コンピュータの認証システム
【課題】認証キーの管理が非常に容易で、コンピュータのセキュリティも高く保持することができるようにする。
【解決手段】ネットワーク2上に配置された複数のコンピュータ1と、管理サーバ3と、コンピュータ1に接続可能な複数の認証キー4とを備え、認証キー4は、第1暗号記憶部20と、第1固有情報記憶部21と、インターフェース8とを有し、コンピュータ1は、第2暗号記憶部25と、第2固有情報記憶部26と、インターフェース7と、照合部27と、使用許可部28とを有し、管理サーバ3は、情報記憶部35と、判断部36と、照合許可部37と、インターフェース32とを有する。
【解決手段】ネットワーク2上に配置された複数のコンピュータ1と、管理サーバ3と、コンピュータ1に接続可能な複数の認証キー4とを備え、認証キー4は、第1暗号記憶部20と、第1固有情報記憶部21と、インターフェース8とを有し、コンピュータ1は、第2暗号記憶部25と、第2固有情報記憶部26と、インターフェース7と、照合部27と、使用許可部28とを有し、管理サーバ3は、情報記憶部35と、判断部36と、照合許可部37と、インターフェース32とを有する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、例えば、コンピュータに認証キーを接続したときにコンピュータの使用を許可できるようにした認証システムに関するものである。
【背景技術】
【0002】
従来より、暗号コードが記憶されている認証キーをコンピュータに接続することで、コンピュータに記憶された暗号コードと認証キーの暗号コードとを照合し、照合が成立すればコンピュータを使用することができる認証システムがある(例えば、特許文献1)。
詳しくは、使用者認証システムでは、コンピュータに認証キーと同じ暗号コードが記憶されていれば、暗号コードの照合後にコンピュータを使用することができる。
コンピュータを認証キーで使用できるようにするためには、認証キーの暗号コードをコンピュータに記憶する登録作業が必要である。登録作業では、コンピュータを使用するユーザ等が登録作業を行っていない新しい認証キーをコンピュータに接続する。このとき、コンピュータは新しい認証キーの暗号コードを受信する。そして、このコンピュータに新しい認証キーの暗号コードが記憶される。
【0003】
上述したように、登録作業を行うことで、1つの認証キーと1つのコンピュータとが対応することとなり、認証キーによって特定のコンピュータを使用することができる。
通常、登録作業は、コンピュータを使用するユーザが行うことが多く、認証キーがどのコンピュータに対応しているか否かはコンピュータを使用するユーザ単位で管理しているのが実情である。
【特許文献1】特開2005−174113号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
特許文献1の認証システムでは、ユーザ単位で認証キーの管理を行っていたため、コンピュータの台数が増加した場合には、どの認証キーがどのコンピュータに対応しているのか否かが全体として把握するのが難しい場合がある。
したがって、従来の認証システムでは、認証キーのすべての管理をすることが非常に困難であった。
そこで、本発明は、上記問題点に鑑み、認証キーの管理が非常に容易で、コンピュータのセキュリティも高く保持することができる認証システムを提供することを目的とする。
【課題を解決するための手段】
【0005】
前記目的を達成するため、本発明においては以下の技術的手段を講じた。
すなわち、本発明における課題解決のための技術的手段は、ネットワーク上に配置された複数のコンピュータと、各コンピュータの使用を管理する管理サーバと、前記コンピュータに接続可能な複数の認証キーとを備え、前記認証キーは、前記コンピュータを使用するための暗号コードを記憶する第1暗号記憶部と、当該認証キーの固有の固有情報を記憶する第1固有情報記憶部と、当該認証キーをコンピュータに接続した際に、当該認証キーの固有の固有情報をコンピュータに送信可能なインターフェースとを有し、前記コンピュータは、暗号コードを記憶する第2暗号記憶部と、当該コンピュータの固有の固有情報を記憶する第2固有情報記憶部と、前記認証キーのインターフェースから送信された認証キーの固有情報又は当該コンピュータの固有の固有情報を管理サーバに送信可能なインターフェースと、前記管理サーバからの許可により当該コンピュータの暗号コードと前記認証キーの暗号コードとを照合する照合部と、前記照合部で照合が成立したときに当該コンピュータの使用を許可する使用許可部と、前記管理サーバは、前記複数のコンピュータの固有情報と複数の認証キーの固有情報とを関連付けて記憶する情報記憶部と、前記インターフェースから送信された認証キーの固有情報とコンピュータの固有情報と前記関連情報とに基づいて、接続した認証キーがコンピュータに関連しているか否かを判断する判断部と、前記判断部で接続した認証キーがコンピュータに関連していると判断したときに前記コンピュータの照合部に認証キーとの照合を許可する照合許可部とを有している点にある。
【0006】
本発明の他の技術的手段は、前記認証キーはノイズ発生源から発生したノイズ信号を基に乱数を発生する乱数発生部を有し、前記コンピュータは前記乱数発生部から送信された乱数に基づいて暗号コードを作成する暗号作成部を有しており、認証キーのインターフェースは前記乱数発生部で発生した乱数をコンピュータに送信するように構成され、コンピュータのインターフェースは前記暗号作成部で作成された暗号コードを前記認証キーに送信するように構成されている点にある。
本発明の他の技術的手段は、認証キーは、予め記憶されている暗号コードをコンピュータの暗号作成部で作成された暗号コードに書き換える第1書き換え部を有し、コンピュータは、予め記憶されている暗号コードを暗号作成部で作成された暗号コードに書き換える第2書き換え部を有している点にある。
【0007】
本発明の他の技術的手段は、前記コンピュータの固有情報はそれぞれのコンピュータを区別するためのコンピュータ名を含み、前記認証キーの固有情報は認証キーを区別するためのディバイスIDを含んでおり、前記認証キーのディバイスIDとコンピュータ名とが関連情報として前記情報記憶部に記憶されており、前記判断部は、情報記憶部においてコンピュータに接続した認証キーのディバイスIDと接続されたコンピュータのコンピュータ名との関連づけがなされていれば当該認証キーがコンピュータに関連付けられていると判断する点にある。
【0008】
本発明の他の技術的手段は、前記コンピュータの固有情報は前記コンピュータの階層レベルを含み、前記認証キーの固有情報は前記認証キーの階層レベルを含んでおり、前記認証キーの階層レベルとコンピュータの階層レベルとが関連情報として前記情報記憶部に記憶されており、前記判断部は、コンピュータに接続した認証キーの階層レベルが接続されたコンピュータの階層レベルと同じレベル又は上位にあれば当該認証キーがコンピュータに関連付けられていると判断する点にある。
本発明の他の技術的手段は、前記コンピュータの固有情報はコンピュータの階層レベル及び所属先を含み、前記認証キーの固有情報は認証キーの階層レベル及び所属先を含んでおり、コンピュータの階層レベル及び所属先と、認証キーの階層レベル及び所属先とが関連情報として前記情報記憶部に記憶されており、前記判断部は、情報記憶部においてコンピュータに接続した認証キーの階層レベル及び所属先と接続されたコンピュータの階層レベル及び所属先とが関連づけがなされていれば当該認証キーがコンピュータに関連付けられていると判断する点にある。
【0009】
本発明の他の技術的手段は、ネットワーク上に配置された複数のコンピュータと、各コンピュータの使用を管理する管理サーバと、前記コンピュータに接続可能な複数の認証キーとを備え、前記認証キーは、前記コンピュータを使用するための暗号コードを記憶する第1暗号記憶部と、当該認証キーの固有の固有情報を記憶する第1固有情報記憶部と、当該認証キーをコンピュータに接続した際に、当該認証キーの固有の固有情報をコンピュータに送信可能なインターフェースとを有し、前記管理サーバは、コンピュータに対応して暗号コードを記憶する第2暗号記憶部と、コンピュータの暗号コードと前記認証キーの暗号コードとを照合する照合部と、前記複数のコンピュータの固有情報と複数の認証キーの固有情報とを関連付けて記憶する情報記憶部と、前記認証キーの固有情報とコンピュータの固有情報とに基づいて、接続した認証キーがコンピュータに関連しているか否かを判断する判断部と、前記判断部で接続した認証キーがコンピュータに関連していると判断したときに前記照合部に認証キーとの照合を許可する照合許可部と、前記照合部で照合が成立した際に、コンピュータの使用を許可する使用許可部と、を有している点にある。
【発明の効果】
【0010】
本発明によれば、認証キーとコンピュータとの関連付けに伴う管理が非常に容易で、コンピュータのセキュリティも高く保持することができる
【発明を実施するための最良の形態】
【0011】
本発明の実施の形態を図面に基づいて説明する。
[第1実施形態]
図1に示すように、コンピュータの認証システムは、例えば、社内(企業内)のコンピュータを統括して管理することができるものである。1つの企業(例えば、X社)を例にとり、本発明のコンピュータの認証システムについて説明する。
図1に示すように、X社は、本社、部、課の3つの部門に分けられている。X社の部門は、本社、部、課の順に階層構造となっている。各部門には、複数台のコンピュータ1(クライアント)が配置されており、各コンピュータ1は社内LANなどのネットワーク2によって接続することができる。本社には、各部門に配置されたコンピュータ1を一括管理するための管理サーバ3が配置されている。
【0012】
コンピュータ1は、ユーザ等が認証キー4を接続することによって使用可能となる。 まず、認証キー4によってコンピュータ1を使用可能にする方法を図1を用いて簡単に説明する。
なお、図1の枠A内は、管理サーバ3に格納されている情報を示したもので、図1の枠B内は、コンピュータ1に格納されている情報を示したもので、図1の枠C内は、認証キー4に格納されている情報を示したものである。
図1に示すように、各コンピュータ1には、少なくとも暗号コード(例えば、ksiusmjfutknlg)と自己のコンピュータ名(例えば、hirai)とが記憶されいる。
【0013】
コンピュータ名は、複数のコンピュータ1から1つのコンピュータ1を特定(区別)するための情報であって、各コンピュータに付されるコンピュータ名はそれぞれ異なったものとなっている。コンピュータ名は、コンピュータ1の固有の情報(固有情報)の一部である。
認証キー4には、少なくとも暗号コードとディバイスID(例えば、H-23A568)とが記憶されている。ディバイスIDは、複数の認証キー4から1つの認証キー4を特定するための情報であって、各認証キーに付されるディバイスIDはそれぞれ異なったものとなっている。ディバイスIDは、認証キー4の固有の情報(固有情報)の1つである。
【0014】
管理サーバ3には、少なくとも複数のコンピュータ1のコンピュータ名と複数の認証キー4のディバイスIDが記憶されている。なお、管理サーバ3は、コンピュータ1のコンピュータ名と認証キー4のディバイスIDとを関連付けながら記憶しており、この情報によりコンピュータ1に対応する認証キー4が分かるようになっている。
図1に示すように、コンピュータ1の起動を開始した後に認証キー4をコンピュータ1に接続すると、コンピュータ1は自己のコンピュータ名を管理サーバ3に送信する。また、認証キー4は自己のディバイスIDを管理サーバ3に送信する。
【0015】
管理サーバ3は、コンピュータ1から送信されたコンピュータ名を基に、このコンピュータ名に関連付けされている認証キー4のディバイスIDを呼び出す。そして、管理サーバ3は、当該管理サーバ3から呼び出したディバイスIDと、認証キー4から送信されたディバイスIDとが一致しているか否かを判断する。
次に、管理サーバ3が呼び出したディバイスIDと認証キー4から送信されたディバイスIDとが一致していれば、管理サーバ3は、コンピュータ1とこのコンピュータ1に接続した認証キー4とは関連していると判断し、当該コンピュータ1の暗号コードと認証キー4の暗号コードとの照合を許可する。
【0016】
そして、管理サーバ3から照合の許可が下りると、コンピュータ1と認証キー4との間で、コンピュータ1に記憶されている暗号コードと認証キー4に記憶されている暗号コードとの照合が行われる。
コンピュータ1の暗号コードと認証キー4の暗号コードとの照合が成立すれば、コンピュータ1は最終的に起動を完了するようになっている。これによって、コンピュータ1を使用することが可能となる。
以下、本発明のコンピュータ1の認証システムについて詳しく説明する。
【0017】
コンピュータの認証システムは、ネットワーク2上に配置された複数のコンピュータ1と、管理サーバ3と、複数の認証キー4とを備えている。
まず、認証キー4の構成について説明する。
図2に示すように、認証キー4は、コンピュータ1のインターフェース7(例えば、USB)に接続可能なインターフェース8と、記憶部9と、制御部10、乱数発生部11とを有している。
乱数発生部11はICチップ等から構成されている。この乱数発生部11は、デバイス内部で発生させる熱雑音(白色雑音)をアナログ的に増幅し、その信号をサンプリングして二値化しデジタル数値化することで、真性乱数を発生する。
【0018】
図3に示すように、乱数発生部11は、ノイズ信号を出力するノイズ源12と、ノイズ源12から出力されたノイズ信号を増幅する増幅器13と、増幅したノイズ信号を2値化する2値化装置14とを備えている。
ノイズ源12は半導体の熱雑音をノイズとするものであり、半導体の熱雑音を利用すると、疑似乱数に比べ、周期性がなくランダムな信号を得られる。また、ノイズ源12となるディバイスはICチップ内部に備えられていて、外付け部品は不要である。
増幅器13は、ノイズ源12のノイズを増幅するものでありオペアンプ13a,13bにより構成されている。増幅器13で増幅されたノイズ信号は、シュミットトリガゲート15に入力され、ノイズ信号の大きさに応じたパルス幅の方形波が出力される。
【0019】
シュミットトリガは、入力電圧(ノイズ信号)がある一定値以上になると出力パルスを立ち上げ(又は立ち下げ)、入力電圧が他の一定値以下になると出力パルスを立ち下げる(又は立ち上げ)回路である。
したがって、シュミットトリガゲート15により、アナログのノイズ信号がその大きさに応じたパルス幅のデジタルノイズ信号(TTLレベル)に変換される。このようにシュミットトリガゲート15は、ノイズ信号をデジタルノイズ信号(TTLレベル)に変換する変換器として機能している。
【0020】
2値化装置14は、サンプリングクロックを用いたシリアルレジスタ(シリアルシフトレジスタともいう)で構成されている。シリアルレジスタ14の入力はノイズ信号であり、シュミットトリガゲート15の1か0の出力(高電圧及び低電圧)が、シリアルレジスタ14に入力される。
このシリアルレジスタ14は、シリアル入力、シリアル出力のシフトレジスタとして構成されており、クロックCLK0,CLK1で動作する。なお、クロックCLK0とクロックCLK1とは位相が半周期ずれた同周波数のクロックである。
【0021】
シリアルレジスタ14は、Dフリップフロップ14a,14b,14cをシリアルに3段(複数段)接続することで構成されている。Dフリップフロップにおいて、第1段目14a及び第3段目14cには、クロックCLK0が与えられ、第2段目14bにはクロックCLK1が与えられる。
図4,5に示すように、詳しくは、2値化装置14は、ノイズ信号をクロックCLK0(サンプリングクロック)のタイミングで2値化するものである。シュミットトリガゲート15から出力されたパルス状のノイズ信号は、第1段目のDフリップフロップ14aによって、クロックCLK0信号の立ち上がりタイミングでサンプリングされ、第1段目のDフリップフロップ14aの出力Qは1か0を出力し、サンプリングクロックであるクロックCLK0のタイミングで定量的(サンプリングされた)数値となる。
【0022】
そして、半周期ずれたクロックCLK1の立ち上がりタイミングで第1段目のDフリップフロップ14aの出力は、第2段目のDフリップフロップ14bにシフトする。
さらに、CLK0の次の立ち上がりタイミングで、第1段目のDフリップフロップ14aは、再びノイズ信号のサンプリングを行うとともに、第2段目のDフリップフロップ14bの出力は、第3段目のDフリップフロップ15cにシフトする。すなわち、シリアルレジスタ14から出力される。
以上が繰り返され、第1段目14aによるサンプリング結果は、クロックCLK0の1周期分遅延してシリアルレジスタ14の出力として現れる。ノイズ信号は、ランダムな信号であるから、これを2値化することによってサンプリングCLKに同期したデジタル物理乱数(真性乱数)が得られるようになっている。そして、乱数発生部11は、ノイズ信号の発生により常に真性乱数を発生するようになっている。
【0023】
なお、この実施形態では、2値化されたシリアルな真性乱数はパラレル変換器によってパラレル信号に変換される。例えば、パラレル信号は8ビットであり、乱数の数は256種類(0〜255の数値)とすることができる。
図2に示すように、認証キー4の記憶部9は、半導体メモリ等で構成されている。この記憶部9は、コンピュータ1を使用可能にするための暗号コードを記憶する第1暗号記憶部20と、当該認証キー4の固有情報を記憶する第1固有情報記憶部21とを有している。
【0024】
第1暗号記憶部20は、例えば、複数の連続した英数字等から構成された暗号コードを記憶している。第1固有情報記憶部21は、少なくとも認証キー4の固有情報の一部である認証キー4のディバイスIDを記憶している。
認証キー4制御部10は、インターフェース8、記憶部9、乱数発生部11を制御するもので、例えば、第1暗号記憶部20に記憶されている暗号コードを書き換えたり、第1固有情報記憶部21に記憶されているディバイスIDをコンピュータ1に送信する等の処理を行う。
【0025】
また、制御部10は第1書き換え部22を有している。第1書き換え部22は、予め記憶されている暗号コードを新たな暗号コードに書き換えるものである。
詳しくは、認証キー4の暗号コードとコンピュータ1の暗号コードとの照合を行った際、コンピュータ1から認証キー4に新しい暗号コードが送信される。第1書き換え部22は、コンピュータ1から送信された新しい暗号コードを第1暗号記憶部20に書き込む指令を出し、旧暗号コードを新しい暗号コードに書き換える。
インターフェース8は、制御部10等の指令に基づいて認証キー4の情報をコンピュータ1に送信したり、制御部10等の指令に基づいてコンピュータ1からの情報をコンピュータ1から受信するものである。
【0026】
具体的には、インターフェース8は、認証キー4のディバイスIDをコンピュータ1に送信すると共に、認証キー4の暗号コードや乱数発生部11で生成した真性乱数等をコンピュータ1に送信する。また、インターフェース8はコンピュータ1が新たに生成した暗号コード等を当該コンピュータから受信する。
次に、コンピュータ1の構成について説明する。
図1に示すように、各コンピュータ1は、ネットワーク2上で階層化されていて、階層レベルに応じて権限レベルが付与されている。即ち、各部門のコンピュータ1には同じ権限レベルが付与されており、各部門における階層レベルが上位になるにつれて権限レベルは高くなっている。
【0027】
例えば、X社では、本社のコンピュータ1の権限レベル(Lv1)が最も高く、次いで各部(経理部,営業部及び開発部)のコンピュータ1の権限レベル(Lv2)が中間で、各課(経理課、営業一課、営業二課、開発一課及び開発二課)のコンピュータ1の権限レベルが最も低いものとなっている。各コンピュータ1の権限レベルとコンピュータ1との階層レベルとは一致している。なお、管理サーバ3の権限レベル(階層レベル)は、最上位(例えば、権限レベルLv0)である。
これらのコンピュータ1は、例えば、パーソナルコンピュータ1で構成されている。
【0028】
コンピュータ1には所望のアプリケーションソフトを制御するためのオペレーティングシステム(OS)が記録され、例えば、アプリケーションソフトを利用することによって顧客のデータ管理等をすることができるようになっている。また、このコンピュータ1には、文字、数字等を入力する入力装置(キーボード、マウス)や文字、数字、画像等を表示するモニタが接続されている。
図2に示すように、コンピュータ1は、認証キー4が接続することができると共に、ネットワーク2のケーブル等が接続されるインターフェース7と、記憶部23と、制御部24とを有している。
【0029】
コンピュータ1の記憶部23は、半導体メモリ、HDD等で構成されている。この記憶部23は、暗号コードを記憶する第2暗号記憶部25と、当該コンピュータ1の固有情報を記憶する第2固有情報記憶部26とを有している。
第2暗号記憶部25は、例えば、複数の連続した英数字等から構成された暗号コードを記憶している。第2固有情報記憶部26は、コンピュータ1の固有情報の一部であるコンピュータ名,ユーザID,PINコードを記憶している。
コンピュータ1の制御部24は、インターフェース7、記憶部23等を制御するものである。この制御部24は、照合部27と、使用許可部28と、暗号作成部29、第2書き換え部30とを有している。
【0030】
照合部27は、管理サーバ3からの許可により当該コンピュータ1の暗号コードと認証キー4の暗号コードとの照合を開始する。使用許可部28は、照合部27で照合が成立したときに当該コンピュータ1の使用を許可する。
暗号作成部29は、認証キー4の乱数発生部11で生成された真性乱数に基づいて暗号コードを作成する。詳しくは、認証キー4の暗号コードとコンピュータ1の暗号コードとの照合を行う際、認証キー4の乱数発生部11で真性乱数が生成され、この真性乱数がコンピュータ1に送信される。コンピュータ1の暗号作成部29は、送信された真性乱数に基づき、暗号コードを作成する。
【0031】
暗号作成部29で暗号コードが新たに作成されると、コンピュータ1の第2書き換え部30は、新しい暗号コードを第2暗号記憶部25に書き込む指令を出し、新しい暗号コードを第2暗号記憶部25に書き込むことで暗号コードを新しいものに書き換える。
インターフェース7は、USBインターフェースとLANインターフェースとを有している。
LANインターフェースは、認証キー4から受け取った情報(例えば、ディバイスID)を管理サーバ3に送信したり、コンピュータ1の情報(例えば、コンピュータ名)を管理サーバ3に送信する。また、LANインターフェースは、管理サーバ3からの情報(例えば、照合許可、照合不許可)を受信する。
【0032】
USBインターフェースは、認証キー4にコンピュータ1の情報(例えば、新しい暗号コード)を送信したり、認証キー4の情報(例えば、ディバイスID、真性乱数)を受信する。
次に、管理サーバ3の構成について説明する。
管理サーバ3は、ネットワーク2を通じて複数のコンピュータ1に接続できるインターフェース32と、記憶部33と、制御部34とを有している。また、管理サーバ3には、文字、数字等を入力する入力装置(キーボード、マウス)や文字、数字、画像等を表示するモニタ等が接続されている。
【0033】
管理サーバ3の記憶部33は、半導体メモリ、HDD等で構成されている。記憶部33は、複数のコンピュータ1の固有情報と複数の認証キー4の固有情報とを関連情報として関連付けて記憶する情報記憶部35を有している。
具体的には、図6に示すように、情報記憶部35には、コンピュータ1を識別(区別)するためのコンピュータ名が記憶されていると共に、コンピュータ名に対応したコンピュータ1の所属先,階層レベル,ユーザID及びPINコード等が記憶されている。
また、情報記憶部35には、認証キー4を識別(区別)するためのディバイスIDが記憶されていると共に、ディバイスIDに対応した認証キー4の暗号コード、ユーザID等が記憶されている。
【0034】
さらに、情報記憶部35には、コンピュータ1の固有情報と認証キー4の固有情報とを関連付けて記憶するために関連づけ情報が記憶されている。関連づけ情報は、ディバイスIDとコンピュータ名とを関連付けしたもので、この関連付けは、コンピュータ名を有する特定のコンピュータ1とディバイスIDを有する特定の認証キー4との照合が許可されていることを意味するものである。
情報記憶部35に記憶されているコンピュータ1の固有情報(コンピュータ名,コンピュータ1の所属先,階層レベル,ユーザID,PINコード等)と、認証キー4の固有情報(ディバイスID,階層レベル,暗号コード等)と、関連づけ情報とは、管理サーバ3に接続されている入力装置を操作することで自在に変更することができる。即ち、管理サーバ3に接続されている入力装置を操作することで、コンピュータ1の固有情報、認証キー4の固有情報、関連づけ情報の内容は、それぞれ追加、削除、書き換え等を行うことができる。
【0035】
管理サーバ3の制御部34は、インターフェース32、記憶部33等を制御するものである。この制御部34は、判断部36と、照合許可部37とを有している。
判断部36は、認証キー4から送信された認証キー4の固有情報と、コンピュータ1の固有情報と関連情報とに基づいて、接続した認証キー4がコンピュータ1に関連しているか否かを判断する。照合許可部37は、判断部36で接続した認証キー4がコンピュータ1に関連していると判断したときにコンピュータ1の照合部27に認証キー4との照合を許可する。
【0036】
次に、認証キー4をコンピュータ1に接続した際の管理サーバ3の動作について簡単に説明する。
認証キー4をコンピュータ1に接続すると、認証キー4の固有情報の1つであるディバイスIDと、コンピュータ1の固有情報の1つであるコンピュータ名とが管理サーバ3に送信される。
管理サーバ3の制御部34は、まず、コンピュータ1から送信されたコンピュータ名を用いてコンピュータ1とこのコンピュータ1に対応する認証キー4を特定する。
【0037】
詳しくは、制御部34は、コンピュータ1から送信されたコンピュータ名を用いて、情報記憶部35から当該コンピュータ名に関連付けられたディバイスID(記憶情報ということがある)を呼び出す。
そして、判断部36は、認証キー4から送信されたディバイスID(送信情報ということがある)と、前記記憶情報とが一致しているか否かを判断する。
判断部36は、送信情報と記憶情報が一致していれば、コンピュータ1と認証キー4との関連性はあると判断し、送信情報と記憶情報とが一致していなければ、照合におけるコンピュータ1と認証キー4との関連性はないと判断する。
【0038】
照合許可部37は、判断部36でコンピュータ1と認証キー4との関連性はあると判断されれば、コンピュータ1に照合許可の信号を送信する。コンピュータ1は、照合許可の信号を受信すると、照合部27で認証キー4の暗号コードと、コンピュータ1の暗号コードとを照合する。認証キー4の暗号コードとコンピュータ1の暗号コードとの照合が成立すれば、例えば、認証キー4の暗号コードとコンピュータ1の暗号コードとが一致すれば、コンピュータ1のOS等の起動を完了させることができる。
一方で、照合許可部37は、判断部36でコンピュータ1と認証キー4との照合における関連性がないと判断されれば、コンピュータ1に照合不許可の信号を送信する。
【0039】
コンピュータ1は、照合不許可の信号を受信すると、照合部27で認証キー4の暗号コードと、コンピュータ1の暗号コードとの照合を行わず、コンピュータ1が使用できない状態に維持する。コンピュータ1の使用できない状態とは、例えば、コンピュータ1の電源をオンしてもコンピュータ1に格納されているOSの立ち上げが完全に完了しないようにしたり、OSが完全に立ち上げられたとしても、コンピュータ1がキーボードやマウス等の入力を完全に拒否する。
次に、認証システムの動作について、コンピュータ名が「yamamoto」となるコンピュータ1aに認証キー4を接続した場合を例にとり、図6〜8を用いて説明する。
【0040】
図7に示すように、ステップ10では、コンピュータ1aを使用するユーザが、コンピュータ1aの電源を入れると、コンピュータ1aにインストールされている所定のOS(例えば、マイクロソフト製のWindows(登録商標))の起動が開始する。
なお、ステップ10では、認証キー4をコンピュータ1aに接続した後にコンピュータ1aの電源を入れたものとする。
ステップ11では、コンピュータ1aの制御部34の指令によりコンピュータ1aの第2固有情報記憶部26に記憶されているコンピュータ名「yamamoto」を管理サーバ3に送信する。
【0041】
ステップ12では、認証キー4は、第1固有情報記憶部21に記憶されているディバイスIDをコンピュータ1aに送信する。
ステップ13では、コンピュータ1aは、認証キー4からのディバイスIDを受信した後、管理サーバ3に認証キー4のディバイスIDを送信する。
ステップ14では、管理サーバ3は、認証キー4のディバイスID及びコンピュータ名「yamamoto」を受信し、当該管理サーバ3の制御部34の指令により、コンピュータ1aから送信されたコンピュータ名「yamamoto」を用いて、情報記憶部35から当該コンピュータ名に関連付けられたディバイスID「H-11B368」を呼び出す(図6参照)。
【0042】
ステップ15では、管理サーバ3の判断部36は、コンピュータ1aを介して認証キー4から送信されたディバイスID(送信情報)と、ステップ14で呼び出したディバイスID「H-11B368」、即ち、記憶情報とが一致しているか否かを判断する。
例えば、ステップ15において、送信情報が「H-11B368」であれば、記憶情報「H-11B368」と一致するので、処理をステップ16に進める。例えば、ステップ15において、送信情報が「H-11B368」でなく、この送信情報と異なる場合は、送信情報と記憶情報とが一致しないので処理をステップ17に進める。
【0043】
ステップ16では、管理サーバ3の照合許可部37は、コンピュータ1aに照合許可の信号を送信する(コンピュータと認証キーとの照合を許可)。ステップ17では、管理サーバ3の照合許可部37は、コンピュータ1aに照合不許可の信号を送信する(コンピュータと認証キーとの照合を不許可)。
図8に示すように、ステップ18で、コンピュータ1aの制御部34の指令によりモニタにPINコードを入力する画面を表示をする。
ステップ19で、制御部34でキーボード等により入力されたPINコードがコンピュータ1aの第2固有情報記憶部26に記録されているPINコードと一致するか否かを判断する。即ち、コンピュータ1aに記録されているPINコードと入力したPINコードとが一致すればステップ20に進み、一致しなければステップ18に戻る。
【0044】
ステップ20では、コンピュータ1a側(制御部24)から認証キー4に暗号コードの送信の要求をし、認証キー4の制御部10の制御により認証キー4の第1暗号記録部20に記録されている暗号コードをコンピュータ1aに送信し、コンピュータ1aの照合部27で、認証キー4から送信された暗号コードと、コンピュータ1aの第2暗号記録部26に記録されている暗号コードとを照合し、認証キー4の暗号コードと、コンピュータ1aの暗号コードとが一致すればステップ21に進む。
ステップ20では、認証キー4の暗号コードと、コンピュータ1aの暗号コードとの照合が成立しなければ処理を終了し、例えば、コンピュータ1aのOSが最終的に起動を完了できないようにOSのプログラムの読む込みを中止する。或いは、コンピュータ1aのOSが起動完了してもキーボードやマウスなどの入力装置によってコンピュータ1aを操作できないように入力装置の入力を拒否する。
【0045】
ステップ21では、使用許可部28によりコンピュータ1aの使用許可、即ち、ユーザに対するOS(Windows(登録商標))へのログイン許可をする。
ステップ22では、コンピュータ1a側(制御部24)から認証キー4に乱数を送信する送信要求をし、認証キー4の制御部10の制御により乱数発生部11で発生している真性乱数を呼び出し、コンピュータ1aに送信する。その後、コンピュータ1aが真性乱数を受信すると、暗号作成部29が真性乱数に基づき暗号コードを作成する。
例えば、認証キー4は、コンピュータ1a側から乱数を送信する送信要求されたとき、認証キー4側で乱数発生部11で発生している乱数データ(0,1のデータ)から16ビットを取り出しコンピュータ1aに送信しており、コンピュータ1aの暗号作成部29では、受信した16ビットの乱数を文字や数字に変換して、新たな暗号コードとしている。
【0046】
なお、乱数発生部11で発生させた16ビットの乱数データそのものを、暗号コードとしてもよい。
ステップ23では、コンピュータ1a側ではコンピュータ1aの第2暗号記録部25に記録されている旧暗号コードを作成した新しい暗号コードに書き換えると共に、新たに作成した暗号コードを認証キー4に送信する。認証キー4側では新たな暗号コードを受信し、認証キー4の第1暗号記録部20に記録されている旧暗号コードを新たな暗号コードに書き換える。
【0047】
以上、本発明の認証システムによれば、管理サーバ3が、コンピュータ1の固有情報と認証キー4の固有情報とを関連付けて記憶する情報記憶部35と、認証キー4の固有情報とコンピュータ1の固有情報とに基づいて、認証キー4がコンピュータ1に関連しているか否かを判断する判断部36と、この判断部36で接続した認証キー4がコンピュータ1に関連していると判断したときにコンピュータ1の照合部27に認証キー4との照合を許可する照合許可部37とを有しているので、管理サーバ3によって、認証キー4とコンピュータ1との関連づけを一括して容易に管理することができる。さらに、管理サーバ3側でコンピュータ1に対応するディバイスIDを書き換えることができるので、認証キー4を紛失しても、紛失した認証キー4に対応するディバイスIDを他の認証キー4のディバイスIDに書き換えることで、他の認証キー4を用いてコンピュータ1を使用状態にすることができる。
【0048】
また、認証キー4は乱数発生部11と、第1書き換え部22を有し、コンピュータ1は暗号作成部29と、第2書き換え部30とを有しているので、認証キー4をコンピュータ1に接続して照合終了後に、乱数発生部11で発生させた真性乱数を用いて暗号コードを新たな暗号コードに書き換えることができる。
したがって、認証キー4の暗号コードとコンピュータ1の暗号コードとの照合が成立する毎に、暗号コードを書き換えているので、コンピュータ1のセキュリティレベルを向上させることができる。
【0049】
[第2実施形態]
第2実施形態におけるコンピュータの認証システムは、第1実施形態に比べ認証キーに対して階層レベルを付与した上で、管理サーバ3における判断部36の判断を変更したものである。図9は第2実施形態における認証システムの動作を示している。
認証キーには階層レベルが付与されている。詳しくは、図6に示すように、認証キーの固有情報には階層レベルが記憶されている。この実施形態では、本社のコンピュータを起動できる認証キー4aに対しては、本社のコンピュータの階層レベルに対応したレベル「Lv1」が設定されている。また、各部のコンピュータを起動できる認証キー4bに対しては、各部のコンピュータの階層レベルに対応したレベル「Lv2」が設定されている。
【0050】
さらに、各課のコンピュータを起動できる認証キー4cに対しては、各部のコンピュータの階層レベルに対応したレベル「Lv3」が設定されている。
管理サーバ3の判断部36は、コンピュータ1に接続した認証キー4の階層レベルが、コンピュータ1の階層レベルと同じレベル、又は、コンピュータ1の階層レベルよりも上位であれば、認証キー4がコンピュータ1に関連付けられていると判断する。
また、判断部36は、認証キー4の階層レベルが、コンピュータ1の階層レベル以下であれば、認証キー4がコンピュータ1に関連付けられていないと判断する。
【0051】
第2実施形態における認証システムの動作を図9のフローチャートを用いて説明する。なお、図9において、ステップ10〜ステップ13は第1実施形態と同じ動作であるため説明を省略する。また、ステップ16以降の処理においては、図8に示したステップ18,ステップ19及びステップ21〜ステップ23の処理と同じである。図8に示した処理と共通する部分については説明を省略する。
ステップ14’では、管理サーバ3はコンピュータ名に対応するコンピュータ1の階層レベルを呼び出すと共に、ディバイスIDに対応する認証キー4の階層レベルを呼び出す。
【0052】
ステップ15’では、管理サーバ3の判断部36は、認証キー4の階層レベルが、コンピュータ1の階層レベルと同じレベルであるか、又は、認証キー4の階層レベルが、コンピュータ1の階層レベルよりも上位であるか否かを判断する。ステップ15’では、認証キー4の階層レベルが、コンピュータ1の階層レベルと同じレベルであるか、又は、認証キー4の階層レベルが、コンピュータ1の階層レベルよりも上位であれば、ステップ16aに進み、そうでなければステップ17に進む。
例えば、図6に示すように、ディバイスIDが「H-11B368」となる認証キー4をコンピュータ名が「yamamoto」であるコンピュータ1aに接続した場合、認証キー4の階層レベルとコンピュータ1aの階層レベルが同じであるので、判断部36はコンピュータ1aと認証キー4とが関連していると判断する。
【0053】
上記に対して、ディバイスIDが「H-11B368」となる認証キー4をコンピュータ名が「hirai」となるコンピュータ1bに接続した場合、認証キー4の階層レベルがコンピュータ1bの階層レベルよりも下位であるので、判断部36はコンピュータ1bと認証キー4とが関連していないと判断する。
ステップ16aでは、コンピュータ1に接続した認証キー4の暗号コードが管理サーバ3に記憶されていれば、管理サーバ3は認証キー4が接続されたコンピュータ1に対して接続している認証キー4の暗号コードを送信する。これによって、認証キー4の暗号コードをコンピュータ1が認識することができる。
【0054】
この実施形態でのステップ20では、コンピュータ1aの照合部27によって、ステップ16aで管理サーバ3から送信された認証キー4の暗号コードと、コンピュータ1aの第2暗号記録部26に記録されている暗号コードとを照合し、認証キー4の暗号コードと、コンピュータ1aの暗号コードとが一致すればステップ21に進む。
この実施形態によれば、例えば、図1,6に示すように、本社のコンピュータ1を使用可能とする認証キー4aの階層レベルは、本社のコンピュータ1の階層レベルと同じレベルに設定されているので、本社の認証キー4aを用いて各部(経理部、営業部、開発部)のコンピュータ1や各課(経理課、営業一課、営業二課、開発一課、開発二課)のコンピュータ1を起動させることができる。
【0055】
一方で、経理課のコンピュータ1を使用可能とする認証キー4bの階層レベルは、本社又は各部のコンピュータ1の階層レベルよりも下位であるので、当該認証キー4bを用いて各部(経理部、営業部、開発部)のコンピュータ1や本社のコンピュータ1を起動させることはできない。
以上、認証キーは、当該認証キー階層レベルがコンピュータの階層レベルよりも上位であるか、又は、同じであれば、この条件を満たすコンピュータすべてを起動させることができ、トップダウンの管理を行うことができる。
【0056】
[第3実施形態]
第3実施形態におけるコンピュータの認証システムは、第1実施形態に比べ認証キーに対して階層レベル及び所属先を付与した上で、管理サーバ3における判断部36の判断を変更したものである。図10は第3実施形態における認証システムの動作を示している。
認証キーには階層レベル及び所属先が付与されている。詳しくは、図6に示すように、認証キーの固有情報には階層レベル及び所属先が記憶されている。
判断部36は、情報記憶部35においてコンピュータ1に接続した認証キー4の階層レベル及び所属先と接続されたコンピュータ1の階層レベル及び所属先とが関連づけがなされていれば認証キー4がコンピュータ1に関連付けられていると判断する。
【0057】
第3実施形態における認証システムの動作を図10のフローチャートを用いて説明する。なお、図10において、ステップ10〜ステップ13は第1実施形態と同じ動作であるため説明を省略する。また、ステップ16以降の処理においては、図8に示したステップ18,ステップ19及びステップ21〜ステップ23の処理と同じである。図8に示した処理と共通する部分については説明を省略する。
ステップ14’’では、管理サーバ3はコンピュータ名に対応するコンピュータ1の階層レベルと所属先を呼び出すと共に、ディバイスIDに対応する認証キー4の階層レベル及び所属先を呼び出す。
【0058】
ステップ15’’では、管理サーバ3の判断部36は、認証キー4の階層レベルとンピュータの階層レベルとが同じであるか否かを判断すると共に、認証キー4の所属先とコンピュータ1の所属先とが同じであるか否かを判断する。ステップ15’’では、認証キー4の階層レベルとコンピュータ1の階層レベルとが同じであり、且つ、認証キー4の所属先とコンピュータ1の所属先とが同じであれば、ステップ16aに進み、そうでなければステップ17に進む。
例えば、図6に示すように、ディバイスIDが「H-08C788」となる認証キー4cをコンピュータ名が「okamoto」であるコンピュータ1cに接続した場合、認証キー4cの階層レベルとコンピュータ1cの階層レベルが同じであり、且つ、認証キー4の所属先とコンピュータ1cの所属先とが同じであるため、判断部36はコンピュータ1cと認証キー4とが関連していると判断する。
【0059】
上記に対して、ディバイスIDが「H-08C788」となる認証キー4cをコンピュータ名が「saitou」となるコンピュータ1dである場合、認証キー4の階層レベルとコンピュータ1dの階層レベルとは同じであるが、認証キー4の所属先とコンピュータ1dの所属先とが異なるため、判断部36はコンピュータ1dと認証キー4とが関連していないと判断する。
ステップ16aでは、コンピュータ1に接続した認証キー4の暗号コードが管理サーバ3に記憶されていれば、管理サーバ3は認証キー4が接続されたコンピュータ1に対して接続している認証キー4の暗号コードを送信する。これによって、認証キー4の暗号コードをコンピュータ1が認識することができる。
【0060】
この実施形態でのステップ20では、コンピュータ1の照合部27によって、ステップ16aで管理サーバ3から送信された認証キー4の暗号コードと、コンピュータ1の第2暗号記録部26に記録されている暗号コードとを照合し、認証キー4の暗号コードと、コンピュータ1の暗号コードとが一致すればステップ21に進む。
この実施形態によれば、例えば、図1に示すように、開発部に所属している認証キー4では、階層レベル及び所属先が同じである開発部のコンピュータ1に対しては、当該コンピュータ1を起動させることができる。一方で、開発部に所属している認証キー4あっても、所属先が異なる経理部、営業部などのコンピュータ1を起動することができない。
【0061】
以上、各部門を1グループとして、1グループ内のコンピュータを1つの認証キーによって起動させることができ、各部門単位で認証キーの管理及びコンピュータの管理を行うことができる。
[第4実施形態]
第4実施形態におけるコンピュータの認証システムは、管理サーバ3に記録されている認証キー4の情報又はコンピュータ1の情報を所定の認証キー4やコンピュータ1に対して書き込むことができるようにしたものである。他の構成については、上記の第1実施形態から第3実施形態と同じである。
【0062】
管理サーバ3の制御部34は書き込み部を有している。この書き込み部は、管理サーバ3の情報記憶部35に記憶された情報を認証キー4やコンピュータ1に書き込むものである。
管理サーバ3の情報記憶部35に記憶された情報を認証キー4やコンピュータ1に書き込む動作について図11のフローチャートを用いて説明する。
ステップ30では、認証キー4をコンピュータ1(以降、接続コンピュータ1ということがある)に接続すると、認証キー4のディバイスIDがコンピュータ1に送信される。
【0063】
ステップ31では、コンピュータ1は、認証キー4のディバイスIDを受信後、そのディバイスIDを管理サーバ3に送信する。
ステップ32では、管理サーバ3がディバイスIDを受信後、管理サーバ3の制御部34がディバイスIDを用いて、情報記憶部35から当該ディバイスIDに対応する各種情報(ユーザID、暗号コード)を呼び出す。
ステップ33では、管理サーバ3の制御部34がディバイスIDを用いて、情報記憶部35から当該ディバイスIDに関連するコンピュータ1のコンピュータ名を呼び出すと共に、コンピュータ名に対応する各種情報(ユーザID、PINコード)を呼び出す。
【0064】
ステップ34では、管理サーバ3の書き込み部は、コンピュータ名を有するコンピュータ1に対して(以降、書き換えコンピュータ1ということがある)、ユーザID、PINコード及び暗号コードとを書き換え指令信号と共に送信する。
ステップ35では、書き換えコンピュータ1は、ユーザID、PINコード、暗号コード及び書き換え指令信号を受信後、書き換えコンピュータ1の第2固有情報記憶部26のユーザID、PINコードを書き換える。
ステップ36では、管理サーバ3の書き込み部は、接続コンピュータ1に対して、ディバイスIDと暗号コードとを書き換え指令信号と共に送信する。
【0065】
ステップ37では、接続コンピュータ1は、ユーザID、暗号コード及び書き換え指令信号を受信後、認証キー4にユーザID、暗号コード及び書き換え指令信号を送信する。
ステップ38では、認証キー4はユーザID、暗号コード及び書き換え指令信号を受信後、第1暗号記憶部20に記憶されている暗号コードを書き換えると共に、第1固有情報記憶部21に記憶されているユーザIDを書き換える。
この実施形態によれば、認証キー4で特定のコンピュータ1を使用できるように予め設定している場合であっても、認証キー4によって特定のコンピュータ1とは異なる別のコンピュータ1を使用できるようにコンピュータ1や認証キー4の情報を自在に変更することができる。
【0066】
[第5実施形態]
第5実施形態におけるコンピュータの認証システムは、上記実施形態においてコンピュータ1に具備させていた照合部27、使用許可部28、暗号作成部29、第2書き換え部30、第2暗号記憶部25を管理サーバ3に具備させたものである。コンピュータ1に具備させていた上記各部を管理サーバ3に設けた場合について詳しく説明する。
図13に示すように、管理サーバ3は、ネットワーク2を通じて複数のコンピュータ1に接続できるインターフェース32と、記憶部33と、制御部34とを有している。また、管理サーバ3には、文字、数字等を入力する入力装置(キーボード、マウス)や文字、数字、画像等を表示するモニタ等が接続されている。
【0067】
管理サーバ3の記憶部33は、半導体メモリ、HDD等で構成されている。記憶部33は、複数のコンピュータ1の固有情報と複数の認証キー4の固有情報とを関連情報として関連付けて記憶する情報記憶部35と、暗号コードを記憶する第2暗号記憶部25’とを有している。
図14に示すように、第2暗号記憶部25は、例えば、複数の連続した英数字等から構成された暗号コードを記憶している。情報記憶部35は、コンピュータ1を識別(区別)するためのコンピュータ名が記憶していると共に、コンピュータ名に対応したコンピュータ1の所属先,階層レベル,ユーザID及びPINコード等を記憶している。
【0068】
また、情報記憶部35は、認証キー4を識別(区別)するためのディバイスIDを記憶していると共に、ディバイスIDに対応した認証キー4の暗号コード、ユーザID等を記憶している。
さらに、情報記憶部35は、コンピュータ1の固有情報と認証キー4の固有情報とを関連付けて記憶するために関連づけ情報を記憶している。関連づけ情報は、ディバイスIDとコンピュータ名とを関連付けしたもので、この関連付けは、コンピュータ名を有する特定のコンピュータ1とディバイスIDを有する特定の認証キー4との照合が許可されていることを意味するものである。
【0069】
情報記憶部35に記憶されているコンピュータ1の固有情報(コンピュータ名,コンピュータ1の所属先,階層レベル,ユーザID,PINコード等)と、認証キー4の固有情報(ディバイスID,階層レベル,暗号コード等)と、関連づけ情報とは、管理サーバ3に接続されている入力装置を操作することで自在に変更することができる。即ち、管理サーバ3に接続されている入力装置を操作することで、コンピュータ1の固有情報、認証キー4の固有情報、関連づけ情報の内容は、それぞれ追加、削除、書き換え等を行うことができる。
【0070】
制御部34は、インターフェース32、記憶部33等を制御するものである。この制御部34は、判断部36と、照合許可部37、照合部27’、使用許可部28’、暗号作成部29’、第2書き換え部30’とを有している。
判断部36は、認証キー4から送信された認証キー4の固有情報と、コンピュータ1の固有情報と関連情報とに基づいて、接続した認証キー4がコンピュータ1に関連しているか否かを判断する。照合許可部37は、判断部36で接続した認証キー4がコンピュータ1に関連していると判断したときに管理サーバ3の照合部27’に認証キー4との照合を許可する。
【0071】
照合部27’は、管理サーバ3の照合許可部37の許可により、コンピュータ1に対応して管理サーバ3に記憶されているの暗号コードと認証キー4に記憶されている暗号コードとの照合を開始する。使用許可部28’は、照合部27’で暗号コードの照合が成立したときに当該コンピュータ1の使用を許可すべく、コンピュータ1に使用許可信号を送信する。コンピュータ1の制御部24は使用許可信号を受信するとOSの起動を完了させる。
暗号作成部29’は、認証キー4の乱数発生部11で生成された真性乱数に基づいて暗号コードを作成する。
【0072】
詳しくは、認証キー4の暗号コードとコンピュータ1に対応して管理サーバ3に記憶された暗号コードとの照合を行う際、認証キー4の乱数発生部11で真性乱数が生成され、この真性乱数が管理サーバ3に送信される。管理サーバ3の暗号作成部29’は、送信された真性乱数に基づき、暗号コードを作成する。
暗号作成部29’で暗号コードが新たに作成されると、管理サーバ3の第2書き換え部30’は、新しい暗号コードを第2暗号記憶部25’に書き込む指令を出し、新しい暗号コードを第2暗号記憶部25’に書き込むことで暗号コードを新しいものに書き換える。
【0073】
次に、認証キー4をコンピュータ1に接続した際の管理サーバ3の動作について簡単に説明する。
認証キー4をコンピュータ1に接続すると、認証キー4の固有情報の1つであるディバイスIDと、コンピュータ1の固有情報の1つであるコンピュータ名とが管理サーバ3に送信される。
管理サーバ3の制御部34は、まず、コンピュータ1から送信されたコンピュータ名を用いてコンピュータ1とこのコンピュータ1に対応する認証キー4を特定する。
【0074】
詳しくは、制御部34は、コンピュータ1から送信されたコンピュータ名を用いて、情報記憶部35から当該コンピュータ名に関連付けられたディバイスID(記憶情報ということがある)を呼び出す。
そして、判断部36は、認証キー4から送信されたディバイスID(送信情報ということがある)と、前記記憶情報とが一致しているか否かを判断する。
判断部36は、送信情報と記憶情報が一致していれば、コンピュータ1と認証キー4との関連性はあると判断し、送信情報と記憶情報とが一致していなければ、照合におけるコンピュータ1と認証キー4との関連性はないと判断する。
【0075】
照合許可部37は、判断部36でコンピュータ1と認証キー4との関連性はあると判断されれば、照合部27’に照合の許可を出力する。
管理サーバ3の照合部27’は、照合許可部37からの許可を受けると、コンピュータ1を介して管理サーバ3に送信された認証キー4の暗号コードと、認証キー4が接続されたコンピュータ1に対応して当該管理サーバ3の第2暗号記憶部25’に記憶された暗号コードとを照合する。
照合部27’において、認証キー4から送信された暗号コードと管理サーバ3に記憶された暗号コードとの照合が成立(認証キー4から送信された暗号コードと管理サーバ3に記憶されてコンピュータ1に対応する暗号コードとが一致)すれば、使用許可部28’は、コンピュータ1の使用を許可する使用許可信号を送信する。コンピュータ1の制御部24は管理サーバ3からの使用許可信号を受信後、コンピュータ1のOS等の起動を完了させる。
【0076】
一方で、照合許可部37は、コンピュータ1と認証キー4とに関連性がないと判断すれば、コンピュータ1に照合不許可の信号を送信する。コンピュータ1(制御部24)は、照合不許可の信号を受信すると、コンピュータ1が使用できない状態に維持する。
コンピュータ1の使用できない状態とは、例えば、コンピュータ1の電源をオンしてもコンピュータ1に格納されているOSの立ち上げが完全に完了しないようにしたり、OSが完全に立ち上げられたとしても、コンピュータ1がキーボードやマウス等の入力を完全に拒否する。
【0077】
次に、この実施形態における認証システムの動作について、コンピュータ名が「yamamoto」となるコンピュータ1aに認証キー4を接続した場合を例にとり、図14〜16を用いて説明する。
図15に示すように、ステップ50では、コンピュータ1aを使用するユーザが、コンピュータ1aの電源を入れると、コンピュータ1aにインストールされている所定のOS(例えば、マイクロソフト製のWindows(登録商標))の起動が開始する。
なお、ステップ50では、認証キー4をコンピュータ1aに接続した後にコンピュータ1aの電源を入れたものとする。
【0078】
ステップ51では、コンピュータ1aの制御部34の指令によりコンピュータ1aの第2固有情報記憶部26に記憶されているコンピュータ名「yamamoto」を管理サーバ3に送信する。
ステップ52では、認証キー4は、第1固有情報記憶部21に記憶されているディバイスIDをコンピュータ1aに送信する。
ステップ53では、コンピュータ1aは、認証キー4からのディバイスIDを受信した後、管理サーバ3に認証キー4のディバイスIDを送信する。
【0079】
ステップ54では、管理サーバ3は、認証キー4のディバイスID及びコンピュータ名「yamamoto」を受信し、当該管理サーバ3の制御部34の指令により、コンピュータ1aから送信されたコンピュータ名「yamamoto」を用いて、情報記憶部35から当該コンピュータ名に関連付けられたディバイスID「H-11B368」を呼び出す(図14参照)。
ステップ55では、管理サーバ3の判断部36は、コンピュータ1aを介して認証キー4から送信されたディバイスID(送信情報)と、ステップ54で呼び出したディバイスID「H-11B368」、即ち、記憶情報とが一致しているか否かを判断する。
【0080】
例えば、ステップ55において、送信情報が「H-11B368」であれば、記憶情報「H-11B368」と一致するので、処理をステップ56に進める。例えば、ステップ15において、送信情報が「H-11B368」でなく、この送信情報と異なる場合は、送信情報と記憶情報とが一致しないので処理をステップ57に進める。
ステップ56では、管理サーバ3の照合許可部37は、照合部27’に照合の許可を出力する。ステップ57では、管理サーバ3の照合許可部37は、コンピュータ1aに照合不許可の信号を送信する。
【0081】
図16に示すように、ステップ58で、コンピュータ1aの制御部34の指令によりモニタにPINコードを入力する画面を表示をする。
ステップ59で、制御部34でキーボード等により入力されたPINコードがコンピュータ1aの第2固有情報記憶部26に記録されているPINコードと一致するか否かを判断する。即ち、コンピュータ1aに記録されているPINコードと入力したPINコードとが一致すればステップ20に進み、一致しなければステップ58に戻る。
なお、ステップ59において、コンピュータ1によって当該コンピュータ1のキーボード等により入力されたPINコードを管理サーバ3に送信し、当該PINコードが管理サーバ3の制御部34にて情報記憶部35に記録されているPINコードと一致するか否かを判断するようにしてもよい。
【0082】
ステップ60では、管理サーバ3から認証キー4に暗号コードの送信の要求をし、認証キー4の制御部10の制御により認証キー4の第1暗号記録部20に記録されている暗号コードを管理サーバ3に送信する。そして、ステップ60では、管理サーバ3の照合部27’で、認証キー4から送信された暗号コードと、管理サーバ3の第2暗号記録部26’に記録されている暗号コードとを照合し、認証キー4の暗号コードと、コンピュータ1aの暗号コードとが一致すればステップ61に進む。
また、ステップ60では、暗号コードの照合が成立しなければ処理を終了し、例えば、コンピュータ1aのOSが最終的に起動を完了できないようにOSのプログラムの読む込みを中止する。或いは、コンピュータ1aのOSが起動完了してもキーボードやマウスなどの入力装置によってコンピュータ1aを操作できないように入力装置の入力を拒否する。
【0083】
ステップ61では、使用許可部28によりコンピュータ1aの使用許可、即ち、ユーザに対するOS(Windows(登録商標))へのログイン許可をする。
ステップ62では、管理サーバ3から認証キー4に乱数を送信する送信要求をし、認証キー4の制御部10の制御により乱数発生部11で発生している真性乱数を呼び出し、管理サーバ3に送信する。その後、管理サーバ3が真性乱数を受信すると、暗号作成部29’が真性乱数に基づき暗号コードを作成する。
例えば、認証キー4は、管理サーバ3から乱数を送信する送信要求されたとき、認証キー4側で乱数発生部11で発生している乱数データ(0,1のデータ)から16ビットを取り出し管理サーバ3に送信しており、管理サーバ3の暗号作成部29では、受信した16ビットの乱数を文字や数字に変換して、新たな暗号コードとしている。
【0084】
なお、乱数発生部11で発生させた16ビットの乱数データそのものを、暗号コードとしてもよい。
ステップ63では、管理サーバ3では第2暗号記録部25’に記録されている旧暗号コードを作成した新しい暗号コードに書き換えると共に、新たに作成した暗号コードを認証キー4に送信する。また、認証キー4では新たな暗号コードを受信し、認証キー4の第1暗号記録部20に記録されている旧暗号コードを新たな暗号コードに書き換える。
本発明の認証システムによれば、認証キー4は、コンピュータ1を使用するための暗号コードを記憶する第1暗号記憶部20と、認証キー4の固有の固有情報を記憶する第1固有情報記憶部21と、認証キー4をコンピュータ1に接続した際に、認証キー4の固有の固有情報をコンピュータ1に送信可能なインターフェース8とを有し、管理サーバ3は、コンピュータ1に対応して暗号コードを記憶する第2暗号記憶部25’と、コンピュータ1の暗号コードと認証キー4の暗号コードとを照合する照合部27’と、複数のコンピュータ1の固有情報と複数の認証キーの固有情報とを関連付けて記憶する情報記憶部35と、認証キー4の固有情報とコンピュータ1の固有情報とに基づいて、接続した認証キーがコンピュータ1に関連しているか否かを判断する判断部36と、判断部36で接続した認証キー4がコンピュータ1に関連していると判断したときに照合部27’に認証キーとの照合を許可する照合許可部37と、照合部37’で照合が成立した際に、コンピュータの使用を許可する使用許可部28’とを有しているので、、管理サーバ3によって、認証キー4とコンピュータ1との関連づけを一括して容易に管理することができる。即ち、認証キー4と管理サーバ3とによって、任意のコンピュータ1の使用を許可することができる。
【0085】
本実施形態にかかるは、上記実施の形態に限定されるものではない。
即ち、上記の実施の形態では、コンピュータ1を認証キー4によって使用できるようにしていたが、これに加え、管理サーバ3を認証キー4によって使用できるようにしてもよい。この場合、図12に示すように、管理サーバ3に当該管理サーバ3の固有情報を記憶させると共に、管理サーバ3に関連づけられた認証キー4の固有情報を記憶させる。また、管理サーバ3に当該管理サーバ3と認証キー4との関連づけ情報を記憶させる。
その上で、上記実施形態1〜3に示したコンピュータ1と認証キー4との動作を、管理サーバ3と認証キー4との動作に置き換えることで、管理サーバ3を認証キー4で使用できるようにすることができる。なお、コンピュータ1と認証キー4との動作を管理サーバ3と認証キー4との動作に置き換えた場合、図7,8に示すフローチャトで、ステップ10〜ステップ17までは省略することができる。
【図面の簡単な説明】
【0086】
【図1】コンピュータの認証システムをX社に適用した第1実施形態の構成図である。
【図2】コンピュータの認証システムの概略図である。
【図3】乱数発生手段の構成図である。
【図4】ノイズ信号とサンプリングの説明図である。
【図5】ノイズ信号をサンプリングクロックで2値化するタイミング図である。
【図6】管理サーバの情報記憶部に記憶されている情報を示す図である。
【図7】第1実施形態のコンピュータの起動時における前半の動作を示すフローチャート図である。
【図8】第1実施形態のコンピュータの起動時における後半の動作を示すフローチャート図である。
【図9】第2実施形態のコンピュータの起動時における動作を示すフローチャート図である。
【図10】第3実施形態のコンピュータの起動時における動作を示すフローチャート図である。
【図11】第4実施形態のコンピュータの認証システムにおける動作フローチャート図である。
【図12】管理サーバの情報記憶部に記憶されている情報の一部を示す図である。
【図13】第5実施形態のコンピュータの認証システムの概略図である。
【図14】管理サーバの記憶部に記憶されている情報を示す図である。
【図15】第5実施形態のコンピュータの起動時における前半の動作を示すフローチャート図である。
【図16】第5実施形態のコンピュータの起動時における後半の動作を示すフローチャート図である。
【符号の説明】
【0087】
1 コンピュータ
2 ネットワーク
3 管理サーバ
4 認証キー
7 コンピュータのインターフェース
8 認証キーのインターフェース
20 第1暗号記憶部
21 第1固有情報記憶部
25 第2暗号記憶部
26 第2固有情報記憶部
27 照合部
28 使用許可部
29 暗号作成部
35 情報記憶部
36 判断部
37 照合許可部
【技術分野】
【0001】
本発明は、例えば、コンピュータに認証キーを接続したときにコンピュータの使用を許可できるようにした認証システムに関するものである。
【背景技術】
【0002】
従来より、暗号コードが記憶されている認証キーをコンピュータに接続することで、コンピュータに記憶された暗号コードと認証キーの暗号コードとを照合し、照合が成立すればコンピュータを使用することができる認証システムがある(例えば、特許文献1)。
詳しくは、使用者認証システムでは、コンピュータに認証キーと同じ暗号コードが記憶されていれば、暗号コードの照合後にコンピュータを使用することができる。
コンピュータを認証キーで使用できるようにするためには、認証キーの暗号コードをコンピュータに記憶する登録作業が必要である。登録作業では、コンピュータを使用するユーザ等が登録作業を行っていない新しい認証キーをコンピュータに接続する。このとき、コンピュータは新しい認証キーの暗号コードを受信する。そして、このコンピュータに新しい認証キーの暗号コードが記憶される。
【0003】
上述したように、登録作業を行うことで、1つの認証キーと1つのコンピュータとが対応することとなり、認証キーによって特定のコンピュータを使用することができる。
通常、登録作業は、コンピュータを使用するユーザが行うことが多く、認証キーがどのコンピュータに対応しているか否かはコンピュータを使用するユーザ単位で管理しているのが実情である。
【特許文献1】特開2005−174113号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
特許文献1の認証システムでは、ユーザ単位で認証キーの管理を行っていたため、コンピュータの台数が増加した場合には、どの認証キーがどのコンピュータに対応しているのか否かが全体として把握するのが難しい場合がある。
したがって、従来の認証システムでは、認証キーのすべての管理をすることが非常に困難であった。
そこで、本発明は、上記問題点に鑑み、認証キーの管理が非常に容易で、コンピュータのセキュリティも高く保持することができる認証システムを提供することを目的とする。
【課題を解決するための手段】
【0005】
前記目的を達成するため、本発明においては以下の技術的手段を講じた。
すなわち、本発明における課題解決のための技術的手段は、ネットワーク上に配置された複数のコンピュータと、各コンピュータの使用を管理する管理サーバと、前記コンピュータに接続可能な複数の認証キーとを備え、前記認証キーは、前記コンピュータを使用するための暗号コードを記憶する第1暗号記憶部と、当該認証キーの固有の固有情報を記憶する第1固有情報記憶部と、当該認証キーをコンピュータに接続した際に、当該認証キーの固有の固有情報をコンピュータに送信可能なインターフェースとを有し、前記コンピュータは、暗号コードを記憶する第2暗号記憶部と、当該コンピュータの固有の固有情報を記憶する第2固有情報記憶部と、前記認証キーのインターフェースから送信された認証キーの固有情報又は当該コンピュータの固有の固有情報を管理サーバに送信可能なインターフェースと、前記管理サーバからの許可により当該コンピュータの暗号コードと前記認証キーの暗号コードとを照合する照合部と、前記照合部で照合が成立したときに当該コンピュータの使用を許可する使用許可部と、前記管理サーバは、前記複数のコンピュータの固有情報と複数の認証キーの固有情報とを関連付けて記憶する情報記憶部と、前記インターフェースから送信された認証キーの固有情報とコンピュータの固有情報と前記関連情報とに基づいて、接続した認証キーがコンピュータに関連しているか否かを判断する判断部と、前記判断部で接続した認証キーがコンピュータに関連していると判断したときに前記コンピュータの照合部に認証キーとの照合を許可する照合許可部とを有している点にある。
【0006】
本発明の他の技術的手段は、前記認証キーはノイズ発生源から発生したノイズ信号を基に乱数を発生する乱数発生部を有し、前記コンピュータは前記乱数発生部から送信された乱数に基づいて暗号コードを作成する暗号作成部を有しており、認証キーのインターフェースは前記乱数発生部で発生した乱数をコンピュータに送信するように構成され、コンピュータのインターフェースは前記暗号作成部で作成された暗号コードを前記認証キーに送信するように構成されている点にある。
本発明の他の技術的手段は、認証キーは、予め記憶されている暗号コードをコンピュータの暗号作成部で作成された暗号コードに書き換える第1書き換え部を有し、コンピュータは、予め記憶されている暗号コードを暗号作成部で作成された暗号コードに書き換える第2書き換え部を有している点にある。
【0007】
本発明の他の技術的手段は、前記コンピュータの固有情報はそれぞれのコンピュータを区別するためのコンピュータ名を含み、前記認証キーの固有情報は認証キーを区別するためのディバイスIDを含んでおり、前記認証キーのディバイスIDとコンピュータ名とが関連情報として前記情報記憶部に記憶されており、前記判断部は、情報記憶部においてコンピュータに接続した認証キーのディバイスIDと接続されたコンピュータのコンピュータ名との関連づけがなされていれば当該認証キーがコンピュータに関連付けられていると判断する点にある。
【0008】
本発明の他の技術的手段は、前記コンピュータの固有情報は前記コンピュータの階層レベルを含み、前記認証キーの固有情報は前記認証キーの階層レベルを含んでおり、前記認証キーの階層レベルとコンピュータの階層レベルとが関連情報として前記情報記憶部に記憶されており、前記判断部は、コンピュータに接続した認証キーの階層レベルが接続されたコンピュータの階層レベルと同じレベル又は上位にあれば当該認証キーがコンピュータに関連付けられていると判断する点にある。
本発明の他の技術的手段は、前記コンピュータの固有情報はコンピュータの階層レベル及び所属先を含み、前記認証キーの固有情報は認証キーの階層レベル及び所属先を含んでおり、コンピュータの階層レベル及び所属先と、認証キーの階層レベル及び所属先とが関連情報として前記情報記憶部に記憶されており、前記判断部は、情報記憶部においてコンピュータに接続した認証キーの階層レベル及び所属先と接続されたコンピュータの階層レベル及び所属先とが関連づけがなされていれば当該認証キーがコンピュータに関連付けられていると判断する点にある。
【0009】
本発明の他の技術的手段は、ネットワーク上に配置された複数のコンピュータと、各コンピュータの使用を管理する管理サーバと、前記コンピュータに接続可能な複数の認証キーとを備え、前記認証キーは、前記コンピュータを使用するための暗号コードを記憶する第1暗号記憶部と、当該認証キーの固有の固有情報を記憶する第1固有情報記憶部と、当該認証キーをコンピュータに接続した際に、当該認証キーの固有の固有情報をコンピュータに送信可能なインターフェースとを有し、前記管理サーバは、コンピュータに対応して暗号コードを記憶する第2暗号記憶部と、コンピュータの暗号コードと前記認証キーの暗号コードとを照合する照合部と、前記複数のコンピュータの固有情報と複数の認証キーの固有情報とを関連付けて記憶する情報記憶部と、前記認証キーの固有情報とコンピュータの固有情報とに基づいて、接続した認証キーがコンピュータに関連しているか否かを判断する判断部と、前記判断部で接続した認証キーがコンピュータに関連していると判断したときに前記照合部に認証キーとの照合を許可する照合許可部と、前記照合部で照合が成立した際に、コンピュータの使用を許可する使用許可部と、を有している点にある。
【発明の効果】
【0010】
本発明によれば、認証キーとコンピュータとの関連付けに伴う管理が非常に容易で、コンピュータのセキュリティも高く保持することができる
【発明を実施するための最良の形態】
【0011】
本発明の実施の形態を図面に基づいて説明する。
[第1実施形態]
図1に示すように、コンピュータの認証システムは、例えば、社内(企業内)のコンピュータを統括して管理することができるものである。1つの企業(例えば、X社)を例にとり、本発明のコンピュータの認証システムについて説明する。
図1に示すように、X社は、本社、部、課の3つの部門に分けられている。X社の部門は、本社、部、課の順に階層構造となっている。各部門には、複数台のコンピュータ1(クライアント)が配置されており、各コンピュータ1は社内LANなどのネットワーク2によって接続することができる。本社には、各部門に配置されたコンピュータ1を一括管理するための管理サーバ3が配置されている。
【0012】
コンピュータ1は、ユーザ等が認証キー4を接続することによって使用可能となる。 まず、認証キー4によってコンピュータ1を使用可能にする方法を図1を用いて簡単に説明する。
なお、図1の枠A内は、管理サーバ3に格納されている情報を示したもので、図1の枠B内は、コンピュータ1に格納されている情報を示したもので、図1の枠C内は、認証キー4に格納されている情報を示したものである。
図1に示すように、各コンピュータ1には、少なくとも暗号コード(例えば、ksiusmjfutknlg)と自己のコンピュータ名(例えば、hirai)とが記憶されいる。
【0013】
コンピュータ名は、複数のコンピュータ1から1つのコンピュータ1を特定(区別)するための情報であって、各コンピュータに付されるコンピュータ名はそれぞれ異なったものとなっている。コンピュータ名は、コンピュータ1の固有の情報(固有情報)の一部である。
認証キー4には、少なくとも暗号コードとディバイスID(例えば、H-23A568)とが記憶されている。ディバイスIDは、複数の認証キー4から1つの認証キー4を特定するための情報であって、各認証キーに付されるディバイスIDはそれぞれ異なったものとなっている。ディバイスIDは、認証キー4の固有の情報(固有情報)の1つである。
【0014】
管理サーバ3には、少なくとも複数のコンピュータ1のコンピュータ名と複数の認証キー4のディバイスIDが記憶されている。なお、管理サーバ3は、コンピュータ1のコンピュータ名と認証キー4のディバイスIDとを関連付けながら記憶しており、この情報によりコンピュータ1に対応する認証キー4が分かるようになっている。
図1に示すように、コンピュータ1の起動を開始した後に認証キー4をコンピュータ1に接続すると、コンピュータ1は自己のコンピュータ名を管理サーバ3に送信する。また、認証キー4は自己のディバイスIDを管理サーバ3に送信する。
【0015】
管理サーバ3は、コンピュータ1から送信されたコンピュータ名を基に、このコンピュータ名に関連付けされている認証キー4のディバイスIDを呼び出す。そして、管理サーバ3は、当該管理サーバ3から呼び出したディバイスIDと、認証キー4から送信されたディバイスIDとが一致しているか否かを判断する。
次に、管理サーバ3が呼び出したディバイスIDと認証キー4から送信されたディバイスIDとが一致していれば、管理サーバ3は、コンピュータ1とこのコンピュータ1に接続した認証キー4とは関連していると判断し、当該コンピュータ1の暗号コードと認証キー4の暗号コードとの照合を許可する。
【0016】
そして、管理サーバ3から照合の許可が下りると、コンピュータ1と認証キー4との間で、コンピュータ1に記憶されている暗号コードと認証キー4に記憶されている暗号コードとの照合が行われる。
コンピュータ1の暗号コードと認証キー4の暗号コードとの照合が成立すれば、コンピュータ1は最終的に起動を完了するようになっている。これによって、コンピュータ1を使用することが可能となる。
以下、本発明のコンピュータ1の認証システムについて詳しく説明する。
【0017】
コンピュータの認証システムは、ネットワーク2上に配置された複数のコンピュータ1と、管理サーバ3と、複数の認証キー4とを備えている。
まず、認証キー4の構成について説明する。
図2に示すように、認証キー4は、コンピュータ1のインターフェース7(例えば、USB)に接続可能なインターフェース8と、記憶部9と、制御部10、乱数発生部11とを有している。
乱数発生部11はICチップ等から構成されている。この乱数発生部11は、デバイス内部で発生させる熱雑音(白色雑音)をアナログ的に増幅し、その信号をサンプリングして二値化しデジタル数値化することで、真性乱数を発生する。
【0018】
図3に示すように、乱数発生部11は、ノイズ信号を出力するノイズ源12と、ノイズ源12から出力されたノイズ信号を増幅する増幅器13と、増幅したノイズ信号を2値化する2値化装置14とを備えている。
ノイズ源12は半導体の熱雑音をノイズとするものであり、半導体の熱雑音を利用すると、疑似乱数に比べ、周期性がなくランダムな信号を得られる。また、ノイズ源12となるディバイスはICチップ内部に備えられていて、外付け部品は不要である。
増幅器13は、ノイズ源12のノイズを増幅するものでありオペアンプ13a,13bにより構成されている。増幅器13で増幅されたノイズ信号は、シュミットトリガゲート15に入力され、ノイズ信号の大きさに応じたパルス幅の方形波が出力される。
【0019】
シュミットトリガは、入力電圧(ノイズ信号)がある一定値以上になると出力パルスを立ち上げ(又は立ち下げ)、入力電圧が他の一定値以下になると出力パルスを立ち下げる(又は立ち上げ)回路である。
したがって、シュミットトリガゲート15により、アナログのノイズ信号がその大きさに応じたパルス幅のデジタルノイズ信号(TTLレベル)に変換される。このようにシュミットトリガゲート15は、ノイズ信号をデジタルノイズ信号(TTLレベル)に変換する変換器として機能している。
【0020】
2値化装置14は、サンプリングクロックを用いたシリアルレジスタ(シリアルシフトレジスタともいう)で構成されている。シリアルレジスタ14の入力はノイズ信号であり、シュミットトリガゲート15の1か0の出力(高電圧及び低電圧)が、シリアルレジスタ14に入力される。
このシリアルレジスタ14は、シリアル入力、シリアル出力のシフトレジスタとして構成されており、クロックCLK0,CLK1で動作する。なお、クロックCLK0とクロックCLK1とは位相が半周期ずれた同周波数のクロックである。
【0021】
シリアルレジスタ14は、Dフリップフロップ14a,14b,14cをシリアルに3段(複数段)接続することで構成されている。Dフリップフロップにおいて、第1段目14a及び第3段目14cには、クロックCLK0が与えられ、第2段目14bにはクロックCLK1が与えられる。
図4,5に示すように、詳しくは、2値化装置14は、ノイズ信号をクロックCLK0(サンプリングクロック)のタイミングで2値化するものである。シュミットトリガゲート15から出力されたパルス状のノイズ信号は、第1段目のDフリップフロップ14aによって、クロックCLK0信号の立ち上がりタイミングでサンプリングされ、第1段目のDフリップフロップ14aの出力Qは1か0を出力し、サンプリングクロックであるクロックCLK0のタイミングで定量的(サンプリングされた)数値となる。
【0022】
そして、半周期ずれたクロックCLK1の立ち上がりタイミングで第1段目のDフリップフロップ14aの出力は、第2段目のDフリップフロップ14bにシフトする。
さらに、CLK0の次の立ち上がりタイミングで、第1段目のDフリップフロップ14aは、再びノイズ信号のサンプリングを行うとともに、第2段目のDフリップフロップ14bの出力は、第3段目のDフリップフロップ15cにシフトする。すなわち、シリアルレジスタ14から出力される。
以上が繰り返され、第1段目14aによるサンプリング結果は、クロックCLK0の1周期分遅延してシリアルレジスタ14の出力として現れる。ノイズ信号は、ランダムな信号であるから、これを2値化することによってサンプリングCLKに同期したデジタル物理乱数(真性乱数)が得られるようになっている。そして、乱数発生部11は、ノイズ信号の発生により常に真性乱数を発生するようになっている。
【0023】
なお、この実施形態では、2値化されたシリアルな真性乱数はパラレル変換器によってパラレル信号に変換される。例えば、パラレル信号は8ビットであり、乱数の数は256種類(0〜255の数値)とすることができる。
図2に示すように、認証キー4の記憶部9は、半導体メモリ等で構成されている。この記憶部9は、コンピュータ1を使用可能にするための暗号コードを記憶する第1暗号記憶部20と、当該認証キー4の固有情報を記憶する第1固有情報記憶部21とを有している。
【0024】
第1暗号記憶部20は、例えば、複数の連続した英数字等から構成された暗号コードを記憶している。第1固有情報記憶部21は、少なくとも認証キー4の固有情報の一部である認証キー4のディバイスIDを記憶している。
認証キー4制御部10は、インターフェース8、記憶部9、乱数発生部11を制御するもので、例えば、第1暗号記憶部20に記憶されている暗号コードを書き換えたり、第1固有情報記憶部21に記憶されているディバイスIDをコンピュータ1に送信する等の処理を行う。
【0025】
また、制御部10は第1書き換え部22を有している。第1書き換え部22は、予め記憶されている暗号コードを新たな暗号コードに書き換えるものである。
詳しくは、認証キー4の暗号コードとコンピュータ1の暗号コードとの照合を行った際、コンピュータ1から認証キー4に新しい暗号コードが送信される。第1書き換え部22は、コンピュータ1から送信された新しい暗号コードを第1暗号記憶部20に書き込む指令を出し、旧暗号コードを新しい暗号コードに書き換える。
インターフェース8は、制御部10等の指令に基づいて認証キー4の情報をコンピュータ1に送信したり、制御部10等の指令に基づいてコンピュータ1からの情報をコンピュータ1から受信するものである。
【0026】
具体的には、インターフェース8は、認証キー4のディバイスIDをコンピュータ1に送信すると共に、認証キー4の暗号コードや乱数発生部11で生成した真性乱数等をコンピュータ1に送信する。また、インターフェース8はコンピュータ1が新たに生成した暗号コード等を当該コンピュータから受信する。
次に、コンピュータ1の構成について説明する。
図1に示すように、各コンピュータ1は、ネットワーク2上で階層化されていて、階層レベルに応じて権限レベルが付与されている。即ち、各部門のコンピュータ1には同じ権限レベルが付与されており、各部門における階層レベルが上位になるにつれて権限レベルは高くなっている。
【0027】
例えば、X社では、本社のコンピュータ1の権限レベル(Lv1)が最も高く、次いで各部(経理部,営業部及び開発部)のコンピュータ1の権限レベル(Lv2)が中間で、各課(経理課、営業一課、営業二課、開発一課及び開発二課)のコンピュータ1の権限レベルが最も低いものとなっている。各コンピュータ1の権限レベルとコンピュータ1との階層レベルとは一致している。なお、管理サーバ3の権限レベル(階層レベル)は、最上位(例えば、権限レベルLv0)である。
これらのコンピュータ1は、例えば、パーソナルコンピュータ1で構成されている。
【0028】
コンピュータ1には所望のアプリケーションソフトを制御するためのオペレーティングシステム(OS)が記録され、例えば、アプリケーションソフトを利用することによって顧客のデータ管理等をすることができるようになっている。また、このコンピュータ1には、文字、数字等を入力する入力装置(キーボード、マウス)や文字、数字、画像等を表示するモニタが接続されている。
図2に示すように、コンピュータ1は、認証キー4が接続することができると共に、ネットワーク2のケーブル等が接続されるインターフェース7と、記憶部23と、制御部24とを有している。
【0029】
コンピュータ1の記憶部23は、半導体メモリ、HDD等で構成されている。この記憶部23は、暗号コードを記憶する第2暗号記憶部25と、当該コンピュータ1の固有情報を記憶する第2固有情報記憶部26とを有している。
第2暗号記憶部25は、例えば、複数の連続した英数字等から構成された暗号コードを記憶している。第2固有情報記憶部26は、コンピュータ1の固有情報の一部であるコンピュータ名,ユーザID,PINコードを記憶している。
コンピュータ1の制御部24は、インターフェース7、記憶部23等を制御するものである。この制御部24は、照合部27と、使用許可部28と、暗号作成部29、第2書き換え部30とを有している。
【0030】
照合部27は、管理サーバ3からの許可により当該コンピュータ1の暗号コードと認証キー4の暗号コードとの照合を開始する。使用許可部28は、照合部27で照合が成立したときに当該コンピュータ1の使用を許可する。
暗号作成部29は、認証キー4の乱数発生部11で生成された真性乱数に基づいて暗号コードを作成する。詳しくは、認証キー4の暗号コードとコンピュータ1の暗号コードとの照合を行う際、認証キー4の乱数発生部11で真性乱数が生成され、この真性乱数がコンピュータ1に送信される。コンピュータ1の暗号作成部29は、送信された真性乱数に基づき、暗号コードを作成する。
【0031】
暗号作成部29で暗号コードが新たに作成されると、コンピュータ1の第2書き換え部30は、新しい暗号コードを第2暗号記憶部25に書き込む指令を出し、新しい暗号コードを第2暗号記憶部25に書き込むことで暗号コードを新しいものに書き換える。
インターフェース7は、USBインターフェースとLANインターフェースとを有している。
LANインターフェースは、認証キー4から受け取った情報(例えば、ディバイスID)を管理サーバ3に送信したり、コンピュータ1の情報(例えば、コンピュータ名)を管理サーバ3に送信する。また、LANインターフェースは、管理サーバ3からの情報(例えば、照合許可、照合不許可)を受信する。
【0032】
USBインターフェースは、認証キー4にコンピュータ1の情報(例えば、新しい暗号コード)を送信したり、認証キー4の情報(例えば、ディバイスID、真性乱数)を受信する。
次に、管理サーバ3の構成について説明する。
管理サーバ3は、ネットワーク2を通じて複数のコンピュータ1に接続できるインターフェース32と、記憶部33と、制御部34とを有している。また、管理サーバ3には、文字、数字等を入力する入力装置(キーボード、マウス)や文字、数字、画像等を表示するモニタ等が接続されている。
【0033】
管理サーバ3の記憶部33は、半導体メモリ、HDD等で構成されている。記憶部33は、複数のコンピュータ1の固有情報と複数の認証キー4の固有情報とを関連情報として関連付けて記憶する情報記憶部35を有している。
具体的には、図6に示すように、情報記憶部35には、コンピュータ1を識別(区別)するためのコンピュータ名が記憶されていると共に、コンピュータ名に対応したコンピュータ1の所属先,階層レベル,ユーザID及びPINコード等が記憶されている。
また、情報記憶部35には、認証キー4を識別(区別)するためのディバイスIDが記憶されていると共に、ディバイスIDに対応した認証キー4の暗号コード、ユーザID等が記憶されている。
【0034】
さらに、情報記憶部35には、コンピュータ1の固有情報と認証キー4の固有情報とを関連付けて記憶するために関連づけ情報が記憶されている。関連づけ情報は、ディバイスIDとコンピュータ名とを関連付けしたもので、この関連付けは、コンピュータ名を有する特定のコンピュータ1とディバイスIDを有する特定の認証キー4との照合が許可されていることを意味するものである。
情報記憶部35に記憶されているコンピュータ1の固有情報(コンピュータ名,コンピュータ1の所属先,階層レベル,ユーザID,PINコード等)と、認証キー4の固有情報(ディバイスID,階層レベル,暗号コード等)と、関連づけ情報とは、管理サーバ3に接続されている入力装置を操作することで自在に変更することができる。即ち、管理サーバ3に接続されている入力装置を操作することで、コンピュータ1の固有情報、認証キー4の固有情報、関連づけ情報の内容は、それぞれ追加、削除、書き換え等を行うことができる。
【0035】
管理サーバ3の制御部34は、インターフェース32、記憶部33等を制御するものである。この制御部34は、判断部36と、照合許可部37とを有している。
判断部36は、認証キー4から送信された認証キー4の固有情報と、コンピュータ1の固有情報と関連情報とに基づいて、接続した認証キー4がコンピュータ1に関連しているか否かを判断する。照合許可部37は、判断部36で接続した認証キー4がコンピュータ1に関連していると判断したときにコンピュータ1の照合部27に認証キー4との照合を許可する。
【0036】
次に、認証キー4をコンピュータ1に接続した際の管理サーバ3の動作について簡単に説明する。
認証キー4をコンピュータ1に接続すると、認証キー4の固有情報の1つであるディバイスIDと、コンピュータ1の固有情報の1つであるコンピュータ名とが管理サーバ3に送信される。
管理サーバ3の制御部34は、まず、コンピュータ1から送信されたコンピュータ名を用いてコンピュータ1とこのコンピュータ1に対応する認証キー4を特定する。
【0037】
詳しくは、制御部34は、コンピュータ1から送信されたコンピュータ名を用いて、情報記憶部35から当該コンピュータ名に関連付けられたディバイスID(記憶情報ということがある)を呼び出す。
そして、判断部36は、認証キー4から送信されたディバイスID(送信情報ということがある)と、前記記憶情報とが一致しているか否かを判断する。
判断部36は、送信情報と記憶情報が一致していれば、コンピュータ1と認証キー4との関連性はあると判断し、送信情報と記憶情報とが一致していなければ、照合におけるコンピュータ1と認証キー4との関連性はないと判断する。
【0038】
照合許可部37は、判断部36でコンピュータ1と認証キー4との関連性はあると判断されれば、コンピュータ1に照合許可の信号を送信する。コンピュータ1は、照合許可の信号を受信すると、照合部27で認証キー4の暗号コードと、コンピュータ1の暗号コードとを照合する。認証キー4の暗号コードとコンピュータ1の暗号コードとの照合が成立すれば、例えば、認証キー4の暗号コードとコンピュータ1の暗号コードとが一致すれば、コンピュータ1のOS等の起動を完了させることができる。
一方で、照合許可部37は、判断部36でコンピュータ1と認証キー4との照合における関連性がないと判断されれば、コンピュータ1に照合不許可の信号を送信する。
【0039】
コンピュータ1は、照合不許可の信号を受信すると、照合部27で認証キー4の暗号コードと、コンピュータ1の暗号コードとの照合を行わず、コンピュータ1が使用できない状態に維持する。コンピュータ1の使用できない状態とは、例えば、コンピュータ1の電源をオンしてもコンピュータ1に格納されているOSの立ち上げが完全に完了しないようにしたり、OSが完全に立ち上げられたとしても、コンピュータ1がキーボードやマウス等の入力を完全に拒否する。
次に、認証システムの動作について、コンピュータ名が「yamamoto」となるコンピュータ1aに認証キー4を接続した場合を例にとり、図6〜8を用いて説明する。
【0040】
図7に示すように、ステップ10では、コンピュータ1aを使用するユーザが、コンピュータ1aの電源を入れると、コンピュータ1aにインストールされている所定のOS(例えば、マイクロソフト製のWindows(登録商標))の起動が開始する。
なお、ステップ10では、認証キー4をコンピュータ1aに接続した後にコンピュータ1aの電源を入れたものとする。
ステップ11では、コンピュータ1aの制御部34の指令によりコンピュータ1aの第2固有情報記憶部26に記憶されているコンピュータ名「yamamoto」を管理サーバ3に送信する。
【0041】
ステップ12では、認証キー4は、第1固有情報記憶部21に記憶されているディバイスIDをコンピュータ1aに送信する。
ステップ13では、コンピュータ1aは、認証キー4からのディバイスIDを受信した後、管理サーバ3に認証キー4のディバイスIDを送信する。
ステップ14では、管理サーバ3は、認証キー4のディバイスID及びコンピュータ名「yamamoto」を受信し、当該管理サーバ3の制御部34の指令により、コンピュータ1aから送信されたコンピュータ名「yamamoto」を用いて、情報記憶部35から当該コンピュータ名に関連付けられたディバイスID「H-11B368」を呼び出す(図6参照)。
【0042】
ステップ15では、管理サーバ3の判断部36は、コンピュータ1aを介して認証キー4から送信されたディバイスID(送信情報)と、ステップ14で呼び出したディバイスID「H-11B368」、即ち、記憶情報とが一致しているか否かを判断する。
例えば、ステップ15において、送信情報が「H-11B368」であれば、記憶情報「H-11B368」と一致するので、処理をステップ16に進める。例えば、ステップ15において、送信情報が「H-11B368」でなく、この送信情報と異なる場合は、送信情報と記憶情報とが一致しないので処理をステップ17に進める。
【0043】
ステップ16では、管理サーバ3の照合許可部37は、コンピュータ1aに照合許可の信号を送信する(コンピュータと認証キーとの照合を許可)。ステップ17では、管理サーバ3の照合許可部37は、コンピュータ1aに照合不許可の信号を送信する(コンピュータと認証キーとの照合を不許可)。
図8に示すように、ステップ18で、コンピュータ1aの制御部34の指令によりモニタにPINコードを入力する画面を表示をする。
ステップ19で、制御部34でキーボード等により入力されたPINコードがコンピュータ1aの第2固有情報記憶部26に記録されているPINコードと一致するか否かを判断する。即ち、コンピュータ1aに記録されているPINコードと入力したPINコードとが一致すればステップ20に進み、一致しなければステップ18に戻る。
【0044】
ステップ20では、コンピュータ1a側(制御部24)から認証キー4に暗号コードの送信の要求をし、認証キー4の制御部10の制御により認証キー4の第1暗号記録部20に記録されている暗号コードをコンピュータ1aに送信し、コンピュータ1aの照合部27で、認証キー4から送信された暗号コードと、コンピュータ1aの第2暗号記録部26に記録されている暗号コードとを照合し、認証キー4の暗号コードと、コンピュータ1aの暗号コードとが一致すればステップ21に進む。
ステップ20では、認証キー4の暗号コードと、コンピュータ1aの暗号コードとの照合が成立しなければ処理を終了し、例えば、コンピュータ1aのOSが最終的に起動を完了できないようにOSのプログラムの読む込みを中止する。或いは、コンピュータ1aのOSが起動完了してもキーボードやマウスなどの入力装置によってコンピュータ1aを操作できないように入力装置の入力を拒否する。
【0045】
ステップ21では、使用許可部28によりコンピュータ1aの使用許可、即ち、ユーザに対するOS(Windows(登録商標))へのログイン許可をする。
ステップ22では、コンピュータ1a側(制御部24)から認証キー4に乱数を送信する送信要求をし、認証キー4の制御部10の制御により乱数発生部11で発生している真性乱数を呼び出し、コンピュータ1aに送信する。その後、コンピュータ1aが真性乱数を受信すると、暗号作成部29が真性乱数に基づき暗号コードを作成する。
例えば、認証キー4は、コンピュータ1a側から乱数を送信する送信要求されたとき、認証キー4側で乱数発生部11で発生している乱数データ(0,1のデータ)から16ビットを取り出しコンピュータ1aに送信しており、コンピュータ1aの暗号作成部29では、受信した16ビットの乱数を文字や数字に変換して、新たな暗号コードとしている。
【0046】
なお、乱数発生部11で発生させた16ビットの乱数データそのものを、暗号コードとしてもよい。
ステップ23では、コンピュータ1a側ではコンピュータ1aの第2暗号記録部25に記録されている旧暗号コードを作成した新しい暗号コードに書き換えると共に、新たに作成した暗号コードを認証キー4に送信する。認証キー4側では新たな暗号コードを受信し、認証キー4の第1暗号記録部20に記録されている旧暗号コードを新たな暗号コードに書き換える。
【0047】
以上、本発明の認証システムによれば、管理サーバ3が、コンピュータ1の固有情報と認証キー4の固有情報とを関連付けて記憶する情報記憶部35と、認証キー4の固有情報とコンピュータ1の固有情報とに基づいて、認証キー4がコンピュータ1に関連しているか否かを判断する判断部36と、この判断部36で接続した認証キー4がコンピュータ1に関連していると判断したときにコンピュータ1の照合部27に認証キー4との照合を許可する照合許可部37とを有しているので、管理サーバ3によって、認証キー4とコンピュータ1との関連づけを一括して容易に管理することができる。さらに、管理サーバ3側でコンピュータ1に対応するディバイスIDを書き換えることができるので、認証キー4を紛失しても、紛失した認証キー4に対応するディバイスIDを他の認証キー4のディバイスIDに書き換えることで、他の認証キー4を用いてコンピュータ1を使用状態にすることができる。
【0048】
また、認証キー4は乱数発生部11と、第1書き換え部22を有し、コンピュータ1は暗号作成部29と、第2書き換え部30とを有しているので、認証キー4をコンピュータ1に接続して照合終了後に、乱数発生部11で発生させた真性乱数を用いて暗号コードを新たな暗号コードに書き換えることができる。
したがって、認証キー4の暗号コードとコンピュータ1の暗号コードとの照合が成立する毎に、暗号コードを書き換えているので、コンピュータ1のセキュリティレベルを向上させることができる。
【0049】
[第2実施形態]
第2実施形態におけるコンピュータの認証システムは、第1実施形態に比べ認証キーに対して階層レベルを付与した上で、管理サーバ3における判断部36の判断を変更したものである。図9は第2実施形態における認証システムの動作を示している。
認証キーには階層レベルが付与されている。詳しくは、図6に示すように、認証キーの固有情報には階層レベルが記憶されている。この実施形態では、本社のコンピュータを起動できる認証キー4aに対しては、本社のコンピュータの階層レベルに対応したレベル「Lv1」が設定されている。また、各部のコンピュータを起動できる認証キー4bに対しては、各部のコンピュータの階層レベルに対応したレベル「Lv2」が設定されている。
【0050】
さらに、各課のコンピュータを起動できる認証キー4cに対しては、各部のコンピュータの階層レベルに対応したレベル「Lv3」が設定されている。
管理サーバ3の判断部36は、コンピュータ1に接続した認証キー4の階層レベルが、コンピュータ1の階層レベルと同じレベル、又は、コンピュータ1の階層レベルよりも上位であれば、認証キー4がコンピュータ1に関連付けられていると判断する。
また、判断部36は、認証キー4の階層レベルが、コンピュータ1の階層レベル以下であれば、認証キー4がコンピュータ1に関連付けられていないと判断する。
【0051】
第2実施形態における認証システムの動作を図9のフローチャートを用いて説明する。なお、図9において、ステップ10〜ステップ13は第1実施形態と同じ動作であるため説明を省略する。また、ステップ16以降の処理においては、図8に示したステップ18,ステップ19及びステップ21〜ステップ23の処理と同じである。図8に示した処理と共通する部分については説明を省略する。
ステップ14’では、管理サーバ3はコンピュータ名に対応するコンピュータ1の階層レベルを呼び出すと共に、ディバイスIDに対応する認証キー4の階層レベルを呼び出す。
【0052】
ステップ15’では、管理サーバ3の判断部36は、認証キー4の階層レベルが、コンピュータ1の階層レベルと同じレベルであるか、又は、認証キー4の階層レベルが、コンピュータ1の階層レベルよりも上位であるか否かを判断する。ステップ15’では、認証キー4の階層レベルが、コンピュータ1の階層レベルと同じレベルであるか、又は、認証キー4の階層レベルが、コンピュータ1の階層レベルよりも上位であれば、ステップ16aに進み、そうでなければステップ17に進む。
例えば、図6に示すように、ディバイスIDが「H-11B368」となる認証キー4をコンピュータ名が「yamamoto」であるコンピュータ1aに接続した場合、認証キー4の階層レベルとコンピュータ1aの階層レベルが同じであるので、判断部36はコンピュータ1aと認証キー4とが関連していると判断する。
【0053】
上記に対して、ディバイスIDが「H-11B368」となる認証キー4をコンピュータ名が「hirai」となるコンピュータ1bに接続した場合、認証キー4の階層レベルがコンピュータ1bの階層レベルよりも下位であるので、判断部36はコンピュータ1bと認証キー4とが関連していないと判断する。
ステップ16aでは、コンピュータ1に接続した認証キー4の暗号コードが管理サーバ3に記憶されていれば、管理サーバ3は認証キー4が接続されたコンピュータ1に対して接続している認証キー4の暗号コードを送信する。これによって、認証キー4の暗号コードをコンピュータ1が認識することができる。
【0054】
この実施形態でのステップ20では、コンピュータ1aの照合部27によって、ステップ16aで管理サーバ3から送信された認証キー4の暗号コードと、コンピュータ1aの第2暗号記録部26に記録されている暗号コードとを照合し、認証キー4の暗号コードと、コンピュータ1aの暗号コードとが一致すればステップ21に進む。
この実施形態によれば、例えば、図1,6に示すように、本社のコンピュータ1を使用可能とする認証キー4aの階層レベルは、本社のコンピュータ1の階層レベルと同じレベルに設定されているので、本社の認証キー4aを用いて各部(経理部、営業部、開発部)のコンピュータ1や各課(経理課、営業一課、営業二課、開発一課、開発二課)のコンピュータ1を起動させることができる。
【0055】
一方で、経理課のコンピュータ1を使用可能とする認証キー4bの階層レベルは、本社又は各部のコンピュータ1の階層レベルよりも下位であるので、当該認証キー4bを用いて各部(経理部、営業部、開発部)のコンピュータ1や本社のコンピュータ1を起動させることはできない。
以上、認証キーは、当該認証キー階層レベルがコンピュータの階層レベルよりも上位であるか、又は、同じであれば、この条件を満たすコンピュータすべてを起動させることができ、トップダウンの管理を行うことができる。
【0056】
[第3実施形態]
第3実施形態におけるコンピュータの認証システムは、第1実施形態に比べ認証キーに対して階層レベル及び所属先を付与した上で、管理サーバ3における判断部36の判断を変更したものである。図10は第3実施形態における認証システムの動作を示している。
認証キーには階層レベル及び所属先が付与されている。詳しくは、図6に示すように、認証キーの固有情報には階層レベル及び所属先が記憶されている。
判断部36は、情報記憶部35においてコンピュータ1に接続した認証キー4の階層レベル及び所属先と接続されたコンピュータ1の階層レベル及び所属先とが関連づけがなされていれば認証キー4がコンピュータ1に関連付けられていると判断する。
【0057】
第3実施形態における認証システムの動作を図10のフローチャートを用いて説明する。なお、図10において、ステップ10〜ステップ13は第1実施形態と同じ動作であるため説明を省略する。また、ステップ16以降の処理においては、図8に示したステップ18,ステップ19及びステップ21〜ステップ23の処理と同じである。図8に示した処理と共通する部分については説明を省略する。
ステップ14’’では、管理サーバ3はコンピュータ名に対応するコンピュータ1の階層レベルと所属先を呼び出すと共に、ディバイスIDに対応する認証キー4の階層レベル及び所属先を呼び出す。
【0058】
ステップ15’’では、管理サーバ3の判断部36は、認証キー4の階層レベルとンピュータの階層レベルとが同じであるか否かを判断すると共に、認証キー4の所属先とコンピュータ1の所属先とが同じであるか否かを判断する。ステップ15’’では、認証キー4の階層レベルとコンピュータ1の階層レベルとが同じであり、且つ、認証キー4の所属先とコンピュータ1の所属先とが同じであれば、ステップ16aに進み、そうでなければステップ17に進む。
例えば、図6に示すように、ディバイスIDが「H-08C788」となる認証キー4cをコンピュータ名が「okamoto」であるコンピュータ1cに接続した場合、認証キー4cの階層レベルとコンピュータ1cの階層レベルが同じであり、且つ、認証キー4の所属先とコンピュータ1cの所属先とが同じであるため、判断部36はコンピュータ1cと認証キー4とが関連していると判断する。
【0059】
上記に対して、ディバイスIDが「H-08C788」となる認証キー4cをコンピュータ名が「saitou」となるコンピュータ1dである場合、認証キー4の階層レベルとコンピュータ1dの階層レベルとは同じであるが、認証キー4の所属先とコンピュータ1dの所属先とが異なるため、判断部36はコンピュータ1dと認証キー4とが関連していないと判断する。
ステップ16aでは、コンピュータ1に接続した認証キー4の暗号コードが管理サーバ3に記憶されていれば、管理サーバ3は認証キー4が接続されたコンピュータ1に対して接続している認証キー4の暗号コードを送信する。これによって、認証キー4の暗号コードをコンピュータ1が認識することができる。
【0060】
この実施形態でのステップ20では、コンピュータ1の照合部27によって、ステップ16aで管理サーバ3から送信された認証キー4の暗号コードと、コンピュータ1の第2暗号記録部26に記録されている暗号コードとを照合し、認証キー4の暗号コードと、コンピュータ1の暗号コードとが一致すればステップ21に進む。
この実施形態によれば、例えば、図1に示すように、開発部に所属している認証キー4では、階層レベル及び所属先が同じである開発部のコンピュータ1に対しては、当該コンピュータ1を起動させることができる。一方で、開発部に所属している認証キー4あっても、所属先が異なる経理部、営業部などのコンピュータ1を起動することができない。
【0061】
以上、各部門を1グループとして、1グループ内のコンピュータを1つの認証キーによって起動させることができ、各部門単位で認証キーの管理及びコンピュータの管理を行うことができる。
[第4実施形態]
第4実施形態におけるコンピュータの認証システムは、管理サーバ3に記録されている認証キー4の情報又はコンピュータ1の情報を所定の認証キー4やコンピュータ1に対して書き込むことができるようにしたものである。他の構成については、上記の第1実施形態から第3実施形態と同じである。
【0062】
管理サーバ3の制御部34は書き込み部を有している。この書き込み部は、管理サーバ3の情報記憶部35に記憶された情報を認証キー4やコンピュータ1に書き込むものである。
管理サーバ3の情報記憶部35に記憶された情報を認証キー4やコンピュータ1に書き込む動作について図11のフローチャートを用いて説明する。
ステップ30では、認証キー4をコンピュータ1(以降、接続コンピュータ1ということがある)に接続すると、認証キー4のディバイスIDがコンピュータ1に送信される。
【0063】
ステップ31では、コンピュータ1は、認証キー4のディバイスIDを受信後、そのディバイスIDを管理サーバ3に送信する。
ステップ32では、管理サーバ3がディバイスIDを受信後、管理サーバ3の制御部34がディバイスIDを用いて、情報記憶部35から当該ディバイスIDに対応する各種情報(ユーザID、暗号コード)を呼び出す。
ステップ33では、管理サーバ3の制御部34がディバイスIDを用いて、情報記憶部35から当該ディバイスIDに関連するコンピュータ1のコンピュータ名を呼び出すと共に、コンピュータ名に対応する各種情報(ユーザID、PINコード)を呼び出す。
【0064】
ステップ34では、管理サーバ3の書き込み部は、コンピュータ名を有するコンピュータ1に対して(以降、書き換えコンピュータ1ということがある)、ユーザID、PINコード及び暗号コードとを書き換え指令信号と共に送信する。
ステップ35では、書き換えコンピュータ1は、ユーザID、PINコード、暗号コード及び書き換え指令信号を受信後、書き換えコンピュータ1の第2固有情報記憶部26のユーザID、PINコードを書き換える。
ステップ36では、管理サーバ3の書き込み部は、接続コンピュータ1に対して、ディバイスIDと暗号コードとを書き換え指令信号と共に送信する。
【0065】
ステップ37では、接続コンピュータ1は、ユーザID、暗号コード及び書き換え指令信号を受信後、認証キー4にユーザID、暗号コード及び書き換え指令信号を送信する。
ステップ38では、認証キー4はユーザID、暗号コード及び書き換え指令信号を受信後、第1暗号記憶部20に記憶されている暗号コードを書き換えると共に、第1固有情報記憶部21に記憶されているユーザIDを書き換える。
この実施形態によれば、認証キー4で特定のコンピュータ1を使用できるように予め設定している場合であっても、認証キー4によって特定のコンピュータ1とは異なる別のコンピュータ1を使用できるようにコンピュータ1や認証キー4の情報を自在に変更することができる。
【0066】
[第5実施形態]
第5実施形態におけるコンピュータの認証システムは、上記実施形態においてコンピュータ1に具備させていた照合部27、使用許可部28、暗号作成部29、第2書き換え部30、第2暗号記憶部25を管理サーバ3に具備させたものである。コンピュータ1に具備させていた上記各部を管理サーバ3に設けた場合について詳しく説明する。
図13に示すように、管理サーバ3は、ネットワーク2を通じて複数のコンピュータ1に接続できるインターフェース32と、記憶部33と、制御部34とを有している。また、管理サーバ3には、文字、数字等を入力する入力装置(キーボード、マウス)や文字、数字、画像等を表示するモニタ等が接続されている。
【0067】
管理サーバ3の記憶部33は、半導体メモリ、HDD等で構成されている。記憶部33は、複数のコンピュータ1の固有情報と複数の認証キー4の固有情報とを関連情報として関連付けて記憶する情報記憶部35と、暗号コードを記憶する第2暗号記憶部25’とを有している。
図14に示すように、第2暗号記憶部25は、例えば、複数の連続した英数字等から構成された暗号コードを記憶している。情報記憶部35は、コンピュータ1を識別(区別)するためのコンピュータ名が記憶していると共に、コンピュータ名に対応したコンピュータ1の所属先,階層レベル,ユーザID及びPINコード等を記憶している。
【0068】
また、情報記憶部35は、認証キー4を識別(区別)するためのディバイスIDを記憶していると共に、ディバイスIDに対応した認証キー4の暗号コード、ユーザID等を記憶している。
さらに、情報記憶部35は、コンピュータ1の固有情報と認証キー4の固有情報とを関連付けて記憶するために関連づけ情報を記憶している。関連づけ情報は、ディバイスIDとコンピュータ名とを関連付けしたもので、この関連付けは、コンピュータ名を有する特定のコンピュータ1とディバイスIDを有する特定の認証キー4との照合が許可されていることを意味するものである。
【0069】
情報記憶部35に記憶されているコンピュータ1の固有情報(コンピュータ名,コンピュータ1の所属先,階層レベル,ユーザID,PINコード等)と、認証キー4の固有情報(ディバイスID,階層レベル,暗号コード等)と、関連づけ情報とは、管理サーバ3に接続されている入力装置を操作することで自在に変更することができる。即ち、管理サーバ3に接続されている入力装置を操作することで、コンピュータ1の固有情報、認証キー4の固有情報、関連づけ情報の内容は、それぞれ追加、削除、書き換え等を行うことができる。
【0070】
制御部34は、インターフェース32、記憶部33等を制御するものである。この制御部34は、判断部36と、照合許可部37、照合部27’、使用許可部28’、暗号作成部29’、第2書き換え部30’とを有している。
判断部36は、認証キー4から送信された認証キー4の固有情報と、コンピュータ1の固有情報と関連情報とに基づいて、接続した認証キー4がコンピュータ1に関連しているか否かを判断する。照合許可部37は、判断部36で接続した認証キー4がコンピュータ1に関連していると判断したときに管理サーバ3の照合部27’に認証キー4との照合を許可する。
【0071】
照合部27’は、管理サーバ3の照合許可部37の許可により、コンピュータ1に対応して管理サーバ3に記憶されているの暗号コードと認証キー4に記憶されている暗号コードとの照合を開始する。使用許可部28’は、照合部27’で暗号コードの照合が成立したときに当該コンピュータ1の使用を許可すべく、コンピュータ1に使用許可信号を送信する。コンピュータ1の制御部24は使用許可信号を受信するとOSの起動を完了させる。
暗号作成部29’は、認証キー4の乱数発生部11で生成された真性乱数に基づいて暗号コードを作成する。
【0072】
詳しくは、認証キー4の暗号コードとコンピュータ1に対応して管理サーバ3に記憶された暗号コードとの照合を行う際、認証キー4の乱数発生部11で真性乱数が生成され、この真性乱数が管理サーバ3に送信される。管理サーバ3の暗号作成部29’は、送信された真性乱数に基づき、暗号コードを作成する。
暗号作成部29’で暗号コードが新たに作成されると、管理サーバ3の第2書き換え部30’は、新しい暗号コードを第2暗号記憶部25’に書き込む指令を出し、新しい暗号コードを第2暗号記憶部25’に書き込むことで暗号コードを新しいものに書き換える。
【0073】
次に、認証キー4をコンピュータ1に接続した際の管理サーバ3の動作について簡単に説明する。
認証キー4をコンピュータ1に接続すると、認証キー4の固有情報の1つであるディバイスIDと、コンピュータ1の固有情報の1つであるコンピュータ名とが管理サーバ3に送信される。
管理サーバ3の制御部34は、まず、コンピュータ1から送信されたコンピュータ名を用いてコンピュータ1とこのコンピュータ1に対応する認証キー4を特定する。
【0074】
詳しくは、制御部34は、コンピュータ1から送信されたコンピュータ名を用いて、情報記憶部35から当該コンピュータ名に関連付けられたディバイスID(記憶情報ということがある)を呼び出す。
そして、判断部36は、認証キー4から送信されたディバイスID(送信情報ということがある)と、前記記憶情報とが一致しているか否かを判断する。
判断部36は、送信情報と記憶情報が一致していれば、コンピュータ1と認証キー4との関連性はあると判断し、送信情報と記憶情報とが一致していなければ、照合におけるコンピュータ1と認証キー4との関連性はないと判断する。
【0075】
照合許可部37は、判断部36でコンピュータ1と認証キー4との関連性はあると判断されれば、照合部27’に照合の許可を出力する。
管理サーバ3の照合部27’は、照合許可部37からの許可を受けると、コンピュータ1を介して管理サーバ3に送信された認証キー4の暗号コードと、認証キー4が接続されたコンピュータ1に対応して当該管理サーバ3の第2暗号記憶部25’に記憶された暗号コードとを照合する。
照合部27’において、認証キー4から送信された暗号コードと管理サーバ3に記憶された暗号コードとの照合が成立(認証キー4から送信された暗号コードと管理サーバ3に記憶されてコンピュータ1に対応する暗号コードとが一致)すれば、使用許可部28’は、コンピュータ1の使用を許可する使用許可信号を送信する。コンピュータ1の制御部24は管理サーバ3からの使用許可信号を受信後、コンピュータ1のOS等の起動を完了させる。
【0076】
一方で、照合許可部37は、コンピュータ1と認証キー4とに関連性がないと判断すれば、コンピュータ1に照合不許可の信号を送信する。コンピュータ1(制御部24)は、照合不許可の信号を受信すると、コンピュータ1が使用できない状態に維持する。
コンピュータ1の使用できない状態とは、例えば、コンピュータ1の電源をオンしてもコンピュータ1に格納されているOSの立ち上げが完全に完了しないようにしたり、OSが完全に立ち上げられたとしても、コンピュータ1がキーボードやマウス等の入力を完全に拒否する。
【0077】
次に、この実施形態における認証システムの動作について、コンピュータ名が「yamamoto」となるコンピュータ1aに認証キー4を接続した場合を例にとり、図14〜16を用いて説明する。
図15に示すように、ステップ50では、コンピュータ1aを使用するユーザが、コンピュータ1aの電源を入れると、コンピュータ1aにインストールされている所定のOS(例えば、マイクロソフト製のWindows(登録商標))の起動が開始する。
なお、ステップ50では、認証キー4をコンピュータ1aに接続した後にコンピュータ1aの電源を入れたものとする。
【0078】
ステップ51では、コンピュータ1aの制御部34の指令によりコンピュータ1aの第2固有情報記憶部26に記憶されているコンピュータ名「yamamoto」を管理サーバ3に送信する。
ステップ52では、認証キー4は、第1固有情報記憶部21に記憶されているディバイスIDをコンピュータ1aに送信する。
ステップ53では、コンピュータ1aは、認証キー4からのディバイスIDを受信した後、管理サーバ3に認証キー4のディバイスIDを送信する。
【0079】
ステップ54では、管理サーバ3は、認証キー4のディバイスID及びコンピュータ名「yamamoto」を受信し、当該管理サーバ3の制御部34の指令により、コンピュータ1aから送信されたコンピュータ名「yamamoto」を用いて、情報記憶部35から当該コンピュータ名に関連付けられたディバイスID「H-11B368」を呼び出す(図14参照)。
ステップ55では、管理サーバ3の判断部36は、コンピュータ1aを介して認証キー4から送信されたディバイスID(送信情報)と、ステップ54で呼び出したディバイスID「H-11B368」、即ち、記憶情報とが一致しているか否かを判断する。
【0080】
例えば、ステップ55において、送信情報が「H-11B368」であれば、記憶情報「H-11B368」と一致するので、処理をステップ56に進める。例えば、ステップ15において、送信情報が「H-11B368」でなく、この送信情報と異なる場合は、送信情報と記憶情報とが一致しないので処理をステップ57に進める。
ステップ56では、管理サーバ3の照合許可部37は、照合部27’に照合の許可を出力する。ステップ57では、管理サーバ3の照合許可部37は、コンピュータ1aに照合不許可の信号を送信する。
【0081】
図16に示すように、ステップ58で、コンピュータ1aの制御部34の指令によりモニタにPINコードを入力する画面を表示をする。
ステップ59で、制御部34でキーボード等により入力されたPINコードがコンピュータ1aの第2固有情報記憶部26に記録されているPINコードと一致するか否かを判断する。即ち、コンピュータ1aに記録されているPINコードと入力したPINコードとが一致すればステップ20に進み、一致しなければステップ58に戻る。
なお、ステップ59において、コンピュータ1によって当該コンピュータ1のキーボード等により入力されたPINコードを管理サーバ3に送信し、当該PINコードが管理サーバ3の制御部34にて情報記憶部35に記録されているPINコードと一致するか否かを判断するようにしてもよい。
【0082】
ステップ60では、管理サーバ3から認証キー4に暗号コードの送信の要求をし、認証キー4の制御部10の制御により認証キー4の第1暗号記録部20に記録されている暗号コードを管理サーバ3に送信する。そして、ステップ60では、管理サーバ3の照合部27’で、認証キー4から送信された暗号コードと、管理サーバ3の第2暗号記録部26’に記録されている暗号コードとを照合し、認証キー4の暗号コードと、コンピュータ1aの暗号コードとが一致すればステップ61に進む。
また、ステップ60では、暗号コードの照合が成立しなければ処理を終了し、例えば、コンピュータ1aのOSが最終的に起動を完了できないようにOSのプログラムの読む込みを中止する。或いは、コンピュータ1aのOSが起動完了してもキーボードやマウスなどの入力装置によってコンピュータ1aを操作できないように入力装置の入力を拒否する。
【0083】
ステップ61では、使用許可部28によりコンピュータ1aの使用許可、即ち、ユーザに対するOS(Windows(登録商標))へのログイン許可をする。
ステップ62では、管理サーバ3から認証キー4に乱数を送信する送信要求をし、認証キー4の制御部10の制御により乱数発生部11で発生している真性乱数を呼び出し、管理サーバ3に送信する。その後、管理サーバ3が真性乱数を受信すると、暗号作成部29’が真性乱数に基づき暗号コードを作成する。
例えば、認証キー4は、管理サーバ3から乱数を送信する送信要求されたとき、認証キー4側で乱数発生部11で発生している乱数データ(0,1のデータ)から16ビットを取り出し管理サーバ3に送信しており、管理サーバ3の暗号作成部29では、受信した16ビットの乱数を文字や数字に変換して、新たな暗号コードとしている。
【0084】
なお、乱数発生部11で発生させた16ビットの乱数データそのものを、暗号コードとしてもよい。
ステップ63では、管理サーバ3では第2暗号記録部25’に記録されている旧暗号コードを作成した新しい暗号コードに書き換えると共に、新たに作成した暗号コードを認証キー4に送信する。また、認証キー4では新たな暗号コードを受信し、認証キー4の第1暗号記録部20に記録されている旧暗号コードを新たな暗号コードに書き換える。
本発明の認証システムによれば、認証キー4は、コンピュータ1を使用するための暗号コードを記憶する第1暗号記憶部20と、認証キー4の固有の固有情報を記憶する第1固有情報記憶部21と、認証キー4をコンピュータ1に接続した際に、認証キー4の固有の固有情報をコンピュータ1に送信可能なインターフェース8とを有し、管理サーバ3は、コンピュータ1に対応して暗号コードを記憶する第2暗号記憶部25’と、コンピュータ1の暗号コードと認証キー4の暗号コードとを照合する照合部27’と、複数のコンピュータ1の固有情報と複数の認証キーの固有情報とを関連付けて記憶する情報記憶部35と、認証キー4の固有情報とコンピュータ1の固有情報とに基づいて、接続した認証キーがコンピュータ1に関連しているか否かを判断する判断部36と、判断部36で接続した認証キー4がコンピュータ1に関連していると判断したときに照合部27’に認証キーとの照合を許可する照合許可部37と、照合部37’で照合が成立した際に、コンピュータの使用を許可する使用許可部28’とを有しているので、、管理サーバ3によって、認証キー4とコンピュータ1との関連づけを一括して容易に管理することができる。即ち、認証キー4と管理サーバ3とによって、任意のコンピュータ1の使用を許可することができる。
【0085】
本実施形態にかかるは、上記実施の形態に限定されるものではない。
即ち、上記の実施の形態では、コンピュータ1を認証キー4によって使用できるようにしていたが、これに加え、管理サーバ3を認証キー4によって使用できるようにしてもよい。この場合、図12に示すように、管理サーバ3に当該管理サーバ3の固有情報を記憶させると共に、管理サーバ3に関連づけられた認証キー4の固有情報を記憶させる。また、管理サーバ3に当該管理サーバ3と認証キー4との関連づけ情報を記憶させる。
その上で、上記実施形態1〜3に示したコンピュータ1と認証キー4との動作を、管理サーバ3と認証キー4との動作に置き換えることで、管理サーバ3を認証キー4で使用できるようにすることができる。なお、コンピュータ1と認証キー4との動作を管理サーバ3と認証キー4との動作に置き換えた場合、図7,8に示すフローチャトで、ステップ10〜ステップ17までは省略することができる。
【図面の簡単な説明】
【0086】
【図1】コンピュータの認証システムをX社に適用した第1実施形態の構成図である。
【図2】コンピュータの認証システムの概略図である。
【図3】乱数発生手段の構成図である。
【図4】ノイズ信号とサンプリングの説明図である。
【図5】ノイズ信号をサンプリングクロックで2値化するタイミング図である。
【図6】管理サーバの情報記憶部に記憶されている情報を示す図である。
【図7】第1実施形態のコンピュータの起動時における前半の動作を示すフローチャート図である。
【図8】第1実施形態のコンピュータの起動時における後半の動作を示すフローチャート図である。
【図9】第2実施形態のコンピュータの起動時における動作を示すフローチャート図である。
【図10】第3実施形態のコンピュータの起動時における動作を示すフローチャート図である。
【図11】第4実施形態のコンピュータの認証システムにおける動作フローチャート図である。
【図12】管理サーバの情報記憶部に記憶されている情報の一部を示す図である。
【図13】第5実施形態のコンピュータの認証システムの概略図である。
【図14】管理サーバの記憶部に記憶されている情報を示す図である。
【図15】第5実施形態のコンピュータの起動時における前半の動作を示すフローチャート図である。
【図16】第5実施形態のコンピュータの起動時における後半の動作を示すフローチャート図である。
【符号の説明】
【0087】
1 コンピュータ
2 ネットワーク
3 管理サーバ
4 認証キー
7 コンピュータのインターフェース
8 認証キーのインターフェース
20 第1暗号記憶部
21 第1固有情報記憶部
25 第2暗号記憶部
26 第2固有情報記憶部
27 照合部
28 使用許可部
29 暗号作成部
35 情報記憶部
36 判断部
37 照合許可部
【特許請求の範囲】
【請求項1】
ネットワーク上に配置された複数のコンピュータと、各コンピュータの使用を管理する管理サーバと、前記コンピュータに接続可能な複数の認証キーとを備え、
前記認証キーは、
前記コンピュータを使用するための暗号コードを記憶する第1暗号記憶部と、
当該認証キーの固有の固有情報を記憶する第1固有情報記憶部と、
当該認証キーをコンピュータに接続した際に、当該認証キーの固有の固有情報をコンピュータに送信可能なインターフェースとを有し、
前記コンピュータは、
暗号コードを記憶する第2暗号記憶部と、
当該コンピュータの固有の固有情報を記憶する第2固有情報記憶部と、
前記認証キーのインターフェースから送信された認証キーの固有情報又は当該コンピュータの固有の固有情報を管理サーバに送信可能なインターフェースと、
前記管理サーバからの許可により当該コンピュータの暗号コードと前記認証キーの暗号コードとを照合する照合部と、
前記照合部で照合が成立したときに当該コンピュータの使用を許可する使用許可部と、
前記管理サーバは、
前記複数のコンピュータの固有情報と複数の認証キーの固有情報とを関連付けて記憶する情報記憶部と、
前記コンピュータのインターフェースから送信された認証キーの固有情報とコンピュータの固有情報と前記関連情報とに基づいて、接続した認証キーがコンピュータに関連しているか否かを判断する判断部と、
前記判断部で接続した認証キーがコンピュータに関連していると判断したときに前記コンピュータの照合部に認証キーとの照合を許可する照合許可部と、
を有していることを特徴とするコンピュータの認証システム。
【請求項2】
前記認証キーはノイズ発生源から発生したノイズ信号を基に乱数を発生する乱数発生部を有し、前記コンピュータは前記乱数発生部から送信された乱数に基づいて暗号コードを作成する暗号作成部を有しており、認証キーのインターフェースは前記乱数発生部で発生した乱数をコンピュータに送信するように構成され、コンピュータのインターフェースは前記暗号作成部で作成された暗号コードを前記認証キーに送信するように構成されていることを特徴とする請求項1に記載のコンピュータの認証システム。
【請求項3】
認証キーは、予め記憶されている暗号コードをコンピュータの暗号作成部で作成した新たな暗号コードに書き換える第1書き換え部を有し、コンピュータは、予め記憶されている暗号コードを暗号作成部で作成した新たな暗号コードに書き換える第2書き換え部を有していることを特徴とする請求項2に記載のコンピュータの認証システム。
【請求項4】
前記コンピュータの固有情報はそれぞれのコンピュータを区別するためのコンピュータ名を含み、前記認証キーの固有情報は認証キーを区別するためのディバイスIDを含んでおり、前記認証キーのディバイスIDとコンピュータ名とが関連情報として前記情報記憶部に記憶されており、
前記判断部は、情報記憶部においてコンピュータに接続した認証キーのディバイスIDと接続されたコンピュータのコンピュータ名との関連づけがなされていれば当該認証キーがコンピュータに関連付けられていると判断することを特徴とする請求項1〜3のいずれかに記載のコンピュータの認証システム。
【請求項5】
前記コンピュータの固有情報は前記コンピュータの階層レベルを含み、前記認証キーの固有情報は前記認証キーの階層レベルを含んでおり、前記認証キーの階層レベルとコンピュータの階層レベルとが関連情報として前記情報記憶部に記憶されており、
前記判断部は、コンピュータに接続した認証キーの階層レベルがコンピュータの階層レベルと同じレベル又は上位にあれば当該認証キーがコンピュータに関連付けられていると判断することを特徴とする請求項1〜3のいずれかに記載のコンピュータの認証システム。
【請求項6】
前記コンピュータの固有情報はコンピュータの階層レベル及び所属先を含み、前記認証キーの固有情報は認証キーの階層レベル及び所属先を含んでおり、コンピュータの階層レベル及び所属先と、認証キーの階層レベル及び所属先とが関連情報として前記情報記憶部に記憶されており、
前記判断部は、情報記憶部においてコンピュータに接続した認証キーの階層レベル及び所属先とコンピュータの階層レベル及び所属先とが関連づけがなされていれば当該認証キーがコンピュータに関連付けられていると判断することを特徴とする請求項1〜3のいずれかに記載のコンピュータの認証システム。
【請求項7】
ネットワーク上に配置された複数のコンピュータと、各コンピュータの使用を管理する管理サーバと、前記コンピュータに接続可能な複数の認証キーとを備え、
前記認証キーは、
前記コンピュータを使用するための暗号コードを記憶する第1暗号記憶部と、
当該認証キーの固有の固有情報を記憶する第1固有情報記憶部と、
当該認証キーをコンピュータに接続した際に、当該認証キーの固有の固有情報をコンピュータに送信可能なインターフェースとを有し、
前記管理サーバは、
コンピュータに対応して暗号コードを記憶する第2暗号記憶部と、
コンピュータの暗号コードと前記認証キーの暗号コードとを照合する照合部と、
前記複数のコンピュータの固有情報と複数の認証キーの固有情報とを関連付けて記憶する情報記憶部と、
前記認証キーの固有情報とコンピュータの固有情報とに基づいて、接続した認証キーがコンピュータに関連しているか否かを判断する判断部と、
前記判断部で接続した認証キーがコンピュータに関連していると判断したときに前記照合部に認証キーとの照合を許可する照合許可部と、
前記照合部で照合が成立した際に、コンピュータの使用を許可する使用許可部と、
を有していることを特徴とするコンピュータの認証システム。
【請求項1】
ネットワーク上に配置された複数のコンピュータと、各コンピュータの使用を管理する管理サーバと、前記コンピュータに接続可能な複数の認証キーとを備え、
前記認証キーは、
前記コンピュータを使用するための暗号コードを記憶する第1暗号記憶部と、
当該認証キーの固有の固有情報を記憶する第1固有情報記憶部と、
当該認証キーをコンピュータに接続した際に、当該認証キーの固有の固有情報をコンピュータに送信可能なインターフェースとを有し、
前記コンピュータは、
暗号コードを記憶する第2暗号記憶部と、
当該コンピュータの固有の固有情報を記憶する第2固有情報記憶部と、
前記認証キーのインターフェースから送信された認証キーの固有情報又は当該コンピュータの固有の固有情報を管理サーバに送信可能なインターフェースと、
前記管理サーバからの許可により当該コンピュータの暗号コードと前記認証キーの暗号コードとを照合する照合部と、
前記照合部で照合が成立したときに当該コンピュータの使用を許可する使用許可部と、
前記管理サーバは、
前記複数のコンピュータの固有情報と複数の認証キーの固有情報とを関連付けて記憶する情報記憶部と、
前記コンピュータのインターフェースから送信された認証キーの固有情報とコンピュータの固有情報と前記関連情報とに基づいて、接続した認証キーがコンピュータに関連しているか否かを判断する判断部と、
前記判断部で接続した認証キーがコンピュータに関連していると判断したときに前記コンピュータの照合部に認証キーとの照合を許可する照合許可部と、
を有していることを特徴とするコンピュータの認証システム。
【請求項2】
前記認証キーはノイズ発生源から発生したノイズ信号を基に乱数を発生する乱数発生部を有し、前記コンピュータは前記乱数発生部から送信された乱数に基づいて暗号コードを作成する暗号作成部を有しており、認証キーのインターフェースは前記乱数発生部で発生した乱数をコンピュータに送信するように構成され、コンピュータのインターフェースは前記暗号作成部で作成された暗号コードを前記認証キーに送信するように構成されていることを特徴とする請求項1に記載のコンピュータの認証システム。
【請求項3】
認証キーは、予め記憶されている暗号コードをコンピュータの暗号作成部で作成した新たな暗号コードに書き換える第1書き換え部を有し、コンピュータは、予め記憶されている暗号コードを暗号作成部で作成した新たな暗号コードに書き換える第2書き換え部を有していることを特徴とする請求項2に記載のコンピュータの認証システム。
【請求項4】
前記コンピュータの固有情報はそれぞれのコンピュータを区別するためのコンピュータ名を含み、前記認証キーの固有情報は認証キーを区別するためのディバイスIDを含んでおり、前記認証キーのディバイスIDとコンピュータ名とが関連情報として前記情報記憶部に記憶されており、
前記判断部は、情報記憶部においてコンピュータに接続した認証キーのディバイスIDと接続されたコンピュータのコンピュータ名との関連づけがなされていれば当該認証キーがコンピュータに関連付けられていると判断することを特徴とする請求項1〜3のいずれかに記載のコンピュータの認証システム。
【請求項5】
前記コンピュータの固有情報は前記コンピュータの階層レベルを含み、前記認証キーの固有情報は前記認証キーの階層レベルを含んでおり、前記認証キーの階層レベルとコンピュータの階層レベルとが関連情報として前記情報記憶部に記憶されており、
前記判断部は、コンピュータに接続した認証キーの階層レベルがコンピュータの階層レベルと同じレベル又は上位にあれば当該認証キーがコンピュータに関連付けられていると判断することを特徴とする請求項1〜3のいずれかに記載のコンピュータの認証システム。
【請求項6】
前記コンピュータの固有情報はコンピュータの階層レベル及び所属先を含み、前記認証キーの固有情報は認証キーの階層レベル及び所属先を含んでおり、コンピュータの階層レベル及び所属先と、認証キーの階層レベル及び所属先とが関連情報として前記情報記憶部に記憶されており、
前記判断部は、情報記憶部においてコンピュータに接続した認証キーの階層レベル及び所属先とコンピュータの階層レベル及び所属先とが関連づけがなされていれば当該認証キーがコンピュータに関連付けられていると判断することを特徴とする請求項1〜3のいずれかに記載のコンピュータの認証システム。
【請求項7】
ネットワーク上に配置された複数のコンピュータと、各コンピュータの使用を管理する管理サーバと、前記コンピュータに接続可能な複数の認証キーとを備え、
前記認証キーは、
前記コンピュータを使用するための暗号コードを記憶する第1暗号記憶部と、
当該認証キーの固有の固有情報を記憶する第1固有情報記憶部と、
当該認証キーをコンピュータに接続した際に、当該認証キーの固有の固有情報をコンピュータに送信可能なインターフェースとを有し、
前記管理サーバは、
コンピュータに対応して暗号コードを記憶する第2暗号記憶部と、
コンピュータの暗号コードと前記認証キーの暗号コードとを照合する照合部と、
前記複数のコンピュータの固有情報と複数の認証キーの固有情報とを関連付けて記憶する情報記憶部と、
前記認証キーの固有情報とコンピュータの固有情報とに基づいて、接続した認証キーがコンピュータに関連しているか否かを判断する判断部と、
前記判断部で接続した認証キーがコンピュータに関連していると判断したときに前記照合部に認証キーとの照合を許可する照合許可部と、
前記照合部で照合が成立した際に、コンピュータの使用を許可する使用許可部と、
を有していることを特徴とするコンピュータの認証システム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【公開番号】特開2008−27420(P2008−27420A)
【公開日】平成20年2月7日(2008.2.7)
【国際特許分類】
【出願番号】特願2006−318599(P2006−318599)
【出願日】平成18年11月27日(2006.11.27)
【出願人】(500396458)株式会社エイチ・エム・アイ (3)
【Fターム(参考)】
【公開日】平成20年2月7日(2008.2.7)
【国際特許分類】
【出願日】平成18年11月27日(2006.11.27)
【出願人】(500396458)株式会社エイチ・エム・アイ (3)
【Fターム(参考)】
[ Back to top ]