JP2011028767A - Security system, network access method, and method of permitting security processing execution - Google Patents

Security system, network access method, and method of permitting security processing execution Download PDF

Info

Publication number
JP2011028767A
JP2011028767A JP2010201035A JP2010201035A JP2011028767A JP 2011028767 A JP2011028767 A JP 2011028767A JP 2010201035 A JP2010201035 A JP 2010201035A JP 2010201035 A JP2010201035 A JP 2010201035A JP 2011028767 A JP2011028767 A JP 2011028767A
Authority
JP
Japan
Prior art keywords
password
terminal device
information storage
access
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010201035A
Other languages
Japanese (ja)
Inventor
Takeshi Funabashi
武 船橋
Sakiko Nagato
佐起子 長戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2010201035A priority Critical patent/JP2011028767A/en
Publication of JP2011028767A publication Critical patent/JP2011028767A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To prevent a password from being leaked, and to enhance security. <P>SOLUTION: The security system includes a password input part 12 for inputting the password informed only to an information storage device 10, without being output to external equipment 21 connected via a prescribed interface 11, a password collating part 18 for collating the input password input by the password input part 12, and an access permission part 19 for permitting an access from the external equipment 21 connected via the prescribed interface 11 to a storage part 20b, in response to the collation of the password. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、所定のインターフェースを介して外部機器と接続され、所定のファイルシステムによるデータの書き込み読み出しが可能なリムーバルな情報記憶装置に関し、詳しくは、当該情報記憶装置が備える情報記憶手段へアクセスする際のセキュリティ強度を高めた情報記憶装置及び上記情報記憶装置を備えるセキュリティシステム、上記情報記憶装置を使用したアクセス許可方法、ネットワークアクセス方法及びセキュリティ処理実行許可方法に関する。   The present invention relates to a removable information storage device connected to an external device via a predetermined interface and capable of writing and reading data by a predetermined file system. Specifically, the present invention accesses information storage means included in the information storage device. The present invention relates to an information storage device with increased security strength, a security system including the information storage device, an access permission method using the information storage device, a network access method, and a security processing execution permission method.

PC(Personal Computer)などの外部機器と、所定のインターフェースを介して接続され、所定のファイルシステムによるデータの書き込み読み出しが可能な情報記憶手段を備えたリムーバルな情報記憶装置が普及している。この情報記憶装置は、情報記憶手段として大容量のフラッシュメモリといった半導体メモリを用いているため、従来まで非常に普及していた磁気ディスク記憶媒体などと比較して大容量で、且つ高速なデータアクセスが可能となっている。   2. Description of the Related Art A removable information storage device that is connected to an external device such as a PC (Personal Computer) via a predetermined interface and has an information storage means capable of writing and reading data by a predetermined file system has become widespread. Since this information storage device uses a semiconductor memory such as a large-capacity flash memory as the information storage means, it has a large capacity and high-speed data access compared to a magnetic disk storage medium that has been very popular until now. Is possible.

このような、情報記憶装置では、正規のユーザ、例えば、当該情報記憶装置を購入したユーザ以外の者が使用することがないように、情報記憶手段のアクセス制御を行っている。従来までの情報記憶装置では、情報記憶手段へのアクセス制御を行うために、専用のアプリケーションソフトウェアを、当該情報記憶装置を使用するPC全てにインストールし、パスワードを登録する必要があった。   In such an information storage device, access control of the information storage means is performed so that a legitimate user, for example, a person other than the user who purchased the information storage device is not used. In conventional information storage devices, in order to control access to the information storage means, it is necessary to install dedicated application software on all PCs using the information storage device and register a password.

例えば、ユーザは、上記情報記憶装置を購入した際には、情報記憶装置を接続して使用するPC全てに対して、当該情報記憶装置が備える情報記憶手段へのアクセス制御を行うアプリケーションソフトウェアをインストールし、パスワードを登録する。そして、実際に情報記憶装置を使用する際には、PCが備えるキーボードといった入力インターフェースを介してパスワードを入力することで、情報記憶手段へのアクセスを許可するといった制御を行っている(例えば、特許文献1参照。)。   For example, when the user purchases the information storage device, the user installs application software for controlling access to information storage means included in the information storage device for all PCs connected to the information storage device. And register the password. When the information storage device is actually used, control is performed to permit access to the information storage means by inputting a password via an input interface such as a keyboard provided in the PC (for example, patents). Reference 1).

一般に、ユーザが入力するパスワードを用いて、セキュリティシステムを構築した場合、高価なセキュリティデバイスや、高価なセキュリティアプリケーションソフトウェアといたものを必要としないため、セキュリティシステムを構築する上でのコストを抑えることができるといった利点がある。また、パスワードをユーザが覚えやすい数字や、文字などを用いることでユーザにとって利用しやすいとった利点もある。   Generally, when a security system is constructed using a password entered by a user, an expensive security device or expensive security application software is not required, so the cost for constructing the security system is reduced. There is an advantage that can be. In addition, there is an advantage that the user can easily use the password by using numbers or characters that the user can easily remember.

しかしながら、このように、ユーザにとって利便性の高いパスワードは、ユーザにとって記憶しやすい文字列などとすることが大半であるため、不正利用者にとっても容易に推測可能となってしまうといった問題がある。例えば、ユーザは、生年月日といったユーザ自身と関連性の高い情報をパスワードとして設定することが多いため、不正利用者によって容易に推測されてしまうことになる。   However, since passwords that are convenient for the user are mostly character strings that can be easily stored for the user, there is a problem that it can be easily guessed by an unauthorized user. For example, since the user often sets information that is highly relevant to the user such as the date of birth as a password, it is easily guessed by an unauthorized user.

また、パスワードは、ユーザの記憶しやすさから、パスワードの長さが、例えば4桁の数字などというように制限されてしまうことになる。パスワードの長さに、このような制限があると、不正利用者によって、無制限にパスワードを生成して入力し、パスワードを解析するようなアプリケーションソフトウェアを使用された場合、短時間のうちに完全に解析されてしまうといった問題もある。   In addition, the password is limited in terms of the length of the password, for example, a four-digit number, for the sake of user memorization. If there is such a restriction on the length of the password, if an unauthorized user uses application software that generates and inputs an unlimited number of passwords and parses the password, it will be completely completed in a short time. There is also a problem of being analyzed.

また、上述したように情報記憶装置を接続したPCのキーボードから、パスワードを入力することで情報記憶手段のアクセスを可能とするセキュリティシステムでは、PCに、例えば、トロイジャン・ホースといったパスワードの不正取得を目的とするコンピュータウィルスを、注入されると、パスワードを簡単に盗み見られてしまうことになる。   In addition, as described above, in a security system that allows access to information storage means by inputting a password from a PC keyboard connected to an information storage device, an unauthorized acquisition of a password such as a trojan hose is performed on the PC. If a computer virus is injected, the password can be easily stolen.

このように、情報記憶装置の情報記憶手段へのアクセスを、当該情報記憶装置を接続したPCからのパスワード入力によって許可するようなセキュリティシステムは、セキュリティ強度の弱い、非常に脆弱なセキュリティシステムとなってしまうといった問題がある。   Thus, a security system that permits access to the information storage means of the information storage device by inputting a password from a PC connected to the information storage device is a weak security system and a very weak security system. There is a problem such as.

特表2003−524842号公報Special table 2003-524842 gazette

そこで、本発明は、このような問題を解決するために案出されたものであり、パスワードを用いるセキュリティシステムのコストの低さと、ユーザ利便性を保持しつつ、セキュリティ強度を極めて強固にした情報記憶装置、セキュリティシステム、アクセス許可方法、ネットワークアクセス方法及びセキュリティ処理実行許可方法を提供することを目的とする。   Therefore, the present invention has been devised to solve such a problem, and information that has extremely strong security strength while maintaining the low cost of a security system using a password and user convenience. It is an object to provide a storage device, a security system, an access permission method, a network access method, and a security processing execution permission method.

上述の目的を達成するために、本発明に係る情報記憶装置は、外部機器と接続するための所定のインターフェースと、上記外部機器からのアクセスが制限されている記憶手段とを備えるリムーバルな情報記憶装置において、上記所定のインターフェースを介して接続された上記外部機器へ出力することなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力手段と、上記パスワード入力手段によって入力された上記パスワードを照合するパスワード照合手段と、上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記外部機器からの上記記憶手段へのアクセスを許可するアクセス許可手段とを備えることを特徴とする。   In order to achieve the above object, an information storage device according to the present invention is a removable information storage comprising a predetermined interface for connecting to an external device, and a storage means for which access from the external device is restricted. In the device, without outputting to the external device connected via the predetermined interface, password input means for inputting a password to be notified only to the information storage device, and the password input by the password input means. A password verification unit for verifying, and an access permission unit for permitting access to the storage unit from the external device connected via the predetermined interface in response to the verification of the password by the password verification unit It is characterized by providing.

また、上述の目的を達成するために、本発明に係るアクセス許可方法は、外部機器と接続するための所定のインターフェースと、上記外部機器からのアクセスが制限されている記憶手段とを備えるリムーバルな情報記憶装置における上記記憶手段へのアクセス許可方法であって、上記所定のインターフェースを介して接続された上記外部機器へ出力することなく、当該情報記憶装置のみに通知するパスワードを入力し、入力された上記パスワードを照合し、上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記外部機器からの上記記憶手段へのアクセスを許可することを特徴とする。   In order to achieve the above object, an access permission method according to the present invention comprises a predetermined interface for connecting to an external device, and a removable device comprising a storage means for restricting access from the external device. A method for permitting access to the storage means in an information storage device, wherein a password for notifying the information storage device only is input and input without outputting to the external device connected via the predetermined interface. The password is verified, and access to the storage means from the external device connected via the predetermined interface is permitted in response to the verification of the password.

また、上述の目的を達成するために、本発明に係るセキュリティシステムは、サーバ装置と、上記サーバ装置とネットワークを介して接続される端末装置と、上記端末装置に所定のインターフェースを介して接続されるリムーバルな情報記憶装置とを備えるセキュリティシステムであって、上記情報記憶装置は、所定のデータを暗号化する暗号鍵が記憶された、上記端末装置からのアクセスが制限された記憶手段と、当該情報記憶装置を接続した上記端末装置へ出力されることなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力手段と、上記パスワード入力手段によって入力された上記パスワードを照合するパスワード照合手段と、上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記端末装置からの上記記憶手段へのアクセスを許可するアクセス許可手段と、上記アクセス許可手段によってアクセスが許可された上記記憶手段に記憶されている上記暗号鍵と、上記端末装置から上記サーバ装置に対してアクセス要求したことに応じて当該サーバ装置から送信されるチャレンジコードとを用い、所定のアルゴリズムに基づいて毎回異なるワンタイムパスワードを生成するワンタイムパスワード生成手段と、上記ワンタイムパスワード生成手段によって生成された上記ワンタイムパスワードを上記ネットワークに接続された上記端末装置を介して、上記サーバ装置に送信するよう制御する制御手段とを有し、上記サーバ装置は、上記ネットワークに接続された上記端末装置を介して上記情報記憶装置から送信された上記ワンタイムパスワードを検証する検証手段と、上記検証手段による検証結果に応じて、上記ネットワークを介して接続された上記端末装置からアクセス要求をしたユーザを認証する認証手段と、上記認証手段によってユーザ認証されたことに応じて、上記端末装置からの上記ネットワークを介したアクセスを許可するネットワークアクセス許可手段とを有することを特徴とする。   In order to achieve the above object, a security system according to the present invention is connected to a server device, a terminal device connected to the server device via a network, and the terminal device via a predetermined interface. A removable information storage device, wherein the information storage device stores an encryption key for encrypting predetermined data, storage means restricted from access from the terminal device, and Password input means for inputting a password to be notified only to the information storage device without being output to the terminal device connected to the information storage device, and password verification means for verifying the password input by the password input means; , In response to the password verification by the password verification means, An access permission means for permitting access to the storage means from the terminal device connected via a predetermined interface, and the encryption key stored in the storage means permitted for access by the access permission means; One-time password generating means for generating a different one-time password each time based on a predetermined algorithm using a challenge code transmitted from the server device in response to an access request from the terminal device to the server device Control means for controlling the one-time password generated by the one-time password generation means to be transmitted to the server device via the terminal device connected to the network, the server device comprising: Via the terminal device connected to the network Verification means for verifying the one-time password transmitted from the information storage device, and authentication for authenticating a user who has made an access request from the terminal device connected via the network according to a verification result by the verification means And a network access permission means for permitting access from the terminal device via the network in response to user authentication by the authentication means.

また、上述の目的を達成するために、本発明に係るネットワークアクセス方法は、サーバ装置と、上記サーバ装置とネットワークを介して接続される端末装置と、上記端末装置に所定のインターフェースを介して接続されるリムーバルな情報記憶装置とを備えるセキュリティシステムのネットワークアクセス方法であって、上記情報記憶装置は、当該情報記憶装置を接続した上記端末装置へ出力されることなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力工程と、上記パスワード入力工程によって入力された上記パスワードを照合するパスワード照合工程と、上記パスワード照合工程によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記端末装置からの、当該情報記憶装置が有する記憶手段へのアクセスを許可するアクセス許可工程と、上記アクセス許可工程によってアクセスが許可された上記記憶手段に記憶されている暗号鍵と、上記端末装置から上記サーバ装置に対してアクセス要求したことに応じて当該サーバ装置から送信されるチャレンジコードとを用い、所定のアルゴリズムに基づいて毎回異なるワンタイムパスワードを生成するワンタイムパスワード生成工程と、上記ワンタイムパスワード生成工程によって生成された上記ワンタイムパスワードを上記ネットワークに接続された上記端末装置を介して、上記サーバ装置に送信するよう制御する制御工程とを有し、上記サーバ装置は、上記ネットワークに接続された上記端末装置を介して上記情報記憶装置から送信された上記ワンタイムパスワードを検証する検証工程と、上記検証工程による検証結果に応じて、上記ネットワークを介して接続された上記端末装置からアクセス要求をしたユーザを認証する認証工程と、上記認証工程によってユーザ認証されたことに応じて、上記端末装置からの上記ネットワークを介したアクセスを許可するネットワークアクセス許可工程とを有することを特徴とする。   In order to achieve the above object, a network access method according to the present invention includes a server device, a terminal device connected to the server device via a network, and a connection to the terminal device via a predetermined interface. A network access method for a security system comprising a removable information storage device, wherein the information storage device notifies only the information storage device without being output to the terminal device to which the information storage device is connected. A password input step for inputting a password to be entered, a password verification step for verifying the password input by the password input step, and the password verification by the password verification step through the predetermined interface. From the terminal device connected An access permission step for permitting access to storage means included in the information storage device, an encryption key stored in the storage means for which access is permitted by the access permission step, and the terminal device to the server device. It is generated by a one-time password generation step that generates a different one-time password each time based on a predetermined algorithm using a challenge code transmitted from the server device in response to an access request, and the one-time password generation step. A control step of controlling the one-time password to be transmitted to the server device via the terminal device connected to the network, the server device having the terminal device connected to the network The one-time transmitted from the information storage device via A verification process for verifying a password, an authentication process for authenticating a user who has made an access request from the terminal device connected via the network according to a verification result by the verification process, and user authentication by the authentication process According to this, it has the network access permission process which permits the access via the said network from the said terminal device, It is characterized by the above-mentioned.

また、上述の目的を達成するために、本発明に係るセキュリティシステムは、サーバ装置と、上記サーバ装置とネットワークを介して接続される端末装置と、上記端末装置に所定のインターフェースを介して接続されるリムーバルな情報記憶装置とを備えるセキュリティシステムであって、上記端末装置は、当該端末装置における所定のセキュリティ処理を実行する際に要求される第1の暗号鍵を格納するセキュリティチップと、上記情報記憶装置は、上記第1の暗号鍵と同一の暗号鍵である第2 の暗号鍵が記憶された、上記端末装置からのアクセスが制限された記憶手段と、当該情報記憶装置を接続した上記端末装置へ出力されることなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力手段と、上記パスワード入力手段によって入力された上記パスワードを照合するパスワード照合手段と、上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記端末装置からの上記記憶手段へのアクセスを許可するアクセス許可手段と、上記端末装置から上記サーバ装置に対してアクセス要求したことに応じて、当該サーバ装置から送信されるチャレンジコードを、上記第2 の暗号鍵で暗号化して、上記ネットワークに接続された上記端末装置を介して、上記サーバ装置に送信するよう制御する制御手段とを有し、上記サーバ装置は、上記ネットワークに接続された上記端末装置を介して上記情報記憶装置から送信された上記第2の暗号鍵で暗号化された上記チャレンジコードを検証する検証手段と、上記検証手段による検証結果に応じて、上記ネットワークを介して接続された上記端末装置からアクセス要求をしたユーザを認証する認証手段と、上記認証手段によってユーザ認証されたことに応じて、上記端末装置における上記第1の暗号鍵を用いた上記所定のセキュリティ処理の実行を許可する実行許可手段とを有することを特徴とする。   In order to achieve the above object, a security system according to the present invention is connected to a server device, a terminal device connected to the server device via a network, and the terminal device via a predetermined interface. A security system comprising a removable information storage device, wherein the terminal device stores a first encryption key required when executing a predetermined security process in the terminal device, and the information The storage device stores the second encryption key, which is the same encryption key as the first encryption key, and stores the storage unit restricted from access from the terminal device and the terminal connected to the information storage device Password input means for inputting a password to be notified only to the information storage device without being output to the device, and the password Password verification means for verifying the password input by the input means, and the storage means from the terminal device connected via the predetermined interface in response to the password verification by the password verification means And an access permission means for permitting access to the server device, and in response to the access request from the terminal device to the server device, the challenge code transmitted from the server device is encrypted with the second encryption key. Control means for controlling transmission to the server device via the terminal device connected to the network, and the server device stores the information storage via the terminal device connected to the network. A test for verifying the challenge code encrypted with the second encryption key transmitted from the apparatus. And an authentication unit that authenticates a user who has made an access request from the terminal device connected via the network according to a verification result by the verification unit, and a user authentication by the authentication unit, And an execution permission unit that permits execution of the predetermined security process using the first encryption key in the terminal device.

また、上述の目的を達成するために、本発明に係るセキュリティ処理実行許可方法は、サーバ装置と、上記サーバ装置とネットワークを介して接続される端末装置と、上記端末装置に所定のインターフェースを介して接続されるリムーバルな情報記憶装置とを備えるセキュリティシステムのセキュリティ処理実行許可方法であって、上記情報記憶装置は、当該情報記憶装置を接続した上記端末装置へ出力されることなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力工程と、上記パスワード入力工程によって入力された上記パスワードを照合するパスワード照合工程と、上記パスワード照合工程によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記端末装置からの、当該情報記憶装置が有する記憶手段へのアクセスを許可するアクセス許可工程と、上記端末装置から上記サーバ装置に対してアクセス要求したことに応じて、当該サーバ装置から送信されるチャレンジコードを、上記アクセス許可工程によってアクセスが許可された上記記憶手段に記憶されている、当該端末装置における所定のセキュリティ処理を実行する際に要求される上記端末装置が有するセキュリティチップに格納された第1の暗号鍵と同一の暗号鍵である第2 の暗号鍵で暗号化して、上記ネットワークに接続された上記端末装置を介して、上記サーバ装置に送信するよう制御する制御工程とを有し、上記サーバ装置は、上記ネットワークに接続された上記端末装置を介して上記情報記憶装置から送信された上記第2の暗号鍵で暗号化された上記チャレンジコードを検証する検証工程と、上記検証工程による検証結果に応じて、上記ネットワークを介して接続された上記端末装置からアクセス要求をしたユーザを認証する認証工程と、上記認証工程によってユーザ認証されたことに応じて、上記端末装置における上記第1の暗号鍵を用いた上記所定のセキュリティ処理の実行を許可する実行許可工程とを有することを特徴とする。   In order to achieve the above object, a security processing execution permission method according to the present invention includes a server device, a terminal device connected to the server device via a network, and a predetermined interface to the terminal device. A security system execution permission method for a security system comprising a removable information storage device connected to the information storage device, wherein the information storage device outputs the information storage device without being output to the terminal device to which the information storage device is connected. A password input step for inputting a password to be notified only to the device; a password verification step for verifying the password input by the password input step; and the predetermined password in response to the verification of the password by the password verification step. From the above terminal device connected via the interface The access permission step for permitting access to the storage means of the information storage device, and the challenge code transmitted from the server device in response to the access request from the terminal device to the server device, The first encryption key stored in the security chip of the terminal device, which is required when executing a predetermined security process in the terminal device, which is stored in the storage means permitted to be accessed in the access permission step And a control step of controlling to transmit to the server device via the terminal device connected to the network by encrypting with a second encryption key that is the same encryption key as The second encryption key transmitted from the information storage device via the terminal device connected to the network is encrypted. A verification step for verifying the encoded challenge code, an authentication step for authenticating a user who has requested access from the terminal device connected via the network, according to a verification result by the verification step, and the authentication And an execution permission step of permitting execution of the predetermined security processing using the first encryption key in the terminal device in response to user authentication in the step.

本発明は、情報記憶装置が備えるパスワード入力手段によって入力されたパスワードが、所定のインターフェースを介して接続された外部機器へ出力されることなく、当該情報記憶装置のみに通知され、この入力されたパスワードを照合した結果、外部機器に対して記憶手段へのアクセスを許可する。   In the present invention, the password input by the password input means included in the information storage device is not output to an external device connected via a predetermined interface, and only the information storage device is notified and input. As a result of collating the password, access to the storage means is permitted for the external device.

これにより、従来からの利便性の高いパスワードを使用しながらも、外部機器を介してのパスワードの漏洩を完全に防止することができるため、非常に高いセキュリティで、上記記憶手段を保護することが可能となる。   This makes it possible to completely prevent password leakage through an external device while using a conventional convenient password, so that the storage means can be protected with very high security. It becomes possible.

また、本発明は、情報記憶装置にワンタイムパスワード生成手段を備えることによりワンタイムパスワードを用いて、ネットワークへアクセスをするシステムに適用され、端末装置からパスワードを入力することなくユーザ認証ができるため、非常に高いセキュリティでネットワークへアクセス可能となる。   In addition, the present invention is applied to a system for accessing a network using a one-time password by providing a one-time password generating means in an information storage device, and user authentication can be performed without inputting a password from a terminal device. The network can be accessed with extremely high security.

また、本発明は、端末装置が備えるセキュリティチップに搭載した第1の暗号鍵と、全く同じ第2の暗号鍵を情報記憶装置の記憶手段に格納することで、上記セキュリティチップを搭載した端末装置におけるユーザ認証にも適用され、端末装置からパスワードを入力することなくユーザ認証ができるため、非常に高いセキュリティで、端末装置のセキュリティ処理を実行することが可能となる。   The present invention also provides a terminal device equipped with the above-described security chip by storing in the storage means of the information storage device the second encryption key that is exactly the same as the first encryption key mounted on the security chip provided in the terminal device. Since the user authentication can be performed without inputting a password from the terminal device, the security processing of the terminal device can be executed with very high security.

本発明の第1の実施の形態として示す記憶メディアの使用形態について説明するための図である。It is a figure for demonstrating the usage form of the storage medium shown as a 1st Embodiment of this invention. 同記憶メディアの構成について説明するための図である。It is a figure for demonstrating the structure of the storage medium. 同記憶メディアに格納されたパスワードテーブルについて説明するための図である。It is a figure for demonstrating the password table stored in the storage medium. 同記憶メディアに格納された複数のパスワードテーブルについての説明及び当該パスワードテーブルの使用方法の一具体例を説明するための図である。It is a figure for demonstrating the description about the several password table stored in the storage medium, and a specific example of the usage method of the said password table. 同記憶メディアにおけるパスワード入力時の動作について説明するためのフローチャートである。It is a flowchart for demonstrating the operation | movement at the time of the password input in the storage medium. 同記憶メディアにおけるパスワード入力時において、当該記憶メディアが接続されたPC(Personal Computer)で起動させるパスワード入力用アプリケーションソフトウェアの表示画面の一例を示した図である。It is the figure which showed an example of the display screen of the application software for password input started with PC (Personal Computer) to which the said storage medium was connected at the time of the password input in the storage medium. 本発明の第2の実施の形態として示す記憶メディアの構成について説明するための図である。It is a figure for demonstrating the structure of the storage medium shown as the 2nd Embodiment of this invention. 同記憶メディアの使用形態について説明するための図である。It is a figure for demonstrating the usage condition of the storage medium. 同記憶メディアを用い、ワンタイムパスワード生成してユーザ認証処理をする際の動作について説明をするためのフローチャートである。It is a flowchart for demonstrating the operation | movement at the time of performing a user authentication process by producing | generating a one-time password using the storage medium. 図9のフローチャートで示すユーザ認証処理におけるチャレンジレスポンスの動作について説明するためのタイミングチャートである。10 is a timing chart for explaining an operation of a challenge response in the user authentication process shown in the flowchart of FIG. 9. 本発明の第3の実施の形態として示す記憶メディアを接続するPCが備えるセキュリティチップについて説明するための図である。It is a figure for demonstrating the security chip with which PC which connects the storage medium shown as the 3rd Embodiment of this invention is provided. 同記憶メディアの使用形態について説明するための図である。It is a figure for demonstrating the usage condition of the storage medium. 同記憶メディアを用い、ユーザ認証処理をする際の動作について説明するためのフローチャートである。It is a flowchart for demonstrating the operation | movement at the time of performing a user authentication process using the storage medium. 図13のフローチャートで示すユーザ認証処理におけるチャレンジレスポンスの動作について説明するためのタイミングチャートである。It is a timing chart for demonstrating operation | movement of the challenge response in the user authentication process shown with the flowchart of FIG.

以下、本発明に係る情報記憶装置、セキュリティシステム、アクセス許可方法、ネットワークアクセス方法及びセキュリティ処理実行許可方法の発明を実施するための最良の形態を図面を参照にして詳細に説明する。   The best mode for carrying out the invention of an information storage device, a security system, an access permission method, a network access method and a security processing execution permission method according to the present invention will be described below in detail with reference to the drawings.

{第1の実施の形態}
図1は、本発明を実施するための最良の形態として示すリムーバルな情報記憶装置である記憶メディア10の使用形態を示した図である。
{First embodiment}
FIG. 1 is a diagram showing a usage form of a storage medium 10 which is a removable information storage device shown as the best mode for carrying out the present invention.

図1に示すように、記憶メディア10は、外部機器であるPC(Personal Computer)21が備えるUSB(Universal Serial Bus)ジャック22に当該記憶メディア10が備えるUSBプラグ11を差し込むことで使用可能となる。このように、記憶メディア10は、外部機器であるPC21に直接接続されることで、PC21のデータストレージ、つまり外部メモリとして機能する。   As shown in FIG. 1, the storage medium 10 can be used by inserting a USB plug 11 provided in the storage medium 10 into a USB (Universal Serial Bus) jack 22 provided in a PC (Personal Computer) 21 which is an external device. . Thus, the storage medium 10 functions as data storage, that is, an external memory of the PC 21 by being directly connected to the PC 21 that is an external device.

この、記憶メディア10が接続されるPC21は、所定のOS(Operating System)の制御の元に動作する。また、PC21は、当該PCで実行処理した結果などを表示するためのモニタ23を備えている。モニタ23は、後述する記憶メディア10のパスワード入力時において、パスワードを選択する際の候補を表示するためにも用いられることになる。   The PC 21 to which the storage medium 10 is connected operates under the control of a predetermined OS (Operating System). In addition, the PC 21 includes a monitor 23 for displaying the result of execution processing performed by the PC. The monitor 23 is also used to display candidates for selecting a password when a password for the storage medium 10 to be described later is input.

なお、記憶メディア10は、外部機器であるPC21とUSBインターフェースを介して接続されるUSB機器としているが、本発明はこのように接続インターフェースに限定されるものではなく、PC21が備える接続インターフェースであれば、どのような接続インターフェースを備えていてもよい。   The storage medium 10 is a USB device connected to the PC 21 that is an external device via the USB interface. However, the present invention is not limited to the connection interface as described above, and may be a connection interface provided in the PC 21. Any connection interface may be provided.

図1に示すように、記憶メディア10は、ジョグダイヤル12を備えており、このジョグダイヤル12を用いて、後述するフラッシュメモリへのアクセス許可をとるためのパスワードを入力することになる。ジョグダイヤル12は、矢印Aで示す方向への回転操作と、矢印Bで示す方向への押下操作とが可能なメカニカルな入力手段である。例えば、ユーザは、このジョグダイヤル12を矢印A方向に回転操作することで、パスワードを構成する文字列の所望の1文字を選択し、ジョグダイヤル12を矢印B方向に押下することで選択した1文字をパスワードの文字列の一つとして決定することになる。   As shown in FIG. 1, the storage medium 10 includes a jog dial 12, and the jog dial 12 is used to input a password for permitting access to a flash memory described later. The jog dial 12 is a mechanical input means capable of rotating in the direction indicated by the arrow A and pressing down in the direction indicated by the arrow B. For example, the user rotates the jog dial 12 in the direction of arrow A to select a desired character in the character string constituting the password, and presses the jog dial 12 in the direction of arrow B to select the selected character. It will be determined as one of the password strings.

なお、本発明は、記憶メディア10のパスワード入力手段の種別、例えば、上述したジョグダイヤル12に限定されるものではなく、当該記憶メディア10に搭載可能な形状であり、且つ、パスワードを構成する文字列などの選択操作、決定操作が可能な入力機構を有するものであれば、どのような入力手段であってもかまわない。   The present invention is not limited to the type of password input means of the storage medium 10, for example, the jog dial 12 described above, and is a shape that can be mounted on the storage medium 10 and a character string that constitutes the password. Any input means may be used as long as it has an input mechanism capable of selecting operation and determining operation.

また、図1に示すように、記憶メディア10は、上記ジョグダイヤル12によってパスワードが決定されたことを確認するための入力確認ランプ13を備えている。この、入力確認ランプ13は、例えば、赤色光を発光する発光ダイオードなどであり、ジョグダイヤル12による、パスワードの構成要素を決定するための、上述したB方向への押下操作に応じて点灯する。   As shown in FIG. 1, the storage medium 10 includes an input confirmation lamp 13 for confirming that the password has been determined by the jog dial 12. The input confirmation lamp 13 is, for example, a light emitting diode that emits red light, and is lit in response to the above-described pressing operation in the B direction for determining the components of the password by the jog dial 12.

続いて、図2を用いて、記憶メディア10の構成について説明をする。記憶メディア10は、上述したUSBプラグ11と、ジョグダイヤル12と、入力確認ランプ13と、USBコントローラ14と、ジョグダイヤルコントローラ15と、ROM(Read Only Memory)16と、RAM(Random Access Memory)17と、CPU(Central Processing Unit)18と、メモリコントローラ19と、フラッシュメモリ20とを備えている。USBコントローラ14と、ジョグダイヤルコントローラ15と、ROM16と、RAM17と、CPU18と、メモリコントローラ19 とは、バス25を介してそれぞれ接続されている。   Next, the configuration of the storage medium 10 will be described with reference to FIG. The storage medium 10 includes the above-described USB plug 11, jog dial 12, input confirmation lamp 13, USB controller 14, jog dial controller 15, ROM (Read Only Memory) 16, RAM (Random Access Memory) 17, A CPU (Central Processing Unit) 18, a memory controller 19, and a flash memory 20 are provided. The USB controller 14, jog dial controller 15, ROM 16, RAM 17, CPU 18, and memory controller 19 are connected to each other via a bus 25.

USBプラグ11は、上述したように、外部機器のUSBインターフェース、例えば、図1に示したPC21のUSBジャック22と接続するためのUSBインターフェースである。USBプラグ11を介して、PC21と接続された当該記憶メディア10は、PC21から電源供給を受けることで動作し、PC21とデータ通信を行う。   As described above, the USB plug 11 is a USB interface of an external device, for example, a USB interface for connecting to the USB jack 22 of the PC 21 shown in FIG. The storage medium 10 connected to the PC 21 via the USB plug 11 operates by receiving power supply from the PC 21 and performs data communication with the PC 21.

ジョグダイヤル12は、上述したように、矢印A方向の回転操作と、矢印B方向の押下操作が可能な機構となっている。ジョグダイヤル12は、矢印A方向の回転操作に応じて変化する回転方向と、回転速度を検出する回転検出機構と、矢印B方向の押下操作を検出する押下検出機構を備えている。回転検出機構、押下検出機構は、それぞれが検出する検出値をジョグダイヤルコントローラ15に出力することになる。   As described above, the jog dial 12 has a mechanism capable of rotating in the direction of arrow A and pressing down in the direction of arrow B. The jog dial 12 includes a rotation direction that changes according to the rotation operation in the arrow A direction, a rotation detection mechanism that detects the rotation speed, and a press detection mechanism that detects a press operation in the arrow B direction. The rotation detection mechanism and the press detection mechanism output detection values detected by each to the jog dial controller 15.

入力確認ランプ13は、例えば、赤色光を発光する発光ダイオードであり、ジョグダイヤルコントローラ15にジョグダイヤル12の押下検出機構から押下操作信号が供給されたことに応じて点灯する。ユーザは、入力確認ランプ13の点灯を目視することで、パスワードが正確に入力されたことを確認することができる。   The input confirmation lamp 13 is a light emitting diode that emits red light, for example, and lights up in response to a pressing operation signal supplied to the jog dial controller 15 from the pressing detection mechanism of the jog dial 12. The user can confirm that the password has been correctly input by observing the lighting of the input confirmation lamp 13.

USBコントローラ14は、USBプラグ11を介して行われるPC21と、当該記憶メディア10とのデータ転送をUSBプロトコルに基づき制御する。   The USB controller 14 controls data transfer between the PC 21 and the storage medium 10 performed via the USB plug 11 based on the USB protocol.

ジョグダイヤルコントローラ15は、ジョグダイヤル12が備える回転検出機構から検出された回転方向と回転速度の検出値から回転操作信号を生成する。また、ジョグダイヤルコントローラ15は、同じくジョグダイヤル12が備える押下検出機構によって検出された押下操作の検出値から押下操作信号を生成する。ジョグダイヤルコントローラ15は、この回転操作信号と、押下操作信号とをCPU18に供給する。   The jog dial controller 15 generates a rotation operation signal from the detected value of the rotation direction and the rotation speed detected from the rotation detection mechanism provided in the jog dial 12. The jog dial controller 15 also generates a pressing operation signal from the detected value of the pressing operation detected by the pressing detection mechanism provided in the jog dial 12. The jog dial controller 15 supplies the rotation operation signal and the pressing operation signal to the CPU 18.

ROM16は、CPU18で実行するファームウェアや、ファイルシステムを格納しているメモリである。また、ROM16には、図3に示すような、パスワードテーブル31が格納されている。パスワードテーブル31は、ユーザがジョグダイヤル12からパスワード選択するために用意された複数の文字コードからなる文字コード群31aと、ジョグダイヤル12からパスワードを決定するために用意された終了コード31bで構成されたテーブルである。   The ROM 16 is a memory that stores firmware executed by the CPU 18 and a file system. The ROM 16 stores a password table 31 as shown in FIG. The password table 31 includes a character code group 31 a made up of a plurality of character codes prepared for the user to select a password from the jog dial 12 and an end code 31 b prepared for determining a password from the jog dial 12. It is.

このROM16に格納されたパスワードテーブル31は、ジョグダイヤルコントローラ15からCPU18に供給された回転操作信号、押下操作信号に応じて、CPU18によって、文字コード群31aから適切な文字コード或いは終了コード31bが読み出されることになる。   In the password table 31 stored in the ROM 16, an appropriate character code or end code 31b is read from the character code group 31a by the CPU 18 in accordance with a rotation operation signal and a pressing operation signal supplied from the jog dial controller 15 to the CPU 18. It will be.

パスワードテーブル31は、ユーザによって登録されたパスワードが文字である場合を想定して用意されたテーブルであるが、本発明は、このようなパスワードの種別に限定されるものではない。   The password table 31 is a table prepared assuming that the password registered by the user is a character, but the present invention is not limited to such a password type.

例えば、ユーザによって登録するパスワードを、ユーザが住居しているマンションの住人の名前を順に配列したデータとすると、ROM16に格納されるパスワードテーブルは、名前を示す複数のコードが格納されたテーブルとなる。   For example, if the password registered by the user is data in which the names of the residents of the apartment where the user lives are arranged in order, the password table stored in the ROM 16 is a table in which a plurality of codes indicating names are stored. .

また、例えば、ユーザによって登録するパスワードを、ユーザが嗜好する酒の名前を順に配列したデータとすると、ROM16に格納されるパスワードテーブルは、酒名を示す複数のコードが格納されたテーブルとなる。   For example, if the password registered by the user is data in which names of liquors preferred by the user are arranged in order, the password table stored in the ROM 16 is a table in which a plurality of codes indicating the names of alcohol are stored.

また、例えば、ユーザによって登録するパスワードを、一別して視認できるようなアイコンを配列、あるいは、単一のアイコンを用いたデータとすると、ROM16に格納されるパスワードテーブルは、アイコンを示す複数のコードが格納されたテーブルとなる。   Also, for example, if the password registered by the user is arranged as an icon that can be seen separately, or data using a single icon, the password table stored in the ROM 16 has a plurality of codes indicating the icon. It is a stored table.

RAM17は、CPU18のワーキング用のメモリである。   The RAM 17 is a working memory for the CPU 18.

CPU18は、ROM16に格納されているファームウェアや、ファイルシステムを実行して、当該記憶メディア10の動作を統括的に制御する。CPU18は、上記ファイルシステムに基づいてメモリコントローラ19を制御し、PC21からUSBプラグ11を介して転送されたデータを、フラッシュメモリ20に書き込んで記憶させたり、記憶させたデータを読み出してUSBプラグ11を介してPC21に転送したりすることで、当該記憶メディア10をデータストレージとして機能させる。   The CPU 18 executes firmware and a file system stored in the ROM 16 to centrally control the operation of the storage medium 10. The CPU 18 controls the memory controller 19 on the basis of the file system, writes the data transferred from the PC 21 via the USB plug 11 to the flash memory 20, stores it, and reads the stored data to read the USB plug 11. For example, the storage medium 10 is made to function as data storage.

CPU18は、ジョグダイヤルコントローラ15から供給される回転操作信号に応じて、ROM16 に格納されている、例えばパスワードテーブル31から文字コードを読み出す。当該記憶メディア10が接続されたPC21は、CPU18に対して周期的に文字コードの送信を要求するポーリング(問い合わせ)を行っている。CPU18は、PC21からのポーリングに応じて、読み出した文字コードをUSBジャック11を介してPC21に送信する。   The CPU 18 reads a character code from, for example, the password table 31 stored in the ROM 16 in response to the rotation operation signal supplied from the jog dial controller 15. The PC 21 to which the storage medium 10 is connected periodically polls (inquires) the CPU 18 to request transmission of character codes. The CPU 18 transmits the read character code to the PC 21 via the USB jack 11 in response to polling from the PC 21.

PC21に送信された文字コードは、PC21で起動された所定のアプリケーションソフトウェアを介してPC21のモニタ23上に文字として表示されることになる。ユーザは、このモニタ23上に表示された文字を目視することで自分自身がジョグダイヤル12を操作することで選択した文字コードを確認することができる。   The character code transmitted to the PC 21 is displayed as a character on the monitor 23 of the PC 21 via predetermined application software activated on the PC 21. The user can confirm the character code selected by operating the jog dial 12 by visually observing the characters displayed on the monitor 23.

また、CPU18は、ジョグダイヤルコントローラ15から供給される押下操作信号に応じて、ROM16に格納されているパスワードテーブル31から読み出した文字コードをパスワードの文字列として決定する。CPU18が読み出した文字コードを、押下操作信号に応じて、パスワードを構成する文字列であると決定した情報は、記憶メディア1 0から外部へ、つまりPC21へ送信されない。   Further, the CPU 18 determines a character code read from the password table 31 stored in the ROM 16 as a password character string in response to a pressing operation signal supplied from the jog dial controller 15. Information in which the character code read by the CPU 18 is determined to be a character string constituting a password according to the pressing operation signal is not transmitted from the storage medium 10 to the outside, that is, to the PC 21.

メモリコントローラ19は、ROM16からCPU18に読み出されたファイルシステムによって制御され、フラッシュメモリ20に記憶するデータをファイルとして管理しながら、フラッシュメモリ20へのデータの書き込み、フラッシュメモリ20に記憶されたデータの読み出しを制御する。   The memory controller 19 is controlled by the file system read from the ROM 16 to the CPU 18 and manages the data stored in the flash memory 20 as a file, while writing data to the flash memory 20 and the data stored in the flash memory 20. Control reading of.

フラッシュメモリ20は、当該記憶メディア10の記憶部であり、ROM16からCPU18に読み出されたファイルシステムによって、メモリコントローラ19でファイルとして管理されるデータを記憶する。また、フラッシュメモリ20のメモリ領域は、当該記憶メディア10をPC21に接続した場合に、直ちに、何の制限もなしにPC21からのアクセスが可能なオープンエリア20aと、ジョグダイヤル12からのパスワード入力に応じてPC21からのアクセスが可能となるセキュリティエリア20bとを備えている。   The flash memory 20 is a storage unit of the storage medium 10 and stores data managed as a file by the memory controller 19 by the file system read from the ROM 16 to the CPU 18. Further, the memory area of the flash memory 20 corresponds to an open area 20a that can be accessed from the PC 21 without any restrictions immediately after the storage medium 10 is connected to the PC 21 and a password input from the jog dial 12. And a security area 20b that can be accessed from the PC 21.

フラッシュメモリ20のセキュリティエリア20bは、PC21からは、パスワードが認証された場合にのみアクセス可能となるが、当該記憶メディア10のCPU18からは、いつでもアクセスすることができる。例えば、このセキュリティエリア20bには、当該記憶メディア10の初期設定時にジョグダイヤル12を操作することで登録されるパスワードが格納される。CPU18は、この登録されセキュリティエリア20bに格納されたパスワードと、ジョグダイヤル12を操作することで入力されるパスワードとを比較照合することで、パスワードの認証処理を行う。   The security area 20b of the flash memory 20 can be accessed from the PC 21 only when the password is authenticated, but can be accessed from the CPU 18 of the storage medium 10 at any time. For example, in this security area 20b, a password registered by operating the jog dial 12 at the time of initial setting of the storage medium 10 is stored. The CPU 18 performs a password authentication process by comparing and checking the password stored in the security area 20b and the password input by operating the jog dial 12.

フラッシュメモリ20のオープンエリア20aは、当該記憶メディア10において、ジョグダイヤル12を用いてパスワードを入力する際に起動させるパスワード入力用アプリケーションソフトウェア(以下、パスワード入力用アプリケーションソフトウェアを、入力用アプリと省略して呼ぶ。)が格納されている。   The open area 20a of the flash memory 20 is a password input application software (hereinafter abbreviated as an input application) that is activated when a password is input using the jog dial 12 in the storage medium 10. Is stored).

ユーザは、記憶メディア10をPC21に接続し、セキュリティエリア20bを使用する場合に、まずこのオープンエリア20aにアクセスし、入力用アプリを起動させる。入力用アプリは、上述したように、CPU18でROM16のパスワードテーブル30内から読み出された文字コードを、PC21のモニタ23に表示させるための文字に変換して出力表示させる。ユーザは、記憶メディア10のジョグダイヤル12を操作する毎に、PC21で起動された入力用アプリがモニタ23に表示させる文字を目視しながら、自分が現在選択している文字を確認することができる。   When the user connects the storage medium 10 to the PC 21 and uses the security area 20b, the user first accesses the open area 20a and activates the input application. As described above, the input application converts the character code read from the password table 30 of the ROM 16 by the CPU 18 into a character to be displayed on the monitor 23 of the PC 21 and outputs and displays it. Each time the user operates the jog dial 12 of the storage medium 10, the user can check the character currently selected while visually checking the character displayed on the monitor 23 by the input application activated on the PC 21.

また、上述したROM16は、図3に示したような文字コード群31aを備えたパスワードテーブル30ばかりだけではなく、図4に示すように、複数の文字コードからなるパスワードテーブル31と、複数の名前からなるパスワードテーブル32と、複数の酒名からなるパスワードテーブル33と、パスワードテーブル31,32,33を選択するためのカテゴリーテーブル34とを備えていてもよい。   The ROM 16 described above includes not only the password table 30 having the character code group 31a as shown in FIG. 3 but also the password table 31 having a plurality of character codes and a plurality of names as shown in FIG. May be provided, a password table 33 composed of a plurality of sake names, and a category table 34 for selecting the password tables 31, 32, 33.

例えば、PC21のUSBジャック22に、記憶メディア10のUSBプラグ11を差し込んでから、ジョグダイヤル12を始めて回転操作した場合には、CPU18によって、カテゴリーテーブル34が読み出され、回転操作信号に応じてパスワードをどのような種別にするのか、つまりパスワードテーブル31,32,33のいずれを用いてパスワードを入力するのかを選択する。また、同様に、記憶メディア10をPC21に差し込んでから、ジョグダイヤル12を始めて押下操作した場合には、押下操作信号に応じて、CPU18によって、パスワードテーブル31,32,33のいずれかが読み出され、どの種別のパスワードを入力するのかが決定される。   For example, when the jog dial 12 is rotated for the first time after the USB plug 11 of the storage medium 10 is inserted into the USB jack 22 of the PC 21, the category table 34 is read by the CPU 18, and the password is determined according to the rotation operation signal. Is selected, that is, which of the password tables 31, 32, 33 is used to enter the password. Similarly, when the jog dial 12 is pressed for the first time after the storage medium 10 is inserted into the PC 21, any one of the password tables 31, 32, 33 is read out by the CPU 18 in response to the pressing operation signal. The type of password to be entered is determined.

続いて、図5に示すフローチャートを用いて、記憶メディア10におけるジョグダイヤル12を用いたパスワードの入力動作について説明をする。なお、図5に示すフローチャートでの説明においては、ROM16には、パスワードテーブル30が格納されているものとし、使用するパスワードを文字とする。   Next, a password input operation using the jog dial 12 in the storage medium 10 will be described using the flowchart shown in FIG. In the description of the flowchart shown in FIG. 5, it is assumed that the password table 30 is stored in the ROM 16, and the password to be used is a character.

ステップS1において、まず、記憶メディア10のUSBジャック11を、PC21のUSBプラグ22に差し込んで記憶メディア10をPC21に接続する。PC21に記憶メディア10が接続されると、PC21のOSは、記憶メディア10を周辺機器として認識し、例えば、図6に示すように、モニタ23上のタスクバー23aに、記憶メディア10が認識され、利用可能であることを示すアイコンAを表示させる。   In step S <b> 1, first, the USB jack 11 of the storage medium 10 is inserted into the USB plug 22 of the PC 21 to connect the storage medium 10 to the PC 21. When the storage medium 10 is connected to the PC 21, the OS of the PC 21 recognizes the storage medium 10 as a peripheral device. For example, as illustrated in FIG. 6, the storage medium 10 is recognized on the task bar 23 a on the monitor 23. An icon A indicating that it can be used is displayed.

ステップS2において、ユーザは、PC21を介して、記憶メディア10が備えるフラッシュメモリ20のオープンエリア20aにアクセスし、入力用アプリを起動させる。PC21のOSは、入力用アプリを実行し、モニタ23上に、例えば、図6に示すようなアプリケーション実行画面Bを表示させる。入力用アプリが実行されると、記憶メディア10は、ジョグダイヤル12の操作待ち状態となる。   In step S2, the user accesses the open area 20a of the flash memory 20 included in the storage medium 10 via the PC 21 and activates the input application. The OS of the PC 21 executes the input application and displays, for example, an application execution screen B as shown in FIG. When the input application is executed, the storage medium 10 waits for operation of the jog dial 12.

ステップS3において、記憶メディア10のCPU18は、ジョグダイヤル12が回転操作されたかどうかを、ジョグダイヤルコントローラ15から供給される回転操作信号に応じて判断する。CPU18は、ジョグダイヤル12が回転操作されたと判断した場合は、工程をステップS4へと進め、回転操作されていないと判断した場合には、ジョグダイヤル12の操作待ち状態を継続する。   In step S <b> 3, the CPU 18 of the storage medium 10 determines whether or not the jog dial 12 has been rotated according to the rotation operation signal supplied from the jog dial controller 15. If the CPU 18 determines that the jog dial 12 has been rotated, the process proceeds to step S4. If the CPU 18 determines that the jog dial 12 has not been rotated, the CPU 18 continues to wait for the operation of the jog dial 12.

ステップS4において、CPU18は、ジョグダイヤルコントローラ15から供給された回転操作信号に基づいて、ROM16に格納されているパスワードテーブル30から文字コード又は終了コードを読み出す。   In step S <b> 4, the CPU 18 reads a character code or an end code from the password table 30 stored in the ROM 16 based on the rotation operation signal supplied from the jog dial controller 15.

ステップS5において、CPU18は、PC21の入力用アプリから、文字コード又は終了コードの送信要求をするポーリング(問い合わせ)があった際に、読み出した文字コード又は終了コードをUSBジャック11を介して送信する。   In step S <b> 5, the CPU 18 transmits the read character code or end code via the USB jack 11 when there is a polling (inquiry) requesting transmission of the character code or end code from the input application of the PC 21. .

ステップS6において、PC21で実行されている入力用アプリは、記憶メディア10から送信された文字コード又は終了コードを、モニタ23に表示可能なように文字又は終了メッセージへと変換し、モニタ23上に表示させる。例えば、図6に示すように、モニタ23上のアプリケーション実行画面Bの所定の領域には、記憶メディア10から送信された文字コードが変換されて文字“X”が表示されている。   In step S6, the input application executed on the PC 21 converts the character code or the end code transmitted from the storage medium 10 into a character or an end message so that it can be displayed on the monitor 23. Display. For example, as shown in FIG. 6, in a predetermined area of the application execution screen B on the monitor 23, the character code transmitted from the storage medium 10 is converted and the character “X” is displayed.

ステップS7において、記憶メディア10のCPU18は、ジョグダイヤル12が押下操作されたかどうかを、ジョグダイヤルコントローラ15から供給される押下操作信号に応じて判断する。CPU18は、ジョグダイヤル12が押下操作されたと判断した場合は、工程をステップS8へと進め、押下操作されていないと判断した場合には、工程をステップS3へと戻し、ジョグダイヤル12の操作待ち状態とする。   In step S <b> 7, the CPU 18 of the storage medium 10 determines whether or not the jog dial 12 has been pressed according to the pressing operation signal supplied from the jog dial controller 15. If the CPU 18 determines that the jog dial 12 has been pressed, the process proceeds to step S8. If the CPU 18 determines that the jog dial 12 has not been pressed, the process returns to step S3 and waits for the jog dial 12 to be operated. To do.

ステップS8において、CPU18は、モニタ23に終了メッセージが表示されている状態、つまり、ROM16のパスワードテーブル30から終了コードがCPU18に読み出されている場合に、ジョグダイヤル12が押下操作されジョグダイヤルコントローラ15から押下操作信号が供給されたかどうかを判断する。CPU18は、終了メッセージではなくモニタ23に表示された文字に対して押下操作されたと判断した場合は、工程をステップS9へと進め、終了メッセージに対して押下操作されたと判断した場合は、工程をステップS10へと進める。   In step S <b> 8, when the end message is displayed on the monitor 23, that is, when the end code is read from the password table 30 of the ROM 16 to the CPU 18, the CPU 18 depresses the jog dial 12 and starts the operation from the jog dial controller 15. It is determined whether a pressing operation signal is supplied. If the CPU 18 determines that the character displayed on the monitor 23 instead of the end message has been pressed, the process proceeds to step S9. If the CPU 18 determines that the end message has been pressed, the process is performed. Proceed to step S10.

ステップS9において、CPU18は、モニタ23に表示された文字に対して、ジョグダイヤル12による押下操作がなされ、ジョグダイヤルコントローラ15から押下操作信号を供給されたことに応じて、パスワードを構成する文字列のうちの1文字を決定する。ステップS9の工程が終了すると、工程をステップS3へと戻し、再びジョグダイヤル12の操作待ち状態となる。   In step S <b> 9, the CPU 18 performs a pressing operation on the characters displayed on the monitor 23 with the jog dial 12, and in response to the pressing operation signal supplied from the jog dial controller 15, 1 character is determined. When the process of step S9 is completed, the process returns to step S3, and the jog dial 12 is again waited for operation.

ステップS10において、CPU18は、モニタ23に表示された終了メッセージに対して、ジョグダイヤル12による押下操作がなされ、ジョグダイヤルコントローラ15から押下操作信号が供給されたことに応じて、まだ、パスワードがフラッシュメモリ20のセキュリティエリア20bに登録されていない場合には、工程をステップS11へと進め、パスワードの登録処理モードとする。既に、フラッシュメモリ20のセキュリティエリア20bに、パスワードが登録されている場合には、工程をステップS12 へと進めパスワードの認証処理モードとする。   In step S <b> 10, the CPU 18 presses the end message displayed on the monitor 23 with the jog dial 12, and the password is still stored in the flash memory 20 in response to the press operation signal supplied from the jog dial controller 15. If it is not registered in the security area 20b, the process proceeds to step S11 to enter the password registration processing mode. If the password has already been registered in the security area 20b of the flash memory 20, the process proceeds to step S12 to set the password authentication processing mode.

ステップS11 において、CPU18は、メモリコントローラ19を制御して、ジョグダイヤル12 によって入力された複数の文字列で構成されるパスワードを、フラッシュメモリ20のセキュリティエリア20bに格納する。   In step S11, the CPU 18 controls the memory controller 19 to store a password composed of a plurality of character strings input by the jog dial 12 in the security area 20b of the flash memory 20.

ステップS12において、CPU18は、メモリコントローラを制御して、フラッシュメモリ20のセキュリティエリア20bにアクセスし、格納されている登録パスワードを読み出す。そして、CPU18は、読み出した登録パスワードと、新たにジョグダイヤル12によって入力されたパスワードとを比較照合して、認証処理を行う。   In step S12, the CPU 18 controls the memory controller, accesses the security area 20b of the flash memory 20, and reads the stored registration password. Then, the CPU 18 performs an authentication process by comparing and comparing the read registration password with the password newly input by the jog dial 12.

CPU18は、入力されたパスワードと、登録パスワードとが一致し、入力されたパスワードが認証された場合には、フラッシュメモリ20のセキュリティエリア20bを解放して、PC21からのUSBプラグ11を介したアクセスを許可する。   When the input password matches the registered password and the input password is authenticated, the CPU 18 releases the security area 20b of the flash memory 20 and accesses from the PC 21 via the USB plug 11 Allow.

このように、PC21に接続された記憶メディア10は、パスワードを入力する際、ジョグダイヤル12を回転操作してパスワードを選択する際の、文字コードをPC21に送信するものの、どの文字コードをパスワードとして決定したか通知する押下操作信号は、CPU18にのみ送信されるので、入力されたパスワードをPC21から知ることを不可能とする。また、PC21からパスワードを入力することができないため、PC21からの不正なアタックを排除することができる。   As described above, the storage medium 10 connected to the PC 21 transmits the character code to the PC 21 when the password is selected by rotating the jog dial 12 when inputting the password, but which character code is determined as the password. Since the push operation signal for notifying whether or not it is transmitted is transmitted only to the CPU 18, it is impossible to know the input password from the PC 21. In addition, since a password cannot be input from the PC 21, an unauthorized attack from the PC 21 can be eliminated.

つまり、記憶メディア10は、ユーザがパスワードを入力する際に、入力するパスワードを目視して確認するためだけにPC21のモニタ23を利用しているため、従来までのように、PC21に直接入力したパスワードが、当該PC21に残ってしまうことによるパスワードの漏洩を完全に回避することを可能とする。   That is, since the storage medium 10 uses the monitor 23 of the PC 21 only for visually confirming the password to be entered when the user inputs the password, it is directly input to the PC 21 as before. It is possible to completely avoid the leakage of the password due to the password remaining in the PC 21.

また、図示しないが、記憶メディア10に小型の液晶ディスプレイを搭載させ、PC21のモニタ23で行っていたパスワード入力時の文字又は終了メッセージの表示機能を、組み込むようにしてもよい。この場合、記憶メディア10の製造コストは、液晶ディスプレイ分だけ増加することになるが、当該記憶メディア10だけで、完全に独立したセキュリティシステムを構築することができる。   In addition, although not shown, a small liquid crystal display may be mounted on the storage medium 10 and a function of displaying a character or an end message at the time of password input, which has been performed on the monitor 23 of the PC 21, may be incorporated. In this case, the manufacturing cost of the storage medium 10 increases by the amount of the liquid crystal display, but a completely independent security system can be constructed with only the storage medium 10.

{第2の実施の形態}
続いて、第2の実施の形態として、この記憶メディア10をワンタイムパスワードを生成するワンタイムパスワード生成器として用いる場合について説明をする。ワンタイムパスワードとは、ネットワーク上において、端末装置などからアクセスしたユーザが正当なユーザであるかどうか認証する認証処理に使用されるパスワードである。このワンタイムパスワードは、ユーザがネットワークへのアクセスを行う毎に、毎回異なるパスワードになるため、盗み見、盗聴に非常に強いといった利点を有している。ワンタイムパスワードは、毎回、異なるパスワードを、ユーザが入力することになるため、利便性を考え、ワンタイムパスワードを自動的に生成するワンタイムパスワード生成器を用いるのが一般的になっている。
{Second Embodiment}
Next, a case where the storage medium 10 is used as a one-time password generator for generating a one-time password will be described as a second embodiment. The one-time password is a password used for authentication processing for authenticating whether or not a user accessed from a terminal device or the like is a valid user on the network. This one-time password has an advantage that it is very resistant to eavesdropping and eavesdropping since it becomes a different password every time the user accesses the network. Since the user inputs a different password each time, it is common to use a one-time password generator that automatically generates a one-time password for convenience.

図7に、ワンタイムパスワード生成機能を備えた記憶メディア40を示す。記憶メディア40は、図2を用いて説明した記憶メディア10に、ワンタイムパスワード生成部41を与えた以外は、全く同じ構成であるため、重複する個所は、同符号を付し説明を省略する。   FIG. 7 shows a storage medium 40 having a one-time password generation function. The storage medium 40 has the same configuration except that the storage medium 10 described with reference to FIG. 2 is provided with a one-time password generation unit 41. .

ワンタイムパスワード生成部41は、ネットワーク上の認証サーバ(RADIUSサーバ)との間でのみ規定されている所定のアルゴリズムにしたがって、ユーザのネットワーク上へのアクセスがある毎に、ワンタイムパスワードを生成する。   The one-time password generation unit 41 generates a one-time password each time a user accesses the network according to a predetermined algorithm defined only with an authentication server (RADIUS server) on the network. .

記憶メディア40のフラッシュメモリ20は、セキュリティエリア20bに、暗号キーUkを格納している。この暗号キーUkは、上述したジョグダイヤル12を用いたパスワードの入力によりセキュリティエリア20bへのアクセスが可能となることで使用可能となる。セキュリティエリア20bに格納された暗号キーUkは、当該記憶メディア40の製造時に製造者によって格納され、ワンタイムパスワードによる認証処理におけるチャレンジレスポンス時に使用されることになる。   The flash memory 20 of the storage medium 40 stores the encryption key Uk in the security area 20b. The encryption key Uk can be used when the security area 20b can be accessed by inputting a password using the jog dial 12 described above. The encryption key Uk stored in the security area 20b is stored by the manufacturer when the storage medium 40 is manufactured, and is used at the time of a challenge response in the authentication process using the one-time password.

このワンタイムパスワード生成部41を備える記憶メディア40は、具体的には、図8に示すような、いわゆるRADIUS(Remote Authentication Dial In User Service)認証システムにて使用することができる。RADIUS認証システムとは、クライアント・サーバ型の認証システムであり、特に、リモートアクセスの規模が大きくなり、アクセスポイントを複数持つようなネットワークシステムにおけるユーザ情報の管理を一元的に行う場合などに適用することができる。   Specifically, the storage medium 40 including the one-time password generation unit 41 can be used in a so-called RADIUS (Remote Authentication Dial In User Service) authentication system as shown in FIG. The RADIUS authentication system is a client-server type authentication system, and is particularly applied to the case where the scale of remote access becomes large and user information is centrally managed in a network system having a plurality of access points. be able to.

図8に示すように、RADIUS認証システムでは、まず、クライアント端末であるPC21は、リモートアクセスサーバ51へダイヤルインする。このリモートアクセスサーバ51は、RADIUSサーバ52に対して認証要求を行い、RADIUSサーバ52は、認証の可否を、再びリモートアクセスサーバ51を介してクライアント端末であるPC21に送ることになる。RADIUSサーバ52は、認証処理に使用することになる登録ユーザの認証情報を格納した認証データベース52aと、認証処理結果に応じて実際のネットワークサービス時の課金処理を行うためのアカウントデータベース52bを備えている。   As shown in FIG. 8, in the RADIUS authentication system, first, the PC 21 as the client terminal dials in to the remote access server 51. The remote access server 51 makes an authentication request to the RADIUS server 52, and the RADIUS server 52 sends the authentication permission / rejection to the PC 21 which is the client terminal via the remote access server 51 again. The RADIUS server 52 includes an authentication database 52a that stores authentication information of registered users to be used for authentication processing, and an account database 52b for performing billing processing during actual network service according to the authentication processing result. Yes.

このようなRADIUS認証システムは、例えば、音楽配信サービス、ソフトウェア配信サービス、電子商取引などを行う場合に適用されることになる。   Such a RADIUS authentication system is applied when performing a music distribution service, a software distribution service, an electronic commerce, etc., for example.

図9に示すフローチャートを用いて、このようなRADIUS認証システムにおける認証処理について説明をする。   The authentication process in such a RADIUS authentication system will be described with reference to the flowchart shown in FIG.

まず、ステップS21において、図5に示すフローチャートを用いて説明をしたのと全く同じ動作で、記憶メディア40からパスワードを入力する。パスワードの認証がなされると、フラッシュメモリ20のセキュリティエリア20aへのアクセスが可能となり、暗号化キーUkが使用可能となる。   First, in step S21, a password is input from the storage medium 40 in exactly the same manner as described with reference to the flowchart shown in FIG. When the password is authenticated, the security area 20a of the flash memory 20 can be accessed, and the encryption key Uk can be used.

ステップS22において、パスワードの認証がなされ、フラッシュメモリ20のセキュリティエリア20aへのアクセスが可能となったことに応じて、図10に示すタイミングチャートのようにチャレンジレスポンスが開始される。なお、図10においては、説明のため記憶メディア40と、RADIUSサーバ52のみのタイミングチャートを示しているが、図8に示すように、記憶メディア40は、PC21に接続され、リモートアクセスサーバ51を介して、ネットワーク上のRADIUSサーバ52に接続されていることが前提である。   In step S22, in response to password authentication and access to the security area 20a of the flash memory 20, the challenge response is started as shown in the timing chart of FIG. 10 shows a timing chart of only the storage medium 40 and the RADIUS server 52 for explanation. As shown in FIG. 8, the storage medium 40 is connected to the PC 21, and the remote access server 51 is connected to the remote access server 51. It is premised that the network is connected to the RADIUS server 52 on the network.

図10に示すように、ステップS31において、まず、記憶メディア40から、ユーザは、あらかじめ登録されているIDをRADIUSサーバ52に送信する。このときのIDの入力手法は、ジョグダイヤル12を用いたパスワードの入力手法と全く同じである。   As shown in FIG. 10, in step S <b> 31, first, the user transmits an ID registered in advance from the storage medium 40 to the RADIUS server 52. The ID input method at this time is exactly the same as the password input method using the jog dial 12.

ステップS32において、これを受けたRADIUSサーバ52は、チャレンジコードC1を記憶メディア40に送信する。RADIUSサーバ52は、記憶メディア40からIDが送られる毎に、異なるチャレンジコードを送信することになる。このチャレンジコードは、例えば、乱数などである。   In step S 32, the RADIUS server 52 that has received this transmits the challenge code C 1 to the storage medium 40. Each time the ID is sent from the storage medium 40, the RADIUS server 52 sends a different challenge code. This challenge code is, for example, a random number.

ステップS33において、記憶メディア40のCPU18は、アクセス可能となったフラッシュメモリ20のセキュリティエリア20bから、暗号キーUkを読み出し、読み出した暗号キーUkをワンタイムパスワード生成部41に供給する。   In step S <b> 33, the CPU 18 of the storage medium 40 reads the encryption key Uk from the accessible security area 20 b of the flash memory 20, and supplies the read encryption key Uk to the one-time password generation unit 41.

ワンタイムパスワード生成部41は、この暗号化キーUkを用い、所定のアルゴリズムに基づいて、RADIUSサーバ52から送信されたチャレンジコードC1を暗号化する。ワンタイムパスワード生成部41において、暗号キーUkで暗号化されたチャレンジコードC1を、ワンタイムパスワード、EncUk(C1)とする。記憶メディア40は、このEncUk(C1)を、RADIUSサーバ52に送信する。   The one-time password generation unit 41 encrypts the challenge code C1 transmitted from the RADIUS server 52 based on a predetermined algorithm using the encryption key Uk. In the one-time password generation unit 41, the challenge code C1 encrypted with the encryption key Uk is set as a one-time password, EncUk (C1). The storage medium 40 transmits this EncUk (C1) to the RADIUS server 52.

ステップS34において、RADIUSサーバ52は、送信されたEncUk(C1)を復号する。復号した結果、チャレンジコードC1が得られた場合は、記憶メディア4 0にIDを入力して送信したユーザが、正当なユーザであることが認証されることになる。   In step S34, the RADIUS server 52 decrypts the transmitted EncUk (C1). If the challenge code C1 is obtained as a result of the decryption, it is authenticated that the user who has entered the ID into the storage medium 40 and sent it is a valid user.

再び、図9に示すフローチャートに戻る。   Again, it returns to the flowchart shown in FIG.

ステップS23において、上述したステップS22におけるチャレンジレスポンスの結果、ユーザ認証されなかった場合は工程をステップS24へと進め、ユーザ認証された場合は工程をステップS25へと進める。   In step S23, if the result of the challenge response in step S22 described above is that the user is not authenticated, the process proceeds to step S24. If the user is authenticated, the process proceeds to step S25.

ステップS24において、ユーザ認証されなかったため、RADIUS認証システムへのログインが不可となるため、RADIUSサーバ52で提供される各種アプリケーションサービスを受けることができない。   In step S24, since user authentication has not been performed, login to the RADIUS authentication system is disabled, and various application services provided by the RADIUS server 52 cannot be received.

ステップS25において、ユーザ認証されたことに応じて、RADIUS認証システムへのログインが可能となる。   In step S25, login to the RADIUS authentication system becomes possible in response to user authentication.

ステップS26において、ユーザは、RADIUSサーバ52が提供する各種アプリケーションサービスを実行する。   In step S <b> 26, the user executes various application services provided by the RADIUS server 52.

このようにして、ワンタイムパスワード生成部41を備える記憶メディア40は、例えば、RADIUS認証システムにおいて、ワンタイムパスワードを用いた非常に強固な認証処理を展開することが可能となり、パスワードの盗み見などのリスクを大幅に低減することができる。また、記憶メディア10と同様に、記憶メディア40でも、入力したパスワードがPC21へ残ることを排除することができる。   In this way, the storage medium 40 including the one-time password generation unit 41 can develop a very strong authentication process using a one-time password in, for example, a RADIUS authentication system. Risk can be greatly reduced. Further, similarly to the storage medium 10, it is possible to exclude the input password from remaining in the PC 21 also in the storage medium 40.

{第3の実施の形態}
続いて、第3の実施の形態として、記憶メディア10を接続するPC21に、TCG(Trusted Computing Group)によって規定されたセキュリティチップを搭載させることでセキュリティ機能を高めたPCとした場合に、記憶メディア10を用いる使用手法について説明をする。
{Third embodiment}
Subsequently, as a third embodiment, when the PC 21 to which the storage medium 10 is connected is equipped with a security chip defined by TCG (Trusted Computing Group), the storage medium has been improved. The usage method using 10 will be described.

セキュリティチップは、正式にはTPM(Trusted Platform Module)と呼ばれ、セキュリティやプライバシーを実現するための基本機能のみを提供するもので、上述したTCGの規定する仕様書に定義されている。PCに搭載されたセキュリティチップは、あらかじめ搭載されている上記PC以外に移行させることはできず、このセキュリティチップを取り外した場合は、PCは起動できなくなってしまうように構成されている。   The security chip is formally called a TPM (Trusted Platform Module) and provides only basic functions for realizing security and privacy, and is defined in the above-mentioned specification defined by TCG. The security chip mounted on the PC cannot be transferred to a PC other than the PC mounted in advance, and the PC cannot be activated when the security chip is removed.

図11に、セキュリティチップ50を搭載したPC21を示す。セキュリティチップ50は、例えば、EEPROM(Electrically Erasable Programmable Read Only Memory)といったメモリ51を備えており、セキュリティチップ50を搭載したPC21におけるセキュリティ処理のコアの鍵となる暗号キーCkを格納している。メモリ51に格納された暗号キーCkは、セキュリティチップ50内にあるため、不正なアクセスからの被害を受けにくく、当該セキュリティチップ50から直接読み出すコマンドも存在しないため、不正に読み出されることはない。   FIG. 11 shows the PC 21 on which the security chip 50 is mounted. The security chip 50 includes a memory 51 such as an EEPROM (Electrically Erasable Programmable Read Only Memory), for example, and stores an encryption key Ck serving as a core of security processing in the PC 21 on which the security chip 50 is mounted. Since the encryption key Ck stored in the memory 51 is in the security chip 50, it is not easily damaged by unauthorized access, and there is no command to directly read from the security chip 50, so that it is not read illegally.

この暗号キーCkは、PC21におけるアプリケーションを利用する際の暗号鍵を暗号化するため、これらのアプリケーションを利用するには、必ず暗号キーCkが要求されることになる。このようなセキュリティチップ50を備えるPC21は、セキュリティチップ50内のメモリ51に格納された暗号キーCkを用いて、ユーザ認証や、ファイルの暗号化、電子証明の保護を行うことで、当該PC21以外では、使用できないセキュリティ機能を提供することができる。   Since this encryption key Ck encrypts the encryption key when using the application in the PC 21, the encryption key Ck is always required to use these applications. The PC 21 provided with such a security chip 50 uses the encryption key Ck stored in the memory 51 in the security chip 50 to perform user authentication, file encryption, and electronic certificate protection. Then, a security function that cannot be used can be provided.

このように、セキュリティチップ50を搭載したPC21においても、不正なユーザによる使用を排除するため、ユーザ認証をする必要がある。上述したように、PC21からキーボードなどによりパスワードを入力すると、PC21に残されたパスワードが不正に取得されるなどといった問題が発生するため、記憶メディア10を用いてパスワードを入力するようにする。   Thus, even in the PC 21 on which the security chip 50 is mounted, it is necessary to perform user authentication in order to eliminate use by unauthorized users. As described above, when a password is input from the PC 21 using a keyboard or the like, a problem such as illegal acquisition of a password left on the PC 21 occurs. Therefore, the password is input using the storage medium 10.

このとき、記憶メディア10が備えるフラッシュメモリ20のセキュリティエリア20bに、PC21のセキュリティチップ50内のメモリ51に格納させた暗号キーCkと全く同じ鍵を格納させておく。PC10は、この暗号キーCkを用いて、図12に示すようにネットワーク上にPC21と接続された認証サーバ60との間で、チャレンジレスポンスを実行してユーザ認証を行うことになる。   At this time, the same key as the encryption key Ck stored in the memory 51 in the security chip 50 of the PC 21 is stored in the security area 20 b of the flash memory 20 included in the storage medium 10. Using this encryption key Ck, the PC 10 performs a challenge response with the authentication server 60 connected to the PC 21 on the network as shown in FIG. 12, and performs user authentication.

図13に示すフローチャートを用いて、このようなユーザ認証システムにおける認証処理について説明をする。   The authentication process in such a user authentication system is demonstrated using the flowchart shown in FIG.

まず、ステップS41において、図5に示すフローチャートを用いて説明をしたのと全く同じ動作で、記憶メディア10からパスワードを入力する。パスワードの認証がなされると、フラッシュメモリ20のセキュリティエリア20aへのアクセスが可能となり、暗号キーCkが使用可能となる。   First, in step S41, a password is input from the storage medium 10 in exactly the same manner as described with reference to the flowchart shown in FIG. When the password is authenticated, the security area 20a of the flash memory 20 can be accessed, and the encryption key Ck can be used.

ステップS42において、パスワードの認証がなされ、フラッシュメモリ20のセキュリティエリア20aへのアクセスが可能となったことに応じて、図14に示すタイミングチャートのようにチャレンジレスポンスが開始される。なお、図14においては、説明のため記憶メディア10と、認証サーバ60のみのタイミングチャートを示しているが、図12に示すように、記憶メディア10は、PC21に接続され、ネットワーク上の認証サーバ60に接続されていることが前提である。   In step S42, in response to password authentication and access to the security area 20a of the flash memory 20, the challenge response is started as shown in the timing chart of FIG. 14 shows a timing chart of only the storage medium 10 and the authentication server 60 for explanation. As shown in FIG. 12, the storage medium 10 is connected to the PC 21 and is connected to the authentication server on the network. 60 is assumed to be connected.

図14に示すように、ステップS51において、まず、記憶メディア10から、ユーザは、あらかじめ登録されているIDを認証サーバ60に送信する。このときのIDの入力手法は、ジョグダイヤル12を用いたパスワードの入力手法と全く同じである。   As shown in FIG. 14, in step S <b> 51, first, the user transmits an ID registered in advance to the authentication server 60 from the storage medium 10. The ID input method at this time is exactly the same as the password input method using the jog dial 12.

ステップS52において、これを受けた認証サーバ60は、チャレンジコードC2を記憶メディア10に送信する。認証サーバ60は、記憶メディア10からIDが送られる毎に、異なるチャレンジコードを送信することになる。このチャレンジコードは、例えば、乱数などである。   In step S <b> 52, the authentication server 60 that has received this transmits the challenge code C <b> 2 to the storage medium 10. The authentication server 60 transmits a different challenge code each time an ID is sent from the storage medium 10. This challenge code is, for example, a random number.

ステップS53において、記憶メディア10のCPU18は、アクセス可能となったフラッシュメモリ20のセキュリティエリア20bから、暗号キーCkを読み出す。   In step S53, the CPU 18 of the storage medium 10 reads the encryption key Ck from the security area 20b of the flash memory 20 that has become accessible.

CPU18は、この暗号キーCkを用い、所定のアルゴリズムに基づいて、認証サーバ60から送信されたチャレンジコードC2を暗号化する。CPU18において、暗号キーCkで暗号化されたチャレンジコードC2を、暗号化チャレンジコード、EncCk(C2)とする。記憶メディア10は、このEncCk(C2)を、認証サーバ60に送信する。   The CPU 18 encrypts the challenge code C2 transmitted from the authentication server 60 based on a predetermined algorithm using the encryption key Ck. In the CPU 18, the challenge code C2 encrypted with the encryption key Ck is set as an encryption challenge code, EncCk (C2). The storage medium 10 transmits this EncCk (C2) to the authentication server 60.

ステップS54において、認証サーバ60は、送信されたEncCk(C2)を復号する。復号した結果、チャレンジコードC2が得られた場合は、記憶メディア10にIDを入力して送信したユーザが、正当なユーザであることが認証されることになる。   In step S54, the authentication server 60 decrypts the transmitted EncCk (C2). When the challenge code C2 is obtained as a result of the decryption, it is authenticated that the user who has transmitted the ID by entering the storage medium 10 is a valid user.

再び、図13に示すフローチャートに戻る。   Again, it returns to the flowchart shown in FIG.

ステップS43において、上述したステップS42におけるチャレンジレスポンスの結果、ユーザ認証されなかった場合は工程をステップS44へと進め、ユーザ認証された場合は工程をステップS45へと進める。   In step S43, if the user response is not authenticated as a result of the challenge response in step S42 described above, the process proceeds to step S44, and if the user is authenticated, the process proceeds to step S45.

ステップS44において、ユーザ認証されなかったため、PC21におけるセキュリティチップ50を介したセキュリティ処理を伴うアプリケーションの実行をするためのログインが不可となる。   In step S44, since user authentication has not been performed, login for executing an application involving security processing via the security chip 50 in the PC 21 becomes impossible.

ステップS45において、ユーザ認証されたことに応じて、PC21におけるセキュリティチップ50を介したセキュリティ処理を伴うアプリケーションを実行するためのログインが可能となる。   In step S45, in response to the user authentication, login for executing an application involving security processing via the security chip 50 in the PC 21 becomes possible.

ステップS46において、ユーザは、PC21におけるセキュリティチップ50を介してセキュリティ処理を伴う各種アプリケーションサービスを実行する。   In step S <b> 46, the user executes various application services involving security processing via the security chip 50 in the PC 21.

このようにして、記憶メディア10でジョグダイヤル12によって入力したパスワードが照合されたことに応じて利用可能となる、セキュリティエリア20bに格納された暗号キーCkによってユーザ認証をするため、非常にセキュリティの高い認証処理を展開することが可能となる。また、パスワードの盗み見などのリスクを大幅に低減することができると共に、パスワードがPC21へ残ることを排除することができる。   In this way, user authentication is performed using the encryption key Ck stored in the security area 20b, which can be used in response to the verification of the password input by the jog dial 12 in the storage medium 10, so that the security is extremely high. Authentication processing can be expanded. In addition, it is possible to greatly reduce the risk of password sneaking and the like, and it is possible to eliminate the password remaining in the PC 21.

なお、上述した第1乃至第3の実施の形態として示した記憶メディア10,40に、例えば、指紋照合などといった、バイオメトリクス機能を搭載させ、このバイオメトリクス機能によって、ユーザ認証処理を行うようにしてもよい。   The storage media 10 and 40 shown as the first to third embodiments described above are equipped with a biometric function such as fingerprint collation, for example, and the user authentication process is performed by this biometric function. May be.

10,40 記憶メディア、11 USB(Universal Serial Bus)ジャック、12 ジョグダイヤル、13 入力確認ランプ、14 USBコントローラ、15 ジョグダイヤルコントローラ、16 ROM(Read Only Memory)、17 RAM(Random Access Memory)、18 CPU(Central Processing Unit)、19 メモリコントローラ、20 フラッシュメモリ、20a オープンエリア、20b セキュリティエリア、41 ワンタイムパスワード生成部   10, 40 Storage media, 11 USB (Universal Serial Bus) jack, 12 Jog dial, 13 Input confirmation lamp, 14 USB controller, 15 Jog dial controller, 16 ROM (Read Only Memory), 17 RAM (Random Access Memory), 18 CPU ( Central Processing Unit), 19 memory controller, 20 flash memory, 20a open area, 20b security area, 41 one-time password generator

Claims (18)

外部機器と接続するための所定のインターフェースと、上記外部機器からのアクセスが制限されている記憶手段とを備えるリムーバルな情報記憶装置において、
上記所定のインターフェースを介して接続された上記外部機器へ出力することなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力手段と、
上記パスワード入力手段によって入力された上記パスワードを照合するパスワード照合手段と、
上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記外部機器からの上記記憶手段へのアクセスを許可するアクセス許可手段とを備えること
を特徴とする情報記憶装置。
In a removable information storage device comprising a predetermined interface for connecting to an external device and storage means for which access from the external device is restricted,
Password input means for inputting a password notifying only the information storage device without outputting to the external device connected via the predetermined interface;
Password verification means for verifying the password input by the password input means;
An access permission means for permitting access to the storage means from the external device connected via the predetermined interface in response to the password being verified by the password verification means. Information storage device.
上記記憶手段は、上記所定のインターフェースを介して接続された上記外部機器からのアクセスが常時許可されている第1の記憶領域と、
上記所定のインターフェースを介して接続された上記外部機器からのアクセスが制限されている第2の記憶領域とを備え、
上記アクセス許可手段は、上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記記憶手段の第2の記憶領域に対するアクセスを許可すること
を特徴とする請求項1記載の情報記憶装置。
The storage means includes a first storage area that is always permitted to be accessed from the external device connected via the predetermined interface;
A second storage area in which access from the external device connected via the predetermined interface is restricted,
The information storage device according to claim 1, wherein the access permission means permits access to the second storage area of the storage means in response to the password being verified by the password verification means.
上記パスワード入力手段は、複数のコードから所望の1コードを選択する選択手段と、
上記選択手段で選択された上記コードが、上記パスワードを構成するパスワード構成コードであることを決定する決定手段とを有すること、
を特徴とする請求項1記載の情報記憶装置。
The password input means includes a selection means for selecting a desired one code from a plurality of codes,
Determining means for determining that the code selected by the selection means is a password configuration code constituting the password;
The information storage device according to claim 1.
上記選択手段で選択された上記コードを、上記所定のインターフェースを介して当該情報記憶装置を接続した上記外部機器に出力するよう制御する制御手段を備え、
上記記憶手段の上記第1の記憶領域は、上記制御手段によって上記外部機器に出力された上記コードを、上記外部機器で起動することで当該外部機器が有する表示装置に視覚的に表示させるアプリケーションソフトウェアを記憶していること
を特徴とする請求項3記載の情報記憶装置。
Control means for controlling to output the code selected by the selection means to the external device connected to the information storage device via the predetermined interface;
The first storage area of the storage means is an application software for visually displaying the code output to the external device by the control means on the display device of the external device by being activated by the external device. The information storage device according to claim 3, wherein:
上記選択手段で選択された上記コードを視覚的に表示させる表示手段を備えること
を特徴とする請求項3記載の情報記憶装置。
The information storage device according to claim 3, further comprising display means for visually displaying the code selected by the selection means.
外部機器と接続するための所定のインターフェースと、上記外部機器からのアクセスが制限されている記憶手段とを備えるリムーバルな情報記憶装置における上記記憶手段へのアクセス許可方法であって、
上記所定のインターフェースを介して接続された上記外部機器へ出力することなく、当該情報記憶装置のみに通知するパスワードを入力し、
入力された上記パスワードを照合し、
上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記外部機器からの上記記憶手段へのアクセスを許可すること
を特徴とするアクセス許可方法。
A method for permitting access to the storage means in a removable information storage device comprising a predetermined interface for connecting to an external device and a storage means for which access from the external device is restricted,
Enter the password to notify only the information storage device without outputting to the external device connected via the predetermined interface,
Verify the password entered above,
An access permission method, wherein access to the storage means from the external device connected via the predetermined interface is permitted in response to the verification of the password.
サーバ装置と、上記サーバ装置とネットワークを介して接続される端末装置と、上記端末装置に所定のインターフェースを介して接続されるリムーバルな情報記憶装置とを備えるセキュリティシステムであって、
上記情報記憶装置は、所定のデータを暗号化する暗号鍵が記憶された、上記端末装置からのアクセスが制限された記憶手段と、
当該情報記憶装置を接続した上記端末装置へ出力されることなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力手段と、
上記パスワード入力手段によって入力された上記パスワードを照合するパスワード照合手段と、
上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記端末装置からの上記記憶手段へのアクセスを許可するアクセス許可手段と、
上記アクセス許可手段によってアクセスが許可された上記記憶手段に記憶されている上記暗号鍵と、上記端末装置から上記サーバ装置に対してアクセス要求したことに応じて当該サーバ装置から送信されるチャレンジコードとを用い、所定のアルゴリズムに基づいて毎回異なるワンタイムパスワードを生成するワンタイムパスワード生成手段と、
上記ワンタイムパスワード生成手段によって生成された上記ワンタイムパスワードを上記ネットワークに接続された上記端末装置を介して、上記サーバ装置に送信するよう制御する制御手段とを有し、
上記サーバ装置は、上記ネットワークに接続された上記端末装置を介して上記情報記憶装置から送信された上記ワンタイムパスワードを検証する検証手段と、
上記検証手段による検証結果に応じて、上記ネットワークを介して接続された上記端末装置からアクセス要求をしたユーザを認証する認証手段と、
上記認証手段によってユーザ認証されたことに応じて、上記端末装置からの上記ネットワークを介したアクセスを許可するネットワークアクセス許可手段とを有すること
を特徴とするセキュリティシステム。
A security system comprising a server device, a terminal device connected to the server device via a network, and a removable information storage device connected to the terminal device via a predetermined interface,
The information storage device stores a storage unit in which an encryption key for encrypting predetermined data is stored and access from the terminal device is restricted,
Password input means for inputting a password to notify only the information storage device without being output to the terminal device connected to the information storage device;
Password verification means for verifying the password input by the password input means;
An access permission means for permitting access to the storage means from the terminal device connected via the predetermined interface in response to the password being verified by the password verification means;
The encryption key stored in the storage means permitted to be accessed by the access permission means, and a challenge code transmitted from the server device in response to an access request from the terminal device to the server device; A one-time password generating means for generating a different one-time password each time based on a predetermined algorithm;
Control means for controlling to transmit the one-time password generated by the one-time password generation means to the server device via the terminal device connected to the network;
The server device, verification means for verifying the one-time password transmitted from the information storage device via the terminal device connected to the network;
An authentication unit for authenticating a user who has requested access from the terminal device connected via the network, according to a verification result by the verification unit;
A network access permission unit that permits access from the terminal device via the network in response to user authentication by the authentication unit.
上記情報記憶装置の上記記憶手段は、上記所定のインターフェースを介して接続された上記端末装置からのアクセスが常時許可されている第1の記憶領域と、
上記所定のインターフェースを介して接続された上記端末装置からのアクセスが制限されている第2の記憶領域とを備え、
上記情報記憶装置の上記アクセス許可手段は、上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記記憶手段の第2の記憶領域に対するアクセスを許可すること
を特徴とする請求項7記載のセキュリティシステム。
The storage means of the information storage device includes a first storage area that is always allowed access from the terminal device connected via the predetermined interface;
A second storage area in which access from the terminal device connected via the predetermined interface is restricted,
8. The access permission unit of the information storage device permits access to the second storage area of the storage unit in response to the password verification by the password verification unit. Security system.
上記情報記憶装置の上記パスワード入力手段は、複数のコードから所望の1コードを選択する選択手段と、
上記選択手段で選択された上記コードが、上記パスワードを構成するパスワード構成コードであることを決定する決定手段とを有すること、
を特徴とする請求項7記載のセキュリティシステム。
The password input means of the information storage device includes a selection means for selecting a desired one code from a plurality of codes,
Determining means for determining that the code selected by the selection means is a password configuration code constituting the password;
The security system according to claim 7.
上記情報記憶装置の上記制御手段は、上記選択手段で選択された上記コードを、上記所定のインターフェースを介して当該情報記憶装置を接続した上記端末装置に出力するよう制御し、
上記記憶手段の上記第1の記憶領域は、上記制御手段によって上記端末装置に出力された上記コードを、上記端末装置で起動することで当該端末装置が有する表示装置に視覚的に表示させるアプリケーションソフトウェアを記憶していること
を特徴とする請求項9記載のセキュリティシステム。
The control means of the information storage device controls to output the code selected by the selection means to the terminal device connected to the information storage device via the predetermined interface,
The first storage area of the storage means is an application software for visually displaying the code output to the terminal device by the control means on the display device of the terminal device by being activated by the terminal device. The security system according to claim 9, wherein:
上記情報記憶装置は、上記選択手段で選択された上記コードを視覚的に表示させる表示手段を備えること
を特徴とする請求項9記載のセキュリティシステム。
The security system according to claim 9, wherein the information storage device includes display means for visually displaying the code selected by the selection means.
サーバ装置と、上記サーバ装置とネットワークを介して接続される端末装置と、上記端末装置に所定のインターフェースを介して接続されるリムーバルな情報記憶装置とを備えるセキュリティシステムのネットワークアクセス許可方法であって、
上記情報記憶装置は、当該情報記憶装置を接続した上記端末装置へ出力されることなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力工程と、
上記パスワード入力工程によって入力された上記パスワードを照合するパスワード照合工程と、
上記パスワード照合工程によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記端末装置からの、当該情報記憶装置が有する記憶手段へのアクセスを許可するアクセス許可工程と、
上記アクセス許可工程によってアクセスが許可された上記記憶手段に記憶されている暗号鍵と、上記端末装置から上記サーバ装置に対してアクセス要求したことに応じて当該サーバ装置から送信されるチャレンジコードとを用い、所定のアルゴリズムに基づいて毎回異なるワンタイムパスワードを生成するワンタイムパスワード生成工程と、
上記ワンタイムパスワード生成工程によって生成された上記ワンタイムパスワードを上記ネットワークに接続された上記端末装置を介して、上記サーバ装置に送信するよう制御する制御工程とを有し、
上記サーバ装置は、上記ネットワークに接続された上記端末装置を介して上記情報記憶装置から送信された上記ワンタイムパスワードを検証する検証工程と、
上記検証工程による検証結果に応じて、上記ネットワークを介して接続された上記端末装置からアクセス要求をしたユーザを認証する認証工程と、
上記認証工程によってユーザ認証されたことに応じて、上記端末装置からの上記ネットワークを介したアクセスを許可するネットワークアクセス許可工程とを有すること
を特徴とするネットワークアクセス許可方法。
A security system network access permission method comprising: a server device; a terminal device connected to the server device via a network; and a removable information storage device connected to the terminal device via a predetermined interface. ,
The information storage device, without being output to the terminal device connected to the information storage device, a password input step of inputting a password to notify only the information storage device;
A password verification process for verifying the password input by the password input process;
An access permission step for permitting access to the storage means of the information storage device from the terminal device connected via the predetermined interface in response to the password being verified by the password verification step; ,
An encryption key stored in the storage means permitted to be accessed in the access permission step, and a challenge code transmitted from the server device in response to an access request from the terminal device to the server device. Using a one-time password generating step for generating a different one-time password each time based on a predetermined algorithm;
A control step of controlling the one-time password generated by the one-time password generation step to be transmitted to the server device via the terminal device connected to the network;
The server device verifies the one-time password transmitted from the information storage device via the terminal device connected to the network;
An authentication step for authenticating a user who has requested access from the terminal device connected via the network according to a verification result by the verification step;
And a network access permission step for permitting access from the terminal device via the network in response to user authentication by the authentication step.
サーバ装置と、上記サーバ装置とネットワークを介して接続される端末装置と、上記端末装置に所定のインターフェースを介して接続されるリムーバルな情報記憶装置とを備えるセキュリティシステムであって、
上記端末装置は、当該端末装置における所定のセキュリティ処理を実行する際に要求される第1の暗号鍵を格納するセキュリティチップを有し、
上記情報記憶装置は、上記第1の暗号鍵と同一の暗号鍵である第2の暗号鍵が記憶された、上記端末装置からのアクセスが制限された記憶手段と、
当該情報記憶装置を接続した上記端末装置へ出力されることなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力手段と、
上記パスワード入力手段によって入力された上記パスワードを照合するパスワード照合手段と、
上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記端末装置からの上記記憶手段へのアクセスを許可するアクセス許可手段と、
上記端末装置から上記サーバ装置に対してアクセス要求したことに応じて、当該サーバ装置から送信されるチャレンジコードを、上記第2の暗号鍵で暗号化して、上記ネットワークに接続された上記端末装置を介して、上記サーバ装置に送信するよう制御する制御手段とを有し、
上記サーバ装置は、上記ネットワークに接続された上記端末装置を介して上記情報記憶装置から送信された上記第2の暗号鍵で暗号化された上記チャレンジコードを検証する検証手段と、
上記検証手段による検証結果に応じて、上記ネットワークを介して接続された上記端末装置からアクセス要求をしたユーザを認証する認証手段と、
上記認証手段によってユーザ認証されたことに応じて、上記端末装置における上記第1の暗号鍵を用いた上記所定のセキュリティ処理の実行を許可する実行許可手段とを有すること
を特徴とするセキュリティシステム。
A security system comprising a server device, a terminal device connected to the server device via a network, and a removable information storage device connected to the terminal device via a predetermined interface,
The terminal device includes a security chip that stores a first encryption key required when executing predetermined security processing in the terminal device,
The information storage device stores a second encryption key, which is the same encryption key as the first encryption key, in which access from the terminal device is restricted, and
Password input means for inputting a password to notify only the information storage device without being output to the terminal device connected to the information storage device;
Password verification means for verifying the password input by the password input means;
An access permission means for permitting access to the storage means from the terminal device connected via the predetermined interface in response to the password being verified by the password verification means;
In response to the access request from the terminal device to the server device, the challenge code transmitted from the server device is encrypted with the second encryption key, and the terminal device connected to the network is Control means for controlling to transmit to the server device,
The server device, verification means for verifying the challenge code encrypted with the second encryption key transmitted from the information storage device via the terminal device connected to the network;
An authentication unit for authenticating a user who has requested access from the terminal device connected via the network, according to a verification result by the verification unit;
An execution permission unit that permits execution of the predetermined security process using the first encryption key in the terminal device in response to user authentication by the authentication unit.
上記記憶手段は、上記所定のインターフェースを介して接続された上記端末装置からのアクセスが常時許可されている第1の記憶領域と、
上記所定のインターフェースを介して接続された上記端末装置からのアクセスが制限されている第2の記憶領域とを備え、
上記情報記憶装置の上記アクセス許可手段は、上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記記憶手段の第2 の記憶領域に対するアクセスを許可すること
を特徴とする請求項13記載のセキュリティシステム。
The storage means has a first storage area that is always allowed access from the terminal device connected via the predetermined interface;
A second storage area in which access from the terminal device connected via the predetermined interface is restricted,
The access permission means of the information storage device permits access to the second storage area of the storage means in response to the password being verified by the password verification means. Security system.
上記パスワード入力手段は、複数のコードから所望の1 コードを選択する選択手段と、
上記選択手段で選択された上記コードが、上記パスワードを構成するパスワード構成コードであることを決定する決定手段とを有すること、
を特徴とする請求項13記載のセキュリティシステム。
The password input means includes a selection means for selecting a desired one code from a plurality of codes,
Determining means for determining that the code selected by the selection means is a password configuration code constituting the password;
The security system according to claim 13.
上記情報記憶装置の上記制御手段は、上記選択手段で選択された上記コードを、上記所定のインターフェースを介して当該情報記憶装置を接続した上記端末装置に出力するよう制御し、
上記記憶手段の上記第1の記憶領域は、上記制御手段によって上記端末装置に出力された上記コードを、上記端末装置で起動することで当該端末装置が有する表示装置に視覚的に表示させるアプリケーションソフトウェアを記憶していること
を特徴とする請求項15記載のセキュリティシステム。
The control means of the information storage device controls to output the code selected by the selection means to the terminal device connected to the information storage device via the predetermined interface,
The first storage area of the storage means is an application software for visually displaying the code output to the terminal device by the control means on the display device of the terminal device by being activated by the terminal device. 16. The security system according to claim 15, wherein the security system is stored.
上記情報記憶装置は、上記選択手段で選択された上記コードを視覚的に表示させる表示手段を備えること
を特徴とする請求項15記載のセキュリティシステム。
The security system according to claim 15, wherein the information storage device includes display means for visually displaying the code selected by the selection means.
サーバ装置と、上記サーバ装置とネットワークを介して接続される端末装置と、上記端末装置に所定のインターフェースを介して接続されるリムーバルな情報記憶装置とを備えるセキュリティシステムのセキュリティ処理実行許可方法であって、
上記情報記憶装置は、当該情報記憶装置を接続した上記端末装置へ出力されることなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力工程と、
上記パスワード入力工程によって入力された上記パスワードを照合するパスワード照合工程と、
上記パスワード照合工程によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記端末装置からの、当該情報記憶装置が有する記憶手段へのアクセスを許可するアクセス許可工程と、
上記端末装置から上記サーバ装置に対してアクセス要求したことに応じて、当該サーバ装置から送信されるチャレンジコードを、上記アクセス許可工程によってアクセスが許可された上記記憶手段に記憶されている、当該端末装置における所定のセキュリティ処理を実行する際に要求される上記端末装置が有するセキュリティチップに格納された第1の暗号鍵と同一の暗号鍵である第2の暗号鍵で暗号化して、上記ネットワークに接続された上記端末装置を介して、上記サーバ装置に送信するよう制御する制御工程とを有し、
上記サーバ装置は、上記ネットワークに接続された上記端末装置を介して上記情報記憶装置から送信された上記第2の暗号鍵で暗号化された上記チャレンジコードを検証する検証工程と、
上記検証工程による検証結果に応じて、上記ネットワークを介して接続された上記端末装置からアクセス要求をしたユーザを認証する認証工程と、
上記認証工程によってユーザ認証されたことに応じて、上記端末装置における上記第1の暗号鍵を用いた上記所定のセキュリティ処理の実行を許可する実行許可工程とを有すること
を特徴とするセキュリティ処理実行許可方法。
A security system execution permission method of a security system comprising: a server device; a terminal device connected to the server device via a network; and a removable information storage device connected to the terminal device via a predetermined interface. And
The information storage device, without being output to the terminal device connected to the information storage device, a password input step of inputting a password to notify only the information storage device;
A password verification process for verifying the password input by the password input process;
An access permission step for permitting access to the storage means of the information storage device from the terminal device connected via the predetermined interface in response to the password being verified by the password verification step; ,
In response to an access request from the terminal device to the server device, a challenge code transmitted from the server device is stored in the storage unit that is permitted to be accessed in the access permission step. Encrypted with a second encryption key that is the same encryption key as the first encryption key stored in the security chip of the terminal device required when executing a predetermined security process in the device, A control step of controlling to transmit to the server device via the connected terminal device,
The server device verifies the challenge code encrypted with the second encryption key transmitted from the information storage device via the terminal device connected to the network;
An authentication step for authenticating a user who has requested access from the terminal device connected via the network according to a verification result by the verification step;
An execution permission step for permitting execution of the predetermined security processing using the first encryption key in the terminal device in response to user authentication by the authentication step. Authorization method.
JP2010201035A 2010-09-08 2010-09-08 Security system, network access method, and method of permitting security processing execution Pending JP2011028767A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010201035A JP2011028767A (en) 2010-09-08 2010-09-08 Security system, network access method, and method of permitting security processing execution

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010201035A JP2011028767A (en) 2010-09-08 2010-09-08 Security system, network access method, and method of permitting security processing execution

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2004016280A Division JP4701615B2 (en) 2004-01-23 2004-01-23 Information storage device

Publications (1)

Publication Number Publication Date
JP2011028767A true JP2011028767A (en) 2011-02-10

Family

ID=43637353

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010201035A Pending JP2011028767A (en) 2010-09-08 2010-09-08 Security system, network access method, and method of permitting security processing execution

Country Status (1)

Country Link
JP (1) JP2011028767A (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6133576A (en) * 1984-07-26 1986-02-17 Toshiba Corp Information processor
JPS63113691A (en) * 1986-10-30 1988-05-18 Toshiba Corp Portable electronic device
JP2001069138A (en) * 1999-08-27 2001-03-16 Inst Of Systems Information Technologies Kyushu User verifying system on internet for shared key enciphered ic card
JP2001211162A (en) * 2000-01-26 2001-08-03 Sony Corp Data processing system, recording device, data processing method, and program providing medium
JP2002123495A (en) * 2000-10-16 2002-04-26 Matsushita Electric Ind Co Ltd Electronic authentication system and data recording system
JP2002328898A (en) * 2001-04-27 2002-11-15 Mitsubishi Electric Information Systems Corp User authentication server, user authentication method, user terminal, user authentication request method, computer readable recording medium having program recorded thereon and program
JP2004015530A (en) * 2002-06-07 2004-01-15 Sony Corp Access right management system, relay server and method therefor, as well as computer program

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6133576A (en) * 1984-07-26 1986-02-17 Toshiba Corp Information processor
JPS63113691A (en) * 1986-10-30 1988-05-18 Toshiba Corp Portable electronic device
JP2001069138A (en) * 1999-08-27 2001-03-16 Inst Of Systems Information Technologies Kyushu User verifying system on internet for shared key enciphered ic card
JP2001211162A (en) * 2000-01-26 2001-08-03 Sony Corp Data processing system, recording device, data processing method, and program providing medium
JP2002123495A (en) * 2000-10-16 2002-04-26 Matsushita Electric Ind Co Ltd Electronic authentication system and data recording system
JP2002328898A (en) * 2001-04-27 2002-11-15 Mitsubishi Electric Information Systems Corp User authentication server, user authentication method, user terminal, user authentication request method, computer readable recording medium having program recorded thereon and program
JP2004015530A (en) * 2002-06-07 2004-01-15 Sony Corp Access right management system, relay server and method therefor, as well as computer program

Similar Documents

Publication Publication Date Title
JP4701615B2 (en) Information storage device
US8752147B2 (en) System and method for two-factor user authentication
TWI667585B (en) Method and device for safety authentication based on biological characteristics
US8275994B2 (en) Information storage apparatus and password collation method
US7409705B2 (en) System and method for user authentication
US20190123907A1 (en) Authentication device based on biometric information, control server connected to the same, and login method based on biometric information thereof
US20070234063A1 (en) System, method and program for off-line user authentication
US20130185778A1 (en) System, method and program for off-line two-factor user authentication
RU2684584C1 (en) Device for storing information and operation method thereof
JP4533935B2 (en) License authentication system and authentication method
JP2004021755A (en) Storage device
JP6609788B1 (en) Information communication device, authentication program for information communication device, and authentication method
KR20100080031A (en) A method for firmware updating in remote
KR100664680B1 (en) Method for managing plural kind of passwords and portable apparatus implementing the method
CN109076090A (en) Update biological attribute data template
JP2007012029A (en) Communication terminal device and computer device
CN1894882A (en) Authentication system
KR101467746B1 (en) User authentication system and method using smart media
JP4900152B2 (en) Information processing device
JP2008191942A (en) Authentication device, authentication method and program
JP2008117378A (en) Authorizing user to device
KR20070012106A (en) Token and method for personal authentication
JP2011028767A (en) Security system, network access method, and method of permitting security processing execution
JP2009003498A (en) Onetime password authentication system
JP2012079285A (en) Two-factor user authentication system, and method therefor

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121120

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130312