CN102047267A - 认证系统、信息处理装置、存储装置、认证方法及程序 - Google Patents
认证系统、信息处理装置、存储装置、认证方法及程序 Download PDFInfo
- Publication number
- CN102047267A CN102047267A CN2009801195396A CN200980119539A CN102047267A CN 102047267 A CN102047267 A CN 102047267A CN 2009801195396 A CN2009801195396 A CN 2009801195396A CN 200980119539 A CN200980119539 A CN 200980119539A CN 102047267 A CN102047267 A CN 102047267A
- Authority
- CN
- China
- Prior art keywords
- key
- mentioned
- memory storage
- public
- private cipher
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
USB闪存UM生成用于用户认证的私有密钥E,将其传递给主计算机PC,并且自身不保持该私有密钥E而将其删除。主计算机PC存储所接收的私有密钥E,在新连接了USB闪存UM时,判断该USB闪存UM是否为预先登记过的USB闪存UM,如果是登记过的,则将所存储的私有密钥E传递给USB闪存UM。另一方面,USB闪存UM使用所接收的私有密钥E进行用户认证。通过这样,在需要用户认证的存储装置中,在一定程度上保证安全性的同时,提高了对存储介质进行访问时的用户的便利性。
Description
技术领域
本发明涉及一种使用加密方法的用户认证技术。
背景技术
近年来,随着IT技术的发展,闪存、硬盘、MO、DVD等各种存储介质得到普及。为了防止在将机密信息等存储于这种存储介质的情况下由于存储介质的遗失、失窃等而导致信息泄漏,开发了一种仅在用户认证成功的情况下能够访问存储介质的装置。
专利文献1:日本特开2004-362516号公报
专利文献2:日本特开2007-156775号公报
然而,在每次访问存储介质时都进行口令的输入等对用户来说较为麻烦。
发明内容
发明要解决的问题
考虑到上述问题,本发明要解决的问题在于,在需要用户认证的存储装置中,在一定程度上保证安全性的同时提高对存储介质进行访问时的用户的便利性。
用于解决问题的方案
本发明是为了解决上述问题的至少一部分而完成的,能够实现为以下的方式或应用例。
应用例1的认证系统具备信息处理装置和存储装置,其特征在于,还具备:
密钥生成单元,其生成公开密钥加密方式的公开密钥和私有密钥;
识别信息受理单元,其受理由上述存储装置的用户所输入的识别信息;
第一初始设定单元,其根据由上述识别信息受理单元受理的第一识别信息生成第一密钥,并利用由上述密钥生成单元生成的第一公开密钥对该第一密钥进行加密以生成第二密钥,将上述第一公开密钥和上述第二密钥存储到上述存储装置内的存储介质;
第一认证单元,其根据由上述识别信息受理单元受理的第二识别信息生成第三密钥,并利用所存储的上述第一公开密钥对该第三密钥进行加密以生成第四密钥,将该第四密钥与所存储的上述第二密钥进行核对来进行用户认证,该用户认证用于使上述用户能够访问上述存储介质;
第二初始设定单元,其利用上述密钥生成单元所生成的第二公开密钥和私有密钥中的该第二公开密钥来对根据上述第二识别信息生成的第三密钥进行加密,以生成第五密钥,将该第二公开密钥和第五密钥存储到上述存储介质,并且将上述私有密钥仅存储到上述信息处理装置;
登记单元,其受理针对连接在上述信息处理装置上的规定的存储装置的登记指示,进行用于登记该规定的存储装置的动作;
私有密钥提供单元,其在上述信息处理装置上新连接了存储装置时,判断所连接的该存储装置是否为登记过的存储装置,在判断为是登记过的存储装置的情况下,提供所存储的上述私有密钥以用于认证;以及
第二认证单元,其从上述私有密钥提供单元受理上述私有密钥,利用该私有密钥对所存储的上述第五密钥进行解密,以生成第六密钥,利用所存储的上述第一公开密钥对该第六密钥进行加密以生成第七密钥,将该第七密钥与所存储的上述第二密钥进行核对来进行用户认证,该用户认证用于使上述用户能够访问上述存储介质。
上述结构的认证系统生成用于用户认证的私有密钥,将其仅存储于信息处理装置。信息处理装置存储该私有密钥,在新连接了存储装置时,如果判断为该存储装置为登记过的存储装置,则提供私有密钥以用于认证,从而使用该私有密钥进行用户认证。因而,用户不输入口令等就能够进行用户认证。另外,由于将用于用户认证的私有密钥仅存储于信息装置,因此即使在存储装置在第三者手中的情况下,第三者也无法容易地进行存储装置的认证,从而也能够确保安全性。
此外,在本申请中,存储装置是指一体具备存储介质以及对存储介质写入数据等的存储介质控制装置的装置,例如是将USB闪存、外置硬盘驱动器、计算机等各种装置与能够可安装可拆卸地连接存储介质的、对该存储介质写入数据等的控制装置合并而得到的总称,其中,上述控制装置例如是CD驱动器、DVD驱动器、MO驱动器、蓝光驱动器、读卡器等各种装置。
与存储装置相连接的应用例2的信息处理装置具备:存储单元,其从存储装置受理存储装置所生成的私有密钥并进行存储;登记单元,其受理连接在信息处理装置上的规定的存储装置的登记指示,进行用于登记规定的存储装置的动作;以及私有密钥提供单元,其在信息处理装置上新连接了不具有私有密钥的存储装置时,判断所连接的存储装置是否为登记过的存储装置,在判断为是登记过的存储装置的情况下,将所存储的私有密钥传递给不具有私有密钥的存储装置。
上述结构的信息处理装置也起到与应用例1同样的效果。
应用例3的信息处理装置的存储单元对所获取到的私有密钥进行加密并进行存储,私有密钥提供单元对加密后的私有密钥进行解密,并将其传递给所连接的存储装置。
上述结构的信息处理装置事先存储从存储装置受理的私有密钥,因此即使加密后的私有密钥在第三者手中,第三者也无法容易地进行存储装置的认证,因此能够提高安全性。
应用例4的存储装置与信息处理装置相连接,其特征在于,具备:密钥生成单元,其生成公开密钥加密方式的公开密钥和私有密钥;识别信息受理单元,其受理由存储装置的用户所输入的识别信息;第一初始设定单元,其根据由识别信息受理单元受理的第一识别信息生成第一密钥,并利用由密钥生成单元生成的第一公开密钥对第一密钥进行加密以生成第二密钥,将第一公开密钥和第二密钥存储到存储介质;第一认证单元,其根据由识别信息受理单元受理的第二识别信息生成第三密钥,并利用所存储的第一公开密钥对第三密钥进行加密以生成第四密钥,将第四密钥与所存储的第二密钥进行核对来进行用户认证,该用户认证用于使用户能够访问存储介质;第二初始设定单元,其利用密钥生成单元所生成的第二公开密钥和私有密钥中的第二公开密钥来对根据第二识别信息生成的第三密钥进行加密,以生成第五密钥,将第二公开密钥和第五密钥存储到存储介质,并且将私有密钥传递给信息处理装置,将私有密钥从存储装置删除;以及第二认证单元,其从信息处理装置受理私有密钥,利用私有密钥对所存储的第五密钥进行解密,以生成第六密钥,利用所存储的第一公开密钥对第六密钥进行加密以生成第七密钥,将第七密钥与所存储的第二密钥进行核对来进行用户认证,该用户认证用于使用户能够访问存储介质。上述结构的存储装置也起到与实施例1同样的效果。
应用例5的存储装置在上述结构中,存储介质具备只能利用预先准备的特定的程序来进行访问的隐藏区域,第一初始设定单元将第一公开密钥和第二密钥存储于隐藏区域,第二初始设定单元将第二公开密钥和第五密钥存储于隐藏区域。
上述结构的存储装置将与用户认证有关的信息存储于隐藏区域,因此万一存储装置在第三者手中,也无法容易地访问这些信息。因而,能够提高存储装置的安全性。
应用例6的存储装置在这些结构中,第二初始设定单元利用密钥生成单元针对每个连接在存储装置上的信息处理装置生成的第二公开密钥和私有密钥中的第二公开密钥进行加密以生成第五密钥,存储介质具备预先确定了位置的、被分区成规定数量以进行管理的分区存储区域,第二初始设定单元至少将第二公开密钥和第五密钥按所连接的信息处理装置存储于分区存储区域中的一个存储区域。
上述结构的存储装置将第五密钥和按所连接的每个信息处理装置生成的第二公开密钥存储于预先确定了位置的、被分区成规定数量以进行管理的分区存储区域中的一个存储区域。因而,与存储装置相连接的信息处理装置通过参照分区存储区域就能够容易地判断用于第二认证的密钥的有无,从而有助于由信息处理装置判断所连接的存储装置是否是为了第二认证而进行过登记的存储装置。
此外,本发明除了构成为上述认证系统、信息处理装置、存储装置以外,也能够构成为认证方法及其程序。
附图说明
图1是表示USB闪存UM的概要结构的说明图。
图2是表示闪存50的内部区域的说明图。
图3是表示主计算机PC的概要结构的说明图。
图4是表示用于进行USB闪存UM的口令认证的初始设定的过程的流程图。
图5是表示口令认证处理的过程的流程图。
图6是表示进行自动认证处理的各种设定的设定模式的启动过程的流程图。
图7是表示用于进行USB闪存UM的自动认证处理的登记处理的过程的流程图。
图8是表示USB闪存UM的自动认证处理的过程的流程图。
图9是表示闪存50的隐藏区域51的内部区域的说明图。
图10是表示删除通过登记处理登记过的信息的登记删除处理的过程的流程图。
具体实施方式
对本发明的实施例进行说明。
A.认证系统20的概要结构:
作为本发明的实施例的认证系统20是由作为信息处理装置的主计算机PC以及作为存储装置的USB闪存UM构成的。
A-1.USB闪存的概要结构:
图1是表示作为本申请的实施例的USB闪存UM的概要结构的说明图。USB闪存UM具备通用输入输出端口32、CPU 40、ROM 33、SRAM 34、加密用电路35、内部接口36、闪存50、USB连接器38以及电压控制部37,它们分别通过内部总线进行连接。
通用输入输出端口32是将未图示的指纹认证装置等附加设备连接到USB闪存UM上的情况下利用的并行接口。
CPU 40通过将闪存50、ROM 33所存储的与USB闪存UM的控制有关的程序在SRAM 34中展开并执行,来作为进行用户认证、对闪存50写入数据等的功能部而进行动作。另外,CPU 40通过执行闪存50、ROM 33所存储的程序来还作为第一初始设定部41、第二初始设定部42、识别信息认证部43、自动认证部44而发挥功能。这些功能部的详情在后面叙述。
ROM 33是非易失性存储器,保存有用于在将USB闪存UM连接在计算机PC上时使USB闪存UM启动的固件。
SRAM 34是由CPU 40进行各种处理时所利用的缓冲器。在本实施例中,为了简化而示出单一的缓冲器,但是为了使各处理高速化,例如也可以由用于闪存50的缓冲器和用于加密用电路35的缓冲器构成该缓冲器。
加密用电路35是用于对输入到闪存50和从闪存50输出的数据、用于用户认证的口令等进行加密/解密的电路,具备公开密钥加密和共用密钥加密这两种方式的电路,其中,上述用户认证用于使USB闪存UM的利用成为可能。公开密钥加密方式主要用于口令等的加密/解密,共用密钥加密方式用于后述的安全区域的数据的加密/解密。在本实施例中,公开密钥加密采用了RSA方式,共用密钥方式采用了AES方式。此外,在本实施例中,使用了加密用电路35作为加密单元,但是也可以使用加密软件等其它方法。
内部接口36由用于与闪存50交换数据的接口形成。
闪存50是以块(block)为单位删除数据的非易失性存储器,在本实施例中,使用适于大容量存储器的NAND型的闪存。
USB连接器38是能够利用总线电力电源的串行接口,连接在具备USB端口的主计算机PC上。
电压控制部37将从通过USB连接器38连接的主计算机PC提供的5V的总线电力电源例如调整为3.3V,并提供给各部。
图2是表示图1所示的闪存50的内部区域的说明图。闪存50具备隐藏区域51、自由区域52以及安全区域53。另外,自由区域52和安全区域53分别具备自由区域用或安全区域用主引导记录区域、分区信息区域、文件系统信息区域、数据信息区域(图中的61~64、66~69)。
隐藏区域51是处于文件系统管理外的区域,被分配为存储CPU 40所使用的程序、与闪存50所保存的数据的加密有关的信息、后述的与用户认证有关的信息等的区域。自由区域52是不进行用户认证就能够访问的区域。安全区域53是仅在用户认证成功的情况下能够访问的区域。
主引导记录区域61、66是在启动USB闪存UM时最初被读出的区域,是存储用于使USB闪存UM的驱动器启动的信息等的区域。分区区域62、67是存储分区表的区域,该分区表记录了上述内部区域的位置、大小等。文件系统信息区域63、68是存储对文件、目录进行管理的信息的区域。数据信息区域64、69是存储要保存于闪存50的数据的区域。
上述隐藏区域51是只有使用专用程序才能够看见的区域。因而,在连接有USB闪存UM的主计算机PC的OS上通常是无法见到的。在本实施例中,对于位于被视为逻辑设备的区域外部的物理设备,CPU 40能够不通过文件系统而直接利用指定地址的程序访问隐藏区域51。另一方面,自由区域52是仅通过将USB闪存UM连接到主计算机PC上就能够在主计算机PC的OS上看到的区域。另外,安全区域53是在用户认证成功之后能够看到的区域。
该USB闪存UM具备加密功能和用户认证功能,以作为将不想让他人知道的信息存储到闪存50的安全区域用数据信息区域69的情况下的安全功能。加密功能是如下的功能:使用上述加密用电路35对与USB闪存UM相连接的主计算机PC所存储的数据进行加密,并将其存储到安全区域用数据信息区域69,另外,对安全区域用数据信息区域69所存储的加密过的数据进行解密,并将其输出到主计算机PC。用户认证功能是如下的功能:在用户利用USB闪存UM时,使用户输入口令等信息,确认是否为预先允许利用的用户,仅在能够确认为是预先允许利用的用户的情况下允许使用USB闪存UM的安全区域53。
A-2.主计算机PC的概要结构:
