セキュリティシステム、ネットワークアクセス方法及びセキュリティ処理実行許可方法
【課題】 パスワードの漏洩を防止し、セキュリティを高める。
【解決手段】 所定のインターフェース11を介して接続された外部機器21へ出力することなく、当該情報記憶装置10のみに通知するパスワードを入力するパスワード入力部12と、パスワード入力部12によって入力されたパスワードを照合するパスワード照合部18と、パスワードが照合されたことに応じて、所定のインターフェース11を介して接続された外部機器21からの記憶部20bへのアクセスを許可するアクセス許可部19とを備えることで実現する。
【解決手段】 所定のインターフェース11を介して接続された外部機器21へ出力することなく、当該情報記憶装置10のみに通知するパスワードを入力するパスワード入力部12と、パスワード入力部12によって入力されたパスワードを照合するパスワード照合部18と、パスワードが照合されたことに応じて、所定のインターフェース11を介して接続された外部機器21からの記憶部20bへのアクセスを許可するアクセス許可部19とを備えることで実現する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、所定のインターフェースを介して外部機器と接続され、所定のファイルシステムによるデータの書き込み読み出しが可能なリムーバルな情報記憶装置に関し、詳しくは、当該情報記憶装置が備える情報記憶手段へアクセスする際のセキュリティ強度を高めた情報記憶装置及び上記情報記憶装置を備えるセキュリティシステム、上記情報記憶装置を使用したアクセス許可方法、ネットワークアクセス方法及びセキュリティ処理実行許可方法に関する。
【背景技術】
【0002】
PC(Personal Computer)などの外部機器と、所定のインターフェースを介して接続され、所定のファイルシステムによるデータの書き込み読み出しが可能な情報記憶手段を備えたリムーバルな情報記憶装置が普及している。この情報記憶装置は、情報記憶手段として大容量のフラッシュメモリといった半導体メモリを用いているため、従来まで非常に普及していた磁気ディスク記憶媒体などと比較して大容量で、且つ高速なデータアクセスが可能となっている。
【0003】
このような、情報記憶装置では、正規のユーザ、例えば、当該情報記憶装置を購入したユーザ以外の者が使用することがないように、情報記憶手段のアクセス制御を行っている。従来までの情報記憶装置では、情報記憶手段へのアクセス制御を行うために、専用のアプリケーションソフトウェアを、当該情報記憶装置を使用するPC全てにインストールし、パスワードを登録する必要があった。
【0004】
例えば、ユーザは、上記情報記憶装置を購入した際には、情報記憶装置を接続して使用するPC全てに対して、当該情報記憶装置が備える情報記憶手段へのアクセス制御を行うアプリケーションソフトウェアをインストールし、パスワードを登録する。そして、実際に情報記憶装置を使用する際には、PCが備えるキーボードといった入力インターフェースを介してパスワードを入力することで、情報記憶手段へのアクセスを許可するといった制御を行っている(例えば、特許文献1参照。)。
【0005】
一般に、ユーザが入力するパスワードを用いて、セキュリティシステムを構築した場合、高価なセキュリティデバイスや、高価なセキュリティアプリケーションソフトウェアといたものを必要としないため、セキュリティシステムを構築する上でのコストを抑えることができるといった利点がある。また、パスワードをユーザが覚えやすい数字や、文字などを用いることでユーザにとって利用しやすいとった利点もある。
【0006】
しかしながら、このように、ユーザにとって利便性の高いパスワードは、ユーザにとって記憶しやすい文字列などとすることが大半であるため、不正利用者にとっても容易に推測可能となってしまうといった問題がある。例えば、ユーザは、生年月日といったユーザ自身と関連性の高い情報をパスワードとして設定することが多いため、不正利用者によって容易に推測されてしまうことになる。
【0007】
また、パスワードは、ユーザの記憶しやすさから、パスワードの長さが、例えば4桁の数字などというように制限されてしまうことになる。パスワードの長さに、このような制限があると、不正利用者によって、無制限にパスワードを生成して入力し、パスワードを解析するようなアプリケーションソフトウェアを使用された場合、短時間のうちに完全に解析されてしまうといった問題もある。
【0008】
また、上述したように情報記憶装置を接続したPCのキーボードから、パスワードを入力することで情報記憶手段のアクセスを可能とするセキュリティシステムでは、PCに、例えば、トロイジャン・ホースといったパスワードの不正取得を目的とするコンピュータウィルスを、注入されると、パスワードを簡単に盗み見られてしまうことになる。
【0009】
このように、情報記憶装置の情報記憶手段へのアクセスを、当該情報記憶装置を接続したPCからのパスワード入力によって許可するようなセキュリティシステムは、セキュリティ強度の弱い、非常に脆弱なセキュリティシステムとなってしまうといった問題がある。
【先行技術文献】
【特許文献】
【0010】
【特許文献1】特表2003−524842号公報
【発明の概要】
【発明が解決しようとする課題】
【0011】
そこで、本発明は、このような問題を解決するために案出されたものであり、パスワードを用いるセキュリティシステムのコストの低さと、ユーザ利便性を保持しつつ、セキュリティ強度を極めて強固にした情報記憶装置、セキュリティシステム、アクセス許可方法、ネットワークアクセス方法及びセキュリティ処理実行許可方法を提供することを目的とする。
【0012】
上述の目的を達成するために、本発明に係る情報記憶装置は、外部機器と接続するための所定のインターフェースと、上記外部機器からのアクセスが制限されている記憶手段とを備えるリムーバルな情報記憶装置において、上記所定のインターフェースを介して接続された上記外部機器へ出力することなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力手段と、上記パスワード入力手段によって入力された上記パスワードを照合するパスワード照合手段と、上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記外部機器からの上記記憶手段へのアクセスを許可するアクセス許可手段とを備えることを特徴とする。
【0013】
また、上述の目的を達成するために、本発明に係るアクセス許可方法は、外部機器と接続するための所定のインターフェースと、上記外部機器からのアクセスが制限されている記憶手段とを備えるリムーバルな情報記憶装置における上記記憶手段へのアクセス許可方法であって、上記所定のインターフェースを介して接続された上記外部機器へ出力することなく、当該情報記憶装置のみに通知するパスワードを入力し、入力された上記パスワードを照合し、上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記外部機器からの上記記憶手段へのアクセスを許可することを特徴とする。
【0014】
また、上述の目的を達成するために、本発明に係るセキュリティシステムは、サーバ装置と、上記サーバ装置とネットワークを介して接続される端末装置と、上記端末装置に所定のインターフェースを介して接続されるリムーバルな情報記憶装置とを備えるセキュリティシステムであって、上記情報記憶装置は、所定のデータを暗号化する暗号鍵が記憶された、上記端末装置からのアクセスが制限された記憶手段と、当該情報記憶装置を接続した上記端末装置へ出力されることなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力手段と、上記パスワード入力手段によって入力された上記パスワードを照合するパスワード照合手段と、上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記端末装置からの上記記憶手段へのアクセスを許可するアクセス許可手段と、上記アクセス許可手段によってアクセスが許可された上記記憶手段に記憶されている上記暗号鍵と、上記端末装置から上記サーバ装置に対してアクセス要求したことに応じて当該サーバ装置から送信されるチャレンジコードとを用い、所定のアルゴリズムに基づいて毎回異なるワンタイムパスワードを生成するワンタイムパスワード生成手段と、上記ワンタイムパスワード生成手段によって生成された上記ワンタイムパスワードを上記ネットワークに接続された上記端末装置を介して、上記サーバ装置に送信するよう制御する制御手段とを有し、上記サーバ装置は、上記ネットワークに接続された上記端末装置を介して上記情報記憶装置から送信された上記ワンタイムパスワードを検証する検証手段と、上記検証手段による検証結果に応じて、上記ネットワークを介して接続された上記端末装置からアクセス要求をしたユーザを認証する認証手段と、上記認証手段によってユーザ認証されたことに応じて、上記端末装置からの上記ネットワークを介したアクセスを許可するネットワークアクセス許可手段とを有することを特徴とする。
【0015】
また、上述の目的を達成するために、本発明に係るネットワークアクセス方法は、サーバ装置と、上記サーバ装置とネットワークを介して接続される端末装置と、上記端末装置に所定のインターフェースを介して接続されるリムーバルな情報記憶装置とを備えるセキュリティシステムのネットワークアクセス方法であって、上記情報記憶装置は、当該情報記憶装置を接続した上記端末装置へ出力されることなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力工程と、上記パスワード入力工程によって入力された上記パスワードを照合するパスワード照合工程と、上記パスワード照合工程によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記端末装置からの、当該情報記憶装置が有する記憶手段へのアクセスを許可するアクセス許可工程と、上記アクセス許可工程によってアクセスが許可された上記記憶手段に記憶されている暗号鍵と、上記端末装置から上記サーバ装置に対してアクセス要求したことに応じて当該サーバ装置から送信されるチャレンジコードとを用い、所定のアルゴリズムに基づいて毎回異なるワンタイムパスワードを生成するワンタイムパスワード生成工程と、上記ワンタイムパスワード生成工程によって生成された上記ワンタイムパスワードを上記ネットワークに接続された上記端末装置を介して、上記サーバ装置に送信するよう制御する制御工程とを有し、上記サーバ装置は、上記ネットワークに接続された上記端末装置を介して上記情報記憶装置から送信された上記ワンタイムパスワードを検証する検証工程と、上記検証工程による検証結果に応じて、上記ネットワークを介して接続された上記端末装置からアクセス要求をしたユーザを認証する認証工程と、上記認証工程によってユーザ認証されたことに応じて、上記端末装置からの上記ネットワークを介したアクセスを許可するネットワークアクセス許可工程とを有することを特徴とする。
【0016】
また、上述の目的を達成するために、本発明に係るセキュリティシステムは、サーバ装置と、上記サーバ装置とネットワークを介して接続される端末装置と、上記端末装置に所定のインターフェースを介して接続されるリムーバルな情報記憶装置とを備えるセキュリティシステムであって、上記端末装置は、当該端末装置における所定のセキュリティ処理を実行する際に要求される第1の暗号鍵を格納するセキュリティチップと、上記情報記憶装置は、上記第1の暗号鍵と同一の暗号鍵である第2 の暗号鍵が記憶された、上記端末装置からのアクセスが制限された記憶手段と、当該情報記憶装置を接続した上記端末装置へ出力されることなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力手段と、上記パスワード入力手段によって入力された上記パスワードを照合するパスワード照合手段と、上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記端末装置からの上記記憶手段へのアクセスを許可するアクセス許可手段と、上記端末装置から上記サーバ装置に対してアクセス要求したことに応じて、当該サーバ装置から送信されるチャレンジコードを、上記第2 の暗号鍵で暗号化して、上記ネットワークに接続された上記端末装置を介して、上記サーバ装置に送信するよう制御する制御手段とを有し、上記サーバ装置は、上記ネットワークに接続された上記端末装置を介して上記情報記憶装置から送信された上記第2の暗号鍵で暗号化された上記チャレンジコードを検証する検証手段と、上記検証手段による検証結果に応じて、上記ネットワークを介して接続された上記端末装置からアクセス要求をしたユーザを認証する認証手段と、上記認証手段によってユーザ認証されたことに応じて、上記端末装置における上記第1の暗号鍵を用いた上記所定のセキュリティ処理の実行を許可する実行許可手段とを有することを特徴とする。
【0017】
また、上述の目的を達成するために、本発明に係るセキュリティ処理実行許可方法は、サーバ装置と、上記サーバ装置とネットワークを介して接続される端末装置と、上記端末装置に所定のインターフェースを介して接続されるリムーバルな情報記憶装置とを備えるセキュリティシステムのセキュリティ処理実行許可方法であって、上記情報記憶装置は、当該情報記憶装置を接続した上記端末装置へ出力されることなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力工程と、上記パスワード入力工程によって入力された上記パスワードを照合するパスワード照合工程と、上記パスワード照合工程によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記端末装置からの、当該情報記憶装置が有する記憶手段へのアクセスを許可するアクセス許可工程と、上記端末装置から上記サーバ装置に対してアクセス要求したことに応じて、当該サーバ装置から送信されるチャレンジコードを、上記アクセス許可工程によってアクセスが許可された上記記憶手段に記憶されている、当該端末装置における所定のセキュリティ処理を実行する際に要求される上記端末装置が有するセキュリティチップに格納された第1の暗号鍵と同一の暗号鍵である第2 の暗号鍵で暗号化して、上記ネットワークに接続された上記端末装置を介して、上記サーバ装置に送信するよう制御する制御工程とを有し、上記サーバ装置は、上記ネットワークに接続された上記端末装置を介して上記情報記憶装置から送信された上記第2の暗号鍵で暗号化された上記チャレンジコードを検証する検証工程と、上記検証工程による検証結果に応じて、上記ネットワークを介して接続された上記端末装置からアクセス要求をしたユーザを認証する認証工程と、上記認証工程によってユーザ認証されたことに応じて、上記端末装置における上記第1の暗号鍵を用いた上記所定のセキュリティ処理の実行を許可する実行許可工程とを有することを特徴とする。
【発明の効果】
【0018】
本発明は、情報記憶装置が備えるパスワード入力手段によって入力されたパスワードが、所定のインターフェースを介して接続された外部機器へ出力されることなく、当該情報記憶装置のみに通知され、この入力されたパスワードを照合した結果、外部機器に対して記憶手段へのアクセスを許可する。
【0019】
これにより、従来からの利便性の高いパスワードを使用しながらも、外部機器を介してのパスワードの漏洩を完全に防止することができるため、非常に高いセキュリティで、上記記憶手段を保護することが可能となる。
【0020】
また、本発明は、情報記憶装置にワンタイムパスワード生成手段を備えることによりワンタイムパスワードを用いて、ネットワークへアクセスをするシステムに適用され、端末装置からパスワードを入力することなくユーザ認証ができるため、非常に高いセキュリティでネットワークへアクセス可能となる。
【0021】
また、本発明は、端末装置が備えるセキュリティチップに搭載した第1の暗号鍵と、全く同じ第2の暗号鍵を情報記憶装置の記憶手段に格納することで、上記セキュリティチップを搭載した端末装置におけるユーザ認証にも適用され、端末装置からパスワードを入力することなくユーザ認証ができるため、非常に高いセキュリティで、端末装置のセキュリティ処理を実行することが可能となる。
【図面の簡単な説明】
【0022】
【図1】本発明の第1の実施の形態として示す記憶メディアの使用形態について説明するための図である。
【図2】同記憶メディアの構成について説明するための図である。
【図3】同記憶メディアに格納されたパスワードテーブルについて説明するための図である。
【図4】同記憶メディアに格納された複数のパスワードテーブルについての説明及び当該パスワードテーブルの使用方法の一具体例を説明するための図である。
【図5】同記憶メディアにおけるパスワード入力時の動作について説明するためのフローチャートである。
【図6】同記憶メディアにおけるパスワード入力時において、当該記憶メディアが接続されたPC(Personal Computer)で起動させるパスワード入力用アプリケーションソフトウェアの表示画面の一例を示した図である。
【図7】本発明の第2の実施の形態として示す記憶メディアの構成について説明するための図である。
【図8】同記憶メディアの使用形態について説明するための図である。
【図9】同記憶メディアを用い、ワンタイムパスワード生成してユーザ認証処理をする際の動作について説明をするためのフローチャートである。
【図10】図9のフローチャートで示すユーザ認証処理におけるチャレンジレスポンスの動作について説明するためのタイミングチャートである。
【図11】本発明の第3の実施の形態として示す記憶メディアを接続するPCが備えるセキュリティチップについて説明するための図である。
【図12】同記憶メディアの使用形態について説明するための図である。
【図13】同記憶メディアを用い、ユーザ認証処理をする際の動作について説明するためのフローチャートである。
【図14】図13のフローチャートで示すユーザ認証処理におけるチャレンジレスポンスの動作について説明するためのタイミングチャートである。
【発明を実施するための形態】
【0023】
以下、本発明に係る情報記憶装置、セキュリティシステム、アクセス許可方法、ネットワークアクセス方法及びセキュリティ処理実行許可方法の発明を実施するための最良の形態を図面を参照にして詳細に説明する。
【0024】
{第1の実施の形態}
図1は、本発明を実施するための最良の形態として示すリムーバルな情報記憶装置である記憶メディア10の使用形態を示した図である。
【0025】
図1に示すように、記憶メディア10は、外部機器であるPC(Personal Computer)21が備えるUSB(Universal Serial Bus)ジャック22に当該記憶メディア10が備えるUSBプラグ11を差し込むことで使用可能となる。このように、記憶メディア10は、外部機器であるPC21に直接接続されることで、PC21のデータストレージ、つまり外部メモリとして機能する。
【0026】
この、記憶メディア10が接続されるPC21は、所定のOS(Operating System)の制御の元に動作する。また、PC21は、当該PCで実行処理した結果などを表示するためのモニタ23を備えている。モニタ23は、後述する記憶メディア10のパスワード入力時において、パスワードを選択する際の候補を表示するためにも用いられることになる。
【0027】
なお、記憶メディア10は、外部機器であるPC21とUSBインターフェースを介して接続されるUSB機器としているが、本発明はこのように接続インターフェースに限定されるものではなく、PC21が備える接続インターフェースであれば、どのような接続インターフェースを備えていてもよい。
【0028】
図1に示すように、記憶メディア10は、ジョグダイヤル12を備えており、このジョグダイヤル12を用いて、後述するフラッシュメモリへのアクセス許可をとるためのパスワードを入力することになる。ジョグダイヤル12は、矢印Aで示す方向への回転操作と、矢印Bで示す方向への押下操作とが可能なメカニカルな入力手段である。例えば、ユーザは、このジョグダイヤル12を矢印A方向に回転操作することで、パスワードを構成する文字列の所望の1文字を選択し、ジョグダイヤル12を矢印B方向に押下することで選択した1文字をパスワードの文字列の一つとして決定することになる。
【0029】
なお、本発明は、記憶メディア10のパスワード入力手段の種別、例えば、上述したジョグダイヤル12に限定されるものではなく、当該記憶メディア10に搭載可能な形状であり、且つ、パスワードを構成する文字列などの選択操作、決定操作が可能な入力機構を有するものであれば、どのような入力手段であってもかまわない。
【0030】
また、図1に示すように、記憶メディア10は、上記ジョグダイヤル12によってパスワードが決定されたことを確認するための入力確認ランプ13を備えている。この、入力確認ランプ13は、例えば、赤色光を発光する発光ダイオードなどであり、ジョグダイヤル12による、パスワードの構成要素を決定するための、上述したB方向への押下操作に応じて点灯する。
【0031】
続いて、図2を用いて、記憶メディア10の構成について説明をする。記憶メディア10は、上述したUSBプラグ11と、ジョグダイヤル12と、入力確認ランプ13と、USBコントローラ14と、ジョグダイヤルコントローラ15と、ROM(Read Only Memory)16と、RAM(Random Access Memory)17と、CPU(Central Processing Unit)18と、メモリコントローラ19と、フラッシュメモリ20とを備えている。USBコントローラ14と、ジョグダイヤルコントローラ15と、ROM16と、RAM17と、CPU18と、メモリコントローラ19 とは、バス25を介してそれぞれ接続されている。
【0032】
USBプラグ11は、上述したように、外部機器のUSBインターフェース、例えば、図1に示したPC21のUSBジャック22と接続するためのUSBインターフェースである。USBプラグ11を介して、PC21と接続された当該記憶メディア10は、PC21から電源供給を受けることで動作し、PC21とデータ通信を行う。
【0033】
ジョグダイヤル12は、上述したように、矢印A方向の回転操作と、矢印B方向の押下操作が可能な機構となっている。ジョグダイヤル12は、矢印A方向の回転操作に応じて変化する回転方向と、回転速度を検出する回転検出機構と、矢印B方向の押下操作を検出する押下検出機構を備えている。回転検出機構、押下検出機構は、それぞれが検出する検出値をジョグダイヤルコントローラ15に出力することになる。
【0034】
入力確認ランプ13は、例えば、赤色光を発光する発光ダイオードであり、ジョグダイヤルコントローラ15にジョグダイヤル12の押下検出機構から押下操作信号が供給されたことに応じて点灯する。ユーザは、入力確認ランプ13の点灯を目視することで、パスワードが正確に入力されたことを確認することができる。
【0035】
USBコントローラ14は、USBプラグ11を介して行われるPC21と、当該記憶メディア10とのデータ転送をUSBプロトコルに基づき制御する。
【0036】
ジョグダイヤルコントローラ15は、ジョグダイヤル12が備える回転検出機構から検出された回転方向と回転速度の検出値から回転操作信号を生成する。また、ジョグダイヤルコントローラ15は、同じくジョグダイヤル12が備える押下検出機構によって検出された押下操作の検出値から押下操作信号を生成する。ジョグダイヤルコントローラ15は、この回転操作信号と、押下操作信号とをCPU18に供給する。
【0037】
ROM16は、CPU18で実行するファームウェアや、ファイルシステムを格納しているメモリである。また、ROM16には、図3に示すような、パスワードテーブル31が格納されている。パスワードテーブル31は、ユーザがジョグダイヤル12からパスワード選択するために用意された複数の文字コードからなる文字コード群31aと、ジョグダイヤル12からパスワードを決定するために用意された終了コード31bで構成されたテーブルである。
【0038】
このROM16に格納されたパスワードテーブル31は、ジョグダイヤルコントローラ15からCPU18に供給された回転操作信号、押下操作信号に応じて、CPU18によって、文字コード群31aから適切な文字コード或いは終了コード31bが読み出されることになる。
【0039】
パスワードテーブル31は、ユーザによって登録されたパスワードが文字である場合を想定して用意されたテーブルであるが、本発明は、このようなパスワードの種別に限定されるものではない。
【0040】
例えば、ユーザによって登録するパスワードを、ユーザが住居しているマンションの住人の名前を順に配列したデータとすると、ROM16に格納されるパスワードテーブルは、名前を示す複数のコードが格納されたテーブルとなる。
【0041】
また、例えば、ユーザによって登録するパスワードを、ユーザが嗜好する酒の名前を順に配列したデータとすると、ROM16に格納されるパスワードテーブルは、酒名を示す複数のコードが格納されたテーブルとなる。
【0042】
また、例えば、ユーザによって登録するパスワードを、一別して視認できるようなアイコンを配列、あるいは、単一のアイコンを用いたデータとすると、ROM16に格納されるパスワードテーブルは、アイコンを示す複数のコードが格納されたテーブルとなる。
【0043】
RAM17は、CPU18のワーキング用のメモリである。
【0044】
CPU18は、ROM16に格納されているファームウェアや、ファイルシステムを実行して、当該記憶メディア10の動作を統括的に制御する。CPU18は、上記ファイルシステムに基づいてメモリコントローラ19を制御し、PC21からUSBプラグ11を介して転送されたデータを、フラッシュメモリ20に書き込んで記憶させたり、記憶させたデータを読み出してUSBプラグ11を介してPC21に転送したりすることで、当該記憶メディア10をデータストレージとして機能させる。
【0045】
CPU18は、ジョグダイヤルコントローラ15から供給される回転操作信号に応じて、ROM16 に格納されている、例えばパスワードテーブル31から文字コードを読み出す。当該記憶メディア10が接続されたPC21は、CPU18に対して周期的に文字コードの送信を要求するポーリング(問い合わせ)を行っている。CPU18は、PC21からのポーリングに応じて、読み出した文字コードをUSBジャック11を介してPC21に送信する。
【0046】
PC21に送信された文字コードは、PC21で起動された所定のアプリケーションソフトウェアを介してPC21のモニタ23上に文字として表示されることになる。ユーザは、このモニタ23上に表示された文字を目視することで自分自身がジョグダイヤル12を操作することで選択した文字コードを確認することができる。
【0047】
また、CPU18は、ジョグダイヤルコントローラ15から供給される押下操作信号に応じて、ROM16に格納されているパスワードテーブル31から読み出した文字コードをパスワードの文字列として決定する。CPU18が読み出した文字コードを、押下操作信号に応じて、パスワードを構成する文字列であると決定した情報は、記憶メディア1 0から外部へ、つまりPC21へ送信されない。
【0048】
メモリコントローラ19は、ROM16からCPU18に読み出されたファイルシステムによって制御され、フラッシュメモリ20に記憶するデータをファイルとして管理しながら、フラッシュメモリ20へのデータの書き込み、フラッシュメモリ20に記憶されたデータの読み出しを制御する。
【0049】
フラッシュメモリ20は、当該記憶メディア10の記憶部であり、ROM16からCPU18に読み出されたファイルシステムによって、メモリコントローラ19でファイルとして管理されるデータを記憶する。また、フラッシュメモリ20のメモリ領域は、当該記憶メディア10をPC21に接続した場合に、直ちに、何の制限もなしにPC21からのアクセスが可能なオープンエリア20aと、ジョグダイヤル12からのパスワード入力に応じてPC21からのアクセスが可能となるセキュリティエリア20bとを備えている。
【0050】
フラッシュメモリ20のセキュリティエリア20bは、PC21からは、パスワードが認証された場合にのみアクセス可能となるが、当該記憶メディア10のCPU18からは、いつでもアクセスすることができる。例えば、このセキュリティエリア20bには、当該記憶メディア10の初期設定時にジョグダイヤル12を操作することで登録されるパスワードが格納される。CPU18は、この登録されセキュリティエリア20bに格納されたパスワードと、ジョグダイヤル12を操作することで入力されるパスワードとを比較照合することで、パスワードの認証処理を行う。
【0051】
フラッシュメモリ20のオープンエリア20aは、当該記憶メディア10において、ジョグダイヤル12を用いてパスワードを入力する際に起動させるパスワード入力用アプリケーションソフトウェア(以下、パスワード入力用アプリケーションソフトウェアを、入力用アプリと省略して呼ぶ。)が格納されている。
【0052】
ユーザは、記憶メディア10をPC21に接続し、セキュリティエリア20bを使用する場合に、まずこのオープンエリア20aにアクセスし、入力用アプリを起動させる。入力用アプリは、上述したように、CPU18でROM16のパスワードテーブル30内から読み出された文字コードを、PC21のモニタ23に表示させるための文字に変換して出力表示させる。ユーザは、記憶メディア10のジョグダイヤル12を操作する毎に、PC21で起動された入力用アプリがモニタ23に表示させる文字を目視しながら、自分が現在選択している文字を確認することができる。
【0053】
また、上述したROM16は、図3に示したような文字コード群31aを備えたパスワードテーブル30ばかりだけではなく、図4に示すように、複数の文字コードからなるパスワードテーブル31と、複数の名前からなるパスワードテーブル32と、複数の酒名からなるパスワードテーブル33と、パスワードテーブル31,32,33を選択するためのカテゴリーテーブル34とを備えていてもよい。
【0054】
例えば、PC21のUSBジャック22に、記憶メディア10のUSBプラグ11を差し込んでから、ジョグダイヤル12を始めて回転操作した場合には、CPU18によって、カテゴリーテーブル34が読み出され、回転操作信号に応じてパスワードをどのような種別にするのか、つまりパスワードテーブル31,32,33のいずれを用いてパスワードを入力するのかを選択する。また、同様に、記憶メディア10をPC21に差し込んでから、ジョグダイヤル12を始めて押下操作した場合には、押下操作信号に応じて、CPU18によって、パスワードテーブル31,32,33のいずれかが読み出され、どの種別のパスワードを入力するのかが決定される。
【0055】
続いて、図5に示すフローチャートを用いて、記憶メディア10におけるジョグダイヤル12を用いたパスワードの入力動作について説明をする。なお、図5に示すフローチャートでの説明においては、ROM16には、パスワードテーブル30が格納されているものとし、使用するパスワードを文字とする。
【0056】
ステップS1において、まず、記憶メディア10のUSBジャック11を、PC21のUSBプラグ22に差し込んで記憶メディア10をPC21に接続する。PC21に記憶メディア10が接続されると、PC21のOSは、記憶メディア10を周辺機器として認識し、例えば、図6に示すように、モニタ23上のタスクバー23aに、記憶メディア10が認識され、利用可能であることを示すアイコンAを表示させる。
【0057】
ステップS2において、ユーザは、PC21を介して、記憶メディア10が備えるフラッシュメモリ20のオープンエリア20aにアクセスし、入力用アプリを起動させる。PC21のOSは、入力用アプリを実行し、モニタ23上に、例えば、図6に示すようなアプリケーション実行画面Bを表示させる。入力用アプリが実行されると、記憶メディア10は、ジョグダイヤル12の操作待ち状態となる。
【0058】
ステップS3において、記憶メディア10のCPU18は、ジョグダイヤル12が回転操作されたかどうかを、ジョグダイヤルコントローラ15から供給される回転操作信号に応じて判断する。CPU18は、ジョグダイヤル12が回転操作されたと判断した場合は、工程をステップS4へと進め、回転操作されていないと判断した場合には、ジョグダイヤル12の操作待ち状態を継続する。
【0059】
ステップS4において、CPU18は、ジョグダイヤルコントローラ15から供給された回転操作信号に基づいて、ROM16に格納されているパスワードテーブル30から文字コード又は終了コードを読み出す。
【0060】
ステップS5において、CPU18は、PC21の入力用アプリから、文字コード又は終了コードの送信要求をするポーリング(問い合わせ)があった際に、読み出した文字コード又は終了コードをUSBジャック11を介して送信する。
【0061】
ステップS6において、PC21で実行されている入力用アプリは、記憶メディア10から送信された文字コード又は終了コードを、モニタ23に表示可能なように文字又は終了メッセージへと変換し、モニタ23上に表示させる。例えば、図6に示すように、モニタ23上のアプリケーション実行画面Bの所定の領域には、記憶メディア10から送信された文字コードが変換されて文字“X”が表示されている。
【0062】
ステップS7において、記憶メディア10のCPU18は、ジョグダイヤル12が押下操作されたかどうかを、ジョグダイヤルコントローラ15から供給される押下操作信号に応じて判断する。CPU18は、ジョグダイヤル12が押下操作されたと判断した場合は、工程をステップS8へと進め、押下操作されていないと判断した場合には、工程をステップS3へと戻し、ジョグダイヤル12の操作待ち状態とする。
【0063】
ステップS8において、CPU18は、モニタ23に終了メッセージが表示されている状態、つまり、ROM16のパスワードテーブル30から終了コードがCPU18に読み出されている場合に、ジョグダイヤル12が押下操作されジョグダイヤルコントローラ15から押下操作信号が供給されたかどうかを判断する。CPU18は、終了メッセージではなくモニタ23に表示された文字に対して押下操作されたと判断した場合は、工程をステップS9へと進め、終了メッセージに対して押下操作されたと判断した場合は、工程をステップS10へと進める。
【0064】
ステップS9において、CPU18は、モニタ23に表示された文字に対して、ジョグダイヤル12による押下操作がなされ、ジョグダイヤルコントローラ15から押下操作信号を供給されたことに応じて、パスワードを構成する文字列のうちの1文字を決定する。ステップS9の工程が終了すると、工程をステップS3へと戻し、再びジョグダイヤル12の操作待ち状態となる。
【0065】
ステップS10において、CPU18は、モニタ23に表示された終了メッセージに対して、ジョグダイヤル12による押下操作がなされ、ジョグダイヤルコントローラ15から押下操作信号が供給されたことに応じて、まだ、パスワードがフラッシュメモリ20のセキュリティエリア20bに登録されていない場合には、工程をステップS11へと進め、パスワードの登録処理モードとする。既に、フラッシュメモリ20のセキュリティエリア20bに、パスワードが登録されている場合には、工程をステップS12 へと進めパスワードの認証処理モードとする。
【0066】
ステップS11 において、CPU18は、メモリコントローラ19を制御して、ジョグダイヤル12 によって入力された複数の文字列で構成されるパスワードを、フラッシュメモリ20のセキュリティエリア20bに格納する。
【0067】
ステップS12において、CPU18は、メモリコントローラを制御して、フラッシュメモリ20のセキュリティエリア20bにアクセスし、格納されている登録パスワードを読み出す。そして、CPU18は、読み出した登録パスワードと、新たにジョグダイヤル12によって入力されたパスワードとを比較照合して、認証処理を行う。
【0068】
CPU18は、入力されたパスワードと、登録パスワードとが一致し、入力されたパスワードが認証された場合には、フラッシュメモリ20のセキュリティエリア20bを解放して、PC21からのUSBプラグ11を介したアクセスを許可する。
【0069】
このように、PC21に接続された記憶メディア10は、パスワードを入力する際、ジョグダイヤル12を回転操作してパスワードを選択する際の、文字コードをPC21に送信するものの、どの文字コードをパスワードとして決定したか通知する押下操作信号は、CPU18にのみ送信されるので、入力されたパスワードをPC21から知ることを不可能とする。また、PC21からパスワードを入力することができないため、PC21からの不正なアタックを排除することができる。
【0070】
つまり、記憶メディア10は、ユーザがパスワードを入力する際に、入力するパスワードを目視して確認するためだけにPC21のモニタ23を利用しているため、従来までのように、PC21に直接入力したパスワードが、当該PC21に残ってしまうことによるパスワードの漏洩を完全に回避することを可能とする。
【0071】
また、図示しないが、記憶メディア10に小型の液晶ディスプレイを搭載させ、PC21のモニタ23で行っていたパスワード入力時の文字又は終了メッセージの表示機能を、組み込むようにしてもよい。この場合、記憶メディア10の製造コストは、液晶ディスプレイ分だけ増加することになるが、当該記憶メディア10だけで、完全に独立したセキュリティシステムを構築することができる。
【0072】
{第2の実施の形態}
続いて、第2の実施の形態として、この記憶メディア10をワンタイムパスワードを生成するワンタイムパスワード生成器として用いる場合について説明をする。ワンタイムパスワードとは、ネットワーク上において、端末装置などからアクセスしたユーザが正当なユーザであるかどうか認証する認証処理に使用されるパスワードである。このワンタイムパスワードは、ユーザがネットワークへのアクセスを行う毎に、毎回異なるパスワードになるため、盗み見、盗聴に非常に強いといった利点を有している。ワンタイムパスワードは、毎回、異なるパスワードを、ユーザが入力することになるため、利便性を考え、ワンタイムパスワードを自動的に生成するワンタイムパスワード生成器を用いるのが一般的になっている。
【0073】
図7に、ワンタイムパスワード生成機能を備えた記憶メディア40を示す。記憶メディア40は、図2を用いて説明した記憶メディア10に、ワンタイムパスワード生成部41を与えた以外は、全く同じ構成であるため、重複する個所は、同符号を付し説明を省略する。
【0074】
ワンタイムパスワード生成部41は、ネットワーク上の認証サーバ(RADIUSサーバ)との間でのみ規定されている所定のアルゴリズムにしたがって、ユーザのネットワーク上へのアクセスがある毎に、ワンタイムパスワードを生成する。
【0075】
記憶メディア40のフラッシュメモリ20は、セキュリティエリア20bに、暗号キーUkを格納している。この暗号キーUkは、上述したジョグダイヤル12を用いたパスワードの入力によりセキュリティエリア20bへのアクセスが可能となることで使用可能となる。セキュリティエリア20bに格納された暗号キーUkは、当該記憶メディア40の製造時に製造者によって格納され、ワンタイムパスワードによる認証処理におけるチャレンジレスポンス時に使用されることになる。
【0076】
このワンタイムパスワード生成部41を備える記憶メディア40は、具体的には、図8に示すような、いわゆるRADIUS(Remote Authentication Dial In User Service)認証システムにて使用することができる。RADIUS認証システムとは、クライアント・サーバ型の認証システムであり、特に、リモートアクセスの規模が大きくなり、アクセスポイントを複数持つようなネットワークシステムにおけるユーザ情報の管理を一元的に行う場合などに適用することができる。
【0077】
図8に示すように、RADIUS認証システムでは、まず、クライアント端末であるPC21は、リモートアクセスサーバ51へダイヤルインする。このリモートアクセスサーバ51は、RADIUSサーバ52に対して認証要求を行い、RADIUSサーバ52は、認証の可否を、再びリモートアクセスサーバ51を介してクライアント端末であるPC21に送ることになる。RADIUSサーバ52は、認証処理に使用することになる登録ユーザの認証情報を格納した認証データベース52aと、認証処理結果に応じて実際のネットワークサービス時の課金処理を行うためのアカウントデータベース52bを備えている。
【0078】
このようなRADIUS認証システムは、例えば、音楽配信サービス、ソフトウェア配信サービス、電子商取引などを行う場合に適用されることになる。
【0079】
図9に示すフローチャートを用いて、このようなRADIUS認証システムにおける認証処理について説明をする。
【0080】
まず、ステップS21において、図5に示すフローチャートを用いて説明をしたのと全く同じ動作で、記憶メディア40からパスワードを入力する。パスワードの認証がなされると、フラッシュメモリ20のセキュリティエリア20aへのアクセスが可能となり、暗号化キーUkが使用可能となる。
【0081】
ステップS22において、パスワードの認証がなされ、フラッシュメモリ20のセキュリティエリア20aへのアクセスが可能となったことに応じて、図10に示すタイミングチャートのようにチャレンジレスポンスが開始される。なお、図10においては、説明のため記憶メディア40と、RADIUSサーバ52のみのタイミングチャートを示しているが、図8に示すように、記憶メディア40は、PC21に接続され、リモートアクセスサーバ51を介して、ネットワーク上のRADIUSサーバ52に接続されていることが前提である。
【0082】
図10に示すように、ステップS31において、まず、記憶メディア40から、ユーザは、あらかじめ登録されているIDをRADIUSサーバ52に送信する。このときのIDの入力手法は、ジョグダイヤル12を用いたパスワードの入力手法と全く同じである。
【0083】
ステップS32において、これを受けたRADIUSサーバ52は、チャレンジコードC1を記憶メディア40に送信する。RADIUSサーバ52は、記憶メディア40からIDが送られる毎に、異なるチャレンジコードを送信することになる。このチャレンジコードは、例えば、乱数などである。
【0084】
ステップS33において、記憶メディア40のCPU18は、アクセス可能となったフラッシュメモリ20のセキュリティエリア20bから、暗号キーUkを読み出し、読み出した暗号キーUkをワンタイムパスワード生成部41に供給する。
【0085】
ワンタイムパスワード生成部41は、この暗号化キーUkを用い、所定のアルゴリズムに基づいて、RADIUSサーバ52から送信されたチャレンジコードC1を暗号化する。ワンタイムパスワード生成部41において、暗号キーUkで暗号化されたチャレンジコードC1を、ワンタイムパスワード、EncUk(C1)とする。記憶メディア40は、このEncUk(C1)を、RADIUSサーバ52に送信する。
【0086】
ステップS34において、RADIUSサーバ52は、送信されたEncUk(C1)を復号する。復号した結果、チャレンジコードC1が得られた場合は、記憶メディア4 0にIDを入力して送信したユーザが、正当なユーザであることが認証されることになる。
【0087】
再び、図9に示すフローチャートに戻る。
【0088】
ステップS23において、上述したステップS22におけるチャレンジレスポンスの結果、ユーザ認証されなかった場合は工程をステップS24へと進め、ユーザ認証された場合は工程をステップS25へと進める。
【0089】
ステップS24において、ユーザ認証されなかったため、RADIUS認証システムへのログインが不可となるため、RADIUSサーバ52で提供される各種アプリケーションサービスを受けることができない。
【0090】
ステップS25において、ユーザ認証されたことに応じて、RADIUS認証システムへのログインが可能となる。
【0091】
ステップS26において、ユーザは、RADIUSサーバ52が提供する各種アプリケーションサービスを実行する。
【0092】
このようにして、ワンタイムパスワード生成部41を備える記憶メディア40は、例えば、RADIUS認証システムにおいて、ワンタイムパスワードを用いた非常に強固な認証処理を展開することが可能となり、パスワードの盗み見などのリスクを大幅に低減することができる。また、記憶メディア10と同様に、記憶メディア40でも、入力したパスワードがPC21へ残ることを排除することができる。
【0093】
{第3の実施の形態}
続いて、第3の実施の形態として、記憶メディア10を接続するPC21に、TCG(Trusted Computing Group)によって規定されたセキュリティチップを搭載させることでセキュリティ機能を高めたPCとした場合に、記憶メディア10を用いる使用手法について説明をする。
【0094】
セキュリティチップは、正式にはTPM(Trusted Platform Module)と呼ばれ、セキュリティやプライバシーを実現するための基本機能のみを提供するもので、上述したTCGの規定する仕様書に定義されている。PCに搭載されたセキュリティチップは、あらかじめ搭載されている上記PC以外に移行させることはできず、このセキュリティチップを取り外した場合は、PCは起動できなくなってしまうように構成されている。
【0095】
図11に、セキュリティチップ50を搭載したPC21を示す。セキュリティチップ50は、例えば、EEPROM(Electrically Erasable Programmable Read Only Memory)といったメモリ51を備えており、セキュリティチップ50を搭載したPC21におけるセキュリティ処理のコアの鍵となる暗号キーCkを格納している。メモリ51に格納された暗号キーCkは、セキュリティチップ50内にあるため、不正なアクセスからの被害を受けにくく、当該セキュリティチップ50から直接読み出すコマンドも存在しないため、不正に読み出されることはない。
【0096】
この暗号キーCkは、PC21におけるアプリケーションを利用する際の暗号鍵を暗号化するため、これらのアプリケーションを利用するには、必ず暗号キーCkが要求されることになる。このようなセキュリティチップ50を備えるPC21は、セキュリティチップ50内のメモリ51に格納された暗号キーCkを用いて、ユーザ認証や、ファイルの暗号化、電子証明の保護を行うことで、当該PC21以外では、使用できないセキュリティ機能を提供することができる。
【0097】
このように、セキュリティチップ50を搭載したPC21においても、不正なユーザによる使用を排除するため、ユーザ認証をする必要がある。上述したように、PC21からキーボードなどによりパスワードを入力すると、PC21に残されたパスワードが不正に取得されるなどといった問題が発生するため、記憶メディア10を用いてパスワードを入力するようにする。
【0098】
このとき、記憶メディア10が備えるフラッシュメモリ20のセキュリティエリア20bに、PC21のセキュリティチップ50内のメモリ51に格納させた暗号キーCkと全く同じ鍵を格納させておく。PC10は、この暗号キーCkを用いて、図12に示すようにネットワーク上にPC21と接続された認証サーバ60との間で、チャレンジレスポンスを実行してユーザ認証を行うことになる。
【0099】
図13に示すフローチャートを用いて、このようなユーザ認証システムにおける認証処理について説明をする。
【0100】
まず、ステップS41において、図5に示すフローチャートを用いて説明をしたのと全く同じ動作で、記憶メディア10からパスワードを入力する。パスワードの認証がなされると、フラッシュメモリ20のセキュリティエリア20aへのアクセスが可能となり、暗号キーCkが使用可能となる。
【0101】
ステップS42において、パスワードの認証がなされ、フラッシュメモリ20のセキュリティエリア20aへのアクセスが可能となったことに応じて、図14に示すタイミングチャートのようにチャレンジレスポンスが開始される。なお、図14においては、説明のため記憶メディア10と、認証サーバ60のみのタイミングチャートを示しているが、図12に示すように、記憶メディア10は、PC21に接続され、ネットワーク上の認証サーバ60に接続されていることが前提である。
【0102】
図14に示すように、ステップS51において、まず、記憶メディア10から、ユーザは、あらかじめ登録されているIDを認証サーバ60に送信する。このときのIDの入力手法は、ジョグダイヤル12を用いたパスワードの入力手法と全く同じである。
【0103】
ステップS52において、これを受けた認証サーバ60は、チャレンジコードC2を記憶メディア10に送信する。認証サーバ60は、記憶メディア10からIDが送られる毎に、異なるチャレンジコードを送信することになる。このチャレンジコードは、例えば、乱数などである。
【0104】
ステップS53において、記憶メディア10のCPU18は、アクセス可能となったフラッシュメモリ20のセキュリティエリア20bから、暗号キーCkを読み出す。
【0105】
CPU18は、この暗号キーCkを用い、所定のアルゴリズムに基づいて、認証サーバ60から送信されたチャレンジコードC2を暗号化する。CPU18において、暗号キーCkで暗号化されたチャレンジコードC2を、暗号化チャレンジコード、EncCk(C2)とする。記憶メディア10は、このEncCk(C2)を、認証サーバ60に送信する。
【0106】
ステップS54において、認証サーバ60は、送信されたEncCk(C2)を復号する。復号した結果、チャレンジコードC2が得られた場合は、記憶メディア10にIDを入力して送信したユーザが、正当なユーザであることが認証されることになる。
【0107】
再び、図13に示すフローチャートに戻る。
【0108】
ステップS43において、上述したステップS42におけるチャレンジレスポンスの結果、ユーザ認証されなかった場合は工程をステップS44へと進め、ユーザ認証された場合は工程をステップS45へと進める。
【0109】
ステップS44において、ユーザ認証されなかったため、PC21におけるセキュリティチップ50を介したセキュリティ処理を伴うアプリケーションの実行をするためのログインが不可となる。
【0110】
ステップS45において、ユーザ認証されたことに応じて、PC21におけるセキュリティチップ50を介したセキュリティ処理を伴うアプリケーションを実行するためのログインが可能となる。
【0111】
ステップS46において、ユーザは、PC21におけるセキュリティチップ50を介してセキュリティ処理を伴う各種アプリケーションサービスを実行する。
【0112】
このようにして、記憶メディア10でジョグダイヤル12によって入力したパスワードが照合されたことに応じて利用可能となる、セキュリティエリア20bに格納された暗号キーCkによってユーザ認証をするため、非常にセキュリティの高い認証処理を展開することが可能となる。また、パスワードの盗み見などのリスクを大幅に低減することができると共に、パスワードがPC21へ残ることを排除することができる。
【0113】
なお、上述した第1乃至第3の実施の形態として示した記憶メディア10,40に、例えば、指紋照合などといった、バイオメトリクス機能を搭載させ、このバイオメトリクス機能によって、ユーザ認証処理を行うようにしてもよい。
【符号の説明】
【0114】
10,40 記憶メディア、11 USB(Universal Serial Bus)ジャック、12 ジョグダイヤル、13 入力確認ランプ、14 USBコントローラ、15 ジョグダイヤルコントローラ、16 ROM(Read Only Memory)、17 RAM(Random Access Memory)、18 CPU(Central Processing Unit)、19 メモリコントローラ、20 フラッシュメモリ、20a オープンエリア、20b セキュリティエリア、41 ワンタイムパスワード生成部
【技術分野】
【0001】
本発明は、所定のインターフェースを介して外部機器と接続され、所定のファイルシステムによるデータの書き込み読み出しが可能なリムーバルな情報記憶装置に関し、詳しくは、当該情報記憶装置が備える情報記憶手段へアクセスする際のセキュリティ強度を高めた情報記憶装置及び上記情報記憶装置を備えるセキュリティシステム、上記情報記憶装置を使用したアクセス許可方法、ネットワークアクセス方法及びセキュリティ処理実行許可方法に関する。
【背景技術】
【0002】
PC(Personal Computer)などの外部機器と、所定のインターフェースを介して接続され、所定のファイルシステムによるデータの書き込み読み出しが可能な情報記憶手段を備えたリムーバルな情報記憶装置が普及している。この情報記憶装置は、情報記憶手段として大容量のフラッシュメモリといった半導体メモリを用いているため、従来まで非常に普及していた磁気ディスク記憶媒体などと比較して大容量で、且つ高速なデータアクセスが可能となっている。
【0003】
このような、情報記憶装置では、正規のユーザ、例えば、当該情報記憶装置を購入したユーザ以外の者が使用することがないように、情報記憶手段のアクセス制御を行っている。従来までの情報記憶装置では、情報記憶手段へのアクセス制御を行うために、専用のアプリケーションソフトウェアを、当該情報記憶装置を使用するPC全てにインストールし、パスワードを登録する必要があった。
【0004】
例えば、ユーザは、上記情報記憶装置を購入した際には、情報記憶装置を接続して使用するPC全てに対して、当該情報記憶装置が備える情報記憶手段へのアクセス制御を行うアプリケーションソフトウェアをインストールし、パスワードを登録する。そして、実際に情報記憶装置を使用する際には、PCが備えるキーボードといった入力インターフェースを介してパスワードを入力することで、情報記憶手段へのアクセスを許可するといった制御を行っている(例えば、特許文献1参照。)。
【0005】
一般に、ユーザが入力するパスワードを用いて、セキュリティシステムを構築した場合、高価なセキュリティデバイスや、高価なセキュリティアプリケーションソフトウェアといたものを必要としないため、セキュリティシステムを構築する上でのコストを抑えることができるといった利点がある。また、パスワードをユーザが覚えやすい数字や、文字などを用いることでユーザにとって利用しやすいとった利点もある。
【0006】
しかしながら、このように、ユーザにとって利便性の高いパスワードは、ユーザにとって記憶しやすい文字列などとすることが大半であるため、不正利用者にとっても容易に推測可能となってしまうといった問題がある。例えば、ユーザは、生年月日といったユーザ自身と関連性の高い情報をパスワードとして設定することが多いため、不正利用者によって容易に推測されてしまうことになる。
【0007】
また、パスワードは、ユーザの記憶しやすさから、パスワードの長さが、例えば4桁の数字などというように制限されてしまうことになる。パスワードの長さに、このような制限があると、不正利用者によって、無制限にパスワードを生成して入力し、パスワードを解析するようなアプリケーションソフトウェアを使用された場合、短時間のうちに完全に解析されてしまうといった問題もある。
【0008】
また、上述したように情報記憶装置を接続したPCのキーボードから、パスワードを入力することで情報記憶手段のアクセスを可能とするセキュリティシステムでは、PCに、例えば、トロイジャン・ホースといったパスワードの不正取得を目的とするコンピュータウィルスを、注入されると、パスワードを簡単に盗み見られてしまうことになる。
【0009】
このように、情報記憶装置の情報記憶手段へのアクセスを、当該情報記憶装置を接続したPCからのパスワード入力によって許可するようなセキュリティシステムは、セキュリティ強度の弱い、非常に脆弱なセキュリティシステムとなってしまうといった問題がある。
【先行技術文献】
【特許文献】
【0010】
【特許文献1】特表2003−524842号公報
【発明の概要】
【発明が解決しようとする課題】
【0011】
そこで、本発明は、このような問題を解決するために案出されたものであり、パスワードを用いるセキュリティシステムのコストの低さと、ユーザ利便性を保持しつつ、セキュリティ強度を極めて強固にした情報記憶装置、セキュリティシステム、アクセス許可方法、ネットワークアクセス方法及びセキュリティ処理実行許可方法を提供することを目的とする。
【0012】
上述の目的を達成するために、本発明に係る情報記憶装置は、外部機器と接続するための所定のインターフェースと、上記外部機器からのアクセスが制限されている記憶手段とを備えるリムーバルな情報記憶装置において、上記所定のインターフェースを介して接続された上記外部機器へ出力することなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力手段と、上記パスワード入力手段によって入力された上記パスワードを照合するパスワード照合手段と、上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記外部機器からの上記記憶手段へのアクセスを許可するアクセス許可手段とを備えることを特徴とする。
【0013】
また、上述の目的を達成するために、本発明に係るアクセス許可方法は、外部機器と接続するための所定のインターフェースと、上記外部機器からのアクセスが制限されている記憶手段とを備えるリムーバルな情報記憶装置における上記記憶手段へのアクセス許可方法であって、上記所定のインターフェースを介して接続された上記外部機器へ出力することなく、当該情報記憶装置のみに通知するパスワードを入力し、入力された上記パスワードを照合し、上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記外部機器からの上記記憶手段へのアクセスを許可することを特徴とする。
【0014】
また、上述の目的を達成するために、本発明に係るセキュリティシステムは、サーバ装置と、上記サーバ装置とネットワークを介して接続される端末装置と、上記端末装置に所定のインターフェースを介して接続されるリムーバルな情報記憶装置とを備えるセキュリティシステムであって、上記情報記憶装置は、所定のデータを暗号化する暗号鍵が記憶された、上記端末装置からのアクセスが制限された記憶手段と、当該情報記憶装置を接続した上記端末装置へ出力されることなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力手段と、上記パスワード入力手段によって入力された上記パスワードを照合するパスワード照合手段と、上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記端末装置からの上記記憶手段へのアクセスを許可するアクセス許可手段と、上記アクセス許可手段によってアクセスが許可された上記記憶手段に記憶されている上記暗号鍵と、上記端末装置から上記サーバ装置に対してアクセス要求したことに応じて当該サーバ装置から送信されるチャレンジコードとを用い、所定のアルゴリズムに基づいて毎回異なるワンタイムパスワードを生成するワンタイムパスワード生成手段と、上記ワンタイムパスワード生成手段によって生成された上記ワンタイムパスワードを上記ネットワークに接続された上記端末装置を介して、上記サーバ装置に送信するよう制御する制御手段とを有し、上記サーバ装置は、上記ネットワークに接続された上記端末装置を介して上記情報記憶装置から送信された上記ワンタイムパスワードを検証する検証手段と、上記検証手段による検証結果に応じて、上記ネットワークを介して接続された上記端末装置からアクセス要求をしたユーザを認証する認証手段と、上記認証手段によってユーザ認証されたことに応じて、上記端末装置からの上記ネットワークを介したアクセスを許可するネットワークアクセス許可手段とを有することを特徴とする。
【0015】
また、上述の目的を達成するために、本発明に係るネットワークアクセス方法は、サーバ装置と、上記サーバ装置とネットワークを介して接続される端末装置と、上記端末装置に所定のインターフェースを介して接続されるリムーバルな情報記憶装置とを備えるセキュリティシステムのネットワークアクセス方法であって、上記情報記憶装置は、当該情報記憶装置を接続した上記端末装置へ出力されることなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力工程と、上記パスワード入力工程によって入力された上記パスワードを照合するパスワード照合工程と、上記パスワード照合工程によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記端末装置からの、当該情報記憶装置が有する記憶手段へのアクセスを許可するアクセス許可工程と、上記アクセス許可工程によってアクセスが許可された上記記憶手段に記憶されている暗号鍵と、上記端末装置から上記サーバ装置に対してアクセス要求したことに応じて当該サーバ装置から送信されるチャレンジコードとを用い、所定のアルゴリズムに基づいて毎回異なるワンタイムパスワードを生成するワンタイムパスワード生成工程と、上記ワンタイムパスワード生成工程によって生成された上記ワンタイムパスワードを上記ネットワークに接続された上記端末装置を介して、上記サーバ装置に送信するよう制御する制御工程とを有し、上記サーバ装置は、上記ネットワークに接続された上記端末装置を介して上記情報記憶装置から送信された上記ワンタイムパスワードを検証する検証工程と、上記検証工程による検証結果に応じて、上記ネットワークを介して接続された上記端末装置からアクセス要求をしたユーザを認証する認証工程と、上記認証工程によってユーザ認証されたことに応じて、上記端末装置からの上記ネットワークを介したアクセスを許可するネットワークアクセス許可工程とを有することを特徴とする。
【0016】
また、上述の目的を達成するために、本発明に係るセキュリティシステムは、サーバ装置と、上記サーバ装置とネットワークを介して接続される端末装置と、上記端末装置に所定のインターフェースを介して接続されるリムーバルな情報記憶装置とを備えるセキュリティシステムであって、上記端末装置は、当該端末装置における所定のセキュリティ処理を実行する際に要求される第1の暗号鍵を格納するセキュリティチップと、上記情報記憶装置は、上記第1の暗号鍵と同一の暗号鍵である第2 の暗号鍵が記憶された、上記端末装置からのアクセスが制限された記憶手段と、当該情報記憶装置を接続した上記端末装置へ出力されることなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力手段と、上記パスワード入力手段によって入力された上記パスワードを照合するパスワード照合手段と、上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記端末装置からの上記記憶手段へのアクセスを許可するアクセス許可手段と、上記端末装置から上記サーバ装置に対してアクセス要求したことに応じて、当該サーバ装置から送信されるチャレンジコードを、上記第2 の暗号鍵で暗号化して、上記ネットワークに接続された上記端末装置を介して、上記サーバ装置に送信するよう制御する制御手段とを有し、上記サーバ装置は、上記ネットワークに接続された上記端末装置を介して上記情報記憶装置から送信された上記第2の暗号鍵で暗号化された上記チャレンジコードを検証する検証手段と、上記検証手段による検証結果に応じて、上記ネットワークを介して接続された上記端末装置からアクセス要求をしたユーザを認証する認証手段と、上記認証手段によってユーザ認証されたことに応じて、上記端末装置における上記第1の暗号鍵を用いた上記所定のセキュリティ処理の実行を許可する実行許可手段とを有することを特徴とする。
【0017】
また、上述の目的を達成するために、本発明に係るセキュリティ処理実行許可方法は、サーバ装置と、上記サーバ装置とネットワークを介して接続される端末装置と、上記端末装置に所定のインターフェースを介して接続されるリムーバルな情報記憶装置とを備えるセキュリティシステムのセキュリティ処理実行許可方法であって、上記情報記憶装置は、当該情報記憶装置を接続した上記端末装置へ出力されることなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力工程と、上記パスワード入力工程によって入力された上記パスワードを照合するパスワード照合工程と、上記パスワード照合工程によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記端末装置からの、当該情報記憶装置が有する記憶手段へのアクセスを許可するアクセス許可工程と、上記端末装置から上記サーバ装置に対してアクセス要求したことに応じて、当該サーバ装置から送信されるチャレンジコードを、上記アクセス許可工程によってアクセスが許可された上記記憶手段に記憶されている、当該端末装置における所定のセキュリティ処理を実行する際に要求される上記端末装置が有するセキュリティチップに格納された第1の暗号鍵と同一の暗号鍵である第2 の暗号鍵で暗号化して、上記ネットワークに接続された上記端末装置を介して、上記サーバ装置に送信するよう制御する制御工程とを有し、上記サーバ装置は、上記ネットワークに接続された上記端末装置を介して上記情報記憶装置から送信された上記第2の暗号鍵で暗号化された上記チャレンジコードを検証する検証工程と、上記検証工程による検証結果に応じて、上記ネットワークを介して接続された上記端末装置からアクセス要求をしたユーザを認証する認証工程と、上記認証工程によってユーザ認証されたことに応じて、上記端末装置における上記第1の暗号鍵を用いた上記所定のセキュリティ処理の実行を許可する実行許可工程とを有することを特徴とする。
【発明の効果】
【0018】
本発明は、情報記憶装置が備えるパスワード入力手段によって入力されたパスワードが、所定のインターフェースを介して接続された外部機器へ出力されることなく、当該情報記憶装置のみに通知され、この入力されたパスワードを照合した結果、外部機器に対して記憶手段へのアクセスを許可する。
【0019】
これにより、従来からの利便性の高いパスワードを使用しながらも、外部機器を介してのパスワードの漏洩を完全に防止することができるため、非常に高いセキュリティで、上記記憶手段を保護することが可能となる。
【0020】
また、本発明は、情報記憶装置にワンタイムパスワード生成手段を備えることによりワンタイムパスワードを用いて、ネットワークへアクセスをするシステムに適用され、端末装置からパスワードを入力することなくユーザ認証ができるため、非常に高いセキュリティでネットワークへアクセス可能となる。
【0021】
また、本発明は、端末装置が備えるセキュリティチップに搭載した第1の暗号鍵と、全く同じ第2の暗号鍵を情報記憶装置の記憶手段に格納することで、上記セキュリティチップを搭載した端末装置におけるユーザ認証にも適用され、端末装置からパスワードを入力することなくユーザ認証ができるため、非常に高いセキュリティで、端末装置のセキュリティ処理を実行することが可能となる。
【図面の簡単な説明】
【0022】
【図1】本発明の第1の実施の形態として示す記憶メディアの使用形態について説明するための図である。
【図2】同記憶メディアの構成について説明するための図である。
【図3】同記憶メディアに格納されたパスワードテーブルについて説明するための図である。
【図4】同記憶メディアに格納された複数のパスワードテーブルについての説明及び当該パスワードテーブルの使用方法の一具体例を説明するための図である。
【図5】同記憶メディアにおけるパスワード入力時の動作について説明するためのフローチャートである。
【図6】同記憶メディアにおけるパスワード入力時において、当該記憶メディアが接続されたPC(Personal Computer)で起動させるパスワード入力用アプリケーションソフトウェアの表示画面の一例を示した図である。
【図7】本発明の第2の実施の形態として示す記憶メディアの構成について説明するための図である。
【図8】同記憶メディアの使用形態について説明するための図である。
【図9】同記憶メディアを用い、ワンタイムパスワード生成してユーザ認証処理をする際の動作について説明をするためのフローチャートである。
【図10】図9のフローチャートで示すユーザ認証処理におけるチャレンジレスポンスの動作について説明するためのタイミングチャートである。
【図11】本発明の第3の実施の形態として示す記憶メディアを接続するPCが備えるセキュリティチップについて説明するための図である。
【図12】同記憶メディアの使用形態について説明するための図である。
【図13】同記憶メディアを用い、ユーザ認証処理をする際の動作について説明するためのフローチャートである。
【図14】図13のフローチャートで示すユーザ認証処理におけるチャレンジレスポンスの動作について説明するためのタイミングチャートである。
【発明を実施するための形態】
【0023】
以下、本発明に係る情報記憶装置、セキュリティシステム、アクセス許可方法、ネットワークアクセス方法及びセキュリティ処理実行許可方法の発明を実施するための最良の形態を図面を参照にして詳細に説明する。
【0024】
{第1の実施の形態}
図1は、本発明を実施するための最良の形態として示すリムーバルな情報記憶装置である記憶メディア10の使用形態を示した図である。
【0025】
図1に示すように、記憶メディア10は、外部機器であるPC(Personal Computer)21が備えるUSB(Universal Serial Bus)ジャック22に当該記憶メディア10が備えるUSBプラグ11を差し込むことで使用可能となる。このように、記憶メディア10は、外部機器であるPC21に直接接続されることで、PC21のデータストレージ、つまり外部メモリとして機能する。
【0026】
この、記憶メディア10が接続されるPC21は、所定のOS(Operating System)の制御の元に動作する。また、PC21は、当該PCで実行処理した結果などを表示するためのモニタ23を備えている。モニタ23は、後述する記憶メディア10のパスワード入力時において、パスワードを選択する際の候補を表示するためにも用いられることになる。
【0027】
なお、記憶メディア10は、外部機器であるPC21とUSBインターフェースを介して接続されるUSB機器としているが、本発明はこのように接続インターフェースに限定されるものではなく、PC21が備える接続インターフェースであれば、どのような接続インターフェースを備えていてもよい。
【0028】
図1に示すように、記憶メディア10は、ジョグダイヤル12を備えており、このジョグダイヤル12を用いて、後述するフラッシュメモリへのアクセス許可をとるためのパスワードを入力することになる。ジョグダイヤル12は、矢印Aで示す方向への回転操作と、矢印Bで示す方向への押下操作とが可能なメカニカルな入力手段である。例えば、ユーザは、このジョグダイヤル12を矢印A方向に回転操作することで、パスワードを構成する文字列の所望の1文字を選択し、ジョグダイヤル12を矢印B方向に押下することで選択した1文字をパスワードの文字列の一つとして決定することになる。
【0029】
なお、本発明は、記憶メディア10のパスワード入力手段の種別、例えば、上述したジョグダイヤル12に限定されるものではなく、当該記憶メディア10に搭載可能な形状であり、且つ、パスワードを構成する文字列などの選択操作、決定操作が可能な入力機構を有するものであれば、どのような入力手段であってもかまわない。
【0030】
また、図1に示すように、記憶メディア10は、上記ジョグダイヤル12によってパスワードが決定されたことを確認するための入力確認ランプ13を備えている。この、入力確認ランプ13は、例えば、赤色光を発光する発光ダイオードなどであり、ジョグダイヤル12による、パスワードの構成要素を決定するための、上述したB方向への押下操作に応じて点灯する。
【0031】
続いて、図2を用いて、記憶メディア10の構成について説明をする。記憶メディア10は、上述したUSBプラグ11と、ジョグダイヤル12と、入力確認ランプ13と、USBコントローラ14と、ジョグダイヤルコントローラ15と、ROM(Read Only Memory)16と、RAM(Random Access Memory)17と、CPU(Central Processing Unit)18と、メモリコントローラ19と、フラッシュメモリ20とを備えている。USBコントローラ14と、ジョグダイヤルコントローラ15と、ROM16と、RAM17と、CPU18と、メモリコントローラ19 とは、バス25を介してそれぞれ接続されている。
【0032】
USBプラグ11は、上述したように、外部機器のUSBインターフェース、例えば、図1に示したPC21のUSBジャック22と接続するためのUSBインターフェースである。USBプラグ11を介して、PC21と接続された当該記憶メディア10は、PC21から電源供給を受けることで動作し、PC21とデータ通信を行う。
【0033】
ジョグダイヤル12は、上述したように、矢印A方向の回転操作と、矢印B方向の押下操作が可能な機構となっている。ジョグダイヤル12は、矢印A方向の回転操作に応じて変化する回転方向と、回転速度を検出する回転検出機構と、矢印B方向の押下操作を検出する押下検出機構を備えている。回転検出機構、押下検出機構は、それぞれが検出する検出値をジョグダイヤルコントローラ15に出力することになる。
【0034】
入力確認ランプ13は、例えば、赤色光を発光する発光ダイオードであり、ジョグダイヤルコントローラ15にジョグダイヤル12の押下検出機構から押下操作信号が供給されたことに応じて点灯する。ユーザは、入力確認ランプ13の点灯を目視することで、パスワードが正確に入力されたことを確認することができる。
【0035】
USBコントローラ14は、USBプラグ11を介して行われるPC21と、当該記憶メディア10とのデータ転送をUSBプロトコルに基づき制御する。
【0036】
ジョグダイヤルコントローラ15は、ジョグダイヤル12が備える回転検出機構から検出された回転方向と回転速度の検出値から回転操作信号を生成する。また、ジョグダイヤルコントローラ15は、同じくジョグダイヤル12が備える押下検出機構によって検出された押下操作の検出値から押下操作信号を生成する。ジョグダイヤルコントローラ15は、この回転操作信号と、押下操作信号とをCPU18に供給する。
【0037】
ROM16は、CPU18で実行するファームウェアや、ファイルシステムを格納しているメモリである。また、ROM16には、図3に示すような、パスワードテーブル31が格納されている。パスワードテーブル31は、ユーザがジョグダイヤル12からパスワード選択するために用意された複数の文字コードからなる文字コード群31aと、ジョグダイヤル12からパスワードを決定するために用意された終了コード31bで構成されたテーブルである。
【0038】
このROM16に格納されたパスワードテーブル31は、ジョグダイヤルコントローラ15からCPU18に供給された回転操作信号、押下操作信号に応じて、CPU18によって、文字コード群31aから適切な文字コード或いは終了コード31bが読み出されることになる。
【0039】
パスワードテーブル31は、ユーザによって登録されたパスワードが文字である場合を想定して用意されたテーブルであるが、本発明は、このようなパスワードの種別に限定されるものではない。
【0040】
例えば、ユーザによって登録するパスワードを、ユーザが住居しているマンションの住人の名前を順に配列したデータとすると、ROM16に格納されるパスワードテーブルは、名前を示す複数のコードが格納されたテーブルとなる。
【0041】
また、例えば、ユーザによって登録するパスワードを、ユーザが嗜好する酒の名前を順に配列したデータとすると、ROM16に格納されるパスワードテーブルは、酒名を示す複数のコードが格納されたテーブルとなる。
【0042】
また、例えば、ユーザによって登録するパスワードを、一別して視認できるようなアイコンを配列、あるいは、単一のアイコンを用いたデータとすると、ROM16に格納されるパスワードテーブルは、アイコンを示す複数のコードが格納されたテーブルとなる。
【0043】
RAM17は、CPU18のワーキング用のメモリである。
【0044】
CPU18は、ROM16に格納されているファームウェアや、ファイルシステムを実行して、当該記憶メディア10の動作を統括的に制御する。CPU18は、上記ファイルシステムに基づいてメモリコントローラ19を制御し、PC21からUSBプラグ11を介して転送されたデータを、フラッシュメモリ20に書き込んで記憶させたり、記憶させたデータを読み出してUSBプラグ11を介してPC21に転送したりすることで、当該記憶メディア10をデータストレージとして機能させる。
【0045】
CPU18は、ジョグダイヤルコントローラ15から供給される回転操作信号に応じて、ROM16 に格納されている、例えばパスワードテーブル31から文字コードを読み出す。当該記憶メディア10が接続されたPC21は、CPU18に対して周期的に文字コードの送信を要求するポーリング(問い合わせ)を行っている。CPU18は、PC21からのポーリングに応じて、読み出した文字コードをUSBジャック11を介してPC21に送信する。
【0046】
PC21に送信された文字コードは、PC21で起動された所定のアプリケーションソフトウェアを介してPC21のモニタ23上に文字として表示されることになる。ユーザは、このモニタ23上に表示された文字を目視することで自分自身がジョグダイヤル12を操作することで選択した文字コードを確認することができる。
【0047】
また、CPU18は、ジョグダイヤルコントローラ15から供給される押下操作信号に応じて、ROM16に格納されているパスワードテーブル31から読み出した文字コードをパスワードの文字列として決定する。CPU18が読み出した文字コードを、押下操作信号に応じて、パスワードを構成する文字列であると決定した情報は、記憶メディア1 0から外部へ、つまりPC21へ送信されない。
【0048】
メモリコントローラ19は、ROM16からCPU18に読み出されたファイルシステムによって制御され、フラッシュメモリ20に記憶するデータをファイルとして管理しながら、フラッシュメモリ20へのデータの書き込み、フラッシュメモリ20に記憶されたデータの読み出しを制御する。
【0049】
フラッシュメモリ20は、当該記憶メディア10の記憶部であり、ROM16からCPU18に読み出されたファイルシステムによって、メモリコントローラ19でファイルとして管理されるデータを記憶する。また、フラッシュメモリ20のメモリ領域は、当該記憶メディア10をPC21に接続した場合に、直ちに、何の制限もなしにPC21からのアクセスが可能なオープンエリア20aと、ジョグダイヤル12からのパスワード入力に応じてPC21からのアクセスが可能となるセキュリティエリア20bとを備えている。
【0050】
フラッシュメモリ20のセキュリティエリア20bは、PC21からは、パスワードが認証された場合にのみアクセス可能となるが、当該記憶メディア10のCPU18からは、いつでもアクセスすることができる。例えば、このセキュリティエリア20bには、当該記憶メディア10の初期設定時にジョグダイヤル12を操作することで登録されるパスワードが格納される。CPU18は、この登録されセキュリティエリア20bに格納されたパスワードと、ジョグダイヤル12を操作することで入力されるパスワードとを比較照合することで、パスワードの認証処理を行う。
【0051】
フラッシュメモリ20のオープンエリア20aは、当該記憶メディア10において、ジョグダイヤル12を用いてパスワードを入力する際に起動させるパスワード入力用アプリケーションソフトウェア(以下、パスワード入力用アプリケーションソフトウェアを、入力用アプリと省略して呼ぶ。)が格納されている。
【0052】
ユーザは、記憶メディア10をPC21に接続し、セキュリティエリア20bを使用する場合に、まずこのオープンエリア20aにアクセスし、入力用アプリを起動させる。入力用アプリは、上述したように、CPU18でROM16のパスワードテーブル30内から読み出された文字コードを、PC21のモニタ23に表示させるための文字に変換して出力表示させる。ユーザは、記憶メディア10のジョグダイヤル12を操作する毎に、PC21で起動された入力用アプリがモニタ23に表示させる文字を目視しながら、自分が現在選択している文字を確認することができる。
【0053】
また、上述したROM16は、図3に示したような文字コード群31aを備えたパスワードテーブル30ばかりだけではなく、図4に示すように、複数の文字コードからなるパスワードテーブル31と、複数の名前からなるパスワードテーブル32と、複数の酒名からなるパスワードテーブル33と、パスワードテーブル31,32,33を選択するためのカテゴリーテーブル34とを備えていてもよい。
【0054】
例えば、PC21のUSBジャック22に、記憶メディア10のUSBプラグ11を差し込んでから、ジョグダイヤル12を始めて回転操作した場合には、CPU18によって、カテゴリーテーブル34が読み出され、回転操作信号に応じてパスワードをどのような種別にするのか、つまりパスワードテーブル31,32,33のいずれを用いてパスワードを入力するのかを選択する。また、同様に、記憶メディア10をPC21に差し込んでから、ジョグダイヤル12を始めて押下操作した場合には、押下操作信号に応じて、CPU18によって、パスワードテーブル31,32,33のいずれかが読み出され、どの種別のパスワードを入力するのかが決定される。
【0055】
続いて、図5に示すフローチャートを用いて、記憶メディア10におけるジョグダイヤル12を用いたパスワードの入力動作について説明をする。なお、図5に示すフローチャートでの説明においては、ROM16には、パスワードテーブル30が格納されているものとし、使用するパスワードを文字とする。
【0056】
ステップS1において、まず、記憶メディア10のUSBジャック11を、PC21のUSBプラグ22に差し込んで記憶メディア10をPC21に接続する。PC21に記憶メディア10が接続されると、PC21のOSは、記憶メディア10を周辺機器として認識し、例えば、図6に示すように、モニタ23上のタスクバー23aに、記憶メディア10が認識され、利用可能であることを示すアイコンAを表示させる。
【0057】
ステップS2において、ユーザは、PC21を介して、記憶メディア10が備えるフラッシュメモリ20のオープンエリア20aにアクセスし、入力用アプリを起動させる。PC21のOSは、入力用アプリを実行し、モニタ23上に、例えば、図6に示すようなアプリケーション実行画面Bを表示させる。入力用アプリが実行されると、記憶メディア10は、ジョグダイヤル12の操作待ち状態となる。
【0058】
ステップS3において、記憶メディア10のCPU18は、ジョグダイヤル12が回転操作されたかどうかを、ジョグダイヤルコントローラ15から供給される回転操作信号に応じて判断する。CPU18は、ジョグダイヤル12が回転操作されたと判断した場合は、工程をステップS4へと進め、回転操作されていないと判断した場合には、ジョグダイヤル12の操作待ち状態を継続する。
【0059】
ステップS4において、CPU18は、ジョグダイヤルコントローラ15から供給された回転操作信号に基づいて、ROM16に格納されているパスワードテーブル30から文字コード又は終了コードを読み出す。
【0060】
ステップS5において、CPU18は、PC21の入力用アプリから、文字コード又は終了コードの送信要求をするポーリング(問い合わせ)があった際に、読み出した文字コード又は終了コードをUSBジャック11を介して送信する。
【0061】
ステップS6において、PC21で実行されている入力用アプリは、記憶メディア10から送信された文字コード又は終了コードを、モニタ23に表示可能なように文字又は終了メッセージへと変換し、モニタ23上に表示させる。例えば、図6に示すように、モニタ23上のアプリケーション実行画面Bの所定の領域には、記憶メディア10から送信された文字コードが変換されて文字“X”が表示されている。
【0062】
ステップS7において、記憶メディア10のCPU18は、ジョグダイヤル12が押下操作されたかどうかを、ジョグダイヤルコントローラ15から供給される押下操作信号に応じて判断する。CPU18は、ジョグダイヤル12が押下操作されたと判断した場合は、工程をステップS8へと進め、押下操作されていないと判断した場合には、工程をステップS3へと戻し、ジョグダイヤル12の操作待ち状態とする。
【0063】
ステップS8において、CPU18は、モニタ23に終了メッセージが表示されている状態、つまり、ROM16のパスワードテーブル30から終了コードがCPU18に読み出されている場合に、ジョグダイヤル12が押下操作されジョグダイヤルコントローラ15から押下操作信号が供給されたかどうかを判断する。CPU18は、終了メッセージではなくモニタ23に表示された文字に対して押下操作されたと判断した場合は、工程をステップS9へと進め、終了メッセージに対して押下操作されたと判断した場合は、工程をステップS10へと進める。
【0064】
ステップS9において、CPU18は、モニタ23に表示された文字に対して、ジョグダイヤル12による押下操作がなされ、ジョグダイヤルコントローラ15から押下操作信号を供給されたことに応じて、パスワードを構成する文字列のうちの1文字を決定する。ステップS9の工程が終了すると、工程をステップS3へと戻し、再びジョグダイヤル12の操作待ち状態となる。
【0065】
ステップS10において、CPU18は、モニタ23に表示された終了メッセージに対して、ジョグダイヤル12による押下操作がなされ、ジョグダイヤルコントローラ15から押下操作信号が供給されたことに応じて、まだ、パスワードがフラッシュメモリ20のセキュリティエリア20bに登録されていない場合には、工程をステップS11へと進め、パスワードの登録処理モードとする。既に、フラッシュメモリ20のセキュリティエリア20bに、パスワードが登録されている場合には、工程をステップS12 へと進めパスワードの認証処理モードとする。
【0066】
ステップS11 において、CPU18は、メモリコントローラ19を制御して、ジョグダイヤル12 によって入力された複数の文字列で構成されるパスワードを、フラッシュメモリ20のセキュリティエリア20bに格納する。
【0067】
ステップS12において、CPU18は、メモリコントローラを制御して、フラッシュメモリ20のセキュリティエリア20bにアクセスし、格納されている登録パスワードを読み出す。そして、CPU18は、読み出した登録パスワードと、新たにジョグダイヤル12によって入力されたパスワードとを比較照合して、認証処理を行う。
【0068】
CPU18は、入力されたパスワードと、登録パスワードとが一致し、入力されたパスワードが認証された場合には、フラッシュメモリ20のセキュリティエリア20bを解放して、PC21からのUSBプラグ11を介したアクセスを許可する。
【0069】
このように、PC21に接続された記憶メディア10は、パスワードを入力する際、ジョグダイヤル12を回転操作してパスワードを選択する際の、文字コードをPC21に送信するものの、どの文字コードをパスワードとして決定したか通知する押下操作信号は、CPU18にのみ送信されるので、入力されたパスワードをPC21から知ることを不可能とする。また、PC21からパスワードを入力することができないため、PC21からの不正なアタックを排除することができる。
【0070】
つまり、記憶メディア10は、ユーザがパスワードを入力する際に、入力するパスワードを目視して確認するためだけにPC21のモニタ23を利用しているため、従来までのように、PC21に直接入力したパスワードが、当該PC21に残ってしまうことによるパスワードの漏洩を完全に回避することを可能とする。
【0071】
また、図示しないが、記憶メディア10に小型の液晶ディスプレイを搭載させ、PC21のモニタ23で行っていたパスワード入力時の文字又は終了メッセージの表示機能を、組み込むようにしてもよい。この場合、記憶メディア10の製造コストは、液晶ディスプレイ分だけ増加することになるが、当該記憶メディア10だけで、完全に独立したセキュリティシステムを構築することができる。
【0072】
{第2の実施の形態}
続いて、第2の実施の形態として、この記憶メディア10をワンタイムパスワードを生成するワンタイムパスワード生成器として用いる場合について説明をする。ワンタイムパスワードとは、ネットワーク上において、端末装置などからアクセスしたユーザが正当なユーザであるかどうか認証する認証処理に使用されるパスワードである。このワンタイムパスワードは、ユーザがネットワークへのアクセスを行う毎に、毎回異なるパスワードになるため、盗み見、盗聴に非常に強いといった利点を有している。ワンタイムパスワードは、毎回、異なるパスワードを、ユーザが入力することになるため、利便性を考え、ワンタイムパスワードを自動的に生成するワンタイムパスワード生成器を用いるのが一般的になっている。
【0073】
図7に、ワンタイムパスワード生成機能を備えた記憶メディア40を示す。記憶メディア40は、図2を用いて説明した記憶メディア10に、ワンタイムパスワード生成部41を与えた以外は、全く同じ構成であるため、重複する個所は、同符号を付し説明を省略する。
【0074】
ワンタイムパスワード生成部41は、ネットワーク上の認証サーバ(RADIUSサーバ)との間でのみ規定されている所定のアルゴリズムにしたがって、ユーザのネットワーク上へのアクセスがある毎に、ワンタイムパスワードを生成する。
【0075】
記憶メディア40のフラッシュメモリ20は、セキュリティエリア20bに、暗号キーUkを格納している。この暗号キーUkは、上述したジョグダイヤル12を用いたパスワードの入力によりセキュリティエリア20bへのアクセスが可能となることで使用可能となる。セキュリティエリア20bに格納された暗号キーUkは、当該記憶メディア40の製造時に製造者によって格納され、ワンタイムパスワードによる認証処理におけるチャレンジレスポンス時に使用されることになる。
【0076】
このワンタイムパスワード生成部41を備える記憶メディア40は、具体的には、図8に示すような、いわゆるRADIUS(Remote Authentication Dial In User Service)認証システムにて使用することができる。RADIUS認証システムとは、クライアント・サーバ型の認証システムであり、特に、リモートアクセスの規模が大きくなり、アクセスポイントを複数持つようなネットワークシステムにおけるユーザ情報の管理を一元的に行う場合などに適用することができる。
【0077】
図8に示すように、RADIUS認証システムでは、まず、クライアント端末であるPC21は、リモートアクセスサーバ51へダイヤルインする。このリモートアクセスサーバ51は、RADIUSサーバ52に対して認証要求を行い、RADIUSサーバ52は、認証の可否を、再びリモートアクセスサーバ51を介してクライアント端末であるPC21に送ることになる。RADIUSサーバ52は、認証処理に使用することになる登録ユーザの認証情報を格納した認証データベース52aと、認証処理結果に応じて実際のネットワークサービス時の課金処理を行うためのアカウントデータベース52bを備えている。
【0078】
このようなRADIUS認証システムは、例えば、音楽配信サービス、ソフトウェア配信サービス、電子商取引などを行う場合に適用されることになる。
【0079】
図9に示すフローチャートを用いて、このようなRADIUS認証システムにおける認証処理について説明をする。
【0080】
まず、ステップS21において、図5に示すフローチャートを用いて説明をしたのと全く同じ動作で、記憶メディア40からパスワードを入力する。パスワードの認証がなされると、フラッシュメモリ20のセキュリティエリア20aへのアクセスが可能となり、暗号化キーUkが使用可能となる。
【0081】
ステップS22において、パスワードの認証がなされ、フラッシュメモリ20のセキュリティエリア20aへのアクセスが可能となったことに応じて、図10に示すタイミングチャートのようにチャレンジレスポンスが開始される。なお、図10においては、説明のため記憶メディア40と、RADIUSサーバ52のみのタイミングチャートを示しているが、図8に示すように、記憶メディア40は、PC21に接続され、リモートアクセスサーバ51を介して、ネットワーク上のRADIUSサーバ52に接続されていることが前提である。
【0082】
図10に示すように、ステップS31において、まず、記憶メディア40から、ユーザは、あらかじめ登録されているIDをRADIUSサーバ52に送信する。このときのIDの入力手法は、ジョグダイヤル12を用いたパスワードの入力手法と全く同じである。
【0083】
ステップS32において、これを受けたRADIUSサーバ52は、チャレンジコードC1を記憶メディア40に送信する。RADIUSサーバ52は、記憶メディア40からIDが送られる毎に、異なるチャレンジコードを送信することになる。このチャレンジコードは、例えば、乱数などである。
【0084】
ステップS33において、記憶メディア40のCPU18は、アクセス可能となったフラッシュメモリ20のセキュリティエリア20bから、暗号キーUkを読み出し、読み出した暗号キーUkをワンタイムパスワード生成部41に供給する。
【0085】
ワンタイムパスワード生成部41は、この暗号化キーUkを用い、所定のアルゴリズムに基づいて、RADIUSサーバ52から送信されたチャレンジコードC1を暗号化する。ワンタイムパスワード生成部41において、暗号キーUkで暗号化されたチャレンジコードC1を、ワンタイムパスワード、EncUk(C1)とする。記憶メディア40は、このEncUk(C1)を、RADIUSサーバ52に送信する。
【0086】
ステップS34において、RADIUSサーバ52は、送信されたEncUk(C1)を復号する。復号した結果、チャレンジコードC1が得られた場合は、記憶メディア4 0にIDを入力して送信したユーザが、正当なユーザであることが認証されることになる。
【0087】
再び、図9に示すフローチャートに戻る。
【0088】
ステップS23において、上述したステップS22におけるチャレンジレスポンスの結果、ユーザ認証されなかった場合は工程をステップS24へと進め、ユーザ認証された場合は工程をステップS25へと進める。
【0089】
ステップS24において、ユーザ認証されなかったため、RADIUS認証システムへのログインが不可となるため、RADIUSサーバ52で提供される各種アプリケーションサービスを受けることができない。
【0090】
ステップS25において、ユーザ認証されたことに応じて、RADIUS認証システムへのログインが可能となる。
【0091】
ステップS26において、ユーザは、RADIUSサーバ52が提供する各種アプリケーションサービスを実行する。
【0092】
このようにして、ワンタイムパスワード生成部41を備える記憶メディア40は、例えば、RADIUS認証システムにおいて、ワンタイムパスワードを用いた非常に強固な認証処理を展開することが可能となり、パスワードの盗み見などのリスクを大幅に低減することができる。また、記憶メディア10と同様に、記憶メディア40でも、入力したパスワードがPC21へ残ることを排除することができる。
【0093】
{第3の実施の形態}
続いて、第3の実施の形態として、記憶メディア10を接続するPC21に、TCG(Trusted Computing Group)によって規定されたセキュリティチップを搭載させることでセキュリティ機能を高めたPCとした場合に、記憶メディア10を用いる使用手法について説明をする。
【0094】
セキュリティチップは、正式にはTPM(Trusted Platform Module)と呼ばれ、セキュリティやプライバシーを実現するための基本機能のみを提供するもので、上述したTCGの規定する仕様書に定義されている。PCに搭載されたセキュリティチップは、あらかじめ搭載されている上記PC以外に移行させることはできず、このセキュリティチップを取り外した場合は、PCは起動できなくなってしまうように構成されている。
【0095】
図11に、セキュリティチップ50を搭載したPC21を示す。セキュリティチップ50は、例えば、EEPROM(Electrically Erasable Programmable Read Only Memory)といったメモリ51を備えており、セキュリティチップ50を搭載したPC21におけるセキュリティ処理のコアの鍵となる暗号キーCkを格納している。メモリ51に格納された暗号キーCkは、セキュリティチップ50内にあるため、不正なアクセスからの被害を受けにくく、当該セキュリティチップ50から直接読み出すコマンドも存在しないため、不正に読み出されることはない。
【0096】
この暗号キーCkは、PC21におけるアプリケーションを利用する際の暗号鍵を暗号化するため、これらのアプリケーションを利用するには、必ず暗号キーCkが要求されることになる。このようなセキュリティチップ50を備えるPC21は、セキュリティチップ50内のメモリ51に格納された暗号キーCkを用いて、ユーザ認証や、ファイルの暗号化、電子証明の保護を行うことで、当該PC21以外では、使用できないセキュリティ機能を提供することができる。
【0097】
このように、セキュリティチップ50を搭載したPC21においても、不正なユーザによる使用を排除するため、ユーザ認証をする必要がある。上述したように、PC21からキーボードなどによりパスワードを入力すると、PC21に残されたパスワードが不正に取得されるなどといった問題が発生するため、記憶メディア10を用いてパスワードを入力するようにする。
【0098】
このとき、記憶メディア10が備えるフラッシュメモリ20のセキュリティエリア20bに、PC21のセキュリティチップ50内のメモリ51に格納させた暗号キーCkと全く同じ鍵を格納させておく。PC10は、この暗号キーCkを用いて、図12に示すようにネットワーク上にPC21と接続された認証サーバ60との間で、チャレンジレスポンスを実行してユーザ認証を行うことになる。
【0099】
図13に示すフローチャートを用いて、このようなユーザ認証システムにおける認証処理について説明をする。
【0100】
まず、ステップS41において、図5に示すフローチャートを用いて説明をしたのと全く同じ動作で、記憶メディア10からパスワードを入力する。パスワードの認証がなされると、フラッシュメモリ20のセキュリティエリア20aへのアクセスが可能となり、暗号キーCkが使用可能となる。
【0101】
ステップS42において、パスワードの認証がなされ、フラッシュメモリ20のセキュリティエリア20aへのアクセスが可能となったことに応じて、図14に示すタイミングチャートのようにチャレンジレスポンスが開始される。なお、図14においては、説明のため記憶メディア10と、認証サーバ60のみのタイミングチャートを示しているが、図12に示すように、記憶メディア10は、PC21に接続され、ネットワーク上の認証サーバ60に接続されていることが前提である。
【0102】
図14に示すように、ステップS51において、まず、記憶メディア10から、ユーザは、あらかじめ登録されているIDを認証サーバ60に送信する。このときのIDの入力手法は、ジョグダイヤル12を用いたパスワードの入力手法と全く同じである。
【0103】
ステップS52において、これを受けた認証サーバ60は、チャレンジコードC2を記憶メディア10に送信する。認証サーバ60は、記憶メディア10からIDが送られる毎に、異なるチャレンジコードを送信することになる。このチャレンジコードは、例えば、乱数などである。
【0104】
ステップS53において、記憶メディア10のCPU18は、アクセス可能となったフラッシュメモリ20のセキュリティエリア20bから、暗号キーCkを読み出す。
【0105】
CPU18は、この暗号キーCkを用い、所定のアルゴリズムに基づいて、認証サーバ60から送信されたチャレンジコードC2を暗号化する。CPU18において、暗号キーCkで暗号化されたチャレンジコードC2を、暗号化チャレンジコード、EncCk(C2)とする。記憶メディア10は、このEncCk(C2)を、認証サーバ60に送信する。
【0106】
ステップS54において、認証サーバ60は、送信されたEncCk(C2)を復号する。復号した結果、チャレンジコードC2が得られた場合は、記憶メディア10にIDを入力して送信したユーザが、正当なユーザであることが認証されることになる。
【0107】
再び、図13に示すフローチャートに戻る。
【0108】
ステップS43において、上述したステップS42におけるチャレンジレスポンスの結果、ユーザ認証されなかった場合は工程をステップS44へと進め、ユーザ認証された場合は工程をステップS45へと進める。
【0109】
ステップS44において、ユーザ認証されなかったため、PC21におけるセキュリティチップ50を介したセキュリティ処理を伴うアプリケーションの実行をするためのログインが不可となる。
【0110】
ステップS45において、ユーザ認証されたことに応じて、PC21におけるセキュリティチップ50を介したセキュリティ処理を伴うアプリケーションを実行するためのログインが可能となる。
【0111】
ステップS46において、ユーザは、PC21におけるセキュリティチップ50を介してセキュリティ処理を伴う各種アプリケーションサービスを実行する。
【0112】
このようにして、記憶メディア10でジョグダイヤル12によって入力したパスワードが照合されたことに応じて利用可能となる、セキュリティエリア20bに格納された暗号キーCkによってユーザ認証をするため、非常にセキュリティの高い認証処理を展開することが可能となる。また、パスワードの盗み見などのリスクを大幅に低減することができると共に、パスワードがPC21へ残ることを排除することができる。
【0113】
なお、上述した第1乃至第3の実施の形態として示した記憶メディア10,40に、例えば、指紋照合などといった、バイオメトリクス機能を搭載させ、このバイオメトリクス機能によって、ユーザ認証処理を行うようにしてもよい。
【符号の説明】
【0114】
10,40 記憶メディア、11 USB(Universal Serial Bus)ジャック、12 ジョグダイヤル、13 入力確認ランプ、14 USBコントローラ、15 ジョグダイヤルコントローラ、16 ROM(Read Only Memory)、17 RAM(Random Access Memory)、18 CPU(Central Processing Unit)、19 メモリコントローラ、20 フラッシュメモリ、20a オープンエリア、20b セキュリティエリア、41 ワンタイムパスワード生成部
【特許請求の範囲】
【請求項1】
外部機器と接続するための所定のインターフェースと、上記外部機器からのアクセスが制限されている記憶手段とを備えるリムーバルな情報記憶装置において、
上記所定のインターフェースを介して接続された上記外部機器へ出力することなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力手段と、
上記パスワード入力手段によって入力された上記パスワードを照合するパスワード照合手段と、
上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記外部機器からの上記記憶手段へのアクセスを許可するアクセス許可手段とを備えること
を特徴とする情報記憶装置。
【請求項2】
上記記憶手段は、上記所定のインターフェースを介して接続された上記外部機器からのアクセスが常時許可されている第1の記憶領域と、
上記所定のインターフェースを介して接続された上記外部機器からのアクセスが制限されている第2の記憶領域とを備え、
上記アクセス許可手段は、上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記記憶手段の第2の記憶領域に対するアクセスを許可すること
を特徴とする請求項1記載の情報記憶装置。
【請求項3】
上記パスワード入力手段は、複数のコードから所望の1コードを選択する選択手段と、
上記選択手段で選択された上記コードが、上記パスワードを構成するパスワード構成コードであることを決定する決定手段とを有すること、
を特徴とする請求項1記載の情報記憶装置。
【請求項4】
上記選択手段で選択された上記コードを、上記所定のインターフェースを介して当該情報記憶装置を接続した上記外部機器に出力するよう制御する制御手段を備え、
上記記憶手段の上記第1の記憶領域は、上記制御手段によって上記外部機器に出力された上記コードを、上記外部機器で起動することで当該外部機器が有する表示装置に視覚的に表示させるアプリケーションソフトウェアを記憶していること
を特徴とする請求項3記載の情報記憶装置。
【請求項5】
上記選択手段で選択された上記コードを視覚的に表示させる表示手段を備えること
を特徴とする請求項3記載の情報記憶装置。
【請求項6】
外部機器と接続するための所定のインターフェースと、上記外部機器からのアクセスが制限されている記憶手段とを備えるリムーバルな情報記憶装置における上記記憶手段へのアクセス許可方法であって、
上記所定のインターフェースを介して接続された上記外部機器へ出力することなく、当該情報記憶装置のみに通知するパスワードを入力し、
入力された上記パスワードを照合し、
上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記外部機器からの上記記憶手段へのアクセスを許可すること
を特徴とするアクセス許可方法。
【請求項7】
サーバ装置と、上記サーバ装置とネットワークを介して接続される端末装置と、上記端末装置に所定のインターフェースを介して接続されるリムーバルな情報記憶装置とを備えるセキュリティシステムであって、
上記情報記憶装置は、所定のデータを暗号化する暗号鍵が記憶された、上記端末装置からのアクセスが制限された記憶手段と、
当該情報記憶装置を接続した上記端末装置へ出力されることなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力手段と、
上記パスワード入力手段によって入力された上記パスワードを照合するパスワード照合手段と、
上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記端末装置からの上記記憶手段へのアクセスを許可するアクセス許可手段と、
上記アクセス許可手段によってアクセスが許可された上記記憶手段に記憶されている上記暗号鍵と、上記端末装置から上記サーバ装置に対してアクセス要求したことに応じて当該サーバ装置から送信されるチャレンジコードとを用い、所定のアルゴリズムに基づいて毎回異なるワンタイムパスワードを生成するワンタイムパスワード生成手段と、
上記ワンタイムパスワード生成手段によって生成された上記ワンタイムパスワードを上記ネットワークに接続された上記端末装置を介して、上記サーバ装置に送信するよう制御する制御手段とを有し、
上記サーバ装置は、上記ネットワークに接続された上記端末装置を介して上記情報記憶装置から送信された上記ワンタイムパスワードを検証する検証手段と、
上記検証手段による検証結果に応じて、上記ネットワークを介して接続された上記端末装置からアクセス要求をしたユーザを認証する認証手段と、
上記認証手段によってユーザ認証されたことに応じて、上記端末装置からの上記ネットワークを介したアクセスを許可するネットワークアクセス許可手段とを有すること
を特徴とするセキュリティシステム。
【請求項8】
上記情報記憶装置の上記記憶手段は、上記所定のインターフェースを介して接続された上記端末装置からのアクセスが常時許可されている第1の記憶領域と、
上記所定のインターフェースを介して接続された上記端末装置からのアクセスが制限されている第2の記憶領域とを備え、
上記情報記憶装置の上記アクセス許可手段は、上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記記憶手段の第2の記憶領域に対するアクセスを許可すること
を特徴とする請求項7記載のセキュリティシステム。
【請求項9】
上記情報記憶装置の上記パスワード入力手段は、複数のコードから所望の1コードを選択する選択手段と、
上記選択手段で選択された上記コードが、上記パスワードを構成するパスワード構成コードであることを決定する決定手段とを有すること、
を特徴とする請求項7記載のセキュリティシステム。
【請求項10】
上記情報記憶装置の上記制御手段は、上記選択手段で選択された上記コードを、上記所定のインターフェースを介して当該情報記憶装置を接続した上記端末装置に出力するよう制御し、
上記記憶手段の上記第1の記憶領域は、上記制御手段によって上記端末装置に出力された上記コードを、上記端末装置で起動することで当該端末装置が有する表示装置に視覚的に表示させるアプリケーションソフトウェアを記憶していること
を特徴とする請求項9記載のセキュリティシステム。
【請求項11】
上記情報記憶装置は、上記選択手段で選択された上記コードを視覚的に表示させる表示手段を備えること
を特徴とする請求項9記載のセキュリティシステム。
【請求項12】
サーバ装置と、上記サーバ装置とネットワークを介して接続される端末装置と、上記端末装置に所定のインターフェースを介して接続されるリムーバルな情報記憶装置とを備えるセキュリティシステムのネットワークアクセス許可方法であって、
上記情報記憶装置は、当該情報記憶装置を接続した上記端末装置へ出力されることなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力工程と、
上記パスワード入力工程によって入力された上記パスワードを照合するパスワード照合工程と、
上記パスワード照合工程によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記端末装置からの、当該情報記憶装置が有する記憶手段へのアクセスを許可するアクセス許可工程と、
上記アクセス許可工程によってアクセスが許可された上記記憶手段に記憶されている暗号鍵と、上記端末装置から上記サーバ装置に対してアクセス要求したことに応じて当該サーバ装置から送信されるチャレンジコードとを用い、所定のアルゴリズムに基づいて毎回異なるワンタイムパスワードを生成するワンタイムパスワード生成工程と、
上記ワンタイムパスワード生成工程によって生成された上記ワンタイムパスワードを上記ネットワークに接続された上記端末装置を介して、上記サーバ装置に送信するよう制御する制御工程とを有し、
上記サーバ装置は、上記ネットワークに接続された上記端末装置を介して上記情報記憶装置から送信された上記ワンタイムパスワードを検証する検証工程と、
上記検証工程による検証結果に応じて、上記ネットワークを介して接続された上記端末装置からアクセス要求をしたユーザを認証する認証工程と、
上記認証工程によってユーザ認証されたことに応じて、上記端末装置からの上記ネットワークを介したアクセスを許可するネットワークアクセス許可工程とを有すること
を特徴とするネットワークアクセス許可方法。
【請求項13】
サーバ装置と、上記サーバ装置とネットワークを介して接続される端末装置と、上記端末装置に所定のインターフェースを介して接続されるリムーバルな情報記憶装置とを備えるセキュリティシステムであって、
上記端末装置は、当該端末装置における所定のセキュリティ処理を実行する際に要求される第1の暗号鍵を格納するセキュリティチップを有し、
上記情報記憶装置は、上記第1の暗号鍵と同一の暗号鍵である第2の暗号鍵が記憶された、上記端末装置からのアクセスが制限された記憶手段と、
当該情報記憶装置を接続した上記端末装置へ出力されることなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力手段と、
上記パスワード入力手段によって入力された上記パスワードを照合するパスワード照合手段と、
上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記端末装置からの上記記憶手段へのアクセスを許可するアクセス許可手段と、
上記端末装置から上記サーバ装置に対してアクセス要求したことに応じて、当該サーバ装置から送信されるチャレンジコードを、上記第2の暗号鍵で暗号化して、上記ネットワークに接続された上記端末装置を介して、上記サーバ装置に送信するよう制御する制御手段とを有し、
上記サーバ装置は、上記ネットワークに接続された上記端末装置を介して上記情報記憶装置から送信された上記第2の暗号鍵で暗号化された上記チャレンジコードを検証する検証手段と、
上記検証手段による検証結果に応じて、上記ネットワークを介して接続された上記端末装置からアクセス要求をしたユーザを認証する認証手段と、
上記認証手段によってユーザ認証されたことに応じて、上記端末装置における上記第1の暗号鍵を用いた上記所定のセキュリティ処理の実行を許可する実行許可手段とを有すること
を特徴とするセキュリティシステム。
【請求項14】
上記記憶手段は、上記所定のインターフェースを介して接続された上記端末装置からのアクセスが常時許可されている第1の記憶領域と、
上記所定のインターフェースを介して接続された上記端末装置からのアクセスが制限されている第2の記憶領域とを備え、
上記情報記憶装置の上記アクセス許可手段は、上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記記憶手段の第2 の記憶領域に対するアクセスを許可すること
を特徴とする請求項13記載のセキュリティシステム。
【請求項15】
上記パスワード入力手段は、複数のコードから所望の1 コードを選択する選択手段と、
上記選択手段で選択された上記コードが、上記パスワードを構成するパスワード構成コードであることを決定する決定手段とを有すること、
を特徴とする請求項13記載のセキュリティシステム。
【請求項16】
上記情報記憶装置の上記制御手段は、上記選択手段で選択された上記コードを、上記所定のインターフェースを介して当該情報記憶装置を接続した上記端末装置に出力するよう制御し、
上記記憶手段の上記第1の記憶領域は、上記制御手段によって上記端末装置に出力された上記コードを、上記端末装置で起動することで当該端末装置が有する表示装置に視覚的に表示させるアプリケーションソフトウェアを記憶していること
を特徴とする請求項15記載のセキュリティシステム。
【請求項17】
上記情報記憶装置は、上記選択手段で選択された上記コードを視覚的に表示させる表示手段を備えること
を特徴とする請求項15記載のセキュリティシステム。
【請求項18】
サーバ装置と、上記サーバ装置とネットワークを介して接続される端末装置と、上記端末装置に所定のインターフェースを介して接続されるリムーバルな情報記憶装置とを備えるセキュリティシステムのセキュリティ処理実行許可方法であって、
上記情報記憶装置は、当該情報記憶装置を接続した上記端末装置へ出力されることなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力工程と、
上記パスワード入力工程によって入力された上記パスワードを照合するパスワード照合工程と、
上記パスワード照合工程によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記端末装置からの、当該情報記憶装置が有する記憶手段へのアクセスを許可するアクセス許可工程と、
上記端末装置から上記サーバ装置に対してアクセス要求したことに応じて、当該サーバ装置から送信されるチャレンジコードを、上記アクセス許可工程によってアクセスが許可された上記記憶手段に記憶されている、当該端末装置における所定のセキュリティ処理を実行する際に要求される上記端末装置が有するセキュリティチップに格納された第1の暗号鍵と同一の暗号鍵である第2の暗号鍵で暗号化して、上記ネットワークに接続された上記端末装置を介して、上記サーバ装置に送信するよう制御する制御工程とを有し、
上記サーバ装置は、上記ネットワークに接続された上記端末装置を介して上記情報記憶装置から送信された上記第2の暗号鍵で暗号化された上記チャレンジコードを検証する検証工程と、
上記検証工程による検証結果に応じて、上記ネットワークを介して接続された上記端末装置からアクセス要求をしたユーザを認証する認証工程と、
上記認証工程によってユーザ認証されたことに応じて、上記端末装置における上記第1の暗号鍵を用いた上記所定のセキュリティ処理の実行を許可する実行許可工程とを有すること
を特徴とするセキュリティ処理実行許可方法。
【請求項1】
外部機器と接続するための所定のインターフェースと、上記外部機器からのアクセスが制限されている記憶手段とを備えるリムーバルな情報記憶装置において、
上記所定のインターフェースを介して接続された上記外部機器へ出力することなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力手段と、
上記パスワード入力手段によって入力された上記パスワードを照合するパスワード照合手段と、
上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記外部機器からの上記記憶手段へのアクセスを許可するアクセス許可手段とを備えること
を特徴とする情報記憶装置。
【請求項2】
上記記憶手段は、上記所定のインターフェースを介して接続された上記外部機器からのアクセスが常時許可されている第1の記憶領域と、
上記所定のインターフェースを介して接続された上記外部機器からのアクセスが制限されている第2の記憶領域とを備え、
上記アクセス許可手段は、上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記記憶手段の第2の記憶領域に対するアクセスを許可すること
を特徴とする請求項1記載の情報記憶装置。
【請求項3】
上記パスワード入力手段は、複数のコードから所望の1コードを選択する選択手段と、
上記選択手段で選択された上記コードが、上記パスワードを構成するパスワード構成コードであることを決定する決定手段とを有すること、
を特徴とする請求項1記載の情報記憶装置。
【請求項4】
上記選択手段で選択された上記コードを、上記所定のインターフェースを介して当該情報記憶装置を接続した上記外部機器に出力するよう制御する制御手段を備え、
上記記憶手段の上記第1の記憶領域は、上記制御手段によって上記外部機器に出力された上記コードを、上記外部機器で起動することで当該外部機器が有する表示装置に視覚的に表示させるアプリケーションソフトウェアを記憶していること
を特徴とする請求項3記載の情報記憶装置。
【請求項5】
上記選択手段で選択された上記コードを視覚的に表示させる表示手段を備えること
を特徴とする請求項3記載の情報記憶装置。
【請求項6】
外部機器と接続するための所定のインターフェースと、上記外部機器からのアクセスが制限されている記憶手段とを備えるリムーバルな情報記憶装置における上記記憶手段へのアクセス許可方法であって、
上記所定のインターフェースを介して接続された上記外部機器へ出力することなく、当該情報記憶装置のみに通知するパスワードを入力し、
入力された上記パスワードを照合し、
上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記外部機器からの上記記憶手段へのアクセスを許可すること
を特徴とするアクセス許可方法。
【請求項7】
サーバ装置と、上記サーバ装置とネットワークを介して接続される端末装置と、上記端末装置に所定のインターフェースを介して接続されるリムーバルな情報記憶装置とを備えるセキュリティシステムであって、
上記情報記憶装置は、所定のデータを暗号化する暗号鍵が記憶された、上記端末装置からのアクセスが制限された記憶手段と、
当該情報記憶装置を接続した上記端末装置へ出力されることなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力手段と、
上記パスワード入力手段によって入力された上記パスワードを照合するパスワード照合手段と、
上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記端末装置からの上記記憶手段へのアクセスを許可するアクセス許可手段と、
上記アクセス許可手段によってアクセスが許可された上記記憶手段に記憶されている上記暗号鍵と、上記端末装置から上記サーバ装置に対してアクセス要求したことに応じて当該サーバ装置から送信されるチャレンジコードとを用い、所定のアルゴリズムに基づいて毎回異なるワンタイムパスワードを生成するワンタイムパスワード生成手段と、
上記ワンタイムパスワード生成手段によって生成された上記ワンタイムパスワードを上記ネットワークに接続された上記端末装置を介して、上記サーバ装置に送信するよう制御する制御手段とを有し、
上記サーバ装置は、上記ネットワークに接続された上記端末装置を介して上記情報記憶装置から送信された上記ワンタイムパスワードを検証する検証手段と、
上記検証手段による検証結果に応じて、上記ネットワークを介して接続された上記端末装置からアクセス要求をしたユーザを認証する認証手段と、
上記認証手段によってユーザ認証されたことに応じて、上記端末装置からの上記ネットワークを介したアクセスを許可するネットワークアクセス許可手段とを有すること
を特徴とするセキュリティシステム。
【請求項8】
上記情報記憶装置の上記記憶手段は、上記所定のインターフェースを介して接続された上記端末装置からのアクセスが常時許可されている第1の記憶領域と、
上記所定のインターフェースを介して接続された上記端末装置からのアクセスが制限されている第2の記憶領域とを備え、
上記情報記憶装置の上記アクセス許可手段は、上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記記憶手段の第2の記憶領域に対するアクセスを許可すること
を特徴とする請求項7記載のセキュリティシステム。
【請求項9】
上記情報記憶装置の上記パスワード入力手段は、複数のコードから所望の1コードを選択する選択手段と、
上記選択手段で選択された上記コードが、上記パスワードを構成するパスワード構成コードであることを決定する決定手段とを有すること、
を特徴とする請求項7記載のセキュリティシステム。
【請求項10】
上記情報記憶装置の上記制御手段は、上記選択手段で選択された上記コードを、上記所定のインターフェースを介して当該情報記憶装置を接続した上記端末装置に出力するよう制御し、
上記記憶手段の上記第1の記憶領域は、上記制御手段によって上記端末装置に出力された上記コードを、上記端末装置で起動することで当該端末装置が有する表示装置に視覚的に表示させるアプリケーションソフトウェアを記憶していること
を特徴とする請求項9記載のセキュリティシステム。
【請求項11】
上記情報記憶装置は、上記選択手段で選択された上記コードを視覚的に表示させる表示手段を備えること
を特徴とする請求項9記載のセキュリティシステム。
【請求項12】
サーバ装置と、上記サーバ装置とネットワークを介して接続される端末装置と、上記端末装置に所定のインターフェースを介して接続されるリムーバルな情報記憶装置とを備えるセキュリティシステムのネットワークアクセス許可方法であって、
上記情報記憶装置は、当該情報記憶装置を接続した上記端末装置へ出力されることなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力工程と、
上記パスワード入力工程によって入力された上記パスワードを照合するパスワード照合工程と、
上記パスワード照合工程によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記端末装置からの、当該情報記憶装置が有する記憶手段へのアクセスを許可するアクセス許可工程と、
上記アクセス許可工程によってアクセスが許可された上記記憶手段に記憶されている暗号鍵と、上記端末装置から上記サーバ装置に対してアクセス要求したことに応じて当該サーバ装置から送信されるチャレンジコードとを用い、所定のアルゴリズムに基づいて毎回異なるワンタイムパスワードを生成するワンタイムパスワード生成工程と、
上記ワンタイムパスワード生成工程によって生成された上記ワンタイムパスワードを上記ネットワークに接続された上記端末装置を介して、上記サーバ装置に送信するよう制御する制御工程とを有し、
上記サーバ装置は、上記ネットワークに接続された上記端末装置を介して上記情報記憶装置から送信された上記ワンタイムパスワードを検証する検証工程と、
上記検証工程による検証結果に応じて、上記ネットワークを介して接続された上記端末装置からアクセス要求をしたユーザを認証する認証工程と、
上記認証工程によってユーザ認証されたことに応じて、上記端末装置からの上記ネットワークを介したアクセスを許可するネットワークアクセス許可工程とを有すること
を特徴とするネットワークアクセス許可方法。
【請求項13】
サーバ装置と、上記サーバ装置とネットワークを介して接続される端末装置と、上記端末装置に所定のインターフェースを介して接続されるリムーバルな情報記憶装置とを備えるセキュリティシステムであって、
上記端末装置は、当該端末装置における所定のセキュリティ処理を実行する際に要求される第1の暗号鍵を格納するセキュリティチップを有し、
上記情報記憶装置は、上記第1の暗号鍵と同一の暗号鍵である第2の暗号鍵が記憶された、上記端末装置からのアクセスが制限された記憶手段と、
当該情報記憶装置を接続した上記端末装置へ出力されることなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力手段と、
上記パスワード入力手段によって入力された上記パスワードを照合するパスワード照合手段と、
上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記端末装置からの上記記憶手段へのアクセスを許可するアクセス許可手段と、
上記端末装置から上記サーバ装置に対してアクセス要求したことに応じて、当該サーバ装置から送信されるチャレンジコードを、上記第2の暗号鍵で暗号化して、上記ネットワークに接続された上記端末装置を介して、上記サーバ装置に送信するよう制御する制御手段とを有し、
上記サーバ装置は、上記ネットワークに接続された上記端末装置を介して上記情報記憶装置から送信された上記第2の暗号鍵で暗号化された上記チャレンジコードを検証する検証手段と、
上記検証手段による検証結果に応じて、上記ネットワークを介して接続された上記端末装置からアクセス要求をしたユーザを認証する認証手段と、
上記認証手段によってユーザ認証されたことに応じて、上記端末装置における上記第1の暗号鍵を用いた上記所定のセキュリティ処理の実行を許可する実行許可手段とを有すること
を特徴とするセキュリティシステム。
【請求項14】
上記記憶手段は、上記所定のインターフェースを介して接続された上記端末装置からのアクセスが常時許可されている第1の記憶領域と、
上記所定のインターフェースを介して接続された上記端末装置からのアクセスが制限されている第2の記憶領域とを備え、
上記情報記憶装置の上記アクセス許可手段は、上記パスワード照合手段によって上記パスワードが照合されたことに応じて、上記記憶手段の第2 の記憶領域に対するアクセスを許可すること
を特徴とする請求項13記載のセキュリティシステム。
【請求項15】
上記パスワード入力手段は、複数のコードから所望の1 コードを選択する選択手段と、
上記選択手段で選択された上記コードが、上記パスワードを構成するパスワード構成コードであることを決定する決定手段とを有すること、
を特徴とする請求項13記載のセキュリティシステム。
【請求項16】
上記情報記憶装置の上記制御手段は、上記選択手段で選択された上記コードを、上記所定のインターフェースを介して当該情報記憶装置を接続した上記端末装置に出力するよう制御し、
上記記憶手段の上記第1の記憶領域は、上記制御手段によって上記端末装置に出力された上記コードを、上記端末装置で起動することで当該端末装置が有する表示装置に視覚的に表示させるアプリケーションソフトウェアを記憶していること
を特徴とする請求項15記載のセキュリティシステム。
【請求項17】
上記情報記憶装置は、上記選択手段で選択された上記コードを視覚的に表示させる表示手段を備えること
を特徴とする請求項15記載のセキュリティシステム。
【請求項18】
サーバ装置と、上記サーバ装置とネットワークを介して接続される端末装置と、上記端末装置に所定のインターフェースを介して接続されるリムーバルな情報記憶装置とを備えるセキュリティシステムのセキュリティ処理実行許可方法であって、
上記情報記憶装置は、当該情報記憶装置を接続した上記端末装置へ出力されることなく、当該情報記憶装置のみに通知するパスワードを入力するパスワード入力工程と、
上記パスワード入力工程によって入力された上記パスワードを照合するパスワード照合工程と、
上記パスワード照合工程によって上記パスワードが照合されたことに応じて、上記所定のインターフェースを介して接続された上記端末装置からの、当該情報記憶装置が有する記憶手段へのアクセスを許可するアクセス許可工程と、
上記端末装置から上記サーバ装置に対してアクセス要求したことに応じて、当該サーバ装置から送信されるチャレンジコードを、上記アクセス許可工程によってアクセスが許可された上記記憶手段に記憶されている、当該端末装置における所定のセキュリティ処理を実行する際に要求される上記端末装置が有するセキュリティチップに格納された第1の暗号鍵と同一の暗号鍵である第2の暗号鍵で暗号化して、上記ネットワークに接続された上記端末装置を介して、上記サーバ装置に送信するよう制御する制御工程とを有し、
上記サーバ装置は、上記ネットワークに接続された上記端末装置を介して上記情報記憶装置から送信された上記第2の暗号鍵で暗号化された上記チャレンジコードを検証する検証工程と、
上記検証工程による検証結果に応じて、上記ネットワークを介して接続された上記端末装置からアクセス要求をしたユーザを認証する認証工程と、
上記認証工程によってユーザ認証されたことに応じて、上記端末装置における上記第1の暗号鍵を用いた上記所定のセキュリティ処理の実行を許可する実行許可工程とを有すること
を特徴とするセキュリティ処理実行許可方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【公開番号】特開2011−28767(P2011−28767A)
【公開日】平成23年2月10日(2011.2.10)
【国際特許分類】
【出願番号】特願2010−201035(P2010−201035)
【出願日】平成22年9月8日(2010.9.8)
【分割の表示】特願2004−16280(P2004−16280)の分割
【原出願日】平成16年1月23日(2004.1.23)
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】
【公開日】平成23年2月10日(2011.2.10)
【国際特許分類】
【出願日】平成22年9月8日(2010.9.8)
【分割の表示】特願2004−16280(P2004−16280)の分割
【原出願日】平成16年1月23日(2004.1.23)
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】
[ Back to top ]