JP2013171581A - 記録装置および記録装置にアクセスするための方法 - Google Patents

記録装置および記録装置にアクセスするための方法 Download PDF

Info

Publication number
JP2013171581A
JP2013171581A JP2012276697A JP2012276697A JP2013171581A JP 2013171581 A JP2013171581 A JP 2013171581A JP 2012276697 A JP2012276697 A JP 2012276697A JP 2012276697 A JP2012276697 A JP 2012276697A JP 2013171581 A JP2013171581 A JP 2013171581A
Authority
JP
Japan
Prior art keywords
control unit
data
key
master key
pin
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012276697A
Other languages
English (en)
Inventor
Chien-Kang Yang
建綱 楊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from TW101105275A external-priority patent/TW201245956A/zh
Application filed by Individual filed Critical Individual
Publication of JP2013171581A publication Critical patent/JP2013171581A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】記憶されたデータをより安全に保護する記憶装置へアクセスするための方法を提供する。
【解決手段】マスタキーと少なくとも1つの暗号化データファイルを記憶する記憶装置(100)であって、マスタキーを使用して暗号化され且つ少なくとも1つのデータキーを有するデータキー記憶部を備える記憶装置(100)にアクセスするための方法を提供する。この方法において、制御ユニット(2)は、暗証番号(PIN)を受け取り、受け取ったPINが真正であるかどうかを判定し、PINが真正であると判定された場合に記憶装置(100)からマスタキーを取得し、少なくとも1つのデータキーを得るためにマスタキーを使用して暗号化されたデータキー記憶部(22)を復号し、データキーを使用して少なくとも1つの暗号化ファイルを復号してデータファイルを得るように設定される。
【選択図】図4

Description

(関連出願への相互参照)
本出願は2012年2月17日に出願された台湾特許出願第101105275号への優先権を主張する。
本発明は、記憶装置にアクセスするための方法、更に詳しくはモバイル装置内のメモリカードにアクセスするための方法に関する。
従来のメモリカードは、記憶容量が大きく、小型で持ち運びが可能と言った優位性を有するため、携帯用装置(例えば、携帯電話)に広く使われている。それにもかかわらず、従来のメモリカードを無くした場合に、その中に記憶されたデータは権限の無いアクセスから保護されない。
特許文献1および特許文献2に記載されているように、権限の無いアクセスからデータを保護するために、記憶されたデータを暗号化することが可能な集積回路(以下IC(Integrated Circuit)と表記することもある)チップが埋め込まれたスマートカードが提案されている。しかし、ユーザが入力したパスワードと事前設定されたパスワードとが一致することをICチップが一旦認識すると、ICチップはスマートカードの中に記憶された暗号化されたデータを復号することとなる。そして、事前設定されたパスワードはスマートカードの中に記憶されて、スマートカードをスキャンすることによって取得されることがある。更に、スマートカード内に記憶された事前設定されたパスワードを新しいパスワードに変更したい場合には、スマートカード内に記憶された暗号化データは一旦復号されてから新しいパスワードを使って暗号化されなければならない。この手法では、復号と暗号化に比較的より多くの時間が掛かる。
台湾特許公開公報第335788号 台湾特許公開公報第587227号
本発明は、前述した問題点に鑑みてなされたものであり、その目的とすることは、記憶されたデータをより安全に保護するための記憶装置にアクセスするための方法等を提供することである。
従って、本発明に係る方法は、記憶装置にアクセスするための方法であって、記憶装置はマスタキーと少なくとも1つの暗号化データファイルとを記憶しており、また記憶装置は前記マスタキーを使用して暗号化され且つ少なくとも1つのデータキーを有するデータキー記憶部を含む方法である。前記少なくとも1つのデータキーは、前記少なくとも1つの暗号化データファイルと一意に関連付けられている。本発明に係る方法は、記憶装置に接続された電子機器と作動的に関連付けられる制御ユニットによって実行され、以下のステップを含む。
A)暗証番号(以下、PIN(personal identification number)と表記することもある。)を受け取るように制御ユニットを設定するステップ
B)ステップA)にて受け取られたPINが真正であるかどうかを判定するように制御ユニットを設定するステップ
C)ステップB)にてPINが真正であると判定された場合に、記憶装置からマスタキーを取得するように制御ユニットを設定するステップ
D)前記少なくとも1つのデータキーを得るために、マスタキーを使用してデータキー記憶部を復号するように制御ユニットを設定するステップ、および
E)前記少なくとも1つの暗号化データファイルからデータファイルを取得するために、ステップD)にて得られたデータキーを使用して前記少なくとも1つの暗号化データファイルを復号し、電子機器がデータファイルにアクセスすることを許可するように、制御ユニットを設定するステップ。
制御ユニットは、ユーザインタフェースと、アプリケーションプログラムインタフェースと、フラグメント化解消プログラムと、識別プログラムとを含むことが望ましい。記憶装置は、更に予め定められた値を記憶している。前記ステップB)は、以下のサブステップを含む。
B1)ユーザインタフェースからアプリケーションプログラムインタフェースにPINを伝送するように制御ユニットを設定するステップ
B2)アプリケーションプログラムインタフェースを介してPINをフラグメント化してスクランブルを施すように制御ユニットを設定するステップ;
B3)フラグメント化解消プログラムを介して、PINに対応するフラグメント化解消値を得るために、スクランブルを施されたフラグメントのフラグメント化を解消し、フラグメント化解消値に基づいてハッシュ値を生成するように制御ユニットを設定するステップ、および
B4)ハッシュ値が記憶装置に記憶されている予め定められた値と一致するかどうか識別プログラムを介して判定し、ハッシュ値が予め定められた値と一致すると判定された場合に、PINが真正であると確認するように制御ユニットを設定するステップ。
本発明の別の形態によれば、本発明の方法は、記憶装置に記憶された少なくとも1つのデータファイルを暗号化するために使用されるマスタキーを生成するために使用される。本発明の方法は、記憶装置と作動的に関連付けられる制御ユニットによって実行される。記憶装置は、隠しデータ記憶領域を備える。制御ユニットは、ユーザインタフェースと、アプリケーションプログラムインタフェースと、フラグメント化解消プログラムと、識別プログラムと、マスタキー生成プログラムとを含む。本発明の方法は以下のステップを含む。
I)暗証番号(PIN)を、ユーザインタフェースを介して受け取るように制御ユニットを設定するステップ
II)ユーザインタフェースからアプリケーションプログラムインタフェースにPINを伝送するように制御ユニットを設定するステップ
III)前記アプリケーションプログラムインタフェースを介して、PINをフラグメント化してスクランブルを施すように制御ユニットを設定するステップ
IV)フラグメント化解消プログラムを介して、スクランブルを施されたフラグメントのフラグメント化を解消して、PINに対応するフラグメント化解消値を得て、そのフラグメント化解消値に基づいて予め定められた値を生成するように、制御ユニットを設定するステップ
V)マスタキー生成プログラムを介して、予め定められた値に関連付けられたマスタキーを生成するように制御ユニットを設定するステップ、および
VI)記憶装置の隠しデータ記憶領域にマスタキーを記憶するように制御ユニットを設定するステップ。
本発明の更に別の目的は、データキー記憶部とシステム記憶部とを含む記憶装置に記憶された少なくとも1つのデータファイルを暗号化する方法を提供することである。その方法は、制御ユニットによって実行され、以下のステップを含む。
a)記憶装置に記憶された前記少なくとも1つのデータファイルに一意に関連付けられたデータキーを生成し、そのデータキーを使用して前記少なくとも1つのデータファイルを暗号化して暗号化データファイルを得るように、制御ユニットを設定するステップ
b)データキー記憶部にデータキーを記憶するように制御ユニットを設定するステップ
c)マスタキーを生成し、そのマスタキーを使用してデータキー記憶部を暗号化するように制御ユニットを設定するステップ、および
d)システム記憶部にマスタキーを記憶するように制御ユニットを設定するステップ。
本発明の更に別の目的は、記憶モジュールと制御ユニットを備える記憶装置を提供することである。
記憶モジュールは、マスタキーを記憶するシステム記憶部と、少なくとも1つの暗号化データファイルを記憶するデータ記憶部と、前記少なくとも1つの暗号化データファイルに一意に関連付けられた少なくとも1つのデータキーを記憶し、マスタキーを使用して暗号化されているデータキー記憶部とを含む。
制御ユニットは、記憶モジュールと接続されており、暗証番号(PIN)を受け取り、PINが真正かどうかを判断し、PINが真正であると判断した場合にシステム記憶部からマスタキーを取得し、少なくとも1つのデータキーを得るためにマスタキーを使用してデータキー記憶部を復号し、少なくとも1つの暗号化データファイルからデータファイルを得るために、取得したデータキーを使用して少なくとも1つの暗号化データファイルを復号する。
本発明の更に別の目的は、記憶装置に記憶された現行のマスタキーを新しいマスタキーに変更するための方法を提供することである。その方法は、記憶装置と作動的に関連付けられる制御ユニットによって実行される。記憶装置は、現行のマスタキーを記憶しているシステム記憶部と、現行のマスタキーを使用して暗号化されたデータキー記憶部とを備える。その方法は、以下のステップを含む。
現行の暗証番号(PIN)を受け取るように制御ユニットを設定するステップ、
受け取られた現行のPINが真正であるかどうか判定するように制御ユニットを設定するステップ、
判定が真性である場合に、記憶装置のシステム記憶部から現行のマスタキーを取得するように制御ユニットを設定するステップ、
新しいPINを受け取るように制御ユニットを設定するステップ、
新しいPINに基づいて新しいマスタキーを生成するように制御ユニットを設定するステップ、
現行のマスタキーを使用してデータキー記憶部を復号するように制御ユニットを設定するステップ、
新しいマスタキーを使用してデータキー記憶部を暗号化するように制御ユニットを設定するステップ、および
システム記憶部に新しいマスタキーを記憶するように制御ユニットを設定するステップ。
本発明に係る他の特徴と優位性は、付随の図面を参照しながら、以下の好適な実施形態の詳細な説明の中に示される。
本発明に係るメモリカードの好適な実施形態を示す概略ブロック図である。 メモリカードの制御ユニットを示すブロック図である。 メモリカードに記憶されたデータファイルを暗号化するための暗号化処理手順を示すフローチャートである。 本発明に係るメモリカードにアクセスするための方法の好適な実施形態の復号処理手順のフローチャートである。 受け取った暗証番号が真正であるかどうかを決定するための処理手順を示すフローチャートである。 記憶装置に記憶された少なくとも1つのデータファイルを暗号化するために使用されるマスタキーを生成するためのマスタキー生成手順を示すフローチャートである。 記憶装置に記憶された現行のマスタキーを新しいマスタキーに変更するためのマスタキー変更処理手順を示すフローチャートである。 図8(a)と図8(b)は、データ記憶部に記憶されたデータファイルとデータキー記憶部に記憶されたデータキー間のアドレス関係を示す。
本発明に係る記憶装置100の好適な実施形態を示す図1と図2を参照する。
本実施形態において記憶装置100は、記憶モジュール1と記憶モジュール1に接続された制御ユニット2とを含むスマートカード100である。記憶モジュール1と制御ユニット2とは、単一チップ内で接続されている。制御ユニット2は、メモリカード100に接続された電子機器(例えば、携帯電話)と作動的に関連付けられて、記憶モジュール1にアクセスするための方法を実行する。
記憶モジュール1は、通常データ記憶領域10と隠しデータ記憶領域20とを含む。通常データ記憶領域10とは、例えば、ユーザにとって重要性が少なく保護の必要が無いデータを記憶するためのものであり、隠しデータ記憶領域20とはユーザにとって比較的重要な個人情報を記憶するためのものである。隠しデータ記憶領域20は制御ユニット2によってのみアクセスできるように構成され、更にシステム記憶部21と、データキー記憶部22と、データ記憶部23とに区分される。システム記憶部21は、マスタキーと、暗証番号(PIN)に関連する予め定められた値(例えば、ハッシュ値という形の)とを記憶するように設定される。データ記憶部23は、保護を必要とする重要な情報を含む複数のデータファイルを記憶するように設定される。データキー記憶部22は、それぞれのデータファイルに一意に関連付けられた複数のデータキーを記憶するように設定される。
制御ユニット2は、ユーザインタフェース200と、アプリケーションプログラムインタフェース(以下API(Application Program Interface)と表すこともある)201と、フラグメント化解消プログラム202と、識別プログラム203と、マスタキー生成プログラム204とを含む。隠しデータ記憶領域20は、制御ユニット2のアプリケーションプログラムインタフェース201によってのみ検出されるように設定され、一方で電子機器のオペレーティングシステムは通常データ記憶領域10のみを検出する。
記憶装置100にアクセスするための方法の好適な実施形態について、図3から図5を参照して、以下の段落で詳細に説明する。
図3は、隠しデータ記憶領域20に記憶されたデータファイルを暗号化するための暗号化処理手順を示す図である。ステップS71において、制御ユニット2は隠しデータ記憶領域20のデータ記憶部23にデータファイルを記憶するように設定される。ステップS72において、制御ユニット2は、データファイルに各々一意に関連付けられたデータキーをランダムに生成し、各々のデータキーを使用してデータファイルを暗号化して、各データファイルに対応する暗号化データファイルを得るように設定される。次に、ステップS73において、制御ユニット2は、データキー記憶部22にデータキーを記憶するように設定され、ステップS74において、制御ユニット2はマスタキーを生成して、マスタキーを使用してデータキー記憶部22を暗号化する。ステップS75において、制御ユニット2はマスタキーをシステム記憶部21に記憶するように設定される。暗号化処理手順は、隠しデータ記憶領域20のデータ記憶部23に記憶されたデータファイルの安全性を確保するために多重の暗号化過程を有する。
図4と図5は、隠しデータ記憶領域20のデータ記憶部23に記憶されている前述の暗号化処理手順を使用して暗号化された暗号化データファイルを復号するための復号処理手順を説明する図である。
ステップS10において、制御ユニット2は、ユーザインタフェース200を介してユーザによって入力されたPINを受け取るように設定される。本実施形態では、PINは8〜24文字で構成される。
ステップS20において、制御ユニット2は、ステップS10にて受け取られたPINが真正であるかどうか判定するように設定される。特に、図5に示されるように、ステップS20はPINが記憶領域20を直接的にスキャンすることによって得られないように、次のサブステップS21〜S25を含む。
サブステップS21において、制御ユニット2は、ユーザインタフェース200からAPI201にPINを伝送するように設定される。サブステップS22において、制御ユニット2は、API201を介してPINをフラグメント化して、フラグメントにスクランブルを施すように設定される。サブステップS23において、制御ユニット2は、フラグメント化解消プログラム202を使用して、スクランブルを施されたフラグメントのフラグメント化を解消して、PINに対応するフラグメント化解消値を得て、フラグメント化解消値に基づいてハッシュ値を生成するように設定される。サブステップS24において、制御ユニット2は識別プログラム203を使用して、ハッシュ値が記憶装置100に記憶された予め定められた値に適合するかどうか判定し、ハッシュ値が予め定められた値に適合すると判定された場合に、PINが真正であると確認する。
特に、PINの文字はユーザインタフェース200からAPI201に1文字ずつ伝送され、API 201は最新の受け取られた1文字を、既に受け取られフラグメント化されてスクランブルを施された他の文字群と共にフラグメント化してスクランブルを施すように設定される。これによって、PINの文字は繰返しフラグメント化されてスクランブルを施され、元々のPINの順序に従って配列されることはない。このようにして、PINの伝送における安全性が高められる。
ステップS10にて受け取ったPINが真正であるとサブステップS24にて判定された場合に、ステップS30に進む。その他の場合は、ステップS60に進む。
ステップS60において、制御ユニット2は誤ったPINの受取回数をカウントし、回数が閾値(例えば、本実施形態においては10回)に到達したかどうかを判定するように設定される。誤ったPINの受取回数が閾値に到達した場合には、復号処理は終了し、記憶装置100はその中に記憶されたデータにアクセスすることを禁止するようにロックを掛けられる。その他の場合は、ステップS10に戻ってユーザに再びPINを入力させる。
ステップS20においてPINが真正であると判定された場合には、ステップS30において制御ユニット2は、隠しデータ記憶領域20のシステム記憶部21からマスタキーを取得するように設定される。
ステップS40において、制御ユニット2は、各々の暗号化データファイルに一意に関連付けられたデータキーを得るために、マスタキーを使用してデータキー記憶部22を復号するように設定される。
ステップS50において、制御ユニット2は、暗号化されたデータファイルから対応するデータファイルを得るために、ステップS40にて得られたデータキーを使用して暗号化データファイルを復号し、電子機器がデータファイルにアクセスするのを許可するよう設定される。
即ち、ユーザは電子機器を介してPINを入力し、制御ユニット2は、PINに基づくハッシュ値を検査することによってPINが真正であるかどうかを判定する。これが記憶装置100に対し、より高い安全性を提供する。PINが真正であると判定すると、制御ユニット2は、始めにマスタキーを取得し、続いてこれを使用して、データキー記憶部22を復号し、データキーを得る。次に、暗号化データファイルをデータキーを使用して復号し、隠しデータ記憶領域20に記憶されたデータファイルを得る。復号処理は、隠しデータ記憶領域20に記憶されたデータファイルが盗まれる可能性を低くすることができる。
次に図6を参照する。これは、(ユーザが記憶装置100を使用しようとして、初めてPINを設定する場合に)記憶装置100に記憶される少なくとも1つのデータファイルを暗号化するために使用するマスタキーを生成するマスタキー生成処理手順を説明する図である。
この処理手順では制御ユニット2は、ステップS81においてユーザインタフェース200を介してPINを受け取り、ステップS82においてユーザインタフェース200からAPI201にPINを伝送するように設定される。
ステップS83において、制御ユニット2はAPI201を使用してPINをフラグメント化してスクランブルを施すように設定される。次に、ステップS84において、制御ユニット2は、スクランブルを施されたフラグメントをフラグメント化解消プログラム202に伝送し、PINに対応するフラグメント化解消値を得るためにフラグメント化解消プログラム202を使用してスクランブルを施されたフラグメントのフラグメント化を解消し、フラグメント化解消値に基づいて予め定められた値(例えば、ハッシュ値)を生成する。
ステップS85において、制御ユニット2は、マスタキー生成プログラム204を使用して予め定められた値に関連付けられたマスタキーを生成するように設定される。本実施形態おいて、制御ユニット2のマスタキー生成プログラム204は、予め定められた値に基づいてマスタキーを生成するように設定される。別の実施形態においては、制御ユニット2のマスタキー生成プログラム204は、マスタキーをランダムに生成して、それからマスタキーを予め定められた値とを関連付けるように設定されても良い。
ステップS86において、制御ユニット2は、隠しデータ記憶領域20のシステム記憶部21にマスタキーを記憶するように設定される。
次に図7を参照する。図7は、(ユーザが現行のPINを新しいPINに変更しようとする場合に)記憶装置100に記憶された現行のマスタキーを新しいマスタキーに変更するマスタキー変更処理のステップを説明する図である。
この処理では、ステップS91において、制御ユニット2は、ユーザインタフェース200からPINを受け取り、ステップS92において、ステップS91にて受け取った現行のPINが真正であるかどうか(即ち、現行のPINと一致するかどうか)を判定するように設定される。
ステップS92においてステップS91にて受け取られたPINが真正であると判定された場合には、ステップS93に進み、その他の場合にはステップS99に進む。
ステップS99において、制御ユニット2は誤ったPINの受取回数をカウントし、回数が閾値(例えば、本実施形態においては10回)に到達したかどうかを判定するように設定される。誤ったPINの受取回数が閾値に到達した場合には、マスタキー変更処理を終了し、記憶装置100はその中に記憶されたデータにアクセスすることを禁止するようにロックを掛けられる。その他の場合は、ステップS91に戻ってユーザに再びPINを入力させる。
一方、ステップS93において制御ユニット2は、記憶装置100のシステム記憶部21から現行のマスタキーを受け取って、ステップS94において制御ユニット2は、ユーザインタフェース200にユーザから新しいPINを受け取らせるように設定される。
その後、ステップS95において制御ユニット2は、新しいPINに基づいて新しいマスタキーを生成するように設定される。図6に関連して説明された上記マスタキー生成処理と同様に、制御ユニット2のマスタキー生成プログラム204は、新しいPINに基づいて新しいマスタキーを生成するように、又は、新しいマスタキーをランダムに生成して新しいマスタキーを新しいPINに関連付けるように設定される。
ステップS96において制御ユニット2は、現行のマスタキーを使用してデータキー記憶部22を復号するように設定される。図8(a)に示されるように、データ記憶部23は、各メモリアドレス(0000、0001、・・・、等)に複数のデータファイル(データ1、データ2、・・・、データN)を記憶し、データキー記憶部22は、データ記憶部23のデータファイルの各メモリアドレスに関係付けられた各メモリアドレス(0000、0001、・・・、等)に複数のデータキー(DK1、DK2、・・・、DKN)を記憶する。即ち、データキー(DK1、DK2、・・・、DKN)はデータファイル(データ1、データ2、・・・、データN)を復号するためにそれぞれ使用される。
ステップS97において制御ユニット2は、新しいマスタキーを使用してデータ記憶部22を暗号化するように設定される。図8(b)に示されるように、マスタキーの変更の結果として、データキー記憶部22に記憶されたデータキー(DK1、DK2、・・・、DKN)は、新しいデータキーのメモリアドレスを変更することなく、複数の新しいデータキー(DK’1、DK’2、・・・、DK’N)に変更される。そのため、前に確立されたデータファイルとデータキーのアドレスの間のアドレス関連性も変更されることなく、それぞれの新しいデータキー(DK’1、DK’2、・・・、DK’N)は、対応するデータファイル(データ1、データ2、・・・、データN)を暗号化するために使用される。
ステップS98において制御ユニット2は、システム記憶部21に新しいマスタキーを記憶するように設定される。
本発明において明らかにされた方法は、記憶されたプログラム命令を有する機械読取可能な記憶媒体を含むコンピュータプログラム製品中で実行可能であることは注目に値する。実行されると、プログラム命令は制御ユニット2に、記憶装置100にアクセスするための方法を実行させる。本発明は記憶装置100としてスマートカードを使用して例示されているが、セキュアデジタル(SD)カードが本発明の別の実施形態で使用されても良い。SDカードは記憶モジュール1のみを含み、制御ユニット2は電子機器に配置される。
要約すると、本発明の記憶装置100にアクセスするための方法は、PINに基づくハッシュ値を検査することによって、PINを直接的に検査せずに、PINが真正であるかどうかを判定するステップを含む。従って、記憶装置100からPINを抽出される可能性が低くなる。更にPINは伝送される前にフラグメント化されてスクランブルを施される。従って、PINは伝送中の安全性が確保され、かつ記憶装置100をスキャンすることによっては抽出されない。その上、データ記憶部23に記憶されている各データファイルはランダムに生成された一意なデータキーに関連付けられ、各データファイルは個々に管理されることができ、異なるセキュリティレベルを割り当てられることもできる。データキーが記憶されているデータキー記憶部22もまた、マスタキーを使用して復号される。本発明は、このようにデータファイルの安全性を確保するための多重暗号化を有することによって、比較的より高いデータファイルの安全性を提供する。
本発明は、最も実用的で好適な実施形態と考慮されるものに関連して説明されているが、この発明が開示された実施形態に限られることなく、修正及び同等の変更全てを含む最も広範な解釈の精神と範囲に包含される種々の変更を包含するように意図されているものと理解される。
100………記憶装置
1………記憶モジュール
2………制御ユニット
10………通常データ記憶領域
20………隠しデータ記憶領域
21………システム記憶部
22………データキー記憶部
23………データ記憶部
200………ユーザインタフェース
201………アプリケーションプログラムインタフェース(API)
202………フラグメント化解消プログラム
203………識別プログラム
204………マスタキー生成プログラム

Claims (17)

  1. 記憶装置(100)にアクセスするための方法であって、記憶装置(100)は、マスタキーと少なくとも1つの暗号化データファイルとを記憶しており、また前記マスタキーを使用して暗号化され且つ少なくとも1つのデータキーを有するデータキー記憶部(22)を含み、前記少なくとも1つのデータキーは前記少なくとも1つの暗号化データファイルと一意に関連付けられ、前記方法は、記憶装置(100)に接続された電子機器と作動的に関連付けられる制御ユニット(2)によって実行され、以下のステップを含むことを特徴とする方法。
    A)暗証番号(PIN)を受け取るように制御ユニット(2)を設定するステップ
    B)ステップA)で受け取られたPINが真正であるかどうかを判定するように制御ユニット(2)を設定するステップ
    C)ステップBにてPINが真正であると判定された場合に、記憶装置(100)からマスタキーを取得するように制御ユニット(2)を設定するステップ
    D)前記少なくとも1つのデータキーを取得するために、マスタキーを使用してデータキー記憶部(22)を復号するように制御ユニット(2)を設定するステップ、および
    E)前記少なくとも1つの暗号化データファイルからデータファイルを取得するために、ステップD)にて取得されたデータキーを使用して前記少なくとも1つの暗号化データファイルを復号し、電子機器がデータファイルにアクセスすることを許可するように、制御ユニットを設定するステップ。
  2. ステップA)において、制御ユニット(2)が、PINを制御ユニット(2)のユーザインタフェース(200)を介して受け取るように設定されることを特徴とする請求項1に記載の方法。
  3. 制御ユニット(2)は、ユーザインタフェース(200)と、アプリケーションプログラムインタフェース(201)と、フラグメント化解消プログラム(202)と、識別プログラム(203)とを含み、
    記憶装置(100)は、更に予め定められた値を記憶し、
    ステップB)が以下のサブステップを含むことを特徴とする請求項1または請求項2に記載の方法。
    B1)ユーザインタフェース(200)からアプリケーションプログラムインタフェース(201)にPINを伝送するように制御ユニット(2)を設定するステップ
    B2)アプリケーションプログラムインタフェース(201)を介してPINをフラグメント化してスクランブルを施すように制御ユニット(2)を設定するステップ
    B3)フラグメント化解消プログラムを介して、PINに対応するフラグメント化解消値を取得するためにスクランブルを施されたフラグメントのフラグメント化を解消し、フラグメント化解消値に基づいてハッシュ値を生成するように、制御ユニット(2)を設定するステップ、および
    B4)ハッシュ値が記憶装置(100)に記憶された予め定められた値と一致するかどうか識別プログラム(203)を介して判定し、ハッシュ値が予め定められた値と一致すると判定された場合に、PINが真正であると確認するように制御ユニット(2)を設定するステップ。
  4. 記憶装置(100)は、更にマスタキーを記憶するシステム記憶部(21)を含み、
    ステップA)において、制御ユニット(2)はシステム記憶部(21)からマスタキーを取得するように設定されることを特徴とする、請求項1から請求項3のいずれか1項に記載の方法。
  5. 記憶装置(100)は、更にマスタキーを記憶するシステム記憶部(21)を含み、
    前記方法は、前記ステップA)の後に、以下のステップを含むことを特徴とする請求項1から請求項4のいずれか1項に記載の方法。
    i)記憶装置(100)にデータファイルを記憶するように制御ユニット(2)を設定するステップ
    ii)データファイルに一意に関連付けられた前記少なくとも1つのデータキーを生成し、前記少なくとも1つのデータキーを使用してデータファイルを暗号化して少なくとも1つの前記暗号化データファイルを得るように、制御ユニット(2)を設定するステップ
    iii)データキー記憶部(22)に前記少なくとも1つのデータキーを記憶するように制御ユニット(2)を設定するステップ
    iv)マスタキーを生成し、マスタキーを使用してデータキー記憶部(22)を暗号化するように制御ユニット(2)を設定するステップ、および
    v)システム記憶部(21)にマスタキーを記憶するように制御ユニット(2)を設定するステップ。
  6. 前記ステップii)において、前記少なくとも1つのデータキーをランダムに生成するように制御ユニット(2)が設定されることを特徴とする請求項5に記載の方法。
  7. 実行されると請求項1から請求項6のいずれか1項に記載の記憶装置(100)へアクセスするための方法を制御ユニット(2)に実行させるプログラム命令を有する機械読取可能な記憶媒体を含むことを特徴とするコンピュータプログラム製品。
  8. データキー記憶部(22)とシステム記憶部(21)とを含む記憶装置(100)に記憶された少なくとも1つのデータファイルを暗号化するための方法であって、制御ユニット(2)によって実行され、以下のステップを含むことを特徴とする方法。
    a)記憶装置(100)に記憶された前記少なくとも1つのデータファイルに一意に関連付けられたデータキーを生成し、そのデータキーを使用して前記少なくとも1つのデータファイルを暗号化して暗号化データファイルを得るように制御ユニット(2)を設定するステップ
    b)データキー記憶部(22)にデータキーを記憶するように制御ユニット(2)を設定するステップ
    c)マスタキーを生成し、マスタキーを使用してデータキー記憶部(22)を暗号化するように制御ユニット(2)を設定するステップ、および
    d)システム記憶部(21)にマスタキーを記憶するように制御ユニット(2)を設定するステップ。
  9. ステップa)において、データキーをランダムに生成するように制御ユニット(2)を設定することを特徴とする請求項8に記載の方法。
  10. マスタキーを記憶しているシステム記憶部(21)と、少なくとも1つの暗号化データファイルを記憶しているデータ記憶部(23)と、前記少なくとも1つの暗号化データファイルに一意に関連付けられた少なくとも1つのデータキーを記憶し、前記マスタキーを使用して暗号化されたデータキー記憶部(22)と、を含む記憶モジュール(1)と、
    前記記憶モジュール(1)に接続された制御ユニット(2)であって、暗証番号(PIN)を受け取り、PINが真正かどうかを判定し、真正であると判定した場合に前記システム記憶部(21)からマスタキーを取得し、マスタキーを使用してデータキー記憶部(22)を復号して前記少なくとも1つのデータキーを得て、そのようにして得たデータキーを使用して前記少なくとも1つの暗号化データファイルを復号してデータファイルを得るように設定された制御ユニット(2)と、
    を備えることを特徴とする記憶装置(100)。
  11. 前記記憶モジュール(1)の前記システム記憶部(21)は、さらに予め定められた値を記憶しており、
    前記制御ユニット(2)は、
    PINを受け取るためのユーザインタフェース(200)と、
    PINをフラグメント化してフラグメントにスクランブルを施すように設定されたアプリケーションプログラムインタフェース(201)と、
    スクランブルを施されたフラグメントのフラグメント化を解消してPINに対応するフラグメント化解消値を得て、ハッシュ値を生成するように設定されたフラグメント化解消プログラム(202)と、
    フラグメント化解消値が前記システム記憶部(21)に記憶された予め定められた値に一致するかどうかどうかを判定し、ハッシュ値が予め定められた値に一致する場合にPINが真正であると確認するように設定された識別プログラム(203)と、
    を含むことを特徴とする請求項10に記載の記憶装置(100)。
  12. 予め定められた値が前記システム記憶部(21)に記憶されていることを特徴とする請求項11に記載の記憶装置(100)。
  13. 前記記憶モジュール(1)が更に、前記システム記憶部(21)と、前記データキー記憶部(22)と、前記データ記憶部(23)とを含む隠しデータ記憶領域(20)を含み、前記隠しデータ記憶領域(20)は、前記制御ユニット(2)によってのみアクセスされるように設定されることを特徴とする請求項10から請求項12のいずれか1項に記載の記憶装置(100)。
  14. 記憶装置(100)に記憶された少なくとも1つのデータファイルを暗号化するために使用されるマスタキーを生成するための方法であって、前記方法は記憶装置(100)と作動的に関連付けられる制御ユニット(2)によって実行され、記憶装置(100)は隠しデータ記憶領域(20)を含み、制御ユニット(2)は、ユーザインタフェース(200)と、アプリケーションプログラムインタフェース(201)と、フラグメント化解消プログラム(202)と、識別プログラム(203)と、マスタキー生成プログラム(204)とを含み、前記方法は以下のステップを含むことを特徴とする方法。
    I)暗証番号(PIN)を、ユーザインタフェース(200)を介して受け取るように制御ユニット(2)を設定するステップ
    II)ユーザインタフェース(200)からアプリケーションプログラムインタフェース(201)にPINを伝送するように制御ユニット(2)を設定するステップ
    III)アプリケーションプログラムインタフェース(201)を介して、PINをフラグメント化してスクランブルを施すように制御ユニット(2)を設定するステップ
    IV)フラグメント化解消プログラム(202)を介して、スクランブルされたフラグメントのフラグメント化を解消してPINに対応するフラグメント化解消値を得て、フラグメント化解消値に基づいて予め定められた値を生成するように制御ユニット(2)を設定するステップ
    V)マスタキー生成プログラム(204)を介して、予め定められた値に関連付けられたマスタキーを生成するように制御ユニット(2)を設定するステップ、および
    VI)記憶装置(100)の隠しデータ記憶領域(20)にマスタキーを記憶するように制御ユニット(2)を設定するステップ。
  15. ステップV)において、制御ユニット(2)のマスタキー生成プログラム(204)は予め定められた値に基づいてマスタキーを生成するように設定されることを特徴とする請求項14に記載の方法。
  16. ステップV)において、制御ユニット(2)のマスタキー生成プログラム(204)は、マスタキーをランダムに生成し、前記マスタキーと予め定められた値とを関連付けるように設定されることを特徴とする請求項14又は請求項15に記載の方法。
  17. 記憶装置(100)に記憶された現行のマスタキーを新しいマスタキーに変更するための方法であって、前記方法は記憶装置(100)と作動的に関連付けられる制御ユニット(2)によって実行され、記憶装置(100)は、現行のマスタキーを記憶しているシステム記憶部(21)と、現行のマスタキーを使用して暗号化されたデータキー記憶部(22)とを備え、前記方法は、以下のステップを含むことを特徴とする方法。
    現行の暗証番号(PIN)を受け取るように制御ユニット(2)を設定するステップ、
    受け取られた現行のPINが真正であるかどうか判定するように制御ユニット(2)を設定するステップ、
    判定が真正である場合に、記憶装置(100)のシステム記憶部(21)から現行のマスタキーを取得するように制御ユニット(2)を設定するステップ、
    新しいPINを受け取るように制御ユニット(2)を設定するステップ、
    新しいPINに基づいて新しいマスタキーを生成するように制御ユニット(2)を設定するステップ、
    現行のマスタキーを使用してデータキー記憶部(22)を復号するように制御ユニット(2)を設定するステップ、
    新しいマスタキーを使用してデータキー記憶部(22)を暗号化するように制御ユニット(2)を設定するステップ、および
    システム記憶部(21)に新しいマスタキーを記憶するように制御ユニット(2)を設定するステップ。
JP2012276697A 2012-02-17 2012-12-19 記録装置および記録装置にアクセスするための方法 Pending JP2013171581A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW101105275 2012-02-17
TW101105275A TW201245956A (en) 2011-05-04 2012-02-17 Memory card and its access, data encryption, golden key generation and changing method

Publications (1)

Publication Number Publication Date
JP2013171581A true JP2013171581A (ja) 2013-09-02

Family

ID=49265444

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012276697A Pending JP2013171581A (ja) 2012-02-17 2012-12-19 記録装置および記録装置にアクセスするための方法

Country Status (1)

Country Link
JP (1) JP2013171581A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018121327A (ja) * 2017-01-25 2018-08-02 建綱 楊 アクセス制御機能を有するモバイルデータ記憶デバイス
CN108804888A (zh) * 2017-05-03 2018-11-13 克洛纳测量技术有限公司 电设备和具有电设备的存储器系统
JP2019508974A (ja) * 2016-02-26 2019-03-28 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation クライアントによるオブジェクトの組のバックアップを実施するためのコンピュータ実施方法およびクライアントによるオブジェクトの組のバックアップを復元するためのコンピュータ実施方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0973415A (ja) * 1995-07-07 1997-03-18 Thomson Consumer Electron Inc センシティブ情報を相対的に安全度の低い記憶媒体に安全にストアする方法および装置
JP2004201038A (ja) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
JP2008052360A (ja) * 2006-08-22 2008-03-06 Fujitsu Ltd ストレージ装置およびライト実行プログラム
JP2008245112A (ja) * 2007-03-28 2008-10-09 Hitachi Global Storage Technologies Netherlands Bv データ記憶装置及びその暗号鍵の管理方法
JP2009031980A (ja) * 2007-07-26 2009-02-12 Canon Inc 画像処理装置及びその制御方法、並びにプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0973415A (ja) * 1995-07-07 1997-03-18 Thomson Consumer Electron Inc センシティブ情報を相対的に安全度の低い記憶媒体に安全にストアする方法および装置
JP2004201038A (ja) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
JP2008052360A (ja) * 2006-08-22 2008-03-06 Fujitsu Ltd ストレージ装置およびライト実行プログラム
JP2008245112A (ja) * 2007-03-28 2008-10-09 Hitachi Global Storage Technologies Netherlands Bv データ記憶装置及びその暗号鍵の管理方法
JP2009031980A (ja) * 2007-07-26 2009-02-12 Canon Inc 画像処理装置及びその制御方法、並びにプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019508974A (ja) * 2016-02-26 2019-03-28 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation クライアントによるオブジェクトの組のバックアップを実施するためのコンピュータ実施方法およびクライアントによるオブジェクトの組のバックアップを復元するためのコンピュータ実施方法
JP2018121327A (ja) * 2017-01-25 2018-08-02 建綱 楊 アクセス制御機能を有するモバイルデータ記憶デバイス
CN108804888A (zh) * 2017-05-03 2018-11-13 克洛纳测量技术有限公司 电设备和具有电设备的存储器系统

Similar Documents

Publication Publication Date Title
EP2521065A2 (en) Memory device and method for accessing the same
US9240889B2 (en) Method and system for secure data access among two devices
US20120284534A1 (en) Memory Device and Method for Accessing the Same
US8949626B2 (en) Protection of security parameters in storage devices
US8761403B2 (en) Method and system of secured data storage and recovery
US9100187B2 (en) Authenticator
US20160197899A1 (en) Method of Dynamically Encrypting Fingerprint Data and Related Fingerprint Sensor
CN101578608B (zh) 用于基于会话票证存取内容的方法及设备
CN101309138A (zh) 用于处理器的基于加密的安全保护方法及其设备
CN106874743B (zh) 一种智能卡密码保存及提取的方法及系统
EP2410456A1 (en) Methods and apparatuses for binding content to a separate memory device
AU2018379677A1 (en) Improvements in and relating to remote authentication devices
TW201839645A (zh) 儲存裝置及其存取權限控制方法
US20100011221A1 (en) Secured storage device with two-stage symmetric-key algorithm
JP2013545195A (ja) バインドされたデータカード及び移動ホストの認証方法、装置及びシステム
CN104239821A (zh) 一种加密固态存储盘
KR101255204B1 (ko) 보안 기능을 갖는 저장 장치 리더기 및 이를 이용한 보안 방법
JP2013171581A (ja) 記録装置および記録装置にアクセスするための方法
CN104077243A (zh) Sata硬盘设备加密方法及系统
US9432186B2 (en) Password-based key derivation without changing key
CN109075974B (zh) 指纹算法库与指纹传感器的绑定认证方法及指纹识别系统
CN103370718A (zh) 使用分布式安全密钥的数据保护
KR102375973B1 (ko) 사례기반 추론엔진을 이용한 보안 서버 및 보안 기능의 설치를 위한 저장 매체
CN107967432B (zh) 一种安全存储装置、系统及方法
JP2015026892A (ja) 情報処理システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140204

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140708