图3示出主计算机PC的概要结构。本实施例中的计算机PC是安装了规定程序的通用个人计算机,具备CPU 70、硬盘驱动器81、ROM 82、RAM 83、输入机构84、显示器85以及USB接口86,它们分别通过总线进行连接。
CPU 70通过将硬盘驱动器81、ROM 82所存储的固件、OS在RAM 93中展开并执行来承担主计算机PC整体的控制。另外,CPU 70通过执行硬盘驱动器81所存储的程序来作为存储部71、登记部72、私有密钥提供部74、加密部75而发挥功能。这些功能部的详情在后面叙述。
输入机构84具备键盘以及指示设备。显示器85是液晶型显示器。USB接口86是主机侧的USB端口,与USB闪存UM相连接。
B.口令认证处理:
对USB闪存UM的口令认证处理进行说明。口令认证处理是指基于用户所输入的口令、针对USB闪存UM的安全区域53的利用进行用户认证的处理。
B-1.口令认证处理的初始设定:
对进行口令认证处理所需的初始设定进行说明。图4示出了用于进行口令认证的初始设定处理的过程。由USB闪存UM的用户将USB闪存UM连接到主计算机PC上,并从显示器85所显示的选择画面中选择“初始设定”,由此USB闪存UM的CPU 40进行图示的一系列处理作为第一初始设定部41的处理。当开始该处理时,CPU 40通过主计算机PC受理由进行初始设定的用户使用输入机构84输入的规定的口令PW1(步骤S100)。
接着,CPU 40基于所受理的口令PW1生成相当于第一密钥的密钥A1(步骤S110)。此外,在本实施例中,利用UNICODE对所受理的口令PW1的字符串进行数值变换而得到密钥A1,但是并不限于此,只要是能够基于所输入的口令生成唯一求出的密钥的方法即可。例如,也可以使用如下的方法等其它方法:使用拟随机数生成器生成SALT,基于该SALT和口令PW1,使用单向哈希函数生成密钥A1。
当生成密钥A1时,CPU 40使用加密用电路35生成作为RSA加密的密钥对的公开密钥B和私有密钥C(步骤S120)。
然后,CPU 40利用在上述步骤S120中生成的公开密钥B对在上述步骤S110中生成的密钥A1进行加密,生成相当于第二密钥的密钥A1B(步骤S130),并将该密钥A1B和公开密钥B保存在闪存50的隐藏区域51中(步骤S140、S150)。此外,密钥A1B、公开密钥B是用于后述的口令认证处理的信息,只要如上所述那样将这种信息保存于隐藏区域51,则在万一USB闪存UM由于遗失等而落在第三者手中的情况下,也无法容易地进行口令认证,从而能够确保USB闪存UM所保存的数据的机密性。
通过以上的处理,初始设定处理结束。之后,用户通过后述的口令认证处理使得能够利用USB闪存UM的安全区域53。
B-2.口令认证处理:
图5示出了在用户要利用USB闪存UM的安全区域53时利用口令进行的用户认证的过程。在执行上述的初始设定处理之后,用户将完成上述初始设定的USB闪存UM连接到主计算机PC上,从主计算机PC的显示器85所显示的选择画面中选择“使用安全区域”,由此,USB闪存UM的CPU 40作为识别信息认证部43进行图示的一系列处理。当开始该处理时,USB闪存UM的CPU 40通过主计算机PC受理由用户使用输入机构84输入的口令PW2(步骤S200)。
接着,CPU 40基于所受理的口令PW2生成相当于第三密钥的密钥A2(步骤S210)。该处理是与上述步骤S110相同的处理。
当生成了密钥A2时,CPU 40从闪存50的隐藏区域51读出在上述步骤S150中保存的公开密钥B,利用该公开密钥B对在上述步骤S210中生成的密钥A2进行加密,以生成相当于第四密钥的密钥A2B(步骤S220)。
当生成了密钥A2B时,CPU 40将在上述步骤S220中生成的密钥A2B和在上述步骤S140中保存于闪存50的隐藏区域51的密钥A1B进行核对(步骤S230)。
如果其结果是两个密钥不一致(步骤S230:“否”),则在步骤S200中输入的口令PW2是不正确的,CPU 40使连接USB闪存UM的主计算机PC的显示器85进行错误显示(步骤S240),使处理返回到上述步骤200。
另一方面,如果两个密钥一致(步骤S230:“是”),则在步骤S200中输入的口令PW2是正确的,CPU 40将密钥A2保存在主计算机PC的RAM 83中(步骤S 250),打开安全区域53的安全区域用数据信息区域69(步骤S260)。这样,口令认证处理结束。
构成为在上述步骤S250中将密钥A2保存到主计算机PC的RAM 83的结构,但是也可以构成为保存在USB闪存UM的SRAM 34中的结构。不论是哪个结构,在将USB闪存UM从主计算机PC卸下的情况下,密钥A2都不残留在USB闪存UM内,因此能够确保安全性。
C.自动认证处理:
对USB闪存UM的自动认证处理进行说明。自动认证处理是指如下的处理:在预先登记过的主计算机PC与USB闪存UM的组合中,不要求用户输入口令而仅通过将USB闪存UM连接到主计算机PC上就能够进行用户认证,从而使用户能够利用安全区域53。
C-1.自动认证处理的初始设定:
对进行自动认证处理所需的初始设定进行说明。图6示出了进行自动认证处理的各种设定的设定模式的启动过程。用户通过将USB闪存UM连接到主计算机PC上来使显示器86显示自由区域用数据信息区域64的GUI(Graphical User Interface:图形用户界面),通过使自由区域用数据信息区域64所存储的规定程序启动来开始该处理。由USB闪存UM的CPU 40执行该程序。当开始该处理时,首先,CPU 40受理由用户使用输入机构84输入的转变为设定模式的指示(步骤S300)。
当受理了转变为设定模式的指示时,CPU 40执行口令认证处理(步骤S310)。该处理是与使用图5说明的上述口令认证处理的S200~S230相同的处理。
然后,当口令认证处理的认证成功时,CPU 40使显示器85显示存储于USB闪存UM的隐藏区域51中的主计算机登记列表和存储于硬盘驱动器81的USB闪存登记列表(步骤S320)。主计算机登记列表是指在与所登记的USB闪存的组合中能够进行自动认证处理的、预先登记过的主计算机的列表,在本实施例中,该主计算机登记列表具备主计算机的识别信息的列表显示和与其分别对应的登记删除按钮。另外,USB闪存登记列表是指在与所登记的上述主计算机的组合中能够进行自动认证处理的、预先登记过的USB闪存的列表,在本实施例中,该USB闪存登记列表具备USB闪存名、产品名(型号编号)、登记日期时间等的列表显示与其分别对应的登记删除按钮。它们的登记方法在后面叙述。作为包含上述列表的设定模式的GUI还能够一并进行后述的登记处理的指示,而对于登记数量如后述那样设置有登记限制数,因此用户能够通过该GUI容易地掌握登记状况,同时能够进行登记/删除指示以使其处于登记限制的范围内,从而提高了用户便利性。
当进行列表显示时,CPU 40转变为设定模式(步骤S330),结束处理。在该设定模式下,能够进行上述主计算机、USB闪存的登记、登记删除。
C-2.登记处理
图7示出了进行自动认证处理所需的主计算机PC和USB闪存UM的登记处理的流程。用户使用上述的设定模式的GUI来输入对于要登记的USB闪存的期望名称,并输入登记指示,由此开始该处理。当开始该处理时,主计算机PC的CPU 70首先受理由用户输入的USB闪存名和登记指示(步骤S400)。
然后,CPU 70参照主计算机PC的硬盘驱动器81来判断是否已登记了规定数量的USB闪存UM,并且参照USB闪存UM的隐藏区域51来判断是否已登记了规定数量的主计算机PC(步骤S410)。此外,在本实施例中,基于登记信息的保存区域的有效利用、以及后述的自动认证处理的高速化的观点,将主计算机PC的登记上限设为三台,将USB闪存UM的登记上限设为10部,来进行上述判断。
如果其结果是已登记了规定数量的USB闪存UM、或者已登记了规定数量的主计算机PC(步骤S410:“是”),则无法进一步登记,CPU 70使显示器85显示该意思(未图示),使处理返回到上述步骤S400。
另一方面,如果USB闪存UM的登记数量不足规定数量、且主计算机PC的登记数量不足规定数量(步骤S410:“否”),还能够继续登记,CPU 70使处理继续,针对在上述步骤S400中受理的USB闪存名判断是否已存在同名的登记(步骤S420)。
如果其结果是存在同名的登记(步骤S420:“是”),则需要避免由于同名下登记多部而产生的识别混乱,因此CPU 70使该意思进行显示(未图示),使处理返回到上述步骤S400。
另一方面,如果不存在同名的登记(步骤S420:“否”),不会产生识别的混乱,因此CPU 70使处理继续,判断连接在主计算机PC上的USB闪存UM是否为已登记过的USB闪存UM(步骤S430)。在本实施例中,该判断的结构如下:读入通过登记USB闪存UM而存储于主计算机PC的硬盘驱动器81的登记日期时间、以及通过登记主计算机PC的识别信息而存储于USB闪存UM的隐藏区域51的登记日期时间,在存在两者一致的组合的情况下,判断为其是已登记的USB闪存UM。此外,主计算机PC事先存储有登记过的USB闪存UM的识别信息(序列号等),也可以基于其一致性来进行该判断。
如果其结果是已登记过的USB闪存UM(步骤S430:“是”),不需要再次进行登记,因此CPU 70使该意思进行显示(未图示),使处理返回到上述步骤S400。
另一方面,如果不是已登记的USB闪存UM(步骤S430:“否”),CPU 70对USB闪存UM发送自动认证用密钥的制作指示(步骤S440)。
接受该制作指示后,在USB闪存UM处,CPU 40使用加密用电路35生成RSA密码的密钥对、即公开密钥D(相当于第二公开密钥)和私有密钥E,作为自动认证用密钥,并且对主计算机PC发送所生成的私有密钥E(步骤S500)。此外,设为CPU 40在发送私有密钥E之后删除私有密钥E而在USB闪存UM侧不存储该私有密钥E的结构,但是也可以设为私有密钥仅存储于SRAM34并在将USB闪存UM从主计算机PC卸下时删除私有密钥E的结构。
接受该私有密钥之后,在主计算机PC处,CPU 70接收私有密钥E,作为加密部75的处理,该CPU 70利用能够在主计算机PC中使用的固有信息F对私有密钥E进行加密以生成密钥EF(步骤S450)。在本实施例中,使用主计算机PC的MAC地址F作为固有信息F。然后,作为存储部71的处理,CPU 70将所生成的密钥EF、在上述步骤S400中受理的USB闪存名、当前的日期时间(登记日期时间)、以及USB存储器的产品名相关联地登记在硬盘驱动器81上,并且将主计算机PC的识别信息(以下称为PC识别信息,在此为MAC地址)、登记日期时间以及USB闪存名发送到USB闪存UM(步骤S460)。此外,除特别注释的情况以外,作为登记部72的处理进行上述步骤S400~S460。
另一方面,在USB闪存UM中,当在步骤S500中生成了公开密钥D以及私有密钥E时,利用公开密钥D对从RAM 83读入的密钥A2进行加密,以生成密钥A2D(步骤S510)。然后,CPU 40从主计算机PC接收PC识别信息、登记日期时间、以及在上述S400中受理的USB闪存名,与公开密钥D和密钥A2D一起存储到隐藏区域51(步骤S520)。这样,之所以存储在隐藏区域51是因为万一由于USB闪存UM遗失等而落在第三者手中,也无法容易地进行口令认证,从而能够确保USB闪存UM所保存的数据的机密性。
这样,在主计算机PC与USB闪存之间共享公用的信息,由此登记处理结束。此外,作为第二初始设定部42的处理进行上述步骤S500~S520的处理。
C-3.自动认证处理:
使用图8说明自动认证处理的流程。该处理是如下的处理:在执行上述初始设定处理(图4)和登记处理(图7)之后,用户重新将USB闪存UM连接在主计算机PC上,从主计算机PC的显示器85所显示的选择画面中选择“自动认证”,使规定的程序启动,由此由主计算机PC的CPU 70和USB闪存UM的CPU 40进行该处理。也可以对USB闪存UM已被插入主计算机PC进行检测,由另外的程序代为执行启动“自动认证”的程序的动作。此外,CPU 40进行该处理作为自动认证部44的处理。当开始该处理时,主计算机的CPU 70判断自动认证用密钥(公开密钥D)是否存储于USB闪存UM的隐藏区域51(步骤S610)。
此外,在本实施例中,如图9所例示的那样,隐藏区域51具备分区存储区域MA。分区存储区域MA的位置预先被确定,分区存储区域MA分区为规定数量(在此为主计算机PC的登记上限数即10)的分区区域MA1~MA10以进行管理。在该例中,各分区区域MAi(i=1~10)将128字节的公开密钥D用的区域、64字节的密钥A2D用的区域、16字节的PC识别信息用的区域、16字节的USB闪存名用的区域、4字节的登记日期时间用的区域、1字节的主计算机PC的硬盘驱动器81的位置信息用的区域(合计229字节)分别分配于规定位置。另外,各分区区域MAi(i=1~10)的前端分配有表示该分区区域的数据有无的标志位(未图示),在上述步骤S610中,设CPU 70参照分区存储区域MA的标志位来判断自动认证用密钥的有无。通过这种结构,CPU 70能够容易地判断自动认证用的密钥的有无。
如果其结果是存在自动认证用的密钥(步骤S610:“是”),则CPU 70判断与自身的PC识别信息一致的PC识别信息是否存储于分区存储区域MA(步骤S620)。在本实施例中,如上所述,构成为使用自动认证用的密钥的有无和一致的PC识别信息的有无来有效地判断是否为登记过的USB闪存UM的结构。
如果其结果是PC识别信息一致(步骤S620:“是”),则所连接的USB闪存UM是登记为自动认证用的USB闪存UM,作为加密部75的处理,CPU 70利用MAC地址F对对应于与一致的PC识别信息相关联地存储于隐藏区域51的USB闪存名的密钥EF进行解密,以生成私有密钥E,并且将该私有密钥E传递给USB闪存UM(步骤S630)。此外,除特别注释的情况以外,作为私有密钥提供部74的处理进行上述步骤S610~S630的处理。
此外,在上述步骤S610中,如果不存在自动认证用的密钥(步骤S610:“否”)、或者在上述步骤S620中,PC识别信息不一致(步骤S620:“否”),则所连接的USB闪存UM不是被登记为自动认证用的USB闪存UM,而结束处理。
此外,也可以构成为如下的结构:在上述步骤S620中,在PC识别信息不一致的情况下(步骤S620:“否”),重复规定次数同样的判断,在该规定次数的判断中全部判断为PC识别信息不一致的情况下,结束处理。这样,能够提高判断的准确度。
另一方面,在USB闪存UM中,当从主计算机PC接收到私有密钥E时(步骤S700),CPU 40利用所接收到的私有密钥E对存储于隐藏区域51的密钥AD2进行解密,生成相当于第六密钥的密钥A3(步骤S710)。当生成密钥A3时,CPU 40利用存储于隐藏区域51的公开密钥B对所生成的密钥A3进行加密,生成相当于第七密钥的密钥A3B(步骤S720)。
然后,CPU 40将存储于隐藏区域51的密钥A1B与所生成的密钥A3B进行核对(步骤S730)。如果其结果是两个密钥不一致(步骤S730:“否”),则所接收到的私有密钥E不正确,CPU 40结束处理。
另一方面,如果两个密钥一致(步骤S730:“是”),则所接收到的私有密钥E正确,CPU 40打开安全区域53的安全区域用数据信息区域69(步骤S740)。这样,当自动认证成功时,结束自动认证处理。
C-4.登记删除处理:
图10示出了认证系统20中的登记删除处理的流程。登记删除处理是指删除在图7所示的登记处理中进行的主计算机PC以及USB闪存UM的登记的处理。用户使用在图6所示的处理中转变后的设定模式的GUI,点击主计算机PC的硬盘驱动器81所存储的USB闪存UM的登记列表或USB闪存UM的隐藏区域51所存储的主计算机PC的登记列表中与期望删除的设备对应的删除按钮,由此开始该处理。当开始该处理时,主计算机PC的CPU70首先受理由用户输入的删除指示(步骤S800)。
当受理登记删除指示时,CPU 70判断该指示是否指示删除主计算机PC所存储的USB闪存UM的登记(步骤S810)。如果其结果是指示删除主计算机PC所存储的USB闪存UM的登记(步骤S810:“是”),则CPU 70判断所选择的USB闪存UM是否为正连接在主计算机PC上的USB闪存UM(步骤S820)。在本实施例中,如果存储于所连接的USB闪存UM的隐藏区域51中的USB闪存名以及登记日期时间已经登记在主计算机PC的硬盘驱动器81上,则判断为所选择的USB闪存UM是正连接在主计算机PC上的USB闪存UM。
如果其结果是所选择的USB闪存UM是正在进行连接的USB闪存UM(步骤S820:“是”),则CPU 70将与自身的PC识别信息对应的USB闪存UM的登记数据(公开密钥D、密钥AD2、PC识别信息、登记日期时间、USB闪存名)从所连接的USB闪存UM的隐藏区域51删除(步骤S830)。
当删除USB闪存UM的登记数据时,或者如果在上述步骤S820的判断中判断为所选择的USB闪存UM没有进行连接(步骤S820:“否”),则CPU 70将所对应的USB闪存UM的登记数据(密钥EF、登记日期时间、USB闪存名、产品名)从主计算机PC的硬盘驱动器81删除(步骤S840)。
另外,在上述步骤S810的判断中,如果不是指示删除主计算机PC所存储的USB闪存UM的登记、即是指示删除USB闪存UM所存储的主计算机PC的登记(步骤S820:“否”),则CPU 70判断所选择的登记是否为自身的登记(步骤S850)。在本实施例中,如果USB闪存UM的隐藏区域51所存储的USB闪存名和登记日期时间已登记在硬盘驱动器81上,则判断为所选择的登记是自身的登记。
如果其结果是所选择的登记是自身的登记(步骤S850:“是”),则CPU 70将与所连接的USB闪存UM有关的登记数据(密钥EF、USB闪存名、登记日期时间、产品名)从硬盘驱动器81删除(步骤S860)。
当删除硬盘驱动器81的登记数据时,或者如果在上述步骤S850的判断中判断为所选择的登记不是自身的登记(步骤S850:“否”),则CPU 70将包含自身的PC识别信息的登记数据(公开密钥D、密钥AD2、PC识别信息、登记日期时间、USB闪存名)从USB闪存UM的隐藏区域51删除(步骤S870)。这样,登记删除处理结束。
在上述结构的认证系统20中,USB闪存UM生成用于用户认证的私有密钥E并将其传递给主计算机PC,并且自身不保持该私有密钥E而将其删除。主计算机PC存储所接收的私有密钥E,在新连接了USB闪存UM时,判断该USB闪存UM是否为预先登记过的USB闪存UM,如果是登记过的,则对所存储的密钥EF进行解密以得到私有密钥E,并传递给USB闪存UM。另一方面,USB闪存UM使用所接收的私有密钥E进行用户认证。因而,用户不输入口令等就能够容易地进行用户认证,因此提高了用户的便利性。另外,将对私有密钥E进行加密后得到的密钥EF仅存储于主计算机PC,因此在USB闪存UM在第三者手中的情况下,第三者也无法容易地进行用户认证,从而也能够确保安全性。
D.变形例:
对上述实施例的变形例进行说明。
D-1.变形例1:
在实施例中,在图7所示的登记处理中,主计算机PC使用了MAC地址作为对从USB闪存UM接收到的私有密钥E进行加密的固有信息F(步骤S450),但是固有信息F并没有特别限定。例如也可以是由加密软件生成的密钥等。
另外,在图8所示的自动认证处理中,使用了MAC地址作为用于判断与主计算机PC相连接的USB闪存UM是否为登记过的USB闪存UM的PC识别信息(步骤S620),但是PC识别信息并没有特别限定。例如只要是由主计算机PC的序列号等能够识别主计算机PC的信息即可。
D-2.变形例2:
在实施例中,在图7所示的登记处理中,主计算机PC对从USB闪存UM接收到的私有密钥E进行加密并将其存储于硬盘驱动器81(步骤S450、S460),在图8所示的自动认证处理中,对加密存储的密钥EF进行解密以生成私有密钥E,将该私有密钥E传递给USB闪存UM(步骤S630)。这样,通过由主计算机PC对私有密钥E进行加密并进行存储,即使加密后的私有密钥E在第三者手中,第三者也无法容易地对私有密钥E进行解密,因此能够提高安全性。但是,上述结构并非必需的,主计算机PC也可以不对私有密钥E进行加密而进行存储。
D-3.变形例3:
在实施例中,在图4所示的初始设定处理中,USB闪存UM生成公开密钥B和私有密钥C,并利用公开密钥B对密钥A1进行加密,但是也可以构成为由主计算机PC侧所具备的加密单元进行该密钥的生成和/或加密。例如,也可以构成为如下结构:主计算机PC生成公开密钥B和私有密钥C,并将公开密钥B传递给USB闪存UM,USB闪存UM使用所接收到的公开密钥B对密钥A1进行加密。同样地,在图7所示的登记处理中,USB闪存UM生成公开密钥D和私有密钥E,并利用公开密钥D对密钥A2进行加密,但是也可以构成为由主计算机PC侧所具备的加密单元进行该密钥的生成和/或加密。例如,也可以构成为如下结构:主计算机PC生成公开密钥D和私有密钥E,并将公开密钥D传递给USB闪存UM,USB闪存UM使用所接收到的公开密钥D对密钥A2进行加密。
原本,并不限于由USB闪存UM、主计算机PC生成上述密钥的结构,也可以构成为使用由其它装置生成的密钥。例如,也可以构成为由通过网络与主计算机PC相连接的服务器生成密钥,主计算机PC通过网络获取该密钥来进行使用;还可以在USB闪存的制造阶段就预先生成密钥,将该密钥存储于隐藏区域51等。这样,主计算机PC、USB闪存UM不需要具备密钥生成单元,从而有助于低成本化以及处理的有效化。
另外,在实施例中,构成为由USB闪存UM侧进行图5所示的口令认证处理和图8所示的自动认证处理,但是也可以由主计算机PC侧进行这两个处理、或其中一个处理、或这些处理的一部分。例如,也可以构成为由主计算机PC的CPU 70进行图8的步骤S700~S740的处理,还可以由CPU 70进行步骤S700~S720的处理、由USB闪存UM进行步骤S730~S740的处理。
D-4.变形例4:
在实施例中,例示了USB闪存UM的结构作为本发明的存储装置的实施方式,但是本发明的存储装置并不限于USB闪存,其能够实现为外置硬盘驱动器、CD驱动器、DVD驱动器、MO驱动器、蓝光驱动器、读卡器等各种存储装置。
另外,在实施例中,例示了个人计算机的结构作为本发明的信息处理装置的实施方式,但是本发明的信息处理装置不限于个人计算机,只要能够通过硬件资源实现上述功能,则能够实现为PDA(Personal Digital Assistant:个人数字助理)、便携式电话、各种数字家电等各种信息处理装置。
以上说明了本发明的实施方式,但是理所当然地,本发明并不限于这种实施例,在不脱离本发明的宗旨的范围内能够以各种方式进行实施。例如,本发明也能够以自动认证方法、其程序、可读取地记录该程序的存储介质等方式来实现。
本申请与2008年6月2日申请的日本专利申请2008-144420号相关,基于该日本专利申请主张优先权,该日本申请的全部公开内容已编入本说明书以进行参照。
Claims (9)
1.一种认证系统,包括信息处理装置和存储装置,该认证系统具备:
密钥生成单元,其生成公开密钥加密方式的公开密钥和私有密钥;
识别信息受理单元,其受理由上述存储装置的用户所输入的识别信息;
第一初始设定单元,其根据由上述识别信息受理单元受理的第一识别信息生成第一密钥,并利用由上述密钥生成单元生成的第一公开密钥对该第一密钥进行加密以生成第二密钥,将上述第一公开密钥和上述第二密钥存储到上述存储装置内的存储介质;
第一认证单元,其根据由上述识别信息受理单元受理的第二识别信息生成第三密钥,并利用所存储的上述第一公开密钥对该第三密钥进行加密以生成第四密钥,将该第四密钥与所存储的上述第二密钥进行核对来进行用户认证,该用户认证用于使上述用户能够访问上述存储介质;
第二初始设定单元,其利用上述密钥生成单元所生成的第二公开密钥和私有密钥中的该第二公开密钥来对根据上述第二识别信息生成的第三密钥进行加密以生成第五密钥,将该第二公开密钥和第五密钥存储到上述存储介质,并且将上述私有密钥仅存储到上述信息处理装置;
登记单元,其受理针对连接在上述信息处理装置上的规定的存储装置的登记指示,进行用于登记该规定的存储装置的动作;
私有密钥提供单元,其在上述信息处理装置上新连接了存储装置时,判断所连接的该存储装置是否为登记过的存储装置,在判断为是登记过的存储装置的情况下,提供所存储的上述私有密钥以用于认证;以及
第二认证单元,其从上述私有密钥提供单元受理上述私有密钥,利用该私有密钥对所存储的上述第五密钥进行解密以生成第六密钥,利用所存储的上述第一公开密钥对该第六密钥进行加密以生成第七密钥,将该第七密钥与所存储的上述第二密钥进行核对来进行用户认证,该用户认证用于使上述用户能够访问上述存储介质。
2.一种信息处理装置,与存储装置相连接,该信息处理装置具备:
存储单元,其从上述存储装置接收该存储装置所生成的私有密钥并进行存储;
登记单元,其受理针对连接在上述信息处理装置上的规定的存储装置的登记指示,进行用于登记该规定的存储装置的动作;以及
私有密钥提供单元,其在上述信息处理装置上新连接了不具有上述私有密钥的存储装置时,判断所连接的该存储装置是否为登记过的存储装置,在判断为是登记过的存储装置的情况下,将所存储的上述私有密钥传递给不具有上述私有密钥的该存储装置。
3.根据权利要求2所述的信息处理装置,其中,
上述存储单元对所获取到的上述私有密钥进行加密并进行存储,
上述私有密钥提供单元对加密后的上述私有密钥进行解密,并将解密得到的私有密钥传递给所连接的上述存储装置。
4.一种存储装置,与信息处理装置相连接,该存储装置具备:
密钥生成单元,其生成公开密钥加密方式的公开密钥和私有密钥;
识别信息受理单元,其受理由上述存储装置的用户所输入的识别信息;
第一初始设定单元,其根据由上述识别信息受理单元受理的第一识别信息生成第一密钥,并利用由上述密钥生成单元生成的第一公开密钥对该第一密钥进行加密以生成第二密钥,将上述第一公开密钥和上述第二密钥存储到存储介质;
第一认证单元,其根据由上述识别信息受理单元受理的第二识别信息生成第三密钥,并利用所存储的上述第一公开密钥对该第三密钥进行加密以生成第四密钥,将该第四密钥与所存储的上述第二密钥进行核对来进行用户认证,该用户认证用于使上述用户能够访问上述存储介质;
第二初始设定单元,其利用上述密钥生成单元所生成的第二公开密钥和私有密钥中的该第二公开密钥来对根据上述第二识别信息生成的第三密钥进行加密以生成第五密钥,将该第二公开密钥和第五密钥存储到上述存储介质,并且将上述私有密钥传递给上述信息处理装置,并从上述存储装置删除该私有密钥;以及
第二认证单元,其从上述信息处理装置接收上述私有密钥,利用该私有密钥对所存储的上述第五密钥进行解密以生成第六密钥,利用所存储的上述第一公开密钥对该第六密钥进行加密以生成第七密钥,将该第七密钥与所存储的上述第二密钥进行核对来进行用户认证,该用户认证用于使上述用户能够访问上述存储介质。
5.根据权利要求4所述的存储装置,其中,
上述存储介质具备只能由预先准备的特定程序访问的隐藏区域,
上述第一初始设定单元将上述第一公开密钥和上述第二密钥存储在上述隐藏区域,
上述第二初始设定单元将上述第二公开密钥和第五密钥存储在上述隐藏区域。
6.根据权利要求4所述的存储装置,其中,
上述第二初始设定单元利用上述密钥生成单元针对连接在上述存储装置上的每个信息处理装置生成的上述第二公开密钥和上述私有密钥中的该第二公开密钥进行加密,以生成第五密钥,
上述存储介质具备预先确定了位置的、被分区成规定数量以进行管理的分区存储区域,
上述第二初始设定单元至少将上述第二公开密钥和第五密钥按所连接的上述信息处理装置存储在上述分区存储区域中的一个存储区域。
7.根据权利要求5所述的存储装置,其中,
上述第二初始设定单元利用上述密钥生成单元针对连接在上述存储装置上的每个信息处理装置生成的上述第二公开密钥和上述私有密钥中的该第二公开密钥进行加密,以生成第五密钥,
上述存储介质具备预先确定了位置的、被分区成规定数量以进行管理的分区存储区域,
上述第二初始设定单元至少将上述第二公开密钥和第五密钥按所连接的上述信息处理装置存储在上述分区存储区域中的一个存储区域。
8.一种计算机程序,用于由连接在存储装置上的信息处理装置对该存储装置的用户进行认证,该程序使计算机实现以下功能:
存储功能,从上述存储装置接收该存储装置所生成的用于上述认证的私有密钥并进行存储;
登记功能,受理针对连接在上述信息处理装置上的规定的存储装置的登记指示,并进行用于登记该规定的存储装置的动作;以及
私有密钥提供功能,在上述信息处理装置上新连接了不具有上述私有密钥的存储装置时,判断所连接的该存储装置是否为登记过的存储装置,在判断为是登记过的存储装置的情况下,将所存储的上述私有密钥传递给不具有上述私有密钥的存储装置。
9.一种认证方法,对与信息处理装置相连接的存储装置的用户进行认证,该认证方法包括:
作为第一初始设定,生成第一公开密钥,并且根据上述存储装置的用户所输入的第一识别信息生成第一密钥,利用上述第一公开密钥对该第一密钥进行加密以生成第二密钥,将上述第一公开密钥和上述第二密钥存储到存储介质,
作为第二初始设定,根据上述用户所输入的第二识别信息生成第三密钥,生成第二公开密钥和私有密钥,利用该第二公开密钥对上述第三密钥进行加密以生成第四密钥,将该第二公开密钥和第四密钥存储到上述存储介质,并且将上述私有密钥传递给上述信息处理装置,并从上述存储装置删除该私有密钥,
在上述信息处理装置上新连接了上述存储装置时,上述信息处理装置在判断为该新连接的存储装置是预先进行登记动作而登记过的存储装置的情况下接收所传递来的私有密钥,利用该私有密钥对所存储的上述第四密钥进行解密以生成第五密钥,利用所存储的上述第一公开密钥对该第五密钥进行加密以生成第五密钥,将该第五密钥与所存储的上述第二密钥进行核对来进行用户认证,该用户认证用于使上述用户能够访问上述存储介质。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008-144420 | 2008-06-02 | ||
JP2008144420A JP4965512B2 (ja) | 2008-06-02 | 2008-06-02 | 認証システム、情報処理装置、記憶装置、認証方法及びそのプログラム |
PCT/JP2009/002423 WO2009147817A1 (ja) | 2008-06-02 | 2009-06-01 | 認証システム、情報処理装置、記憶装置、認証方法及びそのプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102047267A true CN102047267A (zh) | 2011-05-04 |
CN102047267B CN102047267B (zh) | 2013-08-07 |
Family
ID=41397900
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980119539.6A Active CN102047267B (zh) | 2008-06-02 | 2009-06-01 | 认证系统、信息处理装置及方法、存储装置、认证方法 |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP4965512B2 (zh) |
CN (1) | CN102047267B (zh) |
WO (1) | WO2009147817A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102663471A (zh) * | 2012-04-17 | 2012-09-12 | 惠州Tcl移动通信有限公司 | 基于emmc芯片的移动终端安全信息存储方法及系统 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5474921B2 (ja) * | 2011-12-15 | 2014-04-16 | 株式会社ソニー・コンピュータエンタテインメント | 電子機器、記録媒体管理方法、およびプログラム |
JP6020648B2 (ja) * | 2015-02-05 | 2016-11-02 | 株式会社バッファロー | 記憶装置、情報処理システム、記憶装置における認証方法及びプログラム |
US10204654B2 (en) | 2015-02-05 | 2019-02-12 | Buffalo Inc. | Storage device, information processing system, authentication method, and non-transitory computer readable medium |
CN109064172A (zh) * | 2018-07-27 | 2018-12-21 | 深圳市新名泽科技有限公司 | 密钥处理方法、装置及区块链系统 |
CN112615840B (zh) * | 2020-12-11 | 2023-05-26 | 北京北信源软件股份有限公司 | 嵌入式设备准入认证方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1387638A (zh) * | 1999-11-08 | 2002-12-25 | 国际商业机器公司 | 便携盒式数据存储器的无线安全访问管理 |
CN1537261A (zh) * | 2001-01-11 | 2004-10-13 | �Ҵ���˾ | 用于防止个人计算机被未经授权人员使用的安全系统 |
US20050105735A1 (en) * | 2002-05-24 | 2005-05-19 | Yoichiro Iino | Information processing system and method, information processing device and method, recording medium, and program |
US20070234421A1 (en) * | 2003-01-06 | 2007-10-04 | Shinichi Ogino | Authentication System, Authentication Server, Authenticating Method, Authenticating . . . |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002300155A (ja) * | 2001-03-30 | 2002-10-11 | Tokyo Electric Power Co Inc:The | 相互認証方法及び相互認証システム |
JP4872512B2 (ja) * | 2006-08-02 | 2012-02-08 | ソニー株式会社 | 記憶装置、記憶制御方法、並びに、情報処理装置および方法 |
JP4843563B2 (ja) * | 2007-06-01 | 2011-12-21 | 日本電信電話株式会社 | 情報記録媒体のセキュリティ方法、情報処理装置及びプログラム |
JP4900152B2 (ja) * | 2007-09-19 | 2012-03-21 | セイコーエプソン株式会社 | 情報処理装置 |
-
2008
- 2008-06-02 JP JP2008144420A patent/JP4965512B2/ja active Active
-
2009
- 2009-06-01 CN CN200980119539.6A patent/CN102047267B/zh active Active
- 2009-06-01 WO PCT/JP2009/002423 patent/WO2009147817A1/ja active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1387638A (zh) * | 1999-11-08 | 2002-12-25 | 国际商业机器公司 | 便携盒式数据存储器的无线安全访问管理 |
CN1537261A (zh) * | 2001-01-11 | 2004-10-13 | �Ҵ���˾ | 用于防止个人计算机被未经授权人员使用的安全系统 |
US20050105735A1 (en) * | 2002-05-24 | 2005-05-19 | Yoichiro Iino | Information processing system and method, information processing device and method, recording medium, and program |
US20070234421A1 (en) * | 2003-01-06 | 2007-10-04 | Shinichi Ogino | Authentication System, Authentication Server, Authenticating Method, Authenticating . . . |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102663471A (zh) * | 2012-04-17 | 2012-09-12 | 惠州Tcl移动通信有限公司 | 基于emmc芯片的移动终端安全信息存储方法及系统 |
CN102663471B (zh) * | 2012-04-17 | 2015-09-23 | 惠州Tcl移动通信有限公司 | 基于emmc芯片的移动终端安全信息存储方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
JP4965512B2 (ja) | 2012-07-04 |
WO2009147817A1 (ja) | 2009-12-10 |
CN102047267B (zh) | 2013-08-07 |
JP2009289242A (ja) | 2009-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI431501B (zh) | 在usb訊標上的密碼鍵容器 | |
CN1312876C (zh) | 用不可访问的唯一密钥对储存的数据进行加密/解密 | |
US8756415B2 (en) | Memory device, host device, and memory system | |
CN102047267B (zh) | 认证系统、信息处理装置及方法、存储装置、认证方法 | |
JP6275653B2 (ja) | データ保護方法及びシステム | |
US8156331B2 (en) | Information transfer | |
JP4926636B2 (ja) | 情報処理システムおよび端末 | |
US20060248345A1 (en) | Access authentication method, information processing unit, and computer product | |
US20100138652A1 (en) | Content control method using certificate revocation lists | |
CN1889426B (zh) | 一种实现网络安全存储与访问的方法及系统 | |
JP5052878B2 (ja) | 記憶装置及び利用者認証方法 | |
WO2005031580A1 (ja) | 情報処理装置、情報処理システム及びプログラム | |
TW201015322A (en) | Method and system for data secured data recovery | |
KR20070009371A (ko) | 프로그램, 컴퓨터, 및 데이터 처리 방법 | |
JP4998518B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
TW200833061A (en) | Secure PIN transmission | |
JP2009543212A (ja) | メモリ装置から供給される情報を制御するシステムおよび方法 | |
CN107315966B (zh) | 固态硬盘数据加密方法及系统 | |
JP2008016001A (ja) | 情報記憶装置 | |
US8328104B2 (en) | Storage device management systems and methods | |
CN106657551A (zh) | 一种防止移动终端解锁的方法及系统 | |
JP2007108833A (ja) | 複数パスワード記憶装置及びパスワード管理方法 | |
CN101883357A (zh) | 一种终端与智能卡之间的相互认证方法、装置及系统 | |
JP2008160325A (ja) | リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ | |
JP2007020065A (ja) | 復号化バックアップ方法、復号化リストア方法、認証デバイス、個別鍵設定機、利用者端末、バックアップ装置、暗号化バックアッププログラム、復号化リストアプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C53 | Correction of patent of invention or patent application | ||
CB02 | Change of applicant information |
Address after: Aichi Applicant after: Buffalo Inc. Address before: Aichi Applicant before: Babbilu Inc. |
|
COR | Change of bibliographic data |
Free format text: CORRECT: APPLICANT; FROM: BABBILU INC. TO: BUFFALO CO., LTD. |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |