JP2011048526A - Information device and authentication program - Google Patents

Information device and authentication program Download PDF

Info

Publication number
JP2011048526A
JP2011048526A JP2009195089A JP2009195089A JP2011048526A JP 2011048526 A JP2011048526 A JP 2011048526A JP 2009195089 A JP2009195089 A JP 2009195089A JP 2009195089 A JP2009195089 A JP 2009195089A JP 2011048526 A JP2011048526 A JP 2011048526A
Authority
JP
Japan
Prior art keywords
computer
information
port
port number
memory device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009195089A
Other languages
Japanese (ja)
Other versions
JP5381504B2 (en
Inventor
Toshihiro Sonoda
俊浩 園田
Shigehiro Itani
茂寛 井谷
Tomoyoshi Takebayashi
知善 竹林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2009195089A priority Critical patent/JP5381504B2/en
Publication of JP2011048526A publication Critical patent/JP2011048526A/en
Application granted granted Critical
Publication of JP5381504B2 publication Critical patent/JP5381504B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information device wherein authentication processing to a connected computer is completed on the information device side. <P>SOLUTION: This information device transmits first test request information to the connected first computer via a communication part recognizable as a network device by the computer when the information device is connected with the computer, holds a first port number used for the transmission of the first test request information when receiving first test response information from the first computer to the first test request information, collates a combination between the held first port numbers and a combination between previously held identification port numbers each for identifying the computer, and authenticates the first computer. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本実施形態は、接続されたコンピュータに対する認証処理を行う情報装置に関する。   The present embodiment relates to an information apparatus that performs authentication processing on a connected computer.

顧客情報や会社の重要なデータを含む情報の漏えいが問題となっている。例えばUSB(Universal Serial Bus)規格に準拠した可搬型メモリ装置(いわゆるUSBメモリ装置)などの可搬媒体経由での漏えい事件も多い。そこで、USBメモリ装置からの情報漏洩を防止するために、USBメモリ装置の記憶領域にアクセスするためにパスワードを必要とする製品や、指紋入力を必要とする製品が流通している。   Leakage of information including customer information and important company data is a problem. For example, there are many cases of leakage via a portable medium such as a portable memory device (so-called USB memory device) conforming to the USB (Universal Serial Bus) standard. Therefore, in order to prevent information leakage from the USB memory device, products that require a password to access a storage area of the USB memory device and products that require a fingerprint input are in circulation.

また、ポータブルデバイスをホストデバイスに接続すると、そのホストデバイスに当該ポータブルデバイスを識別させ、ホストデバイスとの通信リンクを確立させることができるポータブルデバイスが開示されている(例えば、特許文献1)。   In addition, a portable device is disclosed in which when a portable device is connected to a host device, the host device can identify the portable device and establish a communication link with the host device (for example, Patent Document 1).

特開2006‐114048号公報JP 2006-114048 A

従来のUSBメモリ装置の記憶領域にアクセスするためにパスワードを必要とする製品や指紋入力を必要とする製品はコンピュータと接続され、当該製品とコンピュータとの間で認証処理が行われることが多い。しかし、セキュリティの観点からは、認証処理は個々の装置で完結しているのが望ましい。   In many cases, a product that requires a password or a product that requires a fingerprint input to access a storage area of a conventional USB memory device is connected to a computer, and an authentication process is performed between the product and the computer. However, from the viewpoint of security, it is desirable that the authentication process is completed by each device.

そこで、接続されたコンピュータに対する認証処理が情報装置側で完結する情報装置を提供する。   Therefore, an information device is provided in which authentication processing for a connected computer is completed on the information device side.

本実施形態の一例に係る情報装置は、コンピュータと接続された場合、該コンピュータにおいて起動しているデバイスドライバに基づいて該コンピュータにネットワークデバイスとして認識されることが可能であって該コンピュータとの通信を可能にする通信部と、コンピュータを識別するためのポート番号である識別ポート番号を格納する格納部と、前記通信部を介して接続された第1のコンピュータに対して第1の試験要求情報を送信し、該第1の試験要求情報に対する該第1のコンピュータからの第1の試験応答情報を受信した場合に該第1の試験要求情報の送信に使用した第1のポート番号を保持し、該保持した第1のポート番号の組み合わせと前記識別ポート情報の組み合わせとを照合し、該照合結果に基づいて前記第1のコンピュータの認証を行う認証部と、を含む。   When connected to a computer, the information apparatus according to an example of the present embodiment can be recognized as a network device by the computer based on a device driver activated in the computer, and can communicate with the computer. A communication unit that enables communication, a storage unit that stores an identification port number that is a port number for identifying a computer, and first test request information for a first computer connected via the communication unit When the first test response information from the first computer for the first test request information is received, the first port number used for transmitting the first test request information is held. The combination of the held first port number and the combination of the identification port information are collated, and the first compilation is performed based on the collation result. Including an authentication unit that performs authentication of over data, the.

本実施形態の一例に係る、コンピュータに接続可能な情報装置の制御部により実行される認証プログラムは、コンピュータと接続された場合、該コンピュータにおいて起動しているデバイスドライバに基づいて該コンピュータにネットワークデバイスとして認識されることが可能であって該コンピュータとの通信を可能にする前記情報装置に設けられた通信部を介して接続された第1のコンピュータに対して第1の試験要求情報を送信する送信処理と、前記第1の試験要求情報に対する前記第1のコンピュータからの第1の試験応答情報を受信した場合に該第1の試験要求情報の送信に使用した第1のポート番号を保持する保持処理と、前記保持した第1のポート番号の組み合わせと、コンピュータを識別するためのポート番号である識別ポート情報の組み合わせとを照合し、該照合結果に基づいて前記第1のコンピュータの認証を行う認証処理と、を前記制御部に実行させる。   An authentication program executed by a control unit of an information device connectable to a computer according to an example of the present embodiment is connected to a computer based on a device driver activated on the computer when connected to the computer. The first test request information is transmitted to the first computer connected via the communication unit provided in the information device that can be recognized as the computer and enables communication with the computer. The first port number used for transmission of the first test request information is held when transmission processing and first test response information from the first computer for the first test request information are received. A combination of the holding process, the held first port number, and an identification port which is a port number for identifying the computer. Collating the combination of preparative information to execute an authentication process for authenticating said first computer based on the collating result, to the control unit.

本発明の実施形態における情報装置によれば、接続されたコンピュータに対する認証処理が情報装置側で完結することができる。   According to the information apparatus in the embodiment of the present invention, the authentication process for the connected computer can be completed on the information apparatus side.

PC100とUSBメモリ装置の関連付けを実現するための構成を示す。The structure for implement | achieving correlation of PC100 and a USB memory device is shown. USBメモリ装置200をPC100に接続したときの様子を示す。A state when the USB memory device 200 is connected to the PC 100 is shown. アプリケーションプログラム231がPC100にロードされてプロセス101が起動された様子を示す。The state where the application program 231 is loaded on the PC 100 and the process 101 is activated is shown. プロセス101によるPC100とUSBメモリ装置200(コントローラ240)の関連付けのシーケンスを示す。The sequence of association of the PC 100 and the USB memory device 200 (controller 240) by the process 101 is shown. PC100との関連付け処理が完了したUSBメモリ装置200を利用する場合に行われるシーケンスを示す。The sequence performed when using the USB memory device 200 for which the association processing with the PC 100 has been completed is shown. 本実施形態におけるUSBメモリ装置201の全体構成の一例(PC100がネットワークデバイスを認識する前の状態)を示す。An example of the entire configuration of the USB memory device 201 in this embodiment (a state before the PC 100 recognizes a network device) is shown. 本実施形態におけるUSBメモリ装置201の全体構成の一例(PC100がネットワークデバイス500を認識している状態)を示す。2 shows an example of the entire configuration of a USB memory device 201 in the present embodiment (a state in which a PC 100 recognizes a network device 500). 本実施形態におけるマイコン600の内部構成の一例を示す。An example of an internal structure of the microcomputer 600 in this embodiment is shown. 本実施形態におけるPC100とUSBメモリ装置201の関連付けの前提として実行されるPC100によるネットワークアドレスの割り当て処理からUSBメモリ装置201によるPC100のIPアドレス取得までのシーケンスの一例を示す。An example of a sequence from a network address assignment process performed by the PC 100 to an IP address acquisition of the PC 100 by the USB memory device 201 executed as a premise of the association between the PC 100 and the USB memory device 201 in the present embodiment is shown. 3WAY−HandShakeを説明するための図である。It is a figure for demonstrating 3WAY-HandShake. 本実施形態におけるSYNフラグがセットしてあるTCP受信パケットをDROPするように設定されたPC100のポートに対してTCP接続を試みた場合のシーケンスの一例を示す。An example of a sequence when a TCP connection is attempted to the port of the PC 100 set to DROP a TCP reception packet in which the SYN flag is set in the present embodiment is shown. 本実施形態におけるSYNパケットを受信できるポートに対してSYNパケットを送信した場合のシーケンスの一例を示す。An example of a sequence when a SYN packet is transmitted to a port capable of receiving a SYN packet in the present embodiment is shown. 予め決められたポート番号の範囲に対するポートスキャン実施後のポート番号格納領域601に格納されたポート番号の一例を示す。An example of the port number stored in the port number storage area 601 after the port scan is performed for a predetermined range of port numbers is shown. 本実施形態におけるマイコン600による全体の制御フローの一例を示す。An example of the whole control flow by the microcomputer 600 in this embodiment is shown. 本実施形態における関連付け設定処理フローの一例を示す。An example of the association setting process flow in this embodiment is shown. 本実施形態におけるUSBメモリ装置による接続されたコンピュータに対する認証処理フローの一例を示す。An example of the authentication processing flow with respect to the computer connected by the USB memory device in this embodiment is shown.

USBメモリ装置を介した情報漏洩を防ぐため、USBメモリ装置を特定のコンピュータのみにおいて使用できるように、USBメモリ装置とPCとの関連付けを行う技術が考えられる。すなわち、USBメモリ装置等の可搬型記憶装置を、所有者のPCでのみ利用できるようにするために、初回利用時にPCと関連付けをし、他のPCでは利用できないようにすることが考えられる。USBメモリ装置を特定のコンピュータPCのみにおいて使用できるように、USBメモリ装置とPCとの関連付けを行う技術としては、例えば、次のものが考えられる。   In order to prevent information leakage through the USB memory device, a technique for associating the USB memory device with a PC so that the USB memory device can be used only in a specific computer is conceivable. That is, in order to use a portable storage device such as a USB memory device only on the owner's PC, it is possible to associate it with the PC at the first use and make it unavailable on other PCs. As a technique for associating the USB memory device with the PC so that the USB memory device can be used only in a specific computer PC, for example, the following can be considered.

まず、使用を許可するPCの固有のID(BIOSのID等)と、その関連付けを行うための自動起動アプリケーションプログラムとをUSBメモリ装置に予め格納しておく。USBメモリ装置がPCに接続されると、当該アプリケーションプログラムがPC上に読み込まれて起動され、PCの所定の位置に格納された固有のIDを読み込む。   First, a unique ID of a PC that is permitted to be used (such as a BIOS ID) and an automatic startup application program for associating the ID are stored in advance in the USB memory device. When the USB memory device is connected to the PC, the application program is read and activated on the PC, and a unique ID stored in a predetermined position of the PC is read.

そして、アプリケーションプログラムは、PCから読み込んだIDと、USBメモリ装置上に格納されたIDとを照合する。照合の結果、両IDが一致すれば、アプリケーションプログラムは、USBメモリ装置の使用を許可し、一致しない場合にはUSBメモリ装置へのアクセスを禁止する。USBメモリ装置とPCとの関連付けを行う技術について、以下で説明する。なお、以下では、可搬媒体をUSBメモリ装置として説明するがこれに限定されない。   Then, the application program collates the ID read from the PC with the ID stored on the USB memory device. As a result of the collation, if both IDs match, the application program permits the use of the USB memory device, and prohibits access to the USB memory device if they do not match. A technique for associating a USB memory device with a PC will be described below. In the following description, the portable medium is described as a USB memory device, but the present invention is not limited to this.

図1は、PC100とUSBメモリ装置の関連付けを実現するための構成を示す。USBメモリ装置200は、PC100に接続する前の状態である。この時点では、PC100とUSBメモリ装置200との関連付けは、行われていない。ROM230は、リードオンリーメモリである。ROM230には、PC100とUSBメモリ装置200との関連付けを制御するアプリケーションプログラム231が保存されている。   FIG. 1 shows a configuration for realizing the association between the PC 100 and the USB memory device. The USB memory device 200 is in a state before being connected to the PC 100. At this time, the association between the PC 100 and the USB memory device 200 is not performed. The ROM 230 is a read-only memory. The ROM 230 stores an application program 231 that controls association between the PC 100 and the USB memory device 200.

メモリ220は、データ等を保存するためのフラッシュメモリである。メモリ220には、保護すべきコンテンツ221が保存されている。USBハブ210は、ROM230とメモリ220をPC100側に見せるためのハブ装置である。   The memory 220 is a flash memory for storing data and the like. The memory 220 stores content 221 to be protected. The USB hub 210 is a hub device for showing the ROM 230 and the memory 220 to the PC 100 side.

コントローラ240は、アプリケーションプログラム231からの制御コマンドを受けて、メモリ220をPC100側に見せるようにUSBハブ210に指示する装置である。また、PC100との関連付け情報を保存するための関連付け保存領域241を持つ。   The controller 240 is a device that receives a control command from the application program 231 and instructs the USB hub 210 to show the memory 220 to the PC 100 side. In addition, an association storage area 241 for storing association information with the PC 100 is provided.

図2は、USBメモリ装置200をPC100に接続したときの様子を示す。USBメモリ装置200のUSBコネクタを、PC100のUSBコネクタに接続する。すると、PC100は、USBハブ210を介して、ROM230とコントローラ240とを参照できるようになる。   FIG. 2 shows a state when the USB memory device 200 is connected to the PC 100. The USB connector of the USB memory device 200 is connected to the USB connector of the PC 100. Then, the PC 100 can refer to the ROM 230 and the controller 240 via the USB hub 210.

それから、PC100を利用するユーザは、ROM230上のアプリケーションプログラム231を起動する。もしくは、オペレーションシステム(以下では「OS」と称する。OSとして例えば、本実施形態ではWindows(登録商標)を用いる。)の自動起動機能により、アプリケーションプログラム231が自動起動される。   Then, the user who uses the PC 100 activates the application program 231 on the ROM 230. Alternatively, the application program 231 is automatically started by an automatic start function of an operation system (hereinafter referred to as “OS”. For example, Windows (registered trademark) is used as the OS in this embodiment).

図3は、アプリケーションプログラム231がPC100にロードされてプロセス101が起動された様子を示す。図3では、ROM230に格納されたアプリケーションプログラム231が、USBハブ210を介して、PC100に設けられたRAM(Random Access Memory)にロードされている。そして、アプリケーションプログラム231はプロセス101としてPC100上で実行されている。   FIG. 3 shows how the application program 231 is loaded on the PC 100 and the process 101 is activated. In FIG. 3, the application program 231 stored in the ROM 230 is loaded into a RAM (Random Access Memory) provided in the PC 100 via the USB hub 210. The application program 231 is executed on the PC 100 as the process 101.

図4は、プロセス101によるPC100とUSBメモリ装置200(コントローラ240)の関連付けのシーケンスを示す。USBメモリ装置200からPC100上で起動されたプロセス101は、PC100に割り当てられたユニークなID(PCID)を、PC100から抽出する。PCIDは例えば、PC100において、ネットワークカードに割り当てられているMACアドレスやBIOSに割り当てられているBIOS−ID等である。プロセス101は、その抽出したPCIDをUSBメモリ装置200へ転送する。   FIG. 4 shows a sequence of associating the PC 100 and the USB memory device 200 (controller 240) by the process 101. The process 101 started from the USB memory device 200 on the PC 100 extracts a unique ID (PCID) assigned to the PC 100 from the PC 100. The PCID is, for example, a MAC address assigned to the network card or a BIOS-ID assigned to the BIOS in the PC 100. The process 101 transfers the extracted PCID to the USB memory device 200.

コントローラ240は、PCIDを格納する関連付け保存領域241を有している。コントローラ240は、PC100から受け取ったPCIDを、関連付け保存領域241に保存する。これにより、PC100のPCIDは、コントローラ240に設定される(S1)。   The controller 240 has an association storage area 241 for storing the PCID. The controller 240 stores the PCID received from the PC 100 in the association storage area 241. Thereby, the PCID of the PC 100 is set in the controller 240 (S1).

PCIDの設定の終了後、プロセス101はバインディグ・フェーズを完了することをコントローラ240に通知する(S2)。
図5は、PC100との関連付け処理が完了したUSBメモリ装置200を利用する場合に行われるシーケンスを示す。まず、図4で説明したPC100との関連付け処理が完了したUSBメモリ装置200のUSBコネクタを、PC100のUSBコネクタに接続する。
After completing the setting of the PCID, the process 101 notifies the controller 240 that the binding phase is completed (S2).
FIG. 5 shows a sequence performed when the USB memory device 200 that has been associated with the PC 100 is used. First, the USB connector of the USB memory device 200 that has been associated with the PC 100 described in FIG. 4 is connected to the USB connector of the PC 100.

すると、PC100上のプロセス101は、PC100のPCIDを、上記と同様にPC100から抽出する。それから、USBメモリ装置200と接続されたPCが図4のシーケンスを経て関連付けされたPC100かどうかを確認するために、プロセス101は、PCIDをコントローラ240へその確認依頼と共にそのPCIDを送信する(S11)。   Then, the process 101 on the PC 100 extracts the PCID of the PC 100 from the PC 100 as described above. Then, in order to confirm whether the PC connected to the USB memory device 200 is the PC 100 associated through the sequence of FIG. 4, the process 101 transmits the PCID to the controller 240 together with the confirmation request (S11). ).

コントローラ240は、その確認依頼を受信すると、図4のS1で保存したPCIDと、S11でプロセス101から送られてきたPCIDとを比較する。その比較の結果、コントローラ240は、PCIDが一致すれば予めUSBメモリ装置200と関連付けされたPCと判断し、一致しなければ関連付けされていないPCと判断する。   When receiving the confirmation request, the controller 240 compares the PCID stored in S1 of FIG. 4 with the PCID sent from the process 101 in S11. As a result of the comparison, if the PCIDs match, the controller 240 determines that the PC is associated with the USB memory device 200 in advance. If the PCID does not match, the controller 240 determines that the PC is not associated.

関連付けされていないPCの場合は、メモリ220の情報を消去、もしくは、メモリ220の機能自体を無効にするなどの処理が施行される。
ところが、本方式は、PC100が関連付けされているかを確認するために、PC100上でUSBメモリ装置200のアプリケーションプログラム231を起動しなければならない。
In the case of an unassociated PC, processing such as erasing information of the memory 220 or invalidating the function of the memory 220 is performed.
However, in this method, the application program 231 of the USB memory device 200 must be activated on the PC 100 in order to confirm whether the PC 100 is associated.

もしアプリケーションプログラム231を起動させないとすると、USBメモリ装置200が予め関連付けされていないPCに接続されていても、USBメモリ装置200の機能自体を無効化するなどの処理を施せないことになる。   If the application program 231 is not activated, even if the USB memory device 200 is connected to a PC not associated in advance, processing such as invalidating the function of the USB memory device 200 cannot be performed.

このように図1−図5の場合、PC100とUSBメモリ装置200との関連付けを行うためのアプリケーションプログラム231をPC100側で実行する必要がある。USBメモリ装置200側にとって、PC100は信頼できない(ブラックボックスである)ため、このような構成については問題がある。すなわち、セキュリティの観点からは、関連付けを行う仕組みが、USBメモリ装置内で完結しているのが望ましい。   As described above, in the case of FIGS. 1 to 5, the application program 231 for associating the PC 100 with the USB memory device 200 needs to be executed on the PC 100 side. Since the PC 100 cannot be trusted (is a black box) for the USB memory device 200 side, there is a problem with such a configuration. That is, from the viewpoint of security, it is desirable that the association mechanism is completed within the USB memory device.

そこで、本実施形態では、接続されたコンピュータにネットワークデバイスとして認識させ、PCとUSBメモリ装置との関連付けを確認するプログラムを実行させるようにする。このプログラムは、コンピュータに対してネットワーク接続により所定の試験要求パケット(PC固有の振る舞いがネットワークから判別できるパケットであって、例えば、特定のポートの開閉状況を確認するためのパケット等)を送信する。そして、そのプログラムは、そのパケットに対する試験応答を受信する。そして、そのプログラムは、そのPCが、予めUSBメモリ装置と関連付けがあることを確認した場合、コンピュータにメモリアクセスを許可する。   Therefore, in this embodiment, the connected computer is recognized as a network device, and a program for confirming the association between the PC and the USB memory device is executed. This program sends a predetermined test request packet (a packet whose behavior unique to the PC can be discriminated from the network, for example, a packet for confirming the opening / closing status of a specific port) to the computer by network connection. . Then, the program receives a test response for the packet. Then, when the PC confirms that the PC is associated with the USB memory device in advance, the program permits the computer to access the memory.

このように構成することにより、PCとUSBメモリ装置との関連付けを判定する仕組みがUSBメモリ装置内で完結する。そのため、PCが信頼できないという前提であっても、安全に、PCとUSBメモリ装置とが関連付けされているか否かの判定をすることができる。   With this configuration, the mechanism for determining the association between the PC and the USB memory device is completed within the USB memory device. Therefore, even if it is assumed that the PC is not reliable, it can be safely determined whether the PC and the USB memory device are associated with each other.

以下では、USBメモリ装置201の初期時に行われるPCとの関連付け処理について図6〜図13を用いて説明し、USBメモリ装置201によるPCの認証処理を含めた全体の処理については図14−図16を用いて説明する。   In the following, the association process with the PC performed at the initial stage of the USB memory device 201 will be described with reference to FIGS. 6 to 13, and the entire process including the PC authentication process by the USB memory device 201 will be described with reference to FIG. 16 will be described.

図6は、本実施形態におけるUSBメモリ装置201の全体構成の一例(PC100がネットワークデバイスを認識する前の状態)を示す。
USBメモリ装置201は、USBハブ210、ROM230、メモリ220、コントローラ240、ネットワークデバイス、マイクロコンピュータ(以下、「マイコン」と称する)600を含む。図6は、図1の構成に、ネットワークデバイス500、マイコン600を追加したものである。
FIG. 6 shows an example of the entire configuration of the USB memory device 201 in this embodiment (a state before the PC 100 recognizes a network device).
The USB memory device 201 includes a USB hub 210, a ROM 230, a memory 220, a controller 240, a network device, and a microcomputer (hereinafter referred to as “microcomputer”) 600. FIG. 6 is obtained by adding a network device 500 and a microcomputer 600 to the configuration of FIG.

USBハブ210は、ネットワークデバイス500と、ROM230及びメモリ220とを切り替えて、PC100側に見せるためのハブ装置である。UBSハブ210は、USBメモリ装置201がPC100に接続された場合、ネットワークデバイス500だけがPC100側から見えるように切り替えられている。   The USB hub 210 is a hub device for switching between the network device 500, the ROM 230, and the memory 220 and showing them to the PC 100 side. The UBS hub 210 is switched so that only the network device 500 can be seen from the PC 100 side when the USB memory device 201 is connected to the PC 100.

ネットワークデバイス500は、ネットワークに接続してPC100との通信を制御するためのデバイスであり、例えばMACアドレス等を有する。
USBメモリ装置201が接続されて、ネットワークデバイス500を検知したPC100側のOSは、自身が予め格納しているネットワークデバイス500のドライバを読み出し、インストールする。
The network device 500 is a device for controlling communication with the PC 100 by connecting to the network, and has a MAC address, for example.
When the USB memory device 201 is connected and the network device 500 is detected, the OS on the PC 100 side reads and installs the driver of the network device 500 stored in advance.

なお、UBSメモリ装置201にネットワークデバイス500のドライバを格納しておき、PC100のOSが予め保持していない場合には、PC100にネットワークデバイス500のドライバをインストールすることができるようにしてもよい。   Note that the driver of the network device 500 may be stored in the UBS memory device 201 so that the driver of the network device 500 can be installed in the PC 100 when the OS of the PC 100 is not held in advance.

その後、PC100側のOSは、ネットワークアドレスを割り当てる処理を行う。アドレス割り当ての方法として、DHCP(Dynamic Host Configuration Protocol)やAutoIPなどの方法がある。   Thereafter, the OS on the PC 100 side performs processing for assigning a network address. As an address assignment method, there are methods such as DHCP (Dynamic Host Configuration Protocol) and AutoIP.

マイコン600は、USBメモリ装置201と接続されたPC100に対する認証のための設定処理及び認証処理を制御する。マイコン600には、PC100を識別するためにPC100のポート番号を格納することができるポート番号格納領域601を有する不揮発性メモリを含む。   The microcomputer 600 controls setting processing and authentication processing for authentication of the PC 100 connected to the USB memory device 201. The microcomputer 600 includes a non-volatile memory having a port number storage area 601 in which the port number of the PC 100 can be stored in order to identify the PC 100.

マイコン600によるPC100の認証が成功した場合、マイコン600の制御に基づいて、コントローラ240は、USBハブ210に、PC100側に見せるデバイスを、ネットワークデバイス500から、ROM230及びメモリ220へと切り替えさせる。   When the authentication of the PC 100 by the microcomputer 600 is successful, the controller 240 causes the USB hub 210 to switch the device shown on the PC 100 side from the network device 500 to the ROM 230 and the memory 220 based on the control of the microcomputer 600.

図7は、本実施形態におけるUSBメモリ装置201の全体構成の一例(PC100がネットワークデバイス500を認識している状態)を示す。
デバイスドライバ110、ネットワークスタック120は、PC100のOS(Windows(登録商標))に搭載され、起動している。デバイスドライバ110は、上記でインストールしたネットワークデバイス500のドライバである。デバイスドライバ110により、PC100は、ネットワークデバイス500をネットワーク上に存在するデバイスと認識することができる。
ネットワークスタック120は、デバイスドライバ110を介して、USBメモリ装置201から送られてきたパケットについての通信プロトコル解析を行う。
FIG. 7 shows an example of the entire configuration of the USB memory device 201 in this embodiment (a state where the PC 100 recognizes the network device 500).
The device driver 110 and the network stack 120 are installed in the OS (Windows (registered trademark)) of the PC 100 and are activated. The device driver 110 is a driver for the network device 500 installed above. With the device driver 110, the PC 100 can recognize the network device 500 as a device existing on the network.
The network stack 120 performs a communication protocol analysis on a packet transmitted from the USB memory device 201 via the device driver 110.

図8は、本実施形態におけるマイコン600の内部構成の一例を示す。マイコン600は、パケット受信部611、パケット解析部612、パケット送信部613、不揮発性メモリ603を有する。
パケット受信部611は、ネットワークデバイス500により転送された、PC100からのパケット(例えば、DHCP−DISCOVERY、PC100のIPアドレス等)を受信する。
FIG. 8 shows an example of the internal configuration of the microcomputer 600 in the present embodiment. The microcomputer 600 includes a packet reception unit 611, a packet analysis unit 612, a packet transmission unit 613, and a nonvolatile memory 603.
The packet receiving unit 611 receives a packet (for example, DHCP-DISCOVERY, the IP address of the PC 100, etc.) transferred from the network device 500 from the PC 100.

パケット解析部612は、その受信したパケットを解析する。パケット解析部612は、その解析の結果、DHCP−DISCOVERYであると判定した場合には、DHCP−DISCOVERYに対する返信をしないで、RARPパケットを生成する。また、パケット解析部612は、予め設定されたポート番号の範囲内において、取得したIPアドレスを用いて、TCPパケットを生成し、ポートスキャンを行う。また、パケット解析部612は、PC100から送られてきたPC100のIPアドレス及びポートスキャンにより得られたポート番号を不揮発性メモリ603に格納する。ここで、ポート番号とは、通信ネットワーク上の機器間の通信における、ネットワークアプリケーションプログラムの識別番号をいう。   The packet analysis unit 612 analyzes the received packet. If the packet analysis unit 612 determines that it is DHCP-DISCOVERY as a result of the analysis, the packet analysis unit 612 generates a RARP packet without returning a response to the DHCP-DISCOVERY. Also, the packet analysis unit 612 generates a TCP packet using the acquired IP address within a range of port numbers set in advance, and performs port scanning. Further, the packet analysis unit 612 stores the IP address of the PC 100 sent from the PC 100 and the port number obtained by the port scan in the nonvolatile memory 603. Here, the port number refers to an identification number of a network application program in communication between devices on a communication network.

パケット送信部613は、パケット解析部612で生成されたRARPパケット、TCPパケット等を、PC100へ転送するために、ネットワークデバイス500へ転送する。   The packet transmission unit 613 transfers the RARP packet, the TCP packet, etc. generated by the packet analysis unit 612 to the network device 500 in order to transfer to the PC 100.

不揮発性メモリ603は、ポート番号格納領域601とIPアドレス格納領域602を有する。ポート番号格納領域601には、例えば、1以上のポート番号(例えば、ポート1、ポート2、ポート3等)を保持することができる。   The nonvolatile memory 603 has a port number storage area 601 and an IP address storage area 602. The port number storage area 601 can hold, for example, one or more port numbers (for example, port 1, port 2, port 3, etc.).

また、IPアドレス格納領域602には、PC100から取得したPC100のIPアドレスが格納される。なお、IPアドレス格納領域602は、不揮発性メモリ603とは別の記憶装置に格納されていてもよく、その場合は揮発性メモリであってもよい。   The IP address storage area 602 stores the IP address of the PC 100 acquired from the PC 100. The IP address storage area 602 may be stored in a storage device different from the nonvolatile memory 603, and in that case, may be a volatile memory.

初期状態では、ポート番号格納領域601において、例えば、ポート1〜3にはそれぞれ0がセットされている。また、IPアドレス格納領域602には、IPアドレス「0.0.0.0」がセットされている。   In the initial state, in the port number storage area 601, for example, 0 is set to each of the ports 1 to 3. The IP address “0.0.0.0” is set in the IP address storage area 602.

USBメモリ装置201及びマイコン600は上記の構成要素を含んでいる。これらの構成要素による具体的な処理の一例については、以下にて順を追って説明する。
まず、後述するように、USBメモリ装置201とPC100との関連付け処理に際し、USBメモリ装置201はPC100に対し、ポートスキャンを実行する。したがって、そのポートスキャンの前提として、USBメモリ装置201はPC100のネットワークアドレスを必要とする。そこで、図9を用いて、USBメモリ装置201によるPC100のネットワークアドレスの取得処理について説明する。
The USB memory device 201 and the microcomputer 600 include the above-described components. An example of specific processing by these components will be described later in order.
First, as will be described later, when the association process between the USB memory device 201 and the PC 100 is performed, the USB memory device 201 performs a port scan on the PC 100. Therefore, the USB memory device 201 needs the network address of the PC 100 as a premise of the port scan. Therefore, a process for acquiring the network address of the PC 100 by the USB memory device 201 will be described with reference to FIG.

図9は、本実施形態におけるPC100とUSBメモリ装置201の関連付けの前提として実行されるPC100によるネットワークアドレスの割り当て処理からUSBメモリ装置201によるPC100のIPアドレス取得までのシーケンスの一例を示す。   FIG. 9 shows an example of a sequence from the network address assignment processing by the PC 100 to the acquisition of the IP address of the PC 100 by the USB memory device 201 executed as a premise of the association between the PC 100 and the USB memory device 201 in this embodiment.

PC100のネットワークアドレスを取得する場合、その前段階として、PC100によりアドレス割り当て処理が行われる。アドレス割り当ての方法として、上述の通り、DHCP(Dynamic Host Configuration Protocol)やAutoIPなどの方法がある。今回はネットワークアドレスの割り当ての1つの実施例としてAutoIP(Automatic Private IP Addressing)に関して説明する。   When acquiring the network address of the PC 100, an address assignment process is performed by the PC 100 as a previous step. As described above, there are methods such as DHCP (Dynamic Host Configuration Protocol) and AutoIP as address assignment methods. This time, AutoIP (Automatic Private IP Addressing) will be described as one example of network address assignment.

まず、ネットワークスタック120は、デバイスドライバ110及びネットワークデバイス500を介してDHCP−DISCOVERYをマイコン600へ送信する(S21−S23)。   First, the network stack 120 transmits DHCP-DISCOVERY to the microcomputer 600 via the device driver 110 and the network device 500 (S21-S23).

マイコン600は、その送信されたパケットを解析する。その解析の結果、そのパケットがDHCP−DISCOVERYを示すパケットであると判定すると、マイコン600は、そのDHCP−DISCOVERYに対して返信をしない(S24)。   The microcomputer 600 analyzes the transmitted packet. As a result of the analysis, if it is determined that the packet is a packet indicating DHCP-DISCOVERY, the microcomputer 600 does not send a reply to the DHCP-DISCOVERY (S24).

その結果、DHCP−DISCOVERYに対する応答時間がタイムアウトになる。タイムアウトになると、ネットワークスタック120は、PC100内において、自動的にPC100及びネットワークデバイス500にIPアドレスを割り当てる処理を開始する(S25)。すなわち、ネットワークスタック120がDHCP−DISCOVERYに対する返答がない(=DHCPサーバが不在)と判断した時に、AutoIP機能が開始される。AutoIP機能では、ネットワークスタック120により、ネットワークデバイス500のIPアドレスが、169.254.0.0〜169.250.255.255の範囲から適当に選択されて決定される。このとき、PC100のOSは、PC100のIPアドレスと、ネットワークデバイス100のIPアドレスとを関連付けた情報を保持している。   As a result, the response time for DHCP-DISCOVERY times out. When the time-out occurs, the network stack 120 starts a process of automatically assigning IP addresses to the PC 100 and the network device 500 in the PC 100 (S25). That is, when the network stack 120 determines that there is no response to DHCP-DISCOVERY (= no DHCP server), the AutoIP function is started. In the AutoIP function, the IP address of the network device 500 is appropriately selected and determined from the range of 169.254.0.0 to 169.250.2555.255 by the network stack 120. At this time, the OS of the PC 100 holds information that associates the IP address of the PC 100 with the IP address of the network device 100.

なお、DHCPの場合でも、AoutoIPの場合と同様に、ネットワークスタック120がネットワークデバイス500の割り当てを行い、PC100のIPアドレスと、ネットワークデバイス100のIPアドレスとを関連付けた情報を作成する。   Even in the case of DHCP, as in the case of AutoIP, the network stack 120 assigns the network device 500 and creates information in which the IP address of the PC 100 and the IP address of the network device 100 are associated with each other.

次に、USBメモリ装置201によるPC100のIPアドレス取得シーケンスについて説明する。
USBメモリ装置201側では、マイコン600は、ネットワークスタック120からのDHCP−DISCOVERYを受信すると、RARP(Reverse Address Resolution Protocol)を発行する。RARPは、特定のMACアドレスを持つネットワークデバイスに割り当てられているIPアドレスを取得するプロトコルである。RARPは、ネットワークデバイス500及びデバイスドライバ110を介して、ネットワークスタック120へ転送される(S31−S33)。
Next, the IP address acquisition sequence of the PC 100 by the USB memory device 201 will be described.
On the USB memory device 201 side, when receiving the DHCP-DISCOVERY from the network stack 120, the microcomputer 600 issues a RARP (Reverse Address Resolution Protocol). RARP is a protocol for obtaining an IP address assigned to a network device having a specific MAC address. The RARP is transferred to the network stack 120 via the network device 500 and the device driver 110 (S31-S33).

ネットワークスタック120はそのRARPに対して、S25でPC100に割り当てたIPアドレスを、マイコン600へ送信する(S34)。
RARPの返答として、ネットワークスタック120から送信されたPC100のIPアドレスを受信すると、マイコン600はネットワークスタック120がPC100及びネットワークデバイス500にIPアドレスを割り当てたことを検知できる。マイコン600は、受信したPC100のIPアドレスをポート番号格納領域601に格納する。
In response to the RARP, the network stack 120 transmits the IP address assigned to the PC 100 in S25 to the microcomputer 600 (S34).
When the IP address of the PC 100 transmitted from the network stack 120 is received as an RARP response, the microcomputer 600 can detect that the network stack 120 has assigned an IP address to the PC 100 and the network device 500. The microcomputer 600 stores the received IP address of the PC 100 in the port number storage area 601.

次に、PC100とUSBメモリ装置201との関連付けを説明する。利用者は、関連付けするPC100のデフォルトのファイヤフォール設定を、予め変更しておく。具体的には、PC100のファイヤフォール設定において、例えばポート番号41000〜42000の範囲のうち、1以上の任意のポート番号で示されるポートについてのSYNパケット受信時の動作を、その範囲内の他のポート番号で示されるポートとは異なる動作となるように設定する。この設定した任意のポート番号の組み合わせがそのPC100を識別するための識別情報となり得る。すなわち、USBメモリ装置201がPC100に対して、ポート番号41000〜42000の範囲をポートスキャンした場合、そのポートスキャンに対する応答があったときにポートスキャンに使用したポート番号の組み合わせを、PC100の識別情報とすることができる。また、USBメモリ装置201がPC100に対して、ポート番号41000〜42000の範囲をポートスキャンした場合、そのポートスキャンに対する応答がなかったときにポートスキャンに使用したポート番号の組み合わせを、PC100の識別情報としてもよい。   Next, the association between the PC 100 and the USB memory device 201 will be described. The user changes the default firewall setting of the associated PC 100 in advance. Specifically, in the firewall setting of the PC 100, for example, the operation at the time of receiving a SYN packet for a port indicated by one or more arbitrary port numbers in the range of port numbers 41000 to 42000 is changed to other values in the range. Set the operation different from the port indicated by the port number. The combination of the set arbitrary port numbers can be identification information for identifying the PC 100. That is, when the USB memory device 201 performs port scan of the range of port numbers 41000 to 42000 with respect to the PC 100, the combination of the port numbers used for the port scan when there is a response to the port scan is identified with the identification information of the PC 100. It can be. Further, when the USB memory device 201 performs port scan on the range of port numbers 41000 to 42000 with respect to the PC 100, the combination of the port numbers used for the port scan when there is no response to the port scan is identified with the identification information of the PC 100. It is good.

なお、USBメモリ装置201がポート番号41000〜42000の範囲のポートについてポートスキャンするということは事前に利用者に通知してあるとする。ポートスキャンは、TCP(Transmission Control Protocol)でコネクションを確立するための手順である3WAY−HandShakeに従って行う。   It is assumed that the user is notified in advance that the USB memory device 201 performs port scanning for ports in the range of port numbers 41000 to 42000. The port scan is performed according to 3WAY-HandShake, which is a procedure for establishing a connection by TCP (Transmission Control Protocol).

図10は、3WAY−HandShakeを説明するための図である。本実施形態では、クライアントCLがUSBメモリ装置201に相当し、サーバSVがPC100に相当する。   FIG. 10 is a diagram for explaining 3WAY-HandShake. In this embodiment, the client CL corresponds to the USB memory device 201, and the server SV corresponds to the PC 100.

ここで、3WAY−HandShakeにおいて、例えば、ポート番号41001,41020,41100で示されるポートについて、USBメモリ装置201からのSYNフラグがセットしてあるTCP受信パケットを受信するように設定が行われているとする。また、これら以外のポート番号で示されるポートについて、SYNフラグがセットしてあるTCP受信パケットをドロップするように、PC100のファイヤフォール機能の設定が行われているとする。   Here, in 3WAY-HandShake, for example, the port indicated by port numbers 41001, 41020, and 41100 is set to receive a TCP reception packet in which the SYN flag is set from the USB memory device 201. And Further, it is assumed that the firewall function of the PC 100 is set to drop the TCP reception packet in which the SYN flag is set for the ports indicated by the port numbers other than these.

それでは、3WAY−HandShakeによるTCP接続の説明をする。3WAY−HandShakeによるTCP接続の際、ポート番号41001,41020,41100で示されるポートのそれぞれについて、クライアントCL(=201)からサーバSV(=100)へSYNパケットを送信する(S41)。   Now, TCP connection by 3WAY-HandShake will be described. At the time of TCP connection by 3WAY-HandShake, a SYN packet is transmitted from the client CL (= 201) to the server SV (= 100) for each of the ports indicated by the port numbers 41001, 41020, and 41100 (S41).

そのSYNパケットを受け取ったサーバSV(=100)は、そのSYNパケットに対するACKと、サーバSV(=100)からクライアントCL(=201)へのSYNをSYN+ACKの形で送る(S42)。   The server SV (= 100) that has received the SYN packet sends ACK for the SYN packet and SYN from the server SV (= 100) to the client CL (= 201) in the form of SYN + ACK (S42).

クライアントCL(=201)はそのSYN+ACKに対するACKを返す(S43)。PC100は、ポート番号41001,41020,41100で示されるポートについて、SYN+ACKまでは返答する(S32)。しかし、PC100は、ACKフラグが立っているTCP受信パケットをドロップするように設定されているものとする(S33において、PC100は、USBメモリ装置201から送信されたACKをDROPする)。   The client CL (= 201) returns an ACK for the SYN + ACK (S43). The PC 100 replies up to SYN + ACK for the ports indicated by the port numbers 41001, 41020, 41100 (S32). However, it is assumed that the PC 100 is set to drop the TCP reception packet with the ACK flag set (in S33, the PC 100 DROPs the ACK transmitted from the USB memory device 201).

次に、この3WAY−HandShakeを利用したポートスキャンについて説明する。予め、利用者は、3WAY−HandShakeにおいて、例えば、ポート番号41001,41020,41100で示されるポートについて、USBメモリ装置201からのSYNフラグがセットしてあるTCP受信パケットを受信するように設定を行う。これ以外のポート番号で示されるポートについて、SYNフラグがセットしてあるTCP受信パケットをドロップするように、PC100のファイヤフォール機能の設定を行う。これにより、PC100の特徴を表すことができる。   Next, port scanning using this 3WAY-HandShake will be described. In advance, in 3WAY-HandShake, for example, the user performs setting so that the TCP reception packet in which the SYN flag is set from the USB memory device 201 is received for the ports indicated by the port numbers 41001, 41020, and 41100. . For the ports indicated by other port numbers, the firewall function of the PC 100 is set so as to drop the TCP reception packet in which the SYN flag is set. Thereby, the characteristics of the PC 100 can be expressed.

まず、マイコン600は、PC100より取得したPC100のIPアドレスを用いて、PC100のポート番号41000〜42000の範囲に含まれる各ポートについてポートスキャンする。   First, the microcomputer 600 uses the IP address of the PC 100 acquired from the PC 100 to perform port scanning for each port included in the range of the port numbers 41000 to 42000 of the PC 100.

具体的には、取得したPC100のIPアドレスを使って、PC100のポート番号41000〜42000の範囲内の各ポートに対して、図10で説明したように、3WAY−HandShakeにより、TCP接続を試みる。以下に、SYNフラグがセットしてあるTCP受信パケットをDROPするように設定されたポートに対してTCP接続をするシーケンス(図11)、SYNパケットを受信できるポートに対してSYNパケットを送信した場合のシーケンス(図12)について説明する。   Specifically, using the acquired IP address of the PC 100, a TCP connection is attempted to each port in the range of the port numbers 41000 to 42000 of the PC 100 by 3WAY-HandShake as described in FIG. The following is a sequence for establishing a TCP connection to a port that is set to DROP a TCP reception packet with the SYN flag set (FIG. 11). When a SYN packet is transmitted to a port that can receive the SYN packet The sequence (FIG. 12) will be described.

図11は、本実施形態におけるSYNフラグがセットしてあるTCP受信パケットをDROPするように設定されたPC100のポートに対してTCP接続を試みた場合のシーケンスの一例を示す。   FIG. 11 shows an example of a sequence when a TCP connection is attempted to the port of the PC 100 set to DROP the TCP reception packet in which the SYN flag is set in the present embodiment.

マイコン600は、ネットワークスタック120から取得したPC100のIPアドレスを用いて、ネットワークドライバ500及びデバイスドライバ110を介して、PC100のポート番号41000で示されるポートに対してTCP−SYNパケットを送信する(S51−S53)。   The microcomputer 600 transmits a TCP-SYN packet to the port indicated by the port number 41000 of the PC 100 via the network driver 500 and the device driver 110 using the IP address of the PC 100 acquired from the network stack 120 (S51). -S53).

上述したように、PC100のファイアウォール機能の設定により、ポート番号41001、41020、41100以外のポート番号で示されるポートについて、SYNフラグがセットしてあるTCP受信パケットをドロップするように設定されている。よって、ネットワークスタック120は、その受信したポート番号41000で示されるポートに対するTCP−SYNパケットをDROP(破棄)する(S54)。   As described above, the setting of the firewall function of the PC 100 is configured to drop the TCP reception packet in which the SYN flag is set for the ports indicated by port numbers other than the port numbers 41001, 41020, and 41100. Therefore, the network stack 120 DROPs (discards) the TCP-SYN packet for the port indicated by the received port number 41000 (S54).

図12は、本実施形態におけるSYNパケットを受信できるポートに対してSYNパケットを送信した場合のシーケンスの一例を示す。マイコン600は、ネットワークスタック120から取得したPC100のIPアドレスを用いて、ネットワークドライバ500及びデバイスドライバ110を介して、PC100のポート番号41001で示されるポートに対してTCP−SYNパケットを送信する(S61−S63)。   FIG. 12 shows an example of a sequence when a SYN packet is transmitted to a port capable of receiving a SYN packet in the present embodiment. The microcomputer 600 transmits a TCP-SYN packet to the port indicated by the port number 41001 of the PC 100 via the network driver 500 and the device driver 110 using the IP address of the PC 100 acquired from the network stack 120 (S61). -S63).

当該SYN受信パケットは、SYNパケットを受信できるポート番号41001で示されるポートに対するSYN受信パケットである。従って、ネットワークスタック120は、デバイスドライバ110及びネットワークドライバ500を介して、マイコン600へSYN+ACKパケットを返信する(S64−S66)。   The SYN reception packet is a SYN reception packet for the port indicated by the port number 41001 that can receive the SYN packet. Therefore, the network stack 120 returns a SYN + ACK packet to the microcomputer 600 via the device driver 110 and the network driver 500 (S64-S66).

マイコン600は、そのポートスキャンに対する応答パケット(SYN+ACKパケット)を受信する。そして、図13で説明するように、マイコン600は、その応答パケットを受信した場合にそのポートスキャンに用いたポート番号を格納する。   The microcomputer 600 receives a response packet (SYN + ACK packet) for the port scan. Then, as will be described with reference to FIG. 13, the microcomputer 600 stores the port number used for the port scan when the response packet is received.

図13は、予め決められたポート番号の範囲に対するポートスキャン実施後のポート番号格納領域601に格納されたポート番号の一例を示す。SYN+ACKパケットを受け取った時にそのポートスキャンで使用したポート番号は、図13に示すように、ポート番号格納領域601に格納される。この時点でPC100とUSBメモリ装置201の関連付けが完了する。すなわち、USBメモリ装置201の初期設定が完了する。   FIG. 13 shows an example of the port number stored in the port number storage area 601 after the port scan is performed for a predetermined range of port numbers. The port number used for the port scan when the SYN + ACK packet is received is stored in the port number storage area 601 as shown in FIG. At this point, the association between the PC 100 and the USB memory device 201 is completed. That is, the initial setting of the USB memory device 201 is completed.

ポートスキャン後のポート番号格納領域601に格納されたポート番号の組み合わせがPC100を識別する識別情報となり得る。上述したように、PC100を識別するために、PC100に応じて、1以上の任意のポート番号で示されるポートに対して、応答パケットを送信するように設定している。したがって、その応答パケットを受信した場合にそのポートスキャンで使用したポート番号の組み合わせがPC100を識別するための識別情報となり得る。図13の例では、ポート番号41001,41020,41100の組み合わせが、USBメモリ装置201と関連付けられたPC100の識別番号ということになる。   A combination of port numbers stored in the port number storage area 601 after the port scan can be identification information for identifying the PC 100. As described above, in order to identify the PC 100, a response packet is set to be transmitted to a port indicated by one or more arbitrary port numbers in accordance with the PC 100. Therefore, when the response packet is received, the combination of port numbers used in the port scan can be identification information for identifying the PC 100. In the example of FIG. 13, the combination of the port numbers 41001, 41020, and 41100 is the identification number of the PC 100 associated with the USB memory device 201.

次に、特定のPCと関連付けがされたUSBメモリ装置201が、当該USBメモリ装置201と接続されたPC100に対して認証を行うことを説明する。
USBメモリ装置201を任意のコンピュータに接続してUSBメモリ装置201を利用する場合、図9で説明したようにPC100のIPアドレスを取得し、図11及び図12で説明したようにポート番号41000〜42000の範囲で示されるポートについてポートスキャンする。このとき、マイコン600は、SYN+ACKパケットを受信した時にそのポートスキャンで使用したポート番号を保持しておく。
Next, it will be described that the USB memory device 201 associated with a specific PC authenticates the PC 100 connected to the USB memory device 201.
When the USB memory device 201 is used by connecting the USB memory device 201 to an arbitrary computer, the IP address of the PC 100 is acquired as described with reference to FIG. 9, and the port number 41000 as described with reference to FIGS. A port scan is performed for ports indicated in the range of 42000. At this time, the microcomputer 600 retains the port number used in the port scan when the SYN + ACK packet is received.

ポートスキャンの終了後、その保持されたポート番号の組み合わせが、ポート番号格納領域601に格納されたポート番号の組み合わせと一致するか否かを判定する。その保持されたポート番号の組み合わせが、ポート番号格納領域601に格納されたポート番号の組み合わせと一致した場合、マイコン600は、そのPC100は予め関連付けられているPC100であると判断する。この場合、マイコン600は、コントローラ240に切替指示を行う。この切替指示に基づいて、コントローラ240は、USBハブ210に、PC100側に見せるデバイスを、ネットワークデバイス500から、ROM230及びメモリ220へと切り替えさせる。これにより、PC100に対してUSBメモリ装置201の機能を有効にすることができる。   After the port scan is completed, it is determined whether or not the retained port number combination matches the port number combination stored in the port number storage area 601. When the held combination of port numbers matches the combination of port numbers stored in the port number storage area 601, the microcomputer 600 determines that the PC 100 is the PC 100 associated in advance. In this case, the microcomputer 600 instructs the controller 240 to switch. Based on this switching instruction, the controller 240 causes the USB hub 210 to switch the device shown on the PC 100 side from the network device 500 to the ROM 230 and the memory 220. Thereby, the function of the USB memory device 201 can be validated for the PC 100.

一方、ポートスキャンの終了後、その保持されたポート番号の組み合わせが、ポート番号格納領域601に格納されたポート番号の組み合わせと一致しない場合、マイコン600は、そのPC100は予め関連付けられているPC100ではないと判断する。この場合、マイコン600はコントローラ240に切替指示を行わない。したがって、PC100に対してUSBメモリ装置201の機能が有効になることはない。   On the other hand, if the combination of the held port numbers does not match the combination of the port numbers stored in the port number storage area 601 after the port scan ends, the microcomputer 600 indicates that the PC 100 is associated with the PC 100 associated in advance. Judge that there is no. In this case, the microcomputer 600 does not instruct the controller 240 to switch. Therefore, the function of the USB memory device 201 does not become effective for the PC 100.

上記では、PC100とUBSメモリ装置200aとの間のシーケンスに着目して本実施形態を説明した。以下では、マイコン600に着目して、図9−図12で説明した内容を図14−図16を用いて説明する。   In the above, the present embodiment has been described focusing on the sequence between the PC 100 and the UBS memory device 200a. In the following, focusing on the microcomputer 600, the contents described with reference to FIGS. 9 to 12 will be described with reference to FIGS.

図14は、本実施形態におけるマイコン600による全体の制御フローの一例を示す。まず、ユーザによってUSBメモリ装置201がPC100に接続される。すると、PC100によるUSBメモリ装置201のネットワークデバイス500の認識後、PC100からDHCP−DISCOVERYパケットが送信される。マイコン600は、その送信されたパケットを受信する(S101)。マイコン600は、その送信されたパケットを解析し、その解析の結果、そのパケットがDHCP−DISCOVERYを示す場合には、そのDHCP−DISCOVERYに対する返信をしない。   FIG. 14 shows an example of the overall control flow by the microcomputer 600 in this embodiment. First, the USB memory device 201 is connected to the PC 100 by the user. Then, after the PC 100 recognizes the network device 500 of the USB memory device 201, a DHCP-DISCOVERY packet is transmitted from the PC 100. The microcomputer 600 receives the transmitted packet (S101). The microcomputer 600 analyzes the transmitted packet, and if the result of the analysis indicates that the packet indicates DHCP-DISCOVERY, the microcomputer 600 does not send a reply to the DHCP-DISCOVERY.

それから、マイコン600は、RARPをPC100へ送信する(S102)。マイコン600は、このRARPへの応答として、PC100から送信されたPC100のIPアドレスを受信する。マイコン600は、その受信したPC100のIPアドレスをIPアドレス格納領域602に設定する(S103)。   Then, the microcomputer 600 transmits RARP to the PC 100 (S102). The microcomputer 600 receives the IP address of the PC 100 transmitted from the PC 100 as a response to this RARP. The microcomputer 600 sets the received IP address of the PC 100 in the IP address storage area 602 (S103).

このとき、ポート番号格納領域601に格納されているポート番号が全て0の場合(S104で「Yes」)、マイコン600は関連付け設定処理(図15)を行う(S105)。一方、ポート番号格納領域601に格納されているポート番号のいずれかが0でない場合(S104で「Yes」)、マイコン600はUSBメモリ装置201を利用する際に接続されるコンピュータに対する認証処理(図16)を行う(S106)。   At this time, if all the port numbers stored in the port number storage area 601 are 0 (“Yes” in S104), the microcomputer 600 performs an association setting process (FIG. 15) (S105). On the other hand, if any of the port numbers stored in the port number storage area 601 is not 0 (“Yes” in S104), the microcomputer 600 authenticates the computer connected when using the USB memory device 201 (see FIG. 16) is performed (S106).

図15は、本実施形態における関連付け設定処理フローの一例を示す。図15は、USBメモリ装置201の初期設定時に行われるポート番号設定処理を示す。図15は、図11、図12のマイコン600の処理に対応する。   FIG. 15 shows an example of an association setting process flow in the present embodiment. FIG. 15 shows port number setting processing performed at the time of initial setting of the USB memory device 201. FIG. 15 corresponds to the processing of the microcomputer 600 in FIGS. 11 and 12.

マイコン600は、ポートスキャンの対象となるPC100のポート番号i(i=41000〜42000)で示されるポートに対して、TPC−SYNパケットを送信する(S111)。   The microcomputer 600 transmits a TPC-SYN packet to the port indicated by the port number i (i = 41000 to 42000) of the PC 100 to be port scanned (S111).

マイコン600は、PC100から返信されたパケットがSYN+ACKか否か判定する(S112)。PC100から返信されたパケットがSYN+ACKでない場合(S112で「No」)、マイコン600は、ポート番号iをインクリメントして(S115)、S111の処理へ戻る。   The microcomputer 600 determines whether the packet returned from the PC 100 is SYN + ACK (S112). If the packet returned from the PC 100 is not SYN + ACK (“No” in S112), the microcomputer 600 increments the port number i (S115) and returns to the processing of S111.

PC100から返信されたパケットがSYN+ACKである場合(S112で「Yes」)、マイコン600は、TPC−SYNパケット送信(S111)で使用したポート番号iをポート番号格納領域601に保存する(S113)。   When the packet returned from the PC 100 is SYN + ACK (“Yes” in S112), the microcomputer 600 stores the port number i used in the TPC-SYN packet transmission (S111) in the port number storage area 601 (S113).

それから、マイコン600は、ポート番号格納領域601に予め格納すべきポート番号が全て0でなくなったか、またはスキャンすべきポートが終了したかを判定する。ポート番号格納領域に予め格納すべきポート番号のいずれかが0か(S114で「No」)、またはスキャンすべき全てのポートのスキャンが終了していない場合(S114で「No」)、マイコン600は、ポート番号iをインクリメントして(S115)、S111の処理へ戻る。   Then, the microcomputer 600 determines whether all the port numbers to be stored in advance in the port number storage area 601 are not 0, or the port to be scanned has ended. If any of the port numbers to be stored in advance in the port number storage area is 0 (“No” in S114), or if all the ports to be scanned have not been scanned (“No” in S114), the microcomputer 600 Increments the port number i (S115) and returns to the processing of S111.

マイコン600は、ポート番号格納領域601に予め格納すべきポート番号が全て0でなくなったか(S114で「Yes」)、またはスキャンすべき全てのポートのスキャンが終了した場合(S114で「Yes」)、図15のフローは終了する。   The microcomputer 600 determines that all the port numbers to be stored in the port number storage area 601 are not all 0 (“Yes” in S114) or the scanning of all the ports to be scanned is completed (“Yes” in S114). The flow in FIG. 15 ends.

これにより、この時点でPC100とUSBメモリ装置201の関連付け、すなわち、USBメモリ装置201の初期設定が完了する。その結果、ポート番号格納領域601に格納されたポート番号の組み合わせをPC100の識別情報とすることができる。   Thus, at this point, the association between the PC 100 and the USB memory device 201, that is, the initial setting of the USB memory device 201 is completed. As a result, a combination of port numbers stored in the port number storage area 601 can be used as identification information of the PC 100.

図16は、本実施形態におけるUSBメモリ装置による接続されたコンピュータに対する認証処理フローの一例を示す。
マイコン600は、ポートスキャンの対象となるPC100のポート番号i(例えば、i=41000〜42000)で示されるポートに対して、TPC−SYNパケットを送信する(S121)。
FIG. 16 shows an example of an authentication processing flow for a computer connected by the USB memory device in the present embodiment.
The microcomputer 600 transmits a TPC-SYN packet to the port indicated by the port number i (for example, i = 41000 to 42000) of the PC 100 that is the port scan target (S121).

マイコン600は、PC100から返信されたパケットがSYN+ACKか否か判定する(S122)。PC100から返信されたパケットがSYN+ACKでない場合(S122で「No」)、マイコン600は、ポート番号iをインクリメントして(S125)、S111の処理へ戻る。   The microcomputer 600 determines whether or not the packet returned from the PC 100 is SYN + ACK (S122). If the packet returned from the PC 100 is not SYN + ACK (“No” in S122), the microcomputer 600 increments the port number i (S125), and returns to the processing of S111.

PC100から返信されたパケットがSYN+ACKである場合(S122で「Yes」)、マイコン600は、その受信したSYN+ACKパケットに対応するTPC−SYNパケット送信(S121)で使用したポート番号が、ポート番号格納領域601に格納されたポート番号のいずれかと一致するか否かを判定する(S123)。   If the packet returned from the PC 100 is SYN + ACK (“Yes” in S122), the microcomputer 600 indicates that the port number used in the TPC-SYN packet transmission (S121) corresponding to the received SYN + ACK packet is the port number storage area. It is determined whether it matches any of the port numbers stored in 601 (S123).

その受信したSYN+ACKパケットに対応するTPC−SYNパケット送信(S121)に使用したポート番号がポート番号格納領域601に格納されたポート番号のいずれとも一致しない場合(S123で「No」)、マイコン600は、そのPC100は予め関連付けされているPC100ではないと判断し、図16のフローを終了する(認証失敗)。   If the port number used for the TPC-SYN packet transmission (S121) corresponding to the received SYN + ACK packet does not match any of the port numbers stored in the port number storage area 601 (“No” in S123), the microcomputer 600 The PC 100 is determined not to be associated with the PC 100 in advance, and the flow of FIG. 16 is terminated (authentication failure).

その受信したSYN+ACKパケットに対応するTPC−SYNパケット送信に使用したポート番号がポート番号格納領域601に格納されたポート番号のいずれかと一致した場合(S123で「Yes」、S124で「No」)、マイコン600は、ポート番号iをインクリメントして(S125)、S111の処理へ戻る。ポートスキャンの対象となるポートへのスキャンがすべて終了するまで、S121−S125を繰り返す。   If the port number used for the TPC-SYN packet transmission corresponding to the received SYN + ACK packet matches any of the port numbers stored in the port number storage area 601 (“Yes” in S123, “No” in S124), The microcomputer 600 increments the port number i (S125) and returns to the process of S111. Steps S121 to S125 are repeated until all the scans for the port scan target ports are completed.

その受信したSYN+ACKパケットに対応するTPC−SYNパケット送信に使用したポート番号の組み合わせがポート番号格納領域601に格納されたポート番号の組み合わせと一致した場合、マイコン600は、そのPC100は予め関連付けされているPC100であると判断する(認証成功)。   If the combination of port numbers used for TPC-SYN packet transmission corresponding to the received SYN + ACK packet matches the combination of port numbers stored in the port number storage area 601, the microcomputer 600 indicates that the PC 100 is associated in advance. It is determined that the PC 100 is present (authentication successful).

認証成功の場合、マイコン600は、コントローラ240に切替指示を行う。この切替指示に基づいて、コントローラ240は、USBハブ210に、PC100側に見せるデバイスを、ネットワークデバイス500から、ROM230及びメモリ220へと切り替えさせる。これにより、USBメモリ装置201の機能が有効になる。   When the authentication is successful, the microcomputer 600 instructs the controller 240 to switch. Based on this switching instruction, the controller 240 causes the USB hub 210 to switch the device shown on the PC 100 side from the network device 500 to the ROM 230 and the memory 220. Thereby, the function of the USB memory device 201 becomes effective.

本実施形態では、USB規格のメモリ装置を用いたが、これに限定されず、IEEE1394、PCI、PCI Express等の他の規格を用いてもよい。また、機器もメモリ装置に限定されず、例えば、デジタルカメラ、プリンタ、ハードディスクドライブ、マウス等のコンピュータと接続する機器であればよい。また、本実施形態では、アドレス割り当ての方法として、AutoIPを用いたが、これに限定されず、DHCPまたはその他のアドレス割り当ての方法を用いてもよい。また、本実施形態で用いた数値は一例であって、その数値に限定されない。   In this embodiment, a USB standard memory device is used, but the present invention is not limited to this, and other standards such as IEEE 1394, PCI, and PCI Express may be used. The device is not limited to the memory device, and may be any device connected to a computer such as a digital camera, a printer, a hard disk drive, and a mouse. In this embodiment, AutoIP is used as the address assignment method. However, the present invention is not limited to this, and DHCP or other address assignment methods may be used. The numerical values used in the present embodiment are examples, and are not limited to the numerical values.

本実施形態によれば、USBメモリ装置を一旦汎用的なネットワークデバイスと見せかけておく。そして、PC側で通信可能な状態になったときに、USBメモリ装置側からPCに対してダミーの通信を開始する。USBメモリ装置は、そのダミーの通信によって、そのPCの特徴を検知し、特定のPCかどうかを判定することができる。これにより、USBメモリ装置がPCと接続された場合、そのPCが当該USBメモリ装置と予め関連付けされているか否かの認証処理をUSBメモリ装置内で完結させることができる。そして、USBメモリ装置は、認証結果に基づいて、特定のコンピュータのみに自身の機能を有効にすることができる。   According to this embodiment, the USB memory device is pretending to be a general-purpose network device. When communication is possible on the PC side, dummy communication is started from the USB memory device side to the PC. The USB memory device can detect the characteristics of the PC through the dummy communication and determine whether the PC is a specific PC. Thereby, when the USB memory device is connected to the PC, the authentication process as to whether or not the PC is associated with the USB memory device in advance can be completed in the USB memory device. Then, the USB memory device can enable its function only for a specific computer based on the authentication result.

したがって、PC側はUSBメモリ装置をネットワークデバイスとして認識して通信可能な状態になり得ればよく、PC側で認証プロセスが発生し認証処理が実行されることもない。よって、コンピュータの認証に際し、コンピュータに依存することなく認証を行うことができる。すなわち、当該USBメモリ装置より認証処理の独立性を向上させることができる。その結果、USBメモリ装置への不正なアクセスを回避してセキュリティを向上させることができる。   Accordingly, it is sufficient that the PC side can recognize the USB memory device as a network device and be in a communicable state, and an authentication process does not occur and the authentication process is not executed on the PC side. Therefore, when authenticating the computer, the authentication can be performed without depending on the computer. That is, the independence of the authentication process can be improved from the USB memory device. As a result, unauthorized access to the USB memory device can be avoided and security can be improved.

上述の通り、本実施形態に係る情報装置は、通信部と、格納部と、認証部を含む。
通信部は、コンピュータと接続された場合、該コンピュータにおいて起動しているデバイスドライバに基づいて該コンピュータにネットワークデバイスとして認識されることが可能であって該コンピュータとの通信を可能にする。通信部は、例えば本実施形態で言えば、ネットワークデバイス500に相当する。
As described above, the information device according to the present embodiment includes a communication unit, a storage unit, and an authentication unit.
When connected to a computer, the communication unit can be recognized as a network device by the computer based on a device driver activated in the computer, and enables communication with the computer. For example, the communication unit corresponds to the network device 500 in the present embodiment.

格納部は、コンピュータを識別するためのポート番号である識別ポート番号を格納する。より具体的には、前記通信部を介して接続された第2のコンピュータに対して送信した第2の試験要求情報(TPC−SYNパケット)に対する該第2のコンピュータからの第2の試験応答情報(SYN+ACKパケット)を受信した場合に該第2の試験要求情報の送信に使用した第2のポート番号を格納する。ここで、該第2のコンピュータは、1以上のポートについて試験要求情報を受信した場合に他のポート番号で示されるポートとは異なる動作をするように設定されている。格納部は、例えば本実施形態で言えば、ポート番号格納領域601に相当する。   The storage unit stores an identification port number that is a port number for identifying a computer. More specifically, second test response information from the second computer with respect to second test request information (TPC-SYN packet) transmitted to the second computer connected via the communication unit. When (SYN + ACK packet) is received, the second port number used for transmitting the second test request information is stored. Here, the second computer is set to operate differently from the ports indicated by other port numbers when the test request information is received for one or more ports. The storage unit corresponds to, for example, the port number storage area 601 in this embodiment.

認証部は、前記通信部を介して接続された第1のコンピュータに対して第1の試験要求情報を送信し、該第1の試験要求情報に対する該第1のコンピュータからの第1の試験応答情報を受信した場合に該第1の試験要求情報の送信に使用した第1のポート番号を保持し、該保持した第1のポート番号の組み合わせと前記識別ポート情報の組み合わせとを照合し、該照合結果に基づいて前記第1のコンピュータの認証を行う。すなわち、前記認証部は、前記接続された第1のコンピュータに対して所定のポート番号の範囲でポートスキャンを行い、該ポートスキャンに対する該第1のコンピュータからの前記第1の試験応答情報を受信した場合に該ポートスキャンに使用した前記第1のポート番号を保持し、該第1のポート番号の組み合わせと前記識別ポート情報の組み合わせとを照合して、前記第1のコンピュータの認証を行うことができる。認証部は、例えば本実施形態で言えば、マイコン600またはパケット解析部612に相当する。   The authentication unit transmits first test request information to the first computer connected via the communication unit, and the first test response from the first computer with respect to the first test request information Holding the first port number used to transmit the first test request information when the information is received, checking the combination of the held first port number and the combination of the identification port information, The first computer is authenticated based on the collation result. That is, the authentication unit performs a port scan on the connected first computer within a predetermined port number range, and receives the first test response information from the first computer for the port scan. In this case, the first port number used for the port scan is retained, and the combination of the first port number and the combination of the identification port information are collated to authenticate the first computer Can do. For example, in this embodiment, the authentication unit corresponds to the microcomputer 600 or the packet analysis unit 612.

このように構成することにより、PCに情報装置の通信部を認識させた後、情報装置によって、送信した試験要求情報に対する試験応答情報があった場合にその試験要求情報を送信した際に使用したポート情報の組み合わせと、PCの識別情報として予め保持しているポート情報との組み合わせとを照合して、そのPCに対する認証を行うことができる。これにより、コンピュータは情報装置をネットワークデバイスとして認識して通信可能な状態になり得ればよく、コンピュータ側で認証プロセスを発生させることがない。よって、情報装置内において認証処理を完結させることができる。したがって、情報装置への不正なアクセスを回避して、より情報装置に対するセキュリティを向上させることができる。   By configuring in this way, after making the PC recognize the communication unit of the information device, it is used when the test request information is transmitted by the information device when there is test response information for the transmitted test request information. The combination of the port information and the combination of the port information held in advance as PC identification information can be collated to authenticate the PC. As a result, the computer only needs to be able to recognize the information device as a network device and be able to communicate, and the computer does not generate an authentication process. Therefore, the authentication process can be completed in the information device. Therefore, unauthorized access to the information device can be avoided, and the security for the information device can be further improved.

前記情報装置は、さらに、切替部と、切替制御部とを含む。
切替部は、前記第1のコンピュータに対して前記情報装置の機能を有効にするか否かを切り替える。切替部は、例えば本実施形態で言えば、USBハブ210に相当する。
The information device further includes a switching unit and a switching control unit.
The switching unit switches whether to enable the function of the information device for the first computer. For example, in the present embodiment, the switching unit corresponds to the USB hub 210.

切替制御部は、前記認証部による照合結果に基づいて、前記切替部の切り替えを制御する。切替制御部は、例えば本実施形態で言えば、コントローラ240に相当する。
このように構成することにより、認証されたコンピュータに対してのみ、情報装置へのアクセスを許可することができる。なお、情報装置は、一例として可搬型記憶媒体であってもよい。
The switching control unit controls switching of the switching unit based on a collation result by the authentication unit. For example, in this embodiment, the switching control unit corresponds to the controller 240.
With this configuration, access to the information apparatus can be permitted only to an authenticated computer. Note that the information device may be a portable storage medium as an example.

なお、本発明の実施形態は、以上に述べた実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内で種々の構成または実施形態を取ることができる。   The embodiment of the present invention is not limited to the above-described embodiment, and various configurations or embodiments can be taken without departing from the gist of the present invention.

100 PC
101 プロセス
120 ネットワークスタック
200,201 USBメモリ装置
210 USBハブ
220 メモリ
221 コンテンツ
230 ROM
231 アプリケーションプログラム
240 コントローラ
241 関連付け保存領域
500 ネットワークデバイス
600 マイコン
601 ポート番号格納領域
602 IPアドレス格納領域
603 不揮発性メモリ
611 パケット受信部
612 パケット解析部
613 パケット送信部
100 PC
101 Process 120 Network stack 200, 201 USB memory device 210 USB hub 220 Memory 221 Content 230 ROM
231 Application program 240 Controller 241 Association storage area 500 Network device 600 Microcomputer 601 Port number storage area 602 IP address storage area 603 Non-volatile memory 611 Packet reception unit 612 Packet analysis unit 613 Packet transmission unit

Claims (6)

コンピュータと接続された場合、該コンピュータにおいて起動しているデバイスドライバに基づいて該コンピュータにネットワークデバイスとして認識されることが可能であって該コンピュータとの通信を可能にする通信部と、
コンピュータを識別するためのポート番号である識別ポート番号を格納する格納部と、
前記通信部を介して接続された第1のコンピュータに対して第1の試験要求情報を送信し、該第1の試験要求情報に対する該第1のコンピュータからの第1の試験応答情報を受信した場合に該第1の試験要求情報の送信に使用した第1のポート番号を保持し、該保持した第1のポート番号の組み合わせと前記識別ポート情報の組み合わせとを照合し、該照合結果に基づいて前記第1のコンピュータの認証を行う認証部と、
を備えることを特徴とする情報装置。
A communication unit that, when connected to a computer, can be recognized as a network device by the computer based on a device driver activated in the computer, and enables communication with the computer;
A storage unit that stores an identification port number that is a port number for identifying a computer;
The first test request information is transmitted to the first computer connected via the communication unit, and the first test response information from the first computer with respect to the first test request information is received. The first port number used for transmission of the first test request information is stored, the combination of the stored first port number and the combination of the identification port information are verified, and based on the verification result An authentication unit for authenticating the first computer;
An information device comprising:
前記格納部は、前記通信部を介して接続された第2のコンピュータであって、1以上のポートについて試験要求情報を受信した場合に他のポート番号で示されるポートとは異なる動作をするように設定された該第2のコンピュータに対して送信した第2の試験要求情報に対する該第2のコンピュータからの第2の試験応答情報を受信した場合に該第2の試験要求情報の送信に使用したポートの番号を前記識別ポート番号として格納する
ことを特徴とする請求項1に記載の情報装置。
The storage unit is a second computer connected via the communication unit, and when receiving test request information for one or more ports, the storage unit operates differently from ports indicated by other port numbers. Used to transmit the second test request information when receiving the second test response information from the second computer for the second test request information transmitted to the second computer set to The information device according to claim 1, wherein the port number is stored as the identification port number.
前記認証部は、前記接続された第1のコンピュータに対して所定のポート番号の範囲でポートスキャンを行い、該ポートスキャンに対する該第1のコンピュータからの前記第1の試験応答情報を受信した場合に該ポートスキャンに使用した前記第1のポート番号を保持し、該第1のポート番号の組み合わせと前記識別ポート情報の組み合わせとを照合して、前記第1のコンピュータの認証を行う
ことを特徴とする請求項1または2に記載の情報装置。
When the authentication unit performs a port scan on the connected first computer within a range of a predetermined port number, and receives the first test response information from the first computer for the port scan The first port number used for the port scan is held, and the combination of the first port number and the combination of the identification port information are collated to authenticate the first computer. The information device according to claim 1 or 2.
前記情報装置は、さらに、
前記第1のコンピュータに対して前記情報装置の機能を有効にするか否かを切り替える切替部と、
前記認証部による照合結果に基づいて、前記切替部の切り替えを制御する切替制御部と、
を備えることを特徴とする請求項1〜3のうちいずれか1項に記載の情報装置。
The information device further includes:
A switching unit for switching whether to enable the function of the information device for the first computer;
Based on the verification result by the authentication unit, a switching control unit that controls switching of the switching unit,
The information apparatus according to any one of claims 1 to 3, further comprising:
前記情報装置は、可搬型記憶媒体である
ことを特徴とする請求項1〜4のうちいずれか1項に記載の情報装置。
The information device according to claim 1, wherein the information device is a portable storage medium.
コンピュータに接続可能な情報装置の制御部により実行される認証プログラムであって、
コンピュータと接続された場合、該コンピュータにおいて起動しているデバイスドライバに基づいて該コンピュータにネットワークデバイスとして認識されることが可能であって該コンピュータとの通信を可能にする前記情報装置に設けられた通信部を介して接続された第1のコンピュータに対して第1の試験要求情報を送信する送信処理と、
前記第1の試験要求情報に対する前記第1のコンピュータからの第1の試験応答情報を受信した場合に該第1の試験要求情報の送信に使用した第1のポート番号を保持する保持処理と、
前記保持した第1のポート番号の組み合わせと、コンピュータを識別するためのポート番号である識別ポート情報の組み合わせとを照合し、該照合結果に基づいて前記第1のコンピュータの認証を行う認証処理と、
を前記制御部に実行させることを特徴とする認証プログラム。
An authentication program executed by a control unit of an information device connectable to a computer,
When connected to a computer, the information device is capable of being recognized as a network device by the computer based on a device driver running on the computer and enabling communication with the computer. A transmission process for transmitting the first test request information to the first computer connected via the communication unit;
A holding process for holding the first port number used to transmit the first test request information when the first test response information from the first computer is received with respect to the first test request information;
An authentication process for verifying the combination of the held first port number and the combination of identification port information, which is a port number for identifying a computer, and authenticating the first computer based on the verification result; ,
Is executed by the control unit.
JP2009195089A 2009-08-26 2009-08-26 Information device and authentication program Expired - Fee Related JP5381504B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009195089A JP5381504B2 (en) 2009-08-26 2009-08-26 Information device and authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009195089A JP5381504B2 (en) 2009-08-26 2009-08-26 Information device and authentication program

Publications (2)

Publication Number Publication Date
JP2011048526A true JP2011048526A (en) 2011-03-10
JP5381504B2 JP5381504B2 (en) 2014-01-08

Family

ID=43834794

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009195089A Expired - Fee Related JP5381504B2 (en) 2009-08-26 2009-08-26 Information device and authentication program

Country Status (1)

Country Link
JP (1) JP5381504B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103186480A (en) * 2011-12-28 2013-07-03 株式会社东芝 Non-volatile storage device, recording medium, and storage control method
WO2023216813A1 (en) * 2022-05-09 2023-11-16 深圳市广和通无线通信软件有限公司 Security authentication method, apparatus and system, and electronic device and storage medium

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003091503A (en) * 2001-09-14 2003-03-28 Toshiba Corp Authentication method using port access and server equipment to which the same is applied
JP2005122695A (en) * 2003-09-25 2005-05-12 Toshiba Corp Authentication method, server computer, client computer, and program therefor
JP2005234809A (en) * 2004-02-18 2005-09-02 Yumix:Kk Attachable/detachable external storage device and automatic start program
JP2005309974A (en) * 2004-04-23 2005-11-04 Nippon Telegr & Teleph Corp <Ntt> Network system, authentication method using network system, authentication program, and recording medium
JP2006191195A (en) * 2004-12-28 2006-07-20 Mitsumi Electric Co Ltd System authenticating method
JP2007241562A (en) * 2006-03-07 2007-09-20 Fujitsu Ltd Computer readable recording medium having device driver program recorded thereon, storage device access method and storage device access system
JP2007257131A (en) * 2006-03-22 2007-10-04 Murata Mach Ltd Portable storage device
JP2007316968A (en) * 2006-05-26 2007-12-06 Fujitsu Ltd External storage device with security function, and security management method for external storage device
JP2008176428A (en) * 2007-01-16 2008-07-31 Sharp Corp Controller, program, computer readable recording medium, communication system, and control method
JP2010057034A (en) * 2008-08-29 2010-03-11 Nec Infrontia Corp Access control method in router, router, and access control program

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003091503A (en) * 2001-09-14 2003-03-28 Toshiba Corp Authentication method using port access and server equipment to which the same is applied
JP2005122695A (en) * 2003-09-25 2005-05-12 Toshiba Corp Authentication method, server computer, client computer, and program therefor
JP2005234809A (en) * 2004-02-18 2005-09-02 Yumix:Kk Attachable/detachable external storage device and automatic start program
JP2005309974A (en) * 2004-04-23 2005-11-04 Nippon Telegr & Teleph Corp <Ntt> Network system, authentication method using network system, authentication program, and recording medium
JP2006191195A (en) * 2004-12-28 2006-07-20 Mitsumi Electric Co Ltd System authenticating method
JP2007241562A (en) * 2006-03-07 2007-09-20 Fujitsu Ltd Computer readable recording medium having device driver program recorded thereon, storage device access method and storage device access system
JP2007257131A (en) * 2006-03-22 2007-10-04 Murata Mach Ltd Portable storage device
JP2007316968A (en) * 2006-05-26 2007-12-06 Fujitsu Ltd External storage device with security function, and security management method for external storage device
JP2008176428A (en) * 2007-01-16 2008-07-31 Sharp Corp Controller, program, computer readable recording medium, communication system, and control method
JP2010057034A (en) * 2008-08-29 2010-03-11 Nec Infrontia Corp Access control method in router, router, and access control program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103186480A (en) * 2011-12-28 2013-07-03 株式会社东芝 Non-volatile storage device, recording medium, and storage control method
JP2013137717A (en) * 2011-12-28 2013-07-11 Toshiba Corp Nonvolatile storage device, access control program and storage control method
WO2023216813A1 (en) * 2022-05-09 2023-11-16 深圳市广和通无线通信软件有限公司 Security authentication method, apparatus and system, and electronic device and storage medium

Also Published As

Publication number Publication date
JP5381504B2 (en) 2014-01-08

Similar Documents

Publication Publication Date Title
RU2365987C2 (en) Three-way checking and authentication of boot files, transferred from server to client
JP5029701B2 (en) Virtual machine execution program, user authentication program, and information processing apparatus
JP4709966B2 (en) Remote control system and remote control device
US9914306B2 (en) Communicating a classification of a consumable product
US8370905B2 (en) Domain access system
US7827235B2 (en) Service providing system, service providing method, and program of the same
US20110265151A1 (en) Method of adding a client device or service to a wireless network
CN102111406A (en) Authentication method, system and DHCP proxy server
US7134140B2 (en) Token-based authentication for network connection
CN102549593B (en) Addressable file
JP4824100B2 (en) Network management method, network management apparatus, and program based on device type
JP5381504B2 (en) Information device and authentication program
CN108183978B (en) Communication equipment IP address configuration method and communication equipment
JP6844364B2 (en) Terminal management equipment, terminal management systems and programs
US11831775B1 (en) Using secure tokens for stateless software defined networking
JP2008244765A (en) Dynamic host configuration protocol server, and ip address assignment method
US10027668B2 (en) Information protecting apparatus
CN111046383B (en) Terminal attack defense method and device, terminal and cloud server
JP2006079359A (en) Communication device, control method for communication device, program and recording medium
JP6911723B2 (en) Network monitoring device, network monitoring method and network monitoring program
JP2008134902A (en) Computer system
JP4958674B2 (en) Data transmission control program and data transmission control system
JP2008271069A (en) Information processor, information processing system, terminal judgement method, terminal judgement program and program for terminal
CN105915565B (en) Authentication method, device and system
JP6176271B2 (en) Communication mediation system, communication mediation device, communication mediation method, and communication mediation program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120510

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130501

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130514

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130716

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130903

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130916

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees