JPH11161549A - 携帯情報機器における秘密情報管理方法ならびにシステム - Google Patents

携帯情報機器における秘密情報管理方法ならびにシステム

Info

Publication number
JPH11161549A
JPH11161549A JP9328113A JP32811397A JPH11161549A JP H11161549 A JPH11161549 A JP H11161549A JP 9328113 A JP9328113 A JP 9328113A JP 32811397 A JP32811397 A JP 32811397A JP H11161549 A JPH11161549 A JP H11161549A
Authority
JP
Japan
Prior art keywords
card
data
secret
portable information
information device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9328113A
Other languages
English (en)
Inventor
Yasumasa Nakada
恭正 中田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP9328113A priority Critical patent/JPH11161549A/ja
Publication of JPH11161549A publication Critical patent/JPH11161549A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 本発明は、携帯情報機器本体とICカードを
別々に管理することにより、機器の置き忘れ等による秘
密情報の漏洩を防ぐとともに、ICカードを使用する
毎、ICカード上の秘密鍵と携帯情報機器内の公開鍵を
書き替えるしくみを構築することにより、一時的にIC
カードが盗難されたとしても使用者が盗難されたことを
知り、以降の秘密情報の漏洩を防ぐことを課題とする。 【解決手段】 本発明は、携帯情報機器本体1とはカー
ドスロット3を介してICカード2が実装され、携帯情
報機器本体は、秘密にしたい情報が格納されたメモリへ
のアクセスを行なうプログラム起動の際、あるいは、機
器自身の起動の際に、ランダムデータを生成し公開鍵を
用いて暗号化したデータをICカードに送り、ICカー
ドから、秘密鍵により平文に変換され転送されるデータ
をチェックすることにより、上記プログラムの起動、あ
るいはOSのブートストラップ操作を許可もしくは禁止
する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、携帯情報機器にお
ける秘密情報管理方法ならびにシステムに関する。
【0002】
【従来の技術】パーソナルコンピュータ市場では、従来
のデスクトップタイプに代わり、ノートタイプが主流を
占めるようになり、軽く、小さく、薄型であるといった
特徴を生かし携帯用に重宝されるようになった。この種
携帯用情報機器は、時として個人情報等秘密情報を記録
し、持ち運ぶことが多々あるため、置き忘れ等により機
器に記録された秘密情報を他人に知られることがあっ
た。
【0003】また、機器自体の立ち上げの際に、キーボ
ード等からパスワードを入力させ、秘密情報を保護する
機構はあったが、パスワード自体、あるいは、暗号化さ
れたパスワードが機器に保存されていたため、ユーザの
名前から想定されるパスワードを生成しそれを暗号化す
ることにより、保存されてあるパスワードとの一致を試
みる、いわゆるパスワードアタック等の方法で他人に容
易にパスワードを見破られることもあった。
【0004】
【発明が解決しようとする課題】ICカード等を用い、
公開鍵と秘密鍵の組み合わせで秘密情報を保護する方法
も論理的に考えられており、E−Mail等で使用され
ているが、この方法によれば、盗難によりICカードが
他人に渡れば、その内容がコピーされることにより秘密
キーが暴露され、その後、所有者にわからないようにI
Cカードを返却した場合、その盗難者は、いつまでもそ
の機器を使用できる状況を作ってしまうことになる。機
器の使用者がICカードを管理しているからといってオ
フィス等の机上に機器を置いたまま離席した場合等秘密
情報を盗まれる可能性がある。
【0005】本発明は上記事情に鑑みてなされたもので
あり、携帯情報機器本体とICカードを別々に管理する
ことにより、機器の置き忘れ等による秘密情報の漏洩を
防ぐとともに、ICカードを使用する毎、ICカード上
の秘密鍵と携帯情報機器内の公開鍵を書き替えるしくみ
を構築することにより、一時的にICカードが盗難され
たとしても使用者が盗難されたことを知り、以降の秘密
情報の漏洩を防ぐことができる、携帯情報機器における
秘密情報管理方法ならびにシステムを提供することを目
的とする。
【0006】
【課題を解決するための手段】本発明の携帯情報機器に
おける秘密情報管理方法は、携帯情報機器本体とはカー
ドスロットを介してICカードが実装され、携帯情報機
器本体は、秘密にしたい情報が格納されたメモリへのア
クセスを行なうプログラム起動の際、ランダムデータを
生成し公開鍵を用いて暗号化したデータをICカードに
送り、ICカードから、秘密鍵により平文に変換され転
送されるデータをチェックすることにより、上記プログ
ラムの起動を許可もしくは禁止することを特徴とする。
また、携帯情報機器本体とはカードスロットを介してI
Cカードが実装され、携帯情報機器本体は、機器起動の
際、ランダムデータを生成し公開鍵を用いて暗号化した
データをICカードに送り、ICカードから、秘密鍵に
より平文に変換され転送されるデータをチェックするこ
とにより、オペレーティングシステムの起動を起動を許
可もしくは禁止し、携帯情報機器の使用を制限すること
も特徴とする。
【0007】本発明の携帯情報機器における秘密情報管
理システムは、携帯情報機器本体とはカードスロットを
介してICカードが実装され、携帯情報機器本体は、公
開鍵が格納されるメモリと、ランダムデータを生成し公
開鍵を用いて暗号化したデータを割り込みを使用してI
Cカードに送り、ICカードに記録された秘密鍵により
平文に変換され転送されるデータをチェックすることに
より、上記プログラムの起動を許可もしくは禁止する制
御装置とを具備することを特徴とする。また、携帯情報
機器本体とはカードスロットを介してICカードが実装
され、携帯情報機器本体は、公開鍵が格納されるメモリ
と、ランダムデータを生成し公開鍵を用いて暗号化した
データを割り込みを使用してICカードに送り、ICカ
ードに記録された秘密鍵により平文に変換され転送され
るデータをチェックすることにより、オペレーティング
システムの機器本体に対するブートストラップ操作を許
可もしくは禁止する制御装置とを具備することも特徴と
する。
【0008】このことにより、機器の置き忘れ等による
秘密情報の漏洩を防ぐとともに、ICカードを使用する
毎、ICカード上の秘密鍵と携帯情報機器内の公開鍵を
書き替えるしくみを構築することにより、一時的にIC
カードが盗難されたとしても使用者が盗難されたことを
知り、以降の秘密情報の漏洩を防ぐことができる。
【0009】
【発明の実施の形態】図1は、本発明の携帯情報機器に
おける秘密情報管理方法を実現するシステムの構成例を
示すブロック図である。図において、1は携帯用情報機
器、2はICカードであり、両者は携帯用情報機器1が
持つPCMCIAカードスロット3を介し電気的、機械
的に接続される。
【0010】図2に携帯情報機器の内部構成を、図3に
ICカードの内部構成を示す。内部構成のいずれも本発
明と関係のあるブロックのみ抽出して示してある。図2
において、11は、システムの制御中枢となるCPUで
ある。CPU11は、ROM12,RAM13に格納さ
れたプログラムを実行することにより本発明に従う秘密
情報管理を実現する。ROM12,RAM13には各種
プログラム、データが格納され、本発明と関係するとこ
ろでは、図中、円内にメモリマップとして示すように、
ハードウェアに近い順に、ブートストラッププログラム
(IPL)、オペレーティングシステム(OS),秘密
情報保護のためのソフトウェア(SPS),秘密情報を
扱うアプリケーションプログラム(APL)である。こ
れらソフトウェアの関連ならびに動作手順についてはC
PU11の秘密情報管理動作同様、後述する。便宜上、
以下の説明では、単にそれぞれIPL,OS,SPS,
APLと称する。
【0011】14は割り込みコントローラ、15はカー
ドコントローラである。割り込みコントローラ14は、
後述するICカード2とのデータ転送を行なうときにC
PU11に対して割込み通知を発するのに使用される。
カードコントローラ15は、カードスロット3に実装さ
れるICカードと携帯情報機器1 本体とのインタフェー
スを司るものであり、ここではPCMCIA規格に準拠
するものとする。上述したCPU11,ROM12,R
AM13,割り込みコントローラ14,カードコントロ
ーラ15はシステムバス16を介して共通接続される。
【0012】図3において、ICカード2は、不揮発性
メモリ21,マイクロプロセッサ(MPU)22,RA
M23,割り込みコントローラ24ならびに、これらコ
ンポーネントが共通接続される内部バス25で構成され
る。不揮発性メモリ21には暗号化のための秘密鍵が格
納され、割り込みコントローラ24は、データ転送のた
め、携帯情報機器本体内蔵のカードコントローラ15へ
割り込めための信号を生成する。
【0013】図4は本発明実施形態の動作を示すフロー
チャートであり、詳しくは本発明により携帯情報機器本
体1に付加されるSPSによる処理手順が示されてい
る。
【0014】以下、図4に示すフロータャートを参照し
ながら、図1〜図3に示す本発明実施形態の動作につい
て詳細に説明する。
【0015】本発明は、携帯情報機器1内に記録した秘
密情報をICカード2無しには取り出せないようにした
ものであることは上述したとおりである。そのために
は、図4に示す手順(ランダムデータを生成し公開鍵を
用いて暗号化したデータをICカードに送り、秘密鍵に
より平文に変換され転送されるデータをチェック)を実
行することにより、アプリケーションを起動させない方
法と、OSのブートを禁止して機器自体を起動させない
2通りの方法が考えられる。前者は、携帯情報機器1の
OSは、ユーザが秘密情報を扱うアプリケーションソフ
トウェア(APL)を起動しようとしたとき、そのアプ
リケーション起動の前に秘密情報保護のためのソフトウ
ェア(SPS)を起動し、このソフトウェアが正常終了
した場合はそのAPLを起動し、異常終了した場合はそ
のAPLを起動せず、秘密情報を保護するものである。
【0016】後者は、携帯情報機器1がパワーON、も
しくはリジューム等の休止状態からシステムが復帰した
場合、OSのブートアップ処理に先立ち、秘密情報保護
のためのソフトウェァ(SPS)を起動する。このソフ
トウェアが正常終了したときにOSをブートし、異常終
了した場合にはOSのブートを禁じ、秘密情報を保護す
るものである。
【0017】次に、上述した秘密情報保護のためのソフ
トウェア(SPS)とハードウェアとの関連について詳
述する。いずれかの方法により起動されたSPSは、秘
密保護のためのICカード2が情報機器本体1のカード
スロット3に実装されているか否かをチェック(ステッ
プS1)し、ここでICカード2が実装されていないこ
とが確認されると異常終了(ステップS8)する。IC
カード2の実装が確認された場合には、100〜200
ビット程度の十分大きなランダムデータrを生成し、少
なくとも二つ用意されたいずれか一方の公開鍵(ここで
使用される公開鍵を公開鍵A,他方を公開鍵Bとする)
を用いて暗号化(ステップS2,S3)し、データA
(r) を生成する。そして、その暗号化したデータA(r)
をICカード2内蔵のメモリ23に転送し、マイクロプ
ロセッサ22に対する割り込みによりデータ転送を通知
する。
【0018】割り込みを受信したICカード2は、暗号
化されたデータが自身のメモリ23上に転送されたこと
を認識し、不揮発性メモリ21に保存してある秘密鍵を
用いてそのデータを平文S0 A(r) に変換(ステップS
21)する。その後、割り込みコントローラ24により
携帯情報機器本体1のCPU11へカードコントローラ
15経由で割り込みを発し、平文への変換が終了したこ
とを通知する。
【0019】上述した割り込みによって携帯情報機器本
体1は、再度SPSを起動し、そのソフトウェアによっ
てICカード2のメモリ23から変換後の内容である平
文S0 A(r) を携帯情報機器1のRAM12に取り込む
(ステップS14)。SPSは、更に、ICカード2か
ら取り込んだ平文S0 A(r) とランダムに発生させたデ
ータrとの一致を確認(ステップS5)する。一致した
場合は、新たな公開鍵と秘密鍵の組を生成し、新しい秘
密鍵をICカード2上の不揮発性メモリ21に書き込
み、携帯情報機器1にあった秘密鍵ならびに今回一致し
た公開鍵を消去(ステップS6)する。但し、新しい公
開鍵は携帯情報機器1側で保存する。即ち、既に持って
いた公開鍵のうち、一致しなかった、もしくは使用しな
かった鍵と新しく生成した公開鍵を2つの公開鍵として
管理する。
【0020】尚、一致しない場合は、今回鍵Bを用いて
暗号化(ステップS7)し、ステップS13以降の処理
を繰り返す。ここで一致した場合には上述したS6の処
理を行なった後、正常終了(ステップS17)し、一致
しない場合は異常終了する。
【0021】尚、上述した“秘密鍵”、“公開鍵”、
“平文”は、いずれも暗号理論での用語である。“平
文”とは任意のデータを意味し、“平文”を“公開鍵”
によって暗号化できる。また、暗号化されたデータと
“公開鍵”のみでは元の“平文”を作ることは実質上不
可能であり、暗号化されたデータと“秘密鍵”によれば
元の平文は簡単に復元することができるものである。
【0022】以上説明のように、本発明により、ICカ
ード2なしでは携帯情報機器1にアクセスすることがで
きなくなる。更に、携帯情報機器の所有者にわからない
ようにICカードが一時盗まれ、即返却されていたよう
な場合でも、盗難を検知するか、あるいは、検知できな
くても秘密情報入手ができなくなる。前提として、携帯
情報機器の持ち主は、ICカード2のうちの1枚を厳重
に管理しておき、時々はその現住に管理してある1枚の
ICカードでも携帯情報機器が使用可能であることをチ
ェックするものとする。絶対盗難されることがない場合
のみチェック不要である。即ち、誰かがICカードを盗
み、その内容を何らかの方法で取り出してICカードの
複製を作った仮定する。そして、携帯情報機器の所有者
にわからないようにその複製のICカードで携帯情報機
器を使用しようとした場合には、以下の(1)または
(2)のうちのいずれかが起こりうる。
【0023】(1) そのICカードでは、携帯情報機
器内の秘密情報にアクセスできない。この場合は、盗ん
だ人が使用する前に所有者が使用した場合で携帯情報機
器の公開鍵が既に変更されている場合を示す。
【0024】(2) そのICカードで携帯情報機器内
の秘密情報を取り出すことができるが、その後、持ち主
が携帯情報機器を盗まれたICカードで使おうとしたと
きに、そのICカードでは携帯情報機器の秘密情報にア
クセスできないか、あるいは携帯情報機器を使用できな
い事態が起こることになる。これは、持ち主のICカー
ド以外のICカードを使用したことにより、携帯情報機
器内の公開鍵が書き換えられたことを意味する。このよ
うな状況になつた場合、持ち主は、ICカードが複製さ
れ、その複製カードで誰かが携帯情報機器を使用したと
判断できる。
【0025】また、(2)のケースが生じても、もう1
枚のICカードによって携帯情報機器自体の継続使用は
可能である。更に、この2枚のICカードを使用するこ
とは、ICカードのデータの破壊等の状況が発生しても
携帯情報機器の継続使用を可能にする。
【0026】
【発明の効果】以上説明により本発明は、携帯情報機器
本体とはカードスロットを介してICカードが実装さ
れ、携帯情報機器本体は、秘密にしたい情報が格納され
たメモリへのアクセスを行なうプログラム起動の際、あ
るいは、機器自身の起動の際に、ランダムデータを生成
し公開鍵を用いて暗号化したデータをICカードに送
り、ICカードから、秘密鍵により平文に変換され転送
されるデータをチェックすることにより、上記プログラ
ムの起動、あるいはOSのブートストラップ操作を許可
もしくは禁止するものである。このことにより、機器の
置き忘れ等による秘密情報の漏洩を防ぐとともに、IC
カードを使用する毎、ICカード上の秘密鍵と携帯情報
機器内の公開鍵を書き替えるしくみを構築することによ
り、一時的にICカードが盗難されたとしても使用者が
盗難されたことを知り以降の秘密情報の漏洩を防ぐこと
ができる。
【図面の簡単な説明】
【図1】本発明の実施形態を示すブロック図、
【図2】図1における携帯情報機器の内部構成例を示す
ブロック図、
【図3】図1におけるICカードの内部構成例を示すブ
ロック図、
【図4】本発明の実施形態の動作手順をフローチャート
で示した図、
【符号の説明】
1…携帯情報機器、2…ICカード、3…カードスロッ
ト(PCMCIA)、11…CPU、12…ROM、1
3…RAM、14…割り込みコントローラ、15…カー
ドコントローラ、16…システムバス、21…不揮発性
メモリ、22…マイクロプロセッサ、23…メモリ(R
AM)、24…割り込みコントローラ。

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 携帯情報機器本体とはカードスロットを
    介してICカードが実装され、携帯情報機器本体は、秘
    密にしたい情報が格納されたメモリへのアクセスを行な
    うプログラム起動の際、ランダムデータを生成し公開鍵
    を用いて暗号化したデータをICカードに送り、ICカ
    ードから、秘密鍵により平文に変換され転送されるデー
    タをチェックすることにより、上記プログラムの起動を
    許可もしくは禁止することを特徴とする携帯情報機器に
    おける秘密情報管理方法。
  2. 【請求項2】 携帯情報機器は、上記チェックの結果に
    よっては、新しい公開鍵と秘密鍵を生成し、その秘密鍵
    をICカードに転送することを特徴とする請求項1記載
    の携帯情報機器における秘密情報管理方法。
  3. 【請求項3】 公開鍵と秘密鍵の組を少なくとも2つ用
    意し、携帯情報機器にてその公開鍵を保存し、ICカー
    ドにてそれぞれの秘密鍵を保存することにより、ICカ
    ードを用いてその秘密情報のアクセスを許可もしくは禁
    止することを特徴とする請求項1記載の携帯情報機器に
    おける秘密情報管理方法。
  4. 【請求項4】 携帯情報機器本体とはカードスロットを
    介してICカードが実装され、携帯情報機器本体は、機
    器起動の際、ランダムデータを生成し公開鍵を用いて暗
    号化したデータをICカードに送り、ICカードから、
    秘密鍵により平文に変換され転送されるデータをチェッ
    クすることにより、オペレーティングシステムの起動を
    起動を許可もしくは禁止し、携帯情報機器の使用を制限
    することを特徴とする携帯情報機器における秘密情報管
    理方法。
  5. 【請求項5】 携帯情報機器は、上記チェックの結果に
    よっては、新しい公開鍵と秘密鍵を生成し、その秘密鍵
    をICカードに転送することを特徴とする請求項1記載
    の携帯情報機器における秘密情報管理方法。
  6. 【請求項6】 携帯情報機器本体とはカードスロットを
    介してICカードが実装され、携帯情報機器本体は、公
    開鍵が格納されるメモリと、ランダムデータを生成し公
    開鍵を用いて暗号化したデータを割り込みを使用してI
    Cカードに送り、ICカードに記録された秘密鍵により
    平文に変換され転送されるデータをチェックすることに
    より、上記プログラムの起動を許可もしくは禁止する制
    御装置とを具備することを特徴とする携帯情報機器にお
    ける秘密情報管理システム。
  7. 【請求項7】 制御装置は、ランダムなデータを生成し
    て公開鍵を用いて暗号化する演算手段と、割り込みによ
    りその暗号化したデータをICカード内蔵のメモリへ転
    送するテータ転送手段と、ICカードから秘密鍵により
    平文に変換され転送されるデータをチェックする比較手
    段と、比較結果に従い、秘密にしたい情報を格納してあ
    るメモリへのアクセスを行なうソフトウェアの起動を許
    可もしくは禁止する制御手段とを具備することを特徴と
    する請求項6記載の携帯情報機器における秘密情報管理
    システム。
  8. 【請求項8】 携帯情報機器本体とはカードスロットを
    介してICカードが実装され、携帯情報機器本体は、公
    開鍵が格納されるメモリと、ランダムデータを生成し公
    開鍵を用いて暗号化したデータを割り込みを使用してI
    Cカードに送り、ICカードに記録された秘密鍵により
    平文に変換され転送されるデータをチェックすることに
    より、オペレーティングシステムの機器本体に対するブ
    ートストラップ操作を許可もしくは禁止する制御装置と
    を具備することを特徴とする携帯情報機器における秘密
    情報管理システム。
  9. 【請求項9】 制御装置は、ランダムなデータを生成し
    て公開鍵を用いて暗号化する演算手段と、割り込みによ
    りその暗号化したデータをICカード内蔵のメモリへ転
    送するテータ転送手段と、ICカードから秘密鍵により
    平文に変換され転送されるデータをチェックする比較手
    段と、比較結果に従い、オペレーティングシステムの機
    器本体に対するブートストラップ操作を許可もしくは禁
    止する制御手段とを具備することを特徴とする携帯情報
    機器における秘密情報管理システム。
  10. 【請求項10】 制御装置は、メモリと、メモリに記憶
    されたプログラムに基づき、ランダムデータを生成し公
    開鍵を用いて暗号化したデータをICカードに送り、秘
    密鍵により平文に変換され転送されるデータをチェック
    を実行するマイクロプロセッサと、マイクロプロセッサ
    とはバスを介して接続され、実装されるICカードとの
    インタフェースを司るカードコントローラと、ICカー
    ドとのデータ交換を割り込みによりマイクロプロセッサ
    へ通知する割り込みコントローラで構成されることを特
    徴とする請求項7もしくは9記載の携帯情報機器におけ
    る秘密情報管理システム。
  11. 【請求項11】 ICカードは、秘密鍵が格納される不
    揮発性メモリと、メモリに格納されたプログラムに基づ
    き、秘密鍵を使用して携帯情報機器から到来する暗号化
    データを平文に変換して応答するマイクロプロセッサ
    と、データ転送を割り込みによりマイクロプロセッサに
    通知する割り込みコントローラで構成されることを特徴
    とする請求項6もしくは8記載の携帯情報機器における
    秘密情報管理システム。
JP9328113A 1997-11-28 1997-11-28 携帯情報機器における秘密情報管理方法ならびにシステム Pending JPH11161549A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9328113A JPH11161549A (ja) 1997-11-28 1997-11-28 携帯情報機器における秘密情報管理方法ならびにシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9328113A JPH11161549A (ja) 1997-11-28 1997-11-28 携帯情報機器における秘密情報管理方法ならびにシステム

Publications (1)

Publication Number Publication Date
JPH11161549A true JPH11161549A (ja) 1999-06-18

Family

ID=18206644

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9328113A Pending JPH11161549A (ja) 1997-11-28 1997-11-28 携帯情報機器における秘密情報管理方法ならびにシステム

Country Status (1)

Country Link
JP (1) JPH11161549A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008530659A (ja) * 2005-02-07 2008-08-07 サンディスク コーポレイション ライフサイクルフェーズを有するセキュアメモリカード

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008530659A (ja) * 2005-02-07 2008-08-07 サンディスク コーポレイション ライフサイクルフェーズを有するセキュアメモリカード
JP4787273B2 (ja) * 2005-02-07 2011-10-05 サンディスク コーポレイション ライフサイクルフェーズを有するセキュアメモリカード

Similar Documents

Publication Publication Date Title
CN110799941B (zh) 防盗和防篡改的数据保护
US6598165B1 (en) Secure memory
US5949881A (en) Apparatus and method for cryptographic companion imprinting
US6370649B1 (en) Computer access via a single-use password
US5949882A (en) Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm
US6292899B1 (en) Volatile key apparatus for safeguarding confidential data stored in a computer system memory
US5953422A (en) Secure two-piece user authentication in a computer network
TW406233B (en) Method and apparatus for secure processing of crytographic keys
US7987374B2 (en) Security chip
US7382883B2 (en) Deriving a symmetric key from an asymmetric key for file encryption or decryption
JP4982825B2 (ja) コンピュータおよび共有パスワードの管理方法
JP5344716B2 (ja) モバイルデバイスからコンピュータへのセキュアな遠隔での起動、ブート、およびログイン方法、システム及びプログラム
US8156331B2 (en) Information transfer
US8019994B2 (en) Authentication of a request to alter at least one of a BIOS and a setting associated with the BIOS
US7263608B2 (en) System and method for providing endorsement certificate
TW200405963A (en) Sleep protection
US20050138389A1 (en) System and method for making password token portable in trusted platform module (TPM)
JP2009219162A (ja) データセンタへのプラットフォームの内包検証
KR20050085678A (ko) 고정형 토큰 및 이동형 토큰 모두를 이용한 어테스테이션
KR100332690B1 (ko) 유.에스.비 포트 방식의 비밀키 보안장치
CN114785503B (zh) 密码卡及其根密钥保护方法、计算机可读存储介质
US20080022412A1 (en) System and method for TPM key security based on use count
JP4947562B2 (ja) 鍵情報管理装置
US20050129244A1 (en) System and method for mitigating denial of service attacks on trusted platform
CN110674525A (zh) 一种电子设备及其文件处理方法