JP4947978B2 - 認証システム及び認証方法 - Google Patents

認証システム及び認証方法 Download PDF

Info

Publication number
JP4947978B2
JP4947978B2 JP2006000645A JP2006000645A JP4947978B2 JP 4947978 B2 JP4947978 B2 JP 4947978B2 JP 2006000645 A JP2006000645 A JP 2006000645A JP 2006000645 A JP2006000645 A JP 2006000645A JP 4947978 B2 JP4947978 B2 JP 4947978B2
Authority
JP
Japan
Prior art keywords
file information
authentication
client
authentication key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006000645A
Other languages
English (en)
Other versions
JP2007183736A (ja
Inventor
大作 千葉
裕樹 濱野
英之 丹
大将 阿部
恒男 櫻井
任晃 板野
Original Assignee
株式会社アルファシステムズ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社アルファシステムズ filed Critical 株式会社アルファシステムズ
Priority to JP2006000645A priority Critical patent/JP4947978B2/ja
Publication of JP2007183736A publication Critical patent/JP2007183736A/ja
Application granted granted Critical
Publication of JP4947978B2 publication Critical patent/JP4947978B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は認証システム及び認証方法に関する。詳しくは、クライアントのシステムが異常なシステムでないことを認証する認証システム及び認証方法に関する。
今日、サービスへアクセスする際には、ユーザIDとパスワードを用いる「ユーザ認証」を始めさまざまなサービス利用者の認証が行なわれている。なかでもユーザ認証としてはCHAP(Challenge Handshake Authentication Protocol)が安全性も高く、広く用いられている。CHAPは、ユーザIDとパスワードとサーバから送られてくる乱数値を種(シード)にして関数値(メッセージダイジェスト関数値)を計算し、クライアントが計算した関数値とサーバが計算した関数値を比較して同一ならばアクセスを許可し、異なればアクセスを拒絶するというユーザ認証方式である。
しかし、このようなユーザID、パスワードによる「ユーザ認証」では、正しいユーザIDとパスワードを知りうるユーザであれば、どのシステムからでも容易にサービスへアクセスできる。このような状況下、端末固有情報や端末鍵を用いてシステムを認証することにより、なりすましやコピー鍵を用いた不正なシステムからのアクセスを禁止する方法が提案されている。(特許文献1,2参照)
特開2002−63139号公報(段落0020〜0100、図1〜24等) 特開2005−228299号公報(段落0015〜0064、図1〜9等)
しかしながら、端末固有情報や端末鍵を用いる方法では、クライアントのシステムに欠陥(ウィルス、改ざん等)があったとしても、そのシステムからサービスへのアクセスを抑制することはできないので、秘匿情報を持ち出される可能性がある。しかも、クライアントのシステムにかような欠陥がある場合には、認証サーバ、他のクライアント、サービスに係るシステムが破壊されるなどの重大な被害を蒙るおそれもある。このような状況下において、クライアントのシステムに欠陥(ウィルス、改ざん等)がないことを認証できる認証システム及び認証方法の提供が切望されている。
本発明は、「システム認証」を行うことにより、クライアントのシステムに欠陥(ウィルス、改ざん等)がある場合には、サービスへのアクセスを禁止できる認証システム及び認証方法を提供することを目的とする。
上記課題を解決するために、本発明の第1の態様に係る認証システム100は、例えば図2に示すように、複数のクライアント10と認証サーバ20とを備え、各クライアント10は、自己が取り扱う第1のファイル情報f1(図4参照)を記録する第1のファイル情報テーブル13と、第1のファイル情報テーブル13から第1のファイル情報f1を取得する第1のシステム情報処理部14と、第1のファイル情報f1を基にして第1の認証鍵k1(図4参照)を作成する第1の認証鍵作成部15とを有し、認証サーバ20は、各第1のファイル情報f1と元が同一である各第2のファイル情報f2を記録する各第2のファイル情報テーブル23と、各第2のファイル情報テーブル23から各第2のファイル情報f2を取得する第2のシステム情報処理部24と、各第2のファイル情報f2を基にして各第2の認証鍵k2を作成する第2の認証鍵作成部25と、複数のクライアント10のうち任意のクライアント10aにより作成された第1の認証鍵k1と当該クライアント10aに係る第2の認証鍵k2とを照合して、両者が同一であれば当該クライアント10aのシステムが正常であり、両者が同一でなければ当該クライアント10aのシステムが異常であると認証するサービス認証部27とを有する。
ここにおいて、元が同一であるとは情報源が全く同一であることを意味し、したがって第1のファイル情報と第2のファイル情報はいずれかが更新、改ざん、災害(メモリー破損、ノイズ撹乱等)等により変更されない限り同一に保たれる。第1、第2のファイル情報f1、f2の取得は全てのファイル情報を一括取得しても良く、一部のファイル情報を抽出して取得しても良く、また、各ファイルに関する一部の項目のみを選択的に取得しても良い。また、第1、第2のファイル情報f1、f2を基にする第1、第2の認証鍵k1、k2の作成は、第1、第2のファイル情報f1、f2から抽出したいずれかの情報を種(シード)として用いていれば良く、時間、擬似乱数など他の種を含んでいても良い。また、任意のクライアント10aをシステムを構成するクライアント10に限定しているが、この場合、正規のシステム以外からの不正アクセスについてはなりすましであればシステム内のなりすまされたクライアントとみなされて異常と認証され、それ以外の不正アクセスであれば当該クライアントが取り扱う第2のファイル情報テーブルが存在しないので照合に到らず正常と認証されることはない。このように構成すると、「システム認証」を行うことにより、クライアント10のシステムに欠陥(ウィルス、改ざん等)がある場合には、サービス40へのアクセスを禁止できる認証システムを提供できる。
また、本発明の第2の態様は、第1の態様に係る認証システムにおいて、認証サーバ20は、キーシードk0を作成する乱数鍵作成部26を有し、第1の認証鍵作成部15は、第1のファイル情報f1、時間及びキーシードk0を基にして一方向関数を用いて第1の認証鍵k1を作成し、第2の認証鍵作成部25は、第2のファイル情報f2、時間及びキーシードk0を基にして一方向関数を用いて第2の認証鍵k2を作成する。このように構成すると、第1、第2の認証鍵k1、k2の暗号鍵としての信頼度を高くできる。
また、本発明の第3の態様は、第1の態様に係る認証システムにおけるクライアント10の発明である。また、本発明の第4の態様は第1の態様に係る認証システムにおける認証サーバ20の発明である。
上記課題を解決するために、本発明の第5の態様の認証方法は、例えば図4及び図8に示すように、複数のクライアント10と認証サーバ20とを備える認証システム100の、複数のクライアント10のうち任意のクライアント10aにおける工程として、自己が取り扱う第1のファイル情報f1を第1のファイル情報テーブル13に記録する第1のファイル情報記録工程(S121、図6参照)と、第1のファイル情報テーブル13から第1のファイル情報f1を取得する第1のシステム情報処理工程(S120)と、第1のファイル情報f1を基にして第1の認証鍵k1を作成する第1の認証鍵作成工程(S130)とを有し、認証サーバ20における工程として、当該クライアント10aが取り扱う第2のファイル情報f2を当該クライアント10aに係る第2のファイル情報テーブル23に記録する第2のファイル情報記録工程と、第2のファイル情報テーブル23から第2のファイル情報f2を取得する第2のシステム情報処理工程(S220)と、第2のファイル情報f2を基にして第2の認証鍵k2を作成する第2の認証鍵作成工程(S270)と、任意のクライアント10aにより作成された第1の認証鍵k1と当該クライアント10aに係る第2の認証鍵k2とを照合して、両者が同一であれば当該クライアント10aのシステムが正常であり、両者が同一でなければ当該クライアント10aのシステムが異常であると認証するサービス認証工程(S280)とを有する。
このように構成すると、「システム認証」を行うことにより、クライアントのシステムに欠陥(ウィルス、改ざん等)がある場合には、サービスへのアクセスを禁止できる認証方法を提供できる。
また、本発明の第6の態様は、第5の態様に係る認証方法において、認証サーバ20は、キーシードk0を作成する乱数鍵作成工程(S240)を有し、第1の認証鍵作成工程(S130)において、当該クライアント10aに係る第1のファイル情報f1、時間及びキーシードk0を基にして一方向関数を用いて第1の認証鍵k1を作成し、第2の認証鍵作成工程(S270)において、当該クライアント10aに係る第2のファイル情報f2、時間及びキーシードk0を基にして一方向関数を用いて第2の認証鍵k2を作成する。このように構成すると、第1、第2の認証鍵k1、k2の暗号鍵としての信頼度を高くできる。
本発明によれば、システムのファイル情報に基いて認証鍵が作成されるので、ウィルスに侵されているシステム、改ざんされているシステム、災害を蒙っているシステムのファイル情報テーブルからは、正しい認証鍵を作成することはできない。
すなわち、本発明によれば、「システム認証」を行うことにより、クライアントのシステムに欠陥(ウィルス、改ざん等)がある場合には、サービスへのアクセスを禁止できる認証システム及び認証方法を提供できる。
以下に図面に基づき本発明の実施の形態について説明する。
図1は本発明の概念を説明するための図である。クライアントにサービスを受けさせるためのアクセスを制御する際に、従来はユーザ認証ができればゲートウェイを通過させ、アクセスを許可していたが、本発明では、クライアント10からサービスへのアクセス要求に際し、認証サーバ20はユーザ認証(機能)20Bに加えてユーザが使用しているシステムの良否を判断するシステム認証(機能)20Aを取入れ、クライアント10のシステムがウィルスに侵されている、改ざんされている、災害を蒙っているなどの異常なシステムでない事、なりすましなどの不正なシステムからのアクセス要求でない事を確認した後に、ゲートウェイ30を通過させ、サービス40を受けさせるようにするものである。なお、アクセス制御手段50を破線枠で示す。
〔第1の実施の形態〕
図2に、第1の実施の形態における認証システム100の構成例を示す。説明の便宜のため、システム認証系のみを表示し、ユーザ認証系の記載は省略する。本システムは複数のクライアント10と1つの認証サーバ20から構成される。クライアント10と認証サーバ20とは通信回線60を介して接続されているが、ネットワークを介して接続されていても良い。なお、以下の図中では、簡単のため「第1の」、「第2の」という表記は省略する。
各クライアント10は、クライアントのシステム全体を制御して、各部に必要な処理を実行させる第1の全体制御部11、認証サーバ20を含む外部の装置と送受信を行う第1の通信制御部12、クライアントが取り扱う第1のファイル情報f1を記録した第1のファイル情報テーブル(FIT:File Information Tableの略語)13、第1のファイル情報テーブル13へのデータの入出力、更新などを操作する第1のシステム情報処理部14、第1のファイル情報f1に基づいて第1の認証鍵k1を作成する第1の認証鍵作成部15を有する。
認証サーバ20は、認証サーバのシステム全体を制御して、各部に必要な処理を実行させる第2の全体制御部21、各クライアント10を含む外部の装置と送受信を行う第2の通信制御部22、各クライアントに係る各第1のファイル情報テーブル13と同一の情報を記録した各第2のファイル情報テーブル23、第2のファイル情報テーブルへのデータの入出力、更新などを操作する第2のシステム情報処理部24、各第2のファイル情報f2に基づいて各第2の認証鍵k2を作成する第2の認証鍵作成部25、第5のファイル情報f5(後述する)と乱数からキーシードk0を作成する乱数鍵作成部26、任意のクライアント10aが作成した第1の認証鍵k1と当該クライアント10aに係る第2の認証鍵k2とを比較照合して、システム認証を行うサービス認証部27を有する。なお、各第2のファイル情報テーブル23を集めたものを全ファイル情報テーブル23Aと、各第2のファイル情報f2を集めたものを全ファイル情報と称することとする。また、第5のファイル情報f5は典型的には第2のファイル情報f2から抽出されるが、全ファイル情報から抽出しても良い。
次に第1のファイル情報テーブル13と第2のファイル情報テーブル23との関係について説明する。各クライアント10に係る第1のファイル情報テーブル13と各クライアント10に係る第2のファイル情報テーブル23とは元(情報源)が同一であり、元来等しい情報を共有している。さらに、第1のファイル情報テーブル13は原則として書き替えられることがないので、システムが正常に保たれている場合は第1のファイル情報テーブル13と第2のファイル情報テーブル23は同一内容になっている。また、第1のファイル情報テーブル13あるいは第2のファイル情報テーブル23の一方を更新する必要が生じた場合には、双方とも更新することとし、内容の同一性を保つようにする。しかしながら、いずれかのクライアント10aが外部からアクセスされて改ざんされた場合、ウィルスに感染した場合やメモリー破損、ノイズ撹乱等の災害を蒙っている場合には当該第1のファイル情報テーブル13の内容が変化する。このような場合、ファイル情報の1箇所だけでなく、多くの部分に影響が及び、様々に変化する。クライアント10aのシステムが正常な場合は第1のファイル情報テーブル13と第2のファイル情報テーブル23とが同一内容になっているために、キーシードk0と第1のファイル情報f1とから作成される第1の認証鍵k1と、キーシードk0と第2のファイル情報f2とから同じ手順で作成される第2の認証鍵k2とは同一となり、クライアント10aのシステムが正常と認証されるが、クライアント10aのシステムが異常な場合は第1のファイル情報テーブル13と第2のファイル情報テーブル23とが異なる内容に変化しているために、キーシードk0と第1のファイル情報f1とから作成される第1の認証鍵k1と、キーシードk0と第2のファイル情報f2とから作成される第2の認証鍵k2とは異なるものとなり、クライアント10aのシステムは異常と認証される。
図3に本実施の形態におけるシステム認証方法の処理フロー例を示す。図において、クライアント10の処理フローを左列に、認証サーバ20の処理フローを中列に、ゲートウェイ30とサービス40を右列に示す。まず、クライアント10が認証サーバ20にアクセス要求する。このときに各クライアント10が使用するシステムを識別するファイル情報テーブル識別子Xがクライアント10から認証サーバ20に供給される(S100)。
次に、認証サーバ20は、第2の全体制御部21においてファイル情報テーブル識別子Xにより、アクセス要求したクライアント10aのシステムを識別し、第2のファイル情報テーブル23から、当該クライアント10aに係る第5のファイル情報f5を抽出し、乱数鍵生成部26において、抽出された第5のファイル情報f5と自己が生成した乱数を用いてキーシードk0としての乱数鍵を生成する(S240)。なお、第5のファイル情報f5は第2のファイル情報f2の一部、例えば1ブロックで良い。
次に、認証サーバ20はキーシードk0をクライアント10aに供給する(S250)。
次に、クライアント10aは第1の認証鍵作成部15において、キーシードk0と、アクセス要求したクライアント10aが取り扱う第1のファイル情報f1を記録した第1のファイル情報テーブル13から抽出した第3のファイル情報f3とに基づいて、第1の認証鍵k1を作成する(S130)。抽出された第3のファイル情報f3は第1のファイル情報の一部、例えば1%で良い。なお、第3のファイル情報f3は第1のファイル情報f1に基づくため、第1の認証鍵k1は第1のファイル情報f1に基いて作成されるといえる。
他方、認証サーバ20は第2の認証鍵作成部25において、キーシードk0と、アクセス要求したクライアント10aに係る第2のファイル情報テーブル23から抽出した第4のファイル情報f4とに基づいて、第2の認証鍵k2を作成する(S270)。抽出された第4のファイル情報f4は第2のファイル情報の一部、例えば1%で良い。ただし、第1の認証鍵k1を作成する工程と第2の認証鍵k2を作成する工程とは、データの所在場所が異なるだけであり、全く同一の手順による。なお、第4のファイル情報f4は第2のファイル情報f2に基くため、第2の認証鍵k2は第2のファイル情報f2に基いて作成されるといえる。
次に、クライアント10aは作成した第1の認証鍵k1を認証サーバ20に送信する(S140)。
次に、認証サーバ20はサービス認証部27において、クライアント10aが作成した第1の認証鍵k1と認証サーバ20が作成した第2の認証鍵k2とを比較照合して(S280)、両者が一致した場合にクライアント10aのシステムが正常であるとの認証、すなわち、ゲートウェイ30を開いてサービス40へのアクセスを許可する決定を行い(S291、図11参照)、一致しない場合はクライアント10aのシステムが異常であるとの認証、すなわち、ゲートウェイ30を閉じて当該クライアント10aからのサービス40へのアクセスを拒絶する決定を行う(S292、図11参照)。
認証サーバ20による認証結果はクライアント10とゲートウェイ30に通知され(S293〜S295)、正常と認証された場合には、各種サービス用サーバ40からクライアント10へのサービスが実行される(S300)。
次に、各部の処理フローを詳細に説明する。まずクライアント側の各部の処理フローを説明する。
図4に第1の全体制御部11の処理フロー例を示す。第1の通信制御部12から第2の通信制御部22にファイル情報テーブル識別子Xを送信させる(S100)。次に、第1の通信制御部12における第2の通信制御部22からのキーシードk0の受信を監視し、受信したら(S110でY)、第1のシステム情報処理部14に自己のファイル情報である第1のファイル情報f1を取得させ(S120)、第1の認証鍵作成部15にキーシードk0と第1のファイル情報f1を供給し、第1の認証鍵k1を作成させ(S130)、第1の通信制御部12から第2の通信制御部22に第1の認証鍵作成部15で作成された第1の認証鍵k1を送信させる(S140)。ここでは、第1のシステム情報処理部14に第1のファイル情報f1を全部取得させるが、一部を取得させることも可能である。また、第1の認証鍵作成部15に第1のファイル情報f1を全部供給しているが、一部を供給することも可能である。また、キーシードk0の受信がなければ(S110でN)、ファイル情報テーブル識別子Xに見合うファイル情報テーブルが存在しないので、処理を終了する。全体制御部11はこのようなクライアント10全体の処理フローを制御し、各構成部に必要な処理を実行させる。
図5に第1の通信制御部12の処理フロー例を示す。送信処理については、まず、暗号化された通信経路を確立する(S101)。通信経路の暗号化には、例えば公開鍵と秘密鍵の組み合わせ、共通鍵などが用いられる。次に、第1の全体制御部11から通信データを受信し(S102)、メッセージなどの通信データを通信相手に送信する(S103)。このような通信処理はファイル情報テーブル識別子Xの送信(S100、図3、図4参照)、第1の認証鍵k1の送信(S140、図3、図4参照)等に適用される。受信処理については、メッセージなどの通信データを通信相手から受信し(S104)、第1の全体制御部11に送信する(S105)。キーシードk0の受信(S250、図3、図8参照)等に適用される。
第2の通信制御部22の処理フローは送受信共に第1の通信制御部12の処理フローと同様であり、キーシードk0の送信(S250)、認証結果の通知(S294,S295、図3、図8参照)、ファイル情報テーブル識別子Xの受信(S100)、第1の認証鍵k1の受信(S140)等に適用される。なお、第1の通信制御部12の処理フローの工程(S101〜S105)には、第2の通信制御部22の処理フローの工程(S201〜S205、図示しない)が対応するものとする。
図6に第1のシステム情報処理部14の処理フロー例を示す。図4中の工程S120に相当する。まず、第1のファイル情報テーブル13にクライアント10が取り扱う第1のファイル情報f1を記録しておく(S121)。この記録工程は一度行なっておけば、第1のファイル情報が更新されない限り新たに行なう必要はなく、また、ファイル情報が自動的に作成されるシステムであれば、特に意識して行なう必要はない。第1のシステム情報処理部14は、第1の全体制御部11からのファイル情報取得要求を受信する(S122)と、第1のファイル情報テーブル13にアクセスして、第1のファイル情報f1を取得し(S123)、取得した第1のファイル情報f1を第1の全体制御部11に供給する(S124)。ここでは、第1のファイル情報f1を一括取得するが、第1のファイル情報f1をブロック単位に分け、必要なブロックのみを抽出して取得しても良い。通常のクライアント10のシステムは多数のファイルを有しており、例えば1万ブロックに分けられ、5ファイル毎に1ブロックを構成するものとし、そのうち例えば50ブロックを取得しても良い。
図7に第1の認証鍵作成部15の処理フロー例を示す。図4中の工程S130に相当する。まず、第1のシステム情報処理部14が取得した第1のファイル情報f1を第1の全体制御部11を経由して取得する(S131)。なお、第1の全体制御部11を経由する代わりに、第1の全体制御部11の制御により、第1のファイル情報f1を第1のシステム情報処理部14から第1の認証鍵作成部15に直接供給するようにしても良い。ここでは、第1のファイル情報f1を一括取得するが、第1のファイル情報f1をブロック単位に分け、必要なブロックのみを抽出して取得しても良い。次に第1のカウンターC1を0に設定し、第1の認証鍵作成部15の内部メモリに第1のファイル情報f1のブロックをN個一時記憶する第1のバッファーB1を作成する(S132)。次に例えば、現在時刻及びキーシードk0を引数とするsrand関数により擬似乱数を発生させ、ファイル情報番号Hを生成する(S133)。次に、第1の全体制御部11に取得されている(第1のファイル情報テーブル13に記録されていた)第1のファイル情報f1からH番目のブロックのファイル情報を取得し、第1のバッファーB1の1番目のメモリに入力する(S134)。これにより、第1のバッファーB1の1番目のメモリには、H番目のブロックのファイル情報が記憶される。
次に、第1のカウンターC1をインクリメントする(S135)。次に、工程S133に戻り、ファイル情報番号生成(S133)からインクリメント(S135)までの工程が、第1のカウンターC1がNになるまで繰り返えされ(S136)、その結果、第1のバッファーB1の1〜N番目のメモリには、第1のファイル情報f1から、srand関数により発生された擬似乱数を用いてランダムに選択されたブロック番号H(ファイル情報番号ともいう、メモリ番号毎に変化する)におけるブロックの情報が抽出されて、順次記憶されることとなる。このように第1のバッファーB1に記憶されたファイル情報は第1のファイル情報f1から抽出されたものであり、第3のファイル情報f3に該当する。なお、図7では各ブロックの情報を第3のファイル情報f3として示しているが、正確には第1のバッファーB1に入力された全ての情報により第3のファイル情報f3が構成される。次に、第1のバッファーB1の1番目〜N番目のメモリに記憶されたファイル情報を順次シリアルに結合し(S137)、HASH演算処理して、第1の認証鍵k1を作成する(S138)。ここでHASH演算処理に用いるHASH関数は一方向関数であり、同一情報をシードにすれば、同一認証鍵を生成できるが、認証鍵からシードを生成することは出来ない。これにより認証を可能にすると共に、認証鍵のセキュリティを担保している。作成された第1の認証鍵k1は第1の全体制御部11に供給される(S139)。
第2の認証鍵作成部25の処理フローは第1の認証鍵作成部15の処理フローと同様である。第1の全体制御部11、第1のファイル情報テーブル13、第1のシステム情報処理部14、第1の認証鍵作成部15、第1のバッファーB1、第1のカウンターC1、第1の認証鍵k1の代わりに、第2の全体制御部21、第2のファイル情報テーブル23、第2のシステム情報処理部24、第2の認証鍵作成部25、第2のバッファーB2、第2のカウンターC2、第2の認証鍵k2が係わることになるが、取り扱うデータの所在場所が異なるだけであり、処理内容は全く同一である。ただし、アクセス要求したクライアント10aに係る第1のファイル情報テーブル13と同一のクライアントに係る第2のファイル情報テーブル23が使用される。また、第2のバッファーB2に記憶されたファイル情報は第2のファイル情報f2から抽出されたものであり、第4のファイル情報f4に該当する。なお、第1の認証鍵作成部15の処理フローの工程(S130、S131〜S139)には、第2の認証鍵作成部25の処理フローの工程(S270、S271〜S279、図示しない)が対応するものとする。
次に認証サーバ側の各部の処理フローを説明する。
図8に第2の全体制御部21の処理フロー例を示す。アクセス要求したクライアント10aからのメッセージなどの通信データを第2の通信制御部22を介して取得し(S200)、通信データの種類を判断する(S210)。もし、通信データが認証鍵k1であれば、工程S260に進む。また、通信データがファイル情報テーブル識別子Xであれば、第2のシステム情報処理部24にファイル情報テーブル識別子Xを判別させ、この識別子が付与された当該識別子を送信したクライアント10aに係る第2のファイル情報テーブル23にアクセスさせ(S220)、かかる第2のファイル情報f2の有無を判断させる(S230)。本認証システム100のクライアントとして登録されておらず、アクセス許可がされていないシステムからのアクセス要求であれば、当該クライアント10aに係る第2のファイル情報テーブル23は存在しないので(S230でN)、先に進むことなく、工程S290に行き、アクセスを許可しない。本認証システム100のクライアント10として登録されており、アクセス許可がされているシステムからのアクセス要求であれば、当該クライアント10aに係る第2のファイル情報テーブル23は存在するので(S230でY)、次に進み、乱数鍵作成部26にキーシ−ドk0を作成させ(S240)、作成されたキーシードk0を第2の通信制御部22から第1の通信制御部12に送信させ(S250)、待機状態に戻る。
通信データが第1の認証鍵k1であれば、工程S260に進む。第2のシステム情報処理部24にアクセス要求したクライアント10aに係る第2のファイル情報テーブル23にアクセスさせ、当該クライアント10aに係る第2のファイル情報f2を取得させる(S260)。次に、第2の認証鍵作成部25にキーシードk0とこの第2のファイル情報f2を供給し、第2の認証鍵k2を作成させる(S270)。次に、サービス認証部27に第1の認証鍵k1と第2の認証鍵k2を供給して、システム認証を行わせる(S280)。ここでは、第2のシステム情報処理部24に第2のファイル情報f2を全部取得させるが、一部を取得させることも可能である。また、第2の認証鍵作成部25に第2のファイル情報f2を全部供給しているが、一部を供給することも可能である。次に、第2の通信制御部22にシステム認証の結果を当該クライアント10a及びゲートウェイ30に通知させ(S290)、待機状態に戻る。当該クライアント10aのシステムが正常と認証された場合には、ゲートウェイ30が開かれ、各種サービス用サーバ40からクライアント10へのサービスが実行される(S300、図3参照)。
図9に第2のシステム情報処理部24の処理フロー例を示す。図8中の工程S220に相当する。クライアント10からのファイル情報テーブル識別子Xを第2の通信制御部22を介して第2の全体制御部21から取得し(S221)、第2のカウンターC2を0に設定する(S222)。次に、取得されたファイル情報テーブル識別子Xがどのクライアント10に係るものであるかを判断する(S223)。
全ファイル情報テーブル23Aを順次照合し、照合された各ファイル情報テーブル23のファイル情報テーブル識別子Xが、上記識別子を送信したクライアント10aのファイル情報テーブル識別子Xと異なれば(S223でN)、第2のカウンターC2をインクリメントし(S226)、工程S227を経て工程S223に戻る。第2のカウンターC2は該当するクライアントが見出されるか、Nになるまでインクリメントされ(S227でY)、Nになれば(S227でN)、該当するクライアントのファイル情報テーブル23が存在しないので、アクセスを許可しない旨を第2の全体制御部21に送信する(S228)。該当するクライアントのファイル情報テーブル識別子Xが見出されれば(S223でY)、当該クライアントに係る第2のファイル情報テーブル23から第2のファイル情報f2を取得し(S224)、取得した第2のファイル情報f2を第2の全体制御部21に提供する(S225)。ここでは、第2のファイル情報f2の取得を一括取得するが、第2のファイル情報f2をブロック単位に分け、必要なブロックのみを抽出して取得しても良い。
図10に乱数鍵作成部26の処理フロー例を示す。図8中の工程S240に相当する。まず、第2の全体制御部21から、アクセス要求があったクライアント10aに係る第2のファイル情報テーブル23から第5のファイル情報f5を取得する(S241)。なお、第5のファイル情報f5は第2のファイル情報f2の一部、例えば1ブロックで良い。なお、第5のファイル情報f5は、必ずしもアクセス要求したクライアント10aに係る第2のファイル情報f2から抽出したものでなくても良いが、ここでは当該クライアント10aに係る第2のファイル情報f2から抽出するものとする。次に、取得した第5のファイル情報f5と擬似乱数によりキーシードk0を作成する(S242)。例えば、擬似乱数は現在時刻を引数とするsrand関数により作成できる。次に、作成したキーシードk0を第2の全体制御部21に供給する(S243)。
図11にサービス認証部27の処理フロー例を示す。図8中の工程S280とS290に相当する。まず、第2の全体制御部21から、第1の認証鍵作成部15と第2の認証鍵作成部25でそれぞれ作成された第1の認証鍵k1と第2の認証鍵k2を取得する(S281)。次に、第1の認証鍵k1と第2の認証鍵k2が一致するか否かを判断する(S282)。一致すれば(S282でY)、アクセス要求したクライアント10aのシステムは正常であると認定して、ゲートウェイ30を開いてサービス40へのアクセスを許可する決定を行い(S291)、クライアント10aのネットワーク識別子をゲートウェイ30に送信し(S293)、また、第2の全体制御部21にアクセス許可メッセージを送信する(S294)。一致しなければ(S282でN)、クライアント10aのシステムは異常であると認定して、ゲートウェイ30を閉じてサービス40へのアクセスを許可しない決定を行い(S292)、第2の全体制御部21にアクセス不許可メッセージを送信する(S295)。
図12に第1のファイル情報テーブル13の構成例を示す。第1のファイル情報テーブル13はファイルシステム情報サブテーブルとファイル情報サブテーブルから構成される。ファイルシステム情報サブテーブルには項目欄として、ファイルシステム作成日、ブロックサイズ、総ブロック数、空きブロック数、マウント回数、最終マウント時刻、最終書き込み時刻等が設定され、それぞれのセルにファイルシステムの項目に該当する事項が記録されている。ファイル情報サブテーブルには項目欄として、ファイルNo.、ファイル種別、ファイル名、アクセス権、所有者のユーザID、グループID、ファイルサイズ、最終ファイルアクセス時刻、最終ファイル書き込み時刻等が設定され、それぞれのセルに各ファイルの項目に該当する事項が記録されている。このようなファイル情報が例えば1ファイルシステム情報で1ブロック、5ファイルの情報で1ブロックが構成されており、全体で例えば1万ブロックあるとする。第1の認証鍵作成部15における第1の認証鍵作成工程(S130、図7参照)で、例えば50ブロックがランダムな順序で抽出され、(S133〜S134)、シリアルに接続され(S137)、一方向関数により暗号化されて、第1の認証鍵k1が作成される(S138)。なお、ファイル情報のブロックはファイルシステム情報サブテーブルに記載のブロックの一部を構成するが、ファイル情報番号H(ブロック番号)は、総ブロック数例えば1万ブロックを超えない値で第1、第2のファイル情報テーブル13、23を記録したブロックのみを集めて、採番したものである。
ところで、ウィルスによりクライアント10が侵されたり、不正アクセス者によりクライアント10が改ざんされたり、クライアント10が災害を蒙ったりすると、ファイルが追加、削除、修正されてファイル情報が変更される。ファイルが追加されると、新たなファイルに、ファイルNo.、ファイル名等が設定され、例えばX1〜Xn番目(連番とは限らない)に採番されたとする。これらは必ずしも最終No.に続いて採番されるとは限られず、空きNo.のところにも挿入され得る。また、これまでにあった例えばY1〜Yn番目(連番とは限らない)のファイルが削除されたとする。また、例えばZ1〜Zn番目(連番とは限らない)のファイルが修正されたとする。修正されると、ファイルサイズ、最終ファイルアクセス時刻、最終ファイル書き込み時刻等が更新される。また、本来変更されるはずがないファイル名、アクセス権、所有者のユーザID等、さらにはファイルシステム情報が更新されることもある。また、これらファイルの追加、削除、修正により、新たなブロックが生じたりこれまであったブロックが消滅したり、ブロック長が変化したりする。これによりブロックの内容も変化する。そして、これらの変更されたブロックが抽出された50のブロックに入れば、第1の認証鍵作成工程(S130)で作成される第1の認証鍵k1が元のものとは異なり、その結果第1の認証鍵k1と第2の認証鍵k2とは異なることとなる。また、第1のバッファーB1の各メモリに記憶されたブロックをシリアルに接続することにより、いずれかのメモリに記憶されたブロックのサイズが異なれば、シリアルに接続されたデータの文字列(又は記号列)にずれが生じるので、これによっても第1の認証鍵作成工程(S130)で作成される第1の認証鍵k1が元のものとは異なり、その結果第1の認証鍵k1と第2の認証鍵k2とは異なることとなる。通常、ウィルスにアクセスされると、システムファイルなど、多数のファイルに影響が波及し、例えば50のブロックをランダムに採取するといずれかのブロックが変更されている確率が高く、この程度の抽出でも十分にファイルの変更を検出可能である。
第2のファイル情報テーブル23の構成及びデータ内容は、第1のファイル情報テーブル13の原内容をコピーしたものであり、元来、第1のファイル情報テーブル13の構成及びデータ内容と同様である。したがって、クライアント10aがアクセスされず、ファイル内容に変更がなければ、第1のファイル情報テーブル13に記録された第1のファイル情報f1は第2のファイル情報テーブル23に記録された第2のファイル情報f2と全く同一に保持され、したがって、第1のファイル情報f1に基いて作成される第1の認証鍵k1と第2のファイル情報f2に基いて作成される第2の認証鍵k2とは同一になり、サービス認証部27によるサービス認証工程(S280)で当該クライアント10aのシステムが正常と認定され、サービス40へのアクセスが許可される。
もし、第1のファイル情報f1が変更され、その結果、第1のファイル情報テーブル13のファイル情報が変更され、抽出された50ブロックいずれかのブロックが変更され、第1のファイル情報f1に基いて作成される第1の認証鍵k1と第2のファイル情報f2に基いて作成される第2の認証鍵k2とに差異が生じると、サービス認証部27によるサービス認証工程(S280)で当該クライアント10aのシステムが異常と認定され、サービス40へのアクセスが許可されない。
[第2の実施の形態]
第1の実施の形態では、第1の認証鍵作成工程(S130)において、第1のバッファーB1の各メモリに、擬似乱数を用いて第1のファイル情報テーブル13からランダムに抽出されたブロックを入力し、これらのブロックをシリアルに接続して、第1の認証鍵k1を作成する例を説明したが(第1のバッファーに入力された情報は第3のファイル情報に該当する)、本実施の形態では、第1のバッファーB1の各メモリに入力された各ブロックを再度入れ替えてからシリアルに接続するものである。
図13に第1のバッファーB1から第3のバッファーB3へのメモリ内容の移転によるブロックの順序の入れ替えの例を示す。並べ替え前後のブロックの配列は擬似乱数を用いて定められる。なお、ブロックの順序の入れ替えは、第1の認証鍵k1と第2の認証鍵k2の異同に影響しないが、暗号鍵としての信頼性を高めるものである。この方式でも、第1の認証鍵k1は第1のファイル情報f1を基に作成されており、第1の情報f1が変更されれば、第1の実施の形態と同様に作成された第1の認証鍵k1と第2の認証鍵k2が異なるので、第1の実施の形態と同様の認証結果が得られる。なお、第2の認証鍵作成工程(S270)においても同様の処理を行うものとする。
[第3の実施の形態]
第1の実施の形態では、第1の認証鍵作成工程(S130)で、例えば50ブロックがランダムな順序で抽出される例を説明したが、本実施の形態では、第1のシステム情報処理工程(S120)で、第1のファイル情報テーブル13から50ブロックを予め抽出しておく。この場合、第1の認証鍵作成工程(S130)では、ブロックをランダムな順序で抽出する工程をブロックを並べ替える工程に代えれば良い。この方式でも、第1の認証鍵k1は第1のファイル情報f1を基に作成されており、第1のファイル情報f1が変更されれば、第1の実施の形態と同様に作成された第1の認証鍵k1と第2の認証鍵k2が異なるので、第1の実施の形態と同様の認証結果が得られる。なお、第2のシステム情報処理工程(S220)及び第2の認証鍵作成工程(S270)においても同様の処理を行うものとする。
[第4の実施の形態]
第1の実施の形態では、第1、第2のファイル情報f1、f2、時間及びキーシードk0を基にして、第1、第2の認証鍵k1、k2を作成する例を説明したが、本実施の形態では、時間及びキーシードk0を用いずに第1、第2の認証鍵k1、k2を作成するものである。すなわち、第1、第2のバッファーB1,B2には時間及びキーシードk0を用いずに生成した擬似乱数を用いて、例えば50ブロックがランダムな順序で抽出されて入力される。この場合でも、第1のファイル情報f1が変更されれば、第1の実施の形態と同様に作成された第1の認証鍵k1と第2の認証鍵k2が異なるので、第1の実施の形態と同様の認証結果が得られる。なお、第2の認証鍵作成工程(S270)においても同様の処理を行うものとする。
[第5の実施の形態]
第1の実施の形態では、第1、第2のファイル情報f1、f2を第1、第2のファイル情報テーブル13、23から、第1、第2のシステム情報処理部14、24及び第1、第2の全体制御部11、21を経由して、第1、第2の認証鍵作成部15,25に全部取得する例を説明したが、本実施の形態では、第1、第2の全体制御部11、21の制御により、第1、第2のファイル情報テーブル13、23から、第1、第2のシステム情報処理部14、24が例えば50ブロックをランダムに抽出して、第1、第2の認証鍵作成部15,25の第1、第2のバッファーB1、B2に直接入力する例である。このように第1、第2のバッファーB1、B2に入力されたファイル情報は第1、第2のファイル情報f1、f2から抽出されたものであり、第3、第4のファイル情報f3、f4に該当する。このようにしても、第1、第2のバッファーB1、B2への書き込み以後は第1の実施の工程と同じになるので、第1のファイル情報が変更されれば、第1の実施の形態と同様に作成された第1の認証鍵k1と第2の認証鍵k2が異なるので、第1の実施の形態と同様の認証結果が得られる。なお、第2のシステム情報処理工程(S220)及び第2の認証鍵作成工程(S270)においても同様の処理を行うものとする。また、第2のファイル情報テーブル23から第5のファイル情報f5を取得する際にも、その部分のみを抽出可能である。
[第6の実施の形態]
本実施の形態は第5の実施の形態における第1、第2のファイル情報f1、f2の供給、取得に加え、第1、第2の全体制御部11、21の制御により、第1、第2の全体制御部を経由せずに、キーシードk0の供給、取得を、第2のシステム情報処理部24から第2の通信制御部22へ、第1の通信制御部12から第1の認証鍵作成部15へ、第1の認証鍵k1の供給、取得を、第1の認証鍵作成部15から第1の通信制御部12へ、第1の通信制御部12からサービス認証部27へ、第2の認証鍵k2の供給、取得を、第2の認証鍵作成部25からサービス認証部27へ行うものである。このようにしても、第1の実施の形態とはデータの流れが第1、第2の全体制御部を経由せずに行われる点で異なるだけで、同様の処理が行われるので、第1のファイル情報が変更されれば、第1の実施の形態と同様に作成された第1の認証鍵k1と第2の認証鍵k2が異なり、第1の実施の形態と同様の認証結果が得られる。
また、本発明は以上の実施の形態で説明した認証方法を、それぞれクライアント及び認証サーバに実行させるためのプログラムとしても実現できる。このプログラムは、クライアント及び認証サーバ内蔵のROMやRAMに記録されて使用されても良く、CD−ROMや周辺の記録装置に記録され、クライアント及び認証サーバに読み込まれて使用されても良く、インターネットなどからクライアント及び認証サーバにダウンロードされて使用されても良い。
以上、本発明の実施の形態について説明したが、本発明は上記の実施の形態に限定されるものではなく、実施の形態に種々変更を加えられることは明白である。
例えば、以上の実施の形態では、ユーザ認証系についての説明を省略したが、本発明による認証システムはユーザ認証系を併せて備えても良いことはいうまでもない。また、以上の実施の形態では、第1のファイル情報テーブル及び第2のファイル情報テーブルを原則として更新しない例を説明したが、第1のファイル情報テーブルと第2のファイル情報テーブルとを同時にかつ内容の同一性が常に担保されるように更新するのであれば、両ファイル情報テーブルを定期的にあるいは必要に応じて更新して使用しても良い。また、第1〜第4の実施の形態では、第1、第2のシステム情報処理部における第1、第2のファイル情報の取得は全てのファイル情報を一括取得する例を説明したが、一部のファイル情報を抽出して取得しても良く、また、各ファイルに関する一部の項目のみを選択的に取得しても良い。また、第1〜第6の実施の形態では、第1、第2の認証鍵作成部における第1、第2のバッファーのメモリにランダムに抽出されたブロックを入力し、メモリからブロックを出力する際に順次シリアル接続する例を説明したが、ブロックをメモリに順次入力し、メモリからブロックを出力する順序をランダムにし、シリアル接続しても良い。また、以上の実施の形態では、キーシードの種としてファイル情報を用いる例を説明したが、これに限定されず、例えば現在時刻のみを用いても良い。その他、第1、第2のファイル情報のブロック数、1ブロックの範囲、抽出すべきブロック数、第1、第2のファイル情報テーブルの項目、認証システムを構成するクライアント数などは、状況に応じて適当な値に設定可能である。
また、本実施の形態では第1のファイル情報テーブルが変更される例について説明したが、第2のファイル情報テーブルが変更される場合にも同様な認証が可能である。
本発明は、クライアントが異常なシステムでないことを認証する認証システム及び認証方法に利用される。
本発明の概念を説明するための図である。 第1の実施の形態における認証システムの構成例を示す図である。 第1の実施の形態におけるシステム認証方法の処理フロー例を示す図である。 第1の全体制御部の処理フロー例を示す図である。 第1の通信制御部の処理フロー例を示す図である。 第1のシステム情報処理部の処理フロー例を示す図である。 第1の認証鍵作成部の処理フロー例を示す図である。 第2の全体制御部の処理フロー例を示す図である。 第2のシステム情報処理部の処理フロー例を示す図である。 乱数鍵作成部の処理フロー例を示す図である。 サービス認証部の処理フロー例を示す図である。 第1のファイル情報テーブルの構成例を示す図である。 第2の実施の形態におけるブロックの順序の入れ替えの例を示す図である。
符号の説明
10 クライアント
10a アクセス要求したクライアント
11 第1の全体制御部
12 第1の通信制御部
13 第1のファイル情報テーブル
14 第1のシステム情報処理部
15 第1の認証鍵作成部
20 認証サーバ
20A システム認証
20B ユーザ認証
21 第2の全体制御部
22 第2の通信制御部
23 第2のファイル情報テーブル
23A 全ファイル情報テーブル
24 第2のシステム情報処理部
25 第2の認証鍵作成部
26 乱数鍵作成部
27 サービス認証部
30 ゲートウェイ
40 サービス
50 アクセス制御手段
60 通信回線
100 認証システム
B1 第1のバッファー
B2 第2のバッファー
B3 第3のバッファー
f1 第1のファイル情報
f2 第2のファイル情報
f3 第3のファイル情報
f4 第4のファイル情報
f5 第5のファイル情報
k0 キーシード
k1 第1の認証鍵
k2 第2の認証鍵
X ファイル情報テーブル識別子

Claims (8)

  1. 複数のクライアントと認証サーバとを備え;
    各前記クライアントは、自己が取り扱う第1のファイル情報を記録する第1のファイル情報テーブルと、
    前記第1のファイル情報テーブルから前記第1のファイル情報を取得する第1のシステム情報処理部と、
    前記第1のファイル情報を基にして第1の認証鍵を作成する第1の認証鍵作成部とを有し;
    前記認証サーバは、前記各第1のファイル情報と元が同一である各第2のファイル情報を記録する各第2のファイル情報テーブルと、
    前記各第2のファイル情報テーブルから前記各第2のファイル情報を取得する第2のシステム情報処理部と、
    前記各第2のファイル情報を基にして各第2の認証鍵を作成する第2の認証鍵作成部と、
    前記複数のクライアントのうち任意のクライアントにより作成された第1の認証鍵と当該クライアントに係る第2の認証鍵とを照合して、両者が同一であれば当該クライアントのシステムが正常であり、両者が同一でなければ当該クライアントのシステムが異常であると認証するサービス認証部とを有する;
    クライアントのシステムの正常・異常を認証する認証システム。
  2. 前記認証サーバは、キーシードを作成する乱数鍵作成部を有し、
    前記第1の認証鍵作成部は、前記第1のファイル情報、時間及び前記キーシードを基にして一方向関数を用いて前記第1の認証鍵を作成し、
    前記第2の認証鍵作成部は、前記各第2のファイル情報、時間及び前記キーシードを基にして前記一方向関数を用いて前記各第2の認証鍵を作成する;
    請求項1に記載のクライアントのシステムの正常・異常を認証する認証システム。
  3. 各クライアントが取り扱う各第1のファイル情報と元が同一である各第2のファイル情報を記録する各第2のファイル情報テーブルと、
    前記各第2のファイル情報テーブルから前記各第2のファイル情報を取得する第2のシステム情報処理部と、
    前記各第2のファイル情報を基にして各第2の認証鍵を作成する第2の認証鍵作成部と、
    前記各クライアントのうち任意のクライアントにより前記各第1のファイル情報を基にして作成された第1の認証鍵と当該クライアントに係る第2の認証鍵とを照合して、両者が同一であれば当該クライアントのシステムが正常であり、両者が同一でなければ当該クライアントのシステムが異常であると認証するサービス認証部とを有する;
    クライアントのシステムの正常・異常を認証する認証サーバ。
  4. 前記第1のファイル情報及び前記第2のファイル情報は、総ブロック数、空きブロック数、ファイル名、アクセス権、所有者のユーザID、ファイルサイズ、最終ファイルアクセス時刻又は最終ファイル書き込み時刻を含む;
    請求項3に記載のクライアントのシステムの正常・異常を認証する認証サーバ。
  5. 前記第2の認証鍵作成部は前記第2のファイル情報から50以上のブロックを抽出して第2の認証鍵を作成し、前記サービス認証部は、前記第1のファイル情報から50以上のブロックを抽出して作成された第1の認証鍵と前記第2の認証鍵とを照合する;
    請求項3又は請求項4に記載のクライアントのシステムの正常・異常を認証する認証サーバ。
  6. 複数のクライアントと認証サーバとを備える認証システムの;
    前記複数のクライアントのうち任意のクライアントにおける工程として、自己が取り扱う第1のファイル情報を第1のファイル情報テーブルに記録する第1のファイル情報記録工程と、
    前記第1のファイル情報テーブルから前記第1のファイル情報を取得する第1のシステム情報処理工程と、
    前記第1のファイル情報を基にして第1の認証鍵を作成する第1の認証鍵作成工程とを有し;
    前記認証サーバにおける工程として、前記第1のファイル情報と元が同一である第2のファイル情報を当該クライアントに係る第2のファイル情報テーブルに記録する第2のファイル情報記録工程と、
    前記第2のファイル情報テーブルから前記第2のファイル情報を取得する第2のシステム情報処理工程と、
    前記第2のファイル情報を基にして第2の認証鍵を作成する第2の認証鍵作成工程と、
    前記任意のクライアントにより作成された第1の認証鍵と当該クライアントに係る第2の認証鍵とを照合して、両者が同一であれば当該クライアントのシステムが正常であり、両者が同一でなければ当該クライアントのシステムが異常であると認証するサービス認証工程とを有する;
    クライアントのシステムの正常・異常を認証する認証方法。
  7. 前記認証サーバにおいて、キーシードを作成する乱数鍵作成工程を有し、
    前記第1の認証鍵作成工程において、当該クライアントに係る第1のファイル情報、時間及び前記キーシードを基にして一方向関数を用いて第1の認証鍵を作成し、
    前記第2の認証鍵作成工程において、当該クライアントに係る第2のファイル情報、時間及び前記キーシードを基にして前記一方向関数を用いて第2の認証鍵を作成する;
    請求項6に記載のクライアントのシステムの正常・異常を認証する認証方法。
  8. 複数のクライアントと認証サーバとを備える認証システムの認証サーバが行なう認証方法であって;
    前記認証サーバは、
    各前記クライアントが取り扱う各第1のファイル情報と元が同一である各第2のファイル情報を記録する各第2のファイル情報テーブルと、
    前記各第2のファイル情報テーブルから前記各第2のファイル情報を取得する第2のシステム情報処理部と、
    前記各第2のファイル情報を基にして各第2の認証鍵を作成する第2の認証鍵作成部と、
    前記各クライアントのうち任意のクライアントにより前記各第1のファイル情報を基にして作成された第1の認証鍵と当該クライアントに係る第2の認証鍵とを照合して、両者が同一であれば当該クライアントのシステムが正常であり、両者が同一でなければ当該クライアントのシステムが異常であると認証するサービス認証部とを有し;
    前記クライアントが取り扱う前記第1のファイル情報と元が同一である前記第2のファイル情報を前記第2のファイル情報テーブルに記録する第2のファイル情報記録工程と、
    前記第2のシステム情報処理部において、前記第2のファイル情報テーブルから前記第2のファイル情報を取得する第2のシステム情報処理工程と、
    前記第2の認証鍵作成部において、前記第2のファイル情報を基にして第2の認証鍵を作成する第2の認証鍵作成工程と、
    前記サービス認証部において、前記各クライアントのうち任意のクライアントにより前記第1のファイル情報を基にして作成された第1の認証鍵と当該クライアントに係る第2の認証鍵とを照合して、両者が同一であれば当該クライアントのシステムが正常であり、両者が同一でなければ当該クライアントのシステムが異常であると認証するサービス認証工程とを有する;
    クライアントのシステムの正常・異常を認証する認証方法。
JP2006000645A 2006-01-05 2006-01-05 認証システム及び認証方法 Active JP4947978B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006000645A JP4947978B2 (ja) 2006-01-05 2006-01-05 認証システム及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006000645A JP4947978B2 (ja) 2006-01-05 2006-01-05 認証システム及び認証方法

Publications (2)

Publication Number Publication Date
JP2007183736A JP2007183736A (ja) 2007-07-19
JP4947978B2 true JP4947978B2 (ja) 2012-06-06

Family

ID=38339783

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006000645A Active JP4947978B2 (ja) 2006-01-05 2006-01-05 認証システム及び認証方法

Country Status (1)

Country Link
JP (1) JP4947978B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101671188B1 (ko) * 2009-06-16 2016-11-01 주식회사 케이티 범용 가입자 식별 모듈 인증 방법 및 그 시스템

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7103779B2 (en) * 2003-09-18 2006-09-05 Apple Computer, Inc. Method and apparatus for incremental code signing

Also Published As

Publication number Publication date
JP2007183736A (ja) 2007-07-19

Similar Documents

Publication Publication Date Title
US11743054B2 (en) Method and system for creating and checking the validity of device certificates
JP5100286B2 (ja) 暗号モジュール選定装置およびプログラム
JP4993733B2 (ja) 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置
US8171560B2 (en) Secure content pre-distribution to designated systems
US7620824B2 (en) Data communicating apparatus, data communicating method, and program
KR100615021B1 (ko) 콘텐츠 배포/수신 방법
JP5201716B2 (ja) 暗号モジュール配信システム、暗号管理サーバ装置、暗号処理装置、クライアント装置、暗号管理プログラム、暗号処理プログラム、およびクライアントプログラム
US11513816B2 (en) System configuration control of a hardware system
CN108337239A (zh) 电子设备的事件证明
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
CN110162936A (zh) 一种软件内容的使用授权方法
CN108111604A (zh) 区块链共识方法、装置和系统、标识信息处理方法和装置
US20040268339A1 (en) Firmware validation
US20040202324A1 (en) Program electronic watermark processing apparatus
US20040177248A1 (en) Network connection system
CN108616504B (zh) 一种基于物联网的传感器节点身份认证系统及方法
JPH10508438A (ja) キー・エスクローおよびデータ・エスクロー暗号化のためのシステムおよび方法
US20190370483A1 (en) Data Protection Method and System
CN103731395A (zh) 文件的处理方法及系统
US20030018896A1 (en) Method, systems and computer program products for checking the validity of data
JP2007102334A (ja) 電子メールによる情報漏洩の防止システム、方法、コンピュータプログラム
US20070011116A1 (en) Method of updating revocation list
JP2002542722A (ja) 送信データの完全性監視
WO1998033296A1 (en) Distribution system with authentication
CN107133499A (zh) 一种软件版权保护方法、客户端、服务端以及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110926

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120228

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120306

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150316

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4947978

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250