CN103686711B - 网络连接方法和电子设备 - Google Patents
网络连接方法和电子设备 Download PDFInfo
- Publication number
- CN103686711B CN103686711B CN201310356130.4A CN201310356130A CN103686711B CN 103686711 B CN103686711 B CN 103686711B CN 201310356130 A CN201310356130 A CN 201310356130A CN 103686711 B CN103686711 B CN 103686711B
- Authority
- CN
- China
- Prior art keywords
- configuration information
- electronic equipment
- mobile terminal
- wireless
- connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
Abstract
提供一种网络连接方法和电子设备。第一电子设备(1)存储由第一电子设备上的防篡改芯片收集并且由便携式介质(4)中的第三方设备(3)批准的第一电子设备的第一配置信息。第二电子设备(2)存储由第二电子设备上的防篡改芯片收集并且由便携式介质中的第三方设备批准的第二电子设备的第二配置信息,并且从便携式介质获取第一配置信息。第一电子设备通过长距离网络(5)向第二电子设备传输从便携式介质获取的第一电子设备的第一配置信息和第二电子设备的第二配置信息。第二电子设备基于从第一电子设备接收的第一配置信息和第二配置信息来控制第一和第二电子设备(1、2)之间通过长距离网络的连接。
Description
技术领域
本文所讨论的实施例涉及一种网络连接方法等。
背景技术
针对设备之间通过无线局域网(LAN)的数据通信,例如,美国电气与电子工程师协会(IEEE)近来开发了一些安全标准,并且通过下面的这些标准能够相对安全地执行数据通信。
例如,在无线LAN的情况下,由于设备与彼此在能够接收到无线电波的相对较小的区域中进行通信,并且每个设备的用户能够检查属于另一通信用户的另一设备,所以能够利用的是这样的技术:其中,共享的私钥被分发至属于能够被相互识别的通信用户的设备并且在这些设备之间使用,以实现高度保密的无线通信。相关技术的示例包括在日本特开2001-345795号公报、日本特开2006-197063号公报、日本特开2009-134731号公报、日本特开2011-030608号公报以及日本特开2003-030155号公报中所公开的那些示例。
在设备之间通过网络建立连接的情况下,这种传统技术可能不能够建立与适当的指定设备的连接。
为了建立不仅连接至无线LAN而且连接至诸如因特网的长距离网络的所有设备之间的安全连接,需要确定指定设备是否是合法的指定。在作出关于该指定设备是否是合法的指定的这种确定的过程中,使用诸如设备的唯一编号、媒体访问控制(MAC)地址、网际协议(IP)地址、有线等效保密(WEP)密钥或设备的序列号的信息。然而,由于这些类型的信息是第三方能够伪造的信息,所以传统技术不能够适当地验证指定的合法性。
因此,本发明的实施例的一个方面的目的是提供一种当要在设备之间通过网络建立连接时能够建立与适当指定的连接的网络连接方法和电子设备。
发明内容
根据实施例的一方面,网络连接方法包括:第一存储步骤,在第一存储步骤,第一电子设备存储第一电子设备的第一配置信息,第一配置信息由安装在第一电子设备上的防篡改芯片收集并且由便携式介质中的第三方设备批准;第二存储步骤,在第二存储步骤,第二电子设备存储第二电子设备的第二配置信息,第二配置信息由安装在第二电子设备上的防篡改芯片收集并且由便携式介质中的第三方设备批准;获取步骤,在获取步骤,第二电子设备从便携式介质获取第一配置信息;传输步骤,在传输步骤,第一电子设备通过长距离网络向第二电子设备传输从便携式介质获取的第一电子设备的第一配置信息和第二电子设备的第二配置信息;以及控制步骤,在控制步骤,第二电子设备基于从第一电子设备接收的第一配置信息和第二配置信息来控制第一电子设备与第二电子设备之间通过长距离网络的连接。
附图说明
图1是根据本发明第一实施例的系统的配置的示意图;
图2是根据本发明的第二实施例的系统的配置的示意图;
图3是用于解释在IC卡、移动终端以及无线LAN路由器之间交换的数据的第一示意图;
图4是用于解释在IC卡、移动终端以及无线LAN路由器之间交换的数据的第二示意图;
图5是例示由移动终端和ISP执行的处理的流程图;
图6是例示由IC卡和ISP执行的处理的流程图;
图7是例示在移动终端与IC卡之间交换数据的处理的第一流程图;
图8是例示通过无线LAN路由器和ISP执行的处理的流程图;
图9是例示在无线LAN路由器与IC卡之间交换数据的处理的流程图;
图10是例示在移动终端与IC卡之间交换数据的处理的第二流程图;
图11是在移动终端与无线LAN路由器之间建立安全连接的处理的第一流程图;
图12是在移动终端与无线LAN路由器之间建立安全连接的另一个处理的第二流程图;
图13是例示根据第二实施例的IC卡的配置的功能框图;
图14是IC卡的对应策略的数据结构的示例的示意图;
图15是IC卡的确定表的数据结构的示例的示意图;
图16是IC卡上的TPM芯片中所存储的配置信息的数据结构的示例的示意图;
图17是配置信息报告30A的数据结构的示例的示意图;
图18是例示根据第二实施例的移动终端的配置的功能框图;
图19是移动终端上的TPM芯片中所存储的配置信息的数据结构的示例的示意图;
图20是移动终端中的连接许可表110b的数据结构的示例的示意图;
图21是移动终端的对应策略的数据结构的示例的示意图;
图22是移动终端的确定表的数据结构的示例的示意图;
图23是移动终端的操作日志的数据结构的示例的示意图;
图24是配置信息报告100A的数据结构的示例的示意图;
图25是例示根据第二实施例的无线LAN路由器的配置的功能框图;
图26是无线LAN路由器上的TPM芯片中所存储的配置信息的数据结构的示例示意图;
图27是无线LAN路由器的连接许可表210b的数据结构的示例的示意图;
图28是无线LAN路由器的对应策略的数据结构的示例的示意图;
图29是无线LAN路由器的操作日志的数据结构的示例的示意图;
图30是配置信息报告200A的数据结构的示例的示意图;
图31是例示根据第二实施例的ISP的配置的功能框图;
图32是批准策略的数据结构的示例的示意图;
图33是ISP的操作日志的数据结构的示例的示意图;
图34是用于解释本发明的另一实施例的第一示意图;以及
图35是用于解释本发明的另一实施例的第二示意图。
具体实施方式
将参考附图解释本发明的优选实施例。这些实施例的目的并不是以任何方式限制本发明的范围。
[a]第一实施例
图1是根据本发明第一实施例的系统的配置的示意图。如图1中所例示的,本系统包括第一电子设备1、第二电子设备2以及第三方设备3。
第一电子设备1存储由安装在第一电子设备1上的防篡改芯片收集并且由便携式介质4中的第三方设备3批准的第一电子设备1的第一配置信息。
第二电子设备2存储由安装在第二电子设备2上的防篡改芯片收集并且由便携式介质4中的第三方设备3批准的第二电子设备2的第二配置信息。第二电子设备2还从便携式介质4获取第一配置信息。
第一电子设备1通过长距离网络5向第二电子设备2传输从便携式介质4获取的第一电子设备的第一配置信息和第二电子设备2的第二配置信息。
第二电子设备2基于从第一电子设备1接收的第一配置信息和第二配置信息来控制第一电子设备1与第二电子设备2之间通过长距离网络5的连接。
现在将解释通过根据第一实施例的系统达到的有益效果。第一电子设备1存储便携式介质4中的由第三方设备批准的第一配置信息,并且第二电子设备2从便携式介质4获取第一电子设备1的第一配置信息。第二电子设备2存储由第三方设备3批准的第二配置信息,并且第一电子设备1从便携式介质4获取第二电子设备2的第二配置信息。第二电子设备2然后利用第一配置信息和第二配置信息来控制第一电子设备1与第二电子设备2之间通过长距离网络5的连接,第一配置信息和第二配置信息仅能为已经利用便携式介质4交换了这种信息的要被连接的这些电子设备所知。因此,当要在设备之间通过长距离网络建立连接时,根据第一实施例的系统允许建立与适当目的地的连接。
[b]第二实施例
现在将解释在本发明的第二实施例中所使用的可信计算组织(TCG)的技术的示例。连接至因特网的终端和设备时常暴露于安全威胁之下,并且在平台上实现的软件的结构可能被病毒和间谍软件以及被其它恶意脚本、未经授权的访问等未预期地修改。为了防止这种风险,TCG允许通过确保平台的可靠性来建立的安全计算环境。本文中的平台意味着硬件、操作系统(OS)、应用等。
例如,仅取决于软件的传统安全对策仅提供了防止软件篡改的威胁的有限保护。因此,根据TCG规范,将可信平台模块(TPM)芯片植入平台,以利用TPM芯片作为信任的根基来达到使篡改极其困难的局面,以使得在万一出现任何篡改的情况下能可靠地检测到篡改,并且使得能实施适当的补救,因此能够建立可靠的计算环境。此外,通过利用TPM芯片,能够实现数据/证书和安全加密环境的基于硬件的保护。
现在将解释TPM芯片。TPM芯片是被绑定到电子设备的防篡改硬件芯片。TPM芯片物理地绑定至电子设备的主要部件,使得不能从电子设备去除该芯片。例如,电子设备的主要部件对应于母板。因为TPM芯片被设计成具有有限的功能实现、存储器区域以及处理器能力,所以TPM芯片能够以较低成本制造并且能够在各种类型的电子设备和平台中使用。
例如,TPM的功能包括:用于产生并且存储公开密钥加密算法体系(RSA,RivestShamir Adleman)私钥的功能,以及用于利用RSA私钥提供签名、加密和解密的功能。根据RSA,产生了私钥和公钥对。TPM的功能还包括:用于执行安全散列算法1(SHA-1)的散列运算的功能,以及用于收集并且保持电子设备的环境信息的功能。在绑定了TPM的电子设备的起动阶段中,在基本输入/输出系统(BIOS)、OS装入程序、OS内核等的启动处理的每个连续步骤处,TPM按照预定方案测量这些软件代码中的每一个的特定部分,散列这样测量的软件代码并且将结果寄存在TPM内的寄存器中。TPM还收集绑定了TPM的电子设备的硬件信息,按照预定方案散列与硬件相关联的代码信息,并且将结果寄存在TPM内的寄存器。在下面的解释中,根据情况,软件代码和硬件信息总称为配置信息。当TPM响应于外部请求传输配置信息时,TPM在传输该信息之前将基于TPM内所保持的密钥的电子签名附加于要被传输的信息。在下面的解释中,术语“配置信息”意味着表示配置信息与电子签名的结合的信息。
TCG指定允许上层应用程序或库使用作为硬件设备的TPM芯片的软件栈和软件接口。软件栈称为TCG软件栈(TSS)并且包括将带有有限资源的TPM芯片的功能存储在其中的软件模块。在电子设备上运行的应用程序可利用TSS所提供的接口来访问TPM芯片的功能。
现在将解释根据第二实施例的系统的配置。在第二实施例中,下面所解释的是假定在维护人员利用移动终端对无线LAN路由器或者连接至无线LAN路由器的不同类型设备执行维护任务的情形中的示例。维护人员所使用的电子设备不限于移动终端。例如,维护人员所使用的电子设备可以是多个电子设备或者固定的电子设备。在下面的解释中,通过移动终端来表示这些类型的电子设备。
首先,维护人员将维护人员要使用的移动终端的信息存储进集成电路(IC)卡中。维护人员所使用的便携式介质不限于IC卡。例如,便携式介质可以是通用串行总线(USB)存储器或硬盘。在将IC卡的信息存储进移动终端之前,或者在将移动终端的信息存储进IC卡之前,第三方为了移动终端与IC卡之间的交换而批准IC卡。IC卡然后向移动终端提供经这样批准的信息。移动终端以包括经第三方批准的信息的格式向IC卡提供诸如移动终端自身的配置的信息。维护人员然后去要被维护的设备被安装的地点,并且拜访该设备的管理员。如果维护人员是值得信赖的人,则管理员与维护人员面对面地进行检查。作为与该人员面对面的检查的结果,如果维护人员是值得信赖的人,则管理员许可将IC卡连接至无线LAN路由器。一旦许可了IC卡与无线LAN路由器之间的连接,则IC卡中所存储的移动终端的信息被传递至无线LAN路由器,并且无线LAN路由器的信息被存储进IC卡中。
维护人员然后取回IC卡,将IC卡连接至移动终端并且将无线LAN路由器的信息存储进移动终端,以完成建立连接配置。一旦完成了连接配置建立,则维护人员建立在移动终端与无线LAN路由器之间通过诸如因特网的长距离网络的安全连接并且执行维护任务。
图2是根据第二实施例的系统的配置的示意图。如图2中所示,用户终端10a和10b以及硬盘设备11通过无线LAN 60a经由无线LAN路由器200a互连。
用户终端10c和因特网电视通过无线LAN 60b经由无线LAN路由器200b互连。证书授权20、移动终端100a和100b、无线LAN路由器200a和200b以及因特网服务提供商(ISP)300通过网络50互连。
维护人员利用IC卡30将移动终端100a的信息传送至无线LAN路由器200a,并且将无线LAN路由器200a的信息传送至移动终端100a。维护人员然后将IC卡30插入移动终端100的接口并且将IC卡30连接至移动终端100。维护人员还将IC卡30插入无线LAN路由器200上的接口并且将IC卡30连接至无线LAN路由器200。可选地,维护人员可使用IC卡读取器等将IC卡30连接至移动终端100a和无线LAN路由器200a。还可利用其它已知技术将IC卡30连接至移动终端100a和无线LAN路由器200a。TPM芯片被安装在IC卡30上。
用户终端10a、10b以及10c是用户所使用的诸如个人计算机(PC)的终端设备。硬盘设备11是用户终端10a、10b等所使用的外部存储设备。因特网电视12是允许通过因特网连接而利用因特网上所提供的服务来观看视频节目的电视。
证书授权20是发布(issue)由移动终端100a和100b、无线LAN路由器200a和200b以及ISP 300使用的公钥或者公钥的数字证书的设备。在第二实施例中,利用公钥基础设施(PKI)的机制在设备之间建立安全数据通信。例如,证书授权20维护IC卡30的公钥、移动终端100a和100b的公钥、无线LAN路由器200a和200b的公钥以及ISP 300的公钥。移动终端100a和100b、无线LAN路由器200a和200b、ISP300以及IC卡30从证书授权20获得这些公钥。
例如,移动终端100a和100b是由维护人员在执行维护任务过程中使用的终端设备。在下面的解释中,根据情况,移动终端100a和100b总称为移动终端100。TPM芯片安装在移动终端100上。
无线LAN路由器200a和200b是中继连接至无线LAN和网络50的每个设备之间的数据通信的设备。在下面的解释中,根据情况,无线LAN路由器200a和200b总称为无线LAN路由器200。TPM芯片安装在无线LAN路由器200上。
ISP 300从移动终端100上的TPM芯片获取移动终端100的配置信息,并且验证配置信息中包括的电子签名。在确认配置信息未经篡改之后,ISP 300分析配置信息并且向移动终端100给出批准。ISP 300还从无线LAN路由器200上的TPM芯片获取无线LAN路由器200的配置信息,并且验证配置信息中包括的电子签名。在确认该配置信息未经篡改之后,ISP300分析配置信息并且向无线LAN路由器给出批准。ISP 300还从IC卡30上的TPM芯片获取IC卡30的配置信息并且向IC卡给出批准。
现在将解释图2中所例示的IC卡30、移动终端100以及无线LAN路由器200之间交换的数据。图3和图4是用于解释在IC卡、移动终端以及无线LAN路由器之间交换的数据的示意图。
在交换任何数据之前的阶段,IC卡30具有用于IC卡30的配置信息31a和对应策略31b。移动终端100具有用于移动终端100的配置信息110a和对应策略110c。无线LAN路由器200具有用于LAN路由器200的配置信息210a和对应策略210c。将在后面解释图3中所例示的这些条信息中的每一条。
在图3中,当由ISP 300批准了移动终端100和IC卡30时,移动终端100和IC卡30被连接。IC卡30的配置信息31a然后被寄存至移动终端100,并且移动终端100的配置信息110a被寄存至IC卡30。
维护人员将IC卡30携带至无线LAN路由器200被安装的地点。一旦ISP 300批准了无线LAN路由器200和IC卡30,则无线LAN路由器200和IC卡30相连接。IC卡30的配置信息31a然后被寄存至无线LAN路由器。移动终端100的配置信息110a作为连接许可列表210b被寄存至无线LAN路由器200。
在图4中,无线LAN路由器200的配置信息210a被寄存至IC卡30。维护人员将IC卡30带回至移动终端100被部署的地点。当ISP 300再次批准移动终端100和IC卡30时,无线LAN路由器200的配置信息210a被作为连接许可列表110b寄存至移动终端100。
如图3和图4中所例示的,维护人员利用IC卡30携带信息并且允许配置信息110a、连接许可列表110b、配置信息31a以及对应策略110c被寄存至移动终端100。配置信息210a、连接许可列表210b、配置信息31a以及对应策略110c被寄存至无线LAN路由器200。
现在将具体解释当移动终端100要接收ISP300的批准时由移动终端100和ISP 300执行的处理。图5是例示由移动终端和ISP执行的处理的流程图。如图5中所例示的,移动终端100从IC卡30接收连接请求(步骤S101)。
移动终端100产生并且散列移动终端100的配置信息110a(步骤S102)。此时,移动终端100可利用移动终端100上的TPM上所保留的密钥来产生电子签名,并且将该电子签名附加于该散列。移动终端100通过利用ISP 300的公钥加密散列的配置信息110a来产生配置信息报告100A,并且将配置信息报告100A传输至ISP 300(步骤S103)。
ISP 300接收配置信息报告100A并且利用ISP 300的私钥来解密配置信息报告100A(步骤S104)。此时,ISP 300可通过获取与移动终端100的TPM上所保留的签名密钥成对的公钥并且验证电子签名,来验证该散列是未经篡改的。ISP 300基于配置信息110a和批准策略来计算匹配度(步骤S105)。本文中的批准策略意思是用于基于配置信息向电子设备给出批准的策略。具有更高匹配度的电子设备被确定为比具有更低匹配度的电子设备更值得信赖。将在后面详细描述等级策略(leveling policy)。
ISP 300传输响应信息100B,该响应信息100B是用移动终端100的公钥加密的配置信息110a和匹配度(步骤S106)。移动终端100从ISP 300接收响应信息100B并且利用移动终端100的私钥解密该响应信息100B(步骤S107)。移动终端100基于匹配度来确定网络连接等级(步骤S108)。将在后面描述通过移动终端100执行的确定网络连接等级的处理。
现在将具体解释当IC卡30要接收ISP 300的批准时通过IC卡30和ISP 300执行的处理。图6是例示通过IC卡和ISP执行的处理的流程图。如图6中所例示的,IC卡30输出连接请求(步骤S110)。
IC卡30产生并且散列配置信息31a(步骤S111)。IC卡30通过利用ISP 300的公钥加密散列的配置信息31a来产生配置信息报告30A,并且将该配置信息报告30A传输至ISP 300(步骤S112)。
ISP 300接收配置信息报告30A并且利用ISP 300的私钥解密配置信息报告30A(步骤S113)。ISP 300基于配置信息31a和批准策略计算匹配度(步骤S114)。
ISP 300传输响应信息30B,该响应信息30B是用IC卡30的公钥加密的配置信息31a和匹配度(步骤S115)。IC卡30从ISP 300接收响应信息30B,并且利用IC卡30的私钥解密响应信息30B(步骤S116)。IC卡30基于匹配度来确定连接等级(步骤S117)。将在后面描述通过IC卡30执行的确定连接等级的处理。
在执行了图5中所例示的处理之后,移动终端100确定是否许可基于对应策略110c来执行网络连接等级。对应策略110c是指示移动终端100许可的网络连接等级的策略。
在执行了图6中例示的处理之后,IC卡30确定是否许可基于对应策略31b来执行连接等级。对应策略31b是指示IC卡30许可的连接等级的策略。
如果许可基于对应策略100c来执行移动终端100的网络连接等级,并且许可基于对应策略31b来执行IC卡30的连接等级,则执行图7中例示的处理。
图7是例示移动终端与IC卡之间交换数据的处理的第一流程图。如图7中所例示的,移动终端100利用移动终端100的公钥加密配置信息110a,再利用无线LAN路由器的公钥加密配置信息110a,并且向IC卡30输出经两次加密的配置信息110a(步骤S120)。
IC卡30获取经这样加密的配置信息110a(步骤S121),并且在其中存储经这样加密的配置信息110a(S122)。IC卡30向移动终端100输出配置信息31a(步骤S123)。
移动终端100获取配置信息31a(步骤S124),并且在其中存储配置信息31a(步骤S125)。
现在将具体解释当无线LAN路由器200要接收ISP 300的批准时通过无线LAN路由器200和ISP 300执行的处理。图8是例示通过无线LAN路由器和ISP执行的处理的流程图。如图8中所例示的,无线LAN路由器200从IC卡30接收连接请求(步骤S130)。
无线LAN路由器200产生并且散列无线LAN路由器200的配置信息210a(步骤S131)。无线LAN路由器200通过利用ISP 300的公钥加密散列的配置信息210a来产生配置信息报告200A,并且将配置信息报告200A传输至ISP 300(步骤S132)。
ISP 300接收配置信息报告200A并且利用ISP 300的私钥来解密该配置信息报告200A(步骤S133)。ISP 300基于配置信息210a和批准策略来计算匹配度(步骤S134)。
ISP 300传输响应信息200B,该响应信息200B是用无线LAN路由器200的公钥加密的匹配度和配置信息210a(步骤S135)。无线LAN路由器200从ISP 300接收响应信息200B并且利用无线LAN路由器200的私钥解密该响应信息200B(步骤S136)。无线LAN路由器200基于匹配度来确定网络连接等级(步骤S137)。后面将描述通过无线LAN路由器200执行的确定网络连接等级的处理。
在要在IC卡30与无线LAN路由器200之间建立连接之前,IC卡30再次从ISP 300接收批准。因为通过IC卡30执行的从ISP 300接收批准的处理与图6中所例示的相同,所以在此处省略其解释。
在执行了图8中例示的处理之后,无线LAN路由器200确定是否许可基于对应策略210c来执行网络连接等级。对应策略210c是指示对无线LAN路由器200许可的网络连接等级的策略。
在执行了图6中例示的处理之后,IC卡30确定是否许可基于对应策略31b在无线LAN路由器200上执行连接等级。
如果许可基于对应策略210c来执行无线LAN路由器200的网络连接等级,并且许可基于对应策略31b来执行IC卡30的连接等级,则执行图9中例示的处理。
图9是例示在无线LAN路由器与IC卡之间交换数据的处理的流程图。如图9中所例示的,IC卡300向无线LAN路由器200输出配置信息31a和经加密的配置信息110a(步骤S140)。
无线LAN路由器200获取配置信息31a和经加密的配置信息110a(步骤S141)。无线LAN路由器200通过利用无线LAN路由器200的私钥解密该经加密的配置信息110a来产生连接许可列表210b(步骤S142)。
无线LAN路由器200复制配置信息31a和连接许可列表210b(步骤S143)。无线LAN路由器200利用无线LAN路由器200的公钥来加密配置信息210a,再利用移动终端100的公钥来加密配置信息210a,并且向IC卡30输出经两次加密的配置信息210a(步骤S144)。
IC卡30然后获取经加密的配置信息210a(步骤S145),并且在其中存储经加密的配置信息210a(步骤S146)。
当执行了图9中例示的处理并且将配置信息210a存储在IC卡30中时,维护人员带回IC卡30并且将IC卡30连接至移动终端100。当要建立移动终端100与IC卡30之间的连接时,再次执行图5和图6中例示的处理,以从ISP 300接收用于移动终端100和IC卡30的批准。一旦给予了批准,则在移动终端100与IC卡30之间交换数据。
图10是例示在移动终端与IC卡之间交换数据的处理的第二流程图。如图10中所例示的,IC卡30向移动终端100输出经加密的配置信息210a(步骤S150)。
移动终端100获取经加密的配置信息210a(步骤S151)。移动终端100通过利用移动终端100的私钥解密经加密的配置信息210a来产生连接许可列表110b(步骤S152)。移动终端100复制连接许可列表110b(步骤S153)。
通过执行图5至图10中所例示的处理来完成用于建立连接的准备。配置信息31a、配置信息110a以及连接许可列表110b被存储在移动终端100中。配置信息31a、配置信息210a以及连接许可列表210b被存储在无线LAN路由器200中。
现在解释的是在完成了用于建立连接的准备之后建立移动终端100与无线LAN路由器200之间通过网络50的安全连接的处理。图11和图12是用于建立移动终端与无线LAN路由器之间的安全连接的处理的流程图。
如图11中所例示的,移动终端100散列配置信息110a并且用无线LAN路由器200的公钥加密该配置信息110a(步骤S160)。移动终端100传输配置信息31a、配置信息110a以及连接许可列表110b(步骤S161)。利用无线LAN路由器200的公钥加密连接许可列表110b。
无线LAN路由器200接收配置信息31a、配置信息110a以及连接许可列表110b(步骤S162)。无线LAN路由器200利用无线LAN路由器200的私钥解密该连接许可列表110b(步骤S163)。
无线LAN路由器200确定一条配置信息31a是否与另一条配置信息31a匹配以及连接许可列表110b中包括的配置信息210a是否与无线LAN路由器200中的配置信息210a匹配(步骤S164)。配置信息31a之一与另一条配置信息31a匹配意味着从移动终端100接收的配置信息31a与无线LAN路由器200中所存储的配置信息31a匹配。
如果这些条配置信息不匹配,或者如果连接许可列表110b中包括的配置信息210a与无线LAN路由器200上的配置信息210a不匹配(在步骤S165处为“否”),则无线LAN路由器200拒绝该连接(步骤S166)。
如果这些条配置信息31a匹配并且连接许可列表110b中包括的配置信息210a与无线LAN路由器200上的配置信息210a匹配(步骤S165处为“是”),则无线LAN路由器200向移动终端100传输连接许可列表210b和配置信息110a(步骤S167)。利用移动终端100的公钥加密连接许可列表210b。
移动终端100接收连接许可列表210b和配置信息110a(步骤S168)。移动终端100利用移动终端100的私钥解密连接许可列表210b(步骤S169)。如果连接许可列表210b中包括的配置信息110a与配置信息110a匹配,则移动终端100接受连接(步骤S170)。移动终端100还可通知无线LAN路由器200在步骤S170处确定的结果。
如图12中所例示的,无线LAN路由器200散列配置信息210a,并且利用移动终端100的公钥加密配置信息210a(步骤180)。无线LAN路由器200然后传输配置信息31a、配置信息210a以及连接许可列表210b(步骤S181)。利用移动终端100的公钥加密连接许可列表210b。
移动终端100接收配置信息31a、配置信息210a以及连接许可列表210b(步骤S182)。移动终端100然后利用移动终端100的私钥解密连接许可列表210b(步骤S183)。
移动终端100确定这些条配置信息31a是否匹配以及连接许可列表210b中包括的配置信息110a与移动终端100上的配置信息110a是否匹配(步骤S184)。这些条配置信息31a匹配意味着从无线LAN路由器200接收的配置信息31a与移动终端100中存储的配置信息31a匹配。
如果这些条配置信息31a不匹配,或者如果连接许可列表210b中包括的配置信息110a与移动终端100上的配置信息110a不匹配(在步骤S185处为“否”),则移动终端100拒绝连接(步骤S186)。
如果这些条配置信息31a匹配,并且连接许可列表210b中包括的配置信息110a和移动终端100上的配置信息110a匹配(步骤S185处为“是”),则移动终端100向无线LAN路由器200传输连接许可列表110b和配置信息210a(步骤S187)。利用无线LAN路由器200的公钥加密连接许可列表110b。
无线LAN路由器200接收连接许可列表110b和配置信息210a(步骤S188)。无线LAN路由器200利用无线LAN路由器200的私钥解密连接许可列表110b(步骤S189)。如果连接许可列表110b中包括的配置信息210a和配置信息210a匹配,则无线LAN路由器200接受连接(步骤S190)。无线LAN路由器200还可通知移动终端100在步骤S190处的确定结果。
现在将解释根据第二实施例的IC卡30的配置。图13是例示根据第二实施例的IC卡的配置的功能框图。如图13中所示,IC卡30包括存储单元31、TPM芯片32、通信单元33以及控制单元34。由于其它单元与通常的IC卡中所包括的那些单元相同,所以在此处省略其描述。
存储单元31包括配置信息110a、配置信息210a、对应策略31b以及确定表31c。例如,存储单元31对应于诸如随机存取存储器(RAM)和只读存储器(ROM)的存储器,或者诸如快擦写存储器的半导体存储器设备。
配置信息110a是在图7中的步骤S121处获取的移动终端100的配置信息110a。配置信息210a是在图9中的步骤S145处获取的无线LAN路由器200的配置信息210a。
对应策略31b是描述许可IC卡30执行的处理的策略信息。图14是IC卡的对应策略的数据结构的示例的示意图。如图14中所例示的,对应策略31b包括:创建的年、月、日,创建时间,策略以及许可性。创建的年、月、日指示记录被创建时的年、月、日。创建时间指示记录被创建时的时间。策略描述例如利用IC卡执行的处理的细节。许可性指示是否许可策略中所描述的处理。例如,寄存至图14中的记录的第一行的是指示“许可”“将数据移动至IC卡”的处理的信息。
确定表31c是用于确定连接等级的表。图15是IC卡的确定表的数据结构的示例的示意图。如图15中所例示的,确定表31c以相关联的方式保留匹配度和连接等级。匹配度是由ISP 300基于批准策略计算的值。例如,当匹配度是“40”时,则ISP 300给出等于或小于匹配度“40”的连接等级的许可。例如,等于或小于匹配度“40”的连接等级包括“将数据移动至IC卡”和“从IC卡获取数据”。对应策略31b限定IC卡30许可由ISP 300许可的连接等级的范围。
当IC卡30起动时,TPM芯片32收集IC卡30的配置信息。TPM芯片32散列这样收集的配置信息并且在其中将配置信息作为配置信息31a存储。TPM芯片32还在其中存储私钥32a。私钥32a是IC卡30的私钥。
图16是IC卡上的TPM芯片中所存储的配置信息的数据结构的示例的示意图。如图16中所例示的,配置信息31a包括记录编号和记录。例如,在带有记录编号“1”的记录中,以散列的格式存储对应于IC卡的设备配置部分的配置信息。例如,对应于设备配置的部分对应于设备的型号、序列号等。
通信单元33是连接至移动终端100、无线LAN路由器200等并且与移动终端以及与无线LAN路由器进行数据通信的处理单元。通信单元33在通信单元33连接至移动终端100的同时,还经由移动终端100与证书授权20和ISP 300进行数据通信。通信单元33可以经由具有通信功能的读卡器与证书授权20和ISP 300进行数据通信。
控制单元34包括连接设定单元34a。例如,控制单元34对应于诸如专用集成电路(ASIC)或现场可编程门阵列(FPGA)的集成器件。例如,控制单元34a还对应于诸如中央处理单元(CPU)或微处理单元(MPU)的电路。
当要建立与移动终端100的连接时,连接设定单元34a通过与ISP 300执行图6中例示的处理来接收批准,并且与移动终端100执行图7中例示的处理。当要建立与无线LAN路由器200的连接时,连接设定单元34a通过与ISP 300执行图6中例示的处理来接收批准,然后与无线LAN路由器200执行图8中例示的处理。
当IC卡30在连接至无线LAN路由器200之后要连接至移动终端100时,连接设定单元34a与移动终端100执行图10中例示的处理。
下面将解释通过连接设定单元34a与ISP 300执行的处理的示例。连接设定单元34a连接至移动终端100,然后从TPM芯片32获取配置信息31a。连接设定单元34a通过利用ISP 300的公钥加密配置信息31a来产生配置信息报告30A,并且将配置信息报告30A传输至ISP 300。
图17是配置信息报告30A的数据结构的示例的示意图。如图17中所例示的,配置信息报告30A包括创建的年、月、日,创建时间、创建的设备、签名信息以及配置信息1。在这些条信息中,创建的设备包括已产生配置信息报告30A的IC卡30的标识信息等。签名信息包括通过TPM芯片32产生的签名信息C。配置信息1中的信息对应于配置信息31a。
在向ISP 300传输配置信息报告30A后,连接设定单元34a从ISP 300接收经加密的响应信息30B。连接设定单元34a利用TPM芯片32的私钥32a解密响应信息30B,并且从响应信息30B取出表示匹配度的信息。
连接设定单元34a将匹配度与确定表31c相比较,并且确定连接等级。连接设定单元34a将这样确定的连接等级与对应策略31b比较,并且确定在该连接等级的处理是否是比由对应策略31b许可的处理更高等级的处理。
例如,连接设定单元34a可确定在该连接等级的处理是否是利用匹配度作为参考的比由对应策略31b许可的处理更高等级的处理。例如,在本文中假定:图15中具有更高匹配度的处理是更高等级的处理。例如,当连接等级是在“从IC卡获取数据”,并且由对应策略31b许可的处理是“将数据移动至IC卡”时,在该连接等级的“从IC卡获取数据”的处理具有更高的匹配度。在这种情况下,连接设定单元34a确定在该连接等级的处理是否高于由对应策略31b许可的处理。
现在将解释当IC卡30连接至移动终端100时由连接设定单元34a执行的处理,该处理是之前参考图7解释的示例。连接设定单元34a获取移动终端100的网络连接等级是否是由移动终端100的对应策略110c许可的处理的确定结果。
如果在连接等级的处理是比由对应策略31b许可的处理更高等级的处理,并且在移动终端100的网络连接等级的处理是比由对应策略110c许可的处理更高等级的处理,则连接设定单元34a从移动终端100获取经加密的配置信息110a并且在其中存储经加密的配置信息110a。连接设定单元34a还向移动终端100输出配置信息31a。
现在将解释当IC卡30连接至无线LAN路由器200时由连接设定单元34a执行的处理,该处理是之前参考图9解释的示例。连接设定单元34a获取无线LAN路由器200的网络连接等级是否是由无线LAN路由器200的对应策略210c许可的处理的确定结果。
如果在连接等级的处理是比由对应策略31b许可的处理更高等级的处理,并且在无线LAN路由器200的网络连接等级的处理是比由对应策略210c许可的处理更高等级的处理,则连接设定单元34a从无线LAN路由器200获取经加密的配置信息210a,并且在其中存储经加密的配置信息210a。连接设定单元34a还向无线LAN路由器200输出配置信息31a和配置信息110a。
现在解释的是当IC卡30在连接至无线LAN路由器200之后连接至移动终端100时由连接设定单元34a执行的处理,如之前参考图10解释的。连接设定单元34a获取移动终端100的网络连接等级是否是由移动终端100的对应策略110c许可的处理的确定结果。
如果在连接等级的处理是比由对应策略31b许可的处理更高等级的处理,并且在移动终端100的网络连接等级的处理是比由对应策略110c许可的处理更高等级的处理,则连接设定单元34a向移动终端100输出配置信息210a。
现在将解释根据第二实施例的移动终端100的配置。图18是例示根据第二实施例的移动终端的配置的功能框图。如图18中所例示的,移动终端100包括TPM芯片105、存储单元110、通信单元120、输入单元130、显示单元140、接口单元150以及控制单元160。由于移动终端100中所包括的其它单元与通常的移动终端中所包括的那些相同,所以在此处省略其描述。
例如,当移动终端100起动时,TPM芯片105收集移动终端100的配置信息。TPM芯片105然后散列这样收集的配置信息并且在其中将该配置信息存储为配置信息110a。TPM芯片105还在其中存储私钥105a。私钥105a是移动终端100的私钥。
图19是移动终端上的TPM芯片中所存储的配置信息的数据结构的示例的示意图。如图19中所例示的,配置信息110a包括记录编号和记录。例如,在带有记录编号“1”的记录中,以散列的格式存储与移动终端100的启动块部分相对应的配置信息。在带有记录编号“2”的记录中,以散列的格式存储与移动终端100的BOIS部分相对应的配置信息。在带有记录编号“3”的记录中,以散列的格式存储与移动终端100的设备配置部分相对应的配置信息。
例如,对应于设备配置的部分对应于物理的TCG芯片、物理的TCG的版本、物理的OS、虚拟OS、客户OS、虚拟的TCG芯片、虚拟的TCG的版本、授权的软件、禁止的软件以及许可的软件之一。对应于设备配置的部分还可以对应于设备的型号、设备的序列号、物理OS的型号、物理OS的序列号、物理OS的版本、虚拟OS的型号、虚拟OS的序列号、虚拟OS以及虚拟OS的版本中的任何一个。对应于设备配置的部分还可以对应于客户OS的型号、客户OS的序列号、客户OS的版本、软件的型号、软件的序列号以及软件版本中的任何一个。对应于设备配置的部分对应于禁止的协议、许可的协议、禁止的操作以及许可的操作。
通信单元120是通过不同类型的网络与其它设备进行数据通信的处理单元。通信单元120通过网络50与无线LAN路由器200a、证书授权20以及ISP300交换数据。将在后面描述的控制单元160经由通信单元120与证书授权20、无线LAN路由器200a以及ISP300交换数据。
输入单元130是用于使各种类型的信息进入移动终端100的输入设备。例如,输入单元130对应于键盘、鼠标以及触摸面板。显示单元140是显示从控制单元160输出的各种类型信息的显示设备。例如,显示单元140对应于液晶显示器或触摸面板。接口单元150是与各种类型的外部设备连接的接口。例如,移动终端100可以经由接口单元150连接至IC卡30。可选地,IC卡读取器可以连接至接口单元150,并且移动终端100可以经由IC卡读取器连接至IC卡30。
存储单元110是在其中存储配置信息31a、连接许可列表110b、对应策略110c、确定表110d以及操作日志110e的存储单元。例如,存储单元110对应于诸如RAM、ROM的存储器件,或者诸如快擦写存储器的半导体存储器器件。
配置信息31a是在图7中的步骤S124处获取的IC卡30的配置信息31a。
连接许可列表110b对应于在图10中的步骤S152处产生的连接许可列表110b。连接许可列表110b包括无线LAN路由器200的配置信息210a。
图20是移动终端中的连接许可列表110b的数据结构的示例的示意图。如图20中所例示的,连接许可列表110b包括创建的年、月、日,创建时间以及指定配置信息。在图20中,创建的年、月、日指示连接许可列表110b被创建时的年、月、日。创建的时间指示连接许可列表110b被创建时的时间。指定配置信息在其中存储允许移动终端100连接至的无线LAN路由器200a的配置信息210a。散列无线LAN路由器200a的配置信息210a。
对应策略110c是描述许可移动终端100执行的处理的策略信息。图21是移动终端的对应策略的数据结构的示例的示意图。如图21中所例示的,对应策略110c包括创建的年、月、日,创建时间、策略以及许可性。创建的年、月、日指示记录被创建时的年、月、日。创建的时间指示记录被创建时的时间。策略例如描述在IC卡30上或者在无线LAN路由器200上执行的处理。许可性指示是否许可策略中所指定的处理。例如,寄存至图21中的记录的第一行的是指示“许可”“参考无线LAN路由器200上的日志”的处理的信息。寄存在图21中的记录的第二行的是指示“拒绝”“更新无线LAN路由器200上的日志”的处理的信息。寄存在图21中的记录的第三行的是指示“许可”“将数据移动至IC卡”的处理的信息。寄存至图21中的记录的第四行的是指示“许可”“从IC卡获取数据”的处理的信息。
确定表110d是用于确定网络连接等级的表。图22是移动终端的确定表的数据结构的示例的示意图。如图22中所例示的,确定表110d在其中以相关联的方式存储匹配度和网络连接等级。在图22中,匹配度是由ISP300基于批准策略计算的值。例如,当匹配度是“30”时,ISP 300许可匹配度等于或小于“30”的网络连接等级。匹配度等于或小于“30”的网络连接等级的示例包括“参考无线LAN路由器200上的日志”,“参考PC上的日志”以及“参考PC上的文件”。匹配度等于或小于“30”的网络连接等级的示例还包括“将数据移动至IC卡”和“从IC卡获取数据”。对应策略110c限定移动终端100许可由ISP 300许可的网络连接等级的范围。
操作日志110e是用于保留移动终端100的日志的信息。图23是移动终端的操作日志的数据结构的示例的示意图。如图23中所例示的,操作日志110e以相关联的方式保留事件的年、月、日,事件时间、操作的设备、操作者、操作的描述以及供应商的名字。例如,事件的年、月、日指示操作被执行时的年、月、日。事件时间指示操作被执行的时间。操作者指示进行该操作的人。操作的描述描述该操作。供应商的名字例如指示操作者所隶属于的供应商。
控制单元160包括连接设定单元160a和连接确定单元160b。例如,控制单元160对应于诸如ASIC或FPGA的集成器件。例如,控制单元160可以对应于诸如CPU或MPU的电路。
当移动终端100连接至IC卡30时,连接设定单元160a与ISP 300执行图5中例示的处理,并且与IC卡30执行图7和图10中例示的处理。
现在将解释由连接设定单元160a与ISP 300执行的处理的示例。在建立了与IC卡30的连接之后,连接设定单元160a从TPM芯片105获取配置信息110a。连接设定单元160a通过利用ISP 300的公钥加密配置信息110a来产生配置信息报告100A,并且将该配置信息报告100A传输至ISP 300。
图24是配置信息报告100A的数据结构的示例的示意图。如图24中所例示的,配置信息报告100A包括创建的年、月、日,创建时间,创建的设备、签名信息以及配置信息1至配置信息N。在这些条信息中,创建的设备包括已产生配置信息报告100A的移动终端100的标识信息等。签名信息包括由TPM芯片105产生的签名信息A。配置信息1至配置信息N中的信息对应于配置信息110a。
在将配置信息报告100A传输至ISP 300之后,连接设定单元160a从ISP 300接收经加密的响应信息100B。连接设定单元160a利用TPM芯片105的私钥105a解密响应信息100B,并且从响应信息100B取出匹配度的信息。
连接设定单元160a将匹配度与确定表110d相比较,并且确定网络连接等级。连接设定单元160a通过将这样确定的网络连接等级与对应的策略110c相比较来确定在该网络连接等级的处理是否是比由对应策略110c许可的处理更高等级的处理。
例如,连接设定单元160a可利用匹配度作为参考来确定在网络连接等级的处理是比由对应策略110c许可的处理更高等级的处理。例如,在图22中,本文中假定具有更高匹配度的处理是更高等级的处理。例如,当网络连接等级是“参考无线LAN路由器中的设定(低安全性)”,并且由对应策略110c许可的处理是“参考无线LAN路由器200上的日志”,则是“参考无线LAN路由器中的设定(低安全性)”的网络连接等级具有更高的匹配度。在这种情况下,连接设定单元160a确定在该网络连接等级的处理是否是比由对应策略110c许可的处理更高等级的处理。
连接设定单元160a还获取IC卡30的连接等级是否是由IC卡30的对应策略31b许可的处理的确定结果。
如果在该网络连接等级的处理是比由对应策略110c许可的处理更高等级的处理,并且在IC卡30的连接等级的处理是比由对应策略31b许可的处理更高等级的处理,则连接设定单元160a与IC卡30执行图7和图10中的处理。
换言之,连接设定单元160a利用移动终端100的公钥加密配置信息110a,如之前参考图7所解释的,并且用无线LAN路由器200的公钥加密配置信息110a,并且向IC卡30输出经两次加密的配置信息110a。连接设定单元160a从IC卡30获取配置信息31a并且将该配置信息31a存储在存储单元110中。
连接设定单元160a还从IC卡30获取经加密的配置信息210a,如之前参考图10所解释的。连接设定单元160a通过利用移动终端100的私钥105a解密配置信息210a来产生连接许可列表110b,并且将连接许可列表110b寄存进存储单元110中。由于经加密的信息被加密两次,所以即使用私钥105a解密该信息之后,该信息仍保持用无线LAN路由器200的公钥加密。
连接确定单元160b是通过图2中例示的网络50连接至无线LAN路由器200a,执行图11和图12中例示的处理并且确定是否要建立与无线LAN路由器200的连接的处理单元。
现在将解释由连接确定单元160b执行的对应于图11的处理。连接确定单元160b从TPM芯片105获取配置信息110a,并且利用无线LAN路由器200的公钥来加密配置信息110a。连接确定单元160b然后将配置信息31a、配置信息110a以及连接许可列表110b传输至无线LAN路由器200。
在将配置信息31a、配置信息110a以及连接许可列表110b传输至无线LAN路由器200之后,连接确定单元160b从无线LAN路由器200接收连接许可列表210b和配置信息110a。如果连接确定单元160b不能从无线LAN路由器200接收连接许可列表210b和配置信息110a,则可以在显示单元140上显示连接错误。
连接确定单元160b利用移动终端100的私钥105a解密连接许可列表210b。当连接许可列表210b中包括的配置信息110a与从无线LAN路由器200接收的配置信息110a匹配时,连接确定单元160b接受该连接。当无线LAN路由器200中的稍后描述的连接确定单元260b也接受该连接时,在移动终端100与无线LAN路由器200之间建立连接。
现在将解释由连接确定单元160b执行的对应于图12的处理。当从无线LAN路由器200接收到配置信息31a、配置信息210a以及连接许可列表210b时,连接许可单元160b利用移动终端100的私钥105a解密连接许可列表210b。
如果这些条配置信息31a匹配并且连接许可列表210b中包括的配置信息110a与TPM芯片105上的配置信息110a匹配,则连接确定单元160b将从无线LAN路由器200接收的连接许可列表110b和配置信息210a传输至无线LAN路由器200。这些条配置信息31a匹配意味着从无线LAN路由器200接收的配置信息31a与移动终端100中存储的配置信息31a匹配。
如果这些条配置信息31a不匹配,或者连接许可列表210b中所包括的配置信息110a与TPM芯片105上的配置信息110a不匹配,则连接确定单元160b可以在显示单元140上显示连接错误。
现在将解释根据第二实施例的无线LAN路由器200的配置。图25是例示根据第二实施例的无线LAN路由器的配置的功能框图。如图25中所例示的,无线LAN路由器200包括TPM芯片205、存储单元210、通信单元220、输入单元230、显示单元240、接口单元250以及控制单元260。由于无线LAN路由器200中所包括的其它单元与通常的无线LAN路由器中所包括的那些相同,所以在此处省略其解释。
例如,当无线LAN路由器200起动时,TPM芯片205收集无线LAN路由器200的配置信息。TPM芯片205散列这样收集的配置信息并且在其中将配置信息存储为配置信息210a。TPM芯片205还在其中存储私钥205a。私钥205a是无线LAN路由器200的私钥。
图26是无线LAN路由器上的TPM芯片中所存储的配置信息的数据结构的示例的示意图。如图26中所例示的,配置信息210a包括记录编号和记录。例如,在带有记录编号“1”的记录中,以散列的格式存储与无线LAN路由器200的启动块部分相对应的配置信息。在带有记录编号“2”的记录中,以散列的格式存储与无线LAN路由器200的BOIS部分相对应的配置信息。在带有记录编号“3”的记录中,以散列的格式存储与无线LAN路由器200的设备配置部分相对应的配置信息。对应于设备配置的部与对应于参考图19解释的设备配置的部分相同。
通信单元220是通过不同类型的网络与其它设备进行数据通信的处理单元。通信单元120通过网络50与移动终端100、证书授权20以及ISP300交换数据。将在后面描述的控制单元260经由通信单元120与证书授权20、无线LAN路由器200a以及ISP 300交换数据。
输入单元230是用于使各种类型的信息进入无线LAN路由器200的输入设备。例如,输入单元230对应于键盘、鼠标以及触摸面板。显示单元240是显示从控制单元260输出的各种类型信息的显示设备。例如,显示单元240对应于液晶显示器或触摸面板。接口单元250是与各种类型的外部设备连接的接口。例如,无线LAN路由器200可以经由接口单元250连接至IC卡30。可选地,IC卡读取器可以连接至接口单元150,并且无线LAN路由器200可以经由IC卡读取器连接至IC卡30。
存储单元210是在其中存储配置信息31a、连接许可列表210b、对应策略210c、确定表210d以及操作日志210e的存储单元。例如,存储单元210对应于诸如RAM、ROM的存储器件或诸如快擦写存储器的半导体存储器器件。
配置信息31a是在图9中的步骤S141处获取的IC卡30的配置信息31a。
连接许可列表210b对应于在图9中的步骤S142处产生的连接许可列表210b。连接许可列表210b包括移动终端100的配置信息110a。
图27是无线LAN路由器的连接许可列表210b的数据结构的示例的示意图。如图27中所例示的,连接许可列表210b包括创建的年、月、日,创建时间以及指定配置信息。在图27中,创建的年、月、日指示连接许可列表210b产生的年、月、日。创建时间指示连接许可列表210b产生的时间。指定配置信息在其中存储允许无线LAN路由器连接至的移动终端100a的配置信息110a。散列移动终端100a的配置信息110a。
对应策略210c是描述无线LAN路由器200允许的处理的策略。图28是无线LAN路由器的对应策略的数据结构的示例的示意图。如图28中所例示的,对应策略210c包括创建的年、月、日,创建时间、策略以及许可性。创建的年、月、日指示记录被创建的年、月、日。创建时间指示记录被创建的时间。策略例如描述在IC卡30上或者在无线LAN路由器200上执行的处理。许可性指示是否许可策略中指定的处理。例如,寄存至图28中的记录的第一行的是指示“许可”“参考无线LAN路由器200上的日志”的处理的信息。寄存在图28中的记录的第二行的是指示“拒绝”“更新无线LAN路由器200上的日志”的处理的信息。寄存在图28中的记录的第三行的是指示“许可”“将数据移动至IC卡”的处理的信息。寄存在图28中的记录的第四行的是指示“许可”“从IC卡获取数据”的处理的信息。
确定表210d是用于确定网络连接等级的表。因为确定表210d的数据结构与图22中例示的确定表110d的数据结构相同,所以在此处省略其描述。
操作日志210e是用于保留无线LAN路由器200的日志的信息。图29是无线LAN路由器的操作日志的数据结构的示例的示意图。如图29中所例示的,操作日志210e以相关联的方式保留事件的年、月、日,事件的时间、操作的设备、操作者、操作的描述以及供应商的名字。例如,事件的年、月、日指示操作被执行时的年、月、日。事件的时间指示操作被执行的时间。操作者指示进行该操作的人。操作的描述描述该操作。例如,供应商的名字指示操作者所隶属于的供应商。
控制单元260包括连接设定单元260a、连接确定单元260b以及中继处理单元260c。例如,控制单元260对应于诸如ASIC或FPGA的集成器件。例如,控制单元260可以对应于诸如CPU或MPU的电路。
当无线LAN路由器200连接至IC卡30时,连接设定单元260a与ISP 300执行图8中例示的处理,并且与IC卡30执行图9中例示的处理。
现在将解释由连接设定单元260a与ISP 300执行的处理的示例。在无线LAN路由器200连接至IC卡30之后,连接设定单元260a从TPM芯片205获取配置信息210a。连接设定单元160a然后通过利用ISP 300的公钥加密配置信息210a来产生配置信息报告200A,并且将该配置信息报告200A传输至ISP 300。
图30是配置信息报告200A的数据结构的示例的示意图。如图30中所例示的,配置信息报告200A包括创建的年、月、日,创建时间,创建的设备、签名信息以及配置信息1至配置信息N。在这些条信息中,创建的设备包括已产生配置信息报告200A的无线LAN路由器200的标识信息等。签名信息包括由TPM芯片205产生的签名信息B。配置信息1至配置信息N中的信息对应于配置信息210a。
在将配置信息报告200A传输至ISP 300之后,连接设定单元260a从ISP 300接收经加密的响应信息200B。连接设定单元260a利用TPM芯片205上的私钥205a解密响应信息200B,并且从响应信息200B取出匹配度的信息。
连接设定单元260a将匹配度与确定表210d相比较,并且确定网络连接等级。连接设定单元260a通过将这样确定的网络连接等级与对应策略110c中的网络连接等级相比较,来确定在该网络连接等级的处理是否是比由对应策略210c许可的处理更高等级的处理。由于进行这种确定的方式与通过移动终端100中的连接设定单元260a执行的方式相同,所以在此处省略其描述。
连接设定单元260a获取IC卡30的连接等级是否是由IC卡30的对应策略31b许可的处理的确定结果。
如果在该网络连接等级的处理是比由对应策略210c许可的处理更高等级的处理,并且如果在IC卡30的连接等级的处理是比由对应策略31b许可的处理更高等级的处理,则连接设定单元260a与IC卡30执行图9中例示的处理。
换言之,如图9中所例示的,连接设定单元260a从IC卡30获取配置信息31a,并且将配置信息31a寄存在存储单元210中。
连接设定单元260a还从IC卡30获取经加密的配置信息110a。连接设定单元160a通过利用无线LAN路由器200的私钥205a解密配置信息110a来产生连接许可列表210b,并且将连接许可列表210b寄存在存储单元210中。由于经加密的信息被加密两次,所以即使用私钥205a解密该信息之后,该信息仍保持用移动终端100的公钥加密。
连接确定单元260b是通过图2中例示的网络50连接至移动终端100并且执行图11和图12中例示的处理以确定无线LAN路由器200是否要连接至移动终端100的处理单元。
现在将解释由连接确定单元260b执行的对应于图11的处理。当从移动终端100接收到配置信息31a、配置信息110a以及连接许可列表110b时,连接确定单元160b利用无线LAN路由器200的私钥205a来解密连接许可列表110b。
如果这些条配置信息31a匹配,并且连接许可列表110b中所包括的配置信息210a与TPM芯片205上的配置信息210a匹配,则连接确定单元260b将从移动终端100接收的连接许可列表210b和配置信息110a传输至移动终端100。本文中这些条配置信息31a匹配意味着从移动终端100接收的配置信息31a与无线LAN路由器200中存储的配置信息31a匹配。
如果这些条配置信息31a不匹配,或者如果连接许可列表110b中包括的配置信息210a与TPM芯片205上的配置信息210a不匹配,则连接确定单元260b可以在显示单元240上显示连接错误。
现在将解释由连接确定单元260b执行的对应于图12的处理。连接确定单元260b从TPM芯片205获取配置信息210a并且利用移动终端100的公钥加密配置信息210a。连接确定单元260b然后将配置信息31a、配置信息210a以及连接许可列表210b传输至移动终端100。
在将配置信息31a、配置信息210a以及连接许可列表210b传输至移动终端100之后,连接确定单元260b从移动终端100接收连接许可列表110b和配置信息210a。当不能从移动终端100接收到连接许可列表110b和配置信息210a时,连接确定单元260b可以在显示单元240上显示连接错误。
连接确定单元260b然后利用无线LAN路由器200的私钥205a来解密连接许可列表110b。当连接许可列表110b中包括的配置信息210a和从移动终端100接收的配置信息210a匹配时,连接确定单元260b接受连接。
现在将解释根据第二实施例的ISP 300的配置。图31是例示根据第二实施例的ISP的配置的功能框图。如图31中所例示的,ISP 300包括存储单元310、通信单元320、输入单元330、显示单元340、接口单元350以及控制单元360。
例如,通信单元320是与证书授权20、移动终端100以及无线LAN路由器200进行数据通信的处理单元。在后面描述的控制单元360经由通信单元320与证书授权20、移动终端100以及无线LAN路由器200交换数据。
输入单元330是用于使各种类型的信息进入ISP 300的输入设备。例如,输入单元330对应于键盘、鼠标以及触摸面板。显示单元340是显示从控制单元360输出的各种类型信息的显示设备。例如,显示单元340对应于液晶显示器或触摸面板。接口单元350是与各种类型的外部设备连接的接口。
存储单元310是在其中存储批准策略310a和操作日志310b的存储设备。例如,存储单元310对应于诸如RAM、ROM的存储器件或诸如快擦写存储器的半导体存储器器件。
批准策略310a是当计算用于确认网络连接等级或者连接等级的匹配度时使用的数据。图32是批准策略的数据结构的示例的示意图。如图32中所例示的,批准策略310a以相关联的方式保留配置项和值。配置项描述一条配置信息。配置项中的每条信息是一个散列(a hash)。值表示作为匹配度被添加的值。可根据情况添加配置信息项。每个值可根据情况进行更新。
操作日志310b是用于保留ISP 300的日志的信息。图33是ISP的操作日志的数据结构的示例的示意图。如图33中所例示的,操作日志310b以相关联的方式保留事件的年、月、日,事件的时间、操作的设备、操作者、操作的描述以及供应商的名字。例如,事件的年、月、日指示操作被执行的年、月、日。事件的时间指示操作被执行的时间。操作者指示进行该操作的人。操作的描述描述该操作。供应商的名字例如指示操作者所隶属于的供应商。
控制单元360包括接收单元360a、匹配度计算单元360b以及传输单元360c。例如,控制单元360对应于诸如ASIC或FPGA的集成器件。例如,控制单元360可以对应于诸如CPU或MPU的电路。
接收单元360a是从IC卡30接收配置信息报告30A、从移动终端100接收配置信息报告100A以及从无线LAN路由器200接收配置信息报告200A的处理单元。接收单元360a向匹配度计算单元360b输出配置信息报告10A、100A以及200A。
匹配度计算单元360b是分别基于配置信息报告30A、100A以及200A并且基于批准策略310a来计算IC卡30的匹配度、移动终端100的匹配度以及无线LAN路由器200的匹配度的处理单元。
现在将解释计算移动终端100的匹配度的匹配度计算单元360b的处理的示例。匹配度计算单元360b利用ISP 300的私钥解密配置信息报告100A,以获取移动终端100的配置信息110a。
匹配度计算单元360b将配置信息110a与批准策略310a中的配置项相比较,并且确认批准策略310a中的匹配配置项。匹配度计算单元360b然后通过获取匹配配置项中表示的值的总和来计算移动终端100的匹配度。
例如,假定,当匹配度计算单元360b将配置信息110a与批准策略310a中的配置项比较时,并且发现与配置项“启动块a”、“BIOS-a”、“启动块b”以及“启动管理器a”匹配。“启动块a”的值是“10”。“BIOS-a”的值是“10”。“启动块b”的值是“3”。“启动管理器”的值是“10”。在这种情况下,匹配度计算单元360b获得“33”作为移动终端100的匹配度。
匹配度计算单元360b通过利用移动终端的公钥加密配置信息110a和匹配度的信息来产生响应信息100B。匹配度计算单元360b然后向传输单元360c输出响应信息100B。
现在将解释匹配度计算单元360b计算无线LAN路由器200的匹配度的处理的示例。匹配度计算单元360b利用ISP 300的私钥解密配置信息报告200A,以获取无线LAN路由器200的配置信息210a。
匹配度计算单元360b将配置信息210a与批准策略310中的配置项相比较,并且确认批准策略310a中的匹配配置项。匹配度计算单元360b通过获取匹配配置项的值的总和来计算无线LAN路由器200的匹配度。计算匹配度的处理与计算移动终端100的匹配度的处理相同。
匹配度计算单元360b通过利用无线LAN路由器200的公钥加密配置信息210a和匹配度的信息来产生响应信息200B。匹配度计算单元360b然后向传输单元360c输出响应信息200B。
现在将解释匹配度计算单元360b计算IC卡30的匹配度的处理的示例。匹配度计算单元360b利用ISP 300的私钥解密配置信息报告30A,以获取IC卡30的配置信息31a。
匹配度计算单元360b将配置信息31a与批准策略310a中的配置项相比较,并且确认批准策略310a中的匹配配置项。匹配计算单元360b通过获取匹配配置项的值的总和来计算IC卡30的匹配度。计算匹配度的处理与计算移动终端100的匹配度的处理相同。
传输单元360c是将响应信息30B、100B和200B分别传输至IC卡30、移动终端100以及无线LAN路由器200的处理单元。ISP 300在从移动终端100a接收了配置信息报告100A时将响应信息100B传输至移动终端100a。ISP 300在从无线LAN路由器200a接收了配置信息报200A时将响应信息200B传输至无线LAN路由器200a。
现在将解释由根据第二实施例的系统所实现的效果。一旦ISP 300批准由移动终端100上的TPM芯片收集的一条配置信息和由无线LAN路由器200上的TPM芯片收集的另一条配置信息,则利用IC卡30在移动终端100与无线LAN路由器200之间交换这些条配置信息。通过预先执行此处理,移动终端100和无线LAN路由器200均变成拥有仅通过适当的指定而拥有的一对配置信息。例如,当无线LAN路由器200通过网络50从移动终端100接收连接请求时,无线LAN路由器200利用从移动终端100接收的这对配置信息进行控制以接受或拒绝来自移动终端100的连接。以上面描述的方式,根据第二实施例的系统允许当设备要通过网络50连接时在适当的指定之间建立连接。
此外,在根据第二实施例的系统中,当由安装在IC卡30上的TPM芯片收集的配置信息31a被ISP 300批准时,在IC卡30中存储移动终端100的配置信息110a和无线LAN路由器200的配置信息210a。因此,能够利用已获ISP 300批准的IC卡30安全地交换移动终端100的配置信息110a和无线LAN路由器200的配置信息210a。
此外,在根据第二实施例的系统中,在移动终端100上并且在无线LAN路由器200上保留通过IC卡30上的TPM芯片32收集的配置信息31a。IC卡30的配置信息31a然后再次用于确定是否要在移动终端100与无线LAN路由器200之间通过因特网50建立连接。因此,能够更安全地建立连接。
尽管上面解释了本发明的一些实施例,但本发明可以以除实施例中所公开的那些之外的各种不同配置来实现。现在将解释本发明的另一个实施例。
例如,可以在IC卡30中存储维护人员的指纹信息等,并且这种指纹信息可用于确定是否在移动终端100与无线LAN路由器200之间建立连接。图34和图35是用于解释其它实施例的示意图。
在交换任何数据之前,IC卡30具有IC卡30的配置信息31a,指纹信息400以及对应策略31b,移动终端100具有移动终端100的配置信息110a和对应策略110c,并且无线LAN路由器200具有无线LAN路由器200的配置信息210a和对应策略210c。指纹信息400例如是维护人员的指纹信息。
在图34中,一旦ISP 300批准了移动终端100和IC卡30,则移动终端100与IC卡30相连接,并且IC卡30的配置信息31a和指纹信息400被寄存至移动终端100,并且移动终端100的配置信息110a被寄存至IC卡30。
维护人员然后将IC卡30带至无线LAN路由器200被安装的地点。当ISP 300批准了无线LAN路由器200和IC卡300时,无线LAN路由器200与IC卡30相连接。IC卡30的配置信息31a和指纹信息400则寄存至无线LAN路由器。移动终端100的配置信息110a作为连接许可列表210b被寄存至无线LAN路由器200。
在图35中,无线LAN路由器200的配置信息210a寄存至IC卡30。维护人员然后将IC卡带回至部署移动终端100的地点。一旦ISP 300再次批准了移动终端100和IC卡30,则无线LAN路由器200的配置信息210a作为连接许可列表110b被寄存至移动终端100。
如图34和图35中所例示的,通过允许维护人员利用IC卡30运送信息,将配置信息110a、连接许可列表110b、配置信息31a、指纹信息400以及对应策略110c寄存至移动终端100,并且将配置信息210a、连接许可列表210b、配置信息31a、指纹信息400以及对应策略210c寄存至无线LAN路由器200。
当要通过网络50连接移动终端100和无线LAN路由器200时,可进一步使用指纹信息400。例如,在图11的步骤S161处,移动终端100可附加地传输指纹信息400,并且在步骤S164,无线LAN路由器200可进一步确定从移动终端100接收的指纹信息与无线LAN路由器200上的指纹信息400是否相匹配。
可利用维护人员的公钥来加密IC卡30中所存储的指纹信息400。当IC卡30上的指纹信息400被移动至无线LAN路由器200时,利用维护人员的私钥解密指纹信息400。例如,指纹信息400然后可以以用无线LAN路由器200的公钥加密的方式保留在无线LAN路由器200上,并且可在验证指纹信息400之前利用无线LAN路由器200的私钥进行解密。
此外,用维护人员的公钥加密的指纹信息400保留在移动终端100上。在移动终端100连接至无线LAN路由器200之前,移动终端100可以利用维护人员的私钥解密指纹信息400,并且在向无线LAN路由器200传输指纹信息400之前再用无线LAN路由器200的公钥加密指纹信息400。
以上面描述的方式,由于维护人员的指纹信息进一步用于确定是否要在移动终端100与无线LAN路由器200之间建立连接,所以可以更安全地建立连接。在图34和图35的解释中,指纹信息用作示例,但可以使用其它生物信息。例如,诸如声音信息、静脉信息以及虹膜可用于替代指纹信息。
此外,IC卡30可向移动终端100和无线LAN路由器200输出只有维护人员才有的并且与指纹信息相关联的标识信息,代替向移动终端100和无线LAN路由器200输出指纹信息。唯一的标识信息和每条配置信息可用于确定是否要在移动终端100与无线LAN路由器200之间建立连接。
此外,移动终端100、无线LAN路由器200以及IC卡30可以设置有这样的机制:用于允许IC卡30确定IC卡30中的指纹信息与维护人员的指纹信息是否匹配,并且当这些条指纹信息匹配时激活在移动终端100与无线LAN路由器200之间的数据通信中使用的公钥。
在第二实施例中解释的是这样的示例:其中,在移动终端100a与无线LAN路由器200a之间建立连接之前,利用IC卡30在移动终端100a与无线LAN路由器200a之间交换配置信息,但本发明不限于此。例如,可以利用同一IC卡30或另一IC卡在移动终端100b与无线LAN路由器200a之间交换配置信息,并且然后可以允许无线LAN路由器200a与移动终端100a并且与移动终端100b建立安全的连接。
在解释实施例中,移动终端100和无线LAN路由器200被用作通过网络50建立连接的电子设备的示例,但是本发明能够被应用于的电子设备不限于此。例如,本发明能够被应用于的电子设备可以是连接至网络的任意电子设备。例如,电子设备可以是服务器、打印机、网络设备、外部存储、移动电话、智能电话、冰箱、洗衣机、电视、立体声系统、医疗设备以及机械设备。
图18中例示的移动终端100中的连接设定单元160a是获取单元和存储单元的示例。连接设定单元160b是控制单元的示例。图25中例示的连接设定单元260a是获取单元和存储单元的示例。连接确定单元260b是控制单元的示例。
图12和图19中例示的连接许可列表110b和210b的数据结构仅是示例。例如,连接许可列表110b、210b可以包括经许可的设备、经许可的用户、经许可的ISP、源、指定以及许可性。经许可的设备表示被许可进行连接的电子设备的信息。经许可的用户表示被许可进行连接的用户的信息。经许可的ISP表示被许可进行连接的ISP 300的信息。源和指定表示许可与之连接的源电子设备和指定电子设备的信息。许可性表示连接是否被许可的信息。
根据本发明的实施例,当要在设备之间通过长距离网络建立连接时能够对适合的指定建立连接。
Claims (5)
1.一种网络连接方法,包括:
第一存储步骤,在所述第一存储步骤,第一电子设备(1、100)存储所述第一电子设备(1、100)的第一配置信息,所述第一配置信息由安装在所述第一电子设备(1、100)上的防篡改芯片收集并且由便携式介质(4、30)中的第三方设备(3、300)批准;
第二存储步骤,在所述第二存储步骤,第二电子设备(2、200)存储所述第二电子设备的第二配置信息,所述第二配置信息由安装在所述第二电子设备(2、200)上的防篡改芯片收集并且由所述便携式介质(4、30)中的第三方设备(3、300)批准;
获取步骤,在所述获取步骤,所述第二电子设备(200)从所述便携式介质(4、30)获取所述第一配置信息;
传输步骤,在所述传输步骤,所述第一电子设备(1、100)通过长距离网络(5、50)向所述第二电子设备(2、200)传输从所述便携式介质(4、30)获取的所述第一电子设备(1、100)的所述第一配置信息和所述第二电子设备(200)的所述第二配置信息;以及
控制步骤,在所述控制步骤,所述第二电子设备(2、200)基于从所述第一电子设备(1、100)接收的所述第一配置信息和所述第二配置信息来控制所述第一电子设备(1、100)与所述第二电子设备(2、200)之间通过所述长距离网络(5、50)的连接。
2.根据权利要求1所述的网络连接方法,其中,
在所述第一存储步骤,在由安装在所述便携式介质(4、30)上的防篡改芯片收集的所述便携式介质(4、30)的第三配置信息被所述第三方设备(3、300)批准之后,所述第一电子设备(1、100)将所述第一配置信息存储在所述便携式介质(4、30)中;
在所述第二存储步骤,在由安装在所述便携式介质上的所述防篡改芯片收集的所述便携式介质(4、30)的所述第三配置信息被所述第三方设备(3、300)批准之后,所述第二电子设备(2、200)将所述第二配置信息存储在所述便携式介质(4、30)中。
3.根据权利要求2所述的网络连接方法,其中,
在所述传输步骤,所述第一电子设备(1、100)还向所述第二电子设备(2、200)传输从所述便携式介质(4、30)获取的所述第三配置信息,以及
在所述控制步骤,所述第二电子设备(2、200)还从所述便携式介质(4、30)获取所述便携式介质(4、30)的所述第三配置信息,并且基于从所述第一电子设备(1、100)接收的所述第一配置信息、所述第二配置信息以及所述第三配置信息来控制所述第一电子设备(1、100)与所述第二电子设备(2、200)之间通过所述长距离网络(5、50)的连接。
4.根据权利要求3所述的网络连接方法,其中,
所述便携式介质(4、30)还在其中存储用户的生物信息,
在所述传输步骤,所述第一电子设备(1、100)还向所述第二电子设备(2、200)传输从所述便携式介质(4、30)获取的所述生物信息,以及
在所述控制步骤,所述第二电子设备(2、200)还从所述便携式介质(4、30)获取所述生物信息,并且基于从所述第一电子设备(1、100)接收的所述第一配置信息、所述第二配置信息、所述第三配置信息和所述生物信息来控制在所述第一电子设备(1、100)和所述第二电子设备(2、200)之间通过所述长距离网络(5、50)的连接。
5.一种电子设备(2、200),包括:
获取单元(260a),其获取另一电子设备(1、100)的第一配置信息,所述第一配置信息由安装在所述另一电子设备(1、100)上的防篡改芯片收集并且由便携式介质(4、30)中的第三方设备(3、300)批准;
存储单元(260a),其存储所述电子设备(2、200)的第二配置信息,所述第二配置信息由安装在所述电子设备(2、200)上的防篡改芯片收集并且由所述便携式介质(4、30)中的所述第三方设备(3、300)批准;以及
控制单元(260b),其通过长距离网络(5、50)从所述另一电子设备接收所述另一电子设备(1、100)的所述第一配置信息和所述电子设备(2、200)的所述第二配置信息,并且基于从所述另一电子设备(1、100)接收的所述第一配置信息和所述第二配置信息来控制所述另一电子设备(1、100)与所述电子设备(2、200)之间通过所述长距离网络(5、50)的连接。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012192644A JP5946374B2 (ja) | 2012-08-31 | 2012-08-31 | ネットワーク接続方法および電子機器 |
JP2012-192644 | 2012-08-31 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103686711A CN103686711A (zh) | 2014-03-26 |
CN103686711B true CN103686711B (zh) | 2018-05-29 |
Family
ID=48985612
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310356130.4A Active CN103686711B (zh) | 2012-08-31 | 2013-08-15 | 网络连接方法和电子设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9692641B2 (zh) |
EP (1) | EP2704393B1 (zh) |
JP (1) | JP5946374B2 (zh) |
CN (1) | CN103686711B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5990433B2 (ja) * | 2012-08-31 | 2016-09-14 | 株式会社富士通エフサス | ネットワーク接続方法および電子機器 |
EP2954656A1 (en) * | 2013-02-07 | 2015-12-16 | Koninklijke Philips N.V. | Configuring interaction control in multi-controller network |
US9525664B2 (en) * | 2014-02-28 | 2016-12-20 | Symantec Corporation | Systems and methods for providing secure access to local network devices |
JP6791247B2 (ja) * | 2016-07-14 | 2020-11-25 | ソニー株式会社 | 認証装置及び認証方法、並びにコンテンツ送信装置 |
CN107396362B (zh) * | 2017-08-21 | 2021-07-23 | 上海掌门科技有限公司 | 一种用于对用户设备进行无线连接预授权的方法与设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020095587A1 (en) * | 2001-01-17 | 2002-07-18 | International Business Machines Corporation | Smart card with integrated biometric sensor |
US20100299518A1 (en) * | 2009-05-20 | 2010-11-25 | Microsoft Corporation | Portable secure computing network |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001189722A (ja) * | 2000-01-04 | 2001-07-10 | Toshiba Corp | 無線通信システム、無線端末、無線基地局、認証カード、および認証方法 |
JP2001345795A (ja) | 2000-05-31 | 2001-12-14 | Sony Corp | 無線通信装置および無線通信方法 |
GB0020370D0 (en) * | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Trusted device |
JP2003030155A (ja) | 2001-07-12 | 2003-01-31 | Daiei Omc Inc | 認証システム |
JP4166466B2 (ja) * | 2001-12-19 | 2008-10-15 | ソニー株式会社 | 無線通信システム及び無線通信方法、無線通信装置及びその制御方法、並びにコンピュータ・プログラム |
JP2006067174A (ja) * | 2004-08-26 | 2006-03-09 | Fujitsu Ltd | 制御プログラム、通信中継装置制御方法、通信中継装置及びシステム |
JP4027360B2 (ja) * | 2004-11-08 | 2007-12-26 | キヤノン株式会社 | 認証方法及びシステムならびに情報処理方法及び装置 |
JP2006197063A (ja) | 2005-01-12 | 2006-07-27 | Matsushita Electric Ind Co Ltd | 無線lanシステム |
US20070104112A1 (en) * | 2005-11-04 | 2007-05-10 | Sayers Craig P | Systems and techniques for establishing a connection over a network |
JP5074709B2 (ja) * | 2006-01-18 | 2012-11-14 | 株式会社Pfu | 対象機器、機器管理システム、機器管理方法および外部装置 |
CA2644772A1 (en) * | 2006-03-16 | 2007-09-20 | British Telecommunications Public Limited Company | Methods, apparatuses and software for authentication of devices temporarily provided with a sim to store a challenge-response |
US8522018B2 (en) * | 2006-08-18 | 2013-08-27 | Fujitsu Limited | Method and system for implementing a mobile trusted platform module |
JP2009163676A (ja) * | 2008-01-10 | 2009-07-23 | Nec Corp | 構成証明機器接続システム、検証端末、構成証明機器接続方法、及びプログラム |
JP4790004B2 (ja) | 2008-12-26 | 2011-10-12 | 富士通株式会社 | 安全性判断方法、安全性判断システム、第1認証装置及びコンピュータプログラム |
JP4995241B2 (ja) | 2009-07-29 | 2012-08-08 | 京楽産業.株式会社 | 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム |
US8856918B1 (en) * | 2010-01-07 | 2014-10-07 | Symantec Corporation | Host validation mechanism for preserving integrity of portable storage data |
US20110237234A1 (en) * | 2010-03-23 | 2011-09-29 | Fujitsu Limited | System and methods for remote maintenance in an electronic network with multiple clients |
JP5278495B2 (ja) * | 2011-05-30 | 2013-09-04 | 富士通株式会社 | 機器情報送信方法、機器情報送信装置、機器情報送信プログラム |
US8874038B2 (en) * | 2011-06-29 | 2014-10-28 | Broadcom Corporation | Secure communications via NFC device |
US20140020081A1 (en) * | 2012-07-16 | 2014-01-16 | Qualcomm Incorporated | Portable Token Device |
-
2012
- 2012-08-31 JP JP2012192644A patent/JP5946374B2/ja active Active
-
2013
- 2013-08-13 EP EP13180225.8A patent/EP2704393B1/en active Active
- 2013-08-14 US US13/967,166 patent/US9692641B2/en active Active
- 2013-08-15 CN CN201310356130.4A patent/CN103686711B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020095587A1 (en) * | 2001-01-17 | 2002-07-18 | International Business Machines Corporation | Smart card with integrated biometric sensor |
US20100299518A1 (en) * | 2009-05-20 | 2010-11-25 | Microsoft Corporation | Portable secure computing network |
Also Published As
Publication number | Publication date |
---|---|
EP2704393B1 (en) | 2015-10-14 |
EP2704393A1 (en) | 2014-03-05 |
JP5946374B2 (ja) | 2016-07-06 |
US20140068046A1 (en) | 2014-03-06 |
CN103686711A (zh) | 2014-03-26 |
JP2014048983A (ja) | 2014-03-17 |
US9692641B2 (en) | 2017-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230231711A1 (en) | Blockchain-implemented method and system | |
US20190230077A1 (en) | Securitization of Temporal Digital Communications with Authentication and Validation of User and Access Devices | |
CN111886828B (zh) | 基于共识的在线认证 | |
CN111542820A (zh) | 用于可信计算的方法和装置 | |
JP2016520230A (ja) | 安全な承認システム及び方法 | |
CN107251481A (zh) | 利用匿名密钥系统进行可信平台模块认证和证明 | |
CN103686711B (zh) | 网络连接方法和电子设备 | |
KR20150052261A (ko) | 액세스 요청을 검증하기 위한 방법 및 시스템 | |
US11909734B2 (en) | Methods and systems for authenticating identity | |
CN103686712B (zh) | 网络连接方法和电子设备 | |
Zhang et al. | BTNC: A blockchain based trusted network connection protocol in IoT | |
GB2599416A (en) | Authentication system and method | |
Alzomai et al. | The mobile phone as a multi OTP device using trusted computing | |
Akram et al. | A privacy preserving application acquisition protocol | |
CN107026729B (zh) | 用于传输软件的方法和装置 | |
Roy et al. | Device-specific security challenges and solution in IoT edge computing: a review | |
JP2023543457A (ja) | 物理的複製不能関数 | |
WO2022069134A1 (en) | Physically unclonable functions storing response values on a blockchain | |
JP6497841B2 (ja) | ネットワーク接続方法および電子機器 | |
US20240137228A1 (en) | Puf and blockchain based iot event recorder and method | |
Flikkema et al. | When things are sensors for cloud AI: Protecting privacy through data collection transparency in the age of digital assistants | |
Kim et al. | Secure e-Prescription Management System: Mitigating Blended Threat in IoBE. | |
Τσαγδής | Hardware-based Security Methods for Internet of Things (IoT), Internet of Everything (IoE) & Cyber-Physical Systems (CPS) | |
WO2022175001A1 (en) | Puf and blockchain based iot event recorder and method | |
CN114329502A (zh) | 可追溯的加密系统,方法以及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20180315 Address after: Kanagawa Applicant after: FUJITSU FSAS INC Address before: Tokyo, Japan, Japan Applicant before: FUJITSU FSAS INC Applicant before: Fujitsu Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |