[go: up one dir, main page]

JP4724107B2 - User authentication method using removable device and computer - Google Patents

User authentication method using removable device and computer Download PDF

Info

Publication number
JP4724107B2
JP4724107B2 JP2006345007A JP2006345007A JP4724107B2 JP 4724107 B2 JP4724107 B2 JP 4724107B2 JP 2006345007 A JP2006345007 A JP 2006345007A JP 2006345007 A JP2006345007 A JP 2006345007A JP 4724107 B2 JP4724107 B2 JP 4724107B2
Authority
JP
Japan
Prior art keywords
computer
user
password
authentication
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006345007A
Other languages
Japanese (ja)
Other versions
JP2008160325A (en
Inventor
幹雄 萩原
淳 熊木
誠一 河野
賢治 岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Priority to JP2006345007A priority Critical patent/JP4724107B2/en
Publication of JP2008160325A publication Critical patent/JP2008160325A/en
Application granted granted Critical
Publication of JP4724107B2 publication Critical patent/JP4724107B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、リムーバブル・デバイスを用いてコンピュータのセキュリティを確保する技術に関し、さらに詳細にはセキュリティを確保しつつユーザによるパスワード入力の負担を軽減する技術に関する。   The present invention relates to a technique for ensuring the security of a computer using a removable device, and more particularly, to a technique for reducing the burden of password input by a user while ensuring security.

パーソナル・コンピュータ(以下PCという。)は、正当なユーザによる利用だけを許容するために、使用に際してユーザに対してパスワードを要求して本人の認証をすることができる。そしてユーザに要求されるパスワードの数は複数に及ぶ場合がある。たとえば、PCを起動するときには、BIOS(Basic Input/Output System)に設定したパワー・オン・パスワード(以下POPという。)、および磁気ディスク装置に設定したパスワード(以後HDPという。)の入力を要求される場合がある。POPおよびHDPのうち、いずれかが誤って入力されるとPCは起動しない。PCが起動して、オペレーティング・システム(以後OSという)が立ち上がった後は、ユーザがOSにログオンするためのユーザIDおよびパスワード(以後ログオン・パスワードという)の入力を要求される場合がある。ログオン・パスワードが誤って入力されると、ユーザはOSを利用することができず、OS上で動作するアプリケーション・プログラムを利用した作業を行うことができない。さらに、ネットワーク上の共有資源(共有ドライブ、共有フォルダ、共有プリンタなど)を利用する場合にも、ユーザはネットワーク・パスワードの入力を求められることがある。正しいネットワーク・パスワードを入力しない限り、ユーザは該当する共有資源を利用することができない。   A personal computer (hereinafter referred to as a PC) can authenticate the user by requesting a password from the user for use in order to allow use only by a legitimate user. In some cases, the number of passwords required by the user may be plural. For example, when starting up a PC, it is requested to input a power-on password (hereinafter referred to as POP) set in BIOS (Basic Input / Output System) and a password (hereinafter referred to as HDP) set in the magnetic disk device. There is a case. If either POP or HDP is entered incorrectly, the PC will not start. After the PC is started and the operating system (hereinafter referred to as OS) is started, the user may be required to input a user ID and password (hereinafter referred to as logon password) for logging on to the OS. If the logon password is entered incorrectly, the user cannot use the OS, and cannot perform work using an application program that runs on the OS. Furthermore, when using shared resources on the network (shared drive, shared folder, shared printer, etc.), the user may be required to input a network password. Unless the correct network password is entered, the user cannot use the corresponding shared resource.

他にも、インターネットへの接続、電子メールの利用、特定のウェブサイトの利用、特定のオンライン・サービスの利用などのたびに、それぞれに対して設定されたユーザIDおよびパスワードの入力が要求される場合がある。いずれの場合も、利用したいサービスに対するユーザIDおよびパスワードが誤って入力されると、ユーザはそのサービスを利用することができない。   In addition, every time you connect to the Internet, use e-mail, use a specific website, use a specific online service, etc., you will be required to enter a user ID and password set for each. There is a case. In either case, if the user ID and password for the service that the user wants to use are entered incorrectly, the user cannot use that service.

近年は特に、ウェブログ、SNS、オンライン・ショップ、インターネット・バンキングなどのように、ユーザIDおよびパスワードを入力して利用するウェブサイトおよびオンライン・サービスが増えている。その一方で、PCに搭載された磁気ディスク装置の中に記憶されたり、ネットワークを介して交換されたりする情報の中には、機密性の高いものが多くなっている。機密性の高い情報とは、たとえば個人のプライバシーに関わる情報、業務上の機密に関わる情報、あるいはユーザ認証が必要なネットワークもしくはオンライン・サービスなどにアクセスするための認証情報などが該当する。これらの情報が、悪意のある第三者に漏洩して悪用もしくは改竄などをされると、その被害は重大なものとなる。つまり、ユーザの認証に係るセキュリティの向上が求められている状況のもとで、ユーザが覚えなければならないパスワードの個数が増加し、これがユーザの負担になっている。   In recent years, in particular, an increasing number of websites and online services are used by inputting a user ID and password, such as web logs, SNS, online shops, and internet banking. On the other hand, information that is stored in a magnetic disk device mounted on a PC or exchanged via a network is highly confidential. Highly confidential information includes, for example, information related to personal privacy, information related to business confidentiality, or authentication information for accessing a network or online service that requires user authentication. If such information is leaked to a malicious third party and misused or tampered with, the damage becomes serious. That is, the number of passwords that the user has to remember increases under the situation where improvement of security related to user authentication is required, which is a burden on the user.

なお、パスワードもしくは暗号化鍵を利用する技術としては、以下のような文献がある。特許文献1は、着脱可能な記憶手段をトークンとして暗号化鍵を記憶し、それを安全に処理する方法について開示している。特許文献2は、記録媒体のシリアル・ナンバをシステム本体が持つ暗号化鍵で暗号化して記録媒体に記録し、復号化して不正使用か否かを判断するという技術について開示している。特許文献3は、暗号化されたデジタルコンテンツを別の記録媒体に転送する際、転送が完了すると暗号化に使用した秘密鍵を消去するという技術について開示している。また非特許文献1は、複数のパスワードを記憶し、パスワードなどによる認証を1回行うだけで記憶された複数のパスワードを入力することが可能になるというソフトウェアについて記載している。
特表2000−516373号公報 特開2005−301339号公報 特開2005−346401号公報 WoodenSoldier、「パスワード管理ツール ID Manager」、[online]、[平成18年9月5日検索]、インターネット<URL: http://www.woodensoldier.info/soft/idm.htm>
Note that there are the following documents as techniques using a password or an encryption key. Patent Document 1 discloses a method of storing an encryption key using a detachable storage means as a token and safely processing it. Patent Document 2 discloses a technique in which a serial number of a recording medium is encrypted with an encryption key possessed by the system body, recorded on the recording medium, and decrypted to determine whether or not it is an unauthorized use. Japanese Patent Application Laid-Open No. 2004-228561 discloses a technique for deleting a secret key used for encryption when the transfer is completed when the encrypted digital content is transferred to another recording medium. Non-Patent Document 1 describes software that stores a plurality of passwords, and that allows a plurality of stored passwords to be input by performing only one authentication using a password or the like.
JP 2000-516373 A JP 2005-301339 A JP 2005-346401 A WoodenSoldier, “Password Manager ID Manager”, [online], [searched September 5, 2006], Internet <URL: http://www.woodensoldier.info/soft/idm.htm>

PCに設定したパスワードは、攻撃者に盗まれないように管理する必要がある。そのためには、パスワードをユーザの記憶の中だけに留め、メモを残さないことが望ましい。しかし、人間が長時間記憶することができるパスワードの桁数には限界がある。また、記憶しなければならないパスワードの数が増えるに従ってユーザの負担は増大する。この場合、ユーザはパスワードを桁数の少ない文字列や数字列またはその組み合わせに設定したり、パスワードを意味のある単語に設定したり、複数のパスワードを同一に設定したり、あるいは設定したパスワードを記録したメモをPCの近辺に残したりする。   The password set in the PC needs to be managed so that it cannot be stolen by an attacker. For this purpose, it is desirable to keep the password only in the user's memory and not leave a memo. However, there is a limit to the number of digits of passwords that humans can memorize for a long time. Also, the burden on the user increases as the number of passwords that must be stored increases. In this case, the user sets the password to a character string or number string with a small number of digits or a combination thereof, sets the password to a meaningful word, sets multiple passwords to the same value, or sets the set password. The recorded memo is left in the vicinity of the PC.

桁数を少なくすると試行錯誤法による攻撃に対する平均攻撃空間が狭くなり、意味のある単語に設定すると辞書攻撃で解読されやすくなり、ユーザの記憶の外に残す場合は保管が負担になったりするためにセキュリティの耐性が低下する。また、複数のパスワードを設定する必要がある場合にすべて同じパスワードに設定すると個別に設定することの意義も失われる。   Decreasing the number of digits narrows the average attack space for trial and error attacks, and setting it to a meaningful word makes it easier to decipher with a dictionary attack, and storing it outside the user's memory can be a burden to store. Security tolerance is reduced. In addition, when it is necessary to set a plurality of passwords, if all are set to the same password, the significance of setting them individually is lost.

しかし、大きな桁数のランダムな文字・数字列で構成された複数のパスワードをユーザが記憶し、さらにそれを定期的に更新するようなことは一般的には困難であるといえる。この問題を解決するために、パスワードをいわゆるトークンという特別な認証デバイスに記憶させて管理する技術がある。トークンに記憶させるパスワードの桁数には実質的に制約がなく、また、PCを使用してランダムな文字・数字列をパスワードとして記憶させることもできるので、ユーザはトークンを管理するだけでセキュリティを強化することができる。トークンは、通常PIN(Private Identification Number)とともに使用されるので、トークンが盗まれてもPINが盗まれなければ安全である。また、トークンは情報としてのパスワードに比べて盗まれたことをユーザが認識しやすいので、盗まれたあとの対応がしやすい。   However, it can be said that it is generally difficult for a user to memorize a plurality of passwords composed of random letters / numerical strings having a large number of digits and to update them periodically. In order to solve this problem, there is a technique in which a password is stored and managed in a special authentication device called a token. There is virtually no restriction on the number of digits of the password stored in the token, and random characters and numbers can be stored as a password using a PC, so the user can manage security only by managing the token. Can be strengthened. Since the token is normally used together with a PIN (Private Identification Number), even if the token is stolen, it is safe if the PIN is not stolen. In addition, since the user can easily recognize that the token has been stolen compared to the password as information, it is easy to deal with the token after it has been stolen.

しかし、トークンは一般的に高価であり、PINは通常4桁程度の数字であるため盗まれる場合もある。トークンをたとえばUSBフラッシュ・メモリ、SDメモリーカード、コンパクトフラッシュ(登録商標)、メモリースティック(登録商標)などのような安価で着脱可能な記憶装置(以後、リムーバブル・デバイスという。)で構成し、リムーバブル・デバイスにパスワードを暗号化して生成した認証情報を格納することが考えられる。   However, tokens are generally expensive, and PINs are usually on the order of 4 digits, so they may be stolen. The token is constituted by an inexpensive and detachable storage device (hereinafter referred to as a removable device) such as a USB flash memory, an SD memory card, a compact flash (registered trademark), a memory stick (registered trademark), and the like. It is conceivable to store authentication information generated by encrypting a password in the device.

しかし、このようなリムーバブル・デバイスを利用した認証デバイスでは、同一のアルゴリズムを使用して認証情報を生成して、偽物の認証デバイスが製作される危険性がある。さらに、真正のリムーバブル・デバイスに格納された認証情報を、他のリムーバブル・デバイスにコピーすることによって、同一の認証情報を格納した認証デバイスが多数複製される危険性もある。同一の認証情報を格納した認証デバイスが多数存在すると、悪意のある第三者によりそれらの認証デバイスを不正に入手される危険性が高まるので、望ましいことではない。   However, in such an authentication device using a removable device, there is a risk that a fake authentication device is produced by generating authentication information using the same algorithm. Furthermore, there is a risk that many authentication devices storing the same authentication information are duplicated by copying the authentication information stored in the genuine removable device to another removable device. If there are many authentication devices that store the same authentication information, the risk of unauthorized acquisition of those authentication devices by a malicious third party increases, which is not desirable.

認証デバイスを利用する際に生ずるこのような危険性を排除するには、パスワードのかわりに指紋、静脈、虹彩などのような生体情報によるユーザ認証(バイオメトリクス認証)方式を利用するという方法もある。しかし、生体情報を利用した認証を行うには、認証デバイスがユーザ認証専用の高価なハードウェアを持つことを必要とする。   In order to eliminate such danger that occurs when using an authentication device, there is also a method of using a user authentication (biometric authentication) method based on biometric information such as fingerprints, veins, and irises instead of passwords. . However, in order to perform authentication using biometric information, the authentication device needs to have expensive hardware dedicated to user authentication.

そこで本発明の目的は、再生不可能なパスワードをリムーバブル・デバイスに格納する方法およびそのようなパスワードが格納されたリムーバブル・デバイスの製造方法を提供することにある。さらに本発明の目的は、ユーザのパスワード管理の負担を軽減しながらセキュリティを強化したユーザの認証方法を提供することにある。さらに本発明の目的は、ユーザのパスワード管理の負担を軽減しながらセキュリティを強化したコンピュータを提供することにある。さらに本発明の目的は、そのようなコンピュータを実現するコンピュータ・プログラムを提供することにある。   Accordingly, an object of the present invention is to provide a method for storing a non-reproducible password in a removable device and a method for manufacturing a removable device in which such a password is stored. A further object of the present invention is to provide a user authentication method with enhanced security while reducing the burden of user password management. A further object of the present invention is to provide a computer with enhanced security while reducing the burden of user password management. A further object of the present invention is to provide a computer program for realizing such a computer.

本発明の第1の側面は、コンピュータがリムーバブル・デバイスに認証情報を格納する方法を提供する。コンピュータは、ユーザからユーザ認証に使用するパスワードを受け取ると、内部で一対の公開鍵と秘密鍵とを生成し、その公開鍵を用いて受け取ったパスワードを暗号化して認証情報を生成する。ここで、暗号化に使用した公開鍵を他に転送したり内部に格納したりすることなくコンピュータから消去して破棄することにより、それ以降はコンピュータが同一パスワードを受け取っても同じ認証情報を生成することができないようになっている。生成された認証情報をリムーバブル・デバイスに格納することで、ユーザ・コンピュータに接続して認証作業に利用できるようになる。ユーザは、リムーバブル・デバイスに格納された認証情報に含まれるパスワードを記憶する必要はない。認証情報に含まれるパスワードはユーザが記憶する場合のような桁数の制約はなく、また複数個でもよい。パスワードはPOP、HDP、ログオン・パスワード、ネットワーク・パスワードを含むグループの中から選択されたいずれか1つまたは複数のパスワードを含むものとすることができる。   A first aspect of the present invention provides a method for a computer to store authentication information on a removable device. When the computer receives a password used for user authentication from the user, the computer internally generates a pair of public key and secret key, and encrypts the received password using the public key to generate authentication information. Here, the public key used for encryption is erased and discarded from the computer without being transferred or stored internally, and thereafter the same authentication information is generated even if the computer receives the same password. You can't do that. By storing the generated authentication information in a removable device, it can be used for authentication work by connecting to a user computer. The user does not need to memorize the password included in the authentication information stored in the removable device. The password included in the authentication information is not limited by the number of digits as in the case where the user memorizes it, and a plurality of passwords may be used. The password may include any one or more passwords selected from the group including POP, HDP, logon password, network password.

リムーバブル・デバイスには通常、シリアル・ナンバなどのような固有情報が製造時に外部から与えられ、シリアル・ナンバはユーザによる書き込みができない領域に格納されている。異なるリムーバブル・デバイスが同じ固有情報を持つことはない。さらに、固有情報を外部から書き換えることも不可能である。この固有情報を公開鍵で暗号化して認証情報の中に含めるようにすれば、認証情報を真正のリムーバブル・デバイス以外のリムーバブル・デバイスにコピーして利用することを禁止することができる。   Normally, unique information such as a serial number is given to the removable device from the outside at the time of manufacture, and the serial number is stored in an area that cannot be written by the user. Different removable devices do not have the same unique information. Furthermore, it is impossible to rewrite the unique information from the outside. If this unique information is encrypted with a public key and included in the authentication information, it can be prohibited to copy the authentication information to a removable device other than the genuine removable device.

また、破棄された公開鍵によって暗号化されたパスワードを復号化するために必要な秘密鍵を、外部からユーザの個人情報を受け取り、それによって秘密鍵を暗号化するようにすれば、その個人情報を持つユーザ以外にはパスワードを復号化することができなくなるので、認証情報が格納されたリムーバブル・デバイスが盗難にあって第三者に利用されるなどのような危険性を低減することができる。ここでいう暗号化は、秘密鍵と個人情報とをXOR演算するなどのような方法でよい。さらに、秘密鍵をユーザの個人情報とリムーバブル・デバイスの固有情報によって、二重に暗号化して、リムーバブル・デバイスの中に固有情報を格納しないようにするという方法もある。リムーバブル・デバイスを使用してユーザ認証をするために、認証情報を生成したコンピュータにおいてユーザ・コンピュータで実行されるユーザ認証モジュールも生成すると、暗号化された秘密鍵と同時にユーザ・コンピュータに送り、ユーザ・コンピュータに容易にリムーバブル・デバイスによる認証環境を構築することができる。   Also, if you receive the user's personal information from the outside, and the private key is encrypted by decrypting the password encrypted with the destroyed public key, the personal information Since passwords cannot be decrypted by users other than those who have passwords, the risk of a removable device storing authentication information being stolen and used by a third party can be reduced. . The encryption here may be a method such as XOR operation of the secret key and personal information. Further, there is a method in which the private key is double-encrypted with the personal information of the user and the unique information of the removable device so that the unique information is not stored in the removable device. In order to perform user authentication using a removable device, when a user authentication module executed on the user computer is also generated in the computer that generated the authentication information, it is sent to the user computer simultaneously with the encrypted secret key, and the user -An authentication environment using a removable device can be easily constructed on a computer.

本発明の第2の側面は、リムーバブル・デバイスに格納された認証情報を使用してユーザ・コンピュータがユーザ認証を行う方法を提供する。ユーザ認証は、管理者コンピュータで生成された認証情報を用いて行われる。認証情報は、管理者コンピュータが秘密鍵と対の公開鍵を用いてパスワードを暗号化しその後公開鍵を管理者コンピュータから破棄することによって生成され、リムーバブル・デバイスに格納される。なお、管理者コンピュータは、ユーザの認証を行うユーザ・コンピュータと同一であっても別であってもよい。ユーザ・コンピュータでは、リムーバブル・デバイスから読み取った認証情報を、秘密鍵を用いて復号化することによってパスワードを獲得すると、獲得したパスワードをコンピュータ内部にあらかじめ格納されたパスワードと比較することにより、ユーザの認証を行うことができる。   The second aspect of the present invention provides a method in which a user computer performs user authentication using authentication information stored in a removable device. User authentication is performed using authentication information generated by an administrator computer. The authentication information is generated by the administrator computer encrypting the password using the public key paired with the private key and then destroying the public key from the administrator computer, and is stored in the removable device. The administrator computer may be the same as or different from the user computer that performs user authentication. When the user computer acquires the password by decrypting the authentication information read from the removable device using the secret key, the user computer compares the acquired password with the password stored in advance in the computer, thereby Authentication can be performed.

ユーザ認証を行うユーザ・コンピュータに格納された秘密鍵をユーザの個人情報を用いて暗号化されたものとして構成し、認証時にユーザからユーザの個人情報を受け取って暗号化された秘密鍵を復号化するようにすれば、その個人情報を持つユーザ以外には認証情報を復号化することができなくなるので、認証情報が格納されたリムーバブル・デバイスが盗難にあって利用されるなどのような危険性を低減することができる。また、リムーバブル・デバイスの固有情報を公開鍵を用いて暗号化したものを認証情報に含め、秘密鍵を用いて認証情報を復号化することにより獲得した固有情報とリムーバブル・デバイスから直接読み取った固有情報を比較するようにすれば、認証情報だけが別のリムーバブル・デバイスにコピーされて利用される危険性を排除することができる。   Configures the private key stored in the user computer that performs user authentication as encrypted using the user's personal information, receives the user's personal information from the user during authentication, and decrypts the encrypted private key If this is done, the authentication information cannot be decrypted by anyone other than the user who has the personal information, so there is a risk that the removable device storing the authentication information will be stolen and used. Can be reduced. In addition, the unique information obtained by decrypting the authentication information using the private key and the unique information obtained by decrypting the authentication information using the private key and the unique information obtained by encrypting the unique information of the removable device using the public key are included in the authentication information. By comparing the information, it is possible to eliminate the risk that only the authentication information is copied to another removable device and used.

本発明の第3の側面は、認証情報および秘密鍵を生成する管理者コンピュータにおける処理と、管理者コンピュータで生成された認証情報および秘密鍵を利用してユーザの認証を行うユーザ・コンピュータにおける処理とを合わせた、ユーザの認証方法を提供する。管理者コンピュータは、本発明の第1の側面として述べたものと同一の方法で、認証情報および秘密鍵を生成する。生成された認証情報はリムーバブル・デバイスに格納される。そして生成された秘密鍵と、ユーザが認証情報に含めたパスワードとが、ユーザ・コンピュータに格納される。ユーザ・コンピュータは、本発明の第2の側面として述べたものと同一の方法で、ユーザの認証を行う。   The third aspect of the present invention is a process in an administrator computer that generates authentication information and a secret key, and a process in a user computer that authenticates a user by using the authentication information and secret key generated in the administrator computer. And a user authentication method. The administrator computer generates authentication information and a secret key in the same manner as described in the first aspect of the present invention. The generated authentication information is stored in the removable device. The generated private key and the password included in the authentication information by the user are stored in the user computer. The user computer authenticates the user in the same manner as described as the second aspect of the present invention.

本発明の第4の側面は、認証情報および秘密鍵を生成する管理者コンピュータとして使用される、リムーバブル・デバイスへ認証情報を格納することが可能なコンピュータを提供する。このコンピュータは、プロセッサと、リムーバブル・デバイスを接続可能なインターフェースと、コンピュータ・プログラムを格納した記憶装置とを備える。コンピュータ・プログラムはプロセッサに、外部からユーザ・コンピュータのパスワードを受け取る機能と、一対の公開鍵と秘密鍵とを生成する機能と、公開鍵を用いてパスワードを暗号化して認証情報を生成する機能と、暗号化に使用した公開鍵をコンピュータから破棄する機能と、認証情報をリムーバブル・デバイスに格納する機能とを実現させる。   The fourth aspect of the present invention provides a computer that can be used as an administrator computer for generating authentication information and a secret key and that can store the authentication information in a removable device. The computer includes a processor, an interface to which a removable device can be connected, and a storage device that stores a computer program. The computer program has a function of receiving a password of the user computer from the outside, a function of generating a pair of public key and private key, and a function of generating authentication information by encrypting the password using the public key. The function of destroying the public key used for encryption from the computer and the function of storing the authentication information in the removable device are realized.

本発明の第5の側面は、管理者コンピュータによって生成された認証情報および秘密鍵によってユーザの認証を行うユーザ・コンピュータとして使用されるコンピュータを提供する。このコンピュータは、プロセッサと、パスワードと秘密鍵とを格納する記憶部と、秘密鍵と対の公開鍵を用いてパスワードを暗号化しその後公開鍵を管理者コンピュータから破棄することによって生成した認証情報を格納したリムーバブル・デバイスを接続可能なインターフェースと、リムーバブル・デバイスから認証情報を読み取る読み取り部と、読み取った認証情報を秘密鍵で復号化し記憶部に格納されたパスワードと比較する認証部とを備える。認証部がBIOSとSMRAMを含むようにすれば、OSが起動する前の処理で使用されるPOPやHDPによる認証やOS起動後の認証を安全に行うことができる。また、記憶部をリード/ライト保護が可能なメモリで構成すれば、より安全性が高まる。   According to a fifth aspect of the present invention, there is provided a computer used as a user computer for authenticating a user by using authentication information and a secret key generated by an administrator computer. This computer stores authentication information generated by encrypting a password using a processor, a storage unit for storing a password and a secret key, and a public key paired with the secret key, and then discarding the public key from the administrator computer. An interface that can connect the stored removable device, a reading unit that reads authentication information from the removable device, and an authentication unit that decrypts the read authentication information with a secret key and compares it with a password stored in the storage unit. If the authentication unit includes BIOS and SMRAM, authentication by POP and HDP used in the process before the OS is started and authentication after the OS is started can be safely performed. Further, if the storage unit is composed of a memory capable of read / write protection, the safety is further increased.

また本発明は、本発明の第1の側面として述べたものと同一の方法によって、認証情報が格納されたリムーバブル・デバイスを製造する方法を提供することもできる。さらに、本発明の第1および第2の側面として述べたものと同一の方法をコンピュータに実現させるコンピュータ・プログラムを提供することもできる。   The present invention can also provide a method for manufacturing a removable device storing authentication information by the same method as described in the first aspect of the present invention. Furthermore, it is possible to provide a computer program that causes a computer to implement the same method as described in the first and second aspects of the present invention.

本発明により、再生不可能なパスワードをリムーバブル・デバイスに格納する方法およびそのようなパスワードが格納されたリムーバブル・デバイスの製造方法を提供することができた。さらに本発明により、ユーザのパスワード管理の負担を軽減しながらセキュリティを強化したユーザの認証方法を提供することができた。さらに本発明により、ユーザのパスワード管理の負担を軽減しながらセキュリティを強化したコンピュータを提供することができた。さらに本発明により、そのようなコンピュータを実現するコンピュータ・プログラムを提供することができた。   According to the present invention, it is possible to provide a method for storing an unreproducible password in a removable device and a method for manufacturing a removable device in which such a password is stored. Furthermore, according to the present invention, it is possible to provide a user authentication method with enhanced security while reducing the burden of user password management. Furthermore, according to the present invention, it is possible to provide a computer with enhanced security while reducing the burden of user password management. Furthermore, according to the present invention, a computer program for realizing such a computer could be provided.

図1は、本発明の実施形態に係る認証システムの全体構成を示す図である。本実施形態の認証システムでは、管理者PC10とユーザPC11、12、13がセキュアなチャネルを有するネットワークで接続されていることを想定している。ただし、本発明は、管理者PC10とユーザPC11、12、13がネットワークで接続されていない場合も含む。管理者PC10では、OS上で動作する新規なソフトウェアである認証データ作成ツール51が動作する。認証データ作成ツール51は、ユーザの認証情報として使用される暗号化データ31、32、33と、暗号化データ31、32、33を使ってユーザPC11、12、13で認証作業を行うときに必要な秘密鍵データを登録するための鍵登録ツール21、22、23を作成する。秘密鍵データは秘密鍵を暗号化して生成した情報であり鍵登録ツール21、22、23の中に含まれる。   FIG. 1 is a diagram showing an overall configuration of an authentication system according to an embodiment of the present invention. In the authentication system of this embodiment, it is assumed that the administrator PC 10 and the user PCs 11, 12, and 13 are connected via a network having a secure channel. However, the present invention includes a case where the administrator PC 10 and the user PCs 11, 12, and 13 are not connected via a network. In the administrator PC 10, an authentication data creation tool 51, which is new software that operates on the OS, operates. The authentication data creation tool 51 is necessary when performing authentication work on the user PCs 11, 12, and 13 using the encrypted data 31, 32, and 33 used as user authentication information and the encrypted data 31, 32, and 33. Key registration tools 21, 22, and 23 for registering the secret key data are created. The secret key data is information generated by encrypting the secret key, and is included in the key registration tools 21, 22, and 23.

鍵登録ツール21、22、23は、ユーザPC11、12、13において1度だけ実行することが可能なコンピュータ・プログラムとして作成され、1度実行されるとユーザPC11、12、13のすべての記憶領域から消去される。鍵登録ツール21、22、23がそれぞれのユーザPC11、12、13で実行されることによって秘密鍵データが各々のユーザPCが持つセキュアな記憶領域(詳細は後述)に記憶されリムーバブル・デバイス41、42、43を用いたユーザ認証が可能になる。管理者PC10にリムーバブル・デバイス41、42、43が接続されて、各々のユーザPC11、12、13に対応した暗号化データ31、32、33が格納される。各々のリムーバブル・デバイス41、42、43を、ユーザPC11、12、13に接続すると、後述のユーザ認証の処理が行われる。なお、管理者PC10とユーザPC11は同一であってもよい。つまり、管理者PC10で使用される秘密鍵データおよび暗号化データを、管理者PC10で作成することも可能である。鍵登録ツール21、22、23は、ネットワークのセキュアなチャネルを通じてユーザPC11、12、13に転送される。   The key registration tools 21, 22, and 23 are created as computer programs that can be executed only once by the user PCs 11, 12, and 13. When executed once, all the storage areas of the user PCs 11, 12, and 13 are stored. Is erased from When the key registration tools 21, 22, and 23 are executed by the user PCs 11, 12, and 13, the secret key data is stored in a secure storage area (details will be described later) of each user PC, and the removable device 41, User authentication using 42 and 43 becomes possible. Removable devices 41, 42, 43 are connected to the administrator PC 10, and encrypted data 31, 32, 33 corresponding to the respective user PCs 11, 12, 13 are stored. When each removable device 41, 42, 43 is connected to the user PC 11, 12, 13, a later-described user authentication process is performed. The administrator PC 10 and the user PC 11 may be the same. That is, the secret key data and encrypted data used by the administrator PC 10 can be created by the administrator PC 10. The key registration tools 21, 22, and 23 are transferred to the user PCs 11, 12, and 13 through a secure channel of the network.

図2は、本発明の実施形態に適用するPC100のシステム構成を示す概略ブロック図である。本実施形態では、管理者PC10も、ユーザPC11、12、13も、筐体内部に搭載されているデバイスの構成を同一にすることができるため両者をPC100として説明する。CPU111は、PCの中枢機能を担う演算処理装置で、OS、BIOS、デバイス・ドライバ、あるいはアプリケーション・プログラムなどを実行する。CPU111は、PC100が管理者PC10の場合は図1で説明した認証データ作成支援ツール51を実行し、ユーザPC11、12、13の場合は鍵登録ツール21、22、23と図4に示すユーザ認証モジュール157を実行する。CPU111は、SMI(System Management Interrupt)入力ピン(SMI#)がアサートされることによって、システム管理用の動作モードであるSMM(System Management Mode)で動作することが可能である。SMMでは、特別に割り当てられたメモリ空間において、米国インテル社製のCPUに存在する割り込み制御ハンドラであるSMIハンドラが実行される。SMMは主にサスペンド、レジューム、電源管理およびセキュリティ関連の操作などに利用される特権実行モードである。   FIG. 2 is a schematic block diagram showing a system configuration of the PC 100 applied to the embodiment of the present invention. In the present embodiment, both the administrator PC 10 and the user PCs 11, 12, and 13 can have the same configuration of devices mounted inside the casing, and both will be described as the PC 100. The CPU 111 is an arithmetic processing unit having a central function of the PC, and executes an OS, a BIOS, a device driver, an application program, or the like. The CPU 111 executes the authentication data creation support tool 51 described with reference to FIG. 1 when the PC 100 is the administrator PC 10, and the key registration tools 21, 22, and 23 with the user authentication shown in FIG. 4 when the user PCs 11, 12, and 13 are used. Module 157 is executed. The CPU 111 can operate in an SMM (System Management Mode), which is an operation mode for system management, by asserting an SMI (System Management Interrupt) input pin (SMI #). In the SMM, an SMI handler that is an interrupt control handler existing in a CPU manufactured by Intel Corporation is executed in a specially allocated memory space. The SMM is a privileged execution mode mainly used for suspend, resume, power management and security related operations.

CPUブリッジ113は、メイン・メモリ115へのアクセス動作を制御するためのメモリ・コントローラ機能や、接続されるデバイス間のデータ転送速度の差を吸収するデータ・バッファ機能などを含んだ構成となっている。メイン・メモリ115は、CPU111が実行するプログラムの読み込み領域、処理データを書き込む作業領域として利用される書き込み可能メモリである。同時にメイン・メモリ115はSMRAM(System Management RAM)としての領域を含むが、これについては後述する。ビデオ・カード117は、ビデオ・チップ(図示せず)およびVRAM(図示せず)を有し、CPU111からの描画命令を受けて描画すべきイメージを生成しVRAMに書き込み、VRAMから読み出されたイメージを描画データとしてディスプレイ119に送る。   The CPU bridge 113 includes a memory controller function for controlling an access operation to the main memory 115 and a data buffer function for absorbing a difference in data transfer speed between connected devices. Yes. The main memory 115 is a writable memory used as an area for reading a program executed by the CPU 111 and a work area for writing processing data. At the same time, the main memory 115 includes an area as SMRAM (System Management RAM), which will be described later. The video card 117 includes a video chip (not shown) and a VRAM (not shown), generates an image to be drawn in response to a drawing command from the CPU 111, writes the image to the VRAM, and reads it from the VRAM. The image is sent to the display 119 as drawing data.

I/Oブリッジ121は、CPUブリッジ113と同様にチップセットを構成するデバイス・コントローラである。I/Oブリッジ121は、IDE(Integrated Device Electronics)インターフェース機能を備えており、磁気ディスク装置(HDD)123およびCDドライブ、DVDドライブ等の光学ドライブ(図示せず)が接続される。HDD123には、OS、デバイス・ドライバ、アプリケーション・プログラムなどがインストールされている。PC100が管理者PC10である場合には、認証データ作成ツール51がHDD123に格納される。HDD123を使用可能にするために必要なHDPに関する取り扱いは、IDEインターフェースの仕様の中に含まれており、設定されたHDPは磁気ディスク装置の管理領域の中に保存される。また、I/Oブリッジ121はUSBインターフェース125を介して、USB規格に対応した各種周辺機器を接続することが可能である。管理者PC10およびユーザPC11、12、13のいずれにおいても、リムーバブル・デバイス41の一種であるUSBフラッシュ・メモリ127がここに接続される。   The I / O bridge 121 is a device controller that constitutes a chip set in the same manner as the CPU bridge 113. The I / O bridge 121 has an IDE (Integrated Device Electronics) interface function, and is connected to a magnetic disk device (HDD) 123 and an optical drive (not shown) such as a CD drive or a DVD drive. In the HDD 123, an OS, a device driver, an application program, and the like are installed. When the PC 100 is the administrator PC 10, the authentication data creation tool 51 is stored in the HDD 123. Handling of HDP necessary for enabling the HDD 123 is included in the specifications of the IDE interface, and the set HDP is stored in the management area of the magnetic disk device. Further, the I / O bridge 121 can connect various peripheral devices compliant with the USB standard via the USB interface 125. In both the administrator PC 10 and the user PCs 11, 12, and 13, a USB flash memory 127 that is a kind of the removable device 41 is connected here.

さらにI/Oブリッジ121は、LPCバス129を介して、高速なデータ転送を要求しないデバイスに接続される。LPCバス129には、BIOSフラッシュROM131、セキュアNVRAM(Non-Volatile RAM、不揮発性RAM)133、I/Oコントローラ135が接続されている。BIOSフラッシュROM131およびセキュアNVRAM133については後述する。I/Oコントローラ135にはキーボード137を始めとする入出力機器(図示せず)が接続される。   Further, the I / O bridge 121 is connected to a device that does not require high-speed data transfer via the LPC bus 129. A BIOS flash ROM 131, a secure NVRAM (Non-Volatile RAM) 133, and an I / O controller 135 are connected to the LPC bus 129. The BIOS flash ROM 131 and the secure NVRAM 133 will be described later. Input / output devices (not shown) such as a keyboard 137 are connected to the I / O controller 135.

なお、図2は本実施形態を説明するために必要なハードウェアの構成および接続関係を簡素化して記載したに過ぎないものである。ここまでの説明で言及した以外にも、たとえばCardBus、miniPCIなどのインターフェースおよびそれらを介して接続される周辺機器、有線LANアダプタ、無線LANモジュール、電源装置、温度などの動作環境を制御するエンベデッド・コントローラなど、PC100を構成するには多くのデバイスが使われる。しかしそれらは当業者には周知であり本発明の理解のために特に説明を必要としないので、ここでは詳しく言及しない。もちろん、図で記載した複数のブロックを1個の集積回路もしくは装置としたり、逆に1個のブロックを複数の集積回路もしくは装置に分割して構成したりすることも、当業者が任意に選択することができる範囲においては本発明の範囲に含まれる。   Note that FIG. 2 is merely a simplified description of the hardware configuration and connection relationships necessary to explain the present embodiment. In addition to those mentioned in the above description, for example, an interface such as CardBus and miniPCI and peripheral devices connected via these interfaces, a wired LAN adapter, a wireless LAN module, a power supply device, an embedded system for controlling the operating environment such as temperature Many devices such as a controller are used to configure the PC 100. However, they are well known to those skilled in the art and need not be described in detail here because they do not require a specific explanation for understanding the present invention. Of course, a person skilled in the art can arbitrarily select a plurality of blocks shown in the figure as one integrated circuit or device, or conversely, one block can be divided into a plurality of integrated circuits or devices. It is included in the scope of the present invention as long as it can be performed.

図3は、PC100を構成するBIOSフラッシュROM131、セキュアNVRAM133、およびメイン・メモリ115の内部構成を示す図である。図3(A)に示すBIOSフラッシュROM131は、不揮発性で記憶内容の電気的な書き替えが可能なメモリであり、システムの起動および管理に使われる基本プログラムであるシステムBIOS151、電源および温度などの動作環境を管理するソフトウェアである各種ユーティリティ153、PCの起動時にハードウェアのテストを行うソフトウェアであるPOST(Power-On Self Test)155、本発明の実施の形態に係るソフトウェアであるユーザ認証モジュール157、SMRAM171に記憶されたパスワードを取得するサービス・ルーチン(詳しくは後述)であるパスワード・サービス・ルーチン158、CPU111がSMMで動作するときにSMIサービス・ルーチンを起動するSMIハンドラ159、HDD123にアクセスするINT13Hハンドラ160などが記憶されている。ユーザ認証モジュール157は、PC100がユーザPC11、12、13である場合にBIOSフラッシュROM131に格納される。   FIG. 3 is a diagram showing an internal configuration of the BIOS flash ROM 131, the secure NVRAM 133, and the main memory 115 that constitute the PC 100. The BIOS flash ROM 131 shown in FIG. 3A is a non-volatile memory in which stored contents can be electrically rewritten. The system BIOS 151, which is a basic program used for system activation and management, power supply, temperature, etc. Various utilities 153 that are software for managing the operating environment, POST (Power-On Self Test) 155 that is hardware testing software when the PC is started, and a user authentication module 157 that is software according to the embodiment of the present invention , A password service routine 158 which is a service routine for obtaining a password stored in the SMRAM 171 (details will be described later), an SMI handler 159 which starts the SMI service routine when the CPU 111 operates in SMM, and an HDD 123. Such INT13H handler 160 is stored. The user authentication module 157 is stored in the BIOS flash ROM 131 when the PC 100 is the user PCs 11, 12, and 13.

図3(B)に示すセキュアNVRAM133は、PCの電源を切っても消失しないように電池でバックアップされ、記憶された内容をシステムBIOS151による操作によって読み書き禁止に設定することのできるRAMである。セキュアNVRAM133がシステムBIOS151の操作によって一度読み書き禁止に設定されると、PCの電源がリセットされるまでは読み書き禁止は解除されない。BIOSは、起動ルーチンを終了して制御をOSに移行するときにセキュアNVRAM133の読み書きを禁止する。よって、読み書き禁止にされたセキュアNVRAM133に記録された内容を外部から読み取ったり、OSの動作環境下でセキュアNVRAM133の記憶内容を読み取ったりすることは困難である。セキュアNVRAM133は、PCのデバイス・コントローラ(CPUブリッジ113およびI/Oブリッジ121)の設定情報161、および秘密鍵データ163を記憶している。設定情報161の内容としては、主にディスク装置の起動順序やドライブ番号、各周辺機器の接続方法やデータ転送に関するパラメータ、およびPOPなどがある。本実施形態では、このセキュアNVRAM133を、秘密鍵データ163を記憶するセキュアな記憶領域として使用する。   The secure NVRAM 133 shown in FIG. 3B is a RAM that is backed up by a battery so that it will not be lost even if the PC is turned off, and the stored contents can be set to read / write prohibited by the operation of the system BIOS 151. Once the secure NVRAM 133 is set to read / write prohibition by the operation of the system BIOS 151, the read / write prohibition is not released until the power of the PC is reset. The BIOS prohibits reading and writing of the secure NVRAM 133 when the boot routine is finished and control is transferred to the OS. Therefore, it is difficult to read the content recorded in the secure NVRAM 133 that is prohibited from reading and writing from the outside, or to read the storage content of the secure NVRAM 133 under the operating environment of the OS. The secure NVRAM 133 stores setting information 161 and secret key data 163 of the device controller (CPU bridge 113 and I / O bridge 121) of the PC. The contents of the setting information 161 mainly include the startup sequence and drive number of the disk device, the connection method of each peripheral device, parameters related to data transfer, and POP. In the present embodiment, this secure NVRAM 133 is used as a secure storage area for storing the secret key data 163.

POPが設定されているPCを起動する際、システムBIOS151はユーザに対してPOPの入力を要求し、入力されたパスワードを設定情報161にあらかじめ格納されているPOPと比較する。両者が等しければ起動の動作が続行され、等しくなければそこで起動のシーケンスが打ち切られる。また、HDPが設定されているPCを起動する際、システムBIOS151はユーザに対してHDPの入力を要求し、入力されたパスワードをIDEインターフェースを介してHDD123に送る。HDD123は、IDEインターフェースを介して送られたパスワードを、自らの中にあらかじめ格納していたHDPと比較する。両者が等しければHDD123に対するアクセスが可能になりOSを起動することができるが、等しくなければHDD123に対してアクセスすることができないのでOSを起動することができない。   When starting the PC in which the POP is set, the system BIOS 151 requests the user to input the POP, and compares the input password with the POP stored in the setting information 161 in advance. If they are equal, the activation operation is continued, and if they are not equal, the activation sequence is terminated there. Further, when starting up a PC in which HDP is set, the system BIOS 151 requests the user to input HDP, and sends the input password to the HDD 123 via the IDE interface. The HDD 123 compares the password sent via the IDE interface with the HDP stored in advance in itself. If they are equal, the HDD 123 can be accessed and the OS can be started. However, if they are not equal, the HDD 123 cannot be accessed and therefore the OS cannot be started.

図3(C)に示すメイン・メモリ115には、PC100の通常の動作で使用されるユーザ領域173の他に、SMRAM(System Management RAM)171としての領域が確保されている。システムBIOS151がSMMへの移行を要求した場合、またはハードウェアによってSMI#がアサートされた場合、CPU111はSMMに入り、SMIハンドラ159が呼び出され、CPU111はシングル・タスクでの動作となる。SMMで動作するCPU111では、SMIハンドラ159がすべての割り込みを無効にすることにより、他のタスクに制御が渡ることがなくなる。さらに、SMRAM171はSMMで動作するCPU111のみが独占的に使用可能となる。従って、CPU111がSMMで動作している間、SMIハンドラ159の制御下で動作している単一のタスク以外のプログラムが動作することもなく、また当該プログラム以外のプロセスからSMRAM領域171にアクセスされることもない。   In the main memory 115 shown in FIG. 3C, an area as a SMRAM (System Management RAM) 171 is secured in addition to the user area 173 used in the normal operation of the PC 100. When the system BIOS 151 requests a transition to SMM, or when SMI # is asserted by hardware, the CPU 111 enters the SMM, the SMI handler 159 is called, and the CPU 111 operates as a single task. In the CPU 111 operating in the SMM, the SMI handler 159 disables all interrupts, so that control is not passed to other tasks. Furthermore, the SMRAM 171 can be exclusively used only by the CPU 111 operating in the SMM. Therefore, while the CPU 111 is operating in SMM, a program other than a single task operating under the control of the SMI handler 159 does not operate, and a process other than the program accesses the SMRAM area 171. It never happens.

図4は、本発明の実施の形態における鍵登録ツール21および暗号化データ31の生成について説明するブロック図である。図5は、図4のブロック図に基づいて管理者PC10において認証データ作成ツール51が実行する、鍵登録ツール21および暗号化データ31の生成の手順について書き表したフローチャートである。この手順では、管理者PC10上で、OS上で動作するソフトウェアである認証データ作成ツール51を動作させて、秘密鍵データ163とユーザ認証モジュール157で構成される鍵登録ツール21を作成する。また、認証データ作成ツール51は、暗号化データ31を作成してリムーバブル・デバイス41に格納する。他のユーザPCに対する鍵登録ツールおよび暗号化データも同様の手順で生成することができる。リムーバブル・デバイス41としては、USBフラッシュ・メモリ127を使用する。リムーバブル・デバイス41は、管理者PC10およびユーザPC11に対して有線のインターフェースを有するものだけでなく、無線のインターフェースを有するものであってもよい。なお、認証データ作成ツール51はOS上で動作するが、管理者PC10はセキュリティが十分に確保されているので、たとえばユーザが入力した内容がキー・ロガーやスパイウェアなどによって漏洩する可能性は、ここでは特に考えなくてもよいものとする。   FIG. 4 is a block diagram for explaining generation of the key registration tool 21 and the encrypted data 31 in the embodiment of the present invention. FIG. 5 is a flowchart describing the procedure for generating the key registration tool 21 and the encrypted data 31 executed by the authentication data creation tool 51 in the administrator PC 10 based on the block diagram of FIG. In this procedure, the authentication data creation tool 51, which is software running on the OS, is operated on the administrator PC 10 to create the key registration tool 21 including the secret key data 163 and the user authentication module 157. The authentication data creation tool 51 creates the encrypted data 31 and stores it in the removable device 41. Key registration tools and encrypted data for other user PCs can be generated in the same procedure. A USB flash memory 127 is used as the removable device 41. The removable device 41 may have not only a wired interface with respect to the administrator PC 10 and the user PC 11 but also a wireless interface. Although the authentication data creation tool 51 operates on the OS, the administrator PC 10 has sufficient security. For example, the possibility that the contents input by the user may be leaked by a key logger, spyware, or the like is here. Then, it is not necessary to think in particular.

管理者PC10にUSBフラッシュ・メモリ127を接続して、認証データ作成ツール51を起動した後に(ブロック301)、管理者はユーザPC11で認証に使用するPOP201、HDP203、およびその他のパスワード205を管理者PC10に入力する(ブロック303)。その他のパスワード205は、ログオン・パスワード、およびインターネットへの接続、電子メールの利用、共有ドライブおよび共有プリンタなどの利用、特定のオンライン・サービスの利用などの場面ごとに必要なパスワードで構成される。その他のパスワード205として登録される情報には、USBフラッシュ・メモリ127を使用するユーザのユーザID、パスワードやユーザIDの入力を要求するソフトウェアの名称、ウェブ・ページのURL、またはサイトの名称などを含んでもよい。さらに管理者は、ユーザPC11がユーザを認証する時に入力するPIN207を入力する(ブロック305)。本実施の形態では、ユーザ認証に必要なパスワードはすべてUSBフラッシュ・メモリ127に格納するので、PIN207はユーザが長期間記憶できる程度の比較的簡単な数字列や文字列に設定することができる。   After connecting the USB flash memory 127 to the administrator PC 10 and starting the authentication data creation tool 51 (block 301), the administrator stores the POP 201, HDP 203, and other password 205 used for authentication on the user PC 11 as an administrator. Input to the PC 10 (block 303). The other password 205 includes a logon password and a password necessary for each scene such as connection to the Internet, use of e-mail, use of a shared drive and a shared printer, use of a specific online service, and the like. Other information registered as the password 205 includes the user ID of the user who uses the USB flash memory 127, the name of the software requesting input of the password and the user ID, the URL of the web page, or the name of the site. May be included. Further, the administrator inputs the PIN 207 that is input when the user PC 11 authenticates the user (block 305). In this embodiment, since all passwords necessary for user authentication are stored in the USB flash memory 127, the PIN 207 can be set to a relatively simple number string or character string that can be stored for a long period of time by the user.

認証データ作成ツール51は、USBフラッシュ・メモリ127のシリアル・ナンバ219を読み取る(ブロック307)。シリアル・ナンバ219は、メーカーや機種などを問わず、製造段階でほとんどすべてのリムーバブル・デバイスに固有に与えられている番号であり、異なるリムーバブル・デバイスが同じシリアル・ナンバを持つことはない。本実施の形態では、リムーバブル・デバイスが必ずしもシリアル・ナンバ219のような固有情報を保有していなくてもよい。そして、認証データ作成ツール51は非対称鍵生成部209によって、非対称鍵暗号(公開鍵暗号)方式で使用される一対の公開鍵211と秘密鍵213とを生成する(ブロック309)。非対称鍵暗号方式ではRSA暗号、楕円曲線暗号、El Gamal暗号などのアルゴリズムが採用される。そして、非対称鍵生成部209によって複数組の公開鍵211と秘密鍵213との対を連続して生成した場合、同一の鍵の対が複数個生成される確率は実質上ゼロに等しい。   The authentication data creation tool 51 reads the serial number 219 of the USB flash memory 127 (block 307). The serial number 219 is a number uniquely assigned to almost all removable devices regardless of the manufacturer or model, and different removable devices do not have the same serial number. In the present embodiment, the removable device does not necessarily have unique information such as the serial number 219. Then, the authentication data creation tool 51 uses the asymmetric key generation unit 209 to generate a pair of public key 211 and secret key 213 used in the asymmetric key encryption (public key encryption) method (block 309). In the asymmetric key cryptosystem, algorithms such as RSA cryptography, elliptic curve cryptography, and El Gamal cryptography are employed. When a plurality of pairs of public key 211 and secret key 213 are successively generated by the asymmetric key generation unit 209, the probability that a plurality of identical key pairs are generated is substantially equal to zero.

認証データ作成ツール51は、公開鍵211を利用してPOP201、HDP203、およびその他のパスワード205を暗号化して暗号化データ31を生成し(ブロック311)、USBフラッシュ・メモリ127上に格納する(ブロック313)。暗号化データ31には、POP201が暗号化された暗号化POP201’、HDP203が暗号化された暗号化HDP203’、その他のパスワード205が暗号化された暗号化その他のパスワード205’と、シリアル・ナンバ219が暗号化された暗号化シリアル・ナンバ219’とが含まれる。シリアル・ナンバ219が存在しないリムーバブル・デバイスを利用する場合は、認証データ作成ツール51はあらかじめ定められた情報を暗号化シリアル・ナンバ219’として設定して暗号化データ31に含める。そして認証データ作成ツール51は、暗号化データ31をUSBフラッシュ・メモリ127上に格納した後、暗号化に使用した公開鍵211を管理者PC10のどこにも残らないように消去することによって破棄する(ブロック315)。これによって、同一のPOP201、HDP203、その他のパスワード205、およびシリアル・ナンバ219から暗号化データを生成しようとしても、非対称鍵生成部209によって生成される公開鍵211は毎回異なるので、USBフラッシュ・メモリ127上に格納された暗号化データ31と同一の暗号化データを後から生成することはできない。そして、この暗号化データ31を復号化できるのは、公開鍵211と一対の非対称鍵として生成された秘密鍵213だけである。   The authentication data creation tool 51 encrypts the POP 201, HDP 203, and other passwords 205 using the public key 211 to generate encrypted data 31 (block 311), and stores it in the USB flash memory 127 (block). 313). The encrypted data 31 includes an encrypted POP 201 ′ obtained by encrypting the POP 201, an encrypted HDP 203 ′ obtained by encrypting the HDP 203, an encrypted other password 205 ′ obtained by encrypting the other password 205, and a serial number. And an encrypted serial number 219 ′ encrypted with 219. When using a removable device that does not have the serial number 219, the authentication data creation tool 51 sets predetermined information as the encrypted serial number 219 ′ and includes it in the encrypted data 31. Then, after storing the encrypted data 31 on the USB flash memory 127, the authentication data creation tool 51 destroys the public key 211 used for encryption so that it does not remain anywhere in the administrator PC 10 ( Block 315). As a result, even if it is attempted to generate encrypted data from the same POP 201, HDP 203, other password 205, and serial number 219, the public key 211 generated by the asymmetric key generation unit 209 is different every time. The same encrypted data as the encrypted data 31 stored on 127 cannot be generated later. The encrypted data 31 can be decrypted only by the public key 211 and the secret key 213 generated as a pair of asymmetric keys.

そして認証データ作成ツール51は、ユーザPC11のセキュアNVRAM133に秘密鍵データ163を格納するための鍵登録ツール21を生成する(ブロック317)。鍵登録ツール21は、秘密鍵データ163とユーザ認証モジュール157、およびパスワード・サービス・ルーチン158を含む。ユーザ認証モジュール157は、ユーザPC11のBIOSフラッシュROM131に記憶されて動作する本発明の実施の形態にかかるソフトウェアである。秘密鍵データ163は、秘密鍵213と、ユーザが入力したPIN207とをXOR演算して暗号化した情報である。秘密鍵データ163を秘密鍵213をPIN207で暗号化して生成する理由は、ユーザPC11で認証作業を行うときにPIN207の入力がない場合には、秘密鍵データ163を復号化できないようにするためである。したがって、認証データ作成ツール51はPIN207を鍵にした他の暗号方式で秘密鍵213を暗号化して秘密鍵データ163を生成するようにしてもよい。鍵登録ツール21が生成されたら、同一の秘密鍵データ163が複数回作成されないよう、管理者PC10から秘密鍵213を消去することができる(ブロック319)。鍵登録ツール21は、ユーザPC11に格納されてUSBフラッシュ・メモリ127とともにユーザ認証に使用される。したがって、鍵登録ツール21はUSBフラッシュ・メモリ127で認証するユーザPCに対応した数だけ作成することになるが、本実施の形態ではUSBフラッシュ・メモリ127を使用して認証するのはユーザPC11だけであるとして説明する。以上で、鍵登録ツール21および暗号化データ31の生成の処理は終了する(ブロック321)。   Then, the authentication data creation tool 51 generates the key registration tool 21 for storing the secret key data 163 in the secure NVRAM 133 of the user PC 11 (block 317). The key registration tool 21 includes secret key data 163, a user authentication module 157, and a password service routine 158. The user authentication module 157 is software according to the embodiment of the present invention that operates by being stored in the BIOS flash ROM 131 of the user PC 11. The secret key data 163 is information obtained by encrypting the secret key 213 and the PIN 207 input by the user by performing an XOR operation. The reason for generating the secret key data 163 by encrypting the secret key 213 with the PIN 207 is to prevent the secret key data 163 from being decrypted if the PIN 207 is not input when the user PC 11 performs the authentication operation. is there. Therefore, the authentication data creation tool 51 may generate the secret key data 163 by encrypting the secret key 213 by another encryption method using the PIN 207 as a key. Once the key registration tool 21 is generated, the secret key 213 can be deleted from the administrator PC 10 so that the same secret key data 163 is not created multiple times (block 319). The key registration tool 21 is stored in the user PC 11 and used for user authentication together with the USB flash memory 127. Therefore, the number of key registration tools 21 corresponding to the number of user PCs to be authenticated by the USB flash memory 127 is created. In this embodiment, only the user PC 11 is authenticated by using the USB flash memory 127. It explains as being. This completes the process of generating the key registration tool 21 and the encrypted data 31 (block 321).

図6は、ユーザPC11において鍵登録ツール21が実行する、秘密鍵データ163の登録の手順について書き表したフローチャートである。鍵登録ツール21は実行形式のコンピュータ・プログラムであり、フロッピー・ディスク(登録商標)やネットワーク、あるいはリムーバブル・デバイス(暗号化データ31が記録されたものと同一であってもなくてもよい)などによって、管理者PC10からユーザPC11にセキュアな環境下で移動し、ユーザPC11上で実行される(ブロック401)。なお、ユーザPC11には、あらかじめ真正なPOP201、HDP203、およびその他のパスワード205が所定の場所に格納されているものとする。鍵登録ツール21は、ユーザPC11のBIOSフラッシュROM131にユーザ認証モジュール157およびパスワード・サービス・ルーチン158をインストールし(ブロック403)、セキュアNVRAM133に秘密鍵データ163を格納する(ブロック405)。その後で、鍵登録ツール21は自らを実行不可能にして(ブロック407)、処理を終了する(ブロック409)。このことにより、鍵登録ツール21がユーザPC11以外の意図しない他のユーザPCにおいて実行されることによって同一の秘密鍵データが複数台のユーザPCに登録されることを防止している。または、鍵登録ツール21が生成されてから実行されるまでの時間を制限する方法や、実行の際にパスワード(PIN207と同一であっても異なっていてもよい)の入力を要求する方法などによって、正当なユーザ以外に鍵登録ツール21を実行できないようにする対策を含めてもよい。なお、ユーザPC11には、鍵登録ツール21とは別個に、パスワード管理ユーティリティ251(詳細は後述)がインストールされる。   FIG. 6 is a flowchart describing the registration procedure of the private key data 163 executed by the key registration tool 21 in the user PC 11. The key registration tool 21 is an executable computer program, such as a floppy disk (registered trademark), a network, or a removable device (which may or may not be the same as the one on which the encrypted data 31 is recorded). Is transferred from the administrator PC 10 to the user PC 11 in a secure environment and executed on the user PC 11 (block 401). It is assumed that the authentic POP 201, HDP 203, and other passwords 205 are stored in a predetermined location in the user PC 11 in advance. The key registration tool 21 installs the user authentication module 157 and the password service routine 158 in the BIOS flash ROM 131 of the user PC 11 (block 403), and stores the secret key data 163 in the secure NVRAM 133 (block 405). Thereafter, the key registration tool 21 disables itself (block 407) and ends the processing (block 409). This prevents the same secret key data from being registered in a plurality of user PCs when the key registration tool 21 is executed in another unintended user PC other than the user PC 11. Alternatively, a method for limiting the time from when the key registration tool 21 is generated until it is executed, or a method for requesting input of a password (which may be the same as or different from the PIN 207) at the time of execution, etc. A measure may be included to prevent the key registration tool 21 from being executed by anyone other than a legitimate user. A password management utility 251 (details will be described later) is installed in the user PC 11 separately from the key registration tool 21.

図7は、鍵登録ツール21を実行したユーザPC11におけるユーザ認証について説明するブロック図である。図8は、ユーザPC11においてユーザ認証モジュール157が実行する、ユーザ認証の手順について書き表したフローチャートである。図6に示した手順によってユーザ認証モジュール157がインストールされ、秘密鍵データ163が格納されたユーザPC11にUSBフラッシュ・メモリ127を接続して電源を入れると、システムBIOS151によるハードウェアの初期化が行われた後、ユーザ認証モジュール157が起動する(ブロック501)。このときにセキュアNVRAM133の読み書き禁止はBIOS151により解除される。ユーザ認証モジュール157は、USBフラッシュ・メモリ127自体からシリアル・ナンバ219を読み取り、さらにそこに格納された暗号化データ31を読み取る(ブロック503)。そして、ユーザは図4で管理者が入力したのと同じPIN207を入力する(ブロック505)。   FIG. 7 is a block diagram illustrating user authentication in the user PC 11 that has executed the key registration tool 21. FIG. 8 is a flowchart describing the user authentication procedure executed by the user authentication module 157 in the user PC 11. When the user authentication module 157 is installed by the procedure shown in FIG. 6 and the USB flash memory 127 is connected to the user PC 11 storing the secret key data 163 and the power is turned on, the system BIOS 151 initializes the hardware. After that, the user authentication module 157 is activated (block 501). At this time, the prohibition of reading and writing of the secure NVRAM 133 is canceled by the BIOS 151. The user authentication module 157 reads the serial number 219 from the USB flash memory 127 itself, and further reads the encrypted data 31 stored therein (block 503). The user then enters the same PIN 207 that the administrator entered in FIG. 4 (block 505).

それからユーザ認証モジュール157は、セキュアNVRAM133に記憶された秘密鍵データ163を読み取り(ブロック507)、読み取った秘密鍵データ163とブロック505で入力されたPIN207とをXOR演算する(ブロック509)。前述のように、秘密鍵データ163は、秘密鍵213とPIN207とをXOR演算したデータである。秘密鍵データ163の作成時にユーザが入力したPIN207とブロック505でユーザが入力したPIN207とが一致していれば、秘密鍵データ163とPIN207とをXOR演算することで秘密鍵213を得ることができる。   Then, the user authentication module 157 reads the secret key data 163 stored in the secure NVRAM 133 (block 507), and performs an XOR operation between the read secret key data 163 and the PIN 207 input in the block 505 (block 509). As described above, the secret key data 163 is data obtained by XORing the secret key 213 and the PIN 207. If the PIN 207 input by the user when creating the secret key data 163 and the PIN 207 input by the user in block 505 match, the secret key 213 can be obtained by XORing the secret key data 163 and the PIN 207. .

そしてユーザ認証モジュール157は、USBフラッシュ・メモリ127から読み取った暗号化データ31を、秘密鍵213によって復号化し(ブロック511)、復号化された暗号化データ31に含まれるシリアル・ナンバ219を、USBフラッシュ・メモリ127から読み取ったシリアル・ナンバ219と比較する(ブロック513)。秘密鍵213がPIN207によって復号化されていれば、暗号化データ31は正しく復号化されるので、復号化されたシリアル・ナンバ219は、USBフラッシュ・メモリ127から読み取ったシリアル・ナンバ219と等しくなる。つまり、ブロック513で、復号化されたシリアル・ナンバ219がUSBフラッシュ・メモリ127自体から読み取ったシリアル・ナンバ219と等しければ、暗号化データ31、秘密鍵データ163、シリアル・ナンバ219、そしてPIN207の全てが正当なものであると判断できるので、ユーザPC11は、USBフラッシュ・メモリ127を接続してPIN207を入力したユーザを正当なユーザであると認証する。   Then, the user authentication module 157 decrypts the encrypted data 31 read from the USB flash memory 127 with the secret key 213 (block 511), and converts the serial number 219 included in the decrypted encrypted data 31 to the USB It is compared with the serial number 219 read from the flash memory 127 (block 513). If the secret key 213 is decrypted by the PIN 207, the encrypted data 31 is correctly decrypted, so that the decrypted serial number 219 is equal to the serial number 219 read from the USB flash memory 127. . That is, in block 513, if the decrypted serial number 219 is equal to the serial number 219 read from the USB flash memory 127 itself, the encrypted data 31, the secret key data 163, the serial number 219, and the PIN 207 Since it can be determined that everything is valid, the user PC 11 authenticates the user who connected the USB flash memory 127 and entered the PIN 207 as a valid user.

ユーザが正しく認証されたら、ユーザ認証モジュール157はユーザPC11の起動に係る処理を続行する。ユーザ認証モジュール157は、暗号化データ31を復号化して獲得したPOP201をシステムBIOS151に入力し(ブロック515)、HDP203をHDD123に入力し(ブロック517)、その他のパスワード205をSMRAM171に記憶する(ブロック519)。POP201およびHDP203が正しいことがシステムBIOS151およびHDD123によって確認されれば、システムBIOS151はBIOSフラッシュROM131に格納されたPOST155を起動してハードウェアのテストを行い、セキュアNVRAM133を読み書き禁止にし、INT13Hハンドラ160を呼び出すことによりHDD123を起動してOSの起動を開始する(ブロック521)。以上でBIOS段階でのユーザ認証の処理を終了する(ブロック523)。ブロック513で、復号化されたシリアル・ナンバ219がUSBフラッシュ・メモリ127から読み取られたシリアル・ナンバ219と等しくなければ、ユーザ認証モジュール157はOSを起動しないでユーザ認証の処理を打ち切って終了する(ブロック525)。なお、パスワード管理ユーティリティ251は、ユーザ認証が正常に完了してOSが立ち上がった後にOS上で動作し、SMRAM171に記憶されたその他のパスワード205を受け取って認証作業を行う周知のソフトウェアであるが、詳細は後述する。   If the user is correctly authenticated, the user authentication module 157 continues the process related to the activation of the user PC 11. The user authentication module 157 inputs the POP 201 obtained by decrypting the encrypted data 31 to the system BIOS 151 (block 515), inputs the HDP 203 to the HDD 123 (block 517), and stores the other password 205 in the SMRAM 171 (block). 519). If the system BIOS 151 and the HDD 123 confirm that the POP 201 and the HDP 203 are correct, the system BIOS 151 activates the POST 155 stored in the BIOS flash ROM 131, performs a hardware test, disables the reading and writing of the secure NVRAM 133, and sets the INT 13H handler 160. By calling, the HDD 123 is activated to start the OS (block 521). This completes the user authentication process at the BIOS stage (block 523). If the decrypted serial number 219 is not equal to the serial number 219 read from the USB flash memory 127 at block 513, the user authentication module 157 aborts the user authentication process without starting the OS and ends. (Block 525). The password management utility 251 is well-known software that operates on the OS after the user authentication is normally completed and the OS boots up, and receives other passwords 205 stored in the SMRAM 171 to perform authentication work. Details will be described later.

図7および図8で示した認証処理で、たとえばユーザがPIN207の入力を間違えた場合は、ブロック509の処理で得られる鍵は、正しい秘密鍵213にならない。従って、ブロック511の処理で誤った鍵を利用して復号化されたシリアル・ナンバ219は、USBフラッシュ・メモリ127から読み取られたシリアル・ナンバ219と等しくならないので、ブロック513の処理でユーザは認証されない。従って、悪意のある第三者がUSBフラッシュ・メモリ127を盗んでも、PIN207を入手しない限り、暗号化データ31に含まれる情報を利用して認証することはできない。PIN207はユーザが記憶できる範囲の数字・文字列に設定することができるので、ユーザはPIN207の秘密を保持することは比較的容易である。ここで、一定の回数連続して正しく認証されなかった場合に暗号化データ31を無効にするようにして、試行錯誤法や辞書攻撃によってPIN207を割り出される可能性を低減させるようにしてもよい。   In the authentication processing shown in FIGS. 7 and 8, for example, when the user makes a mistake in inputting the PIN 207, the key obtained by the processing in block 509 is not the correct secret key 213. Accordingly, since the serial number 219 decrypted using the wrong key in the process of block 511 is not equal to the serial number 219 read from the USB flash memory 127, the user is authenticated in the process of block 513. Not. Therefore, even if a malicious third party steals the USB flash memory 127, it cannot authenticate using the information included in the encrypted data 31 unless the PIN 207 is obtained. Since the PIN 207 can be set to numbers / character strings in a range that can be stored by the user, it is relatively easy for the user to keep the secret of the PIN 207. Here, the encrypted data 31 may be invalidated if the authentication is not correctly performed continuously for a certain number of times to reduce the possibility that the PIN 207 is determined by a trial and error method or a dictionary attack. .

また、USBフラッシュ・メモリ127に格納された暗号化データ31を、他のUSBフラッシュ・メモリにコピーしようと試みる場合、コピーできるのは格納されているデータだけでありシリアル・ナンバはコピーできない。したがって、コピーされたUSBフラッシュ・メモリから読み取られたシリアル・ナンバは、真正のUSBフラッシュ・メモリ127に附属するシリアル・ナンバ219と等しくならない。つまり、PIN207を盗んで正しい秘密鍵213を得て、コピーされたUSBフラッシュ・メモリからシリアル・ナンバ219を復号化したとしても、復号化されたシリアル・ナンバ219は、真正のUSBフラッシュ・メモリ127から読み取られたシリアル・ナンバと等しくならないので、ブロック513の処理でユーザは認証されない。従って、悪意のある第三者がUSBフラッシュ・メモリ127に記憶された暗号化データ31を他のUSBフラッシュ・メモリにコピーして、しかもPIN207を割り出すことができたとしても、正当なユーザになりすましてユーザPC11にアクセスすることはできない。   When attempting to copy the encrypted data 31 stored in the USB flash memory 127 to another USB flash memory, only the stored data can be copied, and the serial number cannot be copied. Therefore, the serial number read from the copied USB flash memory is not equal to the serial number 219 attached to the genuine USB flash memory 127. In other words, even if the PIN 207 is stolen to obtain the correct secret key 213 and the serial number 219 is decrypted from the copied USB flash memory, the decrypted serial number 219 is still stored in the authentic USB flash memory 127. The user is not authenticated in the process of block 513 because it is not equal to the serial number read from. Therefore, even if a malicious third party can copy the encrypted data 31 stored in the USB flash memory 127 to another USB flash memory and determine the PIN 207, it can impersonate a legitimate user. The user PC 11 cannot be accessed.

図9は、BIOSの動作環境下でユーザの認証が正常に完了した後に、パスワード管理ユーティリティ251によって実行されるOSにログインするためのユーザ認証について書き表したフローチャートである。パスワード管理ユーティリティ251は、図6および図7で説明したユーザ認証が正常に完了してOSが立ち上がった後で、ユーザPC11のOS上で動作するソフトウェアである。図9(A)は、OSが立ち上がり、ログオン・パスワードの入力を受け付ける段階で実行される処理である。OSが立ち上がるとパスワード管理ユーティリティ251の実行が開始され(ブロック601)、パスワード管理ユーティリティ251はCPU111の動作をSMMに移行させる(ブロック603)。ここで、BIOS段階で動作するパスワード・サービス・ルーチン158がSMIハンドラ159を介して呼び出される。パスワード・サービス・ルーチン158は、SMRAM171に記憶されたその他のパスワード205を読み取り、読み取ったその他のパスワード205をパスワード管理ユーティリティ251に渡す。(ブロック605)。   FIG. 9 is a flowchart illustrating user authentication for logging in to the OS executed by the password management utility 251 after the user authentication is normally completed under the operating environment of the BIOS. The password management utility 251 is software that operates on the OS of the user PC 11 after the user authentication described with reference to FIGS. FIG. 9A shows processing executed when the OS starts up and accepts an input of a logon password. When the OS is started, execution of the password management utility 251 is started (block 601), and the password management utility 251 shifts the operation of the CPU 111 to SMM (block 603). Here, a password service routine 158 operating at the BIOS stage is called via the SMI handler 159. The password service routine 158 reads the other password 205 stored in the SMRAM 171 and passes the read other password 205 to the password management utility 251. (Block 605).

パスワード管理ユーティリティ251は、SMRAM171およびパスワード・サービス・ルーチン158を介して暗号化データ31から復号化されたその他のパスワード205を受け取るので、マルチ・タスクを実現するOS環境下での処理であってもキー・ロガーやスパイウェアなどによってその他のパスワード205が第三者に読み取られる可能性は低い。ブロック605でその他のパスワード205を読み込んだ後、パスワード・サービス・ルーチン158はSMRAM171に記憶されたその他のパスワード205を消去してもよい。   Since the password management utility 251 receives the other password 205 decrypted from the encrypted data 31 via the SMRAM 171 and the password service routine 158, the password management utility 251 can perform processing under an OS environment that realizes multitasking. The possibility that another password 205 is read by a third party by a key logger or spyware is low. After reading the other password 205 at block 605, the password service routine 158 may erase the other password 205 stored in the SMRAM 171.

パスワード管理ユーティリティ251はSMMを終了してOSのログオン・パスワードの入力を受け付ける状態に戻り(ブロック607)、その他のパスワード205の中にログオンに使用するユーザIDおよびログオン・パスワードが存在するか否かを判断する(ブロック609)。ユーザIDおよびログオン・パスワードが存在すれば、ユーザIDおよびログオン・パスワードをOSへのログオン処理を行う周知の認証モジュール(図示せず)に対して入力して終了する(ブロック611〜613)。その他のパスワード205の中にユーザIDおよびログオン・パスワードが存在しなければ、その時点で終了する(ブロック615)。ログオン・パスワードはOSの中に暗号化されて保持されている。たとえば米国マイクロソフト社のWindows(登録商標)シリーズにおけるGINA(Graphical Identification and Authentication)などのようなログオン処理をする認証モジュールを介して入力されたユーザIDおよびログオン・パスワードと、あらかじめユーザにより登録されてOSの中に暗号化されて保持されているユーザIDおよびログオン・パスワードとを比較することによってユーザ認証が行われる。なお、ログオン・パスワードの認証が終了した後も、パスワード管理ユーティリティ251は常駐プログラムとして、OSの動作が終了するまで動作を続ける。   The password management utility 251 exits SMM and returns to the state of accepting the input of the logon password of the OS (block 607), and whether or not the user ID and logon password used for logon exist in the other passwords 205. Is determined (block 609). If the user ID and logon password exist, the user ID and logon password are input to a known authentication module (not shown) that performs logon processing to the OS, and the process ends (blocks 611 to 613). If the user ID and logon password are not present in the other passwords 205, the process ends at that point (block 615). The logon password is encrypted and stored in the OS. For example, a user ID and a logon password entered through an authentication module that performs logon processing such as GINA (Graphical Identification and Authentication) in the Windows (registered trademark) series of Microsoft Corporation in the United States, and an OS registered in advance by the user The user authentication is performed by comparing the user ID and the logon password that are encrypted and stored in the password. Even after the logon / password authentication is completed, the password management utility 251 continues to operate as a resident program until the operation of the OS is completed.

図9(B)は、ユーザがOSにログオンした後の状態で実行される処理である。パスワード管理ユーティリティ251は常駐しているので、ユーザは、たとえば右クリック・メニューや特定のホット・キーなどの操作によって、パスワード管理ユーティリティ251のパスワード入力の機能を呼び出すことができる。または、パスワード管理ユーティリティ251がOSの動作状態の中からユーザIDおよびパスワード(もしくはパスワードのみ)の入力を必要とする特定の状態を検出し、それに応じてパスワード入力の機能を呼び出すこともできる。パスワード管理ユーティリティ251が検出する対象としては、たとえば特定のソフトウェアを実行している状態、ネットワーク上の特定の共有資源にアクセスしている状態、ウェブ・ブラウザで特定のURLを開いている状態などが該当する。   FIG. 9B shows processing executed in a state after the user logs on to the OS. Since the password management utility 251 is resident, the user can call the password input function of the password management utility 251 by an operation such as a right-click menu or a specific hot key. Alternatively, the password management utility 251 can detect a specific state that requires the input of a user ID and a password (or only a password) from the operating state of the OS, and call the password input function accordingly. The password management utility 251 detects, for example, a state in which specific software is being executed, a state in which a specific shared resource on the network is being accessed, and a state in which a specific URL is opened in a web browser. Applicable.

パスワード管理ユーティリティ251がパスワード入力の機能を呼び出すと(ブロック651)、パスワード管理ユーティリティ251はあらかじめユーザにより入力されOSの中に格納しておいたその他のパスワード205の中に、入力の対象に該当するユーザIDおよびパスワード(もしくはパスワードのみ)が存在するか否かを判断する(ブロック659)。該当するユーザIDおよびパスワード(もしくはパスワードのみ)が存在すれば、それらを該当するソフトウェアなどの入力対象に入力して終了する(ブロック661〜663)。その他のパスワード205の中に該当するユーザIDおよびパスワード(もしくはパスワードのみ)が存在しなければ、そのまま終了する(ブロック665)。   When the password management utility 251 calls the password input function (block 651), the password management utility 251 corresponds to the input target in the other passwords 205 previously input by the user and stored in the OS. It is determined whether a user ID and password (or only a password) exist (block 659). If the corresponding user ID and password (or only the password) exist, they are input to the input target such as the corresponding software and the process is terminated (blocks 661 to 663). If the corresponding user ID and password (or only the password) do not exist in the other passwords 205, the processing is terminated as it is (block 665).

図10は、本発明の実施形態における鍵登録ツールおよび暗号化データの生成についての他の例を説明するブロック図である。図11は、図10のブロック図に基づいて管理者PC10において認証データ作成ツール751が実行する、鍵登録ツール721および暗号化データ731の生成の手順について書き表したフローチャートである。   FIG. 10 is a block diagram illustrating another example of the key registration tool and generation of encrypted data in the embodiment of the present invention. FIG. 11 is a flowchart describing the procedure for generating the key registration tool 721 and the encrypted data 731 executed by the authentication data creation tool 751 in the administrator PC 10 based on the block diagram of FIG.

図10に示す鍵登録ツール721および暗号化データ731の生成において、図4で説明した方法と異なる点は、第1に暗号化データ731はシリアル・ナンバ219を公開鍵211によって暗号化したデータは含まない点である。第2に、鍵登録ツール721に含まれる秘密鍵データ763は、秘密鍵213とシリアル・ナンバ219とをXOR演算して得たデータとユーザが入力したPIN207とをXOR演算したデータである点である。第3に、鍵登録ツール721に含まれるユーザ認証モジュール757が、後で述べる認証の処理に対応したものである点である。   In the generation of the key registration tool 721 and the encrypted data 731 shown in FIG. 10, the difference from the method described in FIG. 4 is that first, the encrypted data 731 is obtained by encrypting the serial number 219 with the public key 211. This is not included. Second, the secret key data 763 included in the key registration tool 721 is data obtained by XORing the data obtained by XORing the secret key 213 and the serial number 219 and the PIN 207 input by the user. is there. Third, the user authentication module 757 included in the key registration tool 721 corresponds to authentication processing described later.

また、図11のフローチャートが図5で説明したフローチャートと異なる点は、第1はブロック811で作成されてブロック813でUSBフラッシュ・メモリ127に記録される暗号化データ731が、図10に示した通りの内容になる点である。第2は、ブロック817で作成される鍵登録ツール721に含まれる秘密鍵データ763が、図10に示した通りの内容になる点である。これらの相違点以外は、図10および図11に示す構成は図4および図5で説明した内容と共通するので、同一のものは参照番号も同一として説明を省略する。また、鍵登録ツール721のユーザPC11上での処理も、鍵登録ツール721に含まれる秘密鍵データ763とユーザ認証モジュール757が異なる点以外は図6で示した内容と同一であるので、説明を省略する。   Further, the flowchart of FIG. 11 differs from the flowchart described in FIG. 5 in that the encrypted data 731 created in block 811 and recorded in the USB flash memory 127 in block 813 is shown in FIG. It is a point that becomes the contents of the street. Second, the secret key data 763 included in the key registration tool 721 created in block 817 has the contents shown in FIG. Except for these differences, the configuration shown in FIGS. 10 and 11 is the same as the content described in FIGS. 4 and 5, and the same components have the same reference numerals and will not be described. Also, the processing on the user PC 11 of the key registration tool 721 is the same as that shown in FIG. 6 except that the secret key data 763 included in the key registration tool 721 and the user authentication module 757 are different. Omitted.

図12は、図10、図11に示した手順で作成された鍵登録ツール721を実行したユーザPC11が暗号化データ731を使用して行うユーザ認証について説明するブロック図である。図13はユーザ認証モジュール757が実行する、ユーザ認証の手順について書き表したフローチャートである。図12のブロック図が図7のブロック図と異なる点は、USBフラッシュ・メモリ127から読み出されたシリアル・ナンバ219が、秘密鍵データ763の復号化に使われる点である。より具体的には、秘密鍵データ763とユーザにより入力されたPIN207とをXOR演算したデータに対して、さらにシリアル・ナンバ219をXOR演算することによって秘密鍵213を得て暗号化データ731を復号化する点である。   FIG. 12 is a block diagram illustrating user authentication performed by the user PC 11 using the encrypted data 731 that has executed the key registration tool 721 created by the procedure shown in FIGS. 10 and 11. FIG. 13 is a flowchart describing a user authentication procedure executed by the user authentication module 757. The block diagram of FIG. 12 is different from the block diagram of FIG. 7 in that the serial number 219 read from the USB flash memory 127 is used for decrypting the secret key data 763. More specifically, the secret key data 763 and the PIN 207 input by the user are XORed, and the serial number 219 is further XORed to obtain the secret key 213 to decrypt the encrypted data 731. It is a point to become.

そして、図13のフローチャートが図8のフローチャートと異なる点は、第1に秘密鍵213を得る処理が前述のように秘密鍵データ763と入力されたPIN207とをXOR演算し、さらにそれにシリアル・ナンバ219をXOR演算する処理になる(ブロック909)点である。第2に、シリアル・ナンバを比較するブロック513の処理がなく、そのかわりに、暗号化データ731を復号化して得られたPOP201およびHDP203をシステムBIOS151およびHDD123に入力し、それによってOSが正しく起動できる状態になったか否かを判断するブロック918の処理がある点である。正しく復号化されたPOP201およびHDP203によってOSが起動できる状態になれば、秘密鍵213が正しかったことになり、ひいては暗号化データ731、秘密鍵データ763、シリアル・ナンバ219、そしてPIN207の全てが正当なものであったと判断できる。これら以外は、図11および図12に示す構成は図7および図8で説明した内容と共通するので、同一のものは参照番号も同一として説明を省略する。また、ユーザの認証が正常に完了した後でパスワード管理専用ユーティリティ251によって実行される処理についても、図9で示した内容と同一であるので、説明を省略する。   The flowchart of FIG. 13 differs from the flowchart of FIG. 8 in that first, the process for obtaining the secret key 213 performs XOR operation on the secret key data 763 and the input PIN 207 as described above, and further, the serial number is obtained. This is a point that becomes a process of XORing 219 (block 909). Second, there is no processing of the block 513 for comparing the serial number. Instead, the POP 201 and the HDP 203 obtained by decrypting the encrypted data 731 are input to the system BIOS 151 and the HDD 123, so that the OS is booted correctly. There is a process in block 918 for determining whether or not it is ready. If the OS can be started by the correctly decrypted POP 201 and HDP 203, then the secret key 213 is correct, and the encrypted data 731, the secret key data 763, the serial number 219, and the PIN 207 are all valid. It can be determined that Except for these, the configuration shown in FIGS. 11 and 12 is the same as that described in FIGS. Further, the processing executed by the password management utility 251 after the user authentication is normally completed is also the same as the content shown in FIG.

ここまでで示した本発明の実施の形態には、いくつかの変型が考えられる。たとえば、セキュリティを強化するためのモジュールであるTPM(Trusted Platform Module)というセキュリティ・チップを搭載したノートPCで、TPM内に標準的に装備されている不揮発性メモリを前述の実施の形態におけるセキュアNVRAM133の代替として使用することができる。TPMの不揮発性メモリは読み書きを禁止することが可能であるので、本発明を実施するのに適している。これら以外でも、PCに内蔵され、読み書きを禁止することが可能な不揮発性メモリであれば、本発明における秘密鍵データを記憶するセキュアな記憶領域として利用できる。   Several variations are possible for the embodiments of the present invention described so far. For example, in a notebook PC equipped with a security chip called TPM (Trusted Platform Module) which is a module for strengthening security, the non-volatile memory provided as standard in the TPM is replaced with the secure NVRAM 133 in the above-described embodiment. Can be used as an alternative. Since the TPM nonvolatile memory can prohibit reading and writing, it is suitable for implementing the present invention. Other than these, any non-volatile memory that is built in the PC and can be read / written can be used as a secure storage area for storing the secret key data in the present invention.

また、PCによっては、POPをセキュアNVRAM133の設定情報161内ではなく、I/Oブリッジ121のレジスタ内に記憶しているものもある。この場合も、前述の実施形態と全く同じようにして本発明を実施できる。本発明によれば、ユーザはPOP、HDPなどを記憶する必要がないので、桁数が大きくランダムな文字列や数字列を採用することができるため、ユーザPCに格納されたパスワードが第三者から攻撃されて解読される危険性が低下する。しかも、ユーザは負担にならない程度の桁数のPINだけを記憶してその秘密を確保しておけば、リムーバブル・デバイスが盗まれてもユーザPCが危険に晒されることはない。本発明によれば、リムーバブル・デバイスとして安価な記憶媒体を採用したとしても、格納する暗号化データのセキュリティが十分に確保されているので安全である。   Some PCs store the POP in the register of the I / O bridge 121 instead of in the setting information 161 of the secure NVRAM 133. In this case as well, the present invention can be implemented in exactly the same manner as in the previous embodiment. According to the present invention, since the user does not need to memorize POP, HDP, etc., it is possible to employ a random character string or number string having a large number of digits, so that the password stored in the user PC is a third party. The risk of being attacked and deciphered decreases. In addition, if the user stores only a PIN with a number of digits that does not burden the user and secures the secret, the user PC is not exposed to danger even if the removable device is stolen. According to the present invention, even if an inexpensive storage medium is adopted as a removable device, the security of encrypted data to be stored is sufficiently secured, so that it is safe.

これまで本発明について図面に示した特定の実施の形態をもって説明してきたが、本発明は図面に示した実施の形態に限定されるものではなく、本発明の効果を奏する限り、これまで知られたいかなる構成であっても採用することができることは言うまでもないことである。   Although the present invention has been described with the specific embodiments shown in the drawings, the present invention is not limited to the embodiments shown in the drawings, and is known so far as long as the effects of the present invention are achieved. It goes without saying that any configuration can be adopted.

パスワードによる認証を行うコンピュータにおいて利用可能である。   It can be used in computers that perform password authentication.

本発明の認証システムの全体構成を示す図である。It is a figure which shows the whole structure of the authentication system of this invention. 本発明の実施形態に係るPCのシステム構成を示す概略ブロック図である。It is a schematic block diagram which shows the system configuration | structure of PC concerning embodiment of this invention. 本発明の実施形態に係るPCの中で、BIOSフラッシュROM、セキュアNVRAM、メイン・メモリの内部構成を示す図である。FIG. 2 is a diagram showing an internal configuration of a BIOS flash ROM, a secure NVRAM, and a main memory in a PC according to an embodiment of the present invention. 本発明の実施形態に係る鍵登録ツールおよび暗号化データの生成について示すブロック図である。It is a block diagram shown about generation of the key registration tool and encrypted data concerning an embodiment of the present invention. 本発明の実施形態に係る鍵登録ツールおよび暗号化データの生成の手順について書き表したフローチャートである。It is the flowchart which described the procedure of the production | generation of the key registration tool which concerns on embodiment of this invention, and encryption data. 本発明の実施形態に係る秘密鍵データの登録の手順について書き表したフローチャートである。It is the flowchart which described the procedure of registration of the secret key data which concerns on embodiment of this invention. 本発明の実施形態に係るユーザの認証について示すブロック図である。It is a block diagram shown about the authentication of the user which concerns on embodiment of this invention. 本発明の実施形態に係るユーザの認証の手順について書き表したフローチャートである。It is the flowchart which wrote down about the procedure of the authentication of the user which concerns on embodiment of this invention. 本発明の実施形態に係るパスワード管理ユーティリティによって実行される手順について書き表したフローチャートである。It is the flowchart which described the procedure performed by the password management utility which concerns on embodiment of this invention. 本発明の実施形態に係る鍵登録ツールおよび暗号化データの生成についての他の実施例を示すブロック図である。It is a block diagram which shows the other Example about the production | generation of the key registration tool which concerns on embodiment of this invention, and encryption data. 図10に係る実施例において行われる、鍵登録ツールおよび暗号化データの生成の手順について書き表したフローチャートである。11 is a flowchart describing a procedure for generating a key registration tool and encrypted data performed in the embodiment according to FIG. 10. 図10に係る実施例において行われるユーザの認証について示すブロック図である。It is a block diagram shown about the authentication of the user performed in the Example which concerns on FIG. 図10にかかる実施例において行われるユーザ認証の手順について書き表したフローチャートである。11 is a flowchart describing a user authentication procedure performed in the embodiment according to FIG. 10.

符号の説明Explanation of symbols

10…管理者PC
11、12、13…ユーザPC
21、22、23、721…鍵登録ツール
31、32、33、731…暗号化データ
41、42、43…リムーバブル・デバイス
51、751…認証データ作成ツール
125…USBインターフェース
127…USBフラッシュ・メモリ
131…BIOSフラッシュROM
133…セキュアNVRAM
151…システムBIOS
157、757…ユーザ認証モジュール
163、763…秘密鍵データ
171…SMRAM
201…POP
203…HDP
205…その他のパスワード
207…PIN
209…非対称鍵生成部
211…公開鍵
213…秘密鍵
219…シリアル・ナンバ
10 ... Administrator PC
11, 12, 13 ... User PC
21, 22, 23, 721 ... key registration tools 31, 32, 33, 731 ... encrypted data 41, 42, 43 ... removable devices 51, 751 ... authentication data creation tool 125 ... USB interface 127 ... USB flash memory 131 ... BIOS flash ROM
133 ... Secure NVRAM
151 ... System BIOS
157, 757 ... User authentication modules 163, 763 ... Secret key data 171 ... SMRAM
201 ... POP
203 ... HDP
205 ... Other password 207 ... PIN
209 ... Asymmetric key generation unit 211 ... Public key 213 ... Secret key 219 ... Serial number

Claims (17)

コンピュータがリムーバブル・デバイスに認証情報を格納する方法であって、
前記コンピュータに前記リムーバブル・デバイスを接続するステップと、
外部からユーザ・コンピュータのパスワードを受け取るステップと、
外部からユーザの個人情報を受け取るステップと
一対の公開鍵と秘密鍵とを生成するステップと、
前記公開鍵を用いて前記パスワードを暗号化し前記認証情報を生成するステップと、
前記暗号化に使用した公開鍵を前記コンピュータから破棄するステップと、
前記秘密鍵を前記個人情報を用いて暗号化するステップと、
前記認証情報を前記リムーバブル・デバイスに格納するステップと
を有する格納方法。
A method for a computer to store authentication information on a removable device,
Connecting the removable device to the computer;
Receiving a user computer password from outside,
Receiving the user's personal information from outside ,
Generating a pair of public and private keys;
Encrypting the password using the public key to generate the authentication information;
Destroying the public key used for the encryption from the computer;
Encrypting the secret key with the personal information;
Storing the authentication information in the removable device.
前記パスワードが、パワー・オン・パスワード、ハードディスク・パスワード、ログオン・パスワード、ネットワーク・パスワードを含むグループの中から選択されたいずれか1つまたは複数のパスワードを含む請求項1記載の格納方法。   The storage method according to claim 1, wherein the password includes one or more passwords selected from a group including a power-on password, a hard disk password, a logon password, and a network password. 前記リムーバブル・デバイスの固有情報を読み取るステップと、
前記公開鍵を用いて前記固有情報を暗号化するステップとを有し、
前記認証情報が前記暗号化された固有情報を含む請求項1記載の格納方法。
Reading the unique information of the removable device;
Encrypting the unique information using the public key,
The storage method according to claim 1, wherein the authentication information includes the encrypted unique information.
前記個人情報を用いて暗号化するステップが、前記秘密鍵と前記個人情報とをXOR演算するステップを含む請求項記載の格納方法。 Wherein said step of encrypting using personal information, storage method of claim 1 including the step of XOR operation and the private key and the personal information. 前記ユーザ・コンピュータに前記リムーバブル・デバイスを接続して、外部から入力された前記ユーザの個人情報を使用してユーザ認証をするために、前記ユーザ・コンピュータで実行されるユーザ認証モジュールを生成するステップを有する請求項記載の格納方法。 Connect the removable device to the user computer, to the user authentication by using personal information of the user input from the outside, the step of generating a user authentication module executed by the user computer The storage method according to claim 1 . 前記個人情報を用いて暗号化するステップが、前記秘密鍵を前記リムーバブル・デバイスの固有情報を用いて暗号化し、さらに該暗号化された秘密鍵を前記個人情報を用いて暗号化するステップと
を有する請求項1記載の格納方法。
The step of encrypting using the personal information includes the step of encrypting the secret key using unique information of the removable device, and further encrypting the encrypted secret key using the personal information. The storage method according to claim 1.
リムーバブル・デバイスに格納された認証情報を使用してユーザ・コンピュータがユーザ認証を行う方法であって、
パスワードと管理者コンピュータで生成されユーザの個人情報を用いて暗号化された秘密鍵を前記ユーザ・コンピュータに格納するステップと、
前記秘密鍵と対で生成された公開鍵を用いて前記管理者コンピュータに入力されたパスワードを暗号化しその後前記公開鍵を前記管理者コンピュータから破棄することによって生成された認証情報を格納しているリムーバブル・デバイスを前記ユーザ・コンピュータに接続するステップと、
前記リムーバブル・デバイスから前記認証情報を読み取るステップと、
外部から受け取った前記個人情報を用いて復号した前記秘密鍵を用いて前記認証情報を復号し前記パスワードを獲得するステップと、
前記復号されたパスワードを前記ユーザ・コンピュータに格納されたパスワードと比較するステップと
を有する認証方法。
A method in which a user computer authenticates a user using authentication information stored in a removable device,
Storing a password and a secret key generated by an administrator computer and encrypted using the user's personal information in the user computer;
Authentication information generated by encrypting a password input to the administrator computer using a public key generated in a pair with the secret key and then destroying the public key from the administrator computer is stored. Connecting a removable device to the user computer;
Reading the authentication information from the removable device;
A step of decoding the authentication information obtaining the password by using the secret key is decrypted using the private information received from the outside,
Comparing the decrypted password with a password stored in the user computer.
前記認証情報が前記公開鍵を用いて暗号化された前記リムーバブル・デバイスの固有情報を含み、前記秘密鍵を用いて前記認証情報を復号することにより獲得した前記固有情報と前記リムーバブル・デバイスから読み取った固有情報を比較するステップを有する請求項記載の認証方法。 The authentication information includes unique information of the removable device encrypted using the public key, and is read from the unique information acquired by decrypting the authentication information using the secret key and the removable device. The authentication method according to claim 7, further comprising a step of comparing the unique information. 管理者コンピュータとユーザ・コンピュータにおけるユーザの認証方法であって、
前記管理者コンピュータが外部から前記ユーザ・コンピュータのパスワードを受け取るステップと、
前記管理者コンピュータが外部からユーザの個人情報を受け取るステップと、
前記管理者コンピュータが一対の公開鍵と秘密鍵とを生成するステップと、
前記管理者コンピュータが前記公開鍵を用いて前記パスワードを暗号化し認証情報を生成するステップと、
前記暗号化に使用した公開鍵を前記管理者コンピュータから破棄するステップと、
前記管理者コンピュータが前記個人情報を用いて前記秘密鍵を暗号化するステップと、
前記管理者コンピュータが前記認証情報を前記リムーバブル・デバイスに格納するステップと、
前記ユーザ・コンピュータに前記パスワードと前記暗号化された秘密鍵とを格納するステップと、
前記ユーザ・コンピュータが前記認証情報を前記リムーバブル・デバイスから読み取るステップと、
前記ユーザ・コンピュータが外部から受け取った前記個人情報を用いて復号した前記秘密鍵を用いて前記認証情報を復号し前記パスワードを獲得するステップと、
前記ユーザ・コンピュータが前記復号されたパスワードを前記ユーザ・コンピュータに格納されたパスワードと比較するステップと
を有する認証方法。
A method of authenticating a user on an administrator computer and a user computer,
The administrator computer receiving the password of the user computer from outside;
The administrator computer receiving personal information of the user from outside;
The administrator computer generating a pair of public and private keys;
The administrator computer encrypts the password using the public key to generate authentication information;
Destroying the public key used for the encryption from the administrator computer;
The administrator computer encrypting the private key using the personal information;
The administrator computer storing the authentication information in the removable device;
Storing the password and the encrypted secret key in the user computer;
The user computer reading the authentication information from the removable device;
A step of decoding the authentication information obtaining the password by using the secret key is decrypted using the private information which the user computer receives from the outside,
An authentication method comprising: comparing the decrypted password with a password stored in the user computer.
リムーバブル・デバイスへ認証情報を格納することが可能なコンピュータであって、
プロセッサと、
前記リムーバブル・デバイスの接続が可能なインターフェースと、
前記コンピュータに、
外部からユーザ・コンピュータのパスワードを受け取る機能と、
外部からユーザの個人情報を受け取る機能と
一対の公開鍵と秘密鍵とを生成する機能と、
前記公開鍵を用いて前記パスワードを暗号化し前記認証情報を生成する機能と、
前記暗号化に使用した公開鍵を前記コンピュータから破棄する機能と、
前記個人情報を用いて前記秘密鍵を暗号化する機能と、
前記認証情報を前記リムーバブル・デバイスに格納する機能と
を実現させるコンピュータ・プログラムを格納した記憶装置と
を有するコンピュータ。
A computer capable of storing authentication information on a removable device,
A processor;
An interface to which the removable device can be connected;
In the computer,
The ability to receive user computer passwords from outside;
A function of receiving the user's personal information from the outside, a function of generating a pair of public key and secret key,
A function of encrypting the password using the public key and generating the authentication information;
A function of destroying the public key used for the encryption from the computer;
A function of encrypting the secret key using the personal information;
A computer having a storage device storing a computer program for realizing a function of storing the authentication information in the removable device.
前記コンピュータ・プログラムが前記コンピュータに、
前記リムーバブル・デバイスの固有情報を読み取る機能と、
前記公開鍵を用いて前記固有情報を暗号化する機能と、
前記暗号化された固有情報を前記認証情報に含める機能と
を実現させる請求項10記載のコンピュータ。
The computer program on the computer;
A function of reading the unique information of the removable device;
A function of encrypting the unique information using the public key;
The computer according to claim 10 , wherein a function of including the encrypted unique information in the authentication information is realized.
リムーバブル・デバイスを利用してユーザ認証をするコンピュータであって、
プロセッサと、
パスワードと管理者コンピュータで生成されユーザの個人情報を用いて暗号化された秘密鍵とを格納する記憶部と、
前記秘密鍵と対で生成された公開鍵を用いて前記管理者コンピュータに入力されたパスワードを暗号化しその後前記公開鍵を管理者コンピュータから破棄することによって生成された認証情報を格納したリムーバブル・デバイスの接続が可能なインターフェースと、
前記リムーバブル・デバイスから前記認証情報を読み取る読み取り部と、
外部から受け取った前記個人情報を用いて復号した前記秘密鍵を用いて前記認証情報を復号して獲得したパスワードと前記記憶部に格納されたパスワードとを比較する認証部と
を有するコンピュータ。
A computer that performs user authentication using a removable device,
A processor;
A storage unit for storing a password and a secret key generated by an administrator computer and encrypted using the user's personal information ;
A removable device storing authentication information generated by encrypting a password input to the administrator computer using a public key generated in a pair with the secret key and then destroying the public key from the administrator computer An interface that can be connected
A reading unit that reads the authentication information from the removable device;
A computer having an authentication unit that compares a password obtained by decrypting the authentication information using the private key decrypted using the personal information received from outside and a password stored in the storage unit.
前記認証部がBIOSとSMRAMを含む請求項12記載のコンピュータ。 The computer according to claim 12, wherein the authentication unit includes a BIOS and an SMRAM. 前記記憶部がリード/ライト保護が可能なメモリで構成されている請求項12記載のコンピュータ。 The computer according to claim 12, wherein the storage unit is configured by a memory capable of read / write protection. 管理者コンピュータにより認証情報が格納されたリムーバブル・デバイスを製造する方法であって、
管理者コンピュータに前記リムーバブル・デバイスを接続するステップと、
外部からユーザ・コンピュータのパスワードを受け取るステップと、
外部からユーザの個人情報を受け取るステップと
一対の公開鍵と秘密鍵とを生成するステップと、
前記公開鍵を用いて前記パスワードを暗号化し前記認証情報を生成するステップと、
前記暗号化に使用した公開鍵を前記管理者コンピュータから破棄するステップと、
前記個人情報を用いて前記秘密鍵を暗号化するステップと、
前記認証情報を前記リムーバブル・デバイスに格納するステップと
を有する製造方法。
A method of manufacturing a removable device in which authentication information is stored by an administrator computer,
Connecting the removable device to an administrator computer;
Receiving a user computer password from outside,
Receiving the user's personal information from outside ,
Generating a pair of public and private keys;
Encrypting the password using the public key to generate the authentication information;
Destroying the public key used for the encryption from the administrator computer;
Encrypting the secret key using the personal information;
Storing the authentication information in the removable device.
コンピュータに、
外部からユーザ・コンピュータのパスワードを受け取る機能と、
外部からユーザの個人情報を受け取る機能と、
一対の公開鍵と秘密鍵とを生成する機能と、
前記公開鍵を用いて前記パスワードを暗号化し前記認証情報を生成する機能と、
前記暗号化に使用した公開鍵を前記コンピュータから破棄する機能と、
前記個人情報を用いて前記秘密鍵を暗号化する機能と、
前記認証情報を前記リムーバブル・デバイスに格納する機能と
を実現させるコンピュータ・プログラム。
On the computer,
The ability to receive user computer passwords from outside;
The ability to receive user personal information from outside,
The ability to generate a pair of public and private keys;
A function of encrypting the password using the public key and generating the authentication information;
A function of destroying the public key used for the encryption from the computer;
A function of encrypting the secret key using the personal information;
A computer program for realizing a function of storing the authentication information in the removable device.
ユーザ・コンピュータに、
パスワードと管理者コンピュータで生成されユーザの個人情報を用いて暗号化された秘密鍵とを格納する機能と、
前記秘密鍵と対で生成された公開鍵を用いて前記管理者コンピュータに入力されたパスワードを暗号化しその後前記公開鍵を前記管理者コンピュータから破棄することによって生成された認証情報をリムーバブル・デバイスから読み取る機能と、
外部から受け取った前記個人情報を用いて復号した前記秘密鍵を用いて前記認証情報を復号し前記パスワードを獲得する機能と、
前記復号されたパスワードを前記ユーザ・コンピュータに格納されたパスワードと比較する機能と
を実現させるコンピュータ・プログラム。
On the user computer,
A function for storing a password and a secret key generated by an administrator computer and encrypted using the user's personal information ;
Authentication information generated by encrypting a password input to the administrator computer using the public key generated in a pair with the secret key and then destroying the public key from the administrator computer is removed from the removable device. Read function,
A function of decrypting the authentication information using the private key decrypted using the personal information received from outside and obtaining the password;
A computer program for realizing a function of comparing the decrypted password with a password stored in the user computer.
JP2006345007A 2006-12-21 2006-12-21 User authentication method using removable device and computer Active JP4724107B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006345007A JP4724107B2 (en) 2006-12-21 2006-12-21 User authentication method using removable device and computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006345007A JP4724107B2 (en) 2006-12-21 2006-12-21 User authentication method using removable device and computer

Publications (2)

Publication Number Publication Date
JP2008160325A JP2008160325A (en) 2008-07-10
JP4724107B2 true JP4724107B2 (en) 2011-07-13

Family

ID=39660771

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006345007A Active JP4724107B2 (en) 2006-12-21 2006-12-21 User authentication method using removable device and computer

Country Status (1)

Country Link
JP (1) JP4724107B2 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012155626A (en) * 2011-01-27 2012-08-16 Fujitsu Ltd Program, information processing method, computer and install system
JP5085778B1 (en) * 2011-09-30 2012-11-28 株式会社東芝 Information processing apparatus, activation control method, and program
JP2015005970A (en) * 2013-05-22 2015-01-08 株式会社デンソー In-vehicle system, and authentication method in the same
JP2015125723A (en) * 2013-12-27 2015-07-06 京セラドキュメントソリューションズ株式会社 Data migration system and data migration method
JP6166212B2 (en) * 2014-03-31 2017-07-19 Kddi株式会社 Communication terminal, membership card and authentication system
JP7356483B2 (en) * 2021-10-18 2023-10-04 株式会社日立製作所 Information processing device, authenticity verification method, and program
CN116182431A (en) * 2023-02-03 2023-05-30 广东纽恩泰新能源科技发展有限公司 Encryption method and device for heat pump unit, heat pump unit and storage medium

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01267586A (en) * 1988-04-19 1989-10-25 Ricoh Co Ltd Authentication device
JPH05173972A (en) * 1991-12-24 1993-07-13 Matsushita Electric Ind Co Ltd Password restoring method
JPH0884140A (en) * 1994-09-12 1996-03-26 Nippon Telegr & Teleph Corp <Ntt> Subscriber authentication method
JPH10215284A (en) * 1997-01-29 1998-08-11 Ado Hotsuku:Kk Network connection system and network connection method
JP2001086116A (en) * 1999-09-17 2001-03-30 Matsushita Electric Ind Co Ltd Subscriber line termination equipment
US6725382B1 (en) * 1999-12-06 2004-04-20 Avaya Technology Corp. Device security mechanism based on registered passwords
JP3690237B2 (en) * 2000-04-03 2005-08-31 三菱電機株式会社 Authentication method, recording medium, authentication system, terminal device, and authentication recording medium creation device
JP2001290945A (en) * 2000-04-07 2001-10-19 Bank Of Tokyo-Mitsubishi Ltd Financial transaction method using an automatic teller machine, display method of financial transaction menu, automatic teller machine use system, automatic teller machine, and relay center
JP2002259866A (en) * 2001-02-27 2002-09-13 Nec Commun Syst Ltd Mobile terminal connection type card reader device and authentication settlement method using the same
JP4240973B2 (en) * 2002-09-26 2009-03-18 ソニー株式会社 Image processing system, image processing apparatus and method, recording medium, and program
US20050050330A1 (en) * 2003-08-27 2005-03-03 Leedor Agam Security token

Also Published As

Publication number Publication date
JP2008160325A (en) 2008-07-10

Similar Documents

Publication Publication Date Title
JP4982825B2 (en) Computer and shared password management methods
CN112513857B (en) Personalized cryptographic secure access control in trusted execution environments
US10516533B2 (en) Password triggered trusted encryption key deletion
US7841000B2 (en) Authentication password storage method and generation method, user authentication method, and computer
EP2583410B1 (en) Single-use authentication methods for accessing encrypted data
US8190916B1 (en) Methods and systems for modifying an integrity measurement based on user authentication
US9507964B2 (en) Regulating access using information regarding a host machine of a portable storage drive
US7941847B2 (en) Method and apparatus for providing a secure single sign-on to a computer system
US20050228993A1 (en) Method and apparatus for authenticating a user of an electronic system
US20080168545A1 (en) Method for Performing Domain Logons to a Secure Computer Network
CN107679425B (en) Trusted boot method based on firmware and USBKey combined full disk encryption
US20050138389A1 (en) System and method for making password token portable in trusted platform module (TPM)
JP2000516373A (en) Method and apparatus for secure processing of encryption keys
WO2013107362A1 (en) Method and system for protecting data
JP4772291B2 (en) Information processing device with security function
JP4724107B2 (en) User authentication method using removable device and computer
JP4704369B2 (en) Computer system and user authentication method
JP4093494B2 (en) System and method for controlling access to confidential information
CN104361298B (en) The method and apparatus of Information Security
TW200846972A (en) Method for generating and using a key for encryption and decryption in a computer device
JP4767619B2 (en) External storage device and SBC control method
JP5355351B2 (en) Computer
Sharp Security in Operating Systems
US8914901B2 (en) Trusted storage and display
JP2023136601A (en) Software management device, software management method, and program

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110405

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110408

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140415

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4724107

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140415

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250