[go: up one dir, main page]

JPH10260939A - コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム - Google Patents

コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム

Info

Publication number
JPH10260939A
JPH10260939A JP9067008A JP6700897A JPH10260939A JP H10260939 A JPH10260939 A JP H10260939A JP 9067008 A JP9067008 A JP 9067008A JP 6700897 A JP6700897 A JP 6700897A JP H10260939 A JPH10260939 A JP H10260939A
Authority
JP
Japan
Prior art keywords
machine
client machine
user
client
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9067008A
Other languages
English (en)
Inventor
Atsushi Kawai
淳 河合
Koichi Yazaki
孝一 矢崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP9067008A priority Critical patent/JPH10260939A/ja
Publication of JPH10260939A publication Critical patent/JPH10260939A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 パソコン通信においては、セキュリィティ確
保のために認証方法が採用されている。しかし、ユーザ
IDとパスワードのみによる従来の認証方法では、パスワ
ードにユーザ自身の誕生日等のような判明し易い数字が
使用されたり、あるいはパスワードをユーザがメモ書き
してモニタに貼ってあったり等、ユーザによるパスワー
ド管理に問題が多いため、十分な認証機能を果たせては
いないという課題があった。 【解決手段】 ホストマシンHMでユーザデータベース10
を参照することにより、マシン固有情報(たとえばHDD-
ID31,CPU-ID32等)を使用してユーザID及びそのユーザ
が使用するクライアントマシンCMを特定する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はコンピュータシステ
ム、特にパーソナルコンピュータシステムを使用した通
信、例えばパソコン通信等のコンピュータネットワーク
通信におけるクライアントマシンの認証方法に関し、更
にそのような認証方法を実施するためのクライアントマ
シン,ホストマシン及びコンピュータシステムに関す
る。
【0002】
【従来の技術】近年のコンピュータ技術の発展に伴っ
て、特に大容量高速通信技術及び操作が容易な種々の通
信ソフトウェアの開発に伴って、多くの人々がインター
ネット等のパソコン通信を日常的に利用するようになっ
ている。
【0003】
【発明が解決しようとする課題】ところで、上述のよう
なパソコン通信においては、セキュリィティ確保のため
に認証方法が採用されている。しかし、ユーザIDとパス
ワードのみによる従来の認証方法では、パスワードにユ
ーザ自身の誕生日等のような判明し易い数字が使用され
たり、あるいはパスワードをユーザがメモ書きしてモニ
タに貼ってあったり等、ユーザによるパスワード管理に
問題が多いため、十分な認証機能を果たせてはいないと
いうのが実情である。
【0004】また、発信元の電話番号をチェックして正
規のユーザであるかを調べる方法もあるが、この方法で
は携帯型のパーソナルコンピュータを所持するユーザが
移動中に公衆回線を利用する場合等のようないわゆるモ
バイル環境下においては利用出来ない。またこの手法で
は、不正アクセス確認のために前回のアクセス時の電話
番号を表示するため、逆に不正使用者に正規ユーザの電
話番号を知らせることになるという問題もあった。
【0005】本発明は上述のような事情に鑑みてなされ
たものであり、今後益々増加すると考えられるモバイル
環境にも対応可能な認証方法の強化と、マシン固有の情
報を利用して正規ユーザが使用するマシンを特定するこ
とにより、正規ユーザのプライバシーの保護, 不正使用
常習者のネットワークへの侵入防止を可能とするコンピ
ュータネットワークのクライアントマシン認証方法の提
供を目的とする。
【0006】
【課題を解決するための手段】本発明に係るコンピュー
タネットワークのクライアントマシン認証方法の第1の
発明は、コンピュータネットワークを介してクライアン
トマシンとホストマシンとが通信する際のクライアント
マシン認証方法であって、個々のクライアントマシンに
固有のマシン固有情報を、個々のクライアントマシンを
使用するユーザのユーザIDと対応付けて予めホストマシ
ン側に登録しておき、個々のクライアントマシンは、ホ
ストマシンへのアクセス要求時に、入力されたユーザID
と共に、自身のマシン固有情報をホストマシンへ送信
し、ホストマシンは、アクセス要求しているクライアン
トマシンから送信されてきたマシン固有情報が同時に送
信されてきたユーザIDに対応して登録されているマシン
固有情報と一致するか否かを判定することを特徴とす
る。
【0007】本発明に係るクライアントマシンの第1の
発明は、個々のクライアントマシンに付与された固有の
マシン固有情報と、個々のクライアントマシンを使用す
るユーザのユーザIDとを対応付けて予め登録したデータ
ベースを備えたホストマシンとコンピュータネットワー
クを介して通信するクライアントマシンであって、ホス
トマシンへのアクセス要求時に、入力されたユーザIDと
共に、自身のマシン固有情報をホストマシンへ送信すべ
くなしてあることを特徴とする。
【0008】本発明に係るホストマシンの第1の発明
は、コンピュータネットワークを介してクライアントマ
シンと通信するホストマシンであって、個々のクライア
ントマシンに付与された固有のマシン固有情報と、個々
のクライアントマシンを使用するユーザのユーザIDとを
対応付けて予め登録したデータベースと、データベース
の登録内容を参照して、アクセス要求しているクライア
ントマシンから送信されてきたマシン固有情報が同時に
送信されてきたユーザIDに対応して登録されているマシ
ン固有情報と一致するか否かを判定する手段とを備えた
ことを特徴とする。
【0009】このような本発明のコンピュータネットワ
ークのクライアントマシン認証方法,クライアントマシ
ン及びホストマシンの第1の発明では、クライアントマ
シンからのアクセス要求時に入力されたユーザIDと共
に、自身のマシン固有情報がホストマシンへ送信され、
ホストマシンではデータベースを参照してクライアント
マシンが正規ユーザのマシンであるか否かを判定する。
【0010】本発明に係るコンピュータネットワークの
クライアントマシン認証方法の第2の発明は、コンピュ
ータネットワークを介してクライアントマシンとホスト
マシンとが通信する際のクライアントマシン認証方法で
あって、個々のクライアントマシンに固有のマシン固有
情報を、個々のクライアントマシンを使用するユーザの
ユーザIDと対応付けて予めホストマシン側に登録してお
き、ホストマシンは、少なくとも個々のクライアントマ
シンのマシン固有情報と個々のクライアントマシンに対
するアクセス許可情報とを秘密鍵で暗号化したアクセス
コードファイルを作成して個々のクライアントマシンへ
予め送付しておき、個々のクライアントマシンは、ホス
トマシンへのアクセス要求時に、入力されたユーザIDと
共に、ホストマシンから予め送付されているアクセスコ
ードファイルをホストマシンへ送信し、ホストマシン
は、アクセス要求しているクライアントマシンから送信
されてきたアクセスコードファイルを秘密鍵で復号し、
復号されたアクセス許可情報の真偽を判定すると共に、
復号されたマシン固有情報と送信されてきたユーザIDに
対応して登録されているマシン固有情報とが一致するか
否かを判定することを特徴とする。
【0011】本発明に係るクライアントマシンの第2の
発明は、個々のクライアントマシンに付与された固有の
マシン固有情報と、個々のクライアントマシンを使用す
るユーザのユーザIDとを対応付けて予め登録したデータ
ベースを備えたホストマシンとコンピュータネットワー
クを介して通信するクライアントマシンであって、ホス
トマシンへのアクセス要求時に、入力されたユーザIDと
共に、ホストマシンから予め送付されているアクセスコ
ードファイルをホストマシンへ送信すべくなしてあるこ
とを特徴とする。
【0012】本発明に係るホストマシンの第2の発明
は、コンピュータネットワークを介してクライアントマ
シンと通信するホストマシンであって、個々のクライア
ントマシンに付与された固有のマシン固有情報と、個々
のクライアントマシンを使用するユーザのユーザIDとを
対応付けて予め登録したデータベースと、少なくとも個
々のクライアントマシンのマシン固有情報と個々のクラ
イアントマシンに対するアクセス許可情報とを秘密鍵で
暗号化したアクセスコードファイルを作成して個々のク
ライアントマシンへ予め送付する手段と、アクセス要求
しているクライアントマシンから送信されてきたアクセ
スコードファイルを秘密鍵で復号する手段と、復号され
たアクセス許可情報の真偽を判定する手段と、データベ
ースの登録内容を参照して、復号されたマシン固有情報
と送信されてきたユーザIDに対応して登録されているマ
シン固有情報とが一致するか否かを判定する手段とを備
えたことを特徴とする。
【0013】このような本発明のコンピュータネットワ
ークのクライアントマシン認証方法,クライアントマシ
ン及びホストマシンの第2の発明では、クライアントマ
シンからのアクセス要求時に入力されたユーザIDと共
に、予めホストマシンから送付されている暗号化された
自身のマシン固有情報を含むアクセスコードファイルと
がホストマシンへ送信され、ホストマシンではデータベ
ースを参照してクライアントマシンが正規ユーザのマシ
ンであるか否かを判定する。
【0014】本発明に係るコンピュータネットワークの
クライアントマシン認証方法の第3の発明は、コンピュ
ータネットワークを介してクライアントマシンとホスト
マシンとが通信する際のクライアントマシン認証方法で
あって、個々のクライアントマシンに固有のマシン固有
情報を、個々のクライアントマシンを使用するユーザの
ユーザIDと対応付けて予めホストマシン側に登録してお
き、ホストマシンは、少なくとも個々のクライアントマ
シンのマシン固有情報と個々のクライアントマシンに対
するアクセス許可情報とを秘密鍵で暗号化したアクセス
コードファイルを作成して個々のクライアントマシンへ
予め送付しておき、クライアントマシンは、ホストマシ
ンへのアクセス要求時に、入力されたユーザIDと共に、
ホストマシンから予め送付されているアクセスコードフ
ァイル及びマシン固有情報をホストマシンへ送信し、ホ
ストマシンは、アクセス要求しているクライアントマシ
ンから送信されてきたアクセスコードファイルを秘密鍵
で復号し、復号されたアクセス許可情報の真偽を判定す
ると共に、復号されたマシン固有情報と送信されてきた
マシン固有情報とが一致するか否か、復号されたマシン
固有情報と送信されてきたユーザIDに対応して登録され
ているマシン固有情報とが一致するか否かを判定するこ
とを特徴とする。
【0015】本発明に係るクライアントマシンの第3の
発明は、個々のクライアントマシンに付与された固有の
マシン固有情報と、個々のクライアントマシンを使用す
るユーザのユーザIDとを対応付けて予め登録したデータ
ベースを備えたホストマシンとコンピュータネットワー
クを介して通信するクライアントマシンであって、ホス
トマシンへのアクセス要求時に、入力されたユーザIDと
共に、ホストマシンから予め送付されているアクセスコ
ードファイル及びマシン固有情報をホストマシンへ送信
すべくなしてあることを特徴とする。
【0016】本発明に係るホストマシンの第3の発明
は、コンピュータネットワークを介してクライアントマ
シンと通信するホストマシンであって、個々のクライア
ントマシンに付与された固有のマシン固有情報と、個々
のクライアントマシンを使用するユーザのユーザIDとを
対応付けて予め登録したデータベースと、少なくとも個
々のクライアントマシンのマシン固有情報と個々のクラ
イアントマシンに対するアクセス許可情報とを秘密鍵で
暗号化したアクセスコードファイルを作成して個々のク
ライアントマシンへ予め送付する手段と、アクセス要求
しているクライアントマシンから送信されてきたアクセ
スコードファイルを秘密鍵で復号する手段と、復号され
たアクセス許可情報の真偽を判定する手段と、データベ
ースの登録内容を参照して、復号されたマシン固有情報
と送信されてきたマシン固有情報とが一致するか否か、
復号されたマシン固有情報と送信されてきたユーザIDに
対応して登録されているマシン固有情報とが一致するか
否かを判定する手段とを備えたことを特徴とする。
【0017】このような本発明のコンピュータネットワ
ークのクライアントマシン認証方法,クライアントマシ
ン及びホストマシンの第3の発明では、クライアントマ
シンからのアクセス要求時に入力されたユーザIDと共
に、自身のマシン固有情報と予めホストマシンから送付
されている暗号化された自身のマシン固有情報を含むア
クセスコードファイルとがホストマシンへ送信され、ホ
ストマシンではデータベースを参照してクライアントマ
シンが正規ユーザのマシンであるか否かを判定する。
【0018】本発明に係るコンピュータネットワークの
クライアントマシン認証方法の第4の発明は、コンピュ
ータネットワークを介してクライアントマシンとホスト
マシンとが通信する際のクライアントマシン認証方法で
あって、個々のクライアントマシンに固有のマシン固有
情報を、個々のクライアントマシンを使用するユーザの
ユーザIDと対応付けて予めホストマシン側に登録してお
き、ホストマシンは、少なくとも個々のクライアントマ
シンのマシン固有情報と個々のクライアントマシンに対
するアクセス許可情報とを秘密鍵で暗号化したアクセス
コードファイルを作成して個々のクライアントマシンへ
予め送付しておき、個々のクライアントマシンからのア
クセス要求時に、アクセス要求しているクライアントマ
シンのマシン固有情報を含む公開鍵を生成し、生成した
公開鍵のマシン固有情報以外の部分をクライアントマシ
ンへ送信し、アクセス要求しているクライアントマシン
は、入力されたユーザIDをホストマシンへ送信すると共
に、ホストマシンから受信した公開鍵の一部と自身のマ
シン固有情報とから公開鍵を復元し、ホストマシンから
予め送付されているアクセスコードファイル及び/又は
自身のマシン固有情報を復元した公開鍵で暗号化してホ
ストマシンへ送信し、ホストマシンは、アクセス要求し
ているクライアントマシンから送信されてきた公開鍵暗
号の秘密鍵で暗号化されたアクセスコードファイル及び
/又はマシン固有情報を秘密鍵で復号し、復号されたア
クセス許可情報の真偽を判定すると共に、復号されたマ
シン固有情報と送信されてきたマシン固有情報とが一致
するか否か、復号されたマシン固有情報と送信されてき
たユーザIDに対応して登録されているマシン固有情報と
が一致するか否かを判定することを特徴とする。
【0019】本発明に係るクライアントマシンの第4の
発明は、個々のクライアントマシンに付与された固有の
マシン固有情報と、個々のクライアントマシンを使用す
るユーザのユーザIDとを対応付けて予め登録したデータ
ベースを備えたホストマシンとコンピュータネットワー
クを介して通信するクライアントマシンであって、アク
セス要求時に、入力されたユーザIDをホストマシンへ送
信すると共に、ホストマシンから受信した公開鍵の一部
と自身のマシン固有情報とから公開鍵を復元し、ホスト
マシンから予め送付されているアクセスコードファイル
及び/又は自身のマシン固有情報を復元した公開鍵で暗
号化してホストマシンへ送信すべくなしてあることを特
徴とする。
【0020】本発明に係るホストマシンの第4の発明
は、コンピュータネットワークを介してクライアントマ
シンと通信するホストマシンであって、個々のクライア
ントマシンに付与された固有のマシン固有情報と、個々
のクライアントマシンを使用するユーザのユーザIDとを
対応付けて予め登録したデータベースと、少なくとも個
々のクライアントマシンのマシン固有情報と個々のクラ
イアントマシンに対するアクセス許可情報とを秘密鍵で
暗号化したアクセスコードファイルを作成して個々のク
ライアントマシンへ予め送付する手段と、個々のクライ
アントマシンからのアクセス要求時に、アクセス要求し
ているクライアントマシンのマシン固有情報を含む公開
鍵を生成し、生成した公開鍵のマシン固有情報以外の部
分をクライアントマシンへ送信する手段と、アクセス要
求しているクライアントマシンから送信されてきた公開
鍵暗号の秘密鍵で暗号化されたアクセスコードファイル
及び/又はマシン固有情報を秘密鍵で復号する手段と、
復号されたアクセス許可情報の真偽を判定する手段と、
データベースの登録内容を参照して、復号されたマシン
固有情報と送信されてきたマシン固有情報とが一致する
か否か、復号されたマシン固有情報と送信されてきたユ
ーザIDに対応して登録されているマシン固有情報とが一
致するか否かを判定する手段とを備えたことを特徴とす
る。
【0021】このような本発明のコンピュータネットワ
ークのクライアントマシン認証方法,クライアントマシ
ン及びホストマシンの第4の発明では、クライアントマ
シンからのアクセス要求時に入力されたユーザIDと共
に、自身のマシン固有情報と予めホストマシンから送付
されている暗号化された自身のマシン固有情報を含むア
クセスコードファイルとが公開鍵で暗号化されてホスト
マシンへ送信され、ホストマシンでは秘密鍵で復号して
データベースを参照してクライアントマシンが正規ユー
ザのマシンであるか否かを判定する。
【0022】また、上述の各発明において、アクセスコ
ードファイルは、クライアントマシンからのアクセス要
求に対してホストマシンがアクセスを許可する都度、ホ
ストマシンにより変更されることを特徴とする。
【0023】従って、上述の各発明ではクライアントマ
シンからホストマシンへのアクセスが許可される都度、
アクセスコードファイルが変更されるため、よりセキュ
リィティが高くなる。
【0024】更に上述の各発明において、クライアント
マシンは、ハードウェア階層に保持されているマシン固
有情報を読み出すマシン固有情報の第1の読み出し手段
をオペレーティングシステム階層に、ホストマシンへマ
シン固有情報を送信すべく、第1の読み出し手段から読
み出す第2の読み出し手段をアプリケーション階層にそ
れぞれ備え、更に、第1の読み出し手段及び第2の読み
出し手段相互間での通信を相互に認証するための認証手
段をオペレーティングシステム階層及びアプリケーショ
ン階層にそれぞれ備えたことを特徴とする。
【0025】従って、上述の各発明では、クライアント
マシンのマシン固有情報自体を改竄することが防止され
る。
【0026】更に、本発明に係るコンピュータシステム
は、ハードウェア階層に固有のマシン固有情報を保持
し、オペレーティングシステム階層に備えられた第1の
読み出し手段によりハードウェア階層に保持されている
マシン固有情報を読み出し、アプリケーション階層に備
えられた第2の読み出し手段により第1の読み出し手段
が読み出したマシン固有情報を読み出して外部へ出力す
るコンピュータシステムであって、オペレーティングシ
ステム階層に第1認証手段を、アプリケーション階層に
第2の認証手段を備え、第1の認証手段は、第2の認証
手段からの認証要求に応じて第1の乱数を発生して第2
の認証手段へ送信し、第2の認証手段は、受信した第1
の乱数と自身で発生した第2の乱数との間で所定の演算
を行なってその演算結果及び第2の乱数を第1の認証手
段へ送信し、第1の認証手段は、受信した演算結果に所
定の演算の逆演算を行なってその結果と受信した第2の
乱数とを比較し、一致した場合に第1の乱数と第2の乱
数との間で所定の演算を行なってその演算結果及び第1
の乱数を第2の認証手段へ送信し、第2の認証手段は、
受信した演算結果に所定の演算の逆演算を行なってその
結果と受信した第1の乱数とを比較し、一致した場合に
相互認証が完了したと判断して第1の読み出し手段から
第2の読み出し手段へのマシン固有情報の送信を行なう
べくなしてあることを特徴とする。
【0027】このような本発明のコンピュータシステム
では、ハードウェア階層に保持されているハードディス
ク,CPU 等のIDであるマシン固有情報を外部へ出力する
際の改竄が防止される。
【0028】
【発明の実施の形態】以下、本発明をその実施の形態を
示す図面に基づいて詳述する。まず最初に、本発明のコ
ンピュータネットワークのクライアントマシン認証方法
の実施に使用されるユーザ側のクライアントマシンの構
成及びそのネットワーク接続の状態を図1の模式図を参
照して説明する。
【0029】図1において、参照符号CMはユーザが使用
するクライアントマシンを示しており、基本的には一般
的なパーソナルコンピュータである。このクライアント
マシンCMはネットワークNWを介して通信センタ1と接続
している。なお、図1には示されていないが、通信セン
タ1にはホストマシンHMが設置されている他、各ユーザ
のユーザID, マシンの固有情報 (HDD-ID, CPU-ID等) が
登録されたユーザデータベース10が設置されている。
【0030】クライアントマシンCMには、一般的なコン
ピュータシステム同様に、CPU 20,ハードディスク21, C
D-ROMドライブ22等が備えられている。ハードディスク2
1には固有のID(以下、HDD-IDと言う) 31が付与されて
おり、またCPU 20にも固有のID(以下、CPU-IDと言う)
32が付与されている。なお、このクライアントマシンCM
による通信センタ1との通信は、たとえばCD-ROM50に記
録されている通信ソフトウェア11がCD-ROMドライブ22に
より読み取られてハードディスク21に書き込まれ、それ
に従ってCPU 20が動作することにより実現される。
【0031】図2は本発明に係るコンピュータネットワ
ークのクライアントマシン認証方法の第1の発明の手順
を示すフローチャートである。なお、二重ボックスはク
ライアントマシンCM側でのユーザによる操作及びクライ
アントマシンCMによる処理を、太線のボックスは通信セ
ンタ1に設置されているホストマシンHM側での操作・処
理をそれぞれ示している。
【0032】まず、ユーザは自身のクライアントマシン
CMからホストマシンHMに回線を接続してアクセスを要求
し (ステップS11)、続いてユーザID及びパスワードを送
信してユーザ特定シーケンスに入る (ステップS12)。以
上のクライアントマシンCM側の通信に対して、ホストマ
シンHMではまず送信されてきたユーザIDがユーザデータ
ベース10に登録されているか否かを照合し、ユーザを特
定する (ステップS1)。但し、一致するユーザIDが見つ
からない場合には、ホストマシンHMはユーザIDの再送信
をクライアントマシンCMに要求し、再度不一致であれば
回線を切断する(ステップS2) 。
【0033】このようにしてユーザ特定シーケンスにパ
スしたユーザはマシン特定認証シーケンスに入る。ま
ず、ホストマシンHMからクライアントマシンCMに対して
マシン固有情報を要求する (ステップS13)。これに対し
てクライアントマシンCMではマシン固有情報、たとえば
HDD-ID31, CPU-ID32のいずれかまたは双方を送信する
(ステップS14)。
【0034】以上のようにしてクライアントマシンCMか
らマシン固有情報がホストマシンHMへ送信されると、ホ
ストマシンHMでは予め個々のユーザが使用するマシン固
有情報がユーザデータベース10に登録されているので、
先に特定されているユーザIDとマシン固有情報とを照合
する。この結果、一致すれば、以降のクライアントマシ
ンCMからホストマシンHMへのアクセスが許可される (ス
テップS16)。しかし、不一致であれば (ステップS17)、
正式のアクセスは許可されず (ステップS18)、たとえば
仮アクセスが許可される。
【0035】但し、上述のような本発明のコンピュータ
ネットワークのクライアントマシン認証方法の第1の発
明では、クライアントマシンCMとホストマシンHMとの間
の通信路の安全性が十分でない場合、またはクライアン
トマシンCMのマシン固有情報を第三者が入手し易い場合
で且つ不正使用者がプログラマレベルであってソフトウ
ェアに精通しているような場合には効果が低い可能性が
ある。
【0036】図3は本発明に係るコンピュータネットワ
ークのクライアントマシン認証方法の第2の発明の手順
を示すフローチャートである。なお、二重ボックスはク
ライアントマシンCM側でのユーザによる操作・処理を、
太線のボックスは通信センタ1に設置されているホスト
マシンHM側での操作・処理をそれぞれ示している。
【0037】まず、ユーザは自身のクライアントマシン
CMからホストマシンHMに回線を接続してアクセスを要求
し (ステップS31)、続いてユーザID及びパスワードを送
信してユーザ特定シーケンスに入る (ステップS22)。以
上のクライアントマシンCM側の通信に対して、ホストマ
シンHMではまず送信されてきたユーザIDがユーザデータ
ベース10に登録されているか否かを照合し、ユーザを特
定する (ステップS1)。但し、一致するユーザIDが見つ
からない場合には、ホストマシンHMはユーザIDの再送信
をクライアントマシンCMに要求し、再度不一致であれば
回線を切断する(ステップS2) 。
【0038】このようにしてユーザ特定シーケンスにパ
スしたユーザはマシン特定認証シーケンスに入る。ま
ず、ホストマシンHMからクライアントマシンCMに対して
アクセスコードファイルを要求する (ステップS23)。こ
れに対してクライアントマシンCMではアクセスコードフ
ァイルを既に所有している場合には送信する (ステップ
S24)。但し、クライアントマシンCMでアクセスコードフ
ァイルを未だ所有していない場合にはその旨を通知する
(ステップS25)。この場合には正式のアクセスは許可さ
れないが、仮のアクセスは許可される。この際の処理手
順は後述する。
【0039】以上のようにしてクライアントマシンCMか
らアクセスコードファイルがホストマシンHMへ送信され
ると、ホストマシンHMでは送られてきたアクセスコード
ファイルを秘密鍵で復号し (ステップS26)、まず正規の
アクセスコードであることを照合する (ステップS27)。
この際、アクセスコードが不正であった場合には (ステ
ップS30)、正式のアクセスは許可されない (ステップS3
2)。
【0040】次にホストマシンHMは復号したアクセスコ
ードに含まれるマシン固有情報を、ユーザデータベース
10から先に特定されているユーザIDとマシン固有情報と
を照合する (ステップS28)。この結果、一致すれば、以
降のクライアントマシンCMからホストマシンHMへのアク
セスが許可される (ステップS29)。しかし、不一致であ
れば (ステップS31)、正式のアクセスは許可されず (ス
テップS32)、たとえば仮アクセスが許可される。
【0041】次に、クライアントマシンCMからアクセス
コードファイルを未だ所有していない旨がホストマシン
HMへ通知された場合 (ステップS25)、またはアクセスコ
ードが不正であった場合 (ステップS32)の後の処理手順
について、図4のフローチャートを参照して説明する。
【0042】まずこの場合、アクセスコードファイルを
有していないマシン (クライアントマシンCM) に対して
は仮登録が、アクセスコードが不正であったマシン (ク
ライアントマシンCM) に対してはアクセスの終了が選択
される (ステップS40, S41,S42)。
【0043】仮登録は以下の手順で行なわれる。まず、
ホストマシンHMからクライアントマシンCMに対してマシ
ン固有情報が要求されると共にホスト公開鍵が送信され
る (ステップS42)。これに応じてクライアントマシンCM
では自身のマシン固有情報をホストマシンHMから送られ
てきたホスト公開鍵で暗号化し (ステップS43)、暗号化
した後のマシン固有情報をホストマシンHMへ送信する
(ステップS44)。
【0044】ホストマシンHMではクライアントマシンCM
から送られてきた暗号化後のマシン固有情報を秘密鍵で
復号してそのクライアントマシンCMの固有情報を入手す
る (ステップS45)。更にホストマシンHMは第2の秘密鍵
でアクセス許可情報またはマシン固有情報を暗号化して
アクセスコードファイルを作成する (ステップS46)。こ
のアクセスコードファイルはホストマシンHMからクライ
アントマシンCMへ送信されると共に、ホストマシンHMで
はユーザデータベース10の対応するユーザIDにリンクさ
せて仮登録する (ステップS47)。
【0045】但し、上述のような本発明のコンピュータ
ネットワークのクライアントマシン認証方法の第2の発
明では、通信路の安全性が十分でない場合、またはクラ
イアントマシンCMのアクセスコードファイルを第三者が
入手し易い場合には効果が低い可能性がある。
【0046】図5,図6及び図7は本発明に係るコンピ
ュータネットワークのクライアントマシン認証方法の第
3の発明及び第4の発明の手順を示すフローチャートで
ある。なお、二重ボックスはクライアントマシンCM側で
のユーザによる操作・処理を、太線のボックスは通信セ
ンタ1に設置されているホストマシンHM側での操作・処
理をそれぞれ示している。
【0047】まず、ユーザは自身のクライアントマシン
CMからホストマシンHMに回線を接続してアクセスを要求
し (ステップS51)、続いてユーザID及びパスワードを送
信してユーザ特定シーケンスに入る (ステップS52)。以
上のクライアントマシンCM側の通信に対して、ホストマ
シンHMではまず送信されてきたユーザIDがユーザデータ
ベース10に登録されているか否かを照合し、ユーザを特
定する (ステップS1)。但し、一致するユーザIDが見つ
からない場合には、ホストマシンHMはユーザIDの再送信
をクライアントマシンCMに要求し、再度不一致であれば
回線を切断する(ステップS2) 。
【0048】このようにしてユーザ特定シーケンスにパ
スしたユーザはマシン特定認証シーケンスに入る。ま
ず、ホストマシンHMからのライアントマシンに対してマ
シン固有情報及びアクセスコードファイルを要求すると
共に公開鍵を送信する (ステップS53)。これに対してク
ライアントマシンCMではマシン固有情報 (マシン名, CP
U-ID, HDD-ID, OS-ID 等) を公開鍵暗号化して送信する
(ステップS54)と共に、アクセスコードファイルを送信
する (ステップS56)。但し、クライアントマシンCMでア
クセスコードファイルを未だ所有していない場合にはそ
の旨を通知する (ステップS55)。この場合には正式のア
クセスは許可されないが、仮のアクセスは許可される。
この際の処理手順は後述する。
【0049】ホストマシンHMでは公開鍵暗号の秘密鍵で
マシン固有情報を復号し (ステップS80)、マシン固有情
報を不正使用者マシンデータベースで検索し (ステップ
S81)、不正使用者のマシンであるか否かをチェックし、
不正使用者のマシンである場合には不正使用者対応処理
に移る (ステップS83)。具体的には、アクセスの拒否,
不正ユーザの電話番号登録, 不正ユーザの所在の逆探知
等の措置を採り得る。一方、不正使用者マシンに該当し
ない場合には、ホストマシンHMは復号したマシン固有情
報をユーザデータベース10に登録されているマシンリス
トと照合し (ステップS82)、次の処理に移る。
【0050】クライアントマシンCMがアクセスコードフ
ァイルを送信した場合、ホストマシンHMではアクセスコ
ード用の秘密鍵を使用して復号してアクセスコードを得
る (ステップS60)。そして、上述のステップS82 で照合
済みのユーザデータベース10のそのユーザのデータに登
録してあるアクセスコード (マシン固有情報を含む)と
照合し (ステップS61)、一致すればアクセスコードが正
規のものであると判断する (ステップS62)。そして、受
信したマシン固有情報をユーザデータベース10のアクセ
スコードと照合する (ステップS63)。この結果、一致す
れば (ステップS64)、ホストマシンHMは当該クライアン
トマシンCMを正規登録ユーザのマシンであると確認しア
クセスを許可する (ステップS93)。
【0051】なおこのステップS93 においては、更にセ
キュリィティを強化する目的で、アクセスが許可された
後に、アクセス毎にアクセスコードを変更してアクセス
コードファイルを更新すれば効果的である。また、アク
セスコードファイルにアクセス日時を記録してホストの
アクセス日時記録と照合して不正アクセスがなかったか
を通知したり、前回のアクセス日時をユーザに通知して
ユーザ側で不正アクセスの可能性をチェック出来るよう
にすることも可能である。更に、アクセスコードはホス
トマシンで一つのみを用意しておくことにしてもよい
が、上述のようにユーザ毎またはマシン毎に用意する方
が好ましい。
【0052】上述のようにしてアクセスが許可される
と、クライアントマシンCMには、登録してあるマシン,
仮登録のマシン, パスワード認証通過マシン (パスワー
ド認証後、仮登録されなかったマシン) の一覧が表示さ
れる。ここで、クライアントマシンCMのユーザは仮登録
マシンを正式に登録したり、登録の解除を行なったり、
自身のユーザIDを使用した不正アクセスマシンの認定を
行なったりすることが可能である。仮登録またはパスワ
ード認証通過マシンをユーザ自身が不正使用者マシンと
して認定すると、その情報がホストマシンHMへ送信され
てホスト側の不正使用者マシンデータベースに登録され
る。但し、不正使用者マシンとして認定された回数が一
定数を越えた場合に不正使用者データベースに登録する
ようにしてもよい。そのようにして不正使用者データベ
ースに登録されたマシンは以後はホストマシンHMへのア
クセスが不可能になるように対策を講じることが可能に
なる。
【0053】前述のステップS63 において、ホストマシ
ンHMが受信したマシン固有情報とユーザデータベース10
に登録されているユーザIDに対応するマシン固有情報と
が不一致であった場合には (ステップS65)、ホストマシ
ンHMはそのクライアントマシンCMに対してはアクセス終
了またはクライアントマシンCMの仮登録のいずれかの処
理を行なう (ステップS94)。
【0054】このステップS94 は、正規ユーザまたは不
正使用者が非登録マシンに最新のアクセスコードファイ
ルをコピーした場合が該当する。この場合には、正しい
アクセスコードファイルを使用するようにホストマシン
HMからクライアントマシンCMに提示し、アクセス終了か
仮登録のいずれかをユーザに選択させる。
【0055】また、ステップS55 においてクライアント
マシンCM側にアクセスコードファイルが存在しない場合
には、更にホストマシンHMが受信したマシン固有情報と
ユーザデータベース10に登録されているマシン固有情報
とが照合され (ステップS57)、一致した場合には登録マ
シンとして認定されてステップS91 で、不一致の場合に
は非登録マシンとしてステップS92 でいずれも仮登録処
理される。
【0056】ステップS91 では、ユーザがアクセスコー
ドファイルを紛失 (意図的または過失による削除) して
いると見なしてクライアントマシンCMの仮登録を行なう
が、不正使用者がマシン固有情報を変造した可能性もあ
る。またステップS92 においては、クライアントマシン
CMは登録されていないと見なされ、この場合のユーザは
正規ユーザである場合と不正ユーザである場合との双方
の可能性がある。
【0057】更に前述のステップS61 におてアクセスコ
ードが不正であると判断された場合(ステップS66)、ホ
ストマシンHMが受信したマシン固有情報とアクセスコー
ドに含まれるマシン固有情報とがユーザデータベース10
のユーザに対応するマシン固有情報と照合される (ステ
ップS67)。この照合結果は以下のステップS68, S95の処
理、ステップS69, S96の処理、ステップS70, S97の処
理、ステップS71, S98の処理の4通りに分かれる。
【0058】ステップS68 はステップS67 において、ユ
ーザデータベース10に登録されている情報が受信した情
報と一致し且つアクセスコードの情報とも一致した場合
である。この場合には、ユーザがアクセスコードファイ
ルを変造した可能性、正規ユーザがアクセスする以前に
不正なアクセスがあった可能性、不正使用者がマシン固
有情報の変造能力を有し且つ古いアクセスコードファイ
ルを入手した可能性等が考えられる。
【0059】従って、ステップS95 において、アクセス
コードファイルが正しくないこと、不正ユーザによるア
クセスがあった可能性がホストマシンHMからクライアン
トマシンCMに提示され、アクセス終了またはマシンの仮
登録のいずれかを選択することがユーザには可能であ
る。
【0060】ステップS69 はステップS67 において、ユ
ーザデータベース10に登録されている情報が受信した情
報とは一致せず且つアクセスコードの情報とは一致した
場合である。この場合には、正規ユーザまたは不正ユー
ザが非登録マシンをに古いアクセスコードファイルをコ
ピーした可能性が考えられる。
【0061】従って、ステップS96 において、正しいア
スコードファイルを使用するようにホストマシンHMから
クライアントマシンCMに提示され、アクセス終了または
マシンの仮登録のいずれかを選択することがユーザには
可能である。
【0062】ステップS70 はステップS67 において、ユ
ーザデータベース10に登録されている情報が受信した情
報とは一致し且つアクセスコードの情報とは不一致の場
合である。この場合には、ユーザが別のマシンのアクセ
スコードファイルを使用した可能性、不正使用者がマシ
ン固有情報を変造する能力を有し且つ別のマシンのアク
セスコードファイルを使用した可能性等が考えられる。
【0063】従って、ステップS97 において、正しいア
スコードファイルを使用するようにホストマシンHMから
クライアントマシンCMに提示され、アクセス終了または
マシンの仮登録のいずれかを選択することがユーザには
可能である。
【0064】ステップS71 はステップS67 において、ユ
ーザデータベース10に登録されている情報が受信した情
報とは不一致であり且つアクセスコードの情報とも不一
致の場合である。この場合には、受信情報とアクセスコ
ードとが一致しているのであれば別のユーザIDまたは別
のマシンで登録されているユーザからのアクセス要求で
ある可能性が大きい。一方、受信情報とアクセスコード
とが異なっていれば、別のマシンで別のアクセスコード
ファイルを使用して不正ユーザがアクセスしようとして
いる可能性が大きい。
【0065】従って、ステップS98 において、正しいア
スコードファイルを使用するようにホストマシンHMから
クライアントマシンCMに提示され、アクセス終了または
マシンの仮登録のいずれかを選択することがユーザには
可能である。なお、上述のように受信情報とアクセスコ
ードとが異なっている場合には、登録情報が一致しない
ことをホストマシンHMからクライアントマシンCMに提示
し、アクセスを却下し、次回の正規ユーザからのアクセ
スの際に、不正アクセスがあったことを提示してパスワ
ードの変更を促すことが望ましい。
【0066】なお、上述のいずれの場合においても、ユ
ーザがマシンを仮登録するのであれば、ホスト側でマシ
ン固有情報を含む公開鍵を用いてアクセスコードファイ
ルを作成してクライアントマシンCMにダウンロードす
る。仮登録状態では時間制限付きでアクセス可能にして
もよいし、使用可能な機能, アクセス範囲に制限を設け
てもよい。また、初期登録である場合には、仮登録後に
オフライン (郵便等) による正式登録確認を行なうよう
にしてもよい。
【0067】また、不正使用者対応処理では、単純にア
クセス拒否するのみでもよいが、ユーザデータベース10
を検索してマシン固有情報から不正使用者を割り出した
り、不正使用者の電話番号を記録したり、逆探知により
所在を追跡したり、不正使用者マシンの固有情報を下ネ
ットワークに通達して各ネットワークでアクセスを防止
してもよい。また、電話の発信元の電話番号による認証
方法を併用してもよい。
【0068】上述のような本発明のコンピュータネット
ワークのクライアントマシン認証方法の第3の発明で
は、通信路の安全性が十分でない場合、またはクライア
ントマシンCMのマシン固有情報とアクセスコードファイ
ルの双方を第三者が入手し易く、且つ不正使用者がプロ
グラマレベルでソフトウェアに精通している場合には効
果が低い可能性がある。
【0069】また、上述のような本発明のコンピュータ
ネットワークのクライアントマシン認証方法の第4の発
明では、「通信路の安全性が十分でない場合または通信
路の安全性が十分でなく且つクライアントマシンCMの固
有情報とアクセスコードファイルの双方を第三者が入手
し易い場合」で、且つ不正使用者がプログラマレベルで
ソフトウェアに精通している場合には効果が低い可能性
がある。
【0070】ところで、上述のような本発明のコンピュ
ータネットワークのクライアントマシン認証方法によっ
ても、クライアントマシンCMにおいてマシン固有情報を
改竄される場合には対処不可能である。従って、以下に
おいてはクライアントマシンCM内でのマシン固有情報の
改竄防止策について説明する。
【0071】図8は本発明のクライアントマシンCM、換
言すれば本発明のコンピュータシステムのソフトウェア
モジュールの構成例を示す模式図である。
【0072】図8において、クライアントマシンCMはハ
ードウェアレベル100, OSレベル110, アプリケーショ
ンレベル120 の3階層で構成されている。ハードウェア
レベル100 にはマシン固有情報101 が、OSレベル110 に
はマシンIDサポートAPI(Application Programmer's Int
erface)111及び相互認証モジュール112 が、またアプリ
ケーションレベル120 にはマシンID認証モジュール121,
相互認証モジュール122,アクセスコードファイル管理モ
ジュール123,アクセスコードファイル124 及びユーザID
認証シーケンススクリプト125 がそれぞれ配置されてい
る。なお、参照符号130 はこのクライアントマシンCMの
通信ソフトウェアのメインモジュール(以下、通信ソフ
トメインモジュールと言う) である。
【0073】ハードウェアレベル100 のマシン固有情報
101 はこのクライアントマシンCMのたとえばハードディ
スク21のHDD-ID31, CPU 20のCPU-ID32等である。OSレベ
ル110 のマシンIDサポートAPI 111 は、マシン固有情報
101 を読み出してアプリケーションレベル120 のマシン
ID認証モジュール121 へ送信する。このマシンID認証モ
ジュール121 は、通信ソフトメインモジュール130 らマ
シン固有情報を送信する必要が生じた場合に、マシンID
サポートAPI 111 にマシン固有情報101 を送信させる。
【0074】通常は上述のようにしてマシン固有情報10
1 が読み出されて通信ソフトメインモジュール130 によ
りホストマシンHMへ送信されるが、その場合にはOSレベ
ル110 においてマシン固有情報101 の改竄が可能であ
る。このため、本発明ではOSレベル110 とアプリケーシ
ョンレベル120 との間でのマシン固有情報101 の通信に
介在して改竄を防止するために、マシンIDサポートAPI
111 には相互認証モジュール112 が、マシンID認証モジ
ュール121 には相互認証モジュール122 がそれぞれ接続
されている。
【0075】図9は上述のようなコンピュータシステム
のアプリケーションレベル120 の相互認証モジュール12
2 とOSレベル110 の相互認証モジュール112 との間で実
行される相互認証手続の手順を示す模式図である。
【0076】まず、アプリケーションレベル120 の相互
認証モジュール122 から認証要求が発せられる(P1)。こ
れに応じて、OSレベル110 の相互認証モジュール112 が
ある乱数「R1」を発生してアプリケーションレベル120
の相互認証モジュール122 へ送信する(P2)。アプリケー
ションレベル120 の相互認証モジュール122 では自身で
もある乱数「R2」を発生し、この乱数「R2」とOSレベル
110 の相互認証モジュール112 から受信した乱数「R1」
との間で所定の演算「*」を実行しその結果の値「R1*
R2」を生成する。
【0077】以上のようにして生成された演算結果「R1
*R2」は乱数「R2」と共にOSレベル110 の相互認証モジ
ュール112 へ送信される(P3)。これを受信したOSレベル
110の相互認証モジュール112 では、「R1*R2」と「R
1」との間で演算「*」の逆演算「!*」を実行する。
この逆演算の結果得られる値が送信されてきた「R2」で
あればアプリケーションレベル120 からOSレベル110 へ
の通信に際してはデータの改竄は行なわれていないこと
になる。
【0078】逆に、OSレベル110 の相互認証モジュール
112 においても、乱数「R1」と「R2」との間で所定の演
算「*」を実行しその結果の値「R1*R2」を生成し、乱
数「R1」と演算結果「R1*R2」とをアプリケーションレ
ベル120 の相互認証モジュール122 へ送信する。これを
受信したアプリケーションレベル120 の相互認証モジュ
ール122 、「R1*R2」と「R2」との間で演算「*」の逆
演算「!*」を実行する。この逆演算の結果得られる値
が送信されてきた「R1」であればOSレベル110からアプ
リケーションレベル120 への通信に際してはデータの改
竄は行なわれていないことになる。
【0079】以上の結果、OSレベル110 とアプリケーシ
ョンレベル120 との間での相互認証が完了したことにな
り、マシン固有情報101 を通信ソフトメインモジュール
130が読み出して送信しても改竄される可能性はないこ
とになる。
【0080】このようなクライアントマシンCMにおいて
通信制御部とマシン固有情報呼び出し部とが相互認証を
行なって、不正使用者のプログラムが割り込むことを防
止するような相互認証方式をクライアントマシンCMに採
用することにより、プログラマレベルでソフトウェアに
精通している不正使用者が、ホストへ送信するマシン固
有情報を改竄することを防止することが可能になる。
【0081】
【発明の効果】以上のように、本発明のコンピュータネ
ットワークのクライアントマシン認証方法,クライアン
トマシン,ホストマシン及びコンピュータシステムによ
ればマシン固有情報を使用し、使用するマシンを特定す
ることにより、不正使用者のアクセスを防止し、また不
正使用者のマシンを特定することで、以後のそのマシン
によるアクセスを全て防止することが可能になる。
【0082】本発明のコンピュータネットワークのクラ
イアントマシン認証方法,クライアントマシン,ホスト
マシン及びコンピュータシステム第1の発明によれば、
クライアントマシンからのアクセス要求時に入力された
ユーザIDと共に、自身のマシン固有情報がホストマシン
へ送信され、ホストマシンではデータベースを参照して
クライアントマシンが正規ユーザのマシンであるか否か
を判定するので、マシン固有情報を使用して使用するマ
シンを特定することにより、不正使用者のアクセスを防
止し、また不正使用者のマシンを特定することで、以後
のそのマシンによるアクセスを全て防止することが可能
になる。
【0083】また本発明のコンピュータネットワークの
クライアントマシン認証方法,クライアントマシン,ホ
ストマシン及びコンピュータシステムの第2の発明によ
れば、クライアントマシンからのアクセス要求時に入力
されたユーザIDと共に、予めホストマシンから送付され
ている暗号化された自身のマシン固有情報を含むアクセ
スコードファイルとがホストマシンへ送信され、ホスト
マシンではデータベースを参照してクライアントマシン
が正規ユーザのマシンであるか否かを判定するので、マ
シン固有情報を使用して使用するマシンを特定すること
により、不正使用者のアクセスを防止し、また不正使用
者のマシンを特定することで、以後のそのマシンによる
アクセスを全て防止することが可能になる。
【0084】更に本発明のコンピュータネットワークの
クライアントマシン認証方法,クライアントマシン,ホ
ストマシン及びコンピュータシステムの第3の発明によ
れば、クライアントマシンからのアクセス要求時に入力
されたユーザIDと共に、自身のマシン固有情報と予めホ
ストマシンから送付されている暗号化された自身のマシ
ン固有情報を含むアクセスコードファイルとがホストマ
シンへ送信され、ホストマシンではデータベースを参照
してクライアントマシンが正規ユーザのマシンであるか
否かを判定するので、マシン固有情報を使用して使用す
るマシンを特定することにより、不正使用者のアクセス
を防止し、また不正使用者のマシンを特定することで、
以後のそのマシンによるアクセスを全て防止することが
可能になる。
【0085】また更に本発明のコンピュータネットワー
クのクライアントマシン認証方法,クライアントマシ
ン,ホストマシン及びコンピュータシステムの第4の発
明では、クライアントマシンからのアクセス要求時に入
力されたユーザIDと共に、自身のマシン固有情報と予め
ホストマシンから送付されている暗号化された自身のマ
シン固有情報を含むアクセスコードファイルとが公開鍵
で暗号化されてホストマシンへ送信され、ホストマシン
では秘密鍵で復号してデータベースを参照してクライア
ントマシンが正規ユーザのマシンであるか否かを判定す
るので、マシン固有情報を使用して使用するマシンを特
定することにより、不正使用者のアクセスを防止し、ま
た不正使用者のマシンを特定することで、以後のそのマ
シンによるアクセスを全て防止することが可能になる。
【0086】また上述の各発明によれば、アクセスコー
ドファイルは、クライアントマシンからのアクセス要求
に対してホストマシンがアクセスを許可する都度、ホス
トマシンにより変更されるので、よりセキュリィティが
高くなる。
【0087】更にまた上述の各発明によれば、クライア
ントマシン内でのマシン固有情報自体を改竄することが
防止される。
【0088】また本発明のコンピュータシステムによれ
ば、ハードウェア階層に保持されているハードディス
ク,CPU 等のIDであるマシン固有情報を外部へ出力する
際の改竄が防止される。
【図面の簡単な説明】
【図1】本発明のコンピュータネットワークのクライア
ントマシン認証方法の実施に使用されるユーザ側のクラ
イアントマシンの構成及びそのネットワーク接続の状態
を示す模式図である。
【図2】本発明に係るコンピュータネットワークのクラ
イアントマシン認証方法の第1の発明の手順を示すフロ
ーチャートである。
【図3】本発明に係るコンピュータネットワークのクラ
イアントマシン認証方法の第2の発明の手順を示すフロ
ーチャートである。
【図4】本発明に係るコンピュータネットワークのクラ
イアントマシン認証方法の第2の発明の手順を示すフロ
ーチャートである。
【図5】本発明に係るコンピュータネットワークのクラ
イアントマシン認証方法の第3の発明及び第4の発明の
手順を示すフローチャートである。
【図6】本発明に係るコンピュータネットワークのクラ
イアントマシン認証方法の第3の発明及び第4の発明の
手順を示すフローチャートである。
【図7】本発明に係るコンピュータネットワークのクラ
イアントマシン認証方法の第3の発明及び第4の発明の
手順を示すフローチャートである。
【図8】本発明のコンピュータシステムのソフトウェア
モジュールの構成例を示す模式図である。
【図9】本発明のコンピュータシステムの相互認証モジ
ュール間で実行される相互認証手続の手順を示す模式図
である。
【符号の説明】
CM クライアントマシン HM ホストマシン NW ネットワーク 1 通信センタ 10 ユーザデータベース 21 ハードディスク 20 CPU 31 HDD−ID 32 CPU−ID

Claims (17)

    【特許請求の範囲】
  1. 【請求項1】 コンピュータネットワークを介してクラ
    イアントマシンとホストマシンとが通信する際のクライ
    アントマシン認証方法において、 個々のクライアントマシンに固有のマシン固有情報を、
    個々のクライアントマシンを使用するユーザのユーザID
    と対応付けて予めホストマシン側に登録しておき、 個々のクライアントマシンは、前記ホストマシンへのア
    クセス要求時に、入力されたユーザIDと共に、自身のマ
    シン固有情報を前記ホストマシンへ送信し、 前記ホストマシンは、アクセス要求しているクライアン
    トマシンから送信されてきたマシン固有情報が同時に送
    信されてきたユーザIDに対応して登録されているマシン
    固有情報と一致するか否かを判定することを特徴とする
    コンピュータネットワークのクライアントマシン認証方
    法。
  2. 【請求項2】 コンピュータネットワークを介してクラ
    イアントマシンとホストマシンとが通信する際のクライ
    アントマシン認証方法において、 個々のクライアントマシンに固有のマシン固有情報を、
    個々のクライアントマシンを使用するユーザのユーザID
    と対応付けて予めホストマシン側に登録しておき、 前記ホストマシンは、少なくとも個々のクライアントマ
    シンのマシン固有情報と個々のクライアントマシンに対
    するアクセス許可情報とを秘密鍵で暗号化したアクセス
    コードファイルを作成して個々のクライアントマシンへ
    予め送付しておき、 個々のクライアントマシンは、前記ホストマシンへのア
    クセス要求時に、入力されたユーザIDと共に、前記ホス
    トマシンから予め送付されているアクセスコードファイ
    ルを前記ホストマシンへ送信し、 前記ホストマシンは、アクセス要求しているクライアン
    トマシンから送信されてきたアクセスコードファイルを
    前記秘密鍵で復号し、復号されたアクセス許可情報の真
    偽を判定すると共に、復号されたマシン固有情報と送信
    されてきたユーザIDに対応して登録されているマシン固
    有情報とが一致するか否かを判定することを特徴とする
    コンピュータネットワークのクライアントマシン認証方
    法。
  3. 【請求項3】 コンピュータネットワークを介してクラ
    イアントマシンとホストマシンとが通信する際のクライ
    アントマシン認証方法において、 個々のクライアントマシンに固有のマシン固有情報を、
    個々のクライアントマシンを使用するユーザのユーザID
    と対応付けて予めホストマシン側に登録しておき、 前記ホストマシンは、少なくとも個々のクライアントマ
    シンのマシン固有情報と個々のクライアントマシンに対
    するアクセス許可情報とを秘密鍵で暗号化したアクセス
    コードファイルを作成して個々のクライアントマシンへ
    予め送付しておき、 前記クライアントマシンは、前記ホストマシンへのアク
    セス要求時に、入力されたユーザIDと共に、前記ホスト
    マシンから予め送付されているアクセスコードファイル
    及びマシン固有情報を前記ホストマシンへ送信し、 前記ホストマシンは、アクセス要求しているクライアン
    トマシンから送信されてきたアクセスコードファイルを
    前記秘密鍵で復号し、復号されたアクセス許可情報の真
    偽を判定すると共に、復号されたマシン固有情報と送信
    されてきたマシン固有情報とが一致するか否か、復号さ
    れたマシン固有情報と送信されてきたユーザIDに対応し
    て登録されているマシン固有情報とが一致するか否かを
    判定することを特徴とするコンピュータネットワークの
    クライアントマシン認証方法。
  4. 【請求項4】 コンピュータネットワークを介してクラ
    イアントマシンとホストマシンとが通信する際のクライ
    アントマシン認証方法において、 個々のクライアントマシンに固有のマシン固有情報を、
    個々のクライアントマシンを使用するユーザのユーザID
    と対応付けて予めホストマシン側に登録しておき、 前記ホストマシンは、少なくとも個々のクライアントマ
    シンのマシン固有情報と個々のクライアントマシンに対
    するアクセス許可情報とを秘密鍵で暗号化したアクセス
    コードファイルを作成して個々のクライアントマシンへ
    予め送付しておき、個々のクライアントマシンからのア
    クセス要求時に、アクセス要求しているクライアントマ
    シンのマシン固有情報を含む公開鍵を生成し、生成した
    公開鍵のマシン固有情報以外の部分をクライアントマシ
    ンへ送信し、 アクセス要求しているクライアントマシンは、入力され
    たユーザIDを前記ホストマシンへ送信すると共に、前記
    ホストマシンから受信した公開鍵の一部と自身のマシン
    固有情報とから前記公開鍵を復元し、前記ホストマシン
    から予め送付されているアクセスコードファイル及び/
    又は自身のマシン固有情報を復元した公開鍵で暗号化し
    て前記ホストマシンへ送信し、 前記ホストマシンは、アクセス要求しているクライアン
    トマシンから送信されてきた公開鍵暗号の秘密鍵で暗号
    化されたアクセスコードファイル及び/又はマシン固有
    情報を前記秘密鍵で復号し、復号されたアクセス許可情
    報の真偽を判定すると共に、復号されたマシン固有情報
    と送信されてきたマシン固有情報とが一致するか否か、
    復号されたマシン固有情報と送信されてきたユーザIDに
    対応して登録されているマシン固有情報とが一致するか
    否かを判定することを特徴とするコンピュータネットワ
    ークのクライアントマシン認証方法。
  5. 【請求項5】 前記アクセスコードファイルは、前記ク
    ライアントマシンからのアクセス要求に対して前記ホス
    トマシンがアクセスを許可する都度、前記ホストマシン
    により変更されることを特徴とする請求項2乃至4のい
    ずれかに記載のコンピュータネットワークのクライアン
    トマシン認証方法。
  6. 【請求項6】 前記クライアントマシンは、 ハードウェア階層に保持されている前記マシン固有情報
    を読み出すマシン固有情報の第1の読み出し手段をオペ
    レーティングシステム階層に、前記ホストマシンへ前記
    マシン固有情報を送信すべく、前記第1の読み出し手段
    から読み出す第2の読み出し手段をアプリケーション階
    層にそれぞれ備え、 更に、前記第1の読み出し手段及び前記第2の読み出し
    手段相互間での通信を相互に認証するための認証手段を
    前記オペレーティングシステム階層及びアプリケーショ
    ン階層にそれぞれ備えたことを特徴とする請求項1乃至
    4のいずれかに記載のコンピュータネットワークのクラ
    イアントマシン認証方法。
  7. 【請求項7】 個々のクライアントマシンに付与された
    固有のマシン固有情報と、個々のクライアントマシンを
    使用するユーザのユーザIDとを対応付けて予め登録した
    データベースを備えたホストマシンとコンピュータネッ
    トワークを介して通信するクライアントマシンであっ
    て、 前記ホストマシンへのアクセス要求時に、入力されたユ
    ーザIDと共に、自身のマシン固有情報を前記ホストマシ
    ンへ送信すべくなしてあることを特徴とするクライアン
    トマシン。
  8. 【請求項8】 個々のクライアントマシンに付与された
    固有のマシン固有情報と、個々のクライアントマシンを
    使用するユーザのユーザIDとを対応付けて予め登録した
    データベースを備えたホストマシンとコンピュータネッ
    トワークを介して通信するクライアントマシンであっ
    て、 前記ホストマシンへのアクセス要求時に、入力されたユ
    ーザIDと共に、前記ホストマシンから予め送付されてい
    るアクセスコードファイルを前記ホストマシンへ送信す
    べくなしてあることを特徴とするクライアントマシン。
  9. 【請求項9】 個々のクライアントマシンに付与された
    固有のマシン固有情報と、個々のクライアントマシンを
    使用するユーザのユーザIDとを対応付けて予め登録した
    データベースを備えたホストマシンとコンピュータネッ
    トワークを介して通信するクライアントマシンであっ
    て、 前記ホストマシンへのアクセス要求時に、入力されたユ
    ーザIDと共に、前記ホストマシンから予め送付されてい
    るアクセスコードファイル及びマシン固有情報を前記ホ
    ストマシンへ送信すべくなしてあることを特徴とするク
    ライアントマシン。
  10. 【請求項10】 個々のクライアントマシンに付与され
    た固有のマシン固有情報と、個々のクライアントマシン
    を使用するユーザのユーザIDとを対応付けて予め登録し
    たデータベースを備えたホストマシンとコンピュータネ
    ットワークを介して通信するクライアントマシンであっ
    て、 アクセス要求時に、入力されたユーザIDを前記ホストマ
    シンへ送信すると共に、前記ホストマシンから受信した
    公開鍵の一部と自身のマシン固有情報とから前記公開鍵
    を復元し、前記ホストマシンから予め送付されているア
    クセスコードファイル及び/又は自身のマシン固有情報
    を復元した公開鍵で暗号化して前記ホストマシンへ送信
    すべくなしてあることを特徴とするクライアントマシ
    ン。
  11. 【請求項11】 ハードウェア階層に保持されている前
    記マシン固有情報を読み出すマシン固有情報の第1の読
    み出し手段をオペレーティングシステム階層に、前記ホ
    ストマシンへ前記マシン固有情報を送信すべく、前記第
    1の読み出し手段から読み出す第2の読み出し手段をア
    プリケーション階層にそれぞれ備え、 更に、前記第1の読み出し手段及び前記第2の読み出し
    手段相互間での通信を相互に認証するための認証手段を
    前記オペレーティングシステム階層及びアプリケーショ
    ン階層にそれぞれ備えたことを特徴とする請求項7乃至
    10のいずれかに記載のクライアントマシン。
  12. 【請求項12】 コンピュータネットワークを介してク
    ライアントマシンと通信するホストマシンであって、 個々のクライアントマシンに付与された固有のマシン固
    有情報と、個々のクライアントマシンを使用するユーザ
    のユーザIDとを対応付けて予め登録したデータベース
    と、 前記データベースの登録内容を参照して、アクセス要求
    しているクライアントマシンから送信されてきたマシン
    固有情報が同時に送信されてきたユーザIDに対応して登
    録されているマシン固有情報と一致するか否かを判定す
    る手段とを備えたことを特徴とするホストマシン。
  13. 【請求項13】 コンピュータネットワークを介してク
    ライアントマシンと通信するホストマシンであって、 個々のクライアントマシンに付与された固有のマシン固
    有情報と、個々のクライアントマシンを使用するユーザ
    のユーザIDとを対応付けて予め登録したデータベース
    と、 少なくとも個々のクライアントマシンのマシン固有情報
    と個々のクライアントマシンに対するアクセス許可情報
    とを秘密鍵で暗号化したアクセスコードファイルを作成
    して個々のクライアントマシンへ予め送付する手段と、 アクセス要求しているクライアントマシンから送信され
    てきたアクセスコードファイルを前記秘密鍵で復号する
    手段と、 復号されたアクセス許可情報の真偽を判定する手段と、 前記データベースの登録内容を参照して、復号されたマ
    シン固有情報と送信されてきたユーザIDに対応して登録
    されているマシン固有情報とが一致するか否かを判定す
    る手段とを備えたことを特徴とするホストマシン。
  14. 【請求項14】 コンピュータネットワークを介してク
    ライアントマシンと通信するホストマシンであって、 個々のクライアントマシンに付与された固有のマシン固
    有情報と、個々のクライアントマシンを使用するユーザ
    のユーザIDとを対応付けて予め登録したデータベース
    と、 少なくとも個々のクライアントマシンのマシン固有情報
    と個々のクライアントマシンに対するアクセス許可情報
    とを秘密鍵で暗号化したアクセスコードファイルを作成
    して個々のクライアントマシンへ予め送付する手段と、 アクセス要求しているクライアントマシンから送信され
    てきたアクセスコードファイルを前記秘密鍵で復号する
    手段と、 復号されたアクセス許可情報の真偽を判定する手段と、 前記データベースの登録内容を参照して、復号されたマ
    シン固有情報と送信されてきたマシン固有情報とが一致
    するか否か、復号されたマシン固有情報と送信されてき
    たユーザIDに対応して登録されているマシン固有情報と
    が一致するか否かを判定する手段とを備えたことを特徴
    とするホストマシン。
  15. 【請求項15】 コンピュータネットワークを介してク
    ライアントマシンと通信するホストマシンであって、 個々のクライアントマシンに付与された固有のマシン固
    有情報と、個々のクライアントマシンを使用するユーザ
    のユーザIDとを対応付けて予め登録したデータベース
    と、 少なくとも個々のクライアントマシンのマシン固有情報
    と個々のクライアントマシンに対するアクセス許可情報
    とを秘密鍵で暗号化したアクセスコードファイルを作成
    して個々のクライアントマシンへ予め送付する手段と、 個々のクライアントマシンからのアクセス要求時に、ア
    クセス要求しているクライアントマシンのマシン固有情
    報を含む公開鍵を生成し、生成した公開鍵のマシン固有
    情報以外の部分をクライアントマシンへ送信する手段
    と、 アクセス要求しているクライアントマシンから送信され
    てきた公開鍵暗号の秘密鍵で暗号化されたアクセスコー
    ドファイル及び/又はマシン固有情報を前記秘密鍵で復
    号する手段と、 復号されたアクセス許可情報の真偽を判定する手段と、 前記データベースの登録内容を参照して、復号されたマ
    シン固有情報と送信されてきたマシン固有情報とが一致
    するか否か、復号されたマシン固有情報と送信されてき
    たユーザIDに対応して登録されているマシン固有情報と
    が一致するか否かを判定する手段とを備えたことを特徴
    とするホストマシン。
  16. 【請求項16】 前記アクセスコードファイルを、前記
    クライアントマシンからのアクセス要求に対して前記ホ
    ストマシンがアクセスを許可する都度、変更することを
    特徴とする請求項13乃至15のいずれかに記載のホス
    トマシン。
  17. 【請求項17】 ハードウェア階層に固有のマシン固有
    情報を保持し、オペレーティングシステム階層に備えら
    れた第1の読み出し手段により前記ハードウェア階層に
    保持されている前記マシン固有情報を読み出し、アプリ
    ケーション階層に備えられた第2の読み出し手段により
    前記第1の読み出し手段が読み出したマシン固有情報を
    読み出して外部へ出力するコンピュータシステムにおい
    て、 前記オペレーティングシステム階層に第1認証手段を、
    前記アプリケーション階層に第2の認証手段を備え、 前記第1の認証手段は、前記第2の認証手段からの認証
    要求に応じて第1の乱数を発生して前記第2の認証手段
    へ送信し、 前記第2の認証手段は、受信した第1の乱数と自身で発
    生した第2の乱数との間で所定の演算を行なってその演
    算結果及び前記第2の乱数を前記第1の認証手段へ送信
    し、 前記第1の認証手段は、受信した演算結果に前記所定の
    演算の逆演算を行なってその結果と受信した前記第2の
    乱数とを比較し、一致した場合に前記第1の乱数と前記
    第2の乱数との間で前記所定の演算を行なってその演算
    結果及び前記第1の乱数を前記第2の認証手段へ送信
    し、 前記第2の認証手段は、受信した演算結果に前記所定の
    演算の逆演算を行なってその結果と受信した前記第1の
    乱数とを比較し、一致した場合に相互認証が完了したと
    判断して前記第1の読み出し手段から前記第2の読み出
    し手段へのマシン固有情報の送信を行なうべくなしてあ
    ることを特徴とするコンピュータシステム。
JP9067008A 1997-03-19 1997-03-19 コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム Pending JPH10260939A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9067008A JPH10260939A (ja) 1997-03-19 1997-03-19 コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9067008A JPH10260939A (ja) 1997-03-19 1997-03-19 コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム

Publications (1)

Publication Number Publication Date
JPH10260939A true JPH10260939A (ja) 1998-09-29

Family

ID=13332475

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9067008A Pending JPH10260939A (ja) 1997-03-19 1997-03-19 コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム

Country Status (1)

Country Link
JP (1) JPH10260939A (ja)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000187646A (ja) * 1998-12-22 2000-07-04 Mitsubishi Electric Corp 情報転送システム
WO2002048893A1 (fr) * 2000-12-11 2002-06-20 Ntt Docomo, Inc. Procede et dispositif d'identification d'utilisateurs
JP2002312246A (ja) * 2001-04-17 2002-10-25 Kowa Co 電子透かし加工サービス方法
JP2003296279A (ja) * 2002-03-29 2003-10-17 Digital Electronics Corp 認証方法、並びに、そのクライアント装置、サーバ装置およびプログラム
JP2004510215A (ja) * 2000-05-19 2004-04-02 ネットスケープ コミュニケーションズ コーポレーション 適合化可能なマルチ階層認証システム
JP2008140114A (ja) * 2006-12-01 2008-06-19 Fuji Xerox Co Ltd 認証プログラムおよび認証サーバ
US7428638B1 (en) 2001-11-13 2008-09-23 Microsoft Corporation Architecture for manufacturing authenticatable gaming systems
JP2008226146A (ja) * 2007-03-15 2008-09-25 Fujitsu Ltd 情報処理装置と情報処理装置のデータ転送方法
JP2008276794A (ja) * 2008-06-13 2008-11-13 Toshiba Corp 携帯通信端末
US7487352B2 (en) 2001-11-13 2009-02-03 Microsoft Corporation Architecture for manufacturing authenticatable gaming systems
JP2009510963A (ja) * 2005-10-03 2009-03-12 ノキア コーポレイション ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品
US7512235B2 (en) 2001-03-09 2009-03-31 Microsoft Corporation Multiple user authentication for online console-based gaming
JP2009540408A (ja) * 2006-06-05 2009-11-19 インターナショナル・ビジネス・マシーンズ・コーポレーション 記憶装置に対するセキュア・アクセス制御のためのシステム、方法、およびコンピュータ・プログラム
JP2011522327A (ja) * 2008-06-02 2011-07-28 マイクロソフト コーポレーション 信頼できる機器に限定した認証
JP2011244499A (ja) * 2011-09-05 2011-12-01 Hitachi Ltd 遠隔操作システム、携帯機器、サービス機器、遠隔操作アダプタおよび遠隔操作方法
JP2012014432A (ja) * 2010-06-30 2012-01-19 Toshiba Corp 情報処理装置、記憶制御方法、及び記憶制御システム
JP2018501567A (ja) * 2014-12-18 2018-01-18 アリババ グループ ホウルディング リミテッド 装置検証方法及び機器

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63301350A (ja) * 1987-06-01 1988-12-08 Hitachi Ltd 端末装置からのホストコンピユ−タ情報不正アクセス防止方式
JPH01126793A (ja) * 1987-11-12 1989-05-18 Toshiba Corp 携帯可能電子装置および相互認証方法
JPH0756795A (ja) * 1993-06-30 1995-03-03 Shisuin Net:Kk センタ機能集中型アクセスコントロ−ル方法
JPH08137686A (ja) * 1994-09-16 1996-05-31 Toshiba Corp 著作物データ管理方法及び著作物データ管理装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63301350A (ja) * 1987-06-01 1988-12-08 Hitachi Ltd 端末装置からのホストコンピユ−タ情報不正アクセス防止方式
JPH01126793A (ja) * 1987-11-12 1989-05-18 Toshiba Corp 携帯可能電子装置および相互認証方法
JPH0756795A (ja) * 1993-06-30 1995-03-03 Shisuin Net:Kk センタ機能集中型アクセスコントロ−ル方法
JPH08137686A (ja) * 1994-09-16 1996-05-31 Toshiba Corp 著作物データ管理方法及び著作物データ管理装置

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000187646A (ja) * 1998-12-22 2000-07-04 Mitsubishi Electric Corp 情報転送システム
JP2004510215A (ja) * 2000-05-19 2004-04-02 ネットスケープ コミュニケーションズ コーポレーション 適合化可能なマルチ階層認証システム
WO2002048893A1 (fr) * 2000-12-11 2002-06-20 Ntt Docomo, Inc. Procede et dispositif d'identification d'utilisateurs
US7096492B2 (en) 2000-12-11 2006-08-22 Ntt Docomo, Inc. Methods and devices for carrying out user authentication
US7512235B2 (en) 2001-03-09 2009-03-31 Microsoft Corporation Multiple user authentication for online console-based gaming
JP2002312246A (ja) * 2001-04-17 2002-10-25 Kowa Co 電子透かし加工サービス方法
JP4574050B2 (ja) * 2001-04-17 2010-11-04 興和株式会社 電子透かし加工サービス方法
US7496200B2 (en) 2001-11-13 2009-02-24 Microsoft Corporation Architecture for manufacturing authenticatable gaming systems
US7428638B1 (en) 2001-11-13 2008-09-23 Microsoft Corporation Architecture for manufacturing authenticatable gaming systems
US7496202B2 (en) 2001-11-13 2009-02-24 Microsoft Corporation Architecture for manufacturing authenticatable gaming systems
US7487352B2 (en) 2001-11-13 2009-02-03 Microsoft Corporation Architecture for manufacturing authenticatable gaming systems
JP2003296279A (ja) * 2002-03-29 2003-10-17 Digital Electronics Corp 認証方法、並びに、そのクライアント装置、サーバ装置およびプログラム
JP2009510963A (ja) * 2005-10-03 2009-03-12 ノキア コーポレイション ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品
JP2009540408A (ja) * 2006-06-05 2009-11-19 インターナショナル・ビジネス・マシーンズ・コーポレーション 記憶装置に対するセキュア・アクセス制御のためのシステム、方法、およびコンピュータ・プログラム
JP2008140114A (ja) * 2006-12-01 2008-06-19 Fuji Xerox Co Ltd 認証プログラムおよび認証サーバ
JP2008226146A (ja) * 2007-03-15 2008-09-25 Fujitsu Ltd 情報処理装置と情報処理装置のデータ転送方法
US8667278B2 (en) 2007-03-15 2014-03-04 Fujitsu Limited Information processing apparatus and data transmission method of information processing apparatus
JP2011522327A (ja) * 2008-06-02 2011-07-28 マイクロソフト コーポレーション 信頼できる機器に限定した認証
US8800003B2 (en) 2008-06-02 2014-08-05 Microsoft Corporation Trusted device-specific authentication
JP2008276794A (ja) * 2008-06-13 2008-11-13 Toshiba Corp 携帯通信端末
JP2012014432A (ja) * 2010-06-30 2012-01-19 Toshiba Corp 情報処理装置、記憶制御方法、及び記憶制御システム
JP2011244499A (ja) * 2011-09-05 2011-12-01 Hitachi Ltd 遠隔操作システム、携帯機器、サービス機器、遠隔操作アダプタおよび遠隔操作方法
JP2018501567A (ja) * 2014-12-18 2018-01-18 アリババ グループ ホウルディング リミテッド 装置検証方法及び機器
US10587604B2 (en) 2014-12-18 2020-03-10 Alibaba Group Holding Limited Device verification method and apparatus

Similar Documents

Publication Publication Date Title
US6678821B1 (en) Method and system for restricting access to the private key of a user in a public key infrastructure
JP2686218B2 (ja) コンピュータシステム上の別名の検出方法、分散型コンピュータシステム及びその作動方法、及び別名の検出を実行する分散型コンピュータシステム
JP4746266B2 (ja) ネットワーク・ロケーション中のサブ・ロケーションについてのユーザの認証の方法およびシステム
EP1645971B1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
US10992480B2 (en) Method and system for performing a transaction and for performing a verification of legitimate access to, or use of digital data
US7844832B2 (en) System and method for data source authentication and protection system using biometrics for openly exchanged computer files
JP4070708B2 (ja) セキュリティ確保支援プログラム及びそのプログラムを実行するサーバ装置並びにそのプログラムを記憶した記憶媒体
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
EP1380916A1 (en) Data protection program, method and apparatus
JPH1185622A (ja) コア・データ機密事項の保護記憶
US20070271618A1 (en) Securing access to a service data object
JPH10260939A (ja) コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム
JP2003330365A (ja) コンテンツ配布/受信方法
JP2007529056A (ja) データ保護システム及び記録担体
US7234060B1 (en) Generation and use of digital signatures
US11063766B2 (en) Method and system for performing a transaction and for performing a verification of legitimate access to, or use of digital data
KR100908100B1 (ko) 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 시스템 및 방법
CN114036490B (zh) 外挂软件接口调用安全认证方法、USBKey驱动装置及认证系统
JPH05298174A (ja) 遠隔ファイルアクセスシステム
WO2006001153A1 (ja) ファイル管理プログラム
JP2004013560A (ja) 認証システム、通信端末及びサーバ
JP2004070875A (ja) セキュアシステム
JP6464544B1 (ja) 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
US7739500B2 (en) Method and system for consistent recognition of ongoing digital relationships
US20060288215A1 (en) Methods and apparatuses for utilizing application authorization data

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20031111