JP3641382B2 - Security system and security method - Google Patents
Security system and security method Download PDFInfo
- Publication number
- JP3641382B2 JP3641382B2 JP06496699A JP6496699A JP3641382B2 JP 3641382 B2 JP3641382 B2 JP 3641382B2 JP 06496699 A JP06496699 A JP 06496699A JP 6496699 A JP6496699 A JP 6496699A JP 3641382 B2 JP3641382 B2 JP 3641382B2
- Authority
- JP
- Japan
- Prior art keywords
- access key
- access
- read
- user
- availability data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【0001】
【発明の属する技術分野】
本発明は、システムへのアクセスを許可する利用者の認証にアクセスキーを用いる技術に関するものである。
【0002】
【従来の技術】
電子計算機上に構築されるシステムのセキュリティを高めるためにシステムへのアクセスを特定の利用者に限定する技術として、アクセスキーを利用者の認証に用いる次のような技術が知られている。
【0003】
すなわち、この技術では、あらかじめ、システム(OSや特定のアプリケーション)へのアクセスを認める特定の利用者に、認証用の情報を記憶させたICカードをアクセスキーとして配布する。そして、アクセスキーを配布された利用者は、システム利用開示に、このアクセスキーをシステムに電気的または電磁気的に接続し読み取らせる。システムは読み取ったアクセスキーに記憶された認証用の情報が正規のものであれば、利用者にシステムへのアクセスを許可する。
【0004】
そして、システムへのアクセスを許可した後も、引き続きアクセスキーを監視し、正規の認証用の情報が記憶されているアクセスキーを認識できなくなると、再度、正規の認証用の情報が記憶されているアクセスキーを認識できるまで、システムを停止する。
【0005】
このようなアクセスキーを利用者の認証に用いる技術によれば、利用者は、自分がシステムへアクセスする権限を有することをシステムに示すために、認証用の情報(たとえば個人IDやパスワードなど)をキーボードなどから、システム利用の度にいちいち入力する必要がなくなる。また、システム利用途中で、システムを離れる場合も、アクセスキーを共に持ち去れば、この間に第三者が不正にシステムにアクセスすることを排除することができる。
【0006】
【発明が解決しようとする課題】
前記従来のアクセスキーを利用者の認証に用いる技術によれば、システム利用途中でアクセスキーをシステムに接続したまま、利用者がシステムを離れてしまった場合には、この間に第三者が、このアクセスキーを用いて不正にシステムにアクセスすることが可能となる。また、そのまま第三者にアクセスキーを持ち去られてしまった場合には、その後に、このアクセスキーを用いた第三者によってシステムに不正にアクセスされてしまう可能性がある。
【0007】
そこで、本発明は、システム利用途中でアクセスキーをシステムに接続したまま、利用者がシステムを離れてしまった場合に、第三者による、システムへの不正なアクセスを排除することを課題とする。
【0008】
【課題を解決するための手段】
前記課題達成のために、本発明は、たとえば、保護対象システムへのアクセスを許可する利用者を限定するセキュリティシステムであって、
利用者を認証するための認証用データと、アクセスキーの有効/無効を表す使用可否データとを記憶したアクセスキーに対して読み書きを行うと共に、前記保護対象システムの電源のON/OFFを監視するアクセスキー読み書き手段と、
前記アクセスキー読み書き手段を介して前記アクセスキーから読み出した認証用データから前記保護対象システムへのアクセスを許可する利用者を認証でき、かつ、前記アクセスキー読み書き手段を介して前記アクセスキーから読み出した前記使用可否データが当該アクセスキーが有効である旨を示す場合に、利用者の前記保護対象システムへのアクセスを許可するアクセス許可手段と、
前記アクセスキーから読み出した使用可否データが当該アクセスキーが有効である旨を示し、かつ、前記保護対象システムの電源がOFFされた状態が所定期間以上となる場合、前記アクセスキーの使用可否データを、当該アクセスキーが無効である旨を示す使用可否データに書き換えるアクセスキー無効化手段とを有することを特徴とするセキュリティシステム。
【0009】
このようなセキュリティシステムによれば、、正当なアクセスキーが提示されると、利用者に保護対象システムへのアクセスを許可するが、その後、一定時間以上、利用者よりの何の入力も無かった場合には、アクセスキーの正当な所持者がアクセスキーを放置したものと見なして、保護対象システムへのアクセスを禁止し、かつ、アクセスキーの使用可否データを無効を表すデータに書き換え、このアクセスキーによって保護対象システムへのアクセスが許可されないようにすることにより、他者の不正なアクセスを排除することができる。
【0010】
【発明の実施の形態】
以下、本発明の実施形態を説明する。
【0011】
図1に本実施形態に係る電子計算機システムの構成を示す。
【0012】
図示するように、本実施形態に係る電子計算機システムは、電子計算機(以下、「PC」と記す)103と、ICカードを用いたアクセスキー101の読み書きを行うICカードリーダライタ102より構成される。
【0013】
ICカードリーダライタ102は、PC103と接続されており、PC103から制御することができる。
【0014】
次に、本電子計算機システムのソフトウエア構成を図2に示す。
【0015】
図示するように、PC103は、アクセスキー処理プログラム205、OS206、OS206上で稼働するアプリケーションプログラム207が組み込まれている。ただし、アクセスキー処理プログラム205はOS206の一部として、OS206に組み込まれるものであってもよい。また、ICカードリーダライタ102は、ICカードリーダライタ102内部に備えられたプロセッサで実行される認識監視処理プログラム203が組み込まれている。また、アクセスキー101には、認証用データ201と使用可能/不可判別用データ202が記憶される。
【0016】
なお、PC103のハードウエア構成は、図3に示すように、CPU301、主記憶302、入力装置303、表示装置304、外部記憶装置305、306、外部入出力インタフェース308などを備えた一般的な電子計算機の構成を有する。
【0017】
このようなハードウエア構成において、アクセスキー処理プログラム205、OS206、アプリケーションプログラム207の各プログラムは、外部記憶装置305、306に記憶されており、CPU301は、外部記憶装置305、306に記憶されたこれらプログラムを主記憶302にロードし実行する。なお、これらのアクセスキー処理プログラム205、OS206、アプリケーションプログラム207は、外部記憶装置306にマウントされたリムーバルな記憶媒体307から、直接、もしくは、一旦、他の外部記憶装置305に記憶された後、主記憶302にロードされるものであってよい。
【0018】
以下、このような電子計算機システムの動作について説明する。
【0019】
まず、ICカードリーダライタ102の認識監視処理プログラム203の動作について説明する。
【0020】
図4に、認識監視処理プログラム203の動作の手順を示す。
【0021】
図示するように、ICカードリーダライタ102が起動されると、認識監視処理プログラム203は起動され、PC103からの命令待ちの状態となる。そして、PC103からアクセスキー101の認識監視の開始命令を受け付けると(ステップ401)、まず、アクセスキー101の認証用データ201と使用可能/不可判別用データ202を電気的または電磁気的に読み出し(ステップ402)、これらを読み込めた場合には(ステップ403)、これまで同データを記憶したアクセスキーl01を認識していたか否かを調べる(ステップ406)。ここでは、具体的には、前回行ったステップ402で認証用データ201と使用可能/不可判別用データ202が読み出されており、かつ、今回行ったステップ402で読み出した認証用データ201と使用可能/不可判別用データ202が前回行ったステップ402で読み出した認証用データ201と使用可能/不可判別用データ202と同じである場合には、これまで同データを記憶したアクセスキーl 01を認識していたと判定し、他の場合には、これまで同データを記憶したアクセスキーl01を認識していなかったと判定する。但し、今回行ったステップ402が起動後最初に行われたステップ402である場合には、これまで同データを記憶したアクセスキーl01を認識していなかったと判定する。
【0022】
そして、ステップ406で、これまで同データを記憶したアクセスキーl01を認識していたと判定された場合には、ステップ411に進む。
【0023】
一方、ステップ406で、読み出した使用可能/不可判別用データ202が使用可能を表しているかどうかを判定し(ステップ408)、使用可能を表していると判定された場合には、PC103へ使用可能のアクセスキー101を認識した事を今回行ったステップ402で読み出した認証用データ201と共に報告し(ステップ410)、使用不可を表していると判定された場合には、PC103へ使用不可のアクセスキー101を認識した事を今回行ったステップ402で読み出した認証用データ201と共に報告する(ステップ409)。そして、ステップ411に進む。
【0024】
この結果、ICカードリーダライタ102に使用可能/不可判別用データ202が使用可能を表しているアクセスキーl01が電気的又は電磁気的に接続されると、その時点(ICカードリーダライタ102の起動前に既に接続されている場合には起動時)で、PC103へ使用可能のアクセスキー101を認識した事がアクセスキー101に記憶された認証用データ201と共に報告される。また、ICカードリーダライタ102に使用可能/不可判別用データ202が使用不可を表しているアクセスキーl01が接続されると、その時点(ICカードリーダライタ102の起動前に既に接続されている場合には起動時)で、PC103へ使用不可のアクセスキー101を認識した事がアクセスキー101に記憶された認証用データ201と共に報告される。
【0025】
また、さらに、ICカードリーダライタ102に接続されたアクセスキー101の使用可能/不可判別用データ202が書き換えられると、使用可能を表すデータに書き換えられた場合にはPC103へ使用可能のアクセスキー101を認識した事がアクセスキー101に記憶された認証用データ201と共に報告され、使用不可を表すデータに書き換えられた場合にはPC103へ使用不可のアクセスキー101を認識した事がアクセスキー101に記憶された認証用データ201と共に報告される。
【0026】
さて、ステップ411では、PC103から使用可能/不可判別用データ202の書き換え命令を受けたかどうかを調べ、受けている場合には、書き換え命令に従ってアクセスキー101の使用可能/不可判別用データ202を書き換え(ステップ412)、ステップ413に進む。一方、書き換え命令を受けていない場合には、そのままステップ413に進む。
【0027】
一方、先のステップ403においてアクセスキー101の認証用データ201と使用可能/不可判別用データ202を読み出すことができなかった場合には、ステップ404において、これまでアクセスキー101を認識していたかどうかを調べる。ここでは、具体的には、前回行ったステップ402でアクセスキー101の認証用データ201と使用可能/不可判別用データ202を読み出すことができている場合には、これまでアクセスキー101を認識していたと判定し、他の場合は、これまでアクセスキー101を認識していなかったと判定する。ただし、今回行ったステップ402が起動後最初に行われたステップ402である場合には、これまでアクセスキーl01を認識していなかったと判定する。そして、これまでアクセスキーl01を認識していなかったと判定された場合には、ステップ413に移行し、これまでアクセスキーl01を認識していたと判定された場合には、PC103にアクセスキー101が認識できなくなったことを報告し(ステップ405)、ステップ413に進む。結果、ICカードリーダライタ102からアクセスキー101が取り外されると、PC103にアクセスキー101が認識できなくなったことが報告される。
【0028】
最後に、ステップ413では、PC103から終了命令を受けたかどうかを調べ、受けている場合には、ステップ401に、受けていない場合にはステップ402に戻る。
【0029】
次に、PC103のアクセスキー処理プログラム205の動作について説明する。
【0030】
図5に、アクセスキー処理プログラム205の動作手順を示す。
【0031】
図示するようにPC103が起動されると、アクセスキー処理プログラム205が起動される。起動されたアクセスキー処理プログラム205は、ICカードリーダライタ102にアクセスキー101の認識監視の開始命令を送信する(ステップ500)。そして、最後にICカードリーダライタ102から受け取った報告が使用可能もしくは使用不可のアクセスキー101を認識したことの報告となるまで待つ(ステップ501)。なお、ここで、まだ何の報告も受け取っていない場合には、これら報告を受信することにより最後にICカードリーダライタ102から受け取った報告が使用可能もしくは使用不可のアクセスキー101を認識したことの報告となる。そして、最後にICカードリーダライタ102から受け取った報告が使用可能もしくは使用不可のアクセスキー101を認識したことの報告となったならば、報告と共に受け取った認証用データ201を、あらかじめアクセスキー処理プログラム205に登録された認証データと比較することにより検証し(ステップ502)、正当なものでなければステップ501に戻り、正当なものであればステップ503に進む。
【0032】
ステップ503では、この最後に受け取った報告が使用可能のアクセスキー101を認識したことの報告であるかどうかを判定し(ステップ503)、そうであれば、OS206を起動、動作させる(ステップ507)。これにより、利用者はPC103を利用可能となる。
【0033】
さて、ステップ507で、OS206を起動、動作させた後は、ユーザーからのキー入力、マウス入力などの各種入力を監視し、一定時間内に何らかの入力が利用者よりなされたかどうかを調べ(ステップ508)、一定時間内に入力がなかった場合は、ICカードリーダライタ102に、アクセスキー101の使用可能/不可判別用データ202を使用不可を表すデータに書き換える使用可能/不可判別用データ202の書き換え命令を送信し(ステップ509)、OS206の動作を停止させ(ステップ511)、ステップ501に戻る。
【0034】
一方、一定時間内に入力があった場合は、同データを記憶したアクセスキー101を認識中かどうかを判定する(ステップ510)。ここでは、具体的には、先にステップ501の判定で最後の報告として取り扱った報告以降、何の報告もICカードリーダライタ102から受け取っていない場合には、同データを記憶したアクセスキー101を認識中であると判定し、他の場合には、同データを記憶したアクセスキー101を認識中でないと判定する。そして、同データを記憶したアクセスキー101を認識中でないと判定された場合には、OS206の動作を停止させ(ステップ511)、ステップ502に戻る。
【0035】
一方、同データを記憶したアクセスキー101を認識中である場合には、利用者よりOS206の終了を指示されているかどうかを調べ、指示されていない場合には、ステップ508に戻り、指示されている場合には、OS206を終了させ、ICカードリーダライタ102に終了命令を発行し、処理を終了する。
【0036】
一方、先のステップ503において、最後の報告が使用不可のアクセスキー101を認識したことの報告であると判定された場合には、利用者に認証用データを入力させ(ステップ504)、入力された認証用データが正当なものであるかどうかを当該入力されたデータをあらかじめアクセスキー処理プログラム205に登録された認証データと比較することにより調べ(ステップ505)、入力された認証用データが正当なものであれば、ICカードリーダライタ102に、アクセスキー101の使用可能/不可判別用データ202を使用可能を表すデータに書き換える使用可能/不可判別用データ202の書き換え命令を送信し(ステップ506)、ステップ507に進んでOS206を起動、動作させる。一方、入力された認証用データが正当なものでなければステップ501に戻る。
【0037】
以上のような本実施形態に係る電子計算機システムの動作によれば、正当なアクセスキー101がICカードリーダライタ102に接続されると、OS206を動作させ、利用者がアクセス可能とするが、その後、一定時間以上、利用者よりの入力が無かった場合には、アクセスキー101の正当な所持者がアクセスキー101を放置したものと見なして、OS206を停止させ、かつ、アクセスキー101の使用可能/不可判別用データ202を使用不可を表すデータに書き換えOS206を動作させることができないようにすることにより、他者の不正なアクセスを排除することができる。
【0038】
一方、このように使用不可にしたアクセスキー101が正当な所持者の手によって使用される場合には、再度、このアクセスキー101によってOS206を動作させアクセスすることが可能となるように、正当な所持者の認証用データの入力によってアクセスキー101の使用可能/不可判別用データ202を使用可能を表すデータに書き換える。したがって、正当な所持者がアクセスキー101を放置せず、熟慮や居眠りなどにより、一定時間以上入力しなかったために、OS206が停止し、アクセスキー101が使用できなくなった場合にも、正当な利用者であれば、即座に、OSを再動作させ、アクセスキーを使用可能とすることができる。
【0039】
以上、本発明の実施形態について説明した。
【0040】
なお、以上の実施形態において、ICカードリーダライタ102において、PC103の電源を監視し、PC103の電源OFF後、一定時間以上、アクセスキー101を認識し続けた場合には、アクセスキー101の使用可能/不可判別用データ202を使用不可を表すデータに書き換えるようにしてもよい。
【0041】
また、以上の実施形態では、アクセスキー101によりアクセスを可能とする対象を全アプリケーションプログラム207を含むOS206上で実現される全機能としたが、これは、個々のアプリケーションプログラム207とするようにしてもよい。
【0042】
また、本実施形態に係るアクセスキーの技術は、電子計算機システムに限らず、任意の装置、システムに適用可能である。
【0043】
また、アクセスキーとしては、ICカードの他、メモリカードや、その他の各種記録媒体を用いるようにしてもよい。
【0044】
また、以上の実施形態におけるICカードリーダライタを、単に、アクセスキーの読み書きを行う装置とし、ICカードリーダライタを介して、PC103が、先に図4に示した処理を行うようにしてもよい。
【0045】
また、図5のステップ505では、入力された認証データとアクセスキー101に記憶されている認証データを比較するようにしてもよい。
【0046】
また、以上の実施形態では、各アクセスキーの使用可能/不可を表す使用可能/不可判別用データを、個々のアクセスキーに記憶して使用したが、全てのアクセスキーについての使用可能/不可判別用データをPC103側に記憶し、使用するようにしてもよい。ただし、この場合において、アクセスキーが複数のPC103で使用されるものである場合には、PC103間で全てのアクセスキーについての使用可能/不可判別用データを交換し、各アクセスキーの使用可能/不可判別用データを最新の状態に維持するようにする。
【0047】
【発明の効果】
以上のように、本発明によれば、システム利用途中でアクセスキーをシステムに接続したまま、利用者がシステムを離れてしまった場合に、第三者による、システムへの不正なアクセスを排除することができる。
【図面の簡単な説明】
【図1】本発明の実施形態に係る電子計算機システムの構成を示すブロック図である。
【図2】本発明の実施形態に係る電子計算機システムのソフトウエア構成を示すブロック図である。
【図3】本発明の実施形態に係る電子計算機のハードウエア構成を示すブロック図である。
【図4】本発明の実施形態に係る認識監視処理プログラムの動作の手順を示すフローチャートである。
【図5】本発明の実施形態に係るアクセスキー処理プログラムの動作の手順を示すフローチャートである。
【符号の説明】
101 アクセスキー
102 ICカードリーダライタ
103 PC
203 認識監視処理プログラム
205 アクセスキー処理プログラム[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a technique using an access key for authentication of a user who permits access to a system.
[0002]
[Prior art]
As a technique for limiting access to a system to a specific user in order to increase the security of a system constructed on an electronic computer, the following technique using an access key for user authentication is known.
[0003]
That is, in this technique, an IC card storing authentication information is distributed as an access key to a specific user who is permitted to access the system (OS or specific application) in advance. Then, the user who has been distributed the access key causes the system usage disclosure to connect the access key to the system electrically or electromagnetically and read it. If the authentication information stored in the read access key is authentic, the system permits the user to access the system.
[0004]
Even after permitting access to the system, the access key is continuously monitored, and if the access key storing the normal authentication information cannot be recognized, the normal authentication information is stored again. Stop the system until it can recognize the access key.
[0005]
According to the technique of using such an access key for user authentication, the user has authentication information (for example, personal ID or password) in order to indicate to the system that he / she has the authority to access the system. You don't have to enter each time you use the keyboard. Also, when leaving the system while using the system, if the access key is taken away, it is possible to prevent a third party from illegally accessing the system during this period.
[0006]
[Problems to be solved by the invention]
According to the technology using the conventional access key for user authentication, when the user leaves the system while the access key is connected to the system in the middle of using the system, Using this access key, it becomes possible to gain unauthorized access to the system. If the access key is taken away by a third party, the system may be illegally accessed by a third party using the access key.
[0007]
Therefore, an object of the present invention is to eliminate unauthorized access to a system by a third party when a user leaves the system while the access key is connected to the system while using the system. .
[0008]
[Means for Solving the Problems]
To achieve the above object, the present invention provides, for example, a security system that limits users permitted to access a protected system,
The access key that stores the authentication data for authenticating the user and the use permission / invalidity data indicating the validity / invalidity of the access key is read / written and the power supply of the protection target system is monitored. Access key read / write means,
A user who is allowed to access the protected system can be authenticated from the authentication data read from the access key via the access key read / write means, and read from the access key via the access key read / write means An access permission means for permitting a user to access the protected system when the availability data indicates that the access key is valid;
When the availability data read from the access key indicates that the access key is valid, and the power-off state of the protection target system is longer than a predetermined period, the availability data of the access key is And an access key invalidating means for rewriting the use permission data indicating that the access key is invalid.
[0009]
According to such a security system, when a valid access key is presented, the user is allowed to access the protected system, but there has been no input from the user for a certain period of time thereafter. In this case, it is assumed that the right holder of the access key has left the access key, prohibits access to the protected system, and rewrites the access key availability data to data indicating invalidity. By preventing access to the protected system by the key, unauthorized access by others can be eliminated.
[0010]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of the present invention will be described below.
[0011]
FIG. 1 shows a configuration of an electronic computer system according to this embodiment.
[0012]
As shown in the figure, an electronic computer system according to the present embodiment includes an electronic computer (hereinafter referred to as “PC”) 103 and an IC card reader /
[0013]
The IC card reader /
[0014]
Next, the software configuration of this electronic computer system is shown in FIG.
[0015]
As illustrated, the PC 103 incorporates an access
[0016]
As shown in FIG. 3, the hardware configuration of the PC 103 is a general electronic device including a
[0017]
In such a hardware configuration, the access
[0018]
Hereinafter, the operation of such an electronic computer system will be described.
[0019]
First, the operation of the recognition
[0020]
FIG. 4 shows an operation procedure of the recognition
[0021]
As shown in the figure, when the IC card reader /
[0022]
If it is determined in
[0023]
On the other hand, in
[0024]
As a result, when the access key l01 indicating that the usable / unusable determination data 202 is usable is electrically or electromagnetically connected to the IC card reader /
[0025]
Furthermore, when the usable / unusable determination data 202 of the
[0026]
In
[0027]
On the other hand, if the
[0028]
Finally, in
[0029]
Next, the operation of the access
[0030]
FIG. 5 shows an operation procedure of the access
[0031]
As shown in the figure, when the
[0032]
In
[0033]
In
[0034]
On the other hand, if there is an input within a certain time, it is determined whether or not the
[0035]
On the other hand, if the
[0036]
On the other hand, if it is determined in the
[0037]
According to the operation of the electronic computer system according to the present embodiment as described above, when the legitimate access key 101 is connected to the IC card reader /
[0038]
On the other hand, when the
[0039]
The embodiment of the present invention has been described above.
[0040]
In the above embodiment, when the IC card reader /
[0041]
Further, in the above embodiment, the objects that can be accessed by the
[0042]
The access key technique according to the present embodiment is not limited to an electronic computer system, and can be applied to any device or system.
[0043]
In addition to the IC card, a memory card or other various recording media may be used as the access key.
[0044]
In addition, the IC card reader / writer in the above embodiment may be simply a device that reads and writes the access key, and the
[0045]
In
[0046]
In the above embodiment, the use / non-use determination data indicating the use / non-use of each access key is stored and used in each access key. However, use / non-use determination for all access keys is used. The data for use may be stored on the
[0047]
【The invention's effect】
As described above, according to the present invention, when a user leaves the system while the access key is connected to the system in the middle of using the system, unauthorized access to the system by a third party is eliminated. be able to.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of an electronic computer system according to an embodiment of the present invention.
FIG. 2 is a block diagram showing a software configuration of the electronic computer system according to the embodiment of the present invention.
FIG. 3 is a block diagram showing a hardware configuration of the electronic computer according to the embodiment of the present invention.
FIG. 4 is a flowchart showing an operation procedure of the recognition monitoring processing program according to the embodiment of the present invention.
FIG. 5 is a flowchart showing an operation procedure of an access key processing program according to the embodiment of the present invention.
[Explanation of symbols]
101
203 Recognition
Claims (6)
利用者を認証するための認証用データと、アクセスキーの有効/無効を表す使用可否データとを記憶したアクセスキーに対して読み書きを行うと共に、前記保護対象システムの電源のON/OFFを監視するアクセスキー読み書き手段と、
前記アクセスキー読み書き手段を介して前記アクセスキーから読み出した認証用データから前記保護対象システムへのアクセスを許可する利用者を認証でき、かつ、前記アクセスキー読み書き手段を介して前記アクセスキーから読み出した前記使用可否データが当該アクセスキーが有効である旨を示す場合に、利用者の前記保護対象システムへのアクセスを許可するアクセス許可手段と、
前記アクセスキーから読み出した使用可否データが当該アクセスキーが有効である旨を示し、かつ、前記保護対象システムの電源がOFFされた状態が所定期間以上となる場合、前記アクセスキーの使用可否データを、当該アクセスキーが無効である旨を示す使用可否データに書き換えるアクセスキー無効化手段とを有することを特徴とするセキュリティシステム。A security system that restricts users who are allowed to access the protected system,
The access key that stores the authentication data for authenticating the user and the use permission / invalidity data indicating the validity / invalidity of the access key is read / written and the power supply of the protection target system is monitored. Access key read / write means,
A user who is allowed to access the protected system can be authenticated from the authentication data read from the access key via the access key read / write means, and read from the access key via the access key read / write means An access permission means for permitting a user to access the protected system when the availability data indicates that the access key is valid;
When the availability data read from the access key indicates that the access key is valid, and the power-off state of the protection target system is longer than a predetermined period, the availability data of the access key is And an access key invalidating means for rewriting the use permission data indicating that the access key is invalid.
前記アクセスキー読み書き手段を介して前記アクセスキーから読み出した認証用データから前記保護対象システムへのアクセスを許可する利用者を認証でき、かつ、前記アクセスキー読み書き手段を介して前記アクセスキーから読み出した前記使用可否データが当該アクセスキーが無効である旨を示す場合に、利用者より、利用者を認証可能な情報の入力を受け付け、受け付けた情報から、前記保護対象システムへのアクセスを許可する利用者を認証できた場合に、利用者の前記保護対象システムへのアクセスを許可すると共に、前記アクセスキーの使用可否データを、当該アクセスキーが有効である旨を示す使用可否データに書き換えるアクセスキー有効化手段を有することを特徴とするセキュリティシステム。The security system according to claim 1,
A user who is allowed to access the protected system can be authenticated from the authentication data read from the access key via the access key read / write means, and read from the access key via the access key read / write means Usage that accepts input of information capable of authenticating the user from the user and permits access to the protected system from the received information when the availability data indicates that the access key is invalid If the user can be authenticated, the access key is enabled to allow the user to access the protected system and to rewrite the access key availability data with the availability data indicating that the access key is valid. A security system characterized by comprising an enabling means.
利用者を認証するための認証用データと、アクセスキーの有効/無効を表す使用可否データとを記憶したアクセスキーから読み出した認証用データから前記保護対象システムへのアクセスを許可する利用者を認証でき、かつ、前記アクセスキーから読み出した前記使用可否データが当該アクセスキーが有効である旨を示す場合に、利用者の前記保護対象システムへのアクセスを許可し、
前記保護対象システムの電源のON/OFFを監視し、
前記アクセスキーから読み出した使用可否データが当該アクセスキーが有効である旨を示し、かつ、前記保護対象システムの電源がOFFされた状態が所定期間以上となる場合、前記アクセスキーの使用可否データを、当該アクセスキーが無効である旨を示す使用可否データに書き換えることを特徴とするセキュリティ方法。A security method for restricting users who are allowed to access a protected system,
Authenticates the user who is permitted to access the protected system from the authentication data read from the access key that stores the authentication data for authenticating the user and the availability data indicating the validity / invalidity of the access key. And when the availability data read from the access key indicates that the access key is valid, the user is allowed to access the protected system,
Monitor the power on / off of the protected system,
When the availability data read from the access key indicates that the access key is valid, and the power-off state of the protection target system is longer than a predetermined period, the availability data of the access key is A security method, wherein the access key is rewritten to use permission / inhibition data indicating that the access key is invalid.
前記プログラムは、前記電子計算機に、
利用者を認証するための認証用データと、アクセスキーの有効/無効を表す使用可否データとを記憶したアクセスキーから読み出した認証用データから前記保護対象システムへのアクセスを許可する利用者を認証でき、かつ、前記アクセスキーから読み出した前記使用可否データが当該アクセスキーが有効である旨を示す場合に、利用者の前記保護対象システムへのアクセスを許可するステップと、
前記保護対象システムの電源のON/OFFを監視するステップと、
前記アクセスキーから読み出した使用可否データが当該アクセスキーが有効である旨を示し、かつ、前記保護対象システムの電源がOFFされた状態が所定期間以上となる場合、前記アクセスキーの使用可否データを、当該アクセスキーが無効である旨を示す使用可否データに書き換えるステップとを実行させることを特徴とする記憶媒体。A storage medium storing a program to be read and executed by an electronic computer,
The program is stored in the electronic computer.
Authenticates the user who is permitted to access the protected system from the authentication data read from the access key that stores the authentication data for authenticating the user and the availability data indicating the validity / invalidity of the access key. And allowing the user access to the protected system when the availability data read from the access key indicates that the access key is valid;
Monitoring the power on / off of the system to be protected;
When the availability data read from the access key indicates that the access key is valid, and the power-off state of the protection target system is longer than a predetermined period, the availability data of the access key is And a step of rewriting the use permission / rejection data indicating that the access key is invalid.
利用者を認証するための認証用データを記憶したアクセスキーに対して読み書きを行うアクセスキー読み書き手段と、
各アクセスキーの有効/無効を表す使用可否データを記憶する使用可否データ記憶手段と、
前記アクセスキー読み書き手段を介して前記アクセスキーから読み出した認証用データから前記保護対象システムへのアクセスを許可する利用者を認証でき、かつ、前記使用可否データ記憶手段に記憶された前記使用可否データが当該アクセスキーが有効である旨を示す場合に、利用者の前記保護対象システムへのアクセスを許可するアクセス許可手段と、
前記保護対象システムの電源のON/OFFを監視する電源監視手段と、
前記アクセスキーから読み出した使用可否データが当該アクセスキーが有効である旨を示し、かつ、前記保護対象システムの電源がOFFされた状態が所定期間以上となる場合、前記使用可否データ記憶手段に記憶された使用可否データを、当該アクセスキーが無効である旨を示す使用可否データに書き換えるアクセスキー無効化手段とを有することを特徴とするセキュリティシステム。A security system that restricts users who are allowed to access the protected system,
An access key read / write means for reading / writing an access key storing authentication data for authenticating a user;
Availability data storage means for storing availability data representing validity / invalidity of each access key;
The usability data stored in the usability data storage means that can authenticate a user who permits access to the protection target system from the authentication data read from the access key via the access key read / write means. Indicates that the access key is valid, an access permission means for permitting the user access to the protected system;
Power supply monitoring means for monitoring ON / OFF of the power supply of the protection target system;
When the availability data read from the access key indicates that the access key is valid, and the power-off state of the protection target system is longer than a predetermined period, the availability data is stored in the availability data storage unit. A security system, comprising: an access key invalidating unit that rewrites the used availability data with availability data indicating that the access key is invalid.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP06496699A JP3641382B2 (en) | 1999-03-11 | 1999-03-11 | Security system and security method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP06496699A JP3641382B2 (en) | 1999-03-11 | 1999-03-11 | Security system and security method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000259277A JP2000259277A (en) | 2000-09-22 |
JP3641382B2 true JP3641382B2 (en) | 2005-04-20 |
Family
ID=13273308
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP06496699A Expired - Fee Related JP3641382B2 (en) | 1999-03-11 | 1999-03-11 | Security system and security method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3641382B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100465791B1 (en) * | 2002-04-18 | 2005-01-13 | 삼성전자주식회사 | Computer security system using the simcard and control method thereof |
-
1999
- 1999-03-11 JP JP06496699A patent/JP3641382B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2000259277A (en) | 2000-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8572392B2 (en) | Access authentication method, information processing unit, and computer product | |
US7549161B2 (en) | Portable device having biometrics-based authentication capabilities | |
KR100606393B1 (en) | A Portable storage Device Having Biometrics-Based Authentication Capabilities | |
US20040123127A1 (en) | System and method for securing portable data | |
JPH07508604A (en) | A device that protects programs and data using a card reader | |
US20080120726A1 (en) | External storage device | |
US20050081071A1 (en) | Pre-boot security controller | |
JP2002539514A (en) | Computer device and operation method thereof | |
WO2006018864A1 (en) | Storage device and storage method | |
JP2010020751A (en) | Content protection method, computer system, and storage medium | |
JPWO2005017758A1 (en) | Electronic data management apparatus, control program therefor, and electronic data management method | |
JP3658189B2 (en) | Method of preventing impersonation in computer apparatus | |
JP2005208993A (en) | User authentication system | |
WO2004031920A1 (en) | A smartcard security system for protecting a computer system | |
JP2005215870A (en) | Single sign-on method and system using rfid | |
JP2002024183A (en) | System and method for personal authentication | |
JP3641382B2 (en) | Security system and security method | |
JP2003067338A (en) | Security protection system, security protection method and security protection program | |
JP3561203B2 (en) | Memory device | |
JP2009211487A (en) | Information processor, information processing system and program | |
JP2007241800A (en) | Removable memory unit and computer device | |
JP4434428B2 (en) | Information terminal equipment | |
JP4746069B2 (en) | Peripheral device card, host device, peripheral device card control method, peripheral device card control program, and host device control program | |
KR100800929B1 (en) | Computer control method and computer control system using externally connected device | |
JP2001331375A (en) | Program startup method, method and device for preventing unauthorized access, encoding/decoding system and card |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040910 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041005 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041126 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050105 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050121 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D04 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080128 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090128 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090128 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100128 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110128 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120128 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130128 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140128 Year of fee payment: 9 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |