JP2000029792A - Secret information storage device - Google Patents

Secret information storage device

Info

Publication number
JP2000029792A
JP2000029792A JP10195353A JP19535398A JP2000029792A JP 2000029792 A JP2000029792 A JP 2000029792A JP 10195353 A JP10195353 A JP 10195353A JP 19535398 A JP19535398 A JP 19535398A JP 2000029792 A JP2000029792 A JP 2000029792A
Authority
JP
Japan
Prior art keywords
user
key
information
confidential information
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10195353A
Other languages
Japanese (ja)
Inventor
Satoshi Tomizawa
智 富澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP10195353A priority Critical patent/JP2000029792A/en
Publication of JP2000029792A publication Critical patent/JP2000029792A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To improve the confidentiality by storing information on a user, information showing the storage destination of secret information, and an encoding key characteristic of the user on a small-capacity medium and generating and storing a key characteristic of the device on a hard disk. SOLUTION: At incorporating, a key B105 characteristic of the device is generated and stored on an external storage device 102. Then the user actuates an encoding control mechanism 103 to register information 108 on the user. The contents of the information 108 of the user consist of a user ID, a password, and the encoding key A109 characteristic of the user. Then the user specifies desired secret information 110 to be concealed. An encoding control mechanism 103 reads the secret information 110 out and encodes it with a key A109 characteristic of the user. Consequently, a file obtained by further encoding the obtained file with the encoding key 105 characteristic of the device is written to a location such that the user specifies on the external storage device of the device. The location that the user specifies is written as a storage location 112 of the confidential information to an IC card 106.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明はコンピュータの機密
情報を保管する方法に関し、特に機密情報を格納する為
の比較的容量の少ない携帯性に優れた媒体(ICカード
など)と比較的容量の大きい媒体(ハードディスクな
ど)を用いることにより機密情報を安全に格納・保管す
る方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for storing confidential information of a computer, and more particularly, to a relatively small-capacity portable medium (such as an IC card) for storing confidential information and a relatively large capacity. The present invention relates to a method for securely storing and storing confidential information by using a medium (such as a hard disk).

【0002】[0002]

【従来の技術】従来の方法ではICカードあるいはフロ
ッピーディスク等の比較的容量の少ない運搬可能な媒体
にユーザ情報(ユーザID、パスワードなど)を格納
し、利用者により入力された利用者情報と突き合わせチ
ェックを行うことにより、当該媒体に格納された機密情
報にアクセス可能とすることで機密情報のアクセスを制
限していた。あるいは同様の方法により当該媒体に格納
された暗号鍵を取り出し機密情報を復号することにより
機密情報へのアクセスを可能としている。
2. Description of the Related Art In a conventional method, user information (user ID, password, etc.) is stored in a relatively small-capacity transportable medium such as an IC card or a floppy disk, and is compared with user information input by a user. By performing the check, the access to the confidential information is restricted by making the confidential information stored in the medium accessible. Alternatively, it is possible to access the confidential information by extracting the encryption key stored in the medium and decrypting the confidential information by the same method.

【0003】また別の方法としては利用者情報の一部
(パスワードなど)をネットワークで接続された別のコ
ンピュータに持たせることにより利用者情報の全部が盗
まれることを回避しているが、インターネットのような
オープンなネットワーク上では通信中に悪意の第3者に
盗聴される危険性を回避できないため盗聴されない為に
暗号化技術などを用いる必要がある。
As another method, a part of user information (such as a password) is stored in another computer connected to a network to prevent the entire user information from being stolen. On such an open network, the danger of eavesdropping by a malicious third party during communication cannot be avoided, so that it is necessary to use an encryption technique or the like to prevent eavesdropping.

【0004】[0004]

【発明が解決しようとする課題】かかる従来の方法にお
いては次のような課題がある。すなわち従来の方法で
は利用者情報と機密情報を同一の媒体に格納するため悪
意を持った第3者に媒体ごと盗まれる危険性を考慮され
ておらず、その場合総当たり的な方法により機密情報あ
るいは機密情報にアクセスする為の鍵が盗まれてしま
う。利用者情報の一部(パスワードなど)をネットワ
ークで接続された別のコンピュータに持たせることによ
り利用者情報の全部が盗まれることを回避する方法では
インターネットのようなオープンなネットワーク上では
通信中に悪意の第3者に盗聴される危険性を回避できな
い。また盗聴されない為に通信プロトコル上の暗号化技
術などを用いる必要がある。
The conventional method has the following problems. That is, in the conventional method, since the user information and the confidential information are stored on the same medium, there is no consideration of the danger of the medium being stolen by a malicious third party. Or the key to access confidential information is stolen. A method to prevent all the user information from being stolen by giving a part of the user information (such as a password) to another computer connected via a network, while communicating on an open network such as the Internet. The risk of eavesdropping by a malicious third party cannot be avoided. In order to prevent eavesdropping, it is necessary to use an encryption technology in a communication protocol.

【0005】[0005]

【課題を解決するための手段】本発明は、比較的容量の
小さい運搬の容易な媒体A(例:ICカード、フロッピ
ーディスク)に利用者の情報(利用者ID、パスワー
ド)及び機密情報の格納先を示す情報、利用者固有の暗
号化鍵Aを格納し、ハードディスク内に装置固有の鍵を
生成して保有することにより、利用者が保管している媒
体Aと利用者により入力される情報とハードディスク内
のマシン固有の鍵とハードディスク内の暗号化された機
密情報の全てが正当であった場合のみ機密情報をアクセ
ス(閲覧、利用、変更)可能とする。
According to the present invention, user information (user ID, password) and confidential information are stored in a relatively small-capacity and easily transportable medium A (eg, IC card, floppy disk). By storing the information indicating the destination, the user-specific encryption key A, and generating and holding the device-specific key in the hard disk, the medium A stored by the user and the information input by the user Only when all of the machine-specific key in the hard disk and the encrypted confidential information in the hard disk are valid, the confidential information can be accessed (viewed, used, and changed).

【0006】まず当該装置に対して利用者(もしくはプ
レインストールの場合、出荷元のメーカ)がソフトウエ
アを組み込む手順の中でに装置固有の暗号化鍵Bを作成
しハードディスクに保管する。装置固有の鍵の作り方は
組み込まれた日付時刻やハードウエア固有のアドレス情
報、あるいは乱数を用いて他の装置と同一になる可能性
が十分に小さいと判断できる方法で行う。
[0006] First, a user (or, in the case of pre-installation, a maker of a shipping source) creates an encryption key B unique to the device during the procedure of installing software and stores it on a hard disk. The method of creating a device-specific key is performed by using a built-in date and time, hardware-specific address information, or a random number in a manner that can determine that the possibility of being the same as another device is sufficiently small.

【0007】次に利用者の情報を登録する手順の中で利
用者固有の鍵Aを作成し利用者情報とともに、携帯性の
優れた媒体Aに格納する。利用者固有の鍵の作り方は利
用者が登録された時刻や利用者の情報の一部(パスワー
ド)、あるいは乱数を用いて他の装置と同一になる可能
性が十分に小さいと判断できる方法で行う。
Next, in a procedure for registering user information, a key A unique to the user is created and stored together with the user information in a medium A having excellent portability. The method of creating a user-specific key is a method that can be used to judge that the possibility of being the same as another device is sufficiently small using the time when the user is registered, a part of the user information (password), or a random number. Do.

【0008】これらの2つの鍵を用いて機密情報は二重
に暗号化して保管される。暗号化の手順としては利用者
固有の鍵Aによる暗号化、装置固有の鍵Bによる暗号化
の順に行う。この理由は、利用者の鍵のみで暗号化した
場合はハードディスク内の機密情報のファイルを複写
し、当該装置に組み込まれたソフトウエアと同様のソフ
トウエアが組み込まれた別の装置において、総当たり的
な方法により機密情報へのアクセスが可能になることを
考慮している。
[0008] Using these two keys, the confidential information is double encrypted and stored. As an encryption procedure, encryption with a user-specific key A and encryption with a device-specific key B are performed in this order. The reason for this is that when encrypted only with the user's key, the file of confidential information in the hard disk is copied, and another device in which the same software as that in the device is installed is brute-force. It considers that confidential information can be accessed by a practical method.

【0009】また、ハードディスクの故障を考慮した場
合、機密情報を別の媒体に複写する必要があるが、媒体
Aを用い利用者情報が正しく入力された時のみ、鍵Bの
復号化処理を行った出力ファイルを複写先の媒体に格納
する機能を持たせる。複写先の媒体から別の装置のハー
ドディスクに格納するには、媒体Aを用いて利用者登録
した後、媒体Aと利用者の正当な入力があった時、初め
て装置固有の鍵で暗号化してハードディスクに格納する
機能により実現する。
Further, in consideration of the failure of the hard disk, it is necessary to copy the confidential information to another medium. However, only when the user information is correctly input using the medium A, the key B is decrypted. The function to store the output file on the copy destination medium is provided. To store from the copy destination medium to the hard disk of another device, after registering the user using the medium A, when the user inputs the medium A and the legitimate input, the user must first encrypt with the device-specific key. It is realized by the function of storing in the hard disk.

【0010】[0010]

【発明の実施の形態】以下本発明実施の具体的方法を示
す。
BEST MODE FOR CARRYING OUT THE INVENTION A specific method for carrying out the present invention will be described below.

【0011】図1は本発明を適用する装置とその構成を
示している。以下では携帯性に優れた比較的容量の小さ
い媒体をICカード、装置本体に固定的に接続される外
部記憶装置をハードディスクとして記述する。本発明に
おいて、暗号化制御機構103はコンピュータ装置10
1の外部記憶装置102にアプリケーションプログラム
104に含まれて組み込まれる。例えばアプリケーショ
ンプログラムは電子証明書を必要とする電子商取引のク
ライアントなどが考えられ、機密情報は電子証明書など
が想定できる。
FIG. 1 shows an apparatus to which the present invention is applied and its configuration. Hereinafter, a medium having a relatively small capacity and excellent in portability will be described as an IC card, and an external storage device fixedly connected to the apparatus main body will be described as a hard disk. In the present invention, the encryption control mechanism 103
One external storage device 102 is included in the application program 104 and incorporated. For example, an application program may be an electronic commerce client that requires an electronic certificate, and confidential information may be an electronic certificate.

【0012】組み込みの際には、装置固有の鍵B105
を作成し外部記憶装置102に格納する。装置固有の鍵
B105の作り方は組み込まれた日付時刻やハードウエ
ア固有のアドレス情報、あるいは乱数を用いて、他の装
置と同一になる可能性が十分に小さいと判断できる方法
で行う。
At the time of installation, a key B105 unique to the apparatus is used.
Is created and stored in the external storage device 102. The method of creating the device-specific key B105 is performed by using a built-in date and time, hardware-specific address information, or a random number in a method that can determine that the possibility of being the same as another device is sufficiently small.

【0013】次に利用者が暗号化制御機構103を起動
し利用者の情報を登録する。このとき暗号化制御機構1
03はICカードリーダライタ107により、初期化さ
れたICカード106内に利用者の情報108を書き込
む。利用者の情報108の内容は利用者ID/パスワー
ド、利用者固有の暗号化鍵A109である。次に利用者
が隠蔽しようとする機密情報110を指定する。
Next, the user activates the encryption control mechanism 103 and registers the user information. At this time, the encryption control mechanism 1
03 writes the user information 108 into the initialized IC card 106 by the IC card reader / writer 107. The contents of the user information 108 are a user ID / password and a user-specific encryption key A109. Next, the user specifies the confidential information 110 to be hidden.

【0014】これは多くの場合外部媒体112により読
み込まれる。暗号化制御機構103は機密情報110を
読取り利用者固有の鍵A109により暗号化する。この
結果、得られたファイルを更に装置固有の暗号鍵105
により暗号化した結果得られたファイルを装置の外部記
憶装置内の利用者が指定した位置に書き込む。利用者が
指定した位置はICカードの中に機密情報の格納位置1
12として書き込まれる。
This is often read by the external medium 112. The encryption control mechanism 103 reads the confidential information 110 and encrypts the confidential information 110 with the key A109 unique to the user. As a result, the obtained file is further transferred to the device-specific encryption key 105.
And writes the file obtained as a result of the encryption in a location specified by the user in the external storage device of the device. The location specified by the user is the storage location 1 of confidential information in the IC card.
Written as 12.

【0015】以下、それぞれの処理の詳細を説明する。
図2にアプリケーションプログラム104のインストー
ル処理のフローを示す。プログラムのインストールを開
始すると通常のインストールと同様にプログラムの組込
み201を行う。201には必要なディレクトリの作
成、必要なプログラムファイル等の圧縮解凍および複
写、プログラム動作用環境変数の設定、レジストリの設
定等が含まれる。
The details of each process will be described below.
FIG. 2 shows a flow of an installation process of the application program 104. When the installation of the program is started, the program is incorporated 201 as in the case of the normal installation. 201 includes creation of necessary directories, compression and decompression and copying of necessary program files, setting of environment variables for program operation, setting of registry, and the like.

【0016】201が終了した後、装置固有の暗号鍵B
の生成202、鍵Bのハードディスクへの格納203を
行いインストール処理を終了する。図3は利用者登録処
理の流れを示している。まず利用者情報の読込み(利用
者ID)301、利用者情報の読込み(パスワード)3
02を行う。これらは利用者による画面入力を読取る方
法で実施する。
After 201 is completed, the encryption key B unique to the device
Is generated 202 and the key B is stored 203 in the hard disk, and the installation process ends. FIG. 3 shows the flow of the user registration process. First, reading of user information (user ID) 301, reading of user information (password) 3
02 is performed. These are implemented by a method of reading a screen input by a user.

【0017】次にICカードを読取り303、データが
既に存在する場合は初期化してよいかどうかを利用者に
判断させる(304,307)。その後利用者固有の暗
号鍵Aを生成305し、利用者情報、暗号化鍵AをIC
カードに書き込む。図4は機密情報の格納処理1を示
す。機密情報格納処理1は全く機密情報が暗号化されて
いない状態から暗号化されハードディスクに格納される
までの処理である。
Next, the IC card is read 303, and if the data already exists, the user is determined whether or not to initialize (304, 307). Thereafter, a user-specific encryption key A is generated 305, and the user information and the encryption key A are stored in an IC.
Write on the card. FIG. 4 shows confidential information storage processing 1. The confidential information storage process 1 is a process from the state in which confidential information is not encrypted at all until it is encrypted and stored on the hard disk.

【0018】まず利用者情報、ICカードの読込み(4
01,402)利用者の入力が正しいかを判定し40
3、正しければ機密情報の読込み404、ICカードか
ら暗号化鍵Aを取出し405、暗号化鍵Aで機密情報を
暗号化406する。
First, user information and reading of an IC card (4
01, 402) It is determined whether the user input is correct and 40
3. If correct, read 404 confidential information, extract 405 the encryption key A from the IC card, and encrypt 406 the confidential information with the encryption key A.

【0019】次にハードディスクから装置固有の暗号化
鍵Bを取出し、鍵Aで暗号化された機密情報をさらに暗
号化鍵Bで暗号化408する。最後に暗号化された機密
情報の格納位置を利用者に問合わせ409、指定された
格納位置情報をICカードに書き込む410とともに暗
号化した機密情報を指定された格納位置に格納411す
る。なお、利用者情報の入力が正しくなく規定回数を超
えた誤入力があった場合は処理を中止する(412,4
13)。
Next, an encryption key B unique to the apparatus is extracted from the hard disk, and the secret information encrypted with the key A is further encrypted 408 with the encryption key B. Finally, the user is inquired 409 of the storage location of the encrypted confidential information, writes 410 the designated storage location information to the IC card, and stores 411 the encrypted confidential information in the designated storage location. If the input of the user information is incorrect and there is an erroneous input exceeding the specified number of times, the processing is stopped (412, 4).
13).

【0020】図5、図6は上記で格納された暗号化され
た機密情報を別の媒体に複写する処理の手順と同様の機
能がインストールされた別の装置のハードディスクにに
媒体を経由して機密情報を格納する方法を示す。図5の
複写処理では、まず利用者情報の読込み501、ICカ
ードの読込み502を行い入力が正しかった場合503
は、ICカードから格納位置情報を読取り504、格納
位置に格納された暗号化された機密情報を読込み50
5、暗号化鍵Bを取出し506、機密情報の暗号化鍵B
による復号化507を行う。次に複写先の位置を利用者
から画面入力させ508、鍵Bで複合された機密情報
(鍵Aで暗号化されている)を複写先に指定された媒体
に格納509する。利用者情報の入力誤りは図4と同様
(510,511)。
FIG. 5 and FIG. 6 show, via a medium, a hard disk of another apparatus in which the same function as the procedure of copying the encrypted confidential information stored above to another medium is installed. Show how to store confidential information. In the copying process shown in FIG. 5, first, the user information is read 501 and the IC card is read 502, and the input is correct 503
Reads 504 the storage location information from the IC card, and reads 50 the encrypted confidential information stored in the storage location.
5. Extract encryption key B 506, encryption key B for confidential information
Decoding 507 is performed. Next, the user inputs the position of the copy destination on the screen 508, and stores 509 the secret information (encrypted with the key A) combined with the key B in the medium designated as the copy destination. The input error of the user information is the same as in FIG. 4 (510, 511).

【0021】図6の機密情報格納処理2(別の装置への
格納処理)では、まず利用者情報の読込み601、IC
カードの読込み602、利用者の入力が正しかった場合
603には、入力元ファイルの位置情報を利用者に入力
させ604、暗号化鍵Bで復号化された機密情報(暗号
化鍵Aで暗号化されている)を入力元ファイルの位置か
ら読込み605、暗号化鍵B’を取出し606(鍵
B’:別の装置であるため鍵Bと異なることを意味す
る)、鍵B’により暗号化607する。
In the confidential information storage processing 2 (storage processing to another device) in FIG. 6, first, user information reading 601 and IC
When the card is read 602 and the user input is correct 603, the user is required to input the position information of the input source file 604, and the confidential information decrypted with the encryption key B (encrypted with the encryption key A) Is read from the position of the input source file 605, an encryption key B 'is taken out 606 (key B': different from the key B because it is another device), and encryption 607 is performed using the key B '. I do.

【0022】次に格納先の位置を利用者に入力させ60
8、暗号化した機密情報を指定された格納先に格納する
609とともにICカード内の機密情報の格納位置情を
書き換える610。利用者情報の入力の誤りは図4の説
明と同様である(611,612)。
Next, the user is prompted to input the location of the storage location.
8. The storage location information of the confidential information in the IC card is rewritten 610 together with 609 of storing the encrypted confidential information in the designated storage destination. The error in the input of the user information is the same as the description of FIG. 4 (611, 612).

【0023】[0023]

【発明の効果】以上述べたように、本発明によれば装置
内に格納された利用者の機密情報をICカードなどの運
搬の容易な媒体と正当な利用者による入力が揃わなけれ
ば取り出すことができないよう保護することができ、ま
た装置の故障にそなえ利用者が機密情報を別の媒体に簡
易に複写できながら他の不正利用者による機密情報の複
写を防止できる手段を提供できる。
As described above, according to the present invention, the confidential information of the user stored in the apparatus is taken out if the input by a legitimate user and an easily transportable medium such as an IC card are not prepared. In addition, it is possible to provide a means for preventing the copying of the confidential information by another unauthorized user while allowing the user to easily copy the confidential information to another medium in case of a device failure.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の機密情報格納装置の動作する装置の形
態図。
FIG. 1 is a configuration diagram of an apparatus in which a confidential information storage device of the present invention operates.

【図2】本発明のソフトウエアのインストール処理の具
体的フローチャート図。
FIG. 2 is a specific flowchart of software installation processing of the present invention.

【図3】本発明のソフトウエアにおける利用者登録処理
の具体的フローチャート図。
FIG. 3 is a specific flowchart of a user registration process in the software of the present invention.

【図4】本発明の機密情報格納処理1の具体的フローチ
ャート図。
FIG. 4 is a specific flowchart diagram of confidential information storage processing 1 of the present invention.

【図5】本発明の機密情報複写処理の具体的フローチャ
ート図。
FIG. 5 is a specific flowchart of the confidential information copying process of the present invention.

【図6】本発明の機密情報格納処理2の具体的フローチ
ャート図。
FIG. 6 is a specific flowchart of confidential information storage processing 2 of the present invention.

【符号の説明】[Explanation of symbols]

101…本発明のソフトウエアが動作するコンピュータ
装置、102…装置に接続された外部記憶装置、103
…本発明の機能となる暗号復号制御機構、104…暗号
復号制御機構を含むアプリケーションプログラム、10
5…装置固有の暗号化鍵B、106…利用者の情報など
を格納するICカード、107…ICカードリーダライ
タ、108…ICカードに格納された利用者固有の情
報、109…利用者固有の暗号化鍵A、 110…
隠蔽したい機密情報、111…暗号化され格納された機
密情報、112…機密情報の格納位置情報、113…入
出力媒体(FD、DATなど)、200…プログラムイ
ンストール処理開始、 201…プログラムの組込み、
202…装置固有の鍵Bの生成処理、203…鍵Bのハ
ードディスクへの格納、 300…利用者登録処理開
始、301…利用者情報の読込み(利用者ID)、30
2…利用者情報の読込み(パスワード)、303…IC
カードの読取り、304…ICカードに登録済みデータ
があるかどうかの判定、305…暗号化鍵Aの生成、3
06…利用者情報、暗号化鍵AのICカードへの書込
み、307…ICカードを初期化してよいかの判定、4
00…機密情報格納処理1開始、 401…利
用者情報の読込み、402…ICカードの読取り、40
3…利用者の入力が正しいかどうかの判定、404…機
密情報の読込み、405…ICカードからの暗号化鍵A
の読込み、406…暗号化鍵Aによる暗号化処理、40
7…ハードディスクから暗号化鍵Bの取出し、408…
暗号化鍵Bによる暗号化処理、409…格納位置情報の
利用者からの入力読込み、410…格納位置情報のIC
カードへの書込み、411…格納位置への暗号化された
機密情報の格納、412…誤り回数カウンタへ1を足す
処理、413…カウンタ回数判定、500…機密情報格
納処理1開始、 501…利用者情報の読込み、
502…ICカードの読取り、503…利用者の入力が
正しいかどうかの判定、504…ICカードから格納位
置情報の読込み、505…暗号化された機密情報の読込
み、506…ハードディスクから暗号化鍵Bの取出し、
507…暗号化鍵Bによる復号処理、508…複写先情
報の利用者からの入力読込み、509…暗号鍵Bで復号
された機密情報(鍵Aで暗号化されている)の複写先へ
の格納、 510…誤り回数カウンタへ1を足す処
理、511…カウンタ回数判定、 600…
機密情報格納処理1開始、601…利用者情報の読込
み、 602…ICカードの読取り、603…
利用者の入力が正しいかどうかの判定、604…入力元
情報の利用者からの入力読込み、605…暗号鍵Bで復
号された機密情報(鍵Aで暗号化されている)の入力元
からの読込み、606…ハードディスクからの暗号化鍵
B’の取出し、607…暗号化鍵B’による暗号化処
理、608…格納位置情報の利用者からの入力読込み、
609…ICカードの格納位置情報の書換え、610…
格納位置への暗号化された機密情報の格納、611…誤
り回数カウンタへ1を足す処理、612…カウンタ回数
判定。
101: Computer device on which the software of the present invention operates 102: External storage device connected to the device, 103
... An encryption / decryption control mechanism serving as a function of the present invention;
5: Device-specific encryption key B, 106: IC card for storing user information, etc., 107: IC card reader / writer, 108: User-specific information stored in the IC card, 109: User-specific Encryption key A, 110 ...
Confidential information to be concealed, 111: encrypted and stored confidential information, 112: storage position information of confidential information, 113: input / output medium (FD, DAT, etc.), 200: start of program installation processing, 201: installation of program,
202: Device-specific key B generation processing, 203: Key B storage on the hard disk, 300: User registration processing start, 301: User information reading (user ID), 30
2 ... Reading of user information (password), 303 ... IC
Card reading, 304: determination of whether or not there is registered data in the IC card, 305: generation of an encryption key A, 3
06: writing user information and encryption key A to the IC card; 307: determining whether to initialize the IC card;
00: start of confidential information storage processing 1, 401: reading of user information, 402: reading of IC card, 40
3: determination of correctness of user input; 404: reading of confidential information; 405: encryption key A from IC card
Reading, 406... Encryption processing using the encryption key A, 40
7 ... Extraction of encryption key B from hard disk, 408 ...
Encryption processing using the encryption key B, 409... Input reading of storage location information from a user, 410... IC of storage location information
Writing to a card, 411 ... Storing encrypted confidential information in a storage position, 412 ... Process of adding 1 to an error counter, 413 ... Counter count determination, 500 ... Start of confidential information storage process 1, 501 ... User Read information,
502: Read IC card; 503: Determine whether user input is correct; 504: Read storage location information from IC card; 505: Read encrypted confidential information; 506: Encryption key B from hard disk Take out,
507: decryption processing using the encryption key B, 508: input reading of copy destination information from the user, 509: storage of confidential information (encrypted with the key A) decrypted with the encryption key B in the copy destination 510: Processing for adding 1 to the error counter, 511: Counter number judgment, 600:
Start of confidential information storage processing 1, 601: Read user information, 602: Read IC card, 603 ...
Judgment as to whether the user's input is correct, 604... Reading the input from the input source information from the user, 605... From the input source of the confidential information decrypted with the encryption key B (encrypted with the key A) Reading, 606: taking out the encryption key B 'from the hard disk, 607: encryption processing using the encryption key B', 608: inputting and reading the storage location information from the user,
609: Rewriting of the storage position information of the IC card, 610 ...
Storing the encrypted confidential information in the storage location, 611... Adding 1 to the error counter, 612...

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】装置固有の鍵を生成し保管する手段と、利
用者の認証が正常に行われた時のみ小容量媒体に格納さ
れた鍵と、装置固有の鍵を取り出す手段と、それらの鍵
を用いて機密情報を2重に暗号化し外部記憶装置に格納
する手段と、これらの手段を制御する機構を備えること
により機密性を高めることを特徴とする機密情報格納装
置。
A means for generating and storing an apparatus-specific key; a key stored in a small-capacity medium only when user authentication is normally performed; a means for extracting an apparatus-specific key; A confidential information storage device comprising means for double encrypting confidential information using a key and storing it in an external storage device, and a mechanism for controlling these means to enhance confidentiality.
【請求項2】装置固有の鍵を生成し保管する手段と、利
用者の認証が正常に行われた時のみ小容量媒体に格納さ
れた鍵と、装置固有の鍵を取り出す手段と、それらの鍵
を用いて2重に暗号化された外部記憶装置にある機密情
報を復号する手段と、これらの手段を制御する機構を備
えることにより機密性を高めることを特徴とする機密情
報格納装置。
Means for generating and storing a device-specific key; means for storing a key stored in a small-capacity medium only when user authentication is normally performed; means for extracting a device-specific key; A confidential information storage device characterized in that means for decrypting confidential information in an external storage device that has been double-encrypted using a key and a mechanism for controlling these means are provided to increase confidentiality.
【請求項3】上記に加え、小容量媒体を用いた利用者の
認証が正常に行われた時のみ装置固有の鍵を取り出し復
号する手段と、装置固有の鍵で複合した機密情報(利用
者の鍵で暗号化した機密情報)を媒体に書き込む手段
と、利用者の認証が正常に行われた時のみ装置固有の鍵
を取り出し媒体に書き込まれた利用者の鍵で暗号化され
た機密情報(装置固有の鍵で複合した機密情報)を装置
固有の鍵で暗号化し外部記憶装置に格納する手段を備え
ることにより機密情報を不用意に複写されることを防ぐ
ことを特徴とする請求項1又は2記載の機密情報格納装
置。
3. In addition to the above, means for extracting and decrypting a device-specific key only when user authentication using a small-capacity medium is normally performed, and confidential information (user Means for writing the confidential information encrypted with the key) to the medium, and confidential information encrypted with the user's key written on the medium only when the user has been successfully authenticated. 2. The apparatus according to claim 1, further comprising means for encrypting (the confidential information combined with the device-specific key) with the device-specific key and storing the encrypted confidential information in an external storage device. Or the confidential information storage device according to 2.
JP10195353A 1998-07-10 1998-07-10 Secret information storage device Pending JP2000029792A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10195353A JP2000029792A (en) 1998-07-10 1998-07-10 Secret information storage device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10195353A JP2000029792A (en) 1998-07-10 1998-07-10 Secret information storage device

Publications (1)

Publication Number Publication Date
JP2000029792A true JP2000029792A (en) 2000-01-28

Family

ID=16339767

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10195353A Pending JP2000029792A (en) 1998-07-10 1998-07-10 Secret information storage device

Country Status (1)

Country Link
JP (1) JP2000029792A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001202278A (en) * 2000-01-19 2001-07-27 Canon Inc Capture information ciphering device, information capture corresponding device, capture information ciphering method and storage medium
WO2001057750A1 (en) * 2000-02-02 2001-08-09 Sony Corporation Authentication system
SG100700A1 (en) * 2000-05-16 2003-12-26 Sony Corp Methods and apparatus for facilitating data communications between a data storage device and an information-processing apparatus
WO2005008503A1 (en) * 2003-07-18 2005-01-27 Global Friendship Inc. Electronic information management system
JP2005122402A (en) * 2003-10-15 2005-05-12 Systemneeds Inc Ic card system
WO2006051791A1 (en) * 2004-11-10 2006-05-18 Matsushita Electric Industrial Co., Ltd. Data reproducing method and data processing device
JP2010073188A (en) * 2008-08-20 2010-04-02 Tokyo Institute Of Technology Server-integrated ic card system
JP2010511956A (en) * 2006-12-06 2010-04-15 韓國電子通信研究院 Data storage device having anti-duplication function based on smart card, data storage method and transmission method thereof
JP2011198256A (en) * 2010-03-23 2011-10-06 Nomura Research Institute Ltd Content protection device

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001202278A (en) * 2000-01-19 2001-07-27 Canon Inc Capture information ciphering device, information capture corresponding device, capture information ciphering method and storage medium
WO2001057750A1 (en) * 2000-02-02 2001-08-09 Sony Corporation Authentication system
SG100700A1 (en) * 2000-05-16 2003-12-26 Sony Corp Methods and apparatus for facilitating data communications between a data storage device and an information-processing apparatus
WO2005008503A1 (en) * 2003-07-18 2005-01-27 Global Friendship Inc. Electronic information management system
JP2005038139A (en) * 2003-07-18 2005-02-10 Global Friendship Inc Electronic information management system
JP2005122402A (en) * 2003-10-15 2005-05-12 Systemneeds Inc Ic card system
WO2006051791A1 (en) * 2004-11-10 2006-05-18 Matsushita Electric Industrial Co., Ltd. Data reproducing method and data processing device
JP2010511956A (en) * 2006-12-06 2010-04-15 韓國電子通信研究院 Data storage device having anti-duplication function based on smart card, data storage method and transmission method thereof
JP2010073188A (en) * 2008-08-20 2010-04-02 Tokyo Institute Of Technology Server-integrated ic card system
JP2011198256A (en) * 2010-03-23 2011-10-06 Nomura Research Institute Ltd Content protection device

Similar Documents

Publication Publication Date Title
US10491379B2 (en) System, device, and method of secure entry and handling of passwords
JP4118092B2 (en) Storage device and information processing device
JP4550050B2 (en) Usage authentication method, usage authentication program, information processing apparatus, and recording medium
JP4301275B2 (en) Electronic device and information processing method
US20060174352A1 (en) Method and apparatus for providing versatile services on storage devices
JP4610557B2 (en) DATA MANAGEMENT METHOD, PROGRAM THEREOF, AND PROGRAM RECORDING MEDIUM
US20110113235A1 (en) PC Security Lock Device Using Permanent ID and Hidden Keys
US20120233454A1 (en) Data security for digital data storage
US20050138389A1 (en) System and method for making password token portable in trusted platform module (TPM)
EP1785878B2 (en) Memory card, data exchanging system, and data exchanging method
US20080320317A1 (en) Electronic device and information processing method
WO2005031580A1 (en) Information processing apparatus, information processing system and program
WO2010015904A2 (en) Backing up digital content that is stored in a secured storage device
JP2001027964A (en) Data storing method, system therefor and recording medium for data storage processing
JP4662138B2 (en) Information leakage prevention method and system
US20030145182A1 (en) Data storage apparatus, data storing method, data verification apparatus, data access permission apparatus, and program and storage medium therefor
JP4965512B2 (en) Authentication system, information processing device, storage device, authentication method and program thereof
JP2000029792A (en) Secret information storage device
JP4724107B2 (en) User authentication method using removable device and computer
JP3684179B2 (en) Memory card with security function
WO2008068908A1 (en) Information processing device and information management program
TW201738802A (en) A removable security device and a method to prevent unauthorized exploitation and control access to files
JP2006268513A (en) Log-on management device for terminal device
JPH11328325A (en) Ic card system
TW202207665A (en) Data processing system, method and a chip card for the method