CN101276313A - 信息处理装置和方法、程序及信息处理系统 - Google Patents
信息处理装置和方法、程序及信息处理系统 Download PDFInfo
- Publication number
- CN101276313A CN101276313A CNA2008100880735A CN200810088073A CN101276313A CN 101276313 A CN101276313 A CN 101276313A CN A2008100880735 A CNA2008100880735 A CN A2008100880735A CN 200810088073 A CN200810088073 A CN 200810088073A CN 101276313 A CN101276313 A CN 101276313A
- Authority
- CN
- China
- Prior art keywords
- verify data
- authentication
- storage medium
- user
- visit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2147—Locking files
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
Abstract
一种限制外界访问存储介质的信息处理装置包括解锁命令获得装置,用于从与信息处理装置分开配置的认证单元获得请求解除对访问存储介质的禁止的解锁命令和标识认证单元的认证模式的认证模式ID;认证数据提供装置,用于向认证单元提供用作表明在指示访问存储介质的用户的认证处理中用户已被核实的样本数据的认证数据,其对应于与解锁命令一起从解锁命令获得装置获得的认证模式ID;认证结果获得装置,用于从认证单元获得利用从认证数据提供装置提供的认证数据执行的认证处理的认证结果;认证结果确认装置,用于确认认证结果的内容;解除装置,用于在作为认证结果确认装置进行的确认的结果,用户被认证为已被核实时,解除对外界访问存储介质的禁止。
Description
技术领域
本发明涉及信息处理装置、方法、程序以及信息处理系统。具体而言,本发明涉及均能够实现具有增强的安全性和便利性的存储介质的信息处理装置、方法、程序和信息处理系统。
背景技术
已经有了这样的存储介质,其中对包括硬盘和闪存以及其中容纳的类似设备的存储介质上的信息的读和写受到诸如口令认证和指纹认证之类的认证技术的限制(例如参见日本专利申请公布No.JP 2000-76443)。
这些存储介质中设置有用于接受指纹和口令的认证信息的配置,例如指纹取得单元和键盘。通过该配置输入的认证信息和预先记录的认证信息被核对,并且只有在判断为授权用户时,对存储介质的访问才被许可(解锁)。否则,对存储介质的访问被禁止(锁定),也就是说数据的读和写被禁止。这防止了存储介质中存储的信息泄漏给第三方,从而增强了安全性。
近来,随着信息处理技术的改进,推进了存储介质容量的扩大和存储介质尺寸的减小。
发明内容
但是,如上所述,存储介质中设置有用于接受认证信息的配置,因此必须为该配置(例如用于取得指纹图案的机构和键盘)保持一定的尺寸空间,因而有可能难以使存储介质的尺寸进一步减小。
另外,由于用于存储私密信息的存储介质和用于接受认证信息的配置被整体容纳在一个外壳中,因此有可能不能很容易地应用其他认证技术。认证技术正在稳步发展,从而允许了在提高其技术水平方面取得迅速的进步。换言之,可以说旧的认证技术的安全性正在日益降低。但是,如上所述,在现有技术的存储介质中,除了其中预先设置的认证技术外,难以应用其他认证技术。因此,即使由于未来信息技术的改进而开发出了更安全的新认证技术,该认证技术也可能无法应用。也就是说,现有技术的存储介质在将来可能无法确保充分的安全性。
另外,由于用于存储私密信息的存储介质和用于接受认证信息的配置被整体容纳在一个外壳中,因此如果认证信息被泄漏给了他人,则他人可以很容易通过获得存储介质来获得私密信息。
鉴于此,希望进一步提高存储介质的安全性和便利性。
在本发明的第一方面中,提供了一种限制外界对存储介质的访问的信息处理装置。该装置包括解锁命令获得装置、认证数据提供装置、认证结果获得装置、认证结果确认装置和解除装置。解锁命令获得装置用于从与信息处理装置分开配置的认证单元获得请求解除对存储介质的访问的禁止的解锁命令,以及用于标识认证单元的认证模式的认证模式ID。认证数据提供装置用于向认证单元提供用作样本数据的认证数据,该样本数据标识出在指示访问存储介质的用户的认证处理中用户已被授权。该认证数据对应于与解锁命令一起从解锁命令获得装置获得的认证模式ID。认证结果获得装置用于从认证单元获得通过利用从认证数据提供装置提供的认证数据执行的认证处理的认证结果。认证结果确认装置用于确认认证结果的内容。解除装置用于在作为认证结果确认装置进行的确认的结果,用户被认证为已被授权时,解除对外界对存储介质的访问的禁止。
该信息处理装置还可包括随机数生成装置,用于通过预定的方法生成随机数。认证数据提供装置可将随机数生成装置所生成的随机数与认证数据一起提供给认证单元。认证结果获得装置可从认证单元获得随机数和认证结果。认证结果确认装置可确认从认证结果获得装置获得的随机数是否与随机数生成装置所生成的随机数相匹配。
认证结果获得装置所获得的认证结果可在认证单元中被用作为预定的电子密钥信息的私密密钥所加密。信息处理装置还可包括解码装置,用于利用作为用来公开的、与私密密钥相对应的电子密钥信息的公共密钥来对认证结果进行解码。
还可以设置存储控制装置,用于使存储介质存储信息。存储控制装置可以使得存储介质中的预定存储区域存储认证数据、认证模式ID和公共密钥。
由存储控制装置存储在存储介质中的认证数据是由认证单元按照预定的加密模式加密的加密后认证数据。
还可以设置注册信息获得装置,用于从认证单元获得加密后认证数据、认证模式ID和公共密钥,以及禁止装置,用于禁止对存储介质的访问。存储控制装置可以使得注册信息获得装置所获得的加密后认证数据、认证模式ID和公共密钥被存储在存储介质中。禁止装置可在存储控制装置使得加密后认证数据、认证模式ID和公共密钥被存储在存储介质中时禁止对存储介质的访问。
还提供了一种限制外界对存储介质的访问的信息处理装置的信息处理方法。该方法包括以下步骤:(i)从与信息处理装置分开配置的认证单元获得请求解除对存储介质的访问的禁止的解锁命令,以及用于标识认证单元的认证模式的认证模式ID;(ii)向认证单元提供用作样本数据的认证数据,该样本数据表明在指示访问存储介质的用户的认证处理中用户已被授权,该认证数据对应于与解锁命令一起获得的认证模式ID;(iii)从认证单元获得通过利用所提供的认证数据执行的认证处理的认证结果;(iv)确认认证结果的内容;以及(v)在作为确认的结果,用户被认证为已被授权时,解除对外界对存储介质的访问的禁止。
还提供了一种使得限制外界对存储介质的访问的计算机执行包括以下步骤的信息处理的程序:(i)从与计算机分开配置的认证单元获得请求解除对存储介质的访问的禁止的解锁命令,以及用于标识认证单元的认证模式的认证模式ID;(ii)向认证单元提供用作样本数据的认证数据,该样本数据表明在指示访问存储介质的用户的认证处理中用户已被授权,该认证数据对应于与解锁命令一起获得的认证模式ID;(iii)从认证单元获得通过利用所提供的认证数据执行的认证处理的认证结果;(iv)确认认证结果的内容;以及(v)在作为确认的结果,用户被认证为已被授权时,解除对外界对存储介质的访问的禁止。
根据本发明的第二方面,提供了一种限制外界对存储介质的访问的信息处理装置。该装置包括解锁命令获得装置、随机数生成装置、认证数据提供装置、认证结果获得装置、确认装置和解除装置。解锁命令获得装置用于从与信息处理装置分开配置的认证单元获得请求解除对存储介质的访问的禁止的解锁命令。随机数生成装置用于通过预定的方法生成随机数。认证数据提供装置用于向认证单元提供用作样本数据的认证数据和随机数生成装置所生成的随机数,该样本数据表明在指示访问存储介质的用户的认证处理中用户已被授权。认证结果获得装置用于从认证单元获得通过利用从认证数据提供装置提供的认证数据执行的认证处理的认证结果,以及随机数。确认装置,用于确认认证结果的内容,并且确认认证结果获得装置所获得的随机数的值是否与随机数生成装置所生成的随机数的值相同。解除装置,用于在作为确认装置进行的确认的结果,两个随机数的值相同并且用户被认证为已被授权时,解除对外界对存储介质的访问的禁止。
解锁命令获得装置可在获得解锁命令的同时还获得用于标识认证单元的认证模式的认证模式ID。认证数据提供装置向认证单元提供与和解锁命令一起从解锁命令获得装置获得的认证模式ID相对应的认证数据,以及随机数生成装置所生成的随机数。
认证结果获得装置所获得的认证结果在认证单元中被用作为预定的电子密钥信息的私密密钥所加密。还可以设置解码装置,用于利用作为用于公开的、与私密密钥相对应的电子密钥信息的公共密钥来对认证结果进行解码。
还可以设置存储控制装置,用于使存储介质存储信息。存储控制装置可以使得存储介质中的预定存储区域存储认证数据、认证模式ID和公共密钥。
由存储控制装置存储在存储介质中的认证数据可以是由认证单元按照预定的加密模式加密的加密后认证数据。
还可以设置注册信息获得装置,用于从认证单元获得加密后认证数据、认证模式ID和公共密钥,以及禁止装置,用于禁止对存储介质的访问。存储控制装置可以使得从注册信息获得装置获得的加密后认证数据、认证模式ID和公共密钥被存储在存储介质中。禁止装置可以在存储控制装置使得加密后认证数据、认证模式ID和公共密钥被存储在存储介质中时禁止对存储介质的访问。
根据本发明的第二方面,还提供了一种限制外界对存储介质的访问的信息处理装置的信息处理方法。该方法包括以下步骤:(i)从与信息处理装置分开配置的认证单元获得请求解除对存储介质的访问的禁止的解锁命令;(ii)通过预定的方法生成随机数;(iii)向认证单元提供用作样本数据的认证数据和所生成的随机数,该样本数据表明在指示访问存储介质的用户的认证处理中用户已被授权;(iv)从认证单元获得通过利用所提供的认证数据执行的认证处理的认证结果,以及随机数;(v)确认认证结果的内容,并且确认所获得的随机数的值是否与所生成的随机数的值相同;以及(vi)在作为确认的结果,两个随机数的值相同并且用户被认证为已被核实时,解除对外界对存储介质的访问的禁止。
根据本发明的第二方面,还提供了一种使得限制外界对存储介质的访问的计算机执行包括以下步骤的信息处理的程序:(i)从与计算机分开配置的认证单元获得用于请求解除对存储介质的访问的禁止的解锁命令;(ii)通过预定的方法生成随机数;(iii)向认证单元提供用作样本数据的认证数据和所生成的随机数,该样本数据表明在指示访问存储介质的用户的认证处理中用户已被授权;(iv)从认证单元获得通过利用所提供的认证数据执行的认证处理的认证结果,以及随机数;(v)确认认证结果的内容,并且确认所获得的随机数的值是否与所生成的随机数的值相同;以及(vi)在作为确认的结果,两个随机数的值相同并且用户被认证为已被核实时,解除对外界对存储介质的访问的禁止。
根据本发明的第三方面,提供了一种信息处理装置,用于对执行用于访问存储介质的指令的用户进行认证,其中外界对该存储介质的访问受到限制。该装置包括认证数据接受装置、解锁命令提供装置、认证数据获得装置、认证装置和认证结果提供装置。认证数据接受装置用于接受由用户输入的用于用户认证的认证数据。解锁命令提供装置用于向与信息处理装置分开配置并且限制对存储介质的访问的输入/输出控制器提供请求解除对存储介质的访问的禁止的解锁命令以及用于标识在信息处理装置中执行的用户认证的认证模式的认证模式ID。认证数据获得装置用于从输入/输出控制器获得用作表明用户已被授权的样本数据的认证数据,该认证数据对应于与解锁命令一起从解锁命令提供装置提供的认证模式ID。认证装置用于通过将认证数据接受装置所接受的认证数据与认证数据获得装置所获得的认证数据相比较来执行用户认证。认证结果提供装置用于向输入/输出控制器提供认证装置所执行的用户认证的认证结果。
认证数据获得装置所获得的认证数据是按照预定的加密模式加密的加密后认证数据。还可以设置解码装置,用于按照与预定加密模式相对应的解码模式来对加密后认证数据进行解码。
认证数据获得装置可在获得认证数据的同时还获得预定的随机数。认证结果提供装置可在提供认证结果的同时还提供认证数据获得装置所获得的随机数。
还可以设置密钥保存装置,用于保存作为预定的电子密钥信息的私密密钥,以及认证结果加密装置,用于利用密钥保存装置所保存的私密密钥来对认证结果进行加密。
在密钥保存装置中,可保存作为用于公开的、与私密密钥相对应的电子密钥信息的公共密钥。还可以设置认证数据加密装置和锁定命令提供装置。认证数据加密装置用于按照预定的加密模式对认证数据接受装置所接受的认证数据进行加密。锁定命令提供装置用于将认证数据加密装置所获得的加密后的认证数据、认证模式ID和密钥保存装置所保存的公共密钥与请求禁止对存储介质的访问的锁定命令一起提供给输入/输出控制器。
根据本发明的第三方面,还提供了一种对执行用于访问存储介质的指令的用户进行认证的信息处理装置的信息处理方法,其中外界对该存储介质的访问受到限制。该包括以下步骤:(i)接受由用户输入的用于用户认证的认证数据;(ii)向与信息处理装置分开配置并且限制对存储介质的访问的输入/输出控制器提供请求解除对存储介质的访问的禁止的解锁命令以及用于标识在信息处理装置中执行的用户认证的认证模式的认证模式ID;(iii)从输入/输出控制器获得用作表明用户已被授权的样本数据的认证数据,该认证数据对应于与解锁命令一起提供的认证模式ID;(iv)通过将所接受的认证数据与所获得的认证数据相比较来认证用户;以及(v)向输入/输出控制器提供用户认证的认证结果。
根据本发明的第三方面,还提供了一种用于使得对指示访问存储介质的用户进行认证的计算机执行包括以下步骤的信息处理的程序,其中外界对该存储介质的访问受到限制:(i)接受由用户输入的用于用户认证的认证数据;(ii)向与计算机分开配置并且限制对存储介质的访问的输入/输出控制器提供请求解除对存储介质的访问的禁止的解锁命令以及用于标识在计算机中执行的用户认证的认证模式的认证模式ID;(iii)从输入/输出控制器获得用作表明用户已被授权的样本数据的认证数据,该认证数据对应于与解锁命令一起提供的认证模式ID;(iv)通过将所接受的认证数据与所获得的认证数据相比较来认证用户;以及(v)向输入/输出控制器提供用户认证的认证结果。
根据本发明的第四方面,提供了一种信息处理装置,用于对指示访问存储介质的用户进行认证,其中外界对该存储介质的访问受到限制。该装置包括认证数据接受装置、解锁命令提供装置、认证数据获得装置、认证装置和认证结果提供装置。认证数据接受装置用于接受由用户输入的用于用户认证的认证数据。解锁命令提供装置用于向与信息处理装置分开配置并且限制对存储介质的访问的输入/输出控制器提供请求解除对存储介质的访问的禁止的解锁命令。认证数据获得装置用于从输入/输出控制器获得用作表明用户为已核实用户的样本数据的认证数据,以及预定的随机数。认证装置用于通过将认证数据接受装置所接受的认证数据与认证数据获得装置所获得的认证数据相比较来执行用户认证。认证结果提供装置用于将认证装置所执行的用户认证的认证结果与认证数据获得装置所获得的随机数一起提供给输入/输出控制器。
认证数据获得装置所获得的认证数据是按照预定的加密模式加密的加密后认证数据。还可以设置解码装置,用于按照与预定加密模式相对应的解码模式来对加密后认证数据进行解码。
解锁命令提供装置可将用于标识在信息处理装置中执行的用户认证的认证模式的认证模式ID与解锁命令一起提供给输入/输出控制器。
还可以设置密钥保存装置,用于保存作为预定的电子密钥信息的私密密钥,以及认证结果加密装置,用于利用密钥保存装置所保存的私密密钥来对认证结果进行加密。
密钥保存装置保存作为用于公开的、与私密密钥相对应的电子密钥信息的公共密钥。还可以设置认证数据加密装置和锁定命令提供装置。认证数据加密装置用于按照预定的加密模式对认证数据接受装置所接受的认证数据进行加密。锁定命令提供装置用于将认证数据加密装置所获得的加密后的认证数据和密钥保存装置所保存的公共密钥与请求禁止对存储介质的访问的锁定命令一起提供给输入/输出控制器。
根据本发明的第四方面,还提供了一种用于对执行用于访问存储介质的指令的用户进行认证的信息处理装置的信息处理方法,其中外界对该存储介质的访问受到限制。该方法包括以下步骤:(i)接受由用户输入的用于用户认证的认证数据;(ii)向与信息处理装置分开配置并且限制对存储介质的访问的输入/输出控制器提供请求解除对存储介质的访问的禁止的解锁命令;(iii)从输入/输出控制器获得用作表明用户已被授权的样本数据的认证数据,以及预定的随机数;(iv)通过将所接受的认证数据与所获得的认证数据相比较来认证用户;以及(v)将用户认证的认证结果与所获得的随机数一起提供给输入/输出控制器。
根据本发明的第四方面,还提供了一种用于使得对执行用于访问存储介质的指令的用户进行认证的计算机执行包括以下步骤的信息处理的程序,其中外界对该存储介质的访问受到限制:(i)接受由用户输入的用于用户认证的认证数据;(ii)向与计算机分开配置并且限制对存储介质的访问的输入/输出控制器提供请求解除对存储介质的访问的禁止的解锁命令;(iii)从输入/输出控制器获得用作表明用户已被授权的样本数据的认证数据,以及预定的随机数;(iv)通过将所接受的认证数据与所获得的认证数据相比较来认证用户;以及(v)将用户认证的认证结果和所获得的随机数提供给输入/输出控制器。
根据本发明的第五方面,提供了一种信息处理系统,包括用于限制外界对存储介质的访问的输入/输出控制器,以及与输入/输出控制器分开并且对执行用于访问存储介质的指令的用户进行认证的认证单元。输入/输出控制器包括解锁命令获得装置、认证数据提供装置、认证结果获得装置、认证结果确认装置和解除装置。解锁命令获得装置用于从认证单元获得请求解除对存储介质的访问的禁止的解锁命令,以及用于标识认证单元的认证模式的认证模式ID。认证数据提供装置用于向认证单元提供用作样本数据的认证数据,该样本数据表明在用户认证中用户已被授权,该认证数据对应于与解锁命令一起从解锁命令获得装置获得的认证模式ID。认证结果获得装置用于从认证单元获得通过利用从认证数据提供装置提供的认证数据而获得的对用户的认证结果。认证结果确认装置用于确认认证结果的内容。解除装置用于在作为认证结果确认装置进行的确认的结果,用户被认证为已被授权时,解除对外界对存储介质的访问的禁止。认证单元包括认证数据接受装置、解锁命令提供装置、认证数据获得装置、认证装置和认证结果提供装置。认证数据接受装置用于接受由用户输入的用于用户认证的认证数据。解锁命令提供装置用于向输入/输出控制器提供解锁命令以及认证模式ID。认证数据获得装置用于从输入/输出控制器获得对应于与解锁命令一起从解锁命令提供装置提供的认证模式ID的认证数据。认证装置用于通过将认证数据接受装置所接受的认证数据与认证数据获得装置所获得的认证数据相比较来认证用户。认证结果提供装置用于向输入/输出控制器提供认证装置所执行的用户认证的认证结果。
根据本发明的第六方面,提供了一种信息处理系统,包括用于限制外界对存储介质的访问的输入/输出控制器,以及与输入/输出控制器分开配置并且对执行用于访问存储介质的指令的用户进行认证的认证单元。信息处理系统中的输入/输出控制器包括解锁命令获得装置、随机数生成装置、认证数据提供装置、认证结果获得装置、确认装置和解除装置。解锁命令获得装置用于从认证单元获得请求解除对存储介质的访问的禁止的解锁命令。随机数生成装置用于通过预定的方法生成随机数。认证数据提供装置用于向认证单元提供用作样本数据的认证数据和随机数生成装置所生成的随机数,该样本数据表明用户认证中的正确用户。认证结果获得装置用于从认证单元获得通过利用从认证数据提供装置提供的认证数据而获得的认证结果,以及随机数。确认装置用于确认认证结果的内容,并且确认认证结果获得装置所获得的随机数的值是否与随机数生成装置所生成的随机数的值相同。解除装置用于在作为确认装置进行的确认的结果,两个随机数的值相同并且用户被认证为已被授权时,解除对外界对存储介质的访问的禁止。信息处理系统中的认证单元包括认证数据接受装置、解锁命令提供装置、认证数据获得装置、认证装置和认证结果提供装置。认证数据接受装置用于接受由用户输入的用于用户认证的认证数据。解锁命令提供装置用于向输入/输出控制器提供解锁命令。认证数据获得装置用于从输入/输出控制器获得认证数据和随机数。认证装置用于通过将认证数据接受装置所接受的认证数据与认证数据获得装置所获得的认证数据相比较来认证用户。认证结果提供装置用于向输入/输出控制器提供认证装置所执行的用户认证的认证结果以及认证数据获得装置所获得的随机数。
在本发明的第一方面中,从与信息处理装置分开配置的认证单元获得请求解除对存储介质的访问禁止的解锁命令,以及标识认证单元的认证模式的认证模式ID。向认证单元提供用作样本数据并且对应于与解锁命令一起获得的认证模式ID的认证数据,该样本数据表明指示访问存储介质的用户已在认证处理中被授权。从认证单元获得通过利用所提供的认证数据执行的认证处理的认证结果,并且确认认证结果的内容。作为确认的结果,如果用户被认证为已被授权,则解除对外界对存储介质的访问的禁止。
在本发明的第二方面中,从与信息处理装置分开配置的认证单元获得请求解除对存储介质的访问禁止的解锁命令。通过预定的方法生成随机数。向认证单元提供用作样本数据的认证数据和所生成的随机数,该样本数据表明指示访问存储介质的用户在认证处理中已被授权。从认证单元获得通过利用所提供的认证数据执行的认证处理的认证结果,以及随机数。确认认证结果的内容,以及所获得的随机数的值是否与所生成的随机数的值相同。在作为这些确认的结果,如果两个随机数的值相同并且用户被认证为已被授权,则解除对外界对存储介质的访问的禁止。
在本发明的第三方面中,接受由用户输入的用于用户认证的认证数据。向限制对存储介质的访问并且与信息处理装置分开的输入/输出控制器提供请求解除对存储介质的访问禁止的解锁命令以及用于标识在信息处理装置中执行的用户认证的认证模式的认证模式ID。从输入/输出控制器获得用作表明用户已被授权的样本数据并且对应于与解锁命令一起提供的认证模式ID的认证数据。通过将所接受的认证数据与所获得的认证数据相比较来执行用户认证。向输入/输出控制器提供用户认证结果。
在本发明的第四方面中,接受由用户输入的用于用户认证的认证数据。向限制对存储介质的访问并且与信息处理装置分开的输入/输出控制器提供请求解除对存储介质的访问禁止的解锁命令。从输入/输出控制器获得用作表明用户已被授权的样本数据的认证数据以及预定的随机数。通过将所接受的认证数据与所获得的认证数据相比较来执行用户认证。将用户认证结果和所获得的随机数提供给输入/输出控制器。
在本发明的第五方面中,在输入/输出控制器中,从认证单元获得请求解除对存储介质的访问禁止的解锁命令,以及标识认证单元的认证模式的认证模式ID。向认证单元提供用作样本数据并且对应于与解锁命令一起获得的认证模式ID的认证数据,该样本数据表明在用户认证中用户已被授权。从认证单元获得通过利用所提供的认证数据而获得的用户认证结果。确认认证结果的内容。作为确认的结果,如果用户被认证为正确,则解除对外界对存储介质的访问的禁止。在认证单元中,接受由用户输入的用于用户认证的认证数据。向输入/输出控制器提供解锁命令以及认证模式ID。从输入/输出控制器获得对应于与解锁命令一起提供的认证模式ID的认证数据。通过将所接受的认证数据与所获得的认证数据相比较来执行用户认证。向输入/输出控制器提供用户认证结果。
在本发明的第六方面中,在输入/输出控制器中,从认证单元获得请求解除对存储介质的访问禁止的解锁命令。通过预定的方法生成随机数。向认证单元提供用作样本数据的认证数据和所生成的随机数,该样本数据表明在用户认证中用户已被授权。从认证单元获得通过利用所提供的认证数据而获得的用户认证结果以及随机数。确认认证结果的内容,以及所获得的随机数的值是否与所生成的随机数的值相同。作为确认的结果,如果认证得出两个随机数的值相同并且用户被认证为已被授权,则解除对外界对存储介质的访问的禁止。在认证单元处接受由用户输入的用于用户认证的认证数据。向输入/输出控制器提供解锁命令。从输入/输出控制器获得认证数据和随机数。通过将所接受的认证数据与所获得的认证数据相比较来执行用户认证。将用户认证结果与所获得的随机数一起提供给输入/输出控制器。
附图说明
图1是示出本发明所应用到的用于对存储介质中数据的输入/输出进行控制的控制系统的配置示例的框图;
图2是示出图1中的认证单元101的内部配置示例的框图;
图3是示出图1中的存储介质111的内部配置示例的框图;
图4是用于说明锁定处理的流程的示例的流程图;
图5是用于说明获得认证数据的状况的示例的示图;
图6是用于说明认证数据的加密状况的示例的示图;
图7是用于说明公共密钥、私密密钥和认证模式ID各自的示例的示图;
图8是用于说明锁定命令的提供状况的示例的示图;
图9是用于说明解锁处理的流程的示例的流程图;
图10是用于说明认证数据获取的状况的示例的示图;
图11是用于说明提供随机数的状况的示例的示图;
图12是用于说明锁定处理的流程的示例的流程图;
图13是用于说明解锁处理的流程的示例的流程图;
图14是用于说明机密区域的状况的示例的示图;
图15A至15D是分别用于说明特定系统配置的示例的示图;以及
图16是示出本发明被应用到的个人计算机的配置示例的框图。
具体实施方式
下面将描述本发明的实施例。下面将说明本发明的要素与说明书或附图中描述的实施例之间的对应关系。以下描述是为了确认在说明书或附图中描述了支持本发明的实施例。因此,即使有在说明书或附图中描述了、但在这里没有描述为与本发明的要素相对应的实施例的实施例,也不意味着这些实施例不对应于这些要素。相反,即使另一个实施例在这里被描述为与某个要素相对应,也不意味着该实施例不对应于除上述要素之外的任何其他要素。
本发明的第一方面涉及一种限制外界对存储介质(例如图1中的存储部件112)的访问的信息处理装置(例如图3中的控制器301)。该装置包括解锁命令获得装置(例如图3中的输入/输出控制器312,其执行图9中的步骤S61的处理)、认证数据提供装置(例如图3中的输入/输出控制器312,执行图9中的步骤S63的处理)、认证结果获得装置(例如图3中的输入/输出控制器312,执行图9中的步骤S64的处理)、认证结果确认装置(例如图3中的匹配判断部件317,执行图9中的步骤S67的处理)和解除装置(例如图3中的锁定控制器313,执行图9中的步骤S68的处理)。解锁命令获得装置用于从与信息处理装置分开配置的认证单元(例如图1中的认证单元101)获得请求解除对存储介质的访问的禁止的解锁命令,以及用于标识认证单元的认证模式的认证模式ID(例如图3中的认证模式ID 332)。认证数据提供装置用于向认证单元提供用作样本数据的认证数据,该样本数据表明在指示访问存储介质的用户的认证处理中用户已被授权,该认证数据(例如图3中的加密后的认证数据331)对应于与解锁命令一起从解锁命令获得装置获得的认证模式ID。认证结果获得装置用于从认证单元获得通过利用从认证数据提供装置提供的认证数据执行的认证处理的认证结果。认证结果确认装置用于确认认证结果的内容。解除装置用于在作为认证结果确认装置进行的确认的结果,用户被认证为已被授权时,解除对外界对存储介质的访问的禁止。
还可以设置随机数生成装置(例如图3中的随机数生成器315,执行图9中的步骤S66的处理),用于通过预定的方法生成随机数。认证数据提供装置可将随机数生成装置所生成的随机数与认证数据一起提供给认证单元(例如图9中的步骤S63)。认证结果获得装置可从认证单元获得随机数和认证结果(例如图9中的步骤S64)。认证结果确认装置可确认从认证结果获得装置获得的随机数是否与随机数生成装置所生成的随机数相匹配(例如图9中的步骤S66)。
认证结果获得装置所获得的认证结果可在认证单元中被用作为预定的电子密钥信息的私密密钥(例如图2中的私密密钥231)所加密。信息处理装置还可包括解码装置(例如图3中的解码部件316,执行图9中的步骤S65的处理),用于利用作为用来公开的、与私密密钥相对应的电子密钥信息的公共密钥(例如图3中的公共密钥211)来对认证结果进行解码。
还可以设置存储控制装置(例如图3中的输入/输出控制器312,用于执行图4中的步骤S22的处理),用于使存储介质存储信息。存储控制装置可以使得存储介质中的预定存储区域(例如图3中的机密区域321)存储认证数据、认证模式ID和公共密钥。
由存储控制装置存储在存储介质中的认证数据是由认证单元按照预定的加密模式加密的加密后认证数据(例如图3中的加密后的认证数据331)。
还可以设置注册信息获得装置(例如图3中的输入/输出控制器312,执行图4中的步骤S21的处理),用于从认证单元获得加密后认证数据、认证模式ID和公共密钥,以及禁止装置(例如图3中的锁定控制器313,执行图4中的步骤S23的处理),用于禁止对存储介质的访问。存储控制装置可以使得注册信息获得装置所获得的加密后认证数据、认证模式ID和公共密钥被存储在存储介质中。禁止装置可在存储控制装置使得加密后认证数据、认证模式ID和公共密钥被存储在存储介质中时禁止对存储介质的访问。
根据本发明的第一方面,提供了一种限制外界对存储介质(例如图1中的存储部件112)的访问的信息处理装置(例如图3中的控制器301)的信息处理方法。该方法包括以下步骤:(i)从与信息处理装置分开配置的认证单元(例如图1中的认证单元101)获得请求解除对存储介质的访问的禁止的解锁命令,以及用于标识认证单元的认证模式的认证模式ID(例如图3中的认证模式ID 332)(例如图9中的步骤S61);(ii)向认证单元提供用作样本数据的认证数据(例如图9中的步骤S63),该样本数据表明指示访问存储介质的用户在认证处理中已被授权,该认证数据对应于与解锁命令一起获得的认证模式ID(例如图3中的加密后的认证数据331);(iii)从认证单元获得通过利用所提供的认证数据执行的认证处理的认证结果(例如图9中的步骤S64);(iv)确认认证结果的内容(例如图9中的步骤S67);以及(v)在作为确认的结果,用户被认证为正确时,解除对外界对存储介质的访问的禁止(例如图9中的步骤S68)。
根据本发明的第一方面,还提供了一种使得限制外界对存储介质(例如图1中的存储部件112)的访问的计算机(例如图3中的控制器301)执行包括以下步骤的信息处理的程序:(i)从与计算机分开配置的认证单元(例如图1中的认证单元101)获得请求解除对存储介质的访问的禁止的解锁命令,以及用于标识认证单元的认证模式的认证模式ID(例如图3中的认证模式ID 332)(例如图9中的步骤S61);(ii)向认证单元提供用作样本数据的认证数据(例如图9中的步骤S63),该样本数据表明指示访问存储介质的用户在认证处理中已被授权,该认证数据对应于与解锁命令一起获得的认证模式ID(例如图3中的加密后的认证数据331);(iii)从认证单元获得通过利用所提供的认证数据执行的认证处理的认证结果(例如图9中的步骤S64);(iv)确认认证结果的内容(例如图9中的步骤S67);以及(v)在作为确认的结果,用户被认证为正确时,解除对外界对存储介质的访问的禁止(例如图9中的步骤S68)。
根据本发明的第二方面,提供了一种限制外界对存储介质(例如图1中的存储部件112)的访问的信息处理装置(例如图3中的控制器301)。该装置包括解锁命令获得装置(例如图3中的输入/输出控制器312,执行图9中的步骤S61)、随机数生成装置(例如图3中的随机数生成器315,执行图9中的步骤S62)、认证数据提供装置(例如图3中的输入/输出控制器312,执行图9中的步骤S63)、认证结果获得装置(例如图3中的输入/输出控制器312,执行图9中的步骤S64)、确认装置(例如图3中的匹配判断部件317,执行图9中的步骤S66和S67)和解除装置(例如图3中的锁定控制器313,执行图9中的步骤S68)。解锁命令获得装置用于从与信息处理装置分开配置的认证单元(例如图1中的认证单元101)获得请求解除对存储介质的访问的禁止的解锁命令。随机数生成装置用于通过预定的方法生成随机数。认证数据提供装置用于向认证单元提供用作样本数据的认证数据(例如图3中的加密后的认证数据331)和随机数生成装置所生成的随机数,该样本数据表明指示访问存储介质的用户已被授权。认证结果获得装置用于从认证单元获得通过利用从认证数据提供装置提供的认证数据执行的认证处理的认证结果,以及随机数。确认装置,用于确认认证结果的内容,并且确认认证结果获得装置所获得的随机数的值是否与随机数生成装置所生成的随机数的值相同。解除装置,用于在作为确认装置进行的确认的结果,两个随机数的值相同并且用户被认证为正确时,解除对外界对存储介质的访问的禁止。
解锁命令获得装置可在获得解锁命令的同时还获得用于标识认证单元的认证模式的认证模式ID(例如图3中的认证模式ID 332)(例如图9中的步骤S61)。认证数据提供装置可向认证单元提供与和解锁命令一起从解锁命令获得装置获得的认证模式ID相对应的认证数据,以及随机数生成装置所生成的随机数(例如图9中的步骤S63)。
认证结果获得装置所获得的认证结果在认证单元中被用作为预定的电子密钥信息的私密密钥(例如图2中的私密密钥231)所加密。还可以设置解码装置(例如图3中的解码部件316,执行图9中的步骤S65的处理),用于利用作为用于公开的、与私密密钥相对应的电子密钥信息的公共密钥(例如图3中的公共密钥211)来对认证结果进行解码。
还可以设置存储控制装置(例如图3中的输入/输出控制器312,执行图4中的步骤S22的处理),用于使存储介质存储信息。存储控制装置可以使得存储介质中的预定存储区域(例如图3中的机密区域321)存储认证数据、认证模式ID和公共密钥。
由存储控制装置存储在存储介质中的认证数据可以是由认证单元按照预定的加密模式加密的加密后认证数据(例如图3中的加密后的认证数据331)。
还可以设置注册信息获得装置(例如图3中的输入/输出控制器312,执行图4中的步骤S21的处理),用于从认证单元获得加密后认证数据、认证模式ID和公共密钥,以及禁止装置(例如图3中的锁定控制器313,执行图4中的步骤S23的处理),用于禁止对存储介质的访问。存储控制装置可以使得从注册信息获得装置获得的加密后认证数据、认证模式ID和公共密钥被存储在存储介质中。禁止装置可以在存储控制装置使得加密后认证数据、认证模式ID和公共密钥被存储在存储介质中时禁止对存储介质的访问。
根据本发明的第二方面,还提供了一种限制外界对存储介质(例如图1中的存储部件112)的访问的信息处理装置(例如图3中的控制器301)的信息处理方法。该方法包括以下步骤:(i)从与信息处理装置分开配置的认证单元(例如图1中的认证单元101)获得请求解除对存储介质的访问的禁止的解锁命令(例如图9中的步骤S61);(ii)通过预定的方法生成随机数(例如图9中的步骤S62);(iii)向认证单元提供用作样本数据的认证数据(例如图3中的加密后的认证数据331)和所生成的随机数(例如图9中的步骤S63),该样本数据表明指示访问存储介质的用户在认证处理中已被授权;(iv)从认证单元获得通过利用所提供的认证数据执行的认证处理的认证结果,以及随机数(例如图9中的步骤S64);(v)确认认证结果的内容,并且确认所获得的随机数的值是否与所生成的随机数的值相同(例如图9中的步骤S66和步骤S67);以及(vi)在作为确认的结果,两个随机数的值相同并且用户被认证为正确时,解除对外界对存储介质的访问的禁止(例如图9中的步骤S68)。
根据本发明的第二方面,还提供了一种使得限制外界对存储介质(例如图1中的存储部件112)的访问的计算机(例如图3中的控制器301)执行包括以下步骤的信息处理的程序:(i)从与计算机分开配置的认证单元(例如图1中的认证单元101)获得用于请求解除对存储介质的访问的禁止的解锁命令(例如图9中的步骤S61);(ii)通过预定的方法生成随机数(例如图9中的步骤S62);(iii)向认证单元提供用作样本数据的认证数据(例如图3中的加密后的认证数据331)和所生成的随机数(例如图9中的步骤S63),该样本数据表明指示访问存储介质的用户在认证处理中已被授权;(iv)从认证单元获得通过利用所提供的认证数据执行的认证处理的认证结果,以及随机数(例如图9中的步骤S64);(v)确认认证结果的内容,并且确认所获得的随机数的值是否与所生成的随机数的值相同(例如图9中的步骤S66和步骤S67);以及(vi)在作为确认的结果,两个随机数的值相同并且用户被认证为正确时,解除对外界对存储介质的访问的禁止(例如图9中的步骤S68)。
根据本发明的第三方面,提供了一种信息处理装置(例如图1中的认证单元101),用于对执行用于访问存储介质(例如图1中的存储部件112)的指令的用户进行认证,其中外界对该存储介质的访问受到限制。该装置包括认证数据接受装置(例如图2中的认证数据接受部件201,执行图9中的步骤S41的处理)、解锁命令提供装置(例如图2中的输入/输出控制器205,执行图9中的步骤S42的处理)、认证数据获得装置(例如图2中的输入/输出控制器205,执行图9中的步骤S44的处理)、认证装置(例如图2中的比较部件223,执行图9中的步骤S46的处理)和认证结果提供装置(例如图2中的输入/输出控制器205,执行图9中的步骤S48的处理)。认证数据接受装置用于接受由用户输入的用于用户认证的认证数据。解锁命令提供装置用于向与信息处理装置分开配置并且限制对存储介质的访问的输入/输出控制器(例如图3中的控制器301)提供请求解除对存储介质的访问的禁止的解锁命令以及用于标识在信息处理装置中执行的用户认证的认证模式的认证模式ID(例如图3中的认证模式ID332)。认证数据获得装置用于从输入/输出控制器获得用作表明用户已被授权的样本数据的认证数据(例如图3中的加密后的认证数据331),该认证数据对应于与解锁命令一起从解锁命令提供装置提供的认证模式ID。认证装置用于通过将认证数据接受装置所接受的认证数据与认证数据获得装置所获得的认证数据相比较来执行用户认证。认证结果提供装置用于向输入/输出控制器提供认证装置所执行的用户认证的认证结果。
认证数据获得装置所获得的认证数据是按照预定的加密模式加密的加密后认证数据(例如图3中的加密后的认证数据331)。还可以设置解码装置(例如图2中的解码部件222,执行图9中的步骤S45的处理),用于按照与预定加密模式相对应的解码模式来对加密后认证数据进行解码。
在认证数据获得装置中,可在获得认证数据的同时还获得预定的随机数(例如图9中的步骤S44)。认证结果提供装置可在提供认证结果的同时还提供认证数据获得装置所获得的随机数(例如图9中的步骤S48)。
还可以设置密钥保存装置(例如图2中的密钥保存部件204),用于保存作为预定的电子密钥信息的私密密钥(例如图2中的私密密钥231),以及认证结果加密装置(例如图2中的加密部件224,执行图9中的步骤S47的处理),用于利用密钥保存装置所保存的私密密钥来对认证结果进行加密。
密钥保存装置可保存作为可被公共获得的、与私密密钥相对应的电子密钥信息的公共密钥(例如图3中的公共密钥211)。还可以设置认证数据加密装置(例如图2中的加密部件202,执行图4中的步骤S2的处理)和锁定命令提供装置(例如图2中的输入/输出控制器205,执行图4中的步骤S3的处理)。认证数据加密装置用于按照预定的加密模式对认证数据接受装置所接受的认证数据进行加密。锁定命令提供装置用于将认证数据加密装置所获得的加密后的认证数据、认证模式ID和密钥保存装置所保存的公共密钥与请求禁止对存储介质的访问的锁定命令一起提供给输入/输出控制器。
根据本发明的第三方面,还提供了一种对执行用于访问存储介质(例如图1中的存储部件112)的指令的用户进行认证的信息处理装置(例如图1中的认证单元101)的信息处理方法,其中外界对该存储介质的访问受到限制。该包括以下步骤:(i)接受由用户输入的用于用户认证的认证数据(例如图9中的步骤S41);(ii)向与信息处理装置分开配置并且限制对存储介质的访问的输入/输出控制器(例如图3中的控制器301)提供请求解除对存储介质的访问的禁止的解锁命令以及用于标识在信息处理装置中执行的用户认证的认证模式的认证模式ID(例如图3中的认证模式ID 332)(例如图9中的步骤S42);(iii)从输入/输出控制器获得用作表明用户已被授权的样本数据的认证数据(例如图3中的加密后的认证数据331),该认证数据对应于与解锁命令一起提供的认证模式ID(例如图9中的步骤S44);(iv)通过将所接受的认证数据与所获得的认证数据相比较来认证用户(例如图9中的步骤S46);以及(v)向输入/输出控制器提供用户认证的认证结果(例如图9中的步骤S48)。
根据本发明的第三方面,还提供了一种用于使得对执行用于访问存储介质(例如图1中的存储部件112)的指令的用户进行认证的计算机执行包括以下步骤的信息处理的程序,其中外界对该存储介质的访问受到限制:(i)接受由用户输入的用于用户认证的认证数据(例如图9中的步骤S41);(ii)向与计算机分开配置并且限制对存储介质的访问的输入/输出控制器(例如图3中的控制器301)提供请求解除对存储介质的访问的禁止的解锁命令以及用于标识在计算机中执行的用户认证的认证模式的认证模式ID(例如图3中的认证模式ID 332)(例如图9中的步骤S42);(iii)从输入/输出控制器获得用作表明用户已被授权的样本数据的认证数据(例如图3中的加密后的认证数据331),该认证数据对应于与解锁命令一起提供的认证模式ID(例如图9中的步骤S44);(iv)通过将所接受的认证数据与所获得的认证数据相比较来认证用户(例如图9中的步骤S46);以及(v)向输入/输出控制器提供用户认证的认证结果(例如图9中的步骤S48)。
根据本发明的第四方面,提供了一种信息处理装置(例如图1中的认证单元101),用于对执行用于访问存储介质(例如图1中的存储部件112)的指令的用户进行认证,其中外界对该存储介质的访问受到限制。该装置包括认证数据接受装置(例如图2中的认证数据接受部件201,执行图9中的步骤S41的处理)、解锁命令提供装置(例如图2中的输入/输出控制器205,执行图9中的步骤S42的处理)、认证数据获得装置(例如图2中的输入/输出控制器205,执行图9中的步骤S44的处理)、认证装置(例如图2中的比较部件223,执行图9中的步骤S46的处理)和认证结果提供装置(例如图2中的输入/输出控制器205,执行图9中的步骤S48的处理)。认证数据接受装置用于接受由用户输入的用于用户认证的认证数据。解锁命令提供装置用于向与信息处理装置分开配置并且限制对存储介质的访问的输入/输出控制器(例如图3中的控制器301)提供请求解除对存储介质的访问的禁止的解锁命令。认证数据获得装置用于从输入/输出控制器获得用作表明用户已被授权的样本数据的认证数据(例如图3中的加密后的认证数据331),以及预定的随机数。认证装置用于通过将认证数据接受装置所接受的认证数据与认证数据获得装置所获得的认证数据相比较来执行用户认证。认证结果提供装置用于将认证装置所执行的用户认证的认证结果与从认证数据获得装置获得的随机数一起提供给输入/输出控制器。
认证数据获得装置所获得的认证数据是按照预定的加密模式加密的加密后认证数据(例如图3中的加密后的认证数据331)。还可以设置解码装置(例如图2中的解码部件222,执行图9中的步骤S45的处理),用于按照与预定加密模式相对应的解码模式来对加密后认证数据进行解码。
解锁命令提供装置可将用于标识在信息处理装置中执行的用户认证的认证模式的认证模式ID(例如图3中的认证模式ID 332)与解锁命令一起提供给输入/输出控制器。
还可以设置密钥保存装置(例如图2中的密钥保存部件204),用于保存作为预定的电子密钥信息的私密密钥(例如图2中的私密密钥231),以及认证结果加密装置(例如图2中的加密部件224,执行图9中的步骤S47的处理),用于利用密钥保存装置所保存的私密密钥来对认证结果进行加密。
密钥保存装置保存作为公众可获得、与私密密钥相对应的电子密钥信息的公共密钥(例如图2中的公共密钥211)。还可以设置认证数据加密装置(例如图2中的加密部件202,执行图4中的步骤S2的处理)和锁定命令提供装置(例如图2中的输入/输出控制器205,执行图4中的步骤S3的处理)。认证数据加密装置用于按照预定的加密模式对认证数据接受装置所接受的认证数据进行加密。锁定命令提供装置用于将认证数据加密装置所获得的加密后的认证数据和密钥保存装置所保存的公共密钥与请求禁止对存储介质的访问的锁定命令一起提供给输入/输出控制器。
根据本发明的第四方面,还提供了一种用于对执行用于访问存储介质(例如图1中的存储部件112)的指令的用户进行认证的信息处理装置(例如图1中的认证单元101)的信息处理方法,其中外界对该存储介质的访问受到限制。该方法包括以下步骤:(i)接受由用户输入的用于用户认证的认证数据(例如图9中的步骤S41);(ii)向与信息处理装置分开配置并且限制对存储介质的访问的输入/输出控制器(例如图3中的控制器301)提供请求解除对存储介质的访问的禁止的解锁命令(例如图9中的步骤S42);(iii)从输入/输出控制器获得用作表明用户已被授权的样本数据的认证数据(例如图3中的加密后的认证数据331),以及预定的随机数(例如图9中的步骤S44);(iv)通过将所接受的认证数据与所获得的认证数据相比较来认证用户(例如图9中的步骤S46);以及(v)将用户认证的认证结果与所获得的随机数一起提供给输入/输出控制器(例如图9中的步骤S48)。
根据本发明的第四方面,还提供了一种用于使得对执行用于访问存储介质(例如图1中的存储部件112)的指令的用户进行认证的计算机(例如图1中的认证单元101)执行包括以下步骤的信息处理的程序,其中外界对该存储介质的访问受到限制:(i)接受由用户输入的用于用户认证的认证数据(例如图9中的步骤S41);(ii)向与计算机分开配置并且限制对存储介质的访问的输入/输出控制器(例如图3中的控制器301)提供请求解除对存储介质的访问的禁止的解锁命令(例如图9中的步骤S42);(iii)从输入/输出控制器获得用作表明用户已被授权的样本数据的认证数据(例如图3中的加密后的认证数据331),以及预定的随机数(例如图9中的步骤S44);(iv)通过将所接受的认证数据与所获得的认证数据相比较来认证用户(例如图9中的步骤S46);以及(v)将用户认证的认证结果和所获得的随机数提供给输入/输出控制器(例如图9中的步骤S48)。
根据本发明的第五方面,提供了一种信息处理系统,包括用于限制外界对存储介质(例如图1中的存储部件112)的访问的输入/输出控制器(图3中的控制器301),以及与输入/输出控制器分开配置并且对执行用于访问存储介质的指令的用户进行认证的认证单元(例如图1中的认证单元101)。输入/输出控制器包括解锁命令获得装置(例如图3中的输入/输出控制器312,执行图9中的步骤S61的处理)、认证数据提供装置(例如图3中的输入/输出控制器312,执行图9中的步骤S63的处理)、认证结果获得装置(例如图3中的输入/输出控制器312,执行图9中的步骤S64的处理)、认证结果确认装置(例如图3中的匹配判断部件317,执行图9中的步骤S67的处理)和解除装置(例如图3中的锁定控制器313,执行图9中的步骤S68的处理)。解锁命令获得装置用于从认证单元获得请求解除对存储介质的访问的禁止的解锁命令,以及用于标识认证单元的认证模式的认证模式ID(例如图3中的认证模式ID 332)。认证数据提供装置用于向认证单元提供用作样本数据的认证数据(例如图3中的加密后的认证数据331),该样本数据表明在用户认证中用户已被授权,该认证数据对应于与解锁命令一起从解锁命令获得装置获得的认证模式ID。认证结果获得装置用于从认证单元获得通过利用从认证数据提供装置提供的认证数据而获得的对用户的认证结果。认证结果确认装置用于确认认证结果的内容。解除装置用于在作为认证结果确认装置进行的确认的结果,用户被认证为正确时,解除对外界对存储介质的访问的禁止。认证单元包括认证数据接受装置(例如图2中的认证数据接受部件201,执行图9中的步骤S41的处理)、解锁命令提供装置(例如图2中的输入/输出控制器205,执行图9中的步骤S42的处理)、认证数据获得装置(例如图2中的输入/输出控制器205,执行图9中的步骤S44的处理)、认证装置(例如图2中的比较部件223,执行图9中的步骤S46的处理)和认证结果提供装置(例如图2中的输入/输出控制器205,执行图9中的步骤S48的处理)。认证数据接受装置用于接受由用户输入的用于用户认证的认证数据。解锁命令提供装置用于向输入/输出控制器提供解锁命令以及认证模式ID。认证数据获得装置用于从输入/输出控制器获得对应于与解锁命令一起从解锁命令提供装置提供的认证模式ID的认证数据。认证装置用于通过将认证数据接受装置所接受的认证数据与认证数据获得装置所获得的认证数据相比较来认证用户。认证结果提供装置用于向输入/输出控制器提供认证装置所执行的用户认证的认证结果。
根据本发明的第六方面,提供了一种信息处理系统,包括用于限制外界对存储介质(例如图1中的存储部件112)的访问的输入/输出控制器(例如图3中的控制器301),以及与输入/输出控制器分开配置并且对执行用于访问存储介质的指令的用户进行认证的认证单元(例如图1中的认证单元101)。输入/输出控制器包括解锁命令获得装置(例如图3中的输入/输出控制器312,执行图9中的步骤S61的处理)、随机数生成装置(例如图3中的随机数生成器315,执行图9中的步骤S62的处理)、认证数据提供装置(例如图3中的输入/输出控制器312,执行图9中的步骤S63的处理)、认证结果获得装置(例如图3中的输入/输出控制器312,执行图9中的步骤S64的处理)、确认装置(例如图3中的匹配判断部件317,执行图9中的步骤S66和S67的处理)和解除装置(例如图3中的锁定控制器313,执行图9中的步骤S68的处理)。解锁命令获得装置用于从认证单元获得请求解除对存储介质的访问的禁止的解锁命令。随机数生成装置用于通过预定的方法生成随机数。认证数据提供装置用于向认证单元提供用作样本数据的认证数据(例如图3中的加密后的认证数据331)和随机数生成装置所生成的随机数,该样本数据表明用户在用户认证中已被授权。认证结果获得装置用于从认证单元获得通过利用从认证数据提供装置提供的认证数据而获得的对用户的认证结果,以及随机数。确认装置用于确认认证结果的内容,并且确认认证结果获得装置所获得的随机数的值是否与随机数生成装置所生成的随机数的值相同。解除装置用于在作为确认装置进行的确认的结果,两个随机数的值相同并且用户被认证为正确时,解除对外界对存储介质的访问的禁止。认证单元包括认证数据接受装置(例如图2中的认证数据接受部件201,执行图9中的步骤S41的处理)、解锁命令提供装置(例如图2中的输入/输出控制器205,执行图9中的步骤S42的处理)、认证数据获得装置(例如图2中的输入/输出控制器205,执行图9中的步骤S44的处理)、认证装置(例如图2中的比较部件223,执行图9中的步骤S46的处理)和认证结果提供装置(例如图2中的输入/输出控制器205,执行图9中的步骤S48的处理)。认证数据接受装置用于接受由用户输入的用于用户认证的认证数据。解锁命令提供装置用于向输入/输出控制器提供解锁命令。认证数据获得装置用于从输入/输出控制器获得认证数据和随机数。认证装置用于通过将认证数据接受装置所接受的认证数据与认证数据获得装置所获得的认证数据相比较来认证用户。认证结果提供装置用于向输入/输出控制器提供认证装置所执行的用户认证的认证结果以及认证数据获得装置所获得的随机数。
下面将描述本发明的实施例。
图1是示出本发明所应用到的用于对存储介质中数据的输入/输出进行控制的控制系统的配置示例的示图。控制系统是这样一个系统,在该系统中,认证单元101、认证单元102或认证单元103被用于控制读取器/写入器121对容纳在存储介质111中的存储部件112执行数据输入/输出,该存储介质111是与上述三个单元分开配置的。
认证单元101具有用于检测用户的指纹图案的机构,并且采用了指纹认证模式,其中检测到的指纹图案被用作用户认证数据。认证单元102例如具有键盘等等,并且采用了口令认证模式,其中输入的口令被用作用户认证数据。认证单元103例如具有用于取得虹膜数据的CCD相机等等,并且采用的虹膜认证模式,其中捕捉到的虹膜数据被用作用户认证数据。
存储介质111容纳着包括闪存等的存储部件112,并且存储各种信息。读取器/写入器121在预定的状态下能够与存储介质111通信。在可通信状态中,读取器/写入器121读取存储在存储部件112中的数据,并将数据写入在存储部件112中。这里使用的“数据”指的是存储在存储部件112中的全部信息,包括存储介质111、认证单元101等中未执行的程序等。
存储介质111具有许可(解锁)和禁止(锁定)两种模式。当存储介质111处于许可(解锁)状态中时,读取器/写入器121可访问存储部件112以从存储部件112读取数据或者将数据写入到存储部件112。另一方面,当存储介质111处于禁止(锁定)状态中时,读取器/写入器121难以访问存储部件112以从存储部件112读取数据或将数据写入到存储部件112。
认证单元101至103在某些状态下能够与存储介质111通信。它们各自的认证技术被用于限制读取器/写入器121对存储介质111中的存储部件112的访问。只有在用户被这些认证单元所认证时,也就是说只有在授权用户同意时,存储介质111才许可读取器/写入器121对存储部件112的访问。
虽然后面将描述细节,但用于核对的认证数据被存储(注册)在读取器/写入器121被禁止访问的存储介质111的存储部件112中。当存储介质111通过例如其间的连接而进入能够与认证单元通信的状态时,存储介质111响应于来自认证单元的请求,将存储的认证数据提供给认证单元。认证单元通过将用户输入的认证数据与从存储介质111获得认证数据相比较来执行用户认证。认证结果被提供到存储介质111,并且如果用户被认证为正确用户,则读取器/写入器121对存储部件112的访问被许可(解锁)。
因此,这使得存储介质111能够使用认证单元101至103中的任何一个,而不论认证模式为何。也就是说,存储介质111可应用到任何认证模式,例如以下这些:除了指纹认证和口令认证之外,还有虹膜认证(通过识别眼球瞳孔中出现的纹路图案来执行个人身份核实的认证模式)、静脉认证(通过手掌或指尖的静脉图案来执行个人身份核实的认证模式)、轮廓认证(通过脸部轮廓形状来执行个人身份核实的认证模式)、声纹认证(通过语音特性来执行个人身份核实的认证模式)、脱氧核糖核酸(DNA)认证(通过DNA的基本序列来执行个人身份核实的认证模式)、一次口令认证(利用每次使用时改变的口令来执行个人身份核实的认证模式)、电子认证(利用另一人的核实来执行个人身份核实的认证模式)以及硬件密钥(利用设备来执行个人身份核实的认证模式)。图1中的认证单元101至103只是作为示例给出的,即使对于除上述单元外的其他认证单元,存储介质111也能执行像上面那样的用户认证。
各个认证单元和存储介质111之间的通信模式是任意的。例如,存储介质111可以以可通信方式安放在认证单元中设置的用于存储介质的插槽中,或者以可通信方式经由有线线缆连接到认证单元。在这种情形下,存储介质111通过诸如外围组件互连高速总线(PCIExpress)、通用串行总线(USB)或电气和电子工程师学会(IEEE)1394之类的有线总线或者通过诸如LAN(局域网)之类的网络与认证单元进行通信。另外,存储介质111和各个认证单元也可具有诸如IEEE802.11x、射频(RF)或者蓝牙之类的短距离无线通信功能,或者诸如红外数据关联(IrDA)之类的红外线通信功能,以在两者位于相互可通信的范围内的状态下进行无线电通信或红外线通信。
类似地,存储介质111和读取器/写入器121之间的通信模式是任意的。例如,存储介质111可以以可通信方式安放在读取器/写入器121中设置的用于存储介质的插槽中,或者以可通信方式经由有线线缆连接到读取器/写入器121。在这种情形下,存储介质111通过诸如PCIExpress、USB或IEEE 1394之类的有线总线或者通过诸如LAN之类的网络与读取器/写入器121进行通信。或者,存储介质111和读取器/写入器121可以具有诸如IEEE802.11x、RF或者蓝牙之类的短距离无线通信功能,或者诸如IrDA之类的红外线通信功能,以在两者位于相互可通信的范围内的状态下进行无线通信或红外线通信。
虽然认证单元和读取器/写入器121可配置为一体,但存储介质111可与它们分开配置。当认证单元和读取器/写入器121被配置为一体时,用于连接认证单元和存储介质111的总线可与用于连接读取器/写入器121和存储介质111的总线相同(共用),但是它们的通信是彼此独立的。另外,在图1所示的控制系统中,认证单元101、存储介质111和读取器/写入器121的数目是任意的。
下面将描述各个设备的配置示例。在下文中,将主要描述认证单元101,并且除非必要将省略对认证单元102和103的描述。
图2是示出认证单元101的内部配置示例的框图。
在图2中,认证单元101包括认证数据接受部件201、加密部件202、认证模式ID提供部件203、密钥保存部件204、输入/输出控制器205、存储介质接口部件206、解锁命令提供部件221、解码部件222、比较部件223和加密部件224。
认证数据接受部件201检测用户的指纹图案以形成其数据。当认证数据被注册在存储介质111中,并且访问限制被启动时,认证数据接受部件201将所获得的指纹图案数据提供到加密部件202作为认证数据。当对存储部件112的访问被许可(解锁)时,认证数据接受部件201将所获得的指纹图案数据提供到比较部件223作为认证数据,并且还通知解锁命令提供部件221:通过检测用户的指纹图案生成了认证数据。
为了降低在进行通信时或在数据被存储于存储介质111中时认证数据泄漏的风险,加密部件202通过以特定的模式对认证数据接受部件201所接受的认证数据进行加密来生成加密后的认证数据。
虽然加密模式是任意的,但是使用非典型的专用认证模式可进一步降低认证数据泄漏的风险。但是,通过在将被用于本发明所应用到的控制系统中的具有相同认证模式的认证单元之间使用共同的认证模式(认证密钥),则存储介质111即使在不同于注册了用户认证数据的认证单元的任何其他认证单元中也可以执行用户认证。这提高了便利性。
加密部件202将通过对认证数据进行加密而获得的加密后的认证数据提供给输入/输出控制器205。
认证模式ID提供部件203提供用于标识认证单元所采用的认证模式的认证模式ID。也就是说,认证模式ID提供部件203保存指示出指纹认证的认证模式ID,并在必要时将该认证模式ID提供给输入/输出控制器205。
密钥保存部件204保存作为要被提供给其他设备的预定电子密钥数据的公共密钥211,以及与公共密钥211相对应的私密密钥231,并在必要时将公共密钥211提供给输入/输出控制器205。
输入/输出控制器205控制认证单元101和存储介质111之间的信息发送和接收。当加密后的认证数据从加密部件202提供来时,输入/输出控制器205从认证模式ID提供部件203获得认证模式ID,并且还从密钥保存部件204获得公共密钥211。输入/输出控制器205随后通过存储介质接口部件206将加密后的认证数据、认证模式ID和公共密钥211提供给存储介质111。输入/输出控制器205还将从解锁命令提供部件221提供来的解锁命令通过存储介质接口部件206提供给存储介质111。另外,输入/输出控制器205向解码部件222提供从存储介质111提供来的认证数据和随机数,该认证数据和随机数是通过存储介质接口部件206获得的。输入/输出控制器205还将从加密部件224提供来的加密后的数据通过存储介质接口部件206提供到存储介质111。
存储介质接口部件206是针对存储介质111的接口,并且按照预定的通信模式与存储介质111进行通信,以将从存储介质111发送来的数据提供给输入/输出控制器205,并且将从输入/输出控制器205发送来的数据提供给存储介质111。
当被认证数据接受部件201通知通过检测用户的指纹图案而生成了认证数据时,解锁命令提供部件221通过输入/输出控制器205将解锁命令提供给存储介质111。
在通过输入/输出控制器205接收到从存储介质111提供来的加密后的认证数据和随机数后,解码部件222按照与加密部件202的加密模式相对应的预定解码模式对加密后的认证数据进行解码,从而获得明文认证数据。解码部件222将认证数据和随机数提供到比较部件223。
比较部件223将从认证数据接受部件201提供来的认证数据与从解码部件222提供来的认证数据相比较,并且判断这些数据是否匹配。比较部件223随后将判断结果作为认证结果与随机数一起提供给加密部件224。加密部件224利用从密钥保存部件204提供来的私密密钥231对从比较部件223提供来的认证结果和随机数进行加密,以将它们安全地提供给存储介质111,而不会被泄漏给其他人。加密部件224随后通过输入/输出控制器205将所获得的加密后数据提供给存储介质111。
认证单元102和103与图2所示的认证单元101具有相同的配置,只不过认证数据接受部件201将要接受的数据、将要从接受的数据生成的认证数据以及认证模式ID提供部件203所提供的认证模式ID的值有差别。也就是说,本发明所应用到的认证单元具有与图2所示相同的配置,而不论认证模式为何。
下面将描述存储介质111的配置示例。图3是示出存储介质111的内部配置示例的框图。将通过说明认证单元101执行认证处理来进行描述。下面进行的描述基本上适用于不同于认证单元101的认证单元执行认证的情形,因为认证不依赖于认证模式。
如图3所示,存储介质111除存储部件112外,还包括用于许可和禁止读取器/写入器121访问存储部件112的控制器301,以及作为针对读取器/写入器121的接口的数据总线接口部件302。
控制器301包括认证单元接口部件311、输入/输出控制器312、锁定控制器313、差错处理部件314、随机数生成器315、解码部件316和匹配判断部件317。
认证单元接口部件311是针对认证单元101的接口,并且按照预定的通信模式与认证单元101进行通信,将从认证单元101发送来的数据提供给输入/输出控制器312,并且将从输入/输出控制器312发送来的数据提供给认证单元101。
输入/输出控制器312控制认证单元101和存储介质111之间的数据发送和接收。输入/输出控制器312向存储部件112提供通过认证单元接口部件311获得的、从认证单元101提供来的加密后的认证数据、认证模式ID和公共密钥211,并且使机密区域321存储这些数据。输入/输出控制器312还通知锁定控制器313:加密后的认证数据被存储在了存储部件112中。
当输入/输出控制器312通过认证单元接口部件311获得从认证单元101提供来的解锁命令时,输入/输出控制器312将上述信息通知给锁定控制器313,确认读取器/写入器121对存储部件112的访问被禁止(锁定),并且使得随机数生成器315生成随机数。另外,当从存储部件112获得与所提供的认证模式ID相对应的加密后的认证数据时,存储部件112通过认证单元接口部件311将加密后的认证数据和随机数提供给认证单元101。输入/输出控制器312还向解码部件316提供通过认证单元接口部件311获得的、从认证单元101提供来的加密后的数据。
锁定控制器313禁止(锁定)读取器/写入器121对存储部件112的访问,并且解除(解锁)禁止。例如,当被输入/输出控制器312通知加密后的认证数据、认证模式ID和公共密钥211与锁定命令存储在一起时,锁定控制器313禁止(锁定)读取器/写入器121对存储部件112的访问。如果读取器/写入器121对存储部件112的访问当前被禁止(锁定),那么锁定控制器313在被输入/输出控制器312通知已获得解锁命令时将该信息通知给输入/输出控制器312。例如,如果读取器/写入器121对存储部件112的访问由于加密后认证数据的未注册或者锁定的解除(解锁)而未被禁止,则锁定控制器313将此信息通知给差错处理部件314,以使该部件执行差错处理。另外,当基于匹配判断部件317的判断结果,认证数据匹配时,锁定控制器313也解除(解锁)对去往/来自存储部件112的信息的输入/输出的禁止。
差错处理部件314基于锁定控制器313或匹配判断部件317中的差错判断来执行差错处理。随机数生成器315生成用作标识与认证单元101的通信的会话ID的随机数,并且将它们提供给输入/输出控制器312和匹配判断部件317。当从认证单元101提供来的加密后的数据从输入/输出控制器312提供来时,解码部件316从存储部件112获得公共密钥211,并且利用公共密钥211对加密后的数据进行解码。解码部件316将作为解码结果的认证结果以及随机数提供给匹配判断部件317。
匹配判断部件317将从解码部件316提供来的随机数以及从随机数生成器315提供来的随机数相比较,并且判断值是否相同。当随机数的值相同时,匹配判断部件317参考从解码部件316提供来的认证结果,并且判断认证数据是否匹配。如果判断认证数据相同,则匹配判断部件317将该信息通知给锁定控制器313。当随机数的值不相同时,或者如果判断认证数据不匹配,则匹配判断部件317将该信息通知给差错处理部件314并使得该部件执行差错处理。
数据总线接口部件302是针对读取器/写入器121的接口,以及其中读取器/写入器121对存储部件112的访问受到控制器301限制的数据总线的接口。也就是说,通过数据总线接口部件302发送/接收的数据是将被存储在存储部件112中的正常数据,并且输入/输出的可能性受到控制器301限制。数据总线接口部件302按照预定的通信模式与读取器/写入器121进行通信,以将从读取器/写入器121提供来的数据提供并存储在存储部件112,并将从存储部件112提供来的数据提供给读取器/写入器121。正常数据可按预定的加密模式被加密以防止数据泄漏。
存储部件112除了具有存储正常数据的区域之外,还具有作为存储将要用于用户认证的数据的区域的机密区域321。机密区域321被配置为不能被读取器/写入器121访问,以防止信息泄漏。机密区域321存储了从认证单元101提供来的加密后的认证数据331、认证模式ID和公共密钥211。
接下来将描述系统中的各个设备执行的处理的流程。首先,将参考图4中的流程图来描述在认证数据被注册时认证单元101和存储介质111所执行的锁定处理的流程示例。在描述中,必要时参考图5至8。
例如,当限制读取器/写入器121对存储部件112的访问时,首先需要将正确用户的认证数据注册(存储)在存储介质111中。此时,认证单元101和存储介质111执行图4所示的处理。
首先,在步骤S1,认证单元101的认证数据接受部件201接受认证数据。例如,当未注册有认证数据的存储介质111进入与认证单元101可通信的状态时,认证数据接受部件201促使用户通过预定的方法输入用户的指纹图案,并且检测输入的用户指纹图案以获得其数据,如图5所示。所获得的数据被用作认证数据。
在步骤S2中,加密部件202按照其自己的模式对认证数据接受部件201中接受的认证数据进行加密,如图6所示。
认证单元101保存公共密钥(Kp)211、私密密钥(Ks)231和认证模式ID 332,如图7所示。在步骤S3中,如图8所示,输入/输出控制器205通过存储介质接口部件206向存储介质111提供由加密部件202通过对认证数据进行加密而生成的加密后的认证数据331、从认证模式ID提供部件203提供来的具有指示出指纹认证模式的值的认证模式ID 332、作为从密钥保存部件204获得电子密钥数据的公共密钥(Kp)211以及请求禁止去往/来自存储部件112的数据的输入/输出的锁定命令。
在步骤S21中,存储介质111的输入/输出控制器312获得从存储介质111提供来的加密后的认证数据331、认证模式ID 332和公共密钥(Kp)211。在步骤S22中,存储部件112在机密区域321中存储由输入/输出控制器312获得的加密后的认证数据331、认证模式ID 332和公共密钥(Kp)211。在步骤S23中,锁定控制器313禁止(锁定)读取器/写入器121对存储部件112的访问。
从而,在完成认证数据的注册后,读取器/写入器121对存储部件112的访问被禁止(锁定)。
接下来,将参考图9中的流程图来描述当解除对存储部件112的锁定时认证单元101和存储介质111所执行的解锁处理的流程示例。必要时将参考图10至11进行描述。
例如,当许可读取器/写入器121对存储部件112的访问时,需要对访问它的用户进行认证。此时,认证单元101和存储介质111执行图9所示的处理。
在步骤S41,首先认证单元101的认证数据接受部件201接受认证数据。例如,当注册有认证数据的存储介质111进入与认证单元101可通信的状态时,认证数据接受部件201促使用户通过预定的方法输入用户的指纹图案,并且检测输入的用户指纹图案以获得其数据,如图10所示。所获得的数据被用作认证数据。
当认证数据被接受时,在步骤S42中,解锁命令提供部件221通过输入/输出控制器205将解锁命令与认证单元101的认证模式ID一起提供给存储介质111。在步骤S61中,存储介质111的输入/输出控制器312获得解锁命令。在步骤S62中,随机数生成器315生成随机数Rm。在步骤S63中,输入/输出控制器312从机密区域321获得与认证单元101的认证模式ID相对应的加密后的认证数据331,然后将加密后的认证数据331和步骤S62中的处理所生成的随机数Rm提供给作为解锁命令的提供者的认证单元101,如图11所示。
在步骤S44中,认证单元101的输入/输出控制器205获得加密后的认证数据331和随机数Rm。在步骤S45中,解码部件222按照其自己的模式对在步骤S44中获得的加密后的认证数据331进行解码。在步骤S46中,比较部件223将在步骤S41中获得的认证数据与在步骤S45中获得的认证数据相比较。
在步骤S47中,为了防止信息泄漏给他人,加密部件224利用私密密钥(Ks)231对作为步骤S46中的比较结果的认证结果以及在步骤S44中获得的随机数Rm进行加密。在步骤S48中,输入/输出控制器205将在步骤S47的处理中加密的数据提供给存储介质111。在步骤S64中,存储介质111的输入/输出控制器312获得加密后的数据。
在步骤S65中,解码部件316利用公共密钥(Kp)211对在步骤S64的处理中获得的加密后的数据进行解码。在步骤S66中,匹配判断部件317确认在步骤S64的处理中获得的随机数Rm和在步骤S62中生成的随机数是否匹配。在步骤S67中,匹配判断部件317通过参考步骤S65中的解码所获得的明文认证结果来判断用户是否被认证为正确用户。
当随机数Rm相同时,认证结果为真,在步骤S68中,锁定控制器313许可读取器/写入器121对存储部件112的访问(解除锁定)。
这样被许可的访问在预定条件得到满足时将再次被锁定控制器313所禁止(锁定)。例如,当读取器/写入器121和存储介质111利用有线数据总线相连接时,如果数据总线在电气上断开连接,则锁定控制器313会再次禁止(锁定)读取器/写入器121对存储部件112的访问。在这种情形下,即使数据总线再次连接,读取器/写入器121对存储部件112的访问仍然被禁止(锁定)。为了解除锁定,必须再次执行如图9的流程图所示的用户认证。以上也适用于读取器/写入器121和存储介质111通过无线通信来进行通信的情形。当读取器/写入器121和存储介质111之间的无线通信断开连接时,锁定控制器313再次禁止(锁定)读取器/写入器121对存储部件112的访问。锁定控制器313禁止读取器/写入器121对存储部件112的访问的条件是任意的,也可应用另外的条件。例如,当在锁定解除之后经过预定的时间时,锁定控制器313可禁止读取器/写入器121对存储部件112的访问。
接下来,将描述在如上所述的锁定/解锁时存储介质111的控制器301中执行的处理的具体流程。
首先,将参考图12的流程图描述当认证数据被注册时控制器301所执行的锁定处理的流程。
在步骤S81中,输入/输出控制器312判断是否从认证单元101获得了命令,并且等待直到命令被发出为止。如果判断获得了命令,则过程前进到步骤S82。在步骤S82中,输入/输出控制器312判断所获得的命令是不是锁定命令。如果判断是锁定命令,则过程前进到步骤S83。在步骤S83中,锁定控制器313判断存储部件112是否已经被锁定。如果判断读取器/写入器121对存储部件112的访问尚未被禁止,则过程前进到步骤S84。
在步骤S84中,输入/输出控制器312判断加密后的认证数据331、认证模式ID 332和公共密钥211是否被提供,并且等待直到它们被提供为止。如果判断获得了加密后的认证数据331、认证模式ID 332和公共密钥211,则过程前进到步骤S85。在步骤S85中,输入/输出控制器312将所获得的加密后的认证数据331、认证模式ID 332和公共密钥211提供到存储部件112的机密区域321以存储在其中。在步骤S86中,锁定控制器313禁止(锁定)读取器/写入器121对存储部件112的访问。当步骤S86中的处理完成时,过程返回步骤S81。
在步骤S82中,如果判断输入/输出控制器312所获得的命令不是锁定命令,则过程前进到步骤S87。在步骤S87中,输入/输出控制器312使得其他命令处理被执行。当步骤S87中的处理完成时,锁定处理将被终止。
在步骤S83中,如果判断存储部件112已经被锁定,则过程前进到步骤S88。在步骤S88中,差错处理部件314执行差错处理。当步骤S88中的处理完成时,锁定处理终止。
接下来,下面将参考图13的流程图描述在解锁被请求时控制器301所执行的解锁处理的流程示例。
在步骤S101中,输入/输出控制器312判断是否从认证单元101获得了命令,并且等待直到判断已获得为止。当判断获得命令时,过程前进到步骤S102。在步骤S102中,输入/输出控制器312判断所获得的命令是不是解锁命令。如果判断是解锁命令,则过程前进到步骤S103。在步骤S103中,锁定控制器313判断存储部件112是否被锁定。如果判断读取器/写入器121对存储部件112的访问被禁止,则过程前进到步骤S104。
在步骤S104中,随机数生成器315生成随机数。在步骤S105中,输入/输出控制器312向认证单元101提供在步骤S104中的处理中生成的随机数,以及对应于与解锁命令一起在步骤S101中获得的认证单元101的认证模式ID的加密后的认证数据。在步骤S106中,输入/输出控制器312判断是否获得了从认证单元101提供来的加密后的数据,并且等待直到判断获得为止。如果判断获得了加密后的数据,则输入/输出控制器312使过程前进到步骤S107。
在步骤S107中,解码部件316利用公共密钥对加密后的数据进行解码。在步骤S108中,匹配判断部件317判断从认证单元101提供来的随机数是否与步骤S104中的处理所生成的随机数相匹配。如果判断随机数相同,则过程前进到步骤S109。在步骤S109中,匹配判断部件317判断从认证单元101提供来的认证结果是否为真。如果判断认证结果为真,则过程前进到步骤S110。
在步骤S110中,锁定控制器313解除对读取器/写入器121对存储部件112的访问的禁止(锁定)。在完成步骤S110中的处理后,过程返回到步骤S101。
在步骤S102中,如果判断所获得的命令不是解锁命令,则过程前进到步骤S111。在步骤S111中,输入/输出控制器312使得其他命令处理被执行。当在步骤S111中的处理完成时,解锁处理终止。
在步骤S103中,如果判断存储部件112未被锁定,则过程前进到步骤S112。类似地,在步骤108中,当判断随机数不匹配时,过程前进到步骤S112。另外,在步骤S109中,如果判断认证结果不为真,则过程前进到步骤S112。在步骤S112中,差错处理部件314执行差错处理。当步骤S112中的处理完成时,解锁处理终止。
从而,认证模式ID的使用使得存储介质111可以很容易地将正确的加密后认证数据提供给请求加密后的认证数据的认证单元。
当存储介质111未保存一个加密后的认证数据时,认证单元可通过将唯一的加密后认证数据提供给任何认证单元来执行认证处理。但是这增加了不需要的数据发送/接收,并且有可能认证处理的负担增大,从而需要更长的处理时间。取决于情形,认证单元可能由于处理不对应的加密后认证数据而故障。
相反,在认证模式ID被用来仅在对应于认证单元的认证模式时才将存储介质111中保存的加密后认证数据提供给认证单元的配置中,存储介质111可对应于具有各类认证模式的认证单元。这也减少了对不想要的数据的发送/接收,并且降低了认证处理的负担,从而实现了高速的认证处理。这还能够降低认证单元中导致故障的可能性,从而提高了认证处理的安全性。
另外,由于用于用户认证的认证单元与用于存储数据的存储介质111是分开配置的,所以很容易实现存储介质111的尺寸减小。由于尺寸减小,存储介质111变得更易携带。因此可以增加存储介质111能够应用到的设备的类型,并且还降低了制造成本和功率消耗。这提高了存储介质111的便利性。
另外,认证单元和存储介质111的分开配置可以降低在存储介质111被他人获得时信息泄漏的风险。由于如上所述存储介质111可以仅仅基于认证结果来进行锁定和解锁,而不论认证单元的认证模式为何,所以即使某种认证模式在目前还未经认可,也很容易应用这种认证模式。例如,如果将来新开发出了具有更高安全性和更高便利性的某种认证模式,则该认证模式的认证单元可被配置为如上所述地执行去往/来自存储介质111的数据发送/接收,而无需存储介质111的改变。
存储介质111在解除锁定时通过生成随机数并且发送/接收随机数来确认认证单元是通信对象。因此可以降低由于假冒等引起的信息泄漏的风险。
从而,能够提供具有更高的安全性和便利性的存储介质。
虽然图3示出了加密后的认证数据331、认证模式ID和公共密钥(Kp)211分别被存储在存储部件112的机密区域321中的情形,但是将被存储在机密区域321中的加密后的认证数据331、认证模式ID和公共密钥(Kp)211的相应数目是任意的,即至少一个。图14示出了多个加密后的认证数据331和认证模式ID被存储在机密区域中的示例。
在图14中,多个加密后的认证数据(加密后的认证数据331-1、331-2、……)、多个认证模式ID(认证模式ID 332-1、332-2、……)和公共密钥211被存储在存储介质511的存储部件512的机密区域521中。在机密区域521中,加密后的认证数据和认证模式ID与彼此相关联。
这使得存储介质511能够利用在注册时使用的认证单元的每种认证模式各自的认证模式ID来识别注册的加密后认证数据。因此,当认证单元之一请求加密后的认证数据时,存储介质511可提供与该认证单元的认证模式ID相关联的加密后的认证数据。也就是说,能够向认证单元提供适当模式的加密后认证数据。
通过进行配置以使得能够注册多个加密后的认证数据,可将多个用户注册为正确用户。也就是说,存储在机密区域521中的多个加密后认证数据可以是由不同用户拥有的加密后认证数据。
虽然图14所示的示例是公共密钥211为所有认证单元共用的情形,但是公共密钥211可以对于每种认证模式不同。也就是说,多个公共密钥可被存储在机密区域521中。在这种情形下,就像加密后的认证数据的情形一样,与认证模式ID相对应的公共密钥211可与认证模式ID相关联。
将参考图15A至15D描述上述系统的具体配置示例。
在图15A的示例中,认证单元101和读取器/写入器121被配置为作为个人计算机601的外围设备的认证设备602,并且以可控方式连接到个人计算机601。
在这种情形下,例如,当通过将存储介质111和读取器/写入器121与彼此机械连接或者使它们靠近彼此来使存储介质111进入与读取器/写入器121可通信的状态时,读取器/写入器121检测存储介质111,并且将该信息通知给个人计算机601执行的控制软件。控制软件例如使得显示设备显示引导消息和图像,以促使用户输入用户的指纹图案。控制软件还控制认证单元101,并使该单元检测用户的指纹图案。认证单元101如上所述地与存储介质111进行通信,并且执行与解锁或认证数据注册相关的处理。
当锁定被解除时,个人计算机601可通过读取器/写入器121访问存储介质111。
认证单元101和读取器/写入器121可被容纳在个人计算机601中。个人计算机601代表典型的信息处理装置,并且它可以是任何类型的,只要它能够如上所述地与认证设备602通信。
在这种情形下,存储介质111不具有认证单元101,从而使其实现了尺寸减小。另外,实现了成本和功耗的降低以及便携性的提高。例如,当个人计算机601和认证设备602是诸如例如自动售货机和自动出纳机(ATM)之类的安装在每个位置的设施时,用户只要携带着存储介质111就可使用任何认证设备602。另外,由于不论认证模式为何都可使用存储介质111,因此存储介质111可应用到各种类型的系统,并且向系统引入新的认证技术也是很容易的,从而使得很容易提高安全性。
如图15B所示,读取器/写入器121和认证单元101可以分开配置。在图15B的情形中,读取器/写入器121被容纳在个人计算机601中。认证单元101被配置为与存储介质111相分开的便携式设备。用户可以携带着存储介质111和认证单元101这两个设备,并且在使用它们时,用户可使存储介质111进入与读取器/写入器121可通信的状态。只有在认证数据被注册或者锁定被解除时,用户才使认证单元101进入与存储介质111可通信的状态以执行上述处理。
与图15A中的认证设备602一样,读取器/写入器121可与个人计算机601分开配置,并且作为外围设备连接到个人计算机601。或者,存储介质111可被容纳在个人计算机601中。
在这种情形下,用户可以只在必要时才使用认证单元101,并且在不必要时使存储介质111进入不能与认证单元101通信的状态。这可以防止信息泄漏给他人的风险。另外,通过使存储介质111处于只能与特定认证单元101通信的状态,可以配置成除非正确用户使用正确的认证单元101,否则存储介质111的锁定不能被解除。也就是说,用户把认证单元101当成存储介质111的硬件密钥一样来使用。
如图15C所示,存储介质111可被配置为两个设备:具有图3所示的控制器301和数据总线接口部件302的控制适配器611,以及具有存储部件112的存储介质612。
在这种情形下,存储介质612与没有锁定功能的现有技术存储介质类似。控制适配器611充当存储介质612的接口,并且限制外界对存储介质612的访问。也就是说,控制适配器611是用于向没有锁定功能的现有技术存储介质赋予锁定/解锁功能(访问限制功能)的设备。
当控制适配器611和存储介质612处于可通信状态时,它们等同于存储介质111。也就是说,图15C的配置与图15A的配置类似。
在这种情形下,控制适配器611的制造成本与存储介质111相比可得以降低,因为没有包括存储部件112。另外,由于可以使用没有锁定功能的现有技术存储介质,所以用户可以有效的利用用户自己的财产。
通过分开配置认证单元101和存储介质111,只要认证单元101和存储介质111可与彼此通信,相互间的物理距离就变为任意的,从而允许了到更多种系统。例如,如图15D所示,两者都可通过网络620连接。
在图15D的情形中,个人计算机621和个人计算机622通过由互联网、LAN等等代表的任意网络620以可通信方式与彼此连接。个人计算机621和622代表典型的信息处理装置,它们可以是任何类型的设备。
认证单元101以可通信方式连接到个人计算机621,并且存储介质111通过读取器/写入器121以可通信方式连接到个人计算机622。也就是说,认证单元101和存储介质111通过个人计算机621、网络620、个人计算机622和读取器/写入器121与彼此连接。
即使在这种情形下,认证单元101也以可通信方式连接到存储介质111,从而使得能够通过与图15A的情形类似的通信来对存储介质111进行锁定/解锁。例如,通过将存储介质111设定在可与将要安装在家中的个人计算机622的读取器/写入器121通信的状态下,用户携带到户外的连接到个人计算机621的认证单元101可用来在户外解除家中的存储介质111的锁定,从而允许访问。在这种情形下,即使用户既没有携带认证单元101也没有携带存储介质111,用户也可利用安装在任意位置的处于与存储介质111可通信的状态的认证单元101来访问存储介质111。
从而,通过分开配置认证单元和存储介质,可以进一步提高安全性和便利性,从而可应用到各种系统。
虽然以上描述针对的是用户利用认证单元101将认证数据注册在存储介质111中的情形,但是并不限于上述情形,认证数据可在制造时被存储在存储介质111中。例如,可在存储介质中设置用于存储加密后的认证数据的ROM以防止更新和删除。在这种情形下,虽然用户和用途受到了限制,但是可以防止数据被更改,从而进一步提高了安全性。
或者,当获得对存储介质111的访问许可时,可以配置为使用多种认证模式以要求多次用户认证。在这种情形下,除非用户通过多种认证模式多次执行用户认证,并且在所有认证模式中都被认证,否则用户无法解除存储介质111的锁定。利用多种认证模式进行的多重锁定可以进一步提高安全性,以防止存储介质111的数据泄漏。
例如,如上所述,在存储介质111中可设置用于存储预定的口令的ROM,并且可以配置为在用户将诸如指纹图案之类的认证数据注册在存储介质111中时要求利用存储在ROM中的口令进行认证。这可以避免他人未经许可即注册认证数据,从而提高了安全性,以防止存储介质111的数据泄漏。
在能够注册多个用户认证数据的情形下,存储介质111可为每个认证数据分配许可存储部件112访问的区域和执行权限。也就是说,基于用于认证的认证数据,可以区分或限制存储部件112的可访问区域和可执行处理。
例如,对于在从工厂发货时存储在ROM中认证数据,可以指定无限制管理者权限,而对于之后注册的认证数据,可以指定区域受限的可更新数据和用户权限。
或者,存储介质111可被配置为能够通过在认证数据被新注册时,在利用用户先前注册的认证数据解除锁定之后执行注册,从而针对每个用户管理认证数据。在这种情形下,可以针对每个用户区分或限制存储部件112的可访问区域和执行权限。
虽然在前文中认证数据被描述为被加密,但是并不限于上述情形,认证数据也可是明文的并且在认证单元101和存储介质111之间被发送/接收。在这种情形下,可以省略加密部件202和解码部件222以及图4的步骤S2的处理和图9中的步骤S45的处理,从而使得认证单元101的电路尺寸能够减小,并且处理负担能够降低。但是,将会降低防止信息泄漏的安全性。
类似地,虽然在前文中已经描述了认证单元101利用私密密钥231对认证结果和随机数进行加密,并且存储介质111利用公共密钥211对加密后的数据进行解码,但是认证结果和随机数也可以明文形式被发送/接收。在这种情形下,可以省略密钥保存部件204、加密部件224和解码部件316以及图9中的步骤S47的处理和步骤S65的处理,从而使得认证单元101和存储介质111的电路尺寸能够减小,并且处理负担能够降低。但是,将会降低防止信息泄漏的安全性。
处理系列也可由硬件或软件来执行。在这种情形下,其例如可被配置为如图16所示的个人计算机。
在图16中,个人计算机700的CPU 701根据存储在只读存储器(ROM)702中的程序或者从存储部件713加载到只读存储器(RAM)703的程序执行各种处理。CPU 701执行各种处理所必需的数据也被存储在RAM 703中。
CPU 701、ROM 702和RAM 703通过总线704相互连接,输入/输出接口710也连接到总线704。
诸如键盘和鼠标之类的输入部件711、包括阴极射线管(CRT)、液晶显示器(LCD)等的显示器、包括扬声器等的输出部件712、包括硬盘等的存储部件713以及包括调制解调器等的通信部件714连接到输入/输出接口710。通信部件714通过包括互联网在内的网络执行通信处理。
驱动器715连接到输入/输出接口710,诸如磁盘、光盘、磁光盘或半导体存储器之类的可移动介质721在必要时被安放到该驱动器中。从中读取的计算机程序在必要时被安装在存储部件713中。
当处理系列由软件执行时,软件中包括的程序是从网络或存储介质安装的。
该存储介质如图16所示包括磁盘(包括柔性盘)、光盘(包括致密盘-只读存储器(CD-ROM)和数字多功能盘(DVD))、磁光盘(包括袖珍盘(MD,注册商标)),或者包括半导体存储器的可移动介质721,其中每一个存储程序并且被分发以向用户提供程序,而不包括在装置主体中。存储介质还包括存储程序的ROM 702,以及包含在存储部件713中的硬盘,其中每一个都是在预先结合到装置主体中的状态下分发给用户的。
在本说明书中,描述将要存储在存储介质中的程序的步骤包括将要以所描述的顺序按时间序列执行的处理,以及将要并行或单独执行的处理,即使它们没有被按时间序列处理。
在本说明书中,术语“系统”指的是由多个设备(单元)配置成的整个装置。
以上描述为单个设备的配置可被划分和配置成多个设备。相反,以上描述为多个设备的配置可被整体配置成单个设备。当然,可以向每个设备的配置中添加不同于上述配置的某种配置。如果作为整个系统的配置和操作基本相同,则一个设备的一部分配置可包括在另一设备的配置中。也就是说,本发明的实施例并不限于上述实施例,在不脱离本发明的要旨的情形下可进行各种修改。
例如,本发明可应用到用于控制去往/来自存储介质的输入/输出的信息处理装置。
本发明的实施例使得对存储介质的访问能够受到限制。具体而言,通过分开配置认证单元和存储介质,可以进一步提高安全性和便利性。
本领域的技术人员应当理解,取决于设计要求和其他因素,可以进行各种修改、组合、子组合和变更,只要它们处于所附权利要求或其等同物的范围之内。
本发明包含与2007年3月30日向日本专利局提交的日本专利申请JP2007-094172相关的主题,这里通过引用将该申请的全部内容并入。
Claims (33)
1.一种限制外界对存储介质的访问的信息处理装置,包括:
解锁命令获得装置,用于从与所述信息处理装置分开配置的认证单元获得请求解除对所述存储介质的访问的禁止的解锁命令,以及用于标识所述认证单元的认证模式的认证模式ID;
认证数据提供装置,用于向所述认证单元提供用作样本数据的认证数据,该样本数据表明在指示访问所述存储介质的用户的认证处理中用户已被核实,该认证数据对应于与所述解锁命令一起从所述解锁命令获得装置获得的认证模式ID;
认证结果获得装置,用于从所述认证单元获得通过利用从所述认证数据提供装置提供的认证数据执行的认证处理的认证结果;
认证结果确认装置,用于确认所述认证结果的内容;以及
解除装置,用于在作为所述认证结果确认装置进行的确认的结果,所述用户被认证为已被核实时,解除对外界对所述存储介质的访问的禁止。
2.如权利要求1所述的信息处理装置,还包括随机数生成装置,用于通过预定的方法生成随机数,其中;
所述认证数据提供装置将所述随机数生成装置所生成的随机数与所述认证数据一起提供给所述认证单元;
所述认证结果获得装置从所述认证单元获得所述随机数和所述认证结果;并且
所述认证结果确认装置还确认所述认证结果获得装置所获得的随机数是否与所述随机数生成装置所生成的随机数相同。
3.如权利要求1所述的信息处理装置,其中:
所述认证结果获得装置所获得的认证结果在所述认证单元中被用作为预定的电子密钥信息的私密密钥所加密,
所述信息处理装置还包括:
解码装置,用于利用作为公众可获得的、与所述私密密钥相对应的电子密钥信息的公共密钥来对所述认证结果进行解码。
4.如权利要求3所述的信息处理装置,还包括:
存储控制装置,用于使所述存储介质存储信息,其中;
所述存储控制装置使得所述存储介质中的预定存储区域存储所述认证数据、所述认证模式ID和所述公共密钥。
5.如权利要求4所述的信息处理装置,其中:
由所述存储控制装置存储在所述存储介质中的认证数据是由所述认证单元按照预定的加密模式加密的加密后认证数据。
6.如权利要求5所述的信息处理装置,还包括:
注册信息获得装置,用于从所述认证单元获得所述加密后认证数据、所述认证模式ID和所述公共密钥;以及
禁止装置,用于禁止对所述存储介质的访问,其中;
所述存储控制装置使得所述注册信息获得装置所获得的所述加密后认证数据、所述认证模式ID和所述公共密钥被存储在所述存储介质中;并且
所述禁止装置在所述存储控制装置使得所述加密后认证数据、所述认证模式ID和所述公共密钥被存储在所述存储介质中时禁止对所述存储介质的访问。
7.一种限制外界对存储介质的访问的信息处理装置的信息处理方法,包括以下步骤:
从与所述信息处理装置分开配置的认证单元获得请求解除对所述存储介质的访问的禁止的解锁命令,以及用于标识所述认证单元的认证模式的认证模式ID;
向所述认证单元提供用作样本数据的认证数据,该样本数据表明在指示访问所述存储介质的用户的认证处理中用户已被核实,该认证数据对应于与所述解锁命令一起获得的认证模式ID;
从所述认证单元获得通过利用所提供的认证数据执行的认证处理的认证结果;
确认所述认证结果的内容;以及
在作为确认的结果,所述用户被认证为已被核实时,解除对外界对所述存储介质的访问的禁止。
8.一种使得限制外界对存储介质的访问的计算机执行包括以下步骤的信息处理的程序:
从与所述计算机分开配置的认证单元获得请求解除对所述存储介质的访问的禁止的解锁命令,以及用于标识所述认证单元的认证模式的认证模式ID;
向所述认证单元提供用作样本数据的认证数据,该样本数据表明在指示访问所述存储介质的用户的认证处理中用户已被核实,该认证数据对应于与所述解锁命令一起获得的认证模式ID;
从所述认证单元获得通过利用所提供的认证数据执行的认证处理的认证结果;
确认所述认证结果的内容;以及
在作为确认的结果,所述用户被认证为已被核实时,解除对外界对所述存储介质的访问的禁止。
9.一种限制外界对存储介质的访问的信息处理装置,包括:
解锁命令获得装置,用于从与所述信息处理装置分开配置的认证单元获得用于请求解除对所述存储介质的访问的禁止的解锁命令;
随机数生成装置,用于通过预定的方法生成随机数;
认证数据提供装置,用于向所述认证单元提供用作样本数据的认证数据和所述随机数生成装置所生成的随机数,该样本数据表明在指示访问所述存储介质的用户的认证处理中用户已被核实;
认证结果获得装置,用于从所述认证单元获得通过利用从所述认证数据提供装置提供的认证数据执行的认证处理的认证结果,以及随机数;
确认装置,用于确认所述认证结果的内容,并且确认所述认证结果获得装置所获得的随机数的值是否与所述随机数生成装置所生成的随机数的值相同;以及
解除装置,用于在作为所述确认装置进行的确认的结果,两个随机数的值相同并且所述用户被认证为已被核实时,解除对外界对所述存储介质的访问的禁止。
10.如权利要求9所述的信息处理装置,其中;
所述解锁命令获得装置在获得所述解锁命令的同时还获得用于标识所述认证单元的认证模式的认证模式ID;并且
所述认证数据提供装置向所述认证单元提供与和所述解锁命令一起从所述解锁命令获得装置获得的认证模式ID相对应的认证数据,以及所述随机数生成装置所生成的随机数。
11.如权利要求10所述的信息处理装置,其中:
所述认证结果获得装置所获得的认证结果在所述认证单元中被用作为预定的电子密钥信息的私密密钥所加密,
所述信息处理装置还包括:
解码装置,用于利用作为公众可获得的、与所述私密密钥相对应的电子密钥信息的公共密钥来对所述认证结果进行解码。
12.如权利要求11所述的信息处理装置,还包括:
存储控制装置,用于使所述存储介质存储信息,其中;
所述存储控制装置使得所述存储介质中的预定存储区域存储所述认证数据、所述认证模式ID和所述公共密钥。
13.如权利要求12所述的信息处理装置,其中:
由所述存储控制装置存储在所述存储介质中的认证数据是由所述认证单元按照预定的加密模式加密的加密后认证数据。
14.如权利要求13所述的信息处理装置,还包括:
注册信息获得装置,用于从所述认证单元获得所述加密后认证数据、所述认证模式ID和所述公共密钥;以及
禁止装置,用于禁止对所述存储介质的访问,其中;
所述存储控制装置使得从所述注册信息获得装置获得的所述加密后认证数据、所述认证模式ID和所述公共密钥被存储在所述存储介质中;并且
所述禁止装置在所述存储控制装置使得所述加密后认证数据、所述认证模式ID和所述公共密钥被存储在所述存储介质中时禁止对所述存储介质的访问。
15.一种限制外界对存储介质的访问的信息处理装置的信息处理方法,包括以下步骤:
从与所述信息处理装置分开配置的认证单元获得用于请求解除对所述存储介质的访问的禁止的解锁命令;
通过预定的方法生成随机数;
向所述认证单元提供用作样本数据的认证数据和所生成的随机数,该样本数据表明在指示访问所述存储介质的用户的认证处理中用户已被核实;
从所述认证单元获得通过利用所提供的认证数据执行的认证处理的认证结果,以及随机数;
确认所述认证结果的内容,并且确认所获得的随机数的值是否与所生成的随机数的值相同;以及
在作为确认的结果,两个随机数的值相同并且所述用户被认证为已被核实时,解除对外界对所述存储介质的访问的禁止。
16.一种使得限制外界对存储介质的访问的计算机执行包括以下步骤的信息处理的程序:
从与所述计算机分开配置的认证单元获得用于请求解除对所述存储介质的访问的禁止的解锁命令;
通过预定的方法生成随机数;
向所述认证单元提供用作样本数据的认证数据和所生成的随机数,该样本数据表明在指示访问所述存储介质的用户的认证处理中用户已被核实;
从所述认证单元获得通过利用所提供的认证数据执行的认证处理的认证结果,所述随机数;
确认所述认证结果的内容,并且确认所获得的随机数的值是否与所生成的随机数的值相同;以及
在作为确认的结果,两个随机数的值相同并且所述用户被认证为已被核实时,解除对外界对所述存储介质的访问的禁止。
17.一种用于对执行用于访问存储介质的指令的用户进行认证的信息处理装置,其中外界对该存储介质的访问受到限制,该信息处理装置包括:
认证数据接受装置,用于接受由所述用户输入的用于用户认证的认证数据;
解锁命令提供装置,用于向与所述信息处理装置分开配置并且限制对所述存储介质的访问的输入/输出控制器提供请求解除对所述存储介质的访问的禁止的解锁命令以及用于标识在所述信息处理装置中执行的用户认证的认证模式的认证模式ID;
认证数据获得装置,用于从所述输入/输出控制器获得用作表明用户已被核实的样本数据的认证数据,该认证数据对应于与所述解锁命令一起从所述解锁命令提供装置提供的认证模式ID;
认证装置,用于通过将所述认证数据接受装置所接受的认证数据与所述认证数据获得装置所获得的认证数据相比较来认证所述用户;以及
认证结果提供装置,用于向所述输入/输出控制器提供所述认证装置所执行的用户认证的认证结果。
18.如权利要求17所述的信息处理装置,其中;
所述认证数据获得装置所获得的认证数据是按照预定的加密模式加密的加密后认证数据,
所述信息处理装置还包括:
解码装置,用于按照与所述预定加密模式相对应的解码模式来对所述加密后认证数据进行解码。
19.如权利要求17所述的信息处理装置,其中;
所述认证数据获得装置在获得所述认证数据的同时还获得预定的随机数;并且
所述认证结果提供装置在提供所述认证结果的同时还提供所述认证数据获得装置所获得的随机数。
20.如权利要求17所述的信息处理装置,还包括:
密钥保存装置,用于保存作为预定的电子密钥信息的私密密钥;以及
认证结果加密装置,用于利用所述密钥保存装置所保存的私密密钥来对所述认证结果进行加密。
21.如权利要求20所述的信息处理装置,其中;
所述密钥保存装置保存作为公众可获得的、与所述私密密钥相对应的电子密钥信息的公共密钥,所述信息处理装置还包括:
认证数据加密装置,用于按照预定的加密模式对所述认证数据接受装置所接受的认证数据进行加密;以及
锁定命令提供装置,用于将通过所述认证数据加密装置所执行的加密而获得的加密后的认证数据、所述认证模式ID和所述密钥保存装置所保存的公共密钥与请求禁止对所述存储介质的访问的锁定命令一起提供给所述输入/输出控制器。
22.一种对指示访问存储介质的用户进行认证的信息处理装置的信息处理方法,其中外界对该存储介质的访问受到限制,该信息处理方法包括以下步骤:
接受由所述用户输入的用于用户认证的认证数据;
向与所述信息处理装置分开配置并且限制对所述存储介质的访问的输入/输出控制器提供请求解除对所述存储介质的访问的禁止的解锁命令以及用于标识在所述信息处理装置中执行的用户认证的认证模式的认证模式ID;
从所述输入/输出控制器获得用作表明用户已被核实的样本数据的认证数据,该认证数据对应于与所述解锁命令一起提供的认证模式ID;
通过将所接受的认证数据与所获得的认证数据相比较来认证所述用户;以及
向所述输入/输出控制器提供所述用户认证的认证结果。
23.一种用于使得对执行用于访问存储介质的指令的用户进行认证的计算机执行包括以下步骤的信息处理的程序,其中外界对该存储介质的访问受到限制:
接受由所述用户输入的用于用户认证的认证数据;
向与所述计算机分开配置并且限制对所述存储介质的访问的输入/输出控制器提供请求解除对所述存储介质的访问的禁止的解锁命令以及用于标识在所述计算机中执行的用户认证的认证模式的认证模式ID;
从所述输入/输出控制器获得用作表明用户已被核实的样本数据的认证数据,该认证数据对应于与所述解锁命令一起提供的认证模式ID;
通过将所接受的认证数据与所获得的认证数据相比较来认证所述用户;以及
向所述输入/输出控制器提供所述用户认证的认证结果。
24.一种信息处理装置,用于对执行用于访问存储介质的指令的用户进行认证,其中外界对该存储介质的访问受到限制,该信息处理装置包括:
认证数据接受装置,用于接受由所述用户输入的用于用户认证的认证数据;
解锁命令提供装置,用于向与所述信息处理装置分开配置并且限制对所述存储介质的访问的输入/输出控制器提供请求解除对所述存储介质的访问的禁止的解锁命令;
认证数据获得装置,用于从所述输入/输出控制器获得用作表明用户正确的样本数据的认证数据,以及预定的随机数;
认证装置,用于通过将所述认证数据接受装置所接受的认证数据与所述认证数据获得装置所获得的认证数据相比较来认证所述用户;以及
认证结果提供装置,用于将所述认证装置所执行的用户认证的认证结果与所述认证数据获得装置所获得的随机数一起提供给所述输入/输出控制器。
25.如权利要求24所述的信息处理装置,其中;
所述认证数据获得装置所获得的认证数据是按照预定的加密模式加密的加密后认证数据,
所述信息处理装置还包括:
解码装置,用于按照与所述预定加密模式相对应的解码模式来对所述加密后认证数据进行解码。
26.如权利要求24所述的信息处理装置,其中;
所述解锁命令提供装置将用于标识在所述信息处理装置中执行的用户认证的认证模式的认证模式ID与所述解锁命令一起提供给所述输入/输出控制器。
27.如权利要求24所述的信息处理装置,还包括:
密钥保存装置,用于保存作为预定的电子密钥信息的私密密钥;以及
认证结果加密装置,用于利用所述密钥保存装置所保存的私密密钥来对所述认证结果进行加密。
28.如权利要求27所述的信息处理装置,其中;
所述密钥保存装置保存作为公众可获得的、与所述私密密钥相对应的电子密钥信息的公共密钥,所述信息处理装置还包括:
认证数据加密装置,用于按照预定的加密模式对所述认证数据接受装置所接受的认证数据进行加密;以及
锁定命令提供装置,用于将通过所述认证数据加密装置所执行的加密而获得的加密后的认证数据和所述密钥保存装置所保存的公共密钥与请求禁止对所述存储介质的访问的锁定命令一起提供给所述输入/输出控制器。
29.一种用于对执行用于访问存储介质的指令的用户进行认证的信息处理装置的信息处理方法,其中外界对该存储介质的访问受到限制,该信息处理方法包括以下步骤:
接受由所述用户输入的用于用户认证的认证数据;
向与所述信息处理装置分开配置并且限制对所述存储介质的访问的输入/输出控制器提供请求解除对所述存储介质的访问的禁止的解锁命令;
从所述输入/输出控制器获得用作表明用户已被核实的样本数据的认证数据,以及预定的随机数;
通过将所接受的认证数据与所获得的认证数据相比较来认证所述用户;以及
将所述用户认证的认证结果与所获得的随机数一起提供给所述输入/输出控制器。
30.一种用于使得对执行用于访问存储介质的指令的用户进行认证的计算机执行包括以下步骤的信息处理的程序,其中外界对该存储介质的访问受到限制:
接受由所述用户输入的用于用户认证的认证数据;
向与所述计算机分开配置并且限制对所述存储介质的访问的输入/输出控制器提供请求解除对所述存储介质的访问的禁止的解锁命令;
从所述输入/输出控制器获得用作表明用户已被核实的样本数据的认证数据,以及预定的随机数;
通过将所接受的认证数据与所获得的认证数据相比较来认证所述用户;以及
将所述用户认证的认证结果和所获得的随机数提供给所述输入/输出控制器。
31.一种信息处理系统,包括:
用于限制外界对存储介质的访问的输入/输出控制器;以及
与所述输入/输出控制器分开配置并且对执行用于访问所述存储介质的指令的用户进行认证的认证单元,其中;
所述输入/输出控制器包括:
解锁命令获得装置,用于从所述认证单元获得请求解除对所述存储介质的访问的禁止的解锁命令,以及用于标识所述认证单元的认证模式的认证模式ID;
认证数据提供装置,用于向所述认证单元提供用作样本数据的认证数据,该样本数据表明在用户认证中用户已被核实,该认证数据对应于与所述解锁命令一起从所述解锁命令获得装置获得的认证模式ID;
认证结果获得装置,用于从所述认证单元获得通过利用从所述认证数据提供装置提供的认证数据而获得的对所述用户的认证结果;
认证结果确认装置,用于确认所述认证结果的内容;以及
解除装置,用于在作为所述认证结果确认装置进行的确认的结果,所述用户已被核实时,解除对外界对所述存储介质的访问的禁止,
所述认证单元包括:
认证数据接受装置,用于接受用于所述用户认证的、由所述用户输入的认证数据;
解锁命令提供装置,用于向所述输入/输出控制器提供所述解锁命令以及所述认证模式ID;
认证数据获得装置,用于从所述输入/输出控制器获得对应于与所述解锁命令一起从所述解锁命令提供装置提供的认证模式ID的认证数据;
认证装置,用于通过将所述认证数据接受装置所接受的认证数据与所述认证数据获得装置所获得的认证数据相比较来认证所述用户;以及
认证结果提供装置,用于向所述输入/输出控制器提供所述认证装置所执行的用户认证的认证结果。
32.一种信息处理系统,包括:
用于限制外界对存储介质的访问的输入/输出控制器;以及
与所述输入/输出控制器分开配置并且对执行用于访问所述存储介质的指令的用户进行认证的认证单元,其中;
所述输入/输出控制器包括:
解锁命令获得装置,用于从所述认证单元获得请求解除对所述存储介质的访问的禁止的解锁命令;
随机数生成装置,用于通过预定的方法生成随机数;
认证数据提供装置,用于向所述认证单元提供用作样本数据的认证数据和所述随机数生成装置所生成的随机数,该样本数据表明在用户认证中用户已被核实;
认证结果获得装置,用于从所述认证单元获得通过利用从所述认证数据提供装置提供的认证数据而获得的对所述用户的认证结果,以及随机数;
确认装置,用于确认所述认证结果的内容,并且确认所述认证结果获得装置所获得的随机数是否与所述随机数生成装置所生成的随机数相同;以及
解除装置,用于在作为所述确认装置进行的确认的结果,所述两个随机数的值相同并且所述用户已被核实时,解除对外界对所述存储介质的访问的禁止,
所述认证单元包括:
认证数据接受装置,用于接受用于所述用户认证的、由所述用户输入的认证数据;
解锁命令提供装置,用于向所述输入/输出控制器提供所述解锁命令;
认证数据获得装置,用于从所述输入/输出控制器获得所述认证数据和所述随机数;
认证装置,用于通过将所述认证数据接受装置所接受的认证数据与所述认证数据获得装置所获得的认证数据相比较来认证所述用户;以及
认证结果提供装置,用于向所述输入/输出控制器提供来自所述认证装置的对所述用户的认证结果以及所述认证数据获得装置所获得的随机数。
33.一种限制外界对存储介质的访问的信息处理装置,包括:
解锁命令获得部件,用于从与所述信息处理装置分开配置的认证单元获得请求解除对所述存储介质的访问的禁止的解锁命令,以及用于标识所述认证单元的认证模式的认证模式ID;
认证数据提供部件,用于向所述认证单元提供用作样本数据的认证数据,该样本数据表明在指示访问所述存储介质的用户的认证处理中用户已被核实,该认证数据对应于与所述解锁命令一起从所述解锁命令获得部件获得的认证模式ID;
认证结果获得部件,用于从所述认证单元获得通过利用从所述认证数据提供部件提供的认证数据执行的认证处理的认证结果;
认证结果确认部件,用于确认所述认证结果的内容;以及
解除部件,用于在作为所述认证结果确认部件进行的确认的结果,所述用户已被核实时,解除对外界对所述存储介质的访问的禁止。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007094172A JP4867760B2 (ja) | 2007-03-30 | 2007-03-30 | 情報処理装置および方法、並びに情報処理システム |
JP2007-094172 | 2007-03-30 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101276313A true CN101276313A (zh) | 2008-10-01 |
Family
ID=39639306
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2008100880735A Pending CN101276313A (zh) | 2007-03-30 | 2008-03-31 | 信息处理装置和方法、程序及信息处理系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20080244734A1 (zh) |
EP (1) | EP1975839A3 (zh) |
JP (1) | JP4867760B2 (zh) |
CN (1) | CN101276313A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102393888A (zh) * | 2011-07-21 | 2012-03-28 | 广州汽车集团股份有限公司 | Ecu安全访问处理方法 |
CN103348625A (zh) * | 2011-04-22 | 2013-10-09 | 株式会社东芝 | 认证者、被认证者和认证方法 |
CN107710677A (zh) * | 2015-07-07 | 2018-02-16 | 索尼公司 | 信息处理装置、信息处理方法、程序、信息处理系统和通信装置 |
CN111052113A (zh) * | 2018-08-20 | 2020-04-21 | 意外而株式会社 | 为防止移动设备的污点及窥视攻击的系统及用户图案认证方法 |
CN111508114A (zh) * | 2020-04-17 | 2020-08-07 | 上海钧正网络科技有限公司 | 单车开锁方法、装置、存储介质和轮毂锁 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010086008A (ja) | 2008-09-29 | 2010-04-15 | Fujitsu Microelectronics Ltd | 半導体装置、グラフィクスコントローラ、及び情報処理方法 |
JP4834748B2 (ja) * | 2009-03-10 | 2011-12-14 | 株式会社東芝 | 情報記憶媒体、媒体認証機器、媒体認証システム、及びicカード |
CN102289607A (zh) * | 2010-06-17 | 2011-12-21 | 鸿富锦精密工业(深圳)有限公司 | Usb装置验证系统及方法 |
KR101944468B1 (ko) | 2011-04-04 | 2019-04-30 | 삼성전자주식회사 | 컨텐츠를 보호하기 위한 방법, 호스트 장치, 저장 장치 및 기계로 읽을 수 있는 저장 매체 |
CN102915414A (zh) | 2011-08-02 | 2013-02-06 | 中国银联股份有限公司 | 用于安全性信息交互的数据存储系统及方法 |
GB2508532B (en) * | 2011-09-28 | 2020-05-06 | Hewlett Packard Development Co | Unlocking a storage device |
TWI554881B (zh) * | 2014-12-27 | 2016-10-21 | 群聯電子股份有限公司 | 資料存取方法與系統及記憶體儲存裝置 |
CN104967622B (zh) * | 2015-06-30 | 2017-04-05 | 百度在线网络技术(北京)有限公司 | 基于声纹的通讯方法、装置和系统 |
CN105262756B (zh) * | 2015-10-28 | 2017-07-18 | 广东欧珀移动通信有限公司 | 数据的加密和解密方法及加密和解密装置 |
CN106066954A (zh) * | 2016-05-27 | 2016-11-02 | 广东欧珀移动通信有限公司 | 一种指纹解锁控制方法、及设备 |
CN106066953B (zh) * | 2016-05-27 | 2019-12-27 | Oppo广东移动通信有限公司 | 一种指纹解锁控制方法、及终端设备 |
US20180114007A1 (en) * | 2016-10-21 | 2018-04-26 | Samsung Electronics Co., Ltd. | Secure element (se), a method of operating the se, and an electronic device including the se |
CN109033848B (zh) * | 2018-06-25 | 2020-09-25 | 湖南国科微电子股份有限公司 | 存储数据安全运行方法及系统 |
US11030346B2 (en) * | 2018-07-13 | 2021-06-08 | Ememory Technology Inc. | Integrated circuit and data processing method for enhancing security of the integrated circuit |
JP2020149265A (ja) | 2019-03-13 | 2020-09-17 | キオクシア株式会社 | メモリシステム |
US11216209B2 (en) * | 2019-03-26 | 2022-01-04 | Western Digital Technologies, Inc. | Secure storage using a removable bridge |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS613254A (ja) * | 1984-06-15 | 1986-01-09 | Nippon Telegr & Teleph Corp <Ntt> | 利用者認証方式 |
US5857021A (en) * | 1995-11-07 | 1999-01-05 | Fujitsu Ltd. | Security system for protecting information stored in portable storage media |
FR2748834B1 (fr) * | 1996-05-17 | 1999-02-12 | Gemplus Card Int | Systeme de communication permettant une gestion securisee et independante d'une pluralite d'applications par chaque carte utilisateur, carte utilisateur et procede de gestion correspondants |
JP4244409B2 (ja) | 1998-09-02 | 2009-03-25 | ソニー株式会社 | 指紋照合装置と指紋照合方法 |
US6324537B1 (en) * | 1999-09-30 | 2001-11-27 | M-Systems Flash Disk Pioneers Ltd. | Device, system and method for data access control |
US20020073340A1 (en) * | 2000-12-12 | 2002-06-13 | Sreenath Mambakkam | Secure mass storage device with embedded biometri record that blocks access by disabling plug-and-play configuration |
WO2002095553A2 (en) * | 2001-05-18 | 2002-11-28 | Imprivata Inc. | Biometric authentication for remote initiation of actions and services |
JP3979195B2 (ja) * | 2002-06-25 | 2007-09-19 | ソニー株式会社 | 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム |
AU2003901095A0 (en) * | 2003-03-11 | 2003-03-27 | Digisafe Pte Ltd | Method and apparatus for controlling the provision of digital content |
US7231518B1 (en) * | 2003-03-28 | 2007-06-12 | Cisco Technology, Inc. | System and method for authenticating a storage device for use with driver software in a storage network |
US7861288B2 (en) * | 2003-07-11 | 2010-12-28 | Nippon Telegraph And Telephone Corporation | User authentication system for providing online services based on the transmission address |
JP4030936B2 (ja) * | 2003-07-29 | 2008-01-09 | Necアクセステクニカ株式会社 | 外部記憶装置 |
SG113483A1 (en) * | 2003-10-30 | 2005-08-29 | Ritronics Components S Pte Ltd | A biometrics parameters protected usb interface portable data storage device with usb interface accessible biometrics processor |
TWI282940B (en) * | 2003-12-02 | 2007-06-21 | Aimgene Technology Co Ltd | Memory storage device with a fingerprint sensor and method for protecting the data therein |
US20060116970A1 (en) * | 2004-11-18 | 2006-06-01 | Helmut Scherzer | System and method to grant or refuse access to a system |
US20060110011A1 (en) * | 2004-11-19 | 2006-05-25 | Cohen Mark S | Method and apparatus for producing a biometric identification reference template |
US9269212B2 (en) * | 2005-05-19 | 2016-02-23 | Bally Gaming, Inc. | Removable mass storage device in a wagering game machine |
TWI262696B (en) * | 2005-06-17 | 2006-09-21 | Lightuning Tech Inc | Storage device and method for protecting data stored therein |
JP2007094172A (ja) | 2005-09-29 | 2007-04-12 | Nikon Corp | 正立変倍アフォーカル光学系 |
US20070101145A1 (en) * | 2005-10-31 | 2007-05-03 | Axalto Inc. | Framework for obtaining cryptographically signed consent |
EP1798943A1 (en) * | 2005-12-13 | 2007-06-20 | Axalto SA | SIM messaging client |
KR20070076848A (ko) * | 2006-01-20 | 2007-07-25 | 삼성전자주식회사 | 카드 인증 시스템의 보안레벨을 향상시키는 장치 및 방법 |
KR100703811B1 (ko) * | 2006-02-28 | 2007-04-09 | 삼성전자주식회사 | 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법 |
US8001387B2 (en) * | 2006-04-19 | 2011-08-16 | Dphi, Inc. | Removable storage medium with biometric access |
US8028166B2 (en) * | 2006-04-25 | 2011-09-27 | Seagate Technology Llc | Versatile secure and non-secure messaging |
-
2007
- 2007-03-30 JP JP2007094172A patent/JP4867760B2/ja not_active Expired - Fee Related
-
2008
- 2008-03-11 EP EP08250824A patent/EP1975839A3/en not_active Withdrawn
- 2008-03-21 US US12/053,152 patent/US20080244734A1/en not_active Abandoned
- 2008-03-31 CN CNA2008100880735A patent/CN101276313A/zh active Pending
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103348625A (zh) * | 2011-04-22 | 2013-10-09 | 株式会社东芝 | 认证者、被认证者和认证方法 |
US9160534B2 (en) | 2011-04-22 | 2015-10-13 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
CN103348625B (zh) * | 2011-04-22 | 2016-01-20 | 株式会社东芝 | 认证者、被认证者和认证方法 |
CN102393888A (zh) * | 2011-07-21 | 2012-03-28 | 广州汽车集团股份有限公司 | Ecu安全访问处理方法 |
CN102393888B (zh) * | 2011-07-21 | 2015-04-22 | 广州汽车集团股份有限公司 | Ecu安全访问处理方法 |
CN107710677A (zh) * | 2015-07-07 | 2018-02-16 | 索尼公司 | 信息处理装置、信息处理方法、程序、信息处理系统和通信装置 |
CN111052113A (zh) * | 2018-08-20 | 2020-04-21 | 意外而株式会社 | 为防止移动设备的污点及窥视攻击的系统及用户图案认证方法 |
CN111508114A (zh) * | 2020-04-17 | 2020-08-07 | 上海钧正网络科技有限公司 | 单车开锁方法、装置、存储介质和轮毂锁 |
CN111508114B (zh) * | 2020-04-17 | 2022-04-22 | 上海钧正网络科技有限公司 | 单车开锁方法、装置、存储介质和轮毂锁 |
Also Published As
Publication number | Publication date |
---|---|
US20080244734A1 (en) | 2008-10-02 |
JP4867760B2 (ja) | 2012-02-01 |
JP2008250874A (ja) | 2008-10-16 |
EP1975839A2 (en) | 2008-10-01 |
EP1975839A3 (en) | 2009-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101276313A (zh) | 信息处理装置和方法、程序及信息处理系统 | |
EP3787226B1 (en) | A multi-user strong authentication token | |
CN110334503B (zh) | 利用一个设备解锁另一个设备的方法 | |
US8438647B2 (en) | Recovery of encrypted data from a secure storage device | |
US8689013B2 (en) | Dual-interface key management | |
US20070223685A1 (en) | Secure system and method of providing same | |
US8266378B1 (en) | Storage device with accessible partitions | |
TWI283524B (en) | Method to control and manage an authentication mechanism using an active identification device | |
CN107771383A (zh) | 使用认证服务器将至少两个认证设备映射到用户账户的方法 | |
CN106662991A (zh) | 电子凭证管理系统 | |
EP1379930B1 (en) | Security method for transferring shared keys | |
JP2003521758A (ja) | ユーザプロファイルおよび文書を移植するためのpcmcia準拠スマートカードで安全保護されたメモリアセンブリ | |
WO2005091149A1 (ja) | バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体 | |
JP2017507418A (ja) | 物理的にセキュアなラックへのアクセス方法及びコンピュータネットワークインフラストラクチャ | |
US20100228991A1 (en) | Using Hidden Secrets and Token Devices to Control Access to Secure Systems | |
JP2018035515A (ja) | 電子錠システム | |
JP2008299457A (ja) | 認証システム、認証方法及び認証ソケット装置 | |
CN104753886B (zh) | 一种对远程用户的加锁方法、解锁方法及装置 | |
CN110738764A (zh) | 基于智能门锁的安全控制系统及方法 | |
US20040165729A1 (en) | System and method for securing information, including a system and method for setting up a correspondent pairing | |
JP2005208993A (ja) | 利用者認証システム | |
WO2010048350A1 (en) | Card credential method and system | |
CN106559743A (zh) | 融合指纹识别与nfc技术的wlan认证方法 | |
JP2007226727A (ja) | 暗証番号入力システム、暗証番号入力方法、暗証番号入力装置 | |
CN107690789A (zh) | 使用本地因子对认证设备与至少一个认证服务器的通信进行认证的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20081001 |