JP2009289242A - 認証システム、情報処理装置、記憶装置、認証方法及びそのプログラム - Google Patents
認証システム、情報処理装置、記憶装置、認証方法及びそのプログラム Download PDFInfo
- Publication number
- JP2009289242A JP2009289242A JP2008144420A JP2008144420A JP2009289242A JP 2009289242 A JP2009289242 A JP 2009289242A JP 2008144420 A JP2008144420 A JP 2008144420A JP 2008144420 A JP2008144420 A JP 2008144420A JP 2009289242 A JP2009289242 A JP 2009289242A
- Authority
- JP
- Japan
- Prior art keywords
- key
- storage device
- flash memory
- information processing
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 102
- 230000010365 information processing Effects 0.000 title claims description 49
- 238000005192 partition Methods 0.000 claims description 17
- 238000004590 computer program Methods 0.000 claims 1
- 230000015654 memory Effects 0.000 abstract description 183
- 230000008569 process Effects 0.000 description 79
- 238000012545 processing Methods 0.000 description 23
- 230000006870 function Effects 0.000 description 11
- 238000012217 deletion Methods 0.000 description 10
- 230000037430 deletion Effects 0.000 description 10
- 230000007246 mechanism Effects 0.000 description 6
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 150000003839 salts Chemical class 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】USBフラッシュメモリUMは、ユーザの認証に用いる秘密鍵Eを生成し、これをホストコンピュータPCに渡すと共に、自らはこれを保持せずに消去する。ホストコンピュータPCは、受け取った秘密鍵Eを記憶しておき、新たにUSBフラッシュメモリUMが接続された際に、当該USBフラッシュメモリUMが、予め登録されたUSBフラッシュメモリUMであるか否かの判断を行い、登録されたものであれば、記憶していた秘密鍵EをUSBフラッシュメモリUMに渡す。一方、USBフラッシュメモリUMは、受け取った秘密鍵Eを用いて、ユーザの認証を行う。
【選択図】図8
Description
公開鍵暗号化方式の公開鍵と秘密鍵とを生成する鍵生成手段と、
前記記憶装置のユーザが入力する識別情報を受け付ける識別情報受付手段と、
前記識別情報受付手段により受け付けられた第1の識別情報をもとに第1の鍵を生成し、該第1の鍵を、前記鍵生成手段が生成した第1の公開鍵で暗号化した第2の鍵を生成し、前記第1の公開鍵と前記第2の鍵とを、前記記憶装置内の記憶媒体に記憶させる第1の初期設定手段と、
前記識別情報受付手段により受け付けられた第2の識別情報をもとに第3の鍵を生成し、該第3の鍵を前記記憶された第1の公開鍵で暗号化して、第4の鍵を生成し、該第4の鍵と前記記憶された第2の鍵とを照合して、前記ユーザが前記記憶媒体にアクセス可能とするためのユーザの認証を行う第1の認証手段と、
前記第2の識別情報をもとに生成された第3の鍵を、前記鍵生成手段が生成した第2の公開鍵と秘密鍵とのうち、該第2の公開鍵で暗号化して第5の鍵を生成し、該第2の公開鍵と第5の鍵とを前記記憶媒体に記憶させると共に、前記秘密鍵を前記情報処理装置にのみ記憶させる第2の初期設定手段と、
前記情報処理装置に接続される所定の記憶装置の登録指示を受け付け、該所定の記憶装置の登録のための動作を行う登録手段と、
前記情報処理装置に新たに記憶装置が接続されたとき、該接続された記憶装置が、前記登録された記憶装置であるか否かを判断し、前記登録された記憶装置であると判断した場合に、前記記憶した秘密鍵を認証のために提供する秘密鍵提供手段と、
前記秘密鍵提供手段から前記秘密鍵を受け取って、前記記憶された第5の鍵を該秘密鍵で復号化して、第6の鍵を生成し、該第6の鍵を前記記憶された第1の公開鍵で暗号化して、第7の鍵を生成し、該第7の鍵と、前記記憶された第2の鍵とを照合して、前記ユーザが前記記憶媒体にアクセス可能とするためのユーザの認証を行う第2の認証手段と
を備えた
認証システム。
かかる構成の情報処理装置も、適用例1と同様の効果を奏する。
かかる構成の記憶装置も、適用例1と同様の効果を奏する。
A.認証システム20の概略構成:
本発明の実施例としての認証システム20は、ホストコンピュータPCと、USBフラッシュメモリUMとにより構成される。なお、ホストコンピュータPCは、請求項の情報処理装置に、USBフラッシュメモリUMは、請求項の記憶装置に該当する。
図1は、本願の実施例としてのUSBフラッシュメモリUMの概略構成を示す説明図である。USBフラッシュメモリUMは、汎用入出力ポート32、CPU40、ROM33、SRAM34、暗号用回路35、内部インタフェース36、フラッシュメモリ50、USBコネクタ38、電圧制御部37を備えており、それぞれが内部バスで接続されている。
ホストコンピュータPCの概略構成を図3に示す。本実施例におけるコンピュータPCは、所定のプログラムがインストールされた汎用のパーソナルコンピュータであり、CPU70、ハードディスクドライブ81、ROM82、RAM83、入力機構84、ディスプレイ85、USBインタフェース86を備えており、それぞれがバスで接続されている。
USBフラッシュメモリUMのパスワード認証処理について説明する。パスワード認証処理とは、ユーザが入力するパスワードに基づいて、USBフラッシュメモリUMのセキュア領域53の利用についての利用者認証を行う処理である。
B−1.パスワード認証処理の初期設定:
パスワード認証処理を行うために必要となる初期設定について説明する。パスワード認証を行うための初期設定処理の手順を図4に示す。図示する一連の処理は、USBフラッシュメモリUMのユーザが、USBフラッシュメモリUMをホストコンピュータPCに接続し、ディスプレイ85に表示される選択画面の中から「初期設定」を選択することで、USBフラッシュメモリUMのCPU40が、第1の初期設定部41の処理として行う。この処理が開始されると、CPU40は、初期設定を行うユーザが入力機構84を用いて入力する所望のパスワードPW1を、ホストコンピュータPCを介して受け付ける(ステップS100)。
ユーザがUSBフラッシュメモリUMのセキュア領域53の利用を行う際のパスワードによる利用者認証の手順を図5に示す。図示する一連の処理は、上述の初期設定処理を実行した後、ユーザが、上述の初期設定が完了したUSBフラッシュメモリUMをホストコンピュータPCに接続し、ホストコンピュータPCのディスプレイ85に表示される選択画面の中から「セキュア領域の使用」を選択することで、USBフラッシュメモリUMのCPU40が、識別情報認証部43として行う処理である。この処理が開始されると、USBフラッシュメモリUMのCPU40は、ユーザが、入力機構84を用いて入力するパスワードPW2を、ホストコンピュータPCを介して受け付ける(ステップS200)。
USBフラッシュメモリUMの自動認証処理について説明する。自動認証処理とは、予め登録したホストコンピュータPCとUSBフラッシュメモリUMとの組合せにおいては、ユーザのパスワード入力を求めることなく、USBフラッシュメモリUMをホストコンピュータPCに接続するだけで、利用者認証を行い、ユーザがセキュア領域53を利用可能とする処理である。
自動認証処理を行うために必要となる初期設定について説明する。自動認証処理の各種設定を行う設定モードの起動手順を図6に示す。この処理は、ユーザが、USBフラッシュメモリUMをホストコンピュータPCに接続することで、ディスプレイ85に、フリー領域用データ情報領域64のGUI(Graphical User Interface)を表示させ、フリー領域用データ情報領域64に記憶された所定のプログラムを起動させることで開始される。このプログラムは、USBフラッシュメモリUMのCPU40により実行される。この処理が開始されると、まず、CPU40は、ユーザが入力機構84を用いて入力する、設定モードへの移行指示を受け付ける(ステップS300)。
自動認証処理を行うために必要となる、ホストコンピュータPCとUSBフラッシュメモリUMとの登録処理の流れについて図7に示す。この処理は、ユーザが、上述した設定モードのGUIを用いて、登録するUSBフラッシュメモリについての所望の名称を入力し、登録指示を入力することで開始される。この処理が開始されると、ホストコンピュータPCのCPU70は、まず、ユーザが入力したUSBフラッシュメモリ名と登録指示とを受け付ける(ステップS400)。
自動認証処理の流れについて、図8を用いて説明する。この処理は、前述の初期設定処理(図4)及び登録処理(図7)を実行した後、ユーザが、新たにUSBフラッシュメモリUMをホストコンピュータPCに接続し、ホストコンピュータPCのディスプレイ85に表示される選択画面の中から「自動認証」を選択し、所定のプログラムを起動させることで、ホストコンピュータPCのCPU70と、USBフラッシュメモリUMのCPU40とで行われる処理である。USBフラッシュメモリUMがホストコンピュータPCに挿入されたことを検知し、「自動認証」のプログラムを起動するということを別のプログラムで代行させてもよい。なお、CPU40は、自動認証部44の処理として、この処理を行う。この処理が開始されると、ホストコンピュータPCのCPU70は、自動認証用鍵(公開鍵D)が、USBフラッシュメモリUMの隠し領域51に記憶されているか否かを判断する(ステップS610)。
認証システム20における登録削除処理の流れについて図10に示す。登録削除処理とは、図7で示した登録処理で行ったホストコンピュータPC及びUSBフラッシュメモリUMの登録を削除する処理である。この処理は、ユーザが、図6に示した処理で移行した設定モードのGUIを用いて、ホストコンピュータPCのハードディスクドライブ81に記憶されたUSBフラッシュメモリUMの登録の一覧、または、USBフラッシュメモリUMの隠し領域51に記憶されたホストコンピュータPCの登録の一覧のうち、削除を所望する機器に対応する削除ボタンをクリックすることで開始される。この処理が開始されると、ホストコンピュータPCのCPU70は、まず、ユーザが入力した削除指示を受け付ける(ステップS800)。
上述の実施例の変形例について説明する。
D−1.変形例1:
実施例では、図7に示した登録処理において、ホストコンピュータPCは、USBフラッシュメモリUMから受け取った秘密鍵Eを暗号化する固有の情報Fとして、MACアドレスを用いた(ステップS450)が、固有の情報Fは、特に限定するものではない。例えば、暗号化ソフトウェアで生成した鍵などであってもよい。
実施例では、図7に示した登録処理において、ホストコンピュータPCは、USBフラッシュメモリUMから受け取った秘密鍵Eを暗号化してハードディスクドライブ81に記憶し(ステップS450,S460)、図8に示した自動認証処理において、暗号化して記憶した鍵EFを復号化して、秘密鍵Eを生成し、当該秘密鍵EをUSBフラッシュメモリUMに渡す(ステップS630)構成とした。このように、ホストコンピュータPCが、秘密鍵Eを暗号化して記憶することにより、暗号化された秘密鍵Eが第三者の手に渡っても、第三者は、容易に秘密鍵Eを復号化することができないので、セキュリティを高めることができるからである。ただし、かかる構成は、必須ではなく、ホストコンピュータPCは、秘密鍵Eを暗号化せずに記憶してもよい。
実施例においては、図4に示した初期設定処理において、USBフラッシュメモリUMが、公開鍵B及び秘密鍵Cを生成し、公開鍵Bで鍵A1を暗号化する構成としたが、当該鍵の生成及び/または暗号化は、ホストコンピュータPC側が備える暗号化手段により行う構成としてもよい。例えば、ホストコンピュータPCが、公開鍵B及び秘密鍵Cを生成し、公開鍵BをUSBフラッシュメモリUMに渡し、USBフラッシュメモリUMが、受け取った公開鍵Bを用いて、鍵A1を暗号化する構成としてもよい。同様に、図7に示した登録処理において、USBフラッシュメモリUMが、公開鍵D及び秘密鍵Eを生成し、公開鍵Dで鍵A2を暗号化する構成としたが、当該鍵の生成及び/または暗号化は、ホストコンピュータPC側が備える暗号化手段により行う構成としてもよい。例えば、ホストコンピュータPCが、公開鍵D及び秘密鍵Eを生成し、公開鍵DをUSBフラッシュメモリUMに渡し、USBフラッシュメモリUMが、受け取った公開鍵Dを用いて鍵A2を暗号化する構成としてもよい。
実施例においては、本発明の記憶装置の実施形態として、USBフラッシュメモリUMとしての構成を例示したが、本発明の記憶装置は、USBフラッシュメモリに限るものではなく、外付けハードディスクドライブ、CDドライブ、DVDドライブ、MOドライブ、ブルーレイドライブ、メモリカードリーダ等、種々の記憶装置として実現することができる。
32…汎用入出力ポート
33…ROM
34…SRAM
35…暗号用回路
36…内部インタフェース
37…電圧制御部
38…USBコネクタ
40…CPU
41…第1の初期設定部
42…第2の初期設定部
43…識別情報認証部
44…自動認証部
50…フラッシュメモリ
51…隠し領域
52…フリー領域
53…セキュア領域
61…フリー領域用マスターブートレコード領域
62…フリー領域用パーティション情報領域
63…フリー領域用ファイルシステム情報領域
64…フリー領域用データ情報領域
66…セキュア領域用マスターブートレコード領域
67…セキュア領域用パーティション情報領域
68…セキュア領域用ファイルシステム情報領域
69…セキュア領域用データ情報領域
70…CPU
71…記憶部
72…登録部
74…秘密鍵提供部
75…暗号化部
81…ハードディスクドライブ
82…ROM
83…RAM
84…入力機構
85…ディスプレイ
86…USBインタフェース
MA…区画記憶領域
MA1〜MA10…区画エリア
PC…ホストコンピュータ
UM…USBフラッシュメモリ
Claims (8)
- 情報処理装置と記憶装置とを備えた認証システムであって、
公開鍵暗号化方式の公開鍵と秘密鍵とを生成する鍵生成手段と、
前記記憶装置のユーザが入力する識別情報を受け付ける識別情報受付手段と、
前記識別情報受付手段により受け付けられた第1の識別情報をもとに第1の鍵を生成し、該第1の鍵を、前記鍵生成手段が生成した第1の公開鍵で暗号化した第2の鍵を生成し、前記第1の公開鍵と前記第2の鍵とを、前記記憶装置内の記憶媒体に記憶させる第1の初期設定手段と、
前記識別情報受付手段により受け付けられた第2の識別情報をもとに第3の鍵を生成し、該第3の鍵を前記記憶された第1の公開鍵で暗号化して、第4の鍵を生成し、該第4の鍵と前記記憶された第2の鍵とを照合して、前記ユーザが前記記憶媒体にアクセス可能とするためのユーザの認証を行う第1の認証手段と、
前記第2の識別情報をもとに生成された第3の鍵を、前記鍵生成手段が生成した第2の公開鍵と秘密鍵とのうち、該第2の公開鍵で暗号化して第5の鍵を生成し、該第2の公開鍵と第5の鍵とを前記記憶媒体に記憶させると共に、前記秘密鍵を前記情報処理装置にのみ記憶させる第2の初期設定手段と、
前記情報処理装置に接続される所定の記憶装置の登録指示を受け付け、該所定の記憶装置の登録のための動作を行う登録手段と、
前記情報処理装置に新たに記憶装置が接続されたとき、該接続された記憶装置が、前記登録された記憶装置であるか否かを判断し、前記登録された記憶装置であると判断した場合に、前記記憶した秘密鍵を認証のために提供する秘密鍵提供手段と、
前記秘密鍵提供手段から前記秘密鍵を受け取って、前記記憶された第5の鍵を該秘密鍵で復号化して、第6の鍵を生成し、該第6の鍵を前記記憶された第1の公開鍵で暗号化して、第7の鍵を生成し、該第7の鍵と、前記記憶された第2の鍵とを照合して、前記ユーザが前記記憶媒体にアクセス可能とするためのユーザの認証を行う第2の認証手段と
を備えた認証システム。 - 記憶装置と接続される情報処理装置であって、
前記記憶装置が生成した秘密鍵を該記憶装置から受け取って、記憶する記憶手段と、
前記情報処理装置に接続される所定の記憶装置の登録指示を受け付け、該所定の記憶装置の登録のための動作を行う登録手段と、
前記情報処理装置に、前記秘密鍵を有しない記憶装置が新たに接続されたとき、該接続された記憶装置が、前記登録された記憶装置であるか否かを判断し、前記登録された記憶装置であると判断した場合に、前記記憶した秘密鍵を、前記秘密鍵を有しない記憶装置に渡す秘密鍵提供手段と
を備えた情報処理装置。 - 請求項2記載の情報処理装置であって、
前記記憶手段は、前記取得した秘密鍵を暗号化して記憶し、
前記秘密鍵提供手段は、前記暗号化した秘密鍵を復号化して、前記接続された記憶装置に渡す
情報処理装置。 - 情報処理装置と接続される記憶装置であって、
公開鍵暗号化方式の公開鍵と秘密鍵とを生成する鍵生成手段と、
前記記憶装置のユーザが入力する識別情報を受け付ける識別情報受付手段と、
前記識別情報受付手段により受け付けられた第1の識別情報をもとに第1の鍵を生成し、該第1の鍵を、前記鍵生成手段が生成した第1の公開鍵で暗号化した第2の鍵を生成し、前記第1の公開鍵と前記第2の鍵とを記憶媒体に記憶させる第1の初期設定手段と、
前記識別情報受付手段により受け付けられた第2の識別情報をもとに第3の鍵を生成し、該第3の鍵を前記記憶された第1の公開鍵で暗号化して、第4の鍵を生成し、該第4の鍵と前記記憶された第2の鍵とを照合して、前記ユーザが前記記憶媒体にアクセス可能とするためのユーザの認証を行う第1の認証手段と、
前記第2の識別情報をもとに生成された第3の鍵を、前記鍵生成手段が生成した第2の公開鍵と秘密鍵とのうち、該第2の公開鍵で暗号化して第5の鍵を生成し、該第2の公開鍵と第5の鍵とを前記記憶媒体に記憶させると共に、前記秘密鍵を前記情報処理装置に渡し、該秘密鍵を前記記憶装置から消去する第2の初期設定手段と、
前記情報処理装置から前記秘密鍵を受け取って、前記記憶された第5の鍵を該秘密鍵で復号化して、第6の鍵を生成し、該第6の鍵を前記記憶された第1の公開鍵で暗号化して、第7の鍵を生成し、該第7の鍵と、前記記憶された第2の鍵とを照合して、前記ユーザが前記記憶媒体にアクセス可能とするためのユーザの認証を行う第2の認証手段と
を備えた記憶装置。 - 請求項4記載の記憶装置であって、
前記記憶媒体は、予め用意した特定のプログラムでしかアクセスできない隠し領域を備え、
前記第1の初期設定手段は、前記第1の公開鍵と前記第2の鍵とを前記隠し領域に記憶させ、
前記第2の初期設定手段は、前記第2の公開鍵と第5の鍵とを前記隠し領域に記憶させる
記憶装置。 - 請求項4または請求項5記載の記憶装置であって、
前記第2の初期設定手段は、前記鍵生成手段が、前記記憶装置に接続された情報処理装置ごとに生成した前記第2の公開鍵と前記秘密鍵とのうち、該第2の公開鍵で暗号化して第5の鍵を生成し、
前記記憶媒体は、予め位置が定められ、所定数に区画されて管理される区画記憶領域を備え、
前記第2の初期設定手段は、少なくとも前記第2の公開鍵と第5の鍵とを、前記接続された情報処理装置ごとに、前記区画記憶領域の1つに記憶させる
記憶装置。 - 記憶装置と接続された情報処理装置が、該記憶装置のユーザの認証を行うためのコンピュータプログラムであって、
前記記憶装置が生成し、前記認証に用いる秘密鍵を該記憶装置から受け取って、記憶する記憶機能と、
前記情報処理装置に接続される所定の記憶装置の登録指示を受け付け、該所定の記憶装置の登録のための動作を行う登録機能と、
前記情報処理装置に、前記秘密鍵を有しない記憶装置が新たに接続されたとき、該接続された記憶装置が、前記登録された記憶装置であるか否かを判断し、前記登録された記憶装置であると判断した場合に、前記記憶した秘密鍵を、前記秘密鍵を有しない記憶装置に渡す秘密鍵提供機能と
をコンピュータに実現させるプログラム。 - 情報処理装置と接続される記憶装置のユーザの認証を行う認証方法であって、
第1の初期設定として、第1の公開鍵を生成すると共に、前記記憶装置のユーザが入力する第1の識別情報をもとに第1の鍵を生成し、該第1の鍵を前記第1の公開鍵で暗号化した第2の鍵を生成し、前記第1の公開鍵と前記第2の鍵とを記憶媒体に記憶させ、
第2の初期設定として、前記ユーザが入力する第2の識別情報をもとに第3の鍵を生成し、第2の公開鍵と秘密鍵とを生成し、前記第3の鍵を該第2の公開鍵で暗号化して第4の鍵を生成し、該第2の公開鍵と第4の鍵とを前記記憶媒体に記憶させると共に、前記秘密鍵を前記情報処理装置に渡し、該秘密鍵を前記記憶装置から消去し、
前記情報処理装置と前記記憶装置とを新たに接続した際に、前記情報処理装置が、該新たに接続した記憶装置を、予め登録動作を行って登録した記憶装置であると判断した場合に渡す秘密鍵を受け取って、前記記憶された第4の鍵を該秘密鍵で復号化して、第5の鍵を生成し、該第5の鍵を前記記憶された第1の公開鍵で暗号化して、第5の鍵を生成し、該第5の鍵と、前記記憶された第2の鍵とを照合して、前記ユーザが前記記憶媒体にアクセス可能とするためのユーザの認証を行う
認証方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008144420A JP4965512B2 (ja) | 2008-06-02 | 2008-06-02 | 認証システム、情報処理装置、記憶装置、認証方法及びそのプログラム |
PCT/JP2009/002423 WO2009147817A1 (ja) | 2008-06-02 | 2009-06-01 | 認証システム、情報処理装置、記憶装置、認証方法及びそのプログラム |
CN200980119539.6A CN102047267B (zh) | 2008-06-02 | 2009-06-01 | 认证系统、信息处理装置及方法、存储装置、认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008144420A JP4965512B2 (ja) | 2008-06-02 | 2008-06-02 | 認証システム、情報処理装置、記憶装置、認証方法及びそのプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009289242A true JP2009289242A (ja) | 2009-12-10 |
JP4965512B2 JP4965512B2 (ja) | 2012-07-04 |
Family
ID=41397900
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008144420A Active JP4965512B2 (ja) | 2008-06-02 | 2008-06-02 | 認証システム、情報処理装置、記憶装置、認証方法及びそのプログラム |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP4965512B2 (ja) |
CN (1) | CN102047267B (ja) |
WO (1) | WO2009147817A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013125484A (ja) * | 2011-12-15 | 2013-06-24 | Sony Computer Entertainment Inc | 電子機器、記録媒体管理方法、およびプログラム |
JP2016149112A (ja) * | 2015-02-05 | 2016-08-18 | 株式会社バッファロー | 記憶装置、情報処理システム、記憶装置における認証方法及びプログラム |
US10204654B2 (en) | 2015-02-05 | 2019-02-12 | Buffalo Inc. | Storage device, information processing system, authentication method, and non-transitory computer readable medium |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102663471B (zh) * | 2012-04-17 | 2015-09-23 | 惠州Tcl移动通信有限公司 | 基于emmc芯片的移动终端安全信息存储方法及系统 |
CN109064172A (zh) * | 2018-07-27 | 2018-12-21 | 深圳市新名泽科技有限公司 | 密钥处理方法、装置及区块链系统 |
CN112615840B (zh) * | 2020-12-11 | 2023-05-26 | 北京北信源软件股份有限公司 | 嵌入式设备准入认证方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002300155A (ja) * | 2001-03-30 | 2002-10-11 | Tokyo Electric Power Co Inc:The | 相互認証方法及び相互認証システム |
JP2008040597A (ja) * | 2006-08-02 | 2008-02-21 | Sony Corp | 記憶装置及び方法、並びに、情報処理装置及び方法 |
JP2008299683A (ja) * | 2007-06-01 | 2008-12-11 | Nippon Telegr & Teleph Corp <Ntt> | 情報記録媒体のセキュリティ方法、情報処理装置及びプログラム |
JP2009075693A (ja) * | 2007-09-19 | 2009-04-09 | Seiko Epson Corp | 情報処理装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7178031B1 (en) * | 1999-11-08 | 2007-02-13 | International Business Machines Corporation | Wireless security access management for a portable data storage cartridge |
KR20020060572A (ko) * | 2001-01-11 | 2002-07-18 | 포만 제프리 엘 | 개인용 컴퓨터가 허가되지 않은 사용자에 의해 사용되는것을 방지하기 위한 보안 시스템 |
JP2004048660A (ja) * | 2002-05-24 | 2004-02-12 | Sony Corp | 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム |
JP2004234632A (ja) * | 2003-01-06 | 2004-08-19 | Sony Corp | 認証システム、認証サーバ、認証方法、認証プログラム、端末、認証要求方法、認証要求プログラム、及び記憶媒体 |
-
2008
- 2008-06-02 JP JP2008144420A patent/JP4965512B2/ja active Active
-
2009
- 2009-06-01 WO PCT/JP2009/002423 patent/WO2009147817A1/ja active Application Filing
- 2009-06-01 CN CN200980119539.6A patent/CN102047267B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002300155A (ja) * | 2001-03-30 | 2002-10-11 | Tokyo Electric Power Co Inc:The | 相互認証方法及び相互認証システム |
JP2008040597A (ja) * | 2006-08-02 | 2008-02-21 | Sony Corp | 記憶装置及び方法、並びに、情報処理装置及び方法 |
JP2008299683A (ja) * | 2007-06-01 | 2008-12-11 | Nippon Telegr & Teleph Corp <Ntt> | 情報記録媒体のセキュリティ方法、情報処理装置及びプログラム |
JP2009075693A (ja) * | 2007-09-19 | 2009-04-09 | Seiko Epson Corp | 情報処理装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013125484A (ja) * | 2011-12-15 | 2013-06-24 | Sony Computer Entertainment Inc | 電子機器、記録媒体管理方法、およびプログラム |
US9220979B2 (en) | 2011-12-15 | 2015-12-29 | Sony Corporation | Electronic device, recording medium management method and program |
JP2016149112A (ja) * | 2015-02-05 | 2016-08-18 | 株式会社バッファロー | 記憶装置、情報処理システム、記憶装置における認証方法及びプログラム |
JP2017054515A (ja) * | 2015-02-05 | 2017-03-16 | 株式会社バッファロー | 記憶装置、情報処理システム、記憶装置における認証方法及びプログラム |
US10204654B2 (en) | 2015-02-05 | 2019-02-12 | Buffalo Inc. | Storage device, information processing system, authentication method, and non-transitory computer readable medium |
Also Published As
Publication number | Publication date |
---|---|
CN102047267B (zh) | 2013-08-07 |
WO2009147817A1 (ja) | 2009-12-10 |
JP4965512B2 (ja) | 2012-07-04 |
CN102047267A (zh) | 2011-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5052878B2 (ja) | 記憶装置及び利用者認証方法 | |
US8761403B2 (en) | Method and system of secured data storage and recovery | |
US8949626B2 (en) | Protection of security parameters in storage devices | |
JP4550050B2 (ja) | 利用認証方法、利用認証プログラム、情報処理装置および記録媒体 | |
TWI431501B (zh) | 在usb訊標上的密碼鍵容器 | |
JP4610557B2 (ja) | データ管理方法、そのプログラム及びプログラムの記録媒体 | |
JP2005128996A (ja) | 情報処理装置、情報処理システム及びプログラム | |
JP2004021755A (ja) | 記憶装置 | |
CN113434853B (zh) | 一种将固件烧录至存储设备的方法及控制器 | |
JP5354001B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
TW201248637A (en) | Secure removable media and the method for managing secure removable media | |
JP4965512B2 (ja) | 認証システム、情報処理装置、記憶装置、認証方法及びそのプログラム | |
TW201539247A (zh) | 密碼輸入與確認方法及其系統 | |
TWI644229B (zh) | 採加密技術之數據中心與數據中心操作方法 | |
TW200833061A (en) | Secure PIN transmission | |
TW201250511A (en) | Data recording device, and method of processing data recording device | |
US11334677B2 (en) | Multi-role unlocking of a data storage device | |
JP2007108833A (ja) | 複数パスワード記憶装置及びパスワード管理方法 | |
JP4724107B2 (ja) | リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ | |
TW201738802A (zh) | 用以防止檔案的未授權利用及控制存取的可卸式安全裝置及方法 | |
JP4791193B2 (ja) | 情報処理装置、携帯端末装置及び情報処理実行制御方法 | |
JP2006268513A (ja) | 端末装置のログオン管理装置 | |
JP2000029792A (ja) | 機密情報格納装置 | |
TW200846972A (en) | Method for generating and using a key for encryption and decryption in a computer device | |
CN112468300A (zh) | 具有旁通通道的金钥管理装置及处理器芯片 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100930 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120228 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120329 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4965512 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150406 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |