JP2005092475A - 無停電電源装置管理プログラムおよび無停電電源装置管理装置 - Google Patents

無停電電源装置管理プログラムおよび無停電電源装置管理装置 Download PDF

Info

Publication number
JP2005092475A
JP2005092475A JP2003323946A JP2003323946A JP2005092475A JP 2005092475 A JP2005092475 A JP 2005092475A JP 2003323946 A JP2003323946 A JP 2003323946A JP 2003323946 A JP2003323946 A JP 2003323946A JP 2005092475 A JP2005092475 A JP 2005092475A
Authority
JP
Japan
Prior art keywords
client
authentication
response
power supply
uninterruptible power
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003323946A
Other languages
English (en)
Other versions
JP4433736B2 (ja
Inventor
Satoshi Kusumoto
敏 楠本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric FA Components and Systems Co Ltd
Original Assignee
Fuji Electric FA Components and Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric FA Components and Systems Co Ltd filed Critical Fuji Electric FA Components and Systems Co Ltd
Priority to JP2003323946A priority Critical patent/JP4433736B2/ja
Publication of JP2005092475A publication Critical patent/JP2005092475A/ja
Application granted granted Critical
Publication of JP4433736B2 publication Critical patent/JP4433736B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Power Sources (AREA)

Abstract

【課題】 ネットワークを介して入力される無停電電源装置に関する不正アクセスを防止する。
【解決手段】 UPS管理サーバ1は、接続要求を受信すると、正当なクライアントが保有する秘密情報に応じた認証用暗証コードを生成し、接続要求のあったクライアントPC2に送信する(ステップS01)。認証用暗証コードを受信したクライアントPC2は、秘密情報と認証用暗証コードを用いて認証用応答コードを生成し、応答を返す(ステップS12)。コンピュータは、応答の有無を確認し、応答があった場合には応答に含まれる認証用応答コードを確認してクライアントPC2の認証を行う(ステップS02)。そして、クライアントPC2が認証された場合にのみ、クライアントPC2から続いて送信される制御データを受付け、制御データに応じた応答処理を行う(ステップS03)。
【選択図】 図1

Description

本発明は無停電電源装置管理プログラムおよび無停電電源装置管理装置に関し、特に無停電電源装置を管理処理、およびネットワーク経由で無停電電源装置に関する制御データを受信して、その応答処理を行う無停電電源装置管理プログラムおよび無停電電源装置管理装置に関する。
コンピュータ・システムには、商用電源の停電や瞬断によるシステム・ダウンや、重要な装置の停止を防ぐために、無停電電源装置(UPS:Uninterruptible Power Supply)が装備されているものがある。無停電電源装置は、停電や瞬断と同時にバッテリー運転を開始し、コンピュータに電源を供給する。その後、必要に応じて、接続されたコンピュータのシャットダウン処理を行うように構成されているものもある。
従来の無停電電源装置を用いたシステムについて説明する。図7は、無停電電源装置を用いたシステムの構成図である。
無停電電源装置(以下、UPSとする)74は、UPS74を管理するUPS管理サーバ71と通信路75によって接続しており、UPS管理サーバ71は、通信路75経由で通信データを送受信することによって、UPS74に対して各種の管理情報の設定や、UPS74の監視を行っている。また、UPS管理サーバ71は、ネットワーク73を介してパーソナルコンピュータなどのクライアントの端末装置72a、72b、72cと接続しており、ネットワーク73を介してUPS管理サーバ71に要求することによって、端末装置72a、72b、72cからUPS74の管理情報の設定や変更、UPS74の監視を行うことができる。
また、UPS管理サーバを介してではなく、UPS内に通信処理部を設けてネットワークに接続可能とし、ネットワークを介して管理情報の設定、変更や、監視を可能とした無停電電源装置もある(たとえば、特許文献1参照。)。
特開2000−78224号公報(段落番号〔0018〕〜〔0029〕、図2)
しかし、従来の無停電電源装置を具備するシステムでは、無停電電源装置に関する不正アクセスを防ぐことができないという問題点があった。
図7に示したように、UPS74を管理するUPS管理サーバ71は、クライアントの端末装置72a、72b、72cからの管理情報の設定や変更などの操作要求、あるいは、UPS74の監視情報の要求などの制御データをネットワーク73経由で受信する。同様に、これに対する応答もネットワーク73経由で送信される。
しかしながら、これらの通信データは平文で構成されており、ネットワーク73のパケットの盗み読みなどの不正アクセスに対しての耐性に関する考慮がなされていない。このため、所定の手順を実行すれば、UPS74の管理情報の設定や監視情報の読み出しが可能な正当なクライアント以外からの操作を受付けてしまう危険性が内在するという問題点がある。この問題は、UPSが通信処理部を介して直接クライアントと情報交換を行う場合でも同様に発生する。
特に、ネットワークが普及した昨今では、各種のデータ、制御信号がネットワークを介してやり取りされており、この中でUPS管理サーバと、操作・監視を行うクライアント間の通信データが盗み読みされ、悪意を持ってUPS管理サーバやUPSを停止される恐れが存在する。UPSは、システム・ダウン、あるいは装置が突然停止すると被害の大きい重要なシステムあるいは装置に組み込まれていることが多く、悪意を持ってUPS管理サーバやUPSが停止された場合、システムに重大な障害が発生する可能性もある。
本発明はこのような点に鑑みてなされたものであり、ネットワークを介して入力される無停電電源装置に関する不正アクセスを防止する無停電電源装置管理プログラムおよび無停電電源装置管理装置を提供することを目的とする。
本発明では上記課題を解決するために、無停電電源装置の管理処理、および正当なクライアントからネットワーク経由で送信される無停電電源装置に関する制御データに対する応答処理をコンピュータに実行させるための無停電電源装置管理プログラム、が提供される。本発明に係る無停電電源装置管理プログラムは、無停電電源装置管理装置に適用され、コンピュータに、以下の処理を実行させることができる。
コンピュータは、ネットワークを介して接続要求を受信すると、制御データの送信が許可された正当なクライアントが保有する秘密情報に応じた認証用暗証コードを生成し、これを接続要求のあったクライアントに送信する。認証用暗証コードを受信したクライアントが秘密情報を保有している場合にのみ、秘密情報と認証用暗証コードを用いて認証用応答コードを生成し、応答を返すことができる。コンピュータは、応答の有無を確認し、応答があった場合には応答に含まれる認証用応答コードを確認してクライアントの認証を行う。そして、クライアントが認証された場合にのみ、クライアントから続いて送信される制御データを受付け、制御データに応じた応答処理を行う。
このような無停電電源装置管理プログラムをコンピュータで実行させると、コンピュータは、無停電電源装置管理装置として機能する。無停電電源装置管理装置は、クライアントから接続要求が受信されると、無停電電源装置に対するアクセスが許可された正当なクライアントが保有する秘密情報に応じた認証用暗証コードを生成し、クライアントに送信する。こうして生成された認証用暗証コードは、秘密情報を有しないコンピュータでは応答を作成することができない。クライアントは、認証用暗証コードを受信し、秘密情報と認証用暗証コードを用いて、認証用応答コードを生成する。このように、秘密情報を保有しているクライアントであれば、適切な認証用応答コードを生成し、無停電電源装置管理装置に応答を返すことができる。無停電電源装置管理装置は、応答の有無、そして応答があった場合には応答に含まれる認証用応答コードを確認し、クライアントを認証するかどうかを判断する。認証する場合には、続いてクライアントより送信される制御データを受付け、制御データに応じた応答処理を行う。
また、上記課題を解決するために、ネットワークを介して送受信される通信データの通信制御を行う通信制御手段と、正当なクライアントが保有する秘密情報に応じた認証用暗証コードを生成してクライアントに送信し、秘密情報と認証用暗証コードを用いて生成可能な認証用応答コードを確認することによってクライアントを認証する認証処理手段と、接続要求が受信されると、認証処理手段を起動してクライアントを認証し、クライアントが認証された場合のみ制御データを受付け、応答処理を行う制御手段と、を具備する無停電電源装置管理装置、が提供される。
このような構成の無停電電源装置管理装置では、制御手段は、通信制御手段によってクライアントからの接続要求を取得すると、このクライアントを認証するため、認証処理手段を起動する。認証処理手段は、正当なクライアントが保有する秘密情報に応じて認証用暗証コードを生成し、通信制御手段を用いてクライアントに送信する。秘密情報を有するクライアントであれば、秘密情報と認証用暗証コードを用いて認証用応答コードを生成して応答を返すことができる。認証処理手段は、クライアントからの応答の有無、および応答があった場合には、受信した応答に含まれる認証用応答コードを確認してクライアントを認証し、認証結果を制御手段へ送る。制御手段は、クライアントが認証された場合、続いて通信制御手段経由で入力されるクライアントの制御データを受付け、その応答処理を行う。
本発明では、クライアントからの接続要求を受信すると、無停電電源装置に関する制御が可能な正当なクライアントが保有する秘密情報を使ってしか認証用応答コードが生成できない認証用暗証コードを認証対象のクライアントに送信し、その応答を確認することによって認証を行う。このように、制御データを受付ける前にクライアントの認証を行うことができるので、許可のないクライアントによる不正アクセスを防止することができるという利点がある。
以下、本発明の実施の形態を図面を参照して説明する。まず、実施の形態に適用される発明の概念について説明し、その後、実施の形態の具体的な内容を説明する。
図1は、本発明の実施の形態に適用される発明の概念図である。
無停電電源装置(以下、UPSとする)管理プログラムは、UPS管理に関するクライアントサーバシステムのサーバコンピュータに適用され、サーバコンピュータに以下の処理を実行させることができる。本発明に係るUPS管理プログラムを実行するサーバコンピュータは、UPS管理サーバ1として機能する。
UPS管理サーバ1は、図示しないUPSに接続し、各種管理情報の設定や監視を行っている。また、図示しないネットワークを介して、UPSに対する制御指示を入力し、これをネットワーク経由で送信するクライアントのパーソナルコンピュータ(以下、クライアントPCとする)2に接続している。また、クライアントPC2が、UPSに対する制御指示を行う許可を得ていれば、正当なクライアントのみが保有する秘密情報を具備している。ここで、秘密情報とは、認証のためにUPS管理サーバ1から送信された認証用暗証コードを用いて適切な認証用応答コードを作成するために必要な情報で、正当でないものは知ることのできない情報を言う。例えば、認証用暗証コードに応じて一意に選択される認証用応答コード群や、認証用暗証コードに基づいて認証用応答コードを作成するためのアルゴリズムが記述されたプログラムなどが秘密情報に相当する。このため、秘密情報を保有していなければ、認証用応答コードを生成することはできない。
UPS管理プログラムによって、UPS管理サーバ1が実行する処理を説明する。
クライアントPC2は、ユーザがUPS管理用の画面表示をすることなどによってUPS管理処理を起動し、UPS管理サーバ1に対し接続要求を行う(ステップS11)。
UPS管理サーバ1は、接続要求を受信すると、接続要求のあったクライアントPC2を認証するための認証用暗証コードを生成する処理を行う(ステップS01)。認証用暗証コードは、正当なクライアントが保有する秘密情報に応じて生成される。例えば、秘密情報として正当なクライアントが保有する認証用応答コード群から1つの応答コードを選択するための文字列などである。そして、このようにして生成された認証用暗証コードを含む通信データがクライアントPC2へ送信される。
クライアントPC2は、認証用暗証コードを含む通信データを受信し、応答を生成する認証応答処理を行う(ステップS12)。認証応答処理では、受信した認証用暗証コードと秘密情報を用いて認証用応答コードを生成する。例えば、秘密情報として記述された認証用応答コード群の中から認証用暗証コードに応じた適切なものを選択し、認証用応答コードを生成する。生成された認証用応答コードは、応答としてUPS管理サーバ1に送られる。
UPS管理サーバ1は、認証用応答コードを含む応答を受信し、認証用応答コードを確認する認証用応答コード確認処理を行う(ステップS02)。例えば、期待される応答コードと、受信した認証用暗証コードとを比較し、一致するかどうかを判定する。一致した場合は、クライアントPC2を認証し、認証用応答確認として認証を通知する。一致しなかった場合、および応答が得られなかった場合は、クライアントPC2の認証を拒否し、認証拒否を通知するとともに接続を解除する。
クライアントPC2は、UPS管理サーバ1によって認証された場合、UPS操作・監視処理を実行する(ステップS13)。UPS操作・監視処理では、ユーザからの指示に従って、UPS管理情報の設定や更新、あるいはUPS管理情報の読み出しなどを要求する制御データをUPS管理サーバ1に対して送信する。
UPS管理サーバ1は、制御データを受信し、制御データに記述された要求に応じた応答処理を行う(ステップS03)。UPS管理情報の設定や更新であれば、指示に応じて、管理情報の書き換えを行って、応答データを返す。また、UPS管理情報の読み出しであれば、応答データとして保有するUPS管理情報をクライアントPC2に対して送る。
以上の処理手順により、UPS管理サーバ1は、制御データの応答処理を実行する前に、接続要求のあったクライアントPC2が正当であるかどうかの認証を行う。認証は、正当なクライアントのみが保有する秘密情報を用いてのみ応答コードを生成することが可能な認証用暗証コードをクライアントPC2に対して送信し、クライアントPC2から受信する認証用応答コードを確認することによって行う。このため、クライアントPC2が秘密情報を保有する正当なクライアントでない場合、応答を返すことができず、認証されない。この結果、制御データは拒絶され、UPSに対する操作あるいはUPS管理情報の読み出しなどを行うことができない。このようにして、許可のないクライアントによる不正アクセスを防止し、不正アクセスによりシステムに生じる障害を未然に防ぐことが可能となる。
以下、本発明の実施の形態を、UPSに接続し、UPSの管理を行うUPS管理サーバ1と、UPS管理サーバ1にネットワークを介して接続し、UPS管理サーバを介してUPSの監視情報の読み出しおよびUPSの操作を行うクライアントPC2から構成されるクライアントサーバシステムに適用した場合を例に図面を参照して詳細に説明する。
図2は、本発明の実施の形態のUPS管理サーバシステムの構成図である。
本発明の実施の形態のUPS管理サーバシステムは、通信路5を介してUPS4に接続するUPS管理サーバ1と、UPSの操作・監視の指示を行うクライアントPC2とが、ネットワーク3を介して接続する。なお、図では、クライアントPC2は、1台であるが、ネットワーク3に接続するクライアントPC2の数はいくつであってもよい。
UPS管理サーバ1は、装置全体を制御する制御手段11、ネットワーク3を介して送受信される通信データの通信制御を行う通信制御手段12、クライアントPC2の認証を行う認証処理手段13、UPS4の管理処理を行うUPS管理手段14およびUPS4とデータ交換を行うインタフェース(以下、I/Fとする)部15を具備する。
制御手段11は、装置全体を制御し、通信制御手段12経由で入力されるクライアントPC2からの通信データに応じて、認証処理手段13を起動してクライアントPC2の認証を行い、認証されたクライアントPC2からの制御データに応じてUPS管理手段14を起動してUPSの操作あるいは管理情報の読み出し処理を行うなどの処理を実行する。
通信制御手段12は、ネットワーク3経由で入力するクライアントPC2からの通信データを受信し、制御手段11あるいは認証処理手段13へ送る。また、制御手段11あるいは認証処理手段13より送信要求された通信データをネットワーク3経由でクライアントPC2へ送信する。
認証処理手段13は、制御手段11に従って、クライアントPC2がUPS4の操作が認められた正当なクライアントであるかどうかを認証し、認証結果を制御手段11へ通知する。認証は、正当なクライアントが保有するはずの秘密情報に応じた認証用暗証コードを生成して通信制御手段12経由で対象のクライアントPC2へ送信し、その応答を判定することによって行う。正当なクライアントであれば、秘密情報と認証用暗証コードを用いて適切な認証用応答コードを生成し、応答を返すことができる。認証処理手段13は、応答があった場合、認証用応答コードが期待される応答コードと一致するかどうかをチェックし、一致していればそのクライアントPC2を認証する。一致していない場合、あるいは、応答がない場合には、そのクライアントPC2を認証しない。
UPS管理手段14は、I/F部15を介してUPS4の状態に関する情報を取得したり、UPS4に対する操作指令を行うことによって、UPSを管理する。必要に応じて、これらの情報をUPS管理情報としてメモリに管理する処理も行う。
I/F部15は、UPS4とUPS管理サーバ1間のデータ交換を制御する。
ここで、UPS4は、通信路5を介してUPS管理サーバ1に接続し、通常時は、バッテリー情報や出力電圧情報などの各種管理情報をUPS管理サーバ1に送信するなどの処理を行っている。そして、UPS管理サーバ1を含むバッテリー接続する装置に停電や瞬電が発生した場合、バッテリー運転を開始し、これらに電源を供給する。
クライアントPC2は、ネットワーク3を介して送受信される通信データの通信制御を行う通信制御手段12、UPS管理サーバ1の送信する認証用暗証コードに対する応答を生成する認証処理手段22およびUPSの操作・監視指示を処理するUPS操作・監視手段23を具備する。
通信制御手段21は、ネットワーク3経由でUPS管理サーバ1との間で送受信される通信データの通信制御を行う。
認証処理手段22は、通信制御手段21経由で入力するUPS管理サーバ1から受信した認証用暗証コードと秘密情報を用いて認証用応答コードを生成し、通信制御手段21経由でUPS管理サーバ1に返す。秘密情報は、正当なクライアントのみに装備されている情報であり、秘密情報を用いなければ認証用暗証コードから応答コードを生成することはできない。
UPS操作・監視手段23は、クライアントPC2のユーザに対して、UPS管理サーバ1の保有するUPS管理情報を提示したり、管理情報の設定操作をUPS管理サーバ1に通知するための制御データを生成し、通信制御手段21経由でUPS管理サーバ1に送信する。
このような構成のUPS管理サーバシステムの動作について説明する。
クライアントPC2のUPS操作・監視手段23が起動されると、クライアントPC2は、UPS管理サーバ1に対して接続要求を行う。
UPS管理サーバ1では、通信制御手段12経由で接続要求を受信すると、制御手段11は、認証処理手段13を起動し、接続要求のあったクライアントPC2の認証を開始する。認証処理手段13は、正当なクライアントが保有する秘密情報を用いてのみ生成可能な認証用応答コードに応じた認証用暗証コードを生成し、通信制御手段12経由でクライアントPC2に送信する。送信された認証用暗証コードは、クライアントPC2の通信制御手段21によって受信され、認証処理手段22へ送られる。クライアントPC2の認証処理手段22では、受信された認証用暗証コードと秘密情報とを用いて認証用応答コードを生成し、通信制御手段21経由でUPS管理サーバ1に送信する。
例えば、正当なクライアントPCが有する秘密情報として、UPS管理サーバ1から送られる認証用暗証コードに応じて一意に選択される認証用応答コードが複数設定されている場合、UPS管理サーバ1は、任意の認証用応答コードを選択する認証用暗証コードを生成し、クライアントPC2に送信する。クライアントPC2は、受信した認証用暗証コードから秘密情報として設定されている認証用応答コードのうち適切な1つを選択し、認証用応答コードとしてUPS管理サーバ1へ送信する。UPS管理サーバ1は、受信した認証用応答コードと期待される応答コードを比較して認証を行う。なお、送受信される認証用暗証コードおよび認証用応答コードが平文の場合、認証手順で送受信される複数の通信データを解析すれば、対応関係がわかる可能性があるため、コードは暗号化されることが望ましい。
また、例えば、正当なクライアントPCが有する秘密情報として、所定の符号化/復号アルゴリズムが記述されたプログラムを装備する場合、UPS管理サーバ1は、この符号化/復号アルゴリズムを使って認証用暗証コードを生成し、クライアントPC2に送信する。クライアントPC2は、受信した認証用暗証コードに対して符号化/復号アルゴリズムを施し、所定の認証用応答コードを生成し、UPS管理サーバ1へ送信する。UPS管理サーバ1は、受信した認証用応答コードと期待される応答コードを比較して認証を行う。なお、符号化/復号アルゴリズムによって生成される認証用暗証コードの元となる情報データは、固定のものではなく、変化する情報データが望ましい。
いずれにせよ、ネットワーク経由で他者がパケットを盗み読みした場合であっても、その内容を理解することが難しい認証用暗証コードおよび認証用応答コードの生成手法を用いて認証を行う。認証用暗証コードおよび認証用応答コードの生成の詳細については、後述する。
クライアントPC2より送信された認証用応答コードは、UPS管理サーバ1の通信制御手段12によって受信され、認証処理手段13へ送られる。認証処理手段13は、認証用応答コードが期待される応答コードと一致するかどうかを確認する。そして、一致する場合は、クライアントPC2を認証し、一致しない場合あるいは応答のない場合はクライアントPC2を認証しない。認証結果は、制御手段11へ伝えられる。
制御手段11は、クライアントPC2が認証されない場合は、接続を拒否し、以降の制御データの受付けをしない。一方、クライアントPC2が認証された場合は、以降の制御データの受付けを許可する。
クライアントPC2が認証された後、クライアントPC2のUPS操作・監視手段23より制御データがUPS管理サーバ1に送信される。UPS管理サーバ1の制御手段11は、認証されたクライアントPC2の制御データ受付けを行い、制御データに対応する処理を行い、応答を返す。
このように、本発明の実施の形態のUPS管理サーバ1は、クライアントPC2から接続要求があった場合に、クライアントPC2の認証を行い、認証された場合のみ、以降の制御データの受付けと、応答処理実行を許可する。これにより、正当なクライアント以外からのUPSアクセス要求を拒否することができ、不正アクセスを防止することが可能となる。
ところで、UPS管理サーバ1は、ネットワークに接続し、プログラムを実行することによってUPS管理処理機能を実現している。図3は、本実施の形態のUPS管理サーバのハードウェア構成例を示すブロック図である。
UPS管理サーバ1は、CPU(Central Processing Unit)101によって装置全体が制御されている。CPU101には、バス107を介してRAM(Random Access Memory)102、ハードディスクドライブ(HDD:Hard Disk Drive)103、グラフィック処理装置104、入力インタフェース105、通信インタフェース106が接続されている。
RAM102には、CPU101に実行させるOS(Operating System)のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。また、RAM102には、CPU101による処理に必要な各種データが格納される。HDD103には、OSやアプリケーションのプログラムが格納される。グラフィック処理装置104には、モニタ108が接続されており、CPU101からの命令に従って画像をモニタ108の画面に表示させる。入力インタフェース105には、キーボード109aやマウス109bが接続されており、キーボード109aやマウス109bから送られてくる信号を、バス107を介してCPU101に送信する。通信インタフェース106は、ネットワーク3に接続されており、ネットワーク3を介してクライアントPC2との間でデータの送受信を行う。
このようなハードウェア構成によって、本実施の形態の処理機能を実現することができる。なお、図3には、UPS管理サーバ1のハードウェア構成を示したが、クライアントPC2のハードウェア構成も同様である。
次に、本発明に係るUPS管理サーバ1およびクライアントPC2との間で用いられる、認証用暗証コードおよび認証用応答コードについて、具体例を用いて説明する。
上記の説明のように、正当なクライアントにのみ秘密情報を具備させていても、UPS管理サーバ1とクライアントPC2との間で認証のための通信データが繰り返し送受信されるため、通信データが平文の場合、通信データを解析することにより秘密情報を類推することが可能となる。このため、パケットの盗み読みなどに対する耐性を高くすることは容易ではなく、安全のためには、通信データを暗号化することが望ましい。
そこで、以下、秘密情報が、認証用暗証コードおよび認証用応答コードの符号化と復号を行う認証コード生成アルゴリズムを実行させるプログラムである場合について説明する。認証コード生成アルゴリズムは、UPS管理サーバ1にも具備される。
UPS管理サーバ1に具備される認証コード生成アルゴリズムは、対象となる元の情報データに対し、所定の符号化処理を施して認証用暗証コードを生成するとともに、クライアントPC2から送られてくる認証用応答コードを復号する処理を行う。ここで、認証用応答コードには、クライアントPCにおいて、特定のアルゴリズムを用いた認証用暗証コードの符号化が施されている。
クライアントPC2に具備される認証コード生成アルゴリズムは、UPS管理サーバ1から送信された認証用暗証コードを用いて、さらに認証用応答コードを生成する。
ここで、UPS管理サーバ1が用いる元の情報データは、少なくともUPS管理サーバ1で認証用暗証コードを生成するごとに異なる値をとることが望ましい。これによって、毎回異なる認証用暗証コードを生成することができる。例えば、時々刻々変化する時刻情報(時刻をある時点からの秒数にした数値など)を元の情報データとして用いることができる。このほか、乱数などを用いてもよい。
また、このようにして作成された認証用暗証コードを数値化し、数値化した値の各桁を加算した結果に応じて、認証用暗証コードの文字列の入れ替えを行う回数や場所を変えるなど、認証コード生成アルゴリズムの手順を変化させてもよい。
さらに、規則性の類推を困難にするため、生成された認証用暗証コードの文字列の所定の位置に乱数値を挿入してもよい。例えば、認証用暗証コードの文字列に、任意の桁数の乱数値を交互に挟み込むなどして、桁数を増やすことによって、規則性の類推が困難になる。
なお、上記では、UPS管理サーバ1で行う認証用暗証コード生成の場合について説明したが、クライアントPC2側でも同様のアルゴリズムで認証用応答コードが作成される。
以下、一例をあげて、具体的な処理手順を説明する。図4、図5、図6は、本発明の実施の形態の認証用暗証コードおよび認証用応答コードの符号化/復号手順を示したフローチャートである。図4は、UPS管理サーバによる認証用暗証コード生成手順、図5は、クライアントPCによる認証用暗証コード生成手順、図6は、UPS管理サーバによる認証用応答コードの復号手順を示している。
まず、図4を用いてUPS管理サーバ1による認証用暗証コード生成手順について説明する。図の例では、元の情報データとして、現在の時刻を1970年の1月1日からの秒数値として得られる10桁の数値を用いている。また、各桁の数値を加算した結果に応じて、符号化のための文字列の入れ替え回数を規定している。さらに、このようにして得られた10桁の数値に対し、乱数値を交互に挟み込んで、認証用暗証コードを生成している。
認証用暗証コード生成処理(ステップS01)が起動され、処理が開始される。
[ステップS101] 時刻を計時するタイマ手段より現在時刻を取得する。図の例では、日本時間2003年7月9日水曜日、16時19分01秒(Wed Jul 9 16:19:01 JST 2003)が取得される。
[ステップS102] 取得した現在時刻の変換を行う。ここでは、現在時刻を1970年の1月1日を基点とする10桁の秒数値(1057735141)に変換する。
[ステップS103] 変換された10桁の秒数値の各桁数を合計し、文字列の入れ替えを行うための回転数を算出する。図の例では、各桁の合計値34が算出され、回転数4が得られる。
[ステップS104] ステップS102で得られた時刻変換値である秒数値(1057735141)を4桁回転させる。図の例では、最上位の桁を最下位桁に移動させる回転を4回行う。4桁回転させると、文字列(7351411057)が得られる。
[ステップS105] ステップS104で得られた文字列の偶数桁(文字列の次の桁)に任意の乱数発生値を埋め込む。図の例では、乱数値は1桁で、xと表記している。
以上の処理手順により、認証用暗証コード(7x3x5x1x4x1x1x0x5x7x)が生成される。図の例では、現在時刻を秒数値に変換した10桁に対して、符号化処理が施され、20桁の認証用暗証コードが生成される。
次に、図5を用いてクライアントPC2による認証用暗証コード生成手順について説明する。図の例では、認証用暗証コードを復号した後、異なる手順の符号化を施して認証用応答コードを生成する。
クライアントPC2が認証用暗証コードを受信して処理が開始される。
[ステップS111] UPS管理サーバ1によって生成された認証用暗証コード(7x3x5x1x4x1x1x0x5x7x)を受信する。
[ステップS112] 認証用暗証コードに挟み込まれている乱数値を除去する。図の例では、認証用暗証コード(7x3x5x1x4x1x1x0x5x7x)の偶数桁には乱数が挟み込まれているので、奇数桁の数値のみを取り出し、乱数除去値(7351411057)を得る。
[ステップS113] 乱数除去値に基づいて、復号のための回転数を算出する。図の例では、乱数除去値(7351411057)の合計値(34)を算出し、1の位の数値(4)を回転数として取得する。
[ステップS114] 回転数に基づいて乱数除去値を逆回転させる。図の例では、乱数除去値(7351411057)の最下位桁を最上位桁の移動させる逆回転を4回行う。4回逆回転させると、元の情報データ(1057735141)を得る。
[ステップS115] ステップS114で得られた元の情報データに符号化を施し、認証用応答コードを生成する。図の例では、元の情報データ(1057735141)を逆順に並び替え、逆順データ(1415377501)を得る。
[ステップS116] ステップS115で得られた逆順データの偶数桁(文字列の次の桁)に任意の乱数発生値を埋め込む。図の例では、乱数値は1桁で、xと表記している。
以上の処理手順により、認証用応答コード(1x4x1x5x3x7x7x5x0x1x)が生成される。図の例では、現在時刻を秒数値に変換した10桁に対して、認証用暗証コードとは異なる符号化処理が施され、20桁の認証用応答コードが生成される。
最後に、図6を用いてUPS管理サーバ1による認証用応答コードの復号手順について説明する。図の例では、クライアントPC2が生成した認証用応答コードの復号を行う。
認証用応答コードが受信され、処理が開始される。
[ステップS121] クライアントPC2によって生成された認証用応答コード(1x4x1x5x3x7x7x5x0x1x)が受信される。
[ステップS122] 認証用応答コードに挟み込まれている乱数値を除去する。図の例では、認証用暗証コード(1x4x1x5x3x7x7x5x0x1x)の偶数桁には乱数が挟み込まれているので、奇数桁の数値のみを取り出し、乱数除去値(1415377501)を得る。
[ステップS123] 符号化によって、元の情報データが逆順に並び替えられているので、正順に並び替える。図の例では、逆順データ(1415377501)を正順に並び替え、元の情報データ(1057735141)を得る。
以上の処理手順を実行することにより、元の現在時刻を、1970年1月1日を基点とした秒数値に変換した元の情報データ(1057735141)が得られる。
また、これまでの処理手順によって得られた数値と元の情報データを比較することによって、クライアントPC2の認証を行うことができる。
このような処理手順を実行すれば、UPS管理サーバ1が送り出す文字列の元となる時刻情報は1秒ごとに異なっており、さらに乱数が挟み込まれることによって、認証用暗証コードおよび認証用応答コードは、毎回違った文字列となる。このため、盗み読みされたとしても判別することは非常に困難である。この結果、正当なクライアントのみを高い確率で認証することができ、不正アクセスを確実に防止することが可能となる。
なお、上記の処理機能は、クライアントサーバシステムのサーバコンピュータによって実現することができる。その場合、無停電電源装置管理装置が有すべき機能の処理内容を記述したサーバプログラムが提供される。サーバコンピュータは、クライアントコンピュータからの要求に応答して、サーバプログラムを実行する。これにより、上記処理機能がサーバコンピュータ上で実現され、処理結果がクライアントコンピュータに提供される。
処理内容を記述したサーバプログラムは、サーバコンピュータで読み取り可能な記録媒体に記録しておくことができる。サーバプログラムを流通させる場合には、たとえば、そのサーバプログラムが記録されたDVD(Digital Versatile Disc)、CD−ROM(Compact Disc Read Only Memory)などの可搬型記録媒体が販売される。
サーバプログラムを実行するサーバコンピュータは、たとえば、可搬型記録媒体に記録されたサーバプログラムを、自己の記憶装置に格納する。そして、サーバコンピュータは、自己の記憶装置からサーバプログラムを読み取り、サーバプログラムに従った処理を実行する。なお、サーバコンピュータは、可搬型記録媒体から直接サーバプログラムを読み取り、そのサーバプログラムに従った処理を実行することもできる。
本発明の実施の形態に適用される発明の概念図である。 本発明の実施の形態のUPS管理サーバシステムの構成図である。 本実施の形態のUPS管理サーバのハードウェア構成例を示すブロック図である。 本発明の実施の形態の認証用暗証コードおよび認証用応答コードの符号化/復号手順(UPS管理サーバによる認証用暗証コード生成手順)を示したフローチャートである。 本発明の実施の形態の認証用暗証コードおよび認証用応答コードの符号化/復号手順(クライアントPCによる認証用暗証コード生成手順)を示したフローチャートである。 本発明の実施の形態の認証用暗証コードおよび認証用応答コードの符号化/復号手順(UPS管理サーバによる認証用応答コードの復号手順)を示したフローチャートである。 無停電電源装置を用いたシステムの構成図である。
符号の説明
1 UPS管理サーバ
2 クライアントPC
3 ネットワーク
4 無停電電源装置(UPS)
5 通信路
11 制御手段
12 通信制御手段
13 認証処理手段
14 UPS管理手段
15 インタフェース(I/F)部
21 通信制御手段
22 認証処理手段
23 UPS操作・監視手段

Claims (7)

  1. 無停電電源装置の管理処理、およびネットワーク経由で前記無停電電源装置に関する制御データを受信して応答処理を行う無停電電源装置管理プログラムにおいて、
    コンピュータに、
    前記ネットワークを介して接続要求を受信すると、正当なクライアントが保有する秘密情報に応じた所定の認証用暗証コードを認証対象の前記クライアントに送信し、
    前記秘密情報と前記認証用暗証コードを用いて作成される認証用応答コードを含む前記クライアントからの応答を待ち、
    前記クライアントから応答があった場合、前記応答に含まれる前記認証用応答コードを確認して前記クライアントを認証し、
    前記クライアントが認証された場合にのみ、前記クライアントから続いて送信される前記制御データを受付けて前記制御データに応じた応答処理を実行する、
    手順を実行させることを特徴とする無停電電源装置管理プログラム。
  2. 前記秘密情報は、対象となる元の情報データに対し所定の符号化/復号処理を施す認証コード生成アルゴリズムを記述したプログラムであり、
    前記認証用暗証コードを認証対象の前記クライアントに送信する手順は、前記元の情報データに対して前記認証コード生成アルゴリズムを施して前記認証用暗証コードを生成することを特徴とする請求項1記載の無停電電源装置管理プログラム。
  3. 前記元の情報データは、少なくとも前記認証用暗証コードを生成するごとに異なる値をとることを特徴とする請求項2記載の無停電電源装置管理プログラム。
  4. 前記認証用暗証コードを認証対象の前記クライアントに送信する手順は、
    前記認証コード生成アルゴリズムによって、前記元の情報データを数値化し、前記数値の各桁を加算した結果に応じて前記認証コード生成アルゴリズムの手順を変化させることを特徴とする請求項2記載の無停電電源装置管理プログラム。
  5. 前記認証用暗証コードを認証対象の前記クライアントに送信する手順は、
    前記認証コード生成アルゴリズムによって、前記所定の情報データに基づいて生成される文字列の所定の位置に乱数値を挿入することを特徴とする請求項2記載の無停電電源装置管理プログラム。
  6. 前記クライアントから応答があった場合、前記応答に含まれる前記認証用応答コードを確認して前記クライアントを認証する手順は、
    前記認証コード生成アルゴリズムを用いて前記認証用暗証コードを復号し、復号された前記認証用暗証コードをさらに所定のアルゴリズムで符号化して生成された前記認証用応答コードを復号し、前記元の情報データと比較して行うことを特徴とする請求項2記載の無停電電源装置管理プログラム。
  7. 無停電電源装置を管理し、ネットワーク経由で前記無停電電源装置に関する制御データを受信して応答処理を行う無停電電源装置管理装置において、
    前記ネットワークに接続して送受信される前記制御データを含む通信データの通信制御を行う通信制御手段と、
    正当なクライアントが保有する秘密情報に応じた認証用暗証コードを生成して認証対象のクライアントに送信し、前記秘密情報と前記認証用暗証コードを用いて作成される認証用応答コードを含む前記クライアントからの応答を受信し、前記応答の有無および前記応答に含まれる前記認証用応答コードを確認することによって前記クライアントを認証する認証処理手段と、
    前記通信制御手段によって接続要求が受信されると、前記認証処理手段によって前記クライアントの認証を行い、前記クライアントが認証された場合にのみ前記制御データを受付けて前記制御データに応じた応答処理を実行する制御手段と、
    を具備することを特徴とする無停電電源装置管理装置。
JP2003323946A 2003-09-17 2003-09-17 無停電電源装置管理プログラムおよび無停電電源装置管理装置 Expired - Lifetime JP4433736B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003323946A JP4433736B2 (ja) 2003-09-17 2003-09-17 無停電電源装置管理プログラムおよび無停電電源装置管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003323946A JP4433736B2 (ja) 2003-09-17 2003-09-17 無停電電源装置管理プログラムおよび無停電電源装置管理装置

Publications (2)

Publication Number Publication Date
JP2005092475A true JP2005092475A (ja) 2005-04-07
JP4433736B2 JP4433736B2 (ja) 2010-03-17

Family

ID=34454844

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003323946A Expired - Lifetime JP4433736B2 (ja) 2003-09-17 2003-09-17 無停電電源装置管理プログラムおよび無停電電源装置管理装置

Country Status (1)

Country Link
JP (1) JP4433736B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007173999A (ja) * 2005-12-19 2007-07-05 Sony Computer Entertainment Inc 認証システム及び認証対象装置
JP2010039569A (ja) * 2008-07-31 2010-02-18 Toshiba Corp コンテンツ情報提供システムとコンテンツ提供装置及びコンテンツ情報処理端末

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3031121A4 (en) 2013-08-06 2017-02-15 Bedrock Automation Platforms Inc. Smart power system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007173999A (ja) * 2005-12-19 2007-07-05 Sony Computer Entertainment Inc 認証システム及び認証対象装置
JP2010039569A (ja) * 2008-07-31 2010-02-18 Toshiba Corp コンテンツ情報提供システムとコンテンツ提供装置及びコンテンツ情報処理端末

Also Published As

Publication number Publication date
JP4433736B2 (ja) 2010-03-17

Similar Documents

Publication Publication Date Title
CN109361517B (zh) 一种基于云计算的虚拟化云密码机系统及其实现方法
CN110799941B (zh) 防盗和防篡改的数据保护
JP3999655B2 (ja) レベル化された機密保護があるアクセス制御のための方法及び装置
US7260726B1 (en) Method and apparatus for a secure computing environment
KR101356282B1 (ko) 이동 장치로부터 컴퓨터로의 안전한 원격 웨이크, 부트, 및 로그인을 하기 위한 방법 및 시스템
RU2620998C2 (ru) Способ снятия блокировки полномочий администрирования и устройство аутентификации
US7043643B1 (en) Method and apparatus for operating a computer in a secure mode
CN102508791B (zh) 一种对硬盘分区进行加密的方法及装置
US9369289B1 (en) Methods and systems for performing secure authenticated updates of authentication credentials
US7823187B2 (en) Communication processing method and system relating to authentication information
CN101019368B (zh) 使用分发cd将直接证明私钥传递给设备的方法
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
US20120167169A1 (en) Method, system, and computer-readable storage medium for authenticating a computing device
CN101258505A (zh) 安全的软件更新
WO2005004385A1 (ja) 無線通信認証プログラムおよび無線通信プログラム
KR20090085585A (ko) 공유 암호화 키를 변경하는 시스템 및 방법
JP6476167B2 (ja) 自己認証デバイス及び自己認証方法
JP2008517400A (ja) データセキュリティ
JP2007334710A (ja) ストレージ制御装置、ストレージ制御方法、ストレージ装置
US20020087619A1 (en) Method and sysem for server management platform instrumentation
JP2006236051A (ja) 実行制限装置及び利用制限装置
JP2008067162A (ja) 制御システムおよびシステムの制御方法
JP4433736B2 (ja) 無停電電源装置管理プログラムおよび無停電電源装置管理装置
KR101287669B1 (ko) 하드웨어 보안 모듈 다중화 장치 및 그 방법
JP2017183930A (ja) サーバ管理システム、サーバ装置、サーバ管理方法、及びプログラム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20060116

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060117

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060125

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090410

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090915

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091221

R150 Certificate of patent or registration of utility model

Ref document number: 4433736

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140108

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term