JP2010055393A - Authentication system, authentication control method, and authentication control program - Google Patents

Authentication system, authentication control method, and authentication control program Download PDF

Info

Publication number
JP2010055393A
JP2010055393A JP2008219973A JP2008219973A JP2010055393A JP 2010055393 A JP2010055393 A JP 2010055393A JP 2008219973 A JP2008219973 A JP 2008219973A JP 2008219973 A JP2008219973 A JP 2008219973A JP 2010055393 A JP2010055393 A JP 2010055393A
Authority
JP
Japan
Prior art keywords
authentication
information
terminal
information terminal
external storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008219973A
Other languages
Japanese (ja)
Other versions
JP5040860B2 (en
Inventor
Tomohiko Takeshita
智彦 竹下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2008219973A priority Critical patent/JP5040860B2/en
Publication of JP2010055393A publication Critical patent/JP2010055393A/en
Application granted granted Critical
Publication of JP5040860B2 publication Critical patent/JP5040860B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an authentication system capable of preventing opportunity for authentication data tampering while avoiding increase in installation cost. <P>SOLUTION: The authentication system comprises: an information terminal 20; an external storage device 10 connected to the information terminal and capable of externally controlling the information terminal; and a management device 30, 40 capable of performing authentication for an access request from the information terminal. The external storage device stores medium-unique information, acquires medium-unique information when the information terminal is activated while the external storage device is attached thereto, and controls transmission of the acquired medium-unique information to the management device through the information terminal. The management device stores registered medium-unique information that is pre-registered, receives transmitted medium-unique information, and performs first authentication for the access request based on the medium-unique information and the registered medium-unique information. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、認証システム、管理装置、外部記憶装置、認証制御方法、管理装置用認証制御プログラム、及び外部記憶装置用認証制御プログラムに関する。   The present invention relates to an authentication system, a management device, an external storage device, an authentication control method, a management device authentication control program, and an external storage device authentication control program.

クライアント・サーバシステムでは、クライアント(情報端末)からサーバ(管理装置)にアクセスするには、多くの場合、クライアント用の情報端末に予め専用ソフトウェアをインストールする必要がある。   In a client / server system, in order to access a server (management apparatus) from a client (information terminal), it is often necessary to install dedicated software in advance on the client information terminal.

このため、外出先の環境などに用意された情報端末を利用する場合、クライアント用の専用ソフトウェアをインストールすることができないため、外出先からサーバにアクセスすることができない。
この際、サーバにアクセスするためには、外出先に前記専用ソフトウェアをインストールした情報端末(例えばノートPCなど)を用意したり、持ち運んだりする必要があった。
For this reason, when using an information terminal prepared in an environment where the user is away, the client dedicated software cannot be installed, and therefore the server cannot be accessed from the outside.
At this time, in order to access the server, it is necessary to prepare or carry an information terminal (for example, a notebook PC) in which the dedicated software is installed on the go.

このような情報端末自体を持ち運ぶことなくサーバにアクセスする手法として、外部記憶媒体を用いる手法が挙げられる。
具体的には、USBメモリやフラッシュディスク、CD−ROMなどの外部記憶媒体から直接オペレーティングシステムを起動することのできる計算機を利用して、サーバにアクセスする。
これにより、オペレーティングシステムを持ち運び可能な外部記憶媒体に記憶させておき、会社、自宅、訪問先、インターネットカフェなど環境において計算機を利用して、場所を選ばずにオペレーティングシステムを起動し、クライアント・サーバシステムのクライアントとして利用できる。
As a technique for accessing the server without carrying the information terminal itself, there is a technique using an external storage medium.
Specifically, the server is accessed using a computer that can directly start an operating system from an external storage medium such as a USB memory, a flash disk, or a CD-ROM.
As a result, the operating system can be stored in a portable external storage medium, and the operating system can be started at any location using a computer in an environment such as a company, home, destination, or Internet cafe, and the client server Can be used as a system client.

しかし、外部記憶媒体から起動する手法でサーバアクセスをする場合、ユーザ名とパスワード等をベースとした一般的な認証では、ユーザ名とパスワードが漏洩した場合、誰でもサーバへアクセスできる危険があり、認証の仕組みを強化する必要がある。
この認証の仕組みを強化する手法としては、ハードウェアによる認証が考えられ、USBトークンを用いた認証方法やTPMチップを用いた認証などやその他の様々な認証が挙げられる。
However, when accessing the server using a method that starts from an external storage medium, in general authentication based on the user name and password, there is a risk that anyone can access the server if the user name and password are leaked, It is necessary to strengthen the authentication mechanism.
As a method for strengthening this authentication mechanism, hardware authentication is considered, and an authentication method using a USB token, an authentication using a TPM chip, and other various authentications can be cited.

また、このような認証の仕組みに関連する技術として、例えば以下に示す特許文献1などが挙げられる。   Further, as a technique related to such an authentication mechanism, for example, Patent Document 1 shown below can be cited.

特許文献1では、携帯端末装置がDBカードをアクセスする際、このカード内の「ハード識別番号」と自己の「ハード識別番号」とを照合し、その照合結果に基づいて当該DBカードに対するアクセス可否を決定する。
ここで、「ハード識別番号」は、携帯端末装置とDBカードとを対応付けておくために予め携帯端末装置やDBカードに書き込まれたものである。すなわち、サーバ装置が携帯端末装置やDBカードへ書き込むための内容を予めテーブル設定しておく際に、「ハード識別番号」は、同一グループに属する携帯端末装置のうち、いずれか一台の端末から読み込んだ固有の端末識別情報(製造番号)に応じて生成されたもので、サーバ装置はグループ対応の各携帯端末装置およびそれらの端末で利用される各DBカード内に、ハード識別番号をそれぞれ書き込む。
したがって、同一グループに属する各携帯端末装置および各DBカード内には、それぞれ同一のハード識別番号が共通のアクセス制限情報としてそれぞれ書き込まれる。
In Patent Document 1, when a mobile terminal device accesses a DB card, the “hardware identification number” in the card and its own “hardware identification number” are collated, and whether or not the DB card can be accessed based on the collation result To decide.
Here, the “hardware identification number” is written in advance in the mobile terminal device or the DB card in order to associate the mobile terminal device with the DB card. That is, when the server device sets in advance the contents for writing to the mobile terminal device or the DB card, the “hardware identification number” is obtained from any one of the mobile terminal devices belonging to the same group. It is generated according to the read unique terminal identification information (manufacturing number), and the server device writes the hardware identification number in each group-compatible portable terminal device and each DB card used in those terminals. .
Therefore, the same hardware identification number is written as common access restriction information in each mobile terminal device and each DB card belonging to the same group.

特許文献1では、セキュリティ管理システムは、例えば、会社組織において会社側に設置させているサーバ装置と、各営業担当者が持参するモバイル型のクライアント端末(携帯端末装置)と、この携帯端末装置にセットされて利用される可搬型記憶媒体とを有している。
そして、サーバ装置側で記憶管理されているアプリケーションソフト/データベース等を持ち運び自在な可搬型記憶媒体を介して携帯端末装置側に外部提供するようにしており、この記憶媒体にデータベース等を書き込んで端末装置へ配布する際に、サーバ装置は当該端末と記憶媒体とを対応付けるための情報を設定したり、各種のセキュリティ対策を講じることによって、記憶媒体内のアプリケーションソフト/データベース等が第三者によって不正コピーされたり、情報が漏洩されることを確実に防止するようにしたものである。
In Patent Document 1, a security management system includes, for example, a server device installed on the company side in a company organization, a mobile client terminal (mobile terminal device) brought by each sales person, and a mobile terminal device. And a portable storage medium that is set and used.
Then, application software / databases and the like that are stored and managed on the server device side are externally provided to the portable terminal device side through a portable storage medium that can be carried around, and the database and the like are written into this storage medium and the terminal When distributing to the device, the server device sets the information for associating the terminal with the storage medium and takes various security measures, so that the application software / database etc. in the storage medium is illegal by a third party. The information is surely prevented from being copied or leaked.

特許文献1では、各営業担当者は、外出先で可搬型記憶媒体3内のアプリケーションソフト/データベースをアクセスしながら営業活動を行い、そして、1日の営業終了時に端末本体から可搬型記憶媒体を抜き取り、それをサーバ装置側のカードリーダ/ライタにセツトすると、サーバ装置はカードリーダ/ライタを介して記憶媒体内の営業記録を収集処理するようにしている。そして、サーバ装置と複数台の携帯端末装置とはシリアルケーブルを介して着脱自在に接続可能となっている。
特開2001−195311号公報
In Patent Document 1, each sales person conducts a business activity while accessing the application software / database in the portable storage medium 3 while away from home, and the portable storage medium is taken from the terminal body at the end of the day of business. When it is extracted and set in the card reader / writer on the server device side, the server device collects and processes business records in the storage medium via the card reader / writer. The server device and the plurality of portable terminal devices can be detachably connected via a serial cable.
JP 2001-195311 A

ところで、このような関連技術のUSBトークンを用いた認証方法やTPMチップを用いたハードウェアによる認証手法では、導入コストが高価であるなどの課題があった。   By the way, such an authentication method using a USB token and a hardware authentication method using a TPM chip have problems such as high introduction cost.

また、PCに内蔵されたTPM(トラスティッドプラットフォームモジュール)チップを用いて、固有の情報端末を識別する場合、利用するすべての情報端末がTPMチップを実装しているわけではなく、すべての機器の入れ替えを必要とする環境への適用は非常に難しい上、TPMチップを搭載した比較的重量の重い専用の情報端末を持ち運ぶ必要があった。   In addition, when a unique information terminal is identified using a TPM (Trusted Platform Module) chip built in the PC, not all the information terminals to be used are mounted with the TPM chip. It is very difficult to apply to an environment that requires replacement, and it is necessary to carry a relatively heavy dedicated information terminal equipped with a TPM chip.

加えて、特許文献1では、各携帯端末装置および各DBカード内にそれぞれ同一の端末識別情報(製造番号)を書き込むためDBカードと端末とを個別に識別することはできす、さらには、利用者が自由に触れることができる情報端末側に認証データを保持することで、認証データの改ざんの機会が増加するなどセキュリティ上認証強度が弱くなり、サーバへの不正アクセスが生じる可能性が高まる、という課題があった。   In addition, in Patent Document 1, since the same terminal identification information (manufacturing number) is written in each portable terminal device and each DB card, the DB card and the terminal can be individually identified. By holding authentication data on the information terminal side that can be freely touched by the user, the strength of authentication weakens for security, such as increasing the chances of falsification of authentication data, and the possibility of unauthorized access to the server increases. There was a problem.

本発明の目的は、上述の関連技術の課題を解決することにあり、TPMチップなどを搭載した専用の情報端末を持ち運ぶ必要がなく、サーバへの不正アクセスを防止可能とした比較的安価な認証システム、管理装置、外部記憶装置、認証制御方法、管理装置用認証制御プログラム、及び外部記憶装置用認証制御プログラムを提供することにある。   An object of the present invention is to solve the problems of the related art described above, and it is not necessary to carry a dedicated information terminal equipped with a TPM chip or the like, and it is a relatively inexpensive authentication that can prevent unauthorized access to a server. A system, a management device, an external storage device, an authentication control method, a management device authentication control program, and an external storage device authentication control program are provided.

上記目的を達成するため、本発明にかかる認証システムは、情報端末と、この情報端末に接続され当該情報端末を外部から制御可能な外部記憶装置と、前記情報端末からのアクセス要求に対しては当該アクセス要求にかかる機器に対する認証を前提として許容する認証機能を備えた管理装置と、を含み、前記外部記憶装置は、当該自己の識別情報である媒体固有情報を記憶した媒体固有情報記憶手段と、この記憶された媒体固有情報を認証データとして前記情報端末を介して前記管理装置に向けて送信制御する端末用制御手段と、を含み、前記管理装置は、前記外部記憶装置の識別用として予め登録された既登録媒体固有情報を記憶した登録媒体固有情報記憶手段と、この既登録媒体固有情報と前記情報端末を介して送られてくる媒体固有情報とに基づいて前記外部記憶装置にかかる第1の認証動作を実行する管理側制御手段と、を含み、前記管理側制御手段は、前記認証動作によって前記外部記憶装置を認証した場合に前記管理装置に対する前記情報端末からのアクセス要求を許容するa級アクセス許容機能を備えていることを特徴としている。   In order to achieve the above object, an authentication system according to the present invention includes an information terminal, an external storage device connected to the information terminal and capable of controlling the information terminal from the outside, and an access request from the information terminal. A management device having an authentication function that permits authentication on the basis of the device for the access request, and the external storage device includes a medium unique information storage unit that stores medium unique information that is the identification information of the device. And terminal control means for controlling transmission of the stored medium-specific information as authentication data to the management apparatus via the information terminal, and the management apparatus is preliminarily used for identifying the external storage device. Registered medium unique information storage means for storing registered already registered medium unique information, medium registered information sent via the information terminal, and the already registered medium unique information. And a management-side control unit that executes a first authentication operation on the external storage device based on the authentication operation, and the management-side control unit authenticates the external storage device by the authentication operation. It is characterized by having a class-a access permitting function that permits an access request from the information terminal.

本発明の(認証システムにおける)管理装置は、情報端末を外部から制御可能な外部記憶装置を前記情報端末に接続し、この外部記憶装置付きの情報端末と通信可能に形成され前記情報端末からのアクセス要求に対しては当該アクセス要求にかかる機器に対する認証を前提として許容する認証機能を備えた管理装置であって、前記外部記憶装置を識別するために予め登録された登録媒体固有情報を記憶した登録媒体固有情報記憶手段と、予め前記外部記憶装置に記憶された媒体固有情報を取得した前記外部記憶装置付きの情報端末にから送信された前記媒体固有情報を受信し、この媒体固有情報と前記登録媒体固有情報とに基づいて第1の認証をし、この第1の認証が成功した場合に前記外部記憶装置付きの情報端末からの前記管理装置に対するアクセス要求を許可する管理側制御手段と、を含むことを特徴としている。   The management device (in the authentication system) of the present invention connects an external storage device that can control the information terminal from the outside to the information terminal, and is configured to be communicable with the information terminal with the external storage device. A management apparatus having an authentication function that allows an access request on the premise of authenticating a device related to the access request, and stores registration medium specific information registered in advance to identify the external storage device Receiving the medium specific information transmitted from the registered medium specific information storage means and the information terminal with the external storage device that has acquired the medium specific information stored in the external storage device in advance; The first authentication is performed based on the registered medium unique information, and when the first authentication is successful, the management device from the information terminal with the external storage device is It is characterized a management-side control unit that allows access request, to include that.

本発明の(認証システムにおける)外部記憶装置は、管理装置と通信網を介して通信可能な情報端末と接続され前記情報端末を外部から制御可能な外部記憶装置であって、自身を識別する媒体固有情報を記憶した媒体固有情報記憶手段と、前記媒体固有情報を利用した前記情報端末から前記管理装置へのアクセス要求に関する第1の認証を前記管理装置にて行なうために、自身を前記情報端末に接続された状態で前記情報端末を起動し前記媒体固有情報を取得して前記情報端末を介して前記管理装置に向けて送信制御する端末用制御手段と、を含むことを特徴としている。   The external storage device (in the authentication system) of the present invention is an external storage device that is connected to an information terminal that can communicate with a management device via a communication network and can control the information terminal from the outside, and is a medium for identifying itself In order for the management device to perform first authentication related to an access request from the information terminal using the medium unique information to the management device using the medium unique information storage means storing the unique information, the information terminal itself And terminal control means for activating the information terminal in a state connected to the terminal, acquiring the medium-specific information, and controlling transmission to the management apparatus via the information terminal.

本発明の(管理装置側における)認証制御方法は、情報端末を外部から制御可能な外部記憶装置を前記情報端末に接続し、この外部記憶装置付きの情報端末と通信可能に形成され前記情報端末からのアクセス要求に対しては当該アクセス要求にかかる機器に対する認証を前提として許容する認証機能を備えた管理装置を用いた認証制御方法であって、予め前記外部記憶装置に記憶された媒体固有情報を認証データとして前記情報端末より受信し、前記外部記憶装置の識別用として予め登録された既登録媒体固有情報と、前記媒体固有情報とに基づいて前記外部記憶装置にかかる第1の認証動作を実行し、前記第1の認証動作によって前記外部記憶装置を認証した場合に、前記管理装置に対する前記情報端末からのアクセス要求を許容するa級アクセス許容を行う、ことを特徴としている。   The authentication control method (on the management device side) of the present invention is configured to connect an external storage device capable of controlling an information terminal from the outside to the information terminal, and to be able to communicate with the information terminal with the external storage device. An authentication control method using a management device having an authentication function that permits an access request from a device on the premise of authenticating the device related to the access request, and is medium-specific information stored in the external storage device in advance Is received from the information terminal as authentication data, and a first authentication operation for the external storage device is performed based on the already registered medium unique information registered in advance for identification of the external storage device and the medium unique information. When the external storage device is authenticated by the first authentication operation, a class A access request that allows an access request from the information terminal to the management device is permitted. It is characterized by allowing access.

本発明の(情報端末側における)認証制御方法は、管理装置と通信可能な情報端末と接続され前記情報端末を外部から制御可能な外部記憶装置を用いて、この外部記憶装置付きの前記情報端末からの前記管理装置に対するアクセス要求を前記管理装置にて認証する認証制御方法であって、前記外部記憶装置が前記情報端末に接続した状態で前記外部記憶装置から前記情報端末を起動し、予め前記外部記憶装置に記憶された媒体固有情報を取得し、前記媒体固有情報を利用した前記情報端末から前記管理装置へのアクセス要求に関する第1の認証を前記管理装置にて行なうために、前記媒体固有情報を前記情報端末を介して前記管理装置に向けて送信制御し前記第1の認証を実行させる、ことを特徴としている。   The authentication control method (on the information terminal side) of the present invention uses an external storage device that is connected to an information terminal that can communicate with a management device and can control the information terminal from the outside, and the information terminal with this external storage device An authentication control method for authenticating an access request to the management device from the management device, wherein the external storage device is connected to the information terminal and starts the information terminal from the external storage device, In order to acquire medium-specific information stored in an external storage device and perform first authentication on the management device with respect to an access request from the information terminal to the management device using the medium-specific information. The information is transmitted to the management apparatus via the information terminal, and the first authentication is executed.

本発明の管理装置用認証制御プログラムは、情報端末を外部から制御可能な外部記憶装置を前記情報端末に接続し、この外部記憶装置付きの情報端末と通信可能に形成され前記情報端末からのアクセス要求に対しては当該アクセス要求にかかる機器に対する認証を前提として許容する認証機能を備えた管理装置が備えたコンピュータに諸機能を実現させることが可能な管理装置用認証制御プログラムであって、予め前記外部記憶装置に記憶された媒体固有情報を認証データとして前記情報端末より受信制御する受信制御機能と、前記外部記憶装置の識別用として予め登録された既登録媒体固有情報と、前記媒体固有情報とに基づいて前記外部記憶装置にかかる第1の認証動作を実行する第1の認証動作実行機能と、前記第1の認証動作によって前記外部記憶装置を認証した場合に、前記管理装置に対する前記情報端末からのアクセス要求を許容するa級アクセス許容機能と、を前記コンピュータに実現させることを特徴としている。   An authentication control program for a management apparatus according to the present invention connects an external storage device capable of controlling an information terminal from the outside to the information terminal, and is configured to be communicable with the information terminal with the external storage device. An authentication control program for a management apparatus capable of realizing various functions in a computer provided with a management apparatus provided with an authentication function that allows authentication on the premise of authentication of a device related to the access request, A reception control function for receiving and controlling the medium specific information stored in the external storage device from the information terminal as authentication data, the registered medium specific information registered in advance for identification of the external storage device, and the medium specific information Based on the first authentication operation execution function for executing the first authentication operation on the external storage device and the first authentication operation. Wherein when authenticating the external storage device is characterized in that to achieve and a class access acceptable ability to permit an access request from said information terminal to said management device, to the computer.

本発明の外部記憶装置用認証制御プログラムは、管理装置と通信可能な情報端末と接続され前記情報端末を外部から制御可能な外部記憶装置を用いて、この外部記憶装置付きの前記情報端末からの前記管理装置に対するアクセス要求を前記管理装置にて認証するため、外部記憶装置付きの前記情報端末が備えたコンピュータに諸機能を実現させることが可能な外部記憶装置用認証制御プログラムであって、前記外部記憶装置が前記情報端末に接続した状態で前記外部記憶装置から前記情報端末を起動すると、予め前記外部記憶装置に記憶された媒体固有情報を取得する情報取得機能と、前記媒体固有情報を利用した前記情報端末から前記管理装置へのアクセス許可に関する第1の認証を前記管理装置にて行なうために、前記媒体固有情報を前記情報端末を介して前記管理装置に向けて送信制御し前記第1の認証を実行させる端末用制御機能と、を含む機能を前記コンピュータに実現させることを特徴としている。   An authentication control program for an external storage device according to the present invention uses an external storage device that is connected to an information terminal that can communicate with a management device and can control the information terminal from the outside, and from the information terminal with the external storage device. An authentication control program for an external storage device capable of realizing various functions in a computer provided in the information terminal with an external storage device in order to authenticate an access request to the management device by the management device, When the information terminal is activated from the external storage device in a state where the external storage device is connected to the information terminal, an information acquisition function for acquiring medium specific information stored in the external storage device in advance and the medium specific information are used. In order for the management apparatus to perform first authentication related to access permission from the information terminal to the management apparatus, A terminal control function to execute the management apparatus transmits the control to the first authentication towards via the information terminal, the functions including being characterized in that to realize the computer.

本発明によれば、外部記憶装置を用いることで、USBトークンやTPMチップ内蔵の情報端末などと比べ安価に手に入る機材を使って認証を実現でき、他の外部記憶装置に不正に複製されたオペレーティングシステムからサーバへのアクセスなどの不正アクセスを防止できるという、関連技術にない優れた認証システム、管理装置、外部記憶装置、認証制御方法、管理装置用認証制御プログラム、及び外部記憶装置用認証制御プログラムを提供することができる。   According to the present invention, by using an external storage device, authentication can be realized using equipment that can be obtained at a lower cost than an information terminal with a built-in USB token or TPM chip, etc., and illegally copied to another external storage device. An excellent authentication system, management device, external storage device, authentication control method, authentication control program for management device, and authentication for external storage device that can prevent unauthorized access such as access to the server from the operating system A control program can be provided.

〔第1の実施の形態〕
(認証システムの基本的構成)
先ず、認証システムの基本的構成について説明する。図1に示すように、本発明の認証システム1は、情報端末としてのクライアント用計算機20と、前記情報端末と接続(又は着脱自在に装着)され前記情報端末を外部から制御可能な外部記憶装置10と、前記外部記憶装置付きの情報端末と通信可能に形成され前記情報端末からのアクセス要求に関する認証を可能とする管理装置2を構成するサーバ用計算機30及び認証用装置40と、を含む構成としている。
ここで、管理装置2は、前記情報端末からのアクセス要求に対しては当該アクセス要求にかかる機器(情報端末及び/又は外部記憶装置)に対する認証を前提として許容する認証機能を備える。
[First Embodiment]
(Basic configuration of authentication system)
First, the basic configuration of the authentication system will be described. As shown in FIG. 1, the authentication system 1 of the present invention includes a client computer 20 as an information terminal, and an external storage device that is connected (or detachably attached) to the information terminal and that can control the information terminal from the outside. 10 and a server computer 30 and an authentication device 40 that constitute a management device 2 that is configured to be communicable with the information terminal with the external storage device and enables authentication regarding an access request from the information terminal. It is said.
Here, the management device 2 has an authentication function that allows an access request from the information terminal on the premise of authentication of a device (information terminal and / or external storage device) related to the access request.

外部記憶装置10は、自身を識別する(自己の識別情報である)媒体固有情報を記憶した媒体固有情報記憶手段12と、自身が前記情報端末に接続した状態で前記情報端末を起動すると前記媒体固有情報を取得して前記情報端末を介して前記管理装置に向けて送信制御する端末用制御手段としてのオペレーティングシステム14及び媒体固有情報取得モジュール16と、を含む構成としている。
端末用制御手段は、この記憶された媒体固有情報を認証データとして前記情報端末を介して前記管理装置に向けて送信制御する送信制御機能(第0送信制御機能)を備える。
The external storage device 10 includes medium-specific information storage means 12 that stores medium-specific information for identifying itself (which is its own identification information), and the medium when the information terminal is activated while connected to the information terminal. The system includes an operating system 14 and a medium specific information acquisition module 16 as terminal control means for acquiring specific information and controlling transmission to the management apparatus via the information terminal.
The terminal control means includes a transmission control function (0th transmission control function) that controls transmission of the stored medium-specific information as authentication data toward the management apparatus via the information terminal.

管理装置2を構成する認証用装置40は、前記外部記憶装置を識別する識別用として予め登録された登録媒体固有情報(既登録媒体固有情報)を記憶した登録媒体固有情報記憶手段(既登録媒体固有情報記憶手段)としての媒体固有情報データテーブル42と、送信された前記媒体固有情報を受信し、この媒体固有情報と前記登録媒体固有情報とに基づいて前記情報端末からのアクセス要求に関する第1の認証をし、この第1の認証が成功した場合に前記外部記憶装置付きの情報端末からの前記管理装置に対するアクセス要求を許可する管理側制御手段としての認証制御モジュール43と、を含む構成としている。
管理側制御手段は、この既登録媒体固有情報と前記情報端末を介して送られてくる媒体固有情報とに基づいて前記外部記憶装置にかかる第1の認証動作を実行する機能を備える。
また、前記管理側制御手段は、前記認証動作によって前記外部記憶装置を認証した場合に前記管理装置に対する前記情報端末からのアクセス要求を許容するa級アクセス許容機能を備える。
The authentication device 40 constituting the management device 2 includes registered medium specific information storage means (registered medium) that stores registered medium specific information (registered medium specific information) registered in advance for identification for identifying the external storage device. Medium unique information data table 42 as unique information storage means) and the transmitted medium specific information are received, and a first request relating to an access request from the information terminal is received based on the medium specific information and the registered medium specific information. And an authentication control module 43 as a management-side control unit that permits an access request to the management device from the information terminal with the external storage device when the first authentication is successful. Yes.
The management-side control means has a function of executing a first authentication operation on the external storage device based on the already registered medium unique information and the medium unique information sent via the information terminal.
The management-side control means includes a class-a access permission function that permits an access request from the information terminal to the management device when the external storage device is authenticated by the authentication operation.

このような認証システムでは、オペレーティングシステム、およびクライアント機能を持ったソフトウェアを含む外部記憶媒体を持ち運ぶことで、端末自体を持ち運ぶ必要なく、外出先などの計算機に外部記憶装置を接続するオペレーティングシステムを起動し、認証を行いサーバにアクセスすることが可能になる。   In such an authentication system, an operating system and an external storage medium including software having a client function are carried, so that the operating system for connecting the external storage device to a computer such as a place to go can be started without having to carry the terminal itself. Authentication and access to the server.

ここで、ハードディスクやUSBメモリ、CFカード、SDカード、CD−ROMなどの外部記憶装置はプログラム上から取り出せる領域に、シリアル番号やベンダIDなどの各媒体で固有の情報を持つものがある。   Here, some external storage devices such as a hard disk, a USB memory, a CF card, an SD card, and a CD-ROM have information unique to each medium such as a serial number and a vendor ID in an area that can be extracted from the program.

そして、上述の認証システムでは、持ち運びに便利な外部記憶媒体にサーバクライアントシステムのクライアント機能のあるソフトウェアをオペレーティングシステムとともにインストールし、サーバへのアクセスの際には、外部記憶装置のシリアル番号等ソフトウェア的に、ほかの媒体に複製できない外部記憶媒体固有の一意に定まる情報を基にした情報を要求する。
これにより、ほかの外部記憶媒体に不正に複製されたオペレーティングシステムからサーバへのアクセスなどの不正アクセスを防ぐことができる。
In the above authentication system, software having the client function of the server client system is installed together with the operating system on an external storage medium that is convenient to carry. When accessing the server, software such as the serial number of the external storage device is used. In addition, information based on uniquely determined information unique to the external storage medium that cannot be copied to another medium is requested.
As a result, unauthorized access such as access to the server from an operating system illegally copied to another external storage medium can be prevented.

また、上述の認証システムでは、USBメモリやSDカードなどの外部記憶装置を用いることで、USBトークンやTPMチップ内蔵のPCなどと比べ安価に手に入る機材を使っても外部記憶装置による認証を実現することができる。   In the above-described authentication system, an external storage device such as a USB memory or an SD card is used, so that authentication using the external storage device can be performed even with equipment that can be obtained at a lower cost than a PC with a built-in USB token or TPM chip. Can be realized.

このように、脱着可能な外部記憶媒体から起動したオペレーティングシステムを用いてサーバにアクセスする際に、起動する媒体の固有情報を用いて認証を行う媒体認証により、外部記憶媒体のオペレーティングシステムを含むソフトウェアを複製しても、複製したソフトウェアがサーバへのアクセスが認められず、不正利用を防止できる。   In this way, when accessing a server using an operating system started from a detachable external storage medium, software including the operating system of the external storage medium by medium authentication that performs authentication using unique information of the starting medium Even if the software is copied, the copied software is not allowed to access the server, and unauthorized use can be prevented.

以下、このような本発明の「認証システム」のさらに詳細な実施の形態の一例について、図面を参照して具体的に説明する。   Hereinafter, an example of a more detailed embodiment of the “authentication system” of the present invention will be specifically described with reference to the drawings.

(認証システムの全体構成)
先ず、本実施の形態の認証システムの具体的構成について、全体構成から説明し、続いて各部の詳細構成について説明することとする。図1は、本発明における第1実施の形態の認証システムの全体の概略構成の一例を示すブロック図である。
(Overall configuration of authentication system)
First, the specific configuration of the authentication system according to the present embodiment will be described from the overall configuration, and then the detailed configuration of each unit will be described. FIG. 1 is a block diagram showing an example of the overall schematic configuration of the authentication system according to the first embodiment of the present invention.

図1に示すように、本実施の形態の認証システム1は、情報端末としてのクライアント用計算機20と、クライアント用計算機20と接続(又は着脱自在に装着)されクライアント用計算機20を外部から制御可能な外部記憶装置10と、前記外部記憶装置付きのクライアント用計算機20と通信網CNを介して通信可能に形成されクライアント用計算機20からのアクセス許可(アクセス要求)を認証可能な管理装置2を構成するサーバ用計算機30及び認証用装置40と、を含む構成としている。
クライアント用計算機20と認証用装置40、およびサーバ用計算機30は、有線・無線等の通信網CNであるネットワーク経路を介して互いに通信接続される。
ここで、管理装置2は、前記情報端末からのアクセス要求に対しては当該アクセス要求にかかる機器に対する認証を前提として許容する認証機能を備える。
As shown in FIG. 1, the authentication system 1 of the present embodiment is connected to a client computer 20 as an information terminal and a client computer 20 (or is detachably mounted), and can control the client computer 20 from the outside. The external storage device 10 and the management device 2 configured to be able to communicate with the client computer 20 with the external storage device via the communication network CN and authenticate access permission (access request) from the client computer 20 are configured. The server computer 30 and the authentication device 40 are configured to be included.
The client computer 20, the authentication device 40, and the server computer 30 are communicatively connected to each other via a network path that is a wired / wireless communication network CN.
Here, the management apparatus 2 has an authentication function that allows an access request from the information terminal on the premise of authentication of a device related to the access request.

外部記憶装置10は、自身を識別する(自己の識別情報である)媒体固有情報を記憶した媒体固有情報記憶手段12と、自身が前記クライアント用計算機20に接続した状態で前記クライアント用計算機20を起動すると前記媒体固有情報を取得してクライアント用計算機20を介して前記管理装置に向けて送信制御する端末用制御手段13としてのオペレーティングシステム14及び媒体固有情報取得モジュール16と、を含む構成としている。   The external storage device 10 includes the medium unique information storage unit 12 storing medium unique information for identifying itself (which is its own identification information), and the client computer 20 in a state in which the external storage device 10 is connected to the client computer 20. When activated, it includes an operating system 14 as a terminal control means 13 and a medium specific information acquisition module 16 that acquires the medium specific information and controls transmission to the management apparatus via the client computer 20. .

外部記憶装置10は、クライアント用計算機20におけるUSBポートやCFカードスロット、PCカードインターフェース、CD−ROMドライブなどのリムーバブルメディア用インターフェース、各種スマートメディア用インターフェースなど、クライアント用計算機20が、オペレーティングシステム14を起動できる方式で接続される。   The external storage device 10 includes a client computer 20 such as a USB port, a CF card slot, a PC card interface, a removable media interface such as a CD-ROM drive, and various smart media interfaces. Connected in a way that can be started.

媒体固有情報記憶手段12は、ハードウェア固有のベンダIDやシリアル番号などのような、媒体を一意に認識できる媒体固有情報を有する。
また、ベンダIDとデバイスIDとを組み合わせることもできる。あるいは、必要に応じてサブシステムベンダIDなどを組み合わせることもできる。
例えばスマートメディアの場合、IDI(ID infomation fields)領域のコードを用いることもできる。
The medium unique information storage unit 12 has medium unique information such as a hardware unique vendor ID and serial number that can uniquely recognize the medium.
Also, the vendor ID and device ID can be combined. Alternatively, subsystem vendor IDs can be combined as necessary.
For example, in the case of smart media, a code in an IDI (ID information fields) area can be used.

オペレーティングシステム14は、クライアント用計算機20を外部記憶装置10から直接起動が可能なように構成される。
オペレーティングシステム14は、種々のOSを採用でき、ネットワークOSなどが好ましい。また、セキュアOSのように標準的OSがカスタマイズされたものであってもよい。
媒体固有情報取得モジュール16は、オペレーティングシステム14上で媒体固有情報を取得する処理を行う。
The operating system 14 is configured so that the client computer 20 can be directly activated from the external storage device 10.
As the operating system 14, various OSs can be adopted, and a network OS is preferable. Further, a standard OS such as a secure OS may be customized.
The medium specific information acquisition module 16 performs processing for acquiring medium specific information on the operating system 14.

これにより、端末用制御手段13は、前記媒体固有情報を利用した前記情報端末から前記管理装置へのアクセス許可に関する第1の認証を前記管理装置にて行なうために、自身を前記情報端末に接続された状態で前記情報端末を起動し前記媒体固有情報を取得して前記情報端末を介して前記管理装置に向けて送信制御する機能を備えてよい。
端末用制御手段13は、この記憶された媒体固有情報を認証データとして前記情報端末を介して前記管理装置に向けて送信制御する送信制御機能(第0送信制御機能)を備えてよい。
Thereby, the terminal control means 13 connects itself to the information terminal in order to perform the first authentication relating to the access permission from the information terminal to the management apparatus using the medium specific information. In this state, the information terminal may be activated to acquire the medium-specific information and perform transmission control toward the management device via the information terminal.
The terminal control means 13 may include a transmission control function (0th transmission control function) for controlling transmission of the stored medium-specific information as authentication data to the management apparatus via the information terminal.

管理装置を構成する認証用装置40は、前記外部記憶装置を識別する識別用として予め登録された登録媒体固有情報(既登録媒体固有情報)を記憶した登録媒体固有情報記憶手段(既登録媒体固有情報記憶手段)としての媒体固有情報データテーブル42と、送信された前記媒体固有情報を受信し、この媒体固有情報と前記登録媒体固有情報とに基づいて前記情報端末からのアクセス要求に関する第1の認証をし、この第1の認証が成功した場合に前記外部記憶装置付きの情報端末からの前記管理装置に対するアクセス要求を許可する管理側制御手段としての認証制御モジュール43と、を含む構成としている。   The authentication device 40 constituting the management device includes registered medium specific information storage means (registered medium specific information) that stores registered medium specific information (registered medium specific information) registered in advance for identification for identifying the external storage device. Medium specific information data table 42 as information storage means) and the transmitted medium specific information are received, and a first request relating to an access request from the information terminal is received based on the medium specific information and the registered medium specific information. And an authentication control module 43 serving as a management-side control unit that permits an access request to the management device from the information terminal with the external storage device when the first authentication is successful. .

媒体固有情報データテーブル42は、アクセスを許可する外部記憶装置10の媒体固有情報を登録してリスト化した登録媒体固有情報を有する。
認証制御モジュール43は、この既登録媒体固有情報と前記情報端末を介して送られてくる媒体固有情報とに基づいて前記外部記憶装置にかかる第1の認証動作を実行する機能を備える。
また、認証制御モジュール43は、前記認証動作によって前記外部記憶装置を認証した場合に前記管理装置に対する前記情報端末からのアクセス要求を許容するa級アクセス許容機能を備える。
The medium specific information data table 42 has registered medium specific information in which medium specific information of the external storage device 10 that is permitted to be accessed is registered and listed.
The authentication control module 43 has a function of executing a first authentication operation on the external storage device based on the already-registered medium specific information and the medium specific information sent via the information terminal.
Further, the authentication control module 43 has a class-a access permission function that allows an access request from the information terminal to the management device when the external storage device is authenticated by the authentication operation.

ここで、認証用装置40は、サーバ用計算機30にソフトウェアとして実装してもよく、その場合はまとめて一つの管理装置を構成できる。   Here, the authentication device 40 may be implemented as software in the server computer 30. In this case, a single management device can be configured collectively.

クライアント用計算機20、サーバ用計算機20、認証用装置40は、プログラム制御により動作するものであり、ネットワーク関連の通信機能を有していれば、デスクトップ、ラップトップコンピュータ、その他無線・有線通信機能を有する情報機器、情報家電機器、またはこれに類するコンピュータなどいかなるコンピュータでもよく、移動式・固定式を問わない。   The client computer 20, the server computer 20, and the authentication device 40 operate under program control. If they have a network-related communication function, they have a desktop, laptop computer, and other wireless / wired communication functions. Any computer such as an information device, an information home appliance, or a similar computer may be used, regardless of whether it is mobile or fixed.

クライアント用計算機20、サーバ用計算機20、認証用装置40のハードウエア構成は、それぞれ、種々の情報等を表示するための表示部(スクリーン)、この表示部の表示画面上(の各種入力欄等)にデータを操作入力するための操作入力部(例えばキーボード・マウス・各種ボタン・表示操作部<画面上のボタン>・タッチパネル等)、各種信号・データを送受信するための送受信部ないしは通信部(モデムなど)、各種プログラム・各種データを記憶しておく記憶部(例えばメモリ、ハードディスク等)、これらの制御を司る制御部(例えばCPU、MPU、DSP等)などを有することができる。
ただし、クライアント用計算機20は、シンクライアント(ネットワークコンピュータ)であることが好ましい。この場合、記憶部のハードディスクなどは不要となる。
The hardware configuration of the client computer 20, the server computer 20, and the authentication device 40 includes a display unit (screen) for displaying various information and the like on the display screen of the display unit (various input fields, etc.) ) Operation input unit (for example, keyboard, mouse, various buttons, display operation unit <button on screen>, touch panel, etc.), transmission / reception unit or communication unit for transmitting / receiving various signals / data ( Modem), a storage unit (for example, a memory, a hard disk, etc.) for storing various programs and various data, and a control unit (for example, a CPU, MPU, DSP, etc.) for controlling these.
However, the client computer 20 is preferably a thin client (network computer). In this case, a hard disk or the like in the storage unit is not necessary.

(動作について)
(全体の概略動作)
次に、上述のような構成を有する認証システムの全体の概略動作について説明する。
(About operation)
(Overall outline operation)
Next, the overall operation of the authentication system having the above configuration will be described.

本実施の形態に係る認証システムにおける動作を示す認証制御手順は、情報端末を外部から制御可能な外部記憶装置を前記情報端末に接続(又は着脱自在に装着)し、この外部記憶装置付きの情報端末と通信可能に形成され前記情報端末からのアクセス要求に対しては当該アクセス要求にかかる機器に対する認証を前提として許容する認証機能を備えた管理装置を用いたものを対象とする。   In the authentication control procedure showing the operation in the authentication system according to the present embodiment, an external storage device that can control the information terminal from the outside is connected to (or detachably attached to) the information terminal, and information with this external storage device is attached. The access request from the information terminal formed so as to be communicable with the terminal is intended to use a management apparatus having an authentication function that is permitted on the premise of authentication of a device related to the access request.

この認証制御手順は、管理装置側における基本的手順として、予め前記外部記憶装置に記憶された媒体固有情報を認証データとして前記情報端末より受信し(例えば図2に示すステップA15:受信制御ステップないしは受信制御機能)、前記外部記憶装置の識別用として予め登録された既登録媒体固有情報と、前記媒体固有情報とに基づいて前記外部記憶装置にかかる第1の認証動作を実行し(例えば図2に示すステップA16:第1の認証動作実行ステップないしは機能)、前記第1の認証動作によって前記外部記憶装置を認証した場合に、前記管理装置に対する前記情報端末からのアクセス要求を許容するa級アクセス許容を実行する(例えば図2に示すステップA17:a級アクセス許容ステップないしは機能)手順を行う。
すなわち、予め前記外部記憶装置に記憶された媒体固有情報を取得した前記外部記憶装置付きの情報端末から送信された前記媒体固有情報を受信し、この媒体固有情報と予め登録された登録媒体固有情報とに基づいて第1の認証をし、この第1の認証が成功した場合に前記外部記憶装置付きの情報端末からの前記管理装置に対するアクセス要求を許可する。
In this authentication control procedure, as a basic procedure on the management device side, medium-specific information stored in advance in the external storage device is received as authentication data from the information terminal (for example, step A15 shown in FIG. 2: reception control step or Reception control function), a first authentication operation for the external storage device is executed based on the registered medium unique information registered in advance for identification of the external storage device and the medium unique information (for example, FIG. 2). Step A16: first authentication operation execution step or function), a class A access that permits an access request from the information terminal to the management device when the external storage device is authenticated by the first authentication operation. A procedure for performing permission (for example, step A17 shown in FIG. 2: a-class access permission step or function) is performed.
That is, the medium specific information transmitted from the information terminal with the external storage device that has previously acquired the medium specific information stored in the external storage device is received, and the medium specific information and the registered medium specific information registered in advance are received. And when the first authentication is successful, an access request to the management device from the information terminal with the external storage device is permitted.

また、この認証制御手順は、管理装置と通信可能な情報端末と接続(又は着脱自在に装着)され前記情報端末を外部から制御可能な外部記憶装置を用いて、この外部記憶装置付きの前記情報端末からの前記管理装置に対するアクセス要求を前記管理装置にて認証するものを対象とする。   In addition, this authentication control procedure uses an external storage device that can be connected (or detachably attached) to an information terminal that can communicate with the management device and can control the information terminal from the outside, and the information with this external storage device. An access request from a terminal to the management apparatus is authenticated by the management apparatus.

この認証制御手順は、情報端末側における基本的手順として、前記外部記憶装置が前記情報端末に接続した状態で前記外部記憶装置から前記情報端末を起動し(例えば図2に示すステップA12)、予め前記外部記憶装置に記憶された媒体固有情報を取得し(例えば図2に示すステップA13)、前記媒体固有情報を利用した前記情報端末から前記管理装置へのアクセス要求に関する第1の認証を前記管理装置にて行なうために、前記媒体固有情報を前記情報端末を介して前記管理装置に向けて送信制御し(例えば図2に示すステップA14)前記第1の認証を実行させる手順を行う。   In this authentication control procedure, as a basic procedure on the information terminal side, the information terminal is activated from the external storage device in a state where the external storage device is connected to the information terminal (for example, step A12 shown in FIG. 2). The medium specific information stored in the external storage device is acquired (for example, step A13 shown in FIG. 2), and the first authentication related to the access request from the information terminal to the management device using the medium specific information is managed. In order to perform in the apparatus, the medium specific information is controlled to be transmitted to the management apparatus via the information terminal (for example, step A14 shown in FIG. 2), and a procedure for executing the first authentication is performed.

(詳細動作)
以下、これらの各種の動作処理手順の詳細について、図2を参照しつつ説明する。図2は、図1の認証システムにおける処理手順の一例を示すフローチャートである。
(Detailed operation)
Details of these various operation processing procedures will be described below with reference to FIG. FIG. 2 is a flowchart illustrating an example of a processing procedure in the authentication system of FIG.

先ず、サーバ用計算機30又は認証用装置40が保有する操作入力部を用いることによって、認証用装置40は、サーバ用計算機30へのアクセス(アクセス要求)を許可するアクセス許可条件(例えば外部記憶装置10の媒体固有情報、又は媒体固有情報をもとにした情報など)を媒体固有情報データテーブル42に登録する(図2に示すステップA11:媒体固有情報登録ステップないしは媒体固有情報登録機能)。
これにより、媒体固有情報データベース42は、登録媒体固有情報が格納される。
First, by using the operation input unit possessed by the server computer 30 or the authentication device 40, the authentication device 40 allows an access permission condition (for example, an external storage device) to permit access (access request) to the server computer 30. 10 medium specific information or information based on the medium specific information) is registered in the medium specific information data table 42 (step A11: medium specific information registration step or medium specific information registration function shown in FIG. 2).
Thereby, the registered medium unique information is stored in the medium unique information database 42.

次に、外部記憶装置10をクライアント用計算機20に接続(装着)すると(又は装着した状態でクライアント用計算機20の電源を投入すると)、クライアント用計算機20は、外部記憶装置10に搭載されたオペレーティングシステム14を起動制御し、ネットワークコンピュータとしての諸機能を実現可能な状態となる(図2に示すステップA12:起動制御ステップないしは起動制御機能)。   Next, when the external storage device 10 is connected (attached) to the client computer 20 (or when the client computer 20 is turned on in the attached state), the client computer 20 operates on the operating system installed in the external storage device 10. The system 14 is controlled to be activated, and various functions as a network computer can be realized (step A12: activation control step or activation control function shown in FIG. 2).

続いて、オペレーティングシステム14が起動することで媒体固有情報取得モジュールが動作する。
外部記憶装置10の媒体固有情報取得モジュール16は、媒体固有情報記憶手段12から媒体固有情報を取得する(図2に示すステップA13:媒体固有情報取得ステップないしは媒体固有情報取得機能)。
Subsequently, when the operating system 14 is activated, the medium specific information acquisition module operates.
The medium specific information acquisition module 16 of the external storage device 10 acquires medium specific information from the medium specific information storage means 12 (step A13 shown in FIG. 2: medium specific information acquisition step or medium specific information acquisition function).

その後、クライアント用計算機20は、サーバ用計算機30に対しアクセス要求を送信し、サーバ用計算機30へのアクセスを試みる(図2ステップA14:アクセス要求(媒体固有情報)送信ステップないしはアクセス要求送信機能)。
このアクセス要求には、外部記憶装置10の媒体固有情報が含まれる。
Thereafter, the client computer 20 transmits an access request to the server computer 30 and attempts to access the server computer 30 (step A14 in FIG. 2: access request (medium specific information) transmission step or access request transmission function). .
This access request includes medium-specific information of the external storage device 10.

一方、サーバ用計算機30は、クライアント用計算機20からの(媒体固有情報を含む)アクセス要求を受信する。
そして、サーバ用計算機30は、認証用装置40の媒体固有情報データテーブル42に、一致する情報(登録媒体固有情報)があるかを問い合わせる処理を行うことができる(図2に示すステップA15:媒体固有情報受信制御ステップないしは媒体固有情報受信制御機能)。
On the other hand, the server computer 30 receives an access request (including medium-specific information) from the client computer 20.
Then, the server computer 30 can inquire whether there is matching information (registered medium specific information) in the medium specific information data table 42 of the authentication device 40 (step A15: medium shown in FIG. 2). Specific information reception control step or medium specific information reception control function).

認証用装置40の認証制御モジュール43は、クライアント用計算機20で起動に使われた外部記憶装置10がステップA11で定めたアクセス許可条件に適合しているか否かの判定を行う(図2に示すステップA16:アクセス許可条件判定ステップないしはアクセス許可条件判定機能)。
ここで、本実施の形態では、アクセス許可条件の判定として第1の認証を行う。この第1の認証では、認証用装置40の認証制御モジュール43が、クライアント用計算機20から送信されてきた外部記憶装置10の媒体固有情報と、認証用装置40に予め登録された登録媒体固有情報とを照合する。
The authentication control module 43 of the authentication device 40 determines whether or not the external storage device 10 used for activation in the client computer 20 conforms to the access permission condition defined in step A11 (shown in FIG. 2). Step A16: Access permission condition determination step or access permission condition determination function).
Here, in the present embodiment, the first authentication is performed as the determination of the access permission condition. In this first authentication, the authentication control module 43 of the authentication device 40 uses the medium unique information of the external storage device 10 transmitted from the client computer 20 and the registered medium unique information registered in the authentication device 40 in advance. And match.

認証用装置40の認証制御モジュール43は、ステップA16において媒体固有情報データテーブル42に一致する情報があると判定した場合には、クライアント用計算機20からサーバ用計算機30へのアクセスを許可する処理を行う(図2に示すステップA17:アクセス許可制御ステップないしはアクセス許可制御機能)。   If the authentication control module 43 of the authentication device 40 determines in step A16 that there is matching information in the medium specific information data table 42, the authentication control module 43 performs a process of permitting access from the client computer 20 to the server computer 30. (Step A17: access permission control step or access permission control function shown in FIG. 2).

一方、認証用装置40の認証制御モジュール43は、ステップA16において一致する情報が存在しないと判定した場合には、サーバ用計算機30への接続を不許可とする処理を行う(図2ステップA17:アクセス不許可制御ステップないしはアクセス不許可制御機能)。
例えば、ユーザなどに不許可である旨のメッセージを通知し、クライアント計算機20の電源をシャットダウンさせることもできる。
On the other hand, if the authentication control module 43 of the authentication device 40 determines in step A16 that there is no matching information, the authentication control module 43 performs processing for disabling connection to the server computer 30 (step A17 in FIG. 2). Access non-permission control step or access non-permission control function).
For example, a message indicating that the user is not permitted can be notified to shut down the power supply of the client computer 20.

ここで、以上のステップA16、ステップA17、ステップA18からなるステップは、認証制御ステップないしは認証制御機能の一例ということもできる。
この認証制御機能では、媒体固有情報と予め登録された登録媒体固有情報とに基づいて第1の認証をし、この第1の認証が成功した場合に前記外部記憶装置付きの情報端末からの前記管理装置に対するアクセスを許可する認証制御を行うことができる。
また、以上のステップA15は、受信制御ステップないしは受信制御機能ということもできる。この受信制御機能では、予め前記外部記憶装置に記憶された媒体固有情報を取得した前記外部記憶装置付きの情報端末から送信された前記媒体固有情報を受信制御することができる。
Here, the step consisting of the above step A16, step A17, and step A18 can be said to be an example of an authentication control step or an authentication control function.
In this authentication control function, the first authentication is performed based on the medium unique information and the registered medium unique information registered in advance, and when the first authentication is successful, the information terminal from the information terminal with the external storage device is used. Authentication control for permitting access to the management apparatus can be performed.
The above step A15 can also be called a reception control step or a reception control function. With this reception control function, the medium specific information transmitted from the information terminal with the external storage device that has previously acquired the medium specific information stored in the external storage device can be reception-controlled.

さらに、以上のステップA12、ステップA13からなるステップは、情報取得ステップないしは情報取得機能の一例ということもできる。
この情報取得機能では、前記外部記憶装置が前記情報端末に接続した状態で前記外部記憶装置から前記情報端末を起動すると、予め前記外部記憶装置に記憶された媒体固有情報を取得することができる。
Furthermore, the step consisting of the above steps A12 and A13 can be said to be an example of an information acquisition step or an information acquisition function.
In this information acquisition function, when the information terminal is activated from the external storage device in a state where the external storage device is connected to the information terminal, medium specific information stored in the external storage device in advance can be acquired.

さらにまた、以上のステップA14は、端末用制御ステップないしは端末用制御機能の一例ということもできる。
この端末用制御機能では、前記媒体固有情報を利用した前記情報端末から前記管理装置へのアクセス許可に関する第1の認証を前記管理装置にて行なうために、前記媒体固有情報を前記情報端末を介して前記管理装置に向けて送信制御し前記第1の認証を実行させることができる。
Furthermore, the above step A14 can be said to be an example of a terminal control step or a terminal control function.
In this terminal control function, in order for the management device to perform first authentication relating to access permission from the information terminal using the medium specific information to the management device, the medium specific information is transmitted via the information terminal. The transmission can be controlled toward the management apparatus to execute the first authentication.

以上のように本実施の形態によれば、以下の効果を奏することができる。
すなわち、第一の効果は、サーバへのアクセスの際に、オペレーティングシステム起動媒体自体の媒体固有情報をもとにデバイス認証を行うことである。
As described above, according to the present embodiment, the following effects can be obtained.
That is, the first effect is that device authentication is performed based on the medium-specific information of the operating system boot medium itself when accessing the server.

第二の効果は、複製品によるサーバへの不正アクセスを防ぐことができる点である。
オペレーティングシステムや媒体固有情報取得モジュールを外部記憶装置不正に複製しても、その外部記憶装置からサーバへのアクセスが、認証用装置での認証の段階で許可されず、不正な利用を防ぐことができるためである。
The second effect is that unauthorized access to the server by a duplicate product can be prevented.
Even if the operating system or medium specific information acquisition module is illegally copied to the external storage device, access from the external storage device to the server is not permitted at the authentication stage of the authentication device, preventing unauthorized use. This is because it can.

第三の効果は、オペレーティングシステムを含んだ外部記憶媒体を用い、その媒体自体固有の情報を使い認証ができるので、起動用媒体以外にICカードやUSBドングルなど別途認証専用デバイスを必要としない点である。   The third effect is that an external storage medium including an operating system can be used and authentication can be performed using information unique to the medium itself, so that a separate authentication-dedicated device such as an IC card or a USB dongle is not required in addition to the boot medium. It is.

第四の効果は、特別に専用のデバイスを必要とせず、ベンダIDやシリアル番号などの媒体固有情報の取得でき、オペレーティングシステムを格納することのできる媒体であれば、媒体の種別を選ばない点である。   The fourth effect is that any medium type can be used as long as it can acquire medium-specific information such as a vendor ID and serial number and can store an operating system without requiring a special device. It is.

第五の効果は、端末側ではなく接続先の認証を用いて行うので、接続の管理を認証用装置で行うことができる点である。   The fifth effect is that the connection management can be performed by the authentication apparatus because the connection destination is authenticated instead of the terminal side.

第六の効果は、外出先のPCから利用しても、認証用装置に登録された外部記憶装置から起動したオペレーティングシステムで、接続することがサーバへのアクセス条件となるので、例え内蔵ディスクがウイルス感染したPCからサーバにアクセスしたとしても、外部記憶装置から起動したオペレーティングシステムを利用し、内蔵ディスク自体を使わないので、安全にサーバへアクセスできる点である。   The sixth effect is that even if it is used from a PC on the go, the operating system started from the external storage device registered in the authentication device is connected to the server as an access condition. Even if the server is accessed from a virus-infected PC, the operating system booted from the external storage device is used and the internal disk itself is not used, so that the server can be accessed safely.

さらに、特許文献1では、サーバ側で認証情報を管理する場合と比較し、端末利用者が自由に触れることができる端末側に認証データを保持することで、認証データの改ざんの機会が増加するなどセキュリティ上認証強度が弱くなるが、本実施の形態では端末利用者に触れられないサーバ側で認証情報の管理を行うという点でセキュリティ強度が増す。
また、クライアントサーバシステムで、データ自体は、端末側に一切置かないこともできる。
Further, in Patent Document 1, as compared with the case where authentication information is managed on the server side, the authentication data is held on the terminal side that can be freely touched by the terminal user, thereby increasing the chance of falsification of the authentication data. However, in this embodiment, the security strength is increased in that authentication information is managed on the server side that cannot be touched by the terminal user.
In the client server system, the data itself may not be placed on the terminal side.

ここで、図1に示すブロック図における一部の各ブロックは、コンピュータにより実行可能なプログラムにより機能化された状態を示すソフトウエアモジュール構成であってもよい。   Here, a part of each block in the block diagram shown in FIG. 1 may have a software module configuration that is functionalized by a program executable by a computer.

すなわち、物理的構成は例えば一又は複数のCPU(或いは一又は複数のCPUと一又は複数のメモリ)等ではあるが、各部(回路・手段)によるソフトウエア構成は、プログラムの制御によってCPUが発揮する複数の機能を、それぞれ複数の部(手段)による構成要素として表現したものである。   That is, the physical configuration is, for example, one or a plurality of CPUs (or one or a plurality of CPUs and one or a plurality of memories), etc., but the software configuration by each unit (circuit / means) is exhibited by the CPU by controlling the program. A plurality of functions are expressed as components by a plurality of units (means).

CPUがプログラムによって実行されている動的状態(プログラムを構成する各手順を実行している状態)を機能表現した場合、CPU内に各部(手段)が構成されることになる。プログラムが実行されていない静的状態にあっては、各手段の構成を実現するプログラム全体(或いは各手段の構成に含まれるプログラム各部)は、メモリなどの記憶領域に記憶されている。   When the CPU dynamically expresses a dynamic state (a state in which each procedure constituting the program is executed) executed by the program, each unit (means) is configured in the CPU. In a static state in which the program is not executed, the entire program (or each program part included in the configuration of each unit) that realizes the configuration of each unit is stored in a storage area such as a memory.

以上に示した各部、モジュール(手段)は、プログラムにより機能化されたコンピュータをプログラムの機能と共に実現し得るように構成しても、また、固有のハードウエアにより恒久的に機能化された複数の電子回路ブロックからなる装置で構成してもよい。したがって、これらの機能ブロックがハードウェアのみ、ソフトウェアのみ、またはそれらの組合せによっていろいろな形で実現でき、いずれかに限定されるものではない。   Each of the units and modules (means) described above may be configured so that a computer functionalized by a program can be realized together with the functions of the program, or a plurality of functions that are permanently functionalized by specific hardware. You may comprise with the apparatus which consists of an electronic circuit block. Therefore, these functional blocks can be realized in various forms by hardware only, software only, or a combination thereof, and is not limited to any one.

[第2の実施の形態]
次に、本発明にかかる第2の実施の形態について、図3に基づいて説明する。以下には、前記第1の実施の形態の実質的に同様の構成に関しては説明を省略し、異なる部分についてのみ述べる。図3は、本発明の認証システムの第2の実施の形態の一例を示すブロック図である。
[Second Embodiment]
Next, a second embodiment according to the present invention will be described with reference to FIG. In the following, description of the substantially similar configuration of the first embodiment will be omitted, and only different parts will be described. FIG. 3 is a block diagram showing an example of the second embodiment of the authentication system of the present invention.

上述の第1の実施の形態では、アクセス許可条件として第1の認証のみによる認証制御を行う構成としたが、本実施の形態では、アクセス許可条件として第1の認証に加えて第2の認証および第3の認証による認証制御を行う構成としている。   In the first embodiment described above, the authentication control is performed only by the first authentication as the access permission condition. However, in the present embodiment, the second authentication is performed in addition to the first authentication as the access permission condition. And it is set as the structure which performs the authentication control by 3rd authentication.

具体的には、本実施の形態の認証システム100は、図3に示すように、端末固有情報取得モジュール118、登録ユーザ情報記憶手段としてのユーザ情報データテーブル144、登録端末固有情報記憶手段としての端末固有情報データテーブル146、端末固有情報記憶手段122を有する点で前記第1の実施の形態と異なる。   Specifically, as shown in FIG. 3, the authentication system 100 of the present embodiment includes a terminal specific information acquisition module 118, a user information data table 144 as registered user information storage means, and a registered terminal specific information storage means. It differs from the first embodiment in that it has a terminal unique information data table 146 and a terminal unique information storage means 122.

端末固有情報記憶手段122は、情報端末であるクライアント計算機120自身を識別する(自己の識別情報である)端末固有情報を記憶している。   The terminal-specific information storage unit 122 stores terminal-specific information that identifies the client computer 120 itself that is an information terminal (that is, its own identification information).

端末固有情報データテーブル146(登録端末固有情報記憶手段又は既登録端末固有情報記憶手段)は、クライアント計算機120(情報端末)を識別する識別用として予め登録された登録端末固有情報(既登録端末固有情報)を有する。   The terminal unique information data table 146 (registered terminal unique information storage means or registered terminal unique information storage means) is registered terminal unique information (registered terminal unique information registered in advance for identification of the client computer 120 (information terminal)). Information).

ユーザ情報データテーブル144(登録ユーザ情報記憶手段又は既登録ユーザ情報記憶手段)は、クライアント計算機120(情報端末)のユーザに関するユーザ情報を予め登録し登録ユーザ情報(既登録ユーザ情報)として記憶している。   The user information data table 144 (registered user information storage means or registered user information storage means) stores user information related to the user of the client computer 120 (information terminal) in advance and stores it as registered user information (registered user information). Yes.

端末固有情報取得モジュール118は、外部記憶装置110がクライアント計算機120に接続され、オペレーティングシステム114が起動し、媒体固有情報取得モジュール116が動作を開始すると動作し、クライアント用計算機120が有する端末固有情報記憶手段122の端末固有情報を取得する。   The terminal specific information acquisition module 118 operates when the external storage device 110 is connected to the client computer 120, the operating system 114 starts, and the medium specific information acquisition module 116 starts to operate. The terminal specific information possessed by the client computer 120 is Terminal-specific information in the storage unit 122 is acquired.

ここで、端末固有情報は、例えばCPUのID、MACアドレス、ハードディスクIDなどクライアント用計算機120を一意に特定できる情報、またはその組み合わせである。   Here, the terminal-specific information is information that can uniquely identify the client computer 120 such as a CPU ID, a MAC address, and a hard disk ID, or a combination thereof.

認証用装置140は、前記第1の実施の形態の構成に加え、ユーザ情報データテーブル144と端末固有情報データテーブル146を有する。
認証用装置140は、外部記憶装置110から起動したクライアント用計算機120がサーバ用計算機130にアクセスする際に、媒体固有情報による第1の認証、端末固有情報による第2の認証、およびユーザ情報による第3の認証の組み合わせでアクセスの許可を判断する。
The authentication device 140 includes a user information data table 144 and a terminal specific information data table 146 in addition to the configuration of the first embodiment.
When the client computer 120 activated from the external storage device 110 accesses the server computer 130, the authentication device 140 uses the first authentication based on the medium specific information, the second authentication based on the terminal specific information, and the user information. Access permission is determined by the third authentication combination.

例えば、「特定の外部記憶装置は特定のクライアント用計算機でのみがサーバへのアクセス可能」とか「特定の外部記憶装置から起動したクライアント用計算機は特定のユーザのみがサーバへのアクセス可能」等のように設定することができる。   For example, “a specific external storage device can be accessed only by a specific client computer” or “a specific computer can be accessed only by a specific user of a client computer started from a specific external storage device” Can be set as follows.

ここで、オペレーティングシステム114と媒体固有情報取得モジュール116と端末固有情報取得モジュール118とによる構成は、端末用制御手段113の一例ということもできる。
端末用制御手段113の構成例としては、オペレーティングシステム114に、各モジュール116、118の機能を組み込んでおいてもよい。
端末用制御手段113の一態様では、外部記憶装置110に記憶された一又は二以上のプログラムが、クライアント用計算機120のCPUによって実行される際に発揮する制御機能ということができる。
Here, the configuration of the operating system 114, the medium specific information acquisition module 116, and the terminal specific information acquisition module 118 can be said to be an example of the terminal control means 113.
As a configuration example of the terminal control unit 113, the functions of the modules 116 and 118 may be incorporated in the operating system 114.
In one mode of the terminal control unit 113, it can be said that the control function is exhibited when one or more programs stored in the external storage device 110 are executed by the CPU of the client computer 120.

端末用制御手段113は、前記媒体固有情報とともに前記端末固有情報を取得して前記管理装置に向けて送信制御する機能を備えることができる。すなわち、端末用制御手段113は、前記媒体固有情報とともに前記情報端末用の端末固有情報を認証データとして前記情報端末を介して前記管理装置に向けて送信する第1送信制御機能を有する。
また、端末用制御手段113は、情報端末から入力されるユーザ情報を前記媒体固有情報及び前記端末固有情報とともに前記管理装置に向けて送信制御する機能を備えることができる。すなわち、端末用制御手段113は、前記情報端末に外部入力されるユーザ情報を前記媒体固有情報及び前記端末固有情報とともに認証データとして前記管理装置に向けて送信制御する第2送信制御機能を有する。
The terminal control unit 113 may have a function of acquiring the terminal specific information together with the medium specific information and performing transmission control toward the management device. That is, the terminal control means 113 has a first transmission control function for transmitting the terminal specific information for the information terminal together with the medium specific information as authentication data to the management apparatus via the information terminal.
Further, the terminal control means 113 can have a function of controlling transmission of user information input from the information terminal to the management apparatus together with the medium specific information and the terminal specific information. That is, the terminal control means 113 has a second transmission control function for controlling transmission of user information externally input to the information terminal to the management apparatus as authentication data together with the medium specific information and the terminal specific information.

管理側制御手段としての認証制御モジュール143は、前記媒体固有情報と前記端末固有情報を受信し、前記第1の認証が成功した場合に前記端末固有情報と前記登録端末固有情報とに基づいて第2の認証をし、前記第2の認証が成功した場合に前記アクセス要求を許可する機能を備えることができる。
すなわち、前記管理側制御手段としての認証制御モジュール143は、前記第1の認証動作により前記外部記憶装置が認証された場合に稼動し、前記既登録端末固有情報と前記情報端末から送信された前記端末固有情報とに基づいて前記情報端末にかかる第2の認証動作を実行する第2の認証動作実行機能を備えてよい。
また、認証制御モジュール143は、この第2の認証動作実行機能による第2の認証動作によって前記情報端末を認証した場合に前記管理装置に対する前記情報端末からのアクセス要求を許容するb級アクセス許容機能を備えてよい。
The authentication control module 143 serving as a management-side control unit receives the medium specific information and the terminal specific information, and when the first authentication is successful, the authentication control module 143 performs a first operation based on the terminal specific information and the registered terminal specific information. And a function of permitting the access request when the second authentication is successful.
That is, the authentication control module 143 as the management-side control means operates when the external storage device is authenticated by the first authentication operation, and is transmitted from the registered terminal unique information and the information terminal. A second authentication operation execution function for executing a second authentication operation on the information terminal based on the terminal specific information may be provided.
Further, the authentication control module 143 has a class b access permission function that allows an access request from the information terminal to the management apparatus when the information terminal is authenticated by the second authentication operation by the second authentication operation execution function. May be provided.

また、認証制御モジュール143は、前記媒体固有情報と前記端末固有情報と前記ユーザ情報を受信し、前記第2の認証が成功した場合に前記ユーザ情報と前記登録ユーザ情報とに基づいて第3の認証をし、前記第3の認証が成功した場合に前記アクセス要求を許可する機能を備えることができる。
すなわち、前記管理側制御手段としての認証制御モジュール143は、前記第2の認証動作により前記情報端末が認証された場合に稼動し、前記既登録ユーザ情報と前記情報端末から送信されたユーザ情報とに基づいて前記情報端末のユーザにかかる第3の認証動作を実行する第3の認証動作実行機能を備えてよい。
また、認証制御モジュール143は、この第3の認証動作実行機能による第3の認証動作によって前記情報端末のユーザを認証した場合に、前記管理装置に対する前記情報端末からのアクセス要求を許容するc級アクセス許容機能を備えてよい。
さらに、認証制御モジュール143は、前記第3の認証動作をユーザ名及びパスワードによるユーザ認証、公開鍵認証、およびバイオメトリクス認証を組み合わせて行なう機能を備えてよい。
Further, the authentication control module 143 receives the medium specific information, the terminal specific information, and the user information. When the second authentication is successful, the authentication control module 143 performs a third operation based on the user information and the registered user information. A function of authenticating and permitting the access request when the third authentication is successful can be provided.
That is, the authentication control module 143 as the management-side control unit operates when the information terminal is authenticated by the second authentication operation, and includes the registered user information and the user information transmitted from the information terminal. And a third authentication operation execution function for executing a third authentication operation for the user of the information terminal.
Further, the authentication control module 143 allows the access request from the information terminal to the management device when the user of the information terminal is authenticated by the third authentication operation by the third authentication operation execution function. An access permission function may be provided.
Further, the authentication control module 143 may have a function of performing the third authentication operation in combination with user authentication using a user name and password, public key authentication, and biometric authentication.

(動作について)
次に、図4のフローチャートを用いて、動作の詳細について説明する。
図4は、図2と比較し、ステップA11のサーバへのアクセス許可条件が複雑化したもので、ステップA11のフローがステップB11、ステップB12で置換されている。また、ステップA13の後に、クライアント用計算機120の固有情報を取得するステップB13が追加されている。
また、ステップS16では、図5に示すステップA161、A162、A163を実行する必要がある。
(About operation)
Next, details of the operation will be described with reference to the flowchart of FIG.
FIG. 4 is a more complicated version of the conditions for permitting access to the server in step A11 than in FIG. 2, and the flow in step A11 is replaced by steps B11 and B12. In addition, after step A13, step B13 for acquiring unique information of the client computer 120 is added.
In step S16, steps A161, A162, and A163 shown in FIG. 5 need to be executed.

本実施の形態における動作における認証制御手順は、管理装置側では、先ず、前記媒体固有情報を認証データとして受信する際には、予め前記情報端末に記憶された端末固有情報を取得した前記外部記憶装置付きの情報端末から送信された前記端末固有情報とともに受信する(図4に示すステップA15:受信制御ステップないしは受信制御機能)。すなわち、前記認証データは、予め前記情報端末に記憶された端末固有情報を含む。
次に、前記第1の認証動作により前記外部記憶装置が認証された場合に稼動し、前記情報端末の識別用として予め登録された既登録端末固有情報と、前記端末固有情報とに基づいて前記情報端末にかかる第2の認証動作を実行する(図5に示すステップA162:第2の認証動作実行ステップないしは機能)。
さらに、この第2の認証動作によって前記情報端末を認証した場合に、前記管理装置に対する前記情報端末からのアクセス要求を許容するb級アクセス許容を行う(図4に示すステップA17:b級アクセス許容ステップないしは機能)。
すなわち、前記第1の認証が成功した場合に、さらに、前記端末固有情報と予め登録された登録端末固有情報とに基づいて第2の認証をし、この第2の認証が成功した場合に前記アクセス要求を許可する手順を行うことができる。
In the authentication control procedure in the operation in the present embodiment, the management apparatus side first receives the medium specific information as authentication data, and acquires the terminal specific information stored in the information terminal in advance. The information is received together with the terminal-specific information transmitted from the information terminal with the device (step A15: reception control step or reception control function shown in FIG. 4). That is, the authentication data includes terminal-specific information stored in advance in the information terminal.
Next, it operates when the external storage device is authenticated by the first authentication operation, and based on the registered terminal specific information registered in advance for identification of the information terminal and the terminal specific information The second authentication operation for the information terminal is executed (step A162 shown in FIG. 5: second authentication operation execution step or function).
Furthermore, when the information terminal is authenticated by the second authentication operation, b-class access permission that allows an access request from the information terminal to the management apparatus is performed (step A17: b-class access permission shown in FIG. 4). Step or function).
That is, when the first authentication is successful, the second authentication is further performed based on the terminal specific information and the registered terminal specific information registered in advance, and when the second authentication is successful, A procedure for granting an access request can be performed.

また、この認証制御手順では、前記媒体固有情報と前記端末固有情報とを認証データとして受信する際には、前記情報端末から入力されるユーザ情報を取得した前記外部記憶装置付きの情報端末から送信された前記ユーザ情報とともに受信する(ステップA15:受信制御ステップないしは受信制御機能)。すなわち、前記認証データは、前記情報端末から入力されるユーザ情報を含む。
さらに、前記第2の認証動作により前記情報端末が認証された場合に稼動し、前記ユーザ情報を予め登録した既登録ユーザ情報と、前記ユーザ情報とに基づいて前記情報端末のユーザにかかる第3の認証動作を実行する(図5に示すステップA163:第3の認証動作実行ステップないしは機能)。
次に、この第3の認証動作によって前記情報端末のユーザを認証した場合に、前記管理装置に対する前記情報端末からのアクセス要求を許容するc級アクセス許容を行う(図4に示すステップA17:c級アクセス許容ステップないしは機能)。
すなわち、前記第2の認証が成功した場合に、さらに、前記ユーザ情報と予め登録された登録ユーザ情報とに基づいて第3の認証をし、この第3の認証が成功した場合に前記アクセス要求を許可する手順を行うことができる。
In this authentication control procedure, when the medium-specific information and the terminal-specific information are received as authentication data, the user information input from the information terminal is transmitted from the information terminal with the external storage device acquired. (Step A15: reception control step or reception control function). That is, the authentication data includes user information input from the information terminal.
Further, the information terminal is activated when the information terminal is authenticated by the second authentication operation, and the third information is applied to the user of the information terminal based on the registered user information in which the user information is registered in advance and the user information. The authentication operation is executed (step A163 shown in FIG. 5: third authentication operation execution step or function).
Next, when the user of the information terminal is authenticated by the third authentication operation, class c access permission for permitting an access request from the information terminal to the management apparatus is performed (step A17: c shown in FIG. 4). Class access permission step or function).
That is, when the second authentication is successful, a third authentication is further performed based on the user information and registered user information registered in advance, and the access request is issued when the third authentication is successful. You can take steps to allow.

さらに、この認証制御手順では、前記第3の認証動作をするに際し、ユーザ名及びパスワードによるユーザ認証、公開鍵認証、およびバイオメトリクス認証を組み合わせて行い、これらの各認証が成功した場合に前記アクセスを許可することもできる。
以下、これを詳述する。
Further, in this authentication control procedure, when performing the third authentication operation, user authentication using a user name and password, public key authentication, and biometrics authentication are performed in combination. Can also be allowed.
This will be described in detail below.

まず、ステップB11では、上述の第1の実施の形態で示した外部記憶装置の媒体固有情報(又は媒体固有情報をもとにした情報)に加え、認証用装置140は、ユーザ名、パスワードなどを含んだユーザ情報、およびクライアント用計算機120の端末固有情報(又は端末固有情報をもとにした情報)を、各々媒体固有情報データテーブル142、ユーザ情報データテーブル144、端末固有情報データテーブル146に登録する(図4に示すステップB11:媒体固有情報登録ステップないしは媒体固有情報登録機能、端末固有情報登録ステップないしは端末固有情報登録機能、ユーザ情報登録ステップないしはユーザ情報登録機能)。
これにより、媒体固有情報データテーブル142には、登録媒体固有情報が格納される。また、端末固有情報データテーブル146には、登録端末固有情報が格納される。さらに、ユーザ情報データテーブル144には、登録ユーザ情報が格納される。
First, in step B11, in addition to the medium specific information (or information based on the medium specific information) of the external storage device described in the first embodiment, the authentication apparatus 140 includes a user name, a password, etc. And the terminal specific information (or information based on the terminal specific information) of the client computer 120 in the medium specific information data table 142, the user information data table 144, and the terminal specific information data table 146, respectively. Registration is performed (step B11 shown in FIG. 4: medium unique information registration step or medium unique information registration function, terminal unique information registration step or terminal unique information registration function, user information registration step or user information registration function).
As a result, the registered medium unique information is stored in the medium unique information data table 142. The terminal unique information data table 146 stores registered terminal unique information. Furthermore, registered user information is stored in the user information data table 144.

そして、これらの各情報の組み合わせをアクセス許可条件として関連付けを行う(図4に示すステップB12:アクセス許可条件生成ステップないしはアクセス許可条件生成機能)。
すなわち、登録媒体固有情報、登録端末固有情報、登録ユーザ情報の全条件を満たすことがアクセス許可条件となる。
Then, a combination of these pieces of information is associated as an access permission condition (step B12 shown in FIG. 4: access permission condition generation step or access permission condition generation function).
That is, the access permission condition is that all conditions of the registered medium unique information, the registered terminal unique information, and the registered user information are satisfied.

次に、外部記憶装置110をクライアント用計算機120に接続(装着)すると(又は接続した状態でクライアント計算機の電源を投入すると)、クライアント用計算機120は、外部記憶装置110に搭載されたオペレーティングシステム114を起動制御し、ネットワークコンピュータとしての諸機能を実現可能な状態となる(図4に示すステップA12:起動制御ステップないしは起動制御機能)。   Next, when the external storage device 110 is connected (attached) to the client computer 120 (or when the client computer is turned on in the connected state), the client computer 120 is connected to the operating system 114 installed in the external storage device 110. Is activated, and various functions as a network computer can be realized (step A12: activation control step or activation control function shown in FIG. 4).

続いて、オペレーティングシステム114が起動することで媒体固有情報取得モジュール116が動作する。
外部記憶装置110の媒体固有情報取得モジュール116は、媒体固有情報記憶手段112から媒体固有情報を取得する(図4に示すステップA13:媒体固有情報取得ステップないしは媒体固有情報取得機能)。
Subsequently, when the operating system 114 is activated, the medium specific information acquisition module 116 operates.
The medium specific information acquisition module 116 of the external storage device 110 acquires medium specific information from the medium specific information storage unit 112 (step A13 shown in FIG. 4: medium specific information acquisition step or medium specific information acquisition function).

さらに、オペレーティングシステム114が起動することで、又は媒体固有情報取得モジュールが動作することで、端末固有情報取得モジュール118が動作する。
外部記憶装置110の端末固有情報取得モジュール118は、端末固有情報記憶手段122から端末固有情報を取得する(図4に示すステップB13:端末固有情報取得ステップないしは端末固有情報取得機能)。
Furthermore, the terminal specific information acquisition module 118 operates when the operating system 114 is activated or when the medium specific information acquisition module operates.
The terminal specific information acquisition module 118 of the external storage device 110 acquires terminal specific information from the terminal specific information storage unit 122 (step B13 shown in FIG. 4: terminal specific information acquisition step or terminal specific information acquisition function).

さらにまた、オペレーティングシステム114起動後のいずれかのステップ間において、オペレーティングシステム114自身が保有するユーザ認証制御機能又は他のユーザ認証制御機能によってユーザに対しユーザ情報の入力を促す。
これにより、クライアント用計算機120からのユーザの操作入力に基づいて、オペレーティングシステム114は、ユーザ情報を取得する(ユーザ情報取得ステップないしはユーザ情報取得機能)。
Furthermore, during any step after the operating system 114 is started, the user authentication control function possessed by the operating system 114 itself or another user authentication control function prompts the user to input user information.
Thereby, based on the user's operation input from the client computer 120, the operating system 114 acquires user information (user information acquisition step or user information acquisition function).

その後、クライアント用計算機120は、サーバ用計算機130に対しアクセス要求を送信し、サーバ用計算機130へのアクセスを試みる(図4に示すステップA14:アクセス要求送信ステップないしはアクセス要求送信機能)。
このアクセス要求には、外部記憶装置110の媒体固有情報、クライアント用計算機120の端末固有情報、外部記憶装置110付きのクライアント用計算機120から入力されたユーザ情報が含まれる。
Thereafter, the client computer 120 transmits an access request to the server computer 130 and attempts to access the server computer 130 (step A14: access request transmission step or access request transmission function shown in FIG. 4).
This access request includes medium specific information of the external storage device 110, terminal specific information of the client computer 120, and user information input from the client computer 120 with the external storage device 110.

一方、サーバ用計算機130は、クライアント用計算機120からの(媒体固有情報、端末固有情報、ユーザ情報を含む)アクセス要求を受信する。
そして、サーバ用計算機130は、認証用装置140の媒体固有情報データテーブル142、端末固有情報データテーブル146、ユーザ情報データテーブル144に対し、アクセス許可条件に一致する情報(登録媒体固有情報、登録端末固有情報、登録ユーザ情報)があるかを問い合わせる処理を行うことができる(図4に示すステップA15:媒体固有情報受信制御ステップないしは媒体固有情報受信制御機能、端末固有情報受信制御ステップないしは端末固有情報受信制御機能、ユーザ情報受信制御ステップないしはユーザ情報受信制御機能)。
On the other hand, the server computer 130 receives an access request (including medium-specific information, terminal-specific information, and user information) from the client computer 120.
The server computer 130 then sends information that matches the access permission conditions (registered medium specific information, registered terminal) to the medium specific information data table 142, terminal specific information data table 146, and user information data table 144 of the authentication device 140. Processing for inquiring whether there is specific information or registered user information) can be performed (step A15 shown in FIG. 4: medium specific information reception control step or medium specific information reception control function, terminal specific information reception control step or terminal specific information) Reception control function, user information reception control step or user information reception control function).

認証用装置140は、クライアント用計算機120で起動に使われた外部記憶装置がステップA11で定めたアクセス許可条件に適合しているか否かの判定を行う(図4に示すステップA16:アクセス許可条件判定ステップないしはアクセス許可条件判定機能)。   The authentication device 140 determines whether or not the external storage device used for activation by the client computer 120 conforms to the access permission condition defined in step A11 (step A16: access permission condition shown in FIG. 4). Judgment step or access permission condition judgment function).

(認証制御の詳細)
ここで、本実施の形態では、アクセス許可条件の判定として第1の認証、第2の認証、および第3の認証を行う。
すなわち、図5に示すように、認証用装置140の認証制御モジュール143は、第1の認証として媒体固有情報が一致するか否かの判定を行う(図5ステップA161:第1の認証ステップないしは第1の認証機能又は第1の認証動作実行機能)。
この第1の認証では、クライアント用計算機120から送信されてきた外部記憶装置110の媒体固有情報と、認証用装置140に予め登録された登録媒体固有情報(既登録媒体固有情報)とを照合する。
(Details of authentication control)
Here, in the present embodiment, first authentication, second authentication, and third authentication are performed as the determination of the access permission condition.
That is, as shown in FIG. 5, the authentication control module 143 of the authentication device 140 determines whether or not the medium specific information matches as the first authentication (step A161 in FIG. 5: first authentication step or First authentication function or first authentication operation execution function).
In this first authentication, the medium specific information of the external storage device 110 transmitted from the client computer 120 is checked against the registered medium specific information (registered medium specific information) registered in advance in the authentication apparatus 140. .

前記ステップA161において、認証用装置140の認証制御モジュール143は、媒体固有情報が一致しないと判定した場合にはステップA18に進む。
一方、前記ステップA161において、媒体固有情報が一致すると判定した場合(前記認証動作によって前記外部記憶装置を認証した場合)には、前記管理装置に対する前記情報端末からのアクセス要求を許容する第1段階をクリアしたことになる(a級アクセス許容機能)。
そして、前記ステップA161において、媒体固有情報が一致すると判定した場合、認証用装置140の認証制御モジュール143は、第2の認証として端末固有情報が一致するか否かの判定を行う(図5ステップA162:第2の認証ステップないしは第2の認証機能又は第2の認証動作実行機能)。
この第2の認証では、クライアント用計算機120から送信されてきた端末固有情報と、認証用装置140に予め登録された登録端末固有情報(既登録端末固有情報)とを照合する。
If the authentication control module 143 of the authentication apparatus 140 determines in step A161 that the medium specific information does not match, the process proceeds to step A18.
On the other hand, if it is determined in step A161 that the medium-specific information matches (when the external storage device is authenticated by the authentication operation), a first step of permitting an access request from the information terminal to the management device Is cleared (class a access permission function).
If it is determined in step A161 that the medium specific information matches, the authentication control module 143 of the authentication apparatus 140 determines whether the terminal specific information matches as the second authentication (step in FIG. 5). A162: second authentication step or second authentication function or second authentication operation execution function).
In the second authentication, the terminal unique information transmitted from the client computer 120 is checked against registered terminal unique information (registered terminal unique information) registered in advance in the authentication device 140.

前記ステップA162において、認証用装置140の認証制御モジュール143は、端末固有情報が一致しないと判定した場合にはステップA18に進む。
一方、前記ステップA162において、端末固有情報が一致すると判定した場合(第2の認証動作実行機能による第2の認証動作によって前記情報端末を認証した場合)には、前記管理装置に対する前記情報端末からのアクセス要求を許容する第2段階をクリアしたことになる(b級アクセス許容機能)。
そして、前記ステップA162において、端末固有情報が一致すると判定した場合には、認証用装置140の認証制御モジュール143は、第3の認証としてユーザ情報が一致するか否かの判定を行う(図5ステップA163:第3の認証ステップないしは第3の認証機能又は第3の認証動作実行機能)。
この第3の認証では、クライアント用計算機120から送信されてきたユーザ情報と、認証用装置140に予め登録された登録ユーザ情報(既登録ユーザ情報)とを照合する。
In step A162, if the authentication control module 143 of the authentication device 140 determines that the terminal-specific information does not match, the process proceeds to step A18.
On the other hand, when it is determined in step A162 that the terminal-specific information matches (when the information terminal is authenticated by the second authentication operation by the second authentication operation execution function), the information terminal for the management apparatus The second stage of permitting the access request is cleared (class b access permission function).
If it is determined in step A162 that the terminal-specific information matches, the authentication control module 143 of the authentication device 140 determines whether the user information matches as the third authentication (FIG. 5). Step A163: Third authentication step or third authentication function or third authentication operation execution function).
In the third authentication, the user information transmitted from the client computer 120 and the registered user information (registered user information) registered in advance in the authentication device 140 are collated.

前記ステップA163において、認証用装置140の認証制御モジュール143は、ユーザ情報が一致しないと判定した場合にはステップA18に進む。
一方、前記ステップA163において、ユーザ情報が一致すると判定した場合(第3の認証動作実行機能による第3の認証動作によって前記情報端末のユーザを認証した場合)には、前記管理装置に対する前記情報端末からのアクセス要求を許容する第3段階をクリアしたことになる(c級アクセス許容機能)。
そして、前記ステップA163において、ユーザ情報が一致すると判定した場合、認証用装置140の認証制御モジュール143は、ステップA17に進む。
If the authentication control module 143 of the authentication apparatus 140 determines in step A163 that the user information does not match, the process proceeds to step A18.
On the other hand, when it is determined in step A163 that the user information matches (when the user of the information terminal is authenticated by the third authentication operation by the third authentication operation execution function), the information terminal for the management device This means that the third stage of permitting the access request from is cleared (class c access permission function).
If it is determined in step A163 that the user information matches, the authentication control module 143 of the authentication apparatus 140 proceeds to step A17.

次に、認証用装置40は、ステップA16(ステップA161、A162、A163)において媒体固有情報データテーブル142、端末固有情報データテーブル146、ユーザ情報データテーブル144に一致する情報があると判定した場合には、クライアント用計算機20からサーバ用計算機30へのアクセス(アクセス要求)を許可する処理を行う(図4に示すステップA17:アクセス許可制御ステップないしはアクセス許可制御機能)。   Next, when the authentication apparatus 40 determines in step A16 (steps A161, A162, and A163) that there is information that matches the medium specific information data table 142, the terminal specific information data table 146, and the user information data table 144, Performs processing for permitting access (access request) from the client computer 20 to the server computer 30 (step A17: access permission control step or access permission control function shown in FIG. 4).

一方、認証用装置40は、ステップA16(ステップA161、A162、A163)においてステップA16において一つの条件でも一致する情報が存在しないと判定した場合には、サーバ用計算機30への接続を不許可とする処理を行う(図4ステップA17:アクセス不許可制御ステップないしはアクセス不許可制御機能)。   On the other hand, if the authentication apparatus 40 determines in step A16 (steps A161, A162, A163) that no matching information exists even in one condition in step A16, the authentication apparatus 40 refuses connection to the server computer 30. (Step A17 in FIG. 4: access non-permission control step or access non-permission control function).

ここで、以上のステップA16ないしステップA18からなるステップは、認証制御ステップないしは認証制御機能の一例である。
また、以上のステップA15は、受信制御ステップないしは受信制御機能をその内容とする。
前記認証制御機能では、前記第1の認証が成功した場合に前記端末固有情報と予め登録された登録端末固有情報とに基づいて第2の認証をし、この第2の認証が成功した場合に前記アクセス要求を許可する機能を備えてよい。
Here, the step consisting of the above steps A16 to A18 is an example of an authentication control step or an authentication control function.
Further, the above step A15 includes the reception control step or the reception control function.
In the authentication control function, when the first authentication is successful, second authentication is performed based on the terminal unique information and preregistered registered terminal unique information, and when the second authentication is successful. A function of permitting the access request may be provided.

また、前記受信制御機能では、前記情報端末から入力されるユーザ情報を取得した前記外部記憶装置付きの情報端末から送信された前記ユーザ情報とともに前記端末固有情報及び前記媒体固有情報を受信制御する機能を備えてよい。
この場合、前記認証制御機能では、前記第2の認証が成功した場合に前記ユーザ情報と予め登録された登録ユーザ情報とに基づいて第3の認証をし、この第3の認証が成功した場合に前記アクセス要求を許可する機能を備えてよい。
In the reception control function, a function of receiving and controlling the terminal specific information and the medium specific information together with the user information transmitted from the information terminal with the external storage device that has acquired the user information input from the information terminal. May be provided.
In this case, in the authentication control function, when the second authentication is successful, third authentication is performed based on the user information and registered user information registered in advance, and the third authentication is successful. May have a function of permitting the access request.

さらに、前記認証制御機能では、前記第3の認証をユーザ名及びパスワードによるユーザ認証、公開鍵認証、およびバイオメトリクス認証を組み合わせて行い、これらの各認証が成功した場合に前記アクセスを許可する機能を備えてよい。   Further, in the authentication control function, the third authentication is performed by combining user authentication using a user name and a password, public key authentication, and biometric authentication, and the access is permitted when each of these authentications is successful. May be provided.

さらに、以上のステップA12、ステップA13からなるステップは、情報取得ステップないしは情報取得機能の一例ということもできる。さらにまた、以上のステップA14は、端末用制御ステップないしは端末用制御機能の一例である。
また、前記第1の認証、第2の認証、第3の認証は、必ずしも3つ行う必要はなく、前記第1の実施形態のように第1の認証のみ、第1の認証と第2の認証のみであってもよい。この場合、前記ステップA14のアクセス要求送信機能(端末用制御機能)においては、記憶された媒体固有情報を認証データとして前記情報端末を介して前記管理装置に向けて送信制御する第0送信制御機能、前記媒体固有情報とともに前記情報端末用の端末固有情報を認証データとして前記情報端末を介して前記管理装置に向けて送信する第1送信制御機能、前記情報端末に外部入力されるユーザ情報を前記媒体固有情報及び前記端末固有情報とともに認証データとして前記管理装置に向けて送信制御する第2送信制御機能のそれぞれの場合を備えてよい。
Furthermore, the step consisting of the above steps A12 and A13 can be said to be an example of an information acquisition step or an information acquisition function. Furthermore, the above step A14 is an example of a terminal control step or a terminal control function.
In addition, the first authentication, the second authentication, and the third authentication do not necessarily need to be performed, but only the first authentication, the first authentication, and the second authentication as in the first embodiment. Only authentication may be used. In this case, in the access request transmission function (terminal control function) in step A14, a zeroth transmission control function for controlling transmission of the stored medium specific information as authentication data to the management apparatus via the information terminal A first transmission control function for transmitting terminal specific information for the information terminal together with the medium specific information as authentication data to the management device via the information terminal, and user information externally input to the information terminal Each case of the 2nd transmission control function which carries out transmission control to the management device as authentication data with medium specific information and the terminal specific information may be provided.

ここで、本実施の形態では、ユーザ名パスワードのユーザ認証を扱ったが、公開鍵認証やバイオメトリクス認証など既存の認証方法と組み合わせることも可能である。
バイオメトリクス認証としては、例えば指紋認証、掌形(手のひらの幅や指の長さ)認証、網膜(目の網膜の毛細血管のパターンの認識)認証、虹彩認証、顔認証、血管(静脈パターン)認証、音声(声紋)認証、耳形認証、DNA認証、筆跡認証、キーストローク(打鍵の速度やタイミングの癖)認証、リップムーブメント認証、まばたき(黒目領域の変化量)認証などが挙げられる。
Here, in the present embodiment, the user authentication of the user name password is dealt with, but it is also possible to combine with an existing authentication method such as public key authentication or biometric authentication.
Biometrics authentication includes, for example, fingerprint authentication, palm shape (palm width and finger length) authentication, retina (recognition of capillaries pattern of eye retina) authentication, iris authentication, face authentication, blood vessel (vein pattern) Examples include authentication, voice (voice print) authentication, ear shape authentication, DNA authentication, handwriting authentication, keystroke (keystroke speed and timing wrinkle) authentication, lip movement authentication, and blink (amount of change in black eye area) authentication.

その他の構成およびその他のステップないしは機能並びにその作用効果については、前述した実施の形態の場合と同一となっている。また、上記の説明において、上述した各ステップの動作内容及び各部の構成要素並びにそれらによる各機能をプログラム化(ソフトウエアプログラム)し、コンピュータに実行させてもよい。   Other configurations, other steps or functions, and the effects thereof are the same as those in the above-described embodiment. In the above description, the operation content of each step described above, the constituent elements of each unit, and the functions thereof may be programmed (software program) and executed by a computer.

この場合、情報端末を外部から制御可能な外部記憶装置を前記情報端末に接続(又は着脱自在に装着)し、この外部記憶装置付きの情報端末と通信可能に形成され前記情報端末からのアクセス要求に対しては当該アクセス要求にかかる機器に対する認証を前提として許容する認証機能を備えた管理装置が備えたコンピュータに諸機能を実現させることが可能な管理装置用認証制御プログラムとすることができる。
また、管理装置と通信可能な情報端末と接続(又は着脱自在に装着)され前記情報端末を外部から制御可能な外部記憶装置を用いて、この外部記憶装置付きの前記情報端末からの前記管理装置に対するアクセス要求を前記管理装置にて認証するため、外部記憶装置付きの前記情報端末が備えたコンピュータに諸機能を実現させることが可能な外部記憶装置用認証制御プログラムとすることができる。
In this case, an external storage device that can control the information terminal from the outside is connected (or detachably attached) to the information terminal, and an access request from the information terminal is formed so as to be communicable with the information terminal with the external storage device. The management apparatus authentication control program is capable of realizing various functions in a computer provided with a management apparatus provided with an authentication function that is permitted on the premise of authentication of the device relating to the access request.
In addition, the management device from the information terminal with the external storage device is connected to an information terminal that can communicate with the management device (or is detachably mounted) and can control the information terminal from the outside. Since the management device authenticates the access request to the external storage device, it can be an external storage device authentication control program capable of realizing various functions in a computer provided in the information terminal with the external storage device.

さらに、以上説明した方法は、コンピュータがプログラムを記録媒体から読み込んで実行することによっても実現することが出来る。すなわち、上述のプログラムを、情報記録媒体に記録した構成であってもよい。   Furthermore, the method described above can also be realized by a computer reading a program from a recording medium and executing it. That is, the structure which recorded the above-mentioned program on the information recording medium may be sufficient.

[その他の各種変形例]
また、本発明にかかる装置及び方法は、そのいくつかの特定の実施の形態に従って説明してきたが、本発明の主旨および範囲から逸脱することなく本発明の本文に記述した実施の形態に対して種々の変形が可能である。
[Other variations]
Also, although the apparatus and method according to the present invention have been described according to some specific embodiments thereof, the embodiments described in the text of the present invention can be used without departing from the spirit and scope of the present invention. Various modifications are possible.

例えば、上記構成部材の数、位置、形状等は上記実施の形態に限定されず、本発明を実施する上で好適な数、位置、形状等にすることができる。すなわち、上記実施の形態では、情報端末に接続される外部記憶装置が1個の場合を示したが、本発明は、これらの個数を制限するものではなく、USBメモリ、CFカード、CD−ROM、DVD、外付けHDDなど複数の外部記憶装置(各々に同一種類又は異なる種類のOSなどを有する)が情報端末に接続される場合であってもよい。   For example, the number, position, shape, and the like of the constituent members are not limited to the above-described embodiment, and can be set to a suitable number, position, shape, and the like in practicing the present invention. That is, in the above embodiment, the case where the number of external storage devices connected to the information terminal is one is shown. However, the present invention does not limit the number of such devices, but a USB memory, a CF card, a CD-ROM. A plurality of external storage devices such as DVDs and external HDDs (each having the same type or a different type of OS) may be connected to the information terminal.

外部記憶装置としては、例えばROM、RAM、フラッシュメモリやSRAM等の半導体メモリ並びに集積回路、あるいはそれらを含むUSBメモリやメモリカードなどのリムーバブルメディアや、光ディスク、光磁気ディスク、磁気記録媒体等を用いてよく、さらに、フレキシブルディスク、CD−ROM、CD―R、CD―RW、FD、DVDROM、HDDVD(HDDVD−R−SL<1層>、 HDDVD−R−DL<2層>、HDDVD−RW−SL、HDDVD−RW−DL、HDDVD−RAM−SL)、DVD±R−SL、DVD±R−DL、DVD±RW−SL、DVD±RW−DL、DVD−RAM、Blu−Ray Disk<登録商標>(BD−RーSL、BD−R−DL、BD−RE−SL、BD−RE−DL)、MO、ZIP、磁気カード、磁気テープ、SDカード、メモリスティック、不揮発性メモリカード、ICカード、等の可搬媒体、外付けハードディスク等の記憶装置、その他これに類するもの等にて構成して用いてよい。   As the external storage device, for example, a semiconductor memory such as ROM, RAM, flash memory or SRAM and an integrated circuit, or a removable medium such as a USB memory or a memory card including them, an optical disk, a magneto-optical disk, a magnetic recording medium, or the like is used. Furthermore, a flexible disk, CD-ROM, CD-R, CD-RW, FD, DVDROM, HDDVD (HDDVD-R-SL <1 layer>, HDDVD-R-DL <2 layers>, HDDVD-RW- SL, HDDVD-RW-DL, HDDVD-RAM-SL), DVD ± R-SL, DVD ± R-DL, DVD ± RW-SL, DVD ± RW-DL, DVD-RAM, Blu-Ray Disk <registered trademark > (BD-R-SL, BD-R-DL, BD-RE-SL, BD-RE-DL), M , ZIP, magnetic card, magnetic tape, SD card, memory stick, non-volatile memory card, IC card, and other portable media, external hard disk storage, etc. Good.

また、本発明の一実施形態にかかる管理装置は、情報端末を外部から制御可能な外部記憶装置を前記情報端末に接続し、この外部記憶装置付きの情報端末と通信可能に形成され前記情報端末からのアクセス要求に対しては当該アクセス要求にかかる機器に対する認証を前提として許容する認証機能を備えた管理装置であって、前記外部記憶装置を識別するために予め登録された登録媒体固有情報を記憶した登録媒体固有情報記憶手段と、予め前記外部記憶装置に記憶された媒体固有情報を取得した前記外部記憶装置付きの情報端末にから送信された前記媒体固有情報を受信し、この媒体固有情報と前記登録媒体固有情報とに基づいて第1の認証をし、この第1の認証が成功した場合に前記外部記憶装置付きの情報端末からの前記管理装置に対するアクセス要求を許可する管理側制御手段とを含む。   The management apparatus according to an embodiment of the present invention is configured to connect an external storage device capable of controlling an information terminal from the outside to the information terminal and to be able to communicate with the information terminal with the external storage device. Is a management apparatus having an authentication function that allows an access request from a device on the premise of authenticating the device related to the access request, and stores registration medium specific information registered in advance to identify the external storage device The medium unique information transmitted from the stored registered medium unique information storage means and the information terminal with the external storage device that has previously acquired the medium unique information stored in the external storage device is received, and the medium unique information And first information based on the registered medium specific information, and when the first authentication is successful, the management device from the information terminal with the external storage device And a management-side control unit for permitting that access request.

さらに、本発明の一実施形態にかかる外部記憶装置は、管理装置と通信網を介して通信可能な情報端末と接続され前記情報端末を外部から制御可能な外部記憶装置であって、自身を識別する媒体固有情報を記憶した媒体固有情報記憶手段と、前記媒体固有情報を利用した前記情報端末から前記管理装置へのアクセス要求に関する第1の認証を前記管理装置にて行なうために、自身を前記情報端末に接続された状態で前記情報端末を起動し前記媒体固有情報を取得して前記情報端末を介して前記管理装置に向けて送信制御する端末用制御手段と、を含む。   Furthermore, an external storage device according to an embodiment of the present invention is an external storage device that is connected to an information terminal capable of communicating with a management device via a communication network and can control the information terminal from the outside, and identifies itself. Medium-specific information storage means storing medium-specific information to be performed, and the management device to perform first authentication related to an access request from the information terminal using the medium-specific information to the management device. Terminal control means for starting up the information terminal in a state connected to the information terminal, acquiring the medium-specific information, and controlling transmission to the management device via the information terminal.

また、上記実施の形態における認証システムにおいて、情報端末と管理装置との間の通信構造は、クライアントサーバーシステムに限らず、サーバを介さずに端末同士がネットワークを組み、相互にデータを送受信するピアツーピア(Peer To Peer)通信によるシステムであってもよい。その際、管理装置は、ピア・ツゥ・ピア方式におけるマスタ端末であってもよい。   Further, in the authentication system in the above embodiment, the communication structure between the information terminal and the management apparatus is not limited to the client server system, and the peer-to-peer in which the terminals form a network without passing through the server and transmit / receive data to / from each other. (Peer To Peer) Communication system may be used. In that case, the management apparatus may be a master terminal in a peer-to-peer system.

また、前記実施の形態における「システム」とは、複数の装置が論理的に集合した物をいい、各構成の装置が同一筐体中にあるか否かは問わない。   In addition, the “system” in the above embodiments refers to a logical collection of a plurality of devices, and it does not matter whether the devices of each configuration are in the same housing.

さらに、本明細書において、フローチャートに示されるステップは、記載された手順に従って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理を含むものである。また、プログラム手順(ステップ)が実行される順序を変更することもできる。
例えば、第1の認証、第2の認証、第3の認証、その他の認証は必ずしもこの順である必要はない。
Further, in the present specification, the steps shown in the flowchart include processes that are executed in parallel or individually even if they are not necessarily processed in time series, as well as processes that are executed in time series according to the described procedure. It is a waste. Also, the order in which the program procedures (steps) are executed can be changed.
For example, the first authentication, the second authentication, the third authentication, and other authentications are not necessarily in this order.

さらに、「通信」では、無線通信および有線通信は勿論、無線通信と有線通信とが混在した通信、即ち、ある区間では無線通信が行われ、他の区間では有線通信が行われるようなものであってもよい。さらに、ある装置から他の装置への通信が有線通信で行われ、他の装置からある装置への通信が無線通信で行われるようなものであってもよい。   Further, in “communication”, wireless communication and wired communication as well as communication in which wireless communication and wired communication are mixed, that is, wireless communication is performed in a certain section and wired communication is performed in another section. There may be. Further, communication from one device to another device may be performed by wired communication, and communication from another device to one device may be performed by wireless communication.

また、外部記憶装置と情報端末との間の通信構造において形成されるインタフェースの種類は、例えばパラレルインタフェース、USBインタフェース、IEEE1394、LANやWAN等のネットワークやその他これに類するもの、もしくは今後開発される如何なるインタフェースであっても構わない。   The types of interfaces formed in the communication structure between the external storage device and the information terminal are, for example, a parallel interface, a USB interface, IEEE 1394, a network such as a LAN or WAN, or the like, or will be developed in the future. Any interface can be used.

さらに、このような各外部記憶装置、認証用装置は、単独で存在する場合もあるし、ある機器(例えば電子機器など)に組み込まれた状態で利用されることもあるなど、発明の思想としてはこれに限らず、各種の態様を含むものである。
さらにまた、一部がソフトウェアであって、一部がハードウェアで実現されている場合であってもよく、一部を記憶媒体上に記憶しておいて必要に応じて適宜読み込まれるような形態のものとしてあってもよい。
Further, each external storage device and authentication device may exist alone or may be used in a state of being incorporated in a certain device (for example, an electronic device). Is not limited to this, but includes various aspects.
Furthermore, it may be a case where a part is software and a part is realized by hardware, and a part is stored on a storage medium, and is read as needed. It may be as a thing.

また、発明の範囲は、図示例に限定されないものとする。さらに、上記各実施の形態には種々の段階が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出され得る。つまり、上述の各実施の形態同士、あるいはそれらのいずれかと各変形例のいずれかとの組み合わせによる例をも含む。   The scope of the invention is not limited to the illustrated example. Further, the above embodiments include various stages, and various inventions can be extracted by appropriately combining a plurality of disclosed constituent elements. That is, examples include combinations of the above-described embodiments, or any of them and any of the modifications.

本発明は、コンピュータシステム全般にて利用可能であり、より詳細には、シンクライアントシステムなどのセキュリティ的にユーザや接続する端末を限定する必要があるクライアント・サーバシステムで、クライアントを持ち運び可能な外部記憶装置に格納したオペレーティングシステムから起動する場合に利用できる。
また、不正アクセスや不正複製ソフトウェアによるサーバ資産の利用を防ぐことが必要な分野に利用できる。
INDUSTRIAL APPLICABILITY The present invention can be used in general computer systems, and more specifically, in a client / server system such as a thin client system in which it is necessary to limit users and terminals to be connected in security, an external device that can carry a client. It can be used when booting from an operating system stored in a storage device.
It can also be used in areas where it is necessary to prevent unauthorized access and use of server assets by unauthorized duplication software.

本発明の第1の実施の形態による認証システムの全体構成の一例を示すブロック図である。It is a block diagram which shows an example of the whole structure of the authentication system by the 1st Embodiment of this invention. 本発明の第1の実施の形態による認証システムにおける処理手順の一例を示すフローチャートである。It is a flowchart which shows an example of the process sequence in the authentication system by the 1st Embodiment of this invention. 本発明の第2の実施の形態による認証システムの全体構成の一例を示すブロック図である。It is a block diagram which shows an example of the whole structure of the authentication system by the 2nd Embodiment of this invention. 本発明の第2の実施の形態による認証システムにおける処理手順の一例を示すフローチャートである。It is a flowchart which shows an example of the process sequence in the authentication system by the 2nd Embodiment of this invention. 図4の処理手順の詳細処理手順の一例を示すフローチャートである。It is a flowchart which shows an example of the detailed process sequence of the process sequence of FIG.

符号の説明Explanation of symbols

1、100 認証システム
2、102 管理装置
10、110 外部記憶装置
12、112 媒体固有情報記憶手段
13、113 端末用制御手段
14、114 オペレーティングシステム
16、116 媒体固有情報取得モジュール
20、120 クライアント用計算機(情報端末)
30、130 サーバ用計算機(管理装置)
40、140 認証用装置(管理装置)
42、142 媒体固有情報データテーブル(登録媒体固有情報記憶手段)
43、143 認証制御モジュール(管理側制御手段)
118 端末固有情報取得モジュール
122 端末固有情報記憶手段
144 ユーザ情報データテーブル(ユーザ情報記憶手段)
146 端末固有情報データテーブル(登録端末固有情報記憶手段)


DESCRIPTION OF SYMBOLS 1,100 Authentication system 2,102 Management apparatus 10,110 External storage device 12,112 Medium specific information storage means 13,113 Control means for terminals 14,114 Operating system 16,116 Medium specific information acquisition module 20,120 Computer for client (Information terminal)
30, 130 Server computer (management device)
40, 140 Authentication device (management device)
42, 142 Medium unique information data table (registered medium unique information storage means)
43, 143 Authentication control module (management side control means)
118 Terminal-specific information acquisition module
122 Terminal-specific information storage means 144 User information data table (user information storage means)
146 Terminal unique information data table (registered terminal unique information storage means)


Claims (18)

情報端末と、この情報端末に接続され当該情報端末を外部から制御可能な外部記憶装置と、前記情報端末からのアクセス要求に対しては当該アクセス要求にかかる機器に対する認証を前提として許容する認証機能を備えた管理装置と、を含み、
前記外部記憶装置は、
当該自己の識別情報である媒体固有情報を記憶した媒体固有情報記憶手段と、
この記憶された媒体固有情報を認証データとして前記情報端末を介して前記管理装置に向けて送信制御する端末用制御手段と、
を含み、
前記管理装置は、
前記外部記憶装置の識別用として予め登録された既登録媒体固有情報を記憶した登録媒体固有情報記憶手段と、
この既登録媒体固有情報と前記情報端末を介して送られてくる媒体固有情報とに基づいて前記外部記憶装置にかかる第1の認証動作を実行する管理側制御手段と、
を含み、
前記管理側制御手段は、前記認証動作によって前記外部記憶装置を認証した場合に前記管理装置に対する前記情報端末からのアクセス要求を許容するa級アクセス許容機能を備えていることを特徴とする認証システム。
An information terminal, an external storage device connected to the information terminal and capable of controlling the information terminal from the outside, and an authentication function that accepts an access request from the information terminal on the premise of authentication of the device related to the access request A management device comprising:
The external storage device is
Medium specific information storage means for storing medium specific information which is the identification information of the self,
Terminal control means for controlling transmission of the stored medium-specific information as authentication data to the management apparatus via the information terminal;
Including
The management device
Registered medium specific information storage means for storing already registered medium specific information registered in advance for identification of the external storage device;
Management-side control means for executing a first authentication operation on the external storage device based on the already-registered medium-specific information and the medium-specific information sent via the information terminal;
Including
The management-side control means comprises an a-class access permission function that allows an access request from the information terminal to the management device when the external storage device is authenticated by the authentication operation. .
請求項1に記載の認証システムにおいて、
前記情報端末は、当該自己の識別情報である端末固有情報を記憶した端末固有情報記憶手段を含み、
前記管理装置は、前記情報端末の識別用として予め登録された既登録端末固有情報を記憶した登録端末固有情報記憶手段をさらに含み、
前記外部記憶装置の端末用制御手段は、
前記媒体固有情報とともに前記情報端末用の端末固有情報を認証データとして前記情報端末を介して前記管理装置に向けて送信する第1送信制御機能を有し、
前記管理装置の管理側制御手段は、
前記第1の認証動作により前記外部記憶装置が認証された場合に稼動し、前記既登録端末固有情報と前記情報端末から送信された前記端末固有情報とに基づいて前記情報端末にかかる第2の認証動作を実行する第2の認証動作実行機能と、
この第2の認証動作実行機能による第2の認証動作によって前記情報端末を認証した場合に前記管理装置に対する前記情報端末からのアクセス要求を許容するb級アクセス許容機能と、
を備えていることを特徴とする認証システム。
The authentication system according to claim 1,
The information terminal includes a terminal specific information storage unit that stores terminal specific information that is identification information of the terminal,
The management device further includes registered terminal unique information storage means for storing already registered terminal unique information registered in advance for identification of the information terminal,
The terminal control means of the external storage device is:
Having a first transmission control function for transmitting terminal-specific information for the information terminal together with the medium-specific information as authentication data to the management device via the information terminal;
The management side control means of the management device comprises:
The second storage device operates when the external storage device is authenticated by the first authentication operation, and is applied to the information terminal based on the registered terminal unique information and the terminal unique information transmitted from the information terminal. A second authentication operation execution function for executing the authentication operation;
A b-class access permission function that allows an access request from the information terminal to the management device when the information terminal is authenticated by the second authentication operation by the second authentication operation execution function;
An authentication system characterized by comprising:
請求項2に記載の認証システムにおいて、
前記管理装置は、
前記情報端末のユーザに関するユーザ情報を予め登録し既登録ユーザ情報として記憶した登録ユーザ情報記憶手段をさらに含み、
前記外部記憶装置の端末用制御手段は、
前記情報端末に外部入力されるユーザ情報を前記媒体固有情報及び前記端末固有情報とともに認証データとして前記管理装置に向けて送信制御する第2送信制御機能を有し、
前記管理側制御手段は、
前記第2の認証動作により前記情報端末が認証された場合に稼動し、前記既登録ユーザ情報と前記情報端末から送信されたユーザ情報とに基づいて前記情報端末のユーザにかかる第3の認証動作を実行する第3の認証動作実行機能と、
この第3の認証動作実行機能による第3の認証動作によって前記情報端末のユーザを認証した場合に、前記管理装置に対する前記情報端末からのアクセス要求を許容するc級アクセス許容機能を備えていることを特徴とする認証システム。
The authentication system according to claim 2,
The management device
Further includes registered user information storage means for previously registering user information related to the user of the information terminal and storing it as already registered user information;
The terminal control means of the external storage device is:
A second transmission control function for controlling transmission of user information externally input to the information terminal to the management apparatus as authentication data together with the medium specific information and the terminal specific information;
The management side control means includes
The third authentication operation that is activated when the information terminal is authenticated by the second authentication operation and is applied to the user of the information terminal based on the registered user information and the user information transmitted from the information terminal. A third authentication operation execution function for executing
A c-class access permission function for permitting an access request from the information terminal to the management apparatus when a user of the information terminal is authenticated by the third authentication operation by the third authentication operation execution function; An authentication system characterized by
請求項3に記載の認証システムにおいて、
前記管理側制御手段は、
前記第3の認証動作を、ユーザ名及びパスワードによるユーザ認証、公開鍵認証、およびバイオメトリクス認証を組み合わせて行なうことを特徴とする認証システム。
The authentication system according to claim 3,
The management side control means includes
An authentication system, wherein the third authentication operation is performed by combining user authentication using a user name and a password, public key authentication, and biometric authentication.
情報端末を外部から制御可能な外部記憶装置を前記情報端末に接続し、この外部記憶装置付きの情報端末と通信可能に形成され前記情報端末からのアクセス要求に対しては当該アクセス要求にかかる機器に対する認証を前提として許容する認証機能を備えた管理装置であって、
前記外部記憶装置を識別するために予め登録された登録媒体固有情報を記憶した登録媒体固有情報記憶手段と、
予め前記外部記憶装置に記憶された媒体固有情報を取得した前記外部記憶装置付きの情報端末にから送信された前記媒体固有情報を受信し、この媒体固有情報と前記登録媒体固有情報とに基づいて第1の認証をし、この第1の認証が成功した場合に前記外部記憶装置付きの情報端末からの前記管理装置に対するアクセス要求を許可する管理側制御手段と、
を含むことを特徴とする管理装置。
An external storage device that can control the information terminal from the outside is connected to the information terminal, and is configured to be communicable with the information terminal with the external storage device. A management device with an authentication function that allows authentication on the premise of
Registered medium specific information storage means for storing registered medium specific information registered in advance to identify the external storage device;
The medium specific information transmitted from the information terminal with the external storage device that has previously acquired the medium specific information stored in the external storage device is received, and based on the medium specific information and the registered medium specific information Management-side control means for performing a first authentication and permitting an access request to the management device from the information terminal with the external storage device when the first authentication is successful;
A management device comprising:
管理装置と通信網を介して通信可能な情報端末と接続され前記情報端末を外部から制御可能な外部記憶装置であって、
自身を識別する媒体固有情報を記憶した媒体固有情報記憶手段と、
前記媒体固有情報を利用した前記情報端末から前記管理装置へのアクセス要求に関する第1の認証を前記管理装置にて行なうために、自身を前記情報端末に接続された状態で前記情報端末を起動し前記媒体固有情報を取得して前記情報端末を介して前記管理装置に向けて送信制御する端末用制御手段と、
を含むことを特徴とする外部記憶装置。
An external storage device connected to an information terminal capable of communicating with a management device via a communication network and capable of controlling the information terminal from the outside,
Medium unique information storage means for storing medium unique information for identifying itself;
In order for the management device to perform first authentication related to an access request from the information terminal to the management device using the medium-specific information, the information terminal is activated while connected to the information terminal. Terminal control means for acquiring the medium-specific information and controlling transmission to the management apparatus via the information terminal;
An external storage device.
情報端末を外部から制御可能な外部記憶装置を前記情報端末に接続し、この外部記憶装置付きの情報端末と通信可能に形成され前記情報端末からのアクセス要求に対しては当該アクセス要求にかかる機器に対する認証を前提として許容する認証機能を備えた管理装置を用いた認証制御方法であって、
予め前記外部記憶装置に記憶された媒体固有情報を認証データとして前記情報端末より受信し、
前記外部記憶装置の識別用として予め登録された既登録媒体固有情報と、前記媒体固有情報とに基づいて前記外部記憶装置にかかる第1の認証動作を実行し、
前記第1の認証動作によって前記外部記憶装置を認証した場合に、前記管理装置に対する前記情報端末からのアクセス要求を許容するa級アクセス許容を行う、
ことを特徴とする認証制御方法。
An external storage device that can control the information terminal from the outside is connected to the information terminal, and is configured to be communicable with the information terminal with the external storage device. An authentication control method using a management device having an authentication function that allows authentication on the premise of
Medium-specific information stored in advance in the external storage device is received as authentication data from the information terminal;
Performing a first authentication operation on the external storage device based on the registered medium unique information registered in advance for identification of the external storage device and the medium unique information;
When the external storage device is authenticated by the first authentication operation, class A access permission that allows an access request from the information terminal to the management device is performed.
An authentication control method characterized by the above.
請求項7に記載の認証制御方法において、
前記認証データは、予め前記情報端末に記憶された端末固有情報を含み、
前記第1の認証動作により前記外部記憶装置が認証された場合に稼動し、前記情報端末の識別用として予め登録された既登録端末固有情報と、前記端末固有情報とに基づいて前記情報端末にかかる第2の認証動作を実行し、
この第2の認証動作によって前記情報端末を認証した場合に、前記管理装置に対する前記情報端末からのアクセス要求を許容するb級アクセス許容を行う、
ことを特徴とする認証制御方法。
The authentication control method according to claim 7,
The authentication data includes terminal specific information stored in the information terminal in advance,
It operates when the external storage device is authenticated by the first authentication operation, and is registered in the information terminal based on the registered terminal specific information registered in advance for identification of the information terminal and the terminal specific information. Performing the second authentication operation,
When the information terminal is authenticated by the second authentication operation, b-class access permission for allowing an access request from the information terminal to the management device is performed.
An authentication control method characterized by the above.
請求項8に記載の認証制御方法において、
前記認証データは、前記情報端末から入力されるユーザ情報を含み、
前記第2の認証動作により前記情報端末が認証された場合に稼動し、前記ユーザ情報を予め登録した既登録ユーザ情報と、前記ユーザ情報とに基づいて前記情報端末のユーザにかかる第3の認証動作を実行し、
この第3の認証動作によって前記情報端末のユーザを認証した場合に、前記管理装置に対する前記情報端末からのアクセス要求を許容するc級アクセス許容を行う、
ことを特徴とする認証制御方法。
The authentication control method according to claim 8,
The authentication data includes user information input from the information terminal,
Third authentication that is activated when the information terminal is authenticated by the second authentication operation and that is applied to the user of the information terminal based on the registered user information in which the user information is registered in advance and the user information. Perform the action,
When the user of the information terminal is authenticated by the third authentication operation, class c access permission for permitting an access request from the information terminal to the management device is performed.
An authentication control method characterized by the above.
請求項9に記載の認証制御方法において、
前記第3の認証動作をするに際しては、ユーザ名及びパスワードによるユーザ認証、公開鍵認証、およびバイオメトリクス認証を組み合わせた認証をする、
ことを特徴とする認証制御方法。
The authentication control method according to claim 9, wherein
In performing the third authentication operation, authentication is performed by combining user authentication with a user name and password, public key authentication, and biometric authentication.
An authentication control method characterized by the above.
管理装置と通信可能な情報端末と接続され前記情報端末を外部から制御可能な外部記憶装置を用いて、この外部記憶装置付きの前記情報端末からの前記管理装置に対するアクセス要求を前記管理装置にて認証する認証制御方法であって、
前記外部記憶装置が前記情報端末に接続した状態で前記外部記憶装置から前記情報端末を起動し、
予め前記外部記憶装置に記憶された媒体固有情報を取得し、
前記媒体固有情報を利用した前記情報端末から前記管理装置へのアクセス要求に関する第1の認証を前記管理装置にて行なうために、前記媒体固有情報を前記情報端末を介して前記管理装置に向けて送信制御し前記第1の認証を実行させる、
ことを特徴とする認証制御方法。
Using an external storage device connected to an information terminal capable of communicating with the management device and capable of controlling the information terminal from the outside, an access request for the management device from the information terminal with the external storage device is sent to the management device An authentication control method for authenticating,
Starting the information terminal from the external storage device in a state where the external storage device is connected to the information terminal,
Acquiring medium specific information stored in advance in the external storage device,
In order for the management device to perform first authentication related to an access request from the information terminal to the management device using the medium-specific information, the medium-specific information is directed to the management device via the information terminal. Performing transmission control and executing the first authentication;
An authentication control method characterized by the above.
請求項11に記載の認証制御方法において、
前記媒体固有情報を取得する際には、予め前記情報端末の特定の記憶領域に記憶された端末固有情報とともに取得し、
前記媒体固有情報を送信制御する際には、前記端末固有情報を利用した第2の認証を前記管理装置にて行なうために前記端末固有情報とともに送信制御し前記第1の認証とともに前記第2の認証を実行させる、
ことを特徴とする認証制御方法。
The authentication control method according to claim 11,
When acquiring the medium specific information, it is acquired together with terminal specific information stored in a specific storage area of the information terminal in advance,
When performing transmission control of the medium specific information, transmission control is performed together with the terminal specific information in order to perform second authentication using the terminal specific information in the management apparatus, and the second authentication is performed together with the first authentication. To perform authentication,
An authentication control method characterized by the above.
請求項12に記載の認証制御方法において、
前記媒体固有情報及び前記端末固有情報を取得する際には、前記情報端末より入力されたユーザ情報とともに取得し、
前記媒体固有情報及び前記端末固有情報を送信制御する際には、前記ユーザ情報を利用した第3の認証を前記管理装置にて行なうために前記ユーザ情報とともに送信制御し前記第1の認証及び第2の認証とともに前記第3の認証を実行させる、
ことを特徴とする認証制御方法。
The authentication control method according to claim 12,
When acquiring the medium specific information and the terminal specific information, it is acquired together with user information input from the information terminal,
When transmission control of the medium specific information and the terminal specific information is performed, transmission control is performed together with the user information in order to perform third authentication using the user information in the management device, and the first authentication and second authentication are performed. The third authentication is executed together with the authentication of 2.
An authentication control method characterized by the above.
情報端末を外部から制御可能な外部記憶装置を前記情報端末に接続し、この外部記憶装置付きの情報端末と通信可能に形成され前記情報端末からのアクセス要求に対しては当該アクセス要求にかかる機器に対する認証を前提として許容する認証機能を備えた管理装置が備えたコンピュータに諸機能を実現させることが可能な管理装置用認証制御プログラムであって、
予め前記外部記憶装置に記憶された媒体固有情報を認証データとして前記情報端末より受信制御する受信制御機能と、
前記外部記憶装置の識別用として予め登録された既登録媒体固有情報と、前記媒体固有情報とに基づいて前記外部記憶装置にかかる第1の認証動作を実行する第1の認証動作実行機能と、
前記第1の認証動作によって前記外部記憶装置を認証した場合に、前記管理装置に対する前記情報端末からのアクセス要求を許容するa級アクセス許容機能と、
を前記コンピュータに実現させることを特徴とする管理装置用認証制御プログラム。
An external storage device that can control the information terminal from the outside is connected to the information terminal, and is configured to be communicable with the information terminal with the external storage device. An authentication control program for a management apparatus capable of realizing various functions in a computer provided with a management apparatus having an authentication function that is allowed on the premise of authentication with respect to
A reception control function for receiving and controlling medium specific information stored in the external storage device in advance as authentication data from the information terminal;
A first authentication operation execution function for executing a first authentication operation on the external storage device based on previously registered medium unique information registered in advance for identification of the external storage device and the medium unique information;
A-class access permission function that allows an access request from the information terminal to the management device when the external storage device is authenticated by the first authentication operation;
An authentication control program for a management apparatus that causes the computer to realize the above.
請求項14に記載の管理装置用認証制御プログラムにおいて、
前記受信制御機能では、
予め前記情報端末に記憶された端末固有情報を取得した前記外部記憶装置付きの情報端末から送信された前記端末固有情報とともに前記媒体固有情報を受信制御する機能を前記コンピュータに実現させ、
前記第1の認証動作により前記外部記憶装置が認証された場合に稼動し、前記情報端末の識別用として予め登録された既登録端末固有情報と、前記端末固有情報とに基づいて前記情報端末にかかる第2の認証動作を実行する第2の認証動作実行機能と、
この第2の認証動作実行機能による第2の認証動作によって前記情報端末を認証した場合に、前記管理装置に対する前記情報端末からのアクセス要求を許容するb級アクセス許容機能と、
をさらに前記コンピュータに実現させることを特徴とする管理装置用認証制御プログラム。
The management device authentication control program according to claim 14,
In the reception control function,
The computer realizes a function of receiving and controlling the medium specific information together with the terminal specific information transmitted from the information terminal with the external storage device that has acquired the terminal specific information stored in the information terminal in advance,
It operates when the external storage device is authenticated by the first authentication operation, and is registered in the information terminal based on the registered terminal specific information registered in advance for identification of the information terminal and the terminal specific information. A second authentication operation execution function for executing the second authentication operation;
A b-class access permission function that permits an access request from the information terminal to the management device when the information terminal is authenticated by the second authentication operation by the second authentication operation execution function;
Is further realized by the computer.
請求項15に記載の管理装置用認証制御プログラムにおいて、
前記受信制御機能では、
前記情報端末から入力されるユーザ情報を取得した前記外部記憶装置付きの情報端末から送信された前記ユーザ情報とともに前記端末固有情報及び前記媒体固有情報を受信制御する機能を前記コンピュータに実現させ、
前記第2の認証動作により前記情報端末が認証された場合に稼動し、前記ユーザ情報を予め登録した既登録ユーザ情報と、前記ユーザ情報とに基づいて前記情報端末のユーザにかかる第3の認証動作を実行する第3の認証動作実行機能と、
この第3の認証動作実行機能による第3の認証動作によって前記情報端末のユーザを認証した場合に、前記管理装置に対する前記情報端末からのアクセス要求を許容するc級アクセス許容機能と、
をさらに前記コンピュータに実現させることを特徴とする管理装置用認証制御プログラム。
The management device authentication control program according to claim 15,
In the reception control function,
The computer realizes a function of receiving and controlling the terminal specific information and the medium specific information together with the user information transmitted from the information terminal with the external storage device that has acquired the user information input from the information terminal,
Third authentication that is activated when the information terminal is authenticated by the second authentication operation and that is applied to the user of the information terminal based on the registered user information in which the user information is registered in advance and the user information. A third authentication operation execution function for executing the operation;
A c-class access permission function that allows an access request from the information terminal to the management device when the user of the information terminal is authenticated by the third authentication operation by the third authentication operation execution function;
Is further realized by the computer.
請求項16に記載の管理装置用認証制御プログラムにおいて、
前記第3の認証動作実行機能では、
ユーザ名及びパスワードによるユーザ認証、公開鍵認証、およびバイオメトリクス認証を組み合わせた認証を行う機能をその内容とし、これを前記コンピュータに実現させることを特徴とする管理装置用認証制御プログラム。
The management device authentication control program according to claim 16,
In the third authentication operation execution function,
An authentication control program for a management apparatus characterized in that a function for performing authentication that combines user authentication using a user name and password, public key authentication, and biometrics authentication is included in the content, and the computer realizes the function.
管理装置と通信可能な情報端末と接続され前記情報端末を外部から制御可能な外部記憶装置を用いて、この外部記憶装置付きの前記情報端末からの前記管理装置に対するアクセス要求を前記管理装置にて認証するため、外部記憶装置付きの前記情報端末が備えたコンピュータに諸機能を実現させることが可能な外部記憶装置用認証制御プログラムであって、
前記外部記憶装置が前記情報端末に接続した状態で前記外部記憶装置から前記情報端末を起動すると、予め前記外部記憶装置に記憶された媒体固有情報を取得する情報取得機能と、
前記媒体固有情報を利用した前記情報端末から前記管理装置へのアクセス許可に関する第1の認証を前記管理装置にて行なうために、前記媒体固有情報を前記情報端末を介して前記管理装置に向けて送信制御し前記第1の認証を実行させる端末用制御機能と、
を含む機能を前記コンピュータに実現させることを特徴とする外部記憶装置用認証制御プログラム。




Using an external storage device connected to an information terminal capable of communicating with the management device and capable of controlling the information terminal from the outside, an access request for the management device from the information terminal with the external storage device is sent to the management device An authentication control program for an external storage device capable of realizing various functions in a computer provided in the information terminal with an external storage device for authentication,
When the information terminal is activated from the external storage device in a state where the external storage device is connected to the information terminal, an information acquisition function for acquiring medium-specific information stored in the external storage device in advance,
In order for the management device to perform first authentication related to access permission from the information terminal using the medium specific information to the management device, the medium specific information is directed to the management device via the information terminal. A terminal control function for performing transmission control and executing the first authentication;
An authentication control program for an external storage device that causes the computer to implement a function including:




JP2008219973A 2008-08-28 2008-08-28 Authentication system, authentication control method, and authentication control program Expired - Fee Related JP5040860B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008219973A JP5040860B2 (en) 2008-08-28 2008-08-28 Authentication system, authentication control method, and authentication control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008219973A JP5040860B2 (en) 2008-08-28 2008-08-28 Authentication system, authentication control method, and authentication control program

Publications (2)

Publication Number Publication Date
JP2010055393A true JP2010055393A (en) 2010-03-11
JP5040860B2 JP5040860B2 (en) 2012-10-03

Family

ID=42071235

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008219973A Expired - Fee Related JP5040860B2 (en) 2008-08-28 2008-08-28 Authentication system, authentication control method, and authentication control program

Country Status (1)

Country Link
JP (1) JP5040860B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017059548A (en) * 2016-12-27 2017-03-23 三菱電機株式会社 Luminaire
CN113939778A (en) * 2019-06-26 2022-01-14 欧姆龙株式会社 Control system, control device, and management method
JP2022010365A (en) * 2018-01-16 2022-01-14 大日本印刷株式会社 Data writing method

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000242473A (en) * 1999-02-11 2000-09-08 Shunsei So Computer
JP2004318583A (en) * 2003-04-17 2004-11-11 Canon Inc Customer data management method, management system and program therefor, and medium
JP2005346630A (en) * 2004-06-07 2005-12-15 Dainippon Printing Co Ltd Authentication system, authentication method, authentication program, or the like
JP2007066123A (en) * 2005-09-01 2007-03-15 Yokogawa Electric Corp Os starting method and device using it
JP2007140956A (en) * 2005-11-18 2007-06-07 Hitachi Ltd Information processing system, management server, terminal and information processor
JP2007305277A (en) * 2006-05-15 2007-11-22 Toshiba Corp Information recording medium, program for browsing content, and reproducing device
JP2008176707A (en) * 2007-01-22 2008-07-31 Tsutomu Matsuda Usb memory for monitoring screen of computer

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000242473A (en) * 1999-02-11 2000-09-08 Shunsei So Computer
JP2004318583A (en) * 2003-04-17 2004-11-11 Canon Inc Customer data management method, management system and program therefor, and medium
JP2005346630A (en) * 2004-06-07 2005-12-15 Dainippon Printing Co Ltd Authentication system, authentication method, authentication program, or the like
JP2007066123A (en) * 2005-09-01 2007-03-15 Yokogawa Electric Corp Os starting method and device using it
JP2007140956A (en) * 2005-11-18 2007-06-07 Hitachi Ltd Information processing system, management server, terminal and information processor
JP2007305277A (en) * 2006-05-15 2007-11-22 Toshiba Corp Information recording medium, program for browsing content, and reproducing device
JP2008176707A (en) * 2007-01-22 2008-07-31 Tsutomu Matsuda Usb memory for monitoring screen of computer

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017059548A (en) * 2016-12-27 2017-03-23 三菱電機株式会社 Luminaire
JP2022010365A (en) * 2018-01-16 2022-01-14 大日本印刷株式会社 Data writing method
JP7211472B2 (en) 2018-01-16 2023-01-24 大日本印刷株式会社 Data writing method
CN113939778A (en) * 2019-06-26 2022-01-14 欧姆龙株式会社 Control system, control device, and management method

Also Published As

Publication number Publication date
JP5040860B2 (en) 2012-10-03

Similar Documents

Publication Publication Date Title
JP4900392B2 (en) Information processing apparatus and information management method
US7549161B2 (en) Portable device having biometrics-based authentication capabilities
KR101736397B1 (en) User authorization and presence detection in isolation from interference from and control by host central processing unit and operating system
US6539380B1 (en) Device, system and method for data access control
US20030005337A1 (en) Portable device having biometrics-based authentication capabilities
TWI296787B (en) Storage device and method for protecting data stored therein
US8122172B2 (en) Portable information security device
JP2017510909A (en) Fingerprint authentication method, apparatus, intelligent terminal, and computer storage medium
US8826043B2 (en) Removable, active, personal storage device, system and method
US7631348B2 (en) Secure authentication using a low pin count based smart card reader
WO2001023987A1 (en) Removable, active, personal storage device, system and method
US20050246512A1 (en) Information-processing apparatus and method and program for starting the same
JP5040860B2 (en) Authentication system, authentication control method, and authentication control program
KR100991191B1 (en) Computer security module and computer apparatus using the same
JP2004070828A (en) Electronic apparatus, its fraudulent usage preventing method, and its fraudulent usage preventing program
JP2007122731A (en) Hard disk apparatus with biometrics sensor and method of protecting data therein
JP2007241800A (en) Removable memory unit and computer device
WO2011107871A2 (en) Portable electronic device interfaceable with a computer
EP1528451A1 (en) Authentication framework for smart cards
JP2009260688A (en) Security system and method thereof for remote terminal device in wireless wide-area communication network
RU2635027C1 (en) Compact hardware electronic media of information with multi-level regulation of access to separate memory sections
KR101502800B1 (en) Digital system having rights identification information, application system, and service system
JP3118161U (en) Advanced encryption portable storage media
JP2010092301A (en) Storage device, control method and control system
CN106712954A (en) Information verification system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120612

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120625

R150 Certificate of patent or registration of utility model

Ref document number: 5040860

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150720

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees