説明

ネットワークアクセス認証を実現する方法

本発明は、ネットワークアクセス認証を実現する方法であって、アクセス待機装置のシステム完備性値、及び各アクセス待機装置とそのシステム完備性値との対応関係を予めネットワークアクセス認証装置内に格納しておく。アクセス待機装置は、ネットワークにアクセスする必要がある場合、自身の現在のシステム完備性値を取得し、現在のシステム完備性値をネットワークアクセス認証装置に送信する。ネットワークアクセス認証装置は、受信したアクセス待機装置の現在のシステム完備性値が自身に保存されているこのアクセス待機装置のシステム完備性値と一致するか否かを判断する。受信したアクセス待機装置の現在のシステム完備性値が自身に保存されているこのアクセス待機装置のシステム完備性値と一致する場合は、ネットワークアクセス認証は通過されたと判断する。このように、ネットワークアクセス認証装置に現在のアクセス待機装置の真実な状態を確認させることができ、ネットワークにアクセスする装置が確実に安全であるものと確保し、ひいてはネットワークのセキュリティを保証する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワークアクセス認証技術及び信頼可能計算技術分野に属し、特に、ネットワークアクセス認証を実現する方法に関する。
【背景技術】
【0002】
現在、ネットワークアクセス認証装置は、以下の技術プロトコルに基づいて、ネットワークへのアクセスを待機中の装置に対する認証処理を実現している。
(1)パスワード認証プロトコル
(2)公共鍵とチャレンジ応答に基づくプロトコル
(3)動的ワンタイムパスワードに基づくプロトコル
(4)公開鍵仕組みに基づく認証プロトコル
【0003】
上記全ての認証処理において、ネットワークアクセス認証装置は、アクセス待機装置が認証プロトコルに必要なパスワード及び/或は暗号化鍵を有しているかを判断することによって、このアクセス待機装置のアクセスを許可するか許可しないかを確認する。上記認証処理は、ネットワークにアクセスするものが攻撃者ではなく、安全な装置であることを保証することを目的とする。
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、アクセス待機装置自身が攻撃された場合、例えば、トロイの木馬ウイルスプログラムが植え込まれた場合、この装置がネットワークにアクセスするときに、その中のトロイの木馬ウイルスプログラムは認証過程をリスニングすることができ、リスニングによってこのアクセス装置のキー情報を盗むことができ、他の装置を用いてこのアクセス待機装置を騙るか、又はこのアクセス待機装置を利用してネットワークに攻撃する。
【0005】
これによって、アクセス待機装置のパスワード及び/或は暗号化鍵を検証することだけで、アクセス待機装置が確実に安全であるのかを保証できず、ひいてはネットワークのセキュリティを保証できないことが分かる。
【0006】
本発明はこれに鑑みてなされたものであり、ネットワークアクセス認証を実現する方法を提供して、ネットワークアクセス認証装置が現在のアクセス待機装置における確実な状態を確認できるようにして、ネットワークにアクセスする装置が確実に安全であることを確保することを目的とする。
【課題を解決するための手段】
【0007】
上記目的を達成するために、本発明の技術方案は下記のように実現する。
ネットワークアクセス認証を実現する方法であって、ネットワークアクセス認証装置は、アクセス待機装置が計算した自身のシステム完備性値、及び各アクセス待機装置と自身のシステム完備性値との対応関係を予め記憶しておき、この方法は、アクセス待機装置が自身の現在のシステム完備性値を取得し、システム完備性値が含まれた情報を含んでいる認証要求をネットワークアクセス認証装置へ送信するステップaと、ネットワークアクセス認証装置が、受信した認証要求及び前記対応関係に基づいて、受信した認証要求におけるアクセス待機装置の現在のシステム完備性値が自身に保存されているこのアクセス待機装置のシステム完備性値と一致するか否かを判断し、受信した認証要求におけるアクセス待機装置の現在のシステム完備性値が自身に保存されているアクセス待機装置のシステム完備性値と一致する場合、ネットワークアクセス認証に通過されたと判断するステップbと、を含む。
【0008】
前記現在のシステム完備性値が基本システム完備性値であり、ステップaに記載している、アクセス待機装置が自身の現在のシステム完備性値を取得することは、前記アクセス待機装置が起動される時、自身の現在の基本システム完備性値を計算し、この現在の基本システム完備性値をセキュリティ記憶部品に記憶し、ネットワークにアクセスする必要がある場合、アクセス待機装置がセキュリティ記憶部品から基本システム完備性値を直接取り出して現在のシステム完備性値とすることを含むことが好ましい。
【0009】
前記現在のシステム完備性値は、基本システム完備性値からネットワークアクセスためのモジュールにて計算された完備性値であり、ステップaに記載している、アクセス待機装置が自身の現在のシステム完備性値を取得することは、前記アクセス待機装置が起動される度に、自身の基本システム完備性値を計算し、この現在の基本システム完備性値をセキュリティ記憶部品に記憶し、ネットワークにアクセスする必要がある場合、アクセス待機装置がセキュリティ記憶部品から基本システム完備性値を取り出し、ネットワークアクセスためのモジュールにて完備性計算を行い、その計算した値を取得して自身の現在のシステム完備性値とすることを含むことが好ましい。
【0010】
前記ネットワークアクセスためのモジュールは、リンク層ネットワーク駆動モジュールと、ネットワーク層及びトランスポート層プロトコルソフトウェアモジュールと、ネットワークアクセスアプリケーションソフトウェアモジュールと、を含むことが好ましい。
【0011】
前記アクセス待機装置はコンピュータであり、前記の自身の基本システム完備性値を計算するステップは、コンピュータが電源をオンした後、システムROMと、BIOS又はEFIのファームウェアコードと、ハードウェアコンフィギュレーションパラメータの完備性値を計算し、それらをセキュリティ記憶部品に記憶するステップiと、BIOS又はEFIが起動された後、システムにおけるすべての配置完了パラメータ情報、マストブートセクタ及びシステムブートパーティションの完備性値を計算し、それらをセキュリティ記憶部品に記憶するステップiiと、BIOS又はEFIをブートオペレーティングシステムにロードする前に、オペレーティングシステムがコードをロードする完備性値を計算し、それをセキュリティ記憶部品に記憶するステップiiiと、オペレーティングシステムがコードをロードした後、オペレーティングシステムカーネル、システムブートファイル、システムコンフィギュレーションファイル及び駆動ソフトウェアの完備性値を計算し、それらをセキュリティ記憶部品に記憶するステップivと、オペレーティングシステムが起動された後、アプリケーションソフトウェアの完備性値を計算し、それをセキュリティ記憶部品に記憶するステップvと、ステップi乃至ステップviに記載するすべての完備性値に基づいて、基本システム完備性値を計算するステップviと、を含むことが好ましい。
【0012】
前記配置完了パラメータ情報は、CPUマイクロコードソフトウェアと、システムの各種機能のイネーブル(enable或はdisable)状態コンフィギュレーションと、各種認証パスワードと、ディスクコンフィギュレーションパラメータと、周辺機器コンフィギュレーションパラメータと、セキュリティ機能コンフィギュレーションパラメータなどを含むことが好ましい。
【0013】
上記セキュリティ記憶部品は、セキュリティチップTPM、セキュリティ保護機能を有するハードディスク、USB−key、或はsmart−cardであることが好ましい。
【0014】
ステップbは、受信した情報の信頼可能性を検証することをさらに含むことが好ましい。
【0015】
アクセス待機装置が予め公開鍵及び秘密鍵を生成し、この公開鍵及び秘密鍵は信頼可能な第三者によって署名され、ステップaは、前記アクセス待機装置が認証要求を送信する前に、前記秘密鍵を適用して現在のシステム完備性値に署名することを含み、前記認証要求における情報は現在のシステム完備性値の明文であり、この認証要求には現在のシステム完備性値の署名及び前記公開鍵がさらに含まれ、前記の受信した情報の信頼可能性を検証することは、ネットワークアクセス認証装置が受信した公開鍵を適用して受信した署名が正確であるか否かを検証し、署名が正確である場合は受信した情報が信頼可能と判断し、署名が正確でない場合は受信した情報が信頼不可と判断することが好ましい。
【0016】
アクセス待機装置が予め公開鍵及び秘密鍵を生成し、この公開鍵及び秘密鍵は信頼可能な第三者によって署名され、ネットワークアクセス認証装置に前記公開鍵を予め記憶しておき、ステップaは、前記アクセス待機装置が認証要求を送信する前に、前記秘密鍵を適用して現在のシステム完備性値に署名することをさらに含み、前記認証要求における情報は現在のシステム完備性値の明文であり、この認証要求は現在のシステム完備性値の署名をさらに含み、前記の受信した情報の信頼可能性を検証することは、ネットワークアクセス認証装置が予め記憶した公開鍵を適用して受信した署名が正確であるか否かを検証し、署名が正確である場合は受信した情報が信頼可能と判断し、署名が正確でない場合は受信した情報が信頼不可と判断することが好ましい。
【0017】
アクセス待機装置が予め公開鍵及び秘密鍵を生成し、この公開鍵及び秘密鍵は信頼可能な第三者によって署名されなく、ステップaは、前記アクセス待機装置が認証要求を送信する前に、前記秘密鍵を適用して現在のシステム完備性値に署名することをさらに含み、前記認証要求における情報は現在のシステム完備性値の明文であり、この認証要求には現在のシステム完備性値の署名、匿名アイデンティティ証明書及び前記公開鍵がさらに含まれ、前記の受信した情報の信頼可能性を検証することは、ネットワークアクセス認証装置が受信した匿名アイデンティティ証明書を適用して送信方のアイデンティティが正当であると検証した後、受信した公開鍵を適用して署名が正確であるか否かを検証し、署名が正確である場合は受信した情報が信頼可能と判断し、署名が正確でない場合は受信した情報が信頼不可と判断することが好ましい。
【0018】
アクセス待機装置及びネットワークアクセス認証装置に予め対称鍵を記憶しておき、ステップaは、前記アクセス待機装置が認証要求を送信する前に、前記対称鍵を適用して現在のシステム完備性値を暗号化することをさらに含み、前記認証要求における情報は対称鍵で暗号化された現在のシステム完備性値であり、前記の受信した情報の信頼可能性を検証することは、ネットワークアクセス認証装置が自身に記憶されている対称鍵を適用して受信した情報を復号化して、復号化に成功した場合は、受信した情報が信頼可能と判断し、復号化に失敗した場合は、受信した情報が信頼不可と判断することが好ましい。
【0019】
この方法は、アクセス待機装置に予めネットワークアクセス認証装置のシステム完備性値を保存しておくことをさらに含み、アクセス待機装置はネットワークアクセス認証装置における現在のシステム完備性値を取得して、取得したネットワークアクセス認証装置の現在のシステム完備性値が自身に保存されているこのネットワークアクセス認証装置のシステム完備性値と一致していると検証した後、ステップaを再実行することが好ましい。
【0020】
前記ネットワークアクセス認証装置は、一つのサーバで構成されるか、又は認証サーバに、ファイアウォール、スイッチングやルータ加えて構成されることが好ましい。
【0021】
この方法は、受信した認証要求におけるこのアクセス待機装置の現在のシステム完備性値が、自身に保存されているこのアクセス待機装置のシステム完備性値と一致しない場合、ネットワークアクセス認証装置は、このアクセス待機装置が現在、不安全であるという警報提示をアクセス待機装置に指示送信することをさらに含むことが好ましい。
【0022】
前記ネットワークアクセス認証装置とアクセス待機装置との間で遣り取りする情報を、SSLプロトコル又はTLSプロトコルに乗せる場合、ステップaにおいて、前記アクセス待機装置がサーバからのServerHello情報を受信した後、完備性値が含まれた情報をハンドシェークプロトコルに伴ってネットワークアクセス認証装置に送信するか、又は、ステップaにおいて前記アクセス待機装置が送信されるClientHelloに前記完備性値が含まれた情報を含ませることとなり、前記ネットワークアクセス認証装置とアクセス待機装置との間で遣り取りする情報を、IPv6プロトコル又はIPSecのIKEプロトコルに乗せる場合、ステップaにおいて前記アクセス待機装置がHDR、SAを送信する場合、完備性値が含まれた情報をハンドシェークプロトコルに伴ってネットワークアクセス認証装置に送信することが好ましい。
【0023】
本発明を適用する要点は、ネットワークアクセス認証装置内にアクセス待機装置のシステム完備性値、及びこのアクセス待機装置とそのシステム完備性値との対応関係を予め記憶しておくことにある。アクセス待機装置は、ネットワークにアクセスする必要がある場合、自身の現在のシステム完備性値を取得し、現在のシステム完備性値をネットワークアクセス認証装置に送信する。ネットワークアクセス認証装置は、受信したこのアクセス待機装置における現在のシステム完備性値が自身に保存されているこのアクセス待機装置の完備性値と一致するか否かを判断し、一致すればネットワークアクセス認証を通過し、一致しなければネットワークアクセス認証を失敗とする。
【発明の効果】
【0024】
このように、ネットワークアクセス認証装置に現在のアクセス待機装置における真実な状態を確認させることができ、ネットワークにアクセスする装置が確実に安全であるものと確保し、ひいてはネットワークのセキュリティを保証する。
【発明を実施するための最良の形態】
【0025】
さらに、本発明について、図面及び具体的な実施例を結合して詳細に説明する。
【0026】
本発明の思想は、ネットワークアクセス認証装置内にアクセス待機装置のシステム完備性値、及び各アクセス待機装置とそのシステム完備性値との対応関係を予め記憶しておくことである。アクセス待機装置は、ネットワークにアクセスする必要がある場合、自身の現在のシステム完備性値を取得し、現在のシステム完備性値をネットワークアクセス認証装置に送信する。ネットワークアクセス認証装置は、受信したこのアクセス待機装置における現在のシステム完備性値が自身に保存されているこのアクセス待機装置の完備性値と一致するか否かを判断して、一致すればネットワークアクセス認証を通過させ、一致しなければネットワークアクセス認証を失敗とする。
【0027】
図1は、本発明を適用した一実施例の実現フローの模式図である。ネットワークアクセス認証装置は、アクセス待機装置が計算したその自身のシステム完備性値、及び各アクセス待機装置とその自身のシステム完備性値との対応関係を予め記憶しておき、かつアクセス待機装置は信頼可能な第三者から署名された公開・秘密鍵を予め生成しておく。
【0028】
ステップ101において、アクセス待機装置は自身の現在のシステム完備性値を取得し、上記の秘密鍵を適用して現在のシステム完備性値に署名する。その後、ネットワークアクセス認証装置に認証要求を送信する。この認証要求には、現在のシステム完備性値、現在のシステム完備性値の署名及び前記公開鍵を含む。
【0029】
ステップ102において、ネットワークアクセス認証装置は、アクセス待機装置からの情報を受信した後、受信した公開鍵を適用して受信した署名が正確であるか否かを検証し、署名が正確であれば受信した情報が信頼可能であると表してステップ103を実行し、署名が正確でなければ受信した情報が信頼不可であると表して、ネットワークアクセス認証を失敗とする。
【0030】
ステップ103において、ネットワークアクセス認証装置は、受信した認証要求及び前記対応関係に基づいて、このアクセス待機装置のシステム完備性値を取得し、この受信したアクセス待機装置の現在のシステム完備性値と、自身に保存されているこのアクセス待機装置に対応したシステム完備性値とが一致するか否かを判断し、一致すればネットワークアクセス認証を通過し、一致しなければネットワークアクセス認証に失敗する。
【0031】
ネットワークアクセス認証に失敗すると、ネットワークアクセス認証装置は、さらにこのアクセス待機装置が現在安全でないという警報提示をアクセス待機装置に送信してもよい。例えば、アクセス待機装置にセキュリティの抜け穴が存在することを提示したり、アクセス待機装置が攻撃されたことを提示する。
【0032】
以上で、ネットワークアクセス認証装置は、アクセス待機装置に対するアクセス認証を完了する。
【0033】
上記現在のシステム完備性値は、基本システム完備性値であってもよいし、基本システム完備性値からネットワークアクセスのためのモジュールにて計算された完備性値であってもよい。
【0034】
現在のシステム完備性値が基本システム完備性値であれば、ステップ101において前記アクセス待機装置が自身の現在のシステム完備性値を取得する方法では、アクセス待機装置が起動される度に、自身の現在の基本システム完備性値を計算し、セキュリティ記憶部品にこの現在の基本システム完備性値を記憶する。そして、ネットワークにアクセスする必要がある場合、アクセス待機装置は、セキュリティ記憶部品からこの基本システム完備性値を直接取り出して、現在のシステム完備性値とする。
【0035】
現在のシステム完備性値が、基本システム完備性値からネットワークアクセスためのモジュールにて計算された完備性値であれば、ステップ101において前記アクセス待機装置が自身の現在のシステム完備性値を取得する方法では、アクセス待機装置が起動される度に、自身の現在の基本システム完備性値を計算し、セキュリティ記憶部品にこの現在の基本システム完備性値を記憶する。ネットワークにアクセスする必要がある場合、アクセス待機装置はセキュリティ記憶部品から基本システム完備性値を取り出し、ネットワークアクセスためのモジュールにて計算し、計算した値を自身の現在のシステム完備性値とする。前記ネットワークアクセスためのモジュールは、リンク層ネットワーク駆動モジュールと、ネットワーク層及びトランスポート層プロトコルソフトウェアモジュールと、ネットワークアクセスアプリケーションソフトウェアモジュールと、を含む。
【0036】
図2を参照すれば、図2は本発明を適用したアクセス待機装置が自身の基本システム完備性を計算するフローの模式図である。本実施例において、アクセス待機装置はコンピュータである。
【0037】
ステップ201において、コンピュータは電源をオンする度に、CPUによって、システムROMと、基本入出力システム(BIOS)又は拡張可能ファームウェアインタフェース(EFI)のファームウェアコードと、ハードウェアコンフィギュレーションパラメータの完備性値と、を計算し、それらをセキュリティ記憶部品に記憶する。
【0038】
ステップ202において、BIOS或はEFIが起動された後、システムにおけるすべての配置完了のパラメータ情報、マストブートセクタ、及びシステムブートパーティションの完備性値を計算し、それらをセキュリティ記憶部品に記憶する。前記配置完了のパラメータ情報は、CPUマイクロコードソフトウェアと、システムの各種機能のイネーブル(enable或はdisable)状態コンフィギュレーションと、各種認証パスワードと、ディスクコンフィギュレーションパラメータと、周辺機器コンフィギュレーションパラメータと、セキュリティ機能コンフィギュレーションパラメータなどを含む。
【0039】
ステップ203において、BIOS又はEFIをブートオペレーティングシステムにロードする前に、オペレーティングシステムが、コードをロードする完備性値を計算し、それをセキュリティ記憶部品に記憶する。
【0040】
ステップ204において、オペレーティングシステムがコードをロードした後、オペレーティングシステムカーネル、システムブートファイル、システムコンフィギュレーションファイル及び駆動ソフトウェアの完備性値を計算して、それらをセキュリティ記憶部品に記憶する。
【0041】
ステップ205において、オペレーティングシステムが起動された後、アプリケーションソフトウェアの完備性値を計算し、それをセキュリティ記憶部品に記憶する。
【0042】
ステップ206において、ステップ201乃至ステップ205に記載のすべての完備性値に基づいて、基本システム完備性値を計算する。
【0043】
上記セキュリティ記憶部品は、セキュリティチップ(TPM:Trusted Platform Module)、或いはセキュリティ保護機能を有するハードディスク、USB−keyやsmart−cardである。
【0044】
図1に示すフローは一実施例に過ぎず、勿論、いろんな実現方式がある。例えば、アクセス待機装置が予め公開鍵及び秘密鍵を生成し、この公開鍵及び秘密鍵は信頼可能な第三者から署名された後、公開鍵を予めネットワークアクセス認証装置に記憶しておく。この時、ステップ101では、前記のネットワークアクセス認証装置への認証要求に現在のシステム完備性値及び現在のシステム完備性値の署名のみが含まれればよい。他の実現ステップには変更がない。
【0045】
また、例えば、アクセス待機装置が予め公開鍵及び秘密鍵を生成したが、この公開鍵及び秘密鍵は信頼可能な第三者から署名されなかったものであってもよい。この時、ステップ101において、前記のネットワークアクセス認証装置への認証要求に現在のシステム完備性値、現在のシステム完備性値の署名、匿名アイデンティティ証明書及び前記公開鍵が含まれる必要がある。ネットワークアクセス認証装置はアクセス待機装置からの情報を受信した後、まず受信した匿名アイデンティティ証明書を適用して送信方のアイデンティティが正当であるか否かを検証し、正当であればさらに受信した公開鍵を適用して署名が正確であるか否かを検証し、後続の手順を実行し続け、送信方のアイデンティティが不正であると検証すれば、ネットワークアクセス認証を失敗として終了する。
【0046】
また、さらに、例えば、アクセス待機装置とネットワークアクセス認証装置との間で伝送される情報は、公開鍵及び秘密鍵によって保護されるのではなく、対称鍵の方式を介して保護されてもよい。即ち、アクセス待機装置が公開鍵及び秘密鍵を生成する必要とせず、アクセス待機装置及びネットワークアクセス認証装置に予め対称鍵を記憶しておくこととなる。この時、アクセス待機装置は、対称鍵を適用して現在のシステム完備性値を暗号化した後、暗号化された現在のシステム完備性値を認証要求情報に含ませてネットワークアクセス認証装置へ送信し、ネットワークアクセス認証装置は受信した情報を復号化し、復号化に成功した後、完備性判断操作を実行する。
【0047】
上記アクセス待機装置が公開鍵及び秘密鍵の方式と対称鍵の方式のいずれかを採用して現在のシステム完備性値を保護することは、ともにネットワークアクセス認証装置で受信されるシステム完備性値が信頼可能で、転送途中に変更されなかったものであると保証するためである。
【0048】
当然、アクセス待機装置は、転送されるシステム完備性値を保護せず、自身の現在のシステム完備性値を明文の方式にてネットワークアクセス認証装置へ伝送してもよいが、この伝送方式は安全でなく、ここでは薦めない。
【0049】
上記のシステム完備性値を計算する操作は、アクセス待機装置内の完備性情報採取モジュールによって実行されるものであり、上記の署名或は暗号化操作は、アクセス待機装置内の署名暗号化モジュールによって完了される。ネットワークアクセス認証装置が実行する検証操作は、その中の認証モジュールによって完了される。
【0050】
ネットワークアクセス認証のセキュリティ信頼可能性をさらに保証するために、アクセス待機装置はネットワークアクセス認証装置に対して完備性検証を行うことで、このネットワークアクセス認証装置が安全かつ信頼可能なものであるか否かを確認してもよい。この時、アクセス待機装置内に検証操作を実行するための検証モジュールをさらに備え、ネットワークアクセス認証装置はシステム完備性値を計算するための完備性情報採取モジュールと、署名或は暗号化操作を実行するための署名暗号化モジュールと、をさらに備える。
【0051】
具体的な実現過程は、ネットワークアクセス認証装置がアクセス待機装置を検証する過程と一致する。即ち、下記の通りである。
【0052】
アクセス待機装置には、予めネットワークアクセス認証装置のシステム完備性値を保存しておく。アクセス待機装置はネットワークアクセス認証装置からの現在のシステム完備性値を受信した後、受信した現在の完備性値と自身に保存されているネットワーク認証装置のシステム完備性値とが一致するか否かを検証し、一致すれば図1に示すフローを再実行し、一致しなければそのまま終了する。
【0053】
ネットワークアクセス認証装置は、自身の現在のシステム完備性値をアクセス待機装置に伝送する場合、上記公開鍵及び秘密鍵、又は対称鍵の方式を採用して保護することで、伝送される情報の転送途中のセキュリティを確保してもよい。公開鍵及び秘密鍵、又は対称鍵を適用する具体的な方式は上記の方式と同じであるため、ここでの説明を省略する。
【0054】
以上に記載のネットワークアクセス認証装置は一つのサーバで構成されるか、又はファイアウォール、スイッチングやルータと認証サーバとともに構成される。ネットワークアクセス認証装置が一つのサーバで構成される場合、このサーバは情報受信、情報信頼可否の検証及び完備性検証に関する操作を完了する。ネットワークアクセス認証装置がファイアウォール、スイッチングやルータと認証サーバとともに構成される場合、ファイアウォール、スイッチングやルータによってアクセス待機装置から受信された情報をサーバに伝送し、サーバによって情報信頼可否の検証及び完備性検証に関する操作を実行し、その後、サーバは検証結果をファイアウォールやルータへリターンし、ファイアウォールやルータによって検証結果情報をアクセス待機装置へリターンする。
【0055】
上記のネットワークアクセス認証装置とアクセス待機装置との間で遣り取りしている情報は、セキュアソケット層(SSL:Secure Socket Layer)プロトコルや、トランスポート層セキュリティ(TLS:Transport Layer Security)プロトコルや、IPv6プロトコルや、IPセキュリティプロトコル(IPSec:Internet protocol Security)における暗号化鍵交換(IKE:Internet Key Exchange)プロトコルに乗せられる。
【0056】
以下、ネットワークアクセス認証装置とアクセス待機装置との間で上記プロトコルによって乗せられる場合、アクセス待機装置が完備性値を送信するタイミングをさらに説明する。アクセス待機装置の具体的な送信方式及びネットワークアクセス認証装置の認証方式については、いずれも上記方式と同じなので、以下での詳細な説明を省略する。
【0057】
ネットワークアクセス認証装置とアクセス待機装置との間がSSL又はTLSプロトコルである場合、前記アクセス待機装置はクライアント(client)であり、前記ネットワークアクセス認証装置はサーバ(server)である。この時、クライアントがサーバからのServerHelloを受信した後、計算した完備性値をハンドシェークプロトコルとともにサーバに送信する。サーバは受信した完備性値が予め記憶されたものと一致するか否かを検証し、一致すればハンドシェークプロトコルを続け、一致しなければハンドシェークプロトコルを終止する。或いは、クライアントは計算した完備性値をClientHelloに伴ってサーバに送信する。サーバは、クライアントからのClientHelloを受信した後、受信した完備性値が予め記憶されたものと一致するか否かを検証し、一致すればハンドシェークプロトコルを続け、一致しなければハンドシェークプロトコルを終止する。
【0058】
ネットワークアクセス認証装置とアクセス待機装置との間がIPv6又はIPSecのIKEプロトコルである場合、前記アクセス待機装置は発起者(Initiator)となり、前記ネットワークアクセス認証装置は応答者(Responder)となる。発起者はHDR、SAを送信する場合、完備性値をハンドシェークプロトコルに伴ってネットワークアクセス認証装置に送信し、ネットワークアクセス認証装置は受信した完備性値と予め記憶されたものとが一致するか否かを検証し、一致すれば認証に成功したと表明し、後続の操作を続け、一致しなければハンドシェークプロトコルを終止する。
【0059】
完備性値が含まれたメッセージを個別に送信する場合、このメッセージには、少なくとも完備性値の標識情報、長さ情報及び具体的な完備性値の情報を含む。完備性値を目前のメッセージに伴って送信する場合、目前のメッセージに複数のフィールドを増加して、完備性値の標識情報、長さ情報及び具体的な完備性値の情報を載せたり、目前のメッセージにおける予約フィールドによって完備性値の標識情報、長さ情報及び具体的な完備性値の情報を載せたりする。
【0060】
以上に述べたのは、本発明の好ましい実施例に過ぎず、本発明はこれに限定されない。本発明の主旨と原則を逸脱しない範囲において、いかなる修正、等価交換、改良等を行っても、本発明の保護範囲に含まれるべきである。
【図面の簡単な説明】
【0061】
【図1】本発明を適用した一実施例の実現フローの模式図
【図2】本発明を適用したアクセス待機装置が自身の基本システム完備性値を計算するフローの模式図

【特許請求の範囲】
【請求項1】
ネットワークアクセス認証を実現する方法であって、
ネットワークアクセス認証装置は、アクセス待機装置が計算した自身のシステム完備性値、及び各アクセス待機装置と自身のシステム完備性値との対応関係を予め記憶しておき、
この方法は、
アクセス待機装置が自身の現在のシステム完備性値を取得し、システム完備性値が含まれた情報を含んでいる認証要求をネットワークアクセス認証装置へ送信するステップaと、
ネットワークアクセス認証装置が、受信した認証要求及び前記対応関係に基づいて、受信した認証要求におけるアクセス待機装置の現在のシステム完備性値が、自身に保存されているアクセス待機装置のシステム完備性値と一致するか否かを判断し、受信した認証要求におけるアクセス待機装置の現在のシステム完備性値が、自身に保存されているアクセス待機装置のシステム完備性値と一致する場合、ネットワークアクセス認証に通過されたと判断するステップbと、
を含むことを特徴とする方法。
【請求項2】
前記現在のシステム完備性値は基本システム完備性値であり、
ステップaに記載している、アクセス待機装置が自身の現在のシステム完備性値を取得することは、前記アクセス待機装置が起動される時、自身の現在の基本システム完備性値を計算し、この現在の基本システム完備性値をセキュリティ記憶部品に記憶し、ネットワークにアクセスする必要がある場合、アクセス待機装置がセキュリティ記憶部品からこの基本システム完備性値を直接取り出して現在のシステム完備性値とすることを含むことを特徴とする請求項1に記載の方法。
【請求項3】
前記現在のシステム完備性値は、基本システム完備性値からネットワークアクセスためのモジュールにて計算された完備性値であり、
ステップaに記載している、アクセス待機装置が自身の現在のシステム完備性値を取得することは、前記アクセス待機装置が起動される度に、自身の基本システム完備性値を計算し、現在の基本システム完備性値をセキュリティ記憶部品に記憶し、ネットワークにアクセスする必要がある場合、アクセス待機装置がセキュリティ記憶部品から基本システム完備性値を取り出し、ネットワークアクセスためのモジュールにて完備性計算を行い、その計算した値を取得して自身の現在のシステム完備性値とすることを含むことを特徴とする請求項1に記載の方法。
【請求項4】
前記ネットワークアクセスためのモジュールは、リンク層ネットワーク駆動モジュールと、ネットワーク層及びトランスポート層プロトコルソフトウェアモジュールと、ネットワークアクセスアプリケーションソフトウェアモジュールと、を含むことを特徴とする請求項3に記載の方法。
【請求項5】
前記アクセス待機装置はコンピュータであり、
前記の自身の基本システム完備性値を計算するステップは、
コンピュータが電源をオンした後、システムROMと、BIOS又はEFIのファームウェアコードと、ハードウェアコンフィギュレーションパラメータの完備性値を計算し、それらをセキュリティ記憶部品に記憶するステップiと、
BIOS又はEFIが起動された後、システムにおけるすべての配置完了パラメータ情報、マストブートセクタ及びシステムブートパーティションの完備性値を計算し、それらをセキュリティ記憶部品に記憶するステップiiと、
BIOS又はEFIをブートオペレーティングシステムにロードする前に、オペレーティングシステムがコードをロードする完備性値を計算し、それをセキュリティ記憶部品に記憶するステップiiiと、
オペレーティングシステムがコードをロードした後、オペレーティングシステムカーネル、システムブートファイル、システムコンフィギュレーションファイル及び駆動ソフトウェアの完備性値を計算し、それらをセキュリティ記憶部品に記憶するステップivと、
オペレーティングシステムが起動された後、アプリケーションソフトウェアの完備性値を計算し、それをセキュリティ記憶部品に記憶するステップvと、
ステップi乃至ステップviに記載するすべての完備性値に基づいて、基本システム完備性値を計算するステップviと、
を含むことを特徴とする請求項2又は請求項3に記載の方法。
【請求項6】
前記配置完了パラメータ情報は、CPUマイクロコードソフトウェアと、システムの各種機能のイネーブル(enable或はdisable)状態コンフィギュレーションと、各種認証パスワードと、ディスクコンフィギュレーションパラメータと、周辺機器コンフィギュレーションパラメータと、セキュリティ機能コンフィギュレーションパラメータなどを含むことを特徴とする請求項5に記載の方法。
【請求項7】
上記セキュリティ記憶部品は、セキュリティチップTPM、セキュリティ保護機能を有するハードディスク、USB−key、或はsmart−cardであることを特徴とする請求項2又は請求項3に記載の方法。
【請求項8】
ステップbは、受信した情報の信頼可能性を検証することをさらに含むことを特徴とする請求項1に記載の方法。
【請求項9】
アクセス待機装置が予め公開鍵及び秘密鍵を生成し、この公開鍵及び秘密鍵は信頼可能な第三者によって署名され、
ステップaは、前記アクセス待機装置が認証要求を送信する前に、前記秘密鍵を適用して現在のシステム完備性値に署名することを含み、前記認証要求における情報は現在のシステム完備性値の明文であり、この認証要求には現在のシステム完備性値の署名及び前記公開鍵がさらに含まれ、
前記の受信した情報の信頼可能性を検証することは、ネットワークアクセス認証装置が受信した公開鍵を適用して受信した署名が正確であるか否かを検証し、署名が正確である場合は受信した情報が信頼可能と判断し、署名が正確でない場合は受信した情報が信頼不可と判断することを特徴とする請求項8に記載の方法。
【請求項10】
アクセス待機装置が予め公開鍵及び秘密鍵を生成し、この公開鍵及び秘密鍵は信頼可能な第三者によって署名され、ネットワークアクセス認証装置に前記公開鍵を予め記憶しておき、
ステップaは、前記アクセス待機装置が認証要求を送信する前に、前記秘密鍵を適用して現在のシステム完備性値に署名することをさらに含み、前記認証要求における情報は現在のシステム完備性値の明文であり、この認証要求は現在のシステム完備性値の署名をさらに含み、
前記の受信した情報の信頼可能性を検証することは、ネットワークアクセス認証装置が予め記憶した公開鍵を適用して受信した署名が正確であるか否かを検証し、署名が正確である場合は受信した情報が信頼可能と判断し、署名が正確でない場合は受信した情報が信頼不可と判断することを特徴とする請求項8に記載の方法。
【請求項11】
アクセス待機装置が予め公開鍵及び秘密鍵を生成し、この公開鍵及び秘密鍵は信頼可能な第三者によって署名されなく、
ステップaは、前記アクセス待機装置が認証要求を送信する前に、前記秘密鍵を適用して現在のシステム完備性値に署名することをさらに含み、前記認証要求における情報は現在のシステム完備性値の明文であり、この認証要求には現在のシステム完備性値の署名、匿名アイデンティティ証明書及び前記公開鍵がさらに含まれ、
前記の受信した情報の信頼可能性を検証することは、ネットワークアクセス認証装置が受信した匿名アイデンティティ証明書を適用して送信方のアイデンティティが正当であると検証した後、受信した公開鍵を適用して署名が正確であるか否かを検証し、署名が正確である場合は受信した情報が信頼可能と判断し、署名が正確でない場合は受信した情報が信頼不可と判断することを特徴とする請求項8に記載の方法。
【請求項12】
アクセス待機装置及びネットワークアクセス認証装置に予め対称鍵を記憶しておき、
ステップaは、前記アクセス待機装置が認証要求を送信する前に、前記対称鍵を適用して現在のシステム完備性値を暗号化することをさらに含み、前記認証要求における情報は対称鍵で暗号化された現在のシステム完備性値であり、
前記の受信した情報の信頼可能性を検証することは、ネットワークアクセス認証装置が自身に記憶されている対称鍵を適用して受信した情報を復号化して、復号化に成功した場合は、受信した情報が信頼可能と判断し、復号化に失敗した場合は、受信した情報が信頼不可と判断することを特徴とする請求項8に記載の方法。
【請求項13】
この方法は、アクセス待機装置に予めネットワークアクセス認証装置のシステム完備性値を保存しておくことをさらに含み、
アクセス待機装置は、ネットワークアクセス認証装置における現在のシステム完備性値を取得して、取得したネットワークアクセス認証装置の現在のシステム完備性値が自身に保存されているこのネットワークアクセス認証装置のシステム完備性値と一致していると検証した後、ステップaを再実行することを特徴とする請求項1又は請求項8に記載の方法。
【請求項14】
前記ネットワークアクセス認証装置は、一つのサーバで構成されるか、又は認証サーバに、ファイアウォール、スイッチングやルータを加えて構成されることを特徴とする請求項1に記載の方法。
【請求項15】
この方法は、受信した認証要求におけるアクセス待機装置の現在のシステム完備性値が、自身に保存されているアクセス待機装置のシステム完備性値と一致しない場合、ネットワークアクセス認証装置は、このアクセス待機装置が現在不安全であるという警報提示をアクセス待機装置に指示送信することをさらに含むことを特徴とする請求項1に記載の方法。
【請求項16】
前記ネットワークアクセス認証装置とアクセス待機装置との間で遣り取りする情報を、SSLプロトコル又はTLSプロトコルに乗せる場合、ステップaにおいて、前記アクセス待機装置がサーバからのServerHello情報を受信した後、完備性値が含まれた情報をハンドシェークプロトコルに伴ってネットワークアクセス認証装置に送信するか、又は、ステップaにおいて前記アクセス待機装置が送信されるClientHelloに前記完備性値が含まれた情報を含ませることとなり、
前記ネットワークアクセス認証装置とアクセス待機装置との間で遣り取りする情報を、IPv6プロトコル又はIPSecのIKEプロトコルに乗せる場合、ステップaにおいて前記アクセス待機装置がHDR、SAを送信する場合、完備性値が含まれた情報をハンドシェークプロトコルに伴ってネットワークアクセス認証装置に送信することを特徴とする請求項1又は請求項8に記載の方法。

【図1】
image rotate

【図2】
image rotate


【公表番号】特表2008−532124(P2008−532124A)
【公表日】平成20年8月14日(2008.8.14)
【国際特許分類】
【出願番号】特願2007−556479(P2007−556479)
【出願日】平成17年12月8日(2005.12.8)
【国際出願番号】PCT/CN2005/002129
【国際公開番号】WO2006/089473
【国際公開日】平成18年8月31日(2006.8.31)
【出願人】(507289405)北京聯想軟件有限公司 (5)
【氏名又は名称原語表記】BEIJING LENOVO SOFTWARE LTD.
【住所又は居所原語表記】#6 Chuangye Road, Shangdi Information Industry Base, Haidian, Beijing 100085 China
【出願人】(504425196)聯想(北京)有限公司 (38)
【氏名又は名称原語表記】LENOVO(BEIJING) LIMITED
【Fターム(参考)】