[go: up one dir, main page]

JP4701615B2 - 情報記憶装置 - Google Patents

情報記憶装置 Download PDF

Info

Publication number
JP4701615B2
JP4701615B2 JP2004016280A JP2004016280A JP4701615B2 JP 4701615 B2 JP4701615 B2 JP 4701615B2 JP 2004016280 A JP2004016280 A JP 2004016280A JP 2004016280 A JP2004016280 A JP 2004016280A JP 4701615 B2 JP4701615 B2 JP 4701615B2
Authority
JP
Japan
Prior art keywords
password
storage medium
input
access
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004016280A
Other languages
English (en)
Other versions
JP2005209038A (ja
Inventor
武 船橋
佐起子 長戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004016280A priority Critical patent/JP4701615B2/ja
Priority to US11/036,166 priority patent/US7958553B2/en
Priority to DE602005015041T priority patent/DE602005015041D1/de
Priority to EP05250307A priority patent/EP1557741B1/en
Publication of JP2005209038A publication Critical patent/JP2005209038A/ja
Application granted granted Critical
Publication of JP4701615B2 publication Critical patent/JP4701615B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明は、所定のインターフェースを介して外部機器と接続され、所定のファイルシステムによるデータの書き込み読み出しが可能なリムーバルな情報記憶装置に関し、詳しくは、当該情報記憶装置が備える情報記憶手段へアクセスする際のセキュリティ強度を高めた情報記憶装置に関する。
PC(Personal Computer)などの外部機器と、所定のインターフェースを介して接続され、所定のファイルシステムによるデータの書き込み読み出しが可能な情報記憶手段を備えたリムーバルな情報記憶装置が普及している。この情報記憶装置は、情報記憶手段として大容量のフラッシュメモリといった半導体メモリを用いているため、従来まで非常に普及していた磁気ディスク記憶媒体などと比較して大容量で、且つ高速なデータアクセスが可能となっている。
このような、情報記憶装置では、正規のユーザ、例えば、当該情報記憶装置を購入したユーザ以外の者が使用することがないように、情報記憶手段のアクセス制御を行っている。従来までの情報記憶装置では、情報記憶手段へのアクセス制御を行うために、専用のアプリケーションソフトウェアを、当該情報記憶装置を使用するPC全てにインストールし、パスワードを登録する必要があった。
例えば、ユーザは、上記情報記憶装置を購入した際には、情報記憶装置を接続して使用するPC全てに対して、当該情報記憶装置が備える情報記憶手段へのアクセス制御を行うアプリケーションソフトウェアをインストールし、パスワードを登録する。そして、実際に情報記憶装置を使用する際には、PCが備えるキーボードといった入力インターフェースを介してパスワードを入力することで、情報記憶手段へのアクセスを許可するといった制御を行っている(例えば、特許文献1参照。)。
一般に、ユーザが入力するパスワードを用いて、セキュリティシステムを構築した場合、高価なセキュリティデバイスや、高価なセキュリティアプリケーションソフトウェアといたものを必要としないため、セキュリティシステムを構築する上でのコストを抑えることができるといった利点がある。また、パスワードをユーザが覚えやすい数字や、文字などを用いることでユーザにとって利用しやすいとった利点もある。
しかしながら、このように、ユーザにとって利便性の高いパスワードは、ユーザにとって記憶しやすい文字列などとすることが大半であるため、不正利用者にとっても容易に推測可能となってしまうといった問題がある。例えば、ユーザは、生年月日といったユーザ自身と関連性の高い情報をパスワードとして設定することが多いため、不正利用者によって容易に推測されてしまうことになる。
また、パスワードは、ユーザの記憶しやすさから、パスワードの長さが、例えば4桁の数字などというように制限されてしまうことになる。パスワードの長さに、このような制限があると、不正利用者によって、無制限にパスワードを生成して入力し、パスワードを解析するようなアプリケーションソフトウェアを使用された場合、短時間のうちに完全に解析されてしまうといった問題もある。
また、上述したように情報記憶装置を接続したPCのキーボードから、パスワードを入力することで情報記憶手段のアクセスを可能とするセキュリティシステムでは、PCに、例えば、トロイジャン・ホースといったパスワードの不正取得を目的とするコンピュータウィルスを、注入されると、パスワードを簡単に盗み見られてしまうことになる。
このように、情報記憶装置の情報記憶手段へのアクセスを、当該情報記憶装置を接続したPCからのパスワード入力によって許可するようなセキュリティシステムは、セキュリティ強度の弱い、非常に脆弱なセキュリティシステムとなってしまうといった問題がある。
特表2003−524842号公報
そこで、本発明は、このような問題を解決するために案出されたものであり、パスワードを用いるセキュリティシステムのコストの低さと、ユーザ利便性を保持しつつ、セキュリティ強度を極めて強固にした情報記憶装置、セキュリティシステム、アクセス許可方法、ネットワークアクセス方法及びセキュリティ処理実行許可方法を提供することを目的とする。
本発明は、外部機器と接続するための所定のインターフェースと、上記外部機器からのアクセスが制限されている記憶手段とを備えるリムーバルな情報記憶装置において、入力するパスワードを構成する情報を示す複数のコードから所望の1コードを選択操作手段の選択操作により選択し、上記選択操作手段の選択操作により選択された上記コードが決定操作手段の決定操作により上記パスワードを構成するパスワード構成コードとして決定し、上記決定操作手段の決定操作により上記パスワード構成コードが決定されたことを視覚的に表示手段により表示することによって、上記所定のインターフェースを介して接続された上記外部機器へ出力することなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力手段と、上記パスワード入力手段によって入力された上記パスワードを照合するパスワード照合手段と、上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記外部機器からの上記記憶手段へのアクセスを許可するアクセス許可手段とを備え、上記記憶手段は、上記所定のインターフェースを介して接続された上記外部機器からのアクセスが常時許可されている第1の記憶領域と、上記所定のインターフェースを介して接続された上記外部機器からのアクセスが制限されている第2の記憶領域とを備え、上記第1の記憶領域には、上記パスワード入力手段を用いてパスワードを入力する際に起動させるパスワード入力用アプリケーションソフトウェアが格納されており、上記パスワード照合手段は、上記パスワード入力用アプリケーションソフトウェアが起動され、上記パスワード入力用アプリケーションソフトウェアに従って上記パスワード入力手段によって入力された上記パスワードを照合し、上記アクセス許可手段は、上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記記憶手段の第2の記憶領域に対するアクセスを許可することを特徴とする。
これにより、従来からの利便性の高いパスワードを使用しながらも、外部機器を介してのパスワードの漏洩を完全に防止することができるため、非常に高いセキュリティで、上記記憶手段を保護することが可能となる。
また、本発明は、情報記憶装置にワンタイムパスワード生成手段を備えることによりワンタイムパスワードを用いて、ネットワークへアクセスをするシステムに適用され、端末装置からパスワードを入力することなくユーザ認証ができるため、非常に高いセキュリティでネットワークへアクセス可能となる。
また、本発明は、端末装置が備えるセキュリティチップに搭載した第1の暗号鍵と、全く同じ第2の暗号鍵を情報記憶装置の記憶手段に格納することで、上記セキュリティチップを搭載した端末装置におけるユーザ認証にも適用され、端末装置からパスワードを入力することなくユーザ認証ができるため、非常に高いセキュリティで、端末装置のセキュリティ処理を実行することが可能となる。
以下、本発明に係る情報記憶装置、セキュリティシステム、アクセス許可方法、ネットワークアクセス方法及びセキュリティ処理実行許可方法の発明を実施するための最良の形態を図面を参照にして詳細に説明する。
{第1の実施の形態}
図1は、本発明を実施するための最良の形態として示すリムーバルな情報記憶装置である記憶メディア10の使用形態を示した図である。
図1に示すように、記憶メディア10は、外部機器であるPC(Personal Computer)21が備えるUSB(Universal Serial Bus)ジャック22に当該記憶メディア10が備えるUSBプラグ11を差し込むことで使用可能となる。このように、記憶メディア10は、外部機器であるPC21に直接接続されることで、PC21のデータストレージ、つまり外部メモリとして機能する。
この、記憶メディア10が接続されるPC21は、所定のOS(Operating System)の制御の元に動作する。また、PC21は、当該PCで実行処理した結果などを表示するためのモニタ23を備えている。モニタ23は、後述する記憶メディア10のパスワード入力時において、パスワードを選択する際の候補を表示するためにも用いられることになる。
なお、記憶メディア10は、外部機器であるPC21とUSBインターフェースを介して接続されるUSB機器としているが、本発明はこのように接続インターフェースに限定されるものではなく、PC21が備える接続インターフェースであれば、どのような接続インターフェースを備えていてもよい。
図1に示すように、記憶メディア10は、ジョグダイヤル12を備えており、このジョグダイヤル12を用いて、後述するフラッシュメモリへのアクセス許可をとるためのパスワードを入力することになる。ジョグダイヤル12は、矢印Aで示す方向への回転操作と、矢印Bで示す方向への押下操作とが可能なメカニカルな入力手段である。例えば、ユーザは、このジョグダイヤル12を矢印A方向に回転操作することで、パスワードを構成する文字列の所望の1文字を選択し、ジョグダイヤル12を矢印B方向に押下することで選択した1文字をパスワードの文字列の一つとして決定することになる。
なお、本発明は、記憶メディア10のパスワード入力手段の種別、例えば、上述したジョグダイヤル12に限定されるものではなく、当該記憶メディア10に搭載可能な形状であり、且つ、パスワードを構成する文字列などの選択操作、決定操作が可能な入力機構を有するものであれば、どのような入力手段であってもかまわない。
また、図1に示すように、記憶メディア10は、上記ジョグダイヤル12によってパスワードが決定されたことを確認するための入力確認ランプ13を備えている。この、入力確認ランプ13は、例えば、赤色光を発光する発光ダイオードなどであり、ジョグダイヤル12による、パスワードの構成要素を決定するための、上述したB方向への押下操作に応じて点灯する。
続いて、図2を用いて、記憶メディア10の構成について説明をする。記憶メディア10は、上述したUSBプラグ11と、ジョグダイヤル12と、入力確認ランプ13と、USBコントローラ14と、ジョグダイヤルコントローラ15と、ROM(Read Only Memory)16と、RAM(Random Access Memory)17と、CPU(Central Processing Unit)18と、メモリコントローラ19と、フラッシュメモリ20とを備えている。USBコントローラ14と、ジョグダイヤルコントローラ15と、ROM16と、RAM17と、CPU18と、メモリコントローラ19とは、バス25を介してそれぞれ接続されている。
USBプラグ11は、上述したように、外部機器のUSBインターフェース、例えば、図1に示したPC21のUSBジャック22と接続するためのUSBインターフェースである。USBプラグ11を介して、PC21と接続された当該記憶メディア10は、PC21から電源供給を受けることで動作し、PC21とデータ通信を行う。
ジョグダイヤル12は、上述したように、矢印A方向の回転操作と、矢印B方向の押下操作が可能な機構となっている。ジョグダイヤル12は、矢印A方向の回転操作に応じて変化する回転方向と、回転速度を検出する回転検出機構と、矢印B方向の押下操作を検出する押下検出機構を備えている。回転検出機構、押下検出機構は、それぞれが検出する検出値をジョグダイヤルコントローラ15に出力することになる。
入力確認ランプ13は、例えば、赤色光を発光する発光ダイオードであり、ジョグダイヤルコントローラ15にジョグダイヤル12の押下検出機構から押下操作信号が供給されたことに応じて点灯する。ユーザは、入力確認ランプ13の点灯を目視することで、パスワードが正確に入力されたことを確認することができる。
USBコントローラ14は、USBプラグ11を介して行われるPC21と、当該記憶メディア10とのデータ転送をUSBプロトコルに基づき制御する。
ジョグダイヤルコントローラ15は、ジョグダイヤル12が備える回転検出機構から検出された回転方向と回転速度の検出値から回転操作信号を生成する。また、ジョグダイヤルコントローラ15は、同じくジョグダイヤル12が備える押下検出機構によって検出された押下操作の検出値から押下操作信号を生成する。ジョグダイヤルコントローラ15は、この回転操作信号と、押下操作信号とをCPU18に供給する。
ROM16は、CPU18で実行するファームウェアや、ファイルシステムを格納しているメモリである。また、ROM16には、図3に示すような、パスワードテーブル31が格納されている。パスワードテーブル31は、ユーザがジョグダイヤル12からパスワード選択するために用意された複数の文字コードからなる文字コード群31aと、ジョグダイヤル12からパスワードを決定するために用意された終了コード31bで構成されたテーブルである。
このROM16に格納されたパスワードテーブル31は、ジョグダイヤルコントローラ15からCPU18に供給された回転操作信号、押下操作信号に応じて、CPU18によって、文字コード群31aから適切な文字コード或いは終了コード31bが読み出されることになる。
パスワードテーブル31は、ユーザによって登録されたパスワードが文字である場合を想定して用意されたテーブルであるが、本発明は、このようなパスワードの種別に限定されるものではない。
例えば、ユーザによって登録するパスワードを、ユーザが住居しているマンションの住人の名前を順に配列したデータとすると、ROM16に格納されるパスワードテーブルは、名前を示す複数のコードが格納されたテーブルとなる。
また、例えば、ユーザによって登録するパスワードを、ユーザが嗜好する酒の名前を順に配列したデータとすると、ROM16に格納されるパスワードテーブルは、酒名を示す複数のコードが格納されたテーブルとなる。
また、例えば、ユーザによって登録するパスワードを、一別して視認できるようなアイコンを配列、あるいは、単一のアイコンを用いたデータとすると、ROM16に格納されるパスワードテーブルは、アイコンを示す複数のコードが格納されたテーブルとなる。
RAM17は、CPU18のワーキング用のメモリである。
CPU18は、ROM16に格納されているファームウェアや、ファイルシステムを実行して、当該記憶メディア10の動作を統括的に制御する。CPU18は、上記ファイルシステムに基づいてメモリコントローラ19を制御し、PC21からUSBプラグ11を介して転送されたデータを、フラッシュメモリ20に書き込んで記憶させたり、記憶させたデータを読み出してUSBプラグ11を介してPC21に転送したりすることで、当該記憶メディア10をデータストレージとして機能させる。
CPU18は、ジョグダイヤルコントローラ15から供給される回転操作信号に応じて、ROM16に格納されている、例えばパスワードテーブル31から文字コードを読み出す。当該記憶メディア10が接続されたPC21は、CPU18に対して周期的に文字コードの送信を要求するポーリング(問い合わせ)を行っている。CPU18は、PC21からのポーリングに応じて、読み出した文字コードをUSBジャック11を介してPC21に送信する。
PC21に送信された文字コードは、PC21で起動された所定のアプリケーションソフトウェアを介してPC21のモニタ23上に文字として表示されることになる。ユーザは、このモニタ23上に表示された文字を目視することで自分自身がジョグダイヤル12を操作することで選択した文字コードを確認することができる。
また、CPU18は、ジョグダイヤルコントローラ15から供給される押下操作信号に応じて、ROM16に格納されているパスワードテーブル31から読み出した文字コードをパスワードの文字列として決定する。CPU18が読み出した文字コードを、押下操作信号に応じて、パスワードを構成する文字列であると決定した情報は、記憶メディア10から外部へ、つまりPC21へ送信されない。
メモリコントローラ19は、ROM16からCPU18に読み出されたファイルシステムによって制御され、フラッシュメモリ20に記憶するデータをファイルとして管理しながら、フラッシュメモリ20へのデータの書き込み、フラッシュメモリ20に記憶されたデータの読み出しを制御する。
フラッシュメモリ20は、当該記憶メディア10の記憶部であり、ROM16からCPU18に読み出されたファイルシステムによって、メモリコントローラ19でファイルとして管理されるデータを記憶する。また、フラッシュメモリ20のメモリ領域は、当該記憶メディア10をPC21に接続した場合に、直ちに、何の制限もなしにPC21からのアクセスが可能なオープンエリア20aと、ジョグダイヤル12からのパスワード入力に応じてPC21からのアクセスが可能となるセキュリティエリア20bとを備えている。
フラッシュメモリ20のセキュリティエリア20bは、PC21からは、パスワードが認証された場合にのみアクセス可能となるが、当該記憶メディア10のCPU18からは、いつでもアクセスすることができる。例えば、このセキュリティエリア20bには、当該記憶メディア10の初期設定時にジョグダイヤル12を操作することで登録されるパスワードが格納される。CPU18は、この登録されセキュリティエリア20bに格納されたパスワードと、ジョグダイヤル12を操作することで入力されるパスワードとを比較照合することで、パスワードの認証処理を行う。
フラッシュメモリ20のオープンエリア20aは、当該記憶メディア10において、ジョグダイヤル12を用いてパスワードを入力する際に起動させるパスワード入力用アプリケーションソフトウェア(以下、パスワード入力用アプリケーションソフトウェアを、入力用アプリと省略して呼ぶ。)が格納されている。
ユーザは、記憶メディア10をPC21に接続し、セキュリティエリア20bを使用する場合に、まずこのオープンエリア20aにアクセスし、入力用アプリを起動させる。入力用アプリは、上述したように、CPU18でROM16のパスワードテーブル30内から読み出された文字コードを、PC21のモニタ23に表示させるための文字に変換して出力表示させる。ユーザは、記憶メディア10のジョグダイヤル12を操作する毎に、PC21で起動された入力用アプリがモニタ23に表示させる文字を目視しながら、自分が現在選択している文字を確認することができる。
また、上述したROM16は、図3に示したような文字コード群31aを備えたパスワードテーブル30ばかりだけではなく、図4に示すように、複数の文字コードからなるパスワードテーブル31と、複数の名前からなるパスワードテーブル32と、複数の酒名からなるパスワードテーブル33と、パスワードテーブル31,32,33を選択するためのカテゴリーテーブル34とを備えていてもよい。
例えば、PC21のUSBジャック22に、記憶メディア10のUSBプラグ11を差し込んでから、ジョグダイヤル12を始めて回転操作した場合には、CPU18によって、カテゴリーテーブル34が読み出され、回転操作信号に応じてパスワードをどのような種別にするのか、つまりパスワードテーブル31,32、33のいずれを用いてパスワードを入力するのかを選択する。また、同様に、記憶メディア10をPC21に差し込んでから、ジョグダイヤル12を始めて押下操作した場合には、押下操作信号に応じて、CPU18によって、パスワードテーブル31,32,33のいずれかが読み出され、どの種別のパスワードを入力するのかが決定される。
続いて、図5に示すフローチャートを用いて、記憶メディア10におけるジョグダイヤル12を用いたパスワードの入力動作について説明をする。なお、図5に示すフローチャートでの説明においては、ROM16には、パスワードテーブル30が格納されているものとし、使用するパスワードを文字とする。
ステップS1において、まず、記憶メディア10のUSBジャック11を、PC21のUSBプラグ22に差し込んで記憶メディア10をPC21に接続する。PC21に記憶メディア10が接続されると、PC21のOSは、記憶メディア10を周辺機器として認識し、例えば、図6に示すように、モニタ23上のタスクバー23aに、記憶メディア10が認識され、利用可能であることを示すアイコンAを表示させる。
ステップS2において、ユーザは、PC21を介して、記憶メディア10が備えるフラッシュメモリ20のオープンエリア20aにアクセスし、入力用アプリを起動させる。PC21のOSは、入力用アプリを実行し、モニタ23上に、例えば、図6に示すようなアプリケーション実行画面Bを表示させる。入力用アプリが実行されると、記憶メディア10は、ジョグダイヤル12の操作待ち状態となる。
ステップS3において、記憶メディア10のCPU18は、ジョグダイヤル12が回転操作されたかどうかを、ジョグダイヤルコントローラ15から供給される回転操作信号に応じて判断する。CPU18は、ジョグダイヤル12が回転操作されたと判断した場合は、工程をステップS4へと進め、回転操作されていないと判断した場合には、ジョグダイヤル12の操作待ち状態を継続する。
ステップS4において、CPU18は、ジョグダイヤルコントローラ15から供給された回転操作信号に基づいて、ROM16に格納されているパスワードテーブル30から文字コード又は終了コードを読み出す。
ステップS5において、CPU18は、PC21の入力用アプリから、文字コード又は終了コードの送信要求をするポーリング(問い合わせ)があった際に、読み出した文字コード又は終了コードをUSBジャック11を介して送信する。
ステップS6において、PC21で実行されている入力用アプリは、記憶メディア10から送信された文字コード又は終了コードを、モニタ23に表示可能なように文字又は終了メッセージへと変換し、モニタ23上に表示させる。例えば、図6に示すように、モニタ23上のアプリケーション実行画面Bの所定の領域には、記憶メディア10から送信された文字コードが変換されて文字“X”が表示されている。
ステップS7において、記憶メディア10のCPU18は、ジョグダイヤル12が押下操作されたかどうかを、ジョグダイヤルコントローラ15から供給される押下操作信号に応じて判断する。CPU18は、ジョグダイヤル12が押下操作されたと判断した場合は、工程をステップS8へと進め、押下操作されていないと判断した場合には、工程をステップS3へと戻し、ジョグダイヤル12の操作待ち状態とする。
ステップS8において、CPU18は、モニタ23に終了メッセージが表示されている状態、つまり、ROM16のパスワードテーブル30から終了コードがCPU18に読み出されている場合に、ジョグダイヤル12が押下操作されジョグダイヤルコントローラ15から押下操作信号が供給されたかどうかを判断する。CPU18は、終了メッセージではなくモニタ23に表示された文字に対して押下操作されたと判断した場合は、工程をステップS9へと進め、終了メッセージに対して押下操作されたと判断した場合は、工程をステップS10へと進める。
ステップS9において、CPU18は、モニタ23に表示された文字に対して、ジョグダイヤル12による押下操作がなされ、ジョグダイヤルコントローラ15から押下操作信号を供給されたことに応じて、パスワードを構成する文字列のうちの1文字を決定する。ステップS9の工程が終了すると、工程をステップS3へと戻し、再びジョグダイヤル12の操作待ち状態となる。
ステップS10において、CPU18は、モニタ23に表示された終了メッセージに対して、ジョグダイヤル12による押下操作がなされ、ジョグダイヤルコントローラ15から押下操作信号が供給されたことに応じて、まだ、パスワードがフラッシュメモリ20のセキュリティエリア20bに登録されていない場合には、工程をステップS11へと進め、パスワードの登録処理モードとする。既に、フラッシュメモリ20のセキュリティエリア20bに、パスワードが登録されている場合には、工程をステップS12へと進めパスワードの認証処理モードとする。
ステップS11において、CPU18は、メモリコントローラ19を制御して、ジョグダイヤル12によって入力された複数の文字列で構成されるパスワードを、フラッシュメモリ20のセキュリティエリア20bに格納する。
ステップS12において、CPU18は、メモリコントローラを制御して、フラッシュメモリ20のセキュリティエリア20bにアクセスし、格納されている登録パスワードを読み出す。そして、CPU18は、読み出した登録パスワードと、新たにジョグダイヤル12によって入力されたパスワードとを比較照合して、認証処理を行う。
CPU18は、入力されたパスワードと、登録パスワードとが一致し、入力されたパスワードが認証された場合には、フラッシュメモリ20のセキュリティエリア20bを解放して、PC21からのUSBプラグ11を介したアクセスを許可する。
このように、PC21に接続された記憶メディア10は、パスワードを入力する際、ジョグダイヤル12を回転操作してパスワードを選択する際の、文字コードをPC21に送信するものの、どの文字コードをパスワードとして決定したか通知する押下操作信号は、CPU18にのみ送信されるので、入力されたパスワードをPC21から知ることを不可能とする。また、PC21からパスワードを入力することができないため、PC21からの不正なアタックを排除することができる。
つまり、記憶メディア10は、ユーザがパスワードを入力する際に、入力するパスワードを目視して確認するためだけにPC21のモニタ23を利用しているため、従来までのように、PC21に直接入力したパスワードが、当該PC21に残ってしまうことによるパスワードの漏洩を完全に回避することを可能とする。
また、図示しないが、記憶メディア10に小型の液晶ディスプレイを搭載させ、PC21のモニタ23で行っていたパスワード入力時の文字又は終了メッセージの表示機能を、組み込むようにしてもよい。この場合、記憶メディア10の製造コストは、液晶ディスプレイ分だけ増加することになるが、当該記憶メディア10だけで、完全に独立したセキュリティシステムを構築することができる。
{第2の実施の形態}
続いて、第2の実施の形態として、この記憶メディア10をワンタイムパスワードを生成するワンタイムパスワード生成器として用いる場合について説明をする。ワンタイムパスワードとは、ネットワーク上において、端末装置などからアクセスしたユーザが正当なユーザであるかどうか認証する認証処理に使用されるパスワードである。このワンタイムパスワードは、ユーザがネットワークへのアクセスを行う毎に、毎回異なるパスワードになるため、盗み見、盗聴に非常に強いといった利点を有している。ワンタイムパスワードは、毎回、異なるパスワードを、ユーザが入力することになるため、利便性を考え、ワンタイムパスワードを自動的に生成するワンタイムパスワード生成器を用いるのが一般的になっている。
図7に、ワンタイムパスワード生成機能を備えた記憶メディア40を示す。記憶メディア40は、図2を用いて説明した記憶メディア10に、ワンタイムパスワード生成部41を与えた以外は、全く同じ構成であるため、重複する個所は、同符号を付し説明を省略する。
ワンタイムパスワード生成部41は、ネットワーク上の認証サーバ(RADIUSサーバ)との間でのみ規定されている所定のアルゴリズムにしたがって、ユーザのネットワーク上へのアクセスがある毎に、ワンタイムパスワードを生成する。
記憶メディア40のフラッシュメモリ20は、セキュリティエリア20bに、暗号キーUkを格納している。この暗号キーUkは、上述したジョグダイヤル12を用いたパスワードの入力によりセキュリティエリア20bへのアクセスが可能となることで使用可能となる。セキュリティエリア20bに格納された暗号キーUkは、当該記憶メディア40の製造時に製造者によって格納され、ワンタイムパスワードによる認証処理におけるチャレンジレスポンス時に使用されることになる。
このワンタイムパスワード生成部41を備える記憶メディア40は、具体的には、図8に示すような、いわゆるRADIUS(Remote Authentication Dial In User Service)認証システムにて使用することができる。RADIUS認証システムとは、クライアント・サーバ型の認証システムであり、特に、リモートアクセスの規模が大きくなり、アクセスポイントを複数持つようなネットワークシステムにおけるユーザ情報の管理を一元的に行う場合などに適用することができる。
図8に示すように、RADIUS認証システムでは、まず、クライアント端末であるPC21は、リモートアクセスサーバ51へダイヤルインする。このリモートアクセスサーバ51は、RADIUSサーバ52に対して認証要求を行い、RADIUSサーバ52は、認証の可否を、再びリモートアクセスサーバ51を介してクライアント端末であるPC21に送ることになる。RADIUSサーバ52は、認証処理に使用することになる登録ユーザの認証情報を格納した認証データベース52aと、認証処理結果に応じて実際のネットワークサービス時の課金処理を行うためのアカウントデータベース52bを備えている。
このようなRADIUS認証システムは、例えば、音楽配信サービス、ソフトウェア配信サービス、電子商取引などを行う場合に適用されることになる。
図9に示すフローチャートを用いて、このようなRADIUS認証システムにおける認証処理について説明をする。
まず、ステップS21において、図5に示すフローチャートを用いて説明をしたのと全く同じ動作で、記憶メディア40からパスワードを入力する。パスワードの認証がなされると、フラッシュメモリ20のセキュリティエリア20aへのアクセスが可能となり、暗号化キーUkが使用可能となる。
ステップS22において、パスワードの認証がなされ、フラッシュメモリ20のセキュリティエリア20aへのアクセスが可能となったことに応じて、図10に示すタイミングチャートのようにチャレンジレスポンスが開始される。なお、図10においては、説明のため記憶メディア40と、RADIUSサーバ52のみのタイミングチャートを示しているが、図8に示すように、記憶メディア40は、PC21に接続され、リモートアクセスサーバ51を介して、ネットワーク上のRADIUSサーバ52に接続されていることが前提である。
図10に示すように、ステップS31において、まず、記憶メディア40から、ユーザは、あらかじめ登録されているIDをRADIUSサーバ52に送信する。このときのIDの入力手法は、ジョグダイヤル12を用いたパスワードの入力手法と全く同じである。
ステップS32において、これを受けたRADIUSサーバ52は、チャレンジコードC1を記憶メディア40に送信する。RADIUSサーバ52は、記憶メディア40からIDが送られる毎に、異なるチャレンジコードを送信することになる。このチャレンジコードは、例えば、乱数などである。
ステップS33において、記憶メディア40のCPU18は、アクセス可能となったフラッシュメモリ20のセキュリティエリア20bから、暗号キーUkを読み出し、読み出した暗号キーUkをワンタイムパスワード生成部41に供給する。
ワンタイムパスワード生成部41は、この暗号化キーUkを用い、所定のアルゴリズムに基づいて、RADIUSサーバ52から送信されたチャレンジコードC1を暗号化する。ワンタイムパスワード生成部41において、暗号キーUkで暗号化されたチャレンジコードC1を、ワンタイムパスワード、EncUk(C1)とする。記憶メディア40は、このEncUk(C1)を、RADIUSサーバ52に送信する。
ステップS34において、RADIUSサーバ52は、送信されたEncUk(C1)を復号する。復号した結果、チャレンジコードC1が得られた場合は、記憶メディア40にIDを入力して送信したユーザが、正当なユーザであることが認証されることになる。
再び、図9に示すフローチャートに戻る。
ステップS23において、上述したステップS22におけるチャレンジレスポンスの結果、ユーザ認証されなかった場合は工程をステップS24へと進め、ユーザ認証された場合は工程をステップS25へと進める。
ステップS24において、ユーザ認証されなかったため、RADIUS認証システムへのログインが不可となるため、RADIUSサーバ52で提供される各種アプリケーションサービスを受けることができない。
ステップS25において、ユーザ認証されたことに応じて、RADIUS認証システムへのログインが可能となる。
ステップS26において、ユーザは、RADIUSサーバ52が提供する各種アプリケーションサービスを実行する。
このようにして、ワンタイムパスワード生成部41を備える記憶メディア40は、例えば、RADIUS認証システムにおいて、ワンタイムパスワードを用いた非常に強固な認証処理を展開することが可能となり、パスワードの盗み見などのリスクを大幅に低減することができる。また、記憶メディア10と同様に、記憶メディア40でも、入力したパスワードがPC21へ残ることを排除することができる。
{第3の実施の形態}
続いて、第3の実施の形態として、記憶メディア10を接続するPC21に、TCG(Trusted Computing Group)によって規定されたセキュリティチップを搭載させることでセキュリティ機能を高めたPCとした場合に、記憶メディア10を用いる使用手法について説明をする。
セキュリティチップは、正式にはTPM(Trusted Platform Module)と呼ばれ、セキュリティやプライバシーを実現するための基本機能のみを提供するもので、上述したTCGの規定する仕様書に定義されている。PCに搭載されたセキュリティチップは、あらかじめ搭載されている上記PC以外に移行させることはできず、このセキュリティチップを取り外した場合は、PCは起動できなくなってしまうように構成されている。
図11に、セキュリティチップ50を搭載したPC21を示す。セキュリティチップ50は、例えば、EEPROM(Electrically Erasable Programmable Read Only Memory)といったメモリ51を備えており、セキュリティチップ50を搭載したPC21におけるセキュリティ処理のコアの鍵となる暗号キーCkを格納している。メモリ51に格納された暗号キーCkは、セキュリティチップ50内にあるため、不正なアクセスからの被害を受けにくく、当該セキュリティチップ50から直接読み出すコマンドも存在しないため、不正に読み出されることはない。
この暗号キーCkは、PC21におけるアプリケーションを利用する際の暗号鍵を暗号化するため、これらのアプリケーションを利用するには、必ず暗号キーCkが要求されることになる。このようなセキュリティチップ50を備えるPC21は、セキュリティチップ50内のメモリ51に格納された暗号キーCkを用いて、ユーザ認証や、ファイルの暗号化、電子証明の保護を行うことで、当該PC21以外では、使用できないセキュリティ機能を提供することができる。
このように、セキュリティチップ50を搭載したPC21においても、不正なユーザによる使用を排除するため、ユーザ認証をする必要がある。上述したように、PC21からキーボードなどによりパスワードを入力すると、PC21に残されたパスワードが不正に取得されるなどといった問題が発生するため、記憶メディア10を用いてパスワードを入力するようにする。
このとき、記憶メディア10が備えるフラッシュメモリ20のセキュリティエリア20bに、PC21のセキュリティチップ50内のメモリ51に格納させた暗号キーCkと全く同じ鍵を格納させておく。PC10は、この暗号キーCkを用いて、図12に示すようにネットワーク上にPC21と接続された認証サーバ60との間で、チャレンジレスポンスを実行してユーザ認証を行うことになる。
図13に示すフローチャートを用いて、このようなユーザ認証システムにおける認証処理について説明をする。
まず、ステップS41において、図5に示すフローチャートを用いて説明をしたのと全く同じ動作で、記憶メディア10からパスワードを入力する。パスワードの認証がなされると、フラッシュメモリ20のセキュリティエリア20aへのアクセスが可能となり、暗号キーCkが使用可能となる。
ステップS42において、パスワードの認証がなされ、フラッシュメモリ20のセキュリティエリア20aへのアクセスが可能となったことに応じて、図14に示すタイミングチャートのようにチャレンジレスポンスが開始される。なお、図14においては、説明のため記憶メディア10と、認証サーバ60のみのタイミングチャートを示しているが、図12に示すように、記憶メディア10は、PC21に接続され、ネットワーク上の認証サーバ60に接続されていることが前提である。
図14に示すように、ステップS51において、まず、記憶メディア10から、ユーザは、あらかじめ登録されているIDを認証サーバ60に送信する。このときのIDの入力手法は、ジョグダイヤル12を用いたパスワードの入力手法と全く同じである。
ステップS52において、これを受けた認証サーバ60は、チャレンジコードC2を記憶メディア10に送信する。認証サーバ60は、記憶メディア10からIDが送られる毎に、異なるチャレンジコードを送信することになる。このチャレンジコードは、例えば、乱数などである。
ステップS53において、記憶メディア10のCPU18は、アクセス可能となったフラッシュメモリ20のセキュリティエリア20bから、暗号キーCkを読み出す。
CPU18は、この暗号キーCkを用い、所定のアルゴリズムに基づいて、認証サーバ60から送信されたチャレンジコードC2を暗号化する。CPU18において、暗号キーCkで暗号化されたチャレンジコードC2を、暗号化チャレンジコード、EncCk(C2)とする。記憶メディア10は、このEncCk(C2)を、認証サーバ60に送信する。
ステップS54において、認証サーバ60は、送信されたEncCk(C2)を復号する。復号した結果、チャレンジコードC2が得られた場合は、記憶メディア10にIDを入力して送信したユーザが、正当なユーザであることが認証されることになる。
再び、図13に示すフローチャートに戻る。
ステップS43において、上述したステップS42におけるチャレンジレスポンスの結果、ユーザ認証されなかった場合は工程をステップS44へと進め、ユーザ認証された場合は工程をステップS45へと進める。
ステップS44において、ユーザ認証されなかったため、PC21におけるセキュリティチップ50を介したセキュリティ処理を伴うアプリケーションの実行をするためのログインが不可となる。
ステップS45において、ユーザ認証されたことに応じて、PC21におけるセキュリティチップ50を介したセキュリティ処理を伴うアプリケーションを実行するためのログインが可能となる。
ステップS46において、ユーザは、PC21におけるセキュリティチップ50を介してセキュリティ処理を伴う各種アプリケーションサービスを実行する。
このようにして、記憶メディア10でジョグダイヤル12によって入力したパスワードが照合されたことに応じて利用可能となる、セキュリティエリア20bに格納された暗号キーCkによってユーザ認証をするため、非常にセキュリティの高い認証処理を展開することが可能となる。また、パスワードの盗み見などのリスクを大幅に低減することができると共に、パスワードがPC21へ残ることを排除することができる。
なお、上述した第1乃至第3の実施の形態として示した記憶メディア10,40に、例えば、指紋照合などといった、バイオメトリクス機能を搭載させ、このバイオメトリクス機能によって、ユーザ認証処理を行うようにしてもよい。
本発明の第1の実施の形態として示す記憶メディアの使用形態について説明するための図である。 同記憶メディアの構成について説明するための図である。 同記憶メディアに格納されたパスワードテーブルについて説明するための図である。 同記憶メディアに格納された複数のパスワードテーブルについての説明及び当該パスワードテーブルの使用方法の一具体例を説明するための図である。 同記憶メディアにおけるパスワード入力時の動作について説明するためのフローチャートである。 同記憶メディアにおけるパスワード入力時において、当該記憶メディアが接続されたPC(Personal Computer)で起動させるパスワード入力用アプリケーションソフトウェアの表示画面の一例を示した図である。 本発明の第2の実施の形態として示す記憶メディアの構成について説明するための図である。 同記憶メディアの使用形態について説明するための図である。 同記憶メディアを用い、ワンタイムパスワード生成してユーザ認証処理をする際の動作について説明をするためのフローチャートである。 図9のフローチャートで示すユーザ認証処理におけるチャレンジレスポンスの動作について説明するためのタイミングチャートである。 本発明の第3の実施の形態として示す記憶メディアを接続するPCが備えるセキュリティチップについて説明するための図である。 同記憶メディアの使用形態について説明するための図である。 同記憶メディアを用い、ユーザ認証処理をする際の動作について説明するためのフローチャートである。 図13のフローチャートで示すユーザ認証処理におけるチャレンジレスポンスの動作について説明するためのタイミングチャートである。
符号の説明
10,40 記憶メディア、11 USB(Universal Serial Bus)ジャック、12 ジョグダイヤル、13 入力確認ランプ、14 USBコントローラ、15 ジョグダイヤルコントローラ、16 ROM(Read Only Memory)、17 RAM(Random Access Memory)、18 CPU(Central Processing Unit)、19 メモリコントローラ、20 フラッシュメモリ、20a オープンエリア、20b セキュリティエリア、41 ワンタイムパスワード生成部

Claims (1)

  1. 外部機器と接続するための所定のインターフェースと、上記外部機器からのアクセスが制限されている記憶手段とを備えるリムーバルな情報記憶装置において、
    入力するパスワードを構成する情報を示す複数のコードから所望の1コードを選択操作手段の選択操作により選択し、上記選択操作手段の選択操作により選択された上記コードが決定操作手段の決定操作により上記パスワードを構成するパスワード構成コードとして決定し、上記決定操作手段の決定操作により上記パスワード構成コードが決定されたことを視覚的に表示手段により表示することによって、上記所定のインターフェースを介して接続された上記外部機器へ出力することなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力手段と、
    上記パスワード入力手段によって入力された上記パスワードを照合するパスワード照合手段と、
    上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記外部機器からの上記記憶手段へのアクセスを許可するアクセス許可手段とを備え、
    上記記憶手段は、上記所定のインターフェースを介して接続された上記外部機器からのアクセスが常時許可されている第1の記憶領域と、上記所定のインターフェースを介して接続された上記外部機器からのアクセスが制限されている第2の記憶領域とを備え、上記第1の記憶領域には、上記パスワード入力手段を用いてパスワードを入力する際に起動させるパスワード入力用アプリケーションソフトウェアが格納されており、
    上記パスワード照合手段は、上記パスワード入力用アプリケーションソフトウェアが起動され、上記パスワード入力用アプリケーションソフトウェアに従って上記パスワード入力手段によって入力された上記パスワードを照合し、
    上記アクセス許可手段は、上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記記憶手段の第2の記憶領域に対するアクセスを許可すること
    を特徴とする情報記憶装置。
JP2004016280A 2004-01-23 2004-01-23 情報記憶装置 Expired - Fee Related JP4701615B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004016280A JP4701615B2 (ja) 2004-01-23 2004-01-23 情報記憶装置
US11/036,166 US7958553B2 (en) 2004-01-23 2005-01-14 Information storage device, security system, access permission method, network access method and security process execution permission method
DE602005015041T DE602005015041D1 (de) 2004-01-23 2005-01-21 Informationsspeichergerät, Sicherheitssystem, Zugangsberechtigungsmethode, Netzwerkzugangsmethode und Methode für Sicherheitsprozessausführungrechte
EP05250307A EP1557741B1 (en) 2004-01-23 2005-01-21 Information storage device, security system, access permission method, network access method and security process execution permission method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004016280A JP4701615B2 (ja) 2004-01-23 2004-01-23 情報記憶装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010201035A Division JP2011028767A (ja) 2010-09-08 2010-09-08 セキュリティシステム、ネットワークアクセス方法及びセキュリティ処理実行許可方法

Publications (2)

Publication Number Publication Date
JP2005209038A JP2005209038A (ja) 2005-08-04
JP4701615B2 true JP4701615B2 (ja) 2011-06-15

Family

ID=34631961

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004016280A Expired - Fee Related JP4701615B2 (ja) 2004-01-23 2004-01-23 情報記憶装置

Country Status (4)

Country Link
US (1) US7958553B2 (ja)
EP (1) EP1557741B1 (ja)
JP (1) JP4701615B2 (ja)
DE (1) DE602005015041D1 (ja)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN2736827Y (zh) * 2004-08-11 2005-10-26 颜闿华 一种具有按键式电子密码锁保密防窃的行动碟增益装置
JP4735026B2 (ja) 2004-10-01 2011-07-27 ソニー株式会社 情報記憶装置
US7636940B2 (en) * 2005-04-12 2009-12-22 Seiko Epson Corporation Private key protection for secure servers
US20070005963A1 (en) * 2005-06-29 2007-01-04 Intel Corporation Secured one time access code
US8438647B2 (en) * 2005-07-14 2013-05-07 Imation Corp. Recovery of encrypted data from a secure storage device
US8321953B2 (en) * 2005-07-14 2012-11-27 Imation Corp. Secure storage device with offline code entry
US8335920B2 (en) * 2005-07-14 2012-12-18 Imation Corp. Recovery of data access for a locked secure storage device
US8015606B1 (en) 2005-07-14 2011-09-06 Ironkey, Inc. Storage device with website trust indication
EP3029597A1 (en) 2005-07-21 2016-06-08 Clevx, LLC Memory lock system
US7938863B2 (en) 2005-08-30 2011-05-10 Hewlett-Packard Development Compnay, L.P. Method, apparatus, and system for securing data on a removable memory device
US20070067620A1 (en) * 2005-09-06 2007-03-22 Ironkey, Inc. Systems and methods for third-party authentication
US8468361B2 (en) * 2005-09-21 2013-06-18 Broadcom Corporation System and method for securely provisioning and generating one-time-passwords in a remote device
US7808480B2 (en) * 2005-10-28 2010-10-05 Sap Ag Method and system for secure input
JP2007148658A (ja) * 2005-11-25 2007-06-14 Fuji Xerox Co Ltd パスワード入力装置およびパスワード入力方法
US8266378B1 (en) * 2005-12-22 2012-09-11 Imation Corp. Storage device with accessible partitions
US8639873B1 (en) * 2005-12-22 2014-01-28 Imation Corp. Detachable storage device with RAM cache
US7747647B2 (en) 2005-12-30 2010-06-29 Microsoft Corporation Distributing permission information via a metadirectory
CN100580642C (zh) * 2006-02-28 2010-01-13 国际商业机器公司 通用串行总线存储设备及其访问控制方法
US9081946B2 (en) * 2006-03-29 2015-07-14 Stmicroelectronics, Inc. Secure mass storage device
CN100365974C (zh) * 2006-03-31 2008-01-30 北京飞天诚信科技有限公司 一种控制计算机登录的设备及方法
JP4254797B2 (ja) 2006-04-03 2009-04-15 セイコーエプソン株式会社 データ処理装置
JP2007299031A (ja) * 2006-04-27 2007-11-15 Toshiba Corp 情報記憶装置および制御方法
US20080086680A1 (en) * 2006-05-27 2008-04-10 Beckman Christopher V Techniques of document annotation according to subsequent citation
US7859539B2 (en) 2006-05-27 2010-12-28 Christopher Vance Beckman Organizational viewing techniques
US8914865B2 (en) * 2006-05-27 2014-12-16 Loughton Technology, L.L.C. Data storage and access facilitating techniques
US7999415B2 (en) 2007-05-29 2011-08-16 Christopher Vance Beckman Electronic leakage reduction techniques
US20070300031A1 (en) * 2006-06-22 2007-12-27 Ironkey, Inc. Memory data shredder
WO2008024644A2 (en) * 2006-08-24 2008-02-28 Sandisk Corporation Reader for one time password generating device
US8719709B2 (en) * 2006-08-25 2014-05-06 Sandisk Technologies Inc. Method for interfacing with a memory card to access a program instruction
KR100834205B1 (ko) 2006-10-10 2008-05-30 김상훈 외장형데이터저장장치의 보안시스템 및 그 제어방법
TWM316480U (en) * 2007-02-16 2007-08-01 Atp Electronics Taiwan Inc USB flash drive capable of providing data security
WO2009025605A2 (en) * 2007-08-19 2009-02-26 Yubico Ab Device and method for generating dynamic credit card data
JP2009087124A (ja) * 2007-10-01 2009-04-23 Buffalo Inc 記憶デバイス及び記憶デバイスアクセス制御方法
WO2009137371A2 (en) * 2008-05-02 2009-11-12 Ironkey, Inc. Enterprise device recovery
JP4858511B2 (ja) * 2008-08-13 2012-01-18 日本電気株式会社 Usb接続記憶装置、usb接続記憶方法、usb接続記憶プログラム
CN101383833B (zh) * 2008-10-24 2012-09-05 飞天诚信科技股份有限公司 提高智能密钥装置pin码输入安全性的装置和方法
US20100174913A1 (en) * 2009-01-03 2010-07-08 Johnson Simon B Multi-factor authentication system for encryption key storage and method of operation therefor
US20100228906A1 (en) * 2009-03-06 2010-09-09 Arunprasad Ramiya Mothilal Managing Data in a Non-Volatile Memory System
US8745365B2 (en) * 2009-08-06 2014-06-03 Imation Corp. Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system
US8683088B2 (en) 2009-08-06 2014-03-25 Imation Corp. Peripheral device data integrity
TWI414958B (zh) * 2009-10-22 2013-11-11 Innostor Technology Corp Read - only protection of removable media
US8296841B2 (en) * 2009-10-27 2012-10-23 Microsoft Corporation Trusted platform module supported one time passwords
US20120023139A1 (en) * 2010-07-22 2012-01-26 Samsung Electronics Co. Ltd. Intelligent attached storage
EP2503482A1 (en) * 2011-03-23 2012-09-26 ST-Ericsson SA Electronic device with flash memory component
TWI494789B (zh) * 2012-10-29 2015-08-01 Walton Advanced Eng Inc A secure data sharing system and implementation method
US10387636B2 (en) 2015-10-20 2019-08-20 Vivint, Inc. Secure unlock of a device
US20180114007A1 (en) * 2016-10-21 2018-04-26 Samsung Electronics Co., Ltd. Secure element (se), a method of operating the se, and an electronic device including the se
SG10201609214RA (en) * 2016-11-03 2018-06-28 Mastercard International Inc A method and an apparatus for activating a predetermined function
US10929572B2 (en) * 2017-04-10 2021-02-23 Nyquist Semiconductor Limited Secure data storage device with security function implemented in a data security bridge
US20190312861A1 (en) * 2018-04-09 2019-10-10 Ca, Inc. System and method for grid-based one-time password
EP3844923A1 (en) * 2018-08-30 2021-07-07 Telefonaktiebolaget Lm Ericsson (Publ) Method for restricting access to a management interface using standard management protocols and software
KR102192330B1 (ko) * 2018-12-10 2020-12-17 주식회사 시티캣 보안단말기를 이용한 저장장치의 데이터 보안 관리 시스템 및 방법
TWI689840B (zh) * 2018-12-18 2020-04-01 華東科技股份有限公司 資料保管裝置
KR20210069480A (ko) * 2019-12-03 2021-06-11 삼성전자주식회사 메모리 컨트롤러를 포함하는 스토리지 장치 및 비휘발성 메모리 시스템과 이의 동작 방법

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2078020C (en) * 1992-09-11 2000-12-12 Rodney G. Denno Combination pin pad and terminal
US6061790A (en) * 1996-11-20 2000-05-09 Starfish Software, Inc. Network computer system with remote user data encipher methodology
US6240183B1 (en) * 1997-06-19 2001-05-29 Brian E. Marchant Security apparatus for data transmission with dynamic random encryption
JPH11282982A (ja) * 1998-03-31 1999-10-15 Oki Electric Ind Co Ltd 利用者カード、通信端末機、通信サーバ、通信システム、および、通信システムの利用者認証方法
US6567919B1 (en) * 1998-10-08 2003-05-20 Apple Computer, Inc. Authenticated communication procedure for network computers
US7111324B2 (en) 1999-01-15 2006-09-19 Safenet, Inc. USB hub keypad
US7272723B1 (en) 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
JP4565291B2 (ja) * 2000-01-28 2010-10-20 ソニー株式会社 情報処理装置、情報処理方法及びプログラム格納媒体
GB2371653B (en) 2000-02-21 2003-08-06 Trek Technology A portable data storage device
FI20000529A7 (fi) * 2000-03-08 2001-09-09 Nokia Corp Menetelmä avainkoodin syöttämiseksi elektroniikkalaitteeseen ja elektroniikkalaite
US6549490B1 (en) * 2000-04-20 2003-04-15 Micron Technology, Inc. External drive components for a computer and methods for operating external drive components
WO2002005073A1 (en) * 2000-07-07 2002-01-17 Fujitsu Limited Password changing method, computer system, and computer-readable recorded medium on which program is stored
JP3416626B2 (ja) * 2000-07-31 2003-06-16 松下電器産業株式会社 識別情報入力装置
JP2002320031A (ja) * 2001-04-11 2002-10-31 Hiroyoshi Nakajima 携帯電話機
JP2003044436A (ja) * 2001-08-02 2003-02-14 Sony Corp 認証処理方法、および情報処理装置、並びにコンピュータ・プログラム
DE10206677A1 (de) 2002-02-18 2003-09-11 Giesecke & Devrient Gmbh Sicherheits-Token
JP2004021581A (ja) * 2002-06-17 2004-01-22 Tai Guen Enterprise Co Ltd フラッシュメモリーシステムのガイド装置とガイド方法
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
US8745409B2 (en) * 2002-12-18 2014-06-03 Sandisk Il Ltd. System and method for securing portable data
US7380125B2 (en) * 2003-05-22 2008-05-27 International Business Machines Corporation Smart card data transaction system and methods for providing high levels of storage and transmission security
JP4735026B2 (ja) * 2004-10-01 2011-07-27 ソニー株式会社 情報記憶装置

Also Published As

Publication number Publication date
US20050182973A1 (en) 2005-08-18
DE602005015041D1 (de) 2009-08-06
JP2005209038A (ja) 2005-08-04
US7958553B2 (en) 2011-06-07
EP1557741A2 (en) 2005-07-27
EP1557741A3 (en) 2006-08-16
EP1557741B1 (en) 2009-06-24

Similar Documents

Publication Publication Date Title
JP4701615B2 (ja) 情報記憶装置
CN102804200B (zh) 双因素用户认证系统及其方法
CN1260679C (zh) 存储装置
US7984491B2 (en) System, method and program for off-line user authentication
KR100464755B1 (ko) 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
US7409705B2 (en) System and method for user authentication
US8875264B2 (en) System, method and program for off-line two-factor user authentication
CN101925910B (zh) 许可证认证系统以及认证方法
RU2684584C1 (ru) Устройство для хранения информации и способ его работы
JP4735026B2 (ja) 情報記憶装置
JPH11306088A (ja) Icカードおよびicカードシステム
JP4900152B2 (ja) 情報処理装置
KR20020082064A (ko) 인증키를 이용한 프로그램 설치방법
KR100664680B1 (ko) 다수의 비밀번호 관리 방법 및 이를 구현하는 휴대용 관리장치
JP2008176506A (ja) 情報処理装置、情報処理方法、および管理サーバ
JP2011028767A (ja) セキュリティシステム、ネットワークアクセス方法及びセキュリティ処理実行許可方法
JP5602055B2 (ja) 二要素ユーザ認証システム、およびその方法
JP7073733B2 (ja) 制御装置、データ書き込み方法及びプログラム
JP2006268513A (ja) 端末装置のログオン管理装置
JP2010186380A (ja) 情報管理システム
JP6962676B2 (ja) 認証関連情報の送信制御プログラム、認証関連情報の送信制御装置、および認証関連情報の送信制御方法
JP2016072747A (ja) データ提供装置、データ被導入装置、データ授受システム、可搬型記憶媒体、データ提供方法、データ被導入方法、データ授受方法、データ提供プログラム、及びデータ被導入プログラム。
JP2022010365A (ja) データ書き込み方法
JP2007058340A (ja) 認証システム及び認証方法並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100316

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100608

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100908

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100915

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110118

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110221

LAPS Cancellation because of no payment of annual fees