JP5049179B2 - Information processing terminal device and application program activation authentication method - Google Patents

Information processing terminal device and application program activation authentication method Download PDF

Info

Publication number
JP5049179B2
JP5049179B2 JP2008090502A JP2008090502A JP5049179B2 JP 5049179 B2 JP5049179 B2 JP 5049179B2 JP 2008090502 A JP2008090502 A JP 2008090502A JP 2008090502 A JP2008090502 A JP 2008090502A JP 5049179 B2 JP5049179 B2 JP 5049179B2
Authority
JP
Japan
Prior art keywords
code
information processing
processing terminal
terminal device
management device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008090502A
Other languages
Japanese (ja)
Other versions
JP2009245135A (en
Inventor
浩司 奥山
秀行 稲岡
敬久 藤島
英一 渡部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Frontech Ltd
Original Assignee
Fujitsu Frontech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Frontech Ltd filed Critical Fujitsu Frontech Ltd
Priority to JP2008090502A priority Critical patent/JP5049179B2/en
Publication of JP2009245135A publication Critical patent/JP2009245135A/en
Application granted granted Critical
Publication of JP5049179B2 publication Critical patent/JP5049179B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は、アプリケーションプログラムの起動認証を行う情報処理端末装置及びその起動認証方法に関する。   The present invention relates to an information processing terminal device that performs activation authentication of an application program and a method of activation authentication thereof.

従来、コンピュータシステムの管理システム(オペレーティングシステム等)は、システム上に不正な端末装置が接続されて不正な個々のユーザのアプリケーションプログラム(即ち、不正な個別APL)が起動されることがないように、システムへの接続を要求して来る情報処理端末装置に対しては、ユーザID(識別子)とパスワードとの応答を要求し、これらの情報をチェックすることで不正に接続された端末装置による不正なAPLの起動を防止している(通常の認証手段)。即ち、個別APLは、ユーザ、及びシステム毎に確定されている専用のアプリケーションプログラムであるので、ユーザIDとパスワードとの認証が得られない第三者によって不正に使用されることは、常に防ぐ必要がある。   2. Description of the Related Art Conventionally, a management system (such as an operating system) of a computer system prevents an unauthorized terminal device from being connected to the system and starting an unauthorized individual user application program (that is, an unauthorized individual APL). In response to an information processing terminal device requesting connection to the system, a response with a user ID (identifier) and password is requested, and by checking these information, an illegal connection by a terminal device that is illegally connected APL activation is prevented (normal authentication means). In other words, since the individual APL is a dedicated application program determined for each user and system, it is always necessary to prevent unauthorized use by a third party who cannot obtain the user ID and password. There is.

そこで、従来、基本的には、マザーボードに搭載されたTrusted Platform Module(セキュリティチップ、以下、「TPM」と略称する)が、HDD(ハードディスク装置)内の特定のデータの暗号化を行うと共に、システム上の全ての機器の動作を監視している。   Therefore, conventionally, a Trusted Platform Module (security chip, hereinafter abbreviated as “TPM”) mounted on a motherboard basically encrypts specific data in an HDD (Hard Disk Device), and the system It monitors the operation of all the devices above.

例えば、正当性を判定すべきプログラムから作成したハッシュコードと、当該プログラムの正当性判断データを複合化して得られるハッシュコードとを照合する手段と、このプログラムが実行される情報処理装置の機体に固有の機体固有データと、当該プログラムの正当性判断データを複合化して得られる機体固有データとを照合する手段と、を備えた情報処理装置が開示されている(例えば、特許文献1参照。)。   For example, a means for collating a hash code created from a program whose validity is to be judged with a hash code obtained by compounding the validity judgment data of the program, and a body of an information processing apparatus on which this program is executed An information processing apparatus is disclosed that includes means for collating unique machine-specific data and machine-specific data obtained by combining legitimacy determination data of the program (see, for example, Patent Document 1). .

また、ユーザクライアントにTPMを備え、管理クライアントには、通信ネットワークを介して、同じくユーザクライアントが備えるリモートTPM有効化モジュールにアクセスすることにより、当該クライアントの後続するブート時に、当該TPMを有効にするクライアントTPM有効化モジュールを備えるリモートセキュリティ有効化システムが開示されている(例えば、特許文献2参照。)。   In addition, the user client is provided with a TPM, and the management client is enabled to access the remote TPM enabling module provided in the user client via the communication network, so that the client can be activated at the subsequent booting of the client. A remote security validation system including a client TPM validation module is disclosed (for example, see Patent Document 2).

また、提示された値を、記憶されている値と比較して正当であるか否かを検証すると共に提示された値が正当である場合に限り、データを解読して読み出すことができるハードウェアセキュリティモジュールを備え、前記検証とデータ読み出しとを、それぞれ実行する命令と、当該解読されたデータ無しでは通常のブート処理を完了できない前記ブート処理の少なくとも一部のための命令と、を備えたコンピュータ可読メディアが開示されている(例えば、特許文献3参照。)。   Also, the hardware that can verify the validity of the presented value by comparing it with the stored value and can read and decode the data only if the presented value is valid A computer comprising a security module, comprising instructions for executing the verification and data reading, respectively, and an instruction for at least a part of the boot process that cannot complete a normal boot process without the decrypted data A readable medium is disclosed (for example, see Patent Document 3).

さらに、クライアント側主体でのアクセス制御を可能にすると共に、多様な信頼性レベルに対応したアクセス制御を行えるようにしたアクセス制御システムが開示されている(例えば、特許文献4参照。)。
特開2005−301968号公報 特開2006−79617号公報 特開2006−323814号公報 特開2006−107182号公報
Furthermore, an access control system that enables access control on the client side and that can perform access control corresponding to various reliability levels is disclosed (see, for example, Patent Document 4).
JP-A-2005-301968 JP 2006-79617 A JP 2006-323814 A JP 2006-107182 A

しかしながら、上記背景技術で述べた従来のプログラムの起動認証システム(資源管理システムを含む)にあっては、情報処理端末装置を管理装置に接続する際に管理装置から情報処理端末装置に対してユーザIDとパスワードとを要求する方法の場合、情報処理端末装置側が、当該ユーザIDとパスワードとを知ってさえいれば、どのような機種及びユーザであっても、当該管理装置に接続して、個別APLを起動することが可能となるといった問題点があった。   However, in the conventional program activation authentication system (including the resource management system) described in the above background art, when the information processing terminal device is connected to the management device, the management device sends a user to the information processing terminal device. In the case of a method for requesting an ID and a password, as long as the information processing terminal device knows the user ID and password, any model and user can connect to the management device and individually There was a problem that it was possible to start APL.

この問題点を解決するために、従来は、情報処理端末装置に固有のコードを暗号化してHDDに格納しておき、管理装置から、入手した情報処理端末装置のコードと比較・認証することによって個別APLの起動を監視する方法が知られていたが、この方法の場合、前記HDDを不正に持ち出されたり、コピーされてしまった場合には、前記の情報処理端末装置に固有のコードを復号化する暗号鍵も知られてしまうことになるため、不正アクセスによる個別APLの起動を抑止する方法としては十分ではなかった。   In order to solve this problem, conventionally, a code unique to the information processing terminal device is encrypted and stored in the HDD, and compared with the code of the information processing terminal device obtained from the management device and authenticated. A method for monitoring the activation of an individual APL has been known. In this method, when the HDD is taken out illegally or copied, a code unique to the information processing terminal device is decoded. Since the encryption key to be converted is also known, it is not sufficient as a method for suppressing the activation of the individual APL due to unauthorized access.

また、他の解決方法として、従来は、MACアドレスや、端末のシリアルNo等のハード固有のIDを認証することにより、不正接続を防止する方法も知られている。しかし、この方法では、接続する端末全てのMACアドレスやシリアルNoを事前にリスト化して管理装置に保管しておく必要があるので、これに必要な記憶装置の容量の関係から、管理装置の管理コストが膨大となり、しかも、情報処理端末装置の故障や増設等のために、前記リストの更新が頻繁になる場合は、管理装置の管理コストが更に高くなるという問題点があった。   As another solution, conventionally, a method for preventing unauthorized connection by authenticating a hardware unique ID such as a MAC address or a serial number of a terminal is also known. However, in this method, it is necessary to list the MAC addresses and serial numbers of all the connected terminals in advance and store them in the management device. If the list is frequently updated due to a failure or expansion of the information processing terminal device, the management cost of the management device is further increased.

本発明は、上記従来の問題点に鑑みてなされたものであって、より信頼性の高い認証を行うことができる情報処理端末装置を提供することを目的としている。   The present invention has been made in view of the above-described conventional problems, and an object thereof is to provide an information processing terminal device that can perform authentication with higher reliability.

本発明の情報処理端末装置は、管理装置と複数の情報処理端末装置との間で認証を行うシステムに用いられ、アプリケーションプログラムの起動認証を行う情報処理端末装置であって、マザーボード上に搭載された暗号化及び復号化を行う暗号化・復号化手段と、第1のコードと複数の情報処理端末装置に対して共通に設定される第2のコードとに基づいて生成される第3のコードを、前記暗号化・復号化手段により暗号化した第3のコードと、前記第1のコードを記憶する、マザーボード上に搭載された記憶手段と、前記管理装置との第1段階の認証が完了したとき、前記管理装置から送信されてくる前記第2のコードを受信する受信手段と、前記記憶手段に記憶されている前記第1のコードと、前記管理装置から受信する前記第2のコードに基づいて第4のコードを生成する演算手段と、前記記憶手段に記憶されている暗号化された前記第3のコードを前記暗号化・復号化手段により復号し、復号した前記第3のコードと、前記演算手段により生成される前記第4のコードを照合して両者が一致するか否かを判定する判定手段と、前記判定手段により、復号した前記第3のコードと前記第4のコードが一致すると判定されたとき、前記アプリケーションプログラムの起動を許可する起動許可手段とを備える。   An information processing terminal device of the present invention is an information processing terminal device that is used in a system that performs authentication between a management device and a plurality of information processing terminal devices, and that performs activation authentication of an application program, and is mounted on a motherboard. Encryption / decryption means for performing encryption and decryption, and a third code generated based on the first code and a second code set in common for a plurality of information processing terminal devices Is completed by the third code encrypted by the encryption / decryption means, the storage means for storing the first code on the motherboard, and the management device. A receiving unit that receives the second code transmitted from the management device, the first code stored in the storage unit, and the second code received from the management device. And a third code generated by decrypting the encrypted third code stored in the storage means by the encryption / decryption means And determining means for comparing the fourth code generated by the calculating means to determine whether or not they match, and the third code and the fourth code decoded by the determining means And an activation permitting unit that permits activation of the application program.

この情報処理端末装置によれば、より信頼性の高い認証を行うことができる。
上記の情報処理端末装置において、前記第1のコードは、個々の前記情報処理端末装置に対して固有に、または複数の前記情報処理端末装置に対して共通に設定される機種コードであり、前記第2のコードは、前記複数の情報処理端末装置を使用するユーザ毎に与えられるユーザ個別コードであり、前記第3のコードは、前記機種コードと前記ユーザ個別コードとに基づいて生成される装置個別コードであり、前記第4のコードは、前記機種コードと前記管理装置から受信する前記ユーザ個別コードとに基づいて生成される装置個別コードであり、前記記憶手段は、前記機種コードと暗号化された前記装置個別コードを記憶するBIOSメモリであり、前記演算手段は、前記BIOSメモリに記憶されている前記機種コードと、前記管理装置から受信する前記ユーザ個別コードとに対して所定の演算を施して前記装置個別コードを生成し、前記暗号化・復号化手段は、前記BIOSメモリに、暗号化されて記憶されている前記装置個別コードを復号化し、前記判定手段は、復号された前記装置個別コードと、前記機種コードと前記管理装置から受信した前記ユーザ個別コードに基づいて生成される前記装置個別コードが一致するか否かを判定する。
According to this information processing terminal device, more reliable authentication can be performed.
In the information processing terminal device, the first code is a model code that is set uniquely for each of the information processing terminal devices or commonly for a plurality of the information processing terminal devices, The second code is a user individual code given to each user who uses the plurality of information processing terminal devices, and the third code is an apparatus generated based on the model code and the user individual code. The fourth code is a device individual code generated based on the model code and the user individual code received from the management device, and the storage means encrypts the model code and A BIOS memory for storing the device individual code, wherein the calculation means includes the model code stored in the BIOS memory, and the management device. The device individual code is generated by performing a predetermined operation on the user individual code received from the device, and the encryption / decryption means encrypts and stores the device individual code in the BIOS memory. The code is decrypted, and the determination means determines whether or not the decrypted device individual code matches the device individual code generated based on the model code and the user individual code received from the management device. judge.

この情報処理端末装置によれば、BIOSメモリに機種コードと暗号化した装置個別コードを記憶しておき、管理装置から受信するユーザ個別コードから得られる装置個別コードと、復号した装置個別コードを照合することで、不正な第三者によるアプリケーションプログラムの起動を防止することができる。   According to this information processing terminal device, the model code and the encrypted device individual code are stored in the BIOS memory, and the device individual code obtained from the user individual code received from the management device is collated with the decrypted device individual code. By doing so, activation of the application program by an unauthorized third party can be prevented.

例えば、仮にユーザ個別コードを第三者が不正に知り得たとしても、BIOSメモリに記憶されている機種コードを知ることは難しいので、装置個別コードを生成することができず、アプリケーションプログラムが不正に使用されるのを防止できる。   For example, even if a third party knows the user individual code illegally, it is difficult to know the model code stored in the BIOS memory, so the device individual code cannot be generated and the application program is illegal. Can be prevented from being used.

上記の情報処理端末装置において、前記暗号化・復号化手段は、前記マザーボードに実装された暗号化及び復号化の機能を有するセキュリティチップである。
上記の情報処理端末装置によれば、暗号化したセキュリティチップと同一のセキュリティチップでなければ正しいコードを復号できないので、認証の信頼性を高めることができる。
In the information processing terminal device, the encryption / decryption means is a security chip having encryption and decryption functions mounted on the motherboard.
According to the information processing terminal device described above, since the correct code can be decrypted only by the same security chip as the encrypted security chip, the reliability of authentication can be improved.

本発明によれば、アプリケーションプログラムの起動認証の信頼性を高めることができる。   According to the present invention, the reliability of activation authentication of an application program can be improved.

本発明に係るプログラムの起動認証システムは、情報処理端末装置が外部から不正にネットワークに接続されて個別アプリケーションが起動されてしまうことを防ぐために、BIOSに装置固有情報を予め埋め込んでおき、セキュリティチップで暗号化して当該BIOSに格納しておく手段を有する。   In order to prevent an information processing terminal device from being illegally connected to the network from the outside and starting an individual application, the program activation authentication system according to the present invention embeds device-specific information in the BIOS in advance, Means for encrypting and storing in the BIOS.

APL(個別アプリケーションプログラム)の起動時には、情報処理端末装置の装置固有情報と、BIOSに格納しておいた前記の装置固有情報とを比較し、一致がとれた場合にのみ当該個別APLを実行させることとし、これにより、特定機種の、特定のユーザのみに個別アプリケーションを起動させる管理手段を実現している。   When an APL (individual application program) is started, the device-specific information of the information processing terminal device is compared with the device-specific information stored in the BIOS, and the individual APL is executed only when there is a match. In this way, a management unit that activates an individual application only to a specific user of a specific model is realized.

以下、本発明のプログラムの起動認証システムの最良の実施形態について、図面を参照して詳細に説明する。
図1は、本発明の実施形態に係るプログラムの起動認証システムの全体構成を示す構成図である。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the best mode of a program activation authentication system according to the present invention will be described in detail with reference to the drawings.
FIG. 1 is a configuration diagram showing the overall configuration of a program activation authentication system according to an embodiment of the present invention.

同図において、本実施形態のプログラムの起動認証システムは、情報処理端末装置1と、OS(オペレーティングシステム)及びAPL(アプリケーションプログラム)を含む管理装置2と、インターネット網を含むネットワーク3と、情報処理端末装置1とネットワーク3を接続するLAN(ローカルエリアネットワーク)4及びゲートウェイ装置6と、管理装置2とネットワーク3を接続するLAN5及びゲートウェイ装置7と、を備えて構成される。   In the figure, the program activation authentication system of the present embodiment includes an information processing terminal device 1, a management device 2 including an OS (operating system) and an APL (application program), a network 3 including an Internet network, and an information processing. A LAN (local area network) 4 and a gateway device 6 that connect the terminal device 1 and the network 3, and a LAN 5 and a gateway device 7 that connect the management device 2 and the network 3 are configured.

情報処理端末装置1は、M/B(マザーボード)上に、BIOS−ROM11と、BIOS−RAM12と、CPUが制御するTPM13と、RAM14と、主制御装置として
動作するCPU15(主コンピュータ装置)と、ネットワークアダプタ16と、を備え、さらに、HDD上にインストールされたOS17(オペレーティングシステム)と、LCD(液晶等の表示装置)18と、キーボード19(入力装置)と、を備える。ここで、BIOS−ROM11は機種コード111を格納するための記憶装置であり、BIOS−RAM12は暗号化された装置個別コード121を格納するための記憶装置である。
The information processing terminal device 1 includes, on an M / B (motherboard), a BIOS-ROM 11, a BIOS-RAM 12, a TPM 13 controlled by the CPU, a RAM 14, and a CPU 15 (main computer device) operating as a main control device, And an OS 17 (operating system) installed on the HDD, an LCD (display device such as a liquid crystal) 18, and a keyboard 19 (input device). Here, the BIOS-ROM 11 is a storage device for storing the model code 111, and the BIOS-RAM 12 is a storage device for storing the encrypted device individual code 121.

OS17は、処理プログラムの個別APL171(Applet動作) と、制御用プログラムの設定ツール172とをインストールしており、設定ツール172は、コード抽出ツール1721と、HASH(ハッシュコード)作成ツール1722と、消去プログラム1723と、を含んでいる。   The OS 17 installs an individual APL 171 (Applet operation) of a processing program and a setting tool 172 for a control program. The setting tool 172 includes a code extraction tool 1721, a HASH (hash code) creation tool 1722, and an erasure. Program 1723.

一方、管理装置2は、オペレーティングシステムのOS21を備える。ここで、OS21は制御対象として処理プログラムのAPL22(アプリケーションプログラム本体:SV)を含んでいる。   On the other hand, the management apparatus 2 includes an OS 21 of an operating system. Here, the OS 21 includes a processing program APL 22 (application program body: SV) as a control target.

以下、本実施形態のプログラムの起動認証システムが有する各構成要素について説明する。
設定ツール172のコード抽出ツール1721は、BIOSより、機種コード(第1のコード)及び暗号化された装置個別コード(第3のコード)を抽出(または格納)するためのツールである。
Hereinafter, each component included in the program activation authentication system of the present embodiment will be described.
A code extraction tool 1721 of the setting tool 172 is a tool for extracting (or storing) a model code (first code) and an encrypted device individual code (third code) from the BIOS.

設定ツール172のHASH作成ツール1722は、SHA-1等のHASH関数を用いてHASH値(ハッシュコード)を生成するためのツールである。
設定ツール172の消去プログラム1723は、RAM14及び前記HDDの任意のアドレス空間にランダムデータを一度書き込んだ後に消去するためのプログラムである。
A HASH creation tool 1722 of the setting tool 172 is a tool for generating a HASH value (hash code) using a HASH function such as SHA-1.
An erasing program 1723 of the setting tool 172 is a program for erasing after random data is once written in an arbitrary address space of the RAM 14 and the HDD.

情報処理端末装置1と管理装置2とは、ネットワーク3、ゲートウェイ装置6,7、及びLAN4,5等の回線を通じて接続されている。
上記の各構成要素の数は任意であり、特に、管理装置2は合計で最低1台有ればよい。個別APL171は必ずしもアプレット動作(Applet動作) である必要はなく、例えば、そのプログラム本体を情報処理端末装置1に保持しておき、起動時のみ管理装置2との認証をとって動作する形態のアプリケーションであってもよい。
The information processing terminal device 1 and the management device 2 are connected through a network 3, gateway devices 6 and 7, and LAN 4 and 5 lines.
The number of each component described above is arbitrary, and in particular, the management device 2 may be at least one in total. The individual APL 171 does not necessarily need to be an applet operation (Applet operation). For example, an application in which the program main body is held in the information processing terminal device 1 and operates with authentication with the management device 2 only at the time of activation. It may be.

TPM13は、内部に暗号鍵を保有しており、ハード的に外部に取り出すことが不可能である(よしんば取り出されたとしても利用されることが防げる)。
このTPM13が保有する暗号鍵は各々の情報処理端末装置1に固有のものであり、そのため、他の情報処理端末装置1にTPM13を不正に搭載して使用しても正常に作動することはない。即ち、不正にTPM13を搭載した情報処理端末装置1は使用できなくなる。
The TPM 13 has an encryption key inside and cannot be taken out to the outside by hardware (even if it is taken out, it can be prevented from being used).
The encryption key possessed by the TPM 13 is unique to each information processing terminal device 1, and therefore does not operate normally even if the TPM 13 is illegally installed and used in another information processing terminal device 1. . That is, the information processing terminal device 1 in which the TPM 13 is illegally installed cannot be used.

情報処理端末装置1のハードウェアに固有のコードを、全ての情報処理端末装置分について管理装置2側で管理することは、管理コストの増大を招くため、管理装置2が情報処理端末装置のハードウェアに固有のコードを意識することなく認識できるようにすることがこのましい。このため、情報処理端末装置1に対して機種とユーザ毎に一意に定まるコード(具体的には「装置個別コード」)を設定し、これを情報処理端末装置1側で認証させている。   Management of the code unique to the hardware of the information processing terminal device 1 on the management device 2 side for all the information processing terminal devices increases the management cost. It would be better to be able to recognize the code specific to the wearer without being aware of it. For this reason, a code (specifically, “apparatus individual code”) that is uniquely determined for each model and user is set in the information processing terminal device 1 and authenticated on the information processing terminal device 1 side.

また、「装置個別コード」を、機種とユーザ毎に一意に決めるために、「機種コード(第1のコード)」と「ユーザ個別コード(第2のコード)」とを用意している。「機種コード」は工場出荷時にBIOSに書込み済のコードであり、「ユーザ個別コード」はOS上にて設定するコードである。   In addition, in order to uniquely determine the “device individual code” for each model and user, “model code (first code)” and “user individual code (second code)” are prepared. The “model code” is a code written in the BIOS at the time of factory shipment, and the “user individual code” is a code set on the OS.

「機種コード」は、例えば、Aシリーズの端末は「AAAA」のように設定する。勿論、装置毎に全て異なったコードを設定してもかまわない(例えば、「AAAA01」、「AAAA02」・・・など)。   The “model code” is set to “AAAA” for A series terminals, for example. Of course, different codes may be set for each device (for example, “AAAA01”, “AAAA02”, etc.).

これに対し、「ユーザ個別コード」は、ユーザ毎に設定するコードである(例えば、B銀行向けの情報処理端末装置には全て「BBBBB」のように設定する)。
また、「機種コード」の漏洩を防止するために、「機種コード」はBIOS設定画面にて閲覧・変更が不可能としている。また、BIOS内で「機種コード」を示すアドレスは任意にシャッフルされており、たとえBIOS情報がダンプされたとしても「機種コード」を探り当てることを防止している。
On the other hand, the “user individual code” is a code set for each user (for example, all the information processing terminal devices for B bank are set as “BBBBB”).
Further, in order to prevent leakage of the “model code”, the “model code” cannot be viewed or changed on the BIOS setting screen. Further, the address indicating the “model code” in the BIOS is arbitrarily shuffled to prevent the “model code” from being found even if the BIOS information is dumped.

さらに、「ユーザ個別コード」の漏洩を防止するために、情報処理端末装置からは「ユーザ個別コード」の情報を消去して残しておかないことが好ましい。
このため、暗号化された装置個別コードを生成した後は、「ユーザ個別コード」を書き込んだメモリ及びHDDの内容を消去プログラムを用いて消去している。この消去プログラムは、予めHDD内に格納しておき、対応するメモリ空間にランダムなデータを一度書き込んだ後に消去する構成となっている。
Furthermore, in order to prevent leakage of the “user individual code”, it is preferable that the information of the “user individual code” is not deleted from the information processing terminal device.
For this reason, after the encrypted device individual code is generated, the contents of the memory and HDD in which the “user individual code” is written are erased using an erasure program. This erasing program is stored in advance in the HDD, and is erased after writing random data once in the corresponding memory space.

なお、「装置個別コード」は、「機種コード」のハッシュ値(以下、「HASH値」と書くこともある)と「ユーザ個別コード」のハッシュ値から形成している。これにより、「装置個別コード」は一意に決まる。また、ハッシュ値を算出するHASH関数は完全一方向関数であるため、「装置個別コード」から元の「機種コード」と「ユーザ個別コード」を割り出すことは不可能である。   The “device individual code” is formed from a hash value of “model code” (hereinafter also referred to as “HASH value”) and a hash value of “user individual code”. As a result, the “device individual code” is uniquely determined. Further, since the HASH function for calculating the hash value is a complete one-way function, it is impossible to determine the original “model code” and “user individual code” from the “device individual code”.

さらに、「装置個別コード」は、セキュリティチップのTPM(Trusted Platform Module)を用いて暗号化し、BIOS内に保管しておく。また、暗号化後は「装置個別コード」は「ユーザ個別コード」と同様に消去プログラムにより消去する。これにより、よしんばHDDのみが盗まれたとしても、元の「装置個別コード」を解読・使用することは不可能であり、また、BIOSがメモリダンプされても暗号化済のデータであるため解読が非常に困難となる。   Further, the “device individual code” is encrypted using a TPM (Trusted Platform Module) of the security chip and stored in the BIOS. Further, after encryption, the “device individual code” is erased by the erasure program in the same manner as the “user individual code”. As a result, even if only the HDD is stolen, it is impossible to decrypt and use the original “device individual code”, and even if the BIOS is memory dumped, it is decrypted because it is encrypted data. Becomes very difficult.

また、管理装置2側には「ユーザ個別コード」をリスト化して記憶している。情報処理端末装置1は、「ユーザ個別コード」を、管理装置より取得した後、BIOSより取り出した「機種コード」とのHASH値を計算することによって「装置個別コード(第4のコード)」を生成する構成としている。   Further, “user individual codes” are stored in a list on the management apparatus 2 side. The information processing terminal device 1 obtains the “device individual code” (fourth code) by calculating the HASH value with the “model code” extracted from the BIOS after acquiring the “user individual code” from the management device. It is configured to generate.

よって、BIOSに保管しておいた暗号化済の「装置個別コード」を復号化し、前記再生成した「装置個別コード」と比較することができる。両者が一致した場合にのみ、個別APLのプログラムを起動させている。   Therefore, the encrypted “device individual code” stored in the BIOS can be decrypted and compared with the regenerated “device individual code”. Only when the two coincide, the individual APL program is activated.

以下、本実施形態に係るプログラムの起動認証システムの接続時の処理動作を説明するが、その前に、比較のために、従来のプログラムの起動認証システムの接続時の処理動作を説明する。   Hereinafter, the processing operation at the time of connection of the program activation authentication system according to the present embodiment will be described, but before that, the processing operation at the time of connection of the conventional program activation authentication system will be described for comparison.

(従来方法による接続処理)
まず、前提条件として、
(1) 動作を照らし合わせるために、システム構成については、本実施形態に係るプログラムの起動認証システムの構成(図1)と同じとする。
(2) 情報処理端末装置1には、個別乃至はグループ毎に、端末IDとパスワードとが事前に設定されているものとする。
(3) 管理装置2には、端末IDとパスワードとがリスト化されて、HDD内にリストファイルとして保持されているものとする。
(Connection process using the conventional method)
First, as a prerequisite,
(1) In order to compare the operations, the system configuration is the same as the configuration of the program activation authentication system according to the present embodiment (FIG. 1).
(2) It is assumed that a terminal ID and a password are set in advance in the information processing terminal device 1 individually or for each group.
(3) It is assumed that terminal IDs and passwords are listed in the management apparatus 2 and stored as a list file in the HDD.

図2は、従来方法での管理装置2への接続の流れを示すフローチャート図である。以下、図1を参照しながら、図2に示すフローチャート図を使用して、従来方法での管理装置2への接続の流れを説明する。
前記の前提条件が成立するものとして、従来方法での管理装置2への接続処理の流れは、以下に示すとおりとなる。
FIG. 2 is a flowchart showing a flow of connection to the management apparatus 2 in the conventional method. Hereinafter, the flow of connection to the management apparatus 2 in the conventional method will be described using the flowchart shown in FIG. 2 with reference to FIG.
Assuming that the above precondition is satisfied, the flow of connection processing to the management apparatus 2 in the conventional method is as follows.

ステップS1では、情報処理端末装置1は、個別APL171を使用するため、管理装置2への端末接続を要求する。
ステップS2では、管理装置2は、情報処理端末装置1からの前記要求に対して、情報処理端末装置1の正当性を認証するために、端末IDと、パスワードとを当該端末装置へ要求する。
In step S <b> 1, the information processing terminal device 1 requests terminal connection to the management device 2 in order to use the individual APL 171.
In step S <b> 2, the management device 2 requests the terminal device for a terminal ID and a password in order to authenticate the validity of the information processing terminal device 1 in response to the request from the information processing terminal device 1.

ステップS3では、情報処理端末装置1では、キーボード19を使用して、端末IDとパスワードとを入力し、管理装置2へと送信する。
ステップS4では、管理装置2は、予めリスト化してHDD内に保持している前記の正規端末の端末IDとパスワードとを、前記受信した端末ID及びパスワードと照合する。
In step S <b> 3, the information processing terminal device 1 inputs a terminal ID and a password using the keyboard 19 and transmits them to the management device 2.
In step S4, the management apparatus 2 collates the terminal ID and password of the regular terminal previously listed and held in the HDD with the received terminal ID and password.

ステップS5では、管理装置2は、前記両者の一致がとれた場合、接続許可の電文を当該端末装置へと送信する。さもなくて、前記両者の一致がとれない場合は、エラー電文を当該端末装置へと送信する。
ステップS6では、接続許可の電文を受信した当該端末装置は、管理装置2との接続を確立し、個別APL171のプログラムを起動させる。
In step S5, the management device 2 transmits a connection permission message to the terminal device when the two match. Otherwise, if the two cannot be matched, an error message is transmitted to the terminal device.
In step S 6, the terminal device that has received the connection permission message establishes a connection with the management device 2 and activates the program of the individual APL 171.

次に、本実施形態に係るプログラムの起動認証システムの接続処理を含む動作を説明する。最初に、情報処理端末装置1の初期設定時の動作を説明する。
(初期設定時の動作)
図3は、本実施形態に係る情報処理端末装置1の初期設定時における動作の流れを示すフローチャート図である。また、図4は、情報処理端末装置1の初期設定時における情報の流れを示す説明図である。
以下、図4を参照しながら、図3に示すフローチャート図を使用して、情報処理端末装置1の初期設定時における動作を説明する。
Next, an operation including connection processing of the program activation authentication system according to the present embodiment will be described. First, the operation at the time of initial setting of the information processing terminal device 1 will be described.
(Operation during initial setting)
FIG. 3 is a flowchart showing an operation flow at the time of initial setting of the information processing terminal device 1 according to the present embodiment. FIG. 4 is an explanatory diagram showing the flow of information when the information processing terminal device 1 is initially set.
Hereinafter, the operation at the time of initial setting of the information processing terminal device 1 will be described with reference to FIG. 4 and the flowchart shown in FIG.

図4に示すように、情報処理端末装置1の初期設定時(例えば、工場出荷時や、設置場所において現地保守員がシステムを現場調整する時など)には、情報処理端末装置1のBIOSに格納されている機種コード111と、別途に入力されるユーザ個別コードとから、情報処理端末装置1のHDD内に装置個別コードを生成し、暗号化してBIOSに格納する。これにより、情報処理端末装置1は、自己が正当である状態を認識できる機能を獲得する。以下、初期設定時以降の接続の流れを説明する。   As shown in FIG. 4, at the time of initial setting of the information processing terminal device 1 (for example, at the time of factory shipment or when a local maintenance person adjusts the system at the installation site), the BIOS of the information processing terminal device 1 is used. A device individual code is generated in the HDD of the information processing terminal device 1 from the stored model code 111 and a separately input user individual code, encrypted, and stored in the BIOS. Thereby, the information processing terminal device 1 acquires a function capable of recognizing a state in which the information processing terminal device 1 is legitimate. Hereinafter, the flow of connection after the initial setting will be described.

まず、前提条件として、
(1) 情報処理端末装置1には、工場出荷時等に、情報処理端末装置1の機種を示す機種コードが機種コード111としてBIOSメモリ(BIOS−ROM)に書き込まれているものとする。
(2) BIOS内で機種コード111および装置個別コード(暗号化)121を示すア
ドレスは任意にシャッフルされているものとする。
前記の前提条件が成立するものとして、情報処理端末装置1の初期設定時における処理の流れは、以下のとおりとなる。
First, as a prerequisite,
(1) It is assumed that the model code indicating the model of the information processing terminal device 1 is written in the BIOS memory (BIOS-ROM) as the model code 111 in the information processing terminal device 1 at the time of factory shipment.
(2) It is assumed that addresses indicating the model code 111 and the device individual code (encryption) 121 in the BIOS are arbitrarily shuffled.
Assuming that the precondition is satisfied, the flow of processing at the time of initial setting of the information processing terminal device 1 is as follows.

まず、ステップS11では、情報処理端末装置1は、設定ツール172を起動し、キーボード19より、別途にユーザ個別コードを入力する。入力したユーザ個別コードはRAM14またはHDDの特定のメモリ空間内に一時的に保持する。   First, in step S <b> 11, the information processing terminal device 1 activates the setting tool 172 and separately inputs a user individual code from the keyboard 19. The input user individual code is temporarily held in a specific memory space of the RAM 14 or HDD.

ステップS12では、情報処理端末装置1は、設定ツール172のコード抽出ツール1721を実行し、BIOSより、機種コード111及び前記ユーザ個別コードを抽出し、RAM14またはHDDのメモリ空間内に一時的に保持する。    In step S12, the information processing terminal device 1 executes the code extraction tool 1721 of the setting tool 172, extracts the model code 111 and the user individual code from the BIOS, and temporarily holds them in the RAM 14 or the HDD memory space. To do.

ステップS13では、情報処理端末装置1は、設定ツール172のHASH作成ツール1722を実行し、BIOSより抽出した機種コード(機種コード111の前身)及び前記ユーザ個別コードのHASH値を算出し、装置個別コード(暗号化)121の前身としてRAM14またはHDDのメモリ空間内に一時的に保持する。   In step S13, the information processing terminal device 1 executes the HASH creation tool 1722 of the setting tool 172, calculates the model code (predecessor of the model code 111) extracted from the BIOS and the HASH value of the user individual code, A predecessor of the code (encryption) 121 is temporarily stored in the RAM 14 or the HDD memory space.

ステップS14では、情報処理端末装置1の設定ツール172が、TPM13を用いて、前記の装置個別コード(暗号化)121の前身を暗号化し、コード抽出ツール1721を介してBIOS内の特定のアドレスへ、装置個別コード(暗号化)121として格納する。   In step S14, the setting tool 172 of the information processing terminal device 1 uses the TPM 13 to encrypt the predecessor of the device individual code (encryption) 121, and to the specific address in the BIOS via the code extraction tool 1721. , And stored as a device individual code (encryption) 121.

ステップS15では、情報処理端末装置1は、設定ツール172の消去プログラム1723を実行することで漏洩防止処理を実行する。より具体的には、機種コード111の前身、ユーザ個別コード、及び装置個別コード(暗号化前)を一時的に保持された保持しているメモリ空間(RAM14またはHDD)に、ランダムデータを書き込んだ後に消去する。   In step S <b> 15, the information processing terminal device 1 executes the leakage prevention process by executing the erasing program 1723 of the setting tool 172. More specifically, random data is written in the memory space (RAM 14 or HDD) that temporarily holds the predecessor of the model code 111, the user individual code, and the device individual code (before encryption). Erase later.

なお、管理装置2については、前記端末ID、前記パスワード、及び情報処理端末装置1の各々に対応したユーザ個別コードをリスト化して、HDD内にリストファイルとして登録する。   For the management device 2, the terminal ID, the password, and the user individual code corresponding to each of the information processing terminal devices 1 are listed and registered as a list file in the HDD.

次に、本実施形態に係るプログラムの起動認証システムの運用時の処理を説明する。
(運用時の処理)
図5は、本実施形態に係る認証システムによる運用時の処理動作の流れを示すフローチャート図である。また、図6は、本実施形態に係る認証システムによる運用時の情報の流れを示す説明図である。
以下、図6を参照しながら、図4に示すフローチャート図を使用して、本実施形態に係る認証システムによる運用時の処理動作の流れを説明する。
Next, processing during operation of the program activation authentication system according to the present embodiment will be described.
(Processing during operation)
FIG. 5 is a flowchart showing the flow of processing operations during operation by the authentication system according to the present embodiment. FIG. 6 is an explanatory diagram showing a flow of information during operation by the authentication system according to the present embodiment.
Hereinafter, the flow of processing operations during operation by the authentication system according to the present embodiment will be described using the flowchart shown in FIG. 4 with reference to FIG.

まず、前提条件として、
(1) 情報処理端末装置1には、個別乃至はグループ毎に、正規の情報処理端末装置1を示す端末IDと、正規のユーザを示すパスワードとが事前に設定されているものとする。
(2) 管理装置2には、前記端末ID、前記パスワード、及び情報処理端末装置1の各々に対応したユーザ個別コードがリスト化されて、HDD内にリストファイルとして保持されているものとする。
(3) 情報処理端末装置1には、工場出荷時等に、機種コード(機種コード111)と、前記ユーザ個別コードとが、BIOSメモリ(BIOS−ROM)に書き込まれているものとする(前記初期設定時の処理)。
(4) 情報処理端末装置1には、予め、BIOSより、機種コードと前記ユーザ個別コードとが抽出されて、装置個別コードとして両者のHASH値が算出されており、さらにTPM13により暗号化されたものが、HDD内に保存されているものとする(前記初期設定時の処理)。
前記の前提条件が成立するものとして、情報処理端末装置1と管理装置2における運用時の処理動作は、以下のとおりとなる。
First, as a prerequisite,
(1) It is assumed that a terminal ID indicating a regular information processing terminal device 1 and a password indicating a regular user are set in advance in the information processing terminal device 1 individually or for each group.
(2) It is assumed that the management device 2 lists the terminal ID, the password, and the user individual code corresponding to each of the information processing terminal devices 1 and holds them as a list file in the HDD.
(3) The information processing terminal device 1 is assumed to have a model code (model code 111) and the user individual code written in a BIOS memory (BIOS-ROM) at the time of factory shipment or the like (see above). Processing during initial setting).
(4) In the information processing terminal device 1, the model code and the user individual code are extracted in advance from the BIOS, and the HASH value of both is calculated as the device individual code, and further encrypted by the TPM 13. It is assumed that an object is stored in the HDD (the process at the time of initial setting).
Assuming that the above preconditions are satisfied, processing operations during operation in the information processing terminal device 1 and the management device 2 are as follows.

まず、ステップS21では、情報処理端末装置1は、個別APL171を使用するため、管理装置2に対して、端末接続を要求する。
ステップS22では、管理装置2は、情報処理端末装置1からの前記要求に対して、当該端末装置の正当性を認証するために、端末IDとパスワードとを情報処理端末装置1へ要求する。
First, in step S <b> 21, the information processing terminal device 1 requests terminal connection to the management device 2 in order to use the individual APL 171.
In step S <b> 22, the management device 2 requests the information processing terminal device 1 for a terminal ID and a password in order to authenticate the validity of the terminal device in response to the request from the information processing terminal device 1.

ステップS23では、情報処理端末装置1は、キーボード19を使用して自己の端末IDとパスワードとを入力し、管理装置2へと送信する。
ステップS24では、管理装置2は、予めリスト化して保持している正規端末装置の端末ID及びパスワードを、この情報処理端末装置1から受信した端末ID及びパスワードと照合し、両者の一致がとれるか否かを検証する。
In step S <b> 23, the information processing terminal device 1 inputs its own terminal ID and password using the keyboard 19 and transmits them to the management device 2.
In step S24, the management device 2 collates the terminal ID and password of the regular terminal device stored in a list in advance with the terminal ID and password received from the information processing terminal device 1, and can both be matched? Verify whether or not.

ステップS25では、管理装置2は、前記照合において前記両者の一致がとれた場合は接続を許可する電文と、この情報処理端末装置1に対応するユーザ個別コードとを、この情報処理端末装置1に送信すると共に、情報処理端末装置1に制御を渡し、情報処理端末装置1においてステップS26以下の処理を実行させる。また、もし両者の一致がとれない場合はエラー電文を情報処理端末装置1に送信する。これにより、情報処理端末装置1では、このエラー電文を前記表示装置に表示することになる。   In step S <b> 25, the management device 2 sends, to the information processing terminal device 1, a message permitting connection and a user individual code corresponding to the information processing terminal device 1 when the matching is found in the collation. At the same time, control is passed to the information processing terminal device 1 to cause the information processing terminal device 1 to execute the processes in and after step S26. If the two cannot be matched, an error message is transmitted to the information processing terminal device 1. Thereby, in the information processing terminal device 1, this error message is displayed on the display device.

ステップS26では、情報処理端末装置1は、受信したユーザ個別コードをRAM14またはHDDのメモリ空間内に一時的に保持する。
ステップS27では、情報処理端末装置1は、設定ツール172のコード抽出ツール1721を実行し、BIOSより、機種コード111を抽出し、RAM14またはHDDのメモリ空間内に一時的に保持する。
In step S26, the information processing terminal device 1 temporarily holds the received user individual code in the RAM 14 or the HDD memory space.
In step S27, the information processing terminal device 1 executes the code extraction tool 1721 of the setting tool 172, extracts the model code 111 from the BIOS, and temporarily holds it in the RAM 14 or the HDD memory space.

ステップS28では、情報処理端末装置1は、受信したユーザ個別コードと抽出した機種コードのHASH値を各々算出し、RAM14またはHDDのメモリ空間内に一時的に保持する。   In step S28, the information processing terminal device 1 calculates the HASH value of the received user individual code and the extracted model code, and temporarily holds them in the RAM 14 or the HDD memory space.

ステップS29では、情報処理端末装置1は、予めBIOS内に保存していた装置個別コード(暗号化)121(即ち、TPM13によって暗号化済の装置個別コード)を、コード抽出ツール1721を起動して取り出し、TPM13を用いて復号化する。   In step S29, the information processing terminal device 1 activates the code extraction tool 1721 for the device individual code (encryption) 121 (that is, the device individual code encrypted by the TPM 13) previously stored in the BIOS. Take out and decrypt using the TPM 13.

ステップS30では、情報処理端末装置1は、前記復号化した装置個別コードと、受信したユーザ個別コードより作成した装置個別コードとを比較照合し、両者の一致がとれない場合は、エラー情報を前記表示装置に表示し、さらに、消去プログラム1723を実行して、RAM14またはHDDのメモリ空間を他のジョブに開放する。さもなくて、前記両者の一致がとれた場合はステップS31に進む。   In step S30, the information processing terminal device 1 compares and compares the decrypted device individual code with the device individual code created from the received user individual code. The data is displayed on the display device, and an erase program 1723 is executed to release the RAM 14 or the HDD memory space for other jobs. If not, the process proceeds to step S31.

ステップS31では、情報処理端末装置1は、管理装置2との接続を確立すると共に、RAM14またはHDDのメモリ空間を他のジョブに開放した後に、個別APL171のプログラムを起動させる。   In step S31, the information processing terminal device 1 establishes a connection with the management device 2 and releases the memory space of the RAM 14 or HDD for other jobs, and then activates the program of the individual APL 171.

本発明によれば、第三者が不正な情報処理端末装置をネットワークに接続して、管理装置への不正な接続を試みようとしても、この不正な情報処理端末装置は「装置個別コード」を保有していないため、個別APLを起動することが不可能となり、高い信頼性の認証が可能となる効果がある。   According to the present invention, even if a third party tries to connect an unauthorized information processing terminal device to the network and attempt an unauthorized connection to the management device, the unauthorized information processing terminal device will receive the “device individual code”. Since it is not possessed, it becomes impossible to activate the individual APL, and there is an effect that authentication with high reliability is possible.

また、よしんばHDDのみが外部に持ち出されて、他の不正な情報処理端末装置に接続され、管理装置への不正な接続が試みられたとしても、「暗号化された装置個別コード」が無いため、やはり個別APLを起動することが不可能となり、高い信頼性の認証が可能となる効果がある。また、よしんばBIOS(Basic Input/Output System)の中身が吸い出されて他のマザーボードにコピーされたとしても、TPMが無い(若しくは異なっている)ため、「暗号化された装置個別コード」を復号化して使用することが不可能となり、よって、高い信頼性の認証が可能となる効果がある。   Moreover, even if only the HDD is taken out and connected to another unauthorized information processing terminal device and an unauthorized connection to the management device is attempted, there is no “encrypted device individual code”. After all, it becomes impossible to activate the individual APL, and there is an effect that authentication with high reliability is possible. Also, even if the contents of the Yoshinba BIOS (Basic Input / Output System) are extracted and copied to another motherboard, there is no TPM (or it is different), so the “encrypted device individual code” is decrypted. Therefore, there is an effect that authentication with high reliability is possible.

また、「暗号化された装置個別コード」情報が、よしんば不正ユーザの手に渡ったとしても、この「暗号化された装置個別コード」は、対応する装置のTPM以外では復号化できないため、「装置個別コード」の漏洩を抑止することができる効果がある。   In addition, even if the “encrypted device individual code” information is in the hands of an unauthorized user, this “encrypted device individual code” cannot be decrypted except by the TPM of the corresponding device. There is an effect that the leakage of the “device individual code” can be suppressed.

また、「暗号化された装置個別コード」情報が、よしんば対応する装置のTPMで復号化されたとしても、この「装置個別コード」から「機種コード」や「ユーザ個別コード」までを探り出すことは、HASH値の有する機能特性から不可能であり、高い信頼性の認証が可能となると共に、他の装置やユーザに影響を及ぼすことを防止することができる。   In addition, even if the “encrypted device individual code” information is decrypted by the TPM of the corresponding device, it is not possible to find out from this “device individual code” to “model code” and “user individual code”. This is impossible due to the functional characteristics of the HASH value, enabling high-reliability authentication and preventing other devices and users from being affected.

また、よしんばBIOS情報を格納しているCMOSメモリがダンプされ、中身が不正に閲覧されたとしても、「機種コード」はメモリアドレス自体がシャッフルされて格納されているため、ダンプデータから「機種コード」を割り当てることを困難にするという効果がある。   Even if the CMOS memory that stores the BIOS information is dumped and the contents are illegally viewed, the “model code” is stored with the memory address itself shuffled. ”Is difficult to assign.

また、よしんば「ユーザ個別コード」が不正に知られたとしても、機種が異なる情報処理端末装置にあっては「機種コード」が異なるため、個別APLの起動を不可能にする効果がある。   Even if the “user individual code” is illegally known, since the “model code” is different in the information processing terminal devices of different models, there is an effect of making it impossible to activate the individual APL.

さらに、上記の各効果により、特定機種の、特定ユーザのみが起動できる個別APLを実現することができる効果があり、このような個別APLによって、不正な第三者が管理装置へと接続することを未然に防ぐことが可能となる効果がある。   Further, each of the above effects has an effect of realizing an individual APL of a specific model that can be activated only by a specific user, and by using such an individual APL, an unauthorized third party can connect to the management apparatus. There is an effect that can be prevented in advance.

なお、本発明に係るプログラムの起動認証システムの各構成要素の処理の少なくとも一部をコンピュータ制御により実行するものとし、かつ、上記処理を、図3,5のフローチャートで示した手順によりコンピュータに実行せしめるプログラムは、半導体メモリを始め、CD−ROMや磁気テープなどのコンピュータ読み取り可能な記録媒体に格納して配付してもよい。そして、少なくともマイクロコンピュータ,パーソナルコンピュータ,汎用コンピュータを範疇に含むコンピュータが、上記の記録媒体から上記プログラムを読み出して、実行するものとしてもよい。   It should be noted that at least a part of the processing of each component of the program activation authentication system according to the present invention is executed by computer control, and the above processing is executed by the computer according to the procedure shown in the flowcharts of FIGS. The program to be shown may be distributed by storing it in a computer-readable recording medium such as a semiconductor memory, a CD-ROM, or a magnetic tape. A computer including at least a microcomputer, a personal computer, and a general-purpose computer may read the program from the recording medium and execute the program.

本発明の実施形態に係るプログラムの起動認証システムの全体構成を示す構成図である。It is a block diagram which shows the whole structure of the starting authentication system of the program which concerns on embodiment of this invention. 従来方法での管理装置2への接続の流れを示すフローチャート図である。It is a flowchart figure which shows the flow of the connection to the management apparatus 2 by the conventional method. 本実施形態に係る管理装置2への初期設定時における接続動作の流れを示すフローチャート図である。It is a flowchart figure which shows the flow of the connection operation | movement at the time of the initial setting to the management apparatus 2 which concerns on this embodiment. 情報処理端末装置1の初期設定時における情報の流れを示す説明図である。6 is an explanatory diagram showing a flow of information at the time of initial setting of the information processing terminal device 1. 本実施形態に係る認証システムによる運用時の動作の流れを示すフローチャート図である。It is a flowchart figure which shows the flow of operation | movement at the time of the operation | movement by the authentication system which concerns on this embodiment. 本実施形態に係る認証システムによる運用時の情報の流れを示す説明図である。It is explanatory drawing which shows the flow of the information at the time of the operation | movement by the authentication system which concerns on this embodiment.

符号の説明Explanation of symbols

1 情報処理端末装置
2 管理装置
3 ネットワーク
4,5 LAN
6,7 ゲートウェイ装置
11 BIOS−ROM
12 BIOS−RAM
13 TPM
14 RAM
15 CPU
16 ネットワークアダプタ
17 OS(端末装置側)
18 LCD
19 キーボード
21 OS(管理装置側)
22 APL(sv)
171 個別APL(Applet)
1 Information processing terminal device 2 Management device 3 Network 4, 5 LAN
6,7 Gateway device 11 BIOS-ROM
12 BIOS-RAM
13 TPM
14 RAM
15 CPU
16 Network adapter 17 OS (terminal side)
18 LCD
19 Keyboard 21 OS (Management device side)
22 APL (sv)
171 Individual APL (Applet)

Claims (5)

管理装置と情報処理端末装置との間で認証を行うシステムに用いられ、アプリケーションプログラムの起動認証を行う前記情報処理端末装置であって、
マザーボード上に搭載された暗号化及び復号化を行う暗号化・復号化手段と、
前記情報処理端末装置の機種に対して設定されるコードである第1のコードと前記情報処理端末装置に対してユーザ毎に設定されるコードである第2のコードとに基づいて生成されるコードを、前記暗号化・復号化手段により暗号化した第3のコードと、前記第1のコードを記憶する、マザーボード上に搭載された記憶手段と、
前記情報処理端末装置に対応づけて前記第2のコードを保持している前記管理装置が前記情報処理端末装置から受信したパスワードを用いた認証に成功したときに、前記管理装置から前記情報処理端末装置に対応する前記第2のコードを受信する受信手段と、
前記記憶手段に記憶されている前記第1のコードと、前記管理装置から受信する前記第2のコードに基づいて第4のコードを生成する演算手段と、
前記記憶手段に記憶されている暗号化された前記第3のコードを前記暗号化・復号化手段により復号し、前記第3のコードの復号により得られたコードと、前記演算手段により生成される前記第4のコードを照合して両者が一致するか否かを判定する判定手段と、
前記判定手段により、前記第3のコードの復号により得られたコードと前記第4のコードが一致すると判定されたとき、前記アプリケーションプログラムの起動を許可する起動許可手段とを備える情報処理端末装置。
Used in the system that performs authentication with the management device and the information processing terminal device, an information processing terminal device that performs activation authentication application program,
Encryption / decryption means for encryption and decryption mounted on the motherboard;
Code generated based on the second code is a code that is set for each user and the first code is a code that is set for the model of the information processing terminal device to the information processing terminal device A third code encrypted by the encryption / decryption means, a storage means mounted on a motherboard for storing the first code,
When the information processing terminal the held the management device the second code in association with the succeeds in authentication using the password received from the information processing terminal device, the management device or al the information processing Receiving means for receiving the second code corresponding to the terminal device ;
Arithmetic means for generating a fourth code based on the first code stored in the storage means and the second code received from the management device;
The encrypted third code stored in the storage means is decrypted by the encryption / decryption means, and the code obtained by decrypting the third code is generated by the computing means A determination means for collating the fourth code to determine whether or not both match;
An information processing terminal device comprising: an activation permission unit that permits activation of the application program when the determination unit determines that the code obtained by decoding the third code matches the fourth code.
前記記憶手段は、前記第1のコードと暗号化された前記第3のコードを記憶するBIOSメモリであり、
前記演算手段は、前記BIOSメモリに記憶されている前記第1のコードと、前記管理装置から受信する前記第2のコードとに対して所定の演算を施して前記第4のコードを生成し、
前記暗号化・復号化手段は、前記BIOSメモリに、暗号化されて記憶されている前記第3のコードを復号化し、
前記判定手段は、復号された前記第3のコードと、前記第1のコードと前記管理装置から受信した前記第2のコードに基づいて生成される前記第4のコードが一致するか否かを判定する請求項1記載の情報処理端末装置。
The storage means is a BIOS memory for storing the first code and the encrypted third code ;
The calculation means performs a predetermined calculation on the first code stored in the BIOS memory and the second code received from the management device to generate the fourth code ,
The encryption / decryption means decrypts the third code encrypted and stored in the BIOS memory,
The determination means determines whether the decoded third code , the first code, and the fourth code generated based on the second code received from the management device match. The information processing terminal device according to claim 1 for determination.
前記暗号化・復号化手段は、前記マザーボードに実装された暗号化及び復号化の機能を有するセキュリティチップである請求項1または2記載の情報処理端末装置。   3. The information processing terminal device according to claim 1, wherein the encryption / decryption means is a security chip having encryption and decryption functions mounted on the motherboard. 管理装置と情報処理端末装置との間で認証を行うシステムのアプリケーションプログラムの起動認証方法であって、
前記情報処理端末装置の機種に対して設定されるコードである第1のコードと前記情報処理端末装置に対してユーザ毎に設定されるコードである第2のコードとに基づいて生成されるコードを暗号化した第3のコードと、前記第1のコードを記憶する記憶手段をマザーボード上に有し、
前記情報処理端末装置に対応づけて前記第2のコードを保持している前記管理装置が、前記情報処理端末装置から受信したパスワードを用いた認証に成功したときに、前記情報処理端末装置が、前記管理装置から前記情報処理端末装置に対応する前記第2のコードを受信し、
前記記憶手段に記憶されている前記第1のコードと、前記管理装置から受信する前記第2のコードに基づいて第4のコードを生成し、
前記記憶手段に記憶されている暗号化された前記第3のコードを復号し、前記第3のコードの復号により得られたコードと、前記管理装置から受信する前記第2のコードと前記第1のコードに基づいて生成される前記第4のコードを照合して両者が一致するか否かを判定し、
前記第3のコードの復号により得られたコードと前記第4のコードが一致すると判定されたとき、前記アプリケーションプログラムの起動を許可するアプリケーションプログラムの起動認証方法。
An authentication method for starting an application program of a system that performs authentication between a management device and an information processing terminal device ,
Code generated based on the second code is a code that is set for each user and the first code is a code that is set for the model of the information processing terminal device to the information processing terminal device A third code encrypted on the motherboard and storage means for storing the first code on the motherboard,
When the management device holding the second code in association with the information processing terminal device succeeds in authentication using the password received from the information processing terminal device, the information processing terminal device receiving the second code corresponding to the management device or al the information processing terminal device,
Generating a fourth code based on the first code stored in the storage means and the second code received from the management device;
The encrypted third code stored in the storage means is decrypted, the code obtained by decrypting the third code, the second code received from the management device, and the first code The fourth code generated based on the code of the above is collated to determine whether or not both match,
An application program activation authentication method for permitting activation of the application program when it is determined that the code obtained by decoding the third code matches the fourth code.
前記第1のコードと暗号化された前記第3のコードはBIOSメモリに記憶され、
前記BIOSメモリに記憶されている前記第1のコードと、前記管理装置から受信する前記第2のコードとに対して所定の演算を施して前記第4のコードを生成し、
前記BIOSメモリに、暗号化されて記憶されている前記第3のコードを復号し、
復号された前記第3のコードと、前記第1のコードと前記管理装置から受信した前記第2のコードに基づいて生成される前記第4のコードが一致するか否かを判定し、
前記第4のコードと前記第3のコードが一致した場合に、前記アプリケーションプログラムの起動を許可する請求項4記載のアプリケーションプログラムの起動認証方法。
The first code and the encrypted third code are stored in a BIOS memory;
Performing a predetermined operation on the first code stored in the BIOS memory and the second code received from the management device to generate the fourth code ;
Decrypting the third code encrypted and stored in the BIOS memory;
Determining whether the decoded third code , the first code, and the fourth code generated based on the second code received from the management device match;
5. The application program activation authentication method according to claim 4, wherein activation of the application program is permitted when the fourth code matches the third code .
JP2008090502A 2008-03-31 2008-03-31 Information processing terminal device and application program activation authentication method Expired - Fee Related JP5049179B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008090502A JP5049179B2 (en) 2008-03-31 2008-03-31 Information processing terminal device and application program activation authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008090502A JP5049179B2 (en) 2008-03-31 2008-03-31 Information processing terminal device and application program activation authentication method

Publications (2)

Publication Number Publication Date
JP2009245135A JP2009245135A (en) 2009-10-22
JP5049179B2 true JP5049179B2 (en) 2012-10-17

Family

ID=41306949

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008090502A Expired - Fee Related JP5049179B2 (en) 2008-03-31 2008-03-31 Information processing terminal device and application program activation authentication method

Country Status (1)

Country Link
JP (1) JP5049179B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5152147B2 (en) 2009-10-26 2013-02-27 パナソニック株式会社 Component mounting machine, component mounting system, and component mounting method
JP2015210687A (en) * 2014-04-28 2015-11-24 株式会社コンテック Method and apparatus for protecting software
CN113179450B (en) * 2021-03-23 2022-06-03 重庆扬成大数据科技有限公司 Working method for analyzing urban operation management in big data environment

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004013591A (en) * 2002-06-07 2004-01-15 Matsushita Electric Ind Co Ltd Service user authentication system in shared terminal
JP4544956B2 (en) * 2004-10-06 2010-09-15 株式会社エヌ・ティ・ティ・データ Access control system, client terminal device, and program
JP2007323367A (en) * 2006-05-31 2007-12-13 Sanyo Electric Co Ltd Data management apparatus and data management method
JP4950195B2 (en) * 2006-07-03 2012-06-13 パナソニック株式会社 Proof device, verification device, verification system, computer program, and integrated circuit

Also Published As

Publication number Publication date
JP2009245135A (en) 2009-10-22

Similar Documents

Publication Publication Date Title
CN109684790B (en) Software starting method, software authorization verification method, device and storage medium
JP6595822B2 (en) Information processing apparatus and control method thereof
JP4615601B2 (en) Computer security system and computer security method
JP5116325B2 (en) Information processing apparatus, software update method, and image processing apparatus
US7565553B2 (en) Systems and methods for controlling access to data on a computer with a secure boot process
JP4993122B2 (en) Platform integrity verification system and method
CN110688660B (en) Method and device for safely starting terminal and storage medium
CN107679425B (en) Trusted boot method based on firmware and USBKey combined full disk encryption
US8850220B2 (en) Method and apparatus with chipset-based protection for local and remote authentication of booting from peripheral devices
JP2008072613A (en) Management system, management device, and management method
JP6391439B2 (en) Information processing apparatus, server apparatus, information processing system, control method, and computer program
CN108256302B (en) Data security access method and device
EP2727040A1 (en) A secure hosted execution architecture
JP2012009938A (en) Information processing device and program
US9210134B2 (en) Cryptographic processing method and system using a sensitive data item
JP4724107B2 (en) User authentication method using removable device and computer
JP5049179B2 (en) Information processing terminal device and application program activation authentication method
JP4998314B2 (en) Communication control method and communication control program
US20060059363A1 (en) Method for controlling access to a computerized device
JP6517435B2 (en) How to manage the application
US20140156994A1 (en) Information processing apparatus and method for activating computer
JP5582231B2 (en) Information processing apparatus, authenticity confirmation method, and recording medium
JP6272608B2 (en) License authentication apparatus, license authentication method, and license authentication program
JP2008234079A (en) Information processor, software correctness notifying method and image processor
JP5997604B2 (en) Information processing apparatus having software illegal use prevention function, software illegal use prevention method and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100218

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120501

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120629

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120717

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120720

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150727

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5049179

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees