JP2012203699A - Portable storage medium - Google Patents

Portable storage medium Download PDF

Info

Publication number
JP2012203699A
JP2012203699A JP2011068371A JP2011068371A JP2012203699A JP 2012203699 A JP2012203699 A JP 2012203699A JP 2011068371 A JP2011068371 A JP 2011068371A JP 2011068371 A JP2011068371 A JP 2011068371A JP 2012203699 A JP2012203699 A JP 2012203699A
Authority
JP
Japan
Prior art keywords
information storage
storage area
user
information
user authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011068371A
Other languages
Japanese (ja)
Other versions
JP5537477B2 (en
Inventor
Yasunobu Kawamata
泰信 川又
Eiji Itaya
英治 板谷
Nobuyuki Yashiro
伸行 八城
Masayuki Koide
真行 小出
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2011068371A priority Critical patent/JP5537477B2/en
Publication of JP2012203699A publication Critical patent/JP2012203699A/en
Application granted granted Critical
Publication of JP5537477B2 publication Critical patent/JP5537477B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To conceal information stored in information storage areas assigned to each user from a user who does not have an access right, in a portable storage medium used by a plurality of users.SOLUTION: Each function of a user authentication part 112 and an access control part 113 is realized by a CPU of a host computer 12 executing a user authentication program and an access control program stored in an information storage part 114. The user authentication part 112 authenticates whether or not a user who is using the host computer 12 has use authority. The access control part 113 makes the host computer 12 recognize only an information storage area assigned to each user in the information storage part 114 as a file system, on the basis of information storage area designation information stored in the information storage part 114 and performs writing/reading information as encrypting/decrypting it using an encryption/decryption key stored in the information storage part 114.

Description

本発明は、複数の利用者によって共同利用される可搬記憶媒体に関する。   The present invention relates to a portable storage medium shared by a plurality of users.

近年、情報化社会の発展と共に、行政、民間では膨大な量の個人情報、営業情報等を容易に扱うことが可能となった。それに伴い、情報漏洩に関わる事件・事故が多発しており、個人情報保護法の成立、情報セキュリティマネジメントシステムの普及など、情報漏洩防止に関わる情報セキュリティ対策へのニーズは益々高まっている。   In recent years, with the development of an information society, it has become possible for governments and the private sector to easily handle enormous amounts of personal information and business information. Along with this, incidents and accidents related to information leakage occur frequently, and the need for information security measures related to information leakage prevention, such as the establishment of the Personal Information Protection Law and the spread of information security management systems, is increasing.

情報漏洩の最たる原因の一つに、USB(Universal Serial Bus)メモリやSDカード等の可搬記憶媒体の紛失や盗難がある。USBメモリ等の可搬記憶媒体は、使い勝手が良く携帯しやすい半面、紛失や盗難のリスクが非常に高い。その対策としては、可搬記憶媒体に格納する情報の暗号化が一般的であるが、行政、民間の組織内においては、万一の紛失時に備えて、個人所有の可搬記憶媒体の使用を禁止し、組織で管理された可搬記憶媒体を複数の利用者で共有することが多い。このような運用においては、同一のパスワードを複数の利用者で共有することとなり、パスワード漏洩の危険性があるだけでなく、可搬記憶媒体に格納した情報をお互いの利用者間で参照可能となってしまい、情報漏洩に繋がる可能性もある。   One of the main causes of information leakage is loss or theft of a portable storage medium such as a USB (Universal Serial Bus) memory or an SD card. A portable storage medium such as a USB memory is convenient and easy to carry, but has a very high risk of loss or theft. As a countermeasure, encryption of information stored in a portable storage medium is common, but in the case of an administrative or private organization, the use of a personally owned portable storage medium should be used in case of loss. A portable storage medium that is prohibited and managed by an organization is often shared by a plurality of users. In such operations, the same password is shared by multiple users, which not only has the risk of password leakage, but also allows information stored in portable storage media to be referenced between each other's users. This may lead to information leakage.

この問題を解決するにあたり、特許文献1や特許文献2に開示された方法の活用が考えられる。
特許文献1は、IC(Integrated Circuit)カード内の記憶領域を分割する方法を開示する。この方法を用いることにより、ICカード内に格納する情報を利用者毎に決められた領域に記憶することで、複数の利用者がお互いの情報を参照出来なくなる。しかし、ICカードは高価である上に記憶容量が小さいため、大容量の情報を扱う場合には適さない。
特許文献2は、データの読出しのみ可能なUSBメモリのROM領域にPINコードと利用者認証アプリケーションを格納することでICカードのような利用者認証手段を提供する方法を開示する。この方法により、広く利用されているUSBメモリにおいて、ICカードと同等の高度なアクセス制御を実現可能である。しかし、PINコード等を利用者毎に保有してそれぞれの利用者に記録領域を割り当てることは出来ないため、複数の利用者でUSBメモリを共有した場合には、パスワードを共有する等の運用が必要となる。
In solving this problem, it is conceivable to use the methods disclosed in Patent Document 1 and Patent Document 2.
Patent Document 1 discloses a method of dividing a storage area in an IC (Integrated Circuit) card. By using this method, information stored in the IC card is stored in an area determined for each user, so that a plurality of users cannot refer to each other's information. However, since the IC card is expensive and has a small storage capacity, it is not suitable for handling a large amount of information.
Patent Document 2 discloses a method for providing a user authentication means such as an IC card by storing a PIN code and a user authentication application in a ROM area of a USB memory that can only read data. By this method, advanced access control equivalent to that of an IC card can be realized in a widely used USB memory. However, since it is not possible to assign a recording area to each user by holding a PIN code etc. for each user, when a USB memory is shared by multiple users, operations such as sharing a password can be performed. Necessary.

特開2004−334542号公報JP 2004-334542 A 特開2004−362516号公報JP 2004-362516 A

一般的に広く普及しているUSBメモリ等の可搬記憶媒体は、媒体内部にアクセス制御用のプログラムを持たない。このため、可搬記憶媒体を利用する利用者の認証、ホストコンピュータから可搬記憶媒体へのアクセス制御等の処理を行う場合には、接続したホストコンピュータ上の汎用OS(オペレーティングシステム)を用いて行う方法が一般的である。   A portable storage medium such as a USB memory that has been widely spread generally does not have an access control program inside the medium. For this reason, when processing such as authentication of a user who uses a portable storage medium and access control from the host computer to the portable storage medium, a general-purpose OS (operating system) on the connected host computer is used. The method of performing is common.

しかし、この方法を採用した場合、汎用OSで制御を行うこととなるため、情報セキュリティ上の脆弱性となり得る。   However, when this method is adopted, control is performed by a general-purpose OS, which may lead to information security vulnerability.

また、利用者を認証するためのPINコードやパスワードが媒体と関連付けられるため、可搬記憶媒体を複数の利用者で共有する場合、全ての利用者が1つのPINコードやパスワードも共有することになり、情報セキュリティ上の問題がある。   In addition, since a PIN code and password for authenticating a user are associated with the medium, when a portable storage medium is shared by a plurality of users, all users share a single PIN code and password. There is an information security problem.

本発明の目的は、複数の利用者によって共同利用されるUSBメモリ等の可搬記憶媒体において、ホストコンピュータ等の汎用OSで制御を行うことなく利用者認証を実現するとともに、可搬記憶媒体内部の情報格納領域を論理的に分割し、分割された情報格納領域をそれぞれ利用者毎にアクセス可能な領域として各利用者に割り当てて、個々の分割された情報格納領域に格納されている情報をアクセス権のない利用者から秘匿化することができる可搬記憶媒体を提供することである。   An object of the present invention is to realize user authentication in a portable storage medium such as a USB memory shared by a plurality of users without being controlled by a general-purpose OS such as a host computer. The information storage area is logically divided, the divided information storage areas are assigned to each user as accessible areas for each user, and the information stored in the individual information storage areas is divided. To provide a portable storage medium that can be concealed from a user without access rights.

上記目的を達成するため、本発明の可搬記憶媒体は、
CPUとメモリを有するホスト装置に着脱可能な可搬記憶媒体であって、
複数の領域に分割された情報格納領域と、
複数の利用者について利用者毎に利用権限を認証するための認証情報と当該各利用者がアクセス可能な前記分割された情報格納領域を指定する1以上の情報格納領域指定情報と当該各情報格納領域指定情報に対応する第1の暗号/復号鍵とが格納されている利用者認証情報格納領域と、
当該可搬記憶媒体が前記ホスト装置に接続されると活性化され、前記ホスト装置のメモリに読み込まれて前記ホスト装置のCPUにより実行され、前記ホスト装置を、前記ホスト装置を利用している利用者により入力された認証情報と、前記利用者認証情報格納領域に格納されている認証情報とを照合し、前記利用者の利用権限の有無を認証する利用者認証手段として機能させる利用者認証プログラムが格納された利用者認証プログラム格納領域と、
前記利用者認証手段によって利用権限有りと認証されたことに応答して活性化され、前記ホスト装置のメモリに読み込まれて前記ホスト装置のCPUにより実行され、前記ホスト装置を、前記利用者認証情報格納領域に格納されている情報格納領域指定情報に基づいて前記利用者がアクセス可能な前記各分割された情報格納領域を特定し、当該特定された情報格納領域を前記ホスト装置にファイルシステムとして認識させ、前記利用者認証情報格納領域に格納されている第1の暗号/復号鍵を用いて前記ホスト装置から情報を暗号化しながら前記各分割された情報格納領域に書き込み、前記各分割された情報格納領域から情報を読み出しながら復号化するアクセス制御手段として機能させるアクセス制御プログラムが格納されたアクセス制御プログラム格納領域と、
を有する情報記憶部を備える。
In order to achieve the above object, the portable storage medium of the present invention provides:
A portable storage medium removable from a host device having a CPU and memory,
An information storage area divided into a plurality of areas;
Authentication information for authenticating the usage authority for each of a plurality of users, one or more information storage area designation information for designating the divided information storage areas accessible to the respective users, and the information storage A user authentication information storage area in which a first encryption / decryption key corresponding to the area designation information is stored;
Activated when the portable storage medium is connected to the host device, read into the memory of the host device and executed by the CPU of the host device, and uses the host device using the host device A user authentication program that functions as a user authentication unit that verifies authentication information input by a user and authentication information stored in the user authentication information storage area and authenticates the user's usage authority A user authentication program storage area in which is stored,
Activated in response to being authenticated by the user authentication means that the user has authority to use, read into the memory of the host device and executed by the CPU of the host device. Based on the information storage area designation information stored in the storage area, the divided information storage areas accessible by the user are identified, and the identified information storage areas are recognized as file systems by the host device. And writing into each of the divided information storage areas while encrypting information from the host device using the first encryption / decryption key stored in the user authentication information storage area. Access control storing an access control program that functions as an access control means for decoding while reading information from the storage area And program storage area,
An information storage unit.

好ましくは、
前記利用者認証情報格納領域に格納されている暗号/復号鍵は、前記各分割された情報格納領域にアクセスするための暗号/復号鍵を、前記利用者により入力された認証情報と前記情報記憶部の利用者認証情報格納領域に格納されている情報格納領域指定情報とを用いて作成された第2の暗号/復号鍵を用いて暗号化したものであり、
前記アクセス制御手段は、前記利用者により入力された認証情報と前記利用者認証情報格納領域に格納されている情報格納領域指定情報とを用いて前記第2の暗号/復号鍵を作成し、前記利用者認証情報格納領域に格納されている第1の暗号/復号鍵を、前記第2の暗号/復号鍵を用いて復号化し、復号化された前記第1の暗号/復号鍵を用いて、前記ホスト装置から情報を暗号化しながら前記各分割された情報格納領域に書き込み、前記各分割された情報格納領域から情報を読み出しながら復号化する。
Preferably,
The encryption / decryption key stored in the user authentication information storage area is the encryption / decryption key for accessing each of the divided information storage areas, the authentication information input by the user, and the information storage. Encrypted using the second encryption / decryption key created using the information storage area designation information stored in the user authentication information storage area of
The access control means creates the second encryption / decryption key using the authentication information input by the user and the information storage area designation information stored in the user authentication information storage area, Decrypting the first encryption / decryption key stored in the user authentication information storage area using the second encryption / decryption key, and using the decrypted first encryption / decryption key, Information is written into each divided information storage area while encrypting information from the host device, and decrypted while reading information from each divided information storage area.

本発明によれば、複数の利用者によって共同利用されるUSBメモリ等の可搬記憶媒体において、ホストコンピュータ等の汎用OSで制御を行うことなく利用者認証を実現するとともに、可搬記憶媒体内部の情報格納領域を論理的に分割し、分割された情報格納領域をそれぞれ利用者毎にアクセス可能な領域として各利用者に割り当てて、個々の分割された情報格納領域に格納されている情報をアクセス権のない利用者から秘匿化することができる。   According to the present invention, in a portable storage medium such as a USB memory shared by a plurality of users, user authentication is realized without being controlled by a general-purpose OS such as a host computer. The information storage area is logically divided, the divided information storage areas are assigned to each user as accessible areas for each user, and the information stored in the individual information storage areas is divided. It can be concealed from users without access rights.

本発明の実施形態に係る可搬記憶媒体の構成の一例を示す図である。It is a figure which shows an example of a structure of the portable storage medium which concerns on embodiment of this invention. 可搬記憶媒体の情報記憶部のデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of the information storage part of a portable storage medium. 利用者認証情報格納領域のデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of a user authentication information storage area. 利用者認証情報格納領域に格納されたアクセス鍵(暗号)と、実際に分割された情報格納領域にアクセスするために使用するアクセス鍵(平文)の対応の一例を示した図である。It is the figure which showed an example of a response | compatibility of the access key (encryption) stored in the user authentication information storage area, and the access key (plaintext) used in order to access the information storage area | region actually divided | segmented. 可搬記憶媒体の情報格納領域が利用者に割り当てられるまでの手続きの一例を示したフローチャートである。It is the flowchart which showed an example of the procedure until the information storage area of a portable storage medium is allocated to a user. 情報格納領域の利用に必要なアクセス鍵(平文)を取得するまでの手続きの一例を示したフローチャートである。It is the flowchart which showed an example of the procedure until it acquires the access key (plaintext) required for utilization of an information storage area. アクセス制御部の構成の一例を示す図である。It is a figure which shows an example of a structure of an access control part. ホストコンピュータから見た可搬記憶媒体内における、仮想的な装置の接続状態を示す図である。It is a figure which shows the connection state of the virtual apparatus in the portable storage medium seen from the host computer. ホストコンピュータが利用者毎の情報格納領域を認識する例を示す図である。It is a figure which shows the example in which a host computer recognizes the information storage area for every user.

本発明の実施形態に係る可搬記憶媒体について図面を参照しながら以下に説明する。   A portable storage medium according to an embodiment of the present invention will be described below with reference to the drawings.

図1は、本発明の実施形態に係る可搬記憶媒体の構成の一例を示す図である。
可搬記憶媒体(USBメモリ)11は、USBインタフェース111と、情報記憶部114とを有する。
USBインタフェース111は、ホストコンピュータ12との通信を司り、ホストコンピュータ12のUSBインタフェース122との間でデータ(情報)を送受信する。
情報記憶部114は、例えばフラッシュメモリで構成される記憶装置である。後述するように、情報記憶部114は、利用者認証プログラム及びアクセス制御プログラムを記憶している。
ホストコンピュータ12は、CPU(Central Processing Unit)と、RAM(Random Access Memory)等で構成されたメモリと、可搬記憶媒体(USBメモリ)11との通信をするためのUSBコントローラ121と、USBインタフェース122とを有する。
可搬記憶媒体(USBメモリ)11の情報記憶部114からメモリに利用者認証プログラム及びアクセス制御プログラムを読み込み、CPUがそれらのプログラムを実行することにより、利用者認証部112及びアクセス制御部113の各機能が実現される。
利用者認証部112は、可搬記憶媒体(USBメモリ)11を利用しようとする利用者が正当な利用権限を有するか否かを認証する。アクセス制御部113は、利用者認証部112によって認証された利用者が利用権限を有する情報記憶部114内の領域にのみホストコンピュータ12からデータを読み書きすることができるように制御する。
FIG. 1 is a diagram showing an example of the configuration of a portable storage medium according to an embodiment of the present invention.
The portable storage medium (USB memory) 11 includes a USB interface 111 and an information storage unit 114.
The USB interface 111 manages communication with the host computer 12 and transmits / receives data (information) to / from the USB interface 122 of the host computer 12.
The information storage unit 114 is a storage device configured with, for example, a flash memory. As will be described later, the information storage unit 114 stores a user authentication program and an access control program.
The host computer 12 includes a CPU (Central Processing Unit), a memory composed of a RAM (Random Access Memory), etc., a USB controller 121 for communicating with a portable storage medium (USB memory) 11, and a USB interface. 122.
The user authentication program and the access control program are read from the information storage unit 114 of the portable storage medium (USB memory) 11 into the memory, and the CPU executes the programs so that the user authentication unit 112 and the access control unit 113 Each function is realized.
The user authentication unit 112 authenticates whether or not a user who intends to use the portable storage medium (USB memory) 11 has a proper use authority. The access control unit 113 performs control so that data can be read / written from the host computer 12 only in an area in the information storage unit 114 to which the user authenticated by the user authentication unit 112 has the use authority.

ホストコンピュータ12に可搬記憶媒体(USBメモリ)11を接続すると、利用者認証部112が起動され、利用者認証部112は利用者認証処理を行う。利用者認証が成功した場合のみ、アクセス制御部113の制御により、情報記憶部114のうち該当の利用者にアクセス権のある領域がUSBストレージデバイスとしてホストコンピュータ12に認識され利用可能となる。   When the portable storage medium (USB memory) 11 is connected to the host computer 12, the user authentication unit 112 is activated, and the user authentication unit 112 performs user authentication processing. Only when the user authentication is successful, by the control of the access control unit 113, an area of the information storage unit 114 that the user has access to is recognized as a USB storage device by the host computer 12 and can be used.

図2は可搬記憶媒体(USBメモリ)11の情報記憶部114のデータ構造の一例を示す図である。情報記憶部114は、利用者認証プログラム格納領域21、利用者認証情報格納領域22、アクセス制御プログラム格納領域23、及び情報格納領域24で構成される。情報格納領域24は、複数の利用者で領域を分けて利用可能とするために、論理的に1つ以上の領域に分割される。ここでは、情報格納領域A241、情報格納領域B242、情報格納領域C243の3つの情報格納領域に分割された例を示す。
なお、情報記憶部114はさまざまな構成を取ることができる。情報記憶部114は、例えば1個のフラッシュメモリで構成されており、論理的に利用者認証プログラム格納領域21、利用者認証情報格納領域22、アクセス制御プログラム格納領域23、及び情報格納領域24に分割されているものであってよい。また、情報記憶部114は、例えば1個のROM(Read Only Memory)と1個のフラッシュメモリで構成されており、ROMが論理的に利用者認証プログラム格納領域21とアクセス制御プログラム格納領域23に分割されており、フラッシュメモリが論理的に利用者認証情報格納領域22と情報格納領域24に分割されているものであってもよい。
FIG. 2 is a diagram illustrating an example of a data structure of the information storage unit 114 of the portable storage medium (USB memory) 11. The information storage unit 114 includes a user authentication program storage area 21, a user authentication information storage area 22, an access control program storage area 23, and an information storage area 24. The information storage area 24 is logically divided into one or more areas so that a plurality of users can use the area separately. Here, an example is shown in which the information storage area is divided into three information storage areas: an information storage area A241, an information storage area B242, and an information storage area C243.
Note that the information storage unit 114 can have various configurations. The information storage unit 114 is composed of, for example, one flash memory, and logically includes a user authentication program storage area 21, a user authentication information storage area 22, an access control program storage area 23, and an information storage area 24. It may be divided. The information storage unit 114 includes, for example, one ROM (Read Only Memory) and one flash memory. The ROM is logically stored in the user authentication program storage area 21 and the access control program storage area 23. The flash memory may be logically divided into a user authentication information storage area 22 and an information storage area 24.

利用者認証プログラム格納領域21は、可搬記憶媒体(USBメモリ)11の利用者を認証するための利用者認証プログラムが格納される領域であり、不正な書き換えを防止するため、ISO9660ファイルシステム等を使用した読み込み専用ファイルシステムとしてホストコンピュータ12に提供される。
利用者認証情報格納領域22は、利用者ID、PINコード等の利用者の認証情報が格納される領域であり、この領域はホストコンピュータ12からはファイルシステムとして認識されないが、利用者認証部112は参照することができる。
アクセス制御プログラム格納領域23は、アクセス制御プログラムが格納される領域であり、利用者認証後に活性化されて利用可能となる。この領域も不正な書き換えを防止するため、ISO9660ファイルシステム等を使用した読み込み専用ファイルシステムとしてホストコンピュータ12に提供される。
情報格納領域24は、利用者認証後に利用可能となり、ホストコンピュータ12によるデータの読み込み及び書き込みは、この領域に対して行われる。情報格納領域24へのアクセスは、アクセス制御部113を介して行われる。
The user authentication program storage area 21 is an area in which a user authentication program for authenticating a user of the portable storage medium (USB memory) 11 is stored. In order to prevent unauthorized rewriting, an ISO9660 file system or the like is used. Is provided to the host computer 12 as a read-only file system using.
The user authentication information storage area 22 is an area for storing user authentication information such as a user ID and a PIN code. This area is not recognized as a file system by the host computer 12, but the user authentication unit 112. Can be referenced.
The access control program storage area 23 is an area for storing an access control program, and is activated and usable after user authentication. This area is also provided to the host computer 12 as a read-only file system using the ISO9660 file system or the like in order to prevent unauthorized rewriting.
The information storage area 24 becomes available after user authentication, and data reading and writing by the host computer 12 is performed on this area. Access to the information storage area 24 is performed via the access control unit 113.

図3は、利用者認証情報格納領域22のデータ構造の一例を示す図である。利用者認証情報格納領域22には、利用者ID31、PINコード32、利用可能領域33、及びアクセス鍵(暗号)34が格納される。
利用者ID31には、利用者を一意に識別するためのID(利用者識別情報)を格納する。PINコード32には、利用者のパスワードとして使用されるPINコードを格納する。利用可能領域33には、その利用者がアクセス可能な分割された情報格納領域を指定する1以上の情報格納領域指定情報を格納する。アクセス鍵(暗号)34には、それぞれの情報格納領域24にアクセスするための暗号化された暗号/復号鍵が格納される。
FIG. 3 is a diagram illustrating an example of the data structure of the user authentication information storage area 22. The user authentication information storage area 22 stores a user ID 31, a PIN code 32, an available area 33, and an access key (encryption) 34.
The user ID 31 stores an ID (user identification information) for uniquely identifying the user. The PIN code 32 stores a PIN code used as a user password. The available area 33 stores one or more pieces of information storage area designation information for designating divided information storage areas that can be accessed by the user. The access key (encryption) 34 stores an encrypted encryption / decryption key for accessing each information storage area 24.

PINコード32は、利用者認証時に使用するPINコードをハッシュ化するなどして元の情報に復元できない形式で保存する。
また、アクセス鍵(暗号)34は、利用可能領域33と対になる暗号/復号鍵であり、利用者ID31、PINコード32及び利用可能領域33を用いて暗号/復号鍵を作成し、その暗号/復号鍵を用いてそれぞれの情報格納領域24にアクセスするためのアクセス鍵(平文)を暗号化して保存したものである。異なる利用者が同一の分割された情報格納領域24にアクセスする場合、同一の暗号/復号鍵が必要となる。アクセス鍵(暗号)34は、このような場合に、それぞれの情報格納領域24にアクセスするためのアクセス鍵(平文)を利用者固有の情報で暗号化することで利用者ごとに別々に定義可能としたものである。
なお、利用者ID31、PINコード32及び利用可能領域33に加えて、例えば媒体内部の所定の領域に保存されている所定の固有値を用いて暗号/復号鍵を作成することにより、さらにセキュリティ性を向上させることができる。
これにより、論理的に分割された情報格納領域24毎に一意となるアクセス鍵(暗号/復号鍵)を、平文で保有することを不要とし、かつ分割された情報格納領域24毎のアクセス鍵と利用者認証時に入力するPINコードを分離することが可能となる。
The PIN code 32 is stored in a format that cannot be restored to the original information by hashing the PIN code used at the time of user authentication.
The access key (encryption) 34 is an encryption / decryption key that is paired with the available area 33. The encryption / decryption key is created using the user ID 31, the PIN code 32, and the available area 33, and the encryption / The access key (plain text) for accessing each information storage area 24 is encrypted and stored using the decryption key. When different users access the same divided information storage area 24, the same encryption / decryption key is required. In such a case, the access key (encryption) 34 can be defined separately for each user by encrypting the access key (plain text) for accessing each information storage area 24 with information specific to the user. It is what.
In addition to the user ID 31, the PIN code 32, and the usable area 33, for example, an encryption / decryption key is created by using a predetermined unique value stored in a predetermined area inside the medium. Can be improved.
As a result, it is not necessary to hold an access key (encryption / decryption key) that is unique for each logically divided information storage area 24 in plain text, and an access key for each divided information storage area 24 It is possible to separate the PIN code input at the time of user authentication.

図4は、利用者認証情報格納領域22に格納されたアクセス鍵(暗号)34と、実際に分割された情報格納領域24にアクセスするために使用するアクセス鍵(平文)41の対応の一例を示した図である。図中の矢印は、情報格納領域A241へアクセス可能である利用者、ADMIN、USER01、及びUSER05が、利用者認証情報格納領域22のアクセス鍵(暗号)34を使用してアクセス鍵(平文)411を生成し、情報格納領域A241へアクセスするイメージを示したものである。
アクセス制御部113は、利用者認証部112による利用者認証後、ホストコンピュータ12に利用可能な情報格納領域にのみアクセスさせるために、利用者ID31、PINコード32及び利用可能領域33を用いて作成された暗号/復号鍵によりアクセス鍵(暗号)34を復号してアクセス鍵(平文)41を生成する。そして、アクセス制御部113は、アクセス鍵(平文)41を用いて情報格納領域24にデータを暗号化しながら書き込み、情報格納領域24からデータを復号化しながら読み出す。
FIG. 4 shows an example of the correspondence between the access key (encryption) 34 stored in the user authentication information storage area 22 and the access key (plain text) 41 used to access the actually divided information storage area 24. FIG. The arrow in the figure indicates that the user, ADMIN, USER01, and USER05 who can access the information storage area A241 use the access key (encryption) 34 of the user authentication information storage area 22 to access key (plaintext) 411. Is generated and an image for accessing the information storage area A241 is shown.
After the user authentication by the user authentication unit 112, the access control unit 113 is created using the user ID 31, the PIN code 32, and the available area 33 so that the host computer 12 can access only the information storage area that can be used. The access key (encrypted) 34 is decrypted with the encrypted / decrypted key thus generated to generate an access key (plaintext) 41. Then, the access control unit 113 uses the access key (plaintext) 41 to write the data to the information storage area 24 while encrypting it, and reads the data from the information storage area 24 while decrypting it.

通常、可搬記憶媒体のデータを暗号化又は復号化するためのアクセス鍵は、媒体と1対1となるが、図3に示したデータ構造を持たせることにより、情報格納領域24を複数の論理的な領域に分割し、利用者とアクセス可能な情報格納領域の組み合わせを、柔軟に設定することが可能となる。   Usually, the access key for encrypting or decrypting the data of the portable storage medium is one-to-one with the medium. However, by providing the data structure shown in FIG. Dividing into logical areas, it is possible to flexibly set combinations of information storage areas accessible to the user.

図5は、可搬記憶媒体(USBメモリ)11の情報格納領域24を利用するまでの手続きの一例を示したフローチャートである。
ホストコンピュータ12に接続された可搬記憶媒体(USBメモリ)11は、接続と同時に媒体内の利用者認証プログラム格納領域21のみを活性化させる(S51)。この時点でホストコンピュータ12からアクセス出来るのは利用者認証プログラム格納領域21のみであり、情報格納領域24には一切アクセスできない。
利用者認証プログラム格納領域21の活性化後、ホストコンピュータ12のCPUは、可搬記憶媒体(USBメモリ)11の利用者認証プログラム格納領域21からメモリに利用者認証プログラムを読み込んで実行し、利用者認証部112を起動する(S52)。そして、ホストコンピュータ12のCPUは利用者に利用者IDとPINコードの入力を促す。この際、利用者とのユーザインタフェースにはホストコンピュータ12が用いられる。
FIG. 5 is a flowchart showing an example of a procedure until the information storage area 24 of the portable storage medium (USB memory) 11 is used.
The portable storage medium (USB memory) 11 connected to the host computer 12 activates only the user authentication program storage area 21 in the medium simultaneously with the connection (S51). At this time, only the user authentication program storage area 21 can be accessed from the host computer 12 and the information storage area 24 cannot be accessed at all.
After the user authentication program storage area 21 is activated, the CPU of the host computer 12 reads the user authentication program from the user authentication program storage area 21 of the portable storage medium (USB memory) 11 into the memory, executes it, and uses it. The person authentication unit 112 is activated (S52). Then, the CPU of the host computer 12 prompts the user to input a user ID and a PIN code. At this time, the host computer 12 is used for a user interface with the user.

利用者IDとPINコードの入力が行われると、利用者認証部112は、入力された利用者IDをキーとして利用者認証情報格納領域22を検索し、PINコード32を取得する。利用者認証部112は、入力されたPINコードとPINコード32を照合し、それらが一致するとき、利用者認証成功と判定する(S53)。なお、PINコード32が例えばハッシュ化されている場合には、利用者認証部112は、入力されたPINコードをハッシュ化してPINコード32と照合する。
利用者認証に失敗した場合、再度利用者IDとPINコードの入力を促し、利用者認証に成功した場合、次の処理に移る(S54)。
利用者認証完了後、ホストコンピュータ12のCPUは、可搬記憶媒体(USBメモリ)11のアクセス制御プログラム格納領域23からメモリにアクセス制御プログラムを読み込んで実行し、アクセス制御部113を起動する。アクセス制御部113は、情報格納領域24を利用するための準備として、その利用者がアクセス可能な情報格納領域24とアクセスに必要なアクセス鍵(暗号)34の一覧を取得し、展開する(S55)。そして、アクセス制御部113は、アクセス可能な情報格納領域24をホストコンピュータ12にファイルシステムとして認識させ、ホストコンピュータ12にその情報格納領域24を読み込み及び書き込み可能な領域として割り当てる(S56)。
When the user ID and the PIN code are input, the user authentication unit 112 searches the user authentication information storage area 22 using the input user ID as a key, and acquires the PIN code 32. The user authentication unit 112 collates the input PIN code and the PIN code 32, and determines that the user authentication is successful when they match (S53). When the PIN code 32 is hashed, for example, the user authentication unit 112 hashes the input PIN code and collates it with the PIN code 32.
If the user authentication fails, the user ID and PIN code are prompted again, and if the user authentication is successful, the process proceeds to the next process (S54).
After completing the user authentication, the CPU of the host computer 12 reads the access control program from the access control program storage area 23 of the portable storage medium (USB memory) 11 and executes it to start the access control unit 113. As preparation for using the information storage area 24, the access control unit 113 acquires and expands a list of the information storage area 24 accessible by the user and the access key (encryption) 34 necessary for access (S55). ). Then, the access control unit 113 causes the host computer 12 to recognize the accessible information storage area 24 as a file system, and allocates the information storage area 24 to the host computer 12 as a readable and writable area (S56).

これらの手順を踏んだ後に、ホストコンピュータ12は、認証された利用者がアクセス可能な情報格納領域24に対してデータ(情報)を読み込み及び書き込みすることができる。   After following these procedures, the host computer 12 can read and write data (information) in the information storage area 24 accessible by the authenticated user.

図6は、情報格納領域24の利用に必要なアクセス鍵(平文)41を取得するまでの手続きの一例を示したフローチャートであり、ステップS55の詳細についての説明である。
ステップS54により利用者認証に成功した後、その利用者ID31に関連付けられた利用可能領域33及びアクセス鍵(暗号)34を取得する(S61)。利用可能領域33及びアクセス鍵(暗号)34の取得後、ステップS53で使用した入力されたPINコードを取得する(S62)。
この後、利用者ID31、ステップS62で取得したPINコード及びステップS61で取得した利用可能領域33を用いて暗号/復号鍵を作成し、その暗号/復号鍵を用いてステップS61で取得したアクセス鍵(暗号)34を復号し、アクセス鍵(平文)41を生成する(S63)。利用者がアクセス可能な情報格納領域24が複数存在する場合は、全ての情報格納領域24に対して処理を繰り返す(S64)。以上の処理にて情報格納領域24にアクセスするための暗号/復号鍵であるアクセス鍵(平文)41を生成する。
FIG. 6 is a flowchart showing an example of a procedure for obtaining an access key (plain text) 41 necessary for using the information storage area 24, and is a detailed description of step S55.
After successful user authentication in step S54, an available area 33 and an access key (encryption) 34 associated with the user ID 31 are acquired (S61). After obtaining the available area 33 and the access key (encryption) 34, the input PIN code used in step S53 is obtained (S62).
Thereafter, an encryption / decryption key is created using the user ID 31, the PIN code acquired in step S62 and the available area 33 acquired in step S61, and the access key acquired in step S61 using the encryption / decryption key. The (encryption) 34 is decrypted to generate an access key (plaintext) 41 (S63). If there are a plurality of information storage areas 24 accessible by the user, the process is repeated for all the information storage areas 24 (S64). Through the above processing, an access key (plain text) 41 that is an encryption / decryption key for accessing the information storage area 24 is generated.

ステップS63で暗号/復号鍵作成のために使用するPINコードは、認証情報格納領域22に存在するハッシュ化されたPINコード32ではなく、ステップS53の利用者認証(利用者ID及びPINコード照合)で、利用者により入力されたPINコードとする。この仕組みにより、仮に認証情報格納領域22に不正アクセス出来たとしても、そこに格納されているPINコード32からはアクセス鍵(平文)41を生成できないため、情報格納領域24への不正アクセスを防止することができる。   The PIN code used for creating the encryption / decryption key in step S63 is not the hashed PIN code 32 existing in the authentication information storage area 22, but the user authentication in step S53 (user ID and PIN code verification). The PIN code input by the user is used. This mechanism prevents unauthorized access to the information storage area 24 because an access key (plaintext) 41 cannot be generated from the PIN code 32 stored in the authentication information storage area 22 even if it can be illegally accessed. can do.

図7は、アクセス制御部113の構成の一例を示す図である。
アクセス制御部113は、情報格納領域暗号/復号部71、仮想USBメモリ構築部72、仮想USBハブ構築部73で構成される。
情報格納領域暗号/復号部71は、ホストコンピュータ12から情報格納領域24にデータ(情報)を読み込み又は書き込みする際に暗号化又は復号化を行う。
仮想USBメモリ構築部72は、情報格納領域24を仮想的なUSBメモリとして認識させる。
仮想USBハブ構築部73は、仮想USBメモリ構築部72で認識させた複数の仮想USBメモリをホストコンピュータ12に認識させるための仮想ハブ機能を提供する。仮想USBハブ構築部73は、利用者認証が完了した後に、図3の利用者ID31と利用可能領域33を参照し、認証された利用者がアクセス可能な情報格納領域24のみをホストコンピュータ12に1つ以上のUSBメモリ(ファイルシステム)として認識させる。
いずれも、利用者認証後に情報格納領域24をホストコンピュータ12に認識させる時点で動作する。
FIG. 7 is a diagram illustrating an example of the configuration of the access control unit 113.
The access control unit 113 includes an information storage area encryption / decryption unit 71, a virtual USB memory construction unit 72, and a virtual USB hub construction unit 73.
The information storage area encryption / decryption unit 71 performs encryption or decryption when data (information) is read or written from the host computer 12 to the information storage area 24.
The virtual USB memory construction unit 72 recognizes the information storage area 24 as a virtual USB memory.
The virtual USB hub construction unit 73 provides a virtual hub function for causing the host computer 12 to recognize a plurality of virtual USB memories recognized by the virtual USB memory construction unit 72. After the user authentication is completed, the virtual USB hub construction unit 73 refers to the user ID 31 and the available area 33 in FIG. 3 and stores only the information storage area 24 accessible by the authenticated user in the host computer 12. It is recognized as one or more USB memories (file systems).
Both of these operate when the host computer 12 recognizes the information storage area 24 after user authentication.

図8は、ホストコンピュータ12から可搬記憶媒体(USBメモリ)11を見た場合における、仮想的な装置の接続状態を示す図である。
仮想USBハブ81を介して、仮想USBメモリA831、仮想USBメモリB832、及び仮想USBメモリC833は、独立した可搬記憶媒体としてホストコンピュータ12に認識される。また、利用者認証プログラム格納領域21も独立した仮想CD−ROM82として認識される。
FIG. 8 is a diagram illustrating a connection state of virtual devices when the portable storage medium (USB memory) 11 is viewed from the host computer 12.
Via the virtual USB hub 81, the virtual USB memory A831, virtual USB memory B832, and virtual USB memory C833 are recognized by the host computer 12 as independent portable storage media. The user authentication program storage area 21 is also recognized as an independent virtual CD-ROM 82.

可搬記憶媒体(USBメモリ)11の接続時、ホストコンピュータ12からは仮想CD−ROM82のみが認識されるが、利用者認証が完了した後は、その利用者がアクセス可能な分割された情報格納領域24が1つ以上のUSBメモリとして認識される。   When the portable storage medium (USB memory) 11 is connected, only the virtual CD-ROM 82 is recognized from the host computer 12, but after the user authentication is completed, divided information storage accessible by the user is stored. The area 24 is recognized as one or more USB memories.

図9は、ホストコンピュータ12が利用者毎の情報格納領域24を認識する例を示す。
それぞれの利用者についてホストコンピュータ12がE、F、Gドライブとして認識するのが、本実施形態に係る可搬記憶媒体(USBメモリ)11である。媒体接続後にCD−ROMドライブ1つが認識され、利用者認証完了後には1つ以上のリムーバブルディスクドライブが認識される。
なお、ホストコンピュータ12が図中の全ての利用者について認識するCドライブ、及びDドライブは、ホストコンピュータ12のハードディスク、及びホストコンピュータのDVD−ROMドライブを示しており、本発明の対象外である。
FIG. 9 shows an example in which the host computer 12 recognizes the information storage area 24 for each user.
It is the portable storage medium (USB memory) 11 according to this embodiment that the host computer 12 recognizes as the E, F, and G drives for each user. One CD-ROM drive is recognized after the medium is connected, and one or more removable disk drives are recognized after the user authentication is completed.
Note that the C drive and D drive recognized by the host computer 12 for all users in the figure indicate the hard disk of the host computer 12 and the DVD-ROM drive of the host computer, and are outside the scope of the present invention. .

ホストコンピュータ12が図中の全ての利用者についてEドライブとして認識するのは、利用者認証プログラム格納領域21であり、利用者認証プログラム格納領域21は仮想的にCD−ROMとして認識される。利用者認証プログラム格納領域21の割り当ては図中の破線の矢印91で示す通りであり、ホストコンピュータ12は媒体を利用する全ての利用者について利用者認証プログラム格納領域21を認識する。
一方、Fドライブ、及びGドライブとして認識されているのは、可搬記憶媒体(USBメモリ)11の利用可能な情報格納領域24であり、分割された情報格納領域24毎に仮想的なリムーバブルディスクとして認識される。情報格納領域24の割り当ては図中の実線の矢印92で示す。ここで、認識される情報格納領域24は、利用者毎に異なり、利用者認証情報格納領域22でアクセス可能と定義されている情報格納領域24のみが認識される。利用者とアクセス可能な情報格納領域24の組み合わせによっては同一の情報格納領域24を複数の利用者で共有することも可能である。利用者がアクセスできない報格納領域24はホストコンピュータ12から認識されないので、不正アクセス防止を図ることが出来る。
It is the user authentication program storage area 21 that the host computer 12 recognizes as E drive for all users in the figure, and the user authentication program storage area 21 is virtually recognized as a CD-ROM. The allocation of the user authentication program storage area 21 is as shown by the broken arrow 91 in the figure, and the host computer 12 recognizes the user authentication program storage area 21 for all users who use the medium.
On the other hand, what is recognized as the F drive and the G drive is an available information storage area 24 of the portable storage medium (USB memory) 11, and a virtual removable disk for each divided information storage area 24. Recognized as The allocation of the information storage area 24 is indicated by a solid arrow 92 in the figure. Here, the recognized information storage area 24 is different for each user, and only the information storage area 24 defined as accessible in the user authentication information storage area 22 is recognized. Depending on the combination of the user and the accessible information storage area 24, the same information storage area 24 can be shared by a plurality of users. Since the information storage area 24 that cannot be accessed by the user is not recognized by the host computer 12, unauthorized access can be prevented.

なお、上述した実施形態では、可搬記憶媒体がUSBメモリである例について説明したが、本発明はUSBメモリに限定されることはなく、例えば、インタフェースをUSBからIEEE1394、Bluetooth(登録商標)に変更する、電子情報記録方式をフラッシュメモリから磁気媒体に変更する、可搬記憶媒体としてSDメモリカードを使用するなど、本発明の要旨を逸脱しない範囲で、様々な修正、及び代用を成しえることは自明である。   In the embodiment described above, an example in which the portable storage medium is a USB memory has been described. However, the present invention is not limited to a USB memory. For example, the interface is changed from USB to IEEE 1394, Bluetooth (registered trademark). Various modifications and substitutions can be made without departing from the spirit of the present invention, such as changing, changing the electronic information recording method from flash memory to magnetic medium, and using an SD memory card as a portable storage medium. That is obvious.

また、上述した実施形態では、可搬記憶媒体をホストコンピュータに接続する例について説明したが、可搬記憶媒体を携帯電話機等他のホスト装置に接続する場合にも本発明を適用することができるのはもちろんである。   In the above-described embodiment, the example in which the portable storage medium is connected to the host computer has been described. However, the present invention can also be applied to the case where the portable storage medium is connected to another host device such as a mobile phone. Of course.

以上説明したように、本発明によれば、複数の利用者によって共同利用されるUSBメモリ等の可搬記憶媒体において、ホスト装置の汎用OSで制御を行うことなく利用者認証を実現するとともに、可搬記憶媒体内部の情報格納領域を論理的に分割し、分割された情報格納領域をそれぞれ利用者毎にアクセス可能な領域として各利用者に割り当てて、個々の分割された情報格納領域に格納されている情報をアクセス権のない利用者から秘匿化することができる。   As described above, according to the present invention, user authentication can be realized on a portable storage medium such as a USB memory shared by a plurality of users without being controlled by the general-purpose OS of the host device. The information storage area inside the portable storage medium is logically divided, and the divided information storage area is allocated to each user as an accessible area for each user, and stored in each divided information storage area. Information can be concealed from users without access rights.

この制御にあたっては、可搬記憶媒体外部のプログラム等を利用することなく、複数の利用者でPINコードやパスワード等を共有する必要のない安全な方法によって実現する。これにより、可搬記憶媒体を複数の利用者で共有する場合に、それぞれのパスワードを使用することにより、パスワード漏洩防止を図ることが出来る。
加えて、可搬記憶媒体内で論理的に分割された情報格納領域のうち、認証された利用者がアクセス可能な領域のみを仮想的な記憶媒体(ファイルシステム)としてホスト装置に認識させることにより、可搬記憶媒体に格納されている情報のうちアクセス権のない情報に関する情報(情報の一覧など)が秘匿化される。これにより、より一層のセキュリティ性の向上を図ることが出来る。
This control is realized by a safe method that does not require sharing of a PIN code, a password, etc. among a plurality of users without using a program or the like outside the portable storage medium. Thereby, when a portable storage medium is shared by a plurality of users, it is possible to prevent password leakage by using each password.
In addition, by causing the host device to recognize only an area that can be accessed by an authenticated user among information storage areas logically divided in the portable storage medium as a virtual storage medium (file system) Of the information stored in the portable storage medium, information (such as a list of information) related to information without access rights is concealed. As a result, the security can be further improved.

11…可搬記憶媒体 (USBメモリ)、111…USBインタフェース、112…利用者認証部、113…アクセス制御部、114…情報記憶部、12…ホストコンピュータ、121…USBコントローラ、122…USBインタフェース、21…利用者認証プログラム格納領域、22…利用者認証情報格納領域、23…アクセス制御プログラム格納領域、24…情報格納領域、241…情報格納領域A、242…情報格納領域B、243…情報格納領域C、71…情報格納領域暗号/復号部、72…仮想USBメモリ構築部、73…仮想USBハブ構築部、81…仮想USBハブ、82…仮想CD−ROM、831…仮想USBメモリA、832…仮想USBメモリB、833…仮想USBメモリC DESCRIPTION OF SYMBOLS 11 ... Portable storage medium (USB memory), 111 ... USB interface, 112 ... User authentication part, 113 ... Access control part, 114 ... Information storage part, 12 ... Host computer, 121 ... USB controller, 122 ... USB interface, 21 ... User authentication program storage area, 22 ... User authentication information storage area, 23 ... Access control program storage area, 24 ... Information storage area, 241 ... Information storage area A, 242 ... Information storage area B, 243 ... Information storage Area C, 71 ... Information storage area encryption / decryption section, 72 ... Virtual USB memory construction section, 73 ... Virtual USB hub construction section, 81 ... Virtual USB hub, 82 ... Virtual CD-ROM, 831 ... Virtual USB memory A, 832 ... Virtual USB memory B, 833 ... Virtual USB memory C

Claims (2)

CPUとメモリを有するホスト装置に着脱可能な可搬記憶媒体であって、
複数の領域に分割された情報格納領域と、
複数の利用者について利用者毎に利用権限を認証するための認証情報と当該各利用者がアクセス可能な前記分割された情報格納領域を指定する1以上の情報格納領域指定情報と当該各情報格納領域指定情報に対応する第1の暗号/復号鍵とが格納されている利用者認証情報格納領域と、
当該可搬記憶媒体が前記ホスト装置に接続されると活性化され、前記ホスト装置のメモリに読み込まれて前記ホスト装置のCPUにより実行され、前記ホスト装置を、前記ホスト装置を利用している利用者により入力された認証情報と、前記利用者認証情報格納領域に格納されている認証情報とを照合し、前記利用者の利用権限の有無を認証する利用者認証手段として機能させる利用者認証プログラムが格納された利用者認証プログラム格納領域と、
前記利用者認証手段によって利用権限有りと認証されたことに応答して活性化され、前記ホスト装置のメモリに読み込まれて前記ホスト装置のCPUにより実行され、前記ホスト装置を、前記利用者認証情報格納領域に格納されている情報格納領域指定情報に基づいて前記利用者がアクセス可能な前記各分割された情報格納領域を特定し、当該特定された情報格納領域を前記ホスト装置にファイルシステムとして認識させ、前記利用者認証情報格納領域に格納されている第1の暗号/復号鍵を用いて前記ホスト装置から情報を暗号化しながら前記各分割された情報格納領域に書き込み、前記各分割された情報格納領域から情報を読み出しながら復号化するアクセス制御手段として機能させるアクセス制御プログラムが格納されたアクセス制御プログラム格納領域と、
を有する情報記憶部を備えることを特徴とする可搬記憶媒体。
A portable storage medium removable from a host device having a CPU and memory,
An information storage area divided into a plurality of areas;
Authentication information for authenticating the usage authority for each of a plurality of users, one or more information storage area designation information for designating the divided information storage areas accessible to the respective users, and the information storage A user authentication information storage area in which a first encryption / decryption key corresponding to the area designation information is stored;
Activated when the portable storage medium is connected to the host device, read into the memory of the host device and executed by the CPU of the host device, and uses the host device using the host device A user authentication program that functions as a user authentication unit that verifies authentication information input by a user and authentication information stored in the user authentication information storage area and authenticates the user's usage authority A user authentication program storage area in which is stored,
Activated in response to being authenticated by the user authentication means that the user has authority to use, read into the memory of the host device and executed by the CPU of the host device. Based on the information storage area designation information stored in the storage area, the divided information storage areas accessible by the user are identified, and the identified information storage areas are recognized as file systems by the host device. And writing into each of the divided information storage areas while encrypting information from the host device using the first encryption / decryption key stored in the user authentication information storage area. Access control storing an access control program that functions as an access control means for decoding while reading information from the storage area And program storage area,
A portable storage medium comprising an information storage unit having
前記利用者認証情報格納領域に格納されている暗号/復号鍵は、前記各分割された情報格納領域にアクセスするための暗号/復号鍵を、前記利用者により入力された認証情報と前記情報記憶部の利用者認証情報格納領域に格納されている情報格納領域指定情報とを用いて作成された第2の暗号/復号鍵を用いて暗号化したものであり、
前記アクセス制御手段は、前記利用者により入力された認証情報と前記利用者認証情報格納領域に格納されている情報格納領域指定情報とを用いて前記第2の暗号/復号鍵を作成し、前記利用者認証情報格納領域に格納されている第1の暗号/復号鍵を、前記第2の暗号/復号鍵を用いて復号化し、復号化された前記第1の暗号/復号鍵を用いて、前記ホスト装置から情報を暗号化しながら前記各分割された情報格納領域に書き込み、前記各分割された情報格納領域から情報を読み出しながら復号化する、
ことを特徴とする請求項1に記載の可搬記憶媒体。
The encryption / decryption key stored in the user authentication information storage area is the encryption / decryption key for accessing each of the divided information storage areas, the authentication information input by the user, and the information storage. Encrypted using the second encryption / decryption key created using the information storage area designation information stored in the user authentication information storage area of
The access control means creates the second encryption / decryption key using the authentication information input by the user and the information storage area designation information stored in the user authentication information storage area, Decrypting the first encryption / decryption key stored in the user authentication information storage area using the second encryption / decryption key, and using the decrypted first encryption / decryption key, Writing to each divided information storage area while encrypting information from the host device, and decrypting while reading information from each divided information storage area;
The portable storage medium according to claim 1.
JP2011068371A 2011-03-25 2011-03-25 Portable storage media Expired - Fee Related JP5537477B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011068371A JP5537477B2 (en) 2011-03-25 2011-03-25 Portable storage media

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011068371A JP5537477B2 (en) 2011-03-25 2011-03-25 Portable storage media

Publications (2)

Publication Number Publication Date
JP2012203699A true JP2012203699A (en) 2012-10-22
JP5537477B2 JP5537477B2 (en) 2014-07-02

Family

ID=47184634

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011068371A Expired - Fee Related JP5537477B2 (en) 2011-03-25 2011-03-25 Portable storage media

Country Status (1)

Country Link
JP (1) JP5537477B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10452860B2 (en) 2015-11-09 2019-10-22 Toshiba Client Solutions CO., LTD. System, electronic apparatus and method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004362516A (en) * 2003-05-30 2004-12-24 Hagiwara Sys-Com:Kk Usb encryption device and program
JP2007241562A (en) * 2006-03-07 2007-09-20 Fujitsu Ltd Computer readable recording medium having device driver program recorded thereon, storage device access method and storage device access system
JP2009087124A (en) * 2007-10-01 2009-04-23 Buffalo Inc Storage device and storage device access control method
JP2009098889A (en) * 2007-10-16 2009-05-07 Buffalo Inc Data management device, data management method, and data management program
JP2010267089A (en) * 2009-05-14 2010-11-25 Canon Electronics Inc Information processor, control method, computer program, and storage medium

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004362516A (en) * 2003-05-30 2004-12-24 Hagiwara Sys-Com:Kk Usb encryption device and program
JP2007241562A (en) * 2006-03-07 2007-09-20 Fujitsu Ltd Computer readable recording medium having device driver program recorded thereon, storage device access method and storage device access system
JP2009087124A (en) * 2007-10-01 2009-04-23 Buffalo Inc Storage device and storage device access control method
JP2009098889A (en) * 2007-10-16 2009-05-07 Buffalo Inc Data management device, data management method, and data management program
JP2010267089A (en) * 2009-05-14 2010-11-25 Canon Electronics Inc Information processor, control method, computer program, and storage medium

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10452860B2 (en) 2015-11-09 2019-10-22 Toshiba Client Solutions CO., LTD. System, electronic apparatus and method

Also Published As

Publication number Publication date
JP5537477B2 (en) 2014-07-02

Similar Documents

Publication Publication Date Title
US20170277898A1 (en) Key management for secure memory address spaces
JP6096186B2 (en) Method and apparatus for using nonvolatile memory device
JP4982825B2 (en) Computer and shared password management methods
JP4610557B2 (en) DATA MANAGEMENT METHOD, PROGRAM THEREOF, AND PROGRAM RECORDING MEDIUM
JP6591495B2 (en) Mobile device with built-in access control function
JP6622275B2 (en) Mobile data storage device with access control function
EP2264640B1 (en) Feature specific keys for executable code
CN102884535A (en) Protected device management
TW202036347A (en) Method and apparatus for data storage and verification
US8750519B2 (en) Data protection system, data protection method, and memory card
KR20140051350A (en) Digital signing authority dependent platform secret
US10515022B2 (en) Data center with data encryption and method for operating data center
CN103020537A (en) Data encrypting method, data encrypting device, data deciphering method and data deciphering device
US8307181B2 (en) Apparatus and method for password protection of secure hidden memory
TW201530344A (en) Application program access protection method and application program access protection device
CN110188555A (en) A kind of hard disk data protection method, system and associated component
JP4724107B2 (en) User authentication method using removable device and computer
US20100138916A1 (en) Apparatus and Method for Secure Administrator Access to Networked Machines
KR101203804B1 (en) Security mobile storage apparatus and the control method
JP5537477B2 (en) Portable storage media
US11283600B2 (en) Symmetrically encrypt a master passphrase key
KR101886176B1 (en) Memory device having booting part which is recordable only by owner
Lee et al. The study on the security solutions of USB memory
JP4799239B2 (en) Information leakage prevention method and removable media
JP5928190B2 (en) Authentication system and authentication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130729

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140314

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140422

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140425

R150 Certificate of patent or registration of utility model

Ref document number: 5537477

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees