JP2009289242A - 認証システム、情報処理装置、記憶装置、認証方法及びそのプログラム - Google Patents

認証システム、情報処理装置、記憶装置、認証方法及びそのプログラム Download PDF

Info

Publication number
JP2009289242A
JP2009289242A JP2008144420A JP2008144420A JP2009289242A JP 2009289242 A JP2009289242 A JP 2009289242A JP 2008144420 A JP2008144420 A JP 2008144420A JP 2008144420 A JP2008144420 A JP 2008144420A JP 2009289242 A JP2009289242 A JP 2009289242A
Authority
JP
Japan
Prior art keywords
key
storage device
flash memory
information processing
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008144420A
Other languages
English (en)
Other versions
JP4965512B2 (ja
Inventor
Hideaki Komoda
英明 菰田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Buffalo Inc
Original Assignee
Buffalo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Buffalo Inc filed Critical Buffalo Inc
Priority to JP2008144420A priority Critical patent/JP4965512B2/ja
Priority to PCT/JP2009/002423 priority patent/WO2009147817A1/ja
Priority to CN200980119539.6A priority patent/CN102047267B/zh
Publication of JP2009289242A publication Critical patent/JP2009289242A/ja
Application granted granted Critical
Publication of JP4965512B2 publication Critical patent/JP4965512B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】利用者認証が必要な記憶装置において、セキュリティを一定程度保ちつつ、記憶媒体にアクセスする際の利用者の利便性を向上させる。
【解決手段】USBフラッシュメモリUMは、ユーザの認証に用いる秘密鍵Eを生成し、これをホストコンピュータPCに渡すと共に、自らはこれを保持せずに消去する。ホストコンピュータPCは、受け取った秘密鍵Eを記憶しておき、新たにUSBフラッシュメモリUMが接続された際に、当該USBフラッシュメモリUMが、予め登録されたUSBフラッシュメモリUMであるか否かの判断を行い、登録されたものであれば、記憶していた秘密鍵EをUSBフラッシュメモリUMに渡す。一方、USBフラッシュメモリUMは、受け取った秘密鍵Eを用いて、ユーザの認証を行う。
【選択図】図8

Description

本発明は、暗号化手段を用いた利用者の認証技術に関する。
近年、IT技術の発展に伴い、フラッシュメモリ、ハードディスク、MO、DVDなど、種々の記憶媒体が普及している。こうした記憶媒体に機密情報等を記憶させる場合、記憶媒体の紛失、盗難などによる情報漏洩を防止するために、利用者認証に成功した場合にのみ、記憶媒体にアクセスできる装置が開発されている。
特開2004−362516号公報 特開2007−156775号公報
しかしながら、記憶媒体にアクセスするたびにパスワードの入力等を行うことは、ユーザにとって面倒であった。
上述の問題を考慮し、本発明が解決しようとする課題は、利用者認証が必要な記憶装置において、セキュリティを一定程度保ちつつ、記憶媒体にアクセスする際の利用者の利便性を向上させることである。
本発明は、上述の課題の少なくとも一部を解決するためになされたものであり、以下の形態又は適用例として実現することが可能である。
[適用例1]情報処理装置と記憶装置とを備えた認証システムであって、
公開鍵暗号化方式の公開鍵と秘密鍵とを生成する鍵生成手段と、
前記記憶装置のユーザが入力する識別情報を受け付ける識別情報受付手段と、
前記識別情報受付手段により受け付けられた第1の識別情報をもとに第1の鍵を生成し、該第1の鍵を、前記鍵生成手段が生成した第1の公開鍵で暗号化した第2の鍵を生成し、前記第1の公開鍵と前記第2の鍵とを、前記記憶装置内の記憶媒体に記憶させる第1の初期設定手段と、
前記識別情報受付手段により受け付けられた第2の識別情報をもとに第3の鍵を生成し、該第3の鍵を前記記憶された第1の公開鍵で暗号化して、第4の鍵を生成し、該第4の鍵と前記記憶された第2の鍵とを照合して、前記ユーザが前記記憶媒体にアクセス可能とするためのユーザの認証を行う第1の認証手段と、
前記第2の識別情報をもとに生成された第3の鍵を、前記鍵生成手段が生成した第2の公開鍵と秘密鍵とのうち、該第2の公開鍵で暗号化して第5の鍵を生成し、該第2の公開鍵と第5の鍵とを前記記憶媒体に記憶させると共に、前記秘密鍵を前記情報処理装置にのみ記憶させる第2の初期設定手段と、
前記情報処理装置に接続される所定の記憶装置の登録指示を受け付け、該所定の記憶装置の登録のための動作を行う登録手段と、
前記情報処理装置に新たに記憶装置が接続されたとき、該接続された記憶装置が、前記登録された記憶装置であるか否かを判断し、前記登録された記憶装置であると判断した場合に、前記記憶した秘密鍵を認証のために提供する秘密鍵提供手段と、
前記秘密鍵提供手段から前記秘密鍵を受け取って、前記記憶された第5の鍵を該秘密鍵で復号化して、第6の鍵を生成し、該第6の鍵を前記記憶された第1の公開鍵で暗号化して、第7の鍵を生成し、該第7の鍵と、前記記憶された第2の鍵とを照合して、前記ユーザが前記記憶媒体にアクセス可能とするためのユーザの認証を行う第2の認証手段と
を備えた
認証システム。
かかる構成の認証システムは、ユーザの認証に用いる秘密鍵を生成し、これを情報処理装置のみに記憶する。情報処理装置は、当該秘密鍵を記憶しておき、新たに記憶装置が接続された際に、当該記憶装置が登録された記憶装置であると判断すれば、秘密鍵を認証のために提供し、これを用いて、ユーザの認証が行われる。したがって、ユーザは、パスワード等を入力することなく、ユーザの認証を行うことができる。また、ユーザの認証に用いる秘密鍵を、情報装置のみに記憶しておくので、記憶装置が第三者の手に渡った場合であっても、第三者は、容易に記憶装置の認証を行うことができず、セキュリティも確保できる。
なお、本願において、記憶装置とは、記憶媒体と記憶媒体へのデータの書き込み等を行う記憶媒体制御装置とを一体的に備えた装置、例えば、USBフラッシュメモリ、外付けハードディスクドライブ、コンピュータ等の種々の装置と、記憶媒体と脱着可能に接続でき、当該記憶媒体へのデータ書き込み等を行う制御装置、例えば、CDドライブ、DVDドライブ、MOドライブ、ブルーレイドライブ、メモリカードリーダ等の種々の装置とを併せた総称である。
[適用例2]記憶装置と接続される情報処理装置であって、記憶装置が生成した秘密鍵を記憶装置から受け取って、記憶する記憶手段と、情報処理装置に接続される所定の記憶装置の登録指示を受け付け、所定の記憶装置の登録のための動作を行う登録手段と、情報処理装置に、秘密鍵を有しない記憶装置が新たに接続されたとき、接続された記憶装置が、登録された記憶装置であるか否かを判断し、登録された記憶装置であると判断した場合に、記憶した秘密鍵を、秘密鍵を有しない記憶装置に渡す秘密鍵提供手段とを備えた情報処理装置。
かかる構成の情報処理装置も、適用例1と同様の効果を奏する。
[適用例3]適用例2記載の情報処理装置であって、記憶手段は、取得した秘密鍵を暗号化して記憶し、秘密鍵提供手段は、暗号化した秘密鍵を復号化して、接続された記憶装置に渡す情報処理装置。
かかる構成の情報処理装置は、記憶装置から受け取った秘密鍵を暗号化して記憶しておくので、暗号化された秘密鍵が第三者の手に渡っても、第三者は、容易に記憶装置の認証を行うことができないので、セキュリティを高めることができる。
[適用例4]情報処理装置と接続される記憶装置であって、公開鍵暗号化方式の公開鍵と秘密鍵とを生成する鍵生成手段と、記憶装置のユーザが入力する識別情報を受け付ける識別情報受付手段と、識別情報受付手段により受け付けられた第1の識別情報をもとに第1の鍵を生成し、第1の鍵を、鍵生成手段が生成した第1の公開鍵で暗号化した第2の鍵を生成し、第1の公開鍵と第2の鍵とを記憶媒体に記憶させる第1の初期設定手段と、識別情報受付手段により受け付けられた第2の識別情報をもとに第3の鍵を生成し、第3の鍵を記憶された第1の公開鍵で暗号化して、第4の鍵を生成し、第4の鍵と記憶された第2の鍵とを照合して、ユーザが記憶媒体にアクセス可能とするためのユーザの認証を行う第1の認証手段と、第2の識別情報をもとに生成された第3の鍵を、鍵生成手段が生成した第2の公開鍵と秘密鍵とのうち、第2の公開鍵で暗号化して第5の鍵を生成し、第2の公開鍵と第5の鍵とを記憶媒体に記憶させると共に、秘密鍵を情報処理装置に渡し、秘密鍵を記憶装置から消去する第2の初期設定手段と、情報処理装置から秘密鍵を受け取って、記憶された第5の鍵を秘密鍵で復号化して、第6の鍵を生成し、第6の鍵を記憶された第1の公開鍵で暗号化して、第7の鍵を生成し、第7の鍵と、記憶された第2の鍵とを照合して、ユーザが前記記憶媒体にアクセス可能とするためのユーザの認証を行う第2の認証手段とを備えた記憶装置。
かかる構成の記憶装置も、適用例1と同様の効果を奏する。
[適用例5]適用例4記載の記憶装置であって、記憶媒体は、予め用意した特定のプログラムでしかアクセスできない隠し領域を備え、第1の初期設定手段は、第1の公開鍵と第2の鍵とを隠し領域に記憶させ、第2の初期設定手段は、第2の公開鍵と第5の鍵とを隠し領域に記憶させる記憶装置。
かかる構成の記憶装置は、ユーザの認証に関係する情報を隠し領域に記憶させるため、万が一、記憶装置が第三者の手に渡った場合であっても、これらの情報に簡単にアクセスすることができない。したがって、記憶装置のセキュリティを高めることができる。
[適用例6]適用例4または適用例5記載の記憶装置であって、第2の初期設定手段は、鍵生成手段が、記憶装置に接続された情報処理装置ごとに生成した第2の公開鍵と秘密鍵とのうち、第2の公開鍵で暗号化して第5の鍵を生成し、記憶媒体は、予め位置が定められ、所定数に区画されて管理される区画記憶領域を備え、第2の初期設定手段は、少なくとも第2の公開鍵と第5の鍵とを、接続された情報処理装置ごとに、区画記憶領域の1つに記憶させる記憶装置。
かかる構成の記憶装置は、第5の鍵と、接続される情報処理装置ごとに生成される第2の公開鍵とを、予め位置が定められ、所定数に区画されて管理される区画記憶領域の1つに記憶させる。したがって、記憶装置に接続される情報処理装置は、区画記憶領域を参照することで、第2の認証に用いる鍵の有無を容易に判断することができ、情報処理装置が、接続された記憶装置が第2の認証のために登録されたものであるか否かの判断に資する。
なお、本発明は、上述した認証システム、情報処理装置、記憶装置としての構成のほか、認証方法や、そのプログラムとしても構成することができる。
本発明の実施例について説明する。
A.認証システム20の概略構成:
本発明の実施例としての認証システム20は、ホストコンピュータPCと、USBフラッシュメモリUMとにより構成される。なお、ホストコンピュータPCは、請求項の情報処理装置に、USBフラッシュメモリUMは、請求項の記憶装置に該当する。
A−1.USBフラッシュメモリの概略構成:
図1は、本願の実施例としてのUSBフラッシュメモリUMの概略構成を示す説明図である。USBフラッシュメモリUMは、汎用入出力ポート32、CPU40、ROM33、SRAM34、暗号用回路35、内部インタフェース36、フラッシュメモリ50、USBコネクタ38、電圧制御部37を備えており、それぞれが内部バスで接続されている。
汎用入出力ポート32は、USBフラッシュメモリUMに図示しない指紋認証装置等の付加デバイスを接続する場合に利用するパラレルインタフェースである。
CPU40は、フラッシュメモリ50やROM33に記憶されたUSBフラッシュメモリUMの制御に関するプログラムをSRAM34に展開し、実行することで、利用者の認証や、フラッシュメモリ50へのデータ書き込み等の機能部として動作する。また、CPU40は、フラッシュメモリ50やROM33に記憶されたプログラムを実行することで、第1の初期設定部41、第2の初期設定部42、識別情報認証部43、自動認証部44としても機能する。これらの機能部の詳細については後述する。
ROM33は、不揮発性メモリであり、USBフラッシュメモリUMをコンピュータPCに接続した際に、USBフラッシュメモリUMを起動させるためのファームウェアが保存されている。
SRAM34は、CPU40が各種処理を行う際に利用するバッファである。本実施例では、単純化のために単一のバッファとして示しているが、各処理の高速化のために、例えば、フラッシュメモリ50のためのバッファと暗号用回路35のためのバッファからなる構成としてもよい。
暗号用回路35は、フラッシュメモリ50に入出力するデータや、USBフラッシュメモリUMを利用可能とするための利用者認証を行うためのパスワード等を暗号化/復号化するための回路であり、公開鍵暗号と共通鍵暗号の両方式の回路を備えている。公開鍵暗号方式は、主にパスワード等の暗号化/復号化を、共通鍵暗号方式は、後述するセキュア領域のデータの暗号化/復号化に使われる。本実施例においては、公開鍵暗号はRSA方式、共通鍵方式はAES方式を採用した。なお、本実施例においては、暗号化手段として暗号用回路35を用いたが、暗号化ソフトウェアなど、別の方法を用いてもよい。
内部インタフェース36は、フラッシュメモリ50とデータをやり取りするためのインタフェースから成る。
フラッシュメモリ50は、ブロック単位でデータの消去を行う不揮発性メモリであり、本実施例では、大容量化に適したNAND型のフラッシュメモリとした。
USBコネクタ38は、バスパワード電源の利用が可能なシリアルインタフェースであり、USBポートを備えたホストコンピュータPCに接続される。
電圧制御部37は、USBコネクタ38を介して接続されたホストコンピュータPCから供給される5Vのバスパワード電源を、例えば、3.3Vに調整し、各部へ供給する。
図2は、図1に示したフラッシュメモリ50の内部領域を示す説明図である。フラッシュメモリ50は、隠し領域51、フリー領域52、セキュア領域53を備えている。また、フリー領域52及びセキュア領域53は、それぞれ、フリー領域用、または、セキュア領域用のマスターブートレコード領域、パーティション情報領域、ファイルシステム情報領域、データ情報領域(図中の61〜64,66〜69)を備えている。
隠し領域51は、ファイルシステムの管理外の領域であり、CPU40が使用するプログラムや、フラッシュメモリ50に保存するデータの暗号化に関する情報、後述する利用者認証に関する情報などを記憶する領域として確保されている。フリー領域52は、利用者認証を行わずに、アクセスできる領域である。セキュア領域53は、利用者認証に成功した場合のみアクセス可能となる領域である。
マスターブートレコード領域61,66は、USBフラッシュメモリUMの起動時に最初に読み出される領域であり、USBフラッシュメモリUMのドライバを起動させるための情報等を記憶する領域である。パーティション情報領域62,67は、上述の内部領域の位置や大きさなどを記録したパーティションテーブルを記憶する領域である。ファイルシステム情報領域63,68は、ファイルやディレクトリを管理する情報を記憶する領域である。データ情報領域64,69は、フラッシュメモリ50に保存すべきデータを記憶する領域である。
上述の隠し領域51は、専用のプログラムを用いてしか見ることができない領域である。したがって、USBフラッシュメモリUMを接続したホストコンピュータPCのOS上では、通常、見ることができない。本実施例では、CPU40は、論理デバイスとして扱う領域の外部に置かれた物理デバイスに対して、ファイルシステムを介さずに、直接的にアドレス指定するプログラムにより、隠し領域51にアクセス可能としている。一方、フリー領域52は、USBフラッシュメモリUMをホストコンピュータPCに接続しただけで、ホストコンピュータPCのOS上で見ることができる領域である。また、セキュア領域53は、利用者認証が成功した後に見ることができる領域である。
このUSBフラッシュメモリUMは、他人に知られたくない情報をフラッシュメモリ50のセキュア領域用データ情報領域69に記憶させる場合のセキュリティ機能として、暗号化機能と利用者認証機能を備えている。暗号化機能は、上述の暗号用回路35を用いて、USBフラッシュメモリUMと接続されたホストコンピュータPCが記憶するデータを暗号化してセキュア領域用データ情報領域69に記憶させ、また、セキュア領域用データ情報領域69に記憶した暗号化されたデータを復号化して、ホストコンピュータPCに出力させる機能である。利用者認証機能は、利用者がUSBフラッシュメモリUMを利用する際に、利用者にパスワード等の情報を入力させて、予め利用を許された利用者であるか否かを確認し、予め利用を許された利用者であることが確認できた場合にのみUSBフラッシュメモリUMのセキュア領域53の使用が許可される機能である。
A−2.ホストコンピュータPCの概略構成:
ホストコンピュータPCの概略構成を図3に示す。本実施例におけるコンピュータPCは、所定のプログラムがインストールされた汎用のパーソナルコンピュータであり、CPU70、ハードディスクドライブ81、ROM82、RAM83、入力機構84、ディスプレイ85、USBインタフェース86を備えており、それぞれがバスで接続されている。
CPU70は、ハードディスクドライブ81やROM82に記憶されたファームウェアやOSをRAM93展開して実行することで、ホストコンピュータPC全体の制御を司る。また、CPU70は、ハードディスクドライブ81に記憶されたプログラムを実行することで、記憶部71、登録部72、秘密鍵提供部74、暗号化部75として機能する。これらの機能部の詳細については、後述する。
入力機構84は、キーボード及びポインティングデバイスを備えている。ディスプレイ85は、液晶式のディスプレイである。USBインタフェース86は、ホスト側のUSBポートであり、USBフラッシュメモリUMに接続される。
B.パスワード認証処理:
USBフラッシュメモリUMのパスワード認証処理について説明する。パスワード認証処理とは、ユーザが入力するパスワードに基づいて、USBフラッシュメモリUMのセキュア領域53の利用についての利用者認証を行う処理である。
B−1.パスワード認証処理の初期設定:
パスワード認証処理を行うために必要となる初期設定について説明する。パスワード認証を行うための初期設定処理の手順を図4に示す。図示する一連の処理は、USBフラッシュメモリUMのユーザが、USBフラッシュメモリUMをホストコンピュータPCに接続し、ディスプレイ85に表示される選択画面の中から「初期設定」を選択することで、USBフラッシュメモリUMのCPU40が、第1の初期設定部41の処理として行う。この処理が開始されると、CPU40は、初期設定を行うユーザが入力機構84を用いて入力する所望のパスワードPW1を、ホストコンピュータPCを介して受け付ける(ステップS100)。
次に、CPU40は、受け付けたパスワードPW1から鍵A1を生成する(ステップS110)。なお、本実施例においては、鍵A1は、受け付けたパスワードPW1の文字列をUNICODEにより数値変換するものとしたが、これに限られるものではなく、入力されたパスワードから一意に求められる鍵を生成できる方法であればよい。例えば、疑似乱数生成器を用いてソルトを生成し、このソルトとパスワードPW1から一方向ハッシュ関数を用いて、鍵A1を生成するなど、別の方法を用いてもよい。
鍵A1を生成すると、CPU40は、暗号用回路35を用いて、RSA暗号の鍵ペアである公開鍵Bと秘密鍵Cを生成する(ステップS120)。
そして、CPU40は、上記ステップS120で生成した公開鍵Bで、上記ステップS110で生成した鍵A1を暗号化し、鍵A1Bを生成し(ステップS130)、この鍵A1Bと公開鍵Bとをフラッシュメモリ50の隠し領域51に保存する(ステップS140,S150)。なお、鍵A1B、公開鍵Bは、後述するパスワード認証処理に用いる情報であり、このような情報を上述のように隠し領域51に保存すれば、万一、USBフラッシュメモリUMが紛失等により第三者に渡った場合であっても、容易にパスワード認証を行うことができず、USBフラッシュメモリUMに保存したデータの機密性を確保することができる。
以上の処理により、初期設定処理は終了となる。以降、ユーザは、後述するパスワード認証処理により、USBフラッシュメモリUMのセキュア領域53を利用可能となる。なお、上述の鍵A1、鍵A1Bは、それぞれ、請求項1の第1の鍵、第2の鍵に該当し、公開鍵Bは、請求項1の第1の公開鍵に該当する。
B−2.パスワード認証処理:
ユーザがUSBフラッシュメモリUMのセキュア領域53の利用を行う際のパスワードによる利用者認証の手順を図5に示す。図示する一連の処理は、上述の初期設定処理を実行した後、ユーザが、上述の初期設定が完了したUSBフラッシュメモリUMをホストコンピュータPCに接続し、ホストコンピュータPCのディスプレイ85に表示される選択画面の中から「セキュア領域の使用」を選択することで、USBフラッシュメモリUMのCPU40が、識別情報認証部43として行う処理である。この処理が開始されると、USBフラッシュメモリUMのCPU40は、ユーザが、入力機構84を用いて入力するパスワードPW2を、ホストコンピュータPCを介して受け付ける(ステップS200)。
次に、CPU40は、受け付けたパスワードPW2から鍵A2を生成する(ステップS210)。この処理は、上記ステップS110と同一の処理である。
鍵A2を生成すると、CPU40は、フラッシュメモリ50の隠し領域51から、上記ステップS150で保存された公開鍵Bを読み出し、この公開鍵Bで、上記ステップS210で生成された鍵A2を暗号化し、鍵A2Bを生成する(ステップS220)。
鍵A2Bを生成すると、CPU40は、上記ステップS220で生成された鍵A2Bと、上記ステップS140でフラッシュメモリ50の隠し領域51に保存された鍵A1Bとを照合する(ステップ230)。
その結果、両鍵が一致しなければ(ステップS230:NO)、ステップS200で入力されたパスワードPW2が正しくないということであり、CPU40は、USBフラッシュメモリUMが接続されたホストコンピュータPCのディスプレイ85にエラー表示をさせ(ステップS240)、処理を上記ステップS200に戻す。
一方、両鍵が一致すれば(ステップS230:YES)、ステップS200で入力されたパスワードPW2が正しいということであり、CPU40は、鍵A2をホストコンピュータPCのRAM83に保存して(ステップS250)、セキュア領域53のセキュア領域用データ情報領域69を開く(ステップS260)。こうして、パスワード認証処理は終了する。なお、上記ステップS250で鍵A2をホストコンピュータPCのRAM83に保存する構成としたが、USBフラッシュメモリUMのSRAM34に保存する構成としてもよい。いずれの構成であっても、USBフラッシュメモリUMをホストコンピュータPCから取り外した場合に、鍵A2はUSBフラッシュメモリUM内に残留しないので、セキュリティを確保することができる。
なお、上記ステップS210で生成された鍵A2は、請求項1の第3の鍵に該当し、上記ステップS220で生成された鍵A2Bは、請求項1の第4の鍵に該当する。
C.自動認証処理:
USBフラッシュメモリUMの自動認証処理について説明する。自動認証処理とは、予め登録したホストコンピュータPCとUSBフラッシュメモリUMとの組合せにおいては、ユーザのパスワード入力を求めることなく、USBフラッシュメモリUMをホストコンピュータPCに接続するだけで、利用者認証を行い、ユーザがセキュア領域53を利用可能とする処理である。
C−1.自動認証処理の初期設定:
自動認証処理を行うために必要となる初期設定について説明する。自動認証処理の各種設定を行う設定モードの起動手順を図6に示す。この処理は、ユーザが、USBフラッシュメモリUMをホストコンピュータPCに接続することで、ディスプレイ85に、フリー領域用データ情報領域64のGUI(Graphical User Interface)を表示させ、フリー領域用データ情報領域64に記憶された所定のプログラムを起動させることで開始される。このプログラムは、USBフラッシュメモリUMのCPU40により実行される。この処理が開始されると、まず、CPU40は、ユーザが入力機構84を用いて入力する、設定モードへの移行指示を受け付ける(ステップS300)。
設定モードへの移行指示を受け付けると、CPU40は、パスワード認証処理を実行する(ステップS310)。この処理は、図5を用いて上述したパスワード認証処理のS200〜S230と同様の処理である。
そして、パスワード認証処理の認証に成功すると、CPU40は、ディスプレイ85に、USBフラッシュメモリUMの隠し領域51に記憶されたホストコンピュータ登録一覧と、ハードディスクドライブ81に記憶されたUSBフラッシュメモリ登録一覧を表示させる(ステップS320)。ホストコンピュータ登録一覧とは、登録されたUSBフラッシュメモリとの組合せにおいて自動認証処理を行うことができる、予め登録されたホストコンピュータの一覧であり、本実施例においては、ホストコンピュータの識別情報の一覧表示と、それぞれに対応する登録削除ボタンを備えている。また、USBフラッシュメモリ登録一覧とは、上述の登録されたホストコンピュータとの組合せにおいて自動認証処理を行うことができる、予め登録されたUSBフラッシュメモリの一覧であり、本実施例においては、USBフラッシュメモリ名、製品名(型番)、登録日時の一覧表示と、それぞれに対応する登録削除ボタンを備えている。これらの登録方法は、後述する。かかる一覧を含む設定モードとしてのGUIは、後述する登録処理の指示も併せて行うことができるが、登録数は、後述する通り登録制限数が設けられているので、ユーザは、当該GUIで登録状況を容易に把握しながら、登録制限の範囲内となるように登録・削除指示を行うことができ、ユーザの利便性が向上する。
一覧表示を行うと、CPU40は、設定モードへ移行させ(ステップS330)、処理を終了する。この設定モードでは、上述したホストコンピュータやUSBフラッシュメモリの登録や登録削除を行うことができる。
C−2.登録処理:
自動認証処理を行うために必要となる、ホストコンピュータPCとUSBフラッシュメモリUMとの登録処理の流れについて図7に示す。この処理は、ユーザが、上述した設定モードのGUIを用いて、登録するUSBフラッシュメモリについての所望の名称を入力し、登録指示を入力することで開始される。この処理が開始されると、ホストコンピュータPCのCPU70は、まず、ユーザが入力したUSBフラッシュメモリ名と登録指示とを受け付ける(ステップS400)。
そして、CPU70は、ホストコンピュータPCのハードディスクドライブ81を参照して、USBフラッシュメモリUMが規定数登録済みであるかを判断すると共に、USBフラッシュメモリUMの隠し領域51を参照して、ホストコンピュータPCが規定数登録済みであるかを判断する(ステップS410)。なお、本実施例においては、登録情報の保存領域の効率的利用、後述する自動認証処理の高速化の観点から、ホストコンピュータPCの登録上限を3台、USBフラッシュメモリUMの登録上限を10台と定めているため、かかる判断が行われる。
その結果、USBフラッシュメモリUMが規定数登録済みであれば、または、ホストコンピュータPCが規定数登録済みであれば(ステップS410:YES)、これ以上、登録はできないということであり、CPU70は、その旨をディスプレイ85に表示させ(図示せず)、処理を上記ステップS400に戻す。
一方、USBフラッシュメモリUMの登録数が規定数未満であり、かつ、ホストコンピュータPCの登録数が規定数未満であれば(ステップS410:NO)、さらなる登録が可能であるということであり、CPU70は、処理を進め、上記ステップS400で受け付けたUSBフラッシュメモリ名について、同名の登録が既にされているか否かを判断する(ステップS420)。
その結果、同名の登録があれば(ステップS420:YES)、同名での複数台の登録により生じる識別の混乱を避ける必要があるので、CPU70は、その旨を表示させ(図示せず)、処理を上記ステップS400に戻す。
一方、同名の登録がなければ(ステップS420:NO)、識別の混乱は生じないので、CPU70は、処理を進め、ホストコンピュータPCに接続しているUSBフラッシュメモリUMが、既に登録済みのUSBフラッシュメモリUMであるか否かを判断する(ステップS430)。本実施例においては、この判断は、USBフラッシュメモリUMが登録されることにより、ホストコンピュータPCのハードディスクドライブ81に記憶される登録日時と、ホストコンピュータPCの識別情報が登録されることにより、USBフラッシュメモリUMの隠し領域51に記憶される登録日時とを読み込んで、両者が一致する組合せがある場合には、登録済みのUSBフラッシュメモリUMであると判断する構成とした。なお、この判断は、ホストコンピュータPCが、登録されたUSBフラッシュメモリUMの識別情報(シリアルナンバなど)を記憶しておき、その一致性に基づいて行ってもよい。
その結果、登録済みのUSBフラッシュメモリUMであれば(ステップS430:YES)、再度登録する必要はないので、CPU70は、その旨を表示させ(図示せず)、処理を上記ステップS400に戻す。
一方、登録済みのUSBフラッシュメモリUMでなければ(ステップS430:NO)、CPU70は、USBフラッシュメモリUMに対して、自動認証用鍵の作成指示を送出する(ステップS440)。
これを受けて、USBフラッシュメモリUMでは、CPU40が、暗号用回路35を用いて、自動認証用鍵として、RSA暗号の鍵ペアである公開鍵Dと秘密鍵Eを生成すると共に、ホストコンピュータPCに対して、生成した秘密鍵Eを送出する(ステップS500)。なお、CPU40は、秘密鍵Eの送出後、秘密鍵Eを消去し、USBフラッシュメモリUM側では、記憶しない構成としたが、SRAM34にのみ記憶し、USBフラッシュメモリUMがホストコンピュータPCから取り外された際に、秘密鍵Eが消去される構成としてもよい。また、公開鍵Dは、請求項1の第2の公開鍵に該当し、秘密鍵Eは、請求項1の秘密鍵に該当する。
これを受けて、ホストコンピュータPCでは、CPU70が、秘密鍵Eを受け取り、暗号化部75の処理として、ホストコンピュータPCで使用できる固有の情報Fで秘密鍵Eを暗号化し、鍵EFを生成する(ステップS450)。本実施例では、固有の情報Fとして、ホストコンピュータPCのMACアドレスFを用いた。そして、CPU70は、記憶部71の処理として、生成した鍵EFと、上記ステップS400で受け付けたUSBフラッシュメモリ名と、現在の日時(登録日時)と、USBメモリの製品名とを関連付けて、ハードディスクドライブ81に登録すると共に、ホストコンピュータPCの識別情報(以下、PC識別情報という。ここではMACアドレス)、登録日時及びUSBフラッシュメモリ名をUSBフラッシュメモリUMに対して送出する(ステップS460)。なお、上記ステップS400〜S460は、特に注記した場合を除き、登録部72の処理として行われる。
一方、USBフラッシュメモリUMでは、ステップS500で公開鍵D及び秘密鍵Eを生成すると、RAM83から読み込んだ鍵A2を公開鍵Dで暗号化し、鍵A2Dを生成する(ステップS510)。そして、CPU40は、ホストコンピュータPCから、PC識別情報、登録日時、上記S400で受け付けたUSBフラッシュメモリ名を受け取って、公開鍵D及び鍵A2Dと共に、隠し領域51に記憶する(ステップS520)。このように、隠し領域51に記憶するのは、万一、USBフラッシュメモリUMが紛失等により第三者に渡った場合であっても、容易にパスワード認証を行うことができず、USBフラッシュメモリUMに保存したデータの機密性を確保することができるからである。
こうして、ホストコンピュータPCと、USBフラッシュメモリとの間で、共通の情報を共有することにより、登録処理は終了となる。なお、上記ステップS500〜S520の処理は、第2の初期設定部42の処理として行われる。また、鍵A2Dは、請求項1の第5の鍵に該当する。
C−3.自動認証処理:
自動認証処理の流れについて、図8を用いて説明する。この処理は、前述の初期設定処理(図4)及び登録処理(図7)を実行した後、ユーザが、新たにUSBフラッシュメモリUMをホストコンピュータPCに接続し、ホストコンピュータPCのディスプレイ85に表示される選択画面の中から「自動認証」を選択し、所定のプログラムを起動させることで、ホストコンピュータPCのCPU70と、USBフラッシュメモリUMのCPU40とで行われる処理である。USBフラッシュメモリUMがホストコンピュータPCに挿入されたことを検知し、「自動認証」のプログラムを起動するということを別のプログラムで代行させてもよい。なお、CPU40は、自動認証部44の処理として、この処理を行う。この処理が開始されると、ホストコンピュータPCのCPU70は、自動認証用鍵(公開鍵D)が、USBフラッシュメモリUMの隠し領域51に記憶されているか否かを判断する(ステップS610)。
なお、本実施例においては、図9に例示するように、隠し領域51は、区画記憶領域MAを備えている。区画記憶領域MAは、予め位置が定められており、所定数(ここでは、ホストコンピュータPCの登録上限数である10)の区画エリアMA1〜MA10に区画されて管理されている。この例では、各区画エリアMAi(i=1〜10)は、公開鍵D用の領域128バイト、鍵A2D用の領域64バイト、PC識別情報用の領域16バイト、USBフラッシュメモリ名用の領域16バイト、登録日時用の領域4バイト、ホストコンピュータPCのハードディスクドライブ81の位置情報用の領域1バイト(合計229バイト)が、それぞれ所定位置に確保されている。また、各区画エリアMAi(i=1〜10)の先頭には、当該区画エリアのデータの有無を示すフラグビットが確保されており(図示せず)、上記ステップS610においては、CPU70は、区画記憶領域MAのフラグビットを参照して、自動認証用鍵の有無を判断するものとした。このような構成とすることで、CPU70は、容易に自動認証用の鍵の有無を判断することができる。
その結果、自動認証用の鍵があれば(ステップS610:YES)、CPU70は、自己のPC識別情報と一致するPC識別情報が区画記憶領域MAに記憶されているか否かを判断する(ステップS620)。本実施例では、上述のように、自動認証用の鍵の有無と、一致するPC識別情報の有無とを用いて、登録されたUSBフラッシュメモリUMであるか否かの判断を効率的に行う構成としている。
その結果、PC識別情報が一致するものがあれば(ステップS620:YES)、接続されたUSBフラッシュメモリUMは、自動認証用に登録されたUSBフラッシュメモリUMであるということであり、CPU70は、暗号化部75の処理として、一致するPC識別情報と関連付けられて隠し領域51に記憶されたUSBフラッシュメモリ名に対応する鍵EFをMACアドレスFで復号化し、秘密鍵Eを生成すると共に、当該秘密鍵EをUSBフラッシュメモリUMに渡す(ステップS630)。なお、上記ステップS610〜S630の処理は、特に注記した場合を除き、秘密鍵提供部74の処理として行う。
なお、上記ステップS610において、自動認証用の鍵がなければ(ステップS610:NO)、あるいは、上記ステップS620において、PC識別情報が一致しなければ(ステップS620:NO)、接続されたUSBフラッシュメモリUMは、自動認証用に登録されたUSBフラッシュメモリUMではないということであり、処理を終了する。
なお、上記ステップS620において、PC識別情報が一致しない場合(ステップS620:NO)には、同様の判断を規定回数繰り返し、その全てにおいて、PC識別情報が一致しないと判断した場合に、処理を終了する構成としてもよい。こうすれば、判断の確度を向上させることができる。
一方、USBフラッシュメモリUMでは、ホストコンピュータPCから秘密鍵Eを受け取ると(ステップS700)、CPU40が、受け取った秘密鍵Eで、隠し領域51に記憶した鍵AD2を復号化し、鍵A3を生成する(ステップS710)。鍵A3を生成すると、CPU40は、隠し領域51に記憶した公開鍵Bで、生成した鍵A3を暗号化し、鍵A3Bを生成する(ステップS720)。
そして、CPU40は、隠し領域51に記憶している鍵A1Bと、生成した鍵A3Bとを照合する(ステップS730)。その結果、両鍵が一致しなければ(ステップS730:NO)、受け取った秘密鍵Eが正しくないということであり、CPU40は、処理を終了する。
一方、両鍵が一致すれば(ステップS730:YES)、受け取った秘密鍵Eが正しいということであり、CPU40は、セキュア領域53のセキュア領域用データ情報領域69を開く(ステップS740)。こうして、自動認証に成功すると、自動認証処理を終了する。なお、上述の鍵A3は、請求項1の第6の鍵に該当し、鍵A3Bは、請求項1の第7の鍵に該当する。
C−4.登録削除処理:
認証システム20における登録削除処理の流れについて図10に示す。登録削除処理とは、図7で示した登録処理で行ったホストコンピュータPC及びUSBフラッシュメモリUMの登録を削除する処理である。この処理は、ユーザが、図6に示した処理で移行した設定モードのGUIを用いて、ホストコンピュータPCのハードディスクドライブ81に記憶されたUSBフラッシュメモリUMの登録の一覧、または、USBフラッシュメモリUMの隠し領域51に記憶されたホストコンピュータPCの登録の一覧のうち、削除を所望する機器に対応する削除ボタンをクリックすることで開始される。この処理が開始されると、ホストコンピュータPCのCPU70は、まず、ユーザが入力した削除指示を受け付ける(ステップS800)。
登録削除指示を受け付けると、CPU70は、当該指示が、ホストコンピュータPCに記憶されたUSBフラッシュメモリUMの登録を削除するものであるか否かを判断する(ステップS810)。その結果、ホストコンピュータPCに記憶されたUSBフラッシュメモリUMの登録を削除するものであれば、(ステップS810:YES)、CPU70は、選択されたUSBフラッシュメモリUMは、ホストコンピュータPCに接続されているUSBフラッシュメモリUMであるか否かを判断する(ステップS820)。本実施例においては、接続されているUSBフラッシュメモリUMの隠し領域51に記憶されているUSBフラッシュメモリ名及び登録日時が、ホストコンピュータPCのハードディスクドライブ81に既に登録されていれば、選択されたUSBフラッシュメモリUMは、ホストコンピュータPCに接続されているUSBフラッシュメモリUMであると判断するものとした。
その結果、選択されたUSBフラッシュメモリUMは、接続されているUSBフラッシュメモリUMであれば(ステップS820:YES)、CPU70は、接続されたUSBフラッシュメモリUMの隠し領域51から、自己のPC識別情報に対応するUSBフラッシュメモリUMの登録データ(公開鍵D、鍵AD2、PC識別情報、登録日時、USBフラッシュメモリ名)を削除する(ステップS830)。
USBフラッシュメモリUMの登録データを削除すると、または、上記ステップS820の判断において、選択されたUSBフラッシュメモリUMが接続されていなけれれば(ステップS820:NO)、CPU70は、ホストコンピュータPCのハードディスクドライブ81から、対応するUSBフラッシュメモリUMの登録データ(鍵EF、登録日時、USBフラッシュメモリ名、製品名)を削除する(ステップS840)。
また、上記ステップS810の判断において、ホストコンピュータPCに記憶されたUSBフラッシュメモリUMの登録を削除するものでなければ、すなわち、USBフラッシュメモリUMに記憶されたホストコンピュータPCの登録を削除するものであれば(ステップS820:NO)、CPU70は、選択された登録が自身のものであるか否かを判断する(ステップS850)。この判断は、本実施例においては、USBフラッシュメモリUMの隠し領域51に記憶されたUSBフラッシュメモリ名及び登録日時が、ハードディスクドライブ81に既に登録されていれば、選択された登録は、自身のものであると判断するものとした。
その結果、選択された登録が自身のものであれば(ステップS850:YES)、CPU70は、ハードディスクドライブ81から、接続されているUSBフラッシュメモリUMに関する登録データ(鍵EF、USBフラッシュメモリ名、登録日時、製品名)を削除する(ステップS860)。
ハードディスクドライブ81の登録データを削除すると、または、上記ステップS850の判断において、選択された登録が自身のものでなければ(ステップS850:NO)、CPU70は、USBフラッシュメモリUMの隠し領域51から、自身のPC識別情報を含む登録データ(公開鍵D、鍵AD2、PC識別情報、登録日時、USBフラッシュメモリ名)を削除する(ステップS870)。こうして、登録削除処理は終了となる。
かかる構成の認証システム20において、USBフラッシュメモリUMは、ユーザの認証に用いる秘密鍵Eを生成し、これをホストコンピュータPCに渡すと共に、自らはこれを保持せずに消去する。ホストコンピュータPCは、受け取った秘密鍵Eを記憶しておき、新たにUSBフラッシュメモリUMが接続された際に、当該USBフラッシュメモリUMが、予め登録されたUSBフラッシュメモリUMであるか否かの判断を行い、登録されたものであれば、記憶していた鍵EFを復号化して秘密鍵Eを得、USBフラッシュメモリUMに渡す。一方、USBフラッシュメモリUMは、受け取った秘密鍵Eを用いて、ユーザの認証を行う。したがって、ユーザは、パスワード等を入力することなく、容易にユーザの認証を行うことができるので、ユーザの利便性が向上する。また、秘密鍵Eが暗号化した鍵EFを、ホストコンピュータPCにのみ記憶しておくので、USBフラッシュメモリUMが第三者の手に渡った場合であっても、第三者は、容易にユーザの認証を行うことができず、セキュリティも確保できる。
D.変形例:
上述の実施例の変形例について説明する。
D−1.変形例1:
実施例では、図7に示した登録処理において、ホストコンピュータPCは、USBフラッシュメモリUMから受け取った秘密鍵Eを暗号化する固有の情報Fとして、MACアドレスを用いた(ステップS450)が、固有の情報Fは、特に限定するものではない。例えば、暗号化ソフトウェアで生成した鍵などであってもよい。
また、図8で示した自動認証処理において、ホストコンピュータPCに接続されたUSBフラッシュメモリUMが、登録されたUSBフラッシュメモリUMであるか否かを判断するためのPC識別情報として、MACアドレスを用いたが(ステップS620)、PC識別情報は、特に限定するものではない。例えば、ホストコンピュータPCのシリアルナンバなど、ホストコンピュータPCを識別できる情報であればよい。
D−2.変形例2:
実施例では、図7に示した登録処理において、ホストコンピュータPCは、USBフラッシュメモリUMから受け取った秘密鍵Eを暗号化してハードディスクドライブ81に記憶し(ステップS450,S460)、図8に示した自動認証処理において、暗号化して記憶した鍵EFを復号化して、秘密鍵Eを生成し、当該秘密鍵EをUSBフラッシュメモリUMに渡す(ステップS630)構成とした。このように、ホストコンピュータPCが、秘密鍵Eを暗号化して記憶することにより、暗号化された秘密鍵Eが第三者の手に渡っても、第三者は、容易に秘密鍵Eを復号化することができないので、セキュリティを高めることができるからである。ただし、かかる構成は、必須ではなく、ホストコンピュータPCは、秘密鍵Eを暗号化せずに記憶してもよい。
D−3.変形例3:
実施例においては、図4に示した初期設定処理において、USBフラッシュメモリUMが、公開鍵B及び秘密鍵Cを生成し、公開鍵Bで鍵A1を暗号化する構成としたが、当該鍵の生成及び/または暗号化は、ホストコンピュータPC側が備える暗号化手段により行う構成としてもよい。例えば、ホストコンピュータPCが、公開鍵B及び秘密鍵Cを生成し、公開鍵BをUSBフラッシュメモリUMに渡し、USBフラッシュメモリUMが、受け取った公開鍵Bを用いて、鍵A1を暗号化する構成としてもよい。同様に、図7に示した登録処理において、USBフラッシュメモリUMが、公開鍵D及び秘密鍵Eを生成し、公開鍵Dで鍵A2を暗号化する構成としたが、当該鍵の生成及び/または暗号化は、ホストコンピュータPC側が備える暗号化手段により行う構成としてもよい。例えば、ホストコンピュータPCが、公開鍵D及び秘密鍵Eを生成し、公開鍵DをUSBフラッシュメモリUMに渡し、USBフラッシュメモリUMが、受け取った公開鍵Dを用いて鍵A2を暗号化する構成としてもよい。
もとより、上述の鍵の生成については、USBフラッシュメモリUMやホストコンピュータPCで行う構成に限るものではなく、他で生成した鍵を用いる構成としてもよい。例えば、ホストコンピュータPCとネットワークを介して接続されたサーバが鍵を生成し、ホストコンピュータPCが、ネットワークを介して当該鍵を取得して用いる構成としてもよいし、USBフラッシュメモリの製造段階において、予め鍵を生成して、隠し領域51などに記憶させておいてもよい。こうすれば、ホストコンピュータPCやUSBフラッシュメモリUMは、鍵生成手段を備える必要がないので、低コスト化ならびに処理の効率化に資する。
また、実施例においては、図5に示したパスワード認証処理と、図8に示した自動認証処理とは、USBフラッシュメモリUM側で行う構成としたが、これらの処理の両方、もしくは、いずれか一方、または、それらの一部を、ホストコンピュータPC側で行ってもよい。例えば、ホストコンピュータPCのCPU70が、図8のステップS700〜S740までの処理を行う構成としてもよいし、CPU70がステップS700〜S720までの処理を行い、ステップS730〜S740の処理は、USBフラッシュメモリが行う構成としてもよい。
D−4.変形例4:
実施例においては、本発明の記憶装置の実施形態として、USBフラッシュメモリUMとしての構成を例示したが、本発明の記憶装置は、USBフラッシュメモリに限るものではなく、外付けハードディスクドライブ、CDドライブ、DVDドライブ、MOドライブ、ブルーレイドライブ、メモリカードリーダ等、種々の記憶装置として実現することができる。
また、実施例においては、本発明の情報処理装置の実施形態として、パーソナルコンピュータとしての構成を例示したが、本発明の情報処理装置は、パーソナルコンピュータに限るものではなく、上述の機能をハードウェア資源により実現可能であれば、PDA(Personal Digital Assistant)、携帯電話、各種デジタル家電など、種々の情報処理装置として実現することができる。
以上、本発明の実施例について説明したが、本発明はこうした実施例に限られるものではなく、本発明の要旨を脱しない範囲において、種々なる態様で実施できることは勿論である。例えば、本発明は、自動認証方法や、そのプログラム、当該プログラムを読み取り可能に記録した記憶媒体などの形態でも実現が可能である。
USBフラッシュメモリUMの概略構成を示す説明図である。 フラッシュメモリ50の内部領域を示す説明図である。 ホストコンピュータPCの概略構成を示す説明図である。 USBフラッシュメモリUMのパスワード認証を行うための初期設定の手順を示すフローチャートである。 パスワード認証処理の手順を示すフローチャートである。 自動認証処理の各種設定を行う設定モードの起動手順を示すフローチャートである。 USBフラッシュメモリUMの自動認証処理を行うための登録処理の手順を示すフローチャートである。 USBフラッシュメモリUMの自動認証処理の手順を示すフローチャートである。 フラッシュメモリ50の隠し領域51の内部領域を示す説明図である。 登録処理により登録された情報を削除する登録削除処理の手順を示すフローチャートである。
符号の説明
20…認証システム
32…汎用入出力ポート
33…ROM
34…SRAM
35…暗号用回路
36…内部インタフェース
37…電圧制御部
38…USBコネクタ
40…CPU
41…第1の初期設定部
42…第2の初期設定部
43…識別情報認証部
44…自動認証部
50…フラッシュメモリ
51…隠し領域
52…フリー領域
53…セキュア領域
61…フリー領域用マスターブートレコード領域
62…フリー領域用パーティション情報領域
63…フリー領域用ファイルシステム情報領域
64…フリー領域用データ情報領域
66…セキュア領域用マスターブートレコード領域
67…セキュア領域用パーティション情報領域
68…セキュア領域用ファイルシステム情報領域
69…セキュア領域用データ情報領域
70…CPU
71…記憶部
72…登録部
74…秘密鍵提供部
75…暗号化部
81…ハードディスクドライブ
82…ROM
83…RAM
84…入力機構
85…ディスプレイ
86…USBインタフェース
MA…区画記憶領域
MA1〜MA10…区画エリア
PC…ホストコンピュータ
UM…USBフラッシュメモリ

Claims (8)

  1. 情報処理装置と記憶装置とを備えた認証システムであって、
    公開鍵暗号化方式の公開鍵と秘密鍵とを生成する鍵生成手段と、
    前記記憶装置のユーザが入力する識別情報を受け付ける識別情報受付手段と、
    前記識別情報受付手段により受け付けられた第1の識別情報をもとに第1の鍵を生成し、該第1の鍵を、前記鍵生成手段が生成した第1の公開鍵で暗号化した第2の鍵を生成し、前記第1の公開鍵と前記第2の鍵とを、前記記憶装置内の記憶媒体に記憶させる第1の初期設定手段と、
    前記識別情報受付手段により受け付けられた第2の識別情報をもとに第3の鍵を生成し、該第3の鍵を前記記憶された第1の公開鍵で暗号化して、第4の鍵を生成し、該第4の鍵と前記記憶された第2の鍵とを照合して、前記ユーザが前記記憶媒体にアクセス可能とするためのユーザの認証を行う第1の認証手段と、
    前記第2の識別情報をもとに生成された第3の鍵を、前記鍵生成手段が生成した第2の公開鍵と秘密鍵とのうち、該第2の公開鍵で暗号化して第5の鍵を生成し、該第2の公開鍵と第5の鍵とを前記記憶媒体に記憶させると共に、前記秘密鍵を前記情報処理装置にのみ記憶させる第2の初期設定手段と、
    前記情報処理装置に接続される所定の記憶装置の登録指示を受け付け、該所定の記憶装置の登録のための動作を行う登録手段と、
    前記情報処理装置に新たに記憶装置が接続されたとき、該接続された記憶装置が、前記登録された記憶装置であるか否かを判断し、前記登録された記憶装置であると判断した場合に、前記記憶した秘密鍵を認証のために提供する秘密鍵提供手段と、
    前記秘密鍵提供手段から前記秘密鍵を受け取って、前記記憶された第5の鍵を該秘密鍵で復号化して、第6の鍵を生成し、該第6の鍵を前記記憶された第1の公開鍵で暗号化して、第7の鍵を生成し、該第7の鍵と、前記記憶された第2の鍵とを照合して、前記ユーザが前記記憶媒体にアクセス可能とするためのユーザの認証を行う第2の認証手段と
    を備えた認証システム。
  2. 記憶装置と接続される情報処理装置であって、
    前記記憶装置が生成した秘密鍵を該記憶装置から受け取って、記憶する記憶手段と、
    前記情報処理装置に接続される所定の記憶装置の登録指示を受け付け、該所定の記憶装置の登録のための動作を行う登録手段と、
    前記情報処理装置に、前記秘密鍵を有しない記憶装置が新たに接続されたとき、該接続された記憶装置が、前記登録された記憶装置であるか否かを判断し、前記登録された記憶装置であると判断した場合に、前記記憶した秘密鍵を、前記秘密鍵を有しない記憶装置に渡す秘密鍵提供手段と
    を備えた情報処理装置。
  3. 請求項2記載の情報処理装置であって、
    前記記憶手段は、前記取得した秘密鍵を暗号化して記憶し、
    前記秘密鍵提供手段は、前記暗号化した秘密鍵を復号化して、前記接続された記憶装置に渡す
    情報処理装置。
  4. 情報処理装置と接続される記憶装置であって、
    公開鍵暗号化方式の公開鍵と秘密鍵とを生成する鍵生成手段と、
    前記記憶装置のユーザが入力する識別情報を受け付ける識別情報受付手段と、
    前記識別情報受付手段により受け付けられた第1の識別情報をもとに第1の鍵を生成し、該第1の鍵を、前記鍵生成手段が生成した第1の公開鍵で暗号化した第2の鍵を生成し、前記第1の公開鍵と前記第2の鍵とを記憶媒体に記憶させる第1の初期設定手段と、
    前記識別情報受付手段により受け付けられた第2の識別情報をもとに第3の鍵を生成し、該第3の鍵を前記記憶された第1の公開鍵で暗号化して、第4の鍵を生成し、該第4の鍵と前記記憶された第2の鍵とを照合して、前記ユーザが前記記憶媒体にアクセス可能とするためのユーザの認証を行う第1の認証手段と、
    前記第2の識別情報をもとに生成された第3の鍵を、前記鍵生成手段が生成した第2の公開鍵と秘密鍵とのうち、該第2の公開鍵で暗号化して第5の鍵を生成し、該第2の公開鍵と第5の鍵とを前記記憶媒体に記憶させると共に、前記秘密鍵を前記情報処理装置に渡し、該秘密鍵を前記記憶装置から消去する第2の初期設定手段と、
    前記情報処理装置から前記秘密鍵を受け取って、前記記憶された第5の鍵を該秘密鍵で復号化して、第6の鍵を生成し、該第6の鍵を前記記憶された第1の公開鍵で暗号化して、第7の鍵を生成し、該第7の鍵と、前記記憶された第2の鍵とを照合して、前記ユーザが前記記憶媒体にアクセス可能とするためのユーザの認証を行う第2の認証手段と
    を備えた記憶装置。
  5. 請求項4記載の記憶装置であって、
    前記記憶媒体は、予め用意した特定のプログラムでしかアクセスできない隠し領域を備え、
    前記第1の初期設定手段は、前記第1の公開鍵と前記第2の鍵とを前記隠し領域に記憶させ、
    前記第2の初期設定手段は、前記第2の公開鍵と第5の鍵とを前記隠し領域に記憶させる
    記憶装置。
  6. 請求項4または請求項5記載の記憶装置であって、
    前記第2の初期設定手段は、前記鍵生成手段が、前記記憶装置に接続された情報処理装置ごとに生成した前記第2の公開鍵と前記秘密鍵とのうち、該第2の公開鍵で暗号化して第5の鍵を生成し、
    前記記憶媒体は、予め位置が定められ、所定数に区画されて管理される区画記憶領域を備え、
    前記第2の初期設定手段は、少なくとも前記第2の公開鍵と第5の鍵とを、前記接続された情報処理装置ごとに、前記区画記憶領域の1つに記憶させる
    記憶装置。
  7. 記憶装置と接続された情報処理装置が、該記憶装置のユーザの認証を行うためのコンピュータプログラムであって、
    前記記憶装置が生成し、前記認証に用いる秘密鍵を該記憶装置から受け取って、記憶する記憶機能と、
    前記情報処理装置に接続される所定の記憶装置の登録指示を受け付け、該所定の記憶装置の登録のための動作を行う登録機能と、
    前記情報処理装置に、前記秘密鍵を有しない記憶装置が新たに接続されたとき、該接続された記憶装置が、前記登録された記憶装置であるか否かを判断し、前記登録された記憶装置であると判断した場合に、前記記憶した秘密鍵を、前記秘密鍵を有しない記憶装置に渡す秘密鍵提供機能と
    をコンピュータに実現させるプログラム。
  8. 情報処理装置と接続される記憶装置のユーザの認証を行う認証方法であって、
    第1の初期設定として、第1の公開鍵を生成すると共に、前記記憶装置のユーザが入力する第1の識別情報をもとに第1の鍵を生成し、該第1の鍵を前記第1の公開鍵で暗号化した第2の鍵を生成し、前記第1の公開鍵と前記第2の鍵とを記憶媒体に記憶させ、
    第2の初期設定として、前記ユーザが入力する第2の識別情報をもとに第3の鍵を生成し、第2の公開鍵と秘密鍵とを生成し、前記第3の鍵を該第2の公開鍵で暗号化して第4の鍵を生成し、該第2の公開鍵と第4の鍵とを前記記憶媒体に記憶させると共に、前記秘密鍵を前記情報処理装置に渡し、該秘密鍵を前記記憶装置から消去し、
    前記情報処理装置と前記記憶装置とを新たに接続した際に、前記情報処理装置が、該新たに接続した記憶装置を、予め登録動作を行って登録した記憶装置であると判断した場合に渡す秘密鍵を受け取って、前記記憶された第4の鍵を該秘密鍵で復号化して、第5の鍵を生成し、該第5の鍵を前記記憶された第1の公開鍵で暗号化して、第5の鍵を生成し、該第5の鍵と、前記記憶された第2の鍵とを照合して、前記ユーザが前記記憶媒体にアクセス可能とするためのユーザの認証を行う
    認証方法。
JP2008144420A 2008-06-02 2008-06-02 認証システム、情報処理装置、記憶装置、認証方法及びそのプログラム Active JP4965512B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008144420A JP4965512B2 (ja) 2008-06-02 2008-06-02 認証システム、情報処理装置、記憶装置、認証方法及びそのプログラム
PCT/JP2009/002423 WO2009147817A1 (ja) 2008-06-02 2009-06-01 認証システム、情報処理装置、記憶装置、認証方法及びそのプログラム
CN200980119539.6A CN102047267B (zh) 2008-06-02 2009-06-01 认证系统、信息处理装置及方法、存储装置、认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008144420A JP4965512B2 (ja) 2008-06-02 2008-06-02 認証システム、情報処理装置、記憶装置、認証方法及びそのプログラム

Publications (2)

Publication Number Publication Date
JP2009289242A true JP2009289242A (ja) 2009-12-10
JP4965512B2 JP4965512B2 (ja) 2012-07-04

Family

ID=41397900

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008144420A Active JP4965512B2 (ja) 2008-06-02 2008-06-02 認証システム、情報処理装置、記憶装置、認証方法及びそのプログラム

Country Status (3)

Country Link
JP (1) JP4965512B2 (ja)
CN (1) CN102047267B (ja)
WO (1) WO2009147817A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013125484A (ja) * 2011-12-15 2013-06-24 Sony Computer Entertainment Inc 電子機器、記録媒体管理方法、およびプログラム
JP2016149112A (ja) * 2015-02-05 2016-08-18 株式会社バッファロー 記憶装置、情報処理システム、記憶装置における認証方法及びプログラム
US10204654B2 (en) 2015-02-05 2019-02-12 Buffalo Inc. Storage device, information processing system, authentication method, and non-transitory computer readable medium

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102663471B (zh) * 2012-04-17 2015-09-23 惠州Tcl移动通信有限公司 基于emmc芯片的移动终端安全信息存储方法及系统
CN109064172A (zh) * 2018-07-27 2018-12-21 深圳市新名泽科技有限公司 密钥处理方法、装置及区块链系统
CN112615840B (zh) * 2020-12-11 2023-05-26 北京北信源软件股份有限公司 嵌入式设备准入认证方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002300155A (ja) * 2001-03-30 2002-10-11 Tokyo Electric Power Co Inc:The 相互認証方法及び相互認証システム
JP2008040597A (ja) * 2006-08-02 2008-02-21 Sony Corp 記憶装置及び方法、並びに、情報処理装置及び方法
JP2008299683A (ja) * 2007-06-01 2008-12-11 Nippon Telegr & Teleph Corp <Ntt> 情報記録媒体のセキュリティ方法、情報処理装置及びプログラム
JP2009075693A (ja) * 2007-09-19 2009-04-09 Seiko Epson Corp 情報処理装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7178031B1 (en) * 1999-11-08 2007-02-13 International Business Machines Corporation Wireless security access management for a portable data storage cartridge
KR20020060572A (ko) * 2001-01-11 2002-07-18 포만 제프리 엘 개인용 컴퓨터가 허가되지 않은 사용자에 의해 사용되는것을 방지하기 위한 보안 시스템
JP2004048660A (ja) * 2002-05-24 2004-02-12 Sony Corp 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム
JP2004234632A (ja) * 2003-01-06 2004-08-19 Sony Corp 認証システム、認証サーバ、認証方法、認証プログラム、端末、認証要求方法、認証要求プログラム、及び記憶媒体

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002300155A (ja) * 2001-03-30 2002-10-11 Tokyo Electric Power Co Inc:The 相互認証方法及び相互認証システム
JP2008040597A (ja) * 2006-08-02 2008-02-21 Sony Corp 記憶装置及び方法、並びに、情報処理装置及び方法
JP2008299683A (ja) * 2007-06-01 2008-12-11 Nippon Telegr & Teleph Corp <Ntt> 情報記録媒体のセキュリティ方法、情報処理装置及びプログラム
JP2009075693A (ja) * 2007-09-19 2009-04-09 Seiko Epson Corp 情報処理装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013125484A (ja) * 2011-12-15 2013-06-24 Sony Computer Entertainment Inc 電子機器、記録媒体管理方法、およびプログラム
US9220979B2 (en) 2011-12-15 2015-12-29 Sony Corporation Electronic device, recording medium management method and program
JP2016149112A (ja) * 2015-02-05 2016-08-18 株式会社バッファロー 記憶装置、情報処理システム、記憶装置における認証方法及びプログラム
JP2017054515A (ja) * 2015-02-05 2017-03-16 株式会社バッファロー 記憶装置、情報処理システム、記憶装置における認証方法及びプログラム
US10204654B2 (en) 2015-02-05 2019-02-12 Buffalo Inc. Storage device, information processing system, authentication method, and non-transitory computer readable medium

Also Published As

Publication number Publication date
CN102047267B (zh) 2013-08-07
WO2009147817A1 (ja) 2009-12-10
JP4965512B2 (ja) 2012-07-04
CN102047267A (zh) 2011-05-04

Similar Documents

Publication Publication Date Title
JP5052878B2 (ja) 記憶装置及び利用者認証方法
US8761403B2 (en) Method and system of secured data storage and recovery
US8949626B2 (en) Protection of security parameters in storage devices
JP4550050B2 (ja) 利用認証方法、利用認証プログラム、情報処理装置および記録媒体
TWI431501B (zh) 在usb訊標上的密碼鍵容器
JP4610557B2 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
JP2005128996A (ja) 情報処理装置、情報処理システム及びプログラム
JP2004021755A (ja) 記憶装置
CN113434853B (zh) 一种将固件烧录至存储设备的方法及控制器
JP5354001B2 (ja) 情報処理装置、情報処理システム及びプログラム
TW201248637A (en) Secure removable media and the method for managing secure removable media
JP4965512B2 (ja) 認証システム、情報処理装置、記憶装置、認証方法及びそのプログラム
TW201539247A (zh) 密碼輸入與確認方法及其系統
TWI644229B (zh) 採加密技術之數據中心與數據中心操作方法
TW200833061A (en) Secure PIN transmission
TW201250511A (en) Data recording device, and method of processing data recording device
US11334677B2 (en) Multi-role unlocking of a data storage device
JP2007108833A (ja) 複数パスワード記憶装置及びパスワード管理方法
JP4724107B2 (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
TW201738802A (zh) 用以防止檔案的未授權利用及控制存取的可卸式安全裝置及方法
JP4791193B2 (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
JP2006268513A (ja) 端末装置のログオン管理装置
JP2000029792A (ja) 機密情報格納装置
TW200846972A (en) Method for generating and using a key for encryption and decryption in a computer device
CN112468300A (zh) 具有旁通通道的金钥管理装置及处理器芯片

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100930

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120228

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120329

R150 Certificate of patent or registration of utility model

Ref document number: 4965512

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150406

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250