TWI261450B - Encipher/decryption processing system encipher/decryption processing device, and encipher/decryption processing method - Google Patents

Encipher/decryption processing system encipher/decryption processing device, and encipher/decryption processing method Download PDF

Info

Publication number
TWI261450B
TWI261450B TW093138245A TW93138245A TWI261450B TW I261450 B TWI261450 B TW I261450B TW 093138245 A TW093138245 A TW 093138245A TW 93138245 A TW93138245 A TW 93138245A TW I261450 B TWI261450 B TW I261450B
Authority
TW
Taiwan
Prior art keywords
encryption
computer
decryption
decryption processing
processing device
Prior art date
Application number
TW093138245A
Other languages
English (en)
Other versions
TW200533140A (en
Inventor
Takashi Ishidoshiro
Original Assignee
Buffalo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Buffalo Inc filed Critical Buffalo Inc
Publication of TW200533140A publication Critical patent/TW200533140A/zh
Application granted granted Critical
Publication of TWI261450B publication Critical patent/TWI261450B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)

Description

1261450 樣數,藉此仿真隨機抽樣數產生之密碼其產生法則能被推 測,容易被破解,從而在保持秘密性方面係不充份。 另外,對於軟體之算術程序、函數之組合,若作成複 雜化雖也能提昇安全性,但其反面,軟體之處理負載則顯 著地增大,從而會有招致電腦運算處理上之障礙之虞。 另外,此隨機抽樣數產生用之軟體在市場上可購得, 或具有內建隨機抽樣數產生用軟體之電腦被盜取時可容易 被解析,這也是一個問題。 其他,有諸如需要管理鍵,及每次進行資料之加密、 解密時必需操作鍵之輸入等之煩雜性。 本發明係鑑於上述課題而創作出者,其目的係提供除 了抑制對電腦在運算處理上之負載之影響外,另使對加密 產生法則之推測變成極爲困難,因此安全性高,且消除管 理鍵,操作鍵之輸入等之煩雜性。 (解決課題之方法) 爲了解決上述問題,申請專利範圍第1項之發明係爲 由電腦機器;及對該電腦能從外部裝拆,且在裝著時成爲 突出於該電腦之狀態,並能與該電腦進行雙向通訊之外部 硬體組成之加密解密處理系統,上述外部硬體具備第1 U S B ( u n i v e r s a 1 s e r i a 1 b u s )接頭;經該第 1 U S B 接頭,依 U S B 規格執行雙向通訊之第1 USB介面電路;及透過該第1 USB 介面電路能輸入輸出資料,當有要求加密處理時則執行資 料之加密處理,而當有要求解密處理時則執行資料之解密 處理之硬體加密解密電路,上述電腦具備上述第2 U S B接 1261450 頭;經該第2 U S B接頭,依U S B規格執行雙向通訊之第2 USB介面電路;在需要加密處理和解密處理時對依USB規 格連接之上述外部硬體之硬體加密解密電路傳收資料,指 示處理內容及使執行加密及解密處理之加密解密控制措施 〇 依上述那樣組成之申請專利範圍第1項之發明,係使 用外部硬體,不是軟體,執行資料之加密處理和解密處理 ,因此能降低電腦在運算處理上之負擔,另同時不易解析 。另外,係以突出在電腦外部之狀態能裝拆地裝著於電腦 上,在不使用電腦時能容易且確實地拆下,從而能以操作 鍵之感覺確保被加密處理之資料之安全。 申請專利範圍第2項之發明,係對電腦能從外部拆裝 ’且在裝著時係成爲突出於該電腦之外部之狀態,並能與 該電腦進行雙向通訊之加密解密裝置,具備第1 U S B接頭 ;經該第1 U S B接頭,依U S B規格執行雙向通訊之第1 U S B 介面電路;及能經該第1 U S B介面電路輸入輸出資料’當 有要求加密處理時則執行資料之加密處理,而當有要求解 密處理時則執行資料之解密處理之硬體加密解密電路。 依上述那樣組成之申請專利範圍第2項之發明’係藉 硬體加密解密電路,不是軟體’執行資料之加密和解密’ 因此能降低電腦在運算處理上之負擔,另能使解析困難。 另外,因係以突出於電腦外部之狀態能裝拆地裝著於電腦 之故,在不使用電腦時能容易且確實地拆下’從而能以操 7- 1261450 作鍵之感覺確保被加密處理之資料之安全° 申請專利範圍第3項之發明,具有藉硬體處理產生隨 機抽樣數之物理隨機抽樣數產生器,上述硬體加密解密電 路係作成爲使用藉該物理隨機抽樣數產生器產生之隨機抽 樣數執行加密解密處理之組成。 依上述那樣組成之申請專利範圍第3項之發明,係在 申請專利範圍第2項之發明之作用外,另使用藉物理隨機 抽樣數產生器之隨機抽樣數,因此能比使用仿真隨機抽樣 數之情形更難於解析,進而能確保高安全性。 申請專利範圍第4項之發明,前述物理隨機抽樣數產 生器係作成爲藉內建在加密解密處理裝置內之半導體元件 或電子元件之熱雜音產生隨機抽樣數之組成。 依上述那樣組成之申請專利範圍第4項之發明,藉利 用熱雜音,能容易且確實地獲得申請專利範圍第3項之作 用。 申請專利範圍第5項之發明,前述加密解密處理裝置 係由在外部能裝卸地直接裝著於電腦,且內建有前述第1 USB介面電路之前述第1 USB接頭;及能裝拆地裝著於該 第1 U S B接頭,內建有前述硬體加密解密電路之本體鍵所 組成,該本體鍵係作成爲與電腦之起動狀態,或電腦之作 業系統種類無關,能隨時對裝著於電腦之第1 USB接頭進 行裝拆之組成。 依上述那樣組成之申請專利範圍第5項之發明,除了 申請專利範圍第2到第4項之發明之作用外,另藉僅裝拆 1261450 :'..‘ΐ. r : /:' ;> :/·. rr! •............. ---.Π··. ' , . ' 本體鍵’與電腦之起動狀態,或電腦之作業系統之種類無 關’而隨時容易進行裝拆,因此能輕鬆地確保高安全性。 申請專利範圍第6項之發明,係作成爲在電腦上裝設 對裝著之上述加密解密處理裝置必要時傳收資料,執行加 &、處理之要求、或解密處理之要求之加密解密控制措施, 在加密解密處理裝置裝著於電腦時利用該電腦處理之資料 係藉偵測到該裝著情事之加密解密控制措施,被強制地經 由加密解密處理裝置而被傳收,另外,使用該電腦保存在 電腦內’或經電腦而存在電腦外之資料則不要另行操作, 在加密處理後即自動地保存,相反地,在利用加密後保存 在電腦內,或經電腦保存在電腦外之資料時不必另行操作 ’在解密處理後即自動地利用之組成。 依上述那樣組成之申請專利範圍第6項之發明,除了 申請專利範圍第2到第4項之發明之作用外,另僅將加密 解密處理裝置裝著於電腦,無需另行任何操作,僅藉通常 之操作’在資料之保存之際即自動地進行加密以確保安全 性’相反地在資料之利用之際即自動地進行解密,從而容 易地利用資料。 申請專利範圍第7項之發明,前述加密解密處理裝置 係作成爲僅在裝著於電腦時才能將已加密並保存於電腦內 ’或經電腦而保存在電腦外之資料解密使用之容易攜帶之 安全鍵而運作之組成。 依上述那樣組成之申請專利範圍第7項之發明,除了 申請專利範圍第2到第4項之發明之作用外,另獲得能攜 1261450 .'1 、〆; 帶之安全鍵,從而能輕鬆且容易地確保安全性。 如申請專利範圍第8項之發明,前述加密解密處理裝 置係作成爲具有對裝著之電腦本身,或透過該電腦之網路 進行存取之認證功能(authentication function)之組成。 依上述那樣組成之申請專利範圍第8項之發明,除了 申請專利範圍第2到第4項之發明之作用外,另能容易且 確實地確保對電腦本身,或透過電腦之網路進行存取之安 全性。
申請專利範圍第9項之發明,加密解密處理裝置之前 述認證功能係作成爲將每個該加密解密處理裝置預先被賦 與之不同流水號碼資料,每個電腦之CPU預先被賦與之 不同流水號碼資料,或每個USB預先被賦與之不同流水 號碼資料作爲認證鍵而予以登錄,藉與裝著之電腦之間傳 送核對這些流水號碼資料而存取可以使用之電腦之組成。
依上述那樣組成之申請專利範圍第9項之發明,藉前 述各流水號碼資料,容易地獲得申請專利範圍第8項之發 明之作用。 申請專利範圍第1 0項之發明,加密解密處理裝置之 前述認證功能係作成爲具有根據時刻資料產生認證鍵之認 證鍵產生措施,只有在該加密解密處理裝置裝著於電腦時 才能將認證鍵產生措施產生之認證鍵在與裝著之電腦之間 傳收核對,藉此存取可以使用之電腦之組成。 依上述那樣組成之申請專利範圍第1 0項之發明,藉 -10- 1261450 前述時刻資訊容易地獲得申請專利範圍第8項之發明之作 用。 申請專利範圍第11項之發明,前述認證鍵產生措施 使用之時刻資訊係作成爲存取裝著前述加密解密處理裝置 之電腦之內建時鐘,或存在於該電腦連接之網路上之NTP 伺服器、或s N T P伺服器而取得之組成。 依上述那樣組成之申請專利範圍第1 1項之發明,在 加密解密處理裝置本身不設置時鐘,能容易地獲得申請專 利範圍第1 0項之發明之作用。 申請專利範圍第1 2項之發明,前述加密解密處理裝 置係作成爲具有對該加密解密處理裝置本身之使用之認證 功能,只有執行依該認證功能所作之認證者才能使裝著於 電腦之加密解密裝置運作之組成。 依上述那樣組成之申請專利範圍第1 2項之發明,除 了申請專利範圍第2到第4項之發明之作用外,另藉認證 功能,能限制加密解密處理裝置本身之使用,從而能確保 更高之安全性。 申請專利範圍第1 3項之發明,係作成爲對前述加密 解密處理裝置本身之使用之認證功能係爲指紋核對功能, 與事先登錄之指紋核對,只有被認證爲一致者才得以使裝 著於電腦之加密解密處理裝置運作之組成。 依上述那樣組成之申請專利範圍第1 3項之發明,藉 核對指紋,能容易且確實地獲得申請專利範圍第1 2項之 發明之作用。 -11· ,· .‘·· 乂 , ,· .‘·· 乂 , 申請專ίϋΐ圍第 1 4項之發明,係作成爲前述加密解 密處理裝置裝著之電腦係藉網路(network)而與其它之電腦 ’或周邊機器連接,透過該網路在兩者之間被傳收之資料 則藉加密解密處理裝置而執行加密處理之組成。 依上述那樣組成之申請專利範圍第1 4項之發明,除 了申請專利範圍第2到第4項之發明之作用外,因係作成 爲使用無線LAN傳收完成加密處理之資料,故即便該無 線LAN之傳收資料被收聽,也因被加密之故,而能確保 高安全性。 這樣子,不是使用軟體,藉硬體加密解密電路以行資 料之加密和解密,降低電腦在運算處理上之負擔,另外, 作成不易解析之方法並不限定於必須爲實體之裝置,而其 方法之運作也能容易理解。因此之故,係具備第1 USB接 頭;經該第1 U S B接頭依U S B規格執行雙向通訊之第1 U S B 介面電路;及接於該第1 U S B介面電路能執行資料之加密 處理和解密處理之硬體加密解密電路之加密解密處理裝置 上之加密解密處理方法,其係作成爲從外部對電腦行裝拆 ’裝著時係成爲突出於該電腦外部之狀態,另與該電腦進 行雙向通訊,經上述第1 USB介面電路進行資料之輸入輸 出,在有要求加密處理時則執行資料之加密處理,而在有 要求解密處理時則執行資料解密處理之組成。 (發明效果) 依申請專利範圍第1項之發明,不使用軟體,使用外 部硬體以執行資料之加密處理和解密處理,因此能減輕電 -12- 1261450 便宜地變更爲下列記述之組成。 〜. 本實施例係針對使用個人電腦作爲電腦之情形說明, 但不限定於這種情形,也可係爲個人電腦以外之電腦。例 如’也可係爲伺服器、辦公室電腦、或者p D A等之攜帶型 電腦等。重要的是具有運算處理功能,能適用於當裝著安 全鍵時能執行加密化和解密化之控制之所有機器。 個人電腦之情形,其型式可爲桌上型、或者筆記型、 任何型式皆可。 在本實施例,係作成當裝著安全鍵時對電腦操作之所 鲁 有資料之檔自動地執行加密或解密處理,但並不限定於這 種情形,也可控制成使作業者能對操作之各資料檔案是否 要行加密或解密進行選擇。這種情形,雖降低作業性,但 能配合資料檔案之各個性質進行適當之選擇操作。 或者’也可作成爲能事先設定要執行加密或解密處理 之檔案形式、種類。例如,設定只有特定之檔案之擴充元 、I案名、或者檔案大小之情形時才執行加密化或解密化 處理。 着 熱雜音隨機抽樣數產生器之熱雜音產生源也可挪用內 建之半導體、電阻器等。或者也可另外設置專用之元件。 驅動器軟體之設置不僅可使用C D - R,其它之所有記憶 媒體皆可適用。更甚者,也可從透過網際網路、網路之其 它之電腦機器裝設。 驅動器軟體之裝設並不限定於事前另行裝設之組成 ’例如’也可在安全鍵內裝設記憶媒體以保存驅動器軟體 -20- 1261450 ,當裝著於個人電腦時也隨同裝設。另外,也可作成爲不 ' 需要裝設操作,當安全鍵裝著於個人電腦時則自動地裝設 〇 個人電腦執行之作業結束後,要結束〇 s時也可作成在 個人電腦畫面上顯示忘記拔下安全鍵之警告。或者,也可 在安全鍵本體上設置指示燈(indicator)以行亮燈警告。或者 ,以聲音進行警告。 個人電腦處理之資料並不限定於被保存在、或要保存 在個人電腦內之記憶裝置,也可適用於,例如,保存在或 β 要保存在,裝設在個人電腦外部之記憶體裝置,或媒體之 情形。另外,也可適用於透過個人電腦保存於、或要保存 於,網路連接之其它個人電腦、伺服器、NAS (網路貯存裝 置:Ne twork storage device)等之情形 ° 本實施例之安全鍵之形狀、大小、殼之材質只不過是 一例而已,並無限定。但是,希望鍵之性質爲具有容易 攜帶之形狀及大小。例如,作成攜帶時能折疊之構造等 〇 其它,裝著安全鍵之個人電腦若是筆記型之情形時安 全鍵之形狀也可作成爲當裝著個人電腦時係突出於個人電 腦鍵盤和顯示面板之間那樣之形狀。這種情形,當結束個 人電腦作業,要關上顯示面板時則會受到突出之安全鍵之 阻擾,因此能防止忘記拔取。另外,也可作成爲安全鍵本 體和作業者之間係用線連接以防止忘記拔取。 •設在安全鍵上之U S B接頭之配置位置並不限定在端 -21- 1261450 部,也可設在其它位置。 •安全鍵之表面並不限定爲本實施例那樣之外殼構造 ,也可作成爲,例如,採用樹脂以行密封等之其它構造。 •透過網路以電子郵件(e - m a i 1)傳送附加檔案之情形時 也可藉安全鍵予以加密。這種情形,接收側也須具有安全 鍵以行解密。 •也可作成爲在安全鍵上增設蓄電池電源,和用無線 傳收執行加密或解密之資料之功能,無須將安全鍵裝著於 個人電腦’而由作業者持有,僅藉個人電腦之操作即能自 動地執行本實施例之資料之加密或解密。 •本實施例也可組成非爲加密解密處理裝置(安全鍵) ’而係爲加密解密處理系統。以下之各實施例也是相同。 (實施例2) 本實施例係爲裝著安全鍵1 0之個人電腦1 〇透過無線 LAN與其它之個人電腦、伺服器、或NAS等連接以傳收資 料之情形之例。 如第4圖及第5圖所示那樣,在個人電腦1 1上連接有 無線LAN裝置12,透過該無線LAN裝置12與接於網路上 之未圖示之其它個人電腦、伺服器、或NAS等藉無線電進 ί了傳收資料。個人電腦1 1也是作成與前述實施例1者相同 之組成,安全鍵丨0可裝拆地裝著在其上。 一旦裝設在個人電腦1 1內之驅動器軟體1 0 f偵測到安 全鍵1 0已裝著於個人電腦1 1時,即控制前述兩U S B介面 電路10c、l〇g及OS之檔案驅動器1 la、或LAN驅動器1 lc 1261450 ’將個人電腦1 1操作之資料檔案1 i b,包含裝置以後透過 無線L A N傳送之貝料,全部強制地經前述兩u s B接頭^ & 、10b透過女全鍵10進行傳收。 同時,若是驅動器軟體丨0f操作用於接收並打開經無 線LAN接收之依據安全鍵丨〇之形式已被加密並被保存在 未圖示之其它之個人電腦、伺服器、或NAS等上之資料檔 案之情形時即控制前述硬體加密解密電路1 0 d,對接收之 該資料檔案11b根據熱雜音隨機抽樣數產生器1〇e產生之 隨機抽樣數執行解密處理。相反地,資料U b係爲未被加 密之狀態,或若是被操作要經由無線LAN傳送並保存於其 它之個人電腦、伺服器、或N A S等之情形時則控制前述硬 體加密解密電路1 〇d,根據熱雜音隨機抽樣數產生器1 0e 產生之隨機抽樣數執行加密處理,然後透過無線LAN機器 行傳送控制。 例如,若是在個人電腦1 1上利用應用程式作成資料檔 案1 1 b而保存於藉無線LAN連接之伺服器之情形時首先作 業者將所持之安全鍵1 0裝著於使用之個人電腦1 1之第2 USB接頭1 〇b。此時,個人電腦1 1之OS偵測到安全鍵工〇 已裝著在該u S B接頭1 0 b。驅動器軟體1 〇 f收到這項偵測 信息後即行控制以將爾後操作之資料檔案1 1 b全部透過安 全鍵1 〇。然後,作業者執行操作要將資料檔案1 1 b保存於 伺服器時驅動器軟體1 0 f則控制前述兩U S B接頭i 〇 a、i 〇 b 將資料1 1 b傳送到安全鍵1 〇內之硬體加密解密電路1 0 d, 同時對該硬體加密解密電路1 〇d執行加密化之控制。收到 -23 - 1261450 控制指令後,硬體加密解密電路1 0 d則根據熱雜音隨機抽 ' , 樣數產生器1 〇e產生之隨機抽樣數執行加密化處理。驅動 益軟體l〇f再度控制則述兩USB介面電路iQc、10g、及 〇 S之檔案驅動器1 1 a,除了經由前述兩u S B接頭1 〇 a、1 0 b 將加密之資料1 1 b回送到個人電腦1 1側外另控制LAN驅 動器1 1 c,俾透過無線LAN機器1 2將資料1 1 b傳送至伺服 器並保存於該處,然後結束處理。 相反地,若是操作打開在藉無線LAN與個人電腦11 Φ 連接之伺服器上,依照安全鍵1 0之形式被加密,保存之資 料檔案之情形時作業者則將所持之安全鍵1 0裝著於使用 之個人電腦1 1之第2 USB接頭10b。此際,個人電腦1 1 內之〇 S偵測到安全鍵1 0已裝著在該U S B接頭1 0 b上。驅 動器軟體1 Of接收此項偵測信息後即執行控制以將爾後被 操作之資料檔案1 1 b全部經過安全鍵1 〇。然後,作業者透 過無線LAN執行操作要讀出在伺服器上被加密之資料檔案 時驅動器軟體1 Of則藉OS對LAN驅動器之控制,控制前 修 述兩USB介面電路10c、l〇g及OS之檔案驅動器11a,將 經由無線L AN接收之加密之資料檔案1 1 b透過前述兩U S B 接頭10a、10b傳送到安全鍵10內之硬體加密解密電路l〇d ,另同時對該硬體加密解密電路1 0 d執行解密化之控制。 收到此項控制指令,硬體加密解密電路1 0 d則根據熱雜音 隨機抽樣數產生器1 〇e產生之隨機抽樣數執行解密處理。 驅動器軟體l〇f再度控制前述兩USB介面電路10c、10g、 -24- 1261450 及os之1 將解密之 讀入動作 如上 接之其它 依安全鍵 其性質上 樣,本實 抽樣數產 施例1者 安全性。 自不待言 另外 ,也能適 藉無 器、NAS 其它各種 無線 化。 無線 以及外裝 實施 相同,其 (實施例: 虽案驅動器11 a,透過前述兩U s B接頭1 〇 a、1 0 b 資料1 1 b回送到個人電腦1 1側,然後執行通常之 〇 說明那樣,使用安全鍵丨〇,能將與經無線LAN連 個人電腦、伺服器、或N A S等之間傳收之資料藉 之形式予以加密。藉無線LAN進行資料之傳送, ’一般係比有線之情形容易被收聽,但如上述那 施例’被無線傳收之資料本身係利用熱雜音隨機 生器1 0 e而被加密,因此即使被收聽,也能與實 ® 相同地,能使其極不容易被解讀,進而能確保高 當然’實施例1記載之各作用效果同樣也能獲得 〇 ’本專利申請案之發明不限定於本實施例之組成 宜地變更成下述之組成。 線LAN連接之電腦機器不限定於個人電腦、伺服 ,也能適用於透過無線LAN能操作資料之傳收之 φ 電腦機器。 LAN裝置本身也可另行獨自追加執行資料之加密 LAN裝置有使用於筆記型個人電腦之PC卡形式 型之形式等可謂不拘形式。 例1上記載之未限定之記述事項,本實施例也是 記述則從略。 -25- 1261450 在本實施例,與實施例1者不同之點’在於將安全鍵 ίο之構造作成分割爲具備第1 USB介面電路10c和第1 U S B接頭1 0 a之接頭部1 3 a ;及能裝拆地裝著於該接頭部 1 3 a,內建有硬體加密解密電路1 0 d、及熱雜音隨機抽樣數 產生器l〇e之本體鍵13b之構造。 安全鍵1 0係依照USB規格作成,因此能隨插即用(Plug and play),基本上與裝置之個人電腦1 1之起動狀態無關’ 能隨意地插拔,但是〇S若是依,例如,視窗(登錄商標)XP 那樣之特定種類時則在拔出之際有需另行操作之情形。這 ® 則無法完全稱之爲能輕鬆地像操作鍵那樣之感覺執行操作 〇 因此,本實施例係作成,如第6圖所示,將安全鍵1 0 分離成接頭部1 3 a和係爲硬體部份之本體鍵丨3 b,該本體 鍵1 3 b係作成對接頭部1 3 a,不是對個人電腦1 1,能裝拆 之構造’藉此’僅該接頭部1 3 a係裝著在個人電腦1 1上, 而只有本體鍵1 3 b能與個人電腦n之起動狀態,〇 S的種 類無關’不需另行操作而能隨意地裝拆。 ^ 藉此’本體鍵1 3 b能以操作鍵那樣輕鬆之感覺對(間接 地)個人電腦1 1進行裝拆。 又’攜帶同行者係只有本體鍵1 3 b,因此,達到更形 短小輕量。 再者’本體鍵1 3 b上因無u S B接頭,故外形上之限制 少,進而增加自由度。例如,也能將本體鍵丨3 b之形狀作 成爲信用卡那樣之薄型形狀,進而能放入錢包內而容易攜 -26- 1261450 市 ° 另外,本專利申請案之發明不限定於本實施例之 ’對實施例1上記述之未限定事項同樣也能適宜地變 其記述則從略。 (貫施例4) 在實施例1,安全鍵1 0係適用於個人電腦π操 資料之加密和解密,但本實施例另能使安全鍵1 0適用 電腦或經電腦連接之網路進行存取的認證。 在個人電腦11之CPU、安全鍵10、或USB本身 賦與固有之流水號碼。因此,事前登錄這些流水號碼 任一個號碼,於裝著安全鍵1 0之際,將該流水號碼在 電腦11和安全鍵1 0之間傳送、核對,以行認證。 下面將參照第3圖以對個人電腦1 1之存取爲例說 體上之控制。對個人電腦1 1之存取係受到驅動器軟儀 之限制。又’在個人電腦1 1之驅動器軟體1 0 f上事先 保存有前述各流水號碼之任一個藉依照安全鍵1 〇之 之形式被加密之認證鍵Π b。作業者若要存取處在這 態之個人電腦11之情形時則將安全鍵1 0裝著於個人 1 1之第2 USB接頭10b。於是,驅動器軟體l〇f就控 USB介面電路l〇c、10g,透過兩USB接頭l〇a、10b 先登錄保存之加密化之認證鍵1 1 b傳送至安全鍵1 〇。 ,藉硬體加密解密電路1 〇d根據熱雜音隨機抽樣數產 1 0 e產生之隨機抽樣數執行解密化處理後再度透過兩
組成 更, 作之 於對 上各 中之 個人 明具 5 1 Of 登錄 規範 種狀 電腦 制兩 將事 然後 生器 USB -27- 1261450 接頭1 0a、1 〇b回送至個人電腦1 1側。驅動器軟體1 of核 對此回送之已解密之認證鍵1 1 b和事先登錄保存之未被加 密之流水號碼。其結果’若是一致之情形時則容許存取’ 若是不一致之情形時則拒絕存取。 又,驅動器軟體1 〇 f在進行完安全鍵1 0之裝著認證後 則常時監視該安全鍵1 〇之裝拆狀態’每拆下安全鍵1 0時 即再度恢復存取限制,重複執行前述之存取認證控制。 另外,上面係舉對個人電腦1 1本身存取之認證爲例說 明,但對網路存取之認證也同樣可能。另外’前述之實施 例1到實施例3說明之有關個人電腦1 1操作之資料之加密 和解密之安全性控制也能一倂實施。 如上述那樣,依本實施例,因係作成爲藉安全鍵10執 行對個人電腦1 1本身,或透過個人電腦11之網路進行存 取之認證,故與實施例1記載之個人電腦11操作之資料之 加密和解密有關之優良之作用效果相同之作用效果也能在 本實施例之對個人電腦11本身,或透過個人電腦11之網 路之存取之認證上獲得。 特別是,被加密之認證鍵因被安全鍵1 0解密並核對, 故相較於自來一般之單純之認證鍵之輸入,能確保筒安全 性。另外,與實施例1到實施例3記述之個人電腦1 1操作 之資料之加密和解密有關之功能倂用,從而藉一個安全鍵 1 〇能容易得到對個人電腦1 1本身,或透過個人電腦1 1之 網路進行存取的認證,和加密及解密個人電腦1 1操作之資 料,之雙重高安全性之所謂之優良之作用效果。 -28- 1261450 再者,本專利申請案之發明不限定於本實施例之組成 · ,也能適宜地變更爲下面記述之組成。 本實施例係根據上述各流水號碼作成認證鍵,但不限 定於這樣,也可用於其它方法決定認證鍵。例如,產生基 於時刻資訊之認證鍵之方法即爲一例。這種情形,此時刻 資訊,可在安全鍵本身裝設時鐘功能而取得,或者在安全 鍵本身上不設置時鐘功能,而對個人電腦本身,或者接於 網路之NTP伺服器、或SNTP伺服器存取而取得。又,也 可設定考全獨創之固定鍵以作爲認證鍵。 ® 本實施例,事先登錄保存於個人電腦側之認證鍵係被 加密,藉安全鍵解密後並核對,但不限定於這樣,相反地 ,也可作成爲事先登錄保存在個人電腦側之認證鍵不被加 密,藉安全鍵加密後並核對。 本實施例,事先登錄保存於個人電腦側之認證鍵係被 加密,藉安全鍵解密後並核對’但不限定於這樣’也可作 成不執行加密化,或解密化處理,而在安全鍵側設置記憶 · 裝置,僅從認證鍵側將該認證鍵傳送至個人電腦側,然後 ,藉驅動器軟體核對、認證。這種情形,因無執行加密化 、或解密化,故安全性會稍微降低,但因無需每次輸入認 證鍵,同樣地也能獲得藉操作鍵之感覺容易執行認證作業 等,其它之作用效果。 也能作成拿掉前述實施例1到實施例3記載之有關個 人電腦操作之資料之加密化和解密化功能,僅單獨設置本 -29- 1261450 實施例之認證功能。 \ 也能作成在安全鍵上增設蓄電池電源和認證鍵資料之 無線傳送功能,安全鍵不裝著於個人電腦,由作業者攜帶 ’只要接近個人電腦或高舉即能執行本實施例之認證功能 之所謂智慧鍵(s m a r t k e y) ’那樣之組成。 實施例1上記述之未限定之事項,本實施例也是相同 ,故其記述從略。 (實施例5 ) 着 本實施例,在前述之實施例1至實施例5記載之安全 鍵1 0本身上設有指紋核對認證機構1 4以作爲對其之使用 之認證功能。該指紋核對認證機構1 4係由事先登錄保存指 紋之記憶體1 4a ;掃瞄按壓之手指之指紋之認證窗1 4b ;核 對藉該掃瞄得出之指紋和登錄保存於記憶體之指紋,判斷 是否一致,只有是一致之情形時才認證容許使用安全鍵之 功能之認證控制裝置1 4c ;及蓄電池電源1 4d所形成。 亦即,欲以實施例1到實施例5記載之形態使用本安 鲁 全鍵1 〇之情形,在裝著於個人電腦1 1之前’須將手指按 壓在前述指紋核對認證機構1 4之認證窗1 4b接受認證才可 〇 有關實際動作之說明,若是作業者以實施例1到實施 例5記載之形態,爲了操作個人電腦Π而使用安全鍵1 0 之情形時,首先關上安全鍵1 0之未圖示之電源’然後將手 指按壓在指紋核對認證機構1 4之認證窗1 4b上。於是,指 -30- 1261450 紋就被掃瞄、取入。認證控制裝置1 4 c核對登錄保存於記 憶體1 4 a上之指紋和被取入之指紋,判斷是否一致。其結 果,若是一致之情形時則認證安全鍵1 〇之使用,進而解除 使用限制之同時在未圖示之顯示裝置上顯示認證。收到此 項認證信息’作業者則將安全鍵1 0裝著於個人電腦1 1上 ’爾後執彳了貫施例1到貫施例5上記載之使用。相反地, 指紋核對若是不一致之情形時則維持禁止使用,另同時在 未圖示之顯示裝置上顯示拒絕認證。這種情形,作業者縱 使將安全鍵1 0裝著於個人電腦11,所有之功能也是受到 限制不運作。 又,安全鍵1 0即便指紋核對結果是一致而認證之情形 時若是在認證後經過一定時間未裝著於個人電腦1 1並使 用之情形時’則再度回復到功能禁用狀態。這種情形,若 要使用安全鍵1 〇時則須再行指紋核對。藉此,能防止安全 鍵1 0經指紋認證後未裝著電腦1 1使用之情形,因其間認 證狀態繼續維持,若被第三者拿到處在該狀態之安全鍵i 0 時有被盜用之虞。 更甚者,安全鍵1 0在指紋核對結果,一致而認證,並 裝著於個人電腦1 1後若是從個人電腦1 1拔出之情形時則 再度回復功能禁用之狀態。 如上說明那樣,本實施例因設置用於認證安全鍵1 〇本 身之使用之指紋核對認證機構1 4,對安全鍵1 〇只要事前 未接受認證,則前述實施例1到實施例5記載之功能即被 禁止執行,從而安全性能更爲提昇。尤其是,安全鍵1 〇本 -3 1- 1261450 身若是被盜取之情形時只要未接受認證,功能即無法運作 ’因此甚具效果。 另外,本專利申請案之發明不限定於本實施例之組成 ’也可適宜地變更爲下列記述之組成。 安全鍵本身之使用之認證功能不限定於本實施例之指 紋核對認證功能,也可設置依其它方法執行之認證功能。 例如,核對眼球之虹彩之認證功能,核對手的血管圖案之 認證功能,核對身體之靜電量。身體之脂肪率之認證功能 等’之生物認證功能等能辨識登錄之個人之其它之各種方 法也能適用。 也可兼具前述實施例1至實施例3記載之個人電腦操 作之資料之加密化和解密化有關之功能,或對前述實施例 4記載之個人電腦或網路之認證功能,也可單獨設置僅對 本實施例之安全鍵之認證功能。 實施例1到4上記載之未限定之記述事項,本實施例 也是相同,其記述則從略。 下面將記述「申請專利範圍」記載之範圍之外,從上 面敘述之實施例能把握之發明(技術思想)。 (1 )申請專利範圍第2項到第1 4項之加密解密處理裝 置,其特徵爲前述加密解密處理裝置係爲略呈柱狀形狀, 一端設有USB接頭,當該USB接頭裝著於電腦時另一端係 從電腦本體突出,俾使察覺其係在裝著中。 (2)申請專利範圍第2項到第1 4項之加密解密處理裝 置,其特徵爲藉U S B電力匯流排從個人電腦本體接受電力 -32- 1261450 供給。 (3 )申請專利範圍第2項到第1 3項之加密解密處理裝 置’其特徵爲被前述加密解密處理裝置執行加密、或解密 處理之資料’在被裝著之電腦和藉有線或無線以網路與該 電腦連接之其它電腦,或周邊機器之間係以被加密之狀態 進行傳收。 (4) 上述第(3)項之加密解密處理裝置,其特徵爲前述 周邊機器係爲NAS(Network storage Device:網路貯存裝置) 〇 (5) 申請專利範圍第6項到第14項之加密解密處理裝 置,其特徵爲前述加密解密處理裝置具有僅對特定之資料 選擇性地執行加密化或解密化處理之控制之資料選擇措施 〇 (6) 上述第(5)項之加密解密處理裝置,其特徵爲前述 資料選擇措施係作成爲每當裝著安全鍵之電腦進行資料處 理操作時則輸入是否要執行加密化、解密化處理之構造。 (7) 上述第(5)項之加密解密處理裝置,其特徵爲前述 資料選擇措施係作成爲在電腦上事先設定執行加密化、解 密化處理之資料之種類之構造。 (8) 申請專利範圍第6項到第1 4項之加密解密處理裝 置’其特徵爲前述加密解密控制措施係爲裝設在電腦上之 驅動器軟體,係從記憶媒體、或網際網路裝入。 (9) 申請專利範圍第6項到第1 4項之加密解密處理裝 置,其特徵爲前述加密解密控制措施係爲裝設在電腦上之 -33- 1261450 驅動器軟體’前述加密解密處理裝置內部具有保存該驅動 、 器軟體之記憶裝置,當加密解密處理裝置裝著於無裝設驅 動器軟體之電腦時則自該記憶裝置自動地將驅動器軟體裝 入電腦。 (1 0)申請專利範圍第2項到第1 4項之加密解密處理 裝置’其特徵爲設置當前述加密解密處理裝置裝著於電腦 時在Ο S執行結束操作之際,藉將該加密解密處理裝置忘記 拔出之警告顯示於電腦畫面,及藉加密解密處理裝置之指 示燈之至少一種以行示警告之忘掉拔出警告機構。 · (1 1 )申請專利範圍第2項到第1 4項之加密解密處理 裝置,其特徵爲在前述加密解密處理裝置上設置與作業者 連接之線以防止忘記拔出。 (1 2)申請專利範圍第2項到第1 4項之加密解密處理 裝置,其特徵爲藉前述加密解密處理裝置執行加密化、或 解密化處理之資料係爲透過網際網路傳收之電子郵件之附 加檔案。 (1 3 ) —種加密解密處理裝置,係爲能與電腦進行雙向 ® 通訊之加密解密處理裝置,其特徵爲具備與電腦進行無線 雙向通訊之無線通訊機構;蓄電池電源;及透過該無線通 訊機構能輸入輸出資料,當有要求加密處理時則執行加密 處理,而當有要求解密處理時則執行資料之解密處理之硬 體加密解密電路,不必裝著在個人電腦上而僅在個人電腦 附近即可在個人電腦和加密解密裝置之間自動地傳收欲執 行加密或解密之資料。 -34- 1261450 (1 4)申請專利範圍第5項之加密解密處理裝置,其特 徵爲前述加密解密裝置之形狀及大小係爲信用卡狀。 (1 5 )申請專利範圍第9項之加密解密裝置,其特徵爲 前述各流水號碼係預先被加密處理之號碼和未被加密之號 碼一起登錄保存於電腦內,當加密解密處理裝置裝著時前 述兩種流水號碼之任一則被傳送到加密解密處理裝置,俟 被加密或解密後即回送至電腦,並與登錄在電腦內之另一 種流水號碼核對,藉此容許對電腦進行存取。 (1 6 )申請專利範圍第9項或上述第(1 5 )項之加密解密 處理裝置,係爲能與電腦進行雙向通訊之加密解密處理裝 置,其特徵爲具備執行與電腦行無線雙向通訊之無線通訊 機構;蓄電池電源;透過該無線通訊機構能輸入輸出資料 ,當有要求加密處理時則執行加密處理,而當有要求解密 處理時則執行資料之解密處理之硬體加密解密電路,不必 裝著在個人電腦上僅在電腦附近即可在電腦和加密解密處 理裝置之間自動地傳收欲行加密或解密之資料,藉此核對 登錄在電腦內之流水號碼’進而容許對電腦進行存取。 (i 7 )申請專利範圍第1 2項之加密解密處理裝置,其 特徵爲對前述加密處理裝置本體之使用之認證功能係利用 眼球之虹彩、手之血管圖案、人體之靜電量、或人體脂肪 率之任一'種。 (產業上之利用可能性) 因係作成設置能對電腦進行裝拆,利用熱雜音隨機抽 樣數產生器之加密解密處理裝置,故除了能以操作鍵之感 - 35- 1261450 覺容易使用外,另能確保高安全性。 、_ 【圖式簡單說明】 第1圖係說明本發明之實施例1之斜視圖。 第2圖係說明本發明之實施例1之斜視圖。 第3圖係說明本發明之實施例1及實施例4之槪略功 能圖。 第4圖係說明本發明之實施例2之槪略功能圖。 第5圖係說明本發明之實施例2之斜視圖。 第6圖係說明本發明之實施例3之槪略正面圖。 · 第7圖係說明本發明之實施例5之槪略正面圖。 【主要元件符號說明】 10 安全鍵 10a 第1 U S B接頭 10b 第2USB接頭 l〇c 第1介面電路 1 〇 d 硬體加密解密電路 l〇e 作爲物理隨機抽樣數產生器之熱雜音隨機抽樣 ® 數產生器 1 Of 作爲加密解密控制措施之驅動器軟體 1 〇g 第2介面電路 11 作爲電腦之個人電腦 lib 資料或認證鍵 12 無線LAN裝置 14 作爲認證功能及指紋認證功能之指紋認證機構 -36-

Claims (1)

  1. 湿勵() % 93 13 8245號「加密解密處理系統、加密解密處理裝置及加 密解密處理方法」專利案 ( 2006年06月08日修正) 十、申請專利範圍: 一種加密解密處理系統,係由電腦機器;及能從外部對 該電腦裝拆’且在裝設時成爲突出於該電腦外部之狀態 ’並能與該電腦進行雙向通訊之外部硬體所形成之加密 解密處理系統,其特徵爲具備: 第1 U S B接頭; 第1 USB介面電路,透過該第1 USB接頭,依USB 規格執行雙向通訊;及 硬體加密解密電路,透過該第1 U S B介面電路能輸 λ m資料’當有要求加密處理時則執行資料之加密處 理’ I當有要求解密處理時則執行資料之解密處理, 上述電腦具備 第2 USB接頭; 第2USB介面電路,透過該第21jSB接頭,依USB 規格執行雙向通訊;及 加密解密控制手段,當有需要執行加密處理和解密 處理時,則對以USB規格連接之上述外部硬體之硬體加 密解密電路傳收資料,指示處理內容及使執行加密及解 密處理。 2 . —種加密解密處理裝置,係能從外部對電腦裝拆,且在 裝設時成爲突出於該電腦外部之狀態,並能與該電腦進 1261450 _ ... ...............….i 行雙向通訊之加密解密處理裝置,其特徵爲具備: 第1 U S B接頭; 第1USB介面電路,透過該第1USB接頭,依USB 規格進行雙向通訊;及 硬體加密解密電路,透過該第1 U S B介面電路能輸 入輸出資料’當有要求加密處理時則執行加密處理,且 當有要求解密處理時則執行資料之解密處理。 3 .如申請專利範圍第2項之加密解密處理裝置,其中具有 藉硬體處理產生隨機抽樣數之物理隨機抽樣數產生器, 上述硬體加密解密電路係使用該物理隨機抽樣數產 生器產生之隨機抽樣數以執行加密解密處理。 4 ·如申請專利範圍第3項之加密解密處理裝置,其中前述 物理隨機抽樣數產生器係藉內建於加密解密裝置之半導 體元件或電阻元件之熱雜音而產生隨機抽樣數。 5 ·如申請專利範圍第2至4項中任一項之加密解密處理裝 置,其中前述加密解密處理裝置係從外部能裝拆地直接 裝設於電腦,且由內含前述第1 USB介面電路之前述第 1 USB接頭,及能裝拆地裝設於該第1 USB接頭,之內 含前述硬體加密解密電路之本體鍵所形成, 該本體鍵係與電腦之起動狀態,或電腦之作業系統 之種類無關,隨時能對裝設在電腦上之第1 U S B接頭進 行裝拆。 6 .如申請專利範圍第2至4項中任一項之加密解密處理裝 置,其中在電腦上設有對裝設在該電腦上之加密解密處 • 2 - Η日修1更)止替換頁 理裝置,必要時傳送資料,執行加密處理之要求、或解 密處理之要求之加密解密控制手段’當加密解密處理裝 置裝設於電腦時使用電腦處理之資料係藉偵測到該裝設 之加密解密控制手段而被強制地經由加密解密處理裝置 進行傳收,
    使用該電腦而保存在電腦內,或透過電腦而保存於 電腦外之資料,不必另行操作而在加密化處理後即自動 地保存,另一方面,在利用經加密後保存於電腦內,或 透過電腦而保存於電腦外部之資料時,不必另行操作而 在解密後即自動地被使用。 7 .如申請專利範圍第2至第4項中任一項之加密解密處理 裝置,其中前述加密解密處理裝置係作成爲僅在裝設於 電腦時才將已加密保存於電腦內,或透過電腦保存在電 腦外部之資料,予以解密成容許使用之攜帶容易之安全 鍵之功能。 8 .如申請專利範圍第2至4項中任一項之加密解密處理裝
    置,其中前述加密解密處理裝置具有對裝設之電腦本體 ,或對透過該電腦之網路進行存取之認證功能。 9 ·如申請專利範圍第8項之加密解密處理裝置,其中加密 解密處理裝置之前述認證功能,係將該每個加密解密處 理裝置不同之預先賦與之流水號碼資料、每個電腦CPU 不同之預先賦與之流水號碼資料、或每個U S B不同之預 先賦與之流水號碼資料作爲認證鍵而登錄,藉由與裝設 之電腦之間傳收核對以容許對電腦進行存取。
    E替·換買 1 Ο .如申請專利範圍第8項之加密解密處理裝置,其中加密 解密處理裝置之前述認證功能具有根據時刻資料以產生 認證鍵之認證鍵產生手段,只有當加密解密處理裝置裝 設於電腦時,才將由認證鍵產生手段產生之認證鍵在與 裝設之電腦之間傳收核對,藉此容許對電腦進行存取。
    1 1 .如申請專利範圍第1 〇項之加密解密處理裝置,其中前 述認證鍵產生手段使用之時刻資訊係自裝設有前述加 密解密處理裝置之電腦之內建時鐘,或對存在於該電腦 連接之網路上之NTP伺服器、或SNTP伺服器存取而取 得。 1 2 .如申請專利範圍第2項至第4項中任一項之加密解密處 理裝置,其中前述加密解密處理裝置具有對使用該加密 解密處理裝置本體之認證功能,只有既執行過依該認證 功能所作之認證者,才能使裝設於電腦之加密解密裝置 運作。 1 3 .如申請專利範圍第1 2項之加密解密處理裝置,其中對前 述之加密解密處理裝置本體之使用之認證功能係爲指紋 核對功能,只有與事先登錄之指紋核對一致而獲認證者 才能使裝設於電腦之加密解密處理裝置運作。 1 4 .如申請專利範圍第2項至第 4項中任一項之加密解密處 理裝置,其中裝設有前述加密解密處理裝置之電腦係藉 網路而與其它電腦、或周邊機器連接,透過該網路而在 兩者之間被傳收之資料係藉加密解密處理裝置而執行加 密處理。 -4- 1261450 1 5 . —種加密解密處理方法,係爲在具備第1 U S B接頭;第 1 U S B介面電路,透過該第1 U S B接頭,依U S B規格 執行雙向通訊;硬體加密解密電路,接於該第1 U S B介 面電路,能執行資料之加密處理和解密處理之加密解密 處理裝置之加密解密處理方法,其特徵爲:
    從外部對電腦執行裝拆,在裝設時係成爲突出於該 電腦外部之狀態,並與該電腦進行雙向通訊,透過上述 U S B介面電路執行資料之輸入輸出,當有要求加密處理 時,則執行加密處理,而當有要求解密處理時則執行資 料之解密處理。
TW093138245A 2003-12-11 2004-12-10 Encipher/decryption processing system encipher/decryption processing device, and encipher/decryption processing method TWI261450B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003412965A JP2005173197A (ja) 2003-12-11 2003-12-11 暗号復号処理システム及び暗号復号処理装置

Publications (2)

Publication Number Publication Date
TW200533140A TW200533140A (en) 2005-10-01
TWI261450B true TWI261450B (en) 2006-09-01

Family

ID=34675042

Family Applications (1)

Application Number Title Priority Date Filing Date
TW093138245A TWI261450B (en) 2003-12-11 2004-12-10 Encipher/decryption processing system encipher/decryption processing device, and encipher/decryption processing method

Country Status (7)

Country Link
US (1) US20050149745A1 (zh)
EP (1) EP1693817A4 (zh)
JP (1) JP2005173197A (zh)
KR (1) KR20060108699A (zh)
CN (1) CN1898711A (zh)
TW (1) TWI261450B (zh)
WO (1) WO2005057525A1 (zh)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7464862B2 (en) 2004-06-15 2008-12-16 Quickvault, Inc. Apparatus & method for POS processing
US8793795B1 (en) * 2005-01-28 2014-07-29 Intelligent Computer Solutions, Inc. Computer forensic tool
US20070143529A1 (en) * 2005-04-28 2007-06-21 Bacastow Steven V Apparatus and method for PC security and access control
US8135959B2 (en) * 2006-04-07 2012-03-13 Honeywell International Inc. External key to provide protection to devices
US20070294776A1 (en) * 2006-06-14 2007-12-20 Hmi Co., Ltd. Computer user authentication system
JP2007334821A (ja) * 2006-06-19 2007-12-27 Trinity Security Systems Inc アプリケーション保護装置、アプリケーション保護方法およびアプリケーション保護プログラム
US8011013B2 (en) 2006-07-19 2011-08-30 Quickvault, Inc. Method for securing and controlling USB ports
US8261097B2 (en) 2006-12-28 2012-09-04 Teac Corporation Data recorder having data encryption function and data reproducing device
JP4311474B2 (ja) * 2007-05-10 2009-08-12 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、画像形成装置におけるメディアの管理方法、およびメディア管理プログラム
US8090108B2 (en) * 2008-04-15 2012-01-03 Adaptive Chips, Inc. Secure debug interface and memory of a media security circuit and method
US8086688B1 (en) 2008-05-16 2011-12-27 Quick Vault, Inc. Method and system for mobile data security
US9354853B2 (en) * 2008-07-02 2016-05-31 Hewlett-Packard Development Company, L.P. Performing administrative tasks associated with a network-attached storage system at a client
KR101042218B1 (ko) * 2009-03-10 2011-06-17 주식회사 씨디에스 컴퓨터용 데이터 보안시스템의 데이터 보안방법
KR101380895B1 (ko) * 2012-06-12 2014-04-10 한국전자통신연구원 보안 서비스 제공 장치 및 이를 이용한 보안 서비스 방법
EP3090373B1 (en) * 2013-12-30 2020-05-27 OneSpan International GmbH An authentication apparatus with a bluetooth interface
US10380385B1 (en) 2014-02-04 2019-08-13 Seagate Technology Llc Visual security device
DE102014212488B4 (de) * 2014-06-27 2016-02-18 Siemens Aktiengesellschaft Gesichertes Bereitstellen eines Replika-Pseudo-Zufallsrauschcodes an eine Empfängereinheit
US9565200B2 (en) 2014-09-12 2017-02-07 Quick Vault, Inc. Method and system for forensic data tracking
DE102014219297A1 (de) * 2014-09-24 2016-03-24 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Authentisierungs-Stick
US10263966B2 (en) 2016-04-14 2019-04-16 Sophos Limited Perimeter enforcement of encryption rules
US10686827B2 (en) 2016-04-14 2020-06-16 Sophos Limited Intermediate encryption for exposed content
US9984248B2 (en) 2016-02-12 2018-05-29 Sophos Limited Behavioral-based control of access to encrypted content by a process
US10650154B2 (en) 2016-02-12 2020-05-12 Sophos Limited Process-level control of encrypted content
US10628597B2 (en) 2016-04-14 2020-04-21 Sophos Limited Just-in-time encryption
US10791097B2 (en) 2016-04-14 2020-09-29 Sophos Limited Portable encryption format
US10681078B2 (en) 2016-06-10 2020-06-09 Sophos Limited Key throttling to mitigate unauthorized file access
US10754968B2 (en) * 2016-06-10 2020-08-25 Digital 14 Llc Peer-to-peer security protocol apparatus, computer program, and method
GB2551983B (en) 2016-06-30 2020-03-04 Sophos Ltd Perimeter encryption
CN106656474A (zh) * 2017-01-06 2017-05-10 深圳市永达电子信息股份有限公司 一种计算机的加密、解密系统及方法
US10984115B2 (en) 2018-12-04 2021-04-20 Bank Of America Corporation System for triple format preserving encryption
CN111555753B (zh) * 2020-06-08 2020-12-18 上海奥令科电子科技有限公司 信号处理方法和装置
CN111756532A (zh) * 2020-06-08 2020-10-09 西安万像电子科技有限公司 数据传输方法及装置
US11829465B2 (en) * 2020-10-22 2023-11-28 Morphix, Inc. Edge computing device with connector pin authentication for peripheral device
GR1010217B (el) * 2021-07-21 2022-03-29 Παναγιωτης Εμμανουηλ Ανδρεαδακης Ειδικη συσκευη διαχειρισης κρυπτογραφικων κλειδιων μεσω συγχρονισμου
GB2606782A (en) * 2021-10-19 2022-11-23 Istorage Ltd Portable encryption device

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US566887A (en) * 1896-09-01 Detector for railway-switches
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
JPH0618368B2 (ja) * 1987-10-13 1994-03-09 日本電気株式会社 認証装置
JPH01296361A (ja) * 1988-05-25 1989-11-29 Mitsubishi Electric Corp メモリカード
US5699428A (en) * 1996-01-16 1997-12-16 Symantec Corporation System for automatic decryption of file data on a per-use basis and automatic re-encryption within context of multi-threaded operating system under which applications run in real-time
JPH09219700A (ja) * 1996-02-09 1997-08-19 Toppan Printing Co Ltd データ通信システム、データ通信装置、およびicカード
TW420796B (en) * 1999-01-13 2001-02-01 Primax Electronics Ltd Computer system equipped with portable electronic key
US6671808B1 (en) * 1999-01-15 2003-12-30 Rainbow Technologies, Inc. USB-compliant personal key
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
US7111324B2 (en) * 1999-01-15 2006-09-19 Safenet, Inc. USB hub keypad
US7269844B2 (en) * 1999-01-15 2007-09-11 Safenet, Inc. Secure IR communication between a keypad and a token
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
US7278016B1 (en) * 1999-10-26 2007-10-02 International Business Machines Corporation Encryption/decryption of stored data using non-accessible, unique encryption key
US6687721B1 (en) * 2000-03-31 2004-02-03 Intel Corporation Random number generator with entropy accumulation
US6792438B1 (en) * 2000-03-31 2004-09-14 Intel Corporation Secure hardware random number generator
US20030112613A1 (en) * 2002-10-22 2003-06-19 Hitachi, Ltd. IC card
EP1290531A2 (en) * 2000-06-07 2003-03-12 Telefonaktiebolaget LM Ericsson (publ) Network agent password storage and retrieval scheme
IT1317991B1 (it) * 2000-06-23 2003-07-21 Ipm Ind Politecnica Meridiona Dispositivo lettore di smart card con interfaccia usb per collegamento a personal computer e simili
JP2002062990A (ja) * 2000-08-15 2002-02-28 Fujitsu Media Device Kk インターフェイス装置
US6394813B1 (en) * 2000-09-08 2002-05-28 3Com Corporation Rotating connector adaptor
US6986030B2 (en) * 2000-10-27 2006-01-10 M-Systems Flash Disk Pioneers Ltd. Portable memory device includes software program for interacting with host computing device to provide a customized configuration for the program
JP2002140244A (ja) * 2000-10-31 2002-05-17 Mcm Japan Kk ネットワークサービス提供方法及びそれに利用する装置
JP2002240683A (ja) * 2001-02-14 2002-08-28 Tokai Rika Co Ltd Idアダプタ、車両用セキュリティ解除システム及び車両用セキュリティシステムの解除方法
US7269736B2 (en) * 2001-02-28 2007-09-11 Microsoft Corporation Distributed cryptographic methods and arrangements
JP2003067709A (ja) * 2001-08-28 2003-03-07 Mitsubishi Electric Corp Usbインタフェイスストレージ装置
DE60131534T2 (de) * 2001-09-04 2008-10-23 Telefonaktiebolaget Lm Ericsson (Publ) Umfassender Authentifizierungsmechanismus
JP2003216037A (ja) * 2001-11-16 2003-07-30 Yazaki Corp 暗号キー、暗号化装置、暗号化復号化装置、暗号キー管理装置及び復号化装置
JP4291970B2 (ja) * 2001-12-20 2009-07-08 富士通株式会社 暗号処理装置
JP2003318878A (ja) * 2002-04-26 2003-11-07 Nti:Kk 暗号化装置及び情報処理システム、情報処理方法、並びにサービス提供方法
JP2003345759A (ja) * 2002-05-27 2003-12-05 Io Network:Kk 指紋読取装置
US6950859B1 (en) * 2002-12-23 2005-09-27 Microtune (San Diego), Inc. Wireless cable replacement for computer peripherals
JP2004206412A (ja) * 2002-12-25 2004-07-22 Casio Comput Co Ltd カード型デバイスおよび認証システム

Also Published As

Publication number Publication date
CN1898711A (zh) 2007-01-17
US20050149745A1 (en) 2005-07-07
EP1693817A1 (en) 2006-08-23
EP1693817A4 (en) 2008-05-21
JP2005173197A (ja) 2005-06-30
KR20060108699A (ko) 2006-10-18
TW200533140A (en) 2005-10-01
WO2005057525A1 (ja) 2005-06-23

Similar Documents

Publication Publication Date Title
TWI261450B (en) Encipher/decryption processing system encipher/decryption processing device, and encipher/decryption processing method
CN208580402U (zh) 存储设备和用于存储设备的站
CN106687985B (zh) 用于基于特权模式的安全输入机构的方法
US20080082813A1 (en) Portable usb device that boots a computer as a server with security measure
KR100881938B1 (ko) 다중 스마트 카드 세션을 관리하는 시스템 및 방법
US7861015B2 (en) USB apparatus and control method therein
US20150207626A1 (en) Communication secured between a medical device and its remote control device
CN108476404A (zh) 安全设备配对
WO2016033203A1 (en) Methods for enforcing, by a kernel driver, a usage restriction associated with encrypted data
JP2011192311A (ja) 統合入力デバイスおよび統合出力デバイスを備えるusbコンプライアントパーソナルキー
JP2008123490A (ja) データストレージデバイス
TW200833061A (en) Secure PIN transmission
US11531626B2 (en) System and method to protect digital content on external storage
TW201822043A (zh) 作業系統之登入機制
KR100921680B1 (ko) 보안 기능을 구비한 휴대용 저장장치 및 이를 이용한컴퓨팅 방법
CN109155733B (zh) 信息处理装置以及信息处理系统
JP4724107B2 (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
JP2004362516A (ja) Usb暗号化装置及びプログラム
JP2013506206A (ja) 機能性を強化したポータブルデスクトップをサポートする方法およびシステム
KR101043255B1 (ko) Usb 허브 보안 장치 및 이를 이용한 데이터 보안 방법
TW201738802A (zh) 用以防止檔案的未授權利用及控制存取的可卸式安全裝置及方法
JP2008042718A (ja) 画像読取システム、情報処理装置、画像読取装置およびプログラム
US11531771B2 (en) Methods of decrypting disk images, and decryption-enabling devices
WO2007099717A1 (ja) データ処理システムおよび可搬型メモリ
JP3293784B2 (ja) 個人情報格納装置および認証装置

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees