JP4506747B2 - Computer authentication system - Google Patents
Computer authentication system Download PDFInfo
- Publication number
- JP4506747B2 JP4506747B2 JP2006318599A JP2006318599A JP4506747B2 JP 4506747 B2 JP4506747 B2 JP 4506747B2 JP 2006318599 A JP2006318599 A JP 2006318599A JP 2006318599 A JP2006318599 A JP 2006318599A JP 4506747 B2 JP4506747 B2 JP 4506747B2
- Authority
- JP
- Japan
- Prior art keywords
- computer
- authentication key
- unit
- unique information
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
本発明は、例えば、コンピュータに認証キーを接続したときにコンピュータの使用を許可できるようにした認証システムに関するものである。 The present invention relates to an authentication system capable of permitting use of a computer when an authentication key is connected to the computer, for example.
従来より、暗号コードが記憶されている認証キーをコンピュータに接続することで、コンピュータに記憶された暗号コードと認証キーの暗号コードとを照合し、照合が成立すればコンピュータを使用することができる認証システムがある(例えば、特許文献1)。
詳しくは、使用者認証システムでは、コンピュータに認証キーと同じ暗号コードが記憶されていれば、暗号コードの照合後にコンピュータを使用することができる。
コンピュータを認証キーで使用できるようにするためには、認証キーの暗号コードをコンピュータに記憶する登録作業が必要である。登録作業では、コンピュータを使用するユーザ等が登録作業を行っていない新しい認証キーをコンピュータに接続する。このとき、コンピュータは新しい認証キーの暗号コードを受信する。そして、このコンピュータに新しい認証キーの暗号コードが記憶される。
Conventionally, by connecting an authentication key storing an encryption code to a computer, the encryption code stored in the computer is compared with the encryption code of the authentication key, and if the verification is established, the computer can be used. There exists an authentication system (for example, patent document 1).
Specifically, in the user authentication system, if the same encryption code as the authentication key is stored in the computer, the computer can be used after the encryption code is verified.
In order to be able to use the computer with the authentication key, a registration operation for storing the encryption code of the authentication key in the computer is required. In the registration operation, a user or the like who uses the computer connects a new authentication key that has not been registered. At this time, the computer receives the encryption code of the new authentication key. The encryption code for the new authentication key is stored in this computer.
上述したように、登録作業を行うことで、1つの認証キーと1つのコンピュータとが対応することとなり、認証キーによって特定のコンピュータを使用することができる。
通常、登録作業は、コンピュータを使用するユーザが行うことが多く、認証キーがどのコンピュータに対応しているか否かはコンピュータを使用するユーザ単位で管理しているのが実情である。
Usually, the user who uses the computer often performs the registration work, and the fact is that the computer corresponding to the authentication key is managed for each user who uses the computer.
特許文献1の認証システムでは、ユーザ単位で認証キーの管理を行っていたため、コンピュータの台数が増加した場合には、どの認証キーがどのコンピュータに対応しているのか否かが全体として把握するのが難しい場合がある。
したがって、従来の認証システムでは、認証キーのすべての管理をすることが非常に困難であった。
そこで、本発明は、上記問題点に鑑み、認証キーの管理が非常に容易で、コンピュータのセキュリティも高く保持することができる認証システムを提供することを目的とする。
In the authentication system of
Therefore, it is very difficult to manage all authentication keys in the conventional authentication system.
In view of the above problems, an object of the present invention is to provide an authentication system in which authentication key management is very easy and the security of a computer can be kept high.
前記目的を達成するため、本発明においては以下の技術的手段を講じた。
すなわち、本発明における課題解決のための技術的手段は、ネットワーク上に配置された複数のコンピュータと、各コンピュータの使用を管理する管理サーバと、前記コンピュータに接続可能な複数の認証キーとを備え、前記認証キーは、前記コンピュータを使用するための暗号コードを記憶する第1暗号記憶部と、当該認証キーの固有の固有情報を記憶する第1固有情報記憶部と、当該認証キーをコンピュータに接続した際に、当該認証キーの固有の固有情報をコンピュータに送信可能なインターフェースとを有し、前記コンピュータは、暗号コードを記憶する第2暗号記憶部と、当該コンピュータの固有の固有情報を記憶する第2固有情報記憶部と、前記認証キーのインターフェースから送信された認証キーの固有情報又は当該コンピュータの固有の固有情報を管理サーバに送信可能なインターフェースと、前記管理サーバからの許可により当該コンピュータの暗号コードと前記認証キーの暗号コードとを照合する照合部と、前記照合部で照合が成立したときに当該コンピュータの使用を許可する使用許可部と、前記管理サーバは、前記複数のコンピュータの固有情報と複数の認証キーの固有情報とを関連付けて記憶する情報記憶部と、前記インターフェースから送信された認証キーの固有情報とコンピュータの固有情報と前記関連情報とに基づいて、接続した認証キーがコンピュータに関連しているか否かを判断する判断部と、前記判断部で接続した認証キーがコンピュータに関連していると判断したときに前記コンピュータの照合部に認証キーとの照合を許可する照合許可部とを有している点にある。
In order to achieve the above object, the present invention takes the following technical means.
That is, the technical means for solving the problems in the present invention includes a plurality of computers arranged on a network, a management server that manages the use of each computer, and a plurality of authentication keys connectable to the computers. The authentication key includes a first encryption storage unit that stores an encryption code for using the computer, a first unique information storage unit that stores unique information unique to the authentication key, and the authentication key stored in the computer. An interface capable of transmitting to the computer unique information unique to the authentication key when connected, and the computer stores a second encryption storage unit that stores an encryption code and unique information unique to the computer The second unique information storage unit, the authentication key unique information transmitted from the authentication key interface, or the computer. An interface capable of transmitting unique information unique to the computer to the management server, a verification unit for verifying the encryption code of the computer and the encryption code of the authentication key with permission from the management server, and verification by the verification unit A use permission unit that permits the use of the computer, an information storage unit that stores the unique information of the plurality of computers and the unique information of the plurality of authentication keys in association with each other, and the transmission from the interface. A determination unit that determines whether or not the connected authentication key is related to the computer based on the authentication key unique information, the computer unique information, and the related information; and the authentication key connected by the determination unit includes: Collation permission that allows the collation unit of the computer to collate with the authentication key when it is determined to be related to the computer In that it has and.
本発明の他の技術的手段は、前記認証キーはノイズ発生源から発生したノイズ信号を基に乱数を発生する乱数発生部を有し、前記コンピュータは前記乱数発生部から送信された乱数に基づいて暗号コードを作成する暗号作成部を有しており、認証キーのインターフェースは前記乱数発生部で発生した乱数をコンピュータに送信するように構成され、コンピュータのインターフェースは前記暗号作成部で作成された暗号コードを前記認証キーに送信するように構成されている点にある。
本発明の他の技術的手段は、認証キーは、予め記憶されている暗号コードをコンピュータの暗号作成部で作成された暗号コードに書き換える第1書き換え部を有し、コンピュータは、予め記憶されている暗号コードを暗号作成部で作成された暗号コードに書き換える第2書き換え部を有している点にある。
In another technical means of the present invention, the authentication key has a random number generation unit that generates a random number based on a noise signal generated from a noise generation source, and the computer is based on the random number transmitted from the random number generation unit. A cryptographic code generation unit for generating a cryptographic code, and the authentication key interface is configured to transmit a random number generated by the random number generation unit to a computer, and the computer interface is generated by the cryptographic generation unit The encryption code is transmitted to the authentication key.
According to another technical means of the present invention, the authentication key has a first rewriting unit that rewrites a pre-stored encryption code with an encryption code created by the computer's encryption creation unit, and the computer is stored in advance. The second rewriting unit rewrites the existing encryption code with the encryption code created by the encryption creation unit.
本発明の他の技術的手段は、前記コンピュータの固有情報はそれぞれのコンピュータを区別するためのコンピュータ名を含み、前記認証キーの固有情報は認証キーを区別するためのディバイスIDを含んでおり、前記認証キーのディバイスIDとコンピュータ名とが関連情報として前記情報記憶部に記憶されており、前記判断部は、情報記憶部においてコンピュータに接続した認証キーのディバイスIDと接続されたコンピュータのコンピュータ名との関連づけがなされていれば当該認証キーがコンピュータに関連付けられていると判断する点にある。 According to another technical means of the present invention, the unique information of the computer includes a computer name for distinguishing each computer, and the unique information of the authentication key includes a device ID for distinguishing the authentication key, A device ID of the authentication key and a computer name are stored as related information in the information storage unit, and the determination unit is a computer name of the computer connected to the device ID of the authentication key connected to the computer in the information storage unit Is associated with the computer, it is determined that the authentication key is associated with the computer.
本発明の他の技術的手段は、前記コンピュータの固有情報は前記コンピュータの階層レベルを含み、前記認証キーの固有情報は前記認証キーの階層レベルを含んでおり、前記認証キーの階層レベルとコンピュータの階層レベルとが関連情報として前記情報記憶部に記憶されており、前記判断部は、コンピュータに接続した認証キーの階層レベルが接続されたコンピュータの階層レベルと同じレベル又は上位にあれば当該認証キーがコンピュータに関連付けられていると判断する点にある。
本発明の他の技術的手段は、前記コンピュータの固有情報はコンピュータの階層レベル及び所属先を含み、前記認証キーの固有情報は認証キーの階層レベル及び所属先を含んでおり、コンピュータの階層レベル及び所属先と、認証キーの階層レベル及び所属先とが関連情報として前記情報記憶部に記憶されており、前記判断部は、情報記憶部においてコンピュータに接続した認証キーの階層レベル及び所属先と接続されたコンピュータの階層レベル及び所属先とが関連づけがなされていれば当該認証キーがコンピュータに関連付けられていると判断する点にある。
In another technical means of the present invention, the unique information of the computer includes a hierarchical level of the computer, and the unique information of the authentication key includes a hierarchical level of the authentication key. Is stored in the information storage unit as related information, and the determination unit is authenticated if the hierarchical level of the authentication key connected to the computer is at the same level or higher than the hierarchical level of the connected computer. The key is to determine that the key is associated with the computer.
In another technical means of the present invention, the unique information of the computer includes a hierarchy level and an affiliation destination of the computer, and the unique information of the authentication key includes the hierarchy level and the affiliation destination of the authentication key. And the affiliation destination, the hierarchy level of the authentication key and the affiliation destination are stored as related information in the information storage unit, and the determination unit includes the hierarchy level of the authentication key connected to the computer and the affiliation destination in the information storage unit If the hierarchical level of the connected computer and the affiliation destination are associated with each other, it is determined that the authentication key is associated with the computer.
本発明の他の技術的手段は、ネットワーク上に配置された複数のコンピュータと、各コンピュータの使用を管理する管理サーバと、前記コンピュータに接続可能な複数の認証キーとを備え、前記認証キーは、前記コンピュータを使用するための暗号コードを記憶する第1暗号記憶部と、当該認証キーの固有の固有情報を記憶する第1固有情報記憶部と、当該認証キーをコンピュータに接続した際に、当該認証キーの固有の固有情報をコンピュータに送信可能なインターフェースとを有し、前記管理サーバは、コンピュータに対応して暗号コードを記憶する第2暗号記憶部と、コンピュータの暗号コードと前記認証キーの暗号コードとを照合する照合部と、前記複数のコンピュータの固有情報と複数の認証キーの固有情報とを関連付けて記憶する情報記憶部と、前記認証キーの固有情報とコンピュータの固有情報とに基づいて、接続した認証キーがコンピュータに関連しているか否かを判断する判断部と、前記判断部で接続した認証キーがコンピュータに関連していると判断したときに前記照合部に認証キーとの照合を許可する照合許可部と、前記照合部で照合が成立した際に、コンピュータの使用を許可する使用許可部と、を有している点にある。 Another technical means of the present invention comprises a plurality of computers arranged on a network, a management server for managing the use of each computer, and a plurality of authentication keys connectable to the computers, A first encryption storage unit that stores an encryption code for using the computer, a first unique information storage unit that stores unique information unique to the authentication key, and the authentication key connected to the computer, An interface capable of transmitting unique information unique to the authentication key to the computer, and the management server stores a second encryption storage unit that stores an encryption code corresponding to the computer, an encryption code of the computer, and the authentication key A collation unit that collates the encryption code of the computer, and the unique information of the plurality of computers and the unique information of the plurality of authentication keys are stored in association with each other An information storage unit, a determination unit that determines whether the connected authentication key is related to the computer based on the unique information of the authentication key and the unique information of the computer, and the authentication key connected by the determination unit A collation permitting unit that allows the collation unit to collate with an authentication key when it is determined to be associated with a computer, and a use permission unit that permits use of the computer when collation is established in the collation unit; It is in having.
本発明によれば、認証キーとコンピュータとの関連付けに伴う管理が非常に容易で、コンピュータのセキュリティも高く保持することができる According to the present invention, the management associated with the association between the authentication key and the computer is very easy, and the security of the computer can be kept high.
本発明の実施の形態を図面に基づいて説明する。
[第1実施形態]
図1に示すように、コンピュータの認証システムは、例えば、社内(企業内)のコンピュータを統括して管理することができるものである。1つの企業(例えば、X社)を例にとり、本発明のコンピュータの認証システムについて説明する。
図1に示すように、X社は、本社、部、課の3つの部門に分けられている。X社の部門は、本社、部、課の順に階層構造となっている。各部門には、複数台のコンピュータ1(クライアント)が配置されており、各コンピュータ1は社内LANなどのネットワーク2によって接続することができる。本社には、各部門に配置されたコンピュータ1を一括管理するための管理サーバ3が配置されている。
Embodiments of the present invention will be described with reference to the drawings.
[First embodiment]
As shown in FIG. 1, the computer authentication system can, for example, manage computers in a company (inside a company) in an integrated manner. The computer authentication system of the present invention will be described by taking one company (for example, Company X) as an example.
As shown in FIG. 1, Company X is divided into three departments: a head office, a department, and a section. The departments of company X have a hierarchical structure in the order of head office, department, and section. A plurality of computers 1 (clients) are arranged in each department, and each
コンピュータ1は、ユーザ等が認証キー4を接続することによって使用可能となる。 まず、認証キー4によってコンピュータ1を使用可能にする方法を図1を用いて簡単に説明する。
なお、図1の枠A内は、管理サーバ3に格納されている情報を示したもので、図1の枠B内は、コンピュータ1に格納されている情報を示したもので、図1の枠C内は、認証キー4に格納されている情報を示したものである。
図1に示すように、各コンピュータ1には、少なくとも暗号コード(例えば、ksiusmjfutknlg)と自己のコンピュータ名(例えば、hirai)とが記憶されいる。
The
1 indicates information stored in the
As shown in FIG. 1, each
コンピュータ名は、複数のコンピュータ1から1つのコンピュータ1を特定(区別)するための情報であって、各コンピュータに付されるコンピュータ名はそれぞれ異なったものとなっている。コンピュータ名は、コンピュータ1の固有の情報(固有情報)の一部である。
認証キー4には、少なくとも暗号コードとディバイスID(例えば、H-23A568)とが記憶されている。ディバイスIDは、複数の認証キー4から1つの認証キー4を特定するための情報であって、各認証キーに付されるディバイスIDはそれぞれ異なったものとなっている。ディバイスIDは、認証キー4の固有の情報(固有情報)の1つである。
The computer name is information for identifying (distinguishing) one
The
管理サーバ3には、少なくとも複数のコンピュータ1のコンピュータ名と複数の認証キー4のディバイスIDが記憶されている。なお、管理サーバ3は、コンピュータ1のコンピュータ名と認証キー4のディバイスIDとを関連付けながら記憶しており、この情報によりコンピュータ1に対応する認証キー4が分かるようになっている。
図1に示すように、コンピュータ1の起動を開始した後に認証キー4をコンピュータ1に接続すると、コンピュータ1は自己のコンピュータ名を管理サーバ3に送信する。また、認証キー4は自己のディバイスIDを管理サーバ3に送信する。
The
As shown in FIG. 1, when the
管理サーバ3は、コンピュータ1から送信されたコンピュータ名を基に、このコンピュータ名に関連付けされている認証キー4のディバイスIDを呼び出す。そして、管理サーバ3は、当該管理サーバ3から呼び出したディバイスIDと、認証キー4から送信されたディバイスIDとが一致しているか否かを判断する。
次に、管理サーバ3が呼び出したディバイスIDと認証キー4から送信されたディバイスIDとが一致していれば、管理サーバ3は、コンピュータ1とこのコンピュータ1に接続した認証キー4とは関連していると判断し、当該コンピュータ1の暗号コードと認証キー4の暗号コードとの照合を許可する。
The
Next, if the device ID called by the
そして、管理サーバ3から照合の許可が下りると、コンピュータ1と認証キー4との間で、コンピュータ1に記憶されている暗号コードと認証キー4に記憶されている暗号コードとの照合が行われる。
コンピュータ1の暗号コードと認証キー4の暗号コードとの照合が成立すれば、コンピュータ1は最終的に起動を完了するようになっている。これによって、コンピュータ1を使用することが可能となる。
以下、本発明のコンピュータ1の認証システムについて詳しく説明する。
When verification permission is granted from the
If the verification of the encryption code of the
Hereinafter, the authentication system of the
コンピュータの認証システムは、ネットワーク2上に配置された複数のコンピュータ1と、管理サーバ3と、複数の認証キー4とを備えている。
まず、認証キー4の構成について説明する。
図2に示すように、認証キー4は、コンピュータ1のインターフェース7(例えば、USB)に接続可能なインターフェース8と、記憶部9と、制御部10、乱数発生部11とを有している。
乱数発生部11はICチップ等から構成されている。この乱数発生部11は、デバイス内部で発生させる熱雑音(白色雑音)をアナログ的に増幅し、その信号をサンプリングして二値化しデジタル数値化することで、真性乱数を発生する。
The computer authentication system includes a plurality of
First, the configuration of the
As shown in FIG. 2, the
The
図3に示すように、乱数発生部11は、ノイズ信号を出力するノイズ源12と、ノイズ源12から出力されたノイズ信号を増幅する増幅器13と、増幅したノイズ信号を2値化する2値化装置14とを備えている。
ノイズ源12は半導体の熱雑音をノイズとするものであり、半導体の熱雑音を利用すると、疑似乱数に比べ、周期性がなくランダムな信号を得られる。また、ノイズ源12となるディバイスはICチップ内部に備えられていて、外付け部品は不要である。
増幅器13は、ノイズ源12のノイズを増幅するものでありオペアンプ13a,13bにより構成されている。増幅器13で増幅されたノイズ信号は、シュミットトリガゲート15に入力され、ノイズ信号の大きさに応じたパルス幅の方形波が出力される。
As shown in FIG. 3, the
The
The
シュミットトリガは、入力電圧(ノイズ信号)がある一定値以上になると出力パルスを立ち上げ(又は立ち下げ)、入力電圧が他の一定値以下になると出力パルスを立ち下げる(又は立ち上げ)回路である。
したがって、シュミットトリガゲート15により、アナログのノイズ信号がその大きさに応じたパルス幅のデジタルノイズ信号(TTLレベル)に変換される。このようにシュミットトリガゲート15は、ノイズ信号をデジタルノイズ信号(TTLレベル)に変換する変換器として機能している。
The Schmitt trigger is a circuit that raises (or falls) the output pulse when the input voltage (noise signal) exceeds a certain value, and falls (or rises) the output pulse when the input voltage falls below another certain value. is there.
Therefore, the
2値化装置14は、サンプリングクロックを用いたシリアルレジスタ(シリアルシフトレジスタともいう)で構成されている。シリアルレジスタ14の入力はノイズ信号であり、シュミットトリガゲート15の1か0の出力(高電圧及び低電圧)が、シリアルレジスタ14に入力される。
このシリアルレジスタ14は、シリアル入力、シリアル出力のシフトレジスタとして構成されており、クロックCLK0,CLK1で動作する。なお、クロックCLK0とクロックCLK1とは位相が半周期ずれた同周波数のクロックである。
The
The
シリアルレジスタ14は、Dフリップフロップ14a,14b,14cをシリアルに3段(複数段)接続することで構成されている。Dフリップフロップにおいて、第1段目14a及び第3段目14cには、クロックCLK0が与えられ、第2段目14bにはクロックCLK1が与えられる。
図4,5に示すように、詳しくは、2値化装置14は、ノイズ信号をクロックCLK0(サンプリングクロック)のタイミングで2値化するものである。シュミットトリガゲート15から出力されたパルス状のノイズ信号は、第1段目のDフリップフロップ14aによって、クロックCLK0信号の立ち上がりタイミングでサンプリングされ、第1段目のDフリップフロップ14aの出力Qは1か0を出力し、サンプリングクロックであるクロックCLK0のタイミングで定量的(サンプリングされた)数値となる。
The
As shown in FIGS. 4 and 5, in detail, the
そして、半周期ずれたクロックCLK1の立ち上がりタイミングで第1段目のDフリップフロップ14aの出力は、第2段目のDフリップフロップ14bにシフトする。
さらに、CLK0の次の立ち上がりタイミングで、第1段目のDフリップフロップ14aは、再びノイズ信号のサンプリングを行うとともに、第2段目のDフリップフロップ14bの出力は、第3段目のDフリップフロップ15cにシフトする。すなわち、シリアルレジスタ14から出力される。
以上が繰り返され、第1段目14aによるサンプリング結果は、クロックCLK0の1周期分遅延してシリアルレジスタ14の出力として現れる。ノイズ信号は、ランダムな信号であるから、これを2値化することによってサンプリングCLKに同期したデジタル物理乱数(真性乱数)が得られるようになっている。そして、乱数発生部11は、ノイズ信号の発生により常に真性乱数を発生するようになっている。
Then, the output of the first-stage D flip-
Further, at the next rising timing of CLK0, the first-stage D flip-
The above is repeated, and the sampling result by the
なお、この実施形態では、2値化されたシリアルな真性乱数はパラレル変換器によってパラレル信号に変換される。例えば、パラレル信号は8ビットであり、乱数の数は256種類(0〜255の数値)とすることができる。
図2に示すように、認証キー4の記憶部9は、半導体メモリ等で構成されている。この記憶部9は、コンピュータ1を使用可能にするための暗号コードを記憶する第1暗号記憶部20と、当該認証キー4の固有情報を記憶する第1固有情報記憶部21とを有している。
In this embodiment, the binarized serial intrinsic random number is converted into a parallel signal by a parallel converter. For example, the parallel signal is 8 bits, and the number of random numbers can be 256 types (0 to 255).
As shown in FIG. 2, the
第1暗号記憶部20は、例えば、複数の連続した英数字等から構成された暗号コードを記憶している。第1固有情報記憶部21は、少なくとも認証キー4の固有情報の一部である認証キー4のディバイスIDを記憶している。
認証キー4制御部10は、インターフェース8、記憶部9、乱数発生部11を制御するもので、例えば、第1暗号記憶部20に記憶されている暗号コードを書き換えたり、第1固有情報記憶部21に記憶されているディバイスIDをコンピュータ1に送信する等の処理を行う。
The 1st encryption memory |
The
また、制御部10は第1書き換え部22を有している。第1書き換え部22は、予め記憶されている暗号コードを新たな暗号コードに書き換えるものである。
詳しくは、認証キー4の暗号コードとコンピュータ1の暗号コードとの照合を行った際、コンピュータ1から認証キー4に新しい暗号コードが送信される。第1書き換え部22は、コンピュータ1から送信された新しい暗号コードを第1暗号記憶部20に書き込む指令を出し、旧暗号コードを新しい暗号コードに書き換える。
インターフェース8は、制御部10等の指令に基づいて認証キー4の情報をコンピュータ1に送信したり、制御部10等の指令に基づいてコンピュータ1からの情報をコンピュータ1から受信するものである。
In addition, the
Specifically, when the encryption code of the
The
具体的には、インターフェース8は、認証キー4のディバイスIDをコンピュータ1に送信すると共に、認証キー4の暗号コードや乱数発生部11で生成した真性乱数等をコンピュータ1に送信する。また、インターフェース8はコンピュータ1が新たに生成した暗号コード等を当該コンピュータから受信する。
次に、コンピュータ1の構成について説明する。
図1に示すように、各コンピュータ1は、ネットワーク2上で階層化されていて、階層レベルに応じて権限レベルが付与されている。即ち、各部門のコンピュータ1には同じ権限レベルが付与されており、各部門における階層レベルが上位になるにつれて権限レベルは高くなっている。
Specifically, the
Next, the configuration of the
As shown in FIG. 1, each
例えば、X社では、本社のコンピュータ1の権限レベル(Lv1)が最も高く、次いで各部(経理部,営業部及び開発部)のコンピュータ1の権限レベル(Lv2)が中間で、各課(経理課、営業一課、営業二課、開発一課及び開発二課)のコンピュータ1の権限レベルが最も低いものとなっている。各コンピュータ1の権限レベルとコンピュータ1との階層レベルとは一致している。なお、管理サーバ3の権限レベル(階層レベル)は、最上位(例えば、権限レベルLv0)である。
これらのコンピュータ1は、例えば、パーソナルコンピュータ1で構成されている。
For example, in Company X, the authority level (Lv1) of the
These
コンピュータ1には所望のアプリケーションソフトを制御するためのオペレーティングシステム(OS)が記録され、例えば、アプリケーションソフトを利用することによって顧客のデータ管理等をすることができるようになっている。また、このコンピュータ1には、文字、数字等を入力する入力装置(キーボード、マウス)や文字、数字、画像等を表示するモニタが接続されている。
図2に示すように、コンピュータ1は、認証キー4が接続することができると共に、ネットワーク2のケーブル等が接続されるインターフェース7と、記憶部23と、制御部24とを有している。
An operating system (OS) for controlling desired application software is recorded on the
As shown in FIG. 2, the
コンピュータ1の記憶部23は、半導体メモリ、HDD等で構成されている。この記憶部23は、暗号コードを記憶する第2暗号記憶部25と、当該コンピュータ1の固有情報を記憶する第2固有情報記憶部26とを有している。
第2暗号記憶部25は、例えば、複数の連続した英数字等から構成された暗号コードを記憶している。第2固有情報記憶部26は、コンピュータ1の固有情報の一部であるコンピュータ名,ユーザID,PINコードを記憶している。
コンピュータ1の制御部24は、インターフェース7、記憶部23等を制御するものである。この制御部24は、照合部27と、使用許可部28と、暗号作成部29、第2書き換え部30とを有している。
The
The second
The
照合部27は、管理サーバ3からの許可により当該コンピュータ1の暗号コードと認証キー4の暗号コードとの照合を開始する。使用許可部28は、照合部27で照合が成立したときに当該コンピュータ1の使用を許可する。
暗号作成部29は、認証キー4の乱数発生部11で生成された真性乱数に基づいて暗号コードを作成する。詳しくは、認証キー4の暗号コードとコンピュータ1の暗号コードとの照合を行う際、認証キー4の乱数発生部11で真性乱数が生成され、この真性乱数がコンピュータ1に送信される。コンピュータ1の暗号作成部29は、送信された真性乱数に基づき、暗号コードを作成する。
The
The
暗号作成部29で暗号コードが新たに作成されると、コンピュータ1の第2書き換え部30は、新しい暗号コードを第2暗号記憶部25に書き込む指令を出し、新しい暗号コードを第2暗号記憶部25に書き込むことで暗号コードを新しいものに書き換える。
インターフェース7は、USBインターフェースとLANインターフェースとを有している。
LANインターフェースは、認証キー4から受け取った情報(例えば、ディバイスID)を管理サーバ3に送信したり、コンピュータ1の情報(例えば、コンピュータ名)を管理サーバ3に送信する。また、LANインターフェースは、管理サーバ3からの情報(例えば、照合許可、照合不許可)を受信する。
When an encryption code is newly created by the
The
The LAN interface transmits information (for example, device ID) received from the
USBインターフェースは、認証キー4にコンピュータ1の情報(例えば、新しい暗号コード)を送信したり、認証キー4の情報(例えば、ディバイスID、真性乱数)を受信する。
次に、管理サーバ3の構成について説明する。
管理サーバ3は、ネットワーク2を通じて複数のコンピュータ1に接続できるインターフェース32と、記憶部33と、制御部34とを有している。また、管理サーバ3には、文字、数字等を入力する入力装置(キーボード、マウス)や文字、数字、画像等を表示するモニタ等が接続されている。
The USB interface transmits information of the computer 1 (for example, a new encryption code) to the
Next, the configuration of the
The
管理サーバ3の記憶部33は、半導体メモリ、HDD等で構成されている。記憶部33は、複数のコンピュータ1の固有情報と複数の認証キー4の固有情報とを関連情報として関連付けて記憶する情報記憶部35を有している。
具体的には、図6に示すように、情報記憶部35には、コンピュータ1を識別(区別)するためのコンピュータ名が記憶されていると共に、コンピュータ名に対応したコンピュータ1の所属先,階層レベル,ユーザID及びPINコード等が記憶されている。
また、情報記憶部35には、認証キー4を識別(区別)するためのディバイスIDが記憶されていると共に、ディバイスIDに対応した認証キー4の暗号コード、ユーザID等が記憶されている。
The
Specifically, as shown in FIG. 6, the
The
さらに、情報記憶部35には、コンピュータ1の固有情報と認証キー4の固有情報とを関連付けて記憶するために関連づけ情報が記憶されている。関連づけ情報は、ディバイスIDとコンピュータ名とを関連付けしたもので、この関連付けは、コンピュータ名を有する特定のコンピュータ1とディバイスIDを有する特定の認証キー4との照合が許可されていることを意味するものである。
情報記憶部35に記憶されているコンピュータ1の固有情報(コンピュータ名,コンピュータ1の所属先,階層レベル,ユーザID,PINコード等)と、認証キー4の固有情報(ディバイスID,階層レベル,暗号コード等)と、関連づけ情報とは、管理サーバ3に接続されている入力装置を操作することで自在に変更することができる。即ち、管理サーバ3に接続されている入力装置を操作することで、コンピュータ1の固有情報、認証キー4の固有情報、関連づけ情報の内容は、それぞれ追加、削除、書き換え等を行うことができる。
Further, the
Unique information (computer name,
管理サーバ3の制御部34は、インターフェース32、記憶部33等を制御するものである。この制御部34は、判断部36と、照合許可部37とを有している。
判断部36は、認証キー4から送信された認証キー4の固有情報と、コンピュータ1の固有情報と関連情報とに基づいて、接続した認証キー4がコンピュータ1に関連しているか否かを判断する。照合許可部37は、判断部36で接続した認証キー4がコンピュータ1に関連していると判断したときにコンピュータ1の照合部27に認証キー4との照合を許可する。
The
The
次に、認証キー4をコンピュータ1に接続した際の管理サーバ3の動作について簡単に説明する。
認証キー4をコンピュータ1に接続すると、認証キー4の固有情報の1つであるディバイスIDと、コンピュータ1の固有情報の1つであるコンピュータ名とが管理サーバ3に送信される。
管理サーバ3の制御部34は、まず、コンピュータ1から送信されたコンピュータ名を用いてコンピュータ1とこのコンピュータ1に対応する認証キー4を特定する。
Next, the operation of the
When the
First, the
詳しくは、制御部34は、コンピュータ1から送信されたコンピュータ名を用いて、情報記憶部35から当該コンピュータ名に関連付けられたディバイスID(記憶情報ということがある)を呼び出す。
そして、判断部36は、認証キー4から送信されたディバイスID(送信情報ということがある)と、前記記憶情報とが一致しているか否かを判断する。
判断部36は、送信情報と記憶情報が一致していれば、コンピュータ1と認証キー4との関連性はあると判断し、送信情報と記憶情報とが一致していなければ、照合におけるコンピュータ1と認証キー4との関連性はないと判断する。
Specifically, the
Then, the
The
照合許可部37は、判断部36でコンピュータ1と認証キー4との関連性はあると判断されれば、コンピュータ1に照合許可の信号を送信する。コンピュータ1は、照合許可の信号を受信すると、照合部27で認証キー4の暗号コードと、コンピュータ1の暗号コードとを照合する。認証キー4の暗号コードとコンピュータ1の暗号コードとの照合が成立すれば、例えば、認証キー4の暗号コードとコンピュータ1の暗号コードとが一致すれば、コンピュータ1のOS等の起動を完了させることができる。
一方で、照合許可部37は、判断部36でコンピュータ1と認証キー4との照合における関連性がないと判断されれば、コンピュータ1に照合不許可の信号を送信する。
If the
On the other hand, when the
コンピュータ1は、照合不許可の信号を受信すると、照合部27で認証キー4の暗号コードと、コンピュータ1の暗号コードとの照合を行わず、コンピュータ1が使用できない状態に維持する。コンピュータ1の使用できない状態とは、例えば、コンピュータ1の電源をオンしてもコンピュータ1に格納されているOSの立ち上げが完全に完了しないようにしたり、OSが完全に立ち上げられたとしても、コンピュータ1がキーボードやマウス等の入力を完全に拒否する。
次に、認証システムの動作について、コンピュータ名が「yamamoto」となるコンピュータ1aに認証キー4を接続した場合を例にとり、図6〜8を用いて説明する。
When the
Next, the operation of the authentication system will be described with reference to FIGS. 6 to 8, taking as an example the case where the
図7に示すように、ステップ10では、コンピュータ1aを使用するユーザが、コンピュータ1aの電源を入れると、コンピュータ1aにインストールされている所定のOS(例えば、マイクロソフト製のWindows(登録商標))の起動が開始する。
なお、ステップ10では、認証キー4をコンピュータ1aに接続した後にコンピュータ1aの電源を入れたものとする。
ステップ11では、コンピュータ1aの制御部34の指令によりコンピュータ1aの第2固有情報記憶部26に記憶されているコンピュータ名「yamamoto」を管理サーバ3に送信する。
As shown in FIG. 7, in
In
In
ステップ12では、認証キー4は、第1固有情報記憶部21に記憶されているディバイスIDをコンピュータ1aに送信する。
ステップ13では、コンピュータ1aは、認証キー4からのディバイスIDを受信した後、管理サーバ3に認証キー4のディバイスIDを送信する。
ステップ14では、管理サーバ3は、認証キー4のディバイスID及びコンピュータ名「yamamoto」を受信し、当該管理サーバ3の制御部34の指令により、コンピュータ1aから送信されたコンピュータ名「yamamoto」を用いて、情報記憶部35から当該コンピュータ名に関連付けられたディバイスID「H-11B368」を呼び出す(図6参照)。
In
In
In
ステップ15では、管理サーバ3の判断部36は、コンピュータ1aを介して認証キー4から送信されたディバイスID(送信情報)と、ステップ14で呼び出したディバイスID「H-11B368」、即ち、記憶情報とが一致しているか否かを判断する。
例えば、ステップ15において、送信情報が「H-11B368」であれば、記憶情報「H-11B368」と一致するので、処理をステップ16に進める。例えば、ステップ15において、送信情報が「H-11B368」でなく、この送信情報と異なる場合は、送信情報と記憶情報とが一致しないので処理をステップ17に進める。
In
For example, if the transmission information is “H-11B368” in
ステップ16では、管理サーバ3の照合許可部37は、コンピュータ1aに照合許可の信号を送信する(コンピュータと認証キーとの照合を許可)。ステップ17では、管理サーバ3の照合許可部37は、コンピュータ1aに照合不許可の信号を送信する(コンピュータと認証キーとの照合を不許可)。
図8に示すように、ステップ18で、コンピュータ1aの制御部34の指令によりモニタにPINコードを入力する画面を表示をする。
ステップ19で、制御部34でキーボード等により入力されたPINコードがコンピュータ1aの第2固有情報記憶部26に記録されているPINコードと一致するか否かを判断する。即ち、コンピュータ1aに記録されているPINコードと入力したPINコードとが一致すればステップ20に進み、一致しなければステップ18に戻る。
In step 16, the
As shown in FIG. 8, in step 18, a screen for inputting a PIN code is displayed on the monitor in accordance with an instruction from the
In step 19, it is determined whether or not the PIN code input by the
ステップ20では、コンピュータ1a側(制御部24)から認証キー4に暗号コードの送信の要求をし、認証キー4の制御部10の制御により認証キー4の第1暗号記録部20に記録されている暗号コードをコンピュータ1aに送信し、コンピュータ1aの照合部27で、認証キー4から送信された暗号コードと、コンピュータ1aの第2暗号記録部26に記録されている暗号コードとを照合し、認証キー4の暗号コードと、コンピュータ1aの暗号コードとが一致すればステップ21に進む。
ステップ20では、認証キー4の暗号コードと、コンピュータ1aの暗号コードとの照合が成立しなければ処理を終了し、例えば、コンピュータ1aのOSが最終的に起動を完了できないようにOSのプログラムの読む込みを中止する。或いは、コンピュータ1aのOSが起動完了してもキーボードやマウスなどの入力装置によってコンピュータ1aを操作できないように入力装置の入力を拒否する。
In
In
ステップ21では、使用許可部28によりコンピュータ1aの使用許可、即ち、ユーザに対するOS(Windows(登録商標))へのログイン許可をする。
ステップ22では、コンピュータ1a側(制御部24)から認証キー4に乱数を送信する送信要求をし、認証キー4の制御部10の制御により乱数発生部11で発生している真性乱数を呼び出し、コンピュータ1aに送信する。その後、コンピュータ1aが真性乱数を受信すると、暗号作成部29が真性乱数に基づき暗号コードを作成する。
例えば、認証キー4は、コンピュータ1a側から乱数を送信する送信要求されたとき、認証キー4側で乱数発生部11で発生している乱数データ(0,1のデータ)から16ビットを取り出しコンピュータ1aに送信しており、コンピュータ1aの暗号作成部29では、受信した16ビットの乱数を文字や数字に変換して、新たな暗号コードとしている。
In
In
For example, the
なお、乱数発生部11で発生させた16ビットの乱数データそのものを、暗号コードとしてもよい。
ステップ23では、コンピュータ1a側ではコンピュータ1aの第2暗号記録部25に記録されている旧暗号コードを作成した新しい暗号コードに書き換えると共に、新たに作成した暗号コードを認証キー4に送信する。認証キー4側では新たな暗号コードを受信し、認証キー4の第1暗号記録部20に記録されている旧暗号コードを新たな暗号コードに書き換える。
Note that the 16-bit random number data itself generated by the random
In
以上、本発明の認証システムによれば、管理サーバ3が、コンピュータ1の固有情報と認証キー4の固有情報とを関連付けて記憶する情報記憶部35と、認証キー4の固有情報とコンピュータ1の固有情報とに基づいて、認証キー4がコンピュータ1に関連しているか否かを判断する判断部36と、この判断部36で接続した認証キー4がコンピュータ1に関連していると判断したときにコンピュータ1の照合部27に認証キー4との照合を許可する照合許可部37とを有しているので、管理サーバ3によって、認証キー4とコンピュータ1との関連づけを一括して容易に管理することができる。さらに、管理サーバ3側でコンピュータ1に対応するディバイスIDを書き換えることができるので、認証キー4を紛失しても、紛失した認証キー4に対応するディバイスIDを他の認証キー4のディバイスIDに書き換えることで、他の認証キー4を用いてコンピュータ1を使用状態にすることができる。
As described above, according to the authentication system of the present invention, the
また、認証キー4は乱数発生部11と、第1書き換え部22を有し、コンピュータ1は暗号作成部29と、第2書き換え部30とを有しているので、認証キー4をコンピュータ1に接続して照合終了後に、乱数発生部11で発生させた真性乱数を用いて暗号コードを新たな暗号コードに書き換えることができる。
したがって、認証キー4の暗号コードとコンピュータ1の暗号コードとの照合が成立する毎に、暗号コードを書き換えているので、コンピュータ1のセキュリティレベルを向上させることができる。
Further, since the
Therefore, since the encryption code is rewritten every time when the encryption code of the
[第2実施形態]
第2実施形態におけるコンピュータの認証システムは、第1実施形態に比べ認証キーに対して階層レベルを付与した上で、管理サーバ3における判断部36の判断を変更したものである。図9は第2実施形態における認証システムの動作を示している。
認証キーには階層レベルが付与されている。詳しくは、図6に示すように、認証キーの固有情報には階層レベルが記憶されている。この実施形態では、本社のコンピュータを起動できる認証キー4aに対しては、本社のコンピュータの階層レベルに対応したレベル「Lv1」が設定されている。また、各部のコンピュータを起動できる認証キー4bに対しては、各部のコンピュータの階層レベルに対応したレベル「Lv2」が設定されている。
[Second Embodiment]
The computer authentication system according to the second embodiment changes the determination of the
A hierarchy level is assigned to the authentication key. Specifically, as shown in FIG. 6, the hierarchical level is stored in the unique information of the authentication key. In this embodiment, a level “Lv1” corresponding to the hierarchical level of the head office computer is set for the authentication key 4a that can start the head office computer. Further, a level “Lv2” corresponding to the hierarchical level of the computer of each unit is set for the authentication key 4b that can start the computer of each unit.
さらに、各課のコンピュータを起動できる認証キー4cに対しては、各部のコンピュータの階層レベルに対応したレベル「Lv3」が設定されている。
管理サーバ3の判断部36は、コンピュータ1に接続した認証キー4の階層レベルが、コンピュータ1の階層レベルと同じレベル、又は、コンピュータ1の階層レベルよりも上位であれば、認証キー4がコンピュータ1に関連付けられていると判断する。
また、判断部36は、認証キー4の階層レベルが、コンピュータ1の階層レベル以下であれば、認証キー4がコンピュータ1に関連付けられていないと判断する。
Further, a level “Lv3” corresponding to the hierarchical level of the computer of each section is set for the
The
Further, the
第2実施形態における認証システムの動作を図9のフローチャートを用いて説明する。なお、図9において、ステップ10〜ステップ13は第1実施形態と同じ動作であるため説明を省略する。また、ステップ16以降の処理においては、図8に示したステップ18,ステップ19及びステップ21〜ステップ23の処理と同じである。図8に示した処理と共通する部分については説明を省略する。
ステップ14’では、管理サーバ3はコンピュータ名に対応するコンピュータ1の階層レベルを呼び出すと共に、ディバイスIDに対応する認証キー4の階層レベルを呼び出す。
The operation of the authentication system in the second embodiment will be described with reference to the flowchart of FIG. In FIG. 9, steps 10 to 13 are the same as those in the first embodiment, and thus the description thereof is omitted. Further, the processing after Step 16 is the same as the processing of Step 18, Step 19 and
In step 14 ', the
ステップ15’では、管理サーバ3の判断部36は、認証キー4の階層レベルが、コンピュータ1の階層レベルと同じレベルであるか、又は、認証キー4の階層レベルが、コンピュータ1の階層レベルよりも上位であるか否かを判断する。ステップ15’では、認証キー4の階層レベルが、コンピュータ1の階層レベルと同じレベルであるか、又は、認証キー4の階層レベルが、コンピュータ1の階層レベルよりも上位であれば、ステップ16aに進み、そうでなければステップ17に進む。
例えば、図6に示すように、ディバイスIDが「H-11B368」となる認証キー4をコンピュータ名が「yamamoto」であるコンピュータ1aに接続した場合、認証キー4の階層レベルとコンピュータ1aの階層レベルが同じであるので、判断部36はコンピュータ1aと認証キー4とが関連していると判断する。
In
For example, as shown in FIG. 6, when the
上記に対して、ディバイスIDが「H-11B368」となる認証キー4をコンピュータ名が「hirai」となるコンピュータ1bに接続した場合、認証キー4の階層レベルがコンピュータ1bの階層レベルよりも下位であるので、判断部36はコンピュータ1bと認証キー4とが関連していないと判断する。
ステップ16aでは、コンピュータ1に接続した認証キー4の暗号コードが管理サーバ3に記憶されていれば、管理サーバ3は認証キー4が接続されたコンピュータ1に対して接続している認証キー4の暗号コードを送信する。これによって、認証キー4の暗号コードをコンピュータ1が認識することができる。
On the other hand, when the
In step 16a, if the encryption code of the
この実施形態でのステップ20では、コンピュータ1aの照合部27によって、ステップ16aで管理サーバ3から送信された認証キー4の暗号コードと、コンピュータ1aの第2暗号記録部26に記録されている暗号コードとを照合し、認証キー4の暗号コードと、コンピュータ1aの暗号コードとが一致すればステップ21に進む。
この実施形態によれば、例えば、図1,6に示すように、本社のコンピュータ1を使用可能とする認証キー4aの階層レベルは、本社のコンピュータ1の階層レベルと同じレベルに設定されているので、本社の認証キー4aを用いて各部(経理部、営業部、開発部)のコンピュータ1や各課(経理課、営業一課、営業二課、開発一課、開発二課)のコンピュータ1を起動させることができる。
In
According to this embodiment, for example, as shown in FIGS. 1 and 6, the hierarchical level of the
一方で、経理課のコンピュータ1を使用可能とする認証キー4bの階層レベルは、本社又は各部のコンピュータ1の階層レベルよりも下位であるので、当該認証キー4bを用いて各部(経理部、営業部、開発部)のコンピュータ1や本社のコンピュータ1を起動させることはできない。
以上、認証キーは、当該認証キー階層レベルがコンピュータの階層レベルよりも上位であるか、又は、同じであれば、この条件を満たすコンピュータすべてを起動させることができ、トップダウンの管理を行うことができる。
On the other hand, since the hierarchy level of the authentication key 4b enabling the
As described above, if the authentication key hierarchy level is higher than or equal to the hierarchy level of the computer, all the computers satisfying this condition can be started and top-down management can be performed. Can do.
[第3実施形態]
第3実施形態におけるコンピュータの認証システムは、第1実施形態に比べ認証キーに対して階層レベル及び所属先を付与した上で、管理サーバ3における判断部36の判断を変更したものである。図10は第3実施形態における認証システムの動作を示している。
認証キーには階層レベル及び所属先が付与されている。詳しくは、図6に示すように、認証キーの固有情報には階層レベル及び所属先が記憶されている。
判断部36は、情報記憶部35においてコンピュータ1に接続した認証キー4の階層レベル及び所属先と接続されたコンピュータ1の階層レベル及び所属先とが関連づけがなされていれば認証キー4がコンピュータ1に関連付けられていると判断する。
[Third embodiment]
The computer authentication system in the third embodiment is obtained by changing the judgment of the
The authentication key is assigned a hierarchy level and an affiliation destination. Specifically, as shown in FIG. 6, the hierarchical level and the affiliation destination are stored in the unique information of the authentication key.
If the hierarchy level of the
第3実施形態における認証システムの動作を図10のフローチャートを用いて説明する。なお、図10において、ステップ10〜ステップ13は第1実施形態と同じ動作であるため説明を省略する。また、ステップ16以降の処理においては、図8に示したステップ18,ステップ19及びステップ21〜ステップ23の処理と同じである。図8に示した処理と共通する部分については説明を省略する。
ステップ14’’では、管理サーバ3はコンピュータ名に対応するコンピュータ1の階層レベルと所属先を呼び出すと共に、ディバイスIDに対応する認証キー4の階層レベル及び所属先を呼び出す。
The operation of the authentication system in the third embodiment will be described with reference to the flowchart of FIG. In FIG. 10,
In step 14 '', the
ステップ15’’では、管理サーバ3の判断部36は、認証キー4の階層レベルとンピュータの階層レベルとが同じであるか否かを判断すると共に、認証キー4の所属先とコンピュータ1の所属先とが同じであるか否かを判断する。ステップ15’’では、認証キー4の階層レベルとコンピュータ1の階層レベルとが同じであり、且つ、認証キー4の所属先とコンピュータ1の所属先とが同じであれば、ステップ16aに進み、そうでなければステップ17に進む。
例えば、図6に示すように、ディバイスIDが「H-08C788」となる認証キー4cをコンピュータ名が「okamoto」であるコンピュータ1cに接続した場合、認証キー4cの階層レベルとコンピュータ1cの階層レベルが同じであり、且つ、認証キー4の所属先とコンピュータ1cの所属先とが同じであるため、判断部36はコンピュータ1cと認証キー4とが関連していると判断する。
In
For example, as shown in FIG. 6, when an
上記に対して、ディバイスIDが「H-08C788」となる認証キー4cをコンピュータ名が「saitou」となるコンピュータ1dである場合、認証キー4の階層レベルとコンピュータ1dの階層レベルとは同じであるが、認証キー4の所属先とコンピュータ1dの所属先とが異なるため、判断部36はコンピュータ1dと認証キー4とが関連していないと判断する。
ステップ16aでは、コンピュータ1に接続した認証キー4の暗号コードが管理サーバ3に記憶されていれば、管理サーバ3は認証キー4が接続されたコンピュータ1に対して接続している認証キー4の暗号コードを送信する。これによって、認証キー4の暗号コードをコンピュータ1が認識することができる。
On the other hand, when the
In step 16a, if the encryption code of the
この実施形態でのステップ20では、コンピュータ1の照合部27によって、ステップ16aで管理サーバ3から送信された認証キー4の暗号コードと、コンピュータ1の第2暗号記録部26に記録されている暗号コードとを照合し、認証キー4の暗号コードと、コンピュータ1の暗号コードとが一致すればステップ21に進む。
この実施形態によれば、例えば、図1に示すように、開発部に所属している認証キー4では、階層レベル及び所属先が同じである開発部のコンピュータ1に対しては、当該コンピュータ1を起動させることができる。一方で、開発部に所属している認証キー4あっても、所属先が異なる経理部、営業部などのコンピュータ1を起動することができない。
In
According to this embodiment, for example, as shown in FIG. 1, with the
以上、各部門を1グループとして、1グループ内のコンピュータを1つの認証キーによって起動させることができ、各部門単位で認証キーの管理及びコンピュータの管理を行うことができる。
[第4実施形態]
第4実施形態におけるコンピュータの認証システムは、管理サーバ3に記録されている認証キー4の情報又はコンピュータ1の情報を所定の認証キー4やコンピュータ1に対して書き込むことができるようにしたものである。他の構成については、上記の第1実施形態から第3実施形態と同じである。
As described above, with each department as one group, the computers in one group can be activated by one authentication key, and the management of authentication keys and the management of computers can be performed for each department.
[Fourth embodiment]
The computer authentication system according to the fourth embodiment is such that the information on the
管理サーバ3の制御部34は書き込み部を有している。この書き込み部は、管理サーバ3の情報記憶部35に記憶された情報を認証キー4やコンピュータ1に書き込むものである。
管理サーバ3の情報記憶部35に記憶された情報を認証キー4やコンピュータ1に書き込む動作について図11のフローチャートを用いて説明する。
ステップ30では、認証キー4をコンピュータ1(以降、接続コンピュータ1ということがある)に接続すると、認証キー4のディバイスIDがコンピュータ1に送信される。
The
An operation of writing information stored in the
In
ステップ31では、コンピュータ1は、認証キー4のディバイスIDを受信後、そのディバイスIDを管理サーバ3に送信する。
ステップ32では、管理サーバ3がディバイスIDを受信後、管理サーバ3の制御部34がディバイスIDを用いて、情報記憶部35から当該ディバイスIDに対応する各種情報(ユーザID、暗号コード)を呼び出す。
ステップ33では、管理サーバ3の制御部34がディバイスIDを用いて、情報記憶部35から当該ディバイスIDに関連するコンピュータ1のコンピュータ名を呼び出すと共に、コンピュータ名に対応する各種情報(ユーザID、PINコード)を呼び出す。
In step 31, after receiving the device ID of the
In
In
ステップ34では、管理サーバ3の書き込み部は、コンピュータ名を有するコンピュータ1に対して(以降、書き換えコンピュータ1ということがある)、ユーザID、PINコード及び暗号コードとを書き換え指令信号と共に送信する。
ステップ35では、書き換えコンピュータ1は、ユーザID、PINコード、暗号コード及び書き換え指令信号を受信後、書き換えコンピュータ1の第2固有情報記憶部26のユーザID、PINコードを書き換える。
ステップ36では、管理サーバ3の書き込み部は、接続コンピュータ1に対して、ディバイスIDと暗号コードとを書き換え指令信号と共に送信する。
In
In
In
ステップ37では、接続コンピュータ1は、ユーザID、暗号コード及び書き換え指令信号を受信後、認証キー4にユーザID、暗号コード及び書き換え指令信号を送信する。
ステップ38では、認証キー4はユーザID、暗号コード及び書き換え指令信号を受信後、第1暗号記憶部20に記憶されている暗号コードを書き換えると共に、第1固有情報記憶部21に記憶されているユーザIDを書き換える。
この実施形態によれば、認証キー4で特定のコンピュータ1を使用できるように予め設定している場合であっても、認証キー4によって特定のコンピュータ1とは異なる別のコンピュータ1を使用できるようにコンピュータ1や認証キー4の情報を自在に変更することができる。
In
In step 38, after receiving the user ID, the encryption code, and the rewrite command signal, the
According to this embodiment, even if the
[第5実施形態]
第5実施形態におけるコンピュータの認証システムは、上記実施形態においてコンピュータ1に具備させていた照合部27、使用許可部28、暗号作成部29、第2書き換え部30、第2暗号記憶部25を管理サーバ3に具備させたものである。コンピュータ1に具備させていた上記各部を管理サーバ3に設けた場合について詳しく説明する。
図13に示すように、管理サーバ3は、ネットワーク2を通じて複数のコンピュータ1に接続できるインターフェース32と、記憶部33と、制御部34とを有している。また、管理サーバ3には、文字、数字等を入力する入力装置(キーボード、マウス)や文字、数字、画像等を表示するモニタ等が接続されている。
[Fifth Embodiment]
The computer authentication system in the fifth embodiment manages the
As illustrated in FIG. 13, the
管理サーバ3の記憶部33は、半導体メモリ、HDD等で構成されている。記憶部33は、複数のコンピュータ1の固有情報と複数の認証キー4の固有情報とを関連情報として関連付けて記憶する情報記憶部35と、暗号コードを記憶する第2暗号記憶部25’とを有している。
図14に示すように、第2暗号記憶部25は、例えば、複数の連続した英数字等から構成された暗号コードを記憶している。情報記憶部35は、コンピュータ1を識別(区別)するためのコンピュータ名が記憶していると共に、コンピュータ名に対応したコンピュータ1の所属先,階層レベル,ユーザID及びPINコード等を記憶している。
The
As shown in FIG. 14, the second
また、情報記憶部35は、認証キー4を識別(区別)するためのディバイスIDを記憶していると共に、ディバイスIDに対応した認証キー4の暗号コード、ユーザID等を記憶している。
さらに、情報記憶部35は、コンピュータ1の固有情報と認証キー4の固有情報とを関連付けて記憶するために関連づけ情報を記憶している。関連づけ情報は、ディバイスIDとコンピュータ名とを関連付けしたもので、この関連付けは、コンピュータ名を有する特定のコンピュータ1とディバイスIDを有する特定の認証キー4との照合が許可されていることを意味するものである。
The
Furthermore, the
情報記憶部35に記憶されているコンピュータ1の固有情報(コンピュータ名,コンピュータ1の所属先,階層レベル,ユーザID,PINコード等)と、認証キー4の固有情報(ディバイスID,階層レベル,暗号コード等)と、関連づけ情報とは、管理サーバ3に接続されている入力装置を操作することで自在に変更することができる。即ち、管理サーバ3に接続されている入力装置を操作することで、コンピュータ1の固有情報、認証キー4の固有情報、関連づけ情報の内容は、それぞれ追加、削除、書き換え等を行うことができる。
Unique information (computer name,
制御部34は、インターフェース32、記憶部33等を制御するものである。この制御部34は、判断部36と、照合許可部37、照合部27’、使用許可部28’、暗号作成部29’、第2書き換え部30’とを有している。
判断部36は、認証キー4から送信された認証キー4の固有情報と、コンピュータ1の固有情報と関連情報とに基づいて、接続した認証キー4がコンピュータ1に関連しているか否かを判断する。照合許可部37は、判断部36で接続した認証キー4がコンピュータ1に関連していると判断したときに管理サーバ3の照合部27’に認証キー4との照合を許可する。
The
The
照合部27’は、管理サーバ3の照合許可部37の許可により、コンピュータ1に対応して管理サーバ3に記憶されているの暗号コードと認証キー4に記憶されている暗号コードとの照合を開始する。使用許可部28’は、照合部27’で暗号コードの照合が成立したときに当該コンピュータ1の使用を許可すべく、コンピュータ1に使用許可信号を送信する。コンピュータ1の制御部24は使用許可信号を受信するとOSの起動を完了させる。
暗号作成部29’は、認証キー4の乱数発生部11で生成された真性乱数に基づいて暗号コードを作成する。
The
The
詳しくは、認証キー4の暗号コードとコンピュータ1に対応して管理サーバ3に記憶された暗号コードとの照合を行う際、認証キー4の乱数発生部11で真性乱数が生成され、この真性乱数が管理サーバ3に送信される。管理サーバ3の暗号作成部29’は、送信された真性乱数に基づき、暗号コードを作成する。
暗号作成部29’で暗号コードが新たに作成されると、管理サーバ3の第2書き換え部30’は、新しい暗号コードを第2暗号記憶部25’に書き込む指令を出し、新しい暗号コードを第2暗号記憶部25’に書き込むことで暗号コードを新しいものに書き換える。
Specifically, when the encryption code of the
When an encryption code is newly created by the
次に、認証キー4をコンピュータ1に接続した際の管理サーバ3の動作について簡単に説明する。
認証キー4をコンピュータ1に接続すると、認証キー4の固有情報の1つであるディバイスIDと、コンピュータ1の固有情報の1つであるコンピュータ名とが管理サーバ3に送信される。
管理サーバ3の制御部34は、まず、コンピュータ1から送信されたコンピュータ名を用いてコンピュータ1とこのコンピュータ1に対応する認証キー4を特定する。
Next, the operation of the
When the
First, the
詳しくは、制御部34は、コンピュータ1から送信されたコンピュータ名を用いて、情報記憶部35から当該コンピュータ名に関連付けられたディバイスID(記憶情報ということがある)を呼び出す。
そして、判断部36は、認証キー4から送信されたディバイスID(送信情報ということがある)と、前記記憶情報とが一致しているか否かを判断する。
判断部36は、送信情報と記憶情報が一致していれば、コンピュータ1と認証キー4との関連性はあると判断し、送信情報と記憶情報とが一致していなければ、照合におけるコンピュータ1と認証キー4との関連性はないと判断する。
Specifically, the
Then, the
The
照合許可部37は、判断部36でコンピュータ1と認証キー4との関連性はあると判断されれば、照合部27’に照合の許可を出力する。
管理サーバ3の照合部27’は、照合許可部37からの許可を受けると、コンピュータ1を介して管理サーバ3に送信された認証キー4の暗号コードと、認証キー4が接続されたコンピュータ1に対応して当該管理サーバ3の第2暗号記憶部25’に記憶された暗号コードとを照合する。
照合部27’において、認証キー4から送信された暗号コードと管理サーバ3に記憶された暗号コードとの照合が成立(認証キー4から送信された暗号コードと管理サーバ3に記憶されてコンピュータ1に対応する暗号コードとが一致)すれば、使用許可部28’は、コンピュータ1の使用を許可する使用許可信号を送信する。コンピュータ1の制御部24は管理サーバ3からの使用許可信号を受信後、コンピュータ1のOS等の起動を完了させる。
If the
When the
In the
一方で、照合許可部37は、コンピュータ1と認証キー4とに関連性がないと判断すれば、コンピュータ1に照合不許可の信号を送信する。コンピュータ1(制御部24)は、照合不許可の信号を受信すると、コンピュータ1が使用できない状態に維持する。
コンピュータ1の使用できない状態とは、例えば、コンピュータ1の電源をオンしてもコンピュータ1に格納されているOSの立ち上げが完全に完了しないようにしたり、OSが完全に立ち上げられたとしても、コンピュータ1がキーボードやマウス等の入力を完全に拒否する。
On the other hand, if the
The state in which the
次に、この実施形態における認証システムの動作について、コンピュータ名が「yamamoto」となるコンピュータ1aに認証キー4を接続した場合を例にとり、図14〜16を用いて説明する。
図15に示すように、ステップ50では、コンピュータ1aを使用するユーザが、コンピュータ1aの電源を入れると、コンピュータ1aにインストールされている所定のOS(例えば、マイクロソフト製のWindows(登録商標))の起動が開始する。
なお、ステップ50では、認証キー4をコンピュータ1aに接続した後にコンピュータ1aの電源を入れたものとする。
Next, the operation of the authentication system in this embodiment will be described with reference to FIGS. 14 to 16, taking as an example the case where the
As shown in FIG. 15, in step 50, when a user using the
In step 50, it is assumed that the
ステップ51では、コンピュータ1aの制御部34の指令によりコンピュータ1aの第2固有情報記憶部26に記憶されているコンピュータ名「yamamoto」を管理サーバ3に送信する。
ステップ52では、認証キー4は、第1固有情報記憶部21に記憶されているディバイスIDをコンピュータ1aに送信する。
ステップ53では、コンピュータ1aは、認証キー4からのディバイスIDを受信した後、管理サーバ3に認証キー4のディバイスIDを送信する。
In step 51, the computer name “yamamoto” stored in the second unique
In step 52, the
In step 53, the
ステップ54では、管理サーバ3は、認証キー4のディバイスID及びコンピュータ名「yamamoto」を受信し、当該管理サーバ3の制御部34の指令により、コンピュータ1aから送信されたコンピュータ名「yamamoto」を用いて、情報記憶部35から当該コンピュータ名に関連付けられたディバイスID「H-11B368」を呼び出す(図14参照)。
ステップ55では、管理サーバ3の判断部36は、コンピュータ1aを介して認証キー4から送信されたディバイスID(送信情報)と、ステップ54で呼び出したディバイスID「H-11B368」、即ち、記憶情報とが一致しているか否かを判断する。
In step 54, the
In step 55, the
例えば、ステップ55において、送信情報が「H-11B368」であれば、記憶情報「H-11B368」と一致するので、処理をステップ56に進める。例えば、ステップ15において、送信情報が「H-11B368」でなく、この送信情報と異なる場合は、送信情報と記憶情報とが一致しないので処理をステップ57に進める。
ステップ56では、管理サーバ3の照合許可部37は、照合部27’に照合の許可を出力する。ステップ57では、管理サーバ3の照合許可部37は、コンピュータ1aに照合不許可の信号を送信する。
For example, if the transmission information is “H-11B368” in step 55, it matches the stored information “H-11B368”, so the process proceeds to step 56. For example, if the transmission information is not “H-11B368” in
In step 56, the
図16に示すように、ステップ58で、コンピュータ1aの制御部34の指令によりモニタにPINコードを入力する画面を表示をする。
ステップ59で、制御部34でキーボード等により入力されたPINコードがコンピュータ1aの第2固有情報記憶部26に記録されているPINコードと一致するか否かを判断する。即ち、コンピュータ1aに記録されているPINコードと入力したPINコードとが一致すればステップ20に進み、一致しなければステップ58に戻る。
なお、ステップ59において、コンピュータ1によって当該コンピュータ1のキーボード等により入力されたPINコードを管理サーバ3に送信し、当該PINコードが管理サーバ3の制御部34にて情報記憶部35に記録されているPINコードと一致するか否かを判断するようにしてもよい。
As shown in FIG. 16, in step 58, a screen for inputting a PIN code to the monitor is displayed in accordance with an instruction from the
In step 59, it is determined whether or not the PIN code input by the
In step 59, the PIN code input by the
ステップ60では、管理サーバ3から認証キー4に暗号コードの送信の要求をし、認証キー4の制御部10の制御により認証キー4の第1暗号記録部20に記録されている暗号コードを管理サーバ3に送信する。そして、ステップ60では、管理サーバ3の照合部27’で、認証キー4から送信された暗号コードと、管理サーバ3の第2暗号記録部26’に記録されている暗号コードとを照合し、認証キー4の暗号コードと、コンピュータ1aの暗号コードとが一致すればステップ61に進む。
また、ステップ60では、暗号コードの照合が成立しなければ処理を終了し、例えば、コンピュータ1aのOSが最終的に起動を完了できないようにOSのプログラムの読む込みを中止する。或いは、コンピュータ1aのOSが起動完了してもキーボードやマウスなどの入力装置によってコンピュータ1aを操作できないように入力装置の入力を拒否する。
In step 60, the
Further, in step 60, if the verification of the encryption code is not established, the process is terminated, and for example, reading of the OS program is stopped so that the OS of the
ステップ61では、使用許可部28によりコンピュータ1aの使用許可、即ち、ユーザに対するOS(Windows(登録商標))へのログイン許可をする。
ステップ62では、管理サーバ3から認証キー4に乱数を送信する送信要求をし、認証キー4の制御部10の制御により乱数発生部11で発生している真性乱数を呼び出し、管理サーバ3に送信する。その後、管理サーバ3が真性乱数を受信すると、暗号作成部29’が真性乱数に基づき暗号コードを作成する。
例えば、認証キー4は、管理サーバ3から乱数を送信する送信要求されたとき、認証キー4側で乱数発生部11で発生している乱数データ(0,1のデータ)から16ビットを取り出し管理サーバ3に送信しており、管理サーバ3の暗号作成部29では、受信した16ビットの乱数を文字や数字に変換して、新たな暗号コードとしている。
In step 61, the
In step 62, a transmission request for transmitting a random number from the
For example, the
なお、乱数発生部11で発生させた16ビットの乱数データそのものを、暗号コードとしてもよい。
ステップ63では、管理サーバ3では第2暗号記録部25’に記録されている旧暗号コードを作成した新しい暗号コードに書き換えると共に、新たに作成した暗号コードを認証キー4に送信する。また、認証キー4では新たな暗号コードを受信し、認証キー4の第1暗号記録部20に記録されている旧暗号コードを新たな暗号コードに書き換える。
本発明の認証システムによれば、認証キー4は、コンピュータ1を使用するための暗号コードを記憶する第1暗号記憶部20と、認証キー4の固有の固有情報を記憶する第1固有情報記憶部21と、認証キー4をコンピュータ1に接続した際に、認証キー4の固有の固有情報をコンピュータ1に送信可能なインターフェース8とを有し、管理サーバ3は、コンピュータ1に対応して暗号コードを記憶する第2暗号記憶部25’と、コンピュータ1の暗号コードと認証キー4の暗号コードとを照合する照合部27’と、複数のコンピュータ1の固有情報と複数の認証キーの固有情報とを関連付けて記憶する情報記憶部35と、認証キー4の固有情報とコンピュータ1の固有情報とに基づいて、接続した認証キーがコンピュータ1に関連しているか否かを判断する判断部36と、判断部36で接続した認証キー4がコンピュータ1に関連していると判断したときに照合部27’に認証キーとの照合を許可する照合許可部37と、照合部37’で照合が成立した際に、コンピュータの使用を許可する使用許可部28’とを有しているので、、管理サーバ3によって、認証キー4とコンピュータ1との関連づけを一括して容易に管理することができる。即ち、認証キー4と管理サーバ3とによって、任意のコンピュータ1の使用を許可することができる。
Note that the 16-bit random number data itself generated by the random
In step 63, the
According to the authentication system of the present invention, the
本実施形態にかかるは、上記実施の形態に限定されるものではない。
即ち、上記の実施の形態では、コンピュータ1を認証キー4によって使用できるようにしていたが、これに加え、管理サーバ3を認証キー4によって使用できるようにしてもよい。この場合、図12に示すように、管理サーバ3に当該管理サーバ3の固有情報を記憶させると共に、管理サーバ3に関連づけられた認証キー4の固有情報を記憶させる。また、管理サーバ3に当該管理サーバ3と認証キー4との関連づけ情報を記憶させる。
その上で、上記実施形態1〜3に示したコンピュータ1と認証キー4との動作を、管理サーバ3と認証キー4との動作に置き換えることで、管理サーバ3を認証キー4で使用できるようにすることができる。なお、コンピュータ1と認証キー4との動作を管理サーバ3と認証キー4との動作に置き換えた場合、図7,8に示すフローチャトで、ステップ10〜ステップ17までは省略することができる。
The present embodiment is not limited to the above embodiment.
That is, in the above embodiment, the
In addition, by replacing the operations of the
1 コンピュータ
2 ネットワーク
3 管理サーバ
4 認証キー
7 コンピュータのインターフェース
8 認証キーのインターフェース
20 第1暗号記憶部
21 第1固有情報記憶部
25 第2暗号記憶部
26 第2固有情報記憶部
27 照合部
28 使用許可部
29 暗号作成部
35 情報記憶部
36 判断部
37 照合許可部
1
Claims (7)
前記認証キーは、
前記コンピュータを使用するための暗号コードを記憶する第1暗号記憶部と、
当該認証キーの固有の固有情報を記憶する第1固有情報記憶部と、
当該認証キーをコンピュータに接続した際に、当該認証キーの固有の固有情報をコンピュータに送信可能なインターフェースとを有し、
前記コンピュータは、
暗号コードを記憶する第2暗号記憶部と、
当該コンピュータの固有の固有情報を記憶する第2固有情報記憶部と、
前記認証キーのインターフェースから送信された認証キーの固有情報又は当該コンピュータの固有の固有情報を管理サーバに送信可能なインターフェースと、
前記管理サーバからの許可により当該コンピュータの暗号コードと前記認証キーの暗号コードとを照合する照合部と、
前記照合部で照合が成立したときに当該コンピュータの使用を許可する使用許可部と、
前記管理サーバは、
前記複数のコンピュータの固有情報と複数の認証キーの固有情報とを関連付けて記憶する情報記憶部と、
前記コンピュータのインターフェースから送信された認証キーの固有情報とコンピュータの固有情報と前記関連情報とに基づいて、接続した認証キーがコンピュータに関連しているか否かを判断する判断部と、
前記判断部で接続した認証キーがコンピュータに関連していると判断したときに前記コンピュータの照合部に認証キーとの照合を許可する照合許可部と、
を有していることを特徴とするコンピュータの認証システム。 A plurality of computers arranged on a network, a management server for managing the use of each computer, and a plurality of authentication keys connectable to the computer,
The authentication key is
A first encryption storage unit for storing an encryption code for using the computer;
A first unique information storage unit for storing unique unique information of the authentication key;
When the authentication key is connected to the computer, it has an interface capable of transmitting unique information unique to the authentication key to the computer,
The computer
A second encryption storage unit for storing the encryption code;
A second unique information storage unit for storing unique unique information of the computer;
An interface capable of transmitting to the management server unique information of the authentication key transmitted from the authentication key interface or unique information of the computer;
A collation unit that collates the encryption code of the computer and the encryption code of the authentication key with permission from the management server;
A use permission unit that permits the use of the computer when collation is established in the collation unit;
The management server
An information storage unit that stores the unique information of the plurality of computers and the unique information of the plurality of authentication keys in association with each other;
A determination unit for determining whether the connected authentication key is related to the computer based on the unique information of the authentication key transmitted from the computer interface, the unique information of the computer, and the related information;
A collation permitting unit that allows the collation unit of the computer to collate with the authentication key when it is determined that the authentication key connected by the determination unit is related to a computer;
A computer authentication system characterized by comprising:
前記判断部は、情報記憶部においてコンピュータに接続した認証キーのディバイスIDと接続されたコンピュータのコンピュータ名との関連づけがなされていれば当該認証キーがコンピュータに関連付けられていると判断することを特徴とする請求項1〜3のいずれかに記載のコンピュータの認証システム。 The unique information of the computer includes a computer name for distinguishing each computer, the unique information of the authentication key includes a device ID for distinguishing the authentication key, and the device ID of the authentication key and the computer name Is stored in the information storage unit as related information,
The determination unit determines that the authentication key is associated with the computer if the device ID of the authentication key connected to the computer is associated with the computer name of the connected computer in the information storage unit. The computer authentication system according to claim 1.
前記判断部は、コンピュータに接続した認証キーの階層レベルがコンピュータの階層レベルと同じレベル又は上位にあれば当該認証キーがコンピュータに関連付けられていると判断することを特徴とする請求項1〜3のいずれかに記載のコンピュータの認証システム。 The unique information of the computer includes a hierarchy level of the computer, the unique information of the authentication key includes a hierarchy level of the authentication key, and the hierarchy level of the authentication key and the hierarchy level of the computer are related information. Stored in the storage unit,
The determination unit determines that the authentication key is associated with the computer if the hierarchical level of the authentication key connected to the computer is at the same level as or higher than the hierarchical level of the computer. The computer authentication system according to any one of the above.
前記判断部は、情報記憶部においてコンピュータに接続した認証キーの階層レベル及び所属先とコンピュータの階層レベル及び所属先とが関連づけがなされていれば当該認証キーがコンピュータに関連付けられていると判断することを特徴とする請求項1〜3のいずれかに記載のコンピュータの認証システム。 The unique information of the computer includes the hierarchical level and the affiliation of the computer, and the unique information of the authentication key includes the hierarchical level and the affiliation of the authentication key, and the hierarchical level and the affiliation of the computer and the hierarchical level of the authentication key And the affiliation are stored in the information storage unit as related information,
The determination unit determines that the authentication key is associated with the computer if the hierarchy level and the affiliation destination of the authentication key connected to the computer are associated with the hierarchy level and the affiliation destination of the computer in the information storage unit. The computer authentication system according to any one of claims 1 to 3.
前記認証キーは、
前記コンピュータを使用するための暗号コードを記憶する第1暗号記憶部と、
当該認証キーの固有の固有情報を記憶する第1固有情報記憶部と、
当該認証キーをコンピュータに接続した際に、当該認証キーの固有の固有情報をコンピュータに送信可能なインターフェースとを有し、
前記管理サーバは、
コンピュータに対応して暗号コードを記憶する第2暗号記憶部と、
コンピュータの暗号コードと前記認証キーの暗号コードとを照合する照合部と、
前記複数のコンピュータの固有情報と複数の認証キーの固有情報とを関連付けて記憶する情報記憶部と、
前記認証キーの固有情報とコンピュータの固有情報とに基づいて、接続した認証キーがコンピュータに関連しているか否かを判断する判断部と、
前記判断部で接続した認証キーがコンピュータに関連していると判断したときに前記照合部に認証キーとの照合を許可する照合許可部と、
前記照合部で照合が成立した際に、コンピュータの使用を許可する使用許可部と、
を有していることを特徴とするコンピュータの認証システム。 A plurality of computers arranged on a network, a management server for managing the use of each computer, and a plurality of authentication keys connectable to the computer,
The authentication key is
A first encryption storage unit for storing an encryption code for using the computer;
A first unique information storage unit for storing unique unique information of the authentication key;
When the authentication key is connected to the computer, it has an interface capable of transmitting unique information unique to the authentication key to the computer,
The management server
A second encryption storage unit for storing an encryption code corresponding to the computer;
A collation unit that collates a computer encryption code with the authentication key encryption code;
An information storage unit that stores the unique information of the plurality of computers and the unique information of the plurality of authentication keys in association with each other;
A determination unit that determines whether the connected authentication key is related to the computer based on the unique information of the authentication key and the unique information of the computer;
A collation permission unit that allows the collation unit to collate with the authentication key when it is determined that the authentication key connected by the determination unit is associated with a computer;
When verification is established in the verification unit, a use permission unit that permits use of the computer,
A computer authentication system characterized by comprising:
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006318599A JP4506747B2 (en) | 2006-06-21 | 2006-11-27 | Computer authentication system |
PCT/JP2007/059038 WO2007148478A1 (en) | 2006-06-21 | 2007-04-26 | Computer authenticating system |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006171869 | 2006-06-21 | ||
JP2006318599A JP4506747B2 (en) | 2006-06-21 | 2006-11-27 | Computer authentication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008027420A JP2008027420A (en) | 2008-02-07 |
JP4506747B2 true JP4506747B2 (en) | 2010-07-21 |
Family
ID=38833221
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006318599A Expired - Fee Related JP4506747B2 (en) | 2006-06-21 | 2006-11-27 | Computer authentication system |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP4506747B2 (en) |
WO (1) | WO2007148478A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9633229B2 (en) | 2014-11-07 | 2017-04-25 | Kabushiki Kaisha Toshiba | Semiconductor device module, license setting method and medium having license setting program recorded therein |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5164204B2 (en) * | 2008-03-24 | 2013-03-21 | 公立大学法人会津大学 | One-time password authentication system, one-time password authentication method, one-time password generation program, one-time password authentication program, and one-time password generation apparatus. |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62231354A (en) * | 1986-03-31 | 1987-10-09 | Matsushita Electric Ind Co Ltd | Ic card checking method |
JP2002189636A (en) * | 2000-12-20 | 2002-07-05 | Sega Corp | Security system |
JP4716704B2 (en) * | 2004-10-08 | 2011-07-06 | Omo株式会社 | Authentication system and authentication method |
-
2006
- 2006-11-27 JP JP2006318599A patent/JP4506747B2/en not_active Expired - Fee Related
-
2007
- 2007-04-26 WO PCT/JP2007/059038 patent/WO2007148478A1/en active Application Filing
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9633229B2 (en) | 2014-11-07 | 2017-04-25 | Kabushiki Kaisha Toshiba | Semiconductor device module, license setting method and medium having license setting program recorded therein |
Also Published As
Publication number | Publication date |
---|---|
WO2007148478A1 (en) | 2007-12-27 |
JP2008027420A (en) | 2008-02-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4701615B2 (en) | Information storage device | |
US20060259960A1 (en) | Server, method and program product for management of password policy information | |
US9699193B2 (en) | Enterprise-specific functionality watermarking and management | |
US20100211945A1 (en) | License management system, license management computer, license management method, and license management program embodied on computer readable medium | |
US20060036547A1 (en) | Authentication system, card and authentication method | |
JP5354001B2 (en) | Information processing apparatus, information processing system, and program | |
CN107111698B (en) | Authentication server device, storage medium, and authentication method | |
JP2001022702A (en) | Unit, system, and method for authentication control, and recording medium | |
JP4578088B2 (en) | Information processing apparatus, information processing system, and program | |
JP4506747B2 (en) | Computer authentication system | |
JP2008225661A (en) | Electronic apparatus and information processing method | |
JPH10327140A (en) | Cryptography processing device and method therefor | |
JP2006268513A (en) | Log-on management device for terminal device | |
JP2005174113A (en) | User authentication system for computer | |
JP4764614B2 (en) | Information processing apparatus, operation permission information generation method, operation permission information generation program, and recording medium | |
WO2007091336A1 (en) | Character-encrypting method, and encrypted-character-code depicting method and program | |
JP5534514B2 (en) | Information processing apparatus, information processing method, and program | |
JP2017194835A (en) | Authentication program, authentication method, and authentication apparatus | |
JP6716655B2 (en) | Information processing system, information processing method, and program | |
JP4342326B2 (en) | Database controller | |
JP3964423B2 (en) | CONTENT DATA CREATION DEVICE, CONTENT DATA CREATION METHOD, CONTENT DATA CREATION PROGRAM, AND CONTENT DATA DISPLAY DEVICE | |
JP5312255B2 (en) | Traffic management device, traffic management program, and recording medium | |
US11138016B2 (en) | System construction support device, system construction support method, and non-transitory storage medium | |
JP2011118631A (en) | Authentication server, authentication method, and program | |
JP2010186380A (en) | Information management system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20091210 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20091210 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100413 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100419 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130514 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130514 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130514 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130514 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130514 Year of fee payment: 3 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
LAPS | Cancellation because of no payment of annual fees |