JPH11272563A - Security system for information processor and security method in information processor - Google Patents

Security system for information processor and security method in information processor

Info

Publication number
JPH11272563A
JPH11272563A JP10076131A JP7613198A JPH11272563A JP H11272563 A JPH11272563 A JP H11272563A JP 10076131 A JP10076131 A JP 10076131A JP 7613198 A JP7613198 A JP 7613198A JP H11272563 A JPH11272563 A JP H11272563A
Authority
JP
Japan
Prior art keywords
information
information processing
processing apparatus
password
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP10076131A
Other languages
Japanese (ja)
Inventor
Hisashi Mogi
久 茂木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP10076131A priority Critical patent/JPH11272563A/en
Publication of JPH11272563A publication Critical patent/JPH11272563A/en
Abandoned legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a security system for an information processor which enables danger prevention against password's being decoded when only a portable information appliance is lost by connecting a storage device which records an enciphered password as an authentication key only at the time of use without storing authentication information on the information processor. SOLUTION: A storage device such as an IC card connectable to a portable information appliance 10 stores authentication information for authenticating a user of the portable information appliance 10 and its related information. The portable information appliance 10 does not store the authentication information. When a user uses the portable information appliance 10, the storage device is connected to the portable information appliance 10, a password a user inputs is compared with the authentication information of the connected storage device and authentication of the user is performed.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、情報処理装置のセ
キュリティシステム、及びそのセキュリティ方法特に、
モバイル・コンピュータ、ポータブル・コンピュータ、
PDA(Personal Digital Assi
stants)等の携帯型の情報処理装置に有効な情報
処理装置のセキュリティシステム、及びそのセキュリテ
ィ方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a security system for an information processing apparatus and a security method thereof,
Mobile computers, portable computers,
PDA (Personal Digital Assist)
The present invention relates to a security system of an information processing device effective for a portable information processing device such as an information processing device (e.g.

【0002】[0002]

【従来の技術】近年、情報処理装置、特に例えば携帯型
情報機器はその携帯性の向上故、紛失や第三者による略
取の虞が上昇し、悪意を持った者による解析の危険が増
加してきている。従来のパスワード認証では、記憶装置
上に認証情報を格納しているため、暗号化されたパスワ
ードであっても解読される虞があった。
2. Description of the Related Art In recent years, information processing apparatuses, particularly, for example, portable information devices have been improved in portability, so that the risk of loss or removal by third parties has increased, and the risk of analysis by malicious persons has increased. ing. In conventional password authentication, since authentication information is stored in a storage device, even an encrypted password may be decrypted.

【0003】また、携帯型ではないコンピュータより安
価な価格設定が多く、携帯型情報機器としての性質上、
認証や秘密保持のためのコストに制限がある。
[0003] In addition, prices are often set lower than non-portable computers, and due to the nature of portable information equipment,
There are limits on costs for authentication and confidentiality.

【0004】[0004]

【発明が解決しようとする課題】情報処理装置では、上
述したような問題点があり、特に、携帯型情報機器本体
に暗号化したパスワード等の認証情報を記録せずパスワ
ードの解読やプログラムの解析を困難または不可能にす
ることが切望されていた。また、そのためのハードウェ
アコストの上昇や性能低下を回避することも望まれてい
た。
The information processing apparatus has the above-mentioned problems, and in particular, decrypts a password and analyzes a program without recording authentication information such as an encrypted password in a portable information device main body. To make it difficult or impossible. It has also been desired to avoid an increase in hardware cost and a decrease in performance.

【0005】そこで、本発明は上記事情を考慮して成さ
れたもので、上記不具合を解消し、情報処理装置上に認
証情報を格納せず使用時のみ認証キーとして暗号化した
パスワードを記録した記憶デバイスを接続することによ
り、情報処理装置のみを紛失した場合はパスワードを解
読される危険性を低減することができる情報処理装置の
セキュリティシステム及び情報処理装置に於けるセキュ
リティ方法を提供することを目的とする。
Therefore, the present invention has been made in view of the above circumstances, and solves the above-mentioned disadvantages, and records an encrypted password as an authentication key only at the time of use without storing authentication information in an information processing apparatus. It is an object of the present invention to provide a security system for an information processing apparatus and a security method in the information processing apparatus, which can reduce a risk of decrypting a password when only the information processing apparatus is lost by connecting a storage device. Aim.

【0006】[0006]

【課題を解決するための手段】本発明は上記目的を達成
するため、情報処理装置のセキュリティシステム、特に
携帯情報機器のセキュリティシステムにあって、情報処
理装置とこの情報処理装置を立ち上げて使用する際の暗
号化されたパスワード等の認証情報を格納した上記情報
処理装置と分離可能な記憶デバイスとを備えた情報処理
装置のセキュリティシステムに於いて、上記情報処理装
置は、上記記憶デバイスと上記情報処理装置とを接続し
上記記憶デバイスに格納された情報を読み込む記憶デバ
イスインターフェース手段と、この記憶デバイスインタ
ーフェース手段から読み込んだ暗号化されたパスワード
等の認証情報を復号する復号化手段と、この復号された
パスワード等の認証情報と情報処理装置を立ち上げる際
に入力されたパスワード等の認証情報とが一致するかど
うかを判定する認証手段とを設け、この認証手段が上記
復号されたパスワード等の認証情報と上記入力されたパ
スワード等の認証情報とが一致しないと判定した場合ま
たは上記記憶デバイスに認証情報が格納されていなかっ
た場合に上記情報処理装置の立ち上げ処理を中断または
中止することを特徴とする。
SUMMARY OF THE INVENTION In order to achieve the above object, the present invention relates to a security system for an information processing apparatus, particularly to a security system for a portable information device. In the security system of the information processing apparatus including the information processing apparatus storing the authentication information such as an encrypted password at the time of performing the operation and the separable storage device, the information processing apparatus includes the storage device and the storage device. Storage device interface means for connecting to an information processing apparatus and reading information stored in the storage device; decryption means for decrypting authentication information such as an encrypted password read from the storage device interface means; Authentication information such as a password and the pass entered when starting up the information processing device Authentication means for determining whether or not the authentication information such as a password matches the authentication information. The authentication means determines that the authentication information such as the decrypted password does not match the authentication information such as the input password. In the case where the authentication information is stored or the authentication information is not stored in the storage device, the startup process of the information processing apparatus is interrupted or stopped.

【0007】この構成によれば、情報処理装置内部に使
用者の認証に関する情報を格納せず、本体とは別の記憶
デバイス上に使用者の暗号化されたパスワードである認
証情報を格納する。この記憶デバイスを情報処理装置の
認証キーとして用い、ユーザにより入力されたパスワー
ドと認証キー上の情報と照合することで認証を行い、一
致しない場合またはこのキーが記憶デバイスに無い場合
は情報処理装置の立ち上げ処理を中断または中止する。
これにより、情報処理装置の紛失または盗難等が起きた
場合にも第3者による情報処理装置のパスワードの解読
やプログラムの解析による不正使用を困難または不可能
にさせ、秘密保持に役立てることができる。
According to this configuration, the information relating to the authentication of the user is not stored in the information processing apparatus, but the authentication information which is the encrypted password of the user is stored in a storage device separate from the main body. Using this storage device as an authentication key of the information processing apparatus, authentication is performed by comparing a password input by the user with information on the authentication key. If the password does not match or the key is not present in the storage device, the information processing apparatus is used. Suspends or stops the startup process.
Thus, even if the information processing apparatus is lost or stolen, it becomes difficult or impossible for a third party to decrypt the password of the information processing apparatus or to illegally use the program by analyzing the program, which can be used to maintain confidentiality. .

【0008】また、情報処理装置本体に認証情報が存在
しない場合、認証キーの偽造で不正に認証をクリアされ
る危険が生じるが、この構成に加えて、使用者の認証を
行うパスワードに関連して、情報処理装置上のプログラ
ムに於ける特定部位の命令を電源遮断実行部へ分岐する
命令等に変更することで、対応することができる。
If the authentication information does not exist in the main body of the information processing apparatus, there is a danger that the authentication will be illegally cleared by forging the authentication key. In addition to this configuration, there is a risk associated with the password for authenticating the user. This can be dealt with by changing the instruction of the specific part in the program on the information processing device to an instruction or the like for branching to the power cutoff execution unit.

【0009】また、この構成に加えて、情報処理装置に
プログラムを転送し、また認証キーを作成するホスト計
算機を設け、認証キー作成時には対になる情報処理装置
のプログラムの変更部分アドレスや本来の命令について
の情報を、ホスト計算機の特定の管理者のみが解読でき
る形式で保存しておく。これにより、本来のユーザと特
定の管理者のみが該当情報処理装置を使用可能とする。
管理者の権限を持たない使用者は自分の使用する情報処
理装置の認証キーは作成可能であるが、他の使用者の情
報処理装置に関してはプログラムの変更部分を本来の命
令に復元できないため不正な使用を阻止できる。
In addition to the above configuration, a host computer for transferring a program to the information processing apparatus and generating an authentication key is provided. Information about the command is stored in a format that can be read only by a specific administrator of the host computer. As a result, only the original user and a specific administrator can use the information processing device.
A user who does not have administrator authority can create an authentication key for the information processing device used by him, but the information processing device of another user cannot be restored to the original instruction because the changed part of the program cannot be restored to the original instruction. Use can be prevented.

【0010】[0010]

【発明の実施の形態】以下、図面を参照して本発明の一
実施の形態を説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be described below with reference to the drawings.

【0011】(第1の実施の形態)以下、本発明の第1
の実施形態を図面を参照して説明する。
(First Embodiment) Hereinafter, a first embodiment of the present invention will be described.
Will be described with reference to the drawings.

【0012】図1と図2により、本発明の第1の実施の
形態の構成を説明する。
The configuration of the first embodiment of the present invention will be described with reference to FIGS.

【0013】図1は、情報処理装置である携帯情報機器
10のブロック図であり、本実施形態の説明に必要な構
成を示し、他の構成は省略している。
FIG. 1 is a block diagram of a portable information device 10 as an information processing apparatus, and shows a configuration necessary for describing the present embodiment, and other components are omitted.

【0014】図2は、携帯情報機器10に、接続可能な
ICカード等の記憶デバイス20であり、この記憶デバ
イス20内の認証キー格納部21には、この携帯情報機
器10のユーザを認証するための認証情報及びその関連
情報が格納されている。
FIG. 2 shows a storage device 20 such as an IC card which can be connected to the portable information device 10. An authentication key storage section 21 in the storage device 20 authenticates a user of the portable information device 10. Authentication information and its related information are stored.

【0015】携帯情報機器10には、認証情報は格納さ
れない。ユーザが携帯情報機器10を利用する際は、記
憶デバイス20を携帯情報機器10に接続することが必
要となる。携帯情報機器10は、ユーザが入力するパス
ワードと接続された記憶デバイス20の認証キー格納部
21の認証情報とを比較して、ユーザの認証を行う。詳
細は、後述する。
The portable information device 10 does not store authentication information. When the user uses the portable information device 10, it is necessary to connect the storage device 20 to the portable information device 10. The portable information device 10 compares the password input by the user with the authentication information in the authentication key storage unit 21 of the connected storage device 20 to authenticate the user. Details will be described later.

【0016】次に図1の各構成を説明する。Next, each configuration of FIG. 1 will be described.

【0017】CPU11は、メモリ12に格納されたプ
ログラムに従い、携帯情報機器10の各構成の制御処理
を行う。
The CPU 11 performs control processing of each component of the portable information device 10 according to a program stored in the memory 12.

【0018】メモリ12は、携帯情報機器10の制御に
必要なプログラム、データ等を格納する。
The memory 12 stores programs, data, and the like necessary for controlling the portable information device 10.

【0019】暗号化部13は、所定の暗号化アルゴリズ
ムに基づき、パスワード等のユーザを認証するために必
要な認証情報及びこれに関連する情報の暗号化を行う。
The encryption unit 13 encrypts authentication information necessary for authenticating a user such as a password and information related thereto based on a predetermined encryption algorithm.

【0020】復号化部14は、所定の暗号化アルゴリズ
ムに基づき暗号化した情報を復号化する。例えば、上記
暗号化部13により暗号化したパスワード等のユーザを
認証するために必要な認証情報及びこれに関連する情報
の復号化を行う。
The decryption section 14 decrypts the encrypted information based on a predetermined encryption algorithm. For example, authentication information necessary for authenticating a user such as a password encrypted by the encryption unit 13 and information related thereto are decrypted.

【0021】認証部15は、ユーザが入力したパスワー
ド等の認証情報と、携帯情報機器10に接続された記憶
デバイス20内の認証キー格納部21に格納された認証
情報とを比較して、ユーザの認証を行う。
The authentication unit 15 compares authentication information such as a password input by a user with authentication information stored in an authentication key storage unit 21 in a storage device 20 connected to the portable information device 10, Authenticate.

【0022】記憶デバイスインターフェース16は、記
憶デバイス20を接続するためのインターフェースであ
り、記憶デバイス20と携帯情報機器10の各構成間の
データ転送をする。記憶デバイスインターフェース16
は、記憶デバイス20に格納されたデータの読み込みま
たは記憶デバイス20へのデータの書き込みを行う。電
源管理部17は、携帯情報機器の各構成への電源供給を
管理する。
The storage device interface 16 is an interface for connecting the storage device 20, and transfers data between the storage device 20 and each component of the portable information device 10. Storage device interface 16
Performs reading of data stored in the storage device 20 or writing of data to the storage device 20. The power management unit 17 manages power supply to each component of the portable information device.

【0023】バス18は、各構成間のデータを転送す
る。
The bus 18 transfers data between components.

【0024】上記のように、携帯情報機器10本体上に
は暗号化されたパスワードなどの認証用情報は存在させ
ず、容易に接続可能なICカードなどの記憶デバイス2
0上に認証情報を格納する。
As described above, there is no authentication information such as an encrypted password on the main body of the portable information device 10, and the storage device 2 such as an easily connectable IC card can be used.
The authentication information is stored on 0.

【0025】認証情報を携帯情報機器10本体に格納し
ないということは、携帯情報機器10を何らかの方法で
入手した第3者(正当なユーザでない者)による認証キ
ーの偽造の危険が存在する。しかし、この問題について
は、携帯情報機器10のメモリ12上のプログラムの一
部を予め変更することにより対処する。
If the authentication information is not stored in the main body of the portable information device 10, there is a risk that the authentication key is forged by a third party (a person who is not a valid user) who has obtained the portable information device 10 by some method. However, this problem is dealt with by changing a part of the program in the memory 12 of the portable information device 10 in advance.

【0026】図3により、このプログラムの変更による
対処方法を説明する。図3(a)は本来のプログラムで
あり、メモリ12に格納されている。このプログラム中
「アドレスA:命令X」、「アドレスB:命令Y」の2
つのアドレスを例にとると、このアドレスでは、それぞ
れ命令X、命令Yが実行される。図3(b)は、認証キ
ーの偽造によって携帯情報機器10を使用することがで
きないようにプログラムを変更した例である。ここで、
「アドレスA:命令X」、「アドレスB:命令Y」の先
にあげた2つのアドレスを例にとると、この2つのアド
レスに対応する命令を「アドレスA:JMP C」、
「アドレスB:JMP C」と変更する。「JMP
C」は、アドレスCにジャンプするという意味で、この
アドレスCに携帯情報機器10の電源を遮断するプログ
ラムを配置しておく。即ち、CPU11が、図3(b)
の変更したプログラムを実行しアドレスA、Bの命令を
実行したら、携帯情報機器10の電源は遮断される。こ
のアドレスCに対応する命令は、電源の遮断を行う等の
通常実行を阻止する命令(立ち上げ処理を中断または中
止して立ち上がらないようにする命令)であれば何でも
よい。
Referring to FIG. 3, a method of coping with the change of the program will be described. FIG. 3A shows the original program, which is stored in the memory 12. In this program, "address A: instruction X" and "address B: instruction Y"
Taking one address as an example, instructions X and Y are executed at these addresses, respectively. FIG. 3B is an example in which the program is changed so that the portable information device 10 cannot be used due to forgery of the authentication key. here,
Taking the above two addresses of “address A: instruction X” and “address B: instruction Y” as an example, instructions corresponding to these two addresses are “address A: JMP C”,
"Address B: JMP C" is changed. "JMP
“C” means jumping to the address C, and a program for turning off the power of the portable information device 10 is arranged at the address C. That is, the CPU 11 performs the operation shown in FIG.
Is executed and the instructions at the addresses A and B are executed, the power supply of the portable information device 10 is shut off. The instruction corresponding to the address C may be any instruction as long as it is an instruction for preventing normal execution such as power-off (an instruction for interrupting or stopping the start-up process so as not to start up).

【0027】記憶デバイス20の認証キー格納部21に
は、暗号化したパスワードと暗号化した変更前の正しい
命令の情報(立ち上げ処理が実行される命令。この例で
は、アドレスA、Bとこれに対応する命令X、Y)を格
納しておく。
The authentication key storage unit 21 of the storage device 20 stores the encrypted password and the encrypted information of the correct command before the change (the command for executing the start-up process. In this example, the addresses A and B and the Are stored in advance.

【0028】正当なユーザは、記憶デバイス20を携帯
情報機器10に接続し、パスワードを入力する。復号化
部14は、このパスワードを認証部15が認証した後、
上記暗号化した変更前の正しい命令の情報であるアドレ
スA、Bとこれに対応する命令X、Yを複合する。CP
U11は、この復号した情報に基づき、メモリ12のプ
ログラムを本来のプログラムに変更する。これにより、
正当なユーザは、変更したプログラムを本来のプログラ
ムに書き換え、立ち上げ処理を通常実行することができ
る。
An authorized user connects the storage device 20 to the portable information device 10 and inputs a password. After the authentication unit 15 authenticates the password, the decryption unit 14
The addresses A and B, which are the information of the encrypted correct instructions before the change, are combined with the corresponding instructions X and Y. CP
U11 changes the program in the memory 12 to the original program based on the decrypted information. This allows
A legitimate user can rewrite the changed program to the original program and normally execute the startup process.

【0029】以下に、この変更したプログラムを用いた
場合の認証処理手順を説明する。
An authentication processing procedure using the changed program will be described below.

【0030】図4のフローチャートにより、携帯情報機
器10の使用に先立つ認証処理の手順を示す。また、図
5のフローチャートにより、携帯情報機器10の使用を
終了する場合の処理手順を示すまず、図4のフローチャ
ートにより、使用に先立つ認証処理手順を説明する。携
帯情報機器10の電源投入後(ステップA1)、ユーザ
が記憶デバイス20を記憶デバイスインターフェース1
6に接続する。認証部15は、この記憶デバイス20の
認証キー格納部21に認証情報である認証キーが存在す
るかどうか判定する(ステップA2)。認証キーが存在
しない場合(ステップA2のNo)、プログラムは、図
3(a)の本来のプログラムに書換えられない。よっ
て、CPU11は、図3(b)の変更したプログラムを
実行するため、アドレスCに対応した電源停止(遮断)
処理(ステップA7)が行われ、携帯情報機器10の電
源は停止(遮断)し処理は終了する。一方、認証キーが
存在した場合(ステップA2のYes)、図示しない表
示装置等により認証用パスワードの入力をユーザに促す
(ステップA3)。
The procedure of the authentication process prior to using the portable information device 10 will be described with reference to the flowchart of FIG. 5 shows a processing procedure when the use of the portable information device 10 is terminated. First, an authentication processing procedure prior to use will be described with reference to a flowchart of FIG. After turning on the power of the portable information device 10 (step A1), the user connects the storage device 20 to the storage device interface 1
Connect to 6. The authentication unit 15 determines whether an authentication key as authentication information exists in the authentication key storage unit 21 of the storage device 20 (Step A2). If the authentication key does not exist (No in step A2), the program is not rewritten to the original program in FIG. Therefore, the CPU 11 stops (cuts off) the power supply corresponding to the address C in order to execute the changed program of FIG.
The process (step A7) is performed, the power of the portable information device 10 is stopped (cut off), and the process ends. On the other hand, if the authentication key exists (Yes in step A2), the user is prompted to input an authentication password by a display device (not shown) or the like (step A3).

【0031】認証キー格納部21に格納されている暗号
化された認証情報は、復号化部14により復号される。
図示しない入力装置によりユーザがパスワードを入力し
たら、認証部15は、ユーザが入力したパスワードと上
記復号された認証情報が一致するかどうかを判定する
(ステップA4)。一致しなかった場合(ステップA4
のNo)、プログラムは、図3(a)の本来のプログラ
ムに書換えられない。よって、CPU11は、図3
(b)の変更したプログラムを実行するため、アドレス
Cに対応した電源停止処理(ステップA7)が行われ、
携帯情報機器10の電源は停止(遮断)し処理は終了す
る。一致した場合(ステップA4のYes)、復号化部
14は認証キー格納部21に格納されている暗号化され
た変更前の正しい命令の情報であるアドレスA、Bとこ
れに対応する命令X、Yを復号し、CPU11はこの復
号したプログラム情報に基づき図3(b)の変更したプ
ログラムの命令を本来の命令に書き換える(ステップA
5)。CPU11は、この本来のプログラムに書き換え
られたプログラムに基づき、通常の処理の実行を開始す
る(ステップA6)。
The encrypted authentication information stored in the authentication key storage unit 21 is decrypted by the decryption unit 14.
When the user inputs a password using an input device (not shown), the authentication unit 15 determines whether the password input by the user matches the decrypted authentication information (step A4). If they do not match (step A4
No), the program is not rewritten to the original program of FIG. Therefore, the CPU 11
In order to execute the changed program of (b), a power stop process (step A7) corresponding to the address C is performed,
The power supply of the portable information device 10 is stopped (cut off), and the process ends. If they match (Yes in step A4), the decryption unit 14 stores the addresses A and B, which are the information of the encrypted correct instruction before change stored in the authentication key storage unit 21, and the corresponding instruction X, Y, and the CPU 11 rewrites the instruction of the changed program in FIG. 3B to the original instruction based on the decoded program information (step A).
5). The CPU 11 starts executing a normal process based on the program rewritten into the original program (step A6).

【0032】続いて図5のフローチャートにより、携帯
情報機器10の使用を終了する場合の処理手順を説明す
る。
Next, a processing procedure for ending the use of the portable information device 10 will be described with reference to the flowchart of FIG.

【0033】ユーザが携帯情報機器10上のプログラム
の終了処理等により、携帯情報機器10の使用を終了す
る場合(ステップB1)、この終了の通知を受けて、C
PU11は、メモリ12上の本来の命令に書き換えてい
たプログラム中の命令を認証前の命令に戻し(ステップ
B2)、電源を停止(遮断)する(ステップB3)。こ
のように、プログラム中の命令の実行を使用者の認証用
パスワードに関連付けることで、パスワードの暗号化ア
ルゴリズムを知られて認証キーを偽造されても不正使用
を阻止することができる。また、携帯情報機器10の使
用を終了する場合の処理例として、上記携帯情報機器1
0の使用時に本来の終了処理を経ないで、上記記憶デバ
イス20を取り去ると、これをCPU11が認識し、上
記立ち上げ処理に使用するプログラムの一部または全部
を消去し、次の立ち上げ処理を正常に行えないようにし
てもよい。この立ち上げ処理に使用するプログラムの一
部または全部が消去されている場合、次の立ち上げ処理
時携帯情報機器10のディスプレイ等の表示手段または
LED等で使用不能を示す表示をし、立ち上げ不能をユ
ーザに知らせるようにしても良い。
When the user terminates the use of the portable information device 10 by, for example, ending the program on the portable information device 10 (step B1), upon receiving the notice of the termination, C
The PU 11 returns the instruction in the program which has been rewritten to the original instruction on the memory 12 to the instruction before authentication (step B2), and stops (interrupts) the power supply (step B3). In this manner, by associating the execution of the instructions in the program with the authentication password of the user, unauthorized use can be prevented even if the password encryption algorithm is known and the authentication key is forged. In addition, as an example of processing when the use of the portable information device 10 is terminated, the portable information device 1 is used.
0, when the storage device 20 is removed without going through the original termination processing, the CPU 11 recognizes this and deletes a part or all of the program used for the above-mentioned startup processing. May not be performed normally. If a part or all of the program used for the start-up process has been erased, a display indicating that the device cannot be used is displayed on a display unit such as a display of the portable information device 10 or an LED during the next start-up process, The user may be notified of the impossibility.

【0034】また、第1の実施形態の他の応用例とし
て、メモリ12を、バッテリバックアップが必要なメモ
リとすることがあげられる。これにより、紛失等による
一定時間の経過後は立ち上げ処理をするプログラムが消
去され、不正な使用者による使用を防止する。この場合
正当なユーザが、例えばバッテリ交換時等メモリ上のプ
ログラムが消去されないようにするために、パッテリバ
ックアップを必要としない他のメモリへメモリ12に格
納した上記プログラムを転送したい場合は、上記復号さ
れたパスワード等の認証情報と上記入力されたパスワー
ド等の認証情報とが一致し正当なユーザと認証した場合
転送可能とするものである。
Further, as another application example of the first embodiment, the memory 12 may be a memory that requires a battery backup. As a result, after a certain period of time due to loss or the like, the program for performing the start-up process is erased, and use by an unauthorized user is prevented. In this case, if the legitimate user wants to transfer the program stored in the memory 12 to another memory that does not require a battery backup in order to prevent the program on the memory from being erased, for example, when replacing the battery, If the decrypted authentication information such as a password matches the input authentication information such as a password and the user is authenticated with a valid user, the transfer is enabled.

【0035】(第2の実施形態)図6により本発明に係
る第2の実施形態を説明する。ホスト計算機60のブロ
ック図は、本実施形態の説明に必要な構成を示し、他の
構成は省略している。
(Second Embodiment) A second embodiment according to the present invention will be described with reference to FIG. The block diagram of the host computer 60 shows a configuration necessary for the description of the present embodiment, and other configurations are omitted.

【0036】本実施形態では、ホスト計算機60が、携
帯情報機器10に図3(b)の変更したプログラムの転
送と、認証キーの作成を行う。尚、情報処理装置である
携帯情報機器10は前述第1の実施形態にて説明した要
素/機能を供えていると共に、図示しない通信部を備え
ているものとし、この通信部によりLAN70等の通信
網に接続してホスト計算機60とデータの送受信を行う
ものとする。さらに、第1の実施形態と同一部分、同一
機能については同ー番号を付して説明は省略する。ま
た、本実施形態の説明には前述第1の実施形態にて説明
した図も参照して説明する。
In this embodiment, the host computer 60 transfers the changed program shown in FIG. 3B to the portable information device 10 and creates an authentication key. It is assumed that the portable information device 10 as the information processing apparatus has the elements / functions described in the first embodiment and has a communication unit (not shown), and the communication unit such as the LAN 70 uses the communication unit. It is assumed that data is transmitted to and received from the host computer 60 by connecting to a network. Further, the same portions and the same functions as those in the first embodiment are denoted by the same reference numerals, and description thereof is omitted. The description of this embodiment will be made with reference to the drawings described in the first embodiment.

【0037】ホスト計算機60の各構成を下記に説明す
る。
The components of the host computer 60 will be described below.

【0038】CPU61は、ホスト計算機60の各構成
の制御処理を行う。
The CPU 61 controls each component of the host computer 60.

【0039】メモリ62は、CPU61が実行するプロ
グラム、データを格納する。
The memory 62 stores programs executed by the CPU 61 and data.

【0040】認証部63は、ホスト計算機60を利用す
るユーザをパスワード等によって認証する。また、LA
N70に接続されホスト計算機60にアクセスする携帯
情報機器10のユーザの認証も必要に応じて行う。
The authentication section 63 authenticates a user who uses the host computer 60 with a password or the like. Also, LA
Authentication of the user of the portable information device 10 connected to the N70 and accessing the host computer 60 is also performed as necessary.

【0041】暗号化部64は、所定の暗号化アルゴリズ
ムに基づき、パスワード等のユーザを認証するために必
要な認証情報及びこれに関連する情報の暗号化を行う。
The encryption section 64 encrypts authentication information necessary for authenticating a user, such as a password, and related information based on a predetermined encryption algorithm.

【0042】復号化部65は、所定の暗号化アルゴリズ
ムに基づき暗号化した情報を復号化する。例えば、上記
暗号化部64により暗号化したパスワード等のユーザを
認証するために必要な認証情報及びこれに関連する情報
の復号化を行う。
The decrypting section 65 decrypts the encrypted information based on a predetermined encryption algorithm. For example, authentication information necessary for authenticating a user such as a password encrypted by the encryption unit 64 and information related thereto are decrypted.

【0043】認証キー作成部66は、携帯情報機器10
を利用する場合の認証キーを作成する。作成した認証キ
ーを記憶デバイス20に格納する方法は後述する。
The authentication key creation unit 66 is used for the portable information device 10
Create an authentication key when using. A method of storing the created authentication key in the storage device 20 will be described later.

【0044】記憶デバイスインターフェース67は、記
憶デバイス20を接続するためのインターフェースであ
り、記憶デバイス20とホスト計算機60の各構成間の
データ転送をする。そして、記憶デバイスインターフェ
ース16は、記憶デバイス20に格納されたデータの読
み込みまたは記憶デバイス20へのデータの書き込みを
行う。
The storage device interface 67 is an interface for connecting the storage device 20, and transfers data between the storage device 20 and each component of the host computer 60. Then, the storage device interface 16 reads data stored in the storage device 20 or writes data in the storage device 20.

【0045】通信部68は、LAN70を介して携帯情
報機器10とのデータの送受信を行う。
The communication section 68 transmits and receives data to and from the portable information device 10 via the LAN 70.

【0046】上記第1の実施形態で説明した携帯情報機
器10のプログラムを立ち上げ処理を中断または中止す
る命令に予め変更しておく場合の認証キーの作成方法に
ついて説明する。この場合、上記説明したように、記憶
デバイス20に暗号化したパスワードと暗号化した変更
前の正しい命令の情報を格納する。作成した認証キーを
記憶デバイス20に格納する方法の例としては、ホスト
計算機60の記憶デバイスインターフェース67を用い
る方法と、携帯情報機器10の記憶デバイスインターフ
ェース16を用いる方法が考えられる。
A method of creating an authentication key when the program of the portable information device 10 described in the first embodiment is changed in advance to an instruction to interrupt or stop the start-up process will be described. In this case, as described above, the encrypted password and the information of the correct command before the change are stored in the storage device 20. Examples of a method of storing the created authentication key in the storage device 20 include a method using the storage device interface 67 of the host computer 60 and a method using the storage device interface 16 of the portable information device 10.

【0047】ホスト計算機60の記憶デバイスインター
フェース67を用いる方法の例を説明する。携帯情報機
器10のユーザまたは認証キーを発行する特定の管理者
は、携帯情報機器10を利用するためのユーザのパスワ
ードをホスト計算機60の図示しない入力部により入力
する。ホスト計算機60の暗号化部64は上記パスワー
ドと変更前の正しい命令の情報を暗号化し、記憶デバイ
スインターフェース65は上記暗号化したパスワードと
変更前の正しい命令の情報を記憶デバイス20の認証キ
ー格納部21に格納する。立ち上げ処理を中断または中
止する命令に変更したプログラムの格納は、予め携帯情
報機器10に格納しておいても良い。
An example of a method using the storage device interface 67 of the host computer 60 will be described. A user of the portable information device 10 or a specific administrator who issues an authentication key inputs a password of the user for using the portable information device 10 through an input unit (not shown) of the host computer 60. The encryption unit 64 of the host computer 60 encrypts the password and the information of the correct command before the change, and the storage device interface 65 stores the encrypted password and the information of the correct command before the change in the authentication key storage unit of the storage device 20. 21. The storage of the program changed to the instruction to interrupt or stop the start-up process may be stored in the portable information device 10 in advance.

【0048】また、本来のプログラムを携帯情報機器1
0に格納しておき立ち上がるようにして、認証キー設定
後、記憶デバイス20を接続して携帯情報機器10を立
ち上げた後、使用を終了する際に図5で説明した処理の
ようにプログラムを立ち上げ処理を中断または中止する
命令に変更しても良い。また、認証キー設定後、携帯情
報機器10をLAN70に接続してホスト計算機60に
アクセスし、立ち上げ処理を中断または中止する命令に
変更したプログラムを転送してもらっても良い。この場
合は、上記変更したプログラムの転送以前は、本来のプ
ログラムを携帯情報機器10に格納しておき立ち上がる
ようにして、その後ホスト計算機60から携帯情報機器
10へ上記変更したプログラムの転送を行う。
The original program is stored in the portable information device 1.
After the authentication key is set, the storage device 20 is connected and the portable information device 10 is started up, and when the use is terminated, the program is executed as in the process described with reference to FIG. The instruction may be changed to an instruction to interrupt or stop the startup processing. After the authentication key is set, the portable information device 10 may be connected to the LAN 70 to access the host computer 60, and the program may be transferred to a command for interrupting or stopping the startup process. In this case, before the transfer of the changed program, the original program is stored in the portable information device 10 so as to start up, and then the changed program is transferred from the host computer 60 to the portable information device 10.

【0049】次に、携帯情報機器10の記憶デバイスイ
ンターフェース16を用いる方法の例を説明する。
Next, an example of a method using the storage device interface 16 of the portable information device 10 will be described.

【0050】携帯情報機器10は、メモリ12上のプロ
グラムにより最初にユーザが立ち上げて設定する時は記
憶デバイス20に認証キーが無くとも立ち上がるように
しておき、最初の設定時に認証キーを必ず設定するよう
にし、認証キー設定時に上記プログラムを立ち上げ処理
を中断または中止する命令に変更したプログラムに変更
して、以後は認証キーが無いと立ち上げ処理を中断また
は中止して立ち上がらないようにする。また、例えば、
重要な情報等が携帯情報機器10にまだ無い等認証キー
を設定する必要が無い場合は、いつでも認証キー無で立
ち上がるようにし、認証キー設定以後はプログラムを上
記変更したプログラムに変更し、認証キーが無いと立ち
上げ処理を中断または中止して立ち上がらないようにし
ても良い。
When the user first starts up and sets the program by the program stored in the memory 12, the portable information device 10 is set to start up even if there is no authentication key in the storage device 20. When the authentication key is set, the above program is changed to a program that has been changed to an instruction to interrupt or cancel the startup process. After that, if there is no authentication key, the startup process is interrupted or stopped so that it does not start. . Also, for example,
When there is no need to set an authentication key, for example, when there is no important information in the portable information device 10, it is always necessary to start up without the authentication key, and after the authentication key is set, the program is changed to the above-mentioned changed program and the authentication key is changed. Otherwise, the start-up process may be interrupted or stopped to prevent the start-up.

【0051】上記変更したプログラム(立ち上げ処理を
中断または中止する命令に変更したプログラム)は、認
証キー設定時ホスト計算機60から携帯情報機器10へ
転送しメモリ12へ書き込むようにしても良い。また、
変更したプログラムを予め携帯情報機器10上に用意し
ておいて、認証キー設定後にメモリ12上のプログラム
を本来の正しいプログラムから変更しても良い。
The changed program (a program changed to an instruction to interrupt or stop the start-up process) may be transferred from the host computer 60 to the portable information device 10 and written into the memory 12 when the authentication key is set. Also,
The changed program may be prepared on the portable information device 10 in advance, and the program on the memory 12 may be changed from the originally correct program after setting the authentication key.

【0052】携帯情報機器10のユーザは、認証キーを
設定する際、まずLAN70に接続し、ホスト計算機6
0にアクセスする。上記ユーザは予めホスト計算機60
をアクセスするためのユーザ登録がなされているとす
る。ユーザは図示しない入力部により携帯情報機器10
よりパスワードを入力し、ホスト計算機60は認証部6
3により、上記パスワードに基づきユーザの認証を行
う。ユーザの認証ができたら、携帯情報機器10のユー
ザがこの携帯情報機器10の立ち上げ用に入力したパス
ワードと変更前の正しい命令の情報に基づき、認証キー
作成部66により認証キーを作成する。ホスト計算機6
0は、通信部68により暗号化部64で上記パスワード
と変更前の正しい命令の情報を暗号化し携帯情報機器1
0に転送する。携帯情報機器10は、記憶デバイスイン
ターフェース16により、認証キーである上記パスワー
ドと変更前の正しい命令の情報を、記憶デバイス20の
認証キー格納部21に格納する。
When setting the authentication key, the user of the portable information device 10 first connects to the LAN 70,
Access 0. The above-mentioned user is set in the host computer 60 in advance.
It is assumed that user registration for accessing is performed. The user operates the portable information device 10 through an input unit (not shown).
The host computer 60 enters the password from the authentication unit 6
3, the user is authenticated based on the password. After the user is successfully authenticated, an authentication key is created by the authentication key creation unit 66 based on the password input by the user of the portable information device 10 for starting up the portable information device 10 and information on a correct command before the change. Host computer 6
0 indicates that the communication unit 68 encrypts the password and the information of the correct command before the change by the encryption unit 64, and the portable information device 1
Transfer to 0. The portable information device 10 stores the password as the authentication key and the information of the correct command before the change in the authentication key storage unit 21 of the storage device 20 by the storage device interface 16.

【0053】変更した命令のアドレスと種類は、特定の
管理者のみがホスト計算機60上においてパスワード等
によりアクセス可能にしておけば、上記のように、ホス
ト計算機60でこれら変更したプログラムの転送や認証
キーの作成を行う際、上記特定の管理者は任意の認証用
パスワードと変更命令の情報により、該当携帯情報機器
10を本来の使用者と共に使用可能となる。
If the address and type of the changed command can be accessed only by a specific administrator on the host computer 60 using a password or the like, the transfer and authentication of these changed programs are performed by the host computer 60 as described above. When the key is created, the specific administrator can use the portable information device 10 together with the original user with the information of the arbitrary authentication password and the change command.

【0054】[0054]

【発明の効果】以上詳記したように本発明によれば、情
報処理装置上に認証情報を格納せず、使用時のみ認証キ
ーとして暗号化したパスワードを記録した記憶デバイス
を接続することで、情報処理装置のみを紛失した場合は
パスワードを解読される危険を無くすことができる。ま
た、情報処理装置上に認証情報が存在しないということ
は、パスワードの暗号化アルゴリズムを知っている者が
認証キーを偽造し不正に使用する可能性が発生するが、
プログラム中の命令を認証時に入力したパスワードをキ
ーとして復号できるように命令を変更しておけば、たと
え認証キーを偽造してパスワード照合に成功しても命令
が変更されていることにより、不正使用を阻止できる。
このようにパスワードに関連して命令を変更すること、
換言すればパスワードにより命令を暗号化することは、
他者が本来の命令を復元することを非常に困難にし、本
質的にハードウェアを必要としないためコストも上昇し
ない。そして、性能面でも使用に先立っての認証時に本
来の命令を変更するため実行性能の低下は生じない。さ
らに、変更されたプログラムは逆アセンブル等による解
析も困難にする。
As described above in detail, according to the present invention, a storage device which records an encrypted password as an authentication key only at the time of use without connecting the authentication information to the information processing apparatus is connected. When only the information processing device is lost, the risk of decrypting the password can be eliminated. In addition, the fact that the authentication information does not exist on the information processing apparatus may cause a person who knows the password encryption algorithm to forge the authentication key and use it improperly.
If the instructions in the program are changed so that the password entered at the time of authentication can be decrypted as a key, even if the authentication key is forged and the password verification succeeds, the instruction has been changed, and unauthorized use will be possible. Can be blocked.
Changing the command in this way in relation to the password,
In other words, encrypting the command with a password,
It makes it very difficult for others to restore the original instructions, and does not increase cost because it essentially does not require hardware. Also, in terms of performance, the original instruction is changed at the time of authentication prior to use, so that execution performance does not deteriorate. Furthermore, the modified program also makes it difficult to analyze by disassembling or the like.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1の実施形態に係わる携帯情報機器
の構成を示すブロック図。
FIG. 1 is a block diagram showing a configuration of a portable information device according to a first embodiment of the present invention.

【図2】同実施の形態に係わる記憶デバイスの構成を示
すブロック図。
FIG. 2 is an exemplary block diagram showing the configuration of a storage device according to the embodiment;

【図3】同実施の形態に係わる携帯情報機器の使用開始
時の本来のプログラムとそれを変更したプログラムの例
を示した図。
FIG. 3 is an exemplary view showing an example of an original program at the start of use of the portable information device according to the embodiment and an example of a modified program thereof.

【図4】同実施の形態に係わる携帯情報機器の使用開始
時の認証処理動作を示すフローチャート。
FIG. 4 is an exemplary flowchart showing an authentication processing operation at the start of use of the portable information device according to the embodiment;

【図5】同実施の形態に係わる携帯情報機器の使用終了
時の処理動作を示すフローチャート。
FIG. 5 is an exemplary flowchart showing a processing operation at the end of use of the portable information device according to the embodiment;

【図6】本発明の第2の実施形態のホスト計算機と携帯
情報機器の構成を示すブロック図。
FIG. 6 is a block diagram showing a configuration of a host computer and a portable information device according to a second embodiment of the present invention.

【符号の説明】[Explanation of symbols]

10…携帯情報機器 11…CPU 12…メモリ 13…暗号化部 14…復号化部 15…認証部 16…記憶デバイスインターフェース 17…電源管理部 20…記憶デバイス 21…認証キー格納部 60…ホスト計算機 61…CPU 62…メモリ 63…認証部 64…暗号化部 65…復号化部 66…認証キー作成部 67…記憶デバイスインターフェース 68…通信部 69…バス 70…LAN DESCRIPTION OF SYMBOLS 10 ... Portable information equipment 11 ... CPU 12 ... Memory 13 ... Encryption part 14 ... Decryption part 15 ... Authentication part 16 ... Storage device interface 17 ... Power supply management part 20 ... Storage device 21 ... Authentication key storage part 60 ... Host computer 61 ... CPU 62 ... memory 63 ... authentication unit 64 ... encryption unit 65 ... decryption unit 66 ... authentication key creation unit 67 ... storage device interface 68 ... communication unit 69 ... bus 70 ... LAN

Claims (18)

【特許請求の範囲】[Claims] 【請求項1】 情報処理装置と、この情報処理装置を立
ち上げて使用する際の暗号化されたパスワード等の認証
情報を格納した上記情報処理装置と分離可能な記憶デバ
イスとを備えた情報処理装置のセキュリティシステムに
於いて、 上記情報処理装置は、 上記記憶デバイスと上記情報処理装置とを接続し上記記
憶デバイスに格納された情報を読み込む記憶デバイスイ
ンターフェース手段と、 この記憶デバイスインターフェース手段から読み込んだ
暗号化されたパスワード等の認証情報を復号する復号化
手段と、 この復号されたパスワード等の認証情報と情報処理装置
を立ち上げる際に入力されたパスワード等の認証情報と
が一致するかどうかを判定する認証手段とを設け、 この認証手段が上記復号されたパスワード等の認証情報
と上記入力されたパスワード等の認証情報とが一致しな
いと判定した場合または上記記憶デバイスに認証情報が
格納されていなかった場合に上記情報処理装置の立ち上
げ処理を中断または中止することを特徴とする情報処理
装置のセキュリティシステム。
1. An information processing apparatus comprising: an information processing apparatus; and a storage device separable from the information processing apparatus storing authentication information such as an encrypted password when the information processing apparatus is started up and used. In the device security system, the information processing device connects the storage device to the information processing device and reads information stored in the storage device; and storage device interface means for reading information stored in the storage device. Decryption means for decrypting the encrypted authentication information such as a password; and determining whether the decrypted authentication information such as the password matches the authentication information such as the password input when the information processing apparatus is started. Authentication means for judging, and the authentication means inputs authentication information such as the decrypted password and the input Information processing characterized by interrupting or stopping the start-up processing of the information processing device when it is determined that the authentication information does not match the authentication information such as a password, or when the authentication information is not stored in the storage device. Equipment security system.
【請求項2】 上記情報処理装置の立ち上げ処理を中断
または中止することは、上記情報処理の電源遮断処理で
あることを特徴とする請求項1記載の情報処理装置のセ
キュリティシステム。
2. The security system for an information processing device according to claim 1, wherein interrupting or stopping the startup process of the information processing device is a power-off process of the information processing.
【請求項3】 情報処理装置と、この情報処理装置を立
ち上げて使用する際の暗号化されたパスワード等の認証
情報を格納した上記情報処理装置と分離可能な記憶デバ
イスとを備えた情報処理装置のセキュリティシステムに
於いて、 上記情報処理装置は、 この情報処理装置の立ち上げ処理に使用するプログラム
情報を格納するメモリと、 上記記憶デバイスと上記情報処理装置とを接続し上記記
憶デバイスに格納された情報を読み込む記憶デバイスイ
ンターフェース手段と、 この記憶デバイスインターフェース手段から読み込んだ
暗号化されたパスワード等の認証情報を復号する復号化
手段と、 この復号されたパスワード等の認証情報と情報処理装置
を立ち上げる際に入力されたパスワード等の認証情報と
が一致するかどうかを判定する認証手段とを設け、 上記プログラム情報の任意のアドレスとこのアドレスに
対応する命令を携帯情報機器が立ち上がる正しい命令に
変えて上記携帯情報機器の立ち上げ処理を中断または中
止する命令に予め変更しておき、 上記記憶デバイスには、上記プログラム情報の命令を変
更したアドレスとこのアドレスに対応して変更した命令
を上記携帯情報機器が立ち上がる正しい命令に暗号化し
て格納しておき、 上記復号されたパスワード等の認証情報と上記入力され
たパスワード等の認証情報とが一致した場合上記メモリ
のプログラムの変更した命令を上記復号化手段にて複合
した上記記憶デバイスに格納した正しい命令に変更する
ことを特徴とする情報処理装置のセキュリティシステ
ム。
3. An information processing apparatus comprising: an information processing apparatus; and a storage device separable from the information processing apparatus storing authentication information such as an encrypted password when the information processing apparatus is started up and used. In the device security system, the information processing device includes a memory that stores program information used for a start-up process of the information processing device, and connects the storage device to the information processing device and stores the information in the storage device. Storage device interface means for reading the decrypted information, decryption means for decrypting encrypted authentication information such as a password read from the storage device interface means, and authentication information such as the decrypted password and an information processing apparatus. Authentication to determine whether the password and other authentication information entered when starting up match A step is provided, and an arbitrary address of the program information and an instruction corresponding to this address are changed to a correct instruction for starting up the portable information device, and are previously changed to an instruction for interrupting or stopping the start-up process of the portable information device. In the storage device, an address at which the instruction of the program information is changed and an instruction corresponding to the changed address are encrypted and stored as a correct instruction for starting the portable information device, and the decrypted password or the like is stored. When the authentication information of the memory and the input authentication information such as the password match, the changed instruction of the program of the memory is changed to the correct instruction stored in the storage device combined by the decryption means. Security system for information processing equipment.
【請求項4】 上記情報処理装置の立ち上げ処理を中断
または中止する命令は、上記情報処理装置の電源を遮断
する命令であることを特徴とする請求項3記載の情報処
理装置のセキュリティシステム。
4. The security system for an information processing apparatus according to claim 3, wherein the instruction to interrupt or stop the startup processing of the information processing apparatus is an instruction to shut off a power supply of the information processing apparatus.
【請求項5】 上記情報処理装置が正常に立ち上がった
後使用を終了する際に上記メモリ上のプログラムの上記
正しい命令に変更したアドレスの命令を上記正しい命令
に変えて上記情報処理装置の立ち上げ処理を中断または
中止する命令に変更することを特徴とする請求項3また
は請求項4記載の情報処理装置のセキュリティシステ
ム。
5. When the use of the information processing apparatus is terminated after the information processing apparatus is normally started, an instruction at an address of the program on the memory which has been changed to the correct instruction is changed to the correct instruction, and the information processing apparatus is started. 5. The security system for an information processing apparatus according to claim 3, wherein the instruction is changed to an instruction to interrupt or stop processing.
【請求項6】 上記メモリは、バッテリバックアップが
必要なメモリとし、上記復号されたパスワード等の認証
情報と上記入力されたパスワード等の認証情報とが一致
した場合バッテリバックアップを必要としない他のメモ
リへ上記メモリに格納した上記情報処理装置の立ち上げ
処理を中断または中止する命令を組み込んだプログラム
を転送可能とし、 紛失等による一定時間の経過後は上記プログラムを消去
することを特徴とする請求項3、または請求項4または
請求項5記載の情報処理装置のセキュリティシステム。
6. The memory according to claim 1, wherein the memory requires a battery backup, and another memory that does not require a battery backup when the decrypted authentication information such as a password matches the input authentication information such as a password. A program incorporating an instruction for suspending or stopping the start-up processing of the information processing device stored in the memory, the program can be transferred, and the program is erased after a certain period of time due to loss or the like. 6. The security system for an information processing device according to claim 3, or claim 4.
【請求項7】 上記情報処理装置の使用時に本来の終了
処理を経ないで上記記憶デバイスを取り去ると上記立ち
上げ処理に使用するプログラムの一部または全部を消去
し、次の立ち上げ処理を正常に行えないことを特徴とす
る請求項3、請求項4、請求項5、または請求項6記載
の情報処理装置のセキュリティシステム。
7. When the information processing apparatus is used and the storage device is removed without going through an original termination process, a part or all of the program used for the start-up process is erased, and the next start-up process is performed normally. 7. A security system for an information processing apparatus according to claim 3, wherein said security system cannot be executed in any of the above-mentioned manners.
【請求項8】 上記立ち上げ処理に使用するプログラム
の一部または全部が消去されている場合、立ち上げ時表
示手段に使用不能を示す表示をすることを特徴とする請
求項7記載の情報処理装置のセキュリティシステム。
8. The information processing apparatus according to claim 7, wherein when a part or all of the program used for the start-up processing has been erased, the start-up display means displays a display indicating that the program cannot be used. Equipment security system.
【請求項9】 情報処理装置と、この情報処理装置を立
ち上げて使用する際の暗号化されたパスワード等の認証
情報を格納する上記情報処理装置と分離可能な記憶デバ
イスと上記情報処理装置と通信網により接続され上記認
証情報を作成転送するホスト計算機を備えた情報処理装
置のセキュリティシステムに於いて、 上記情報処理装置は、 この情報処理装置の立ち上げ処理に使用するプログラム
情報を格納するメモリと、 上記記憶デバイスと上記情報処理装置とを接続し上記記
憶デバイスに格納された情報を読み込む記憶デバイスイ
ンターフェース手段と、 この記憶デバイスインターフェース手段から読み込んだ
暗号化されたパスワード等の認証情報を復号する復号化
手段と、 この復号されたパスワード等の認証情報と情報処理装置
を立ち上げる際に入力されたパスワード等の認証情報と
が一致するかどうかを判定する認証手段と、 上記ホスト計算機と上記通信網を介して情報を送受信す
る通信手段とを設け、 上記ホスト計算機は、 上記パスワード等の認証情報を作成する認証情報作成手
段と、 上記作成したパスワード等の認証情報またはその他の情
報を暗号化する暗号化手段と、 上記暗号化した作成したパスワード等の認証情報を格納
する記憶手段と、 上記情報処理装置と上記通信網を介して情報を送受信す
る通信手段とを設け、 上記ホスト計算機は、上記暗号化した作成したパスワー
ド等の認証情報と上記プログラム情報の任意のアドレス
とこのアドレスに対応する命令を情報処理装置が立ち上
がる正しい命令に変えて上記情報処理装置の立ち上げ処
理を中断または中止する命令に変更したプログラムを上
記情報処理装置に送信し、 上記情報処理装置は、上記記憶デバイスインターフェー
ス手段により上記記憶デバイスに上記ホスト計算機より
送信された暗号化した作成したパスワード等の認証情報
と上記プログラム情報の命令を変更したアドレスとこの
アドレスに対応して変更した命令を上記情報処理装置が
立ち上がる正しい命令に暗号化して格納しておき、 上記メモリには、上記ホスト計算機から送信された変更
されたプログラム情報を格納しておき、 パスワード等の認証情報作成後上記復号されたパスワー
ド等の認証情報と上記入力されたパスワード等の認証情
報とが一致した場合上記メモリのプログラム情報の変更
した命令を上記復号化手段にて複合した上記記憶デバイ
スに格納した正しい命令に変更することを特徴とする情
報処理装置のセキュリティシステム。
9. An information processing apparatus, a storage device separable from the information processing apparatus for storing authentication information such as an encrypted password when the information processing apparatus is started up and used, and the information processing apparatus In a security system for an information processing apparatus having a host computer connected to a communication network for creating and transferring the authentication information, the information processing apparatus includes a memory for storing program information used for a startup process of the information processing apparatus. A storage device interface unit that connects the storage device and the information processing device and reads information stored in the storage device; and decrypts encrypted authentication information such as an encrypted password read from the storage device interface unit. The decryption means, the decrypted authentication information such as the password and the information processing device are started up. Authentication means for determining whether or not authentication information such as a password entered at the time of authentication is the same, and communication means for transmitting and receiving information via the host computer and the communication network, wherein the host computer comprises: Authentication information creating means for creating the authentication information such as the password, encryption means for encrypting the created authentication information such as the password or other information, and storing the encrypted created authentication information such as the password. Storage means, and communication means for transmitting and receiving information via the information processing apparatus and the communication network, wherein the host computer comprises: an authentication information such as the encrypted created password; an arbitrary address of the program information; Change the instruction corresponding to this address to the correct instruction to start the information processing device, and suspend or stop the start-up process of the information processing device The information processing apparatus transmits the program changed to the instruction to the information processing apparatus, and the information processing apparatus transmits the encrypted authentication information such as an encrypted password transmitted from the host computer to the storage device by the storage device interface means. The changed address of the program information command and the changed command corresponding to this address are encrypted and stored as a correct command to start the information processing apparatus, and the changed memory transmitted from the host computer is stored in the memory. When the authentication information such as the decrypted password matches the input authentication information such as the password after the authentication information such as the password is generated, the changed instruction of the program information in the memory is issued. Change to the correct instruction stored in the storage device compounded by the decoding means Security system of the information processing apparatus characterized by.
【請求項10】 情報処理装置と、この情報処理装置を
立ち上げて使用する際の暗号化されたパスワード等の認
証情報を格納した上記情報処理装置と分離可能な記憶デ
バイスとを備えた情報処理装置に於いて、 上記情報処理装置は、 上記記憶デバイスと上記情報処理装置とを接続し上記記
憶デバイスに格納された情報を読み込む記憶デバイスイ
ンターフェース手段と、 この記憶デバイスインターフェース手段から読み込んだ
暗号化されたパスワード等の認証情報を復号する復号化
手段とを有し、 この復号されたパスワード等の認証情報と情報処理装置
を立ち上げる際に入力されたパスワード等の認証情報と
が一致するかどうかを判定し、 上記復号されたパスワード等の認証情報と上記入力され
たパスワード等の認証情報とが一致しないと判定した場
合または上記記憶デバイスに認証情報が格納されていな
かった場合に上記情報処理装置の立ち上げ処理を中断ま
たは中止することを特徴とする情報処理装置に於けるセ
キュリティ方法。
10. An information processing apparatus comprising: an information processing apparatus; and a storage device separable from the information processing apparatus storing authentication information such as an encrypted password when the information processing apparatus is started up and used. In the apparatus, the information processing apparatus connects the storage device to the information processing apparatus, and reads information stored in the storage device. The storage device interface means, and the encrypted information read from the storage device interface means Decrypting means for decrypting authentication information such as a password, and determining whether or not the decrypted authentication information such as a password matches the authentication information such as a password input when the information processing apparatus is started. It is determined that the authentication information such as the decrypted password does not match the input authentication information such as the password. In security method in an information processing apparatus characterized by case or authentication information in the storage device and to interrupt or abort the start-up process of the information processing apparatus when not stored.
【請求項11】 上記情報処理装置の立ち上げ処理を中
断または中止することは、上記情報処理の電源遮断処理
であることを特徴とする請求項10記載の情報処理装置
に於けるセキュリティ方法。
11. The security method according to claim 10, wherein interrupting or stopping the start-up processing of the information processing apparatus is power-off processing of the information processing.
【請求項12】 情報処理装置と、この情報処理装置を
立ち上げて使用する際の暗号化されたパスワード等の認
証情報を格納した上記情報処理装置と分離可能な記憶デ
バイスとを備えた情報処理装置に於いて、 上記情報処理装置は、 この情報処理装置の立ち上げ処理に使用するプログラム
情報を格納するメモリと、 上記記憶デバイスと上記情報処理装置とを接続し上記記
憶デバイスに格納された情報を読み込む記憶デバイスイ
ンターフェース手段と、 この記憶デバイスインターフェース手段から読み込んだ
暗号化されたパスワード等の認証情報を復号する復号化
手段とを設け、 上記プログラム情報の任意のアドレスとこのアドレスに
対応する命令を情報処理装置が立ち上がる正しい命令に
変えて上記情報処理装置の立ち上げ処理を中断または中
止する命令に予め変更しておき、 上記記憶デバイスには、上記プログラムの命令を変更し
たアドレスとこのアドレスに対応して変更した命令を上
記情報処理装置が立ち上がる正しい命令に暗号化して格
納しておき、 上記復号されたパスワード等の認証情報と情報処理装置
を立ち上げる際に入力されたパスワード等の認証情報と
が一致するかどうかを判定し、 上記復号されたパスワード等の認証情報と上記入力され
たパスワード等の認証情報とが一致した場合上記メモリ
のプログラムの変更した命令を上記復号化手段にて複合
した上記記憶デバイスに格納した正しい命令に変更する
ことを特徴とする情報処理装置に於けるセキュリティ方
法。
12. An information processing apparatus comprising: an information processing apparatus; and a storage device separable from the information processing apparatus storing authentication information such as an encrypted password when the information processing apparatus is started up and used. In the apparatus, the information processing apparatus includes: a memory for storing program information used for a start-up process of the information processing apparatus; and information stored in the storage device by connecting the storage device and the information processing apparatus. Storage device interface means for reading the program information; and decryption means for decrypting encrypted authentication information such as a password read from the storage device interface means. An arbitrary address of the program information and a command corresponding to this address are provided. Interrupt the start-up process of the information processing device by changing The instruction to be stopped is changed in advance, and in the storage device, the address at which the instruction of the program is changed and the instruction changed corresponding to this address are encrypted and stored as a correct instruction to start up the information processing apparatus. It is determined whether the decrypted authentication information such as the password matches the authentication information such as the password input when the information processing apparatus is started, and determines whether the decrypted authentication information such as the password matches the input information. When the authentication information such as a password or the like matches, the changed instruction of the program in the memory is changed to a correct instruction stored in the storage device combined by the decryption means. Security method.
【請求項13】 上記情報処理装置の立ち上げ処理を中
断または中止する命令は、上記情報処理装置の電源を遮
断する命令であることを特徴とする請求項12記載の情
報処理装置に於けるセキュリティ方法。
13. The security in an information processing apparatus according to claim 12, wherein the instruction to interrupt or stop the startup processing of the information processing apparatus is an instruction to shut off a power supply of the information processing apparatus. Method.
【請求項14】 上記情報処理装置が正常に立ち上がっ
た後使用を終了する際に上記メモリ上のプログラム情報
の上記正しい命令に変更したアドレスの命令を上記正し
い命令に変えて上記携帯情報機器の立ち上げ処理を中断
または中止する命令に変更することを特徴とする請求項
12または請求項13記載の情報処理装置に於けるセキ
ュリティ方法。
14. When the use of the information processing apparatus is completed after the information processing apparatus has normally started up, the instruction of the address changed to the correct instruction in the program information on the memory is changed to the correct instruction to start the portable information device. 14. The security method in the information processing apparatus according to claim 12, wherein the command is changed to an instruction to interrupt or cancel the raising process.
【請求項15】 上記メモリは、バッテリバックアップ
が必要なメモリとし、 上記復号されたパスワード等の認証情報と上記入力され
たパスワード等の認証情報とが一致した場合バッテリバ
ックアップを必要としない他のメモリへ上記メモリに格
納した上記情報処理装置の立ち上げ処理を中断または中
止する命令を組み込んだプログラムを転送可能とし、 紛失等による一定時間の経過後は上記プログラムを消去
することを特徴とする請求項12、請求項13、または
請求項14に記載の情報処理装置に於けるセキュリティ
方法。
15. The above-mentioned memory is a memory that requires a battery backup, and another memory that does not require a battery backup when the decrypted authentication information such as a password matches the inputted authentication information such as a password. A program incorporating an instruction for suspending or stopping the start-up processing of the information processing device stored in the memory, the program can be transferred, and the program is erased after a certain period of time due to loss or the like. A security method in the information processing apparatus according to claim 12, 13, or 14.
【請求項16】 上記情報処理装置の使用時に本来の終
了処理を経ないで上記記憶デバイスを取り去ると上記立
ち上げ処理に使用するプログラムの一部または全部を消
去し、次の立ち上げ処理を正常に行えないことを特徴と
する請求項12、請求項13、請求項14、または請求
項15に記載の情報処理装置に於けるセキュリティ方
法。
16. When the information processing apparatus is used and the storage device is removed without going through an original termination process, a part or all of a program used for the start-up process is erased and the next start-up process is performed normally. 16. The security method in an information processing apparatus according to claim 12, wherein the security method cannot be performed.
【請求項17】 上記立ち上げ処理に使用するプログラ
ムの一部または全部が消去されている場合、立ち上げ時
表示手段に使用不能を示す表示をすることを特徴とする
請求項16記載の情報処理装置に於けるセキュリティ方
法。
17. The information processing apparatus according to claim 16, wherein when a part or all of the program used for the start-up processing has been deleted, a display indicating that the program cannot be used is displayed on the start-up display means. Security method for the device.
【請求項18】 情報処理装置と、この情報処理装置を
立ち上げて使用する際の暗号化されたパスワード等の認
証情報を格納する上記情報処理装置と分離可能な記憶デ
バイスと上記情報処理装置と通信網により接続され上記
認証情報を作成転送するホスト計算機を備えた情報処理
装置のセキュリティシステムに於いて、 上記情報処理
装置は、 この情報処理装置の立ち上げ処理に使用するプログラム
情報を格納するメモリと、 上記記憶デバイスと上記情報処理装置とを接続し上記記
憶デバイスに格納された情報を読み込む記憶デバイスイ
ンターフェース手段とを有し、 この記憶デバイスインターフェース手段から読み込んだ
暗号化されたパスワード等の認証情報を復号し、 この復号されたパスワード等の認証情報と情報処理装置
を立ち上げる際に入力されたパスワード等の認証情報と
が一致するかどうかを判定し、 上記ホスト計算機と上記通信網を介して情報を送受信す
るようにし、 上記ホスト計算機は、 上記パスワード等の認証情報を作成し、 この作成したパスワード等の認証情報またはその他の情
報を暗号化し、 この暗号化した作成したパスワード等の認証情報を格納
して、 上記情報処理装置と上記通信網を介して情報を送受信す
るようにし、 上記ホスト計算機は、上記暗号化した作成したパスワー
ド等の認証情報と上記プログラム情報の任意のアドレス
とこのアドレスに対応する命令を情報処理装置が立ち上
がる正しい命令に変えて上記情報処理装置の立ち上げ処
理を中断または中止する命令に変更したプログラムを上
記情報処理装置に送信し、 上記情報処理装置は、上記記憶デバイスインターフェー
ス手段により上記記憶デバイスに上記ホスト計算機より
送信された暗号化した作成したパスワード等の認証情報
と上記プログラム情報の命令を変更したアドレスとこの
アドレスに対応して変更した命令を上記情報処理装置が
立ち上がる正しい命令に暗号化して格納しておき、 上記メモリには、上記ホスト計算機から送信された変更
されたプログラム情報を格納しておき、 パスワード等の認証情報作成後上記復号されたパスワー
ド等の認証情報と上記入力されたパスワード等の認証情
報とが一致した場合上記メモリのプログラム情報の変更
した命令を上記復号化手段にて複合した上記記憶デバイ
スに格納した正しい命令に変更することを特徴とする情
報処理装置に於けるセキュリティ方法。
18. An information processing apparatus, a storage device separable from the information processing apparatus for storing authentication information such as an encrypted password when the information processing apparatus is started up and used, and the information processing apparatus. In a security system for an information processing apparatus having a host computer connected to a communication network for creating and transferring the authentication information, the information processing apparatus includes a memory for storing program information used for a startup process of the information processing apparatus. And storage device interface means for connecting the storage device and the information processing apparatus and reading information stored in the storage device, and authentication information such as an encrypted password read from the storage device interface means. And decrypt the authentication information such as the password and start up the information processing device. It is determined whether or not the authentication information such as the password input to the host computer matches, and information is transmitted and received through the communication network with the host computer.The host computer creates the authentication information such as the password. The created authentication information such as a password or other information is encrypted, the encrypted authentication information such as a created password is stored, and information is transmitted / received to / from the information processing apparatus via the communication network. The host computer starts up the information processing device by changing the encrypted authentication information such as the password and the arbitrary address of the program information and a command corresponding to this address to a correct command for starting up the information processing device. A program changed to an instruction to interrupt or stop processing is transmitted to the information processing apparatus, and the information processing apparatus The storage device interface means sends the storage device to the storage device the authentication information such as an encrypted password transmitted from the host computer, the address at which the instruction of the program information has been changed, and the instruction at which the instruction has been changed corresponding to the address. Encrypted and stored in a correct instruction for the processing device to start up, the memory stores the changed program information transmitted from the host computer, and creates the decrypted password after creating authentication information such as a password. When the authentication information such as the password and the input authentication information such as the password match, the instruction in which the program information of the memory is changed is changed to the correct instruction stored in the storage device combined by the decryption means. A security method in an information processing apparatus characterized by the following.
JP10076131A 1998-03-24 1998-03-24 Security system for information processor and security method in information processor Abandoned JPH11272563A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10076131A JPH11272563A (en) 1998-03-24 1998-03-24 Security system for information processor and security method in information processor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10076131A JPH11272563A (en) 1998-03-24 1998-03-24 Security system for information processor and security method in information processor

Publications (1)

Publication Number Publication Date
JPH11272563A true JPH11272563A (en) 1999-10-08

Family

ID=13596402

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10076131A Abandoned JPH11272563A (en) 1998-03-24 1998-03-24 Security system for information processor and security method in information processor

Country Status (1)

Country Link
JP (1) JPH11272563A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001298450A (en) * 2000-04-14 2001-10-26 Dainippon Printing Co Ltd Authentication system
JP4599665B2 (en) * 2000-06-28 2010-12-15 株式会社デンソー IC card
US8261097B2 (en) 2006-12-28 2012-09-04 Teac Corporation Data recorder having data encryption function and data reproducing device
JP2014215981A (en) * 2013-04-30 2014-11-17 大日本印刷株式会社 Information storage medium and bytecode execution method

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001298450A (en) * 2000-04-14 2001-10-26 Dainippon Printing Co Ltd Authentication system
JP4599665B2 (en) * 2000-06-28 2010-12-15 株式会社デンソー IC card
US8261097B2 (en) 2006-12-28 2012-09-04 Teac Corporation Data recorder having data encryption function and data reproducing device
JP2014215981A (en) * 2013-04-30 2014-11-17 大日本印刷株式会社 Information storage medium and bytecode execution method

Similar Documents

Publication Publication Date Title
US7389536B2 (en) System and apparatus for limiting access to secure data through a portable computer to a time set with the portable computer connected to a base computer
JP4562464B2 (en) Information processing device
US8572392B2 (en) Access authentication method, information processing unit, and computer product
TW588243B (en) System and method for authentication
JP4982825B2 (en) Computer and shared password management methods
JPH09259045A (en) Security system device for memory card and the memory card
TWI424321B (en) Cloud storage system and method
JP2002539514A (en) Computer device and operation method thereof
JP2008123490A (en) Data storage device
KR20030057565A (en) Anti-spoofing password protection
JP2004213216A (en) Information security microcomputer and its program developing device and program development system
JP2008047085A (en) Data security system, apparatus and method using usb device
JPWO2006004130A1 (en) Data management method, program thereof, and program recording medium
US20050257272A1 (en) Information processing unit having security function
JP2012009938A (en) Information processing device and program
US20060150246A1 (en) Program execution control device, OS, client terminal, server, program execution control system, program execution control method and computer program execution control program
US11735319B2 (en) Method and system for processing medical data
JP4724107B2 (en) User authentication method using removable device and computer
CN110674525A (en) Electronic equipment and file processing method thereof
JPH11272563A (en) Security system for information processor and security method in information processor
JP3989579B2 (en) Computer system
JP2000029792A (en) Secret information storage device
JPH11265318A (en) Mutual certification system, its method and recording medium
KR101745390B1 (en) Data leakage prevention apparatus and method thereof
KR20050026131A (en) A method of synchronizing data of personal portable device and a system thereof

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041022

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041022

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20041025

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20050225