説明

保安方法及びシステム、その方法を記録したコンピュータで読み取り可能な記録媒体

【課題】 保安方法及びシステム、その方法を記録したコンピュータで読み取り可能な記録媒体を提供する。
【解決手段】 認証情報と、認証情報をサーバへ伝送し、サーバから最新の認証情報を受信する認証情報伝送モジュールと、認証情報を利用して最新の認証情報を認証した後、認証に成功すれば、認証情報を最新の認証情報にアップデートする認証情報管理モジュールと、認証情報を利用してサーバから受信されたデータを認証する認証モジュールとを備えることを特徴とする保安システムである。これにより、簡単、かつ効率的にクライアントへのデータ入出力時に保安を維持できる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報保安に係り、特にクライアントとサーバ構造で保安を維持するための保安方法及びシステム、その方法を記録したコンピュータで読み取り可能な記録媒体に関する。
【背景技術】
【0002】
最近には、コンピュータ以外の家電機器もインターネット接続が可能であるか、またはUSB(ユニバーサルシリアルバス)やCD(コンパクトディスク)などを備えて、データの入出力が可能な実情である。それらの消費者家電(CE)装置は、単純な機能を有する家電製品から高性能、多機能の独自的なOS(オペレーティングシステム)を有して外部と通信しつつ複雑な機能を行う装置に進化しており、これにより、OSや各種のソフトウェアについてのアップデートの必要性が叫ばれている。しかし、CE装置にデータを入力するか、またはアップデートファイルを受信する過程で保安機能が全く考慮されずに、ウイルスやハッキングプログラムなど悪意的なプログラムの浸透や不法ユーザの接近という危険に露出されているという問題がある。
【0003】
一方、従来の保安技術は、クライアントで自身が有している秘密キーを有して情報を暗号化してサーバに送信し、サーバでは、暗号化された情報の認証手続きを経た後にクライアントに送信する情報をサーバの秘密キーで暗号化して送信する。すなわち、クライアントとサーバとが互いに信頼できる装置であるかを確認した後に進める方式を使用する。かかる従来技術は、暗号化及び復号化過程が複雑で相当な実行時間がかかるという問題がある。特に、従来技術をCE装置に適用するときは、装置の性能が低下するため、効率的な保安方法が必要な実情である。
【発明の開示】
【発明が解決しようとする課題】
【0004】
本発明の目的は、前記のような問題を解決するためのものであって、簡単で実行速度が速く、かつ効率的な保安方法及びシステム、その方法を記録したコンピュータで読み取り可能な記録媒体を提供するところにある。
【課題を解決するための手段】
【0005】
前記目的を達成するために、本発明は、クライアントがサーバから認証情報を受けて自身の認証情報を管理し、外部から入力されたファイルを認証可能にする保安方法及びシステム、その方法を記録したコンピュータで読み取り可能な記録媒体を提供する。
【0006】
本発明の特徴は、保安維持のための方法において、クライアントの認証情報をサーバへ伝送するステップと、前記認証情報を利用して前記クライアントのための最新の認証情報を生成し、前記最新の認証情報をクライアントへ伝送するステップと、前記認証情報を利用して前記最新の認証情報を認証するステップと、前記認証が成功する場合、前記最新の認証情報を利用して前記認証情報をアップデートするステップと、を含むことである。
【0007】
望ましくは、前記保安方法は、前記サーバにデータを要請するステップと、前記要請されたデータを前記クライアントへ伝送するステップと、前記認証情報を利用して前記伝送されたデータを認証するステップと、をさらに含む。
【0008】
本発明の他の特徴は、保安維持のための方法において、認証情報をサーバへ伝送するステップと、前記サーバから前記認証情報を利用して生成された最新の認証情報を受信するステップと、前記認証情報を利用して前記最新の認証情報を認証するステップと、前記認証が成功する場合、前記最新の認証情報を利用して前記認証情報をアップデートするステップとを含むことである。
【0009】
望ましくは、前記認証情報をアップデートするステップは、前記認証情報と前記最新の認証情報とを比較してアップデートが必要であるか否かを判断するステップと、前記認証情報のアップデートが必要である場合、前記認証情報を前記最新の認証情報にアップデートするステップとを含む。
【0010】
望ましくは、前記保安方法は、前記サーバからデータを受信するステップと、前記認証情報を利用して前記受信されたデータを認証するステップとをさらに含む。
【0011】
望ましくは、前記保安方法は、前記サーバで提供可能なファイルリストを前記サーバに要請するステップと、前記サーバから前記ファイルリストを受信するステップと、前記認証情報を利用して前記受信されたファイルリストを認証するステップと、前記ファイルリストのうちダウンロードが必要なファイルを要請するステップと、前記必要なファイルをダウンロードするステップと、前記認証情報を利用して前記ダウンロードされたファイルを認証するステップとをさらに含む。
【0012】
望ましくは、前記認証情報は、公開キーについての情報を含む。
【0013】
望ましくは、前記最新の認証情報は、前記クライアントのための最新の公開キー情報と、前記最新の公開キー情報についてのデジタル署名とを含み、前記最新の認証情報を認証するステップは、前記公開キーで前記デジタル署名を検証するステップを含み、前記アップデートステップは、前記公開キーについての情報を前記最新の公開キー情報に修正するステップを含む。
【0014】
望ましくは、前記認証情報は、公開キーについての情報を含み、前記最新の認証情報を認証するステップは、前記公開キーを利用して前記最新の認証情報に含まれたデジタル署名を検証するステップを含み、前記アップデートステップは、前記公開キーについての情報を前記最新の認証情報に含まれた公開キー情報に修正するステップを含み、前記データを認証するステップは、前記公開キーを利用して前記伝送されたデータに含まれたデジタル署名を検証するステップを含む。
【0015】
本発明のさらに他の特徴は、保安維持のための方法において、クライアントから認証情報を受信するステップと、前記認証情報を利用して前記クライアントのための最新の認証情報を生成し、前記最新の認証情報を前記クライアントへ伝送するステップとを含むことである。
【0016】
本発明のさらに他の特徴は、保安維持のためのシステムにおいて、認証情報と、前記認証情報をサーバへ伝送し、前記サーバから最新の認証情報を受信する認証情報伝送モジュールと、前記認証情報を利用して前記最新の認証情報を認証した後、認証に成功すれば、前記認証情報を前記最新の認証情報にアップデートする認証情報管理モジュールと、前記認証情報を利用して前記サーバから受信されたデータを認証する認証モジュールとを備えることである。
【発明の効果】
【0017】
本発明によれば、クライアントへのデータ入出力時に保安を維持して安全な資料伝送が可能であり、悪意的なプログラムからの被害を未然に防止できる。また、簡単な手続きで保安維持が可能であるので、CE装置などの性能を阻害しない効率的な保安機能を提供できる。
【発明を実施するための最良の形態】
【0018】
以下、添付された図面を参照して、本発明の望ましい実施形態を説明する。
【0019】
図1は、本発明による保安システムの構成図である。図1に示すように、本発明による保安システムは、クライアント100とサーバ200とが通信モジュール140,210を通じて通信する構造でなっている。クライアント通信モジュール140とサーバ通信モジュール210とは、有線または無線通信を支援する。サーバ200は、クライアント100に認証情報とデータとを提供するシステムであって、認証キーの生成及び管理を担当する。
【0020】
図1に示すように、本発明によるクライアントシステム100は、認証情報伝送モジュール110、認証モジュール120、認証情報管理モジュール130から構成され、認証情報150をメモリ151に保存している。データの認証及び復号化に必要な認証情報150は、クライアント装置の製造ステップからメモリ151に保存されていることが望ましい。これは、装置の発売後に使用ステップで認証作業を効率的に行うためである。
【0021】
認証情報伝送モジュール110は、メモリ151に保存されている認証情報を、通信モジュール140を通じてサーバ200へ伝送し、サーバ200から最新の認証情報を受信する。認証情報150は、公開キーについての情報を含むことが望ましい。また、サーバ200は、既存の公開キーをアップデートするための情報として、最新の公開キー情報と、この公開キー情報についてのデジタル署名とを含む最新の認証情報を伝送する。このとき、サーバ200は、クライアント100から受信した認証情報を利用してクライアントを確認し、クライアントのための認証情報を検索して最新の認証情報を生成した後に送信する。デジタル署名とは、公開キー暗号方式(非対称的な暗号体系)を利用した電子署名の一つの種類であって、送信者が作成した電子文書自体を暗号化するものではないので、速度面で効率的に認証作業を行える。
【0022】
認証モジュール120は、クライアント100に保存されている認証情報150を利用してサーバから受信されたデータを認証することによって、データの無欠性を検証する。サーバでは、データにデジタル署名を行って伝送することが望ましい。このとき、データの認証は、認証情報に含まれた公開キーを利用してデータに含まれたデジタル署名を検証することによって行われる。
【0023】
認証情報管理モジュール130は、クライアントの現在の認証情報をサーバから受信した最新の認証情報にアップデートすることによって、認証情報を管理する。すなわち、公開キーを利用して最新の認証情報に含まれたデジタル署名を検証し、既存の公開キーについての情報を最新の認証情報に含まれた最新の公開キー情報に入り替える。最新の認証情報にアップデートされた認証情報は、今後、サーバから受信したデータの認証に使われる。
【0024】
図2は、本発明による保安方法のメカニズムフローチャートである。まず、クライアントで自身の認証情報をサーバへ伝送する(S202)。この認証情報には、クライアントが保有している公開キーについての情報が含まれることが望ましい。サーバは、クライアントから受信した認証情報を利用して、クライアントのための最新の認証情報を生成して伝送する(S204)。このステップで、サーバは、クライアントの認証情報を基盤にクライアントの現在状態を把握し、クライアントが認証できる情報を検索して伝送する。このとき、サーバが伝送する最新の認証情報は、クライアントのための最新の公開キー情報と、この公開キー情報についてのデジタル署名とを含むことが望ましい。
【0025】
クライアントは、サーバが送った最新の認証情報を使用する前に、自身の認証情報を利用して受信された認証情報を認証する(S206)。すなわち、公開キーを利用して暗号化されたデータを解読するか、またはデジタル署名を解読して、受信されたデータが安全であるか否かを判断する。
【0026】
認証に成功する場合、受信された最新の認証情報を利用してクライアントの認証情報を最新バージョンにアップデートする(S208)。すなわち、現在の公開キーについての情報を最新の公開キー情報に修正して、以後に受信されたデータの無欠性の検証に利用する。例えば、クライアントが必要なデータをサーバに要請すれば(S210)、サーバは、要請されたデータにデジタル署名を行って伝送し(S212)、受信側では、アップデートされた公開キーを利用してデジタル署名を検証することによって、受信されたデータを認証する(S214)。
【0027】
図3は、本発明による認証情報管理モジュールの動作フローチャートである。まず、サーバから最新の認証情報を受信した後(S302)、受信されたデータを現在の認証情報を使用して認証する(S304)。認証に成功すれば、すなわちデータが無欠性を有すると確認されれば(S306)、受信された認証情報を検査してアップデートせねばならない新たな認証情報が存在するか否かを判断する(S310)。新たな認証情報が存在すれば(S312)、現在の認証情報を新たな認証情報にアップデートする(S314)。もし、認証に失敗すれば(S306)、誤り処理後(S308)に終了する。
【0028】
図4は、本発明による認証モジュールの動作フローチャートである。前述したように管理されるクライアントの認証情報は、外部から伝送されたファイルの認証に使われる。図4に示すように、まず、クライアントが新規バージョンのソフトウェアなど必要なファイルをサーバに要請する(S402)。サーバからファイルをダウンロードした後には(S404)、認証情報を利用してダウンロードされたファイルを認証し(S406)、認証に成功した場合にのみ(S408)、そのファイルをオープンして使用する(S412)。もし、認証に失敗すれば(S408)、権限のないシステムから送信したファイルと判断して、誤り処理後(S410)に終了する。
【0029】
図5は、本発明による保安方法の具体的な実施形態であって、クライアントがサーバから必要なファイルをダウンロードする過程を示すフローチャートである。クライアントが必要なファイルのダウンロードのためにサーバに接続した後、公開キーについての情報を伝送すれば(S502)、サーバは、最新の公開キーと、その公開キーについてのデジタル署名とを含む最新の認証情報を送信する(S504)。クライアントは、自身の公開キーを利用して受信された情報のデジタル署名を検証し(S506)、受信された情報が安全であると判断される場合にのみ、自身の公開キーと最新の公開キーとを比較してアップデートの如何を決定する。アップデートが必要であると判断されれば、自身の公開キーを最新の公開キーに修正する(S508)。受信された情報の認証に失敗するか、または最新の認証情報に新たな内容がないと判断されれば、公開キーをアップデートせずに次のステップを行う。
【0030】
次のステップは、サーバで提供可能なファイルリストの伝送をサーバに要請するステップである(S510)。サーバでは、クライアントが要請するファイルリストをファイルまたはその他の資料形態に伝送するが、このファイルリストについてのデジタル署名を共に伝送する(S512)。受信された情報の認証は、クライアントの公開キーでデジタル署名を検証することによって行われる(S514)。認証に成功してファイルリストが安全な情報であると判断されれば、ファイルリストで必要なファイルをサーバに要請する(S516)。サーバは、要請されたファイルと、そのファイルについてのデジタル署名とを伝送し(S518)、クライアントは、ダウンロードされたファイルを認証して(S520)安全なファイルであると判断されれば、このファイルを使用する(S522)。例えば、このファイルを要請したソフトウェアモジュールへファイルを伝送する。
【0031】
前述したような本発明による方法は、コンピュータで読み取り可能な記録媒体にコンピュータで読み取り可能なコードとして具現することが可能である。
【0032】
これまで、本発明について、その望ましい実施形態を中心に述べた。当業者は、本発明が、本発明の本質的な特性から逸脱しない範囲で、変形された形態に具現可能であるということを理解できるであろう。したがって、開示された実施形態は、限定的な観点ではなく、説明的な観点で考慮されねばならない。本発明の範囲は、前述した説明ではなく、特許請求の範囲に表れており、それと同等な範囲内にあるあらゆる相違点は、本発明に含まれていると解釈されねばならない。
【産業上の利用可能性】
【0033】
本発明は、情報保安関連の技術分野に適用可能である。
【図面の簡単な説明】
【0034】
【図1】本発明による保安システムの構成図である。
【図2】本発明による保安方法のメカニズムフローチャートである。
【図3】本発明による認証情報管理モジュールの動作フローチャートである。
【図4】本発明による認証モジュールの動作フローチャートである。
【図5】本発明による保安方法の具体的な実施形態を示す図である。
【符号の説明】
【0035】
100 クライアント
110 認証情報伝送モジュール
120 認証モジュール
130 認証情報管理モジュール
140 クライアント通信モジュール
150 認証情報
151 メモリ
200 サーバ
210 サーバ通信モジュール

【特許請求の範囲】
【請求項1】
保安維持のための方法において、
クライアントの認証情報をサーバへ伝送するステップと、
前記認証情報を利用して前記クライアントのための最新の認証情報を生成し、前記最新の認証情報をクライアントへ伝送するステップと、
前記認証情報を利用して前記最新の認証情報を認証するステップと、
前記認証が成功する場合、前記最新の認証情報を利用して前記認証情報をアップデートするステップと、を含むことを特徴とする保安方法。
【請求項2】
前記サーバにデータを要請するステップと、
前記要請されたデータを前記クライアントへ伝送するステップと、
前記認証情報を利用して前記伝送されたデータを認証するステップと、をさらに含むことを特徴とする請求項1に記載の保安方法。
【請求項3】
保安維持のための方法において、
認証情報をサーバへ伝送するステップと、
前記サーバから前記認証情報を利用して生成された最新の認証情報を受信するステップと、
前記認証情報を利用して前記最新の認証情報を認証するステップと、
前記認証が成功する場合、前記最新の認証情報を利用して前記認証情報をアップデートするステップと、を含むことを特徴とする保安方法。
【請求項4】
前記認証情報をアップデートするステップは、
前記認証情報と前記最新の認証情報とを比較してアップデートが必要であるか否かを判断するステップと、
前記認証情報のアップデートが必要である場合、前記認証情報を前記最新の認証情報にアップデートするステップと、を含むことを特徴とする請求項3に記載の保安方法。
【請求項5】
前記サーバからデータを受信するステップと、
前記認証情報を利用して前記受信されたデータを認証するステップと、をさらに含むことを特徴とする請求項3に記載の保安方法。
【請求項6】
前記サーバで提供可能なファイルリストを前記サーバに要請するステップと、
前記サーバから前記ファイルリストを受信するステップと、
前記認証情報を利用して前記受信されたファイルリストを認証するステップと、
前記ファイルリストのうちダウンロードが必要なファイルを要請するステップと、
前記必要なファイルをダウンロードするステップと、
前記認証情報を利用して前記ダウンロードされたファイルを認証するステップと、をさらに含むことを特徴とする請求項3に記載の保安方法。
【請求項7】
前記認証情報は、公開キーについての情報を含むことを特徴とする請求項3に記載の保安方法。
【請求項8】
前記最新の認証情報は、前記クライアントのための最新の公開キー情報と、前記最新の公開キー情報についてのデジタル署名とを含み、
前記最新の認証情報を認証するステップは、前記公開キーで前記デジタル署名を検証するステップを含み、
前記アップデートステップは、前記公開キーについての情報を前記最新の公開キー情報に修正するステップを含むことを特徴とする請求項7に記載の保安方法。
【請求項9】
前記認証情報は、公開キーについての情報を含み、
前記最新の認証情報を認証するステップは、前記公開キーを利用して前記最新の認証情報に含まれたデジタル署名を検証するステップを含み、
前記アップデートステップは、前記公開キーについての情報を前記最新の認証情報に含まれた公開キー情報に修正するステップを含み、
前記データを認証するステップは、前記公開キーを利用して前記伝送されたデータに含まれたデジタル署名を検証するステップを含むことを特徴とする請求項5に記載の保安方法。
【請求項10】
保安維持のための方法において、
クライアントから認証情報を受信するステップと、
前記認証情報を利用して前記クライアントのための最新の認証情報を生成し、前記最新の認証情報を前記クライアントへ伝送するステップと、を含むことを特徴とする保安方法。
【請求項11】
前記最新の認証情報は、最新の公開キー情報と、前記公開キー情報についてのデジタル署名とを含むことを特徴とする請求項10に記載の保安方法。
【請求項12】
前記クライアントからデータを要請されるステップと、
前記データと、前記データについてのデジタル署名とを前記クライアントへ伝送するステップと、をさらに含むことを特徴とする請求項11に記載の保安方法。
【請求項13】
保安方法を行うプログラムが記録されたコンピュータで読み取り可能な記録媒体において、前記保安方法は、
認証情報をサーバへ伝送するステップと、
前記サーバから前記認証情報を利用して生成された最新の認証情報を受信するステップと、
前記認証情報を利用して前記最新の認証情報を認証するステップと、
前記認証が成功する場合、前記最新の認証情報を利用して前記認証情報をアップデートするステップと、
前記サーバからデータを受信するステップと、
前記認証情報を利用して前記受信されたデータを認証するステップと、を含むことを特徴とする記録媒体。
【請求項14】
保安維持のためのシステムにおいて、
認証情報と、
前記認証情報をサーバへ伝送し、前記サーバから最新の認証情報を受信する認証情報伝送モジュールと、
前記認証情報を利用して前記最新の認証情報を認証した後、認証に成功すれば、前記認証情報を前記最新の認証情報にアップデートする認証情報管理モジュールと、
前記認証情報を利用して前記サーバから受信されたデータを認証する認証モジュールと、を備えることを特徴とする保安システム。
【請求項15】
前記認証情報は、公開キーについての情報を含み、
前記認証情報管理モジュールは、前記公開キーを利用して前記認証情報に含まれたデジタル署名を検証し、前記公開キーについての情報を前記認証情報に含まれた最新の公開キー情報にアップデートし、
前記認証モジュールは、前記公開キーを利用して前記データに含まれたデジタル署名を検証することを特徴とする請求項14に記載の保安システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2007−102785(P2007−102785A)
【公開日】平成19年4月19日(2007.4.19)
【国際特許分類】
【出願番号】特願2006−269569(P2006−269569)
【出願日】平成18年9月29日(2006.9.29)
【出願人】(390019839)三星電子株式会社 (8,520)
【氏名又は名称原語表記】Samsung Electronics Co.,Ltd.
【Fターム(参考)】