CN101159541A - 加密密钥管理装置和加密密钥管理方法 - Google Patents
加密密钥管理装置和加密密钥管理方法 Download PDFInfo
- Publication number
- CN101159541A CN101159541A CNA2007101616858A CN200710161685A CN101159541A CN 101159541 A CN101159541 A CN 101159541A CN A2007101616858 A CNA2007101616858 A CN A2007101616858A CN 200710161685 A CN200710161685 A CN 200710161685A CN 101159541 A CN101159541 A CN 101159541A
- Authority
- CN
- China
- Prior art keywords
- key
- shared key
- encryption
- information recording
- recording carrier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00137—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00137—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
- G11B20/00152—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a password
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
- G11B20/00173—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Abstract
一种加密密钥管理装置,包括:由共用密钥系统通过使用从随机种子和输入口令产生的第二密钥(Ku)将加密处理应用到第一密钥(Kb)并在信息记录介质(15a)上记录加密的第一密钥(Kb)的装置(14d),由公开密钥系统通过使用记录在信息记录介质(15a)上的公开密钥(Kp)将加密处理应用到第一共用密钥(Kb)的装置(14g),以及将搅拌处理应用到由公开密钥系统应用了加密处理的所述第一共用密钥(Kb)以在信息记录介质(15a)上记录搅拌的所述第一共用密钥(Kb)的装置(14h)。
Description
技术领域
本发明涉及用于记录和再现发往和来自信息记录介质的加密数据的信息记录和再现系统。更具体地,本发明涉及加密密钥管理装置和加密密钥管理方法,用于管理加密使用的加密密钥。
背景技术
众所周知,例如商业机构等在使用上述信息记录和再现系统的过程中,对于管理者和被管理者允许使用该系统的雇员来说,每个人独立地读出记录在信息记录介质上的加密数据以及能够对加密数据解密是必要的。
相反,安全地防止除了管理者和被管理者允许使用该系统的雇员以外的任何人读取和解密记录在信息记录介质上的加密数据以及充分地保护所述数据也是必要的。
也就是说,强烈地需要这样的加密密钥管理形式:其中,只有指定的多个用户,通过使用已经对数据的加密使用过的加密密钥,每个人独立地对记录在信息记录介质上的加密数据解密,除所述指定的多个用户外的任何人都不能获得该加密密钥。
日本专利申请KOKAI公开第11-161167号中给出了存储第一和第二加密密钥的配置,在该配置中:通过使用用户固有的密钥从随机数产生一次性密钥,存储公用密钥,用户通过使用用户固有的密钥从第一加密密钥产生一次性密钥,并且第三方通过使用秘密密钥从第二加密密钥产生一次性密钥。
在日本专利3,590,143中给出了向电子邮件的主体增加这样的装置的配置:所述装置用于通过使用除预定电子邮件的接收者和发送者之外的第三方的公开密钥对预定的加密密钥进行加密;还给出了用第三方的公开密钥加密的预定加密密钥。
另外,日本专利申请KOKAI公开第2006-20291号公开了这样的配置:通过对从口令和随机数产生的秘密密钥进行加密获得的访问许可证与该随机数一起被响应给客户,客户向服务器发送从随机数和口令产生的秘密密钥和访问许可证,服务器用解密密钥对该访问许可证解密以提取所述秘密密钥。
发明内容
本发明是考虑到上述情况作出的,本发明的目的是提供加密密钥管理装置和加密密钥管理方法,所述装置和方法被配置为:使得只有指定的多个用户每个人独立地用简易装置获得加密密钥,使得用户能方便地运用所述装置和方法,以及实际地充分地实现数据保护。
根据本发明的一个方面,提供了一种加密密钥管理装置,该装置由共用密钥系统通过使用第一共用密钥将加密处理应用到数据,以在信息记录介质上记录加密数据,并且还用于信息记录和再现系统,用于由共用密钥系统将解密处理应用到从所述信息记录介质读取的加密数据,所述加密密钥管理装置包括:公开密钥产生单元,被配置为产生公开密钥以在所述信息记录介质上记录其;共用密钥产生单元,被配置为产生所述第一共用密钥和随机种子(random seed),以在所述信息记录介质上记录所述随机种子;共用密钥系统加密单元,被配置为在从所述共用密钥产生单元产生的所述随机种子和输入口令的基础上产生第二共用密钥,以由所述共用密钥系统通过使用产生的第二共用密钥将加密处理应用到从所述共用密钥产生单元产生的所述第一共用密钥,并且在所述信息记录介质上记录所述第一共用密钥;公开密钥系统加密单元,被配置为通过使用从所述公开密钥产生单元产生的并被记录在所述信息记录介质上的公开密钥,由公开密钥系统将加密处理应用到从所述共用密钥产生单元产生的第一共用密钥;以及可逆搅拌单元,被配置为将搅拌处理应用到由所述公开密钥系统密钥加密单元应用了加密处理的所述第一共用密钥,以在所述信息记录介质上记录所述第一共用密钥。
根据本发明的另一个方面,提供了加密密钥管理方法,该方法由共用密钥系统通过使用第一共用密钥将加密处理应用到数据,以在信息记录介质上记录加密数据,并且还由共用密钥系统通过使用所述第一共用密钥将解密处理应用到从所述信息记录介质读取的加密数据,所述加密密钥管理方法包括:产生公开密钥以在所述信息记录介质上记录其;产生所述第一共用密钥和随机种子,以在所述信息记录介质上记录它们;在所述随机种子和输入口令的基础上产生第二共用密钥,并由所述共用密钥系统通过使用产生的第二共用密钥将加密处理应用到所述第一共用密钥,以在所述信息记录介质上记录加密的所述第一共用密钥;使用记录在所述信息记录介质上的所述公开密钥,以由公开密钥系统通过使用记录在所述信息记录介质上的所述公开密钥将加密处理应用到所述第一共用密钥;以及,将搅拌处理应用到由所述公开密钥系统密钥加密单元应用了加密处理的所述第一共用密钥,以在所述信息记录介质上记录所述第一共用密钥。
附图说明
图1是说明本发明的实施例中的信息记录和再现系统框架的优选框图;
图2是说明该实施例中的系统的加密和解密处理控制单元例子的优选框图;
图3是说明由该实施例的系统中管理者侧执行的处理操作的例子的优选流程图;
图4是说明由该实施例的系统中管理者侧执行的处理操作的例子的优选视图;
图5是说明由该实施例的系统中雇员侧执行的处理操作的例子的优选流程图;
图6是说明由该实施例的系统中雇员侧执行的处理操作的例子的优选视图;
图7是说明由该实施例的系统中雇员侧执行的处理操作的另一个例子的优选流程图;
图8是概括说明由该实施例的系统中的管理者侧和雇员侧执行的处理操作的另一个例子的优选视图;
图9是说明由该实施例的系统中管理者侧执行的处理操作的另一个例子的优选流程图。
具体实施方式
以下将参考附图详细说明本发明的实施例。
图1示出该实施例中将要给出的信息记录和再现系统的框架。该系统具有这样的配置,其中:诸如键盘和鼠标的输入装置12、由液晶等制成的显示装置13等连接到计算机主体11。
作为具有大容量的信息记录和再现装置的硬盘驱动器(HDD)15外部经由加密和解密处理控制单元14连接到计算机主体11。在这种情况下,可以将控制单元14配置为置于计算机主体11内。
计算机主体11能借助于控制单元14加密其内部数据以借助于HDD 15在硬盘15a上记录加密数据,还能通过使用HDD 15读取记录在硬盘15a上的加密数据,并且借助于控制单元14解密读取的数据以在计算机主体11内部接收所述数据。
图2是说明控制单元14的例子。控制单元14包括:随机数产生单元14a、共用密钥系统数据加密单元14b、共用密钥系统数据解密单元14c、共用密钥系统密钥加密单元14d、共用密钥系统密钥解密单元14e、公开密钥系统密钥产生单元14f、公开密钥系统密钥加密单元14g、可逆搅拌处理单元14h、以及公开密钥系统密钥解密单元14i。
在它们当中,随机数产生单元14a产生随机种子(RS)和共用密钥Kb。数据加密单元14b通过使用产生单元14a产生的共用密钥Kb将加密处理应用到输入数据。此外,数据解密单元14c通过使用共用密钥Kb,将解密处理应用到由数据加密单元14b加密的数据。
密钥加密单元14d通过使用共用密钥Ku将加密处理应用到从产生单元14a产生的共用密钥Kb,在所述共用密钥Ku中,用户设置的口令以及从产生单元14a产生的RS互相结合。此外,密钥解密单元14e通过使用共用密钥Ku,将解密处理应用到加密处理结果,COM[Ku]{Kb}。
密钥产生单元14f产生公开密钥Kp。密钥加密单元14g通过使用由密钥产生单元14f产生的公开密钥Kp将加密处理应用到共用密钥Kb。另外,搅拌处理单元14h将诸如可逆混编(reverible hash)的可逆加密应用到来自密钥加密单元14g的加密处理结果。钥解密单元14i通过使用对应于公开密钥Kp的秘密密钥Ks,将解密处理应用于来自密钥加密单元14g的加密处理结果。
在将按照上述配置的信息记录和再现系统中,下文将说明使用加密和解密处理控制单元14的管理。以下说明将说明例如这样的情况:其中公司机构的管理者以及被管理者允许使用该系统的雇员被设置为用户。
图3示出汇集了当新HDD 15连接到处理控制单元14时,由管理者侧执行的处理操作的流程图,图4示意性地说明了这些处理操作。当开始所述处理操作时(步骤S3a),密钥产生单元14f在S3b步骤产生公开密钥Kp。
在这之后,在步骤S3c,公开密钥Kp被写入硬盘15a,对应于该公开密钥Kp的秘密密钥Ks被独立地存储,并且结束处理(步骤S3d)。在公开密钥Kp被按照以上给出的方式记录在硬15a上的状态下,该系统被转移到雇员。
图5是说明由雇员侧执行的处理操作的优选流程图,所述记录和再现系统被转移到雇员,图6示意性地说明了这些处理操作。换句话说,当处理操作开始时(步骤S5a),随机数产生单元14a在步骤S5b产生RS,将RS写入硬盘15a,而且产生单元14a在步骤S5c产生共用密钥Kb。
这之后,数据加密单元14b通过共用密钥系统将加密处理应用到输入数据,并且加密数据输出到HDD 15。这样,该数据被加密并被记录在硬盘15a上。
接着,在步骤S5d,通过输入装置12输入的口令以及从产生单元14a产生的RS被互相结合,并产生共用密钥Ku。在步骤S5e,密钥加密单元14d使用共用密钥Ku以通过共用密钥系统将加密处理应用到从随机数产生单元14a产生的共用密钥Kb,并且将加密处理结果COM[Ku]{Kb}写入硬盘15a。
同时,在步骤S5f,密钥加密单元14g使用写在硬盘15a上的公开密钥Kp,以通过公开密钥系统将加密处理应用到从产生单元14a产生的共用密钥Kb。在步骤S5g,搅拌处理单元14h将搅拌处理应用到由公开密钥系统加密的共用密钥Kb,在硬盘15a上记录搅拌处理结果PUB[Kp]{Kb},并且终止该处理(步骤S5h)。
如上所述,图7示意了这样的流程,雇员侧执行处理操作以使得该雇员用共用密钥COM[Ku]{Kb}和共用密钥PUB[Kp]{Kb}从硬盘15a上读出加密数据,以应用解密处理,其中所述共用密钥COM[Ku]{Kb}由共用密钥系统使用共用密钥Ku加密,所述共用密钥PUB[Kp]{Kb}在公开密钥系统中被加密并且被用记录在其上的公开密钥Kp应用了可逆搅拌处理,图8概括地示意了这些处理操作。
换句话说,在处理操作开始(步骤S7a)以后,当在步骤S7b通过输入装置12输入口令时,在步骤S7c确定通过口令的认证是否被准许,如果认证未被准许(步骤S7c中的“否”),则在步骤S7d,在显示装置13上显示告警,该告警表示认证未被准许,并且结束该处理(步骤S7g)。
如果通过口令的认证被准许(步骤S7c中的“是”),则产生共用密钥Ku,所述共用密钥Ku是将通过输入装置12输入的口令与硬盘15a上记录的RS进行了结合。
在步骤S7f中,密钥解密单元14e通过使用在步骤S7e中产生的共用密钥Ku将解密处理应用到通过共用密钥系统记录在硬盘15a上的加密的公用密钥COM[Ku]{Kb},以获得共用密钥Kb,然后终止处理(步骤S7g)。
这之后,数据解密单元14c使用解密的共用密钥Kb以通过共用密钥系统将解密处理应用到从硬盘15a读出的数据,向计算机主体11输出记录在硬盘15a上的解密的数据,以将解密数据提供给计算机主体11。
如上所述,图9示意了被聚集到一起的处理操作的流程,执行所述处理操作以使得管理者用共用密钥COM[Ku]{Kb}和共用密钥PUB[Kp]{Kb}从硬盘15a上读出加密数据,其中所述共用密钥COM[Ku]{Kb}是在共用密钥系统使用共用密钥Ku加密的,所述共用密钥PUB[Kp]{Kb}在公开密钥系统中被加密并且被用记录在其上的公开密钥Kp应用了可逆搅拌处理。
换句话说,处理操作开始(步骤S9a)并且在步骤S9b输入装置12输入秘密密钥Ks,接着当记录在硬盘15a上的、加密的并被搅拌的共用密钥PUB[Kp]{Kb}在步骤S9c被搅拌时,搅拌处理单元14h通过时间的可逆方式,将搅拌处理应用到所述共用密钥PUB[Kp]{Kb}。
接着,在步骤S9d中,在应用了可逆搅拌处理以获得共用密钥Kb之后,密钥解密单元14i通过公开密钥系统使用在步骤S9b输入的秘密密钥Ks将解密处理应用到共用密钥Kb,接着结束处理(步骤S9e)。
这之后,数据加密单元14b使用加密的共用密钥Kb通过共用密钥系统将解密处理应用到从硬盘15a读出的数据,输出解密数据到计算机主体11,接着对记录在硬盘15a上的加密数据进行解密这样,以将解密的数据提供给主体11。
根据上述实施例,雇员可以通过输入其口令容易地获得共用密钥Kb,管理者可以通过使用秘密密钥Ks容易地获得共用密钥Kb。也就是说,只有指定的多个用户能容易地获得密钥以相互独立地对译码进行解码、对记录在信息记录介质(硬盘15a)上的数据进行解密、以及为了用户的便利进行处理。
用来对数据解密的共用密钥Kb由共用密钥系统通过使用共用密钥Ku加密数据以在硬盘15a上记录加密数据,在共用密钥Ku中,口令要由雇员设置,并且RS从随机数产生单元14a产生,共用密钥Kb还由公开密钥系统通过使用公开密钥Kp解密数据,其中,所述公开密钥Kp的秘密密钥Ks由管理者拥有,而且,共用密钥Kb将可逆搅拌处理应用到加密数据以在硬盘15a上记录所述数据。因此,如果第三方读出了记录在硬盘15a上的数据,对于第三方来说很难获得共用密钥Kb,实际上记录在硬盘15a上的数据能受到充分地保护。
特别地,因为雇员通过使用已经由管理者记录在硬盘15a上的公开密钥Kp来解密从随机数产生单元14a产生的共用密钥Kb,如果雇员自己更新共用密钥Kb而没有请求管理者的许可,管理者能通过使用秘密密钥Ks获得共用密钥Kb,这样信息记录和再现系统可以进一步为用户增强自由度,并实现数据的保护。
我们认为,本发明并不局限于这里示出和描述的特定细节和代表性实施例,并且在实施阶段,在不偏离总的发明思想的精神和范围的情况下,可以用各种形式体现本发明。通过适当地组合前述实施例中多个构成单元能形成本发明的各种类型。例如,一些单元可以从上述实施例中示出的全部构成单元中省略。另外可以适当地组合不同实施例的构成单元。
Claims (8)
1.一种用在信息记录和再现系统中的加密密钥管理装置,所述加密密钥管理装置由共用密钥系统通过使用第一共用密钥(Kb)将加密处理应用到数据,以在信息记录介质(15a)上记录该加密数据,并且由所述共用密钥系统通过使用所述第一共用密钥(Kb)将解密处理应用到从所述信息记录介质(15a)读取的加密数据,其特征在于包括:
公开密钥产生单元(14f),被配置为产生公开密钥(Kp)以在所述信息记录介质(15a)上记录其;
共用密钥产生单元(14a),被配置为产生所述第一共用密钥(Kb)和随机种子(RS),以在所述信息记录介质(15a)上记录所述随机种子;
共用密钥系统密钥加密单元(14d),被配置为在从所述共用密钥产生单元(14a)产生的所述随机种子和输入口令的基础上产生第二共用密钥(Ku),以由所述共用密钥系统通过使用产生的所述第二共用密钥(Ku)将加密处理应用到从所述共用密钥产生单元(14a)产生的所述第一共用密钥(Kb),并且在所述信息记录介质(15a)上记录加密的所述第一共用密钥(Kb);
公开密钥系统密钥加密单元(14g),被配置为由公开密钥系统通过使用从所述公开密钥产生单元(14f)产生的并被记录在所述信息记录介质(15a)上的公开密钥(Kp),将加密处理应用到从所述共用密钥产生单元(14a)产生的所述第一共用密钥(Kb);以及
可逆搅拌单元(14h),被配置为将搅拌处理应用到由所述公开密钥系统密钥加密单元(14g)应用了加密处理的所述第一共用密钥(Kb),以在所述信息记录介质(15a)上记录搅拌的所述第一共用密钥(Kb)。
2.根据权利要求1的加密密钥管理装置,其特征在于进一步包括:
共用密钥系统密钥解密单元(14e),被配置为在所述随机种子和所述输入口令的基础上产生所述第二共用密钥(Ku),其中所述随机种子是从所述共用密钥产生单元(14a)产生并被记录在所述信息记录介质(15a)上的,还被配置为由所述共用密钥系统通过使用产生的所述第二共用密钥(Ku),将解密处理应用到所述第一共用密钥(Kb),其中所述第一共用密钥(Kb)是由所述共用密钥系统密钥加密单元(14d)加密并被记录在所述信息记录介质(15a)上的;以及
公开密钥系统密钥解密单元(14i),被配置为由所述公开密钥系统通过使用对应于所述公开密钥(Kp)的秘密密钥(Ks)将解密处理应用到所述第一共用密钥(Kb),其中所述第一共用密钥(Kb)被所述可逆搅拌单元(14h)应用了与所述搅拌处理相逆的搅拌处理并被记录在所述信息记录介质(15a)上,所述公开密钥(Kp)是从所述公开密钥产生单元(14f)产生的。
3.根据权利要求1的加密密钥管理装置,其特征在于:
所述共用密钥产生单元(14a)被配置为从随机数产生器产生所述第一共用密钥(Kb)和随机种子。
4.根据权利要求1的加密密钥管理装置,其特征在于:
所述信息记录介质(15a)是硬盘。
5.一种用在信息记录和再现系统中的加密密钥管理方法,所述加密密钥管理方法由共用密钥系统通过使用第一共用密钥(Kb)将加密处理应用到数据,以在信息记录介质(15a)上记录加密数据,并且,由所述共用密钥系统通过使用所述第一共用密钥(Kb)将解密处理应用到从所述信息记录介质(15a)读取的加密数据,其特征在于包括:
产生公开密钥(Kp)以在所述信息记录介质上记录其(S3b,S3c);
产生所述第一共用密钥(Kb)和随机种子(RS),以在所述信息记录介质(15a)上记录它们(S5b,S5c);
在所述随机种子和输入口令的基础上产生第二共用密钥,并由所述共用密钥系统通过使用产生的所述第二共用密钥(Ku)将加密处理应用到所述第一共用密钥(Kb),以在所述信息记录介质(15a)上记录加密的所述第一共用密钥(Kb)(S5d,S5e);
使用记录在所述信息记录介质(15a)上的所述公开密钥(Kp),以由所述公开密钥系统通过使用记录在所述信息记录介质(15a)上的所述公开密钥(Kp)将加密处理应用到所述第一共用密钥(Kb)(S5f);以及
将搅拌处理应用到应用了加密处理的所述第一共用密钥(Kb),以在所述信息记录介质(15a)上记录搅拌的所述第一共用密钥(Kb)(S5g)。
6.根据权利要求5的加密密钥管理方法,其特征在于进一步包括:
在记录于所述信息记录介质(15a)上的所述随机种子(RS)和所述输入口令的基础上产生所述第二共用密钥(Ku),并且由所述共用密钥系统通过使用产生的所述第二共用密钥(Ku),将解密处理应用到所述第一共用密钥(Kb),其中所述第一共用密钥(Kb)被加密并被记录在所述信息记录介质(15a)上;以及
由公开密钥系统通过使用对应于所述公开密钥(Kp)的秘密密钥(Ks)将解密处理应用到所述第一共用密钥(Kb),其中所述第一共用密钥(Kb)被应用了与所述搅拌处理相逆的搅拌处理并被记录在所述信息记录介质(15a)上(S9b-S9d)。
7.根据权利要求5的加密密钥管理方法,其特征在于:
所述第一共用密钥(Kb)和所述随机种子是从随机数产生器产生的。
8.根据权利要求5的加密密钥管理方法,其特征在于:
所述信息记录介质(15a)是硬盘。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006274281A JP2008098696A (ja) | 2006-10-05 | 2006-10-05 | 暗号鍵管理装置及び暗号鍵管理方法 |
JP274281/2006 | 2006-10-05 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101159541A true CN101159541A (zh) | 2008-04-09 |
Family
ID=39274959
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007101616858A Pending CN101159541A (zh) | 2006-10-05 | 2007-09-28 | 加密密钥管理装置和加密密钥管理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20080084998A1 (zh) |
JP (1) | JP2008098696A (zh) |
CN (1) | CN101159541A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103577768A (zh) * | 2012-08-06 | 2014-02-12 | 三星电子株式会社 | 管理用于数据的安全存储的密钥的方法及其设备 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9444622B2 (en) * | 2008-09-15 | 2016-09-13 | Hewlett Packard Enterprise Development Lp | Computing platform with system key |
CN101539890B (zh) * | 2009-04-29 | 2011-01-12 | 威盛电子股份有限公司 | 数据处理系统、密码管理方法及数据读取与写入方法 |
JP2012093921A (ja) * | 2010-10-27 | 2012-05-17 | Nec Engineering Ltd | 情報漏洩防止ストレージシステム |
JP2014068140A (ja) * | 2012-09-25 | 2014-04-17 | Sony Corp | 情報処理装置、情報処理方法及びプログラム |
WO2015188424A1 (zh) * | 2014-06-09 | 2015-12-17 | 北京石盾科技有限公司 | 一种密钥存储设备及其使用方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3590143B2 (ja) * | 1995-07-28 | 2004-11-17 | 株式会社東芝 | 電子メール転送装置 |
-
2006
- 2006-10-05 JP JP2006274281A patent/JP2008098696A/ja not_active Withdrawn
-
2007
- 2007-09-28 CN CNA2007101616858A patent/CN101159541A/zh active Pending
- 2007-10-05 US US11/905,915 patent/US20080084998A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103577768A (zh) * | 2012-08-06 | 2014-02-12 | 三星电子株式会社 | 管理用于数据的安全存储的密钥的方法及其设备 |
Also Published As
Publication number | Publication date |
---|---|
US20080084998A1 (en) | 2008-04-10 |
JP2008098696A (ja) | 2008-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11764951B2 (en) | Doubly-encrypted secret parts allowing for assembly of a secret using a subset of the doubly-encrypted secret parts | |
US7590868B2 (en) | Method and apparatus for managing encrypted data on a computer readable medium | |
CN100393027C (zh) | 数字数据记录装置、存储装置和使用装置 | |
JPWO2004109972A1 (ja) | ライセンス受信用ユーザ端末 | |
CN101103587A (zh) | 安全和便利处理密码绑定状态信息的系统和方法 | |
CN101262332A (zh) | 用于在移动装置和主机装置之间相互认证的方法和系统 | |
CN101159541A (zh) | 加密密钥管理装置和加密密钥管理方法 | |
WO2007001075A1 (ja) | 暗号化処理装置、暗号化方法、復号化処理装置、復号化方法、及びデータ構造 | |
JP2021166028A (ja) | Nftアクセス制限システムおよびnftアクセス制限プログラム | |
CN101281579B (zh) | 保护usb海量存储器装置中的数字内容的方法和设备 | |
Sharma et al. | Secure file storage on cloud using hybrid cryptography | |
JP2003195758A (ja) | データ処理装置、インタフェースボードおよびデータ秘匿方法 | |
JPH10293724A (ja) | ユニット装置、復号化ユニット装置、暗号化ユニット装置、暗号処理システム、暗号化方法及び復号化方法 | |
JPH04182885A (ja) | 機密保護機能付きicカード | |
JP2000244475A (ja) | ファイル暗号システム | |
JP4302076B2 (ja) | 鍵判定装置 | |
JP3625353B2 (ja) | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 | |
CN101350209A (zh) | 一种加密光学写入方法及其系统 | |
JP4867935B2 (ja) | 暗号化データ記憶装置、暗号化データ管理方法、データ暗号化装置、及び暗号化データ管理制御プログラム | |
Martin | Key-management infrastructure for protecting stored data | |
KR20020025343A (ko) | 기본키와 일회용키를 이용한 파일 암호 와 복호 방법 및그 장치 | |
JP2004048336A (ja) | データの暗号化,復号機能有する入出力装置、記憶装置及びこれらを含むデータ管理システム | |
WO2021117154A1 (ja) | コンテンツ複製装置、アクセス制御装置およびアクセス制御プログラム | |
Faluyi et al. | Secured Online Transcript Issuing and Processing Using Crypto-Steganography Technique | |
Wang et al. | Secure coprocessor-based private information retrieval without periodical preprocessing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20080409 |