JP2006268513A - 端末装置のログオン管理装置 - Google Patents
端末装置のログオン管理装置 Download PDFInfo
- Publication number
- JP2006268513A JP2006268513A JP2005086428A JP2005086428A JP2006268513A JP 2006268513 A JP2006268513 A JP 2006268513A JP 2005086428 A JP2005086428 A JP 2005086428A JP 2005086428 A JP2005086428 A JP 2005086428A JP 2006268513 A JP2006268513 A JP 2006268513A
- Authority
- JP
- Japan
- Prior art keywords
- storage medium
- identification information
- terminal
- key
- unique identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】 使用者が端末装置20を使用する場合には、記憶媒体10を端末装置20に装着する。端末読取/書込装置25は、記憶媒体10の読取専用記憶部10aに書き込まれている記憶媒体固有識別情報と、書替可能記憶部10bに書き込まれている、記憶媒体固有識別情報とユーザ識別情報を暗号化鍵で暗号化した暗号化情報を読み取る。復号化手段21cは、端末記憶装置22に書き込まれている複合化鍵を用いて、読み取った暗号化鍵から記憶媒体固有識別情報とユーザ識別情報を復号化する。ログオン処理手段21aは、復号化した記憶媒体固有識別情報が読み取った記憶媒体固有識別情報と一致し、且つ、復号化したユーザ識別情報が端末記憶装置22に書き込まれているユーザ識別情報と一致することにより、端末装置20のログオンを許可する。
【選択図】 図1
Description
従来、端末装置のセキュリティ方法として、入力されたユーザIDやパスワードが予め定められているユーザIDやパスワードと一致した場合に本人であることを認証する認証方法が用いられている。
さらに、秘密暗号化鍵やユーザID等のユーザ情報を記憶した携帯可能な認証装置を用いることにより、セキュリティ性の高い認証を行う方法も知られている。このような携帯可能な認証装置としては、例えば、USB型ICカード、USBフラッシュメモリ等のUSBトークン(認証用の記憶媒体)が用いられている。(特許文献1参照)
USBトークンに記憶されている秘密暗号化鍵やユーザID等のユーザ情報は、USBトークン内に記憶されているパスワードと一致するパスワードが入力されることにより有効となる。
そこで、本発明は、このような点に鑑みて創案されたものであり、パスワードの入力を受け付けるための制御部を設ける必要がなく、安価で、高いセキュリティ性で端末装置のログオンを管理することができる技術を提供することを目的とする。
本発明は、端末装置と記憶媒体を備えている。
記憶媒体は、当該記憶媒体の記憶媒体固有識別情報が書き込まれている読出専用記憶部と、記憶媒体固有識別情報を暗号化鍵で暗号化した暗号化情報が書き込まれている書替可能記憶部を有している。
また、端末装置は、端末処理手段、端末記憶手段、端末読取手段を有している。
端末読取手段は、記憶媒体の読出専用記憶部及び書替可能記憶部に書き込まれている情報を読取可能である。
端末記憶手段には、記憶媒体に記憶させる暗号化情報を作成する際に用いられた暗号化鍵に対応する復号化鍵が書き込まれている。
端末処理手段は、端末読取手段によって記憶媒体から記憶媒体固有識別情報及び暗号化情報を読み取った場合、端末記憶手段に書き込まれている復号化鍵を用いて、読み取った暗号化情報から記憶媒体固有識別情報を復号化する。そして、復号化した記憶媒体固有識別情報が読み取った記憶媒体固有識別情報と一致したことを判別することによって、端末装置のログオンを許可する。
記憶媒体の読出専用記憶部としては外部からの書き込み不能な記憶部(例えば、ROM)が用いられ、書替可能記憶部としては外部から書き替えが可能な記憶部(例えば、フラッシュメモリ)が用いられる。
記憶媒体は、携帯可能であり、耐タンパー性が高い(例えば、内部構造や情報内容等の解析が困難であり、外部からの不正なアクセスに対して回路的に破壊される)記憶媒体を用いるのが好ましい。
端末読取手段としては、記憶媒体の読出専用記憶部及び書替可能記憶部に書き込まれている情報を読取可能な種々の読取手段を用いることができる。勿論、記憶媒体への情報の書き込み機能を備えている読取手段(読取/書込手段)を用いることもできる。
記憶媒体固有識別情報としては、個々の記憶媒体を識別可能な種々の識別情報を用いることができる。例えば、記憶媒体の製造シリアル番号を用いることができる。
暗号化鍵及び復号化鍵としては、認証局(CA:Certification Authority)で生成された暗号化鍵及び復号化鍵を用いることができる。また、暗号化鍵及び復号化鍵としては、端末装置の使用が許可されている複数の使用者が携帯する記憶媒体に対して共通の暗号化鍵及び復号化鍵を用いてもよいし、複数の使用者が携帯する記憶媒体に対して異なる暗号化鍵及び復号化鍵を用いてもよい。記憶媒体に対して異なる暗号化鍵及び復号化鍵を用いる場合には、少なくとも、記憶媒体と復号化鍵との対応関係を記憶しておく必要がある。例えば、端末記憶手段に、記憶媒体固有識別情報に対応させて復号化鍵を記憶させる。
記憶媒体固有識別情報を暗号化した暗号化情報は、端末装置で記憶媒体の書替可能記憶部に書き込んでもよいし、他の装置で書き込んでもよい。端末装置を用いて暗号化情報を記憶媒体に書き込む場合には、端末装置に読取/書込手段(読取手段と書込手段が別体のものを含む)を設ける。
復号化鍵が書き込まれる端末記憶手段の配設位置は、端末処理手段がアクセス可能であればよく、限定されない。例えば、暗号化鍵及び復号化鍵を生成する鍵管理装置の鍵管理記憶手段を端末記憶手段として用いることもできる。
なお、本明細書では、「端末装置のログオンを許可する」という記載は、端末装置の使用を許可するという意味で用いている。
また、本発明の第2発明は、請求項2に記載されたとおりの端末装置のログオン管理装置である。
本発明では、記憶媒体の書替可能記憶部には、ユーザ識別情報を、当該記憶媒体の記憶媒体固有識別情報を暗号化する暗号化鍵を用いて暗号化した暗号化情報が書き込まれている。また、端末記憶手段には、ユーザ識別情報が書き込まれている。
端末処理手段は、端末読取手段によって記憶媒体から記憶媒体固有識別情報及び暗号化情報を読み取った場合には、端末記憶手段に書き込まれている復号化鍵を用いて、読み取った暗号化情報から記憶媒体固有識別情報及びユーザ識別情報を復号化する。そして、復号化した遊技媒体固有識別情報が読み取った記憶媒体固有識別情報と一致し、且つ、復号化したユーザ識別情報が端末記憶手段に書き込まれているユーザ識別情報と一致することによって、端末装置のログオンを許可する。
ユーザ識別情報としては、端末装置のログオンを許可するために必要な種々の情報を用いることができる。例えば、端末装置の使用が許可された使用者の情報(氏名、使用者ID、使用者の所属部署のコード等)、端末装置の情報(例えば、端末ID、端末装置を管理している部署のコード等)等を用いることができる。ユーザ識別情報としては、端末装置の使用が許可されている複数の使用者それぞれが携帯する記憶媒体に対して共通のユーザ識別情報を用いてもよいし、複数の使用者それぞれが携帯する記憶媒体に対して異なるユーザ識別情報を用いてもよい。異なるユーザ識別情報を用いる場合には、例えば、端末記憶手段に記憶媒体固有識別情報に対応させてユーザ識別情報を記憶させ、復号化したユーザ識別情報が、読み取った記憶媒体固有識別情報に対応するユーザ識別情報と一致しているか否かを判別する。
また、本発明の第3発明は、請求項3に記載されたとおりの端末装置のログオン管理装置である。
本発明では、端末入力手段を有するとともに、記憶媒体の書替可能記憶部には、当該記憶媒体の記憶媒体固有識別情報及びユーザ識別情報を前記暗号化鍵で暗号化した暗号化情報が書き込まれている。
端末処理手段は、端末読取手段によって記憶媒体から記憶媒体固有識別情報及び暗号化情報を読み取ると、端末記憶手段に書き込まれている復号化鍵を用いて、読み取った暗号化情報から記憶媒体固有識別情報とユーザ識別情報を復号化する。そして、復号化した記憶媒体固有識別情報が読み取った記憶媒体固有識別情報と一致し、且つ、復号化したユーザ識別情報が端末入力手段から入力されたユーザ識別情報と一致することによって、端末装置のログオンを許可する。
本発明では、端末処理手段は、復号化したユーザ識別情報と、端末読取手段によって記憶媒体に書き込まれている情報を読み取り可能となった後に端末入力手段から入力されたユーザ識別情報が一致しているか否かを判別する。この場合、端末読取手段によって記憶媒体に書き込まれている情報を読み取り可能となった後、例えば、記憶媒体のコネクタが端末装置(あるいは端末読取手段)に設けられている接続端子に接続されたことを接続検出手段(例えば、接続検出スイッチ)によって検出した後に、端末表示手段にユーザ識別情報入力画面を表示させるように構成するのが好ましい。
これにより、安価な記憶媒体を用いることができる。
また、記憶媒体固有識別情報は読取専用記憶部に書き込まれているため、記憶媒体の書替可能記憶部に書き込まれている暗号化情報が他の記憶媒体の書替可能記憶部にコピーされた場合には、他の記憶媒体の読取専用記憶部に書き込まれている記憶媒体固有識別情報と、他の記憶媒体の書替可能記憶部にコピーされている暗号化情報に含まれている記憶媒体固有識別情報が異なることになる。この場合、他の記憶媒体の書替可能記憶部から読み取った暗号化情報から復号化した記憶媒体固有識別情報と他の記憶媒体の読取専用記憶部から読み取った記憶媒体固有識別情報が一致しなくなるため、端末装置のログオンが許可されない。したがって、高いセキュリティ性を得ることができる。
請求項2に記載の端末装置のログオン管理装置では、記憶媒体には、記憶媒体固有識別情報と記憶媒体固有識別情報及びユーザ識別情報を暗号化鍵を用いて暗号化した暗号化情報を書き込むだけでよい。
また、暗号化情報から復号化した記憶媒体固有識別情報と読み取った記憶媒体固有識別情報との一致性だけでなく、暗号化情報から復号化したユーザ識別情報と端末記憶手段に書き込まれているユーザ識別情報との一致性も判別しているため、より高いセキュリティ性を得ることができる。本発明では、端末記憶手段に書き込まれているユーザ識別情報を用いているため、使用者の操作負担が軽減される。
また、請求項3に記載の端末装置のログオン管理装置では、記憶媒体には、記憶媒体固有識別情報と記憶媒体固有識別情報及びユーザ識別情報を暗号化鍵を用いて暗号化した暗号化情報を書き込むだけでよい。
また、暗号化情報から復号化したユーザ識別情報と読み取った記憶媒体固有識別情報との一致性だけでなく、暗号化情報から復号化したユーザ識別情報と端末入力手段から入力されたユーザ識別情報との一致性も判別しているため、より高いセキュリティ性を得ることができる。本発明では、端末入力手段から入力されるユーザ識別情報を用いているため、使用者はログオンする毎にユーザ識別情報を入力する操作を行う必要があるが、セキュリティ性は向上する。
図1は、本発明の第1の実施の形態の該概略構成図である。本実施の形態では、記憶媒体への暗号化情報の書き込み処理及び記憶媒体から読み取った暗号化情報に基づく端末装置のログオン管理処理を端末装置が実行する。
本実施の形態は、記憶媒体10、端末装置20、鍵管理装置30等により構成されている。端末装置20と鍵管理装置30は、インターネットやLAN等の通信回線50により通信可能に接続されている。
記憶媒体10は、読取専用記憶部10aと書替可能記憶部10bを有している。
読取専用記憶部10aは、例えば、ROM等の、情報の書き込みが不能な記憶部が用いられる。読取専用記憶部10aには、記憶媒体10を示す記憶媒体固有識別情報が記憶される。記憶媒体固有識別情報としては、例えば、記憶媒体10の製造時に製造メーカによって付与されるシリアル番号が用いられる。
書替可能記憶部10bとしては、フラッシュメモリ等の、情報の消去及び書き込み等の書き替えが可能な記憶部が用いられる。書替可能記憶部10bには、記憶媒体10を示す記憶媒体固有識別情報及びユーザ識別情報を暗号化鍵を用いて暗号化した暗号化情報が記憶される。ユーザ識別情報としては、端末装置20のログオンを許可するために必要な種々の情報を用いることができる。例えば、端末装置20の使用が許可された使用者の情報(氏名、使用者ID、使用者の所属部署のコード等)、端末装置の情報(例えば、端末ID、端末装置を管理している部署のコード等)等を用いることができる。
記憶媒体10としては、例えば、端末装置20に設けられているUSB接続端子に接続可能なUSBコネクタを有する記憶媒体を用いることができる。
端末処理装置21は、ログオン管理手段21a、暗号化手段21b、復号化手段21cを有している。ログオン管理手段21a、暗号化手段21b、復号化手段21cは、ハードウェアで構成してもよいし、ソフトウェアで構成してもよい。
ログオン管理手段21aは、暗号化情報を作成する暗号化処理、記憶媒体10に書き込む暗号化情報を作成する際に用いる暗号化鍵及び記憶媒体10から読み取った暗号化情報やユーザ識別情報を端末記憶装置22に書き込む(記憶させる)処理、暗号化鍵を用いて暗号化された暗号化情報を記憶媒体10に書き込む処理、記憶媒体から読み取った暗号化情報を復号化する復号化処理、記憶媒体10から読み取った記憶媒体固有識別情報及び復号化情報に基づいて端末装置20のログオンを許可するか否かの判断処理等のログオン管理処理を実行する。例えば、鍵管理装置30に鍵送信要求情報を送信し、鍵管理装置30から送信された暗号化鍵及び復号化鍵を端末記憶装置に書き込む。あるいは、端末入力装置24や端末読取/書込装置25から入力された暗号化鍵及び復号化鍵やユーザ識別情報を端末記憶装置22に書き込む。
暗号化手段21bは、暗号化鍵を用いて記憶媒体固有識別情報及びユーザ識別情報を暗号化し、暗号化情報(=暗号{記憶媒体固有識別情報+ユーザ識別情報})を作成する。復号化手段21cは、暗号化鍵に対応する復号化鍵を用いて、記憶媒体10から読み取った暗号化情報に含まれている記憶媒体固有識別情報及びユーザ識別情報を復号化し、復号{記憶媒体固有識別情報})及び復号{ユーザ識別譲歩})を取得する。
端末記憶装置22には、当該端末装置22の使用を許可された使用者が携帯する記憶媒体10に書き込む暗号化情報を作成するための暗号化鍵及び当該暗号化鍵に対応する復号化鍵とユーザ識別情報が書き込まれる(記憶される)。
端末記憶装置22の1例を図2に示す。図2に示す端末記憶装置22には、端末装置20のユーザ識別情報[AA111]、端末装置20に使用が許可されている使用者が携帯する記憶媒体10に書き込む暗号化情報を作成する際に用いる暗号化鍵[ABC]、暗号化鍵[ABC]に対応する復号化鍵[abc]が書き込まれている。
端末表示装置23としては、例えば、液晶表示装置等が用いられる。
端末入力装置としては、例えば、キーボードやマウス等が用いられる。
端末読取/書込装置25としては、記憶媒体10の読取専用記憶部10a及び書替可能記憶部10bに書き込まれている情報の読み取り及び情報の書き込みが可能な読取/書込装置が用いられる。
なお、端末装置20が本発明の「端末装置」に対応し、端末処理装置21が本発明の「端末処理手段」に対応し、端末記憶装置22が本発明の「端末記憶手段」に対応し、端末表示装置23が本発明の「端末表示手段」に対応し、端末入力装置24が本発明の「端末入力手段」に対応し、端末読取/書込装置25が本発明の「端末読取手段」あるいは「書き込み機能付き端末読取手段」あるいは「端末読取/書込手段」に対応する。
鍵管理処理装置31は、端末装置20から送信された鍵送信要求情報の受信に応答して暗号化鍵及び復号化鍵を送信する鍵管理処理を実行する。この場合、鍵送信要求情報を受信すると、暗号化鍵及び復号化鍵を生成して送信する方法を用いてもよいし、予め生成されて鍵管理記憶装置32に書き込まれている暗号化鍵及び復号化鍵を読み出して送信する方法を用いてもよい。鍵管理記憶装置32に書き込まれている暗号化鍵及び復号化鍵を送信する方法を用いる場合には、鍵管理記憶装置32に、識別情報(例えば、ユーザ識別情報)に対応させて暗号化鍵及び復号化鍵を書き込んでおき、識別情報(例えば、ユーザ識別情報)を含む鍵送信要求情報を受信すると、受信した鍵送信要求情報に含まれている識別情報(例えば、ユーザ識別情報)に対応する暗号化鍵及び復号化鍵を読み出し、鍵送信要求情報を送信した端末装置20に送信する。
鍵管理記憶装置32の1例を図3に示す。図3に示す鍵管理記憶装置32は、各ユーザに対して生成された暗号化鍵及び復号化鍵が、各ユーザを示すユーザ識別情報に対応させて書き込まれている。例えば、ユーザ識別情報[AA111]で示されるユーザに対して、暗号化鍵[ABC]及び復号化鍵[abc]が生成されたことが書き込まれている。
鍵管理装置30として認証局CAを用いる場合には、暗号化鍵を秘密鍵、復号化鍵を公開鍵とするのが好ましい。
なお、鍵管理装置30が本発明の「鍵管理装置」に対応し、鍵管理処理装置31が本発明の「鍵管理処理手段」に対応し、鍵管理記憶装置32が本発明の「鍵管理記憶手段」に対応する。
なお、以下では、鍵管理装置30の鍵管理記憶装置32には、図3に示すように、各ユーザに対して作成された暗号化鍵及び復号化鍵が各ユーザを示すユーザ識別情報に対応させて書き込まれているものとする。
(ステップ1)
端末入力装置24等を用いて端末装置20のユーザ識別情報を入力し、ユーザ識別情報を端末記憶装置22に書き込む。
(ステップ2)
端末装置20(具体的には、端末処理装置21)は、端末記憶装置22に書き込まれているユーザ識別情報を含む鍵送信要求情報を鍵管理装置30に送信する。
(ステップ3)
鍵管理装置30(具体的には、鍵管理処理装置31)は、鍵送信要求情報に含まれているユーザ識別情報に対応する暗号化鍵及び復号化鍵を鍵管理記憶装置32から読み出して端末装置20に送信する。
(ステップ4)
端末処理装置21は、鍵管理装置30から受信した暗号化鍵及び復号化鍵を端末記憶装置22に書き込む。
(ステップ5)
記憶媒体固有識別情報のみが読出専用記憶部10aに書き込まれている記憶媒体10を端末装置20に接続する。例えば、記憶媒体10のUSBコネクタを、端末装置20に設けられているUSB接続端子に接続する。
端末装置20(具体的には、端末処理装置21のログオン管理手段21a)は、USB接続端子に記憶媒体10のUSBコネクタが接続されたことを検出すると、端末読取/書込装置25により、記憶媒体10に書き込まれている情報を読み取る。この場合、記憶媒体10の読出専用記憶部10aに書き込まれている記憶媒体固有識別情報のみが読み取られる。
例えば、記憶媒体固有識別情報[X1111]が読み取られたものとする。
(ステップ6)
ログオン管理手段21aは、記憶媒体10aから記憶媒体固有識別情報のみを読み取ったことにより、暗号化情報の書き込み処理を実行する。
すなわち、ステップ4で端末記憶装置22に書き込んだ暗号化鍵[ABC]を用いて、
読み取った記憶媒体固有識別情報[X1111]と端末記憶装置22に書き込まれているユーザ識別情報[AA111]を、暗号化手段21bにより暗号化し、暗号化情報=暗号{記憶媒体固有識別情報[X1111]+ユーザ識別情報[AA111]}を作成する。そして、作成した暗号化情報を、端末読取/書込装置25を介して記憶媒体10の書替可能記憶部10bに書き込む。
以上で、記憶媒体10への暗号化情報の書き込みが終了する。
使用者が端末装置20を使用する場合には、暗号化情報が書き込まれた記憶媒体10を端末装置20に接続する。例えば、記憶媒体10のUSBコネクタを、端末装置20に設けられているUSB接続端子に接続する。
端末装置20の端末処理装置21のログオン管理手段21aは、USB接続端子に記憶媒体10のUSBコネクタが接続されたことを検出すると、端末読取/書込装置25により、記憶媒体10に書き込まれている情報を読み取る。この場合、記憶媒体10の読出専用記憶部10aに書き込まれている記憶媒体固有識別情報と書替可能記憶部10bに書き込まれている暗号化情報が読み取られる。
例えば、記憶媒体固有識別情報[X1111]と暗号化情報(=暗号{記憶媒体固有識別情報[X1111]+ユーザ識別情報[AA111]})が読み取られたものとする。
ログオン管理手段21aは、端末読取/書込装置25により記憶媒体10から読み取った記憶媒体固有識別情報と暗号化情報に基づいて、端末装置20のログオンを許可するか否かの判別処理を実行する。
まず、端末記憶装置22に書き込まれている復号化情報を用いて、読み取った暗号化情報を、復号化手段21cにより復号化し、復号[記憶媒体固有識別]と復号[ユーザ識別情報]を取得する。
この場合、端末記憶装置22に書き込まれている復号化鍵[abc]を用いて、記憶媒体10から読み取った暗号化情報(=暗号{記憶媒体固有識別情報[X1111]+ユーザ識別情報[AA111]})を復号化し、復号[記憶媒体固有識別情報]と復号[ユーザ識別情報]を取得する。
次に、ステップ8で取得した復号[記憶媒体固有識別情報]が、ステップ7で読み取った記憶媒体固有識別情報と一致しているか否か、また、ステップ8で取得した復号[ユーザ識別情報]が端末記憶装置22に書き込まれているユーザ識別情報と一致しているか否かを判別する。
この場合、取得した復号[記憶媒体固有識別情報]が読み取った記憶媒体固有識別情報[X1111]と一致しているか否か、また、復号[ユーザ識別情報]がユーザ識別情報[AA111]と一致しているか否かを判別する。
そして、両記憶媒体固有識別情報が一致し、且つ、両ユーザ識別情報が一致することにより、端末装置20のログオンを許可する。
これにより、USBトークンのように、パスワードの入力を受け付けるための制御部を設ける必要がないため、安価な記憶媒体を用いることができる。
また、記憶媒体固有識別情報は記憶媒体の読出専用記憶部に書き込まれているため、記憶媒体の書替可能記憶部に書き込まれている暗号化情報が他の記憶媒体の書替可能記憶部にコピーされた場合には、他の記憶媒体の書替可能記憶部に書き込まれている暗号化情報から復号化した復号[記憶媒体固有識別情報]と他の記憶媒体の読出専用記憶部に書き込まれている記憶媒体固有識別情報が一致しなくなる。これにより、高いセキュリティ性を得ることができる。
さらに、記憶媒体の書替可能記憶部に書き込まれている暗号化情報に含まれているユーザ識別情報と端末記憶装置に書き込まれているユーザ識別情報が一致しているか否かも判別している。これにより、より高いセキュリティ性を得ることができる。
記憶媒体固有識別情報が一致しているか否かのみを判別する場合には、記憶媒体固有識別情報を記憶媒体10の読出専用記憶部10aに書き込むとともに、記憶媒体固有識別情報を暗号化鍵を用いて暗号化した暗号化情報を記憶媒体10の書替可能記憶部10bに書き込むだけでよい。
また、ユーザ識別情報が一致しているか否かのみを判別する場合には、ユーザ識別情報を暗号化鍵を用いて暗号化した暗号化情報を記憶媒体10の書替可能記憶部10bに書き込むとともに、端末記憶装置22にユーザ識別情報を書き込むだけでよい。
より高いセキュリティ性を得るためには、前者の方法を用いるのが好ましい。
また、暗号化鍵及び複合化鍵を鍵管理装置30から受信して端末記憶装置22に書き込み、端末記憶装置22から読み出すように構成したが、必要な時に鍵管理装置30にユーザ識別情報を含む鍵送信要求情報を送信し、鍵管理装置30から暗号化鍵や復号化鍵を受信するように構成することもできる。この場合には、鍵管理記憶装置32が本発明の「端末記憶手段」に対応する。
また、記憶媒体10の書替可能記憶部10bへの暗号化情報の書き込みを、ログオンを管理する端末装置20で行ったが、他の端末装置を用いて行ってもよい。
なお、他の端末装置で用いられる記憶媒体に書き込む暗号化情報を作成する際に用いる暗号化鍵及び暗号化情報を復号化する際に用いる復号化鍵としては、端末装置20と同じ暗号化鍵及び復号化鍵を用いてもよいし、異なる暗号化鍵及び復号化鍵を用いてもよい。同じ暗号化鍵及び復号化鍵を用いる場合には、同じユーザ識情報を用いるのが好ましい。
なお、ユーザ識別情報の一致性を判別する方法はこれに限定されない。
例えば、端末処理装置21のログオン管理手段21aを、記憶媒体10から読み取った暗号化情報から復号化した復号[ユーザ識別情報]が、使用者が端末入力装置24を用いて入力したユーザ識別情報と一致しているか否かを判別するように構成することができる。この場合、ログオン管理手段21aは、端末読取/書込装置25が記憶媒体10の読取専用記憶部10aあるいは書替可能記憶部10bに書き込まれている情報の読み取りが可能となった後に端末入力装置24から入力されたユーザ識別情報を復号[ユーザ識別情報]と比較する。
ここで、端末読取/書込装置25が記憶媒体10の情報を読み取り可能となったことが検出されると(例えば、記憶媒体10のUSBコネクタが端末装置20に設けられているUSB接続端子に接続されたことを検出する検出手段が動作すると)、端末表示装置23にユーザ情報入力画面を表示するようにログオン管理手段21aを構成するのが好ましい。
この方法を用いる場合、使用者は、端末装置20をログオンする毎にユーザ識別情報を入力する必要があるが、セキュリティ性は向上する。
同じ端末装置に用いられる記憶媒体に対して異なる暗号化鍵及び復号化鍵を用いた第2の実施の形態を以下に説明する。
第2の実施の形態は、図1に示す第1の実施の形態と同様の構成要素によって構成することができる。
第2の実施の形態では、端末記憶装置22、ログオン管理手段21a、鍵管理装置30(鍵管理処理装置31や鍵管理記憶装置32)の構成あるいは動作が第1の実施の形態と異なっている。
第2の実施の形態の端末記憶装置22の1例を図5に示す。図5に示す端末記憶装置22には、端末装置20のユーザ識別情報[AA111]が書き込まれているとともに、端末装置20に使用が許可されている使用者が携帯する記憶媒体10に書き込む暗号化情報を作成する際に用いる暗号化鍵、暗号化鍵に対応する復号化鍵が、記憶媒体を示す記憶媒体固有識別情報に対応させて書き込まれている。例えば、記憶媒体固有識別情報[X1111]で示される記憶媒体に対しては暗号化鍵[ABC11]及び復号化鍵[abc11]が用いられることが書き込まれている。
端末処理装置21のログオン管理手段21aは、記憶媒体10を示す記憶媒体固有識別情報を含む鍵送信要求情報を鍵管理装置30に送信し、鍵管理装置30から送信された暗号化鍵及び復号化鍵を記憶媒体固有識別情報に対応させて端末記憶装置22に書き込む。
第2の実施の形態の鍵管理記憶装置32の1例を図6に示す。図6に示す鍵管理記憶装置32は、各記憶媒体10で使用する暗号化鍵及び復号化鍵が、各記憶媒体10を示す記憶媒体固有識別情報に対応させて書き込まれている。例えば、記憶媒体固有識別情報[X1111]で示される記憶媒体では、暗号化鍵[ABC11]及び復号化鍵[abc11]が用いられることが書き込まれている。
鍵管理処理装置31は、端末装置20(ログオン管理手段21a)から送信された鍵送信要求情報を受信すると、受信した鍵送信要求情報に含まれている記憶媒体固有識別情報に対応する暗号化鍵及び復号化鍵を鍵管理記憶装置32から読み出し、鍵送信要求情報を送信した端末装置20に送信する。
なお、以下では、鍵管理装置30の鍵管理記憶装置32には、各記憶媒体の記憶媒体固有識別情報に対応させて、各記憶媒体に対応する暗号化鍵及び復号化鍵が書き込まれているものとする。
(ステップ1)
端末入力装置24等を用いて端末装置20のユーザ識別情報を入力し、ユーザ識別情報を端末記憶装置22に書き込む。
(ステップ2)
記憶媒体固有識別情報のみが読出専用記憶部10aに書き込まれている記憶媒体10を端末装置20に接続する。例えば、記憶媒体10のUSBコネクタを、端末装置20に設けられているUSB接続端子に接続する。
端末装置20(具体的には、端末処理装置21のログオン管理手段21a)は、USB接続端子に記憶媒体10のUSBコネクタが接続されたことを検出すると、端末読取/書込装置25により、記憶媒体10に書き込まれている情報を読み取る。この場合、記憶媒体10の読出専用記憶部10aに書き込まれている記憶媒体固有識別情報のみが読み取られる。
例えば、記憶媒体固有識別情報[X1111]が読み取られたものとする。
(ステップ3)
ログオン管理手段21aは、記憶媒体10aから記憶媒体固有識別情報のみを読み取ったことにより、暗号化情報の書き込み処理を実行する。
まず、読み取った記憶媒体固有識別情報を含む鍵送信要求情報を鍵管理装置30に送信する。
例えば、ステップ2で読み取った記憶媒体固有識別情報[X1111]を含む鍵送信要求情報を鍵管理装置30に送信する。
(ステップ4)
鍵管理装置30(具体的には、鍵管理処理装置31)は、端末装置20から送信された鍵送信要求情報を受信すると、受信した鍵送信要求情報に含まれている記憶媒体固有識別情報に対応する暗号化鍵及び復号化鍵を鍵管理記憶装置32から読み出す。そして、読み出した暗号化鍵及び復号化鍵を、鍵送信要求情報を送信した端末装置20に送信する。
例えば、鍵送信要求情報に含まれている記憶媒体固有識別情報[X1111]に対応する暗号化鍵[ABC11]と復号化鍵[abc11]を鍵端末装置32から読み出して、端末装置20に送信する。
次に、ログオン管理手段21aは、鍵管理装置30から送信された暗号化鍵及び復号化鍵を受信すると、ステップ2で読み取った記憶媒体固有識別情報と端末記憶装置22に書き込まれているユーザ識別情報を、鍵管理装置30から受信した暗号化鍵を用いて、暗号化手段21bにより暗号化し、暗号化情報を作成する。そして、作成した暗号化情報を、端末読取/書込装置25を介して記憶媒体10の書替可能記憶部10bに書き込む。
例えば、ステップ2で読み取った記憶媒体固有識別情報[X1111]と端末記憶装置22に記憶されているユーザ識別情報[AA111]を、管理装置30から受信した、記憶媒体固有識別情報[X1111]に対応する暗号化鍵[ABC11]を用いて暗号化した暗号化情報(=暗号{記憶媒体固有識別情報[X1111]+ユーザ識別情報[AA111]]を記憶媒体10の書替可能記憶部10bに書き込む。
(ステップ6)
また、鍵管理装置30から受信した復号化鍵を、ステップ2で読み取った記憶媒体固有識別情報に対応させて端末記憶装置22に書き込む。
例えば、鍵管理装置30から受信した復号化鍵[abc11]を、ステップ2で読み取った記憶媒体固有識別情報[X1111]に対応させて端末記憶装置22に書き込む。勿論、鍵管理装置30から受信した暗号化鍵も、ステップ2で受信した記憶媒体固有識別情報に対応させて端末記憶装置22に書き込んでもよい。
以上で、記憶媒体10への暗号化情報の書き込みが終了する。
なお、以上では、記憶媒体固有識別情報を読み取った時に鍵管理装置30から記憶媒体固有識別情報に対応する暗号化鍵及び復号化鍵を受信したが、各記憶媒体10に対応する暗号化鍵及び復号化鍵を予め鍵管理装置30から受信して端末記憶装置22に書き込んでおいてもよい。例えば、端末装置22の使用が許可されている使用者が携帯する記憶媒体10の記憶媒体固有識別情報が分かっている場合には、各記憶媒体固有識別情報を含む鍵送信要求情報を鍵管理装置30に送信する。あるいは、各端末装置20毎にユーザ識別情報が設定され、鍵管理記憶装置32に各記憶媒体10の暗号化鍵及び復号化鍵が記憶媒体固有識別情報及びユーザ識別情報に対応させて書き込まれている場合(図5参照)には、各端末装置10のユーザ識別情報を含む鍵送信要求情報を鍵管理装置30に送信する。
使用者が端末装置20を使用する場合には、暗号化情報が書き込まれた記憶媒体10を端末装置20に接続する。例えば、記憶媒体10のUSBコネクタを、端末装置20に設けられているUSB接続端子に接続する。
ログオン管理手段21aは、USB接続端子に記憶媒体10のUSBコネクタが接続されたことを検出すると、端末読取/書込装置25により、記憶媒体10に書き込まれている情報を読み取る。この場合、記憶媒体10の読出専用記憶部10aに書き込まれている記憶媒体固有識別情報と書替可能記憶部10bに書き込まれている暗号化情報が読み取られる。
例えは、記憶媒体固有識別情報[X1111]と暗号化情報(=暗号{記憶媒体固有識別情報[X1111]+ユーザ識別情報[AA111]]が読み取られたものとする。
ログオン管理手段21aは、端末読取/書込装置25により記憶媒体固有識別情報と暗号化情報が読み取られたことにより、端末装置20のログオンを許可するか否かの判別処理を実行する。
まず、読み取った記憶媒体固有識別情報に対応する復号化鍵を端末記憶装置22から読み出す。
例えば、端末記憶装置22から、ステップ7で読み取った記憶媒体固有識別情報[X1111]に対応する復号化鍵[abc11]を読み出す。
(ステップ9)
次に、ステップ8で読み出した復号化鍵を用いて、ステップ7で読み取った暗号化情報を復号化し、復号[記憶媒体固有識別]と複合[ユーザ識別情報]を取得する。
例えば、ステップ7で読み取った暗号化情報(=暗号{記憶媒体固有識別情報[X1111]+ユーザ識別情報[AA111]]を、ステップ8で読み出した復号化鍵[abc11]を用いて、復号化手段21cにより復号化し、復号[記憶媒体固有識別情報]と復号[ユーザ識別情報]を取得する。
次に、ステップ9で取得した復号[記憶媒体固有識別情報]がステップ7で読み取った記憶媒体固有識別情報と一致しているか否か、また、ステップ9で取得した復号[ユーザ識別情報]が端末記憶装置23に書き込まれているユーザ識別情報と一致しているか否かを判別する。
例えば、ステップ9で取得した復号[記憶媒体固有識別情報]がステップ7で読み取った記憶媒体固有識別情報[X1111]と一致しているか否か、また、ステップ9で取得した復号[ユーザ識別情報]が端末記憶装置22に書き込まれているユーザ識別情報[AA111]と一致しているか否かを判別する。
そして、両記憶媒体固有識別情報が一致し、且つ、両ユーザ識別情報が一致することにより、端末装置20のログオンを許可する。
また、記憶媒体固有識別情報は記憶媒体の読出専用記憶部に書き込まれているため、記憶媒体の書替可能記憶部に書き込まれている暗号化情報が他の記憶媒体の書替可能記憶部にコピーされた場合に対して、高いセキュリティ性を得ることができる。
さらに、記憶媒体固有識別情報及びユーザ識別情報の一致性についての判別も行っているため、より高いセキュリティ性を得ることができる。
記憶媒体固有識別情報が一致しているか否かのみを判別する場合には、記憶媒体固有識別情報を記憶媒体10の読出専用記憶部10aに書き込むとともに、記憶媒体固有識別情報を暗号化鍵を用いて暗号化した暗号化情報を記憶媒体10の書替可能記憶部10bに書き込むだけでよい。
また、ユーザ識別情報が一致しているか否かのみを判別する場合には、ユーザ識別情報を暗号化鍵を用いて暗号化した暗号化情報を記憶媒体10の書替可能記憶部10bに書き込むとともに、端末記憶装置22にユーザ識別情報を書き込むだけでよい。
より高いセキュリティ性を得るためには、前者の方法を用いるのが好ましい。
また、記憶媒体固有識別情報に対応する暗号化鍵及び複合化鍵を鍵管理装置30から受信して端末記憶装置22に書き込み、端末記憶装置22から読み出すように構成したが、必要な時に鍵管理装置30に記憶媒体固有識別情報を含む鍵送信要求情報を送信し、鍵管理装置30から記憶媒体に対応する暗号化鍵や復号化鍵を受信するように構成することもできる。この場合には、鍵管理記憶装置32が本発明の「端末記憶手段」に対応する。
また、記憶媒体10の書替可能記憶部10bへの暗号化情報の書き込みを、ログオンを管理する端末装置20で行ったが、他の端末装置を用いて行ってもよい。
なお、同じ端末装置20の使用が許可されている使用者が携帯する記憶手段それぞれに異なる暗号化鍵及び復号化鍵を用いてもよいし、記憶媒体をグループに分け、グループ毎に異なる暗号化鍵及び復号化鍵を用いるようにしてもよい。この場合には、暗号化鍵および復号化鍵を記憶媒体固有識別情報及びグループを示すグループ識別情報に対応させて鍵管理記憶装置31に書き込む。端末装置20は、記憶媒体10から読み取った記憶媒体固有識別情報を含む鍵送信要求情報を鍵管理装置30に送信し、鍵管理装置30から暗号化鍵及び復号化鍵とグループ識別情報を受信する。そして、端末装置20は、暗号化鍵及び復号化鍵を記憶媒体固有識別情報及びグループ識別情報に対応させて端末記憶装置22に書き込む。また、記憶媒体10には、記憶媒体固有識別情報とグループ識別情報を記憶媒体固有識別情報に対応する暗号化鍵を用いて暗号化した暗号化情報を書き込む。
また、暗号化情報を復号化して取得した復号[ユーザ識別情報]と比較するユーザ識別情報としては、端末読取/書込装置25が記憶媒体10から情報の読み出しが可能となった後に、使用者が端末入力装置24を用いて入力したユーザ識別情報を用いることもできる。
また、第2の実施の形態では、鍵管理記憶装置32及び端末記憶装置22に、端末装置20の使用を許可された使用者が携帯する記憶媒体の記憶媒体固有識別情報に対応させて同じ暗号化情報及び復号化情報を書き込んでもよい。このように構成すると、鍵管理装置30から暗号化鍵及び復号化鍵を受信する際に、端末装置20で使用可能な記憶媒体であるか否かを判別することができる。これにより、より高いセキュリティ性を得ることができる。
第3の実施の形態の概略構成を図8に示す。
第3の実施の形態は、記憶媒体110、端末装置120、鍵管理装置130、鍵端末装置140等により構成されている。端末装置120、鍵管理装置130、鍵端末装置150等は、インターネットやLAN等の通信回線150により通信可能に接続されている。
記憶媒体110は、記憶媒体10と同様に、読取専用記憶部110aと書替可能記憶部110bを有している。
読取専用記憶部110aには、例えば、記憶媒体110の製造時に製造メーカによって付与されるシリアル番号等の記憶媒体固有識別情報が書き込まれる。
端末装置120は、図1に示した端末装置10と同様に、端末処理装置(CPU)121、端末記憶装置122、端末表示装置123、端末入力装置124、端末読取/書込装置125等を有している。
端末処理装置121は、ログオン管理手段121a、暗号化手段121b、復号化手段121cを有している。
ログオン管理手段121aは、暗号化情報を作成する暗号化処理、記憶媒体110への暗号化情報の書込処理、記憶媒体110から読み取った暗号化情報を復号化する復号化処理、記憶媒体110から読み取った記憶媒体固有識別情報及び復号化した復号化情報に基づいて端末装置120のログオンを許可するか否かの判断処理等のログオン管理処理を実行する。暗号化手段121bは、記憶媒体固有識別情報及びユーザ識別情報を暗号化鍵を用いて暗号化して暗号化情報を作成する。復号化手段121cは、記憶媒体110から読み取った暗号化情報を復号化鍵を用いて復号化する。
端末記憶装置122は、例えば、図2に示すように構成される。
鍵管理記憶装置132は、例えば、図6に示すように構成される。
鍵端末装置140は、鍵端末処理装置141と鍵端末読取/書込装置142等を有している。
鍵端末読取/書込装置142は、端末読取/書込装置125と同様の読取/書込装置を用いることができる。
鍵端末処理装置141は、鍵端末読取/書込装置142によって記憶媒体110から記憶媒体固有識別情報を読み取ると、読み取った記憶媒体固有識別情報を含む鍵送信要求情報を鍵管理装置130に送信し、鍵管理装置から受信した暗号化鍵と復号化鍵を鍵端末読取/書込装置142を介して記憶媒体110に書き込む鍵管理処理を実行する。
鍵端末装置140は、例えば、端末装置120を管理している管理部署等に配設される。
また、鍵管理装置130が本発明の「鍵管理装置」に対応し、鍵管理処理装置131が本発明の「鍵管理処理手段」に対応し、鍵管理記憶装置132が本発明の「鍵管理記憶手段」に対応する。
また、鍵端末装置140が本発明の「鍵端末装置」に対応し、鍵端末処理装置141が本発明の「鍵端末処理手段」に対応し、鍵端末読取/書込装置142が本発明の「鍵端末読取/書込手段」に対応する。
なお、以下では、鍵管理装置130の鍵管理記憶装置132には、各記憶媒体の記憶媒体固有識別情報に対応させて、各記憶媒体に対応する暗号化鍵及び復号化鍵が書き込まれているものとする。
(ステップ1)
端末入力装置124等を用いて端末装置120のユーザ識別情報を入力し、ユーザ識別情報を端末記憶装置122に書き込む。
なお、このユーザ識別情報の書き込みは、ステップ9までに行えばよい。
(ステップ2)
記憶媒体固有識別情報のみが読出専用記憶部110aに書き込まれている記憶媒体110を鍵端末装置140に接続する。例えば、記憶媒体110のUSBコネクタを、端末装置140に設けられているUSB接続端子に接続する。
鍵端末装置140(具体的には、鍵端末処理装置141)は、USB接続端子に記憶媒体110のUSBコネクタが接続されたことを検出すると、鍵端末読取/書込装置142により、記憶媒体110に書き込まれている情報を読み取る。この場合、記憶媒体110の読出専用記憶部110aに書き込まれている記憶媒体固有識別情報のみが読み取られる。
例えば、記憶媒体固有識別情報[X1111]が読み取られたものとする。
(ステップ3)
鍵端末処理装置141は、記憶媒体110aから記憶媒体固有識別情報のみを読み取ったことにより、鍵情報の書き込み処理を実行する。
まず、読み取った記憶媒体固有識別情報を含む鍵送信要求情報を鍵管理装置130に送信する。
例えば、ステップ2で読み取った記憶媒体固有識別情報[X1111]を含む鍵送信要求情報を鍵管理装置30に送信する。
(ステップ4)
鍵管理装置130(具体的には、鍵管理処理装置131)は、鍵端末装置140から送信された鍵送信要求情報を受信すると、受信した鍵送信要求情報に含まれている記憶媒体固有識別情報に対応する暗号化鍵及び復号化鍵を鍵管理記憶装置132から読み出す。そして、読み出した暗号化鍵及び復号化鍵を、鍵送信要求情報を送信した鍵端末装置140に送信する。
例えば、鍵送信要求情報に含まれている記憶媒体固有識別情報[X1111]に対応する暗号化鍵[ABC11]と復号化鍵[abc11]を鍵管理装置130から鍵端末装置10に送信する。
鍵端末処理装置141は、鍵管理装置130から送信された暗号化鍵及び復号化鍵を受信すると、受信した暗号化鍵および複合化鍵を鍵端末読取/書込装置142を介して記憶媒体110の書替可能記憶部110bに書き込む。
例えば、鍵管理装置130から受信した、ステップ2で読み取った記憶媒体固有識別情報[X1111]に対応する暗号化鍵[ABC11]と復号化鍵[abc11]を記憶媒体110の書替可能記憶部110bに書き込む。
以上で、記憶媒体110への鍵情報の書き込み処理が終了する。
(ステップ6)
次に、端末装置120の使用が許可されている使用者は、暗号化鍵と復号化鍵が書き込まれた記憶媒体110を端末装置120に接続する。例えば、記憶媒体110のUSBコネクタを、端末装置120に設けられているUSB接続端子に接続する。
端末装置120(具体的には、端末処理装置121のログオン管理手段121a)は、USB接続端子に記憶媒体110のUSBコネクタが接続されたことを検出すると、端末読取/書込装置125により、記憶媒体110に書き込まれている情報を読み取る。この場合、記憶媒体110の読出専用記憶部110に書き込まれている記憶媒体固有識別情報と書替可能記憶部10bに書き込まれている暗号化鍵と復号化鍵が読み取られる。
例えば、記憶媒体固有識別情報[X1111]、暗号化鍵[ABC11]と復号化鍵[abc11]が読み取られる。
ログオン管理手段121aは、端末読取/書込装置125により記憶媒体固有識別情報、暗号化鍵と復号化鍵を読み取ったことにより、記憶媒体への暗号化情報の書込処理を実行する。
まず、読み取った暗号化鍵と復号化鍵の少なくとも一方を含む記憶媒体固有識別情報送信要求情報を鍵管理装置130に送信する。
例えば、ステップ6で読み取った暗号化鍵[ABC11]を含む記憶媒体固有識別情報送信要求情報を鍵管理装置130に送信する。
(ステップ8)
鍵管理装置130(具体的には、鍵管理処理装置131)は、端末装置120から送信された記憶媒体固有識別情報送信要求情報を受信すると、受信した記憶媒体固有識別情報送信要求情報に含まれている暗号化鍵と復号化鍵の少なくとも一方に対応する記憶媒体固有識別情報を鍵管理記憶装置132から読み出す。そして、読み出した記憶媒体固有識別情報を、記憶媒体固有識別情報送信要求情報を送信した端末装置120に送信する。
例えば、記憶媒体固有識別情報送信要求情報に含まれている暗号化鍵[ABC11]に対応する記憶媒体固有識別情報[X1111]を鍵管理装置130から端末装置120に送信する。
ログオン管理手段121aは、鍵管理装置130から送信された記憶媒体固有識別情報を受信すると、受信した記憶媒体固有識別情報と、端末記憶装置122に書き込まれているユーザ識別情報を、ステップ6で読み取った暗号化鍵を用いて暗号化し、暗号化情報を作成する。そして、暗号化情報を、端末読取/書込装置125を介して記憶媒体110の書替可能記憶部110bに書き込む。この時、記憶媒体110に書き込まれている暗号化鍵および複合化鍵は削除するのが好ましい。
例えば、鍵管理装置130から受信した記憶媒体固有識別情報[X1111]と、端末記憶装置122に記憶されているユーザ識別情報[AA111]を、ステップ6で読み取った暗号化鍵[ABC11]を用いて暗号化した暗号化情報(=暗号{記憶媒体固有識別情報[X1111]+ユーザ識別情報[AA111]}]を記憶媒体110の書替可能記憶部110bに書き込む。
(ステップ10)
また、ステップ6で読み取った復号化鍵を、鍵管理装置130から受信した記憶媒体固有識別情報に対応させて端末記憶装置122に書き込む。
例えば、ステップ6で読み取った復号化鍵[abc11]を、鍵管理装置130から受信した記憶媒体固有識別情報[X1111]に対応させて端末記憶装置22に書き込む。
以上で、記憶媒体10への暗号化情報の書き込み処理が終了する。
なお、使用者が端末装置120を使用する場合のステップ11〜ステップ14の動作は、図7に示したステップ7〜ステップ10の動作と同じであるため説明を省略する。
なお、第3の実施の形態では、種々の変更が可能である。
例えば、セキュリティ性を高めるために、端末装置120から鍵管理装置130に暗号化鍵あるいは復号化鍵を含む記憶媒体固有識別情報送信要求情報を送信することによって記憶媒体固有識別情報を取得したが、端末読取/書込装置125によって暗号化鍵及び復号化鍵とともに記憶媒体固有識別情報を読み取り、読み取った記憶媒体固有識別情報を用いることもできる。この場合には、図9に示すステップ7及びステップ8を省略することができる。
また、鍵端末装置140から記憶媒体110に暗号化鍵と復号化鍵を書き込んだが、暗号化鍵あるいは復号化鍵の一方のみを記憶媒体110に書き込むように構成することもできる。この場合には、端末装置120は、図9のステップ6で暗号化鍵と復号化鍵の一方を読み取り、ステップ7とステップ8で鍵管理装置130から暗号化鍵と復号化鍵の他方を受信する。この時、端末装置120から鍵管理装置130には、読み取った暗号化鍵と復号化鍵の一方を含む情報送信要求情報(記憶媒体固有識別情報及び暗号化鍵と復号化鍵の他方の送信を要求)あるいは読み取った記憶媒体固有識別情報を含む情報送信用要求情報(暗号化鍵と復号化鍵の他方の送信を要求)を送信する。なお、暗号化鍵と秘密鍵、復号化鍵を公開鍵とする場合には、記憶媒体110に公開鍵を書き込むのが好ましい。記憶媒体110に復号化鍵を書き込む場合には、復号化鍵あるいは記憶媒体固有識別情報を含む鍵送信要求情報を端末装置120から鍵管理装置130に送信し、鍵管理装置130から暗号化鍵を受信する。
例えば、記憶媒体に記憶媒体固有識別情や、記憶媒体固有識別情報とユーザ識別情報を暗号化鍵で暗号化した暗号化情報を書き込む方法や時期は適宜変更可能である。
また、記憶媒体から読み取った暗号化情報を復号化するための復号化鍵が書き込まれている端末記憶装置の配設位置は適宜変更可能であり、さらに、他の記憶装置と兼用することもできる。
また、ユーザ識別情報として、端末装置で使用可能な記憶媒体に共通なユーザ識別情報を用いたが、記憶媒体に対応するユーザ識別情報を用いることもできる。この場合には、端末記憶装置に、記憶媒体固有識別情報に対応させてユーザ識別情報を書き込む。そして、暗号化情報を作成する際や復号化したユーザ識別情報の一致性を判別する際には、記憶媒体固有識別情報に対応して端末記憶装置に書き込まれているユーザ識別情報を読み出す。
また、端末装置には、パソコン、携帯端末等、使用者が種々の処理を可能な種々の端末装置が含まれる。
例えば、「(態様1)請求項1〜3のいずれかに記載の端末装置のログオン管理装置であって、
鍵管理装置を備え、
前記鍵管理装置は、鍵管理処理手段と鍵管理記憶手段を有し、
前記鍵管理記憶手段には、暗号化鍵及び復号化鍵が記憶媒体固有識別情報に対応させて書き込まれており、
前記端末読取手段は、記憶媒体に情報を書き込み可能であり、
前記鍵管理処理手段は、前記端末装置から送信された鍵送信要求情報を受信すると、受信した鍵送信要求情報に含まれている記憶媒体固有識別情報に対応する暗号化鍵及び復号化鍵を前記鍵管理記憶手段から読み出し、読み出した暗号化鍵及び復号化鍵を前記鍵送信要求情報を送信した端末装置に送信し、
前記端末処理手段は、
前記端末読取手段によって前記記憶媒体から記憶媒体固有識別情報のみを読み取った場合には、前記読み取った記憶媒体固有識別情報を含む鍵送信要求情報を前記鍵管理装置に送信し、前記鍵管理装置から受信した暗号化鍵を用いて、前記読み取った記憶媒体固有識別情報を暗号化した暗号化情報、あるいは前記読み取った記憶媒体固有識別情報と前記端末記憶手段に記憶されているユーザ識別情報を暗号化した暗号化情報を、前記端末読取手段を介して前記記憶媒体の書替可能記憶部に書き込むとともに、前記鍵管理装置から受信した復号化情報を前記読み取った記憶媒体固有識別情報に対応させて前記端末記憶手段に書き込み、
前記端末読取手段によって前記記憶媒体から記憶媒体固有識別情報及び暗号化情報を読み取った場合には、前記読み取った記憶媒体固有識別情報に対応する復号化鍵を前記端末記憶手段から読み出し、読み出した復号化鍵を用いて前記読み取った暗号化情報を複合化する、
ことを特徴とする端末装置のログオン管理装置。」として構成することができる。
本態様の端末装置のログオン管理装置を用いれば、端末装置と鍵管理装置のみを用いて記憶媒体に、記憶媒体固有識別情報を暗号化鍵で暗号化した暗号化情報あるいは記憶媒体固有識別情報とユーザ識別情報を暗号化鍵で暗号化した暗号化情報を容易に書き込むことができる。
また、「(態様2)請求項1〜3のいずれかに記載の端末装置のログオン管理装置であって、
鍵管理装置と、鍵端末装置を備え、
前記鍵管理装置は、鍵管理処理手段と鍵管理記憶手段を有し、
前記鍵管理記憶手段には、暗号化鍵及び復号化鍵が記憶媒体固有識別情報に対応させて書き込まれており、
前記鍵端末装置は、鍵端末処理手段と鍵端末読取/書込手段を有し、
前記端末読取手段は、記憶媒体に情報を書き込み可能であり、
前記鍵管理処理手段は、
前記鍵端末装置から送信された鍵送信要求情報を受信すると、受信した鍵送信要求情報に含まれている記憶媒体固有識別情報に対応する暗号化鍵及び復号化鍵を前記鍵管理記憶手段から読み出し、読み出した暗号化鍵及び復号化鍵を前記鍵送信要求情報を送信した鍵端末装置に送信し、
また、前記端末装置から送信された記憶媒体固有識別情報送信要求情報を受信すると、受信した記憶媒体固有識別情報送信要求情報に含まれている暗号化鍵あるいは復号化鍵の少なくとも一方に対応する記憶媒体固有識別情報を前記鍵管理記憶手段から読み出し、読み出した記憶媒体固有識別情報を前記記憶媒体固有識別情報送信要求情報を送信した端末装置に送信し、
前記鍵端末処理手段は、前記鍵端末読取/書込手段によって前記記憶媒体から記憶媒体固有識別情報を読み取った場合には、読み取った記憶媒体固有識別情報を含む鍵送信要求情報を前記鍵管理装置に送信し、前記鍵管理装置から受信した暗号化鍵及び復号化鍵を前記鍵端末読取/書込手段を介して記憶媒体の書替可能記憶部に書き込み、
前記端末処理手段は、
前記端末読取手段によって前記記憶媒体から暗号化鍵及び復号化鍵を読み取った場合には、読み取った暗号化鍵あるいは復号化鍵の少なくとも一方を含む記憶媒体固有識別情報送信要求情報を前記鍵管理装置に送信し、前記鍵管理装置から受信した記憶媒体固有識別情報を前記読み取った暗号化鍵で暗号化した暗号化情報、あるいは、前記鍵管理装置から受信した記憶媒体固有識別情報と前記端末記憶手段に記憶されているユーザ識別情報を前記読み取った暗号化鍵で暗号化した暗号化情報を前記端末読取手段を介して前記記憶媒体の書替可能記憶部に書き込むとともに、前記読み取った復号化鍵を前記受信した記憶媒体固有識別情報に対応させて前記端末記憶手段に書き込み、
前記端末読取手段によって前記記憶媒体から記憶媒体固有識別情報及び暗号化情報を読み取った場合には、前記読み取った記憶媒体固有識別情報に対応する復号化鍵を前記端末記憶手段から読み出し、読み出した復号化鍵を用いて前記読み取った暗号化情報を複合化する、
ことを特徴とする端末装置のログオン管理装置。」として構成することができる。
また、「(態様3)請求項1〜3のいずれかに記載の端末装置のログオン管理装置であって、
鍵管理装置と、鍵端末装置を備え、
前記鍵管理装置は、鍵管理処理手段と鍵管理記憶手段を有し、
前記鍵管理記憶手段には、暗号化鍵及び復号化鍵が記憶媒体固有識別情報に対応させて書き込まれており、
前記鍵端末装置は、鍵端末処理手段と鍵端末読取/書込手段を有し、
前記端末読取手段は、記憶媒体に情報を書き込み可能であり、
前記鍵管理処理手段は、前記鍵端末装置から送信された鍵送信要求情報を受信すると、受信した鍵送信要求情報に含まれている記憶媒体固有識別情報に対応する暗号化鍵及び復号化鍵を前記鍵管理記憶手段から読み出し、読み出した暗号化鍵及び復号化鍵を前記鍵送信要求情報を送信した鍵端末装置に送信し、
前記鍵端末処理手段は、前記鍵端末読取/書込手段によって前記記憶媒体から記憶媒体固有識別情報を読み取った場合には、読み取った記憶媒体固有識別情報を含む鍵送信要求情報を前記鍵管理装置に送信し、前記鍵管理装置から受信した暗号化鍵及び復号化鍵を前記鍵端末読取/書込手段を介して記憶媒体の書替可能記憶部に書き込み、
前記端末処理手段は、
前記端末読取手段によって前記記憶媒体から記憶媒体固有識別情報、暗号化鍵及び復号化鍵を読み取った場合には、前記読み取った記憶媒体固有識別情報を前記読み取った暗号化鍵で暗号化した暗号化情報、あるいは、前記読み取った記憶媒体固有識別情報と前記端末記憶手段に記憶されているユーザ識別情報を前記読み取った暗号化鍵で暗号化した暗号化情報を前記端末読取手段を介して前記記憶媒体の書替可能記憶部に書き込むとともに、前記読み取った復号化鍵を前記読み取った記憶媒体固有識別情報に対応させて前記端末記憶手段に書き込み、
前記端末読取手段によって前記記憶媒体から記憶媒体固有識別情報及び暗号化情報を読み取った場合には、前記読み取った記憶媒体固有識別情報に対応する復号化鍵を前記端末記憶手段から読み出し、読み出した復号化鍵を用いて前記読み取った暗号化情報を複合化する、
ことを特徴とする端末装置のログオン管理装置。」として構成することができる。
態様2及び態様3の発明では、暗号化鍵と復号化鍵の一方を秘密鍵、他方を公開鍵とする場合には、記憶媒体に公開鍵を書き込むのが好ましい。
態様2及び態様3の端末装置のログオン管理装置を用いれば、鍵端末装置によって暗号化鍵及び復号化鍵が書き込まれた記憶媒体のみが使用可能であるため、使用可能な記憶媒体を容易に管理することができる。
10a、110a 読取専用記憶部
10b、110b 書替可能記憶部
20、120 端末装置
21、121 端末処理装置
22、122 端末記憶装置
24、124 端末入力装置
25、125 端末読取/書込装置
30、130 鍵管理装置
31、131 鍵管理処理装置
32、132 鍵管理記憶装置
140 鍵端末装置
141 鍵端末処理装置
142 鍵端末記憶装置
Claims (3)
- 端末装置のログオンを管理するログオン管理装置であって、
前記端末装置に設けられた端末処理手段、端末記憶手段及び端末読取手段と、
前記端末読取手段によって情報の読み取りが可能な記憶媒体を備え、
前記記憶媒体は、読出専用記憶部と書替可能記憶部を有し、前記読出専用記憶部には当該記憶媒体の記憶媒体固有識別情報が書き込まれているとともに、前記書替可能記憶部には当該記憶媒体の記憶媒体固有識別情報を暗号化鍵で暗号化した暗号化情報が書き込まれており、
前記端末記憶手段には、前記記憶媒体固有識別情報を暗号化する暗号化鍵に対応する復号化鍵が書き込まれており、
前記端末処理手段は、前記端末読取手段によって前記記憶媒体から記憶媒体固有識別情報及び暗号化情報を読み取ると、前記復号化鍵を前記端末記憶手段から読み出し、読み出した復号化鍵を用いて前記読み取った暗号化情報から記憶媒体固有識別情報を復号化し、前記復号化した記憶媒体固有識別情報が前記読み取った記憶媒体固有識別情報と一致するか否かを判別し、両記憶媒体固有識別情報が一致する場合に端末装置のログオンを許可する、
ことを特徴とする端末装置のログオン管理装置。 - 請求項1に記載の端末装置のログオン管理装置であって、
前記記憶媒体の書替可能記憶部には、当該記憶媒体の記憶媒体固有識別情報及びユーザ識別情報を前記暗号化鍵で暗号化した暗号化情報が書き込まれており、
前記端末記憶手段には、ユーザ識別情報が書き込まれており、
前記端末処理手段は、前記端末読取手段によって前記記憶媒体から記憶媒体固有識別情報及び暗号化情報を読み取ると、前記端末記憶手段から読み出した復号化鍵を用いて前記読み取った暗号化情報から記憶媒体固有識別情報とユーザ識別情報を復号化し、前記復号化した記憶媒体固有識別情報が前記読み取った記憶媒体固有識別情報と一致するか否かを判別するとともに、前記復号化したユーザ識別情報が前記端末記憶手段に書き込まれているユーザ識別情報と一致するか否かを判別し、両記憶媒体固有識別情報が一致し、且つ、両ユーザ識別情報が一致する場合に端末装置のログオンを許可する、
ことを特徴とする端末装置のログオン管理装置。 - 請求項1に記載の端末装置のログオン管理装置であって、
端末入力手段を備え、
前記記憶媒体の書替可能記憶部には、当該記憶媒体の記憶媒体固有識別情報及びユーザ識別情報を前記暗号化鍵で暗号化した暗号化情報が書き込まれており、
前記端末処理手段は、前記端末読取手段によって前記記憶媒体から記憶媒体固有識別情報及び暗号化情報を読み取ると、前記端末記憶手段から読み出した復号化鍵を用いて前記読み取った暗号化情報から記憶媒体固有識別情報とユーザ識別情報を復号化し、前記復号化した記憶媒体固有識別情報が前記読み取った記憶媒体固有識別情報と一致するか否かを判別するとともに、前記復号化したユーザ識別情報が前記端末入力手段から入力されたユーザ識別情報と一致するか否かを判別し、両記憶媒体固有識別情報が一致し、且つ、両ユーザ識別情報が一致する場合に端末装置のログオンを許可する、
ことを特徴とする端末装置のログオン管理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005086428A JP2006268513A (ja) | 2005-03-24 | 2005-03-24 | 端末装置のログオン管理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005086428A JP2006268513A (ja) | 2005-03-24 | 2005-03-24 | 端末装置のログオン管理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006268513A true JP2006268513A (ja) | 2006-10-05 |
Family
ID=37204403
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005086428A Pending JP2006268513A (ja) | 2005-03-24 | 2005-03-24 | 端末装置のログオン管理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006268513A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009223766A (ja) * | 2008-03-18 | 2009-10-01 | Fujitsu Ltd | コピープロテクト方法、コンテンツ再生装置およびicチップ |
JP2010517424A (ja) * | 2007-01-26 | 2010-05-20 | マイクロソフト コーポレーション | Usbトークン上の暗号化キーコンテナ |
WO2011048645A1 (ja) * | 2009-10-19 | 2011-04-28 | Suginaka Junko | 端末管理システム及び端末管理方法 |
JP2012155365A (ja) * | 2011-01-21 | 2012-08-16 | Canon Marketing Japan Inc | 情報処理装置とその処理方法及びプログラム |
JP2013078066A (ja) * | 2011-09-30 | 2013-04-25 | Toshiba Corp | 情報処理装置、起動制御方法およびプログラム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003150559A (ja) * | 2001-11-16 | 2003-05-23 | Tomoki Noguchi | 不正使用防止と機密保持のための鍵システム |
JP2003281495A (ja) * | 2002-03-26 | 2003-10-03 | Hitachi Ltd | タグを用いて情報を格納する情報格納物とこれらに関する装置 |
-
2005
- 2005-03-24 JP JP2005086428A patent/JP2006268513A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003150559A (ja) * | 2001-11-16 | 2003-05-23 | Tomoki Noguchi | 不正使用防止と機密保持のための鍵システム |
JP2003281495A (ja) * | 2002-03-26 | 2003-10-03 | Hitachi Ltd | タグを用いて情報を格納する情報格納物とこれらに関する装置 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010517424A (ja) * | 2007-01-26 | 2010-05-20 | マイクロソフト コーポレーション | Usbトークン上の暗号化キーコンテナ |
US8588421B2 (en) | 2007-01-26 | 2013-11-19 | Microsoft Corporation | Cryptographic key containers on a USB token |
JP2009223766A (ja) * | 2008-03-18 | 2009-10-01 | Fujitsu Ltd | コピープロテクト方法、コンテンツ再生装置およびicチップ |
WO2011048645A1 (ja) * | 2009-10-19 | 2011-04-28 | Suginaka Junko | 端末管理システム及び端末管理方法 |
CN102687159A (zh) * | 2009-10-19 | 2012-09-19 | 杉中顺子 | 终端管理系统及终端管理方法 |
JPWO2011048645A1 (ja) * | 2009-10-19 | 2013-03-07 | 順子 杉中 | 端末管理システム及び端末管理方法 |
JP2012155365A (ja) * | 2011-01-21 | 2012-08-16 | Canon Marketing Japan Inc | 情報処理装置とその処理方法及びプログラム |
JP2013078066A (ja) * | 2011-09-30 | 2013-04-25 | Toshiba Corp | 情報処理装置、起動制御方法およびプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8572392B2 (en) | Access authentication method, information processing unit, and computer product | |
JP4219965B2 (ja) | ワンタイムidによる認証 | |
WO2005031580A1 (ja) | 情報処理装置、情報処理システム及びプログラム | |
CN108229220B (zh) | 用于在不可信用户设备上的信息的可信呈现的系统和方法 | |
JP2004295271A (ja) | カード及びパスコード生成器 | |
JP2002281019A (ja) | 携帯可能情報記憶媒体およびその認証方法 | |
JP2008005408A (ja) | 記録データ処理装置 | |
JP2006268513A (ja) | 端末装置のログオン管理装置 | |
JP4965512B2 (ja) | 認証システム、情報処理装置、記憶装置、認証方法及びそのプログラム | |
JP2008160325A (ja) | リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ | |
JP2021150681A (ja) | 情報処理システム、情報処理プログラムおよび情報処理方法 | |
JP2007282064A (ja) | データ処理装置、データ処理方法、記憶媒体、プログラム | |
JP2007199978A (ja) | 情報処理装置、携帯端末装置及び情報処理実行制御方法 | |
JP2003076611A (ja) | セキュリティ機能を有するメモリカード | |
KR100720738B1 (ko) | 고주파 무선 태그에 기밀성, 상호인증, 무결성을 제공하는 방법 | |
JP2000029792A (ja) | 機密情報格納装置 | |
CN111815821B (zh) | 一种应用于智能门锁的ic卡安全算法 | |
JP2004140715A (ja) | 電子文書管理方法及びシステム | |
JP2006268411A (ja) | リモートアクセスするユーザを生体データを利用して認証する方法及びシステム、及びユーザ装置 | |
JP5730488B2 (ja) | 情報処理システム | |
KR101511378B1 (ko) | 정보처리장치 및 이를 이용한 휴대저장장치의데이터보안방법 | |
JP2006323691A (ja) | 認証装置、登録装置、登録方法及び認証方法 | |
JP2001282746A (ja) | ユーザ認証システム | |
JP2008191851A (ja) | 電子機器、および情報処理方法 | |
JP5361850B2 (ja) | アクセス管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20061207 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20061207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20061207 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080218 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110329 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110331 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110719 |