KR20060108699A - 암호 복호 처리 시스템, 장치 및 방법 - Google Patents
암호 복호 처리 시스템, 장치 및 방법 Download PDFInfo
- Publication number
- KR20060108699A KR20060108699A KR1020067010553A KR20067010553A KR20060108699A KR 20060108699 A KR20060108699 A KR 20060108699A KR 1020067010553 A KR1020067010553 A KR 1020067010553A KR 20067010553 A KR20067010553 A KR 20067010553A KR 20060108699 A KR20060108699 A KR 20060108699A
- Authority
- KR
- South Korea
- Prior art keywords
- computer
- encryption
- decryption
- processing apparatus
- data
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
컴퓨터의 연산처리에 대한 부하의 영향을 억제한 후에, 암호 생성법의 추측이 매우 곤란하며 보안성이 높고, 키 관리나 키 입력이라는 번잡함을 해소한 암호 복호 처리 시스템 및 암호 복호 처리장치를 제공하는 것을 목적으로 한다. 열 잡음 난수 발생기(10e)에서 발생한 난수를 기초로, 암호화와 복호화처리를 행하는 보안 키(10)를, 퍼스널 컴퓨터(11)에 탈착 가능하게 설치하고, 장착시에는 퍼스널 컴퓨터(11)에서 조작하는 데이터(11b)를 자동적으로 암호화 또는 복호화하도록 했다. 즉, 컴퓨터에, 탈착 가능하게, 열 잡음 난수 발생기를 이용한 암호 복호 처리장치를 설치하도록 했으므로, 키 감각으로 용이하게 사용할 수 있는데다가, 높은 보안성을 확보할 수 있다.
Description
본 발명은, 컴퓨터에 장착하며, 컴퓨터를 통해서 취급하는 데이터의 암호화와 복호화를 행하는 암호 복호 처리 시스템, 암호 복호 처리장치 및 암호 복호 처리방법에 관한 것이다.
최근, 컴퓨터를 이용하여 데이터를 보존하거나, 네트워크 등을 통해서 데이터 송신하거나 할 경우에, 상기 데이터를 암호화하는 한편, 그 데이터 내용을 얻을 경우에는 복호화하는 암호복호기술에 의해, 보안을 확보하는 것이 널리 행해지도록 되어 있다.
이러한 종류의 암호복호기술로서 대표적인 것은, 일본 특허공개 2001-308843호 공보에 개시되는 바와 같이, 공통키 암호법과 공개키 암호법이 일반적으로 잘 알려져 있다. 공통키 암호법은, 자기와 상대가 동일 암호키를 사용하여 암호화와 복호화를 행하는 방법이다. 한편, 공개키 암호법은, 현재 주류로 되어 있는 암호방법이다. 비밀키와 공개키라는 2개의 키 페어를 이용하여 암호화와 복호화를 행하고, 어느 한쪽의 키로 암호화한 데이터는, 다른 한쪽의 키를 사용하지 않으면 복호화 할 수 없다는 특징을 갖고 있다.
그러나, 상기 양 키 암호법에는, 이하와 같은 문제가 있었다. 즉, 상기 키 암호법은 컴퓨터 내에 있는 소프트에 의해, 일정한 산술 프로세스 혹은 함수의 조합으로부터 난수를 생성하고, 이 난수를 기초로 암호화와 복호화를 행하고 있었다. 이러한 난수는 의사 난수로 칭해지고, 생성을 위한 규칙성이 남음과 아울러, 그 주기가 유한이므로, 참된 난수라고는 말할 수 없고, 이 의사 난수로 생성된 암호는 그 생성법의 추측도 가능하고, 깨지기 쉽고, 비밀성의 유지의 점에 있어서 불충분했다.
또한, 소프트의 산술 프로세스나 함수의 조합에 대해서 복잡하게 하면 보안성도 향상할 수 있지만, 그 반면, 소프트의 처리 부하가 현저하게 증대되고, 컴퓨터의 연산처리에 지장을 초래할 우려가 있었다.
또한, 이 난수발생용 소프트가 시판되어 있는 것이거나, 또는 난수발생용 소프트가 내장되어 있는 컴퓨터 자체를 도둑맞거나 하면, 용이하게 해석을 허용해 버리는 문제도 있었다.
이 외에, 키를 관리할 필요가 있거나, 데이터의 암호화나 복호화를 행할 때마다 키를 입력 조작해야만 한다는 번잡함도 있었다.
본 발명은 상기 과제에 감안하여 이루어진 것으로서, 컴퓨터의 연산처리에 대한 부하의 영향을 억제한 후에, 암호 생성법의 추측이 매우 곤란하며 보안성이 높고, 키 관리나 키 입력이라는 번잡함을 해소한, 암호 복호 처리 시스템, 암호 복호 처리장치 및 암호 복호 처리방법을 제공하는 것을 목적으로 한다.
상기 문제를 해결하는 위하여 본 발명은, 컴퓨터 기기와, 동 컴퓨터에 대하여 외부로부터 탈착 가능함과 아울러 장착시에는 동 컴퓨터 외부로 돌출한 상태로 되고, 또한, 동 컴퓨터와 쌍방향 통신이 가능한 외부 하드웨어로 이루어지는, 암호 복호 처리 시스템으로서, 상기 외부 하드웨어는, 제 1 USB 커넥터와, 동 제 1 USB 커넥터를 통해서 USB 규격에 따라서 쌍방향 통신을 실행하는 제 1 USB 인터페이스 회로와, 동 USB 인터페이스 회로를 통해서 데이터의 입출력이 가능하고, 암호처리가 요구되었을 때에 데이터의 암호처리를 실행함과 아울러, 복호처리가 요구되었을 때에 데이터의 복호처리를 실행하는 하드웨어 암호복호회로를 구비하고, 상기 컴퓨터는, 상기 제 2 USB 커넥터와, 동 제 2 USB 커넥터를 통해서 USB 규격에 따라서 쌍방향 통신을 실행하는 제 2 USB 인터페이스 회로와, 암호처리와 복호처리의 필요시에 USB 규격으로 접속된 상기 외부 하드웨어의 하드웨어 암호복호회로에 대하여 데이터를 송수신하여, 처리내용을 지시함과 아울러 암호 및 복호처리를 실행시키는 암호 복호 제어수단을 구비하는 구성으로 하고 있다.
상기와 같이 구성한 본 발명에 의하면, 소프트가 아니라, 외부 하드웨어를 이용하여 데이터의 암호처리와 복호처리를 행하므로, 컴퓨터의 연산처리의 부하를 저감할 수 있음과 동시에, 해석을 곤란하게 할 수 있다. 또한, 컴퓨터 외부로 돌출한 상태에서 탈착 가능하게 장착되므로, 컴퓨터의 비사용시에는, 용이하고 또한 확실하게 떼어낼 수 있고, 키 감각으로 암호처리된 데이터의 보안을 확보할 수 있다.
이와 같이, 컴퓨터에, 탈착 가능하게, 열 잡음 난수 발생기를 이용한 암호 복호 처리장치를 설치하도록 했으므로, 키 감각으로 용이하게 사용할 수 있는데다가, 높은 보안성을 확보할 수 있다.
본 발명의 다른 형태에 있어서는, 컴퓨터에 대하여 외부로부터 탈착 가능함과 아울러 장착시에는 동 컴퓨터 외부로 돌출한 상태로 되고, 또한, 동 컴퓨터와 쌍방향 통신이 가능한 암호 복호 처리장치로서, 제 1 USB 커넥터와, 동 제 1 USB 커넥터를 통해서 USB 규격에 따라서 쌍방향 통신을 실행하는 제 1 USB 인터페이스 회로와, 동 USB 인터페이스 회로를 통해서 데이터의 입출력이 가능하고, 암호처리가 요구되었을 때에 암호처리를 실행함과 아울러, 복호처리가 요구되었을 때에 데이터의 복호처리를 실행하는 하드웨어 암호복호회로를 구비하는 구성으로 하고 있다.
상기와 같이 구성한 발명에 의하면, 소프트가 아니라, 하드웨어 암호복호회로에서 데이터의 암호화와 복호화를 행하므로, 컴퓨터의 연산처리의 부하를 저감할 수 있음과 동시에, 해석을 곤란하게 할 수 있다. 또한, 컴퓨터 외부로 돌출한 상태에서 탈착 가능하게 장착되므로, 컴퓨터의 비사용시에는, 용이하고 또한 확실하게 떼어낼 수 있고, 키 감각으로 암호처리된 데이터의 보안을 확보할 수 있다.
본 발명의 다른 형태에 있어서는, 하드웨어 처리에 의해 난수를 발생하는 물리(物理) 난수 발생기를 갖고, 상기 하드웨어 암호복호회로는, 동 물리 난수 발생기에서 발생한 난수를 사용하여 암호 복호 처리를 실행하는 구성으로 하고 있다.
상기와 같이 구성한 발명에 의하면, 물리 난수 발생기에 의해 발생한 난수를 사용하므로, 의사 난수를 사용한 경우보다 해석을 곤란하게 할 수 있어, 높은 보안을 확보할 수 있다.
본 발명의 다른 형태에 있어서는, 상기 물리 난수 발생기는, 암호 복호 처리장치에 내장되는 반도체 소자 또는 저항소자의 열 잡음에 의해 난수를 발생하는 구성으로 하고 있다.
상기와 같이 구성한 발명에 의하면, 열 잡음의 이용에 의해, 용이하고 또한 확실하게 해석을 곤란하게 할 수 있어, 높은 보안을 확보할 수 있다.
본 발명의 다른 형태에 있어서는, 상기 암호 복호 처리장치는, 컴퓨터에 외부로부터 탈착 가능하게 직접 장착됨과 아울러, 상기 제 1 USB 인터페이스 회로를 내포하는 상기 제 1 USB 커넥터와, 그 제 1 USB 커넥터에 착탈 가능하게 장착되는, 상기 하드웨어 암호복호회로를 내포하는 본체 키로 이루어지고, 그 본체 키는, 컴퓨터의 기동상태, 또는 컴퓨터의 오퍼레이팅 시스템의 종류에 상관없이, 컴퓨터에 장착된 제 1 USB 커넥터에 항상 탈착 가능한 구성으로 하고 있다.
상기와 같이 구성한 발명에 의하면, 본체 키만의 착탈에 의해, 컴퓨터의 기동상태, 또는 컴퓨터의 오퍼레이팅 시스템의 종류에 상관없이, 언제나 착탈이 용이하게 행할 수 있어, 손쉽게 높은 보안을 확보할 수 있다.
본 발명의 다른 형태에 있어서는, 컴퓨터에는, 장착된 상기 암호 복호 처리장치에 대하여, 필요시에 데이터를 송수신하고, 암호처리의 요구, 또는 복호처리의 요구를 행하는 암호 복호 제어수단이 설치되고, 암호 복호 처리장치가 컴퓨터에 장착되었을 때에 그 컴퓨터를 이용하여 취급하는 데이터는, 상기 장착을 검지한 암호 복호 제어수단에 의해, 강제적으로 암호 복호 처리장치를 경유해서 송수신되고, 상기 컴퓨터를 이용하여 컴퓨터 내부, 혹은 컴퓨터를 통해서 컴퓨터 외부에 보존되는 데이터는, 별도의 조작이 필요없이 자동적으로 암호화처리된 후에 보존되는 한편, 이미 암호화되어 컴퓨터 내부, 혹은 컴퓨터를 통해서 컴퓨터 외부에 보존되어 있는 데이터의 이용시에는, 별도의 조작이 필요없이 자동적으로 복호화처리된 후에 이용되는 구성으로 하고 있다.
상기와 같이 구성한 발명에 의하면, 암호 복호 처리장치를 컴퓨터에 장착하는 것만으로, 어떠한 별도 조작을 행할 필요없이 통상의 조작을 행하는 것만으로, 데이터의 보존시에는 자동적으로 암호화가 행해져 보안이 확보되는 한편, 데이터의 이용시에는 자동적으로 복호화가 행해져 용이한 데이터 이용을 행할 수 있다.
본 발명의 다른 형태에 있어서는, 상기 암호 복호 처리장치는, 컴퓨터에 장착시에만, 이미 암호화되어 컴퓨터 내부, 혹은 컴퓨터를 통해서 컴퓨터 외부에 보존되어 있는 데이터를, 이용 가능하게 복호하는, 운반이 용이한 보안 키로서 기능하는 구성으로 하고 있다.
상기와 같이 구성한 발명에 의하면, 운반가능한 보안 키가 얻어져, 손쉽고 용이하며 또한 확실하게 보안을 확보할 수 있다.
본 발명의 다른 형태에 있어서는, 상기 암호 복호 처리장치는, 장착하는 컴퓨터 자체, 또는 상기 컴퓨터를 통한 네트워크로의 액세스에 대한 인증기능을 갖고 있는 구성으로 하고 있다.
상기와 같이 구성한 발명에 의하면, 컴퓨터 자체, 또는 컴퓨터를 통한 네트워크로의 액세스의 보안을 용이하고 또한 확실하게 확보할 수 있다.
본 발명의 다른 형태에 있어서는, 암호 복호 처리장치의 상기 인증기능은, 미리 부여된 상기 암호 복호 처리장치마다 다른 시리얼 번호 데이터, 미리 부여된 컴퓨터의 CPU마다 다른 시리얼 번호 데이터, 또는 미리 부여된 USB마다 다른 시리얼 번호 데이터를 인증 키로서 등록해 두고, 장착하는 컴퓨터와의 사이에서 송수신하여 대조함으로써 컴퓨터를 사용할 수 있게 액세스해서 이루어지는 구성으로 하고 있다.
상기와 같이 구성한 발명에 의하면, 상기 각 시리얼 번호 데이터에 의해, 보안을 용이하고 또한 확실하게 확보할 수 있다.
본 발명의 다른 형태에 있어서는, 암호 복호 처리장치의 상기 인증기능은, 시각정보를 기초로 인증 키를 생성하는 인증 키 생성수단을 갖고, 컴퓨터에 상기 암호 복호 처리장치를 장착할 때에만, 인증 키 생성수단에 의해 생성된 인증 키를, 장착하는 컴퓨터와의 사이에서 송수신하여 대조함으로써 컴퓨터를 사용할 수 있게 액세스해서 이루어지는 구성으로 하고 있다.
상기와 같이 구성한 발명에 의하면, 상기 시각정보에 의해 용이하게 보안을 확보할 수 있다.
본 발명의 다른 형태에 있어서는, 상기 인증 키 생성수단이 이용하는 시각정보는, 상기 암호 복호 처리장치가 장착되는 컴퓨터가 내장하는 시계, 또는 상기 컴퓨터가 접속되는 네트워크 상에 존재하는 NTP서버, 또는 SNTP서버에 액세스하여 취득되는 구성으로 하고 있다.
상기와 같이 구성한 발명에 의하면, 암호 복호 처리장치 자체에 시계를 설치하는 일 없이, 용이하게 보안을 확보할 수 있다.
본 발명의 다른 형태에 있어서는, 상기 암호 복호 처리장치는, 그 암호처리장치 자체의 사용에 대한 인증기능을 갖고, 그 인증기능에 의한 인증이 행해진 사람만이, 컴퓨터에 장착한 암호 복호 처리장치를 기능 가능하게 할 수 있는 구성으로 하고 있다.
상기와 같이 구성한 발명에 의하면, 인증기능에 의해, 암호 복호 처리장치 자체의 사용을 제한할 수 있어, 보다 높은 보안을 확보할 수 있다.
본 발명의 다른 형태에 있어서는, 상기 암호 복호 처리장치 자체의 사용에 대한 인증기능은 지문 대조 기능이고, 사전에 등록된 지문과 대조하여, 합치 인증된 사람만이, 컴퓨터에 장착된 암호 복호 처리장치를 기능 가능하게 할 수 있는 구성으로 하고 있다.
상기와 같이 구성한 발명에 의하면, 지문대조에 의해, 용이하고 또한 확실하게 더욱 높은 보안을 확보할 수 있다.
본 발명의 다른 형태에 있어서는, 상기 암호 복호 처리장치가 장착된 컴퓨터는, 네트워크로 다른 컴퓨터, 또는 주변기기와 접속되고, 상기 네트워크를 통해서 양자 간에 송수신되는 데이터는, 암호 복호 처리장치에 의해 암호처리가 이루어져 있는 구성으로 하고 있다.
상기와 같이 구성한 발명에 의하면, 암호처리완료의 데이터를 무선 LAN을 사용해서 송수신하도록 하고 있으므로, 상기 무선 LAN의 송수신 데이터가 방수(interception)된 경우에도 암호화되어 있기 때문에, 높은 보안을 확보할 수 있다. 또한, 이 경우의 네트워크에는, 무선 LAN, 유선LAN 등, 각종의 네트워크가 포함된다.
이와 같이, 소프트가 아니라, 하드웨어 암호복호회로에서 데이터의 암호화와 복호화를 행하고, 컴퓨터의 연산처리의 부하를 저감함과 동시에, 해석을 곤란하게 하는 방법은 반드시 실체가 있는 장치에 한정될 필요는 없고, 그 방법으로서도 기능하는 것은 용이하게 이해할 수 있다. 이 때문에, 제 1 USB 커넥터와, 동 제 1 USB 커넥터를 통해서 USB 규격에 따라서 쌍방향 통신을 실행하는 제 1 USB 인터페이스 회로와, 동 USB 인터페이스 회로에 접속되어 데이터의 암호처리와 복호처리를 실행할 수 있는 하드웨어 암호복호회로를 구비하는 암호 복호 처리장치에 있어서의 암호 복호 처리방법으로서, 컴퓨터에 대하여 외부로부터 탈착 가능하게 하고, 장착시에는 동 컴퓨터 외부로 돌출한 상태로 하면서, 동 컴퓨터와 쌍방향 통신하고, 상기 USB 인터페이스 회로를 통해서 데이터의 입출력을 행하고, 암호처리가 요구되었을 때에 암호처리를 실행함과 아울러, 복호처리가 요구되었을 때에 데이터의 복호처리를 실행하는 구성으로 해도 된다.
즉, 반드시 실체가 있는 장치에 한정되지 않고, 그 방법으로서도 유효한 것에 차이점은 없다.
도 1은, 본 발명의 실시예1을 설명하는 사시도이다.
도 2는, 본 발명의 실시예1을 설명하는 사시도이다.
도 3은, 본 발명의 실시예1 및 실시예4를 설명하는 개략 기능도이다.
도 4는, 본 발명의 실시예2를 설명하는 개략 기능도이다.
도 5는, 본 발명의 실시예2를 설명하는 사시도이다.
도 6은, 본 발명의 실시예3을 설명하는 개략 정면도이다.
도 7은, 본 발명의 실시예5을 설명하는 개략 정면도이다.
이하, 본 발명을 구체화한 각 실시예에 대해서 설명한다.
실시예1
도 1 및 도 2에 나타내는 바와 같이, 컴퓨터로서의 퍼스널 컴퓨터(11)에는, 암호 복호 처리장치 및 외부 하드웨어로서의 보안 키(10)가 탈착 가능하게 장착되어 있다. 보안 키(10)는, 예컨대 5×2×1㎝정도의 사이즈의 대략 사각기둥형상을 갖고 있고, 키 등과 함께 일상생활에 있어서 운반이 용이한 사이즈와 형상으로 되어 있다. 표면은, 예컨대 수지제의 케이스로 덮여지고, 내부에 후술하는 각 회로 등의 구성 부재가 배치되어 있다. 대략 사각기둥형상의 상기 케이스의 일단에는 제 1 USB 커넥터(10a)가 설치되고, 퍼스널 컴퓨터(11) 본체에 설치된 제 2 USB 커넥터(10b)에 장착되고, 타단측이 퍼스널 컴퓨터(11) 본체로부터 돌출하게 되고 있다. 장착시의 이 돌출형상에 의해, 퍼스널 컴퓨터(11)[보안 키(10)]의 사용자에 대하여, 보안 키(10)가 장착중인 것을 어필하고, 인지하게 하여, 퍼스널 컴퓨터(11) 사용의 종료시, 또는 일시적으로 자리를 떠날 경우 등에 있어서의 보안 키(10)의 빼기 잊음을 억제함과 동시에, 용이한 탈착을 가능하게 한다.
도 3에 나타내는 바와 같이, 보안 키(10)는, 그 내부에 후술하는 제 1 USB 인터페이스 회로(10c), 하드웨어 암호복호회로(10d), 및 물리 난수 발생기로서의 열 잡음 난수 발생기(10e)를 내장하고 있다. 또한, 퍼스널 컴퓨터(11)는, 제 2 USB 인터페이스 회로(10g)를 가짐과 동시에, 암호 복호 제어수단으로서의 드라이버 소프트(10f)가 예컨대 CD-R 등에 의해, 인스톨되어 있다.
상기 열 잡음 난수 발생기(10e)는, 본 실시예에서는, 보안 키(10) 내의 반도체가 발생하는 열 잡음을 이용해서 난수를 발생하고, 퍼스널 컴퓨터(11)로부터 송수신되는 데이터(11b)를, 상기 난수를 기초로 하드웨어 암호복호회로(10d)에 의해 암호화 또는 복호화가 행해진다.
상기 제 1 USB 인터페이스 회로(10c), 및 제 2 USB 인터페이스 회로(10g)는, 서로 접속된 상기 제 1 USB 커넥터(10a), 및 제 2 USB 커넥터(10b)를 통해서, 퍼스널 컴퓨터(11)와 보안 키(10) 사이에서 USB 규격에 따라서 데이터의 송수신을 행한다.
상기 드라이버 소프트(10f)는, 보안 키(10)가 퍼스널 컴퓨터(11)에 장착된 것이 검출되면, 상기 양 USB 인터페이스 회로(10c,10g), 및 OS의 파일 드라이버(11a)를 제어하고, 장착 이후에 퍼스널 컴퓨터(11)에서 조작되는 데이터 파일(11b)을 모두 강제적으로, 상기 양 USB 커넥터(10a,10b)를 통하고, 보안 키(10)를 경유하여 송수신하도록 제어한다.
동시에, 드라이버 소프트(10f)는, 송수신되는 데이터(11b)가 보안 키(10)에 준거한 형식으로 이미 암호화되어 있는 파일을 여는 등의 이용을 하는 조작의 경우에는, 상기 하드웨어 암호복호회로(10d)를 제어하고, 열 잡음 난수 발생기(10e)가 발생하는 난수를 기초로 복호화처리를 실행시킨다. 한편, 송수신되는 데이터(11b) 가 암호화되어 있지 않은 상태에서, 보존, 또는 퍼스널 컴퓨터(11)와 네트워크로 연결되는 다른 퍼스널 컴퓨터이나 주변기기에 송신하는 조작의 경우에는, 상기 하드웨어 암호복호회로(10d)를 제어하고, 열 잡음 난수 발생기(10e)가 발생하는 난수를 기초로 암호화처리를 실행시킨다.
즉, 상기 보안 키(10)는, 사전의 드라이버 소프트(10f)의 퍼스널 컴퓨터(11)에의 인스톨 작업을 제외하면, 일상생활에 있어서의 키 조작에 상당하는 퍼스널 컴퓨터(11)에 대한 탈착조작 이외에, 일절의 특별한 조작을 필요로 하지 않고, 장착시의 데이터(10b)의 암호화, 및 복호화를 자동적으로 행할 수 있다.
상기 보안 키(10)는 퍼스널 컴퓨터(11)에 대하여, 상술한 바와 같이 상기 양 USB 커넥터(10a,10b)를 통해서 USB 규격에 의해 탈착되는 구조이므로, 전원은 USB 버스 파워에 의해 퍼스널 컴퓨터(11) 본체로부터 공급되기 때문에, 본체 내에 배터리 등의 전원을 가질 필요는 없고, 경량이며 또한 저비용이다. 또한, USB 규격에 있어서의 플러그 앤 플레이 기능을 갖추고 있으므로, 일부의 OS를 제외하고, 퍼스널 컴퓨터(11) 기동상태에 상관없이, 퍼스널 컴퓨터(11)에 대하여 언제나 탈착 조작이 가능하고, 일상생활에 있어서 사용하는 키와 마찬가지의 감각으로, 퍼스널 컴퓨터(11)에 대하여 특별한 배려를 필요로 하지 않고, 탈착 조작을 행할 수 있다.
이상에, 보안 키(10)의 구조적인 설명을 중심으로 서술하였지만, 다음에, 상기 보안 키(10)의 실제의 사용시에 있어서의 기능 동작에 대해서, 이하에 설명한다.
예컨대, 퍼스널 컴퓨터(11) 상에서, 어플리케이션을 이용하여 데이터 파 일(11b)을 작성하고, 보존할 경우, 우선 작업자는 소지하는 보안 키(10)를 사용하는 퍼스널 컴퓨터(11)의 제 2 USB 커넥터(10b)에 장착한다. 이 때, 퍼스널 컴퓨터 내의 OS가 상기 USB 커넥터(10b)에 보안 키(10)가 장착된 것을 검출한다. 드라이버 소프트(10f)는 이 검출을 받고, 이후에 조작되는 데이터 파일(11b)을 모두, 보안 키(10)를 경유하는 제어를 행한다. 그리고, 작업자가 데이터 파일(11b)의 퍼스널 컴퓨터(11) 내로의 보존 조작을 행하면, 드라이버 소프트(10f)는 상기 양 USB 인터페이스 회로(10c,10g), 및 OS의 파일 드라이버(11a)를 제어하고, 상기 양 USB 커넥터(10a,10b)를 통해서, 보안 키(10) 내의 하드웨어 암호복호회로(10d)에 데이터(11b)를 송신함과 동시에, 상기 하드웨어 암호복호회로(10d)에 대하여, 암호화를 행하는 제어를 행한다. 이것을 받고, 하드웨어 암호복호회로(10d)는, 열 잡음 난수 발생기(10e)가 발생하는 난수를 기초로 암호화처리를 실행한다. 드라이버 소프트(10f)는 다시 상기 양 USB 인터페이스 회로(10c,10g), 및 OS의 파일 드라이버(11a)를 제어하고, 상기 양 USB 커넥터(10a,10b)를 통해서, 암호화된 데이터(11b)를 퍼스널 컴퓨터(11)측에 회신시킨 후, 퍼스널 컴퓨터(11) 내의 하드디스크 등의 소정의 기억장치 내에 보존하여, 처리를 종료한다.
한편, 퍼스널 컴퓨터(11) 상에서, 보안 키(10)에 준거한 형식으로 이미 암호화되고, 보존되어 있는 데이터 파일(11b)을 여는 조작의 경우에는, 작업자는 소지하는 보안 키(10)를 사용하는 퍼스널 컴퓨터(11)의 제 2 USB 커넥터(10b)에 장착한다. 이 때, 퍼스널 컴퓨터(11) 내의 OS가 상기 USB 커넥터(10b)에 보안 키(10)가 장착된 것을 검출한다. 드라이버 소프트(10f)는 이 검출을 받고, 이후에 조작되는 데이터 파일(11b)을 모두, 보안 키(10)를 경유하는 제어를 행한다. 그리고, 작업자가 암호화된 데이터 파일(11b)의 판독조작을 행하면, 드라이버 소프트(10f)는 상기 양 USB 인터페이스 회로(10c,10g), 및 OS의 파일 드라이버(11a)를 제어하고, 상기 양 USB 커넥터(10a,10b)를 통하여, 보안 키(10) 내의 하드웨어 암호복호회로(10d)에 데이터(11b)를 송신함과 동시에, 상기 하드웨어 암호복호회로(10d)에 대하여, 복호화를 행하는 제어를 행한다. 이것을 받고, 하드웨어 암호복호회로(10d)는, 열 잡음 난수 발생기(10e)가 발생하는 난수를 기초로 복호화처리를 실행한다. 드라이버 소프트(10f)는 다시 상기 양 USB 인터페이스 회로(10c,10g), 및 OS의 파일 드라이버(11a)를 제어하고, 상기 양 USB 커넥터(10a,10b)를 통해서, 복호화된 데이터(11b)를 퍼스널 컴퓨터(11)측에 회신시킨 후, 통상의 읽기 동작을 실행한다.
이상에서 설명한 바와 같이 보안 키(10)는, 하드웨어 암호복호회로(10d)가, 열 잡음 난수 발생기(10e)가 발생하는 난수를 이용하여 암호화와 복호화의 처리를 행하므로, 종래의 소프트를 이용한 의사 난수에 의한 암호화, 복호화에 비해서, 해석을 매우 곤란하게 할 수 있어, 높은 보안을 확보할 수 있다.
또한, 보안 키(10)는, 퍼스널 컴퓨터(11)의 외부에 탈착하는 구조이므로, 종래의 퍼스널 컴퓨터의 내부에 암호화, 복호화 소프트를 내장할 경우와 달리, 퍼스널 컴퓨터(11) 자체를 도둑맞아도, 해석을 곤란하게 할 수 있다.
또한, 보안 키(10)는 하드웨어를 이용하므로, 종래의 퍼스널 컴퓨터의 내부에 암호화, 복호화 소프트를 내장할 경우에 비해서, 퍼스널 컴퓨터(11)의 연산처리의 부하를 저감할 수 있다.
또한, 보안 키(10)는, 퍼스널 컴퓨터(11)의 외부로 돌출한 상태에서 탈착하는 구조인데다가, 운반이 용이한 소형 경량구조이므로, 퍼스널 컴퓨터(11)의 비사용시에는, 용이하고 또한 확실하게 떼어낼 수 있고, 키 감각으로 암호처리된 데이터(11b)의 보안을 확보할 수 있다.
또한, 보안 키(10)를 퍼스널 컴퓨터(11)에 장착하는 것만으로, 어떠한 별도 조작을 행할 필요없이 통상의 조작을 행하는 것만으로, 데이터(11b)의 보존, 읽기 등의 이용을 용이하게 할 수 있다.
또한, 본원 발명은 본 실시예의 구성에 한정되는 것은 아니고, 이하에 열거하는 구성에 대하여, 적절히 변경가능하다.
본 실시예에서는, 컴퓨터로서 퍼스널 컴퓨터을 이용한 경우에 대해서 설명했지만, 이것에 한정되지 않고, 퍼스널 컴퓨터 이외의 다른 컴퓨터이어도 된다. 예컨대, 서버나 사무용 컴퓨터, 또는 PDA 등의 휴대형 컴퓨터 등이어도 된다. 요컨대, 연산처리기능을 갖고, 보안 키 장착시에 암호화와 복호화의 제어가 가능한 모든 기기에 적용가능하다.
퍼스널 컴퓨터의 경우, 그 형식은 데스크톱형, 또는 노트형 어떠한 것이어도 된다.
본 실시예에서는, 보안 키의 장착시에 퍼스널 컴퓨터에서 조작하는 모든 데이터 파일에 대해서, 암호화 또는 복호화의 처리를 자동적으로 행하도록 하고 있지만, 이것에 한정되지 않고, 조작하는 각 데이터 파일마다, 암호화 또는 복호화를 할 것인지의 여부를, 작업자가 선택할 수 있게 제어시켜도 좋다. 이 경우, 작업성 은 떨어지지만, 데이터 파일의 개개의 성질에 알맞은 선택조작을 행할 수 있다.
또는, 사전에 암호화, 또는 복호화의 처리를 실행하는 파일형식, 종류를, 설정할 수 있게 해도 된다. 예컨대, 특정의 파일 확장자, 파일명, 또는 파일 사이즈의 경우에만, 암호화, 또는 복호화의 처리를 실행하는 설정을 들 수 있다.
열 잡음 난수 발생기의 열 잡음 발생원은, 내장하는 반도체, 저항 등을 유용(流用)해도 좋다. 또는, 전용의 소자를 별도 형성해도 된다.
드라이버 소프트의 인스톨은, CD-R뿐만 아니라, 다른 모든 매체가 적용가능하다. 또한, 인터넷이나, 네트워크를 통한 다른 컴퓨터 기기로부터 인스톨해도 된다.
드라이버 소프트의 인스톨은, 사전에 별도 인스톨하는 구성에 한정되지 않고, 예컨대, 보안 키 내에 기억매체를 설치해서 드라이버 소프트를 보존해 두고, 퍼스널 컴퓨터에 장착시에 인스톨하도록 해도 좋다. 또한, 이 인스톨 조작을 필요로 함이 없이, 장착시에 자동적으로 인스톨되도록 해도 좋다.
퍼스널 컴퓨터에 의한 작업 종료 후, OS를 종료할 경우에, 보안 키의 빼기 잊음을 경고하는 표시를 퍼스널 컴퓨터 화면 상에 행하도록 해도 좋다. 또는, 보안 키 본체에 표시기를 설치하여, 점등 경고하도록 해도 좋다. 또는, 음성에 의한 경고를 행해도 된다.
퍼스널 컴퓨터에서 취급하는 데이터는, 퍼스널 컴퓨터 내의 기억장치에 보존되어 있다, 또는 보존할 경우에 한정되지 않고, 예컨대 퍼스널 컴퓨터에 외부 부착된 기억장치, 또는 매체에 보존되어 있는, 또는 보존할 경우에 적용해도 좋다. 또 한, 퍼스널 컴퓨터을 통해서, 네트워크 접속된, 다른 퍼스널 컴퓨터, 서버, NAS(네트워크 스토리지 장치) 등에 보존되어 있는, 또는 보존할 경우에 적용해도 좋다.
본 실시예에 있어서의 보안 키의 형상, 사이즈, 케이스 재질은 일례에 지나지 않고, 한정은 되지 않는다. 단, 키로서의 성질상, 운반이 용이한 형상, 사이즈인 것이 바람직하다. 예컨대, 운반시에 접는 구조 등을 들 수 있다.
이 외에, 보안 키를 장착하는 퍼스널 컴퓨터이 노트형과 같은 경우, 보안 키의 형상을, 퍼스널 컴퓨터 장착시에 퍼스널 컴퓨터 키보드와 표시 패널 사이로 돌출하는 형상이어도 좋다. 이 경우, 퍼스널 컴퓨터 작업을 종료하고, 표시 패널을 닫으려고 할 경우에, 돌출한 보안 키가 간섭하므로, 빼기 잊음을 방지할 수 있다. 또한, 보안 키 본체와 작업자 간을 코드로 접속하도록 하여, 빼기 잊음을 방지하도록 해도 좋다.
○ 보안 키에 설치하는 USB 커넥터의 배치위치는, 단부에 한정되지 않고, 다른 위치에 설치해도 된다.
○ 보안 키의 표면은, 본 실시예와 같은 케이스 구조에 한정되지 않고, 예컨대 수지밀봉을 행하는 등, 다른 구조를 채용해도 좋다.
○ 인터넷을 통해서, 첨부 파일을 메일 송신하는 경우에, 보안 키에 의해 암호화해도 좋다. 이 경우, 수신측에서도 보안 키를 보유하여, 복호화한다.
○ 보안 키에 배터리 전원과, 암호화 또는 복호화를 행하는 데이터의 무선 송수신기능을 추가해서 설치하고, 보안 키를 퍼스널 컴퓨터에 장착하는 일 없이, 단지 작업자가 소지하고, 퍼스널 컴퓨터에서 작업하고 있는 것만으로, 본 실시예의 데이터의 암호화 또는 복호화를 자동적으로 행할 수 있도록 해도 좋다.
○ 본 실시예는, 암호 복호 처리장치(보안 키)로서가 아니라, 암호 복호 처리 시스템으로서 구성해도 좋다. 이후의 각 실시예에 대해서도 마찬가지이다.
실시예2
본 실시예에서는, 보안 키(10)를 장착하는 퍼스널 컴퓨터(11)가, 무선 LAN(local area network)을 통해서 다른 퍼스널 컴퓨터, 서버, 또는 NAS 등과 접속되어, 데이터를 송수신할 경우의 예이다.
도 4 및 도 5에 나타내는 바와 같이, 퍼스널 컴퓨터(11)에는, 무선 LAN 장치(12)가 접속되고, 상기 무선 LAN 장치(12)를 통해서 네트워크 접속된 도시하지 않은 다른 퍼스널 컴퓨터, 서버, 또는 NAS 등과 무선에 의한 데이터의 송수신이 행해지도록 되어 있다. 퍼스널 컴퓨터(11)에는 상기 실시예1과 동일한 구성으로, 보안 키(10)가 탈착 가능하게 장착되어 있다.
퍼스널 컴퓨터(10) 내에 인스톨된 드라이버 소프트(10f)는, 보안 키(10)가 퍼스널 컴퓨터(11)에 장착된 것이 검출되면, 상기 양 USB 인터페이스 회로(10c,10g), 및 OS의 파일 드라이버(11a), 또는 LAN 드라이버(11c)를 제어하고, 장착 이후에 무선 LAN을 경유하는 데이터를 포함하고, 퍼스널 컴퓨터(11)에서 조작되는 데이터 파일(11b)을 모두 강제적으로, 상기 양 USB 커넥터(10a,10b)를 통하고, 보안 키(10)를 경유해서 송수신하도록 제어한다.
동시에, 드라이버 소프트(10f)는, 보안 키(10)에 준거한 형식으로 이미 암호화되어 도시하지 않은 다른 퍼스널 컴퓨터, 서버, 또는 NAS 등에 보존된 데이터 파 일을 무선 LAN 경유로 수신하여 여는 등의 이용을 하는 조작의 경우에는, 상기 하드웨어 암호복호회로(10d)를 제어하고, 수신한 상기 데이터 파일(11b)에 대하여, 열 잡음 난수 발생기(10e)가 발생하는 난수를 기초로 복호화처리를 실행시킨다. 한편, 데이터(11b)가 암호화되어 있지 않은 상태이고, 다른 퍼스널 컴퓨터, 서버, 또는 NAS 등에 무선 LAN 경유로 송신하고, 보존 등의 조작을 하는 경우에는, 상기 하드웨어 암호복호회로(10d)를 제어하고, 열 잡음 난수 발생기(10e)가 발생하는 난수를 기초로 암호화처리를 실행시킨 후에, 무선 LAN 기기(12)를 통해서 송신 제어한다.
예컨대, 퍼스널 컴퓨터(11) 상에서, 어플리케이션을 이용하여 데이터 파일(11b)을 작성하고, 무선 LAN으로 접속된 서버에 보존할 경우, 우선 작업자는 소지하는 보안 키(10)를 사용하는 퍼스널 컴퓨터(11)의 제 2 USB 커넥터(10b)에 장착한다. 이 때, 퍼스널 컴퓨터(11) 내의 OS가 상기 USB 커넥터(10b)에 보안 키(10)가 장착된 것을 검출한다. 드라이버 소프트(10f)는 이 검출을 받고, 이후에 조작되는 데이터 파일(11b)을 모두, 보안 키(10)를 경유하는 제어를 행한다. 그리고, 작업자가 데이터 파일(11b)의 서버로의 보존 조작을 행하면, 드라이버 소프트(10f)는 상기 양 USB 인터페이스 회로(10c,10g), 및 OS의 파일 드라이버(11a)를 제어하고, 상기 양 USB 커넥터(10a,10b)를 통하고, 보안 키(10) 내의 하드웨어 암호복호회로(10d)에 데이터(11b)를 송신함과 동시에, 상기 하드웨어 암호복호회로(10d)에 대하여, 암호화를 행하는 제어를 행한다. 이것을 받고, 하드웨어 암호복호회로(10d)는, 열 잡음 난수 발생기(10e)가 발생하는 난수를 기초로 암호화처리를 실행한다. 드라이버 소프트(10f)는 다시 상기 양 USB 인터페이스 회로(10c,10g), 및 OS의 파일 드라이버(11a)를 제어하고, 상기 양 USB 커넥터(10a,10b)를 통하고, 암호화된 데이터(11b)를 퍼스널 컴퓨터(11)측에 회신시킨 후, LAN 드라이버(11c)를 제어하고, 무선 LAN 기기(12)를 통해서 서버에 송신, 보존하고, 처리를 종료한다.
한편, 퍼스널 컴퓨터(11)와 무선 LAN으로 접속된 서버상에서, 보안 키(10)에 준거한 형식으로 이미 암호화되어, 보존되어 있는 데이터 파일을 여는 조작의 경우에는, 작업자는 소지하는 보안 키(10)를 사용하는 퍼스널 컴퓨터(11)의 제 2 USB 커넥터(10b)에 장착한다. 이 때, 퍼스널 컴퓨터(11) 내의 OS가 상기 USB 커넥터(10b)에 보안 키(10)가 장착된 것을 검출한다. 드라이버 소프트(10f)는 이 검출을 받고, 이후에 조작되는 데이터 파일(11b)을 모두, 보안 키(10)를 경유하는 제어를 행한다. 그리고, 작업자가 무선 LAN을 통하고, 서버상의 암호화된 데이터 파일의 판독조작을 행하면, 드라이버 소프트(10f)는, OS의 LAN 드라이버(11c)의 제어에 의해 무선 LAN을 통해서 수신한 암호화된 데이터 파일(11b)을, 상기 양 USB 인터페이스 회로(10c,10g), 및 OS의 파일 드라이버(11a)를 제어하고, 상기 양 USB 커넥터(10a,10b)를 통하고, 보안 키(10) 내의 하드웨어 암호복호회로(10d)에 송신함과 동시에, 상기 하드웨어 암호복호회로(10d)에 대하여, 복호화를 행하는 제어를 행한다. 이것을 받고, 하드웨어 암호복호회로(10d)는, 열 잡음 난수 발생기(10e)가 발생하는 난수를 기초로 복호화처리를 실행한다. 드라이버 소프트(10f)는 다시 상기 양 USB 인터페이스 회로(10c,10g), 및 OS의 파일 드라이버(11a)를 제어하고, 상기 양 USB 커넥터(10a,10b)를 통하고, 복호화된 데이터(11b)를 퍼스널 컴퓨터(11)측에 회신시킨 후, 통상의 읽기 동작을 실행한다.
이상에서 설명한 바와 같이 보안 키(10)를 이용하면, 무선 LAN을 통해서 접속된 다른 퍼스널 컴퓨터, 서버, 또는 NAS 등의 기기와의 사이에서 송수신되는 데이터를 보안 키(10)에 준거한 형식으로 암호화할 수 있다. 무선 LAN에 의한 데이터의 송수신은, 그 성질상, 일반적으로 유선의 경우 이상으로 방수되기 쉬운 경향이 있지만, 상기와 같이 본 실시예에서는 무선으로 송수신되는 데이터 자체를 열 잡음 난수 발생기(10e)를 이용하여 암호화하고 있으므로, 예컨대 데이터를 방수해도, 실시예1과 마찬가지로, 그 해독은 매우 곤란하여, 높은 보안을 확보할 수 있다. 물론, 실시예1에 기재된 각 작용 효과가 마찬가지로 얻어지는 것은 말할 필요도 없다.
또한, 본원 발명은 본 실시예의 구성에 한정되는 것은 아니고, 이하에 열기하는 구성에 대해서, 적절히 변경가능하다.
무선 LAN으로 접속되는 컴퓨터 기기는, 퍼스널 컴퓨터, 서버, NAS에 한정되지 않고, 무선 LAN을 통해서 데이터의 송수신조작이 가능한 다른 각종 컴퓨터 기기에 적용가능하다.
무선 LAN 장치 자체로, 별도로, 독자적으로 데이터의 암호화를 추가해서 행해도 된다.
무선 LAN 장치는, 노트북 컴퓨터에 사용되는 PC카드 형식을 비롯해서, 외부부착 타입의 형식 등, 그 형식은 상관없다.
실시예1에 기재된 한정되지 않은 열기 사항은, 본 실시예에 대해서도 마찬가 지이고, 기재를 생략한다.
실시예3
본 실시예에서는, 보안 키(10)의 구조를, 제 1 USB 인터페이스 회로(10c)와 제 1 USB 커넥터(10a)를 구비한 커넥터부(13a)와, 상기 커넥터부(13a)에 탈착 가능하게 장착되는, 하드웨어 암호복호회로(10d), 및 열 잡음 난수 발생기(10e)를 내장하는 본체 키(13b)의 분할 구조로 하고 있는 점이 실시예1과 다르다.
보안 키(10)는 USB 규격에 준거하고 있으므로, 플러그 앤 플레이가 가능하고, 기본적으로는 장착하는 퍼스널 컴퓨터(11)의 기동상태에 관계없이, 자유롭게 탈착 가능하지만, OS가 예컨대 윈도즈(등록상표) XP와 같은 특정한 종류에 따라서는, 떼어낼 때, 별도 조작이 필요할 경우가 있다. 그러면, 용이한 키 감각에서의 조작을 행할 수 있다라고는 완전하게는 말할 수 없다.
그래서, 본 실시예에서는, 도 6에 나타내는 바와 같이, 보안 키(10)를 커넥터부(13a)와 하드웨어 부분인 본체 키(13b)로 분리하고, 상기 본체 키(13b)는 퍼스널 컴퓨터(11) 본체가 아니라 커넥터부(13a)에 대하여 탈착하는 구조로 함으로써, 상기 커넥터부(13a)만 퍼스널 컴퓨터(11)에 장착한 채 남기기, 본체 키(13b)만을 퍼스널 컴퓨터(11)의 기동상태나, OS의 종류에 상관없이, 별도의 조작이 필요없이 자유롭게 탈착 가능하게 하였다.
이것에 의해, 본체 키(13b)는 용이한 키 감각으로 퍼스널 컴퓨터(11)에 대하여(간접적으로) 탈착 가능하게 할 수 있다.
또한, 운반하는 것은 본체 키(13b)뿐이므로, 한층, 소형 경량화가 도모된다.
또한, 본체 키(13b)에는 USB 커넥터가 없으므로, 외형상의 제약이 적어지고, 자유도가 증가된다. 예컨대, 본체 키(13b)의 형상을 신용카드와 같은 박형 형상으로 하는 것도 가능하게 되고, 지갑 등에 넣어서 용이하게 운반할 수 있다.
또한, 본원 발명은 본 실시예의 구성에 한정되는 것은 아니고, 실시예1에 기재한 한정되지 않는 열기 사항에 대해서, 마찬가지로, 적절히 변경가능하며, 기재를 생략한다.
실시예4
실시예1에서는, 보안 키(10)를 퍼스널 컴퓨터(11)에서 조작하는 데이터의 암호화와 복호화에 적용했지만, 본 실시예에서는, 아울러 보안 키(10)를 컴퓨터, 또는 컴퓨터를 통해서 접속되는 네트워크로의 액세스에 대한 인증에도 적용하고 있다.
퍼스널 컴퓨터(11)의 CPU, 보안 키(10), 또는 USB 자체에는, 각각, 고유의 시리얼 번호가 부여되어 있다. 그래서, 사전에 이들 시리얼 번호 내의 어느 하나를 등록해 두고, 보안 키(10)를 장착했을 때, 상기 시리얼 번호를 퍼스널 컴퓨터(11)와 보안 키(10) 사이에서 송수신하여, 대조함으로써, 인증한다.
구체적인 제어로서, 퍼스널 컴퓨터(11)에 액세스하는 인증을 예로 도 3에서 설명한다. 퍼스널 컴퓨터(11)에는, 드라이버 소프트(10f)에 의해, 액세스 제한이 걸려 있다. 또한, 퍼스널 컴퓨터(11)의 드라이버 소프트(10f)에는, 미리, 상기 각 시리얼 번호의 어느 하나가, 보안 키(10)의 사양에 준거한 형식으로 암호화된 인증 키(11b)로서 등록 보존되어 있다. 작업자가 이 상태의 퍼스널 컴퓨터(11)에 액세스 하고 싶을 경우, 보안 키(10)를 퍼스널 컴퓨터(11)의 제 2 USB 커넥터(10b)에 장착한다. 그러면, 드라이버 소프트(10f)는, 양 USB 인터페이스 회로(10c,10g)를 제어하고, 양 USB 커넥터(10a,10b)를 통해서 미리 등록 보존되어 있는 암호화된 인증 키(11b)를 보안 키(10)에 송신한다. 그리고, 하드웨어 암호복호회로(10d)에 의해, 열 잡음 난수 발생기(10e)가 발생한 난수를 기초로 복호화처리가 행해진 후, 다시 양 USB 커넥터(10a,10b)를 통해서 퍼스널 컴퓨터(11)측에 회신된다. 드라이버 소프트(10f)는, 이 회신된 복호화 종료된 인증 키(11b)를, 미리 등록 보존되어 있는 암호화되어 있지 않은 시리얼 번호와 대조한다. 이 결과, 합치한 경우에는 액세스 허가하는 한편, 합치하지 않은 경우에는 액세스 거부를 한다.
또한, 드라이버 소프트(10f)는, 보안 키(10)의 장착 인증 후에도, 항상 상기 보안 키(10)의 탈착을 감시하고, 보안 키(10)가 떨어졌을 때마다, 다시 액세스 제한을 걸어, 상기 액세스 인증 제어를 반복해서 행한다.
또한, 퍼스널 컴퓨터(11) 자체에 액세스하는 인증을 예로 들어 설명하였지만, 네트워크로의 액세스 인증에서도 마찬가지로 가능하다. 또한, 상기 실시예1~실시예3에서 설명한, 퍼스널 컴퓨터(11)에서 조작하는 데이터의 암호화와 복호화에 관한 보안 제어도 아울러서 실시가능하다.
이상에서 설명한 바와 같이 본 실시예에 의하면, 보안 키(10)로 퍼스널 컴퓨터(11) 자체, 또는 퍼스널 컴퓨터(11)를 통한 네트워크로의 액세스 인증을 행하도록 했으므로, 실시예1에 기재한, 퍼스널 컴퓨터(11)에서 조작하는 데이터의 암호화와 복호화에 관한 우수한 작용 효과와 마찬가지의 작용 효과가, 본 실시예에 있어 서의 퍼스널 컴퓨터(11) 자체, 또는 퍼스널 컴퓨터(11)를 통한 네트워크로의 액세스 인증에 있어서도 얻어진다.
특히, 암호화된 인증 키를 보안 키(10)로 복호화한 후에 대조하는 것이므로, 종래로부터 일반적인, 단순한 인증 키의 입력에 비해서, 높은 보안을 확보할 수 있다. 게다가, 실시예1~실시예3에서 서술한 퍼스널 컴퓨터(11)에서 조작하는 데이터의 암호화와 복호화에 관한 기능과 병용하는 것으로, 1개의 보안 키(10)로, 퍼스널 컴퓨터(11) 자체, 또는 퍼스널 컴퓨터(11)를 통한 네트워크로의 액세스 인증과, 퍼스널 컴퓨터(11)에서 조작하는 데이터의 암호화와 복호화라는, 2중의 높은 보안을 용이하게 얻을 수 있다는, 우수한 작용 효과를 거둘 수 있다.
또한, 본원 발명은 본 실시예의 구성에 한정되는 것은 아니고, 이하에 열기하는 구성에 대해서, 적절히 변경가능하다.
본 실시예에서는, 인증 키를 상기 각 시리얼 번호를 기초로 하고 있지만, 이것에 한정되지 않고, 다른 방법으로 인증 키를 결정해도 좋다. 예컨대, 시각정보를 기초로 한 인증 키를 생성하는 방법을 들 수 있다. 이 경우, 이 시각정보는, 보안 키 자체에 시계기능을 설치하여 얻어도 좋고, 또는 보안 키 자체에는 시계기능을 설치하지 않고, 퍼스널 컴퓨터 본체, 또는 네트워크 접속된 NTP서버, 또는 SNTP서버에 액세스하여 취득해도 좋다. 또한, 완전히 오리지널의 고정 키를 설정하여, 행하여도 좋다.
본 실시예에서는, 퍼스널 컴퓨터측에 미리 등록 보존되어 있는 인증 키는 암호화된 것으로 하고, 이것을 보안 키로 복호화한 후에 대조하고 있지만, 이것에 한 정되지 않고, 반대로 퍼스널 컴퓨터측에 미리 등록 보존되어 있는 인증 키는 암호화되어 있지 않고, 이것을 보안 키로 암호화한 후에 대조하도록 해도 좋다.
본 실시예에서는, 퍼스널 컴퓨터측에 미리 등록 보존되어 있는 인증 키는 암호화된 것으로 하고, 이것을 보안 키로 복호화한 후에 대조하고 있지만, 이것에 한정되지 않고, 암호화, 또는 복호화처리를 하지 않고, 보안 키측에 기억장치를 설치하고, 단지 인증 키측으로부터 상기 인증 키를 퍼스널 컴퓨터측에 송신하고, 드라이버 소프트로 대조하여, 인증하도록 해도 좋다. 이 경우, 암호화, 또는 복호화를 따르지 않으므로 보안성은 약간 저하되지만, 인증 키를 그 때 그 때마다 입력할 필요 없이, 키 감각으로 용이하게 인증 작업을 행할 수 있는 등, 다른 작용 효과는 마찬가지로 얻어진다.
상기 실시예1~실시예3에 기재된 퍼스널 컴퓨터에서 조작하는 데이터의 암호화와 복호화에 관한 기능을 삭제하고, 본 실시예의 인증기능만을 단독으로 설치하도록 하여도 된다.
보안 키에 배터리 전원과 인증 키 데이터의 무선 송수신 기능을 추가해서 설치하고, 보안 키를 퍼스널 컴퓨터에 장착하는 일 없이, 단지 작업자가 소지하여, 퍼스널 컴퓨터에 가까이 가는 것만으로, 또는 비추는 것만으로, 본 실시예의 인증기능을 행할 수 있는, 소위 스마트 키와 같이 구성해도 좋다.
실시예1에 기재된 한정되지 않는 열기 사항은, 본 실시예에 대해서도 마찬가지이며, 기재를 생략한다.
실시예5
본 실시예에서는, 상기 한 실시예1~실시예5에 기재한 보안 키(10) 자체에, 그 사용에 대한 인증기능으로서, 지문 대조 인증기구(14)를 설치하고 있다. 상기 지문 대조 인증기구(14)는, 미리 지문을 등록 보존하는 메모리(14a)와, 압접된 손가락의 지문을 스캔하는 인증 창(14b)과, 상기 스캔에서 얻어진 지문과 메모리에 등록 보존된 지문을 대조하여, 합치하는가의 여부를 판단하여, 합치한 경우에만, 보안 키의 기능을 사용 가능하게 인증하는 인증 제어장치(14c), 및 배터리 전원(14d)으로 이루어진다.
즉, 본 보안 키(10)를 실시예1~실시예5에 기재된 형태로 사용할 경우에는, 퍼스널 컴퓨터(11)에 장착하기 전에, 상기 지문 대조 인증기구(14)의 인식 창(14b)에 손가락을 압접하여 인증을 받지 않으면 사용할 수 없다.
실제의 동작에 대해서 설명하면 작업자가 실시예1~실시예5에 기재된 형태로 퍼스널 컴퓨터(11)를 조작하기 위해서 보안 키(10)를 사용할 경우, 우선 보안 키(10)의 도시하지 않은 전원을 넣고, 지문 대조 인증기구(14)의 인식 창(14b)에 손가락을 압접한다. 그러면, 지문이 스캔되어, 받아들여진다. 인증 제어장치(14c)는, 메모리(14a)에 등록 보존되어 있는 지문과 받아들인 지문을 대조하여, 합치하는가의 여부를 판단한다. 그 결과, 합치한 경우에는, 보안 키(10)의 사용을 인증하고, 사용 제한을 풂과 동시에, 도시하지 않은 표시장치로 인증을 표시한다. 이것을 받아, 작업자는 퍼스널 컴퓨터(11)에 상기 보안 키(10)를 장착하고, 이후는 실시예1~실시예5에 기재된 사용을 행한다. 한편, 지문대조가 합치하지 않은 경우, 사용 제한을 계속함과 동시에, 도시하지 않은 표시장치로 인증 거부를 표시한다. 이 경 우, 작업자가 퍼스널 컴퓨터(11)에 보안 키(10)를 장착해도, 모든 기능을 제한한다.
또한, 보안 키(10)는, 지문대조의 결과, 합치하여 인증된 경우에도, 인증 후, 일정시간을 경과할 때까지 퍼스널 컴퓨터(11)에 장착 사용되지 않은 경우에는, 다시 기능 제한 상태로 들어간다. 이 경우, 사용하기 위해서는, 다시 지문대조를 행해야만 한다. 이것에 의해, 보안 키(10)를 지문 인증 후에 퍼스널 컴퓨터(11)에 장착 사용하지 않은 경우에, 그 동안, 인증 상태가 계속되고, 제3자가 상기 상태의 보안 키(10)를 입수하면, 사용 가능하게 되어 버리는 것을 방지할 수 있다.
또한, 보안 키(10)는, 지문대조의 결과, 합치하여 인증되고, 퍼스널 컴퓨터(11)에 장착된 후에, 퍼스널 컴퓨터(11)로부터 떼어내진 경우에는, 다시 기능 제한 상태로 들어간다.
이상에서 설명한 바와 같이 본 실시예에서는, 보안 키(10) 자체의 사용을 인증하는 지문 대조 인증기구(14)를 설치하고 있으므로, 보안 키(10)에 대하여 사전에 인증을 받지 않는 한, 상기 실시예1~실시예5에 기재된 기능을 행할 수 없도록 제한할 수 있어, 보안성을 한층, 향상시킬 수 있다. 특히, 보안 키(10) 자체를 도둑 맞은 경우에, 인증을 받지 않는 한, 기능할 수 없으므로, 효과적이다.
또한, 본원 발명은 본 실시예의 구성에 한정되는 것은 아니고, 이하에 열기하는 구성에 대해서, 적절히 변경가능하다.
보안 키 자체의 사용의 인증기능은, 본 실시예에 있어서의 지문대조 인증기능에 한정되지 않고, 다른 방법에 의한 인증기능을 형성해도 된다. 예컨대, 홍채를 대조하는 인증기능, 손의 혈관 패턴을 대조하는 인증기능, 몸의 정전기량이나 몸지방율을 대조하는 인증기능 등의 생체 인증 기능을 비롯하여, 등록한 개인을 특정할 수 있는 다른 각종의 방법이 적용가능하다.
상기 실시예1~실시예3에 기재된 퍼스널 컴퓨터에서 조작하는 데이터의 암호화와 복호화에 관한 기능, 또는 상기 실시예4에 기재된 퍼스널 컴퓨터 또는 네트워크에의 인증기능을 겸비해도 좋고, 본 실시예의 보안 키에의 인증기능만을 단독으로 설치하도록 해도 좋다.
실시예1~4에 기재된 한정되지 않는 열기 사항은, 본 실시예에 대해서도 마찬가지이며, 기재를 생략한다.
이하에, 「청구범위」에 기재한 이외에서, 이상에 기재한 실시예로부터 파악할 수 있는 발명(기술적 사상)을 기재한다.
(1) 상기 암호 복호 처리장치는 대략 기둥형상이며, 일단에 USB 커넥터가 설치되고, 상기 USB 커넥터를 컴퓨터에 장착시에는, 타단이 컴퓨터 본체로부터 돌출하여, 장착 중인 것을 인지하게 하는 것을 특징으로 하는 암호 복호 처리장치.
(2) 상기 암호 복호 처리장치는, USB 버스 파워에 의해 퍼스널 컴퓨터 본체로부터 공급을 받는 것을 특징으로 하는 암호 복호 처리장치.
(3) 상기 암호 복호 처리 장치에서 암호화, 또는 복호화처리가 행해지는 데이터는, 장착되는 컴퓨터와, 그 컴퓨터와 유선, 또는 무선으로 네트워크 접속된 다른 컴퓨터, 또는 주변기기와의 사이에서 암호화된 상태에서 송수신되는 것을 특징으로 하는 암호 복호 처리장치.
(4) 상기 주변기기는, NAS(네트워크 스토리지 장치)인 것을 특징으로 하는, (3)에 기재된 암호 복호 처리장치.
(5) 상기 암호 복호 제어수단은, 특정한 데이터만을 선택적으로 암호화 또는 복호화처리의 제어를 행하는, 데이터 선택수단을 갖는 것을 특징으로 하는 암호 복호 처리장치.
(6) 상기 데이터 선택수단은, 보안 키 장착시의 컴퓨터에서의 데이터 처리 조작마다, 암호화, 복호화처리를 행할지의 여부를 입력하는 구조인 것을 특징으로 하는 (5)에 기재된 암호 복호 처리장치.
(7) 상기 데이터 선택수단은, 컴퓨터상에서, 사전에 암호화, 복호화처리를 행하는 데이터의 종류를 설정하는 구조인 것을 특징으로 하는, (5)에 기재된 암호 복호 처리장치.
(8) 상기 암호 복호 제어수단은 컴퓨터에 인스톨하는 드라이버 소프트이며, 기억매체, 또는 인터넷으로부터 인스톨하는 것을 특징으로 하는 암호 복호 처리장치.
(9) 상기 암호 복호 제어수단은 컴퓨터에 인스톨하는 드라이버 소프트이며, 상기 암호 복호 처리장치는 내부에 상기 드라이버 소프트를 보존한 기억장치를 갖고, 드라이버 소프트가 인스톨되어 있지 않은 컴퓨터로의 암호 복호 처리장치 장착시에, 상기 기억장치로부터 자동적으로 컴퓨터에 드라이버 소프트가 인스톨되는 것을 특징으로 하는 암호 복호 처리장치.
(10) 상기 암호 복호 처리장치가 컴퓨터에 장착시에, OS의 종료 조작을 실행 했을 때, 상기 암호 복호 처리장치의 빼기 잊음 경고를 행하는 경고 표시를, 컴퓨터 화면, 암호 복호 처리장치의 표시기 중 적어도 어느 하나에서 행하는 빼기 잊음 경고 기구를 설치한 것을 특징으로 하는 암호 복호 처리장치.
(11) 상기 암호 복호 처리장치에, 작업자와 접속하는 코드를 설치하고, 빼기 잊음 방지를 도모하는 암호 복호 처리장치.
(12) 상기 암호 복호 처리 장치에서 암호화, 또는 복호화처리를 행하는 데이터는, 인터넷을 통해서 송수신되는 전자메일의 첨부 파일인 것을 특징으로 하는 암호 복호 처리장치.
(13) 컴퓨터와 쌍방향 통신이 가능한 암호 복호 처리장치로서, 컴퓨터와의 무선 쌍방향 통신을 행하는 무선 통신 기구와, 배터리 전원과, 상기 무선 통신 기구를 통해서 데이터의 입출력이 가능하고, 암호처리가 요구되었을 때에 암호처리를 실행함과 아울러, 복호처리가 요구되었을 때에 데이터의 복호처리를 실행하는 하드웨어 암호복호회로를 구비하고, 퍼스널 컴퓨터에 장착할 필요 없이 퍼스널 컴퓨터 근방에 위치하는 것만으로, 퍼스널 컴퓨터과 암호 복호 처리장치 사이에서, 암호화 또는 복호화를 행하는 데이터의 송수신을 자동적으로 행하는 것을 특징으로 하는, 암호 복호 처리장치.
(14) 상기 암호 복호 처리장치는, 그 형상 및 크기가 신용카드 형상인 것을 특징으로 하는 암호 복호 처리장치.
(15) 상기 각 시리얼 번호는, 미리 암호화처리된 번호와 암호화되어 있지 않은 번호가 함께 컴퓨터 내에 등록 보존되고, 암호 복호 처리장치의 장착시에, 어느 한쪽의 시리얼 번호가 암호 복호 처리장치에 송신되고, 암호화 또는 복호화된 후에 회신되고, 컴퓨터 내에 등록된 다른쪽의 시리얼 번호와 대조함으로써 컴퓨터를 사용할 수 있게 액세스해서 이루어지는 것을 특징으로 하는 암호 복호 처리장치.
(16) 컴퓨터와 쌍방향 통신이 가능한 암호 복호 처리장치로서, 컴퓨터와의 무선 쌍방향 통신을 행하는 무선 통신 기구와, 배터리 전원과, 상기 무선 통신 기구를 통해서 데이터의 입출력이 가능하고, 암호처리가 요구되었을 때에 암호처리를 실행함과 아울러, 복호처리가 요구되었을 때에 데이터의 복호처리를 실행하는 하드웨어 암호복호회로를 구비하고, 퍼스널 컴퓨터에 장착할 필요 없이 퍼스널 컴퓨터 근방에 위치하는 것만으로, 퍼스널 컴퓨터과 암호 복호 처리장치 사이에서, 암호화 또는 복호화를 행하는 데이터의 송수신을 자동적으로 행함으로써, 컴퓨터 내에 등록된 시리얼 번호를 대조하여, 컴퓨터를 사용할 수 있게 액세스해서 이루어지는 것을 특징으로 하는 암호 복호 처리장치.
(17) 상기 암호처리장치 자체의 사용에 대한 인증기능은, 홍채, 손의 혈관 패턴, 인체의 정전기량, 또는 몸지방율 중 어느 하나를 이용하는 것을 특징으로 하는 암호 복호 처리장치.
Claims (15)
- 컴퓨터 기기와, 동 컴퓨터에 대하여 외부로부터 탈착 가능함과 아울러 장착시에는 동 컴퓨터 외부로 돌출한 상태로 되고, 또한, 동 컴퓨터와 쌍방향 통신이 가능한 외부 하드웨어로 이루어지는, 암호 복호 처리 시스템으로서:상기 외부 하드웨어는,제 1 USB 커넥터;동 제 1 USB 커넥터를 통해서 USB 규격에 따라서 쌍방향 통신을 실행하는 제 1 USB 인터페이스 회로; 및동 USB 인터페이스 회로를 통해서 데이터의 입출력이 가능하고, 암호처리가 요구되었을 때에 데이터의 암호처리를 실행함과 아울러, 복호처리가 요구되었을 때에 데이터의 복호처리를 실행하는 하드웨어 암호복호회로를 구비하고,상기 컴퓨터는,상기 제 2 USB 커넥터;동 제 2 USB 커넥터를 통해서 USB 규격에 따라서 쌍방향 통신을 실행하는 제 2 USB 인터페이스 회로; 및암호처리와 복호처리의 필요시에 USB 규격으로 접속된 상기 외부 하드웨어의 하드웨어 암호복호회로에 대하여 데이터를 송수신하여, 처리내용을 지시함과 아울러 암호 및 복호처리를 실행시키는 암호 복호 제어수단을 구비하는 것을 특징으로 하는 암호 복호 처리 시스템.
- 컴퓨터에 대하여 외부로부터 탈착 가능함과 아울러 장착시에는 동 컴퓨터 외부로 돌출한 상태로 되고, 또한, 동 컴퓨터와 쌍방향 통신이 가능한 암호 복호 처리장치로서:제 1 USB 커넥터;동 제 1 USB 커넥터를 통해서 USB 규격에 따라서 쌍방향 통신을 실행하는 제 1 USB 인터페이스 회로; 및동 USB 인터페이스 회로를 통해서 데이터의 입출력이 가능하고, 암호처리가 요구되었을 때에 암호처리를 실행함과 아울러, 복호처리가 요구되었을 때에 데이터의 복호처리를 실행하는 하드웨어 암호복호회로를 구비하는 것을 특징으로 하는 암호 복호 처리장치.
- 제2항에 있어서, 하드웨어 처리에 의해 난수를 발생하는 물리 난수 발생기를 갖고,상기 하드웨어 암호복호회로는, 동 물리 난수 발생기에서 발생한 난수를 사용하여 암호 복호 처리를 실행하는 것을 특징으로 하는 암호 복호 처리장치.
- 제3항에 있어서, 상기 물리 난수 발생기는, 암호 복호 처리장치에 내장되는 반도체 소자 또는 저항소자의 열 잡음에 의해 난수를 발생하는 것을 특징으로 하는 암호 복호 처리장치.
- 제2항 내지 제4항 중 어느 한 항에 있어서, 상기 암호 복호 처리장치는, 컴퓨터에 외부로부터 탈착 가능하게 직접 장착됨과 아울러, 상기 제 1 USB 인터페이스 회로를 내포하는 상기 제 1 USB 커넥터와, 그 제 1 USB 커넥터에 착탈 가능하게 장착되는, 상기 하드웨어 암호복호회로를 내포하는 본체 키로 이루어지고,상기 본체 키는, 컴퓨터의 기동상태, 또는 컴퓨터의 오퍼레이팅 시스템의 종류에 상관없이, 컴퓨터에 장착된 제 1 USB 커넥터에 항상 탈착 가능한 것을 특징으로 하는 암호 복호 처리장치.
- 제2항 내지 제5항 중 어느 한 항에 있어서, 컴퓨터에는, 장착된 상기 암호 복호 처리장치에 대하여, 필요시에 데이터를 송수신하고, 암호처리의 요구, 또는 복호처리의 요구를 행하는 암호 복호 제어수단이 설치되고,암호 복호 처리장치가 컴퓨터에 장착되었을 때에 그 컴퓨터를 이용하여 취급하는 데이터는, 상기 장착을 검지한 암호 복호 제어수단에 의해, 강제적으로 암호 복호 처리장치를 경유해서 송수신되고,상기 컴퓨터를 이용하여 컴퓨터 내부, 혹은 컴퓨터를 통해서 컴퓨터 외부에 보존되는 데이터는, 별도의 조작이 필요없이 자동적으로 암호화처리된 후에 보존되는 한편, 이미 암호화되어 컴퓨터 내부, 혹은 컴퓨터를 통해서 컴퓨터 외부에 보존되어 있는 데이터의 이용시에는, 별도의 조작이 필요없이 자동적으로 복호화처리된 후에 이용되는 것을 특징으로 하는 암호 복호 처리장치.
- 제2항 내지 제6항 중 어느 한 항에 있어서, 상기 암호 복호 처리장치는, 컴퓨터에 장착시에만, 이미 암호화되어 컴퓨터 내부, 혹은 컴퓨터를 통해서 컴퓨터 외부에 보존되어 있는 데이터를, 이용할 수 있게 복호하는, 운반이 용이한 보안 키로서 기능하는 것을 특징으로 하는 암호 복호 처리장치.
- 제2항 내지 제7항 중 어느 한 항에 있어서, 상기 암호 복호 처리장치는, 장착하는 컴퓨터 자체, 또는 상기 컴퓨터를 통한 네트워크로의 액세스에 대한 인증기능을 갖고 있는 것을 특징으로 하는 암호 복호 처리장치.
- 제8항에 있어서, 암호 복호 처리장치의 상기 인증기능은, 미리 부여된 상기 암호 복호 처리장치마다 다른 시리얼 번호 데이터, 미리 부여된 컴퓨터의 CPU마다 다른 시리얼 번호 데이터, 또는 미리 부여된 USB마다 다른 시리얼 번호 데이터를 인증 키로서 등록해 두고, 장착하는 컴퓨터와의 사이에서 송수신하여 대조함으로써 컴퓨터를 사용할 수 있게 액세스해서 이루어지는 것을 특징으로 하는 암호 복호 처리장치.
- 제8항에 있어서, 암호 복호 처리장치의 상기 인증기능은, 시각정보를 기초로 인증 키를 생성하는 인증 키 생성수단을 갖고, 컴퓨터에 상기 암호 복호 처리장치를 장착할 때에만, 인증 키 생성수단에 의해 생성된 인증 키를, 장착하는 컴퓨터와 의 사이에서 송수신하여 대조함으로써 컴퓨터를 사용할 수 있게 액세스해서 이루어지는 것을 특징으로 하는 암호 복호 처리장치.
- 제10항에 있어서, 상기 인증 키 생성수단이 이용하는 시각정보는, 상기 암호 복호 처리장치가 장착되는 컴퓨터가 내장하는 시계, 또는 상기 컴퓨터가 접속되는 네트워크상에 존재하는 NTP서버, 또는 SNTP서버에 액세스하여 취득되는 것을 특징으로 하는 암호 복호 처리장치.
- 제2항 내지 제11항 중 어느 한 항에 있어서, 상기 암호 복호 처리장치는, 상기 암호처리장치 자체의 사용에 대한 인증기능을 갖고, 그 인증기능에 의한 인증이 행해진 사람만이, 컴퓨터에 장착된 암호 복호 처리장치를 기능 가능하게 할 수 있는 것을 특징으로 하는 암호 복호 처리장치.
- 제12항에 있어서, 상기 암호 복호 처리장치 자체의 사용에 대한 인증기능은 지문 대조 기능이고, 사전에 등록된 지문과 대조하여, 합치 인증된 사람만이, 컴퓨터에 장착한 암호 복호 처리장치를 기능 가능하게 할 수 있는 것을 특징으로 하는 암호 복호 처리장치.
- 제2항 내지 제13항 중 어느 한 항에 있어서, 상기 암호 복호 처리장치가 장착된 컴퓨터는, 네트워크로 다른 컴퓨터, 또는 주변기기와 접속되고, 상기 네트워 크를 통해서 양자 간에 송수신되는 데이터는, 암호 복호 처리장치에 의해 암호처리가 이루어지고 있는 것을 특징으로 하는 암호 복호 처리장치.
- 제 1 USB 커넥터와, 동 제 1 USB 커넥터를 통해서 USB 규격에 따라서 쌍방향 통신을 실행하는 제 1 USB 인터페이스 회로와, 동 USB 인터페이스 회로에 접속되어 데이터의 암호처리와 복호처리를 실행할 수 있는 하드웨어 암호복호회로를 구비하는 암호 복호 처리장치에 있어서의 암호 복호 처리방법으로서,컴퓨터에 대하여 외부로부터 탈착 가능하게 하고, 장착시에는 동 컴퓨터 외부로 돌출한 상태로 하면서, 동 컴퓨터와 쌍방향 통신하고, 상기 USB 인터페이스 회로를 통해서 데이터의 입출력을 행하고, 암호처리가 요구되었을 때에 암호처리를 실행함과 아울러, 복호처리가 요구되었을 때에 데이터의 복호처리를 실행하는 것을 특징으로 하는 암호 복호 처리방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003412965A JP2005173197A (ja) | 2003-12-11 | 2003-12-11 | 暗号復号処理システム及び暗号復号処理装置 |
JPJP-P-2003-00412965 | 2003-12-11 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20060108699A true KR20060108699A (ko) | 2006-10-18 |
Family
ID=34675042
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020067010553A KR20060108699A (ko) | 2003-12-11 | 2004-11-30 | 암호 복호 처리 시스템, 장치 및 방법 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20050149745A1 (ko) |
EP (1) | EP1693817A4 (ko) |
JP (1) | JP2005173197A (ko) |
KR (1) | KR20060108699A (ko) |
CN (1) | CN1898711A (ko) |
TW (1) | TWI261450B (ko) |
WO (1) | WO2005057525A1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101042218B1 (ko) * | 2009-03-10 | 2011-06-17 | 주식회사 씨디에스 | 컴퓨터용 데이터 보안시스템의 데이터 보안방법 |
KR101380895B1 (ko) * | 2012-06-12 | 2014-04-10 | 한국전자통신연구원 | 보안 서비스 제공 장치 및 이를 이용한 보안 서비스 방법 |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7464862B2 (en) | 2004-06-15 | 2008-12-16 | Quickvault, Inc. | Apparatus & method for POS processing |
US8793795B1 (en) * | 2005-01-28 | 2014-07-29 | Intelligent Computer Solutions, Inc. | Computer forensic tool |
US20070143529A1 (en) * | 2005-04-28 | 2007-06-21 | Bacastow Steven V | Apparatus and method for PC security and access control |
US8135959B2 (en) * | 2006-04-07 | 2012-03-13 | Honeywell International Inc. | External key to provide protection to devices |
US20070294776A1 (en) * | 2006-06-14 | 2007-12-20 | Hmi Co., Ltd. | Computer user authentication system |
JP2007334821A (ja) * | 2006-06-19 | 2007-12-27 | Trinity Security Systems Inc | アプリケーション保護装置、アプリケーション保護方法およびアプリケーション保護プログラム |
US8011013B2 (en) * | 2006-07-19 | 2011-08-30 | Quickvault, Inc. | Method for securing and controlling USB ports |
US8261097B2 (en) | 2006-12-28 | 2012-09-04 | Teac Corporation | Data recorder having data encryption function and data reproducing device |
JP4311474B2 (ja) * | 2007-05-10 | 2009-08-12 | コニカミノルタビジネステクノロジーズ株式会社 | 画像形成装置、画像形成装置におけるメディアの管理方法、およびメディア管理プログラム |
US8090108B2 (en) * | 2008-04-15 | 2012-01-03 | Adaptive Chips, Inc. | Secure debug interface and memory of a media security circuit and method |
US8086688B1 (en) | 2008-05-16 | 2011-12-27 | Quick Vault, Inc. | Method and system for mobile data security |
WO2010002407A1 (en) * | 2008-07-02 | 2010-01-07 | Hewlett-Packard Development Company, L.P. | Performing administrative tasks associated with a network-attached storage system at a client |
KR102144528B1 (ko) * | 2013-12-30 | 2020-08-14 | 원스팬 인터내셔널 게엠베하 | 블루투스 인터페이스를 갖는 인증 장치 |
US10380385B1 (en) | 2014-02-04 | 2019-08-13 | Seagate Technology Llc | Visual security device |
DE102014212488B4 (de) * | 2014-06-27 | 2016-02-18 | Siemens Aktiengesellschaft | Gesichertes Bereitstellen eines Replika-Pseudo-Zufallsrauschcodes an eine Empfängereinheit |
US9565200B2 (en) | 2014-09-12 | 2017-02-07 | Quick Vault, Inc. | Method and system for forensic data tracking |
DE102014219297A1 (de) * | 2014-09-24 | 2016-03-24 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Authentisierungs-Stick |
US10686827B2 (en) | 2016-04-14 | 2020-06-16 | Sophos Limited | Intermediate encryption for exposed content |
US10628597B2 (en) | 2016-04-14 | 2020-04-21 | Sophos Limited | Just-in-time encryption |
US9984248B2 (en) | 2016-02-12 | 2018-05-29 | Sophos Limited | Behavioral-based control of access to encrypted content by a process |
US10263966B2 (en) | 2016-04-14 | 2019-04-16 | Sophos Limited | Perimeter enforcement of encryption rules |
US10791097B2 (en) | 2016-04-14 | 2020-09-29 | Sophos Limited | Portable encryption format |
US10650154B2 (en) | 2016-02-12 | 2020-05-12 | Sophos Limited | Process-level control of encrypted content |
US10681078B2 (en) | 2016-06-10 | 2020-06-09 | Sophos Limited | Key throttling to mitigate unauthorized file access |
US10754968B2 (en) * | 2016-06-10 | 2020-08-25 | Digital 14 Llc | Peer-to-peer security protocol apparatus, computer program, and method |
GB2551983B (en) | 2016-06-30 | 2020-03-04 | Sophos Ltd | Perimeter encryption |
CN106656474A (zh) * | 2017-01-06 | 2017-05-10 | 深圳市永达电子信息股份有限公司 | 一种计算机的加密、解密系统及方法 |
US10984115B2 (en) | 2018-12-04 | 2021-04-20 | Bank Of America Corporation | System for triple format preserving encryption |
CN111555753B (zh) * | 2020-06-08 | 2020-12-18 | 上海奥令科电子科技有限公司 | 信号处理方法和装置 |
CN111756532B (zh) * | 2020-06-08 | 2024-06-07 | 西安万像电子科技有限公司 | 数据传输方法及装置 |
US11829465B2 (en) * | 2020-10-22 | 2023-11-28 | Morphix, Inc. | Edge computing device with connector pin authentication for peripheral device |
GR1010217B (el) * | 2021-07-21 | 2022-03-29 | Παναγιωτης Εμμανουηλ Ανδρεαδακης | Ειδικη συσκευη διαχειρισης κρυπτογραφικων κλειδιων μεσω συγχρονισμου |
GB2606782B (en) * | 2021-10-19 | 2024-06-26 | Istorage Ltd | Portable encryption device |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US566887A (en) * | 1896-09-01 | Detector for railway-switches | ||
CA1238427A (en) * | 1984-12-18 | 1988-06-21 | Jonathan Oseas | Code protection using cryptography |
JPH0618368B2 (ja) * | 1987-10-13 | 1994-03-09 | 日本電気株式会社 | 認証装置 |
JPH01296361A (ja) * | 1988-05-25 | 1989-11-29 | Mitsubishi Electric Corp | メモリカード |
US5699428A (en) * | 1996-01-16 | 1997-12-16 | Symantec Corporation | System for automatic decryption of file data on a per-use basis and automatic re-encryption within context of multi-threaded operating system under which applications run in real-time |
JPH09219700A (ja) * | 1996-02-09 | 1997-08-19 | Toppan Printing Co Ltd | データ通信システム、データ通信装置、およびicカード |
TW420796B (en) * | 1999-01-13 | 2001-02-01 | Primax Electronics Ltd | Computer system equipped with portable electronic key |
US6671808B1 (en) * | 1999-01-15 | 2003-12-30 | Rainbow Technologies, Inc. | USB-compliant personal key |
US7269844B2 (en) * | 1999-01-15 | 2007-09-11 | Safenet, Inc. | Secure IR communication between a keypad and a token |
US7272723B1 (en) * | 1999-01-15 | 2007-09-18 | Safenet, Inc. | USB-compliant personal key with integral input and output devices |
US7111324B2 (en) * | 1999-01-15 | 2006-09-19 | Safenet, Inc. | USB hub keypad |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
US7278016B1 (en) * | 1999-10-26 | 2007-10-02 | International Business Machines Corporation | Encryption/decryption of stored data using non-accessible, unique encryption key |
US6792438B1 (en) * | 2000-03-31 | 2004-09-14 | Intel Corporation | Secure hardware random number generator |
US6687721B1 (en) * | 2000-03-31 | 2004-02-03 | Intel Corporation | Random number generator with entropy accumulation |
US20030112613A1 (en) * | 2002-10-22 | 2003-06-19 | Hitachi, Ltd. | IC card |
WO2001095072A2 (en) * | 2000-06-07 | 2001-12-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Network agent password storage and retrieval scheme |
IT1317991B1 (it) * | 2000-06-23 | 2003-07-21 | Ipm Ind Politecnica Meridiona | Dispositivo lettore di smart card con interfaccia usb per collegamento a personal computer e simili |
JP2002062990A (ja) * | 2000-08-15 | 2002-02-28 | Fujitsu Media Device Kk | インターフェイス装置 |
US6394813B1 (en) * | 2000-09-08 | 2002-05-28 | 3Com Corporation | Rotating connector adaptor |
US6986030B2 (en) * | 2000-10-27 | 2006-01-10 | M-Systems Flash Disk Pioneers Ltd. | Portable memory device includes software program for interacting with host computing device to provide a customized configuration for the program |
JP2002140244A (ja) * | 2000-10-31 | 2002-05-17 | Mcm Japan Kk | ネットワークサービス提供方法及びそれに利用する装置 |
JP2002240683A (ja) * | 2001-02-14 | 2002-08-28 | Tokai Rika Co Ltd | Idアダプタ、車両用セキュリティ解除システム及び車両用セキュリティシステムの解除方法 |
US7269736B2 (en) * | 2001-02-28 | 2007-09-11 | Microsoft Corporation | Distributed cryptographic methods and arrangements |
JP2003067709A (ja) * | 2001-08-28 | 2003-03-07 | Mitsubishi Electric Corp | Usbインタフェイスストレージ装置 |
EP1288765B1 (en) * | 2001-09-04 | 2007-11-21 | Telefonaktiebolaget LM Ericsson (publ) | Universal authentication mechanism |
JP2003216037A (ja) * | 2001-11-16 | 2003-07-30 | Yazaki Corp | 暗号キー、暗号化装置、暗号化復号化装置、暗号キー管理装置及び復号化装置 |
JP4291970B2 (ja) * | 2001-12-20 | 2009-07-08 | 富士通株式会社 | 暗号処理装置 |
JP2003318878A (ja) * | 2002-04-26 | 2003-11-07 | Nti:Kk | 暗号化装置及び情報処理システム、情報処理方法、並びにサービス提供方法 |
JP2003345759A (ja) * | 2002-05-27 | 2003-12-05 | Io Network:Kk | 指紋読取装置 |
US6950859B1 (en) * | 2002-12-23 | 2005-09-27 | Microtune (San Diego), Inc. | Wireless cable replacement for computer peripherals |
JP2004206412A (ja) * | 2002-12-25 | 2004-07-22 | Casio Comput Co Ltd | カード型デバイスおよび認証システム |
-
2003
- 2003-12-11 JP JP2003412965A patent/JP2005173197A/ja active Pending
-
2004
- 2004-11-30 KR KR1020067010553A patent/KR20060108699A/ko active Search and Examination
- 2004-11-30 CN CNA2004800349801A patent/CN1898711A/zh active Pending
- 2004-11-30 EP EP04820145A patent/EP1693817A4/en not_active Withdrawn
- 2004-11-30 WO PCT/JP2004/017764 patent/WO2005057525A1/ja active Application Filing
- 2004-12-10 US US11/009,651 patent/US20050149745A1/en not_active Abandoned
- 2004-12-10 TW TW093138245A patent/TWI261450B/zh not_active IP Right Cessation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101042218B1 (ko) * | 2009-03-10 | 2011-06-17 | 주식회사 씨디에스 | 컴퓨터용 데이터 보안시스템의 데이터 보안방법 |
KR101380895B1 (ko) * | 2012-06-12 | 2014-04-10 | 한국전자통신연구원 | 보안 서비스 제공 장치 및 이를 이용한 보안 서비스 방법 |
US8855309B2 (en) | 2012-06-12 | 2014-10-07 | Electronics And Telecommunications Research Institute | Apparatus and method for providing security service |
Also Published As
Publication number | Publication date |
---|---|
TWI261450B (en) | 2006-09-01 |
EP1693817A1 (en) | 2006-08-23 |
CN1898711A (zh) | 2007-01-17 |
TW200533140A (en) | 2005-10-01 |
US20050149745A1 (en) | 2005-07-07 |
EP1693817A4 (en) | 2008-05-21 |
JP2005173197A (ja) | 2005-06-30 |
WO2005057525A1 (ja) | 2005-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20060108699A (ko) | 암호 복호 처리 시스템, 장치 및 방법 | |
US8572392B2 (en) | Access authentication method, information processing unit, and computer product | |
US9286493B2 (en) | Encryption bridge system and method of operation thereof | |
US7861015B2 (en) | USB apparatus and control method therein | |
US20080320317A1 (en) | Electronic device and information processing method | |
EP1866873B1 (en) | Method, system, personal security device and computer program product for cryptographically secured biometric authentication | |
US20030087601A1 (en) | Method and system for functionally connecting a personal device to a host computer | |
US8924742B2 (en) | Multi-level data storage | |
US20080098134A1 (en) | Portable Storage Device and Method For Exchanging Data | |
JP4827684B2 (ja) | 情報記憶装置 | |
US20080092217A1 (en) | Environment migration system, terminal apparatus, information processing apparatus, management server, and portable storage medium | |
JP2006190175A (ja) | Rfid利用型認証制御システム、認証制御方法及び認証制御プログラム | |
US7284266B1 (en) | System and method for secure biometric identification | |
JP3899365B1 (ja) | 情報記憶装置 | |
KR100332690B1 (ko) | 유.에스.비 포트 방식의 비밀키 보안장치 | |
WO2013123453A1 (en) | Data storage devices, systems, and methods | |
CA2369675A1 (en) | System and method for secure biometric identification | |
JP2011077740A (ja) | 鍵情報管理装置 | |
US20070275754A1 (en) | Portable Personal Server Device With Biometric User Authentication | |
CA2693318C (en) | Multi-level data storage | |
CA2296208A1 (en) | Cryptographic token and security system | |
CN110035032A (zh) | 指纹解锁方法及指纹解锁系统 | |
CN110362976B (zh) | 生物识别安全装置 | |
WO2007099717A1 (ja) | データ処理システムおよび可搬型メモリ | |
KR101610182B1 (ko) | 원격서비스 시스템의 클라이언트 단말기 보안장치 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
J201 | Request for trial against refusal decision | ||
AMND | Amendment | ||
B601 | Maintenance of original decision after re-examination before a trial | ||
E801 | Decision on dismissal of amendment | ||
J301 | Trial decision |
Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20080211 Effective date: 20080828 |