JP2006018545A - Usbモジュール - Google Patents
Usbモジュール Download PDFInfo
- Publication number
- JP2006018545A JP2006018545A JP2004195140A JP2004195140A JP2006018545A JP 2006018545 A JP2006018545 A JP 2006018545A JP 2004195140 A JP2004195140 A JP 2004195140A JP 2004195140 A JP2004195140 A JP 2004195140A JP 2006018545 A JP2006018545 A JP 2006018545A
- Authority
- JP
- Japan
- Prior art keywords
- usb module
- key information
- information
- random number
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】 PCのキーロックデバイスとして安全性を向上したUSBモジュールを提供する。
【解決手段】 コンピュータ10に着脱自在に接続されてユーザーの認証に用いるUSBモジュール20であって、乱数生成器204と、その生成乱数RDを鍵情報として保存するメモリ203を備える。鍵情報に乱数を用いることにより、鍵情報の予測・生成を困難にでき、よって、高いセキュリティを確保できる。この鍵情報は、ユーザーが再設定可能である。
【選択図】 図1
Description
本発明は、コンピュータを使用可能なユーザーを認証するためのUSBモジュールに関するものである。
近年、パーソナルコンピュータ(以下、PCという)においては、社内LANやインターネット等の普及に伴う第三者からのアクセスの機会が増加しており、このため、PCのセキュリティ確保が益々重要視されてきている。
一方では、既存のUSB機器に登録されているベンダーID、プロダクトID、デバイスID、シリアル番号等の各情報をセキュリティチェックのための認証用(鍵情報)として利用し、PC使用時に、このUSB機器をPCに接続することによりユーザーの認証を行うことで、PCのセキュリティを確保するものが提案されている。
一方では、既存のUSB機器に登録されているベンダーID、プロダクトID、デバイスID、シリアル番号等の各情報をセキュリティチェックのための認証用(鍵情報)として利用し、PC使用時に、このUSB機器をPCに接続することによりユーザーの認証を行うことで、PCのセキュリティを確保するものが提案されている。
つまり、PCにUSB機器が接続されると、PCに予めインストールしたソフトウエアが双方の鍵情報が一致するかどうかを判断し、一致した場合のみPCのロックを解除して使用を許可するようにしている。
係る認証装置として、例えば、特許文献1が開示されており、また、鍵情報として乱数を用いるものとして特許文献2が開示されている。
特開2002−251226号公報
特開2003−216037号公報
係る認証装置として、例えば、特許文献1が開示されており、また、鍵情報として乱数を用いるものとして特許文献2が開示されている。
ところで、プリンタや据え置き型ハードディスクドライブ等のように、持ち運び困難なUSB機器をキーロックデバイスとした場合、PC利用者が離席した際等に第三者によって鍵解除されてしまう可能性があるため適切とは言い難い。本来PCの利用者が一時的に席を離れるような場合にこそ、安全対策が必要不可欠であるといえる。
また、持ち運び可能なUSB装置であっても、本来、ベンダーID、プロダクトID、シリアル番号等は固有固定の解析可能な情報であることからUSB装置の複製が可能であって、安全性が高いとは言い難い。
また、持ち運び可能なUSB装置であっても、本来、ベンダーID、プロダクトID、シリアル番号等は固有固定の解析可能な情報であることからUSB装置の複製が可能であって、安全性が高いとは言い難い。
本発明は、係る問題に鑑みて成されたもので、乱数を鍵情報として用いて鍵情報を予測困難にすることにより、PCのキーロックデバイスとして安全性を向上したUSBモジュールを提供することを目的としている。
すなわち、請求項1に記載の本発明は、コンピュータに着脱自在に接続されてユーザーの認証に用いるUSBモジュールであって、乱数生成器と、その生成乱数を鍵情報として保存するメモリを備えることを特徴としている。
本構成では、乱数を鍵情報に用いることにより鍵情報の予測・生成を困難にでき、キーロックデバイスの複製を抑制して高いセキュリティを確保できる。
本構成では、乱数を鍵情報に用いることにより鍵情報の予測・生成を困難にでき、キーロックデバイスの複製を抑制して高いセキュリティを確保できる。
また、請求項2に記載の本発明は、請求項1に記載のUSBモジュールにおいて、前記メモリ内の鍵情報を前記コンピュータよりユーザーが再設定可能とすることを特徴としている。
本構成では、ユーザーが鍵情報を再設定することにより鍵情報の予測・生成をさらに困難にし、高いセキュリティを確保できる。
本構成では、ユーザーが鍵情報を再設定することにより鍵情報の予測・生成をさらに困難にし、高いセキュリティを確保できる。
また、請求項3に記載の本発明は、請求項1に記載のUSBモジュールにおいて、さらに、前記乱数生成器の生成乱数を別の鍵情報として保存する別のメモリを備え、且つ、ユーザーによる当該別の鍵情報の再設定を不可とすることを特徴としている。
本構成では、ユーザーが鍵情報の存在を認識できないことから、鍵情報の予測・生成をさらに困難にし、高いセキュリティを確保できる。
本構成では、ユーザーが鍵情報の存在を認識できないことから、鍵情報の予測・生成をさらに困難にし、高いセキュリティを確保できる。
また、請求項4に記載の本発明は、請求項3に記載のUSBモジュールにおいて、前記コンピュータとの接続毎に前記別の鍵情報を自動更新することを特徴としている。
本構成では、ユーザーに意識させることなく、乱数を用いた鍵情報が自動更新されるため、鍵情報の予測・生成をさらに困難にし、高いセキュリティを確保できる。
本構成では、ユーザーに意識させることなく、乱数を用いた鍵情報が自動更新されるため、鍵情報の予測・生成をさらに困難にし、高いセキュリティを確保できる。
また、請求項5に記載の本発明は、請求項1から請求項4までの何れかに記載のUSBモジュールにおいて、前記乱数生成器は、二つの入力部に入力される信号の位相差に応じて出力の状態(0または1)が確定するフリップ・フロップと、これら二つの入力信号に位相差を生じさせる遅延回路と、前記入力信号によるフリップ・フロップ出力の0または1の出現率が所定の繰り返し周期内で一定になるように前記位相差を制御する位相制御回路とで構成されることを特徴としている。
本構成では、規則性、相関性、周期性を有しない物理乱数が得られることから、仮にUSBモジュールを複製されても肝心の鍵情報の生成は実質的に不可能であり、よって、極めて高いセキュリティが確保できる。
本構成では、規則性、相関性、周期性を有しない物理乱数が得られることから、仮にUSBモジュールを複製されても肝心の鍵情報の生成は実質的に不可能であり、よって、極めて高いセキュリティが確保できる。
以上説明したように、本発明によれば、認証用の鍵情報として乱数を用いたので、鍵情報の予測・生成を困難にでき、よって、高いセキュリティを確保できる。また、ユーザーがこの鍵情報を再設定できるようにすると、セキュリティはさらに向上する。また、上記鍵情報とは別に、ユーザーが再設定できない新たな鍵情報を追加し、その鍵情報をコンピュータとの接続毎に自動更新するようにすると、セキュリティはさらに向上する。
また、乱数に、規則性、相関性、周期性を有しない物理乱数を用いると、鍵情報の予測・生成は実質的に不可能となる。
また、乱数に、規則性、相関性、周期性を有しない物理乱数を用いると、鍵情報の予測・生成は実質的に不可能となる。
以下、図面に基づいて本発明の実施形態を説明する。
図1は本発明の第1実施形態による認証装置の構成を示し、図2は第1実施形態による認証装置の動作シーケンスを示し、図3は第1実施形態による鍵情報の書き換え処理を示し、図4は本発明に係る第2実施形態による認証装置の構成を示し、図5は第2実施形態による認証装置の動作シーケンスを示し、図6は第2実施形態による鍵情報の書き換え処理を示し、図7は本発明の乱数生成器の概略構成を示している。
図1は本発明の第1実施形態による認証装置の構成を示し、図2は第1実施形態による認証装置の動作シーケンスを示し、図3は第1実施形態による鍵情報の書き換え処理を示し、図4は本発明に係る第2実施形態による認証装置の構成を示し、図5は第2実施形態による認証装置の動作シーケンスを示し、図6は第2実施形態による鍵情報の書き換え処理を示し、図7は本発明の乱数生成器の概略構成を示している。
図1に示すように、本実施形態の認証装置は、PC10と、このPC10に着脱自在に接続され、且つ、USB規格に適合するUSBモジュール20とで構成されている。
USBモジュール20は、PC10のUSBボードに接続可能なUSBコネクタ201と、PC10との間の情報通信を制御するUSBコントローラ202と、ベンダーID、プロダクトID、シリアル番号等、ユーザーがOS上で確認可能なデバイスディスクリプタ情報を保存しておくためのメモリ203(例えば、EEPROMを使用)と、乱数生成器204とを備えている。このUSBモジュール20は携帯可能なサイズである。
USBコントローラ202は、PC10との間のインターフェース制御の他、メモリ203の読み出し/書き込み動作も制御するが、メモリ制御はUSBコントローラ202と乱数生成器204との間に別個CPUを介在して行うようにしても良い。
また、ベンダーID、プロダクトID、シリアル番号については、メモリ203を設けず、USBコントローラ202内、または、別個用意したCPUの各記憶エリアに保存するようにしても構わない。
また、ベンダーID、プロダクトID、シリアル番号については、メモリ203を設けず、USBコントローラ202内、または、別個用意したCPUの各記憶エリアに保存するようにしても構わない。
ベンダーIDは周辺機器メーカー固有の不変的な番号であって、本来、PCがUSBを認証する上で必要とされている。プロダクトIDは製品管理を目的として自社製品に割り振る不変的な番号であって、本来、PCがUSBを認証する上で必要とされている。
シリアル番号は製品のシリアル管理を目的に利用可能な番号であって、本来、USBの認証に必要でないが、本発明では、乱数生成器204の生成乱数RDを当メモリエリアに保存し、USB認証時の鍵情報として使用するようにしている。
以下、このシリアル番号の保存エリアに保存される乱数情報をシリアル番号と呼ぶことにする。
シリアル番号は製品のシリアル管理を目的に利用可能な番号であって、本来、USBの認証に必要でないが、本発明では、乱数生成器204の生成乱数RDを当メモリエリアに保存し、USB認証時の鍵情報として使用するようにしている。
以下、このシリアル番号の保存エリアに保存される乱数情報をシリアル番号と呼ぶことにする。
一方、PC10には、USBモジュール20を認識するための専用のデバイスドライバと、プロテクト用のアプリケーションソフト(認証および鍵情報を書き換えるためのソフト)がインストールされており、上記構成のUSBモジュール20をPC10に接続することにより、PC10とUSBモジュール20とが電気的に接続されると共に、上記アプリケーションソフトが実行されることにより、両者間でUSB規格に準じたデータ通信が行えるようになっている。
以下、第1実施形態による認証装置の動作(PC10側とUSBモジュール20側の動作・処理)を図2のシーケンス図を参照して説明する。尚、USBモジュール20側の処理はUSBコントローラ202の制御のもとで行われる。
先ず、PC10に電源を投入するとオペレーティングシステム(OS)が起動し、次いで、予めインストールされているプロテクト用のアプリケーションソフトが起動する(S1)。
PC10のUSBポートにUSBモジュール20が接続されると、USBモジュール20はPC10に対して接続情報を送信する(S2−S3)。
PC10は、この接続情報によりUSBモジュール20の接続を認識し、USBモジュール20に対してID情報(デバイスディスクリプタ情報)を要求する(S4−S5)。
USBモジュール20は、ID情報の要求を受けてメモリ203の情報保存エリアより必要なID情報(本実施形態では、鍵情報としてシリアル番号を利用する)を読み出してPC10に送信する(S6−S7)。
PC10は、受信したID情報(鍵情報)と予めPC(即ち、OS)に登録されている鍵情報を照合し、双方が一致した場合のみPCプロテクトを解除する(S8−S9)。これで、プロテクト処理が終了する。
すなわち、PC10にUSBモジュール20を接続することにより、PC10のロックが解除され、ユーザーはPC10の使用が可能となる。
PC10のUSBポートにUSBモジュール20が接続されると、USBモジュール20はPC10に対して接続情報を送信する(S2−S3)。
PC10は、この接続情報によりUSBモジュール20の接続を認識し、USBモジュール20に対してID情報(デバイスディスクリプタ情報)を要求する(S4−S5)。
USBモジュール20は、ID情報の要求を受けてメモリ203の情報保存エリアより必要なID情報(本実施形態では、鍵情報としてシリアル番号を利用する)を読み出してPC10に送信する(S6−S7)。
PC10は、受信したID情報(鍵情報)と予めPC(即ち、OS)に登録されている鍵情報を照合し、双方が一致した場合のみPCプロテクトを解除する(S8−S9)。これで、プロテクト処理が終了する。
すなわち、PC10にUSBモジュール20を接続することにより、PC10のロックが解除され、ユーザーはPC10の使用が可能となる。
次に、鍵情報としてのシリアル番号を変更する場合は、アプリケーションソフトのシリアル番号書き換え処理が実行され、その処理の中でPC10はUSBモジュール20に対してシリアル番号の変更を要求する(S10−S11)。
USBモジュール20は、シリアル番号の変更要求を受けると、乱数生成器204で生成した乱数RDを新たなシリアル番号情報としてPC10に送信する(S12−S13)。
PC10は、この乱数による鍵情報を受信し、新たなシリアル番号として承認する(S14−S15)。
USBモジュール20は、新たなシリアル番号の承認を受けてメモリ203内のシリアル番号保存エリアの内容をPC10で承認された乱数情報にて更新する(S16)。
情報更新後、PC10のOSの情報が更新されることにより、プロテクト用ソフトが認識しているシリアル番号情報が更新される(S17−S18)。
USBモジュール20は、シリアル番号の変更要求を受けると、乱数生成器204で生成した乱数RDを新たなシリアル番号情報としてPC10に送信する(S12−S13)。
PC10は、この乱数による鍵情報を受信し、新たなシリアル番号として承認する(S14−S15)。
USBモジュール20は、新たなシリアル番号の承認を受けてメモリ203内のシリアル番号保存エリアの内容をPC10で承認された乱数情報にて更新する(S16)。
情報更新後、PC10のOSの情報が更新されることにより、プロテクト用ソフトが認識しているシリアル番号情報が更新される(S17−S18)。
次に、図2のシーケンスにおいて用いたシリアル番号書き換え処理の実行例を図3に示す。尚、この処理は図2にけるシーケンスS10〜S18に対応するものである。
図3によれば、書き換え処理におけるUSBの認証判定を始めとして、シリアル番号の生成コマンド、シリアル番号の取得コマンド、シリアル番号のロードフラグ設定コマンド等各種コマンド動作に対するUSBモジュール20の応答にエラーが発生した場合は、直ちにユーザーに通知されるようになっている。また、書き換え処理が正常終了した際には、ユーザーにその旨が通知されると共に、更新後のシリアル番号の通知も可能とされている。
書き換え終了後は、PC10のOSに新たな鍵情報を認識・登録させるため、USBモジュール20の初期化(リセット)、または、抜き差しする(PNP)必要がある。
書き換え終了後は、PC10のOSに新たな鍵情報を認識・登録させるため、USBモジュール20の初期化(リセット)、または、抜き差しする(PNP)必要がある。
以上のように、本発明の第1実施形態では、従来の固有固定の解析可能な鍵情報に替えて、乱数生成器からの乱数を鍵情報として用いることにより、鍵情報の予測・生成を困難にでき、高いセキュリティを確保できる。加えて、本実施形態では、ユーザーが鍵情報を任意に再設定できるようにしているので、鍵情報の予測・生成をより一層困難なものにすることができ、より高いセキュリティを確保した、高セキュリティデバイスを実現できる。
次に、図4に基づいて本発明の第2実施形態を説明する。
本実施形態のUSBモジュール20が、USBコネクタ201、USBコントローラ202、メモリ203、乱数生成器204で構成される点は図1に示す第1実施形態と同様であるが、メモリ203における鍵情報の保存エリアとして、ベンダーID、プロダクトID、シリアル番号の各保存エリアの他、鍵IDの保存エリアを有する点が相違している。
この鍵IDは、シリアル番号と共に認証用の鍵情報として使用されるもので、乱数生成器204の生成乱数RDを用いて設定されると共に、シリアル番号と相違し、ユーザーがOS上で確認できないようになっている。尚、ベンダーID、プロダクトID、シリアル番号については、USBコントローラ202内の各記憶エリアに保存しておくことも勿論可能である。
本実施形態のUSBモジュール20が、USBコネクタ201、USBコントローラ202、メモリ203、乱数生成器204で構成される点は図1に示す第1実施形態と同様であるが、メモリ203における鍵情報の保存エリアとして、ベンダーID、プロダクトID、シリアル番号の各保存エリアの他、鍵IDの保存エリアを有する点が相違している。
この鍵IDは、シリアル番号と共に認証用の鍵情報として使用されるもので、乱数生成器204の生成乱数RDを用いて設定されると共に、シリアル番号と相違し、ユーザーがOS上で確認できないようになっている。尚、ベンダーID、プロダクトID、シリアル番号については、USBコントローラ202内の各記憶エリアに保存しておくことも勿論可能である。
以下、第2実施形態による認証装置の動作(PC10側とUSBモジュール20側の動作・処理)を図5のシーケンス図を参照して説明する。尚、USBモジュール20側の処理はUSBコントローラ202の制御のもとで行われる。
先ず、PC10に電源を投入するとオペレーティングシステム(OS)が起動し、次いで、予めインストールされているプロテクト用のアプリケーションソフトが起動する(S20)。
PC10のUSBボードにUSBモジュール20が接続されると、USBモジュール20はPC10に対して接続情報を送信する(S21−S22)。
PC10は、この接続情報によりUSBモジュール20の接続を認識し、USBモジュール20に対してID情報(デバイスディスクリプタ情報)を要求する(S23−S24)。
USBモジュール20は、ID情報の要求を受けてメモリ203の情報保存エリアより必要なID情報(本実施形態では、鍵情報としてシリアル番号を利用する)を読み出してPC10に送信する(S25−S26)。
PC10は、受信したID情報(シリアル番号)と予めPC(即ち、OS)に登録されている鍵情報(シリアル番号)を照合し、双方が一致した場合、USBモジュール20に対して別の鍵情報(鍵ID)を要求する(S27−S28)。
USBモジュール20は、鍵ID情報の要求を受けると、メモリ203の鍵ID情報保存エリアより鍵ID情報を読み出してPC10に送信する(S29−S30)。
PC10は、受信した鍵ID情報と予めPC(即ち、OS)に登録されている鍵ID情報を照合し、双方が一致した場合のみPCプロテクトを解除すると共に、この鍵ID情報の更新を行うべく、USBモジュール20に対して新たな鍵ID情報の生成を自動的に要求する(S31−S32)。
USBモジュール20は、鍵IDの生成要求を受けると乱数生成器204で生成した乱数RDを新たな鍵ID情報としてメモリ203内の鍵ID保存エリアに上書き保存すると共に、当鍵ID情報をPC10に送信する(S33−S35)。
PC10は、新たな鍵ID情報を受けてPCに登録されている鍵ID情報を書き換え、プロテクト用ソフトが認識している鍵ID情報を更新する。これでプロテクト処理は終了する。(S36)。
PC10のUSBボードにUSBモジュール20が接続されると、USBモジュール20はPC10に対して接続情報を送信する(S21−S22)。
PC10は、この接続情報によりUSBモジュール20の接続を認識し、USBモジュール20に対してID情報(デバイスディスクリプタ情報)を要求する(S23−S24)。
USBモジュール20は、ID情報の要求を受けてメモリ203の情報保存エリアより必要なID情報(本実施形態では、鍵情報としてシリアル番号を利用する)を読み出してPC10に送信する(S25−S26)。
PC10は、受信したID情報(シリアル番号)と予めPC(即ち、OS)に登録されている鍵情報(シリアル番号)を照合し、双方が一致した場合、USBモジュール20に対して別の鍵情報(鍵ID)を要求する(S27−S28)。
USBモジュール20は、鍵ID情報の要求を受けると、メモリ203の鍵ID情報保存エリアより鍵ID情報を読み出してPC10に送信する(S29−S30)。
PC10は、受信した鍵ID情報と予めPC(即ち、OS)に登録されている鍵ID情報を照合し、双方が一致した場合のみPCプロテクトを解除すると共に、この鍵ID情報の更新を行うべく、USBモジュール20に対して新たな鍵ID情報の生成を自動的に要求する(S31−S32)。
USBモジュール20は、鍵IDの生成要求を受けると乱数生成器204で生成した乱数RDを新たな鍵ID情報としてメモリ203内の鍵ID保存エリアに上書き保存すると共に、当鍵ID情報をPC10に送信する(S33−S35)。
PC10は、新たな鍵ID情報を受けてPCに登録されている鍵ID情報を書き換え、プロテクト用ソフトが認識している鍵ID情報を更新する。これでプロテクト処理は終了する。(S36)。
このように、本実施形態では、ユーザーがその存在を認識できない(OS上で認識できない)鍵ID情報を用いることにより、鍵情報の予測・生成を一層困難なものにすることができ、加えて、この鍵ID情報の更新がUSBモジュール20の接続毎にユーザーが関与することなく自動的に行われるため、極めて高いセキュリティを確保できるものである。
次に、ユーザーがシリアル番号を変更する場合は、アプリケーションソフトのシリアル番号書き換え用ソフトが実行され、その処理の中でPC10はUSBモジュール20に対してシリアル番号の変更を要求する(S37−S38)。
USBモジュール20は、シリアル番号の変更要求を受けると、乱数生成器204で生成した乱数RDを新たなシリアル番号情報としてPC10に送信する(S39−S40)。
PC10は、この乱数による鍵情報を受信し、新たなシリアル番号として承認する(S41−S42)。
USBモジュールは、新たなシリアル番号の承認を受けてメモリ203のシリアル番号保存エリアの内容をPC10で承認された乱数情報にて更新する(S43)。
情報更新後、PC10のOSが更新されることにより、プロテクト用ソフトが認識しているシリアル番号情報が更新される(S44−S45)。
USBモジュール20は、シリアル番号の変更要求を受けると、乱数生成器204で生成した乱数RDを新たなシリアル番号情報としてPC10に送信する(S39−S40)。
PC10は、この乱数による鍵情報を受信し、新たなシリアル番号として承認する(S41−S42)。
USBモジュールは、新たなシリアル番号の承認を受けてメモリ203のシリアル番号保存エリアの内容をPC10で承認された乱数情報にて更新する(S43)。
情報更新後、PC10のOSが更新されることにより、プロテクト用ソフトが認識しているシリアル番号情報が更新される(S44−S45)。
次に、図5のシーケンスにおける鍵ID書き換え処理の実行例を図6に示す。尚、この処理は主に図5にけるシーケンスS23〜S36に対応するものである。
図6によれば、USBの認証判定にエラーが生じた場合は、直ちにユーザーにエラーが通知されると共に、鍵IDの生成コマンドや鍵IDの取得コマンドに対するUSBモジュール20の応答にエラーが発生した場合は、鍵IDの書き換えを失敗したことをユーザーに通知し、鍵IDの認証を停止するようになっている。
以上、第1実施形態および第2実施形態において用いた乱数は、CPU等によって生成した疑似乱数を用いることも勿論可能であるが、本発明では、USBモジュール20に搭載した乱数生成器204により生成される物理乱数を用いている。
乱数生成器204は、図7に示すように、乱数RDを出力するフリップ・フロップ1と、このフリップ・フロップ1の入力間(CLK端子、D端子)に位相差を与える遅延回路2、3と、遅延回路3の遅延時間を調整する位相制御回路4とで概略構成されている。
位相制御回路4は、CLK信号の所定の繰り返し周期を計測すると共に、この所定周期内におけるフリップ・フロップ出力(乱数データRD)の1または0の数を監視して、その出現率が一定値(例えば、50%)に維持されるよう遅延回路3の遅延時間を自動調整するフィードバック制御を行い、結果的には、フリップ・フロップ1に入力される二つの入力信号の位相差を0に近づけていくように動作する。
乱数生成器204で生成された乱数RDは規則性、相関性、周期性を有しない物理乱数であるから、鍵情報として仮にUSBモジュール20を複製されても肝心の鍵情報の生成は実質的に不可能であり、よって、極めて高いセキュリティが確保できるものである。
1 フリップ・フロップ
2、3 遅延回路
4 位相制御回路
10 コンピュータ(PC)
20 USBモジュール
203 メモリ
204 乱数生成器
2、3 遅延回路
4 位相制御回路
10 コンピュータ(PC)
20 USBモジュール
203 メモリ
204 乱数生成器
Claims (5)
- コンピュータに着脱自在に接続されてユーザーの認証に用いるUSBモジュールであって、
乱数生成器と、その生成乱数を鍵情報として保存するメモリを備えることを特徴とするUSBモジュール。 - 前記メモリ内の鍵情報を前記コンピュータよりユーザーが再設定可能とすることを特徴とする請求項1に記載のUSBモジュール。
- さらに、前記乱数生成器の生成乱数を別の鍵情報として保存する別のメモリを備え、且つ、ユーザーによる当該別の鍵情報の再設定を不可とすることを特徴とする請求項1に記載のUSBモジュール。
- 前記コンピュータとの接続毎に前記別の鍵情報を自動更新することを特徴とする請求項3に記載のUSBモジュール。
- 前記乱数生成器は、二つの入力部に入力される信号の位相差に応じて出力の状態(0または1)が確定するフリップ・フロップと、これら二つの入力信号に位相差を生じさせる遅延回路と、前記入力信号によるフリップ・フロップ出力の0または1の出現率が所定の繰り返し周期内で一定になるように前記位相差を制御する位相制御回路とで構成されることを特徴とする請求項1から請求項4までの何れかに記載のUSBモジュール。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004195140A JP2006018545A (ja) | 2004-07-01 | 2004-07-01 | Usbモジュール |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004195140A JP2006018545A (ja) | 2004-07-01 | 2004-07-01 | Usbモジュール |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006018545A true JP2006018545A (ja) | 2006-01-19 |
Family
ID=35792764
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004195140A Pending JP2006018545A (ja) | 2004-07-01 | 2004-07-01 | Usbモジュール |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006018545A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007214767A (ja) * | 2006-02-08 | 2007-08-23 | I-O Data Device Inc | 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム |
WO2007132946A1 (ja) * | 2006-05-16 | 2007-11-22 | Osamu Kameda | 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法 |
JP2009110055A (ja) * | 2007-10-26 | 2009-05-21 | Panasonic Corp | 通信端末及びアクセス制御方法 |
JP2011123625A (ja) * | 2009-12-09 | 2011-06-23 | Giga-Byte Technology Co Ltd | トラステッド・プラットフォーム・モジュールに適したパスワード管理及び認証方法 |
JP2012147506A (ja) * | 2012-05-11 | 2012-08-02 | I-O Data Device Inc | 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000099187A (ja) * | 1998-09-24 | 2000-04-07 | Sanyo Electric Co Ltd | 無線通信システム、無線通信方法および記録媒体 |
JP2002268766A (ja) * | 2001-03-09 | 2002-09-20 | Nec Gumma Ltd | パスワード入力方法 |
JP2002341957A (ja) * | 2001-05-14 | 2002-11-29 | Samsung Electronics Co Ltd | コンピュータおよびコンピュータの起動方法 |
JP2003029964A (ja) * | 2001-07-18 | 2003-01-31 | Fdk Corp | 乱数発生装置 |
JP2005174113A (ja) * | 2003-12-12 | 2005-06-30 | Hmi:Kk | コンピュータの使用者認証システム |
-
2004
- 2004-07-01 JP JP2004195140A patent/JP2006018545A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000099187A (ja) * | 1998-09-24 | 2000-04-07 | Sanyo Electric Co Ltd | 無線通信システム、無線通信方法および記録媒体 |
JP2002268766A (ja) * | 2001-03-09 | 2002-09-20 | Nec Gumma Ltd | パスワード入力方法 |
JP2002341957A (ja) * | 2001-05-14 | 2002-11-29 | Samsung Electronics Co Ltd | コンピュータおよびコンピュータの起動方法 |
JP2003029964A (ja) * | 2001-07-18 | 2003-01-31 | Fdk Corp | 乱数発生装置 |
JP2005174113A (ja) * | 2003-12-12 | 2005-06-30 | Hmi:Kk | コンピュータの使用者認証システム |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007214767A (ja) * | 2006-02-08 | 2007-08-23 | I-O Data Device Inc | 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム |
WO2007132946A1 (ja) * | 2006-05-16 | 2007-11-22 | Osamu Kameda | 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法 |
JP2007336506A (ja) * | 2006-05-16 | 2007-12-27 | Osamu Kameda | 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法 |
US8756421B2 (en) | 2006-05-16 | 2014-06-17 | Osamu Kameda | Authentication device using true random number generating element or pseudo-random number generating element, authentication apparatus, and authentication method |
JP2009110055A (ja) * | 2007-10-26 | 2009-05-21 | Panasonic Corp | 通信端末及びアクセス制御方法 |
JP2011123625A (ja) * | 2009-12-09 | 2011-06-23 | Giga-Byte Technology Co Ltd | トラステッド・プラットフォーム・モジュールに適したパスワード管理及び認証方法 |
JP2012147506A (ja) * | 2012-05-11 | 2012-08-02 | I-O Data Device Inc | 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4793628B2 (ja) | Os起動方法及びこれを用いた装置 | |
TW569142B (en) | Data processing system and method for password protecting a boot device | |
CN113841143B (zh) | 一种usb输入设备上的方法 | |
JP5154436B2 (ja) | 無線認証 | |
KR102358470B1 (ko) | 부트 로더 업데이트 펌웨어, 및 부트 로더 업데이트 방법 | |
US8924742B2 (en) | Multi-level data storage | |
JP4607080B2 (ja) | プログラマブル・コントローラ・システム | |
US20190026442A1 (en) | Offline activation for application(s) installed on a computing device | |
US20090276845A1 (en) | Programmable display device, and control system | |
US20150302201A1 (en) | Device and method for processing transaction request in processing environment of trust zone | |
JP2010009513A (ja) | 情報処理装置およびセキュリティ保護方法 | |
JP5210966B2 (ja) | 生体認証装置、および、生体認証方法 | |
JP2011028521A (ja) | ライセンス管理システム及びその認証方法 | |
JP2007280218A (ja) | 認証方法、認証装置および認証プログラム | |
US20100106928A1 (en) | Storage device, storage system, and unlock processing method | |
US8219978B2 (en) | Information processing device | |
JP2006268861A (ja) | ユーザーデータに対するコンピュータのアクセスを制御する方法および制御装置 | |
JP2008225661A (ja) | 電子機器、および情報処理方法 | |
JP5163522B2 (ja) | Usbストレージデバイス、ホストコンピュータ、usbストレージシステム、およびプログラム | |
JP2010535381A (ja) | 指紋読取り装置リセットシステムおよび方法 | |
JP2006018545A (ja) | Usbモジュール | |
KR20070076317A (ko) | 컴퓨터의 전원 인가 및 사용 인증 장치와 인증 방법 | |
US20170004301A1 (en) | Device matching verification method and the computer system thereof | |
JP2009187445A (ja) | アクセス制御システム、アクセス制御方法、情報処理装置、及び被アクセス媒体 | |
JP2008158763A (ja) | 情報処理装置およびセキュリティ方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070206 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100119 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100518 |