JP2008027420A - コンピュータの認証システム - Google Patents
コンピュータの認証システム Download PDFInfo
- Publication number
- JP2008027420A JP2008027420A JP2006318599A JP2006318599A JP2008027420A JP 2008027420 A JP2008027420 A JP 2008027420A JP 2006318599 A JP2006318599 A JP 2006318599A JP 2006318599 A JP2006318599 A JP 2006318599A JP 2008027420 A JP2008027420 A JP 2008027420A
- Authority
- JP
- Japan
- Prior art keywords
- computer
- authentication key
- unit
- unique information
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】ネットワーク2上に配置された複数のコンピュータ1と、管理サーバ3と、コンピュータ1に接続可能な複数の認証キー4とを備え、認証キー4は、第1暗号記憶部20と、第1固有情報記憶部21と、インターフェース8とを有し、コンピュータ1は、第2暗号記憶部25と、第2固有情報記憶部26と、インターフェース7と、照合部27と、使用許可部28とを有し、管理サーバ3は、情報記憶部35と、判断部36と、照合許可部37と、インターフェース32とを有する。
【選択図】図2
Description
詳しくは、使用者認証システムでは、コンピュータに認証キーと同じ暗号コードが記憶されていれば、暗号コードの照合後にコンピュータを使用することができる。
コンピュータを認証キーで使用できるようにするためには、認証キーの暗号コードをコンピュータに記憶する登録作業が必要である。登録作業では、コンピュータを使用するユーザ等が登録作業を行っていない新しい認証キーをコンピュータに接続する。このとき、コンピュータは新しい認証キーの暗号コードを受信する。そして、このコンピュータに新しい認証キーの暗号コードが記憶される。
通常、登録作業は、コンピュータを使用するユーザが行うことが多く、認証キーがどのコンピュータに対応しているか否かはコンピュータを使用するユーザ単位で管理しているのが実情である。
したがって、従来の認証システムでは、認証キーのすべての管理をすることが非常に困難であった。
そこで、本発明は、上記問題点に鑑み、認証キーの管理が非常に容易で、コンピュータのセキュリティも高く保持することができる認証システムを提供することを目的とする。
すなわち、本発明における課題解決のための技術的手段は、ネットワーク上に配置された複数のコンピュータと、各コンピュータの使用を管理する管理サーバと、前記コンピュータに接続可能な複数の認証キーとを備え、前記認証キーは、前記コンピュータを使用するための暗号コードを記憶する第1暗号記憶部と、当該認証キーの固有の固有情報を記憶する第1固有情報記憶部と、当該認証キーをコンピュータに接続した際に、当該認証キーの固有の固有情報をコンピュータに送信可能なインターフェースとを有し、前記コンピュータは、暗号コードを記憶する第2暗号記憶部と、当該コンピュータの固有の固有情報を記憶する第2固有情報記憶部と、前記認証キーのインターフェースから送信された認証キーの固有情報又は当該コンピュータの固有の固有情報を管理サーバに送信可能なインターフェースと、前記管理サーバからの許可により当該コンピュータの暗号コードと前記認証キーの暗号コードとを照合する照合部と、前記照合部で照合が成立したときに当該コンピュータの使用を許可する使用許可部と、前記管理サーバは、前記複数のコンピュータの固有情報と複数の認証キーの固有情報とを関連付けて記憶する情報記憶部と、前記インターフェースから送信された認証キーの固有情報とコンピュータの固有情報と前記関連情報とに基づいて、接続した認証キーがコンピュータに関連しているか否かを判断する判断部と、前記判断部で接続した認証キーがコンピュータに関連していると判断したときに前記コンピュータの照合部に認証キーとの照合を許可する照合許可部とを有している点にある。
本発明の他の技術的手段は、認証キーは、予め記憶されている暗号コードをコンピュータの暗号作成部で作成された暗号コードに書き換える第1書き換え部を有し、コンピュータは、予め記憶されている暗号コードを暗号作成部で作成された暗号コードに書き換える第2書き換え部を有している点にある。
本発明の他の技術的手段は、前記コンピュータの固有情報はコンピュータの階層レベル及び所属先を含み、前記認証キーの固有情報は認証キーの階層レベル及び所属先を含んでおり、コンピュータの階層レベル及び所属先と、認証キーの階層レベル及び所属先とが関連情報として前記情報記憶部に記憶されており、前記判断部は、情報記憶部においてコンピュータに接続した認証キーの階層レベル及び所属先と接続されたコンピュータの階層レベル及び所属先とが関連づけがなされていれば当該認証キーがコンピュータに関連付けられていると判断する点にある。
[第1実施形態]
図1に示すように、コンピュータの認証システムは、例えば、社内(企業内)のコンピュータを統括して管理することができるものである。1つの企業(例えば、X社)を例にとり、本発明のコンピュータの認証システムについて説明する。
図1に示すように、X社は、本社、部、課の3つの部門に分けられている。X社の部門は、本社、部、課の順に階層構造となっている。各部門には、複数台のコンピュータ1(クライアント)が配置されており、各コンピュータ1は社内LANなどのネットワーク2によって接続することができる。本社には、各部門に配置されたコンピュータ1を一括管理するための管理サーバ3が配置されている。
なお、図1の枠A内は、管理サーバ3に格納されている情報を示したもので、図1の枠B内は、コンピュータ1に格納されている情報を示したもので、図1の枠C内は、認証キー4に格納されている情報を示したものである。
図1に示すように、各コンピュータ1には、少なくとも暗号コード(例えば、ksiusmjfutknlg)と自己のコンピュータ名(例えば、hirai)とが記憶されいる。
認証キー4には、少なくとも暗号コードとディバイスID(例えば、H-23A568)とが記憶されている。ディバイスIDは、複数の認証キー4から1つの認証キー4を特定するための情報であって、各認証キーに付されるディバイスIDはそれぞれ異なったものとなっている。ディバイスIDは、認証キー4の固有の情報(固有情報)の1つである。
図1に示すように、コンピュータ1の起動を開始した後に認証キー4をコンピュータ1に接続すると、コンピュータ1は自己のコンピュータ名を管理サーバ3に送信する。また、認証キー4は自己のディバイスIDを管理サーバ3に送信する。
次に、管理サーバ3が呼び出したディバイスIDと認証キー4から送信されたディバイスIDとが一致していれば、管理サーバ3は、コンピュータ1とこのコンピュータ1に接続した認証キー4とは関連していると判断し、当該コンピュータ1の暗号コードと認証キー4の暗号コードとの照合を許可する。
コンピュータ1の暗号コードと認証キー4の暗号コードとの照合が成立すれば、コンピュータ1は最終的に起動を完了するようになっている。これによって、コンピュータ1を使用することが可能となる。
以下、本発明のコンピュータ1の認証システムについて詳しく説明する。
まず、認証キー4の構成について説明する。
図2に示すように、認証キー4は、コンピュータ1のインターフェース7(例えば、USB)に接続可能なインターフェース8と、記憶部9と、制御部10、乱数発生部11とを有している。
乱数発生部11はICチップ等から構成されている。この乱数発生部11は、デバイス内部で発生させる熱雑音(白色雑音)をアナログ的に増幅し、その信号をサンプリングして二値化しデジタル数値化することで、真性乱数を発生する。
ノイズ源12は半導体の熱雑音をノイズとするものであり、半導体の熱雑音を利用すると、疑似乱数に比べ、周期性がなくランダムな信号を得られる。また、ノイズ源12となるディバイスはICチップ内部に備えられていて、外付け部品は不要である。
増幅器13は、ノイズ源12のノイズを増幅するものでありオペアンプ13a,13bにより構成されている。増幅器13で増幅されたノイズ信号は、シュミットトリガゲート15に入力され、ノイズ信号の大きさに応じたパルス幅の方形波が出力される。
したがって、シュミットトリガゲート15により、アナログのノイズ信号がその大きさに応じたパルス幅のデジタルノイズ信号(TTLレベル)に変換される。このようにシュミットトリガゲート15は、ノイズ信号をデジタルノイズ信号(TTLレベル)に変換する変換器として機能している。
このシリアルレジスタ14は、シリアル入力、シリアル出力のシフトレジスタとして構成されており、クロックCLK0,CLK1で動作する。なお、クロックCLK0とクロックCLK1とは位相が半周期ずれた同周波数のクロックである。
図4,5に示すように、詳しくは、2値化装置14は、ノイズ信号をクロックCLK0(サンプリングクロック)のタイミングで2値化するものである。シュミットトリガゲート15から出力されたパルス状のノイズ信号は、第1段目のDフリップフロップ14aによって、クロックCLK0信号の立ち上がりタイミングでサンプリングされ、第1段目のDフリップフロップ14aの出力Qは1か0を出力し、サンプリングクロックであるクロックCLK0のタイミングで定量的(サンプリングされた)数値となる。
さらに、CLK0の次の立ち上がりタイミングで、第1段目のDフリップフロップ14aは、再びノイズ信号のサンプリングを行うとともに、第2段目のDフリップフロップ14bの出力は、第3段目のDフリップフロップ15cにシフトする。すなわち、シリアルレジスタ14から出力される。
以上が繰り返され、第1段目14aによるサンプリング結果は、クロックCLK0の1周期分遅延してシリアルレジスタ14の出力として現れる。ノイズ信号は、ランダムな信号であるから、これを2値化することによってサンプリングCLKに同期したデジタル物理乱数(真性乱数)が得られるようになっている。そして、乱数発生部11は、ノイズ信号の発生により常に真性乱数を発生するようになっている。
図2に示すように、認証キー4の記憶部9は、半導体メモリ等で構成されている。この記憶部9は、コンピュータ1を使用可能にするための暗号コードを記憶する第1暗号記憶部20と、当該認証キー4の固有情報を記憶する第1固有情報記憶部21とを有している。
認証キー4制御部10は、インターフェース8、記憶部9、乱数発生部11を制御するもので、例えば、第1暗号記憶部20に記憶されている暗号コードを書き換えたり、第1固有情報記憶部21に記憶されているディバイスIDをコンピュータ1に送信する等の処理を行う。
詳しくは、認証キー4の暗号コードとコンピュータ1の暗号コードとの照合を行った際、コンピュータ1から認証キー4に新しい暗号コードが送信される。第1書き換え部22は、コンピュータ1から送信された新しい暗号コードを第1暗号記憶部20に書き込む指令を出し、旧暗号コードを新しい暗号コードに書き換える。
インターフェース8は、制御部10等の指令に基づいて認証キー4の情報をコンピュータ1に送信したり、制御部10等の指令に基づいてコンピュータ1からの情報をコンピュータ1から受信するものである。
次に、コンピュータ1の構成について説明する。
図1に示すように、各コンピュータ1は、ネットワーク2上で階層化されていて、階層レベルに応じて権限レベルが付与されている。即ち、各部門のコンピュータ1には同じ権限レベルが付与されており、各部門における階層レベルが上位になるにつれて権限レベルは高くなっている。
これらのコンピュータ1は、例えば、パーソナルコンピュータ1で構成されている。
図2に示すように、コンピュータ1は、認証キー4が接続することができると共に、ネットワーク2のケーブル等が接続されるインターフェース7と、記憶部23と、制御部24とを有している。
第2暗号記憶部25は、例えば、複数の連続した英数字等から構成された暗号コードを記憶している。第2固有情報記憶部26は、コンピュータ1の固有情報の一部であるコンピュータ名,ユーザID,PINコードを記憶している。
コンピュータ1の制御部24は、インターフェース7、記憶部23等を制御するものである。この制御部24は、照合部27と、使用許可部28と、暗号作成部29、第2書き換え部30とを有している。
暗号作成部29は、認証キー4の乱数発生部11で生成された真性乱数に基づいて暗号コードを作成する。詳しくは、認証キー4の暗号コードとコンピュータ1の暗号コードとの照合を行う際、認証キー4の乱数発生部11で真性乱数が生成され、この真性乱数がコンピュータ1に送信される。コンピュータ1の暗号作成部29は、送信された真性乱数に基づき、暗号コードを作成する。
インターフェース7は、USBインターフェースとLANインターフェースとを有している。
LANインターフェースは、認証キー4から受け取った情報(例えば、ディバイスID)を管理サーバ3に送信したり、コンピュータ1の情報(例えば、コンピュータ名)を管理サーバ3に送信する。また、LANインターフェースは、管理サーバ3からの情報(例えば、照合許可、照合不許可)を受信する。
次に、管理サーバ3の構成について説明する。
管理サーバ3は、ネットワーク2を通じて複数のコンピュータ1に接続できるインターフェース32と、記憶部33と、制御部34とを有している。また、管理サーバ3には、文字、数字等を入力する入力装置(キーボード、マウス)や文字、数字、画像等を表示するモニタ等が接続されている。
具体的には、図6に示すように、情報記憶部35には、コンピュータ1を識別(区別)するためのコンピュータ名が記憶されていると共に、コンピュータ名に対応したコンピュータ1の所属先,階層レベル,ユーザID及びPINコード等が記憶されている。
また、情報記憶部35には、認証キー4を識別(区別)するためのディバイスIDが記憶されていると共に、ディバイスIDに対応した認証キー4の暗号コード、ユーザID等が記憶されている。
情報記憶部35に記憶されているコンピュータ1の固有情報(コンピュータ名,コンピュータ1の所属先,階層レベル,ユーザID,PINコード等)と、認証キー4の固有情報(ディバイスID,階層レベル,暗号コード等)と、関連づけ情報とは、管理サーバ3に接続されている入力装置を操作することで自在に変更することができる。即ち、管理サーバ3に接続されている入力装置を操作することで、コンピュータ1の固有情報、認証キー4の固有情報、関連づけ情報の内容は、それぞれ追加、削除、書き換え等を行うことができる。
判断部36は、認証キー4から送信された認証キー4の固有情報と、コンピュータ1の固有情報と関連情報とに基づいて、接続した認証キー4がコンピュータ1に関連しているか否かを判断する。照合許可部37は、判断部36で接続した認証キー4がコンピュータ1に関連していると判断したときにコンピュータ1の照合部27に認証キー4との照合を許可する。
認証キー4をコンピュータ1に接続すると、認証キー4の固有情報の1つであるディバイスIDと、コンピュータ1の固有情報の1つであるコンピュータ名とが管理サーバ3に送信される。
管理サーバ3の制御部34は、まず、コンピュータ1から送信されたコンピュータ名を用いてコンピュータ1とこのコンピュータ1に対応する認証キー4を特定する。
そして、判断部36は、認証キー4から送信されたディバイスID(送信情報ということがある)と、前記記憶情報とが一致しているか否かを判断する。
判断部36は、送信情報と記憶情報が一致していれば、コンピュータ1と認証キー4との関連性はあると判断し、送信情報と記憶情報とが一致していなければ、照合におけるコンピュータ1と認証キー4との関連性はないと判断する。
一方で、照合許可部37は、判断部36でコンピュータ1と認証キー4との照合における関連性がないと判断されれば、コンピュータ1に照合不許可の信号を送信する。
次に、認証システムの動作について、コンピュータ名が「yamamoto」となるコンピュータ1aに認証キー4を接続した場合を例にとり、図6〜8を用いて説明する。
なお、ステップ10では、認証キー4をコンピュータ1aに接続した後にコンピュータ1aの電源を入れたものとする。
ステップ11では、コンピュータ1aの制御部34の指令によりコンピュータ1aの第2固有情報記憶部26に記憶されているコンピュータ名「yamamoto」を管理サーバ3に送信する。
ステップ13では、コンピュータ1aは、認証キー4からのディバイスIDを受信した後、管理サーバ3に認証キー4のディバイスIDを送信する。
ステップ14では、管理サーバ3は、認証キー4のディバイスID及びコンピュータ名「yamamoto」を受信し、当該管理サーバ3の制御部34の指令により、コンピュータ1aから送信されたコンピュータ名「yamamoto」を用いて、情報記憶部35から当該コンピュータ名に関連付けられたディバイスID「H-11B368」を呼び出す(図6参照)。
例えば、ステップ15において、送信情報が「H-11B368」であれば、記憶情報「H-11B368」と一致するので、処理をステップ16に進める。例えば、ステップ15において、送信情報が「H-11B368」でなく、この送信情報と異なる場合は、送信情報と記憶情報とが一致しないので処理をステップ17に進める。
図8に示すように、ステップ18で、コンピュータ1aの制御部34の指令によりモニタにPINコードを入力する画面を表示をする。
ステップ19で、制御部34でキーボード等により入力されたPINコードがコンピュータ1aの第2固有情報記憶部26に記録されているPINコードと一致するか否かを判断する。即ち、コンピュータ1aに記録されているPINコードと入力したPINコードとが一致すればステップ20に進み、一致しなければステップ18に戻る。
ステップ20では、認証キー4の暗号コードと、コンピュータ1aの暗号コードとの照合が成立しなければ処理を終了し、例えば、コンピュータ1aのOSが最終的に起動を完了できないようにOSのプログラムの読む込みを中止する。或いは、コンピュータ1aのOSが起動完了してもキーボードやマウスなどの入力装置によってコンピュータ1aを操作できないように入力装置の入力を拒否する。
ステップ22では、コンピュータ1a側(制御部24)から認証キー4に乱数を送信する送信要求をし、認証キー4の制御部10の制御により乱数発生部11で発生している真性乱数を呼び出し、コンピュータ1aに送信する。その後、コンピュータ1aが真性乱数を受信すると、暗号作成部29が真性乱数に基づき暗号コードを作成する。
例えば、認証キー4は、コンピュータ1a側から乱数を送信する送信要求されたとき、認証キー4側で乱数発生部11で発生している乱数データ(0,1のデータ)から16ビットを取り出しコンピュータ1aに送信しており、コンピュータ1aの暗号作成部29では、受信した16ビットの乱数を文字や数字に変換して、新たな暗号コードとしている。
ステップ23では、コンピュータ1a側ではコンピュータ1aの第2暗号記録部25に記録されている旧暗号コードを作成した新しい暗号コードに書き換えると共に、新たに作成した暗号コードを認証キー4に送信する。認証キー4側では新たな暗号コードを受信し、認証キー4の第1暗号記録部20に記録されている旧暗号コードを新たな暗号コードに書き換える。
したがって、認証キー4の暗号コードとコンピュータ1の暗号コードとの照合が成立する毎に、暗号コードを書き換えているので、コンピュータ1のセキュリティレベルを向上させることができる。
第2実施形態におけるコンピュータの認証システムは、第1実施形態に比べ認証キーに対して階層レベルを付与した上で、管理サーバ3における判断部36の判断を変更したものである。図9は第2実施形態における認証システムの動作を示している。
認証キーには階層レベルが付与されている。詳しくは、図6に示すように、認証キーの固有情報には階層レベルが記憶されている。この実施形態では、本社のコンピュータを起動できる認証キー4aに対しては、本社のコンピュータの階層レベルに対応したレベル「Lv1」が設定されている。また、各部のコンピュータを起動できる認証キー4bに対しては、各部のコンピュータの階層レベルに対応したレベル「Lv2」が設定されている。
管理サーバ3の判断部36は、コンピュータ1に接続した認証キー4の階層レベルが、コンピュータ1の階層レベルと同じレベル、又は、コンピュータ1の階層レベルよりも上位であれば、認証キー4がコンピュータ1に関連付けられていると判断する。
また、判断部36は、認証キー4の階層レベルが、コンピュータ1の階層レベル以下であれば、認証キー4がコンピュータ1に関連付けられていないと判断する。
ステップ14’では、管理サーバ3はコンピュータ名に対応するコンピュータ1の階層レベルを呼び出すと共に、ディバイスIDに対応する認証キー4の階層レベルを呼び出す。
例えば、図6に示すように、ディバイスIDが「H-11B368」となる認証キー4をコンピュータ名が「yamamoto」であるコンピュータ1aに接続した場合、認証キー4の階層レベルとコンピュータ1aの階層レベルが同じであるので、判断部36はコンピュータ1aと認証キー4とが関連していると判断する。
ステップ16aでは、コンピュータ1に接続した認証キー4の暗号コードが管理サーバ3に記憶されていれば、管理サーバ3は認証キー4が接続されたコンピュータ1に対して接続している認証キー4の暗号コードを送信する。これによって、認証キー4の暗号コードをコンピュータ1が認識することができる。
この実施形態によれば、例えば、図1,6に示すように、本社のコンピュータ1を使用可能とする認証キー4aの階層レベルは、本社のコンピュータ1の階層レベルと同じレベルに設定されているので、本社の認証キー4aを用いて各部(経理部、営業部、開発部)のコンピュータ1や各課(経理課、営業一課、営業二課、開発一課、開発二課)のコンピュータ1を起動させることができる。
以上、認証キーは、当該認証キー階層レベルがコンピュータの階層レベルよりも上位であるか、又は、同じであれば、この条件を満たすコンピュータすべてを起動させることができ、トップダウンの管理を行うことができる。
第3実施形態におけるコンピュータの認証システムは、第1実施形態に比べ認証キーに対して階層レベル及び所属先を付与した上で、管理サーバ3における判断部36の判断を変更したものである。図10は第3実施形態における認証システムの動作を示している。
認証キーには階層レベル及び所属先が付与されている。詳しくは、図6に示すように、認証キーの固有情報には階層レベル及び所属先が記憶されている。
判断部36は、情報記憶部35においてコンピュータ1に接続した認証キー4の階層レベル及び所属先と接続されたコンピュータ1の階層レベル及び所属先とが関連づけがなされていれば認証キー4がコンピュータ1に関連付けられていると判断する。
ステップ14’’では、管理サーバ3はコンピュータ名に対応するコンピュータ1の階層レベルと所属先を呼び出すと共に、ディバイスIDに対応する認証キー4の階層レベル及び所属先を呼び出す。
例えば、図6に示すように、ディバイスIDが「H-08C788」となる認証キー4cをコンピュータ名が「okamoto」であるコンピュータ1cに接続した場合、認証キー4cの階層レベルとコンピュータ1cの階層レベルが同じであり、且つ、認証キー4の所属先とコンピュータ1cの所属先とが同じであるため、判断部36はコンピュータ1cと認証キー4とが関連していると判断する。
ステップ16aでは、コンピュータ1に接続した認証キー4の暗号コードが管理サーバ3に記憶されていれば、管理サーバ3は認証キー4が接続されたコンピュータ1に対して接続している認証キー4の暗号コードを送信する。これによって、認証キー4の暗号コードをコンピュータ1が認識することができる。
この実施形態によれば、例えば、図1に示すように、開発部に所属している認証キー4では、階層レベル及び所属先が同じである開発部のコンピュータ1に対しては、当該コンピュータ1を起動させることができる。一方で、開発部に所属している認証キー4あっても、所属先が異なる経理部、営業部などのコンピュータ1を起動することができない。
[第4実施形態]
第4実施形態におけるコンピュータの認証システムは、管理サーバ3に記録されている認証キー4の情報又はコンピュータ1の情報を所定の認証キー4やコンピュータ1に対して書き込むことができるようにしたものである。他の構成については、上記の第1実施形態から第3実施形態と同じである。
管理サーバ3の情報記憶部35に記憶された情報を認証キー4やコンピュータ1に書き込む動作について図11のフローチャートを用いて説明する。
ステップ30では、認証キー4をコンピュータ1(以降、接続コンピュータ1ということがある)に接続すると、認証キー4のディバイスIDがコンピュータ1に送信される。
ステップ32では、管理サーバ3がディバイスIDを受信後、管理サーバ3の制御部34がディバイスIDを用いて、情報記憶部35から当該ディバイスIDに対応する各種情報(ユーザID、暗号コード)を呼び出す。
ステップ33では、管理サーバ3の制御部34がディバイスIDを用いて、情報記憶部35から当該ディバイスIDに関連するコンピュータ1のコンピュータ名を呼び出すと共に、コンピュータ名に対応する各種情報(ユーザID、PINコード)を呼び出す。
ステップ35では、書き換えコンピュータ1は、ユーザID、PINコード、暗号コード及び書き換え指令信号を受信後、書き換えコンピュータ1の第2固有情報記憶部26のユーザID、PINコードを書き換える。
ステップ36では、管理サーバ3の書き込み部は、接続コンピュータ1に対して、ディバイスIDと暗号コードとを書き換え指令信号と共に送信する。
ステップ38では、認証キー4はユーザID、暗号コード及び書き換え指令信号を受信後、第1暗号記憶部20に記憶されている暗号コードを書き換えると共に、第1固有情報記憶部21に記憶されているユーザIDを書き換える。
この実施形態によれば、認証キー4で特定のコンピュータ1を使用できるように予め設定している場合であっても、認証キー4によって特定のコンピュータ1とは異なる別のコンピュータ1を使用できるようにコンピュータ1や認証キー4の情報を自在に変更することができる。
第5実施形態におけるコンピュータの認証システムは、上記実施形態においてコンピュータ1に具備させていた照合部27、使用許可部28、暗号作成部29、第2書き換え部30、第2暗号記憶部25を管理サーバ3に具備させたものである。コンピュータ1に具備させていた上記各部を管理サーバ3に設けた場合について詳しく説明する。
図13に示すように、管理サーバ3は、ネットワーク2を通じて複数のコンピュータ1に接続できるインターフェース32と、記憶部33と、制御部34とを有している。また、管理サーバ3には、文字、数字等を入力する入力装置(キーボード、マウス)や文字、数字、画像等を表示するモニタ等が接続されている。
図14に示すように、第2暗号記憶部25は、例えば、複数の連続した英数字等から構成された暗号コードを記憶している。情報記憶部35は、コンピュータ1を識別(区別)するためのコンピュータ名が記憶していると共に、コンピュータ名に対応したコンピュータ1の所属先,階層レベル,ユーザID及びPINコード等を記憶している。
さらに、情報記憶部35は、コンピュータ1の固有情報と認証キー4の固有情報とを関連付けて記憶するために関連づけ情報を記憶している。関連づけ情報は、ディバイスIDとコンピュータ名とを関連付けしたもので、この関連付けは、コンピュータ名を有する特定のコンピュータ1とディバイスIDを有する特定の認証キー4との照合が許可されていることを意味するものである。
判断部36は、認証キー4から送信された認証キー4の固有情報と、コンピュータ1の固有情報と関連情報とに基づいて、接続した認証キー4がコンピュータ1に関連しているか否かを判断する。照合許可部37は、判断部36で接続した認証キー4がコンピュータ1に関連していると判断したときに管理サーバ3の照合部27’に認証キー4との照合を許可する。
暗号作成部29’は、認証キー4の乱数発生部11で生成された真性乱数に基づいて暗号コードを作成する。
暗号作成部29’で暗号コードが新たに作成されると、管理サーバ3の第2書き換え部30’は、新しい暗号コードを第2暗号記憶部25’に書き込む指令を出し、新しい暗号コードを第2暗号記憶部25’に書き込むことで暗号コードを新しいものに書き換える。
認証キー4をコンピュータ1に接続すると、認証キー4の固有情報の1つであるディバイスIDと、コンピュータ1の固有情報の1つであるコンピュータ名とが管理サーバ3に送信される。
管理サーバ3の制御部34は、まず、コンピュータ1から送信されたコンピュータ名を用いてコンピュータ1とこのコンピュータ1に対応する認証キー4を特定する。
そして、判断部36は、認証キー4から送信されたディバイスID(送信情報ということがある)と、前記記憶情報とが一致しているか否かを判断する。
判断部36は、送信情報と記憶情報が一致していれば、コンピュータ1と認証キー4との関連性はあると判断し、送信情報と記憶情報とが一致していなければ、照合におけるコンピュータ1と認証キー4との関連性はないと判断する。
管理サーバ3の照合部27’は、照合許可部37からの許可を受けると、コンピュータ1を介して管理サーバ3に送信された認証キー4の暗号コードと、認証キー4が接続されたコンピュータ1に対応して当該管理サーバ3の第2暗号記憶部25’に記憶された暗号コードとを照合する。
照合部27’において、認証キー4から送信された暗号コードと管理サーバ3に記憶された暗号コードとの照合が成立(認証キー4から送信された暗号コードと管理サーバ3に記憶されてコンピュータ1に対応する暗号コードとが一致)すれば、使用許可部28’は、コンピュータ1の使用を許可する使用許可信号を送信する。コンピュータ1の制御部24は管理サーバ3からの使用許可信号を受信後、コンピュータ1のOS等の起動を完了させる。
コンピュータ1の使用できない状態とは、例えば、コンピュータ1の電源をオンしてもコンピュータ1に格納されているOSの立ち上げが完全に完了しないようにしたり、OSが完全に立ち上げられたとしても、コンピュータ1がキーボードやマウス等の入力を完全に拒否する。
図15に示すように、ステップ50では、コンピュータ1aを使用するユーザが、コンピュータ1aの電源を入れると、コンピュータ1aにインストールされている所定のOS(例えば、マイクロソフト製のWindows(登録商標))の起動が開始する。
なお、ステップ50では、認証キー4をコンピュータ1aに接続した後にコンピュータ1aの電源を入れたものとする。
ステップ52では、認証キー4は、第1固有情報記憶部21に記憶されているディバイスIDをコンピュータ1aに送信する。
ステップ53では、コンピュータ1aは、認証キー4からのディバイスIDを受信した後、管理サーバ3に認証キー4のディバイスIDを送信する。
ステップ55では、管理サーバ3の判断部36は、コンピュータ1aを介して認証キー4から送信されたディバイスID(送信情報)と、ステップ54で呼び出したディバイスID「H-11B368」、即ち、記憶情報とが一致しているか否かを判断する。
ステップ56では、管理サーバ3の照合許可部37は、照合部27’に照合の許可を出力する。ステップ57では、管理サーバ3の照合許可部37は、コンピュータ1aに照合不許可の信号を送信する。
ステップ59で、制御部34でキーボード等により入力されたPINコードがコンピュータ1aの第2固有情報記憶部26に記録されているPINコードと一致するか否かを判断する。即ち、コンピュータ1aに記録されているPINコードと入力したPINコードとが一致すればステップ20に進み、一致しなければステップ58に戻る。
なお、ステップ59において、コンピュータ1によって当該コンピュータ1のキーボード等により入力されたPINコードを管理サーバ3に送信し、当該PINコードが管理サーバ3の制御部34にて情報記憶部35に記録されているPINコードと一致するか否かを判断するようにしてもよい。
また、ステップ60では、暗号コードの照合が成立しなければ処理を終了し、例えば、コンピュータ1aのOSが最終的に起動を完了できないようにOSのプログラムの読む込みを中止する。或いは、コンピュータ1aのOSが起動完了してもキーボードやマウスなどの入力装置によってコンピュータ1aを操作できないように入力装置の入力を拒否する。
ステップ62では、管理サーバ3から認証キー4に乱数を送信する送信要求をし、認証キー4の制御部10の制御により乱数発生部11で発生している真性乱数を呼び出し、管理サーバ3に送信する。その後、管理サーバ3が真性乱数を受信すると、暗号作成部29’が真性乱数に基づき暗号コードを作成する。
例えば、認証キー4は、管理サーバ3から乱数を送信する送信要求されたとき、認証キー4側で乱数発生部11で発生している乱数データ(0,1のデータ)から16ビットを取り出し管理サーバ3に送信しており、管理サーバ3の暗号作成部29では、受信した16ビットの乱数を文字や数字に変換して、新たな暗号コードとしている。
ステップ63では、管理サーバ3では第2暗号記録部25’に記録されている旧暗号コードを作成した新しい暗号コードに書き換えると共に、新たに作成した暗号コードを認証キー4に送信する。また、認証キー4では新たな暗号コードを受信し、認証キー4の第1暗号記録部20に記録されている旧暗号コードを新たな暗号コードに書き換える。
本発明の認証システムによれば、認証キー4は、コンピュータ1を使用するための暗号コードを記憶する第1暗号記憶部20と、認証キー4の固有の固有情報を記憶する第1固有情報記憶部21と、認証キー4をコンピュータ1に接続した際に、認証キー4の固有の固有情報をコンピュータ1に送信可能なインターフェース8とを有し、管理サーバ3は、コンピュータ1に対応して暗号コードを記憶する第2暗号記憶部25’と、コンピュータ1の暗号コードと認証キー4の暗号コードとを照合する照合部27’と、複数のコンピュータ1の固有情報と複数の認証キーの固有情報とを関連付けて記憶する情報記憶部35と、認証キー4の固有情報とコンピュータ1の固有情報とに基づいて、接続した認証キーがコンピュータ1に関連しているか否かを判断する判断部36と、判断部36で接続した認証キー4がコンピュータ1に関連していると判断したときに照合部27’に認証キーとの照合を許可する照合許可部37と、照合部37’で照合が成立した際に、コンピュータの使用を許可する使用許可部28’とを有しているので、、管理サーバ3によって、認証キー4とコンピュータ1との関連づけを一括して容易に管理することができる。即ち、認証キー4と管理サーバ3とによって、任意のコンピュータ1の使用を許可することができる。
即ち、上記の実施の形態では、コンピュータ1を認証キー4によって使用できるようにしていたが、これに加え、管理サーバ3を認証キー4によって使用できるようにしてもよい。この場合、図12に示すように、管理サーバ3に当該管理サーバ3の固有情報を記憶させると共に、管理サーバ3に関連づけられた認証キー4の固有情報を記憶させる。また、管理サーバ3に当該管理サーバ3と認証キー4との関連づけ情報を記憶させる。
その上で、上記実施形態1〜3に示したコンピュータ1と認証キー4との動作を、管理サーバ3と認証キー4との動作に置き換えることで、管理サーバ3を認証キー4で使用できるようにすることができる。なお、コンピュータ1と認証キー4との動作を管理サーバ3と認証キー4との動作に置き換えた場合、図7,8に示すフローチャトで、ステップ10〜ステップ17までは省略することができる。
2 ネットワーク
3 管理サーバ
4 認証キー
7 コンピュータのインターフェース
8 認証キーのインターフェース
20 第1暗号記憶部
21 第1固有情報記憶部
25 第2暗号記憶部
26 第2固有情報記憶部
27 照合部
28 使用許可部
29 暗号作成部
35 情報記憶部
36 判断部
37 照合許可部
Claims (7)
- ネットワーク上に配置された複数のコンピュータと、各コンピュータの使用を管理する管理サーバと、前記コンピュータに接続可能な複数の認証キーとを備え、
前記認証キーは、
前記コンピュータを使用するための暗号コードを記憶する第1暗号記憶部と、
当該認証キーの固有の固有情報を記憶する第1固有情報記憶部と、
当該認証キーをコンピュータに接続した際に、当該認証キーの固有の固有情報をコンピュータに送信可能なインターフェースとを有し、
前記コンピュータは、
暗号コードを記憶する第2暗号記憶部と、
当該コンピュータの固有の固有情報を記憶する第2固有情報記憶部と、
前記認証キーのインターフェースから送信された認証キーの固有情報又は当該コンピュータの固有の固有情報を管理サーバに送信可能なインターフェースと、
前記管理サーバからの許可により当該コンピュータの暗号コードと前記認証キーの暗号コードとを照合する照合部と、
前記照合部で照合が成立したときに当該コンピュータの使用を許可する使用許可部と、
前記管理サーバは、
前記複数のコンピュータの固有情報と複数の認証キーの固有情報とを関連付けて記憶する情報記憶部と、
前記コンピュータのインターフェースから送信された認証キーの固有情報とコンピュータの固有情報と前記関連情報とに基づいて、接続した認証キーがコンピュータに関連しているか否かを判断する判断部と、
前記判断部で接続した認証キーがコンピュータに関連していると判断したときに前記コンピュータの照合部に認証キーとの照合を許可する照合許可部と、
を有していることを特徴とするコンピュータの認証システム。 - 前記認証キーはノイズ発生源から発生したノイズ信号を基に乱数を発生する乱数発生部を有し、前記コンピュータは前記乱数発生部から送信された乱数に基づいて暗号コードを作成する暗号作成部を有しており、認証キーのインターフェースは前記乱数発生部で発生した乱数をコンピュータに送信するように構成され、コンピュータのインターフェースは前記暗号作成部で作成された暗号コードを前記認証キーに送信するように構成されていることを特徴とする請求項1に記載のコンピュータの認証システム。
- 認証キーは、予め記憶されている暗号コードをコンピュータの暗号作成部で作成した新たな暗号コードに書き換える第1書き換え部を有し、コンピュータは、予め記憶されている暗号コードを暗号作成部で作成した新たな暗号コードに書き換える第2書き換え部を有していることを特徴とする請求項2に記載のコンピュータの認証システム。
- 前記コンピュータの固有情報はそれぞれのコンピュータを区別するためのコンピュータ名を含み、前記認証キーの固有情報は認証キーを区別するためのディバイスIDを含んでおり、前記認証キーのディバイスIDとコンピュータ名とが関連情報として前記情報記憶部に記憶されており、
前記判断部は、情報記憶部においてコンピュータに接続した認証キーのディバイスIDと接続されたコンピュータのコンピュータ名との関連づけがなされていれば当該認証キーがコンピュータに関連付けられていると判断することを特徴とする請求項1〜3のいずれかに記載のコンピュータの認証システム。 - 前記コンピュータの固有情報は前記コンピュータの階層レベルを含み、前記認証キーの固有情報は前記認証キーの階層レベルを含んでおり、前記認証キーの階層レベルとコンピュータの階層レベルとが関連情報として前記情報記憶部に記憶されており、
前記判断部は、コンピュータに接続した認証キーの階層レベルがコンピュータの階層レベルと同じレベル又は上位にあれば当該認証キーがコンピュータに関連付けられていると判断することを特徴とする請求項1〜3のいずれかに記載のコンピュータの認証システム。 - 前記コンピュータの固有情報はコンピュータの階層レベル及び所属先を含み、前記認証キーの固有情報は認証キーの階層レベル及び所属先を含んでおり、コンピュータの階層レベル及び所属先と、認証キーの階層レベル及び所属先とが関連情報として前記情報記憶部に記憶されており、
前記判断部は、情報記憶部においてコンピュータに接続した認証キーの階層レベル及び所属先とコンピュータの階層レベル及び所属先とが関連づけがなされていれば当該認証キーがコンピュータに関連付けられていると判断することを特徴とする請求項1〜3のいずれかに記載のコンピュータの認証システム。 - ネットワーク上に配置された複数のコンピュータと、各コンピュータの使用を管理する管理サーバと、前記コンピュータに接続可能な複数の認証キーとを備え、
前記認証キーは、
前記コンピュータを使用するための暗号コードを記憶する第1暗号記憶部と、
当該認証キーの固有の固有情報を記憶する第1固有情報記憶部と、
当該認証キーをコンピュータに接続した際に、当該認証キーの固有の固有情報をコンピュータに送信可能なインターフェースとを有し、
前記管理サーバは、
コンピュータに対応して暗号コードを記憶する第2暗号記憶部と、
コンピュータの暗号コードと前記認証キーの暗号コードとを照合する照合部と、
前記複数のコンピュータの固有情報と複数の認証キーの固有情報とを関連付けて記憶する情報記憶部と、
前記認証キーの固有情報とコンピュータの固有情報とに基づいて、接続した認証キーがコンピュータに関連しているか否かを判断する判断部と、
前記判断部で接続した認証キーがコンピュータに関連していると判断したときに前記照合部に認証キーとの照合を許可する照合許可部と、
前記照合部で照合が成立した際に、コンピュータの使用を許可する使用許可部と、
を有していることを特徴とするコンピュータの認証システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006318599A JP4506747B2 (ja) | 2006-06-21 | 2006-11-27 | コンピュータの認証システム |
PCT/JP2007/059038 WO2007148478A1 (ja) | 2006-06-21 | 2007-04-26 | コンピュータの認証システム |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006171869 | 2006-06-21 | ||
JP2006318599A JP4506747B2 (ja) | 2006-06-21 | 2006-11-27 | コンピュータの認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008027420A true JP2008027420A (ja) | 2008-02-07 |
JP4506747B2 JP4506747B2 (ja) | 2010-07-21 |
Family
ID=38833221
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006318599A Expired - Fee Related JP4506747B2 (ja) | 2006-06-21 | 2006-11-27 | コンピュータの認証システム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP4506747B2 (ja) |
WO (1) | WO2007148478A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009230482A (ja) * | 2008-03-24 | 2009-10-08 | Univ Of Aizu | ワンタイムパスワード認証システム、ワンタイムパスワード認証方法、ワンタイムパスワード生成プログラム、ワンタイムパスワード認証プログラムおよびワンタイムパスワード生成装置。 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9633229B2 (en) | 2014-11-07 | 2017-04-25 | Kabushiki Kaisha Toshiba | Semiconductor device module, license setting method and medium having license setting program recorded therein |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62231354A (ja) * | 1986-03-31 | 1987-10-09 | Matsushita Electric Ind Co Ltd | Icカ−ドの照合方法 |
JP2002189636A (ja) * | 2000-12-20 | 2002-07-05 | Sega Corp | セキュリティシステム |
JP4716704B2 (ja) * | 2004-10-08 | 2011-07-06 | Omo株式会社 | 認証システム及び認証方法 |
-
2006
- 2006-11-27 JP JP2006318599A patent/JP4506747B2/ja not_active Expired - Fee Related
-
2007
- 2007-04-26 WO PCT/JP2007/059038 patent/WO2007148478A1/ja active Application Filing
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009230482A (ja) * | 2008-03-24 | 2009-10-08 | Univ Of Aizu | ワンタイムパスワード認証システム、ワンタイムパスワード認証方法、ワンタイムパスワード生成プログラム、ワンタイムパスワード認証プログラムおよびワンタイムパスワード生成装置。 |
Also Published As
Publication number | Publication date |
---|---|
WO2007148478A1 (ja) | 2007-12-27 |
JP4506747B2 (ja) | 2010-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4701615B2 (ja) | 情報記憶装置 | |
US8402459B2 (en) | License management system, license management computer, license management method, and license management program embodied on computer readable medium | |
US9699193B2 (en) | Enterprise-specific functionality watermarking and management | |
US9032507B2 (en) | Access request authentication and authorization information generation | |
JP2005128996A (ja) | 情報処理装置、情報処理システム及びプログラム | |
JP5354001B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
JP2017033339A (ja) | サービス提供システム、情報処理装置、プログラム及びサービス利用情報作成方法 | |
JP6566644B2 (ja) | 認証サーバ装置、プログラム、認証方法及び認証システム | |
JP4578088B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
JP2007304851A (ja) | 文書入力端末、文書管理システム、文書管理方法、及び文書管理プログラム | |
JP4506747B2 (ja) | コンピュータの認証システム | |
JP2008225661A (ja) | 電子機器、および情報処理方法 | |
JPH10327140A (ja) | 暗号処理装置及びその方法 | |
JP2005174113A (ja) | コンピュータの使用者認証システム | |
JP2006268513A (ja) | 端末装置のログオン管理装置 | |
US20160055346A1 (en) | Functionality watermarking and management | |
WO2007091336A1 (ja) | 文字の暗号化方法及び暗号化文字コードの描画方法並びにプログラム | |
JP5534514B2 (ja) | 情報処理装置、情報処理方法、及びプログラム | |
JP2017194835A (ja) | 認証プログラム、認証方法および認証装置 | |
JP4342326B2 (ja) | データベース制御装置 | |
JP3964423B2 (ja) | コンテンツデータ作成装置、コンテンツデータ作成方法、コンテンツデータ作成用プログラム、および、コンテンツデータ表示装置 | |
JP5312255B2 (ja) | 通行管理装置及び通行管理プログラム及び記録媒体 | |
US20070294776A1 (en) | Computer user authentication system | |
JP7276539B2 (ja) | データ管理装置およびデータ管理方法 | |
JP2011118631A (ja) | 認証サーバ、認証方法、および、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20091210 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20091210 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100413 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100419 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130514 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130514 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130514 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130514 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130514 Year of fee payment: 3 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
LAPS | Cancellation because of no payment of annual fees |