Nothing Special   »   [go: up one dir, main page]

JP2002368735A - マスタ用ic装置、マスタ用ic装置のためのバックアップ用ic装置、マスタ用ic装置にダミー鍵を与えるダミー鍵格納装置、マスタ用ic装置とバックアップ用ic装置とのための補助装置、及び二つ以上の補助装置を用いた鍵バックアップシステム - Google Patents

マスタ用ic装置、マスタ用ic装置のためのバックアップ用ic装置、マスタ用ic装置にダミー鍵を与えるダミー鍵格納装置、マスタ用ic装置とバックアップ用ic装置とのための補助装置、及び二つ以上の補助装置を用いた鍵バックアップシステム

Info

Publication number
JP2002368735A
JP2002368735A JP2001175934A JP2001175934A JP2002368735A JP 2002368735 A JP2002368735 A JP 2002368735A JP 2001175934 A JP2001175934 A JP 2001175934A JP 2001175934 A JP2001175934 A JP 2001175934A JP 2002368735 A JP2002368735 A JP 2002368735A
Authority
JP
Japan
Prior art keywords
key
master
backup
public key
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001175934A
Other languages
English (en)
Inventor
Taku Soribashi
卓 反橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2001175934A priority Critical patent/JP2002368735A/ja
Publication of JP2002368735A publication Critical patent/JP2002368735A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Techniques For Improving Reliability Of Storages (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 ユーザ自身が、容易に、且つ有限個数に限定
された鍵のバックアップを行うことを可能にしつつ、不
正な利用を防止し得る、マスタ用IC装置、マスタ用I
C装置のためのバックアップ用IC装置等を提供する。 【解決手段】 マスタ用IC装置1内のマスタ秘密鍵
は、バックアップ用IC装置2から写された非対称鍵暗
号方式のバックアップ公開鍵を用いて暗号化/復号化処
理部40で暗号化されて外部に出力される。暗号化され
ているので、第1秘密鍵の内容は漏洩しない。暗号化さ
れた第1秘密鍵は、暗号化/復号化処理部130におい
てバックアップ秘密鍵によって復号化されてバックアッ
プ用IC装置2のマスタ秘密鍵格納部120に格納され
る。マスタ用IC装置1で暗号化されたデータは、バッ
クアップされたマスタ秘密鍵で復号化されて利用可能と
なる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ICカードや携帯
電話端末等の内部に保持される秘密鍵のバックアップが
可能な、マスタ用IC装置、マスタ用IC装置のための
バックアップ用IC装置、マスタ用IC装置とバックア
ップ用IC装置とのための補助装置、二つ以上の補助装
置を用いた鍵バックアップシステム、及びマスタ用IC
装置にダミー鍵を与えるダミー鍵格納装置に関する。
【0002】
【従来の技術】近年のデジタル技術の発展により多くの
情報がデジタルデータとして扱われており、コンテンツ
と称される情報自体が価値を持つデジタル情報には、例
えば、音声データ、音楽データ、映像データ、文書デー
タ、静止画データ等がある。コンテンツを保存したりあ
るいはネットワークを利用して配信する際には、内容の
漏洩を防止しまた著作権を保護する方法として、コンテ
ンツの暗号化が行われている。暗号化には、対称鍵暗号
方式と非対称鍵暗号方式とがある。対称鍵暗号方式とは
暗号化に使用する鍵と復号に使用する鍵とに同一の鍵を
用いる方式であり、非対称鍵暗号方式とは暗号化に使用
する鍵と復号に使用する鍵とが異なる暗号方式である。
非対称鍵暗号方式では、2つの鍵の内、一般に公開され
る鍵は公開鍵と呼ばれ、ユーザが秘密に保持している鍵
は秘密鍵と呼ばれる。
【0003】従来、衛星放送やインターネット等を用い
た電子配信によってコンテンツをユーザに提供するデー
タ配信が行われている。コンテンツをネットワークを利
用して配付、課金するといったビジネスを想定した場
合、暗号化されたコンテンツを許可された者のみが参照
できるという前提を維持するには、参照に要する鍵を無
制限に複製可能とすることは著作権保護の観点からは避
ける必要がある。しかし、鍵の紛失に備えてユーザが復
号化したコンテンツのバックアップを許容することは、
そのままコンテンツの無制限な利用を可能にすることに
なり、こうした事態も回避しなければならない。例え
ば、暗号方式が非対称鍵暗号方式の場合、データを公開
鍵で暗号化し、秘密鍵で復号化を行うことによりデータ
を読み出し再生することが可能になる。通常、著作権で
保護されたコンテンツは、再生装置そのものが耐タンパ
ー性を持ち、復号化されたコンテンツをデジタル情報と
して取り出すことは許されていない。また、コンテンツ
の保存は暗号化した形態でのみ許されている。非対称鍵
暗号方式を用いて暗号化した場合、復号化する秘密鍵を
必ずしも第3者が管理する必要はなく、ユーザ自身が管
理する場合がある。しかし、この秘密鍵を紛失してしま
うとコンテンツそのものを失うことになる。
【0004】また、例えば、個人でメールや論文等の暗
号化/復号化をプライベートに行うことによりデータを
管理する場合、暗号化/復号化を用いる鍵を持ち運びが
可能な装置に保存することにより利便性を高めることが
できる。そして、鍵の保護の強度を高める必要から、耐
タンパー性を備えた機構により保護することが望まし
い。このような場合、手軽に使える一方、不慮の事態で
鍵を紛失することによって復号化ができなくなる可能性
もあり、第3者機関による別のバックアップが行われて
いない場合もあり得る。従って、鍵の管理が重要にな
り、鍵のバックアップが必要になる。
【0005】上記の問題点を解決する方法として、鍵の
製造工程で、全く同じ鍵をもつ装置を複数製造する方法
が挙げられる。この方法を用いることにより、鍵のバッ
クアップを作成することが可能になる。しかし、この方
法は、鍵の製造からユーザが入手する直前まで、厳密に
鍵を対にして管理しなければならない。また、この方式
では、鍵の製造工程及び流通を通じてコストを引き上げ
る要因となる。
【0006】一方、例えば、特開平9−161024号
公報には、ICチップと光メモリを備えたICカード複
合型カードで、ICチップの内容を暗号化してバックア
ップデータを作成し、そのバックアップデータを光メモ
リに記憶しておき、ICチップが電気的・物理的に壊れ
ると、光メモリからICチップの内容を読み出して、復
号化して取り出すという構成が開示されている。
【0007】また、特開2000−98885号公報に
は、コンテンツを暗号化しておき、復号化する鍵を、第
3者機関である鍵管理センターが管理し、鍵を紛失・破
損した際に、鍵管理センターから復号化する鍵を受け取
り、コンテンツを復元するという構成が開示されてい
る。その際、コンテンツを復号化する鍵の複製の個数を
限定するという構成も開示されている。
【0008】また、特開2000−101562号公報
には、固定局である通信局において、通信用暗号鍵を暗
号化するユニットと、バックアップデータを暗号化しそ
のバックアップ用の暗号鍵を作成するバックアップユニ
ットと、バックアップ用の暗号鍵を記憶するバックアッ
プファイルとを別の部品にすることで、物理的に通信用
暗号鍵へのアクセスを防止する構成が開示されている。
これらの公報に開示された技術では、鍵の製造工程にお
いて、複数の鍵を製造する必要が無く、上記の問題点を
一応は解決することができる。
【0009】
【発明が解決しようとする課題】しかしながら、特開平
9−161024号公報の構成では、光メモリからバッ
クアップデータであるICチップの内容を読み出して復
号化する際、光メモリから情報を読み出すための特別な
装置が必要になる。さらに、光メモリとICチップとが
一体化しているので、カードを紛失することは、データ
そのものを失うことになる。また、特開2000−98
885号公報の構成では、コンテンツを復号化する鍵を
有限個数に設定することにより、コンテンツの不正なコ
ピーを防止することはできるが、コンテンツを復号化す
るためには、第3者機関である鍵管理センターから、暗
号化されたコンテンツを復号化する鍵を受け取らなけれ
ばならず、緊急を要する場合等には不便である。更に、
特開2000−101562号公報の構成では、固定局
である通信局においてのみ、バックアップデータの入っ
たバックアップファイルを復号化できるようになってお
り、保守及び運用上、バックアップファイルを携帯及び
搬送するということはできない。また、バックアップフ
ァイルは復号化しなければ使えず、バックアップユニッ
トが物理的に故障した場合、バックアップユニットの代
替となるものがないため、元のデータを読み出すことが
できなくなる。
【0010】そこで、この発明の課題は、非対称鍵暗号
方式の暗号化と復号化を行うマスタ用IC装置が、紛失
や破損した場合を考慮して、第1公開鍵で暗号化された
データを復号化する内蔵された第1秘密鍵を外部に出力
するときには、第2の非対称鍵暗号方式の鍵で暗号化す
ることで、マスタ用IC装置内の第1秘密鍵の漏洩を防
止しつつバックアップを図る点にある。また、別の課題
は、マスタ用IC装置に第1秘密鍵の暗号化を行う公開
鍵を供給すると共に、マスタ用IC装置から暗号化され
て出力された第1秘密鍵を第2の非対称鍵暗号方式の鍵
で復号化してバックアップ用IC装置に格納することで
ある。更に、別の課題は、マスタ用IC装置とバックア
ップ用IC装置との間で鍵のデータを授受するパソコン
等の補助装置により、ユーザが、ネットワークによる場
合を含んだバックアップの運用を可能にすることであ
る。更に、複数のバックアップ公開鍵の格納部を有する
ときには、ダミー鍵を用いることで、所有者の知らない
ところでバックアップ公開鍵を利用して不正にバックア
ップされることを防止することである。
【0011】この発明は、上記の問題点に鑑みなされた
ものであり、その目的は、ユーザ自身が、容易に、且つ
有限個数に限定された鍵のバックアップを行うことを可
能にしつつ、不正な利用を防止し得る、マスタ用IC装
置、マスタ用IC装置のためのバックアップ用IC装
置、マスタ用IC装置とバックアップ用IC装置とのた
めの補助装置、二つ以上の補助装置を用いた鍵バックア
ップシステム、及びマスタ用IC装置にダミー鍵を与え
るダミー鍵格納装置を提供することにある。
【0012】
【課題を解決するための手段】第1発明は、非対称鍵暗
号方式における第1秘密鍵を含む第1鍵ペアを格納する
第1鍵格納部と、非対称鍵暗号方式にて暗号化及び復号
化を実行可能であり且つ外部から与えられる第2公開鍵
を用いて前記第1秘密鍵を暗号化して外部に出力可能で
ある暗号化/復号化処理部と、前記第2公開鍵を有限個
数格納可能な第2公開鍵格納部とを備え、外部から前記
第2公開鍵を入力する操作と、暗号化された前記第1秘
密鍵を外部に出力する繰作とを提供可能であるが、前記
第2公開鍵の消去及び書換え操作を提供しないことから
なるマスタ用IC装置に関する。
【0013】第1発明に係るマスタ用IC装置(ICカ
ード等)は、内部に非対称鍵暗号方式の暗号化及び復号
化をする暗号化/復号化処理部を備えている。また、マ
スタ用IC装置は、内部に第1鍵ペアを格納できる第1
鍵格納部を備えており、通常は耐タンパー性のある装置
で保護されている。マスタ用IC装置の内部に格納され
ている第1鍵ペアの秘密鍵(第1秘密鍵)は、第1公開
鍵で暗号化されたデータを復号化することができる。し
かし、この秘密鍵を備えているマスタ用IC装置を、紛
失又は破損した場合には、暗号化されたデータを復号化
できなくなる。そのため、マスタ用IC装置内の第1秘
密鍵のバックアップが必要になる。
【0014】バックアップを行うとき、第1秘密鍵が外
部に漏洩されてはならない。そこで、第1秘密鍵は、暗
号化された上でマスタ用IC装置の外部に取り出され
る。そのために、第1秘密鍵を第2の非対称鍵暗号方式
の鍵ペア(第2鍵ペア)を用いて暗号化を行う。即ち、
第2鍵ペアの公開鍵(第2公開鍵)で第1秘密鍵を暗号
化する。その際、第1秘密鍵の暗号化は、第1秘密鍵が
漏洩しないように、マスタ用IC装置内部で行われる。
【0015】本発明は、特に、IC装置内部に第2公開
鍵を格納しておく第2公開鍵格納部を備えている。これ
により、IC装置内部に第2公開鍵を格納しておくこと
ができ、第2公開鍵で第1秘密鍵を暗号化して外部に出
力することで、第1秘密鍵の漏洩を防ぐことができる。
また、第2公開鍵は、予め格納できる数が制限されてお
り、一度格納すると消去不可能であるため、第1秘密鍵
の暗号化を無制限に行うことができない。従って、不正
な複製を防止しつつバックアップ用の複製を可能にする
運用が可能になる。
【0016】また、このマスタ用IC装置において、前
記第2公開鍵が正規に作成されているか否か検証する検
証手段を有し、外部から与えられる前記第2公開鍵が既
定の秘密鍵で署名されている場合のみに前記第2公開鍵
を受け入れる。このように構成することにより、第2鍵
ペアを不正に作成して、第1秘密鍵で暗号化したデータ
を不正に読み出すことが防止される。
【0017】第2発明は、前記第1秘密鍵を暗号化でき
る前記第2公開鍵及び前記第2公開鍵とペアになる第2
秘密鍵を格納できる第2鍵格納部と、暗号化された前記
第1秘密鍵を前記第2秘密鍵により復号化する復号化処
理部と、復号化された前記第1秘密鍵を格納できる第1
秘密鍵格納部とを備え、前記第2公開鍵を外部へ出力す
る操作と、前記第2公開鍵により暗号化された前記第1
秘密鍵を復号化し格納する操作とを提供可能であること
からなる請求項1又は2に記載のマスタ用IC装置のた
めのバックアップ用IC装置に関する。
【0018】第2発明に係る、マスタ用IC装置のため
のバックアップ用IC装置(ICカード)は、第2公開
鍵とそのペアとなる第2秘密鍵とから成る第2鍵ペア
と、第1秘密鍵とを格納する。マスタ用IC装置から暗
号化されて外部に出力された第1秘密鍵を復号化部にて
復号化し、復号化した第1秘密鍵を第1秘密鍵格納部に
格納する。従って、マスタ用IC装置が紛失や破損をし
た場合でも、マスタ用IC装置において第1公開鍵によ
って暗号化されたデータを、バックアップ用IC装置に
格納されている第1秘密鍵のみで読み出すことが可能で
ある。これにより、第3者の補助を頼ることなくバック
アップ用IC装置による運用が可能になる。通常、IC
装置は耐タンパー性を持って、内部情報が漏洩しないよ
う保護されており、バックアップ用IC装置も同様の保
護が行なわれていることにより、マスタと同レベルのセ
キュリティを保って運用を継続することが可能である。
【0019】第3発明は、請求項1又は2に記載のマス
タ用IC装置に対して前記第2公開鍵を与えるためのダ
ミー鍵格納装置であり、前記第2公開鍵としてのダミー
公開鍵を格納可能であることから成るダミー鍵格納装置
に関する。このように構成することで、空いている第2
公開鍵格納部がダミー公開鍵で埋められるので、所有者
の知らないところで不正に暗号鍵及び秘密鍵が作成され
ることで、暗号化されたデータを読まれることを防ぐこ
とができる。
【0020】第4発明は、非対称鍵暗号方式における第
1秘密鍵を含む第1鍵ペアを格納する第1鍵格納部と、
非対称鍵暗号方式にて暗号化及び復号化を実行可能であ
り且つ外部から与えられる第2公開鍵を用いて前記第1
秘密鍵を暗号化して外部に出力可能な暗号化/復号化処
理部と、前記第2公開鍵を有限個数格納できる第2公開
鍵格納部を備えているマスタ用IC装置と、前記第1秘
密鍵を暗号化できる前記第2公開鍵及び前記第2公開鍵
とペアになる第2秘密鍵を格納できる第2鍵格納部と、
暗号化された前記第1秘密鍵を前記第2秘密鍵により復
号化する復号化処理部と、復号化された前記第1秘密鍵
を格納できる第1秘密鍵格納部とを備えている前記マス
タ用IC装置のためのバックアップ用IC装置との間
で、前記第2公開鍵及び暗号化された前記第1秘密鍵を
授受することから成る補助装置に関する。
【0021】第4発明に係る補助装置とは、IC装置の
読み出しを行えるパソコン等のことである。これによ
り、捕助装置は、汎用的なIC装置の人出力装置と汎用
的な計算機とから構成でき、廉価に運用が可能である。
この補助装置は、バックアップ用IC装置から第2公開
鍵をマスタ用IC装置に送信し、また、マスタ用IC装
置(ICカード)から暗号化された第1秘密鍵をバック
アップ用IC装置(ICカード)に送信することができ
る。また、上記補助装置を用いて、第2公開鍵及び暗号
化された第1秘密鍵を授受することで、ユーザがバック
アップを取ることができるため、マスタ用IC装置及び
バックアップ用IC装置の製造工程では、これらを対に
して管理する必要がない。また、ユーザ自身が、補助装
置を用いて、第2公開鍵及び暗号化された第1秘密鍵を
授受することにより、他にバックアップが存在しないこ
とを確認して、運用を開始することができる。
【0022】この補助装置は、前記マスタ用IC装置の
バックアップ可否情報及び履歴の少なくとも一方を表示
する表示部を備えている。補助装置が表示部を備えてい
ることにより、ユーザ自身が、バックアップ可否状況及
びバックアップ操作の履歴を確認することでユーザに安
心感を与え、状況を把握できる。通常、非対称鍵のペア
は、個人の情報等を含む標準化された形式で管理され
る。バックアップの繰作履歴とは、この個人情報と操作
内容の履歴である。
【0023】第5発明は、少なくとも2つの補助装置が
ネットワークを介して接続されていることを特徴とする
鍵バックアップシステムに関する。この鍵バックアップ
システムによれば、携帯電話の識別用情報を格納してい
るIC装置のバックアップを本鍵バックアップシステム
で行なう場合などは、補助装置がネットワークを介して
接続された構成で実現できることにより、運用の自由度
が増す。例えば、携帯電話の使用許可情報がIC装置に
より実装され、電話端末から独立した構成になってお
り、IC装置のバックアップを限られた個数だけ、個人
の費任で許可する、といった運用を考えた場合、2台の
携帯電話端末にマスタIC装置とバックアップ用IC装
置を装着することにより補助装置を構成できることは、
バックアップ専用の補助装置を用意することに比べ、運
用が容易である。
【0024】このバックアップ装置において、前記第2
公開鍵としてのダミー公開鍵を装置内部に持つことによ
り、前記マスタ用IC装置に対して前記第2公開鍵とし
て前記ダミー公開鍵を与えることができるように構成さ
れている。ダミー公開鍵を装置内部に持っているので、
別途のダミー鍵格納装置に依ることなしに、マスタ用I
Cカードのバックアップ個数を減らすことが可能とな
り、その結果、所有者の知らないところで暗号鍵及び秘
密鍵を作成して、暗号化されたデータが読まれるという
ことを防止することができる。
【0025】
【発明の実施の形態】〔実施の形態1〕以下、図1及び
図2に基づいて、この発明の第1の実施形態について説
明する。図1及び図2は、それぞれ、マスタ用IC装置
を使用して、平文の暗号化又は暗号化文の復号化を説明
する説明図である。暗号化/復号化装置50は、対称鍵
生成部60、対称鍵格納部70、対称鍵暗号化/復号化
処理部80、及び入出力制御部90を備えている。対称
鍵生成部60では、対称鍵暗号方式の対称鍵が生成され
る。対称鍵暗号方式は、暗号化と復号化とを一つの鍵で
行う方式である。
【0026】対称鍵格納部70は、対称鍵生成部60で
作成された対称鍵を格納することができる。対称鍵暗号
化/復号化処理部80では、対称鍵格納部70に格納さ
れている対称鍵を用いて、平文を暗号化文に暗号化する
こと、及び暗号化文を平文に復号化することができる。
ここで、平文とは暗号化されていない元のデータを示
し、暗号化文とは平文を暗号化したデータを示してい
る。入出力制御部90は、平文、暗号化文、及び鍵情報
の入出力を制御している。
【0027】マスタ用IC装置1は、マスタ秘密鍵格納
部10、マスタ公開鍵格納部20、バックアップ公開鍵
格納部(第2公開鍵格納部)30、及び暗号化/復号化
手段としての非対称鍵暗号化/復号化処理部40を備
え、それらの記憶領域と処理に対し、外部との入出力を
可能にする入出力制御部5を備えている。マスタ秘密鍵
格納部10とマスタ公開鍵格納部20とは、第1鍵格納
部を構成している。また、マスタ用IC装置1は、暗号
化/復号化装置50から着脱可能になっており、耐タン
パー性のある形態で保護されて、入出力制御部5が提供
する操作のみが外部から利用可能である。耐タンパー性
とは、メモリ等の情報記憶手段が持っている情報を不正
に読んだり、改ざんしたり、あるいは処理中の内部情報
を外部から取り出すことが難しい性質のことである。
【0028】マスタ秘密鍵格納部10、マスタ公開鍵格
納部20及びバックアップ公開鍵格納部30は、不揮発
メモリで構成されており、入出力制御部5で条件判断す
ることによって、一度データを格納すると追記が不可能
になっている。マスタ秘密鍵格納部10にはマスタ秘密
鍵(第1秘密鍵)が、マスタ公開鍵格納部20にはマス
タ公開鍵(第1公開鍵)がそれぞれ格納されている。バ
ックアップ公開鍵格納部30には、バックアップ公開鍵
(第2公開鍵)を格納することができる。マスタ秘密鍵
とマスタ公開鍵とは一対(第1ペア)になっており、デ
ータの暗号化と復号化とに関しては、マスタ公開鍵で平
文を暗号化し、マスタ秘密鍵で暗号化された暗号化文を
複号化する。これらは、通常、正規の目的として、入出
力制御部により提供される操作の1つである。
【0029】非対称鍵暗号化/複号化処理部40では、
非対称鍵暗号方式で平文の暗号化及び暗号化文の復号化
が行われる。非対称鍵暗号方式とは、既に説明したとお
り、データの暗号化を行う公開鍵と、公開鍵と対になり
且つ暗号化されたデータの復号化を行う秘密鍵とを用い
る方式である。例えば、Aという公開鍵を用いて暗号化
すると、Aと異なるがAと対になる秘密鍵を用いなけれ
ば復号化できない。
【0030】図1を参照して、上記暗号化/復号化装置
50がマスタ用IC装置1を使用して平文を暗号化する
繰作について説明する。まず、対称鍵生成部60におい
て、対称鍵が生成される。その対称鍵は、対称鍵格納部
70に格納される。生成される対称鍵は、生成する際、
毎回異なっている。次に、平文が対称鍵暗号化/復号化
処理部80に入力される。入力された平文は、対称鍵暗
号化/復号化処理部80において対称鍵で暗号化され、
暗号化文が暗号化/復号化装置50の外部に出力され
る。次に、暗号化を行った対称鍵は、マスタ用IC装置
1の非対称鍵暗号化/復号化処理部40に送信される。
対称鍵は、マスタ公開鍵で暗号化され、鍵情報として暗
号化/復号化装置50の外部に出力される。その際、上
記の暗号化文と鍵情報とは結合され、一つの暗号化され
たデータとなる。更に、対称鍵は、対称鍵格納部70か
ら削除される。
【0031】次に、図2を参照して、上記のデータを複
号化する操作について説明する。先ず、暗号化文と鍵情
報とが結合された一つの暗号化されたデータの内、暗号
化文は対称鍵暗号化/復号化処理部80に、鍵情報は非
対称鍵暗号化/復号化処理部40にそれぞれ送信され
る。次に、マスタ公開鍵で暗号化されている鍵情報は、
マスタ秘密鍵を用いて対称鍵に複号化される。復号化さ
れた対称鍵は、対称鍵格納部70に送信される。暗号化
文は、その対称鍵を用いて、対称鍵暗号化/復号化処理
部80において平文に復号化され、暗号化/復号化装置
50の外部に出力される。
【0032】暗号化/復号化装置50において、マスタ
用IC装置1内では、非対称鍵暗号方式の暗号が使わ
れ、暗号化/復号化装置50の内部では、対称鍵方式が
使われている。その理由は、データ(平文、暗号化文)
に非対称鍵暗号方式を用いると、暗号化及び復号化の処
理が遅くなるためである。非対称鍵暗号方式は、対称鍵
暗号方式と比べて、暗号の構造が複雑であり、処理に時
間がかかる。また、暗号化/復号化装置50において、
対称鍵は、非対称鍵暗号方式で暗号化されて外部に出力
されるので、非対称鍵暗号方式を用いる必要がない。一
方、マスタ用IC装置1では、対称鍵を暗号化し、外部
に出力するので、非対称鍵暗号方式が用いられている。
つまり、暗号化及び復号化の処理速度を速くするために
は、平文の暗号化の際に生成される対称鍵の暗号化にの
み非対称暗号方式を用いることが合理的である。
【0033】図3及び図4を参照して、マスタ用IC装
置1のバックアップについて説明する。バックアップ装
置(パソコンのような補助装置)3は、制御部140を
備えており、マスタ用IC装置1とバックアップ用IC
装置2との間でデータの授受を行うことができる。バッ
クアップ用IC装置2は、入出力制御部6、バックアッ
プ秘密鍵格納部(第2秘密鍵格納部)100、バックア
ップ公開鍵格納部(第2公開鍵格納部)110、マスタ
秘密鍵格納部(第1秘密鍵格納部)120、及び非対称
鍵暗号化/復号化処理部130を備え、耐タンパー性の
ある形態で保護されて、入出力制御部6の提供する操作
のみが外部から利用可能である。
【0034】バックアップ秘密鍵格納部100、バック
アップ公開鍵格納部110及びマスタ秘密鍵格納部12
0は、不揮発メモリで構成されている。バックアップ秘
密鍵格納部100には、バックアップ秘密鍵(第2秘密
鍵)が、バックアップ公開鍵格納部110にはバックア
ップ公開鍵(第2公開鍵)がそれぞれ格納される。ま
た、マスタ秘密鍵格納部120には非対称鍵暗号化/復
号化処理部130にて復号化されたマスタ秘密鍵(第1
秘密鍵)を格納することができる。バックアップ秘密鍵
とバックアップ公開鍵とは対(第2鍵ペア)になってお
り、データの暗号化と復号化とに関して、マスタ秘密鍵
はバックアップ公開鍵で暗号化され、暗号化されたマス
タ秘密鍵はバックアップ秘密鍵で復号化される。非対称
鍵暗号化/復号化処理部130では、非対称鍵暗号方式
で暗号化されたマスタ秘密鍵の復号化が行われる。非対
称鍵暗号化/復号化処理部40と非対称鍵復号化処理部
130とでは、同じ非対称鍵暗号方式を用いており、例
えば、暗号化された同じデータを復号化すると、非対称
鍵暗号化/復号化処理部40と非対称鍵復号化処理部1
30とでは同じ結果が得られる。
【0035】マスタ用IC装置1は、バックアップ用I
C装置2内のバックアップ公開鍵(第2公開鍵)をコピ
ーすることができる。バックアップ公開鍵をコピーした
後、バックアップ用IC装置2は、マスタ秘密鍵(第1
秘密鍵)を格納することができる。まず、バックアップ
公開鍵のコピー繰作について、図3を参照して説明す
る。バックアップ装置(補助装置)3にマスタ用IC装
置1とバックアップ用IC装置2とを接続すると、バッ
クアップ装置3の制御部140がバックアップ用IC装
置2の入出力制御部6に依頼することにより、バックア
ップ公開鍵を取り出す。次に、制御部140がマスタ用
IC装置1の入出力制御部5に依頼することにより、バ
ツアクツプ公開鍵をバックアップ公開鍵格納部30にコ
ピーする。このバックアップ公開鍵は、暗号化用にのみ
用いられるものであり、バックアップ用IC装置2の外
部に暗号化しないで出力しても問題はない。
【0036】次に、マスタ秘密鍵のコピー繰作につい
て、図4を参照して説明する。マスタ用IC装置1に
は、上記のコピー操作によって、バックアップ公開鍵が
格納されている。このバックアップ公開鍵を用いて、非
対称鍵暗号化/復号化処理部40でマスタ秘密鍵を暗号
化する。そして、この暗号化されたマスタ秘密鍵は、バ
ックアップ用IC装置2内の非対称鍵復号化処理部13
0に送信される。このとき、マスタ秘密鍵は暗号化され
ているのでマスタ用IC装置1の外部に出力しても問題
はない。バックアップ公開鍵で暗号化されたマスタ秘密
鍵は、バックアップ用IC装置2において、バックアッ
プ秘密鍵格納部100内に格納されているバックアップ
秘密鍵で復号化され、マスタ秘密鍵格納部120に格納
される。上記のように暗号化した上で授受し、その後、
復号化することで、マスタ秘密鍵の機密は保持される。
このようにして、マスタ秘密鍵を格納するバックアップ
用IC装置2が作成される。
【0037】図5を参照して、マスタ用IC装置1で暗
号化されたデータをバックアップ用IC装置2を用いて
復号する繰作について説明する。まず、暗号化/復号化
装置50にバックアップ用IC装置2が接続される。暗
号化文と鍵情報とが結合された一つの暗号化されたデー
タの内、暗号化文は対称鍵暗号化/復号化処理部80
に、鍵情報は非対称鍵復号化処理部130にそれぞれ送
信される。次に、マスタ公開鍵で暗号化されている鍵情
報はマスタ秘密鍵格納部120に格納されているマスタ
秘密鍵を用いて対称鍵に複号化され、復号化された対称
鍵が対称鍵格納部70に送信される。暗号化文は、その
対称鍵を用いて対称鍵暗号化/復号化処理部80におい
て平文に復号化され、暗号化/復号化装置50の外部に
出力される。このようして、平文が暗号化され、そして
復号化される。従って、マスタ用IC装置1を破損・紛
失しても、バックアップ用IC装置2で暗号化されたデ
ータを読み出すことができる。
【0038】以上のように、本実施の形態に係るマスタ
用IC装置1は、内部に非対称暗号方式にて暗号化及び
復号化する非対称鍵暗号化/復号化処理部40と、予め
有限個数に定められた第2公開鍵を格納できるバックア
ップ公開鍵格納部30を備え、それらへの入出力依頼を
実行する入出力制御部5を備え、更に耐タンパ性により
入出力制御部5を通さずに外部から各部の格納・読出し
・消去ができない構成である。上記の構成では、内部に
バックアップ公開鍵格納部30を備えているので、マス
タ用IC装置1のバックアップを作成する際、バックア
ップ公開鍵格納部30に格納されているバックアップ公
開鍵を用いてマスタ秘密鍵を暗号化して出力することが
できる。これにより、機密性が高められたマスタ用IC
装置1を提供することができる。
【0039】また、本実施の形態にかかるバックアップ
用IC装置2は、マスタ秘密鍵を暗号化及び復号化でき
るバックアップ公開鍵を含む第2鍵ペアを格納できるバ
ックアップ公開鍵格納部110及びバックアップ秘密鍵
格納部100と、暗号化されたマスタ秘密鍵を復号化す
る非対称鍵複号化処理部130と、復号化されたマスタ
秘密鍵を格納できるマスタ秘密鍵格納部120とを備
え、それらへの入出力依頼を実行する入出力制御部6を
備えて、更に耐タンパー性により入出力制御部6を通さ
ずに外部から各部の格納・読出し・消去ができない構成
である。上記の構成によれば、マスタ用IC装置1内の
マスタ秘密鍵をバックアップして格納することができ
る。従って、マスタ用IC装置1が紛失・破損した場合
でも、マスタ用IC装置において第1秘密鍵で暗号化さ
れたデータを、バックアップ用IC装置2においてバッ
クアップされているマスタ秘密鍵を用いて読み出すこと
ができる。
【0040】以上の構成により、第3者の補助を頼るこ
となくバックアップ用IC装置2による運用が可能にな
る。なお、バックアップに際して授受する情報は、秘密
にする必要が無いため、本実施の形態で用いたバックア
ップ装置3をネットワークを介して接続した複数の装置
で構成してもよい。これにより、通話中の2台の携帯電
話端末によりバックアップ装置3を構成することも可能
であり、運用の自由度が更に増すことになる。
【0041】マスタ用IC装置1とバックアップ用IC
装置2とは、図9に示すように、耐タンパー性のある装
置の内部に対称鍵生成部60、対称鍵格納部70、対称
鍵暗号化/復号化処理部80、及び入出力制御部90を
備えていてもよい。上記の構成にすることにより、使用
中の対称鍵が外部に漏洩することが防止できる。更に、
復号化した平文を再生する装置も含めて耐タンパー性の
ある1つの装置とすることにより、暗号化されていない
デジタル情報が複製されることを防止することも可能で
ある。
【0042】バックアップ用IC装置2の非対称鍵復号
化処理部130は、復号化のみできる例について説明し
ているが、通常は、非対称鍵による暗号化と復号化は同
一の処理であり、マスタ用IC装置1の非対称鍵暗号化
/復号化処理部40と同一のものになる場合が多い。こ
の場合、バックアップ用IC装置2の製造工程をマスタ
用IC装置2と同様にすることができ、入出力制御部
5,6のロジックの差を除いて共通にすることも可能で
ある。
【0043】〔実施の形態2〕本発明における第2の実
施形態について説明する。なお、本実施の形態では、実
施の形態1に示した部材と同一の機能を有する部材に
は、同一の符号を付記し、その説明を省略している。本
実施の形態にかかるマスタ用IC装置1は、バックアッ
プ公開鍵格納部30が複数備えられている。また、バッ
クアップ用IC装置2から送信されてくるバックアップ
公開鍵が正規に作成されたか否かを検証するためのルー
ト鍵の公開鍵(検証手段)を備えている。
【0044】ルート鍵とは、ある1つの非対称鍵暗号鍵
であり、全てのマスタ用IC装置がルート鍵の公開鍵を
共通で持ち、全てのバックアップ公開鍵を予めルート鍵
の秘密鍵で署名することにより、バックアップ公開鍵が
正規に作成されているか否かを検出する鍵のことであ
る。即ち、本発明のマスタ用IC装置、バックアップ用
IC装置の製造者のみがルート鍵の秘密鍵を知る。従っ
て、秘密鍵でバックアップ公開鍵を署名できるのは製造
者のみである。ルート鍵の秘密鍵で行なわれた署名の正
当性は、耐タンパー性のある装置内部に、改ざんできな
い状態で埋めこまれたルート鍵の公開鍵で検証すること
により保証できる。製造者が不正なバックアップ用IC
装置、例えば第1秘密鍵が外部に漏洩するような装置を
製造したり、ルート鍵の秘密鍵を外部に漏洩しないかぎ
り、マスタ用IC装置から出力される暗号化した第1秘
密鍵は、耐タンパー性により保護された装置内でのみ利
用されることが保証される。
【0045】ここで、署名とは、署名対象の情報、例え
ば本件においてはバックアップ公開鍵をルート鍵の秘密
鍵で暗号化したものを、バックアップ公開鍵に添付して
おくことである。添付された署名、即ち暗号化されたバ
ックアップ公開鍵が、ルート鍵の公開鍵で複号化するこ
とによりバックアップ公開鍵と一致することを以って、
バックアップ公開鍵が、ルート鍵の秘密鍵を知る者と同
じく信用できることが判断できる。
【0046】本実施の形態では、マスタ用IC装置1に
ルート鍵の公開鍵を格納できるルート鍵格納部160を
備えている。これは、所有者の知らないところで不正に
バックアップ公開鍵を作成して、マスタ秘密鍵で暗号化
されたデータの読み出しを防止するためである。暗号の
知識を有していれば、鍵のペアを作成することが可能で
ある。つまり、不正な鍵ペアを作成することが可能であ
る。この不正な鍵ペアを利用して、マスタ用IC装置1
に不正な公開鍵を格納させることができれば、不正な秘
密鍵によって、マスタ秘密鍵で暗号化したデータを読み
出すことができてしまう。そこで、上記ルート鍵を用い
ることにより、マスタ秘密鍵が正規に作成されたか否か
検証をおこなう。そして、正規に作成されたものだけを
バックアップ公開鍵格納部30に格納することにより、
不正な鍵ペアの利用を防ぐことができる。
【0047】また、バックアップ装置(補助装置)3に
は、マスタ用IC装置1のバックアップ可否状況及び履
歴等を表示できる表示部150を備えている。図6及び
図7は、マスタ用IC装置1のバックアップの方法、即
ち、バックアップ公開鍵のコピーとマスタ秘密鍵のコピ
ーを説明した概略図である。バックアップ公開鍵をマス
タ用IC装置1にコピーする際の繰作を、図6を参照し
て説明する。まず、マスタ用IC装置1とバックアップ
用IC装置2とを、バックアップ装置3に接続する。バ
ックアップ用IC装置2のバックアップ公開鍵は、製造
段階において、ルート鍵の秘密鍵により署名が付加され
ている。制御部140は、バックアップ用IC装置2の
バックアップ公開鍵と署名を、マスタ用IC装置1に送
信する。制御部140は、マスタ用IC装置1内で、送
信されてきたバックアップ公開鍵が正規に作成されたか
否かを検証する。検証方法としては、入出力制御部5
が、マスタ用IC装置1内に備えられたルート鍵の公開
鍵で、送信されてきたバックアップ公開鍵の署名が正規
に作成されているか否か検証する。この検証には、非対
称鍵暗号化/復号化処理部40が使用できる。バックア
ップ公開鍵が正規に作成されていると判断すると、入出
力制御部5はバックアップ公開鍵をバックアップ公開鍵
格納部30に格納する。バックアップ公開鍵が正規に作
成されていないと判断すると、入出力制御部5は制御部
140に依頼して表示部150にバックアップ公開鍵が
不正に作成された旨を表示する。その後、制御部140
は、表示部150にバックアップ公開鍵格納部30の使
用個数と残り個数を表示させる。
【0048】マスタ秘密鍵をバックアップ用IC装置2
にコピーする際の操作は、実施の形態1と同様であり、
詳細な説明を省略する。マスタ秘密鍵のコピーが完了す
ると、図7に示すように、バックアップ用IC装置2は
取り外される。その際、制御部140は、マスタ用IC
装置1のバックアップ公開鍵格納部30の空き個数を表
示部150に表示する。バックアップ公開鍵格納部30
の空き個数が残っている場合、新しいバックアップ用I
C装置2が接続される。そして、上記と同様にバックア
ップ公開鍵のコピー及びマスタ秘密鍵のコピーが行われ
る。
【0049】また、マスタ用IC装置1のバックアップ
をこれ以上作成しない場合は、バックアップ公開鍵格納
部30にダミー鍵を格納してもよい。これは、バックア
ップ公開鍵格納部30の空き個数が残っていると、ユー
ザの知らない間に空いているバックアップ公開鍵格納部
30にバックアップ公開鍵が格納されて、不正なデータ
の読み取りが行なわれることを防ぐためである。また、
このダミー鍵は、入出力制御部5がダミーとして認識で
きる識別情報を持ち、入出力制御部5は、ダミー鍵に対
しては、秘密鍵を暗号化して外部に出力することをしな
い。ダミー鍵は、ダミーのバックアップ用IC装置とし
て構成することも可能であるし、補助装置内部にダミー
鍵を保持することにより、補助装置の機能の1つとして
使用することもできる。
【0050】図8は、バックアップ装置をダミーのバッ
クアップ用IC装置とした場合を説明する概略図であ
る。ダミー鍵格納装置4には、バックアップ用IC装置
と同様に振舞うよう、入出力制御部5とダミー鍵格納部
170が備えられている。また、ダミー鍵は、暗号化も
しくは復号化には用いない。バックアップ公開鍵格納部
30にダミー鍵をコピーする際の繰作については、上記
のバックアップ公開鍵をマスタ用IC装置1にコピーす
る際の操作と同様であり、バックアップ用IC装置2の
代わりにダミー鍵格納装置4を用いればよい。
【0051】
【発明の効果】以上のように、この発明によるマスタ用
IC装置は、内部に第1秘密鍵を含む第1鍵ペアを格納
する第1鍵格納部と、非対称暗号方式にて暗号化及び復
号化する非対称鍵暗号化/復号化処理部とを備え、予め
有限個数に定められた第2公開鍵を格納できるバックア
ップ公開鍵格納部を複数備え、入出力制御部を通して書
き込みができる構成としているので、第1秘密鍵は第2
公開鍵を用いて暗号化された上で外部に出力されるの
で、第1秘密鍵の漏洩が防止できる。また、マスタ用I
C装置は、バックアップ公開鍵格納部を複数備えている
のでマスタ用IC装置のバックアップを複数作成するこ
とが可能であり、内部にバックアップ公開鍵が正規に作
成されているか否か検証する検証手段を有しているので
不正に作成されたバックアップ秘密鍵とバックアップ公
開鍵との鍵ペアを作成してマスタ公開鍵で暗号化したデ
ータを不正に読み出すことが防止できる。また、マスタ
用IC装置は、正規に作成されたダミー鍵を格納できる
ので、所定の識別を持つダミー鍵を用いて、マスタ用I
C装置の残りのバックアップ公開鍵格納部を無くすこと
により、これ以上バックアップ用IC装置が作成される
ことを禁止することができる。そして、他のユーザに不
正にバックアップ用IC装置が作成されることを防ぐこ
とができる。
【0052】この発明によるマスタ用IC装置のための
バックアップ用IC装置によれば、バックアップ公開鍵
(第2公開鍵)とバックアップ秘密鍵(第2秘密鍵)と
から成る第2鍵ペア、及びマスタ用IC装置から暗号化
されたマスタ秘密鍵(第1秘密鍵)を復号化した上で格
納しているので、マスタ用IC装置が紛失・破損して
も、マスタ用IC装置で暗号化されたデータをバックア
ップ用IC装置で読み出して利用することができる。ま
た、この発明によるバックアップ装置としての補助装置
は、マスタ用IC装置とバックアップ用IC装置との間
でバックアップ公開鍵と暗号化されたマスタ秘密鍵のデ
ータを授受することで、ユーザは、第3者の補助を頼る
ことなく、バックアップを取ることができる。補助装置
はマスタ用IC装置のバックアップ可否情報及び履歴を
表示する表示部を備えていることで、マスタ用IC装置
のバックアップ可否状況を表示でき、ユーザ自身でバッ
クアップ用IC装置の個数管理ができ、更に、バックア
ップに際して授受する情報を秘密にする必要が無いた
め、二つ以上の補助装置を、携帯端末としてネットワー
クに接続すると、運用の自由度を向上させることができ
る。更に、ダミー鍵を格納し且つ空いているバックアッ
プ公開鍵格納部をダミー鍵で埋めるダミー鍵格納装置に
よれば、不正な暗号鍵と秘密鍵によるデータの読取りを
防止することができる。更に、全てのバックアップ公開
鍵を予めルート鍵の秘密鍵で署名することにより、バッ
クアップ公開鍵が正規に作成されているか否かを検出す
ることもできる。
【図面の簡単な説明】
【図1】この発明によるマスタ用IC装置を使用した平
文の暗号化を説明する説明図。
【図2】この発明によるマスタ用IC装置を使用した暗
号化文の復号化を説明する説明図。
【図3】マスタ用IC装置のバックアップのうち、バッ
クアップ公開鍵のコピー繰作を説明する概略図。
【図4】マスタ用IC装置のバックアップのうち、マス
タ秘密鍵のコピー繰作を説明する概略図。
【図5】マスタ用IC装置で暗号化されたデータをバッ
クアップ用IC装置を用いて復号する繰作を説明する概
略図。
【図6】マスタ用IC装置のバックアップ公開鍵のコピ
ーを説明する概略図。
【図7】マスタ用IC装置のマスタ秘密鍵のコピーを説
明する概略図。
【図8】バックアップ装置をダミーのバックアップ用I
C装置とした場合を説明する概略図。
【図9】マスタ用IC装置とバックアップ用IC装置の
関係を示す概略図。
【符号の説明】
1 マスタ用IC装置 2 バックアップ用IC装置 3 バックアップ装置(補助装置) 4 ダミー鍵格納装置 5 入出力制御部 6 入出力制御部 10 マスタ秘密鍵格納部 20 マスタ公開鍵格納部 30 バックアップ公開鍵格納部 40 非対称鍵暗号化/復号化処理部 50 暗号化/復号化装置 60 対称鍵生成部 70 対称鍵格納部 80 対称鍵暗号化/復号化処理部 90 入出力制御部 100 バックアップ秘密鍵格納部 110 バックアップ公開鍵格納部 120 マスタ秘密鍵格納部 130 非対称鍵暗号化/復号化処理部 140 制御部 150 表示部 160 ルート鍵格納部 170 ダミー鍵格納部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 640 H04L 9/00 601A H04L 9/08 601F 9/28 G06K 19/00 N H04L 9/00 661 Fターム(参考) 5B017 AA03 BA07 CA05 CA14 CA16 5B018 GA04 HA04 MA24 NA04 QA20 5B035 AA00 BB09 BC00 CA11 5B058 CA01 KA32 KA35 YA16 5J104 AA09 AA16 EA06 EA19 LA06 NA02 NA07 NA35 NA37 NA42 PA07 (54)【発明の名称】 マスタ用IC装置、マスタ用IC装置のためのバックアップ用IC装置、マスタ用IC装置にダ ミー鍵を与えるダミー鍵格納装置、マスタ用IC装置とバックアップ用IC装置とのための補助 装置、及び二つ以上の補助装置を用いた鍵バックアップシステム

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 非対称鍵暗号方式における第1秘密鍵を
    含む第1鍵ペアを格納する第1鍵格納部と、非対称鍵暗
    号方式にて暗号化及び復号化を実行可能であり且つ外部
    から与えられる第2公開鍵を用いて前記第1秘密鍵を暗
    号化して外部に出力可能である暗号化/復号化処理部
    と、前記第2公開鍵を有限個数格納可能な第2公開鍵格
    納部とを備え、外部から前記第2公開鍵を入力する操作
    と、暗号化された前記第1秘密鍵を外部に出力する繰作
    とを提供可能であるが、前記第2公開鍵の消去及び書換
    え操作を提供しないことからなるマスタ用IC装置。
  2. 【請求項2】 前記第2公開鍵が正規に作成されている
    か否か検証する検証手段を有し、外部から与えられる前
    記第2公開鍵が既定の秘密鍵で署名されている場合のみ
    に前記第2公開鍵を受け入れることから成る請求項1に
    記載のマスタ用IC装置。
  3. 【請求項3】 前記第1秘密鍵を暗号化できる前記第2
    公開鍵及び前記第2公開鍵とペアになる第2秘密鍵を格
    納できる第2鍵格納部と、暗号化された前記第1秘密鍵
    を前記第2秘密鍵により復号化する復号化処理部と、復
    号化された前記第1秘密鍵を格納できる第1秘密鍵格納
    部とを備え、前記第2公開鍵を外部へ出力する操作と、
    前記第2公開鍵により暗号化された前記第1秘密鍵を復
    号化し格納する操作とを提供可能であることからなる請
    求項1又は2に記載のマスタ用IC装置のためのバック
    アップ用IC装置。
  4. 【請求項4】 請求項1又は2に記載のマスタ用IC装
    置に対して前記第2公開鍵を与えるためのダミー鍵格納
    装置であり、前記第2公開鍵としてのダミー公開鍵を格
    納できるようになっていることから成るダミー鍵格納装
    置。
  5. 【請求項5】 非対称鍵暗号方式における第1秘密鍵を
    含む第1鍵ペアを格納する第1鍵格納部と、非対称鍵暗
    号方式にて暗号化及び復号化を実行可能であり且つ外部
    から与えられる第2公開鍵を用いて前記第1秘密鍵を暗
    号化して外部に出力可能な暗号化/復号化処理部と、前
    記第2公開鍵を有限個数格納できる第2公開鍵格納部を
    備えているマスタ用IC装置と、 前記第1秘密鍵を暗号化できる前記第2公開鍵及び前記
    第2公開鍵とペアになる第2秘密鍵を格納できる第2鍵
    格納部と、暗号化された前記第1秘密鍵を前記第2秘密
    鍵により復号化する復号化処理部と、復号化された前記
    第1秘密鍵を格納できる第1秘密鍵格納部とを備えてい
    る前記マスタ用IC装置のためのバックアップ用IC装
    置との間で、 前記第2公開鍵及び暗号化された前記第1秘密鍵を授受
    することから成る補助装置。
  6. 【請求項6】 前記マスタ用IC装置のバックアップ可
    否情報及び履歴の少なくとも一方を表示する表示部を備
    えていることから成る請求項5に記載の補助装置。
  7. 【請求項7】 請求項5又は6に記載された少なくとも
    2つの補助装置がネットワークを介して接続されている
    ことを特徴とする鍵バックアップシステム。
  8. 【請求項8】 前記第2公開鍵をダミー公開鍵として格
    納しており、請求項1又は2に記載の前記マスタ用IC
    装置に対して前記第2公開鍵を与えることができること
    から成る請求項5,6又は7に記載の補助装置又は鍵バ
    ックアップシステム。
JP2001175934A 2001-06-11 2001-06-11 マスタ用ic装置、マスタ用ic装置のためのバックアップ用ic装置、マスタ用ic装置にダミー鍵を与えるダミー鍵格納装置、マスタ用ic装置とバックアップ用ic装置とのための補助装置、及び二つ以上の補助装置を用いた鍵バックアップシステム Pending JP2002368735A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001175934A JP2002368735A (ja) 2001-06-11 2001-06-11 マスタ用ic装置、マスタ用ic装置のためのバックアップ用ic装置、マスタ用ic装置にダミー鍵を与えるダミー鍵格納装置、マスタ用ic装置とバックアップ用ic装置とのための補助装置、及び二つ以上の補助装置を用いた鍵バックアップシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001175934A JP2002368735A (ja) 2001-06-11 2001-06-11 マスタ用ic装置、マスタ用ic装置のためのバックアップ用ic装置、マスタ用ic装置にダミー鍵を与えるダミー鍵格納装置、マスタ用ic装置とバックアップ用ic装置とのための補助装置、及び二つ以上の補助装置を用いた鍵バックアップシステム

Publications (1)

Publication Number Publication Date
JP2002368735A true JP2002368735A (ja) 2002-12-20

Family

ID=19016991

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001175934A Pending JP2002368735A (ja) 2001-06-11 2001-06-11 マスタ用ic装置、マスタ用ic装置のためのバックアップ用ic装置、マスタ用ic装置にダミー鍵を与えるダミー鍵格納装置、マスタ用ic装置とバックアップ用ic装置とのための補助装置、及び二つ以上の補助装置を用いた鍵バックアップシステム

Country Status (1)

Country Link
JP (1) JP2002368735A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005317025A (ja) * 2004-04-29 2005-11-10 Internatl Business Mach Corp <Ibm> 冗長な信頼されるプラットフォーム・モジュールを有する信頼されるサーバをブートするための方法およびシステム
JP2006237689A (ja) * 2005-02-22 2006-09-07 Kyocera Mita Corp データ管理装置およびそのプログラム
WO2007052491A1 (ja) * 2005-10-31 2007-05-10 Matsushita Electric Industrial Co., Ltd. セキュア処理装置、セキュア処理方法、難読化秘密情報埋め込み方法、プログラム、記憶媒体および集積回路
JP2008236091A (ja) * 2007-03-16 2008-10-02 Ricoh Co Ltd データ復旧方法、画像処理装置、コントローラボード及びデータ復旧プログラム
US7925895B2 (en) 2005-02-22 2011-04-12 Kyocera Mita Corporation Data management apparatus, data management method, and storage medium
US8290159B2 (en) 2007-03-16 2012-10-16 Ricoh Company, Ltd. Data recovery method, image processing apparatus, controller board, and data recovery program
JP2016523060A (ja) * 2013-05-23 2016-08-04 テンディロン コーポレイション 電子署名トークンの私有鍵のバックアップ方法およびシステム
CN106603483A (zh) * 2015-10-19 2017-04-26 丰田自动车株式会社 车辆系统和认证方法
JP2018537027A (ja) * 2016-01-08 2018-12-13 テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド サービス処理方法、デバイス及びシステム

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005317025A (ja) * 2004-04-29 2005-11-10 Internatl Business Mach Corp <Ibm> 冗長な信頼されるプラットフォーム・モジュールを有する信頼されるサーバをブートするための方法およびシステム
JP2006237689A (ja) * 2005-02-22 2006-09-07 Kyocera Mita Corp データ管理装置およびそのプログラム
JP4498946B2 (ja) * 2005-02-22 2010-07-07 京セラミタ株式会社 データ管理装置およびそのプログラム
US7925895B2 (en) 2005-02-22 2011-04-12 Kyocera Mita Corporation Data management apparatus, data management method, and storage medium
CN101300775B (zh) * 2005-10-31 2012-12-19 松下电器产业株式会社 安全处理装置、安全处理方法、加密信息嵌入方法、程序、存储介质和集成电路
WO2007052491A1 (ja) * 2005-10-31 2007-05-10 Matsushita Electric Industrial Co., Ltd. セキュア処理装置、セキュア処理方法、難読化秘密情報埋め込み方法、プログラム、記憶媒体および集積回路
US8656175B2 (en) 2005-10-31 2014-02-18 Panasonic Corporation Secure processing device, secure processing method, encrypted confidential information embedding method, program, storage medium, and integrated circuit
US8290159B2 (en) 2007-03-16 2012-10-16 Ricoh Company, Ltd. Data recovery method, image processing apparatus, controller board, and data recovery program
JP2008236091A (ja) * 2007-03-16 2008-10-02 Ricoh Co Ltd データ復旧方法、画像処理装置、コントローラボード及びデータ復旧プログラム
JP2016523060A (ja) * 2013-05-23 2016-08-04 テンディロン コーポレイション 電子署名トークンの私有鍵のバックアップ方法およびシステム
CN106603483A (zh) * 2015-10-19 2017-04-26 丰田自动车株式会社 车辆系统和认证方法
CN106603483B (zh) * 2015-10-19 2020-05-01 丰田自动车株式会社 车辆系统和认证方法
JP2018537027A (ja) * 2016-01-08 2018-12-13 テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド サービス処理方法、デバイス及びシステム

Similar Documents

Publication Publication Date Title
TW514845B (en) Data storage regenerator and data storage processing method and program providing media
JP4206529B2 (ja) コンテンツ管理方法及びコンテンツ記憶システム
JP4060271B2 (ja) コンテンツ処理装置およびコンテンツ保護プログラム
TW514844B (en) Data processing system, storage device, data processing method and program providing media
US5625690A (en) Software pay per use system
US20050283662A1 (en) Secure data backup and recovery
US20090210724A1 (en) Content management method and content management apparatus
US20050076208A1 (en) Data terminal capable of transferring ciphered content data and license acquired by software
JP4848163B2 (ja) コンテンツデータ管理システム及び装置
JP2004139433A (ja) 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ
JPWO2004109972A1 (ja) ライセンス受信用ユーザ端末
JPH08328962A (ja) 端末機と、当該端末機に接続されるメモリカードからなるシステム
WO2006064768A1 (ja) 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
JP2008009631A (ja) 記憶装置及び記憶方法
JP4755472B2 (ja) データ転送方法及びシステム
JPH08249286A (ja) 電子データ送受信システム
JP6343869B2 (ja) 携帯端末装置及び復号処理プログラム
JP2002368735A (ja) マスタ用ic装置、マスタ用ic装置のためのバックアップ用ic装置、マスタ用ic装置にダミー鍵を与えるダミー鍵格納装置、マスタ用ic装置とバックアップ用ic装置とのための補助装置、及び二つ以上の補助装置を用いた鍵バックアップシステム
JP2001257670A (ja) コンテンツ記憶装置およびコンテンツ読取装置
JP2006172351A (ja) リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム
JP2003216500A (ja) デジタル著作権管理システム
JP2003110544A (ja) 暗復号装置及び方法
JPH09261217A (ja) 通信装置及びその方法
JP3788572B2 (ja) レンタルコンテンツ流通システムおよびその方法
WO2010134517A1 (ja) リムーバブル記憶メディアの閲覧・視聴システム