JP2006148200A - 不正検出装置、及び、コンピュータプログラム - Google Patents
不正検出装置、及び、コンピュータプログラム Download PDFInfo
- Publication number
- JP2006148200A JP2006148200A JP2004331642A JP2004331642A JP2006148200A JP 2006148200 A JP2006148200 A JP 2006148200A JP 2004331642 A JP2004331642 A JP 2004331642A JP 2004331642 A JP2004331642 A JP 2004331642A JP 2006148200 A JP2006148200 A JP 2006148200A
- Authority
- JP
- Japan
- Prior art keywords
- unique information
- chip
- information
- information storage
- vpn
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】 固有情報記憶装置(ICチップ1)が組み込まれる不正検出装置(VPN構成機器2)に、各固有情報記憶装置それぞれに固有の情報である固有情報のうち、正当な固有情報を記憶する記憶手段と、所定のタイミングに、自身に組み込まれた固有情報記憶装置から当該固有情報記憶装置の固有情報を読み出す読み出し手段と、前記読み出し手段によって読み出された固有情報と、前記記憶手段内に記憶されている固有情報とを照合して自身に組み込まれた前記固有情報記憶装置が正当であるか否かを判断し、正当ではないと判断した場合に異常の通知を出力する判断手段と、を備える。
【選択図】 図1
Description
しかし、特許文献1の技術は、機器内のチップ自体の抜き取りや、差し替えが行われた場合には不正を検出することはできなかった。
以下では、不正検出装置を、VPN(virtual private network:仮想私設網)を構成するVPN構成機器2として、不正検出装置に組み込まれる固有情報記憶装置をICチップ1として説明する。
図1は、本発明の第1の実施の形態によるVPNの構成を示す図である。第1の実施の形態においては、製造段階において、ICチップ1をVPN構成機器2に組み込む。同図において、VPNは、ICチップ1が組み込まれたVPN構成機器2、2、…と管理サーバ3とを、LAN(Local Area Network)やインターネットなどの通信ネットワークであるネットワークNを介して接続してなる。VPN構成機器2は、VPNに参加する任意のコンピュータ機器であり、例えば、ルータなどの通信装置、パーソナルコンピュータや携帯電話端末などの端末装置、情報家電、STB(セット・トップ・ボックス)等である。VPN構成機器2は、さらに他のネットワークや任意の機器と接続されるものであってもよい。VPN構成機器2は、VPNに属している他のVPN構成機器2との通信を行う場合、まず、ネットワークNを介して管理サーバ3にアクセスし、管理サーバ3において接続許可を受けた場合に、通信先の他のVPN構成機器2との接続を行う。
ICチップ1は、VPN構成機器2内に組み込まれ、内部に記憶されているデータに対する読み出しや改ざんなどへの防御機能を有する耐タンパー性を持つ。ICチップ1は、ICチップ1の全体を統括制御するCPU101、プログラム及びデータを記録するメモリ102、VPN構成機器2とのデータ交換を行う通信部103などを有している。VPN構成機器2は、VPN構成機器2の全体を統括制御するCPU201、プログラム及びデータを記憶するメモリ202、ICチップ1とのデータの送受信を行う通信部203、ネットワークNを介したデータの送受信を行う通信部204などを有している。
管理サーバ3は、管理サーバ3の全体を統括制御するCPU301、プログラム及びデータを記憶するメモリ302、ネットワークNを介したデータの送受信を行う通信部303、キーボードやマウスなどにより入力を行う入力部304、ディスプレイなどの表示部305などを有している。
ICチップ1は、固有情報記憶部11を備えたチッププレゼンスマネージャ部12を有する。
固有情報記憶部11は、全てのICチップ1に対してユニークであり、ICチップ1そのものを一意に識別することができる固有情報を記憶する。固有情報として、ICチップ1のID自体を用いてもよい。
チッププレゼンスマネージャ部12は、ICチップ1自身の状態の情報、ICチップ1が組込まれたVPN構成機器2の情報、ICチップ1周辺の情報を収集し、これらの収集した情報を含むチッププレゼンス情報をVPN構成機器2の機器プレゼンスマネージャ部23、管理サーバ3のサーバプレゼンスマネージャ部33へ定期的に通知する。
固有情報記憶部21は、正当なICチップ1の固有情報を記憶する。
機器チップバインドAP実行部22は、VPN構成機器2内にICチップ1が組み込まれているか否かを判断する機能を有する。また、自身に組み込まれているICチップ1のチッププレゼンスマネージャ部12から固有情報記憶部11内の固有情報を読み出し、固有情報記憶部21に格納された固有情報と照合して、ICチップ1の正当性の検証を行う機能を有する。機器チップバインドAP実行部22は、このICチップ1の検証及びICチップ1の組み込みの有無を電源がオンになっている間、定期的に続けることにより、ICチップ1の抜き取り、差し替えなどの異常を検知する。機器チップバインドAP実行部22は、ICチップ1の検証結果を示す検証情報を管理サーバ3へ通知する。
機器プレゼンスマネージャ部23は、VPN構成機器2自身の状態の情報、及び、VPN構成機器2の周辺の情報を収集し、これらの収集した情報を含む機器プレゼンス情報をICチップ1のチッププレゼンスマネージャ部12及び管理サーバ3のサーバプレゼンスマネージャ部33へ定期的に通知する。
動作制御部24は、機器チップバインドAP実行部22が異常を検出したときに、所定の機能を停止する機能を有する。ここでは、動作制御部24は、自身の電源をオフにすることにより当該VPN構成機器2の全ての機能を停止する。
通信制御部25は、ネットワークNを介したVPN通信を制御する。
管理情報記憶部31は、管理情報を記憶する。管理情報は、VPN構成機器2のID毎にバインドされているICチップ1のID、チップ状態情報、機器情報、ネットワーク状態情報、検証情報を含む。なお、「バインド」されているとは、ICチップ1とVPN構成機器2とが1対1に関連づけられていることを示す。また、ICチップ1とVPN構成機器2とが1対1に関連づけられている状態を「機器チップバインドモード」という。
チップ状態情報は、VPN構成機器2に備えられているICチップ1のステータスの情報を含む。ICチップ1のステータスには、ICチップ1内に固有情報が登録されている「固有情報登録済み」、ICチップ1内に固有情報が登録されていない「固有情報未登録」、ICチップ1がVPNで利用できないことを示す「ロック状態」、ICチップ1がVPNで利用可能なことを示す「オープン状態」などがある。
機器情報には、機器状態情報、仕様情報が含まれる。機器状態情報は、VPN構成機器2のステータスの情報を含む。VPN構成機器2のステータスには、VPN構成機器2とICチップ1とがバインドされている「バインド状態」、VPN構成機器2とICチップ1とがバインドされていない「フリー状態」などがある。仕様情報は、VPN構成機器2の性能、仕様、機器の種別(たとえば、端末、ルータ、情報家電など)、各種のVPN構成機器2に固有の情報等が含まれる。
ネットワーク状態情報は、VPNにおける接続のステータスを示す。接続のステータスには、VPNへ接続可能なことを示す「接続可能状態」、VPNへ接続不可であることを示す「ブロック状態」などがある。
サーバプレゼンスマネージャ部33は、ICチップ1のチッププレゼンスマネージャ部12からチッププレゼンス情報を、VPN構成機器2の機器プレゼンスマネージャ部23から機器プレゼンス情報を定期的に受信し、受信したチッププレゼンス情報、機器プレゼンス情報により、管理情報記憶部31内の管理情報を更新する。
アクセス制御部34は、VPNにおけるVPN構成機器2の接続を制御する。アクセス制御部34は、VPN構成機器2の通信制御部25からVPNへの参加要求を受信したときに、管理情報記憶部31内の管理情報を参照してVPNへの参加を許可するか否かを判断する機能を有する。アクセス制御部34は、参加を許可すると判断した場合のみ、参加要求の送信元のVPN構成機器2と他のVPN構成機器2との接続を行う。
図5は、VPN構成機器2の製造時及び電源起動/通常運用時の動作手順について説明するための図である。
VPN構成機器2の製造時、VPN構成機器2内に、固有情報が固有情報記憶部11内に書き込まれているICチップ1を組み込む。そして、情報の改ざんや情報が外部に流出するおそれのない製造時のセキュアな環境下において、VPN構成機器2の機器チップバインドAP実行部22は、ICチップ1のチッププレゼンスマネージャ部12を介して固有情報記憶部11内に登録されている固有情報を読み出す(ステップS110)。VPN構成機器2の機器チップバインドAP実行部22は、ICチップ1から読み出した固有情報を、固有情報記憶部21にセキュアに格納する(ステップS120)。
なお、このチッププレゼンス情報の通知は、ICチップ1の通信部103からVPN構成機器2の通信部203へ送信され、さらに通信部204がネットワークNを介して管理サーバ3へ送信することによって行われる。
管理サーバ3のバインド状態管理部32は、受信した検証情報を管理情報記憶部31に書き込む。また、受信した検証情報で示される検証結果が「正常動作」である場合には、ネットワーク状態情報の書き換えを行わず、「接続可能状態」のままとする。
管理サーバ3のバインド状態管理部32は、VPN構成機器2から受信した検証情報を管理情報記憶部31に書き込む。そして、受信した検証結果が「不正検知」であることを認識すると、異常状態であると判断し、ネットワーク状態情報を「ブロック状態」に書き換える。
VPN構成機器2は、他のVPN構成機器2との接続を行う場合、管理サーバ3へ接続先のVPN構成機器2を識別する情報(例えば、IDやアドレス情報等)と、接続要求とを送信する。管理サーバ3のアクセス制御部34は、管理情報記憶部31内の情報を参照し、接続要求の送信元及び接続先のVPN構成機器2のネットワーク状態が「接続可能状態」であり、かつ、検証結果が「不正検知」の検証情報を過去に受信したことがない場合に、接続先のVPN構成機器2との接続を許可する。接続を許可した場合、アクセス制御部34は、接続要求元のVPN構成機器2と接続先のVPN構成機器2との通信パスを確立する。この確立された通信パスにより、接続要求元のVPN構成機器2と接続先のVPN構成機器2との通信が行われる。また、アクセス制御部34は、接続要求の送信元あるいは接続先のVPN構成機器2のネットワーク状態が「ブロック状態」である場合、あるいは、検証結果が「不正検知」の検証情報を過去に受信したことがある場合、接続を規制する。管理サーバ3のアクセス制御部34は、VPN構成機器2へ接続の拒否を通知する。
第1の実施の形態では、VPN構成機器2の製造時にICチップ1を組み込んだが、第2の実施の形態においては、VPN構成機器2の製造後、ICチップ1を組み込む。
第2の実施の形態におけるVPNの構成は、図1に示す第1の実施の形態におけるVPNの構成と同じである。また、ICチップ1及びVPN構成機器2の構成は、図2に示す第1の実施の形態におけるICチップ1及びVPN構成機器2の構成と同様であり、管理サーバ3の構成は、図3に示す第1の実施の形態における管理サーバ3の構成と同様である。
図8は、第2の実施の形態によるVPN構成機器2の製造時の動作手順について説明するための図である。
VPN構成機器2は、ICチップ1を組み込まずに製造される。VPN構成機器2の製造時、VPN構成機器2には、機器チップバインドAP実行部28が搭載される(ステップS410)。搭載される機器チップバインドAP実行部28内の固有情報記憶部27には、固有情報は書き込まれていない。一方、ICチップ1の固有情報記憶部11には、情報の改ざんや情報が外部に流出するおそれのないセキュアな環境下において、固有情報が書き込まれる(ステップS420)。
VPN構成機器2は、製造後、ICチップ1とともにユーザに販売される。販売されたVPN構成機器2をVPNにおいて運用可能とするため、管理サーバ3へ当該VPN構成機器2に関する管理情報が登録される。すなわち、管理サーバ3の管理情報記憶部31には、ICチップ1のチップ状態情報として、ステータス「固有情報登録済み」及び「オープン状態」が登録され、VPN構成機器2の機器情報には、ステータス「フリー状態」、仕様情報が登録される。また、ネットワーク状態情報には、ステータス「接続可能状態」が登録される。
また、VPN構成機器2の機器プレゼンスマネージャ部23は、図5に示す第1の実施の形態と同様に、電源の投入及び起動後、所定の間隔で定期的に、VPN構成機器2自身の状態の情報、及び、VPN構成機器2の周辺の情報を読み出し、機器プレゼンス情報を管理サーバ3へ通知している(ステップS540)。固有情報記憶部27内への暗号化固有情報の格納後は、VPN構成機器2自身の状態の情報として、ステータス「バインド状態」が機器プレゼンス情報により通知される。
管理サーバ3のサーバプレゼンスマネージャ部33は、受信したチッププレゼンス情報、機器プレゼンス情報により管理情報記憶部31の管理情報を更新する。管理サーバ3のサーバプレゼンスマネージャ部33は、受信したチッププレゼンス情報または機器プレゼンス情報を基に異常状態であると判断した場合、管理情報記憶部31内のネットワーク状態情報を「ブロック状態」に書き換え、チッププレゼンス情報の送信元のVPN構成機器2がVPNに参加している場合、通信パスを切断し、VPNから隔離する。
さらに、VPN構成機器2の機器チップバインドAP実行部28は、ICチップ1のチッププレゼンスマネージャ部18を介して固有情報記憶部11内の暗号化固有情報を読み出す。そして、自身に組み込まれたICチップ1のチッププレゼンスマネージャ部18から読み出した暗号化固有情報を復号して得た固有情報と、固有情報記憶部27内の暗号化固有情報を復号して得た固有情報とを照合して、ICチップ1の正当性を検証する。機器チップバインドAP実行部28は、ICチップ1から読み出した暗号化固有情報を復号して得た固有情報と、固有情報記憶部27内の暗号化固有情報を復号して得た固有情報とが一致する場合に検証結果が「正常動作」であると判断し(ステップS560)、一致しない場合に検証結果が「不正検知」であると判断する(ステップS570)。
また、ICチップ1の抜き取りや差し替えが発生した場合に、VPN構成機器2において不正を検出し、不正な操作によりバインド状態が解除されたことを管理サーバ3へ通知する。このため、管理サーバ3は、不正なVPN構成機器2を検出及び特定することができ、不正なVPN構成機器2からのアクセスを遮断し、ネットワークから排除することができる。また、不正が発生したVPN構成機器2の電源を強制的にシャットダウンすることにより、ネットワークから完全に切り離すことができる。従って、セキュアなネットワークを構築することができる。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
2 VPN構成機器(不正検出装置)
3 管理サーバ
11 固有情報記憶部
12、18 チッププレゼンスマネージャ部
21、27 固有情報記憶部(記憶手段)
22、28 機器チップバインドAP実行部(読み出し手段、判断手段)
23 機器プレゼンスマネージャ部
24 動作制御部(動作制御手段)
25 通信制御部
31 管理情報記憶部
32 バインド状態管理部
33 サーバプレゼンスマネージャ部
34 アクセス制御部
Claims (5)
- 固有情報記憶装置が組み込まれる不正検出装置であって、
各固有情報記憶装置それぞれに固有の情報である固有情報のうち、正当な固有情報を記憶する記憶手段と、
所定のタイミングに、自身に組み込まれた固有情報記憶装置から当該固有情報記憶装置の固有情報を読み出す読み出し手段と、
前記読み出し手段によって読み出された固有情報と、前記記憶手段内に記憶されている固有情報とを照合して自身に組み込まれた前記固有情報記憶装置が正当であるか否かを判断し、正当ではないと判断した場合に異常の通知を出力する判断手段と、
を備えることを特徴とする不正検出装置。 - 前記判断手段は、固有情報記憶装置が自身に組み込まれているか否かを判断し、組み込まれていないと判断した場合に、異常の通知を出力することを特徴とする請求項1に記載の不正検出装置。
- 前記判断手段によって自身に組み込まれた前記固有情報記憶装置が正当ではないと判断された場合、あるいは、固有情報記憶装置が自身に組み込まれていないと判断された場合に、動作を停止する動作制御手段をさらに備えることを特徴とする請求項2に記載の不正検出装置。
- 前記読み出し手段は、前記記憶手段内に固有情報が記憶されていない場合に、自身に組み込まれた固有情報記憶装置から読み出した固有情報を前記記憶手段内に格納することを特徴とする請求項1から請求項3のいずれかの項に記載の不正検出装置。
- 固有情報記憶装置が組み込まれ、各固有情報記憶装置それぞれに固有の情報である固有情報のうち、正当な固有情報を記憶する記憶手段を備える不正検出装置に用いられるコンピュータプログラムであって、
所定のタイミングに、自身に組み込まれた固有情報記憶装置から当該固有情報記憶装置の固有情報を読み出す読み出しステップと、
前記読み出しステップにおいて読み出された固有情報と、前記記憶手段内に記憶されている固有情報とを照合して自身に組み込まれた前記固有情報記憶装置が正当であるか否かを判断し、正当ではないと判断した場合に異常の通知を出力する判断ステップと、
をコンピュータに実行させることを特徴とするコンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004331642A JP3930013B2 (ja) | 2004-11-16 | 2004-11-16 | ネットワーク管理システム、管理サーバ、及び、コンピュータプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004331642A JP3930013B2 (ja) | 2004-11-16 | 2004-11-16 | ネットワーク管理システム、管理サーバ、及び、コンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006148200A true JP2006148200A (ja) | 2006-06-08 |
JP3930013B2 JP3930013B2 (ja) | 2007-06-13 |
Family
ID=36627419
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004331642A Expired - Fee Related JP3930013B2 (ja) | 2004-11-16 | 2004-11-16 | ネットワーク管理システム、管理サーバ、及び、コンピュータプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3930013B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008033512A (ja) * | 2006-07-27 | 2008-02-14 | Toppan Printing Co Ltd | セキュリティチップ及びプラットフォーム |
JP2016111538A (ja) * | 2014-12-08 | 2016-06-20 | 凸版印刷株式会社 | 通信システム及び通信方法 |
-
2004
- 2004-11-16 JP JP2004331642A patent/JP3930013B2/ja not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008033512A (ja) * | 2006-07-27 | 2008-02-14 | Toppan Printing Co Ltd | セキュリティチップ及びプラットフォーム |
JP2016111538A (ja) * | 2014-12-08 | 2016-06-20 | 凸版印刷株式会社 | 通信システム及び通信方法 |
Also Published As
Publication number | Publication date |
---|---|
JP3930013B2 (ja) | 2007-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4278327B2 (ja) | コンピュータ・プラットフォームおよびその運用方法 | |
JP3918827B2 (ja) | セキュアリモートアクセスシステム | |
KR100615021B1 (ko) | 콘텐츠 배포/수신 방법 | |
US7430668B1 (en) | Protection of the configuration of modules in computing apparatus | |
US20040088541A1 (en) | Digital-rights management system | |
JP2005518041A (ja) | ソフトウェアを保護するための方法および構成 | |
CN100596056C (zh) | 一种实现数字信息安全存取的方法 | |
JP2004508619A (ja) | トラステッド・デバイス | |
JP2006139747A (ja) | 通信システムおよび安全性保証装置 | |
US7500605B2 (en) | Tamper resistant device and file generation method | |
JP2004265286A (ja) | 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理 | |
JP2008083910A (ja) | ソフトウエア管理システムおよびソフトウエア管理プログラム | |
JP2005275839A (ja) | ソフトウェア利用許可方法及びシステム | |
CN102667799A (zh) | 访问控制系统、认证服务器系统及访问控制程序 | |
JP5183517B2 (ja) | 情報処理装置及びプログラム | |
JP4012945B1 (ja) | 管理システムおよび管理プログラム | |
JP3930013B2 (ja) | ネットワーク管理システム、管理サーバ、及び、コンピュータプログラム | |
JP4408837B2 (ja) | 認証システム | |
JP2008061200A (ja) | 携帯通信端末装置の不正使用防止方法及び不正使用防止方式 | |
JP2008234079A (ja) | 情報処理装置、ソフトウェア正当性通知方法及び画像処理装置 | |
JP6208645B2 (ja) | ライセンス管理方法及びライセンス管理システム | |
JP2009245135A (ja) | 情報処理端末装置及びアプリケーションプログラムの起動認証方法 | |
JP4081517B2 (ja) | 電子ファイル管理システムおよび電子ファイル管理プログラム | |
JP6138599B2 (ja) | 認証システム及び認証方法 | |
JP2002089100A (ja) | 入室管理システム、そのシステム内で使用されるicカード、そのシステムにおける入室管理装置、およびそのシステムにおける入室管理サーバ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060905 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061101 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070227 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070307 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100316 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110316 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110316 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120316 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120316 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130316 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130316 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140316 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |