JP2009175923A - Platform integrity verification system and method - Google Patents

Platform integrity verification system and method Download PDF

Info

Publication number
JP2009175923A
JP2009175923A JP2008012402A JP2008012402A JP2009175923A JP 2009175923 A JP2009175923 A JP 2009175923A JP 2008012402 A JP2008012402 A JP 2008012402A JP 2008012402 A JP2008012402 A JP 2008012402A JP 2009175923 A JP2009175923 A JP 2009175923A
Authority
JP
Japan
Prior art keywords
client
message
digital signature
random number
configuration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008012402A
Other languages
Japanese (ja)
Other versions
JP4993122B2 (en
Inventor
Satoshi Akimoto
諭史 秋本
Junichi Matsui
純一 松井
Hitomi Nagami
瞳 永見
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2008012402A priority Critical patent/JP4993122B2/en
Publication of JP2009175923A publication Critical patent/JP2009175923A/en
Application granted granted Critical
Publication of JP4993122B2 publication Critical patent/JP4993122B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a system for verifying platform integrity of a client without providing a specific security chip on a computer board. <P>SOLUTION: When the client 10 performs reading/starting of an image of a thin client OS 310 stored in a USB memory 30, the client 10 generates a configuration proof message including a hash value of the thin client OS 310, and transmits the configuration proof message and its MAC (Message Authentication Code) to a SIM (Subscriber Identity Module) 20. The SIM 20 verifies the MAC, thereafter generates a digital signature of the configuration proof message, and returns the generated digital signature to the client 10. The client 10 transmits the digital signature generated by the SIM 20 and the configuration proof message to an authentication server 40, and the authentication server 40 permits access to a PC 55 inside a LAN 62 to the client 10 only when succeeding in verification of the digital signature and the configuration proof message. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、シンクライアントとして利用されるクライアントのプラットフォームの完全性を検証するシステムおよび方法に関する。   The present invention relates to a system and method for verifying the integrity of a client platform used as a thin client.

近年、企業などにおいて、クライアントに必要最小限の機能のみを持たせ、機密情報などの情報資源の管理や、アプリケーションの処理などの機能をサーバに集約させたシンクライアントシステム(Thin Client System)の導入が増えてきている。   In recent years, thin client systems (Thin Client Systems) have been introduced in which companies have only the minimum necessary functions, such as management of information resources such as confidential information, and processing of applications, etc. in a server. Is increasing.

シンクライアントシステムの導入の背景には、(1)日本版SOX法に対応すべく内部統制の強化、(2)クライアントからの個人情報流出防止などを目的としたセキュリティの強化、(3)クライアントの運用管理コスト(パッチ情報、ライセンス管理など)の削減、(4)テレワーク(Telework)の実現等などがある。   The reasons behind the introduction of the thin client system are: (1) Strengthening internal controls to comply with the Japanese version of the SOX Act, (2) Strengthening security to prevent leakage of personal information from clients, (3) Clients There are reduction of operation management cost (patch information, license management, etc.), (4) realization of telework, etc.

とりわけ、在宅勤務が可能となるテレワークは、地域活性化や少子高齢化問題などの解決手段として期待されており、テレワークを実現するためには、企業内と同じセキュアな環境で、社内に設置されたコンピュータやサーバにリモートアクセスを行えることが必要となる。   In particular, teleworking, which enables working from home, is expected as a means of solving regional revitalization and the declining birthrate and aging problems. To realize teleworking, it is installed in the company in the same secure environment as the company. Remote access to computers and servers is required.

シンクライアントシステムを実現するために、シンクライアントシステム専用のコンピュータを導入してもよいが、シンクライアントシステム専用のコンピュータの導入は、コスト・利便性両方の面から望ましとは言えない。   In order to realize the thin client system, a computer dedicated to the thin client system may be introduced. However, the introduction of the computer dedicated to the thin client system is not desirable in terms of both cost and convenience.

そこで、特許文献1にも記述されているように、USBメモリ、CD−ROMなどの携帯可能なデバイスや、ネットワークストレージにシンクライアントシステム専用のOSオペレーティングシステム(OS: Operating System)を記憶させて、汎用のコンピュータをシンクライアントシステムのクライアントとして利用するときに、シンクライアントシステム専用のOSを汎用のコンピュータ上でブートさせる手法が用いられる。   Therefore, as described in Patent Document 1, an OS operating system (OS: Operating System) dedicated to a thin client system is stored in a portable device such as a USB memory or a CD-ROM or in a network storage, When a general-purpose computer is used as a client of a thin client system, a technique for booting an OS dedicated to the thin client system on the general-purpose computer is used.

しかし、故意的或いは偶発的にしても、USBメモリなどに記憶されたシンクライアントシステム専用のOSが改竄されてしまうと、個人データなどの機密データが漏洩する可能性があるため、クライアントのメモリに展開されるシンクライアントシステム専用のOSの改竄を発見するプラットフォーム完全性検証が必要とされる。   However, even if intentionally or accidentally, if the OS dedicated to the thin client system stored in the USB memory or the like is falsified, confidential data such as personal data may be leaked. There is a need for platform integrity verification to discover OS tampering dedicated to deployed thin client systems.

特開2007−299136号公報JP 2007-299136 A

シンクライアントシステム専用のOSに係らず、一般的なソフトウェアの改竄の脅威に対して、コンピュータ業界団体の一つであるTCG(TCG: Trusted Computing Group)では、TPM(TPM: TrustedPlatform Module)と呼ばれるセキュリティチップをコンピュータのコンピュータ基板上に設け、ソフトウェアの信頼性を高める業界標準仕様の策定を進めている。   Regardless of the OS dedicated to thin client systems, TCG (TCG: Trusted Computing Group), one of the computer industry groups, is a security called TPM (Trusted Platform Module) against the threat of general software tampering. The chip is mounted on the computer board of the computer, and the industry standard specification that increases the reliability of the software is being developed.

しかし、現状では、この提案に沿ってTPMを実装したコンピュータは少なく、現状では、TCGが提案しているプラットフォーム完全性検証を行うのは難しい。   However, at present, there are few computers that implement TPM according to this proposal, and at present, it is difficult to perform platform integrity verification proposed by TCG.

そこで、上述した問題を鑑みて、本発明は、TCGが策定しているTPMのような特定なセキュリティチップをコンピュータ基板上に設けることなくても、シンクライアントシステムで利用されるクライアントのプラットフォーム完全性を検証できるシステムおよび方法を提供することを目的とする。   Therefore, in view of the above-described problems, the present invention provides a client platform integrity used in a thin client system without providing a specific security chip such as a TPM formulated by TCG on a computer board. It is an object of the present invention to provide a system and method that can verify the above.

上述した課題を解決する第1の発明は、シンクライアントに利用されるクライアントと、クライアントに装着される携帯型記憶デバイスと、物理的なデバイスであるセキュリティトークンと、インターネットワークを介して前記クライアントと接続された認証サーバとから、少なくとも構成されたプラットフォーム完全性検証システムであって、前記携帯型記憶デバイスは、前記クライアントをシンクライアントとして動作させるためのオペレーティングシステム(OS: Operating System)のイメージを記憶し、前記クライアントは、マウントした前記携帯型記憶デバイスに記憶された前記OSのイメージを読取り、前記OSを前記クライアント上で起動させるブート手段と、前記クライアントのメモリに展開された前記OSのイメージから演算したハッシュ値を含む構成証明メッセージを生成し、前記構成証明メッセージから演算した認証コードと共に前記構成証明メッセージを前記セキュリティトークンに送信することで、前記構成証明メッセージのデジタル署名の生成を前記セキュリティトークンに要求し、前記セキュリティトークンから前記構成証明メッセージのデジタル署名を受信すると、前記構成証明メッセージのデジタル署名と前記構成証明メッセージを前記認証サーバに送信する計測手段を備え、前記セキュリティトークンは、前記構成証明メッセージのデジタル署名の生成に利用する第1のデジタル署名鍵を記憶する手段と、前記計測ソフトウェアから送信された前記構成証明メッセージを参照することで前記認証コードを検証し、前記認証コードの検証に成功すると、前記構成証明メッセージのデジタル署名を生成し、生成した前記構成証明メッセージのデジタル署名を返信する手段とを備え、前記認証サーバは、前記構成証明メッセージのデジタル署名の検証に利用する第2のデジタル署名鍵と前記OSのハッシュ値の期待値を記憶する手段と、前記第2のデジタル署名鍵を利用して、前記計測手段から送信された前記構成証明メッセージのデジタル署名を検証するデジタル署名検証手段と、前記構成証明メッセージのデジタル署名の検証に成功したときに、前記OSのハッシュ値の期待値と受信した前記構成証明メッセージに含まれる前記ハッシュ値が一致しているか確認することで、前記構成証明メッセージを検証するメッセージ検証手段を備え、前記携帯型記憶デバイスに記憶された前記OSには、前記OS上で動作し、前記計測手段として前記クライアントを機能させるためのコンピュータプログラムである計測ソフトウェアが含まれることを特徴とするプラットフォーム完全性検証システムである。   A first invention for solving the above-described problem is a client used as a thin client, a portable storage device attached to the client, a security token as a physical device, and the client via an internetwork. A platform integrity verification system configured at least from a connected authentication server, wherein the portable storage device stores an image of an operating system (OS) for operating the client as a thin client The client reads the OS image stored in the mounted portable storage device, boots the OS on the client, and the OS image expanded in the client memory. Calculate Requesting the security token to generate a digital signature of the attestation message by generating a attestation message including a hash value and sending the attestation message together with an authentication code calculated from the attestation message to the security token And receiving a digital signature of the configuration certification message from the security token, and measuring means for transmitting the digital signature of the configuration certification message and the configuration certification message to the authentication server, wherein the security token includes the configuration certification message. The authentication code is verified by referring to the configuration certification message transmitted from the measurement software and the means for storing the first digital signature key used to generate the digital signature of the authentication software, and the verification of the authentication code is successful. Then Means for generating a digital signature of the attestation message and returning a digital signature of the generated attestation message, wherein the authentication server uses the second digital signature to be used for verification of the digital signature of the attestation message Means for storing a key and an expected value of the hash value of the OS, and digital signature verification means for verifying the digital signature of the configuration certification message transmitted from the measurement means using the second digital signature key. When the verification of the digital signature of the configuration certification message is successful, the configuration certification is confirmed by confirming whether the expected value of the hash value of the OS matches the hash value included in the received configuration certification message. The OS stored in the portable storage device includes message verification means for verifying a message. Operating on serial OS, a platform integrity verification system, characterized in that the included measurement software is a computer program for operating the client as a measuring means.

上述した第1の発明によれば、前記第1のデジタル署名鍵を記憶した前記セキュリティトークンがプラットフォーム完全性検証に利用されるため、前記クライアントのコンピュータ基板上にTPMなどの特別なセキュリティチップを設ける必要はなくなる。   According to the first invention described above, since the security token storing the first digital signature key is used for platform integrity verification, a special security chip such as a TPM is provided on the computer board of the client. There is no need.

なお、本発明において、前記セキュリティトークンとは、社員証などで普及しているICカード、SIM(Subscriber Identity Module)、UIM(Universal Subscriber Identity Module)などの、データを秘匿に記憶でき、更に、演算機能を備えた携帯可能なデバイスを意味し、前記携帯型記憶デバイスは、CD−ROM、DVDまたはUSBメモリなどを意味している。   In the present invention, the security token means that data such as IC cards, SIMs (Subscriber Identity Modules), UIMs (Universal Subscriber Identity Modules), which are widely used for employee ID cards, can be stored secretly, and further calculated It means a portable device having a function, and the portable storage device means a CD-ROM, a DVD or a USB memory.

前記認証サーバに備えられた前記メッセージ検証手段が、前記構成証明メッセージのデジタル署名を検証するのは、信頼性のあるユーザが操作している前記クライアントであるか検証するためである。予め信頼性のあるユーザに対してのみ前記セキュリティトークンを配布しておけば、前記構成証明メッセージのデジタル署名を検証することによって、前記クライアントを操作しているユーザをも検証できることになる。   The message verification means provided in the authentication server verifies the digital signature of the configuration proof message in order to verify whether the client is operated by a reliable user. If the security token is distributed only to reliable users in advance, the user operating the client can be verified by verifying the digital signature of the configuration proof message.

なお、前記OSのハッシュ値を演算するために、前記クライアント上で起動する前記計測ソフトウェアの信頼性を、前記セキュリティモジュールは、前記計測ソフトウェアが演算する前記認証コードを用いて検証する。   In order to calculate the hash value of the OS, the security module verifies the reliability of the measurement software activated on the client using the authentication code calculated by the measurement software.

更に、第2の発明は、第1の発明に記載のプラットフォーム完全性検証システムにおいて、前記クライアントに備えられた計測手段は、前記OSのハッシュ値を演算する前に、前記認証サーバに対して第1の乱数の生成を要求し、前記認証サーバから受信した前記第1の乱数と前記OSのハッシュ値を前記構成証明メッセージに含ませ、前記認証サーバは、前記クライアントから前記第1の乱数の生成要求を受けると、前記第1の乱数を生成すると共に、前記第1の乱数を保持し、前記メッセージ検証手段は、前記構成証明メッセージを検証するときに、前記OSのハッシュ値に加え、前記構成証明メッセージに含まれる前記第1の乱数の一致を確認することを特徴とする。   Further, according to a second aspect, in the platform integrity verification system according to the first aspect, the measurement means provided in the client performs the processing for the authentication server before calculating the hash value of the OS. Requesting the generation of the first random number, including the first random number received from the authentication server and the hash value of the OS in the configuration proof message, and the authentication server generating the first random number from the client When the request is received, the first random number is generated and the first random number is held. When the message verification means verifies the configuration proof message, the configuration verification message is added to the hash value of the OS. The first random number included in the certification message is checked for coincidence.

上述した第2の発明によれば、前記認証サーバが生成した前記第1の乱数を前記構成証明メッセージに含ませることで、前記構成証明メッセージの内容は、プラットフォーム完全性検証を行うごとに変わるため、前記構成証明メッセージが再利用されることを防止できる。   According to the second invention described above, since the configuration certification message includes the first random number generated by the authentication server, the content of the configuration certification message changes every time platform integrity verification is performed. The configuration proof message can be prevented from being reused.

更に、第3の発明は、第2の発明に記載のプラットフォーム完全性検証システムにおいて、前記クライアントに備えられた計測手段は、前記認証サーバに対して第1の乱数の生成を要求するときに、第2の乱数を生成し、生成した前記第2の乱数を前記認証サーバに送信し、前記第1の乱数および前記第2の乱数を前記構成証明メッセージに含ませ、前記認証サーバは、前記クライアントから前記第1の乱数の生成要求を受けたときに受信した前記第2の乱数を保持し、前記メッセージ検証手段は、前記構成証明メッセージを検証するときに、前記OSのハッシュ値および前記第1の乱数に加え、前記第2の乱数の一致を確認することを特徴とする。   Furthermore, a third invention is the platform integrity verification system according to the second invention, wherein the measuring means provided in the client requests the authentication server to generate a first random number, Generating a second random number, transmitting the generated second random number to the authentication server, including the first random number and the second random number in the configuration proof message, wherein the authentication server includes the client The second random number received when the first random number generation request is received from the message verification means, and the message verification means, when verifying the configuration proof message, the hash value of the OS and the first random number In addition to the random number, a match between the second random numbers is confirmed.

上述した第3の発明によれば、前記クライアントに備えられた前記計測手段が生成した前記第2の乱数を前記構成証明メッセージに含ませることで、前記クライアントの成りすます行為を防止することができる。   According to the third invention described above, the client can prevent an act of impersonation by including the second random number generated by the measuring means provided in the client in the configuration certification message. it can.

更に、第4の発明は、シンクライアントに利用されるクライアントと、前記クライアントに装着される携帯型記憶デバイスと、物理的なデバイスであるセキュリティトークンと、インターネットワークを介して前記クライアントと接続された認証サーバとを、少なくとも利用したプラットフォーム完全性検証方法であって、前記クライアントに前記携帯型記憶デバイスがマウントされたときに、前記クライアントをシンクライアントとして動作させるためのオペレーティングシステム(OS: Operating System)のイメージを前記携帯型記憶デバイスから読み込み、前記OSを前記クライアント上で起動させるステップa、前記クライアントが、前記OSのイメージから演算したハッシュ値を含む構成証明メッセージを生成し、構成証明メッセージから演算した認証コードと共に前記構成証明メッセージを前記セキュリティトークンに送信することで、前記構成証明メッセージのデジタル署名の生成を前記セキュリティトークンに要求するステップb、前記セキュリティトークンが、前記計測ソフトウェアから送信された前記構成証明メッセージの認証コードを検証し、認証コードの検証に成功すると、前記構成証明メッセージのデジタル署名の生成に利用する第1のデジタル署名鍵を利用して、前記構成証明メッセージのデジタル署名を生成し、生成した前記構成証明メッセージのデジタル署名を前記クライアントに返信するステップc、前記クライアントが、前記セキュリティトークンから前記構成証明メッセージのデジタル署名を受信すると、前記セキュリティトークンが生成したデジタル署名と前記構成証明メッセージを前記認証サーバに送信するステップd、
前記認証サーバが、前記構成証明メッセージのデジタル署名の検証に利用する第2のデジタル署名鍵を利用して、前記計測手段から送信された前記構成証明メッセージのデジタル署名を検証し、前記構成証明メッセージのデジタル署名の検証に成功したときに、前記OSのハッシュ値の期待値と受信した前記構成証明メッセージに含まれる前記ハッシュ値が一致しているか確認することで、前記構成証明メッセージを検証するステップe、を含み、前記ステップaで起動する前記OSには、前記OS上で動作し、前記ステップbおよび前記ステップdを前記クライアントに機能させるためのコンピュータプログラムである計測ソフトウェアが含まれ、前記ステップaにおいて、前記クライアントは、前記OSを起動させた後に、前記計測ソフトウェアを起動させるステップであることを特徴とするプラットフォーム完全性検証方法である。
Furthermore, the fourth invention is connected to the client via the internet, a client used as a thin client, a portable storage device attached to the client, a security token as a physical device, and A platform integrity verification method using at least an authentication server, and an operating system (OS) for operating the client as a thin client when the portable storage device is mounted on the client From the portable storage device and starting the OS on the client, the client generates a configuration certification message including a hash value calculated from the OS image, Requesting the security token to generate a digital signature of the attestation message by sending the attestation message together with the calculated authentication code to the security token, and the security token is sent from the measurement software When the verification code of the configuration certification message is verified and the verification of the authentication code is successful, the digital signature of the configuration verification message is obtained by using the first digital signature key used for generating the digital signature of the configuration verification message. Generating and returning the generated digital signature of the attestation message to the client; c, when the client receives the digital signature of the attestation message from the security token, the digital token generated by the security token Sending the signature and the attestation message to the authentication server; d.
The authentication server verifies the digital signature of the configuration certification message transmitted from the measuring unit using a second digital signature key used for verification of the digital signature of the configuration certification message, and the configuration certification message Verifying the configuration proof message by verifying that the expected value of the hash value of the OS matches the hash value included in the received configuration proof message when the digital signature of the OS is successfully verified The OS that is started in Step a includes measurement software that is a computer program that runs on the OS and causes the client to function in Step b and Step d. In a, the client starts the OS, and then starts the measurement software. A platform integrity verification method which is a step of starting the wear.

更に、第5の発明は、第4の発明に記載のプラットフォーム完全性検証方法において、前記ステップbの前に、前記クライアントが、前記ハッシュ値を演算する前に、前記認証サーバに対して第1の乱数の生成を要求し、前記認証サーバが前記第1の乱数を前記クライアントに送信するステップa1が実行され、前記ステップbは、前記クライアントが、前記認証サーバから受信した前記第1の乱数と前記OSのハッシュ値を前記構成証明メッセージに含ませるステップで、前記ステップeは、前記認証サーバが、前記構成証明メッセージを検証するときに、前記OSのハッシュ値に加え、前記第1の乱数の一致を確認するステップであることを特徴とする。   Furthermore, a fifth invention is the platform integrity verification method according to the fourth invention, wherein the client performs a first operation on the authentication server before the step b before the client calculates the hash value. Step a1 in which the authentication server transmits the first random number to the client is executed, and the step b includes the first random number received from the authentication server by the client. In the step of including the hash value of the OS in the configuration proof message, the step e includes the first random number of the first random number in addition to the hash value of the OS when the authentication server verifies the configuration proof message. It is a step for confirming a match.

更に、第6の発明は、第5の発明に記載のプラットフォーム完全性検証システムにおいて、前記ステップa1は、前記認証サーバに対して第1の乱数の生成を要求するときに、前記クライアントが、第2の乱数を生成し、生成した前記第2の乱数を前記認証サーバに送信するステップで、前記ステップbは、前記クライアントが、前記第1の乱数、前記第2の乱数および前記OSのハッシュ値を前記構成証明メッセージに含ませるステップで、前記ステップeは、前記認証サーバが、前記構成証明メッセージを検証するときに、前記OSのハッシュ値および前記第1の乱数に加え、前記第2の乱数の一致を確認するステップであることを特徴とする。   Further, a sixth aspect of the present invention is the platform integrity verification system according to the fifth aspect, wherein when the step a1 requests the authentication server to generate a first random number, the client Generating a random number of 2 and transmitting the generated second random number to the authentication server, wherein the step b is performed when the client performs the first random number, the second random number, and the hash value of the OS. The step e includes the second random number in addition to the hash value of the OS and the first random number when the authentication server verifies the configuration certification message. This is a step for confirming the coincidence.

上述した第4の発明から第6の発明によれば、第1の発明から第3の発明と同様の効果が得られる。   According to the fourth to sixth inventions described above, the same effects as the first to third inventions can be obtained.

このように、本発明によれば、TCGが策定しているTPMのような特定なセキュリティチップをコンピュータ基板上に設けることなくても、シンクライアントシステムで利用されるクライアントのプラットフォーム完全性を検証できるシステムおよび方法を提供できる。   As described above, according to the present invention, it is possible to verify the platform integrity of a client used in a thin client system without providing a specific security chip such as TPM formulated by TCG on a computer board. Systems and methods can be provided.

ここから、本実施形態に係るプラットフォーム完全性検証システムおよび方法について、図を参照しながら詳細に説明する。図1は、プラットフォーム完全性検証システムが適用されたシンクライアントシステム1を説明する図である。   From here, the platform integrity verification system and method according to the present embodiment will be described in detail with reference to the drawings. FIG. 1 is a diagram illustrating a thin client system 1 to which a platform integrity verification system is applied.

図1に図示したシンクライアントシステム1は、セキュリティトークンであるSIM20と、SIM20が装着されるSIMリーダ50と、携帯型記憶デバイスであるUSBメモリ30と、SIMリーダ50およびUSBメモリ30が装着されるクライアント10と、DMZ(DMZ: DeMilitarized Zone)を形成するためのファイヤーオール機器51と、DMZ61に設置されるVPN機器52(VPN: Virtual Private Network)と、LAN62(LAN: Local Area Network)内に設置されるRADIUSサーバ53(Radius Server, Radius: Remote Authentication Dial In User Service)と、認証サーバ40(Authenticaion Server)と、ルータ54(Router)と、ルータ54に接続された社内のパーソナルコンピュータ55(PC: Personal Computer)とから構成されている。   The thin client system 1 illustrated in FIG. 1 has a SIM 20 that is a security token, a SIM reader 50 to which the SIM 20 is attached, a USB memory 30 that is a portable storage device, and a SIM reader 50 and the USB memory 30 to be attached. Installed in a client 10, a fire all device 51 for forming a DMZ (DMZ: DeMilitarized Zone), a VPN device 52 (VPN: Virtual Private Network) installed in the DMZ 61, and a LAN 62 (LAN: Local Area Network) RADIUS server 53 (Radius Server, Remote Authentication Dial In User Service), authentication server 40 (Authenticaion Server), router 54 (Router), and in-house personal computer 55 (PC: Personal Computer).

本実施形態に係るシンクライアントシステム1は、テレワークを実現するために実施されるシステムで、LAN62にアクセスするときにユーザが利用するクライアント10は、自宅に設置されているPCや、持ち運び可能なノート型のPCや、或いは、インターネットカフェに設置されているPCなどの汎用的なPCなどを想定し、シンクライアントオペレーティングシステム(OS: Operating System)が汎用的なPC上で動作することで、シンクライアントシステム1のクライアント10として汎用的なPCは機能する。   The thin client system 1 according to the present embodiment is a system implemented to realize telework. The client 10 used by the user when accessing the LAN 62 is a PC installed at home or a portable notebook. A thin client operating system (OS: Operating System) on a general-purpose PC, assuming a general-purpose PC such as a PC of the type or an Internet cafe A general-purpose PC functions as the client 10 of the system 1.

ユーザがクライアント10を利用してLAN62にアクセスするとき、クライアント10を利用するユーザの認証に加え、クライアント10のプラットフォーム完全性検証を必要とし、本実施形態において、クライアント10のプラットフォーム完全性検証として、シンクライアントOS310が改竄されていないことが検証される。   When the user accesses the LAN 62 using the client 10, in addition to the authentication of the user using the client 10, the platform integrity verification of the client 10 is required. In this embodiment, as the platform integrity verification of the client 10, It is verified that the thin client OS 310 has not been tampered with.

LAN62内に設置されたRADIUSサーバ53は、クライアント10を利用するユーザを認証する機能を担い、RADIUSサーバ53は、VPN機器52を介して、LAN62にアクセスするクライアント10から送信されるユーザ名と認証データ(例えば、ユーザパスワード)を用いて、クライアント10を利用するユーザを認証し、ユーザの認証に成功すると、ユーザの認証に成功したことを示すメッセージをVPN機器52に送信し、VPN52機器は、クライアント10とVPN機器52間をVPNで接続する。   The RADIUS server 53 installed in the LAN 62 has a function of authenticating a user who uses the client 10. The RADIUS server 53 receives the user name and authentication transmitted from the client 10 accessing the LAN 62 via the VPN device 52. Using the data (for example, user password), the user who uses the client 10 is authenticated, and when the user is successfully authenticated, a message indicating that the user is successfully authenticated is transmitted to the VPN device 52. The client 10 and the VPN device 52 are connected by VPN.

ファイヤーウォール機器51で形成されるDMZ61に設置されるVPN機器52は、Ipsec(Ipsec: Security Architecture for Internet Protocol)を利用して、インターネット60を介してLAN62にアクセスするクライアント10と送受信するデータを暗号化することで、VPNを構築するために設置される機器である。   The VPN device 52 installed in the DMZ 61 formed by the firewall device 51 uses Ipsec (Ipsec: Security Architecture for Internet Protocol) to encrypt data transmitted and received with the client 10 accessing the LAN 62 via the Internet 60. It is a device that is installed to construct a VPN.

図1で図示した機器の中で、プラットフォーム完全性検証システムとして機能するために必要な機器は、シンクライアントとして動作するクライアント10と、携帯型記憶デバイスであるUSBメモリ30と、セキュアトークンであるSIM20と、クライアント10とインターネットを介して接続された認証サーバ40とであって、SIM20は、特許文献2、3等で開示されているような、USBコネクタを備えたSIMリーダ50に装着され利用される。
特開2004−118771号公報 特開2004−133843号公報
Among the devices shown in FIG. 1, the devices necessary for functioning as a platform integrity verification system are a client 10 that operates as a thin client, a USB memory 30 that is a portable storage device, and a SIM 20 that is a secure token. And the authentication server 40 connected to the client 10 via the Internet. The SIM 20 is used by being mounted on a SIM reader 50 having a USB connector as disclosed in Patent Documents 2, 3 and the like. The
JP 2004-118771 A JP 2004-133843 A

図2は、携帯型記憶デバイスであるUSBメモリ30のブロック図である。USBメモリ30としては、ブートアップ機能が備えられた市販されているUSBメモリ30を用いることができ、USBメモリ30は、USBドライバや、フラッシュメモリを外部記憶装置としてコンピュータに認識させる機能を備えたドライバチップと、データを記憶するためのフラッシュメモリを備えている。   FIG. 2 is a block diagram of the USB memory 30 which is a portable storage device. As the USB memory 30, a commercially available USB memory 30 having a boot-up function can be used. The USB memory 30 has a function of causing a computer to recognize a USB driver or a flash memory as an external storage device. A driver chip and a flash memory for storing data are provided.

本実施形態において、USBメモリ30のフラッシュメモリ301には、クライアント10上で動作するシンクライアントOS310のイメージ(バイトコード)が記憶されている。シンクライアントOS310には、シンクライアントOS310のイメージのハッシュ値を演算する機能を備えたコンピュータプログラムである計測ソフトウェア311が含まれ、更に、計測ソフトウェア311が利用する暗号鍵としてMAC鍵312がハードコードされている。   In the present embodiment, the flash memory 301 of the USB memory 30 stores an image (byte code) of the thin client OS 310 operating on the client 10. The thin client OS 310 includes measurement software 311 that is a computer program having a function of calculating the hash value of the image of the thin client OS 310. Further, a MAC key 312 is hard-coded as an encryption key used by the measurement software 311. ing.

図3は、シンクライアントとして利用されるクライアント10のブロック図で、図3(a)は機能ブロック図、図3(b)はハードウェアブロック図である。   FIG. 3 is a block diagram of the client 10 used as a thin client. FIG. 3A is a functional block diagram and FIG. 3B is a hardware block diagram.

図3(a)に図示しているように、プラットフォーム完全性検証をするために、クライアント10には、ブート手段110と計測手段111が備えられている。   As illustrated in FIG. 3A, the client 10 includes a boot unit 110 and a measurement unit 111 in order to perform platform integrity verification.

図3(b)に図示したようにクライアント10は、ハードウェア資源として、中央演算装置(CPU: Central Processing Unit)100と、クライアント10のメインメモリであるRAM101(RAM: Random Access Memory)と、BIOSが実装されるROM102(ROM: Read-Only Memory)と、USB機器と通信するためのUSBインターフェース103と、ネットワーク通信するためのネットワークインターフェース104と、補助記憶装置として大容量のデータ記憶装置105(例えば、ハードディスク)を備え、大容量のデータ記憶装置105には、シンクライアントシステム1のクライアント10として利用されないときにブートされるクライアントOS106、例えば、マイクロソフト社のWINDOWS(登録商標)が記憶されている。   As shown in FIG. 3B, the client 10 includes, as hardware resources, a central processing unit (CPU: Central Processing Unit) 100, a RAM 101 (RAM: Random Access Memory) that is a main memory of the client 10, and a BIOS. ROM 102 (ROM: Read-Only Memory), a USB interface 103 for communicating with a USB device, a network interface 104 for network communication, and a large-capacity data storage device 105 (for example, an auxiliary storage device) , A large-capacity data storage device 105 stores a client OS 106 to be booted when not used as the client 10 of the thin client system 1, for example, WINDOWS (registered trademark) of Microsoft Corporation.

クライアント10のブート手段110は、クライアント10にUSBメモリ30が装着されたことを検知すると、USBメモリ30をマウントし、USBメモリ30に記憶されたシンクライアントOS310のイメージをRAM101に展開し、シンクライアントOS310を起動させる手段で、ブート手段110は、クライアント10に記憶されているクライアントOS106の一つの機能や、RAM102に実装されるBIOSの機能などで実現される。   When the boot unit 110 of the client 10 detects that the USB memory 30 is attached to the client 10, the boot unit 110 mounts the USB memory 30, expands the image of the thin client OS 310 stored in the USB memory 30 on the RAM 101, and The boot means 110 is a means for starting the OS 310 and is realized by one function of the client OS 106 stored in the client 10 or a BIOS function installed in the RAM 102.

クライアント10のブート手段110によって、シンクライアントOS310がクライアント10上で起動すると、シンクライアントOS310に含まれる計測ソフトウェア311が自動的に起動する。計測ソフトウェア311とは、クライアント10を本発明の計測手段111として機能させるためのコンピュータプログラムで、この計測ソフトウェア311が起動することで、クライアント10に計測手段111が具備されることになる。   When the thin client OS 310 is activated on the client 10 by the boot unit 110 of the client 10, the measurement software 311 included in the thin client OS 310 is automatically activated. The measurement software 311 is a computer program for causing the client 10 to function as the measurement unit 111 of the present invention. When the measurement software 311 is activated, the client 10 is provided with the measurement unit 111.

クライアント10の計測手段111は起動すると、シンクライアントOS310のイメージのハッシュ値を演算した後、ハッシュ値を含む構成証明メッセージを生成する。そして、計測手段111は、シンクライアントOS310にハードコートされたMAC鍵312を用いて、構成証明メッセージの認証コードとしてMAC(MAC: Message Authentication Code)を演算し、構成証明メッセージと認証コードをSIM20に送信することで、構成証明メッセージのデジタル署名の生成をSIM20に要求し、構成証明メッセージのデジタル署名がSIM20から送信されると、構成証明メッセージとデジタル署名を認証サーバ40に送信する。   When the measurement unit 111 of the client 10 is activated, it calculates a hash value of the image of the thin client OS 310 and then generates a configuration proof message including the hash value. The measuring unit 111 calculates a MAC (MAC: Message Authentication Code) as an authentication code of the configuration certification message using the MAC key 312 hard-coated on the thin client OS 310, and sends the configuration certification message and the authentication code to the SIM 20. By transmitting the request, the SIM 20 is requested to generate a digital signature of the configuration certification message. When the digital signature of the configuration certification message is transmitted from the SIM 20, the configuration certification message and the digital signature are transmitted to the authentication server 40.

なお、計測手段111が構成証明メッセージを生成する前に、認証サーバ40が生成した乱数Rsを構成証明メッセージに含ませておくと、構成証明メッセージが毎回変わることになるため、同じ構成証明メッセージを不正に再利用することを防止できる。また、計測手段111が構成メッセージを生成する前に乱数Rcを生成し、生成した乱数Rcを認証サーバ40に送信し、構成証明メッセージに乱数Rcを含ませることで、認証サーバ40は、構成証明メッセージをクライアント10から受信したときに、間違いなく、プラットホーム完全性を検証するクライアント10から送信された構成証明メッセージであることが判断できるようになる。   In addition, if the random number Rs generated by the authentication server 40 is included in the configuration certification message before the measurement unit 111 generates the configuration certification message, the configuration certification message changes every time. Unauthorized reuse can be prevented. In addition, the measuring unit 111 generates a random number Rc before generating the configuration message, transmits the generated random number Rc to the authentication server 40, and includes the random number Rc in the configuration certification message. When the message is received from the client 10, it can be determined that it is definitely a certification message transmitted from the client 10 that verifies the platform integrity.

図4は、セキュリティデバイスであるSIM20のブロック図である。図4に図示したように、SIM20は、ハードウェア資源として、CPU200と、RAM201と、CPUを動作させるコンピュータプログラムが実装されるROM202(ROM: Read-Only Memory)と、ISO/7816規格のUART203(UART: Universal Asynchronous Receiver Transmitter)と、データが記憶される電気的に書換え可能なメモリとしてEEPROM204(EEPROM: Electronically Erasable and Programmable Read Only Memory)を備え、SIM20が装着されるSIMリーダ50とは、ISO/7816規格に準じデータをやりとりする。   FIG. 4 is a block diagram of the SIM 20 that is a security device. As shown in FIG. 4, the SIM 20 includes, as hardware resources, a CPU 200, a RAM 201, a ROM 202 (ROM: Read-Only Memory) in which a computer program for operating the CPU is mounted, and a ISO 816 standard UART 203 ( A UART (Universal Asynchronous Receiver Transmitter) and an EEPROM 204 (EEPROM: Electronically Erasable and Programmable Read Only Memory) as an electrically rewritable memory in which data is stored and the SIM reader 50 to which the SIM 20 is mounted are defined as ISO / Data is exchanged according to the 7816 standard.

SIM20のEEPROM204には、クライアント10のプラットフォーム完全性検証で利用される暗号鍵として、MAC鍵212とデジタル署名秘密鍵211が記憶されている。また、SIM20のROM202には、MAC鍵212を用いて、クライアント10の計測手段111が生成する構成証明メッセージのMACを検証し、構成証明メッセージの検証に成功すると、デジタル署名秘密鍵211を用いて、構成証明メッセージのデジタル署名を生成する手段となるデジタル署名コマンド210が実装されている。   The EEPROM 204 of the SIM 20 stores a MAC key 212 and a digital signature private key 211 as encryption keys used for platform integrity verification of the client 10. Also, the ROM 202 of the SIM 20 verifies the MAC of the configuration certification message generated by the measuring unit 111 of the client 10 using the MAC key 212, and if the verification of the configuration certification message is successful, the digital signature private key 211 is used. A digital signature command 210 that is a means for generating a digital signature of the configuration certification message is implemented.

なお、本実施形態では、デジタル署名コマンド210をROM202に実装しているが、JAVA(登録商標)などのマルチアプリケーションOSをROM202実装し、デジタル署名コマンド210をEEPROM204に実装させてもよい。   In this embodiment, the digital signature command 210 is mounted on the ROM 202, but a multi-application OS such as JAVA (registered trademark) may be mounted on the ROM 202, and the digital signature command 210 may be mounted on the EEPROM 204.

図5は、インターネット60を介してクライアント10と接続されている認証サーバ40のブロック図である。図5(a)は機能ブロック図、図5(b)はハードウェアブロック図である。   FIG. 5 is a block diagram of the authentication server 40 connected to the client 10 via the Internet 60. FIG. 5A is a functional block diagram, and FIG. 5B is a hardware block diagram.

図5(a)に図示しているように、プラットフォーム完全性検証をするために、認証サーバ40は、SIM20が生成したデジタル署名を検証するときに利用するデジタル署名公開鍵412を記憶し、構成証明メッセージのデジタル署名を検証するデジタル署名検証手段410と、構成証明メッセージの正当性を検証するメッセージ検証手段411とを備え、それぞれの手段は、認証サーバ40を各手段として機能させるためのコンピュータプログラムで実現される。   As shown in FIG. 5A, in order to verify platform integrity, the authentication server 40 stores and configures a digital signature public key 412 used when verifying a digital signature generated by the SIM 20. A computer program for causing a digital signature verification unit 410 for verifying a digital signature of a certification message and a message verification unit 411 for verifying the validity of a configuration certification message, each of which means the authentication server 40 functions as each unit. It is realized with.

図5(b)に図示しているように、認証サーバ40は、ハードウェア資源として、CPU400と、認証サーバ40のメインメモリであるRAM401と、BIOSが実装されるROM402と、ネットワーク通信するためのネットワークインターフェース403と、補助記憶装置として大容量のデータ記憶装置404(例えば、ハードディスク)を備え、大容量のデータ記憶装置404には、認証サーバ40上で動作するサーバOS405が記憶され、サーバOS405には、デジタル署名検証手段410およびメッセージ検証手段411として認証サーバ40を機能させるためのコンピュータプログラムと、SIM20に記憶されているデジタル署名秘密鍵211と対になるデジタル署名公開鍵412と、シンクライアントOS310のハッシュ値の期待値413が含まれる。   As shown in FIG. 5B, the authentication server 40 is configured to communicate with the CPU 400 as a hardware resource, the RAM 401 that is the main memory of the authentication server 40, and the ROM 402 in which the BIOS is mounted. A network interface 403 and a large-capacity data storage device 404 (for example, a hard disk) are provided as an auxiliary storage device. The large-capacity data storage device 404 stores a server OS 405 operating on the authentication server 40. Includes a computer program for causing the authentication server 40 to function as the digital signature verification unit 410 and the message verification unit 411, a digital signature public key 412 paired with the digital signature private key 211 stored in the SIM 20, and a thin client OS 310. of It includes expected value 413 of the Mesh values.

認証サーバ40のデジタル署名検証手段410は、クライアント10から、構成証明メッセージとデジタル署名を受信すると作動し、認証サーバ40のデジタル署名検証手段410は、認証サーバ40のデータ記憶装置404に記憶されているデジタル署名公開鍵412を用いて、定められたデジタル署名検証アルゴリズムに従い、構成証明メッセージのデジタル署名を検証することで、デジタル署名を生成したSIM20の正当性を検証する。   The digital signature verification unit 410 of the authentication server 40 operates when receiving the configuration certification message and the digital signature from the client 10. The digital signature verification unit 410 of the authentication server 40 is stored in the data storage device 404 of the authentication server 40. The validity of the SIM 20 that has generated the digital signature is verified by verifying the digital signature of the configuration proof message using the digital signature public key 412 in accordance with a predetermined digital signature verification algorithm.

認証サーバ40のメッセージ検証手段411は、デジタル署名検証手段410が、構成証明メッセージのデジタル署名の検証に成功すると作動し、メッセージ検証手段411は、シンクライアントOS310のハッシュ値の期待値413を参照し、構成証明メッセージに含まれるハッシュ値が正しい内容であるか確認することで、構成証明メッセージの正当性を検証する。   The message verification unit 411 of the authentication server 40 operates when the digital signature verification unit 410 succeeds in verifying the digital signature of the configuration certification message. The message verification unit 411 refers to the expected value 413 of the hash value of the thin client OS 310. The validity of the configuration certification message is verified by confirming whether the hash value included in the configuration certification message is correct.

なお、構成証明メッセージが乱数Rcおよび乱数Rsを含んでいるとき、メッセージ検証手段411は、シンクライアントOS310のハッシュ値の期待値413に加え、RAM401に記憶している乱数Rcおよび乱数Rsを参照して、構成証明メッセージの正当性を検証する。   When the configuration certification message includes the random number Rc and the random number Rs, the message verification unit 411 refers to the random number Rc and the random number Rs stored in the RAM 401 in addition to the expected value 413 of the hash value of the thin client OS 310. To verify the validity of the attestation message.

ここから、プラットフォームの完全性を検証する手順について説明する。図6は、シンクライアントOS310がクライアント10上で起動する手順を示したフロー図で、図7は、プラットフォームの完全性を検証する手順を示したフロー図である。   From here, the procedure for verifying the integrity of the platform is described. FIG. 6 is a flowchart showing a procedure for starting the thin client OS 310 on the client 10, and FIG. 7 is a flowchart showing a procedure for verifying the integrity of the platform.

まず、図6を参照しながら、シンクライアントOS310がクライアント10上で起動する手順について説明する。USBメモリ30がクライアント10に装着されると、クライアント10はUSBインターフェース103を利用して、USBメモリ30とデータのやり取りすることで、クライアント10に装着されたUSBメモリ30をマウントする(S1)。   First, a procedure for starting the thin client OS 310 on the client 10 will be described with reference to FIG. When the USB memory 30 is attached to the client 10, the client 10 mounts the USB memory 30 attached to the client 10 by exchanging data with the USB memory 30 using the USB interface 103 (S1).

USBメモリ30をマウントすると、クライアント10のブート手段110が作動し、ブート手段110は、シンクライアントOS310のイメージの読出しをUSBメモリ30に要求し(S2)、USBメモリ30は、フラッシュメモリ301に記憶されたシンクライアントOS310のイメージを、クライアント10に送信する(S3)。   When the USB memory 30 is mounted, the boot unit 110 of the client 10 operates. The boot unit 110 requests the USB memory 30 to read the image of the thin client OS 310 (S2), and the USB memory 30 is stored in the flash memory 301. The image of the thin client OS 310 is transmitted to the client 10 (S3).

USBメモリ30からシンクライアントOS310のイメージが送信されると、クライアント10のブート手段110は、USBメモリ30から受信したシンクライアントOS310のイメージをRAM101に展開し、クライアント10上でシンクライアントOS310を起動させる(S4)。   When the image of the thin client OS 310 is transmitted from the USB memory 30, the boot unit 110 of the client 10 expands the image of the thin client OS 310 received from the USB memory 30 in the RAM 101 and activates the thin client OS 310 on the client 10. (S4).

シンクライアントOS310がクライアント10上で起動すると、クライアント10を計測手段111として機能させるための計測ソフトウェア311が自動的に起動し、クライアント10に計測手段111が具備され、クライアント10の計測手段111が作動する(S5)。   When the thin client OS 310 is activated on the client 10, measurement software 311 for causing the client 10 to function as the measurement unit 111 is automatically activated. The client 10 includes the measurement unit 111, and the measurement unit 111 of the client 10 operates. (S5).

次に、図7を参照しながら、プラットフォーム完全性を検証する手順について説明する。図6で示した手順が実行されて、クライアント10の計測手段111が作動すると、計測手段111は、プラットフォーム完全性検証に利用する乱数Rcを生成し、インターネット60を介して、乱数Rcを含む乱数生成要求メッセージを認証サーバ40に送信する(S10)。なお、クライアント10の計測手段111は、プラットフォーム完全性検証が終了するまで生成した乱数Rcをクライアント10のRAM101に保持しておく。   Next, a procedure for verifying platform integrity will be described with reference to FIG. When the procedure shown in FIG. 6 is executed and the measuring unit 111 of the client 10 is activated, the measuring unit 111 generates a random number Rc used for platform integrity verification, and the random number including the random number Rc is transmitted via the Internet 60. A generation request message is transmitted to the authentication server 40 (S10). The measuring unit 111 of the client 10 holds the generated random number Rc in the RAM 101 of the client 10 until the platform integrity verification is completed.

認証サーバ40は、クライアント10から乱数Rcを受信すると、プラットフォーム完全性検証で利用する乱数Rsを生成し、乱数Rsをクライアント10に送信すると共に(S11)、プラットフォーム完全性検証が終了するまで乱数Rcおよび乱数Rsを認証サーバ40のRAM401に保持する。   Upon receipt of the random number Rc from the client 10, the authentication server 40 generates a random number Rs to be used for platform integrity verification, transmits the random number Rs to the client 10 (S11), and continues until the platform integrity verification is completed. And the random number Rs are held in the RAM 401 of the authentication server 40.

クライアント10の計測手段111は、認証サーバ40から乱数Rsを受信すると、認証サーバ40から送信された乱数Rsをクライアント10のRAM101に保持した後、クライアント10のRAM101に展開されたシンクライアントOS310のイメージすべてから、定めらたアルゴリズム(例えば、SHA1)に従いハッシュ値を演算し(S12)、ハッシュ値、乱数Rcおよび乱数Rsが結合された構成証明メッセージを生成する(S13)。   When the measuring unit 111 of the client 10 receives the random number Rs from the authentication server 40, the measuring unit 111 holds the random number Rs transmitted from the authentication server 40 in the RAM 101 of the client 10, and then the image of the thin client OS 310 expanded in the RAM 101 of the client 10. From all, a hash value is calculated according to a predetermined algorithm (for example, SHA1) (S12), and a configuration proof message in which the hash value, the random number Rc, and the random number Rs are combined is generated (S13).

クライアント10の計測手段111は構成証明メッセージを生成すると、シンクライアントOS310にハードコードされているMAC鍵312を用い、定められた手順(例えば、ISO/IEC 9797-1に準じた手順)に従い、構成証明メッセージのMACを演算する。   When the measurement means 111 of the client 10 generates the configuration proof message, it uses the MAC key 312 hard-coded in the thin client OS 310 and configures it according to a predetermined procedure (for example, a procedure according to ISO / IEC 9797-1). Calculate the MAC of the certification message.

クライアント10の計測手段111は構成証明メッセージのMACを演算すると、構成証明メッセージおよびMACをコマンドメッセージのデータに含ませ、SIMリーダ50を介して、デジタル署名コマンドのコマンドメッセージをSIM20に送信することで、構成証明メッセージのデジタル署名の生成をSIM20に要求する(S14)。   When the measuring unit 111 of the client 10 calculates the MAC of the configuration certification message, the configuration certification message and the MAC are included in the command message data, and the command message of the digital signature command is transmitted to the SIM 20 via the SIM reader 50. Then, the SIM 20 is requested to generate a digital signature of the configuration proof message (S14).

SIM20は、構成証明メッセージおよびMACを含んだデジタル署名コマンド210のコマンドメッセージを受信すると、SIM20のデジタル署名コマンド210を作動させ、デジタル署名コマンド210は、SIM20に記憶されているMAC鍵212を用い、クライアント10の計測手段111と同じアルゴリズムで構成証明メッセージからMACを演算し、クライアント10から送信されたMACと自身が演算したMACとが同一であるか検証することで、クライアント10で起動している計測ソフトウェア311を検証する(S15)。   When the SIM 20 receives the command message of the digital signature command 210 including the attestation message and the MAC, the SIM 20 operates the digital signature command 210 of the SIM 20, and the digital signature command 210 uses the MAC key 212 stored in the SIM 20, The client 10 is activated by calculating the MAC from the configuration proof message using the same algorithm as the measuring unit 111 of the client 10 and verifying whether the MAC transmitted from the client 10 and the MAC calculated by itself are the same. The measurement software 311 is verified (S15).

SIM20のデジタル署名コマンド210は、構成証明メッセージのMACの検証に成功/失敗で処理を分岐させ(S16)、構成証明メッセージのMACの検証に成功したときは、構成証明メッセージのデジタル署名を生成する処理を実行し、構成証明メッセージのMACの検証に失敗したときは、MACの検証に失敗したことを示すエラーメッセージをクライアント10に返信して、この手順を終了する。   The digital signature command 210 of the SIM 20 branches the process of verifying the MAC of the configuration certification message with success / failure (S16), and when the verification of the MAC of the configuration verification message is successful, generates a digital signature of the configuration certification message. When the process is executed and the verification of the MAC of the configuration proof message fails, an error message indicating that the verification of the MAC has failed is returned to the client 10, and this procedure ends.

SIM20のデジタル署名コマンド210は、構成証明メッセージのMACの検証に成功すると、デジタル署名秘密鍵を用い、定められたデジタル署名生成アルゴリズム(例えば、PKCS#1など)に従い、構成証明メッセージのデジタル署名を生成し、生成したデジタル署名をクライアント10に返信する(S17)。   When the digital signature command 210 of the SIM 20 succeeds in verifying the MAC of the configuration certification message, the digital signature command 210 uses the digital signature private key and performs the digital signature of the configuration certification message according to a predetermined digital signature generation algorithm (for example, PKCS # 1). The generated digital signature is returned to the client 10 (S17).

クライアント10の計測手段111は、SIM20から、構成証明メッセージのデジタル署名を受信すると、インターネット60を介して、構成証明メッセージとデジタル署名を認証サーバ40に送信する(S18)。   When receiving the digital signature of the configuration certification message from the SIM 20, the measuring unit 111 of the client 10 transmits the configuration certification message and the digital signature to the authentication server 40 via the Internet 60 (S18).

構成証明メッセージとデジタル署名を認証サーバ40が受信すると、認証サーバ40のデジタル署名検証手段410が作動し、デジタル署名検証手段410は、構成証明メッセージとデジタル署名をクライアント10から受信すると、認証サーバ40が記憶しているデジタル署名公開鍵412を用いて、定められたアルゴリズムに従い、構成証明メッセージのデジタル署名を検証することで、デジタル署名を生成したSIM20の正当性を検証する(S19)。   When the authentication server 40 receives the configuration certification message and the digital signature, the digital signature verification unit 410 of the authentication server 40 operates. When the digital signature verification unit 410 receives the configuration certification message and the digital signature from the client 10, the authentication server 40. Is used to verify the validity of the SIM 20 that has generated the digital signature by verifying the digital signature of the configuration certification message according to a predetermined algorithm (S19).

認証サーバ40は、構成証明メッセージのデジタル署名の検証に成功すると、認証サーバ40のメッセージ検証手段411が作動し、メッセージ検証手段411は、認証サーバ40のRAM401に保持されているRcおよびRs、並びに、データ記憶装置405に記憶しているハッシュ値の期待値413を参照し、構成証明メッセージに含まれるRc、Rsおよびハッシュ値が正しい値であるか確認することで、構成証明メッセージの正当性を検証する。   When the authentication server 40 succeeds in verifying the digital signature of the configuration certification message, the message verification unit 411 of the authentication server 40 operates, and the message verification unit 411 includes Rc and Rs held in the RAM 401 of the authentication server 40, and The validity of the configuration proof message is confirmed by referring to the expected value 413 of the hash value stored in the data storage device 405 and confirming that Rc, Rs and the hash value included in the configuration proof message are correct values. Validate.

そして、認証サーバ40のメッセージ検証手段411は、構成証明メッセージの検証に成功/失敗で処理を分岐させ(S20)、構成証明メッセージの検証に成功したときは、認証サーバ40は、クライアント10のLAN62へのアクセスを許可するメッセージをVPN機器52に送信し、クライアント10からLAN62に設置されたPC55へのアクセスを許可し(S21)、この手順を終了し、構成証明メッセージの検証に成功したときは、クライアント10からLAN62に設置されたPC55へのアクセスを許可することなく、この手順を終了する(S20)。   Then, the message verification unit 411 of the authentication server 40 branches the process with the success / failure of the verification of the configuration certification message (S20), and when the verification of the configuration verification message is successful, the authentication server 40 determines that the LAN 62 of the client 10 When a message permitting access to the VPN device 52 is transmitted to the VPN device 52 and access from the client 10 to the PC 55 installed in the LAN 62 is permitted (S21). The procedure is terminated without permitting access from the client 10 to the PC 55 installed on the LAN 62 (S20).

プラットフォーム完全性検証にSIM20を利用するのは、プラットフォーム完全性検証に利用するデジタル署名秘密鍵をSIM20に記憶させ、特別なチップ(例えば、TPM)が実装されていない汎用的なコンピュータであっても、プラットフォーム完全性検証を実現可能とするためである。   The SIM 20 is used for the platform integrity verification even if the digital signature private key used for the platform integrity verification is stored in the SIM 20 and a general-purpose computer in which no special chip (for example, TPM) is mounted. This is to enable platform integrity verification.

認証サーバ40が構成証明メッセージを検証するときには、上述したようにSIM20の正当性が検証され、SIM20の検証には、公開暗号方式の暗号鍵対で、SIM20に記憶されたデジタル署名秘密鍵211と認証サーバ40に記憶されたデジタル署名公開鍵412とが利用される。   When the authentication server 40 verifies the configuration proof message, the validity of the SIM 20 is verified as described above, and the verification of the SIM 20 is performed by using a public encryption cryptographic key pair and the digital signature private key 211 stored in the SIM 20. The digital signature public key 412 stored in the authentication server 40 is used.

デジタル署名秘密鍵211をSIM20に記憶させておけば、プラットフォーム完全性検証に利用されるデジタル署名秘密鍵211が漏洩し悪用されることを防止でき、更に、LAN62へのアクセスが予め許可されたユーザにのみ、デジタル署名秘密鍵211を記憶させたSIM20を配布しておけば、許可されたユーザにのみがリモートアクセスでLAN62にアクセスすることが可能になる。   If the digital signature private key 211 is stored in the SIM 20, it is possible to prevent the digital signature private key 211 used for platform integrity verification from being leaked and misused, and to a user who is permitted to access the LAN 62 in advance. If only the SIM 20 storing the digital signature private key 211 is distributed to only the authorized user, only authorized users can access the LAN 62 by remote access.

なお、上述した実施形態では、SIM20はSIMリーダ50に装着されて利用されているが、特許文献4で開示されているUSBメモリキーのような、USBメモリ30とSIM20が一体化された携帯型記憶デバイスを用いてもよい。
特開2006−227679号公報
In the above-described embodiment, the SIM 20 is used by being attached to the SIM reader 50. However, a portable type in which the USB memory 30 and the SIM 20 are integrated, such as a USB memory key disclosed in Patent Document 4. A storage device may be used.
JP 2006-227679 A

シンクライアントシステムを説明する図。The figure explaining a thin client system. USBメモリのブロック図。The block diagram of USB memory. クライアントのブロック図。Block diagram of the client. SIMのブロック図。The block diagram of SIM. 認証サーバのブロック図。The block diagram of an authentication server. シンクライアントOSが起動する手順を示したフロー図。The flowchart which showed the procedure which a thin client OS starts. プラットフォームの完全性を検証する手順を示したフロー図。A flow diagram showing the procedure for verifying the integrity of the platform.

符号の説明Explanation of symbols

1 シンクライアントシステム
10 クライアント
110 ブート手段
111 計測手段
20 SIM
210 デジタル署名コマンド
211 デジタル署名秘密鍵
212 MAC鍵
30 USBメモリ
310 シンクライアントOS
311 計測ソフトウェア
312 MAC鍵
40 認証サーバ
410 デジタル署名検証手段
411 メッセージ検証手段
412 デジタル署名公開鍵
413 ハッシュ値の期待値
DESCRIPTION OF SYMBOLS 1 Thin client system 10 Client 110 Boot means 111 Measuring means 20 SIM
210 Digital signature command 211 Digital signature private key 212 MAC key 30 USB memory 310 Thin client OS
311 Measurement software 312 MAC key 40 Authentication server 410 Digital signature verification unit 411 Message verification unit 412 Digital signature public key 413 Expected value of hash value

Claims (6)

シンクライアントに利用されるクライアントと、クライアントに装着される携帯型記憶デバイスと、物理的なデバイスであるセキュリティトークンと、インターネットワークを介して前記クライアントと接続された認証サーバとから、少なくとも構成されたプラットフォーム完全性検証システムであって、前記携帯型記憶デバイスは、前記クライアントをシンクライアントとして動作させるためのオペレーティングシステム(OS: Operating System)のイメージを記憶し、前記クライアントは、マウントした前記携帯型記憶デバイスに記憶された前記OSのイメージを読取り、前記OSを前記クライアント上で起動させるブート手段と、前記クライアントのメモリに展開された前記OSのイメージから演算したハッシュ値を含む構成証明メッセージを生成し、前記構成証明メッセージから演算した認証コードと共に前記構成証明メッセージを前記セキュリティトークンに送信することで、前記構成証明メッセージのデジタル署名の生成を前記セキュリティトークンに要求し、前記セキュリティトークンから前記構成証明メッセージのデジタル署名を受信すると、前記構成証明メッセージのデジタル署名と前記構成証明メッセージを前記認証サーバに送信する計測手段を備え、前記セキュリティトークンは、前記構成証明メッセージのデジタル署名の生成に利用する第1のデジタル署名鍵を記憶する手段と、前記計測手段から送信された前記構成証明メッセージを参照することで前記認証コードを検証し、前記認証コードの検証に成功すると、前記構成証明メッセージのデジタル署名を生成し、生成した前記構成証明メッセージのデジタル署名を返信する手段とを備え、前記認証サーバは、前記構成証明メッセージのデジタル署名の検証に利用する第2のデジタル署名鍵と前記OSのハッシュ値の期待値を記憶する手段と、前記第2のデジタル署名鍵を利用して、前記計測手段から送信された前記構成証明メッセージのデジタル署名を検証するデジタル署名検証手段と、前記構成証明メッセージのデジタル署名の検証に成功したときに、前記OSのハッシュ値の期待値と受信した前記構成証明メッセージに含まれる前記ハッシュ値が一致しているか確認することで、前記構成証明メッセージを検証するメッセージ検証手段を備え、前記携帯型記憶デバイスに記憶された前記OSには、前記OS上で動作し、前記計測手段として前記クライアントを機能させるためのコンピュータプログラムである計測ソフトウェアが含まれていることを特徴とするプラットフォーム完全性検証システム。   A client used as a thin client, a portable storage device attached to the client, a security token as a physical device, and an authentication server connected to the client via an internetwork A platform integrity verification system, wherein the portable storage device stores an image of an operating system (OS) for operating the client as a thin client, and the client stores the mounted portable storage A booting means for reading the OS image stored in the device and starting the OS on the client, and a configuration proof message including a hash value calculated from the OS image expanded in the memory of the client Generating and requesting the security token to generate a digital signature of the configuration certification message by transmitting the configuration certification message to the security token together with an authentication code calculated from the configuration certification message. Upon receipt of the digital signature of the certification message, the digital signature of the configuration certification message and measuring means for transmitting the configuration certification message to the authentication server are provided, and the security token is used to generate the digital signature of the certification message The authentication code is verified by referring to the means for storing the first digital signature key and the configuration certification message transmitted from the measuring means, and if the verification of the authentication code is successful, Generate a signature And a means for returning a digital signature of the generated configuration certification message, wherein the authentication server uses a second digital signature key used for verification of the digital signature of the configuration certification message and an expected value of the hash value of the OS. Storing means, digital signature verifying means for verifying the digital signature of the configuration certification message transmitted from the measuring means using the second digital signature key, and verification of the digital signature of the configuration certification message A message verification means for verifying the configuration proof message by confirming whether the expected value of the hash value of the OS matches the hash value included in the received configuration proof message when successful. The OS stored in the portable storage device operates on the OS and serves as the measurement unit as the cluster. Platform integrity verification system, characterized by a computer program which measurement software for causing a Ianto are included. 請求項1に記載のプラットフォーム完全性検証システムにおいて、前記クライアントに備えられた計測手段は、前記OSのハッシュ値を演算する前に、前記認証サーバに対して第1の乱数の生成を要求し、前記認証サーバから受信した前記第1の乱数と前記OSのハッシュ値を前記構成証明メッセージに含ませ、前記認証サーバは、前記クライアントから前記第1の乱数の生成要求を受けると、前記第1の乱数を生成すると共に、前記第1の乱数を保持し、前記メッセージ検証手段は、前記構成証明メッセージを検証するときに、前記OSのハッシュ値に加え、前記構成証明メッセージに含まれる前記第1の乱数の一致を確認することを特徴とするプラットフォーム完全性検証システム。   2. The platform integrity verification system according to claim 1, wherein the measurement unit provided in the client requests the authentication server to generate a first random number before calculating the hash value of the OS, The first random number received from the authentication server and the hash value of the OS are included in the configuration proof message. When the authentication server receives the first random number generation request from the client, the first random number is generated. In addition to generating a random number and holding the first random number, the message verification means, when verifying the configuration certification message, in addition to the hash value of the OS, the first certificate included in the configuration certification message A platform integrity verification system characterized by checking random number matches. 請求項2に記載のプラットフォーム完全性検証システムにおいて、前記クライアントに備えられた計測手段は、前記認証サーバに対して第1の乱数の生成を要求するときに、第2の乱数を生成し、生成した前記第2の乱数を前記認証サーバに送信し、前記第1の乱数および前記第2の乱数を前記構成証明メッセージに含ませ、前記認証サーバは、前記クライアントから前記第1の乱数の生成要求を受けたときに受信した前記第2の乱数を保持し、前記メッセージ検証手段は、前記構成証明メッセージを検証するときに、前記OSのハッシュ値および前記第1の乱数に加え、前記第2の乱数の一致を確認することを特徴とするプラットフォーム完全性検証システム。   3. The platform integrity verification system according to claim 2, wherein the measurement means provided in the client generates a second random number when requesting the authentication server to generate a first random number, and generates the second random number. The second random number is transmitted to the authentication server, the first random number and the second random number are included in the configuration proof message, and the authentication server requests the client to generate the first random number. The second random number received when receiving the message, and the message verification means, in verifying the configuration proof message, in addition to the hash value of the OS and the first random number, A platform integrity verification system characterized by checking random number matches. シンクライアントに利用されるクライアントと、前記クライアントに装着される携帯型記憶デバイスと、物理的なデバイスであるセキュリティトークンと、インターネットワークを介して前記クライアントと接続された認証サーバとを、少なくとも利用したプラットフォーム完全性検証方法であって、前記クライアントに前記携帯型記憶デバイスがマウントされたときに、前記クライアントをシンクライアントとして動作させるためのオペレーティングシステム(OS: Operating System)のイメージを前記携帯型記憶デバイスから読み込み、前記OSを前記クライアント上で起動させるステップa、前記クライアントが、前記OSのイメージから演算したハッシュ値を含む構成証明メッセージを生成し、構成証明メッセージから演算した認証コードと共に前記構成証明メッセージを前記セキュリティトークンに送信することで、前記構成証明メッセージのデジタル署名の生成を前記セキュリティトークンに要求するステップb、前記セキュリティトークンが、前記計測ソフトウェアから送信された前記構成証明メッセージの認証コードを検証し、認証コードの検証に成功すると、前記構成証明メッセージのデジタル署名の生成に利用する第1のデジタル署名鍵を利用して、前記構成証明メッセージのデジタル署名を生成し、生成した前記構成証明メッセージのデジタル署名を前記クライアントに返信するステップc、前記クライアントが、前記セキュリティトークンから前記構成証明メッセージのデジタル署名を受信すると、前記セキュリティトークンが生成したデジタル署名と前記構成証明メッセージを前記認証サーバに送信するステップd、前記認証サーバが、前記構成証明メッセージのデジタル署名の検証に利用する第2のデジタル署名鍵を利用して、前記計測手段から送信された前記構成証明メッセージのデジタル署名を検証し、前記構成証明メッセージのデジタル署名の検証に成功したときに、前記OSのハッシュ値の期待値と受信した前記構成証明メッセージに含まれる前記ハッシュ値が一致しているか確認することで、前記構成証明メッセージを検証するステップe、を含み、前記ステップaで起動する前記OSには、前記OS上で動作し、前記ステップbおよび前記ステップdを前記クライアントに機能させるためのコンピュータプログラムである計測ソフトウェアが含まれ、前記ステップaにおいて、前記クライアントは、前記OSを起動させた後に、前記計測ソフトウェアを起動させるステップであることを特徴とするプラットフォーム完全性検証方法。   At least a client used as a thin client, a portable storage device attached to the client, a security token as a physical device, and an authentication server connected to the client via an internetwork are used. A platform integrity verification method, wherein an image of an operating system (OS) for causing the client to operate as a thin client when the portable storage device is mounted on the client is the portable storage device Step a in which the OS is started on the client, and the client generates a configuration certification message including a hash value calculated from the image of the OS, and an authentication code calculated from the configuration certification message Both requesting the security token to generate a digital signature of the attestation message by sending the attestation message to the security token, and the attestation message sent from the measurement software by the security token. When the authentication code is successfully verified, the digital signature of the configuration certification message is generated and generated using the first digital signature key used for generating the digital signature of the configuration certification message. Returning a digital signature of the attestation message to the client; c. When the client receives the digital signature of the attestation message from the security token, the digital signature generated by the security token and the attestation certificate Transmitting a clear message to the authentication server; d, the configuration certificate transmitted from the measuring means using the second digital signature key used by the authentication server for verifying the digital signature of the configuration certificate message. When the digital signature of the message is verified and the verification of the digital signature of the configuration certification message is successful, it is confirmed whether the expected hash value of the OS matches the hash value included in the received configuration certification message. A step e for verifying the configuration proof message, and the OS booted in the step a operates on the OS, and causes the client to perform the steps b and d Measurement software, which is a computer program, is included in the step a. Ant, after activating the said OS, platform integrity verification method which is a step of activating the measurement software. 請求項4に記載のプラットフォーム完全性検証方法において、前記ステップbの前に、前記クライアントが、前記ハッシュ値を演算する前に、前記認証サーバに対して第1の乱数の生成を要求し、前記認証サーバが前記第1の乱数を前記クライアントに送信するステップa1が実行され、前記ステップbは、前記クライアントが、前記認証サーバから受信した前記第1の乱数と前記OSのハッシュ値を前記構成証明メッセージに含ませるステップで、前記ステップeは、前記認証サーバが、前記構成証明メッセージを検証するときに、前記OSのハッシュ値に加え、前記第1の乱数の一致を確認するステップであることを特徴とするプラットフォーム完全性検証方法。   5. The platform integrity verification method according to claim 4, wherein before the step b, the client requests the authentication server to generate a first random number before calculating the hash value, and Step a1 in which the authentication server transmits the first random number to the client is executed, and the step b includes the step of verifying the first random number and the hash value of the OS received by the client from the authentication server. In the step of including in the message, the step e is a step of confirming the match of the first random number in addition to the hash value of the OS when the authentication server verifies the configuration certification message. Feature platform integrity verification method. 請求項5に記載のプラットフォーム完全性検証システムにおいて、前記ステップa1は、前記認証サーバに対して第1の乱数の生成を要求するときに、前記クライアントが、第2の乱数を生成し、生成した前記第2の乱数を前記認証サーバに送信するステップで、前記ステップbは、前記クライアントが、前記第1の乱数、前記第2の乱数および前記OSのハッシュ値を前記構成証明メッセージに含ませるステップで、前記ステップeは、前記認証サーバが、前記構成証明メッセージを検証するときに、前記OSのハッシュ値および前記第1の乱数に加え、前記第2の乱数の一致を確認するステップであることを特徴とするプラットフォーム完全性検証方法。
6. The platform integrity verification system according to claim 5, wherein when the step a1 requests the authentication server to generate a first random number, the client generates and generates a second random number. In the step of transmitting the second random number to the authentication server, in the step b, the client includes the first random number, the second random number, and the hash value of the OS in the configuration certification message. The step e is a step in which the authentication server confirms a match between the second random number in addition to the hash value of the OS and the first random number when verifying the configuration proof message. A platform integrity verification method characterized by
JP2008012402A 2008-01-23 2008-01-23 Platform integrity verification system and method Active JP4993122B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008012402A JP4993122B2 (en) 2008-01-23 2008-01-23 Platform integrity verification system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008012402A JP4993122B2 (en) 2008-01-23 2008-01-23 Platform integrity verification system and method

Publications (2)

Publication Number Publication Date
JP2009175923A true JP2009175923A (en) 2009-08-06
JP4993122B2 JP4993122B2 (en) 2012-08-08

Family

ID=41030961

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008012402A Active JP4993122B2 (en) 2008-01-23 2008-01-23 Platform integrity verification system and method

Country Status (1)

Country Link
JP (1) JP4993122B2 (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010108313A (en) * 2008-10-30 2010-05-13 Dainippon Printing Co Ltd Integrity verification system and method for platform
JP2010198139A (en) * 2009-02-23 2010-09-09 Dainippon Printing Co Ltd Platform integrity verification system and method, and security token
JP2011070325A (en) * 2009-09-24 2011-04-07 Mizuho Financial Group Inc Remote access control method and remote access control system
WO2011152438A1 (en) * 2010-06-02 2011-12-08 Yoshida Minoru Information generation system and method therefor
WO2013027625A1 (en) * 2011-08-25 2013-02-28 株式会社エヌ・ティ・ティ・ドコモ Mobile communication terminal, subscriber authentication module, communication system and communication method
JP2013517716A (en) * 2010-01-20 2013-05-16 中興通訊股▲ふん▼有限公司 Method and system for accessing network with public facilities
JP2013517717A (en) * 2010-01-20 2013-05-16 中興通訊股▲ふん▼有限公司 Network access method and system in public facilities
JP2013517718A (en) * 2010-01-20 2013-05-16 中興通訊股▲ふん▼有限公司 Method and system for accessing a network in a public facility
JP2014531163A (en) * 2011-10-20 2014-11-20 アルカテル−ルーセント Centralized secure management method, system, and corresponding communication system for third party applications
JP2015007827A (en) * 2013-06-24 2015-01-15 富士通株式会社 Communication control system, communication terminal device, authentication computer, and communication control method
JP2019122030A (en) * 2018-01-02 2019-07-22 華邦電子股▲ふん▼有限公司Winbond Electronics Corp. Secure client authentication based on conditional provision of code signature
CN112019493A (en) * 2019-05-31 2020-12-01 北京京东尚科信息技术有限公司 Identity authentication method, identity authentication device, computer device, and medium
JPWO2021038684A1 (en) * 2019-08-26 2021-03-04
CN114553431A (en) * 2022-01-27 2022-05-27 北京信息科技大学 Communication method and device with memory function
CN115118442A (en) * 2022-08-30 2022-09-27 飞天诚信科技股份有限公司 Port protection method and device under software defined boundary framework

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105099705B (en) * 2015-08-19 2018-08-14 同方计算机有限公司 A kind of safety communicating method and its system based on usb protocol

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0535487A (en) * 1991-07-30 1993-02-12 Nec Software Ltd System for loading operation system
JPH10257047A (en) * 1997-03-12 1998-09-25 Oki Electric Ind Co Ltd Authentication system and public key management system
JPH10333902A (en) * 1997-05-27 1998-12-18 N Ii C Joho Syst:Kk Computer system with alteration detecting function
JPH11143833A (en) * 1997-11-14 1999-05-28 Toshiba Corp User confirmation system and ic card by biological data and storage medium
JP2000284689A (en) * 1999-04-01 2000-10-13 Hitachi Ltd Information storing method
JP2004506380A (en) * 2000-08-04 2004-02-26 ファースト データ コーポレイション Human-centric account-based digital signature system
JP2004282295A (en) * 2003-03-14 2004-10-07 Sangaku Renkei Kiko Kyushu:Kk One-time id generating method, authentication method, authentication system, server, client, and program
JP2005258968A (en) * 2004-03-15 2005-09-22 Dainippon Printing Co Ltd Validity verification method of data written in ic card, and program for ic card

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0535487A (en) * 1991-07-30 1993-02-12 Nec Software Ltd System for loading operation system
JPH10257047A (en) * 1997-03-12 1998-09-25 Oki Electric Ind Co Ltd Authentication system and public key management system
JPH10333902A (en) * 1997-05-27 1998-12-18 N Ii C Joho Syst:Kk Computer system with alteration detecting function
JPH11143833A (en) * 1997-11-14 1999-05-28 Toshiba Corp User confirmation system and ic card by biological data and storage medium
JP2000284689A (en) * 1999-04-01 2000-10-13 Hitachi Ltd Information storing method
JP2004506380A (en) * 2000-08-04 2004-02-26 ファースト データ コーポレイション Human-centric account-based digital signature system
JP2004282295A (en) * 2003-03-14 2004-10-07 Sangaku Renkei Kiko Kyushu:Kk One-time id generating method, authentication method, authentication system, server, client, and program
JP2005258968A (en) * 2004-03-15 2005-09-22 Dainippon Printing Co Ltd Validity verification method of data written in ic card, and program for ic card

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010108313A (en) * 2008-10-30 2010-05-13 Dainippon Printing Co Ltd Integrity verification system and method for platform
JP2010198139A (en) * 2009-02-23 2010-09-09 Dainippon Printing Co Ltd Platform integrity verification system and method, and security token
JP2011070325A (en) * 2009-09-24 2011-04-07 Mizuho Financial Group Inc Remote access control method and remote access control system
JP2013517716A (en) * 2010-01-20 2013-05-16 中興通訊股▲ふん▼有限公司 Method and system for accessing network with public facilities
JP2013517717A (en) * 2010-01-20 2013-05-16 中興通訊股▲ふん▼有限公司 Network access method and system in public facilities
JP2013517718A (en) * 2010-01-20 2013-05-16 中興通訊股▲ふん▼有限公司 Method and system for accessing a network in a public facility
US8661517B2 (en) 2010-01-20 2014-02-25 Zte Corporation Method and system for accessing network through public equipment
US9686256B2 (en) 2010-01-20 2017-06-20 Zte Corporation Method and system for accessing network through public device
WO2011152438A1 (en) * 2010-06-02 2011-12-08 Yoshida Minoru Information generation system and method therefor
JP5013352B2 (en) * 2010-06-02 2012-08-29 稔 吉田 Information generation system and method
JPWO2013027625A1 (en) * 2011-08-25 2015-03-19 株式会社Nttドコモ Mobile communication terminal, subscriber authentication module, communication system, and communication method
WO2013027625A1 (en) * 2011-08-25 2013-02-28 株式会社エヌ・ティ・ティ・ドコモ Mobile communication terminal, subscriber authentication module, communication system and communication method
JP2014531163A (en) * 2011-10-20 2014-11-20 アルカテル−ルーセント Centralized secure management method, system, and corresponding communication system for third party applications
JP2015007827A (en) * 2013-06-24 2015-01-15 富士通株式会社 Communication control system, communication terminal device, authentication computer, and communication control method
JP2019122030A (en) * 2018-01-02 2019-07-22 華邦電子股▲ふん▼有限公司Winbond Electronics Corp. Secure client authentication based on conditional provision of code signature
US10757087B2 (en) 2018-01-02 2020-08-25 Winbond Electronics Corporation Secure client authentication based on conditional provisioning of code signature
CN112019493A (en) * 2019-05-31 2020-12-01 北京京东尚科信息技术有限公司 Identity authentication method, identity authentication device, computer device, and medium
CN112019493B (en) * 2019-05-31 2024-04-09 北京京东尚科信息技术有限公司 Identity authentication method, identity authentication device, computer equipment and medium
JPWO2021038684A1 (en) * 2019-08-26 2021-03-04
WO2021038684A1 (en) * 2019-08-26 2021-03-04 日本電気株式会社 Information processing device, node, data recording method, and computer-readable medium
JP7302664B2 (en) 2019-08-26 2023-07-04 日本電気株式会社 Information processing device, data recording system, data recording method and program
CN114553431A (en) * 2022-01-27 2022-05-27 北京信息科技大学 Communication method and device with memory function
CN115118442A (en) * 2022-08-30 2022-09-27 飞天诚信科技股份有限公司 Port protection method and device under software defined boundary framework

Also Published As

Publication number Publication date
JP4993122B2 (en) 2012-08-08

Similar Documents

Publication Publication Date Title
JP4993122B2 (en) Platform integrity verification system and method
US7673334B2 (en) Communication system and security assurance device
EP2372597B1 (en) Methods and systems for secure remote wake, boot, and login to a computer from a mobile device
JP4067985B2 (en) Application authentication system and device
JP4064914B2 (en) Information processing apparatus, server apparatus, method for information processing apparatus, method for server apparatus, and apparatus executable program
US20090319793A1 (en) Portable device for use in establishing trust
US20180096137A1 (en) Using a second device to enroll a secure application enclave
US20100287369A1 (en) Id system and program, and id method
TW201732669A (en) Controlled secure code authentication
US20080022380A1 (en) Method of patching applications on small resource-constrained secure devices
TWI708159B (en) A device platform comprising a security processor, a security processor in a device, and related storage medium
JP2004508619A (en) Trusted device
KR20060060664A (en) Remote access system, gateway, client device, program, and storage medium
CN110688660B (en) Method and device for safely starting terminal and storage medium
CN110326266A (en) A kind of method and device of data processing
CN114301617A (en) Identity authentication method and device for multi-cloud application gateway, computer equipment and medium
CN107548542B (en) User authentication method with enhanced integrity and security
US20090210719A1 (en) Communication control method of determining whether communication is permitted/not permitted, and computer-readable recording medium recording communication control program
CN116707758A (en) Authentication method, equipment and server of trusted computing equipment
JP6343928B2 (en) Portable terminal, authentication system, authentication method, and authentication program
EP1338939A1 (en) State validation device for a computer
JP5049179B2 (en) Information processing terminal device and application program activation authentication method
CN111651740B (en) Trusted platform sharing system for distributed intelligent embedded system
JP5288173B2 (en) Platform integrity verification system and method
JP5212718B2 (en) Platform integrity verification system and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101109

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120314

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120411

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120424

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150518

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4993122

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150