JP2002245013A - セキュリティ実現方法及びセキュリティ実現プログラム及びセキュリティ実現プログラムを格納した記憶媒体 - Google Patents

セキュリティ実現方法及びセキュリティ実現プログラム及びセキュリティ実現プログラムを格納した記憶媒体

Info

Publication number
JP2002245013A
JP2002245013A JP2001042441A JP2001042441A JP2002245013A JP 2002245013 A JP2002245013 A JP 2002245013A JP 2001042441 A JP2001042441 A JP 2001042441A JP 2001042441 A JP2001042441 A JP 2001042441A JP 2002245013 A JP2002245013 A JP 2002245013A
Authority
JP
Japan
Prior art keywords
security
transaction
history
authentication
duplicated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001042441A
Other languages
English (en)
Inventor
Noburo Taniguchi
展郎 谷口
Koji Nanba
功次 難波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001042441A priority Critical patent/JP2002245013A/ja
Publication of JP2002245013A publication Critical patent/JP2002245013A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Multi Processors (AREA)

Abstract

(57)【要約】 【課題】 分散オブジェクトシステムにおいて、複製さ
れたオブジェクトを検出/識別することが可能なセキュ
リティ実現方法及びシステム及びセキュリティ実現プロ
グラム及びセキュリティ実現プログラムを格納した記憶
媒体を提供する。 【解決手段】 本発明は、オブジェクト毎に一意のID
と、認証鍵及び、過去のオブジェクト間のトランザクシ
ョンの記録である履歴及びコンテンツを有する第1のオ
ブジェクトと第2のオブジェクトの間で新たなトランザ
クションを開始する際に、IDと、オブジェクト間にお
いて共有する前記履歴を送受信し、相手のオブジェクト
が複製されているかを検証する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、セキュリティ実現
方法及びシステム及びセキュリティ実現プログラム及び
セキュリティ実現プログラムを格納した記憶媒体に係
り、特に、分散オブジェクトシステムでの認証時におけ
るセキュリティを保つためのセキュリティ実現方法及び
システム及びセキュリティ実現プログラム及びセキュリ
ティ実現プログラムを格納した記憶媒体に関する。
【0002】
【従来の技術】従来、分散オブジェクトシステムにおい
て、分散オブジェクト技術基準(CORBA)では、Co
mmon Security Interperability(CSI)仕様の中で認証に
おいて、オブジェクトの識別はIDベースで行ない、オ
ブジェクトの正当性の検証についてはMD5によるRS
A電子署名が行われている。
【0003】また、特開平10−42366では、無線
加入者局からの位置登録要求に応じて本体記憶装置の履
歴情報と加入者局からの履歴情報とを比較することによ
り、加入者局の認証判断を行ない、一致していれば位置
登録を受け付ける。
【0004】また、特開平10−164656では、携
帯端末に予め与えられた認証鍵と履歴情報から新たな認
証鍵を生成し、この鍵を使って基地局から送られてきた
データを変換して認証応答データを生成し、この認証応
答データを基地局に送り返して、基地局で携帯端末を認
証する。
【0005】
【発明が解決しようとする課題】しかしながら、上記従
来のシステムでは、第1に、分散オブジェクトシステム
において、複製されたオブジェクトを検出/識別するこ
とができないという問題がある。
【0006】上記のCORBAでは、IDによる識別し
か定義されていないため、複製されたオブジェクトを異
なるものとして検出/識別することができないという問
題がある。
【0007】また、特開平10−42366及び特開平
10−164656においては、無線通信端末のみを対
象としており、分散オブジェクトシステムに単純に適用
できないという問題がある。
【0008】これは、基地局が端末を認証するという非
対称モデルに基づいているため、オブジェクト間の関係
が非対称な場合もあり得る。これは、分散オブジェクト
において、一対のオブジェクトが互いに相手を認証する
という状況を想定していないような場合を指す。
【0009】また、複製の検出及び使用防止のみを目的
としており、正当に複製されたものを識別するために履
歴を用いる方法については開示されていない。
【0010】また、無線通信端末に特有の「位置」の情
報の利用を想定しているため、位置透過性の高い分散オ
ブジェクトシステムに単純に適用することができない。
【0011】また、認証側と被認証側で履歴情報全体が
一致している必要があり、履歴情報も含めて複製が行わ
れた場合の対処法については解決されていない。
【0012】また、特開平10−42366では、履歴
情報そのものを認証に用いる手法を取っているため、履
歴情報を認証主体や盗聴から保護する必要がある場合に
は、問題がある。
【0013】また、第2の従来の問題として、分散オブ
ジェクトシステムにおいて変化するオブジェクトの正当
性を検証することができないという問題がある。
【0014】上記のCORBAにおいては、正当性の検
証に電子署名を用いているが、電子署名は、署名された
オブジェクトが書き換えられていないことを保証するも
のであり、もし、署名後に(正当な)更新が行われた場
合には、新たに署名し直す必要があり、履歴が書き込ま
れるなど、頻繁に更新が行われるオブジェクトの正当性
の検証に用いるにはシステムにかかる負荷が大きいとい
う問題がある。
【0015】本発明は、上記の点に鑑みなされたもの
で、分散オブジェクトシステムにおいて、複製されたオ
ブジェクトを検出/識別することが可能なセキュリティ
実現方法及びシステム及びセキュリティ実現プログラム
及びセキュリティ実現プログラムを格納した記憶媒体を
提供することを目的とする。
【0016】また、本発明の目的は、分散オブジェクト
システムにおいて、変化するオブジェクトの正当性を検
証することが可能なセキュリティ実現方法及びシステム
及びセキュリティ実現プログラム及びセキュリティ実現
プログラムを格納した記憶媒体を提供することである。
【0017】
【課題を解決するための手段】図1は、本発明の原理を
説明するための図である。
【0018】本発明(請求項1)は、分散オブジェクト
システムにおいて、トランザクションを行う複数の分散
オブジェクトが相互に認証して、複製されたオブジェク
トを検出・識別するためのセキュリティ実現方法におい
て、オブジェクト毎に一意のIDと、認証鍵及び、過去
のオブジェクト間のトランザクションの記録である履歴
及びコンテンツを有する第1のオブジェクトと第2のオ
ブジェクトの間で新たなトランザクションを開始する際
に、IDと、オブジェクト間において共有する履歴を送
受信し(ステップ1)、相手のオブジェクトが複製され
ているかを検証する(ステップ2)。
【0019】本発明(請求項2)は、相手のオブジェク
トが複製されているかを検証する際に、第1のオブジェ
クトと第2のオブジェクトとの間において、IDを暗号
化した情報と、自分のオブジェクトの通信履歴のうち、
相手のオブジェクトの通信履歴と共通の通信履歴の一部
と、該IDを暗号化した情報とを結合してハッシュ演算
した値とを送受信して相互認証し、相手のオブジェクト
が複製されているかを検証する。
【0020】本発明(請求項3)は、認証が失敗した場
合には、相手のオブジェクトに対して認証失敗を通知す
ると共に、既知のオブジェクトの別バージョンとして扱
い、トランザクションを続行する。
【0021】本発明(請求項4)は、分散オブジェクト
システムにおいて、トランザクションを行う複数の分散
オブジェクトが相互に認証して、複製されたオブジェク
トを検出・識別するためのセキュリティ実現プログラム
であって、オブジェクト毎に一意のIDと、認証鍵及
び、過去のオブジェクト間のトランザクションの記録で
ある履歴及びコンテンツを有する第1のオブジェクトと
第2のオブジェクトの間で新たなトランザクションを開
始する際に、IDと、オブジェクト間において共有する
履歴を用いて相手のオブジェクトが複製されているかを
検証する検証プロセスを有する。
【0022】本発明(請求項5)は、検証プロセスにお
いて、自オブジェクトのIDを暗号化した情報と、自分
のオブジェクトの通信履歴のうち、相手のオブジェクト
の通信履歴と共通の通信履歴の一部と、該IDを暗号化
した情報とを結合してハッシュ演算した値とを送受信し
て相互認証し、相手のオブジェクトが複製されているか
を検証するプロセスを有する。
【0023】本発明(請求項6)は、認証が失敗した場
合には、相手のオブジェクトに対して認証失敗を通知す
ると共に、既知のオブジェクトの別バージョンとして扱
い、トランザクションを続行するプロセスを含む。
【0024】本発明(請求項7)は、分散オブジェクト
システムにおいて、トランザクションを行う複数の分散
オブジェクトが相互に認証して、複製されたオブジェク
トを検出・識別するためのセキュリティ実現プログラム
を格納した記憶媒体であって、オブジェクト毎に一意の
IDと、認証鍵及び、過去のオブジェクト間のトランザ
クションの記録である履歴及びコンテンツを有する第1
のオブジェクトと第2のオブジェクトの間で新たなトラ
ンザクションを開始する際に、IDと、オブジェクト間
において共有する履歴を用いて相手のオブジェクトが複
製されているかを検証する検証プロセスを有する。
【0025】本発明(請求項8)は、検証プロセスにお
いて、自オブジェクトのIDを暗号化した情報と、自分
のオブジェクトの通信履歴のうち、相手のオブジェクト
の通信履歴と共通の通信履歴の一部と、該IDを暗号化
した情報とを結合してハッシュ演算した値とを送受信し
て相互認証し、相手のオブジェクトが複製されているか
を検証するプロセスを有する。
【0026】本発明(請求項9)は、認証が失敗した場
合に、相手のオブジェクトに対して認証失敗を通知する
と共に、既知のオブジェクトの別バージョンとして扱
い、トランザクションを続行するプロセスを含む。
【0027】上記のように、本発明では、分散オブジェ
クトシステムにおける認証プロセスにおいて、履歴情報
を利用することで、オブジェクトが複製されて、全く同
一のオブジェクトが複数出現したとしても、複製後一度
でも各オブジェクトが使用されれば、その使用履歴をも
とに個々の複製オブジェクトを異なるものとして検出/
識別することが可能となる。
【0028】また、頻繁に更新が行われるオブジェクト
に対して効率的かつ効果的なオブジェクト正当性の検証
が可能となる。
【0029】また、履歴を用いた認証を行うことによ
り、認証に関わる一対の主体が相互に認証しあう方法を
用いることにより、分散オブジェクトシステムに適用可
能な対称的な認証モデルをサポートすることが可能とな
る。
【0030】また、無線通信システムと異なる分散オブ
ジェクトシステムでは、多数の複製オブジェクトが正当
に生成され得るため、複製の検出が必ずしも認証の失敗
を意味しない状況において、本発明は、複製検出後に、
これを変異バージョンとして扱うことにより、トランザ
クションを続行することが可能となる。
【0031】また、分散システムにおいて、履歴情報の
構造が大域的に一意であることを必ずしも期待できない
ため、履歴情報の全体の一致をもって認証を行うことは
妥当であるとは言えないが、本発明では、履歴情報の部
分一致をサポートすることで、解決することが可能とな
る。
【0032】また、複製が完全に行われれば、ある時点
では履歴情報も含めて全く同一のオブジェクトが複数存
在することになる。このうち、正当な(オリジナルのオ
ブジェクト)が常に一番最初に他のオブジェクトとトラ
ンザクションを行うことは期待できず、不当な複製オブ
ジェクトがあるオブジェクトXとトランザクションを行
った後に、正当なオブジェクトがXにアクセスするとい
うことも当然あり得る。この場合、後からアクセスした
正当なオブジェクトが認証に失敗することになるが、こ
の状況は不当である。本発明は、このような状況に対し
て正当オブジェクトが履歴認証に失敗した場合には、そ
の事実をもって不当複製オブジェクトの出現と判断し、
権利回復の処理を行うことで対処可能である。
【0033】また、本発明では、分散オブジェクトシス
テムにおいて、認証が正常に終了するまではトランザク
ションの相手が正当であるかどうかは保証されないの
で、履歴のように秘匿性の高い情報を認証のためとはい
えそのまま相手に渡すことなく、履歴情報のハッシュ値
を渡すことで安全性の保証が可能である。。
【0034】
【発明の実施の形態】本発明では、特に認証を必要とす
ようなトランザクションを対象とする。即ち、相手を特
定して行うことが必要な一連の処理(例えば、会員制の
サービス等)等を指す。
【0035】本発明は、分散オブジェクトシステムにお
いて、トランザクションを行う複数の分散オブジェクト
が互いに認証する際に、個々のオブジェクトに割り付け
られた静的な識別子だけでなく、それらのオブジェクト
が共有する履歴、つまり、過去の当該オブジェクト間の
トランザクションの記録を利用して認証を行う。
【0036】ここで、分散オブジェクトシステムにおけ
るオブジェクトについて説明する。図2は、本発明の分
散オブジェクトにおけるオブジェクトの構成を示す。同
図に示すオブジェクト100とオブジェクト100’
は、同一の構成である。
【0037】オブジェクト100は、認証モジュール1
10、暗号モジュール120、ハッシュモジュール13
0、履歴管理モジュール140、各種処理モジュール1
50、及び通信・対話モジュール190を有し、これら
のモジュールは、ID160、暗号鍵170、履歴情報
180を利用する。
【0038】暗号モジュール120は、暗号鍵170を
用いてデータを暗号化及び暗号化されたデータ復号す
る。暗号方式としては、秘密鍵暗号方式、公開鍵暗号方
式の両方もしくは、一方を用いるものとする。また、1
つのトランザクションに関わる全オブジェクトで共通の
方式を用いるものとする。なお、暗号鍵は、公開鍵暗号
系の秘密鍵とする。
【0039】ハッシュモジュール130は、データから
ハッシュを生成するモジュールであり、1つのトランザ
クションに関わる全オブジェクトで共通の方式をサポー
トしている必要がある。
【0040】履歴管理モジュール140は、履歴データ
通知機能と履歴データ変換機能とを有し、トランザクシ
ョンで行われた処理を、その順序や時刻、トランザクシ
ョンの相手の情報など共に記録する機能と、履歴を利用
した認証を行う場合には、認証に利用される履歴につい
て、トランザクション相手と共通のデータ形式で記録す
るか、あるいは、共通のデータ形式に変換して交換する
機能を有する。データを共通化する最もよい方法は、ど
のように履歴を記録したかをトランザクション相手に通
知することである。これにより、認証に利用される履歴
が、異なるデータ形式で扱われることや、或いは、順序
や時刻が一致しない状態で記録されることを防ぐ。
【0041】通信・対話モジュール190は、トランザ
クション相手のオブジェクトと通信や対話を行う。
【0042】認証モジュール110は、通信・対話モジ
ュール190から認証用のデータを取得すると、ID1
60を暗号モジュール120に渡して暗号化IDを取得
し、さらに、ハッシュモジュール130からのハッシュ
値を取得して認証を行う。これにより、ハッシュモジュ
ール130から渡されたハッシュ値は、認証用履歴デー
タと暗号化IDがハッシュされたものであるため、この
値を用いて認証を行う。
【0043】次に、動作の概要を説明する。
【0044】図3は、本発明のセキュリティ実現方法の
動作のシーケンスチャートである。なお、以下の説明に
おいて図2におけるオブジェクトaの構成要素の番号に
はaを付与し、オブジェクトbはオブジェクトaと同じ
構成であるので、構成要素の番号にbを付与して説明す
る。ステップ101) オブジェクトaは、暗号モジュ
ール120aで自IDを暗号鍵170aで暗号化し、F
1とする。
【0045】ステップ102) 次に、オブジェクトa
は、暗号化されたF1と、オブジェクトbの当該オブジ
ェクトaと共有する履歴の一部の履歴情報要求を通信・
対話モジュール190aを介してオブジェクトbに送信
する。
【0046】ステップ103) オブジェクトbは、通
信・対話モジュール190bにおいて、オブジェクトa
からF1と履歴情報要求を受信し、F1を暗号モジュー
ル120bで復号し、認証モジュール110bで、トラ
ンザクションの相手がオブジェクトaまたは、その複製
であるかを検証する。
【0047】ステップ104) オブジェクトbの暗号
モジュール120bにおいて、当該オブジェクトbのI
Dを暗号鍵170bで暗号化し、F2とする。
【0048】ステップ105) 暗号化されたF2と、
オブジェクトaと共有する履歴情報の一部とF1を結合
してハッシュモジュール130bでハッシュ演算したF
3と、上記のF2とオブジェクトaの履歴情報とを結合
しハッシュしたF4を通信・対話モジュール190bを
介して要求する。
【0049】ステップ106) オブジェクトaの通信
・対話モジュール190aは、F2,F3,F4の要求
を受信し、暗号モジュール120aでF2を暗号モジュ
ール120aで復号し、認証モジュール110aでチェ
ックし、トランザクションの相手がオブジェクトaまた
は、その複製であるかを検証する。
【0050】ステップ107) 次に、認証モジュール
110aでF3を照合し、当該F3が、上記のF1とオ
ブジェクトbと共有するオブジェクトaの履歴を結合し
てハッシュ演算した値に等しいかを判定し、等しい場合
には、相手のトランザクションがオブジェクトbである
と判定し、等しくない場合にはオブジェクトbの複製で
あると判定する。
【0051】ステップ108) トランザクションを続
行する場合には、ハッシュモジュール130aにおい
て、F2とオブジェクトbと共有するオブジェクトaの
履歴の一部を結合してハッシュ演算し、F4とする。
【0052】ステップ109) 通信・対話モジュール
190aを介してF4をオブジェクトbに送信する。
【0053】ステップ110) オブジェクトbは、通
信・対話モジュール190bを介してF4を受信して、
認証モジュール110bにおいて、F4と、F2とオブ
ジェクトbの履歴のうち、オブジェクトaと共有する一
部の履歴とを結合してハッシュ演算した値とが等しいか
を判断する。等しい場合には、相手のトランザクション
のオブジェクトはオブジェクトaであるとし、等しくな
い場合にはオブジェクトaの複製であると判断する。
【0054】
【実施例】図4は、本発明の一実施例の認証の動作を説
明するための図である。
【0055】2つの分散オブジェクトa,bがあり、オ
ブジェクトaとオブジェクトbが新たなトランザクショ
ンを開始する際に、まず、オブジェクトaからオブジェ
クトbに、オブジェクトaのID〔IDa〕と、〔ID
a〕の認証鍵Saで暗号化したもの f(IDa,Sa)=F1 を送信する。また、同時に、オブジェクトaは、オブジ
ェクトbのID〔IDb〕と、〔IDb〕をオブジェク
トbの認証鍵Sbで暗号化したもの f(IDb,Sb)=F2 オブジェクトbの履歴情報Hbのうち、オブジェクトa
と共有する履歴情報Hbの一部p(Hb、F1)を要求
する。
【0056】例えば、日時とF1を結合してハッシュし
たもの g(p(Hb(a)),F1)=F3 を要求する。
【0057】これを受けて、オブジェクトbは、まず、
オブジェクトaのIDaとF1をチェックし、トランザ
クションの相手がオブジェクトaまたは、その複製であ
ることを確認した後、要求されたオブジェクトbのID
〔IDb〕と、〔IDb〕をオブジェクトbの認証鍵S
bで暗号化したもの f(IDb,Sb)=F2 オブジェクトbの履歴Hbのうち、オブジェクトaと共
有するものをHb(a)の一部p(Hb(a))をオブ
ジェクトaに送る。
【0058】例えば、前回オブジェクトbがオブジェク
トaとトランザクションを持った日時とF1を結合して
ハッシュしたもの g(p(Hb(a)),F1)=F3 をオブジェクトaに送る。
【0059】さらに、オブジェクトbは、上記と同時に
オブジェクトョンaの履歴情報Haのうち、オブジェク
トbと共有するものHa(b)の一部 p(Ha(b)) を要求する。例えば、前々回オブジェクトbがオブジェ
クトaとトランザクションを持った日時とF2を結合し
てハッシュしたもの g(q(Ha(b)),F2)=F4 を要求する。
【0060】これを受けてオブジェクトaは、まず、
〔IDb〕とF2をチェックし、トランザクションの相
手がオブジェクトbもしくはその複製であることを確認
した後、さらに、F3の照合を行う。この照合におい
て、もしF3が g(p(Ha(b)),F1) に等しければ、トランザクションの相手を既知のオブジ
ェクトbそのものであると認定し、トランザクションを
続行する。もし、F3が、 g(p(Ha(b)),F1) に等しくなければ、トランザクションの相手をオブジェ
クトbの複製であると判断し、認証失敗を相手に通知す
る。認証失敗の通知を受けたオブジェクトbは、これに
より、自らの複製が存在することを確認し、しかるべき
対応を行う。一方、オブジェクトaは、該オブジェクト
bの複製に対してトランザクションを終了するか、また
は、オブジェクトbの変異バージョンとして扱い、トラ
ンザクションを続行する。トランザクションを続行する
場合には、要求されたオブジェクトaの履歴Haのう
ち、オブジェクトbと共有するものHa(b)の一部p
(Ha(b))、例えば、前々回オブジェクトaがオブ
ジェクトbとトランザクションを持った日時とF2を結
合してハッシュしたもの g(q(ha(b)),F2=F4 をオブジェクトbに返す。
【0061】これを受けてオブジェクトbは、F4の照
合を行ない、もし、F4が、 (q(Hb(a),F2) に等しければ、トランザクションの相手を既知のオブジ
ェクトaそのものであると認定し、トランザクションを
続行する。もし、F4が、 (q(Hb(a),F2) に等しくなければ、トランザクションの相手をオブジェ
クトaの複製と判断し、認証失敗を相手に通知する。
【0062】ここで、認証失敗の通知を受けたオブジェ
クトaは、これにより自らの複製が存在することを認識
し、しかるべき対応を行う。一方、オブジェクトbは、
該オブジェクトaの複製に対してトランザクションを終
了するか、または、オブジェクトaの変異バージョンと
して扱い、トランザクションを続行する。
【0063】なお、上記の認証鍵は、公開鍵暗号系にお
ける秘密鍵の使用が一般的であり、履歴の共有部につい
ては、Ha(b)=Hb(a)が成り立つ。
【0064】以下に、具体例を用いて説明する。
【0065】例えば、オブジェクトaとオブジェクトb
のあるトランザクションが、「2000,07,15:
00:00」に行われたとする。この後、「2000,
07,07,18:45:00」にオブジェクトbがコ
ピーされてオブジェクトb’が作成されたとする。この
段階では、履歴情報も含めてb=b’である。
【0066】この後「2000.07.08,06:0
6:06」にオブジェクトaがオブジェクトbとトラン
ザクトしたとする。この時の認証では、履歴情報とし
て、「2000.07.07,15:00」が用いられ
る。但し、この段階では履歴情報については、b≠b’
とする。
【0067】次に、オブジェクトbの複製であるb’
が、「2000,07.08, 14:00:00」に
オブジェクトaとトランザクションを開始しようとして
いたとする。この場合b’にとっては、「前回オブジェ
クトaとトランザクションを持った日時」は、「200
0.07.07,15:00:00」だが、オブジェク
トaの履歴情報では、「オブジェクトbとトランザクシ
ョンを持った日時」は、「2000.07.08.0
6:06:06」であり、一致しない。従って、オブジ
ェクトaはb’を認証せず、トランザクションは続行さ
れない。
【0068】なお、上記の実施例では、図2、図3に基
づいて説明したが、ID(識別情報)、認証鍵(自分用
の秘密鍵及び相手の公開鍵)、通信履歴及びコンテンツ
を有し、それぞれのオブジェクトのモジュールを一連の
プログラムとして構築することも可能である。
【0069】また、構築されたプログラムをハードディ
スクや、フロッピー(登録商標)ディスク、CD−RO
M等の可搬記憶媒体に格納しておき、本発明を実施する
際にインストールすることにより、容易に本発明を実現
できる。
【0070】なお、本発明は、上記の実施例に限定され
ることなく、特許請求の範囲内において種々変更・応用
が可能である。
【0071】
【発明の効果】上述のように、本発明によれば、分散オ
ブジェクトシステムにおける認証プロセスにおいて、履
歴情報を利用することで、オブジェクトが複製されて、
全く同一のオブジェクトが複数出現したとしても、複製
後一度でも各オブジェクトが使用されれば、その使用履
歴をもとに個々の複製オブジェクトを異なるものとして
検出・識別することができる。
【0072】また、頻繁に更新が行われるオブジェクト
に対して効率的かつ効果的なオブジェクト正当性の検証
ができる。
【0073】さらに、履歴を用いた検証を行うことによ
り、認証に関わる一対の主体が相互に認証することによ
り、分散オブジェクトシステムに適用可能な対称的な認
証モデルのサポートができる。また、分散オブジェクト
システムでは、無線通信のシステムとは異なり、多数の
複製オブジェクトが正当に生成され得るため、複製の検
出が必ずしも認証の失敗を意味しない。本発明では、複
製検出御にこれを変異バージョンとして扱うことによ
り、オブジェクトを続行できる。
【0074】また、分散オブジェクトシステムでは、履
歴情報の構造が大域的に一意であることを必ずしも期待
できないので、履歴情報の全体の一致をもって認証を行
うことは妥当とは言えないため、本発明では、履歴情報
の一部を利用することにより認証が可能となる。
【0075】複製が完全に行われれば、ある時点では履
歴情報も含めて全く同一のオブジェクトが複数存在する
ことになるが、このうち、正当なオリジナルのオブジェ
クトが、常に一番最初に他のオブジェクトとトランザク
ションを行うことは期待できず、不当な複製オブジェク
トがるオブジェクトXとトランザクションを行った後に
正当なオブジェクトがXにアクセスするような場合、後
からアクセスした正当なオブジェクトが認証に失敗する
ことになるが、その事実をもって不当複製オブジェクト
の出現と判断し、権利回復の処理を行うことで解決す
る。
【0076】また、分散オブジェクトシステムにおいて
は、認証が正常に終了するまでは、トランザクションの
相手が正当であるかどうかは保証されないので、履歴の
ように秘匿性の高い情報を認証のためとはいえ、そのま
ま渡すことは避けるべきであり、本発明では、履歴情報
そのものではなく、そのハッシュ値を渡すことでこの問
題を回避している。
【図面の簡単な説明】
【図1】本発明の原理を説明するための図である。
【図2】本発明の分散オブジェクトシステムにおけるオ
ブジェクトの構成図である。
【図3】本発明のセキュリティ実現情報の動作のシーケ
ンスチャートである。
【図4】本発明の一実施例の認証の動作を説明するため
の図である。
【符号の説明】
100 オブジェクト 110 認証モジュール 120 暗号モジュール 130 ハッシュモジュール 140 履歴管理モジュール 150 各種処理モジュール 160 ID 170 暗号鍵 180 履歴情報 190 通信・対話モジュール
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 640 G09C 1/00 640D H04L 9/32 H04L 9/00 673C

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 分散オブジェクトシステムにおいて、ト
    ランザクションを行う複数の分散オブジェクトが相互に
    認証して、複製されたオブジェクトを検出・識別するた
    めのセキュリティ実現方法において、 オブジェクト毎に一意のIDと、認証鍵及び、過去のオ
    ブジェクト間のトランザクションの記録である履歴及び
    コンテンツを有する第1のオブジェクトと第2のオブジ
    ェクトの間で新たなトランザクションを開始する際に、 前記IDと、前記オブジェクト間において共有する前記
    履歴を送受信し、相手のオブジェクトが複製されている
    かを検証することを特徴とするセキュリティ実現方法。
  2. 【請求項2】 前記相手のオブジェクトが複製されてい
    るかを検証する際に、 前記第1のオブジェクトと前記第2のオブジェクトとの
    間において、前記IDを暗号化した情報と、自分のオブ
    ジェクトの通信履歴のうち、相手のオブジェクトの通信
    履歴と共通の通信履歴の一部と、該IDを暗号化した情
    報とを結合してハッシュ演算した値とを送受信して相互
    認証し、相手のオブジェクトが複製されているかを検証
    する請求項1記載のセキュリティ実現方法。
  3. 【請求項3】 認証が失敗した場合には、 相手のオブジェクトに対して認証失敗を通知すると共
    に、 既知のオブジェクトの別バージョンとして扱い、トラン
    ザクションを続行する請求項1または、2記載のセキュ
    リティ実現方法。
  4. 【請求項4】 分散オブジェクトシステムにおいて、ト
    ランザクションを行う複数の分散オブジェクトが相互に
    認証して、複製されたオブジェクトを検出・識別するた
    めのセキュリティ実現プログラムであって、 オブジェクト毎に一意のIDと、認証鍵及び、過去のオ
    ブジェクト間のトランザクションの記録である履歴及び
    コンテンツを有する第1のオブジェクトと第2のオブジ
    ェクトの間で新たなトランザクションを開始する際に、 前記IDと、前記オブジェクト間において共有する前記
    履歴を用いて相手のオブジェクトが複製されているかを
    検証する検証プロセスを有することを特徴とするセキュ
    リティ実現プログラム。
  5. 【請求項5】 前記検証プロセスは、 自オブジェクトのIDを暗号化した情報と、自分のオブ
    ジェクトの通信履歴のうち、相手のオブジェクトの通信
    履歴と共通の通信履歴の一部と、該IDを暗号化した情
    報とを結合してハッシュ演算した値とを送受信して相互
    認証し、相手のオブジェクトが複製されているかを検証
    するプロセスを有する請求項4記載のセキュリティ実現
    プログラム。
  6. 【請求項6】 認証が失敗した場合には、 相手のオブジェクトに対して認証失敗を通知すると共
    に、既知のオブジェクトの別バージョンとして扱い、ト
    ランザクションを続行するプロセスを含む請求項4また
    は、5記載のセキュリティ実現プログラム。
  7. 【請求項7】 分散オブジェクトシステムにおいて、ト
    ランザクションを行う複数の分散オブジェクトが相互に
    認証して、複製されたオブジェクトを検出・識別するた
    めのセキュリティ実現プログラムを格納した記憶媒体で
    あって、 オブジェクト毎に一意のIDと、認証鍵及び、過去のオ
    ブジェクト間のトランザクションの記録である履歴及び
    コンテンツを有する第1のオブジェクトと第2のオブジ
    ェクトの間で新たなトランザクションを開始する際に、 前記IDと、前記オブジェクト間において共有する前記
    履歴を用いて相手のオブジェクトが複製されているかを
    検証する検証プロセスを有することを特徴とするセキュ
    リティ実現プログラムを格納した記憶媒体。
  8. 【請求項8】 前記検証プロセスは、 自オブジェクトのIDを暗号化した情報と、自分のオブ
    ジェクトの通信履歴のうち、相手のオブジェクトの通信
    履歴と共通の通信履歴の一部と、該IDを暗号化した情
    報とを結合してハッシュ演算した値とを送受信して相互
    認証し、相手のオブジェクトが複製されているかを検証
    するプロセスを有する請求項7記載のセキュリティ実現
    プログラムを格納した記憶媒体。
  9. 【請求項9】 認証が失敗した場合には、 相手のオブジェクトに対して認証失敗を通知すると共
    に、既知のオブジェクトの別バージョンとして扱い、ト
    ランザクションを続行するプロセスを含む請求項7また
    は、8記載のセキュリティ実現プログラムを格納した記
    憶媒体。
JP2001042441A 2001-02-19 2001-02-19 セキュリティ実現方法及びセキュリティ実現プログラム及びセキュリティ実現プログラムを格納した記憶媒体 Pending JP2002245013A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001042441A JP2002245013A (ja) 2001-02-19 2001-02-19 セキュリティ実現方法及びセキュリティ実現プログラム及びセキュリティ実現プログラムを格納した記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001042441A JP2002245013A (ja) 2001-02-19 2001-02-19 セキュリティ実現方法及びセキュリティ実現プログラム及びセキュリティ実現プログラムを格納した記憶媒体

Publications (1)

Publication Number Publication Date
JP2002245013A true JP2002245013A (ja) 2002-08-30

Family

ID=18904734

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001042441A Pending JP2002245013A (ja) 2001-02-19 2001-02-19 セキュリティ実現方法及びセキュリティ実現プログラム及びセキュリティ実現プログラムを格納した記憶媒体

Country Status (1)

Country Link
JP (1) JP2002245013A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005125083A1 (ja) * 2004-06-16 2005-12-29 Kabushiki Kaisha Toshiba 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2009111594A (ja) * 2007-10-29 2009-05-21 National Institute Of Advanced Industrial & Technology 短い系列を用いた認証システム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005125083A1 (ja) * 2004-06-16 2005-12-29 Kabushiki Kaisha Toshiba 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006005557A (ja) * 2004-06-16 2006-01-05 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
CN100579005C (zh) * 2004-06-16 2010-01-06 株式会社东芝 存储媒体处理方法、存储媒体处理装置及一种服务器
JP4660123B2 (ja) * 2004-06-16 2011-03-30 株式会社東芝 記憶媒体処理方法、データ処理装置及び記憶媒体処理プログラム
US8126150B2 (en) 2004-06-16 2012-02-28 Kabushiki Kaisha Toshiba Storage medium processing method, storage medium processing device, and program
US8731202B2 (en) 2004-06-16 2014-05-20 Kabushiki Kaisha Toshiba Storage-medium processing method, a storage-medium processing apparatus, and a storage-medium processing program
JP2009111594A (ja) * 2007-10-29 2009-05-21 National Institute Of Advanced Industrial & Technology 短い系列を用いた認証システム

Similar Documents

Publication Publication Date Title
US10454675B2 (en) Trusted and unsupervised digital certificate generation using a security token
JP6370722B2 (ja) データセンタへのプラットフォームの内包検証
US9847880B2 (en) Techniques for ensuring authentication and integrity of communications
US9137017B2 (en) Key recovery mechanism
US7797544B2 (en) Attesting to establish trust between computer entities
US7051204B2 (en) Methods and system for providing a public key fingerprint list in a PK system
US7568114B1 (en) Secure transaction processor
US6189096B1 (en) User authentification using a virtual private key
US20100042848A1 (en) Personalized I/O Device as Trusted Data Source
CN105915338B (zh) 生成密钥的方法和系统
JP2009541817A (ja) システム間シングルサインオン
JPH11225142A (ja) 認証装置および方法
WO2021190197A1 (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
KR100315387B1 (ko) 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법
JPWO2008035413A1 (ja) 情報処理装置および情報管理方法
US7076062B1 (en) Methods and arrangements for using a signature generating device for encryption-based authentication
CN112565265A (zh) 物联网终端设备间的认证方法、认证系统及通讯方法
JP2010231404A (ja) 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム
WO2023236720A1 (zh) 设备认证和校验的方法、装置、设备和存储介质
JP6533542B2 (ja) 秘密鍵複製システム、端末および秘密鍵複製方法
US20210049611A1 (en) Decentralized biometric authentication platform
JP4105583B2 (ja) 無線タグセキュリティ拡張方法,id管理コンピュータ装置,代理サーバ装置,それらのプログラムおよびそれらのプログラムの記録媒体
CN115242471B (zh) 信息传输方法、装置、电子设备及计算机可读存储介质
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
JP4541740B2 (ja) 認証用鍵の更新システム、および認証用鍵の更新方法