JP2000339274A - 端末システム、認証方法及び外部記憶装置 - Google Patents

端末システム、認証方法及び外部記憶装置

Info

Publication number
JP2000339274A
JP2000339274A JP11152807A JP15280799A JP2000339274A JP 2000339274 A JP2000339274 A JP 2000339274A JP 11152807 A JP11152807 A JP 11152807A JP 15280799 A JP15280799 A JP 15280799A JP 2000339274 A JP2000339274 A JP 2000339274A
Authority
JP
Japan
Prior art keywords
terminal device
authentication
external storage
information
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11152807A
Other languages
English (en)
Inventor
Isao Hidaka
伊佐夫 日高
Hiroshi Kawamoto
洋志 川本
Toshihiro Tsunoda
智弘 角田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP11152807A priority Critical patent/JP2000339274A/ja
Publication of JP2000339274A publication Critical patent/JP2000339274A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】正規ユーザによる端末装置の使い勝手を劣化さ
せることなく、第三者による端末装置の不正使用を有効
に防止し得る端末システム、認証方法及び外部記憶装置
を提案する。 【解決手段】利用可能である端末装置11を当該端末装
置固有の端末機器情報IDxに基づく認証情報DATA
xとして予め外部記憶手段30に格納し、認証情報DA
TAxが格納されている外部記憶手段30を認証情報D
ATAxに対応した端末装置11に接続した際に外部記
憶手段30に格納されている認証情報DATAxに基づ
き端末装置11を利用可能状態に設定することにより、
互いに認証履歴のある端末装置11及び外部記憶手段3
0を接続した場合、ユーザはパスワードの入力を伴う煩
雑な認証処理を行うことなく、容易に端末装置11を使
用することができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は端末システム、認証
方法及び外部記憶装置に関し、第三者による端末装置の
不正使用を有効に防止し得る端末システム、認証方法及
び外部記憶装置に適用して好適なものである。
【0002】
【従来の技術】従来、ネットワークを介してサーバに接
続するようになされた端末装置においては、端末装置の
正規ユーザは端末装置を使用する際、当該端末装置に対
して予め決められたパスワードを入力することにより、
端末装置との間で認証を行い、端末装置の使用許可を得
るようになされている。
【0003】端末装置はこのようにして認証を行うこと
により、第三者が自由に当該端末装置を使用することを
防止している。
【0004】
【発明が解決しようとする課題】ところが、パスワード
を知り得た第3者が当該パスワードを端末装置に入力す
ると、第三者は端末装置を使用することができ、この結
果、パスワードの所有者に成り代わってサーバ等の情報
提供手段に自由にアクセスすることができるようになる
問題があった。
【0005】また、端末装置の正規ユーザは端末装置を
使用する度にパスワードの入力を伴う煩雑な認証処理を
行う必要があり、端末装置の使い勝手が悪い問題があっ
た。
【0006】本発明は以上の点を考慮してなされたもの
で、正規ユーザによる端末装置の使い勝手を劣化させる
ことなく、第三者による端末装置の不正使用を有効に防
止し得る端末システム、認証方法及び外部記憶装置を提
案しようとするものである。
【0007】
【課題を解決するための手段】かかる課題を解決するた
め本発明においては、利用可能である端末装置を当該端
末装置固有の端末機器情報に基づく認証情報として予め
外部記憶手段に格納し、認証情報が格納されている外部
記憶手段を認証情報に対応した端末装置に接続した際に
外部記憶手段に格納されている認証情報に基づき端末装
置を利用可能状態に設定することにより、認証情報が格
納された外部記憶手段を所有するユーザがその認証情報
によって対応付けられた端末装置に外部記憶手段を接続
したとき端末装置が利用可能状態となり、第三者による
端末装置の不正利用を防止し得る。またこのとき、外部
記憶手段に格納されている認証情報に基づいて端末装置
が利用可能状態となるので、正規ユーザはパスワードの
入力を伴う煩雑な認証処理を行うことなく、容易に端末
装置を使用することができる。
【0008】
【発明の実施の形態】以下図面について、本発明の一実
施の形態を詳述する。
【0009】図1において10は全体としてネットワー
クシステムを示し、ネットワーク20に端末装置である
パーソナルコンピュータ11及び12が接続されてい
る。パーソナルコンピュータ11及び12はそれぞれネ
ットワーク20を介してサーバ21にアクセスし得るよ
うになされており、各パーソナルコンピュータ11又は
12を操作するユーザはサーバ21からネットワーク2
0を介して所望の情報を受け取ることができる。
【0010】パーソナルコンピュータ11は当該パーソ
ナルコンピュータ11に対して着脱自在の外部記憶手段
であるメモリカード30と共に端末システム10Aを構
成し、接続アダプタ11Dを介してユーザが固有に所有
するメモリカード30をパーソナルコンピュータ11に
接続することにより、ユーザはパーソナルコンピュータ
11を使用することができる。
【0011】またパーソナルコンピュータ12は当該パ
ーソナルコンピュータ12に対して着脱自在の外部記憶
手段であるメモリカード30を接続するスロット12D
を有し、ユーザが固有に所有するメモリカード30を接
続アダプタ12Dを介してパーソナルコンピュータ12
に接続することにより、ユーザはパーソナルコンピュー
タ12を使用することができる。
【0012】パーソナルコンピュータ11又は12に接
続されるメモリカード30は、図2に示すように、パー
ソナルコンピュータ11の接続アダプタ(メモリカード
インターフェイス11D)又はパーソナルコンピュータ
12のスロット(メモリカードインターフェイス12
D)に接続するためのコネクタ30Bと、当該コネクタ
30Bに対してバスBUSを介して接続されたROM(R
ead Only Memory)30C及びRAM(Random Access Mem
ory)30Dと、ROM30Cに格納されているプログラ
ムによって所定の処理を実行するCPU(Central Proce
ssing Unit) 30Aとによって構成されている。
【0013】RAM30Dは、図3に示すアドレスで指
定される領域に当該メモリカード30を所有するユーザ
固有の各種情報を記憶するようになされている。すなわ
ち、このRAM30Dの記憶領域のうち、第1の領域A
R11はメモリカード30Dを接続する端末装置(パー
ソナルコンピュータ11又は12等)をネットワーク2
0に接続するためのネットワーク接続情報を記憶するた
めの領域であり、当該メモリカード30を端末装置(パ
ーソナルコンピュータ11又は12等)に接続したとき
サーバ21から使用登録(認証)を受けるためのメモリ
カードID(Identification)を予め登録するようになさ
れている。
【0014】また、RAM30Dの第2の領域AR12
は、メモリカード30を接続した端末装置(パーソナル
コンピュータ11又は12等)を使用して例えばサーバ
21から種々のサービス(情報提供等)を受ける際にダ
ウンロードされる付加情報を記憶するための領域であ
る。
【0015】また、RAM30Dの第3の領域AR13
は、住所録又はスケジュールデータのようなメモリカー
ド30を所有するユーザが固有に利用する情報と、ユー
ザに対して固有に割り当てられたパスワードを記憶する
領域である。パスワードは例えばMD5の暗号化手法を
用いて暗号化され予め第3の領域に記憶されており、メ
モリカード30を所有するユーザはこのパスワードを予
め認識している。
【0016】また、RAM30Dの第4の領域AR14
は、メモリカード30を接続する端末装置毎に使用可能
な情報を記憶するための領域であり、例えば接続対象で
ある端末装置がテレビジョン装置(図示せず)である場
合に使用されるテレビ番組一覧又はテレビ番組毎にWW
W(World Wide Web)上で説明を見るためのURL(Unifo
rm Resource Locator)情報、メモリカード30の接続対
象である端末装置がパーソナルコンピュータ11又は1
2である場合に読み書きされる編集中の文章又は画面若
しくは開発途中のプログラム、メモリカード30の接続
対象である端末装置が携帯電話(図示せず)又はポケッ
トベル(登録商標)(図示せず)である場合に送受信さ
れる文字メールサービスのデータ等がそれぞれ記憶され
る。
【0017】また、RAM30Dの第5の領域AR15
は、ユーザがメモリカード30を種々の端末装置(パー
ソナルコンピュータ11、12又はその他の端末装置)
に最初に接続した際に記録されるメモリカード30及び
端末装置間での認証履歴を表す認証履歴情報D15(後
述する機器ID(IDx)及び数値(DATAx))を
記憶するための領域である。
【0018】このように、メモリカード30には、当該
メモリカード30を所有するユーザ固有のパスワード及
び認証履歴情報が記憶され、ユーザがメモリカード30
を端末装置に接続するごとに、メモリカード30はRA
M30Dの第5の領域に格納されている認証履歴情報に
基づいてこのとき接続された端末装置が過去に接続され
た履歴を有する端末装置であるか否かを判断するように
なされている。
【0019】すなわち、第1の端末装置であるパーソナ
ルコンピュータ11は、図4に示すように、CPU11
A、RAM(Random Access Memory)11B、ROM(Rea
d Only Memory)11C、メモリカード30との間でデー
タを授受するメモリカード(MC)インターフェイス
(INF)11D、インターフェイス処理部11J、ネ
ットワーク20との間でデータを授受する通信インター
フェイス11E、液晶表示パネル等の表示部11Gに対
して表示しようとするデータに応じた文字や図形を記憶
したVRAM(Video RAM)11F、及びキーボード
やマウス等の入力部11Hをユーザが操作することによ
り入力される信号をCPU11Aに伝える入力インター
フェイス(INF)11IがそれぞれデータバスBUS
に接続されている。
【0020】CPU11AはROM11Cに格納されて
いる動作プログラムに従って種々の動作を実行するよう
になされており、当該動作に応じて各回路部を制御す
る。CPU11Aは各種処理内容を表示部11Gに表示
する。
【0021】ここで、例えばユーザがパーソナルコンピ
ュータ11を操作する際に、当該ユーザが自ら所有する
メモリカード30をメモリカード用のスロット(図示せ
ず)に挿入すると、メモリカード30の検出用接点がメ
モリカードインターフェイス11Dの接点と接続される
ことにより、インターフェイス処理部11Jはメモリカ
ード検出用の信号レベルの変化(論理「L」レベルから
論理「H」レベルへの変化)を検出し、これによりCP
U11Aに対してインタラプト信号を送出することによ
り割り込み処理を行う。これによりCPU11Aはメモ
リカード30が挿入されたことを検出する。因みにイン
ターフェイス処理部11Jはメモリカード30に対する
データの授受においてそのインターフェイス仕様に則っ
たプロトコル処理を行う処理ブロックである。これによ
りインターフェイス処理部11Jは、メモリカード30
に記憶されているユーザの固有の情報を読み出し得る状
態となる。
【0022】メモリカードインターフェイス11Dは、
シリアルインターフェイスで構成され、少なくとも3本
のデータ線を有する。第1のデータ線はデータ伝送時に
クロック信号を伝送し、第2のデータ線はデータ伝送時
に必要なステータス信号を伝送し、第3のデータ線はメ
モリカード30に書き込み又は読み出すデータをシリア
ルに伝送する。
【0023】そして、ユーザがメモリカード30をパー
ソナルコンピュータ11のメモリカードインターフェイ
ス11Dに接続すると、パーソナルコンピュータ11の
CPU11A及びメモリカード30のCPU30Aは図
5に示す認証処理手順を実行することにより、メモリカ
ード30を所有する正規のユーザがメモリカード30を
使用する状態であるか否かを認証するようになされてい
る。
【0024】すなわち図5において、ユーザがメモリカ
ード30をパーソナルコンピュータ11に接続すると、
パーソナルコンピュータ11のインターフェイス処理部
11Jはその内部メモリ(図示せず)に予め格納されて
いる機器ID(Identification)をメモリカードインター
フェイス11Dを介してメモリカード30に送信する。
メモリカード30のCPU30Aはパーソナルコンピュ
ータ11から受け取った機器IDをRAM30Dの作業
領域(図示せず)に格納する。
【0025】そしてメモリカード30はステップSP1
1において、RAM30Dの作業領域に格納されたパー
ソナルコンピュータ11の固有の機器ID(ID11)
とRAM30Dの第3の領域AR13に格納されている
ユーザ固有のパスワードとを合わせてこれをMD5等の
一方向性関数を用いて暗号化した結果を数値DATA1
1(図3)として生成する。
【0026】例えば、パーソナルコンピュータ11の機
器ID(ID11)が「0001」であり、ユーザのパ
スワードが「Pass」であるとすると、これらを合わ
せた「0001Pass」をMD5の手法により暗号化
する。この暗号化の結果得られた数値DATA11を例
えば「efgh」とする。
【0027】そして、メモリカード30のCPU30A
は、ステップSP12においてRAM30Dの第5の領
域AR15に格納されている認証履歴情報D15の中
に、上述のステップSP11において得られた数値(D
ATA11(例えばefgh))と機器ID(ID1
1)との組み合わせが存在するか否かを判断する。
【0028】ここで、否定結果が得られると、このこと
は、このときパーソナルコンピュータ11に接続したメ
モリカード30は過去に当該パーソナルコンピュータ1
1に対して接続された履歴を有していないことを表して
おり、メモリカード30のCPU30Aはパーソナルコ
ンピュータ11に対してパスワードの入力要求をメモリ
カードインターフェイス11Dを介してパーソナルコン
ピュータ11に送信する。
【0029】パーソナルコンピュータ11のCPU11
Aは、メモリカード30からパスワードの入力要求を受
けると、表示部11Gに対して図6に示すようなパスワ
ード入力画面11GAを表示することにより、このとき
パーソナルコンピュータ11に接続されたメモリカード
30の所有者であるユーザに対して、当該ユーザ固有の
パスワードの入力を促す。
【0030】因みに、パーソナルコンピュータ11のC
PU11Aは、表示部11Gにパスワード入力画面11
GAを表示するとき、当該パスワード入力画面11GA
と共に持ち物フラグ入力画面11GBを表示することに
より、パーソナルコンピュータ11にメモリカード30
を接続したユーザがパーソナルコンピュータ11の所有
者であるか否かの入力を促す。
【0031】そして、ユーザは表示部11Gに表示され
たパスワード入力画面11GA及び持ち物フラグ入力画
面11GBに対して、入力部11Hを介してパスワード
及び持ち物フラグを入力すると、パーソナルコンピュー
タ11のCPU11Aは、ステップSP13(図5)に
移って、このときユーザによって入力されたパスワード
及び予めインターフェイス処理部11J(図4)に予め
格納されている機器IDを合わせてこれをMD5等の一
方向性関数を用いて暗号化した結果を数値DATA1
1′(図5)として生成する。
【0032】例えば、パーソナルコンピュータ11の機
器ID(ID11)が「0001」であり、ユーザによ
って入力されたパスワードが「Pass′」であるとす
ると、これらを合わせた「0001Pass′」をMD
5の手法により暗号化する。この暗号化の結果得られた
数値DATA11′を例えば「efgh′」とする。
【0033】そしてパーソナルコンピュータ11のCP
U11Aは、MD5暗号化により生成された数値DAT
A11′(例えば「efgh′」)と持ち物フラグをメ
モリカード30に送信する。メモリカード30のCPU
30Aは、パーソナルコンピュータ11から受け取った
数値DATA11′と、上述のステップSP11におい
て生成された数値DATA11とをステップSP14に
おいて比較する。
【0034】このステップSP14における比較結果が
一致した場合、このことは、メモリカード30のRAM
30Dに予め格納されている正規のパスワードを用いて
暗号化(MD5暗号化)した数値DATA11と、ユー
ザが入力したパスワードを用いて暗号化(MD5暗号
化)した数値DATA11′とが等しく当該パスワード
を入力したユーザがメモリカード30の正規の所有者で
あることを表している。
【0035】従って、このときメモリカード30のCP
U30Dは、パーソナルコンピュータ11に対して利用
許可信号を送信し、パーソナルコンピュータ11を使用
可能状態とする。そして、このときメモリカード30の
CPU30DはステップSP15に移って、パーソナル
コンピュータ11から受け取った持ち物フラグを調べ、
パーソナルコンピュータ11の所有者がこのときパーソ
ナルコンピュータ11に接続されているメモリカード3
0の正規所有者と一致するとき、ステップSP16に移
って、パーソナルコンピュータ11の機器ID(ID1
1)と上述のステップSP14において比較結果が一致
した数値DATA11との組み合わせをメモリカード3
0のRAM30Dの第5の領域AR15に認証履歴情報
D15として格納する。
【0036】これに対して、パーソナルコンピュータ1
1から受け取った持ち物フラグによって表される情報と
して、パーソナルコンピュータ11の所有者がこのとき
パーソナルコンピュータ11に接続されているメモリカ
ード30の所有者ではないとき、メモリカード30のC
PU30AはステップSP17に移って、パーソナルコ
ンピュータ11と数値DATA11との組み合わせのR
AM30Dの認証履歴情報D15として新規追加を行わ
ない。
【0037】このように、パーソナルコンピュータ11
にメモリカード30を接続したユーザ(すなわちメモリ
カード30の正規所有者)がパーソナルコンピュータ1
1の所有者ではないとき、RAM30Dの認証履歴情報
D15としてパーソナルコンピュータ11との間で行わ
れる認証履歴を新規登録しないことにより、メモリカー
ド30のRAM30Dには、当該メモリカード30の正
規所有者が所有する端末機器との間での認証履歴のみが
格納される。従って、この場合メモリカード30の正規
所有者が他人の所有端末機器を使用する際に、メモリカ
ード30のCPU30Aは常にステップSP12(図
5)において否定結果を得ることにより、ユーザが他人
の端末機器を使用する際には当該使用しようとする端末
機器によって必ずパスワードの入力が促され認証処理が
実行されることになる。
【0038】また、メモリカード30の正規所有者であ
るユーザが自ら所有する端末機器を最初に使用する場
合、メモリカード30のRAM30Dには認証履歴が格
納されていないことにより、ステップSP12(図5)
において否定結果が得られ、当該ユーザによるパスワー
ドの入力及びステップSP13における認証処理が行わ
れる。そして、さらにステップSP15において持ち物
フラグに基づき認証履歴情報がメモリカード30のRA
M30Dの第5の領域AR15に認証履歴情報D15と
して追加格納される。
【0039】これにより、メモリカード30の正規所有
者であるユーザが自ら所有する端末機器(例えばパーソ
ナルコンピュータ11)を最初に使用するとき、当該使
用しようとする端末機器(パーソナルコンピュータ1
1)との間で認証処理を行い、その結果が認証履歴情報
としてメモリカード30のRAM30Dに格納される。
従って、当該認証履歴情報D15がRAM30Dに格納
された端末機器(パーソナルコンピュータ11)に対し
て、ユーザが再び当該端末機器を使用する際には、当該
端末機器に接続されたメモリカード30のCPU30A
はステップSP12(図5)において肯定結果が得られ
る。これにより、メモリカード30のCPU30Aは端
末機器(パーソナルコンピュータ11)に対して利用可
能信号を送信することにより、端末機器(パーソナルコ
ンピュータ11)はユーザによるパスワードの入力を伴
う認証処理を行うことなく、当該端末機器を使用可能状
態とする。
【0040】従って、メモリカード30の正規所有者で
あるユーザは、当該メモリカード30を自ら所有する端
末機器に接続して最初にこれを使用する場合のみパスワ
ードを入力して端末機器との間で認証処理を実行するの
に対して、過去に認証処理が行われたユーザ所有の端末
機器については、ユーザはパスワードの入力等の操作を
伴う認証処理を自ら行う必要がなくなる。
【0041】以上の構成において、メモリカード30の
RAM30Dには、当該メモリカード30を所有するユ
ーザ固有のパスワードが予め格納されており、ユーザは
このパスワードを予め認識している。
【0042】そして、ユーザがメモリカード30を例え
ばパーソナルコンピュータ11等の端末機器に接続する
と、メモリカード30のCPU30Aは接続された端末
機器から機器IDを取得し、RAM30Dに格納されて
いるパスワードと共に暗号化する。これにより、メモリ
カード30が接続された端末機器を特定する機器IDと
メモリカード30を所有するユーザ固有のパスワードと
を対応付けた暗号化数値(MD5数値)DATAxがメ
モリカード30において生成される。
【0043】この暗号化数値DATAx及び機器IDの
組み合わせは、最初にメモリカード30をその端末機器
に接続した際には、メモリカード30のRAM30Dに
認証履歴情報D15として格納されていない。従って、
このとき生成された暗号化数値DATAx及び機器ID
の組み合わせが認証履歴情報D15としてRAM30D
に存在しないとき、このことは、メモリカード30の正
規所有者であるユーザがその認証履歴情報D15によっ
て対応付けられる端末機器をはじめて使用することを表
しており、ユーザはメモリカード30を接続した端末機
器を介してパスワードを入力する。
【0044】このように、ある端末機器に対してメモリ
カード30を最初に接続したときのみ、ユーザが自ら端
末機器に対してパスワードを入力して認証処理を実行す
る。そして、ユーザが端末機器との間で認証を行った場
合に、当該認証処理においてメモリカード30のCPU
30Aは、パスワード及び機器IDを基に生成された暗
号化数値DATAx及び機器IDの組み合わせをメモリ
カード30のRAM30Dに認証履歴情報D15として
格納する。
【0045】従って、機器ID及びパスワードの組み合
わせを基に生成された暗号化数値DATAx及びその機
器IDが認証履歴情報D15としてRAM30Dに格納
されている場合、このことは、メモリカード30の正規
所有者であるユーザがその認証履歴情報D15に対応付
けられた端末機器を使用し得ることを表しており、ユー
ザはメモリカード30を当該認証済の端末機器に接続す
るだけで端末機器が利用可能状態となる。
【0046】従って、ユーザはパスワードの入力といっ
た煩雑な認証処理を行うことなく端末機器を使用するこ
とができ、特に頻繁に使用する端末機器に対してこれを
使用するごとにパスワードの入力といった手間を回避し
得る。
【0047】因みに、第三者は認証済の端末機器を知り
得ず、またメモリカード30のRAM30Dに格納され
た認証履歴情報D15も暗号化されていることにより、
第三者による端末機器の不正使用が有効に防止される。
この場合、メモリカード30及び端末機器間で授受され
るデータは、機器ID及びパスワードを暗号化した数値
DATAx であり、これらを暗号化しないで授受する場
合に比べて、パスワードや機器ID(すなわち認証済の
端末機器を表す情報)の盗用を有効に防止し得る。
【0048】また、ユーザがある端末機器を最初に使用
する場合、パスワードと共に持ち物フラグを入力し、ユ
ーザが所有する端末機器に対してのみ認証履歴情報D1
5をメモリカード30のRAM30Dに格納することに
より、ユーザは自ら所有する端末機器に対しては一旦認
証処理を行えば、その後パスワードの入力を伴う認証処
理を行う必要がなくなる。これに対してユーザが他人の
所有端末機器を使用する場合には、持ち物フラグの設定
によりこのときの認証履歴情報D15がメモリカード3
0のRAM30Dに格納されず、従ってユーザは他人の
所有端末機器を使用するごとにパスワードの入力を伴う
認証処理を行うことになる。従って、端末機器を所有す
るユーザ及び所有しないユーザによる端末機器の使用方
法を区別することができる。
【0049】以上の構成によれば、ユーザがメモリカー
ド30に格納されている認証履歴情報D15に対応付け
られる端末機器(パーソナルコンピュータ11等)にメ
モリカード30を接続したときのみ、当該端末機器が利
用可能状態となるので、第3者による端末機器の不正使
用を有効に防止することができる。
【0050】そして、認証履歴情報D15に対応付けら
れた端末機器をユーザが使用する際には認証履歴情報D
15がメモリカード30に格納されていることを認証結
果としてパーソナルコンピュータ11及びメモリカード
30間の認証処理において使用されることにより、ユー
ザが認証履歴情報D15に対応付けられた端末機器を再
び使用する際にはパスワードの入力を伴う認証処理が不
要となる。
【0051】従って、ユーザは一旦認証処理が行われた
端末機器に対して認証履歴情報D15が格納されている
メモリカード30を接続するだけで容易にその端末機器
を使用することができる。
【0052】なお上述の実施の形態においては、メモリ
カード30のRAM30Dに暗号化数値DATAxとこ
れに対応する端末機器の機器ID(IDx)を格納する
場合について述べたが、本発明はこれに限らず、暗号化
数値DATAxだけを格納するようにしても良い。この
ようにすれば、第三者がRAM30Dのデータ内容を見
ても、機器IDを容易に知り得ず、メモリカード30の
盗用による端末機器の無断使用を未然に防止することが
できる。
【0053】因みに、RAM30Dに暗号化数値DAT
Axだけを格納する場合であっても、メモリカード30
のCPU30Aはメモリカード30が接続された端末機
器から受け取った機器IDと予めRAM30Dに格納さ
れているパスワードとを合わせて暗号化した数値DAT
Axを生成し、これをRAM30Dに格納されている認
証履歴情報D15(暗号化数値DATAx)と比較する
ことにより、暗号化数値DATAxのみをRAM30D
に格納していても上述の場合と同様の効果を得ることが
できる。
【0054】また上述の実施の形態においては、外部記
憶手段としてカード状のメモリカード30を用いる場合
について述べたが、本発明はこれに限らず、要は携帯型
の記憶媒体であれば種々のものを用いることができる。
【0055】また上述の実施の形態においては、パーソ
ナルコンピュータ11にメモリカード30を接続する場
合について述べたが、本発明はこれに限らず、メモリカ
ードインターフェイスを有する他のパーソナルコンピュ
ータ12(図1)及びメモリカード30によって構成さ
れる端末システム10B等、メモリカードインターフェ
イスを有する他の種々の端末装置及びメモリカードによ
って構成される端末システムに本発明を広く適用するこ
とができる。
【0056】また上述の実施の形態においては、パーソ
ナルコンピュータ11が機器ID及びユーザによって入
力されたパスワードを合わせて暗号化した数値DATA
x′をメモリカード30に送信し、メモリカード30に
おいて当該数値DATAx′と予めRAM30Dに格納
されている認証履歴情報D15を比較する場合について
述べたが、本発明はこれに限らず、例えばパーソナルコ
ンピュータ11がメモリカード30からそのRAM30
Dに格納されている認証履歴情報D15(すなち暗号化
数値DATAx)を読み出し、これをパーソナルコンピ
ュータ11側で暗号化数値DATAx′と比較するよう
にしても良い。
【0057】
【発明の効果】上述のように本発明によれば、利用可能
である端末装置を当該端末装置固有の端末機器情報に基
づく認証情報として予め外部記憶手段に格納し、認証情
報が格納されている外部記憶手段を認証情報に対応した
端末装置に接続した際に外部記憶手段に格納されている
認証情報に基づき端末装置を利用可能状態に設定するこ
とにより、互いに認証履歴のある端末装置及び外部記憶
手段を接続した場合においてのみ、ユーザはパスワード
の入力を伴う煩雑な認証処理を行うことなく、容易に端
末装置を使用することができる。
【0058】従って、正規ユーザによる端末装置の使い
勝手の劣化を回避しながら、第三者による端末装置の不
正使用を有効に防止することができる。
【図面の簡単な説明】
【図1】本発明の端末システムの全体構成を示す略線図
である。
【図2】メモリカードの構成を示すブロック図である。
【図3】メモリカードのメモリマップを示す略線図であ
る。
【図4】パーソナルコンピュータの構成を示すブロック
図である。
【図5】端末装置及び外部記憶手段間での認証処理手順
を示すフローチャートである。
【図6】認証処理において端末装置の表示手段に表示さ
れるパスワード入力画面を示す略線図である。
【符号の説明】
10……ネットワークシステム、10A、10B……端
末システム、11、12……パーソナルコンピュータ、
11A、30A……CPU、11D……メモリカードイ
ンターフェイス、11G……表示部、11H……入力
部、11J……インターフェイス処理部、30……メモ
リカード、30D……RAM。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 角田 智弘 東京都品川区北品川6丁目7番35号ソニー 株式会社内 Fターム(参考) 5B065 BA05 CC08 CS10 EK01 EK05 PA16 5B085 AE09 AE12 AE23 5B089 GA21 KA17 KB13 KC58 KH30 MB01 MB05 MC03

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】端末装置及び当該端末装置に対して所定の
    インターフェイスを介して着脱自在の外部記憶手段を有
    する端末システムにおいて、 利用可能である上記端末装置を当該端末装置固有の端末
    機器情報に基づく認証情報として予め格納した上記外部
    記憶手段と、 上記認証情報が格納されている上記外部記憶手段を上記
    認証情報に対応した上記端末装置に接続した際に上記外
    部記憶手段に格納されている上記認証情報に基づき上記
    端末装置を利用可能状態に設定する端末装置設定手段と
    を具えることを特徴とする端末システム。
  2. 【請求項2】上記外部記憶手段が上記端末装置に接続さ
    れた際に上記外部記憶手段及び上記端末装置間で認証処
    理を行い、認証された認証履歴を上記認証情報として上
    記外部記憶手段に格納する認証情報格納手段を具えるを
    具えることを特徴とする請求項1に記載の端末システ
    ム。
  3. 【請求項3】上記認証情報格納手段は、上記端末装置に
    入力されたパスワードと上記端末装置固有の端末機器情
    報とを暗号化してなる第1の暗号化情報と、上記外部記
    憶手段に予め格納されているパスワード及び上記端末装
    置固有の上記端末機器情報とを暗号化してなる第2の暗
    号化情報とを比較し、当該比較結果が一致したとき上記
    第1又は第2の暗号化情報を上記認証情報として上記外
    部記憶手段に格納することを特徴とする請求項2に記載
    の端末システム。
  4. 【請求項4】端末装置と当該端末装置に対して所定のイ
    ンターフェイスを介して着脱自在の外部記憶手段との間
    で認証を行う認証方法において、 利用可能である上記端末装置を当該端末装置固有の端末
    機器情報に基づく認証情報として予め上記外部記憶手段
    に格納し、 上記認証情報が格納されている上記外部記憶手段を上記
    認証情報に対応した上記端末装置に接続した際に上記外
    部記憶手段に格納されている上記認証情報に基づき上記
    端末装置を利用可能状態に設定することを特徴とする認
    証方法。
  5. 【請求項5】上記外部記憶手段が上記端末装置に接続さ
    れた際に上記外部記憶手段及び上記端末装置間で認証処
    理を行い、認証された認証履歴を上記認証情報として上
    記外部記憶手段に予め格納することを特徴とする請求項
    4に記載の認証方法。
  6. 【請求項6】上記端末装置に入力されたパスワードと上
    記端末装置固有の端末機器情報とを暗号化してなる第1
    の暗号化情報と、上記外部記憶手段に予め格納されてい
    るパスワード及び上記端末装置固有の上記端末機器情報
    とを暗号化してなる第2の暗号化情報とを比較すること
    により上記認証処理を行い、当該比較結果が一致したと
    き上記第1又は第2の暗号化情報を上記認証情報として
    上記外部記憶手段に格納することを特徴とする請求項5
    に記載の認証方法。
  7. 【請求項7】端末装置に対して所定のインターフェイス
    を介して着脱自在である外部記憶装置において、 利用可能である上記端末装置を当該端末装置固有の端末
    機器情報に基づく認証情報として予め格納し、 上記格納されている認証情報に対応した上記端末装置に
    接続した際に上記認証情報に基づき上記端末装置を利用
    可能状態に設定することを特徴とする外部記憶装置。
  8. 【請求項8】上記端末装置に接続された際に上記端末装
    置との間で認証処理を行い、認証された認証履歴を上記
    認証情報として格納する認証情報格納手段を具えるを具
    えることを特徴とする請求項7に記載の外部記憶装置。
  9. 【請求項9】上記認証情報格納手段は、上記端末装置に
    入力されたパスワードと上記端末装置固有の端末機器情
    報とを暗号化してなる第1の暗号化情報と、上記外部記
    憶手段に予め格納されているパスワード及び上記端末装
    置固有の上記端末機器情報とを暗号化してなる第2の暗
    号化情報とを比較し、当該比較結果が一致したとき上記
    第1又は第2の暗号化情報を上記認証情報として格納す
    ることを特徴とする請求項8に記載の外部記憶装置。
JP11152807A 1999-05-31 1999-05-31 端末システム、認証方法及び外部記憶装置 Pending JP2000339274A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11152807A JP2000339274A (ja) 1999-05-31 1999-05-31 端末システム、認証方法及び外部記憶装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11152807A JP2000339274A (ja) 1999-05-31 1999-05-31 端末システム、認証方法及び外部記憶装置

Publications (1)

Publication Number Publication Date
JP2000339274A true JP2000339274A (ja) 2000-12-08

Family

ID=15548594

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11152807A Pending JP2000339274A (ja) 1999-05-31 1999-05-31 端末システム、認証方法及び外部記憶装置

Country Status (1)

Country Link
JP (1) JP2000339274A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050049973A (ko) * 2003-11-24 2005-05-27 삼성전자주식회사 이동식 저장 장치의 저장 제어 방법 및 이를 이용한정보단말
JP2007148762A (ja) * 2005-11-28 2007-06-14 Apro Technology Co Ltd 外部記憶装置
JP2007272520A (ja) * 2006-03-31 2007-10-18 Oki Data Corp 情報処理装置及び情報処理システム
US7831831B2 (en) 2002-05-09 2010-11-09 Panasonic Corporation Authentication communication system, authentication communication apparatus, and authentication communication method
JP2019200764A (ja) * 2018-05-17 2019-11-21 聡子 荻原 カードキー

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7831831B2 (en) 2002-05-09 2010-11-09 Panasonic Corporation Authentication communication system, authentication communication apparatus, and authentication communication method
KR20050049973A (ko) * 2003-11-24 2005-05-27 삼성전자주식회사 이동식 저장 장치의 저장 제어 방법 및 이를 이용한정보단말
JP2007148762A (ja) * 2005-11-28 2007-06-14 Apro Technology Co Ltd 外部記憶装置
JP2007272520A (ja) * 2006-03-31 2007-10-18 Oki Data Corp 情報処理装置及び情報処理システム
JP2019200764A (ja) * 2018-05-17 2019-11-21 聡子 荻原 カードキー

Similar Documents

Publication Publication Date Title
US8032756B2 (en) Information processing system
US10171428B2 (en) Confidential data management method and device, and security authentication method and system
US9769154B2 (en) Passcode operating system, passcode apparatus, and super-passcode generating method
US8156331B2 (en) Information transfer
JPH0936851A (ja) スマート・カードからのプライベート鍵操作をホスト・ベースの暗号サービスと透過的に統合するシステム及び方法
JP2007140956A (ja) 情報処理システム、管理サーバ、端末、情報処理装置
JP2008047022A (ja) 携帯端末装置による情報共有システム
US9411966B1 (en) Confidential data access and storage
EP3312759A1 (en) Secure element (se), a method of operating the se, and an electronic device including the se
US6425085B2 (en) Terminal device and method for requesting user certification from host computer
CN104954132A (zh) 信息处理装置、信息处理方法、和记录介质
CN109977039A (zh) 硬盘加密密钥存储方法、装置、设备及可读存储介质
CN110619221A (zh) 一种虚拟授权方法、装置、终端设备及存储介质
JP2000339274A (ja) 端末システム、認証方法及び外部記憶装置
CN109583182B (zh) 启动远程桌面的方法、装置、电子设备及计算机存储介质
JP2000286957A (ja) 情報処理装置及び媒体
KR20050081833A (ko) 네트워크 단말기 시스템
CN114448722A (zh) 跨浏览器登录方法、装置、计算机设备和存储介质
CN110851881B (zh) 终端设备的安全检测方法及装置、电子设备及存储介质
JP2002208921A (ja) Vpnデータ通信方法および私設網構築システム
JP2000322383A (ja) ネットワーク情報アクセス装置及び同装置のための情報記憶装置
KR101850929B1 (ko) 위치정보를 이용한 인증 시스템 및 그 방법
US8285746B2 (en) Securing data from a shared device
CN114697956B (zh) 一种基于双链路的安全通信方法及设备
US20230208634A1 (en) Key management method and apparatus