JP2007183736A - Authentication system and authentication method - Google Patents

Authentication system and authentication method Download PDF

Info

Publication number
JP2007183736A
JP2007183736A JP2006000645A JP2006000645A JP2007183736A JP 2007183736 A JP2007183736 A JP 2007183736A JP 2006000645 A JP2006000645 A JP 2006000645A JP 2006000645 A JP2006000645 A JP 2006000645A JP 2007183736 A JP2007183736 A JP 2007183736A
Authority
JP
Japan
Prior art keywords
file information
authentication
client
authentication key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006000645A
Other languages
Japanese (ja)
Other versions
JP4947978B2 (en
Inventor
Daisaku Chiba
大作 千葉
Hiroki Hamano
裕樹 濱野
Hideyuki Tan
英之 丹
Hiromasa Abe
大将 阿部
Tsuneo Sakurai
恒男 櫻井
Takaaki Itano
任晃 板野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alpha Systems KK
Original Assignee
Alpha Systems KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alpha Systems KK filed Critical Alpha Systems KK
Priority to JP2006000645A priority Critical patent/JP4947978B2/en
Publication of JP2007183736A publication Critical patent/JP2007183736A/en
Application granted granted Critical
Publication of JP4947978B2 publication Critical patent/JP4947978B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an authentication system and an authentication method, which verifies that a client's system is free from defect (virus, alteration, etc.). <P>SOLUTION: An authentication server 20 includes a second file information table 23 having the same content as a first file information table owned by a plurality of clients 10. Each client 10 and the authentication server 20 form a first authentication key k1 and a second authentication key k2, based on first file information f1 and second file information f2, respectively. The authentication server 20 collates the first authentication key k1 with the second authentication key k2, permits a service when the both are identical, and rejects the service when the both differ from each other. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は認証システム及び認証方法に関する。詳しくは、クライアントのシステムが異常なシステムでないことを認証する認証システム及び認証方法に関する。   The present invention relates to an authentication system and an authentication method. Specifically, the present invention relates to an authentication system and an authentication method for authenticating that a client system is not an abnormal system.

今日、サービスへアクセスする際には、ユーザIDとパスワードを用いる「ユーザ認証」を始めさまざまなサービス利用者の認証が行なわれている。なかでもユーザ認証としてはCHAP(Challenge Handshake Authentication Protocol)が安全性も高く、広く用いられている。CHAPは、ユーザIDとパスワードとサーバから送られてくる乱数値を種(シード)にして関数値(メッセージダイジェスト関数値)を計算し、クライアントが計算した関数値とサーバが計算した関数値を比較して同一ならばアクセスを許可し、異なればアクセスを拒絶するというユーザ認証方式である。   Today, when accessing a service, various service users are authenticated, including “user authentication” using a user ID and a password. In particular, CHAP (Challenge Handshake Authentication Protocol) has high safety and is widely used as user authentication. CHAP calculates the function value (message digest function value) using the user ID, password and random value sent from the server as a seed, and compares the function value calculated by the client with the function value calculated by the server. The user authentication method permits access if they are the same, and denies access if they are different.

しかし、このようなユーザID、パスワードによる「ユーザ認証」では、正しいユーザIDとパスワードを知りうるユーザであれば、どのシステムからでも容易にサービスへアクセスできる。このような状況下、端末固有情報や端末鍵を用いてシステムを認証することにより、なりすましやコピー鍵を用いた不正なシステムからのアクセスを禁止する方法が提案されている。(特許文献1,2参照)   However, in such “user authentication” using a user ID and password, the service can be easily accessed from any system as long as the user can know the correct user ID and password. Under such circumstances, there has been proposed a method of prohibiting access from an unauthorized system using spoofing or a copy key by authenticating the system using terminal-specific information or a terminal key. (See Patent Documents 1 and 2)

特開2002−63139号公報(段落0020〜0100、図1〜24等)JP 2002-63139 A (paragraphs 0020 to 0100, FIGS. 1 to 24, etc.) 特開2005−228299号公報(段落0015〜0064、図1〜9等)JP 2005-228299 A (paragraphs 0015-0064, FIGS. 1-9, etc.)

しかしながら、端末固有情報や端末鍵を用いる方法では、クライアントのシステムに欠陥(ウィルス、改ざん等)があったとしても、そのシステムからサービスへのアクセスを抑制することはできないので、秘匿情報を持ち出される可能性がある。しかも、クライアントのシステムにかような欠陥がある場合には、認証サーバ、他のクライアント、サービスに係るシステムが破壊されるなどの重大な被害を蒙るおそれもある。このような状況下において、クライアントのシステムに欠陥(ウィルス、改ざん等)がないことを認証できる認証システム及び認証方法の提供が切望されている。   However, in the method using terminal-specific information and terminal key, even if there is a defect (virus, tampering, etc.) in the client system, access to the service from that system cannot be suppressed, so secret information is taken out there is a possibility. Moreover, if there is such a defect in the client system, there is a risk of serious damage such as destruction of the authentication server, other clients, and the service system. Under such circumstances, it is desired to provide an authentication system and an authentication method that can authenticate that there is no defect (virus, tampering, etc.) in the client system.

本発明は、「システム認証」を行うことにより、クライアントのシステムに欠陥(ウィルス、改ざん等)がある場合には、サービスへのアクセスを禁止できる認証システム及び認証方法を提供することを目的とする。   An object of the present invention is to provide an authentication system and an authentication method capable of prohibiting access to a service when a client system has a defect (virus, falsification, etc.) by performing “system authentication”. .

上記課題を解決するために、請求項1に記載の認証システム100は、例えば図2に示すように、複数のクライアント10と認証サーバ20とを備え、各クライアント10は、自己が取り扱う第1のファイル情報f1(図4参照)を記録する第1のファイル情報テーブル13と、第1のファイル情報テーブル13から第1のファイル情報f1を取得する第1のシステム情報処理部14と、第1のファイル情報f1を基にして第1の認証鍵k1(図4参照)を作成する第1の認証鍵作成部15とを有し、認証サーバ20は、各第1のファイル情報f1と元が同一である各第2のファイル情報f2を記録する各第2のファイル情報テーブル23と、各第2のファイル情報テーブル23から各第2のファイル情報f2を取得する第2のシステム情報処理部24と、各第2のファイル情報f2を基にして各第2の認証鍵k2を作成する第2の認証鍵作成部25と、複数のクライアント10のうち任意のクライアント10aにより作成された第1の認証鍵k1と当該クライアント10aに係る第2の認証鍵k2とを照合して、両者が同一であれば当該クライアント10aのシステムが正常であり、両者が同一でなければ当該クライアント10aのシステムが異常であると認証するサービス認証部27とを有する。   In order to solve the above problem, an authentication system 100 according to claim 1 includes a plurality of clients 10 and an authentication server 20 as shown in FIG. 2, for example. A first file information table 13 for recording file information f1 (see FIG. 4), a first system information processing unit 14 for obtaining first file information f1 from the first file information table 13, and a first A first authentication key creating unit 15 for creating a first authentication key k1 (see FIG. 4) based on the file information f1, and the authentication server 20 is identical in origin to each first file information f1. Each second file information table 23 for recording each second file information f2 and second system information for obtaining each second file information f2 from each second file information table 23 Created by the management unit 24, the second authentication key creation unit 25 that creates each second authentication key k2 based on each second file information f2, and any client 10a among the plurality of clients 10 The first authentication key k1 and the second authentication key k2 related to the client 10a are collated. If both are the same, the system of the client 10a is normal. And a service authentication unit 27 that authenticates that the system is abnormal.

ここにおいて、元が同一であるとは情報源が全く同一であることを意味し、したがって第1のファイル情報と第2のファイル情報はいずれかが更新、改ざん、災害(メモリー破損、ノイズ撹乱等)等により変更されない限り同一に保たれる。第1、第2のファイル情報f1、f2の取得は全てのファイル情報を一括取得しても良く、一部のファイル情報を抽出して取得しても良く、また、各ファイルに関する一部の項目のみを選択的に取得しても良い。また、第1、第2のファイル情報f1、f2を基にする第1、第2の認証鍵k1、k2の作成は、第1、第2のファイル情報f1、f2から抽出したいずれかの情報を種(シード)として用いていれば良く、時間、擬似乱数など他の種を含んでいても良い。また、任意のクライアント10aをシステムを構成するクライアント10に限定しているが、この場合、正規のシステム以外からの不正アクセスについてはなりすましであればシステム内のなりすまされたクライアントとみなされて異常と認証され、それ以外の不正アクセスであれば当該クライアントが取り扱う第2のファイル情報テーブルが存在しないので照合に到らず正常と認証されることはない。このように構成すると、「システム認証」を行うことにより、クライアント10のシステムに欠陥(ウィルス、改ざん等)がある場合には、サービス40へのアクセスを禁止できる認証システムを提供できる。   Here, the same source means that the information sources are exactly the same. Therefore, either the first file information or the second file information is updated, altered, disaster (memory corruption, noise disturbance, etc.) ) Etc., unless changed by other means. The acquisition of the first and second file information f1 and f2 may be performed by acquiring all the file information at once, extracting a part of the file information, or acquiring some items regarding each file. Only selectively may be acquired. In addition, the creation of the first and second authentication keys k1 and k2 based on the first and second file information f1 and f2 is any information extracted from the first and second file information f1 and f2. May be used as a seed, and may include other seeds such as time and pseudo-random numbers. Moreover, although the arbitrary client 10a is limited to the client 10 which comprises a system, in this case, if it is impersonation about unauthorized access from other than a legitimate system, it will be regarded as an impersonated client in the system and abnormal. If there is an unauthorized access other than that, the second file information table handled by the client does not exist, so that the collation is not reached and it is not authenticated as normal. With this configuration, by performing “system authentication”, it is possible to provide an authentication system capable of prohibiting access to the service 40 when the system of the client 10 has a defect (virus, falsification, etc.).

また、請求項2に記載の発明は、請求項1に記載の認証システムにおいて、認証サーバ20は、キーシードk0を作成する乱数鍵作成部26を有し、第1の認証鍵作成部15は、第1のファイル情報f1、時間及びキーシードk0を基にして一方向関数を用いて第1の認証鍵k1を作成し、第2の認証鍵作成部25は、第2のファイル情報f2、時間及びキーシードk0を基にして一方向関数を用いて第2の認証鍵k2を作成する。このように構成すると、第1、第2の認証鍵k1、k2の暗号鍵としての信頼度を高くできる。   Further, the invention according to claim 2 is the authentication system according to claim 1, wherein the authentication server 20 includes a random number key creation unit 26 that creates a key seed k 0, and the first authentication key creation unit 15 includes: Based on the first file information f1, the time, and the key seed k0, the first authentication key k1 is generated using a one-way function, and the second authentication key generation unit 25 includes the second file information f2, the time, A second authentication key k2 is created using a one-way function based on the key seed k0. If comprised in this way, the reliability as an encryption key of the 1st, 2nd authentication keys k1 and k2 can be made high.

また、請求項3に記載の発明は、請求項1に記載の認証システムにおけるクライアント10の発明である。また、請求項4に記載の発明は、請求項1に記載の認証システムにおける認証サーバ20の発明である。   The invention according to claim 3 is the invention of the client 10 in the authentication system according to claim 1. The invention according to claim 4 is the invention of the authentication server 20 in the authentication system according to claim 1.

上記課題を解決するために、請求項5に記載の認証方法は、例えば図4及び図8に示すように、複数のクライアント10と認証サーバ20とを備える認証システム100の、複数のクライアント10のうち任意のクライアント10aにおける工程として、自己が取り扱う第1のファイル情報f1を第1のファイル情報テーブル13に記録する第1のファイル情報記録工程(S121、図6参照)と、第1のファイル情報テーブル13から第1のファイル情報f1を取得する第1のシステム情報処理工程(S120)と、第1のファイル情報f1を基にして第1の認証鍵k1を作成する第1の認証鍵作成工程(S130)とを有し、認証サーバ20における工程として、当該クライアント10aが取り扱う第2のファイル情報f2を当該クライアント10aに係る第2のファイル情報テーブル23に記録する第2のファイル情報記録工程と、第2のファイル情報テーブル23から第2のファイル情報f2を取得する第2のシステム情報処理工程(S220)と、第2のファイル情報f2を基にして第2の認証鍵k2を作成する第2の認証鍵作成工程(S270)と、任意のクライアント10aにより作成された第1の認証鍵k1と当該クライアント10aに係る第2の認証鍵k2とを照合して、両者が同一であれば当該クライアント10aのシステムが正常であり、両者が同一でなければ当該クライアント10aのシステムが異常であると認証するサービス認証工程(S280)とを有する。   In order to solve the above-described problem, an authentication method according to claim 5 is an example of an authentication system 100 including a plurality of clients 10 and an authentication server 20 as shown in FIGS. 4 and 8. Of these, as a process in an arbitrary client 10a, a first file information recording process (S121, see FIG. 6) for recording the first file information f1 handled by the client 10a in the first file information table 13, and the first file information First system information processing step (S120) for obtaining the first file information f1 from the table 13, and a first authentication key creation step for creating the first authentication key k1 based on the first file information f1 As a process in the authentication server 20, the second file information f2 handled by the client 10a is A second file information recording step for recording in the second file information table 23 related to the event 10a, and a second system information processing step for obtaining the second file information f2 from the second file information table 23 (S220). A second authentication key creating step (S270) for creating a second authentication key k2 based on the second file information f2, a first authentication key k1 created by an arbitrary client 10a and the client A service that verifies the second authentication key k2 related to 10a and authenticates that the system of the client 10a is normal if they are the same, and that the system of the client 10a is abnormal if they are not the same And an authentication step (S280).

このように構成すると、「システム認証」を行うことにより、クライアントのシステムに欠陥(ウィルス、改ざん等)がある場合には、サービスへのアクセスを禁止できる認証方法を提供できる。   With this configuration, by performing “system authentication”, it is possible to provide an authentication method capable of prohibiting access to a service when a client system has a defect (virus, falsification, etc.).

また、請求項6に記載の発明は、請求項5に記載の認証方法において、認証サーバ20は、キーシードk0を作成する乱数鍵作成工程(S240)を有し、第1の認証鍵作成工程(S130)において、当該クライアント10aに係る第1のファイル情報f1、時間及びキーシードk0を基にして一方向関数を用いて第1の認証鍵k1を作成し、第2の認証鍵作成工程(S270)において、当該クライアント10aに係る第2のファイル情報f2、時間及びキーシードk0を基にして一方向関数を用いて第2の認証鍵k2を作成する。このように構成すると、第1、第2の認証鍵k1、k2の暗号鍵としての信頼度を高くできる。   In the authentication method according to claim 5, the authentication server 20 includes a random number key generation step (S240) for generating the key seed k0, and the first authentication key generation step (S240). In step S130, a first authentication key k1 is generated using a one-way function based on the first file information f1, time, and key seed k0 related to the client 10a, and a second authentication key generation step (S270). The second authentication key k2 is generated using a one-way function based on the second file information f2, time and key seed k0 related to the client 10a. If comprised in this way, the reliability as an encryption key of the 1st, 2nd authentication keys k1 and k2 can be made high.

本発明によれば、システムのファイル情報に基いて認証鍵が作成されるので、ウィルスに侵されているシステム、改ざんされているシステム、災害を蒙っているシステムのファイル情報テーブルからは、正しい認証鍵を作成することはできない。
すなわち、本発明によれば、「システム認証」を行うことにより、クライアントのシステムに欠陥(ウィルス、改ざん等)がある場合には、サービスへのアクセスを禁止できる認証システム及び認証方法を提供できる。
According to the present invention, since the authentication key is created based on the file information of the system, the correct authentication is performed from the file information table of the system that has been affected by the virus, the system that has been tampered with, or the system that has suffered a disaster. You cannot create a key.
That is, according to the present invention, by performing “system authentication”, it is possible to provide an authentication system and an authentication method capable of prohibiting access to a service when a client system has a defect (virus, falsification, etc.).

以下に図面に基づき本発明の実施の形態について説明する。   Embodiments of the present invention will be described below with reference to the drawings.

図1は本発明の概念を説明するための図である。クライアントにサービスを受けさせるためのアクセスを制御する際に、従来はユーザ認証ができればゲートウェイを通過させ、アクセスを許可していたが、本発明では、クライアント10からサービスへのアクセス要求に際し、認証サーバ20はユーザ認証(機能)20Bに加えてユーザが使用しているシステムの良否を判断するシステム認証(機能)20Aを取入れ、クライアント10のシステムがウィルスに侵されている、改ざんされている、災害を蒙っているなどの異常なシステムでない事、なりすましなどの不正なシステムからのアクセス要求でない事を確認した後に、ゲートウェイ30を通過させ、サービス40を受けさせるようにするものである。なお、アクセス制御手段50を破線枠で示す。   FIG. 1 is a diagram for explaining the concept of the present invention. When controlling access for receiving a service to a client, conventionally, if user authentication can be performed, the access is permitted through the gateway. However, in the present invention, when the client 10 requests access to the service, the authentication server 20 incorporates a system authentication (function) 20A for judging the quality of the system used by the user in addition to the user authentication (function) 20B, and the system of the client 10 is affected by a virus, altered, or disaster After confirming that the system is not an abnormal system such as receiving a message or an access request from an unauthorized system such as impersonation, the service is passed through the gateway 30 to receive the service 40. The access control means 50 is indicated by a broken line frame.

〔第1の実施の形態〕
図2に、第1の実施の形態における認証システム100の構成例を示す。説明の便宜のため、システム認証系のみを表示し、ユーザ認証系の記載は省略する。本システムは複数のクライアント10と1つの認証サーバ20から構成される。クライアント10と認証サーバ20とは通信回線60を介して接続されているが、ネットワークを介して接続されていても良い。なお、以下の図中では、簡単のため「第1の」、「第2の」という表記は省略する。
[First Embodiment]
FIG. 2 shows a configuration example of the authentication system 100 according to the first embodiment. For convenience of explanation, only the system authentication system is displayed, and the description of the user authentication system is omitted. This system includes a plurality of clients 10 and one authentication server 20. The client 10 and the authentication server 20 are connected via the communication line 60, but may be connected via a network. In the following drawings, the notations “first” and “second” are omitted for simplicity.

各クライアント10は、クライントのシステム全体を制御して、各部に必要な処理を実行させる第1の全体制御部11、認証サーバ20を含む外部の装置と送受信を行う第1の通信制御部12、クライアントが取り扱う第1のファイル情報f1を記録した第1のファイル情報テーブル(FIT:File Information Tableの略語)13、第1のファイル情報テーブル13へのデータの入出力、更新などを操作する第1のシステム情報処理部14、第1のファイル情報f1に基づいて第1の認証鍵k1を作成する第1の認証鍵作成部15を有する。   Each client 10 controls a client system as a whole, a first overall control unit 11 that causes each unit to execute necessary processing, a first communication control unit 12 that performs transmission and reception with an external device including an authentication server 20, A first file information table (abbreviation of FIT: File Information Table) 13 in which the first file information f1 handled by the client is recorded, data input / output to / from the first file information table 13, and the first to operate The system information processing unit 14 includes a first authentication key creating unit 15 that creates the first authentication key k1 based on the first file information f1.

認証サーバ20は、認証サーバのシステム全体を制御して、各部に必要な処理を実行させる第2の全体制御部21、各クライアント10を含む外部の装置と送受信を行う第2の通信制御部22、各クライアントに係る各第1のファイル情報テーブル13と同一の情報を記録した各第2のファイル情報テーブル23、第2のファイル情報テーブルへのデータの入出力、更新などを操作する第2のシステム情報処理部24、各第2のファイル情報f2に基づいて各第2の認証鍵k2を作成する第2の認証鍵作成部25、第5のファイル情報f5(後述する)と乱数からキーシードk0を作成する乱数鍵作成部26、任意のクライアント10aが作成した第1の認証鍵k1と当該クライアント10aに係る第2の認証鍵k2とを比較照合して、システム認証を行うサービス認証部27を有する。なお、各第2のファイル情報テーブル23を集めたものを全ファイル情報テーブル23Aと、各第2のファイル情報f2を集めたものを全ファイル情報と称することとする。また、第5のファイル情報f5は典型的には第2のファイル情報f2から抽出されるが、全ファイル情報から抽出しても良い。   The authentication server 20 controls the entire system of the authentication server, a second overall control unit 21 that causes each unit to execute necessary processing, and a second communication control unit 22 that performs transmission / reception with an external device including each client 10. The second file information table 23 in which the same information as each first file information table 13 relating to each client is recorded, the second input / output operation of data to the second file information table, the second operation, etc. The system information processing unit 24, the second authentication key generation unit 25 that generates each second authentication key k2 based on each second file information f2, the key seed k0 from the fifth file information f5 (described later) and a random number The random number key generation unit 26 for generating the first authentication key k1 generated by an arbitrary client 10a and the second authentication key k2 associated with the client 10a are compared and collated. With a service authentication unit 27 for non-certification. A collection of the second file information tables 23 is referred to as an all file information table 23A, and a collection of the second file information f2 is referred to as an all file information. The fifth file information f5 is typically extracted from the second file information f2, but may be extracted from all file information.

次に第1のファイル情報テーブル13と第2のファイル情報テーブル23との関係について説明する。各クライアント10に係る第1のファイル情報テーブル13と各クライアント10に係る第2のファイル情報テーブル23とは元(情報源)が同一であり、元来等しい情報を共有している。さらに、第1のファイル情報テーブル13は原則として書き替えられることがないので、システムが正常に保たれている場合は第1のファイル情報テーブル13と第2のファイル情報テーブル23は同一内容になっている。また、第1のファイル情報テーブル13あるいは第2のファイル情報テーブル23の一方を更新する必要が生じた場合には、双方とも更新することとし、内容の同一性を保つようにする。しかしながら、いずれかのクライアント10aが外部からアクセスされて改ざんされた場合、ウィルスに感染した場合やメモリー破損、ノイズ撹乱等の災害を蒙っている場合には当該第1のファイル情報テーブル13の内容が変化する。このような場合、ファイル情報の1箇所だけでなく、多くの部分に影響が及び、様々に変化する。クライアント10aのシステムが正常な場合は第1のファイル情報テーブル13と第2のファイル情報テーブル23とが同一内容になっているために、キーシードk0と第1のファイル情報f1とから作成される第1の認証鍵k1と、キーシードk0と第2のファイル情報f2とから同じ手順で作成される第2の認証鍵k2とは同一となり、クライアント10aのシステムが正常と認証されるが、クライアント10aのシステムが異常な場合は第1のファイル情報テーブル13と第2のファイル情報テーブル23とが異なる内容に変化しているために、キーシードk0と第1のファイル情報f1とから作成される第1の認証鍵k1と、キーシードk0と第2のファイル情報f2とから作成される第2の認証鍵k2とは異なるものとなり、クライアント10aのシステムは異常と認証される。   Next, the relationship between the first file information table 13 and the second file information table 23 will be described. The first file information table 13 related to each client 10 and the second file information table 23 related to each client 10 have the same origin (information source) and originally share the same information. Furthermore, since the first file information table 13 is not rewritten in principle, the first file information table 13 and the second file information table 23 have the same contents when the system is maintained normally. ing. In addition, when it becomes necessary to update one of the first file information table 13 or the second file information table 23, both are updated so that the contents are identical. However, if any client 10a is accessed from the outside and altered, or if it is infected with a virus or suffers a disaster such as memory corruption or noise disturbance, the contents of the first file information table 13 are Change. In such a case, not only one location of the file information but also many portions are affected and variously change. When the system of the client 10a is normal, the first file information table 13 and the second file information table 23 have the same contents, and therefore the first created from the key seed k0 and the first file information f1. The first authentication key k1, the second seed key k2 created by the same procedure from the key seed k0 and the second file information f2 are the same, and the system of the client 10a is authenticated as normal. When the system is abnormal, the first file information table 13 and the second file information table 23 are changed to different contents, so the first seed created from the key seed k0 and the first file information f1. The authentication key k1, the key seed k0, and the second authentication key k2 created from the second file information f2 are different from each other. Ant 10a system is authenticated as abnormal.

図3に本実施の形態におけるシステム認証方法の処理フロー例を示す。図において、クライアント10の処理フローを左列に、認証サーバ20の処理フローを中列に、ゲートウェイ30とサービス40を右列に示す。まず、クライアント10が認証サーバ20にアクセス要求する。このときに各クライアント10が使用するシステムを識別するファイル情報テーブル識別子Xがクライアント10から認証サーバ20に供給される(S100)。   FIG. 3 shows a processing flow example of the system authentication method in the present embodiment. In the figure, the processing flow of the client 10 is shown in the left column, the processing flow of the authentication server 20 is shown in the middle column, and the gateway 30 and the service 40 are shown in the right column. First, the client 10 requests access to the authentication server 20. At this time, a file information table identifier X for identifying a system used by each client 10 is supplied from the client 10 to the authentication server 20 (S100).

次に、認証サーバ20は、第2の全体制御部21においてファイル情報テーブル識別子Xにより、アクセス要求したクライアント10aのシステムを識別し、第2のファイル情報テーブル23から、当該クライアント10aに係る第5のファイル情報f5を抽出し、乱数鍵生成部26において、抽出された第5のファイル情報f5と自己が生成した乱数を用いてキーシードk0としての乱数鍵を生成する(S240)。なお、第5のファイル情報f5は第2のファイル情報f2の一部、例えば1ブロックで良い。
次に、認証サーバ20はキーシードk0をクライアント10aに供給する(S250)。
Next, the authentication server 20 identifies the system of the client 10a that requested the access by the file information table identifier X in the second overall control unit 21, and from the second file information table 23, the fifth server 10a associated with the client 10a is identified. The random number key generation unit 26 generates a random number key as the key seed k0 using the extracted fifth file information f5 and the random number generated by itself (S240). The fifth file information f5 may be a part of the second file information f2, for example, one block.
Next, the authentication server 20 supplies the key seed k0 to the client 10a (S250).

次に、クライアント10aは第1の認証鍵作成部15において、キーシードk0と、アクセス要求したクライアント10aが取り扱う第1のファイル情報f1を記録した第1のファイル情報テーブル13から抽出した第3のファイル情報f3とに基づいて、第1の認証鍵k1を作成する(S130)。抽出された第3のファイル情報f3は第1のファイル情報の一部、例えば1%で良い。なお、第3のファイル情報f3は第1のファイル情報f1に基づくため、第1の認証鍵k1は第1のファイル情報f1に基いて作成されるといえる。   Next, the client 10a uses the first authentication key creation unit 15 to extract the third file extracted from the first file information table 13 in which the key seed k0 and the first file information f1 handled by the client 10a that requested access are recorded. A first authentication key k1 is created based on the information f3 (S130). The extracted third file information f3 may be a part of the first file information, for example, 1%. Since the third file information f3 is based on the first file information f1, it can be said that the first authentication key k1 is created based on the first file information f1.

他方、認証サーバ20は第2の認証鍵作成部25において、キーシードk0と、アクセス要求したクライアント10aに係る第2のファイル情報テーブル23から抽出した第4のファイル情報f4とに基づいて、第2の認証鍵k2を作成する(S270)。抽出された第4のファイル情報f4は第2のファイル情報の一部、例えば1%で良い。ただし、第1の認証鍵k1を作成する工程と第2の認証鍵k2を作成する工程とは、データの所在場所が異なるだけであり、全く同一の手順による。なお、第4のファイル情報f4は第2のファイル情報f2に基くため、第2の認証鍵k2は第2のファイル情報f2に基いて作成されるといえる。
次に、クライアント10aは作成した第1の認証鍵k1を認証サーバ20に送信する(S140)。
On the other hand, the authentication server 20 uses the second authentication key creation unit 25 based on the key seed k0 and the fourth file information f4 extracted from the second file information table 23 related to the client 10a that requested access. The authentication key k2 is created (S270). The extracted fourth file information f4 may be a part of the second file information, for example, 1%. However, the step of creating the first authentication key k1 and the step of creating the second authentication key k2 differ only in the location of the data, and are in exactly the same procedure. Since the fourth file information f4 is based on the second file information f2, it can be said that the second authentication key k2 is created based on the second file information f2.
Next, the client 10a transmits the created first authentication key k1 to the authentication server 20 (S140).

次に、認証サーバ20はサービス認証部27において、クライアント10aが作成した第1の認証鍵k1と認証サーバ20が作成した第2の認証鍵k2とを比較照合して(S280)、両者が一致した場合にクライアント10aのシステムが正常であるとの認証、すなわち、ゲートウェイ30を開いてサービス40へのアクセスを許可する決定を行い(S291、図11参照)、一致しない場合はクライアント10aのシステムが異常であるとの認証、すなわち、ゲートウェイ30を閉じて当該クライアント10aからのサービス40へのアクセスを拒絶する決定を行う(S292、図11参照)。
認証サーバ20による認証結果はクライアント10とゲートウェイ30に通知され(S293〜S295)、正常と認証された場合には、各種サービス用サーバ40からクライアント10へのサービスが実行される(S300)。
Next, in the service authentication unit 27, the authentication server 20 compares and collates the first authentication key k1 created by the client 10a with the second authentication key k2 created by the authentication server 20 (S280). In this case, authentication that the client 10a system is normal is performed, that is, the gateway 30 is opened and the access to the service 40 is permitted (S291, see FIG. 11). Authentication that is abnormal, that is, a decision to close the gateway 30 and deny access to the service 40 from the client 10a is made (S292, see FIG. 11).
The authentication result by the authentication server 20 is notified to the client 10 and the gateway 30 (S293 to S295), and when it is authenticated as normal, services from the various service servers 40 to the client 10 are executed (S300).

次に、各部の処理フローを詳細に説明する。まずクライアント側の各部の処理フローを説明する。   Next, the processing flow of each unit will be described in detail. First, the processing flow of each unit on the client side will be described.

図4に第1の全体制御部11の処理フロー例を示す。第1の通信制御部12から第2の通信制御部22にファイル情報テーブル識別子Xを送信させる(S100)。次に、第1の通信制御部12における第2の通信制御部22からのキーシードk0の受信を監視し、受信したら(S110でY)、第1のシステム情報処理部14に自己のファイル情報である第1のファイル情報f1を取得させ(S120)、第1の認証鍵作成部15にキーシードk0と第1のファイル情報f1を供給し、第1の認証鍵k1を作成させ(S130)、第1の通信制御部12から第2の通信制御部22に第1の認証鍵作成部15で作成された第1の認証鍵k1を送信させる(S140)。ここでは、第1のシステム情報処理部14に第1のファイル情報f1を全部取得させるが、一部を取得させることも可能である。また、第1の認証鍵作成部15に第1のファイル情報f1を全部供給しているが、一部を供給することも可能である。また、キーシードk0の受信がなければ(S110でN)、ファイル情報テーブル識別子Xに見合うファイル情報テーブルが存在しないので、処理を終了する。全体制御部11はこのようなクライアント10全体の処理フローを制御し、各構成部に必要な処理を実行させる。   FIG. 4 shows a processing flow example of the first overall control unit 11. The file information table identifier X is transmitted from the first communication control unit 12 to the second communication control unit 22 (S100). Next, the reception of the key seed k0 from the second communication control unit 22 in the first communication control unit 12 is monitored, and if received (Y in S110), the first system information processing unit 14 is notified with its own file information. A certain first file information f1 is acquired (S120), the key seed k0 and the first file information f1 are supplied to the first authentication key creating unit 15, and the first authentication key k1 is created (S130). The first communication control unit 12 causes the second communication control unit 22 to transmit the first authentication key k1 created by the first authentication key creation unit 15 (S140). Here, the first system information processing unit 14 acquires all of the first file information f1, but a part of the first file information f1 can also be acquired. In addition, although all the first file information f1 is supplied to the first authentication key creation unit 15, a part of the first file information f1 can be supplied. If the key seed k0 has not been received (N in S110), the file information table corresponding to the file information table identifier X does not exist, and the process ends. The overall control unit 11 controls the processing flow of the entire client 10 and causes each component unit to execute necessary processing.

図5に第1の通信制御部12の処理フロー例を示す。送信処理については、まず、暗号化された通信経路を確立する(S101)。通信経路の暗号化には、例えば公開鍵と秘密鍵の組み合わせ、共通鍵などが用いられる。次に、第1の全体制御部11から通信データを受信し(S102)、メッセージなどの通信データを通信相手に送信する(S103)。このような通信処理はファイル情報テーブル識別子Xの送信(S100、図3、図4参照)、第1の認証鍵k1の送信(S140、図3、図4参照)等に適用される。受信処理については、メッセージなどの通信データを通信相手から受信し(S104)、第1の全体制御部11に送信する(S105)。キーシードk0の受信(S250、図3、図8参照)等に適用される。   FIG. 5 shows an example of the processing flow of the first communication control unit 12. Regarding the transmission process, first, an encrypted communication path is established (S101). For encryption of the communication path, for example, a combination of a public key and a secret key, a common key, or the like is used. Next, communication data is received from the first overall control unit 11 (S102), and communication data such as a message is transmitted to the communication partner (S103). Such communication processing is applied to transmission of the file information table identifier X (S100, see FIGS. 3 and 4), transmission of the first authentication key k1 (S140, see FIGS. 3 and 4), and the like. As for the reception process, communication data such as a message is received from the communication partner (S104) and transmitted to the first overall control unit 11 (S105). This is applied to reception of the key seed k0 (S250, see FIGS. 3 and 8) and the like.

第2の通信制御部22の処理フローは送受信共に第1の通信制御部12の処理フローと同様であり、キーシードk0の送信(S250)、認証結果の通知(S294,S295、図3、図8参照)、ファイル情報テーブル識別子Xの受信(S100)、第1の認証鍵k1の受信(S140)等に適用される。なお、第1の通信制御部12の処理フローの工程(S101〜S105)には、第2の通信制御部22の処理フローの工程(S201〜S205、図示しない)が対応するものとする。   The processing flow of the second communication control unit 22 is the same as the processing flow of the first communication control unit 12 for both transmission and reception, transmission of the key seed k0 (S250), notification of the authentication result (S294, S295, FIG. 3, FIG. 8). The file information table identifier X is received (S100), and the first authentication key k1 is received (S140). Note that the process flow steps (S101 to S105) of the first communication control unit 12 correspond to the process flow steps (S201 to S205, not shown) of the second communication control unit 22.

図6に第1のシステム情報処理部14の処理フロー例を示す。図4中の工程S120に相当する。まず、第1のファイル情報テーブル13にクライアント10が取り扱う第1のファイル情報f1を記録しておく(S121)。この記録工程は一度行なっておけば、第1のファイル情報が更新されない限り新たに行なう必要はなく、また、ファイル情報が自動的に作成されるシステムであれば、特に意識して行なう必要はない。第1のシステム情報処理部14は、第1の全体制御部11からのファイル情報取得要求を受信する(S122)と、第1のファイル情報テーブル13にアクセスして、第1のファイル情報f1を取得し(S123)、取得した第1のファイル情報f1を第1の全体制御部11に供給する(S124)。ここでは、第1のファイル情報f1を一括取得するが、第1のファイル情報f1をブロック単位に分け、必要なブロックのみを抽出して取得しても良い。通常のクライアント10のシステムは多数のファイルを有しており、例えば1万ブロックに分けられ、5ファイル毎に1ブロックを構成するものとし、そのうち例えば50ブロックを取得しても良い。   FIG. 6 shows a processing flow example of the first system information processing unit 14. This corresponds to step S120 in FIG. First, the first file information f1 handled by the client 10 is recorded in the first file information table 13 (S121). Once this recording process is performed, it is not necessary to perform the recording process as long as the first file information is not updated. In addition, if the file information is automatically created, there is no need to perform this recording process. . When receiving the file information acquisition request from the first overall control unit 11 (S122), the first system information processing unit 14 accesses the first file information table 13 and obtains the first file information f1. Obtained (S123), and the obtained first file information f1 is supplied to the first overall control unit 11 (S124). Here, the first file information f1 is collectively acquired. However, the first file information f1 may be divided into blocks, and only necessary blocks may be extracted and acquired. The normal system of the client 10 has a large number of files. For example, the system is divided into 10,000 blocks, and one block is formed for every five files, and for example, 50 blocks may be acquired.

図7に第1の認証鍵作成部15の処理フロー例を示す。図4中の工程S130に相当する。まず、第1のシステム情報処理部14が取得した第1のファイル情報f1を第1の全体制御部11を経由して取得する(S131)。なお、第1の全体制御部11を経由する代わりに、第1の全体制御部11の制御により、第1のファイル情報f1を第1のシステム情報処理部14から第1の認証鍵作成部15に直接供給するようにしても良い。ここでは、第1のファイル情報f1を一括取得するが、第1のファイル情報f1をブロック単位に分け、必要なブロックのみを抽出して取得しても良い。次に第1のカウンターC1を0に設定し、第1の認証鍵作成部15の内部メモリに第1のファイル情報f1のブロックをN個一時記憶する第1のバッファーB1を作成する(S132)。次に例えば、現在時刻及びキーシードk0を引数とするsrand関数により擬似乱数を発生させ、ファイル情報番号Hを生成する(S133)。次に、第1の全体制御部11に取得されている(第1のファイル情報テーブル13に記録されていた)第1のファイル情報f1からH番目のブロックのファイル情報を取得し、第1のバッファーB1の1番目のメモリに入力する(S134)。これにより、第1のバッファーB1の1番目のメモリには、H番目のブロックのファイル情報が記憶される。   FIG. 7 shows a processing flow example of the first authentication key creation unit 15. This corresponds to step S130 in FIG. First, the first file information f1 acquired by the first system information processing unit 14 is acquired via the first overall control unit 11 (S131). Note that the first file information f1 is transferred from the first system information processing unit 14 to the first authentication key creating unit 15 under the control of the first general control unit 11 instead of going through the first general control unit 11. You may make it supply directly to. Here, the first file information f1 is collectively acquired. However, the first file information f1 may be divided into blocks, and only necessary blocks may be extracted and acquired. Next, the first counter C1 is set to 0, and a first buffer B1 for temporarily storing N blocks of the first file information f1 in the internal memory of the first authentication key creating unit 15 is created (S132). . Next, for example, a pseudo random number is generated by a strand function using the current time and the key seed k0 as arguments, and a file information number H is generated (S133). Next, the H-th block file information is acquired from the first file information f1 acquired by the first overall control unit 11 (recorded in the first file information table 13), and the first The data is input to the first memory of the buffer B1 (S134). Thereby, the file information of the Hth block is stored in the first memory of the first buffer B1.

次に、第1のカウンターC1をインクリメントする(S135)。次に、工程S133に戻り、ファイル情報番号生成(S133)からインクリメント(S135)までの工程が、第1のカウンターC1がNになるまで繰り返えされ(S136)、その結果、第1のバッファーB1の1〜N番目のメモリには、第1のファイル情報f1から、srand関数により発生された擬似乱数を用いてランダムに選択されたブロック番号H(ファイル情報番号ともいう、メモリ番号毎に変化する)におけるブロックの情報が抽出されて、順次記憶されることとなる。このように第1のバッファーB1に記憶されたファイル情報は第1のファイル情報f1から抽出されたものであり、第3のファイル情報f3に該当する。なお、図7では各ブロックの情報を第3のファイル情報f3として示しているが、正確には第1のバッファーB1に入力された全ての情報により第3のファイル情報f3が構成される。次に、第1のバッファーB1の1番目〜N番目のメモリに記憶されたファイル情報を順次シリアルに結合し(S137)、HASH演算処理して、第1の認証鍵k1を作成する(S138)。ここでHASH演算処理に用いるHASH関数は一方向関数であり、同一情報をシードにすれば、同一認証鍵を生成できるが、認証鍵からシードを生成することは出来ない。これにより認証を可能にすると共に、認証鍵のセキュリティを担保している。作成された第1の認証鍵k1は第1の全体制御部11に供給される(S139)。   Next, the first counter C1 is incremented (S135). Next, returning to step S133, the steps from file information number generation (S133) to increment (S135) are repeated until the first counter C1 becomes N (S136), and as a result, the first buffer The first to Nth memories of B1 have block numbers H randomly selected from the first file information f1 using pseudorandom numbers generated by the strand function (also called file information numbers, which change for each memory number). The information of the block in (Yes) is extracted and stored sequentially. Thus, the file information stored in the first buffer B1 is extracted from the first file information f1, and corresponds to the third file information f3. In FIG. 7, the information of each block is shown as the third file information f3, but the third file information f3 is configured by all information input to the first buffer B1. Next, the file information stored in the first to Nth memories of the first buffer B1 is serially combined (S137), and HASH calculation processing is performed to create the first authentication key k1 (S138). . Here, the HASH function used for the HASH calculation process is a one-way function. If the same information is used as a seed, the same authentication key can be generated, but the seed cannot be generated from the authentication key. This enables authentication and ensures the security of the authentication key. The created first authentication key k1 is supplied to the first overall control unit 11 (S139).

第2の認証鍵作成部25の処理フローは第1の認証鍵作成部15の処理フローと同様である。第1の全体制御部11、第1のファイル情報テーブル13、第1のシステム情報処理部14、第1の認証鍵作成部15、第1のバッファーB1、第1のカウンターC1、第1の認証鍵k1の代わりに、第2の全体制御部21、第2のファイル情報テーブル23、第2のシステム情報処理部24、第2の認証鍵作成部25、第2のバッファーB2、第2のカウンターC2、第2の認証鍵k2が係わることになるが、取り扱うデータの所在場所が異なるだけであり、処理内容は全く同一である。ただし、アクセス要求したクライアント10aに係る第1のファイル情報テーブル13と同一のクライアントに係る第2のファイル情報テーブル23が使用される。また、第2のバッファーB2に記憶されたファイル情報は第2のファイル情報f2から抽出されたものであり、第4のファイル情報f4に該当する。なお、第1の認証鍵作成部15の処理フローの工程(S130、S131〜S139)には、第2の認証鍵作成部25の処理フローの工程(S270、S271〜S279、図示しない)が対応するものとする。   The processing flow of the second authentication key creation unit 25 is the same as the processing flow of the first authentication key creation unit 15. First overall control unit 11, first file information table 13, first system information processing unit 14, first authentication key creation unit 15, first buffer B1, first counter C1, first authentication Instead of the key k1, the second overall control unit 21, the second file information table 23, the second system information processing unit 24, the second authentication key creation unit 25, the second buffer B2, and the second counter Although C2 and the second authentication key k2 are involved, only the location of the data to be handled is different, and the processing contents are completely the same. However, the second file information table 23 related to the same client as the first file information table 13 related to the client 10a that requested access is used. The file information stored in the second buffer B2 is extracted from the second file information f2, and corresponds to the fourth file information f4. Note that the processing flow steps (S270, S271 to S279, not shown) of the second authentication key generation unit 25 correspond to the processing flow steps (S130, S131 to S139) of the first authentication key generation unit 15. It shall be.

次に認証サーバ側の各部の処理フローを説明する。   Next, the processing flow of each unit on the authentication server side will be described.

図8に第2の全体制御部21の処理フロー例を示す。アクセス要求したクライアント10aからのメッセージなどの通信データを第2の通信制御部22を介して取得し(S200)、通信データの種類を判断する(S210)。もし、通信データが認証鍵k1であれば、工程S260に進む。また、通信データがファイル情報テーブル識別子Xであれば、第2のシステム情報処理部24にファイル情報テーブル識別子Xを判別させ、この識別子が付与された当該識別子を送信したクライアント10aに係る第2のファイル情報テーブル23にアクセスさせ(S220)、かかる第2のファイル情報f2の有無を判断させる(S230)。本認証システム100のクライアントとして登録されておらず、アクセス許可がされていないシステムからのアクセス要求であれば、当該クライアント10aに係る第2のファイル情報テーブル23は存在しないので(S230でN)、先に進むことなく、工程S290に行き、アクセスを許可しない。本認証システム100のクライアント10として登録されており、アクセス許可がされているシステムからのアクセス要求であれば、当該クライアント10aに係る第2のファイル情報テーブル23は存在するので(S230でY)、次に進み、乱数鍵作成部26にキーシ−ドk0を作成させ(S240)、作成されたキーシードk0を第2の通信制御部22から第1の通信制御部12に送信させ(S250)、待機状態に戻る。   FIG. 8 shows a processing flow example of the second overall control unit 21. Communication data such as a message from the client 10a that requested access is acquired via the second communication control unit 22 (S200), and the type of communication data is determined (S210). If the communication data is the authentication key k1, the process proceeds to step S260. If the communication data is the file information table identifier X, the second system information processing unit 24 determines the file information table identifier X, and the second information related to the client 10a that has transmitted the identifier to which this identifier is assigned. The file information table 23 is accessed (S220), and the presence / absence of the second file information f2 is determined (S230). If the access request is from a system that is not registered as a client of the authentication system 100 and is not permitted to access, the second file information table 23 related to the client 10a does not exist (N in S230). Without proceeding, go to step S290 and do not allow access. If it is an access request from a system that is registered as the client 10 of the authentication system 100 and is permitted to access, the second file information table 23 related to the client 10a exists (Y in S230). Next, the random key generation unit 26 generates the key seed k0 (S240), transmits the generated key seed k0 from the second communication control unit 22 to the first communication control unit 12 (S250), and waits. Return to state.

通信データが第1の認証鍵k1であれば、工程S260に進む。第2のシステム情報処理部24にアクセス要求したクライアント10aに係る第2のファイル情報テーブル23にアクセスさせ、当該クライアント10aに係る第2のファイル情報f2を取得させる(S260)。次に、第2の認証鍵作成部25にキーシードk0とこの第2のファイル情報f2を供給し、第2の認証鍵k2を作成させる(S270)。次に、サービス認証部27に第1の認証鍵k1と第2の認証鍵k2を供給して、システム認証を行わせる(S280)。ここでは、第2のシステム情報処理部24に第2のファイル情報f2を全部取得させるが、一部を取得させることも可能である。また、第2の認証鍵作成部25に第2のファイル情報f2を全部供給しているが、一部を供給することも可能である。次に、第2の通信制御部22にシステム認証の結果を当該クライアント10a及びゲートウェイ30に通知させ(S290)、待機状態に戻る。当該クライアント10aのシステムが正常と認証された場合には、ゲートウェイ30が開かれ、各種サービス用サーバ40からクライアント10へのサービスが実行される(S300、図3参照)。   If the communication data is the first authentication key k1, the process proceeds to step S260. The second file information table 23 related to the client 10a that requested the access to the second system information processing unit 24 is accessed, and the second file information f2 related to the client 10a is acquired (S260). Next, the key seed k0 and the second file information f2 are supplied to the second authentication key creating unit 25 to create the second authentication key k2 (S270). Next, the service authentication unit 27 is supplied with the first authentication key k1 and the second authentication key k2 to perform system authentication (S280). Here, the second system information processing unit 24 is caused to acquire all of the second file information f2, but a part of the second file information f2 can also be acquired. Further, all the second file information f2 is supplied to the second authentication key creating unit 25, but a part of the second file information f2 can be supplied. Next, the second communication control unit 22 is notified of the result of system authentication to the client 10a and the gateway 30 (S290), and returns to the standby state. When the system of the client 10a is authenticated as normal, the gateway 30 is opened, and services from the various service servers 40 to the client 10 are executed (S300, see FIG. 3).

図9に第2のシステム情報処理部24の処理フロー例を示す。図8中の工程S220に相当する。クライアント10からのファイル情報テーブル識別子Xを第2の通信制御部22を介して第2の全体制御部21から取得し(S221)、第2のカウンターC2を0に設定する(S222)。次に、取得されたファイル情報テーブル識別子Xがどのクライアント10に係るものであるかを判断する(S223)。   FIG. 9 shows a processing flow example of the second system information processing unit 24. This corresponds to step S220 in FIG. The file information table identifier X from the client 10 is acquired from the second overall control unit 21 via the second communication control unit 22 (S221), and the second counter C2 is set to 0 (S222). Next, it is determined which client 10 the acquired file information table identifier X relates to (S223).

全ファイル情報テーブル23Aを順次照合し、照合された各ファイル情報テーブル23のファイル情報テーブル識別子Xが、上記識別子を送信したクライアント10aのファイル情報テーブル識別子Xと異なれば(S223でN)、第2のカウンターC2をインクリメントし(S226)、工程S227を経て工程S223に戻る。第2のカウンターC2は該当するクライアントが見出されるか、Nになるまでインクリメントされ(S227でY)、Nになれば(S227でN)、該当するクライアントのファイル情報テーブル23が存在しないので、アクセスを許可しない旨を第2の全体制御部21に送信する(S228)。該当するクライアントのファイル情報テーブル識別子Xが見出されれば(S223でY)、当該クライアントに係る第2のファイル情報テーブル23から第2のファイル情報f2を取得し(S224)、取得した第2のファイル情報f2を第2の全体制御部21に提供する(S225)。ここでは、第2のファイル情報f2の取得を一括取得するが、第2のファイル情報f2をブロック単位に分け、必要なブロックのみを抽出して取得しても良い。   If all the file information tables 23A are collated sequentially, and the file information table identifier X of each collated file information table 23 is different from the file information table identifier X of the client 10a that transmitted the identifier (N in S223), the second Counter C2 is incremented (S226), and the process returns to step S223 via step S227. The second counter C2 is incremented until the corresponding client is found or becomes N (Y in S227), and if it becomes N (N in S227), the file information table 23 of the corresponding client does not exist, and thus the access is made. Is transmitted to the second overall control unit 21 (S228). If the file information table identifier X of the corresponding client is found (Y in S223), the second file information f2 is acquired from the second file information table 23 related to the client (S224), and the acquired second file Information f2 is provided to the second overall control unit 21 (S225). Here, the acquisition of the second file information f2 is acquired in a lump. However, the second file information f2 may be divided into blocks, and only necessary blocks may be extracted and acquired.

図10に乱数鍵作成部26の処理フロー例を示す。図8中の工程S240に相当する。まず、第2の全体制御部21から、アクセス要求があったクライアント10aに係る第2のファイル情報テーブル23から第5のファイル情報f5を取得する(S241)。なお、第5のファイル情報f5は第2のファイル情報f2の一部、例えば1ブロックで良い。なお、第5のファイル情報f5は、必ずしもアクセス要求したクライアント10aに係る第2のファイル情報f2から抽出したものでなくても良いが、ここでは当該クライアント10aに係る第2のファイル情報f2から抽出するものとする。次に、取得した第5のファイル情報f5と擬似乱数によりキーシードk0を作成する(S242)。例えば、擬似乱数は現在時刻を引数とするsrand関数により作成できる。次に、作成したキーシードk0を第2の全体制御部21に供給する(S243)。   FIG. 10 shows a processing flow example of the random number key generation unit 26. This corresponds to step S240 in FIG. First, the fifth file information f5 is acquired from the second file information table 23 related to the client 10a that has made an access request from the second overall control unit 21 (S241). The fifth file information f5 may be a part of the second file information f2, for example, one block. The fifth file information f5 does not necessarily have to be extracted from the second file information f2 related to the client 10a that requested access, but here it is extracted from the second file information f2 related to the client 10a. It shall be. Next, a key seed k0 is created from the acquired fifth file information f5 and a pseudo random number (S242). For example, the pseudo random number can be created by a strand function having the current time as an argument. Next, the created key seed k0 is supplied to the second overall control unit 21 (S243).

図11にサービス認証部27の処理フロー例を示す。図8中の工程S280とS290に相当する。まず、第2の全体制御部21から、第1の認証鍵作成部15と第2の認証鍵作成部25でそれぞれ作成された第1の認証鍵k1と第2の認証鍵k2を取得する(S281)。次に、第1の認証鍵k1と第2の認証鍵k2が一致するか否かを判断する(S282)。一致すれば(S282でY)、アクセス要求したクライアント10aのシステムは正常であると認定して、ゲートウェイ30を開いてサービス40へのアクセスを許可する決定を行い(S291)、クライアント10aのネットワーク識別子をゲートウェイ30に送信し(S293)、また、第2の全体制御部21にアクセス許可メッセージを送信する(S294)。一致しなければ(S282でN)、クライアント10aのシステムは異常であると認定して、ゲートウェイ30を閉じてサービス40へのアクセスを許可しない決定を行い(S292)、第2の全体制御部21にアクセス不許可メッセージを送信する(S295)。   FIG. 11 shows an example of the processing flow of the service authentication unit 27. This corresponds to steps S280 and S290 in FIG. First, the first authentication key k1 and the second authentication key k2 respectively created by the first authentication key creation unit 15 and the second authentication key creation unit 25 are acquired from the second overall control unit 21 ( S281). Next, it is determined whether or not the first authentication key k1 and the second authentication key k2 match (S282). If they match (Y in S282), it is determined that the system of the client 10a that requested access is normal, the gateway 30 is opened, and the access to the service 40 is permitted (S291), and the network identifier of the client 10a is determined. Is transmitted to the gateway 30 (S293), and an access permission message is transmitted to the second overall control unit 21 (S294). If they do not match (N in S282), it is determined that the system of the client 10a is abnormal, the gateway 30 is closed, and the access to the service 40 is not permitted (S292), and the second overall control unit 21 is determined. An access non-permission message is transmitted to (S295).

図12に第1のファイル情報テーブル13の構成例を示す。第1のファイル情報テーブル13はファイルシステム情報サブテーブルとファイル情報サブテーブルから構成される。ファイルシステム情報サブテーブルには項目欄として、ファイルシステム作成日、ブロックサイズ、総ブロック数、空きブロック数、マウント回数、最終マウント時刻、最終書き込み時刻等が設定され、それぞれのセルにファイルシステムの項目に該当する事項が記録されている。ファイル情報サブテーブルには項目欄として、ファイルNo.、ファイル種別、ファイル名、アクセス権、所有者のユーザID、グループID、ファイルサイズ、最終ファイルアクセス時刻、最終ファイル書き込み時刻等が設定され、それぞれのセルに各ファイルの項目に該当する事項が記録されている。このようなファイル情報が例えば1ファイルシステム情報で1ブロック、5ファイルの情報で1ブロックが構成されており、全体で例えば1万ブロックあるとする。第1の認証鍵作成部15における第1の認証鍵作成工程(S130、図7参照)で、例えば50ブロックがランダムな順序で抽出され、(S133〜S134)、シリアルに接続され(S137)、一方向関数により暗号化されて、第1の認証鍵k1が作成される(S138)。なお、ファイル情報のブロックはファイルシステム情報サブテーブルに記載のブロックの一部を構成するが、ファイル情報番号H(ブロック番号)は、総ブロック数例えば1万ブロックを超えない値で第1、第2のファイル情報テーブル13、23を記録したブロックのみを集めて、採番したものである。   FIG. 12 shows a configuration example of the first file information table 13. The first file information table 13 includes a file system information subtable and a file information subtable. In the file system information sub-table, the file system creation date, block size, total number of blocks, number of free blocks, number of mounts, last mount time, last write time, etc. are set as item fields. Items that fall under are recorded. In the file information sub-table, the file No. , File type, file name, access right, owner user ID, group ID, file size, last file access time, last file write time, etc. are set, and items corresponding to each file item are recorded in each cell Has been. It is assumed that such file information is composed of, for example, one file system information, one block, and five files of information, and one block is composed of 10,000 blocks as a whole. In the first authentication key creation step (S130, see FIG. 7) in the first authentication key creation unit 15, for example, 50 blocks are extracted in a random order (S133 to S134), and connected serially (S137). The first authentication key k1 is created by being encrypted by the one-way function (S138). The file information block constitutes a part of the block described in the file system information sub-table, but the file information number H (block number) is a value that does not exceed the total number of blocks, for example, 10,000 blocks. Only the blocks in which the file information tables 13 and 23 of No. 2 are recorded are collected and numbered.

ところで、ウィルスによりクライアント10が侵されたり、不正アクセス者によりクライアント10が改ざんされたり、クライアント10が災害を蒙ったりすると、ファイルが追加、削除、修正されてファイル情報が変更される。ファイルが追加されると、新たなファイルに、ファイルNo.、ファイル名等が設定され、例えばX1〜Xn番目(連番とは限らない)に採番されたとする。これらは必ずしも最終No.に続いて採番されるとは限られず、空きNo.のところにも挿入され得る。また、これまでにあった例えばY1〜Yn番目(連番とは限らない)のファイルが削除されとする。また、例えばZ1〜Zn番目(連番とは限らない)のファイルが修正されたとする。修正されると、ファイルサイズ、最終ファイルアクセス時刻、最終ファイル書き込み時刻等が更新される。また、本来変更されるはずがないファイル名、アクセス権、所有者のユーザID等、さらにはファイルシステム情報が更新されることもある。また、これらファイルの追加、削除、修正により、新たなブロックが生じたりこれまであったブロックが消滅したり、ブロック長が変化したりする。これによりブロックの内容も変化する。そして、これらの変更されたブロックが抽出された50のブロックに入れば、第1の認証鍵作成工程(S130)で作成される第1の認証鍵k1が元のものとは異なり、その結果第1の認証鍵k1と第2の認証鍵k2とは異なることとなる。また、第1のバッファーB1の各メモリに記憶されたブロックをシリアルに接続することにより、いずれかのメモリに記憶されたブロックのサイズが異なれば、シリアルに接続されたデータの文字列(又は記号列)にずれが生じるので、これによっても第1の認証鍵作成工程(S130)で作成される第1の認証鍵k1が元のものとは異なり、その結果第1の認証鍵k1と第2の認証鍵k2とは異なることとなる。通常、ウィルスにアクセスされると、システムファイルなど、多数のファイルに影響が波及し、例えば50のブロックをランダムに採取するといずれかのブロックが変更されている確率が高く、この程度の抽出でも十分にファイルの変更を検出可能である。   By the way, when the client 10 is invaded by a virus, the client 10 is falsified by an unauthorized access person, or the client 10 suffers a disaster, the file information is changed by adding, deleting, or correcting the file. When a file is added, the file number is added to the new file. , File names, etc. are set, and for example, numbers are assigned to X1 to Xnth (not necessarily serial numbers). These are not necessarily final numbers. No. is not limited to the number assigned after the vacant No. Can also be inserted. Further, it is assumed that, for example, the Y1 to Ynth (not necessarily serial number) files that have been deleted so far are deleted. Further, for example, it is assumed that the Z1 to Znth (not necessarily serial number) files are modified. When corrected, the file size, the last file access time, the last file write time, etc. are updated. Also, file system information such as a file name, access right, owner user ID, etc. that should not be changed may be updated. In addition, addition, deletion, and correction of these files may cause new blocks, disappear old blocks, or change the block length. As a result, the contents of the block also change. Then, if these changed blocks enter the extracted 50 blocks, the first authentication key k1 created in the first authentication key creation step (S130) is different from the original one. The first authentication key k1 and the second authentication key k2 are different. Further, by connecting the blocks stored in each memory of the first buffer B1 serially, if the size of the block stored in any of the memories is different, the character string (or symbol) of the serially connected data The first authentication key k1 created in the first authentication key creation step (S130) is different from the original one as a result, and as a result, the first authentication key k1 and the second authentication key k1 This is different from the authentication key k2. Normally, when a virus is accessed, many files such as system files are affected. For example, if 50 blocks are collected at random, there is a high probability that one of the blocks has been changed. It is possible to detect file changes.

第2のファイル情報テーブル23の構成及びデータ内容は、第1のファイル情報テーブル13の原内容をコピーしたものであり、元来、第1のファイル情報テーブル13の構成及びデータ内容と同様である。したがって、クライアント10aがアクセスされず、ファイル内容に変更がなければ、第1のファイル情報テーブル13に記録された第1のファイル情報f1は第2のファイル情報テーブル23に記録された第2のファイル情報f2と全く同一に保持され、したがって、第1のファイル情報f1に基いて作成される第1の認証鍵k1と第2のファイル情報f2に基いて作成される第2の認証鍵k2とは同一になり、サービス認証部27によるサービス認証工程(S280)で当該クライアント10aのシステムが正常と認定され、サービス40へのアクセスが許可される。   The configuration and data contents of the second file information table 23 are a copy of the original contents of the first file information table 13, and are originally the same as the configuration and data contents of the first file information table 13. . Therefore, if the client 10a is not accessed and the file content is not changed, the first file information f1 recorded in the first file information table 13 is the second file recorded in the second file information table 23. Therefore, the first authentication key k1 created based on the first file information f1 and the second authentication key k2 created based on the second file information f2 are held exactly the same as the information f2. In the service authentication step (S280) by the service authentication unit 27, the system of the client 10a is recognized as normal, and access to the service 40 is permitted.

もし、第1のファイル情報f1が変更され、その結果、第1のファイル情報テーブル13のファイル情報が変更され、抽出された50ブロックいずれかのブロックが変更され、第1のファイル情報f1に基いて作成される第1の認証鍵k1と第2のファイル情報f2に基いて作成される第2の認証鍵k2とに差異が生じると、サービス認証部27によるサービス認証工程(S280)で当該クライアント10aのシステムが異常と認定され、サービス40へのアクセスが許可されない。   If the first file information f1 is changed, the file information in the first file information table 13 is changed as a result, and any one of the extracted 50 blocks is changed, and the first file information f1 is changed based on the first file information f1. If there is a difference between the first authentication key k1 created in step S2 and the second authentication key k2 created based on the second file information f2, the client in the service authentication step (S280) by the service authentication unit 27 The system of 10a is recognized as abnormal, and access to the service 40 is not permitted.

[第2の実施の形態]
第1の実施の形態では、第1の認証鍵作成工程(S130)において、第1のバッファーB1の各メモリに、擬似乱数を用いて第1のファイル情報テーブル13からランダムに抽出されたブロックを入力し、これらのブロックをシリアルに接続して、第1の認証鍵k1を作成する例を説明したが(第1のバッファーに入力された情報は第3のファイル情報に該当する)、本実施の形態では、第1のバッファーB1の各メモリに入力された各ブロックを再度入れ替えてからシリアルに接続するものである。
[Second Embodiment]
In the first embodiment, in the first authentication key creation step (S130), blocks randomly extracted from the first file information table 13 using pseudorandom numbers are stored in each memory of the first buffer B1. An example has been described in which the first authentication key k1 is created by connecting these blocks serially (the information input to the first buffer corresponds to the third file information). In this embodiment, each block input to each memory of the first buffer B1 is replaced again and then connected serially.

図13に第1のバッファーB1から第3のバッファーB3へのメモリ内容の移転によるブロックの順序の入れ替えの例を示す。並べ替え前後のブロックの配列は擬似乱数を用いて定められる。なお、ブロックの順序の入れ替えは、第1の認証鍵k1と第2の認証鍵k2の異同に影響しないが、暗号鍵としての信頼性を高めるものである。この方式でも、第1の認証鍵k1は第1のファイル情報f1を基に作成されており、第1の情報f1が変更されれば、第1の実施の形態と同様に作成された第1の認証鍵k1と第2の認証鍵k2が異なるので、第1の実施の形態と同様の認証結果が得られる。なお、第2の認証鍵作成工程(S270)においても同様の処理を行うものとする。   FIG. 13 shows an example of changing the order of blocks by transferring the memory contents from the first buffer B1 to the third buffer B3. The arrangement of the blocks before and after the rearrangement is determined using pseudo random numbers. Note that the replacement of the block order does not affect the difference between the first authentication key k1 and the second authentication key k2, but increases the reliability of the encryption key. Also in this method, the first authentication key k1 is created based on the first file information f1, and if the first information f1 is changed, the first authentication key k1 is created similarly to the first embodiment. Since the authentication key k1 and the second authentication key k2 are different, the same authentication result as in the first embodiment can be obtained. It is assumed that the same processing is performed in the second authentication key creation step (S270).

[第3の実施の形態]
第1の実施の形態では、第1の認証鍵作成工程(S130)で、例えば50ブロックがランダムな順序で抽出される例を説明したが、本実施の形態では、第1のシステム情報処理工程(S120)で、第1のファイル情報テーブル13から50ブロックを予め抽出しておく。この場合、第1の認証鍵作成工程(S130)では、ブロックをランダムな順序で抽出する工程をブロックを並べ替える工程に代えれば良い。この方式でも、第1の認証鍵k1は第1のファイル情報f1を基に作成されており、第1のファイル情報f1が変更されれば、第1の実施の形態と同様に作成された第1の認証鍵k1と第2の認証鍵k2が異なるので、第1の実施の形態と同様の認証結果が得られる。なお、第2のシステム情報処理工程(S220)及び第2の認証鍵作成工程(S270)においても同様の処理を行うものとする。
[Third Embodiment]
In the first embodiment, an example in which, for example, 50 blocks are extracted in a random order in the first authentication key creation step (S130) has been described. In the present embodiment, the first system information processing step In (S120), 50 blocks are extracted from the first file information table 13 in advance. In this case, in the first authentication key creation step (S130), the step of extracting the blocks in a random order may be replaced with the step of rearranging the blocks. Also in this method, the first authentication key k1 is created based on the first file information f1, and if the first file information f1 is changed, the first authentication key k1 is created similarly to the first embodiment. Since the first authentication key k1 and the second authentication key k2 are different, the same authentication result as in the first embodiment can be obtained. The same processing is performed in the second system information processing step (S220) and the second authentication key creation step (S270).

[第4の実施の形態]
第1の実施の形態では、第1、第2のファイル情報f1、f2、時間及びキーシードk0を基にして、第1、第2の認証鍵k1、k2を作成する例を説明したが、本実施の形態では、時間及びキーシードk0を用いずに第1、第2の認証鍵k1、k2を作成するものである。すなわち、第1、第2のバッファーB1,B2には時間及びキーシードk0を用いずに生成した擬似乱数を用いて、例えば50ブロックがランダムな順序で抽出されて入力される。この場合でも、第1のファイル情報f1が変更されれば、第1の実施の形態と同様に作成された第1の認証鍵k1と第2の認証鍵k2が異なるので、第1の実施の形態と同様の認証結果が得られる。なお、第2の認証鍵作成工程(S270)においても同様の処理を行うものとする。
[Fourth Embodiment]
In the first embodiment, the example in which the first and second authentication keys k1 and k2 are created based on the first and second file information f1 and f2, the time, and the key seed k0 has been described. In the embodiment, the first and second authentication keys k1 and k2 are created without using the time and the key seed k0. That is, for example, 50 blocks are extracted and input in a random order to the first and second buffers B1 and B2 using pseudo-random numbers generated without using time and key seed k0. Even in this case, if the first file information f1 is changed, the first authentication key k1 and the second authentication key k2 created in the same manner as in the first embodiment are different. An authentication result similar to that of the form is obtained. It is assumed that the same processing is performed in the second authentication key creation step (S270).

[第5の実施の形態]
第1の実施の形態では、第1、第2のファイル情報f1、f2を第1、第2のファイル情報テーブル13、23から、第1、第2のシステム情報処理部14、24及び第1、第2の全体制御部11、21を経由して、第1、第2の認証鍵作成部15,25に全部取得する例を説明したが、本実施の形態では、第1、第2の全体制御部11、21の制御により、第1、第2のファイル情報テーブル13、23から、第1、第2のシステム情報処理部14、24が例えば50ブロックをランダムに抽出して、第1、第2の認証鍵作成部15,25の第1、第2のバッファーB1、B2に直接入力する例である。このように第1、第2のバッファーB1、B2に入力されたファイル情報は第1、第2のファイル情報f1、f2から抽出されたものであり、第3、第4のファイル情報f3、f4に該当する。このようにしても、第1、第2のバッファーB1、B2への書き込み以後は第1の実施の工程と同じになるので、第1のファイル情報が変更されれば、第1の実施の形態と同様に作成された第1の認証鍵k1と第2の認証鍵k2が異なるので、第1の実施の形態と同様の認証結果が得られる。なお、第2のシステム情報処理工程(S220)及び第2の認証鍵作成工程(S270)においても同様の処理を行うものとする。また、第2のファイル情報テーブル23から第5のファイル情報f5を取得する際にも、その部分のみを抽出可能である。
[Fifth Embodiment]
In the first embodiment, the first and second file information tables f1 and f2 are obtained from the first and second file information tables 13 and 23, the first and second system information processing units 14 and 24, and the first information. In the present embodiment, the first and second authentication key creation units 15 and 25 are all acquired through the second overall control units 11 and 21. Under the control of the overall control units 11 and 21, the first and second system information processing units 14 and 24 randomly extract, for example, 50 blocks from the first and second file information tables 13 and 23, and the first This is an example of inputting directly to the first and second buffers B1 and B2 of the second authentication key creating units 15 and 25. Thus, the file information input to the first and second buffers B1 and B2 is extracted from the first and second file information f1 and f2, and the third and fourth file information f3 and f4. It corresponds to. Even if it does in this way, since it becomes the same as the 1st implementation process after writing to the 1st and 2nd buffers B1 and B2, if the 1st file information is changed, the 1st embodiment Since the first authentication key k1 and the second authentication key k2 created in the same manner as described above are different, the same authentication result as in the first embodiment can be obtained. The same processing is performed in the second system information processing step (S220) and the second authentication key creation step (S270). Further, when acquiring the fifth file information f5 from the second file information table 23, only that portion can be extracted.

[第6の実施の形態]
本実施の形態は第5の実施の形態における第1、第2のファイル情報f1、f2の供給、取得に加え、第1、第2の全体制御部11、21の制御により、第1、第2の全体制御部を経由せずに、キーシードk0の供給、取得を、第2のシステム情報処理部24から第2の通信制御部22へ、第1の通信制御部12から第1の認証鍵作成部15へ、第1の認証鍵k1の供給、取得を、第1の認証鍵作成部15から第1の通信制御部12へ、第1の通信制御部12からサービス認証部27へ、第2の認証鍵k2の供給、取得を、第2の認証鍵作成部25からサービス認証部27へ行うものである。このようにしても、第1の実施の形態とはデータの流れが第1、第2の全体制御部を経由せずに行われる点で異なるだけで、同様の処理が行われるので、第1のファイル情報が変更されれば、第1の実施の形態と同様に作成された第1の認証鍵k1と第2の認証鍵k2が異なり、第1の実施の形態と同様の認証結果が得られる。
[Sixth Embodiment]
In the present embodiment, in addition to the supply and acquisition of the first and second file information f1 and f2 in the fifth embodiment, the first and second overall control units 11 and 21 control the first and second file information f1 and f2. Supply and acquisition of the key seed k0 from the second system information processing unit 24 to the second communication control unit 22 and from the first communication control unit 12 to the first authentication key The first authentication key k1 is supplied and acquired from the first authentication key generator 15 to the first communication control unit 12 and from the first communication control unit 12 to the service authentication unit 27. The second authentication key k2 is supplied and acquired from the second authentication key creation unit 25 to the service authentication unit 27. Even if it does in this way, since the same processing is performed only in the point that the data flow is performed without going through the first and second overall control units, the same processing is performed. If the file information is changed, the first authentication key k1 and the second authentication key k2 created in the same manner as in the first embodiment are different, and the same authentication result as in the first embodiment is obtained. It is done.

また、本発明は以上の実施の形態で説明した認証方法を、それぞれクライアント及び認証サーバに実行させるためのプログラムとしても実現できる。このプログラムは、クライアント及び認証サーバ内蔵のROMやRAMに記録されて使用されても良く、CD−ROMや周辺の記録装置に記録され、クライアント及び認証サーバに読み込まれて使用されても良く、インターネットなどからクライアント及び認証サーバにダウンロードされて使用されても良い。   The present invention can also be realized as a program for causing a client and an authentication server to execute the authentication method described in the above embodiments. This program may be used by being recorded in a ROM or RAM built in the client and the authentication server, may be recorded on a CD-ROM or a peripheral recording device, and read and used by the client and the authentication server. It may be downloaded from the client and the authentication server.

以上、本発明の実施の形態について説明したが、本発明は上記の実施の形態に限定されるものではなく、実施の形態に種々変更を加えられることは明白である。   Although the embodiments of the present invention have been described above, the present invention is not limited to the above-described embodiments, and it is obvious that various modifications can be made to the embodiments.

例えば、以上の実施の形態では、ユーザ認証系についての説明を省略したが、本発明による認証システムはユーザ認証系を併せて備えても良いことはいうまでもない。また、以上の実施の形態では、第1のファイル情報テーブル及び第2のファイル情報テーブルを原則として更新しない例を説明したが、第1のファイル情報テーブルと第2のファイル情報テーブルとを同時にかつ内容の同一性が常に担保されるように更新するのであれば、両ファイル情報テーブルを定期的にあるいは必要に応じて更新して使用しても良い。また、第1〜第4の実施の形態では、第1、第2のシステム情報処理部における第1、第2のファイル情報の取得は全てのファイル情報を一括取得する例を説明したが、一部のファイル情報を抽出して取得しても良く、また、各ファイルに関する一部の項目のみを選択的に取得しても良い。また、第1〜第6の実施の形態では、第1、第2の認証鍵作成部における第1、第2のバッファーのメモリにランダムに抽出されたブロックを入力し、メモリからブロックを出力する際に順次シリアル接続する例を説明したが、ブロックをメモリに順次入力し、メモリからブロックを出力する順序をランダムにし、シリアル接続しても良い。また、以上の実施の形態では、キーシードの種としてファイル情報を用いる例を説明したが、これに限定されず、例えば現在時刻のみを用いても良い。その他、第1、第2のファイル情報のブロック数、1ブロックの範囲、抽出すべきブロック数、第1、第2のファイル情報テーブルの項目、認証システムを構成するクライアント数などは、状況に応じて適当な値に設定可能である。   For example, in the above embodiment, the description of the user authentication system is omitted, but it goes without saying that the authentication system according to the present invention may be provided with a user authentication system. In the above embodiment, the example in which the first file information table and the second file information table are not updated in principle has been described. However, the first file information table and the second file information table may be updated simultaneously. If updating is performed so that the identity of the contents is always secured, both file information tables may be updated periodically or as necessary. In the first to fourth embodiments, the first and second system information processing units have acquired the first and second file information in the example of acquiring all the file information. Some file information may be extracted and acquired, or only some items related to each file may be selectively acquired. In the first to sixth embodiments, the randomly extracted blocks are input to the first and second buffer memories in the first and second authentication key generation units, and the blocks are output from the memory. Although an example in which serial connection is sequentially performed has been described, the blocks may be sequentially input to the memory, the order of outputting the blocks from the memory may be randomized, and serial connection may be performed. In the above embodiment, the example in which the file information is used as the seed of the key seed has been described. However, the present invention is not limited to this. For example, only the current time may be used. In addition, the number of blocks of the first and second file information, the range of one block, the number of blocks to be extracted, the items of the first and second file information tables, the number of clients constituting the authentication system, and the like depend on the situation. Can be set to an appropriate value.

また、本実施の形態では第1のファイル情報テーブルが変更される例について説明したが、第2のファイル情報テーブルが変更される場合にも同様な認証が可能である。   Further, although an example in which the first file information table is changed has been described in the present embodiment, the same authentication can be performed when the second file information table is changed.

本発明は、クライアントが異常なシステムでないことを認証する認証システム及び認証方法に利用される。   The present invention is used in an authentication system and an authentication method for authenticating that a client is not an abnormal system.

本発明の概念を説明するための図である。It is a figure for demonstrating the concept of this invention. 第1の実施の形態における認証システムの構成例を示す図である。It is a figure which shows the structural example of the authentication system in 1st Embodiment. 第1の実施の形態におけるシステム認証方法の処理フロー例を示す図である。It is a figure which shows the example of a processing flow of the system authentication method in 1st Embodiment. 第1の全体制御部の処理フロー例を示す図である。It is a figure which shows the example of a processing flow of a 1st whole control part. 第1の通信制御部の処理フロー例を示す図である。It is a figure which shows the example of a processing flow of a 1st communication control part. 第1のシステム情報処理部の処理フロー例を示す図である。It is a figure which shows the example of a processing flow of a 1st system information processing part. 第1の認証鍵作成部の処理フロー例を示す図である。It is a figure which shows the example of a processing flow of the 1st authentication key preparation part. 第2の全体制御部の処理フロー例を示す図である。It is a figure which shows the example of a processing flow of a 2nd whole control part. 第2のシステム情報処理部の処理フロー例を示す図である。It is a figure which shows the example of a processing flow of a 2nd system information processing part. 乱数鍵作成部の処理フロー例を示す図である。It is a figure which shows the example of a processing flow of a random number key preparation part. サービス認証部の処理フロー例を示す図である。It is a figure which shows the example of a processing flow of a service authentication part. 第1のファイル情報テーブルの構成例を示す図である。It is a figure which shows the structural example of a 1st file information table. 第2の実施の形態におけるブロックの順序の入れ替えの例を示す図である。It is a figure which shows the example of transposition of the order of the block in 2nd Embodiment.

符号の説明Explanation of symbols

10 クライアント
10a アクセス要求したクライアント
11 第1の全体制御部
12 第1の通信制御部
13 第1のファイル情報テーブル
14 第1のシステム情報処理部
15 第1の認証鍵作成部
20 認証サーバ
20A システム認証
20B ユーザ認証
21 第2の全体制御部
22 第2の通信制御部
23 第2のファイル情報テーブル
23A 全ファイル情報テーブル
24 第2のシステム情報処理部
25 第2の認証鍵作成部
26 乱数鍵作成部
27 サービス認証部
30 ゲートウェイ
40 サービス
50 アクセス制御手段
60 通信回線
100 認証システム
B1 第1のバッファー
B2 第2のバッファー
B3 第3のバッファー
f1 第1のファイル情報
f2 第2のファイル情報
f3 第3のファイル情報
f4 第4のファイル情報
f5 第5のファイル情報
k0 キーシード
k1 第1の認証鍵
k2 第2の認証鍵
X ファイル情報テーブル識別子
DESCRIPTION OF SYMBOLS 10 Client 10a Client 11 which requested access 1st general control part 12 1st communication control part 13 1st file information table 14 1st system information processing part 15 1st authentication key creation part 20 Authentication server 20A System authentication 20B User authentication 21 Second overall control unit 22 Second communication control unit 23 Second file information table 23A All file information table 24 Second system information processing unit 25 Second authentication key creation unit 26 Random key creation unit 27 Service Authentication Unit 30 Gateway 40 Service 50 Access Control Unit 60 Communication Line 100 Authentication System B1 First Buffer B2 Second Buffer B3 Third Buffer f1 First File Information f2 Second File Information f3 Third File Information f4 fourth file information f5 fifth file information Information k0 key seed k1 first authentication key k2 second authentication key X file information table identifier

Claims (6)

複数のクライアントと認証サーバとを備え;
各前記クライアントは、自己が取り扱う第1のファイル情報を記録する第1のファイル情報テーブルと、
前記第1のファイル情報テーブルから前記第1のファイル情報を取得する第1のシステム情報処理部と、
前記第1のファイル情報を基にして第1の認証鍵を作成する第1の認証鍵作成部とを有し;
前記認証サーバは、前記各第1のファイル情報と元が同一である各第2のファイル情報を記録する各第2のファイル情報テーブルと、
前記各第2のファイル情報テーブルから前記各第2のファイル情報を取得する第2のシステム情報処理部と、
前記各第2のファイル情報を基にして各第2の認証鍵を作成する第2の認証鍵作成部と、
前記複数のクライアントのうち任意のクライアントにより作成された第1の認証鍵と当該クライアントに係る第2の認証鍵とを照合して、両者が同一であれば当該クライアントのシステムが正常であり、両者が同一でなければ当該クライアントのシステムが異常であると認証するサービス認証部とを有する;
認証システム。
With multiple clients and authentication server;
Each of the clients includes a first file information table that records first file information handled by the client;
A first system information processing unit for obtaining the first file information from the first file information table;
A first authentication key creation unit that creates a first authentication key based on the first file information;
The authentication server includes a second file information table that records second file information that is identical to the first file information;
A second system information processing unit for acquiring each second file information from each second file information table;
A second authentication key creating unit that creates each second authentication key based on each second file information;
A first authentication key created by an arbitrary client of the plurality of clients is compared with a second authentication key related to the client, and if both are the same, the client system is normal. A service authentication unit that authenticates that the client system is abnormal if
Authentication system.
前記認証サーバは、キーシードを作成する乱数鍵作成部を有し、
前記第1の認証鍵作成部は、前記第1のファイル情報、時間及び前記キーシードを基にして一方向関数を用いて前記第1の認証鍵を作成し、
前記第2の認証鍵作成部は、前記各第2のファイル情報、時間及び前記キーシードを基にして前記一方向関数を用いて前記各第2の認証鍵を作成する;
請求項1に記載の認証システム。
The authentication server has a random number key creation unit that creates a key seed,
The first authentication key creating unit creates the first authentication key using a one-way function based on the first file information, time, and the key seed,
The second authentication key creating unit creates each second authentication key using the one-way function based on the second file information, time, and the key seed;
The authentication system according to claim 1.
自己が取り扱う第1のファイル情報を記録する第1のファイル情報テーブルと、
前記第1のファイル情報テーブルから前記第1のファイル情報を取得する第1のシステム情報処理部と、
前記第1のファイル情報を基にして第1の認証鍵を作成する第1の認証鍵作成部とを有する;
クライアント。
A first file information table for recording first file information handled by the device;
A first system information processing unit for obtaining the first file information from the first file information table;
A first authentication key creating unit that creates a first authentication key based on the first file information;
client.
各クライアントが取り扱う各第2のファイル情報を記録する各第2のファイル情報テーブルと、
前記各第2のファイル情報テーブルから前記各第2のファイル情報を取得する第2のシステム情報処理部と、
前記各第2のファイル情報を基にして各第2の認証鍵を作成する第2の認証鍵作成部と、
前記各クライアントのうち任意のクライアントにより作成された第1の認証鍵と当該クライアントに係る第2の認証鍵とを照合して、両者が同一であれば当該クライアントのシステムが正常であり、両者が同一でなければ当該クライアントのシステムが異常であると認証するサービス認証部とを有する;
認証サーバ。
Each second file information table for recording each second file information handled by each client;
A second system information processing unit for acquiring each second file information from each second file information table;
A second authentication key creating unit that creates each second authentication key based on each second file information;
A first authentication key created by an arbitrary client among the clients is compared with a second authentication key related to the client, and if both are the same, the system of the client is normal. A service authentication unit that authenticates that the client system is abnormal if it is not the same;
Authentication server.
複数のクライアントと認証サーバとを備える認証システムの;
前記複数のクライアントのうち任意のクライアントにおける工程として、自己が取り扱う第1のファイル情報を第1のファイル情報テーブルに記録する第1のファイル情報記録工程と、
前記第1のファイル情報テーブルから前記第1のファイル情報を取得する第1のシステム情報処理工程と、
前記第1のファイル情報を基にして第1の認証鍵を作成する第1の認証鍵作成工程とを有し;
前記認証サーバにおける工程として、前記第1のファイル情報と元が同一である第2のファイル情報を当該クライアントに係る第2のファイル情報テーブルに記録する第2のファイル情報記録工程と、
前記第2のファイル情報テーブルから前記第2のファイル情報を取得する第2のシステム情報処理工程と、
前記第2のファイル情報を基にして第2の認証鍵を作成する第2の認証鍵作成工程と、
前記任意のクライアントにより作成された第1の認証鍵と当該クライアントに係る第2の認証鍵とを照合して、両者が同一であれば当該クライアントのシステムが正常であり、両者が同一でなければ当該クライアントのシステムが異常であると認証するサービス認証工程とを有する;
認証方法。
An authentication system comprising a plurality of clients and an authentication server;
A first file information recording step of recording first file information handled by the client in a first file information table as a step in an arbitrary client of the plurality of clients;
A first system information processing step for obtaining the first file information from the first file information table;
A first authentication key creating step of creating a first authentication key based on the first file information;
As a step in the authentication server, a second file information recording step of recording second file information originally identical to the first file information in a second file information table related to the client;
A second system information processing step for obtaining the second file information from the second file information table;
A second authentication key creating step of creating a second authentication key based on the second file information;
The first authentication key created by the arbitrary client is compared with the second authentication key related to the client, and if both are the same, the client system is normal, and if both are not the same A service authentication process for authenticating that the client system is abnormal;
Authentication method.
前記認証サーバにおいて、キーシードを作成する乱数鍵作成工程を有し、
前記第1の認証鍵作成工程において、当該クライアントに係る第1のファイル情報、時間及び前記キーシードを基にして一方向関数を用いて第1の認証鍵を作成し、
前記第2の認証鍵作成工程において、当該クライアントに係る第2のファイル情報、時間及び前記キーシードを基にして前記一方向関数を用いて第2の認証鍵を作成する;
請求項5に記載の認証方法。
The authentication server includes a random number key creating step for creating a key seed,
In the first authentication key creation step, a first authentication key is created using a one-way function based on the first file information, time, and the key seed related to the client,
Creating a second authentication key using the one-way function based on second file information, time and the key seed associated with the client in the second authentication key creating step;
The authentication method according to claim 5.
JP2006000645A 2006-01-05 2006-01-05 Authentication system and authentication method Active JP4947978B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006000645A JP4947978B2 (en) 2006-01-05 2006-01-05 Authentication system and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006000645A JP4947978B2 (en) 2006-01-05 2006-01-05 Authentication system and authentication method

Publications (2)

Publication Number Publication Date
JP2007183736A true JP2007183736A (en) 2007-07-19
JP4947978B2 JP4947978B2 (en) 2012-06-06

Family

ID=38339783

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006000645A Active JP4947978B2 (en) 2006-01-05 2006-01-05 Authentication system and authentication method

Country Status (1)

Country Link
JP (1) JP4947978B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012530447A (en) * 2009-06-16 2012-11-29 ケーティー コーポレーション General-purpose subscriber identification module authentication method and system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005029223A2 (en) * 2003-09-18 2005-03-31 Apple Computer, Inc. Method and apparatus for incremental code signing

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005029223A2 (en) * 2003-09-18 2005-03-31 Apple Computer, Inc. Method and apparatus for incremental code signing

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012530447A (en) * 2009-06-16 2012-11-29 ケーティー コーポレーション General-purpose subscriber identification module authentication method and system

Also Published As

Publication number Publication date
JP4947978B2 (en) 2012-06-06

Similar Documents

Publication Publication Date Title
JP5100286B2 (en) Cryptographic module selection device and program
US8417964B2 (en) Software module management device and program
US7987368B2 (en) Peer-to-peer networks with protections
US8171560B2 (en) Secure content pre-distribution to designated systems
US11513816B2 (en) System configuration control of a hardware system
KR102177848B1 (en) Method and system for verifying an access request
JP5201716B2 (en) Cryptographic module distribution system, cryptographic management server device, cryptographic processing device, client device, cryptographic management program, cryptographic processing program, and client program
CN108111604A (en) Block chain common recognition methods, devices and systems, identification information treating method and apparatus
CN110535880B (en) Access control method and system of Internet of things
US20050187966A1 (en) Data communicating apparatus, data communicating method, and program
US11979392B2 (en) Systems and methods for managing device association
US11606201B2 (en) Cryptographic systems and methods using distributed ledgers
RU2463721C2 (en) Method of sending electronic file
JP2005141746A (en) Offline access in document control system
JPH10508438A (en) System and method for key escrow and data escrow encryption
WO2019077351A1 (en) Asset update service
JP2004288169A (en) Network connection system
CA2524849A1 (en) Method of providing secure access to computer resources
JP2005284985A (en) Network compatible device, maintenance method for maintaining network compatible device, program, medium storing program thereon, and maintenance system thereof
KR20060015547A (en) Method of storing revocation list
CN114553540A (en) Zero-trust-based Internet of things system, data access method, device and medium
US20070011116A1 (en) Method of updating revocation list
CN1655502B (en) Method for guaranteeing the safety of electronic documents
CN109639656B (en) Block chain private data transmission method and private data transmission system
JP2006195755A (en) Image input/output device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110926

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120228

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120306

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150316

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4947978

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250