説明

認証方法、認証システム、及び外部記憶媒体

【課題】外部記憶媒体の認証を行う認証サーバを使わずに、外部記憶媒体とコンピュータ間で相互に認証を行える認証方法および認証システムを提供する。
【解決手段】外部記憶媒体内にコンピュータとの認証を行うための認証情報を保存し、この認証情報をコンピュータに格納されている組織固有織鍵、および外部記憶媒体に格納されている媒体固有鍵を使い復号し、復号することにより得られる認証鍵を用い外部記憶媒体とコンピュータの相互認証を行う。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンピュータおよび外部記憶媒体が互いに認証を行う認証方法および認証システムに関し、特にコンピュータおよび外部記憶媒体がデータを暗号化・復号を行う機能を備える、認証方法および認証システムに関するものである。
【背景技術】
【0002】
2005年度から施行された個人情報保護法により情報漏洩対策は企業等の組織にとって重要な課題になっている。その対策として、組織内のセキュリティポリシーにより外部記憶媒体の利用を制限する、またはその使用を禁止する団体・企業などの組織も出てきている。しかし、業務を行ううえで手軽に情報を持ち運べる外部記憶媒体は有用であり、それを使用できないことにより、業務効率を悪化させてしまう事態が発生することが考えられる。このような理由から、組織において外部記憶媒体の使用を完全に禁止するのは難しいと考えられる。
【0003】
最近では、複数のハードウェアベンダから外部記憶媒体内のデータの暗号化を行ったり(例えば、USBフラッシュメモリのように暗号化プログラムが既に組み込まれているもの)、パスワード認証に成功しないと外部記憶媒体が利用できないようにしたり、というようなセキュアな外部記憶媒体が提供されている(特許文献1参照)。こういった製品を利用することにより、外部記憶媒体の紛失・盗難による情報漏えいを防止しつつ外部記憶媒体を利用できる。このように、媒体内のデータを自動で暗号化する機能やパスワード認証に成功しないと媒体内のデータを利用することができなくする機能を持ったセキュアな外部記憶媒体が普及しつつある。
【0004】
ところが、外部記憶媒体の管理は使用者に任せられているのが現状であり、実際には導入・運用上のさまざまな理由からセキュアな外部記憶媒体ではなく通常の外部記憶媒体が利用されているケースも少なくない。こういった状況では外部記憶媒体の紛失や盗難による情報漏えいを防ぐことできなくなる恐れがある。外部記憶媒体の紛失や盗難による情報漏えいを防止する為には、組織内のコンピュータにおいて特定の(セキュアな)外部記憶媒体のみを利用可能にする仕組みが必要となる。
【0005】
ある外部記憶媒体のみを特定の組織で利用可能にするためには、外部記憶媒体が利用される際にその組織で利用可能かどうかを認証する必要がある。外部記憶媒体を認証する技術としては特許文献2のように、媒体を管理するための管理サーバを導入し、管理サーバと通信して外部記憶媒体を認証するという方法がある。また、外部記憶媒体の利用を制御するシステムも提供されている。このシステムにおいては、組織内で利用可能な外部記憶媒体を限定するために、外部記憶媒体が組織内のコンピュータを経由して媒体を管理するサーバと認証を行い、認証に成功した場合のみ外部記憶媒体の利用可能にするような仕組みとなっている。
【0006】
【特許文献1】特開2004−362516号公報
【特許文献2】特開2005−148971号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
しかし、上記特許文献2に開示されている形態のシステムでは、外部記憶媒体は常に管理サーバとの通信を行う必要がある。また、認証の際に通信を伴うため、通信を盗聴され認証情報を盗まれる可能性がある。つまり、サーバとの間での認証を実行したとしてもセキュリティが担保されるとは限らない。さらに、比較的小規模な組織において、外部記憶媒体を利用するために管理サーバを導入するということは導入時および運用時にコストが掛かり、適切な方法ではない場合もある。
【0008】
本発明はこのような状況に鑑みてなされたものであり、セキュリティを担保しつつ、使い勝手の良い認証方法、及び認証システム、並びにそれらに用いられる外部記憶媒体を提供するものである。
【課題を解決するための手段】
【0009】
上記課題を解決するために、本発明の認証方法では、一対の非対称の認証鍵を用いている。この一対の認証鍵は、認証の対象である外部記憶媒体に格納されている。そして、実際に認証する際に、外部記憶媒体から特定の組織に属するコンピュータに提供され、それを用いて認証メッセージの通信が実行される。
【0010】
即ち、本発明による認証方法は、特定の組織に属するコンピュータと外部記憶媒体間で行われる認証方法であって、コンピュータにおける暗号化・復号処理手段(例えば、プログラムとコンピュータのCPU等で実現される)が、認証で用いる認証メッセージを特定の組織固有で認証処理に用いる組織認証鍵で暗号化する第1の工程と、通信手段(例えば、図1で外部記憶媒体とコンピュータとの間で情報のやり取りする際に関与する構成部)が、暗号化された認証メッセージをコンピュータから外部記憶媒体に送信する第2の工程と、外部記憶媒体における暗号化・復号処理手段(例えば、プログラムとコンピュータのCPU等で実現される)が、送信されてきた暗号化された認証メッセージを記憶媒体固有でかつ組織認証鍵と非対称な媒体認証鍵で復号する第3の工程と、外部記憶媒体における暗号化・復号処理手段が、復号された認証メッセージを媒体認証鍵で再度暗号化する第4の工程と、通信手段が、再度暗号化された認証メッセージをコンピュータに送信する第5の工程と、コンピュータにおける暗号化・復号処理手段が、送信されてきた再度暗号化された認証メッセージを組織認証鍵で復号する第6の工程と、コンピュータにおける判定手段(例えば、プログラムとコンピュータのCPU等で実現される)が、第1の工程で用いた認証メッセージと、第6の工程で得られた認証メッセージとを比較して認証の成否を判定する第7の工程と、を備えることを特徴とする。より詳しくは、第1の工程において、コンピュータにおける暗号化・復号処理手段は、認証メッセージから算出して得たMD(Message Digest)を認証メッセージに付加し、MDが付加された認証メッセージ全体を組織認証鍵で暗号化する。
【0011】
さらに、本発明による認証方法は、外部記憶媒体における判定手段(例えば、プログラムとコンピュータのCPU等で実現される)が、第3の工程での復号処理によって得られたMDと、その復号処理によって得られた認証メッセージから算出して得たMDを比較して、適正な認証メッセージか否かを判定する第7の工程を備える。
【0012】
また、第4の工程において、外部記憶媒体における暗号化・復号処理手段は、復号された認証メッセージから算出して得たMDを復号された認証メッセージに付加し、MDが付加された認証メッセージを媒体認証鍵で再度暗号化するようにしてもよい。
【0013】
また、外部記憶媒体は、組織認証鍵及び媒体認証鍵を暗号化して構成された認証情報を認証情報格納手段(例えば、メモリ部)に格納しており、第1の工程で用いられる組織認証鍵は、認証情報が前記外部記憶媒体からコンピュータに通信手段によって送られ、コンピュータの暗号化・復号処理手段によって復号されることによって得られる。
【0014】
本発明による認証システムは、特定の組織に属するコンピュータと外部記憶媒体間で行われる認証システムであって、コンピュータは、認証で用いる認証メッセージを特定の組織固有で認証処理に用いる組織認証鍵で暗号化する第1の暗号化・復号処理手段(例えば、プログラムとコンピュータのCPU等で実現される)と、暗号化された認証メッセージをコンピュータから外部記憶媒体に送信する通信手段と、認証の成否を判定する第1の判定手段(例えば、プログラムとコンピュータのCPU等で実現される)と、を備え、外部記憶媒体は、送信されてきた暗号化された認証メッセージを外部記憶媒体固有でかつ組織認証鍵と非対称な媒体認証鍵で復号し、この復号された認証メッセージを媒体認証鍵で再度暗号化する第2の暗号化・復号処理手段(例えば、プログラムとコンピュータのCPU等で実現される)と、を備える。そして、通信手段は、再度暗号化された認証メッセージをコンピュータに送信し、第1の暗号化・復号処理手段は、送信されてきた再度暗号化された認証メッセージを組織認証鍵で復号し、第1の判定手段は、外部記憶手段に送信する前の認証メッセージと、再度暗号化された認証メッセージを復号して得られた認証メッセージとを比較して認証の成否を判定することを特徴とする。なお、外部記憶媒体は、組織認証鍵及び媒体認証鍵を暗号化して構成された認証情報を格納する認証情報格納手段(メモリ部)を備える。
【0015】
さらに、コンピュータは、入力される指示に応じて認証情報格納手段に格納される前記認証情報の追加・変更・削除を実行する手段を備えている。
【0016】
本発明による外部記憶媒体は、特定の組織に属するコンピュータとの間で認証が行われて、使用可能となる外部記憶媒体であって、認証で用いる認証メッセージをコンピュータ側で暗号化するのに用いられ、特定の組織固有の、認証処理に用いる組織認証鍵と、外部記憶媒体固有でかつ組織認証鍵と非対称な媒体認証鍵と、によって構成される認証情報を格納する認証情報格納手段(メモリ部)と、認証情報格納手段に格納された認証情報を用いて情報の暗号化・復号処理を実行する暗号化・復号処理手段(例えば、プログラムとコンピュータのCPU等で実現される)と、を備えることを特徴とする。この記認証情報は、媒体認証鍵のMDを媒体認証鍵に付加して、外部記憶媒体固有の、データを暗号化・復号処理するための媒体固有鍵で暗号化された媒体認証情報と、組織認証鍵のMDを組織認証鍵に付加して、特定の組織固有の、データを暗号化・復号処理するための組織固有鍵で暗号化された組織認証情報と、を含んでいる。この組織認証情報は、認証の際、認証情報格納手段からコンピュータに提供される。また、コンピュータと外部記憶媒体が接続されたときには、認証情報は、コンピュータから追加・変更・削除可能となっている。
【0017】
さらなる本発明の特徴は、以下本発明を実施するための最良の形態および添付図面によって明らかになるものである。
【発明の効果】
【0018】
本発明によれば、セキュリティを担保しつつ、使い勝手の良い認証方法、及び認証システム、並びにそれらに用いられる外部記憶媒体を実現することができる。
【発明を実施するための最良の形態】
【0019】
以下、添付図面を参照して本発明の実施形態について詳細に説明する。ただし、本実施形態は本発明を実現するための一例に過ぎず、本発明を限定するものではないことに注意すべきである。
【0020】
<認証のための機能ブロック構成>
図1は、本発明の実施形態に係る、認証時に必要な外部記憶媒体とコンピュータにおける機能ブロック構成を示す図である。図1における各処理部は例えばソフトウェアプログラムによって実現され、その場合にはコンピュータ12における図示しない制御部(例えば、CPUやMPU)によって各処理部の動作が制御される。また、外部記憶媒体11の各処理部を動作させるための電源は、コンピュータ12から供給される。
【0021】
図1において、外部記憶媒体11は、認証処理部111と、入出力処理部112と、暗号化・復号処理部113と、媒体固有ID格納部114と、媒体固有鍵格納部115と、認証情報格納部116とを有している。本発明の実施形態における外部記憶媒体11には、例えば書き換え可能な携帯型外部記憶媒体(例えばUSBフラッシュメモリ)を用いることができる。
【0022】
認証処理部111は、認証を行うコンピュータ12と認証を行う際にコンピュータ12の認証処理部121とのデータの受け渡し、暗号化・復号処理部113に対する暗号化・復号の指示(暗号化・復号に用いる鍵の指定を含む)、認証の際に使用する認証メッセージの生成、認証処理などを行う。認証メッセージとは、認証の度に異なるランダムな文字列であり、これを用いて認証のための暗号化・復号が実行される。
【0023】
暗号化・復号処理部113は、認証処理部111によって指定された鍵に応じた暗号化・復号を行う。媒体/組織固有鍵が指定された場合には、データの暗号化・復号が実行される。媒体/組織認証鍵が指定された場合には、外部記憶媒体11とコンピュータ12との間で認証するための情報が暗号化・復号され、データそのものの暗号化・復号は実行されない。また、外部記憶媒体11及び認証を行うコンピュータ12における暗号化・復号のアルゴリズムは共通のものである。暗号化・復号処理部113は、対称鍵・非対称鍵どちらの鍵にも応じた暗号化・復号が可能である。また、暗号化・復号処理部113は入力された情報のMD(Message Digest)の計算も行う。
【0024】
媒体固有ID格納部に格納されている媒体固有IDは、外部記憶媒体11がもつユニークなIDであり、このIDは媒体製造時に振られ、後から変更することは不可能なようになっている。
【0025】
媒体固有鍵格納部115に格納されている媒体固有鍵は、外部記憶媒体11の暗号化・復号処理部113がデータの暗号化・復号処理の際に利用する鍵である。この鍵は媒体固有IDから生成される媒体ごとに固有の鍵である。つまり、媒体が変われば媒体固有鍵115も変わる。媒体固有ID114はユニークな値なので、媒体固有鍵115も媒体毎にユニークなものとなる。図2に示したように、媒体固有鍵は対称鍵であり、ある媒体固有鍵で暗号化したものはその媒体固有鍵でのみ復号可能である。例えば、AAA21という情報を媒体固有鍵22で暗号化し、○×△23という暗号化された情報を得た場合、それを媒体固有鍵24で復号した場合は、元の情報であるAAA25が得られるが、媒体固有鍵以外の鍵26で復号した場合は、XXX27というもとの情報とは違う情報になる。なお、媒体固有鍵22(24)は、例えばパスワード等で暗号化された状態で媒体固有鍵格納部115に収容されている。
【0026】
認証情報格納部116は、予め生成された図5の構成を有する認証情報を格納している。認証情報の詳細については、図5を用いて後に説明する。
【0027】
外部記憶媒体11における認証処理部111及び暗号化・復号処理部113はいずれも、それぞれの処理部内に媒体固有IDを持っており、起動時に処理部内の媒体固有IDと外部記憶媒体が持つ媒体固有IDが一致するかがチェックされ、その値が一致した場合のみ処理部が動作するように制御される。例えば、認証処理部111や暗号化・復号処理部113のプログラムが本来用いられるべき外部記憶媒体とは異なる別の外部記憶媒体にコピーされたような場合には、その別の外部記憶媒体では媒体固有IDが不一致と判断される。
【0028】
一方、図1において、外部記憶媒体11と特定組織の認証を行うコンピュータ12は、認証処理部121と、暗号化・復号処理部123と、組織固有鍵格納部125と、入出力処理部124、オペレーティングシステム122などを有している。
【0029】
認証処理部121は、外部記憶媒体11と認証を行う際に外部記憶媒体11の認証処理部111とのデータの受け渡し、暗号化・復号処理部123に対する暗号化・復号の指示(暗号化・復号に用いる鍵の指定を含む)、認証の際に使用する認証メッセージの生成、認証処理などを行う。この認証メッセージは、上述のように認証の際に用いられるランダムな文字列である。
【0030】
暗号化・復号処理部123は、認証処理部121によって指定された鍵に応じた暗号化・復号を行う。暗号化・復号処理部123は、対称鍵・非対称鍵どちらの鍵にも応じた暗号化・復号が可能となっている。また、暗号化・復号処理部123は、入力された情報のハッシュ値の計算も行う。
【0031】
組織固有鍵125はそのコンピュータが属する組織においてデータを暗号化する際に利用されている暗号鍵であり、事前にその組織で共通なものとして指定されている。図3に示したように、組織固有鍵は対称鍵であり、ある組織鍵で暗号化したものはその組織鍵でのみ復号可能である。例えば、AAA31という情報を組織固有鍵32で暗号化し、□○×33という暗号化された情報を得た場合、それを組織固有鍵34で復号した場合は、元の情報であるAAA35が得られるが、組織固有鍵以外の鍵36で復号した場合は、YYY37というもとの情報とは違う情報になる。組織固有鍵32(34)は暗号化された状態125で認証を行うコンピュータ12内に収容されている。
【0032】
<媒体/組織認証メッセージ>
図4は、認証を行うコンピュータ12と外部記憶媒体11とでやり取りされる媒体/組織認証メッセージ13の構成を示している。
媒体/組織認証メッセージ13は、認証の度に生成されるランダムな文字列の認証メッセージ131にそのMD132を付加し、それら全体を媒体認証鍵または組織認証鍵で暗号化して生成されている。また、媒体認証メッセージは認証メッセージを媒体認証鍵で暗号化したものであり、その復号は媒体認証鍵に対応する組織認証鍵のみで可能となっている。さらに、組織認証メッセージは認証メッセージを組織認証鍵で暗号化したものであり、その復号は組織認証鍵に対応する媒体認証鍵でのみ可能となっている。
認証メッセージは、外部記憶媒体11及びコンピュータ12において、それぞれ作成されて外部記憶媒体11からコンピュータ12へ、コンピュータ12から外部記憶媒体11へ送られる。この認証メッセージは前述のようにランダムな情報である。よって、それが一度盗難されても次回の認証時には異なる情報が用いられるので、セキュリティ上安心である。
【0033】
<認証情報>
図5は、認証に利用する認証情報の構成を示す図である。図5に示されるように、認証情報は、一対の非対称の暗号鍵(組織認証鍵421と媒体認証鍵411)から構成されている。なお、この認証情報は、あらかじめ認証を行うコンピュータの属する組織のコンピュータで作成され、外部記憶媒体内(認証情報格納部116)に格納される。また、この認証情報については、一旦生成され認証情報格納部116に格納されても、コンピュータから、入力される指示(例えばユーザからの指示)に応じて追加・変更・削除することができるようになっている。つまり、図5に示される認証情報を他の組織の情報に書き換えたり、他の組織の情報を追加すれば、その他の組織に対しての認証処理に対応することができると共に、既に格納されている特定の組織の認証情報を削除すれば、その時点から先は当該組織への対応を停止することができる。この場合、コンピュータ側の構成を一切変更することはないので、柔軟性のある認証機能を実現することができる。
【0034】
媒体認証鍵411と組織認証鍵421は一対の非対称暗号鍵である。よって、図6に示したように媒体認証鍵で暗号化されたものは、対応する組織認証鍵でのみ復号可能であり。例えば、BBB51という情報を媒体認証鍵52で暗号化し、□×○53という暗号化された情報を得た場合、それを対応する組織認証鍵54で復号した場合は、元の情報であるBBB55が得られるが、対応する組織認証鍵以外の鍵56で復号した場合は、WWW57というもとの情報とは違う情報になる。また、図7に示したように、組織認証鍵で暗号化されたものは、対応する媒体認証鍵でのみ復号可能である。例えば、BBB61という情報を組織認証鍵62で暗号化し、○□■63という暗号化された情報を得た場合、それを対応する媒体認証鍵64で復号した場合は、元の情報であるBBB65が得られるが、対応する媒体認証鍵以外の鍵66で復号した場合は、ZZZ67という元の情報とは違う情報になる。一対の暗号鍵は媒体と組織ごとに固有のものが生成され、同じものが生成されることはない。
【0035】
組織認証鍵421は認証を行う特定の組織の組織固有鍵によって、媒体認証鍵411は認証情報収容先の外部記憶媒体の媒体固有鍵によって、MD412・422が付加された後暗号化されている。本実施形態では、この一対の暗号化された暗号鍵は媒体認証情報42・組織認証情報41として用いられる。このように組織認証鍵421・媒体認証鍵411はそれぞれ暗号化されているので、第三者が認証情報から暗号化鍵を取得することを抑止している。また、鍵情報を暗号化する際、鍵に鍵のMDを付けた状態で暗号化を行っているので組織認証鍵421・媒体認証鍵411が改ざんされた場合も復号化の際に検出することができる。
【0036】
<MDを付加した暗号化処理>
前述のように、認証情報として外部記憶媒体内に保存されている媒体認証鍵・組織認証鍵、および外部記憶媒体の認証処理プログラムとコンピュータの認証処理部でやり取りされる認証メッセージは、それぞれMDが付加されて暗号化されている。以下、このMDを付加した暗号化について説明する。
図8に示したように、暗号化対象の鍵およびメッセージ(暗号化対象情報71)は暗号化に先立ち、ハッシュ関数によりそのMD72が計算され、それを暗号化対象情報73に加えた状態で暗号化される。例えば、媒体認証鍵(71に相当)であれば外部記憶媒体の暗号化・復号処理部が媒体認証鍵(71に相当)のMD(72に相当)を計算し、そのMD(74に相当)を元の媒体認証鍵(73に相当)に加えてから、媒体固有鍵で暗号化される。
【0037】
<認証処理>
図9は、本発明においてある組織に属するコンピュータ81と外部記憶媒体82が認証を行う際に行う前処理を説明するためのフローチャートである。
認証に先立ち外部記憶媒体11において、認証処理部111が暗号化・復号処理部113に対して復号の指示を行い、暗号化・復号処理部113は媒体認証情報41を復号する(ステップS901)。このとき、暗号化・復号処理部113は復号鍵として媒体固有鍵格納部115に格納されている媒体固有鍵を用いる。そして、ステップS901の復号処理によって得られたMD412が暗号化・復号処理部113によってチェックされる(ステップS902)。復号処理(ステップS901)及びMDチェック(ステップS902)により、媒体認証情報41から媒体認証鍵411が取得できる。なお、ステップS902の「MDチェック」処理の詳細については後述の図12によって説明する。
【0038】
媒体認証鍵411は、あらかじめそれを保存する外部記憶媒体11の媒体固有鍵(媒体固有鍵格納部115に格納されている)を用いて暗号化され、外部記憶媒体11に媒体認証情報41として収容されている。これにより、媒体認証情報41はそれが保存されている外部記憶媒体の媒体固有鍵によってのみ復号可能となっている。つまり、媒体認証情報41を他の外部記憶媒体にコピーした場合でも、その外部記憶媒体が持つ媒体固有鍵は元の外部記憶媒体11が持つ媒体固有鍵とは異なるものである。よって、他の媒体にコピーされた媒体認証情報41の復号は失敗するので、媒体認証鍵411の不正利用を抑止することができる。
【0039】
また、外部記憶媒体11内の認証処理部111は、外部記憶媒体11内に保存されている組織認証情報42をコンピュータ12の認証処理部121を通じて認証対象のコンピュータ12に渡す(ステップS904)。
【0040】
組織認証情報42を受け取ったコンピュータ12の認証処理部121は、コンピュータ12内の暗号化・復号処理部123を利用して組織認証情報42を復号する(ステップS905)。この際、暗号化・復号処理部123はコンピュータ12内の組織固有鍵格納部125に保存されている組織固有鍵を復号鍵として用いる。そして、ステップS902と同様に、組織認証情報のMD422が暗号化・復号処理部123によってチェックされる(ステップS906)。復号処理(ステップS905)及びMDチェック(ステップS906)により、組織認証情報42から組織認証鍵421が取得される(ステップS907)。
【0041】
外部記憶媒体11の認証処理部111から認証を行うコンピュータ12の認証処理部121に渡される組織認証情報42は、組織認証鍵421を事前に特定の組織の組織固有鍵を使って暗号化されものである。このため、組織認証情報42の復号は特定の組織に属するコンピュータ12のみが可能である。これにより、外部記憶媒体11から不正にコピーされ組織外のコンピュータで復号し組織認証鍵421の取得を抑止することができる。また、組織認証鍵421を暗号化している組織固有鍵はその組織しか持ち得ないものである。よって、その組織以外の鍵で作った組織認証情報はその組織では復号できない。
【0042】
本発明においては、2種類の認証が行われる。1つは特定組織のコンピュータが外部記憶媒体を認証する認証、もうひとつは外部記憶媒体が現在接続しているコンピュータが特定組織に属するものかを認証する認証である。
【0043】
図10及び11は、ある特定組織に属するコンピュータが外部記憶媒体を認証する場合の処理の流れを説明するためのフローチャートである。
【0044】
認証を行うコンピュータ12の認証処理部121は、認証対象の外部記憶媒体11から組織認証情報42を受け取って復号した後、媒体と認証を行うための認証メッセージ131(図4参照)を生成する(ステップS1001)。認証メッセージ131はランダムな文字列で構成され、認証のたびに異なるものが生成される。また、認証処理部121は暗号化・復号処理部に生成した認証メッセージ131の暗号化を指示し、暗号化・復号処理部123は認証メッセージ131を暗号化する(ステップS1002)。この際、暗号化・復号処理部123は認証メッセージ131にMD132を付加し、MDが付加された認証メッセージを組織認証情報42の復号により取得した組織認証鍵421を用いて暗号化を行い、組織認証メッセージ13を生成する。MDを付加して暗号化する手順については図8を参照されたい。このように、組織認証メッセージ13は、認証を行うたびに異なる認証メッセージ131を暗号化することにより生成される。よって、組織認証メッセージ13が第三者に盗まれ、その内容が解析されて不正に利用されることを防止することができる。
【0045】
次に、認証を行うコンピュータ12の認証処理部121は、生成した組織認証メッセージ13を外部記憶媒体12の認証処理部111に渡す(ステップS1003)。外部記憶媒体12の認証処理部111は、暗号化・復号処理部113に受け取った組織認証メッセージ13の復号を指示する。そして、暗号化・復号処理部113は受け取った組織認証メッセージを復号する(ステップS1004)。この際、暗号化・復号処理部113は、ステップS903で取得した媒体認証鍵411を鍵として用いる。復号後は、図12で説明する手順によって、MDがチェックされる(ステップS1005)。MDチェックにより復号が成功したと判断された場合、認証メッセージ131を取得することができる。
【0046】
認証メッセージ取得後、外部記憶媒体11の認証処理部111は、復号により取得した認証メッセージ131の再度の暗号化を暗号化・復号処理部113に指示する。そして、暗号・復号処理部113は、その認証メッセージ131にMDを付加し、MDが付加された認証メッセージを、媒体認証鍵411を用いて再度暗号化し(ステップS1007)、媒体認証メッセージ13を生成する(ステップS1008)。なお、MD付加の処理は上述同様、図8の手順によって行われる。
【0047】
媒体認証メッセージ13は、認証メッセージ131にそのMDが加えられた状態で暗号化されているので、媒体認証メッセージ13に改ざんがあった場合は復号時にそれを検出可能である。また、コンピュータが受け取った媒体認証メッセージ13が第三者により不正に作成したものであった場合も、認証メッセージ131を暗号化した鍵が異なるため媒体認証メッセージ13の復号に失敗し不正を検出することができる。
【0048】
次に、外部記憶媒体11の認証処理部111は、図11に示すように媒体認証メッセージ13をコンピュータ12の認証処理部121を通じてコンピュータ12に渡す(ステップS1101)。外部記憶媒体11から媒体認証メッセージ13を受け取ったコンピュータ12の認証処理部121は、暗号化・復号処理部123に媒体認証メッセージ13の復号を指示する。そして、暗号化・復号処理部123は、組織認証情報42の復号にて取得した組織認証鍵422を復号鍵として用いて媒体認証メッセージ13を復号する(ステップS1102)。また、復号して得られたMDをチェックする(ステップS1103)。コンピュータ101は復号に成功した場合、認証メッセージ1013を取得できる(ステップS1104)。さらに、コンピュータ12の認証処理部121は、ステップS1102で取得した認証メッセージと図10のステップS1001でコンピュータ12の認証処理部121が生成した認証メッセージを比較する(S1105)。これらの認証メッセージが一致した場合は認証成功となるが、不一致の場合は認証失敗となる。正規でない外部記憶媒体からコンピュータ12に対して媒体認証メッセージ13を渡してきた場合には、正規の媒体による暗号鍵と異なる暗号鍵で認証メッセージが暗号化されているため(媒体認証鍵は正規の外部記憶媒体しか取得することはできない)、復号に失敗し、なりすましを検出することが可能である。
【0049】
<MDチェック処理>
本発明の実施形態において、図9乃至図11に示されるように、認証情報として外部記憶媒体内に保存されている媒体認証情報・組織認証情報、および外部記憶媒体の認証処理プログラムとコンピュータの認証処理部でやり取りされる媒体認証メッセージ・組織認証メッセージは復号時に、MDのチェックを行い復号の成功・失敗が判断されている。
【0050】
図12に示したように、媒体認証情報・組織認証情報および媒体認証メッセージ・組織認証メッセージ(復号対象情報1201)は指定された復号鍵を使い復号された後に、暗号化時に暗号化の対象として指定された情報(暗号元情報1203)とその暗号元情報のMD1204に分割される。分割後、暗号元情報1205について再度MD1206が計算される。ここで計算されたMD1206と暗号化時に計算されたMD1204が一致するかによって、復号の成功・失敗を判断する。例えば、媒体認証情報(1201に相当)の復号では、媒体認証情報(1201に相当)は媒体固有鍵を使い復号される。復号された媒体認証情報は、媒体認証鍵(暗号元情報)(1203に相当)と媒体認証情報のMD(1204に相当)とに分割される。分割後、媒体認証鍵(1205に相当)はそのMD(1206に相当)が再度計算される。これにより得られたMD(1206に相当)と分割により得られたMD(1204に相当)とを比較する。この2つのMDが一致していた場合は復号成功となり、不一致だった場合は復号失敗となる。復号の際に復号した媒体認証鍵のMD(1206に相当)を再度計算し、そのMD(1206に相当)が元のMD(1204に相当)と一致するかにより、正しく復号できているかどうかを判定する。これは同時に媒体認証情報の改ざんやなりすましの検出ができることも意味する。例えば、組織認証情報が不正なプログラムにより作成され、コンピュータに渡された場合、コンピュータが持っている組織固有鍵でその組織認証情報を復号した場合、復号した組織認証情報を組織認証鍵(暗号元情報)とMDに分割し、組織認証鍵のMDを再度計算し、計算されたMDと分割により得られたMDは一致しない。組織認証情報を作成される際に不正なプログラムが使った暗号鍵(組織固有鍵)とコンピュータが復号の際に使った復号鍵(組織固有鍵)とが異なるものとなるからである。
また、図10及び11の処理において、外部記憶媒体と認証を行うコンピュータが逆の処理を行うことにより、外部記憶媒体が現在接続されているコンピュータがある組織に属するかを認証することが可能である。
【0051】
<まとめ>
上述の実施形態では、コンピュータにおける暗号化・復号処理部(プログラムとコンピュータのCPU等で実現される)によって、認証で用いる認証メッセージが特定の組織固有で認証処理に用いる組織認証鍵で暗号化され、その暗号化された認証メッセージがコンピュータから外部記憶媒体に送信される。一方、外部記憶媒体における暗号化・復号処理部(例えば、プログラムとコンピュータのCPU等で実現される)によって、送信されてきた暗号化された認証メッセージが記憶媒体固有でかつ組織認証鍵と非対称な媒体認証鍵で復号され、さらに、外部記憶媒体における暗号化・復号処理部によって、復号された認証メッセージが媒体認証鍵で再度暗号化される。再度暗号化された認証メッセージは、コンピュータに送信され、コンピュータにおける暗号化・復号処理部によって、再度暗号化された認証メッセージが組織認証鍵で復号される。コンピュータにおける判定部(認証処理部:例えば、プログラムとコンピュータのCPU等で実現される)が、最初の認証メッセージと、再度暗号化されたものを復号して得た認証メッセージとを比較して認証の成否を判定する。このようにすることにより、簡単な構成でセキュアな認証方法を実現できる。また、コンピュータと外部記憶媒体との間に、外部記憶媒体の認証を行う認証サーバを介在させる必要がなくなるので、使い勝手が良く、安価な認証方法を実現することができるようになる。
【0052】
また、コンピュータにおける暗号化・復号処理部は、認証メッセージから算出して得たMD(Message Digest)を認証メッセージに付加し、MDが付加された認証メッセージ全体を組織認証鍵で暗号化する。そして、外部記憶媒体における判定部(認証処理部:例えば、プログラムとコンピュータのCPU等で実現される)が、復号処理によって得られたMDと、その復号処理によって得られた認証メッセージから算出して得たMDを比較して、適正な認証メッセージか否かを判定する。これにより、復号の度にMDを比較することができるようになり、よりセキュアな認証を実現することができる。
【0053】
外部記憶媒体における暗号化・復号処理部は、復号された認証メッセージから算出して得たMDを復号された認証メッセージに付加し、MDが付加された認証メッセージを媒体認証鍵で再度暗号化するようにしてもよい。この認証メッセージを再度コンピュータ側に送って認証メッセージが一致すると認証成立になるので、再度暗号化することにより認証メッセージの盗難防止となり、セキュアな認証を実現することができる。
【0054】
また、外部記憶媒体は、組織認証鍵及び媒体認証鍵を暗号化して構成された認証情報(媒体認証情報+組織認証情報:図5参照)を認証情報格納部に格納しており、組織認証情報が外部記憶媒体からコンピュータに通信手段によって送られ、コンピュータの暗号化・復号処理部により復号されることによって組織認証鍵が得られる。このようにコンピュータ側に認証のための組織認証鍵を持たせる必要がないので、不正な第三者によってコンピュータから組織認証鍵が盗難されることもなく、セキュアな認証が実現できる。
【0055】
さらに、コンピュータから、入力される指示に応じて認証情報格納部に格納される認証情報の追加・変更・削除を実行することができるようになっている。つまり、図5に示される認証情報を他の組織の情報に書き換えたり、他の組織の情報を追加すれば、その他の組織に対しての認証処理に対応することができる。また、既に格納されている特定の組織の認証情報を削除すれば、その時点から先は当該組織への対応を停止することができる。よって、コンピュータ側の構成を一切変更することなく、柔軟性のある認証機能を実現することができる。
【0056】
なお、上述の実施形態の構成に加えて複数のコンピュータがネットワークを介してサーバに接続されている環境では、サーバが認証に成功しても外部記憶媒体を使用できないコンピュータを管理することができる。つまり、あるコンピュータとの間で外部記憶媒体の認証が成功した場合、このコンピュータがサーバを通信し、最終的にサーバから当該外部記憶媒体の使用許可を得る。このような構成にすれば、元々ネットワーク環境にある場合、さらにセキュアな認証機能を導入することができる。また、外部記憶媒体との認証が成功した場合に、さらにサーバに問い合わせて、当該記憶媒体が使用可能なものかを媒体とコンピュータとの組合せで管理することもできる。このように非常柔軟な認証機能が実現できる。
【0057】
本実施形態の機能を実現するソフトウェアのプログラムコードによっても本発明は実現できる。この場合、プログラムコードを記録した記憶媒体をシステム或は装置に提供し、そのシステム或は装置のコンピュータ(又はCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出す。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコード自体、及びそれを記憶した記憶媒体は本発明を構成することになる。このようなプログラムコードを供給するための記憶媒体としては、例えば、フロッピィ(登録商標)ディスク、CD−ROM、DVD−ROM、ハードディスク、光ディスク、光磁気ディスク、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどが用いられる。
【0058】
また、プログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)などが実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現されるようにしてもよい。さらに、記憶媒体から読み出されたプログラムコードが、コンピュータ上のメモリに書きこまれた後、そのプログラムコードの指示に基づき、コンピュータのCPUなどが実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現されるようにしてもよい。
【0059】
また、実施の形態の機能を実現するソフトウェアのプログラムコードがネットワークを介して配信されることにより、システム又は装置のハードディスクやメモリ等の記憶手段又はCD-RW、CD-R等の記憶媒体に格納され、そのシステム又は装置のコンピュータ(又はCPUやMPU)が当該記憶手段や当該記憶媒体に格納されたプログラムコードを読み出して実行することによっても、達成されるようにしてもよい。
【図面の簡単な説明】
【0060】
【図1】本発明の実施形態による認証システムの概略構成を示す図である。
【図2】対称鍵である媒体固有鍵による暗号化・復号を説明するための図である。
【図3】対称鍵である組織固有鍵による暗号化・復号を説明するための図である。
【図4】媒体・組織認証メッセージの構成を示す図である。
【図5】認証情報のデータ構造を示すデータ構造図である。
【図6】非対称鍵である媒体認証鍵による暗号化・復号を説明するための図である。
【図7】非対称鍵である組織認証鍵による暗号化・復号を説明するための図である。
【図8】暗号化対象情報にMDを付加して暗号化の処理を説明するための図である。
【図9】外部記憶媒体とコンピュータが認証を行う前に行う前処理を説明するためのフローチャートである。
【図10】コンピュータによる外部記憶媒体の認証処理を説明するためのフローチャート(前半)である。
【図11】コンピュータによる外部記憶媒体の認証処理を説明するためのフローチャート(後半)である。
【図12】復号対象情報を復号してMDをチェックする処理を説明するための図である。
【符号の説明】
【0061】
11…外部記憶媒体、12…認証を行うコンピュータ、13…媒体/組織認証メッセージ、111…外部記憶媒体側の認証処理部、112…外部記憶媒体側の入出力処理部、113…外部記憶媒体側の暗号化・復号処理部、114…媒体固有ID格納部、115…媒体固有鍵格納部、116…認証情報格納部、121…コンピュータ側の認証処理部、122…オペレーティングシステム、123…コンピュータ側の暗号化・復号処理部、124…コンピュータ側の入出力処理部、125…組織固有鍵格納部

【特許請求の範囲】
【請求項1】
特定の組織に属するコンピュータと外部記憶媒体間で行われる認証方法であって、
前記コンピュータにおける暗号化・復号処理手段が、認証で用いる認証メッセージを前記特定の組織固有で認証処理に用いる組織認証鍵で暗号化する第1の工程と、
通信手段が、前記暗号化された認証メッセージを前記コンピュータから前記外部記憶媒体に送信する第2の工程と、
前記外部記憶媒体における暗号化・復号処理手段が、前記送信されてきた暗号化された認証メッセージを前記記憶媒体固有でかつ前記組織認証鍵と非対称な媒体認証鍵で復号する第3の工程と、
前記外部記憶媒体における暗号化・復号処理手段が、前記復号された認証メッセージを前記媒体認証鍵で再度暗号化する第4の工程と、
前記通信手段が、前記再度暗号化された認証メッセージを前記コンピュータに送信する第5の工程と、
前記コンピュータにおける暗号化・復号処理手段が、前記送信されてきた再度暗号化された認証メッセージを前記組織認証鍵で復号する第6の工程と、
前記コンピュータにおける判定手段が、前記第1の工程で用いた認証メッセージと、前記第6の工程で得られた認証メッセージとを比較して認証の成否を判定する第7の工程と、
を備えることを特徴とする認証方法。
【請求項2】
前記第1の工程において、前記コンピュータにおける暗号化・復号処理手段は、前記認証メッセージから算出して得たMD(Message Digest)を前記認証メッセージに付加し、前記MDが付加された認証メッセージ全体を前記組織認証鍵で暗号化することを特徴とする請求項1に記載の認証方法。
【請求項3】
さらに、前記外部記憶媒体における判定手段が、前記第3の工程での復号処理によって得られた前記MDと、その復号処理によって得られた認証メッセージから算出して得たMDを比較して、適正な認証メッセージか否かを判定する第7の工程を備えることを特徴とする請求項2に記載の認証方法。
【請求項4】
前記第4の工程において、前記外部記憶媒体における暗号化・復号処理手段は、前記復号された認証メッセージから算出して得たMDを前記復号された認証メッセージに付加し、前記MDが付加された認証メッセージを前記媒体認証鍵で再度暗号化することを特徴とする請求項1乃至3の何れか1項に記載の認証方法。
【請求項5】
前記外部記憶媒体は、前記組織認証鍵及び前記媒体認証鍵を暗号化して構成された認証情報を認証情報格納手段に格納しており、
前記第1の工程で用いられる前記組織認証鍵は、前記認証情報が前記外部記憶媒体から前記コンピュータに前記通信手段によって送られ、前記コンピュータの暗号化・復号処理手段によって復号されることによって得られることを特徴とする請求項1乃至4の何れか1項に記載の認証方法。
【請求項6】
特定の組織に属するコンピュータと外部記憶媒体間で行われる認証システムであって、
前記コンピュータは、
認証で用いる認証メッセージを前記特定の組織固有で認証処理に用いる組織認証鍵で暗号化する第1の暗号化・復号処理手段と、
前記暗号化された認証メッセージを前記コンピュータから前記外部記憶媒体に送信する通信手段と、
認証の成否を判定する第1の判定手段と、を備え、
前記外部記憶媒体は、
前記送信されてきた暗号化された認証メッセージを前記外部記憶媒体固有でかつ前記組織認証鍵と非対称な媒体認証鍵で復号し、この復号された認証メッセージを前記媒体認証鍵で再度暗号化する第2の暗号化・復号処理手段と、を備え、
前記通信手段は、前記再度暗号化された認証メッセージを前記コンピュータに送信し、
前記第1の暗号化・復号処理手段は、前記送信されてきた再度暗号化された認証メッセージを前記組織認証鍵で復号し、
前記第1の判定手段は、前記外部記憶手段に送信する前の認証メッセージと、前記再度暗号化された認証メッセージを復号して得られた認証メッセージとを比較して認証の成否を判定することを特徴とする認証システム。
【請求項7】
第1の暗号化・復号処理手段は、前記認証メッセージから算出して得たMD(Message Digest)を前記認証メッセージに付加し、前記MDが付加された認証メッセージ全体を前記組織認証鍵で暗号化することを特徴とする請求項6に記載の認証システム。
【請求項8】
前記外部記憶媒体は、前記送信されてきた暗号化された認証メッセージを復号して得られた前記MDと、その復号処理によって得られた認証メッセージから算出して得たMDを比較して、適正な認証メッセージか否かを判定する第2の判定手段を備えることを特徴とする請求項7に記載の認証システム。
【請求項9】
前記第2の暗号化・復号処理手段は、前記復号された認証メッセージから算出して得たMDを前記復号された認証メッセージに付加し、前記MDが付加された認証メッセージを前記媒体認証鍵で再度暗号化することを特徴とする請求項6乃至8の何れか1項に記載の認証システム。
【請求項10】
前記外部記憶媒体は、さらに、前記組織認証鍵及び前記媒体認証鍵を暗号化して構成された認証情報を格納する認証情報格納手段を備え、
前記通信手段は、前記認証情報を前記外部記憶媒体から前記コンピュータに送信し、
前記第1の暗号化・復号処理手段は、前記認証情報を復号することによって前記組織認証鍵を取得とすることを特徴とする請求項6乃至9の何れか1項に記載の認証システム。
【請求項11】
前記コンピュータは、さらに、入力される指示に応じて前記認証情報格納手段に格納される前記認証情報の追加・変更・削除を実行する手段を備えることを特徴とする請求項10に記載の認証システム。
【請求項12】
特定の組織に属するコンピュータとの間で認証が行われて、使用可能となる外部記憶媒体であって、
認証で用いる認証メッセージを前記コンピュータ側で暗号化するのに用いられ、前記特定の組織固有の、認証処理に用いる組織認証鍵と、前記外部記憶媒体固有でかつ前記組織認証鍵と非対称な媒体認証鍵と、によって構成される認証情報を格納する認証情報格納手段と、
前記認証情報格納手段に格納された認証情報を用いて情報の暗号化・復号処理を実行する暗号化・復号処理手段と、
を備えることを特徴とする外部記憶媒体。
【請求項13】
前記認証情報は、前記媒体認証鍵のMDを前記媒体認証鍵に付加して、前記外部記憶媒体固有の、データを暗号化・復号処理するための媒体固有鍵で暗号化された媒体認証情報と、前記組織認証鍵のMDを前記組織認証鍵に付加して、前記特定の組織固有の、データを暗号化・復号処理するための組織固有鍵で暗号化された組織認証情報と、を含むことを特徴とする請求項12に記載の外部記憶媒体。
【請求項14】
前記組織認証情報は、認証の際、前記認証情報格納手段から前記コンピュータに提供され、
前記コンピュータと前記外部記憶媒体が接続されたときには、前記認証情報は、前記コンピュータから追加・変更・削除可能であることを特徴とする請求項12又は13に記載の外部記憶媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate


【公開番号】特開2008−147946(P2008−147946A)
【公開日】平成20年6月26日(2008.6.26)
【国際特許分類】
【出願番号】特願2006−332296(P2006−332296)
【出願日】平成18年12月8日(2006.12.8)
【出願人】(000233055)日立ソフトウエアエンジニアリング株式会社 (1,610)
【Fターム(参考)】