CN103686712B - 网络连接方法和电子设备 - Google Patents

网络连接方法和电子设备 Download PDF

Info

Publication number
CN103686712B
CN103686712B CN201310356526.9A CN201310356526A CN103686712B CN 103686712 B CN103686712 B CN 103686712B CN 201310356526 A CN201310356526 A CN 201310356526A CN 103686712 B CN103686712 B CN 103686712B
Authority
CN
China
Prior art keywords
configuration information
electronic equipment
wireless
connection
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310356526.9A
Other languages
English (en)
Other versions
CN103686712A (zh
Inventor
酒井康司
小谷诚刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu FSAS Inc
Original Assignee
Fujitsu FSAS Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu FSAS Inc filed Critical Fujitsu FSAS Inc
Publication of CN103686712A publication Critical patent/CN103686712A/zh
Application granted granted Critical
Publication of CN103686712B publication Critical patent/CN103686712B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Selective Calling Equipment (AREA)

Abstract

本公开涉及一种网络连接方法,其包括如下步骤。第一电子设备(1)在短程网络(4)上向第二电子设备(2)传送第一电子设备的第一配置信息,该第一配置信息由安装在第一电子设备上的防篡改芯片收集并且由第三方设备(3)批准。第二电子设备(2)在短程网络(4)上向第一电子设备(1)传送第二电子设备(2)的第二配置信息,该第二配置信息由安装在第二电子设备上的防篡改芯片收集并且由第三方设备(3)批准。第一电子设备(1)在网络上向第二电子设备(2)传送第一配置信息和第二配置信息。第二电子设备(2)基于从第一电子设备接收到的第一配置信息和第二配置信息控制网络上的第一电子设备(1)和第二电子设备(2)之间的连接。

Description

网络连接方法和电子设备
技术领域
这里讨论的实施例涉及一种网络连接方法等。
背景技术
对于无线局域网(LAN)上的设备之间的数据通信,例如电气电子工程师协会(IEEE)近来已开发了一些安全标准,并且通过如下这些标准可以相对安全地执行数据通信。
例如,在无线LAN的情况下,由于设备在可以接收到无线电波的相对小的区域内彼此通信,并且每个设备的用户可以检查属于其他通信用户的其他设备,因此如下技术是可用的:共享密钥被分送给属于能够彼此识别的通信用户的设备并且在这些设备之间使用,以实现高度机密的无线通信。相关技术的示例包括日本专利公布第2001-345795号、日本专利公布第2006-197063号、日本专利公布第2009-134731号、日本专利公布第2011-030608号、以及日本专利公布第2003-030155号中公开的技术。
在建立网络上的设备之间的连接时,该传统技术未能建立与适当的目标设备的连接。
在确定目标设备是否是合法目标之后,设备建立不仅连接到无线LAN而且还连接到诸如互联网的网络的所有设备之间的安全连接。在确定关于目标设备是否是合法目标时,使用诸如设备的唯一编号、媒体接入控制(MAC)地址、互联网协议(IP)地址、有线等效保密(WEP)密钥、或设备的序列号的信息。然而,由于这些类型的信息是第三方能够伪造的信息,因此传统技术不能适当地证实目标的合法性。
因此,本发明的实施例的一个目的在于提供一种网络连接方法和一种电子设备,其在要建立网络上的设备之间的连接时能够建立与适当的目标的连接。
发明内容
根据实施例的一个方面,一种网络连接方法包括:
第一传送步骤,其中第一电子设备在短程网络上向第二电子设备传送第一电子设备的第一配置信息,该第一配置信息由安装在第一电子设备上的防篡改芯片收集并且由第三方设备批准;
第二传送步骤,其中第二电子设备在短程网络上向第一电子设备传送第二电子设备的第二配置信息,该第二配置信息由安装在第二电子设备上的防篡改芯片收集并且由第三方设备批准;
第三传送步骤,其中第一电子设备在网络上向第二电子设备传送第一电子设备的第一配置信息和第二电子设备的第二配置信息;以及
控制步骤,其中第二电子设备基于从第一电子设备接收到的第一配置信息和第二配置信息控制网络上的第一电子设备和第二电子设备之间的连接。
附图说明
如前文所述,引入重传控制增加了成功的无线电信号传送的机会。然而,这引起了无线电资源的消耗。
图1A是图示根据本发明的第一实施例的系统配置的第一示意图;
图1B是图示根据第一实施例的系统配置的第二示意图;
图2图示了当在短程网络上相互执行电子设备的连接设定时使用的系统示例;
图3图示了当建立远程网络上的电子设备之间的安全连接时使用的系统示例;
图4是用于补充移动终端和ISP之间的数据通信、无线LAN路由器和ISP之间的数据通信的说明的示意图;
图5是图示当执行连接设定时由移动终端和ISP执行的处理的流程图;
图6是图示当执行连接设定时由无线LAN路由器和ISP执行的处理的流程图;
图7是图示移动终端和无线LAN路由器执行的连接设定处理的流程图;
图8是建立移动终端和无线LAN路由器之间的安全连接的处理的第一流程图;
图9是建立移动终端和无线LAN路由器之间的安全连接的另一处理的第二流程图;
图10是图示根据第二实施例的移动终端的配置的功能框图;
图11是移动终端上的TPM芯片中存储的配置信息的数据结构的示例的示意图;
图12是移动终端中的连接许可列表110b的数据结构的示例的示意图;
图13是关于移动终端的对应策略的数据结构的示例的示意图;
图14是关于移动终端的确定表格的数据结构的示例的示意图;
图15是移动终端的操作日志的数据结构的示例的示意图;
图16是配置信息报告100A的数据结构的示例的示意图;
图17是图示根据第二实施例的无线LAN路由器的配置的功能框图;
图18是无线LAN路由器上的TPM芯片中存储的配置信息的数据结构的示例的示意图;
图19是关于无线LAN路由器的连接许可列表210b的数据结构的示例的示意图;
图20是关于无线LAN路由器的对应策略的数据结构的示例的示意图;
图21是无线LAN路由器的操作日志的数据结构的示例的示意图;
图22是配置信息报告200A的数据结构的示例的示意图;
图23是图示根据第二实施例的ISP的配置的功能框图;
图24是批准策略的数据结构的示例的示意图;以及
图25是ISP的操作日志的数据结构的示例的示意图。
具体实施方式
将参照附图说明本发明的优选实施例。这些实施例并非旨在以任何方式限制本发明的范围。
[a]第一实施例
图1A和1B是根据本发明的第一实施例的系统配置的示意图。如图1A和1B中所示,该系统包括第一电子设备1、第二电子设备2和第三方设备3。
如图1A中所示,第一电子设备1在短程网络4上向第二电子设备2传送第一电子设备1的第一配置信息,该第一配置信息由安装在第一电子设备1上的防篡改芯片收集并且由第三方设备3批准。例如,第一电子设备1和第三方设备3连接到网络。
第二电子设备2在短程网络4上向第一电子设备1传送第二电子设备2的第二配置信息,该第二配置信息由安装在第二电子设备2上的防篡改芯片收集并且由第三方设备3批准。例如,第二电子设备2和第三方设备3连接到网络。
如图1A中所示,第一电子设备1在网络5上向第二电子设备2传送第一电子设备1的第一配置信息和第二电子设备的第二配置信息。
第二电子设备2基于从第一电子设备接收到的第一配置信息和第二配置信息控制网络5上的第一电子设备1和第二电子设备2之间的连接。
现将解释由根据第一实施例的系统实现的有利效果。第一电子设备1在短程网络4上从第二电子设备2获取第三方设备3批准的第二配置信息,并且保存第三方设备3批准的第一配置信息和第二配置信息。第二电子设备2在短程网络4上从第一电子设备1获取第三方设备3批准的第一配置信息,并且保存第三方设备3批准的第一配置信息和第二配置信息。第二电子设备2随后使用第一配置信息和第二配置信息控制网络5上的第一电子设备1和第二电子设备2之间的连接,第一配置信息和第二配置信息可以仅对于那些将要连接的、已在短程网络4上交换该信息的电子设备是已知的。因此,根据第一实施例的系统允许在要建立网络上的设备之间的连接时建立针对适当目标的连接。
[B]第二实施例
现将说明本发明的第二实施例中使用的可信计算组(TCG)的技术的示例。连接到互联网的终端和设备恒常暴露于安全威胁,并且在平台上实现的软件的结构可能被病毒和间谍软件,以及其他恶意脚本、未授权访问等意外地修改。为了抵御这种风险,TCG允许通过确保平台的可靠性来建立安全计算环境。这里的平台意味着硬件、操作系统(OS)、应用等。
仅依赖于软件的传统的安全对策仅提供针对例如软件篡改的威胁的有限保护。因此,根据TCG规范,可信平台模块(TPM)芯片被嵌入在平台中以使用TPM芯片作为信任源实现难于进行篡改的情形,以使得在出现任何情况时能够可靠地检测篡改,并且使得能够应用适当的补救,使得可以建立可靠的计算环境。此外,通过使用TPM芯片,可以实现数据/证书的基于硬件的保护和安全加密环境。
现将说明TPM芯片。TPM芯片是绑定到电子设备的防篡改硬件芯片。TPM芯片物理绑定到电子设备的主要部件,使得芯片不会被从电子设备移除。电子设备的主要部件对应于例如主板。由于TPM芯片被设计成具有有限的功能实现、存储器区域和处理器能力,因此TPM芯片可以低成本地制造,并且可以用在各种类型的电子设备和平台中。
例如,TPM的功能包括用于生成和存储Rivest Shamir Adleman(RSA)私钥的功能,以及用于使用RSA私钥提供签名、加密和解密的功能。根据RSA,生成一对私钥和公钥。TPM的功能还包括用于执行安全散列算法1(SHA-1)的散列运算的功能,以及用于收集并保存电子设备的环境信息的功能。在TPM所绑定的电子设备的启动阶段中的基本输入/输出系统(BIOS)、OS加载程序、OS内核等的引导处理的每个后继步骤,TPM根据预定方案测量这些软件代码中的每个的特定部分,散列这样测量的软件代码,并且将结果登记在TPM内部的寄存器中。TPM还收集TPM所绑定的电子设备的硬件信息,根据预定方案散列与硬件相关联的代码信息,并且将结果登记到TPM内部的寄存器。在下面的说明中,软件代码和硬件信息被适当地共同称为配置信息。当TPM响应于外部请求传送配置信息时,在传送信息之前,TPM将基于TPM内部保存的密钥的电子签名附于将要传送的信息。在下文的说明中,术语“配置信息”意指表示配置信息和电子签名的组合的信息。
TCG指明用于允许上层应用或库使用作为硬件设备的TPM芯片的软件堆栈和软件接口。该软件堆栈被称为TCG软件堆栈(TSS),并且包括其中存储具有有限资源的TPM芯片的功能的软件模块。在电子设备上运行的应用可以使用TSS提供的接口访问TPM芯片的功能。
现将说明根据第二实施例的系统的配置。在第二实施例中,以下说明了假设如下情况的示例,其中维护人员对无线LAN路由器或者使用移动终端连接到无线LAN路由器的不同类型的设备执行维护任务。
首先,维护人员去往安装待维护设备的位置,并且拜访设备的管理员。与维护人员面对面的管理员检查维护人员是否是值得信任的人。作为面对面检查的结果,如果维护人员是值得信任的人,则管理员许可将移动终端连接到无线LAN路由器。当批准将移动终端连接到无线LAN路由器的许可时,移动终端和无线LAN路由器使用短程网络在安全环境中相互执行连接设定。短程网络的示例包括诸如无线LAN、红外通信和Bluetooth(注册商标)的无线通信,诸如有线LAN和通用串行总线(USB)线缆的有线通信,或者可以经由条形码、快速反应(QR)码进入或者手动进入。
在完成连接配置设置之后,维护人员建立在诸如互联网的远程网络上的移动终端与无线LAN路由器之间的安全连接并且执行维护任务。
图2图示了当在短程网络上相互执行电子设备的连接设定时使用的系统示例。图2中所示的连接设定仅在开始时执行一次。图3图示了当建立远程网络上的电子设备之间的安全连接时使用的系统示例。
如图2中所示,用户终端10a和10b、和硬盘设备11以及移动终端100a在无线LAN60a上经由无线LAN路由器200a互连。例如,无线LAN路由器200a的管理员检查具有移动终端100的维护人员。如果维护人员是值得信任的人,则管理器许可将移动终端100连接到无线LAN 60a。
用户终端10c和互联网电视机在无线LAN 60b上经由无线LAN路由器200b互连。证书权威20、无线LAN路由器200a和200b以及互联网服务提供商(ISP)300在网络50上互连。
如图3中所示,用户终端10a和10b以及硬盘设备11在无线LAN 60a上经由无线LAN路由器200a互连。用户终端10c和互联网电视机在无线LAN 60b上经由无线LAN路由器200b互连。证书权威20、无线LAN路由器100a和100b、无线LAN路由器200a和200b以及ISP 300在网络50上互连。
在图2和3中,用户终端10a、10b和10c是诸如用户使用的个人计算机(PC)的终端设备。硬盘设备11是用户终端10a、10b等使用的外部存储设备。互联网电视机12是允许在互联网连接上使用互联网上提供的服务来观看视频节目的电视机。
证书权威20是颁发移动终端100a和100b、无线LAN路由器200a和200b以及ISP 300使用的公钥的数字证书的设备。在第二实施例中,在使用公钥基础设施(PKI)的机制的设备之间建立安全数据通信。例如,证书权威20保存移动终端100a和100b的公钥、无线LAN路由器200a和200b的公钥、以及ISP 300的公钥。移动终端100a和100b、无线LAN路由器200a和200b以及ISP 300从证书权威20获取这些公钥。
移动终端100a和100b是例如维护人员在执行维护任务时使用的终端设备。在以下说明中,移动终端100a和100b被适当地共同称为移动终端100。TPM芯片安装在移动终端100上。
无线LAN路由器200a和200b是中继连接到无线LAN和网络50的设备中的每个设备之间的数据通信的设备。在以下说明中,无线LAN路由器200a和200b被适当地共同称为无线LAN路由器200。TPM芯片安装在无线LAN路由器200上。
ISP 300从移动终端100上的TPM芯片获取移动终端100的配置信息,并且验证配置信息中包括的电子签名。在确认配置信息未被篡改之后,ISP 300分析该配置信息并且批准移动终端100。ISP 300还从移动终端200上的TPM芯片获取无线LAN路由器200的配置信息,并且验证配置信息中包括的电子签名。在确认配置信息未被篡改之后,ISP 300分析该配置信息并且批准无线LAN路由器。
现在说明图2中所示的系统配置中的移动终端100和无线LAN路由器200执行连接设定时执行的处理。作为预处理,在移动终端100和ISP 300之间,以及在无线LAN路由器200和ISP 300之间执行数据通信。图4是用于补充移动终端和ISP之间的数据通信以及无线LAN路由器和ISP之间的数据通信的说明的示意图。
如图4中所示,移动终端100具有配置信息110a、连接许可列表110b和对应策略110c。移动终端100将配置信息报告100A传送到ISP 300。ISP 300将响应信息100B传送到移动终端100。无线LAN路由器200具有配置信息210a、连接许可列表210b和对应策略210c。无线LAN路由器200将配置信息报告200A传送到ISP 300。ISP 300将响应信息200B传送到无线LAN路由器200。后面将说明图4中所示的每条信息。
图5是图示当执行连接设定时由移动终端和ISP执行的处理的流程图。如图5中所示,在移动终端100连接到无线LAN 60a时移动终端100将连接请求传送到无线LAN路由器200(步骤S101)。
移动终端100生成并且散列移动终端100的配置信息110a(步骤S102)。此时,移动终端100可以使用在移动终端100上的TPM上保存的密钥来生成电子签名,并且将电子签名附于散列。移动终端100通过使用ISP 300的公钥对散列的配置信息110a加密来生成配置信息报告100A,并且将配置信息报告100A传送到ISP 300(步骤S103)。
ISP 300接收配置信息报告100A并且使用ISP 300的私钥对配置信息报告100A解密(步骤S104)。此时,ISP 300可以通过获取与移动终端100的TPM上保存的签名密钥配对的公钥,并且验证电子签名,来验证散列没有被篡改。ISP 300基于配置信息110a和批准策略来计算匹配度(步骤S105)。这里的批准策略意指用于基于配置信息批准电子设备的策略。具有较高匹配度的电子设备被确定为较之具有较低匹配度的电子设备更为值得信任。后面将详细说明批准策略。
ISP 300传送作为与利用移动终端100的公钥加密的配置信息110a的匹配度的响应信息100B(步骤S106)。移动终端100从ISP 300接收响应信息100B并且使用移动终端100的私钥对响应信息100B解密(步骤S107)。移动终端100基于匹配度确定网络连接级别(步骤S108)。后面将描述移动终端100执行的确定网络连接级别的处理。
图6是图示当执行连接设定时由无线LAN路由器和ISP执行的处理的流程图。如图6中所示,无线LAN路由器200从移动终端100接收连接请求(步骤S110)。
无线LAN路由器200生成并且散列无线LAN路由器200的配置信息210a(步骤S111)。无线LAN路由器200通过使用ISP 300的公钥对散列的配置信息210a加密来生成配置信息报告200A并且将配置信息报告200A传送到ISP 300(步骤S112)。
ISP 300接收配置信息报告200A并且使用ISP 300的私钥对配置信息报告200A解密(步骤S113)。ISP 300基于配置信息210a和批准策略来计算匹配度(步骤S114)。
ISP 300传送作为与利用无线LAN路由器200的公钥加密的配置信息210a的匹配度的响应信息200B(步骤S115)。无线LAN路由器200从ISP 300接收响应信息200B并且使用无线LAN路由器200的私钥对响应信息200B解密(步骤S116)。无线LAN路由器200基于匹配度确定网络连接级别(步骤S117)。后面将描述无线LAN路由器200执行的确定网络连接级别的处理。
在执行图5中所示的处理之后,移动终端100基于对应策略110C确定是否许可执行网络连接级别。对应策略110C是指示针对移动终端100许可的网络连接级别的策略。
在执行图6中所示的处理之后,无线LAN路由器200基于对应策略210C确定是否许可执行网络连接级别。对应策略110C是指示针对无线LAN路由器200许可的网络连接级别的策略。
如果基于对应策略110C许可执行移动终端100的网络连接级别,并且基于对应策略210C许可执行无线LAN路由器200的网络连接级别,则执行图7中所示的处理。图7是图示移动终端和无线LAN路由器执行的连接设定处理的流程图。
如图7中所示,无线LAN路由器200利用无线LAN路由器200的公钥对配置信息210a加密,利用移动终端100的公钥再次对配置信息210a加密,并且将两次加密的该信息传送到移动终端100(步骤S120)。
移动终端100从无线LAN路由器200接收加密信息(步骤S121)。移动终端100随后通过利用移动终端100的私钥对加密的信息解密来生成连接许可列表110b(步骤S122),并且制作连接许可列表110b的复本(步骤S123)。
移动终端100随后利用移动终端100的公钥对配置信息110a加密,利用无线LAN路由器200的公钥再次对配置信息110a加密,并且将两次加密的该信息传送到无线LAN路由器200(步骤S124)。
无线LAN路由器200接收加密的信息(步骤S125)。无线LAN路由器200通过利用无线LAN的私钥对加密的信息解密来生成连接许可列表210b(步骤S126),并且制作连接许可列表210b的复本(步骤S123)。
通过执行图5至7中所示的处理来完成连接设定,并且移动终端100在其中存储配置信息110a和连接许可列表110b,并且无线LAN路由器200在其中存储配置信息210a和连接许可列表210b
现在说明在图3中所示的系统配置中的移动终端100和无线LAN路由器200之间建立安全连接的示例。图8和9是建立移动终端和无线LAN路由器之间的安全连接的处理的流程图。移动终端100和无线LAN路由器200分别执行图8和9中所示的处理。
如图8中所示,移动终端100散列配置信息110a并且利用无线LAN路由器200的公钥对配置信息110a加密(步骤S130)。移动终端100将配置信息110a和连接许可列表110b传送到无线LAN路由器200(步骤S131)。使用无线LAN路由器200的公钥对连接许可列表110b加密。
无线LAN路由器200接收配置信息110a和连接许可列表110b(步骤S132)。无线LAN路由器200使用无线LAN路由器的私钥对连接许可列表110b解密(步骤S133)。
无线LAN路由器200确定连接许可列表110b中包括的配置信息210a是否与无线LAN路由器200中的配置信息210a匹配(步骤S134)。如果连接许可列表110b中包括的配置信息210a和无线LAN路由器200上的配置信息210a不匹配(步骤S135中的“否”),则无线LAN路由器200拒绝连接(步骤S136)。
如果连接许可列表110b中包括的配置信息210a和无线LAN路由器200上的配置信息210a匹配(步骤S135中的“是”),则无线LAN路由器200将连接许可列表210b和配置信息110a传送到移动终端100(步骤S137)。使用移动终端100的公钥对连接许可列表210b加密。
移动终端100接收连接许可列表210b和配置信息110a(步骤S138)。移动终端100使用移动终端100的私钥对连接许可列表210b解密(步骤S139)。如果连接许可列表210b中包括的配置信息110a和配置信息110a匹配,则移动终端100接受连接(步骤S140)。移动终端100还向无线LAN路由器200通知步骤S140的确定结果。
如图9中所示,无线LAN路由器200散列配置信息210a并且使用移动终端100的公钥对配置信息210a加密(步骤S150)。无线LAN路由器200随后将配置信息210a和连接许可列表210b传送到移动终端100(步骤S151)。使用移动终端100的公钥对连接许可列表210b加密。
移动终端100接收配置信息210a和连接许可列表210b(步骤S152)。移动终端100随后使用移动终端100的私钥对连接许可列表210b解密。
移动终端100确定连接许可列表210b中包括的配置信息110a和移动终端100上的配置信息110a是否匹配(步骤S154)。如果连接许可列表210b中包括的配置信息110a和移动终端100上的配置信息110a不匹配(步骤S155中的“否”),则移动终端100拒绝连接(步骤S156)。
如果连接许可列表210b中包括的配置信息110a和移动终端100上的配置信息110a匹配(步骤S155中的“是”),则移动终端100将连接许可列表110b和配置信息210a传送到无线LAN路由器200(步骤S157)。使用无线LAN路由器200的公钥对连接许可列表110b加密。
无线LAN路由器200接收连接许可列表110b和配置信息210a(步骤S158)。无线LAN路由器200使用无线LAN路由器200的私钥对连接许可列表110b解密(步骤S159)。如果连接许可列表110b中包括的配置信息210a和配置信息210a匹配,则无线LAN路由器200接受连接(步骤S160)。无线LAN路由器200还可以向移动终端100通知步骤S160的确定结果。
如上文所述,移动终端100和无线LAN路由器200执行图8和9中所示的处理。当移动终端100和无线LAN路由器200接受连接时,移动终端100和无线LAN路由器200连接。
现将说明根据第二实施例的移动终端100的配置。图10是图示根据第二实施例的移动终端的配置的功能框图。如图10中所示,移动终端100包括TPM芯片105、存储单元110、通信单元120、输入单元130、显示单元140、接口单元150和控制单元160。由于IC卡30中包括的其他单元与通用移动终端中包括的单元相同,因此这里省略了它们的说明。
例如,当移动终端100启动时TPM芯片105收集移动终端100的配置信息。TPM芯片105随后散列这样收集的配置信息并且在其中存储该配置信息作为配置信息110a。TPM芯片105还在其中存储私钥105a。私钥105a是移动终端100的私钥。
图11是移动终端上的TPM芯片中存储的配置信息的数据结构的示例的示意图。如图11中所示,配置信息110a包括条目编号和描述。例如,在具有条目编号“1”的描述中,与移动终端100的引导块部分对应的配置信息以散列格式存储。在具有条目编号“2”的描述中,与移动终端100的BIOS部分对应的配置信息以散列格式存储。在具有条目编号“3”的描述中,与移动终端100的设备配置部分对应的配置信息以散列格式存储。
例如,与设备配置对应的部分对应于物理TPM芯片、物理TPM的版本、物理OS、虚拟OS、客机OS、虚拟化TCG芯片、虚拟化TPM的版本、托管的软件、禁用的软件和许可的软件中的任何一个。与设备配置对应的部分可以对应于设备型号、设备序列号、物理OS的型号、物理OS的序列表、物理OS的版本、虚拟OS的型号、虚拟OS的序列号、虚拟OS、虚拟OS的版本中的任何一个。与设备配置对应的部分可以对应于客机OS的型号、客机OS的序列号、客机OS的版本、软件的型号、软件的序列号和软件版本中的任何一个。与设备配置对应的部分对应于禁用的协议、许可的协议、禁用的操作和许可的操作中的任何一个。
通信单元120是在不同类型的网络上执行与其他设备的数据通信的处理单元。如图2中所示,当移动终端100a连接到无线LAN 60a时,通信单元120经由无线LAN 60a与无线LAN路由器200a、证书权威20和ISP 300交换数据。如图3中所示,当移动终端100a连接到网络50时,通信单元120在网络50上与无线LAN路由器200a、证书权威20和ISP 300交换数据。后面将描述的控制单元160经由通信单元120与证书权威20、无线LAN路由器200a和ISP 300交换数据。
输入单元130是用于将各种类型的信息输入到移动终端100的输入设备。例如,输入单元130对应于键盘、鼠标和触摸面板。显示单元140是显示从控制单元160输出的各种类型的信息的显示设备。例如,显示单元140对应于液晶显示器或触摸面板。接口单元150是用于与各种类型的外部设备连接的接口。
存储单元110是在其中存储连接许可列表110b、对应策略110c、确定表格110d和操作日志110e的存储单元。例如,存储单元110对应于诸如随机存取存储器(RAM)、只读存储器(ROM)的存储设备,或者诸如闪速存储器的半导体存储器设备。
连接许可列表110b对应于在图7中的步骤S122中生成的连接许可列表110b。连接许可列表110b包括无线LAN路由器200的配置信息210a。连接许可列表110b对应于在图7中的步骤S122中生成的连接许可列表110b。连接许可列表110b包括无线LAN路由器200的配置信息210a。
图12是移动终端中的连接许可列表110b的数据结构的示例的示意图。如图12中所示,连接许可列表110b包括创建的年月日、创建的时间以及目标配置信息。在图12中,创建的年月日指示创建连接许可列表110b的年、月和日。创建的时间指示创建连接许可列表110b的时间。目标配置信息在其中存储移动终端100被许可连接的无线LAN路由器200a的配置信息210a。无线LAN路由器200a的配置信息210a被散列。
对应策略110c是描述移动终端100被许可执行的处理的策略信息。
图13是关于移动终端100的对应策略的数据结构的示例的示意图。如图13中所示,对应策略110c包括创建的年月日、创建的时间、策略以及许可性。创建的年月日指示创建记录的年、月和日。创建的时间指示创建记录的时间。策略描述了例如在无线LAN路由器200上执行的处理的细节。许可性指示策略中所描述的处理是否被许可。例如,指示“参考无线LAN路由器200上的日志”的处理“被许可”的信息被登记到图13中的记录的第一行。指示“修改无线LAN路由器200上的日志”的处理“被拒绝”的信息被登记到图13中的记录的第二行。
确定表格110d是用于确定网络连接级别的表格。图14是关于移动终端的确定表格的数据结构的示例的示意图。如图14中所示,确定表格110d在其中以相关联的方式存储匹配度和网络连接级别。在图14中,匹配度是ISP 300基于批准策略计算的值。例如,当匹配度是“30”时,具有等于或小于“30”的匹配度的网络连接级别被ISP 300许可。具有等于或小于“30”的匹配度的网络连接级别包括“参考无线LAN路由器200上的日志”、“参考PC上的日志”以及“参考PC上的文件”。对应策略110c限定移动终端100许可ISP 300所许可的网络连接级别的程度。
操作日志110e是用于保存移动终端100的日志的信息。图15是移动终端的操作日志的数据结构的示例的示意图。如图15中所示,操作日志110e以相关联的方式保存事件的年月日、事件的时间、操作的设备、操作者、操作的描述、以及销售商的名称。例如,事件的年月日指示执行操作的年、月和日。事件的时间指示执行操作的时间。操作者指示进行操作的人。操作的描述描述了操作。销售商的名称指示例如操作者所属的销售商。
控制单元160包括连接设定单元160a和连接确定单元160b。控制单元160对应用于例如诸如专用集成电路(ASIC)或者现场可编程门阵列(FPGA)的集成器件。控制单元160还对应于例如诸如中央处理单元(CPU)或微处理单元(MPU)的电路。
连接设定单元160a在图2中所示的无线LAN 60a上连接到无线LAN路由器200a并且与ISP 300执行图5中所示的处理并且与无线LAN路由器200执行图7中所示的处理。
现将说明连接设定单元160a与ISP 300执行的处理的示例。连接设定单元160a向无线LAN路由器200传送连接请求并且连接到无线LAN路由器200,并且随后从TPM芯片105获取配置信息110a。连接设定单元160a通过使用ISP 300的公钥对配置信息110a加密来生成配置信息报告100A并且将配置信息报告100A传送到ISP 300。
图16是配置信息报告100A的数据结构的示例的示意图。如图16中所示,配置信息报告100A包括创建的年月日、创建的时间、创建的设备、签名信息、以及配置信息1至配置信息N。在这些信息中,创建的设备包括已生成配置信息报告100A的移动终端100的识别信息等。签名信息包括TPM芯片105生成的电子签名A。配置信息1至配置信息N中的信息对应于配置信息110a。
在将配置信息报告100A传送到ISP 300之后,连接设定单元160a从ISP 300接收加密的响应信息100B。连接设定单元160a使用TPM芯片105的密钥105a对响应信息100B解密并且从响应信息100B中取出表示匹配度的信息。
连接设定单元160a将匹配度与确定表格110d比较,并且确定网络连接级别。连接设定单元160a通过将这样的确定的网络连接级别与对应策略110c进行比较来确定在网络连接级别的处理是否是比对应策略110c许可的处理高级的处理。
例如,连接设定单元160a可以使用匹配度作为参考来确定在网络连接级别的处理是比对应策略110c许可的处理高级的处理。例如,在图14中,这里假设具有较高匹配度的处理是较高级的处理。例如,当网络连接级别是“参考无线LAN路由器中的设定(低安全性)”,并且对应策略110c许可的处理是“参考无线LAN路由器200上的日志”时,“参考无线LAN路由器中的设定(低安全性)”的网络连接级别具有较高的匹配度。在情况下,连接设定单元160a确定在网络连接级别的处理是比对应策略110c许可的处理高级的处理。
连接设定单元160a获取确定无线LAN路由器200的网络连接级别是否是无线LAN路由器200的对应策略210c许可的处理的结果。
如果在网络连接级别的处理是比对应策略110c许可的处理高级的处理,并且在无线LAN路由器200的网络连接级别的处理是比对应策略210c许可的处理高级的处理,则连接设定单元160a开始执行与图7对应的处理。
移动终端100从无线LAN路由器200接收加密的信息。连接设定单元160a通过利用移动终端100的私钥105a对加密的信息解密来生成连接许可列表110b,并且将连接许可列表110b登记在存储单元110中。由于加密的信息被加密两次,因此即使在利用私钥105a对信息解密之后,信息仍保持利用无线LAN路由器200的公钥进行加密。
如果在网络连接级别的处理是比对应策略110c许可的处理高级的处理,并且在无线LAN路由器200的网络连接级别的处理是比对应策略210c许可的处理高级的处理,则连接设定单元160a将加密的信息传送到无线LAN路由器200。具体地,连接设定单元160a通过利用移动终端100的公钥对配置信息110a加密并且利用无线LAN路由器200的公钥对配置信息110a再次加密来生成加密的信息。
连接确定单元160b是在图3中所示的网络50上连接到无线LAN路由器200a的处理单元,执行图8和9中所示的处理,并且确定是否要建立与无线LAN路由器200a的连接。
现将说明连接确定单元160b执行的与图8对应的处理。连接确定单元160b从TPM芯片105获取配置信息110a并且使用无线LAN路由器200的公钥对配置信息110a加密。连接确定单元160b随后将加密的配置信息110a和连接许可列表110b传送到无线LAN路由器200。
在将加密的配置信息110a和连接许可列表110b传送到无线LAN路由器200之后,连接确定单元160b从无线LAN路由器200接收连接许可列表210b和配置信息110a。如果连接确定单元160b未从无线LAN路由器200接收到连接许可列表210b和配置信息110a,则可以将连接错误显示在显示单元140上。
连接确定单元160b使用移动终端100的私钥105a对连接许可列表210b解密。当连接许可列表210b中包括的配置信息110a和从无线LAN路由器200接收到的配置信息110a匹配时,连接确定单元160b接受连接。当无线LAN路由器200中的下文描述的连接确定单元260b也接受连接时,建立移动终端100和无线LAN路由器200之间的连接。
现将说明连接确定单元160b执行的与图9对应的处理。当从无线LAN路由器200接收到配置信息210a和连接许可列表210b时,连接确定单元160b使用移动终端100的私钥105a对连接许可列表210b解密。
如果连接许可列表210b中包括的配置信息110a和TPM芯片105上的配置信息110a匹配,则连接确定单元160b将从无线LAN路由器200接收到的连接许可列表210b和配置信息210a传送到无线LAN路由器200。
如果连接许可列表210b中包括的配置信息110a和TPM芯片105上的配置信息110a不匹配,则连接确定单元160b可以在显示单元140上显示连接错误。
现将说明根据第二实施例的无线LAN路由器200的配置。图17是图示根据第二实施例的无线LAN路由器的配置的功能框图。如图17中所示,无线LAN路由器200包括TPM芯片205、存储单元210、通信单元220、输入单元230、显示单元240、接口单元250和控制单元260。由于无线LAN路由器200中包括的其他单元与通用无线LAN路由器中包括的单元相同,因此这里省略了它们的说明。
例如,当无线LAN路由器200启动时,TPM芯片205收集无线LAN路由器200的配置信息。TPM芯片205随后散列这样收集的配置信息并且在其中存储该配置信息作为配置信息210a。TPM芯片205还在其中存储私钥205a。私钥205a是无线LAN路由器200的私钥。
图18是无线LAN路由器上的TPM芯片中存储的配置信息的数据结构的示例的示意图。如图11中所示,配置信息210a包括条目编号和条目。例如,在具有条目编号“1”的条目中,与无线LAN路由器200的引导块部分对应的配置信息以散列格式存储。在具有条目编号“2”的条目中,与无线LAN路由器200的BIOS部分对应的配置信息以散列格式存储。在具有条目编号“3”的条目中,与无线LAN路由器200的设备配置部分对应的配置信息以散列格式存储。与设备配置对应的部分与参照图11描述的部分相同。
通信单元220是在不同类型的网络上执行与其他设备的数据通信的处理单元。如图2中所示,当移动终端100a连接到无线LAN 60a时,通信单元220在无线LAN 60a上与移动终端100a交换数据。如图3中所示,当移动终端100a连接到网络50时,通信单元220在网络50上与移动终端100a交换数据。通信单元220还在网络50上与证书权威20和ISP 300交换数据。后面描述的控制单元260经由通信单元220与证书权威20、无线LAN路由器200a和ISP300交换数据。
输入单元230是用于将各种类型的信息输入到无线LAN路由器200的输入设备。例如,输入单元230对应于键盘、鼠标和触摸面板。显示单元240是显示从控制单元260输出的各种类型的信息的显示设备。例如,显示单元240对应于液晶显示器或触摸面板。接口单元250是用于与各种类型的外部设备连接的接口。
存储单元210是在其中存储连接许可列表210b、对应策略210c、确定表格210d和操作日志210e的存储单元。例如,存储单元210对应于诸如RAM、ROM的存储设备,或者诸如闪速存储器的半导体存储器设备。
连接许可列表210b对应于在图7中的步骤S126中生成的连接许可列表210b。连接许可列表210b包括移动终端100的配置信息110a。
图19是无线LAN路由器中的连接许可列表210b的数据结构的示例的示意图。如图19中所示,连接许可列表210b包括创建的年月日、创建的时间以及目标配置信息。在图19中,创建的年月日指示创建连接许可列表210b的年、月和日。创建的时间指示创建连接许可列表210b的时间。目标配置信息在其中存储无线LAN路由器被许可连接的移动终端100a的配置信息110a。移动终端100a的配置信息110a被散列。
对应策略210c是描述无线LAN路由器200被许可执行的处理的策略。图20是关于无线LAN路由器的对应策略的数据结构的示例的示意图。如图20中所示,对应策略210c包括创建的年月日、创建的时间、策略以及许可性。创建的年月日指示创建记录的年、月和日。创建的时间指示创建记录的时间。策略描述了例如在无线LAN路由器200上执行的处理的细节。许可性指示策略中所指明的处理是否被许可。例如,指示“参考无线LAN路由器200上的日志”的处理“被许可”的信息被登记到图13中的记录的第一行。指示“更新无线LAN路由器200上的日志”的处理“被拒绝”的信息被登记到图13中的记录的第二行。
确定表格210d是用于确定网络连接级别的表格。由于确定表格210d的数据结构与图14中所示的确定表格110d的数据结构相同,因此这里省略了对其的说明。
操作日志210e是用于保存无线LAN路由器200的日志的信息。图21是无线LAN路由器的操作日志的数据结构的示例的示意图。如图21中所示,操作日志210e以相关联的方式保存事件的年月日、事件的时间、操作的设备、操作者、操作的描述、以及销售商的名称。例如,事件的年月日指示执行操作的年、月和日。事件的时间指示执行操作的时间。操作者指示进行操作的人。操作的描述描述了操作。销售商的名称指示例如操作者所属的销售商。
控制单元260包括连接设定单元260a、连接确定单元260b和中继处理单元260c。控制单元260对应于例如诸如ASIC或FPGA的集成器件。控制单元260可以对应于例如诸如CPU或MPU的电路。
连接设定单元260a在图2中所示的无线LAN 60a上连接到移动终端100a,与ISP300执行图6中所示的处理并且与无线LAN路由器200执行图7中所示的处理。
现将说明连接设定单元260a与ISP 300执行的处理的示例。在从移动终端100接收到连接请求并且建立与其的连接之后,连接设定单元260a从TPM芯片205获取配置信息210a。连接设定单元260a通过使用ISP 300的公钥对配置信息210a加密来生成配置信息报告200A,并且将配置信息报告200A传送到ISP 300。
图22是配置信息报告200A的数据结构的示例的示意图。如图22中所示,配置信息报告200A包括创建的年月日、创建的时间、创建的设备、签名信息、以及配置信息1至配置信息N。在这些信息中,创建的设备包括已生成配置信息报告200A的无线LAN路由器200的识别信息等。签名信息包括TPM芯片205生成的签名信息B。配置信息1至配置信息N中的信息对应于配置信息210a。
在将配置信息报告200A传送到ISP 300之后,连接设定单元260a从ISP 300接收加密的响应信息。连接设定单元260a使用TPM芯片205的密钥205a对该响应信息解密并且从该响应信息中取出表示匹配度的信息。
连接设定单元260a将匹配度与确定表格210d进行比较,并且确定网络连接级别。连接设定单元260a通过将这样的确定的网络连接级别与对应策略210c中的网络连接级别进行比较来确定在网络连接级别的处理是否是比对应策略210c许可的处理高级的处理。由于进行该确定的方式与移动终端100中的连接设定单元160a执行的方式相同,因此这里省略了对其的详细说明。
连接设定单元160a获取确定移动终端100的网络连接级别是否是移动终端100的对应策略110c许可的处理的结果。
如果在网络连接级别的处理是比对应策略210c许可的处理高级的处理,并且在移动终端100的网络连接级别的处理是比对应策略110c许可的处理高级的处理,则连接设定单元260a从移动终端100接收加密的信息。
连接设定单元260a通过利用无线LAN路由器200的私钥205a对加密的信息解密来生成连接许可列表210b并且将连接许可列表210b存储在存储单元210中。
如果在网络连接级别的处理是比对应策略210c许可的处理高级的处理,并且在移动终端100的网络连接级别的处理是比对应策略110c许可的处理高级的处理,则连接设定单元260a还将加密的信息传送到无线LAN路由器200。具体地,连接设定单元260a通过利用无线LAN路由器200的公钥对配置信息210a加密并且利用移动终端100的公钥对配置信息210a再次加密来生成加密的信息。
连接确定单元260b是在图3中所示的网络50上连接到移动终端100的处理单元,执行图8和9中所示的处理,并且确定是否要建立与移动终端100的连接。
现将说明连接确定单元260b执行的与图9对应的处理。连接确定单元260b从TPM芯片205获取配置信息210a并且使用移动终端100的公钥对配置信息210a加密。连接确定单元260b随后将加密的配置信息210a和连接许可列表210b传送到移动终端100。
在将加密的配置信息210a和连接许可列表210b传送到移动终端100之后,连接确定单元260b从移动终端100接收连接许可列表110b和配置信息210a。当未从移动终端100接收到连接许可列表110b和配置信息210a时,连接确定单元260b可以将连接错误显示在显示单元240上。
连接确定单元260b使用无线LAN路由器200的私钥205a对连接许可列表110b解密。当连接许可列表110b中包括的配置信息210a和从移动终端100接收到的配置信息210a匹配时,连接确定单元260b接受连接。当移动终端100中的下文描述的连接确定单元160b也接受连接时,建立移动终端100和无线LAN路由器200之间的连接。
现将说明连接确定单元260b执行的与图8对应的处理。当从移动终端100接收到配置信息110a和连接许可列表110b时,连接确定单元260b使用无线LAN路由器200的私钥205a对连接许可列表110b解密。
如果连接许可列表110b中包括的配置信息210a和TPM芯片205上的配置信息210a匹配,则连接确定单元260b将从移动终端100接收到的连接许可列表110b和配置信息110a传送到移动终端100。
如果连接许可列表110b中包括的配置信息210a和TPM芯片205上的配置信息210a不匹配,则连接确定单元260b可以在显示单元240上显示连接错误。
中继处理单元260c是在建立移动终端100和无线LAN路由器200之间的连接之后中转例如用户终端10a、10b或者硬盘设备11与移动终端100a之间的数据通信的处理单元。
现将说明根据第二实施例的ISP 300的配置。图23是图示根据第二实施例的ISP的配置的功能框图。如图23中所示,ISP 300包括存储单元310、通信单元320、输入单元330、显示单元340、接口单元350和控制单元360。
通信单元320是与证书权威20、移动终端100和无线LAN路由器200交换数据的处理单元。后面描述的控制单元360经由通信单元320与证书权威20、移动终端100和无线LAN路由器200交换数据。
输入单元330是用于将各种类型的信息输入到ISP 300的输入设备。例如,输入单元330对应于键盘、鼠标和触摸面板。显示单元340是显示从控制单元360输出的各种类型的信息的显示设备。例如,显示单元340对应于液晶显示器或触摸面板。接口单元350是用于与各种类型的外部设备连接的接口。
存储单元310是在其中存储批准策略310a和操作日志310b的存储设备。例如,存储单元310对应于诸如RAM、ROM的存储设备,或者诸如闪速存储器的半导体存储器设备。
批准策略310a是在计算用于识别网络连接级别的匹配度时使用的数据。图24是批准策略的数据结构的示例的示意图。如图24中所示,批准策略310a以相关联的方式保存配置项和值。配置项描述了配置信息。配置项中的每条配置是散列。值表示作为匹配度而添加的值。配置项可以被适当地逐一添加。值可以被适当地更新。
操作日志310b是用于保存ISP 300的日志的信息。图25是ISP的操作日志的数据结构的示例的示意图。如图25中所示,操作日志310b以相关联的方式保存事件的年月日、事件的时间、操作的设备、操作者、操作的描述、以及销售商的名称。例如,事件的年月日指示执行操作的年、月和日。事件的时间指示执行操作的时间。操作者指示进行操作的人。操作的描述描述了操作。销售商的名称指示例如操作者所属的销售商。
控制单元360包括接收单元360a、匹配度计算单元360b和传送单元360c。控制单元360对应于例如诸如ASIC或FPGA的集成器件。控制单元360可以对应于例如诸如CPU或MPU的电路。
接收单元360a是从移动终端100接收配置信息报告100A并且从无线LAN路由器200接收配置信息报告200A的处理单元。接收单元360a将配置信息报告100A和200A输出到匹配度计算单元360b。
匹配度计算单元360b是分别基于配置信息报告100A和200A以及基于批准策略310a计算关于移动终端100的匹配度和关于无线LAN路由器200的匹配度的处理单元。
现将说明匹配度计算单元360b计算关于移动终端100的匹配度的处理的示例。匹配度计算单元360b使用ISP 300的私钥对配置信息报告100A解密以获取移动终端100的配置信息110a。
匹配度计算单元360b将配置信息110a与批准策略310a中的配置项比较,并且识别批准策略310a中的匹配的配置项。匹配度计算单元360b随后通过获取匹配的配置项中表示的值的和来计算关于移动终端100的匹配度。
例如,假设当匹配度计算单元360b将配置信息110a与批准策略310a中的配置项比较时,寻找与配置项“引导块a”、“BIOS-a”、“引导块b”和“OS引导管理程序a”的匹配。“引导块a”的值是“10”。“BIOS-a”的值是“10”。“引导块b”的值是“3”。“引导管理程序a”的值是“10”。在该情况下,匹配度计算单元360b获取“33”作为关于移动终端100的匹配度。
匹配度计算单元360b通过使用移动终端的公钥对与配置信息100a的匹配度的信息加密来生成响应信息100B。匹配度计算单元360b随后将响应信息100B输出到传送单元360c。
现将说明匹配度计算单元360b计算关于无线LAN路由器200的匹配度的处理的示例。匹配度计算单元360b使用ISP 300的私钥对配置信息报告200A解密,以获取无线LAN路由器200的配置信息210a。
匹配度计算单元360b将配置信息210a与批准策略310a中的配置项比较,并且识别批准策略310a中的匹配的配置项。匹配度计算单元360b通过获取匹配的配置项的值的和来计算关于无线LAN路由器200的匹配度。该计算匹配度的处理与计算关于移动终端100的匹配度的处理相同。
匹配度计算单元360b通过使用无线LAN路由器200的公钥对配置信息210a和匹配度信息加密来生成响应信息200B。匹配度计算单元360b随后将响应信息200B输出到传送单元360c。
传送单元360c是将响应信息100B和200B分别传送到移动终端100和无线LAN路由器200的处理单元。具体地,当从移动终端100a接收到配置信息报告100A时,ISP 300将响应信息100B传送到移动终端100a。当从无线LAN路由器200a接收到配置信息报告200B时,ISP300将响应信息200A传送到无线LAN路由器200a。
现将说明根据第二实施例的系统实现的效果。一旦ISP 300批准由移动终端100上的TPM芯片收集的配置信息和无线LAN路由器200上的TPM芯片收集的另一配置信息,这些配置信息在无线LAN 60上在移动终端100和无线LAN路由器200之间传递。通过预先执行该处理,移动终端100和无线LAN路由器200中的每个变为拥有仅由适当的目标拥有的一对配置信息。例如,当无线LAN路由器200在网络50上接收到来自移动终端100的连接请求时,无线LAN路由器200使用从移动终端100接收到的成对的配置信息进行控制以接受或拒绝来自移动终端100的连接。通过上述方式,根据第二实施例的系统允许在设备将要在网络50上连接时,建立适当目标之间的连接。
根据第二实施例的系统确定在网络50上接收到的移动终端100的配置信息110a和在无线LAN 60上接收到的移动终端100的配置信息110a是否匹配。此外,根据第二实施例的系统确定在网络50上接收到的无线LAN路由器200的配置信息210a和在无线LAN 60上接收到的无线LAN路由器200的配置信息210a是否匹配。如果这些配置信息110a匹配并且这些配置信息210a匹配,则连接移动终端100和无线LAN路由器200。因此,可以使用未被欺骗的配置信息建立与适当目标的安全连接。
此外,在根据第二实施例的系统中,当ISP 300批准的网络连接级别大于相应策略中指定的级别时,交换配置信息。因此,可以基于对于移动终端100或无线LAN路由器200特定的对应策略来控制处理。
尽管上文说明了本发明的一些实施例,但是本发明可以通过与这些实施例中公开的配置不同的各种配置中实现。现将说明本发明的另一实施例。
例如,在图8和9中所示的处理中,无线LAN路由器200确定连接许可列表110b中包括的配置信息210a和无线LAN路由器200上的配置信息210a是否匹配,并且如果这些配置信息不匹配,则拒绝连接。然而,本发明不限于此。例如,如果这些配置信息不匹配,则无线LAN路由器200可以将连接许可列表110b中包括的配置信息210a传送到ISP 300,并且要求ISP300计算匹配度。无线LAN路由器200随后可以考虑,如果匹配度等于或高于特定的匹配度,则连接许可列表110b中包括的配置信息210a和无线LAN路由器200上的配置信息210a匹配。
当连接许可列表110b中包括的配置信息210a和无线LAN路由器200上的配置信息210a不匹配时,无线LAN路由器200还可以基于预定策略确定是否接受连接。例如,无线LAN路由器200可以将连接许可列表110b中包括的配置信息210a与无线LAN路由器200上的配置信息210a比较,并且在这些配置信息中的一部分匹配的情况下接受连接。
相似地,在图8和9中所示的处理中,移动终端100确定连接许可列表210b中包括的配置信息2110a和移动终端100上的配置信息110a是否匹配,并且如果这些配置信息不匹配,则拒绝连接。然而,本发明不限于此。例如,如果这些配置信息不匹配,则移动终端100可以将连接许可列表210b中包括的配置信息110a传送到ISP 300,并且要求ISP 300计算匹配度。移动终端100随后可以考虑,如果匹配度等于或高于特定的匹配度,则连接许可列表210b中包括的配置信息110a和移动终端100上的配置信息110a匹配。
此外,当连接许可列表210b中包括的配置信息110a和移动终端100上的配置信息110a不匹配时,移动终端100还可以基于预定策略确定是否接受连接。例如,移动终端100可以将连接许可列表210b中包括的配置信息110a与移动终端100上的配置信息110a比较,并且在这些配置信息中的一部分匹配的情况下接受连接。
有时在无线LAN 60上交换配置信息之后可以将软件更新等应用于移动终端100或无线LAN路由器200。在该情况下,连接许可列表中的包括的配置信息和移动终端100或无线LAN路由器200上的配置信息可能不匹配。因此,通过执行诸如上文所述的例外处置,移动终端100和无线LAN路由器200安全地连接,同时以灵活的方式适应配置信息中的这些改变。
在说明实施例时,移动终端100和无线LAN路由器200用作建立网络50上的连接的电子设备的示例,但是可以应用本发明的电子设备不限于此。例如,可以应用本发明的电子设备可以是连接到网络的任何电子设备。例如,电子设备可以是服务器、打印机、网络设备、外部存储、移动电话、智能电话、电冰箱、洗衣机、电视机、立体声系统、医疗设备和机器加工设备。
图10中所示的移动终端100中的连接设定单元160a是接收单元和传送单元的示例。连接确定单元160b是控制单元的示例。图17中所示的连接设定单元260a是接收单元和传送单元的示例。连接确定单元260b是控制单元的示例。
在图2中所示的示例中说明了无线LAN路由器200和移动终端100在无线LAN 60a上连接的配置。然而,本发明不限于此。例如,可以使用诸如无线LAN、红外通信、Bluetooth(注册商标)的无线通信,诸如有线LAN和USB线缆的有线通信,或者诸如条形码、QR码或人工输入的其他输入方法来连接无线LAN路由器200和移动终端100。
图12和19中所示的连接许可列表110b和210b的数据结构仅是示例。例如,连接许可列表110b、210b可以包括许可的设备、许可的用户、许可的ISP、源、目标、和许可性。许可的设备表示被许可与之连接的电子设备的信息。许可的用户表示被许可与之连接的用户的信息。许可的ISP表示被许可与之连接的ISP的信息。源和目标表示被许可连接的源电子设备和目标电子设备的信息。许可性表示是否许可连接的信息。
根据本发明的实施例,当在网络上的设备之间建立连接时,可以建立针对适当的目标的连接。

Claims (5)

1.一种网络连接方法,包括:
第一传送步骤,其中第一电子设备(1,100)在短程网络(4,60)上向第二电子设备(2,200)传送所述第一电子设备(1,100)的第一配置信息,所述第一配置信息由安装在所述第一电子设备(1,100)上的防篡改芯片收集并且由第三方设备(3,300)批准;
第二传送步骤,其中所述第二电子设备(2,200)在所述短程网络(4,60)上向所述第一电子设备传送所述第二电子设备(2,200)的第二配置信息,所述第二配置信息由安装在所述第二电子设备(2,200)上的防篡改芯片收集并且由所述第三方设备(3,300)批准;
第三传送步骤,其中所述第一电子设备(1,100)在网络(5,50)上向所述第二电子设备(2,200)传送所述第一电子设备的所述第一配置信息和所述第二电子设备的所述第二配置信息;以及
控制步骤,其中所述第二电子设备(2,200)基于从所述第一电子设备(1,100)接收到的所述第一配置信息和所述第二配置信息控制所述网络(5,50)上的所述第一电子设备(1,100)和所述第二电子设备(2,200)之间的连接。
2.根据权利要求1所述的网络连接方法,其中在所述控制步骤中,当在所述网络(5,50)上从所述第一电子设备(1,100)接收到的所述第一配置信息对应于在所述短程网络(4,60)上接收到的所述第一配置信息,并且在所述网络(5,50)上从所述第一电子设备(1,100)接收到的所述第二配置信息对应于在所述短程网络(4,60)上传送的所述第二配置信息时,所述第一电子设备(1,100)和所述第二电子设备(2,200)连接。
3.根据权利要求1或2所述的网络连接方法,其中
在所述第三传送步骤中,所述第一电子设备(1,100)将所述第三方设备(3,300)批准的所述第一配置信息传送到所述第二电子设备(2,200),以及
在所述控制步骤中,当在所述网络(5,50)上从所述第一电子设备(1,100)接收到的所述第一配置信息与在所述短程网络(4,60)上接收到的所述第一配置信息不匹配时,所述第二电子设备(2,200)基于预定的策略或者基于所述第三方设备(3,300)同意的批准结果来控制所述网络(5,50)上的所述第一电子设备(1,100)和所述第二电子设备(2,200)之间的连接。
4.根据前述权利要求1至3中任一项所述的网络连接方法,其中在所述第二传送步骤中,当网络连接级别等于或高于特定级别时,所述第二电子设备(2,200)将所述第二配置信息传送到所述第一电子设备(1,100),其中基于所述第三方设备批准的所述第二电子设备的所述第二配置信息的级别和预定策略来确定所述网络连接级别。
5.一种电子设备(2,200),包括:
接收单元(260a),其在短程网络(4,60)上从另一电子设备(1,100)接收所述另一电子设备(1,100)的第一配置信息,所述第一配置信息由安装在所述另一电子设备(1,100)上的防篡改芯片收集并且由第三方设备(3,300)批准;
传送单元(260b),其在所述短程网络(4,60)上向所述另一电子设备(1,100)传送所述电子设备(2,200)的第二配置信息,所述第二配置信息由安装在所述电子设备(2,200)上的防篡改芯片收集并且由所述第三方设备(3,300)批准;以及
控制单元(260b),其在网络(5,50)上从所述另一电子设备(1,100)接收所述另一电子设备(1,100)的所述第一配置信息和所述电子设备(2,200)的所述第二配置信息,并且基于从所述另一电子设备(1,100)接收到的所述第一配置信息和所述第二配置信息来控制所述网络(5,50)上的所述另一电子设备(1,100)和所述电子设备(2,200)之间的连接。
CN201310356526.9A 2012-08-31 2013-08-15 网络连接方法和电子设备 Active CN103686712B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2012-192643 2012-08-31
JP2012192643A JP5990433B2 (ja) 2012-08-31 2012-08-31 ネットワーク接続方法および電子機器

Publications (2)

Publication Number Publication Date
CN103686712A CN103686712A (zh) 2014-03-26
CN103686712B true CN103686712B (zh) 2018-06-05

Family

ID=48985594

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310356526.9A Active CN103686712B (zh) 2012-08-31 2013-08-15 网络连接方法和电子设备

Country Status (4)

Country Link
US (1) US9660863B2 (zh)
EP (1) EP2704392B1 (zh)
JP (1) JP5990433B2 (zh)
CN (1) CN103686712B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6337645B2 (ja) * 2014-06-25 2018-06-06 カシオ計算機株式会社 認証用装置、ウェブサービスの提供システム、認証方法及びプログラム
US9779271B2 (en) * 2015-06-08 2017-10-03 Juniper Networks, Inc. Apparatus, system, and method for detecting theft of network devices
JP6223639B2 (ja) * 2015-06-26 2017-11-01 三菱電機ビルテクノサービス株式会社 認証システム
CN106411524B (zh) * 2016-08-31 2019-07-12 广州世安信息技术股份有限公司 基于蓝牙的移动终端可信计算的方法
US9906956B1 (en) 2016-12-15 2018-02-27 Google Inc. Using power-line networks to facilitate network access
CN114302258A (zh) * 2021-12-21 2022-04-08 广东纬德信息科技股份有限公司 一种智能燃气表安全抄表方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070165264A1 (en) * 2006-01-18 2007-07-19 Pfu Limited Target device, method and system for managing device, and external device
US20090307492A1 (en) * 2007-11-19 2009-12-10 Zhenfu Cao Method,system and network device for bidirectional authentication

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001345795A (ja) 2000-05-31 2001-12-14 Sony Corp 無線通信装置および無線通信方法
GB0020370D0 (en) 2000-08-18 2000-10-04 Hewlett Packard Co Trusted device
JP2003030155A (ja) 2001-07-12 2003-01-31 Daiei Omc Inc 認証システム
US8166296B2 (en) * 2004-10-20 2012-04-24 Broadcom Corporation User authentication system
JP2006197063A (ja) 2005-01-12 2006-07-27 Matsushita Electric Ind Co Ltd 無線lanシステム
US7580701B2 (en) * 2005-12-27 2009-08-25 Intel Corporation Dynamic passing of wireless configuration parameters
US8190127B2 (en) * 2006-03-16 2012-05-29 British Telecommunications Plc Methods, apparatuses and software for authentication of devices temporarily provided with a SIM to store a challenge-response
JP2007306369A (ja) * 2006-05-12 2007-11-22 Fuji Electric Systems Co Ltd 無線通信機器システム、無線通信機器および相互認証方法
US8683059B2 (en) * 2006-06-15 2014-03-25 Fujitsu Limited Method, apparatus, and computer program product for enhancing computer network security
US8296561B2 (en) * 2006-07-03 2012-10-23 Panasonic Corporation Certifying device, verifying device, verifying system, computer program and integrated circuit
US8272002B2 (en) * 2006-08-18 2012-09-18 Fujitsu Limited Method and system for implementing an external trusted platform module
JP4926636B2 (ja) * 2006-09-29 2012-05-09 株式会社日立製作所 情報処理システムおよび端末
EP2183697A4 (en) * 2007-06-18 2014-12-03 Ericsson Telefon Ab L M SECURITY FOR SOFTWARE-DEFINED WIRELESS DEVICES
US9112681B2 (en) * 2007-06-22 2015-08-18 Fujitsu Limited Method and apparatus for secure information transfer to support migration
US8104073B2 (en) * 2007-08-10 2012-01-24 Juniper Networks, Inc. Exchange of network access control information using tightly-constrained network access control protocols
CN100581107C (zh) * 2008-11-04 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别(TePA)的可信平台验证方法
JP4790004B2 (ja) 2008-12-26 2011-10-12 富士通株式会社 安全性判断方法、安全性判断システム、第1認証装置及びコンピュータプログラム
KR20120034755A (ko) * 2009-03-06 2012-04-12 인터디지탈 패튼 홀딩스, 인크 무선 장치들의 플랫폼 입증 및 관리
JP4995241B2 (ja) 2009-07-29 2012-08-08 京楽産業.株式会社 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
US20110238980A1 (en) 2010-03-23 2011-09-29 Fujitsu Limited System and methods for remote maintenance in an electronic network with multiple clients
WO2012090333A1 (ja) * 2010-12-28 2012-07-05 富士通株式会社 プログラム、情報処理装置および方法
JP5946374B2 (ja) * 2012-08-31 2016-07-06 株式会社富士通エフサス ネットワーク接続方法および電子機器

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070165264A1 (en) * 2006-01-18 2007-07-19 Pfu Limited Target device, method and system for managing device, and external device
US20090307492A1 (en) * 2007-11-19 2009-12-10 Zhenfu Cao Method,system and network device for bidirectional authentication

Also Published As

Publication number Publication date
EP2704392A1 (en) 2014-03-05
US9660863B2 (en) 2017-05-23
JP2014049994A (ja) 2014-03-17
US20140068028A1 (en) 2014-03-06
JP5990433B2 (ja) 2016-09-14
EP2704392B1 (en) 2015-09-30
CN103686712A (zh) 2014-03-26

Similar Documents

Publication Publication Date Title
US11489678B2 (en) Platform attestation and registration for servers
CN110113167B (zh) 一种智能终端的信息保护方法、系统以及可读存储介质
CN103686712B (zh) 网络连接方法和电子设备
CN111542820A (zh) 用于可信计算的方法和装置
CN109074449A (zh) 在安全飞地中灵活地供应证明密钥
CN109075976A (zh) 取决于密钥认证的证书发布
US11050570B1 (en) Interface authenticator
CN107251481A (zh) 利用匿名密钥系统进行可信平台模块认证和证明
KR20120030562A (ko) 네트워크와의 통신을 위한 장치의 검증 및/또는 인증
JP7347895B2 (ja) ハードウェア検出方法ならびに装置、デバイス、および記憶媒体
CN109361508A (zh) 数据传输方法、电子设备及计算机可读存储介质
US20210320790A1 (en) Terminal registration system and terminal registration method
WO2018112482A1 (en) Method and system for distributing attestation key and certificate in trusted computing
JP6387908B2 (ja) 認証システム
EP2704393B1 (en) Network connecting method and electronic device
CN104618307B (zh) 基于可信计算平台的网银交易认证系统
JP2018117185A (ja) 情報処理装置、情報処理方法
Alzomai et al. The mobile phone as a multi OTP device using trusted computing
CN115549984A (zh) 跨链交易方法、装置、设备和存储介质
JP4321303B2 (ja) プログラム配信システムおよび車載ゲートウェイ装置
O'Neill et al. Protecting flight critical systems against security threats in commercial air transportation
JP6497841B2 (ja) ネットワーク接続方法および電子機器
CN111555857A (zh) 一种边缘网络和网络传输方法
JP2016071644A (ja) ライセンス管理方法及びライセンス管理システム
KR20150072061A (ko) 모바일 신뢰 모듈 기반 서비스 보안 장치 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20180315

Address after: Kanagawa

Applicant after: FUJITSU FSAS INC

Address before: Tokyo, Japan, Japan

Applicant before: FUJITSU FSAS INC

Applicant before: Fujitsu Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant