JP5722281B2 - Network system and determination method - Google Patents
Network system and determination method Download PDFInfo
- Publication number
- JP5722281B2 JP5722281B2 JP2012136904A JP2012136904A JP5722281B2 JP 5722281 B2 JP5722281 B2 JP 5722281B2 JP 2012136904 A JP2012136904 A JP 2012136904A JP 2012136904 A JP2012136904 A JP 2012136904A JP 5722281 B2 JP5722281 B2 JP 5722281B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- authentication information
- terminal device
- verification information
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明の実施形態は、ネットワークシステム、サーバ装置及び判定方法に関する。 Embodiments described herein relate generally to a network system, a server device, and a determination method.
近年、仮想ホスティング事業者と呼ばれる事業者によって、ユーザから預かった仮想マシンのイメージファイルを実行する環境をユーザに提供する仮想ホスティングといったサービスが提供されつつある。このような仮想ホスティング事業者は、自身が管理するデータセンター等において、ユーザから預かった仮想マシンのイメージファイルの実行環境を提供する。そして、ユーザは、ネットワークを介して、仮想ホスティング事業者が提供する環境で実行している仮想マシンを利用することとなる。 2. Description of the Related Art In recent years, services such as virtual hosting have been provided by businesses called virtual hosting businesses, which provide users with an environment for executing virtual machine image files deposited by users. Such a virtual hosting company provides an execution environment for an image file of a virtual machine deposited by a user in a data center or the like managed by the virtual hosting company. And a user will use the virtual machine currently running in the environment which a virtual hosting provider provides via a network.
上記の通り、仮想ホスティングでは、ユーザが仮想マシンのイメージファイルを仮想ホスティング事業者に預けることになる。すなわち、仮想マシンのイメージファイルはユーザの管理下にないので、仮想ホスティング事業者の不正行為、または、仮想ホスティング事業者の提供する環境へ第三者が不正侵入することにより、仮想マシンのイメージファイルが不正に改竄される可能性がある。このような中で、ネットワーク経由でファイルの完全性を確認する技術も提案されている(特許文献1を参照)。 As described above, in virtual hosting, a user deposits a virtual machine image file with a virtual hosting company. In other words, since the virtual machine image file is not under the control of the user, the virtual machine image file can be detected by an illegal act of the virtual hosting company or by an unauthorized intrusion by a third party into the environment provided by the virtual hosting company. May be tampered with. Under such circumstances, a technique for confirming the integrity of a file via a network has also been proposed (see Patent Document 1).
しかしながら、上記従来技術では、完全性を確認するための演算処理に時間がかかる場合があった。具体的には、上記特許文献1に記載の技術では、完全性確認の対象となる範囲として、ユーザデータ全体を対象としており、さらに、完全性確認のための演算処理の中で、ユーザデータ全体を2進数表記と同一視して冪乗計算を行うため、完全性確認の演算処理に時間がかかるという問題を招く。 However, in the above prior art, there are cases where it takes time to perform arithmetic processing for confirming completeness. Specifically, in the technique described in Patent Document 1, the entire user data is targeted as a range for which the integrity check is performed. Since the power calculation is performed by equating with the binary number notation, it takes time to complete the calculation process of the integrity check.
このような問題は、仮想ホスティング事業者が管理するイメージファイルの完全性を確認する場合だけでなく、ネットワークを介した環境に存在するファイルの完全性を確認する場合において発生し得る。 Such a problem may occur not only when checking the integrity of an image file managed by a virtual hosting company, but also when checking the integrity of a file existing in an environment via a network.
なお、所定のファイルの改竄有無や完全性を確認する技術として、ハッシュ値を用いた手法が広く知られている。しかし、ハッシュ値を用いた技術では、検証者がハッシュ値を生成するためには、検証対象のファイルを保持することを要するので、ネットワークを介した環境に存在するファイルの完全性を確認する際に、検証対象のファイルを検証者に全て転送する必要がある。このことは、ファイルサイズの増大に応じてデータ転送量が増大するため、ネットワーク負荷を増大させるという問題や、データ転送時間が長くなるという問題を招く。 A technique using a hash value is widely known as a technique for confirming the presence / absence or completeness of a predetermined file. However, in the technology using the hash value, in order for the verifier to generate the hash value, it is necessary to hold the file to be verified, so when checking the integrity of the file existing in the environment via the network In addition, it is necessary to transfer all files to be verified to the verifier. This increases the amount of data transferred as the file size increases, leading to problems such as an increase in network load and a longer data transfer time.
本願の開示する技術は、上記に鑑みてなされたものであって、ファイルの完全性を判定する処理を高速化することができるネットワークシステム、サーバ装置及び判定方法を提供することを目的とする。 The technology disclosed in the present application has been made in view of the above, and an object thereof is to provide a network system, a server device, and a determination method capable of speeding up a process for determining the integrity of a file.
実施形態に係るネットワークシステムは、サーバ装置と端末装置とを含むネットワークシステムであって、前記サーバ装置は、複数のユーザにより利用される共通データを記憶する共通データ記憶部と、前記端末装置のユーザを識別するためのユーザ識別子に対応付けて、前記端末装置のユーザにより利用されるデータと前記共通データとの差分である個別データを記憶するユーザ情報記憶部と、前記個別データを用いて、当該個別データを検証するための検証情報を生成する検証情報生成部と、前記端末装置から認証情報の生成元となる認証情報生成因子を受信した場合に、当該認証情報生成因子と当該端末装置に対応する個別データとを用いて認証情報を生成し、生成した認証情報を前記端末装置に送信する認証情報生成部とを備え、前記端末装置は、前記検証情報生成部により生成された検証情報を記憶する検証情報記憶部と、所定の認証情報生成因子を前記サーバ装置に送信することにより、当該サーバ装置に対して認証情報の生成を要求する要求部と、前記要求部による要求の応答として前記サーバ装置から受信した認証情報と、前記検証情報記憶部に記憶されている検証情報とを用いて、前記個別データの正当性を判定する判定部とを備えたことを特徴とする。 The network system according to the embodiment is a network system including a server device and a terminal device, and the server device includes a common data storage unit that stores common data used by a plurality of users, and a user of the terminal device. In association with a user identifier for identifying a user information storage unit that stores individual data that is a difference between data used by a user of the terminal device and the common data, and using the individual data, When a verification information generation unit that generates verification information for verifying individual data and an authentication information generation factor that is a generation source of authentication information from the terminal device are received, the authentication information generation factor corresponds to the terminal device. An authentication information generating unit that generates authentication information using the individual data and transmits the generated authentication information to the terminal device. The terminal device generates authentication information for the server device by transmitting a verification information storage unit that stores the verification information generated by the verification information generation unit and a predetermined authentication information generation factor to the server device. The validity of the individual data is determined using a request unit requesting the authentication, authentication information received from the server device as a response to the request by the request unit, and verification information stored in the verification information storage unit It is characterized by comprising a determination unit for performing.
実施形態に係るネットワークシステム、サーバ装置及び判定方法は、ファイルの完全性を判定する処理を高速化することができるという効果を奏する。 The network system, server device, and determination method according to the embodiment have an effect of speeding up the process of determining file integrity.
以下に、本願に係るネットワークシステム、サーバ装置及び判定方法の実施形態を図面に基づいて詳細に説明する。なお、この実施形態により本願に係るネットワークシステム、サーバ装置及び判定方法が限定されるものではない。 Hereinafter, embodiments of a network system, a server device, and a determination method according to the present application will be described in detail with reference to the drawings. Note that the network system, the server device, and the determination method according to the present application are not limited by this embodiment.
(第1の実施形態)
[ネットワークシステムの構成]
まず、図1を用いて、第1の実施形態に係るネットワークシステムについて説明する。図1は、第1の実施形態に係るネットワークシステム1の構成例を示す図である。図1に例示したネットワークシステム1には、サーバ装置100と、端末装置2001〜200nとが含まれる。サーバ装置100と端末装置2001〜200nとは、ネットワーク10を介して互いに通信可能に接続される。なお、ネットワークシステム1に含まれる各装置の台数は、図1に示した例に限られない。例えば、ネットワークシステム1には、2台以上のサーバ装置100が含まれてもよい。
(First embodiment)
[Network system configuration]
First, the network system according to the first embodiment will be described with reference to FIG. FIG. 1 is a diagram illustrating a configuration example of a network system 1 according to the first embodiment. The network system 1 illustrated in FIG. 1 includes a
サーバ装置100は、仮想ホスティング事業者によって管理される情報処理装置である。端末装置2001〜200nは、ユーザによって利用される情報処理装置であり、例えば、PC(Personal Computer)等である。なお、端末装置2001〜200nは、同様の構成を有するので、以下では、主に端末装置2001について説明する。また、以下では、端末装置2001〜200nを区別する必要がない場合には、これらを総称して「端末装置200」と表記する場合がある。
The
図1に示したネットワークシステム1では、端末装置200を利用する各利用者が、仮想マシンのイメージファイルをサーバ装置100に配置し、かかるイメージファイルをサーバ装置100において実行することにより仮想マシンを利用する。このとき、第1の実施形態に係る端末装置200は、サーバ装置100上で仮想マシンを起動する前に、イメージファイルの完全性を判定する。
In the network system 1 illustrated in FIG. 1, each user who uses the
具体的には、第1の実施形態において、サーバ装置100は、複数のユーザにより共通して利用される共通イメージファイルを記憶するとともに、ユーザ毎に、かかるユーザにより利用されるイメージファイルと共通イメージファイルとの差分である個別イメージファイルを記憶する。そして、サーバ装置100は、ユーザ毎に、各ユーザに対応する個別イメージファイルを用いて、かかる個別イメージファイルを検証するための検証情報を生成する。そして、各端末装置200は、サーバ装置100によって生成された検証情報を保持しておく。そして、端末装置200は、サーバ装置100上で仮想マシンを起動する場合に、所定の認証情報生成因子をサーバ装置100に送信することにより、サーバ装置100に対して認証情報の生成を要求する。サーバ装置100は、端末装置200からの要求に応答して、認証情報生成因子と端末装置200に対応する個別イメージファイルとを用いて認証情報を生成し、生成した認証情報を端末装置200に送信する。そして、端末装置200は、サーバ装置100から受信した認証情報と予め保持しておいた検証情報とを用いて、個別イメージファイルの正当性を判定する。
Specifically, in the first embodiment, the
これにより、第1の実施形態に係るネットワークシステム1では、ネットワーク10を流通するデータ量を低減するとともに、完全性確認の演算処理を高速化することを可能にする。以下、この点について、サーバ装置100及び端末装置200の構成及び処理手順とともに詳細に説明する。
Thereby, in the network system 1 according to the first embodiment, it is possible to reduce the amount of data flowing through the
[サーバ装置の構成]
次に、図1を用いて、第1の実施形態に係るサーバ装置100の構成について説明する。図1に示すように、第1の実施形態に係るサーバ装置100は、通信部110と、記憶部120と、仮想マシン実行部130と、計算部140とを有する。
[Configuration of server device]
Next, the configuration of the
通信部110は、例えばNIC(Network Interface Card)等によって実現される。かかる通信部110は、ネットワーク10と接続され、かかるネットワーク10を介して端末装置200との間で通信を行う。
The
記憶部120は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、又は、ハードディスク、光ディスク等によって実現される。かかる記憶部120は、図1に示すように、共通データ記憶部121と、個別データ記憶部1221〜122nと、ユーザ情報記憶部123とを含む。
The
共通データ記憶部121は、端末装置2001〜200nの各ユーザによって共通して利用されるイメージファイルである共通イメージファイルを記憶する。個別データ記憶部1221〜122nは、所定のユーザによって利用されるイメージファイルから共通イメージファイルを除いたイメージファイルである個別イメージファイルを記憶する。例えば、個別データ記憶部1221は、端末装置2001に対応する個別イメージファイルを記憶し、個別データ記憶部122nは、端末装置200nに対応する個別イメージファイルを記憶する。
The common data storage unit 121 stores a common image file that is an image file that is commonly used by each user of the
ユーザ情報記憶部123は、端末装置2001〜200nの各ユーザに関するユーザ情報を記憶する。ここで、図2に、第1の実施形態に係るユーザ情報記憶部123の一例を示す。図2に示すように、ユーザ情報記憶部123は、「ユーザ識別子」、「パスワード」、「第1の値g」、「第2の値N」、「個別識別子」といった項目を有する。
The user
「ユーザ識別子」は、端末装置2001〜200nの各ユーザを識別するための情報である。図2では、「ユーザ識別子」には、各ユーザを識別するための情報として、図1の端末装置2001〜200nに付した参照符号(「2001」など)が記憶される例を示している。「パスワード」は、各ユーザのパスワードである。「第1の値g」及び「第2の値N」は、後述する計算部140によって、ユーザ毎に払い出される任意の数値である。
The “user identifier” is information for identifying each user of the
「個別識別子」は、各ユーザに対応する個別イメージファイルを識別するための情報である。例えば、「個別識別子」には、個別データ記憶部1221〜122nを識別するための識別情報や、各ユーザに対応する個別イメージファイルが格納されているファイルパス名等が記憶される。図2では、「個別識別子」には、個別データ記憶部1221〜122nを識別するための識別情報として、図1の個別データ記憶部1221〜122nに付した参照符号(「1221」など)が記憶される例を示している。
“Individual identifier” is information for identifying an individual image file corresponding to each user. For example, “individual identifier” stores identification information for identifying the individual
すなわち、図2では、ユーザ識別子「2001」によって識別されるユーザ(端末装置2001のユーザ)のパスワードが「P1」であり、かかるユーザに払い出された第1の値gが「4」であり、第2の値Nが「997」であり、かかるユーザに対応する個別イメージファイルが個別データ記憶部1221に格納されている例を示している。
That is, in FIG. 2, the password of the user (
なお、図2の例では、ユーザ情報記憶部123が、ユーザ識別子に対応付けて、個別識別子を記憶する例を示した。しかし、ユーザ情報記憶部123は、ユーザ識別子に対応付けて、個別イメージファイル自体を記憶してもよい。
In the example of FIG. 2, the user
図1の説明に戻って、仮想マシン実行部130は、仮想マシンの実行に関する各種制御を行う。例えば、仮想マシン実行部130は、端末装置200から仮想マシンの起動指示を受け付けた場合に、共通イメージファイルと、かかる端末装置200のユーザに対応する個別イメージファイルとを用いて仮想マシンを起動させる。なお、仮想マシン実行部130による処理については後述する。
Returning to the description of FIG. 1, the virtual
計算部140は、図1に示すように、検証情報生成部141と、認証情報生成部142とを有する。検証情報生成部141は、端末装置200によって個別イメージファイルの完全性を判定する処理が行われる際に検証情報を生成する。また、認証情報生成部142は、端末装置200によって個別イメージファイルの完全性を判定する処理が行われる際に認証情報を生成する。検証情報生成部141及び認証情報生成部142による処理については後述する。
As illustrated in FIG. 1, the
なお、上記の仮想マシン実行部130及び計算部140は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、図示しない記憶装置に記憶されているプログラムがRAMを作業領域として実行されることにより実現される。また、例えば、仮想マシン実行部130及び計算部140は、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。
Note that the virtual
[端末装置の構成]
次に、図1を用いて、第1の実施形態に係る端末装置200の構成について説明する。図1に示すように、第1の実施形態に係る端末装置200は、通信部210と、仮想マシン利用部220と、検証情報記憶部230と、計算部240とを有する。
[Configuration of terminal device]
Next, the configuration of the
通信部210は、例えばNIC等によって実現される。かかる通信部210は、ネットワーク10と接続され、かかるネットワーク10を介してサーバ装置100との間で通信を行う。
The
仮想マシン利用部220は、サーバ装置100上で実行される仮想マシンを利用する機能を有する。かかる仮想マシン利用部220は、ソフトウェア等によって実現され、例えば、リモートデスクトップクライアントやWebブラウザ等に該当する。
The virtual
検証情報記憶部230は、例えば、RAM、フラッシュメモリ等の半導体メモリ素子、又は、ハードディスク、光ディスク等によって実現される。かかる検証情報記憶部230は、サーバ装置100によって生成された検証情報等を記憶する。ここで、図3に、第1の実施形態に係る検証情報記憶部230の一例を示す。なお、図3では、図1に示した端末装置2001が有する検証情報記憶部230の一例を示す。図3に示すように、検証情報記憶部230は、「第1の値g」、「第2の値N」、「検証情報」といった項目を有する。
The verification
「第1の値g」は、図2に示したユーザ情報記憶部123の「第1の値g」に対応する。また、「第2の値N」は、図2に示したユーザ情報記憶部123の「第2の値N」に対応する。図3は、端末装置2001が有する検証情報記憶部230の一例を示すので、「第1の値g」には、図2に示したユーザ識別子「2001」に対応する「4」が記憶され、「第2の値N」には、図2に示したユーザ識別子「2001」に対応する「997」が記憶される。「検証情報」は、サーバ装置100の検証情報生成部141によって生成された検証情報(ここの例では、「C(P1)」)が記憶される。
The “first value g” corresponds to the “first value g” in the user
図1の説明に戻って、計算部240は、要求部241と、判定部242とを有する。要求部241は、仮想マシンの起動前に、サーバ装置100に対して、認証情報を生成する旨の認証情報要求を送信する。また、判定部242は、サーバ装置100に記憶されている個別イメージファイルの完全性を判定する。なお、要求部241及び判定部242による処理については後述する。
Returning to the description of FIG. 1, the
このような計算部240は、CPUやMPU等によって、図示しない記憶装置に記憶されているプログラムがRAMを作業領域として実行されることにより実現される。また、例えば、計算部240は、ASICやFPGA等の集積回路により実現される。
Such a
[ネットワークシステムによる処理手順]
次に、図4〜図6を用いて、第1の実施形態に係るネットワークシステム1による処理手順について説明する。ネットワークシステム1による処理手順は、ユーザが仮想マシンのイメージファイルをサーバ装置100に登録する初期処理手順と、端末装置200がサーバ装置100に保持されているイメージファイルの完全性を判定した後に仮想マシンを起動させる起動処理手順と、サーバ装置100上で起動している仮想マシンを停止させる停止処理手順とに分けられる。以下では、これらの各処理手順について順に説明する。
[Processing procedure by network system]
Next, a processing procedure performed by the network system 1 according to the first embodiment will be described with reference to FIGS. The processing procedure by the network system 1 includes an initial processing procedure in which a user registers an image file of a virtual machine in the
なお、以下の説明において、サーバ装置100と端末装置200との間では、ユーザ識別子及びパスワードの組合せが事前に共有されており、ユーザ情報記憶部123は、新規ユーザについても、ユーザ識別子及びパスワードを記憶しているものとする。ただし、ユーザ情報記憶部123は、新規ユーザの「第1の値g」、「第2の値N」及び「個別識別子」については記憶していないものとする。
In the following description, a combination of a user identifier and a password is shared in advance between the
[初期処理手順]
図4は、第1の実施形態に係るネットワークシステム1による初期処理手順を示すシーケンス図である。図4に示すように、端末装置200のユーザが仮想マシンのイメージファイルをサーバ装置100に登録する場合、まず、端末装置200とサーバ装置100との間でユーザ認証を行う(ステップS101)。
[Initial processing procedure]
FIG. 4 is a sequence diagram showing an initial processing procedure by the network system 1 according to the first embodiment. As shown in FIG. 4, when the user of the
例えば、端末装置200の仮想マシン利用部220は、通信部210を介して、ユーザ識別子及びパスワードの組合せを含むイメージファイルの登録要求をサーバ装置100に送信する。そして、サーバ装置100の仮想マシン実行部130は、端末装置200から受信したユーザ識別子及びパスワードの組合せがユーザ情報記憶部123に記憶されている場合には認証成功と判定し、ユーザ識別子及びパスワードの組合せがユーザ情報記憶部123に記憶されていない場合には認証失敗と判定する。ここでは、仮想マシン実行部130が認証成功と判定したものとする。
For example, the virtual
続いて、サーバ装置100の計算部140は、第1の値g及び第2の値Nを生成する(ステップS102)。このとき、計算部140は、第2の値Nを十分に大きい数値とし、第1の値gを第2の値N未満の数値とする。続いて、計算部140は、通信部110を介して、第1の値g及び第2の値Nを端末装置200に送信する(ステップS103)。
Subsequently, the
そして、端末装置200の仮想マシン利用部220は、サーバ装置100から第1の値g及び第2の値Nを受信する(ステップS104)。このとき、仮想マシン利用部220は、第1の値g及び第2の値Nを検証情報記憶部230に格納する。
And the virtual
続いて、サーバ装置100の仮想マシン実行部130は、記憶部120の共通データ記憶部121から、複数のユーザによって共通して利用される共通イメージファイルHを読み込む(ステップS105)。続いて、仮想マシン実行部130は、端末装置200の利用者が利用するイメージファイルと共通イメージファイルHとの差分情報を、かかる利用者が個別に利用する個別イメージファイルPiとして生成する(ステップS106)。このとき、仮想マシン実行部130は、個別イメージファイルPiを個別データ記憶部122iに格納する。
Subsequently, the virtual
続いて、検証情報生成部141は、個別イメージファイルPiを用いて、かかる個別イメージファイルPiを検証するための検証情報C(Pi)を生成する(ステップS107)。 Subsequently, the verification information generation unit 141 generates verification information C (Pi) for verifying the individual image file Pi using the individual image file Pi (step S107).
具体的には、検証情報生成部141は、下記式(1)に示すように、第1の値gを底とし、個別イメージファイルPiによって示される数値を冪数として冪乗演算を行うことにより値「gPi」を求め、かかる値「gPi」を第2の値Nにより除算した際の剰余を検証情報C(Pi)とする。なお、「個別イメージファイルPiによって示される数値」とは、バイナリデータである個別イメージファイルPiを自然数の2進数表記とみなして得られる数値を示す。 Specifically, as shown in the following formula (1), the verification information generation unit 141 performs a power operation with the first value g as a base and the numerical value indicated by the individual image file Pi as a power. A value “g Pi ” is obtained, and the remainder when the value “g Pi ” is divided by the second value N is set as verification information C (Pi). The “numerical value indicated by the individual image file Pi” indicates a numerical value obtained by regarding the individual image file Pi, which is binary data, as a natural number binary notation.
C(Pi) = gPi mod N ・・・ (1) C (Pi) = g Pi mod N (1)
続いて、検証情報生成部141は、通信部110を介して、ステップS107において生成した検証情報C(Pi)を端末装置200に送信する(ステップS108)。続いて、検証情報生成部141は、端末装置200のユーザ識別子に対応付けて、ステップS102において生成した第1の値g及び第2の値Nと、ステップS106において生成した個別イメージファイルPiの個別識別子とをユーザ情報記憶部123に登録する(ステップS109)。なお、仮想マシン実行部130が、ユーザ情報記憶部123に個別識別子を登録してもよい。
Subsequently, the verification information generation unit 141 transmits the verification information C (Pi) generated in step S107 to the
そして、端末装置200の仮想マシン利用部220は、サーバ装置100から検証情報C(Pi)を受信する(ステップS110)。このとき、仮想マシン利用部220は、検証情報C(Pi)を検証情報記憶部230に格納する。
Then, the virtual
[起動処理手順]
図5は、第1の実施形態に係るネットワークシステム1による起動処理手順を示すシーケンス図である。図5に示すように、端末装置200のユーザがサーバ装置100上で仮想マシンを起動させる場合、まず、端末装置200とサーバ装置100との間でユーザ認証を行う(ステップS201)。
[Startup procedure]
FIG. 5 is a sequence diagram showing a startup processing procedure by the network system 1 according to the first embodiment. As illustrated in FIG. 5, when the user of the
続いて、端末装置200の要求部241は、所定の乱数rを生成する(ステップS202)。そして、要求部241は、かかる乱数rを用いて、サーバ装置100が生成する認証情報の生成元となる認証情報生成因子Rを生成する(ステップS203)。
Subsequently, the
具体的には、要求部241は、下記式(2)に示すように、第1の値gを底とし、乱数rを冪数として冪乗演算を行うことにより値「gr」を求め、かかる値「gr」を第2の値Nにより除算した際の剰余を認証情報生成因子Rとする。
Specifically, as shown in the following formula (2), the
R = gr mod N ・・・ (2) R = g r mod N ··· ( 2)
そして、要求部241は、このようにして生成した認証情報生成因子Rを含む認証情報要求をサーバ装置100に送信する(ステップS204)。このようにして、要求部241は、サーバ装置100に対して認証情報の生成を要求する。
And the request |
そして、サーバ装置100の認証情報生成部142は、端末装置200から認証情報生成因子Rを受信する(ステップS205)。そして、認証情報生成部142は、認証情報生成因子Rと、端末装置200のユーザに対応する個別イメージファイルPiとを用いて、認証情報R(Pi)を生成する(ステップS206)。
And the authentication information generation part 142 of the
具体的には、認証情報生成部142は、ユーザ情報記憶部123を参照することにより、ステップS201における認証時に用いたユーザ識別子に対応する個別イメージファイルPiを取得する。そして、認証情報生成部142は、下記式(3)に示すように、認証情報生成因子Rを底とし、個別イメージファイルPiによって示される数値を冪数として冪乗演算を行うことにより値「RPi」を求め、かかる値「RPi」を第2の値Nにより除算した際の剰余を認証情報R(Pi)とする。
Specifically, the authentication information generation unit 142 refers to the user
R(Pi) = RPi mod N ・・・ (3) R (Pi) = R Pi mod N (3)
そして、認証情報生成部142は、このようにして生成した認証情報R(Pi)を端末装置200に送信する(ステップS207)。 Then, the authentication information generation unit 142 transmits the authentication information R (Pi) generated in this way to the terminal device 200 (step S207).
そして、端末装置200の判定部242は、サーバ装置100から認証情報R(Pi)を受信する(ステップS208)。続いて、判定部242は、サーバ装置100から受信した認証情報R(Pi)と、検証情報記憶部230に記憶されている検証情報C(Pi)とを用いて、認証情報R(Pi)の正当性を判定する(ステップS209)。
Then, the
具体的には、判定部242は、下記式(4)に示すように、検証情報C(Pi)を底とし、ステップS202において生成した乱数rを冪数として冪乗演算を行うことにより値「C(Pi)r」を求め、かかる値「C(Pi)r」を第2の値Nにより除算した際の剰余を算出する。そして、判定部242は、下記式(4)により算出した剰余と、サーバ装置100から受信した認証情報R(Pi)とが一致するか否かに基づいて、サーバ装置100に記憶されている個別イメージファイルPiの正当性を判定する。すなわち、判定部242は、サーバ装置100に記憶されている個別イメージファイルPiに対して不正な改竄が行われているか否か等の完全性を判定することとなる。
Specifically, as shown in the following formula (4), the
C(Pi)r mod N ・・・ (4) C (Pi) r mod N (4)
ここで、認証情報R(Pi)と上記式(4)により得られる剰余とが一致するか否かに基づいて、個別イメージファイルPiの完全性を判定することができる理由について説明する。一般的に、数学的法則として、下記式(5)が成立することが知られている。 Here, the reason why the completeness of the individual image file Pi can be determined based on whether or not the authentication information R (Pi) matches the remainder obtained by the above equation (4) will be described. Generally, it is known that the following formula (5) holds as a mathematical law.
(gP mod N)r mod N = (gr mod N)P mod N ・・・ (5) (G P mod N) r mod N = (g r mod N) P mod N ··· (5)
上記式(5)における左辺の(gP mod N)は、上記式(1)により算出される検証情報C(Pi)に該当する。したがって、上記式(5)における左辺は、上記式(4)に該当する。また、上記式(5)における右辺の(gr mod N)は、上記式(2)により算出される認証情報生成因子Rに該当する。したがって、上記式(5)における右辺は、上記式(3)により算出される認証情報R(Pi)に該当する。すなわち、上記式(5)における左辺の値は、上記式(4)の結果であって、端末装置200が予め保持しておいた検証情報C(Pi)から算出される。また、上記式(5)における右辺の値は、認証情報R(Pi)であって、端末装置200によって判定処理が行われる際に、サーバ装置100が保持する個別イメージファイルPiから算出される。このようなことから、判定部242は、認証情報R(Pi)と上記式(4)により得られる剰余とが一致するか否かに基づいて、サーバ装置100に保持されている個別イメージファイルPiに対して改竄等が行われたか否かを判定することができる。
(G P mod N) on the left side in the equation (5) corresponds to the verification information C (Pi) calculated by the equation (1). Therefore, the left side in the above formula (5) corresponds to the above formula (4). Also, the right side in the above equation (5) (g r mod N) corresponds to the authentication information generation factor R calculated by the equation (2). Therefore, the right side in the above equation (5) corresponds to the authentication information R (Pi) calculated by the above equation (3). That is, the value on the left side in the above equation (5) is the result of the above equation (4), and is calculated from the verification information C (Pi) held in advance by the
判定部242は、認証情報R(Pi)と上記式(4)により得られる剰余とが一致しない場合には(ステップS209否定)、仮想マシンを前回停止してから現時点までの間に、個別イメージファイルPiに対して不正な改竄等が行われたと判定し、仮想マシンの起動を中止する(ステップS210)。このとき、判定部242は、個別イメージファイルPiに対して不正な改竄等が行われた可能性がある旨をサーバ装置100に通知してもよいし、端末装置200のユーザ等に通知してもよい。
When the authentication information R (Pi) and the remainder obtained by the above equation (4) do not match (No at Step S209), the
一方、判定部242は、認証情報R(Pi)と上記式(4)により得られる剰余とが一致する場合には(ステップS209肯定)、仮想マシンを前回停止してから現時点までの間に、個別イメージファイルPiに対して不正な改竄等が行われていないと判定する。かかる場合に、仮想マシン利用部220は、サーバ装置100に対して、仮想マシンの起動指示を送信する(ステップS211)。続いて、計算部240は、判定部242による判定処理が終了したので、ステップS203において生成した認証情報生成因子Rと、ステップS208において受信した認証情報R(Pi)とを削除する(ステップS212)。
On the other hand, when the authentication information R (Pi) and the remainder obtained by the above equation (4) match (Yes at Step S209), the
そして、サーバ装置100の仮想マシン実行部130は、端末装置200から仮想マシンの起動指示を受信する(ステップS213)。続いて、計算部140は、端末装置200による判定処理が終了したので、ステップS205において受信した認証情報生成因子Rと、ステップS206において生成した認証情報R(Pi)とを削除する(ステップS214)。
Then, the virtual
そして、仮想マシン実行部130は、共通データ記憶部121に記憶されている共通イメージファイルHと、個別データ記憶部122iに記憶されている個別イメージファイルPiとを用いて、仮想マシンを起動する(ステップS215)。これにより、端末装置200のユーザは、サーバ装置100に記憶されている仮想マシンのイメージファイルの完全性を確認した後に、サーバ装置100上で仮想マシンを起動させることができる。
Then, the virtual
ここで、図4に示した例のように、ネットワークシステム1における初期処理手順においてサーバ装置100と端末装置200との間で流通するデータは、所定の数値である第1の値gや第2の値N、剰余である検証情報C(Pi)である。また、図5に示した例のように、ネットワークシステム1における起動処理手順においてサーバ装置100と端末装置200との間で流通するデータは、剰余である認証情報生成因子Rや認証情報R(Pi)である。このため、第1の実施形態に係るネットワークシステム1では、サーバ装置100と端末装置200との間におけるデータ転送量を低減することができ、この結果、データ転送時間も短縮することができる。
Here, as in the example illustrated in FIG. 4, the data distributed between the
また、第1の実施形態に係るネットワークシステム1では、各ユーザにより利用されるイメージファイル全体を用いて、検証情報C(Pi)や認証情報R(Pi)を生成するのではなく、各ユーザにより利用されるイメージファイルと共通イメージファイルとの差分である個別イメージファイルを用いて、検証情報C(Pi)や認証情報R(Pi)を生成する。そして、上記式(1)及び(3)に示すように、自然数の2進数表記とみなされる個別イメージファイルPiは、冪乗演算の冪数となる。第1の実施形態に係るネットワークシステム1では、イメージファイル全体ではなく個別イメージファイルPiを用いることで、冪乗演算における冪数の値を小さくすることができるので、完全性を確認するための演算処理(式(1)や(3)の演算処理)を高速化することができる。 In the network system 1 according to the first embodiment, the verification information C (Pi) and the authentication information R (Pi) are not generated by using the entire image file used by each user, but by each user. Verification information C (Pi) and authentication information R (Pi) are generated using an individual image file that is a difference between the used image file and the common image file. Then, as shown in the above formulas (1) and (3), the individual image file Pi that is regarded as a binary number notation of a natural number is a power of a power calculation. In the network system 1 according to the first embodiment, by using the individual image file Pi instead of the entire image file, the power value in the power calculation can be reduced, so that the calculation for confirming the completeness is performed. It is possible to speed up the processing (calculation processing of formulas (1) and (3)).
以上のことから、第1の実施形態に係るネットワークシステム1では、ファイルの完全性を確認するためのデータ転送量を低減するとともに、完全性を確認するための演算処理を高速化することができる。 As described above, in the network system 1 according to the first embodiment, the data transfer amount for confirming the integrity of the file can be reduced, and the arithmetic processing for confirming the integrity can be speeded up. .
なお、仮想マシンが起動された後に、ユーザによって仮想マシンが利用されることでイメージファイルに対する各種更新情報が発生するが、ここでは、共通イメージファイルHは読込み専用であるものとする。すなわち、仮想マシン実行部130は、各種更新情報を個別イメージファイルPiに書き込むものとする。
Note that, after the virtual machine is activated, various update information for the image file is generated when the user uses the virtual machine. Here, it is assumed that the common image file H is read-only. That is, the virtual
[停止処理手順]
図6は、第1の実施形態に係るネットワークシステム1による停止処理手順を示すシーケンス図である。図6に示すように、端末装置200の仮想マシン利用部220は、ユーザによる操作に従って、サーバ装置100に対して、仮想マシンの停止指示を送信する(ステップS301)。
[Stop processing procedure]
FIG. 6 is a sequence diagram illustrating a stop processing procedure by the network system 1 according to the first embodiment. As illustrated in FIG. 6, the virtual
そして、サーバ装置100の仮想マシン実行部130は、端末装置200から仮想マシンの停止指示を受信する(ステップS302)。かかる場合に、仮想マシン実行部130は、仮想マシンを停止させる(ステップS303)。これにより、仮想マシン実行部130は、個別イメージファイルPiに各種更新情報を書き込む処理を終了し、個別イメージファイルを確定させる(ステップS304)。ここでは、更新後の個別イメージファイルを個別イメージファイルPi+1とする。
Then, the virtual
続いて、検証情報生成部141は、下記式(6)に示すように、更新後の個別イメージファイルPi+1を用いて、新たな検証情報C(Pi+1)を生成する(ステップS305)。 Subsequently, the verification information generation unit 141 generates new verification information C (Pi + 1) using the updated individual image file Pi + 1 as shown in the following formula (6) (step S305).
C(Pi+1) = gPi+1 mod N ・・・ (6) C (Pi + 1) = g Pi + 1 mod N (6)
続いて、検証情報生成部141は、ステップS305において生成した検証情報C(Pi+1)を端末装置200に送信する(ステップS306)。 Subsequently, the verification information generation unit 141 transmits the verification information C (Pi + 1) generated in step S305 to the terminal device 200 (step S306).
そして、端末装置200の仮想マシン利用部220は、サーバ装置100から検証情報C(Pi+1)を受信する(ステップS307)。このとき、仮想マシン利用部220は、検証情報記憶部230に記憶されている検証情報C(Pi)を、サーバ装置100から受信した検証情報C(Pi+1)に更新する(ステップS308)。
Then, the virtual
続いて、仮想マシン利用部220は、検証情報の更新結果をサーバ装置100に送信する(ステップS309)。具体的には、仮想マシン利用部220は、検証情報記憶部230に記憶されている検証情報C(Pi)を検証情報C(Pi+1)に更新できた場合には、更新成功であることを示す更新結果をサーバ装置100に送信し、検証情報C(Pi)を検証情報C(Pi+1)に更新できなかった場合には、更新失敗であることを示す更新結果をサーバ装置100に送信する。
Subsequently, the virtual
そして、サーバ装置100の仮想マシン実行部130は、端末装置200から更新結果を受信する(ステップS310)。そして、仮想マシン実行部130は、端末装置200から受信した更新結果が成功を示すか否かを判定する(ステップS311)。
Then, the virtual
このとき、仮想マシン実行部130は、更新結果が更新成功を示す場合には(ステップS311肯定)、更新後の個別イメージファイルPi+1を個別データ記憶部122i+1に格納するとともに、端末装置200のユーザのユーザ識別子に対応付けてユーザ情報記憶部123に記憶されている個別イメージファイルPiの個別識別子を、個別イメージファイルPi+1の個別識別子に更新する(ステップS312)。続いて、仮想マシン実行部130は、個別イメージファイルPiを削除する(ステップS313)。すなわち、仮想マシン実行部130は、個別データ記憶部122iを削除する。
At this time, if the update result indicates a successful update (Yes at step S311), the virtual
一方、仮想マシン実行部130は、更新結果が更新失敗を示す場合には(ステップS311否定)、個別イメージファイルPi+1を削除し、ロールバックすることにより、端末装置200に対応する個別イメージファイルを個別イメージファイルPiに戻す(ステップS314)。最後に、仮想マシン実行部130は、ステップS306において生成した検証情報C(Pi+1)を削除する(ステップS315)。
On the other hand, when the update result indicates that the update has failed (No in step S311), the virtual
なお、上記例では、個別イメージファイルPiと個別イメージファイルPi+1とが異なるファイルとして存在することを前提として説明したが、ユーザによって仮想マシンが利用されることにより、仮想マシン実行部130が、個別イメージファイルPiを随時更新して個別イメージファイルPi+1を生成する場合もある。このとき、仮想マシン実行部130は、更新結果が更新成功を示す場合に(ステップS311肯定)、更新後の個別イメージファイルPi+1を個別データ記憶部122iに格納したままとし、さらに、ユーザ情報記憶部123に記憶されている個別イメージファイルPiの個別識別子を更新しなくてもよい。また、仮想マシン実行部130は、更新結果が更新失敗を示す場合には(ステップS311否定)、個別データ記憶部122iに記憶されている個別イメージファイルPi+1をロールバックすることにより個別イメージファイルPiに戻す処理だけを行ってもよい(ステップS314)。
The above example has been described on the assumption that the individual image file Pi and the individual image file Pi + 1 exist as different files. However, when the virtual machine is used by the user, the virtual
[第1の実施形態の効果]
上述してきたように、第1の実施形態に係るネットワークシステム1は、サーバ装置100と端末装置200とを含む。かかるサーバ装置100は、共通データ記憶部121と、ユーザ情報記憶部123と、検証情報生成部141と、認証情報生成部142とを有する。そして、共通データ記憶部121は、複数のユーザにより利用される共通イメージファイル(共通データの一例に相当)を記憶する。また、ユーザ情報記憶部123は、端末装置200のユーザを識別するためのユーザ識別子に対応付けて、ユーザにより利用されるイメージファイルと共通イメージファイルとの差分である個別イメージファイル(個別データの一例に相当)を記憶する。また、検証情報生成部141は、個別イメージファイルを用いて、かかる個別イメージファイルを検証するための検証情報を生成する。また、認証情報生成部142は、端末装置200から認証情報生成因子を受信した場合に、かかる認証情報生成因子と、端末装置200に対応する個別イメージファイルとを用いて認証情報を生成し、生成した認証情報を端末装置200に送信する。また、検証情報記憶部230と、要求部241と、判定部242とを有する。検証情報記憶部230は、サーバ装置100の検証情報生成部141により生成された検証情報を記憶する。要求部241は、所定の認証情報生成因子をサーバ装置100に送信することにより、サーバ装置100に対して認証情報の生成を要求する。判定部242は、要求部241による要求の応答としてサーバ装置100から受信した認証情報と、検証情報記憶部230に記憶されている検証情報とを用いて、個別イメージファイルの正当性を判定する。
[Effect of the first embodiment]
As described above, the network system 1 according to the first embodiment includes the
これにより、第1の実施形態に係るネットワークシステム1は、各ユーザにより利用されるイメージファイルと共通イメージファイルとの差分である個別イメージファイルを用いて、検証情報や認証情報を生成するので、上記式(1)及び(3)等の演算処理にかかる負荷を低減することができ、この結果、ファイルの完全性を判定する処理を高速化することができる。 Thereby, the network system 1 according to the first embodiment generates verification information and authentication information using an individual image file that is a difference between an image file used by each user and a common image file. It is possible to reduce the load on the arithmetic processing such as the expressions (1) and (3), and as a result, it is possible to speed up the process of determining the integrity of the file.
また、第1の実施形態に係るネットワークシステム1において、サーバ装置100の検証情報生成部141は、ユーザ情報記憶部123に記憶されている個別イメージファイルが更新された場合に、更新後の個別イメージファイルを用いて、新たな検証情報を生成する。また、端末装置200は、検証情報記憶部230に記憶されている検証情報を検証情報生成部141により生成された新たな検証情報に更新する。
Further, in the network system 1 according to the first embodiment, the verification information generation unit 141 of the
これにより、第1の実施形態に係るネットワークシステム1では、仮想マシンが利用されることによりイメージファイルに更新が発生した場合であっても、更新後のイメージファイルについて、完全性を確認することが可能となる。 As a result, in the network system 1 according to the first embodiment, even if the image file is updated by using the virtual machine, the integrity of the updated image file can be confirmed. It becomes possible.
また、第1の実施形態に係るネットワークシステム1において、サーバ装置100及び端末装置200は、上記式(1)〜(3)に示したように、互いに剰余を送受信することにより、個別イメージファイルの完全性判定を行う。これにより、第1の実施形態に係るネットワークシステム1は、サーバ装置100と端末装置200との間におけるデータ転送量を低減することができ、この結果、データ転送時間も短縮することができる。
Further, in the network system 1 according to the first embodiment, the
(第2の実施形態)
上記第1の実施形態では、端末装置200が、イメージファイルの完全性判定処理を行う例を示した。しかし、端末装置200のユーザが利用する移動体端末が、完全性判定処理を行ってもよい。第2の実施形態では、移動体端末が完全性判定処理を行う例について説明する。なお、以下では、既に示した構成部位と同様の機能を有する部位には同一符号を付すこととして、その詳細な説明を省略する。
(Second Embodiment)
In the first embodiment, the example in which the
[ネットワークシステムの構成]
まず、図7を用いて、第2の実施形態に係るネットワークシステムについて説明する。図7は、第2の実施形態に係るネットワークシステム2の構成例を示す図である。図7に例示したネットワークシステム2には、サーバ装置300と、端末装置400と、移動体端末500とが含まれる。図7に示した例において、端末装置400及び移動体端末500は、同一のユーザによって利用されるものとする。なお、ネットワークシステム2に含まれる各装置の台数は、図7に示した例に限られない。例えば、ネットワークシステム2には、2台以上のサーバ装置300が含まれてもよいし、2台以上の端末装置400が含まれてもよいし、2台以上の移動体端末500が含まれてもよい。
[Network system configuration]
First, a network system according to the second embodiment will be described with reference to FIG. FIG. 7 is a diagram illustrating a configuration example of the network system 2 according to the second embodiment. The network system 2 illustrated in FIG. 7 includes a
[サーバ装置の構成]
図7に示すように、第2の実施形態に係るサーバ装置300は、計算部340と、画像生成部350とを有する。計算部340は、検証情報生成部341と認証情報生成部342とを有する。計算部340による処理については後述する。
[Configuration of server device]
As illustrated in FIG. 7, the
画像生成部350は、所定の情報を特定するための画像を生成する。具体的には、画像生成部350は、バーコードやQRコード(登録商標)等の一次元コードや二次元コード等が描出された画像を生成する。第2の実施形態に係る画像生成部350は、二次元コードを生成するものとする。なお、画像生成部350による処理については後述する。
The
[端末装置の構成]
図7に示すように、第2の実施形態に係る端末装置400は、仮想マシン利用部420と、要求部441と、表示部443とを有する。仮想マシン利用部420及び要求部441による処理については後述する。表示部443は、各種情報を表示するための表示デバイスであり、例えば、液晶表示装置等である。
[Configuration of terminal device]
As illustrated in FIG. 7, the
[移動体端末の構成]
移動体端末500は、例えば、携帯電話機やPDA(Personal Digital Assistant)等である。かかる移動体端末500は、図7に示すように、読取部510と、検証情報記憶部520と、表示部530と、計算部540とを有する。
[Configuration of mobile terminal]
The
読取部510は、液晶表示装置に表示された一次元コードや二次元コード等を読み取り、読み取ったコードが示す情報を生成する。例えば、読取部510は、カメラ及びカメラを制御する制御回路等によって実現される。なお、読取部510は、紙媒体等に印刷された一次元コードや二次元コード等を読み取ることもできる。
The
検証情報記憶部520は、サーバ装置300によって生成される検証情報を記憶する。なお、検証情報記憶部520は、図3に示した検証情報記憶部230と同様の構成を有する。表示部530は、各種情報を表示するための表示デバイスであり、例えば、液晶表示装置等である。計算部540は、要求部541と判定部542とを有する。計算部540による処理については後述する。
The verification
[ネットワークシステムによる処理手順]
次に、図8〜図10を用いて、第2の実施形態に係るネットワークシステム2による処理手順について説明する。以下では、第1の実施形態と同様に、初期処理手順、起動処理手順、停止処理手順について順に説明する。
[Processing procedure by network system]
Next, a processing procedure performed by the network system 2 according to the second embodiment will be described with reference to FIGS. Hereinafter, as in the first embodiment, an initial process procedure, a startup process procedure, and a stop process procedure will be described in order.
[初期処理手順]
図8は、第2の実施形態に係るネットワークシステム2による初期処理手順を示すシーケンス図である。図8に示すように、端末装置400のユーザが仮想マシンのイメージファイルを端末装置400に登録する場合、まず、端末装置400とサーバ装置300との間でユーザ認証を行う(ステップS401)。ここでは、サーバ装置300の仮想マシン実行部130が認証成功と判定したものとする。
[Initial processing procedure]
FIG. 8 is a sequence diagram showing an initial processing procedure by the network system 2 according to the second embodiment. As shown in FIG. 8, when the user of the
続いて、サーバ装置300の計算部340は、第1の実施形態と同様に、第1の値g及び第2の値Nを生成する(ステップS402)。続いて、画像生成部350は、計算部340によって生成された第1の値g及び第2の値Nを特定するための二次元コードが描出された画像を生成する(ステップS403)。続いて、画像生成部350は、このようにして生成した二次元コードが描出された画像を端末装置400に送信する(ステップS404)。なお、以下では、所定の情報を特定するための二次元コードが描出された画像を単に「所定の情報の二次元コード」と表記する場合がある。
Subsequently, the
そして、端末装置400の仮想マシン利用部420は、サーバ装置300から第1の値g及び第2の値Nの二次元コードを受信した場合に、受信した二次元コードを表示部443に表示制御する(ステップS405)。続いて、移動体端末500の読取部510は、ユーザによる操作に従って、端末装置400の表示部443に表示された二次元コードを読み取る(ステップS406)。このとき、読取部510は、読み取った二次元コードから第1の値g及び第2の値Nを生成する。
When the virtual machine utilization unit 420 of the
続いて、サーバ装置300の仮想マシン実行部130は、記憶部120の共通データ記憶部121から共通イメージファイルHを読み込む(ステップS407)。続いて、仮想マシン実行部130は、共通イメージファイルHを用いて、端末装置400の利用者が個別に利用する個別イメージファイルPiを生成する(ステップS408)。このとき、仮想マシン実行部130は、個別イメージファイルPiを個別データ記憶部122iに格納する。
Subsequently, the virtual
続いて、検証情報生成部341は、上記式(1)を用いて、個別イメージファイルPiから検証情報C(Pi)を生成する(ステップS409)。続いて、画像生成部350は、検証情報生成部341によって生成された検証情報C(Pi)を特定するための二次元コードが描出された画像を生成し(ステップS410)、生成した検証情報C(Pi)の二次元コードを端末装置400に送信する(ステップS411)。
Subsequently, the verification
続いて、検証情報生成部341は、端末装置400のユーザ識別子に対応付けて、ステップS402において生成した第1の値g及び第2の値Nと、ステップS408において生成した個別イメージファイルPiの個別識別子とをユーザ情報記憶部123に登録する(ステップS412)。
Subsequently, the verification
そして、端末装置400の仮想マシン利用部420は、サーバ装置300から検証情報C(Pi)の二次元コードを受信した場合に、受信した二次元コードを表示部443に表示制御する(ステップS413)。
Then, when receiving the two-dimensional code of the verification information C (Pi) from the
続いて、移動体端末500の読取部510は、ユーザによる操作に従って、端末装置400の表示部443に表示された検証情報C(Pi)の二次元コードを読み取る(ステップS414)。このとき、読取部510は、読み取った二次元コードから検証情報C(Pi)を生成する。そして、読取部510は、ステップS406において読み取った二次元コードから生成した第1の値g及び第2の値Nと、ステップS414において読み取った二次元コードから生成した検証情報C(Pi)とを検証情報記憶部520に登録する(ステップS415)。
Subsequently, the
[起動処理手順]
図9は、第2の実施形態に係るネットワークシステム2による起動処理手順を示すシーケンス図である。図9に示すように、端末装置400のユーザがサーバ装置300上で仮想マシンを起動させる場合、まず、端末装置400とサーバ装置300との間でユーザ認証を行う(ステップS501)。
[Startup procedure]
FIG. 9 is a sequence diagram showing a startup processing procedure by the network system 2 according to the second embodiment. As illustrated in FIG. 9, when the user of the
続いて、移動体端末500の要求部541は、所定の乱数rを生成する(ステップS502)。続いて、要求部541は、上記式(2)を用いて、乱数rから認証情報生成因子Rを生成する(ステップS503)。そして、要求部541は、生成した認証情報生成因子Rを表示部530に表示制御する(ステップS504)。
Subsequently, the
そして、端末装置400は、移動体端末500のユーザから認証情報生成因子Rの入力を受け付ける(ステップS505)。例えば、移動体端末500のユーザは、端末装置400の入力部(図示しないキーボードやマウス等)を用いて、表示部530に表示されている認証情報生成因子Rを端末装置400に入力する。そして、端末装置400の要求部441は、ユーザから入力された認証情報生成因子Rをサーバ装置300に送信する(ステップS506)。
And the
そして、サーバ装置300の認証情報生成部342は、端末装置400から認証情報生成因子Rを受信する(ステップS507)。続いて、認証情報生成部342は、上記式(3)を用いて、認証情報生成因子Rと端末装置400に対応する個別イメージファイルPiとから認証情報R(Pi)を生成する(ステップS508)。
Then, the authentication information generation unit 342 of the
続いて、画像生成部350は、認証情報生成部342によって生成された認証情報R(Pi)の二次元コードを生成する(ステップS509)。続いて、画像生成部350は、認証情報R(Pi)の二次元コードを端末装置400に送信する(ステップS510)。
Subsequently, the
そして、端末装置400の仮想マシン利用部420は、サーバ装置300から認証情報R(Pi)の二次元コードを受信した場合に、受信した二次元コードを表示部443に表示制御する(ステップS511)。続いて、移動体端末500の読取部510は、ユーザによる操作に従って、端末装置400の表示部443に表示された二次元コードを読み取る(ステップS512)。このとき、読取部510は、読み取った二次元コードから認証情報R(Pi)を生成する。
When the virtual machine using unit 420 of the
そして、移動体端末500の判定部542は、読取部510により読み取られた認証情報R(Pi)と、検証情報記憶部520に記憶されている検証情報C(Pi)とを用いて、認証情報R(Pi)の正当性を判定する(ステップS513)。かかる判定処理は、図5のステップS209に示した処理と同様である。
Then, the
そして、判定部542は、認証情報R(Pi)が正しくない場合には(ステップS513否定)、仮想マシンを前回停止してから個別イメージファイルPiに対して不正な改竄等が行われたと判定し、かかる判定結果を表示部530に表示する(ステップS514)。これにより、移動体端末500及び端末装置400のユーザは、サーバ装置300上で仮想マシンを起動することを中止することができる。
Then, when the authentication information R (Pi) is not correct (No at Step S513), the
一方、判定部542は、認証情報R(Pi)が正しい場合には(ステップS513肯定)、仮想マシンを前回停止してから個別イメージファイルPiに対して不正な改竄等が行われていないと判定し、かかる判定結果を表示部530に表示する(ステップS515)。続いて、計算部540は、判定部542による判定処理が終了したので、ステップS503において生成した認証情報生成因子Rと、ステップS512において読み取った認証情報R(Pi)とを削除する(ステップS516)。
On the other hand, if the authentication information R (Pi) is correct (Yes at step S513), the
そして、移動体端末500及び端末装置400のユーザは、表示部530に表示されている表示結果に応じて、サーバ装置300上で仮想マシンを利用できると判断することとなる。かかる場合に、ユーザは、サーバ装置300に起動指示を送信するよう端末装置400に入力する(ステップS517)。そして、端末装置400の仮想マシン利用部420は、ユーザによる操作に従って、サーバ装置300に仮想マシンの起動指示を送信する(ステップS518)。
Then, the user of the
そして、サーバ装置300の仮想マシン実行部130は、端末装置400から仮想マシンの起動指示を受信する(ステップS519)。続いて、計算部340は、端末装置400による判定処理が終了したので、ステップS507において受信した認証情報生成因子Rと、ステップS508において生成した認証情報R(Pi)とを削除する(ステップS520)。
Then, the virtual
そして、仮想マシン実行部130は、共通データ記憶部121に記憶されている共通イメージファイルHと、個別データ記憶部122iに記憶されている個別イメージファイルPiとを用いて、仮想マシンを起動する(ステップS521)。これにより、端末装置400のユーザは、サーバ装置300に記憶されている仮想マシンのイメージファイルの完全性を確認した後に、サーバ装置300上で仮想マシンを起動させることができる。
Then, the virtual
[停止処理手順]
図10は、第2の実施形態に係るネットワークシステム2による停止処理手順を示すシーケンス図である。図10に示すように、端末装置400の仮想マシン利用部420は、ユーザによる操作に従って、サーバ装置300に対して、仮想マシンの停止指示を送信する(ステップS601)。
[Stop processing procedure]
FIG. 10 is a sequence diagram illustrating a stop processing procedure by the network system 2 according to the second embodiment. As illustrated in FIG. 10, the virtual machine utilization unit 420 of the
そして、サーバ装置300の仮想マシン実行部130は、端末装置400から仮想マシンの停止指示を受信する(ステップS602)。かかる場合に、仮想マシン実行部130は、仮想マシンを停止させる(ステップS603)。これにより、仮想マシン実行部130は、個別イメージファイルPiに各種更新情報を書き込む処理を終了し、個別イメージファイルを確定させる(ステップS604)。ここでは、更新後の個別イメージファイルを個別イメージファイルPi+1とする。
Then, the virtual
続いて、検証情報生成部341は、上記式(6)を用いて、更新後の個別イメージファイルPi+1から新たな検証情報C(Pi+1)を生成する(ステップS605)。画像生成部350は、検証情報生成部341によって生成された検証情報C(Pi+1)を特定するための二次元コードが描出された画像を生成し(ステップS606)、生成した検証情報C(Pi+1)の二次元コードを端末装置400に送信する(ステップS607)。
Subsequently, the verification
そして、端末装置400の仮想マシン利用部420は、サーバ装置300から検証情報C(Pi+1)の二次元コードを受信した場合に、受信した二次元コードを表示部443に表示制御する(ステップS608)。
When the virtual machine utilization unit 420 of the
続いて、移動体端末500の読取部510は、ユーザによる操作に従って、端末装置400の表示部443に表示された検証情報C(Pi+1)の二次元コードを読み取る(ステップS609)。このとき、読取部510は、読み取った二次元コードから検証情報C(Pi+1)を生成する。そして、読取部510は、検証情報記憶部520に記憶されている検証情報C(Pi)を、ステップS609において読み取った二次元コードから生成した検証情報C(Pi+1)に更新する(ステップS610)。そして、読取部510は、検証情報の更新結果を表示部530に表示する(ステップS611)。
Subsequently, the
そして、移動体端末500及び端末装置400のユーザは、表示部530に表示されている検証情報の更新結果を端末装置400に入力する(ステップS612)。そして、端末装置400の仮想マシン利用部420は、ユーザによる操作に従って、サーバ装置300に検証情報の更新結果を送信する(ステップS613)。
Then, the user of the
そして、サーバ装置300の仮想マシン実行部130は、端末装置400から更新結果を受信する(ステップS614)。続いて、仮想マシン実行部130は、端末装置400から受信した更新結果が成功を示すか否かを判定する(ステップS615)。この後のステップS615〜S619における処理手順は、図6に示したステップS311〜S315における処理手順と同様であるので、ここでは説明を省略する。
Then, the virtual
[第2の実施形態の効果]
上述してきたように、第2の実施形態に係るネットワークシステム2において、移動体端末500が、検証情報を保持し、個別イメージファイルの完全性を判定する。これにより、移動体端末500を保持するユーザは、任意の端末装置400において、サーバ装置300上の仮想マシンを利用することが可能になる。例えば、ユーザは、自宅のPCからサーバ装置300上の仮想マシンを利用する場合、移動体端末500と自宅のPCとを用いて、完全性判定処理を行った後に、自宅のPCから仮想マシンを利用することができる。また、かかるユーザは、会社のPCからサーバ装置300上の仮想マシンを利用する場合においても、移動体端末500と会社のPCとを用いて、完全性判定処理を行った後に、会社のPCから仮想マシンを利用することができる。
[Effects of Second Embodiment]
As described above, in the network system 2 according to the second embodiment, the
また、第2の実施形態に係るネットワークシステム2において、サーバ装置300は、移動体端末500が読み取り可能な二次元コードを生成する。これにより、ユーザは、検証情報や認証情報を容易に移動体端末500に保存することができる。
In the network system 2 according to the second embodiment, the
(第3の実施形態)
上述したネットワークシステム1及び2は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、第3の実施形態では、上記のネットワークシステム1及び2の他の実施形態について説明する。
(Third embodiment)
The network systems 1 and 2 described above may be implemented in various different forms other than the above embodiment. Therefore, in the third embodiment, another embodiment of the network systems 1 and 2 will be described.
[判定対象のデータ]
上記実施形態では、仮想マシンのイメージファイルの完全性を判定する例について説明した。しかし、上述してきたネットワークシステム1及び2は、イメージファイルだけでなく、他のデータ(ファイル等)の完全性を判定する場合についても適用することができる。例えば、ファイルサーバが各ユーザの各種データを保持している場合に、かかるファイルサーバは、各ユーザが利用するデータから、複数のユーザに共通する共通データを除いた個別データを用いて検証情報等を生成することで、上記実施形態における完全性判定処理と同様の処理を実現することができる。
[Data to be judged]
In the above embodiment, the example of determining the integrity of the image file of the virtual machine has been described. However, the network systems 1 and 2 described above can also be applied to the case of determining the integrity of not only the image file but also other data (such as a file). For example, when the file server holds various data of each user, the file server uses individual data obtained by excluding common data common to a plurality of users from data used by each user, etc. By generating, it is possible to realize processing similar to the integrity determination processing in the above embodiment.
[共通イメージファイル]
また、上記実施形態において、記憶部120には、1つの共通データ記憶部121が存在する例を示したが、記憶部120は、複数の共通イメージファイルを記憶してもよい。例えば、記憶部120は、所定のユーザグループG1に対応する共通イメージファイルF1を記憶するとともに、所定のユーザグループG2に対応する共通イメージファイルF2を記憶してもよい。そして、仮想マシン実行部130は、各ユーザが属するユーザグループに対応する共通イメージファイルを用いて、個別イメージファイルを生成する。
[Common image file]
In the above embodiment, an example in which the
[初期処理]
また、上記実施形態では、図4や図8に示したように、サーバ装置側から端末装置200や移動体端末500に第1の値、第2の値及び検証情報を送信する例を示した。しかし、第1の値、第2の値及び検証情報が記憶された媒体を郵送等によってユーザに届ける形態であってもよい。
[Initial processing]
Moreover, in the said embodiment, as shown in FIG.4 and FIG.8, the example which transmits 1st value, 2nd value, and verification information to the
[第2の値N]
また、上記実施形態において、計算部140や340は、剰余演算における除数に用いられる「第2の値N」を、因数分解が困難である値にしてもよい。これにより、剰余を予測することが困難となり、安全性を向上させることができる。
[Second value N]
In the above embodiment, the
[システム構成]
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
[System configuration]
In addition, among the processes described in the above embodiment, all or part of the processes described as being automatically performed can be performed manually, or the processes described as being performed manually can be performed. All or a part can be automatically performed by a known method. In addition, the processing procedures, specific names, and information including various data and parameters shown in the document and drawings can be arbitrarily changed unless otherwise specified.
例えば、第2の実施形態において、移動体端末500と端末装置400とは、メール送信等によって各種情報を送受してもよい。例えば、移動体端末500は、図9のステップS504において、電子メールにより認証情報生成因子Rを端末装置400に送信してもよい。このとき、端末装置400は、移動体端末500から受信した認証情報生成因子Rをサーバ装置300に送信する。
For example, in the second embodiment, the
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。 Further, each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured.
例えば、図1に示した例では、端末装置200が、仮想マシン利用部220とは別に計算部240を有する例を示したが、仮想マシン利用部220が計算部240を有してもよい。同様に、図7に示した仮想マシン利用部420は要求部441を有してもよい。
For example, in the example illustrated in FIG. 1, the
[プログラム]
また、上記実施形態において説明したサーバ装置100及び300や端末装置200及び400が実行する処理をコンピュータが実行可能な言語で記述したプログラムを作成することもできる。例えば、サーバ装置100が実行する処理をコンピュータが実行可能な言語で記述した認証プログラムを作成することもできる。この場合、コンピュータが認証プログラムを実行することにより、上記実施形態と同様の効果を得ることができる。さらに、かかる認証プログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録された認証プログラムをコンピュータに読み込ませて実行することにより上記実施形態と同様の処理を実現してもよい。以下に、一例として、図1に示したサーバ装置100と同様の機能を実現する認証プログラムを実行するコンピュータの一例を説明する。
[program]
In addition, it is possible to create a program in which processing executed by the
図11は、認証プログラムを実行するコンピュータ1000を示す図である。図11に例示するように、コンピュータ1000は、例えば、メモリ1010と、CPU1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有し、これらの各部はバス1080によって接続される。
FIG. 11 is a diagram illustrating a
メモリ1010は、図11に例示するように、ROM(Read Only Memory)1011及びRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、図11に例示するように、ハードディスクドライブ1031に接続される。ディスクドライブインタフェース1040は、図11に例示するように、ディスクドライブ1041に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブに挿入される。シリアルポートインタフェース1050は、図11に例示するように、例えばマウス1051、キーボード1052に接続される。ビデオアダプタ1060は、図11に例示するように、例えばディスプレイ1061に接続される。
The
ここで、図11に例示するように、ハードディスクドライブ1031は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、上記の認証プログラムは、コンピュータ1000によって実行される指令が記述されたプログラムモジュールとして、例えばハードディスクドライブ1031に記憶される。例えば、図1に例示した仮想マシン実行部130と同様の情報処理を実行する仮想マシン実行手順と、検証情報生成部141と同様の情報処理を実行する検証情報生成手順と、認証情報生成部142と同様の情報処理を実行する認証情報生成手順とが記述されたプログラムモジュール1093が、ハードディスクドライブ1031に記憶される。
Here, as illustrated in FIG. 11, the hard disk drive 1031 stores, for example, an
また、上記実施形態で説明した記憶部120が保持する各種データは、プログラムデータとして、例えばメモリ1010やハードディスクドライブ1031に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1031に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出し、仮想マシン実行手順、検証情報生成手順、認証情報生成手順を実行する。
Various data held by the
なお、認証プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1031に記憶される場合に限られず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ等を介してCPU1020によって読み出されてもよい。あるいは、認証プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
Note that the
1 ネットワークシステム
100 サーバ装置
120 記憶部
121 共通データ記憶部
122 個別データ記憶部
123 ユーザ情報記憶部
130 仮想マシン実行部
140 計算部
141 検証情報生成部
142 認証情報生成部
200 端末装置
210 通信部
220 仮想マシン利用部
230 検証情報記憶部
240 計算部
241 要求部
242 判定部
500 移動体端末
510 読取部
520 検証情報記憶部
530 表示部
540 計算部
541 要求部
542 判定部
DESCRIPTION OF SYMBOLS 1
Claims (4)
前記サーバ装置は、
複数のユーザにより利用される共通データを記憶する共通データ記憶部と、
前記端末装置のユーザを識別するためのユーザ識別子に対応付けて、前記端末装置のユーザにより利用されるデータと前記共通データとの差分である個別データを記憶するユーザ情報記憶部と、
前記個別データを用いて、当該個別データを検証するための検証情報を生成する検証情報生成部と、
前記端末装置から認証情報の生成元となる認証情報生成因子を受信した場合に、当該認証情報生成因子と当該端末装置に対応する個別データとを用いて認証情報を生成し、生成した認証情報を前記端末装置に送信する認証情報生成部とを備え、
前記端末装置は、
所定の認証情報生成因子を前記サーバ装置に送信することにより、当該サーバ装置に対して認証情報の生成を要求する要求部を備え、
前記移動体端末は、
前記検証情報生成部により生成された検証情報を記憶する検証情報記憶部と、
前記要求部による要求の応答として前記サーバ装置から前記端末装置が受信した認証情報と、前記検証情報記憶部に記憶されている検証情報とを用いて、前記個別データの正当性を判定する判定部と
を備えたことを特徴とするネットワークシステム。 A network system including a server device, a terminal device, and a mobile terminal,
The server device
A common data storage unit for storing common data used by a plurality of users;
A user information storage unit for storing individual data that is a difference between data used by the user of the terminal device and the common data in association with a user identifier for identifying the user of the terminal device;
Using the individual data, a verification information generation unit that generates verification information for verifying the individual data;
When an authentication information generation factor that is a generation source of authentication information is received from the terminal device, authentication information is generated using the authentication information generation factor and individual data corresponding to the terminal device, and the generated authentication information is An authentication information generation unit to be transmitted to the terminal device,
The terminal device
A request unit that requests the server device to generate authentication information by transmitting a predetermined authentication information generation factor to the server device;
The mobile terminal is
A verification information storage unit that stores verification information generated by the verification information generation unit;
A determination unit that determines the validity of the individual data using authentication information received by the terminal device from the server device as a response to the request by the request unit and verification information stored in the verification information storage unit And a network system characterized by comprising:
前記認証情報生成部により生成された認証情報を特定するための画像である認証情報画像を生成し、生成した認証情報画像を前記端末装置に送信する画像生成部をさらに備え、
前記端末装置は、
前記画像生成部から受信した認証情報画像を表示する表示部をさらに備え、
前記移動体端末は、
前記表示部に表示された認証情報画像を読み取り、読み取った認証情報画像に基づいて前記認証情報を生成する読取部をさらに備え、
前記判定部は、
前記読取部により生成された認証情報と前記検証情報とを用いて、前記個別データの正当性を判定する
ことを特徴とする請求項1に記載のネットワークシステム。 The server device
An image generation unit that generates an authentication information image that is an image for identifying the authentication information generated by the authentication information generation unit, and transmits the generated authentication information image to the terminal device;
The terminal device
A display unit for displaying the authentication information image received from the image generation unit;
The mobile terminal is
A reading unit that reads the authentication information image displayed on the display unit and generates the authentication information based on the read authentication information image;
The determination unit
Network system according to claim 1 with said verification information and the authentication information generated by the reading unit, wherein the determining the validity of the individual data.
前記検証情報生成部により生成された検証情報を特定するための画像である検証情報画像を生成し、生成した検証情報画像を前記端末装置に送信し、
前記表示部は、
前記画像生成部から受信した検証情報画像を表示し、
前記読取部は、
前記表示部に表示された検証情報画像から読み取った認証情報画像に基づいて前記検証情報を生成し、生成した検証情報を前記検証情報記憶部に格納する
ことを特徴とする請求項2に記載のネットワークシステム。 The image generation unit
Generating a verification information image that is an image for specifying the verification information generated by the verification information generation unit, and transmitting the generated verification information image to the terminal device;
The display unit
Display the verification information image received from the image generation unit,
The reading unit is
Generate the verification information based on the authentication information image read from the displayed verification information image on the display unit, according the generated verification information to Claim 2, characterized in that stored in the verification information storage unit Network system.
前記サーバ装置が、
前記端末装置のユーザにより利用されるデータと複数のユーザにより利用される共通データとの差分である個別データを用いて、当該個別データを検証するための検証情報を生成する検証情報生成工程とを含み、
前記端末装置が、
所定の認証情報の生成元となる認証情報生成因子を前記サーバ装置に送信することにより、当該サーバ装置に対して認証情報の生成を要求する要求工程を含み、
前記サーバ装置が、
前記端末装置から認証情報生成因子を受信した場合に、当該認証情報生成因子と当該端末装置に対応する個別データとを用いて認証情報を生成し、生成した認証情報を前記端末装置に送信する認証情報生成工程を含み、
前記移動体端末が、
前記検証情報生成工程において生成された検証情報を検証情報記憶部に格納する格納工程と、
前記要求工程における要求の応答として前記サーバ装置から前記端末装置が受信した認証情報と、前記検証情報記憶部に記憶されている検証情報とを用いて、前記個別データの正当性を判定する判定工程と
を含んだことを特徴とする判定方法。 A determination method executed by a network system including a server device, a terminal device, and a mobile terminal ,
The server device is
A verification information generating step of generating verification information for verifying the individual data using individual data that is a difference between data used by the user of the terminal device and common data used by a plurality of users; Including
It said terminal device,
By transmitting the authentication information generation factor comprising a generator of Jo Tokoro authentication information to the server apparatus, it includes a more requests Engineering for requesting generation of the authentication information to the server apparatus,
The server device is
Authentication that generates authentication information using the authentication information generation factor and individual data corresponding to the terminal device when the authentication information generation factor is received from the terminal device, and transmits the generated authentication information to the terminal device Including an information generation process,
The mobile terminal is
A storage step of storing the verification information generated in the verification information generation step in the verification information storage unit;
A determination step of determining the validity of the individual data using authentication information received by the terminal device from the server device as a response to the request in the request step and verification information stored in the verification information storage unit The determination method characterized by including.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012136904A JP5722281B2 (en) | 2012-06-18 | 2012-06-18 | Network system and determination method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012136904A JP5722281B2 (en) | 2012-06-18 | 2012-06-18 | Network system and determination method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014002523A JP2014002523A (en) | 2014-01-09 |
JP5722281B2 true JP5722281B2 (en) | 2015-05-20 |
Family
ID=50035653
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012136904A Expired - Fee Related JP5722281B2 (en) | 2012-06-18 | 2012-06-18 | Network system and determination method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5722281B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022044270A1 (en) * | 2020-08-28 | 2022-03-03 | 日本電信電話株式会社 | Updating device, updating method, and program |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4762847B2 (en) * | 2006-10-05 | 2011-08-31 | 日本電信電話株式会社 | Online storage system and method |
US8171301B2 (en) * | 2007-10-07 | 2012-05-01 | Embotics Corporation | Method and system for integrated securing and managing of virtual machines and virtual appliances |
WO2009107349A1 (en) * | 2008-02-25 | 2009-09-03 | パナソニック株式会社 | Information processing device |
JP5066613B2 (en) * | 2009-03-06 | 2012-11-07 | 株式会社日立製作所 | Security management apparatus and method, and program |
WO2011116459A1 (en) * | 2010-03-25 | 2011-09-29 | Enomaly Inc. | System and method for secure cloud computing |
-
2012
- 2012-06-18 JP JP2012136904A patent/JP5722281B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2014002523A (en) | 2014-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3688930B1 (en) | System and method for issuing verifiable claims | |
JP6943356B2 (en) | Blockchain-based document management method using UTXO-based protocol and document management server using this {METHOD FOR MANAGING DOCUMENT ON BASIS OF BLOCKCHAIN BY USING UTXO-BASED PROTOCOL, AND DOCUMENT MANAGEN | |
CN109074579B (en) | Method and system for protecting computer software using distributed hash table and blockchain | |
AU2017263291B2 (en) | A method and system for verifying ownership of a digital asset using a distributed hash table and a peer-to-peer distributed ledger | |
JP6839267B2 (en) | Trace objects across different parties | |
CN107948152B (en) | Information storage method, information acquisition method, information storage device, information acquisition device and information acquisition equipment | |
CN101276389B (en) | Separation of logical trusted platform modules within a single physical trusted platform module | |
US10164970B1 (en) | Secure cross-domain page generation | |
KR20130084671A (en) | Application usage policy enforcement | |
CN111260488B (en) | Data processing method and device and readable storage medium | |
JP6921266B2 (en) | Verifying the integrity of the data stored on the consortium blockchain using the public sidechain | |
CN110659206A (en) | Simulation architecture establishing method, device, medium and electronic equipment based on microservice | |
CN106096418A (en) | SELinux-based startup security level selection method and device and terminal equipment | |
KR20140098912A (en) | A system and method for distributing allication | |
CN113055380A (en) | Message processing method and device, electronic equipment and medium | |
CN114124502A (en) | Message transmission method, device, equipment and medium | |
CN111147235B (en) | Object access method and device, electronic equipment and machine-readable storage medium | |
JP7462903B2 (en) | User terminal, authenticator terminal, registrant terminal, management system and program | |
CN113221154A (en) | Service password obtaining method and device, electronic equipment and storage medium | |
JP5722281B2 (en) | Network system and determination method | |
CN112541820B (en) | Digital asset management method, device, computer equipment and readable storage medium | |
JP2008134819A (en) | Information processing system, electronic permission information issuing device, electronic information using device, right issuing device, electronic permission information issuing program, electronic information using program, and right issuing program | |
CN106575341A (en) | Composite document access | |
JP2011154538A (en) | Authentication device and authentication method | |
CN110995437A (en) | ETC system-based user information input method, device, equipment and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140620 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150127 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150309 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150324 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150325 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5722281 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |