JP2009245135A - 情報処理端末装置及びアプリケーションプログラムの起動認証方法 - Google Patents
情報処理端末装置及びアプリケーションプログラムの起動認証方法 Download PDFInfo
- Publication number
- JP2009245135A JP2009245135A JP2008090502A JP2008090502A JP2009245135A JP 2009245135 A JP2009245135 A JP 2009245135A JP 2008090502 A JP2008090502 A JP 2008090502A JP 2008090502 A JP2008090502 A JP 2008090502A JP 2009245135 A JP2009245135 A JP 2009245135A
- Authority
- JP
- Japan
- Prior art keywords
- code
- information processing
- processing terminal
- individual
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
【解決手段】TPM13は、暗号鍵や証明書を保護するためのセキュリティチップである。情報処理端末装置1の機種を示す機種コード111は、予め前記マザーボード上のBIOSに、格納アドレスをシャッフルして登録されている。ユーザ個別コードのハッシュ値と前記機種コードのハッシュ値とから成る一時的な装置個別コードを、さらにTPM13を用いて暗号化し、装置個別コード121としてBIOSに格納している。認証時は、装置個別コード121と、管理装置2に登録されている情報処理端末装置1の各々に対応したユーザ個別コードと機種コード111とから生成される装置個別コードとを、情報処理端末装置1において比較照合する。
【選択図】図1
Description
上記の情報処理端末装置において、前記第1のコードは、個々の前記情報処理端末装置に対して固有に、または複数の前記情報処理端末装置に対して共通に設定される機種コードであり、前記第2のコードは、前記複数の情報処理端末装置を使用するユーザ毎に与えられるユーザ個別コードであり、前記第3のコードは、前記機種コードと前記ユーザ個別コードとに基づいて生成される装置個別コードであり、前記第4のコードは、前記機種コードと前記管理装置から受信する前記ユーザ個別コードとに基づいて生成される装置個別コードであり、前記記憶手段は、前記機種コードと暗号化された前記装置個別コードを記憶するBIOSメモリであり、前記演算手段は、前記BIOSメモリに記憶されている前記機種コードと、前記管理装置から受信する前記ユーザ個別コードとに対して所定の演算を施して前記装置個別コードを生成し、前記暗号化・復号化手段は、前記BIOSメモリに、暗号化されて記憶されている前記装置個別コードを復号化し、前記判定手段は、復号された前記装置個別コードと、前記機種コードと前記管理装置から受信した前記ユーザ個別コードに基づいて生成される前記装置個別コードが一致するか否かを判定する。
上記の情報処理端末装置によれば、暗号化したセキュリティチップと同一のセキュリティチップでなければ正しいコードを復号できないので、認証の信頼性を高めることができる。
図1は、本発明の実施形態に係るプログラムの起動認証システムの全体構成を示す構成図である。
動作するCPU15(主コンピュータ装置)と、ネットワークアダプタ16と、を備え、さらに、HDD上にインストールされたOS17(オペレーティングシステム)と、LCD(液晶等の表示装置)18と、キーボード19(入力装置)と、を備える。ここで、BIOS−ROM11は機種コード111を格納するための記憶装置であり、BIOS−RAM12は暗号化された装置個別コード121を格納するための記憶装置である。
設定ツール172のコード抽出ツール1721は、BIOSより、機種コード(第1のコード)及び暗号化された装置個別コード(第3のコード)を抽出(または格納)するためのツールである。
設定ツール172の消去プログラム1723は、RAM14及び前記HDDの任意のアドレス空間にランダムデータを一度書き込んだ後に消去するためのプログラムである。
上記の各構成要素の数は任意であり、特に、管理装置2は合計で最低1台有ればよい。個別APL171は必ずしもアプレット動作(Applet動作) である必要はなく、例えば、そのプログラム本体を情報処理端末装置1に保持しておき、起動時のみ管理装置2との認証をとって動作する形態のアプリケーションであってもよい。
このTPM13が保有する暗号鍵は各々の情報処理端末装置1に固有のものであり、そのため、他の情報処理端末装置1にTPM13を不正に搭載して使用しても正常に作動することはない。即ち、不正にTPM13を搭載した情報処理端末装置1は使用できなくなる。
また、「機種コード」の漏洩を防止するために、「機種コード」はBIOS設定画面にて閲覧・変更が不可能としている。また、BIOS内で「機種コード」を示すアドレスは任意にシャッフルされており、たとえBIOS情報がダンプされたとしても「機種コード」を探り当てることを防止している。
このため、暗号化された装置個別コードを生成した後は、「ユーザ個別コード」を書き込んだメモリ及びHDDの内容を消去プログラムを用いて消去している。この消去プログラムは、予めHDD内に格納しておき、対応するメモリ空間にランダムなデータを一度書き込んだ後に消去する構成となっている。
まず、前提条件として、
(1) 動作を照らし合わせるために、システム構成については、本実施形態に係るプログラムの起動認証システムの構成(図1)と同じとする。
(2) 情報処理端末装置1には、個別乃至はグループ毎に、端末IDとパスワードとが事前に設定されているものとする。
(3) 管理装置2には、端末IDとパスワードとがリスト化されて、HDD内にリストファイルとして保持されているものとする。
前記の前提条件が成立するものとして、従来方法での管理装置2への接続処理の流れは、以下に示すとおりとなる。
ステップS2では、管理装置2は、情報処理端末装置1からの前記要求に対して、情報処理端末装置1の正当性を認証するために、端末IDと、パスワードとを当該端末装置へ要求する。
ステップS4では、管理装置2は、予めリスト化してHDD内に保持している前記の正規端末の端末IDとパスワードとを、前記受信した端末ID及びパスワードと照合する。
ステップS6では、接続許可の電文を受信した当該端末装置は、管理装置2との接続を確立し、個別APL171のプログラムを起動させる。
(初期設定時の動作)
図3は、本実施形態に係る情報処理端末装置1の初期設定時における動作の流れを示すフローチャート図である。また、図4は、情報処理端末装置1の初期設定時における情報の流れを示す説明図である。
以下、図4を参照しながら、図3に示すフローチャート図を使用して、情報処理端末装置1の初期設定時における動作を説明する。
(1) 情報処理端末装置1には、工場出荷時等に、情報処理端末装置1の機種を示す機種コードが機種コード111としてBIOSメモリ(BIOS−ROM)に書き込まれているものとする。
(2) BIOS内で機種コード111および装置個別コード(暗号化)121を示すア
ドレスは任意にシャッフルされているものとする。
前記の前提条件が成立するものとして、情報処理端末装置1の初期設定時における処理の流れは、以下のとおりとなる。
(運用時の処理)
図5は、本実施形態に係る認証システムによる運用時の処理動作の流れを示すフローチャート図である。また、図6は、本実施形態に係る認証システムによる運用時の情報の流れを示す説明図である。
以下、図6を参照しながら、図4に示すフローチャート図を使用して、本実施形態に係る認証システムによる運用時の処理動作の流れを説明する。
(1) 情報処理端末装置1には、個別乃至はグループ毎に、正規の情報処理端末装置1を示す端末IDと、正規のユーザを示すパスワードとが事前に設定されているものとする。
(2) 管理装置2には、前記端末ID、前記パスワード、及び情報処理端末装置1の各々に対応したユーザ個別コードがリスト化されて、HDD内にリストファイルとして保持されているものとする。
(3) 情報処理端末装置1には、工場出荷時等に、機種コード(機種コード111)と、前記ユーザ個別コードとが、BIOSメモリ(BIOS−ROM)に書き込まれているものとする(前記初期設定時の処理)。
(4) 情報処理端末装置1には、予め、BIOSより、機種コードと前記ユーザ個別コードとが抽出されて、装置個別コードとして両者のHASH値が算出されており、さらにTPM13により暗号化されたものが、HDD内に保存されているものとする(前記初期設定時の処理)。
前記の前提条件が成立するものとして、情報処理端末装置1と管理装置2における運用時の処理動作は、以下のとおりとなる。
ステップS22では、管理装置2は、情報処理端末装置1からの前記要求に対して、当該端末装置の正当性を認証するために、端末IDとパスワードとを情報処理端末装置1へ要求する。
ステップS24では、管理装置2は、予めリスト化して保持している正規端末装置の端末ID及びパスワードを、この情報処理端末装置1から受信した端末ID及びパスワードと照合し、両者の一致がとれるか否かを検証する。
ステップS27では、情報処理端末装置1は、設定ツール172のコード抽出ツール1721を実行し、BIOSより、機種コード111を抽出し、RAM14またはHDDのメモリ空間内に一時的に保持する。
2 管理装置
3 ネットワーク
4,5 LAN
6,7 ゲートウェイ装置
11 BIOS−ROM
12 BIOS−RAM
13 TPM
14 RAM
15 CPU
16 ネットワークアダプタ
17 OS(端末装置側)
18 LCD
19 キーボード
21 OS(管理装置側)
22 APL(sv)
171 個別APL(Applet)
Claims (5)
- 管理装置と複数の情報処理端末装置との間で認証を行うシステムに用いられ、アプリケーションプログラムの起動認証を行う情報処理端末装置であって、
マザーボード上に搭載された暗号化及び復号化を行う暗号化・復号化手段と、
第1のコードと複数の情報処理端末装置に対して共通に設定される第2のコードとに基づいて生成される第3のコードを、前記暗号化・復号化手段により暗号化した第3のコードと、前記第1のコードを記憶する、マザーボード上に搭載された記憶手段と、
前記管理装置との第1段階の認証が完了したとき、前記管理装置から送信されてくる前記第2のコードを受信する受信手段と、
前記記憶手段に記憶されている前記第1のコードと、前記管理装置から受信する前記第2のコードに基づいて第4のコードを生成する演算手段と、
前記記憶手段に記憶されている暗号化された前記第3のコードを前記暗号化・復号化手段により復号し、復号した前記第3のコードと、前記演算手段により生成される前記第4のコードを照合して両者が一致するか否かを判定する判定手段と、
前記判定手段により、復号した前記第3のコードと前記第4のコードが一致すると判定されたとき、前記アプリケーションプログラムの起動を許可する起動許可手段とを備える情報処理端末装置。 - 前記第1のコードは、個々の前記情報処理端末装置に対して固有に、または複数の前記情報処理端末装置に対して共通に設定される機種コードであり、前記第2のコードは、前記複数の情報処理端末装置を使用するユーザ毎に与えられるユーザ個別コードであり、前記第3のコードは、前記機種コードと前記ユーザ個別コードとに基づいて生成される装置個別コードであり、前記第4のコードは、前記機種コードと前記管理装置から受信する前記ユーザ個別コードとに基づいて生成される装置個別コードであり、
前記記憶手段は、前記機種コードと暗号化された前記装置個別コードを記憶するBIOSメモリであり、
前記演算手段は、前記BIOSメモリに記憶されている前記機種コードと、前記管理装置から受信する前記ユーザ個別コードとに対して所定の演算を施して前記装置個別コードを生成し、
前記暗号化・復号化手段は、前記BIOSメモリに、暗号化されて記憶されている前記装置個別コードを復号化し、
前記判定手段は、復号された前記装置個別コードと、前記機種コードと前記管理装置から受信した前記ユーザ個別コードに基づいて生成される前記装置個別コードが一致するか否かを判定する請求項1記載の情報処理端末装置。 - 前記暗号化・復号化手段は、前記マザーボードに実装された暗号化及び復号化の機能を有するセキュリティチップである請求項1または2記載の情報処理端末装置。
- 管理装置と複数の情報処理端末装置との間で認証を行うシステムのアプリケーションプログラムの起動認証方法であって、
第1のコードと複数の情報処理端末装置に対して共通に設定される第2のコードとに基づいて生成される第3のコードを暗号化した第3のコードと、前記第1のコードを記憶する記憶手段をマザーボード上に有し、
前記管理装置との第1段階の認証が完了したとき、前記管理装置から送信されてくる前記第2のコードを受信し、
前記記憶手段に記憶されている前記第1のコードと、前記管理装置から受信する前記第2のコードに基づいて第4のコード生成し、
前記記憶手段に記憶されている暗号化された前記第3のコードを復号し、復号した前記第3のコードと、前記管理装置から受信する前記第2のコードと前記第1のコードに基づ
いて生成される前記第4のコードを照合して両者が一致するか否かを判定し、
前記第3のコードと前記第4のコードが一致すると判定されたとき、前記アプリケーションプログラムの起動を許可するアプリケーションプログラムの起動認証方法。 - 前記第1のコードは、前記情報処理端末装置に対して固有に、または前記複数の情報処理端末装置に対して共通に設定される機種コードであり、前記第2のコードは、前記複数の情報処理端末装置を使用するユーザ毎に与えられるユーザ個別コードであり、前記第3のコードは、前記機種コードと前記ユーザ個別コードとに基づいて生成される装置個別コードであり、前記第4のコードは、前記機種コードと前記管理装置から受信する前記ユーザ個別コードとに基づいて生成される装置個別コードであり、
前記機種コードと暗号化された前記装置個別コードはBIOSメモリに記憶され、
前記BIOSメモリに記憶されている前記機種コードと、前記管理装置から受信する前記ユーザ個別コードとに対して所定の演算を施して前記装置個別コードを生成し、
前記BIOSメモリに、暗号化されて記憶されている前記装置個別コードを復号し、
復号された前記装置個別コードと、前記機種コードと前記管理装置から受信した前記ユーザ個別コードに基づいて生成される前記装置個別コードが一致するか否かを判定し、
前記装置個別コードが一致した場合に、前記アプリケーションプログラムの起動を許可する請求項4記載のアプリケーションプログラムの起動認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008090502A JP5049179B2 (ja) | 2008-03-31 | 2008-03-31 | 情報処理端末装置及びアプリケーションプログラムの起動認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008090502A JP5049179B2 (ja) | 2008-03-31 | 2008-03-31 | 情報処理端末装置及びアプリケーションプログラムの起動認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009245135A true JP2009245135A (ja) | 2009-10-22 |
JP5049179B2 JP5049179B2 (ja) | 2012-10-17 |
Family
ID=41306949
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008090502A Expired - Fee Related JP5049179B2 (ja) | 2008-03-31 | 2008-03-31 | 情報処理端末装置及びアプリケーションプログラムの起動認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5049179B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE112010004141T5 (de) | 2009-10-26 | 2012-11-29 | Panasonic Corporation | Bauelementmontiervorrichtung, Bauelementmontiersystem und Bauelementmontierverfahren |
JP2015210687A (ja) * | 2014-04-28 | 2015-11-24 | 株式会社コンテック | ソフトウェアの保護方法およびこの方法を実施する機器 |
CN113179450A (zh) * | 2021-03-23 | 2021-07-27 | 重庆扬成大数据科技有限公司 | 一种用于大数据环境下分析城市运营管理的工作方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004013591A (ja) * | 2002-06-07 | 2004-01-15 | Matsushita Electric Ind Co Ltd | 共有端末におけるサービス利用者認証システム |
JP2006107182A (ja) * | 2004-10-06 | 2006-04-20 | Ntt Data Corp | アクセス制御システム及びプログラム |
JP2007323367A (ja) * | 2006-05-31 | 2007-12-13 | Sanyo Electric Co Ltd | データ管理装置及びデータ管理方法 |
WO2008004524A1 (fr) * | 2006-07-03 | 2008-01-10 | Panasonic Corporation | Dispositif de certification, dispositif de vérification, système de vérification, programme informatique et circuit intégré |
-
2008
- 2008-03-31 JP JP2008090502A patent/JP5049179B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004013591A (ja) * | 2002-06-07 | 2004-01-15 | Matsushita Electric Ind Co Ltd | 共有端末におけるサービス利用者認証システム |
JP2006107182A (ja) * | 2004-10-06 | 2006-04-20 | Ntt Data Corp | アクセス制御システム及びプログラム |
JP2007323367A (ja) * | 2006-05-31 | 2007-12-13 | Sanyo Electric Co Ltd | データ管理装置及びデータ管理方法 |
WO2008004524A1 (fr) * | 2006-07-03 | 2008-01-10 | Panasonic Corporation | Dispositif de certification, dispositif de vérification, système de vérification, programme informatique et circuit intégré |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE112010004141T5 (de) | 2009-10-26 | 2012-11-29 | Panasonic Corporation | Bauelementmontiervorrichtung, Bauelementmontiersystem und Bauelementmontierverfahren |
JP2015210687A (ja) * | 2014-04-28 | 2015-11-24 | 株式会社コンテック | ソフトウェアの保護方法およびこの方法を実施する機器 |
CN113179450A (zh) * | 2021-03-23 | 2021-07-27 | 重庆扬成大数据科技有限公司 | 一种用于大数据环境下分析城市运营管理的工作方法 |
CN113179450B (zh) * | 2021-03-23 | 2022-06-03 | 重庆扬成大数据科技有限公司 | 一种用于大数据环境下分析城市运营管理的工作方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5049179B2 (ja) | 2012-10-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6595822B2 (ja) | 情報処理装置及びその制御方法 | |
US11012241B2 (en) | Information handling system entitlement validation | |
JP4615601B2 (ja) | コンピュータセキュリティシステムおよびコンピュータセキュリティ方法 | |
JP5116325B2 (ja) | 情報処理装置、ソフトウェア更新方法及び画像処理装置 | |
JP5703391B2 (ja) | 耐タンパー性ブート処理のためのシステム及び方法 | |
US7565553B2 (en) | Systems and methods for controlling access to data on a computer with a secure boot process | |
US20150106618A1 (en) | Device Using Secure Processing Zone to Establish Trust for Digital Rights Management | |
CN110688660B (zh) | 一种终端安全启动的方法及装置、存储介质 | |
JP2008072613A (ja) | 管理システム,管理装置および管理方法 | |
CN107679425B (zh) | 一种基于固件和USBkey的联合全盘加密的可信启动方法 | |
JP2009175923A (ja) | プラットフォーム完全性検証システムおよび方法 | |
US8850220B2 (en) | Method and apparatus with chipset-based protection for local and remote authentication of booting from peripheral devices | |
JP6391439B2 (ja) | 情報処理装置、サーバ装置、情報処理システム、制御方法及びコンピュータプログラム | |
JP2007034875A (ja) | ペリフェラルの使用管理方法、電子システム及びその構成装置 | |
JP2012009938A (ja) | 情報処理装置及びプログラム | |
US9210134B2 (en) | Cryptographic processing method and system using a sensitive data item | |
US20060059363A1 (en) | Method for controlling access to a computerized device | |
JP5049179B2 (ja) | 情報処理端末装置及びアプリケーションプログラムの起動認証方法 | |
JP6517435B2 (ja) | アプリケーションを管理する方法 | |
JP2008160325A (ja) | リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ | |
US20090210719A1 (en) | Communication control method of determining whether communication is permitted/not permitted, and computer-readable recording medium recording communication control program | |
US20140156994A1 (en) | Information processing apparatus and method for activating computer | |
JP5582231B2 (ja) | 情報処理装置、真正性確認方法、及び記録媒体 | |
CN116032484A (zh) | 一种通信设备安全启动的方法、装置和电子设备 | |
JP2008234079A (ja) | 情報処理装置、ソフトウェア正当性通知方法及び画像処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100218 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120328 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120501 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120629 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120717 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120720 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150727 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5049179 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |