JP2008191851A - Electronic equipment and information processing method - Google Patents

Electronic equipment and information processing method Download PDF

Info

Publication number
JP2008191851A
JP2008191851A JP2007024388A JP2007024388A JP2008191851A JP 2008191851 A JP2008191851 A JP 2008191851A JP 2007024388 A JP2007024388 A JP 2007024388A JP 2007024388 A JP2007024388 A JP 2007024388A JP 2008191851 A JP2008191851 A JP 2008191851A
Authority
JP
Japan
Prior art keywords
log data
information processing
time
ufd
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007024388A
Other languages
Japanese (ja)
Inventor
Takeshi Funabashi
武 船橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2007024388A priority Critical patent/JP2008191851A/en
Publication of JP2008191851A publication Critical patent/JP2008191851A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To enable storage of log data containing information showing a user authentication result or a content of operation performed in an information processor in a memory within electronic equipment connected to the information processor. <P>SOLUTION: A UFD 1 has a function of storing log data showing a user authentication result by fingerprint or a content of operation performed using a host PC 2 after success of the user authentication in a flash memory 22 within the UFD1. The log data includes, in addition to such user authentication result and data showing the content of operation performed using a personal computer, identification information of the host PC 2 to which the UFD 1 is connected or time information managed by a timer with battery contained in the UFD 1. The present invention can be applied to UFD. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、電子機器、および情報処理方法に関し、特に、ユーザの認証結果または情報処理装置において行われる操作の内容を表す情報を含むログデータを、情報処理装置に接続される電子機器内のメモリに記憶させておくことができるようにした電子機器、および情報処理方法に関する。   The present invention relates to an electronic device and an information processing method, and in particular, log data including information representing a result of user authentication or an operation performed in the information processing device is stored in a memory in the electronic device connected to the information processing device. The present invention relates to an electronic device and an information processing method that can be stored in a computer.

SOX(Sarbanes-oxley)法への対応を取り入れたとき、企業には、財務報告の透明性を確保するために業務プロセスなどを文書化することが求められる。従って、いつ、誰が、何をしたか、といったことを表すログデータを、データの改ざんがされていない状態で保存しておくことが必要になる。   When the response to the SOX (Sarbanes-oxley) law is adopted, companies are required to document business processes to ensure transparency of financial reporting. Therefore, it is necessary to save log data indicating when and who did what in a state where the data has not been tampered with.

特許文献1には、サーバコンピュータにログインするクライアントコンピュータの数を制御する技術が開示されている。特許文献2には、主パスワードと複数の個別パスワードを登録しておき、主パスワードと個別パスワードを連動させる技術が開示されている。
特開平10−198622号公報 特開平11−53314号公報
Patent Document 1 discloses a technique for controlling the number of client computers that log in to a server computer. Patent Document 2 discloses a technique in which a main password and a plurality of individual passwords are registered and the main password and the individual password are linked.
JP-A-10-198622 Japanese Patent Laid-Open No. 11-53314

そのようなログデータを、作業に用いられたパーソナルコンピュータに保存しておくものとした場合、パーソナルコンピュータは自由度の高い機器といえるから、悪意のある者によっては、時刻の変更など、ログデータの改ざんを比較的容易に行うことができ、改ざんがされていない状態でログデータを保存しておくといったことを実現するのは難しい。   If such log data is stored in the personal computer used for the work, it can be said that the personal computer is a highly flexible device. It is difficult to realize that log data can be stored in a state where it has not been falsified.

本発明はこのような状況に鑑みてなされたものであり、ユーザの認証結果または情報処理装置において行われる操作の内容を表す情報を含むログデータを、情報処理装置に接続される電子機器内のメモリに記憶させておくことができるようにするものである。   The present invention has been made in view of such a situation, and log data including information representing the result of user authentication or the operation performed in the information processing apparatus is stored in an electronic device connected to the information processing apparatus. It can be stored in a memory.

本発明の一側面の電子機器は、メモリを内蔵し、情報処理装置に接続可能な電子機器において、生体情報を読み取る読み取り手段と、前記読み取り手段により読み取られた前記生体情報に基づいてユーザの認証を行う認証手段と、前記認証手段によるユーザの認証結果を表す情報を認証が行われる毎に、または、ユーザの認証が成功した後に前記情報処理装置において行われる所定の操作の内容を表す情報を前記所定の操作が行われる毎に、前記情報処理装置の識別情報および時刻と対応付けてログデータを生成し、生成した前記ログデータを前記メモリに記憶させる制御手段とを備える。   An electronic device according to one aspect of the present invention includes a reading unit that reads biometric information and an authentication of a user based on the biometric information read by the reading unit in an electronic device that includes a memory and can be connected to an information processing apparatus. Information indicating the content of a predetermined operation performed in the information processing apparatus each time authentication is performed, or after successful authentication of the user. Control means for generating log data in association with identification information and time of the information processing apparatus each time the predetermined operation is performed, and storing the generated log data in the memory.

前記制御手段には、前記メモリに記憶されている秘密鍵を用いて得られた署名データを含む前記ログデータを生成させることができる。   The control means can generate the log data including signature data obtained by using a secret key stored in the memory.

前記メモリの記憶領域は、前記情報処理装置からアクセスすることのできない第1の領域と、ユーザの認証が成功することに応じて、外部の記憶媒体として前記情報処理装置からアクセスすることができるようになる第2の領域からなるようにすることができる。この場合、前記制御手段には、前記ログデータを前記第1の領域に記憶させることができる。   The storage area of the memory can be accessed from the information processing apparatus as an external storage medium in response to a first area that cannot be accessed from the information processing apparatus and successful user authentication. It can be made to consist of a second region. In this case, the control means can store the log data in the first area.

タイマをさらに設けることができる。この場合、前記制御手段には、前記タイマによって計測された時刻を対応付けた前記ログデータを生成させることができる。   A timer can be further provided. In this case, the control means can generate the log data in association with the time measured by the timer.

前記制御手段には、前記情報処理装置から取得された時刻を対応付けた前記ログデータを生成させることができる。   The control means can generate the log data in association with the time acquired from the information processing apparatus.

前記制御手段には、さらに、前記情報処理装置において行われた前記所定の操作を表す情報を含む第1のログデータを生成するとき、前記第1のログデータに含めるものとして前記情報処理装置から取得した時刻と、前記第1のログデータの直近に前記メモリに記憶された第2のログデータに含まれる時刻に基づいて、前記所定の操作が正当な操作であるか否かを検証させることができる。   The control means further includes, from the information processing apparatus, that the first log data includes the first log data including information representing the predetermined operation performed in the information processing apparatus. Verifying whether the predetermined operation is a valid operation based on the acquired time and the time included in the second log data stored in the memory immediately before the first log data Can do.

前記制御手段には、前記情報処理装置とネットワークを介して接続される他の情報処理装置から時刻をさらに取得し、前記情報処理装置から取得した時刻と、前記他の情報処理装置から取得した時刻に基づいて、前記情報処理装置において行われた前記所定の操作が正当な操作であるか否かを検証させることができる。   The control means further acquires the time from another information processing apparatus connected to the information processing apparatus via a network, the time acquired from the information processing apparatus, and the time acquired from the other information processing apparatus Based on the above, it is possible to verify whether or not the predetermined operation performed in the information processing apparatus is a valid operation.

前記読み取り手段には、前記生体情報として指紋を読み取らせることができる。   The reading unit can read a fingerprint as the biometric information.

本発明の一側面の情報処理方法は、メモリを内蔵し、情報処理装置に接続可能な電子機器の情報処理方法において、生体情報を読み取り、読み取った前記生体情報に基づいてユーザの認証を行い、ユーザの認証結果を表す情報を認証が行われる毎に、または、ユーザの認証が成功した後に前記情報処理装置において行われる所定の操作の内容を表す情報を前記所定の操作が行われる毎に、前記情報処理装置の識別情報および時刻と対応付けてログデータを生成し、生成した前記ログデータを前記メモリに記憶させるステップを含む。   An information processing method according to one aspect of the present invention includes a memory and an information processing method for an electronic device that can be connected to an information processing apparatus. The information processing method reads biometric information, authenticates a user based on the read biometric information, Each time the information representing the authentication result of the user is authenticated, or each time the predetermined operation is performed, the information representing the content of the predetermined operation performed in the information processing apparatus after the user authentication is successful. Generating log data in association with identification information and time of the information processing apparatus, and storing the generated log data in the memory.

本発明の一側面においては、生体情報が読み取られ、読み取られた前記生体情報に基づいてユーザの認証が行われる。また、ユーザの認証結果を表す情報が認証が行われる毎に、または、ユーザの認証が成功した後に前記情報処理装置において行われる所定の操作の内容を表す情報が前記所定の操作が行われる毎に、前記情報処理装置の識別情報および時刻と対応付けられてログデータが生成され、生成された前記ログデータが前記メモリに記憶される。   In one aspect of the present invention, biometric information is read, and user authentication is performed based on the read biometric information. Further, every time information representing a user authentication result is authenticated, or every time information representing a content of a predetermined operation performed in the information processing apparatus after successful user authentication is performed. In addition, log data is generated in association with the identification information and time of the information processing apparatus, and the generated log data is stored in the memory.

本発明の一側面によれば、ユーザの認証結果または情報処理装置において行われる操作の内容を表す情報を含むログデータを、情報処理装置に接続される電子機器内のメモリに記憶させておくことができる。   According to an aspect of the present invention, log data including information representing a result of user authentication or an operation performed in the information processing device is stored in a memory in an electronic device connected to the information processing device. Can do.

以下に本発明の実施の形態を説明するが、本発明の構成要件と、明細書又は図面に記載の実施の形態との対応関係を例示すると、次のようになる。この記載は、本発明をサポートする実施の形態が、明細書又は図面に記載されていることを確認するためのものである。従って、明細書又は図面中には記載されているが、本発明の構成要件に対応する実施の形態として、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その構成要件に対応するものではないことを意味するものではない。逆に、実施の形態が発明に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その構成要件以外には対応しないものであることを意味するものでもない。   Embodiments of the present invention will be described below. Correspondences between the constituent elements of the present invention and the embodiments described in the specification or the drawings are exemplified as follows. This description is intended to confirm that the embodiments supporting the present invention are described in the specification or the drawings. Therefore, even if there is an embodiment which is described in the specification or the drawings but is not described here as an embodiment corresponding to the constituent elements of the present invention, that is not the case. It does not mean that the form does not correspond to the constituent requirements. On the contrary, even if an embodiment is described herein as corresponding to the invention, this does not mean that the embodiment does not correspond to other than the configuration requirements. .

本発明の一側面の電子機器(例えば、図1の指紋照合機能付きUFD1)は、メモリを内蔵し、情報処理装置に接続可能な電子機器において、生体情報を読み取る読み取り手段(例えば、図1の指紋センサ11)と、前記読み取り手段により読み取られた前記生体情報に基づいてユーザの認証を行う認証手段(例えば、図2の指紋照合エンジン37)と、前記認証手段によるユーザの認証結果を表す情報を認証が行われる毎に、または、ユーザの認証が成功した後に前記情報処理装置において行われる所定の操作の内容を表す情報を前記所定の操作が行われる毎に、前記情報処理装置の識別情報および時刻と対応付けてログデータを生成し、生成した前記ログデータを前記メモリに記憶させる制御手段(例えば、図2のCPU33)とを備える。   The electronic device according to one aspect of the present invention (for example, the UFD 1 with fingerprint matching function in FIG. 1) has a built-in memory and can be connected to an information processing apparatus. Information representing the authentication result of the user by the fingerprint sensor 11), an authentication means for authenticating the user based on the biometric information read by the reading means (for example, the fingerprint verification engine 37 in FIG. 2), and the authentication means. Each time authentication is performed, or information indicating the content of a predetermined operation performed in the information processing apparatus after successful user authentication is performed, and each time the predetermined operation is performed, the identification information of the information processing apparatus And control means (for example, the CPU 33 in FIG. 2) that generates log data in association with the time and stores the generated log data in the memory.

本発明の一側面の情報処理方法は、メモリを内蔵し、情報処理装置に接続可能な電子機器の情報処理方法において、生体情報を読み取り、読み取った前記生体情報に基づいてユーザの認証を行い、ユーザの認証結果を表す情報を認証が行われる毎に、または、ユーザの認証が成功した後に前記情報処理装置において行われる所定の操作の内容を表す情報を前記所定の操作が行われる毎に、前記情報処理装置の識別情報および時刻と対応付けてログデータを生成し、生成した前記ログデータを前記メモリに記憶させるステップ(例えば、図7のステップS16)を含む。   An information processing method according to one aspect of the present invention includes a memory and an information processing method for an electronic device that can be connected to an information processing apparatus. The information processing method reads biometric information, authenticates a user based on the read biometric information, Each time the information representing the authentication result of the user is authenticated, or each time the predetermined operation is performed, the information representing the content of the predetermined operation performed in the information processing apparatus after the user authentication is successful. The method includes the step of generating log data in association with the identification information and time of the information processing apparatus and storing the generated log data in the memory (for example, step S16 in FIG. 7).

以下、本発明の実施の形態について図を参照して説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図1は、本発明の一実施形態に係る指紋照合機能付きUFD(USB Flash Disk)1の外観の例を示す図である。   FIG. 1 is a diagram showing an example of the appearance of a UFD (USB Flash Disk) 1 with a fingerprint verification function according to an embodiment of the present invention.

指紋照合機能付きUFD1(以下、単にUFD1という)は箱形の筐体からなり、筐体の側面に設けられるUSB端子1Aが差し込まれることによって、USB端子が設けられるパーソナルコンピュータなどに接続される。   A UFD 1 with a fingerprint verification function (hereinafter simply referred to as UFD 1) has a box-shaped casing, and is connected to a personal computer or the like provided with a USB terminal by inserting a USB terminal 1A provided on a side surface of the casing.

UFD1にはフラッシュメモリが内蔵されており、ユーザは、UFD1をパーソナルコンピュータに差し込み、UFD1を外部の記憶媒体としてパーソナルコンピュータに認識させることによって、パーソナルコンピュータを用いて作成した各種のデータをUFD1に記憶させておくことができる。   The UFD1 has a built-in flash memory, and the user stores various data created using the personal computer by inserting the UFD1 into the personal computer and allowing the personal computer to recognize the UFD1 as an external storage medium. I can leave it to you.

UFD1の筐体表面には指紋センサ11が露出して設けられている。ユーザは、UFD1をパーソナルコンピュータの外部の記憶媒体として用いるとき、UFD1をパーソナルコンピュータに差し込んだ状態で1本の指の腹を指紋センサ11にあて、指紋の照合を行わせる必要がある。指紋センサ11により読み取られたユーザの指紋のデータは、ユーザによってあらかじめ登録され、UFD1内に記憶されている指紋のデータとUFD1によって照合され、それらが一致したとき、UFD1に対してパーソナルコンピュータからデータを記憶させたり、UFD1に記憶されているデータをパーソナルコンピュータから読み出したりすることが可能となる。   A fingerprint sensor 11 is exposed on the housing surface of the UFD 1. When the user uses the UFD 1 as a storage medium outside the personal computer, the user needs to collate the fingerprint by placing the finger pad on the fingerprint sensor 11 with the UFD 1 inserted into the personal computer. The fingerprint data of the user read by the fingerprint sensor 11 is registered by the user in advance and collated with the fingerprint data stored in the UFD 1 by the UFD 1, and when they match, the UFD 1 receives data from the personal computer. Or the data stored in the UFD 1 can be read from the personal computer.

このような指紋によるユーザの認証機能は、パーソナルコンピュータに搭載されているOS(Operating System)のログオン(ログイン)の際の認証などにも利用される。例えば、UFD1を接続させた状態でユーザがパーソナルコンピュータの電源を入れたとき、指紋によるユーザの認証を行うことを指示するコマンドがパーソナルコンピュータからUFD1に送信され、UFD1により認証が行われる。指紋による認証が成功したとき、UFD1からパーソナルコンピュータにそのことが通知され、OSのログオンがパーソナルコンピュータにおいて行われる。   Such a user authentication function using a fingerprint is also used for authentication at the time of logon (login) of an OS (Operating System) installed in a personal computer. For example, when the user turns on the personal computer with the UFD 1 connected, a command instructing the user to be authenticated by a fingerprint is transmitted from the personal computer to the UFD 1, and the authentication is performed by the UFD 1. When the fingerprint authentication is successful, the UFD 1 notifies the personal computer and the OS is logged on by the personal computer.

これにより、パーソナルコンピュータにあらかじめ登録しておいたパスワードと同じパスワードをパーソナルコンピュータに設けられるキーボードを用いて入力し、ログオンを行う場合に較べて、不正なログオンが行われることを防ぐことができ、セキュリティの高いユーザ認証を実現することができる。パスワードによってログオンを行う場合、パーソナルコンピュータにインストールされたスパイウエアなどによってパスワードが漏洩してしまうといった心配があるが、ユーザの認証がUFD1により行われるようにすることによってそのような心配をなくすことができる。   As a result, it is possible to prevent unauthorized logon as compared with the case where the same password as that registered in advance in the personal computer is input using the keyboard provided in the personal computer and logon is performed. User authentication with high security can be realized. When logging on with a password, there is a concern that the password may be leaked due to spyware installed on the personal computer, but such a concern can be eliminated by making the user authentication performed by UFD1. .

また、UFD1には、指紋によるユーザの認証結果、または、ユーザの認証が成功した後にUFD1が接続されたパーソナルコンピュータを用いて行われた操作の内容を表すログデータをUFD1内のフラッシュメモリに保存する機能が設けられている。ログデータには、そのようなユーザの認証結果、パーソナルコンピュータを用いて行われた操作の内容を表すデータの他に、UFD1が接続されているパーソナルコンピュータの識別情報や、UFD1に内蔵される、バッテリ付きのタイマが管理する時刻情報なども含まれる。   Also, the UFD 1 stores log data representing the result of user authentication using fingerprints or the contents of operations performed using a personal computer to which the UFD 1 is connected after successful user authentication in the UFD 1. Function is provided. In the log data, in addition to such user authentication results and data representing the contents of operations performed using the personal computer, the identification information of the personal computer to which the UFD 1 is connected and the UFD 1 are incorporated. Time information managed by a timer with a battery is also included.

ログデータは、パーソナルコンピュータを用いてユーザが作成した各種のデータとは異なり、指紋による認証が成功したとしてもパーソナルコンピュータからアクセスすることのできない領域に記憶されるようになされている。   Unlike various data created by a user using a personal computer, the log data is stored in an area that cannot be accessed from the personal computer even if authentication by fingerprint is successful.

従って、いつ、誰が、何をしたか、といったことを表すログデータを、データの改ざんがされていない状態で保存しておくことが可能となる。例えば、パーソナルコンピュータのHDD(Hard Disk Drive)にログデータを保存しておくとした場合、その改ざんは比較的容易に行うことが可能であるが、UFD1のフラッシュメモリに形成される、パーソナルコンピュータからアクセスすることのできない領域にログデータが保存されるようにすることにより、そのような不正な操作が行われることを防ぐことができる。   Therefore, it is possible to save log data indicating when and who did what, in a state where the data has not been tampered with. For example, if log data is stored in an HDD (Hard Disk Drive) of a personal computer, the tampering can be performed relatively easily, but from a personal computer formed in the flash memory of the UFD 1 By making the log data stored in an inaccessible area, it is possible to prevent such unauthorized operation.

また、パーソナルコンピュータによってログデータが生成されるとした場合、パーソナルコンピュータ内のタイマの時刻が変更されたときには、パーソナルコンピュータを用いてユーザが実際に作業を行ったときの時刻と異なる時刻を含むログデータが保存されてしまうことになるが、ログデータに含まれる時刻としてUFD1内のタイマの時刻が用いられることにより、そのような不正な操作が行われることも防ぐことができる。   In addition, when log data is generated by a personal computer, when the time of the timer in the personal computer is changed, a log including a time different from the time when the user actually performed the work using the personal computer. Data will be saved, but the use of the timer time in the UFD 1 as the time included in the log data can prevent such unauthorized operation.

図2は、UFD1のハードウエア構成例を示すブロック図である。図1に示される構成と同じ構成には同じ符号を付してある。   FIG. 2 is a block diagram illustrating a hardware configuration example of the UFD 1. The same components as those shown in FIG.

図2に示されるように、UFD1は、基本的に、コントローラLSI(Large Scale Integrated Circuit)21に対して指紋センサ11、フラッシュメモリ22、水晶発振子23、およびタイマLSI24が接続されることによって構成される。タイマLSI24にはバッテリ25が接続される。   As shown in FIG. 2, the UFD 1 is basically configured by connecting a fingerprint sensor 11, a flash memory 22, a crystal oscillator 23, and a timer LSI 24 to a controller LSI (Large Scale Integrated Circuit) 21. Is done. A battery 25 is connected to the timer LSI 24.

コントローラLSI21は、USB I/F(Interface)31、タイマI/F32、CPU(Central Processing Unit)33、暗号エンジン34、EEPROM(Electrically Erasable and Programmable Read Only Memory)35、プログラム用RAM/ROM(Random Access Memory/Read Only Memory)36、指紋照合エンジン37、PLL(Phase Lock Loop)38、およびフラッシュメモリI/F39がバス40を介して接続されることによって構成される。   The controller LSI 21 includes a USB I / F (Interface) 31, a timer I / F 32, a CPU (Central Processing Unit) 33, a cryptographic engine 34, an EEPROM (Electrically Erasable and Programmable Read Only Memory) 35, a program RAM / ROM (Random Access). Memory / Read Only Memory) 36, fingerprint collation engine 37, PLL (Phase Lock Loop) 38, and flash memory I / F 39 are connected via a bus 40.

USB I/F31は、UFD1が接続される外部の情報処理装置であるホストPC2とUSB規格に従って通信を行う。USB I/F31は、ホストPC2から送信されてきたデータを受信し、受信したデータをバス40に出力する。バス40に出力されたデータは、例えば、暗号エンジン34により暗号化された後、フラッシュメモリI/F39に供給され、フラッシュメモリ22に記憶される。   The USB I / F 31 communicates with the host PC 2 that is an external information processing apparatus to which the UFD 1 is connected according to the USB standard. The USB I / F 31 receives data transmitted from the host PC 2 and outputs the received data to the bus 40. For example, the data output to the bus 40 is encrypted by the encryption engine 34, supplied to the flash memory I / F 39, and stored in the flash memory 22.

また、USB I/F31は、フラッシュメモリ22からフラッシュメモリI/F39により読み出され、暗号エンジン34により復号されたデータがバス40を介して供給されたとき、それをホストPC2に送信する。   When the data read from the flash memory 22 by the flash memory I / F 39 and decrypted by the cryptographic engine 34 is supplied via the bus 40, the USB I / F 31 transmits the data to the host PC 2.

タイマI/F32は、タイマLSI24から出力される時刻情報を受信し、受信した時刻情報をバス40に出力する。バス40に出力された時刻情報はCPU33に供給され、ログデータを生成するのに用いられる。   The timer I / F 32 receives the time information output from the timer LSI 24 and outputs the received time information to the bus 40. The time information output to the bus 40 is supplied to the CPU 33 and used to generate log data.

CPU33は、プログラム用RAM/ROM36に記憶されているプログラムを実行し、UFD1の全体の動作を制御する。   The CPU 33 executes a program stored in the program RAM / ROM 36 and controls the overall operation of the UFD 1.

例えば、CPU33は、指紋による認証が行われる毎に、認証の結果、時刻、ホストPC2のIDを対応付けることによってログデータを生成し、生成したログデータをフラッシュメモリ22に記憶させる。また、CPU33は、ホストPC2に搭載されるOSのログオンが行われるなど、ユーザの認証が成功した後にホストPC2において所定の操作が行われる毎に、操作の内容、時刻、ホストPC2のIDを対応付けることによってログデータを生成し、生成したログデータをフラッシュメモリ22に記憶させる。これらのログデータには、暗号エンジン34により生成されたサインデータ(署名データ)も含まれる。   For example, every time authentication by fingerprint is performed, the CPU 33 generates log data by associating the authentication result, the time, and the ID of the host PC 2, and stores the generated log data in the flash memory 22. Further, the CPU 33 associates the operation contents, time, and ID of the host PC 2 each time a predetermined operation is performed on the host PC 2 after successful user authentication, such as logon of the OS installed in the host PC 2. Thus, log data is generated, and the generated log data is stored in the flash memory 22. These log data also include signature data (signature data) generated by the cryptographic engine 34.

CPU33は、ホストPC2によるフラッシュメモリ22に対するアクセスを制御し、指紋による認証が成功したことが指紋照合エンジン37から通知されたとき、フラッシュメモリ22に対するアクセスを許可することなども行う。   The CPU 33 controls access to the flash memory 22 by the host PC 2, and permits access to the flash memory 22 when notified by the fingerprint verification engine 37 that fingerprint authentication is successful.

図3は、ログデータのフォーマットの例を示す図である。   FIG. 3 is a diagram illustrating an example of the format of log data.

図3に示されるように、1つのログデータは、「時刻」、「操作」、「ホストPCのID」、および「UFD所有者のサインデータ」の各データから構成される。   As shown in FIG. 3, one log data is composed of data of “time”, “operation”, “host PC ID”, and “UFD owner signature data”.

「時刻」は、ログデータの生成時刻を表す。指紋による認証が行われる毎に、あるいは所定の操作がホストPC2上において行われる毎にログデータが生成されるから、ログデータに含まれる「時刻」は、指紋による認証が行われた時刻、あるいは、所定の操作がホストPC2上において行われた時刻をも表す。例えば、何年何月何日何時何分何秒までの時刻がログデータに含まれる。   “Time” represents the generation time of log data. Since log data is generated every time fingerprint authentication is performed or every time a predetermined operation is performed on the host PC 2, the “time” included in the log data is the time when fingerprint authentication is performed, or This also represents the time when the predetermined operation is performed on the host PC 2. For example, the log data includes the time of years, months, days, hours, minutes and seconds.

「操作」は、指紋による認証結果や、ホストPC2などの、UFD1が接続されるパーソナルコンピュータ上において行われた操作の内容を表す。図3に示されるように、例えば、指紋による認証が成功したのか失敗したのかを表す情報(OK/NG)の他に、パーソナルコンピュータに搭載されるOSのログオンが行われたこと、パーソナルコンピュータのロック状態(スクリーンセーバが表示されている状態)が解除されたこと、パーソナルコンピュータにおいて起動されたアプリケーションプログラムの名前、デジタルサインの生成が行われたこと、Web上のサーバによる認証が行われたこと、パーソナルコンピュータによって指定された他の操作が行われたこと、を表す情報がログデータに含まれる。   “Operation” represents the result of the authentication performed by the fingerprint or the operation performed on the personal computer to which the UFD 1 is connected, such as the host PC 2. As shown in FIG. 3, for example, in addition to information (OK / NG) indicating whether the authentication by the fingerprint is successful or unsuccessful, the logon of the OS installed in the personal computer has been performed, That the locked state (screen saver is displayed) has been released, the name of the application program started on the personal computer, that the digital signature has been generated, and that the server on the Web has been authenticated, Information indicating that another operation designated by the personal computer has been performed is included in the log data.

ユーザは、UFD1を、データを生成したユーザが誰であるのかを証明するためのいわゆるデジタルサインを生成する装置として、あるいは、Web上のサーバにログオンするときのユーザの認証を行う装置としても利用することができる。例えば、UFD1を接続したパーソナルコンピュータを用いてデータを生成し、それにデジタルサインを付加することをユーザが指示したとき、ユーザによって生成されたオリジナルデータにハッシュ関数を適用して求められたハッシュ値を秘密鍵で暗号化して得られたデータであるサインデータがUFD1により生成され、オリジナルデータに付加される。   Users can use UFD1 as a device that generates a so-called digital signature to prove who the user generated the data, or as a device that authenticates users when logging on to a server on the Web can do. For example, when data is generated using a personal computer connected to UFD 1 and a user instructs to add a digital signature to the data, a hash value obtained by applying a hash function to original data generated by the user is obtained. Sign data, which is data obtained by encryption with a secret key, is generated by the UFD 1 and added to the original data.

「ホストPCのID」は、ログデータの生成が行われたときにUFD1が接続されているパーソナルコンピュータを表す。例えば、ログデータを生成し、内容を記録しておくような操作がホストPC2上で行われたとき、ログデータを生成することを指示するコマンドとともにホストPC2のシリアル番号などのIDがホストPC2からUFD1に送信され、IDがログデータに含まれる。   “Host PC ID” represents the personal computer to which the UFD 1 is connected when log data is generated. For example, when an operation for generating log data and recording the contents is performed on the host PC 2, an ID such as a serial number of the host PC 2 is received from the host PC 2 together with a command for generating log data. It is sent to UFD1 and the ID is included in the log data.

「UFD所有者のサインデータ」は、「時刻」、「操作」、「ホストPCのID」のデータ全体にハッシュ関数を適用して得られたハッシュ値を秘密鍵によって暗号化したデータである。このサインデータは暗号エンジン34により生成される。   “Signature data of UFD owner” is data obtained by encrypting a hash value obtained by applying a hash function to the entire data of “time”, “operation”, and “host PC ID” using a secret key. This sign data is generated by the cryptographic engine 34.

図2の説明に戻り、暗号エンジン34は、ホストPC2から送信された書き込みの対象とするデータがバス40を介して供給されたとき、そのデータをEEPROM35に記憶されている暗号鍵を用いて暗号化し、暗号化して得られたデータをフラッシュメモリI/F39に出力する。   Returning to the description of FIG. 2, when the write target data transmitted from the host PC 2 is supplied via the bus 40, the encryption engine 34 encrypts the data using the encryption key stored in the EEPROM 35. The data obtained by encryption is output to the flash memory I / F 39.

また、暗号エンジン34は、フラッシュメモリ22に記憶されているデータがフラッシュメモリI/F39により読み出され、読み出されたデータが供給されたとき、供給されたデータに施されている暗号をEEPROM35に記憶されている暗号鍵を用いて復号し、復号して得られたデータをUSB I/F31に出力して、ホストPC2に送信させる。   Also, the encryption engine 34 reads the data stored in the flash memory 22 by the flash memory I / F 39, and when the read data is supplied, the encryption applied to the supplied data is stored in the EEPROM 35. Is decrypted using the encryption key stored in, and the data obtained by the decryption is output to the USB I / F 31 and transmitted to the host PC 2.

さらに、暗号エンジン34は、ログデータに含まれるサインデータを生成し、生成したサインデータをバス40を介してCPU33に出力する。   Further, the cryptographic engine 34 generates sign data included in the log data, and outputs the generated sign data to the CPU 33 via the bus 40.

例えば、暗号エンジン34は、ログデータに含めるものとしてCPU33により生成された時刻、認証結果を表す情報、操作の内容を表す情報、ホストPC2のIDの全体に対してハッシュ関数を適用して求められたハッシュ値を秘密鍵を用いて暗号化することによってサインデータを生成する。秘密鍵は、EEPROM35に記憶されている暗号鍵によって暗号化された状態でフラッシュメモリ22に記憶されており、暗号エンジン34は、フラッシュメモリ22から読み出した秘密鍵をEEPROM35に記憶されている暗号鍵を用いて復号し、復号して得られた秘密鍵を用いてサインデータを生成する。   For example, the cryptographic engine 34 is obtained by applying a hash function to the time generated by the CPU 33 to be included in the log data, information representing the authentication result, information representing the contents of the operation, and the entire ID of the host PC 2. Sign data is generated by encrypting the hash value using a secret key. The secret key is stored in the flash memory 22 in a state encrypted with the encryption key stored in the EEPROM 35, and the encryption engine 34 stores the secret key read from the flash memory 22 in the encryption key stored in the EEPROM 35. The signature data is generated using the secret key obtained by decrypting using the secret key.

暗号エンジン34においては、ログデータをサーバに送信するとき、サーバから提供された公開鍵を用いてログデータを暗号化することも行われる。このように、UFD1にはPKI(Public Key Infrastructure)を実現するために用いられる秘密鍵や公開鍵、または、データの暗号化、復号に用いられる暗号鍵などが記憶されており、UFD1はハードウェアトークンとしての機能も有している。   In the cryptographic engine 34, when transmitting log data to the server, the log data is also encrypted using the public key provided from the server. In this way, the UFD 1 stores a secret key or public key used for realizing a PKI (Public Key Infrastructure), or an encryption key used for data encryption / decryption. It also has a function as a token.

EEPROM35は、RSA、AES(Advanced Encryption Standard)、DES(Data Encryption Standard)などの暗号鍵を記憶する。EEPROM35に記憶されている暗号鍵は暗号エンジン34により適宜読み出され、データの暗号化、または暗号化されているデータの復号に用いられる。EEPROM35に記憶される暗号鍵は、例えば、ユーザにより指紋の登録が行われたとき、登録された指紋のデータの一部と、EEPROM35にあらかじめ記憶されているデータとを用いて生成される。   The EEPROM 35 stores encryption keys such as RSA, AES (Advanced Encryption Standard), and DES (Data Encryption Standard). The encryption key stored in the EEPROM 35 is appropriately read out by the encryption engine 34 and is used for data encryption or decryption of the encrypted data. For example, when a fingerprint is registered by the user, the encryption key stored in the EEPROM 35 is generated using a part of the registered fingerprint data and data stored in advance in the EEPROM 35.

プログラム用RAM/ROM36は、CPU33により実行されるプログラムの他、CPU33が各種の処理を実行する上で必要な各種のデータを記憶する。   The program RAM / ROM 36 stores various data necessary for the CPU 33 to execute various processes in addition to the program executed by the CPU 33.

指紋照合エンジン37は、指紋センサ11から供給されたRF信号に基づいて指紋を読み取り、読み取った指紋の照合を行う。   The fingerprint collation engine 37 reads a fingerprint based on the RF signal supplied from the fingerprint sensor 11 and collates the read fingerprint.

例えば、指紋照合エンジン37は、指紋センサ11に設定された複数の比較的狭い範囲において指紋が読み取られることによって出力されるRF信号の信号レベルの積算値が閾値を超えたとき、指紋センサ11に指が置かれたと判断し、指紋の読み取りを開始する。   For example, when the integrated value of the signal level of the RF signal output by reading a fingerprint in a plurality of relatively narrow ranges set in the fingerprint sensor 11 exceeds a threshold value, the fingerprint collation engine 37 causes the fingerprint sensor 11 to It is determined that the finger has been placed, and reading of the fingerprint is started.

また、指紋照合エンジン37は、指紋センサ11からの出力に基づいて読み取った指紋を照合対象の指紋とし、フラッシュメモリ22に記憶されている指紋テンプレートを用いて特徴の照合を行う。指紋照合エンジン37は、照合対象の指紋の特徴と、指紋テンプレートにより表される特徴が一致する場合、指紋センサ11に指を置いたユーザが正当なユーザであると判定し、指紋による認証が成功したことをCPU33に通知する。   The fingerprint collation engine 37 uses the fingerprint read based on the output from the fingerprint sensor 11 as a collation target fingerprint, and collates features using a fingerprint template stored in the flash memory 22. When the characteristics of the fingerprint to be verified match the characteristics represented by the fingerprint template, the fingerprint verification engine 37 determines that the user who placed the finger on the fingerprint sensor 11 is a valid user, and authentication by the fingerprint is successful. This is notified to the CPU 33.

指紋テンプレートも秘密鍵と同様、EEPROM35に記憶されている暗号鍵によって暗号化された状態でフラッシュメモリ22に記憶されている。指紋の照合を行うとき、指紋照合エンジン37に対しては、暗号鍵を用いて暗号エンジン34により復号された指紋テンプレートが供給される。   The fingerprint template is stored in the flash memory 22 in the state encrypted with the encryption key stored in the EEPROM 35 as well as the secret key. When performing fingerprint verification, the fingerprint verification engine 37 is supplied with the fingerprint template decrypted by the cryptographic engine 34 using the cryptographic key.

PLL38は、水晶発振子23から供給されたクロックに基づいてコントローラLSI21内の各部が動作するのに必要なクロックを生成し、生成したクロックを各部に供給する。   The PLL 38 generates a clock necessary for each part in the controller LSI 21 to operate based on the clock supplied from the crystal oscillator 23, and supplies the generated clock to each part.

フラッシュメモリI/F39は、フラッシュメモリ22に対するデータの書き込み、またはフラッシュメモリ22に記憶されているデータの読み出しを制御する。   The flash memory I / F 39 controls writing of data to the flash memory 22 or reading of data stored in the flash memory 22.

例えば、フラッシュメモリI/F39は、暗号エンジン34により暗号化され、バス40を介して供給されたデータ、または、CPU33により生成され、バス40を介して供給されたログデータをフラッシュメモリ22に記憶させる。また、フラッシュメモリI/F39は、暗号化された状態でフラッシュメモリ22に記憶されているデータを読み出し、読み出したデータをバス40を介して暗号エンジン34に出力する。   For example, the flash memory I / F 39 is encrypted by the cryptographic engine 34 and stored in the flash memory 22 with data supplied via the bus 40 or log data generated by the CPU 33 and supplied via the bus 40. Let Further, the flash memory I / F 39 reads the data stored in the flash memory 22 in an encrypted state, and outputs the read data to the encryption engine 34 via the bus 40.

フラッシュメモリ22は、LSI21のフラッシュメモリI/F39による制御に従って各種のデータを記憶する。   The flash memory 22 stores various data according to control by the flash memory I / F 39 of the LSI 21.

図4は、フラッシュメモリ22に形成される領域の例を示す図である。   FIG. 4 is a diagram illustrating an example of a region formed in the flash memory 22.

図4に示されるように、フラッシュメモリ22の記憶領域全体は領域A1と領域A2に分けられる。 As shown in FIG. 4, the entire storage area of the flash memory 22 is divided into an area A 1 and an area A 2 .

領域A1には、EEPROM35に記憶されている暗号鍵を用いて暗号化された指紋テンプレート、秘密鍵が記憶(保存)される。この領域A1は、指紋による認証が成功した後であっても、記憶されているデータに関する情報がUFD1からホストPC2に通知されず、ホストPC2からはアクセスすることができない領域とされる。領域A1には、CPU33により生成されたログデータも記憶される。 In the area A 1 , a fingerprint template and a private key encrypted using the encryption key stored in the EEPROM 35 are stored (saved). This area A 1 is an area in which information about stored data is not notified from the UFD 1 to the host PC 2 and cannot be accessed from the host PC 2 even after successful fingerprint authentication. Log data generated by the CPU 33 is also stored in the area A 1 .

一方、領域A2には、EEPROM35に記憶されている暗号鍵を用いて暗号化されたデータが記憶される。指紋による認証が成功した後、領域A2はホストPC2からアクセス可能な領域となり、ホストPC2からデータを記憶させたり、そこに記憶されているデータをホストPC2が読み出したりすることが可能となる。 On the other hand, in the area A 2 , data encrypted using the encryption key stored in the EEPROM 35 is stored. After the authentication by fingerprint is successful, the area A 2 becomes an area accessible from the host PC 2, and data can be stored from the host PC 2, and data stored therein can be read by the host PC 2.

領域A2にデータを記憶させるときのデータの暗号化、領域A2に暗号化された状態で記憶されているデータを読み出すときのデータの復号は、ホストPC2から送信されてくるコマンドに応じてUFD1内で自動的に行われるから、データの読み書きに際して、ホストPC2が暗号処理を意識する必要はない。 Data encryption when data is stored in the area A 2 and data decryption when data stored in the area A 2 is read out in accordance with a command transmitted from the host PC 2 Since it is automatically performed in the UFD 1, it is not necessary for the host PC 2 to be aware of cryptographic processing when reading and writing data.

図2の説明に戻り、水晶発振子23は所定の周波数のクロックをPLL38に出力する。   Returning to the description of FIG. 2, the crystal oscillator 23 outputs a clock having a predetermined frequency to the PLL 38.

タイマLSI24は、バッテリ25から供給される電力に基づいて動作し、時刻を管理する。タイマLSI24により管理される時刻は、バス40、タイマI/F32を介してCPU33により適宜読み出される。バッテリ25として大容量コンデンサが用いられ、UFD1がホストPC2に接続されているときにホストPC2から供給される電力によってコンデンサの充電が行われるようにしてもよい。   The timer LSI 24 operates based on the power supplied from the battery 25 and manages the time. The time managed by the timer LSI 24 is appropriately read out by the CPU 33 via the bus 40 and the timer I / F 32. A large-capacity capacitor may be used as the battery 25, and the capacitor may be charged by power supplied from the host PC 2 when the UFD 1 is connected to the host PC 2.

図5は、ホストPC2のハードウエア構成例を示すブロック図である。   FIG. 5 is a block diagram illustrating a hardware configuration example of the host PC 2.

CPU61は、ROM62に記憶されているプログラム、または、記憶部68からRAM63にロードされたプログラムに従って各種の処理を実行する。RAM63にはまた、CPU61が各種の処理を実行する上において必要なデータなどが適宜記憶される。   The CPU 61 executes various processes according to a program stored in the ROM 62 or a program loaded from the storage unit 68 to the RAM 63. The RAM 63 also appropriately stores data necessary for the CPU 61 to execute various processes.

CPU61、ROM62、およびRAM63は、バス64を介して相互に接続されている。このバス64にはまた、入出力インタフェース65も接続されている。   The CPU 61, ROM 62, and RAM 63 are connected to each other via a bus 64. An input / output interface 65 is also connected to the bus 64.

入出力インタフェース65には、キーボード、マウスなどよりなる入力部66、CRT(Cathode Ray Tube),LCD(Liquid Crystal Display)などよりなるディスプレイ、並びにスピーカなどよりなる出力部67、ハードディスクなどより構成される記憶部68、ネットワーク端子などから構成される通信部69が接続されている。通信部69は、ネットワークを介して様々な機器と通信を行う。   The input / output interface 65 includes an input unit 66 including a keyboard and a mouse, a display including a CRT (Cathode Ray Tube) and an LCD (Liquid Crystal Display), an output unit 67 including a speaker, and a hard disk. A communication unit 69 including a storage unit 68 and a network terminal is connected. The communication unit 69 communicates with various devices via a network.

入出力インタフェース65にはUSB I/F70も接続される。USB I/F70は、ホストPC2の筐体に設けられるUSB端子に差し込まれたUFD1との間で通信を行う。   A USB I / F 70 is also connected to the input / output interface 65. The USB I / F 70 communicates with the UFD 1 that is inserted into a USB terminal provided in the housing of the host PC 2.

入出力インタフェース65にはまた、必要に応じてドライブ71が接続され、磁気ディスク、光ディスク、光磁気ディスク、メモリカードなどよりなるリムーバブルメディア72が適宜装着される。リムーバブルメディア72から読み出されたコンピュータプログラムが、必要に応じて記憶部68にインストールされる。   A drive 71 is also connected to the input / output interface 65 as necessary, and a removable medium 72 composed of a magnetic disk, an optical disk, a magneto-optical disk, a memory card, or the like is appropriately mounted. The computer program read from the removable medium 72 is installed in the storage unit 68 as necessary.

ここで、以上のような構成を有するUFD1とホストPC2の処理について説明する。ここでは、UFD1がホストPC2に接続されている場合の処理について説明するが、UFD1が他のパーソナルコンピュータに接続されているときにも、UFD1とそのパーソナルコンピュータの間では同様の処理が行われる。   Here, processing of the UFD 1 and the host PC 2 having the above configuration will be described. Here, the processing when the UFD 1 is connected to the host PC 2 will be described, but when the UFD 1 is connected to another personal computer, the same processing is performed between the UFD 1 and the personal computer.

はじめに、図6のフローチャートを参照して、指紋を登録するUFD1の処理について説明する。   First, the process of UFD 1 for registering a fingerprint will be described with reference to the flowchart of FIG.

この処理は、UFD1が接続されるホストPC2を操作するなどして、指紋の登録を行うことがユーザにより指示されたときに開始される。ユーザによる指示が行われたとき、指紋の登録を開始することを指示するコマンドがホストPC2からUFD1に送信される。   This process is started when the user instructs to register a fingerprint by operating the host PC 2 to which the UFD 1 is connected. When instructed by the user, a command instructing to start fingerprint registration is transmitted from the host PC 2 to the UFD 1.

ステップS1において、指紋照合エンジン37は、指紋センサ11に指が置かれたか否かを判定し、指が置かれたと判定するまで待機する。   In step S1, the fingerprint collation engine 37 determines whether or not a finger is placed on the fingerprint sensor 11, and waits until it is determined that the finger is placed.

ステップS1において指が置かれたと判定した場合、ステップS2において、指紋照合エンジン37は、指紋センサ11から供給されたRF信号を指紋読み取りデータとして取り込む。   If it is determined in step S1 that the finger is placed, in step S2, the fingerprint collation engine 37 takes in the RF signal supplied from the fingerprint sensor 11 as fingerprint reading data.

ステップS3において、指紋照合エンジン37は、指紋センサ11により読み取られた指紋の特徴を表すデータを指紋テンプレートとして取り出す。指紋照合エンジン37により取り出された指紋テンプレートはバス40を介して暗号エンジン34に出力される。   In step S <b> 3, the fingerprint collation engine 37 takes out data representing the characteristics of the fingerprint read by the fingerprint sensor 11 as a fingerprint template. The fingerprint template extracted by the fingerprint verification engine 37 is output to the cryptographic engine 34 via the bus 40.

ステップS4において、暗号エンジン34は、EEPROM35に記憶されている暗号鍵を用いて指紋テンプレートを暗号化し、暗号化した指紋テンプレートをフラッシュメモリI/F39に出力してフラッシュメモリ22の領域A1(図4)に記憶させる。指紋テンプレートは、暗号鍵を用いて暗号化された後、フラッシュメモリ22ではなくEEPROM35に記憶されるようにしてもよい。 In step S4, the cryptographic engine 34 encrypts the fingerprint template using the encryption key stored in the EEPROM 35, outputs the encrypted fingerprint template to the flash memory I / F 39, and outputs the area A 1 of the flash memory 22 (FIG. 4). The fingerprint template may be stored in the EEPROM 35 instead of the flash memory 22 after being encrypted using the encryption key.

次に、図7のフローチャートを参照して、ユーザの認証を行うUFD1の処理について説明する。   Next, with reference to the flowchart of FIG. 7, the process of the UFD 1 that performs user authentication will be described.

この処理は、例えば、UFD1のフラッシュメモリ22を外部の記憶媒体とし、ホストPC2を用いて作成したデータをフラッシュメモリ22に記憶させる前などの所定のタイミングで開始される。上述したように、UFD1のフラッシュメモリ22を外部の記憶媒体として用いるとき、ユーザは、指紋による認証を行う必要がある。   This process is started at a predetermined timing, for example, before the data created using the host PC 2 is stored in the flash memory 22 using the flash memory 22 of the UFD 1 as an external storage medium. As described above, when the flash memory 22 of the UFD 1 is used as an external storage medium, the user needs to perform fingerprint authentication.

ステップS11において、指紋照合エンジン37は、指紋センサ11に指が置かれたか否かを判定し、指が置かれたと判定するまで待機する。   In step S11, the fingerprint collation engine 37 determines whether or not a finger is placed on the fingerprint sensor 11, and waits until it is determined that the finger is placed.

ステップS11において指が置かれたと判定した場合、指紋照合エンジン37は、ステップS12において、指紋センサ11から供給されたRF信号に基づいて指紋読み取りデータを取り込む。   If it is determined in step S11 that the finger has been placed, the fingerprint collation engine 37 takes in the fingerprint reading data based on the RF signal supplied from the fingerprint sensor 11 in step S12.

ステップS13において、指紋照合エンジン37は、指紋読み取りデータによって表される指紋を照合対象の指紋とし、照合対象の指紋から抽出した特徴と、EEPROM35に記憶されている暗号鍵によって復号され、暗号エンジン34から供給された指紋テンプレートにより表される特徴との照合を行う。   In step S13, the fingerprint collation engine 37 uses the fingerprint represented by the fingerprint read data as the fingerprint to be collated, and decrypts it with the feature extracted from the fingerprint to be collated and the encryption key stored in the EEPROM 35. Is collated with the feature represented by the fingerprint template supplied from.

指紋照合エンジン37は、ステップS14において、指紋の特徴の照合結果に基づいて、認証が成功したか否かを判定する。認証が成功したか否かの判定結果はCPU33に通知される。   In step S14, the fingerprint collation engine 37 determines whether or not the authentication is successful based on the collation result of the fingerprint feature. The CPU 33 is notified of the determination result as to whether or not the authentication is successful.

照合対象の指紋から抽出した特徴と、指紋テンプレートにより表される特徴が一致しないことから認証が失敗したとステップS14において判定された場合、ステップS15において、CPU33は、認証が失敗したことを表す情報が「操作」として含まれる図3に示されるようなフォーマットのログデータを生成する。生成されたログデータはフラッシュメモリI/F39に供給され、フラッシュメモリ22に記憶される。   When it is determined in step S14 that the authentication has failed because the feature extracted from the fingerprint to be verified does not match the feature represented by the fingerprint template, in step S15, the CPU 33 indicates information indicating that the authentication has failed. Is generated as log data in a format as shown in FIG. The generated log data is supplied to the flash memory I / F 39 and stored in the flash memory 22.

一方、認証が成功したとステップS14において判定された場合、ステップS16において、CPU33は、認証が成功したことを表す情報が「操作」として含まれる図3に示されるようなフォーマットのログデータを生成する。認証に用いられた指がユーザのどの指であるのかを表す情報がログデータに含まれるようにしてもよい。   On the other hand, if it is determined in step S14 that the authentication is successful, in step S16, the CPU 33 generates log data in a format as shown in FIG. 3 including information indicating that the authentication is successful as “operation”. To do. Information indicating which finger of the user is used for authentication may be included in the log data.

ステップS17において、CPU33は、認証が成功したことを表す認証フラグをオンとし、処理を終了させる。その後、CPU33は、フラッシュメモリ22の領域A2にアクセスすることをホストPC2に許可し、ホストPC2から供給されたデータの書き込み、ホストPC2から指定されたデータの読み出しを制御する。 In step S17, the CPU 33 turns on an authentication flag indicating that the authentication is successful, and ends the process. Thereafter, the CPU 33 permits the host PC 2 to access the area A 2 of the flash memory 22 and controls writing of data supplied from the host PC 2 and reading of data designated from the host PC 2.

次に、図8のフローチャートを参照して、OSのログオン時のUFD1とホストPC2の処理について説明する。   Next, processing of the UFD 1 and the host PC 2 at the time of OS logon will be described with reference to the flowchart of FIG.

この処理は、UFD1を接続させた状態で、ホストPC2の電源を入れるなどしてユーザがOSを起動させたときに開始される。   This process is started when the user activates the OS by turning on the host PC 2 with the UFD 1 connected.

ステップS21において、ホストPC2のCPU61はログオン待ちの状態となる。このとき、ホストPC2においては、UFD1にコマンドを送信するアプリケーションプログラムが起動する。   In step S21, the CPU 61 of the host PC 2 enters a logon waiting state. At this time, in the host PC 2, an application program for transmitting a command to the UFD 1 is started.

ステップS22において、CPU61は、USB I/F70を制御し、指紋によるユーザの認証を行うことを指示するコマンドをUFD1に送信する。このコマンドにはOSのログオンIDが付加され、コマンドと同時に送信される。   In step S <b> 22, the CPU 61 controls the USB I / F 70 and transmits a command to the UFD 1 to instruct to perform user authentication using a fingerprint. The OS logon ID is added to this command and sent at the same time as the command.

ステップS31において、UFD1のCPU33は、ホストPC2から送信されてきたコマンドをUSB I/F31を制御して受信し、ユーザによって指が置かれるのを待つ、認証待ちの状態とする。   In step S31, the CPU 33 of the UFD 1 receives a command transmitted from the host PC 2 by controlling the USB I / F 31, and waits for a finger placed by the user to enter an authentication waiting state.

ステップS32において、指紋照合エンジン37は、図7を参照して説明したようにして指紋の認証を行い、認証が成功した場合、そのことをCPU33に通知する。   In step S32, the fingerprint collation engine 37 authenticates the fingerprint as described with reference to FIG. 7, and notifies the CPU 33 when the authentication is successful.

ステップS33において、CPU33は、ログオンが行われたことを表す情報が「操作」として含まれる図3に示されるようなフォーマットのログデータを生成する。   In step S33, the CPU 33 generates log data in a format as shown in FIG. 3 in which information indicating that logon has been performed is included as “operation”.

ステップS34において、CPU33は、生成したログデータをフラッシュメモリI/F39に出力し、フラッシュメモリ22の領域A1に記憶させる。 In step S <b> 34, the CPU 33 outputs the generated log data to the flash memory I / F 39 and stores it in the area A 1 of the flash memory 22.

ステップS35において、CPU33は、指紋によるユーザの認証が成功したことをホストPC2に通知し、処理を終了させる。   In step S35, the CPU 33 notifies the host PC 2 that the user has been successfully authenticated by the fingerprint, and ends the process.

ステップS23において、ホストPC2のCPU61は、UFD1からの通知をUSB I/F70を制御して受信し、処理を終了させる。その後、ホストPC2においてはOSのログオンが行われ、各種の処理が行われる。   In step S23, the CPU 61 of the host PC 2 receives the notification from the UFD 1 by controlling the USB I / F 70, and ends the processing. Thereafter, the host PC 2 logs on the OS and performs various processes.

図9は、図8の処理が行われることによりUFD1により生成され、記憶されるログデータの例を示す図である。   FIG. 9 is a diagram illustrating an example of log data generated and stored by the UFD 1 by performing the processing of FIG.

図9の例においては、「時刻」として「2006年11月20日13時01分30秒」が記録され、「操作」としてログオンが行われたことを表す情報が記録されている。このログデータには、ホストPC2のIDと、サインデータも記録されている。   In the example of FIG. 9, “November 20, 2006, 13:01:30” is recorded as “Time”, and information indicating that logon has been performed is recorded as “Operation”. In this log data, the ID of the host PC 2 and signature data are also recorded.

他の処理がホストPC2上において行われたときも同様にしてログデータが生成され、UFD1に記憶される。   Similarly, when other processing is performed on the host PC 2, log data is generated and stored in the UFD 1.

例えば、ロック状態が解除されたとき、ホストPC2からUFD1にそのことが通知され、「操作」としてロック状態が解除されたことを表す情報が記録されたログデータが生成される。また、ユーザによる操作などに応じて、ホストPC2において所定のアプリケーションが起動したとき、ホストPC2からUFD1にそのことが通知され、「操作」として、起動したアプリケーションの名前を表す情報が記録されたログデータが生成される。   For example, when the lock state is released, the host PC 2 notifies the UFD 1 of that, and log data in which information indicating that the lock state is released is recorded as “operation”. In addition, when a predetermined application is activated on the host PC 2 in response to an operation by the user, the host PC 2 notifies the UFD 1 of this, and a log in which information indicating the name of the activated application is recorded as “operation” Data is generated.

このように、指紋照合機能、ストレージ機能、および、暗号機能(対称鍵と非対称鍵の両方の暗号機能)をあわせ持ったハードウェアトークンにタイマ機能を付加することで、UFD1を差し込んだパーソナルコンピュータを用いて行ったユーザの操作の記録を、時刻や、そのパーソナルコンピュータのIDなどと対応付けて保存することが可能となる。いずれの機能が欠けても、このようにしてログデータをUFD1に記憶させておくことはできなくなる。   In this way, by adding a timer function to a hardware token that has a fingerprint verification function, a storage function, and an encryption function (a symmetric key and an asymmetric key encryption function), the personal computer with the UFD1 inserted It is possible to store a record of user operations performed using the information in association with the time and the ID of the personal computer. Regardless of which function is missing, the log data cannot be stored in the UFD 1 in this way.

また、UFD1が接続されているパーソナルコンピュータを用いて行われた操作などを表すログデータがUFD1、しかもパーソナルコンピュータからアクセスすることのできない領域に記憶されるようにしたため、ログデータがパーソナルコンピュータのHDDに記憶される場合に較べて、改ざんなどの不正な操作が行われることを防ぐことができる。   In addition, log data representing operations performed using the personal computer to which the UFD 1 is connected is stored in the UFD 1 and in an area that cannot be accessed from the personal computer, so that the log data is stored in the HDD of the personal computer. As compared with the case where the data is stored in the memory, it is possible to prevent an unauthorized operation such as tampering from being performed.

ログデータが記憶されたUFD1は、例えば管理者により適宜回収され、UFD1に記憶されているログデータに基づいて、不正な操作が行われていないかどうかがチェックされる。   The UFD 1 in which the log data is stored is appropriately collected by, for example, an administrator, and it is checked whether an unauthorized operation is performed based on the log data stored in the UFD 1.

以上においては、ホストPC2上において所定の操作が行われたとき、単にログデータが記憶されるものとしたが、行われた操作が正当な操作であるか否かがUFD1により検証されるようにしてもよい。   In the above description, it is assumed that log data is simply stored when a predetermined operation is performed on the host PC 2. However, the UFD 1 verifies whether the performed operation is a valid operation or not. May be.

例えば、OSのログオンが行われることによって図9に示されるようなログデータを生成するとき、UFD1においては、そのログオンが正当な操作であるか否かの検証が、ログデータに含まれる時刻と、先に生成され、フラッシュメモリ22に記憶されている直近のログデータに含まれる時刻に基づいて行われる。   For example, when log data as shown in FIG. 9 is generated by logon of the OS, the UFD 1 verifies whether the logon is a valid operation and the time included in the log data. This is performed based on the time included in the latest log data generated and stored in the flash memory 22 first.

具体的には、新たに生成するログデータに含まれる時刻が、直近のログデータに含まれる時刻より前の時刻である場合や、新たに生成するログデータに含まれる時刻と直近のログデータに含まれる時刻の差が所定の時間以上離れている場合、今回行われたログオンが不正なログオンであると判断され、不正なログオンが行われたことを表すデータがログデータに付加され、UFD1に記憶される。これにより、管理者は不正な操作をログデータから容易に見つけることができる。   Specifically, when the time included in newly generated log data is a time before the time included in the latest log data, or when the time included in the newly generated log data is the latest log data. If the included time difference is more than the predetermined time, it is determined that the logon performed this time is an unauthorized logon, data indicating that the unauthorized logon has been performed is added to the log data, and the UFD 1 Remembered. Thereby, the administrator can easily find an unauthorized operation from the log data.

不正な操作が行われたと判断された場合、そのことを表すデータがログデータに付加されるだけでなく、初期化などの所定の操作を管理者が行うまで、UFD1が使用不可の状態となるようにしてもよい。   When it is determined that an unauthorized operation has been performed, not only data indicating that is added to the log data, but also the UFD 1 is disabled until the administrator performs a predetermined operation such as initialization. You may do it.

以上のようにしてログデータが記憶される場合、UFD1に内蔵されるフラッシュメモリ22の記憶容量は有限であるから、空き領域がなくなり、ログデータを記憶させることができなくなるといった状態になることがある。このような状態になった場合、例えば、あらかじめ指定された、ログデータを一元管理するサーバにUFD1からログデータが送信され、フラッシュメモリ22の空き領域が確保されるようにしてもよい。   When log data is stored as described above, the storage capacity of the flash memory 22 built in the UFD 1 is finite, so that there is no free space and log data cannot be stored. is there. In such a state, for example, the log data may be transmitted from the UFD 1 to a previously designated server that centrally manages the log data, and an empty area of the flash memory 22 may be secured.

図10は、ログデータの管理システムの構成例を示す図である。   FIG. 10 is a diagram illustrating a configuration example of a log data management system.

図10に示されるように、この管理システムは、ホストPC2とサーバ81がネットワーク82を介して接続されることによって構成される。白抜き矢印に示されるように、UFD1はホストPC2に接続される。図10の例においては、ログデータを記憶するUFDと、UFDが接続されるパーソナルコンピュータが1つずつ示されているが、それぞれ複数設けられるようにしてもよい。   As shown in FIG. 10, this management system is configured by connecting a host PC 2 and a server 81 via a network 82. As indicated by the white arrow, UFD1 is connected to host PC2. In the example of FIG. 10, one UFD for storing log data and one personal computer to which the UFD is connected are shown, but a plurality of them may be provided.

サーバ81はログデータを一元管理する装置であり、図5に示されるホストPC2の構成と基本的に同様の構成を有する。以下、適宜、図5に示されるホストPC2の構成をサーバ81の構成として引用して説明する。   The server 81 is an apparatus for centrally managing log data, and has basically the same configuration as the configuration of the host PC 2 shown in FIG. Hereinafter, the configuration of the host PC 2 shown in FIG.

サーバ81は、ホストPC2によりUFD1から読み出され、ホストPC2からネットワーク82を介して送信されてきたログデータを受信し、管理する。ログデータは、PKIによる鍵データの交換がUFD1とサーバ81の間で行われた後、UFD1とサーバ81の双方が有することになった共通の暗号鍵を用いて暗号化された状態で送受信される。   The server 81 receives and manages log data read from the UFD 1 by the host PC 2 and transmitted from the host PC 2 via the network 82. Log data is sent and received in a state encrypted using a common encryption key that both UFD1 and server 81 have after key data is exchanged between UFD1 and server 81 by PKI. The

ここで、図11のフローチャートを参照して、UFD1とサーバ81により行われる鍵データの交換処理について説明する。   Here, a key data exchange process performed by the UFD 1 and the server 81 will be described with reference to the flowchart of FIG.

この処理は、例えば、鍵データの交換を開始することを指示するコマンドがサーバ81から送信され、ホストPC2を介してUFD1のCPU33により受信されたときに開始される。なお、図11にはUFD1とサーバ81の処理だけが示されているが、UFD1とサーバ81の間のデータの送受信はホストPC2を介して行われる。   This process is started, for example, when a command instructing to start exchanging key data is transmitted from the server 81 and received by the CPU 33 of the UFD 1 via the host PC 2. Note that FIG. 11 shows only the processing of the UFD 1 and the server 81, but data transmission / reception between the UFD 1 and the server 81 is performed via the host PC 2.

ステップS41において、UFD1の暗号エンジン34はPKIキーUKdを生成する。例えば、所定の桁数の乱数がPKIキーUKdとして生成される。PKIキーUKdに対応する秘密鍵UKeはEEPROM35などに記憶されている。ここでは、PKIキーUKdがUFD1内で生成されるものとしているが、ホストPC2などの、UFD1の外部の装置によって生成されるようにしてもよい。   In step S41, the cryptographic engine 34 of UFD1 generates a PKI key UKd. For example, a random number with a predetermined number of digits is generated as the PKI key UKd. The secret key UKe corresponding to the PKI key UKd is stored in the EEPROM 35 or the like. Here, the PKI key UKd is generated in the UFD 1, but may be generated by a device external to the UFD 1, such as the host PC 2.

一方、ステップS51において、サーバ81のCPU61(図5)はPKIキーSKdを生成する。PKIキーSKdに対応する秘密鍵SKeは記憶部68などに記憶されている。   On the other hand, in step S51, the CPU 61 (FIG. 5) of the server 81 generates a PKI key SKd. The secret key SKE corresponding to the PKI key SKd is stored in the storage unit 68 or the like.

ステップS42において、UFD1のCPU33は、USB I/F31を制御してPKIキーUKdをホストPC2に出力し、PKIキーUKdをサーバ81に送信させる。   In step S <b> 42, the CPU 33 of the UFD 1 controls the USB I / F 31 to output the PKI key UKd to the host PC 2 and transmit the PKI key UKd to the server 81.

ステップS52において、サーバ81のCPU61は、ホストPC2を介してUFD1から送信されてきたPKIキーUKdを通信部69を制御して受信する。   In step S52, the CPU 61 of the server 81 receives the PKI key UKd transmitted from the UFD 1 via the host PC 2 by controlling the communication unit 69.

ステップS53において、CPU61は、通信部69を制御してPKIキーSKdをUFD1に送信する。サーバ81から送信されたPKIキーSKdはホストPC2により受信され、ホストPC2からUFD1に出力される。   In step S53, the CPU 61 controls the communication unit 69 to transmit the PKI key SKd to the UFD1. The PKI key SKd transmitted from the server 81 is received by the host PC 2 and output from the host PC 2 to the UFD 1.

ステップS43において、UFD1のCPU33は、サーバ81から送信されてきたPKIキーSKdを受信し、処理を終了させる。これにより、UFD1とサーバ81の間で鍵データの交換が行われた状態になる。   In step S43, the CPU 33 of the UFD 1 receives the PKI key SKd transmitted from the server 81 and ends the process. As a result, the key data is exchanged between the UFD 1 and the server 81.

次に、図12のフローチャートを参照して、UFD1とサーバ81により行われるログデータの送受信処理について説明する。   Next, log data transmission / reception processing performed by the UFD 1 and the server 81 will be described with reference to the flowchart of FIG.

この処理は、図11の処理が行われ、UFD1とサーバ81の間で鍵データの交換が行われた後に開始される。   This process is started after the process of FIG. 11 is performed and the key data is exchanged between the UFD 1 and the server 81.

ステップS71において、サーバ81のCPU61は乱数Rを生成する。   In step S71, the CPU 61 of the server 81 generates a random number R.

ステップS72において、CPU61は、生成した乱数RをUFD1から提供されたPKIキーUKdを用いて暗号化し、暗号化した乱数R(R(UKd))をUFD1に送信する。   In step S72, the CPU 61 encrypts the generated random number R using the PKI key UKd provided from the UFD 1, and transmits the encrypted random number R (R (UKd)) to the UFD 1.

ステップS61において、UFD1のCPU33は、サーバ81から送信されてきた、暗号化された状態の乱数Rを受信する。CPU33により受信された乱数Rは暗号エンジン34に供給される。   In step S <b> 61, the CPU 33 of the UFD 1 receives the encrypted random number R transmitted from the server 81. The random number R received by the CPU 33 is supplied to the cryptographic engine 34.

ステップS62において、暗号エンジン34は、CPU33から供給されたデータを秘密鍵UKeを用いて復号し、乱数Rを読み出す。   In step S62, the cryptographic engine 34 decrypts the data supplied from the CPU 33 using the secret key UKe, and reads the random number R.

ステップS63において、暗号エンジン34は、読み出した乱数Rをサーバ81から提供されたPKIキーSKdを用いて暗号化し、暗号化した乱数R(R(SKd))をサーバ81に送信する。   In step S 63, the cryptographic engine 34 encrypts the read random number R using the PKI key SKd provided from the server 81, and transmits the encrypted random number R (R (SKd)) to the server 81.

ステップS73において、サーバ81のCPU61は、UFD1から送信されてきた、暗号化された状態の乱数Rを受信する。CPU61は、受信したデータ(暗号化された状態の乱数R)を秘密鍵SKeを用いて復号することによって乱数Rを読み出し、読み出した乱数Rと、自分自身が生成した乱数Rが一致するか否かを確認する。   In step S73, the CPU 61 of the server 81 receives the encrypted random number R transmitted from the UFD1. The CPU 61 reads the random number R by decrypting the received data (the encrypted random number R) using the secret key SKE, and whether or not the read random number R matches the random number R generated by itself. To check.

UFD1から送信されてきたデータから読み出された乱数Rと自分自身が生成した乱数Rが一致することを確認した場合、ステップS74において、CPU61は、ログデータの読み出しを指示するコマンドを生成し、生成したコマンドをUFD1に送信する。   When it is confirmed that the random number R read from the data transmitted from the UFD 1 matches the random number R generated by itself, in step S74, the CPU 61 generates a command for instructing reading of log data, Send the generated command to UFD1.

ステップS64において、UFD1のCPU33は、サーバ81から送信されてきたコマンドを受信する。コマンドを受信したCPU33は、ログデータをフラッシュメモリ22から読み出し、読み出したログデータを暗号エンジン34に出力する。   In step S <b> 64, the CPU 33 of the UFD 1 receives the command transmitted from the server 81. The CPU 33 that has received the command reads the log data from the flash memory 22 and outputs the read log data to the cryptographic engine 34.

ステップS65において、暗号エンジン34は、フラッシュメモリ22から読み出されたログデータを乱数Rを暗号鍵として暗号化し、暗号化したログデータをサーバ81に送信する。   In step S 65, the encryption engine 34 encrypts the log data read from the flash memory 22 using the random number R as an encryption key, and transmits the encrypted log data to the server 81.

ステップS75において、サーバ81のCPU61は、暗号化された状態のログデータを受信する。   In step S75, the CPU 61 of the server 81 receives the log data in an encrypted state.

ステップS76において、CPU61は、乱数Rを暗号鍵としてログデータを復号し、復号して得られたログデータを記憶部68に記憶させる。   In step S76, the CPU 61 decrypts the log data using the random number R as an encryption key, and stores the log data obtained by the decryption in the storage unit 68.

ステップS66において、UFD1のCPU33は、フラッシュメモリ22に記憶されているログデータを消去し、処理を終了させる。   In step S66, the CPU 33 of the UFD1 deletes the log data stored in the flash memory 22, and ends the process.

以上の処理により、セキュリティが確保された形で、UFD1に記憶されているログデータをサーバ81に転送することができ、ログデータを記憶させる分の空き領域をUFD1のフラッシュメモリ22に確保することができる。   With the above processing, log data stored in the UFD 1 can be transferred to the server 81 with security ensured, and a free area for storing log data is secured in the flash memory 22 of the UFD 1. Can do.

なお、以上のように、フラッシュメモリ22の空き領域がなくなったときに送信されるのではなく、UFD1において生成される毎にログデータがサーバ81に転送されるようにしてもよい。このように、ログデータの保存場所はUFD1の内部に限られない。   As described above, the log data may be transferred to the server 81 every time it is generated in the UFD 1 instead of being transmitted when there is no free space in the flash memory 22. As described above, the storage location of the log data is not limited to the inside of the UFD 1.

以上においては、UFD1内にバッテリ付きのタイマ(タイマLSI24)が内蔵され、内蔵のタイマの時刻がログデータの生成に用いられるものとしたが、UFD1が接続されているホストPC2や、サーバ81が管理する時刻が用いられるようにしてもよい。   In the above, a timer with a battery (timer LSI 24) is built in the UFD 1, and the time of the built-in timer is used for generating log data. However, the host PC 2 and the server 81 to which the UFD 1 is connected The management time may be used.

図13は、UFD1の他のハードウエア構成例を示すブロック図である。   FIG. 13 is a block diagram illustrating another hardware configuration example of the UFD 1.

図13に示される構成は、タイマLSI24、バッテリ25、およびタイマI/F32が設けられていない点を除いて図2の構成と同じである。   The configuration shown in FIG. 13 is the same as the configuration of FIG. 2 except that the timer LSI 24, the battery 25, and the timer I / F 32 are not provided.

UFD1のCPU33は、ログデータを生成するとき、USB I/F31を制御してホストPC2から時刻を取得し、取得した時刻をログデータの生成に用いる。生成されたログデータは、内蔵のタイマが管理する時刻が用いられて生成されたログデータと同様に、フラッシュメモリ22に記憶される。   When generating log data, the CPU 33 of the UFD 1 controls the USB I / F 31 to acquire time from the host PC 2 and uses the acquired time for generation of log data. The generated log data is stored in the flash memory 22 in the same manner as the log data generated using the time managed by the built-in timer.

次に、図14のフローチャートを参照して、図13の構成を有するUFD1と、UFD1が接続されるホストPC2により行われる処理について説明する。   Next, processing performed by the UFD 1 having the configuration of FIG. 13 and the host PC 2 to which the UFD 1 is connected will be described with reference to the flowchart of FIG.

ここでは、図8を参照して説明した場合と同様に、OSのログオン時の処理について説明する。図14の処理は、基本的に、ホストPC2から時刻を取得する処理がさらに行われる点を除いて図8の処理と同じである。   Here, as in the case described with reference to FIG. 8, processing at the time of OS logon will be described. The process in FIG. 14 is basically the same as the process in FIG. 8 except that a process for obtaining time from the host PC 2 is further performed.

UFD1を接続させた状態で、ホストPC2の電源を入れるなどしてユーザがOSを起動させたとき、ステップS91において、ホストPC2のCPU61はログオン待ちの状態となる。   When the user activates the OS by turning on the power of the host PC 2 with the UFD 1 connected, the CPU 61 of the host PC 2 enters a logon waiting state in step S91.

ステップS92において、CPU61は、指紋によるユーザの認証を行うことを指示するコマンドをUFD1に送信する。このコマンドにはOSのログオンIDが付加され、コマンドと同時に送信される。   In step S92, the CPU 61 transmits to the UFD 1 a command for instructing user authentication using a fingerprint. The OS logon ID is added to this command and sent at the same time as the command.

ステップS101において、UFD1のCPU33は、ホストPC2から送信されてきたコマンドを受信し、ユーザによって指が置かれるのを待つ、認証待ちの状態とする。   In step S101, the CPU 33 of the UFD 1 receives a command transmitted from the host PC 2, and waits for the user to place a finger, and enters an authentication waiting state.

ステップS102において、指紋照合エンジン37は指紋の認証を行い、認証が成功した場合、そのことをCPU33に通知する。   In step S102, the fingerprint collation engine 37 authenticates the fingerprint, and if the authentication is successful, notifies the CPU 33 of that.

ステップS103において、CPU33は、認証が成功したことをホストPC2に通知する。   In step S103, the CPU 33 notifies the host PC 2 that the authentication has been successful.

ステップS93において、ホストPC2のCPU61は、UFD1からの通知を受信する。   In step S93, the CPU 61 of the host PC 2 receives the notification from the UFD 1.

ステップS94において、CPU61は、ホストPC2の内部で管理される時刻を確認し、確認した時刻をUFD1に通知する。   In step S94, the CPU 61 confirms the time managed in the host PC 2, and notifies the confirmed time to the UFD 1.

ステップS104において、UFD1のCPU33は、ホストPC2から通知された時刻を受信する。   In step S104, the CPU 33 of the UFD 1 receives the time notified from the host PC 2.

ステップS105において、CPU33は、ログオンが行われたことを表す情報が「操作」として含まれる図3に示されるようなフォーマットのログデータを生成する。生成されるログデータには、ホストPC2から通知された時刻が含まれる。   In step S <b> 105, the CPU 33 generates log data in a format as shown in FIG. 3 including information indicating that logon has been performed as “operation”. The generated log data includes the time notified from the host PC 2.

ステップS106において、CPU33は、生成したログデータをフラッシュメモリI/F39に出力し、フラッシュメモリ22の領域A1に記憶させる。その後、処理は終了される。 In step S <b> 106, the CPU 33 outputs the generated log data to the flash memory I / F 39 and stores it in the area A 1 of the flash memory 22. Thereafter, the process is terminated.

ログデータの生成に用いられる時刻がホストPC2から取得されるようにすることにより、UFD1にタイマを用意する必要がなくなり、UFD1の製造コストを下げることができる。また、タイマが内蔵されていない、既存のUFD1にもログデータの生成機能をソフトウエア的に追加することができる。   By obtaining the time used for generating log data from the host PC 2, it is not necessary to prepare a timer in the UFD 1, and the manufacturing cost of the UFD 1 can be reduced. In addition, a log data generation function can be added to the existing UFD 1 that does not have a built-in timer by software.

以上のようにしてホストPC2から取得される時刻をログデータの生成に用いる場合、ホストPC2の時刻が意図的に変更されたときには、操作が実際に行われた時刻とは異なる時刻を含むログデータが生成されるおそれがある。そこで、そのようなことを防ぐために、ログデータを生成するときに、ホストPC2からだけでなく、ネットワーク82を介して接続される図10のサーバ81からも時刻が取得され、外部の複数の装置から取得された時刻がログデータに含まれるようにしてもよい。この場合、サーバ81の時刻は不正に変更することができないようなものにされる。   When the time acquired from the host PC 2 is used for generating log data as described above, when the time of the host PC 2 is intentionally changed, the log data includes a time different from the time when the operation was actually performed. May be generated. Therefore, in order to prevent such a situation, when log data is generated, the time is acquired not only from the host PC 2 but also from the server 81 of FIG. The time acquired from the log data may be included in the log data. In this case, the time of the server 81 cannot be changed illegally.

サーバ81からの時刻の取得は、例えばホストPC2からサーバ81にログオンするときに行われる。ホストPC2からサーバ81にログオンするときも、ホストPC2に接続されるUFD1が有するユーザの認証機能が用いられる。UFD1において認証が成功したとき、そのことがUFD1からホストPC2に通知され、ログオンの要求がホストPC2からサーバ81に送信される。   Acquisition of the time from the server 81 is performed, for example, when logging on to the server 81 from the host PC 2. When logging on to the server 81 from the host PC 2, the user authentication function of the UFD 1 connected to the host PC 2 is used. When the authentication is successful in the UFD 1, this is notified from the UFD 1 to the host PC 2, and a logon request is transmitted from the host PC 2 to the server 81.

ここで、図15のフローチャートを参照して、サーバ81にログオンするときのUFD1、ホストPC2、サーバ81の処理について説明する。   Here, with reference to the flowchart of FIG. 15, processing of the UFD 1, the host PC 2, and the server 81 when logging on to the server 81 will be described.

この処理は、例えば、UFD1を接続させた状態でホストPC2の電源を入れたときに開始される。   This process is started, for example, when the host PC 2 is turned on with the UFD 1 connected.

ステップS121において、ホストPC2のCPU61はログオン待ちの状態となる。   In step S121, the CPU 61 of the host PC 2 enters a logon waiting state.

ステップS122において、ホストPC2のCPU61は、指紋によるユーザの認証を行うことを指示するコマンドをUFD1に送信する。   In step S122, the CPU 61 of the host PC 2 transmits to the UFD 1 a command for instructing user authentication using a fingerprint.

ステップS131において、UFD1のCPU33は、ホストPC2から送信されてきたコマンドを受信し、ユーザによって指が置かれるのを待つ、認証待ちの状態とする。   In step S131, the CPU 33 of the UFD 1 receives a command transmitted from the host PC 2, and waits for a finger placed by the user to enter an authentication waiting state.

ステップS132において、指紋照合エンジン37は指紋の認証を行い、認証が成功した場合、そのことをCPU33に通知する。   In step S132, the fingerprint collation engine 37 authenticates the fingerprint, and if the authentication is successful, notifies the CPU 33 of that.

ステップS133において、CPU33は、認証が成功したことをホストPC2に通知する。   In step S133, the CPU 33 notifies the host PC 2 that the authentication has succeeded.

ステップS123において、ホストPC2のCPU61は、UFD1からの通知を受信する。   In step S123, the CPU 61 of the host PC 2 receives the notification from the UFD 1.

ステップS124において、ホストPC2のCPU61は、サーバ81に対してログオンを要求する。このとき、ホストPC2の認証を行うのに用いられるデータも、必要に応じて、ホストPC2からサーバ81に送信される。   In step S <b> 124, the CPU 61 of the host PC 2 requests the server 81 to log on. At this time, data used to authenticate the host PC 2 is also transmitted from the host PC 2 to the server 81 as necessary.

ステップS111において、サーバ81のCPU61は、ホストPC2からの要求を受信する。   In step S111, the CPU 61 of the server 81 receives a request from the host PC 2.

ステップS112において、サーバ81のCPU61は、ホストPC2の認証を、ログオンの要求とともにホストPC2から送信されてきたデータを用いて行う。   In step S112, the CPU 61 of the server 81 performs authentication of the host PC 2 using data transmitted from the host PC 2 together with a logon request.

ホストPC2の認証が成功した場合、ステップS113において、サーバ81のCPU61は、ログオンを許可する(アクセスを許可する)ことと、サーバ81の内部で管理される時刻をホストPC2に通知する。この通知には、サーバ81のIDなども含まれる。   If the authentication of the host PC 2 is successful, in step S113, the CPU 61 of the server 81 permits the logon (permits access) and notifies the host PC 2 of the time managed in the server 81. This notification includes the ID of the server 81 and the like.

ステップS125において、ホストPC2のCPU61は、サーバ81からの通知を受信する。   In step S <b> 125, the CPU 61 of the host PC 2 receives the notification from the server 81.

ステップS126において、ホストPC2のCPU61は、サーバ81から通知された時刻と、ホストPC2の内部で管理される時刻を、ホストPC2のID、サーバ81のIDとともにUFD1に通知する。   In step S 126, the CPU 61 of the host PC 2 notifies the UFD 1 of the time notified from the server 81 and the time managed inside the host PC 2 together with the ID of the host PC 2 and the ID of the server 81.

ステップS134において、UFD1のCPU33は、ホストPC2からの通知を受信する。   In step S134, the CPU 33 of the UFD1 receives a notification from the host PC2.

ステップS135において、CPU33は、サーバ81へのログオンが行われたことを表す情報が「操作」として含まれる図3に示されるようなフォーマットのログデータを生成する。ログデータには、ホストPC2が管理する時刻とサーバ81が管理する時刻の双方の時刻が含まれる。また、ホストPC2のIDとサーバ81のIDの双方のIDが含まれる。   In step S135, the CPU 33 generates log data in a format as shown in FIG. 3 including information indicating that the logon to the server 81 has been performed as “operation”. The log data includes both the time managed by the host PC 2 and the time managed by the server 81. Further, both the ID of the host PC 2 and the ID of the server 81 are included.

例えば、ホストPC2が管理する時刻とサーバ81が管理する時刻に所定の時間以上の差がある場合、ホストPC2の時刻が不正に変更されたものとして判断され、そのような不正な操作が行われたことを表すデータが付加されたログデータが生成される。   For example, if there is a difference between the time managed by the host PC 2 and the time managed by the server 81 by a predetermined time or more, it is determined that the time of the host PC 2 has been illegally changed, and such an illegal operation is performed. Log data to which data indicating that is added is generated.

ステップS136において、CPU33は、生成したログデータをフラッシュメモリI/F39に出力し、フラッシュメモリ22の領域A1に記憶させる。その後、処理は終了される。 In step S136, CPU 33 outputs the generated log data to the flash memory I / F 39, and stores in the area A 1 of the flash memory 22. Thereafter, the process is terminated.

このように、外部の複数の装置から取得された時刻がログデータに含まれるようにすることにより、時刻を変更するといった不正な操作が行われた場合であっても、管理者はそのことを容易に見つけることが可能となる。   In this way, even if an unauthorized operation such as changing the time is performed by making the log data include the time acquired from a plurality of external devices, the administrator It can be easily found.

以上においては、指紋センサ11により読み取られた指紋によってユーザの認証が行われるものとしたが、必ずしも指紋によって行われる必要はなく、UFD1内で本人認証を行うことができるものであれば他のバイオメトリクスでもよい。例えば、虹彩や掌紋によってユーザの認証が行われるようにすることが可能である。   In the above description, the user is authenticated by the fingerprint read by the fingerprint sensor 11. However, the authentication is not necessarily performed by the fingerprint, and other biometrics can be used as long as the user can be authenticated in the UFD 1. Metrics may be used. For example, the user can be authenticated by an iris or palm print.

また、UFD1にタッチパネルが設けられている場合、その表面を指でなぞることによって入力されたパスワードによってユーザの認証が行われるようにしてもよい。   When a touch panel is provided on the UFD 1, the user may be authenticated by a password input by tracing the surface with a finger.

上述した一連の処理は、ハードウエアにより実行することもできるし、ソフトウエアにより実行することもできる。一連の処理をソフトウエアにより実行する場合には、そのソフトウエアを構成するプログラムが、専用のハードウエアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、図5に示されるような構成を有する汎用のパーソナルコンピュータなどに、プログラム記録媒体からインストールされる。   The series of processes described above can be executed by hardware or can be executed by software. When a series of processing is executed by software, a program constituting the software executes various functions by installing a computer incorporated in dedicated hardware or various programs. The program is installed from a program recording medium into a general-purpose personal computer having the configuration shown in FIG.

コンピュータが実行するプログラムは、例えば、磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disc-Read Only Memory),DVD(Digital Versatile Disc)等)、光磁気ディスク、もしくは半導体メモリなどよりなるパッケージメディアであるリムーバブルメディア72に記録して、あるいは、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の伝送媒体を介して提供される。   The program executed by the computer is, for example, a magnetic disk (including a flexible disk), an optical disk (CD-ROM (Compact Disc-Read Only Memory), DVD (Digital Versatile Disc), etc.), a magneto-optical disk, or a semiconductor memory. It is recorded on a removable medium 72, which is a package medium, or provided via a wired or wireless transmission medium such as a local area network, the Internet, or digital satellite broadcasting.

なお、コンピュータが実行するプログラムは、本明細書で説明する順序に沿って時系列に処理が行われるプログラムであっても良いし、並列に、あるいは呼び出しが行われたとき等の必要なタイミングで処理が行われるプログラムであっても良い。   The program executed by the computer may be a program that is processed in time series in the order described in this specification, or in parallel or at a necessary timing such as when a call is made. It may be a program for processing.

本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。   The embodiments of the present invention are not limited to the above-described embodiments, and various modifications can be made without departing from the scope of the present invention.

本発明の一実施形態に係る指紋照合機能付きUFDの外観の例を示す図である。It is a figure which shows the example of the external appearance of UFD with a fingerprint collation function which concerns on one Embodiment of this invention. 指紋照合機能付きUFDのハードウエア構成例を示すブロック図である。It is a block diagram which shows the hardware structural example of UFD with a fingerprint collation function. ログデータのフォーマットの例を示す図である。It is a figure which shows the example of a format of log data. フラッシュメモリに形成される領域の例を示す図である。It is a figure which shows the example of the area | region formed in flash memory. ホストPCのハードウエア構成例を示すブロック図である。It is a block diagram which shows the hardware structural example of host PC. 指紋照合機能付きUFDの指紋登録処理について説明するフローチャートである。It is a flowchart explaining the fingerprint registration process of UFD with a fingerprint collation function. 指紋照合機能付きUFDの認証処理について説明するフローチャートである。It is a flowchart explaining the authentication process of UFD with a fingerprint collation function. OSのログオン時のUFDとホストPCの処理について説明するフローチャートである。It is a flowchart explaining the process of UFD and host PC at the time of OS logon. ログデータの例を示す図である。It is a figure which shows the example of log data. ログデータの管理システムの構成例を示す図である。It is a figure which shows the structural example of the management system of log data. UFDとサーバにより行われる鍵データの交換処理について説明するフローチャートである。It is a flowchart explaining the exchange process of the key data performed by UFD and a server. UFDとサーバにより行われるログデータの送受信処理について説明するフローチャートである。It is a flowchart explaining the transmission / reception process of the log data performed by UFD and a server. UFDの他のハードウエア構成例を示すブロック図である。It is a block diagram which shows the other hardware structural example of UFD. 図13の構成を有するUFDと、ホストPCにより行われる処理について説明するフローチャートである。14 is a flowchart for explaining processing performed by the UFD having the configuration of FIG. 13 and a host PC. UFD、ホストPC、サーバの処理について説明するフローチャートである。It is a flowchart explaining the process of UFD, host PC, and a server.

符号の説明Explanation of symbols

1 指紋照合機能付きUFD, 2 ホストPC, 11 指紋センサ, 21 コントローラLSI, 22 フラッシュメモリ, 23 水晶発振子, 31 USB I/F, 32 タイマI/F, 33 CPU, 34 暗号エンジン, 35 EEPROM, プログラム用RAM/ROM, 37 指紋照合エンジン, 38 PLL, 39 フラッシュメモリI/F   1 UFD with fingerprint verification function 2 Host PC 11 Fingerprint sensor 21 Controller LSI 22 Flash memory 23 Crystal oscillator 31 USB I / F 32 Timer I / F 33 CPU 34 Encryption engine 35 EEPROM Program RAM / ROM, 37 Fingerprint verification engine, 38 PLL, 39 Flash memory I / F

Claims (9)

メモリを内蔵し、情報処理装置に接続可能な電子機器において、
生体情報を読み取る読み取り手段と、
前記読み取り手段により読み取られた前記生体情報に基づいてユーザの認証を行う認証手段と、
前記認証手段によるユーザの認証結果を表す情報を認証が行われる毎に、または、ユーザの認証が成功した後に前記情報処理装置において行われる所定の操作の内容を表す情報を前記所定の操作が行われる毎に、前記情報処理装置の識別情報および時刻と対応付けてログデータを生成し、生成した前記ログデータを前記メモリに記憶させる制御手段と
を備える電子機器。
In an electronic device that has a built-in memory and can be connected to an information processing device,
Reading means for reading biological information;
Authentication means for authenticating a user based on the biometric information read by the reading means;
The information indicating the result of the user authentication by the authentication means is performed every time the authentication is performed, or the information indicating the content of the predetermined operation performed in the information processing apparatus after the user authentication is successfully performed. An electronic device comprising: control means for generating log data in association with identification information and time of the information processing apparatus each time the information processing apparatus is stored, and storing the generated log data in the memory.
前記制御手段は、前記メモリに記憶されている秘密鍵を用いて得られた署名データを含む前記ログデータを生成する
請求項1に記載の電子機器。
The electronic device according to claim 1, wherein the control unit generates the log data including signature data obtained using a secret key stored in the memory.
前記メモリの記憶領域は、前記情報処理装置からアクセスすることのできない第1の領域と、ユーザの認証が成功することに応じて、外部の記憶媒体として前記情報処理装置からアクセスすることができるようになる第2の領域からなり、
前記制御手段は、前記ログデータを前記第1の領域に記憶させる
請求項1に記載の電子機器。
The storage area of the memory can be accessed from the information processing apparatus as an external storage medium in response to a first area that cannot be accessed from the information processing apparatus and successful user authentication. From the second area
The electronic device according to claim 1, wherein the control unit stores the log data in the first area.
タイマをさらに備え、
前記制御手段は、前記タイマによって計測された時刻を対応付けた前記ログデータを生成する
請求項1に記載の電子機器。
A timer,
The electronic device according to claim 1, wherein the control unit generates the log data in which the time measured by the timer is associated.
前記制御手段は、前記情報処理装置から取得された時刻を対応付けた前記ログデータを生成する
請求項1に記載の電子機器。
The electronic device according to claim 1, wherein the control unit generates the log data in which the time acquired from the information processing apparatus is associated.
前記制御手段は、さらに、前記情報処理装置において行われた前記所定の操作を表す情報を含む第1のログデータを生成するとき、前記第1のログデータに含めるものとして前記情報処理装置から取得した時刻と、前記第1のログデータの直近に前記メモリに記憶された第2のログデータに含まれる時刻に基づいて、前記所定の操作が正当な操作であるか否かを検証する
請求項5に記載の電子機器。
When the control means generates first log data including information representing the predetermined operation performed in the information processing apparatus, the control means obtains from the information processing apparatus for inclusion in the first log data And verifying whether or not the predetermined operation is a legitimate operation based on the measured time and a time included in the second log data stored in the memory in the immediate vicinity of the first log data. 5. The electronic device according to 5.
前記制御手段は、前記情報処理装置とネットワークを介して接続される他の情報処理装置から時刻をさらに取得し、前記情報処理装置から取得した時刻と、前記他の情報処理装置から取得した時刻に基づいて、前記情報処理装置において行われた前記所定の操作が正当な操作であるか否かを検証する
請求項5に記載の電子機器。
The control means further acquires a time from another information processing apparatus connected to the information processing apparatus via a network, and obtains the time acquired from the information processing apparatus and the time acquired from the other information processing apparatus. The electronic apparatus according to claim 5, wherein the electronic apparatus verifies whether or not the predetermined operation performed in the information processing apparatus is a valid operation.
前記読み取り手段は、前記生体情報として指紋を読み取る
請求項1に記載の電子機器。
The electronic device according to claim 1, wherein the reading unit reads a fingerprint as the biological information.
メモリを内蔵し、情報処理装置に接続可能な電子機器の情報処理方法において、
生体情報を読み取り、
読み取った前記生体情報に基づいてユーザの認証を行い、
ユーザの認証結果を表す情報を認証が行われる毎に、または、ユーザの認証が成功した後に前記情報処理装置において行われる所定の操作の内容を表す情報を前記所定の操作が行われる毎に、前記情報処理装置の識別情報および時刻と対応付けてログデータを生成し、生成した前記ログデータを前記メモリに記憶させる
ステップを含む情報処理方法。
In an information processing method of an electronic device having a built-in memory and connectable to an information processing device,
Read biological information,
User authentication is performed based on the read biometric information,
Each time the information representing the authentication result of the user is authenticated, or each time the predetermined operation is performed, the information representing the content of the predetermined operation performed in the information processing apparatus after the user authentication is successful. An information processing method comprising: generating log data in association with identification information and time of the information processing apparatus, and storing the generated log data in the memory.
JP2007024388A 2007-02-02 2007-02-02 Electronic equipment and information processing method Withdrawn JP2008191851A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007024388A JP2008191851A (en) 2007-02-02 2007-02-02 Electronic equipment and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007024388A JP2008191851A (en) 2007-02-02 2007-02-02 Electronic equipment and information processing method

Publications (1)

Publication Number Publication Date
JP2008191851A true JP2008191851A (en) 2008-08-21

Family

ID=39751906

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007024388A Withdrawn JP2008191851A (en) 2007-02-02 2007-02-02 Electronic equipment and information processing method

Country Status (1)

Country Link
JP (1) JP2008191851A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012074011A (en) * 2010-09-28 2012-04-12 Mu Hua Investments Ltd Biometric key
US9450761B2 (en) 2014-03-06 2016-09-20 Kabushiki Kaisha Toshiba Memory system and method of generating management information

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012074011A (en) * 2010-09-28 2012-04-12 Mu Hua Investments Ltd Biometric key
KR101542517B1 (en) 2010-09-28 2015-08-06 무 화 인베스트먼츠 리미티드 Biometric key
US9450761B2 (en) 2014-03-06 2016-09-20 Kabushiki Kaisha Toshiba Memory system and method of generating management information

Similar Documents

Publication Publication Date Title
JP4301275B2 (en) Electronic device and information processing method
US9270466B2 (en) System and method for temporary secure boot of an electronic device
US20080320317A1 (en) Electronic device and information processing method
JP4550050B2 (en) Usage authentication method, usage authentication program, information processing apparatus, and recording medium
US7263608B2 (en) System and method for providing endorsement certificate
CA3058240C (en) Cryptographic key management based on identity information
JP4861423B2 (en) Information processing apparatus and information management method
US20080209547A1 (en) Electronic device and information processing method
JP2009537093A (en) Digital copyright management method and apparatus
TWI424321B (en) Cloud storage system and method
JP2004295271A (en) Card and pass code generator
JP2008226159A (en) Information processing device, software update method, and image processing device
JPWO2005106620A1 (en) Information management apparatus and information management method
MX2007008543A (en) Device and method for digital rights management.
JP2009212731A (en) Card issuing system, card issuing server, and card issuing method, and program
JP2004266360A (en) Authentication processor and security processing method
JP2008005408A (en) Recorded data processing apparatus
JP2009080772A (en) Software starting system, software starting method and software starting program
JP2008225661A (en) Electronic apparatus and information processing method
KR101711024B1 (en) Method for accessing temper-proof device and apparatus enabling of the method
JP5582231B2 (en) Information processing apparatus, authenticity confirmation method, and recording medium
JP2008191851A (en) Electronic equipment and information processing method
JP5049179B2 (en) Information processing terminal device and application program activation authentication method
JP2002149061A (en) Rental contents distribution system and method therefor
JP2006323691A (en) Authentication device, registration device, registration method and authentication method

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20100406