JP4385261B2 - 端末認証、端末変更方法、操作端末、認証サーバ、および認証プログラム - Google Patents

端末認証、端末変更方法、操作端末、認証サーバ、および認証プログラム Download PDF

Info

Publication number
JP4385261B2
JP4385261B2 JP2005088612A JP2005088612A JP4385261B2 JP 4385261 B2 JP4385261 B2 JP 4385261B2 JP 2005088612 A JP2005088612 A JP 2005088612A JP 2005088612 A JP2005088612 A JP 2005088612A JP 4385261 B2 JP4385261 B2 JP 4385261B2
Authority
JP
Japan
Prior art keywords
terminal
recorded
recording device
key
operation terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005088612A
Other languages
English (en)
Other versions
JP2006268668A (ja
Inventor
健二 曽我
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2005088612A priority Critical patent/JP4385261B2/ja
Publication of JP2006268668A publication Critical patent/JP2006268668A/ja
Application granted granted Critical
Publication of JP4385261B2 publication Critical patent/JP4385261B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、操作端末を利用する際に利用者を認証する方法に関する。
従来の個人認証システムにおいては、ICカードやUSBメモリのような記録デバイスに認証鍵を記録し、利用者が操作端末を利用する際に、操作端末に記録デバイスから認証鍵を読み込ませて認証処理を行う方法があった。
従来の認証システムの一例を図11に示す。この認証システムは操作端末4と記録デバイス5からなり、操作端末4は、認証鍵A1を記録する記録部42と、記録デバイス5の認証鍵B1を検証する検証部41とからなる。操作端末4に記録デバイス5を接続すると、検証部41が記録デバイス5の認証鍵B1と記録部42の認証鍵A1をそれぞれ読み出し、両者を比較することで検証し、一致すれば記録デバイス5が正当な物として認証する。
なお、個人認証方法として、端末に入力された指紋とICカードの指紋情報を照合し、一致したとき、入力された指紋とICカードの情報を端末からサーバに送信し、サーバが受信した情報をデータベースの照合して認証する方法が提案されている(特許文献1)。
特開平11−161793号公報
この方法では、認証鍵を記録した記録デバイスを持っていることが操作可能の条件となり、記録デバイスを持っていればどの操作端末でも同じように操作することができる。例えば、職場の自席の操作端末だけでなく、職場の別のフロアの操作端末や自宅の操作端末でも、どこでも端末があれば利用できるという利点があった。一方、記録デバイスを紛失したり、盗難や偽造が行われてしまうと、どこの操作端末でも利用できるので本来の利用者の操作端末とは別の操作端末から不正利用されるおそれが大きかった。
本発明の目的は、認証用の記録デバイスの紛失、盗難、偽造に対してセキュリティが向上した認証方法、操作端末、認証サーバ、および認証プログラムを提供することにある。
本発明の第1の態様では、記録デバイスにシステムの利用権限を与える認証鍵とともに、このシステムの特定の1つの操作端末だけの利用権限を与える端末鍵を記録し、認証に用いることで、特定の操作端末でのみの利用権限を与える。そして、端末鍵を変更先の操作端末に合わせて更新することで、利用する操作端末を変更する。詳しく言うと、記録デバイスに端末鍵を、操作端末の記録部に端末識別情報と秘密情報を持ち、操作端末の検証部が記録デバイスから認証鍵を読み出し、これを操作端末の記録部に記録されている認証鍵と比較し、一致すれば記録デバイスに記録されている認証鍵が有効であることを認証し、次に記録デバイスより端末鍵を読み出し、該端末鍵を、操作端末の記録部に記録されている認証鍵と端末識別情報で復号し、その値が記秘密情報と一致すると、記録デバイスに記録されている端末鍵が該操作端末で有効であることを認証する。また、記録デバイスに変更先の端末識別情報を記録し、操作端末の端末鍵生成部と端末識別情報暗復号部が端末鍵を更新することで、利用する操作端末を変更することができる。このように、本態様によれば、利用者が利用端末を限定できるため、認証用の記録デバイスの紛失、盗難、偽造に対してセキュリティが向上する。また、端末鍵を変更先の操作端末に合わせて更新するため、利用する操作端末を変更することが可能となる。
本発明の第2の態様では、検証部を認証サーバとして操作端末から切り出し、かつ操作端末の記録部にある認証鍵と秘密情報を認証サーバの記録部に記録して、第1の態様と同様に認証と端末鍵の変更を行なう。本態様は認証鍵の一括管理ができ、また、秘密情報を認証サーバの記録部で一括管理しているので、秘密情報を随時更新でき、端末鍵の漏洩のおそれを低下させることができる。さらに、操作端末の変更に伴う端末鍵の更新時に認証サーバを用いるので、認証サーバにおいて、操作端末の変更回数や変更する操作端末を制限することも可能となる。
本発明の第の態様では、第1の態様における操作端末に携帯情報適合化部が付加され、記録部には端末特性情報が、記録デバイスには端末特性情報と携帯情報がそれぞれ付加されている。本態様では、記録デバイスに携帯情報を記録し持ち運ぶことで、操作端末を変更しても作業中のファイルを継続して利用することができる。また、端末特性の異なる操作端末間で端末変更を行う場合に、携帯情報適合化部が端末特性情報を使って、携帯情報を、変更先の操作端末の特性に合わせた形式に変更する。
本発明は、記録デバイスにシステムの利用権限を与える認証鍵とともに、このシステムの特定の1つの操作端末だけの利用権限を与える端末鍵を記録し、認証に用いることで、特定の操作端末でのみの利用権限を与えるため、認証用の記録デバイスの紛失、盗難、偽造に対してセキュリティが向上する効果がある。また、端末鍵を変更先の操作端末に合わせて更新するため、利用する操作端末を変更することができる。
次に、本発明の実施の形態について図面を参照して説明する。
[第1の実施の形態]
図1を参照すると、本発明の第1の実施形態の認証システムは、操作端末11と記録デバイス21で構成されている。
操作端末11は検証部11と端末鍵生成部12と端末識別情報暗復号部13と記録部141を有している。操作端末11の記録部141には、認証鍵A1、秘密情報A3、端末識別情報A2が記録されている。記録デバイス21は持ち運び可能で、操作端末11に取り外し可能に接続される。記録デバイス21には、認証鍵B1、端末鍵B2、端末識別情報B3が記録されている。
認証鍵A1、B1は、このシステムの利用権限を与える鍵で、どの操作端末11においても有効な鍵である。端末鍵B2は、このシステムの特定の1つの操作端末11における利用権限を与える鍵である。端末識別情報A2、B3は各操作端末11に固有の識別情報である。秘密情報A3は、このシステムの外部には知られていない情報である。検証部11は、認証鍵B1を検証する認証鍵検証部11aと、端末鍵B2を検証する端末鍵復号部11bと端末鍵検証部11cから成る。
操作端末11を利用するにあたり、操作端末11の検証部11が記録デバイス21から認証鍵B1と端末鍵B2を読み出し、検証する。検証時の動作を、図2を用いて説明する。
認証鍵検証部11aは、記録デバイス21から読み出した認証鍵B1と操作端末11の記録部14に記録された認証鍵A1を比較し、記録デバイス21から読み出した認証鍵B1が有効であることを検証する。次に、端末鍵復号部11bが記録デバイス21から読み出した端末鍵B2を記録部141の認証鍵A1と端末識別情報A2で復号し、端末鍵検証部11cがその値(秘密情報)と記録部141に記録されている秘密情報A3と比較し、両秘密情報と互いに一致すると記録デバイス21に記録されていた端末鍵B2がこの操作端末11で有効であると認証する。認証鍵B1と端末鍵B2の両方が有効であると認証されると、利用者はこの操作端末11からシステムを利用することができる。
次に、利用者が操作端末11を変更する場合の動作を説明する。操作端末11の変更は以下の3段階の手順によって行われる。
1)変更先操作端末の情報抽出
利用者は変更先の操作端末11に記録デバイス21を接続し、変更先の操作端末11の端末識別情報A2を記録デバイス21に記録する。以下に詳細の手順を示す。
変更先の操作端末11では、まず、検証部11の認証鍵検証部11aが記録デバイス21から読み出した認証鍵B1と操作端末11の記録部141に記録されている認証鍵A1を比較し、記録デバイス21から読み出した認証鍵B1が有効であることを検証する。引き続き、端末鍵復号部11bが記録デバイス21から読み出した端末鍵B2を記録部141の認証鍵A1と端末識別情報A2で復号し、端末鍵検証部11cがその値(秘密情報)を記録部141に記録されている秘密情報A3と比較する。しかし、端末鍵B2を暗号化した操作端末11は変更元の操作端末11であり、端末識別情報A2とB3が異なり復号に失敗するので、両秘密情報は一致せず、端末鍵B2は有効でないと判断される。
このように、認証鍵B1が有効であり端末鍵B2が有効でない場合には、操作端末11は変更先の操作端末11の情報抽出のみを可能とする。
変更先の操作端末の情報抽出が可能になると、図3のように、操作端末11の記録部141に記録されている端末識別情報A2を、端末識別情報暗復号部13が記録デバイス21に記録されている認証鍵B1を使って暗号化し、記録デバイス21に端末識別情報B3として書き込む。
2)端末鍵の変更
利用者は変更元の操作端末11に記録デバイス21を接続し、記録デバイス21に記録されている端末鍵B2を変更元の操作端末11用の端末鍵から変更先の操作端末用11の端末鍵に書き換える。以下に詳細の手順を示す。
認証鍵検証部11aは、記録デバイス21から読み出した認証鍵B1と操作端末11の記録部141に記録された認証鍵A1を比較し、記録デバイス21から読み出した認証鍵B1が有効であることを検証する。引き続き、端末鍵復号部11bが記録デバイス2から読み出した端末鍵B2を記録部141の認証鍵A1と端末識別情報A2で復号し、端末鍵検証部11cがその値(秘密情報)と記録部141に記録されている秘密情報A3とを比較し、両秘密情報が互いに一致することで記録デバイス21に記録されていた端末鍵B2がこの変更元の操作端末11で有効であると認証する。
認証鍵B1および端末鍵B2が有効であると認証されると、端末鍵B2の変更を行う。図4を用いて説明する。変更元の操作端末11の端末識別情報暗復号部13が記録デバイス21に記録されている変更先の端末識別情報B3を読み出し、記録部141に記録されている認証鍵A1で復号して変更先の操作端末11の端末識別情報A2を取り出し、端末鍵生成部12に渡す。端末鍵生成部12では、記録デバイス21に記録されている認証鍵B1と端末識別情報暗復号部13から渡された変更先の操作端末11の端末識別情報A2を暗号化の鍵として、記録部141に記録されている秘密情報A3を暗号化する。暗号化された秘密情報A3を変更先の操作端末11用の端末鍵B2として、端末鍵生成部12が記録デバイス21に書き込む。
このようにして、記録デバイス21に記録されている端末鍵B2が、変更先の操作端末11で有効な端末鍵に書き換えられる。
3)変更先の操作端末での検証
端末鍵B2が変更先の操作端末11で有効な端末鍵に書き換わった記録デバイス21を利用者が変更先の操作端末11に接続し、認証鍵B1と端末鍵B2を検証する。
認証鍵検証部11aは、記録デバイス21から読み出した認証鍵B1と操作端末11の記録部141に記録された認証鍵A1を比較し、記録デバイス21から読み出した認証鍵B1が有効であることを検証する。引き続き、端末鍵復号部11bが記録デバイス21から読み出した端末鍵B2を記録部14の認証鍵A1と端末識別情報A2で復号し、端末鍵検証部11cがその値(秘密情報)と記録部141に記録された秘密情報A3とを比較する。端末鍵B2は変更先の操作端末11用の端末鍵に書き換えられており、端末鍵B2の復号に成功し、両秘密情報が互いに一致するので、記録デバイス21に記録されていた端末鍵B2が変更先の操作端末11で有効であると認証する。
認証鍵B1と端末鍵B2の両方が有効であると認証されると、利用者は変更先の操作端末11からこのシステムを利用することができる。
このような手順を行うことで、操作端末11の利用者は、変更先の操作端末11でのみ認証される記録デバイス21を作成し、操作端末11を変更することができる。
本実施形態によれば、認証用の記録デバイス21に端末鍵B2を持つことで特定の操作端末11でのみ記録デバイス21を有効とし、利用者の利用端末を限定することにより、認証用の記録デバイス21の紛失、盗難、偽造に対してセキュリティが向上し、また端末鍵B2を変更先の操作端末11に合わせて更新するため、利用する操作端末11を変更することができる。
[第2の実施形態]
図5を参照すると、本発明の第2の実施形態の認証システムは、操作端末12と記録デバイス21と認証サーバ3から構成される。操作端末12は端末鍵生成部12と端末識別情報暗復号部13と記録部142とを有し、記録部142には端末識別情報A2のみが記録されている。認証サーバ3は、第1の実施形態の操作端末11の検証部11と同等の機能を有する検証部31と、第1の実施形態の操作端末11の記録部141に記録されていた認証鍵A1と秘密情報A3を記録している記録部32を有している。認証サーバ3はシステムに1台とし、全操作端末12が1つの認証サーバ3に接続される。
次に、本実施形態の動作について詳細に説明する。
まず、検証時の動作を図6により説明する。認証鍵検証部31aは、操作端末12が記録デバイス21から読み出した認証鍵B1を受け取り、認証サーバ3の記録部32に記録されている認証鍵A1と比較し、記録デバイス21から読み出した認証鍵B1が有効であることを検証する。引き続き、端末鍵復号部31bは、操作端末12が記録デバイス21から読み出した端末鍵B2と記録部142に記録されている端末識別情報A2を受け取り、端末鍵B2を記録部32の認証鍵A1と操作端末12から受け取った端末識別情報A2で復号し、端末鍵検証部31cがその値を記録部32に記録されている秘密情報A3と比較し、秘密情報A3と一致すると記録デバイス21に記録されていた端末鍵B2がこの操作端末12で有効であると認証する。
認証鍵B1と端末鍵B2の両方が有効であると認証されると、利用者はこの操作端末12からシステムを利用することができる。
このように、検証部を認証サーバ3として操作端末11から切り出すことで、認証機能を認証サーバ3で一括して行うことができる。例えば、各操作端末12の記録部142に認証鍵A1を記録しておく必要はなく、認証サーバ3の記録部32に一括して記録しておけばよく、認証鍵B1を記録デバイス21毎に生成しても鍵管理が容易となる。
利用者が操作端末を変更する場合、第1の実施形態と同様に3段階の手順によって操作端末を変更する。
1)変更先操作端末の情報抽出
利用者は変更先の操作端末12に記録デバイス21を接続し、変更先の操作端末12の端末識別情報A2を記録デバイス21に記録する。以下に詳細の手順を示す。認証サーバ3の認証鍵検証部31aは、変更先の操作端末12が記録デバイス21から読み出した認証鍵B1を受け取り、認証サーバ3の記録部32に記録された認証鍵A1と比較し、記録デバイス21から読み出した認証鍵B1が有効であることを検証する。引き続き、端末鍵復号部31bは、操作端末12が記録デバイス21から読み出した端末鍵B2と操作端末12の記録部142に記録されている端末識別情報A2を受け取り、端末鍵B2を、受け取った端末識別情報A2と認証サーバ3の記録部32に記録されている認証鍵A1で復号し、端末鍵検証部31cがその値を記録部32に記録されている秘密情報A3と比較する。しかし、端末鍵B2を暗号化した端末は変更元の操作端末12であり、端末識別情報B3が異なり復号に失敗するので、秘密情報が一致せず端末鍵B2は有効でないと判断される。
このように、認証鍵B1が有効であり端末鍵B2が有効でない場合には、操作端末12は変更先の操作端末12の情報抽出のみを可能とする。
変更先の操作端末12の情報の抽出が可能になると、第1の実施形態と同様に、図3のように、操作端末12の記録部142に記録されている端末識別情報A2を端末識別情報暗復号部13が記録デバイス21に記録されている認証鍵B1を使って暗号化し、記録デバイス21に端末識別情報B3として書き込む。
2)端末鍵の変更
利用者は変更元の操作端末12に記録デバイス21を接続し、記録デバイス21に記録されている端末鍵B2を変更元の操作端末12の端末鍵から変更先の操作端末12の端末鍵に書き換える。以下に詳細の手順を示す。
認証サーバ3の認証鍵検証部31aは、操作端末12が記録デバイス21から読み出した認証鍵B1を受け取り、認証サーバ3の記録部32に記録されている認証鍵A1と比較し、記録デバイス21から読み出した認証鍵B1が有効であることを検証する。引き続き、端末鍵復号部31bは、操作端末12が記録デバイス21から読み出した端末鍵B2と記録部142に記録されている端末識別情報A2を受け取り、端末鍵B2を、記録部32の認証鍵A1と受け取った端末識別情報A2で復号し、端末鍵検証部31cがその値を記録部32に記録されている秘密情報A3と比較し、秘密情報A3と一致すると記録デバイス21に記録されていた端末鍵B2がこの操作端末12で有効であると認証する。
認証鍵B1と端末鍵B2の両方が有効であると認証されると、利用者はこの変更元の操作端末12からシステムを利用することができる。
認証鍵B1および端末鍵B2が有効であると認証されると、端末鍵B2の変更手順を行う。この手順を、図7を用いて説明する。操作端末12の端末識別情報暗復号部13が記録デバイス21に記録されている変更先の操作端末12の端末識別情報A2を読み出し、認証サーバ3から記録部32に記録されている認証鍵A1を受け取って復号し、変更先の操作端末12の端末識別情報A2を取り出して、端末鍵生成部12に渡す。端末鍵生成部12では、記録デバイス21に記録されている認証鍵B1と端末識別情報暗復号部13から渡された変更先の操作端末12の端末識別情報A2を暗号化の鍵として、認証サーバ3の記録部32に記録されている秘密情報A3を暗号化する。暗号化された秘密情報を変更先の操作端末12の端末鍵A2として、端末鍵生成部12は記録デバイス21に書き込む。
このようにして、記録デバイス21に記録されている端末鍵B2が、変更先の操作端末12用の端末鍵に書き換えられる。
認証サーバ3は、秘密情報A3を操作端末12に渡す前に秘密情報A3を更新すると、端末鍵B2を1回の端末変更に限り有効な端末鍵とすることができ、端末鍵B2の漏洩、偽造に対してセキュリティを高めることができる。また、認証サーバ3は、秘密情報A3を操作端末12に渡す前に、端末変更を行った回数や、変更先の操作端末12を確認することで、操作端末12の変更回数や変更する操作端末12を制限することも可能となる。
3)変更先の操作端末での検証
認証鍵検証部31aは、操作端末12が記録デバイス21から読み出した認証鍵B1を受け取り、認証鍵B1を認証サーバ3の記録部32に記録された認証鍵A1と比較し、記録デバイス21から読み出した認証鍵B1が有効であることを検証する。引き続き、端末鍵復号部31bは、操作端末12が記録デバイス21から読み出した端末鍵B2と記録部14に記録されている端末識別情報A2を受け取り、端末鍵B2を記録部32の認証鍵A1と受け取った端末識別情報A2で復号し、端末鍵検証部31cがその値を記録部32に記録されている秘密情報A3と比較し、端末鍵B2が有効であることを検証する。
認証鍵B1と端末鍵B2の両方が有効であると認証されると、利用者はこのシステムを利用することができる。
本実施形態は、第1の実施形態と異なり、検証部および記録部を操作端末12から切り離し、認証サーバ3として外部に配置しているため、認証鍵A1の一括管理ができるようになる。また、秘密情報A3を認証サーバ3の記録部32で一括管理しているので、秘密情報A3を随時更新でき、端末鍵B2の漏洩の虞を低下させることができる。さらに、操作端末12の変更に伴う端末鍵A2の更新時に認証サーバ3を用いるので、認証サーバ3において、操作端末12の変更回数や変更する操作端末12を制限することも可能となる。
[第3の実施の形態]
図8を参照すると、本発明の第3の実施形態は、操作端末13の記録部143の中に記録デバイス用領域16を設け、第1の実施形態では記録デバイス21に記録される認証鍵B1、端末鍵B2、端末識別情報B3を記録部143の記録デバイス用領域16に記録するようにして、記録デバイス21を取り除いている。また、操作端末13内に操作端末間通信部15を配置し、操作端末13間での通信を可能としている。なお、本実施形態は、第2の実施形態に対して組み入れることも可能である。
次に、本実施形態の動作について説明する。
検証時において、第1の実施形態では認証鍵B1、端末鍵B2を、記録デバイス21から読み出すのに対して、本実施形態では記録部143の記録デバイス用領域16から読み出している。その他の動作は第1の実施形態と同じである。利用者が操作端末13を変更する場合、第1の実施形態と同様の3段階の手順によって行なう。ただし、変更元の操作端末13から変更先の操作端末13へ、また、変更先の操作端末13から変更元の操作端末13に記録デバイス21の接続先を変更する代わりに、変更元の操作端末13と変更先の操作端末13間で、各操作端末13の端末間通信部15が通信を行い、変更元の操作端末13から変更先の操作端末13に、また、変更先の操作端末13から変更元の操作端末13に認証鍵B1、端末鍵B2、端末識別情報B3を転送し、変更先の操作端末13の記録部143の記録デバイス用領域16に記録する。このとき、転送元の認証鍵B1、端末鍵B2、端末識別情報B3は記録デバイス21から消去される。さらに、各操作端末13では、記録デバイス21から認証鍵B1、端末鍵B2、端末識別情報B3を読み書きする代わりに、各操作端末13の記録部143にある記録デバイス用領域16から読み書きする。
本実施形態では、記録デバイス21を操作端末13の記憶部143の中に仮想的に設けることで、利用者が記録デバイス21を持ち歩く必要がなくなり、記録デバイス21の紛失、盗難のおそれがなくなる。また、操作端末13間で直接通信を行うので、変更先の操作端末13が利用者に明示され、本来の利用者の操作端末13とは別の操作端末13から不正利用されるおそれが減る。
なお、記録部143とは別の記録手段(例えば内蔵型記録デバイス)に記録デバイス用領域を用意してもよい。
[第4の実施形態]
図9を参照すると、本発明の第4の実施形態の認証システムは、第1の実施形態の認証システムに携帯情報適合化部17が付加され、記録部144には端末特性情報A4が、記録デバイス22には端末特性情報B4と携帯情報B5がそれぞれ付加されている。携帯情報適合化部17は、図10(2)を参照すると、復号部17aと適合化部17bと暗号化部17cから成っている。
ここで、端末特性情報A4、B4は、CPUの性能、メモリ量、画面のサイズ、入力デバイスの種類(キーボード、マウスの有無など)、ネットワーク通信速度などの各操作端末14毎の特性情報である。また、携帯情報B5は、利用者が記録デバイス22に記録して持ち運ぶ作業ファイルであり、文書ファイル、映像、音声ファイルなどである。
本実施形態は、第2、第3の形態と組み合わせることも可能である。
次に、本実施形態の動作について説明する。
本実施形態では、記録デバイス22に携帯情報B5を記録し持ち運ぶことで、操作端末14を変更しても作業中のファイルを継続して利用することができる。また、端末特性の異なる操作端末14間で端末変更を行う場合に、端末特性情報B4を使って、携帯情報B5を、変更先の操作端末14の特性に合わせた形式に変更することができる。例えば、映像ファイルを携帯する場合には、変更先の操作端末14をCPUの特性、画面のサイズなどに合わせて圧縮率を変更する。
この動作を、第1の実施形態の操作端末を変更する場合の3段階の手順に沿って説明する。
1)変更先の操作端末情報の抽出
変更先の操作端末14の情報を記録デバイス22に書き込む際に、変更先の操作端末14の特性情報も合わせて、認証鍵B1で暗号化し、記録デバイス22に書き込む。
2)端末鍵の変更
認証鍵B1および端末鍵B2が有効であると認証されると、端末鍵B2の変更手順に合わせて、携帯情報B5を変更先の操作端末14に適合させる。これを図10により説明する。
復号部17aが記録デバイス22に記録されている携帯情報B5を読み出し、これを記録部144に記録されている認証鍵A1と端末識別情報A2で復号し、適合化部17bに渡す。適合化部17bは、記録デバイス22から端末特性情報B4を読み出し、携帯情報B5を端末特性に応じた形式に変更し、暗号化部17cに渡す。暗号化部17cは、携帯情報B5を、端末識別情報暗復号部13で記録デバイス22に記録されている端末識別情報B3を記録部144に記録されている認証鍵A1で復号された端末識別情報と、記録デバイス22に記録されている認証鍵B1で暗号化し、記録デバイス22に新たな携帯情報B5として記録する。
3)変更先の操作端末での検証
端末鍵B2を検証するのに合わせて、端末鍵B2と同様に携帯情報B5を復号し、変更先の操作端末14で利用する。
本実施形態では、記録デバイス22に携帯情報B5を記録し持ち運ぶことで、操作端末14を変更しても作業中のファイルを継続して利用することができる。また、端末特性情報B4を管理することで、持ち運ぶ携帯情報B4を利用する操作端末14の特性に適合させることができ、変更先の操作端末14の特性に合わせて作業を継続することができる。さらに、携帯情報B4を端末識別情報B3を使って暗号化しているので、携帯情報B4が漏洩してしまった場合でも記録デバイス22を特定の操作端末14でしか利用できず、携帯情報B5を利用できないので、セキュリティが向上する。
なお、以上説明した操作端末および認証サーバの機能は、その機能を実現するためのプログラムを、コンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませ、実行するものであってもよい。コンピュータ読み取り可能な記録媒体とは、フレキシブルディスク、光磁気ディスク、CD−ROM等の記録媒体、コンピュータシステムに内蔵されるハードディスク装置等の記憶装置を指す。さらに、コンピュータ読み取り可能な記録媒体は、インターネットを介してプログラムを送信する場合のように、短時間、動的にプログラムを保持するもの、その場合のサーバとなるコンピュータ内の揮発性メモリのように、一定時間プログラムを保持しているものを含む。
本発明の第1の実施形態の認証システムの構成図である。 第1の実施形態の、検証時の動作を示す図である。 第1の実施形態の、変更先の操作端末の情報抽出時の動作を示す図である。 第1の実施形態の、端末鍵の変更時の動作を示す図である。 本発明の第2の実施形態の認証システムの構成図である 第2の実施形態の、検証時の動作を示す図である。 第2の実施形態の、端末鍵の変更時の動作を示す図である。 本発明の第3の実施形態の認証システムの構成図である。 本発明の第4の実施形態の認証システムの構成図である。 第4の実施形態の、端末鍵の変更時の動作を示す図である 従来の認証システムの概略構成図である。
符号の説明
1〜14 操作端末
1、22 記録デバイス
3 認証サーバ
11 検証部
11a 認証鍵検証部
11b 端末鍵復号部
11c 端末鍵検証部
12 端末鍵生成部
13 端末識別情報暗復号部
141〜144 記録部
15 端末間通信部
16 記録デバイス用領域
17 携帯情報情報適合化部
17a 復号部
17b 適合化部
17c 暗号化部
A1 認証鍵
A2 端末識別情報
A3 秘密情報
A4 端末特性情報
B1 認証鍵
B2 端末鍵
B3 端末識別情報
B4 端末特性情報
B5 携帯情報

Claims (15)

  1. 複数の操作端末を有するシステムにおいて利用者が前記各操作端末を利用する際に該利用者を認証する方法であって、
    前記システムの利用権限を与える、どの操作端末においても有効な鍵である認証鍵と、各操作端末の利用権限を与える鍵である端末鍵と、該システムの外部には知られていない情報である秘密情報とを各操作端末の記録部に予め記録しておき、
    前記利用者が、認証鍵と端末鍵と端末識別情報が記録されている記録デバイスを、利用しようとする前記操作端末に接続すると、該操作端末の検証部が前記記録デバイスから前記認証鍵を読み出し、これを該操作端末の前記記録部に記録されている認証鍵と比較し、一致すれば前記記録デバイスに記録されている認証鍵が有効であることを認証し、次に前記記録デバイスより端末鍵を読み出し、該端末鍵を、該操作端末の前記記録部に記録されている認証鍵と端末識別情報で復号し、その値が該操作端末の前記秘密情報と一致すると、前記記録デバイスに記録されている端末鍵が該操作端末で有効であることを認証する、
    認証方法。
  2. 前記利用者が利用する操作端末を変更するために、変更先の操作端末に前記記録デバイスを接続したとき、
    前記変更先の操作端末の検証部が、前記記録デバイスの認証鍵は有効であるが、端末鍵が有効でないと判断すると、前記変更先の操作端末の端末識別情報暗復号部が、前記変更先の操作端末の記録部に記録されている端末識別情報を、前記記録デバイスに記録されている認証鍵を使って暗号化し、前記記録デバイスの端末識別情報に変更先の操作端末の端末識別情報として書き込み、
    前記利用者が、変更元の操作端末に、前記変更先の操作端末の端末識別情報が書き込まれた前記記録デバイスを接続したとき、
    前記記録デバイスの認証鍵と端末鍵が共に有効であると前記変更元の操作端末の検証部で認証されると、前記変更元の操作端末の端末識別情報暗復号部が、前記記録デバイスに記録されている前記変更先の操作端末の端末識別情報を読み出し、これを、前記変更元の操作端末の記録部に記録されている認証鍵で復号して変更先の操作端末の端末識別情報を取り出し、
    前記変更元の操作端末の端末鍵生成部が、前記変更元の操作端末の記録部に記録されている認証鍵と、前記端末識別情報暗復号部で取り出された変更先の操作端末の端末識別情報を暗号化の鍵として、前記記録部に記録されている秘密情報を暗号化し、暗号化された秘密情報を前記変更先の操作端末の端末鍵として前記記録デバイスに書き込む
    請求項1に記載の認証方法。
  3. 複数の操作端末と、これら操作端末に接続された1つの認証サーバとを有するシステムにおいて利用者が前記各操作端末を利用する際に該利用者を認証する方法であって、
    前記認証サーバの記録部に、該システムの利用権限を与える、どの操作端末においても有効な鍵である認証鍵と、該システムの外部には知られていない情報である秘密情報とを予め記録しておき、
    前記各操作端末の記録部には、自端末の端末識別情報を予め記録しておき、
    前記認証サーバの検証部が、前記利用者が、認証鍵と端末鍵と端末識別情報が記録されている記録デバイスを利用しようとする前記操作端末に接続したときに該操作端末が前記記録デバイスから読み出した前記認証鍵を受取り、これを前記認証サーバの記録部に記録されている認証鍵と比較し、一致すれば前記記録デバイスに記録されている認証鍵が有効であることを認証し、次に前記記録デバイスより端末鍵を読み出し、該端末鍵を、前記認証サーバの記録部に記録されている認証鍵と該操作端末の記録に記録されている端末識別情報で復号し、その値が前記秘密情報と一致すると、該操作端末で有効であることを認証する、
    認証方法。
  4. 前記利用者が利用する操作端末を変更する場合に、変更先の操作端末に前記記録デバイスを接続したとき、
    前記認証サーバの検証部が、前記記録デバイスの認証鍵は有効であるが、端末鍵が有効でないと判断すると、前記変更先の操作端末の端末識別情報暗復号部が、該操作端末の前記記録部に記録されている端末識別情報を、前記記録デバイスに記録されている認証鍵を使って暗号化し、前記記録デバイスに変更先の操作端末の端末識別情報として書き込み、
    前記利用者が、変更元の操作端末に、前記変更先の操作端末の端末識別情報が書き込まれた前記記録デバイスを接続したとき、
    前記記録デバイスの認証鍵と端末鍵が共に有効であると前記認証サーバの検証部で認証されると、前記変更元の操作端末の端末識別情報暗復号部が、前記記録デバイスに記録されている前記変更先の操作端末の端末識別情報を読み出し、前記認証サーバの記録部に記録されている認証鍵で復号して変更先の操作端末の端末識別情報を取り出し、
    前記変更元の操作端末の端末鍵生成部が、前記認証サーバの記録部に記録されている認証鍵と、前記端末識別情報暗復号部で取り出された変更先の操作端末の端末識別情報を暗号化の鍵として、前記認証サーバの記録部に記録されている秘密情報を暗号化し、暗号化された秘密情報を前記変更先の操作端末の端末鍵として前記記録デバイスに書き込む
    請求項3に記載の認証方法。
  5. 前記操作端末の記録部に、該操作端末のハードウェア仕様である端末特性情報がさらに記録されており、
    前記検証部は、前記記録デバイスに変更先の操作端末の端末識別情報を書き込む際に、前記記録部に記録されている端末特性情報も前記記録デバイスの認証鍵で暗号化して前記記録デバイスに書き込み、
    前記操作端末の携帯情報適合化部が、前記記録デバイスに記録されている、作業ファイルである携帯情報を読出し、前記記録部に記録されている認証鍵と端末識別情報で該携帯情報を復号し、前記記録デバイスから端末特性情報を読出し、復号された携帯情報を該端末特性情報に応じた形式に変換し、これを、前記記録デバイスに記録されている端末識別情報を前記記録部に記録されている認証鍵で復号した端末識別情報と、前記記録デバイスに記録されている認証鍵で暗号化し、前記記録デバイスに新たな携帯情報として記録する、
    請求項2に記載の認証方法。
  6. 前記操作端末の記録部に、該操作端末のハードウェア仕様である端末特性情報がさらに記録されており、
    前記認証サーバの検証部が、前記記録デバイスに変更先の操作端末の端末識別情報を書き込む際に、前記操作端末の記録部に記録されている端末特性情報も前記記録デバイスの認証鍵で暗号化して前記記録デバイスに書き込み、
    前記操作端末の携帯情報適合化部が、前記記録デバイスに記録されている、作業ファイルである携帯情報を読出し、前記認証サーバの記録部に記録されている認証鍵と前記操作端末の記録部に記録されている端末識別情報で該携帯情報を復号し、前記記録デバイスから端末特性情報を読出し、復号された携帯情報を該端末特性情報に応じた形式に変換し、これを、前記記録デバイスに記録されている端末識別情報を前記認証サーバの記録部に記録されている認証鍵で復号した端末識別情報と、前記記録デバイスに記録されている認証鍵で暗号化し、前記記録デバイスに新たな携帯情報として記録する、
    請求項4に記載の認証方法。
  7. 所定のシステムを構成する操作端末において、
    該システムの利用権限を与える、どの操作端末においても有効な鍵である認証鍵と、該操作端末の利用権限を与える鍵である端末鍵と、該システムの外部には知られていない情報である秘密情報とが記録されている記録部と、
    前記利用者が、前記操作端末を利用するために、認証鍵と端末鍵と端末識別情報が記録されている記録デバイスを前記操作端末に接続すると、前記記録デバイスから前記認証鍵を読み出し、これを前記記録部に記録されている認証鍵と比較し、一致すれば前記記録デバイスに記録されている認証鍵が有効であることを認証し、次に前記記録デバイスより端末鍵を読み出し、該端末鍵を、前記記録部に記録されている認証鍵と端末識別情報で復号し、その値が前記秘密情報と一致すると、前記記録デバイスに記録されている端末鍵が該操作端末で有効であることを認証する検証部と、
    を有することを特徴とする操作端末。
  8. 前記利用者が利用する操作端末を変更するために、前記記録デバイスを前記操作端末に接続したとき、前記検証部において、前記記録デバイスの認証鍵は有効であるが、端末鍵が有効でないと判断されると、前記記録部に記録されている端末識別情報を、前記記録デバイスに記録されている認証鍵を使って暗号化し、前記記録デバイスに変更先の操作端末の端末識別情報として書き込み、前記記録デバイスの認証鍵と端末鍵が共に有効であると前記検証部で認証されると、前記記録デバイスに記録されている変更先の操作端末の端末識別情報を読み出し、前記記録部に記録されている認証鍵で復号して変更先の操作端末の端末識別情報を取り出す端末識別情報暗復号部と、
    前記記録部に記録されている認証鍵と、前記端末識別情報暗復号部で取り出された変更先の操作端末の端末識別情報を暗号化の鍵として、前記記録部に記録されている秘密情報を暗号化し、暗号化された秘密情報を変更先の操作端末の端末鍵として前記記録デバイスに書き込む端末鍵生成部と
    をさらに有する、請求項に記載の操作端末。
  9. 複数の操作端末が接続され、これら操作端末とともに1つのシステムを構成する認証サーバにおいて、
    前記システムの利用権限を与える、どの操作端末においても有効な鍵である認証鍵と、該システムの外部には知られていない情報である秘密情報とが記録されている記録部と、
    利用者が、認証鍵と端末鍵と端末識別情報が記録されている記録デバイスを、利用しようとする前記操作端末に接続したときに、該操作端末が前記記録デバイスから読み出した認証鍵を受け取り、前記記録部に記録されている認証鍵と比較し、一致すれば前記記録デバイスに記録されている認証鍵が有効であることを認証し、次に該操作端末が前記記録デバイスより読み出した端末鍵を、前記記録部に記録されている認証鍵と前記操作端末から受け取った端末識別情報で復号し、その値が前記秘密情報と一致すると、前記記録デバイスに記録されている端末鍵が前記記録デバイスが接続された操作端末で有効であることを認証する検証部と、
    を有することを特徴とする認証サーバ。
  10. 請求項の認証サーバに接続され、該認証サーバとともに1つのシステムを構成する操作端末において、
    自端末の端末識別情報が記録されている記録部と、
    前記利用者が利用する操作端末を変更するために、前記記録デバイスを前記操作端末に接続したとき、前記認証サーバの検証部において、前記記録デバイスの認証鍵は有効であるが、端末鍵が有効でないと判断されると、前記記録部に記録されている端末識別情報を、前記記録デバイスに記録されている認証鍵を使って暗号化し、前記記録デバイスに変更先の操作端末の端末識別情報として書き込み、前記記録デバイスの認証鍵と端末鍵が共に有効であると前記検証部で認証されると、前記記録デバイスに記録されている変更先の操作端末の端末識別情報を読み出し、前記認証サーバの記録部に記録されている認証鍵で復号して変更先の操作端末の端末識別情報を取り出す端末識別情報暗復号部と、
    前記認証サーバの記録部に記録されている認証鍵と、前記端末識別情報暗復号部で取り出された変更先の操作端末の端末識別情報を暗号化の鍵として、前記認証サーバの記録部に記録されている秘密情報を暗号化し、暗号化された秘密情報を変更先の操作端末の端末鍵として前記記録デバイスに書き込む端末鍵生成部と
    を有することを特徴とする操作端末。
  11. 前記操作端末の記録部に、該操作端末のハードウェア仕様である端末特性情報がさらに記録されており、
    前記検証部が、前記記録デバイスに変更先の操作端末の端末識別情報を書き込む際に、前記記録部に記録されている端末特性情報も前記記録デバイスの認証鍵で暗号化して前記記録デバイスに書き込み、
    前記記録デバイスに記録されている、作業ファイルである携帯情報を読出し、前記記録部に記録されている認証鍵と端末識別情報で該携帯情報を復号し、前記記録デバイスから端末特性情報を読出し、復号された携帯情報を該端末特性情報に応じた形式に変換し、これを、前記記録デバイスに記録されている端末識別情報を前記記録部に記録されている認証鍵で復号した端末識別情報と、前記記録デバイスに記録されている認証鍵で暗号化し、前記記録デバイスに新たな携帯情報として記録する携帯情報適合化部をさらに有する、
    請求項に記載の操作端末。
  12. 前記操作端末の記録部に、該操作端末のハードウェア仕様である端末特性情報がさらに記録されており、
    前記検証部が、前記記録デバイスに変更先の操作端末の端末識別情報を書き込む際に、前記操作端末の記録部に記録されている端末特性情報も、前記記録デバイスに記録されている、作業ファイルである携帯情報を前記操作端末において該端末特性情報に応じた形式に変換するために、前記記録デバイスの認証鍵で暗号化して前記記録デバイスに書き込む、
    請求項に記載の認証サーバ。
  13. 前記記録デバイスに記録されている、作業ファイルである携帯情報を読出し、前記認証サーバの記録部に記録されている認証鍵と前記操作端末の記録部に記録されている端末識別情報で該携帯情報を復号し、前記記録デバイスから前記操作端末のハードウェア仕様である端末特性情報を読出し、復号された携帯情報を該端末特性情報に応じた形式に変換し、これを、前記記録デバイスに記録されている端末識別情報を前記認証サーバの記録部に記録されている認証鍵で復号した端末識別情報と、前記記録デバイスに記録されている認証鍵で暗号化し、前記記録デバイスに新たな携帯情報として記録する携帯情報適合化部をさらに有する、請求項10に記載の操作端末。
  14. 複数の操作端末と、これら操作端末に接続された認証サーバを有するシステムであって、
    前記認証サーバは、
    前記システムの利用権限を与える、どの操作端末においても有効な鍵である認証鍵と、該システムの外部には知られていない情報である秘密情報とが記録されている記録部と、
    利用者が、前記操作端末のいずれかを利用するために、認証鍵と端末鍵と端末識別情報が記録されている記録デバイスを前記操作端末に接続したときに、前記操作端末が前記記録デバイスから読み出した前記認証鍵を受け取り、前記記録部に記録されている認証鍵と比較し、一致すれば前記記録デバイスに記録されている認証鍵が有効であることを認証し、次に前記操作端末が前記記録デバイスより読み出した端末鍵を、前記記録部に記録されている認証鍵と前記操作端末から受け取った端末識別情報で復号し、その値が前記秘密情報と一致すると、前記記録デバイスに記録されている端末鍵が、前記記録デバイスが接続された操作端末で有効であることを認証する検証部と、
    を有し、
    前記操作端末は、
    自端末の端末識別情報が記録されている記録部と、
    前記利用者が利用する操作端末を変更するために、前記記録デバイスを前記操作端末に接続したとき、前記認証サーバの検証部において、前記記録デバイスの認証鍵は有効であるが、端末鍵が有効でないと判断されると、前記記録部に記録されている端末識別情報を、前記記録デバイスに記録されている認証鍵を使って暗号化し、前記記録デバイスに変更先の操作端末の端末識別情報として書き込み、前記記録デバイスの認証鍵と端末鍵が共に有効であると前記検証部で認証されると、前記記録デバイスに記録されている変更先の操作端末の端末識別情報を読み出し、前記認証サーバの記録部に記録されている認証鍵で復号して変更先の操作端末の端末識別情報を取り出す端末識別情報暗復号部と、
    前記認証サーバの記録部に記録されている認証鍵と、前記端末識別情報暗復号部で取り出された変更先の操作端末の端末識別情報を暗号化の鍵として、前記記録部に記録されている秘密情報を暗号化し、暗号化された秘密情報を変更先の操作端末の端末鍵として前記記録デバイスに書き込む端末鍵生成部と
    を有する
    システム。
  15. 請求項1からのいずれか1項に記載の認証方法をコンピュータに実行させるための認証プログラム。
JP2005088612A 2005-03-25 2005-03-25 端末認証、端末変更方法、操作端末、認証サーバ、および認証プログラム Expired - Fee Related JP4385261B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005088612A JP4385261B2 (ja) 2005-03-25 2005-03-25 端末認証、端末変更方法、操作端末、認証サーバ、および認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005088612A JP4385261B2 (ja) 2005-03-25 2005-03-25 端末認証、端末変更方法、操作端末、認証サーバ、および認証プログラム

Publications (2)

Publication Number Publication Date
JP2006268668A JP2006268668A (ja) 2006-10-05
JP4385261B2 true JP4385261B2 (ja) 2009-12-16

Family

ID=37204537

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005088612A Expired - Fee Related JP4385261B2 (ja) 2005-03-25 2005-03-25 端末認証、端末変更方法、操作端末、認証サーバ、および認証プログラム

Country Status (1)

Country Link
JP (1) JP4385261B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100449561C (zh) * 2007-03-05 2009-01-07 北京邮电大学 基于证书和透明加密的usb存储设备数据防泄密系统和方法
JP5085778B1 (ja) * 2011-09-30 2012-11-28 株式会社東芝 情報処理装置、起動制御方法およびプログラム
JP7240983B2 (ja) * 2019-07-30 2023-03-16 株式会社東海理化電機製作所 認証システム、認証方法、及び登録装置

Also Published As

Publication number Publication date
JP2006268668A (ja) 2006-10-05

Similar Documents

Publication Publication Date Title
KR101054970B1 (ko) 개인 정보를 포함하는 전자 증명서를 이용하여 통신 상대를 인증하기 위한 시스템, 장치, 방법, 및 컴퓨터 판독 가능한 기록 매체
JP4301275B2 (ja) 電子機器、および情報処理方法
JP4736744B2 (ja) 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム
US20060005028A1 (en) Methods and device for digitally signing data
JP2007013433A (ja) 暗号化データを送受信する方法及び情報処理システム
US20070255659A1 (en) System and method for DRM translation
US20070055881A1 (en) Method for securely exchanging public key certificates in an electronic device
WO2005096158A1 (ja) 利用認証方法、利用認証プログラム、情報処理装置および記録媒体
JP2012044670A (ja) バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
KR101078546B1 (ko) 범용 저장장치의 식별정보를 기반으로 하는 보안 데이터 파일 암호화 및 복호화 장치, 그를 이용한 전자 서명 시스템
JPWO2008117550A1 (ja) ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
JP3980145B2 (ja) チップカード用暗号鍵認証方法および証明書
WO2006004130B1 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
CN101685425A (zh) 移动存储设备及实现移动存储设备加密的方法
US7076062B1 (en) Methods and arrangements for using a signature generating device for encryption-based authentication
JP4047573B2 (ja) 電子情報管理装置及びプログラム
JP4768327B2 (ja) 認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム
Chen et al. A novel DRM scheme for accommodating expectations of personal use
JP2009129461A (ja) 保存装置、前記保存装置を用いる端末装置とその方法
JP4965512B2 (ja) 認証システム、情報処理装置、記憶装置、認証方法及びそのプログラム
JP2009080772A (ja) ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム
JP4385261B2 (ja) 端末認証、端末変更方法、操作端末、認証サーバ、および認証プログラム
JP4998314B2 (ja) 通信制御方法および通信制御プログラム
JPH11250192A (ja) Icチップ内蔵記録媒体、情報アクセス制御装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090603

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090902

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090915

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121009

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131009

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees