JPH10327140A - 暗号処理装置及びその方法 - Google Patents

暗号処理装置及びその方法

Info

Publication number
JPH10327140A
JPH10327140A JP10077707A JP7770798A JPH10327140A JP H10327140 A JPH10327140 A JP H10327140A JP 10077707 A JP10077707 A JP 10077707A JP 7770798 A JP7770798 A JP 7770798A JP H10327140 A JPH10327140 A JP H10327140A
Authority
JP
Japan
Prior art keywords
storage medium
encryption
cipher
memory
cryptography
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10077707A
Other languages
English (en)
Other versions
JP3478968B2 (ja
Inventor
Jin-Chul Lee
鎭 哲 李
Byung-Gul Lim
秉 傑 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JPH10327140A publication Critical patent/JPH10327140A/ja
Application granted granted Critical
Publication of JP3478968B2 publication Critical patent/JP3478968B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 暗号の有用性と安全性とを向上させうる外部
記憶装置を用いた暗号処理装置及びその方法を提供す
る。 【解決手段】 暗号を処理する装置において、入力され
た暗号と上位暗号とを書込む条件を貯蔵するメモリと、
着脱可能な記憶媒体と、前記記憶媒体にデータを読出及
び書込むアダプタと、前記暗号及び前記上位暗号を書込
む条件を前記メモリに貯蔵し、前記アダプタに前記記憶
媒体が接続されていると、前記条件に応じて前記記憶媒
体に上位暗号を貯蔵し、入力された暗号が前記メモリに
貯蔵された暗号と異なると、前記記憶媒体に貯蔵された
上位暗号を読出し、入力された暗号と前記記憶媒体から
読出した上位暗号とが同じなら暗号を認める制御部とを
含む。外部記憶装置を用いて既存の暗号とは別に上位暗
号を書込んで確認させる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は暗号処理装置及びそ
の方法に係り、特に外部記憶装置を用いた暗号処理装置
及びその方法に関する。
【0002】
【従来の技術】一般に、コンピュータまたはその内部で
行われるプログラムはユーザに応じて一つの暗号を指定
するようにしている。また、一つのコンピュータやプロ
グラムは多数のユーザが使用可能にしながら、各ユーザ
に独自の暗号を指定するようにする。そして、ユーザが
コンピュータまたはその内部で行われるプログラムを使
用しようとすれば、まず暗号を入力すべき、合わない暗
号が入力されるとユーザは装置を使用できない。従っ
て、ユーザは暗号を忘れないように易しい暗号を用いた
り、一つの暗号を長期間使用したり、暗号を別に書いて
おいたりするので、その暗号が露出される場合保安上問
題を起こす恐れがある。
【0003】
【発明が解決しようとする課題】本発明が解決しようと
する技術的課題は外部記憶装置を用いて既存の暗号とは
別に上位暗号(マスター暗号)を書込んで確認させるこ
とにより暗号の有用性と安全性を向上させる装置を提供
するにある。本発明の他の技術的課題は外部記憶装置を
用いて既存の暗号とは別に上位暗号を書込んで確認させ
ることにより暗号の有用性と安全性を向上させる方法を
提供するにある。
【0004】
【課題を解決するための手段】前記技術的課題を解決す
るために本発明は、暗号を処理する装置において、入力
された暗号と上位暗号とを書込む条件を貯蔵するメモリ
と、着脱可能な記憶媒体と、前記記憶媒体にデータを読
出及び書込むアダプタと、前記暗号及び前記上位暗号を
書込む条件を前記メモリに貯蔵し、前記アダプタに前記
記憶媒体が接続されていると、前記条件に応じて前記記
憶媒体に上位暗号を貯蔵し、入力された暗号が前記メモ
リに貯蔵された暗号と異なると、前記記憶媒体に貯蔵さ
れた上位暗号を読出し、入力された暗号と前記記憶媒体
から読出した上位暗号とが同じなら暗号を認める制御部
とを含む。
【0005】前記他の技術的課題を解決するために本発
明は、データを貯蔵するメモリ、着脱式記憶媒体と前記
記憶媒体にデータを読出及び書込むアダプタを具備して
暗号を書込む方法において、上位暗号の書込む条件を入
力する段階と、前記アダプタに記憶媒体が接続されてい
る場合、前記条件に応じて上位暗号を前記記憶媒体に書
込む段階と、前記条件を前記メモリに貯蔵する段階とを
含む。
【0006】前記他の技術的課題を解決するために本発
明は、暗号を貯蔵するメモリ、着脱式記憶媒体と前記記
憶媒体にデータを読出及び書込むアダプタを具備して暗
号を読出す方法において、前記メモリに上位暗号を書込
む条件が貯蔵されている場合、前記アダプタに記憶媒体
が接続されているかを調べる段階と、前記調査段階で記
憶媒体が接続されていると前記メモリに書込まれた条件
に応じて前記記憶媒体から上位暗号を探し出す段階と、
前記記憶媒体から探した条件に応じて上位暗号を探すと
上位暗号を読出す段階とを含む。
【0007】前記他の技術的課題を解決するために本発
明は、データを貯蔵するメモリ、着脱式記憶媒体と前記
記憶媒体にデータを読出及び書込むアダプタを備えて暗
号を確認する方法において、入力された暗号と前記メモ
リに貯蔵された暗号とを比較する段階と、前記比較段階
において前記暗号の異なる場合に前記メモリに上位暗号
を書込む条件が貯蔵されているかを判別する段階と、前
記判別段階において前記メモリに前記条件が貯蔵されて
いる場合、前記条件に応じて前記記憶媒体から上位暗号
を読出す段階と、前記読出段階から読出された上位暗号
と入力された暗号とが一致すると暗号を認める段階とを
含む。
【0008】
【発明の実施の形態】以下、添付された図面に基づき本
発明の望ましい実施例を説明する。図1は本発明による
暗号処理装置を示すブロック図であって、入力部11
0,画面部120,制御部130,メモリ部140,ア
ダプタ部150,外部記憶装置の記憶媒体160で構成
される。
【0009】図1に示されたように、入力部110は文
字や数字よりなる暗号及び上位暗号を書込む条件などが
入力される。その条件は、例えばファイル名とファイル
暗号とで指定され、外部メモリに上位暗号が貯蔵されて
いる時、ユーザが読出す特定のファイル名や予め指定さ
れた暗号である。メモリ部140には制御部130によ
り入力部110から入力された実際の暗号と上位暗号と
を読出及び書込条件などが貯蔵される。アダプタ部15
0は制御部130の制御により記憶媒体160に対して
上位暗号を読出及び書込しうる。記憶媒体160はフロ
ッピーディスクのような外部記憶装置であり、アダプタ
部150に(から)接続させたり、分離しうる着脱式の
貯蔵手段である。制御部130は入力部110から実際
の暗号を入力されてメモリ部140に貯蔵し、また入力
部110から上位暗号を書込む条件を入力してメモリ部
140に貯蔵し、記憶媒体160がアダプタ部150に
接続されているとその条件に応じて記憶媒体160に上
位暗号を書込及び読出し、入力部110から入力される
暗号とメモリ部140に貯蔵された実際暗号とを比較
し、入力部110から入力される暗号と記憶媒体160
の接続されたアダプタから読出した上位暗号とを比較す
る。
【0010】図2は本発明による記憶媒体に上位暗号を
書込む方法を示すフローチャートである。まず、ユーザ
から入力部110を介して上位暗号を書込む条件である
ファイル名及びファイル暗号を入力される(210段
階)。アダプタ部150に記憶媒体160が接続されて
いるかを調べる(220段階)。記憶媒体160が接続
されていると、記憶媒体160に入力部110から入力
されたファイル名でファイルを生成する(230段
階)。ファイルが生成されると、そのファイルにファイ
ル暗号と上位暗号を書込む(240段階)。次いで、上
位暗号が正しく書込まれたかを判断する(250段
階)。そのファイルに上位暗号が書込まれていると、上
位暗号の書込まれたファイル名とファイル暗号とをメモ
リ部140に貯蔵する(260段階)。ここで、メモリ
部140に貯蔵されたファイル名とファイル暗号とは制
御部130の上位暗号の読出時に使われる。
【0011】図3は図1のメモリ部140と記憶媒体1
60とに書込まれた内容を示す図である。メモリ部14
0には上位暗号の書込まれたファイル名312とファイ
ル暗号314とが貯蔵されている。記憶媒体160には
指定された名のファイル326があり、このファイル3
26内にはファイル暗号322と上位暗号324とが書
込まれている。メモリ部140にはその他にも実際暗号
316が書込める。
【0012】図4は本発明による記憶媒体160から上
位暗号を読出す方法を示すフローチャートである。ま
ず、もしユーザが入力する暗号が前記メモリに貯蔵され
た1次暗号と異なる場合、メモリ部140に上位暗号に
関連されたファイル名312とファイル暗号314とが
貯蔵されているかを調べる(410段階)。メモリ部1
40にファイル名312とファイル暗号314とが貯蔵
されていると、アダプタ部150に記憶媒体160が連
結されているかを調べる(420段階)。また、アダプ
タ部150に記憶媒体160が連結されていると、記憶
媒体160にメモリ部140に書込まれたファイル名3
12を有するファイル、即ち上位暗号の書込まれたファ
イル326があるかを調べる(430段階)。記憶媒体
160にそのファイル326があると、ファイル326
に書込まれたファイル暗号322を読出す(440段
階)。次いで、メモリ部140に書込まれたファイル暗
号314と比較し(450段階)、もし2つのファイル
暗号が一致すると、記憶媒体160のファイル326か
ら上位暗号324を読出す(460段階)。
【0013】図5は本発明による暗号を確認する方法を
示すフローチャートである。まず、ユーザが入力部11
0を介して暗号を入力する(510段階)。その入力さ
れた暗号とメモリ部140に貯蔵されている実際暗号3
16とが一致するかを比較し(520段階)、入力され
た暗号がメモリ部140に貯蔵されている実際暗号と一
致すると、コンピュータの使用を許可する(550段
階)。入力された暗号がメモリ部140に貯蔵されてい
る実際暗号と一致しなければアダプタ部150に記憶媒
体160が接続されているかを確認し、メモリ部140
に上位暗号を読出す条件が貯蔵されているかを調べる
(530段階)。もし、上位暗号を書込む条件に応じて
上位暗号を読出したら、上位暗号と入力された暗号とが
一致するかを比較し(540段階)、また入力された暗
号と上位暗号とが一致すると、コンピュータの使用を許
可し(550段階)、そうでなければコンピュータの使
用を許可しない(560段階)。
【0014】本発明は前述した実施例に限定されず、本
発明の思想内で当業者による変形が可能なのは勿論であ
る。即ち、コンピュータ等の装置を使用するための既存
の暗号外にフロッピーディスクのような外部記憶装置に
上位暗号が書込め、コンピュータなどで行われるプログ
ラムを使用するための既存の暗号外にフロッピーディス
クのような外部記憶装置に上位暗号が書込め、ネットワ
ークに接続するプログラムを使用するための既存の暗号
外にフロッピーディスクのような外部記憶装置に上位暗
号が書込める。
【0015】
【発明の効果】前述したように本発明によれば、ユーザ
が上位暗号の書込まれた外部記憶媒体を安全な所に保管
することにより、暗号を忘れた場合にもその外部記憶媒
体を用いてコンピュータまたはプログラムを再び使用で
き、多くのユーザが個別的に使用するコンピュータを管
理すべき場合、管理者は個別コンピュータの暗号を知ら
なくても上位暗号を同一に設定することにより行われる
プログラムに接近しうる利点がある。また、上位暗号を
処理する条件をコンピュータ内で指定するので、許可さ
れない上位暗号の使用が禁止されてコンピュータの安全
性も得られる。ユーザは忘れる心配なく暗号をよく変え
られ、かつ暗号を別に書込む必要がないので安全であ
る。
【図面の簡単な説明】
【図1】本発明による暗号処理装置を示すブロックであ
る。
【図2】本発明による上位暗号を書込む方法を示すフロ
ーチャートである。
【図3】図1のメモリと記憶媒体とに書込まれた内容を
示した図である。
【図4】本発明による上位暗号の読出方法を示すフロー
チャートである。
【図5】図1に示された制御部により暗号を確認する方
法を示すフローチャートである。
【符号の説明】
110 入力部 120 画面部 130 制御部 140 メモリ部 150 アダプタ部 160 記憶媒体 312 ファイル名 314 ファイル暗号 316 実際暗号 322 ファイル暗号 324 上位暗号 326 ファイル

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 暗号を処理する装置において、 入力された暗号と上位暗号とを書込む条件を貯蔵するメ
    モリと、 着脱可能な記憶媒体と、 前記記憶媒体にデータを読出及び書込むアダプタと、 前記暗号及び前記上位暗号を書込む条件を前記メモリに
    貯蔵し、前記アダプタに前記記憶媒体が接続されている
    と、前記条件に応じて前記記憶媒体に上位暗号を貯蔵
    し、入力された暗号が前記メモリに貯蔵された暗号と異
    なると、前記記憶媒体に貯蔵された上位暗号を読出し、
    入力された暗号と前記記憶媒体から読出した上位暗号と
    が同じなら暗号を認める制御部とを含むことを特徴とす
    る暗号処理装置。
  2. 【請求項2】 データを貯蔵するメモリ、着脱式記憶媒
    体と前記記憶媒体にデータを読出及び書込むアダプタを
    具備して暗号を書込む方法において、 上位暗号の書込む条件を入力する段階と、 前記アダプタに記憶媒体が接続されている場合、前記条
    件に応じて上位暗号を前記記憶媒体に書込む段階と、 前記条件を前記メモリに貯蔵する段階とを含むことを特
    徴とする暗号書込方法。
  3. 【請求項3】 暗号を貯蔵するメモリ、着脱式記憶媒体
    と前記記憶媒体にデータを読出及び書込むアダプタを具
    備して暗号を読出す方法において、 前記メモリに上位暗号を書込む条件が貯蔵されている場
    合、前記アダプタに記憶媒体が接続されているかを調べ
    る段階と、 前記調査段階で記憶媒体が接続されていると前記メモリ
    に書込まれた条件に応じて前記記憶媒体から上位暗号を
    探し出す段階と、 前記記憶媒体から探した条件に応じて上位暗号を探すと
    上位暗号を読出す段階とを含むことを特徴とする暗号を
    読出す方法。
  4. 【請求項4】 データを貯蔵するメモリ、着脱式記憶媒
    体と前記記憶媒体にデータを読出及び書込むアダプタを
    備えて暗号を確認する方法において、 入力された暗号と前記メモリに貯蔵された暗号とを比較
    する段階と、 前記比較段階において前記暗号の異なる場合に前記メモ
    リに上位暗号を書込む条件が貯蔵されているかを判別す
    る段階と、 前記判別段階において前記メモリに前記条件が貯蔵され
    ている場合、前記条件に応じて前記記憶媒体から上位暗
    号を読出す段階と、 前記読出段階から読出された上位暗号と入力された暗号
    とが一致すると暗号を認める段階とを含むことを特徴と
    する暗号処理方法。
JP07770798A 1997-04-01 1998-03-25 暗証番号処理装置及びその方法 Expired - Fee Related JP3478968B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1019970012057A KR100281872B1 (ko) 1997-04-01 1997-04-01 암호처리방법
KR12057/1997 1997-04-01

Publications (2)

Publication Number Publication Date
JPH10327140A true JPH10327140A (ja) 1998-12-08
JP3478968B2 JP3478968B2 (ja) 2003-12-15

Family

ID=19501736

Family Applications (1)

Application Number Title Priority Date Filing Date
JP07770798A Expired - Fee Related JP3478968B2 (ja) 1997-04-01 1998-03-25 暗証番号処理装置及びその方法

Country Status (5)

Country Link
US (1) US6108791A (ja)
JP (1) JP3478968B2 (ja)
KR (1) KR100281872B1 (ja)
CN (1) CN1084495C (ja)
GB (1) GB2323951B (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11265544A (ja) * 1998-03-16 1999-09-28 Fujitsu Ltd 記憶装置及びそのパスワード制御方法
GB2399435A (en) * 2000-01-10 2004-09-15 Sun Microsystems Inc Using generic user name and password to generate a token to access a service.
KR20020038910A (ko) * 2000-11-18 2002-05-24 신종태 파일 보호 자동 암복호화 방법
KR20020097473A (ko) * 2001-06-21 2002-12-31 (주)올앤탑 프로그램의 복제 방지방법
TWI310174B (en) * 2005-01-17 2009-05-21 Au Optronics Corp Timing control circuit with personal identifying function and applied thereof
CN101393587A (zh) * 2007-09-21 2009-03-25 鸿富锦精密工业(深圳)有限公司 一种具有安全保护功能的移动设备及其安全保护方法
JP5429952B2 (ja) * 2008-03-05 2014-02-26 パナソニック株式会社 電子機器、パスワード削除方法およびプログラム
CN102693380A (zh) * 2012-05-07 2012-09-26 李良 一种密码验证方法
CN106157395A (zh) * 2015-04-27 2016-11-23 吴成贵 一种微电脑升位验证密码锁
FR3084231A1 (fr) * 2018-12-17 2020-01-24 Sidel Participations Procédé d'authentification d'un utilisateur dans la gestion d'une ligne industrielle

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5226080A (en) * 1990-06-22 1993-07-06 Grid Systems Corporation Method and apparatus for password protection of a computer
US5375243A (en) * 1991-10-07 1994-12-20 Compaq Computer Corporation Hard disk password security system
US5544083A (en) * 1992-04-27 1996-08-06 Kabushiki Kaisha Toshiba Password management method and apparatus

Also Published As

Publication number Publication date
KR19980075761A (ko) 1998-11-16
CN1195807A (zh) 1998-10-14
GB9806263D0 (en) 1998-05-20
GB2323951A (en) 1998-10-07
CN1084495C (zh) 2002-05-08
KR100281872B1 (ko) 2001-02-15
GB2323951B (en) 1999-02-10
JP3478968B2 (ja) 2003-12-15
US6108791A (en) 2000-08-22

Similar Documents

Publication Publication Date Title
US6243813B1 (en) Method of detaching a security device from a personal computer
US7290279B2 (en) Access control method using token having security attributes in computer system
US6363486B1 (en) Method of controlling usage of software components
CN100470440C (zh) 具有多进程结构的用于运行插件程序代码模块的计算装置
EP1380916A1 (en) Data protection program, method and apparatus
EP0862124A2 (en) File access system for efficiently accessing a file having encrypted data within a storage device
JPH0388052A (ja) 機密保護処理方式
JP4212717B2 (ja) ファイル処理ユニットの処理方法
JPH10327140A (ja) 暗号処理装置及びその方法
JP3867188B2 (ja) セキュリティ管理システムおよびそのプログラム記録媒体
JPH0887440A (ja) データ入出力管理装置及びデータ入出力管理方法
KR100343069B1 (ko) 다중 등급 보안 방식에 의한 강제적 객체접근 제어 방법및 이를 프로그램화하여 수록한 컴퓨터로 읽을 수 있는기록매체
KR101227187B1 (ko) 보안영역 데이터의 반출 제어시스템과 그 제어방법
JP4342326B2 (ja) データベース制御装置
JPH07295876A (ja) アクセス権管理装置
JPH0944407A (ja) データファイルの保護方法及びセキュリティ方式
JPH09282235A (ja) アクセス制御方法
JP3636750B2 (ja) 情報記録媒体のセキュリティ検証作業支援装置
CN117235747B (zh) 一种linux下修改bios开机密码的方法
JP2000267995A (ja) セキュリティ統合管理装置、セキュリティ統合管理方法およびセキュリティ統合管理用プログラムを記録した記録媒体
JP2000259476A (ja) ファイル管理システム及びサーバ計算機
JP2006343875A (ja) 情報処理装置及びその制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
KR20040024946A (ko) 공개키 기반 구조에서 비밀키 관리 방법
JPH01137348A (ja) データ書込みシステム
JP2006018345A (ja) アクセス制御方法を用いたセキュリティ強化デバイス

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081003

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091003

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees