JP2009175923A - Platform integrity verification system and method - Google Patents
Platform integrity verification system and method Download PDFInfo
- Publication number
- JP2009175923A JP2009175923A JP2008012402A JP2008012402A JP2009175923A JP 2009175923 A JP2009175923 A JP 2009175923A JP 2008012402 A JP2008012402 A JP 2008012402A JP 2008012402 A JP2008012402 A JP 2008012402A JP 2009175923 A JP2009175923 A JP 2009175923A
- Authority
- JP
- Japan
- Prior art keywords
- client
- message
- digital signature
- random number
- configuration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、シンクライアントとして利用されるクライアントのプラットフォームの完全性を検証するシステムおよび方法に関する。 The present invention relates to a system and method for verifying the integrity of a client platform used as a thin client.
近年、企業などにおいて、クライアントに必要最小限の機能のみを持たせ、機密情報などの情報資源の管理や、アプリケーションの処理などの機能をサーバに集約させたシンクライアントシステム(Thin Client System)の導入が増えてきている。 In recent years, thin client systems (Thin Client Systems) have been introduced in which companies have only the minimum necessary functions, such as management of information resources such as confidential information, and processing of applications, etc. in a server. Is increasing.
シンクライアントシステムの導入の背景には、(1)日本版SOX法に対応すべく内部統制の強化、(2)クライアントからの個人情報流出防止などを目的としたセキュリティの強化、(3)クライアントの運用管理コスト(パッチ情報、ライセンス管理など)の削減、(4)テレワーク(Telework)の実現等などがある。 The reasons behind the introduction of the thin client system are: (1) Strengthening internal controls to comply with the Japanese version of the SOX Act, (2) Strengthening security to prevent leakage of personal information from clients, (3) Clients There are reduction of operation management cost (patch information, license management, etc.), (4) realization of telework, etc.
とりわけ、在宅勤務が可能となるテレワークは、地域活性化や少子高齢化問題などの解決手段として期待されており、テレワークを実現するためには、企業内と同じセキュアな環境で、社内に設置されたコンピュータやサーバにリモートアクセスを行えることが必要となる。 In particular, teleworking, which enables working from home, is expected as a means of solving regional revitalization and the declining birthrate and aging problems. To realize teleworking, it is installed in the company in the same secure environment as the company. Remote access to computers and servers is required.
シンクライアントシステムを実現するために、シンクライアントシステム専用のコンピュータを導入してもよいが、シンクライアントシステム専用のコンピュータの導入は、コスト・利便性両方の面から望ましとは言えない。 In order to realize the thin client system, a computer dedicated to the thin client system may be introduced. However, the introduction of the computer dedicated to the thin client system is not desirable in terms of both cost and convenience.
そこで、特許文献1にも記述されているように、USBメモリ、CD−ROMなどの携帯可能なデバイスや、ネットワークストレージにシンクライアントシステム専用のOSオペレーティングシステム(OS: Operating System)を記憶させて、汎用のコンピュータをシンクライアントシステムのクライアントとして利用するときに、シンクライアントシステム専用のOSを汎用のコンピュータ上でブートさせる手法が用いられる。 Therefore, as described in Patent Document 1, an OS operating system (OS: Operating System) dedicated to a thin client system is stored in a portable device such as a USB memory or a CD-ROM or in a network storage, When a general-purpose computer is used as a client of a thin client system, a technique for booting an OS dedicated to the thin client system on the general-purpose computer is used.
しかし、故意的或いは偶発的にしても、USBメモリなどに記憶されたシンクライアントシステム専用のOSが改竄されてしまうと、個人データなどの機密データが漏洩する可能性があるため、クライアントのメモリに展開されるシンクライアントシステム専用のOSの改竄を発見するプラットフォーム完全性検証が必要とされる。 However, even if intentionally or accidentally, if the OS dedicated to the thin client system stored in the USB memory or the like is falsified, confidential data such as personal data may be leaked. There is a need for platform integrity verification to discover OS tampering dedicated to deployed thin client systems.
シンクライアントシステム専用のOSに係らず、一般的なソフトウェアの改竄の脅威に対して、コンピュータ業界団体の一つであるTCG(TCG: Trusted Computing Group)では、TPM(TPM: TrustedPlatform Module)と呼ばれるセキュリティチップをコンピュータのコンピュータ基板上に設け、ソフトウェアの信頼性を高める業界標準仕様の策定を進めている。 Regardless of the OS dedicated to thin client systems, TCG (TCG: Trusted Computing Group), one of the computer industry groups, is a security called TPM (Trusted Platform Module) against the threat of general software tampering. The chip is mounted on the computer board of the computer, and the industry standard specification that increases the reliability of the software is being developed.
しかし、現状では、この提案に沿ってTPMを実装したコンピュータは少なく、現状では、TCGが提案しているプラットフォーム完全性検証を行うのは難しい。 However, at present, there are few computers that implement TPM according to this proposal, and at present, it is difficult to perform platform integrity verification proposed by TCG.
そこで、上述した問題を鑑みて、本発明は、TCGが策定しているTPMのような特定なセキュリティチップをコンピュータ基板上に設けることなくても、シンクライアントシステムで利用されるクライアントのプラットフォーム完全性を検証できるシステムおよび方法を提供することを目的とする。 Therefore, in view of the above-described problems, the present invention provides a client platform integrity used in a thin client system without providing a specific security chip such as a TPM formulated by TCG on a computer board. It is an object of the present invention to provide a system and method that can verify the above.
上述した課題を解決する第1の発明は、シンクライアントに利用されるクライアントと、クライアントに装着される携帯型記憶デバイスと、物理的なデバイスであるセキュリティトークンと、インターネットワークを介して前記クライアントと接続された認証サーバとから、少なくとも構成されたプラットフォーム完全性検証システムであって、前記携帯型記憶デバイスは、前記クライアントをシンクライアントとして動作させるためのオペレーティングシステム(OS: Operating System)のイメージを記憶し、前記クライアントは、マウントした前記携帯型記憶デバイスに記憶された前記OSのイメージを読取り、前記OSを前記クライアント上で起動させるブート手段と、前記クライアントのメモリに展開された前記OSのイメージから演算したハッシュ値を含む構成証明メッセージを生成し、前記構成証明メッセージから演算した認証コードと共に前記構成証明メッセージを前記セキュリティトークンに送信することで、前記構成証明メッセージのデジタル署名の生成を前記セキュリティトークンに要求し、前記セキュリティトークンから前記構成証明メッセージのデジタル署名を受信すると、前記構成証明メッセージのデジタル署名と前記構成証明メッセージを前記認証サーバに送信する計測手段を備え、前記セキュリティトークンは、前記構成証明メッセージのデジタル署名の生成に利用する第1のデジタル署名鍵を記憶する手段と、前記計測ソフトウェアから送信された前記構成証明メッセージを参照することで前記認証コードを検証し、前記認証コードの検証に成功すると、前記構成証明メッセージのデジタル署名を生成し、生成した前記構成証明メッセージのデジタル署名を返信する手段とを備え、前記認証サーバは、前記構成証明メッセージのデジタル署名の検証に利用する第2のデジタル署名鍵と前記OSのハッシュ値の期待値を記憶する手段と、前記第2のデジタル署名鍵を利用して、前記計測手段から送信された前記構成証明メッセージのデジタル署名を検証するデジタル署名検証手段と、前記構成証明メッセージのデジタル署名の検証に成功したときに、前記OSのハッシュ値の期待値と受信した前記構成証明メッセージに含まれる前記ハッシュ値が一致しているか確認することで、前記構成証明メッセージを検証するメッセージ検証手段を備え、前記携帯型記憶デバイスに記憶された前記OSには、前記OS上で動作し、前記計測手段として前記クライアントを機能させるためのコンピュータプログラムである計測ソフトウェアが含まれることを特徴とするプラットフォーム完全性検証システムである。 A first invention for solving the above-described problem is a client used as a thin client, a portable storage device attached to the client, a security token as a physical device, and the client via an internetwork. A platform integrity verification system configured at least from a connected authentication server, wherein the portable storage device stores an image of an operating system (OS) for operating the client as a thin client The client reads the OS image stored in the mounted portable storage device, boots the OS on the client, and the OS image expanded in the client memory. Calculate Requesting the security token to generate a digital signature of the attestation message by generating a attestation message including a hash value and sending the attestation message together with an authentication code calculated from the attestation message to the security token And receiving a digital signature of the configuration certification message from the security token, and measuring means for transmitting the digital signature of the configuration certification message and the configuration certification message to the authentication server, wherein the security token includes the configuration certification message. The authentication code is verified by referring to the configuration certification message transmitted from the measurement software and the means for storing the first digital signature key used to generate the digital signature of the authentication software, and the verification of the authentication code is successful. Then Means for generating a digital signature of the attestation message and returning a digital signature of the generated attestation message, wherein the authentication server uses the second digital signature to be used for verification of the digital signature of the attestation message Means for storing a key and an expected value of the hash value of the OS, and digital signature verification means for verifying the digital signature of the configuration certification message transmitted from the measurement means using the second digital signature key. When the verification of the digital signature of the configuration certification message is successful, the configuration certification is confirmed by confirming whether the expected value of the hash value of the OS matches the hash value included in the received configuration certification message. The OS stored in the portable storage device includes message verification means for verifying a message. Operating on serial OS, a platform integrity verification system, characterized in that the included measurement software is a computer program for operating the client as a measuring means.
上述した第1の発明によれば、前記第1のデジタル署名鍵を記憶した前記セキュリティトークンがプラットフォーム完全性検証に利用されるため、前記クライアントのコンピュータ基板上にTPMなどの特別なセキュリティチップを設ける必要はなくなる。 According to the first invention described above, since the security token storing the first digital signature key is used for platform integrity verification, a special security chip such as a TPM is provided on the computer board of the client. There is no need.
なお、本発明において、前記セキュリティトークンとは、社員証などで普及しているICカード、SIM(Subscriber Identity Module)、UIM(Universal Subscriber Identity Module)などの、データを秘匿に記憶でき、更に、演算機能を備えた携帯可能なデバイスを意味し、前記携帯型記憶デバイスは、CD−ROM、DVDまたはUSBメモリなどを意味している。 In the present invention, the security token means that data such as IC cards, SIMs (Subscriber Identity Modules), UIMs (Universal Subscriber Identity Modules), which are widely used for employee ID cards, can be stored secretly, and further calculated It means a portable device having a function, and the portable storage device means a CD-ROM, a DVD or a USB memory.
前記認証サーバに備えられた前記メッセージ検証手段が、前記構成証明メッセージのデジタル署名を検証するのは、信頼性のあるユーザが操作している前記クライアントであるか検証するためである。予め信頼性のあるユーザに対してのみ前記セキュリティトークンを配布しておけば、前記構成証明メッセージのデジタル署名を検証することによって、前記クライアントを操作しているユーザをも検証できることになる。 The message verification means provided in the authentication server verifies the digital signature of the configuration proof message in order to verify whether the client is operated by a reliable user. If the security token is distributed only to reliable users in advance, the user operating the client can be verified by verifying the digital signature of the configuration proof message.
なお、前記OSのハッシュ値を演算するために、前記クライアント上で起動する前記計測ソフトウェアの信頼性を、前記セキュリティモジュールは、前記計測ソフトウェアが演算する前記認証コードを用いて検証する。 In order to calculate the hash value of the OS, the security module verifies the reliability of the measurement software activated on the client using the authentication code calculated by the measurement software.
更に、第2の発明は、第1の発明に記載のプラットフォーム完全性検証システムにおいて、前記クライアントに備えられた計測手段は、前記OSのハッシュ値を演算する前に、前記認証サーバに対して第1の乱数の生成を要求し、前記認証サーバから受信した前記第1の乱数と前記OSのハッシュ値を前記構成証明メッセージに含ませ、前記認証サーバは、前記クライアントから前記第1の乱数の生成要求を受けると、前記第1の乱数を生成すると共に、前記第1の乱数を保持し、前記メッセージ検証手段は、前記構成証明メッセージを検証するときに、前記OSのハッシュ値に加え、前記構成証明メッセージに含まれる前記第1の乱数の一致を確認することを特徴とする。 Further, according to a second aspect, in the platform integrity verification system according to the first aspect, the measurement means provided in the client performs the processing for the authentication server before calculating the hash value of the OS. Requesting the generation of the first random number, including the first random number received from the authentication server and the hash value of the OS in the configuration proof message, and the authentication server generating the first random number from the client When the request is received, the first random number is generated and the first random number is held. When the message verification means verifies the configuration proof message, the configuration verification message is added to the hash value of the OS. The first random number included in the certification message is checked for coincidence.
上述した第2の発明によれば、前記認証サーバが生成した前記第1の乱数を前記構成証明メッセージに含ませることで、前記構成証明メッセージの内容は、プラットフォーム完全性検証を行うごとに変わるため、前記構成証明メッセージが再利用されることを防止できる。 According to the second invention described above, since the configuration certification message includes the first random number generated by the authentication server, the content of the configuration certification message changes every time platform integrity verification is performed. The configuration proof message can be prevented from being reused.
更に、第3の発明は、第2の発明に記載のプラットフォーム完全性検証システムにおいて、前記クライアントに備えられた計測手段は、前記認証サーバに対して第1の乱数の生成を要求するときに、第2の乱数を生成し、生成した前記第2の乱数を前記認証サーバに送信し、前記第1の乱数および前記第2の乱数を前記構成証明メッセージに含ませ、前記認証サーバは、前記クライアントから前記第1の乱数の生成要求を受けたときに受信した前記第2の乱数を保持し、前記メッセージ検証手段は、前記構成証明メッセージを検証するときに、前記OSのハッシュ値および前記第1の乱数に加え、前記第2の乱数の一致を確認することを特徴とする。 Furthermore, a third invention is the platform integrity verification system according to the second invention, wherein the measuring means provided in the client requests the authentication server to generate a first random number, Generating a second random number, transmitting the generated second random number to the authentication server, including the first random number and the second random number in the configuration proof message, wherein the authentication server includes the client The second random number received when the first random number generation request is received from the message verification means, and the message verification means, when verifying the configuration proof message, the hash value of the OS and the first random number In addition to the random number, a match between the second random numbers is confirmed.
上述した第3の発明によれば、前記クライアントに備えられた前記計測手段が生成した前記第2の乱数を前記構成証明メッセージに含ませることで、前記クライアントの成りすます行為を防止することができる。 According to the third invention described above, the client can prevent an act of impersonation by including the second random number generated by the measuring means provided in the client in the configuration certification message. it can.
更に、第4の発明は、シンクライアントに利用されるクライアントと、前記クライアントに装着される携帯型記憶デバイスと、物理的なデバイスであるセキュリティトークンと、インターネットワークを介して前記クライアントと接続された認証サーバとを、少なくとも利用したプラットフォーム完全性検証方法であって、前記クライアントに前記携帯型記憶デバイスがマウントされたときに、前記クライアントをシンクライアントとして動作させるためのオペレーティングシステム(OS: Operating System)のイメージを前記携帯型記憶デバイスから読み込み、前記OSを前記クライアント上で起動させるステップa、前記クライアントが、前記OSのイメージから演算したハッシュ値を含む構成証明メッセージを生成し、構成証明メッセージから演算した認証コードと共に前記構成証明メッセージを前記セキュリティトークンに送信することで、前記構成証明メッセージのデジタル署名の生成を前記セキュリティトークンに要求するステップb、前記セキュリティトークンが、前記計測ソフトウェアから送信された前記構成証明メッセージの認証コードを検証し、認証コードの検証に成功すると、前記構成証明メッセージのデジタル署名の生成に利用する第1のデジタル署名鍵を利用して、前記構成証明メッセージのデジタル署名を生成し、生成した前記構成証明メッセージのデジタル署名を前記クライアントに返信するステップc、前記クライアントが、前記セキュリティトークンから前記構成証明メッセージのデジタル署名を受信すると、前記セキュリティトークンが生成したデジタル署名と前記構成証明メッセージを前記認証サーバに送信するステップd、
前記認証サーバが、前記構成証明メッセージのデジタル署名の検証に利用する第2のデジタル署名鍵を利用して、前記計測手段から送信された前記構成証明メッセージのデジタル署名を検証し、前記構成証明メッセージのデジタル署名の検証に成功したときに、前記OSのハッシュ値の期待値と受信した前記構成証明メッセージに含まれる前記ハッシュ値が一致しているか確認することで、前記構成証明メッセージを検証するステップe、を含み、前記ステップaで起動する前記OSには、前記OS上で動作し、前記ステップbおよび前記ステップdを前記クライアントに機能させるためのコンピュータプログラムである計測ソフトウェアが含まれ、前記ステップaにおいて、前記クライアントは、前記OSを起動させた後に、前記計測ソフトウェアを起動させるステップであることを特徴とするプラットフォーム完全性検証方法である。
Furthermore, the fourth invention is connected to the client via the internet, a client used as a thin client, a portable storage device attached to the client, a security token as a physical device, and A platform integrity verification method using at least an authentication server, and an operating system (OS) for operating the client as a thin client when the portable storage device is mounted on the client From the portable storage device and starting the OS on the client, the client generates a configuration certification message including a hash value calculated from the OS image, Requesting the security token to generate a digital signature of the attestation message by sending the attestation message together with the calculated authentication code to the security token, and the security token is sent from the measurement software When the verification code of the configuration certification message is verified and the verification of the authentication code is successful, the digital signature of the configuration verification message is obtained by using the first digital signature key used for generating the digital signature of the configuration verification message. Generating and returning the generated digital signature of the attestation message to the client; c, when the client receives the digital signature of the attestation message from the security token, the digital token generated by the security token Sending the signature and the attestation message to the authentication server; d.
The authentication server verifies the digital signature of the configuration certification message transmitted from the measuring unit using a second digital signature key used for verification of the digital signature of the configuration certification message, and the configuration certification message Verifying the configuration proof message by verifying that the expected value of the hash value of the OS matches the hash value included in the received configuration proof message when the digital signature of the OS is successfully verified The OS that is started in Step a includes measurement software that is a computer program that runs on the OS and causes the client to function in Step b and Step d. In a, the client starts the OS, and then starts the measurement software. A platform integrity verification method which is a step of starting the wear.
更に、第5の発明は、第4の発明に記載のプラットフォーム完全性検証方法において、前記ステップbの前に、前記クライアントが、前記ハッシュ値を演算する前に、前記認証サーバに対して第1の乱数の生成を要求し、前記認証サーバが前記第1の乱数を前記クライアントに送信するステップa1が実行され、前記ステップbは、前記クライアントが、前記認証サーバから受信した前記第1の乱数と前記OSのハッシュ値を前記構成証明メッセージに含ませるステップで、前記ステップeは、前記認証サーバが、前記構成証明メッセージを検証するときに、前記OSのハッシュ値に加え、前記第1の乱数の一致を確認するステップであることを特徴とする。 Furthermore, a fifth invention is the platform integrity verification method according to the fourth invention, wherein the client performs a first operation on the authentication server before the step b before the client calculates the hash value. Step a1 in which the authentication server transmits the first random number to the client is executed, and the step b includes the first random number received from the authentication server by the client. In the step of including the hash value of the OS in the configuration proof message, the step e includes the first random number of the first random number in addition to the hash value of the OS when the authentication server verifies the configuration proof message. It is a step for confirming a match.
更に、第6の発明は、第5の発明に記載のプラットフォーム完全性検証システムにおいて、前記ステップa1は、前記認証サーバに対して第1の乱数の生成を要求するときに、前記クライアントが、第2の乱数を生成し、生成した前記第2の乱数を前記認証サーバに送信するステップで、前記ステップbは、前記クライアントが、前記第1の乱数、前記第2の乱数および前記OSのハッシュ値を前記構成証明メッセージに含ませるステップで、前記ステップeは、前記認証サーバが、前記構成証明メッセージを検証するときに、前記OSのハッシュ値および前記第1の乱数に加え、前記第2の乱数の一致を確認するステップであることを特徴とする。 Further, a sixth aspect of the present invention is the platform integrity verification system according to the fifth aspect, wherein when the step a1 requests the authentication server to generate a first random number, the client Generating a random number of 2 and transmitting the generated second random number to the authentication server, wherein the step b is performed when the client performs the first random number, the second random number, and the hash value of the OS. The step e includes the second random number in addition to the hash value of the OS and the first random number when the authentication server verifies the configuration certification message. This is a step for confirming the coincidence.
上述した第4の発明から第6の発明によれば、第1の発明から第3の発明と同様の効果が得られる。 According to the fourth to sixth inventions described above, the same effects as the first to third inventions can be obtained.
このように、本発明によれば、TCGが策定しているTPMのような特定なセキュリティチップをコンピュータ基板上に設けることなくても、シンクライアントシステムで利用されるクライアントのプラットフォーム完全性を検証できるシステムおよび方法を提供できる。 As described above, according to the present invention, it is possible to verify the platform integrity of a client used in a thin client system without providing a specific security chip such as TPM formulated by TCG on a computer board. Systems and methods can be provided.
ここから、本実施形態に係るプラットフォーム完全性検証システムおよび方法について、図を参照しながら詳細に説明する。図1は、プラットフォーム完全性検証システムが適用されたシンクライアントシステム1を説明する図である。 From here, the platform integrity verification system and method according to the present embodiment will be described in detail with reference to the drawings. FIG. 1 is a diagram illustrating a thin client system 1 to which a platform integrity verification system is applied.
図1に図示したシンクライアントシステム1は、セキュリティトークンであるSIM20と、SIM20が装着されるSIMリーダ50と、携帯型記憶デバイスであるUSBメモリ30と、SIMリーダ50およびUSBメモリ30が装着されるクライアント10と、DMZ(DMZ: DeMilitarized Zone)を形成するためのファイヤーオール機器51と、DMZ61に設置されるVPN機器52(VPN: Virtual Private Network)と、LAN62(LAN: Local Area Network)内に設置されるRADIUSサーバ53(Radius Server, Radius: Remote Authentication Dial In User Service)と、認証サーバ40(Authenticaion Server)と、ルータ54(Router)と、ルータ54に接続された社内のパーソナルコンピュータ55(PC: Personal Computer)とから構成されている。
The thin client system 1 illustrated in FIG. 1 has a
本実施形態に係るシンクライアントシステム1は、テレワークを実現するために実施されるシステムで、LAN62にアクセスするときにユーザが利用するクライアント10は、自宅に設置されているPCや、持ち運び可能なノート型のPCや、或いは、インターネットカフェに設置されているPCなどの汎用的なPCなどを想定し、シンクライアントオペレーティングシステム(OS: Operating System)が汎用的なPC上で動作することで、シンクライアントシステム1のクライアント10として汎用的なPCは機能する。
The thin client system 1 according to the present embodiment is a system implemented to realize telework. The
ユーザがクライアント10を利用してLAN62にアクセスするとき、クライアント10を利用するユーザの認証に加え、クライアント10のプラットフォーム完全性検証を必要とし、本実施形態において、クライアント10のプラットフォーム完全性検証として、シンクライアントOS310が改竄されていないことが検証される。
When the user accesses the LAN 62 using the
LAN62内に設置されたRADIUSサーバ53は、クライアント10を利用するユーザを認証する機能を担い、RADIUSサーバ53は、VPN機器52を介して、LAN62にアクセスするクライアント10から送信されるユーザ名と認証データ(例えば、ユーザパスワード)を用いて、クライアント10を利用するユーザを認証し、ユーザの認証に成功すると、ユーザの認証に成功したことを示すメッセージをVPN機器52に送信し、VPN52機器は、クライアント10とVPN機器52間をVPNで接続する。
The
ファイヤーウォール機器51で形成されるDMZ61に設置されるVPN機器52は、Ipsec(Ipsec: Security Architecture for Internet Protocol)を利用して、インターネット60を介してLAN62にアクセスするクライアント10と送受信するデータを暗号化することで、VPNを構築するために設置される機器である。
The
図1で図示した機器の中で、プラットフォーム完全性検証システムとして機能するために必要な機器は、シンクライアントとして動作するクライアント10と、携帯型記憶デバイスであるUSBメモリ30と、セキュアトークンであるSIM20と、クライアント10とインターネットを介して接続された認証サーバ40とであって、SIM20は、特許文献2、3等で開示されているような、USBコネクタを備えたSIMリーダ50に装着され利用される。
図2は、携帯型記憶デバイスであるUSBメモリ30のブロック図である。USBメモリ30としては、ブートアップ機能が備えられた市販されているUSBメモリ30を用いることができ、USBメモリ30は、USBドライバや、フラッシュメモリを外部記憶装置としてコンピュータに認識させる機能を備えたドライバチップと、データを記憶するためのフラッシュメモリを備えている。
FIG. 2 is a block diagram of the
本実施形態において、USBメモリ30のフラッシュメモリ301には、クライアント10上で動作するシンクライアントOS310のイメージ(バイトコード)が記憶されている。シンクライアントOS310には、シンクライアントOS310のイメージのハッシュ値を演算する機能を備えたコンピュータプログラムである計測ソフトウェア311が含まれ、更に、計測ソフトウェア311が利用する暗号鍵としてMAC鍵312がハードコードされている。
In the present embodiment, the
図3は、シンクライアントとして利用されるクライアント10のブロック図で、図3(a)は機能ブロック図、図3(b)はハードウェアブロック図である。
FIG. 3 is a block diagram of the
図3(a)に図示しているように、プラットフォーム完全性検証をするために、クライアント10には、ブート手段110と計測手段111が備えられている。
As illustrated in FIG. 3A, the
図3(b)に図示したようにクライアント10は、ハードウェア資源として、中央演算装置(CPU: Central Processing Unit)100と、クライアント10のメインメモリであるRAM101(RAM: Random Access Memory)と、BIOSが実装されるROM102(ROM: Read-Only Memory)と、USB機器と通信するためのUSBインターフェース103と、ネットワーク通信するためのネットワークインターフェース104と、補助記憶装置として大容量のデータ記憶装置105(例えば、ハードディスク)を備え、大容量のデータ記憶装置105には、シンクライアントシステム1のクライアント10として利用されないときにブートされるクライアントOS106、例えば、マイクロソフト社のWINDOWS(登録商標)が記憶されている。
As shown in FIG. 3B, the
クライアント10のブート手段110は、クライアント10にUSBメモリ30が装着されたことを検知すると、USBメモリ30をマウントし、USBメモリ30に記憶されたシンクライアントOS310のイメージをRAM101に展開し、シンクライアントOS310を起動させる手段で、ブート手段110は、クライアント10に記憶されているクライアントOS106の一つの機能や、RAM102に実装されるBIOSの機能などで実現される。
When the
クライアント10のブート手段110によって、シンクライアントOS310がクライアント10上で起動すると、シンクライアントOS310に含まれる計測ソフトウェア311が自動的に起動する。計測ソフトウェア311とは、クライアント10を本発明の計測手段111として機能させるためのコンピュータプログラムで、この計測ソフトウェア311が起動することで、クライアント10に計測手段111が具備されることになる。
When the
クライアント10の計測手段111は起動すると、シンクライアントOS310のイメージのハッシュ値を演算した後、ハッシュ値を含む構成証明メッセージを生成する。そして、計測手段111は、シンクライアントOS310にハードコートされたMAC鍵312を用いて、構成証明メッセージの認証コードとしてMAC(MAC: Message Authentication Code)を演算し、構成証明メッセージと認証コードをSIM20に送信することで、構成証明メッセージのデジタル署名の生成をSIM20に要求し、構成証明メッセージのデジタル署名がSIM20から送信されると、構成証明メッセージとデジタル署名を認証サーバ40に送信する。
When the
なお、計測手段111が構成証明メッセージを生成する前に、認証サーバ40が生成した乱数Rsを構成証明メッセージに含ませておくと、構成証明メッセージが毎回変わることになるため、同じ構成証明メッセージを不正に再利用することを防止できる。また、計測手段111が構成メッセージを生成する前に乱数Rcを生成し、生成した乱数Rcを認証サーバ40に送信し、構成証明メッセージに乱数Rcを含ませることで、認証サーバ40は、構成証明メッセージをクライアント10から受信したときに、間違いなく、プラットホーム完全性を検証するクライアント10から送信された構成証明メッセージであることが判断できるようになる。
In addition, if the random number Rs generated by the
図4は、セキュリティデバイスであるSIM20のブロック図である。図4に図示したように、SIM20は、ハードウェア資源として、CPU200と、RAM201と、CPUを動作させるコンピュータプログラムが実装されるROM202(ROM: Read-Only Memory)と、ISO/7816規格のUART203(UART: Universal Asynchronous Receiver Transmitter)と、データが記憶される電気的に書換え可能なメモリとしてEEPROM204(EEPROM: Electronically Erasable and Programmable Read Only Memory)を備え、SIM20が装着されるSIMリーダ50とは、ISO/7816規格に準じデータをやりとりする。
FIG. 4 is a block diagram of the
SIM20のEEPROM204には、クライアント10のプラットフォーム完全性検証で利用される暗号鍵として、MAC鍵212とデジタル署名秘密鍵211が記憶されている。また、SIM20のROM202には、MAC鍵212を用いて、クライアント10の計測手段111が生成する構成証明メッセージのMACを検証し、構成証明メッセージの検証に成功すると、デジタル署名秘密鍵211を用いて、構成証明メッセージのデジタル署名を生成する手段となるデジタル署名コマンド210が実装されている。
The
なお、本実施形態では、デジタル署名コマンド210をROM202に実装しているが、JAVA(登録商標)などのマルチアプリケーションOSをROM202実装し、デジタル署名コマンド210をEEPROM204に実装させてもよい。
In this embodiment, the
図5は、インターネット60を介してクライアント10と接続されている認証サーバ40のブロック図である。図5(a)は機能ブロック図、図5(b)はハードウェアブロック図である。
FIG. 5 is a block diagram of the
図5(a)に図示しているように、プラットフォーム完全性検証をするために、認証サーバ40は、SIM20が生成したデジタル署名を検証するときに利用するデジタル署名公開鍵412を記憶し、構成証明メッセージのデジタル署名を検証するデジタル署名検証手段410と、構成証明メッセージの正当性を検証するメッセージ検証手段411とを備え、それぞれの手段は、認証サーバ40を各手段として機能させるためのコンピュータプログラムで実現される。
As shown in FIG. 5A, in order to verify platform integrity, the
図5(b)に図示しているように、認証サーバ40は、ハードウェア資源として、CPU400と、認証サーバ40のメインメモリであるRAM401と、BIOSが実装されるROM402と、ネットワーク通信するためのネットワークインターフェース403と、補助記憶装置として大容量のデータ記憶装置404(例えば、ハードディスク)を備え、大容量のデータ記憶装置404には、認証サーバ40上で動作するサーバOS405が記憶され、サーバOS405には、デジタル署名検証手段410およびメッセージ検証手段411として認証サーバ40を機能させるためのコンピュータプログラムと、SIM20に記憶されているデジタル署名秘密鍵211と対になるデジタル署名公開鍵412と、シンクライアントOS310のハッシュ値の期待値413が含まれる。
As shown in FIG. 5B, the
認証サーバ40のデジタル署名検証手段410は、クライアント10から、構成証明メッセージとデジタル署名を受信すると作動し、認証サーバ40のデジタル署名検証手段410は、認証サーバ40のデータ記憶装置404に記憶されているデジタル署名公開鍵412を用いて、定められたデジタル署名検証アルゴリズムに従い、構成証明メッセージのデジタル署名を検証することで、デジタル署名を生成したSIM20の正当性を検証する。
The digital
認証サーバ40のメッセージ検証手段411は、デジタル署名検証手段410が、構成証明メッセージのデジタル署名の検証に成功すると作動し、メッセージ検証手段411は、シンクライアントOS310のハッシュ値の期待値413を参照し、構成証明メッセージに含まれるハッシュ値が正しい内容であるか確認することで、構成証明メッセージの正当性を検証する。
The
なお、構成証明メッセージが乱数Rcおよび乱数Rsを含んでいるとき、メッセージ検証手段411は、シンクライアントOS310のハッシュ値の期待値413に加え、RAM401に記憶している乱数Rcおよび乱数Rsを参照して、構成証明メッセージの正当性を検証する。
When the configuration certification message includes the random number Rc and the random number Rs, the
ここから、プラットフォームの完全性を検証する手順について説明する。図6は、シンクライアントOS310がクライアント10上で起動する手順を示したフロー図で、図7は、プラットフォームの完全性を検証する手順を示したフロー図である。
From here, the procedure for verifying the integrity of the platform is described. FIG. 6 is a flowchart showing a procedure for starting the
まず、図6を参照しながら、シンクライアントOS310がクライアント10上で起動する手順について説明する。USBメモリ30がクライアント10に装着されると、クライアント10はUSBインターフェース103を利用して、USBメモリ30とデータのやり取りすることで、クライアント10に装着されたUSBメモリ30をマウントする(S1)。
First, a procedure for starting the
USBメモリ30をマウントすると、クライアント10のブート手段110が作動し、ブート手段110は、シンクライアントOS310のイメージの読出しをUSBメモリ30に要求し(S2)、USBメモリ30は、フラッシュメモリ301に記憶されたシンクライアントOS310のイメージを、クライアント10に送信する(S3)。
When the
USBメモリ30からシンクライアントOS310のイメージが送信されると、クライアント10のブート手段110は、USBメモリ30から受信したシンクライアントOS310のイメージをRAM101に展開し、クライアント10上でシンクライアントOS310を起動させる(S4)。
When the image of the
シンクライアントOS310がクライアント10上で起動すると、クライアント10を計測手段111として機能させるための計測ソフトウェア311が自動的に起動し、クライアント10に計測手段111が具備され、クライアント10の計測手段111が作動する(S5)。
When the
次に、図7を参照しながら、プラットフォーム完全性を検証する手順について説明する。図6で示した手順が実行されて、クライアント10の計測手段111が作動すると、計測手段111は、プラットフォーム完全性検証に利用する乱数Rcを生成し、インターネット60を介して、乱数Rcを含む乱数生成要求メッセージを認証サーバ40に送信する(S10)。なお、クライアント10の計測手段111は、プラットフォーム完全性検証が終了するまで生成した乱数Rcをクライアント10のRAM101に保持しておく。
Next, a procedure for verifying platform integrity will be described with reference to FIG. When the procedure shown in FIG. 6 is executed and the measuring
認証サーバ40は、クライアント10から乱数Rcを受信すると、プラットフォーム完全性検証で利用する乱数Rsを生成し、乱数Rsをクライアント10に送信すると共に(S11)、プラットフォーム完全性検証が終了するまで乱数Rcおよび乱数Rsを認証サーバ40のRAM401に保持する。
Upon receipt of the random number Rc from the
クライアント10の計測手段111は、認証サーバ40から乱数Rsを受信すると、認証サーバ40から送信された乱数Rsをクライアント10のRAM101に保持した後、クライアント10のRAM101に展開されたシンクライアントOS310のイメージすべてから、定めらたアルゴリズム(例えば、SHA1)に従いハッシュ値を演算し(S12)、ハッシュ値、乱数Rcおよび乱数Rsが結合された構成証明メッセージを生成する(S13)。
When the measuring
クライアント10の計測手段111は構成証明メッセージを生成すると、シンクライアントOS310にハードコードされているMAC鍵312を用い、定められた手順(例えば、ISO/IEC 9797-1に準じた手順)に従い、構成証明メッセージのMACを演算する。
When the measurement means 111 of the
クライアント10の計測手段111は構成証明メッセージのMACを演算すると、構成証明メッセージおよびMACをコマンドメッセージのデータに含ませ、SIMリーダ50を介して、デジタル署名コマンドのコマンドメッセージをSIM20に送信することで、構成証明メッセージのデジタル署名の生成をSIM20に要求する(S14)。
When the measuring
SIM20は、構成証明メッセージおよびMACを含んだデジタル署名コマンド210のコマンドメッセージを受信すると、SIM20のデジタル署名コマンド210を作動させ、デジタル署名コマンド210は、SIM20に記憶されているMAC鍵212を用い、クライアント10の計測手段111と同じアルゴリズムで構成証明メッセージからMACを演算し、クライアント10から送信されたMACと自身が演算したMACとが同一であるか検証することで、クライアント10で起動している計測ソフトウェア311を検証する(S15)。
When the
SIM20のデジタル署名コマンド210は、構成証明メッセージのMACの検証に成功/失敗で処理を分岐させ(S16)、構成証明メッセージのMACの検証に成功したときは、構成証明メッセージのデジタル署名を生成する処理を実行し、構成証明メッセージのMACの検証に失敗したときは、MACの検証に失敗したことを示すエラーメッセージをクライアント10に返信して、この手順を終了する。
The
SIM20のデジタル署名コマンド210は、構成証明メッセージのMACの検証に成功すると、デジタル署名秘密鍵を用い、定められたデジタル署名生成アルゴリズム(例えば、PKCS#1など)に従い、構成証明メッセージのデジタル署名を生成し、生成したデジタル署名をクライアント10に返信する(S17)。
When the
クライアント10の計測手段111は、SIM20から、構成証明メッセージのデジタル署名を受信すると、インターネット60を介して、構成証明メッセージとデジタル署名を認証サーバ40に送信する(S18)。
When receiving the digital signature of the configuration certification message from the
構成証明メッセージとデジタル署名を認証サーバ40が受信すると、認証サーバ40のデジタル署名検証手段410が作動し、デジタル署名検証手段410は、構成証明メッセージとデジタル署名をクライアント10から受信すると、認証サーバ40が記憶しているデジタル署名公開鍵412を用いて、定められたアルゴリズムに従い、構成証明メッセージのデジタル署名を検証することで、デジタル署名を生成したSIM20の正当性を検証する(S19)。
When the
認証サーバ40は、構成証明メッセージのデジタル署名の検証に成功すると、認証サーバ40のメッセージ検証手段411が作動し、メッセージ検証手段411は、認証サーバ40のRAM401に保持されているRcおよびRs、並びに、データ記憶装置405に記憶しているハッシュ値の期待値413を参照し、構成証明メッセージに含まれるRc、Rsおよびハッシュ値が正しい値であるか確認することで、構成証明メッセージの正当性を検証する。
When the
そして、認証サーバ40のメッセージ検証手段411は、構成証明メッセージの検証に成功/失敗で処理を分岐させ(S20)、構成証明メッセージの検証に成功したときは、認証サーバ40は、クライアント10のLAN62へのアクセスを許可するメッセージをVPN機器52に送信し、クライアント10からLAN62に設置されたPC55へのアクセスを許可し(S21)、この手順を終了し、構成証明メッセージの検証に成功したときは、クライアント10からLAN62に設置されたPC55へのアクセスを許可することなく、この手順を終了する(S20)。
Then, the
プラットフォーム完全性検証にSIM20を利用するのは、プラットフォーム完全性検証に利用するデジタル署名秘密鍵をSIM20に記憶させ、特別なチップ(例えば、TPM)が実装されていない汎用的なコンピュータであっても、プラットフォーム完全性検証を実現可能とするためである。
The
認証サーバ40が構成証明メッセージを検証するときには、上述したようにSIM20の正当性が検証され、SIM20の検証には、公開暗号方式の暗号鍵対で、SIM20に記憶されたデジタル署名秘密鍵211と認証サーバ40に記憶されたデジタル署名公開鍵412とが利用される。
When the
デジタル署名秘密鍵211をSIM20に記憶させておけば、プラットフォーム完全性検証に利用されるデジタル署名秘密鍵211が漏洩し悪用されることを防止でき、更に、LAN62へのアクセスが予め許可されたユーザにのみ、デジタル署名秘密鍵211を記憶させたSIM20を配布しておけば、許可されたユーザにのみがリモートアクセスでLAN62にアクセスすることが可能になる。
If the digital signature
なお、上述した実施形態では、SIM20はSIMリーダ50に装着されて利用されているが、特許文献4で開示されているUSBメモリキーのような、USBメモリ30とSIM20が一体化された携帯型記憶デバイスを用いてもよい。
1 シンクライアントシステム
10 クライアント
110 ブート手段
111 計測手段
20 SIM
210 デジタル署名コマンド
211 デジタル署名秘密鍵
212 MAC鍵
30 USBメモリ
310 シンクライアントOS
311 計測ソフトウェア
312 MAC鍵
40 認証サーバ
410 デジタル署名検証手段
411 メッセージ検証手段
412 デジタル署名公開鍵
413 ハッシュ値の期待値
DESCRIPTION OF SYMBOLS 1
210
Claims (6)
6. The platform integrity verification system according to claim 5, wherein when the step a1 requests the authentication server to generate a first random number, the client generates and generates a second random number. In the step of transmitting the second random number to the authentication server, in the step b, the client includes the first random number, the second random number, and the hash value of the OS in the configuration certification message. The step e is a step in which the authentication server confirms a match between the second random number in addition to the hash value of the OS and the first random number when verifying the configuration proof message. A platform integrity verification method characterized by
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008012402A JP4993122B2 (en) | 2008-01-23 | 2008-01-23 | Platform integrity verification system and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008012402A JP4993122B2 (en) | 2008-01-23 | 2008-01-23 | Platform integrity verification system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009175923A true JP2009175923A (en) | 2009-08-06 |
JP4993122B2 JP4993122B2 (en) | 2012-08-08 |
Family
ID=41030961
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008012402A Active JP4993122B2 (en) | 2008-01-23 | 2008-01-23 | Platform integrity verification system and method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4993122B2 (en) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010108313A (en) * | 2008-10-30 | 2010-05-13 | Dainippon Printing Co Ltd | Integrity verification system and method for platform |
JP2010198139A (en) * | 2009-02-23 | 2010-09-09 | Dainippon Printing Co Ltd | Platform integrity verification system and method, and security token |
JP2011070325A (en) * | 2009-09-24 | 2011-04-07 | Mizuho Financial Group Inc | Remote access control method and remote access control system |
WO2011152438A1 (en) * | 2010-06-02 | 2011-12-08 | Yoshida Minoru | Information generation system and method therefor |
WO2013027625A1 (en) * | 2011-08-25 | 2013-02-28 | 株式会社エヌ・ティ・ティ・ドコモ | Mobile communication terminal, subscriber authentication module, communication system and communication method |
JP2013517716A (en) * | 2010-01-20 | 2013-05-16 | 中興通訊股▲ふん▼有限公司 | Method and system for accessing network with public facilities |
JP2013517717A (en) * | 2010-01-20 | 2013-05-16 | 中興通訊股▲ふん▼有限公司 | Network access method and system in public facilities |
JP2013517718A (en) * | 2010-01-20 | 2013-05-16 | 中興通訊股▲ふん▼有限公司 | Method and system for accessing a network in a public facility |
JP2014531163A (en) * | 2011-10-20 | 2014-11-20 | アルカテル−ルーセント | Centralized secure management method, system, and corresponding communication system for third party applications |
JP2015007827A (en) * | 2013-06-24 | 2015-01-15 | 富士通株式会社 | Communication control system, communication terminal device, authentication computer, and communication control method |
JP2019122030A (en) * | 2018-01-02 | 2019-07-22 | 華邦電子股▲ふん▼有限公司Winbond Electronics Corp. | Secure client authentication based on conditional provision of code signature |
CN112019493A (en) * | 2019-05-31 | 2020-12-01 | 北京京东尚科信息技术有限公司 | Identity authentication method, identity authentication device, computer device, and medium |
JPWO2021038684A1 (en) * | 2019-08-26 | 2021-03-04 | ||
CN114553431A (en) * | 2022-01-27 | 2022-05-27 | 北京信息科技大学 | Communication method and device with memory function |
CN115118442A (en) * | 2022-08-30 | 2022-09-27 | 飞天诚信科技股份有限公司 | Port protection method and device under software defined boundary framework |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105099705B (en) * | 2015-08-19 | 2018-08-14 | 同方计算机有限公司 | A kind of safety communicating method and its system based on usb protocol |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0535487A (en) * | 1991-07-30 | 1993-02-12 | Nec Software Ltd | System for loading operation system |
JPH10257047A (en) * | 1997-03-12 | 1998-09-25 | Oki Electric Ind Co Ltd | Authentication system and public key management system |
JPH10333902A (en) * | 1997-05-27 | 1998-12-18 | N Ii C Joho Syst:Kk | Computer system with alteration detecting function |
JPH11143833A (en) * | 1997-11-14 | 1999-05-28 | Toshiba Corp | User confirmation system and ic card by biological data and storage medium |
JP2000284689A (en) * | 1999-04-01 | 2000-10-13 | Hitachi Ltd | Information storing method |
JP2004506380A (en) * | 2000-08-04 | 2004-02-26 | ファースト データ コーポレイション | Human-centric account-based digital signature system |
JP2004282295A (en) * | 2003-03-14 | 2004-10-07 | Sangaku Renkei Kiko Kyushu:Kk | One-time id generating method, authentication method, authentication system, server, client, and program |
JP2005258968A (en) * | 2004-03-15 | 2005-09-22 | Dainippon Printing Co Ltd | Validity verification method of data written in ic card, and program for ic card |
-
2008
- 2008-01-23 JP JP2008012402A patent/JP4993122B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0535487A (en) * | 1991-07-30 | 1993-02-12 | Nec Software Ltd | System for loading operation system |
JPH10257047A (en) * | 1997-03-12 | 1998-09-25 | Oki Electric Ind Co Ltd | Authentication system and public key management system |
JPH10333902A (en) * | 1997-05-27 | 1998-12-18 | N Ii C Joho Syst:Kk | Computer system with alteration detecting function |
JPH11143833A (en) * | 1997-11-14 | 1999-05-28 | Toshiba Corp | User confirmation system and ic card by biological data and storage medium |
JP2000284689A (en) * | 1999-04-01 | 2000-10-13 | Hitachi Ltd | Information storing method |
JP2004506380A (en) * | 2000-08-04 | 2004-02-26 | ファースト データ コーポレイション | Human-centric account-based digital signature system |
JP2004282295A (en) * | 2003-03-14 | 2004-10-07 | Sangaku Renkei Kiko Kyushu:Kk | One-time id generating method, authentication method, authentication system, server, client, and program |
JP2005258968A (en) * | 2004-03-15 | 2005-09-22 | Dainippon Printing Co Ltd | Validity verification method of data written in ic card, and program for ic card |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010108313A (en) * | 2008-10-30 | 2010-05-13 | Dainippon Printing Co Ltd | Integrity verification system and method for platform |
JP2010198139A (en) * | 2009-02-23 | 2010-09-09 | Dainippon Printing Co Ltd | Platform integrity verification system and method, and security token |
JP2011070325A (en) * | 2009-09-24 | 2011-04-07 | Mizuho Financial Group Inc | Remote access control method and remote access control system |
JP2013517716A (en) * | 2010-01-20 | 2013-05-16 | 中興通訊股▲ふん▼有限公司 | Method and system for accessing network with public facilities |
JP2013517717A (en) * | 2010-01-20 | 2013-05-16 | 中興通訊股▲ふん▼有限公司 | Network access method and system in public facilities |
JP2013517718A (en) * | 2010-01-20 | 2013-05-16 | 中興通訊股▲ふん▼有限公司 | Method and system for accessing a network in a public facility |
US8661517B2 (en) | 2010-01-20 | 2014-02-25 | Zte Corporation | Method and system for accessing network through public equipment |
US9686256B2 (en) | 2010-01-20 | 2017-06-20 | Zte Corporation | Method and system for accessing network through public device |
WO2011152438A1 (en) * | 2010-06-02 | 2011-12-08 | Yoshida Minoru | Information generation system and method therefor |
JP5013352B2 (en) * | 2010-06-02 | 2012-08-29 | 稔 吉田 | Information generation system and method |
JPWO2013027625A1 (en) * | 2011-08-25 | 2015-03-19 | 株式会社Nttドコモ | Mobile communication terminal, subscriber authentication module, communication system, and communication method |
WO2013027625A1 (en) * | 2011-08-25 | 2013-02-28 | 株式会社エヌ・ティ・ティ・ドコモ | Mobile communication terminal, subscriber authentication module, communication system and communication method |
JP2014531163A (en) * | 2011-10-20 | 2014-11-20 | アルカテル−ルーセント | Centralized secure management method, system, and corresponding communication system for third party applications |
JP2015007827A (en) * | 2013-06-24 | 2015-01-15 | 富士通株式会社 | Communication control system, communication terminal device, authentication computer, and communication control method |
JP2019122030A (en) * | 2018-01-02 | 2019-07-22 | 華邦電子股▲ふん▼有限公司Winbond Electronics Corp. | Secure client authentication based on conditional provision of code signature |
US10757087B2 (en) | 2018-01-02 | 2020-08-25 | Winbond Electronics Corporation | Secure client authentication based on conditional provisioning of code signature |
CN112019493A (en) * | 2019-05-31 | 2020-12-01 | 北京京东尚科信息技术有限公司 | Identity authentication method, identity authentication device, computer device, and medium |
CN112019493B (en) * | 2019-05-31 | 2024-04-09 | 北京京东尚科信息技术有限公司 | Identity authentication method, identity authentication device, computer equipment and medium |
JPWO2021038684A1 (en) * | 2019-08-26 | 2021-03-04 | ||
WO2021038684A1 (en) * | 2019-08-26 | 2021-03-04 | 日本電気株式会社 | Information processing device, node, data recording method, and computer-readable medium |
JP7302664B2 (en) | 2019-08-26 | 2023-07-04 | 日本電気株式会社 | Information processing device, data recording system, data recording method and program |
CN114553431A (en) * | 2022-01-27 | 2022-05-27 | 北京信息科技大学 | Communication method and device with memory function |
CN115118442A (en) * | 2022-08-30 | 2022-09-27 | 飞天诚信科技股份有限公司 | Port protection method and device under software defined boundary framework |
Also Published As
Publication number | Publication date |
---|---|
JP4993122B2 (en) | 2012-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4993122B2 (en) | Platform integrity verification system and method | |
US7673334B2 (en) | Communication system and security assurance device | |
EP2372597B1 (en) | Methods and systems for secure remote wake, boot, and login to a computer from a mobile device | |
JP4067985B2 (en) | Application authentication system and device | |
JP4064914B2 (en) | Information processing apparatus, server apparatus, method for information processing apparatus, method for server apparatus, and apparatus executable program | |
US20090319793A1 (en) | Portable device for use in establishing trust | |
US20180096137A1 (en) | Using a second device to enroll a secure application enclave | |
US20100287369A1 (en) | Id system and program, and id method | |
TW201732669A (en) | Controlled secure code authentication | |
US20080022380A1 (en) | Method of patching applications on small resource-constrained secure devices | |
TWI708159B (en) | A device platform comprising a security processor, a security processor in a device, and related storage medium | |
JP2004508619A (en) | Trusted device | |
KR20060060664A (en) | Remote access system, gateway, client device, program, and storage medium | |
CN110688660B (en) | Method and device for safely starting terminal and storage medium | |
CN110326266A (en) | A kind of method and device of data processing | |
CN114301617A (en) | Identity authentication method and device for multi-cloud application gateway, computer equipment and medium | |
CN107548542B (en) | User authentication method with enhanced integrity and security | |
US20090210719A1 (en) | Communication control method of determining whether communication is permitted/not permitted, and computer-readable recording medium recording communication control program | |
CN116707758A (en) | Authentication method, equipment and server of trusted computing equipment | |
JP6343928B2 (en) | Portable terminal, authentication system, authentication method, and authentication program | |
EP1338939A1 (en) | State validation device for a computer | |
JP5049179B2 (en) | Information processing terminal device and application program activation authentication method | |
CN111651740B (en) | Trusted platform sharing system for distributed intelligent embedded system | |
JP5288173B2 (en) | Platform integrity verification system and method | |
JP5212718B2 (en) | Platform integrity verification system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101109 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120314 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120411 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120424 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150518 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4993122 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |