JP4965512B2 - Authentication system, information processing device, storage device, authentication method and program thereof - Google Patents

Authentication system, information processing device, storage device, authentication method and program thereof Download PDF

Info

Publication number
JP4965512B2
JP4965512B2 JP2008144420A JP2008144420A JP4965512B2 JP 4965512 B2 JP4965512 B2 JP 4965512B2 JP 2008144420 A JP2008144420 A JP 2008144420A JP 2008144420 A JP2008144420 A JP 2008144420A JP 4965512 B2 JP4965512 B2 JP 4965512B2
Authority
JP
Japan
Prior art keywords
key
storage device
information processing
stored
flash memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008144420A
Other languages
Japanese (ja)
Other versions
JP2009289242A (en
Inventor
英明 菰田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Buffalo Inc
Original Assignee
Melco Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Melco Holdings Inc filed Critical Melco Holdings Inc
Priority to JP2008144420A priority Critical patent/JP4965512B2/en
Priority to CN200980119539.6A priority patent/CN102047267B/en
Priority to PCT/JP2009/002423 priority patent/WO2009147817A1/en
Publication of JP2009289242A publication Critical patent/JP2009289242A/en
Application granted granted Critical
Publication of JP4965512B2 publication Critical patent/JP4965512B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

本発明は、暗号化手段を用いた利用者の認証技術に関する。   The present invention relates to a user authentication technique using encryption means.

近年、IT技術の発展に伴い、フラッシュメモリ、ハードディスク、MO、DVDなど、種々の記憶媒体が普及している。こうした記憶媒体に機密情報等を記憶させる場合、記憶媒体の紛失、盗難などによる情報漏洩を防止するために、利用者認証に成功した場合にのみ、記憶媒体にアクセスできる装置が開発されている。   In recent years, with the development of IT technology, various storage media such as flash memory, hard disk, MO, and DVD have become widespread. In the case where confidential information or the like is stored in such a storage medium, an apparatus that can access the storage medium only when user authentication is successful has been developed in order to prevent information leakage due to loss or theft of the storage medium.

特開2004−362516号公報JP 2004-362516 A 特開2007−156775号公報JP 2007-156775 A

しかしながら、記憶媒体にアクセスするたびにパスワードの入力等を行うことは、ユーザにとって面倒であった。   However, it is troublesome for the user to input a password every time the storage medium is accessed.

上述の問題を考慮し、本発明が解決しようとする課題は、利用者認証が必要な記憶装置において、セキュリティを一定程度保ちつつ、記憶媒体にアクセスする際の利用者の利便性を向上させることである。   In view of the above problems, the problem to be solved by the present invention is to improve the convenience of users when accessing a storage medium while maintaining a certain level of security in a storage device that requires user authentication. It is.

本発明は、上述の課題の少なくとも一部を解決するためになされたものであり、以下の形態又は適用例として実現することが可能である。   SUMMARY An advantage of some aspects of the invention is to solve at least a part of the problems described above, and the invention can be implemented as the following forms or application examples.

[適用例1]情報処理装置と記憶装置とを備えた認証システムであって、
公開鍵暗号化方式の公開鍵と秘密鍵とを生成する鍵生成手段と、
前記記憶装置のユーザが入力する識別情報を受け付ける識別情報受付手段と、
前記識別情報受付手段により受け付けられた第1の識別情報をもとに第1の鍵を生成し、該第1の鍵を、前記鍵生成手段が生成した第1の公開鍵で暗号化した第2の鍵を生成し、前記第1の公開鍵と前記第2の鍵とを、前記記憶装置内の記憶媒体に記憶させる第1の初期設定手段と、
前記識別情報受付手段により受け付けられた第2の識別情報をもとに第3の鍵を生成し、該第3の鍵を前記記憶された第1の公開鍵で暗号化して、第4の鍵を生成し、該第4の鍵と前記記憶された第2の鍵とを照合して、前記ユーザが前記記憶媒体にアクセス可能とするためのユーザの認証を行う第1の認証手段と、
前記第2の識別情報をもとに生成された第3の鍵を、前記鍵生成手段が生成した第2の公開鍵と秘密鍵とのうち、該第2の公開鍵で暗号化して第5の鍵を生成し、該第2の公開鍵と第5の鍵とを前記記憶媒体に記憶させると共に、前記秘密鍵を前記情報処理装置にのみ記憶させる第2の初期設定手段と、
前記情報処理装置に接続される所定の記憶装置の登録指示を受け付け、該所定の記憶装置の登録のための動作を行う登録手段と、
前記情報処理装置に新たに記憶装置が接続されたとき、該接続された記憶装置が、前記登録された記憶装置であるか否かを判断し、前記登録された記憶装置であると判断した場合に、前記記憶した秘密鍵を認証のために提供する秘密鍵提供手段と、
前記秘密鍵提供手段から前記秘密鍵を受け取って、前記記憶された第5の鍵を該秘密鍵で復号化して、第6の鍵を生成し、該第6の鍵を前記記憶された第1の公開鍵で暗号化して、第7の鍵を生成し、該第7の鍵と、前記記憶された第2の鍵とを照合して、前記ユーザが前記記憶媒体にアクセス可能とするためのユーザの認証を行う第2の認証手段と
を備えた
認証システム。
Application Example 1 An authentication system including an information processing device and a storage device,
A key generation means for generating a public key and a secret key of a public key encryption method;
Identification information receiving means for receiving identification information input by a user of the storage device;
A first key is generated based on the first identification information received by the identification information receiving means, and the first key is encrypted with the first public key generated by the key generation means. First initial setting means for generating two keys and storing the first public key and the second key in a storage medium in the storage device;
A third key is generated based on the second identification information received by the identification information receiving means, the third key is encrypted with the stored first public key, and a fourth key is generated. A first authenticating means for authenticating a user for allowing the user to access the storage medium by comparing the fourth key with the stored second key;
The third key generated based on the second identification information is encrypted with the second public key out of the second public key and the secret key generated by the key generation unit, and the fifth key is encrypted. A second initial setting means for storing the second public key and the fifth key in the storage medium and storing the secret key only in the information processing device;
Registration means for accepting a registration instruction for a predetermined storage device connected to the information processing apparatus and performing an operation for registration of the predetermined storage device;
When a storage device is newly connected to the information processing device, it is determined whether the connected storage device is the registered storage device, and it is determined that the storage device is the registered storage device A secret key providing means for providing the stored secret key for authentication;
Receiving the secret key from the secret key providing means, decrypting the stored fifth key with the secret key, generating a sixth key, and storing the sixth key in the stored first key To generate a seventh key and collate the seventh key with the stored second key so that the user can access the storage medium. An authentication system comprising: a second authentication means for authenticating a user.

かかる構成の認証システムは、ユーザの認証に用いる秘密鍵を生成し、これを情報処理装置のみに記憶する。情報処理装置は、当該秘密鍵を記憶しておき、新たに記憶装置が接続された際に、当該記憶装置が登録された記憶装置であると判断すれば、秘密鍵を認証のために提供し、これを用いて、ユーザの認証が行われる。したがって、ユーザは、パスワード等を入力することなく、ユーザの認証を行うことができる。また、ユーザの認証に用いる秘密鍵を、情報装置のみに記憶しておくので、記憶装置が第三者の手に渡った場合であっても、第三者は、容易に記憶装置の認証を行うことができず、セキュリティも確保できる。   The authentication system having such a configuration generates a secret key used for user authentication and stores it only in the information processing apparatus. The information processing device stores the secret key, and when the storage device is newly connected, if the storage device determines that the storage device is a registered storage device, the information processing device provides the secret key for authentication. This is used to authenticate the user. Therefore, the user can authenticate the user without inputting a password or the like. In addition, since the secret key used for user authentication is stored only in the information device, even if the storage device is in the hands of a third party, the third party can easily authenticate the storage device. It cannot be done and security can be secured.

なお、本願において、記憶装置とは、記憶媒体と記憶媒体へのデータの書き込み等を行う記憶媒体制御装置とを一体的に備えた装置、例えば、USBフラッシュメモリ、外付けハードディスクドライブ、コンピュータ等の種々の装置と、記憶媒体と脱着可能に接続でき、当該記憶媒体へのデータ書き込み等を行う制御装置、例えば、CDドライブ、DVDドライブ、MOドライブ、ブルーレイドライブ、メモリカードリーダ等の種々の装置とを併せた総称である。   In this application, the storage device is a device that is integrally provided with a storage medium and a storage medium control device that writes data to the storage medium, such as a USB flash memory, an external hard disk drive, a computer, etc. Various devices and control devices that can be detachably connected to a storage medium and write data to the storage medium, for example, various devices such as a CD drive, a DVD drive, an MO drive, a Blu-ray drive, and a memory card reader Is a collective term.

[適用例2]記憶装置と接続される情報処理装置であって、記憶装置が生成した秘密鍵を記憶装置から受け取って、記憶する記憶手段と、情報処理装置に接続される所定の記憶装置の登録指示を受け付け、所定の記憶装置の登録のための動作を行う登録手段と、情報処理装置に、秘密鍵を有しない記憶装置が新たに接続されたとき、接続された記憶装置が、登録された記憶装置であるか否かを判断し、登録された記憶装置であると判断した場合に、記憶した秘密鍵を、秘密鍵を有しない記憶装置に渡す秘密鍵提供手段とを備えた情報処理装置。
かかる構成の情報処理装置も、適用例1と同様の効果を奏する。
[Application Example 2] An information processing apparatus connected to a storage device, which receives a secret key generated by the storage device from the storage device and stores it, and a predetermined storage device connected to the information processing apparatus When a storage device that does not have a secret key is newly connected to the information processing device and a registration unit that accepts a registration instruction and performs an operation for registration of a predetermined storage device, the connected storage device is registered. Information processing apparatus comprising: a secret key providing unit that determines whether or not the storage device is a registered storage device and passes the stored secret key to a storage device that does not have the secret key when the storage device is determined to be a registered storage device apparatus.
The information processing apparatus having such a configuration also has the same effect as Application Example 1.

[適用例3]適用例2記載の情報処理装置であって、記憶手段は、取得した秘密鍵を暗号化して記憶し、秘密鍵提供手段は、暗号化した秘密鍵を復号化して、接続された記憶装置に渡す情報処理装置。 Application Example 3 In the information processing apparatus according to Application Example 2, the storage unit encrypts and stores the acquired secret key, and the secret key providing unit decrypts the encrypted secret key and is connected. Information processing device to be passed to the storage device.

かかる構成の情報処理装置は、記憶装置から受け取った秘密鍵を暗号化して記憶しておくので、暗号化された秘密鍵が第三者の手に渡っても、第三者は、容易に記憶装置の認証を行うことができないので、セキュリティを高めることができる。   Since the information processing apparatus configured as described above encrypts and stores the private key received from the storage device, even if the encrypted private key is delivered to the third party, the third party can easily store it. Since the device cannot be authenticated, security can be improved.

[適用例4]情報処理装置と接続される記憶装置であって、公開鍵暗号化方式の公開鍵と秘密鍵とを生成する鍵生成手段と、記憶装置のユーザが入力する識別情報を受け付ける識別情報受付手段と、識別情報受付手段により受け付けられた第1の識別情報をもとに第1の鍵を生成し、第1の鍵を、鍵生成手段が生成した第1の公開鍵で暗号化した第2の鍵を生成し、第1の公開鍵と第2の鍵とを記憶媒体に記憶させる第1の初期設定手段と、識別情報受付手段により受け付けられた第2の識別情報をもとに第3の鍵を生成し、第3の鍵を記憶された第1の公開鍵で暗号化して、第4の鍵を生成し、第4の鍵と記憶された第2の鍵とを照合して、ユーザが記憶媒体にアクセス可能とするためのユーザの認証を行う第1の認証手段と、第2の識別情報をもとに生成された第3の鍵を、鍵生成手段が生成した第2の公開鍵と秘密鍵とのうち、第2の公開鍵で暗号化して第5の鍵を生成し、第2の公開鍵と第5の鍵とを記憶媒体に記憶させると共に、秘密鍵を情報処理装置に渡し、秘密鍵を記憶装置から消去する第2の初期設定手段と、情報処理装置から秘密鍵を受け取って、記憶された第5の鍵を秘密鍵で復号化して、第6の鍵を生成し、第6の鍵を記憶された第1の公開鍵で暗号化して、第7の鍵を生成し、第7の鍵と、記憶された第2の鍵とを照合して、ユーザが前記記憶媒体にアクセス可能とするためのユーザの認証を行う第2の認証手段とを備えた記憶装置。
かかる構成の記憶装置も、適用例1と同様の効果を奏する。
Application Example 4 A storage device connected to an information processing device, a key generation unit that generates a public key and a secret key of a public key encryption method, and an identification that receives identification information input by a user of the storage device A first key is generated based on the information receiving means and the first identification information received by the identification information receiving means, and the first key is encrypted with the first public key generated by the key generating means. The first initial setting means for generating the second key and storing the first public key and the second key in the storage medium; and the second identification information received by the identification information receiving means. Generate a third key, encrypt the third key with the stored first public key, generate a fourth key, and collate the fourth key with the stored second key A first authentication means for authenticating the user for enabling the user to access the storage medium, and a second identification The third key generated based on the information is encrypted with the second public key out of the second public key and the secret key generated by the key generation unit to generate a fifth key, The second public key and the fifth key are stored in the storage medium, the secret key is transferred to the information processing device, the second initial setting means for deleting the secret key from the storage device, and the secret key from the information processing device. Receive and decrypt the stored fifth key with the private key to generate the sixth key, encrypt the sixth key with the stored first public key and generate the seventh key And a second authentication unit that compares the seventh key with the stored second key to authenticate the user so that the user can access the storage medium.
The storage device having such a configuration also has the same effect as in Application Example 1.

[適用例5]適用例4記載の記憶装置であって、記憶媒体は、予め用意した特定のプログラムでしかアクセスできない隠し領域を備え、第1の初期設定手段は、第1の公開鍵と第2の鍵とを隠し領域に記憶させ、第2の初期設定手段は、第2の公開鍵と第5の鍵とを隠し領域に記憶させる記憶装置。 Application Example 5 In the storage device according to Application Example 4, the storage medium includes a hidden area that can be accessed only by a specific program prepared in advance, and the first initial setting means includes the first public key and the first public key. The second key is stored in the hidden area, and the second initial setting means stores the second public key and the fifth key in the hidden area.

かかる構成の記憶装置は、ユーザの認証に関係する情報を隠し領域に記憶させるため、万が一、記憶装置が第三者の手に渡った場合であっても、これらの情報に簡単にアクセスすることができない。したがって、記憶装置のセキュリティを高めることができる。   Since the storage device having such a configuration stores information related to user authentication in a hidden area, even if the storage device is in the hands of a third party, it is possible to easily access such information. I can't. Therefore, the security of the storage device can be increased.

[適用例6]適用例4または適用例5記載の記憶装置であって、第2の初期設定手段は、鍵生成手段が、記憶装置に接続された情報処理装置ごとに生成した第2の公開鍵と秘密鍵とのうち、第2の公開鍵で暗号化して第5の鍵を生成し、記憶媒体は、予め位置が定められ、所定数に区画されて管理される区画記憶領域を備え、第2の初期設定手段は、少なくとも第2の公開鍵と第5の鍵とを、接続された情報処理装置ごとに、区画記憶領域の1つに記憶させる記憶装置。 [Application Example 6] The storage device according to Application Example 4 or Application Example 5, wherein the second initial setting means is a second disclosure generated by the key generation means for each information processing apparatus connected to the storage apparatus. A fifth key is generated by encrypting with a second public key out of a key and a private key, and the storage medium includes a partitioned storage area that is pre-determined and partitioned and managed in a predetermined number, The second initial setting means is a storage device that stores at least the second public key and the fifth key in one of the partition storage areas for each connected information processing device.

かかる構成の記憶装置は、第5の鍵と、接続される情報処理装置ごとに生成される第2の公開鍵とを、予め位置が定められ、所定数に区画されて管理される区画記憶領域の1つに記憶させる。したがって、記憶装置に接続される情報処理装置は、区画記憶領域を参照することで、第2の認証に用いる鍵の有無を容易に判断することができ、情報処理装置が、接続された記憶装置が第2の認証のために登録されたものであるか否かの判断に資する。   The storage device having such a configuration is a partitioned storage area in which the fifth key and the second public key generated for each connected information processing device are pre-determined and partitioned and managed in a predetermined number One of them is memorized. Therefore, the information processing apparatus connected to the storage device can easily determine the presence or absence of the key used for the second authentication by referring to the partition storage area. Contributes to the determination of whether or not is registered for the second authentication.

なお、本発明は、上述した認証システム、情報処理装置、記憶装置としての構成のほか、認証方法や、そのプログラムとしても構成することができる。   The present invention can be configured as an authentication method or a program thereof, in addition to the configuration as the authentication system, the information processing apparatus, and the storage device described above.

本発明の実施例について説明する。
A.認証システム20の概略構成:
本発明の実施例としての認証システム20は、ホストコンピュータPCと、USBフラッシュメモリUMとにより構成される。なお、ホストコンピュータPCは、請求項の情報処理装置に、USBフラッシュメモリUMは、請求項の記憶装置に該当する。
Examples of the present invention will be described.
A. Schematic configuration of the authentication system 20:
The authentication system 20 as an embodiment of the present invention includes a host computer PC and a USB flash memory UM. The host computer PC corresponds to the information processing apparatus as claimed, and the USB flash memory UM corresponds to the storage device as claimed.

A−1.USBフラッシュメモリの概略構成:
図1は、本願の実施例としてのUSBフラッシュメモリUMの概略構成を示す説明図である。USBフラッシュメモリUMは、汎用入出力ポート32、CPU40、ROM33、SRAM34、暗号用回路35、内部インタフェース36、フラッシュメモリ50、USBコネクタ38、電圧制御部37を備えており、それぞれが内部バスで接続されている。
A-1. General configuration of USB flash memory:
FIG. 1 is an explanatory diagram showing a schematic configuration of a USB flash memory UM as an embodiment of the present application. The USB flash memory UM includes a general-purpose input / output port 32, a CPU 40, a ROM 33, an SRAM 34, an encryption circuit 35, an internal interface 36, a flash memory 50, a USB connector 38, and a voltage control unit 37, which are connected via an internal bus. Has been.

汎用入出力ポート32は、USBフラッシュメモリUMに図示しない指紋認証装置等の付加デバイスを接続する場合に利用するパラレルインタフェースである。   The general-purpose input / output port 32 is a parallel interface used when an additional device such as a fingerprint authentication device (not shown) is connected to the USB flash memory UM.

CPU40は、フラッシュメモリ50やROM33に記憶されたUSBフラッシュメモリUMの制御に関するプログラムをSRAM34に展開し、実行することで、利用者の認証や、フラッシュメモリ50へのデータ書き込み等の機能部として動作する。また、CPU40は、フラッシュメモリ50やROM33に記憶されたプログラムを実行することで、第1の初期設定部41、第2の初期設定部42、識別情報認証部43、自動認証部44としても機能する。これらの機能部の詳細については後述する。   The CPU 40 operates as a functional unit such as user authentication and data writing to the flash memory 50 by developing a program related to the control of the USB flash memory UM stored in the flash memory 50 or the ROM 33 in the SRAM 34 and executing the program. To do. The CPU 40 also functions as a first initial setting unit 41, a second initial setting unit 42, an identification information authentication unit 43, and an automatic authentication unit 44 by executing a program stored in the flash memory 50 or the ROM 33. To do. Details of these functional units will be described later.

ROM33は、不揮発性メモリであり、USBフラッシュメモリUMをコンピュータPCに接続した際に、USBフラッシュメモリUMを起動させるためのファームウェアが保存されている。   The ROM 33 is a nonvolatile memory, and stores firmware for starting up the USB flash memory UM when the USB flash memory UM is connected to the computer PC.

SRAM34は、CPU40が各種処理を行う際に利用するバッファである。本実施例では、単純化のために単一のバッファとして示しているが、各処理の高速化のために、例えば、フラッシュメモリ50のためのバッファと暗号用回路35のためのバッファからなる構成としてもよい。   The SRAM 34 is a buffer used when the CPU 40 performs various processes. In the present embodiment, although shown as a single buffer for simplification, for example, a configuration comprising a buffer for the flash memory 50 and a buffer for the encryption circuit 35 for speeding up each process. It is good.

暗号用回路35は、フラッシュメモリ50に入出力するデータや、USBフラッシュメモリUMを利用可能とするための利用者認証を行うためのパスワード等を暗号化/復号化するための回路であり、公開鍵暗号と共通鍵暗号の両方式の回路を備えている。公開鍵暗号方式は、主にパスワード等の暗号化/復号化を、共通鍵暗号方式は、後述するセキュア領域のデータの暗号化/復号化に使われる。本実施例においては、公開鍵暗号はRSA方式、共通鍵方式はAES方式を採用した。なお、本実施例においては、暗号化手段として暗号用回路35を用いたが、暗号化ソフトウェアなど、別の方法を用いてもよい。   The encryption circuit 35 is a circuit for encrypting / decrypting data to be input / output to / from the flash memory 50, a password for performing user authentication for enabling the use of the USB flash memory UM, and the like. Both key encryption and common key encryption circuits are provided. The public key cryptosystem is mainly used for encryption / decryption of a password or the like, and the common key cryptosystem is used for encryption / decryption of data in a secure area to be described later. In the present embodiment, the public key cryptosystem employs the RSA system, and the common key system employs the AES system. In this embodiment, the encryption circuit 35 is used as the encryption means, but another method such as encryption software may be used.

内部インタフェース36は、フラッシュメモリ50とデータをやり取りするためのインタフェースから成る。   The internal interface 36 includes an interface for exchanging data with the flash memory 50.

フラッシュメモリ50は、ブロック単位でデータの消去を行う不揮発性メモリであり、本実施例では、大容量化に適したNAND型のフラッシュメモリとした。   The flash memory 50 is a non-volatile memory that erases data in units of blocks. In this embodiment, the flash memory 50 is a NAND flash memory suitable for increasing the capacity.

USBコネクタ38は、バスパワード電源の利用が可能なシリアルインタフェースであり、USBポートを備えたホストコンピュータPCに接続される。   The USB connector 38 is a serial interface that can use a bus-powered power source, and is connected to a host computer PC having a USB port.

電圧制御部37は、USBコネクタ38を介して接続されたホストコンピュータPCから供給される5Vのバスパワード電源を、例えば、3.3Vに調整し、各部へ供給する。   The voltage control unit 37 adjusts the 5V bus-powered power supplied from the host computer PC connected via the USB connector 38 to, for example, 3.3V, and supplies it to each unit.

図2は、図1に示したフラッシュメモリ50の内部領域を示す説明図である。フラッシュメモリ50は、隠し領域51、フリー領域52、セキュア領域53を備えている。また、フリー領域52及びセキュア領域53は、それぞれ、フリー領域用、または、セキュア領域用のマスターブートレコード領域、パーティション情報領域、ファイルシステム情報領域、データ情報領域(図中の61〜64,66〜69)を備えている。   FIG. 2 is an explanatory diagram showing an internal area of the flash memory 50 shown in FIG. The flash memory 50 includes a hidden area 51, a free area 52, and a secure area 53. The free area 52 and the secure area 53 are respectively a free area or secure area master boot record area, partition information area, file system information area, and data information area (61 to 64, 66 to 69).

隠し領域51は、ファイルシステムの管理外の領域であり、CPU40が使用するプログラムや、フラッシュメモリ50に保存するデータの暗号化に関する情報、後述する利用者認証に関する情報などを記憶する領域として確保されている。フリー領域52は、利用者認証を行わずに、アクセスできる領域である。セキュア領域53は、利用者認証に成功した場合のみアクセス可能となる領域である。   The hidden area 51 is an area outside the management of the file system, and is secured as an area for storing programs used by the CPU 40, information related to encryption of data stored in the flash memory 50, information related to user authentication described later, and the like. ing. The free area 52 is an area that can be accessed without performing user authentication. The secure area 53 is an area that can be accessed only when the user authentication is successful.

マスターブートレコード領域61,66は、USBフラッシュメモリUMの起動時に最初に読み出される領域であり、USBフラッシュメモリUMのドライバを起動させるための情報等を記憶する領域である。パーティション情報領域62,67は、上述の内部領域の位置や大きさなどを記録したパーティションテーブルを記憶する領域である。ファイルシステム情報領域63,68は、ファイルやディレクトリを管理する情報を記憶する領域である。データ情報領域64,69は、フラッシュメモリ50に保存すべきデータを記憶する領域である。   The master boot record areas 61 and 66 are areas that are first read when the USB flash memory UM is activated, and are areas for storing information for activating the driver of the USB flash memory UM. The partition information areas 62 and 67 are areas for storing a partition table in which the positions and sizes of the internal areas described above are recorded. The file system information areas 63 and 68 are areas for storing information for managing files and directories. The data information areas 64 and 69 are areas for storing data to be stored in the flash memory 50.

上述の隠し領域51は、専用のプログラムを用いてしか見ることができない領域である。したがって、USBフラッシュメモリUMを接続したホストコンピュータPCのOS上では、通常、見ることができない。本実施例では、CPU40は、論理デバイスとして扱う領域の外部に置かれた物理デバイスに対して、ファイルシステムを介さずに、直接的にアドレス指定するプログラムにより、隠し領域51にアクセス可能としている。一方、フリー領域52は、USBフラッシュメモリUMをホストコンピュータPCに接続しただけで、ホストコンピュータPCのOS上で見ることができる領域である。また、セキュア領域53は、利用者認証が成功した後に見ることができる領域である。   The above-described hidden area 51 is an area that can only be viewed using a dedicated program. Therefore, it cannot normally be seen on the OS of the host computer PC to which the USB flash memory UM is connected. In the present embodiment, the CPU 40 can access the hidden area 51 by a program for directly addressing a physical device placed outside the area handled as a logical device without going through the file system. On the other hand, the free area 52 is an area that can be viewed on the OS of the host computer PC just by connecting the USB flash memory UM to the host computer PC. In addition, the secure area 53 is an area that can be viewed after successful user authentication.

このUSBフラッシュメモリUMは、他人に知られたくない情報をフラッシュメモリ50のセキュア領域用データ情報領域69に記憶させる場合のセキュリティ機能として、暗号化機能と利用者認証機能を備えている。暗号化機能は、上述の暗号用回路35を用いて、USBフラッシュメモリUMと接続されたホストコンピュータPCが記憶するデータを暗号化してセキュア領域用データ情報領域69に記憶させ、また、セキュア領域用データ情報領域69に記憶した暗号化されたデータを復号化して、ホストコンピュータPCに出力させる機能である。利用者認証機能は、利用者がUSBフラッシュメモリUMを利用する際に、利用者にパスワード等の情報を入力させて、予め利用を許された利用者であるか否かを確認し、予め利用を許された利用者であることが確認できた場合にのみUSBフラッシュメモリUMのセキュア領域53の使用が許可される機能である。   The USB flash memory UM includes an encryption function and a user authentication function as security functions when information that is not desired to be known by others is stored in the secure area data information area 69 of the flash memory 50. The encryption function encrypts the data stored in the host computer PC connected to the USB flash memory UM using the encryption circuit 35 described above and stores it in the secure area data information area 69. This function decrypts the encrypted data stored in the data information area 69 and outputs it to the host computer PC. When the user uses the USB flash memory UM, the user authentication function allows the user to input information such as a password, and confirms whether or not the user is permitted to use in advance. This is a function that permits use of the secure area 53 of the USB flash memory UM only when it is confirmed that the user is permitted.

A−2.ホストコンピュータPCの概略構成:
ホストコンピュータPCの概略構成を図3に示す。本実施例におけるコンピュータPCは、所定のプログラムがインストールされた汎用のパーソナルコンピュータであり、CPU70、ハードディスクドライブ81、ROM82、RAM83、入力機構84、ディスプレイ85、USBインタフェース86を備えており、それぞれがバスで接続されている。
A-2. General configuration of host computer PC:
A schematic configuration of the host computer PC is shown in FIG. The computer PC in this embodiment is a general-purpose personal computer in which a predetermined program is installed, and includes a CPU 70, a hard disk drive 81, a ROM 82, a RAM 83, an input mechanism 84, a display 85, and a USB interface 86, each of which is a bus. Connected with.

CPU70は、ハードディスクドライブ81やROM82に記憶されたファームウェアやOSをRAM93展開して実行することで、ホストコンピュータPC全体の制御を司る。また、CPU70は、ハードディスクドライブ81に記憶されたプログラムを実行することで、記憶部71、登録部72、秘密鍵提供部74、暗号化部75として機能する。これらの機能部の詳細については、後述する。   The CPU 70 controls the entire host computer PC by developing and executing the firmware and OS stored in the hard disk drive 81 and ROM 82 in the RAM 93. Further, the CPU 70 functions as a storage unit 71, a registration unit 72, a secret key providing unit 74, and an encryption unit 75 by executing a program stored in the hard disk drive 81. Details of these functional units will be described later.

入力機構84は、キーボード及びポインティングデバイスを備えている。ディスプレイ85は、液晶式のディスプレイである。USBインタフェース86は、ホスト側のUSBポートであり、USBフラッシュメモリUMに接続される。   The input mechanism 84 includes a keyboard and a pointing device. The display 85 is a liquid crystal display. The USB interface 86 is a USB port on the host side, and is connected to the USB flash memory UM.

B.パスワード認証処理:
USBフラッシュメモリUMのパスワード認証処理について説明する。パスワード認証処理とは、ユーザが入力するパスワードに基づいて、USBフラッシュメモリUMのセキュア領域53の利用についての利用者認証を行う処理である。
B−1.パスワード認証処理の初期設定:
パスワード認証処理を行うために必要となる初期設定について説明する。パスワード認証を行うための初期設定処理の手順を図4に示す。図示する一連の処理は、USBフラッシュメモリUMのユーザが、USBフラッシュメモリUMをホストコンピュータPCに接続し、ディスプレイ85に表示される選択画面の中から「初期設定」を選択することで、USBフラッシュメモリUMのCPU40が、第1の初期設定部41の処理として行う。この処理が開始されると、CPU40は、初期設定を行うユーザが入力機構84を用いて入力する所望のパスワードPW1を、ホストコンピュータPCを介して受け付ける(ステップS100)。
B. Password authentication process:
A password authentication process of the USB flash memory UM will be described. The password authentication process is a process for performing user authentication for using the secure area 53 of the USB flash memory UM based on the password input by the user.
B-1. Initial settings for password authentication:
An initial setting necessary for performing password authentication processing will be described. FIG. 4 shows an initial setting process procedure for performing password authentication. The series of processing shown in the figure is performed by a user of the USB flash memory UM connecting the USB flash memory UM to the host computer PC and selecting “initial setting” from the selection screen displayed on the display 85 to The CPU 40 of the memory UM performs the processing of the first initial setting unit 41. When this process is started, the CPU 40 receives a desired password PW1 input by the user who performs the initial setting using the input mechanism 84 via the host computer PC (step S100).

次に、CPU40は、受け付けたパスワードPW1から鍵A1を生成する(ステップS110)。なお、本実施例においては、鍵A1は、受け付けたパスワードPW1の文字列をUNICODEにより数値変換するものとしたが、これに限られるものではなく、入力されたパスワードから一意に求められる鍵を生成できる方法であればよい。例えば、疑似乱数生成器を用いてソルトを生成し、このソルトとパスワードPW1から一方向ハッシュ関数を用いて、鍵A1を生成するなど、別の方法を用いてもよい。   Next, the CPU 40 generates a key A1 from the accepted password PW1 (step S110). In this embodiment, the key A1 is a numerical value converted from the character string of the accepted password PW1 by UNICODE. However, the present invention is not limited to this, and a key that is uniquely obtained from the input password is generated. Any method can be used. For example, another method such as generating a salt using a pseudo-random number generator and generating the key A1 using the one-way hash function from the salt and the password PW1 may be used.

鍵A1を生成すると、CPU40は、暗号用回路35を用いて、RSA暗号の鍵ペアである公開鍵Bと秘密鍵Cを生成する(ステップS120)。   When the key A1 is generated, the CPU 40 uses the encryption circuit 35 to generate a public key B and a secret key C, which are RSA encryption key pairs (step S120).

そして、CPU40は、上記ステップS120で生成した公開鍵Bで、上記ステップS110で生成した鍵A1を暗号化し、鍵A1Bを生成し(ステップS130)、この鍵A1Bと公開鍵Bとをフラッシュメモリ50の隠し領域51に保存する(ステップS140,S150)。なお、鍵A1B、公開鍵Bは、後述するパスワード認証処理に用いる情報であり、このような情報を上述のように隠し領域51に保存すれば、万一、USBフラッシュメモリUMが紛失等により第三者に渡った場合であっても、容易にパスワード認証を行うことができず、USBフラッシュメモリUMに保存したデータの機密性を確保することができる。   The CPU 40 encrypts the key A1 generated in step S110 with the public key B generated in step S120, generates a key A1B (step S130), and uses the key A1B and the public key B as the flash memory 50. Are stored in the hidden area 51 (steps S140 and S150). Note that the key A1B and the public key B are information used for password authentication processing to be described later. If such information is stored in the hidden area 51 as described above, the USB flash memory UM may be lost due to loss or the like. Even in the case of three parties, password authentication cannot be performed easily, and the confidentiality of data stored in the USB flash memory UM can be ensured.

以上の処理により、初期設定処理は終了となる。以降、ユーザは、後述するパスワード認証処理により、USBフラッシュメモリUMのセキュア領域53を利用可能となる。なお、上述の鍵A1、鍵A1Bは、それぞれ、請求項1の第1の鍵、第2の鍵に該当し、公開鍵Bは、請求項1の第1の公開鍵に該当する。   With the above process, the initial setting process is completed. Thereafter, the user can use the secure area 53 of the USB flash memory UM by password authentication processing described later. The key A1 and the key A1B described above correspond to the first key and the second key of claim 1, respectively, and the public key B corresponds to the first public key of claim 1.

B−2.パスワード認証処理:
ユーザがUSBフラッシュメモリUMのセキュア領域53の利用を行う際のパスワードによる利用者認証の手順を図5に示す。図示する一連の処理は、上述の初期設定処理を実行した後、ユーザが、上述の初期設定が完了したUSBフラッシュメモリUMをホストコンピュータPCに接続し、ホストコンピュータPCのディスプレイ85に表示される選択画面の中から「セキュア領域の使用」を選択することで、USBフラッシュメモリUMのCPU40が、識別情報認証部43として行う処理である。この処理が開始されると、USBフラッシュメモリUMのCPU40は、ユーザが、入力機構84を用いて入力するパスワードPW2を、ホストコンピュータPCを介して受け付ける(ステップS200)。
B-2. Password authentication process:
FIG. 5 shows a user authentication procedure using a password when the user uses the secure area 53 of the USB flash memory UM. The series of processes shown in the drawing is a selection that is performed by the user after connecting the USB flash memory UM for which the initial setting has been completed to the host computer PC after executing the initial setting process described above. This is a process performed by the CPU 40 of the USB flash memory UM as the identification information authentication unit 43 by selecting “use secure area” from the screen. When this process is started, the CPU 40 of the USB flash memory UM receives the password PW2 that the user inputs using the input mechanism 84 via the host computer PC (step S200).

次に、CPU40は、受け付けたパスワードPW2から鍵A2を生成する(ステップS210)。この処理は、上記ステップS110と同一の処理である。   Next, the CPU 40 generates a key A2 from the accepted password PW2 (step S210). This process is the same process as step S110.

鍵A2を生成すると、CPU40は、フラッシュメモリ50の隠し領域51から、上記ステップS150で保存された公開鍵Bを読み出し、この公開鍵Bで、上記ステップS210で生成された鍵A2を暗号化し、鍵A2Bを生成する(ステップS220)。   When the key A2 is generated, the CPU 40 reads out the public key B stored in step S150 from the hidden area 51 of the flash memory 50, encrypts the key A2 generated in step S210 with the public key B, and A key A2B is generated (step S220).

鍵A2Bを生成すると、CPU40は、上記ステップS220で生成された鍵A2Bと、上記ステップS140でフラッシュメモリ50の隠し領域51に保存された鍵A1Bとを照合する(ステップ230)。   When the key A2B is generated, the CPU 40 collates the key A2B generated in step S220 with the key A1B stored in the hidden area 51 of the flash memory 50 in step S140 (step 230).

その結果、両鍵が一致しなければ(ステップS230:NO)、ステップS200で入力されたパスワードPW2が正しくないということであり、CPU40は、USBフラッシュメモリUMが接続されたホストコンピュータPCのディスプレイ85にエラー表示をさせ(ステップS240)、処理を上記ステップS200に戻す。   As a result, if both keys do not match (step S230: NO), it means that the password PW2 input in step S200 is not correct, and the CPU 40 displays the display 85 of the host computer PC to which the USB flash memory UM is connected. Error display (step S240), and the process returns to step S200.

一方、両鍵が一致すれば(ステップS230:YES)、ステップS200で入力されたパスワードPW2が正しいということであり、CPU40は、鍵A2をホストコンピュータPCのRAM83に保存して(ステップS250)、セキュア領域53のセキュア領域用データ情報領域69を開く(ステップS260)。こうして、パスワード認証処理は終了する。なお、上記ステップS250で鍵A2をホストコンピュータPCのRAM83に保存する構成としたが、USBフラッシュメモリUMのSRAM34に保存する構成としてもよい。いずれの構成であっても、USBフラッシュメモリUMをホストコンピュータPCから取り外した場合に、鍵A2はUSBフラッシュメモリUM内に残留しないので、セキュリティを確保することができる。   On the other hand, if the two keys match (step S230: YES), it means that the password PW2 input in step S200 is correct, and the CPU 40 stores the key A2 in the RAM 83 of the host computer PC (step S250). The secure area data information area 69 of the secure area 53 is opened (step S260). Thus, the password authentication process ends. Although the key A2 is stored in the RAM 83 of the host computer PC in step S250, the key A2 may be stored in the SRAM 34 of the USB flash memory UM. In any configuration, when the USB flash memory UM is removed from the host computer PC, the key A2 does not remain in the USB flash memory UM, so that security can be ensured.

なお、上記ステップS210で生成された鍵A2は、請求項1の第3の鍵に該当し、上記ステップS220で生成された鍵A2Bは、請求項1の第4の鍵に該当する。   The key A2 generated in step S210 corresponds to the third key of claim 1, and the key A2B generated in step S220 corresponds to the fourth key of claim 1.

C.自動認証処理:
USBフラッシュメモリUMの自動認証処理について説明する。自動認証処理とは、予め登録したホストコンピュータPCとUSBフラッシュメモリUMとの組合せにおいては、ユーザのパスワード入力を求めることなく、USBフラッシュメモリUMをホストコンピュータPCに接続するだけで、利用者認証を行い、ユーザがセキュア領域53を利用可能とする処理である。
C. Automatic authentication process:
An automatic authentication process of the USB flash memory UM will be described. The automatic authentication process is a combination of a host computer PC and a USB flash memory UM registered in advance, and user authentication can be performed simply by connecting the USB flash memory UM to the host computer PC without requiring the user to enter a password. This process is performed to allow the user to use the secure area 53.

C−1.自動認証処理の初期設定:
自動認証処理を行うために必要となる初期設定について説明する。自動認証処理の各種設定を行う設定モードの起動手順を図6に示す。この処理は、ユーザが、USBフラッシュメモリUMをホストコンピュータPCに接続することで、ディスプレイ85に、フリー領域用データ情報領域64のGUI(Graphical User Interface)を表示させ、フリー領域用データ情報領域64に記憶された所定のプログラムを起動させることで開始される。このプログラムは、USBフラッシュメモリUMのCPU40により実行される。この処理が開始されると、まず、CPU40は、ユーザが入力機構84を用いて入力する、設定モードへの移行指示を受け付ける(ステップS300)。
C-1. Initial settings for automatic authentication:
An initial setting necessary for performing the automatic authentication process will be described. FIG. 6 shows the procedure for starting the setting mode for performing various settings for automatic authentication processing. In this process, when the user connects the USB flash memory UM to the host computer PC, a GUI (Graphical User Interface) of the free area data information area 64 is displayed on the display 85, and the free area data information area 64 is displayed. This is started by starting a predetermined program stored in. This program is executed by the CPU 40 of the USB flash memory UM. When this process is started, first, the CPU 40 receives an instruction to shift to the setting mode, which is input by the user using the input mechanism 84 (step S300).

設定モードへの移行指示を受け付けると、CPU40は、パスワード認証処理を実行する(ステップS310)。この処理は、図5を用いて上述したパスワード認証処理のS200〜S230と同様の処理である。   When receiving the instruction to shift to the setting mode, the CPU 40 executes a password authentication process (step S310). This process is the same as S200 to S230 of the password authentication process described above with reference to FIG.

そして、パスワード認証処理の認証に成功すると、CPU40は、ディスプレイ85に、USBフラッシュメモリUMの隠し領域51に記憶されたホストコンピュータ登録一覧と、ハードディスクドライブ81に記憶されたUSBフラッシュメモリ登録一覧を表示させる(ステップS320)。ホストコンピュータ登録一覧とは、登録されたUSBフラッシュメモリとの組合せにおいて自動認証処理を行うことができる、予め登録されたホストコンピュータの一覧であり、本実施例においては、ホストコンピュータの識別情報の一覧表示と、それぞれに対応する登録削除ボタンを備えている。また、USBフラッシュメモリ登録一覧とは、上述の登録されたホストコンピュータとの組合せにおいて自動認証処理を行うことができる、予め登録されたUSBフラッシュメモリの一覧であり、本実施例においては、USBフラッシュメモリ名、製品名(型番)、登録日時の一覧表示と、それぞれに対応する登録削除ボタンを備えている。これらの登録方法は、後述する。かかる一覧を含む設定モードとしてのGUIは、後述する登録処理の指示も併せて行うことができるが、登録数は、後述する通り登録制限数が設けられているので、ユーザは、当該GUIで登録状況を容易に把握しながら、登録制限の範囲内となるように登録・削除指示を行うことができ、ユーザの利便性が向上する。   When the password authentication process is successfully authenticated, the CPU 40 displays the host computer registration list stored in the hidden area 51 of the USB flash memory UM and the USB flash memory registration list stored in the hard disk drive 81 on the display 85. (Step S320). The host computer registration list is a list of pre-registered host computers that can perform automatic authentication processing in combination with a registered USB flash memory. In this embodiment, the host computer registration list is a list of host computer identification information. It has a display and a corresponding registration deletion button. The USB flash memory registration list is a list of pre-registered USB flash memories that can perform automatic authentication processing in combination with the above registered host computer. In this embodiment, the USB flash memory registration list is a USB flash memory registration list. A memory name, a product name (model number), a list display of registration date and time, and a corresponding registration deletion button are provided. These registration methods will be described later. Although the GUI as a setting mode including such a list can also be instructed in a registration process to be described later, the registration limit number is provided as will be described later, so the user can register with the GUI. While easily grasping the situation, it is possible to issue a registration / deletion instruction so as to be within the limits of registration, improving the convenience for the user.

一覧表示を行うと、CPU40は、設定モードへ移行させ(ステップS330)、処理を終了する。この設定モードでは、上述したホストコンピュータやUSBフラッシュメモリの登録や登録削除を行うことができる。   When the list is displayed, the CPU 40 shifts to the setting mode (step S330) and ends the process. In this setting mode, the above-described host computer and USB flash memory can be registered and deleted.

C−2.登録処理:
自動認証処理を行うために必要となる、ホストコンピュータPCとUSBフラッシュメモリUMとの登録処理の流れについて図7に示す。この処理は、ユーザが、上述した設定モードのGUIを用いて、登録するUSBフラッシュメモリについての所望の名称を入力し、登録指示を入力することで開始される。この処理が開始されると、ホストコンピュータPCのCPU70は、まず、ユーザが入力したUSBフラッシュメモリ名と登録指示とを受け付ける(ステップS400)。
C-2. registration process:
FIG. 7 shows the flow of registration processing between the host computer PC and the USB flash memory UM, which is necessary for performing automatic authentication processing. This process is started when the user inputs a desired name for the USB flash memory to be registered and inputs a registration instruction using the above-described setting mode GUI. When this process is started, the CPU 70 of the host computer PC first accepts the USB flash memory name and registration instruction input by the user (step S400).

そして、CPU70は、ホストコンピュータPCのハードディスクドライブ81を参照して、USBフラッシュメモリUMが規定数登録済みであるかを判断すると共に、USBフラッシュメモリUMの隠し領域51を参照して、ホストコンピュータPCが規定数登録済みであるかを判断する(ステップS410)。なお、本実施例においては、登録情報の保存領域の効率的利用、後述する自動認証処理の高速化の観点から、ホストコンピュータPCの登録上限を3台、USBフラッシュメモリUMの登録上限を10台と定めているため、かかる判断が行われる。   Then, the CPU 70 refers to the hard disk drive 81 of the host computer PC to determine whether the prescribed number of USB flash memories UM have been registered, and refers to the hidden area 51 of the USB flash memory UM to refer to the host computer PC Is determined whether or not a predetermined number has been registered (step S410). In this embodiment, from the viewpoint of efficient use of the registration information storage area and speeding up of the automatic authentication process described later, the registration upper limit of the host computer PC is three and the registration upper limit of the USB flash memory UM is ten. This determination is made.

その結果、USBフラッシュメモリUMが規定数登録済みであれば、または、ホストコンピュータPCが規定数登録済みであれば(ステップS410:YES)、これ以上、登録はできないということであり、CPU70は、その旨をディスプレイ85に表示させ(図示せず)、処理を上記ステップS400に戻す。   As a result, if the USB flash memory UM has been registered in a specified number, or if the host computer PC has been registered in a specified number (step S410: YES), no further registration is possible. The fact is displayed on the display 85 (not shown), and the process returns to step S400.

一方、USBフラッシュメモリUMの登録数が規定数未満であり、かつ、ホストコンピュータPCの登録数が規定数未満であれば(ステップS410:NO)、さらなる登録が可能であるということであり、CPU70は、処理を進め、上記ステップS400で受け付けたUSBフラッシュメモリ名について、同名の登録が既にされているか否かを判断する(ステップS420)。   On the other hand, if the number of registrations of the USB flash memory UM is less than the prescribed number and the number of registrations of the host computer PC is less than the prescribed number (step S410: NO), it means that further registration is possible. Advances the process and determines whether or not the USB flash memory name accepted in step S400 has already been registered (step S420).

その結果、同名の登録があれば(ステップS420:YES)、同名での複数台の登録により生じる識別の混乱を避ける必要があるので、CPU70は、その旨を表示させ(図示せず)、処理を上記ステップS400に戻す。   As a result, if there is a registration with the same name (step S420: YES), it is necessary to avoid the confusion of identification caused by the registration of a plurality of units with the same name, so the CPU 70 displays that fact (not shown) and performs processing. Is returned to step S400.

一方、同名の登録がなければ(ステップS420:NO)、識別の混乱は生じないので、CPU70は、処理を進め、ホストコンピュータPCに接続しているUSBフラッシュメモリUMが、既に登録済みのUSBフラッシュメモリUMであるか否かを判断する(ステップS430)。本実施例においては、この判断は、USBフラッシュメモリUMが登録されることにより、ホストコンピュータPCのハードディスクドライブ81に記憶される登録日時と、ホストコンピュータPCの識別情報が登録されることにより、USBフラッシュメモリUMの隠し領域51に記憶される登録日時とを読み込んで、両者が一致する組合せがある場合には、登録済みのUSBフラッシュメモリUMであると判断する構成とした。なお、この判断は、ホストコンピュータPCが、登録されたUSBフラッシュメモリUMの識別情報(シリアルナンバなど)を記憶しておき、その一致性に基づいて行ってもよい。   On the other hand, if there is no registration with the same name (step S420: NO), the confusion of identification does not occur, so the CPU 70 proceeds with the process, and the USB flash memory UM connected to the host computer PC is already registered. It is determined whether or not it is a memory UM (step S430). In this embodiment, this determination is made by registering the USB flash memory UM, registering the registration date and time stored in the hard disk drive 81 of the host computer PC, and the identification information of the host computer PC. The registration date and time stored in the hidden area 51 of the flash memory UM is read, and when there is a combination that matches both, it is determined that the USB flash memory UM has been registered. This determination may be made based on the coincidence by storing the registered identification information (such as a serial number) of the USB flash memory UM by the host computer PC.

その結果、登録済みのUSBフラッシュメモリUMであれば(ステップS430:YES)、再度登録する必要はないので、CPU70は、その旨を表示させ(図示せず)、処理を上記ステップS400に戻す。   As a result, if it is a registered USB flash memory UM (step S430: YES), there is no need to register again, so the CPU 70 displays that fact (not shown) and returns the process to step S400.

一方、登録済みのUSBフラッシュメモリUMでなければ(ステップS430:NO)、CPU70は、USBフラッシュメモリUMに対して、自動認証用鍵の作成指示を送出する(ステップS440)。   On the other hand, if it is not a registered USB flash memory UM (step S430: NO), the CPU 70 sends an instruction for creating an automatic authentication key to the USB flash memory UM (step S440).

これを受けて、USBフラッシュメモリUMでは、CPU40が、暗号用回路35を用いて、自動認証用鍵として、RSA暗号の鍵ペアである公開鍵Dと秘密鍵Eを生成すると共に、ホストコンピュータPCに対して、生成した秘密鍵Eを送出する(ステップS500)。なお、CPU40は、秘密鍵Eの送出後、秘密鍵Eを消去し、USBフラッシュメモリUM側では、記憶しない構成としたが、SRAM34にのみ記憶し、USBフラッシュメモリUMがホストコンピュータPCから取り外された際に、秘密鍵Eが消去される構成としてもよい。また、公開鍵Dは、請求項1の第2の公開鍵に該当し、秘密鍵Eは、請求項1の秘密鍵に該当する。   In response to this, in the USB flash memory UM, the CPU 40 uses the encryption circuit 35 to generate a public key D and a secret key E, which are RSA encryption key pairs, as an automatic authentication key, and at the same time, the host computer PC In response, the generated secret key E is transmitted (step S500). The CPU 40 deletes the secret key E after sending the secret key E, and does not store it on the USB flash memory UM side, but stores it only in the SRAM 34, and the USB flash memory UM is removed from the host computer PC. In this case, the secret key E may be deleted. The public key D corresponds to the second public key of claim 1, and the secret key E corresponds to the secret key of claim 1.

これを受けて、ホストコンピュータPCでは、CPU70が、秘密鍵Eを受け取り、暗号化部75の処理として、ホストコンピュータPCで使用できる固有の情報Fで秘密鍵Eを暗号化し、鍵EFを生成する(ステップS450)。本実施例では、固有の情報Fとして、ホストコンピュータPCのMACアドレスFを用いた。そして、CPU70は、記憶部71の処理として、生成した鍵EFと、上記ステップS400で受け付けたUSBフラッシュメモリ名と、現在の日時(登録日時)と、USBメモリの製品名とを関連付けて、ハードディスクドライブ81に登録すると共に、ホストコンピュータPCの識別情報(以下、PC識別情報という。ここではMACアドレス)、登録日時及びUSBフラッシュメモリ名をUSBフラッシュメモリUMに対して送出する(ステップS460)。なお、上記ステップS400〜S460は、特に注記した場合を除き、登録部72の処理として行われる。   In response to this, in the host computer PC, the CPU 70 receives the secret key E, and encrypts the secret key E with the unique information F that can be used in the host computer PC as a process of the encryption unit 75 to generate the key EF. (Step S450). In this embodiment, the MAC address F of the host computer PC is used as the unique information F. The CPU 70 associates the generated key EF, the USB flash memory name received in step S400, the current date and time (registration date and time), and the product name of the USB memory as the processing of the storage unit 71, and the hard disk While registering in the drive 81, identification information of the host computer PC (hereinafter referred to as PC identification information; here, MAC address), registration date and time, and USB flash memory name are sent to the USB flash memory UM (step S460). Note that steps S400 to S460 are performed as processing of the registration unit 72 unless otherwise noted.

一方、USBフラッシュメモリUMでは、ステップS500で公開鍵D及び秘密鍵Eを生成すると、RAM83から読み込んだ鍵A2を公開鍵Dで暗号化し、鍵A2Dを生成する(ステップS510)。そして、CPU40は、ホストコンピュータPCから、PC識別情報、登録日時、上記S400で受け付けたUSBフラッシュメモリ名を受け取って、公開鍵D及び鍵A2Dと共に、隠し領域51に記憶する(ステップS520)。このように、隠し領域51に記憶するのは、万一、USBフラッシュメモリUMが紛失等により第三者に渡った場合であっても、容易にパスワード認証を行うことができず、USBフラッシュメモリUMに保存したデータの機密性を確保することができるからである。   On the other hand, in the USB flash memory UM, when the public key D and the secret key E are generated in step S500, the key A2 read from the RAM 83 is encrypted with the public key D to generate the key A2D (step S510). Then, the CPU 40 receives the PC identification information, the registration date and time, and the USB flash memory name received in S400 from the host computer PC, and stores them in the hidden area 51 together with the public key D and the key A2D (step S520). As described above, even if the USB flash memory UM is transferred to a third party due to loss or the like, the password authentication cannot be performed easily and the USB flash memory is stored in the hidden area 51. This is because the confidentiality of the data stored in the UM can be ensured.

こうして、ホストコンピュータPCと、USBフラッシュメモリとの間で、共通の情報を共有することにより、登録処理は終了となる。なお、上記ステップS500〜S520の処理は、第2の初期設定部42の処理として行われる。また、鍵A2Dは、請求項1の第5の鍵に該当する。   In this way, by sharing common information between the host computer PC and the USB flash memory, the registration process is completed. Note that the processing of steps S500 to S520 is performed as processing of the second initial setting unit 42. The key A2D corresponds to the fifth key of claim 1.

C−3.自動認証処理:
自動認証処理の流れについて、図8を用いて説明する。この処理は、前述の初期設定処理(図4)及び登録処理(図7)を実行した後、ユーザが、新たにUSBフラッシュメモリUMをホストコンピュータPCに接続し、ホストコンピュータPCのディスプレイ85に表示される選択画面の中から「自動認証」を選択し、所定のプログラムを起動させることで、ホストコンピュータPCのCPU70と、USBフラッシュメモリUMのCPU40とで行われる処理である。USBフラッシュメモリUMがホストコンピュータPCに挿入されたことを検知し、「自動認証」のプログラムを起動するということを別のプログラムで代行させてもよい。なお、CPU40は、自動認証部44の処理として、この処理を行う。この処理が開始されると、ホストコンピュータPCのCPU70は、自動認証用鍵(公開鍵D)が、USBフラッシュメモリUMの隠し領域51に記憶されているか否かを判断する(ステップS610)。
C-3. Automatic authentication process:
The flow of the automatic authentication process will be described with reference to FIG. In this process, after executing the initial setting process (FIG. 4) and the registration process (FIG. 7), the user newly connects the USB flash memory UM to the host computer PC and displays it on the display 85 of the host computer PC. This is a process performed by the CPU 70 of the host computer PC and the CPU 40 of the USB flash memory UM by selecting “automatic authentication” from the selection screen and starting a predetermined program. Another program may be used to detect that the USB flash memory UM has been inserted into the host computer PC and start the “automatic authentication” program. The CPU 40 performs this process as the process of the automatic authentication unit 44. When this process is started, the CPU 70 of the host computer PC determines whether or not the automatic authentication key (public key D) is stored in the hidden area 51 of the USB flash memory UM (step S610).

なお、本実施例においては、図9に例示するように、隠し領域51は、区画記憶領域MAを備えている。区画記憶領域MAは、予め位置が定められており、所定数(ここでは、ホストコンピュータPCの登録上限数である10)の区画エリアMA1〜MA10に区画されて管理されている。この例では、各区画エリアMAi(i=1〜10)は、公開鍵D用の領域128バイト、鍵A2D用の領域64バイト、PC識別情報用の領域16バイト、USBフラッシュメモリ名用の領域16バイト、登録日時用の領域4バイト、ホストコンピュータPCのハードディスクドライブ81の位置情報用の領域1バイト(合計229バイト)が、それぞれ所定位置に確保されている。また、各区画エリアMAi(i=1〜10)の先頭には、当該区画エリアのデータの有無を示すフラグビットが確保されており(図示せず)、上記ステップS610においては、CPU70は、区画記憶領域MAのフラグビットを参照して、自動認証用鍵の有無を判断するものとした。このような構成とすることで、CPU70は、容易に自動認証用の鍵の有無を判断することができる。   In the present embodiment, as illustrated in FIG. 9, the hidden area 51 includes a partition storage area MA. The partition storage area MA has a predetermined position, and is managed by being partitioned into a predetermined number of partition areas MA1 to MA10 (here, the registration upper limit number of the host computer PC is 10). In this example, each partition area MAi (i = 1 to 10) has a public key D area of 128 bytes, a key A2D area of 64 bytes, a PC identification information area of 16 bytes, and a USB flash memory name area. 16 bytes, 4 bytes for the registration date and time, and 1 byte for the location information of the hard disk drive 81 of the host computer PC (total of 229 bytes) are secured at predetermined positions. In addition, a flag bit indicating whether or not there is data in the partition area is secured at the head of each partition area MAi (i = 1 to 10). In step S610, the CPU 70 The presence or absence of the automatic authentication key is determined with reference to the flag bit in the storage area MA. With such a configuration, the CPU 70 can easily determine the presence / absence of a key for automatic authentication.

その結果、自動認証用の鍵があれば(ステップS610:YES)、CPU70は、自己のPC識別情報と一致するPC識別情報が区画記憶領域MAに記憶されているか否かを判断する(ステップS620)。本実施例では、上述のように、自動認証用の鍵の有無と、一致するPC識別情報の有無とを用いて、登録されたUSBフラッシュメモリUMであるか否かの判断を効率的に行う構成としている。   As a result, if there is a key for automatic authentication (step S610: YES), the CPU 70 determines whether or not PC identification information that matches its own PC identification information is stored in the partition storage area MA (step S620). ). In this embodiment, as described above, the presence / absence of the key for automatic authentication and the presence / absence of the matching PC identification information are used to efficiently determine whether the USB flash memory UM is registered. It is configured.

その結果、PC識別情報が一致するものがあれば(ステップS620:YES)、接続されたUSBフラッシュメモリUMは、自動認証用に登録されたUSBフラッシュメモリUMであるということであり、CPU70は、暗号化部75の処理として、一致するPC識別情報と関連付けられて隠し領域51に記憶されたUSBフラッシュメモリ名に対応する鍵EFをMACアドレスFで復号化し、秘密鍵Eを生成すると共に、当該秘密鍵EをUSBフラッシュメモリUMに渡す(ステップS630)。なお、上記ステップS610〜S630の処理は、特に注記した場合を除き、秘密鍵提供部74の処理として行う。   As a result, if there is a match in the PC identification information (step S620: YES), the connected USB flash memory UM is a USB flash memory UM registered for automatic authentication, and the CPU 70 As the processing of the encryption unit 75, the key EF corresponding to the USB flash memory name associated with the matching PC identification information and stored in the hidden area 51 is decrypted with the MAC address F to generate the secret key E, and The secret key E is transferred to the USB flash memory UM (step S630). Note that the processing of steps S610 to S630 is performed as processing of the secret key providing unit 74 unless otherwise noted.

なお、上記ステップS610において、自動認証用の鍵がなければ(ステップS610:NO)、あるいは、上記ステップS620において、PC識別情報が一致しなければ(ステップS620:NO)、接続されたUSBフラッシュメモリUMは、自動認証用に登録されたUSBフラッシュメモリUMではないということであり、処理を終了する。   If there is no key for automatic authentication in step S610 (step S610: NO), or if the PC identification information does not match in step S620 (step S620: NO), the connected USB flash memory This means that the UM is not a USB flash memory UM registered for automatic authentication, and the process ends.

なお、上記ステップS620において、PC識別情報が一致しない場合(ステップS620:NO)には、同様の判断を規定回数繰り返し、その全てにおいて、PC識別情報が一致しないと判断した場合に、処理を終了する構成としてもよい。こうすれば、判断の確度を向上させることができる。   In step S620, if the PC identification information does not match (step S620: NO), the same determination is repeated a predetermined number of times, and if it is determined that the PC identification information does not match in all of them, the process ends. It is good also as composition to do. In this way, the accuracy of judgment can be improved.

一方、USBフラッシュメモリUMでは、ホストコンピュータPCから秘密鍵Eを受け取ると(ステップS700)、CPU40が、受け取った秘密鍵Eで、隠し領域51に記憶した鍵AD2を復号化し、鍵A3を生成する(ステップS710)。鍵A3を生成すると、CPU40は、隠し領域51に記憶した公開鍵Bで、生成した鍵A3を暗号化し、鍵A3Bを生成する(ステップS720)。   On the other hand, in the USB flash memory UM, when receiving the secret key E from the host computer PC (step S700), the CPU 40 decrypts the key AD2 stored in the hidden area 51 with the received secret key E to generate the key A3. (Step S710). When the key A3 is generated, the CPU 40 encrypts the generated key A3 with the public key B stored in the hidden area 51, and generates the key A3B (step S720).

そして、CPU40は、隠し領域51に記憶している鍵A1Bと、生成した鍵A3Bとを照合する(ステップS730)。その結果、両鍵が一致しなければ(ステップS730:NO)、受け取った秘密鍵Eが正しくないということであり、CPU40は、処理を終了する。   Then, the CPU 40 collates the key A1B stored in the hidden area 51 with the generated key A3B (step S730). As a result, if the two keys do not match (step S730: NO), it means that the received secret key E is not correct, and the CPU 40 ends the process.

一方、両鍵が一致すれば(ステップS730:YES)、受け取った秘密鍵Eが正しいということであり、CPU40は、セキュア領域53のセキュア領域用データ情報領域69を開く(ステップS740)。こうして、自動認証に成功すると、自動認証処理を終了する。なお、上述の鍵A3は、請求項1の第6の鍵に該当し、鍵A3Bは、請求項1の第7の鍵に該当する。   On the other hand, if the two keys match (step S730: YES), it means that the received secret key E is correct, and the CPU 40 opens the secure area data information area 69 of the secure area 53 (step S740). Thus, when the automatic authentication is successful, the automatic authentication process is terminated. The key A3 described above corresponds to the sixth key of claim 1 and the key A3B corresponds to the seventh key of claim 1.

C−4.登録削除処理:
認証システム20における登録削除処理の流れについて図10に示す。登録削除処理とは、図7で示した登録処理で行ったホストコンピュータPC及びUSBフラッシュメモリUMの登録を削除する処理である。この処理は、ユーザが、図6に示した処理で移行した設定モードのGUIを用いて、ホストコンピュータPCのハードディスクドライブ81に記憶されたUSBフラッシュメモリUMの登録の一覧、または、USBフラッシュメモリUMの隠し領域51に記憶されたホストコンピュータPCの登録の一覧のうち、削除を所望する機器に対応する削除ボタンをクリックすることで開始される。この処理が開始されると、ホストコンピュータPCのCPU70は、まず、ユーザが入力した削除指示を受け付ける(ステップS800)。
C-4. Registration deletion process:
The flow of registration deletion processing in the authentication system 20 is shown in FIG. The registration deletion process is a process for deleting the registration of the host computer PC and the USB flash memory UM performed in the registration process shown in FIG. This process is performed by the user using the setting mode GUI transferred in the process shown in FIG. 6, a list of USB flash memory UM registrations stored in the hard disk drive 81 of the host computer PC, or the USB flash memory UM. This is started by clicking the delete button corresponding to the device desired to be deleted from the list of registrations of the host computer PC stored in the hidden area 51. When this process is started, the CPU 70 of the host computer PC first accepts a deletion instruction input by the user (step S800).

登録削除指示を受け付けると、CPU70は、当該指示が、ホストコンピュータPCに記憶されたUSBフラッシュメモリUMの登録を削除するものであるか否かを判断する(ステップS810)。その結果、ホストコンピュータPCに記憶されたUSBフラッシュメモリUMの登録を削除するものであれば、(ステップS810:YES)、CPU70は、選択されたUSBフラッシュメモリUMは、ホストコンピュータPCに接続されているUSBフラッシュメモリUMであるか否かを判断する(ステップS820)。本実施例においては、接続されているUSBフラッシュメモリUMの隠し領域51に記憶されているUSBフラッシュメモリ名及び登録日時が、ホストコンピュータPCのハードディスクドライブ81に既に登録されていれば、選択されたUSBフラッシュメモリUMは、ホストコンピュータPCに接続されているUSBフラッシュメモリUMであると判断するものとした。   When receiving the registration deletion instruction, the CPU 70 determines whether or not the instruction is to delete the registration of the USB flash memory UM stored in the host computer PC (step S810). As a result, if the registration of the USB flash memory UM stored in the host computer PC is to be deleted (step S810: YES), the CPU 70 connects the selected USB flash memory UM to the host computer PC. It is determined whether or not the USB flash memory UM is present (step S820). In this embodiment, if the USB flash memory name and registration date and time stored in the hidden area 51 of the connected USB flash memory UM are already registered in the hard disk drive 81 of the host computer PC, it is selected. The USB flash memory UM is determined to be a USB flash memory UM connected to the host computer PC.

その結果、選択されたUSBフラッシュメモリUMは、接続されているUSBフラッシュメモリUMであれば(ステップS820:YES)、CPU70は、接続されたUSBフラッシュメモリUMの隠し領域51から、自己のPC識別情報に対応するUSBフラッシュメモリUMの登録データ(公開鍵D、鍵AD2、PC識別情報、登録日時、USBフラッシュメモリ名)を削除する(ステップS830)。   As a result, if the selected USB flash memory UM is a connected USB flash memory UM (step S820: YES), the CPU 70 identifies its own PC from the hidden area 51 of the connected USB flash memory UM. The registration data (public key D, key AD2, PC identification information, registration date and time, USB flash memory name) of the USB flash memory UM corresponding to the information is deleted (step S830).

USBフラッシュメモリUMの登録データを削除すると、または、上記ステップS820の判断において、選択されたUSBフラッシュメモリUMが接続されていなけれれば(ステップS820:NO)、CPU70は、ホストコンピュータPCのハードディスクドライブ81から、対応するUSBフラッシュメモリUMの登録データ(鍵EF、登録日時、USBフラッシュメモリ名、製品名)を削除する(ステップS840)。   If the registered data in the USB flash memory UM is deleted, or if the selected USB flash memory UM is not connected in the determination in the above step S820 (step S820: NO), the CPU 70 executes the hard disk drive of the host computer PC. The registration data (key EF, registration date, USB flash memory name, product name) of the corresponding USB flash memory UM is deleted from 81 (step S840).

また、上記ステップS810の判断において、ホストコンピュータPCに記憶されたUSBフラッシュメモリUMの登録を削除するものでなければ、すなわち、USBフラッシュメモリUMに記憶されたホストコンピュータPCの登録を削除するものであれば(ステップS820:NO)、CPU70は、選択された登録が自身のものであるか否かを判断する(ステップS850)。この判断は、本実施例においては、USBフラッシュメモリUMの隠し領域51に記憶されたUSBフラッシュメモリ名及び登録日時が、ハードディスクドライブ81に既に登録されていれば、選択された登録は、自身のものであると判断するものとした。   If the determination in step S810 does not delete the registration of the USB flash memory UM stored in the host computer PC, that is, the registration of the host computer PC stored in the USB flash memory UM is deleted. If there is (step S820: NO), the CPU 70 determines whether or not the selected registration is its own (step S850). In this embodiment, this determination is made if the USB flash memory name and the registration date and time stored in the hidden area 51 of the USB flash memory UM are already registered in the hard disk drive 81, the selected registration is It was assumed that it was a thing.

その結果、選択された登録が自身のものであれば(ステップS850:YES)、CPU70は、ハードディスクドライブ81から、接続されているUSBフラッシュメモリUMに関する登録データ(鍵EF、USBフラッシュメモリ名、登録日時、製品名)を削除する(ステップS860)。   As a result, if the selected registration is its own (step S850: YES), the CPU 70 sends from the hard disk drive 81 registration data (key EF, USB flash memory name, registration) regarding the connected USB flash memory UM. (Date, product name) is deleted (step S860).

ハードディスクドライブ81の登録データを削除すると、または、上記ステップS850の判断において、選択された登録が自身のものでなければ(ステップS850:NO)、CPU70は、USBフラッシュメモリUMの隠し領域51から、自身のPC識別情報を含む登録データ(公開鍵D、鍵AD2、PC識別情報、登録日時、USBフラッシュメモリ名)を削除する(ステップS870)。こうして、登録削除処理は終了となる。   If the registration data of the hard disk drive 81 is deleted, or if the selected registration is not its own in the determination in step S850 (step S850: NO), the CPU 70 starts from the hidden area 51 of the USB flash memory UM. Registration data (public key D, key AD2, PC identification information, registration date and time, USB flash memory name) including its own PC identification information is deleted (step S870). Thus, the registration deletion process ends.

かかる構成の認証システム20において、USBフラッシュメモリUMは、ユーザの認証に用いる秘密鍵Eを生成し、これをホストコンピュータPCに渡すと共に、自らはこれを保持せずに消去する。ホストコンピュータPCは、受け取った秘密鍵Eを記憶しておき、新たにUSBフラッシュメモリUMが接続された際に、当該USBフラッシュメモリUMが、予め登録されたUSBフラッシュメモリUMであるか否かの判断を行い、登録されたものであれば、記憶していた鍵EFを復号化して秘密鍵Eを得、USBフラッシュメモリUMに渡す。一方、USBフラッシュメモリUMは、受け取った秘密鍵Eを用いて、ユーザの認証を行う。したがって、ユーザは、パスワード等を入力することなく、容易にユーザの認証を行うことができるので、ユーザの利便性が向上する。また、秘密鍵Eが暗号化した鍵EFを、ホストコンピュータPCにのみ記憶しておくので、USBフラッシュメモリUMが第三者の手に渡った場合であっても、第三者は、容易にユーザの認証を行うことができず、セキュリティも確保できる。   In the authentication system 20 having such a configuration, the USB flash memory UM generates a secret key E used for user authentication, passes it to the host computer PC, and erases it without holding it. The host computer PC stores the received secret key E, and when the USB flash memory UM is newly connected, whether or not the USB flash memory UM is a USB flash memory UM registered in advance. A determination is made, and if it is registered, the stored key EF is decrypted to obtain a secret key E, which is transferred to the USB flash memory UM. On the other hand, the USB flash memory UM authenticates the user using the received secret key E. Therefore, since the user can easily authenticate the user without inputting a password or the like, the convenience for the user is improved. Also, since the key EF encrypted by the secret key E is stored only in the host computer PC, even if the USB flash memory UM is in the hands of a third party, the third party can easily User authentication cannot be performed, and security can be ensured.

D.変形例:
上述の実施例の変形例について説明する。
D−1.変形例1:
実施例では、図7に示した登録処理において、ホストコンピュータPCは、USBフラッシュメモリUMから受け取った秘密鍵Eを暗号化する固有の情報Fとして、MACアドレスを用いた(ステップS450)が、固有の情報Fは、特に限定するものではない。例えば、暗号化ソフトウェアで生成した鍵などであってもよい。
D. Variations:
A modification of the above embodiment will be described.
D-1. Modification 1:
In the embodiment, in the registration process shown in FIG. 7, the host computer PC uses the MAC address as the unique information F for encrypting the secret key E received from the USB flash memory UM (step S450). The information F is not particularly limited. For example, a key generated by encrypted software may be used.

また、図8で示した自動認証処理において、ホストコンピュータPCに接続されたUSBフラッシュメモリUMが、登録されたUSBフラッシュメモリUMであるか否かを判断するためのPC識別情報として、MACアドレスを用いたが(ステップS620)、PC識別情報は、特に限定するものではない。例えば、ホストコンピュータPCのシリアルナンバなど、ホストコンピュータPCを識別できる情報であればよい。   Further, in the automatic authentication process shown in FIG. 8, the MAC address is used as PC identification information for determining whether or not the USB flash memory UM connected to the host computer PC is a registered USB flash memory UM. Although used (step S620), the PC identification information is not particularly limited. For example, any information that can identify the host computer PC, such as a serial number of the host computer PC, may be used.

D−2.変形例2:
実施例では、図7に示した登録処理において、ホストコンピュータPCは、USBフラッシュメモリUMから受け取った秘密鍵Eを暗号化してハードディスクドライブ81に記憶し(ステップS450,S460)、図8に示した自動認証処理において、暗号化して記憶した鍵EFを復号化して、秘密鍵Eを生成し、当該秘密鍵EをUSBフラッシュメモリUMに渡す(ステップS630)構成とした。このように、ホストコンピュータPCが、秘密鍵Eを暗号化して記憶することにより、暗号化された秘密鍵Eが第三者の手に渡っても、第三者は、容易に秘密鍵Eを復号化することができないので、セキュリティを高めることができるからである。ただし、かかる構成は、必須ではなく、ホストコンピュータPCは、秘密鍵Eを暗号化せずに記憶してもよい。
D-2. Modification 2:
In the embodiment, in the registration process shown in FIG. 7, the host computer PC encrypts the secret key E received from the USB flash memory UM and stores it in the hard disk drive 81 (steps S450 and S460), as shown in FIG. In the automatic authentication process, the encrypted key EF is decrypted to generate a secret key E, and the secret key E is transferred to the USB flash memory UM (step S630). In this way, the host computer PC encrypts and stores the secret key E, so that even if the encrypted secret key E is delivered to the third party, the third party can easily obtain the secret key E. This is because it cannot be decrypted and security can be improved. However, this configuration is not essential, and the host computer PC may store the secret key E without encryption.

D−3.変形例3:
実施例においては、図4に示した初期設定処理において、USBフラッシュメモリUMが、公開鍵B及び秘密鍵Cを生成し、公開鍵Bで鍵A1を暗号化する構成としたが、当該鍵の生成及び/または暗号化は、ホストコンピュータPC側が備える暗号化手段により行う構成としてもよい。例えば、ホストコンピュータPCが、公開鍵B及び秘密鍵Cを生成し、公開鍵BをUSBフラッシュメモリUMに渡し、USBフラッシュメモリUMが、受け取った公開鍵Bを用いて、鍵A1を暗号化する構成としてもよい。同様に、図7に示した登録処理において、USBフラッシュメモリUMが、公開鍵D及び秘密鍵Eを生成し、公開鍵Dで鍵A2を暗号化する構成としたが、当該鍵の生成及び/または暗号化は、ホストコンピュータPC側が備える暗号化手段により行う構成としてもよい。例えば、ホストコンピュータPCが、公開鍵D及び秘密鍵Eを生成し、公開鍵DをUSBフラッシュメモリUMに渡し、USBフラッシュメモリUMが、受け取った公開鍵Dを用いて鍵A2を暗号化する構成としてもよい。
D-3. Modification 3:
In the embodiment, the USB flash memory UM generates the public key B and the secret key C and encrypts the key A1 with the public key B in the initial setting process shown in FIG. The generation and / or encryption may be performed by encryption means provided on the host computer PC side. For example, the host computer PC generates a public key B and a secret key C, passes the public key B to the USB flash memory UM, and the USB flash memory UM encrypts the key A1 using the received public key B. It is good also as a structure. Similarly, in the registration process shown in FIG. 7, the USB flash memory UM generates the public key D and the secret key E, and encrypts the key A2 with the public key D. Alternatively, the encryption may be performed by encryption means provided on the host computer PC side. For example, the host computer PC generates a public key D and a secret key E, passes the public key D to the USB flash memory UM, and the USB flash memory UM encrypts the key A2 using the received public key D. It is good.

もとより、上述の鍵の生成については、USBフラッシュメモリUMやホストコンピュータPCで行う構成に限るものではなく、他で生成した鍵を用いる構成としてもよい。例えば、ホストコンピュータPCとネットワークを介して接続されたサーバが鍵を生成し、ホストコンピュータPCが、ネットワークを介して当該鍵を取得して用いる構成としてもよいし、USBフラッシュメモリの製造段階において、予め鍵を生成して、隠し領域51などに記憶させておいてもよい。こうすれば、ホストコンピュータPCやUSBフラッシュメモリUMは、鍵生成手段を備える必要がないので、低コスト化ならびに処理の効率化に資する。   Of course, the above-described key generation is not limited to the configuration performed by the USB flash memory UM or the host computer PC, but may be a configuration using a key generated elsewhere. For example, a server connected to the host computer PC via the network may generate the key, and the host computer PC may acquire and use the key via the network. In the manufacturing stage of the USB flash memory, A key may be generated in advance and stored in the hidden area 51 or the like. In this way, the host computer PC and the USB flash memory UM do not need to include a key generation unit, which contributes to cost reduction and processing efficiency.

また、実施例においては、図5に示したパスワード認証処理と、図8に示した自動認証処理とは、USBフラッシュメモリUM側で行う構成としたが、これらの処理の両方、もしくは、いずれか一方、または、それらの一部を、ホストコンピュータPC側で行ってもよい。例えば、ホストコンピュータPCのCPU70が、図8のステップS700〜S740までの処理を行う構成としてもよいし、CPU70がステップS700〜S720までの処理を行い、ステップS730〜S740の処理は、USBフラッシュメモリが行う構成としてもよい。   In the embodiment, the password authentication process shown in FIG. 5 and the automatic authentication process shown in FIG. 8 are configured to be performed on the USB flash memory UM side. However, both or either of these processes is performed. On the other hand, some of them may be performed on the host computer PC side. For example, the CPU 70 of the host computer PC may be configured to perform the processing from steps S700 to S740 in FIG. 8, or the CPU 70 performs the processing from steps S700 to S720. It is good also as a structure to perform.

D−4.変形例4:
実施例においては、本発明の記憶装置の実施形態として、USBフラッシュメモリUMとしての構成を例示したが、本発明の記憶装置は、USBフラッシュメモリに限るものではなく、外付けハードディスクドライブ、CDドライブ、DVDドライブ、MOドライブ、ブルーレイドライブ、メモリカードリーダ等、種々の記憶装置として実現することができる。
D-4. Modification 4:
In the embodiment, the configuration of the USB flash memory UM is illustrated as an embodiment of the storage device of the present invention. However, the storage device of the present invention is not limited to the USB flash memory, but an external hard disk drive, a CD drive. It can be realized as various storage devices such as a DVD drive, an MO drive, a Blu-ray drive, and a memory card reader.

また、実施例においては、本発明の情報処理装置の実施形態として、パーソナルコンピュータとしての構成を例示したが、本発明の情報処理装置は、パーソナルコンピュータに限るものではなく、上述の機能をハードウェア資源により実現可能であれば、PDA(Personal Digital Assistant)、携帯電話、各種デジタル家電など、種々の情報処理装置として実現することができる。   In the examples, the configuration of the personal computer is illustrated as an embodiment of the information processing apparatus of the present invention. However, the information processing apparatus of the present invention is not limited to the personal computer, and the above-described functions are implemented in hardware. If it can be realized by resources, it can be realized as various information processing apparatuses such as a PDA (Personal Digital Assistant), a mobile phone, and various digital home appliances.

以上、本発明の実施例について説明したが、本発明はこうした実施例に限られるものではなく、本発明の要旨を脱しない範囲において、種々なる態様で実施できることは勿論である。例えば、本発明は、自動認証方法や、そのプログラム、当該プログラムを読み取り可能に記録した記憶媒体などの形態でも実現が可能である。   As mentioned above, although the Example of this invention was described, this invention is not limited to such an Example, Of course, in the range which does not deviate from the summary of this invention, it can implement in a various aspect. For example, the present invention can be realized in the form of an automatic authentication method, a program thereof, a storage medium in which the program is recorded so as to be readable.

USBフラッシュメモリUMの概略構成を示す説明図である。It is explanatory drawing which shows schematic structure of the USB flash memory UM. フラッシュメモリ50の内部領域を示す説明図である。3 is an explanatory diagram showing an internal area of a flash memory 50. FIG. ホストコンピュータPCの概略構成を示す説明図である。It is explanatory drawing which shows schematic structure of host computer PC. USBフラッシュメモリUMのパスワード認証を行うための初期設定の手順を示すフローチャートである。It is a flowchart which shows the procedure of the initial setting for performing password authentication of USB flash memory UM. パスワード認証処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of a password authentication process. 自動認証処理の各種設定を行う設定モードの起動手順を示すフローチャートである。It is a flowchart which shows the starting procedure of the setting mode which performs various settings of an automatic authentication process. USBフラッシュメモリUMの自動認証処理を行うための登録処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the registration process for performing the automatic authentication process of USB flash memory UM. USBフラッシュメモリUMの自動認証処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the automatic authentication process of USB flash memory UM. フラッシュメモリ50の隠し領域51の内部領域を示す説明図である。4 is an explanatory diagram showing an internal area of a hidden area 51 of the flash memory 50. FIG. 登録処理により登録された情報を削除する登録削除処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the registration deletion process which deletes the information registered by the registration process.

符号の説明Explanation of symbols

20…認証システム
32…汎用入出力ポート
33…ROM
34…SRAM
35…暗号用回路
36…内部インタフェース
37…電圧制御部
38…USBコネクタ
40…CPU
41…第1の初期設定部
42…第2の初期設定部
43…識別情報認証部
44…自動認証部
50…フラッシュメモリ
51…隠し領域
52…フリー領域
53…セキュア領域
61…フリー領域用マスターブートレコード領域
62…フリー領域用パーティション情報領域
63…フリー領域用ファイルシステム情報領域
64…フリー領域用データ情報領域
66…セキュア領域用マスターブートレコード領域
67…セキュア領域用パーティション情報領域
68…セキュア領域用ファイルシステム情報領域
69…セキュア領域用データ情報領域
70…CPU
71…記憶部
72…登録部
74…秘密鍵提供部
75…暗号化部
81…ハードディスクドライブ
82…ROM
83…RAM
84…入力機構
85…ディスプレイ
86…USBインタフェース
MA…区画記憶領域
MA1〜MA10…区画エリア
PC…ホストコンピュータ
UM…USBフラッシュメモリ
20 ... Authentication system 32 ... General purpose input / output port 33 ... ROM
34 ... SRAM
35 ... Cryptographic circuit 36 ... Internal interface 37 ... Voltage control unit 38 ... USB connector 40 ... CPU
DESCRIPTION OF SYMBOLS 41 ... 1st initial setting part 42 ... 2nd initial setting part 43 ... Identification information authentication part 44 ... Automatic authentication part 50 ... Flash memory 51 ... Hidden area 52 ... Free area 53 ... Secure area 61 ... Master boot for free areas Record area 62 ... Free area partition information area 63 ... Free area file system information area 64 ... Free area data information area 66 ... Secure area master boot record area 67 ... Secure area partition information area 68 ... Secure area file System information area 69 ... Data information area for secure area 70 ... CPU
71 ... Storage unit 72 ... Registration unit 74 ... Secret key providing unit 75 ... Encryption unit 81 ... Hard disk drive 82 ... ROM
83 ... RAM
84 ... Input mechanism 85 ... Display 86 ... USB interface MA ... Partition storage area MA1-MA10 ... Partition area PC ... Host computer UM ... USB flash memory

Claims (8)

情報処理装置と記憶装置とを備えた認証システムであって、
公開鍵暗号化方式の公開鍵と秘密鍵とを生成する鍵生成手段と、
前記記憶装置のユーザが入力する識別情報を受け付ける識別情報受付手段と、
前記識別情報受付手段により受け付けられた第1の識別情報をもとに第1の鍵を生成し、該第1の鍵を、前記鍵生成手段が生成した第1の公開鍵で暗号化した第2の鍵を生成し、前記第1の公開鍵と前記第2の鍵とを、前記記憶装置内の記憶媒体に記憶させる第1の初期設定手段と、
前記識別情報受付手段により受け付けられた第2の識別情報をもとに第3の鍵を生成し、該第3の鍵を前記記憶された第1の公開鍵で暗号化して、第4の鍵を生成し、該第4の鍵と前記記憶された第2の鍵とを照合して、前記ユーザが前記記憶媒体にアクセス可能とするためのユーザの認証を行う第1の認証手段と、
前記第2の識別情報をもとに生成された第3の鍵を、前記鍵生成手段が生成した第2の公開鍵と秘密鍵とのうち、該第2の公開鍵で暗号化して第5の鍵を生成し、該第2の公開鍵と第5の鍵とを前記記憶媒体に記憶させると共に、前記秘密鍵を前記情報処理装置にのみ記憶させる第2の初期設定手段と、
前記情報処理装置に接続される所定の記憶装置の登録指示を受け付け、該所定の記憶装置の登録のための動作を行う登録手段と、
前記情報処理装置に新たに記憶装置が接続されたとき、該接続された記憶装置が、前記登録された記憶装置であるか否かを判断し、前記登録された記憶装置であると判断した場合に、前記記憶した秘密鍵を認証のために提供する秘密鍵提供手段と、
前記秘密鍵提供手段から前記秘密鍵を受け取って、前記記憶された第5の鍵を該秘密鍵で復号化して、第6の鍵を生成し、該第6の鍵を前記記憶された第1の公開鍵で暗号化して、第7の鍵を生成し、該第7の鍵と、前記記憶された第2の鍵とを照合して、前記ユーザが前記記憶媒体にアクセス可能とするためのユーザの認証を行う第2の認証手段と
を備えた認証システム。
An authentication system comprising an information processing device and a storage device,
A key generation means for generating a public key and a secret key of a public key encryption method;
Identification information receiving means for receiving identification information input by a user of the storage device;
A first key is generated based on the first identification information received by the identification information receiving means, and the first key is encrypted with the first public key generated by the key generation means. First initial setting means for generating two keys and storing the first public key and the second key in a storage medium in the storage device;
A third key is generated based on the second identification information received by the identification information receiving means, the third key is encrypted with the stored first public key, and a fourth key is generated. A first authenticating means for authenticating a user for allowing the user to access the storage medium by comparing the fourth key with the stored second key;
The third key generated based on the second identification information is encrypted with the second public key out of the second public key and the secret key generated by the key generation unit, and the fifth key is encrypted. A second initial setting means for storing the second public key and the fifth key in the storage medium and storing the secret key only in the information processing device;
Registration means for accepting a registration instruction for a predetermined storage device connected to the information processing apparatus and performing an operation for registration of the predetermined storage device;
When a storage device is newly connected to the information processing device, it is determined whether the connected storage device is the registered storage device, and it is determined that the storage device is the registered storage device A secret key providing means for providing the stored secret key for authentication;
Receiving the secret key from the secret key providing means, decrypting the stored fifth key with the secret key, generating a sixth key, and storing the sixth key in the stored first key To generate a seventh key and collate the seventh key with the stored second key so that the user can access the storage medium. An authentication system comprising: a second authentication unit that authenticates a user.
記憶装置と接続される情報処理装置であって、
前記記憶装置が生成した秘密鍵を該記憶装置から受け取って、記憶する記憶手段と、
前記情報処理装置に接続される所定の記憶装置の登録指示を受け付け、該所定の記憶装置の登録のための動作を行う登録手段と、
前記情報処理装置に、前記秘密鍵を有しない記憶装置が新たに接続されたとき、該接続された記憶装置が、前記登録された記憶装置であるか否かを判断し、前記登録された記憶装置であると判断した場合に、前記記憶した秘密鍵を、前記秘密鍵を有しない記憶装置に渡す秘密鍵提供手段と
を備えた情報処理装置。
An information processing apparatus connected to a storage device,
Storage means for receiving and storing a secret key generated by the storage device from the storage device;
Registration means for accepting a registration instruction for a predetermined storage device connected to the information processing apparatus and performing an operation for registration of the predetermined storage device;
When a storage device that does not have the secret key is newly connected to the information processing device, it is determined whether or not the connected storage device is the registered storage device, and the registered storage device An information processing apparatus comprising: a secret key providing unit that transfers the stored secret key to a storage device that does not have the secret key when it is determined that the apparatus is a device.
請求項2記載の情報処理装置であって、
前記記憶手段は、前記取得した秘密鍵を暗号化して記憶し、
前記秘密鍵提供手段は、前記暗号化した秘密鍵を復号化して、前記接続された記憶装置に渡す
情報処理装置。
An information processing apparatus according to claim 2,
The storage means encrypts and stores the acquired secret key,
The secret key providing means decrypts the encrypted secret key and passes it to the connected storage device.
情報処理装置と接続される記憶装置であって、
公開鍵暗号化方式の公開鍵と秘密鍵とを生成する鍵生成手段と、
前記記憶装置のユーザが入力する識別情報を受け付ける識別情報受付手段と、
前記識別情報受付手段により受け付けられた第1の識別情報をもとに第1の鍵を生成し、該第1の鍵を、前記鍵生成手段が生成した第1の公開鍵で暗号化した第2の鍵を生成し、前記第1の公開鍵と前記第2の鍵とを記憶媒体に記憶させる第1の初期設定手段と、
前記識別情報受付手段により受け付けられた第2の識別情報をもとに第3の鍵を生成し、該第3の鍵を前記記憶された第1の公開鍵で暗号化して、第4の鍵を生成し、該第4の鍵と前記記憶された第2の鍵とを照合して、前記ユーザが前記記憶媒体にアクセス可能とするためのユーザの認証を行う第1の認証手段と、
前記第2の識別情報をもとに生成された第3の鍵を、前記鍵生成手段が生成した第2の公開鍵と秘密鍵とのうち、該第2の公開鍵で暗号化して第5の鍵を生成し、該第2の公開鍵と第5の鍵とを前記記憶媒体に記憶させると共に、前記秘密鍵を前記情報処理装置に渡し、該秘密鍵を前記記憶装置から消去する第2の初期設定手段と、
前記情報処理装置から前記秘密鍵を受け取って、前記記憶された第5の鍵を該秘密鍵で復号化して、第6の鍵を生成し、該第6の鍵を前記記憶された第1の公開鍵で暗号化して、第7の鍵を生成し、該第7の鍵と、前記記憶された第2の鍵とを照合して、前記ユーザが前記記憶媒体にアクセス可能とするためのユーザの認証を行う第2の認証手段と
を備えた記憶装置。
A storage device connected to the information processing device,
A key generation means for generating a public key and a secret key of a public key encryption method;
Identification information receiving means for receiving identification information input by a user of the storage device;
A first key is generated based on the first identification information received by the identification information receiving means, and the first key is encrypted with the first public key generated by the key generation means. First initial setting means for generating two keys and storing the first public key and the second key in a storage medium;
A third key is generated based on the second identification information received by the identification information receiving means, the third key is encrypted with the stored first public key, and a fourth key is generated. A first authenticating means for authenticating a user for allowing the user to access the storage medium by comparing the fourth key with the stored second key;
The third key generated based on the second identification information is encrypted with the second public key out of the second public key and the secret key generated by the key generation unit, and the fifth key is encrypted. The second public key and the fifth key are stored in the storage medium, the secret key is passed to the information processing device, and the secret key is deleted from the storage device. Initial setting means,
Receiving the secret key from the information processing apparatus, decrypting the stored fifth key with the secret key, generating a sixth key, and storing the sixth key in the stored first key A user for encrypting with a public key to generate a seventh key, collating the seventh key with the stored second key, and enabling the user to access the storage medium And a second authentication means for performing authentication.
請求項4記載の記憶装置であって、
前記記憶媒体は、予め用意した特定のプログラムでしかアクセスできない隠し領域を備え、
前記第1の初期設定手段は、前記第1の公開鍵と前記第2の鍵とを前記隠し領域に記憶させ、
前記第2の初期設定手段は、前記第2の公開鍵と第5の鍵とを前記隠し領域に記憶させる
記憶装置。
The storage device according to claim 4,
The storage medium includes a hidden area that can be accessed only by a specific program prepared in advance.
The first initial setting means stores the first public key and the second key in the hidden area,
The second initial setting means stores the second public key and the fifth key in the hidden area.
請求項4または請求項5記載の記憶装置であって、
前記第2の初期設定手段は、前記鍵生成手段が、前記記憶装置に接続された情報処理装置ごとに生成した前記第2の公開鍵と前記秘密鍵とのうち、該第2の公開鍵で暗号化して第5の鍵を生成し、
前記記憶媒体は、予め位置が定められ、所定数に区画されて管理される区画記憶領域を備え、
前記第2の初期設定手段は、少なくとも前記第2の公開鍵と第5の鍵とを、前記接続された情報処理装置ごとに、前記区画記憶領域の1つに記憶させる
記憶装置。
The storage device according to claim 4 or 5, wherein
The second initial setting means uses the second public key out of the second public key and the secret key generated by the key generation means for each information processing apparatus connected to the storage device. Encrypt to generate a fifth key,
The storage medium is provided with a partitioned storage area whose position is determined in advance and partitioned and managed in a predetermined number,
The second initial setting means stores at least the second public key and the fifth key in one of the partition storage areas for each of the connected information processing devices.
記憶装置と接続された情報処理装置が、該記憶装置のユーザの認証を行うためのコンピュータプログラムであって、
前記記憶装置が生成し、前記認証に用いる秘密鍵を該記憶装置から受け取って、記憶する記憶機能と、
前記情報処理装置に接続される所定の記憶装置の登録指示を受け付け、該所定の記憶装置の登録のための動作を行う登録機能と、
前記情報処理装置に、前記秘密鍵を有しない記憶装置が新たに接続されたとき、該接続された記憶装置が、前記登録された記憶装置であるか否かを判断し、前記登録された記憶装置であると判断した場合に、前記記憶した秘密鍵を、前記秘密鍵を有しない記憶装置に渡す秘密鍵提供機能と
をコンピュータに実現させるプログラム。
An information processing apparatus connected to a storage device is a computer program for authenticating a user of the storage device,
A storage function that is generated by the storage device and receives and stores a secret key used for the authentication from the storage device;
A registration function for accepting a registration instruction of a predetermined storage device connected to the information processing apparatus and performing an operation for registration of the predetermined storage device;
When a storage device that does not have the secret key is newly connected to the information processing device, it is determined whether or not the connected storage device is the registered storage device, and the registered storage device A program for causing a computer to realize a secret key providing function of transferring the stored secret key to a storage device that does not have the secret key when it is determined to be a device.
情報処理装置と接続される記憶装置のユーザの認証を行う認証方法であって、
第1の初期設定として、第1の公開鍵を生成すると共に、前記記憶装置のユーザが入力する第1の識別情報をもとに第1の鍵を生成し、該第1の鍵を前記第1の公開鍵で暗号化した第2の鍵を生成し、前記第1の公開鍵と前記第2の鍵とを記憶媒体に記憶させ、
第2の初期設定として、前記ユーザが入力する第2の識別情報をもとに第3の鍵を生成し、第2の公開鍵と秘密鍵とを生成し、前記第3の鍵を該第2の公開鍵で暗号化して第4の鍵を生成し、該第2の公開鍵と第4の鍵とを前記記憶媒体に記憶させると共に、前記秘密鍵を前記情報処理装置に渡し、該秘密鍵を前記記憶装置から消去し、
前記情報処理装置と前記記憶装置とを新たに接続した際に、前記情報処理装置が、該新たに接続した記憶装置を、予め登録動作を行って登録した記憶装置であると判断した場合に渡す秘密鍵を受け取って、前記記憶された第4の鍵を該秘密鍵で復号化して、第5の鍵を生成し、該第5の鍵を前記記憶された第1の公開鍵で暗号化して、第5の鍵を生成し、該第5の鍵と、前記記憶された第2の鍵とを照合して、前記ユーザが前記記憶媒体にアクセス可能とするためのユーザの認証を行う
認証方法。
An authentication method for authenticating a user of a storage device connected to an information processing device,
As a first initial setting, a first public key is generated, a first key is generated based on first identification information input by a user of the storage device, and the first key is converted to the first key. Generating a second key encrypted with one public key, storing the first public key and the second key in a storage medium;
As a second initial setting, a third key is generated based on the second identification information input by the user, a second public key and a secret key are generated, and the third key is 2 to generate a fourth key, store the second public key and the fourth key in the storage medium, pass the secret key to the information processing apparatus, and Deleting the key from the storage device;
When the information processing device and the storage device are newly connected, the information processing device passes the newly connected storage device when it is determined that the storage device has been registered in advance by performing a registration operation. Receiving a secret key, decrypting the stored fourth key with the secret key, generating a fifth key, encrypting the fifth key with the stored first public key; An authentication method for generating a fifth key, comparing the fifth key with the stored second key, and authenticating the user so that the user can access the storage medium .
JP2008144420A 2008-06-02 2008-06-02 Authentication system, information processing device, storage device, authentication method and program thereof Active JP4965512B2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008144420A JP4965512B2 (en) 2008-06-02 2008-06-02 Authentication system, information processing device, storage device, authentication method and program thereof
CN200980119539.6A CN102047267B (en) 2008-06-02 2009-06-01 Authentication system, information processing apparatus and method, storage apparatus, authentication method
PCT/JP2009/002423 WO2009147817A1 (en) 2008-06-02 2009-06-01 Authentication system, information processing apparatus, storage apparatus, authentication method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008144420A JP4965512B2 (en) 2008-06-02 2008-06-02 Authentication system, information processing device, storage device, authentication method and program thereof

Publications (2)

Publication Number Publication Date
JP2009289242A JP2009289242A (en) 2009-12-10
JP4965512B2 true JP4965512B2 (en) 2012-07-04

Family

ID=41397900

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008144420A Active JP4965512B2 (en) 2008-06-02 2008-06-02 Authentication system, information processing device, storage device, authentication method and program thereof

Country Status (3)

Country Link
JP (1) JP4965512B2 (en)
CN (1) CN102047267B (en)
WO (1) WO2009147817A1 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5474921B2 (en) 2011-12-15 2014-04-16 株式会社ソニー・コンピュータエンタテインメント Electronic device, recording medium management method, and program
CN102663471B (en) * 2012-04-17 2015-09-23 惠州Tcl移动通信有限公司 Based on mobile terminal safety information storage means and the system of EMMC chip
US10204654B2 (en) 2015-02-05 2019-02-12 Buffalo Inc. Storage device, information processing system, authentication method, and non-transitory computer readable medium
JP6020648B2 (en) * 2015-02-05 2016-11-02 株式会社バッファロー Storage device, information processing system, authentication method and program in storage device
CN109064172A (en) * 2018-07-27 2018-12-21 深圳市新名泽科技有限公司 Cipher key processing method, device and block catenary system
CN112615840B (en) * 2020-12-11 2023-05-26 北京北信源软件股份有限公司 Method and system for authenticating admission of embedded equipment

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7178031B1 (en) * 1999-11-08 2007-02-13 International Business Machines Corporation Wireless security access management for a portable data storage cartridge
KR20020060572A (en) * 2001-01-11 2002-07-18 포만 제프리 엘 Security system for preventing a personal computer from being used by unauthorized people
JP2002300155A (en) * 2001-03-30 2002-10-11 Tokyo Electric Power Co Inc:The Mutual authentication method and mutual authentication system
JP2004048660A (en) * 2002-05-24 2004-02-12 Sony Corp Information processing system and method, information processing apparatus and method, recording medium, and program
JP2004234632A (en) * 2003-01-06 2004-08-19 Sony Corp System, server, method, and program for authentication, terminal, method and program for requiring authentication, and storage medium
JP4872512B2 (en) * 2006-08-02 2012-02-08 ソニー株式会社 Storage device, storage control method, and information processing device and method
JP4843563B2 (en) * 2007-06-01 2011-12-21 日本電信電話株式会社 Information recording medium security method, information processing apparatus, and program
JP4900152B2 (en) * 2007-09-19 2012-03-21 セイコーエプソン株式会社 Information processing device

Also Published As

Publication number Publication date
CN102047267A (en) 2011-05-04
CN102047267B (en) 2013-08-07
WO2009147817A1 (en) 2009-12-10
JP2009289242A (en) 2009-12-10

Similar Documents

Publication Publication Date Title
JP5052878B2 (en) Storage device and user authentication method
US8761403B2 (en) Method and system of secured data storage and recovery
JP4550050B2 (en) Usage authentication method, usage authentication program, information processing apparatus, and recording medium
CN102947836B (en) Memory device, main process equipment and use dual encryption scheme transmit the method for password between the first and second memory devices
CN113434853B (en) Method for burning firmware to storage device and controller
JP2005128996A (en) Information processing apparatus, information processing system, and program
JP2004021755A (en) Storage device
JP5354001B2 (en) Information processing apparatus, information processing system, and program
JP4965512B2 (en) Authentication system, information processing device, storage device, authentication method and program thereof
CN100552690C (en) data management method
CN110533142A (en) A kind of encrypted U disk and USB flash disk partition method
TWI644229B (en) Data center with data encryption and operating method thererfor
JP2022183562A (en) Data management system, data management method, and data management program
JP2009526472A (en) Data security including real-time key generation
JP2008160325A (en) User authentication method using removable device and computer
CN112468300A (en) Key management device with bypass channel and processor chip
JP4791193B2 (en) Information processing apparatus, portable terminal apparatus, and information processing execution control method
JP2000029792A (en) Confidential information storage device
JP2007108833A (en) Device for storing a plurality of passwords and password management method
TW200846972A (en) Method for generating and using a key for encryption and decryption in a computer device
JP2008287689A (en) Group encryption and decryption system and method, and program
JP2006268513A (en) Logon management device for terminal device
US20250306775A1 (en) Methods and device for multi-level portable secure data storage
TWI411934B (en) Data processing systems and password management methods and data reading and written methods thereof
JP2006268668A (en) Terminal authentication, terminal change method, operation terminal, authentication server, and authentication program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100930

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120228

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120329

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4965512

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150406

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111