JP5052878B2 - 記憶装置及び利用者認証方法 - Google Patents
記憶装置及び利用者認証方法 Download PDFInfo
- Publication number
- JP5052878B2 JP5052878B2 JP2006334271A JP2006334271A JP5052878B2 JP 5052878 B2 JP5052878 B2 JP 5052878B2 JP 2006334271 A JP2006334271 A JP 2006334271A JP 2006334271 A JP2006334271 A JP 2006334271A JP 5052878 B2 JP5052878 B2 JP 5052878B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- user
- administrator
- public key
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
暗号化手段を用いて、利用者の認証を行える記憶装置であって、
所定の公開鍵と秘密鍵とを生成し、該公開鍵により暗号化を行い、該秘密鍵により復号化を行う公開鍵暗号化手段と、
前記記憶装置の利用者が入力する、前記記憶装置のユーザ用の識別情報を受け付けるユーザ用識別情報受付手段と、
前記利用者の認証を行うための初期設定として、前記公開鍵暗号化手段を用いて、前記ユーザ用の公開鍵と、前記記憶装置の管理者用の公開鍵と秘密鍵とを生成するとともに、前記管理者の入力に応じて前記ユーザ用識別情報受付手段により受け付けられたユーザ用の識別情報をもとに第1の鍵を生成し、該第1の鍵を前記ユーザ用の公開鍵で暗号化した第2の鍵と、前記管理者用の公開鍵で暗号化した第3の鍵とを生成し、前記ユーザ用の公開鍵と前記管理者用の公開鍵と前記第2の鍵と前記第3の鍵とを、前記記憶装置が備え、または前記記憶装置に接続され、所望のデータを記憶させるための第1の記憶媒体に記憶させる初期設定手段と、
前記ユーザの入力に応じて前記ユーザ用識別情報受付手段により受け付けられたユーザ用の識別情報をもとに第4の鍵を生成し、前記公開鍵暗号化手段を用いて、該第4の鍵を前記記憶されたユーザ用の公開鍵で暗号化して、第5の鍵を生成し、該第5の鍵と前記記憶された第2の鍵とを照合して、ユーザが少なくとも前記第1の記憶媒体にアクセス可能とするためのユーザの認証を行うユーザ認証手段と、
前記管理者の操作に応じて、前記管理者用の秘密鍵を受け付ける管理者用秘密鍵受付手段と、
前記公開鍵暗号化手段を用いて、前記管理者用秘密鍵受付手段により受け付けられた管理者用の秘密鍵で前記記憶された第3の鍵を復号化して第6の鍵を生成し、該第6の鍵を前記記憶されたユーザ用公開鍵で暗号化して第7の鍵を生成し、該第7の鍵と前記記憶された第2の鍵とを照合して、前記管理者が、前記第1の記憶媒体にアクセス可能とするとともに、前記第1の記憶媒体に係る各種設定を設定可能とするための管理者認証を行う管理者認証手段と
を備えたことを要旨とする。
(1)USBフラッシュメモリの概略構成:
(2)利用者認証の初期設定方法:
(3)ユーザ認証方法:
(4)ユーザパスワード変更方法:
(5)管理者認証方法:
(6)データの暗号化保存方法:
図1は、本願の実施例としてのUSBフラッシュメモリ10の概略構成を示す説明図である。USBフラッシュメモリ10は、汎用入出力ポート110、CPU120、ROM130、SRAM140、暗号用回路150、内部インターフェース160、フラッシュメモリ170、USBコネクタ190、電圧制御部200を備えており、それぞれが内部バスで接続されている。
図3は、USBフラッシュメモリ10の利用者認証を行うための初期設定の手順を示すフローチャートである。この初期設定は、上述の管理者のみが実施権限を持っている。図示する一連の処理は、管理者が、USBフラッシュメモリ10を管理者用のコンピュータPCmに接続し、コンピュータPCmのモニタに表示される選択画面の中から「初期設定」を選択することで開始される。この処理が開始されると、CPU120は、初期設定を行う管理者からユーザ用仮パスワードPW0を受け付ける(ステップS100)。このユーザ用仮パスワードPW0は、デフォルトパスワードとして、出荷時に決められているものであり、ユーザがUSBフラッシュメモリ10を使用する際には、ユーザ用パスワードPW1に変更することが可能である(詳細は後述)。
図4は、ユーザが、ユーザモードでUSBフラッシュメモリ10のセキュア領域174の利用を行う際の利用者認証の手順を示すフローチャートである。図示する一連の処理は、ユーザが、上述の初期設定が完了したUSBフラッシュメモリ10をユーザ用のコンピュータPCuに接続し、コンピュータPCuのモニタに表示される選択画面の中から「ユーザモード認証」を選択することで開始される。ユーザは、このUSBフラッシュメモリ10のセキュア領域174を利用するためには、以下に説明するユーザ認証を経なければならない。この処理が開始されると、USBフラッシュメモリ10のCPU120は、ユーザからユーザ用仮パスワードPW0を受け付ける(ステップS300)。なお、ステップS300においてユーザ用仮パスワードPW0を受け付けるのは、後述するユーザ用パスワードの変更がなされる前の段階であり、ユーザが、ユーザ用仮パスワードPW0を所望のユーザ用パスワードPW1に変更した場合には、ユーザ用パスワードPW1を受け付けることとなる。
図5は、ユーザが、ユーザモードでUSBフラッシュメモリ10のユーザ用パスワードの変更を行う際の手順を示すフローチャートである。ユーザは、上述のユーザ認証に成功すると、フラッシュメモリ170内のセキュア領域174へのアクセスの他に、ユーザ用パスワードを変更する権限を持っている。図示する一連の処理は、ユーザが、USBフラッシュメモリ10をユーザ用のコンピュータPCuに接続し、上述のユーザモード認証を行ってユーザ操作モードに移行させた後、コンピュータPCuのモニタに表示される選択画面の中から「ユーザ用パスワード変更」を選択することで開始される。この処理が開始されると、USBフラッシュメモリ10のCPU120は、ユーザからユーザ用新パスワードPW1を受け付ける(ステップS400)。
図6は、管理者が、管理者モードでUSBフラッシュメモリ10のセキュア領域174の利用または各種設定を行う際の管理者認証の手順を示すフローチャートである。図示する一連の処理は、管理者がUSBフラッシュメモリ10を管理者用のコンピュータPCmに接続し、コンピュータPCmのモニタに表示される選択画面の中から「管理者モード認証」を選択することで開始される。管理者は、このUSBフラッシュメモリ10のセキュア領域174を利用するためには、以下に説明する管理者認証を経なければならない。なお、図示する例は、この処理に先駆けて、上述のユーザ用パスワードの変更がなされた場合である。この処理が開始されると、USBフラッシュメモリ10のCPU120は、管理者から管理者用の認証鍵である管理者用秘密鍵E0を受け付ける(ステップS600)。
図7は、ユーザが、ユーザ用コンピュータPCuに保存された所定のデータDを暗号化して、USBフラッシュメモリ10が備えるフラッシュメモリ170のセキュア領域用データ情報領域189に保存する手順を示すフローチャートである。図示する一連の処理は、ユーザが、図4のユーザモードでの認証に成功し、ユーザ操作モードへ移行した後、所定の指示、例えば、コンピュータPCuのモニタ上に表示された暗号化領域を示すウィンドウに、フラッシュメモリ170に保存したいファイルをドラッグすることで開始される。この処理が開始されると、USBフラッシュメモリ10のCPU120は、ユーザ用コンピュータPCuのRAMから、図4のステップS350において保存した鍵A0を読み込む(ステップS700)。
110…汎用入出力ポート
120…CPU
130…ROM
140…SRAM
150…暗号用回路
160…内部インターフェース
170…フラッシュメモリ
171…隠し領域
172…フリー領域
174…セキュア領域
181…フリー領域用マスターブートレコード領域
182…フリー領域用パーティション情報領域
183…フリー領域用ファイルシステム情報領域
184…フリー領域用データ情報領域
186…セキュア領域用マスターブートレコード領域
187…セキュア領域用パーティション情報領域
188…セキュア領域用ファイルシステム情報領域
189…セキュア領域用データ情報領域
190…USBコネクタ
200…電圧制御部
Claims (9)
- 暗号化手段を用いて、利用者の認証を行える記憶装置であって、
所定の公開鍵と秘密鍵とを生成し、該公開鍵により暗号化を行い、該秘密鍵により復号化を行う公開鍵暗号化手段と、
前記記憶装置の利用者が入力する、前記記憶装置のユーザ用の識別情報を受け付けるユーザ用識別情報受付手段と、
前記利用者の認証を行うための初期設定として、前記公開鍵暗号化手段を用いて、前記ユーザ用の公開鍵と、前記記憶装置の管理者用の公開鍵と秘密鍵とを生成するとともに、前記管理者の入力に応じて前記ユーザ用識別情報受付手段により受け付けられたユーザ用の識別情報をもとに第1の鍵を生成し、該第1の鍵を前記ユーザ用の公開鍵で暗号化した第2の鍵と、前記管理者用の公開鍵で暗号化した第3の鍵とを生成し、前記ユーザ用の公開鍵と前記管理者用の公開鍵と前記第2の鍵と前記第3の鍵とを、前記記憶装置が備え、または前記記憶装置に接続され、所望のデータを記憶させるための第1の記憶媒体に記憶させる初期設定手段と、
前記ユーザの入力に応じて前記ユーザ用識別情報受付手段により受け付けられたユーザ用の識別情報をもとに第4の鍵を生成し、前記公開鍵暗号化手段を用いて、該第4の鍵を前記記憶されたユーザ用の公開鍵で暗号化して、第5の鍵を生成し、該第5の鍵と前記記憶された第2の鍵とを照合して、ユーザが少なくとも前記第1の記憶媒体にアクセス可能とするためのユーザの認証を行うユーザ認証手段と、
前記管理者の操作に応じて、前記管理者用の秘密鍵を受け付ける管理者用秘密鍵受付手段と、
前記公開鍵暗号化手段を用いて、前記管理者用秘密鍵受付手段により受け付けられた管理者用の秘密鍵で前記記憶された第3の鍵を復号化して第6の鍵を生成し、該第6の鍵を前記記憶されたユーザ用公開鍵で暗号化して第7の鍵を生成し、該第7の鍵と前記記憶された第2の鍵とを照合して、前記管理者が、前記第1の記憶媒体にアクセス可能とするとともに、前記第1の記憶媒体に係る各種設定を設定可能とするための管理者認証を行う管理者認証手段と
を備えた記憶装置。 - 請求項1記載の記憶装置であって、
前記第1の記憶媒体は、所定のプログラムでしかアクセスできない隠し領域を備え、
前記初期設定手段は、前記ユーザ用の公開鍵と前記管理者用の公開鍵と前記第2の鍵と前記第3の鍵とを前記隠し領域に記憶させる
記憶装置。 - 請求項1または請求項2記載の記憶装置であって、
前記初期設定手段は、更に、前記管理者用の秘密鍵を前記記憶装置と接続された第2の記憶媒体に記憶させ、
前記管理者用秘密鍵受付手段は、前記管理者の、前記管理者用の秘密鍵が記憶された場所を指定する操作に応じて、前記管理者用の秘密鍵を受け付ける
記憶装置。 - 請求項1ないし請求項3のいずれか記載の記憶装置であって、
更に、前記ユーザ認証が行われた後に、前記ユーザ用の識別情報を変更するために、前記ユーザの入力に応じて、新たなユーザ用の識別情報を受け付ける新ユーザ用識別情報受付手段と、
前記新ユーザ用識別情報受付手段が前記新たなユーザ用の識別情報を受け付けた時には、前記初期設定手段を用いて、前記新たなユーザ用の識別情報をもとに、少なくとも前記第1ないし第3の鍵を生成し直し、該生成し直した新たな第2の鍵及び新たな第3の鍵を前記第1の記憶媒体に記憶させて、初期設定を変更する初期設定変更手段と
を備えた記憶装置。 - 請求項4記載の記憶装置であって、
前記初期設定変更手段は、前記新ユーザ用識別情報受付手段が前記新たなユーザ用の識別情報を受け付けた時には、前記初期設定手段を用いて、前記新たなユーザ用の識別情報をもとに、前記第1ないし第3の鍵と、前記ユーザ用の公開鍵とを生成し直し、該生成し直した新たな第2の鍵と新たな第3の鍵と新たなユーザ用の公開鍵とを前記第1の記憶媒体に記憶させて、初期設定を変更する
記憶装置。 - 請求項1ないし請求項5のいずれか記載の記憶装置であって、
更に、所定の共通鍵を生成し、該共通鍵により暗号化及び復号化を行う共通鍵暗号化手段と、
前記所望のデータを、前記第1の鍵を前記共通鍵暗号化手段の共通鍵として利用して暗号化して、前記第1の記憶媒体に入力するデータ入力手段と、
前記データ入力手段により暗号化して入力された所望のデータを、前記第1の鍵を前記共通鍵暗号化手段の共通鍵として利用して復号化して、前記第1の記憶媒体から出力するデータ出力手段と
を備えた記憶装置。 - 請求項1ないし請求項6記載の記憶装置であって、
前記第1の記憶媒体は、前記ユーザ認証または前記管理者認証が行われる前において、アクセス可能な記憶領域を備えた
記憶装置。 - 請求項1ないし請求項7記載の記憶装置であって、
前記第1の記憶媒体は、前記ユーザ認証または前記管理者認証が行われた後にのみ、アクセス可能な記憶領域を備えた
記憶装置。 - 公開鍵暗号化手段を用いて、利用者が所定の装置を利用可能とするために利用者の認証を行う利用者認証方法であって、
前記利用者の認証を行うための初期設定として、前記装置が、該装置のユーザ用の公開鍵と、管理者用の公開鍵と秘密鍵とを生成すると共に、前記装置の管理者の入力に応じて前記ユーザ用の識別情報を受け付けて、該ユーザ用の識別情報をもとに第1の鍵を生成し、該第1の鍵を前記ユーザ用の公開鍵で暗号化した第2の鍵と、前記管理者用の公開鍵で暗号化した第3の鍵とを生成し、前記ユーザ用の公開鍵と前記管理者用の公開鍵と前記第2の鍵と前記第3の鍵とを、前記装置が備えた、または前記装置に接続された記憶媒体に記憶させ、
前記ユーザが前記装置の機能の少なくとも一部を利用可能とするためにユーザ認証を行う際には、前記ユーザの入力に応じて前記ユーザ用の識別情報を受け付けて、該ユーザ用の識別情報をもとに第4の鍵を生成し、該第4の鍵を前記記憶されたユーザ用の公開鍵で暗号化して、第5の鍵を生成し、該第5の鍵と前記記憶された第2の鍵とを照合して、認証を行い、
前記管理者が前記装置の機能を利用可能とするために管理者の認証を行う際には、前記管理者の操作に応じて管理者用の秘密鍵を受け付け、該管理者用の秘密鍵で前記記憶された第3の鍵を復号化して第6の鍵を生成し、該第6の鍵を前記記憶されたユーザ用公開鍵で暗号化して第7の鍵を生成し、該第7の鍵と前記記憶された第2の鍵とを照合して、認証を行う
利用者認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006334271A JP5052878B2 (ja) | 2006-12-12 | 2006-12-12 | 記憶装置及び利用者認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006334271A JP5052878B2 (ja) | 2006-12-12 | 2006-12-12 | 記憶装置及び利用者認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008148095A JP2008148095A (ja) | 2008-06-26 |
JP5052878B2 true JP5052878B2 (ja) | 2012-10-17 |
Family
ID=39607757
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006334271A Active JP5052878B2 (ja) | 2006-12-12 | 2006-12-12 | 記憶装置及び利用者認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5052878B2 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5094597B2 (ja) * | 2008-07-02 | 2012-12-12 | 本田技研工業株式会社 | 運転支援装置 |
TWI497414B (zh) * | 2009-06-23 | 2015-08-21 | Phison Electronics Corp | 檔案執行方法及系統 |
KR101150415B1 (ko) * | 2009-08-22 | 2012-06-01 | (주)엠더블유스토리 | 보안 유에스비 저장매체 관리방법 및 보안 유에스비 저장매체 관리를 위한 프로그램이 기록된 매체 |
US8650654B2 (en) | 2010-09-17 | 2014-02-11 | Kabushiki Kaisha Toshiba | Memory device, memory system, and authentication method |
JP2012079231A (ja) * | 2010-10-05 | 2012-04-19 | Hitachi Ltd | 認証情報管理装置および認証情報管理方法 |
JP5624510B2 (ja) * | 2011-04-08 | 2014-11-12 | 株式会社東芝 | 記憶装置、記憶システム及び認証方法 |
JP4960530B2 (ja) * | 2011-10-20 | 2012-06-27 | 株式会社東芝 | 記憶装置及び認証方法 |
JP4996764B2 (ja) * | 2011-10-20 | 2012-08-08 | 株式会社東芝 | 記憶システム及び認証方法 |
JP6092159B2 (ja) * | 2014-06-13 | 2017-03-08 | 株式会社日立ソリューションズ | 暗号鍵管理装置および暗号鍵管理方法 |
WO2016010625A1 (en) * | 2014-07-16 | 2016-01-21 | Bae Systems Information And Electronic Systems Integration, Inc. | Flash memory device for storing sensitive information and other data |
FR3079044B1 (fr) * | 2018-03-14 | 2020-05-22 | Ledger | Traitement securise de donnees |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002281024A (ja) * | 2001-03-15 | 2002-09-27 | Hitachi Ltd | 認証処理方法およびシステム |
JP2002300155A (ja) * | 2001-03-30 | 2002-10-11 | Tokyo Electric Power Co Inc:The | 相互認証方法及び相互認証システム |
JP4361752B2 (ja) * | 2003-03-31 | 2009-11-11 | 株式会社富士通ソーシアルサイエンスラボラトリ | アクセス管理方法 |
JP4359236B2 (ja) * | 2004-12-24 | 2009-11-04 | 三菱電機インフォメーションシステムズ株式会社 | 管理システム |
JP4575228B2 (ja) * | 2005-04-26 | 2010-11-04 | レノボ シンガポール プライヴェート リミテッド | 持ち運び可能な記憶媒体の使用制御方法、管理方法、装置、及びプログラム |
-
2006
- 2006-12-12 JP JP2006334271A patent/JP5052878B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2008148095A (ja) | 2008-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5052878B2 (ja) | 記憶装置及び利用者認証方法 | |
US8761403B2 (en) | Method and system of secured data storage and recovery | |
US9576154B2 (en) | Methods of operating storage systems including using a key to determine whether a password can be changed | |
JP4610557B2 (ja) | データ管理方法、そのプログラム及びプログラムの記録媒体 | |
EP1785878B1 (en) | Memory card, data exchanging system, and data exchanging method | |
US20080320317A1 (en) | Electronic device and information processing method | |
JP6591495B2 (ja) | 内蔵型アクセス・コントロール機能を有するモバイル機器 | |
CN113434853B (zh) | 一种将固件烧录至存储设备的方法及控制器 | |
JP2007226667A (ja) | データ処理装置、データ処理方法及びプログラム | |
JP2004295358A (ja) | 情報処理装置、その暗号処理システム及び外部記憶装置の制御方法 | |
JP4965512B2 (ja) | 認証システム、情報処理装置、記憶装置、認証方法及びそのプログラム | |
CN111008390A (zh) | 根密钥生成保护方法、装置、固态硬盘及存储介质 | |
JP6751856B2 (ja) | 情報処理装置および情報処理システム | |
JP2007108833A (ja) | 複数パスワード記憶装置及びパスワード管理方法 | |
JP2009526472A (ja) | 実時間鍵生成を含むデータ・セキュリティ | |
JP2009129461A (ja) | 保存装置、前記保存装置を用いる端末装置とその方法 | |
JP2008225661A (ja) | 電子機器、および情報処理方法 | |
JP3684179B2 (ja) | セキュリティ機能を有するメモリカード | |
WO2003102795A1 (fr) | Procede d'acces multiple a un reseau et dispositif electronique comprenant une fonction d'authentification d'informations biologiques pour l'acces multiple a un reseau | |
TW201738802A (zh) | 用以防止檔案的未授權利用及控制存取的可卸式安全裝置及方法 | |
JP2007282064A (ja) | データ処理装置、データ処理方法、記憶媒体、プログラム | |
JP2000029792A (ja) | 機密情報格納装置 | |
JP2006268668A (ja) | 端末認証、端末変更方法、操作端末、認証サーバ、および認証プログラム | |
JP4760938B2 (ja) | 鍵生成プログラム、鍵記録プログラム、鍵生成装置、pkiカード及び鍵記録システム | |
JP2007251464A (ja) | 情報管理装置、情報管理システム、情報管理方法、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091210 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120508 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120628 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120717 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120725 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5052878 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150803 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |