JP6172866B2 - セキュリティクラウドサービスを提供するためのエージェントおよびセキュリティクラウドサービスのためのセキュリティ鍵装置 - Google Patents

セキュリティクラウドサービスを提供するためのエージェントおよびセキュリティクラウドサービスのためのセキュリティ鍵装置 Download PDF

Info

Publication number
JP6172866B2
JP6172866B2 JP2015095843A JP2015095843A JP6172866B2 JP 6172866 B2 JP6172866 B2 JP 6172866B2 JP 2015095843 A JP2015095843 A JP 2015095843A JP 2015095843 A JP2015095843 A JP 2015095843A JP 6172866 B2 JP6172866 B2 JP 6172866B2
Authority
JP
Japan
Prior art keywords
header
security
file
agent
key device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015095843A
Other languages
English (en)
Other versions
JP2016046799A (ja
Inventor
ジェ シク チョイ
ジェ シク チョイ
ウォン ジャン ソン
ウォン ジャン ソン
チャン フン クォン
チャン フン クォン
Original Assignee
セーファー ゾーン カンパニー,リミテッド
セーファー ゾーン カンパニー,リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by セーファー ゾーン カンパニー,リミテッド, セーファー ゾーン カンパニー,リミテッド filed Critical セーファー ゾーン カンパニー,リミテッド
Publication of JP2016046799A publication Critical patent/JP2016046799A/ja
Application granted granted Critical
Publication of JP6172866B2 publication Critical patent/JP6172866B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Description

本発明は、セキュリティが強化されたクラウドサービスを提供するためのエージェントおよびセキュリティクラウドサービスのためのセキュリティ鍵装置に係り、特に、ユーザー端末に着脱可能に接続されるハードウェアセキュリティ鍵装置でユーザー認証、ファイルのヘッダー暗復号化を行ってクラウドサーバーに保存することにより、セキュリティを強化させることができるようにする技術に関する。
最近、IT資源の効率的な分配およびデータの安全な保存のためにクラウドコンピューティング環境が広く用いられている。クラウドコンピューティングは、既に1960年代に米国のコンピューター学者のジョン・マッカーシーによってその概念が主唱されたことがあるが、最近、通信インフラが急速に良くなっており、コンピューティング環境の資源を効率よく分配しようとする要求が増大するにつれて、その発展および開発の速度が増加しつつある。
クラウドコンピューティング環境で、ユーザーは、高仕様の端末機が不要であるため、クライアントレベルでのIT装備投資費用が節減され、使用環境によるIT資源の効率的な分配が可能であるという利点がある。ところが、クラウドコンピューティングにおけるサーバーがハッキングを受けると、データ流出のおそれがあり、クラウドコンピューティングサービスを提供するサービス提供者側の悪意によってユーザーの重要データが流出する可能性が高いというセキュリティ上の問題点がある。
特に、クラウドサービスがPC環境だけでなくスマートフォンなどのモバイル環境でも活性化されるにつれて、クラウドサーバーのハッキングによるセキュリティ問題の解決が至急の課題として台頭している。
このため、韓国登録特許第10−1107056号などでは、クライアント端末からクラウドサーバーへ同期化ファイルを伝送する前に、該当ファイルを予め暗号化してクラウドサーバーへ伝送し、クラウドサーバーから暗号化ファイルを受信した後、これをクライアント端末でさらに復号化する方法が使用されている。
従来、このような方式の一部の製品は、ウィンドウズ(登録商標)エージェンシーアプリケーションプログラムで直接暗号化鍵を管理してソフトウェアアルゴリズムモジュールで暗号化する方式と、ハードウェアデバイスに保存された暗号化鍵を持ってきてソフトウェアでファイルを暗号化する方式が採用されている。
このようなクラウドサービスにおけるセキュリティ性を強化するための従来のファイル暗号化方式は、ソフトウェアを介して暗号化が行われる方式であるので、暗号化鍵がウィンドウズ(登録商標)プログラムで管理され、暗号化鍵がハッカーのモニタープログラムによって露出するおそれがあって、セキュリティを保障することができないという問題点がある。
大韓民国登録特許第10−1107056号
本発明は、かかる従来の問題点を解決するためになされたもので、その目的は、ファイルの暗号化鍵であるヘッダーをランダムに生成し、ファイルはエージェントで暗復号化し、ヘッダーはユーザー端末に接続されるセキュリティ鍵装置で行われるようにして、ハッキングによるセキュリティ鍵の流出を防止することができ、セキュリティ鍵装置がヘッダーのみ暗復号化処理することにより、送受信されるデータ量を軽量化することができることにある。
また、本発明の他の目的は、セキュリティ鍵装置がユーザー端末に接続された場合にのみクラウドファイルを暗復号化して同期化することにより、セキュリティ性がより向上できるようにすることにある。
また、本発明の別の目的は、ユーザー端末にセキュリティ鍵装置を接続するときに、パスワードで鍵誘導されたランダム値を用いてセッション鍵を生成することにより、セキュリティ性がより向上できるようにすることにある。
上記目的を達成するために、本発明は、ユーザー端末にインストールされ、セキュリティクラウドサービスを提供するためのエージェントにおいて、 前記ユーザー端末から、クラウドサーバーにアップロードすべきファイルを受信すると、受信されたファイルを暗号化するためのランダム値を有するヘッダーを生成するヘッダー生成部と、 前記ユーザー端末に着脱可能に接続されるセキュリティ鍵装置が感知されると、前記セキュリティ鍵装置とのセッション形成のためのセッション鍵を生成するセッション鍵生成部を含む。
本発明は、上記に加え、 前記セキュリティ鍵装置の接続が感知されると、パスワードの入力を受けて前記セキュリティ鍵装置へ公開鍵を要請し、認証のためのランダム値を含む認証値データを生成して公開鍵で暗号化して前記セキュリティ鍵装置へ伝送し、前記セキュリティ鍵装置から応答のためのランダム値を含む応答値データを受信すると、前記認証のためのランダム値および前記応答のためのランダム値を用いてセッション鍵を生成し、
前記ヘッダー生成部は、前記セッション鍵でヘッダーを暗号化して前記セキュリティ鍵装置へ伝送し、伝送された暗号化されたヘッダーおよび/またはクラウドサーバーからダウンロードされたファイルのヘッダーを前記セキュリティ鍵装置で復号化する。
本発明は、上記に加え、前記セキュリティ鍵装置を介してヘッダーが復号化されると、復号化されたヘッダーを用いて、前記クラウドサーバーにアップロードされるべきファイルを暗号化し、或いは、前記セキュリティ鍵装置を介してダウンロードされたヘッダーが復号化されると、復号化されたヘッダーを用いて、前記クラウドサーバーからダウンロードされたファイルを復号化するファイル暗復号化部、とを含むことを特徴とする、セキュリティクラウドサービスを提供するためのエージェントである。
本発明はまた、セキュリティクラウドサービスのためのセキュリティ鍵装置において、
ユーザー端末に着脱可能に接続され、前記ユーザー端末にインストールされたエージェントとのインターフェースを提供するインターフェース部と、
前記エージェントから公開鍵が要請されると、公開鍵を伝送し、認証のためのランダム値を含む認証値データを受信し、応答のためのランダム値を含む応答値データを生成して前記エージェントへ伝送し、前記エージェントからセッション鍵を受信すると、前記エージェントとのセッションを形成するセキュリティ認証チップであり、
前記セッション鍵は、前記認証のためのランダム値および前記応答のためのランダム値を用いて前記エージェントによって生成される。
前記セキュリティ認証チップは、前記暗号化されたヘッダーまたは前記復号化されたヘッダーを前記セッション鍵で暗号化して前記エージェントへ伝送する、 暗号化されたヘッダーを保存するための保存部と、前記ヘッダーは、クラウドサーバーに共有するためのファイルを暗復号化するためにランダム値として生成される暗号化鍵である。
本発明はまた、上記に加え、前記エージェントから、前記クラウドサーバーへアップロードすべきファイルに対する暗号化されたヘッダーを受信すると、これを復号化して前記保存部に保存した後、前記エージェントへ伝送し、前記クラウドサーバーからダウンロードされたファイルに対する暗号化されたヘッダーを受信すると、これを保存部に保存した後、前記暗号化されたヘッダーを復号化して前記エージェントへ伝送する暗復号化変換支援コントローラーとを含むことを特徴とする、セキュリティクラウドサービスのためのセキュリティ鍵装置である。
また、前記セキュリティ認証チップは、前記暗号化されたヘッダーまたは前記復号化されたヘッダーを前記セッション鍵で暗号化して前記エージェントへ伝送することができる。
本発明によれば、クラウドサーバーがハッキングを受ける場合でも個人および企業の重要データは開いてみることができず、また、ファイルのヘッダー(ランダム値を持つ暗号化鍵)に対する暗復号化がセキュリティ鍵装置で処理されるので、個人用PCがハッキングを受ける場合でも暗号化鍵の流出を防止することができるため、従来と比較してセキュリティ性を顕著に向上させることができるという効果がある。
また、ユーザー端末へのセキュリティ鍵装置の接続時に、パスワードで鍵誘導されたランダム値を用いてセッション鍵を生成し、生成したヘッダーをセッション鍵で暗号化して伝送することにより、セキュリティ性をより向上させることができるという効果がある。
本発明に係るセキュリティクラウドサービス提供システムの構成図である。 図1のユーザー端末のエージェントの詳細構成を示すブロック図である。 図2のセッション鍵生成部の認証値データ生成を説明するための図である。 図1のセキュリティ鍵装置の詳細構成を示すブロック図である。 図4のセキュリティ認証チップの応答値データ生成を説明するための図である。 PC環境でセキュリティ鍵装置の使用のための事前過程を示す流れ図である。 PC環境でセキュリティ鍵装置を用いてファイルを暗号化してクラウドサーバーへ伝送する過程を示す流れ図である。 モバイル環境でクラウドサービスを用いてファイルを復号化する過程を示す流れ図である。 ユーザー端末にセキュリティ鍵装置が接続されるときのユーザー認証過程を示す流れ図である。 ファイルアップロード時にセキュリティ鍵装置でファイルのヘッダーを暗号化する過程を示す図である。 ファイルダウンロード時にセキュリティ鍵装置でファイルのヘッダーを復号化する過程を示す図である。
本発明は、様々な変更を加えることができ、様々な実施形態を有することができるので、以下、特定の実施形態を図面に例示し、詳細な説明に詳細に説明する。ところが、これらの実施形態は、本発明を特定の実施形態に限定しようとするものではなく、本発明の思想および技術範囲に含まれる変更、均等物および代替物をいずれも含むものと理解されるべきである。
各図面を説明しながら、類似した参照符号を類似した構成要素に対して使用した。本発明を説明するにあたり、関連した公知の技術についての具体的な説明が本発明の要旨を不明確にする可能性があると判断される場合は、その詳細な説明を省略する。
「第1」、「第2」などの用語は様々な構成要素を説明するために使用できるが、前記構成要素はこれらの用語により限定されてはならない。これらの用語は、ある構成要素を他の構成要素と区別する目的でのみ使用される。
例えば、本発明の権利範囲を逸脱しない範疇内で、第1構成要素は第2構成要素と命名することができ、同様に、第2構成要素も第1構成要素と命名することができる。
「および/または」という用語は、複数の関連した記載項目の組み合わせ、または複数の関連した記載項目のいずれかを含む。
ある構成要素が他の構成要素に「連結」または「接続」されていると言及されたときは、他の構成要素に直接連結または接続されている可能性もあるが、それらの構成要素の間に別の構成要素が介在することもあると理解すべきである。
これに対して、ある構成要素が他の構成要素に「直接連結」されているか、「直接接続」されていると言及されたときは、それらの構成要素の間に別の構成要素が存在しないと理解すべきである。
本出願において使用した用語は、単に特定の実施形態を説明するために使用されたもので、本発明を限定しようとするものではない。
単数の表現は、文脈上明らかに異なる意味を表さない限り、複数の表現を含む。本出願において、「含む」または「有する」などの用語は、明細書に記載された特徴、数字、段階、動作、構成要素、部品またはそれらの組み合わせが存在することを示すものであり、1つまたはそれ以上の他の特徴、数字、段階、動作、構成要素、部品またはそれらの組み合わせの存在または付加の可能性を予め排除するものではないと理解すべきである。
別途定義されない限り、技術的または科学的な用語を含めてここで使用される全ての用語は、本発明の属する技術分野における通常の知識を有する者に一般的に理解されるものと同様の意味を有する。
一般に使用される辞書に定義されている用語は、関連技術の文脈上持つ意味と同じ意味を持つと解釈されるべきであり、本出願において明らかに定義しない限り、理想的または過度に形式的な意味で解釈されない。
図1は本発明に係るセキュリティクラウドサービス提供システムの構成図、図2は図1のエージェントの詳細構成を示すブロック図、図4は図1のセキュリティ鍵装置の詳細構成を示すブロック図である。
図1に示すように、本発明に係るセキュリティクラウドサービス提供システムは、ユーザー端末1とセキュリティ鍵装置2とクラウドサーバー3とを含んでなる。ユーザー端末1は、ユーザーファイルが保存される装置であって、ファイルの保存、表示機能とインターネットに接続可能な通信環境を備えた各種端末、例えばPC、ノートパソコン、タブレットPC、スマートフォンなどを意味する。図1では、1AはPC、1BはタブレットPC、1Cはスマートフォンをそれぞれ示す。
また、クラウドサーバー3は、ユーザーファイルの共有のためのクラウドサービスを提供する装置であって、映画、写真、音楽などのメディアファイル、文書、住所録などといったユーザーのコンテンツを保存しておき、ユーザーPC、スマートフォン、スマートTVを含むユーザー端末からの要請があるとき、ユーザー端末でサーバーに保存されたコンテンツをダウンロードして使用することができるようにする。韓国内のクラウドサービスとしてはNAVER Nドライブ、KT Uクラウド、Daum クラウドがあり、外国のクラウドサービスとしてはDropbox、Box、Sugarsync、Googledrive、Sky Driveなどがある。
図2に示すように、ユーザー端末1には、本発明に係るセキュリティクラウドサービスを提供するためのエージェント100がインストールされている。エージェント100は、イベント感知部110、セッション鍵生成部120、ヘッダー生成部130およびファイル暗復号化部140を含むことができる。
イベント感知部110はファイルのイベント発生を感知することができる。ここで、イベントとしては、アップロードすべきファイルおよびダウンロードされたファイルの生成、コピー、削除などである。
ここで、アップロードすべきファイルの生成およびコピーなどのように暗号化が必要なファイルの発生は第1イベントになり、ダウンロードされたファイルの生成および削除などのように復号化が必要なファイルの発生は第2イベントになることができる。
ヘッダー生成部130は、ファイルのアップロードおよびコピーなどの第1イベントが感知されると、ランダム値を持つヘッダーを生成してセキュリティ鍵装置2へ伝送することができる。ここで、ヘッダーはファイルを暗復号化するための暗号化鍵であって、第1イベントの発生時ごとにランダムな値として生成できる。
また、ヘッダー生成部130は、ファイルのダウンロードおよび削除などの第2イベントが感知されると、クラウドサーバー3からダウンロードされたファイルのヘッダーをセキュリティ鍵装置2へ伝送することができる。
イベント感知部110は、ユーザーがクラウドサーバー3へファイルをアップロードしようとする場合およびファイルをコピーしようとする場合、セキュリティ鍵装置2の接続か否かを感知し、セキュリティ鍵装置2が接続されている場合にのみ、セキュリティ鍵装置でアップロード対象ファイルのヘッダーに対する暗号化動作を開始するようにしてセキュリティ性を強化することができる。
また、イベント感知部110は、ユーザーがクラウドサーバー3から暗号化ファイルをダウンロードして保存しようとする場合およびファイルを削除しようとする場合、セキュリティ鍵装置2の接続か否かを感知し、セキュリティ鍵装置2が接続されている場合にのみ、セキュリティ鍵装置2で暗号化ファイルのヘッダーに対する復号化動作を開始するようにすることができる。
セッション鍵生成部120は、セキュリティ鍵装置2の接続が感知されると、ユーザー認証を介して物理的に接続されたセキュリティ鍵装置2との論理的接続のためのセッションを形成することができる。
セッション鍵生成部120は、ユーザー端末1へのセキュリティ鍵装置2の接続時に、パスワードで鍵誘導された認証ランダム値を公開鍵で暗号化した認証値をセキュリティ鍵装置2へ伝送し、セキュリティ鍵装置2から認証値に対する応答値を受信してセッション鍵を生成してセキュリティ鍵装置2へ伝送することにより、セキュリティ鍵装置2とのセッションを形成することができる。
具体的に、セッション鍵生成部120は、セキュリティ鍵装置2の物理的接続を感知すると、ユーザーからパスワードの入力を受けることができる。また、セッション鍵生成部120は、パスワード入力の際にセキュリティ鍵装置2から公開鍵を要請して受信することができる。一方、認証値の生成については図3を参照して説明することができる。
図3は図2のセッション鍵生成部の認証値データ生成を説明するための図である。
セッション鍵生成部120は、パスワードで鍵誘導された認証ランダム値を生成することができる。ここで、認証ランダム値は、AES(Advanced Encryption Standard)アルゴリムを用いて生成でき、CBC(Cipher Block Chaining)モードで暗号化できる。
ここで、認証ランダム値(key)は、CBCモードで次の数式を用いて16バイトとして生成できる。
Figure 0006172866
認証ランダム値は、IV(Initialization Vector:初期化ベクトル)とパスワード平文の最初1ブロックとXOR演算して暗号化し、平文の次のブロック(SNO)は以前に暗号化された結果ブロック(SNO−1)とXOR演算する過程を繰り返し行うことにより得られる。ここで、最終ブロックはパディングされたブロックであってもよい。
セッション鍵生成部120は、パスワードで鍵誘導された16バイトの認証ランダム値が生成されると、前の8バイト(第1ランダム値)220と後ろの8バイト(第2ランダム値)230に分離し、各ランダム値の前にパスワード文字列210を挿入して認証値データの第1ブロックおよび第2ブロックを生成することができる。
例えば、パスワードが「SZTGBPWD」であり、前記数式で得られた認証ランダム値が0×00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0Fであれば、第1ブロックは「S Z T G B P W D 00 01 02 03 04 05 06 07」となり、第2ブロックは「S Z T G B P W D 08 09 0A 0B 0C 0D 0E 0F」となる。ここで、第1ブロックと第2ブロックはパスワードに基づく暗号化の標準PKCS#5(Public Key Cryptography Standard)に準じて暗号化できる。
図3に示すように、認証値データ200は、256バイトであり、16バイト列を持つ多数のブロックから構成できる。
第1ブロックは、パスワード文字列210の8バイトと、パスワードで鍵誘導された第1ランダム値220の8バイトから構成できる。
第2ブロックは、パスワード文字列210の8バイトと、パスワードで鍵誘導された第2ランダム値230の8バイトから構成できる。
また、第3ブロックは、セキュリティ鍵装置2から受信された公開鍵の検証結果に対する4バイトの検証値240を含むことができ、残りの12バイトはパディングが適用できる。一方、残りのブロックはパディングが適用できる。すなわち、パディング250として220バイトが適用できる。
セッション鍵生成部120は、図3の認証値データ256バイトを、セキュリティ鍵装置2から受信された公開鍵としてRSA暗号化してセキュリティ鍵装置2へ伝送することができる。また、セッション鍵生成部120は、暗号化された認証値データに対する応答として、セキュリティ鍵装置2からパスワードで暗号化された応答値データを受信してセッション鍵を生成し、生成されたセッション鍵をセキュリティ鍵装置2へ伝送することにより、セッションを形成することができる。
ヘッダー生成部130は、第1イベントが感知されたファイルに対するヘッダーを生成し、生成されたヘッダーを、セッション鍵生成部120で生成されたセッション鍵で暗号化してセキュリティ鍵装置2へ伝送することができる。
ここで、アップロードファイルに対して生成されたヘッダーは、セキュリティ鍵装置2で暗号化された後、ファイル暗復号化部140へ伝送できる。また、ダウンロードファイルに対するヘッダーは、セキュリティ鍵装置2で復号化された後、ファイル暗復号化部140へ伝送できる。
ファイル暗復号化部140は、セキュリティ鍵装置2で号化されたヘッダーを用いて、第1イベントの感知されたファイルを暗号化し、暗号化されたファイルをクラウドサーバー3へアップロードすることができる。
また、ファイル暗復号化部140は、セキュリティ鍵装置2で復号化されたヘッダーを用いて、第2イベントの感知されたファイルを復号化し、ユーザー端末1で実行できるようにする。
セキュリティ鍵装置2は、ユーザー端末1に着脱可能に接続されてユウザー端末1に接続された状態で動作し、イべント感知部110でイベントが感知されたファイルのヘッダー生成部130から受信し、ファイル暗号化部140に伝送することができる。
具体的にセキュリティ鍵装置2は、ファイルのアップロードではヘッダー生成部130から受信されたヘッダーをファイル暗復合化部140へ伝送し、ファイルダウンロード作業ではクラウドサーバー3からダウンロードされた暗号化ファイルのヘッダーを復合化してファイル暗復合化部140へ伝送する機能を行う。また、ファイルのコピー、削除などのイベントの発生時にも暗号復号化過程を行うことができる。
一方、図4はセキュリティ鍵装置2の詳細構成を示す 。図4に示すように、セキュリティ鍵装置2は、インターフェース部10A、10B、暗復号化変換支援コントローラー20、保存部30およびセキュリティ認証チップ40を含んで構成される。
インターフェース部10A、10Bは、ユーザー端末1に電気的に接続するためのコネクタであって、インターフェースの一例として、USBコネクタ10AとマイクロUSBコネクタ10Bが示されているが、その他、各種インターフェース装置が使用できる。
暗復号化変換支援コントローラー20は、内部に保存されている暗号化鍵と暗復号化エンジンブロックを介してイベント発生ファイルのヘッダーに対する暗号化または復号化を行い、本発明のセキュリティ鍵装置2をバックアップ用メモリとして使用する場合には、データのバックアップのための制御動作を行う。
ここで、暗号化および復号化の遂行の際に、ファイルのヘッダー部分のみ暗号化および復号化することにより、送受信されるデータを軽量化し、処理速度を向上させることができる。
また、暗復号化変換支援コントローラー20は、セキュリティ鍵装置2がユーザー端末1に接続される場合、セキュリティ認証チップ40を介してユーザー認証を行い、ユーザー認証が行われる場合にのみ暗号化または復号化動作を行う。ここで、ユーザー認証は、ユーザーによって入力される、パスワードで鍵誘導されたランダム値を公開鍵で暗号化した認証値、および認証値に対する応答値を用いてセッション鍵を確立することにより行われ得る。
保存部30は、暗号化されたヘッダーを保存するものであって、保存領域を分割し、一部の領域は一般ストレージ領域として使用され、残りの一部の領域は暗号化ヘッダーが保存されるようにすることができる。保存部30は、一般なUSBメモリとして使用されるフラッシュメモリ、および各種記憶媒体を含む。
セキュリティ認証値40は、セキュリティ鍵装置2がユーザー端末1に接続される場合、ユーザー認証を行ってセキュリティ機能を提供するチップであって、ユーザー認証手段としてパスワード情報、ユーザー指紋情報、およびOTP値を生成するOTP生成モジュールのうち少なくとも一つを保存することができる。
パスワード情報は、ユーザーによって予め設定された暗証番号情報であって、暗号化鍵とは別個の情報である。そして、ユーザー指紋情報によるユーザー認証のためには、セキュリティ鍵装置2の内部または外部に指紋認識装置が設置されていなければならない。
OTP生成モジュールは、任意の乱数と増加する値または時間を暗号アルゴリズムの入力値として用いてOTP値を生成する。生成されたOTP値を認証サーバーへ送ってユーザーを認証するのである。このような多重認証過程を介してセキュリティ鍵装置のセキュリティを強化することができる。一方、このような多重認証過程を介して、セキュリティ鍵装置のセキュリティ性は向上するが、ユーザーがセキュリティ鍵装置2を紛失する場合には、クラウドサーバー3にアップロードされた暗号化ファイルを開いてみることができないという問題点が発生する。よって、このような点を懸念するユーザーおよび共同作業者のためにセキュリティ鍵装置製品を2つまたはそれ以上使用する企業および団体のため、同一の暗号化鍵を持つ製品を複数個販売提供して紛失に対する対策を提供することができる。
そして、多数の人が共同作業形態で進行するファイルの履歴を管理するためには、別途のエージェンシーサーバーサービスと連動するように管理することも可能である。すなわち、共同ユーザーのための複数のセキュリティ鍵装置は、一つの同じ暗号化鍵を使用するが、セキュリティ鍵装置ごとに各装置を区分することが可能な識別情報を割り当て、共同作業中のファイルをどのユーザーが最後に修正したか、何時コピーをしたかなどの履歴を管理することもできる。
一方、セキュリティ認証チップ40は、ユーザー認証の際に、エージェント100のセッション鍵生成部120から受信された認証値データに対する応答値データを生成してエージェント100へ伝送し、これを用いてエージェント100で生成されたセッション鍵を受信してエージェント100とのセッションを形成することができる。一方、これについて説明は図5を参照して具体的に行うことができる。
図5は図4のセキュリティ認証チップ40の応答値データ生成を説明するための図である。
セキュリティ認証チップ40は、セッション鍵生成部120から認証値データを受信すると、パスワードを用いて復号化し、パスワードが一致するか否かを検証することができる。
セキュリティ認証チップ40は、パスワードが一致すると検証されると、パスワードで鍵誘導された応答ランダム値を生成することができる。ここで、応答ランダム値は、認証ランダム値の生成と同一のアルゴリズムを用いて生成することができる。すなわち、AES(Advanced Encryption Standard)アルゴリズムを用いて生成でき、CBC(Cipher Block Chaining)モードで暗号化できる。
ここで、応答ランダム値(key 1)は、CBSモードで次の数式を用いて16バイトとして生成できる。
Figure 0006172866
認証ランダム値は、IV(Initialization Vector:初期化ベクトル)およびパスワード平文の最初1ブロックとXOR演算して暗号化し、平文の次のブロック(SNO)は以前に暗号化された結果ブロック(SNO−1)とXOR演算する過程を繰り返し行うことにより得られる。
セキュリティ認証値40は、パスワードで鍵誘導された16バイトの応答ランダム値が生成されると、前の8バイト(第3ランダム値)320と後ろの8バイト(第4ランダム値)330に分離し、各ランダム値の前にパスワード文字列310を挿入して応答値データ300の第1ブロックおよび第2ブロックを生成することができる。
図5に示すように、応答値データ300は、32バイトであり、16バイト列を持つ第1ブロックおよび第2ブロックから構成できる。
第1ブロックは、パスワード文字列310の8バイトと、パスワードで鍵誘導された第3ランダム値320の8バイトから構成できる。
第2ブロックは、パスワード文字列310の8バイトと、パスワードで鍵誘導された第4ランダム値330の8バイトから構成できる。
セキュリティ認証チップ40は、図5の応答値データ32バイトをパスワードで暗号化してセッション鍵生成部120へ伝送することができる。
セキュリティ認証チップ40は、セッション鍵生成部120からセッション鍵を受信すると、セッションを形成することができる。
ここで、セッション鍵は、セッション鍵生成部120で生成した認証ランダム値、およびセキュリティ鍵装置2から受信した応答値データに含まれた応答ランダム値を用いてセッション鍵生成部120によって生成できる。
図6はPC環境でセキュリティ鍵装置の使用のための事前過程を示す流れ図である。
セキュリティ鍵装置2がユーザーPCに接続されると(S100)、ユーザーPCに搭載されているエージェント100が駆動される(S110)。エージェント100は、セキュリティ鍵装置2と連動してセキュリティクラウドサービスを提供するためのものであって、クラウド同期化の際に暗号化対象ファイルが認識されると、ヘッダー生成部130で生成した暗号化対象ファイルのヘッダーをセキュリティ鍵装置2へ送ってハードウェア的にヘッダーが暗号化されるようにし、クラウドサーバー3からダウンロードされた暗号化ファイルのヘッダーをセキュリティ鍵装置2を介して復号化し、セキュリティ鍵装置2の接続か否かに応じて自動暗号化および自動暗号化解除動作を行うように製作されたプログラムである。
エージェント100が駆動されると、セキュリティ鍵装置2の製造社のホームページに接続され、該当ホームページでユーザー登録および会員加入をするように誘導した後(S120)、ユーザー認証が行われる(S130)。ユーザー認証は、上述したように、パスワード、指紋情報、OTPなどの様々な方式で行われてもよく、パスワードで鍵誘導されたランダム値を用いてセッション鍵を生成することにより、セキュリティ性をさらに高めることができる。
その後、エージェント100は、ユーザーがクラウドサーバー3と同期化すべきクラウドド暗号化同期フォルダーを指定または生成するように案内する(S140)。ここで、クラウド暗号化同調フォルダーは、該当するフォルダーに保存される全てのファイルが、セキュリティ鍵装置2から伝送されたヘッダーで暗号化された後、クラウドサーバー3へ伝送できる。
或いは、クラウド暗号化同期フォルダーは、暗号化過程なしでクラウドサーバー3へファイルを伝送するようにする一般同期フォルダーと、ファイルをヘッダーで暗号化してクラウドサーバー3にアップロードするためのセキュリティ同期フォルダーに区分されることもある。この場合、エージェントは、クラウド暗号化同期フォルダーの下位フォルダーとしてセキュリティ同期フォルダーを生成することができ、セキュリティ同期フォルダーに保存されるファイルに対してのみセキュリティクラウドサービス動作を行うことができる(S150)。
図7はPC環境でセキュリティ鍵装置を用いてファイルを暗号化してクラウドサーバーへ伝送する過程を示す流れ図である。
ユーザーPCに搭載されたエージェント100は、セキュリティ鍵装置2がユーザーPCに接続されるかを感知し(S201)、セキュリティ鍵装置2の接続が感知される場合、ユーザー認証を行ってセッション鍵を生成することができる(S202)。一方、ユーザー認証についての具体的な説明は図9で説明することができる。
エージェント100は、クラウドサーバー3にアップロードされるべきファイルの生成およびコピーなどの第1イベントを感知し(S203)、第1イベントが感知される場合、該当ファイルに対するヘッダーを生成することができる(S204)。ここで、ヘッダーは、第1イベントが感知されたファイルを暗号化するための暗号化鍵値であって、ランダムな値として生成できる。
次に、生成されたヘッダーを、S202段階で生成されたセッション鍵で暗号化し、セキュリティ鍵装置へ伝送することができる(S203)。エージェント100は、セキュリティ鍵装置2によって伝送されたヘッダーが復号化されて受信されると(S206)、復号化されたヘッダーを用いて第1イベントの感知されたファイルを暗号化することができる(S207)。
エージェント100は、アップロードされるべきファイルが暗号化されると、暗号化ファイルを該当フォルダーに保存する(S208)。暗号化ファイルは暗号化対象範囲に応じてクラウド暗号化同期フォルダーまたはその下位のセキュリティ同期フォルダーに保存され、各場合に該当フォルダーに保存されたファイルはクラウドアプリケーションの実行によってクラウドサーバー3へ伝送される。
もし、このような自動暗号化動作が行われる間、セキュリティ鍵装置2の除去、すなわち接続解除が感知されると(S209)、エージェント100は、自動暗号化を解除し(S210)、該当フォルダー内のファイルを除去してクラウドサーバー3との同期化を防止する。
図8はモバイル環境でクラウドサービスを用いてファイルを復号化する過程を示す流れ図である。
まず、クラウドサービスを提供するためのクラウドアプリケーションが実行され(S301)、暗号化ファイルがクラウドサーバー3からモバイル端末にダウンロードされると、第2イベントが発生したと感知することができる(S302)。
暗号化ファイルが受信されると、セキュリティクラウドサービスのためのエージェント100が駆動され、セキュリティ鍵装置2の接続か否かをモニタリングする。
セキュリティ鍵装置2がモバイル端末に接続されると(S303)、ユーザー認証を介してセッション鍵を生成してエージェント100とのセッションを形成し(S304)、ユーザー認証が完了すると、エージェントは、受信された暗号化ファイルのヘッダーを、S304段階で生成されたセッション鍵で暗号化してセキュリティ鍵装置2へ伝送することができる(S305)。
エージェント100は、セキュリティ鍵装置2を介してヘッダーが復号化されて(S306)伝送されると、復号化されたヘッダーを用いてファイルを復号化することができる(S307)。
ユーザー端末1は、復号化されたファイルを実行して画面上に表示することができる。
もし、このようなダウンロードファイル実行動作が行われる間、セキュリティ鍵装置2の除去、すなわち接続解除が感知されると(S308)、エージェント100は、自動復号化を解除し、該当フォルダー内の復号化されたキャッシュファイルを除去して該当ファイルの実行を防止する(S309)。
図9はユーザー端末にセキュリティ鍵装置が接続されるときのユーザー認証過程を示す流れ図である。一方、図9の説明のために、図2〜図5を参照して説明することができる。
エージェント100のインストールされたユーザー端末1に対するセキュリティ鍵装置2の物理的接続が感知されると、エージェント100はユーザーからパスワードの入力を受けることができる(S410)。
エージェント100は、ユーザーからパスワードが入力されると、セキュリティ鍵装置2に公開鍵を要請することができる(S420)。セキュリティ鍵装置2が公開鍵の要請に応答して公開鍵を伝送すると(S430)、エージェント100は公開鍵を受信して保存することができる(S440)。
次に、エージェント100のセッション鍵生成部120は、入力されたパスワードで鍵誘導された認証ランダム値を生成することができる(S450)。ここで、認証ランダム値は、AES(Advanced Encryption Standard)アルゴリズムを用いて生成でき、CBC(Cipher Block Chaining)モードで暗号化できる。
ここで、認証ランダム値は、16バイトであって、前の8バイトを第1ランダム値、後ろの8バイトを第2ランダム値に分離して認証値データの生成に利用することができる。
次に、エージェント100のセッション鍵生成部120は、生成された認証ランダム値を用いて認証値データを生成し、これをセキュリティ鍵装置2から受信した公開鍵で暗号化し(S460)、セキュリティ鍵装置2へ伝送することができる。
ここで、認証値データは、256バイトであって、パスワード、認証ランダム値、公開鍵検証値およびパディングなどから構成できる。一方、認証ランダム値および認証値データの生成についての説明は、図3の説明で上述したので、以下では省略する。
セキュリティ鍵装置2は、エージェント100から受信した暗号化認証値データをパスワードを用いて復号化することにより、パスワードを検証することができる(S470)。
次に、セキュリティ鍵装置2は、パスワードで鍵誘導された応答ランダム値を生成することができる(S480)。ここで、応答ランダム値は、AES(Advanced Encryption Standard)アルゴリズムを用いて生成でき、CBC(Cipher Block Chaining)モードで暗号化できる。
ここで、応答ランダム値は、16バイトであって、前の8バイト(第3ランダム値)と後ろの8バイト(第4ランダム値)に分離して応答値データの生成に利用することができる。
次に、セキュリティ鍵装置2は、生成された応答ランダム値を用いて応答値データを生成し(S490)、これをパスワードで暗号化し(S500)、エージェント100へ伝送することができる。
その後、エージェント100は、S450段階で生成した認証ランダム値、およびセキュリティ鍵装置2から受信した応答値データ内に含まれた応答ランダム値を用いてセッション鍵を生成し(S510)、生成されたセッション鍵をセキュリティ鍵装置2へ伝送することができる。
次いで、セキュリティ鍵装置2は、セッション鍵が受信されると、エージェント100と論理的に接続するセッションを形成することにより、ログインさせることができる(S520)。
図10はファイルアップロード時にセキュリティ鍵装置でファイルのヘッダーを暗号化する過程を示す図、図11はファイルダウンロード時にセキュリティ鍵装置でファイルのヘッダーを復号化する過程を示す図である。図10および図11ではUSBコネクタ10Aにユーザー端末1が接続された場合が例示的に説明されている。
まず、図10を参照すると、ファイルアップロード時のエージェント100からセキュリティ鍵装置2へのデータ流れは実線の矢印、逆の場合は破線の矢印で表示されている。
エージェント100から、アップロードすべき原本ファイルを暗号化するためのヘッダーが入力されると(S1)、暗復号化変換支援コントローラー20は受信された原本ファイルのヘッダーを暗号化し(S2)、暗号化されたヘッダーを保存部30に保存した後(S3)、保存部30に保存された暗号化ヘッダーをエージェント100へ移動させる(S4)。
エージェント100は、暗号化されたヘッダーを受信し、アップロードすべき原本ファイルを暗号化してクラウドサーバー3にアップロードすることができる。
次に、図11を参照すると、ファイルダウンロード時のエージェント100からセキュリティ鍵装置2へのデータ流れは実線の矢印、逆の場合は破線の矢印で表示されている。エージェント100から、クラウドサーバー3からダウンロードされた暗号化ファイルのヘッダーが入力されると(S11)、暗復号化変換支援コントローラー20は、受信された暗号化ヘッダーを通過(Pass Through)させて保存部30に保存し(S12)、保存部30に保存された暗号化ヘッダーを復号化した後(S13)、復号化されたヘッダーをエージェント100へ移動させる(S14)。
エージェント100は、復号化されたヘッダーを受信し、ダウンロードされた暗号化ファイルを復号化してユーザー端末1で実行できるようにする。一方、ファイルのアップロードおよびダウンロードのようなファイルの生成の他に、コピー、削除などのイベントの発生時にも図10および図11のようなデータ流れに従って暗復号化を行うことができる。
前述した本発明の好適な実施形態は、例示の目的のために開示されたものであり、本発明について通常の知識を有する当業者であれば、本発明の思想および範囲内において様々な修正、変更、付加が可能であり、それらの修正、変更および付加も特許請求の範囲に属すると理解すべきであろう。
1 ユーザー端末
2 セキュリティ鍵装置
3 クラウドサーバー
10 インターフェース部
20 暗復号化変換支援コントローラー
30 保存部
40 セキュリティ認証チップ
100 エージェント
110 イベント感知部
120 セッション鍵生成部
130 ヘッダー生成部
140 ファイル暗復号化部

Claims (2)

  1. ユーザー端末にインストールされ、セキュリティクラウドサービスを提供するためのエージェントにおいて、
    前記ユーザー端末から、クラウドサーバーにアップロードすべきファイルを受信すると、受信されたファイルを暗号化するためのランダム値を有するヘッダーを生成するヘッダー生成部と、
    前記ユーザー端末に着脱可能に接続されるセキュリティ鍵装置が感知されると、前記セキュリティ鍵装置とのセッション形成のためのセッション鍵を生成するセッション鍵生成部、
    前記セキュリティ鍵装置の接続が感知されると、パスワードの入力を受けて前記セキュリティ鍵装置へ公開鍵を要請し、認証のためのランダム値を含む認証値データを生成して公開鍵で暗号化して前記セキュリティ鍵装置へ伝送し、前記セキュリティ鍵装置から応答のためのランダム値を含む応答値データを受信すると、前記認証のためのランダム値および前記応答のためのランダム値を用いてセッション鍵を生成し、
    前記ヘッダー生成部は、前記セッション鍵でヘッダーを暗号化して前記セキュリティ鍵装置へ伝送し、伝送された暗号化されたヘッダーおよび/またはクラウドサーバーからダウンロードされたファイルのヘッダーを前記セキュリティ鍵装置で復号化する、
    前記セキュリティ鍵装置を介してヘッダーが復号化されると、復号化されたヘッダーを用いて、前記クラウドサーバーにアップロードされるべきファイルを暗号化し、或いは、前記セキュリティ鍵装置を介してダウンロードされたヘッダーが復号化されると、復号化されたヘッダーを用いて、前記クラウドサーバーからダウンロードされたファイルを復号化するファイル暗復号化部、
    とを含むことを特徴とする、セキュリティクラウドサービスを提供するためのエージェント。
  2. セキュリティクラウドサービスのためのセキュリティ鍵装置において、
    ユーザー端末に着脱可能に接続され、前記ユーザー端末にインストールされたエージェントとのインターフェースを提供するインターフェース部と、
    前記エージェントから公開鍵が要請されると、公開鍵を伝送し、認証のためのランダム値を含む認証値データを受信し、応答のためのランダム値を含む応答値データを生成して前記エージェントへ伝送し、前記エージェントからセッション鍵を受信すると、前記エージェントとのセッションを形成するセキュリティ認証チップ、
    前記セッション鍵は、前記認証のためのランダム値および前記応答のためのランダム値を用いて前記エージェントによって生成され、
    前記セキュリティ認証チップは、前記暗号化されたヘッダーまたは前記復号化されたヘッダーを前記セッション鍵で暗号化して前記エージェントへ伝送する、
    暗号化されたヘッダーを保存するための保存部と、
    前記ヘッダーは、クラウドサーバーに共有するためのファイルを暗復号化するためにランダム値として生成される暗号化鍵である。
    からなり、前記エージェントから、前記クラウドサーバーへアップロードすべきファイルに対する暗号化されたヘッダーを受信すると、これを復号化して前記保存部に保存した後、前記エージェントへ伝送し、前記クラウドサーバーからダウンロードされたファイルに対する暗号化されたヘッダーを受信すると、これを保存部に保存した後、前記暗号化されたヘッダーを復号化して前記エージェントへ伝送する暗復号化変換支援コントローラーとを含むことを特徴とする、セキュリティクラウドサービスのためのセキュリティ鍵装置。
JP2015095843A 2014-08-19 2015-05-08 セキュリティクラウドサービスを提供するためのエージェントおよびセキュリティクラウドサービスのためのセキュリティ鍵装置 Active JP6172866B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020140107544A KR101479290B1 (ko) 2014-08-19 2014-08-19 보안 클라우드 서비스를 제공하기 위한 에이전트 및 보안 클라우드 서비스를위한 보안키장치
KR10-2014-0107544 2014-08-19

Publications (2)

Publication Number Publication Date
JP2016046799A JP2016046799A (ja) 2016-04-04
JP6172866B2 true JP6172866B2 (ja) 2017-08-02

Family

ID=52587914

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015095843A Active JP6172866B2 (ja) 2014-08-19 2015-05-08 セキュリティクラウドサービスを提供するためのエージェントおよびセキュリティクラウドサービスのためのセキュリティ鍵装置

Country Status (7)

Country Link
JP (1) JP6172866B2 (ja)
KR (1) KR101479290B1 (ja)
AU (1) AU2015202697A1 (ja)
BR (1) BR102015011937A2 (ja)
CA (1) CA2891610C (ja)
RU (1) RU2660604C2 (ja)
TW (1) TWI563411B (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170001486A (ko) 2015-06-26 2017-01-04 안희태 보안 클라우드 서비스
KR101619286B1 (ko) 2015-11-19 2016-05-10 (주)세이퍼존 크로스 플랫폼 기반의 보안시스템
KR101810165B1 (ko) * 2016-01-15 2018-01-25 단국대학교 산학협력단 전자 화폐 단말 및 이를 이용하여 전자 화폐를 제공하는 방법
KR101834522B1 (ko) * 2016-04-22 2018-03-06 단국대학교 산학협력단 데이터 확인 장치 및 이를 이용하여 데이터를 확인하는 방법
CN109873787B (zh) * 2017-12-01 2022-09-23 北京安云世纪科技有限公司 一种访问认证方法、装置、系统

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3119494B2 (ja) * 1991-04-03 2000-12-18 日本電信電話株式会社 カード類の所有者確認方法
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
DE19629856A1 (de) * 1996-07-24 1998-01-29 Ibm Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen
JPH10260903A (ja) * 1997-03-19 1998-09-29 Hitachi Ltd グループ暗号方法、及びファイル暗号システム
US20050129243A1 (en) * 2002-03-20 2005-06-16 Koninklijke Philips Electronics N.V. Encryption key hiding and recovering method and system
US7475241B2 (en) * 2002-11-22 2009-01-06 Cisco Technology, Inc. Methods and apparatus for dynamic session key generation and rekeying in mobile IP
JP4242682B2 (ja) * 2003-03-26 2009-03-25 パナソニック株式会社 メモリデバイス
US20130227286A1 (en) * 2006-04-25 2013-08-29 Andre Jacques Brisson Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud
JP2009015471A (ja) * 2007-07-03 2009-01-22 Dainippon Printing Co Ltd Usbストレージデバイス
US20100318782A1 (en) * 2009-06-12 2010-12-16 Microsoft Corporation Secure and private backup storage and processing for trusted computing and data services
KR100988198B1 (ko) * 2010-05-31 2010-10-18 주식회사 아이넵 분산 컴퓨팅 기반 유틸리티 컴퓨팅 환경에서의 정보유출 방지를 위한 암호화 방법 및 이를 위한 시스템
US9210557B2 (en) * 2011-04-12 2015-12-08 Yahoo! Inc. SMS-initiated mobile registration
US20150128243A1 (en) * 2012-03-08 2015-05-07 Oltio (Proprietary) Limited Method of authenticating a device and encrypting data transmitted between the device and a server
CN103488915B (zh) * 2013-09-24 2015-12-23 无锡德思普科技有限公司 一种软硬件相结合的双重密钥加密的资源加密解密方法

Also Published As

Publication number Publication date
CA2891610C (en) 2018-08-28
RU2660604C2 (ru) 2018-07-06
JP2016046799A (ja) 2016-04-04
TWI563411B (en) 2016-12-21
AU2015202697A1 (en) 2016-03-10
TW201608412A (zh) 2016-03-01
BR102015011937A2 (pt) 2016-07-05
RU2015120264A (ru) 2016-12-20
KR101479290B1 (ko) 2015-01-05
CA2891610A1 (en) 2016-02-19

Similar Documents

Publication Publication Date Title
CN110492990B (zh) 区块链场景下的私钥管理方法、装置及系统
US9430211B2 (en) System and method for sharing information in a private ecosystem
US10397008B2 (en) Management of secret data items used for server authentication
JP6172866B2 (ja) セキュリティクラウドサービスを提供するためのエージェントおよびセキュリティクラウドサービスのためのセキュリティ鍵装置
KR101418797B1 (ko) 안전한 클라우드 서비스를 위한 보안키장치, 보안 클라우드 서비스 제공 시스템 및 보안 클라우드 서비스 제공방법
US10503918B2 (en) Process to access a data storage device of a cloud computer system
US20180124023A1 (en) Method, system and apparatus for storing website private key plaintext
US10027660B2 (en) Computer program, method, and system for secure data management
US10630722B2 (en) System and method for sharing information in a private ecosystem
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
CN114868123A (zh) 非接触式卡个人标识系统
US11159329B2 (en) Collaborative operating system
JP2007249507A (ja) 情報漏洩防止方法、情報漏洩防止システム及び情報端末
US20220247729A1 (en) Message transmitting system with hardware security module
JP6059788B2 (ja) カード装置を用いたネットワーク認証方法
CN102426635B (zh) 文件信息显示装置、显示方法及系统
JP6718466B2 (ja) 動的データ暗号化方法、及び復号権を制御する関連方法
TWI828558B (zh) 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組
CN206672135U (zh) 一种二维码生成显示设备
CN117176325A (zh) 一种加密处理方法、解密处理方法及相关装置
JP2009181257A (ja) 携帯端末とパソコン間のデータ認証同期システム及び方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160627

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160705

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20161003

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20161203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170602

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170703

R150 Certificate of patent or registration of utility model

Ref document number: 6172866

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250