JP4947978B2 - 認証システム及び認証方法 - Google Patents
認証システム及び認証方法 Download PDFInfo
- Publication number
- JP4947978B2 JP4947978B2 JP2006000645A JP2006000645A JP4947978B2 JP 4947978 B2 JP4947978 B2 JP 4947978B2 JP 2006000645 A JP2006000645 A JP 2006000645A JP 2006000645 A JP2006000645 A JP 2006000645A JP 4947978 B2 JP4947978 B2 JP 4947978B2
- Authority
- JP
- Japan
- Prior art keywords
- file information
- authentication
- client
- authentication key
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 41
- 230000010365 information processing Effects 0.000 claims description 37
- 230000002159 abnormal effect Effects 0.000 claims description 18
- 230000008569 process Effects 0.000 claims description 17
- 230000005856 abnormality Effects 0.000 claims 6
- 238000012545 processing Methods 0.000 description 41
- 238000004891 communication Methods 0.000 description 40
- 239000000872 buffer Substances 0.000 description 24
- 230000015654 memory Effects 0.000 description 17
- 230000006870 function Effects 0.000 description 16
- 241000700605 Viruses Species 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 7
- 230000007547 defect Effects 0.000 description 7
- 230000008859 change Effects 0.000 description 5
- 230000006378 damage Effects 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 230000017105 transposition Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Description
すなわち、本発明によれば、「システム認証」を行うことにより、クライアントのシステムに欠陥(ウィルス、改ざん等)がある場合には、サービスへのアクセスを禁止できる認証システム及び認証方法を提供できる。
図2に、第1の実施の形態における認証システム100の構成例を示す。説明の便宜のため、システム認証系のみを表示し、ユーザ認証系の記載は省略する。本システムは複数のクライアント10と1つの認証サーバ20から構成される。クライアント10と認証サーバ20とは通信回線60を介して接続されているが、ネットワークを介して接続されていても良い。なお、以下の図中では、簡単のため「第1の」、「第2の」という表記は省略する。
次に、認証サーバ20はキーシードk0をクライアント10aに供給する(S250)。
次に、クライアント10aは作成した第1の認証鍵k1を認証サーバ20に送信する(S140)。
認証サーバ20による認証結果はクライアント10とゲートウェイ30に通知され(S293〜S295)、正常と認証された場合には、各種サービス用サーバ40からクライアント10へのサービスが実行される(S300)。
第1の実施の形態では、第1の認証鍵作成工程(S130)において、第1のバッファーB1の各メモリに、擬似乱数を用いて第1のファイル情報テーブル13からランダムに抽出されたブロックを入力し、これらのブロックをシリアルに接続して、第1の認証鍵k1を作成する例を説明したが(第1のバッファーに入力された情報は第3のファイル情報に該当する)、本実施の形態では、第1のバッファーB1の各メモリに入力された各ブロックを再度入れ替えてからシリアルに接続するものである。
第1の実施の形態では、第1の認証鍵作成工程(S130)で、例えば50ブロックがランダムな順序で抽出される例を説明したが、本実施の形態では、第1のシステム情報処理工程(S120)で、第1のファイル情報テーブル13から50ブロックを予め抽出しておく。この場合、第1の認証鍵作成工程(S130)では、ブロックをランダムな順序で抽出する工程をブロックを並べ替える工程に代えれば良い。この方式でも、第1の認証鍵k1は第1のファイル情報f1を基に作成されており、第1のファイル情報f1が変更されれば、第1の実施の形態と同様に作成された第1の認証鍵k1と第2の認証鍵k2が異なるので、第1の実施の形態と同様の認証結果が得られる。なお、第2のシステム情報処理工程(S220)及び第2の認証鍵作成工程(S270)においても同様の処理を行うものとする。
第1の実施の形態では、第1、第2のファイル情報f1、f2、時間及びキーシードk0を基にして、第1、第2の認証鍵k1、k2を作成する例を説明したが、本実施の形態では、時間及びキーシードk0を用いずに第1、第2の認証鍵k1、k2を作成するものである。すなわち、第1、第2のバッファーB1,B2には時間及びキーシードk0を用いずに生成した擬似乱数を用いて、例えば50ブロックがランダムな順序で抽出されて入力される。この場合でも、第1のファイル情報f1が変更されれば、第1の実施の形態と同様に作成された第1の認証鍵k1と第2の認証鍵k2が異なるので、第1の実施の形態と同様の認証結果が得られる。なお、第2の認証鍵作成工程(S270)においても同様の処理を行うものとする。
第1の実施の形態では、第1、第2のファイル情報f1、f2を第1、第2のファイル情報テーブル13、23から、第1、第2のシステム情報処理部14、24及び第1、第2の全体制御部11、21を経由して、第1、第2の認証鍵作成部15,25に全部取得する例を説明したが、本実施の形態では、第1、第2の全体制御部11、21の制御により、第1、第2のファイル情報テーブル13、23から、第1、第2のシステム情報処理部14、24が例えば50ブロックをランダムに抽出して、第1、第2の認証鍵作成部15,25の第1、第2のバッファーB1、B2に直接入力する例である。このように第1、第2のバッファーB1、B2に入力されたファイル情報は第1、第2のファイル情報f1、f2から抽出されたものであり、第3、第4のファイル情報f3、f4に該当する。このようにしても、第1、第2のバッファーB1、B2への書き込み以後は第1の実施の工程と同じになるので、第1のファイル情報が変更されれば、第1の実施の形態と同様に作成された第1の認証鍵k1と第2の認証鍵k2が異なるので、第1の実施の形態と同様の認証結果が得られる。なお、第2のシステム情報処理工程(S220)及び第2の認証鍵作成工程(S270)においても同様の処理を行うものとする。また、第2のファイル情報テーブル23から第5のファイル情報f5を取得する際にも、その部分のみを抽出可能である。
本実施の形態は第5の実施の形態における第1、第2のファイル情報f1、f2の供給、取得に加え、第1、第2の全体制御部11、21の制御により、第1、第2の全体制御部を経由せずに、キーシードk0の供給、取得を、第2のシステム情報処理部24から第2の通信制御部22へ、第1の通信制御部12から第1の認証鍵作成部15へ、第1の認証鍵k1の供給、取得を、第1の認証鍵作成部15から第1の通信制御部12へ、第1の通信制御部12からサービス認証部27へ、第2の認証鍵k2の供給、取得を、第2の認証鍵作成部25からサービス認証部27へ行うものである。このようにしても、第1の実施の形態とはデータの流れが第1、第2の全体制御部を経由せずに行われる点で異なるだけで、同様の処理が行われるので、第1のファイル情報が変更されれば、第1の実施の形態と同様に作成された第1の認証鍵k1と第2の認証鍵k2が異なり、第1の実施の形態と同様の認証結果が得られる。
10a アクセス要求したクライアント
11 第1の全体制御部
12 第1の通信制御部
13 第1のファイル情報テーブル
14 第1のシステム情報処理部
15 第1の認証鍵作成部
20 認証サーバ
20A システム認証
20B ユーザ認証
21 第2の全体制御部
22 第2の通信制御部
23 第2のファイル情報テーブル
23A 全ファイル情報テーブル
24 第2のシステム情報処理部
25 第2の認証鍵作成部
26 乱数鍵作成部
27 サービス認証部
30 ゲートウェイ
40 サービス
50 アクセス制御手段
60 通信回線
100 認証システム
B1 第1のバッファー
B2 第2のバッファー
B3 第3のバッファー
f1 第1のファイル情報
f2 第2のファイル情報
f3 第3のファイル情報
f4 第4のファイル情報
f5 第5のファイル情報
k0 キーシード
k1 第1の認証鍵
k2 第2の認証鍵
X ファイル情報テーブル識別子
Claims (8)
- 複数のクライアントと認証サーバとを備え;
各前記クライアントは、自己が取り扱う第1のファイル情報を記録する第1のファイル情報テーブルと、
前記第1のファイル情報テーブルから前記第1のファイル情報を取得する第1のシステム情報処理部と、
前記第1のファイル情報を基にして第1の認証鍵を作成する第1の認証鍵作成部とを有し;
前記認証サーバは、前記各第1のファイル情報と元が同一である各第2のファイル情報を記録する各第2のファイル情報テーブルと、
前記各第2のファイル情報テーブルから前記各第2のファイル情報を取得する第2のシステム情報処理部と、
前記各第2のファイル情報を基にして各第2の認証鍵を作成する第2の認証鍵作成部と、
前記複数のクライアントのうち任意のクライアントにより作成された第1の認証鍵と当該クライアントに係る第2の認証鍵とを照合して、両者が同一であれば当該クライアントのシステムが正常であり、両者が同一でなければ当該クライアントのシステムが異常であると認証するサービス認証部とを有する;
クライアントのシステムの正常・異常を認証する認証システム。 - 前記認証サーバは、キーシードを作成する乱数鍵作成部を有し、
前記第1の認証鍵作成部は、前記第1のファイル情報、時間及び前記キーシードを基にして一方向関数を用いて前記第1の認証鍵を作成し、
前記第2の認証鍵作成部は、前記各第2のファイル情報、時間及び前記キーシードを基にして前記一方向関数を用いて前記各第2の認証鍵を作成する;
請求項1に記載のクライアントのシステムの正常・異常を認証する認証システム。 - 各クライアントが取り扱う各第1のファイル情報と元が同一である各第2のファイル情報を記録する各第2のファイル情報テーブルと、
前記各第2のファイル情報テーブルから前記各第2のファイル情報を取得する第2のシステム情報処理部と、
前記各第2のファイル情報を基にして各第2の認証鍵を作成する第2の認証鍵作成部と、
前記各クライアントのうち任意のクライアントにより前記各第1のファイル情報を基にして作成された第1の認証鍵と当該クライアントに係る第2の認証鍵とを照合して、両者が同一であれば当該クライアントのシステムが正常であり、両者が同一でなければ当該クライアントのシステムが異常であると認証するサービス認証部とを有する;
クライアントのシステムの正常・異常を認証する認証サーバ。 - 前記第1のファイル情報及び前記第2のファイル情報は、総ブロック数、空きブロック数、ファイル名、アクセス権、所有者のユーザID、ファイルサイズ、最終ファイルアクセス時刻又は最終ファイル書き込み時刻を含む;
請求項3に記載のクライアントのシステムの正常・異常を認証する認証サーバ。 - 前記第2の認証鍵作成部は前記第2のファイル情報から50以上のブロックを抽出して第2の認証鍵を作成し、前記サービス認証部は、前記第1のファイル情報から50以上のブロックを抽出して作成された第1の認証鍵と前記第2の認証鍵とを照合する;
請求項3又は請求項4に記載のクライアントのシステムの正常・異常を認証する認証サーバ。 - 複数のクライアントと認証サーバとを備える認証システムの;
前記複数のクライアントのうち任意のクライアントにおける工程として、自己が取り扱う第1のファイル情報を第1のファイル情報テーブルに記録する第1のファイル情報記録工程と、
前記第1のファイル情報テーブルから前記第1のファイル情報を取得する第1のシステム情報処理工程と、
前記第1のファイル情報を基にして第1の認証鍵を作成する第1の認証鍵作成工程とを有し;
前記認証サーバにおける工程として、前記第1のファイル情報と元が同一である第2のファイル情報を当該クライアントに係る第2のファイル情報テーブルに記録する第2のファイル情報記録工程と、
前記第2のファイル情報テーブルから前記第2のファイル情報を取得する第2のシステム情報処理工程と、
前記第2のファイル情報を基にして第2の認証鍵を作成する第2の認証鍵作成工程と、
前記任意のクライアントにより作成された第1の認証鍵と当該クライアントに係る第2の認証鍵とを照合して、両者が同一であれば当該クライアントのシステムが正常であり、両者が同一でなければ当該クライアントのシステムが異常であると認証するサービス認証工程とを有する;
クライアントのシステムの正常・異常を認証する認証方法。 - 前記認証サーバにおいて、キーシードを作成する乱数鍵作成工程を有し、
前記第1の認証鍵作成工程において、当該クライアントに係る第1のファイル情報、時間及び前記キーシードを基にして一方向関数を用いて第1の認証鍵を作成し、
前記第2の認証鍵作成工程において、当該クライアントに係る第2のファイル情報、時間及び前記キーシードを基にして前記一方向関数を用いて第2の認証鍵を作成する;
請求項6に記載のクライアントのシステムの正常・異常を認証する認証方法。 - 複数のクライアントと認証サーバとを備える認証システムの認証サーバが行なう認証方法であって;
前記認証サーバは、
各前記クライアントが取り扱う各第1のファイル情報と元が同一である各第2のファイル情報を記録する各第2のファイル情報テーブルと、
前記各第2のファイル情報テーブルから前記各第2のファイル情報を取得する第2のシステム情報処理部と、
前記各第2のファイル情報を基にして各第2の認証鍵を作成する第2の認証鍵作成部と、
前記各クライアントのうち任意のクライアントにより前記各第1のファイル情報を基にして作成された第1の認証鍵と当該クライアントに係る第2の認証鍵とを照合して、両者が同一であれば当該クライアントのシステムが正常であり、両者が同一でなければ当該クライアントのシステムが異常であると認証するサービス認証部とを有し;
各前記クライアントが取り扱う前記第1のファイル情報と元が同一である前記第2のファイル情報を前記第2のファイル情報テーブルに記録する第2のファイル情報記録工程と、
前記第2のシステム情報処理部において、前記第2のファイル情報テーブルから前記第2のファイル情報を取得する第2のシステム情報処理工程と、
前記第2の認証鍵作成部において、前記第2のファイル情報を基にして第2の認証鍵を作成する第2の認証鍵作成工程と、
前記サービス認証部において、前記各クライアントのうち任意のクライアントにより前記第1のファイル情報を基にして作成された第1の認証鍵と当該クライアントに係る第2の認証鍵とを照合して、両者が同一であれば当該クライアントのシステムが正常であり、両者が同一でなければ当該クライアントのシステムが異常であると認証するサービス認証工程とを有する;
クライアントのシステムの正常・異常を認証する認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006000645A JP4947978B2 (ja) | 2006-01-05 | 2006-01-05 | 認証システム及び認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006000645A JP4947978B2 (ja) | 2006-01-05 | 2006-01-05 | 認証システム及び認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007183736A JP2007183736A (ja) | 2007-07-19 |
JP4947978B2 true JP4947978B2 (ja) | 2012-06-06 |
Family
ID=38339783
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006000645A Active JP4947978B2 (ja) | 2006-01-05 | 2006-01-05 | 認証システム及び認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4947978B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101671188B1 (ko) * | 2009-06-16 | 2016-11-01 | 주식회사 케이티 | 범용 가입자 식별 모듈 인증 방법 및 그 시스템 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7103779B2 (en) * | 2003-09-18 | 2006-09-05 | Apple Computer, Inc. | Method and apparatus for incremental code signing |
-
2006
- 2006-01-05 JP JP2006000645A patent/JP4947978B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2007183736A (ja) | 2007-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11743054B2 (en) | Method and system for creating and checking the validity of device certificates | |
JP5100286B2 (ja) | 暗号モジュール選定装置およびプログラム | |
JP4993733B2 (ja) | 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置 | |
US8171560B2 (en) | Secure content pre-distribution to designated systems | |
US7620824B2 (en) | Data communicating apparatus, data communicating method, and program | |
KR100615021B1 (ko) | 콘텐츠 배포/수신 방법 | |
JP5201716B2 (ja) | 暗号モジュール配信システム、暗号管理サーバ装置、暗号処理装置、クライアント装置、暗号管理プログラム、暗号処理プログラム、およびクライアントプログラム | |
US11513816B2 (en) | System configuration control of a hardware system | |
CN108337239A (zh) | 电子设备的事件证明 | |
KR102177848B1 (ko) | 액세스 요청을 검증하기 위한 방법 및 시스템 | |
CN110162936A (zh) | 一种软件内容的使用授权方法 | |
CN108111604A (zh) | 区块链共识方法、装置和系统、标识信息处理方法和装置 | |
US20040268339A1 (en) | Firmware validation | |
US20040202324A1 (en) | Program electronic watermark processing apparatus | |
US20040177248A1 (en) | Network connection system | |
CN108616504B (zh) | 一种基于物联网的传感器节点身份认证系统及方法 | |
JPH10508438A (ja) | キー・エスクローおよびデータ・エスクロー暗号化のためのシステムおよび方法 | |
US20190370483A1 (en) | Data Protection Method and System | |
CN103731395A (zh) | 文件的处理方法及系统 | |
US20030018896A1 (en) | Method, systems and computer program products for checking the validity of data | |
JP2007102334A (ja) | 電子メールによる情報漏洩の防止システム、方法、コンピュータプログラム | |
US20070011116A1 (en) | Method of updating revocation list | |
JP2002542722A (ja) | 送信データの完全性監視 | |
WO1998033296A1 (en) | Distribution system with authentication | |
CN107133499A (zh) | 一种软件版权保护方法、客户端、服务端以及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081211 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110802 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110926 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111018 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111202 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111220 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120210 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120228 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120306 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150316 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4947978 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |