JP2005033778A - 携帯式安全情報アクセスシステム及びその方法 - Google Patents

携帯式安全情報アクセスシステム及びその方法 Download PDF

Info

Publication number
JP2005033778A
JP2005033778A JP2004170131A JP2004170131A JP2005033778A JP 2005033778 A JP2005033778 A JP 2005033778A JP 2004170131 A JP2004170131 A JP 2004170131A JP 2004170131 A JP2004170131 A JP 2004170131A JP 2005033778 A JP2005033778 A JP 2005033778A
Authority
JP
Japan
Prior art keywords
secure
access
module
safety information
challenge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004170131A
Other languages
English (en)
Inventor
Jia-Xin Zheng
嘉信 鄭
Jia-Yan Lu
佳諺 呂
Ji-Feng Wu
奇峰 呉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
YUEN FOONG PAPER CO Ltd
Original Assignee
YUEN FOONG PAPER CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by YUEN FOONG PAPER CO Ltd filed Critical YUEN FOONG PAPER CO Ltd
Publication of JP2005033778A publication Critical patent/JP2005033778A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 携帯式保存装置内へ安全にアクセスできる安全情報のシステム及びその方法を提供する。
【解決手段】 携帯式保存装置100および安全アクセスモジュール111を備える。携帯式保存装置100は、少なくとも安全情報を記録する隠しセクター102と、安全運算モジュール103とを有する。安全アクセスモジュール111は、チャレンジレスポンスシステムにより安全運算モジュール103からセッション鍵を取得し、そのセッション鍵により、隠しセクター102内の安全情報に対して暗号復号化を行い、安全に安全情報へアクセスする。
【選択図】 図1

Description

本発明は、安全情報管理システム及びその方法に関し、特に、携帯式保存装置中の安全情報へ安全にアクセスするシステム及びその方法に関する。
コンピュータとインターネットの普及に伴い、人々の生活形態は非常に大きく変わってきている。例を挙げると、紙による伝統的な形態は、デジタルデータの作成および管理に取って代わられており、インターネットは人々が資料を収集する際に最も適当な手段となっており、さらにはインターネットによる、ショッピングや株投資などといった商取引にも使用されている。相対的に、人々の生活の情報化およびデジタル化の影響により、インターネットの安全性、個人データの保護および身分認証といった関連問題も重要となり、それらは優先して解決しなければならない課題の一つである。
インターネットの安全性、個人データの保護および身分認証の問題は、例えば鍵(key)および個人の秘密データなどといった安全情報を利用して解決することができる。例を挙げると、インターネットサービスプロバイダーは、インターネットサービスを提供する前に個人の秘密データの検査を通してユーザの身分を認証し、操作している者が合法的なユーザであるかどうかを確認するか、或いはデータを受信する際に、公開鍵暗号技術(Public-Key Cryptography)によりユーザの鍵を識別して、ユーザの身分を確認する。
しかしながら、上述の個人の安全情報に対しては効果的な管理システムがなかった。従来の管理方式は、ユーザ自らが安全情報を、磁気ディスクなどの関連保存媒体へ保存し、異なるユーザが同一のコンピュータを使用する時に安全情報を削除あるいは盗用することを防ぐというものであった。しかしながら、磁気空間には限りがあるため、大量の秘密データを保存することができず、その応用価値を高めることはできなかった。その他、保存媒体は単純に交換器により、コンピュータシステムが安全情報にアクセスできるようにするかどうかを制御するだけであり、また、安全情報を保護する如何なる関連システムも設けられていなかったため、ユーザが保存媒体を紛失すると、保存媒体内部にある安全情報も盗用される可能性があった。
本発明の主な目的は、携帯式保存装置内へ安全にアクセスできる安全情報のシステムおよびその方法を提供することにある。
上述した目的を達成するために、本発明は携帯式安全情報アクセスシステムおよびその方法を提供する。本発明の一実施例による携帯式安全情報アクセスシステムは、携帯式保存装置および安全アクセスモジュールを備える。携帯式保存装置は、少なくとも安全情報を記録する隠しセクターと、安全運算モジュールとを有する。安全アクセスモジュールは、チャレンジレスポンス(Challenge-Response)システムにより安全運算モジュールからセッション鍵を取得し、そのセッション鍵により、隠しセクター内の安全情報に対して暗号化および復号化を行い、安全に安全情報へアクセスする。
安全アクセスモジュールが、チャレンジレスポンスシステムにより、安全運算モジュールからセッション鍵を取得する際に、各構成は次のように機能する。先ず、安全アクセスモジュールは、アクセス要求メッセージを生成し、アクセス要求メッセージを安全運算モジュールへ伝送する。その後、安全運算モジュールは、アクセス要求メッセージに対応してチャレンジChを生成し、そのチャレンジChを安全アクセスモジュールへ伝送する。続いて、安全アクセスモジュールは、チャレンジChおよび特定演算法により第1暗号化鍵ChKを導き出し、第1暗号化鍵ChKにより、チャレンジChに対応するパスワードPINを暗号化して、暗号化パスワードChK(PIN)を生成し、パスワードPINおよび特定演算法により第2暗号化鍵PKを導き出し、第2暗号化鍵PKによりチャレンジChを暗号化してレスポンスResを生成し、暗号化パスワードChK(PIN)およびレスポンスResを安全運算モジュールへ伝送する。
その後、安全運算モジュールは、チャレンジChおよび特定演算法により第3暗号化鍵ChK’を導き出し、第3暗号化鍵ChK’により暗号化パスワードChK(PIN)に対して暗号化を行って、パスワードPINを得て、パスワードPINおよび特定演算法により第4暗号化鍵PK’を導き出し、第4暗号化鍵PK’によりレスポンスResに対して復号化を行い、復号化レスポンスRes’を得る。続いて、安全運算モジュールは、復号化レスポンスRes’がチャレンジChと同じかどうかを判断し、復号化レスポンスRes’とチャレンジChとが同じとき、セッション鍵SKを生成し、セッション鍵SKを安全アクセスモジュールへ伝送する。
従って、本発明の携帯式安全情報アクセスシステムおよびその方法により、安全に携帯式保存装置内の安全情報へアクセスすることができる。同時に、携帯式保存装置を紛失したときでも、隠しセクター内部の安全情報が保護できるため、盗用されることがない。
図1は、本発明の一実施例による携帯式安全情報アクセスシステムのシステム構造を示す。
本発明の一実施例による携帯式安全情報アクセスシステムは、携帯式保存装置100と、安全アクセスモジュール111を有するコンピュータシステム110とを含む。ここで注意しなければならないことは、本発明は、携帯式ハードディスクやコンパクトフラッシュ(登録商標)カードなど、如何なる形態の携帯式保存媒体でも使用できるということである。
携帯式保存装置100は、一般セクター101、隠し(第1)セクター102、安全運算モジュール103および通信モジュール104を含む。一般セクター101中には、一般の安全性が必要ないデータを保存することができる。隠しセクター102中には、個人のプライベート鍵、証明ファイルおよび個人の秘密データなどといった安全情報を保存することができる。ここで注意しなければならないことは、本実施例は安全性を考慮して、セクター102を隠すように設計することができるということである。隠しセクター102および内部の安全情報は、コンピュータシステム110のオペレーティングシステムにより認識、発見されない上、コンピュータシステム110中の一般のファイル管理ツールによりアクセスされることもない。また、隠しセクター102は隠すように設計しなくてもよいが、セクター102内部の安全情報は、必ず本発明のシステムを通してアクセスするように設計する。これにより、安全にアクセスするという目的を達成することができる。また、本実施例の隠しセクター102は、16〜256K以上の規格にしてもよい。この他、一般セクター101中に保存されたデータは、直接にコンピュータシステム110中のオペレーティングシステムまたはファイル管理ツールによりアクセスを行ってもよい。
安全運算モジュール103は、携帯式保存装置100中に設けられたファームウェアであり、主にコンピュータシステム110中の安全アクセスモジュール111との通信に必要な運算を行う。通信モジュール104は、携帯式保存装置100とコンピュータシステム110との間の通信に必要な処理を行う。例えば、携帯式保存装置100がユニバーサルシリアルバス(Universal Serial Bus:USB)によりコンピュータシステム110と接続される場合、通信モジュール104は携帯式保存装置100とコンピュータシステム110との間のUSBインターフェイス通信の関連処理を行う。
コンピュータシステム110中の安全アクセスモジュール111により、隠しセクター102中の安全情報と一般セクター101中のデータにアクセスできるように設計する。また、安全アクセスモジュール111も、携帯式保存装置100とコンピュータシステム110との間のデータを伝送する際、情報の安全性を確保する。安全アクセスモジュール111は、チャレンジレスポンス(Challenge-Response)システムなどの安全システムにより、安全運算モジュール103がセッション鍵(Session key: SK)を取得するとともに、セッション鍵により隠しセクター102内の安全情報に対して暗号化および復号化を行い、安全に安全情報へアクセスする。次に、安全運算モジュール103と安全アクセスモジュール111との間の安全伝送システムを説明する。
図2A及び図2Bは、本発明の一実施例による携帯式安全情報アクセス方法の操作を示す流れ図である。
先ず、ステップS201において、安全アクセスモジュール111がアクセス要求メッセージReqを生成して、それを安全運算モジュール103へ伝送する。その後、ステップS202において、安全運算モジュール103はアクセス要求メッセージReqに対応してアクセス権コードhdを生成し、乱数方式によりチャレンジChを生成して安全アクセスモジュール111へ伝送する。ここで注意しなければならないことは、今回の安全アクセスモジュール111のアクセス要求メッセージに対し、安全アクセスモジュール111と安全運算モジュール103との間の情報伝達には全てこのアクセス権コードhdが含まれ、このアクセス権コードhdにより識別を行うことができることである。
次に、ステップS203において、安全アクセスモジュール111はチャレンジChおよび特定演算法により第1暗号化鍵Chkを導き出し、ステップS204において、チャレンジChに対応するパスワードPINを第1暗号化鍵により暗号化し、暗号化パスワードChK(PIN)を生成する。ここで注意しなければならないことは、特定演算法が、PKCS標準規格(Public-key Cryptography Standards: PKCS)のパスワードに基づく暗号技術仕様(Password-Based Cryptography Standard: PBCS)(PKCS#5)により、特定の文字列をトリプルDES(Triple DES)の暗号化鍵へ変換する方式であることである。
その後、ステップS205において、安全アクセスモジュール111は、パスワードPINおよび特定演算法により第2暗号化鍵PKを導き出すとともに、ステップS206において、第2暗号化鍵PKによりチャレンジChを暗号化し、レスポンスResを生成する。その後、ステップS207において、安全アクセスモジュール111が暗号化パスワードChK(PIN)およびレスポンスResを安全運算モジュール103へ伝送する。
次に、ステップS208において、安全運算モジュール103はチャレンジChと特定演算法により第3暗号化鍵ChK’を導き出し、ステップS209において、第3暗号化鍵ChK’により、暗号化パスワードChK(PIN)を復号化してパスワードPINを得る。その後、ステップS210において、安全運算モジュール103はパスワードPINおよび特定演算法により第4暗号化鍵PK’を導き出すとともに、ステップS211において、第4暗号化鍵PK’によりレスポンスResを復号化して、復号化レスポンスRes’を得る。
その後、ステップS212において、安全運算モジュール103は、復号化レスポンスRes’がチャレンジChと同じかどうかを判断し、もし復号化レスポンスRes’とチャレンジChとが異なる場合(ステップS212のNo)、ステップS213において、安全運算モジュール103は安全アクセスモジュール111のアクセス行為を拒絶する。もし復号化レスポンスRes’とチャレンジChが同じ場合(ステップS212のYes)、ステップS214において、安全運算モジュール103は乱数方式によりセッション鍵SKを生成して、それを安全アクセスモジュール111へ伝送する。
安全アクセスモジュール111がセッション鍵SKを受け取ると、ステップS215において、安全運算モジュール103と安全伝達チャネルをつくり、セッション鍵SKにより、安全アクセスモジュール111と安全運算モジュール103との間で伝送する安全情報に対して暗復号化を行い、安全に隠しセクター102内の安全情報へアクセスする。この時、安全運算モジュール103は、ステップS216により、安全アクセスモジュール111のアクセス行為を受けることができる。この安全アクセスモジュール111のアクセスが終了すると、安全運算モジュール103は、セッション鍵SKをNULL値に設定し、安全アクセスモジュール111と安全運算モジュール103との間の安全伝達チャネルを取り消すことができる。
ここで注意しなければならないことは、前述したように、安全アクセスモジュール111が携帯式保存装置100とコンピュータシステム110との間のデータ伝送を行う際、情報の安全性が確保されるということである。従って、安全運算モジュール103が、セッション鍵SKを安全アクセスモジュール111へ伝送する前に、安全運算モジュール103は更にレスポンスResおよび特定演算法により第5暗号化鍵ResKを導き出し、この第5暗号化鍵ResKによりセッション鍵SKに対して暗号化を行い、暗号化セッション鍵ResK(SK)を生成して、暗号化セッション鍵ResK(SK)を安全アクセスモジュール111へ伝送する。安全アクセスモジュール111が暗号化セッション鍵ResK(SK)を受け取った後、レスポンスResおよび特定演算法により、安全アクセスモジュール111は第5暗号化鍵ResKを導き出し、この第5暗号化鍵ResKにより暗号化セッション鍵ResK(SK)に対して復号化を行い、セッション鍵SKを得る。
一方、個人のプライベート鍵などの安全情報が、国際鍵保存トークン(Token)インターフェイスの標準に合うように、コンピュータシステム中に変換ユニットをさらに設け(図示せず)、携帯式保存装置100が取得した安全情報を変換することにより、変換後の安全情報は、マイクロソフト社が主導の暗号サービスプロバイダ(Cryptographic Service Provider: CSP)、RSA実験室が主導のPKCS標準規格(PKCS)の暗号トークンインターフェイス標準(Cryptographic Token Interface Standard: CTIS)(PKCS#11)およびJAVA(登録商標)規格に合致する暗号サービスプロバイダ(CSP)などの国際暗号トークンインターフェイス標準に合致する。また変換ユニットは、少なくともリソース管理(Session/Thread Management)、鍵の生成/管理(Key Generation/Management)、鍵交換(Key Exchange)、データの暗号化/復号化(Data encryption/Decryption)、ハッシュ関数(Hash Function)および署名/検証(Signature Generation/Verification)などの機能を提供する。
発明を実施するための最良の形態を前述の通り開示したが、これらは決して本発明を限定するものではなく、当該技術を熟知するものなら誰でも、本発明の主旨と領域を脱しない範囲内で各種の変更を加えることができる。従って本発明の保護の範囲は、特許請求の範囲で指定した内容を基準とする。
本発明の一実施例による、携帯式安全情報アクセスシステムのシステム構造を示すブロック図である。 本発明の一実施例による、携帯式安全情報アクセス方法の操作を示す流れ図である。 本発明の一実施例による、携帯式安全情報アクセス方法の操作を示す流れ図である。
符号の説明
100…携帯式保存装置、101…一般セクター、102…隠しセクター、103…安全運算モジュール、104…通信モジュール、110…コンピュータシステム、111…安全アクセスモジュール、S201〜S216…操作ステップ


Claims (19)

  1. 携帯式保存装置および安全アクセスモジュールを備え、
    前記携帯式保存装置は、少なくとも安全情報を記録する第1セクターと、安全運算モジュールとを有し、
    前記安全アクセスモジュールは、チャレンジレスポンスシステムにより前記安全運算モジュールからセッション鍵SKを取得し、前記セッション鍵SKにより、前記第1セクター内の前記安全情報に対して暗号化および復号化を行い、前記安全情報へ安全にアクセスすることを特徴とする携帯式安全情報アクセスシステム。
  2. 前記安全アクセスモジュールが前記チャレンジレスポンスシステムにより、前記安全運算モジュールから前記セッション鍵SKを取得する際に、
    前記安全アクセスモジュールは、アクセス要求メッセージを生成し、前記アクセス要求メッセージを前記安全運算モジュールへ伝送し、
    前記安全運算モジュールは、前記アクセス要求メッセージに対応してチャレンジChを生成し、前記チャレンジChを前記安全アクセスモジュールへ伝送し、
    前記安全アクセスモジュールは、前記チャレンジChおよび特定演算法により第1暗号化鍵ChKを導き出し、前記第1暗号化鍵ChKにより、前記チャレンジChに対応するパスワードPINに対して暗号化を行って、暗号化パスワードChK(PIN)を生成し、前記パスワードPINおよび前記特定演算法により第2暗号化鍵PKを導き出し、前記第2暗号化鍵PKにより前記チャレンジChに対して暗号化を行い、レスポンスResを生成し、前記暗号化パスワードChK(PIN)および前記レスポンスResを前記安全運算モジュールへ伝送し、
    前記安全運算モジュールは、前記チャレンジChおよび前記特定演算法により第3暗号化鍵ChK’を導き出し、前記第3暗号化鍵ChK’により前記暗号化パスワードChK(PIN)に対して暗号化を行い、前記パスワードPINを得て、前記パスワードPINおよび前記特定演算法により第4暗号化鍵PK’を導き出し、前記第4暗号化鍵PK’により前記レスポンスResに対して復号化を行い、復号化レスポンスRes’を得て、
    前記安全運算モジュールは、前記復号化レスポンスRes’が前記チャレンジChと同じかどうかを判断し、前記復号化レスポンスRes’と前記チャレンジChとが同じとき、前記セッション鍵SKを生成し、前記セッション鍵SKを前記安全アクセスモジュールへ伝送することを特徴とする請求項1記載の携帯式安全情報アクセスシステム。
  3. 前記安全アクセスモジュールが前記チャレンジレスポンスシステムにより、前記安全運算モジュールから前記セッション鍵SKを取得する際に、
    前記安全運算モジュールは、前記レスポンスResおよび前記特定演算法により第5暗号化鍵ResKを導き出し、前記第5暗号化鍵ResKにより前記セッション鍵SKに対して暗号化を行い、暗号化セッション鍵ResK(SK)を生成し、前記暗号化セッション鍵ResK(SK)を前記安全アクセスモジュールへ伝送し、
    前記安全アクセスモジュールは、前記レスポンスResおよび前記特定演算法により前記第5暗号化鍵ResKを導き出し、前記第5暗号化鍵ResKにより前記暗号化セッション鍵ResK(SK)に対して復号化を行い、前記セッション鍵SKを得ることを特徴とする請求項2記載の携帯式安全情報アクセスシステム。
  4. 前記安全運算モジュールは、前記安全アクセスモジュールに対応し、前記安全情報のアクセスが終了した後、前記セッション鍵SKを取り消すことを特徴とする請求項1記載の携帯式安全情報アクセスシステム。
  5. 前記安全運算モジュールは、乱数方式により前記チャレンジChを生成することを特徴とする請求項2記載の携帯式安全情報アクセスシステム。
  6. 前記安全運算モジュールは、乱数方式により前記セッション鍵SKを生成することを特徴とする請求項2記載の携帯式安全情報アクセスシステム。
  7. 前記第1セクターは、コンピュータシステムのオペレーティングシステムによっても識別されず、且つ前記コンピュータシステムのファイル管理ツールによってもアクセスされないことを特徴とする請求項1記載の携帯式安全情報アクセスシステム。
  8. 前記特定演算法は、PKCS標準規格のパスワードに基づく暗号技術仕様(PBCS)により、特定文字列をトリプルDESの暗号化鍵に変換することを特徴とする請求項1記載の携帯式安全情報アクセスシステム。
  9. 前記安全アクセスモジュールが取得した前記安全情報を変換し、変換後の前記安全情報が国際暗号トークンインターフェイス標準に合致する変換モジュールをさらに備えることを特徴とする請求項1記載の携帯式安全情報アクセスシステム。
  10. 携帯式保存装置および安全アクセスモジュールを備え、前記携帯式保存装置は、安全情報を記録する第1セクターと、安全運算モジュールとを少なくとも有するシステムによる携帯式安全情報アクセス方法であって、
    前記安全アクセスモジュールが、チャレンジレスポンスシステムにより前記安全運算モジュールからセッション鍵SKを取得し、前記セッション鍵SKにより、前記第1セクター内の前記安全情報に対して暗号化および復号化を行い、安全に前記安全情報へアクセスすることを特徴とする携帯式安全情報アクセス方法。
  11. 前記安全アクセスモジュールが、前記チャレンジレスポンスシステムにより、前記安全運算モジュールから前記セッション鍵SKを取得する際に、
    前記安全アクセスモジュールが、アクセス要求メッセージを生成し、前記アクセス要求メッセージを前記安全運算モジュールへ伝送するステップと、
    前記安全運算モジュールが、前記アクセス要求メッセージに対応してチャレンジChを生成し、前記チャレンジChを前記安全アクセスモジュールへ伝送するステップと、
    前記安全アクセスモジュールが、前記チャレンジChおよび特定演算法により第1暗号化鍵ChKを導き出し、前記第1暗号化鍵ChKにより、前記チャレンジChに対応するパスワードPINに対して暗号化を行い、暗号化パスワードChK(PIN)を生成し、前記パスワードPINおよび前記特定演算法により第2暗号化鍵PKを導き出し、前記第2暗号化鍵PKにより前記チャレンジChに対して暗号化を行い、レスポンスResを生成し、前記暗号化パスワードChK(PIN)および前記レスポンスResを前記安全運算モジュールへ伝送するステップと、
    前記安全運算モジュールが、前記チャレンジChおよび前記特定演算法により第3暗号化鍵ChK’を導き出し、前記第3暗号化鍵ChK’により前記暗号化パスワードChK(PIN)に対して暗号化を行い、前記パスワードPINを得て、前記パスワードPINおよび前記特定演算法により第4暗号化鍵PK’を導き出し、前記第4暗号化鍵PK’により前記レスポンスResに対して復号化を行い、復号化レスポンスRes’を得るステップと、
    前記安全運算モジュールが、前記復号化レスポンスRes’が前記チャレンジChと同じかどうかを判断し、前記復号化レスポンスRes’と前記チャレンジChとが同じとき、前記セッション鍵SKを生成し、前記セッション鍵SKを前記安全アクセスモジュールへ伝送するステップと、
    を含むことを特徴とする請求項10記載の携帯式安全情報アクセス方法。
  12. 前記安全アクセスモジュールが、前記チャレンジレスポンスシステムにより、前記安全運算モジュールから前記セッション鍵SKを取得する際に、
    前記安全運算モジュールが、前記レスポンスResおよび前記特定演算法により第5暗号化鍵ResKを導き出し、前記第5暗号化鍵ResKにより前記セッション鍵SKに対して暗号化を行い、暗号化セッション鍵ResK(SK)を生成し、前記暗号化セッション鍵ResK(SK)を前記安全アクセスモジュールへ伝送するステップと、
    前記安全アクセスモジュールが、前記レスポンスResおよび前記特定演算法により前記第5暗号化鍵ResKを導き出し、前記第5暗号化鍵ResKにより前記暗号化セッション鍵ResK(SK)に対して復号化を行い、前記セッション鍵SKを得るステップと、
    をさらに含むことを特徴とする請求項11記載の携帯式安全情報アクセス方法。
  13. 前記安全運算モジュールが、前記安全アクセスモジュールに対応し、前記安全情報のアクセスが終了した後、前記セッション鍵SKを取り消すステップを更に有することを特徴とする請求項10記載の携帯式安全情報アクセス方法。
  14. 前記安全運算モジュールが、乱数方式により前記チャレンジChを生成することを特徴とする請求項11記載の携帯式安全情報アクセス方法。
  15. 前記安全運算モジュールが、乱数方式により前記セッション鍵SKを生成することを特徴とする請求項11記載の携帯式安全情報アクセス方法。
  16. 前記第1セクターは、コンピュータシステムのオペレーティングシステムによっても識別されず、且つ前記コンピュータシステムのファイル管理ツールによってもアクセスされないことを特徴とする請求項10記載の携帯式安全情報アクセス方法。
  17. 前記特定演算法として、PKCS標準規格のパスワードに基づく暗号技術仕様(PBCS)により、特定文字列をトリプルDESの暗号化鍵に変換する方法を用いることを特徴とする請求項11記載の携帯式安全情報アクセス方法。
  18. 変換モジュールが、前記安全アクセスモジュールが取得した前記安全情報を変換し、変換後の前記安全情報は国際暗号トークンインターフェイス標準に合致させるステップをさらに備えることを特徴とする請求項10記載の携帯式安全情報アクセス方法。
  19. 携帯式保存装置および安全アクセスモジュールを備え、
    前記携帯式保存装置は、少なくとも安全情報を記録する第1セクターと、安全運算モジュールとを有し、
    前記安全アクセスモジュールは、前記安全運算モジュールからセッション鍵SKを取得し、前記セッション鍵SKにより、前記第1セクター内の前記安全情報に対して暗号化および復号化を行い、安全に前記安全情報へアクセスすることを特徴とする携帯式安全情報アクセスシステム。


JP2004170131A 2003-07-07 2004-06-08 携帯式安全情報アクセスシステム及びその方法 Pending JP2005033778A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW092118651A TW200502758A (en) 2003-07-07 2003-07-07 Portable secure information accessing system and method thereof

Publications (1)

Publication Number Publication Date
JP2005033778A true JP2005033778A (ja) 2005-02-03

Family

ID=32867367

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004170131A Pending JP2005033778A (ja) 2003-07-07 2004-06-08 携帯式安全情報アクセスシステム及びその方法

Country Status (4)

Country Link
US (1) US20050033959A1 (ja)
JP (1) JP2005033778A (ja)
GB (1) GB2404263A (ja)
TW (1) TW200502758A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100782620B1 (ko) 2006-07-11 2007-12-06 엘지전자 주식회사 암호키 생성 장치 및 방법
JP2007329688A (ja) * 2006-06-07 2007-12-20 Canon Inc データ処理装置およびその方法
JP2009516879A (ja) * 2005-11-18 2009-04-23 クゥアルコム・インコーポレイテッド モービル・セキュリティ・システム及び方法
LT6682B (lt) 2018-02-09 2019-12-10 Vytautas Daniulaitis Užterštų vamzdžių dezaktyvacijos būdas ir sistema

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8041957B2 (en) * 2003-04-08 2011-10-18 Qualcomm Incorporated Associating software with hardware using cryptography
NZ550746A (en) * 2004-04-26 2007-11-30 Trek 2000 Int Ltd Portable data storage device with encryption system
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US8504849B2 (en) 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US20070112981A1 (en) * 2005-11-15 2007-05-17 Motorola, Inc. Secure USB storage device
WO2007074431A2 (en) * 2005-12-27 2007-07-05 Atomynet Inc. Method and apparatus for securing access to applications
DE102006004237A1 (de) * 2006-01-30 2007-08-16 Siemens Ag Verfahren und Vorrichtung zur Vereinbarung eines gemeinsamen Schlüssels zwischen einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät
US8826023B1 (en) * 2006-06-30 2014-09-02 Symantec Operating Corporation System and method for securing access to hash-based storage systems
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8265270B2 (en) * 2007-12-05 2012-09-11 Microsoft Corporation Utilizing cryptographic keys and online services to secure devices
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US8751802B2 (en) * 2010-06-30 2014-06-10 Sandisk Il Ltd. Storage device and method and for storage device state recovery
CN102231667B (zh) * 2011-07-29 2013-06-19 飞天诚信科技股份有限公司 串口设备注册的方法和装置
EP2600275A1 (en) * 2011-12-02 2013-06-05 Nxp B.V. Method for accessing a secure storage, secure storage and system comprising the secure storage
IL228523A0 (en) * 2013-09-17 2014-03-31 Nds Ltd Processing private data in a cloud-based environment
US10013570B2 (en) 2016-05-09 2018-07-03 International Business Machines Corporation Data management for a mass storage device
CN110532817B (zh) * 2019-08-29 2021-09-10 北京计算机技术及应用研究所 一种预安装软件隐藏运行的安全防护方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5534857A (en) * 1991-11-12 1996-07-09 Security Domain Pty. Ltd. Method and system for secure, decentralized personalization of smart cards
JPH10301773A (ja) * 1997-04-30 1998-11-13 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
JP4214651B2 (ja) * 1999-03-31 2009-01-28 ソニー株式会社 データコミュニケーションシステム、データ管理方法
JP2000293587A (ja) * 1999-04-09 2000-10-20 Sony Corp 情報処理装置および方法、管理装置および方法、並びに提供媒体
AU784672B2 (en) * 1999-09-01 2006-05-25 Matsushita Electric Industrial Co., Ltd. Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
US6950939B2 (en) * 2000-12-08 2005-09-27 Sony Corporation Personal transaction device with secure storage on a removable memory device
EP1223495A1 (en) * 2001-01-16 2002-07-17 Hewlett-Packard Company, A Delaware Corporation A method for privately accessing data in a computer system usable by different users and related computer system
US7228438B2 (en) * 2001-04-30 2007-06-05 Matsushita Electric Industrial Co., Ltd. Computer network security system employing portable storage device
US7036020B2 (en) * 2001-07-25 2006-04-25 Antique Books, Inc Methods and systems for promoting security in a computer system employing attached storage devices
JP2003256282A (ja) * 2002-02-28 2003-09-10 Matsushita Electric Ind Co Ltd メモリカード
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009516879A (ja) * 2005-11-18 2009-04-23 クゥアルコム・インコーポレイテッド モービル・セキュリティ・システム及び方法
US8499171B2 (en) 2005-11-18 2013-07-30 Qualcomm Incorporated Mobile security system and method
JP2007329688A (ja) * 2006-06-07 2007-12-20 Canon Inc データ処理装置およびその方法
KR100782620B1 (ko) 2006-07-11 2007-12-06 엘지전자 주식회사 암호키 생성 장치 및 방법
US8689322B2 (en) 2006-07-11 2014-04-01 Lg Electronics Inc. Authentication method for information apparatus
LT6682B (lt) 2018-02-09 2019-12-10 Vytautas Daniulaitis Užterštų vamzdžių dezaktyvacijos būdas ir sistema

Also Published As

Publication number Publication date
US20050033959A1 (en) 2005-02-10
GB2404263A (en) 2005-01-26
GB0415240D0 (en) 2004-08-11
TW200502758A (en) 2005-01-16

Similar Documents

Publication Publication Date Title
JP2005033778A (ja) 携帯式安全情報アクセスシステム及びその方法
KR101999188B1 (ko) 비밀 공유를 위한 타원 곡선 암호를 사용하는 개인용 장치 보안
CN104796265B (zh) 一种基于蓝牙通信接入的物联网身份认证方法
US8462955B2 (en) Key protectors based on online keys
JP6507115B2 (ja) 1:n生体認証・暗号・署名システム
US8509449B2 (en) Key protector for a storage volume using multiple keys
US7111172B1 (en) System and methods for maintaining and distributing personal security devices
JP4907895B2 (ja) プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム
KR101054970B1 (ko) 개인 정보를 포함하는 전자 증명서를 이용하여 통신 상대를 인증하기 위한 시스템, 장치, 방법, 및 컴퓨터 판독 가능한 기록 매체
US8995653B2 (en) Generating a secret key from an asymmetric private key
US6718468B1 (en) Method for associating a password with a secured public/private key pair
KR101897715B1 (ko) 바이오정보를 이용한 패스워드 없는 전자서명 시스템
EP3694142A1 (en) Management and distribution of keys in distributed environments (ie cloud)
US7913089B2 (en) Identification information creating apparatus, identification information resolving apparatus, information system utilizing the apparatuses, controlling method and program thereof
US6704868B1 (en) Method for associating a pass phase with a secured public/private key pair
JP5511925B2 (ja) アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム
JP2006099548A (ja) データ共有システム、データ共有方法、データ保有者デバイスおよびデータサーバ
KR102070248B1 (ko) 개인키의 안전 보관을 지원하는 사용자 간편 인증 장치 및 그 동작 방법
JP4350961B2 (ja) データ処理装置
US8307098B1 (en) System, method, and program for managing a user key used to sign a message for a data processing system
JP2008048166A (ja) 認証システム
CN114513302A (zh) 一种数据加解密方法及设备
TWI789115B (zh) 雲端服務的加密系統及加密方法
KR20110050933A (ko) 휴대용 usb 보안 모듈 장치, 휴대용 usb 보안 모듈 장치를 이용한 문서 파일의 등록 및 조회 방법, 및 그 방법을 실행하기 위한 프로그램 기록매체
KR101851719B1 (ko) 암호화키 분배 시스템 및 방법