WO2023157294A1 - Diskless client, server, program for same, network connection method, and network release method - Google Patents

Diskless client, server, program for same, network connection method, and network release method Download PDF

Info

Publication number
WO2023157294A1
WO2023157294A1 PCT/JP2022/006945 JP2022006945W WO2023157294A1 WO 2023157294 A1 WO2023157294 A1 WO 2023157294A1 JP 2022006945 W JP2022006945 W JP 2022006945W WO 2023157294 A1 WO2023157294 A1 WO 2023157294A1
Authority
WO
WIPO (PCT)
Prior art keywords
server
diskless client
key
network
encryption key
Prior art date
Application number
PCT/JP2022/006945
Other languages
French (fr)
Japanese (ja)
Inventor
文彦 澤崎
Original Assignee
日本電信電話株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電信電話株式会社 filed Critical 日本電信電話株式会社
Priority to PCT/JP2022/006945 priority Critical patent/WO2023157294A1/en
Publication of WO2023157294A1 publication Critical patent/WO2023157294A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • the present invention relates to a diskless client, a server and its program, a network connection method, and a network release method.
  • Non-Patent Document 1 A diskless client system using PXE (Preboot Execution Environment), which is a network boot specification, is also known (Non-Patent Documents 2 and 3).
  • PXE Preboot Execution Environment
  • the above-mentioned conventional technology is based on the premise that it is used in a LAN (Local Area Network), that is, the diskless client and network are reliable. Therefore, it is difficult to use the conventional technology described above in an environment such as home gateways and wireless base stations where mass users or third parties may touch. Specifically, in the conventional technology described above, terminal authentication of diskless clients poses a problem in an environment where mass users or third parties may access.
  • LAN Local Area Network
  • the present invention has been made in view of these points, and the object of the present invention is to safely authenticate diskless clients in an environment where mass users or third parties may touch.
  • a diskless client is a diskless client that accesses a shared disk of a server, and includes encryption key storage means for pre-storing a first encryption key unique to each diskless client so that it cannot be read from the outside; network connection information acquisition means for requesting a network connection to the server, and acquiring network connection information and a boot file address from the server in response to the request; boot file acquisition for obtaining a boot file corresponding to the address and a second encryption key different from the first encryption key through the encrypted connection by performing authentication means, boot means for booting using the boot file acquired by the boot file acquisition means, and authentication between the boot means and the server using the second encryption key to establish an encrypted connection, shared disk access means for accessing the shared disk of the server via the encrypted connection.
  • diskless clients can be safely authenticated in environments where mass users or third parties may touch.
  • FIG. 4 is a sequence diagram showing operations of the diskless client authentication system according to the embodiment
  • FIG. 1 is a block diagram showing the configuration of a diskless client according to an embodiment
  • FIG. It is a block diagram which shows the structure of the server which concerns on embodiment.
  • 4 is a flow chart showing a network connection method according to an embodiment
  • 4 is a flow chart showing a network release method according to an embodiment
  • 3 is a hardware configuration diagram showing an example of a computer that implements the functions of the server according to the embodiment
  • FIG. 2 is a hardware configuration diagram showing an example of a computer that implements functions of a diskless client according to an embodiment
  • FIG. 1 is a block diagram showing the configuration of a diskless client according to an embodiment
  • FIG. It is a block diagram which shows the structure of the server which concerns on embodiment.
  • 4 is a flow chart showing a network connection method according to an embodiment
  • 4 is a flow chart showing a network release method according to an embodiment
  • 3 is a hardware configuration diagram showing an
  • FIG. 1 is a sequence diagram showing the operation of the diskless client authentication system 1 according to this embodiment.
  • the server 3 authenticates the diskless client 2, and the authenticated diskless client 2 accesses the shared disk of the server 3.
  • the diskless client authentication system 1 comprises a diskless client 2 and a server 3.
  • a diskless client 2 and a server 3 are connected via a network such as the Internet.
  • a network such as the Internet.
  • a cryptographic key is usually used as a means of authentication and communication encryption.
  • the diskless client 2 When the diskless client 2 is used as a home gateway or wireless base station, not only the third party but also the user must not know the contents of the encryption key. If the content of the encryption key were to become known to the user, a terminal other than the contract object could be used as the diskless client 2 . Therefore, the encryption key must not be readable by the user, and must be secretly managed within the hardware so that it cannot be read from the outside.
  • this encryption key will be referred to as key A (first encryption key).
  • This key A is assumed to be an encryption key of a general public key cryptosystem (for example, RSA). That is, in the diskless client authentication system 1, the diskless client 2 secretly manages the secret key of the public key cryptosystem as the key A, and distributes the public key of the public key cryptosystem to the server 3 in advance.
  • a general public key cryptosystem for example, RSA
  • Booting of the diskless client 2 consists of three procedures: IP address and other environment information acquisition procedure S1 for hardware (firmware) processing, boot file acquisition procedure S2, and shared disk access procedure S3 for software processing.
  • key B second encryption key
  • a general cryptographic key such as a public key cryptosystem or a common key cryptosystem (for example, AES) can be used.
  • the server 3 In the IP address and other environmental information acquisition procedure S1, when the server 3 receives a DHCP (BOOTStrap Protocol) IP address request (step S10), it generates a key B (step S11). Then, the server 3 transmits network connection information such as IP address, subnet mask, gateway, etc., and the address of the boot file to the diskless client 2 (step S12).
  • DHCP Broadband Packet Control Protocol
  • a boot file is a file necessary for booting the diskless client 2 (for example, a root file system). Also, the address of the boot file represents the path of the server 3 where the boot file is stored.
  • the diskless client 2 is authenticated using the key A, and an encrypted connection is established between the diskless client 2 and the server 3 (step S20). Then, the diskless client 2 requests the boot file from the server 3 via the encrypted connection (step S21), and acquires the boot file and key B from the server 3 (step S22).
  • the diskless client 2 boots using the boot file obtained from the server 3 (step S23).
  • the diskless client 2 is authenticated using the key B, and an encrypted connection is established between the diskless client 2 and the server 3 (step S30). Then, the diskless client 2 requests access to the shared disk from the server 3 via the encrypted connection (step S31), and accesses the shared disk after receiving an OK response from the server 3 (steps S32 and S33). .
  • FIG. 2 is a block diagram showing the configuration of the diskless client 2 according to this embodiment.
  • the diskless client 2 accesses the shared disk of the server 3, and as shown in FIG. and shared disk access means 24 .
  • NW the network
  • the encryption key storage means 20 pre-stores the unique key A for each diskless client 2 so that it cannot be read from the outside.
  • a tamper-resistant device such as a trusted platform module (TPM) can be used as the encryption key storage means 20 .
  • the encryption key storage means 20 stores, as the key A, a private key of public key cryptography. For example, the key A may be written into the encryption key storage means 20 when the diskless client 2 is manufactured.
  • the network connection information acquisition means 21 requests network connection from the server 3 (step S10 in FIG. 1). This network connection request is to request an IP address using "DHCP REQUEST" or the like. In response to the request, the network connection information acquisition means 21 acquires network connection information such as IP address, subnet mask, gateway, etc., and the address of the boot file from the server 3 (step S12 in FIG. 1). . Then, the network connection information acquiring means 21 outputs the acquired address of the boot file to the boot file acquiring means 22 .
  • the boot file acquisition means 22 uses the key A of the encryption key storage means 20 to perform authentication with the server 3 and establish an encrypted connection (step S20 in FIG. 1). For example, the boot file acquisition means 22 establishes a transport using a protocol of TCP (Transmission Control Protocol)+TLS (Transport Layer Security) or QUIC+TLS. Also, the boot file acquisition means 22 requests the boot file from the server 3 via the encrypted connection, and acquires the boot file corresponding to the address and the key B from the server 3 (see FIG. 1). Steps S21, S22). The boot file acquisition means 22 then outputs the acquired boot file to the boot means 23 and outputs the key B to the shared disk access means 24 .
  • TCP Transmission Control Protocol
  • TLS Transport Layer Security
  • QUIC+TLS Transaction Layer Security
  • the boot means 23 uses the boot file acquired by the boot file acquisition means 22 to boot.
  • the boot means 23 may specify an option to NFS-mount the shared disk and set the mounted file system as the root file system.
  • the shared disk access means 24 uses the key B acquired by the boot file acquisition means 22 to authenticate with the server 3 and establish an encrypted connection (step S30 in FIG. 1). For example, the shared disk access means 24 establishes a transport using TCP+TLS or QUIC+TLS procedures. Then, the shared disk access means 24 requests the server 3 to connect to the shared disk via the encrypted connection, and accesses the shared disk of the server 3 (steps S31 to S33 in FIG. 1).
  • FIG. 3 is a block diagram showing the configuration of the server 3 according to this embodiment.
  • the server 3 includes network connection request determination means 30, network connection information transmission means 31, encryption key generation means 32, boot file transmission means 33, shared disk access control means 34, It comprises a shared disk 35 , network opening request determination means 36 , encryption key destruction means 37 , network opening means 38 and encryption key storage means 39 .
  • the network connection request determination means 30 determines whether or not the diskless client 2 has requested network connection. When the network connection request determining means 30 determines that the diskless client 2 requests network connection, it commands the network connection information transmitting means 31 to transmit the network connection information.
  • the network connection information transmission means 31 transmits the network connection information and the address of the boot file to the diskless client 2 in response to the network connection request from the diskless client 2 .
  • the network connection information transmission means 31 transmits the network connection information and the address of the boot file to the diskless client 2 according to the command from the network connection request determination means 30 .
  • the encryption key generation means 32 generates a key B different from the key A distributed in advance.
  • the encryption key generating means 32 generates the key B, which is a disposable key for each DHCP session, by a general public key cryptosystem or common key cryptosystem. Then, the encryption key generation means 32 stores the generated key B and the association between the key B and the diskless client 2 requesting network connection in the encryption key storage means 39 .
  • This association is, for example, information in which the IP address of the diskless client 2 requesting network connection and the key B are associated with each other.
  • the boot file transmission means 33 uses the pre-distributed key A to establish an encrypted connection with the diskless client 2 by performing authentication, similar to the boot file acquisition means 22 in FIG. Then, the boot file transmission means 33 transmits the boot file corresponding to the address and the key B of the encryption key storage means 39 to the diskless client 2 via the encrypted connection.
  • the shared disk access control means 34 uses the key B to establish an encrypted connection with the diskless client 2 by performing authentication, similar to the shared disk access means 24 in FIG. Then, the shared disk access control means 34 allows the diskless client 2 to access the shared disk 35 via the encrypted connection. Thus, the shared disk access control means 34 controls access to the shared disk 35 by the diskless client 2 .
  • the shared disk 35 is a recording device such as an HDD (Hard Disk Drive) or SSD (Solid State Drive) that stores shared files used by the diskless clients 2 .
  • the shared file is a disk image file representing a Linux (registered trademark) file system. This shared file may be common to the diskless client 2 or may be individual according to the hardware configuration of the diskless client 2 .
  • the network release request determination means 36 determines whether or not the diskless client 2 has requested network release. For example, a network release request is to release the IP address assigned to the diskless client 2 by means of "DHCP RELEASE", lease timer timeout, server 3 command, or the like. Then, when the network release request determination means 36 determines that the diskless client 2 has requested the network release, it instructs the encryption key destruction means 37 to destroy the key B.
  • a network release request is to release the IP address assigned to the diskless client 2 by means of "DHCP RELEASE", lease timer timeout, server 3 command, or the like.
  • the encryption key destruction means 37 destroys the association between the diskless client 2 requesting network release and the key B, and destroys the key B.
  • the encryption key destruction means 37 destroys the key B of the diskless client 2 and the association between the diskless client 2 and the key B from the encryption key storage means 39 in accordance with the command from the network opening request determination means 36. (delete.
  • the network release means 38 releases the diskless client 2 requesting network release from the network.
  • the network release means 38 releases the IP address assigned to the diskless client 2 that requested network release.
  • the encryption key storage means 39 is a storage device such as an HDD or SSD that stores the key B and the association between the diskless client 2 and the key B.
  • FIG. 4 is a flow chart showing a network connection method according to this embodiment.
  • the network connection request determination means 30 determines whether or not there is an IP request event.
  • This IP request event is an event indicating a network connection request from the diskless client 2, such as "DHCP REQUEST".
  • step S100 If there is an IP request event (Yes in step S100), the server 3 proceeds to the process of step S110. If there is no IP request event (No in step S100), the server 3 proceeds to the process of step S140.
  • step S110 the network connection information transmitting means 31 performs predetermined DHCP-related IP request processing (network connection processing).
  • This DHCP-related IP request processing is processing for transmitting network connection information and the address of the boot file to the diskless client 2 .
  • step S120 the encryption key generating means 32 generates a key B.
  • step S ⁇ b>130 the encryption key generation means 32 stores the key B and the association between the key B and the diskless client 2 requesting network connection in the encryption key storage means 39 .
  • step S140 the server 3 determines whether or not to end the process. For example, when the server 3 detects the occurrence of an asynchronous event instructing termination such as SIGTERM reception, the server 3 determines to terminate the process.
  • an asynchronous event instructing termination such as SIGTERM reception
  • step S140 If the process is not to end (No in step S140), the server 3 returns to the process of step S100.
  • FIG. 5 is a flow chart showing the network release method according to this embodiment.
  • the network opening request determination means 36 determines whether or not there is an IP opening event.
  • This IP release event is an event representing a network release request from the diskless client 2, such as "DHCP RELEASE", a lease timer timeout, or a server 3 command.
  • step S200 If there is an IP release event (Yes in step S200), the server 3 proceeds to the process of step S210. If there is no IP release event (No in step S200), the server 3 proceeds to the process of step S240.
  • step S ⁇ b>210 the encryption key destruction means 37 destroys the association between the diskless client 2 requesting network release and the key B from the encryption key storage means 39 .
  • step S ⁇ b>220 the encryption key destruction means 37 destroys the key B from the encryption key storage means 39 .
  • step S230 the network opening means 38 performs predetermined DHCP-related IP opening processing (network opening processing).
  • This DHCP-related IP release processing is processing for releasing the IP address assigned to the diskless client 2 .
  • step S240 the server 3 determines whether or not to end the process. For example, when the server 3 detects the occurrence of an asynchronous event instructing termination such as SIGTERM reception, the server 3 determines to terminate the process.
  • an asynchronous event instructing termination such as SIGTERM reception
  • step S240 If the process is not to end (No in step S240), the server 3 returns to the process of step S200.
  • the server 3 is implemented by a computer 900 configured as shown in FIG.
  • FIG. 6 is a hardware configuration diagram showing an example of a computer 900 that implements the functions of the server 3 according to this embodiment.
  • Computer 900 includes CPU (Central Processing Unit) 901, ROM (Read Only Memory) 902, RAM (Random Access Memory) 903, HDD (Hard Disk Drive) 904, input/output I/F (Interface) 905, communication I/F 906 and media I/F907.
  • CPU Central Processing Unit
  • ROM Read Only Memory
  • RAM Random Access Memory
  • HDD Hard Disk Drive
  • I/F Interface
  • the CPU 901 operates based on programs stored in the ROM 902 or HDD 904, and controls each functional unit shown in FIG.
  • the ROM 902 stores a boot program executed by the CPU 901 when the computer 900 is started, a program related to the hardware of the computer 900, and the like.
  • the CPU 901 controls an input device 910 such as a mouse and keyboard, and an output device 911 such as a display and printer via an input/output I/F 905 .
  • the CPU 901 acquires data from the input device 910 and outputs the generated data to the output device 911 via the input/output I/F 905 .
  • the HDD 904 stores programs executed by the CPU 901 and data used by the programs.
  • the communication I/F 906 receives data from another device (eg, a maintenance terminal, etc.) (not shown) via a communication network (eg, network 920) and outputs the data to the CPU 901. Send to another device via a communication network.
  • the media I/F 907 reads programs or data stored in the recording medium 912 and outputs them to the CPU 901 via the RAM 903 .
  • the CPU 901 loads a program related to target processing from the recording medium 912 onto the RAM 903 via the media I/F 907, and executes the loaded program.
  • the recording medium 912 is an optical recording medium such as a DVD (Digital Versatile Disc) or a PD (Phase change rewritable Disk), a magneto-optical recording medium such as an MO (Magneto Optical disk), a magnetic recording medium, a conductor memory tape medium, a semiconductor memory, or the like. is.
  • the CPU 901 of the computer 900 implements the functions of the server 3 by executing a program loaded on the RAM 903 .
  • Data in the RAM 903 is stored in the HDD 904 .
  • the CPU 901 reads a program related to target processing from the recording medium 912 and executes it.
  • the CPU 901 may read a program related to target processing from another device via a communication network (network 920).
  • the diskless client 2 is implemented by a computer 900A configured as shown in FIG.
  • FIG. 7 is a hardware configuration diagram showing an example of a computer 900A that implements the functions of the diskless client 2 according to this embodiment.
  • This computer 900A is the same as the computer 900 in FIG. 6 except that it has a tamper resistant device 913 instead of the HDD 904, so the description is omitted.
  • the diskless client 2 accesses the shared disk of the server 3, and includes an encryption key storage means 20 for pre-storing a unique key A for each diskless client 2 so that it cannot be read from the outside, and a network connection to the server 3. Authentication is performed with the server 3 using the network connection information acquisition means 21 that acquires the network connection information and the address of the boot file from the server in response to the request, and the key A is encrypted.
  • boot file acquisition means 22 for setting up an encrypted connection and acquiring a boot file corresponding to an address and a key B different from key A via the encrypted connection;
  • a boot means 23 that boots using a file and a key B are used to establish an encrypted connection by performing authentication with the server 3, and accessing the shared disk of the server 3 via the encrypted connection.
  • a shared disk access means 24 is provided.
  • the diskless client 2 key A used in hardware processing and key B used in software processing are separated, and key A is secretly managed so that it cannot be read by software processing. As a result, the diskless client 2 can be safely authenticated in an environment where mass users or third parties may touch it.
  • the encryption key storage means 20 is characterized by storing, as the key A, a private key of public key cryptography.
  • the diskless client 2 can be safely authenticated, making key management easier.
  • the encryption key storage means 20 is characterized by being a tamper-resistant device.
  • the server 3 has a shared disk 35 that is accessed by the diskless client 2.
  • the server 3 provides the diskless client 2 with network connection information and a boot file address.
  • encryption key generation means 32 for generating a key B different from the pre-distributed key A;
  • a boot file transmission means 33 for establishing a connection and transmitting a boot file corresponding to an address and a key B via the encrypted connection, and using the key B, authentication is performed with the diskless client 2.
  • shared disk access control means 34 for establishing an encrypted connection and allowing the diskless client 2 to access the shared disk 35 via the encrypted connection.
  • the diskless client 2 can be safely authenticated in an environment where mass users or third parties may touch it.
  • the boot file transmission means 33 is characterized by using a public key of public key cryptography as the key A.
  • the diskless client 2 can be safely authenticated, making key management easier.
  • the diskless client 2 requires little on-site work and is easy to set up. Furthermore, since the diskless client 2 does not include a storage device such as an HDD that easily breaks down, failures of the device are reduced, and maintenance costs such as equipment repair/replacement can be reduced. Furthermore, the diskless client 2 can share the environment (replication) by accessing the same disk area of the server 3 .
  • the diskless client 2 is suitable for cloud infrastructure, home gateways, wireless base stations, and the like. In particular, home gateways and wireless base stations have a large number of facilities, and installation locations are dispersed in homes and buildings.
  • the first encryption key of the public key cryptosystem is used, but it is not limited to this.
  • the first encryption key of the common key cryptosystem may be used.
  • the server is described as independent hardware, but the present invention is not limited to this.
  • the present invention can also be realized by a program for causing hardware resources such as a CPU, memory, and hard disk provided in a computer to function as the server described above.
  • This program may be distributed via a communication line, or may be distributed by being written in a recording medium such as a CD-ROM or flash memory.
  • diskless client authentication system 2 diskless client 20 encryption key storage means 21 network connection information acquisition means 22 boot file acquisition means 23 boot means 24 shared disk access means 3 server 30 network connection request determination means 31 network connection information transmission means 32 encryption key Generation means 33 Boot file transmission means 34 Shared disk access control means 35 Shared disk 36 Network opening request determination means 37 Encryption key destruction means 38 Network opening means 39 Encryption key storage means

Abstract

This diskless client (2) comprises: an encryption key storage means (20) for preliminarily storing a key A so as to be unreadable from the outside; a network connection information acquisition means (21) for acquiring, from a server (3), network connection information and the address of a boot file; a boot file acquisition means (22) for acquiring a boot file that corresponds to the address and a key B; a boot means (23) for booting by using the boot file; and a shared disk access means (24) for accessing a shared disk of the server (3) via an encrypted connection.

Description

ディスクレスクライアント、サーバ及びそのプログラム、ネットワーク接続方法、並びに、ネットワーク開放方法Diskless client, server and its program, network connection method, and network release method
 本発明は、ディスクレスクライアント、サーバ及びそのプログラム、ネットワーク接続方法、並びに、ネットワーク開放方法に関する。 The present invention relates to a diskless client, a server and its program, a network connection method, and a network release method.
 従来より、NFS(Network File System)などリモートのディスクを利用するソフトウェアを用いるネットワークコンピュータが知られている(非特許文献1)。また、ネットワークブートの仕様であるPXE(Preboot Execution Environment)を用いるディスクレスクライアントシステムも知られている(非特許文献2,3)。 Conventionally, network computers using software that uses remote disks such as NFS (Network File System) have been known (Non-Patent Document 1). A diskless client system using PXE (Preboot Execution Environment), which is a network boot specification, is also known (Non-Patent Documents 2 and 3).
 前記した従来技術は、LAN(Local Area Network)での利用、つまり、ディスクレスクライアントやネットワークが信頼できることが前提となっている。従って、前記した従来技術は、ホームゲートウェイや無線基地局のようにマスユーザ又は第三者が触れる可能性のある環境での利用が困難である。具体的には、前記した従来技術では、マスユーザ又は第三者が触れる可能性のある環境において、ディスクレスクライアントの端末認証が問題となる。 The above-mentioned conventional technology is based on the premise that it is used in a LAN (Local Area Network), that is, the diskless client and network are reliable. Therefore, it is difficult to use the conventional technology described above in an environment such as home gateways and wireless base stations where mass users or third parties may touch. Specifically, in the conventional technology described above, terminal authentication of diskless clients poses a problem in an environment where mass users or third parties may access.
 このような点を鑑みて本発明がなされたのであり、本発明は、マスユーザ又は第三者が触れる可能性のある環境において、ディスクレスクライアントを安全に認証することを課題とする。 The present invention has been made in view of these points, and the object of the present invention is to safely authenticate diskless clients in an environment where mass users or third parties may touch.
 本発明に係るディスクレスクライアントは、サーバの共有ディスクにアクセスするディスクレスクライアントであって、前記ディスクレスクライアント毎に固有の第1暗号鍵を外部から読み取りできないように予め記憶する暗号鍵記憶手段と、前記サーバにネットワーク接続を要求し、前記要求に応じて、前記サーバから、ネットワーク接続情報と、ブート用ファイルのアドレスとを取得するネットワーク接続情報取得手段と、前記第1暗号鍵を用いて、前記サーバとの間で認証を行って暗号化コネクションを張り、当該暗号化コネクションを介して、前記アドレスに対応したブート用ファイルと、前記第1暗号鍵と異なる第2暗号鍵とを取得するブート用ファイル取得手段と、前記ブート用ファイル取得手段が取得したブート用ファイルを用いて、ブートするブート手段と、前記第2暗号鍵を用いて、前記サーバとの間で認証を行って暗号化コネクションを張り、当該暗号化コネクションを介して、前記サーバの共有ディスクにアクセスする共有ディスクアクセス手段と、を備えることを特徴とする。 A diskless client according to the present invention is a diskless client that accesses a shared disk of a server, and includes encryption key storage means for pre-storing a first encryption key unique to each diskless client so that it cannot be read from the outside; network connection information acquisition means for requesting a network connection to the server, and acquiring network connection information and a boot file address from the server in response to the request; boot file acquisition for obtaining a boot file corresponding to the address and a second encryption key different from the first encryption key through the encrypted connection by performing authentication means, boot means for booting using the boot file acquired by the boot file acquisition means, and authentication between the boot means and the server using the second encryption key to establish an encrypted connection, shared disk access means for accessing the shared disk of the server via the encrypted connection.
 本発明によれば、マスユーザ又は第三者が触れる可能性のある環境において、ディスクレスクライアントを安全に認証できる。 According to the present invention, diskless clients can be safely authenticated in environments where mass users or third parties may touch.
実施形態に係るディスクレスクライアント認証システムの動作を示すシーケンス図である。4 is a sequence diagram showing operations of the diskless client authentication system according to the embodiment; FIG. 実施形態に係るディスクレスクライアントの構成を示すブロック図である。1 is a block diagram showing the configuration of a diskless client according to an embodiment; FIG. 実施形態に係るサーバの構成を示すブロック図である。It is a block diagram which shows the structure of the server which concerns on embodiment. 実施形態に係るネットワーク接続方法を示すフローチャートである。4 is a flow chart showing a network connection method according to an embodiment; 実施形態に係るネットワーク開放方法を示すフローチャートである。4 is a flow chart showing a network release method according to an embodiment; 実施形態に係るサーバの機能を実現するコンピュータの一例を示すハードウェア構成図である。3 is a hardware configuration diagram showing an example of a computer that implements the functions of the server according to the embodiment; FIG. 実施形態に係るディスクレスクライアントの機能を実現するコンピュータの一例を示すハードウェア構成図である。2 is a hardware configuration diagram showing an example of a computer that implements functions of a diskless client according to an embodiment; FIG.
<ディスクレスクライアント認証システム>
 次に、本発明を実施するための形態(以下、「本実施形態」と称する。)について説明する。
 図1は、本実施形態に係るディスクレスクライアント認証システム1の動作を示すシーケンス図である。
<Diskless client authentication system>
Next, a mode for carrying out the present invention (hereinafter referred to as "this embodiment") will be described.
FIG. 1 is a sequence diagram showing the operation of the diskless client authentication system 1 according to this embodiment.
 ディスクレスクライアント認証システム1は、ディスクレスクライアント2がブートする際、サーバ3がディスクレスクライアント2を認証し、認証済みのディスクレスクライアント2がサーバ3の共有ディスクにアクセスする。 In the diskless client authentication system 1, when the diskless client 2 boots, the server 3 authenticates the diskless client 2, and the authenticated diskless client 2 accesses the shared disk of the server 3.
 図1に示すように、ディスクレスクライアント認証システム1は、ディスクレスクライアント2と、サーバ3とを備える。また、ディスクレスクライアント認証システム1では、インターネットなどのネットワークを介して、ディスクレスクライアント2とサーバ3が接続されている。なお、図1では、ディスクレスクライアント2を1台のみ図示したが、複数台であってもよい。 As shown in FIG. 1, the diskless client authentication system 1 comprises a diskless client 2 and a server 3. In the diskless client authentication system 1, a diskless client 2 and a server 3 are connected via a network such as the Internet. Although only one diskless client 2 is shown in FIG. 1, it may be plural.
 通常、認証や通信の暗号化の手段として暗号鍵を用いる。ディスクレスクライアント2をホームゲートウェイや無線基地局として利用する場合、第三者だけでなく、利用者にも暗号鍵の内容を知られてはならない。仮に暗号鍵の内容が利用者に知れてしまうと、契約対象以外の端末をディスクレスクライアント2にできてしまう。従って、利用者が暗号鍵を読み取れる状態にしてはならず、外部から読み取られないように暗号鍵をハードウェア内で秘密管理する必要がある。 A cryptographic key is usually used as a means of authentication and communication encryption. When the diskless client 2 is used as a home gateway or wireless base station, not only the third party but also the user must not know the contents of the encryption key. If the content of the encryption key were to become known to the user, a terminal other than the contract object could be used as the diskless client 2 . Therefore, the encryption key must not be readable by the user, and must be secretly managed within the hardware so that it cannot be read from the outside.
 以後、この暗号鍵を鍵A(第1暗号鍵)と表記する。この鍵Aは、一般的な公開鍵暗号方式(例えば、RSA)の暗号鍵であることとする。つまり、ディスクレスクライアント認証システム1では、鍵Aとして、ディスクレスクライアント2が公開鍵暗号方式の秘密鍵を秘密管理すると共に、サーバ3に公開鍵暗号方式の公開鍵を予め配布する。 Hereinafter, this encryption key will be referred to as key A (first encryption key). This key A is assumed to be an encryption key of a general public key cryptosystem (for example, RSA). That is, in the diskless client authentication system 1, the diskless client 2 secretly manages the secret key of the public key cryptosystem as the key A, and distributes the public key of the public key cryptosystem to the server 3 in advance.
 ディスクレスクライアント2のブートは、ハードウェア(ファーム)処理のIPアドレス等環境情報取得手順S1、ブート用ファイル等取得手順S2と、ソフトウェア処理の共有ディスクアクセス手順S3という3つの手順からなる。 Booting of the diskless client 2 consists of three procedures: IP address and other environment information acquisition procedure S1 for hardware (firmware) processing, boot file acquisition procedure S2, and shared disk access procedure S3 for software processing.
 ハードウェア処理の手順S1,S2では、鍵Aによる認証や通信の暗号化で問題ないが、手順S3の認証や通信の暗号化では鍵Aを利用できない。前記したように、ソフトウェア処理の手順S3で鍵Aを利用できるということは、ソフトウェアがハードウェア内の鍵Aを読み取れる状態であり、鍵Aの内容が利用者に知れてしまうことを意味する。そこで、ソフトウェア処理では、ハードウェア処理の鍵Aとは別の暗号鍵を用いることとする。 In procedures S1 and S2 of hardware processing, there is no problem with authentication and communication encryption using key A, but key A cannot be used in authentication and communication encryption in procedure S3. As described above, being able to use the key A in the software processing step S3 means that the software can read the key A in the hardware, and the contents of the key A are known to the user. Therefore, in software processing, an encryption key different from key A for hardware processing is used.
 以後、別の暗号鍵を鍵B(第2暗号鍵)と表記する。この鍵Bとしては、公開鍵暗号方式又は共通鍵暗号方式(例えば、AES)のように、一般的な暗号鍵があげられる。 Hereafter, another encryption key will be referred to as key B (second encryption key). As this key B, a general cryptographic key such as a public key cryptosystem or a common key cryptosystem (for example, AES) can be used.
 IPアドレス等環境情報取得手順S1では、サーバ3が、DHCP(BOOTP: BOOTstrap Protocol)のIPアドレス要求を受信した際(ステップS10)、鍵Bを生成する(ステップS11)。そして、サーバ3は、ディスクレスクライアント2に対し、IPアドレス、サブネットマスク、ゲートウェイなどのネットワーク接続情報と、ブート用ファイルのアドレスとを送信する(ステップS12)。 In the IP address and other environmental information acquisition procedure S1, when the server 3 receives a DHCP (BOOTStrap Protocol) IP address request (step S10), it generates a key B (step S11). Then, the server 3 transmits network connection information such as IP address, subnet mask, gateway, etc., and the address of the boot file to the diskless client 2 (step S12).
 なお、ブート用ファイルとは、ディスクレスクライアント2のブートに必要なファイル(例えば、rootファイルシステム)のことである。また、ブート用ファイルのアドレスは、ブート用ファイルが格納されているサーバ3のパスを表す。 A boot file is a file necessary for booting the diskless client 2 (for example, a root file system). Also, the address of the boot file represents the path of the server 3 where the boot file is stored.
 ブート用ファイル等取得手順S2では、鍵Aを用いて、ディスクレスクライアント2を認証し、ディスクレスクライアント2とサーバ3との間で暗号化コネクションを張る(ステップS20)。そして、ディスクレスクライアント2は、暗号化コネクションを介して、ブート用ファイルをサーバ3に要求し(ステップS21)、ブート用ファイルと鍵Bとをサーバ3から取得する(ステップS22)。 In the boot file acquisition procedure S2, the diskless client 2 is authenticated using the key A, and an encrypted connection is established between the diskless client 2 and the server 3 (step S20). Then, the diskless client 2 requests the boot file from the server 3 via the encrypted connection (step S21), and acquires the boot file and key B from the server 3 (step S22).
 ディスクレスクライアント2は、サーバ3から取得したブート用ファイルを用いてブートする(ステップS23)。 The diskless client 2 boots using the boot file obtained from the server 3 (step S23).
 共有ディスクアクセス手順S3では、鍵Bを用いて、ディスクレスクライアント2を認証し、ディスクレスクライアント2とサーバ3との間で暗号化コネクションを張る(ステップS30)。そして、ディスクレスクライアント2は、暗号化コネクションを介して、共有ディスクへのアクセスをサーバ3に要求し(ステップS31)、サーバ3からOKが応答された後に共有ディスクにアクセスする(ステップS32,S33)。 In the shared disk access procedure S3, the diskless client 2 is authenticated using the key B, and an encrypted connection is established between the diskless client 2 and the server 3 (step S30). Then, the diskless client 2 requests access to the shared disk from the server 3 via the encrypted connection (step S31), and accesses the shared disk after receiving an OK response from the server 3 (steps S32 and S33). .
<ディスクレスクライアント>
 図2を参照し、ディスクレスクライアント2について説明する。図2は、本実施形態に係るディスクレスクライアント2の構成を示すブロック図である。
<Diskless client>
The diskless client 2 will be described with reference to FIG. FIG. 2 is a block diagram showing the configuration of the diskless client 2 according to this embodiment.
 ディスクレスクライアント2は、サーバ3の共有ディスクにアクセスするものであり、図2に示すように、暗号鍵記憶手段20と、ネットワーク接続情報取得手段21と、ブート用ファイル取得手段22と、ブート手段23と、共有ディスクアクセス手段24とを備える。なお、図2では、ネットワークをNWと略記した。 The diskless client 2 accesses the shared disk of the server 3, and as shown in FIG. and shared disk access means 24 . Note that the network is abbreviated as NW in FIG.
 暗号鍵記憶手段20は、ディスクレスクライアント2毎に固有の鍵Aを外部から読み取りできないように予め記憶する。この暗号鍵記憶手段20として、トラステッドプラットフォームモジュール(TPM)のような耐タンパデバイスがあげられる。本実施形態では、暗号鍵記憶手段20は、鍵Aとして、公開鍵暗号方式の秘密鍵を記憶する。例えば、ディスクレスクライアント2の製造時において、鍵Aを暗号鍵記憶手段20に書き込めばよい。 The encryption key storage means 20 pre-stores the unique key A for each diskless client 2 so that it cannot be read from the outside. A tamper-resistant device such as a trusted platform module (TPM) can be used as the encryption key storage means 20 . In this embodiment, the encryption key storage means 20 stores, as the key A, a private key of public key cryptography. For example, the key A may be written into the encryption key storage means 20 when the diskless client 2 is manufactured.
 ネットワーク接続情報取得手段21は、サーバ3にネットワーク接続を要求する(図1のステップS10)。このネットワーク接続の要求とは、「DHCP REQUEST」などによりIPアドレスを要求することである。また、ネットワーク接続情報取得手段21は、その要求に応じて、サーバ3から、IPアドレス、サブネットマスク、ゲートウェイなどのネットワーク接続情報と、ブート用ファイルのアドレスとを取得する(図1のステップS12)。そして、ネットワーク接続情報取得手段21は、取得したブート用ファイルのアドレスをブート用ファイル取得手段22に出力する。 The network connection information acquisition means 21 requests network connection from the server 3 (step S10 in FIG. 1). This network connection request is to request an IP address using "DHCP REQUEST" or the like. In response to the request, the network connection information acquisition means 21 acquires network connection information such as IP address, subnet mask, gateway, etc., and the address of the boot file from the server 3 (step S12 in FIG. 1). . Then, the network connection information acquiring means 21 outputs the acquired address of the boot file to the boot file acquiring means 22 .
 ブート用ファイル取得手段22は、暗号鍵記憶手段20の鍵Aを用いて、サーバ3との間で認証を行って暗号化コネクションを張る(図1のステップS20)。例えば、ブート用ファイル取得手段22は、TCP(Transmission Control Protocol)+TLS(Transport Layer Security)、又は、QUIC+TLSの手順でトランスポートを確立する。また、ブート用ファイル取得手段22は、その暗号化コネクションを介して、ブート用ファイルをサーバ3に要求し、アドレスに対応したブート用ファイルと、鍵Bとをサーバ3から取得する(図1のステップS21,S22)。そして、ブート用ファイル取得手段22は、取得したブート用ファイルをブート手段23に出力し、鍵Bを共有ディスクアクセス手段24に出力する。 The boot file acquisition means 22 uses the key A of the encryption key storage means 20 to perform authentication with the server 3 and establish an encrypted connection (step S20 in FIG. 1). For example, the boot file acquisition means 22 establishes a transport using a protocol of TCP (Transmission Control Protocol)+TLS (Transport Layer Security) or QUIC+TLS. Also, the boot file acquisition means 22 requests the boot file from the server 3 via the encrypted connection, and acquires the boot file corresponding to the address and the key B from the server 3 (see FIG. 1). Steps S21, S22). The boot file acquisition means 22 then outputs the acquired boot file to the boot means 23 and outputs the key B to the shared disk access means 24 .
 ブート手段23は、ブート用ファイル取得手段22が取得したブート用ファイルを用いて、ブートする。例えば、Linux(登録商標)カーネルの場合、ブート手段23は、共有ディスクをNFSマウントし、マウントしたファイルシステムをrootファイルシステムとするオプションを指定すればよい。 The boot means 23 uses the boot file acquired by the boot file acquisition means 22 to boot. For example, in the case of the Linux (registered trademark) kernel, the boot means 23 may specify an option to NFS-mount the shared disk and set the mounted file system as the root file system.
 共有ディスクアクセス手段24は、ブート用ファイル取得手段22が取得した鍵Bを用いて、サーバ3との間で認証を行って暗号化コネクションを張る(図1のステップS30)。例えば、共有ディスクアクセス手段24は、TCP+TLS、又は、QUIC+TLSの手順でトランスポートを確立する。そして、共有ディスクアクセス手段24は、その暗号化コネクションを介して、サーバ3に共有ディスクへの接続を要求し、サーバ3の共有ディスクにアクセスする(図1のステップS31~S33)。 The shared disk access means 24 uses the key B acquired by the boot file acquisition means 22 to authenticate with the server 3 and establish an encrypted connection (step S30 in FIG. 1). For example, the shared disk access means 24 establishes a transport using TCP+TLS or QUIC+TLS procedures. Then, the shared disk access means 24 requests the server 3 to connect to the shared disk via the encrypted connection, and accesses the shared disk of the server 3 (steps S31 to S33 in FIG. 1).
<サーバ>
 図3を参照し、サーバ3について説明する。図3は、本実施形態に係るサーバ3の構成を示すブロック図である。
<Server>
The server 3 will be described with reference to FIG. FIG. 3 is a block diagram showing the configuration of the server 3 according to this embodiment.
 図3に示すように、サーバ3は、ネットワーク接続要求判定手段30と、ネットワーク接続情報送信手段31と、暗号鍵生成手段32と、ブート用ファイル送信手段33と、共有ディスクアクセス制御手段34と、共有ディスク35と、ネットワーク開放要求判定手段36と、暗号鍵破棄手段37と、ネットワーク開放手段38と、暗号鍵記憶手段39とを備える。 As shown in FIG. 3, the server 3 includes network connection request determination means 30, network connection information transmission means 31, encryption key generation means 32, boot file transmission means 33, shared disk access control means 34, It comprises a shared disk 35 , network opening request determination means 36 , encryption key destruction means 37 , network opening means 38 and encryption key storage means 39 .
 ネットワーク接続要求判定手段30は、ディスクレスクライアント2からネットワーク接続が要求されたか否かを判定する。そして、ネットワーク接続要求判定手段30は、ディスクレスクライアント2からネットワーク接続が要求されたと判定した場合、ネットワーク接続情報送信手段31にネットワーク接続情報の送信を指令する。 The network connection request determination means 30 determines whether or not the diskless client 2 has requested network connection. When the network connection request determining means 30 determines that the diskless client 2 requests network connection, it commands the network connection information transmitting means 31 to transmit the network connection information.
 ネットワーク接続情報送信手段31は、ディスクレスクライアント2からのネットワーク接続の要求に応じて、ディスクレスクライアント2に対し、ネットワーク接続情報と、ブート用ファイルのアドレスとを送信する。本実施形態では、ネットワーク接続情報送信手段31は、ネットワーク接続要求判定手段30からの指令に従って、ネットワーク接続情報と、ブート用ファイルのアドレスとをディスクレスクライアント2に送信する。 The network connection information transmission means 31 transmits the network connection information and the address of the boot file to the diskless client 2 in response to the network connection request from the diskless client 2 . In this embodiment, the network connection information transmission means 31 transmits the network connection information and the address of the boot file to the diskless client 2 according to the command from the network connection request determination means 30 .
 暗号鍵生成手段32は、予め配布された鍵Aと異なる鍵Bを生成する。本実施形態では、暗号鍵生成手段32は、一般的な公開鍵暗号方式又は共通鍵暗号方式により、DHCPセッション毎の使い捨て鍵である鍵Bを生成する。そして、暗号鍵生成手段32は、生成した鍵B、及び、ネットワーク接続を要求したディスクレスクライアント2と鍵Bとの関連付けを暗号鍵記憶手段39に記憶する。この関連付けとは、例えば、ネットワーク接続を要求したディスクレスクライアント2のIPアドレスと鍵Bとを対応付けた情報のことである。 The encryption key generation means 32 generates a key B different from the key A distributed in advance. In this embodiment, the encryption key generating means 32 generates the key B, which is a disposable key for each DHCP session, by a general public key cryptosystem or common key cryptosystem. Then, the encryption key generation means 32 stores the generated key B and the association between the key B and the diskless client 2 requesting network connection in the encryption key storage means 39 . This association is, for example, information in which the IP address of the diskless client 2 requesting network connection and the key B are associated with each other.
 ブート用ファイル送信手段33は、図2のブート用ファイル取得手段22と同様、予め配布された鍵Aを用いて、ディスクレスクライアント2との間で認証を行って暗号化コネクションを張る。そして、ブート用ファイル送信手段33は、その暗号化コネクションを介して、アドレスに対応したブート用ファイルと、暗号鍵記憶手段39の鍵Bとをディスクレスクライアント2に送信する。 The boot file transmission means 33 uses the pre-distributed key A to establish an encrypted connection with the diskless client 2 by performing authentication, similar to the boot file acquisition means 22 in FIG. Then, the boot file transmission means 33 transmits the boot file corresponding to the address and the key B of the encryption key storage means 39 to the diskless client 2 via the encrypted connection.
 共有ディスクアクセス制御手段34は、図2の共有ディスクアクセス手段24と同様、鍵Bを用いて、ディスクレスクライアント2との間で認証を行って暗号化コネクションを張る。そして、共有ディスクアクセス制御手段34は、その暗号化コネクションを介して、ディスクレスクライアント2を共有ディスク35にアクセスさせる。このように、共有ディスクアクセス制御手段34は、ディスクレスクライアント2による共有ディスク35のアクセスを制御する。 The shared disk access control means 34 uses the key B to establish an encrypted connection with the diskless client 2 by performing authentication, similar to the shared disk access means 24 in FIG. Then, the shared disk access control means 34 allows the diskless client 2 to access the shared disk 35 via the encrypted connection. Thus, the shared disk access control means 34 controls access to the shared disk 35 by the diskless client 2 .
 共有ディスク35は、ディスクレスクライアント2で利用する共有ファイルが格納されたHDD(Hard Disk Drive)、SSD(Solid State Drive)などの記録装置である。例えば、共有ファイルは、Linux(登録商標)のファイルシステムを表したディスクイメージファイルである。この共有ファイルは、ディスクレスクライアント2に共通したものであってもよく、ディスクレスクライアント2のハードウェア構成に応じて個別のものであってもよい。 The shared disk 35 is a recording device such as an HDD (Hard Disk Drive) or SSD (Solid State Drive) that stores shared files used by the diskless clients 2 . For example, the shared file is a disk image file representing a Linux (registered trademark) file system. This shared file may be common to the diskless client 2 or may be individual according to the hardware configuration of the diskless client 2 .
 ネットワーク開放要求判定手段36は、ディスクレスクライアント2からネットワーク開放が要求されたか否かを判定する。例えば、ネットワーク開放の要求とは、「DHCP RELEASE」、リースタイマータイムアウト又はサーバ3のコマンドなどにより、ディスクレスクライアント2に割り当てたIPアドレスを開放することである。そして、ネットワーク開放要求判定手段36は、ディスクレスクライアント2からネットワーク開放が要求されたと判定した場合、暗号鍵破棄手段37に鍵Bの破棄を指令する。 The network release request determination means 36 determines whether or not the diskless client 2 has requested network release. For example, a network release request is to release the IP address assigned to the diskless client 2 by means of "DHCP RELEASE", lease timer timeout, server 3 command, or the like. Then, when the network release request determination means 36 determines that the diskless client 2 has requested the network release, it instructs the encryption key destruction means 37 to destroy the key B. FIG.
 暗号鍵破棄手段37は、ネットワーク開放を要求したディスクレスクライアント2と鍵Bとの関連付けを破棄し、鍵Bを破棄する。本実施形態では、暗号鍵破棄手段37は、ネットワーク開放要求判定手段36からの指令に従って、ディスクレスクライアント2の鍵B、及び、そのディスクレスクライアント2と鍵Bとの関連付けを暗号鍵記憶手段39から破棄(削除)する。 The encryption key destruction means 37 destroys the association between the diskless client 2 requesting network release and the key B, and destroys the key B. In this embodiment, the encryption key destruction means 37 destroys the key B of the diskless client 2 and the association between the diskless client 2 and the key B from the encryption key storage means 39 in accordance with the command from the network opening request determination means 36. (delete.
 ネットワーク開放手段38は、ネットワーク開放を要求したディスクレスクライアント2をネットワークから開放する。本実施形態では、ネットワーク開放手段38は、ネットワーク開放を要求したディスクレスクライアント2に割り当てられているIPアドレスを開放する。 The network release means 38 releases the diskless client 2 requesting network release from the network. In this embodiment, the network release means 38 releases the IP address assigned to the diskless client 2 that requested network release.
 暗号鍵記憶手段39は、鍵B、及び、ディスクレスクライアント2と鍵Bとの関連付けを記憶するHDD、SSDなどの記憶装置である。 The encryption key storage means 39 is a storage device such as an HDD or SSD that stores the key B and the association between the diskless client 2 and the key B.
<ネットワーク接続方法>
 図4を参照し、サーバ3がディスクレスクライアント2をネットワークに接続するネットワーク接続方法について説明する。図4は、本実施形態に係るネットワーク接続方法を示すフローチャートである。
<Network connection method>
A network connection method by which the server 3 connects the diskless client 2 to the network will be described with reference to FIG. FIG. 4 is a flow chart showing a network connection method according to this embodiment.
 図4に示すように、ステップS100において、ネットワーク接続要求判定手段30は、IP要求イベントの有無を判定する。このIP要求イベントは、「DHCP REQUEST」ように、ディスクレスクライアント2からのネットワーク接続の要求を示すイベントである。 As shown in FIG. 4, in step S100, the network connection request determination means 30 determines whether or not there is an IP request event. This IP request event is an event indicating a network connection request from the diskless client 2, such as "DHCP REQUEST".
 IP要求イベントが有りの場合(ステップS100でYes)、サーバ3は、ステップS110の処理に進む。
 IP要求イベントが無しの場合(ステップS100でNo)、サーバ3は、ステップS140の処理に進む。
If there is an IP request event (Yes in step S100), the server 3 proceeds to the process of step S110.
If there is no IP request event (No in step S100), the server 3 proceeds to the process of step S140.
 ステップS110において、ネットワーク接続情報送信手段31は、所定のDHCP関連IP要求時処理(ネットワーク接続時処理)を行う。このDHCP関連IP要求時処理とは、ネットワーク接続情報と、ブート用ファイルのアドレスとをディスクレスクライアント2に送信する処理のことである。 In step S110, the network connection information transmitting means 31 performs predetermined DHCP-related IP request processing (network connection processing). This DHCP-related IP request processing is processing for transmitting network connection information and the address of the boot file to the diskless client 2 .
 ステップS120において、暗号鍵生成手段32は、鍵Bを生成する。
 ステップS130において、暗号鍵生成手段32は、鍵B、及び、ネットワーク接続の要求元のディスクレスクライアント2と鍵Bとの関連付けを暗号鍵記憶手段39に記憶する。
In step S120, the encryption key generating means 32 generates a key B. FIG.
In step S<b>130 , the encryption key generation means 32 stores the key B and the association between the key B and the diskless client 2 requesting network connection in the encryption key storage means 39 .
 ステップS140において、サーバ3は、処理を終了するか否かを判定する。例えば、サーバ3は、SIGTERM受信などの終了を指示する非同期のイベント発生を検知した場合、処理を終了すると判定する。 In step S140, the server 3 determines whether or not to end the process. For example, when the server 3 detects the occurrence of an asynchronous event instructing termination such as SIGTERM reception, the server 3 determines to terminate the process.
 処理を終了しない場合(ステップS140でNo)、サーバ3は、ステップS100の処理に戻る。 If the process is not to end (No in step S140), the server 3 returns to the process of step S100.
<ネットワーク開放方法>
 図5を参照し、サーバ3がディスクレスクライアント2をネットワークから開放するネットワーク開放方法について説明する。図5は、本実施形態に係るネットワーク開放方法を示すフローチャートである。
<How to open the network>
A network release method for releasing the diskless client 2 from the network by the server 3 will be described with reference to FIG. FIG. 5 is a flow chart showing the network release method according to this embodiment.
 図5に示すように、ステップS200において、ネットワーク開放要求判定手段36は、IP開放イベントの有無を判定する。このIP開放イベントは、「DHCP RELEASE」、リースタイマータイムアウト又はサーバ3のコマンドなどのように、ディスクレスクライアント2からのネットワーク開放の要求を表すイベントである。 As shown in FIG. 5, in step S200, the network opening request determination means 36 determines whether or not there is an IP opening event. This IP release event is an event representing a network release request from the diskless client 2, such as "DHCP RELEASE", a lease timer timeout, or a server 3 command.
 IP開放イベントが有りの場合(ステップS200でYes)、サーバ3は、ステップS210の処理に進む。
 IP開放イベントが無しの場合(ステップS200でNo)、サーバ3は、ステップS240の処理に進む。
If there is an IP release event (Yes in step S200), the server 3 proceeds to the process of step S210.
If there is no IP release event (No in step S200), the server 3 proceeds to the process of step S240.
 ステップS210において、暗号鍵破棄手段37は、ネットワーク開放の要求元のディスクレスクライアント2と鍵Bとの関連付けを暗号鍵記憶手段39から破棄する。
 ステップS220において、暗号鍵破棄手段37は、鍵Bを暗号鍵記憶手段39から破棄する。
In step S<b>210 , the encryption key destruction means 37 destroys the association between the diskless client 2 requesting network release and the key B from the encryption key storage means 39 .
In step S<b>220 , the encryption key destruction means 37 destroys the key B from the encryption key storage means 39 .
 ステップS230において、ネットワーク開放手段38は、所定のDHCP関連IP開放時処理(ネットワーク開放時処理)を行う。このDHCP関連IP開放時処理とは、ディスクレスクライアント2に割り当てたIPアドレスを開放する処理のことである。 In step S230, the network opening means 38 performs predetermined DHCP-related IP opening processing (network opening processing). This DHCP-related IP release processing is processing for releasing the IP address assigned to the diskless client 2 .
 ステップS240において、サーバ3は、処理を終了するか否かを判定する。例えば、サーバ3は、SIGTERM受信などの終了を指示する非同期のイベント発生を検知した場合、処理を終了すると判定する。 In step S240, the server 3 determines whether or not to end the process. For example, when the server 3 detects the occurrence of an asynchronous event instructing termination such as SIGTERM reception, the server 3 determines to terminate the process.
 処理を終了しない場合(ステップS240でNo)、サーバ3は、ステップS200の処理に戻る。 If the process is not to end (No in step S240), the server 3 returns to the process of step S200.
<ハードウェア構成>
 例えば、本実施形態に係るサーバ3は、図6に示すような構成のコンピュータ900によって実現される。
<Hardware configuration>
For example, the server 3 according to this embodiment is implemented by a computer 900 configured as shown in FIG.
 図6は、本実施形態に係るサーバ3の機能を実現するコンピュータ900の一例を示すハードウェア構成図である。コンピュータ900は、CPU(Central Processing Unit)901、ROM(Read Only Memory)902、RAM(Random Access Memory)903、HDD(Hard Disk Drive)904、入出力I/F(Interface)905、通信I/F906およびメディアI/F907を有する。 FIG. 6 is a hardware configuration diagram showing an example of a computer 900 that implements the functions of the server 3 according to this embodiment. Computer 900 includes CPU (Central Processing Unit) 901, ROM (Read Only Memory) 902, RAM (Random Access Memory) 903, HDD (Hard Disk Drive) 904, input/output I/F (Interface) 905, communication I/F 906 and media I/F907.
 CPU901は、ROM902またはHDD904に記憶されたプログラムに基づき作動し、図2の各機能部による制御を行う。ROM902は、コンピュータ900の起動時にCPU901により実行されるブートプログラムや、コンピュータ900のハードウェアに係るプログラム等を記憶する。 The CPU 901 operates based on programs stored in the ROM 902 or HDD 904, and controls each functional unit shown in FIG. The ROM 902 stores a boot program executed by the CPU 901 when the computer 900 is started, a program related to the hardware of the computer 900, and the like.
 CPU901は、入出力I/F905を介して、マウスやキーボード等の入力装置910、および、ディスプレイやプリンタ等の出力装置911を制御する。CPU901は、入出力I/F905を介して、入力装置910からデータを取得するともに、生成したデータを出力装置911へ出力する。 The CPU 901 controls an input device 910 such as a mouse and keyboard, and an output device 911 such as a display and printer via an input/output I/F 905 . The CPU 901 acquires data from the input device 910 and outputs the generated data to the output device 911 via the input/output I/F 905 .
 HDD904は、CPU901により実行されるプログラムおよび当該プログラムによって使用されるデータ等を記憶する。通信I/F906は、通信網(例えば、ネットワーク920)を介して図示せぬ他の装置(例えば、保守端末等)からデータを受信してCPU901へ出力し、また、CPU901が生成したデータを、通信網を介して他の装置へ送信する。 The HDD 904 stores programs executed by the CPU 901 and data used by the programs. The communication I/F 906 receives data from another device (eg, a maintenance terminal, etc.) (not shown) via a communication network (eg, network 920) and outputs the data to the CPU 901. Send to another device via a communication network.
 メディアI/F907は、記録媒体912に格納されたプログラムまたはデータを読み取り、RAM903を介してCPU901へ出力する。CPU901は、目的の処理に係るプログラムを、メディアI/F907を介して記録媒体912からRAM903上にロードし、ロードしたプログラムを実行する。記録媒体912は、DVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto Optical disk)等の光磁気記録媒体、磁気記録媒体、導体メモリテープ媒体又は半導体メモリ等である。 The media I/F 907 reads programs or data stored in the recording medium 912 and outputs them to the CPU 901 via the RAM 903 . The CPU 901 loads a program related to target processing from the recording medium 912 onto the RAM 903 via the media I/F 907, and executes the loaded program. The recording medium 912 is an optical recording medium such as a DVD (Digital Versatile Disc) or a PD (Phase change rewritable Disk), a magneto-optical recording medium such as an MO (Magneto Optical disk), a magnetic recording medium, a conductor memory tape medium, a semiconductor memory, or the like. is.
 例えば、コンピュータ900が本実施形態に係るサーバ3として機能する場合、コンピュータ900のCPU901は、RAM903上にロードされたプログラムを実行することにより、サーバ3の機能を実現する。また、HDD904には、RAM903内のデータが記憶される。CPU901は、目的の処理に係るプログラムを記録媒体912から読み取って実行する。この他、CPU901は、他の装置から通信網(ネットワーク920)を介して目的の処理に係るプログラムを読み込んでもよい。 For example, when the computer 900 functions as the server 3 according to this embodiment, the CPU 901 of the computer 900 implements the functions of the server 3 by executing a program loaded on the RAM 903 . Data in the RAM 903 is stored in the HDD 904 . The CPU 901 reads a program related to target processing from the recording medium 912 and executes it. In addition, the CPU 901 may read a program related to target processing from another device via a communication network (network 920).
 また、例えば、本実施形態に係るディスクレスクライアント2は、例えば、図7に示すような構成のコンピュータ900Aによって実現される。 Also, for example, the diskless client 2 according to this embodiment is implemented by a computer 900A configured as shown in FIG.
 図7は、本実施形態に係るディスクレスクライアント2の機能を実現するコンピュータ900Aの一例を示すハードウェア構成図である。このコンピュータ900Aは、HDD904の代わりに耐タンパデバイス913を備える以外、図6のコンピュータ900と同様のため、説明を省略する。 FIG. 7 is a hardware configuration diagram showing an example of a computer 900A that implements the functions of the diskless client 2 according to this embodiment. This computer 900A is the same as the computer 900 in FIG. 6 except that it has a tamper resistant device 913 instead of the HDD 904, so the description is omitted.
<効果>
 以下、本発明に係るディスクレスクライアント及びサーバの効果について説明する。
 ディスクレスクライアント2は、サーバ3の共有ディスクにアクセスするものであって、ディスクレスクライアント2毎に固有の鍵Aを外部から読み取りできないように予め記憶する暗号鍵記憶手段20と、サーバ3にネットワーク接続を要求し、要求に応じて、サーバから、ネットワーク接続情報と、ブート用ファイルのアドレスとを取得するネットワーク接続情報取得手段21と、鍵Aを用いて、サーバ3との間で認証を行って暗号化コネクションを張り、当該暗号化コネクションを介して、アドレスに対応したブート用ファイルと、鍵Aと異なる鍵Bとを取得するブート用ファイル取得手段22と、ブート用ファイル取得手段が取得したブート用ファイルを用いて、ブートするブート手段23と、鍵Bを用いて、サーバ3との間で認証を行って暗号化コネクションを張り、当該暗号化コネクションを介して、サーバ3の共有ディスクにアクセスする共有ディスクアクセス手段24と、を備えることを特徴とする。
<effect>
The effects of the diskless client and server according to the present invention will be described below.
The diskless client 2 accesses the shared disk of the server 3, and includes an encryption key storage means 20 for pre-storing a unique key A for each diskless client 2 so that it cannot be read from the outside, and a network connection to the server 3. Authentication is performed with the server 3 using the network connection information acquisition means 21 that acquires the network connection information and the address of the boot file from the server in response to the request, and the key A is encrypted. boot file acquisition means 22 for setting up an encrypted connection and acquiring a boot file corresponding to an address and a key B different from key A via the encrypted connection; A boot means 23 that boots using a file and a key B are used to establish an encrypted connection by performing authentication with the server 3, and accessing the shared disk of the server 3 via the encrypted connection. A shared disk access means 24 is provided.
 このように、ディスクレスクライアント2によれば、ハードウェア処理で用いる鍵Aとソフトウェア処理で用いる鍵Bとを別々にすると共に、鍵Aをソフトウェア処理で読み取れないように秘密管理する。その結果、マスユーザ又は第三者が触れる可能性のある環境において、ディスクレスクライアント2を安全に認証できる。 Thus, according to the diskless client 2, key A used in hardware processing and key B used in software processing are separated, and key A is secretly managed so that it cannot be read by software processing. As a result, the diskless client 2 can be safely authenticated in an environment where mass users or third parties may touch it.
 また、ディスクレスクライアント2において、暗号鍵記憶手段20は、鍵Aとして、公開鍵暗号方式の秘密鍵を記憶することを特徴とする。 In addition, in the diskless client 2, the encryption key storage means 20 is characterized by storing, as the key A, a private key of public key cryptography.
 これにより、ディスクレスクライアント2の秘密鍵が盗まれなければ、サーバ3に配布した公開鍵が盗まれても、ディスクレスクライアント2を安全に認証できるので、鍵の管理が容易になる。 As a result, if the private key of the diskless client 2 is not stolen, even if the public key distributed to the server 3 is stolen, the diskless client 2 can be safely authenticated, making key management easier.
 また、ディスクレスクライアント2において、暗号鍵記憶手段20は、耐タンパデバイスであることを特徴とする。 Also, in the diskless client 2, the encryption key storage means 20 is characterized by being a tamper-resistant device.
 これにより、ディスクレスクライアント2の秘密鍵が盗まれる可能性を大幅に低減できる。 As a result, the possibility of the private key of the diskless client 2 being stolen can be greatly reduced.
 サーバ3は、ディスクレスクライアント2がアクセスする共有ディスク35を備えるものであって、ディスクレスクライアント2からのネットワーク接続の要求に応じて、ディスクレスクライアント2に対し、ネットワーク接続情報と、ブート用ファイルのアドレスとを送信するネットワーク接続情報送信手段31と、予め配布された鍵Aと異なる鍵Bを生成する暗号鍵生成手段32と、鍵Aを用いて、ディスクレスクライアント2との間で認証を行って暗号化コネクションを張り、当該暗号化コネクションを介して、アドレスに対応したブート用ファイルと、鍵Bとを送信するブート用ファイル送信手段33と、鍵Bを用いて、ディスクレスクライアント2との間で認証を行って暗号化コネクションを張り、当該暗号化コネクションを介して、ディスクレスクライアント2を共有ディスク35にアクセスさせる共有ディスクアクセス制御手段34と、を備えることを特徴とする。 The server 3 has a shared disk 35 that is accessed by the diskless client 2. In response to a network connection request from the diskless client 2, the server 3 provides the diskless client 2 with network connection information and a boot file address. encryption key generation means 32 for generating a key B different from the pre-distributed key A; A boot file transmission means 33 for establishing a connection and transmitting a boot file corresponding to an address and a key B via the encrypted connection, and using the key B, authentication is performed with the diskless client 2. and shared disk access control means 34 for establishing an encrypted connection and allowing the diskless client 2 to access the shared disk 35 via the encrypted connection.
 このように、サーバ3によれば、ハードウェア処理で用いる鍵Aとソフトウェア処理で用いる鍵Bとを別々にすると共に、鍵Aをソフトウェア処理で読み取れないように秘密管理する。その結果、マスユーザ又は第三者が触れる可能性のある環境において、ディスクレスクライアント2を安全に認証できる。 In this way, according to the server 3, key A used in hardware processing and key B used in software processing are separated, and key A is secretly managed so that it cannot be read by software processing. As a result, the diskless client 2 can be safely authenticated in an environment where mass users or third parties may touch it.
 また、サーバ3において、ブート用ファイル送信手段33は、鍵Aとして、公開鍵暗号方式の公開鍵を用いることを特徴とする。 Also, in the server 3, the boot file transmission means 33 is characterized by using a public key of public key cryptography as the key A.
 これにより、ディスクレスクライアント2の秘密鍵が盗まれなければ、サーバ3に配布した公開鍵が盗まれても、ディスクレスクライアント2を安全に認証できるので、鍵の管理が容易になる。 As a result, if the private key of the diskless client 2 is not stolen, even if the public key distributed to the server 3 is stolen, the diskless client 2 can be safely authenticated, making key management easier.
 さらに、ディスクレスクライアント2は、現地作業が殆どなく、セットアップが簡単である。さらに、ディスクレスクライアント2は、故障しやすいHDDなどの記憶装置を備えないので、装置の故障が少なくなり、機器修理・交換などの保守コストを低減できる。さらに、ディスクレスクライアント2は、サーバ3の同じディスク領域にアクセスすることで、環境の共通化(複製)が可能となる。例えば、ディスクレスクライアント2は、クラウドのインフラ、ホームゲートウェイ、無線基地局などに好適である。特にホームゲートウェイや無線基地局は設備の数が多く、設置場所も宅内やビルなど分散しているため、これらの用途では、ディスクレスクライアント2のメリットが大きくなる。 Furthermore, the diskless client 2 requires little on-site work and is easy to set up. Furthermore, since the diskless client 2 does not include a storage device such as an HDD that easily breaks down, failures of the device are reduced, and maintenance costs such as equipment repair/replacement can be reduced. Furthermore, the diskless client 2 can share the environment (replication) by accessing the same disk area of the server 3 . For example, the diskless client 2 is suitable for cloud infrastructure, home gateways, wireless base stations, and the like. In particular, home gateways and wireless base stations have a large number of facilities, and installation locations are dispersed in homes and buildings.
<変形例>
 以上、実施形態を詳述してきたが、本発明は前記した実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
<Modification>
Although the embodiments have been described in detail above, the present invention is not limited to the above-described embodiments, and includes design changes and the like within the scope of the present invention.
 前記した実施形態では、公開鍵暗号方式の第1暗号鍵を用いることとして説明したが、これに限定されない。例えば、共通鍵暗号方式の第1暗号鍵を用いてもよい。 In the above-described embodiment, the first encryption key of the public key cryptosystem is used, but it is not limited to this. For example, the first encryption key of the common key cryptosystem may be used.
 前記した実施形態では、サーバが独立したハードウェアであることとして説明したが、本発明は、これに限定されない。例えば、本発明は、コンピュータが備えるCPU、メモリ、ハードディスク等のハードウェア資源を、前記したサーバとして機能させるためのプログラムで実現することもできる。このプログラムは、通信回線を介して配布してもよく、CD-ROMやフラッシュメモリ等の記録媒体に書き込んで配布してもよい。 In the above-described embodiment, the server is described as independent hardware, but the present invention is not limited to this. For example, the present invention can also be realized by a program for causing hardware resources such as a CPU, memory, and hard disk provided in a computer to function as the server described above. This program may be distributed via a communication line, or may be distributed by being written in a recording medium such as a CD-ROM or flash memory.
1 ディスクレスクライアント認証システム
2 ディスクレスクライアント
20 暗号鍵記憶手段
21 ネットワーク接続情報取得手段
22 ブート用ファイル取得手段
23 ブート手段
24 共有ディスクアクセス手段
3 サーバ
30 ネットワーク接続要求判定手段
31 ネットワーク接続情報送信手段
32 暗号鍵生成手段
33 ブート用ファイル送信手段
34 共有ディスクアクセス制御手段
35 共有ディスク
36 ネットワーク開放要求判定手段
37 暗号鍵破棄手段
38 ネットワーク開放手段
39 暗号鍵記憶手段
1 diskless client authentication system 2 diskless client 20 encryption key storage means 21 network connection information acquisition means 22 boot file acquisition means 23 boot means 24 shared disk access means 3 server 30 network connection request determination means 31 network connection information transmission means 32 encryption key Generation means 33 Boot file transmission means 34 Shared disk access control means 35 Shared disk 36 Network opening request determination means 37 Encryption key destruction means 38 Network opening means 39 Encryption key storage means

Claims (8)

  1.  サーバの共有ディスクにアクセスするディスクレスクライアントであって、
     前記ディスクレスクライアント毎に固有の第1暗号鍵を外部から読み取りできないように予め記憶する暗号鍵記憶手段と、
     前記サーバにネットワーク接続を要求し、前記要求に応じて、前記サーバから、ネットワーク接続情報と、ブート用ファイルのアドレスとを取得するネットワーク接続情報取得手段と、
     前記第1暗号鍵を用いて、前記サーバとの間で認証を行って暗号化コネクションを張り、当該暗号化コネクションを介して、前記アドレスに対応したブート用ファイルと、前記第1暗号鍵と異なる第2暗号鍵とを取得するブート用ファイル取得手段と、
     前記ブート用ファイル取得手段が取得したブート用ファイルを用いて、ブートするブート手段と、
     前記第2暗号鍵を用いて、前記サーバとの間で認証を行って暗号化コネクションを張り、当該暗号化コネクションを介して、前記サーバの共有ディスクにアクセスする共有ディスクアクセス手段と、
    を備えることを特徴とするディスクレスクライアント。
    A diskless client accessing a server's shared disk,
    encryption key storage means for pre-storing a first encryption key unique to each diskless client so that it cannot be read from the outside;
    network connection information acquisition means for requesting network connection from the server and acquiring network connection information and a boot file address from the server in response to the request;
    Authentication is performed with the server using the first encryption key, an encrypted connection is established, and a boot file corresponding to the address and the boot file different from the first encryption key are established via the encrypted connection. boot file acquisition means for acquiring a second encryption key;
    boot means for booting using the boot file acquired by the boot file acquisition means;
    shared disk access means for performing authentication with the server using the second encryption key to establish an encrypted connection, and accessing the shared disk of the server through the encrypted connection;
    A diskless client comprising:
  2.  前記暗号鍵記憶手段は、前記第1暗号鍵として、公開鍵暗号方式の秘密鍵を記憶することを特徴とする請求項1に記載のディスクレスクライアント。 The diskless client according to claim 1, wherein said encryption key storage means stores a secret key of public key cryptography as said first encryption key.
  3.  前記暗号鍵記憶手段は、耐タンパデバイスであることを特徴とする請求項1又は請求項2に記載のディスクレスクライアント。 The diskless client according to claim 1 or claim 2, wherein the encryption key storage means is a tamper-resistant device.
  4.  ディスクレスクライアントがアクセスする共有ディスクを備えるサーバであって、
     前記ディスクレスクライアントからのネットワーク接続の要求に応じて、前記ディスクレスクライアントに対し、ネットワーク接続情報と、ブート用ファイルのアドレスとを送信するネットワーク接続情報送信手段と、
     予め配布された第1暗号鍵と異なる第2暗号鍵を生成する暗号鍵生成手段と、
     前記第1暗号鍵を用いて、前記ディスクレスクライアントとの間で認証を行って暗号化コネクションを張り、当該暗号化コネクションを介して、前記アドレスに対応したブート用ファイルと、前記第2暗号鍵とを送信するブート用ファイル送信手段と、
     前記第2暗号鍵を用いて、前記ディスクレスクライアントとの間で認証を行って暗号化コネクションを張り、当該暗号化コネクションを介して、前記ディスクレスクライアントを前記共有ディスクにアクセスさせる共有ディスクアクセス制御手段と、
    を備えることを特徴とするサーバ。
    A server with a shared disk accessed by diskless clients,
    network connection information transmitting means for transmitting network connection information and a boot file address to the diskless client in response to a network connection request from the diskless client;
    encryption key generation means for generating a second encryption key different from the first encryption key distributed in advance;
    Authentication is performed with the diskless client using the first cryptographic key, an encrypted connection is established, and the boot file corresponding to the address and the second cryptographic key are transmitted via the encrypted connection. boot file transmission means for transmitting
    shared disk access control means for performing authentication with the diskless client using the second encryption key to establish an encrypted connection, and allowing the diskless client to access the shared disk via the encrypted connection; ,
    A server characterized by comprising:
  5.  前記ブート用ファイル送信手段は、前記第1暗号鍵として、公開鍵暗号方式の公開鍵を用いることを特徴とする請求項4に記載のサーバ。 The server according to claim 4, wherein the boot file transmission means uses a public key of public key cryptography as the first encryption key.
  6.  コンピュータを、請求項4又は請求項5に記載のサーバとして機能させるためのプログラム。 A program for causing a computer to function as the server according to claim 4 or claim 5.
  7.  サーバがディスクレスクライアントをネットワークに接続するネットワーク接続方法であって、
     前記サーバが、前記ディスクレスクライアントからネットワーク接続が要求されたか否かを判定するステップと、
     前記サーバが、所定のネットワーク接続時処理を行うステップと、
     前記サーバが、予め配布された第1暗号鍵と異なる第2暗号鍵を生成するステップと、
     前記サーバが、前記ネットワーク接続を要求したディスクレスクライアントと前記第2暗号鍵とを関連付けるステップと、
    を実行することを特徴とするネットワーク接続方法。
    A network connection method by which a server connects a diskless client to a network, comprising:
    determining by the server whether a network connection has been requested by the diskless client;
    a step in which the server performs a predetermined network connection process;
    the server generating a second cryptographic key different from the pre-distributed first cryptographic key;
    the server associating the diskless client requesting the network connection with the second cryptographic key;
    A network connection method characterized by executing
  8.  サーバがディスクレスクライアントをネットワークから開放するネットワーク開放方法であって、
     前記サーバが、前記ディスクレスクライアントからネットワーク開放が要求されたか否かを判定するステップと、
     前記サーバが、前記ネットワーク開放を要求したディスクレスクライアントと、予め配布された第1暗号鍵と異なる第2暗号鍵との関連付けを破棄するステップと、
     前記サーバが、前記第2暗号鍵を破棄するステップと、
     前記サーバが、所定のネットワーク開放時処理を行うステップと、
    を実行することを特徴とするネットワーク開放方法。
    A network release method for a server to release a diskless client from a network, comprising:
    determining whether the server has requested network release from the diskless client;
    a step in which the server cancels the association between the diskless client requesting the network release and a second cryptographic key different from the first cryptographic key distributed in advance;
    said server discarding said second encryption key;
    a step in which the server performs a predetermined network opening process;
    A network release method characterized by executing
PCT/JP2022/006945 2022-02-21 2022-02-21 Diskless client, server, program for same, network connection method, and network release method WO2023157294A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/006945 WO2023157294A1 (en) 2022-02-21 2022-02-21 Diskless client, server, program for same, network connection method, and network release method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/006945 WO2023157294A1 (en) 2022-02-21 2022-02-21 Diskless client, server, program for same, network connection method, and network release method

Publications (1)

Publication Number Publication Date
WO2023157294A1 true WO2023157294A1 (en) 2023-08-24

Family

ID=87578165

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/006945 WO2023157294A1 (en) 2022-02-21 2022-02-21 Diskless client, server, program for same, network connection method, and network release method

Country Status (1)

Country Link
WO (1) WO2023157294A1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6189100B1 (en) * 1998-06-30 2001-02-13 Microsoft Corporation Ensuring the integrity of remote boot client data
US20050028154A1 (en) * 2003-05-30 2005-02-03 Sun Microsystems, Inc. Method and system for securely installing software over a network
JP2007141102A (en) * 2005-11-21 2007-06-07 Internatl Business Mach Corp <Ibm> Program for installing software, storage medium and device
JP2007299136A (en) * 2006-04-28 2007-11-15 Ntt Data Corp Network access control system, terminal, address application device, terminal system authentication device, network access control method and computer program
WO2009122526A1 (en) * 2008-03-31 2009-10-08 富士通株式会社 Method of realizing thin client and client terminal and server for the same
US20150067399A1 (en) * 2013-08-28 2015-03-05 Jon Jaroker Analysis, recovery and repair of devices attached to remote computing systems

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6189100B1 (en) * 1998-06-30 2001-02-13 Microsoft Corporation Ensuring the integrity of remote boot client data
US20050028154A1 (en) * 2003-05-30 2005-02-03 Sun Microsystems, Inc. Method and system for securely installing software over a network
JP2007141102A (en) * 2005-11-21 2007-06-07 Internatl Business Mach Corp <Ibm> Program for installing software, storage medium and device
JP2007299136A (en) * 2006-04-28 2007-11-15 Ntt Data Corp Network access control system, terminal, address application device, terminal system authentication device, network access control method and computer program
WO2009122526A1 (en) * 2008-03-31 2009-10-08 富士通株式会社 Method of realizing thin client and client terminal and server for the same
US20150067399A1 (en) * 2013-08-28 2015-03-05 Jon Jaroker Analysis, recovery and repair of devices attached to remote computing systems

Similar Documents

Publication Publication Date Title
US11509458B2 (en) Method and system for securely replicating encrypted deduplicated storages
US10623272B2 (en) Authenticating connections and program identity in a messaging system
JP4965747B2 (en) Distributing secure dynamic credentials over the network
US10402206B2 (en) Methods and systems for attaching an encrypted data partition during the startup of an operating system
US9398001B1 (en) System for and method of providing single sign-on (SSO) capability in an application publishing environment
US7454421B2 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
US8254579B1 (en) Cryptographic key distribution using a trusted computing platform
US8782414B2 (en) Mutually authenticated secure channel
US8549112B2 (en) Computer-readable medium storing access control program, access control method, and access control device
US20090290715A1 (en) Security architecture for peer-to-peer storage system
US20080046715A1 (en) Method and apparatus for converting authentication-tokens to facilitate interactions between applications
CN104094554A (en) Implicit SSL certificate management without server name indication (SNI)
WO2011050703A1 (en) Cloud processing system, cloud processing method and cloud computing agent device
JP3833652B2 (en) Network system, server device, and authentication method
US11153099B2 (en) Reestablishing secure communication with a server after the server&#39;s certificate is renewed with a certificate authority unknown to the client
US20220103714A1 (en) Communication system, communication control device, communication control method, recording medium, and program
US10326599B2 (en) Recovery agents and recovery plans over networks
WO2023157294A1 (en) Diskless client, server, program for same, network connection method, and network release method
US7287157B2 (en) Digital content system
KR102149209B1 (en) Apparatus and method for providing virtual machines
US11805117B2 (en) Onboarding for remote management
JP6162611B2 (en) Communication control server, communication control method, and program
JP2010217595A (en) Information processing device, information processing method, and program
US8225086B2 (en) Method and apparatus for remotely authenticating a command
JP6100376B2 (en) Relay processing device, relay processing method, and program

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22927193

Country of ref document: EP

Kind code of ref document: A1