JP4506747B2 - Computer authentication system - Google Patents

Computer authentication system Download PDF

Info

Publication number
JP4506747B2
JP4506747B2 JP2006318599A JP2006318599A JP4506747B2 JP 4506747 B2 JP4506747 B2 JP 4506747B2 JP 2006318599 A JP2006318599 A JP 2006318599A JP 2006318599 A JP2006318599 A JP 2006318599A JP 4506747 B2 JP4506747 B2 JP 4506747B2
Authority
JP
Japan
Prior art keywords
computer
authentication key
unit
unique information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006318599A
Other languages
Japanese (ja)
Other versions
JP2008027420A (en
Inventor
勝則 井掛
Original Assignee
株式会社エイチ・エム・アイ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社エイチ・エム・アイ filed Critical 株式会社エイチ・エム・アイ
Priority to JP2006318599A priority Critical patent/JP4506747B2/en
Priority to PCT/JP2007/059038 priority patent/WO2007148478A1/en
Publication of JP2008027420A publication Critical patent/JP2008027420A/en
Application granted granted Critical
Publication of JP4506747B2 publication Critical patent/JP4506747B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明は、例えば、コンピュータに認証キーを接続したときにコンピュータの使用を許可できるようにした認証システムに関するものである。   The present invention relates to an authentication system capable of permitting use of a computer when an authentication key is connected to the computer, for example.

従来より、暗号コードが記憶されている認証キーをコンピュータに接続することで、コンピュータに記憶された暗号コードと認証キーの暗号コードとを照合し、照合が成立すればコンピュータを使用することができる認証システムがある(例えば、特許文献1)。
詳しくは、使用者認証システムでは、コンピュータに認証キーと同じ暗号コードが記憶されていれば、暗号コードの照合後にコンピュータを使用することができる。
コンピュータを認証キーで使用できるようにするためには、認証キーの暗号コードをコンピュータに記憶する登録作業が必要である。登録作業では、コンピュータを使用するユーザ等が登録作業を行っていない新しい認証キーをコンピュータに接続する。このとき、コンピュータは新しい認証キーの暗号コードを受信する。そして、このコンピュータに新しい認証キーの暗号コードが記憶される。
Conventionally, by connecting an authentication key storing an encryption code to a computer, the encryption code stored in the computer is compared with the encryption code of the authentication key, and if the verification is established, the computer can be used. There exists an authentication system (for example, patent document 1).
Specifically, in the user authentication system, if the same encryption code as the authentication key is stored in the computer, the computer can be used after the encryption code is verified.
In order to be able to use the computer with the authentication key, a registration operation for storing the encryption code of the authentication key in the computer is required. In the registration operation, a user or the like who uses the computer connects a new authentication key that has not been registered. At this time, the computer receives the encryption code of the new authentication key. The encryption code for the new authentication key is stored in this computer.

上述したように、登録作業を行うことで、1つの認証キーと1つのコンピュータとが対応することとなり、認証キーによって特定のコンピュータを使用することができる。
通常、登録作業は、コンピュータを使用するユーザが行うことが多く、認証キーがどのコンピュータに対応しているか否かはコンピュータを使用するユーザ単位で管理しているのが実情である。
特開2005−174113号公報
As described above, by performing the registration work, one authentication key corresponds to one computer, and a specific computer can be used with the authentication key.
Usually, the user who uses the computer often performs the registration work, and the fact is that the computer corresponding to the authentication key is managed for each user who uses the computer.
JP 2005-174113 A

特許文献1の認証システムでは、ユーザ単位で認証キーの管理を行っていたため、コンピュータの台数が増加した場合には、どの認証キーがどのコンピュータに対応しているのか否かが全体として把握するのが難しい場合がある。
したがって、従来の認証システムでは、認証キーのすべての管理をすることが非常に困難であった。
そこで、本発明は、上記問題点に鑑み、認証キーの管理が非常に容易で、コンピュータのセキュリティも高く保持することができる認証システムを提供することを目的とする。
In the authentication system of Patent Document 1, authentication keys are managed in units of users. Therefore, when the number of computers increases, it is possible to grasp as a whole which authentication key corresponds to which computer. May be difficult.
Therefore, it is very difficult to manage all authentication keys in the conventional authentication system.
In view of the above problems, an object of the present invention is to provide an authentication system in which authentication key management is very easy and the security of a computer can be kept high.

前記目的を達成するため、本発明においては以下の技術的手段を講じた。
すなわち、本発明における課題解決のための技術的手段は、ネットワーク上に配置された複数のコンピュータと、各コンピュータの使用を管理する管理サーバと、前記コンピュータに接続可能な複数の認証キーとを備え、前記認証キーは、前記コンピュータを使用するための暗号コードを記憶する第1暗号記憶部と、当該認証キーの固有の固有情報を記憶する第1固有情報記憶部と、当該認証キーをコンピュータに接続した際に、当該認証キーの固有の固有情報をコンピュータに送信可能なインターフェースとを有し、前記コンピュータは、暗号コードを記憶する第2暗号記憶部と、当該コンピュータの固有の固有情報を記憶する第2固有情報記憶部と、前記認証キーのインターフェースから送信された認証キーの固有情報又は当該コンピュータの固有の固有情報を管理サーバに送信可能なインターフェースと、前記管理サーバからの許可により当該コンピュータの暗号コードと前記認証キーの暗号コードとを照合する照合部と、前記照合部で照合が成立したときに当該コンピュータの使用を許可する使用許可部と、前記管理サーバは、前記複数のコンピュータの固有情報と複数の認証キーの固有情報とを関連付けて記憶する情報記憶部と、前記インターフェースから送信された認証キーの固有情報とコンピュータの固有情報と前記関連情報とに基づいて、接続した認証キーがコンピュータに関連しているか否かを判断する判断部と、前記判断部で接続した認証キーがコンピュータに関連していると判断したときに前記コンピュータの照合部に認証キーとの照合を許可する照合許可部とを有している点にある。
In order to achieve the above object, the present invention takes the following technical means.
That is, the technical means for solving the problems in the present invention includes a plurality of computers arranged on a network, a management server that manages the use of each computer, and a plurality of authentication keys connectable to the computers. The authentication key includes a first encryption storage unit that stores an encryption code for using the computer, a first unique information storage unit that stores unique information unique to the authentication key, and the authentication key stored in the computer. An interface capable of transmitting to the computer unique information unique to the authentication key when connected, and the computer stores a second encryption storage unit that stores an encryption code and unique information unique to the computer The second unique information storage unit, the authentication key unique information transmitted from the authentication key interface, or the computer. An interface capable of transmitting unique information unique to the computer to the management server, a verification unit for verifying the encryption code of the computer and the encryption code of the authentication key with permission from the management server, and verification by the verification unit A use permission unit that permits the use of the computer, an information storage unit that stores the unique information of the plurality of computers and the unique information of the plurality of authentication keys in association with each other, and the transmission from the interface. A determination unit that determines whether or not the connected authentication key is related to the computer based on the authentication key unique information, the computer unique information, and the related information; and the authentication key connected by the determination unit includes: Collation permission that allows the collation unit of the computer to collate with the authentication key when it is determined to be related to the computer In that it has and.

本発明の他の技術的手段は、前記認証キーはノイズ発生源から発生したノイズ信号を基に乱数を発生する乱数発生部を有し、前記コンピュータは前記乱数発生部から送信された乱数に基づいて暗号コードを作成する暗号作成部を有しており、認証キーのインターフェースは前記乱数発生部で発生した乱数をコンピュータに送信するように構成され、コンピュータのインターフェースは前記暗号作成部で作成された暗号コードを前記認証キーに送信するように構成されている点にある。
本発明の他の技術的手段は、認証キーは、予め記憶されている暗号コードをコンピュータの暗号作成部で作成された暗号コードに書き換える第1書き換え部を有し、コンピュータは、予め記憶されている暗号コードを暗号作成部で作成された暗号コードに書き換える第2書き換え部を有している点にある。
In another technical means of the present invention, the authentication key has a random number generation unit that generates a random number based on a noise signal generated from a noise generation source, and the computer is based on the random number transmitted from the random number generation unit. A cryptographic code generation unit for generating a cryptographic code, and the authentication key interface is configured to transmit a random number generated by the random number generation unit to a computer, and the computer interface is generated by the cryptographic generation unit The encryption code is transmitted to the authentication key.
According to another technical means of the present invention, the authentication key has a first rewriting unit that rewrites a pre-stored encryption code with an encryption code created by the computer's encryption creation unit, and the computer is stored in advance. The second rewriting unit rewrites the existing encryption code with the encryption code created by the encryption creation unit.

本発明の他の技術的手段は、前記コンピュータの固有情報はそれぞれのコンピュータを区別するためのコンピュータ名を含み、前記認証キーの固有情報は認証キーを区別するためのディバイスIDを含んでおり、前記認証キーのディバイスIDとコンピュータ名とが関連情報として前記情報記憶部に記憶されており、前記判断部は、情報記憶部においてコンピュータに接続した認証キーのディバイスIDと接続されたコンピュータのコンピュータ名との関連づけがなされていれば当該認証キーがコンピュータに関連付けられていると判断する点にある。   According to another technical means of the present invention, the unique information of the computer includes a computer name for distinguishing each computer, and the unique information of the authentication key includes a device ID for distinguishing the authentication key, A device ID of the authentication key and a computer name are stored as related information in the information storage unit, and the determination unit is a computer name of the computer connected to the device ID of the authentication key connected to the computer in the information storage unit Is associated with the computer, it is determined that the authentication key is associated with the computer.

本発明の他の技術的手段は、前記コンピュータの固有情報は前記コンピュータの階層レベルを含み、前記認証キーの固有情報は前記認証キーの階層レベルを含んでおり、前記認証キーの階層レベルとコンピュータの階層レベルとが関連情報として前記情報記憶部に記憶されており、前記判断部は、コンピュータに接続した認証キーの階層レベルが接続されたコンピュータの階層レベルと同じレベル又は上位にあれば当該認証キーがコンピュータに関連付けられていると判断する点にある。
本発明の他の技術的手段は、前記コンピュータの固有情報はコンピュータの階層レベル及び所属先を含み、前記認証キーの固有情報は認証キーの階層レベル及び所属先を含んでおり、コンピュータの階層レベル及び所属先と、認証キーの階層レベル及び所属先とが関連情報として前記情報記憶部に記憶されており、前記判断部は、情報記憶部においてコンピュータに接続した認証キーの階層レベル及び所属先と接続されたコンピュータの階層レベル及び所属先とが関連づけがなされていれば当該認証キーがコンピュータに関連付けられていると判断する点にある。
In another technical means of the present invention, the unique information of the computer includes a hierarchical level of the computer, and the unique information of the authentication key includes a hierarchical level of the authentication key. Is stored in the information storage unit as related information, and the determination unit is authenticated if the hierarchical level of the authentication key connected to the computer is at the same level or higher than the hierarchical level of the connected computer. The key is to determine that the key is associated with the computer.
In another technical means of the present invention, the unique information of the computer includes a hierarchy level and an affiliation destination of the computer, and the unique information of the authentication key includes the hierarchy level and the affiliation destination of the authentication key. And the affiliation destination, the hierarchy level of the authentication key and the affiliation destination are stored as related information in the information storage unit, and the determination unit includes the hierarchy level of the authentication key connected to the computer and the affiliation destination in the information storage unit If the hierarchical level of the connected computer and the affiliation destination are associated with each other, it is determined that the authentication key is associated with the computer.

本発明の他の技術的手段は、ネットワーク上に配置された複数のコンピュータと、各コンピュータの使用を管理する管理サーバと、前記コンピュータに接続可能な複数の認証キーとを備え、前記認証キーは、前記コンピュータを使用するための暗号コードを記憶する第1暗号記憶部と、当該認証キーの固有の固有情報を記憶する第1固有情報記憶部と、当該認証キーをコンピュータに接続した際に、当該認証キーの固有の固有情報をコンピュータに送信可能なインターフェースとを有し、前記管理サーバは、コンピュータに対応して暗号コードを記憶する第2暗号記憶部と、コンピュータの暗号コードと前記認証キーの暗号コードとを照合する照合部と、前記複数のコンピュータの固有情報と複数の認証キーの固有情報とを関連付けて記憶する情報記憶部と、前記認証キーの固有情報とコンピュータの固有情報とに基づいて、接続した認証キーがコンピュータに関連しているか否かを判断する判断部と、前記判断部で接続した認証キーがコンピュータに関連していると判断したときに前記照合部に認証キーとの照合を許可する照合許可部と、前記照合部で照合が成立した際に、コンピュータの使用を許可する使用許可部と、を有している点にある。   Another technical means of the present invention comprises a plurality of computers arranged on a network, a management server for managing the use of each computer, and a plurality of authentication keys connectable to the computers, A first encryption storage unit that stores an encryption code for using the computer, a first unique information storage unit that stores unique information unique to the authentication key, and the authentication key connected to the computer, An interface capable of transmitting unique information unique to the authentication key to the computer, and the management server stores a second encryption storage unit that stores an encryption code corresponding to the computer, an encryption code of the computer, and the authentication key A collation unit that collates the encryption code of the computer, and the unique information of the plurality of computers and the unique information of the plurality of authentication keys are stored in association with each other An information storage unit, a determination unit that determines whether the connected authentication key is related to the computer based on the unique information of the authentication key and the unique information of the computer, and the authentication key connected by the determination unit A collation permitting unit that allows the collation unit to collate with an authentication key when it is determined to be associated with a computer, and a use permission unit that permits use of the computer when collation is established in the collation unit; It is in having.

本発明によれば、認証キーとコンピュータとの関連付けに伴う管理が非常に容易で、コンピュータのセキュリティも高く保持することができる   According to the present invention, the management associated with the association between the authentication key and the computer is very easy, and the security of the computer can be kept high.

本発明の実施の形態を図面に基づいて説明する。
[第1実施形態]
図1に示すように、コンピュータの認証システムは、例えば、社内(企業内)のコンピュータを統括して管理することができるものである。1つの企業(例えば、X社)を例にとり、本発明のコンピュータの認証システムについて説明する。
図1に示すように、X社は、本社、部、課の3つの部門に分けられている。X社の部門は、本社、部、課の順に階層構造となっている。各部門には、複数台のコンピュータ1(クライアント)が配置されており、各コンピュータ1は社内LANなどのネットワーク2によって接続することができる。本社には、各部門に配置されたコンピュータ1を一括管理するための管理サーバ3が配置されている。
Embodiments of the present invention will be described with reference to the drawings.
[First embodiment]
As shown in FIG. 1, the computer authentication system can, for example, manage computers in a company (inside a company) in an integrated manner. The computer authentication system of the present invention will be described by taking one company (for example, Company X) as an example.
As shown in FIG. 1, Company X is divided into three departments: a head office, a department, and a section. The departments of company X have a hierarchical structure in the order of head office, department, and section. A plurality of computers 1 (clients) are arranged in each department, and each computer 1 can be connected by a network 2 such as an in-house LAN. At the head office, a management server 3 for collectively managing the computers 1 arranged in each department is arranged.

コンピュータ1は、ユーザ等が認証キー4を接続することによって使用可能となる。 まず、認証キー4によってコンピュータ1を使用可能にする方法を図1を用いて簡単に説明する。
なお、図1の枠A内は、管理サーバ3に格納されている情報を示したもので、図1の枠B内は、コンピュータ1に格納されている情報を示したもので、図1の枠C内は、認証キー4に格納されている情報を示したものである。
図1に示すように、各コンピュータ1には、少なくとも暗号コード(例えば、ksiusmjfutknlg)と自己のコンピュータ名(例えば、hirai)とが記憶されいる。
The computer 1 can be used when a user or the like connects the authentication key 4. First, a method for enabling the computer 1 using the authentication key 4 will be briefly described with reference to FIG.
1 indicates information stored in the management server 3, and the frame B in FIG. 1 indicates information stored in the computer 1. In FIG. In the frame C, information stored in the authentication key 4 is shown.
As shown in FIG. 1, each computer 1 stores at least an encryption code (for example, ksiusmjfutknlg) and its own computer name (for example, hirai).

コンピュータ名は、複数のコンピュータ1から1つのコンピュータ1を特定(区別)するための情報であって、各コンピュータに付されるコンピュータ名はそれぞれ異なったものとなっている。コンピュータ名は、コンピュータ1の固有の情報(固有情報)の一部である。
認証キー4には、少なくとも暗号コードとディバイスID(例えば、H-23A568)とが記憶されている。ディバイスIDは、複数の認証キー4から1つの認証キー4を特定するための情報であって、各認証キーに付されるディバイスIDはそれぞれ異なったものとなっている。ディバイスIDは、認証キー4の固有の情報(固有情報)の1つである。
The computer name is information for identifying (distinguishing) one computer 1 from a plurality of computers 1, and the computer name assigned to each computer is different. The computer name is a part of unique information (unique information) of the computer 1.
The authentication key 4 stores at least an encryption code and a device ID (for example, H-23A568). The device ID is information for specifying one authentication key 4 from the plurality of authentication keys 4, and the device ID assigned to each authentication key is different. The device ID is one of unique information (unique information) of the authentication key 4.

管理サーバ3には、少なくとも複数のコンピュータ1のコンピュータ名と複数の認証キー4のディバイスIDが記憶されている。なお、管理サーバ3は、コンピュータ1のコンピュータ名と認証キー4のディバイスIDとを関連付けながら記憶しており、この情報によりコンピュータ1に対応する認証キー4が分かるようになっている。
図1に示すように、コンピュータ1の起動を開始した後に認証キー4をコンピュータ1に接続すると、コンピュータ1は自己のコンピュータ名を管理サーバ3に送信する。また、認証キー4は自己のディバイスIDを管理サーバ3に送信する。
The management server 3 stores at least computer names of a plurality of computers 1 and device IDs of a plurality of authentication keys 4. The management server 3 stores the computer name of the computer 1 and the device ID of the authentication key 4 in association with each other, and the authentication key 4 corresponding to the computer 1 can be known from this information.
As shown in FIG. 1, when the authentication key 4 is connected to the computer 1 after starting the computer 1, the computer 1 transmits its computer name to the management server 3. Further, the authentication key 4 transmits its own device ID to the management server 3.

管理サーバ3は、コンピュータ1から送信されたコンピュータ名を基に、このコンピュータ名に関連付けされている認証キー4のディバイスIDを呼び出す。そして、管理サーバ3は、当該管理サーバ3から呼び出したディバイスIDと、認証キー4から送信されたディバイスIDとが一致しているか否かを判断する。
次に、管理サーバ3が呼び出したディバイスIDと認証キー4から送信されたディバイスIDとが一致していれば、管理サーバ3は、コンピュータ1とこのコンピュータ1に接続した認証キー4とは関連していると判断し、当該コンピュータ1の暗号コードと認証キー4の暗号コードとの照合を許可する。
The management server 3 calls the device ID of the authentication key 4 associated with the computer name based on the computer name transmitted from the computer 1. Then, the management server 3 determines whether or not the device ID called from the management server 3 matches the device ID transmitted from the authentication key 4.
Next, if the device ID called by the management server 3 matches the device ID transmitted from the authentication key 4, the management server 3 associates the computer 1 with the authentication key 4 connected to the computer 1. And the verification of the encryption code of the computer 1 and the encryption code of the authentication key 4 is permitted.

そして、管理サーバ3から照合の許可が下りると、コンピュータ1と認証キー4との間で、コンピュータ1に記憶されている暗号コードと認証キー4に記憶されている暗号コードとの照合が行われる。
コンピュータ1の暗号コードと認証キー4の暗号コードとの照合が成立すれば、コンピュータ1は最終的に起動を完了するようになっている。これによって、コンピュータ1を使用することが可能となる。
以下、本発明のコンピュータ1の認証システムについて詳しく説明する。
When verification permission is granted from the management server 3, verification between the encryption code stored in the computer 1 and the encryption code stored in the authentication key 4 is performed between the computer 1 and the authentication key 4. .
If the verification of the encryption code of the computer 1 and the encryption code of the authentication key 4 is established, the computer 1 finally completes startup. As a result, the computer 1 can be used.
Hereinafter, the authentication system of the computer 1 of the present invention will be described in detail.

コンピュータの認証システムは、ネットワーク2上に配置された複数のコンピュータ1と、管理サーバ3と、複数の認証キー4とを備えている。
まず、認証キー4の構成について説明する。
図2に示すように、認証キー4は、コンピュータ1のインターフェース7(例えば、USB)に接続可能なインターフェース8と、記憶部9と、制御部10、乱数発生部11とを有している。
乱数発生部11はICチップ等から構成されている。この乱数発生部11は、デバイス内部で発生させる熱雑音(白色雑音)をアナログ的に増幅し、その信号をサンプリングして二値化しデジタル数値化することで、真性乱数を発生する。
The computer authentication system includes a plurality of computers 1 arranged on a network 2, a management server 3, and a plurality of authentication keys 4.
First, the configuration of the authentication key 4 will be described.
As shown in FIG. 2, the authentication key 4 includes an interface 8 that can be connected to an interface 7 (for example, USB) of the computer 1, a storage unit 9, a control unit 10, and a random number generation unit 11.
The random number generator 11 is composed of an IC chip or the like. The random number generator 11 amplifies thermal noise (white noise) generated inside the device in an analog manner, samples the signal, binarizes it, and generates a digital number, thereby generating a true random number.

図3に示すように、乱数発生部11は、ノイズ信号を出力するノイズ源12と、ノイズ源12から出力されたノイズ信号を増幅する増幅器13と、増幅したノイズ信号を2値化する2値化装置14とを備えている。
ノイズ源12は半導体の熱雑音をノイズとするものであり、半導体の熱雑音を利用すると、疑似乱数に比べ、周期性がなくランダムな信号を得られる。また、ノイズ源12となるディバイスはICチップ内部に備えられていて、外付け部品は不要である。
増幅器13は、ノイズ源12のノイズを増幅するものでありオペアンプ13a,13bにより構成されている。増幅器13で増幅されたノイズ信号は、シュミットトリガゲート15に入力され、ノイズ信号の大きさに応じたパルス幅の方形波が出力される。
As shown in FIG. 3, the random number generator 11 includes a noise source 12 that outputs a noise signal, an amplifier 13 that amplifies the noise signal output from the noise source 12, and a binary that binarizes the amplified noise signal. And the conversion device 14.
The noise source 12 uses semiconductor thermal noise as noise. When the semiconductor thermal noise is used, a random signal having no periodicity can be obtained compared to a pseudo random number. Further, the device that becomes the noise source 12 is provided inside the IC chip, and no external parts are required.
The amplifier 13 amplifies the noise of the noise source 12 and includes operational amplifiers 13a and 13b. The noise signal amplified by the amplifier 13 is input to the Schmitt trigger gate 15, and a square wave having a pulse width corresponding to the magnitude of the noise signal is output.

シュミットトリガは、入力電圧(ノイズ信号)がある一定値以上になると出力パルスを立ち上げ(又は立ち下げ)、入力電圧が他の一定値以下になると出力パルスを立ち下げる(又は立ち上げ)回路である。
したがって、シュミットトリガゲート15により、アナログのノイズ信号がその大きさに応じたパルス幅のデジタルノイズ信号(TTLレベル)に変換される。このようにシュミットトリガゲート15は、ノイズ信号をデジタルノイズ信号(TTLレベル)に変換する変換器として機能している。
The Schmitt trigger is a circuit that raises (or falls) the output pulse when the input voltage (noise signal) exceeds a certain value, and falls (or rises) the output pulse when the input voltage falls below another certain value. is there.
Therefore, the Schmitt trigger gate 15 converts the analog noise signal into a digital noise signal (TTL level) having a pulse width corresponding to the magnitude. As described above, the Schmitt trigger gate 15 functions as a converter that converts a noise signal into a digital noise signal (TTL level).

2値化装置14は、サンプリングクロックを用いたシリアルレジスタ(シリアルシフトレジスタともいう)で構成されている。シリアルレジスタ14の入力はノイズ信号であり、シュミットトリガゲート15の1か0の出力(高電圧及び低電圧)が、シリアルレジスタ14に入力される。
このシリアルレジスタ14は、シリアル入力、シリアル出力のシフトレジスタとして構成されており、クロックCLK0,CLK1で動作する。なお、クロックCLK0とクロックCLK1とは位相が半周期ずれた同周波数のクロックである。
The binarization device 14 is configured by a serial register (also referred to as a serial shift register) using a sampling clock. The input of the serial register 14 is a noise signal, and the output (high voltage and low voltage) of 1 or 0 of the Schmitt trigger gate 15 is input to the serial register 14.
The serial register 14 is configured as a serial input and serial output shift register and operates with clocks CLK0 and CLK1. Note that the clock CLK0 and the clock CLK1 are clocks having the same frequency and whose phases are shifted by a half cycle.

シリアルレジスタ14は、Dフリップフロップ14a,14b,14cをシリアルに3段(複数段)接続することで構成されている。Dフリップフロップにおいて、第1段目14a及び第3段目14cには、クロックCLK0が与えられ、第2段目14bにはクロックCLK1が与えられる。
図4,5に示すように、詳しくは、2値化装置14は、ノイズ信号をクロックCLK0(サンプリングクロック)のタイミングで2値化するものである。シュミットトリガゲート15から出力されたパルス状のノイズ信号は、第1段目のDフリップフロップ14aによって、クロックCLK0信号の立ち上がりタイミングでサンプリングされ、第1段目のDフリップフロップ14aの出力Qは1か0を出力し、サンプリングクロックであるクロックCLK0のタイミングで定量的(サンプリングされた)数値となる。
The serial register 14 is configured by serially connecting D flip-flops 14a, 14b, and 14c in three stages (multiple stages). In the D flip-flop, the clock CLK0 is supplied to the first stage 14a and the third stage 14c, and the clock CLK1 is supplied to the second stage 14b.
As shown in FIGS. 4 and 5, in detail, the binarization device 14 binarizes the noise signal at the timing of the clock CLK0 (sampling clock). The pulse-like noise signal output from the Schmitt trigger gate 15 is sampled at the rising timing of the clock CLK0 signal by the first stage D flip-flop 14a, and the output Q of the first stage D flip-flop 14a is 1. Or 0, and becomes a quantitative (sampled) numerical value at the timing of the clock CLK0 which is a sampling clock.

そして、半周期ずれたクロックCLK1の立ち上がりタイミングで第1段目のDフリップフロップ14aの出力は、第2段目のDフリップフロップ14bにシフトする。
さらに、CLK0の次の立ち上がりタイミングで、第1段目のDフリップフロップ14aは、再びノイズ信号のサンプリングを行うとともに、第2段目のDフリップフロップ14bの出力は、第3段目のDフリップフロップ15cにシフトする。すなわち、シリアルレジスタ14から出力される。
以上が繰り返され、第1段目14aによるサンプリング結果は、クロックCLK0の1周期分遅延してシリアルレジスタ14の出力として現れる。ノイズ信号は、ランダムな信号であるから、これを2値化することによってサンプリングCLKに同期したデジタル物理乱数(真性乱数)が得られるようになっている。そして、乱数発生部11は、ノイズ信号の発生により常に真性乱数を発生するようになっている。
Then, the output of the first-stage D flip-flop 14a is shifted to the second-stage D flip-flop 14b at the rising timing of the clock CLK1 shifted by a half cycle.
Further, at the next rising timing of CLK0, the first-stage D flip-flop 14a samples the noise signal again, and the output of the second-stage D flip-flop 14b is the third-stage D flip-flop. Shift to step 15c. That is, it is output from the serial register 14.
The above is repeated, and the sampling result by the first stage 14a appears as an output of the serial register 14 after being delayed by one cycle of the clock CLK0. Since the noise signal is a random signal, a digital physical random number (intrinsic random number) synchronized with the sampling CLK can be obtained by binarizing the noise signal. The random number generator 11 always generates a genuine random number by generating a noise signal.

なお、この実施形態では、2値化されたシリアルな真性乱数はパラレル変換器によってパラレル信号に変換される。例えば、パラレル信号は8ビットであり、乱数の数は256種類(0〜255の数値)とすることができる。
図2に示すように、認証キー4の記憶部9は、半導体メモリ等で構成されている。この記憶部9は、コンピュータ1を使用可能にするための暗号コードを記憶する第1暗号記憶部20と、当該認証キー4の固有情報を記憶する第1固有情報記憶部21とを有している。
In this embodiment, the binarized serial intrinsic random number is converted into a parallel signal by a parallel converter. For example, the parallel signal is 8 bits, and the number of random numbers can be 256 types (0 to 255).
As shown in FIG. 2, the storage unit 9 of the authentication key 4 is composed of a semiconductor memory or the like. The storage unit 9 includes a first encryption storage unit 20 that stores an encryption code for enabling the computer 1 and a first unique information storage unit 21 that stores unique information of the authentication key 4. Yes.

第1暗号記憶部20は、例えば、複数の連続した英数字等から構成された暗号コードを記憶している。第1固有情報記憶部21は、少なくとも認証キー4の固有情報の一部である認証キー4のディバイスIDを記憶している。
認証キー4制御部10は、インターフェース8、記憶部9、乱数発生部11を制御するもので、例えば、第1暗号記憶部20に記憶されている暗号コードを書き換えたり、第1固有情報記憶部21に記憶されているディバイスIDをコンピュータ1に送信する等の処理を行う。
The 1st encryption memory | storage part 20 has memorize | stored the encryption code comprised from several continuous alphanumeric characters etc., for example. The first unique information storage unit 21 stores at least the device ID of the authentication key 4 that is a part of the unique information of the authentication key 4.
The authentication key 4 control unit 10 controls the interface 8, the storage unit 9, and the random number generation unit 11. For example, the authentication key 4 control unit 10 rewrites the encryption code stored in the first encryption storage unit 20 or the first unique information storage unit. Processing such as transmitting the device ID stored in the computer 21 to the computer 1 is performed.

また、制御部10は第1書き換え部22を有している。第1書き換え部22は、予め記憶されている暗号コードを新たな暗号コードに書き換えるものである。
詳しくは、認証キー4の暗号コードとコンピュータ1の暗号コードとの照合を行った際、コンピュータ1から認証キー4に新しい暗号コードが送信される。第1書き換え部22は、コンピュータ1から送信された新しい暗号コードを第1暗号記憶部20に書き込む指令を出し、旧暗号コードを新しい暗号コードに書き換える。
インターフェース8は、制御部10等の指令に基づいて認証キー4の情報をコンピュータ1に送信したり、制御部10等の指令に基づいてコンピュータ1からの情報をコンピュータ1から受信するものである。
In addition, the control unit 10 includes a first rewriting unit 22. The first rewriting unit 22 rewrites a pre-stored encryption code with a new encryption code.
Specifically, when the encryption code of the authentication key 4 and the encryption code of the computer 1 are collated, a new encryption code is transmitted from the computer 1 to the authentication key 4. The first rewriting unit 22 issues a command to write a new encryption code transmitted from the computer 1 to the first encryption storage unit 20 and rewrites the old encryption code with a new encryption code.
The interface 8 transmits information on the authentication key 4 to the computer 1 based on a command from the control unit 10 or the like, or receives information from the computer 1 based on a command from the control unit 10 or the like.

具体的には、インターフェース8は、認証キー4のディバイスIDをコンピュータ1に送信すると共に、認証キー4の暗号コードや乱数発生部11で生成した真性乱数等をコンピュータ1に送信する。また、インターフェース8はコンピュータ1が新たに生成した暗号コード等を当該コンピュータから受信する。
次に、コンピュータ1の構成について説明する。
図1に示すように、各コンピュータ1は、ネットワーク2上で階層化されていて、階層レベルに応じて権限レベルが付与されている。即ち、各部門のコンピュータ1には同じ権限レベルが付与されており、各部門における階層レベルが上位になるにつれて権限レベルは高くなっている。
Specifically, the interface 8 transmits the device ID of the authentication key 4 to the computer 1, and transmits the encryption code of the authentication key 4, the genuine random number generated by the random number generator 11, and the like to the computer 1. The interface 8 receives an encryption code newly generated by the computer 1 from the computer.
Next, the configuration of the computer 1 will be described.
As shown in FIG. 1, each computer 1 is hierarchized on a network 2, and an authority level is given according to the hierarchy level. That is, the same authority level is given to the computer 1 of each department, and the authority level becomes higher as the hierarchical level in each department becomes higher.

例えば、X社では、本社のコンピュータ1の権限レベル(Lv1)が最も高く、次いで各部(経理部,営業部及び開発部)のコンピュータ1の権限レベル(Lv2)が中間で、各課(経理課、営業一課、営業二課、開発一課及び開発二課)のコンピュータ1の権限レベルが最も低いものとなっている。各コンピュータ1の権限レベルとコンピュータ1との階層レベルとは一致している。なお、管理サーバ3の権限レベル(階層レベル)は、最上位(例えば、権限レベルLv0)である。
これらのコンピュータ1は、例えば、パーソナルコンピュータ1で構成されている。
For example, in Company X, the authority level (Lv1) of the computer 1 at the head office is the highest, and then the authority level (Lv2) of the computer 1 of each department (accounting department, sales department and development department) is intermediate, and each section (accounting department, The authority level of the computer 1 in the sales section 1, sales section 2, development section 1 and development section 2) is the lowest. The authority level of each computer 1 and the hierarchical level of the computer 1 are the same. The authority level (hierarchy level) of the management server 3 is the highest (for example, authority level Lv0).
These computers 1 are constituted by, for example, personal computers 1.

コンピュータ1には所望のアプリケーションソフトを制御するためのオペレーティングシステム(OS)が記録され、例えば、アプリケーションソフトを利用することによって顧客のデータ管理等をすることができるようになっている。また、このコンピュータ1には、文字、数字等を入力する入力装置(キーボード、マウス)や文字、数字、画像等を表示するモニタが接続されている。
図2に示すように、コンピュータ1は、認証キー4が接続することができると共に、ネットワーク2のケーブル等が接続されるインターフェース7と、記憶部23と、制御部24とを有している。
An operating system (OS) for controlling desired application software is recorded on the computer 1, and for example, customer data can be managed by using the application software. The computer 1 is connected to an input device (keyboard, mouse) for inputting characters, numbers, and the like and a monitor for displaying characters, numbers, images, and the like.
As shown in FIG. 2, the computer 1 includes an interface 7 to which an authentication key 4 can be connected and a cable of the network 2 and the like, a storage unit 23, and a control unit 24.

コンピュータ1の記憶部23は、半導体メモリ、HDD等で構成されている。この記憶部23は、暗号コードを記憶する第2暗号記憶部25と、当該コンピュータ1の固有情報を記憶する第2固有情報記憶部26とを有している。
第2暗号記憶部25は、例えば、複数の連続した英数字等から構成された暗号コードを記憶している。第2固有情報記憶部26は、コンピュータ1の固有情報の一部であるコンピュータ名,ユーザID,PINコードを記憶している。
コンピュータ1の制御部24は、インターフェース7、記憶部23等を制御するものである。この制御部24は、照合部27と、使用許可部28と、暗号作成部29、第2書き換え部30とを有している。
The storage unit 23 of the computer 1 includes a semiconductor memory, an HDD, and the like. The storage unit 23 includes a second encryption storage unit 25 that stores an encryption code, and a second unique information storage unit 26 that stores unique information of the computer 1.
The second encryption storage unit 25 stores, for example, an encryption code composed of a plurality of continuous alphanumeric characters and the like. The second unique information storage unit 26 stores a computer name, a user ID, and a PIN code that are part of the unique information of the computer 1.
The control unit 24 of the computer 1 controls the interface 7, the storage unit 23, and the like. The control unit 24 includes a collation unit 27, a use permission unit 28, a cipher creation unit 29, and a second rewriting unit 30.

照合部27は、管理サーバ3からの許可により当該コンピュータ1の暗号コードと認証キー4の暗号コードとの照合を開始する。使用許可部28は、照合部27で照合が成立したときに当該コンピュータ1の使用を許可する。
暗号作成部29は、認証キー4の乱数発生部11で生成された真性乱数に基づいて暗号コードを作成する。詳しくは、認証キー4の暗号コードとコンピュータ1の暗号コードとの照合を行う際、認証キー4の乱数発生部11で真性乱数が生成され、この真性乱数がコンピュータ1に送信される。コンピュータ1の暗号作成部29は、送信された真性乱数に基づき、暗号コードを作成する。
The collation unit 27 starts collation between the encryption code of the computer 1 and the encryption code of the authentication key 4 with permission from the management server 3. The use permission unit 28 permits the use of the computer 1 when the collation is established by the collation unit 27.
The encryption creation unit 29 creates an encryption code based on the genuine random number generated by the random number generation unit 11 of the authentication key 4. Specifically, when collating the encryption code of the authentication key 4 with the encryption code of the computer 1, a genuine random number is generated by the random number generation unit 11 of the authentication key 4, and this genuine random number is transmitted to the computer 1. The encryption creation unit 29 of the computer 1 creates an encryption code based on the transmitted genuine random number.

暗号作成部29で暗号コードが新たに作成されると、コンピュータ1の第2書き換え部30は、新しい暗号コードを第2暗号記憶部25に書き込む指令を出し、新しい暗号コードを第2暗号記憶部25に書き込むことで暗号コードを新しいものに書き換える。
インターフェース7は、USBインターフェースとLANインターフェースとを有している。
LANインターフェースは、認証キー4から受け取った情報(例えば、ディバイスID)を管理サーバ3に送信したり、コンピュータ1の情報(例えば、コンピュータ名)を管理サーバ3に送信する。また、LANインターフェースは、管理サーバ3からの情報(例えば、照合許可、照合不許可)を受信する。
When an encryption code is newly created by the encryption creation unit 29, the second rewriting unit 30 of the computer 1 issues a command to write the new encryption code to the second encryption storage unit 25, and the new encryption code is sent to the second encryption storage unit. The code is rewritten to a new one by writing to 25.
The interface 7 has a USB interface and a LAN interface.
The LAN interface transmits information (for example, device ID) received from the authentication key 4 to the management server 3 and transmits information (for example, computer name) of the computer 1 to the management server 3. Further, the LAN interface receives information from the management server 3 (for example, verification permission and verification non-permission).

USBインターフェースは、認証キー4にコンピュータ1の情報(例えば、新しい暗号コード)を送信したり、認証キー4の情報(例えば、ディバイスID、真性乱数)を受信する。
次に、管理サーバ3の構成について説明する。
管理サーバ3は、ネットワーク2を通じて複数のコンピュータ1に接続できるインターフェース32と、記憶部33と、制御部34とを有している。また、管理サーバ3には、文字、数字等を入力する入力装置(キーボード、マウス)や文字、数字、画像等を表示するモニタ等が接続されている。
The USB interface transmits information of the computer 1 (for example, a new encryption code) to the authentication key 4 and receives information of the authentication key 4 (for example, a device ID and a true random number).
Next, the configuration of the management server 3 will be described.
The management server 3 includes an interface 32 that can be connected to a plurality of computers 1 through the network 2, a storage unit 33, and a control unit 34. The management server 3 is connected to an input device (keyboard, mouse) for inputting characters, numbers, etc., a monitor for displaying characters, numbers, images, and the like.

管理サーバ3の記憶部33は、半導体メモリ、HDD等で構成されている。記憶部33は、複数のコンピュータ1の固有情報と複数の認証キー4の固有情報とを関連情報として関連付けて記憶する情報記憶部35を有している。
具体的には、図6に示すように、情報記憶部35には、コンピュータ1を識別(区別)するためのコンピュータ名が記憶されていると共に、コンピュータ名に対応したコンピュータ1の所属先,階層レベル,ユーザID及びPINコード等が記憶されている。
また、情報記憶部35には、認証キー4を識別(区別)するためのディバイスIDが記憶されていると共に、ディバイスIDに対応した認証キー4の暗号コード、ユーザID等が記憶されている。
The storage unit 33 of the management server 3 includes a semiconductor memory, an HDD, and the like. The storage unit 33 includes an information storage unit 35 that stores the unique information of the plurality of computers 1 and the unique information of the plurality of authentication keys 4 in association with each other as related information.
Specifically, as shown in FIG. 6, the information storage unit 35 stores a computer name for identifying (distinguishing) the computer 1, and the affiliation and hierarchy of the computer 1 corresponding to the computer name. The level, user ID, PIN code, and the like are stored.
The information storage unit 35 stores a device ID for identifying (distinguishing) the authentication key 4, and also stores an encryption code, a user ID, and the like of the authentication key 4 corresponding to the device ID.

さらに、情報記憶部35には、コンピュータ1の固有情報と認証キー4の固有情報とを関連付けて記憶するために関連づけ情報が記憶されている。関連づけ情報は、ディバイスIDとコンピュータ名とを関連付けしたもので、この関連付けは、コンピュータ名を有する特定のコンピュータ1とディバイスIDを有する特定の認証キー4との照合が許可されていることを意味するものである。
情報記憶部35に記憶されているコンピュータ1の固有情報(コンピュータ名,コンピュータ1の所属先,階層レベル,ユーザID,PINコード等)と、認証キー4の固有情報(ディバイスID,階層レベル,暗号コード等)と、関連づけ情報とは、管理サーバ3に接続されている入力装置を操作することで自在に変更することができる。即ち、管理サーバ3に接続されている入力装置を操作することで、コンピュータ1の固有情報、認証キー4の固有情報、関連づけ情報の内容は、それぞれ追加、削除、書き換え等を行うことができる。
Further, the information storage unit 35 stores association information for storing the unique information of the computer 1 and the unique information of the authentication key 4 in association with each other. The association information associates a device ID with a computer name, and this association means that verification between a specific computer 1 having a computer name and a specific authentication key 4 having a device ID is permitted. Is.
Unique information (computer name, computer 1 affiliation, hierarchy level, user ID, PIN code, etc.) and authentication key 4 unique information (device ID, hierarchy level, encryption) stored in the information storage unit 35 Code) and the association information can be freely changed by operating an input device connected to the management server 3. In other words, by operating the input device connected to the management server 3, the unique information of the computer 1, the unique information of the authentication key 4, and the contents of the association information can be added, deleted, rewritten, etc., respectively.

管理サーバ3の制御部34は、インターフェース32、記憶部33等を制御するものである。この制御部34は、判断部36と、照合許可部37とを有している。
判断部36は、認証キー4から送信された認証キー4の固有情報と、コンピュータ1の固有情報と関連情報とに基づいて、接続した認証キー4がコンピュータ1に関連しているか否かを判断する。照合許可部37は、判断部36で接続した認証キー4がコンピュータ1に関連していると判断したときにコンピュータ1の照合部27に認証キー4との照合を許可する。
The control unit 34 of the management server 3 controls the interface 32, the storage unit 33, and the like. The control unit 34 includes a determination unit 36 and a verification permission unit 37.
The determination unit 36 determines whether or not the connected authentication key 4 is related to the computer 1 based on the unique information of the authentication key 4 transmitted from the authentication key 4 and the unique information and related information of the computer 1. To do. The collation permission unit 37 permits the collation unit 27 of the computer 1 to collate with the authentication key 4 when it is determined that the authentication key 4 connected by the determination unit 36 is related to the computer 1.

次に、認証キー4をコンピュータ1に接続した際の管理サーバ3の動作について簡単に説明する。
認証キー4をコンピュータ1に接続すると、認証キー4の固有情報の1つであるディバイスIDと、コンピュータ1の固有情報の1つであるコンピュータ名とが管理サーバ3に送信される。
管理サーバ3の制御部34は、まず、コンピュータ1から送信されたコンピュータ名を用いてコンピュータ1とこのコンピュータ1に対応する認証キー4を特定する。
Next, the operation of the management server 3 when the authentication key 4 is connected to the computer 1 will be briefly described.
When the authentication key 4 is connected to the computer 1, a device ID that is one of the unique information of the authentication key 4 and a computer name that is one of the unique information of the computer 1 are transmitted to the management server 3.
First, the control unit 34 of the management server 3 specifies the computer 1 and the authentication key 4 corresponding to the computer 1 using the computer name transmitted from the computer 1.

詳しくは、制御部34は、コンピュータ1から送信されたコンピュータ名を用いて、情報記憶部35から当該コンピュータ名に関連付けられたディバイスID(記憶情報ということがある)を呼び出す。
そして、判断部36は、認証キー4から送信されたディバイスID(送信情報ということがある)と、前記記憶情報とが一致しているか否かを判断する。
判断部36は、送信情報と記憶情報が一致していれば、コンピュータ1と認証キー4との関連性はあると判断し、送信情報と記憶情報とが一致していなければ、照合におけるコンピュータ1と認証キー4との関連性はないと判断する。
Specifically, the control unit 34 uses the computer name transmitted from the computer 1 to call a device ID (sometimes referred to as storage information) associated with the computer name from the information storage unit 35.
Then, the determination unit 36 determines whether or not the device ID (sometimes referred to as transmission information) transmitted from the authentication key 4 matches the stored information.
The determination unit 36 determines that there is a relationship between the computer 1 and the authentication key 4 if the transmission information and the storage information match. If the transmission information and the storage information do not match, the determination unit 36 determines that the computer 1 in the verification. And the authentication key 4 are determined not to be related.

照合許可部37は、判断部36でコンピュータ1と認証キー4との関連性はあると判断されれば、コンピュータ1に照合許可の信号を送信する。コンピュータ1は、照合許可の信号を受信すると、照合部27で認証キー4の暗号コードと、コンピュータ1の暗号コードとを照合する。認証キー4の暗号コードとコンピュータ1の暗号コードとの照合が成立すれば、例えば、認証キー4の暗号コードとコンピュータ1の暗号コードとが一致すれば、コンピュータ1のOS等の起動を完了させることができる。
一方で、照合許可部37は、判断部36でコンピュータ1と認証キー4との照合における関連性がないと判断されれば、コンピュータ1に照合不許可の信号を送信する。
If the determination unit 36 determines that the computer 1 and the authentication key 4 are related, the verification permission unit 37 transmits a verification permission signal to the computer 1. When the computer 1 receives the verification permission signal, the verification unit 27 verifies the encryption code of the authentication key 4 with the encryption code of the computer 1. If the verification of the encryption code of the authentication key 4 and the encryption code of the computer 1 is established, for example, if the encryption code of the authentication key 4 and the encryption code of the computer 1 match, the activation of the OS of the computer 1 is completed. be able to.
On the other hand, when the determination unit 36 determines that there is no relevance in the verification between the computer 1 and the authentication key 4, the verification permission unit 37 transmits a verification non-permission signal to the computer 1.

コンピュータ1は、照合不許可の信号を受信すると、照合部27で認証キー4の暗号コードと、コンピュータ1の暗号コードとの照合を行わず、コンピュータ1が使用できない状態に維持する。コンピュータ1の使用できない状態とは、例えば、コンピュータ1の電源をオンしてもコンピュータ1に格納されているOSの立ち上げが完全に完了しないようにしたり、OSが完全に立ち上げられたとしても、コンピュータ1がキーボードやマウス等の入力を完全に拒否する。
次に、認証システムの動作について、コンピュータ名が「yamamoto」となるコンピュータ1aに認証キー4を接続した場合を例にとり、図6〜8を用いて説明する。
When the computer 1 receives the verification non-permission signal, the verification unit 27 does not verify the encryption code of the authentication key 4 with the encryption code of the computer 1 and keeps the computer 1 unusable. The state in which the computer 1 cannot be used is, for example, that even when the computer 1 is turned on, the startup of the OS stored in the computer 1 is not completely completed, or even if the OS is completely started up. The computer 1 completely rejects input from the keyboard and mouse.
Next, the operation of the authentication system will be described with reference to FIGS. 6 to 8, taking as an example the case where the authentication key 4 is connected to the computer 1a with the computer name “yamamoto”.

図7に示すように、ステップ10では、コンピュータ1aを使用するユーザが、コンピュータ1aの電源を入れると、コンピュータ1aにインストールされている所定のOS(例えば、マイクロソフト製のWindows(登録商標))の起動が開始する。
なお、ステップ10では、認証キー4をコンピュータ1aに接続した後にコンピュータ1aの電源を入れたものとする。
ステップ11では、コンピュータ1aの制御部34の指令によりコンピュータ1aの第2固有情報記憶部26に記憶されているコンピュータ名「yamamoto」を管理サーバ3に送信する。
As shown in FIG. 7, in step 10, when a user using the computer 1a turns on the computer 1a, a predetermined OS (for example, Windows (registered trademark) manufactured by Microsoft) installed in the computer 1a is displayed. Startup starts.
In step 10, it is assumed that the computer 1a is turned on after the authentication key 4 is connected to the computer 1a.
In step 11, the computer name “yamamoto” stored in the second unique information storage unit 26 of the computer 1 a is transmitted to the management server 3 according to a command from the control unit 34 of the computer 1 a.

ステップ12では、認証キー4は、第1固有情報記憶部21に記憶されているディバイスIDをコンピュータ1aに送信する。
ステップ13では、コンピュータ1aは、認証キー4からのディバイスIDを受信した後、管理サーバ3に認証キー4のディバイスIDを送信する。
ステップ14では、管理サーバ3は、認証キー4のディバイスID及びコンピュータ名「yamamoto」を受信し、当該管理サーバ3の制御部34の指令により、コンピュータ1aから送信されたコンピュータ名「yamamoto」を用いて、情報記憶部35から当該コンピュータ名に関連付けられたディバイスID「H-11B368」を呼び出す(図6参照)。
In step 12, the authentication key 4 transmits the device ID stored in the first unique information storage unit 21 to the computer 1a.
In step 13, the computer 1 a transmits the device ID of the authentication key 4 to the management server 3 after receiving the device ID from the authentication key 4.
In step 14, the management server 3 receives the device ID of the authentication key 4 and the computer name “yamamoto”, and uses the computer name “yamamoto” transmitted from the computer 1 a according to a command from the control unit 34 of the management server 3. Then, the device ID “H-11B368” associated with the computer name is called from the information storage unit 35 (see FIG. 6).

ステップ15では、管理サーバ3の判断部36は、コンピュータ1aを介して認証キー4から送信されたディバイスID(送信情報)と、ステップ14で呼び出したディバイスID「H-11B368」、即ち、記憶情報とが一致しているか否かを判断する。
例えば、ステップ15において、送信情報が「H-11B368」であれば、記憶情報「H-11B368」と一致するので、処理をステップ16に進める。例えば、ステップ15において、送信情報が「H-11B368」でなく、この送信情報と異なる場合は、送信情報と記憶情報とが一致しないので処理をステップ17に進める。
In step 15, the determination unit 36 of the management server 3 sends the device ID (transmission information) transmitted from the authentication key 4 via the computer 1 a and the device ID “H-11B368” called in step 14, that is, stored information. Whether or not is consistent.
For example, if the transmission information is “H-11B368” in step 15, it matches the stored information “H-11B368”, so the process proceeds to step 16. For example, if the transmission information is not “H-11B368” in step 15 and is different from this transmission information, the transmission information does not match the stored information, and the process proceeds to step 17.

ステップ16では、管理サーバ3の照合許可部37は、コンピュータ1aに照合許可の信号を送信する(コンピュータと認証キーとの照合を許可)。ステップ17では、管理サーバ3の照合許可部37は、コンピュータ1aに照合不許可の信号を送信する(コンピュータと認証キーとの照合を不許可)。
図8に示すように、ステップ18で、コンピュータ1aの制御部34の指令によりモニタにPINコードを入力する画面を表示をする。
ステップ19で、制御部34でキーボード等により入力されたPINコードがコンピュータ1aの第2固有情報記憶部26に記録されているPINコードと一致するか否かを判断する。即ち、コンピュータ1aに記録されているPINコードと入力したPINコードとが一致すればステップ20に進み、一致しなければステップ18に戻る。
In step 16, the verification permission unit 37 of the management server 3 transmits a verification permission signal to the computer 1a (permits verification between the computer and the authentication key). In step 17, the verification permission unit 37 of the management server 3 transmits a verification non-permission signal to the computer 1a (permission of verification between the computer and the authentication key is not permitted).
As shown in FIG. 8, in step 18, a screen for inputting a PIN code is displayed on the monitor in accordance with an instruction from the control unit 34 of the computer 1a.
In step 19, it is determined whether or not the PIN code input by the control unit 34 via the keyboard or the like matches the PIN code recorded in the second unique information storage unit 26 of the computer 1 a. That is, if the PIN code recorded in the computer 1a matches the input PIN code, the process proceeds to step 20, and if not, the process returns to step 18.

ステップ20では、コンピュータ1a側(制御部24)から認証キー4に暗号コードの送信の要求をし、認証キー4の制御部10の制御により認証キー4の第1暗号記録部20に記録されている暗号コードをコンピュータ1aに送信し、コンピュータ1aの照合部27で、認証キー4から送信された暗号コードと、コンピュータ1aの第2暗号記録部26に記録されている暗号コードとを照合し、認証キー4の暗号コードと、コンピュータ1aの暗号コードとが一致すればステップ21に進む。
ステップ20では、認証キー4の暗号コードと、コンピュータ1aの暗号コードとの照合が成立しなければ処理を終了し、例えば、コンピュータ1aのOSが最終的に起動を完了できないようにOSのプログラムの読む込みを中止する。或いは、コンピュータ1aのOSが起動完了してもキーボードやマウスなどの入力装置によってコンピュータ1aを操作できないように入力装置の入力を拒否する。
In step 20, the computer 1 a side (control unit 24) requests the authentication key 4 to transmit an encryption code, and is recorded in the first encryption recording unit 20 of the authentication key 4 under the control of the control unit 10 of the authentication key 4. The encryption code transmitted from the authentication key 4 and the encryption code recorded in the second encryption recording unit 26 of the computer 1a are verified by the verification unit 27 of the computer 1a. If the encryption code of the authentication key 4 matches the encryption code of the computer 1a, the process proceeds to step 21.
In step 20, if the verification of the encryption code of the authentication key 4 and the encryption code of the computer 1a is not established, the process is terminated, and for example, the OS program is set so that the OS of the computer 1a cannot finally complete startup. Stop reading. Alternatively, even if the OS of the computer 1a is completed, the input of the input device is rejected so that the computer 1a cannot be operated by an input device such as a keyboard or a mouse.

ステップ21では、使用許可部28によりコンピュータ1aの使用許可、即ち、ユーザに対するOS(Windows(登録商標))へのログイン許可をする。
ステップ22では、コンピュータ1a側(制御部24)から認証キー4に乱数を送信する送信要求をし、認証キー4の制御部10の制御により乱数発生部11で発生している真性乱数を呼び出し、コンピュータ1aに送信する。その後、コンピュータ1aが真性乱数を受信すると、暗号作成部29が真性乱数に基づき暗号コードを作成する。
例えば、認証キー4は、コンピュータ1a側から乱数を送信する送信要求されたとき、認証キー4側で乱数発生部11で発生している乱数データ(0,1のデータ)から16ビットを取り出しコンピュータ1aに送信しており、コンピュータ1aの暗号作成部29では、受信した16ビットの乱数を文字や数字に変換して、新たな暗号コードとしている。
In step 21, the use permission unit 28 permits the use of the computer 1a, that is, permits the user to log in to the OS (Windows (registered trademark)).
In step 22, a transmission request for transmitting a random number to the authentication key 4 is made from the computer 1 a side (control unit 24), and a genuine random number generated in the random number generation unit 11 is called under the control of the control unit 10 of the authentication key 4, It transmits to the computer 1a. After that, when the computer 1a receives the genuine random number, the encryption creating unit 29 creates an encryption code based on the genuine random number.
For example, the authentication key 4 takes out 16 bits from random number data (0, 1 data) generated by the random number generation unit 11 on the authentication key 4 side when a transmission request for transmitting random numbers is made from the computer 1a side. The cipher creation unit 29 of the computer 1a converts the received 16-bit random number into a character or a number to obtain a new cipher code.

なお、乱数発生部11で発生させた16ビットの乱数データそのものを、暗号コードとしてもよい。
ステップ23では、コンピュータ1a側ではコンピュータ1aの第2暗号記録部25に記録されている旧暗号コードを作成した新しい暗号コードに書き換えると共に、新たに作成した暗号コードを認証キー4に送信する。認証キー4側では新たな暗号コードを受信し、認証キー4の第1暗号記録部20に記録されている旧暗号コードを新たな暗号コードに書き換える。
Note that the 16-bit random number data itself generated by the random number generation unit 11 may be used as an encryption code.
In step 23, the computer 1 a side rewrites the old encryption code recorded in the second encryption recording unit 25 of the computer 1 a with the created new encryption code, and transmits the newly created encryption code to the authentication key 4. The authentication key 4 side receives a new encryption code, and rewrites the old encryption code recorded in the first encryption recording unit 20 of the authentication key 4 with a new encryption code.

以上、本発明の認証システムによれば、管理サーバ3が、コンピュータ1の固有情報と認証キー4の固有情報とを関連付けて記憶する情報記憶部35と、認証キー4の固有情報とコンピュータ1の固有情報とに基づいて、認証キー4がコンピュータ1に関連しているか否かを判断する判断部36と、この判断部36で接続した認証キー4がコンピュータ1に関連していると判断したときにコンピュータ1の照合部27に認証キー4との照合を許可する照合許可部37とを有しているので、管理サーバ3によって、認証キー4とコンピュータ1との関連づけを一括して容易に管理することができる。さらに、管理サーバ3側でコンピュータ1に対応するディバイスIDを書き換えることができるので、認証キー4を紛失しても、紛失した認証キー4に対応するディバイスIDを他の認証キー4のディバイスIDに書き換えることで、他の認証キー4を用いてコンピュータ1を使用状態にすることができる。   As described above, according to the authentication system of the present invention, the management server 3 associates and stores the unique information of the computer 1 and the unique information of the authentication key 4, the unique information of the authentication key 4 and the unique information of the computer 1. When determining that the authentication key 4 is related to the computer 1 based on the unique information, and when determining that the authentication key 4 connected by the determination unit 36 is related to the computer 1 In addition, since the collation unit 27 of the computer 1 permits the collation with the authentication key 4 to be collated, the management server 3 can easily manage the association between the authentication key 4 and the computer 1 collectively. can do. Furthermore, since the device ID corresponding to the computer 1 can be rewritten on the management server 3 side, even if the authentication key 4 is lost, the device ID corresponding to the lost authentication key 4 is changed to the device ID of another authentication key 4. By rewriting, the computer 1 can be put into use using another authentication key 4.

また、認証キー4は乱数発生部11と、第1書き換え部22を有し、コンピュータ1は暗号作成部29と、第2書き換え部30とを有しているので、認証キー4をコンピュータ1に接続して照合終了後に、乱数発生部11で発生させた真性乱数を用いて暗号コードを新たな暗号コードに書き換えることができる。
したがって、認証キー4の暗号コードとコンピュータ1の暗号コードとの照合が成立する毎に、暗号コードを書き換えているので、コンピュータ1のセキュリティレベルを向上させることができる。
Further, since the authentication key 4 includes the random number generation unit 11 and the first rewriting unit 22, and the computer 1 includes the encryption creation unit 29 and the second rewriting unit 30, the authentication key 4 is stored in the computer 1. After the connection and collation are completed, the encryption code can be rewritten to a new encryption code using the genuine random number generated by the random number generation unit 11.
Therefore, since the encryption code is rewritten every time when the encryption code of the authentication key 4 and the encryption code of the computer 1 are established, the security level of the computer 1 can be improved.

[第2実施形態]
第2実施形態におけるコンピュータの認証システムは、第1実施形態に比べ認証キーに対して階層レベルを付与した上で、管理サーバ3における判断部36の判断を変更したものである。図9は第2実施形態における認証システムの動作を示している。
認証キーには階層レベルが付与されている。詳しくは、図6に示すように、認証キーの固有情報には階層レベルが記憶されている。この実施形態では、本社のコンピュータを起動できる認証キー4aに対しては、本社のコンピュータの階層レベルに対応したレベル「Lv1」が設定されている。また、各部のコンピュータを起動できる認証キー4bに対しては、各部のコンピュータの階層レベルに対応したレベル「Lv2」が設定されている。
[Second Embodiment]
The computer authentication system according to the second embodiment changes the determination of the determination unit 36 in the management server 3 after assigning a hierarchical level to the authentication key as compared with the first embodiment. FIG. 9 shows the operation of the authentication system in the second embodiment.
A hierarchy level is assigned to the authentication key. Specifically, as shown in FIG. 6, the hierarchical level is stored in the unique information of the authentication key. In this embodiment, a level “Lv1” corresponding to the hierarchical level of the head office computer is set for the authentication key 4a that can start the head office computer. Further, a level “Lv2” corresponding to the hierarchical level of the computer of each unit is set for the authentication key 4b that can start the computer of each unit.

さらに、各課のコンピュータを起動できる認証キー4cに対しては、各部のコンピュータの階層レベルに対応したレベル「Lv3」が設定されている。
管理サーバ3の判断部36は、コンピュータ1に接続した認証キー4の階層レベルが、コンピュータ1の階層レベルと同じレベル、又は、コンピュータ1の階層レベルよりも上位であれば、認証キー4がコンピュータ1に関連付けられていると判断する。
また、判断部36は、認証キー4の階層レベルが、コンピュータ1の階層レベル以下であれば、認証キー4がコンピュータ1に関連付けられていないと判断する。
Further, a level “Lv3” corresponding to the hierarchical level of the computer of each section is set for the authentication key 4c that can activate the computer of each section.
The determination unit 36 of the management server 3 determines that the authentication key 4 is a computer if the hierarchical level of the authentication key 4 connected to the computer 1 is the same level as the hierarchical level of the computer 1 or higher than the hierarchical level of the computer 1. 1 is determined to be associated.
Further, the determination unit 36 determines that the authentication key 4 is not associated with the computer 1 when the hierarchical level of the authentication key 4 is equal to or lower than the hierarchical level of the computer 1.

第2実施形態における認証システムの動作を図9のフローチャートを用いて説明する。なお、図9において、ステップ10〜ステップ13は第1実施形態と同じ動作であるため説明を省略する。また、ステップ16以降の処理においては、図8に示したステップ18,ステップ19及びステップ21〜ステップ23の処理と同じである。図8に示した処理と共通する部分については説明を省略する。
ステップ14’では、管理サーバ3はコンピュータ名に対応するコンピュータ1の階層レベルを呼び出すと共に、ディバイスIDに対応する認証キー4の階層レベルを呼び出す。
The operation of the authentication system in the second embodiment will be described with reference to the flowchart of FIG. In FIG. 9, steps 10 to 13 are the same as those in the first embodiment, and thus the description thereof is omitted. Further, the processing after Step 16 is the same as the processing of Step 18, Step 19 and Step 21 to Step 23 shown in FIG. Description of portions common to the processing shown in FIG. 8 is omitted.
In step 14 ', the management server 3 calls the hierarchical level of the computer 1 corresponding to the computer name and also calls the hierarchical level of the authentication key 4 corresponding to the device ID.

ステップ15’では、管理サーバ3の判断部36は、認証キー4の階層レベルが、コンピュータ1の階層レベルと同じレベルであるか、又は、認証キー4の階層レベルが、コンピュータ1の階層レベルよりも上位であるか否かを判断する。ステップ15’では、認証キー4の階層レベルが、コンピュータ1の階層レベルと同じレベルであるか、又は、認証キー4の階層レベルが、コンピュータ1の階層レベルよりも上位であれば、ステップ16aに進み、そうでなければステップ17に進む。
例えば、図6に示すように、ディバイスIDが「H-11B368」となる認証キー4をコンピュータ名が「yamamoto」であるコンピュータ1aに接続した場合、認証キー4の階層レベルとコンピュータ1aの階層レベルが同じであるので、判断部36はコンピュータ1aと認証キー4とが関連していると判断する。
In step 15 ′, the determination unit 36 of the management server 3 determines that the hierarchical level of the authentication key 4 is the same level as the hierarchical level of the computer 1, or the hierarchical level of the authentication key 4 is higher than the hierarchical level of the computer 1. Is also determined to be higher. In step 15 ′, if the hierarchical level of the authentication key 4 is the same level as the hierarchical level of the computer 1, or if the hierarchical level of the authentication key 4 is higher than the hierarchical level of the computer 1, the process goes to step 16a. If not, go to Step 17.
For example, as shown in FIG. 6, when the authentication key 4 with the device ID “H-11B368” is connected to the computer 1a with the computer name “yamamoto”, the hierarchy level of the authentication key 4 and the hierarchy level of the computer 1a Therefore, the determination unit 36 determines that the computer 1a and the authentication key 4 are related.

上記に対して、ディバイスIDが「H-11B368」となる認証キー4をコンピュータ名が「hirai」となるコンピュータ1bに接続した場合、認証キー4の階層レベルがコンピュータ1bの階層レベルよりも下位であるので、判断部36はコンピュータ1bと認証キー4とが関連していないと判断する。
ステップ16aでは、コンピュータ1に接続した認証キー4の暗号コードが管理サーバ3に記憶されていれば、管理サーバ3は認証キー4が接続されたコンピュータ1に対して接続している認証キー4の暗号コードを送信する。これによって、認証キー4の暗号コードをコンピュータ1が認識することができる。
On the other hand, when the authentication key 4 with the device ID “H-11B368” is connected to the computer 1b with the computer name “hirai”, the hierarchical level of the authentication key 4 is lower than the hierarchical level of the computer 1b. Therefore, the determination unit 36 determines that the computer 1b and the authentication key 4 are not related.
In step 16a, if the encryption code of the authentication key 4 connected to the computer 1 is stored in the management server 3, the management server 3 stores the authentication key 4 connected to the computer 1 to which the authentication key 4 is connected. Send encryption code. Thereby, the computer 1 can recognize the encryption code of the authentication key 4.

この実施形態でのステップ20では、コンピュータ1aの照合部27によって、ステップ16aで管理サーバ3から送信された認証キー4の暗号コードと、コンピュータ1aの第2暗号記録部26に記録されている暗号コードとを照合し、認証キー4の暗号コードと、コンピュータ1aの暗号コードとが一致すればステップ21に進む。
この実施形態によれば、例えば、図1,6に示すように、本社のコンピュータ1を使用可能とする認証キー4aの階層レベルは、本社のコンピュータ1の階層レベルと同じレベルに設定されているので、本社の認証キー4aを用いて各部(経理部、営業部、開発部)のコンピュータ1や各課(経理課、営業一課、営業二課、開発一課、開発二課)のコンピュータ1を起動させることができる。
In step 20 in this embodiment, the verification unit 27 of the computer 1a uses the encryption code of the authentication key 4 transmitted from the management server 3 in step 16a and the encryption recorded in the second encryption recording unit 26 of the computer 1a. The code is collated, and if the encryption code of the authentication key 4 matches the encryption code of the computer 1a, the process proceeds to step 21.
According to this embodiment, for example, as shown in FIGS. 1 and 6, the hierarchical level of the authentication key 4 a that enables the computer 1 at the head office is set to the same level as the hierarchical level of the computer 1 at the head office. Therefore, the computer 1 of each department (accounting department, sales department, development department) and the computer 1 of each department (accounting department, sales department 1, sales department 2, development department 1, development department 2) using the authentication key 4a of the head office. Can be activated.

一方で、経理課のコンピュータ1を使用可能とする認証キー4bの階層レベルは、本社又は各部のコンピュータ1の階層レベルよりも下位であるので、当該認証キー4bを用いて各部(経理部、営業部、開発部)のコンピュータ1や本社のコンピュータ1を起動させることはできない。
以上、認証キーは、当該認証キー階層レベルがコンピュータの階層レベルよりも上位であるか、又は、同じであれば、この条件を満たすコンピュータすべてを起動させることができ、トップダウンの管理を行うことができる。
On the other hand, since the hierarchy level of the authentication key 4b enabling the computer 1 of the accounting section is lower than the hierarchy level of the computer 1 of the head office or each department, each department (accounting department, sales department) The computer 1 of the department or the development department) or the computer 1 of the head office cannot be activated.
As described above, if the authentication key hierarchy level is higher than or equal to the hierarchy level of the computer, all the computers satisfying this condition can be started and top-down management can be performed. Can do.

[第3実施形態]
第3実施形態におけるコンピュータの認証システムは、第1実施形態に比べ認証キーに対して階層レベル及び所属先を付与した上で、管理サーバ3における判断部36の判断を変更したものである。図10は第3実施形態における認証システムの動作を示している。
認証キーには階層レベル及び所属先が付与されている。詳しくは、図6に示すように、認証キーの固有情報には階層レベル及び所属先が記憶されている。
判断部36は、情報記憶部35においてコンピュータ1に接続した認証キー4の階層レベル及び所属先と接続されたコンピュータ1の階層レベル及び所属先とが関連づけがなされていれば認証キー4がコンピュータ1に関連付けられていると判断する。
[Third embodiment]
The computer authentication system in the third embodiment is obtained by changing the judgment of the judgment unit 36 in the management server 3 after assigning a hierarchy level and an affiliation destination to the authentication key as compared with the first embodiment. FIG. 10 shows the operation of the authentication system in the third embodiment.
The authentication key is assigned a hierarchy level and an affiliation destination. Specifically, as shown in FIG. 6, the hierarchical level and the affiliation destination are stored in the unique information of the authentication key.
If the hierarchy level of the authentication key 4 connected to the computer 1 and the hierarchy level of the computer 1 connected to the affiliation destination and the affiliation destination are associated with each other in the information storage unit 35, the determination unit 36 determines that the authentication key 4 is the computer 1. Is determined to be associated with.

第3実施形態における認証システムの動作を図10のフローチャートを用いて説明する。なお、図10において、ステップ10〜ステップ13は第1実施形態と同じ動作であるため説明を省略する。また、ステップ16以降の処理においては、図8に示したステップ18,ステップ19及びステップ21〜ステップ23の処理と同じである。図8に示した処理と共通する部分については説明を省略する。
ステップ14’’では、管理サーバ3はコンピュータ名に対応するコンピュータ1の階層レベルと所属先を呼び出すと共に、ディバイスIDに対応する認証キー4の階層レベル及び所属先を呼び出す。
The operation of the authentication system in the third embodiment will be described with reference to the flowchart of FIG. In FIG. 10, Steps 10 to 13 are the same as those in the first embodiment, and thus description thereof is omitted. Further, the processing after Step 16 is the same as the processing of Step 18, Step 19 and Step 21 to Step 23 shown in FIG. Description of portions common to the processing shown in FIG. 8 is omitted.
In step 14 '', the management server 3 calls the hierarchy level and the affiliation of the computer 1 corresponding to the computer name, and also calls the hierarchy level and the affiliation of the authentication key 4 corresponding to the device ID.

ステップ15’’では、管理サーバ3の判断部36は、認証キー4の階層レベルとンピュータの階層レベルとが同じであるか否かを判断すると共に、認証キー4の所属先とコンピュータ1の所属先とが同じであるか否かを判断する。ステップ15’’では、認証キー4の階層レベルとコンピュータ1の階層レベルとが同じであり、且つ、認証キー4の所属先とコンピュータ1の所属先とが同じであれば、ステップ16aに進み、そうでなければステップ17に進む。
例えば、図6に示すように、ディバイスIDが「H-08C788」となる認証キー4cをコンピュータ名が「okamoto」であるコンピュータ1cに接続した場合、認証キー4cの階層レベルとコンピュータ1cの階層レベルが同じであり、且つ、認証キー4の所属先とコンピュータ1cの所属先とが同じであるため、判断部36はコンピュータ1cと認証キー4とが関連していると判断する。
In step 15 ″, the determination unit 36 of the management server 3 determines whether or not the hierarchy level of the authentication key 4 and the hierarchy level of the computer are the same, and the affiliation destination of the authentication key 4 and the affiliation of the computer 1 It is determined whether or not the destination is the same. In step 15 '', if the hierarchical level of the authentication key 4 and the hierarchical level of the computer 1 are the same, and the affiliation destination of the authentication key 4 and the affiliation destination of the computer 1 are the same, the process proceeds to step 16a. Otherwise, go to step 17.
For example, as shown in FIG. 6, when an authentication key 4c with a device ID “H-08C788” is connected to a computer 1c with a computer name “okamoto”, the hierarchy level of the authentication key 4c and the hierarchy level of the computer 1c Are the same, and the affiliation destination of the authentication key 4 and the affiliation destination of the computer 1c are the same, the determination unit 36 determines that the computer 1c and the authentication key 4 are related.

上記に対して、ディバイスIDが「H-08C788」となる認証キー4cをコンピュータ名が「saitou」となるコンピュータ1dである場合、認証キー4の階層レベルとコンピュータ1dの階層レベルとは同じであるが、認証キー4の所属先とコンピュータ1dの所属先とが異なるため、判断部36はコンピュータ1dと認証キー4とが関連していないと判断する。
ステップ16aでは、コンピュータ1に接続した認証キー4の暗号コードが管理サーバ3に記憶されていれば、管理サーバ3は認証キー4が接続されたコンピュータ1に対して接続している認証キー4の暗号コードを送信する。これによって、認証キー4の暗号コードをコンピュータ1が認識することができる。
On the other hand, when the authentication key 4c whose device ID is “H-08C788” is the computer 1d whose computer name is “saitou”, the hierarchical level of the authentication key 4 and the hierarchical level of the computer 1d are the same. However, since the affiliation destination of the authentication key 4 is different from the affiliation place of the computer 1d, the determination unit 36 determines that the computer 1d and the authentication key 4 are not related.
In step 16a, if the encryption code of the authentication key 4 connected to the computer 1 is stored in the management server 3, the management server 3 stores the authentication key 4 connected to the computer 1 to which the authentication key 4 is connected. Send encryption code. Thereby, the computer 1 can recognize the encryption code of the authentication key 4.

この実施形態でのステップ20では、コンピュータ1の照合部27によって、ステップ16aで管理サーバ3から送信された認証キー4の暗号コードと、コンピュータ1の第2暗号記録部26に記録されている暗号コードとを照合し、認証キー4の暗号コードと、コンピュータ1の暗号コードとが一致すればステップ21に進む。
この実施形態によれば、例えば、図1に示すように、開発部に所属している認証キー4では、階層レベル及び所属先が同じである開発部のコンピュータ1に対しては、当該コンピュータ1を起動させることができる。一方で、開発部に所属している認証キー4あっても、所属先が異なる経理部、営業部などのコンピュータ1を起動することができない。
In step 20 in this embodiment, the verification unit 27 of the computer 1 uses the encryption code of the authentication key 4 transmitted from the management server 3 in step 16 a and the encryption recorded in the second encryption recording unit 26 of the computer 1. The code is collated, and if the encryption code of the authentication key 4 matches the encryption code of the computer 1, the process proceeds to step 21.
According to this embodiment, for example, as shown in FIG. 1, with the authentication key 4 belonging to the development department, the computer 1 of the development department that has the same hierarchical level and the same affiliation destination. Can be activated. On the other hand, even with the authentication key 4 belonging to the development department, the computer 1 such as an accounting department or sales department with a different affiliation destination cannot be started.

以上、各部門を1グループとして、1グループ内のコンピュータを1つの認証キーによって起動させることができ、各部門単位で認証キーの管理及びコンピュータの管理を行うことができる。
[第4実施形態]
第4実施形態におけるコンピュータの認証システムは、管理サーバ3に記録されている認証キー4の情報又はコンピュータ1の情報を所定の認証キー4やコンピュータ1に対して書き込むことができるようにしたものである。他の構成については、上記の第1実施形態から第3実施形態と同じである。
As described above, with each department as one group, the computers in one group can be activated by one authentication key, and the management of authentication keys and the management of computers can be performed for each department.
[Fourth embodiment]
The computer authentication system according to the fourth embodiment is such that the information on the authentication key 4 recorded on the management server 3 or the information on the computer 1 can be written into the predetermined authentication key 4 or the computer 1. is there. About another structure, it is the same as said 1st Embodiment to 3rd Embodiment.

管理サーバ3の制御部34は書き込み部を有している。この書き込み部は、管理サーバ3の情報記憶部35に記憶された情報を認証キー4やコンピュータ1に書き込むものである。
管理サーバ3の情報記憶部35に記憶された情報を認証キー4やコンピュータ1に書き込む動作について図11のフローチャートを用いて説明する。
ステップ30では、認証キー4をコンピュータ1(以降、接続コンピュータ1ということがある)に接続すると、認証キー4のディバイスIDがコンピュータ1に送信される。
The control unit 34 of the management server 3 has a writing unit. The writing unit writes information stored in the information storage unit 35 of the management server 3 into the authentication key 4 or the computer 1.
An operation of writing information stored in the information storage unit 35 of the management server 3 to the authentication key 4 or the computer 1 will be described with reference to the flowchart of FIG.
In step 30, when the authentication key 4 is connected to the computer 1 (hereinafter sometimes referred to as the connected computer 1), the device ID of the authentication key 4 is transmitted to the computer 1.

ステップ31では、コンピュータ1は、認証キー4のディバイスIDを受信後、そのディバイスIDを管理サーバ3に送信する。
ステップ32では、管理サーバ3がディバイスIDを受信後、管理サーバ3の制御部34がディバイスIDを用いて、情報記憶部35から当該ディバイスIDに対応する各種情報(ユーザID、暗号コード)を呼び出す。
ステップ33では、管理サーバ3の制御部34がディバイスIDを用いて、情報記憶部35から当該ディバイスIDに関連するコンピュータ1のコンピュータ名を呼び出すと共に、コンピュータ名に対応する各種情報(ユーザID、PINコード)を呼び出す。
In step 31, after receiving the device ID of the authentication key 4, the computer 1 transmits the device ID to the management server 3.
In step 32, after the management server 3 receives the device ID, the control unit 34 of the management server 3 uses the device ID to call various information (user ID, encryption code) corresponding to the device ID from the information storage unit 35. .
In step 33, the control unit 34 of the management server 3 uses the device ID to call up the computer name of the computer 1 related to the device ID from the information storage unit 35, and various information (user ID, PIN) corresponding to the computer name. Code).

ステップ34では、管理サーバ3の書き込み部は、コンピュータ名を有するコンピュータ1に対して(以降、書き換えコンピュータ1ということがある)、ユーザID、PINコード及び暗号コードとを書き換え指令信号と共に送信する。
ステップ35では、書き換えコンピュータ1は、ユーザID、PINコード、暗号コード及び書き換え指令信号を受信後、書き換えコンピュータ1の第2固有情報記憶部26のユーザID、PINコードを書き換える。
ステップ36では、管理サーバ3の書き込み部は、接続コンピュータ1に対して、ディバイスIDと暗号コードとを書き換え指令信号と共に送信する。
In step 34, the writing unit of the management server 3 transmits the user ID, PIN code, and encryption code together with the rewrite command signal to the computer 1 having the computer name (hereinafter also referred to as rewrite computer 1).
In step 35, the rewriting computer 1 rewrites the user ID and PIN code in the second unique information storage unit 26 of the rewriting computer 1 after receiving the user ID, PIN code, encryption code, and rewriting command signal.
In step 36, the writing unit of the management server 3 transmits the device ID and the encryption code together with the rewrite command signal to the connected computer 1.

ステップ37では、接続コンピュータ1は、ユーザID、暗号コード及び書き換え指令信号を受信後、認証キー4にユーザID、暗号コード及び書き換え指令信号を送信する。
ステップ38では、認証キー4はユーザID、暗号コード及び書き換え指令信号を受信後、第1暗号記憶部20に記憶されている暗号コードを書き換えると共に、第1固有情報記憶部21に記憶されているユーザIDを書き換える。
この実施形態によれば、認証キー4で特定のコンピュータ1を使用できるように予め設定している場合であっても、認証キー4によって特定のコンピュータ1とは異なる別のコンピュータ1を使用できるようにコンピュータ1や認証キー4の情報を自在に変更することができる。
In step 37, the connected computer 1 transmits the user ID, encryption code, and rewrite command signal to the authentication key 4 after receiving the user ID, encryption code, and rewrite command signal.
In step 38, after receiving the user ID, the encryption code, and the rewrite command signal, the authentication key 4 rewrites the encryption code stored in the first encryption storage unit 20 and is stored in the first unique information storage unit 21. Rewrite the user ID.
According to this embodiment, even if the authentication key 4 is set in advance so that the specific computer 1 can be used, the authentication key 4 can use another computer 1 different from the specific computer 1. The information of the computer 1 and the authentication key 4 can be changed freely.

[第5実施形態]
第5実施形態におけるコンピュータの認証システムは、上記実施形態においてコンピュータ1に具備させていた照合部27、使用許可部28、暗号作成部29、第2書き換え部30、第2暗号記憶部25を管理サーバ3に具備させたものである。コンピュータ1に具備させていた上記各部を管理サーバ3に設けた場合について詳しく説明する。
図13に示すように、管理サーバ3は、ネットワーク2を通じて複数のコンピュータ1に接続できるインターフェース32と、記憶部33と、制御部34とを有している。また、管理サーバ3には、文字、数字等を入力する入力装置(キーボード、マウス)や文字、数字、画像等を表示するモニタ等が接続されている。
[Fifth Embodiment]
The computer authentication system in the fifth embodiment manages the collation unit 27, the use permission unit 28, the cipher creation unit 29, the second rewriting unit 30, and the second cipher storage unit 25 provided in the computer 1 in the above embodiment. The server 3 is provided. The case where the above-described units provided in the computer 1 are provided in the management server 3 will be described in detail.
As illustrated in FIG. 13, the management server 3 includes an interface 32 that can be connected to a plurality of computers 1 through the network 2, a storage unit 33, and a control unit 34. The management server 3 is connected to an input device (keyboard, mouse) for inputting characters, numbers, etc., a monitor for displaying characters, numbers, images, and the like.

管理サーバ3の記憶部33は、半導体メモリ、HDD等で構成されている。記憶部33は、複数のコンピュータ1の固有情報と複数の認証キー4の固有情報とを関連情報として関連付けて記憶する情報記憶部35と、暗号コードを記憶する第2暗号記憶部25’とを有している。
図14に示すように、第2暗号記憶部25は、例えば、複数の連続した英数字等から構成された暗号コードを記憶している。情報記憶部35は、コンピュータ1を識別(区別)するためのコンピュータ名が記憶していると共に、コンピュータ名に対応したコンピュータ1の所属先,階層レベル,ユーザID及びPINコード等を記憶している。
The storage unit 33 of the management server 3 includes a semiconductor memory, an HDD, and the like. The storage unit 33 includes an information storage unit 35 that stores the unique information of the plurality of computers 1 and the unique information of the plurality of authentication keys 4 in association with each other as related information, and the second encryption storage unit 25 ′ that stores the encryption code. Have.
As shown in FIG. 14, the second encryption storage unit 25 stores, for example, an encryption code composed of a plurality of continuous alphanumeric characters and the like. The information storage unit 35 stores a computer name for identifying (distinguishing) the computer 1, and stores an affiliation, a hierarchical level, a user ID, a PIN code, and the like of the computer 1 corresponding to the computer name. .

また、情報記憶部35は、認証キー4を識別(区別)するためのディバイスIDを記憶していると共に、ディバイスIDに対応した認証キー4の暗号コード、ユーザID等を記憶している。
さらに、情報記憶部35は、コンピュータ1の固有情報と認証キー4の固有情報とを関連付けて記憶するために関連づけ情報を記憶している。関連づけ情報は、ディバイスIDとコンピュータ名とを関連付けしたもので、この関連付けは、コンピュータ名を有する特定のコンピュータ1とディバイスIDを有する特定の認証キー4との照合が許可されていることを意味するものである。
The information storage unit 35 stores a device ID for identifying (distinguishing) the authentication key 4, and also stores an encryption code, a user ID, and the like of the authentication key 4 corresponding to the device ID.
Furthermore, the information storage unit 35 stores association information for storing the unique information of the computer 1 and the unique information of the authentication key 4 in association with each other. The association information associates a device ID with a computer name, and this association means that verification between a specific computer 1 having a computer name and a specific authentication key 4 having a device ID is permitted. Is.

情報記憶部35に記憶されているコンピュータ1の固有情報(コンピュータ名,コンピュータ1の所属先,階層レベル,ユーザID,PINコード等)と、認証キー4の固有情報(ディバイスID,階層レベル,暗号コード等)と、関連づけ情報とは、管理サーバ3に接続されている入力装置を操作することで自在に変更することができる。即ち、管理サーバ3に接続されている入力装置を操作することで、コンピュータ1の固有情報、認証キー4の固有情報、関連づけ情報の内容は、それぞれ追加、削除、書き換え等を行うことができる。   Unique information (computer name, computer 1 affiliation, hierarchy level, user ID, PIN code, etc.) and authentication key 4 unique information (device ID, hierarchy level, encryption) stored in the information storage unit 35 Code) and association information can be freely changed by operating an input device connected to the management server 3. In other words, by operating the input device connected to the management server 3, the unique information of the computer 1, the unique information of the authentication key 4, and the contents of the association information can be added, deleted, rewritten, etc., respectively.

制御部34は、インターフェース32、記憶部33等を制御するものである。この制御部34は、判断部36と、照合許可部37、照合部27’、使用許可部28’、暗号作成部29’、第2書き換え部30’とを有している。
判断部36は、認証キー4から送信された認証キー4の固有情報と、コンピュータ1の固有情報と関連情報とに基づいて、接続した認証キー4がコンピュータ1に関連しているか否かを判断する。照合許可部37は、判断部36で接続した認証キー4がコンピュータ1に関連していると判断したときに管理サーバ3の照合部27’に認証キー4との照合を許可する。
The control unit 34 controls the interface 32, the storage unit 33, and the like. The control unit 34 includes a determination unit 36, a verification permission unit 37, a verification unit 27 ′, a use permission unit 28 ′, an encryption creation unit 29 ′, and a second rewriting unit 30 ′.
The determination unit 36 determines whether or not the connected authentication key 4 is related to the computer 1 based on the unique information of the authentication key 4 transmitted from the authentication key 4 and the unique information and related information of the computer 1. To do. The collation permission unit 37 permits the collation unit 27 ′ of the management server 3 to collate with the authentication key 4 when it is determined that the authentication key 4 connected by the determination unit 36 is related to the computer 1.

照合部27’は、管理サーバ3の照合許可部37の許可により、コンピュータ1に対応して管理サーバ3に記憶されているの暗号コードと認証キー4に記憶されている暗号コードとの照合を開始する。使用許可部28’は、照合部27’で暗号コードの照合が成立したときに当該コンピュータ1の使用を許可すべく、コンピュータ1に使用許可信号を送信する。コンピュータ1の制御部24は使用許可信号を受信するとOSの起動を完了させる。
暗号作成部29’は、認証キー4の乱数発生部11で生成された真性乱数に基づいて暗号コードを作成する。
The verification unit 27 ′ verifies the encryption code stored in the management server 3 corresponding to the computer 1 and the encryption code stored in the authentication key 4 with the permission of the verification permission unit 37 of the management server 3. Start. The use permission unit 28 ′ transmits a use permission signal to the computer 1 to permit the use of the computer 1 when the verification of the encryption code is established by the verification unit 27 ′. When receiving the use permission signal, the control unit 24 of the computer 1 completes the activation of the OS.
The encryption creation unit 29 ′ creates an encryption code based on the genuine random number generated by the random number generation unit 11 of the authentication key 4.

詳しくは、認証キー4の暗号コードとコンピュータ1に対応して管理サーバ3に記憶された暗号コードとの照合を行う際、認証キー4の乱数発生部11で真性乱数が生成され、この真性乱数が管理サーバ3に送信される。管理サーバ3の暗号作成部29’は、送信された真性乱数に基づき、暗号コードを作成する。
暗号作成部29’で暗号コードが新たに作成されると、管理サーバ3の第2書き換え部30’は、新しい暗号コードを第2暗号記憶部25’に書き込む指令を出し、新しい暗号コードを第2暗号記憶部25’に書き込むことで暗号コードを新しいものに書き換える。
Specifically, when the encryption code of the authentication key 4 and the encryption code stored in the management server 3 corresponding to the computer 1 are collated, a genuine random number is generated by the random number generation unit 11 of the authentication key 4 and this genuine random number is generated. Is transmitted to the management server 3. The encryption creation unit 29 ′ of the management server 3 creates an encryption code based on the transmitted genuine random number.
When an encryption code is newly created by the encryption creation unit 29 ′, the second rewriting unit 30 ′ of the management server 3 issues a command to write a new encryption code to the second encryption storage unit 25 ′, and the new encryption code is 2 The encryption code is rewritten to a new one by writing to the encryption storage unit 25 ′.

次に、認証キー4をコンピュータ1に接続した際の管理サーバ3の動作について簡単に説明する。
認証キー4をコンピュータ1に接続すると、認証キー4の固有情報の1つであるディバイスIDと、コンピュータ1の固有情報の1つであるコンピュータ名とが管理サーバ3に送信される。
管理サーバ3の制御部34は、まず、コンピュータ1から送信されたコンピュータ名を用いてコンピュータ1とこのコンピュータ1に対応する認証キー4を特定する。
Next, the operation of the management server 3 when the authentication key 4 is connected to the computer 1 will be briefly described.
When the authentication key 4 is connected to the computer 1, a device ID that is one of the unique information of the authentication key 4 and a computer name that is one of the unique information of the computer 1 are transmitted to the management server 3.
First, the control unit 34 of the management server 3 specifies the computer 1 and the authentication key 4 corresponding to the computer 1 using the computer name transmitted from the computer 1.

詳しくは、制御部34は、コンピュータ1から送信されたコンピュータ名を用いて、情報記憶部35から当該コンピュータ名に関連付けられたディバイスID(記憶情報ということがある)を呼び出す。
そして、判断部36は、認証キー4から送信されたディバイスID(送信情報ということがある)と、前記記憶情報とが一致しているか否かを判断する。
判断部36は、送信情報と記憶情報が一致していれば、コンピュータ1と認証キー4との関連性はあると判断し、送信情報と記憶情報とが一致していなければ、照合におけるコンピュータ1と認証キー4との関連性はないと判断する。
Specifically, the control unit 34 uses the computer name transmitted from the computer 1 to call a device ID (sometimes referred to as storage information) associated with the computer name from the information storage unit 35.
Then, the determination unit 36 determines whether or not the device ID (sometimes referred to as transmission information) transmitted from the authentication key 4 matches the stored information.
The determination unit 36 determines that there is a relationship between the computer 1 and the authentication key 4 if the transmission information and the storage information match. If the transmission information and the storage information do not match, the determination unit 36 determines that the computer 1 in the verification. And the authentication key 4 are determined not to be related.

照合許可部37は、判断部36でコンピュータ1と認証キー4との関連性はあると判断されれば、照合部27’に照合の許可を出力する。
管理サーバ3の照合部27’は、照合許可部37からの許可を受けると、コンピュータ1を介して管理サーバ3に送信された認証キー4の暗号コードと、認証キー4が接続されたコンピュータ1に対応して当該管理サーバ3の第2暗号記憶部25’に記憶された暗号コードとを照合する。
照合部27’において、認証キー4から送信された暗号コードと管理サーバ3に記憶された暗号コードとの照合が成立(認証キー4から送信された暗号コードと管理サーバ3に記憶されてコンピュータ1に対応する暗号コードとが一致)すれば、使用許可部28’は、コンピュータ1の使用を許可する使用許可信号を送信する。コンピュータ1の制御部24は管理サーバ3からの使用許可信号を受信後、コンピュータ1のOS等の起動を完了させる。
If the determination unit 36 determines that the computer 1 and the authentication key 4 are related, the verification permission unit 37 outputs a verification permission to the verification unit 27 ′.
When the verification unit 27 ′ of the management server 3 receives permission from the verification permission unit 37, the encryption code of the authentication key 4 transmitted to the management server 3 via the computer 1 and the computer 1 to which the authentication key 4 is connected. Corresponding to the encryption code stored in the second encryption storage unit 25 ′ of the management server 3.
In the verification unit 27 ′, verification between the encryption code transmitted from the authentication key 4 and the encryption code stored in the management server 3 is established (the encryption code transmitted from the authentication key 4 and the management server 3 are stored in the computer 1). If the encryption code corresponding to (1) coincides), the use permission unit 28 ′ transmits a use permission signal for permitting the use of the computer 1. After receiving the use permission signal from the management server 3, the control unit 24 of the computer 1 completes startup of the OS and the like of the computer 1.

一方で、照合許可部37は、コンピュータ1と認証キー4とに関連性がないと判断すれば、コンピュータ1に照合不許可の信号を送信する。コンピュータ1(制御部24)は、照合不許可の信号を受信すると、コンピュータ1が使用できない状態に維持する。
コンピュータ1の使用できない状態とは、例えば、コンピュータ1の電源をオンしてもコンピュータ1に格納されているOSの立ち上げが完全に完了しないようにしたり、OSが完全に立ち上げられたとしても、コンピュータ1がキーボードやマウス等の入力を完全に拒否する。
On the other hand, if the verification permission unit 37 determines that the computer 1 and the authentication key 4 are not related, the verification permission unit 37 transmits a verification non-permission signal to the computer 1. When the computer 1 (the control unit 24) receives the verification non-permission signal, the computer 1 maintains the computer 1 in an unusable state.
The state in which the computer 1 cannot be used is, for example, that even when the computer 1 is turned on, the startup of the OS stored in the computer 1 is not completely completed, or even if the OS is completely started up. The computer 1 completely rejects input from the keyboard and mouse.

次に、この実施形態における認証システムの動作について、コンピュータ名が「yamamoto」となるコンピュータ1aに認証キー4を接続した場合を例にとり、図14〜16を用いて説明する。
図15に示すように、ステップ50では、コンピュータ1aを使用するユーザが、コンピュータ1aの電源を入れると、コンピュータ1aにインストールされている所定のOS(例えば、マイクロソフト製のWindows(登録商標))の起動が開始する。
なお、ステップ50では、認証キー4をコンピュータ1aに接続した後にコンピュータ1aの電源を入れたものとする。
Next, the operation of the authentication system in this embodiment will be described with reference to FIGS. 14 to 16, taking as an example the case where the authentication key 4 is connected to the computer 1 a with the computer name “yamamoto”.
As shown in FIG. 15, in step 50, when a user using the computer 1a turns on the computer 1a, a predetermined OS (for example, Windows (registered trademark) manufactured by Microsoft) installed in the computer 1a is displayed. Startup starts.
In step 50, it is assumed that the computer 1a is turned on after the authentication key 4 is connected to the computer 1a.

ステップ51では、コンピュータ1aの制御部34の指令によりコンピュータ1aの第2固有情報記憶部26に記憶されているコンピュータ名「yamamoto」を管理サーバ3に送信する。
ステップ52では、認証キー4は、第1固有情報記憶部21に記憶されているディバイスIDをコンピュータ1aに送信する。
ステップ53では、コンピュータ1aは、認証キー4からのディバイスIDを受信した後、管理サーバ3に認証キー4のディバイスIDを送信する。
In step 51, the computer name “yamamoto” stored in the second unique information storage unit 26 of the computer 1 a is transmitted to the management server 3 in accordance with an instruction from the control unit 34 of the computer 1 a.
In step 52, the authentication key 4 transmits the device ID stored in the first unique information storage unit 21 to the computer 1a.
In step 53, the computer 1 a sends the device ID of the authentication key 4 to the management server 3 after receiving the device ID from the authentication key 4.

ステップ54では、管理サーバ3は、認証キー4のディバイスID及びコンピュータ名「yamamoto」を受信し、当該管理サーバ3の制御部34の指令により、コンピュータ1aから送信されたコンピュータ名「yamamoto」を用いて、情報記憶部35から当該コンピュータ名に関連付けられたディバイスID「H-11B368」を呼び出す(図14参照)。
ステップ55では、管理サーバ3の判断部36は、コンピュータ1aを介して認証キー4から送信されたディバイスID(送信情報)と、ステップ54で呼び出したディバイスID「H-11B368」、即ち、記憶情報とが一致しているか否かを判断する。
In step 54, the management server 3 receives the device ID of the authentication key 4 and the computer name “yamamoto”, and uses the computer name “yamamoto” transmitted from the computer 1 a according to a command from the control unit 34 of the management server 3. Then, the device ID “H-11B368” associated with the computer name is called from the information storage unit 35 (see FIG. 14).
In step 55, the determination unit 36 of the management server 3 uses the device ID (transmission information) transmitted from the authentication key 4 via the computer 1a and the device ID “H-11B368” called in step 54, that is, the stored information. Whether or not is consistent.

例えば、ステップ55において、送信情報が「H-11B368」であれば、記憶情報「H-11B368」と一致するので、処理をステップ56に進める。例えば、ステップ15において、送信情報が「H-11B368」でなく、この送信情報と異なる場合は、送信情報と記憶情報とが一致しないので処理をステップ57に進める。
ステップ56では、管理サーバ3の照合許可部37は、照合部27’に照合の許可を出力する。ステップ57では、管理サーバ3の照合許可部37は、コンピュータ1aに照合不許可の信号を送信する。
For example, if the transmission information is “H-11B368” in step 55, it matches the stored information “H-11B368”, so the process proceeds to step 56. For example, if the transmission information is not “H-11B368” in step 15 and is different from this transmission information, the transmission information does not match the stored information, and the process proceeds to step 57.
In step 56, the verification permission unit 37 of the management server 3 outputs a verification permission to the verification unit 27 ′. In step 57, the verification permission unit 37 of the management server 3 transmits a verification non-permission signal to the computer 1a.

図16に示すように、ステップ58で、コンピュータ1aの制御部34の指令によりモニタにPINコードを入力する画面を表示をする。
ステップ59で、制御部34でキーボード等により入力されたPINコードがコンピュータ1aの第2固有情報記憶部26に記録されているPINコードと一致するか否かを判断する。即ち、コンピュータ1aに記録されているPINコードと入力したPINコードとが一致すればステップ20に進み、一致しなければステップ58に戻る。
なお、ステップ59において、コンピュータ1によって当該コンピュータ1のキーボード等により入力されたPINコードを管理サーバ3に送信し、当該PINコードが管理サーバ3の制御部34にて情報記憶部35に記録されているPINコードと一致するか否かを判断するようにしてもよい。
As shown in FIG. 16, in step 58, a screen for inputting a PIN code to the monitor is displayed in accordance with an instruction from the control unit 34 of the computer 1a.
In step 59, it is determined whether or not the PIN code input by the control unit 34 via a keyboard or the like matches the PIN code recorded in the second unique information storage unit 26 of the computer 1a. That is, if the PIN code recorded in the computer 1a matches the input PIN code, the process proceeds to step 20, and if not, the process returns to step 58.
In step 59, the PIN code input by the computer 1 using the keyboard or the like of the computer 1 is transmitted to the management server 3, and the PIN code is recorded in the information storage unit 35 by the control unit 34 of the management server 3. It may be determined whether or not it matches the existing PIN code.

ステップ60では、管理サーバ3から認証キー4に暗号コードの送信の要求をし、認証キー4の制御部10の制御により認証キー4の第1暗号記録部20に記録されている暗号コードを管理サーバ3に送信する。そして、ステップ60では、管理サーバ3の照合部27’で、認証キー4から送信された暗号コードと、管理サーバ3の第2暗号記録部26’に記録されている暗号コードとを照合し、認証キー4の暗号コードと、コンピュータ1aの暗号コードとが一致すればステップ61に進む。
また、ステップ60では、暗号コードの照合が成立しなければ処理を終了し、例えば、コンピュータ1aのOSが最終的に起動を完了できないようにOSのプログラムの読む込みを中止する。或いは、コンピュータ1aのOSが起動完了してもキーボードやマウスなどの入力装置によってコンピュータ1aを操作できないように入力装置の入力を拒否する。
In step 60, the management server 3 requests the authentication key 4 to transmit an encryption code, and manages the encryption code recorded in the first encryption recording unit 20 of the authentication key 4 under the control of the control unit 10 of the authentication key 4. Send to server 3. In step 60, the verification unit 27 ′ of the management server 3 compares the encryption code transmitted from the authentication key 4 with the encryption code recorded in the second encryption recording unit 26 ′ of the management server 3, If the encryption code of the authentication key 4 matches the encryption code of the computer 1a, the process proceeds to step 61.
Further, in step 60, if the verification of the encryption code is not established, the process is terminated, and for example, reading of the OS program is stopped so that the OS of the computer 1a cannot finally complete startup. Alternatively, even if the OS of the computer 1a is completed, the input of the input device is rejected so that the computer 1a cannot be operated by an input device such as a keyboard or a mouse.

ステップ61では、使用許可部28によりコンピュータ1aの使用許可、即ち、ユーザに対するOS(Windows(登録商標))へのログイン許可をする。
ステップ62では、管理サーバ3から認証キー4に乱数を送信する送信要求をし、認証キー4の制御部10の制御により乱数発生部11で発生している真性乱数を呼び出し、管理サーバ3に送信する。その後、管理サーバ3が真性乱数を受信すると、暗号作成部29’が真性乱数に基づき暗号コードを作成する。
例えば、認証キー4は、管理サーバ3から乱数を送信する送信要求されたとき、認証キー4側で乱数発生部11で発生している乱数データ(0,1のデータ)から16ビットを取り出し管理サーバ3に送信しており、管理サーバ3の暗号作成部29では、受信した16ビットの乱数を文字や数字に変換して、新たな暗号コードとしている。
In step 61, the use permission unit 28 permits the use of the computer 1a, that is, permits the user to log in to the OS (Windows (registered trademark)).
In step 62, a transmission request for transmitting a random number from the management server 3 to the authentication key 4 is made, a genuine random number generated in the random number generation unit 11 is called under the control of the control unit 10 of the authentication key 4 and transmitted to the management server 3. To do. Thereafter, when the management server 3 receives the genuine random number, the encryption creation unit 29 ′ creates an encryption code based on the genuine random number.
For example, the authentication key 4 takes out 16 bits from the random number data (0, 1 data) generated in the random number generation unit 11 on the authentication key 4 side when the transmission request for transmitting random numbers is requested from the management server 3. The encryption creation unit 29 of the management server 3 converts the received 16-bit random number into a character or a number to obtain a new encryption code.

なお、乱数発生部11で発生させた16ビットの乱数データそのものを、暗号コードとしてもよい。
ステップ63では、管理サーバ3では第2暗号記録部25’に記録されている旧暗号コードを作成した新しい暗号コードに書き換えると共に、新たに作成した暗号コードを認証キー4に送信する。また、認証キー4では新たな暗号コードを受信し、認証キー4の第1暗号記録部20に記録されている旧暗号コードを新たな暗号コードに書き換える。
本発明の認証システムによれば、認証キー4は、コンピュータ1を使用するための暗号コードを記憶する第1暗号記憶部20と、認証キー4の固有の固有情報を記憶する第1固有情報記憶部21と、認証キー4をコンピュータ1に接続した際に、認証キー4の固有の固有情報をコンピュータ1に送信可能なインターフェース8とを有し、管理サーバ3は、コンピュータ1に対応して暗号コードを記憶する第2暗号記憶部25’と、コンピュータ1の暗号コードと認証キー4の暗号コードとを照合する照合部27’と、複数のコンピュータ1の固有情報と複数の認証キーの固有情報とを関連付けて記憶する情報記憶部35と、認証キー4の固有情報とコンピュータ1の固有情報とに基づいて、接続した認証キーがコンピュータ1に関連しているか否かを判断する判断部36と、判断部36で接続した認証キー4がコンピュータ1に関連していると判断したときに照合部27’に認証キーとの照合を許可する照合許可部37と、照合部37’で照合が成立した際に、コンピュータの使用を許可する使用許可部28’とを有しているので、、管理サーバ3によって、認証キー4とコンピュータ1との関連づけを一括して容易に管理することができる。即ち、認証キー4と管理サーバ3とによって、任意のコンピュータ1の使用を許可することができる。
Note that the 16-bit random number data itself generated by the random number generation unit 11 may be used as an encryption code.
In step 63, the management server 3 rewrites the old encryption code recorded in the second encryption recording unit 25 ′ with the created new encryption code, and transmits the newly created encryption code to the authentication key 4. The authentication key 4 receives a new encryption code, and rewrites the old encryption code recorded in the first encryption recording unit 20 of the authentication key 4 with a new encryption code.
According to the authentication system of the present invention, the authentication key 4 includes the first encryption storage unit 20 that stores an encryption code for using the computer 1 and the first unique information storage that stores unique information unique to the authentication key 4. Unit 21 and an interface 8 capable of transmitting unique information unique to the authentication key 4 to the computer 1 when the authentication key 4 is connected to the computer 1, and the management server 3 encrypts corresponding to the computer 1. A second cipher storage unit 25 ′ for storing the code, a collation unit 27 ′ for collating the cipher code of the computer 1 with the cipher code of the authentication key 4, unique information of the plurality of computers 1 and unique information of the plurality of authentication keys Whether the connected authentication key is related to the computer 1 based on the information storage unit 35 that stores the information and the unique information of the authentication key 4 and the unique information of the computer 1. A determination unit 36 that determines whether the authentication key 4 connected by the determination unit 36 is related to the computer 1, a verification permission unit 37 that allows the verification unit 27 ′ to verify the authentication key, Since the use permission unit 28 'that permits the use of the computer when the collation is established by the collation unit 37', the management server 3 collectively associates the authentication key 4 with the computer 1 It can be managed easily. That is, the use of an arbitrary computer 1 can be permitted by the authentication key 4 and the management server 3.

本実施形態にかかるは、上記実施の形態に限定されるものではない。
即ち、上記の実施の形態では、コンピュータ1を認証キー4によって使用できるようにしていたが、これに加え、管理サーバ3を認証キー4によって使用できるようにしてもよい。この場合、図12に示すように、管理サーバ3に当該管理サーバ3の固有情報を記憶させると共に、管理サーバ3に関連づけられた認証キー4の固有情報を記憶させる。また、管理サーバ3に当該管理サーバ3と認証キー4との関連づけ情報を記憶させる。
その上で、上記実施形態1〜3に示したコンピュータ1と認証キー4との動作を、管理サーバ3と認証キー4との動作に置き換えることで、管理サーバ3を認証キー4で使用できるようにすることができる。なお、コンピュータ1と認証キー4との動作を管理サーバ3と認証キー4との動作に置き換えた場合、図7,8に示すフローチャトで、ステップ10〜ステップ17までは省略することができる。
The present embodiment is not limited to the above embodiment.
That is, in the above embodiment, the computer 1 can be used with the authentication key 4, but in addition to this, the management server 3 may be used with the authentication key 4. In this case, as shown in FIG. 12, the management server 3 stores the unique information of the management server 3 and the unique information of the authentication key 4 associated with the management server 3. Further, the management server 3 stores association information between the management server 3 and the authentication key 4.
In addition, by replacing the operations of the computer 1 and the authentication key 4 shown in the first to third embodiments with the operations of the management server 3 and the authentication key 4, the management server 3 can be used with the authentication key 4. Can be. If the operations of the computer 1 and the authentication key 4 are replaced with the operations of the management server 3 and the authentication key 4, steps 10 to 17 can be omitted in the flowcharts shown in FIGS.

コンピュータの認証システムをX社に適用した第1実施形態の構成図である。It is a block diagram of 1st Embodiment which applied the authentication system of the computer to X company. コンピュータの認証システムの概略図である。It is the schematic of the authentication system of a computer. 乱数発生手段の構成図である。It is a block diagram of a random number generation means. ノイズ信号とサンプリングの説明図である。It is explanatory drawing of a noise signal and sampling. ノイズ信号をサンプリングクロックで2値化するタイミング図である。It is a timing diagram which binarizes a noise signal with a sampling clock. 管理サーバの情報記憶部に記憶されている情報を示す図である。It is a figure which shows the information memorize | stored in the information storage part of the management server. 第1実施形態のコンピュータの起動時における前半の動作を示すフローチャート図である。It is a flowchart figure which shows the operation | movement of the first half at the time of starting of the computer of 1st Embodiment. 第1実施形態のコンピュータの起動時における後半の動作を示すフローチャート図である。It is a flowchart figure which shows the operation | movement of the second half at the time of starting of the computer of 1st Embodiment. 第2実施形態のコンピュータの起動時における動作を示すフローチャート図である。It is a flowchart figure which shows the operation | movement at the time of starting of the computer of 2nd Embodiment. 第3実施形態のコンピュータの起動時における動作を示すフローチャート図である。It is a flowchart figure which shows the operation | movement at the time of starting of the computer of 3rd Embodiment. 第4実施形態のコンピュータの認証システムにおける動作フローチャート図である。It is an operation | movement flowchart in the authentication system of the computer of 4th Embodiment. 管理サーバの情報記憶部に記憶されている情報の一部を示す図である。It is a figure which shows a part of information memorize | stored in the information storage part of the management server. 第5実施形態のコンピュータの認証システムの概略図である。It is the schematic of the authentication system of the computer of 5th Embodiment. 管理サーバの記憶部に記憶されている情報を示す図である。It is a figure which shows the information memorize | stored in the memory | storage part of the management server. 第5実施形態のコンピュータの起動時における前半の動作を示すフローチャート図である。It is a flowchart figure which shows the operation | movement of the first half at the time of starting of the computer of 5th Embodiment. 第5実施形態のコンピュータの起動時における後半の動作を示すフローチャート図である。It is a flowchart figure which shows the operation | movement of the second half at the time of starting of the computer of 5th Embodiment.

符号の説明Explanation of symbols

1 コンピュータ
2 ネットワーク
3 管理サーバ
4 認証キー
7 コンピュータのインターフェース
8 認証キーのインターフェース
20 第1暗号記憶部
21 第1固有情報記憶部
25 第2暗号記憶部
26 第2固有情報記憶部
27 照合部
28 使用許可部
29 暗号作成部
35 情報記憶部
36 判断部
37 照合許可部
1 Computer 2 Network 3 Management Server 4 Authentication Key 7 Computer Interface 8 Authentication Key Interface 20 First Cryptographic Storage Unit 21 First Specific Information Storage Unit 25 Second Cryptographic Storage Unit 26 Second Specific Information Storage Unit 27 Collation Unit 28 Use Permission unit 29 Cryptographic creation unit 35 Information storage unit 36 Judgment unit 37 Verification permission unit

Claims (7)

ネットワーク上に配置された複数のコンピュータと、各コンピュータの使用を管理する管理サーバと、前記コンピュータに接続可能な複数の認証キーとを備え、
前記認証キーは、
前記コンピュータを使用するための暗号コードを記憶する第1暗号記憶部と、
当該認証キーの固有の固有情報を記憶する第1固有情報記憶部と、
当該認証キーをコンピュータに接続した際に、当該認証キーの固有の固有情報をコンピュータに送信可能なインターフェースとを有し、
前記コンピュータは、
暗号コードを記憶する第2暗号記憶部と、
当該コンピュータの固有の固有情報を記憶する第2固有情報記憶部と、
前記認証キーのインターフェースから送信された認証キーの固有情報又は当該コンピュータの固有の固有情報を管理サーバに送信可能なインターフェースと、
前記管理サーバからの許可により当該コンピュータの暗号コードと前記認証キーの暗号コードとを照合する照合部と、
前記照合部で照合が成立したときに当該コンピュータの使用を許可する使用許可部と、
前記管理サーバは、
前記複数のコンピュータの固有情報と複数の認証キーの固有情報とを関連付けて記憶する情報記憶部と、
前記コンピュータのインターフェースから送信された認証キーの固有情報とコンピュータの固有情報と前記関連情報とに基づいて、接続した認証キーがコンピュータに関連しているか否かを判断する判断部と、
前記判断部で接続した認証キーがコンピュータに関連していると判断したときに前記コンピュータの照合部に認証キーとの照合を許可する照合許可部と、
を有していることを特徴とするコンピュータの認証システム。
A plurality of computers arranged on a network, a management server for managing the use of each computer, and a plurality of authentication keys connectable to the computer,
The authentication key is
A first encryption storage unit for storing an encryption code for using the computer;
A first unique information storage unit for storing unique unique information of the authentication key;
When the authentication key is connected to the computer, it has an interface capable of transmitting unique information unique to the authentication key to the computer,
The computer
A second encryption storage unit for storing the encryption code;
A second unique information storage unit for storing unique unique information of the computer;
An interface capable of transmitting to the management server unique information of the authentication key transmitted from the authentication key interface or unique information of the computer;
A collation unit that collates the encryption code of the computer and the encryption code of the authentication key with permission from the management server;
A use permission unit that permits the use of the computer when collation is established in the collation unit;
The management server
An information storage unit that stores the unique information of the plurality of computers and the unique information of the plurality of authentication keys in association with each other;
A determination unit for determining whether the connected authentication key is related to the computer based on the unique information of the authentication key transmitted from the computer interface, the unique information of the computer, and the related information;
A collation permitting unit that allows the collation unit of the computer to collate with the authentication key when it is determined that the authentication key connected by the determination unit is related to a computer;
A computer authentication system characterized by comprising:
前記認証キーはノイズ発生源から発生したノイズ信号を基に乱数を発生する乱数発生部を有し、前記コンピュータは前記乱数発生部から送信された乱数に基づいて暗号コードを作成する暗号作成部を有しており、認証キーのインターフェースは前記乱数発生部で発生した乱数をコンピュータに送信するように構成され、コンピュータのインターフェースは前記暗号作成部で作成された暗号コードを前記認証キーに送信するように構成されていることを特徴とする請求項1に記載のコンピュータの認証システム。   The authentication key has a random number generation unit that generates a random number based on a noise signal generated from a noise generation source, and the computer includes an encryption generation unit that generates an encryption code based on the random number transmitted from the random number generation unit. An authentication key interface configured to transmit the random number generated by the random number generation unit to the computer, and the computer interface transmits the encryption code generated by the encryption generation unit to the authentication key. The computer authentication system according to claim 1, wherein the computer authentication system is configured as follows. 認証キーは、予め記憶されている暗号コードをコンピュータの暗号作成部で作成した新たな暗号コードに書き換える第1書き換え部を有し、コンピュータは、予め記憶されている暗号コードを暗号作成部で作成した新たな暗号コードに書き換える第2書き換え部を有していることを特徴とする請求項2に記載のコンピュータの認証システム。   The authentication key has a first rewriting unit that rewrites a pre-stored encryption code with a new encryption code created by the computer's encryption creation unit, and the computer creates a pre-stored encryption code by the encryption creation unit. The computer authentication system according to claim 2, further comprising a second rewriting unit that rewrites the new encrypted code. 前記コンピュータの固有情報はそれぞれのコンピュータを区別するためのコンピュータ名を含み、前記認証キーの固有情報は認証キーを区別するためのディバイスIDを含んでおり、前記認証キーのディバイスIDとコンピュータ名とが関連情報として前記情報記憶部に記憶されており、
前記判断部は、情報記憶部においてコンピュータに接続した認証キーのディバイスIDと接続されたコンピュータのコンピュータ名との関連づけがなされていれば当該認証キーがコンピュータに関連付けられていると判断することを特徴とする請求項1〜3のいずれかに記載のコンピュータの認証システム。
The unique information of the computer includes a computer name for distinguishing each computer, the unique information of the authentication key includes a device ID for distinguishing the authentication key, and the device ID of the authentication key and the computer name Is stored in the information storage unit as related information,
The determination unit determines that the authentication key is associated with the computer if the device ID of the authentication key connected to the computer is associated with the computer name of the connected computer in the information storage unit. The computer authentication system according to claim 1.
前記コンピュータの固有情報は前記コンピュータの階層レベルを含み、前記認証キーの固有情報は前記認証キーの階層レベルを含んでおり、前記認証キーの階層レベルとコンピュータの階層レベルとが関連情報として前記情報記憶部に記憶されており、
前記判断部は、コンピュータに接続した認証キーの階層レベルがコンピュータの階層レベルと同じレベル又は上位にあれば当該認証キーがコンピュータに関連付けられていると判断することを特徴とする請求項1〜3のいずれかに記載のコンピュータの認証システム。
The unique information of the computer includes a hierarchy level of the computer, the unique information of the authentication key includes a hierarchy level of the authentication key, and the hierarchy level of the authentication key and the hierarchy level of the computer are related information. Stored in the storage unit,
The determination unit determines that the authentication key is associated with the computer if the hierarchical level of the authentication key connected to the computer is at the same level as or higher than the hierarchical level of the computer. The computer authentication system according to any one of the above.
前記コンピュータの固有情報はコンピュータの階層レベル及び所属先を含み、前記認証キーの固有情報は認証キーの階層レベル及び所属先を含んでおり、コンピュータの階層レベル及び所属先と、認証キーの階層レベル及び所属先とが関連情報として前記情報記憶部に記憶されており、
前記判断部は、情報記憶部においてコンピュータに接続した認証キーの階層レベル及び所属先とコンピュータの階層レベル及び所属先とが関連づけがなされていれば当該認証キーがコンピュータに関連付けられていると判断することを特徴とする請求項1〜3のいずれかに記載のコンピュータの認証システム。
The unique information of the computer includes the hierarchical level and the affiliation of the computer, and the unique information of the authentication key includes the hierarchical level and the affiliation of the authentication key, and the hierarchical level and the affiliation of the computer and the hierarchical level of the authentication key And the affiliation are stored in the information storage unit as related information,
The determination unit determines that the authentication key is associated with the computer if the hierarchy level and the affiliation destination of the authentication key connected to the computer are associated with the hierarchy level and the affiliation destination of the computer in the information storage unit. The computer authentication system according to any one of claims 1 to 3.
ネットワーク上に配置された複数のコンピュータと、各コンピュータの使用を管理する管理サーバと、前記コンピュータに接続可能な複数の認証キーとを備え、
前記認証キーは、
前記コンピュータを使用するための暗号コードを記憶する第1暗号記憶部と、
当該認証キーの固有の固有情報を記憶する第1固有情報記憶部と、
当該認証キーをコンピュータに接続した際に、当該認証キーの固有の固有情報をコンピュータに送信可能なインターフェースとを有し、
前記管理サーバは、
コンピュータに対応して暗号コードを記憶する第2暗号記憶部と、
コンピュータの暗号コードと前記認証キーの暗号コードとを照合する照合部と、
前記複数のコンピュータの固有情報と複数の認証キーの固有情報とを関連付けて記憶する情報記憶部と、
前記認証キーの固有情報とコンピュータの固有情報とに基づいて、接続した認証キーがコンピュータに関連しているか否かを判断する判断部と、
前記判断部で接続した認証キーがコンピュータに関連していると判断したときに前記照合部に認証キーとの照合を許可する照合許可部と、
前記照合部で照合が成立した際に、コンピュータの使用を許可する使用許可部と、
を有していることを特徴とするコンピュータの認証システム。
A plurality of computers arranged on a network, a management server for managing the use of each computer, and a plurality of authentication keys connectable to the computer,
The authentication key is
A first encryption storage unit for storing an encryption code for using the computer;
A first unique information storage unit for storing unique unique information of the authentication key;
When the authentication key is connected to the computer, it has an interface capable of transmitting unique information unique to the authentication key to the computer,
The management server
A second encryption storage unit for storing an encryption code corresponding to the computer;
A collation unit that collates a computer encryption code with the authentication key encryption code;
An information storage unit that stores the unique information of the plurality of computers and the unique information of the plurality of authentication keys in association with each other;
A determination unit that determines whether the connected authentication key is related to the computer based on the unique information of the authentication key and the unique information of the computer;
A collation permission unit that allows the collation unit to collate with the authentication key when it is determined that the authentication key connected by the determination unit is associated with a computer;
When verification is established in the verification unit, a use permission unit that permits use of the computer,
A computer authentication system characterized by comprising:
JP2006318599A 2006-06-21 2006-11-27 Computer authentication system Expired - Fee Related JP4506747B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006318599A JP4506747B2 (en) 2006-06-21 2006-11-27 Computer authentication system
PCT/JP2007/059038 WO2007148478A1 (en) 2006-06-21 2007-04-26 Computer authenticating system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006171869 2006-06-21
JP2006318599A JP4506747B2 (en) 2006-06-21 2006-11-27 Computer authentication system

Publications (2)

Publication Number Publication Date
JP2008027420A JP2008027420A (en) 2008-02-07
JP4506747B2 true JP4506747B2 (en) 2010-07-21

Family

ID=38833221

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006318599A Expired - Fee Related JP4506747B2 (en) 2006-06-21 2006-11-27 Computer authentication system

Country Status (2)

Country Link
JP (1) JP4506747B2 (en)
WO (1) WO2007148478A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9633229B2 (en) 2014-11-07 2017-04-25 Kabushiki Kaisha Toshiba Semiconductor device module, license setting method and medium having license setting program recorded therein

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5164204B2 (en) * 2008-03-24 2013-03-21 公立大学法人会津大学 One-time password authentication system, one-time password authentication method, one-time password generation program, one-time password authentication program, and one-time password generation apparatus.

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62231354A (en) * 1986-03-31 1987-10-09 Matsushita Electric Ind Co Ltd Ic card checking method
JP2002189636A (en) * 2000-12-20 2002-07-05 Sega Corp Security system
JP4716704B2 (en) * 2004-10-08 2011-07-06 Omo株式会社 Authentication system and authentication method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9633229B2 (en) 2014-11-07 2017-04-25 Kabushiki Kaisha Toshiba Semiconductor device module, license setting method and medium having license setting program recorded therein

Also Published As

Publication number Publication date
WO2007148478A1 (en) 2007-12-27
JP2008027420A (en) 2008-02-07

Similar Documents

Publication Publication Date Title
JP4701615B2 (en) Information storage device
US20060259960A1 (en) Server, method and program product for management of password policy information
US9699193B2 (en) Enterprise-specific functionality watermarking and management
US20100211945A1 (en) License management system, license management computer, license management method, and license management program embodied on computer readable medium
US20060036547A1 (en) Authentication system, card and authentication method
JP5354001B2 (en) Information processing apparatus, information processing system, and program
CN107111698B (en) Authentication server device, storage medium, and authentication method
JP2001022702A (en) Unit, system, and method for authentication control, and recording medium
JP4578088B2 (en) Information processing apparatus, information processing system, and program
JP4506747B2 (en) Computer authentication system
JP2008225661A (en) Electronic apparatus and information processing method
JPH10327140A (en) Cryptography processing device and method therefor
JP2006268513A (en) Log-on management device for terminal device
JP2005174113A (en) User authentication system for computer
JP4764614B2 (en) Information processing apparatus, operation permission information generation method, operation permission information generation program, and recording medium
WO2007091336A1 (en) Character-encrypting method, and encrypted-character-code depicting method and program
JP5534514B2 (en) Information processing apparatus, information processing method, and program
JP2017194835A (en) Authentication program, authentication method, and authentication apparatus
JP6716655B2 (en) Information processing system, information processing method, and program
JP4342326B2 (en) Database controller
JP3964423B2 (en) CONTENT DATA CREATION DEVICE, CONTENT DATA CREATION METHOD, CONTENT DATA CREATION PROGRAM, AND CONTENT DATA DISPLAY DEVICE
JP5312255B2 (en) Traffic management device, traffic management program, and recording medium
US11138016B2 (en) System construction support device, system construction support method, and non-transitory storage medium
JP2011118631A (en) Authentication server, authentication method, and program
JP2010186380A (en) Information management system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20091210

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20091210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100413

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100419

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130514

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130514

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130514

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130514

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130514

Year of fee payment: 3

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

LAPS Cancellation because of no payment of annual fees