[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP5515905B2 - Portable storage medium, data authentication program, and data authentication method - Google Patents

Portable storage medium, data authentication program, and data authentication method Download PDF

Info

Publication number
JP5515905B2
JP5515905B2 JP2010061832A JP2010061832A JP5515905B2 JP 5515905 B2 JP5515905 B2 JP 5515905B2 JP 2010061832 A JP2010061832 A JP 2010061832A JP 2010061832 A JP2010061832 A JP 2010061832A JP 5515905 B2 JP5515905 B2 JP 5515905B2
Authority
JP
Japan
Prior art keywords
data
information
authentication information
storage
target data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010061832A
Other languages
Japanese (ja)
Other versions
JP2011197850A (en
Inventor
俊浩 園田
茂寛 井谷
知善 竹林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2010061832A priority Critical patent/JP5515905B2/en
Publication of JP2011197850A publication Critical patent/JP2011197850A/en
Application granted granted Critical
Publication of JP5515905B2 publication Critical patent/JP5515905B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本件は、可搬型記憶媒体、データ認証プログラム及びデータ認証方法に関する。   The present case relates to a portable storage medium, a data authentication program, and a data authentication method.

USBメモリなどの可搬型記憶媒体のオートラン機能を用いてPC(Personal Computer)に感染するウィルスが出現してきている。これに対応すべく、最近では、特許文献1〜4のような技術が提案されている。特許文献1には、USBメモリがPCに接続されたときに、USBメモリからPCに対して書き込みと読み出しを制御するプログラムをロードする技術が開示されている。また、特許文献2には、入出力インタフェースのデバイスドライバによるフィルタリング機能に関する技術が開示されている。また、特許文献3には、コンテンツと媒体を関連付けて管理し、他の媒体への書き込み等を防止する技術が開示されている。更に、特許文献4には、情報処理装置と記憶媒体で一意のデータを共有し、書き込み・読み出し中に当該データを確認して処理を行う技術が開示されている。   Viruses that infect PCs (Personal Computers) using the auto-run function of portable storage media such as USB memories have emerged. In order to cope with this, recently, techniques such as Patent Documents 1 to 4 have been proposed. Patent Document 1 discloses a technique for loading a program for controlling writing and reading from a USB memory to the PC when the USB memory is connected to the PC. Patent Document 2 discloses a technique related to a filtering function by a device driver of an input / output interface. Patent Document 3 discloses a technique for managing contents and media in association with each other and preventing writing to other media. Furthermore, Patent Document 4 discloses a technique in which unique data is shared between an information processing apparatus and a storage medium, and the data is checked and processed during writing / reading.

特開2006−243973号公報Japanese Patent Laid-Open No. 2006-24397 特開2004−318720号公報JP 2004-318720 A 特開2009−87497号公報JP 2009-87497 A 特開2006−31540号公報JP 2006-31540 A

しかしながら、上記特許文献1〜4では、USBメモリを介してウィルス感染を目論む不正なユーザは、フィルタを外すなどして、不正なプロセスにより、USBメモリにウィルスを書き込むことができるおそれがある。   However, in Patent Documents 1 to 4, an unauthorized user who intends to infect a virus via a USB memory may be able to write a virus in the USB memory by an unauthorized process by removing the filter.

また、特許文献3ではPC側に専用のアプリケーション(ドライバ)が必須となるため、通常のUSBメモリよりも使い勝手が悪くなる(汎用性が低下する)おそれがある。   Further, in Patent Document 3, since a dedicated application (driver) is essential on the PC side, the usability may be worse than a normal USB memory (general versatility may be reduced).

そこで本件は上記の課題に鑑みてなされたものであり、汎用性を維持しつつ、ウィルス感染を抑制することが可能な可搬型記憶媒体を提供することを目的とする。また、本件は、ウィルス感染を抑制することが可能なデータ認証プログラム及びデータ認証方法を提供することを目的とする。   Accordingly, the present invention has been made in view of the above problems, and an object thereof is to provide a portable storage medium that can suppress virus infection while maintaining versatility. Another object of the present invention is to provide a data authentication program and a data authentication method capable of suppressing virus infection.

本明細書に記載の可搬型記憶媒体は、外部の情報処理装置から送信された記憶対象データ及び第1の認証情報発生IDを保持する第1の制御プログラムを記憶するデータ記憶領域と、第2の認証情報発生IDを保持する第2の制御プログラムと、前記第1の認証情報発生IDと前記第2の認証情報発生IDとが一致する場合に認証情報を生成する認証情報生成部と、前記データ記憶領域に記憶する記憶対象データからデータ別情報を算出し、当該データ別情報を前記認証情報で所定変換して得られる付加情報を前記記憶対象データに付加する処理を情報処理装置に実行させる前記第1の制御プログラムを前記認証情報とともに前記情報処理装置に送信する送信部と、前記認証情報を格納する格納部と、前記情報処理装置から、前記データ記憶領域に記憶する記憶対象データを受信し、前記記憶対象データのデータ別情報と、前記格納部に格納されている前記認証情報と、を用いて、前記付加情報の正当性を確認し、正当である場合に、前記記憶対象データの前記データ記憶領域に対する記憶を許可する許可部と、を備える可搬型記憶媒体である。
Portable storage medium described herein, a data storage area for storing the first control program for holding storage target data and the first authentication information generated ID sent from the external information processing apparatus, the second A second control program that holds the authentication information generation ID, an authentication information generation unit that generates authentication information when the first authentication information generation ID and the second authentication information generation ID match , Calculate information by data from storage target data stored in the data storage area, and cause the information processing apparatus to execute processing for adding additional information obtained by predetermined conversion of the data specific information with the authentication information to the storage target data a transmission unit that transmits the first control program to the information processing apparatus together with the authentication information, a storage unit for storing the authentication information, from the information processing apparatus, the data storage Storage target data stored in the area is received, and the validity of the additional information is confirmed using the data-specific information of the storage target data and the authentication information stored in the storage unit. In some cases, the portable storage medium includes a permission unit that permits storage of the storage target data in the data storage area.

本明細書に記載のデータ認証プログラムは、ータ記憶領域を有する可搬型記憶媒体で用いられるデータ認証プログラムであって、コンピュータを、前記データ記憶領域に記憶された第1の制御プログラムが保持する第1の認証情報発生IDと、第2の制御プログラムが保持する第2の認証情報発生IDとが一致する場合に認証情報を生成する認証情報生成部、前記データ記憶領域に記憶する記憶対象データからデータ別情報を算出し、当該データ別情報を前記認証情報で所定変換して得られる付加情報を前記記憶対象データに付加する処理を情報処理装置に実行させる前記第1の制御プログラム、を前記認証情報とともに前記情報処理装置に送信する送信部、及び前記情報処理装置から、前記データ記憶領域に記憶する記憶対象データを受信し、前記記憶対象データのデータ別情報と、前記認証情報生成部で生成された認証情報と、を用いて、前記付加情報の正当性を確認し、正当である場合に、前記記憶対象データの前記データ記憶領域に対する記憶を許可する許可部、として機能させるデータ認証プログラムである。
Data authentication program described herein is a data authentication program used in a portable storage medium having a data storage area, the computer, the first control program stored in the data storage area holding An authentication information generation unit that generates authentication information when the first authentication information generation ID to be executed matches the second authentication information generation ID held by the second control program, and a storage object to be stored in the data storage area The first control program for causing the information processing apparatus to execute a process of calculating the data-specific information from the data and adding the additional information obtained by predetermined conversion of the data-specific information with the authentication information to the storage target data; transmission unit that transmits to the information processing apparatus together with the authentication information, and from the information processing apparatus, receiving the storage target data stored in the data storage area Then, the validity of the additional information is confirmed using the data-specific information of the storage object data and the authentication information generated by the authentication information generation unit. A data authentication program that functions as a permission unit that permits storage in the data storage area.

本明細書に記載のデータ認証方法は、データ記憶領域を有する可搬型記憶媒体が行うデータ認証方法であって、前記データ記憶領域に記憶された第1の制御プログラムが保持する第1の認証情報発生IDと、第2の制御プログラムが保持する第2の認証情報発生IDとが一致する場合に認証情報を生成する認証情報生成工程と、前記データ記憶領域に記憶する記憶対象データからデータ別情報を算出し、当該データ別情報を前記認証情報で所定変換して得られる付加情報を前記記憶対象データに付加する処理を情報処理装置に実行させる前記第1の制御プログラム、を前記認証情報とともに前記情報処理装置に送信する送信工程と、前記情報処理装置から、前記データ記憶領域に記憶する記憶対象データを受信し、前記記憶対象データのデータ別情報と、前記認証情報生成工程で生成された認証情報と、を用いて、前記付加情報の正当性を確認し、正当である場合に、前記記憶対象データの前記データ記憶領域に対する記憶を許可する許可工程と、を含むデータ認証方法である。
The data authentication method described in this specification is a data authentication method performed by a portable storage medium having a data storage area, and includes first authentication information held by a first control program stored in the data storage area. An authentication information generation step for generating authentication information when the generation ID matches the second authentication information generation ID held by the second control program, and data-specific information from the storage target data stored in the data storage area The first control program for causing the information processing apparatus to execute processing for adding additional information obtained by predetermined conversion of the data-specific information with the authentication information to the storage target data, together with the authentication information. A transmission step of transmitting to the information processing device; receiving storage target data to be stored in the data storage area from the information processing device; The additional information and the authentication information generated in the authentication information generation step are used to check the validity of the additional information, and if it is valid, the storage of the storage target data in the data storage area is permitted. A data authentication method including a permission step.

本明細書に記載の可搬型記憶媒体は、汎用性を維持しつつ、ウィルス感染を抑制することができるという効果を奏する。また、本明細書に記載のデータ認証プログラム及びデータ認証方法は、ウィルス感染を抑制することができるという効果を奏する。   The portable storage medium described in this specification has an effect that virus infection can be suppressed while maintaining versatility. Further, the data authentication program and the data authentication method described in the present specification have an effect that virus infection can be suppressed.

USBメモリが接続可能なPCの構成を概略的に示す図である。It is a figure which shows schematically the structure of PC which can connect USB memory. PC及びUSBメモリを示すブロック図である。It is a block diagram which shows PC and USB memory. PCのUSB接続インタフェースに、USBメモリが接続されたときのUSBメモリにおける処理を示すフローチャートである。It is a flowchart which shows the process in USB memory when USB memory is connected to the USB connection interface of PC. PCのアプリケーションから、データをUSBメモリの記憶領域に記憶する際の、OSの処理について示すフローチャートである。It is a flowchart which shows the process of OS at the time of memorize | storing data in the storage area of USB memory from the application of PC. シグネチャが付加されたデータブロックを受信したときのUSBメモリ側での処理を示すフローチャートである。It is a flowchart which shows the process by the side of USB memory when the data block to which the signature was added is received. 図3の処理が終了した時点でのPC及びUSBメモリの状態を示す図である。It is a figure which shows the state of PC and USB memory at the time of complete | finishing the process of FIG. 図4,図5の処理に対応する、PC及びUSBメモリの状態を示す図である。It is a figure which shows the state of PC and USB memory corresponding to the process of FIG. 4, FIG.

以下、可搬型記憶媒体、データ認証プログラム及びデータ認証方法の一実施形態について、図1〜図7に基づいて詳細に説明する。   Hereinafter, an embodiment of a portable storage medium, a data authentication program, and a data authentication method will be described in detail with reference to FIGS.

図1には、可搬型記憶媒体としてのUSBメモリ200を接続可能な情報処理装置としてのPC100の構成が概略的に示されている。このPC100は、CPU10と、ROM12と、RAM14と、ハードディスクドライブ(HDD)18と、入力手段20と、出力手段22と、USB接続インタフェース16と、を備え、これらはバスにより接続されている。入力手段20としてはキーボードやマウス等があり、出力手段22としてはCRT、LCD等のディスプレイやプリンタ等がある。USB接続インタフェース16を介して接続されたUSBメモリとの情報のやりとりが行われる。HDD18には、各種汎用プログラムが格納されており、HDD18に格納されているプログラムをCPU10が実行することにより、PC100は各種機能を実現することができる。   FIG. 1 schematically shows a configuration of a PC 100 as an information processing apparatus to which a USB memory 200 as a portable storage medium can be connected. The PC 100 includes a CPU 10, a ROM 12, a RAM 14, a hard disk drive (HDD) 18, an input unit 20, an output unit 22, and a USB connection interface 16, which are connected by a bus. The input means 20 includes a keyboard and a mouse, and the output means 22 includes a display such as a CRT and LCD, a printer, and the like. Information is exchanged with the USB memory connected via the USB connection interface 16. Various general-purpose programs are stored in the HDD 18, and the PC 100 can realize various functions by the CPU 10 executing the programs stored in the HDD 18.

図2は、本発明の一実施例を示す図である。図2の例ではPC100上にロードされたOS(Operating System)30が動作することでUSBメモリ200との間の情報のやり取り等の制御が行われる。   FIG. 2 is a diagram showing an embodiment of the present invention. In the example of FIG. 2, control such as the exchange of information with the USB memory 200 is performed by operating an OS (Operating System) 30 loaded on the PC 100.

USBメモリ200は、PC100上で作成されたデータ(ユーザデータ)等を格納するとともに、制御プログラムとしてのフィルタA60を格納するデータ記憶領域としての記憶領域52と、認証情報生成部としてのセッションキー生成器54と、格納部としてのセッションキー記憶領域56と、フィルタB58と、を有する。記憶領域52に格納されているフィルタA60は、書き込み・読み出し制御プログラムであり、セッションキー発生ID62と、セッションキーを保持するためのセッションキーエリア64とを有する。このフィルタA60は、フィルタB58のコントローラ68の指示の下、セッションキー検出モジュール66を経由して、PC100のOS30に送信(ロード)される。   The USB memory 200 stores data (user data) created on the PC 100, a storage area 52 as a data storage area for storing the filter A60 as a control program, and a session key generation as an authentication information generation unit And a session key storage area 56 as a storage unit, and a filter B58. The filter A 60 stored in the storage area 52 is a write / read control program, and has a session key generation ID 62 and a session key area 64 for holding a session key. This filter A 60 is transmitted (loaded) to the OS 30 of the PC 100 via the session key detection module 66 under the instruction of the controller 68 of the filter B 58.

セッションキー生成器54は、認証情報としてのセッションキー(70)を生成する。このセッションキー70は、例えば、ワンタイムパスワードである。セッションキー記憶領域56は、セッションキー生成器54において生成されたセッションキー70を格納(記憶)する。   The session key generator 54 generates a session key (70) as authentication information. This session key 70 is, for example, a one-time password. The session key storage area 56 stores (stores) the session key 70 generated by the session key generator 54.

フィルタB58は、許可部としてのセッションキー検出モジュール66と、送信部としてのコントローラ68とを有する。セッションキー検出モジュール66は、フィルタA60が有するセッションキー発生ID62と同一のセッションキー発生ID62を保持している。したがって、セッションキー検出モジュール66は、記憶領域52からPC100側に送信されるフィルタのセッションキー発生IDと自己が保有するセッションキー発生IDとを比較することで、当該フィルタがフィルタA60であるか否かを判断することができる。セッションキー検出モジュール66が、両セッションキー発生IDが一致したことをコントローラ68に通知すると、コントローラ68は、セッションキー生成器54に対し、セッションキーの生成開始を指示する。   The filter B58 includes a session key detection module 66 as a permission unit and a controller 68 as a transmission unit. The session key detection module 66 holds the same session key generation ID 62 as the session key generation ID 62 included in the filter A60. Accordingly, the session key detection module 66 compares the session key generation ID of the filter transmitted from the storage area 52 to the PC 100 side with the session key generation ID held by itself to determine whether the filter is the filter A60. Can be determined. When the session key detection module 66 notifies the controller 68 that both session key generation IDs match, the controller 68 instructs the session key generator 54 to start generating a session key.

次に、上記のように構成されるPC100及びUSBメモリ200における処理について、図3〜図5のフローチャートに沿って、その他図面を適宜参照しつつ説明する。   Next, processing in the PC 100 and the USB memory 200 configured as described above will be described along the flowcharts of FIGS. 3 to 5 with reference to other drawings as appropriate.

図3は、PC100のUSB接続インタフェース16に、USBメモリ200が接続されたときのUSBメモリ200における処理を説明するフローチャートである。この図3に示すように、ステップS10では、コントローラ68が、USBメモリ200がPC100のUSB接続インタフェース16に接続されるまで待機する。そして、ステップS10の判断が肯定されると、ステップS12に移行する。ステップS12では、コントローラ68が、フィルタA60のPC100へのロードを開始する。   FIG. 3 is a flowchart for explaining processing in the USB memory 200 when the USB memory 200 is connected to the USB connection interface 16 of the PC 100. As shown in FIG. 3, in step S <b> 10, the controller 68 waits until the USB memory 200 is connected to the USB connection interface 16 of the PC 100. And if judgment of step S10 is affirmed, it will transfer to step S12. In step S12, the controller 68 starts loading the filter A60 onto the PC100.

次のステップS14では、セッションキー検出モジュール66が、コントローラ68の指示の下、PC100にロードされるフィルタのセッションキー発生IDと、自己が保有するセッションキー発生IDとが一致するか否かを判断する。ここでの判断結果は、コントローラ68に通知される。ステップS14の判断が肯定された場合には、フィルタA60がPC100にロードされていることを意味する。この場合、ステップS16に移行し、コントローラ68の指示の下、セッションキー生成器54が、セッションキー70を生成し、生成したセッションキー70を、セッションキー記憶領域56に記憶する。なお、ステップS14の判断が否定された場合には、ステップS17に移行して、コントローラ68が、フィルタのロードを中止する。   In the next step S14, the session key detection module 66 determines, under the instruction of the controller 68, whether or not the session key generation ID of the filter loaded in the PC 100 matches the session key generation ID held by itself. To do. The determination result here is notified to the controller 68. If the determination in step S14 is affirmative, it means that the filter A60 is loaded in the PC 100. In this case, the process proceeds to step S <b> 16, and under the instruction of the controller 68, the session key generator 54 generates a session key 70 and stores the generated session key 70 in the session key storage area 56. If the determination in step S14 is negative, the process proceeds to step S17, and the controller 68 stops loading the filter.

ステップS18では、コントローラ68が、ステップS16において生成されたセッションキーを、フィルタA60のセッションキーエリアに格納する。次いで、ステップS19では、コントローラ68が、PC100へのフィルタA60のロードが完了したか否かを判断する。ここでの判断が肯定されると、図3の全処理が終了する。なお、図3の処理が終了した段階(ステップS14が肯定されて終了した段階)では、PC100及びUSBメモリ200は、図6に示すような状態となる。具体的には、図6では、PC100のOS30に、セッションキーエリア64に対してセッションキー70が格納されたフィルタA60がロードされている。また、図6では、セッションキー記憶領域56に、フィルタA60に格納されているセッションキーと同一のセッションキー70が記憶されている。   In step S18, the controller 68 stores the session key generated in step S16 in the session key area of the filter A60. Next, in step S19, the controller 68 determines whether or not the loading of the filter A60 to the PC 100 is completed. If the determination here is affirmed, all the processes in FIG. 3 are terminated. Note that at the stage where the process of FIG. 3 is completed (the stage where step S14 is affirmed and completed), the PC 100 and the USB memory 200 are in the state shown in FIG. Specifically, in FIG. 6, the filter A 60 in which the session key 70 is stored for the session key area 64 is loaded in the OS 30 of the PC 100. In FIG. 6, the session key storage area 56 stores the same session key 70 as the session key stored in the filter A 60.

次に、図6の状態になった後に、PC100の汎用プログラム(アプリケーション)から、データをUSBメモリ200の記憶領域52に記憶する際の、OS30の処理について、図4のフローチャートに沿って説明する。   Next, the processing of the OS 30 when storing data in the storage area 52 of the USB memory 200 from the general-purpose program (application) of the PC 100 after entering the state of FIG. 6 will be described with reference to the flowchart of FIG. .

図4のステップS20では、OS30が、アプリケーションからの指示を受けて、データをUSBメモリ200の記憶領域52に記憶(保存)するか否かを判断する。アプリケーションからOS30に対してデータが送られ(図7の太線矢印(1)参照)、OS30により判断が肯定されると、ステップS22に移行する。   In step S <b> 20 of FIG. 4, the OS 30 receives an instruction from the application and determines whether to store (save) the data in the storage area 52 of the USB memory 200. When data is sent from the application to the OS 30 (see the thick arrow (1) in FIG. 7) and the determination is affirmed by the OS 30, the process proceeds to step S22.

ステップS22では、OS30上で、フィルタA60が、データブロックのハッシュ値を求め、当該ハッシュ値をセッションキー70で暗号化してシグネチャを生成する。なお、ハッシュ値は、メッセージ認証符号(Message Authentication Code:MAC)とも呼ばれる。また、暗号化の方式としては、例えば、3DES(Triple DES)やAES(Advanced Encryption Standard)などを用いることができる。そして、シグネチャが生成された後、フィルタA60は、データブロックにシグネチャを付加する(図7の太線矢印(2)参照)。次いで、ステップS24では、フィルタA60は、USBメモリ200のフィルタB58(セッションキー検出モジュール66)にシグネチャが付加されたデータブロックを送信する(図7の太線矢印(3)参照)。以上により、PC100側での処理が終了する。   In step S22, on the OS 30, the filter A 60 obtains a hash value of the data block, encrypts the hash value with the session key 70, and generates a signature. The hash value is also called a message authentication code (MAC). As an encryption method, for example, 3DES (Triple DES), AES (Advanced Encryption Standard), or the like can be used. Then, after the signature is generated, the filter A 60 adds the signature to the data block (see the thick line arrow (2) in FIG. 7). Next, in step S24, the filter A60 transmits the data block with the signature added to the filter B58 (session key detection module 66) of the USB memory 200 (see the thick arrow (3) in FIG. 7). Thus, the process on the PC 100 side ends.

次に、シグネチャが付加されたデータブロックを受信したUSBメモリ200側での処理について、図5のフローチャートに沿って説明する。図5のフローチャートでは、ステップS30において、セッションキー検出モジュール66が、データブロックが送られてきたと判断すると、ステップS32に移行し、当該データブロックにシグネチャが付加されているか否かを判断する。ここでの判断が肯定されると、ステップS34に移行し、データブロックのハッシュ値H1を算出する。   Next, processing on the USB memory 200 side that has received the data block with the signature added will be described with reference to the flowchart of FIG. In the flowchart of FIG. 5, when the session key detection module 66 determines in step S30 that a data block has been sent, the process proceeds to step S32 and determines whether or not a signature is added to the data block. If the determination here is affirmed, the process proceeds to step S34, and the hash value H1 of the data block is calculated.

次いで、ステップS36では、セッションキー検出モジュール66は、データブロックに付加されているシグネチャを、セッションキー記憶領域56内のセッションキーで復号化して値H2を得る(図7の太線矢印(4)参照)。なお、ここでは、前述した暗号化の方式(3DESやAESなど)に対応する(暗号化とは逆の)復号化方式を用いることとする。   Next, in step S36, the session key detection module 66 decrypts the signature added to the data block with the session key in the session key storage area 56 to obtain the value H2 (see the thick arrow (4) in FIG. 7). ). Here, it is assumed that a decryption method (opposite to encryption) corresponding to the above-described encryption method (3DES, AES, etc.) is used.

次いで、ステップS38では、セッションキー検出モジュール66は、値H1と値H2とが一致するか否かを判断する。ここで、シグネチャは、上述したステップS22で説明したように、データブロックのハッシュ値をセッションキー70で暗号化したものである。すなわち、データブロックがフィルタA60を通過していれば、シグネチャをセッションキーで復号化して得られる値H2は、データブロックのハッシュ値そのものとなるはずである。したがって、ここでの判断が肯定された場合、データブロックがフィルタA60を正当に経由したことを意味することになる。   Next, in step S38, the session key detection module 66 determines whether or not the value H1 and the value H2 match. Here, the signature is obtained by encrypting the hash value of the data block with the session key 70 as described in step S22. That is, if the data block passes through the filter A60, the value H2 obtained by decrypting the signature with the session key should be the hash value of the data block itself. Therefore, if the determination here is affirmed, it means that the data block has legitimately passed through the filter A60.

したがって、ステップS38の判断が肯定された場合には、データブロックが安全である(ウィルスでない)と判断できる。このため、セッションキー検出モジュール66は、ステップS40において、当該データブロックを記憶領域52に記憶(保存)する(図7の太線矢印(5)参照)。その後、図5の全処理を終了する。   Therefore, if the determination in step S38 is affirmative, it can be determined that the data block is safe (not a virus). Therefore, in step S40, the session key detection module 66 stores (saves) the data block in the storage area 52 (see the thick arrow (5) in FIG. 7). Thereafter, the entire process of FIG.

一方、ステップS32の判断が否定された場合、すなわちデータブロックにシグネチャが付加されていない場合、又はステップS38の判断が否定された場合、すなわち値H1,H2が一致しなかった場合、データブロックが正規にUSBメモリ200に送られて来ていないことを意味する。すなわち、このような場合には、USBメモリ200に記憶しようとしているデータブロックがフィルタA60を通過していない非正規なデータである可能性がある。あるいは、フィルタA60がPC100上で改変されている可能性があると考えられる。したがって、ステップS32又はステップS38の判断が否定された場合には、セッションキー検出モジュール66は、ステップS42においてデータブロックを破棄し(データブロックを保存しないようにし)、図5の全処理を終了する。   On the other hand, if the determination in step S32 is negative, that is, if the signature is not added to the data block, or if the determination in step S38 is negative, that is, if the values H1 and H2 do not match, the data block This means that it has not been properly sent to the USB memory 200. That is, in such a case, there is a possibility that the data block to be stored in the USB memory 200 is irregular data that does not pass through the filter A60. Alternatively, it is considered that the filter A60 may be modified on the PC 100. Therefore, if the determination in step S32 or step S38 is negative, the session key detection module 66 discards the data block (does not store the data block) in step S42, and ends all the processes in FIG. .

なお、図4の処理は、アプリケーションからデータ記憶の要求が出される度に実行され、図5の処理は、PC100側からデータが送られてくる度に実行される。   4 is executed every time a data storage request is issued from the application, and the process in FIG. 5 is executed every time data is sent from the PC 100 side.

以上、詳細に説明したように、本実施形態によると、USBメモリ200は、PC100から送信される記憶対象のデータを記憶する記憶領域52と、セッションキー70を生成するセッションキー生成器54と、記憶領域52に記憶するデータ(データブロック)からハッシュ値を算出し、当該ハッシュ値をセッションキーで暗号化して得られるシグネチャをデータブロックに付加するフィルタA60、をPC100に送信するとともに、セッションキーをPC100に送信するコントローラ68と、セッションキー70をUSBメモリ200内で格納するセッションキー記憶領域56と、データブロックが記憶領域52に記憶される前に、データブロックのハッシュ値と、シグネチャと、セッションキー記憶領域56に格納されているセッションキー70とに基づいて、データブロックの記憶領域52に対する記憶を許可するセッションキー検出モジュール66とを備えている。このように、PC100側では、フィルタA60において、記憶対象のデータブロックに、シグネチャが付加され、USBメモリ200側では、データブロックに付加されているシグネチャが正当なものであるかどうかを、データブロックのハッシュ値や、USBメモリ200側に記憶されているセッションキーを用いて確認(判定)する。そして、正当である場合に限り、データブロックを記憶領域52に記憶する。したがって、データがフィルタA60を通らずに、非正規のルートでUSBメモリ200側に送信されてきた場合や、フィルタA60が改ざんされたような場合に、データを記憶領域52に記憶させないようにすることができる。これにより、USBメモリ200への非正規なデータの記憶、すなわち、ウィルス等の感染を抑制することができる。また、本実施形態では、PC100に専用のアプリケーションや新たなインタフェース等を必要とすることがないので、USBメモリの汎用性を維持することができる。   As described above in detail, according to the present embodiment, the USB memory 200 includes the storage area 52 for storing data to be stored transmitted from the PC 100, the session key generator 54 for generating the session key 70, A hash value is calculated from the data (data block) stored in the storage area 52, a filter A60 for adding a signature obtained by encrypting the hash value with the session key to the data block is transmitted to the PC 100, and the session key is The controller 68 that transmits to the PC 100, the session key storage area 56 that stores the session key 70 in the USB memory 200, the hash value of the data block, the signature, the session before the data block is stored in the storage area 52 The cell stored in the key storage area 56 On the basis of the activation key 70, and a session key detection module 66 to allow the storage to the storage area 52 of the data block. In this way, on the PC 100 side, the filter A60 adds a signature to the data block to be stored, and on the USB memory 200 side, whether the signature added to the data block is valid or not is determined as a data block. And the session key stored on the USB memory 200 side are used for confirmation (determination). The data block is stored in the storage area 52 only when it is valid. Therefore, the data is not stored in the storage area 52 when the data is transmitted to the USB memory 200 via an unauthorized route without passing through the filter A60 or when the filter A60 is tampered with. be able to. Thereby, storage of irregular data in the USB memory 200, that is, infection such as a virus can be suppressed. In this embodiment, the PC 100 does not require a dedicated application, a new interface, or the like, so that the versatility of the USB memory can be maintained.

また、本実施形態では、セッションキー検出モジュール66は、データブロックが記憶領域52に記憶される前に、データブロックからハッシュ値を算出し、当該ハッシュ値H1と、データブロックに付加されているシグネチャをセッションキーで復号化した結果得られる値H2とが一致する場合に、記憶領域52への記憶を許可することとしている。すなわち、データブロックがフィルタA60を通らなければ、値H1とH2が一致する可能性はゼロに近いので、値H1とH2とが一致しない場合に、データの記憶を禁止することとすることで、USBメモリ200へのウィルス感染を抑制することができる。   In this embodiment, the session key detection module 66 calculates a hash value from the data block before the data block is stored in the storage area 52, and the hash value H1 and the signature added to the data block. Is stored in the storage area 52 when the value H2 obtained as a result of decrypting with the session key matches. That is, if the data block does not pass through the filter A60, the possibility that the values H1 and H2 match is close to zero, and therefore, if the values H1 and H2 do not match, data storage is prohibited. Virus infection to the USB memory 200 can be suppressed.

また、本実施形態では、フィルタA60が、データブロックのハッシュ値をセッションキーで暗号化してシグネチャを算出し、セッションキー検出モジュール66が、データブロックのハッシュ値H1と、シグネチャをセッションキーで復号化して得られる値H2と、を比較することとしているので、比較的簡易な計算で、記憶領域52に対する正規のデータのみの記憶を許可することができる。   In the present embodiment, the filter A 60 calculates the signature by encrypting the hash value of the data block with the session key, and the session key detection module 66 decrypts the hash value H 1 of the data block and the signature with the session key. Therefore, it is possible to permit storage of only regular data in the storage area 52 with relatively simple calculation.

なお、上記実施形態では、データ別情報としてハッシュ値、認証情報としてセッションキー、所定変換として暗号化、所定変換の逆変換として復号化を採用する場合について説明したが、これに限らず、その他の値、変換方法を用いることとしても良い。   In the above embodiment, the case where the hash value is used as the data-specific information, the session key is used as the authentication information, the encryption is used as the predetermined conversion, and the decryption is used as the reverse conversion of the predetermined conversion is not limited to this. Values and conversion methods may be used.

なお、上記実施形態では、可搬型記憶媒体がUSBメモリである場合について説明したが、これに限られるものではない。可搬型記憶媒体としては、例えば、メモリースティック(登録商標)、メモリースティックDuo(登録商標)、メモリースティックマイクロ(登録商標)などのメモリースティック関連の商品や、SDカード(登録商標)、MiniSDカード(登録商標)、MicroSDカード(登録商標)、xDカード(登録商標)などを用いても良い。また、USBメモリに代えて、USB-HDDを採用しても良い。   In the above embodiment, the case where the portable storage medium is a USB memory has been described. However, the present invention is not limited to this. As portable storage media, for example, Memory Stick related products such as Memory Stick (registered trademark), Memory Stick Duo (registered trademark), Memory Stick Micro (registered trademark), SD card (registered trademark), MiniSD card (registered trademark), A MicroSD card (registered trademark), an xD card (registered trademark), or the like may be used. Further, a USB-HDD may be adopted instead of the USB memory.

上述した実施形態は本発明の好適な実施の例である。但し、これに限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々変形実施可能である。   The above-described embodiment is an example of a preferred embodiment of the present invention. However, the present invention is not limited to this, and various modifications can be made without departing from the scope of the present invention.

52 記憶領域(データ記憶領域)
54 セッションキー生成器(認証情報生成部)
56 セッションキ―記憶領域(格納部)
60 フィルタA(制御プログラム)
66 セッションキー検出モジュール(許可部)
68 コントローラ(送信部)
70 セッションキー(認証情報)
100 PC(情報処理装置)
200 USBメモリ(可搬型記憶媒体)
52 Storage area (data storage area)
54 Session key generator (authentication information generator)
56 session key storage area (storage)
60 Filter A (control program)
66 Session key detection module (permission section)
68 Controller (Transmitter)
70 Session key (authentication information)
100 PC (information processing equipment)
200 USB memory (portable storage medium)

Claims (6)

外部の情報処理装置から送信された記憶対象データ及び第1の認証情報発生IDを保持する第1の制御プログラムを記憶するデータ記憶領域と、
第2の認証情報発生IDを保持する第2の制御プログラムと、
前記第1の認証情報発生IDと前記第2の認証情報発生IDとが一致する場合に認証情報を生成する認証情報生成部と、
前記データ記憶領域に記憶する記憶対象データからデータ別情報を算出し、当該データ別情報を前記認証情報で所定変換して得られる付加情報を前記記憶対象データに付加する処理を情報処理装置に実行させる前記第1の制御プログラムを前記認証情報とともに前記情報処理装置に送信する送信部と、
前記認証情報を格納する格納部と、
前記情報処理装置から、前記データ記憶領域に記憶する記憶対象データを受信し、前記記憶対象データのデータ別情報と、前記格納部に格納されている前記認証情報と、を用いて、前記付加情報の正当性を確認し、正当である場合に、前記記憶対象データの前記データ記憶領域に対する記憶を許可する許可部と、
を備える可搬型記憶媒体。
A data storage area for storing a first control program that holds storage target data and a first authentication information generation ID transmitted from an external information processing apparatus;
A second control program holding a second authentication information generation ID;
An authentication information generation unit that generates authentication information when the first authentication information generation ID and the second authentication information generation ID match ;
The information processing apparatus executes processing for calculating data-specific information from the storage target data stored in the data storage area and adding the additional information obtained by predetermined conversion of the data-specific information with the authentication information to the storage target data. A transmission unit that transmits the first control program to the information processing apparatus together with the authentication information ;
A storage unit for storing the authentication information;
The additional information is received from the information processing apparatus by using storage target data stored in the data storage area, and using the data-specific information of the storage target data and the authentication information stored in the storage unit. The permission unit for permitting the storage of the data to be stored in the data storage area when it is valid,
A portable storage medium comprising:
前記許可部は、前記記憶対象データが前記データ記憶領域に記憶される前に、前記記憶対象データからデータ別情報を算出し、当該データ別情報と、前記記憶対象データに付加されている付加情報を前記認証情報を用いて前記所定変換とは逆変換をした結果得られる情報と、を比較し、両情報が一致する場合に、前記記憶対象データの前記データ記憶領域への記憶を許可することを特徴とする請求項1に記載の可搬型記憶媒体。   The permission unit calculates data-specific information from the storage target data before the storage target data is stored in the data storage area, and the data-specific information and additional information added to the storage target data Is compared with the information obtained as a result of performing the inverse conversion to the predetermined conversion using the authentication information, and when both pieces of information match, the storage of the storage target data in the data storage area is permitted. The portable storage medium according to claim 1. 前記第1の制御プログラムは、前記記憶対象データのハッシュ値を前記認証情報で暗号化して前記付加情報を算出し、
前記許可部は、前記記憶対象データのハッシュ値と、前記付加情報を前記認証情報を用いて復号化して得られる情報と、を比較することを特徴とする請求項2に記載の可搬型記憶媒体。
The first control program calculates the additional information by encrypting a hash value of the storage target data with the authentication information,
The portable storage medium according to claim 2, wherein the permission unit compares a hash value of the storage target data with information obtained by decrypting the additional information using the authentication information. .
データ記憶領域を有する可搬型記憶媒体で用いられるデータ認証プログラムであって、
コンピュータを、
前記データ記憶領域に記憶された第1の制御プログラムが保持する第1の認証情報発生IDと、第2の制御プログラムが保持する第2の認証情報発生IDとが一致する場合に認証情報を生成する認証情報生成部、
前記データ記憶領域に記憶する記憶対象データからデータ別情報を算出し、当該データ別情報を前記認証情報で所定変換して得られる付加情報を前記記憶対象データに付加する処理を情報処理装置に実行させる前記第1の制御プログラム、を前記認証情報とともに前記情報処理装置に送信する送信部、及び
前記情報処理装置から、前記データ記憶領域に記憶する記憶対象データを受信し、前記記憶対象データのデータ別情報と、前記認証情報生成部で生成された認証情報と、を用いて、前記付加情報の正当性を確認し、正当である場合に、前記記憶対象データの前記データ記憶領域に対する記憶を許可する許可部、
として機能させることを特徴とするデータ認証プログラム。
A data authentication program used in a portable storage medium having a data storage area,
Computer
Authentication information is generated when the first authentication information generation ID held by the first control program stored in the data storage area matches the second authentication information generation ID held by the second control program An authentication information generator,
The information processing apparatus executes processing for calculating data-specific information from the storage target data stored in the data storage area and adding the additional information obtained by predetermined conversion of the data-specific information with the authentication information to the storage target data. Transmitting the first control program to be transmitted to the information processing apparatus together with the authentication information ; receiving storage target data stored in the data storage area from the information processing apparatus; and storing data of the storage target data The additional information and the authentication information generated by the authentication information generation unit are used to check the validity of the additional information, and if it is valid, the storage of the storage target data in the data storage area is permitted. Permission section,
A data authentication program characterized by functioning as
データ記憶領域を有する可搬型記憶媒体が行うデータ認証方法であって、
前記データ記憶領域に記憶された第1の制御プログラムが保持する第1の認証情報発生IDと、第2の制御プログラムが保持する第2の認証情報発生IDとが一致する場合に認証情報を生成する認証情報生成工程と、
前記データ記憶領域に記憶する記憶対象データからデータ別情報を算出し、当該データ別情報を前記認証情報で所定変換して得られる付加情報を前記記憶対象データに付加する処理を情報処理装置に実行させる前記第1の制御プログラム、を前記認証情報とともに前記情報処理装置に送信する送信工程と、
前記情報処理装置から、前記データ記憶領域に記憶する記憶対象データを受信し、前記記憶対象データのデータ別情報と、前記認証情報生成工程で生成された認証情報と、を用いて、前記付加情報の正当性を確認し、正当である場合に、前記記憶対象データの前記データ記憶領域に対する記憶を許可する許可工程と、
を含むデータ認証方法。
A data authentication method performed by a portable storage medium having a data storage area,
Authentication information is generated when the first authentication information generation ID held by the first control program stored in the data storage area matches the second authentication information generation ID held by the second control program Authentication information generation step to perform,
The information processing apparatus executes processing for calculating data-specific information from the storage target data stored in the data storage area and adding the additional information obtained by predetermined conversion of the data-specific information with the authentication information to the storage target data. Transmitting the first control program to be transmitted to the information processing apparatus together with the authentication information ;
The additional information is received from the information processing apparatus using storage target data to be stored in the data storage area, and using the data-specific information of the storage target data and the authentication information generated in the authentication information generation step. A permission step for permitting storage of the data to be stored in the data storage area if it is valid;
Data authentication method including
可搬型記録媒体において、  In portable recording media,
情報処理装置から該可搬型記録媒体へ送信し記憶させる対象である記憶対象データに応じた情報を算出し、算出した前記情報を認証情報を用いて変換して得られた変換情報を前記記憶対象データに付加して送信する処理を行う書き込み・読み出し制御プログラムと、前記認証情報とを、接続された情報処理装置に送信する送信部と、  The information corresponding to the storage target data to be transmitted and stored from the information processing apparatus to the portable recording medium is calculated, and the conversion information obtained by converting the calculated information using authentication information is the storage target. A writing / reading control program for performing processing for adding to data and transmitting, and a transmitting unit for transmitting the authentication information to a connected information processing device;
前記情報処理装置から送信された前記記憶対象データと前記記憶対象データに付加された情報と、前記認証情報と同じ認証情報と、に基づいて、受信した前記記憶対象データが、該可搬型記録媒体が前記情報処理装置に対して送信した前記書き込み・読み出し制御プログラムによる処理を介したものであるか否か判定し、判定の結果、前記書き込み・読み出し制御プログラムの処理を介したものである場合は、前記記憶対象データの所定の記憶領域への書き込みを許容する制御を行う許可部と、  Based on the storage target data transmitted from the information processing apparatus, the information added to the storage target data, and the same authentication information as the authentication information, the received storage target data is stored in the portable recording medium. Is determined to be through the processing of the writing / reading control program transmitted to the information processing apparatus, and if the result of the determination is through the processing of the writing / reading control program, A permission unit that performs control to allow writing of the storage target data to a predetermined storage area;
を備えたことを特徴とする可搬型記録媒体。A portable recording medium comprising:
JP2010061832A 2010-03-18 2010-03-18 Portable storage medium, data authentication program, and data authentication method Expired - Fee Related JP5515905B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010061832A JP5515905B2 (en) 2010-03-18 2010-03-18 Portable storage medium, data authentication program, and data authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010061832A JP5515905B2 (en) 2010-03-18 2010-03-18 Portable storage medium, data authentication program, and data authentication method

Publications (2)

Publication Number Publication Date
JP2011197850A JP2011197850A (en) 2011-10-06
JP5515905B2 true JP5515905B2 (en) 2014-06-11

Family

ID=44876002

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010061832A Expired - Fee Related JP5515905B2 (en) 2010-03-18 2010-03-18 Portable storage medium, data authentication program, and data authentication method

Country Status (1)

Country Link
JP (1) JP5515905B2 (en)

Also Published As

Publication number Publication date
JP2011197850A (en) 2011-10-06

Similar Documents

Publication Publication Date Title
US9369289B1 (en) Methods and systems for performing secure authenticated updates of authentication credentials
US20070014416A1 (en) System and method for protecting against dictionary attacks on password-protected TPM keys
JP5362114B2 (en) Secure USB storage medium generation and decoding method, and medium on which a program for generating a secure USB storage medium is recorded
US11606206B2 (en) Recovery key for unlocking a data storage device
JP2007283562A5 (en)
JP5827692B2 (en) Bound data card and mobile host authentication method, apparatus and system
US10803195B2 (en) Control method of image communication apparatus, data distribution system, export apparatus, and import apparatus
JP2004295358A (en) Information processor, encryption processing system thereof and method for controlling external storing device
TW201530344A (en) Application program access protection method and application program access protection device
JP4883728B2 (en) Storage device, storage device control method, and computer program
JP6751856B2 (en) Information processing equipment and information processing system
JP4290036B2 (en) Information processing apparatus and print control apparatus
JP2009129461A (en) Storage device, terminal device using the storage device, and using method thereof
JP4537940B2 (en) Information processing apparatus and program execution control method
KR101630462B1 (en) Apparatus and Method for Securing a Keyboard
JP5515905B2 (en) Portable storage medium, data authentication program, and data authentication method
US20080285748A1 (en) Method for generating secret key in computer device and obtaining the encrypting and decrypting key
JP2010257045A5 (en)
JP2006285697A (en) File management method and file management system
JP5127989B2 (en) Data processing apparatus and data processing method
JP4645421B2 (en) Computer program and printing instruction apparatus and method
TWI474704B (en) A scorm-compliant digital rights management system and random encryption method thereof
JP4529879B2 (en) Data recording system
CN101308537B (en) Method for generating key for encryption and decryption in computer apparatus and using the same
JP2010205020A (en) Device, method and program for password management

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140304

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140317

R150 Certificate of patent or registration of utility model

Ref document number: 5515905

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees