MXPA06012351A - Dispositivo de almacenamiento portatil con sistema de encriptacion. - Google Patents
Dispositivo de almacenamiento portatil con sistema de encriptacion.Info
- Publication number
- MXPA06012351A MXPA06012351A MXPA06012351A MXPA06012351A MXPA06012351A MX PA06012351 A MXPA06012351 A MX PA06012351A MX PA06012351 A MXPA06012351 A MX PA06012351A MX PA06012351 A MXPA06012351 A MX PA06012351A MX PA06012351 A MXPA06012351 A MX PA06012351A
- Authority
- MX
- Mexico
- Prior art keywords
- data
- computer
- key
- digital signature
- generated
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- A—HUMAN NECESSITIES
- A47—FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
- A47J—KITCHEN EQUIPMENT; COFFEE MILLS; SPICE MILLS; APPARATUS FOR MAKING BEVERAGES
- A47J37/00—Baking; Roasting; Grilling; Frying
- A47J37/06—Roasters; Grills; Sandwich grills
- A47J37/07—Roasting devices for outdoor use; Barbecues
- A47J37/0763—Small-size, portable barbecues
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
- G06F21/87—Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- A—HUMAN NECESSITIES
- A47—FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
- A47J—KITCHEN EQUIPMENT; COFFEE MILLS; SPICE MILLS; APPARATUS FOR MAKING BEVERAGES
- A47J37/00—Baking; Roasting; Grilling; Frying
- A47J37/06—Roasters; Grills; Sandwich grills
- A47J37/07—Roasting devices for outdoor use; Barbecues
- A47J37/0786—Accessories
- A47J2037/0795—Adjustable food supports, e.g. for height adjustment
-
- A—HUMAN NECESSITIES
- A47—FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
- A47J—KITCHEN EQUIPMENT; COFFEE MILLS; SPICE MILLS; APPARATUS FOR MAKING BEVERAGES
- A47J37/00—Baking; Roasting; Grilling; Frying
- A47J37/06—Roasters; Grills; Sandwich grills
- A47J37/07—Roasting devices for outdoor use; Barbecues
- A47J37/0786—Accessories
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/30—Compression, e.g. Merkle-Damgard construction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Accounting & Taxation (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Bioethics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Food Science & Technology (AREA)
- Storage Device Security (AREA)
Abstract
Un dispositivo de almacenamiento de datos portatil tiene una memoria (3) no volatil para almacenar datos de usuario, una seccion (7) de interfaz para recibir y transmitir datos un ordenador, y una unidad (1) de control maestro para transmitir datos hasta y desde la memoria (3) no volatil. El dispositivo de almacenamiento de datos portatil ademas incluye un circuito (13) integrado para generar un par de claves publicas/privadas. El dispositivo de almacenamiento de datos portatil se dispone para transmitir por lo menos una de las claves fuera del dispositivo. En diferentes modalidades, el ordenador puede verificar que los datos que recibe sean correctos, y el dispositivo puede verificar que el ordenador haya recibido los datos correctos.
Description
DISPOSITIVO DE ALMACENAMIENTO PORTÁTIL CON SISTEMA DE ENCRIPTACIÓN Descripción de la Invención La presente invención está relacionada con un dispositivo de almacenamiento de datos portátil del tipo que tiene una memoria de estado sólido no volátil. En particular, se relaciona con un dispositivo que tiene capacidad de encriptación. Recientemente ha habido mucho desarrollo en el área de los dispositivos de almacenamiento de datos portátiles que tienen unidades de memoria de estado sólido no volátil, tales como las memorias flash. Una solicitud de patente original en esta área, PCT/SG00/00029, "Portable Data Storage Device", describe un dispositivo de memoria que puede conectarse directamente al enchufe de una computadora usando una clavija USB macho integral. El tamaño del dispositivo es tal que puede, por ejemplo, cubrirse totalmente por un puño cerrado, y es en este sentido por lo que es portátil. Es capaz de recibir datos desde un sistema de computadora, y transferirlos a otro sistema de computadora, tal como lo hace un disco magnético o disco CD-RW. Se han propuesto muchas mejorías de este esquema. Por ejemplo, PCT/SG02/00047, describe un dispositivo de almacenamiento de datos portátil en el cual el acceso a los datos en el dispositivo de memoria no volátil solo es permitido a los usuarios cuyas identidades han sido verificadas por el sensor biométrico integral, tal como un sensor de huella digital. PCT/SG02/00086 describe que un dispositivo de almacenamiento de datos portátil puede incluir un motor para comprimir datos y descomprimir datos, de modo que la capacidad de almacenamiento de datos efectiva del dispositivo (es decir, la cantidad de datos de usuario típica que el dispositivo puede recibir y regenerar) es mayor que la capacidad nominal del dispositivo de memoria no volátil. La solicitud de patente de Singapur No. 200400358-8 describe un dispositivo de almacenamiento de datos portátil que se adapta para almacenar datos que describen imágenes de video, de modo que el dispositivo se puede usar en un sistema de generación de video para reproducir el video. PCT/SG01/00136 describe un dispositivo de almacenamiento de datos portátil que se dispone para la comunicación inalámbrica con un ordenador, por ejemplo, por radio, para recibir datos y subsecuentemente regenerarlos. El dispositivo es capaz de transferir datos entre sistemas de computadora que tienen la capacidad de transmisión de datos inalámbrica. PCT/SG03/00152 describe una mejoría a este sistema, en donde el dispositivo de almacenamiento de datos incluye un puntero, de modo que el usuario puede moverlo para que actúe como un dispositivo de entrada de datos conveniente. PCT/SG03/00033 describe un dispositivo de almacenamiento de datos portátil que se dispone para recibir datos de manera segura desde un proveedor de información o la Internet. Esto puede usar una clave pública asociada con el usuario y prealmacenada en el dispositivo. La descripción de todas las referencias antes mencionadas se incorporan en la presente en su totalidad. Mientras que muchos de estos documentos proporcionan un dispositivo de almacenamiento de datos portátil conveniente, aun existe el asunto de la seguridad. Por ejemplo, si el dispositivo cae en las manos de una persona con equipo para medir y modificar señales eléctricas que están siendo transmitidas entre el dispositivo y el ordenador, existe la preocupación de que los datos transmitidos fuera del dispositivo puedan ser modificados antes de que lleguen al ordenador. La presente invención busca proporcionar un dispositivo de almacenamiento de datos portátil útil y novedoso, y en particular, un dispositivo que pueda solucionar por lo menos parcialmente este problema. En términos generales, la invención propone un dispositivo de almacenamiento de datos portátil que tiene una memoria no volátil para almacenar datos de usuario, una sección de interfaz para recibir y transmitir datos a un ordenador y una unidad de control maestro para transferir datos hacia y desde la memoria no volátil. Por medio de un comando de un ordenador que solicita datos, el dispositivo transmite los datos solicitados almacenados en su memoria hacia el ordenador que está usando la sección de interfaz. El dispositivo además incluye un medio de circuito integrado para generar por lo menos una clave, y que el dispositivo de almacenamiento de datos portátil se dispone para transmitir la clave al ordenador. En una primera aplicación de la invención, la clave generada es transmitida en forma encriptada. La clave generada se encripta usando una clave secreta que no es generada por los medios de circuito integrado, sino que se almacena permanentemente en el dispositivo de almacenamiento portátil. El dispositivo de almacenamiento portátil transmite la clave secreta generada al ordenador. El ordenador además se dispone para almacenar la clave secreta, y usarla para desencriptar la clave encriptada generada. Entonces esta usa la clave generada y los datos solicitados para generar una firma digital. La firma digital se transmite al dispositivo de almacenamiento portátil el cual verifica que fue generada usando los datos. De este modo, el dispositivo es capaz de verificar la integridad de los datos recibidos por el ordenador. Ningún tercero podrá interferir con este proceso (por ejemplo, controlando las señales transmitidas fuera del dispositivo de memoria portátil, o señales transmitidas dentro del mismo) ya que sin el acceso a la clave secreta, no se puede regenerar la clave privada, y sin acceso a la clave privada, no se tienen medios para generar la firma digital. El hecho de que la clave privada es diferente cada vez que los datos son transmitidos significa que, por ejemplo, la firma digital transmitida desde el ordenador hasta el dispositivo de almacenamiento de datos portátil que sigue una primera transmisión de los datos no puede simplemente ser grabada y transmitida subsecuentemente al dispositivo de almacenamiento portátil ya que tiene validez de una sola vez. Opcionalmente, la generación de la firma digital usando los datos y la clave privada incluye primero copiar los datos para generar un resultado copiado, y encriptar el resultado copiado usando la clave generada. Opcionalmente, los datos pueden transmitirse del dispositivo de almacenamiento de datos portátil en una forma encriptada. Convenientemente, se encripta usando la clave generada y/o la clave secreta, pero alternativamente (o adicionalmente) puede encriptarse de manera independiente. Típicamente, la clave generada es la clave privada de un par de claves pública/privada. La verificación de la firma digital puede opcionalmente realizarse en el dispositivo usando la clave pública.
En una segunda aplicación de la invención, el dispositivo de almacenamiento de datos portátil es capaz de generar dos claves: una clave pública y otra clave privada. En este caso, el dispositivo genera una firma digital usando los datos solicitados y la clave privada, y transmite la firma digital y la clave pública fuera del dispositivo. El ordenador usa la clave pública para verificar que los datos solicitados que recibe sean los mismos datos que utilizó el dispositivo para generar la firma digital. Opcionalmente, los datos solicitados extraídos de la memoria pueden suplementarse con otros datos (tales como datos biométricos obtenidos de un sensor biométrico del dispositivo) . Las modalidades de la presente invención pueden incorporarse en cualquiera de las muchas características de los dispositivos de almacenamiento de datos descritos en la sección de "antecedentes" de esta solicitud. En particular, de preferencia incluye un sensor biométrico y un motor de verificación (posiblemente una porción de la unidad de control maestro) para otorgar acceso a los datos almacenados en el dispositivo en base a una verificación biométrica de la identidad del usuario. Opcionalmente, los datos biométricos recibidos del sensor biométrico pueden incluirse en datos transmitidos fuera del dispositivo (de preferencia en forma encriptada) .
Opcionalmente, la huella digital puede generarse de los datos que incluyen datos biométricos. Además, el' dispositivo de preferencia incluye un algoritmo de compresión para explotar cualquier redundancia en los datos recibidos por el dispositivo para comprimirlos antes de almacenarlos en la memoria no volátil, y un motor de descompresión para regenerar los datos antes de que sean transmitidos desde el dispositivo. Además, la sección de interfaz del dispositivo puede ser una conexión USB, por ejemplo, usando una clavija USB integral con el dispositivo de memoria (el cual por si mismo esta formado como una unidad física) , o una conexión de datos inalámbrica. El alojamiento del dispositivo puede tener cualquier forma física, tal como aquella que incluye un extremo estrecho para usarlo como puntero. El dispositivo puede además incluir una cámara para generar datos de imagen, y/o un micrófono para capturar el sonido de audio. Los datos de imagen y/o audio pueden almacenarse en la memoria antes de ser transferidos al ordenador. La invención puede expresarse ya sea como un dispositivo de almacenamiento de datos (por ejemplo, en combinación con un ordenador) , o como un método realizado de manera conjunta por un dispositivo de almacenamiento de datos y un ordenador . Breve Descripción de los Dibujos Las características preferidas de la invención se describirán a continuación, solo por el bien de la ilustración, haciendo referencia a las siguientes figuras, en las cuales: La Figura 1 muestra la construcción general de un dispositivo el cual es una modalidad de la invención; La Figura 2 muestra los pasos de un primer método realizado por el dispositivo de la Figura 1; y La Figura 3 muestra los pasos de un segundo método realizado por el dispositivo de la Figura 1. La Figura 1 muestra la forma general de un dispositivo de almacenamiento de datos portátil el cual es una modalidad de la invención. El dispositivo esta formado típicamente como una unidad integral dentro de un alojamiento. Comprende una unidad 1 de control maestro, una unidad 3 de memoria no volátil (típicamente, una memoria flash que comprende una o más unidades de memoria flash) , y un sensor 5 biométrico, tal como un sensor de huella digital.
Además comprende una sección 7 de transmisión/recepción de datos, para la comunicación con un ordenador externo (tal como una computadora personal, o cualquier otro sistema de computación) . La sección 7 de transmisión/recepción de datos puede tomar muchas formas. En una forma, comprende un conector 9 USB (tal como una clavija USB) y un dispositivo 11 de interfaz USB entre el conector 9 USB y la unidad 1 de control maestro. De preferencia, el dispositivo 11 de interfaz y el conector 9 operan de acuerdo con el estándar USB 2.0, o cualquier estándar más rápido que pudiera desarrollarse en el futuro. El conector 9 USB puede ser, por ejemplo, una clavija macho USB integralmente formada con el resto del dispositivo de memoria de la Figura 1, para su inserción directa (es decir, sin un cable entre los mismos) en el enchufe hembra del ordenador. De manera más general, el conector 9 puede ser cualquier otra forma de conector macho que se inserta dentro de un enchufe, tal como una clavija Termosensible. Alternativamente, la sección 7 puede proporcionarse como una sección para la transmisión/recepción de datos inalámbrica con el ordenador (por ejemplo, sin contacto físico del dispositivo de memoria y el ordenador) . En este caso puede remplazarse la clavija 9 por una antena, y el dispositivo 11 de interfaz es remplazado por un dispositivo para usar la antena para una transmisión/recepción de datos inalámbrica. Por ejemplo, estas dos unidades pueden funcionar juntas para proporcionar una interfaz de acuerdo con un estándar inalámbrico, tal como WLAN o Bluetooth. En cualquier caso, la unidad 1 de control maestro esta dispuesta para recibir paquetes de datos de la sección 7. Estos paquetes de datos pueden incluir comandos, y también pueden incluir datos (posiblemente en forma encriptada como se describirá más adelante) . De acuerdo con los comandos, la unidad 1 de control maestro almacena los datos en la memoria 3. El lugar dentro de la memoria 3 donde se almacenan los datos es determinado por la unidad 1 de control maestro de acuerdo con los comandos. Además, de acuerdo con los comandos recibidos por la unidad 1 de control maestro, la unidad 1 puede dar instrucciones a la memoria 3 para transmitir datos almacenados dentro de la misma a la unidad 1 de control maestro, la cual puede usar por lo menos algunos de los datos para generar paquetes que incluyen los datos (de preferencia en forma encriptada, como se describirá más adelante) y transmitirlos fuera del dispositivo a través de la sección 7. La memoria 3 de preferencia tiene una capacidad de almacenamiento de datos de por lo menos 32MB, o por lo menos 64MB, y preferiblemente más alto, como por lo menos 128MB, por lo menos 256MB, por lo menos 512MB o por lo menos 1GB. La unidad 1 de control maestro es normalmente un circuito integrado que se puede programar, el cual opera en base a un software que descarga (en general al iniciar) de la memoria ROM (no mostrada) del dispositivo, y/o posiblemente de la memoria 3 no volátil. Como se describió en PCT/SG02/00047, el sensor 5 biométrico recibe datos biométricos (por ejemplo, una huella digital) de un individuo que es un usuario del dispositivo, e identifica a ese individuo. La MCU 1 solo puede operar si los datos biométricos concuerdan con los datos prealmacenados ubicados dentro del dispositivo, tal como almacenados en la memoria 3. El dispositivo además incluye un medio de circuito 13 integrado (el cual puede, como se muestra, ser un solo circuito integrado ("tarjeta inteligente") , o el cual en algunas modalidades de la invención puede implementarse usando múltiples circuitos integrados físicamente separados que cooperan para funcionar como un solo circuito integrado) para generar un par de claves de encriptación PKI
(infraestructura de clave pública) asimétricas: una clave privada (indicada en la presente como K) y una clave pública (indicada en la presente como Z) . Esto sucede en las instrucciones de la unidad 1 de control maestro, y transmite las claves generadas a la unidad de control maestro. El circuito 13 integrado puede ser conocido como "tarjeta inteligente"; es decir, puede estar en acorde con los diseños que se conocen en el campo de la seguridad de tarjetas de crédito, por ejemplo. Las diferentes características de seguridad de estas tarjetas pueden estar presentes en el circuito 13 integrado. Por ejemplo, el circuito 13 integrado de preferencia se implementa en una manera contra mala manipulación, de modo que cualquier intento por interferir con la misma (es decir, tener acceso a la clave secreta almacenada dentro de la misma, o influenciar la generación de las claves) haría que el circuito 13 integrado (y de este modo el dispositivo) fuera inoperativo. Normalmente, el circuito 13 integrado incluye una unidad generadora de número aleatorio, de modo que el par de claves serán diferentes cada vez que sean generadas de acuerdo con la producción aleatoria que difiere de salida del generador de número aleatorio. El dispositivo además almacena dentro del mismo, una
"clave secreta" predeterminada, indicada en la presente como "i". Esta puede almacenarse, por ejemplo, en la memoria 3. Alternativamente, puede almacenarse en el circuito 13 integrado. A cualquier grado, la clave de preferencia se almacena de tal modo que sea muy difícil de extraer del dispositivo sin tornar el dispositivo inoperativo. Ahora se describirán los cuatro modos de operación del dispositivo. Nótese que ciertos dispositivos que son modalidades de la invención son capaces de realizar todos estos modos de operación, mientras que otros dispositivos que son modalidades de la invención solo son capaces de realizar uno de los modos . Nótese que estos modos de operación se describen, por el bien de la simplicidad, sin hacer referencia al concepto mencionado anteriormente de verificar la identidad de usuario que esta usando el sensor 7 biométrico. Sin embargo, se deberá entender que cualquiera de los procesos antes descritos puede opcionalmente incluir pasos (por ejemplo, después de que los datos son solicitados del dispositivo) en donde los datos biométricos son introducidos al sensor 7 biométrico, y la identidad de esos datos con datos biométricos prealmacenados en el dispositivo es revisada, antes de que el dispositivo realice cualquier paso adicional del proceso. 1. Verificación por el dispositivo de los datos recibidos por el ordenador En este modo de operación, el dispositivo es capaz de transmitir datos a un ordenador que tiene acceso (por ejemplo, dentro de si mismo o sus propios recursos) la clave secreta, y verificar que el ordenador ha recibido los datos correctamente . Los pasos de este procedimiento son como sigue, y como se muestra en la Figura 2. En un primer paso, el ordenador envía señales al dispositivo que desea recibir datos ("datos solicitados", indicados en la presente como A) almacenados en la memoria 3
(paso 1) . En respuesta, la MCU 1 da instrucciones al circuito
3 integrado para generar una clave pública Z y una clave privada K (paso 2) . La MCU 1 entonces encripta la clave privada K usando la clave secreta i, y transmite la clave privada K encriptada al ordenador (paso 3) . El dispositivo además transmite los datos solicitados por el ordenador (paso 4) . Nótese que estos datos solicitados pueden ser codificados opcionalmente por la MCU antes de ser transmitidos al ordenador, por ejemplo, usando la clave pública Z. Esto se puede hacer de varias maneras, tales como por medio de una encriptación simétrica (por ejemplo, usando i), o usando la clave privada K. Una posibilidad preferida es la de generar un segundo conjunto de claves pública/privada, transmitir la segunda clave privada al ordenador codificado (por ejemplo, usando i) de modo que el ordenador la pueda descodificar, y entonces transmitir los datos codificados usando la segunda clave pública de modo que el ordenador la pueda desencriptar usando la segunda clave privada. Nótese que la clave secreta i no es transmitida fuera del dispositivo. En el paso 5, el ordenador descodifica la clave privada K usando la clave secreta i que ya conocía. En el caso de que los datos solicitados hayan sido encriptados usando la clave pública Z, el ordenador los descodifica usando K. En el paso 6, el ordenador usa la clave privada K desencriptada y el conjunto de datos solicitados para generar una firma digital. De preferencia esto se hace por medio de los sub-pasos de generar una versión copiada de los datos solicitados (paso 6.1) para producir un resultado copiado (indicado en la presente como A' ) , y usando la clave privada K para codificar el resultado copiado (paso 6.2) como una firma digital. En el paso 7, la firma digital es transmitida por el ordenador al dispositivo. En el paso 8, el dispositivo (normalmente la MCU 1) verifica la firma digital usando los datos solicitados A. Una manera de hacer esto es que el dispositivo copie A para producir A' (paso 8.1), y desencriptar la firma digital usando la clave pública Z para producir un resultado llamado B' (paso 8.2), y verificar que A' sea igual a B' (paso 8.3). (Una manera alternativa de verificar la firma digital sería que el dispositivo usara los datos solicitados y la clave privada K para producir su propia versión de la firma digital, y verificar que esta sea idéntica a la firma digital recibida del ordenador) . Nótese que en esta variante nunca se usa la clave pública Z. Esto significa que la invención puede llevarse a cabo aún si la clave privada K no es parte de un par de claves pública/privada, sino que es una clave usada para encriptación simétrica. Si no hay concordancia, entonces el ordenador no ha recibido correctamente los datos y/o la clave privada, y el dispositivo entonces implementa (paso 9) un procedimiento de falla de transmisión apropiado, el cual puede incluir enviar un mensaje de advertencia al ordenador, y/o deshabilitar su propia operación, por lo menos durante un tiempo predeterminado . Nótese que el orden de algunos de los pasos en la
Figura 2 puede cambiarse sin alterar la operación general significativamente . Por ejemplo, el paso 8.1 puede realizarse opcionalmente tan pronto como los datos solicitados entren al dispositivo, y el resultado copiado A' puede almacenarse en la memoria 3. Esto significa que la operación de copiado solo tiene que realizarse una vez, en lugar de cuando se solicitan los datos A. 2. La verificación por el ordenador de los datos recibidos del dispositivo. En este modo de operación, el dispositivo es capaz de transmitir datos a un ordenador (no necesariamente a uno que tiene acceso a la clave secreta) , y el ordenador es capaz de verificar que ha recibido los datos correctamente. Los pasos de este procedimiento son como sigue, y como se muestra en la Figura 3. En un primer paso, el ordenador envía señales al dispositivo dejando saber que desea recibir datos ("datos solicitados", indicado por A) almacenados en la memoria 3 (paso 1) . En respuesta, la MCU 1 da instrucciones al circuito 3 integrado de generar una clave pública Z y una clave privada K (paso 2) . En el paso 3, el dispositivo, (normalmente la MCU 1) genera una firma digital usando los datos solicitados A. Esto lo puede hacer mediante los sub-pasos de copiar los datos solicitados A para formar el resultado copiado A' (paso 3.1) y entonces encriptarlo con la clave privada K (paso 3.2) . El ordenador entonces transmite los datos, la firma digital y la clave pública Z al ordenador (paso 4) . El ordenador usa la clave pública y los datos solicitados A para verificar que los datos solicitados A concuerden con la firma digital (paso 5) . Por ejemplo, esto lo puede hacer usando los datos solicitados A para generar un resultado copiado B' , y desencriptar la firma digital usando la clave pública Z para formar un resultado C . Si B' es igual a C , entonces esto indica que los datos han sido recibidos correctamente. Un intruso no podrá burlar al ordenador al menos de que pueda modificar A manteniéndolo de tal modo que aún sea consistente con la firma digital (y aún cumpliendo con cualquiera de las otras características predeterminadas - por ejemplo, si A es un archivo que deba operar con una aplicación, el ordenador será capaz de detectar la modificación si el archivo que recibe no es compatible con esa aplicación) , lo cual en general es una tarea computacional extremadamente difícil. La mayoría de las modificaciones de A que mantienen su valor copiado cambiarán sus características de otras maneras, por ejemplo, haciéndolo insignificante en el contexto para el cual es pretendido. Para hacer esto más difícil, opcionalmente la clave pública y el archivo A pueden transmitirse por separado, por ejemplo, a veces separados al menos por un intervalo predeterminado . 3. Versión mejorada del segundo modo de operación del dispositivo. Una variación del segundo modo de operación del dispositivo tiene las características adicionales de que el ordenador genera una clave pública I y una clave pública Z. Específicamente, la secuencia de pasos puede ser como sigue: 1. El dispositivo genera una Clave pública X y una Clave privada Y. 2. El ordenador genera una Clave pública I y una Clave privada Z. 3. El dispositivo envía la Clave pública X al ordenador. 4. El ordenador envía la Clave pública I al dispositivo. 5. El dispositivo copia el mensaje A en A? . 6. El dispositivo encripta A' usando la Clave privada Y para producir la firma digital. 7. El dispositivo, una vez más, encripta tanto los datos A como la firma digital con la Clave pública I, y envía los datos encriptados A y la firma digital al ordenador. Cuando el ordenador recibe estos datos, realiza los siguientes pasos: 1. El ordenador desencriptará la firma digital con la Clave privada Z para producir A y la firma digital. (Solo el ordenador puede hacer esta desencriptación, ya que solo el ordenador tiene la Clave privada Z) . 2. El ordenador Copiará los datos con el mensaje. 3. El ordenador desencriptará la firma digital con la Clave pública X, si el resultado concuerda, entonces los datos no han sido alterados. Por lo tanto ningún intruso puede introducir el mensaje ya que no puede incluso accesar al mensaje original A. Además, este esquema proporciona un nivel adicional de seguridad en comparación con un esquema en el cual la generación de las claves X e Y se omite. 4. Firmas digitales biométricas Otro refinamiento posible del segundo modo de operación del dispositivo es que los datos A pueden suplementarse con datos que no necesariamente fueron tomados de la memoria 3. En particular, pueden suplementarse con datos biométricos recibidos por el sensor 7 biométrico. De este modo, estos datos también pueden transmitirse de manera segura al ordenador (en el sentido de que el ordenador puede verificar que ha recibido de manera exacta los datos biométricos transmitidos por el dispositivo) , y el ordenador puede verificar que los biodatos concuerdan con aquellos a los cuales el ordenador tiene acceso. Esto es particularmente conveniente porque significa que el ordenador puede verificar tanto que el mensaje transmitido es lo que el ordenador envió, como que el individuo que envió el mensaje es el individuo con quien el ordenador espera operar. Ahora dirigiremos la atención a dos modos de operación que pueden estar presentes en algunas modalidades de la invención, pero los cuales no emplean la generación de claves privada/pública en el dispositivo. 1. Verificación de Identidad del Ordenador En este caso, el dispositivo esta provisto con una clave pública prealmacenada asociada con una autoridad (por ejemplo, el fabricante del dispositivo) . La clave pública es parte de un par de clave pública/clave privada asociado con la autoridad, pero el dispositivo no conoce la clave privada. Al conectar el dispositivo a un ordenador, el dispositivo recibe del ordenador un conjunto de datos producido usando la clave privada de la autoridad. El dispositivo se dispone para usar la clave pública de la autoridad para verificar que el conjunto de datos fue producido usando la clave privada de la autoridad (esto puede hacerse usando técnicas conocidas) . Al hacer esto una sola vez el dispositivo operará bajo el control del ordenador. Por ejemplo, el dispositivo puede contener un área administrativa de la memoria 1, y puede solo modificar el área administrativa según las instrucciones recibidas de un ordenador con identidad verificada. 2. Verificación de identidad de usuario En este caso, el dispositivo está provisto con una clave privada prealmacenada asociada con un usuario. La clave pública es parte de un par de clave pública/clave privada asociado con el usuario. Al conectar el dispositivo a un ordenador, el dispositivo transmite al ordenador un conjunto de datos producido usando la clave privada del usuario. El ordenador se dispone para tener acceso a la clave pública del usuario, y para usar la clave pública del usuario para verificar que el conjunto de datos fue producido usando la clave privada del usuario (esto se puede hacer usando técnicas conocidas) . Al hacer esto una sola vez, el ordenador operará bajo el control del dispositivo. Por ejemplo, el ordenador puede ser una computadora dispuesta para realizar una operación tal como una operación financiera, y el ordenador solo puede realizar la operación bajo el control de un dispositivo cuya identidad ha sido verificada, como se mencionó anteriormente. Aunque una sola modalidad de la invención ha sido descrita, son posibles muchas variaciones dentro del alcance de la invención como estará claro para el lector experimentado . Por ejemplo, mientras que en las Figuras 2 y 3 las claves pública/privada se generan juntas durante los pasos del método, en principio el circuito 13 integrado podría generar los pares de claves pública/privada por anticipado, y la MCU 1 podría almacenarlas, por ejemplo, en la memoria 3 hasta que se requiriera. Esto significa que la MCU 1 es capaz de accesarlas como fuera requerido de la memoria, en lugar de generarlas como parte de la secuencia de pasos de la Figura 2 o la Figura 3.
Claims (30)
- REIVINDICACIONES 1. Un dispositivo de almacenamiento de datos portátil caracterizado porque comprende: una memoria no volátil para almacenar datos de usuario, una sección de interfaz para recibir datos desde y transmitir datos hacia un ordenador, una unidad de control maestro para transferir datos hacia y desde la memoria no volátil, y medios de circuito integrados para generar por lo menos una clave, el dispositivo se dispone para recibir un comando desde un ordenador que solicita datos, transmitir los datos solicitados almacenados en su memoria al ordenador usando la sección de interfaz, y para transmitir una clave generada por los medios de circuito integrados al ordenador usando la sección de interfaz.
- 2. El dispositivo de conformidad con la reivindicación 1, caracterizado porque la clave generada se transmite de forma encriptada usando una clave secreta que se almacena permanentemente en el dispositivo de almacenamiento portátil, el dispositivo de almacenamiento portátil además se dispone para verificar una firma digital generada por el ordenador usando la clave generada y los datos solicitados.
- 3. El dispositivo de conformidad con la reivindicación 2, caracterizado porque la firma digital se produce copiando los datos recibidos para generar un resultado copiado, y encriptar el resultado copiado usando la clave generada.
- 4. El dispositivo de conformidad con cualquiera de las reivindicaciones anteriores, caracterizado porque la clave generada es una clave de un par de claves pública/privada .
- 5. El dispositivo de conformidad con la reivindicación 4, caracterizado porque la verificación de la firma digital se realiza en el dispositivo usando la clave pública.
- 6. El dispositivo de conformidad con la reivindicación 1, caracterizado porque los medios de circuito integrados están dispuestos para generar la clave generada como una de una clave pública y una clave privada, el dispositivo además se dispone para generar una firma digital usando los datos solicitados y la clave privada, y transmite la firma digital y la clave pública fuera del dispositivo.
- 7. El dispositivo de conformidad con la reivindicación 6, caracterizado porque los datos solicitados incluyen tanto datos presentes en la memoria como datos biométricos obtenidos del sensor biométrico del dispositivo.
- 8. El dispositivo de conformidad con cualquiera de las reivindicaciones anteriores, dispuesto para transmitir los datos solicitados de manera encriptada.
- 9. El dispositivo de conformidad con cualquiera de las reivindicaciones anteriores, caracterizado porque comprende un sensor biométrico y un motor de verificación para generar acceso a los datos almacenados en el dispositivo en base a la verificación biométrica de la identidad del usuario, comparando los datos biométricos recibidos usando el sensor biométrico con los datos biométricos prealmacenados .
- 10. El dispositivo de conformidad con cualquiera de las reivindicaciones anteriores, caracterizado porque incluye un algoritmo de compresión para explotar cualquier redundancia en los datos recibidos por el dispositivo para comprimirlos antes de almacenarlos en la memoria no volátil, y un motor de descompresión para regenerar los datos antes de ser transmitidos por el dispositivo.
- 11. El dispositivo de conformidad con cualquiera de las reivindicaciones anteriores, caracterizado porque la sección de interfaz incluye un conector USB y un dispositivo de interfaz USB.
- 12. El dispositivo de conformidad con la reivindicación 11, caracterizado porque el conector es una clavija USB integral con el dispositivo de memoria.
- 13. El dispositivo de conformidad con la reivindicación 12, caracterizado porque la sección de interfaz se comunica de manera inalámbrica con un ordenador.
- 14. El dispositivo de conformidad con cualquiera de las reivindicaciones anteriores, caracterizado porque tiene un alojamiento, el alojamiento incluye un extremo estrecho que se utiliza como puntero.
- 15. El dispositivo de conformidad con cualquiera de las reivindicaciones anteriores, caracterizado además porque incluye una cámara para generar datos de imagen, y/o un micrófono para capturar datos de audio, la unidad de control maestro está dispuesta para almacenar los datos de imagen y/o datos de audio en la memoria.
- 16. La combinación, un dispositivo de almacenamiento de datos portátil de conformidad con cualquiera de las reivindicaciones anteriores y un ordenador principal, caracterizado porque el ordenador principal se dispone para transmitir un comando al dispositivo usando la sección de interfaz para solicitar datos.
- 17. La combinación de conformidad con la reivindicación 16, caracterizada porque en el dispositivo de acuerdo con la reivindicación 2 el ordenador se dispone para generar una firma digital usando la clave privada y los datos solicitados .
- 18. La combinación de conformidad con la reivindicación 16, caracterizada porque en el dispositivo de acuerdo con la reivindicación 6 el ordenador se dispone para usar la clave pública para verificar que los datos solicitados que recibe son los mismos datos que el dispositivo uso para generar la firma digital.
- 19. Un método para transferir datos de un dispositivo de almacenamiento de datos portátil a un ordenador, el método caracterizado porque comprende: recibir una instrucción desde un ordenador que solicita datos almacenados en la memoria no volátil del dispositivo; generar por lo menos una clave dentro del dispositivo; obtener los datos solicitados de la memoria no volátil dentro del dispositivo; y transmitir los datos solicitados y la clave al ordenador.
- 20. El método de conformidad con la reivindicación 19, caracterizado porque la clave generada es transmitida de forma encriptada usando una clave secreta, la cual se almacena permanentemente en el dispositivo de almacenamiento portátil, el dispositivo de almacenamiento portátil además se dispone para verificar la firma digital generada por el ordenador usando la clave generada y los datos solicitados.
- 21. El método de conformidad con la reivindicación 20, caracterizado porque el ordenador genera una firma digital usando la clave privada y los datos solicitados.
- 22. El método de conformidad con las reivindicaciones 20 ó 21, caracterizado porque la firma digital se produce copiando los datos recibidos para generar un resultado copiado, y encriptando el resultado copiado usando la clave generada.
- 23. El método de conformidad con cualquiera de las reivindicaciones 19 a 22, caracterizado porque la clave generada es la clave privada del par de clave pública/clave privada .
- 24. El método de conformidad con la reivindicación 23, caracterizado porque la verificación de la firma digital se realiza en el dispositivo usando la clave pública.
- 25. El método de conformidad con la reivindicación 19, caracterizado porque la clave generada se genera como una de la clave pública y clave privada, el método además comprende que el dispositivo genere una firma digital usando los datos solicitados y la clave privada, y transmita la firma digital y la clave pública fuera del dispositivo.
- 26. El método de conformidad con la reivindicación 25, caracterizado porque además incluye que el ordenador use la clave pública para verificar que los datos solicitados que recibe sean los mismos datos que el dispositivo utilizó para generar la firma digital.
- 27. El método de conformidad con la reivindicación 25 ó 26, caracterizado porque los datos solicitados incluyen tanto datos presentes en la memoria, como datos biométricos obtenidos del sensor biométrico del dispositivo.
- 28. El método de conformidad con cualquiera de las reivindicaciones 19 a 27, caracterizado porque los datos solicitados son transmitidos del dispositivo al ordenador de manera encriptada.
- 29. El método de conformidad con cualquiera de las reivindicaciones 19 a 28, que además comprende verificar la identidad del usuario comparando los datos biométricos recibidos usando el sensor biométrico con datos biométricos prealmacenados, y al verificar, otorgar acceso a los datos almacenados en el dispositivo.
- 30. El método de conformidad con cualquier de las reivindicaciones 19 a 29, que incluye el dispositivo recibiendo datos desde el ordenador, el dispositivo explotando cualquier redundancia en los datos para comprimirlos, y el dispositivo almacenándolos en la memoria no volátil, y al ser los datos solicitados por el ordenador, regenerando los datos y transmitiéndolos del dispositivo.
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| PCT/SG2004/000109 WO2005103912A1 (en) | 2004-04-26 | 2004-04-26 | Portable data storage device with encryption system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| MXPA06012351A true MXPA06012351A (es) | 2007-04-27 |
Family
ID=35197164
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| MXPA06012351A MXPA06012351A (es) | 2004-04-26 | 2004-04-26 | Dispositivo de almacenamiento portatil con sistema de encriptacion. |
Country Status (15)
| Country | Link |
|---|---|
| US (1) | US8037309B2 (es) |
| JP (1) | JP4113190B2 (es) |
| KR (1) | KR100712655B1 (es) |
| CN (1) | CN100555933C (es) |
| AU (1) | AU2005200605B2 (es) |
| BR (1) | BRPI0418778A (es) |
| CA (1) | CA2564576A1 (es) |
| GB (1) | GB2421098B (es) |
| IL (1) | IL178805A0 (es) |
| MX (1) | MXPA06012351A (es) |
| MY (1) | MY140786A (es) |
| NZ (1) | NZ550746A (es) |
| SG (1) | SG116669A1 (es) |
| TW (1) | TWI288932B (es) |
| WO (1) | WO2005103912A1 (es) |
Families Citing this family (36)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20070123166A1 (en) * | 2005-11-29 | 2007-05-31 | Arnold Sheynman | System, method and apparatus for pre-pairing bluetooth enabled devices |
| CN100462942C (zh) * | 2005-12-12 | 2009-02-18 | 宇瞻科技股份有限公司 | 具有无线识别功能的便携式存储装置 |
| US20070141894A1 (en) * | 2005-12-15 | 2007-06-21 | Horizon Technologies, Inc. | Plug with supplemental memory |
| US20070164704A1 (en) * | 2006-01-13 | 2007-07-19 | Horizon Technologies, Inc. | Plug with supplemental memory |
| US7752676B2 (en) * | 2006-04-18 | 2010-07-06 | International Business Machines Corporation | Encryption of data in storage systems |
| EP1876549A1 (de) | 2006-07-07 | 2008-01-09 | Swisscom Mobile AG | Verfahren und System zur verschlüsselten Datenübertragung |
| KR100782620B1 (ko) | 2006-07-11 | 2007-12-06 | 엘지전자 주식회사 | 암호키 생성 장치 및 방법 |
| US8763110B2 (en) | 2006-11-14 | 2014-06-24 | Sandisk Technologies Inc. | Apparatuses for binding content to a separate memory device |
| EP2082349A2 (en) * | 2006-11-14 | 2009-07-29 | Sandisk Corporation | Methods and apparatuses for linking content with license |
| US8588421B2 (en) * | 2007-01-26 | 2013-11-19 | Microsoft Corporation | Cryptographic key containers on a USB token |
| WO2008122906A1 (en) * | 2007-04-05 | 2008-10-16 | Koninklijke Philips Electronics N.V. | Wireless sensor network key distribution |
| US8478988B2 (en) * | 2007-05-15 | 2013-07-02 | At&T Intellectual Property I, L.P. | System and method for authentication of a communication device |
| WO2009100230A1 (en) * | 2008-02-07 | 2009-08-13 | Inflexis Corporation | Mobile electronic security apparatus and method |
| US20090202081A1 (en) * | 2008-02-08 | 2009-08-13 | Ayman Hammad | Key delivery system and method |
| US9479339B2 (en) | 2008-02-29 | 2016-10-25 | Blackberry Limited | Methods and apparatus for use in obtaining a digital certificate for a mobile communication device |
| US10015158B2 (en) * | 2008-02-29 | 2018-07-03 | Blackberry Limited | Methods and apparatus for use in enabling a mobile communication device with a digital certificate |
| US8935528B2 (en) * | 2008-06-26 | 2015-01-13 | Microsoft Corporation | Techniques for ensuring authentication and integrity of communications |
| TWI409665B (zh) * | 2008-10-23 | 2013-09-21 | Shrisinha Technology Corp | Enter the information instantly against the protection method and its hardware |
| EP2361416A1 (en) * | 2008-11-10 | 2011-08-31 | Walletex Microelectronics Ltd. | Secure storage device |
| US9734356B2 (en) | 2009-06-29 | 2017-08-15 | Clevx, Llc | Encrypting portable media system and method of operation thereof |
| EP2270710B1 (en) * | 2009-06-30 | 2015-12-23 | Axis AB | Method for restricting access to media data generated by a camera |
| TW201119327A (en) * | 2009-11-30 | 2011-06-01 | Univ Chaoyang Technology | Method of using watermark to protect digital content |
| DE102009059077A1 (de) * | 2009-12-18 | 2011-06-22 | Braun, Uwe Peter, Dipl.-Ing., 14467 | Externe Vorrichtung mit mindestens einem Speicher |
| EP2461265B1 (en) * | 2010-12-03 | 2019-05-22 | Novomatic AG | Device for and method of handling sensitive data |
| JP2013029882A (ja) * | 2011-07-26 | 2013-02-07 | Toshiba Corp | メモリコントローラ、半導体記憶装置および復号方法 |
| CN103917937B (zh) * | 2011-11-11 | 2017-05-31 | 英特尔公司 | 能够有线和无线操作的通用io连接器和接口 |
| KR102083271B1 (ko) * | 2012-07-31 | 2020-03-02 | 삼성전자주식회사 | 플래시 메모리의 물리적 특성을 이용하여 난수를 생성하는 플래시 메모리 시스템 및 그것의 난수 생성 방법 |
| CN103944903B (zh) * | 2014-04-23 | 2017-02-15 | 福建联迪商用设备有限公司 | 一种多方授权的apk签名方法及系统 |
| CN104036391A (zh) * | 2014-05-30 | 2014-09-10 | 天地融科技股份有限公司 | 信息交互方法、系统、信息处理方法和电子密钥设备 |
| US10002257B2 (en) | 2015-08-04 | 2018-06-19 | Ge Aviation Systems Llc | Cryptographic key loader embedded in removable data cartridge |
| JP6472741B2 (ja) * | 2015-12-02 | 2019-02-20 | 日本電信電話株式会社 | 可搬型記憶媒体およびその制御方法 |
| US11102203B1 (en) * | 2018-10-02 | 2021-08-24 | Silego Technology Inc. | Method of authenticating a device |
| US11295758B2 (en) | 2020-03-20 | 2022-04-05 | Seagate Technology Llc | Trusted listening |
| TWI763294B (zh) * | 2021-02-03 | 2022-05-01 | 宜鼎國際股份有限公司 | 可數位簽章的資料儲存裝置、數位簽章系統及數位簽章方法 |
| TWI835296B (zh) * | 2022-09-16 | 2024-03-11 | 旺宏電子股份有限公司 | 記憶體操作方法及應用其之記憶體與主控裝置 |
| KR102620056B1 (ko) * | 2023-07-11 | 2024-01-02 | 주식회사 지크립토 | 전자 서명 기반 데이터 저장 인증 기술을 지원하는신뢰 저장장치 및 그 장치의 구동방법, 그리고 위임 저장 인증 시스템 |
Family Cites Families (38)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4887296A (en) * | 1984-10-26 | 1989-12-12 | Ricoh Co., Ltd. | Cryptographic system for direct broadcast satellite system |
| US5046094A (en) * | 1989-02-02 | 1991-09-03 | Kabushiki Kaisha Toshiba | Server-aided computation method and distributed information processing unit |
| JP3137190B2 (ja) | 1989-02-02 | 2001-02-19 | 株式会社東芝 | メッセージ変換方法 |
| US6044154A (en) * | 1994-10-31 | 2000-03-28 | Communications Devices, Inc. | Remote generated, device identifier key for use with a dual-key reflexive encryption security system |
| US5636280A (en) * | 1994-10-31 | 1997-06-03 | Kelly; Tadhg | Dual key reflexive encryption security system |
| US5917913A (en) * | 1996-12-04 | 1999-06-29 | Wang; Ynjiun Paul | Portable electronic authorization devices and methods therefor |
| US7366900B2 (en) * | 1997-02-12 | 2008-04-29 | Verizon Laboratories, Inc. | Platform-neutral system and method for providing secure remote operations over an insecure computer network |
| US6003135A (en) * | 1997-06-04 | 1999-12-14 | Spyrus, Inc. | Modular security device |
| JP2000040294A (ja) | 1998-05-20 | 2000-02-08 | Sony Corp | 情報処理装置および方法、並びに記録媒体 |
| ATE270804T1 (de) * | 1998-07-13 | 2004-07-15 | Ibm | Verfahren zur übertragung von informationsdaten von einem sender zu einem empfänger über einen transcoder |
| US6460138B1 (en) * | 1998-10-05 | 2002-10-01 | Flashpoint Technology, Inc. | User authentication for portable electronic devices using asymmetrical cryptography |
| MY123388A (en) * | 1999-03-15 | 2006-05-31 | Sony Corp | Processing method and apparatus for encrypted data transfer |
| TW529267B (en) | 1999-03-15 | 2003-04-21 | Sony Corp | Data processing system and method for mutual identification between apparatuses |
| JP3389186B2 (ja) | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
| JP3858527B2 (ja) * | 1999-08-10 | 2006-12-13 | 富士ゼロックス株式会社 | データ生成装置およびデータ検証装置ならびにその方法 |
| GB2371653B (en) | 2000-02-21 | 2003-08-06 | Trek Technology | A portable data storage device |
| US7404084B2 (en) * | 2000-06-16 | 2008-07-22 | Entriq Inc. | Method and system to digitally sign and deliver content in a geographically controlled manner via a network |
| US6983368B2 (en) * | 2000-08-04 | 2006-01-03 | First Data Corporation | Linking public key of device to information during manufacture |
| GB2366469B (en) * | 2000-08-25 | 2005-02-23 | Hewlett Packard Co | Improvements relating to document transmission techniques II |
| JP2004515854A (ja) | 2000-12-04 | 2004-05-27 | トレック・2000・インターナショナル・リミテッド | コンピュータポインティング装置 |
| JP2002258745A (ja) | 2001-03-06 | 2002-09-11 | Sony Corp | 電子署名装置 |
| US7188362B2 (en) | 2001-03-09 | 2007-03-06 | Pascal Brandys | System and method of user and data verification |
| WO2003003278A1 (en) | 2001-06-28 | 2003-01-09 | Trek 2000 International Ltd. | A portable device having biometrics-based authentication capabilities |
| WO2003003295A1 (en) | 2001-06-28 | 2003-01-09 | Trek 2000 International Ltd. | A portable device having biometrics-based authentication capabilities |
| DK1399825T3 (da) | 2001-06-28 | 2006-11-27 | Trek 2000 Int Ltd | Fremgangsmåde og enheder til dataoverförsel |
| JP2003249919A (ja) * | 2001-12-17 | 2003-09-05 | Fujitsu Ltd | 双方向通信方法 |
| JP2003248628A (ja) * | 2002-02-25 | 2003-09-05 | Hitachi Ltd | ストレージ装置およびシステム |
| GB2377525A (en) | 2002-03-22 | 2003-01-15 | Trek 2000 Int Ltd | A portable device having biometrics based authentication capabilities |
| US6536941B1 (en) * | 2002-04-24 | 2003-03-25 | Huashuay Enterprise Co., Ltd. | Wrist-worn personal flash disk |
| NZ535995A (en) | 2002-05-13 | 2007-02-23 | Trek 2000 Int Ltd | System and apparatus for compressing and decompressing data stored to a portable data storage device |
| US7240366B2 (en) * | 2002-05-17 | 2007-07-03 | Microsoft Corporation | End-to-end authentication of session initiation protocol messages using certificates |
| JP2004038445A (ja) | 2002-07-02 | 2004-02-05 | Nec Tokin Corp | Icカードおよびicカードの暗号方法 |
| TW588243B (en) | 2002-07-31 | 2004-05-21 | Trek 2000 Int Ltd | System and method for authentication |
| US7287164B2 (en) * | 2002-09-12 | 2007-10-23 | International Business Machines Corporation | Method and system for encoding signatures to authenticate files |
| TW200502758A (en) | 2003-07-07 | 2005-01-16 | Yuen Foong Paper Co Ltd | Portable secure information accessing system and method thereof |
| US7240201B2 (en) * | 2003-08-01 | 2007-07-03 | Hewlett-Packard Development Company, L.P. | Method and apparatus to provide secure communication between systems |
| US7434051B1 (en) * | 2003-09-29 | 2008-10-07 | Sun Microsystems, Inc. | Method and apparatus for facilitating secure cocktail effect authentication |
| US20060083370A1 (en) * | 2004-07-02 | 2006-04-20 | Jing-Jang Hwang | RSA with personalized secret |
-
2004
- 2004-04-26 MX MXPA06012351A patent/MXPA06012351A/es active IP Right Grant
- 2004-04-26 US US10/526,169 patent/US8037309B2/en not_active Expired - Fee Related
- 2004-04-26 CA CA002564576A patent/CA2564576A1/en not_active Abandoned
- 2004-04-26 BR BRPI0418778-4A patent/BRPI0418778A/pt not_active IP Right Cessation
- 2004-04-26 NZ NZ550746A patent/NZ550746A/en not_active IP Right Cessation
- 2004-04-26 WO PCT/SG2004/000109 patent/WO2005103912A1/en not_active Ceased
-
2005
- 2005-02-08 MY MYPI20050491A patent/MY140786A/en unknown
- 2005-02-11 AU AU2005200605A patent/AU2005200605B2/en not_active Withdrawn - After Issue
- 2005-02-11 GB GB0502896A patent/GB2421098B/en not_active Expired - Fee Related
- 2005-02-15 TW TW094104315A patent/TWI288932B/zh not_active IP Right Cessation
- 2005-02-22 JP JP2005045651A patent/JP4113190B2/ja not_active Expired - Fee Related
- 2005-04-18 CN CNB200510067401XA patent/CN100555933C/zh not_active Expired - Fee Related
- 2005-04-22 KR KR1020050033447A patent/KR100712655B1/ko not_active Expired - Fee Related
- 2005-04-26 SG SG200502829A patent/SG116669A1/en unknown
-
2006
- 2006-10-23 IL IL178805A patent/IL178805A0/en unknown
Also Published As
| Publication number | Publication date |
|---|---|
| IL178805A0 (en) | 2007-03-08 |
| GB2421098B (en) | 2007-01-10 |
| CA2564576A1 (en) | 2005-11-03 |
| GB2421098A (en) | 2006-06-14 |
| AU2005200605A1 (en) | 2005-11-10 |
| MY140786A (en) | 2010-01-15 |
| KR100712655B1 (ko) | 2007-05-02 |
| WO2005103912A1 (en) | 2005-11-03 |
| BRPI0418778A (pt) | 2007-10-09 |
| NZ550746A (en) | 2007-11-30 |
| TWI288932B (en) | 2007-10-21 |
| SG116669A1 (en) | 2005-11-28 |
| US20060105748A1 (en) | 2006-05-18 |
| JP4113190B2 (ja) | 2008-07-09 |
| US8037309B2 (en) | 2011-10-11 |
| TW200535865A (en) | 2005-11-01 |
| CN1691575A (zh) | 2005-11-02 |
| JP2005318525A (ja) | 2005-11-10 |
| KR20060047396A (ko) | 2006-05-18 |
| GB0502896D0 (en) | 2005-03-16 |
| CN100555933C (zh) | 2009-10-28 |
| AU2005200605B2 (en) | 2006-05-18 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| AU2005200605B2 (en) | Portable Data Storage Device with Encryption System | |
| JP4869944B2 (ja) | バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー | |
| KR20190031989A (ko) | 블록체인 기반의 전자 계약 처리 시스템 및 방법 | |
| CN102045167A (zh) | 用于不对称加密附件认证的系统和方法 | |
| JP2006512792A (ja) | 2つの装置間のセキュア化された情報のやりとりの方法 | |
| CN1751471B (zh) | 认证处理设备和安全处理方法 | |
| WO2009141936A1 (ja) | Icカード、icカードシステムおよびその方法 | |
| CN101771680B (zh) | 一种向智能卡写入数据的方法、系统以及远程写卡终端 | |
| CN112434271A (zh) | 存储设备身份的加密验证方法、装置及设备 | |
| JP2003143131A (ja) | 電子情報管理装置、携帯情報端末装置、管理サーバ装置及びプログラム | |
| US20080279385A1 (en) | Method and host device for using content using mobile card, and mobile card | |
| JP3967252B2 (ja) | 暗号通信システム及び暗号通信装置 | |
| KR101745482B1 (ko) | 스마트홈 시스템에서의 통신 방법 및 그 장치 | |
| EP1591867A2 (en) | Portable data storage device with encryption system | |
| AU2006203591B2 (en) | Portable Data Storage Device with Encryption System | |
| RU2342697C2 (ru) | Портативное устройство хранения данных с системой шифрования | |
| CN119011166A (zh) | 访问控制方法及装置、电子设备、存储介质 | |
| KR101663852B1 (ko) | 전자 거래 내역 처리를 직접 수행하는 샘카드를 이용한 전자 거래 수행 장치 및 방법 | |
| JP4946245B2 (ja) | 電子データ分割保持装置、電子データ分割保持システム、及び電子データ分割保持方法 | |
| KR20010002304A (ko) | 아이씨 카드를 이용한 피씨 보안 시스템 | |
| KR20150037787A (ko) | 전자 거래 내역 처리를 직접 수행하는 샘카드를 이용한 전자 거래 수행 장치 및 방법 | |
| JP2008529141A (ja) | コンピュータ機器とコンシューマエレクトロニクス機器との間で情報を送信するための方法 | |
| JP2005311876A (ja) | ネットワーク通信システム、通信装置およびその通信方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| FG | Grant or registration |