JP2006268668A - Terminal authentication, terminal change method, operation terminal, authentication server, and authentication program - Google Patents
Terminal authentication, terminal change method, operation terminal, authentication server, and authentication program Download PDFInfo
- Publication number
- JP2006268668A JP2006268668A JP2005088612A JP2005088612A JP2006268668A JP 2006268668 A JP2006268668 A JP 2006268668A JP 2005088612 A JP2005088612 A JP 2005088612A JP 2005088612 A JP2005088612 A JP 2005088612A JP 2006268668 A JP2006268668 A JP 2006268668A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- recorded
- key
- operation terminal
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、操作端末を利用する際に利用者を認証する方法に関する。 The present invention relates to a method for authenticating a user when using an operation terminal.
従来の個人認証システムにおいては、ICカードやUSBメモリのような記録デバイスに認証鍵を記録し、利用者が操作端末を利用する際に、操作端末に記録デバイスから認証鍵を読み込ませて認証処理を行う方法があった。 In a conventional personal authentication system, an authentication key is recorded on a recording device such as an IC card or a USB memory, and when the user uses the operation terminal, the authentication key is read from the recording device by the operation terminal. There was a way to do.
従来の認証システムの一例を図11に示す。この認証システムは操作端末4と記録デバイス5からなり、操作端末4は、認証鍵A1を記録する記録部42と、記録デバイス5の認証鍵B1を検証する検証部41とからなる。操作端末4に記録デバイス5を接続すると、検証部41が記録デバイス5の認証鍵B1と記録部42の認証鍵A1をそれぞれ読み出し、両者を比較することで検証し、一致すれば記録デバイス5が正当な物として認証する。
An example of a conventional authentication system is shown in FIG. The authentication system includes an
なお、個人認証方法として、端末に入力された指紋とICカードの指紋情報を照合し、一致したとき、入力された指紋とICカードの情報を端末からサーバに送信し、サーバが受信した情報をデータベースの照合して認証する方法が提案されている(特許文献1)。
この方法では、認証鍵を記録した記録デバイスを持っていることが操作可能の条件となり、記録デバイスを持っていればどの操作端末でも同じように操作することができる。例えば、職場の自席の操作端末だけでなく、職場の別のフロアの操作端末や自宅の操作端末でも、どこでも端末があれば利用できるという利点があった。一方、記録デバイスを紛失したり、盗難や偽造が行われてしまうと、どこの操作端末でも利用できるので本来の利用者の操作端末とは別の操作端末から不正利用されるおそれが大きかった。 In this method, having a recording device that records the authentication key is an operable condition, and any operation terminal can be operated in the same manner as long as it has the recording device. For example, there is an advantage that the terminal can be used anywhere if there is a terminal on the other floor of the workplace or an operating terminal at home, as well as the terminal at the workplace. On the other hand, if a recording device is lost or stolen or counterfeit, it can be used on any operation terminal, so there is a high risk of unauthorized use from an operation terminal different from the original user's operation terminal.
本発明の目的は、認証用の記録デバイスの紛失、盗難、偽造に対してセキュリティが向上した認証方法、操作端末、認証サーバ、および認証プログラムを提供することにある。 An object of the present invention is to provide an authentication method, an operation terminal, an authentication server, and an authentication program that have improved security against loss, theft, and forgery of a recording device for authentication.
本発明の第1の態様では、記録デバイスにシステムの利用権限を与える認証鍵とともに、このシステムの特定の1つの操作端末だけの利用権限を与える端末鍵を記録し、認証に用いることで、特定の操作端末でのみの利用権限を与える。そして、端末鍵を変更先の操作端末に合わせて更新することで、利用する操作端末を変更する。詳しく言うと、記録デバイスに端末鍵を、操作端末の記録部に端末識別情報と秘密情報を持ち、操作端末の検証部が記録デバイスから認証鍵を読み出し、これを操作端末の記録部に記録されている認証鍵と比較し、一致すれば記録デバイスに記録されている認証鍵が有効であることを認証し、次に記録デバイスより端末鍵を読み出し、該端末鍵を、操作端末の記録部に記録されている認証鍵と端末識別情報で復号し、その値が記秘密情報と一致すると、記録デバイスに記録されている端末鍵が該操作端末で有効であることを認証する。また、記録デバイスに変更先の端末識別情報を記録し、操作端末の端末鍵生成部と端末識別情報暗復号部が端末鍵を更新することで、利用する操作端末を変更することができる。このように、本態様によれば、利用者が利用端末を限定できるため、認証用の記録デバイスの紛失、盗難、偽造に対してセキュリティが向上する。また、端末鍵を変更先の操作端末に合わせて更新するため、利用する操作端末を変更することが可能となる。 In the first aspect of the present invention, a terminal key that gives the right to use only one specific operation terminal of this system is recorded together with an authentication key that gives the right to use the system to the recording device, and is used for authentication. The use authority is given only on the operation terminal. Then, the operating key to be used is changed by updating the terminal key according to the operating terminal of the change destination. More specifically, the recording device has a terminal key, the operation terminal recording unit has terminal identification information and secret information, the operation terminal verification unit reads the authentication key from the recording device, and this is recorded in the operation terminal recording unit. If it matches, it authenticates that the authentication key recorded in the recording device is valid, then reads out the terminal key from the recording device, and stores the terminal key in the recording unit of the operation terminal When the recorded authentication key and terminal identification information are decrypted and the value matches the secret information, it is authenticated that the terminal key recorded in the recording device is valid at the operation terminal. In addition, the terminal identification information of the change destination is recorded on the recording device, and the terminal key generation unit and the terminal identification information encryption / decryption unit of the operation terminal update the terminal key, whereby the operation terminal to be used can be changed. Thus, according to this aspect, since the user can limit the use terminal, security is improved against loss, theft, and forgery of the recording device for authentication. In addition, since the terminal key is updated in accordance with the operation terminal to be changed, the operation terminal to be used can be changed.
本発明の第2の態様では、検証部を認証サーバとして操作端末から切り出し、かつ操作端末の記録部にある認証鍵と秘密情報を認証サーバの記録部に記録して、第1の態様と同様に認証と端末鍵の変更を行なう。本態様は認証鍵の一括管理ができ、また、秘密情報を認証サーバの記録部で一括管理しているので、秘密情報を随時更新でき、端末鍵の漏洩のおそれを低下させることができる。さらに、操作端末の変更に伴う端末鍵の更新時に認証サーバを用いるので、認証サーバにおいて、操作端末の変更回数や変更する操作端末を制限することも可能となる。 In the second aspect of the present invention, the verification unit is cut out from the operation terminal as an authentication server, and the authentication key and the secret information in the recording unit of the operation terminal are recorded in the recording unit of the authentication server. Perform authentication and change the terminal key. In this aspect, the authentication key can be collectively managed, and the secret information is collectively managed by the recording unit of the authentication server. Therefore, the secret information can be updated at any time, and the risk of leakage of the terminal key can be reduced. Furthermore, since the authentication server is used when the terminal key is updated due to the change of the operation terminal, the number of changes of the operation terminal and the operation terminals to be changed can be limited in the authentication server.
本発明の第3の態様では、第1の態様で、記録デバイスに記録される認証鍵、端末鍵、端末識別情報を操作端末の記録部内またはこれとは別の記録手段に記録するようにして、記録デバイスを取り除いている。また、操作端末内に操作端末間通信部を配置し、操作端末間での通信を可能としている。したがって、利用者が記録デバイスを持ち歩く必要がなくなり、記録デバイスの紛失、盗難のおそれがなくなる。また、操作端末間で直接通信を行うので、変更先の操作端末が利用者に明示され、本来の利用者の操作端末とは別の操作端末から不正利用されるおそれが減る。 In the third aspect of the present invention, in the first aspect, the authentication key, the terminal key, and the terminal identification information recorded in the recording device are recorded in the recording unit of the operation terminal or in a recording means different from this. The recording device has been removed. Moreover, the communication part between operation terminals is arrange | positioned in an operation terminal, and communication between operation terminals is enabled. Therefore, it is not necessary for the user to carry the recording device, and the recording device is not lost or stolen. Further, since direct communication is performed between the operation terminals, the operation terminal of the change destination is clearly indicated to the user, and the possibility of unauthorized use from an operation terminal different from the original user's operation terminal is reduced.
本発明の第4の態様では、第1の態様における操作端末に携帯情報適合化部が付加され、記録部には端末特性情報が、記録デバイスには端末特性情報と携帯情報がそれぞれ付加されている。本態様では、記録デバイスに携帯情報を記録し持ち運ぶことで、操作端末を変更しても作業中のファイルを継続して利用することができる。また、端末特性の異なる操作端末間で端末変更を行う場合に、携帯情報適合化部が端末特性情報を使って、携帯情報を、変更先の操作端末の特性に合わせた形式に変更する。 In the fourth aspect of the present invention, the portable information adapting unit is added to the operation terminal in the first aspect, the terminal characteristic information is added to the recording unit, and the terminal characteristic information and the portable information are added to the recording device. Yes. In this aspect, the portable information is recorded and carried on the recording device, so that the working file can be continuously used even if the operation terminal is changed. When the terminal is changed between operation terminals having different terminal characteristics, the portable information adapting unit uses the terminal characteristic information to change the portable information into a format that matches the characteristics of the operation terminal that is the change destination.
本発明は、記録デバイスにシステムの利用権限を与える認証鍵とともに、このシステムの特定の1つの操作端末だけの利用権限を与える端末鍵を記録し、認証に用いることで、特定の操作端末でのみの利用権限を与えるため、認証用の記録デバイスの紛失、盗難、偽造に対してセキュリティが向上する効果がある。また、端末鍵を変更先の操作端末に合わせて更新するため、利用する操作端末を変更することができる。 The present invention records an authentication key that gives the right to use the system to the recording device and a terminal key that gives the right to use only one specific operation terminal of this system and uses it for authentication, so that it can be used only for the specific operation terminal. Therefore, there is an effect that security is improved against loss, theft, and forgery of the authentication recording device. In addition, since the terminal key is updated in accordance with the operation terminal to be changed, the operation terminal to be used can be changed.
次に、本発明の実施の形態について図面を参照して説明する。 Next, embodiments of the present invention will be described with reference to the drawings.
[第1の実施の形態]
図1を参照すると、本発明の第1の実施形態の認証システムは、操作端末11と記録デバイス21で構成されている。
[First embodiment]
Referring to FIG. 1, the authentication system of the first embodiment of the present invention is constituted by the
操作端末11は検証部11と端末鍵生成部12と端末識別情報暗復号部13と記録部141を有している。操作端末11の記録部141には、認証鍵A1、秘密情報A3、端末識別情報A2が記録されている。記録デバイス21は持ち運び可能で、操作端末11に取り外し可能に接続される。記録デバイス21には、認証鍵B1、端末鍵B2、端末識別情報B3が記録されている。
認証鍵A1、B1は、このシステムの利用権限を与える鍵で、どの操作端末11においても有効な鍵である。端末鍵B2は、このシステムの特定の1つの操作端末11における利用権限を与える鍵である。端末識別情報A2、B3は各操作端末11に固有の識別情報である。秘密情報A3は、このシステムの外部には知られていない情報である。検証部11は、認証鍵B1を検証する認証鍵検証部11aと、端末鍵B2を検証する端末鍵復号部11bと端末鍵検証部11cから成る。
Authentication key A1, B1 is the key to providing a use authority of the system, is a valid key in any
操作端末11を利用するにあたり、操作端末11の検証部11が記録デバイス21から認証鍵B1と端末鍵B2を読み出し、検証する。検証時の動作を、図2を用いて説明する。
Upon utilizing
認証鍵検証部11aは、記録デバイス21から読み出した認証鍵B1と操作端末11の記録部14に記録された認証鍵A1を比較し、記録デバイス21から読み出した認証鍵B1が有効であることを検証する。次に、端末鍵復号部11bが記録デバイス21から読み出した端末鍵B2を記録部141の認証鍵A1と端末識別情報A2で復号し、端末鍵検証部11cがその値(秘密情報)と記録部141に記録されている秘密情報A3と比較し、両秘密情報と互いに一致すると記録デバイス21に記録されていた端末鍵B2がこの操作端末11で有効であると認証する。認証鍵B1と端末鍵B2の両方が有効であると認証されると、利用者はこの操作端末11からシステムを利用することができる。
Authentication
次に、利用者が操作端末11を変更する場合の動作を説明する。操作端末11の変更は以下の3段階の手順によって行われる。
Next, the operation when the user changes the
1)変更先操作端末の情報抽出
利用者は変更先の操作端末11に記録デバイス21を接続し、変更先の操作端末11の端末識別情報A2を記録デバイス21に記録する。以下に詳細の手順を示す。
1) the change destination operating terminal information extraction user connects the
変更先の操作端末11では、まず、検証部11の認証鍵検証部11aが記録デバイス21から読み出した認証鍵B1と操作端末11の記録部141に記録されている認証鍵A1を比較し、記録デバイス21から読み出した認証鍵B1が有効であることを検証する。引き続き、端末鍵復号部11bが記録デバイス21から読み出した端末鍵B2を記録部141の認証鍵A1と端末識別情報A2で復号し、端末鍵検証部11cがその値(秘密情報)を記録部141に記録されている秘密情報A3と比較する。しかし、端末鍵B2を暗号化した操作端末11は変更元の操作端末11であり、端末識別情報A2とB3が異なり復号に失敗するので、両秘密情報は一致せず、端末鍵B2は有効でないと判断される。
In the change
このように、認証鍵B1が有効であり端末鍵B2が有効でない場合には、操作端末11は変更先の操作端末11の情報抽出のみを可能とする。
Thus, when the authentication key B1 is valid terminal key B2 is not valid, the
変更先の操作端末の情報抽出が可能になると、図3のように、操作端末11の記録部141に記録されている端末識別情報A2を、端末識別情報暗復号部13が記録デバイス21に記録されている認証鍵B1を使って暗号化し、記録デバイス21に端末識別情報B3として書き込む。
When information extracted change destination of the operation terminal enabling, as in FIG. 3, the terminal identification information A2 stored in the
2)端末鍵の変更
利用者は変更元の操作端末11に記録デバイス21を接続し、記録デバイス21に記録されている端末鍵B2を変更元の操作端末11用の端末鍵から変更先の操作端末用11の端末鍵に書き換える。以下に詳細の手順を示す。
2) terminal key changes the user connects the
認証鍵検証部11aは、記録デバイス21から読み出した認証鍵B1と操作端末11の記録部141に記録された認証鍵A1を比較し、記録デバイス21から読み出した認証鍵B1が有効であることを検証する。引き続き、端末鍵復号部11bが記録デバイス2から読み出した端末鍵B2を記録部141の認証鍵A1と端末識別情報A2で復号し、端末鍵検証部11cがその値(秘密情報)と記録部141に記録されている秘密情報A3とを比較し、両秘密情報が互いに一致することで記録デバイス21に記録されていた端末鍵B2がこの変更元の操作端末11で有効であると認証する。
Authentication
認証鍵B1および端末鍵B2が有効であると認証されると、端末鍵B2の変更を行う。図4を用いて説明する。変更元の操作端末11の端末識別情報暗復号部13が記録デバイス21に記録されている変更先の端末識別情報B3を読み出し、記録部141に記録されている認証鍵A1で復号して変更先の操作端末11の端末識別情報A2を取り出し、端末鍵生成部12に渡す。端末鍵生成部12では、記録デバイス21に記録されている認証鍵B1と端末識別情報暗復号部13から渡された変更先の操作端末11の端末識別情報A2を暗号化の鍵として、記録部141に記録されている秘密情報A3を暗号化する。暗号化された秘密情報A3を変更先の操作端末11用の端末鍵B2として、端末鍵生成部12が記録デバイス21に書き込む。
When it is authenticated that the authentication key B1 and the terminal key B2 are valid, the terminal key B2 is changed. This will be described with reference to FIG. Reads the change origin of the
このようにして、記録デバイス21に記録されている端末鍵B2が、変更先の操作端末11で有効な端末鍵に書き換えられる。
In this manner, the
3)変更先の操作端末での検証
端末鍵B2が変更先の操作端末11で有効な端末鍵に書き換わった記録デバイス21を利用者が変更先の操作端末11に接続し、認証鍵B1と端末鍵B2を検証する。
3) The user of the
認証鍵検証部11aは、記録デバイス21から読み出した認証鍵B1と操作端末11の記録部141に記録された認証鍵A1を比較し、記録デバイス21から読み出した認証鍵B1が有効であることを検証する。引き続き、端末鍵復号部11bが記録デバイス21から読み出した端末鍵B2を記録部14の認証鍵A1と端末識別情報A2で復号し、端末鍵検証部11cがその値(秘密情報)と記録部141に記録された秘密情報A3とを比較する。端末鍵B2は変更先の操作端末11用の端末鍵に書き換えられており、端末鍵B2の復号に成功し、両秘密情報が互いに一致するので、記録デバイス21に記録されていた端末鍵B2が変更先の操作端末11で有効であると認証する。
Authentication
認証鍵B1と端末鍵B2の両方が有効であると認証されると、利用者は変更先の操作端末11からこのシステムを利用することができる。
If both authentication key B1 and terminal key B2 is authenticated as a valid user can use the system from the
このような手順を行うことで、操作端末11の利用者は、変更先の操作端末11でのみ認証される記録デバイス21を作成し、操作端末11を変更することができる。
By performing such a procedure, the
本実施形態によれば、認証用の記録デバイス21に端末鍵B2を持つことで特定の操作端末11でのみ記録デバイス21を有効とし、利用者の利用端末を限定することにより、認証用の記録デバイス21の紛失、盗難、偽造に対してセキュリティが向上し、また端末鍵B2を変更先の操作端末11に合わせて更新するため、利用する操作端末11を変更することができる。
According to this embodiment, by the
[第2の実施形態]
図5を参照すると、本発明の第2の実施形態の認証システムは、操作端末12と記録デバイス21と認証サーバ3から構成される。操作端末12は端末鍵生成部12と端末識別情報暗復号部13と記録部142とを有し、記録部142には端末識別情報A2のみが記録されている。認証サーバ3は、第1の実施形態の操作端末11の検証部11と同等の機能を有する検証部31と、第1の実施形態の操作端末11の記録部141に記録されていた認証鍵A1と秘密情報A3を記録している記録部32を有している。認証サーバ3はシステムに1台とし、全操作端末12が1つの認証サーバ3に接続される。
[Second Embodiment]
Referring to FIG. 5, the authentication system of the second embodiment of the present invention, and an
次に、本実施形態の動作について詳細に説明する。 Next, the operation of this embodiment will be described in detail.
まず、検証時の動作を図6により説明する。認証鍵検証部31aは、操作端末12が記録デバイス21から読み出した認証鍵B1を受け取り、認証サーバ3の記録部32に記録されている認証鍵A1と比較し、記録デバイス21から読み出した認証鍵B1が有効であることを検証する。引き続き、端末鍵復号部31bは、操作端末12が記録デバイス21から読み出した端末鍵B2と記録部142に記録されている端末識別情報A2を受け取り、端末鍵B2を記録部32の認証鍵A1と操作端末12から受け取った端末識別情報A2で復号し、端末鍵検証部31cがその値を記録部32に記録されている秘密情報A3と比較し、秘密情報A3と一致すると記録デバイス21に記録されていた端末鍵B2がこの操作端末12で有効であると認証する。
First, the operation at the time of verification will be described with reference to FIG. Authentication
認証鍵B1と端末鍵B2の両方が有効であると認証されると、利用者はこの操作端末12からシステムを利用することができる。
If both authentication key B1 and terminal key B2 is authenticated as a valid user can use the system from the
このように、検証部を認証サーバ3として操作端末11から切り出すことで、認証機能を認証サーバ3で一括して行うことができる。例えば、各操作端末12の記録部142に認証鍵A1を記録しておく必要はなく、認証サーバ3の記録部32に一括して記録しておけばよく、認証鍵B1を記録デバイス21毎に生成しても鍵管理が容易となる。
In this way, by cutting out from the operation terminal 1 1 a verification section as the authentication server 3 can be collectively performed authentication with the authentication server 3. For example, it is not necessary to record the authentication key A1 in the
利用者が操作端末を変更する場合、第1の実施形態と同様に3段階の手順によって操作端末を変更する。 When the user changes the operation terminal, the operation terminal is changed by a three-step procedure as in the first embodiment.
1)変更先操作端末の情報抽出
利用者は変更先の操作端末12に記録デバイス21を接続し、変更先の操作端末12の端末識別情報A2を記録デバイス21に記録する。以下に詳細の手順を示す。認証サーバ3の認証鍵検証部31aは、変更先の操作端末12が記録デバイス21から読み出した認証鍵B1を受け取り、認証サーバ3の記録部32に記録された認証鍵A1と比較し、記録デバイス21から読み出した認証鍵B1が有効であることを検証する。引き続き、端末鍵復号部31bは、操作端末12が記録デバイス21から読み出した端末鍵B2と操作端末12の記録部142に記録されている端末識別情報A2を受け取り、端末鍵B2を、受け取った端末識別情報A2と認証サーバ3の記録部32に記録されている認証鍵A1で復号し、端末鍵検証部31cがその値を記録部32に記録されている秘密情報A3と比較する。しかし、端末鍵B2を暗号化した端末は変更元の操作端末12であり、端末識別情報B3が異なり復号に失敗するので、秘密情報が一致せず端末鍵B2は有効でないと判断される。
1) the change destination operating terminal information extraction user connects the
このように、認証鍵B1が有効であり端末鍵B2が有効でない場合には、操作端末12は変更先の操作端末12の情報抽出のみを可能とする。
Thus, when the authentication key B1 is valid terminal key B2 is not valid, the
変更先の操作端末12の情報の抽出が可能になると、第1の実施形態と同様に、図3のように、操作端末12の記録部142に記録されている端末識別情報A2を端末識別情報暗復号部13が記録デバイス21に記録されている認証鍵B1を使って暗号化し、記録デバイス21に端末識別情報B3として書き込む。
When the extraction of the change destination of the
2)端末鍵の変更
利用者は変更元の操作端末12に記録デバイス21を接続し、記録デバイス21に記録されている端末鍵B2を変更元の操作端末12の端末鍵から変更先の操作端末12の端末鍵に書き換える。以下に詳細の手順を示す。
2) terminal key changes the user connects the
認証サーバ3の認証鍵検証部31aは、操作端末12が記録デバイス21から読み出した認証鍵B1を受け取り、認証サーバ3の記録部32に記録されている認証鍵A1と比較し、記録デバイス21から読み出した認証鍵B1が有効であることを検証する。引き続き、端末鍵復号部31bは、操作端末12が記録デバイス21から読み出した端末鍵B2と記録部142に記録されている端末識別情報A2を受け取り、端末鍵B2を、記録部32の認証鍵A1と受け取った端末識別情報A2で復号し、端末鍵検証部31cがその値を記録部32に記録されている秘密情報A3と比較し、秘密情報A3と一致すると記録デバイス21に記録されていた端末鍵B2がこの操作端末12で有効であると認証する。
Authentication
認証鍵B1と端末鍵B2の両方が有効であると認証されると、利用者はこの変更元の操作端末12からシステムを利用することができる。
If both authentication key B1 and terminal key B2 is authenticated as a valid user can use the system from the
認証鍵B1および端末鍵B2が有効であると認証されると、端末鍵B2の変更手順を行う。この手順を、図7を用いて説明する。操作端末12の端末識別情報暗復号部13が記録デバイス21に記録されている変更先の操作端末12の端末識別情報A2を読み出し、認証サーバ3から記録部32に記録されている認証鍵A1を受け取って復号し、変更先の操作端末12の端末識別情報A2を取り出して、端末鍵生成部12に渡す。端末鍵生成部12では、記録デバイス21に記録されている認証鍵B1と端末識別情報暗復号部13から渡された変更先の操作端末12の端末識別情報A2を暗号化の鍵として、認証サーバ3の記録部32に記録されている秘密情報A3を暗号化する。暗号化された秘密情報を変更先の操作端末12の端末鍵A2として、端末鍵生成部12は記録デバイス21に書き込む。
When it is authenticated that the authentication key B1 and the terminal key B2 are valid, a procedure for changing the terminal key B2 is performed. This procedure will be described with reference to FIG. Reads the
このようにして、記録デバイス21に記録されている端末鍵B2が、変更先の操作端末12用の端末鍵に書き換えられる。
In this manner, the
認証サーバ3は、秘密情報A3を操作端末12に渡す前に秘密情報A3を更新すると、端末鍵B2を1回の端末変更に限り有効な端末鍵とすることができ、端末鍵B2の漏洩、偽造に対してセキュリティを高めることができる。また、認証サーバ3は、秘密情報A3を操作端末12に渡す前に、端末変更を行った回数や、変更先の操作端末12を確認することで、操作端末12の変更回数や変更する操作端末12を制限することも可能となる。
The authentication server 3, and to update the secret information A3 before passing the secret information A3 to the
3)変更先の操作端末での検証
認証鍵検証部31aは、操作端末12が記録デバイス21から読み出した認証鍵B1を受け取り、認証鍵B1を認証サーバ3の記録部32に記録された認証鍵A1と比較し、記録デバイス21から読み出した認証鍵B1が有効であることを検証する。引き続き、端末鍵復号部31bは、操作端末12が記録デバイス21から読み出した端末鍵B2と記録部14に記録されている端末識別情報A2を受け取り、端末鍵B2を記録部32の認証鍵A1と受け取った端末識別情報A2で復号し、端末鍵検証部31cがその値を記録部32に記録されている秘密情報A3と比較し、端末鍵B2が有効であることを検証する。
3) Verification authentication
認証鍵B1と端末鍵B2の両方が有効であると認証されると、利用者はこのシステムを利用することができる。 If it is authenticated that both the authentication key B1 and the terminal key B2 are valid, the user can use this system.
本実施形態は、第1の実施形態と異なり、検証部および記録部を操作端末12から切り離し、認証サーバ3として外部に配置しているため、認証鍵A1の一括管理ができるようになる。また、秘密情報A3を認証サーバ3の記録部32で一括管理しているので、秘密情報A3を随時更新でき、端末鍵B2の漏洩の虞を低下させることができる。さらに、操作端末12の変更に伴う端末鍵A2の更新時に認証サーバ3を用いるので、認証サーバ3において、操作端末12の変更回数や変更する操作端末12を制限することも可能となる。
This embodiment differs from the first embodiment, disconnect the verification unit and the recording unit from the
[第3の実施の形態]
図8を参照すると、本発明の第3の実施形態は、操作端末13の記録部143の中に記録デバイス用領域16を設け、第1の実施形態では記録デバイス21に記録される認証鍵B1、端末鍵B2、端末識別情報B3を記録部143の記録デバイス用領域16に記録するようにして、記録デバイス21を取り除いている。また、操作端末13内に操作端末間通信部15を配置し、操作端末13間での通信を可能としている。なお、本実施形態は、第2の実施形態に対して組み入れることも可能である。
[Third embodiment]
Referring to FIG. 8, a third embodiment of the present invention, the
次に、本実施形態の動作について説明する。 Next, the operation of this embodiment will be described.
検証時において、第1の実施形態では認証鍵B1、端末鍵B2を、記録デバイス21から読み出すのに対して、本実施形態では記録部143の記録デバイス用領域16から読み出している。その他の動作は第1の実施形態と同じである。利用者が操作端末13を変更する場合、第1の実施形態と同様の3段階の手順によって行なう。ただし、変更元の操作端末13から変更先の操作端末13へ、また、変更先の操作端末13から変更元の操作端末13に記録デバイス21の接続先を変更する代わりに、変更元の操作端末13と変更先の操作端末13間で、各操作端末13の端末間通信部15が通信を行い、変更元の操作端末13から変更先の操作端末13に、また、変更先の操作端末13から変更元の操作端末13に認証鍵B1、端末鍵B2、端末識別情報B3を転送し、変更先の操作端末13の記録部143の記録デバイス用領域16に記録する。このとき、転送元の認証鍵B1、端末鍵B2、端末識別情報B3は記録デバイス21から消去される。さらに、各操作端末13では、記録デバイス21から認証鍵B1、端末鍵B2、端末識別情報B3を読み書きする代わりに、各操作端末13の記録部143にある記録デバイス用領域16から読み書きする。
During verification, the first embodiment the authentication key in the form B1, the terminal key B2, whereas read out from the
本実施形態では、記録デバイス21を操作端末13の記憶部143の中に仮想的に設けることで、利用者が記録デバイス21を持ち歩く必要がなくなり、記録デバイス21の紛失、盗難のおそれがなくなる。また、操作端末13間で直接通信を行うので、変更先の操作端末13が利用者に明示され、本来の利用者の操作端末13とは別の操作端末13から不正利用されるおそれが減る。
In this embodiment, virtually it provided that the
なお、記録部143とは別の記録手段(例えば内蔵型記録デバイス)に記録デバイス用領域を用意してもよい。
The recording device area may be prepared in a recording means (for example, a built-in recording device) different from the
[第4の実施形態]
図9を参照すると、本発明の第4の実施形態の認証システムは、第1の実施形態の認証システムに携帯情報適合化部17が付加され、記録部144には端末特性情報A4が、記録デバイス22には端末特性情報B4と携帯情報B5がそれぞれ付加されている。携帯情報適合化部17は、図10(2)を参照すると、復号部17aと適合化部17bと暗号化部17cから成っている。
[Fourth Embodiment]
Referring to FIG. 9, the authentication system of the fourth embodiment of the present invention, a portable
ここで、端末特性情報A4、B4は、CPUの性能、メモリ量、画面のサイズ、入力デバイスの種類(キーボード、マウスの有無など)、ネットワーク通信速度などの各操作端末14毎の特性情報である。また、携帯情報B5は、利用者が記録デバイス22に記録して持ち運ぶ作業ファイルであり、文書ファイル、映像、音声ファイルなどである。
Here, the terminal characteristic information A4, B4, the performance of the CPU, memory amount, the size of the screen, type of input device (keyboard, presence or absence of a mouse), the characteristic information of the
本実施形態は、第2、第3の形態と組み合わせることも可能である。 This embodiment can also be combined with the second and third embodiments.
次に、本実施形態の動作について説明する。 Next, the operation of this embodiment will be described.
本実施形態では、記録デバイス22に携帯情報B5を記録し持ち運ぶことで、操作端末14を変更しても作業中のファイルを継続して利用することができる。また、端末特性の異なる操作端末14間で端末変更を行う場合に、端末特性情報B4を使って、携帯情報B5を、変更先の操作端末14の特性に合わせた形式に変更することができる。例えば、映像ファイルを携帯する場合には、変更先の操作端末14をCPUの特性、画面のサイズなどに合わせて圧縮率を変更する。
In this embodiment, by carrying records portable information B5 in the
この動作を、第1の実施形態の操作端末を変更する場合の3段階の手順に沿って説明する。 This operation will be described along a three-step procedure when changing the operation terminal of the first embodiment.
1)変更先の操作端末情報の抽出
変更先の操作端末14の情報を記録デバイス22に書き込む際に、変更先の操作端末14の特性情報も合わせて、認証鍵B1で暗号化し、記録デバイス22に書き込む。
1) when writing the operation information of the
2)端末鍵の変更
認証鍵B1および端末鍵B2が有効であると認証されると、端末鍵B2の変更手順に合わせて、携帯情報B5を変更先の操作端末14に適合させる。これを図10により説明する。
When 2) terminal key change authentication key B1 and terminal key B2 is authenticated as a valid, in accordance with the procedure of changing terminal key B2, it adapts the portable information B5 to the change
復号部17aが記録デバイス22に記録されている携帯情報B5を読み出し、これを記録部144に記録されている認証鍵A1と端末識別情報A2で復号し、適合化部17bに渡す。適合化部17bは、記録デバイス22から端末特性情報B4を読み出し、携帯情報B5を端末特性に応じた形式に変更し、暗号化部17cに渡す。暗号化部17cは、携帯情報B5を、端末識別情報暗復号部13で記録デバイス22に記録されている端末識別情報B3を記録部144に記録されている認証鍵A1で復号された端末識別情報と、記録デバイス22に記録されている認証鍵B1で暗号化し、記録デバイス22に新たな携帯情報B5として記録する。
Reads portable information B5 for decoding
3)変更先の操作端末での検証
端末鍵B2を検証するのに合わせて、端末鍵B2と同様に携帯情報B5を復号し、変更先の操作端末14で利用する。
3) combined to verify the verification terminal key B2 for changing the destination of the operation terminal, decode the same portable information B5 and terminal key B2, using the
本実施形態では、記録デバイス22に携帯情報B5を記録し持ち運ぶことで、操作端末14を変更しても作業中のファイルを継続して利用することができる。また、端末特性情報B4を管理することで、持ち運ぶ携帯情報B4を利用する操作端末14の特性に適合させることができ、変更先の操作端末14の特性に合わせて作業を継続することができる。さらに、携帯情報B4を端末識別情報B3を使って暗号化しているので、携帯情報B4が漏洩してしまった場合でも記録デバイス22を特定の操作端末14でしか利用できず、携帯情報B5を利用できないので、セキュリティが向上する。
In this embodiment, by carrying records portable information B5 in the
なお、以上説明した操作端末および認証サーバの機能は、その機能を実現するためのプログラムを、コンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませ、実行するものであってもよい。コンピュータ読み取り可能な記録媒体とは、フレキシブルディスク、光磁気ディスク、CD−ROM等の記録媒体、コンピュータシステムに内蔵されるハードディスク装置等の記憶装置を指す。さらに、コンピュータ読み取り可能な記録媒体は、インターネットを介してプログラムを送信する場合のように、短時間、動的にプログラムを保持するもの(伝送媒体もしくは伝送波)、その場合のサーバとなるコンピュータ内の揮発性メモリのように、一定時間プログラムを保持しているものを含む。 The functions of the operation terminal and the authentication server described above are executed by recording a program for realizing the functions on a computer-readable recording medium, causing the computer to read the program recorded on the recording medium, and executing the program. You may do. The computer-readable recording medium refers to a recording medium such as a flexible disk, a magneto-optical disk, and a CD-ROM, and a storage device such as a hard disk device built in a computer system. Furthermore, the computer-readable recording medium is a medium that dynamically holds the program for a short time (transmission medium or transmission wave) as in the case of transmitting the program via the Internet, and the computer serving as the server in that case Such as a volatile memory that holds a program for a certain period of time.
11〜14 操作端末
21、22 記録デバイス
3 認証サーバ
11 検証部
11a 認証鍵検証部
11b 端末鍵復号部
11c 端末鍵検証部
12 端末鍵生成部
13 端末識別情報暗復号部
141〜144 記録部
15 端末間通信部
16 記録デバイス用領域
17 携帯情報情報適合化部
17a 復号部
17b 適合化部
17c 暗号化部
A1 認証鍵
A2 端末識別情報
A3 秘密情報
A4 端末特性情報
B1 認証鍵
B2 端末鍵
B3 端末識別情報
B4 端末特性情報
B5 携帯情報
1 1 to 1 4
Claims (21)
前記システムの利用権限を与える、どの操作端末においても有効な鍵である認証鍵と、各操作端末の利用権限を与える鍵である端末鍵と、該システムの外部には知られていない情報である秘密情報とを各操作端末の記録部に予め記録しておき、
前記利用者が、認証鍵と端末鍵と端末識別情報が記録されている記録デバイスを、利用しようとする前記操作端末に接続すると、該操作端末の検証部が前記記録デバイスから前記認証鍵を読み出し、これを該操作端末の前記記録部に記録されている認証鍵と比較し、一致すれば前記記録デバイスに記録されている認証鍵が有効であることを認証し、次に前記記録デバイスより端末鍵を読み出し、該端末鍵を、該操作端末の前記記録部に記録されている認証鍵と端末識別情報で復号し、その値が該操作端末の前記秘密情報と一致すると、前記記録デバイスに記録されている端末鍵が該操作端末で有効であることを認証する、
認証方法。 A method for authenticating a user when the user uses each operation terminal in a system having a plurality of operation terminals,
An authentication key that is a key that is valid for any operating terminal that gives the right to use the system, a terminal key that is a key that gives the right to use each operating terminal, and information that is not known outside the system Confidential information is recorded in advance in the recording unit of each operation terminal,
When the user connects a recording device in which an authentication key, a terminal key, and terminal identification information are recorded to the operation terminal to be used, a verification unit of the operation terminal reads the authentication key from the recording device Then, this is compared with the authentication key recorded in the recording unit of the operation terminal, and if it matches, the authentication key recorded in the recording device is authenticated, and then the terminal from the recording device The key is read, and the terminal key is decrypted with the authentication key and terminal identification information recorded in the recording unit of the operation terminal. When the value matches the secret information of the operation terminal, the terminal key is recorded on the recording device. Authenticating that the terminal key being used is valid on the operation terminal;
Authentication method.
前記変更先の操作端末の検証部が、前記記録デバイスの認証鍵は有効であるが、端末鍵が有効でないと判断すると、前記変更先の操作端末の端末識別情報暗復号部が、前記変更先の操作端末の記録部に記録されている端末識別情報を、前記記録デバイスに記録されている認証鍵を使って暗号化し、前記記録デバイスの端末識別情報に変更先の操作端末の端末識別情報として書き込み、
前記利用者が、変更元の操作端末に、前記変更先の操作端末の端末識別情報が書き込まれた前記記録デバイスを接続したとき、
前記記録デバイスの認証鍵と端末鍵が共に有効であると前記変更元の操作端末の検証部で認証されると、前記変更元の操作端末の端末識別情報暗復号部が、前記記録デバイスに記録されている前記変更先の操作端末の端末識別情報を読み出し、これを、前記変更元の操作端末の記録部に記録されている認証鍵で復号して変更先の操作端末の端末識別情報を取り出し、
前記変更元の操作端末の端末鍵生成部が、前記変更元の操作端末の記録部に記録されている認証鍵と、前記端末識別情報暗復号部で取り出された変更先の操作端末の端末識別情報を暗号化の鍵として、前記記録部に記録されている秘密情報を暗号化し、暗号化された秘密情報を前記変更先の操作端末の端末鍵として前記記録デバイスに書き込む
請求項1に記載の認証方法。 When the recording device is connected to the change destination operation terminal in order to change the operation terminal used by the user,
When the verification unit of the change destination operation terminal determines that the authentication key of the recording device is valid but the terminal key is not valid, the terminal identification information encryption / decryption unit of the change destination operation terminal The terminal identification information recorded in the recording unit of the operation terminal is encrypted using the authentication key recorded in the recording device, and the terminal identification information of the change destination operation terminal is added to the terminal identification information of the recording device. writing,
When the user connects the recording device in which the terminal identification information of the operation terminal of the change destination is written to the operation terminal of the change source,
When the authentication key and the terminal key of the recording device are both validated by the verification unit of the operation terminal of the change source, the terminal identification information encryption / decryption unit of the operation terminal of the change source is recorded in the recording device The terminal identification information of the change-destination operation terminal is read out, and this is decrypted with the authentication key recorded in the recording unit of the change-source operation terminal to extract the terminal identification information of the change-destination operation terminal ,
The terminal key generation unit of the change source operation terminal includes the authentication key recorded in the recording unit of the change source operation terminal and the terminal identification of the change destination operation terminal extracted by the terminal identification information encryption / decryption unit The secret information recorded in the recording unit is encrypted using information as an encryption key, and the encrypted secret information is written in the recording device as a terminal key of the operation terminal to be changed. Authentication method.
前記認証サーバの記録部に、該システムの利用権限を与える、どの操作端末においても有効な鍵である認証鍵と、該システムの外部には知られていない情報である秘密情報とを予め記録しておき、
前記各操作端末の記録部には、自端末の端末識別情報を予め記録しておき、
前記認証サーバの検証部が、前記利用者が、認証鍵と端末鍵と端末識別情報が記録されている記録デバイスを利用しようとする前記操作端末に接続したときに該操作端末が前記記録デバイスから読み出した前記認証鍵を受取り、これを前記認証サーバの記録部に記録されている認証鍵と比較し、一致すれば前記記録デバイスに記録されている認証鍵が有効であることを認証し、次に前記記録デバイスより端末鍵を読み出し、該端末鍵を、前記認証サーバの記録部に記録されている認証鍵と該操作端末の記録に記録されている端末識別情報で復号し、その値が前記秘密情報と一致すると、該操作端末で有効であることを認証する、
認証方法。 A method of authenticating a user when the user uses each operation terminal in a system having a plurality of operation terminals and one authentication server connected to the operation terminals,
An authentication key, which is a key that is valid for any operation terminal and gives secret authority, which is information not known outside the system, is recorded in advance in the recording unit of the authentication server. And
In the recording unit of each operation terminal, the terminal identification information of the own terminal is recorded in advance,
When the verification unit of the authentication server connects to the operation terminal that the user intends to use the recording device in which the authentication key, the terminal key, and the terminal identification information are recorded, the operation terminal is disconnected from the recording device. The read authentication key is received, compared with the authentication key recorded in the recording unit of the authentication server, and if they match, the authentication key recorded in the recording device is authenticated, and The terminal key is read from the recording device, and the terminal key is decrypted with the authentication key recorded in the recording unit of the authentication server and the terminal identification information recorded in the record of the operation terminal, and the value is If it matches the confidential information, it authenticates that the operation terminal is valid.
Authentication method.
前記認証サーバの検証部が、前記記録デバイスの認証鍵は有効であるが、端末鍵が有効でないと判断すると、前記変更先の操作端末の端末識別情報暗復号部が、該操作端末の前記記録部に記録されている端末識別情報を、前記記録デバイスに記録されている認証鍵を使って暗号化し、前記記録デバイスに変更先の操作端末の端末識別情報として書き込み、
前記利用者が、変更元の操作端末に、前記変更先の操作端末の端末識別情報が書き込まれた前記記録デバイスを接続したとき、
前記記録デバイスの認証鍵と端末鍵が共に有効であると前記認証サーバの検証部で認証されると、前記変更元の操作端末の端末識別情報暗復号部が、前記記録デバイスに記録されている前記変更先の操作端末の端末識別情報を読み出し、前記認証サーバの記録部に記録されている認証鍵で復号して変更先の操作端末の端末識別情報を取り出し、
前記変更元の操作端末の端末鍵生成部が、前記認証サーバの記録部に記録されている認証鍵と、前記端末識別情報暗復号部で取り出された変更先の操作端末の端末識別情報を暗号化の鍵として、前記認証サーバの記録部に記録されている秘密情報を暗号化し、暗号化された秘密情報を前記変更先の操作端末の端末鍵として前記記録デバイスに書き込む
請求項3に記載の認証方法。 When changing the operation terminal used by the user, when the recording device is connected to the operation terminal of the change destination,
When the verification unit of the authentication server determines that the authentication key of the recording device is valid but the terminal key is not valid, the terminal identification information encryption / decryption unit of the change-destination operation terminal performs the recording of the operation terminal. The terminal identification information recorded in the recording unit is encrypted using the authentication key recorded in the recording device, and written in the recording device as terminal identification information of the operation terminal to be changed,
When the user connects the recording device in which the terminal identification information of the operation terminal of the change destination is written to the operation terminal of the change source,
When the verification unit of the authentication server authenticates that both the authentication key and the terminal key of the recording device are valid, the terminal identification information encryption / decryption unit of the change source operation terminal is recorded in the recording device Read the terminal identification information of the change destination operation terminal, decrypt the authentication key recorded in the recording unit of the authentication server and extract the terminal identification information of the change destination operation terminal,
The terminal key generation unit of the change source operation terminal encrypts the authentication key recorded in the recording unit of the authentication server and the terminal identification information of the change destination operation terminal extracted by the terminal identification information encryption / decryption unit. The secret information recorded in the recording unit of the authentication server is encrypted as an encryption key, and the encrypted secret information is written in the recording device as a terminal key of the operation terminal of the change destination. Authentication method.
前記システムの利用権限を与える、どの操作端末においても有効な鍵である認証鍵と、自操作端末の利用権限を与える鍵である端末鍵と、該システムの外部には知られていない情報である秘密情報とを各操作端末の第1の記録部に予め記録しておき、
前記各操作端末を利用しようとする利用者を認証するための情報である、認証鍵と端末鍵と端末識別情報とが記録される第2の記録部を各操作端末に設け、
前記利用者が利用しようとする操作端末の検証部が前記第2の記録部から前記認証鍵を読み出し、これを前記第1の記録部に記録されている認証鍵と比較し、一致すれば前記第2の記録部に記録されている認証鍵が有効であることを認証し、次に前記第2の記録部より端末鍵を読み出し、該端末鍵を、前記第1の記録部に記録されている認証鍵と端末識別情報で復号し、その値が前記秘密情報と一致すると、前記第2の記録部に記録されている端末鍵が当該操作端末で有効であることを認証する、
認証方法。 A method for authenticating a user when the user uses each operation terminal in a system having a plurality of operation terminals,
An authentication key that is valid for any operating terminal that grants the right to use the system, a terminal key that is a key that grants the right to use the terminal itself, and information that is not known outside the system Secret information is recorded in advance in the first recording unit of each operation terminal,
Each operation terminal is provided with a second recording unit that records an authentication key, a terminal key, and terminal identification information, which is information for authenticating a user who intends to use each operation terminal.
The verification unit of the operation terminal that the user intends to use reads the authentication key from the second recording unit, compares it with the authentication key recorded in the first recording unit, and if they match, Authenticates that the authentication key recorded in the second recording unit is valid, then reads out the terminal key from the second recording unit, and the terminal key is recorded in the first recording unit. And authenticating that the terminal key recorded in the second recording unit is valid at the operation terminal when the value matches the secret information.
Authentication method.
該変更先の操作端末の検証部が、前記第2の記録部の認証鍵は有効であるが、端末鍵が有効でないと判断すると、該変更先の操作端末の端末識別情報暗復号部が、該変更先の操作端末の第1の記録部に記録されている端末識別情報を、該変更先の操作端末の第2の記録部に記録されている認証鍵を使って暗号化し、該変更先の操作端末の第2の記録部に変更先の操作端末の端末識別情報として書き込み、
前記変更先の操作端末が、該変更先の操作端末の第2の記録部の情報を端末間通信にて変更元の操作端末に送信し、該変更元の操作端末が該情報を該変更元の操作端末の第2の記録部に記録したとき、
前記第2の記録部の認証鍵と端末鍵が共に有効であると該変更元の操作端末で認証されると、該変更元の操作端末の端末識別情報暗復号部が、該変更元の操作端末の第2の記録部に記録されている変更先の操作端末の端末識別情報を読み出し、これを、該変更元の操作端末の記録部に記録されている認証鍵で復号して前記変更先の操作端末の端末識別情報を取り出し、
該変更元の操作端末の端末鍵生成部が、該変更元の操作端末の記録部に記録されている認証鍵と、前記端末識別情報暗復号部で取り出された前記変更先の操作端末の端末識別情報を暗号化の鍵として、該変更元の操作端末の記録部に記録されている秘密情報を暗号化し、暗号化された秘密情報を前記変更先の操作端末の端末鍵として該変更元の操作端末の第2の記録部に書き込む
請求項5に記載の認証方法。 In order to change the operation terminal used by the user, the information of the second recording unit of the change source operation terminal is transmitted to the change destination operation terminal by inter-terminal communication, and the information is changed to the change destination operation terminal. When recorded in the second recording unit of the terminal,
When the verification unit of the change destination operation terminal determines that the authentication key of the second recording unit is valid but the terminal key is not valid, the terminal identification information encryption / decryption unit of the change destination operation terminal is: The terminal identification information recorded in the first recording unit of the change destination operation terminal is encrypted using the authentication key recorded in the second recording unit of the change destination operation terminal, and the change destination Is written in the second recording unit of the operation terminal as terminal identification information of the operation terminal to be changed,
The change destination operation terminal transmits information of the second recording unit of the change destination operation terminal to the change source operation terminal through inter-terminal communication, and the change source operation terminal transmits the information to the change source. When recording in the second recording unit of the operation terminal
If the authentication key and the terminal key of the second recording unit are both valid, the terminal identification information encryption / decryption unit of the operation terminal of the change source authenticates the operation of the change source. The terminal identification information of the operation terminal of the change destination recorded in the second recording unit of the terminal is read, and this is decrypted with the authentication key recorded in the recording unit of the operation terminal of the change source, and the change destination Retrieve the terminal identification information of
The terminal key generating unit of the change source operation terminal includes the authentication key recorded in the recording unit of the change source operation terminal and the terminal of the change destination operation terminal extracted by the terminal identification information encryption / decryption unit Using the identification information as an encryption key, the secret information recorded in the recording unit of the change source operation terminal is encrypted, and the encrypted secret information is used as the terminal key of the change destination operation terminal. The authentication method according to claim 5, wherein the authentication method writes in the second recording unit of the operation terminal.
前記検証部は、前記記録デバイスに変更先の操作端末の端末識別情報を書き込む際に、前記記録部に記録されている端末特性情報も前記記録デバイスの認証鍵で暗号化して前記記録デバイスに書き込み、
前記操作端末の携帯情報適合化部が、前記記録デバイスに記録されている携帯情報を読出し、前記記録部に記録されている認証鍵と端末識別情報で該携帯情報を復号し、前記記録デバイスから端末特性情報を読出し、復号された携帯情報を該端末特性情報に応じた形式に変換し、これを、前記記録デバイスに記録されている端末識別情報を前記記録部に記録されている認証鍵で復号した端末識別情報と、前記記録デバイスに記録されている認証鍵で暗号化し、前記記録デバイスに新たな携帯情報として記録する、
請求項2に記載の認証方法。 Terminal characteristic information that is characteristic information of the operation terminal is further recorded in the recording unit of the operation terminal,
When the verification unit writes the terminal identification information of the operation terminal to be changed to the recording device, the terminal characteristic information recorded in the recording unit is also encrypted with the authentication key of the recording device and written to the recording device. ,
The portable information adaptation unit of the operation terminal reads the portable information recorded in the recording device, decrypts the portable information with the authentication key and the terminal identification information recorded in the recording unit, and from the recording device The terminal characteristic information is read, the decrypted portable information is converted into a format corresponding to the terminal characteristic information, and the terminal identification information recorded in the recording device is converted into an authentication key recorded in the recording unit. Encrypted with the decrypted terminal identification information and the authentication key recorded in the recording device, and recorded as new portable information in the recording device,
The authentication method according to claim 2.
前記認証サーバの検証部が、前記記録デバイスに変更先の操作端末の端末識別情報を書き込む際に、前記操作端末の記録部に記録されている端末特性情報も前記記録デバイスの認証鍵で暗号化して前記記録デバイスに書き込み、
前記操作端末の携帯情報適合化部が、前記記録デバイスに記録されている携帯情報を読出し、前記認証サーバの記録部に記録されている認証鍵と前記操作端末の記録部に記録されている端末識別情報で該携帯情報を復号し、前記記録デバイスから端末特性情報を読出し、復号された携帯情報を該端末特性情報に応じた形式に変換し、これを、前記記録デバイスに記録されている端末識別情報を前記認証認証サーバの記録部に記録されている認証鍵で復号した端末識別情報と、前記記録デバイスに記録されている認証鍵で暗号化し、前記記録デバイスに新たな携帯情報として記録する、
請求項4に記載の認証方法。 Terminal characteristic information that is characteristic information of the operation terminal is further recorded in the recording unit of the operation terminal,
When the verification unit of the authentication server writes the terminal identification information of the operation terminal to be changed to the recording device, the terminal characteristic information recorded in the recording unit of the operation terminal is also encrypted with the authentication key of the recording device. Write to the recording device,
The portable information adaptation unit of the operation terminal reads the portable information recorded in the recording device, and the authentication key recorded in the recording unit of the authentication server and the terminal recorded in the recording unit of the operation terminal The mobile information is decoded with the identification information, the terminal characteristic information is read from the recording device, the decoded mobile information is converted into a format according to the terminal characteristic information, and this is recorded in the terminal recorded in the recording device The terminal identification information decrypted with the authentication key recorded in the recording unit of the authentication / authentication server and the authentication key recorded in the recording device are encrypted and recorded as new portable information in the recording device. ,
The authentication method according to claim 4.
前記操作端末の第2の記録部に、端末特性情報と携帯情報がさらに記録されており、
前記検証部は、前記第2の記録部に変更先の操作端末の端末識別情報を書き込む際に、前記第1の記録部に記録されている端末特性情報も前記第2の記録部の認証鍵で暗号化して前記第2の記録部に書き込み、
前記操作端末の携帯情報適合化部が、前記第2の記録部に記録されている携帯情報を読出し、前記第1の記録部に記録されている認証鍵と端末識別情報で該携帯情報を復号し、前記第2の記録部から端末特性情報を読出し、復号された携帯情報を該端末特性情報に応じた形式に変換し、これを、前記第1の記録部に記録されている端末識別情報を前記第1の記録部に記録されている認証鍵で復号した端末識別情報と、前記第2の記録部に記録されている認証鍵で暗号化し、前記第2の記録部に新たな携帯情報として記録する、請求項6に記載の認証方法。 Terminal characteristic information that is characteristic information of the operation terminal is further recorded in the first recording unit of the operation terminal,
Terminal characteristic information and portable information are further recorded in the second recording unit of the operation terminal,
When the verification unit writes the terminal identification information of the operation terminal to be changed to the second recording unit, the terminal characteristic information recorded in the first recording unit is also the authentication key of the second recording unit. And write it in the second recording unit,
The portable information adaptation unit of the operation terminal reads the portable information recorded in the second recording unit, and decrypts the portable information with the authentication key and terminal identification information recorded in the first recording unit. Terminal characteristic information is read from the second recording unit, and the decrypted portable information is converted into a format corresponding to the terminal characteristic information, and this is converted into terminal identification information recorded in the first recording unit. Is encrypted with the terminal identification information decrypted with the authentication key recorded in the first recording unit and the authentication key recorded in the second recording unit, and new portable information is stored in the second recording unit. The authentication method according to claim 6, recorded as:
該システムの利用権限を与える、どの操作端末においても有効な鍵である認証鍵と、該操作端末の利用権限を与える鍵である端末鍵と、該システムの外部には知られていない情報である秘密情報とが記録されている記録部と、
前記利用者が、前記操作端末を利用するために、認証鍵と端末鍵と端末識別情報が記録されている記録デバイスを前記操作端末に接続すると、前記記録デバイスから前記認証鍵を読み出し、これを前記記録部に記録されている認証鍵と比較し、一致すれば前記記録デバイスに記録されている認証鍵が有効であることを認証し、次に前記記録デバイスより端末鍵を読み出し、該端末鍵を、前記記録部に記録されている認証鍵と端末識別情報で復号し、その値が前記秘密情報と一致すると、前記記録デバイスに記録されている端末鍵が該操作端末で有効であることを認証する検証部と、
を有することを特徴とする操作端末。 In an operation terminal constituting a predetermined system,
An authentication key that is a key that is valid for any operating terminal that gives the right to use the system, a terminal key that is a key that gives the right to use the operating terminal, and information that is not known outside the system A recording unit in which confidential information is recorded;
When the user connects a recording device in which an authentication key, a terminal key, and terminal identification information are recorded to the operation terminal in order to use the operation terminal, the authentication key is read from the recording device, Compared with the authentication key recorded in the recording unit, if they match, it is authenticated that the authentication key recorded in the recording device is valid, and then the terminal key is read from the recording device, Is decrypted with the authentication key and terminal identification information recorded in the recording unit, and if the value matches the secret information, the terminal key recorded in the recording device is valid at the operation terminal. A verifier to authenticate;
An operation terminal comprising:
前記記録部に記録されている認証鍵と、前記端末識別情報暗復号部で取り出された変更先の操作端末の端末識別情報を暗号化の鍵として、前記記録部に記録されている秘密情報を暗号化し、暗号化された秘密情報を変更先の操作端末の端末鍵として前記記録デバイスに書き込む端末鍵生成部と
をさらに有する、請求項10に記載の操作端末。 When the recording device is connected to the operation terminal in order to change the operation terminal used by the user, the verification unit determines that the authentication key of the recording device is valid but the terminal key is not valid. Then, the terminal identification information recorded in the recording unit is encrypted using an authentication key recorded in the recording device, and written to the recording device as terminal identification information of the operation terminal to be changed, When the verification unit authenticates that both the authentication key and the terminal key of the recording device are valid, the terminal identification information of the operation terminal of the change destination recorded in the recording device is read and recorded in the recording unit A terminal identification information encryption / decryption unit that decrypts with the authentication key and retrieves the terminal identification information of the operation terminal to be changed
Using the authentication key recorded in the recording unit and the terminal identification information of the operation terminal to be changed taken out by the terminal identification information encryption / decryption unit as encryption keys, the secret information recorded in the recording unit is used. The operation terminal according to claim 10, further comprising: a terminal key generation unit that encrypts and writes the encrypted secret information to the recording device as a terminal key of a change destination operation terminal.
前記システムの利用権限を与える、どの操作端末においても有効な鍵である認証鍵と、該システムの外部には知られていない情報である秘密情報とが記録されている記録部と、
利用者が、認証鍵と端末鍵と端末識別情報が記録されている記録デバイスを、利用しようとする前記操作端末に接続したときに、該操作端末が前記記録デバイスから読み出した認証鍵を受け取り、前記記録部に記録されている認証鍵と比較し、一致すれば前記記録デバイスに記録されている認証鍵が有効であることを認証し、次に該操作端末が前記記録デバイスより読み出した端末鍵を、前記記録部に記録されている認証鍵と前記操作端末から受け取った端末識別情報で復号し、その値が前記秘密情報と一致すると、前記記録デバイスに記録されている端末鍵が前記記録デバイスが接続された操作端末で有効であることを認証する検証部と、
を有することを特徴とする認証サーバ。 In an authentication server in which a plurality of operation terminals are connected and constitute one system together with these operation terminals,
A recording unit in which an authentication key that is an effective key in any operation terminal that gives the right to use the system, and secret information that is information not known outside the system is recorded;
When a user connects a recording device in which an authentication key, a terminal key, and terminal identification information are recorded to the operation terminal to be used, the operation terminal receives the authentication key read from the recording device; Compared with the authentication key recorded in the recording unit, if they match, the authentication key recorded in the recording device is authenticated and then the terminal key read from the recording device by the operation terminal Is decrypted with the authentication key recorded in the recording unit and the terminal identification information received from the operation terminal, and when the value matches the secret information, the terminal key recorded in the recording device is A verification unit that authenticates that is valid on the connected operation terminal,
An authentication server characterized by comprising:
自端末の端末識別情報が記録されている記録部と、
前記利用者が利用する操作端末を変更するために、前記記録デバイスを前記操作端末に接続したとき、前記認証サーバの検証部において、前記記録デバイスの認証鍵は有効であるが、端末鍵が有効でないと判断されると、前記記録部に記録されている端末識別情報を、前記記録デバイスに記録されている認証鍵を使って暗号化し、前記記録デバイスに変更先の操作端末の端末識別情報として書き込み、前記記録デバイスの認証鍵と端末鍵が共に有効であると前記検証部で認証されると、前記記録デバイスに記録されている変更先の操作端末の端末識別情報を読み出し、前記認証サーバの記録部に記録されている認証鍵で復号して変更先の操作端末の端末識別情報を取り出す端末識別情報暗復号部と、
前記認証サーバの記録部に記録されている認証鍵と、前記端末識別情報暗復号部で取り出された変更先の操作端末の端末識別情報を暗号化の鍵として、前記認証サーバの記録部に記録されている秘密情報を暗号化し、暗号化された秘密情報を変更先の操作端末の端末鍵として前記記録デバイスに書き込む端末鍵生成部と
を有することを特徴とする操作端末。 An operation terminal connected to the authentication server according to claim 12 and constituting one system together with the authentication server,
A recording unit in which terminal identification information of the terminal is recorded;
When the recording device is connected to the operation terminal to change the operation terminal used by the user, the authentication key of the recording device is valid but the terminal key is valid in the verification unit of the authentication server. If it is determined, the terminal identification information recorded in the recording unit is encrypted using the authentication key recorded in the recording device, and the terminal identification information of the operation terminal to be changed is stored in the recording device. When the verification unit authenticates that both the authentication key and the terminal key of the recording device are valid, the terminal identification information of the operation terminal of the change destination recorded in the recording device is read, and the authentication server A terminal identification information encryption / decryption unit that decrypts with the authentication key recorded in the recording unit and extracts the terminal identification information of the operation terminal to be changed;
The authentication key recorded in the recording unit of the authentication server and the terminal identification information of the operation terminal to be changed taken out by the terminal identification information encryption / decryption unit are recorded in the recording unit of the authentication server as an encryption key. An operation terminal comprising: a terminal key generation unit that encrypts the secret information that has been encrypted and writes the encrypted secret information to the recording device as a terminal key of the operation terminal to be changed.
該システムの利用権限を与える、どの操作端末においても有効な鍵である認証鍵と、該操作端末の利用権限を与える鍵である端末鍵と、該システムの外部には知られていない情報である秘密情報とが記録されている第1の記録部と、
前記操作端末を利用しようとする利用者を認証するための情報である、認証鍵と端末鍵と端末識別情報とが記録される第2の記録部と、
前記第2の記録部から前記認証鍵を読み出し、これを前記第1の記録部に記録されている認証鍵と比較し、一致すれば前記第2の記録部に記録されている認証鍵が有効であることを認証し、次に前記第2の記録部より端末鍵を読み出し、該端末鍵を、前記第1の記録部に記録されている認証鍵と端末識別情報で復号し、その値が前記秘密情報と一致すると、前記第2の記録部に記録されている端末鍵が当該操作端末で有効であることを認証する検証部と、
を有することを特徴とする操作端末。 In the operation terminals that make up a specific system,
An authentication key that is a key that is valid for any operating terminal that gives the right to use the system, a terminal key that is a key that gives the right to use the operating terminal, and information that is not known outside the system A first recording unit in which secret information is recorded;
A second recording unit in which an authentication key, a terminal key, and terminal identification information, which are information for authenticating a user who intends to use the operation terminal, are recorded;
The authentication key is read from the second recording unit, compared with the authentication key recorded in the first recording unit, and if they match, the authentication key recorded in the second recording unit is valid Next, the terminal key is read from the second recording unit, the terminal key is decrypted with the authentication key and terminal identification information recorded in the first recording unit, and the value is A verification unit that authenticates that the terminal key recorded in the second recording unit is valid at the operation terminal if the secret information matches the secret information;
An operation terminal comprising:
前記利用者が利用する操作端末を変更するために、変更元の操作端末が第2の記録部の情報を端末間通信部にて送信し、該情報を該操作端末の前記第2の記録部に記録したとき、
前記検証部が、前記第2の記録部の認証鍵は有効であるが、端末鍵が有効でないと判断すると、前記第1の記録部に記録されている端末識別情報を、前記第2の記録部に記録されている認証鍵を使って暗号化し、前記第2の記録部に変更先の操作端末の端末識別情報として書き込む端末識別情報暗復号部と、
変更先の操作端末が前記第2の記録部の情報を端末間通信にて送信し、前記第2の記録部に記録したとき、
前記第2の記録部の認証鍵と端末鍵が共に有効であると前記認証部で認証されると、前記第2の記録部に記録されている変更先の操作端末の端末識別情報を読み出し、これを、前記第1の記録部に記録されている認証鍵で復号して前記変更先の操作端末の端末識別情報を取り出す端末識別情報暗復号部と、
前記第1の記録部に記録されている認証鍵と、前記端末識別情報暗復号部で取り出された前記変更先の操作端末の端末識別情報を暗号化の鍵として、前記第2の記録部に記録されている秘密情報を暗号化し、暗号化された秘密情報を前記変更先の操作端末の端末鍵として前記第2の記録部に書き込む端末鍵生成部と
をさらに有する、請求項14に記載の操作端末。 An inter-terminal communication unit for communicating with other operation terminals;
In order to change the operation terminal used by the user, the change-source operation terminal transmits information of the second recording unit in the inter-terminal communication unit, and the information is transmitted to the second recording unit of the operation terminal. When recording to
If the verification unit determines that the authentication key of the second recording unit is valid but the terminal key is not valid, the verification unit records the terminal identification information recorded in the first recording unit as the second recording unit. A terminal identification information encryption / decryption unit that encrypts using the authentication key recorded in the unit and writes it as the terminal identification information of the operation terminal to be changed to the second recording unit;
When the operation terminal of the change destination transmits the information of the second recording unit by inter-terminal communication and records it in the second recording unit,
When the authentication unit authenticates that both the authentication key and the terminal key of the second recording unit are valid, the terminal identification information of the operation terminal of the change destination recorded in the second recording unit is read, This is decrypted with the authentication key recorded in the first recording unit, and the terminal identification information encryption / decryption unit for retrieving the terminal identification information of the operation terminal of the change destination,
In the second recording unit, the authentication key recorded in the first recording unit and the terminal identification information of the change-destination operation terminal extracted by the terminal identification information encryption / decryption unit are used as encryption keys. The terminal key generation unit according to claim 14, further comprising: a terminal key generation unit that encrypts the recorded secret information and writes the encrypted secret information in the second recording unit as a terminal key of the operation terminal that is the change destination. Operation terminal.
前記検証部が、前記記録デバイスに変更先の操作端末の端末識別情報を書き込む際に、前記記録部に記録されている端末特性情報も前記記録デバイスの認証鍵で暗号化して前記記録デバイスに書き込み、
前記記録デバイスに記録されている携帯情報を読出し、前記記録部に記録されている認証鍵と端末識別情報で該携帯情報を復号し、前記記録デバイスから端末特性情報を読出し、復号された携帯情報を該端末特性情報に応じた形式に変換し、これを、前記記録デバイスに記録されている端末識別情報を前記記録部に記録されている認証鍵で復号した端末識別情報と、前記記録デバイスに記録されている認証鍵で暗号化し、前記記録デバイスに新たな携帯情報として記録する携帯情報適合化部をさらに有する、
請求項11に記載の操作端末。 Terminal characteristic information that is characteristic information of the operation terminal is further recorded in the recording unit of the operation terminal,
When the verification unit writes the terminal identification information of the operation terminal to be changed to the recording device, the terminal characteristic information recorded in the recording unit is also encrypted with the authentication key of the recording device and written to the recording device ,
The mobile information recorded in the recording device is read, the mobile information is decrypted with the authentication key and the terminal identification information recorded in the recording unit, the terminal characteristic information is read out from the recording device, and the decrypted mobile information Is converted into a format according to the terminal characteristic information, and the terminal identification information recorded in the recording device is decrypted with the authentication key recorded in the recording unit, and the recording device It further includes a portable information adaptation unit that encrypts with a recorded authentication key and records as new portable information in the recording device,
The operation terminal according to claim 11.
前記検証部が、前記記録デバイスに変更先の操作端末の端末識別情報を書き込む際に、前記操作端末の記録部に記録されている端末特性情報も前記記録デバイスの認証鍵で暗号化して前記記録デバイスに書き込む、
請求項12に記載の認証サーバ。 Terminal characteristic information that is characteristic information of the operation terminal is further recorded in the recording unit of the operation terminal,
When the verification unit writes the terminal identification information of the operation terminal to be changed to the recording device, the terminal characteristic information recorded in the recording unit of the operation terminal is also encrypted with the authentication key of the recording device. Write to device,
The authentication server according to claim 12.
前記操作端末の第2の記録部に、端末特性情報と携帯情報がさらに記録されており、
前記検証部は、前記第2の記録部に変更先の操作端末の端末識別情報を書き込む際に、前記第1の記録部に記録されている端末特性情報も前記第2の記録部の認証鍵で暗号化して前記第2の記録部に書き込み、
前記第2の記録部に記録されている携帯情報を読出し、前記第1の記録部に記録されている認証鍵と端末識別情報で該携帯情報を復号し、前記第2の記録部から端末特性情報を読出し、復号された携帯情報を該端末特性情報に応じた形式に変換し、これを、前記第1の記録部に記録されている端末識別情報を前記第1の記録部に記録されている認証鍵で復号した端末識別情報と、前記第2の記録部に記録されている認証鍵で暗号化し、前記第2の記録部に新たな携帯情報として記録する携帯情報適合化部をさらに有する、
請求項15に記載の操作端末。 Terminal characteristic information that is characteristic information of the operation terminal is further recorded in the first recording unit of the operation terminal,
Terminal characteristic information and portable information are further recorded in the second recording unit of the operation terminal,
When the verification unit writes the terminal identification information of the operation terminal to be changed to the second recording unit, the terminal characteristic information recorded in the first recording unit is also the authentication key of the second recording unit. And write it in the second recording unit,
The mobile information recorded in the second recording unit is read, the mobile information is decrypted with the authentication key and the terminal identification information recorded in the first recording unit, and the terminal characteristics are obtained from the second recording unit. Read the information, convert the decrypted portable information into a format according to the terminal characteristic information, and record the terminal identification information recorded in the first recording unit in the first recording unit A mobile information adaptation unit that encrypts the terminal identification information decrypted with the authentication key and the authentication key recorded in the second recording unit and records the information as new mobile information in the second recording unit ,
The operation terminal according to claim 15.
前記認証サーバは、
前記システムの利用権限を与える、どの操作端末においても有効な鍵である認証鍵と、該システムの外部には知られていない情報である秘密情報とが記録されている記録部と、
利用者が、前記操作端末のいずれかを利用するために、認証鍵と端末鍵と端末識別情報が記録されている記録デバイスを前記操作端末に接続したときに、前記操作端末が前記記録デバイスから読み出した前記認証鍵を受け取り、前記記録部に記録されている認証鍵と比較し、一致すれば前記記録デバイスに記録されている認証鍵が有効であることを認証し、次に前記操作端末が前記記録デバイスより読み出した端末鍵を、前記記録部に記録されている認証鍵と前記操作端末から受け取った端末識別情報で復号し、その値が前記秘密情報と一致すると、前記記録デバイスに記録されている端末鍵が、前記記録デバイスが接続された操作端末で有効であることを認証する検証部と、
を有し、
前記操作端末は、
自端末の端末識別情報が記録されている記録部と、
前記利用者が利用する操作端末を変更するために、前記記録デバイスを前記操作端末に接続したとき、前記認証サーバの検証部において、前記記録デバイスの認証鍵は有効であるが、端末鍵が有効でないと判断されると、前記記録部に記録されている端末識別情報を、前記記録デバイスに記録されている認証鍵を使って暗号化し、前記記録デバイスに変更先の操作端末の端末識別情報として書き込み、前記記録デバイスの認証鍵と端末鍵が共に有効であると前記検証部で認証されると、前記記録デバイスに記録されている変更先の操作端末の端末識別情報を読み出し、前記認証サーバの記録部に記録されている認証鍵で復号して変更先の操作端末の端末識別情報を取り出す端末識別情報暗復号部と、
前記認証サーバの記録部に記録されている認証鍵と、前記端末識別情報暗復号部で取り出された変更先の操作端末の端末識別情報を暗号化の鍵として、前記記録部に記録されている秘密情報を暗号化し、暗号化された秘密情報を変更先の操作端末の端末鍵として前記記録デバイスに書き込む端末鍵生成部と
を有する
システム。 A system having a plurality of operation terminals and an authentication server connected to these operation terminals,
The authentication server is
A recording unit in which an authentication key that is an effective key in any operation terminal that gives the right to use the system, and secret information that is information not known outside the system is recorded;
When the user connects a recording device in which an authentication key, a terminal key, and terminal identification information are recorded to the operating terminal in order to use any of the operating terminals, the operating terminal is disconnected from the recording device. The read authentication key is received, compared with the authentication key recorded in the recording unit, and if it matches, the authentication key recorded in the recording device is authenticated, and then the operation terminal The terminal key read from the recording device is decrypted with the authentication key recorded in the recording unit and the terminal identification information received from the operation terminal, and when the value matches the secret information, the terminal key is recorded on the recording device. A verification unit that authenticates that the terminal key is valid on the operation terminal to which the recording device is connected;
Have
The operation terminal is
A recording unit in which terminal identification information of the terminal is recorded;
When the recording device is connected to the operation terminal to change the operation terminal used by the user, the authentication key of the recording device is valid but the terminal key is valid in the verification unit of the authentication server. If it is determined, the terminal identification information recorded in the recording unit is encrypted using the authentication key recorded in the recording device, and the terminal identification information of the operation terminal to be changed is stored in the recording device. When the verification unit authenticates that both the authentication key and the terminal key of the recording device are valid, the terminal identification information of the operation terminal of the change destination recorded in the recording device is read, and the authentication server A terminal identification information encryption / decryption unit that decrypts with the authentication key recorded in the recording unit and extracts the terminal identification information of the operation terminal to be changed;
The authentication key recorded in the recording unit of the authentication server and the terminal identification information of the operation terminal to be changed taken out by the terminal identification information encryption / decryption unit are recorded in the recording unit as encryption keys. A terminal key generation unit that encrypts secret information and writes the encrypted secret information to the recording device as a terminal key of a change destination operation terminal.
An authentication program for causing a computer to execute the authentication method according to claim 1.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005088612A JP4385261B2 (en) | 2005-03-25 | 2005-03-25 | Terminal authentication, terminal change method, operation terminal, authentication server, and authentication program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005088612A JP4385261B2 (en) | 2005-03-25 | 2005-03-25 | Terminal authentication, terminal change method, operation terminal, authentication server, and authentication program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006268668A true JP2006268668A (en) | 2006-10-05 |
JP4385261B2 JP4385261B2 (en) | 2009-12-16 |
Family
ID=37204537
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005088612A Expired - Fee Related JP4385261B2 (en) | 2005-03-25 | 2005-03-25 | Terminal authentication, terminal change method, operation terminal, authentication server, and authentication program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4385261B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100449561C (en) * | 2007-03-05 | 2009-01-07 | 北京邮电大学 | Divulging secrets prevention system of USB storage device date based on certificate and transparent encryption technology |
JP2013078066A (en) * | 2011-09-30 | 2013-04-25 | Toshiba Corp | Information processing device, start control method, and program |
JP2021022300A (en) * | 2019-07-30 | 2021-02-18 | 株式会社東海理化電機製作所 | Authentication system, authentication method, and registration device |
-
2005
- 2005-03-25 JP JP2005088612A patent/JP4385261B2/en not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100449561C (en) * | 2007-03-05 | 2009-01-07 | 北京邮电大学 | Divulging secrets prevention system of USB storage device date based on certificate and transparent encryption technology |
JP2013078066A (en) * | 2011-09-30 | 2013-04-25 | Toshiba Corp | Information processing device, start control method, and program |
JP2021022300A (en) * | 2019-07-30 | 2021-02-18 | 株式会社東海理化電機製作所 | Authentication system, authentication method, and registration device |
JP7240983B2 (en) | 2019-07-30 | 2023-03-16 | 株式会社東海理化電機製作所 | Authentication system, authentication method, and registration device |
Also Published As
Publication number | Publication date |
---|---|
JP4385261B2 (en) | 2009-12-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100753932B1 (en) | contents encryption method, system and method for providing contents through network using the encryption method | |
JP4562464B2 (en) | Information processing device | |
KR101054970B1 (en) | A system, apparatus, method, and computer readable recording medium for authenticating a communication party using an electronic certificate containing personal information | |
JP4301275B2 (en) | Electronic device and information processing method | |
KR101689351B1 (en) | Device and method for digital right management | |
JP4610557B2 (en) | DATA MANAGEMENT METHOD, PROGRAM THEREOF, AND PROGRAM RECORDING MEDIUM | |
JP2007013433A (en) | Method for transmitting/receiving encrypted data and information processing system | |
US20070255659A1 (en) | System and method for DRM translation | |
WO2005096158A1 (en) | Use authentication method, use authentication program, information processing device, and recording medium | |
JP2009003676A (en) | Electronic apparatus and information processing method | |
KR101078546B1 (en) | Apparatus for coding and decoding of security data file based on data storage unit idedtification, system for electronic signature using the same | |
JP3980145B2 (en) | Cryptographic key authentication method and certificate for chip card | |
US7076062B1 (en) | Methods and arrangements for using a signature generating device for encryption-based authentication | |
JP4047573B2 (en) | Electronic information management apparatus and program | |
JP4768327B2 (en) | Authentication system, information processing apparatus, information processing method, and computer program | |
CN1322431C (en) | Encryption retention and data retrieve based on symmetric cipher key | |
Chen et al. | A novel DRM scheme for accommodating expectations of personal use | |
JP2009129461A (en) | Storage device, terminal device using the storage device, and using method thereof | |
JP4965512B2 (en) | Authentication system, information processing device, storage device, authentication method and program thereof | |
JP2009080772A (en) | Software starting system, software starting method and software starting program | |
JP4385261B2 (en) | Terminal authentication, terminal change method, operation terminal, authentication server, and authentication program | |
JP4998314B2 (en) | Communication control method and communication control program | |
JPH11250192A (en) | Recording medium with built-in ic chip and information access controller | |
KR100720738B1 (en) | A method for providing secrecy, authentication and integrity of information to RFID tag | |
JPWO2011058629A1 (en) | Information management system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090603 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090610 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090810 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090902 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090915 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121009 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131009 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |