JP2010108313A - Integrity verification system and method for platform - Google Patents

Integrity verification system and method for platform Download PDF

Info

Publication number
JP2010108313A
JP2010108313A JP2008280504A JP2008280504A JP2010108313A JP 2010108313 A JP2010108313 A JP 2010108313A JP 2008280504 A JP2008280504 A JP 2008280504A JP 2008280504 A JP2008280504 A JP 2008280504A JP 2010108313 A JP2010108313 A JP 2010108313A
Authority
JP
Japan
Prior art keywords
computer
verification
platform
value
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008280504A
Other languages
Japanese (ja)
Other versions
JP5212718B2 (en
Inventor
Junichi Matsui
純一 松井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2008280504A priority Critical patent/JP5212718B2/en
Publication of JP2010108313A publication Critical patent/JP2010108313A/en
Application granted granted Critical
Publication of JP5212718B2 publication Critical patent/JP5212718B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an integrity verification system for a platform capable of verifying even a place where a computer is used. <P>SOLUTION: The computer 1 when accessing a LAN 5, reads location information stored in an IC card 8 that a user 3 bears, and transmits the location information to an authentication server 2. The authentication server 2 once receiving a request to verify integrity of the platform refers to a hash value table stored in a USB memory 18 and containing a hash value (design value) of an OS for thin client associatively with location information to verify the integrity of the platform of the computer 1 using at least the hash value (design value) related to the location information received from the computer 1 and a hash value (measured value) calculated by the computer 1. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、セキュリティ管理されたネットワークへアクセスするクライアントのプラットフォームの完全性を検証するための技術に関する。   The present invention relates to a technique for verifying the integrity of a client platform accessing a security managed network.

近年、企業などにおいて、クライアントに必要最小限の機能のみを持たせ、機密情報な
どの情報資源の管理や、アプリケーションの処理などの機能をLAN(Local Area Network)内に設定されたサーバに集約させたシンクライアントシステム(Thin Client System)の導入が増えてきている。
In recent years, in companies and the like, only the minimum necessary functions are provided to clients, and functions such as management of information resources such as confidential information and processing of applications are concentrated on a server set in a LAN (Local Area Network). The introduction of thin client systems is increasing.

シンクライアントシステムの導入の背景には、(1)日本版SOX法に対応すべく内部
統制の強化、(2)クライアントからの個人情報流出防止などを目的としたセキュリティ
の強化、(3)クライアントの運用管理コスト(パッチ情報、ライセンス管理など)の削
減、(4)テレワーク(Telework)の実現等などがある。
The reasons behind the introduction of the thin client system are: (1) Strengthening internal controls to comply with the Japanese version of the SOX Act, (2) Strengthening security to prevent leakage of personal information from clients, (3) Clients There are reduction of operation management costs (patch information, license management, etc.), (4) realization of telework, etc.

シンクライアントシステムを実現するとき、例えば、特許文献1にも記載があるように、最小限の機能のみを備えたシンクライアント用オペレーティングシステム(OS: Operating System)を、USBメモリやCD−ROM(Compact Disc Read Only Memory)などの外部記憶デバイスに記憶させ、該コンピュータ上で該シンクライアント用OSを起動させる。   When a thin client system is realized, for example, as described in Patent Document 1, a thin client operating system (OS: Operating System) having only a minimum function is connected to a USB memory or a CD-ROM (Compact It is stored in an external storage device such as Disc Read Only Memory, and the thin client OS is started on the computer.

シンクライアント用OSを起動させれば、汎用のコンピュータをシンクライアント端末として利用できるが、故意的或いは偶発的にしても、外部記憶デバイスに記憶されたシンクライアント用OSが改竄されてしまうと、予期せぬ理由により、LAN(Local Area Network)内に設定されたサーバに記憶された機密情報が漏洩してしまう可能性があるため、シンクライアント用OSからLAN内にアクセスする前に、クライアントのプラットフォームの完全性検証として、シンクライアント用OSの完全性を検証することが必要になる。   If the thin client OS is started, a general-purpose computer can be used as a thin client terminal. However, if the thin client OS stored in the external storage device is falsified intentionally or accidentally, it is expected Because there is a possibility that confidential information stored in a server set in a LAN (Local Area Network) may be leaked for a reason, the client platform before accessing the LAN from the thin client OS. As the integrity verification, it is necessary to verify the integrity of the thin client OS.

このような問題を解決するために、本出願人は、特別なICチップを使用することなく、シンクライアントシステムの端末として利用されるクライアントのプラットフォームの完全性検証を容易に検証できるシステムを特許文献2で開示しているが、特許文献2で開示されている発明では、クライアントのプラットフォームの完全性検証として、シンクライアントシステムのクライアントが使用される場所についてまでも検証することはできなかった。   In order to solve such a problem, the present applicant has disclosed a system that can easily verify the integrity verification of a client platform used as a terminal of a thin client system without using a special IC chip. However, in the invention disclosed in Patent Document 2, it was not possible to verify the location where the client of the thin client system is used as the integrity verification of the client platform.

例えば、持出し可能なノート型のコンピュータをシンクライアントの端末として利用し、シンクライアント用OSにプリンタ出力機能が備えられている場合、ネットカフェなどの公共の場で機密情報がプリントアウトされると、第三者に機密情報が漏洩する可能性があるため、クライアントのプラットフォーム完全性検証として、該クライアントが利用される場所についても検証できることが望ましい。
特開2007−29913号公報 特願2008−012402号公報
For example, when a notebook computer that can be taken out is used as a thin client terminal and the OS for the thin client has a printer output function, when confidential information is printed out in a public place such as an Internet cafe, Since confidential information may be leaked to a third party, it is desirable that the location where the client is used can be verified as the platform integrity verification of the client.
JP 2007-29913 A Japanese Patent Application No. 2008-012402

そこで、本発明は、シンクライアントシステムのように、セキュリティ管理されたネットワークへリモートアクセスするコンピュータのプラットフォームの完全性を検証するときに、該コンピュータが使用される場所についても検証することのできるプラットフォームの完全性検証システム及び方法を提供することを目的とする。   Thus, the present invention provides a platform that can also verify the location where a computer is used when verifying the integrity of a computer platform that remotely accesses a security-managed network, such as a thin client system. It is an object to provide an integrity verification system and method.

上述した課題を解決する第1の発明は、セキュリティ管理されたネットワーク外のコンピュータと、前記コンピュータのプラットフォームの完全性を検証する認証サーバとから少なくとも構成されたプラットフォームの完全性検証システムであって、前記コンピュータを操作するユーザの所在位置情報を取得する所在位置情報取得手段と、前記所在位置情報を少なくとも前記認証サーバに送信し、プラットフォームの完全性の検証を要求する完全性検証要求手段と、前記認証サーバからの要求を受けて、前記コンピュータのプラットフォームの検証値の実測値を算出し、前記検証値の実測値を前記認証サーバに送信する検証値算出手段を前記コンピュータに備えさせ、プラットフォームの完全性の検証要求を受けたとき、前記検証値の実測値の送信要求し、前記所在位置情報に関連付けて前記検証値の設計値を少なくとも記憶した検証値テーブルを参照して、前記所在位置情報に関連付けられている前記検証値の設計値を用い、前記コンピュータから受信した前記検証値の実測値の正当性を検証する完全性検証手段を前記認証サーバに備えさせるように構成されていることを特徴とするプラットフォームの完全性検証システムである。   A first invention for solving the above-mentioned problem is a platform integrity verification system comprising at least a computer outside a security-managed network and an authentication server for verifying the integrity of the computer platform, Location information acquisition means for acquiring location information of a user who operates the computer, integrity verification request means for transmitting the location information to at least the authentication server and requesting verification of platform integrity, In response to a request from the authentication server, the computer is provided with verification value calculation means for calculating an actual value of the verification value of the platform of the computer, and transmitting the actual value of the verification value to the authentication server. When a verification request is received, the actual value of the verification value Requesting transmission, referring to a verification value table storing at least the design value of the verification value in association with the location information, and using the design value of the verification value associated with the location information, from the computer The platform integrity verification system is characterized in that the authentication server is provided with integrity verification means for verifying the validity of the actually measured value of the received verification value.

上述した第1の発明によれば、前記認証サーバが、前記所在位置情報に関連付けて前記検証値の設計値を少なくとも記憶した前記検証値テーブルを備え、前記コンピュータのプラットフォームの完全性を検証するときに、前記所在位置情報に関連付けられた前記検証値の設計値を用いることで、前記コンピュータの使用が許可された場所の前記所在位置情報のみ関連付けて前記検証値の設計値を記憶させておけば、該場所以外ではプラットフォームの完全性検証に失敗するため、該コンピュータが使用される場所についても検証することのできるようになる。   According to the first invention described above, when the authentication server includes the verification value table storing at least the design value of the verification value in association with the location information, and verifies the integrity of the computer platform. If the design value of the verification value associated with the location information is used, the design value of the verification value is stored by associating only the location information of the location where the use of the computer is permitted. Since the verification of the integrity of the platform fails at other locations, the location where the computer is used can be verified.

更に、第2の発明は、第1の発明に記載のプラットフォーム検証システムであって、前記プラットフォームの完全性検証システムには、部屋の出入り口に設けられるドアゲートが含まれ、前記ドアゲートは、前記ユーザの入室時にドアの施錠を解錠するとき、前記ドアゲートが設置された前記部屋を示す前記所在位置情報を、前記ユーザが所持するICカードに書き込み、前記ユーザの退室時にドアの施錠を解錠するとき、前記所在位置情報を前記ICカードから削除する施錠制御手段を備え、前記コンピュータに備えられる前記所在位置情報取得手段は、前記ユーザが所持する前記ICカードから前記所在位置情報を読み取る手段であることを特徴とするプラットフォームの完全性検証システムである。   Further, the second invention is the platform verification system according to the first invention, wherein the platform integrity verification system includes a door gate provided at a doorway of a room, and the door gate is the user's door. When unlocking the door when entering the room, when writing the location information indicating the room where the door gate is installed in the IC card possessed by the user, and when unlocking the door when the user leaves the room The location information acquisition unit included in the computer is a unit for reading the location information from the IC card possessed by the user. Is a platform integrity verification system characterized by

リモートアクセスを管理したい状況としては、企業のLAN(Local Area Network)へのリモートアクセスを管理したい状況が多いため、上述した第2の発明のように、前記部屋に設置された前記ドアゲートで前記所在位置情報をICカードに書き込み、前記コンピュータで前記ICカードに記憶された前記所在位置情報を読み取るようにすれば、企業内外も含め、前記コンピュータの使用場所を容易に特定できるようになる。   Since there are many situations where it is desired to manage remote access to a corporate LAN (Local Area Network) as remote access management situations, the location of the location is determined by the door gate installed in the room as in the second aspect described above. If the location information is written in the IC card and the location information stored in the IC card is read by the computer, the place where the computer is used can be easily specified including inside and outside the company.

更に、第3の発明は、第2の発明に記載のプラットフォーム検証システムであって、前記コンピュータに、前記コンピュータを操作するユーザから少なくともユーザIDを取得するユーザ情報取得手段を備えさせ、前記完全性検証要求手段は、前記所在位置情報に加え前記ユーザIDを前記認証サーバに送信する手段で、前記認証サーバの前記完全性検証手段は、前記ユーザID毎に、前記所在位置情報に関連付けて前記検証値の設計値を少なくとも記憶した前記検証値テーブルを参照し、前記コンピュータから受信した前記ユーザIDにおいて、前記所在位置情報に関連付けられている前記検証値の設計値を用いることを特徴とするプラットフォームの完全性検証システムである。   Further, the third invention is the platform verification system according to the second invention, wherein the computer is provided with user information acquisition means for acquiring at least a user ID from a user operating the computer, and the completeness is provided. The verification request means is means for transmitting the user ID to the authentication server in addition to the location information, and the integrity verification means of the authentication server is associated with the location information for each user ID. The platform is characterized by using the design value of the verification value associated with the location information in the user ID received from the computer with reference to the verification value table storing at least the design value of the value. It is an integrity verification system.

上述した第3の発明のように、前記認証サーバが、前記ユーザID毎に、前記所在位置情報に関連付けて前記検証値の設計値を少なくとも記憶することで、前記ユーザに与えられているアクセス権限に応じて、プラットフォームの完全性検証を行うようにすることができる。   As in the third aspect described above, the authentication server stores at least the design value of the verification value in association with the location information for each user ID, thereby providing the access authority given to the user. Depending on the platform integrity verification can be performed.

更に、第4の発明は、第3の発明に記載のプラットフォーム検証システムであって、前記コンピュータのプラットフォームは、前記コンピュータのメモリに展開されたシンクライアント用オペレーティングシステムであって、前記検証値は、前記シンクライアント用オペレーティングシステムのイメージのハッシュ値で、前記コンピュータに備えられる手段は、前記シンクライアント用オペレーティングシステムによって前記コンピュータに提供される手段であることを特徴とするプラットフォームの完全性検証システムである。   Furthermore, a fourth invention is the platform verification system according to the third invention, wherein the computer platform is an operating system for a thin client expanded in the memory of the computer, and the verification value is A platform integrity verification system characterized in that the computer is provided with a hash value of an image of the thin client operating system and the computer is provided with the thin client operating system. .

更に、第5の発明は、第4の発明に記載のプラットフォーム検証システムであって、前記シンクライアント用オペレーティングシステムは、前記ユーザが所持するUSBメモリに格納され、前記USBメモリが前記コンピュータに装着されたとき、前記シンクライアント用オペレーティングシステムが前記コンピュータで自動的に起動するように構成されていることを特徴とするプラットフォームの完全性検証システムである。   Further, a fifth invention is the platform verification system according to the fourth invention, wherein the thin client operating system is stored in a USB memory possessed by the user, and the USB memory is attached to the computer. In this case, the platform integrity verification system is configured such that the operating system for the thin client is automatically started by the computer.

上述した第4の発明及び第5の発明のような構成とすることで、本発明に係わるプラットフォームの完全性検証システムをシンクライアントシステムに適用できる。   By adopting the configurations of the fourth and fifth aspects described above, the platform integrity verification system according to the present invention can be applied to a thin client system.

更に、第6の発明は、セキュリティ管理されたネットワーク外のコンピュータのプラットフォームの完全性を検証する方法であって、前記コンピュータが、前記コンピュータを操作するユーザの所在位置情報を取得する共に、前記コンピュータのプラットフォームの検証値の実測値を算出して、プラットフォームの完全性を検証する認証サーバに前記所在位置情報と前記検証値の実測値を送信し、前記認証サーバが、前記所在位置情報に関連付けて前記検証値の設計値を少なくとも記憶した検証値テーブルを参照して、前記コンピュータから受信した前記所在位置情報に関連付けられている前記検証値の設計値を用い、前記コンピュータから受信した前記検証値の実測値の正当性を検証することを特徴とするプラットフォームの完全性検証方法である。   Furthermore, a sixth invention is a method for verifying the integrity of a platform of a computer outside a security-managed network, wherein the computer acquires location information of a user who operates the computer, and the computer The actual value of the verification value of the platform is calculated, and the location information and the actual value of the verification value are transmitted to the authentication server that verifies the integrity of the platform. The authentication server associates the location value information with the location information. With reference to the verification value table storing at least the design value of the verification value, the design value of the verification value associated with the location information received from the computer is used, and the verification value received from the computer Platform integrity verification method characterized by verifying the correctness of measured values It is.

上述した第6の発明によれば、第1の発明と同様の効果を得ることができる。   According to the sixth aspect described above, the same effect as in the first aspect can be obtained.

このように、上述した本発明によれば、シンクライアントシステムのように、セキュリティ管理されたネットワークへリモートアクセスするコンピュータのプラットフォームの完全性を検証するときに、該コンピュータが使用される場所についても検証することのできるプラットフォームの完全性検証システム及び方法を提供できる。   Thus, according to the present invention described above, when verifying the integrity of a computer platform that remotely accesses a security-managed network, such as a thin client system, the location where the computer is used is also verified. A platform integrity verification system and method that can be provided.

ここから、本発明の好適な実施形態について、図を参照しながら詳細に説明する。図1は、本実施形態におけるプラットフォームの完全性検証システム9の構成を説明する図である。   Now, preferred embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a diagram for explaining the configuration of a platform integrity verification system 9 according to this embodiment.

図1で図示したプラットフォームの完全性検証システム9は、USBメモリ18を利用したシンクライアントシステムに本発明を適用したときの実施形態で、シンクライアント端末として利用され、ICカードリーダ17が接続されたノート型のコンピュータ1と、セキュリティ管理されたLAN5(Loacal Area Network)に接続され、コンピュータ1からLAN5内のリソースへのリモートアクセスを管理する認証サーバ2とから少なくとも構成され、図1では、LAN5内のリソースとして、機密情報が記憶されている機密情報サーバ50を図示し、更に、LAN5とインターネット4を区分けするファイヤーウォール機器51を図示している。   The platform integrity verification system 9 shown in FIG. 1 is an embodiment when the present invention is applied to a thin client system using a USB memory 18, and is used as a thin client terminal to which an IC card reader 17 is connected. The computer includes at least a notebook computer 1 and an authentication server 2 that is connected to a security-managed LAN 5 (Loacal Area Network) and manages remote access to resources in the LAN 5 from the computer 1. As a resource, a confidential information server 50 in which confidential information is stored is illustrated, and a firewall device 51 that separates the LAN 5 and the Internet 4 is illustrated.

また、本実施形態のプラットフォーム完全性検証システム9を利用するユーザ3は、機能が限定されたシンクライアント用OS(OS: Operating System)が記憶されたUSBメモリ18と、企業内の部屋6(例えば、サテライトオフィス)に設置されたドアゲート7の解錠に利用するICカード8を所持している。   Further, the user 3 who uses the platform integrity verification system 9 of the present embodiment has a USB memory 18 in which a thin client OS (OS: Operating System) with limited functions is stored, and a room 6 in the company (for example, The IC card 8 used for unlocking the door gate 7 installed in the satellite office is possessed.

図1のプラットフォーム完全性検証システム9を構成する認証サーバ2は、RADIUS(Radius: Remote Authentication Dial In User Service)プロトコルに対応したRADIUSサーバなどを利用して実現されるWebサーバで、LAN5外からLAN5内のリソースにアクセスするユーザ3をユーザ認証する一般的なRADIUSサーバの機能に加え、LAN5内のリソースにアクセスするコンピュータ1のプラットフォームの完全性を検証する機能を備えている。   The authentication server 2 constituting the platform integrity verification system 9 in FIG. 1 is a Web server realized by using a RADIUS server or the like that supports the RADIUS (Radius: Remote Authentication Dial In User Service) protocol. In addition to a general RADIUS server function for user authentication of a user 3 accessing a resource in the LAN, a function for verifying the integrity of the platform of the computer 1 accessing the resource in the LAN 5 is provided.

図1で図示した認証サーバ2は、LAN5内のリソースにアクセスするコンピュータ1のプラットフォームの完全性検証を実施するとき、該コンピュータ1のメモリに展開されたシンクライアント用OSの正当性の検証に加え、該コンピュータ1の使用場所の正当性をも検証する。   The authentication server 2 shown in FIG. 1 performs verification of the platform integrity of the computer 1 that accesses the resources in the LAN 5 in addition to verification of the validity of the thin client OS deployed in the memory of the computer 1. The validity of the place where the computer 1 is used is also verified.

認証サーバ2は、特許文献2で開示されている内容に従い、コンピュータ1のメモリに展開されたシンクライアント用OSの正当性を検証するために、コンピュータ1を操作するユーザID毎に、USBメモリ18に記憶されたシンクライアント用OSのイメージのハッシュ値(設計値)を、プラットフォームの検証値として、コンピュータ1が利用される場所を示す所在位置情報に関連付けて記憶している。   In order to verify the authenticity of the thin client OS deployed in the memory of the computer 1 in accordance with the contents disclosed in Patent Document 2, the authentication server 2 uses a USB memory 18 for each user ID that operates the computer 1. The hash value (design value) of the OS image for the thin client stored in is stored in association with the location information indicating the location where the computer 1 is used as a platform verification value.

ユーザ3が部屋6に入室するとき、ユーザ3が入室する部屋6を特定する情報である所在位置情報がドアゲート7によってICカード8に書き込まれ、コンピュータ1のメモリに展開されたシンクライアント用OSの正当性を検証するとき、コンピュータ1は、ユーザ3からユーザIDを取得し、更に、ICカード8から所在位置情報を読み取り、認証サーバ2は、コンピュータ1から受信したユーザIDに関連付けられたハッシュ値(設計値)の中から、所在位置情報に関連付けられたハッシュ値(設計値)を利用し、プラットフォームの完全性検証を行う。   When the user 3 enters the room 6, location information, which is information specifying the room 6 in which the user 3 enters, is written in the IC card 8 by the door gate 7, and is stored in the memory of the computer 1. When verifying the validity, the computer 1 acquires the user ID from the user 3, further reads the location information from the IC card 8, and the authentication server 2 determines the hash value associated with the user ID received from the computer 1. Among the (design values), the hash value (design value) associated with the location information is used to verify the integrity of the platform.

このように、該コンピュータから受信した所在位置情報に関連付けられたハッシュ値(設計値)を利用してプラットフォームの完全性検証を認証サーバ3が行うことで、シンクライアント用OSに備えられた機能の使用を禁止したい場所で、シンクライアント用OSの使用を禁止することができるようになる。   In this way, the authentication server 3 performs platform integrity verification using the hash value (design value) associated with the location information received from the computer, so that the functions provided in the thin client OS can be obtained. The use of the thin client OS can be prohibited where it is desired to prohibit the use.

例えば、機密情報サーバ50及びプリンタを利用するための機能がシンクライアント用OSに備えられ、認証サーバ2に部屋6(例えば、サテライトオフィス)に設置されたドアゲート7が保持している所在位置情報のみに関連付けてハッシュ値(設計値)を記憶しておけば、ユーザ3が部屋6に在室しているときは、部屋6から機密情報サーバ50へのアクセスや部屋6に設置されたプリンタ60を利用できるが、ユーザ3が企業外6a(例えば、ネットカフェ)でコンピュータ1を使用するとき、プラットフォームの完全性検証を失敗にするため、企業外6aから機密情報サーバ50へのアクセスや企業外6aのプリンタ60aを利用できないようにすることができる。   For example, the function for using the confidential information server 50 and the printer is provided in the thin client OS, and only the location information held by the authentication server 2 in the door gate 7 installed in the room 6 (for example, a satellite office). If a hash value (design value) is stored in association with, the user 3 accesses the confidential information server 50 from the room 6 and the printer 60 installed in the room 6 when the user 3 is in the room 6. Although it can be used, when the user 3 uses the computer 1 outside the company 6a (for example, an internet cafe), the verification of the integrity of the platform is failed. The printer 60a cannot be used.

ここから、本発明に係わる方法の説明も兼ねて、図1で図示したプラットフォームの完全性検証システム9で実行される処理について説明する。図2は、プラットフォームの完全性検証システム9で実行される手順を説明するフロー図である。   From here on, the processing executed by the platform integrity verification system 9 shown in FIG. 1 will be described together with the description of the method according to the present invention. FIG. 2 is a flowchart illustrating the procedure executed by the platform integrity verification system 9.

ユーザ3が所持するUSBメモリ18は、特許第3767818号で開示されているようなブートアップ機能を備えたデバイスで、ユーザ3は、LAN5外のコンピュータ1を操作してLAN5内のリソースにリモートアクセスするとき、ユーザ3は、コンピュータ1のUSBポートにUSBメモリ18を接続させると、USBメモリ18に備えられたブートアップ機能によって、USBメモリ18に記憶されたシンクライアント用OSのイメージ(バイトコード)がコンピュータ1のメモリに展開され、該コンピュータ1上でシンクライアント用OSが起動し、シンクライアント用OSが起動すると、コンピュータ1は認証サーバ2にアクセス要求する(図2のS1)。 The USB memory 18 possessed by the user 3 is a device having a boot-up function as disclosed in Japanese Patent No. 3767818. The user 3 operates the computer 1 outside the LAN 5 to remotely access resources in the LAN 5. When the user 3 connects the USB memory 18 to the USB port of the computer 1, the image (byte code) of the thin client OS stored in the USB memory 18 by the boot-up function provided in the USB memory 18. Are expanded in the memory of the computer 1, and when the thin client OS is activated on the computer 1, the computer 1 requests access to the authentication server 2 (S1 in FIG. 2).

認証サーバ2は、コンピュータ1からアクセス要求を受けると、アクセス要求したコンピュータ1に対して認証要求する(図2のS2)。   When the authentication server 2 receives an access request from the computer 1, the authentication server 2 issues an authentication request to the computer 1 that has requested access (S2 in FIG. 2).

シンクライアント用OSが起動したコンピュータ1は、認証サーバ2にリモートアクセスする前に、ユーザID及びパスワードを入力する画面をディスプレイに表示し、キーボードなどを用いてユーザ3にユーザID及びパスワードを入力させ、ユーザ3が入力したユーザID及びパスワードを取得する(図2のS3)。   Before the remote access to the authentication server 2, the computer 1 on which the thin client OS is started displays a screen for entering a user ID and password on the display, and allows the user 3 to input the user ID and password using a keyboard or the like. The user ID and password input by the user 3 are acquired (S3 in FIG. 2).

次に、コンピュータ1は、LAN5内のリソースへのリモートアクセスにはICカード8が必要であることを示すメッセージをディスプレイに表示させ、ICカードリーダ17がICカード8を検知すると、コンピュータ1は、ICカード8に対して所在位置情報を読み出すコマンドを送信し、ICカード8に対して所在位置情報の送信要求を行う(図2のS4)。   Next, the computer 1 displays a message indicating that the IC card 8 is necessary for remote access to resources in the LAN 5 on the display. When the IC card reader 17 detects the IC card 8, the computer 1 A command for reading the location information is transmitted to the IC card 8, and a request for transmitting the location information is sent to the IC card 8 (S4 in FIG. 2).

所在位置情報を読み出すコマンドをICカード8がコンピュータ1から受信すると、ICカード8は所在位置情報をICカードリーダ17経由でコンピュータ1に送信し(図2のS5)、コンピュータ1は、ICカード8から所在位置情報を受信すると、ユーザID、パスワード及び所在位置情報を含み、所定の型式に準じた検証要求メッセージを認証サーバ2に送信し、認証サーバ2に認証応答する(図2のS6)。   When the IC card 8 receives a command for reading the location information from the computer 1, the IC card 8 transmits the location information to the computer 1 via the IC card reader 17 (S5 in FIG. 2). When the location information is received from the server, a verification request message including a user ID, a password, and location information is sent to the authentication server 2 according to a predetermined type, and an authentication response is sent to the authentication server 2 (S6 in FIG. 2).

認証サーバ2は、ユーザ3のユーザIDに紐付けしてユーザ3のパスワードが記憶し、認証サーバ2は、検証要求メッセージに含まれるユーザIDに紐付けられているパスワードと検証要求メッセージに含まれるパスワードを照合することで、ユーザ3をユーザ認証する(図2のS7)。   The authentication server 2 stores the password of the user 3 in association with the user ID of the user 3, and the authentication server 2 is included in the verification request message and the password associated with the user ID included in the verification request message. The user 3 is authenticated by collating the password (S7 in FIG. 2).

ユーザ認証を実行すると、認証サーバ2は、ユーザ認証の結果に応じて処理を分岐させ、ユーザ認証に成功するとプラットフォーム完全性検証を実行する処理を続行し、ユーザ認証に失敗すると、認証サーバ2は、プラットフォーム完全性検証を実行することなく、この手順を終了する。   When the user authentication is executed, the authentication server 2 branches the process according to the result of the user authentication. When the user authentication is successful, the process for executing the platform integrity verification is continued. When the user authentication fails, the authentication server 2 Finish this procedure without performing platform integrity verification.

認証サーバ2は、ユーザ認証に成功すると、認証サーバ2に記憶しているハッシュ値(設計値)の中から、検証要求メッセージに含まれる所定位置情報に関連付けて記憶しているハッシュ値(設計値)を、プラットフォームの完全性検証に利用するハッシュ値(設計値)に決定する(図2のS8)。   When the authentication server 2 succeeds in user authentication, the hash value (design value) stored in association with the predetermined position information included in the verification request message from the hash value (design value) stored in the authentication server 2. ) Is determined as a hash value (design value) used for platform integrity verification (S8 in FIG. 2).

プラットフォームの完全性検証に利用するハッシュ値(設計値)を決定すると、検証要求メッセージを送信したコンピュータ1に対して、プラットフォームの完全性検証を要求し(図2のS9)、特許文献2で開示されている内容に従い、コンピュータ1と認証サーバ2間でデータがやり取りされて、プラットフォーム完全性検証が実行される(図2のS20)。   When the hash value (design value) to be used for platform integrity verification is determined, the computer 1 that has transmitted the verification request message is requested to verify the platform integrity (S9 in FIG. 2) and disclosed in Patent Document 2 According to the contents, data is exchanged between the computer 1 and the authentication server 2, and platform integrity verification is executed (S20 in FIG. 2).

プラットフォームの完全性検証が終了すると、認証サーバ2は、プラットフォームの完全性検証の結果に応じて処理を分岐し(図2のS10)、プラットフォーム完全性検証に失敗すると、コンピュータ1のリモートアクセスを許可することなく処理を終了させ、プラットフォーム完全性検証に成功すると、検証要求メッセージを送信したコンピュータ1に対して、LAN5内のリソースへのアクセス許可を示すメッセージを送信する(図2のS11)。   When the platform integrity verification is completed, the authentication server 2 branches the process according to the result of the platform integrity verification (S10 in FIG. 2), and if the platform integrity verification fails, the remote access of the computer 1 is permitted. If the platform integrity verification is successful, the message indicating permission to access the resources in the LAN 5 is transmitted to the computer 1 that transmitted the verification request message (S11 in FIG. 2).

LAN5へのアクセス許可が通知されると、コンピュータ1は、LAN5内のいずれかのリソースへのリモートアクセスを開始し(図2のS12)、図2で図示した手順は終了する。   When the access permission to the LAN 5 is notified, the computer 1 starts remote access to any resource in the LAN 5 (S12 in FIG. 2), and the procedure illustrated in FIG. 2 ends.

次に、図3を参照しながら、図2のS10で実行されるプラットフォームの完全性を検証する手順について説明する。コンピュータ1と認証サーバ2間でプラットフォームの完全性検証を実施するとき、シンクライアント用OSが起動したコンピュータ1は、プラットフォームの完全性検証に利用する乱数Rcを生成し、生成した乱数Rcをコンピュータ1のメモリに保持すると共に、インターネット4を介して、乱数Rcを含む乱数生成要求メッセージを認証サーバ2に送信する(図3のS21)。   Next, a procedure for verifying the integrity of the platform executed in S10 of FIG. 2 will be described with reference to FIG. When performing platform integrity verification between the computer 1 and the authentication server 2, the computer 1 on which the thin client OS is activated generates a random number Rc used for platform integrity verification, and the generated random number Rc is used as the computer 1. The random number generation request message including the random number Rc is transmitted to the authentication server 2 via the Internet 4 (S21 in FIG. 3).

認証サーバ2は、コンピュータ1から乱数Rcを受信すると、プラットフォームの完全性検証で利用する乱数Rsを生成し、乱数Rsをコンピュータ1に送信すると共に(S11)、プラットフォームの完全性検証が終了するまで乱数Rcおよび乱数Rsを認証サーバ2のメモリに保持する(図3のS22)。   Upon receiving the random number Rc from the computer 1, the authentication server 2 generates a random number Rs used in platform integrity verification, transmits the random number Rs to the computer 1 (S11), and until the platform integrity verification is completed. The random number Rc and the random number Rs are held in the memory of the authentication server 2 (S22 in FIG. 3).

コンピュータ1は、認証サーバ2から乱数Rsを受信すると、認証サーバ40から送信された乱数Rsをコンピュータ1のメモリに保持した後、コンピュータ1のメモリに展開されたシンクライアント用OSのイメージから、定められたアルゴリズム(例えば、SHA1)に従いハッシュ値(実測値)を演算し(図3のS23)、ハッシュ値(実測値)、乱数Rcおよび乱数Rsが結合された構成証明メッセージを生成する(図3のS24)。   When the computer 1 receives the random number Rs from the authentication server 2, the computer 1 holds the random number Rs transmitted from the authentication server 40 in the memory of the computer 1, and then determines from the image of the thin client OS developed in the memory of the computer 1. A hash value (actually measured value) is calculated according to the algorithm (for example, SHA1) (S23 in FIG. 3), and a configuration proof message in which the hash value (actually measured value), the random number Rc, and the random number Rs are combined is generated (FIG. 3). S24).

コンピュータ1は構成証明メッセージを生成すると、シンクライアント用OSにハードコードされているMAC鍵を用い、定められた手順(例えば、ISO/IEC 9797-1に準じた手順)に従い、構成証明メッセージのMACを演算し、ICカードリーダ17を介して、構成証明メッセージおよびMACを含んだデジタル署名生成コマンドをICカード8に送信することで、構成証明メッセージのデジタル署名の生成をICカード8に要求する(図3のS25)。   When the computer 1 generates the configuration proof message, the MAC of the configuration proof message is used in accordance with a predetermined procedure (for example, a procedure according to ISO / IEC 9797-1) using a MAC key hard-coded in the thin client OS. And a digital signature generation command including the configuration certification message and the MAC is transmitted to the IC card 8 via the IC card reader 17 to request the IC card 8 to generate a digital signature of the configuration certification message ( (S25 in FIG. 3).

ICカード8は、構成証明メッセージおよびMACを含んだデジタル署名生成コマンドのコマンドメッセージを受信すると、ICカード8が記憶しているMAC鍵を用い、コンピュータ1と同じアルゴリズムで構成証明メッセージからMACを演算し、コンピュータ1から送信されたMACと自身が演算したMACとが同一であるか検証することで、コンピュータ1で起動しているシンクライアント用OSの正当性を検証する(図3のS26)。   When receiving the command message of the digital signature generation command including the configuration certification message and the MAC, the IC card 8 calculates the MAC from the configuration certification message using the same algorithm as the computer 1 using the MAC key stored in the IC card 8. Then, by verifying whether the MAC transmitted from the computer 1 is the same as the MAC calculated by itself, the validity of the thin client OS running on the computer 1 is verified (S26 in FIG. 3).

ICカード8は、構成証明メッセージのMAC検証に成功/失敗で処理を分岐させ、構成証明メッセージのMAC検証に成功したときは、構成証明メッセージのデジタル署名を生成する処理を実行し、構成証明メッセージのMAC検証に失敗したときは、MACの検証に失敗したことを示すエラーメッセージをコンピュータ1に返信して、この手順を終了する。   The IC card 8 branches the process according to success / failure of the MAC verification of the configuration certification message. When the MAC verification of the configuration verification message is successful, the IC card 8 executes a process of generating a digital signature of the configuration verification message, When the MAC verification fails, an error message indicating that the MAC verification has failed is returned to the computer 1 and the procedure is terminated.

ICカード8は、図3のS26において、構成証明メッセージのMAC検証に成功すると、デジタル秘密署名鍵を用い、定められたデジタル署名生成アルゴリズム(例えば、PKCS#1など)に従い、構成証明メッセージのデジタル署名を生成し、生成したデジタル署名をコンピュータ1に返信する(図3のS27)。   When the IC card 8 succeeds in MAC verification of the configuration certification message in S26 of FIG. 3, the digital authentication signature message is digitally generated using the digital secret signature key and according to a predetermined digital signature generation algorithm (for example, PKCS # 1). A signature is generated, and the generated digital signature is returned to the computer 1 (S27 in FIG. 3).

コンピュータ1は、構成証明メッセージのデジタル署名をICカード8から受信すると、インターネット4を介して、構成証明メッセージとデジタル署名を認証サーバ2に送信する(図3のS28)。   Upon receiving the digital signature of the configuration certification message from the IC card 8, the computer 1 transmits the configuration certification message and the digital signature to the authentication server 2 via the Internet 4 (S28 in FIG. 3).

構成証明メッセージとデジタル署名を受信すると、認証サーバ2は、認証サーバ2が記憶し,ICカード8に記憶されたデジタル署名秘密鍵と対になるデジタル署名公開鍵を用いて、定められたアルゴリズムに従い、構成証明メッセージのデジタル署名を検証することで、デジタル署名を生成したICカード8の正当性を検証する(図3のS29)。   Upon receiving the configuration certification message and the digital signature, the authentication server 2 uses the digital signature public key that is stored in the authentication server 2 and is paired with the digital signature private key stored in the IC card 8 according to a predetermined algorithm. The validity of the IC card 8 that generated the digital signature is verified by verifying the digital signature of the configuration certification message (S29 in FIG. 3).

認証サーバ2は、構成証明メッセージのデジタル署名の検証に失敗すると、プラットフォーム完全性検証に失敗したと判断してこの手順を終了し、構成証明メッセージのデジタル署名の検証に成功すると、構成証明メッセージ自身の正当性を検証することで、プラットフォーム完全性を検証する(図3のS30)   If the authentication server 2 fails to verify the digital signature of the attestation message, the authentication server 2 determines that the platform integrity verification has failed, ends this procedure, and if the verification of the digital signature of the attestation message has succeeded, By verifying the legitimacy of the platform, the platform integrity is verified (S30 in FIG. 3).

具体的に、認証サーバ2は、構成証明メッセージのデジタル署名の検証に成功すると、認証サーバ2のメモリに保持されているRcおよびRs、並びに、図2のS6で決定したハッシュ値(設計値)を参照し、構成証明メッセージに含まれるRc、Rsおよびハッシュ値(実測値)が正しい値であるか確認することで、構成証明メッセージの正当性を検証する。   Specifically, when the authentication server 2 succeeds in verifying the digital signature of the configuration certification message, Rc and Rs held in the memory of the authentication server 2, and the hash value (design value) determined in S6 of FIG. , The validity of the configuration certification message is verified by confirming whether Rc, Rs, and the hash value (actual measurement value) included in the configuration certification message are correct values.

認証サーバ2は、構成証明メッセージ自身の検証に失敗すると、プラットフォーム完全性検証に失敗したと判断してこの手順を終了し、構成証明メッセージ自身の正当性の検証に成功すると、プラットフォーム完全性検証に成功したと判断してこの手順を終了する。   If the authentication server 2 fails to verify the configuration proof message itself, the authentication server 2 determines that the platform integrity verification has failed and ends this procedure. If the verification of the validity of the configuration proof message itself is successful, the authentication server 2 performs platform integrity verification. The procedure is terminated when it is determined that the operation has succeeded.

なお、図2で図示した手順において、認証サーバ2が、プラットフォームの完全性検証に利用するハッシュ値(設計値)を決定するときに利用する所在位置情報は、部屋6にユーザ3が入室する際に利用するドアゲート7によってICカード8に書き込まれ、ユーザが該部屋6から退室する際に、ドアゲート7によってICカード8から所在位置情報は削除される。   In the procedure illustrated in FIG. 2, the location information used when the authentication server 2 determines a hash value (design value) to be used for platform integrity verification is as follows when the user 3 enters the room 6. The location information is deleted from the IC card 8 by the door gate 7 when the user leaves the room 6.

図4は、ユーザ3が部屋6に入退室するときに実行される手順を説明するフロー図である。   FIG. 4 is a flowchart for explaining a procedure executed when the user 3 enters and leaves the room 6.

ユーザ3が企業内の部屋6に入室(退室)するとき、該部屋6の入口に設けられたドアゲート7にICカード8を近接させると、ドアゲート7はICカード8を検知する(図4のS40)。   When the user 3 enters (leaves) the room 6 in the company, if the IC card 8 is brought close to the door gate 7 provided at the entrance of the room 6, the door gate 7 detects the IC card 8 (S40 in FIG. 4). ).

ドアゲート7がICカード8を検知すると、ドアゲート7は、ICカード8毎にユニークな番号であるカードIDを読み出すコマンドをICカード8に送信することで、ICカード8に対してカードIDの送信を要求する(図4のS41)。   When the door gate 7 detects the IC card 8, the door gate 7 transmits a command for reading the card ID, which is a unique number for each IC card 8, to the IC card 8, thereby transmitting the card ID to the IC card 8. A request is made (S41 in FIG. 4).

ICカード8は、カードIDを読み出すコマンドを受信すると、ドアゲート7に対して自身が保持しているカードIDを送信し(図2のS42)、ドアゲート7は、ICカード8から受信したカードIDがドアゲート7に登録されているか確認することで、ICカード8から受信したカードIDを照合する(図4のS43)。   When receiving the command for reading the card ID, the IC card 8 transmits the card ID held by itself to the door gate 7 (S42 in FIG. 2), and the door gate 7 receives the card ID received from the IC card 8. The card ID received from the IC card 8 is verified by confirming whether it is registered in the door gate 7 (S43 in FIG. 4).

ドアゲート7は、カードIDの照合に失敗すると、ドアゲート7を解錠することなくこの手順を終了し、カードIDの照合に成功すると、ドアゲート7が保持している所在位置情報を書き込むコマンドをICカード8に送信することで、ICカード8に対して所在位置情報の書き込み要求を行う(図4のS44)。   If the verification of the card ID fails, the door gate 7 terminates this procedure without unlocking the door gate 7. If the verification of the card ID is successful, a command for writing the location information held by the door gate 7 is sent to the IC card. 8 is sent to the IC card 8 (S44 in FIG. 4).

ICカード8は、所在位置情報を書き込むコマンドを受信すると、該所在位置情報をメモリに書き込み(図4のS45)、書き込みが終了したことを示すメッセージをドアゲート7に返信し、ドアゲート7は該メッセージをICカード8から受信すると、ドアの施錠を解錠する(図4のS46)。   When the IC card 8 receives the command for writing the location information, the IC card 8 writes the location information into the memory (S45 in FIG. 4), and returns a message indicating that the writing is completed to the door gate 7, and the door gate 7 Is received from the IC card 8, the door is unlocked (S46 in FIG. 4).

なお、ユーザ3が部屋から退室するときは、図4のS44において、ドアゲート7からICカード8に対して所在位置情報を削除するコマンドが送信され、図4のS45において、所在位置情報がICカードから削除される。   When the user 3 leaves the room, a command for deleting the location information is transmitted from the door gate 7 to the IC card 8 in S44 of FIG. 4, and the location information is stored in the IC card in S45 of FIG. Deleted from.

ここから、図1で図示したアクセス管理システムを構成するコンピュータ1、USBメモリ18、ICカード8及び認証サーバ2について、図を参照しながら詳細に説明する。   From here, the computer 1, the USB memory 18, the IC card 8, and the authentication server 2 constituting the access management system shown in FIG. 1 will be described in detail with reference to the drawings.

図5は、コンピュータ1のブロック図で、図5(a)はハードウェアブロック図、図5(b)は機能ブロック図である。   5 is a block diagram of the computer 1, FIG. 5 (a) is a hardware block diagram, and FIG. 5 (b) is a functional block diagram.

図5(a)に図示したように、コンピュータ1は汎用的なコンピュータ1で実現され、コンピュータ1はハードウェアとして、CPU10(Central Processing Unit)、RAM11(Random Access Memory)、データ記憶装置であるハードディスク12、ネットワークインタフェース回路13、ディスプレイ14、キーボード15、ポインティングデバイス16(例えば、マウス)及びICカードリーダ17を備えている。   As shown in FIG. 5A, the computer 1 is realized by a general-purpose computer 1, and the computer 1 includes, as hardware, a CPU 10 (Central Processing Unit), a RAM 11 (Random Access Memory), and a hard disk as a data storage device. 12, a network interface circuit 13, a display 14, a keyboard 15, a pointing device 16 (for example, a mouse), and an IC card reader 17.

更に、図5(b)に図示したように、本実施形態においては、USBメモリ18に記憶されたシンクライアント用OSがコンピュータ1上で起動することで、コンピュータ1には、図5(a)で図示したハードウェアを利用したコンピュータ1プログラムで実現される手段として、図2のS3を実行するときに作動するユーザ情報取得手段100と、図2のS4を実行するときに作動する所在位置情報取得手段101と、図2のS6を実行するときに作動する完全性検証要求手段102と、図2のS20を実行するときに作動する検証値算出手段103と、図2のS11を実行するときに作動するリモートアクセス手段103を備えている。   Further, as illustrated in FIG. 5B, in the present embodiment, the thin client OS stored in the USB memory 18 is started on the computer 1, so that the computer 1 has the configuration illustrated in FIG. As a means realized by the computer 1 program using the hardware shown in FIG. 2, user information acquisition means 100 that operates when executing S3 of FIG. 2, and location information that operates when executing S4 of FIG. When executing the acquisition unit 101, the integrity verification request unit 102 that operates when executing S6 of FIG. 2, the verification value calculation unit 103 that operates when executing S20 of FIG. 2, and S11 of FIG. Remote access means 103 is provided.

コンピュータ1のユーザ情報取得手段100は、キーボード15やポィンティングデバイス16などを利用してユーザ3がコンピュータ1に入力したユーザID及びパスワードを取得し、ユーザIDとパスワードをRAM11に格納する処理を実行する手段で、所在位置情報取得手段101は、コンピュータ1に接続されたICカードリーダ17を制御し、ICカードリーダ17と電気的に接続しているICカード8に記憶された所在位置情報を読み取り、ICカード8から読み取った所在位置情報をRAM11に格納する処理を実行する手段である。   The user information acquisition unit 100 of the computer 1 acquires the user ID and password input by the user 3 to the computer 1 using the keyboard 15 and the pointing device 16 and stores the user ID and password in the RAM 11. The location information acquisition unit 101 controls the IC card reader 17 connected to the computer 1 and reads the location information stored in the IC card 8 electrically connected to the IC card reader 17. , Means for executing processing for storing the location information read from the IC card 8 in the RAM 11.

更に、コンピュータ1の完全性検証要求手段102は、コンピュータ1のRAM11に格納されたユーザID、パスワード及び所在位置情報を含み、所定の型式に準じた検証要求メッセージを認証サーバ2に送信して、認証サーバ2に検証要求する処理を実行する手段である。   Further, the integrity verification request unit 102 of the computer 1 includes a user ID, password, and location information stored in the RAM 11 of the computer 1 and transmits a verification request message conforming to a predetermined type to the authentication server 2, It is a means for executing processing for requesting verification from the authentication server 2.

コンピュータ1の検証値算出手段は、図3で図示した手順のS21、S23からS25およびS28を実行する手段で、図2のS20でプラットフォーム完全性検証を実行するとき、コンピュータ1のRAM11に展開されたシンクライアント用OSのイメージのハッシュ値(実測値)を算出し、該ハッシュ値(実測値)に加え、コンピュータ1の内部で生成した乱数Rcと認証サーバ2から受信した乱数sが結合された構成証明メッセージを生成し、ICカード8が生成したデジタル署名を付与して該構成証明メッセージを認証サーバ2に送信する手段である。   The verification value calculation means of the computer 1 is means for executing S21, S23 to S25 and S28 of the procedure shown in FIG. 3, and is expanded in the RAM 11 of the computer 1 when executing platform integrity verification in S20 of FIG. The hash value (actual value) of the image of the thin client OS is calculated, and in addition to the hash value (actual value), the random number Rc generated inside the computer 1 and the random number s received from the authentication server 2 are combined. This is means for generating a configuration certification message, attaching the digital signature generated by the IC card 8 and transmitting the configuration certification message to the authentication server 2.

リモートアクセス手段103は、認証サーバ2からアクセス許可を示すメッセージを受信したとき、該メッセージで示されるアドレスで示されるいずれかのリソースにリモートアクセスする処理を実行する手段である。   When receiving a message indicating access permission from the authentication server 2, the remote access unit 103 is a unit that executes a process of remotely accessing any resource indicated by the address indicated by the message.

図6は、コンピュータ1に装着されて利用されるUSBメモリ18のブロック図である。USBメモリ18には、ハードウェアとして、USBメモリ18が装着されたコンピュータ1にUSBメモリ18をデータ記憶装置として認識させ、該コンピュータ1とUSB通信するためのコントローラチップ180とフラッシュメモリ181を備え、フラッシュメモリ181にシンクライアント用OS182が記憶されている。   FIG. 6 is a block diagram of the USB memory 18 that is mounted on the computer 1 and used. The USB memory 18 includes, as hardware, a controller chip 180 and a flash memory 181 for causing the computer 1 to which the USB memory 18 is attached to recognize the USB memory 18 as a data storage device and performing USB communication with the computer 1. A thin client OS 182 is stored in the flash memory 181.

更に、このシンクライアント用OS182には、コンピュータ1のユーザ情報取得手段100として機能するユーザ情報取得プログラム182a、所在位置情報取得手段101として機能する所在位置情報取得プログラム182b、完全性検証要求手段102として機能する完全性検証要求プログラム183c、検証値算出手段103として機能する検証値算出プログラム183d、リモートアクセス手段103として機能するリモートアクセスプログラム183eが含まれる。   Further, the thin client OS 182 includes a user information acquisition program 182 a that functions as the user information acquisition unit 100 of the computer 1, a location information acquisition program 182 b that functions as the location information acquisition unit 101, and an integrity verification request unit 102. An integrity verification request program 183c that functions, a verification value calculation program 183d that functions as the verification value calculation means 103, and a remote access program 183e that functions as the remote access means 103 are included.

図7は、ユーザ3が所持するICカード8のブロック図である。ICカード8には、ハードウェアとして、CPU80(Central Processing Unit)、RAM81(Random Access Memory)、ROM82(Read#Only Memory)、ICカードリーダ17との伝送制御プロトコルに準じたUART83、電気的に書き換え可能な不揮発性メモリであるEEPROM84を備えている。   FIG. 7 is a block diagram of the IC card 8 possessed by the user 3. The IC card 8 includes, as hardware, a CPU 80 (Central Processing Unit), a RAM 81 (Random Access Memory), a ROM 82 (Read # Only Memory), a UART 83 according to a transmission control protocol with the IC card reader 17, and an electrical rewrite. An EEPROM 84, which is a possible non-volatile memory, is provided.

ICカード8のROM82には、ICカード8を動作させるためのコンピュータプログラムとして、ドアゲート7がICカード8のEEPROM84に所在位置情報を書き込むときに実行される書き込みコマンド800と、ドアゲート7がICカード8のEEPROM84から所在位置情報を削除するときに実行される削除コマンド801と、コンピュータ1からの要求を受けて構成証明メッセージのデジタル署名を生成するときに実行されるデジタル署名生成コマンド802と、コンピュータ1が所在位置情報を読み出すときに実行される読み出しコマンド803が実装され、EEPROM84には、これらのコマンドによって操作されるデータ(例えば、所在位置情報やデジタル署名秘密鍵)が記憶される。   In the ROM 82 of the IC card 8, as a computer program for operating the IC card 8, a write command 800 executed when the door gate 7 writes the location information to the EEPROM 84 of the IC card 8, and the door gate 7 includes the IC card 8. Delete command 801 executed when the location information is deleted from the EEPROM 84, a digital signature generation command 802 executed when a digital signature of a configuration certification message is generated in response to a request from the computer 1, and the computer 1 A read command 803 that is executed when the location information is read is mounted, and data (for example, location information and a digital signature private key) operated by these commands is stored in the EEPROM 84.

図8は、認証サーバ2のブロック図で、図8(a)はハードウェアブロック図、図8(b)は機能ブロック図である。   FIG. 8 is a block diagram of the authentication server 2, FIG. 8 (a) is a hardware block diagram, and FIG. 8 (b) is a functional block diagram.

図8(a)に図示したように、認証サーバ2は汎用的なサーバで実現され、認証サーバ2は、ハードウェアとして、CPU20(Central Processing Unit)、RAM21(Random Access Memory)、データ記憶装置であるハードディスク22、ネットインタフェース回路23、ディスプレイ24、キーボード25及びポインティングデバイス26(例えば、マウス)などを備えている。   As shown in FIG. 8A, the authentication server 2 is realized by a general-purpose server. The authentication server 2 includes, as hardware, a CPU 20 (Central Processing Unit), a RAM 21 (Random Access Memory), and a data storage device. A hard disk 22, a network interface circuit 23, a display 24, a keyboard 25, and a pointing device 26 (for example, a mouse) are provided.

更に、図8(b)に図示したように、本発明に係わる認証サーバ2として機能するために、認証サーバ2には、図8(a)で図示したハードウェアを利用したコンピュータプログラムで実現される手段として、図2のS7を実行する手段で、コンピュータ1から送信された検証要求メッセージに含まれるユーザID及びパスワードを利用してユーザ認証を実行するユーザ認証手段200と、図2のS20を実行する手段で、認証サーバ2に検証要求メッセージを送信したコンピュータ1のプラットフォームの完全性検証を実行する完全性検証手段201を備え、ハッシュ値(設計値)が記憶されているハッシュ値テーブル202が検証値テーブルとしてハードディスク22に設けられている。   Further, as illustrated in FIG. 8B, in order to function as the authentication server 2 according to the present invention, the authentication server 2 is realized by a computer program using the hardware illustrated in FIG. As means for executing, user authentication means 200 for executing user authentication using the user ID and password included in the verification request message transmitted from the computer 1 by means for executing S7 of FIG. 2, and S20 of FIG. A hash value table 202 that includes integrity verification means 201 that executes integrity verification of the platform of the computer 1 that has transmitted the verification request message to the authentication server 2 and stores hash values (design values). A verification value table is provided on the hard disk 22.

認証サーバ2のハードディスク22に設けられるハッシュ値テーブル202には、ユーザ3のユーザID毎に、ユーザのパスワードと、所在位置情報に関連付けてハッシュ値(設計値)が記憶されている。   In the hash value table 202 provided in the hard disk 22 of the authentication server 2, a hash value (design value) is stored for each user ID of the user 3 in association with the user password and the location information.

認証サーバ2に備えられたユーザ認証手段200は、コンピュータ1から検証要求メッセージを受信すると、該検証要求メッセージに含まれるユーザIDに紐付けられたパスワードをハッシュ値テーブル202から取得し、該検証要求メッセージに含まれるパスワードとハッシュ値テーブル202から取得したパスワードを照合することで、ユーザ認証を実行する。   Upon receiving the verification request message from the computer 1, the user authentication means 200 provided in the authentication server 2 acquires the password associated with the user ID included in the verification request message from the hash value table 202, and the verification request User authentication is executed by collating the password included in the message with the password acquired from the hash value table 202.

認証サーバ2に備えられた完全性検証手段201は、図3のS22、S29及びS30を実行する手段で、コンピュータ1からの要求を受けて乱数Rsを生成し、コンピュータ1が生成した乱数Rc、認証サーバ2が生成した乱数Rs及びハッシュ値(実測値)が結合された構成証明メッセージとデジタル署名を受信すると、認証サーバ2が記憶しているデジタル署名公開鍵を用いて、構成証明メッセージのデジタル署名を検証し、更に、認証サーバ2が保持している乱数Rc、Rs及びハッシュ値(設計値)を用いて構成証明メッセージ自身の正当性を検証する手段である。   The integrity verification unit 201 provided in the authentication server 2 is a unit that executes S22, S29, and S30 in FIG. 3 and generates a random number Rs in response to a request from the computer 1, and a random number Rc generated by the computer 1; When the configuration certificate message combined with the random number Rs and the hash value (actual value) generated by the authentication server 2 and the digital signature are received, the digital certificate public key stored in the authentication server 2 is used to digitally generate the configuration certificate message. This is a means for verifying the signature and further verifying the validity of the configuration proof message itself using the random numbers Rc and Rs held by the authentication server 2 and the hash value (design value).

このように、本発明によれば、認証サーバ2が、ユーザ3がいる部屋6を示す所在位置情報に従い、プラットフォームの完全性検証に利用するハッシュ値(設計値)を決定することで、同じユーザ3が同じUSBメモリ18を用いたとしても、ユーザ3の所在位置によって、認証サーバ3のプラットフォームの完全性検証の結果(成功/失敗)を変えることができるようになる。   Thus, according to the present invention, the authentication server 2 determines the hash value (design value) used for platform integrity verification according to the location information indicating the room 6 in which the user 3 is located, so that the same user 3, even if the same USB memory 18 is used, the platform integrity verification result (success / failure) of the authentication server 3 can be changed depending on the location of the user 3.

最後に、これまで説明したプラットフォームの完全性検証システム9の効果について説明する。図9は、認証サーバ2が記憶しているハッシュ値テーブル202の一例を示した図である。   Finally, the effect of the platform integrity verification system 9 described so far will be described. FIG. 9 is a diagram showing an example of the hash value table 202 stored in the authentication server 2.

図9で図示したハッシュ値テーブル202には、「00001」のユーザIDにおいて、企業のサテライトオフィスの所在位置情報「R01」に関連付けて、プリンタの使用が許可されたシンクライアント用OS(A)のハッシュ値(設計値)としてハッシュ値Aが記憶され、それ以外の場所の所在位置情報に関連付けて、プリンタの使用が許可されていないシンクライアント用OS(A)のハッシュ値(設計値)としてハッシュ値Bが記憶されている。   In the hash value table 202 shown in FIG. 9, the thin client OS (A) permitted to use the printer is associated with the location information “R01” of the satellite office of the company for the user ID “00001”. The hash value A is stored as a hash value (design value), and the hash value (design value) of the thin client OS (A) that is not permitted to use the printer is associated with the location information of other locations. The value B is stored.

また、図9で図示したハッシュ値テーブル202には、「00002」のユーザIDにおいて、すべての所在位置情報に関連付けて、プリンタの使用が許可されていないシンクライアント用OS(A)のハッシュ値(設計値)としてハッシュ値Bが記憶されている。   The hash value table 202 illustrated in FIG. 9 includes hash values (in the client ID “00002” associated with all location information and the thin client OS (A) that is not permitted to use the printer ( A hash value B is stored as a design value.

図10は、発明の効果を説明する補足図で、図10ではUSBメモリ18として、サテライトオフィスに設置されたプリンタの使用が許可されたシンクライアント用OS(A)が記憶されたUSBメモリ18aと、該プリンタの使用が許可されていないシンクライアント用OS(B)が記憶されたUSBメモリ18bの2つを図示している。   FIG. 10 is a supplementary diagram for explaining the effect of the invention. In FIG. 10, as the USB memory 18, a USB memory 18a in which a thin client OS (A) permitted to use a printer installed in a satellite office is stored. 2 shows two USB memories 18b in which a thin client OS (B) that is not permitted to use the printer is stored.

ユーザIDが「00001」であるユーザ3が、USBメモリ18aを所持している場合、該ユーザ3がサテライトオフィスに在室しているときは、該ユーザ3が所持するICカード8にサテライトオフィスの所在位置情報「R01」が記憶されているため、認証サーバ2は、「00001」のユーザIDに関連付けられ、更に、サテライトオフィスの所在位置情報「R01」に関連付けられたハッシュ値Aを使用してプラットフォームの完全性検証を実行するため、認証サーバ2は、プラットフォームの完全性検証に成功する。   When the user 3 whose user ID is “00001” possesses the USB memory 18a, when the user 3 is present in the satellite office, the IC card 8 possessed by the user 3 is stored in the satellite office. Since the location information “R01” is stored, the authentication server 2 uses the hash value A associated with the user ID “00001” and further associated with the location information “R01” of the satellite office. Since the platform integrity verification is executed, the authentication server 2 succeeds in the platform integrity verification.

上述した条件で、該ユーザ3がサテライトオフィス以外にいるとき、認証サーバ2は、ハッシュ値Bを使用してプラットフォームの完全性検証を実行するため、認証サーバ2は、プラットフォームの完全性検証に失敗する。ただし、該ユーザ3が、USBメモリ18bを所持している場合は、該ユーザ3がサテライトオフィス以外にいても、USBメモリ18bに記憶されたシンクライアント用OS(B)のハッシュ値(設計値)はハッシュ値Bであるため、認証サーバ2は、プラットフォーム完全性検証に成功する。   Under the above-mentioned conditions, when the user 3 is outside the satellite office, the authentication server 2 uses the hash value B to execute the platform integrity verification. Therefore, the authentication server 2 fails in the platform integrity verification. To do. However, if the user 3 possesses the USB memory 18b, the hash value (design value) of the thin client OS (B) stored in the USB memory 18b even if the user 3 is outside the satellite office. Is the hash value B, the authentication server 2 succeeds in platform integrity verification.

同様に、ユーザIDが「00002」であるユーザ3が、USBメモリ18bを所持している場合、該ユーザ3がいる場所に係わらず、認証サーバ2は、ハッシュ値Bを使用してプラットフォーム完全性検証を実行するため、認証サーバ2は、該ユーザ3がいる場所に係わらず、プラットフォーム完全性検証に成功するが、該ユーザ3がいる場所に係わらず、該ユーザ3はプリンタ51を使用することはできない。   Similarly, when the user 3 whose user ID is “00002” possesses the USB memory 18b, the authentication server 2 uses the hash value B regardless of the location of the user 3 to use the platform integrity. In order to perform verification, the authentication server 2 succeeds in platform integrity verification regardless of the location of the user 3, but the user 3 uses the printer 51 regardless of the location of the user 3. I can't.

プラットフォームの完全性検証システムの構成を説明する図。The figure explaining the structure of a platform integrity verification system. ラットフォームの完全性検証システムで実行される手順を説明するフロー図。The flowchart explaining the procedure performed with the integrity verification system of a rat form. プラットフォームの完全性を検証する手順を説明するフロー図。FIG. 3 is a flowchart illustrating a procedure for verifying platform integrity. ユーザが部屋に入退室するときに実行される手順を説明するフロー図。The flowchart explaining the procedure performed when a user enters and leaves a room. コンピュータのブロック図。The block diagram of a computer. USBメモリのブロック図。The block diagram of USB memory. ICカードのブロック図。The block diagram of an IC card. 認証サーバのブロック図。The block diagram of an authentication server. ハッシュ値テーブルの一例を示した図。The figure which showed an example of the hash value table. 発明の効果を説明する補足図。FIG. 6 is a supplementary diagram illustrating the effect of the invention.

符号の説明Explanation of symbols

1 コンピュータ
2 認証サーバ
3 ユーザ
4 インターネット
5 LAN
50 機密情報サーバ
51 プリンタ
6 企業の部屋
7 ドアゲート
8 ICカード
9 プラットフォームの完全性検証システム
1 Computer 2 Authentication Server 3 User 4 Internet 5 LAN
50 Confidential Information Server 51 Printer 6 Corporate Room 7 Door Gate 8 IC Card 9 Platform Integrity Verification System

Claims (6)

セキュリティ管理されたネットワーク外のコンピュータと、前記コンピュータのプラットフォームの完全性を検証する認証サーバとから少なくとも構成されたプラットフォームの完全性検証システムであって、前記コンピュータを操作するユーザの所在位置情報を取得する所在位置情報取得手段と、前記所在位置情報を少なくとも前記認証サーバに送信し、プラットフォームの完全性の検証を要求する完全性検証要求手段と、前記認証サーバからの要求を受けて、前記コンピュータのプラットフォームの検証値の実測値を算出し、前記検証値の実測値を前記認証サーバに送信する検証値算出手段を前記コンピュータに備えさせ、プラットフォームの完全性の検証要求を受けたとき、前記検証値の実測値の送信要求し、前記所在位置情報に関連付けて前記検証値の設計値を少なくとも記憶した検証値テーブルを参照して、前記所在位置情報に関連付けられている前記検証値の設計値を用い、前記コンピュータから受信した前記検証値の実測値の正当性を検証する完全性検証手段を前記認証サーバに備えさせるように構成されていることを特徴とするプラットフォームの完全性検証システム。   A platform integrity verification system comprising at least a computer outside a security-managed network and an authentication server that verifies the integrity of the computer platform, and acquires location information of a user who operates the computer The location information acquisition means for transmitting the location information to at least the authentication server and requesting verification of the integrity of the platform, and receiving a request from the authentication server, When the verification value calculation means for calculating the actual value of the verification value of the platform and transmitting the actual value of the verification value to the authentication server is included in the computer and receiving the verification request for the integrity of the platform, the verification value Requests transmission of actual measured values of and related to the location information Thus, referring to the verification value table storing at least the design value of the verification value, using the design value of the verification value associated with the location information, the actual value of the verification value received from the computer A platform integrity verification system, characterized in that the authentication server is provided with integrity verification means for verifying validity. 請求項1に記載のプラットフォーム検証システムであって、前記プラットフォームの完全性検証システムには、部屋の出入り口に設けられるドアゲートが含まれ、前記ドアゲートは、前記ユーザの入室時にドアの施錠を解錠するとき、前記ドアゲートが設置された前記部屋を示す前記所在位置情報を、前記ユーザが所持するICカードに書き込み、前記ユーザの退室時にドアの施錠を解錠するとき、前記所在位置情報を前記ICカードから削除する施錠制御手段を備え、前記コンピュータに備えられる前記所在位置情報取得手段は、前記ユーザが所持する前記ICカードから前記所在位置情報を読み取る手段であることを特徴とするプラットフォームの完全性検証システム。   The platform verification system according to claim 1, wherein the platform integrity verification system includes a door gate provided at a doorway of a room, and the door gate unlocks the door when the user enters the room. When the location information indicating the room in which the door gate is installed is written in an IC card held by the user and the door is unlocked when the user leaves the room, the location information is stored in the IC card. Platform location verification means, wherein the location information acquisition means provided in the computer is means for reading the location information from the IC card possessed by the user. system. 請求項2に記載のプラットフォーム検証システムであって、前記コンピュータに、前記コンピュータを操作するユーザから少なくともユーザIDを取得するユーザ情報取得手段を備えさせ、前記完全性検証要求手段は、前記所在位置情報に加え前記ユーザIDを前記認証サーバに送信する手段で、前記認証サーバの前記完全性検証手段は、前記ユーザID毎に、前記所在位置情報に関連付けて前記検証値の設計値を少なくとも記憶した前記検証値テーブルを参照し、前記コンピュータから受信した前記ユーザIDにおいて、前記所在位置情報に関連付けられている前記検証値の設計値を用いることを特徴とするプラットフォームの完全性検証システム。   3. The platform verification system according to claim 2, wherein the computer includes a user information acquisition unit that acquires at least a user ID from a user who operates the computer, and the integrity verification request unit includes the location information. In addition to means for transmitting the user ID to the authentication server, the integrity verification means of the authentication server stores at least a design value of the verification value in association with the location information for each user ID. A platform integrity verification system, wherein a design value of the verification value associated with the location information is used in the user ID received from the computer with reference to a verification value table. 請求項3に記載のプラットフォーム検証システムであって、前記コンピュータのプラットフォームは、前記コンピュータのメモリに展開されたシンクライアント用オペレーティングシステムであって、前記検証値は、前記シンクライアント用オペレーティングシステムのイメージのハッシュ値で、前記コンピュータに備えられる手段は、前記シンクライアント用オペレーティングシステムによって前記コンピュータに提供される手段であることを特徴とするプラットフォームの完全性検証システム。   4. The platform verification system according to claim 3, wherein the computer platform is a thin client operating system expanded in a memory of the computer, and the verification value is an image of the thin client operating system image. The platform integrity verification system according to claim 1, wherein the computer is provided with the hash value by means of the thin client operating system. 請求項4に記載のプラットフォーム検証システムであって、前記シンクライアント用オペレーティングシステムは、前記ユーザが所持するUSBメモリに格納され、前記USBメモリが前記コンピュータに装着されたとき、前記シンクライアント用オペレーティングシステムが前記コンピュータで自動的に起動するように構成されていることを特徴とするプラットフォームの完全性検証システム。   5. The platform verification system according to claim 4, wherein the thin client operating system is stored in a USB memory possessed by the user, and the thin client operating system is mounted when the USB memory is attached to the computer. The platform integrity verification system is configured to automatically start on the computer. セキュリティ管理されたネットワーク外のコンピュータのプラットフォームの完全性を検証する方法であって、前記コンピュータが、前記コンピュータを操作するユーザの所在位置情報を取得する共に、前記コンピュータのプラットフォームの検証値の実測値を算出して、プラットフォームの完全性を検証する認証サーバに前記所在位置情報と前記検証値の実測値を送信し、前記認証サーバが、前記所在位置情報に関連付けて前記検証値の設計値を少なくとも記憶した検証値テーブルを参照して、前記コンピュータから受信した前記所在位置情報に関連付けられている前記検証値の設計値を用い、前記コンピュータから受信した前記検証値の実測値の正当性を検証することを特徴とするプラットフォームの完全性検証方法。
A method for verifying the integrity of a platform of a computer outside a security-managed network, wherein the computer obtains location information of a user operating the computer, and at the same time an actual value of a verification value of the computer platform And the location information and the actual value of the verification value are transmitted to an authentication server that verifies the integrity of the platform, and the authentication server associates the location value with the design value of the verification value at least. With reference to the stored verification value table, the design value of the verification value associated with the location information received from the computer is used to verify the validity of the actual measurement value of the verification value received from the computer. A platform integrity verification method characterized by:
JP2008280504A 2008-10-30 2008-10-30 Platform integrity verification system and method Expired - Fee Related JP5212718B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008280504A JP5212718B2 (en) 2008-10-30 2008-10-30 Platform integrity verification system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008280504A JP5212718B2 (en) 2008-10-30 2008-10-30 Platform integrity verification system and method

Publications (2)

Publication Number Publication Date
JP2010108313A true JP2010108313A (en) 2010-05-13
JP5212718B2 JP5212718B2 (en) 2013-06-19

Family

ID=42297690

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008280504A Expired - Fee Related JP5212718B2 (en) 2008-10-30 2008-10-30 Platform integrity verification system and method

Country Status (1)

Country Link
JP (1) JP5212718B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012003772A (en) * 2010-06-21 2012-01-05 Intel Corp System and method for n-radix locality in security co-processor
JP2016082534A (en) * 2014-10-22 2016-05-16 横河電機株式会社 Industrial apparatus, unlock method in industrial apparatus

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0535487A (en) * 1991-07-30 1993-02-12 Nec Software Ltd System for loading operation system
JPH10257047A (en) * 1997-03-12 1998-09-25 Oki Electric Ind Co Ltd Authentication system and public key management system
JPH10333902A (en) * 1997-05-27 1998-12-18 N Ii C Joho Syst:Kk Computer system with alteration detecting function
JP2005235056A (en) * 2004-02-23 2005-09-02 Dainippon Printing Co Ltd Computer system and access right setting method for it
JP2005258968A (en) * 2004-03-15 2005-09-22 Dainippon Printing Co Ltd Validity verification method of data written in ic card, and program for ic card
JP2006134185A (en) * 2004-11-08 2006-05-25 Dainippon Printing Co Ltd Network access management system and method using wireless authentication device
JP2008158608A (en) * 2006-12-21 2008-07-10 Dainippon Printing Co Ltd Computer system and method for managing its access right
JP2009175923A (en) * 2008-01-23 2009-08-06 Dainippon Printing Co Ltd Platform integrity verification system and method

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0535487A (en) * 1991-07-30 1993-02-12 Nec Software Ltd System for loading operation system
JPH10257047A (en) * 1997-03-12 1998-09-25 Oki Electric Ind Co Ltd Authentication system and public key management system
JPH10333902A (en) * 1997-05-27 1998-12-18 N Ii C Joho Syst:Kk Computer system with alteration detecting function
JP2005235056A (en) * 2004-02-23 2005-09-02 Dainippon Printing Co Ltd Computer system and access right setting method for it
JP2005258968A (en) * 2004-03-15 2005-09-22 Dainippon Printing Co Ltd Validity verification method of data written in ic card, and program for ic card
JP2006134185A (en) * 2004-11-08 2006-05-25 Dainippon Printing Co Ltd Network access management system and method using wireless authentication device
JP2008158608A (en) * 2006-12-21 2008-07-10 Dainippon Printing Co Ltd Computer system and method for managing its access right
JP2009175923A (en) * 2008-01-23 2009-08-06 Dainippon Printing Co Ltd Platform integrity verification system and method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012003772A (en) * 2010-06-21 2012-01-05 Intel Corp System and method for n-radix locality in security co-processor
JP2016082534A (en) * 2014-10-22 2016-05-16 横河電機株式会社 Industrial apparatus, unlock method in industrial apparatus

Also Published As

Publication number Publication date
JP5212718B2 (en) 2013-06-19

Similar Documents

Publication Publication Date Title
JP5449905B2 (en) Information processing apparatus, program, and information processing system
US9871821B2 (en) Securely operating a process using user-specific and device-specific security constraints
RU2607279C2 (en) Information processing apparatus and method of controlling the same
JP4993122B2 (en) Platform integrity verification system and method
US9832230B2 (en) IC chip, information processing apparatus, system, method, and program
JP2005242745A (en) Harware token, authentication method using same, computer apparatus, and program
US8695085B2 (en) Self-protecting storage
KR101858653B1 (en) Method for certifying a user by using mobile id through blockchain database and merkle tree structure related thereto, and terminal and server using the same
JP6635970B2 (en) Communication device
JP2010086175A (en) Remote access management system and method
JP4595376B2 (en) Authentication apparatus, authentication method, and program
JP2010097510A (en) Remote access management system and method
KR100458515B1 (en) System and method that can facilitate secure installation of JAVA application for mobile client through wireless internet
JP5212718B2 (en) Platform integrity verification system and method
JP6983685B2 (en) Information processing system, client device, authentication / authorization server, control method and its program
JP2012033000A (en) Memory device, host device, server device, authentication system, and authentication method
JP5049179B2 (en) Information processing terminal device and application program activation authentication method
JP4803311B2 (en) Authentication apparatus, authentication method, and program
JP2017079419A (en) Server authentication system, terminal, server, server authentication method, program
JP5702458B2 (en) Information processing apparatus, program, and information processing system
JP2009260688A (en) Security system and method thereof for remote terminal device in wireless wide-area communication network
JP5212721B2 (en) Remote access management system and method
JP5288173B2 (en) Platform integrity verification system and method
JP6962676B2 (en) Authentication-related information transmission control program, authentication-related information transmission control device, and authentication-related information transmission control method
CN113987461A (en) Identity authentication method and device and electronic equipment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110826

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130131

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130213

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160308

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees