JP2011028767A - Security system, network access method, and method of permitting security processing execution - Google Patents
Security system, network access method, and method of permitting security processing execution Download PDFInfo
- Publication number
- JP2011028767A JP2011028767A JP2010201035A JP2010201035A JP2011028767A JP 2011028767 A JP2011028767 A JP 2011028767A JP 2010201035 A JP2010201035 A JP 2010201035A JP 2010201035 A JP2010201035 A JP 2010201035A JP 2011028767 A JP2011028767 A JP 2011028767A
- Authority
- JP
- Japan
- Prior art keywords
- password
- terminal device
- information storage
- access
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、所定のインターフェースを介して外部機器と接続され、所定のファイルシステムによるデータの書き込み読み出しが可能なリムーバルな情報記憶装置に関し、詳しくは、当該情報記憶装置が備える情報記憶手段へアクセスする際のセキュリティ強度を高めた情報記憶装置及び上記情報記憶装置を備えるセキュリティシステム、上記情報記憶装置を使用したアクセス許可方法、ネットワークアクセス方法及びセキュリティ処理実行許可方法に関する。 The present invention relates to a removable information storage device connected to an external device via a predetermined interface and capable of writing and reading data by a predetermined file system. Specifically, the present invention accesses information storage means included in the information storage device. The present invention relates to an information storage device with increased security strength, a security system including the information storage device, an access permission method using the information storage device, a network access method, and a security processing execution permission method.
PC(Personal Computer)などの外部機器と、所定のインターフェースを介して接続され、所定のファイルシステムによるデータの書き込み読み出しが可能な情報記憶手段を備えたリムーバルな情報記憶装置が普及している。この情報記憶装置は、情報記憶手段として大容量のフラッシュメモリといった半導体メモリを用いているため、従来まで非常に普及していた磁気ディスク記憶媒体などと比較して大容量で、且つ高速なデータアクセスが可能となっている。 2. Description of the Related Art A removable information storage device that is connected to an external device such as a PC (Personal Computer) via a predetermined interface and has an information storage means capable of writing and reading data by a predetermined file system has become widespread. Since this information storage device uses a semiconductor memory such as a large-capacity flash memory as the information storage means, it has a large capacity and high-speed data access compared to a magnetic disk storage medium that has been very popular until now. Is possible.
このような、情報記憶装置では、正規のユーザ、例えば、当該情報記憶装置を購入したユーザ以外の者が使用することがないように、情報記憶手段のアクセス制御を行っている。従来までの情報記憶装置では、情報記憶手段へのアクセス制御を行うために、専用のアプリケーションソフトウェアを、当該情報記憶装置を使用するPC全てにインストールし、パスワードを登録する必要があった。 In such an information storage device, access control of the information storage means is performed so that a legitimate user, for example, a person other than the user who purchased the information storage device is not used. In conventional information storage devices, in order to control access to the information storage means, it is necessary to install dedicated application software on all PCs using the information storage device and register a password.
例えば、ユーザは、上記情報記憶装置を購入した際には、情報記憶装置を接続して使用するPC全てに対して、当該情報記憶装置が備える情報記憶手段へのアクセス制御を行うアプリケーションソフトウェアをインストールし、パスワードを登録する。そして、実際に情報記憶装置を使用する際には、PCが備えるキーボードといった入力インターフェースを介してパスワードを入力することで、情報記憶手段へのアクセスを許可するといった制御を行っている(例えば、特許文献1参照。)。 For example, when the user purchases the information storage device, the user installs application software for controlling access to information storage means included in the information storage device for all PCs connected to the information storage device. And register the password. When the information storage device is actually used, control is performed to permit access to the information storage means by inputting a password via an input interface such as a keyboard provided in the PC (for example, patents). Reference 1).
一般に、ユーザが入力するパスワードを用いて、セキュリティシステムを構築した場合、高価なセキュリティデバイスや、高価なセキュリティアプリケーションソフトウェアといたものを必要としないため、セキュリティシステムを構築する上でのコストを抑えることができるといった利点がある。また、パスワードをユーザが覚えやすい数字や、文字などを用いることでユーザにとって利用しやすいとった利点もある。 Generally, when a security system is constructed using a password entered by a user, an expensive security device or expensive security application software is not required, so the cost for constructing the security system is reduced. There is an advantage that can be. In addition, there is an advantage that the user can easily use the password by using numbers or characters that the user can easily remember.
しかしながら、このように、ユーザにとって利便性の高いパスワードは、ユーザにとって記憶しやすい文字列などとすることが大半であるため、不正利用者にとっても容易に推測可能となってしまうといった問題がある。例えば、ユーザは、生年月日といったユーザ自身と関連性の高い情報をパスワードとして設定することが多いため、不正利用者によって容易に推測されてしまうことになる。 However, since passwords that are convenient for the user are mostly character strings that can be easily stored for the user, there is a problem that it can be easily guessed by an unauthorized user. For example, since the user often sets information that is highly relevant to the user such as the date of birth as a password, it is easily guessed by an unauthorized user.
また、パスワードは、ユーザの記憶しやすさから、パスワードの長さが、例えば4桁の数字などというように制限されてしまうことになる。パスワードの長さに、このような制限があると、不正利用者によって、無制限にパスワードを生成して入力し、パスワードを解析するようなアプリケーションソフトウェアを使用された場合、短時間のうちに完全に解析されてしまうといった問題もある。 In addition, the password is limited in terms of the length of the password, for example, a four-digit number, for the sake of user memorization. If there is such a restriction on the length of the password, if an unauthorized user uses application software that generates and inputs an unlimited number of passwords and parses the password, it will be completely completed in a short time. There is also a problem of being analyzed.
また、上述したように情報記憶装置を接続したPCのキーボードから、パスワードを入力することで情報記憶手段のアクセスを可能とするセキュリティシステムでは、PCに、例えば、トロイジャン・ホースといったパスワードの不正取得を目的とするコンピュータウィルスを、注入されると、パスワードを簡単に盗み見られてしまうことになる。 In addition, as described above, in a security system that allows access to information storage means by inputting a password from a PC keyboard connected to an information storage device, an unauthorized acquisition of a password such as a trojan hose is performed on the PC. If a computer virus is injected, the password can be easily stolen.
このように、情報記憶装置の情報記憶手段へのアクセスを、当該情報記憶装置を接続したPCからのパスワード入力によって許可するようなセキュリティシステムは、セキュリティ強度の弱い、非常に脆弱なセキュリティシステムとなってしまうといった問題がある。 Thus, a security system that permits access to the information storage means of the information storage device by inputting a password from a PC connected to the information storage device is a weak security system and a very weak security system. There is a problem such as.
そこで、本発明は、このような問題を解決するために案出されたものであり、パスワードを用いるセキュリティシステムのコストの低さと、ユーザ利便性を保持しつつ、セキュリティ強度を極めて強固にした情報記憶装置、セキュリティシステム、アクセス許可方法、ネットワークアクセス方法及びセキュリティ処理実行許可方法を提供することを目的とする。 Therefore, the present invention has been devised to solve such a problem, and information that has extremely strong security strength while maintaining the low cost of a security system using a password and user convenience. It is an object to provide a storage device, a security system, an access permission method, a network access method, and a security processing execution permission method.
上述の目的を達成するために、本発明に係る情報記憶装置は、外部機器と接続するための所定のインターフェースと、上記外部機器からのアクセスが制限されている記憶手段とを備えるリムーバルな情報記憶装置において、上記所定のインターフェースを介して接続された上記外部機器へ出力することなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力手段と、上記パスワード入力手段によって入力された上記パスワードを照合するパスワード照合手段と、上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記外部機器からの上記記憶手段へのアクセスを許可するアクセス許可手段とを備えることを特徴とする。 In order to achieve the above object, an information storage device according to the present invention is a removable information storage comprising a predetermined interface for connecting to an external device, and a storage means for which access from the external device is restricted. In the device, without outputting to the external device connected via the predetermined interface, password input means for inputting a password to be notified only to the information storage device, and the password input by the password input means. A password verification unit for verifying, and an access permission unit for permitting access to the storage unit from the external device connected via the predetermined interface in response to the verification of the password by the password verification unit It is characterized by providing.
また、上述の目的を達成するために、本発明に係るアクセス許可方法は、外部機器と接続するための所定のインターフェースと、上記外部機器からのアクセスが制限されている記憶手段とを備えるリムーバルな情報記憶装置における上記記憶手段へのアクセス許可方法であって、上記所定のインターフェースを介して接続された上記外部機器へ出力することなく、当該情報記憶装置のみに通知するパスワードを入力し、入力された上記パスワードを照合し、上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記外部機器からの上記記憶手段へのアクセスを許可することを特徴とする。 In order to achieve the above object, an access permission method according to the present invention comprises a predetermined interface for connecting to an external device, and a removable device comprising a storage means for restricting access from the external device. A method for permitting access to the storage means in an information storage device, wherein a password for notifying the information storage device only is input and input without outputting to the external device connected via the predetermined interface. The password is verified, and access to the storage means from the external device connected via the predetermined interface is permitted in response to the verification of the password.
また、上述の目的を達成するために、本発明に係るセキュリティシステムは、サーバ装置と、上記サーバ装置とネットワークを介して接続される端末装置と、上記端末装置に所定のインターフェースを介して接続されるリムーバルな情報記憶装置とを備えるセキュリティシステムであって、上記情報記憶装置は、所定のデータを暗号化する暗号鍵が記憶された、上記端末装置からのアクセスが制限された記憶手段と、当該情報記憶装置を接続した上記端末装置へ出力されることなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力手段と、上記パスワード入力手段によって入力された上記パスワードを照合するパスワード照合手段と、上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記端末装置からの上記記憶手段へのアクセスを許可するアクセス許可手段と、上記アクセス許可手段によってアクセスが許可された上記記憶手段に記憶されている上記暗号鍵と、上記端末装置から上記サーバ装置に対してアクセス要求したことに応じて当該サーバ装置から送信されるチャレンジコードとを用い、所定のアルゴリズムに基づいて毎回異なるワンタイムパスワードを生成するワンタイムパスワード生成手段と、上記ワンタイムパスワード生成手段によって生成された上記ワンタイムパスワードを上記ネットワークに接続された上記端末装置を介して、上記サーバ装置に送信するよう制御する制御手段とを有し、上記サーバ装置は、上記ネットワークに接続された上記端末装置を介して上記情報記憶装置から送信された上記ワンタイムパスワードを検証する検証手段と、上記検証手段による検証結果に応じて、上記ネットワークを介して接続された上記端末装置からアクセス要求をしたユーザを認証する認証手段と、上記認証手段によってユーザ認証されたことに応じて、上記端末装置からの上記ネットワークを介したアクセスを許可するネットワークアクセス許可手段とを有することを特徴とする。 In order to achieve the above object, a security system according to the present invention is connected to a server device, a terminal device connected to the server device via a network, and the terminal device via a predetermined interface. A removable information storage device, wherein the information storage device stores an encryption key for encrypting predetermined data, storage means restricted from access from the terminal device, and Password input means for inputting a password to be notified only to the information storage device without being output to the terminal device connected to the information storage device, and password verification means for verifying the password input by the password input means; , In response to the password verification by the password verification means, An access permission means for permitting access to the storage means from the terminal device connected via a predetermined interface, and the encryption key stored in the storage means permitted for access by the access permission means; One-time password generating means for generating a different one-time password each time based on a predetermined algorithm using a challenge code transmitted from the server device in response to an access request from the terminal device to the server device Control means for controlling the one-time password generated by the one-time password generation means to be transmitted to the server device via the terminal device connected to the network, the server device comprising: Via the terminal device connected to the network Verification means for verifying the one-time password transmitted from the information storage device, and authentication for authenticating a user who has made an access request from the terminal device connected via the network according to a verification result by the verification means And a network access permission means for permitting access from the terminal device via the network in response to user authentication by the authentication means.
また、上述の目的を達成するために、本発明に係るネットワークアクセス方法は、サーバ装置と、上記サーバ装置とネットワークを介して接続される端末装置と、上記端末装置に所定のインターフェースを介して接続されるリムーバルな情報記憶装置とを備えるセキュリティシステムのネットワークアクセス方法であって、上記情報記憶装置は、当該情報記憶装置を接続した上記端末装置へ出力されることなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力工程と、上記パスワード入力工程によって入力された上記パスワードを照合するパスワード照合工程と、上記パスワード照合工程によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記端末装置からの、当該情報記憶装置が有する記憶手段へのアクセスを許可するアクセス許可工程と、上記アクセス許可工程によってアクセスが許可された上記記憶手段に記憶されている暗号鍵と、上記端末装置から上記サーバ装置に対してアクセス要求したことに応じて当該サーバ装置から送信されるチャレンジコードとを用い、所定のアルゴリズムに基づいて毎回異なるワンタイムパスワードを生成するワンタイムパスワード生成工程と、上記ワンタイムパスワード生成工程によって生成された上記ワンタイムパスワードを上記ネットワークに接続された上記端末装置を介して、上記サーバ装置に送信するよう制御する制御工程とを有し、上記サーバ装置は、上記ネットワークに接続された上記端末装置を介して上記情報記憶装置から送信された上記ワンタイムパスワードを検証する検証工程と、上記検証工程による検証結果に応じて、上記ネットワークを介して接続された上記端末装置からアクセス要求をしたユーザを認証する認証工程と、上記認証工程によってユーザ認証されたことに応じて、上記端末装置からの上記ネットワークを介したアクセスを許可するネットワークアクセス許可工程とを有することを特徴とする。 In order to achieve the above object, a network access method according to the present invention includes a server device, a terminal device connected to the server device via a network, and a connection to the terminal device via a predetermined interface. A network access method for a security system comprising a removable information storage device, wherein the information storage device notifies only the information storage device without being output to the terminal device to which the information storage device is connected. A password input step for inputting a password to be entered, a password verification step for verifying the password input by the password input step, and the password verification by the password verification step through the predetermined interface. From the terminal device connected An access permission step for permitting access to storage means included in the information storage device, an encryption key stored in the storage means for which access is permitted by the access permission step, and the terminal device to the server device. It is generated by a one-time password generation step that generates a different one-time password each time based on a predetermined algorithm using a challenge code transmitted from the server device in response to an access request, and the one-time password generation step. A control step of controlling the one-time password to be transmitted to the server device via the terminal device connected to the network, the server device having the terminal device connected to the network The one-time transmitted from the information storage device via A verification process for verifying a password, an authentication process for authenticating a user who has made an access request from the terminal device connected via the network according to a verification result by the verification process, and user authentication by the authentication process According to this, it has the network access permission process which permits the access via the said network from the said terminal device, It is characterized by the above-mentioned.
また、上述の目的を達成するために、本発明に係るセキュリティシステムは、サーバ装置と、上記サーバ装置とネットワークを介して接続される端末装置と、上記端末装置に所定のインターフェースを介して接続されるリムーバルな情報記憶装置とを備えるセキュリティシステムであって、上記端末装置は、当該端末装置における所定のセキュリティ処理を実行する際に要求される第1の暗号鍵を格納するセキュリティチップと、上記情報記憶装置は、上記第1の暗号鍵と同一の暗号鍵である第2 の暗号鍵が記憶された、上記端末装置からのアクセスが制限された記憶手段と、当該情報記憶装置を接続した上記端末装置へ出力されることなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力手段と、上記パスワード入力手段によって入力された上記パスワードを照合するパスワード照合手段と、上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記端末装置からの上記記憶手段へのアクセスを許可するアクセス許可手段と、上記端末装置から上記サーバ装置に対してアクセス要求したことに応じて、当該サーバ装置から送信されるチャレンジコードを、上記第2 の暗号鍵で暗号化して、上記ネットワークに接続された上記端末装置を介して、上記サーバ装置に送信するよう制御する制御手段とを有し、上記サーバ装置は、上記ネットワークに接続された上記端末装置を介して上記情報記憶装置から送信された上記第2の暗号鍵で暗号化された上記チャレンジコードを検証する検証手段と、上記検証手段による検証結果に応じて、上記ネットワークを介して接続された上記端末装置からアクセス要求をしたユーザを認証する認証手段と、上記認証手段によってユーザ認証されたことに応じて、上記端末装置における上記第1の暗号鍵を用いた上記所定のセキュリティ処理の実行を許可する実行許可手段とを有することを特徴とする。 In order to achieve the above object, a security system according to the present invention is connected to a server device, a terminal device connected to the server device via a network, and the terminal device via a predetermined interface. A security system comprising a removable information storage device, wherein the terminal device stores a first encryption key required when executing a predetermined security process in the terminal device, and the information The storage device stores the second encryption key, which is the same encryption key as the first encryption key, and stores the storage unit restricted from access from the terminal device and the terminal connected to the information storage device Password input means for inputting a password to be notified only to the information storage device without being output to the device, and the password Password verification means for verifying the password input by the input means, and the storage means from the terminal device connected via the predetermined interface in response to the password verification by the password verification means And an access permission means for permitting access to the server device, and in response to the access request from the terminal device to the server device, the challenge code transmitted from the server device is encrypted with the second encryption key. Control means for controlling transmission to the server device via the terminal device connected to the network, and the server device stores the information storage via the terminal device connected to the network. A test for verifying the challenge code encrypted with the second encryption key transmitted from the apparatus. And an authentication unit that authenticates a user who has made an access request from the terminal device connected via the network according to a verification result by the verification unit, and a user authentication by the authentication unit, And an execution permission unit that permits execution of the predetermined security process using the first encryption key in the terminal device.
また、上述の目的を達成するために、本発明に係るセキュリティ処理実行許可方法は、サーバ装置と、上記サーバ装置とネットワークを介して接続される端末装置と、上記端末装置に所定のインターフェースを介して接続されるリムーバルな情報記憶装置とを備えるセキュリティシステムのセキュリティ処理実行許可方法であって、上記情報記憶装置は、当該情報記憶装置を接続した上記端末装置へ出力されることなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力工程と、上記パスワード入力工程によって入力された上記パスワードを照合するパスワード照合工程と、上記パスワード照合工程によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記端末装置からの、当該情報記憶装置が有する記憶手段へのアクセスを許可するアクセス許可工程と、上記端末装置から上記サーバ装置に対してアクセス要求したことに応じて、当該サーバ装置から送信されるチャレンジコードを、上記アクセス許可工程によってアクセスが許可された上記記憶手段に記憶されている、当該端末装置における所定のセキュリティ処理を実行する際に要求される上記端末装置が有するセキュリティチップに格納された第1の暗号鍵と同一の暗号鍵である第2 の暗号鍵で暗号化して、上記ネットワークに接続された上記端末装置を介して、上記サーバ装置に送信するよう制御する制御工程とを有し、上記サーバ装置は、上記ネットワークに接続された上記端末装置を介して上記情報記憶装置から送信された上記第2の暗号鍵で暗号化された上記チャレンジコードを検証する検証工程と、上記検証工程による検証結果に応じて、上記ネットワークを介して接続された上記端末装置からアクセス要求をしたユーザを認証する認証工程と、上記認証工程によってユーザ認証されたことに応じて、上記端末装置における上記第1の暗号鍵を用いた上記所定のセキュリティ処理の実行を許可する実行許可工程とを有することを特徴とする。 In order to achieve the above object, a security processing execution permission method according to the present invention includes a server device, a terminal device connected to the server device via a network, and a predetermined interface to the terminal device. A security system execution permission method for a security system comprising a removable information storage device connected to the information storage device, wherein the information storage device outputs the information storage device without being output to the terminal device to which the information storage device is connected. A password input step for inputting a password to be notified only to the device; a password verification step for verifying the password input by the password input step; and the predetermined password in response to the verification of the password by the password verification step. From the above terminal device connected via the interface The access permission step for permitting access to the storage means of the information storage device, and the challenge code transmitted from the server device in response to the access request from the terminal device to the server device, The first encryption key stored in the security chip of the terminal device, which is required when executing a predetermined security process in the terminal device, which is stored in the storage means permitted to be accessed in the access permission step And a control step of controlling to transmit to the server device via the terminal device connected to the network by encrypting with a second encryption key that is the same encryption key as The second encryption key transmitted from the information storage device via the terminal device connected to the network is encrypted. A verification step for verifying the encoded challenge code, an authentication step for authenticating a user who has requested access from the terminal device connected via the network, according to a verification result by the verification step, and the authentication And an execution permission step of permitting execution of the predetermined security processing using the first encryption key in the terminal device in response to user authentication in the step.
本発明は、情報記憶装置が備えるパスワード入力手段によって入力されたパスワードが、所定のインターフェースを介して接続された外部機器へ出力されることなく、当該情報記憶装置のみに通知され、この入力されたパスワードを照合した結果、外部機器に対して記憶手段へのアクセスを許可する。 In the present invention, the password input by the password input means included in the information storage device is not output to an external device connected via a predetermined interface, and only the information storage device is notified and input. As a result of collating the password, access to the storage means is permitted for the external device.
これにより、従来からの利便性の高いパスワードを使用しながらも、外部機器を介してのパスワードの漏洩を完全に防止することができるため、非常に高いセキュリティで、上記記憶手段を保護することが可能となる。 This makes it possible to completely prevent password leakage through an external device while using a conventional convenient password, so that the storage means can be protected with very high security. It becomes possible.
また、本発明は、情報記憶装置にワンタイムパスワード生成手段を備えることによりワンタイムパスワードを用いて、ネットワークへアクセスをするシステムに適用され、端末装置からパスワードを入力することなくユーザ認証ができるため、非常に高いセキュリティでネットワークへアクセス可能となる。 In addition, the present invention is applied to a system for accessing a network using a one-time password by providing a one-time password generating means in an information storage device, and user authentication can be performed without inputting a password from a terminal device. The network can be accessed with extremely high security.
また、本発明は、端末装置が備えるセキュリティチップに搭載した第1の暗号鍵と、全く同じ第2の暗号鍵を情報記憶装置の記憶手段に格納することで、上記セキュリティチップを搭載した端末装置におけるユーザ認証にも適用され、端末装置からパスワードを入力することなくユーザ認証ができるため、非常に高いセキュリティで、端末装置のセキュリティ処理を実行することが可能となる。 The present invention also provides a terminal device equipped with the above-described security chip by storing in the storage means of the information storage device the second encryption key that is exactly the same as the first encryption key mounted on the security chip provided in the terminal device. Since the user authentication can be performed without inputting a password from the terminal device, the security processing of the terminal device can be executed with very high security.
以下、本発明に係る情報記憶装置、セキュリティシステム、アクセス許可方法、ネットワークアクセス方法及びセキュリティ処理実行許可方法の発明を実施するための最良の形態を図面を参照にして詳細に説明する。 The best mode for carrying out the invention of an information storage device, a security system, an access permission method, a network access method and a security processing execution permission method according to the present invention will be described below in detail with reference to the drawings.
{第1の実施の形態}
図1は、本発明を実施するための最良の形態として示すリムーバルな情報記憶装置である記憶メディア10の使用形態を示した図である。
{First embodiment}
FIG. 1 is a diagram showing a usage form of a
図1に示すように、記憶メディア10は、外部機器であるPC(Personal Computer)21が備えるUSB(Universal Serial Bus)ジャック22に当該記憶メディア10が備えるUSBプラグ11を差し込むことで使用可能となる。このように、記憶メディア10は、外部機器であるPC21に直接接続されることで、PC21のデータストレージ、つまり外部メモリとして機能する。
As shown in FIG. 1, the
この、記憶メディア10が接続されるPC21は、所定のOS(Operating System)の制御の元に動作する。また、PC21は、当該PCで実行処理した結果などを表示するためのモニタ23を備えている。モニタ23は、後述する記憶メディア10のパスワード入力時において、パスワードを選択する際の候補を表示するためにも用いられることになる。
The
なお、記憶メディア10は、外部機器であるPC21とUSBインターフェースを介して接続されるUSB機器としているが、本発明はこのように接続インターフェースに限定されるものではなく、PC21が備える接続インターフェースであれば、どのような接続インターフェースを備えていてもよい。
The
図1に示すように、記憶メディア10は、ジョグダイヤル12を備えており、このジョグダイヤル12を用いて、後述するフラッシュメモリへのアクセス許可をとるためのパスワードを入力することになる。ジョグダイヤル12は、矢印Aで示す方向への回転操作と、矢印Bで示す方向への押下操作とが可能なメカニカルな入力手段である。例えば、ユーザは、このジョグダイヤル12を矢印A方向に回転操作することで、パスワードを構成する文字列の所望の1文字を選択し、ジョグダイヤル12を矢印B方向に押下することで選択した1文字をパスワードの文字列の一つとして決定することになる。
As shown in FIG. 1, the
なお、本発明は、記憶メディア10のパスワード入力手段の種別、例えば、上述したジョグダイヤル12に限定されるものではなく、当該記憶メディア10に搭載可能な形状であり、且つ、パスワードを構成する文字列などの選択操作、決定操作が可能な入力機構を有するものであれば、どのような入力手段であってもかまわない。
The present invention is not limited to the type of password input means of the
また、図1に示すように、記憶メディア10は、上記ジョグダイヤル12によってパスワードが決定されたことを確認するための入力確認ランプ13を備えている。この、入力確認ランプ13は、例えば、赤色光を発光する発光ダイオードなどであり、ジョグダイヤル12による、パスワードの構成要素を決定するための、上述したB方向への押下操作に応じて点灯する。
As shown in FIG. 1, the
続いて、図2を用いて、記憶メディア10の構成について説明をする。記憶メディア10は、上述したUSBプラグ11と、ジョグダイヤル12と、入力確認ランプ13と、USBコントローラ14と、ジョグダイヤルコントローラ15と、ROM(Read Only Memory)16と、RAM(Random Access Memory)17と、CPU(Central Processing Unit)18と、メモリコントローラ19と、フラッシュメモリ20とを備えている。USBコントローラ14と、ジョグダイヤルコントローラ15と、ROM16と、RAM17と、CPU18と、メモリコントローラ19 とは、バス25を介してそれぞれ接続されている。
Next, the configuration of the
USBプラグ11は、上述したように、外部機器のUSBインターフェース、例えば、図1に示したPC21のUSBジャック22と接続するためのUSBインターフェースである。USBプラグ11を介して、PC21と接続された当該記憶メディア10は、PC21から電源供給を受けることで動作し、PC21とデータ通信を行う。
As described above, the USB plug 11 is a USB interface of an external device, for example, a USB interface for connecting to the
ジョグダイヤル12は、上述したように、矢印A方向の回転操作と、矢印B方向の押下操作が可能な機構となっている。ジョグダイヤル12は、矢印A方向の回転操作に応じて変化する回転方向と、回転速度を検出する回転検出機構と、矢印B方向の押下操作を検出する押下検出機構を備えている。回転検出機構、押下検出機構は、それぞれが検出する検出値をジョグダイヤルコントローラ15に出力することになる。
As described above, the
入力確認ランプ13は、例えば、赤色光を発光する発光ダイオードであり、ジョグダイヤルコントローラ15にジョグダイヤル12の押下検出機構から押下操作信号が供給されたことに応じて点灯する。ユーザは、入力確認ランプ13の点灯を目視することで、パスワードが正確に入力されたことを確認することができる。
The
USBコントローラ14は、USBプラグ11を介して行われるPC21と、当該記憶メディア10とのデータ転送をUSBプロトコルに基づき制御する。
The
ジョグダイヤルコントローラ15は、ジョグダイヤル12が備える回転検出機構から検出された回転方向と回転速度の検出値から回転操作信号を生成する。また、ジョグダイヤルコントローラ15は、同じくジョグダイヤル12が備える押下検出機構によって検出された押下操作の検出値から押下操作信号を生成する。ジョグダイヤルコントローラ15は、この回転操作信号と、押下操作信号とをCPU18に供給する。
The
ROM16は、CPU18で実行するファームウェアや、ファイルシステムを格納しているメモリである。また、ROM16には、図3に示すような、パスワードテーブル31が格納されている。パスワードテーブル31は、ユーザがジョグダイヤル12からパスワード選択するために用意された複数の文字コードからなる文字コード群31aと、ジョグダイヤル12からパスワードを決定するために用意された終了コード31bで構成されたテーブルである。
The
このROM16に格納されたパスワードテーブル31は、ジョグダイヤルコントローラ15からCPU18に供給された回転操作信号、押下操作信号に応じて、CPU18によって、文字コード群31aから適切な文字コード或いは終了コード31bが読み出されることになる。
In the password table 31 stored in the
パスワードテーブル31は、ユーザによって登録されたパスワードが文字である場合を想定して用意されたテーブルであるが、本発明は、このようなパスワードの種別に限定されるものではない。 The password table 31 is a table prepared assuming that the password registered by the user is a character, but the present invention is not limited to such a password type.
例えば、ユーザによって登録するパスワードを、ユーザが住居しているマンションの住人の名前を順に配列したデータとすると、ROM16に格納されるパスワードテーブルは、名前を示す複数のコードが格納されたテーブルとなる。
For example, if the password registered by the user is data in which the names of the residents of the apartment where the user lives are arranged in order, the password table stored in the
また、例えば、ユーザによって登録するパスワードを、ユーザが嗜好する酒の名前を順に配列したデータとすると、ROM16に格納されるパスワードテーブルは、酒名を示す複数のコードが格納されたテーブルとなる。
For example, if the password registered by the user is data in which names of liquors preferred by the user are arranged in order, the password table stored in the
また、例えば、ユーザによって登録するパスワードを、一別して視認できるようなアイコンを配列、あるいは、単一のアイコンを用いたデータとすると、ROM16に格納されるパスワードテーブルは、アイコンを示す複数のコードが格納されたテーブルとなる。
Also, for example, if the password registered by the user is arranged as an icon that can be seen separately, or data using a single icon, the password table stored in the
RAM17は、CPU18のワーキング用のメモリである。
The
CPU18は、ROM16に格納されているファームウェアや、ファイルシステムを実行して、当該記憶メディア10の動作を統括的に制御する。CPU18は、上記ファイルシステムに基づいてメモリコントローラ19を制御し、PC21からUSBプラグ11を介して転送されたデータを、フラッシュメモリ20に書き込んで記憶させたり、記憶させたデータを読み出してUSBプラグ11を介してPC21に転送したりすることで、当該記憶メディア10をデータストレージとして機能させる。
The
CPU18は、ジョグダイヤルコントローラ15から供給される回転操作信号に応じて、ROM16 に格納されている、例えばパスワードテーブル31から文字コードを読み出す。当該記憶メディア10が接続されたPC21は、CPU18に対して周期的に文字コードの送信を要求するポーリング(問い合わせ)を行っている。CPU18は、PC21からのポーリングに応じて、読み出した文字コードをUSBジャック11を介してPC21に送信する。
The
PC21に送信された文字コードは、PC21で起動された所定のアプリケーションソフトウェアを介してPC21のモニタ23上に文字として表示されることになる。ユーザは、このモニタ23上に表示された文字を目視することで自分自身がジョグダイヤル12を操作することで選択した文字コードを確認することができる。
The character code transmitted to the
また、CPU18は、ジョグダイヤルコントローラ15から供給される押下操作信号に応じて、ROM16に格納されているパスワードテーブル31から読み出した文字コードをパスワードの文字列として決定する。CPU18が読み出した文字コードを、押下操作信号に応じて、パスワードを構成する文字列であると決定した情報は、記憶メディア1 0から外部へ、つまりPC21へ送信されない。
Further, the
メモリコントローラ19は、ROM16からCPU18に読み出されたファイルシステムによって制御され、フラッシュメモリ20に記憶するデータをファイルとして管理しながら、フラッシュメモリ20へのデータの書き込み、フラッシュメモリ20に記憶されたデータの読み出しを制御する。
The
フラッシュメモリ20は、当該記憶メディア10の記憶部であり、ROM16からCPU18に読み出されたファイルシステムによって、メモリコントローラ19でファイルとして管理されるデータを記憶する。また、フラッシュメモリ20のメモリ領域は、当該記憶メディア10をPC21に接続した場合に、直ちに、何の制限もなしにPC21からのアクセスが可能なオープンエリア20aと、ジョグダイヤル12からのパスワード入力に応じてPC21からのアクセスが可能となるセキュリティエリア20bとを備えている。
The
フラッシュメモリ20のセキュリティエリア20bは、PC21からは、パスワードが認証された場合にのみアクセス可能となるが、当該記憶メディア10のCPU18からは、いつでもアクセスすることができる。例えば、このセキュリティエリア20bには、当該記憶メディア10の初期設定時にジョグダイヤル12を操作することで登録されるパスワードが格納される。CPU18は、この登録されセキュリティエリア20bに格納されたパスワードと、ジョグダイヤル12を操作することで入力されるパスワードとを比較照合することで、パスワードの認証処理を行う。
The security area 20b of the
フラッシュメモリ20のオープンエリア20aは、当該記憶メディア10において、ジョグダイヤル12を用いてパスワードを入力する際に起動させるパスワード入力用アプリケーションソフトウェア(以下、パスワード入力用アプリケーションソフトウェアを、入力用アプリと省略して呼ぶ。)が格納されている。
The open area 20a of the
ユーザは、記憶メディア10をPC21に接続し、セキュリティエリア20bを使用する場合に、まずこのオープンエリア20aにアクセスし、入力用アプリを起動させる。入力用アプリは、上述したように、CPU18でROM16のパスワードテーブル30内から読み出された文字コードを、PC21のモニタ23に表示させるための文字に変換して出力表示させる。ユーザは、記憶メディア10のジョグダイヤル12を操作する毎に、PC21で起動された入力用アプリがモニタ23に表示させる文字を目視しながら、自分が現在選択している文字を確認することができる。
When the user connects the
また、上述したROM16は、図3に示したような文字コード群31aを備えたパスワードテーブル30ばかりだけではなく、図4に示すように、複数の文字コードからなるパスワードテーブル31と、複数の名前からなるパスワードテーブル32と、複数の酒名からなるパスワードテーブル33と、パスワードテーブル31,32,33を選択するためのカテゴリーテーブル34とを備えていてもよい。
The
例えば、PC21のUSBジャック22に、記憶メディア10のUSBプラグ11を差し込んでから、ジョグダイヤル12を始めて回転操作した場合には、CPU18によって、カテゴリーテーブル34が読み出され、回転操作信号に応じてパスワードをどのような種別にするのか、つまりパスワードテーブル31,32,33のいずれを用いてパスワードを入力するのかを選択する。また、同様に、記憶メディア10をPC21に差し込んでから、ジョグダイヤル12を始めて押下操作した場合には、押下操作信号に応じて、CPU18によって、パスワードテーブル31,32,33のいずれかが読み出され、どの種別のパスワードを入力するのかが決定される。
For example, when the
続いて、図5に示すフローチャートを用いて、記憶メディア10におけるジョグダイヤル12を用いたパスワードの入力動作について説明をする。なお、図5に示すフローチャートでの説明においては、ROM16には、パスワードテーブル30が格納されているものとし、使用するパスワードを文字とする。
Next, a password input operation using the
ステップS1において、まず、記憶メディア10のUSBジャック11を、PC21のUSBプラグ22に差し込んで記憶メディア10をPC21に接続する。PC21に記憶メディア10が接続されると、PC21のOSは、記憶メディア10を周辺機器として認識し、例えば、図6に示すように、モニタ23上のタスクバー23aに、記憶メディア10が認識され、利用可能であることを示すアイコンAを表示させる。
In step S <b> 1, first, the USB jack 11 of the
ステップS2において、ユーザは、PC21を介して、記憶メディア10が備えるフラッシュメモリ20のオープンエリア20aにアクセスし、入力用アプリを起動させる。PC21のOSは、入力用アプリを実行し、モニタ23上に、例えば、図6に示すようなアプリケーション実行画面Bを表示させる。入力用アプリが実行されると、記憶メディア10は、ジョグダイヤル12の操作待ち状態となる。
In step S2, the user accesses the open area 20a of the
ステップS3において、記憶メディア10のCPU18は、ジョグダイヤル12が回転操作されたかどうかを、ジョグダイヤルコントローラ15から供給される回転操作信号に応じて判断する。CPU18は、ジョグダイヤル12が回転操作されたと判断した場合は、工程をステップS4へと進め、回転操作されていないと判断した場合には、ジョグダイヤル12の操作待ち状態を継続する。
In step S <b> 3, the
ステップS4において、CPU18は、ジョグダイヤルコントローラ15から供給された回転操作信号に基づいて、ROM16に格納されているパスワードテーブル30から文字コード又は終了コードを読み出す。
In step S <b> 4, the
ステップS5において、CPU18は、PC21の入力用アプリから、文字コード又は終了コードの送信要求をするポーリング(問い合わせ)があった際に、読み出した文字コード又は終了コードをUSBジャック11を介して送信する。
In step S <b> 5, the
ステップS6において、PC21で実行されている入力用アプリは、記憶メディア10から送信された文字コード又は終了コードを、モニタ23に表示可能なように文字又は終了メッセージへと変換し、モニタ23上に表示させる。例えば、図6に示すように、モニタ23上のアプリケーション実行画面Bの所定の領域には、記憶メディア10から送信された文字コードが変換されて文字“X”が表示されている。
In step S6, the input application executed on the
ステップS7において、記憶メディア10のCPU18は、ジョグダイヤル12が押下操作されたかどうかを、ジョグダイヤルコントローラ15から供給される押下操作信号に応じて判断する。CPU18は、ジョグダイヤル12が押下操作されたと判断した場合は、工程をステップS8へと進め、押下操作されていないと判断した場合には、工程をステップS3へと戻し、ジョグダイヤル12の操作待ち状態とする。
In step S <b> 7, the
ステップS8において、CPU18は、モニタ23に終了メッセージが表示されている状態、つまり、ROM16のパスワードテーブル30から終了コードがCPU18に読み出されている場合に、ジョグダイヤル12が押下操作されジョグダイヤルコントローラ15から押下操作信号が供給されたかどうかを判断する。CPU18は、終了メッセージではなくモニタ23に表示された文字に対して押下操作されたと判断した場合は、工程をステップS9へと進め、終了メッセージに対して押下操作されたと判断した場合は、工程をステップS10へと進める。
In step S <b> 8, when the end message is displayed on the
ステップS9において、CPU18は、モニタ23に表示された文字に対して、ジョグダイヤル12による押下操作がなされ、ジョグダイヤルコントローラ15から押下操作信号を供給されたことに応じて、パスワードを構成する文字列のうちの1文字を決定する。ステップS9の工程が終了すると、工程をステップS3へと戻し、再びジョグダイヤル12の操作待ち状態となる。
In step S <b> 9, the
ステップS10において、CPU18は、モニタ23に表示された終了メッセージに対して、ジョグダイヤル12による押下操作がなされ、ジョグダイヤルコントローラ15から押下操作信号が供給されたことに応じて、まだ、パスワードがフラッシュメモリ20のセキュリティエリア20bに登録されていない場合には、工程をステップS11へと進め、パスワードの登録処理モードとする。既に、フラッシュメモリ20のセキュリティエリア20bに、パスワードが登録されている場合には、工程をステップS12 へと進めパスワードの認証処理モードとする。
In step S <b> 10, the
ステップS11 において、CPU18は、メモリコントローラ19を制御して、ジョグダイヤル12 によって入力された複数の文字列で構成されるパスワードを、フラッシュメモリ20のセキュリティエリア20bに格納する。
In step S11, the
ステップS12において、CPU18は、メモリコントローラを制御して、フラッシュメモリ20のセキュリティエリア20bにアクセスし、格納されている登録パスワードを読み出す。そして、CPU18は、読み出した登録パスワードと、新たにジョグダイヤル12によって入力されたパスワードとを比較照合して、認証処理を行う。
In step S12, the
CPU18は、入力されたパスワードと、登録パスワードとが一致し、入力されたパスワードが認証された場合には、フラッシュメモリ20のセキュリティエリア20bを解放して、PC21からのUSBプラグ11を介したアクセスを許可する。
When the input password matches the registered password and the input password is authenticated, the
このように、PC21に接続された記憶メディア10は、パスワードを入力する際、ジョグダイヤル12を回転操作してパスワードを選択する際の、文字コードをPC21に送信するものの、どの文字コードをパスワードとして決定したか通知する押下操作信号は、CPU18にのみ送信されるので、入力されたパスワードをPC21から知ることを不可能とする。また、PC21からパスワードを入力することができないため、PC21からの不正なアタックを排除することができる。
As described above, the
つまり、記憶メディア10は、ユーザがパスワードを入力する際に、入力するパスワードを目視して確認するためだけにPC21のモニタ23を利用しているため、従来までのように、PC21に直接入力したパスワードが、当該PC21に残ってしまうことによるパスワードの漏洩を完全に回避することを可能とする。
That is, since the
また、図示しないが、記憶メディア10に小型の液晶ディスプレイを搭載させ、PC21のモニタ23で行っていたパスワード入力時の文字又は終了メッセージの表示機能を、組み込むようにしてもよい。この場合、記憶メディア10の製造コストは、液晶ディスプレイ分だけ増加することになるが、当該記憶メディア10だけで、完全に独立したセキュリティシステムを構築することができる。
In addition, although not shown, a small liquid crystal display may be mounted on the
{第2の実施の形態}
続いて、第2の実施の形態として、この記憶メディア10をワンタイムパスワードを生成するワンタイムパスワード生成器として用いる場合について説明をする。ワンタイムパスワードとは、ネットワーク上において、端末装置などからアクセスしたユーザが正当なユーザであるかどうか認証する認証処理に使用されるパスワードである。このワンタイムパスワードは、ユーザがネットワークへのアクセスを行う毎に、毎回異なるパスワードになるため、盗み見、盗聴に非常に強いといった利点を有している。ワンタイムパスワードは、毎回、異なるパスワードを、ユーザが入力することになるため、利便性を考え、ワンタイムパスワードを自動的に生成するワンタイムパスワード生成器を用いるのが一般的になっている。
{Second Embodiment}
Next, a case where the
図7に、ワンタイムパスワード生成機能を備えた記憶メディア40を示す。記憶メディア40は、図2を用いて説明した記憶メディア10に、ワンタイムパスワード生成部41を与えた以外は、全く同じ構成であるため、重複する個所は、同符号を付し説明を省略する。
FIG. 7 shows a
ワンタイムパスワード生成部41は、ネットワーク上の認証サーバ(RADIUSサーバ)との間でのみ規定されている所定のアルゴリズムにしたがって、ユーザのネットワーク上へのアクセスがある毎に、ワンタイムパスワードを生成する。
The one-time
記憶メディア40のフラッシュメモリ20は、セキュリティエリア20bに、暗号キーUkを格納している。この暗号キーUkは、上述したジョグダイヤル12を用いたパスワードの入力によりセキュリティエリア20bへのアクセスが可能となることで使用可能となる。セキュリティエリア20bに格納された暗号キーUkは、当該記憶メディア40の製造時に製造者によって格納され、ワンタイムパスワードによる認証処理におけるチャレンジレスポンス時に使用されることになる。
The
このワンタイムパスワード生成部41を備える記憶メディア40は、具体的には、図8に示すような、いわゆるRADIUS(Remote Authentication Dial In User Service)認証システムにて使用することができる。RADIUS認証システムとは、クライアント・サーバ型の認証システムであり、特に、リモートアクセスの規模が大きくなり、アクセスポイントを複数持つようなネットワークシステムにおけるユーザ情報の管理を一元的に行う場合などに適用することができる。
Specifically, the
図8に示すように、RADIUS認証システムでは、まず、クライアント端末であるPC21は、リモートアクセスサーバ51へダイヤルインする。このリモートアクセスサーバ51は、RADIUSサーバ52に対して認証要求を行い、RADIUSサーバ52は、認証の可否を、再びリモートアクセスサーバ51を介してクライアント端末であるPC21に送ることになる。RADIUSサーバ52は、認証処理に使用することになる登録ユーザの認証情報を格納した認証データベース52aと、認証処理結果に応じて実際のネットワークサービス時の課金処理を行うためのアカウントデータベース52bを備えている。
As shown in FIG. 8, in the RADIUS authentication system, first, the
このようなRADIUS認証システムは、例えば、音楽配信サービス、ソフトウェア配信サービス、電子商取引などを行う場合に適用されることになる。 Such a RADIUS authentication system is applied when performing a music distribution service, a software distribution service, an electronic commerce, etc., for example.
図9に示すフローチャートを用いて、このようなRADIUS認証システムにおける認証処理について説明をする。 The authentication process in such a RADIUS authentication system will be described with reference to the flowchart shown in FIG.
まず、ステップS21において、図5に示すフローチャートを用いて説明をしたのと全く同じ動作で、記憶メディア40からパスワードを入力する。パスワードの認証がなされると、フラッシュメモリ20のセキュリティエリア20aへのアクセスが可能となり、暗号化キーUkが使用可能となる。
First, in step S21, a password is input from the
ステップS22において、パスワードの認証がなされ、フラッシュメモリ20のセキュリティエリア20aへのアクセスが可能となったことに応じて、図10に示すタイミングチャートのようにチャレンジレスポンスが開始される。なお、図10においては、説明のため記憶メディア40と、RADIUSサーバ52のみのタイミングチャートを示しているが、図8に示すように、記憶メディア40は、PC21に接続され、リモートアクセスサーバ51を介して、ネットワーク上のRADIUSサーバ52に接続されていることが前提である。
In step S22, in response to password authentication and access to the security area 20a of the
図10に示すように、ステップS31において、まず、記憶メディア40から、ユーザは、あらかじめ登録されているIDをRADIUSサーバ52に送信する。このときのIDの入力手法は、ジョグダイヤル12を用いたパスワードの入力手法と全く同じである。
As shown in FIG. 10, in step S <b> 31, first, the user transmits an ID registered in advance from the
ステップS32において、これを受けたRADIUSサーバ52は、チャレンジコードC1を記憶メディア40に送信する。RADIUSサーバ52は、記憶メディア40からIDが送られる毎に、異なるチャレンジコードを送信することになる。このチャレンジコードは、例えば、乱数などである。
In
ステップS33において、記憶メディア40のCPU18は、アクセス可能となったフラッシュメモリ20のセキュリティエリア20bから、暗号キーUkを読み出し、読み出した暗号キーUkをワンタイムパスワード生成部41に供給する。
In step S <b> 33, the
ワンタイムパスワード生成部41は、この暗号化キーUkを用い、所定のアルゴリズムに基づいて、RADIUSサーバ52から送信されたチャレンジコードC1を暗号化する。ワンタイムパスワード生成部41において、暗号キーUkで暗号化されたチャレンジコードC1を、ワンタイムパスワード、EncUk(C1)とする。記憶メディア40は、このEncUk(C1)を、RADIUSサーバ52に送信する。
The one-time
ステップS34において、RADIUSサーバ52は、送信されたEncUk(C1)を復号する。復号した結果、チャレンジコードC1が得られた場合は、記憶メディア4 0にIDを入力して送信したユーザが、正当なユーザであることが認証されることになる。
In step S34, the
再び、図9に示すフローチャートに戻る。 Again, it returns to the flowchart shown in FIG.
ステップS23において、上述したステップS22におけるチャレンジレスポンスの結果、ユーザ認証されなかった場合は工程をステップS24へと進め、ユーザ認証された場合は工程をステップS25へと進める。 In step S23, if the result of the challenge response in step S22 described above is that the user is not authenticated, the process proceeds to step S24. If the user is authenticated, the process proceeds to step S25.
ステップS24において、ユーザ認証されなかったため、RADIUS認証システムへのログインが不可となるため、RADIUSサーバ52で提供される各種アプリケーションサービスを受けることができない。
In step S24, since user authentication has not been performed, login to the RADIUS authentication system is disabled, and various application services provided by the
ステップS25において、ユーザ認証されたことに応じて、RADIUS認証システムへのログインが可能となる。 In step S25, login to the RADIUS authentication system becomes possible in response to user authentication.
ステップS26において、ユーザは、RADIUSサーバ52が提供する各種アプリケーションサービスを実行する。
In step S <b> 26, the user executes various application services provided by the
このようにして、ワンタイムパスワード生成部41を備える記憶メディア40は、例えば、RADIUS認証システムにおいて、ワンタイムパスワードを用いた非常に強固な認証処理を展開することが可能となり、パスワードの盗み見などのリスクを大幅に低減することができる。また、記憶メディア10と同様に、記憶メディア40でも、入力したパスワードがPC21へ残ることを排除することができる。
In this way, the
{第3の実施の形態}
続いて、第3の実施の形態として、記憶メディア10を接続するPC21に、TCG(Trusted Computing Group)によって規定されたセキュリティチップを搭載させることでセキュリティ機能を高めたPCとした場合に、記憶メディア10を用いる使用手法について説明をする。
{Third embodiment}
Subsequently, as a third embodiment, when the
セキュリティチップは、正式にはTPM(Trusted Platform Module)と呼ばれ、セキュリティやプライバシーを実現するための基本機能のみを提供するもので、上述したTCGの規定する仕様書に定義されている。PCに搭載されたセキュリティチップは、あらかじめ搭載されている上記PC以外に移行させることはできず、このセキュリティチップを取り外した場合は、PCは起動できなくなってしまうように構成されている。 The security chip is formally called a TPM (Trusted Platform Module) and provides only basic functions for realizing security and privacy, and is defined in the above-mentioned specification defined by TCG. The security chip mounted on the PC cannot be transferred to a PC other than the PC mounted in advance, and the PC cannot be activated when the security chip is removed.
図11に、セキュリティチップ50を搭載したPC21を示す。セキュリティチップ50は、例えば、EEPROM(Electrically Erasable Programmable Read Only Memory)といったメモリ51を備えており、セキュリティチップ50を搭載したPC21におけるセキュリティ処理のコアの鍵となる暗号キーCkを格納している。メモリ51に格納された暗号キーCkは、セキュリティチップ50内にあるため、不正なアクセスからの被害を受けにくく、当該セキュリティチップ50から直接読み出すコマンドも存在しないため、不正に読み出されることはない。
FIG. 11 shows the
この暗号キーCkは、PC21におけるアプリケーションを利用する際の暗号鍵を暗号化するため、これらのアプリケーションを利用するには、必ず暗号キーCkが要求されることになる。このようなセキュリティチップ50を備えるPC21は、セキュリティチップ50内のメモリ51に格納された暗号キーCkを用いて、ユーザ認証や、ファイルの暗号化、電子証明の保護を行うことで、当該PC21以外では、使用できないセキュリティ機能を提供することができる。
Since this encryption key Ck encrypts the encryption key when using the application in the
このように、セキュリティチップ50を搭載したPC21においても、不正なユーザによる使用を排除するため、ユーザ認証をする必要がある。上述したように、PC21からキーボードなどによりパスワードを入力すると、PC21に残されたパスワードが不正に取得されるなどといった問題が発生するため、記憶メディア10を用いてパスワードを入力するようにする。
Thus, even in the
このとき、記憶メディア10が備えるフラッシュメモリ20のセキュリティエリア20bに、PC21のセキュリティチップ50内のメモリ51に格納させた暗号キーCkと全く同じ鍵を格納させておく。PC10は、この暗号キーCkを用いて、図12に示すようにネットワーク上にPC21と接続された認証サーバ60との間で、チャレンジレスポンスを実行してユーザ認証を行うことになる。
At this time, the same key as the encryption key Ck stored in the
図13に示すフローチャートを用いて、このようなユーザ認証システムにおける認証処理について説明をする。 The authentication process in such a user authentication system is demonstrated using the flowchart shown in FIG.
まず、ステップS41において、図5に示すフローチャートを用いて説明をしたのと全く同じ動作で、記憶メディア10からパスワードを入力する。パスワードの認証がなされると、フラッシュメモリ20のセキュリティエリア20aへのアクセスが可能となり、暗号キーCkが使用可能となる。
First, in step S41, a password is input from the
ステップS42において、パスワードの認証がなされ、フラッシュメモリ20のセキュリティエリア20aへのアクセスが可能となったことに応じて、図14に示すタイミングチャートのようにチャレンジレスポンスが開始される。なお、図14においては、説明のため記憶メディア10と、認証サーバ60のみのタイミングチャートを示しているが、図12に示すように、記憶メディア10は、PC21に接続され、ネットワーク上の認証サーバ60に接続されていることが前提である。
In step S42, in response to password authentication and access to the security area 20a of the
図14に示すように、ステップS51において、まず、記憶メディア10から、ユーザは、あらかじめ登録されているIDを認証サーバ60に送信する。このときのIDの入力手法は、ジョグダイヤル12を用いたパスワードの入力手法と全く同じである。
As shown in FIG. 14, in step S <b> 51, first, the user transmits an ID registered in advance to the authentication server 60 from the
ステップS52において、これを受けた認証サーバ60は、チャレンジコードC2を記憶メディア10に送信する。認証サーバ60は、記憶メディア10からIDが送られる毎に、異なるチャレンジコードを送信することになる。このチャレンジコードは、例えば、乱数などである。
In step S <b> 52, the authentication server 60 that has received this transmits the challenge code C <b> 2 to the
ステップS53において、記憶メディア10のCPU18は、アクセス可能となったフラッシュメモリ20のセキュリティエリア20bから、暗号キーCkを読み出す。
In step S53, the
CPU18は、この暗号キーCkを用い、所定のアルゴリズムに基づいて、認証サーバ60から送信されたチャレンジコードC2を暗号化する。CPU18において、暗号キーCkで暗号化されたチャレンジコードC2を、暗号化チャレンジコード、EncCk(C2)とする。記憶メディア10は、このEncCk(C2)を、認証サーバ60に送信する。
The
ステップS54において、認証サーバ60は、送信されたEncCk(C2)を復号する。復号した結果、チャレンジコードC2が得られた場合は、記憶メディア10にIDを入力して送信したユーザが、正当なユーザであることが認証されることになる。
In step S54, the authentication server 60 decrypts the transmitted EncCk (C2). When the challenge code C2 is obtained as a result of the decryption, it is authenticated that the user who has transmitted the ID by entering the
再び、図13に示すフローチャートに戻る。 Again, it returns to the flowchart shown in FIG.
ステップS43において、上述したステップS42におけるチャレンジレスポンスの結果、ユーザ認証されなかった場合は工程をステップS44へと進め、ユーザ認証された場合は工程をステップS45へと進める。 In step S43, if the user response is not authenticated as a result of the challenge response in step S42 described above, the process proceeds to step S44, and if the user is authenticated, the process proceeds to step S45.
ステップS44において、ユーザ認証されなかったため、PC21におけるセキュリティチップ50を介したセキュリティ処理を伴うアプリケーションの実行をするためのログインが不可となる。
In step S44, since user authentication has not been performed, login for executing an application involving security processing via the security chip 50 in the
ステップS45において、ユーザ認証されたことに応じて、PC21におけるセキュリティチップ50を介したセキュリティ処理を伴うアプリケーションを実行するためのログインが可能となる。
In step S45, in response to the user authentication, login for executing an application involving security processing via the security chip 50 in the
ステップS46において、ユーザは、PC21におけるセキュリティチップ50を介してセキュリティ処理を伴う各種アプリケーションサービスを実行する。
In step S <b> 46, the user executes various application services involving security processing via the security chip 50 in the
このようにして、記憶メディア10でジョグダイヤル12によって入力したパスワードが照合されたことに応じて利用可能となる、セキュリティエリア20bに格納された暗号キーCkによってユーザ認証をするため、非常にセキュリティの高い認証処理を展開することが可能となる。また、パスワードの盗み見などのリスクを大幅に低減することができると共に、パスワードがPC21へ残ることを排除することができる。
In this way, user authentication is performed using the encryption key Ck stored in the security area 20b, which can be used in response to the verification of the password input by the
なお、上述した第1乃至第3の実施の形態として示した記憶メディア10,40に、例えば、指紋照合などといった、バイオメトリクス機能を搭載させ、このバイオメトリクス機能によって、ユーザ認証処理を行うようにしてもよい。
The
10,40 記憶メディア、11 USB(Universal Serial Bus)ジャック、12 ジョグダイヤル、13 入力確認ランプ、14 USBコントローラ、15 ジョグダイヤルコントローラ、16 ROM(Read Only Memory)、17 RAM(Random Access Memory)、18 CPU(Central Processing Unit)、19 メモリコントローラ、20 フラッシュメモリ、20a オープンエリア、20b セキュリティエリア、41 ワンタイムパスワード生成部 10, 40 Storage media, 11 USB (Universal Serial Bus) jack, 12 Jog dial, 13 Input confirmation lamp, 14 USB controller, 15 Jog dial controller, 16 ROM (Read Only Memory), 17 RAM (Random Access Memory), 18 CPU ( Central Processing Unit), 19 memory controller, 20 flash memory, 20a open area, 20b security area, 41 one-time password generator
Claims (18)
上記所定のインターフェースを介して接続された上記外部機器へ出力することなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力手段と、
上記パスワード入力手段によって入力された上記パスワードを照合するパスワード照合手段と、
上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記外部機器からの上記記憶手段へのアクセスを許可するアクセス許可手段とを備えること
を特徴とする情報記憶装置。 In a removable information storage device comprising a predetermined interface for connecting to an external device and storage means for which access from the external device is restricted,
Password input means for inputting a password notifying only the information storage device without outputting to the external device connected via the predetermined interface;
Password verification means for verifying the password input by the password input means;
An access permission means for permitting access to the storage means from the external device connected via the predetermined interface in response to the password being verified by the password verification means. Information storage device.
上記所定のインターフェースを介して接続された上記外部機器からのアクセスが制限されている第2の記憶領域とを備え、
上記アクセス許可手段は、上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記記憶手段の第2の記憶領域に対するアクセスを許可すること
を特徴とする請求項1記載の情報記憶装置。 The storage means includes a first storage area that is always permitted to be accessed from the external device connected via the predetermined interface;
A second storage area in which access from the external device connected via the predetermined interface is restricted,
The information storage device according to claim 1, wherein the access permission means permits access to the second storage area of the storage means in response to the password being verified by the password verification means.
上記選択手段で選択された上記コードが、上記パスワードを構成するパスワード構成コードであることを決定する決定手段とを有すること、
を特徴とする請求項1記載の情報記憶装置。 The password input means includes a selection means for selecting a desired one code from a plurality of codes,
Determining means for determining that the code selected by the selection means is a password configuration code constituting the password;
The information storage device according to claim 1.
上記記憶手段の上記第1の記憶領域は、上記制御手段によって上記外部機器に出力された上記コードを、上記外部機器で起動することで当該外部機器が有する表示装置に視覚的に表示させるアプリケーションソフトウェアを記憶していること
を特徴とする請求項3記載の情報記憶装置。 Control means for controlling to output the code selected by the selection means to the external device connected to the information storage device via the predetermined interface;
The first storage area of the storage means is an application software for visually displaying the code output to the external device by the control means on the display device of the external device by being activated by the external device. The information storage device according to claim 3, wherein:
を特徴とする請求項3記載の情報記憶装置。 The information storage device according to claim 3, further comprising display means for visually displaying the code selected by the selection means.
上記所定のインターフェースを介して接続された上記外部機器へ出力することなく、当該情報記憶装置のみに通知するパスワードを入力し、
入力された上記パスワードを照合し、
上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記外部機器からの上記記憶手段へのアクセスを許可すること
を特徴とするアクセス許可方法。 A method for permitting access to the storage means in a removable information storage device comprising a predetermined interface for connecting to an external device and a storage means for which access from the external device is restricted,
Enter the password to notify only the information storage device without outputting to the external device connected via the predetermined interface,
Verify the password entered above,
An access permission method, wherein access to the storage means from the external device connected via the predetermined interface is permitted in response to the verification of the password.
上記情報記憶装置は、所定のデータを暗号化する暗号鍵が記憶された、上記端末装置からのアクセスが制限された記憶手段と、
当該情報記憶装置を接続した上記端末装置へ出力されることなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力手段と、
上記パスワード入力手段によって入力された上記パスワードを照合するパスワード照合手段と、
上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記端末装置からの上記記憶手段へのアクセスを許可するアクセス許可手段と、
上記アクセス許可手段によってアクセスが許可された上記記憶手段に記憶されている上記暗号鍵と、上記端末装置から上記サーバ装置に対してアクセス要求したことに応じて当該サーバ装置から送信されるチャレンジコードとを用い、所定のアルゴリズムに基づいて毎回異なるワンタイムパスワードを生成するワンタイムパスワード生成手段と、
上記ワンタイムパスワード生成手段によって生成された上記ワンタイムパスワードを上記ネットワークに接続された上記端末装置を介して、上記サーバ装置に送信するよう制御する制御手段とを有し、
上記サーバ装置は、上記ネットワークに接続された上記端末装置を介して上記情報記憶装置から送信された上記ワンタイムパスワードを検証する検証手段と、
上記検証手段による検証結果に応じて、上記ネットワークを介して接続された上記端末装置からアクセス要求をしたユーザを認証する認証手段と、
上記認証手段によってユーザ認証されたことに応じて、上記端末装置からの上記ネットワークを介したアクセスを許可するネットワークアクセス許可手段とを有すること
を特徴とするセキュリティシステム。 A security system comprising a server device, a terminal device connected to the server device via a network, and a removable information storage device connected to the terminal device via a predetermined interface,
The information storage device stores a storage unit in which an encryption key for encrypting predetermined data is stored and access from the terminal device is restricted,
Password input means for inputting a password to notify only the information storage device without being output to the terminal device connected to the information storage device;
Password verification means for verifying the password input by the password input means;
An access permission means for permitting access to the storage means from the terminal device connected via the predetermined interface in response to the password being verified by the password verification means;
The encryption key stored in the storage means permitted to be accessed by the access permission means, and a challenge code transmitted from the server device in response to an access request from the terminal device to the server device; A one-time password generating means for generating a different one-time password each time based on a predetermined algorithm;
Control means for controlling to transmit the one-time password generated by the one-time password generation means to the server device via the terminal device connected to the network;
The server device, verification means for verifying the one-time password transmitted from the information storage device via the terminal device connected to the network;
An authentication unit for authenticating a user who has requested access from the terminal device connected via the network, according to a verification result by the verification unit;
A network access permission unit that permits access from the terminal device via the network in response to user authentication by the authentication unit.
上記所定のインターフェースを介して接続された上記端末装置からのアクセスが制限されている第2の記憶領域とを備え、
上記情報記憶装置の上記アクセス許可手段は、上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記記憶手段の第2の記憶領域に対するアクセスを許可すること
を特徴とする請求項7記載のセキュリティシステム。 The storage means of the information storage device includes a first storage area that is always allowed access from the terminal device connected via the predetermined interface;
A second storage area in which access from the terminal device connected via the predetermined interface is restricted,
8. The access permission unit of the information storage device permits access to the second storage area of the storage unit in response to the password verification by the password verification unit. Security system.
上記選択手段で選択された上記コードが、上記パスワードを構成するパスワード構成コードであることを決定する決定手段とを有すること、
を特徴とする請求項7記載のセキュリティシステム。 The password input means of the information storage device includes a selection means for selecting a desired one code from a plurality of codes,
Determining means for determining that the code selected by the selection means is a password configuration code constituting the password;
The security system according to claim 7.
上記記憶手段の上記第1の記憶領域は、上記制御手段によって上記端末装置に出力された上記コードを、上記端末装置で起動することで当該端末装置が有する表示装置に視覚的に表示させるアプリケーションソフトウェアを記憶していること
を特徴とする請求項9記載のセキュリティシステム。 The control means of the information storage device controls to output the code selected by the selection means to the terminal device connected to the information storage device via the predetermined interface,
The first storage area of the storage means is an application software for visually displaying the code output to the terminal device by the control means on the display device of the terminal device by being activated by the terminal device. The security system according to claim 9, wherein:
を特徴とする請求項9記載のセキュリティシステム。 The security system according to claim 9, wherein the information storage device includes display means for visually displaying the code selected by the selection means.
上記情報記憶装置は、当該情報記憶装置を接続した上記端末装置へ出力されることなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力工程と、
上記パスワード入力工程によって入力された上記パスワードを照合するパスワード照合工程と、
上記パスワード照合工程によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記端末装置からの、当該情報記憶装置が有する記憶手段へのアクセスを許可するアクセス許可工程と、
上記アクセス許可工程によってアクセスが許可された上記記憶手段に記憶されている暗号鍵と、上記端末装置から上記サーバ装置に対してアクセス要求したことに応じて当該サーバ装置から送信されるチャレンジコードとを用い、所定のアルゴリズムに基づいて毎回異なるワンタイムパスワードを生成するワンタイムパスワード生成工程と、
上記ワンタイムパスワード生成工程によって生成された上記ワンタイムパスワードを上記ネットワークに接続された上記端末装置を介して、上記サーバ装置に送信するよう制御する制御工程とを有し、
上記サーバ装置は、上記ネットワークに接続された上記端末装置を介して上記情報記憶装置から送信された上記ワンタイムパスワードを検証する検証工程と、
上記検証工程による検証結果に応じて、上記ネットワークを介して接続された上記端末装置からアクセス要求をしたユーザを認証する認証工程と、
上記認証工程によってユーザ認証されたことに応じて、上記端末装置からの上記ネットワークを介したアクセスを許可するネットワークアクセス許可工程とを有すること
を特徴とするネットワークアクセス許可方法。 A security system network access permission method comprising: a server device; a terminal device connected to the server device via a network; and a removable information storage device connected to the terminal device via a predetermined interface. ,
The information storage device, without being output to the terminal device connected to the information storage device, a password input step of inputting a password to notify only the information storage device;
A password verification process for verifying the password input by the password input process;
An access permission step for permitting access to the storage means of the information storage device from the terminal device connected via the predetermined interface in response to the password being verified by the password verification step; ,
An encryption key stored in the storage means permitted to be accessed in the access permission step, and a challenge code transmitted from the server device in response to an access request from the terminal device to the server device. Using a one-time password generating step for generating a different one-time password each time based on a predetermined algorithm;
A control step of controlling the one-time password generated by the one-time password generation step to be transmitted to the server device via the terminal device connected to the network;
The server device verifies the one-time password transmitted from the information storage device via the terminal device connected to the network;
An authentication step for authenticating a user who has requested access from the terminal device connected via the network according to a verification result by the verification step;
And a network access permission step for permitting access from the terminal device via the network in response to user authentication by the authentication step.
上記端末装置は、当該端末装置における所定のセキュリティ処理を実行する際に要求される第1の暗号鍵を格納するセキュリティチップを有し、
上記情報記憶装置は、上記第1の暗号鍵と同一の暗号鍵である第2の暗号鍵が記憶された、上記端末装置からのアクセスが制限された記憶手段と、
当該情報記憶装置を接続した上記端末装置へ出力されることなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力手段と、
上記パスワード入力手段によって入力された上記パスワードを照合するパスワード照合手段と、
上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記端末装置からの上記記憶手段へのアクセスを許可するアクセス許可手段と、
上記端末装置から上記サーバ装置に対してアクセス要求したことに応じて、当該サーバ装置から送信されるチャレンジコードを、上記第2の暗号鍵で暗号化して、上記ネットワークに接続された上記端末装置を介して、上記サーバ装置に送信するよう制御する制御手段とを有し、
上記サーバ装置は、上記ネットワークに接続された上記端末装置を介して上記情報記憶装置から送信された上記第2の暗号鍵で暗号化された上記チャレンジコードを検証する検証手段と、
上記検証手段による検証結果に応じて、上記ネットワークを介して接続された上記端末装置からアクセス要求をしたユーザを認証する認証手段と、
上記認証手段によってユーザ認証されたことに応じて、上記端末装置における上記第1の暗号鍵を用いた上記所定のセキュリティ処理の実行を許可する実行許可手段とを有すること
を特徴とするセキュリティシステム。 A security system comprising a server device, a terminal device connected to the server device via a network, and a removable information storage device connected to the terminal device via a predetermined interface,
The terminal device includes a security chip that stores a first encryption key required when executing predetermined security processing in the terminal device,
The information storage device stores a second encryption key, which is the same encryption key as the first encryption key, in which access from the terminal device is restricted, and
Password input means for inputting a password to notify only the information storage device without being output to the terminal device connected to the information storage device;
Password verification means for verifying the password input by the password input means;
An access permission means for permitting access to the storage means from the terminal device connected via the predetermined interface in response to the password being verified by the password verification means;
In response to the access request from the terminal device to the server device, the challenge code transmitted from the server device is encrypted with the second encryption key, and the terminal device connected to the network is Control means for controlling to transmit to the server device,
The server device, verification means for verifying the challenge code encrypted with the second encryption key transmitted from the information storage device via the terminal device connected to the network;
An authentication unit for authenticating a user who has requested access from the terminal device connected via the network, according to a verification result by the verification unit;
An execution permission unit that permits execution of the predetermined security process using the first encryption key in the terminal device in response to user authentication by the authentication unit.
上記所定のインターフェースを介して接続された上記端末装置からのアクセスが制限されている第2の記憶領域とを備え、
上記情報記憶装置の上記アクセス許可手段は、上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記記憶手段の第2 の記憶領域に対するアクセスを許可すること
を特徴とする請求項13記載のセキュリティシステム。 The storage means has a first storage area that is always allowed access from the terminal device connected via the predetermined interface;
A second storage area in which access from the terminal device connected via the predetermined interface is restricted,
The access permission means of the information storage device permits access to the second storage area of the storage means in response to the password being verified by the password verification means. Security system.
上記選択手段で選択された上記コードが、上記パスワードを構成するパスワード構成コードであることを決定する決定手段とを有すること、
を特徴とする請求項13記載のセキュリティシステム。 The password input means includes a selection means for selecting a desired one code from a plurality of codes,
Determining means for determining that the code selected by the selection means is a password configuration code constituting the password;
The security system according to claim 13.
上記記憶手段の上記第1の記憶領域は、上記制御手段によって上記端末装置に出力された上記コードを、上記端末装置で起動することで当該端末装置が有する表示装置に視覚的に表示させるアプリケーションソフトウェアを記憶していること
を特徴とする請求項15記載のセキュリティシステム。 The control means of the information storage device controls to output the code selected by the selection means to the terminal device connected to the information storage device via the predetermined interface,
The first storage area of the storage means is an application software for visually displaying the code output to the terminal device by the control means on the display device of the terminal device by being activated by the terminal device. 16. The security system according to claim 15, wherein the security system is stored.
を特徴とする請求項15記載のセキュリティシステム。 The security system according to claim 15, wherein the information storage device includes display means for visually displaying the code selected by the selection means.
上記情報記憶装置は、当該情報記憶装置を接続した上記端末装置へ出力されることなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力工程と、
上記パスワード入力工程によって入力された上記パスワードを照合するパスワード照合工程と、
上記パスワード照合工程によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記端末装置からの、当該情報記憶装置が有する記憶手段へのアクセスを許可するアクセス許可工程と、
上記端末装置から上記サーバ装置に対してアクセス要求したことに応じて、当該サーバ装置から送信されるチャレンジコードを、上記アクセス許可工程によってアクセスが許可された上記記憶手段に記憶されている、当該端末装置における所定のセキュリティ処理を実行する際に要求される上記端末装置が有するセキュリティチップに格納された第1の暗号鍵と同一の暗号鍵である第2の暗号鍵で暗号化して、上記ネットワークに接続された上記端末装置を介して、上記サーバ装置に送信するよう制御する制御工程とを有し、
上記サーバ装置は、上記ネットワークに接続された上記端末装置を介して上記情報記憶装置から送信された上記第2の暗号鍵で暗号化された上記チャレンジコードを検証する検証工程と、
上記検証工程による検証結果に応じて、上記ネットワークを介して接続された上記端末装置からアクセス要求をしたユーザを認証する認証工程と、
上記認証工程によってユーザ認証されたことに応じて、上記端末装置における上記第1の暗号鍵を用いた上記所定のセキュリティ処理の実行を許可する実行許可工程とを有すること
を特徴とするセキュリティ処理実行許可方法。 A security system execution permission method of a security system comprising: a server device; a terminal device connected to the server device via a network; and a removable information storage device connected to the terminal device via a predetermined interface. And
The information storage device, without being output to the terminal device connected to the information storage device, a password input step of inputting a password to notify only the information storage device;
A password verification process for verifying the password input by the password input process;
An access permission step for permitting access to the storage means of the information storage device from the terminal device connected via the predetermined interface in response to the password being verified by the password verification step; ,
In response to an access request from the terminal device to the server device, a challenge code transmitted from the server device is stored in the storage unit that is permitted to be accessed in the access permission step. Encrypted with a second encryption key that is the same encryption key as the first encryption key stored in the security chip of the terminal device required when executing a predetermined security process in the device, A control step of controlling to transmit to the server device via the connected terminal device,
The server device verifies the challenge code encrypted with the second encryption key transmitted from the information storage device via the terminal device connected to the network;
An authentication step for authenticating a user who has requested access from the terminal device connected via the network according to a verification result by the verification step;
An execution permission step for permitting execution of the predetermined security processing using the first encryption key in the terminal device in response to user authentication by the authentication step. Authorization method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010201035A JP2011028767A (en) | 2010-09-08 | 2010-09-08 | Security system, network access method, and method of permitting security processing execution |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010201035A JP2011028767A (en) | 2010-09-08 | 2010-09-08 | Security system, network access method, and method of permitting security processing execution |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004016280A Division JP4701615B2 (en) | 2004-01-23 | 2004-01-23 | Information storage device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011028767A true JP2011028767A (en) | 2011-02-10 |
Family
ID=43637353
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010201035A Pending JP2011028767A (en) | 2010-09-08 | 2010-09-08 | Security system, network access method, and method of permitting security processing execution |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011028767A (en) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6133576A (en) * | 1984-07-26 | 1986-02-17 | Toshiba Corp | Information processor |
JPS63113691A (en) * | 1986-10-30 | 1988-05-18 | Toshiba Corp | Portable electronic device |
JP2001069138A (en) * | 1999-08-27 | 2001-03-16 | Inst Of Systems Information Technologies Kyushu | User verifying system on internet for shared key enciphered ic card |
JP2001211162A (en) * | 2000-01-26 | 2001-08-03 | Sony Corp | Data processing system, recording device, data processing method, and program providing medium |
JP2002123495A (en) * | 2000-10-16 | 2002-04-26 | Matsushita Electric Ind Co Ltd | Electronic authentication system and data recording system |
JP2002328898A (en) * | 2001-04-27 | 2002-11-15 | Mitsubishi Electric Information Systems Corp | User authentication server, user authentication method, user terminal, user authentication request method, computer readable recording medium having program recorded thereon and program |
JP2004015530A (en) * | 2002-06-07 | 2004-01-15 | Sony Corp | Access right management system, relay server and method therefor, as well as computer program |
-
2010
- 2010-09-08 JP JP2010201035A patent/JP2011028767A/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6133576A (en) * | 1984-07-26 | 1986-02-17 | Toshiba Corp | Information processor |
JPS63113691A (en) * | 1986-10-30 | 1988-05-18 | Toshiba Corp | Portable electronic device |
JP2001069138A (en) * | 1999-08-27 | 2001-03-16 | Inst Of Systems Information Technologies Kyushu | User verifying system on internet for shared key enciphered ic card |
JP2001211162A (en) * | 2000-01-26 | 2001-08-03 | Sony Corp | Data processing system, recording device, data processing method, and program providing medium |
JP2002123495A (en) * | 2000-10-16 | 2002-04-26 | Matsushita Electric Ind Co Ltd | Electronic authentication system and data recording system |
JP2002328898A (en) * | 2001-04-27 | 2002-11-15 | Mitsubishi Electric Information Systems Corp | User authentication server, user authentication method, user terminal, user authentication request method, computer readable recording medium having program recorded thereon and program |
JP2004015530A (en) * | 2002-06-07 | 2004-01-15 | Sony Corp | Access right management system, relay server and method therefor, as well as computer program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4701615B2 (en) | Information storage device | |
US8752147B2 (en) | System and method for two-factor user authentication | |
TWI667585B (en) | Method and device for safety authentication based on biological characteristics | |
US8275994B2 (en) | Information storage apparatus and password collation method | |
US7409705B2 (en) | System and method for user authentication | |
US20190123907A1 (en) | Authentication device based on biometric information, control server connected to the same, and login method based on biometric information thereof | |
US20070234063A1 (en) | System, method and program for off-line user authentication | |
US20130185778A1 (en) | System, method and program for off-line two-factor user authentication | |
RU2684584C1 (en) | Device for storing information and operation method thereof | |
JP4533935B2 (en) | License authentication system and authentication method | |
JP2004021755A (en) | Storage device | |
JP6609788B1 (en) | Information communication device, authentication program for information communication device, and authentication method | |
KR20100080031A (en) | A method for firmware updating in remote | |
KR100664680B1 (en) | Method for managing plural kind of passwords and portable apparatus implementing the method | |
CN109076090A (en) | Update biological attribute data template | |
JP2007012029A (en) | Communication terminal device and computer device | |
CN1894882A (en) | Authentication system | |
KR101467746B1 (en) | User authentication system and method using smart media | |
JP4900152B2 (en) | Information processing device | |
JP2008191942A (en) | Authentication device, authentication method and program | |
JP2008117378A (en) | Authorizing user to device | |
KR20070012106A (en) | Token and method for personal authentication | |
JP2011028767A (en) | Security system, network access method, and method of permitting security processing execution | |
JP2009003498A (en) | Onetime password authentication system | |
JP2012079285A (en) | Two-factor user authentication system, and method therefor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121120 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130312 |