JP4965512B2 - Authentication system, information processing device, storage device, authentication method and program thereof - Google Patents
Authentication system, information processing device, storage device, authentication method and program thereof Download PDFInfo
- Publication number
- JP4965512B2 JP4965512B2 JP2008144420A JP2008144420A JP4965512B2 JP 4965512 B2 JP4965512 B2 JP 4965512B2 JP 2008144420 A JP2008144420 A JP 2008144420A JP 2008144420 A JP2008144420 A JP 2008144420A JP 4965512 B2 JP4965512 B2 JP 4965512B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- storage device
- information processing
- stored
- flash memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
本発明は、暗号化手段を用いた利用者の認証技術に関する。 The present invention relates to a user authentication technique using encryption means.
近年、IT技術の発展に伴い、フラッシュメモリ、ハードディスク、MO、DVDなど、種々の記憶媒体が普及している。こうした記憶媒体に機密情報等を記憶させる場合、記憶媒体の紛失、盗難などによる情報漏洩を防止するために、利用者認証に成功した場合にのみ、記憶媒体にアクセスできる装置が開発されている。 In recent years, with the development of IT technology, various storage media such as flash memory, hard disk, MO, and DVD have become widespread. In the case where confidential information or the like is stored in such a storage medium, an apparatus that can access the storage medium only when user authentication is successful has been developed in order to prevent information leakage due to loss or theft of the storage medium.
しかしながら、記憶媒体にアクセスするたびにパスワードの入力等を行うことは、ユーザにとって面倒であった。 However, it is troublesome for the user to input a password every time the storage medium is accessed.
上述の問題を考慮し、本発明が解決しようとする課題は、利用者認証が必要な記憶装置において、セキュリティを一定程度保ちつつ、記憶媒体にアクセスする際の利用者の利便性を向上させることである。 In view of the above problems, the problem to be solved by the present invention is to improve the convenience of users when accessing a storage medium while maintaining a certain level of security in a storage device that requires user authentication. It is.
本発明は、上述の課題の少なくとも一部を解決するためになされたものであり、以下の形態又は適用例として実現することが可能である。 SUMMARY An advantage of some aspects of the invention is to solve at least a part of the problems described above, and the invention can be implemented as the following forms or application examples.
[適用例1]情報処理装置と記憶装置とを備えた認証システムであって、
公開鍵暗号化方式の公開鍵と秘密鍵とを生成する鍵生成手段と、
前記記憶装置のユーザが入力する識別情報を受け付ける識別情報受付手段と、
前記識別情報受付手段により受け付けられた第1の識別情報をもとに第1の鍵を生成し、該第1の鍵を、前記鍵生成手段が生成した第1の公開鍵で暗号化した第2の鍵を生成し、前記第1の公開鍵と前記第2の鍵とを、前記記憶装置内の記憶媒体に記憶させる第1の初期設定手段と、
前記識別情報受付手段により受け付けられた第2の識別情報をもとに第3の鍵を生成し、該第3の鍵を前記記憶された第1の公開鍵で暗号化して、第4の鍵を生成し、該第4の鍵と前記記憶された第2の鍵とを照合して、前記ユーザが前記記憶媒体にアクセス可能とするためのユーザの認証を行う第1の認証手段と、
前記第2の識別情報をもとに生成された第3の鍵を、前記鍵生成手段が生成した第2の公開鍵と秘密鍵とのうち、該第2の公開鍵で暗号化して第5の鍵を生成し、該第2の公開鍵と第5の鍵とを前記記憶媒体に記憶させると共に、前記秘密鍵を前記情報処理装置にのみ記憶させる第2の初期設定手段と、
前記情報処理装置に接続される所定の記憶装置の登録指示を受け付け、該所定の記憶装置の登録のための動作を行う登録手段と、
前記情報処理装置に新たに記憶装置が接続されたとき、該接続された記憶装置が、前記登録された記憶装置であるか否かを判断し、前記登録された記憶装置であると判断した場合に、前記記憶した秘密鍵を認証のために提供する秘密鍵提供手段と、
前記秘密鍵提供手段から前記秘密鍵を受け取って、前記記憶された第5の鍵を該秘密鍵で復号化して、第6の鍵を生成し、該第6の鍵を前記記憶された第1の公開鍵で暗号化して、第7の鍵を生成し、該第7の鍵と、前記記憶された第2の鍵とを照合して、前記ユーザが前記記憶媒体にアクセス可能とするためのユーザの認証を行う第2の認証手段と
を備えた
認証システム。
Application Example 1 An authentication system including an information processing device and a storage device,
A key generation means for generating a public key and a secret key of a public key encryption method;
Identification information receiving means for receiving identification information input by a user of the storage device;
A first key is generated based on the first identification information received by the identification information receiving means, and the first key is encrypted with the first public key generated by the key generation means. First initial setting means for generating two keys and storing the first public key and the second key in a storage medium in the storage device;
A third key is generated based on the second identification information received by the identification information receiving means, the third key is encrypted with the stored first public key, and a fourth key is generated. A first authenticating means for authenticating a user for allowing the user to access the storage medium by comparing the fourth key with the stored second key;
The third key generated based on the second identification information is encrypted with the second public key out of the second public key and the secret key generated by the key generation unit, and the fifth key is encrypted. A second initial setting means for storing the second public key and the fifth key in the storage medium and storing the secret key only in the information processing device;
Registration means for accepting a registration instruction for a predetermined storage device connected to the information processing apparatus and performing an operation for registration of the predetermined storage device;
When a storage device is newly connected to the information processing device, it is determined whether the connected storage device is the registered storage device, and it is determined that the storage device is the registered storage device A secret key providing means for providing the stored secret key for authentication;
Receiving the secret key from the secret key providing means, decrypting the stored fifth key with the secret key, generating a sixth key, and storing the sixth key in the stored first key To generate a seventh key and collate the seventh key with the stored second key so that the user can access the storage medium. An authentication system comprising: a second authentication means for authenticating a user.
かかる構成の認証システムは、ユーザの認証に用いる秘密鍵を生成し、これを情報処理装置のみに記憶する。情報処理装置は、当該秘密鍵を記憶しておき、新たに記憶装置が接続された際に、当該記憶装置が登録された記憶装置であると判断すれば、秘密鍵を認証のために提供し、これを用いて、ユーザの認証が行われる。したがって、ユーザは、パスワード等を入力することなく、ユーザの認証を行うことができる。また、ユーザの認証に用いる秘密鍵を、情報装置のみに記憶しておくので、記憶装置が第三者の手に渡った場合であっても、第三者は、容易に記憶装置の認証を行うことができず、セキュリティも確保できる。 The authentication system having such a configuration generates a secret key used for user authentication and stores it only in the information processing apparatus. The information processing device stores the secret key, and when the storage device is newly connected, if the storage device determines that the storage device is a registered storage device, the information processing device provides the secret key for authentication. This is used to authenticate the user. Therefore, the user can authenticate the user without inputting a password or the like. In addition, since the secret key used for user authentication is stored only in the information device, even if the storage device is in the hands of a third party, the third party can easily authenticate the storage device. It cannot be done and security can be secured.
なお、本願において、記憶装置とは、記憶媒体と記憶媒体へのデータの書き込み等を行う記憶媒体制御装置とを一体的に備えた装置、例えば、USBフラッシュメモリ、外付けハードディスクドライブ、コンピュータ等の種々の装置と、記憶媒体と脱着可能に接続でき、当該記憶媒体へのデータ書き込み等を行う制御装置、例えば、CDドライブ、DVDドライブ、MOドライブ、ブルーレイドライブ、メモリカードリーダ等の種々の装置とを併せた総称である。 In this application, the storage device is a device that is integrally provided with a storage medium and a storage medium control device that writes data to the storage medium, such as a USB flash memory, an external hard disk drive, a computer, etc. Various devices and control devices that can be detachably connected to a storage medium and write data to the storage medium, for example, various devices such as a CD drive, a DVD drive, an MO drive, a Blu-ray drive, and a memory card reader Is a collective term.
[適用例2]記憶装置と接続される情報処理装置であって、記憶装置が生成した秘密鍵を記憶装置から受け取って、記憶する記憶手段と、情報処理装置に接続される所定の記憶装置の登録指示を受け付け、所定の記憶装置の登録のための動作を行う登録手段と、情報処理装置に、秘密鍵を有しない記憶装置が新たに接続されたとき、接続された記憶装置が、登録された記憶装置であるか否かを判断し、登録された記憶装置であると判断した場合に、記憶した秘密鍵を、秘密鍵を有しない記憶装置に渡す秘密鍵提供手段とを備えた情報処理装置。
かかる構成の情報処理装置も、適用例1と同様の効果を奏する。
[Application Example 2] An information processing apparatus connected to a storage device, which receives a secret key generated by the storage device from the storage device and stores it, and a predetermined storage device connected to the information processing apparatus When a storage device that does not have a secret key is newly connected to the information processing device and a registration unit that accepts a registration instruction and performs an operation for registration of a predetermined storage device, the connected storage device is registered. Information processing apparatus comprising: a secret key providing unit that determines whether or not the storage device is a registered storage device and passes the stored secret key to a storage device that does not have the secret key when the storage device is determined to be a registered storage device apparatus.
The information processing apparatus having such a configuration also has the same effect as Application Example 1.
[適用例3]適用例2記載の情報処理装置であって、記憶手段は、取得した秘密鍵を暗号化して記憶し、秘密鍵提供手段は、暗号化した秘密鍵を復号化して、接続された記憶装置に渡す情報処理装置。 Application Example 3 In the information processing apparatus according to Application Example 2, the storage unit encrypts and stores the acquired secret key, and the secret key providing unit decrypts the encrypted secret key and is connected. Information processing device to be passed to the storage device.
かかる構成の情報処理装置は、記憶装置から受け取った秘密鍵を暗号化して記憶しておくので、暗号化された秘密鍵が第三者の手に渡っても、第三者は、容易に記憶装置の認証を行うことができないので、セキュリティを高めることができる。 Since the information processing apparatus configured as described above encrypts and stores the private key received from the storage device, even if the encrypted private key is delivered to the third party, the third party can easily store it. Since the device cannot be authenticated, security can be improved.
[適用例4]情報処理装置と接続される記憶装置であって、公開鍵暗号化方式の公開鍵と秘密鍵とを生成する鍵生成手段と、記憶装置のユーザが入力する識別情報を受け付ける識別情報受付手段と、識別情報受付手段により受け付けられた第1の識別情報をもとに第1の鍵を生成し、第1の鍵を、鍵生成手段が生成した第1の公開鍵で暗号化した第2の鍵を生成し、第1の公開鍵と第2の鍵とを記憶媒体に記憶させる第1の初期設定手段と、識別情報受付手段により受け付けられた第2の識別情報をもとに第3の鍵を生成し、第3の鍵を記憶された第1の公開鍵で暗号化して、第4の鍵を生成し、第4の鍵と記憶された第2の鍵とを照合して、ユーザが記憶媒体にアクセス可能とするためのユーザの認証を行う第1の認証手段と、第2の識別情報をもとに生成された第3の鍵を、鍵生成手段が生成した第2の公開鍵と秘密鍵とのうち、第2の公開鍵で暗号化して第5の鍵を生成し、第2の公開鍵と第5の鍵とを記憶媒体に記憶させると共に、秘密鍵を情報処理装置に渡し、秘密鍵を記憶装置から消去する第2の初期設定手段と、情報処理装置から秘密鍵を受け取って、記憶された第5の鍵を秘密鍵で復号化して、第6の鍵を生成し、第6の鍵を記憶された第1の公開鍵で暗号化して、第7の鍵を生成し、第7の鍵と、記憶された第2の鍵とを照合して、ユーザが前記記憶媒体にアクセス可能とするためのユーザの認証を行う第2の認証手段とを備えた記憶装置。
かかる構成の記憶装置も、適用例1と同様の効果を奏する。
Application Example 4 A storage device connected to an information processing device, a key generation unit that generates a public key and a secret key of a public key encryption method, and an identification that receives identification information input by a user of the storage device A first key is generated based on the information receiving means and the first identification information received by the identification information receiving means, and the first key is encrypted with the first public key generated by the key generating means. The first initial setting means for generating the second key and storing the first public key and the second key in the storage medium; and the second identification information received by the identification information receiving means. Generate a third key, encrypt the third key with the stored first public key, generate a fourth key, and collate the fourth key with the stored second key A first authentication means for authenticating the user for enabling the user to access the storage medium, and a second identification The third key generated based on the information is encrypted with the second public key out of the second public key and the secret key generated by the key generation unit to generate a fifth key, The second public key and the fifth key are stored in the storage medium, the secret key is transferred to the information processing device, the second initial setting means for deleting the secret key from the storage device, and the secret key from the information processing device. Receive and decrypt the stored fifth key with the private key to generate the sixth key, encrypt the sixth key with the stored first public key and generate the seventh key And a second authentication unit that compares the seventh key with the stored second key to authenticate the user so that the user can access the storage medium.
The storage device having such a configuration also has the same effect as in Application Example 1.
[適用例5]適用例4記載の記憶装置であって、記憶媒体は、予め用意した特定のプログラムでしかアクセスできない隠し領域を備え、第1の初期設定手段は、第1の公開鍵と第2の鍵とを隠し領域に記憶させ、第2の初期設定手段は、第2の公開鍵と第5の鍵とを隠し領域に記憶させる記憶装置。 Application Example 5 In the storage device according to Application Example 4, the storage medium includes a hidden area that can be accessed only by a specific program prepared in advance, and the first initial setting means includes the first public key and the first public key. The second key is stored in the hidden area, and the second initial setting means stores the second public key and the fifth key in the hidden area.
かかる構成の記憶装置は、ユーザの認証に関係する情報を隠し領域に記憶させるため、万が一、記憶装置が第三者の手に渡った場合であっても、これらの情報に簡単にアクセスすることができない。したがって、記憶装置のセキュリティを高めることができる。 Since the storage device having such a configuration stores information related to user authentication in a hidden area, even if the storage device is in the hands of a third party, it is possible to easily access such information. I can't. Therefore, the security of the storage device can be increased.
[適用例6]適用例4または適用例5記載の記憶装置であって、第2の初期設定手段は、鍵生成手段が、記憶装置に接続された情報処理装置ごとに生成した第2の公開鍵と秘密鍵とのうち、第2の公開鍵で暗号化して第5の鍵を生成し、記憶媒体は、予め位置が定められ、所定数に区画されて管理される区画記憶領域を備え、第2の初期設定手段は、少なくとも第2の公開鍵と第5の鍵とを、接続された情報処理装置ごとに、区画記憶領域の1つに記憶させる記憶装置。 [Application Example 6] The storage device according to Application Example 4 or Application Example 5, wherein the second initial setting means is a second disclosure generated by the key generation means for each information processing apparatus connected to the storage apparatus. A fifth key is generated by encrypting with a second public key out of a key and a private key, and the storage medium includes a partitioned storage area that is pre-determined and partitioned and managed in a predetermined number, The second initial setting means is a storage device that stores at least the second public key and the fifth key in one of the partition storage areas for each connected information processing device.
かかる構成の記憶装置は、第5の鍵と、接続される情報処理装置ごとに生成される第2の公開鍵とを、予め位置が定められ、所定数に区画されて管理される区画記憶領域の1つに記憶させる。したがって、記憶装置に接続される情報処理装置は、区画記憶領域を参照することで、第2の認証に用いる鍵の有無を容易に判断することができ、情報処理装置が、接続された記憶装置が第2の認証のために登録されたものであるか否かの判断に資する。 The storage device having such a configuration is a partitioned storage area in which the fifth key and the second public key generated for each connected information processing device are pre-determined and partitioned and managed in a predetermined number One of them is memorized. Therefore, the information processing apparatus connected to the storage device can easily determine the presence or absence of the key used for the second authentication by referring to the partition storage area. Contributes to the determination of whether or not is registered for the second authentication.
なお、本発明は、上述した認証システム、情報処理装置、記憶装置としての構成のほか、認証方法や、そのプログラムとしても構成することができる。 The present invention can be configured as an authentication method or a program thereof, in addition to the configuration as the authentication system, the information processing apparatus, and the storage device described above.
本発明の実施例について説明する。
A.認証システム20の概略構成:
本発明の実施例としての認証システム20は、ホストコンピュータPCと、USBフラッシュメモリUMとにより構成される。なお、ホストコンピュータPCは、請求項の情報処理装置に、USBフラッシュメモリUMは、請求項の記憶装置に該当する。
Examples of the present invention will be described.
A. Schematic configuration of the authentication system 20:
The
A−1.USBフラッシュメモリの概略構成:
図1は、本願の実施例としてのUSBフラッシュメモリUMの概略構成を示す説明図である。USBフラッシュメモリUMは、汎用入出力ポート32、CPU40、ROM33、SRAM34、暗号用回路35、内部インタフェース36、フラッシュメモリ50、USBコネクタ38、電圧制御部37を備えており、それぞれが内部バスで接続されている。
A-1. General configuration of USB flash memory:
FIG. 1 is an explanatory diagram showing a schematic configuration of a USB flash memory UM as an embodiment of the present application. The USB flash memory UM includes a general-purpose input /
汎用入出力ポート32は、USBフラッシュメモリUMに図示しない指紋認証装置等の付加デバイスを接続する場合に利用するパラレルインタフェースである。
The general-purpose input /
CPU40は、フラッシュメモリ50やROM33に記憶されたUSBフラッシュメモリUMの制御に関するプログラムをSRAM34に展開し、実行することで、利用者の認証や、フラッシュメモリ50へのデータ書き込み等の機能部として動作する。また、CPU40は、フラッシュメモリ50やROM33に記憶されたプログラムを実行することで、第1の初期設定部41、第2の初期設定部42、識別情報認証部43、自動認証部44としても機能する。これらの機能部の詳細については後述する。
The
ROM33は、不揮発性メモリであり、USBフラッシュメモリUMをコンピュータPCに接続した際に、USBフラッシュメモリUMを起動させるためのファームウェアが保存されている。
The
SRAM34は、CPU40が各種処理を行う際に利用するバッファである。本実施例では、単純化のために単一のバッファとして示しているが、各処理の高速化のために、例えば、フラッシュメモリ50のためのバッファと暗号用回路35のためのバッファからなる構成としてもよい。
The
暗号用回路35は、フラッシュメモリ50に入出力するデータや、USBフラッシュメモリUMを利用可能とするための利用者認証を行うためのパスワード等を暗号化/復号化するための回路であり、公開鍵暗号と共通鍵暗号の両方式の回路を備えている。公開鍵暗号方式は、主にパスワード等の暗号化/復号化を、共通鍵暗号方式は、後述するセキュア領域のデータの暗号化/復号化に使われる。本実施例においては、公開鍵暗号はRSA方式、共通鍵方式はAES方式を採用した。なお、本実施例においては、暗号化手段として暗号用回路35を用いたが、暗号化ソフトウェアなど、別の方法を用いてもよい。
The
内部インタフェース36は、フラッシュメモリ50とデータをやり取りするためのインタフェースから成る。
The
フラッシュメモリ50は、ブロック単位でデータの消去を行う不揮発性メモリであり、本実施例では、大容量化に適したNAND型のフラッシュメモリとした。
The
USBコネクタ38は、バスパワード電源の利用が可能なシリアルインタフェースであり、USBポートを備えたホストコンピュータPCに接続される。 The USB connector 38 is a serial interface that can use a bus-powered power source, and is connected to a host computer PC having a USB port.
電圧制御部37は、USBコネクタ38を介して接続されたホストコンピュータPCから供給される5Vのバスパワード電源を、例えば、3.3Vに調整し、各部へ供給する。 The voltage control unit 37 adjusts the 5V bus-powered power supplied from the host computer PC connected via the USB connector 38 to, for example, 3.3V, and supplies it to each unit.
図2は、図1に示したフラッシュメモリ50の内部領域を示す説明図である。フラッシュメモリ50は、隠し領域51、フリー領域52、セキュア領域53を備えている。また、フリー領域52及びセキュア領域53は、それぞれ、フリー領域用、または、セキュア領域用のマスターブートレコード領域、パーティション情報領域、ファイルシステム情報領域、データ情報領域(図中の61〜64,66〜69)を備えている。
FIG. 2 is an explanatory diagram showing an internal area of the
隠し領域51は、ファイルシステムの管理外の領域であり、CPU40が使用するプログラムや、フラッシュメモリ50に保存するデータの暗号化に関する情報、後述する利用者認証に関する情報などを記憶する領域として確保されている。フリー領域52は、利用者認証を行わずに、アクセスできる領域である。セキュア領域53は、利用者認証に成功した場合のみアクセス可能となる領域である。
The hidden
マスターブートレコード領域61,66は、USBフラッシュメモリUMの起動時に最初に読み出される領域であり、USBフラッシュメモリUMのドライバを起動させるための情報等を記憶する領域である。パーティション情報領域62,67は、上述の内部領域の位置や大きさなどを記録したパーティションテーブルを記憶する領域である。ファイルシステム情報領域63,68は、ファイルやディレクトリを管理する情報を記憶する領域である。データ情報領域64,69は、フラッシュメモリ50に保存すべきデータを記憶する領域である。
The master
上述の隠し領域51は、専用のプログラムを用いてしか見ることができない領域である。したがって、USBフラッシュメモリUMを接続したホストコンピュータPCのOS上では、通常、見ることができない。本実施例では、CPU40は、論理デバイスとして扱う領域の外部に置かれた物理デバイスに対して、ファイルシステムを介さずに、直接的にアドレス指定するプログラムにより、隠し領域51にアクセス可能としている。一方、フリー領域52は、USBフラッシュメモリUMをホストコンピュータPCに接続しただけで、ホストコンピュータPCのOS上で見ることができる領域である。また、セキュア領域53は、利用者認証が成功した後に見ることができる領域である。
The above-described
このUSBフラッシュメモリUMは、他人に知られたくない情報をフラッシュメモリ50のセキュア領域用データ情報領域69に記憶させる場合のセキュリティ機能として、暗号化機能と利用者認証機能を備えている。暗号化機能は、上述の暗号用回路35を用いて、USBフラッシュメモリUMと接続されたホストコンピュータPCが記憶するデータを暗号化してセキュア領域用データ情報領域69に記憶させ、また、セキュア領域用データ情報領域69に記憶した暗号化されたデータを復号化して、ホストコンピュータPCに出力させる機能である。利用者認証機能は、利用者がUSBフラッシュメモリUMを利用する際に、利用者にパスワード等の情報を入力させて、予め利用を許された利用者であるか否かを確認し、予め利用を許された利用者であることが確認できた場合にのみUSBフラッシュメモリUMのセキュア領域53の使用が許可される機能である。
The USB flash memory UM includes an encryption function and a user authentication function as security functions when information that is not desired to be known by others is stored in the secure area
A−2.ホストコンピュータPCの概略構成:
ホストコンピュータPCの概略構成を図3に示す。本実施例におけるコンピュータPCは、所定のプログラムがインストールされた汎用のパーソナルコンピュータであり、CPU70、ハードディスクドライブ81、ROM82、RAM83、入力機構84、ディスプレイ85、USBインタフェース86を備えており、それぞれがバスで接続されている。
A-2. General configuration of host computer PC:
A schematic configuration of the host computer PC is shown in FIG. The computer PC in this embodiment is a general-purpose personal computer in which a predetermined program is installed, and includes a
CPU70は、ハードディスクドライブ81やROM82に記憶されたファームウェアやOSをRAM93展開して実行することで、ホストコンピュータPC全体の制御を司る。また、CPU70は、ハードディスクドライブ81に記憶されたプログラムを実行することで、記憶部71、登録部72、秘密鍵提供部74、暗号化部75として機能する。これらの機能部の詳細については、後述する。
The
入力機構84は、キーボード及びポインティングデバイスを備えている。ディスプレイ85は、液晶式のディスプレイである。USBインタフェース86は、ホスト側のUSBポートであり、USBフラッシュメモリUMに接続される。
The
B.パスワード認証処理:
USBフラッシュメモリUMのパスワード認証処理について説明する。パスワード認証処理とは、ユーザが入力するパスワードに基づいて、USBフラッシュメモリUMのセキュア領域53の利用についての利用者認証を行う処理である。
B−1.パスワード認証処理の初期設定:
パスワード認証処理を行うために必要となる初期設定について説明する。パスワード認証を行うための初期設定処理の手順を図4に示す。図示する一連の処理は、USBフラッシュメモリUMのユーザが、USBフラッシュメモリUMをホストコンピュータPCに接続し、ディスプレイ85に表示される選択画面の中から「初期設定」を選択することで、USBフラッシュメモリUMのCPU40が、第1の初期設定部41の処理として行う。この処理が開始されると、CPU40は、初期設定を行うユーザが入力機構84を用いて入力する所望のパスワードPW1を、ホストコンピュータPCを介して受け付ける(ステップS100)。
B. Password authentication process:
A password authentication process of the USB flash memory UM will be described. The password authentication process is a process for performing user authentication for using the
B-1. Initial settings for password authentication:
An initial setting necessary for performing password authentication processing will be described. FIG. 4 shows an initial setting process procedure for performing password authentication. The series of processing shown in the figure is performed by a user of the USB flash memory UM connecting the USB flash memory UM to the host computer PC and selecting “initial setting” from the selection screen displayed on the
次に、CPU40は、受け付けたパスワードPW1から鍵A1を生成する(ステップS110)。なお、本実施例においては、鍵A1は、受け付けたパスワードPW1の文字列をUNICODEにより数値変換するものとしたが、これに限られるものではなく、入力されたパスワードから一意に求められる鍵を生成できる方法であればよい。例えば、疑似乱数生成器を用いてソルトを生成し、このソルトとパスワードPW1から一方向ハッシュ関数を用いて、鍵A1を生成するなど、別の方法を用いてもよい。
Next, the
鍵A1を生成すると、CPU40は、暗号用回路35を用いて、RSA暗号の鍵ペアである公開鍵Bと秘密鍵Cを生成する(ステップS120)。
When the key A1 is generated, the
そして、CPU40は、上記ステップS120で生成した公開鍵Bで、上記ステップS110で生成した鍵A1を暗号化し、鍵A1Bを生成し(ステップS130)、この鍵A1Bと公開鍵Bとをフラッシュメモリ50の隠し領域51に保存する(ステップS140,S150)。なお、鍵A1B、公開鍵Bは、後述するパスワード認証処理に用いる情報であり、このような情報を上述のように隠し領域51に保存すれば、万一、USBフラッシュメモリUMが紛失等により第三者に渡った場合であっても、容易にパスワード認証を行うことができず、USBフラッシュメモリUMに保存したデータの機密性を確保することができる。
The
以上の処理により、初期設定処理は終了となる。以降、ユーザは、後述するパスワード認証処理により、USBフラッシュメモリUMのセキュア領域53を利用可能となる。なお、上述の鍵A1、鍵A1Bは、それぞれ、請求項1の第1の鍵、第2の鍵に該当し、公開鍵Bは、請求項1の第1の公開鍵に該当する。
With the above process, the initial setting process is completed. Thereafter, the user can use the
B−2.パスワード認証処理:
ユーザがUSBフラッシュメモリUMのセキュア領域53の利用を行う際のパスワードによる利用者認証の手順を図5に示す。図示する一連の処理は、上述の初期設定処理を実行した後、ユーザが、上述の初期設定が完了したUSBフラッシュメモリUMをホストコンピュータPCに接続し、ホストコンピュータPCのディスプレイ85に表示される選択画面の中から「セキュア領域の使用」を選択することで、USBフラッシュメモリUMのCPU40が、識別情報認証部43として行う処理である。この処理が開始されると、USBフラッシュメモリUMのCPU40は、ユーザが、入力機構84を用いて入力するパスワードPW2を、ホストコンピュータPCを介して受け付ける(ステップS200)。
B-2. Password authentication process:
FIG. 5 shows a user authentication procedure using a password when the user uses the
次に、CPU40は、受け付けたパスワードPW2から鍵A2を生成する(ステップS210)。この処理は、上記ステップS110と同一の処理である。
Next, the
鍵A2を生成すると、CPU40は、フラッシュメモリ50の隠し領域51から、上記ステップS150で保存された公開鍵Bを読み出し、この公開鍵Bで、上記ステップS210で生成された鍵A2を暗号化し、鍵A2Bを生成する(ステップS220)。
When the key A2 is generated, the
鍵A2Bを生成すると、CPU40は、上記ステップS220で生成された鍵A2Bと、上記ステップS140でフラッシュメモリ50の隠し領域51に保存された鍵A1Bとを照合する(ステップ230)。
When the key A2B is generated, the
その結果、両鍵が一致しなければ(ステップS230:NO)、ステップS200で入力されたパスワードPW2が正しくないということであり、CPU40は、USBフラッシュメモリUMが接続されたホストコンピュータPCのディスプレイ85にエラー表示をさせ(ステップS240)、処理を上記ステップS200に戻す。
As a result, if both keys do not match (step S230: NO), it means that the password PW2 input in step S200 is not correct, and the
一方、両鍵が一致すれば(ステップS230:YES)、ステップS200で入力されたパスワードPW2が正しいということであり、CPU40は、鍵A2をホストコンピュータPCのRAM83に保存して(ステップS250)、セキュア領域53のセキュア領域用データ情報領域69を開く(ステップS260)。こうして、パスワード認証処理は終了する。なお、上記ステップS250で鍵A2をホストコンピュータPCのRAM83に保存する構成としたが、USBフラッシュメモリUMのSRAM34に保存する構成としてもよい。いずれの構成であっても、USBフラッシュメモリUMをホストコンピュータPCから取り外した場合に、鍵A2はUSBフラッシュメモリUM内に残留しないので、セキュリティを確保することができる。
On the other hand, if the two keys match (step S230: YES), it means that the password PW2 input in step S200 is correct, and the
なお、上記ステップS210で生成された鍵A2は、請求項1の第3の鍵に該当し、上記ステップS220で生成された鍵A2Bは、請求項1の第4の鍵に該当する。
The key A2 generated in step S210 corresponds to the third key of
C.自動認証処理:
USBフラッシュメモリUMの自動認証処理について説明する。自動認証処理とは、予め登録したホストコンピュータPCとUSBフラッシュメモリUMとの組合せにおいては、ユーザのパスワード入力を求めることなく、USBフラッシュメモリUMをホストコンピュータPCに接続するだけで、利用者認証を行い、ユーザがセキュア領域53を利用可能とする処理である。
C. Automatic authentication process:
An automatic authentication process of the USB flash memory UM will be described. The automatic authentication process is a combination of a host computer PC and a USB flash memory UM registered in advance, and user authentication can be performed simply by connecting the USB flash memory UM to the host computer PC without requiring the user to enter a password. This process is performed to allow the user to use the
C−1.自動認証処理の初期設定:
自動認証処理を行うために必要となる初期設定について説明する。自動認証処理の各種設定を行う設定モードの起動手順を図6に示す。この処理は、ユーザが、USBフラッシュメモリUMをホストコンピュータPCに接続することで、ディスプレイ85に、フリー領域用データ情報領域64のGUI(Graphical User Interface)を表示させ、フリー領域用データ情報領域64に記憶された所定のプログラムを起動させることで開始される。このプログラムは、USBフラッシュメモリUMのCPU40により実行される。この処理が開始されると、まず、CPU40は、ユーザが入力機構84を用いて入力する、設定モードへの移行指示を受け付ける(ステップS300)。
C-1. Initial settings for automatic authentication:
An initial setting necessary for performing the automatic authentication process will be described. FIG. 6 shows the procedure for starting the setting mode for performing various settings for automatic authentication processing. In this process, when the user connects the USB flash memory UM to the host computer PC, a GUI (Graphical User Interface) of the free area
設定モードへの移行指示を受け付けると、CPU40は、パスワード認証処理を実行する(ステップS310)。この処理は、図5を用いて上述したパスワード認証処理のS200〜S230と同様の処理である。
When receiving the instruction to shift to the setting mode, the
そして、パスワード認証処理の認証に成功すると、CPU40は、ディスプレイ85に、USBフラッシュメモリUMの隠し領域51に記憶されたホストコンピュータ登録一覧と、ハードディスクドライブ81に記憶されたUSBフラッシュメモリ登録一覧を表示させる(ステップS320)。ホストコンピュータ登録一覧とは、登録されたUSBフラッシュメモリとの組合せにおいて自動認証処理を行うことができる、予め登録されたホストコンピュータの一覧であり、本実施例においては、ホストコンピュータの識別情報の一覧表示と、それぞれに対応する登録削除ボタンを備えている。また、USBフラッシュメモリ登録一覧とは、上述の登録されたホストコンピュータとの組合せにおいて自動認証処理を行うことができる、予め登録されたUSBフラッシュメモリの一覧であり、本実施例においては、USBフラッシュメモリ名、製品名(型番)、登録日時の一覧表示と、それぞれに対応する登録削除ボタンを備えている。これらの登録方法は、後述する。かかる一覧を含む設定モードとしてのGUIは、後述する登録処理の指示も併せて行うことができるが、登録数は、後述する通り登録制限数が設けられているので、ユーザは、当該GUIで登録状況を容易に把握しながら、登録制限の範囲内となるように登録・削除指示を行うことができ、ユーザの利便性が向上する。
When the password authentication process is successfully authenticated, the
一覧表示を行うと、CPU40は、設定モードへ移行させ(ステップS330)、処理を終了する。この設定モードでは、上述したホストコンピュータやUSBフラッシュメモリの登録や登録削除を行うことができる。
When the list is displayed, the
C−2.登録処理:
自動認証処理を行うために必要となる、ホストコンピュータPCとUSBフラッシュメモリUMとの登録処理の流れについて図7に示す。この処理は、ユーザが、上述した設定モードのGUIを用いて、登録するUSBフラッシュメモリについての所望の名称を入力し、登録指示を入力することで開始される。この処理が開始されると、ホストコンピュータPCのCPU70は、まず、ユーザが入力したUSBフラッシュメモリ名と登録指示とを受け付ける(ステップS400)。
C-2. registration process:
FIG. 7 shows the flow of registration processing between the host computer PC and the USB flash memory UM, which is necessary for performing automatic authentication processing. This process is started when the user inputs a desired name for the USB flash memory to be registered and inputs a registration instruction using the above-described setting mode GUI. When this process is started, the
そして、CPU70は、ホストコンピュータPCのハードディスクドライブ81を参照して、USBフラッシュメモリUMが規定数登録済みであるかを判断すると共に、USBフラッシュメモリUMの隠し領域51を参照して、ホストコンピュータPCが規定数登録済みであるかを判断する(ステップS410)。なお、本実施例においては、登録情報の保存領域の効率的利用、後述する自動認証処理の高速化の観点から、ホストコンピュータPCの登録上限を3台、USBフラッシュメモリUMの登録上限を10台と定めているため、かかる判断が行われる。
Then, the
その結果、USBフラッシュメモリUMが規定数登録済みであれば、または、ホストコンピュータPCが規定数登録済みであれば(ステップS410:YES)、これ以上、登録はできないということであり、CPU70は、その旨をディスプレイ85に表示させ(図示せず)、処理を上記ステップS400に戻す。 As a result, if the USB flash memory UM has been registered in a specified number, or if the host computer PC has been registered in a specified number (step S410: YES), no further registration is possible. The fact is displayed on the display 85 (not shown), and the process returns to step S400.
一方、USBフラッシュメモリUMの登録数が規定数未満であり、かつ、ホストコンピュータPCの登録数が規定数未満であれば(ステップS410:NO)、さらなる登録が可能であるということであり、CPU70は、処理を進め、上記ステップS400で受け付けたUSBフラッシュメモリ名について、同名の登録が既にされているか否かを判断する(ステップS420)。 On the other hand, if the number of registrations of the USB flash memory UM is less than the prescribed number and the number of registrations of the host computer PC is less than the prescribed number (step S410: NO), it means that further registration is possible. Advances the process and determines whether or not the USB flash memory name accepted in step S400 has already been registered (step S420).
その結果、同名の登録があれば(ステップS420:YES)、同名での複数台の登録により生じる識別の混乱を避ける必要があるので、CPU70は、その旨を表示させ(図示せず)、処理を上記ステップS400に戻す。
As a result, if there is a registration with the same name (step S420: YES), it is necessary to avoid the confusion of identification caused by the registration of a plurality of units with the same name, so the
一方、同名の登録がなければ(ステップS420:NO)、識別の混乱は生じないので、CPU70は、処理を進め、ホストコンピュータPCに接続しているUSBフラッシュメモリUMが、既に登録済みのUSBフラッシュメモリUMであるか否かを判断する(ステップS430)。本実施例においては、この判断は、USBフラッシュメモリUMが登録されることにより、ホストコンピュータPCのハードディスクドライブ81に記憶される登録日時と、ホストコンピュータPCの識別情報が登録されることにより、USBフラッシュメモリUMの隠し領域51に記憶される登録日時とを読み込んで、両者が一致する組合せがある場合には、登録済みのUSBフラッシュメモリUMであると判断する構成とした。なお、この判断は、ホストコンピュータPCが、登録されたUSBフラッシュメモリUMの識別情報(シリアルナンバなど)を記憶しておき、その一致性に基づいて行ってもよい。
On the other hand, if there is no registration with the same name (step S420: NO), the confusion of identification does not occur, so the
その結果、登録済みのUSBフラッシュメモリUMであれば(ステップS430:YES)、再度登録する必要はないので、CPU70は、その旨を表示させ(図示せず)、処理を上記ステップS400に戻す。
As a result, if it is a registered USB flash memory UM (step S430: YES), there is no need to register again, so the
一方、登録済みのUSBフラッシュメモリUMでなければ(ステップS430:NO)、CPU70は、USBフラッシュメモリUMに対して、自動認証用鍵の作成指示を送出する(ステップS440)。
On the other hand, if it is not a registered USB flash memory UM (step S430: NO), the
これを受けて、USBフラッシュメモリUMでは、CPU40が、暗号用回路35を用いて、自動認証用鍵として、RSA暗号の鍵ペアである公開鍵Dと秘密鍵Eを生成すると共に、ホストコンピュータPCに対して、生成した秘密鍵Eを送出する(ステップS500)。なお、CPU40は、秘密鍵Eの送出後、秘密鍵Eを消去し、USBフラッシュメモリUM側では、記憶しない構成としたが、SRAM34にのみ記憶し、USBフラッシュメモリUMがホストコンピュータPCから取り外された際に、秘密鍵Eが消去される構成としてもよい。また、公開鍵Dは、請求項1の第2の公開鍵に該当し、秘密鍵Eは、請求項1の秘密鍵に該当する。
In response to this, in the USB flash memory UM, the
これを受けて、ホストコンピュータPCでは、CPU70が、秘密鍵Eを受け取り、暗号化部75の処理として、ホストコンピュータPCで使用できる固有の情報Fで秘密鍵Eを暗号化し、鍵EFを生成する(ステップS450)。本実施例では、固有の情報Fとして、ホストコンピュータPCのMACアドレスFを用いた。そして、CPU70は、記憶部71の処理として、生成した鍵EFと、上記ステップS400で受け付けたUSBフラッシュメモリ名と、現在の日時(登録日時)と、USBメモリの製品名とを関連付けて、ハードディスクドライブ81に登録すると共に、ホストコンピュータPCの識別情報(以下、PC識別情報という。ここではMACアドレス)、登録日時及びUSBフラッシュメモリ名をUSBフラッシュメモリUMに対して送出する(ステップS460)。なお、上記ステップS400〜S460は、特に注記した場合を除き、登録部72の処理として行われる。
In response to this, in the host computer PC, the
一方、USBフラッシュメモリUMでは、ステップS500で公開鍵D及び秘密鍵Eを生成すると、RAM83から読み込んだ鍵A2を公開鍵Dで暗号化し、鍵A2Dを生成する(ステップS510)。そして、CPU40は、ホストコンピュータPCから、PC識別情報、登録日時、上記S400で受け付けたUSBフラッシュメモリ名を受け取って、公開鍵D及び鍵A2Dと共に、隠し領域51に記憶する(ステップS520)。このように、隠し領域51に記憶するのは、万一、USBフラッシュメモリUMが紛失等により第三者に渡った場合であっても、容易にパスワード認証を行うことができず、USBフラッシュメモリUMに保存したデータの機密性を確保することができるからである。
On the other hand, in the USB flash memory UM, when the public key D and the secret key E are generated in step S500, the key A2 read from the
こうして、ホストコンピュータPCと、USBフラッシュメモリとの間で、共通の情報を共有することにより、登録処理は終了となる。なお、上記ステップS500〜S520の処理は、第2の初期設定部42の処理として行われる。また、鍵A2Dは、請求項1の第5の鍵に該当する。
In this way, by sharing common information between the host computer PC and the USB flash memory, the registration process is completed. Note that the processing of steps S500 to S520 is performed as processing of the second
C−3.自動認証処理:
自動認証処理の流れについて、図8を用いて説明する。この処理は、前述の初期設定処理(図4)及び登録処理(図7)を実行した後、ユーザが、新たにUSBフラッシュメモリUMをホストコンピュータPCに接続し、ホストコンピュータPCのディスプレイ85に表示される選択画面の中から「自動認証」を選択し、所定のプログラムを起動させることで、ホストコンピュータPCのCPU70と、USBフラッシュメモリUMのCPU40とで行われる処理である。USBフラッシュメモリUMがホストコンピュータPCに挿入されたことを検知し、「自動認証」のプログラムを起動するということを別のプログラムで代行させてもよい。なお、CPU40は、自動認証部44の処理として、この処理を行う。この処理が開始されると、ホストコンピュータPCのCPU70は、自動認証用鍵(公開鍵D)が、USBフラッシュメモリUMの隠し領域51に記憶されているか否かを判断する(ステップS610)。
C-3. Automatic authentication process:
The flow of the automatic authentication process will be described with reference to FIG. In this process, after executing the initial setting process (FIG. 4) and the registration process (FIG. 7), the user newly connects the USB flash memory UM to the host computer PC and displays it on the
なお、本実施例においては、図9に例示するように、隠し領域51は、区画記憶領域MAを備えている。区画記憶領域MAは、予め位置が定められており、所定数(ここでは、ホストコンピュータPCの登録上限数である10)の区画エリアMA1〜MA10に区画されて管理されている。この例では、各区画エリアMAi(i=1〜10)は、公開鍵D用の領域128バイト、鍵A2D用の領域64バイト、PC識別情報用の領域16バイト、USBフラッシュメモリ名用の領域16バイト、登録日時用の領域4バイト、ホストコンピュータPCのハードディスクドライブ81の位置情報用の領域1バイト(合計229バイト)が、それぞれ所定位置に確保されている。また、各区画エリアMAi(i=1〜10)の先頭には、当該区画エリアのデータの有無を示すフラグビットが確保されており(図示せず)、上記ステップS610においては、CPU70は、区画記憶領域MAのフラグビットを参照して、自動認証用鍵の有無を判断するものとした。このような構成とすることで、CPU70は、容易に自動認証用の鍵の有無を判断することができる。
In the present embodiment, as illustrated in FIG. 9, the hidden
その結果、自動認証用の鍵があれば(ステップS610:YES)、CPU70は、自己のPC識別情報と一致するPC識別情報が区画記憶領域MAに記憶されているか否かを判断する(ステップS620)。本実施例では、上述のように、自動認証用の鍵の有無と、一致するPC識別情報の有無とを用いて、登録されたUSBフラッシュメモリUMであるか否かの判断を効率的に行う構成としている。
As a result, if there is a key for automatic authentication (step S610: YES), the
その結果、PC識別情報が一致するものがあれば(ステップS620:YES)、接続されたUSBフラッシュメモリUMは、自動認証用に登録されたUSBフラッシュメモリUMであるということであり、CPU70は、暗号化部75の処理として、一致するPC識別情報と関連付けられて隠し領域51に記憶されたUSBフラッシュメモリ名に対応する鍵EFをMACアドレスFで復号化し、秘密鍵Eを生成すると共に、当該秘密鍵EをUSBフラッシュメモリUMに渡す(ステップS630)。なお、上記ステップS610〜S630の処理は、特に注記した場合を除き、秘密鍵提供部74の処理として行う。
As a result, if there is a match in the PC identification information (step S620: YES), the connected USB flash memory UM is a USB flash memory UM registered for automatic authentication, and the
なお、上記ステップS610において、自動認証用の鍵がなければ(ステップS610:NO)、あるいは、上記ステップS620において、PC識別情報が一致しなければ(ステップS620:NO)、接続されたUSBフラッシュメモリUMは、自動認証用に登録されたUSBフラッシュメモリUMではないということであり、処理を終了する。 If there is no key for automatic authentication in step S610 (step S610: NO), or if the PC identification information does not match in step S620 (step S620: NO), the connected USB flash memory This means that the UM is not a USB flash memory UM registered for automatic authentication, and the process ends.
なお、上記ステップS620において、PC識別情報が一致しない場合(ステップS620:NO)には、同様の判断を規定回数繰り返し、その全てにおいて、PC識別情報が一致しないと判断した場合に、処理を終了する構成としてもよい。こうすれば、判断の確度を向上させることができる。 In step S620, if the PC identification information does not match (step S620: NO), the same determination is repeated a predetermined number of times, and if it is determined that the PC identification information does not match in all of them, the process ends. It is good also as composition to do. In this way, the accuracy of judgment can be improved.
一方、USBフラッシュメモリUMでは、ホストコンピュータPCから秘密鍵Eを受け取ると(ステップS700)、CPU40が、受け取った秘密鍵Eで、隠し領域51に記憶した鍵AD2を復号化し、鍵A3を生成する(ステップS710)。鍵A3を生成すると、CPU40は、隠し領域51に記憶した公開鍵Bで、生成した鍵A3を暗号化し、鍵A3Bを生成する(ステップS720)。
On the other hand, in the USB flash memory UM, when receiving the secret key E from the host computer PC (step S700), the
そして、CPU40は、隠し領域51に記憶している鍵A1Bと、生成した鍵A3Bとを照合する(ステップS730)。その結果、両鍵が一致しなければ(ステップS730:NO)、受け取った秘密鍵Eが正しくないということであり、CPU40は、処理を終了する。
Then, the
一方、両鍵が一致すれば(ステップS730:YES)、受け取った秘密鍵Eが正しいということであり、CPU40は、セキュア領域53のセキュア領域用データ情報領域69を開く(ステップS740)。こうして、自動認証に成功すると、自動認証処理を終了する。なお、上述の鍵A3は、請求項1の第6の鍵に該当し、鍵A3Bは、請求項1の第7の鍵に該当する。
On the other hand, if the two keys match (step S730: YES), it means that the received secret key E is correct, and the
C−4.登録削除処理:
認証システム20における登録削除処理の流れについて図10に示す。登録削除処理とは、図7で示した登録処理で行ったホストコンピュータPC及びUSBフラッシュメモリUMの登録を削除する処理である。この処理は、ユーザが、図6に示した処理で移行した設定モードのGUIを用いて、ホストコンピュータPCのハードディスクドライブ81に記憶されたUSBフラッシュメモリUMの登録の一覧、または、USBフラッシュメモリUMの隠し領域51に記憶されたホストコンピュータPCの登録の一覧のうち、削除を所望する機器に対応する削除ボタンをクリックすることで開始される。この処理が開始されると、ホストコンピュータPCのCPU70は、まず、ユーザが入力した削除指示を受け付ける(ステップS800)。
C-4. Registration deletion process:
The flow of registration deletion processing in the
登録削除指示を受け付けると、CPU70は、当該指示が、ホストコンピュータPCに記憶されたUSBフラッシュメモリUMの登録を削除するものであるか否かを判断する(ステップS810)。その結果、ホストコンピュータPCに記憶されたUSBフラッシュメモリUMの登録を削除するものであれば、(ステップS810:YES)、CPU70は、選択されたUSBフラッシュメモリUMは、ホストコンピュータPCに接続されているUSBフラッシュメモリUMであるか否かを判断する(ステップS820)。本実施例においては、接続されているUSBフラッシュメモリUMの隠し領域51に記憶されているUSBフラッシュメモリ名及び登録日時が、ホストコンピュータPCのハードディスクドライブ81に既に登録されていれば、選択されたUSBフラッシュメモリUMは、ホストコンピュータPCに接続されているUSBフラッシュメモリUMであると判断するものとした。
When receiving the registration deletion instruction, the
その結果、選択されたUSBフラッシュメモリUMは、接続されているUSBフラッシュメモリUMであれば(ステップS820:YES)、CPU70は、接続されたUSBフラッシュメモリUMの隠し領域51から、自己のPC識別情報に対応するUSBフラッシュメモリUMの登録データ(公開鍵D、鍵AD2、PC識別情報、登録日時、USBフラッシュメモリ名)を削除する(ステップS830)。
As a result, if the selected USB flash memory UM is a connected USB flash memory UM (step S820: YES), the
USBフラッシュメモリUMの登録データを削除すると、または、上記ステップS820の判断において、選択されたUSBフラッシュメモリUMが接続されていなけれれば(ステップS820:NO)、CPU70は、ホストコンピュータPCのハードディスクドライブ81から、対応するUSBフラッシュメモリUMの登録データ(鍵EF、登録日時、USBフラッシュメモリ名、製品名)を削除する(ステップS840)。
If the registered data in the USB flash memory UM is deleted, or if the selected USB flash memory UM is not connected in the determination in the above step S820 (step S820: NO), the
また、上記ステップS810の判断において、ホストコンピュータPCに記憶されたUSBフラッシュメモリUMの登録を削除するものでなければ、すなわち、USBフラッシュメモリUMに記憶されたホストコンピュータPCの登録を削除するものであれば(ステップS820:NO)、CPU70は、選択された登録が自身のものであるか否かを判断する(ステップS850)。この判断は、本実施例においては、USBフラッシュメモリUMの隠し領域51に記憶されたUSBフラッシュメモリ名及び登録日時が、ハードディスクドライブ81に既に登録されていれば、選択された登録は、自身のものであると判断するものとした。
If the determination in step S810 does not delete the registration of the USB flash memory UM stored in the host computer PC, that is, the registration of the host computer PC stored in the USB flash memory UM is deleted. If there is (step S820: NO), the
その結果、選択された登録が自身のものであれば(ステップS850:YES)、CPU70は、ハードディスクドライブ81から、接続されているUSBフラッシュメモリUMに関する登録データ(鍵EF、USBフラッシュメモリ名、登録日時、製品名)を削除する(ステップS860)。
As a result, if the selected registration is its own (step S850: YES), the
ハードディスクドライブ81の登録データを削除すると、または、上記ステップS850の判断において、選択された登録が自身のものでなければ(ステップS850:NO)、CPU70は、USBフラッシュメモリUMの隠し領域51から、自身のPC識別情報を含む登録データ(公開鍵D、鍵AD2、PC識別情報、登録日時、USBフラッシュメモリ名)を削除する(ステップS870)。こうして、登録削除処理は終了となる。
If the registration data of the
かかる構成の認証システム20において、USBフラッシュメモリUMは、ユーザの認証に用いる秘密鍵Eを生成し、これをホストコンピュータPCに渡すと共に、自らはこれを保持せずに消去する。ホストコンピュータPCは、受け取った秘密鍵Eを記憶しておき、新たにUSBフラッシュメモリUMが接続された際に、当該USBフラッシュメモリUMが、予め登録されたUSBフラッシュメモリUMであるか否かの判断を行い、登録されたものであれば、記憶していた鍵EFを復号化して秘密鍵Eを得、USBフラッシュメモリUMに渡す。一方、USBフラッシュメモリUMは、受け取った秘密鍵Eを用いて、ユーザの認証を行う。したがって、ユーザは、パスワード等を入力することなく、容易にユーザの認証を行うことができるので、ユーザの利便性が向上する。また、秘密鍵Eが暗号化した鍵EFを、ホストコンピュータPCにのみ記憶しておくので、USBフラッシュメモリUMが第三者の手に渡った場合であっても、第三者は、容易にユーザの認証を行うことができず、セキュリティも確保できる。
In the
D.変形例:
上述の実施例の変形例について説明する。
D−1.変形例1:
実施例では、図7に示した登録処理において、ホストコンピュータPCは、USBフラッシュメモリUMから受け取った秘密鍵Eを暗号化する固有の情報Fとして、MACアドレスを用いた(ステップS450)が、固有の情報Fは、特に限定するものではない。例えば、暗号化ソフトウェアで生成した鍵などであってもよい。
D. Variations:
A modification of the above embodiment will be described.
D-1. Modification 1:
In the embodiment, in the registration process shown in FIG. 7, the host computer PC uses the MAC address as the unique information F for encrypting the secret key E received from the USB flash memory UM (step S450). The information F is not particularly limited. For example, a key generated by encrypted software may be used.
また、図8で示した自動認証処理において、ホストコンピュータPCに接続されたUSBフラッシュメモリUMが、登録されたUSBフラッシュメモリUMであるか否かを判断するためのPC識別情報として、MACアドレスを用いたが(ステップS620)、PC識別情報は、特に限定するものではない。例えば、ホストコンピュータPCのシリアルナンバなど、ホストコンピュータPCを識別できる情報であればよい。 Further, in the automatic authentication process shown in FIG. 8, the MAC address is used as PC identification information for determining whether or not the USB flash memory UM connected to the host computer PC is a registered USB flash memory UM. Although used (step S620), the PC identification information is not particularly limited. For example, any information that can identify the host computer PC, such as a serial number of the host computer PC, may be used.
D−2.変形例2:
実施例では、図7に示した登録処理において、ホストコンピュータPCは、USBフラッシュメモリUMから受け取った秘密鍵Eを暗号化してハードディスクドライブ81に記憶し(ステップS450,S460)、図8に示した自動認証処理において、暗号化して記憶した鍵EFを復号化して、秘密鍵Eを生成し、当該秘密鍵EをUSBフラッシュメモリUMに渡す(ステップS630)構成とした。このように、ホストコンピュータPCが、秘密鍵Eを暗号化して記憶することにより、暗号化された秘密鍵Eが第三者の手に渡っても、第三者は、容易に秘密鍵Eを復号化することができないので、セキュリティを高めることができるからである。ただし、かかる構成は、必須ではなく、ホストコンピュータPCは、秘密鍵Eを暗号化せずに記憶してもよい。
D-2. Modification 2:
In the embodiment, in the registration process shown in FIG. 7, the host computer PC encrypts the secret key E received from the USB flash memory UM and stores it in the hard disk drive 81 (steps S450 and S460), as shown in FIG. In the automatic authentication process, the encrypted key EF is decrypted to generate a secret key E, and the secret key E is transferred to the USB flash memory UM (step S630). In this way, the host computer PC encrypts and stores the secret key E, so that even if the encrypted secret key E is delivered to the third party, the third party can easily obtain the secret key E. This is because it cannot be decrypted and security can be improved. However, this configuration is not essential, and the host computer PC may store the secret key E without encryption.
D−3.変形例3:
実施例においては、図4に示した初期設定処理において、USBフラッシュメモリUMが、公開鍵B及び秘密鍵Cを生成し、公開鍵Bで鍵A1を暗号化する構成としたが、当該鍵の生成及び/または暗号化は、ホストコンピュータPC側が備える暗号化手段により行う構成としてもよい。例えば、ホストコンピュータPCが、公開鍵B及び秘密鍵Cを生成し、公開鍵BをUSBフラッシュメモリUMに渡し、USBフラッシュメモリUMが、受け取った公開鍵Bを用いて、鍵A1を暗号化する構成としてもよい。同様に、図7に示した登録処理において、USBフラッシュメモリUMが、公開鍵D及び秘密鍵Eを生成し、公開鍵Dで鍵A2を暗号化する構成としたが、当該鍵の生成及び/または暗号化は、ホストコンピュータPC側が備える暗号化手段により行う構成としてもよい。例えば、ホストコンピュータPCが、公開鍵D及び秘密鍵Eを生成し、公開鍵DをUSBフラッシュメモリUMに渡し、USBフラッシュメモリUMが、受け取った公開鍵Dを用いて鍵A2を暗号化する構成としてもよい。
D-3. Modification 3:
In the embodiment, the USB flash memory UM generates the public key B and the secret key C and encrypts the key A1 with the public key B in the initial setting process shown in FIG. The generation and / or encryption may be performed by encryption means provided on the host computer PC side. For example, the host computer PC generates a public key B and a secret key C, passes the public key B to the USB flash memory UM, and the USB flash memory UM encrypts the key A1 using the received public key B. It is good also as a structure. Similarly, in the registration process shown in FIG. 7, the USB flash memory UM generates the public key D and the secret key E, and encrypts the key A2 with the public key D. Alternatively, the encryption may be performed by encryption means provided on the host computer PC side. For example, the host computer PC generates a public key D and a secret key E, passes the public key D to the USB flash memory UM, and the USB flash memory UM encrypts the key A2 using the received public key D. It is good.
もとより、上述の鍵の生成については、USBフラッシュメモリUMやホストコンピュータPCで行う構成に限るものではなく、他で生成した鍵を用いる構成としてもよい。例えば、ホストコンピュータPCとネットワークを介して接続されたサーバが鍵を生成し、ホストコンピュータPCが、ネットワークを介して当該鍵を取得して用いる構成としてもよいし、USBフラッシュメモリの製造段階において、予め鍵を生成して、隠し領域51などに記憶させておいてもよい。こうすれば、ホストコンピュータPCやUSBフラッシュメモリUMは、鍵生成手段を備える必要がないので、低コスト化ならびに処理の効率化に資する。
Of course, the above-described key generation is not limited to the configuration performed by the USB flash memory UM or the host computer PC, but may be a configuration using a key generated elsewhere. For example, a server connected to the host computer PC via the network may generate the key, and the host computer PC may acquire and use the key via the network. In the manufacturing stage of the USB flash memory, A key may be generated in advance and stored in the hidden
また、実施例においては、図5に示したパスワード認証処理と、図8に示した自動認証処理とは、USBフラッシュメモリUM側で行う構成としたが、これらの処理の両方、もしくは、いずれか一方、または、それらの一部を、ホストコンピュータPC側で行ってもよい。例えば、ホストコンピュータPCのCPU70が、図8のステップS700〜S740までの処理を行う構成としてもよいし、CPU70がステップS700〜S720までの処理を行い、ステップS730〜S740の処理は、USBフラッシュメモリが行う構成としてもよい。
In the embodiment, the password authentication process shown in FIG. 5 and the automatic authentication process shown in FIG. 8 are configured to be performed on the USB flash memory UM side. However, both or either of these processes is performed. On the other hand, some of them may be performed on the host computer PC side. For example, the
D−4.変形例4:
実施例においては、本発明の記憶装置の実施形態として、USBフラッシュメモリUMとしての構成を例示したが、本発明の記憶装置は、USBフラッシュメモリに限るものではなく、外付けハードディスクドライブ、CDドライブ、DVDドライブ、MOドライブ、ブルーレイドライブ、メモリカードリーダ等、種々の記憶装置として実現することができる。
D-4. Modification 4:
In the embodiment, the configuration of the USB flash memory UM is illustrated as an embodiment of the storage device of the present invention. However, the storage device of the present invention is not limited to the USB flash memory, but an external hard disk drive, a CD drive. It can be realized as various storage devices such as a DVD drive, an MO drive, a Blu-ray drive, and a memory card reader.
また、実施例においては、本発明の情報処理装置の実施形態として、パーソナルコンピュータとしての構成を例示したが、本発明の情報処理装置は、パーソナルコンピュータに限るものではなく、上述の機能をハードウェア資源により実現可能であれば、PDA(Personal Digital Assistant)、携帯電話、各種デジタル家電など、種々の情報処理装置として実現することができる。 In the examples, the configuration of the personal computer is illustrated as an embodiment of the information processing apparatus of the present invention. However, the information processing apparatus of the present invention is not limited to the personal computer, and the above-described functions are implemented in hardware. If it can be realized by resources, it can be realized as various information processing apparatuses such as a PDA (Personal Digital Assistant), a mobile phone, and various digital home appliances.
以上、本発明の実施例について説明したが、本発明はこうした実施例に限られるものではなく、本発明の要旨を脱しない範囲において、種々なる態様で実施できることは勿論である。例えば、本発明は、自動認証方法や、そのプログラム、当該プログラムを読み取り可能に記録した記憶媒体などの形態でも実現が可能である。 As mentioned above, although the Example of this invention was described, this invention is not limited to such an Example, Of course, in the range which does not deviate from the summary of this invention, it can implement in a various aspect. For example, the present invention can be realized in the form of an automatic authentication method, a program thereof, a storage medium in which the program is recorded so as to be readable.
20…認証システム
32…汎用入出力ポート
33…ROM
34…SRAM
35…暗号用回路
36…内部インタフェース
37…電圧制御部
38…USBコネクタ
40…CPU
41…第1の初期設定部
42…第2の初期設定部
43…識別情報認証部
44…自動認証部
50…フラッシュメモリ
51…隠し領域
52…フリー領域
53…セキュア領域
61…フリー領域用マスターブートレコード領域
62…フリー領域用パーティション情報領域
63…フリー領域用ファイルシステム情報領域
64…フリー領域用データ情報領域
66…セキュア領域用マスターブートレコード領域
67…セキュア領域用パーティション情報領域
68…セキュア領域用ファイルシステム情報領域
69…セキュア領域用データ情報領域
70…CPU
71…記憶部
72…登録部
74…秘密鍵提供部
75…暗号化部
81…ハードディスクドライブ
82…ROM
83…RAM
84…入力機構
85…ディスプレイ
86…USBインタフェース
MA…区画記憶領域
MA1〜MA10…区画エリア
PC…ホストコンピュータ
UM…USBフラッシュメモリ
20 ...
34 ... SRAM
35 ...
DESCRIPTION OF
71 ...
83 ... RAM
84 ...
Claims (8)
公開鍵暗号化方式の公開鍵と秘密鍵とを生成する鍵生成手段と、
前記記憶装置のユーザが入力する識別情報を受け付ける識別情報受付手段と、
前記識別情報受付手段により受け付けられた第1の識別情報をもとに第1の鍵を生成し、該第1の鍵を、前記鍵生成手段が生成した第1の公開鍵で暗号化した第2の鍵を生成し、前記第1の公開鍵と前記第2の鍵とを、前記記憶装置内の記憶媒体に記憶させる第1の初期設定手段と、
前記識別情報受付手段により受け付けられた第2の識別情報をもとに第3の鍵を生成し、該第3の鍵を前記記憶された第1の公開鍵で暗号化して、第4の鍵を生成し、該第4の鍵と前記記憶された第2の鍵とを照合して、前記ユーザが前記記憶媒体にアクセス可能とするためのユーザの認証を行う第1の認証手段と、
前記第2の識別情報をもとに生成された第3の鍵を、前記鍵生成手段が生成した第2の公開鍵と秘密鍵とのうち、該第2の公開鍵で暗号化して第5の鍵を生成し、該第2の公開鍵と第5の鍵とを前記記憶媒体に記憶させると共に、前記秘密鍵を前記情報処理装置にのみ記憶させる第2の初期設定手段と、
前記情報処理装置に接続される所定の記憶装置の登録指示を受け付け、該所定の記憶装置の登録のための動作を行う登録手段と、
前記情報処理装置に新たに記憶装置が接続されたとき、該接続された記憶装置が、前記登録された記憶装置であるか否かを判断し、前記登録された記憶装置であると判断した場合に、前記記憶した秘密鍵を認証のために提供する秘密鍵提供手段と、
前記秘密鍵提供手段から前記秘密鍵を受け取って、前記記憶された第5の鍵を該秘密鍵で復号化して、第6の鍵を生成し、該第6の鍵を前記記憶された第1の公開鍵で暗号化して、第7の鍵を生成し、該第7の鍵と、前記記憶された第2の鍵とを照合して、前記ユーザが前記記憶媒体にアクセス可能とするためのユーザの認証を行う第2の認証手段と
を備えた認証システム。 An authentication system comprising an information processing device and a storage device,
A key generation means for generating a public key and a secret key of a public key encryption method;
Identification information receiving means for receiving identification information input by a user of the storage device;
A first key is generated based on the first identification information received by the identification information receiving means, and the first key is encrypted with the first public key generated by the key generation means. First initial setting means for generating two keys and storing the first public key and the second key in a storage medium in the storage device;
A third key is generated based on the second identification information received by the identification information receiving means, the third key is encrypted with the stored first public key, and a fourth key is generated. A first authenticating means for authenticating a user for allowing the user to access the storage medium by comparing the fourth key with the stored second key;
The third key generated based on the second identification information is encrypted with the second public key out of the second public key and the secret key generated by the key generation unit, and the fifth key is encrypted. A second initial setting means for storing the second public key and the fifth key in the storage medium and storing the secret key only in the information processing device;
Registration means for accepting a registration instruction for a predetermined storage device connected to the information processing apparatus and performing an operation for registration of the predetermined storage device;
When a storage device is newly connected to the information processing device, it is determined whether the connected storage device is the registered storage device, and it is determined that the storage device is the registered storage device A secret key providing means for providing the stored secret key for authentication;
Receiving the secret key from the secret key providing means, decrypting the stored fifth key with the secret key, generating a sixth key, and storing the sixth key in the stored first key To generate a seventh key and collate the seventh key with the stored second key so that the user can access the storage medium. An authentication system comprising: a second authentication unit that authenticates a user.
前記記憶装置が生成した秘密鍵を該記憶装置から受け取って、記憶する記憶手段と、
前記情報処理装置に接続される所定の記憶装置の登録指示を受け付け、該所定の記憶装置の登録のための動作を行う登録手段と、
前記情報処理装置に、前記秘密鍵を有しない記憶装置が新たに接続されたとき、該接続された記憶装置が、前記登録された記憶装置であるか否かを判断し、前記登録された記憶装置であると判断した場合に、前記記憶した秘密鍵を、前記秘密鍵を有しない記憶装置に渡す秘密鍵提供手段と
を備えた情報処理装置。 An information processing apparatus connected to a storage device,
Storage means for receiving and storing a secret key generated by the storage device from the storage device;
Registration means for accepting a registration instruction for a predetermined storage device connected to the information processing apparatus and performing an operation for registration of the predetermined storage device;
When a storage device that does not have the secret key is newly connected to the information processing device, it is determined whether or not the connected storage device is the registered storage device, and the registered storage device An information processing apparatus comprising: a secret key providing unit that transfers the stored secret key to a storage device that does not have the secret key when it is determined that the apparatus is a device.
前記記憶手段は、前記取得した秘密鍵を暗号化して記憶し、
前記秘密鍵提供手段は、前記暗号化した秘密鍵を復号化して、前記接続された記憶装置に渡す
情報処理装置。 An information processing apparatus according to claim 2,
The storage means encrypts and stores the acquired secret key,
The secret key providing means decrypts the encrypted secret key and passes it to the connected storage device.
公開鍵暗号化方式の公開鍵と秘密鍵とを生成する鍵生成手段と、
前記記憶装置のユーザが入力する識別情報を受け付ける識別情報受付手段と、
前記識別情報受付手段により受け付けられた第1の識別情報をもとに第1の鍵を生成し、該第1の鍵を、前記鍵生成手段が生成した第1の公開鍵で暗号化した第2の鍵を生成し、前記第1の公開鍵と前記第2の鍵とを記憶媒体に記憶させる第1の初期設定手段と、
前記識別情報受付手段により受け付けられた第2の識別情報をもとに第3の鍵を生成し、該第3の鍵を前記記憶された第1の公開鍵で暗号化して、第4の鍵を生成し、該第4の鍵と前記記憶された第2の鍵とを照合して、前記ユーザが前記記憶媒体にアクセス可能とするためのユーザの認証を行う第1の認証手段と、
前記第2の識別情報をもとに生成された第3の鍵を、前記鍵生成手段が生成した第2の公開鍵と秘密鍵とのうち、該第2の公開鍵で暗号化して第5の鍵を生成し、該第2の公開鍵と第5の鍵とを前記記憶媒体に記憶させると共に、前記秘密鍵を前記情報処理装置に渡し、該秘密鍵を前記記憶装置から消去する第2の初期設定手段と、
前記情報処理装置から前記秘密鍵を受け取って、前記記憶された第5の鍵を該秘密鍵で復号化して、第6の鍵を生成し、該第6の鍵を前記記憶された第1の公開鍵で暗号化して、第7の鍵を生成し、該第7の鍵と、前記記憶された第2の鍵とを照合して、前記ユーザが前記記憶媒体にアクセス可能とするためのユーザの認証を行う第2の認証手段と
を備えた記憶装置。 A storage device connected to the information processing device,
A key generation means for generating a public key and a secret key of a public key encryption method;
Identification information receiving means for receiving identification information input by a user of the storage device;
A first key is generated based on the first identification information received by the identification information receiving means, and the first key is encrypted with the first public key generated by the key generation means. First initial setting means for generating two keys and storing the first public key and the second key in a storage medium;
A third key is generated based on the second identification information received by the identification information receiving means, the third key is encrypted with the stored first public key, and a fourth key is generated. A first authenticating means for authenticating a user for allowing the user to access the storage medium by comparing the fourth key with the stored second key;
The third key generated based on the second identification information is encrypted with the second public key out of the second public key and the secret key generated by the key generation unit, and the fifth key is encrypted. The second public key and the fifth key are stored in the storage medium, the secret key is passed to the information processing device, and the secret key is deleted from the storage device. Initial setting means,
Receiving the secret key from the information processing apparatus, decrypting the stored fifth key with the secret key, generating a sixth key, and storing the sixth key in the stored first key A user for encrypting with a public key to generate a seventh key, collating the seventh key with the stored second key, and enabling the user to access the storage medium And a second authentication means for performing authentication.
前記記憶媒体は、予め用意した特定のプログラムでしかアクセスできない隠し領域を備え、
前記第1の初期設定手段は、前記第1の公開鍵と前記第2の鍵とを前記隠し領域に記憶させ、
前記第2の初期設定手段は、前記第2の公開鍵と第5の鍵とを前記隠し領域に記憶させる
記憶装置。 The storage device according to claim 4,
The storage medium includes a hidden area that can be accessed only by a specific program prepared in advance.
The first initial setting means stores the first public key and the second key in the hidden area,
The second initial setting means stores the second public key and the fifth key in the hidden area.
前記第2の初期設定手段は、前記鍵生成手段が、前記記憶装置に接続された情報処理装置ごとに生成した前記第2の公開鍵と前記秘密鍵とのうち、該第2の公開鍵で暗号化して第5の鍵を生成し、
前記記憶媒体は、予め位置が定められ、所定数に区画されて管理される区画記憶領域を備え、
前記第2の初期設定手段は、少なくとも前記第2の公開鍵と第5の鍵とを、前記接続された情報処理装置ごとに、前記区画記憶領域の1つに記憶させる
記憶装置。 The storage device according to claim 4 or 5, wherein
The second initial setting means uses the second public key out of the second public key and the secret key generated by the key generation means for each information processing apparatus connected to the storage device. Encrypt to generate a fifth key,
The storage medium is provided with a partitioned storage area whose position is determined in advance and partitioned and managed in a predetermined number,
The second initial setting means stores at least the second public key and the fifth key in one of the partition storage areas for each of the connected information processing devices.
前記記憶装置が生成し、前記認証に用いる秘密鍵を該記憶装置から受け取って、記憶する記憶機能と、
前記情報処理装置に接続される所定の記憶装置の登録指示を受け付け、該所定の記憶装置の登録のための動作を行う登録機能と、
前記情報処理装置に、前記秘密鍵を有しない記憶装置が新たに接続されたとき、該接続された記憶装置が、前記登録された記憶装置であるか否かを判断し、前記登録された記憶装置であると判断した場合に、前記記憶した秘密鍵を、前記秘密鍵を有しない記憶装置に渡す秘密鍵提供機能と
をコンピュータに実現させるプログラム。 An information processing apparatus connected to a storage device is a computer program for authenticating a user of the storage device,
A storage function that is generated by the storage device and receives and stores a secret key used for the authentication from the storage device;
A registration function for accepting a registration instruction of a predetermined storage device connected to the information processing apparatus and performing an operation for registration of the predetermined storage device;
When a storage device that does not have the secret key is newly connected to the information processing device, it is determined whether or not the connected storage device is the registered storage device, and the registered storage device A program for causing a computer to realize a secret key providing function of transferring the stored secret key to a storage device that does not have the secret key when it is determined to be a device.
第1の初期設定として、第1の公開鍵を生成すると共に、前記記憶装置のユーザが入力する第1の識別情報をもとに第1の鍵を生成し、該第1の鍵を前記第1の公開鍵で暗号化した第2の鍵を生成し、前記第1の公開鍵と前記第2の鍵とを記憶媒体に記憶させ、
第2の初期設定として、前記ユーザが入力する第2の識別情報をもとに第3の鍵を生成し、第2の公開鍵と秘密鍵とを生成し、前記第3の鍵を該第2の公開鍵で暗号化して第4の鍵を生成し、該第2の公開鍵と第4の鍵とを前記記憶媒体に記憶させると共に、前記秘密鍵を前記情報処理装置に渡し、該秘密鍵を前記記憶装置から消去し、
前記情報処理装置と前記記憶装置とを新たに接続した際に、前記情報処理装置が、該新たに接続した記憶装置を、予め登録動作を行って登録した記憶装置であると判断した場合に渡す秘密鍵を受け取って、前記記憶された第4の鍵を該秘密鍵で復号化して、第5の鍵を生成し、該第5の鍵を前記記憶された第1の公開鍵で暗号化して、第5の鍵を生成し、該第5の鍵と、前記記憶された第2の鍵とを照合して、前記ユーザが前記記憶媒体にアクセス可能とするためのユーザの認証を行う
認証方法。 An authentication method for authenticating a user of a storage device connected to an information processing device,
As a first initial setting, a first public key is generated, a first key is generated based on first identification information input by a user of the storage device, and the first key is converted to the first key. Generating a second key encrypted with one public key, storing the first public key and the second key in a storage medium;
As a second initial setting, a third key is generated based on the second identification information input by the user, a second public key and a secret key are generated, and the third key is 2 to generate a fourth key, store the second public key and the fourth key in the storage medium, pass the secret key to the information processing apparatus, and Deleting the key from the storage device;
When the information processing device and the storage device are newly connected, the information processing device passes the newly connected storage device when it is determined that the storage device has been registered in advance by performing a registration operation. Receiving a secret key, decrypting the stored fourth key with the secret key, generating a fifth key, encrypting the fifth key with the stored first public key; An authentication method for generating a fifth key, comparing the fifth key with the stored second key, and authenticating the user so that the user can access the storage medium .
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008144420A JP4965512B2 (en) | 2008-06-02 | 2008-06-02 | Authentication system, information processing device, storage device, authentication method and program thereof |
CN200980119539.6A CN102047267B (en) | 2008-06-02 | 2009-06-01 | Authentication system, information processing apparatus and method, storage apparatus, authentication method |
PCT/JP2009/002423 WO2009147817A1 (en) | 2008-06-02 | 2009-06-01 | Authentication system, information processing apparatus, storage apparatus, authentication method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008144420A JP4965512B2 (en) | 2008-06-02 | 2008-06-02 | Authentication system, information processing device, storage device, authentication method and program thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009289242A JP2009289242A (en) | 2009-12-10 |
JP4965512B2 true JP4965512B2 (en) | 2012-07-04 |
Family
ID=41397900
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008144420A Active JP4965512B2 (en) | 2008-06-02 | 2008-06-02 | Authentication system, information processing device, storage device, authentication method and program thereof |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP4965512B2 (en) |
CN (1) | CN102047267B (en) |
WO (1) | WO2009147817A1 (en) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5474921B2 (en) | 2011-12-15 | 2014-04-16 | 株式会社ソニー・コンピュータエンタテインメント | Electronic device, recording medium management method, and program |
CN102663471B (en) * | 2012-04-17 | 2015-09-23 | 惠州Tcl移动通信有限公司 | Based on mobile terminal safety information storage means and the system of EMMC chip |
US10204654B2 (en) | 2015-02-05 | 2019-02-12 | Buffalo Inc. | Storage device, information processing system, authentication method, and non-transitory computer readable medium |
JP6020648B2 (en) * | 2015-02-05 | 2016-11-02 | 株式会社バッファロー | Storage device, information processing system, authentication method and program in storage device |
CN109064172A (en) * | 2018-07-27 | 2018-12-21 | 深圳市新名泽科技有限公司 | Cipher key processing method, device and block catenary system |
CN112615840B (en) * | 2020-12-11 | 2023-05-26 | 北京北信源软件股份有限公司 | Method and system for authenticating admission of embedded equipment |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7178031B1 (en) * | 1999-11-08 | 2007-02-13 | International Business Machines Corporation | Wireless security access management for a portable data storage cartridge |
KR20020060572A (en) * | 2001-01-11 | 2002-07-18 | 포만 제프리 엘 | Security system for preventing a personal computer from being used by unauthorized people |
JP2002300155A (en) * | 2001-03-30 | 2002-10-11 | Tokyo Electric Power Co Inc:The | Mutual authentication method and mutual authentication system |
JP2004048660A (en) * | 2002-05-24 | 2004-02-12 | Sony Corp | Information processing system and method, information processing apparatus and method, recording medium, and program |
JP2004234632A (en) * | 2003-01-06 | 2004-08-19 | Sony Corp | System, server, method, and program for authentication, terminal, method and program for requiring authentication, and storage medium |
JP4872512B2 (en) * | 2006-08-02 | 2012-02-08 | ソニー株式会社 | Storage device, storage control method, and information processing device and method |
JP4843563B2 (en) * | 2007-06-01 | 2011-12-21 | 日本電信電話株式会社 | Information recording medium security method, information processing apparatus, and program |
JP4900152B2 (en) * | 2007-09-19 | 2012-03-21 | セイコーエプソン株式会社 | Information processing device |
-
2008
- 2008-06-02 JP JP2008144420A patent/JP4965512B2/en active Active
-
2009
- 2009-06-01 WO PCT/JP2009/002423 patent/WO2009147817A1/en active Application Filing
- 2009-06-01 CN CN200980119539.6A patent/CN102047267B/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN102047267A (en) | 2011-05-04 |
CN102047267B (en) | 2013-08-07 |
WO2009147817A1 (en) | 2009-12-10 |
JP2009289242A (en) | 2009-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5052878B2 (en) | Storage device and user authentication method | |
US8761403B2 (en) | Method and system of secured data storage and recovery | |
JP4550050B2 (en) | Usage authentication method, usage authentication program, information processing apparatus, and recording medium | |
CN102947836B (en) | Memory device, main process equipment and use dual encryption scheme transmit the method for password between the first and second memory devices | |
CN113434853B (en) | Method for burning firmware to storage device and controller | |
JP2005128996A (en) | Information processing apparatus, information processing system, and program | |
JP2004021755A (en) | Storage device | |
JP5354001B2 (en) | Information processing apparatus, information processing system, and program | |
JP4965512B2 (en) | Authentication system, information processing device, storage device, authentication method and program thereof | |
CN100552690C (en) | data management method | |
CN110533142A (en) | A kind of encrypted U disk and USB flash disk partition method | |
TWI644229B (en) | Data center with data encryption and operating method thererfor | |
JP2022183562A (en) | Data management system, data management method, and data management program | |
JP2009526472A (en) | Data security including real-time key generation | |
JP2008160325A (en) | User authentication method using removable device and computer | |
CN112468300A (en) | Key management device with bypass channel and processor chip | |
JP4791193B2 (en) | Information processing apparatus, portable terminal apparatus, and information processing execution control method | |
JP2000029792A (en) | Confidential information storage device | |
JP2007108833A (en) | Device for storing a plurality of passwords and password management method | |
TW200846972A (en) | Method for generating and using a key for encryption and decryption in a computer device | |
JP2008287689A (en) | Group encryption and decryption system and method, and program | |
JP2006268513A (en) | Logon management device for terminal device | |
US20250306775A1 (en) | Methods and device for multi-level portable secure data storage | |
TWI411934B (en) | Data processing systems and password management methods and data reading and written methods thereof | |
JP2006268668A (en) | Terminal authentication, terminal change method, operation terminal, authentication server, and authentication program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100930 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120228 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120329 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4965512 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150406 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |