JP3641382B2 - Security system and security method - Google Patents

Security system and security method Download PDF

Info

Publication number
JP3641382B2
JP3641382B2 JP06496699A JP6496699A JP3641382B2 JP 3641382 B2 JP3641382 B2 JP 3641382B2 JP 06496699 A JP06496699 A JP 06496699A JP 6496699 A JP6496699 A JP 6496699A JP 3641382 B2 JP3641382 B2 JP 3641382B2
Authority
JP
Japan
Prior art keywords
access key
access
read
user
availability data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP06496699A
Other languages
Japanese (ja)
Other versions
JP2000259277A (en
Inventor
聡 中道
和博 春山
Original Assignee
株式会社日立インフォメーションテクノロジー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立インフォメーションテクノロジー filed Critical 株式会社日立インフォメーションテクノロジー
Priority to JP06496699A priority Critical patent/JP3641382B2/en
Publication of JP2000259277A publication Critical patent/JP2000259277A/en
Application granted granted Critical
Publication of JP3641382B2 publication Critical patent/JP3641382B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、システムへのアクセスを許可する利用者の認証にアクセスキーを用いる技術に関するものである。
【0002】
【従来の技術】
電子計算機上に構築されるシステムのセキュリティを高めるためにシステムへのアクセスを特定の利用者に限定する技術として、アクセスキーを利用者の認証に用いる次のような技術が知られている。
【0003】
すなわち、この技術では、あらかじめ、システム(OSや特定のアプリケーション)へのアクセスを認める特定の利用者に、認証用の情報を記憶させたICカードをアクセスキーとして配布する。そして、アクセスキーを配布された利用者は、システム利用開示に、このアクセスキーをシステムに電気的または電磁気的に接続し読み取らせる。システムは読み取ったアクセスキーに記憶された認証用の情報が正規のものであれば、利用者にシステムへのアクセスを許可する。
【0004】
そして、システムへのアクセスを許可した後も、引き続きアクセスキーを監視し、正規の認証用の情報が記憶されているアクセスキーを認識できなくなると、再度、正規の認証用の情報が記憶されているアクセスキーを認識できるまで、システムを停止する。
【0005】
このようなアクセスキーを利用者の認証に用いる技術によれば、利用者は、自分がシステムへアクセスする権限を有することをシステムに示すために、認証用の情報(たとえば個人IDやパスワードなど)をキーボードなどから、システム利用の度にいちいち入力する必要がなくなる。また、システム利用途中で、システムを離れる場合も、アクセスキーを共に持ち去れば、この間に第三者が不正にシステムにアクセスすることを排除することができる。
【0006】
【発明が解決しようとする課題】
前記従来のアクセスキーを利用者の認証に用いる技術によれば、システム利用途中でアクセスキーをシステムに接続したまま、利用者がシステムを離れてしまった場合には、この間に第三者が、このアクセスキーを用いて不正にシステムにアクセスすることが可能となる。また、そのまま第三者にアクセスキーを持ち去られてしまった場合には、その後に、このアクセスキーを用いた第三者によってシステムに不正にアクセスされてしまう可能性がある。
【0007】
そこで、本発明は、システム利用途中でアクセスキーをシステムに接続したまま、利用者がシステムを離れてしまった場合に、第三者による、システムへの不正なアクセスを排除することを課題とする。
【0008】
【課題を解決するための手段】
前記課題達成のために、本発明は、たとえば、保護対象システムへのアクセスを許可する利用者を限定するセキュリティシステムであって、
利用者を認証するための認証用データと、アクセスキーの有効/無効を表す使用可否データとを記憶したアクセスキーに対して読み書きを行うと共に、前記保護対象システムの電源のON/OFFを監視するアクセスキー読み書き手段と、
前記アクセスキー読み書き手段を介して前記アクセスキーから読み出した認証用データから前記保護対象システムへのアクセスを許可する利用者を認証でき、かつ、前記アクセスキー読み書き手段を介して前記アクセスキーから読み出した前記使用可否データが当該アクセスキーが有効である旨を示す場合に、利用者の前記保護対象システムへのアクセスを許可するアクセス許可手段と、
前記アクセスキーから読み出した使用可否データが当該アクセスキーが有効である旨を示し、かつ、前記保護対象システムの電源がOFFされた状態が所定期間以上となる場合、前記アクセスキーの使用可否データを、当該アクセスキーが無効である旨を示す使用可否データに書き換えるアクセスキー無効化手段とを有することを特徴とするセキュリティシステム。
【0009】
このようなセキュリティシステムによれば、、正当なアクセスキーが提示されると、利用者に保護対象システムへのアクセスを許可するが、その後、一定時間以上、利用者よりの何の入力も無かった場合には、アクセスキーの正当な所持者がアクセスキーを放置したものと見なして、保護対象システムへのアクセスを禁止し、かつ、アクセスキーの使用可否データを無効を表すデータに書き換え、このアクセスキーによって保護対象システムへのアクセスが許可されないようにすることにより、他者の不正なアクセスを排除することができる。
【0010】
【発明の実施の形態】
以下、本発明の実施形態を説明する。
【0011】
図1に本実施形態に係る電子計算機システムの構成を示す。
【0012】
図示するように、本実施形態に係る電子計算機システムは、電子計算機(以下、「PC」と記す)103と、ICカードを用いたアクセスキー101の読み書きを行うICカードリーダライタ102より構成される。
【0013】
ICカードリーダライタ102は、PC103と接続されており、PC103から制御することができる。
【0014】
次に、本電子計算機システムのソフトウエア構成を図2に示す。
【0015】
図示するように、PC103は、アクセスキー処理プログラム205、OS206、OS206上で稼働するアプリケーションプログラム207が組み込まれている。ただし、アクセスキー処理プログラム205はOS206の一部として、OS206に組み込まれるものであってもよい。また、ICカードリーダライタ102は、ICカードリーダライタ102内部に備えられたプロセッサで実行される認識監視処理プログラム203が組み込まれている。また、アクセスキー101には、認証用データ201と使用可能/不可判別用データ202が記憶される。
【0016】
なお、PC103のハードウエア構成は、図3に示すように、CPU301、主記憶302、入力装置303、表示装置304、外部記憶装置305、306、外部入出力インタフェース308などを備えた一般的な電子計算機の構成を有する。
【0017】
このようなハードウエア構成において、アクセスキー処理プログラム205、OS206、アプリケーションプログラム207の各プログラムは、外部記憶装置305、306に記憶されており、CPU301は、外部記憶装置305、306に記憶されたこれらプログラムを主記憶302にロードし実行する。なお、これらのアクセスキー処理プログラム205、OS206、アプリケーションプログラム207は、外部記憶装置306にマウントされたリムーバルな記憶媒体307から、直接、もしくは、一旦、他の外部記憶装置305に記憶された後、主記憶302にロードされるものであってよい。
【0018】
以下、このような電子計算機システムの動作について説明する。
【0019】
まず、ICカードリーダライタ102の認識監視処理プログラム203の動作について説明する。
【0020】
図4に、認識監視処理プログラム203の動作の手順を示す。
【0021】
図示するように、ICカードリーダライタ102が起動されると、認識監視処理プログラム203は起動され、PC103からの命令待ちの状態となる。そして、PC103からアクセスキー101の認識監視の開始命令を受け付けると(ステップ401)、まず、アクセスキー101の認証用データ201と使用可能/不可判別用データ202を電気的または電磁気的に読み出し(ステップ402)、これらを読み込めた場合には(ステップ403)、これまで同データを記憶したアクセスキーl01を認識していたか否かを調べる(ステップ406)。ここでは、具体的には、前回行ったステップ402で認証用データ201と使用可能/不可判別用データ202が読み出されており、かつ、今回行ったステップ402で読み出した認証用データ201と使用可能/不可判別用データ202が前回行ったステップ402で読み出した認証用データ201と使用可能/不可判別用データ202と同じである場合には、これまで同データを記憶したアクセスキーl 01を認識していたと判定し、他の場合には、これまで同データを記憶したアクセスキーl01を認識していなかったと判定する。但し、今回行ったステップ402が起動後最初に行われたステップ402である場合には、これまで同データを記憶したアクセスキーl01を認識していなかったと判定する。
【0022】
そして、ステップ406で、これまで同データを記憶したアクセスキーl01を認識していたと判定された場合には、ステップ411に進む。
【0023】
一方、ステップ406で、読み出した使用可能/不可判別用データ202が使用可能を表しているかどうかを判定し(ステップ408)、使用可能を表していると判定された場合には、PC103へ使用可能のアクセスキー101を認識した事を今回行ったステップ402で読み出した認証用データ201と共に報告し(ステップ410)、使用不可を表していると判定された場合には、PC103へ使用不可のアクセスキー101を認識した事を今回行ったステップ402で読み出した認証用データ201と共に報告する(ステップ409)。そして、ステップ411に進む。
【0024】
この結果、ICカードリーダライタ102に使用可能/不可判別用データ202が使用可能を表しているアクセスキーl01が電気的又は電磁気的に接続されると、その時点(ICカードリーダライタ102の起動前に既に接続されている場合には起動時)で、PC103へ使用可能のアクセスキー101を認識した事がアクセスキー101に記憶された認証用データ201と共に報告される。また、ICカードリーダライタ102に使用可能/不可判別用データ202が使用不可を表しているアクセスキーl01が接続されると、その時点(ICカードリーダライタ102の起動前に既に接続されている場合には起動時)で、PC103へ使用不可のアクセスキー101を認識した事がアクセスキー101に記憶された認証用データ201と共に報告される。
【0025】
また、さらに、ICカードリーダライタ102に接続されたアクセスキー101の使用可能/不可判別用データ202が書き換えられると、使用可能を表すデータに書き換えられた場合にはPC103へ使用可能のアクセスキー101を認識した事がアクセスキー101に記憶された認証用データ201と共に報告され、使用不可を表すデータに書き換えられた場合にはPC103へ使用不可のアクセスキー101を認識した事がアクセスキー101に記憶された認証用データ201と共に報告される。
【0026】
さて、ステップ411では、PC103から使用可能/不可判別用データ202の書き換え命令を受けたかどうかを調べ、受けている場合には、書き換え命令に従ってアクセスキー101の使用可能/不可判別用データ202を書き換え(ステップ412)、ステップ413に進む。一方、書き換え命令を受けていない場合には、そのままステップ413に進む。
【0027】
一方、先のステップ403においてアクセスキー101の認証用データ201と使用可能/不可判別用データ202を読み出すことができなかった場合には、ステップ404において、これまでアクセスキー101を認識していたかどうかを調べる。ここでは、具体的には、前回行ったステップ402でアクセスキー101の認証用データ201と使用可能/不可判別用データ202を読み出すことができている場合には、これまでアクセスキー101を認識していたと判定し、他の場合は、これまでアクセスキー101を認識していなかったと判定する。ただし、今回行ったステップ402が起動後最初に行われたステップ402である場合には、これまでアクセスキーl01を認識していなかったと判定する。そして、これまでアクセスキーl01を認識していなかったと判定された場合には、ステップ413に移行し、これまでアクセスキーl01を認識していたと判定された場合には、PC103にアクセスキー101が認識できなくなったことを報告し(ステップ405)、ステップ413に進む。結果、ICカードリーダライタ102からアクセスキー101が取り外されると、PC103にアクセスキー101が認識できなくなったことが報告される。
【0028】
最後に、ステップ413では、PC103から終了命令を受けたかどうかを調べ、受けている場合には、ステップ401に、受けていない場合にはステップ402に戻る。
【0029】
次に、PC103のアクセスキー処理プログラム205の動作について説明する。
【0030】
図5に、アクセスキー処理プログラム205の動作手順を示す。
【0031】
図示するようにPC103が起動されると、アクセスキー処理プログラム205が起動される。起動されたアクセスキー処理プログラム205は、ICカードリーダライタ102にアクセスキー101の認識監視の開始命令を送信する(ステップ500)。そして、最後にICカードリーダライタ102から受け取った報告が使用可能もしくは使用不可のアクセスキー101を認識したことの報告となるまで待つ(ステップ501)。なお、ここで、まだ何の報告も受け取っていない場合には、これら報告を受信することにより最後にICカードリーダライタ102から受け取った報告が使用可能もしくは使用不可のアクセスキー101を認識したことの報告となる。そして、最後にICカードリーダライタ102から受け取った報告が使用可能もしくは使用不可のアクセスキー101を認識したことの報告となったならば、報告と共に受け取った認証用データ201を、あらかじめアクセスキー処理プログラム205に登録された認証データと比較することにより検証し(ステップ502)、正当なものでなければステップ501に戻り、正当なものであればステップ503に進む。
【0032】
ステップ503では、この最後に受け取った報告が使用可能のアクセスキー101を認識したことの報告であるかどうかを判定し(ステップ503)、そうであれば、OS206を起動、動作させる(ステップ507)。これにより、利用者はPC103を利用可能となる。
【0033】
さて、ステップ507で、OS206を起動、動作させた後は、ユーザーからのキー入力、マウス入力などの各種入力を監視し、一定時間内に何らかの入力が利用者よりなされたかどうかを調べ(ステップ508)、一定時間内に入力がなかった場合は、ICカードリーダライタ102に、アクセスキー101の使用可能/不可判別用データ202を使用不可を表すデータに書き換える使用可能/不可判別用データ202の書き換え命令を送信し(ステップ509)、OS206の動作を停止させ(ステップ511)、ステップ501に戻る。
【0034】
一方、一定時間内に入力があった場合は、同データを記憶したアクセスキー101を認識中かどうかを判定する(ステップ510)。ここでは、具体的には、先にステップ501の判定で最後の報告として取り扱った報告以降、何の報告もICカードリーダライタ102から受け取っていない場合には、同データを記憶したアクセスキー101を認識中であると判定し、他の場合には、同データを記憶したアクセスキー101を認識中でないと判定する。そして、同データを記憶したアクセスキー101を認識中でないと判定された場合には、OS206の動作を停止させ(ステップ511)、ステップ502に戻る。
【0035】
一方、同データを記憶したアクセスキー101を認識中である場合には、利用者よりOS206の終了を指示されているかどうかを調べ、指示されていない場合には、ステップ508に戻り、指示されている場合には、OS206を終了させ、ICカードリーダライタ102に終了命令を発行し、処理を終了する。
【0036】
一方、先のステップ503において、最後の報告が使用不可のアクセスキー101を認識したことの報告であると判定された場合には、利用者に認証用データを入力させ(ステップ504)、入力された認証用データが正当なものであるかどうかを当該入力されたデータをあらかじめアクセスキー処理プログラム205に登録された認証データと比較することにより調べ(ステップ505)、入力された認証用データが正当なものであれば、ICカードリーダライタ102に、アクセスキー101の使用可能/不可判別用データ202を使用可能を表すデータに書き換える使用可能/不可判別用データ202の書き換え命令を送信し(ステップ506)、ステップ507に進んでOS206を起動、動作させる。一方、入力された認証用データが正当なものでなければステップ501に戻る。
【0037】
以上のような本実施形態に係る電子計算機システムの動作によれば、正当なアクセスキー101がICカードリーダライタ102に接続されると、OS206を動作させ、利用者がアクセス可能とするが、その後、一定時間以上、利用者よりの入力が無かった場合には、アクセスキー101の正当な所持者がアクセスキー101を放置したものと見なして、OS206を停止させ、かつ、アクセスキー101の使用可能/不可判別用データ202を使用不可を表すデータに書き換えOS206を動作させることができないようにすることにより、他者の不正なアクセスを排除することができる。
【0038】
一方、このように使用不可にしたアクセスキー101が正当な所持者の手によって使用される場合には、再度、このアクセスキー101によってOS206を動作させアクセスすることが可能となるように、正当な所持者の認証用データの入力によってアクセスキー101の使用可能/不可判別用データ202を使用可能を表すデータに書き換える。したがって、正当な所持者がアクセスキー101を放置せず、熟慮や居眠りなどにより、一定時間以上入力しなかったために、OS206が停止し、アクセスキー101が使用できなくなった場合にも、正当な利用者であれば、即座に、OSを再動作させ、アクセスキーを使用可能とすることができる。
【0039】
以上、本発明の実施形態について説明した。
【0040】
なお、以上の実施形態において、ICカードリーダライタ102において、PC103の電源を監視し、PC103の電源OFF後、一定時間以上、アクセスキー101を認識し続けた場合には、アクセスキー101の使用可能/不可判別用データ202を使用不可を表すデータに書き換えるようにしてもよい。
【0041】
また、以上の実施形態では、アクセスキー101によりアクセスを可能とする対象を全アプリケーションプログラム207を含むOS206上で実現される全機能としたが、これは、個々のアプリケーションプログラム207とするようにしてもよい。
【0042】
また、本実施形態に係るアクセスキーの技術は、電子計算機システムに限らず、任意の装置、システムに適用可能である。
【0043】
また、アクセスキーとしては、ICカードの他、メモリカードや、その他の各種記録媒体を用いるようにしてもよい。
【0044】
また、以上の実施形態におけるICカードリーダライタを、単に、アクセスキーの読み書きを行う装置とし、ICカードリーダライタを介して、PC103が、先に図4に示した処理を行うようにしてもよい。
【0045】
また、図5のステップ505では、入力された認証データとアクセスキー101に記憶されている認証データを比較するようにしてもよい。
【0046】
また、以上の実施形態では、各アクセスキーの使用可能/不可を表す使用可能/不可判別用データを、個々のアクセスキーに記憶して使用したが、全てのアクセスキーについての使用可能/不可判別用データをPC103側に記憶し、使用するようにしてもよい。ただし、この場合において、アクセスキーが複数のPC103で使用されるものである場合には、PC103間で全てのアクセスキーについての使用可能/不可判別用データを交換し、各アクセスキーの使用可能/不可判別用データを最新の状態に維持するようにする。
【0047】
【発明の効果】
以上のように、本発明によれば、システム利用途中でアクセスキーをシステムに接続したまま、利用者がシステムを離れてしまった場合に、第三者による、システムへの不正なアクセスを排除することができる。
【図面の簡単な説明】
【図1】本発明の実施形態に係る電子計算機システムの構成を示すブロック図である。
【図2】本発明の実施形態に係る電子計算機システムのソフトウエア構成を示すブロック図である。
【図3】本発明の実施形態に係る電子計算機のハードウエア構成を示すブロック図である。
【図4】本発明の実施形態に係る認識監視処理プログラムの動作の手順を示すフローチャートである。
【図5】本発明の実施形態に係るアクセスキー処理プログラムの動作の手順を示すフローチャートである。
【符号の説明】
101 アクセスキー
102 ICカードリーダライタ
103 PC
203 認識監視処理プログラム
205 アクセスキー処理プログラム
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a technique using an access key for authentication of a user who permits access to a system.
[0002]
[Prior art]
As a technique for limiting access to a system to a specific user in order to increase the security of a system constructed on an electronic computer, the following technique using an access key for user authentication is known.
[0003]
That is, in this technique, an IC card storing authentication information is distributed as an access key to a specific user who is permitted to access the system (OS or specific application) in advance. Then, the user who has been distributed the access key causes the system usage disclosure to connect the access key to the system electrically or electromagnetically and read it. If the authentication information stored in the read access key is authentic, the system permits the user to access the system.
[0004]
Even after permitting access to the system, the access key is continuously monitored, and if the access key storing the normal authentication information cannot be recognized, the normal authentication information is stored again. Stop the system until it can recognize the access key.
[0005]
According to the technique of using such an access key for user authentication, the user has authentication information (for example, personal ID or password) in order to indicate to the system that he / she has the authority to access the system. You don't have to enter each time you use the keyboard. Also, when leaving the system while using the system, if the access key is taken away, it is possible to prevent a third party from illegally accessing the system during this period.
[0006]
[Problems to be solved by the invention]
According to the technology using the conventional access key for user authentication, when the user leaves the system while the access key is connected to the system in the middle of using the system, Using this access key, it becomes possible to gain unauthorized access to the system. If the access key is taken away by a third party, the system may be illegally accessed by a third party using the access key.
[0007]
Therefore, an object of the present invention is to eliminate unauthorized access to a system by a third party when a user leaves the system while the access key is connected to the system while using the system. .
[0008]
[Means for Solving the Problems]
To achieve the above object, the present invention provides, for example, a security system that limits users permitted to access a protected system,
The access key that stores the authentication data for authenticating the user and the use permission / invalidity data indicating the validity / invalidity of the access key is read / written and the power supply of the protection target system is monitored. Access key read / write means,
A user who is allowed to access the protected system can be authenticated from the authentication data read from the access key via the access key read / write means, and read from the access key via the access key read / write means An access permission means for permitting a user to access the protected system when the availability data indicates that the access key is valid;
When the availability data read from the access key indicates that the access key is valid, and the power-off state of the protection target system is longer than a predetermined period, the availability data of the access key is And an access key invalidating means for rewriting the use permission data indicating that the access key is invalid.
[0009]
According to such a security system, when a valid access key is presented, the user is allowed to access the protected system, but there has been no input from the user for a certain period of time thereafter. In this case, it is assumed that the right holder of the access key has left the access key, prohibits access to the protected system, and rewrites the access key availability data to data indicating invalidity. By preventing access to the protected system by the key, unauthorized access by others can be eliminated.
[0010]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of the present invention will be described below.
[0011]
FIG. 1 shows a configuration of an electronic computer system according to this embodiment.
[0012]
As shown in the figure, an electronic computer system according to the present embodiment includes an electronic computer (hereinafter referred to as “PC”) 103 and an IC card reader / writer 102 that reads and writes an access key 101 using an IC card. .
[0013]
The IC card reader / writer 102 is connected to the PC 103 and can be controlled from the PC 103.
[0014]
Next, the software configuration of this electronic computer system is shown in FIG.
[0015]
As illustrated, the PC 103 incorporates an access key processing program 205, an OS 206, and an application program 207 that runs on the OS 206. However, the access key processing program 205 may be incorporated into the OS 206 as a part of the OS 206. The IC card reader / writer 102 incorporates a recognition monitoring processing program 203 that is executed by a processor provided in the IC card reader / writer 102. Further, the access key 101 stores authentication data 201 and usable / unusable determination data 202.
[0016]
As shown in FIG. 3, the hardware configuration of the PC 103 is a general electronic device including a CPU 301, a main memory 302, an input device 303, a display device 304, external storage devices 305 and 306, an external input / output interface 308, and the like. It has a computer configuration.
[0017]
In such a hardware configuration, the access key processing program 205, the OS 206, and the application program 207 are stored in the external storage devices 305 and 306, and the CPU 301 is stored in the external storage devices 305 and 306. The program is loaded into the main memory 302 and executed. The access key processing program 205, OS 206, and application program 207 are directly stored from the removable storage medium 307 mounted on the external storage device 306 or once in another external storage device 305. It may be loaded into the main memory 302.
[0018]
Hereinafter, the operation of such an electronic computer system will be described.
[0019]
First, the operation of the recognition monitoring processing program 203 of the IC card reader / writer 102 will be described.
[0020]
FIG. 4 shows an operation procedure of the recognition monitoring processing program 203.
[0021]
As shown in the figure, when the IC card reader / writer 102 is activated, the recognition monitoring processing program 203 is activated and waits for a command from the PC 103. When a start command for recognition monitoring of the access key 101 is received from the PC 103 (step 401), the authentication data 201 and the usable / unusable determination data 202 of the access key 101 are first read out electrically or electromagnetically (step 402) When these can be read (step 403), it is checked whether or not the access key l01 storing the same data has been recognized (step 406). Here, specifically, the authentication data 201 and the usable / unusable determination data 202 are read in the previous step 402, and the authentication data 201 read in the current step 402 is used. When the enable / disable determination data 202 is the same as the authentication data 201 read in the previous step 402 and the enable / disable determination data 202, the access key l01 that stores the same data is recognized. In other cases, it is determined that the access key l01 storing the same data has not been recognized so far. However, when the step 402 performed this time is the first step 402 performed after activation, it is determined that the access key l01 storing the same data has not been recognized so far.
[0022]
If it is determined in step 406 that the access key 101 having stored the same data has been recognized, the process proceeds to step 411.
[0023]
On the other hand, in step 406, it is determined whether or not the read usable / unusable determination data 202 represents usable (step 408). If it is determined that usable data is represented, it can be used for the PC 103. That the access key 101 is recognized together with the authentication data 201 read out in step 402 performed this time (step 410). The fact that 101 has been recognized is reported together with the authentication data 201 read out in step 402, which was performed this time (step 409). Then, the process proceeds to step 411.
[0024]
As a result, when the access key l01 indicating that the usable / unusable determination data 202 is usable is electrically or electromagnetically connected to the IC card reader / writer 102, the point in time (before activation of the IC card reader / writer 102). If the access key 101 that can be used by the PC 103 is recognized, the authentication data 201 stored in the access key 101 is reported. When the access key l01 indicating that the usable / unusable determination data 202 is unusable is connected to the IC card reader / writer 102, at that time (when the access key is already connected before the IC card reader / writer 102 is activated). At the time of activation), the fact that the access key 101 that cannot be used is recognized is reported to the PC 103 together with the authentication data 201 stored in the access key 101.
[0025]
Furthermore, when the usable / unusable determination data 202 of the access key 101 connected to the IC card reader / writer 102 is rewritten, the access key 101 usable to the PC 103 is rewritten when it is rewritten to data indicating usable. Is recognized together with the authentication data 201 stored in the access key 101, and when it is rewritten to data indicating that it cannot be used, it is stored in the access key 101 that the unusable access key 101 is recognized by the PC 103. Is reported together with the authenticated authentication data 201.
[0026]
In step 411, it is checked whether a rewrite command for the usable / unusable discrimination data 202 has been received from the PC 103. If so, the usable / unusable discrimination data 202 for the access key 101 is rewritten according to the rewrite command. (Step 412), the process proceeds to Step 413. On the other hand, if the rewrite command has not been received, the process proceeds to step 413 as it is.
[0027]
On the other hand, if the authentication data 201 and the usable / unusable determination data 202 of the access key 101 cannot be read in the previous step 403, whether or not the access key 101 has been recognized so far in step 404. Check out. Here, specifically, if the authentication data 201 and the usable / unusable data 202 of the access key 101 can be read in the previous step 402, the access key 101 is recognized so far. In other cases, it is determined that the access key 101 has not been recognized so far. However, when the step 402 performed this time is the first step 402 performed after activation, it is determined that the access key l01 has not been recognized so far. If it is determined that the access key 101 has not been recognized, the process proceeds to step 413. If it is determined that the access key 101 has been recognized, the access key 101 is recognized by the PC 103. It is reported that it cannot be performed (step 405), and the process proceeds to step 413. As a result, when the access key 101 is removed from the IC card reader / writer 102, the PC 103 reports that the access key 101 cannot be recognized.
[0028]
Finally, in step 413, it is checked whether or not an end command has been received from the PC 103. If received, the process returns to step 401. If not received, the process returns to step 402.
[0029]
Next, the operation of the access key processing program 205 of the PC 103 will be described.
[0030]
FIG. 5 shows an operation procedure of the access key processing program 205.
[0031]
As shown in the figure, when the PC 103 is activated, the access key processing program 205 is activated. The activated access key processing program 205 sends a start command for recognition monitoring of the access key 101 to the IC card reader / writer 102 (step 500). Then, the process waits until the report received from the IC card reader / writer 102 is a report that the usable or unusable access key 101 is recognized (step 501). Here, if no report has been received yet, the fact that the last received report from the IC card reader / writer 102 has recognized the usable or unusable access key 101 by receiving these reports. Report. If the report received from the IC card reader / writer 102 is a report that the usable or unusable access key 101 is recognized, the authentication data 201 received together with the report is stored in advance in the access key processing program. Verification is performed by comparing with the authentication data registered in 205 (step 502). If it is not valid, the process returns to step 501, and if it is valid, the process proceeds to step 503.
[0032]
In step 503, it is determined whether or not this last received report is a report that the usable access key 101 has been recognized (step 503). If so, the OS 206 is activated and operated (step 507). . As a result, the user can use the PC 103.
[0033]
In step 507, after the OS 206 is activated and operated, various inputs such as a key input and a mouse input from the user are monitored to check whether any input is made by the user within a predetermined time (step 508). ) If there is no input within a certain time, the usable / unusable discrimination data 202 is rewritten in the IC card reader / writer 102 to rewrite the usable / unusable discrimination data 202 of the access key 101 to the data indicating unusable. The command is transmitted (step 509), the operation of the OS 206 is stopped (step 511), and the process returns to step 501.
[0034]
On the other hand, if there is an input within a certain time, it is determined whether or not the access key 101 storing the same data is being recognized (step 510). Here, specifically, if no report has been received from the IC card reader / writer 102 since the report previously handled as the last report in the determination of step 501, the access key 101 storing the data is stored. In other cases, it is determined that the access key 101 storing the same data is not being recognized. If it is determined that the access key 101 storing the same data is not being recognized, the operation of the OS 206 is stopped (step 511), and the process returns to step 502.
[0035]
On the other hand, if the access key 101 storing the same data is being recognized, it is checked whether or not the user has instructed the end of the OS 206. If not, the process returns to step 508 to be instructed. If YES, the OS 206 is terminated, an end command is issued to the IC card reader / writer 102, and the process is terminated.
[0036]
On the other hand, if it is determined in the previous step 503 that the last report is a report that the unusable access key 101 has been recognized, the user is prompted to input authentication data (step 504). Whether the input authentication data is valid or not is checked by comparing the input data with the authentication data registered in the access key processing program 205 in advance (step 505). If so, a rewrite command of the usable / unusable determination data 202 for rewriting the usable / unusable determination data 202 of the access key 101 with data indicating the use is transmitted to the IC card reader / writer 102 (step 506). In step 507, the OS 206 is activated and operated. On the other hand, if the input authentication data is not valid, the process returns to step 501.
[0037]
According to the operation of the electronic computer system according to the present embodiment as described above, when the legitimate access key 101 is connected to the IC card reader / writer 102, the OS 206 is operated to allow access by the user. If there is no input from the user for a certain time or longer, it is considered that the right holder of the access key 101 left the access key 101, the OS 206 is stopped, and the access key 101 can be used. By making the OS 206 unable to operate the rewrite OS 206 with the data indicating that the / impossibility determination data 202 cannot be used, unauthorized access by others can be eliminated.
[0038]
On the other hand, when the access key 101 disabled in this way is used by a legitimate holder, the access key 101 is valid so that the OS 206 can be operated and accessed again by the access key 101. By inputting the authentication data of the holder, the use / non-use determination data 202 of the access key 101 is rewritten to data representing use. Therefore, even if the right holder does not leave the access key 101 and does not input it for a certain time due to deliberation or doze, the OS 206 stops and the access key 101 can no longer be used. If it is a user, the OS can be immediately reactivated and the access key can be used.
[0039]
The embodiment of the present invention has been described above.
[0040]
In the above embodiment, when the IC card reader / writer 102 monitors the power of the PC 103 and continues to recognize the access key 101 for a certain time after the PC 103 is turned off, the access key 101 can be used. The incompatibility / determination data 202 may be rewritten with data indicating that it cannot be used.
[0041]
Further, in the above embodiment, the objects that can be accessed by the access key 101 are all the functions realized on the OS 206 including all the application programs 207. Also good.
[0042]
The access key technique according to the present embodiment is not limited to an electronic computer system, and can be applied to any device or system.
[0043]
In addition to the IC card, a memory card or other various recording media may be used as the access key.
[0044]
In addition, the IC card reader / writer in the above embodiment may be simply a device that reads and writes the access key, and the PC 103 may perform the process shown in FIG. 4 via the IC card reader / writer. .
[0045]
In step 505 in FIG. 5, the input authentication data may be compared with the authentication data stored in the access key 101.
[0046]
In the above embodiment, the use / non-use determination data indicating the use / non-use of each access key is stored and used in each access key. However, use / non-use determination for all access keys is used. The data for use may be stored on the PC 103 side and used. However, in this case, when the access key is used by a plurality of PCs 103, the use / non-use determination data for all the access keys is exchanged between the PCs 103, and each access key can be used / Keep indeterminate data up to date.
[0047]
【The invention's effect】
As described above, according to the present invention, when a user leaves the system while the access key is connected to the system in the middle of using the system, unauthorized access to the system by a third party is eliminated. be able to.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of an electronic computer system according to an embodiment of the present invention.
FIG. 2 is a block diagram showing a software configuration of the electronic computer system according to the embodiment of the present invention.
FIG. 3 is a block diagram showing a hardware configuration of the electronic computer according to the embodiment of the present invention.
FIG. 4 is a flowchart showing an operation procedure of the recognition monitoring processing program according to the embodiment of the present invention.
FIG. 5 is a flowchart showing an operation procedure of an access key processing program according to the embodiment of the present invention.
[Explanation of symbols]
101 Access key 102 IC card reader / writer 103 PC
203 Recognition monitoring processing program 205 Access key processing program

Claims (6)

保護対象システムへのアクセスを許可する利用者を限定するセキュリティシステムであって、
利用者を認証するための認証用データと、アクセスキーの有効/無効を表す使用可否データとを記憶したアクセスキーに対して読み書きを行うと共に、前記保護対象システムの電源のON/OFFを監視するアクセスキー読み書き手段と、
前記アクセスキー読み書き手段を介して前記アクセスキーから読み出した認証用データから前記保護対象システムへのアクセスを許可する利用者を認証でき、かつ、前記アクセスキー読み書き手段を介して前記アクセスキーから読み出した前記使用可否データが当該アクセスキーが有効である旨を示す場合に、利用者の前記保護対象システムへのアクセスを許可するアクセス許可手段と、
前記アクセスキーから読み出した使用可否データが当該アクセスキーが有効である旨を示し、かつ、前記保護対象システムの電源がOFFされた状態が所定期間以上となる場合、前記アクセスキーの使用可否データを、当該アクセスキーが無効である旨を示す使用可否データに書き換えるアクセスキー無効化手段とを有することを特徴とするセキュリティシステム。
A security system that restricts users who are allowed to access the protected system,
The access key that stores the authentication data for authenticating the user and the use permission / invalidity data indicating the validity / invalidity of the access key is read / written and the power supply of the protection target system is monitored. Access key read / write means,
A user who is allowed to access the protected system can be authenticated from the authentication data read from the access key via the access key read / write means, and read from the access key via the access key read / write means An access permission means for permitting a user to access the protected system when the availability data indicates that the access key is valid;
When the availability data read from the access key indicates that the access key is valid, and the power-off state of the protection target system is longer than a predetermined period, the availability data of the access key is And an access key invalidating means for rewriting the use permission data indicating that the access key is invalid.
請求項1記載のセキュリティシステムであって、
前記アクセスキー読み書き手段を介して前記アクセスキーから読み出した認証用データから前記保護対象システムへのアクセスを許可する利用者を認証でき、かつ、前記アクセスキー読み書き手段を介して前記アクセスキーから読み出した前記使用可否データが当該アクセスキーが無効である旨を示す場合に、利用者より、利用者を認証可能な情報の入力を受け付け、受け付けた情報から、前記保護対象システムへのアクセスを許可する利用者を認証できた場合に、利用者の前記保護対象システムへのアクセスを許可すると共に、前記アクセスキーの使用可否データを、当該アクセスキーが有効である旨を示す使用可否データに書き換えるアクセスキー有効化手段を有することを特徴とするセキュリティシステム。
The security system according to claim 1,
A user who is allowed to access the protected system can be authenticated from the authentication data read from the access key via the access key read / write means, and read from the access key via the access key read / write means Usage that accepts input of information capable of authenticating the user from the user and permits access to the protected system from the received information when the availability data indicates that the access key is invalid If the user can be authenticated, the access key is enabled to allow the user to access the protected system and to rewrite the access key availability data with the availability data indicating that the access key is valid. A security system characterized by comprising an enabling means.
保護対象システムへのアクセスを許可する利用者を限定するセキュリティ方法であって、
利用者を認証するための認証用データと、アクセスキーの有効/無効を表す使用可否データとを記憶したアクセスキーから読み出した認証用データから前記保護対象システムへのアクセスを許可する利用者を認証でき、かつ、前記アクセスキーから読み出した前記使用可否データが当該アクセスキーが有効である旨を示す場合に、利用者の前記保護対象システムへのアクセスを許可し、
前記保護対象システムの電源のON/OFFを監視し、
前記アクセスキーから読み出した使用可否データが当該アクセスキーが有効である旨を示し、かつ、前記保護対象システムの電源がOFFされた状態が所定期間以上となる場合、前記アクセスキーの使用可否データを、当該アクセスキーが無効である旨を示す使用可否データに書き換えることを特徴とするセキュリティ方法。
A security method for restricting users who are allowed to access a protected system,
Authenticates the user who is permitted to access the protected system from the authentication data read from the access key that stores the authentication data for authenticating the user and the availability data indicating the validity / invalidity of the access key. And when the availability data read from the access key indicates that the access key is valid, the user is allowed to access the protected system,
Monitor the power on / off of the protected system,
When the availability data read from the access key indicates that the access key is valid, and the power-off state of the protection target system is longer than a predetermined period, the availability data of the access key is A security method, wherein the access key is rewritten to use permission / inhibition data indicating that the access key is invalid.
電子計算機に読み取られ実行されるプログラムを記憶した記憶媒体であって、
前記プログラムは、前記電子計算機に、
利用者を認証するための認証用データと、アクセスキーの有効/無効を表す使用可否データとを記憶したアクセスキーから読み出した認証用データから前記保護対象システムへのアクセスを許可する利用者を認証でき、かつ、前記アクセスキーから読み出した前記使用可否データが当該アクセスキーが有効である旨を示す場合に、利用者の前記保護対象システムへのアクセスを許可するステップと、
前記保護対象システムの電源のON/OFFを監視するステップと、
前記アクセスキーから読み出した使用可否データが当該アクセスキーが有効である旨を示し、かつ、前記保護対象システムの電源がOFFされた状態が所定期間以上となる場合、前記アクセスキーの使用可否データを、当該アクセスキーが無効である旨を示す使用可否データに書き換えるステップとを実行させることを特徴とする記憶媒体。
A storage medium storing a program to be read and executed by an electronic computer,
The program is stored in the electronic computer.
Authenticates the user who is permitted to access the protected system from the authentication data read from the access key that stores the authentication data for authenticating the user and the availability data indicating the validity / invalidity of the access key. And allowing the user access to the protected system when the availability data read from the access key indicates that the access key is valid;
Monitoring the power on / off of the system to be protected;
When the availability data read from the access key indicates that the access key is valid, and the power-off state of the protection target system is longer than a predetermined period, the availability data of the access key is And a step of rewriting the use permission / rejection data indicating that the access key is invalid.
保護対象システムへのアクセスを許可する利用者を限定するセキュリティシステムであって、
利用者を認証するための認証用データを記憶したアクセスキーに対して読み書きを行うアクセスキー読み書き手段と、
各アクセスキーの有効/無効を表す使用可否データを記憶する使用可否データ記憶手段と、
前記アクセスキー読み書き手段を介して前記アクセスキーから読み出した認証用データから前記保護対象システムへのアクセスを許可する利用者を認証でき、かつ、前記使用可否データ記憶手段に記憶された前記使用可否データが当該アクセスキーが有効である旨を示す場合に、利用者の前記保護対象システムへのアクセスを許可するアクセス許可手段と、
前記保護対象システムの電源のON/OFFを監視する電源監視手段と、
前記アクセスキーから読み出した使用可否データが当該アクセスキーが有効である旨を示し、かつ、前記保護対象システムの電源がOFFされた状態が所定期間以上となる場合、前記使用可否データ記憶手段に記憶された使用可否データを、当該アクセスキーが無効である旨を示す使用可否データに書き換えるアクセスキー無効化手段とを有することを特徴とするセキュリティシステム。
A security system that restricts users who are allowed to access the protected system,
An access key read / write means for reading / writing an access key storing authentication data for authenticating a user;
Availability data storage means for storing availability data representing validity / invalidity of each access key;
The usability data stored in the usability data storage means that can authenticate a user who permits access to the protection target system from the authentication data read from the access key via the access key read / write means. Indicates that the access key is valid, an access permission means for permitting the user access to the protected system;
Power supply monitoring means for monitoring ON / OFF of the power supply of the protection target system;
When the availability data read from the access key indicates that the access key is valid, and the power-off state of the protection target system is longer than a predetermined period, the availability data is stored in the availability data storage unit. A security system, comprising: an access key invalidating unit that rewrites the used availability data with availability data indicating that the access key is invalid.
請求項1、2または5記載のセキュリティシステムと、前記保護対象システムとを有し、前記保護対象システムは、電子計算機上で稼働するシステムであることを特徴とする電子計算機システム。  An electronic computer system comprising the security system according to claim 1, 2 or 5 and the protection target system, wherein the protection target system is a system that operates on an electronic computer.
JP06496699A 1999-03-11 1999-03-11 Security system and security method Expired - Fee Related JP3641382B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP06496699A JP3641382B2 (en) 1999-03-11 1999-03-11 Security system and security method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP06496699A JP3641382B2 (en) 1999-03-11 1999-03-11 Security system and security method

Publications (2)

Publication Number Publication Date
JP2000259277A JP2000259277A (en) 2000-09-22
JP3641382B2 true JP3641382B2 (en) 2005-04-20

Family

ID=13273308

Family Applications (1)

Application Number Title Priority Date Filing Date
JP06496699A Expired - Fee Related JP3641382B2 (en) 1999-03-11 1999-03-11 Security system and security method

Country Status (1)

Country Link
JP (1) JP3641382B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100465791B1 (en) * 2002-04-18 2005-01-13 삼성전자주식회사 Computer security system using the simcard and control method thereof

Also Published As

Publication number Publication date
JP2000259277A (en) 2000-09-22

Similar Documents

Publication Publication Date Title
US8572392B2 (en) Access authentication method, information processing unit, and computer product
US7549161B2 (en) Portable device having biometrics-based authentication capabilities
KR100606393B1 (en) A Portable storage Device Having Biometrics-Based Authentication Capabilities
US20040123127A1 (en) System and method for securing portable data
JPH07508604A (en) A device that protects programs and data using a card reader
US20080120726A1 (en) External storage device
US20050081071A1 (en) Pre-boot security controller
JP2002539514A (en) Computer device and operation method thereof
WO2006018864A1 (en) Storage device and storage method
JP2010020751A (en) Content protection method, computer system, and storage medium
JPWO2005017758A1 (en) Electronic data management apparatus, control program therefor, and electronic data management method
JP3658189B2 (en) Method of preventing impersonation in computer apparatus
JP2005208993A (en) User authentication system
WO2004031920A1 (en) A smartcard security system for protecting a computer system
JP2005215870A (en) Single sign-on method and system using rfid
JP2002024183A (en) System and method for personal authentication
JP3641382B2 (en) Security system and security method
JP2003067338A (en) Security protection system, security protection method and security protection program
JP3561203B2 (en) Memory device
JP2009211487A (en) Information processor, information processing system and program
JP2007241800A (en) Removable memory unit and computer device
JP4434428B2 (en) Information terminal equipment
JP4746069B2 (en) Peripheral device card, host device, peripheral device card control method, peripheral device card control program, and host device control program
KR100800929B1 (en) Computer control method and computer control system using externally connected device
JP2001331375A (en) Program startup method, method and device for preventing unauthorized access, encoding/decoding system and card

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050121

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D04

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080128

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090128

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090128

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100128

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110128

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120128

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130128

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140128

Year of fee payment: 9

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees