JP2015115885A - Network connection method and electronic apparatus - Google Patents

Network connection method and electronic apparatus Download PDF

Info

Publication number
JP2015115885A
JP2015115885A JP2013258512A JP2013258512A JP2015115885A JP 2015115885 A JP2015115885 A JP 2015115885A JP 2013258512 A JP2013258512 A JP 2013258512A JP 2013258512 A JP2013258512 A JP 2013258512A JP 2015115885 A JP2015115885 A JP 2015115885A
Authority
JP
Japan
Prior art keywords
electronic device
connection
configuration information
network
level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013258512A
Other languages
Japanese (ja)
Other versions
JP6497841B2 (en
Inventor
康司 酒井
Yasushi Sakai
康司 酒井
誠剛 小谷
Masatake Kotani
誠剛 小谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Fujitsu FSAS Inc
Original Assignee
Fujitsu Ltd
Fujitsu FSAS Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Fujitsu FSAS Inc filed Critical Fujitsu Ltd
Priority to JP2013258512A priority Critical patent/JP6497841B2/en
Publication of JP2015115885A publication Critical patent/JP2015115885A/en
Application granted granted Critical
Publication of JP6497841B2 publication Critical patent/JP6497841B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Selective Calling Equipment (AREA)
  • Telephonic Communication Services (AREA)

Abstract

PROBLEM TO BE SOLVED: To perform communication control according to a connection setting level corresponding to a maintenance worker who performs remote operation.SOLUTION: When a mobile terminal 100 receives approvals of pieces of configuration information collected by a TPM (Trusted Platform Module) tip 105 from an ISP (Internet Services Provider) 300, the mobile terminal 100 hands over a registration table 111 and a determination policy 112 to a radio LAN router 200 by using an IC card 30. Then the radio LAN router 200 receives a connection request via a network 50, and identifies the determination policy 212 corresponding to registration identification information reported from the mobile terminal 100. The radio LAN router 200 controls connection between the mobile terminal 100 and the radio LAN router 200 via the network on the basis of the identified determination policy 212 and the respective pieces of configuration information acquired via the network.

Description

本発明は、ネットワーク接続方法等に関する。   The present invention relates to a network connection method and the like.

近年、無線LAN(Local Area Network)を用いたデバイス間のデータ通信では、IEEE(Institute of Electrical and Electronic Engineers)等でセキュリティ規格が作成されており、この規格に従うことで、データ通信を比較的安全に実行できる。   In recent years, for data communication between devices using a wireless local area network (LAN), a security standard has been created by the Institute of Electrical and Electronic Engineers (IEEE) etc., and data communication is relatively safe by following this standard. Can be executed.

例えば、無線LANでは、電波が届く比較的狭い領域内でデバイス同士の通信を行うことになり、各デバイスの利用者は、通信相手のデバイスを確認することが出来る。このため、相互に通信相手を特定できる各デバイスに共通の秘密鍵を配布し、係る共通の秘密鍵を利用することで、機密性の高い無線通信を行う技術がある。   For example, in a wireless LAN, devices communicate with each other within a relatively narrow area where radio waves reach, and the user of each device can confirm the device of the communication partner. For this reason, there is a technique for performing highly confidential wireless communication by distributing a common secret key to each device that can identify a communication partner and using the common secret key.

また、サーバにアクセスするための各種コードを格納した記憶媒体をユーザに提供し、ユーザの利用する端末と記憶媒体のコードとを用いて認証を行った後に、記憶媒体に格納されたコードに基づいて、ユーザの端末とサーバとの通信を制御する技術がある。   Further, after providing the user with a storage medium storing various codes for accessing the server and performing authentication using the terminal used by the user and the code of the storage medium, the storage medium is based on the code stored in the storage medium. There is a technique for controlling communication between a user terminal and a server.

特表2002−507025号公報Japanese translation of PCT publication No. 2002-507025

しかしながら、上述した従来技術には、リモート操作する保守作業員に応じた接続設定レベルにより、通信制御を行うことができないという問題がある。   However, the above-described conventional technology has a problem that communication control cannot be performed at a connection setting level corresponding to a maintenance worker who operates remotely.

1つの側面では、リモート操作する保守作業員に応じた接続設定レベルにより、通信制御を行うことができるネットワーク接続方法および電子機器を提供することを目的とする。   In one aspect, an object is to provide a network connection method and an electronic apparatus that can perform communication control according to a connection setting level corresponding to a maintenance worker who operates remotely.

第1の案では、ネットワーク接続方法は、第1電子機器および第2電子機器に以下の処理を実行させる。第1電子機器は、第1構成情報と、利用者識別情報と、ネットワークを介した第1電子機器と第2電子機器との通信の接続レベルを規定したポリシーとを、ネットワークまたは可搬媒体を介して第2電子機器に通知する。第1構成情報は、第1電子機器に搭載された耐タンパー性を持つチップによって収集され、第三者装置によって承認された第1電子機器の構成情報である。第2電子機器は、第1構成情報と、利用者識別情報と、ポリシーとを取得して格納する。第2電子機器は、第2電子機器に搭載された耐タンパー性を持つチップによって収集され、第三者装置によって承認された第2電子機器の第2構成情報を、ネットワークまたは可搬媒体を介して第1電子機器に通知する。第1電子機器は、第2識別情報を取得して格納する。第1電子機器は、利用者から入力された利用者識別情報と、該利用者識別情報が入力された時点の第1構成情報と、予め格納した第2構成情報とをネットワークを介して第2電子機器に送信する。第2電子機器は、ネットワークを介して受信した利用者識別情報に対応する利用者識別情報を格納している場合に、該利用者識別情報に対応するポリシーを特定する。第2電子機器は、特定したポリシーと、ネットワークを介して取得した第1構成情報と、第2構成情報を基にして、ネットワークを介した第1電子機器と第2電子機器との接続を制御する。   In the first proposal, the network connection method causes the first electronic device and the second electronic device to execute the following processing. The first electronic device includes first configuration information, user identification information, a policy that defines a connection level of communication between the first electronic device and the second electronic device via a network, a network or a portable medium. To the second electronic device. The first configuration information is the configuration information of the first electronic device collected by the tamper-resistant chip mounted on the first electronic device and approved by the third party device. The second electronic device acquires and stores the first configuration information, user identification information, and policy. The second electronic device collects the second configuration information of the second electronic device collected by the tamper-resistant chip mounted on the second electronic device and approved by the third party device via a network or a portable medium. To the first electronic device. The first electronic device acquires and stores the second identification information. The first electronic device receives user identification information input from a user, first configuration information at the time when the user identification information is input, and second configuration information stored in advance through a network. Send to electronic device. When the second electronic device stores user identification information corresponding to the user identification information received via the network, the second electronic device specifies a policy corresponding to the user identification information. The second electronic device controls connection between the first electronic device and the second electronic device via the network based on the identified policy, the first configuration information acquired via the network, and the second configuration information. To do.

本発明の1実施態様によれば、リモート操作する保守作業員に応じた接続設定レベルにより、通信制御を行うことができる。   According to one embodiment of the present invention, communication control can be performed at a connection setting level corresponding to a maintenance worker who operates remotely.

図1は、本実施例に係るシステムの構成を示す図である。FIG. 1 is a diagram illustrating a configuration of a system according to the present embodiment. 図2は、ICカードとモバイル端末と無線LANルータとの間でやり取りされるデータを説明するための図である。FIG. 2 is a diagram for explaining data exchanged between the IC card, the mobile terminal, and the wireless LAN router. 図3は、ICカードとモバイル端末と無線LANルータとの間でやり取りされるデータを説明するための図である。FIG. 3 is a diagram for explaining data exchanged between the IC card, the mobile terminal, and the wireless LAN router. 図4は、接続レベルを設定する処理の一例を示す図である。FIG. 4 is a diagram illustrating an example of processing for setting a connection level. 図5は、モバイル端末および無線LANルータがICカードを用いて接続準備を行う場合の処理手順を示すフローチャートである。FIG. 5 is a flowchart showing a processing procedure when the mobile terminal and the wireless LAN router prepare for connection using an IC card. 図6は、モバイル端末がISPに構成情報合致度の算出を依頼する処理の処理手順を示すフローチャートである。FIG. 6 is a flowchart illustrating a processing procedure of processing in which the mobile terminal requests the ISP to calculate the configuration information match degree. 図7は、モバイル端末が接続準備を行う処理の処理手順を示すフローチャート(1)である。FIG. 7 is a flowchart (1) illustrating a processing procedure of processing in which the mobile terminal prepares for connection. 図8は、無線LANルータがモバイル端末から接続依頼を受け付けた場合の処理手順を示すフローチャートである。FIG. 8 is a flowchart showing a processing procedure when the wireless LAN router receives a connection request from the mobile terminal. 図9は、本実施例に係るICカードの構成を示す機能ブロック図である。FIG. 9 is a functional block diagram illustrating the configuration of the IC card according to the present embodiment. 図10は、ICカードの対応ポリシーのデータ構造の一例を示す図である。FIG. 10 is a diagram illustrating an example of a data structure of a corresponding policy of an IC card. 図11は、ICカードの判定テーブルのデータ構造の一例を示す図である。FIG. 11 is a diagram illustrating an example of the data structure of an IC card determination table. 図12は、ICカードのTPMチップに記憶される構成情報のデータ構造の一例を示す図である。FIG. 12 is a diagram illustrating an example of a data structure of configuration information stored in the TPM chip of the IC card. 図13は、本実施例に係るモバイル端末の構成を示す機能ブロック図である。FIG. 13 is a functional block diagram illustrating the configuration of the mobile terminal according to the present embodiment. 図14は、モバイル端末のTPMチップに記憶される構成情報のデータ構造の一例を示す図である。FIG. 14 is a diagram illustrating an example of a data structure of configuration information stored in the TPM chip of the mobile terminal. 図15は、モバイル端末の接続許可リストのデータ構造の一例を示す図である。FIG. 15 is a diagram illustrating an example of a data structure of the connection permission list of the mobile terminal. 図16Aは、モバイル端末の対応ポリシーのデータ構造の一例を示す図である。FIG. 16A is a diagram illustrating an example of a data structure of a correspondence policy of a mobile terminal. 図16Bは、モバイル端末の判定テーブルのデータ構造の一例を示す図である。FIG. 16B is a diagram illustrating an example of a data structure of the determination table of the mobile terminal. 図17は、モバイル端末の登録テーブルのデータ構造の一例を示す図である。FIG. 17 is a diagram illustrating an example of the data structure of the registration table of the mobile terminal. 図18は、判定ポリシーのデータ構造の一例を示す図である。FIG. 18 is a diagram illustrating an example of the data structure of the determination policy. 図19は、資格テーブルのデータ構造の一例を示す図である。FIG. 19 is a diagram illustrating an example of the data structure of the qualification table. 図20は、新鮮度レベリングポリシーのデータ構造の一例を示す図である。FIG. 20 is a diagram illustrating an example of a data structure of the freshness leveling policy. 図21は、履歴テーブルのデータ構造の一例を示す図である。FIG. 21 is a diagram illustrating an example of the data structure of the history table. 図22は、照合度レベリングポリシーのデータ構造の一例を示す図である。FIG. 22 is a diagram illustrating an example of the data structure of the matching leveling policy. 図23は、算出結果テーブルのデータ構造の一例を示す図である。FIG. 23 is a diagram illustrating an example of a data structure of the calculation result table. 図24は、判定結果テーブルのデータ構造の一例を示す図である。FIG. 24 is a diagram illustrating an example of the data structure of the determination result table. 図25は、本実施例に係る無線LANルータの構成を示す機能ブロック図である。FIG. 25 is a functional block diagram illustrating the configuration of the wireless LAN router according to the present embodiment. 図26は、無線LANルータのTPMチップに記憶される構成情報のデータ構造の一例を示す図である。FIG. 26 is a diagram illustrating an example of a data structure of configuration information stored in the TPM chip of the wireless LAN router. 図27は、無線LANルータの接続許可リストのデータ構造の一例を示す図である。FIG. 27 is a diagram illustrating an example of a data structure of a connection permission list of the wireless LAN router. 図28は、無線LANルータの対応ポリシーのデータ構造の一例を示す図である。FIG. 28 is a diagram illustrating an example of the data structure of the correspondence policy of the wireless LAN router. 図29は、無線LANルータの登録テーブルのデータ構造の一例を示す図である。FIG. 29 is a diagram illustrating an example of the data structure of the registration table of the wireless LAN router. 図30は、無線LANルータの判定ポリシーのデータ構造の一例を示す図である。FIG. 30 is a diagram illustrating an example of a data structure of a determination policy of the wireless LAN router. 図31は、接続依頼テーブルのデータ構造の一例を示す図である。FIG. 31 is a diagram illustrating an example of the data structure of the connection request table. 図32は、確認用判定結果テーブルのデータ構造の一例を示す図である。FIG. 32 is a diagram illustrating an example of the data structure of the determination result table for confirmation. 図33は、第2の判定基準を説明するための図である。FIG. 33 is a diagram for explaining the second determination criterion. 図34は、第3の判定基準を説明するための図である。FIG. 34 is a diagram for explaining the third determination criterion. 図35は、本実施例に係るISPの構成を示す機能ブロック図である。FIG. 35 is a functional block diagram showing the configuration of the ISP according to the present embodiment. 図36は、レベリングポリシーのデータ構造の一例を示す図である。FIG. 36 is a diagram illustrating an example of the data structure of the leveling policy.

以下に、本願の開示するネットワーク接続方法および電子機器の実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。   Hereinafter, embodiments of a network connection method and an electronic device disclosed in the present application will be described in detail with reference to the drawings. Note that the present invention is not limited to the embodiments.

本実施例で利用するTCG(Trusted Computing Group)技術の一例について説明する。インターネットに接続される端末、デバイスは常にセキュリティの脅威に曝され、ウィルス、スパイウェア、その他悪質なスクリプト、不正アクセス等により、プラットフォームを構成するソフトウェア構造に予期せぬ改変が加えられる場合がある。このようなリスクに対して、TCGでは、プラットフォームの信頼性を保障することにより、安全なコンピューティング環境を実現する。ここで、プラットフォームとは、ハードウェア、OS(Operating System)、アプリケーション等を示す。   An example of TCG (Trusted Computing Group) technology used in the present embodiment will be described. Terminals and devices connected to the Internet are constantly exposed to security threats, and there are cases where unexpected modifications are made to the software structure that constitutes the platform due to viruses, spyware, other malicious scripts, unauthorized access, and the like. For such risks, TCG realizes a safe computing environment by ensuring the reliability of the platform. Here, the platform indicates hardware, an OS (Operating System), an application, and the like.

例えば、ソフトウェアの改竄という脅威に対して、従来のソフトウェアのみに依存するセキュリティ対策には限界がある。このため、TCGでは、TPM(Trusted Platform Module)チップをプラットフォームに埋め込み、かかるTPMチップを信頼のルートとして、改竄が極めて困難な、信頼できるコンピューティング環境を構築している。また、TPMチップを利用することで、ハードウェアベースのデータ・証明書の保護、安全な暗号処理環境を実現できる。   For example, there is a limit to conventional security measures that depend only on software against the threat of software tampering. For this reason, TCG embeds a TPM (Trusted Platform Module) chip in the platform and uses the TPM chip as a trust route to construct a reliable computing environment that is extremely difficult to falsify. Further, by using the TPM chip, hardware-based data / certificate protection and a secure cryptographic processing environment can be realized.

次に、TPMチップについて説明する。TPMチップは、電子機器にバインドされるバードウェアのチップであり、耐タンパー性を持つ。TPMチップは電子機器から取り外しができないように、電子機器の主要な構成パーツに物理的にバインドされる。例えば、電子機器の構成パーツは、マザーボード等に対応する。TPMチップは、実装される機能、メモリ領域、プロセッサ・パワーを極力抑えて設計されているため、低コストで製造でき、様々な電子機器やプラットフォームに適用できる。   Next, the TPM chip will be described. The TPM chip is a birdware chip bound to an electronic device and has tamper resistance. The TPM chip is physically bound to the main components of the electronic device so that it cannot be removed from the electronic device. For example, the component parts of the electronic device correspond to a motherboard or the like. Since the TPM chip is designed with the functions, memory area, and processor power to be suppressed as much as possible, it can be manufactured at low cost and can be applied to various electronic devices and platforms.

例えば、TPMの機能には、RSA(Rivest Shamir Adleman)秘密鍵の生成・保管する機能、RSA秘密鍵による署名、暗号化、復号する機能が含まれる。RSAでは、秘密鍵と公開鍵とのペアを作成する。また、TPMの機能には、SHA−1(Secure Hash Algorithm 1)のハッシュ演算する機能、電子機器の環境情報を保持する機能が含まれる。TPMチップは、バインドされた電子機器が起動した時点で、BIOS、OSloader、OSカーネルへのブートプロセスにおけるソフトウェアコードを計測し、計測したソフトウェアコードをハッシュ化して、TPMチップ内部のレジスタに登録する。また、TPMチップは、バインドされた電子機器のハードウェアの情報を収集し、ハードウェアの情報をハッシュ化して、TPMチップ内部のレジスタに登録する。以下の説明において、ソフトウェアコードやハードウェアの情報をまとめて、適宜、構成情報と表記する。   For example, the functions of the TPM include a function for generating and storing an RSA (Rivest Shamir Adleman) secret key, and a function for signing, encrypting, and decrypting with an RSA secret key. In RSA, a pair of a private key and a public key is created. In addition, the functions of the TPM include a function for performing a hash calculation of SHA-1 (Secure Hash Algorithm 1) and a function for holding environment information of the electronic device. When the bound electronic device is activated, the TPM chip measures the software code in the boot process to the BIOS, OSloader, and OS kernel, hashs the measured software code, and registers it in a register inside the TPM chip. Also, the TPM chip collects hardware information of the bound electronic device, hashes the hardware information, and registers the information in a register inside the TPM chip. In the following description, software code and hardware information are collectively referred to as configuration information as appropriate.

TCGでは、上位のアプリケーションやライブラリからハードウェア・デバイスであるTPMチップを利用するためソフトウェア・スタックとソフトウェアインタフェースを規定する。このソフトウェア・スタックはTSS(TCG Software Stack)と呼ばれ、リソースが制限されるTPMチップの機能を保管するソフトウェアモジュールから構成されている。電子機器のアプリケーションは、TSSの提供するインタフェースを利用して、上述したTPMチップの機能にアクセスすることができる。   In TCG, a software stack and a software interface are defined in order to use a TPM chip that is a hardware device from a higher-level application or library. This software stack is called TSS (TCG Software Stack), and is composed of software modules that store the functions of TPM chips whose resources are limited. The application of the electronic device can access the function of the TPM chip described above using the interface provided by the TSS.

次に、本実施例1に係るシステムの構成について説明する。本実施例1では一例として、保守作業員がモバイル端末を利用して、無線LANルータや、無線LANルータに接続された各種の装置の保守作業を行う場合を想定して説明を行う。なお、保守作業員が用いる電子機器は、モバイル端末に限られない。例えば、保守作業員が用いる電子機器は、複数台の電子機器であっても良いし、常設の電子機器であっても良い。以下の説明では、これらの電子機器を代表して、モバイル端末と表記する。   Next, the configuration of the system according to the first embodiment will be described. In the first embodiment, as an example, a description will be given on the assumption that a maintenance worker performs maintenance work on a wireless LAN router and various devices connected to the wireless LAN router using a mobile terminal. Note that electronic devices used by maintenance workers are not limited to mobile terminals. For example, the electronic device used by the maintenance worker may be a plurality of electronic devices or a permanent electronic device. In the following description, these electronic devices are represented as mobile terminals.

まず、保守作業員は、作業員の利用するモバイル端末の情報を、IC(Integrated Circuit)カードに格納する。また、保守作業員は、保守作業員のID、パスワード、バイオ情報等の保守作業員を識別する情報をICカードに追加しても良い。ここで、ICカードの情報をモバイル端末に格納する場合や、モバイル端末の情報をICカードに格納する際には、各々のモバイル端末とICカードとの間のやり取りに関し、第三者によって、ICカードが承認される。そして、ICカードが承認された情報をモバイル端末に与える。また、モバイル端末は、自ら第三者によって承認された情報を含んだ形式で、自らの構成等の情報をICカードに与える。保守作業員は、保守対象となる装置の設置場所に出向き、装置の管理者に面会する。管理者は、保守作業員と相対し、保守作業員が信頼できる人物であるか否かを確認する。相対して確認した結果、保守作業員が信頼できる人物である場合に、ICカードと無線LANルータとの接続を許容する。ICカードと無線LANルータとの接続が許容された場合に、ICカードに格納されたモバイル端末の情報を、無線LANルータに渡し、無線LANルータの情報を、ICカードに格納する。   First, the maintenance worker stores information on the mobile terminal used by the worker in an IC (Integrated Circuit) card. Further, the maintenance worker may add information identifying the maintenance worker, such as the maintenance worker ID, password, and bio-information, to the IC card. Here, when storing the information of the IC card in the mobile terminal, or when storing the information of the mobile terminal in the IC card, a third party is responsible for the exchange between each mobile terminal and the IC card. The card is approved. Then, the information that the IC card is approved is given to the mobile terminal. In addition, the mobile terminal gives information such as its configuration to the IC card in a format including information approved by the third party. The maintenance worker goes to the installation location of the device to be maintained and meets the device manager. The administrator confirms whether the maintenance worker is a reliable person as opposed to the maintenance worker. As a result of the relative confirmation, if the maintenance worker is a reliable person, the connection between the IC card and the wireless LAN router is permitted. When the connection between the IC card and the wireless LAN router is permitted, the mobile terminal information stored in the IC card is passed to the wireless LAN router, and the wireless LAN router information is stored in the IC card.

続いて、保守作業員は、ICカードを持ちかえり、ICカードとモバイル端末とを接続して、モバイル端末に、無線LANルータの情報を格納することで、接続設定を完了させる。接続設定が完了した後に、インターネット等の遠距離ネットワークを介して、モバイル端末と無線LANルータとをセキュアに接続し、保守作業員は保守作業を実行する。   Subsequently, the maintenance worker changes the IC card, connects the IC card and the mobile terminal, and stores the wireless LAN router information in the mobile terminal, thereby completing the connection setting. After the connection setting is completed, the mobile terminal and the wireless LAN router are securely connected via a long-distance network such as the Internet, and the maintenance worker performs the maintenance work.

図1は、本実施例に係るシステムの構成を示す図である。図1に示すように、無線LANルータ200aには、利用者端末10a,10b、ハードディスク装置11が無線LAN60aにより相互に接続されている。   FIG. 1 is a diagram illustrating a configuration of a system according to the present embodiment. As shown in FIG. 1, user terminals 10a and 10b and a hard disk device 11 are connected to a wireless LAN router 200a by a wireless LAN 60a.

無線LANルータ200bには、利用者端末10c、インターネットテレビ12が無線LAN60bにより相互に接続されている。また、認証局20、モバイル端末100a,100b、無線LANルータ200a,200b、ISP(Internet Services Provider)300は、ネットワーク50を介して相互に接続される。   A user terminal 10c and an Internet television 12 are connected to the wireless LAN router 200b by a wireless LAN 60b. The certificate authority 20, the mobile terminals 100a and 100b, the wireless LAN routers 200a and 200b, and the ISP (Internet Services Provider) 300 are connected to each other via the network 50.

保守作業員は、ICカード30を用いて、モバイル端末100aの情報を無線LANルータ200aに搬送し、無線LANルータ200aの情報を、モバイル端末100aに搬送する。保守作業員は、ICカード30をモバイル端末100のインタフェースに挿入して、ICカード30とモバイル端末100とを接続する。また、保守作業員は、ICカード30を、無線LANルータ200のインタフェースに挿入して、無線LANルータ200に接続する。または、ICカードリーダ等を用いて、モバイル端末100aおよび無線LANルータ200aと、ICカード30とを接続しても良い。その他既存技術を用いて、モバイル端末100aおよび無線LANルータ200aと、ICカード30とを接続しても良い。ICカード30には、TPMチップが搭載される。   The maintenance worker uses the IC card 30 to convey the information about the mobile terminal 100a to the wireless LAN router 200a and convey the information about the wireless LAN router 200a to the mobile terminal 100a. The maintenance worker inserts the IC card 30 into the interface of the mobile terminal 100 and connects the IC card 30 and the mobile terminal 100. The maintenance worker inserts the IC card 30 into the interface of the wireless LAN router 200 and connects to the wireless LAN router 200. Alternatively, the mobile terminal 100a and the wireless LAN router 200a may be connected to the IC card 30 using an IC card reader or the like. In addition, the mobile terminal 100a and the wireless LAN router 200a may be connected to the IC card 30 using existing technology. A TPM chip is mounted on the IC card 30.

利用者端末10a,10b,10cは、利用者が利用するPC等の端末装置である。ハードディスク装置11は、利用者端末10a,10b等が利用する外部ストレージ装置である。インターネットテレビ12は、インターネット接続を介して、インターネット上で提供されるサービスにより映像番組を視聴するテレビである。   The user terminals 10a, 10b, and 10c are terminal devices such as PCs used by users. The hard disk device 11 is an external storage device used by the user terminals 10a, 10b and the like. The Internet television 12 is a television for viewing a video program through a service provided on the Internet via an Internet connection.

認証局20は、モバイル端末100a,100b、無線LANルータ200a,200b、ISP300で利用する公開鍵や、公開鍵のデジタル証明書を発行する装置である。本実施例1では、公開鍵基盤の仕組みを利用して、各装置間でセキュアなデータ通信を実行する。例えば、認証局20は、ICカード30、モバイル端末100a,100b、無線LANルータ200a,200b、ISP300の公開鍵を保持する。モバイル端末100a,100b、無線LANルータ200a,200b、ISP300、ICカード30は、認証局20から、各公開鍵を取得する。   The certificate authority 20 is a device that issues a public key used in the mobile terminals 100a and 100b, the wireless LAN routers 200a and 200b, and the ISP 300, and a digital certificate for the public key. In the first embodiment, secure data communication is executed between devices using a public key infrastructure. For example, the certificate authority 20 holds the public keys of the IC card 30, the mobile terminals 100a and 100b, the wireless LAN routers 200a and 200b, and the ISP 300. The mobile terminals 100 a and 100 b, the wireless LAN routers 200 a and 200 b, the ISP 300, and the IC card 30 acquire each public key from the certificate authority 20.

モバイル端末100a,100bは、例えば、保守作業員が保守作業を行う場合に利用する端末装置である。以下の説明において、モバイル端末100a,100bをまとめて適宜、モバイル端末100と表記する。モバイル端末100には、TPMチップが搭載される。   The mobile terminals 100a and 100b are, for example, terminal devices used when a maintenance worker performs maintenance work. In the following description, the mobile terminals 100a and 100b are collectively referred to as the mobile terminal 100 as appropriate. The mobile terminal 100 is equipped with a TPM chip.

無線LANルータ200a,200bは、無線LANに接続された各装置とインターネット50とのデータ通信を中継する装置である。以下の説明において、無線LANルータ200a,200bをまとめて適宜、無線LANルータ200と表記する。無線LANルータ200には、TPMチップが搭載される。   The wireless LAN routers 200a and 200b are devices that relay data communication between each device connected to the wireless LAN and the Internet 50. In the following description, the wireless LAN routers 200a and 200b are collectively referred to as a wireless LAN router 200 as appropriate. The wireless LAN router 200 is equipped with a TPM chip.

ISP300は、モバイル端末100のTPMチップから、モバイル端末100の構成情報を取得して、モバイル端末100を承認する。モバイル端末のTPMチップは、モバイル端末100の名称、モバイル端末100の固有のID等を、構成情報に加えても良い。また、ISP300は、無線LANルータ200のTPMチップから、無線LANルータ200の構成情報を取得して、無線LANルータを承認する。また、ISP300は、ICカード30のTPMチップから、ICカード30の構成情報を取得して、ICカードを承認する。   The ISP 300 acquires the configuration information of the mobile terminal 100 from the TPM chip of the mobile terminal 100 and approves the mobile terminal 100. The TPM chip of the mobile terminal may add the name of the mobile terminal 100, the unique ID of the mobile terminal 100, and the like to the configuration information. The ISP 300 acquires the configuration information of the wireless LAN router 200 from the TPM chip of the wireless LAN router 200 and approves the wireless LAN router. Further, the ISP 300 acquires the configuration information of the IC card 30 from the TPM chip of the IC card 30 and approves the IC card.

次に、図1に示したICカード30とモバイル端末100と無線LANルータ200との間でやり取りされるデータについて説明する。図2および図3は、ICカードとモバイル端末と無線LANルータとの間でやり取りされるデータを説明するための図である。   Next, data exchanged between the IC card 30, the mobile terminal 100, and the wireless LAN router 200 shown in FIG. 1 will be described. 2 and 3 are diagrams for explaining data exchanged between the IC card, the mobile terminal, and the wireless LAN router.

データがやり取りされる前の段階では、ICカード30は、ICカード30の構成情報31aを有する。モバイル端末100は、モバイル端末100の構成情報110a、登録テーブル111、判定ポリシー112を有する。無線LANルータ200は、構成情報210aを有する。ここで、登録テーブル111は、保守作業員に関する各種の情報を有するテーブルである。判定ポリシー112は、モバイル端末100と無線LANルータ200との通信の接続レベルを規定するテーブルである。図2に示した各情報に関する具体的な説明は後述する。   At a stage before data is exchanged, the IC card 30 has configuration information 31 a of the IC card 30. The mobile terminal 100 includes configuration information 110a of the mobile terminal 100, a registration table 111, and a determination policy 112. The wireless LAN router 200 has configuration information 210a. Here, the registration table 111 is a table having various types of information related to maintenance workers. The determination policy 112 is a table that defines the connection level of communication between the mobile terminal 100 and the wireless LAN router 200. Specific description regarding each piece of information shown in FIG. 2 will be described later.

図2において、モバイル端末100とICカード30とがISP300によって承認された場合に、モバイル端末100とICカード30とが接続される。そして、ICカード30の構成情報31aがモバイル端末100に登録され、モバイル端末100の構成情報110aがICカード30に登録される。また、モバイル端末100の登録テーブル111および判定ポリシー112が、ICカード30に登録される。   In FIG. 2, when the mobile terminal 100 and the IC card 30 are approved by the ISP 300, the mobile terminal 100 and the IC card 30 are connected. Then, the configuration information 31a of the IC card 30 is registered in the mobile terminal 100, and the configuration information 110a of the mobile terminal 100 is registered in the IC card 30. In addition, the registration table 111 and the determination policy 112 of the mobile terminal 100 are registered in the IC card 30.

保守作業員は、ICカード30を無線LANルータ200の設置位置まで運ぶ。無線LANルータ200とICカード30とがISP300によって承認された場合に、無線LANルータ200とICカード30とが接続される。そして、ICカード30の構成情報31aが無線LANルータ200に登録される。また、モバイル端末100の構成情報110aは、接続許可リスト210bとして、無線LANルータ200に登録される。また、ICカード30の登録テーブル111および判定ポリシー112が、無線LANルータ200に登録テーブル211および判定ポリシー212として登録される。   The maintenance worker carries the IC card 30 to the installation position of the wireless LAN router 200. When the wireless LAN router 200 and the IC card 30 are approved by the ISP 300, the wireless LAN router 200 and the IC card 30 are connected. Then, the configuration information 31a of the IC card 30 is registered in the wireless LAN router 200. The configuration information 110a of the mobile terminal 100 is registered in the wireless LAN router 200 as the connection permission list 210b. Further, the registration table 111 and the determination policy 112 of the IC card 30 are registered as the registration table 211 and the determination policy 212 in the wireless LAN router 200.

図3において、無線LANルータ200の構成情報210aがICカード30に登録される。図3では、図2のICカード30に示した構成情報110a、構成情報31a、登録テーブル111、判定ポリシー112の図示を省略する。保守作業員は、ICカード30をモバイル端末100の設置位置まで持ち帰る。再度、モバイル端末100とICカード30とがISP300によって承認された場合に、無線LANルータ200の構成情報210aが、接続許可リスト110bとして、モバイル端末100に登録される。   In FIG. 3, configuration information 210 a of the wireless LAN router 200 is registered in the IC card 30. 3, illustration of the configuration information 110a, the configuration information 31a, the registration table 111, and the determination policy 112 shown in the IC card 30 of FIG. 2 is omitted. The maintenance worker takes the IC card 30 back to the installation position of the mobile terminal 100. When the mobile terminal 100 and the IC card 30 are approved again by the ISP 300, the configuration information 210a of the wireless LAN router 200 is registered in the mobile terminal 100 as the connection permission list 110b.

次に、ネットワーク50を介して、モバイル端末100と、無線LANルータ200との間で接続レベルを設定する処理の一例について説明する。図4は、接続レベルを設定する処理の一例を示す図である。図4に示す処理を行う前に、図2、3で説明した処理が実行されているものとする。   Next, an example of processing for setting a connection level between the mobile terminal 100 and the wireless LAN router 200 via the network 50 will be described. FIG. 4 is a diagram illustrating an example of processing for setting a connection level. Assume that the processing described with reference to FIGS. 2 and 3 is performed before the processing illustrated in FIG. 4 is performed.

図4に示すように、モバイル端末100は、接続要求40を、ネットワーク50を介して、無線LANルータ200に送信する。例えば、接続要求40には、登録識別情報、構成情報合致度、新鮮度レベル、照合レベル、人数、資格の情報を有する。   As illustrated in FIG. 4, the mobile terminal 100 transmits a connection request 40 to the wireless LAN router 200 via the network 50. For example, the connection request 40 includes registration identification information, configuration information match degree, freshness level, verification level, number of persons, and qualification information.

登録識別情報は、保守作業員を一意に特定する情報である。構成情報合致度は、モバイル端末100の構成情報110aに基づいて、ISP300によって与えられる値である。新鮮度レベルは、登録識別情報がモバイル端末100に登録されてからどの程度日時が経過しているかを示す値である。照合レベルは、保守作業員に対して行った照合について、どの程度の確度で照合したのかを示す値である。人数は、モバイル端末100を用いて、無線LANルータ200に対して保守作業を行う保守作業員の人数を示すものである。資格は、保守作業員が有する資格の情報である。   The registration identification information is information that uniquely identifies the maintenance worker. The configuration information match degree is a value given by the ISP 300 based on the configuration information 110 a of the mobile terminal 100. The freshness level is a value indicating how much time has passed since registration identification information was registered in the mobile terminal 100. The collation level is a value indicating to what degree the collation performed for the maintenance worker is collated. The number of persons indicates the number of maintenance workers who perform maintenance work on the wireless LAN router 200 using the mobile terminal 100. The qualification is qualification information that the maintenance worker has.

モバイル端末100は、接続要求40の情報と、判定ポリシー112とを比較して、接続レベルを判定し、判定結果を判定結果テーブル118に格納する。モバイル端末100は、判定結果テーブル118を、ネットワーク50を介して、無線LANルータ200に送信する。   The mobile terminal 100 compares the information of the connection request 40 with the determination policy 112, determines the connection level, and stores the determination result in the determination result table 118. The mobile terminal 100 transmits the determination result table 118 to the wireless LAN router 200 via the network 50.

一方、無線LANルータ200は、モバイル端末100から接続要求40を取得し、判定ポリシー212に対応付けられた登録テーブル211の登録識別情報と、接続要求40の登録識別情報とをキーにして判定ポリシー212を特定する。無線LANルータ200は、接続要求40の情報と、判定ポリシー212とを比較して、ネットワーク接続レベルを判定し、判定結果を確認用判定結果テーブル213に登録する。   On the other hand, the wireless LAN router 200 acquires the connection request 40 from the mobile terminal 100 and uses the registration identification information of the registration table 211 associated with the determination policy 212 and the registration identification information of the connection request 40 as keys. 212 is identified. The wireless LAN router 200 compares the information of the connection request 40 with the determination policy 212 to determine the network connection level, and registers the determination result in the determination result table 213 for confirmation.

無線LANルータ200は、確認用判定結果テーブル213に格納されたネットワーク接続レベルと、モバイル端末100から受信した判定結果テーブル118の接続レベルとを比較して、比較結果に応じたネットワーク接続レベル41を判定する。無線LANルータ200は、ネットワーク接続レベル41の情報を、モバイル端末100に送信する。   The wireless LAN router 200 compares the network connection level stored in the confirmation determination result table 213 with the connection level of the determination result table 118 received from the mobile terminal 100, and sets the network connection level 41 corresponding to the comparison result. judge. The wireless LAN router 200 transmits information on the network connection level 41 to the mobile terminal 100.

また、無線LANルータ200およびモバイル端末100は、構成情報110a,31a、接続許可リスト110bの組と、構成情報210a,31a、接続許可リスト210bの組が一致するか否か判定する。無線LANルータ200は、各組との比較結果に応じて、モバイル端末100との通信を許容するか否かを判定し、通信を許容する場合には、ネットワーク接続レベル41の範囲内で、モバイル端末100と通信を実行する。   Also, the wireless LAN router 200 and the mobile terminal 100 determine whether or not the set of the configuration information 110a and 31a and the connection permission list 110b matches the set of the configuration information 210a and 31a and the connection permission list 210b. The wireless LAN router 200 determines whether or not to allow communication with the mobile terminal 100 according to the comparison result with each group, and when communication is permitted, within the range of the network connection level 41, the mobile LAN router 200 Communication with the terminal 100 is executed.

次に、モバイル端末100および無線LANルータ200がICカード30を用いて、接続準備を行う場合の処理手順について説明する。図5は、モバイル端末および無線LANルータがICカードを用いて接続準備を行う場合の処理手順を示すフローチャートである。   Next, a processing procedure when the mobile terminal 100 and the wireless LAN router 200 perform connection preparation using the IC card 30 will be described. FIG. 5 is a flowchart showing a processing procedure when the mobile terminal and the wireless LAN router prepare for connection using an IC card.

図5に示すように、モバイル端末100は、ICカード30と接続される(ステップS101)。ステップS101において、保守作業員は、ICカード30を、モバイル端末100のインタフェースに挿入して、ICカード30とモバイル端末100とを接続する。   As shown in FIG. 5, the mobile terminal 100 is connected to the IC card 30 (step S101). In step S <b> 101, the maintenance worker inserts the IC card 30 into the interface of the mobile terminal 100 and connects the IC card 30 and the mobile terminal 100.

モバイル端末100は、保守作業員から登録識別情報を取得する(ステップS102)。ここで、「登録識別情報」は、保守作業員が初回に登録する識別情報であり、例えば、指紋情報、声紋情報、静脈情報等の生体情報に対応する。   The mobile terminal 100 acquires registration identification information from the maintenance worker (step S102). Here, “registration identification information” is identification information registered by the maintenance worker for the first time, and corresponds to biometric information such as fingerprint information, voiceprint information, vein information, and the like.

モバイル端末100は、登録識別情報のハッシュ値を生成する(ステップS103)。モバイル端末100は、登録テーブル111に、登録識別情報のハッシュ値を格納する(ステップS104)。登録テーブルのデータ構造については後述する。モバイル端末100は、登録テーブル111と、判定ポリシー112とを対応付けて、ICカード30に格納する(ステップS105)。   The mobile terminal 100 generates a hash value of the registration identification information (Step S103). The mobile terminal 100 stores the hash value of the registration identification information in the registration table 111 (Step S104). The data structure of the registration table will be described later. The mobile terminal 100 stores the registration table 111 and the determination policy 112 in association with each other in the IC card 30 (step S105).

モバイル端末100は、モバイル端末100の構成情報110aを、ICカード30に格納する(ステップS106)。モバイル端末100は、ICカード30から、ICカード30の構成情報31aを取得する(ステップS107)。   The mobile terminal 100 stores the configuration information 110a of the mobile terminal 100 in the IC card 30 (step S106). The mobile terminal 100 acquires the configuration information 31a of the IC card 30 from the IC card 30 (step S107).

モバイル端末100は、ICカード30と切断される(ステップS108)。ステップS108において、保守作業員は、ICカード30を、モバイル端末100のインタフェースから取り出す。そして、保守作業員は、ICカード30を、無線LANルータ200の位置まで搬送する。   The mobile terminal 100 is disconnected from the IC card 30 (step S108). In step S <b> 108, the maintenance worker takes out the IC card 30 from the interface of the mobile terminal 100. Then, the maintenance worker carries the IC card 30 to the position of the wireless LAN router 200.

無線LANルータ200は、ICカード30と接続される(ステップS109)。ステップS109において、保守作業員は、ICカード30を、無線LANルータ200のインタフェースに挿入して、ICカードと無線LANルータとを接続する。   The wireless LAN router 200 is connected to the IC card 30 (step S109). In step S109, the maintenance worker inserts the IC card 30 into the interface of the wireless LAN router 200 and connects the IC card and the wireless LAN router.

無線LANルータ200は、ICカード30から、登録テーブル111と、判定ポリシー112とを取得し、格納する(ステップS110)。また、無線LANルータ200は、ICカード30からモバイル端末100の構成情報110aと、ICカード30の構成情報31aを取得し、格納する(ステップS111)。   The wireless LAN router 200 acquires the registration table 111 and the determination policy 112 from the IC card 30 and stores them (step S110). Further, the wireless LAN router 200 acquires the configuration information 110a of the mobile terminal 100 and the configuration information 31a of the IC card 30 from the IC card 30 and stores them (step S111).

無線LANルータ200は、モバイル端末100の構成情報110aを、接続許可リスト210bとして格納する(ステップS112)。無線LANルータ200は、無線LANルータ200の構成情報210aを、ICカード30に格納する(ステップS113)。   The wireless LAN router 200 stores the configuration information 110a of the mobile terminal 100 as the connection permission list 210b (step S112). The wireless LAN router 200 stores the configuration information 210a of the wireless LAN router 200 in the IC card 30 (step S113).

無線LANルータ200は、ICカード30と切断される(ステップS114)。ステップS114において、保守作業員は、ICカード30を、無線LANルータ200のインタフェースから取り出す。そして、保守作業員は、ICカード30を、モバイル端末100の位置まで搬送する。   The wireless LAN router 200 is disconnected from the IC card 30 (step S114). In step S <b> 114, the maintenance worker takes out the IC card 30 from the interface of the wireless LAN router 200. Then, the maintenance worker carries the IC card 30 to the position of the mobile terminal 100.

モバイル端末100は、ICカード30と接続される(ステップS115)。ステップS115において、保守作業員は、ICカード30を、モバイル端末100のインタフェースに挿入して、ICカード30とモバイル端末100とを接続する。   Mobile terminal 100 is connected to IC card 30 (step S115). In step S <b> 115, the maintenance worker inserts the IC card 30 into the interface of the mobile terminal 100 and connects the IC card 30 and the mobile terminal 100.

モバイル端末100は、ICカード30から、無線LANルータの構成情報210aを取得する(ステップS116)。モバイル端末100は、無線LANルータ200の構成情報210aを、接続許可リスト110bとして格納する(ステップS117)。   The mobile terminal 100 acquires the configuration information 210a of the wireless LAN router from the IC card 30 (step S116). The mobile terminal 100 stores the configuration information 210a of the wireless LAN router 200 as the connection permission list 110b (step S117).

次に、モバイル端末100が、ネットワーク50を介して無線LANルータ200に接続する前に、ISP300に構成情報合致度の算出を依頼する処理について説明する。図6は、モバイル端末がISPに構成情報合致度の算出を依頼する処理の処理手順を示すフローチャートである。   Next, processing in which the mobile terminal 100 requests the ISP 300 to calculate the degree of configuration information match before connecting to the wireless LAN router 200 via the network 50 will be described. FIG. 6 is a flowchart illustrating a processing procedure of processing in which the mobile terminal requests the ISP to calculate the configuration information match degree.

図6に示すように、モバイル端末100は、モバイル端末100に設置されたTPMチップを用いて、モバイル端末100の構成情報110aを取得し(ステップS201)、ハッシュ化した構成情報110aを、ISP300に送信する(ステップS202)。   As illustrated in FIG. 6, the mobile terminal 100 acquires the configuration information 110a of the mobile terminal 100 using the TPM chip installed in the mobile terminal 100 (step S201), and stores the hashed configuration information 110a in the ISP 300. Transmit (step S202).

ISP300は、ハッシュ化した構成情報110aを受信する(ステップS203)。ISP300は、構成情報110aとレベリングポリシーとを比較して構成情報合致度を算出する(ステップS204)。ここで、レベリングポリシーは、構成情報に基づいて電子機器を承認するためのポリシーである。信頼性の高い電子機器の方が、信頼性の低い電子機器よりも構成情報合致度の値が大きくなる。レベリングポリシーに関する詳細な説明は後述する。   The ISP 300 receives the hashed configuration information 110a (step S203). The ISP 300 compares the configuration information 110a and the leveling policy to calculate the configuration information match level (step S204). Here, the leveling policy is a policy for approving the electronic device based on the configuration information. A highly reliable electronic device has a higher configuration information match value than an unreliable electronic device. A detailed description of the leveling policy will be described later.

ISP300は、構成情報合致度をモバイル端末100に送信する(ステップS205)。モバイル端末100は、構成情報合致度を受信し(ステップS206)、構成情報合致度を算出結果テーブルに格納する(ステップS207)。ここで、算出結果テーブルは、構成情報合致度の他に、図4に示した新鮮度レベルや、照合レベルなどを格納するテーブルである。算出結果テーブルに関する詳細な説明は後述する。   The ISP 300 transmits the configuration information match degree to the mobile terminal 100 (step S205). The mobile terminal 100 receives the configuration information match level (step S206), and stores the configuration information match level in the calculation result table (step S207). Here, the calculation result table is a table that stores the freshness level and the collation level shown in FIG. Detailed description regarding the calculation result table will be described later.

次に、モバイル端末100が、ネットワーク50を介して無線LANルータ200に接続する前に行う接続準備の処理手順について説明する。図7は、モバイル端末が接続準備を行う処理の処理手順を示すフローチャートである。   Next, a connection preparation processing procedure performed before the mobile terminal 100 connects to the wireless LAN router 200 via the network 50 will be described. FIG. 7 is a flowchart illustrating a processing procedure of processing in which the mobile terminal prepares for connection.

図7に示すように。モバイル端末100は、保守作業員からのログイン受け付け依頼があるか否かを判定する(ステップS301)。モバイル端末100は、保守作業員からのログイン受け付けがない場合には(ステップS301,No)、再度ステップS301に移行する。   As shown in FIG. The mobile terminal 100 determines whether or not there is a login acceptance request from the maintenance worker (step S301). When the mobile terminal 100 does not accept a login from the maintenance worker (No at Step S301), the mobile terminal 100 proceeds to Step S301 again.

モバイル端末100は、保守作業員からログイン受け付けがある場合には(ステップS301,Yes)、保守作業員の個人識別情報を読み取る(ステップS302)。ステップS302において、個人識別情報は、ログイン受け付け時に、保守作業員から入力される識別情報であり、保守作業員の指紋情報、声紋情報、静脈情報等の生体情報に対応する。   When there is a log-in reception from the maintenance worker (step S301, Yes), the mobile terminal 100 reads the personal identification information of the maintenance worker (step S302). In step S302, the personal identification information is identification information input from a maintenance worker at the time of log-in reception, and corresponds to biological information such as fingerprint information, voiceprint information, and vein information of the maintenance worker.

モバイル端末100は、認証OKであるか否かを判定する(ステップS303)。ステップ303において、例えば、モバイル端末100は、予め登録しておいた登録識別情報と、ステップ302で読み取った個人識別情報とを比較し、照合度が所定値以上である場合に、認証OKであると判定する。   The mobile terminal 100 determines whether authentication is OK (step S303). In step 303, for example, the mobile terminal 100 compares the registered identification information registered in advance with the personal identification information read in step 302, and the authentication is OK when the matching degree is a predetermined value or more. Is determined.

モバイル端末100は、認証OKでない場合には(ステップS303,No)、エラー画面を表示し(ステップS304)、処理を終了する。   If the authentication is not OK (step S303, No), the mobile terminal 100 displays an error screen (step S304) and ends the process.

一方、モバイル端末100は、認証OKである場合には(ステップS303,Yes)、個人識別情報のハッシュ値を生成し、履歴テーブルに登録する(ステップS305)。履歴テーブルは、個人識別情報のハッシュ値、照合度の情報等を登録するテーブルである。履歴テーブルに関する詳細な説明は後述する。   On the other hand, if the authentication is OK (step S303, Yes), the mobile terminal 100 generates a hash value of the personal identification information and registers it in the history table (step S305). The history table is a table for registering a hash value of personal identification information, information on a matching degree, and the like. Detailed description regarding the history table will be described later.

モバイル端末100は、履歴テーブルに、照合度を登録する(ステップS306)。モバイル端末100は、登録識別情報の登録日から現在日時までの経過日時を算出し、新鮮度レベルを特定する(ステップS307)。モバイル端末100は、新鮮度レベルを算出結果テーブルに登録する(ステップS308)。   The mobile terminal 100 registers the matching degree in the history table (step S306). The mobile terminal 100 calculates the elapsed date and time from the registration date of the registration identification information to the current date and time, and specifies the freshness level (step S307). The mobile terminal 100 registers the freshness level in the calculation result table (step S308).

モバイル端末100は、照合度を基にして、照合度レベルを特定する(ステップS309)。モバイル端末100は、照合度レベルを算出結果テーブルに登録する(ステップS310)。   The mobile terminal 100 specifies the matching level based on the matching level (step S309). The mobile terminal 100 registers the matching level in the calculation result table (step S310).

モバイル端末100は、算出結果テーブル、人数、資格情報と、判定ポリシー112とを比較して、接続レベルを判定し、判定結果を判定結果テーブルに登録する(ステップS311)。モバイル端末100は、登録識別情報のハッシュ値と、算出結果テーブルと、人数情報と、資格情報と、判定結果テーブルとを暗号化して、無線LANルータ200に送信する(ステップS312)。   The mobile terminal 100 compares the calculation result table, the number of persons, the qualification information, and the determination policy 112, determines the connection level, and registers the determination result in the determination result table (step S311). The mobile terminal 100 encrypts the hash value of the registration identification information, the calculation result table, the number of people information, the qualification information, and the determination result table, and transmits them to the wireless LAN router 200 (step S312).

次に、無線LANルータ200がモバイル端末100から接続依頼を受け付けた場合の処理手順について説明する。例えば、無線LANルータ200は、図7のステップS312で示された各情報を受信した場合に、接続依頼を受け付けたと判定する。図8は、無線LANルータがモバイル端末から接続依頼を受け付けた場合の処理手順を示すフローチャートである。   Next, a processing procedure when the wireless LAN router 200 receives a connection request from the mobile terminal 100 will be described. For example, the wireless LAN router 200 determines that a connection request has been received when receiving each piece of information shown in step S312 of FIG. FIG. 8 is a flowchart showing a processing procedure when the wireless LAN router receives a connection request from the mobile terminal.

図8に示すように、無線LANルータ200は、接続依頼があるか否かを判定する(ステップS401)。無線LANルータ200は、接続依頼がない場合には(ステップS401,No)、再度ステップS401に移行する。   As shown in FIG. 8, the wireless LAN router 200 determines whether there is a connection request (step S401). If there is no connection request (step S401, No), the wireless LAN router 200 proceeds to step S401 again.

一方、無線LANルータ200は、接続依頼がある場合には(ステップS401,Yes)、暗号化された登録識別情報のハッシュ値と、算出結果テーブルと、人数情報と、資格情報と、判定結果テーブルを復号する(ステップS402)。無線LANルータ200は、登録識別情報に対応する判定ポリシーが存在するか否かを判定する(ステップS403)。   On the other hand, when there is a connection request (step S401, Yes), the wireless LAN router 200, the hash value of the encrypted registration identification information, the calculation result table, the number of people information, the qualification information, and the determination result table Is decoded (step S402). The wireless LAN router 200 determines whether there is a determination policy corresponding to the registered identification information (step S403).

無線LANルータ200は、登録識別情報に対応する判定ポリシーが存在する場合には(ステップS403,Yes)、接続依頼テーブルに、登録識別情報、構成情報合致度、新鮮度レベル、照合レベル、資格情報を登録する(ステップS405)。   If there is a determination policy corresponding to the registration identification information (Yes in step S403), the wireless LAN router 200 includes the registration identification information, the configuration information match degree, the freshness level, the collation level, and the qualification information in the connection request table. Is registered (step S405).

無線LANルータ200は、接続依頼テーブルと、判定ポリシー112とを比較して、接続レベルを判定し、確認用判定結果テーブルに登録する(ステップS406)。無線LANルータ200は、モバイル端末100から受信した判定結果テーブルと、確認用判定結果テーブルとを基にして、接続レベルを判定する(ステップS407)。   The wireless LAN router 200 compares the connection request table with the determination policy 112, determines the connection level, and registers it in the determination result table for confirmation (step S406). The wireless LAN router 200 determines the connection level based on the determination result table received from the mobile terminal 100 and the determination result table for confirmation (step S407).

無線LANルータ200は、接続レベルをモバイル端末100に通知する(ステップS408)。無線LANルータ200は、接続レベルに応じて、モバイル端末100と無線LANルータ200との通信制御を行う(ステップS409)。なお、登録識別情報に対応する判定ポリシーが存在しない場合には(ステップS403,No)、エラーを出力する(ステップS404)。   The wireless LAN router 200 notifies the mobile terminal 100 of the connection level (step S408). The wireless LAN router 200 performs communication control between the mobile terminal 100 and the wireless LAN router 200 according to the connection level (step S409). If there is no determination policy corresponding to the registered identification information (No in step S403), an error is output (step S404).

次に、本実施例に係るICカード30の構成について説明する。図9は、本実施例に係るICカードの構成を示す機能ブロック図である。図9に示すように、ICカード30は、記憶部31、TPMチップ32、通信部33、制御部34を有する。その他の構成は、一般的なICカードの構成と同様であるため、ここでは説明を省略する。   Next, the configuration of the IC card 30 according to the present embodiment will be described. FIG. 9 is a functional block diagram illustrating the configuration of the IC card according to the present embodiment. As illustrated in FIG. 9, the IC card 30 includes a storage unit 31, a TPM chip 32, a communication unit 33, and a control unit 34. Other configurations are the same as the configuration of a general IC card, and thus the description thereof is omitted here.

記憶部31は、構成情報110a、構成情報210a、対応ポリシー31b、判定テーブル31c、登録テーブル111、判定ポリシー112を有する。例えば、記憶部31は、RAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ(Flash Memory)などの半導体メモリ素子などの記憶装置に対応する。   The storage unit 31 includes configuration information 110a, configuration information 210a, a correspondence policy 31b, a determination table 31c, a registration table 111, and a determination policy 112. For example, the storage unit 31 corresponds to a storage device such as a semiconductor memory element such as a random access memory (RAM), a read only memory (ROM), and a flash memory.

構成情報110aは、図1において、ICカード30がモバイル端末100から取得する構成情報110aである。構成情報210aは、図3において、ICカード30が無線LANルータ200から取得する構成情報210aである。登録テーブル111は、図2において、ICカード30がモバイル端末100から取得する登録テーブル111である。判定ポリシー112は、図2において、ICカード30がモバイル端末100から取得する判定ポリシー112である。   The configuration information 110a is the configuration information 110a that the IC card 30 acquires from the mobile terminal 100 in FIG. The configuration information 210a is the configuration information 210a that the IC card 30 acquires from the wireless LAN router 200 in FIG. The registration table 111 is the registration table 111 that the IC card 30 acquires from the mobile terminal 100 in FIG. The determination policy 112 is the determination policy 112 that the IC card 30 acquires from the mobile terminal 100 in FIG.

対応ポリシー31bは、ICカード30に許容される処理の内容を示すポリシー情報である。図10は、ICカードの対応ポリシーのデータ構造の一例を示す図である。図10に示すように、対応ポリシー31bは、作成年月日、作成時刻、ポリシー、可否を有する。作成年月日は、該当レコードが生成された年月日を示す。作成時刻は、該当レコードが生成された時刻を示す。ポリシーは、例えば、ICカードを用いた処理の内容を示す。可否は、該当ポリシーに示される処理を許可するか否かを示す。例えば、図10の1行目のレコードでは、「ICカードへデータを移行する」処理を「許可」する旨の情報が登録されている。   The correspondence policy 31b is policy information indicating the content of processing allowed for the IC card 30. FIG. 10 is a diagram illustrating an example of a data structure of a corresponding policy of an IC card. As shown in FIG. 10, the correspondence policy 31b has a creation date, a creation time, a policy, and availability. The creation date indicates the date when the corresponding record was generated. The creation time indicates the time when the corresponding record is generated. The policy indicates the content of processing using an IC card, for example. The permission / inhibition indicates whether or not the process indicated in the policy is permitted. For example, in the record on the first line in FIG. 10, information indicating that “permitting” the process of “transferring data to an IC card” is registered.

判定テーブル31cは、ICカード30およびモバイル端末100の接続レベル、およびICカード30および無線LANルータ200の接続レベルを判定するためのテーブルである。図11は、ICカードの判定テーブルのデータ構造の一例を示す図である。図11に示すように、この判定テーブル31cは、構成情報合致度と接続レベルとを対応付けて保持する。構成情報合致度は、ISP300がレベリングポリシーに基づいて算出される値である。例えば、構成情報合致度が「40」の場合には、構成情報合致度が「40」以下の接続レベルがISP300によって許容される。例えば、構成情報合致度が「40」以下の接続レベルは、「ICカードへデータを移行」、「ICカードからデータを取得」である。ISP300に許容される接続レベルのうち、どこまでICカード30が許容するのかは、上記の対応ポリシー31bによって規定される。   The determination table 31 c is a table for determining the connection level between the IC card 30 and the mobile terminal 100 and the connection level between the IC card 30 and the wireless LAN router 200. FIG. 11 is a diagram illustrating an example of the data structure of an IC card determination table. As shown in FIG. 11, the determination table 31c holds the degree of configuration information match and the connection level in association with each other. The configuration information match degree is a value calculated by the ISP 300 based on the leveling policy. For example, when the configuration information matching degree is “40”, the ISP 300 allows a connection level having a configuration information matching degree of “40” or less. For example, connection levels with a configuration information match degree of “40” or lower are “migrate data to IC card” and “acquire data from IC card”. Of the connection levels allowed for the ISP 300, the extent to which the IC card 30 is allowed is defined by the corresponding policy 31b.

TPMチップ32は、ICカード30の起動時に、ICカード30の構成情報を収集する。TPMチップ32は、収集した構成情報をハッシュ化し、構成情報31aとして記憶する。また、TPMチップ32は、秘密鍵32aを記憶する。秘密鍵32aは、ICカード30の秘密鍵である。   The TPM chip 32 collects configuration information of the IC card 30 when the IC card 30 is activated. The TPM chip 32 hashes the collected configuration information and stores it as configuration information 31a. The TPM chip 32 stores a secret key 32a. The secret key 32a is a secret key of the IC card 30.

図12は、ICカードのTPMチップに記憶される構成情報のデータ構造の一例を示す図である。図12に示すように、この構成情報31aは、項番と項目とを有する。例えば、項番「1」の項目には、ICカードの機器構成部分の構成情報がハッシュ化された状態で格納される。例えば、機器構成部分は、機器型番、機器シリアル番号等が対応する。   FIG. 12 is a diagram illustrating an example of a data structure of configuration information stored in the TPM chip of the IC card. As shown in FIG. 12, the configuration information 31a has an item number and an item. For example, the item number “1” stores the configuration information of the device configuration part of the IC card in a hashed state. For example, the device component corresponds to a device model number, a device serial number, and the like.

通信部33は、モバイル端末100、無線LANルータ200等に接続し、モバイル端末、無線LANルータとの間でデータ通信を実行する処理部である。また、通信部33は、モバイル端末100と接続している間に、モバイル端末100を介して認証局20、ISP300とデータ通信を実行する。通信部33は、通信機能を有するカードリーダを介して、認証局20やISP300とデータ通信を行ってもよい。   The communication unit 33 is a processing unit that connects to the mobile terminal 100, the wireless LAN router 200, and the like, and executes data communication with the mobile terminal and the wireless LAN router. The communication unit 33 performs data communication with the certificate authority 20 and the ISP 300 via the mobile terminal 100 while connected to the mobile terminal 100. The communication unit 33 may perform data communication with the certificate authority 20 or the ISP 300 via a card reader having a communication function.

制御部34は、接続設定部34aを有する。制御部34は、例えば、ASIC(Application Specific Integrated Circuit)や、FPGA(Field Programmable Gate Array)などの集積装置に対応する。また、制御部34は、例えば、CPUやMPU(Micro Processing Unit)等の電子回路に対応する。   The control unit 34 includes a connection setting unit 34a. The controller 34 corresponds to, for example, an integrated device such as an application specific integrated circuit (ASIC) or a field programmable gate array (FPGA). Moreover, the control part 34 respond | corresponds to electronic circuits, such as CPU and MPU (Micro Processing Unit), for example.

接続設定部34aは、ISP300によって承認を受けた後に、モバイル端末100との間で、構成情報31a,110a、登録テーブル111、判定ポリシー112等をやり取りする。また、接続設定部34aは、ISP300によって承認を受けた後に、無線LANルータ200との間で、構成情報31a,110a,210a、登録テーブル111、判定ポリシー112等をやり取りする。   After receiving the approval by the ISP 300, the connection setting unit 34a exchanges the configuration information 31a and 110a, the registration table 111, the determination policy 112, and the like with the mobile terminal 100. The connection setting unit 34a exchanges configuration information 31a, 110a, 210a, a registration table 111, a determination policy 112, and the like with the wireless LAN router 200 after receiving an approval by the ISP 300.

接続設定部34aが、ISP300との間で実行する処理の一例について説明する。接続設定部34aは、モバイル端末100に接続した後に、TPMチップ32から構成情報31aを取得する。接続設定部34aは、ISP300の公開鍵で構成情報31aを暗号化することで、構成情報レポートを生成し、構成情報レポートをISP300に送信する。   An example of processing executed by the connection setting unit 34a with the ISP 300 will be described. The connection setting unit 34 a acquires the configuration information 31 a from the TPM chip 32 after connecting to the mobile terminal 100. The connection setting unit 34a generates a configuration information report by encrypting the configuration information 31a with the public key of the ISP 300, and transmits the configuration information report to the ISP 300.

接続設定部34aは、構成情報レポートを、ISP300に送信した後に、ISP300から、暗号化された応答情報を受信する。この応答情報には、構成情報31aの構成情報合致度の情報が含まれる。接続設定部34aは、応答情報を、TPMチップ32の秘密鍵32aによって復号し、応答情報から構成情報合致度の情報を取り出す。   The connection setting unit 34 a receives the response information encrypted from the ISP 300 after transmitting the configuration information report to the ISP 300. This response information includes information on the degree of configuration information match of the configuration information 31a. The connection setting unit 34a decrypts the response information with the secret key 32a of the TPM chip 32, and extracts configuration information match degree information from the response information.

接続設定部34aは、構成情報合致度と判定テーブル31cとを比較して、接続レベルを判定する。接続設定部34aは、判定した接続レベルと、対応ポリシー31bとを比較して、ICカード30と、モバイル端末100および無線LANルータ200との接続レベルを特定する。例えば、接続設定部34aは、接続レベルに応じた処理のうち、対応ポリシー31bで許可された処理を実行する。   The connection setting unit 34a compares the configuration information match degree and the determination table 31c to determine the connection level. The connection setting unit 34a compares the determined connection level with the corresponding policy 31b, and specifies the connection level between the IC card 30, the mobile terminal 100, and the wireless LAN router 200. For example, the connection setting unit 34a executes a process permitted by the corresponding policy 31b among the processes according to the connection level.

例えば、図11において、構成情報合致度が「40」の場合には、接続レベルに応じた処理は、構成情報合致度「40」に対応する接続レベル「ICカードからデータを取得」と、構成情報合致度「40」以下の接続レベルの処理となる。また、図10に示したように、対応ポリシー31bでは、ICカードへのデータ移行、および、ICカードからデータを取得が許可されている。このため、接続設定部34aは、構成情報合致度が「40」の場合には、ICカード30へのデータ移行、ICカード30からデータを取得する処理を許容する。   For example, in FIG. 11, when the configuration information match degree is “40”, the processing according to the connection level is the connection level “acquire data from the IC card” corresponding to the configuration information match degree “40”, and the configuration The connection level processing is the information matching degree “40” or less. Also, as shown in FIG. 10, in the corresponding policy 31b, data migration to the IC card and acquisition of data from the IC card are permitted. For this reason, the connection setting unit 34a permits data migration to the IC card 30 and processing for acquiring data from the IC card 30 when the configuration information match degree is “40”.

次に、接続設定部34aが、モバイル端末100と接続する場合の接続設定の処理について説明する。ただし、モバイル端末100と接続設定部34aとのデータ通信は、接続レベルおよび対応ポリシー31bによって許容される処理の範囲内で実行される。   Next, a connection setting process when the connection setting unit 34a connects to the mobile terminal 100 will be described. However, data communication between the mobile terminal 100 and the connection setting unit 34a is executed within the range of processing permitted by the connection level and the corresponding policy 31b.

接続設定部34aは、モバイル端末100から、暗号化された構成情報110aを取得し、暗号化された構成情報110aを記憶部31に登録する。暗号化された構成情報110aは、モバイル端末100の公開鍵で暗号化され、更に、無線LANルータ200の公開鍵で暗号化されている。   The connection setting unit 34 a acquires the encrypted configuration information 110 a from the mobile terminal 100 and registers the encrypted configuration information 110 a in the storage unit 31. The encrypted configuration information 110 a is encrypted with the public key of the mobile terminal 100 and further encrypted with the public key of the wireless LAN router 200.

接続設定部34aは、暗号化された登録テーブル111、判定ポリシー112を取得し、暗号化された登録テーブル111、判定ポリシー112を記憶部31に登録する。例えば、暗号化された登録テーブル111、判定ポリシー112は、無線LANルータ200の公開鍵で暗号化されている。また、接続設定部34aは、構成情報31aを、モバイル端末100に送信する。   The connection setting unit 34 a acquires the encrypted registration table 111 and determination policy 112, and registers the encrypted registration table 111 and determination policy 112 in the storage unit 31. For example, the encrypted registration table 111 and determination policy 112 are encrypted with the public key of the wireless LAN router 200. Further, the connection setting unit 34 a transmits the configuration information 31 a to the mobile terminal 100.

次に、接続設定部34aが、無線LANルータ200と接続する場合の接続設定の処理について説明する。ただし、無線LANルータ200と接続設定部34aとのデータ通信は、接続レベルおよび対応ポリシー31bによって許容される処理の範囲内で実行される。   Next, a connection setting process when the connection setting unit 34a connects to the wireless LAN router 200 will be described. However, data communication between the wireless LAN router 200 and the connection setting unit 34a is executed within the range of processing permitted by the connection level and the corresponding policy 31b.

接続設定部34aは、無線LANルータ200から、暗号化された構成情報210aを取得し、暗号化された構成情報210aを記憶部31に登録する。暗号化された構成情報210aは、モバイル端末100の公開鍵で暗号化され、更に、無線LANルータ200の公開鍵で暗号化されている。接続設定部34aは、構成情報31aを、無線LANルータ200に出力する。   The connection setting unit 34 a acquires the encrypted configuration information 210 a from the wireless LAN router 200 and registers the encrypted configuration information 210 a in the storage unit 31. The encrypted configuration information 210 a is encrypted with the public key of the mobile terminal 100 and further encrypted with the public key of the wireless LAN router 200. The connection setting unit 34a outputs the configuration information 31a to the wireless LAN router 200.

なお、図3で説明したように、ICカード30は、無線LANルータ200に接続した後に、再度、モバイル端末100に接続される。接続設定部34aは、この場合に、構成情報210aを、モバイル端末100に出力する。   As described with reference to FIG. 3, the IC card 30 is connected to the mobile terminal 100 again after being connected to the wireless LAN router 200. In this case, the connection setting unit 34a outputs the configuration information 210a to the mobile terminal 100.

次に、本実施例に係るモバイル端末100の構成について説明する。図13は、本実施例に係るモバイル端末の構成を示す機能ブロック図である。図13に示すように、モバイル端末100は、TPMチップ105、記憶部110、通信部120、入力部130、表示部140、インタフェース部150、認証部155、制御部160を有する。その他の構成は、一般的なモバイル端末の構成と同様であるため、ここでは説明を省略する。   Next, the configuration of the mobile terminal 100 according to the present embodiment will be described. FIG. 13 is a functional block diagram illustrating the configuration of the mobile terminal according to the present embodiment. As illustrated in FIG. 13, the mobile terminal 100 includes a TPM chip 105, a storage unit 110, a communication unit 120, an input unit 130, a display unit 140, an interface unit 150, an authentication unit 155, and a control unit 160. Since other configurations are the same as those of a general mobile terminal, description thereof is omitted here.

TPMチップ105は、例えば、モバイル端末100の起動時に、モバイル端末100の構成情報を収集する。TPMチップ105は、収集した構成情報をハッシュ化し、構成情報110aとして記憶する。また、TPMチップ105は、秘密鍵105aを記憶する。秘密鍵105aは、モバイル端末100の秘密鍵である。   For example, the TPM chip 105 collects configuration information of the mobile terminal 100 when the mobile terminal 100 is activated. The TPM chip 105 hashes the collected configuration information and stores it as configuration information 110a. Further, the TPM chip 105 stores a secret key 105a. The secret key 105a is a secret key of the mobile terminal 100.

図14は、モバイル端末のTPMチップに記憶される構成情報のデータ構造の一例を示す図である。図14に示すように、この構成情報110aは、項番と項目とを有する。例えば、項番「1」の項目には、モバイル端末100のブートブロック部分の構成情報がハッシュ化された状態で格納される。項番「2」の項目には、モバイル端末100のBIOS部分の構成情報がハッシュ化された状態で格納される。項番「3」の項目には、モバイル端末100の機器構成部分の構成情報がハッシュ化された状態で格納される。項番「4」には、モバイル端末100に接続される認証部155の識別番号がハッシュ化された状態で格納される。項番「5」には、モバイル端末100に接続される認証部155のフォームウェアバージョンがハッシュ化された状態で格納される。   FIG. 14 is a diagram illustrating an example of a data structure of configuration information stored in the TPM chip of the mobile terminal. As shown in FIG. 14, the configuration information 110a has an item number and an item. For example, the item number “1” stores the configuration information of the boot block portion of the mobile terminal 100 in a hashed state. The item number “2” stores the configuration information of the BIOS portion of the mobile terminal 100 in a hashed state. The item number “3” stores the configuration information of the device configuration portion of the mobile terminal 100 in a hashed state. In the item number “4”, the identification number of the authentication unit 155 connected to the mobile terminal 100 is stored in a hashed state. In the item number “5”, the formware version of the authentication unit 155 connected to the mobile terminal 100 is stored in a hashed state.

なお、図14に示す構成情報のデータ構造は一例であり、例えば、以下の情報を含んでも良い。例えば、構成情報は、物理TCGチップ、物理TCGバージョン、物理OS、仮想OS、ゲストOS、仮想化TCGチップ、仮想化TCGバージョン、義務付けソフトウェア、禁止ソフトウェア、許可ソフトウェアを含んでも良い。または、構成情報は、機器型番、機器シリアル、物理OS型番、物理OSシリアル番号、物理OSバージョン、仮想OS型番、仮想OSシリアル番号、仮想OS、仮想OSバーションを含んでも良い。または、構成情報は、ゲストOS型番、ゲストOSシリアル番号、ゲストOSバージョン、ソフト型番、ソフトシリアル番号、ソフトバージョンを含んでも良い。または、構成情報は、禁止プロトコル、許可プロトコル、禁止操作、許可操作を含んでも良い。   Note that the data structure of the configuration information illustrated in FIG. 14 is an example, and may include the following information, for example. For example, the configuration information may include a physical TCG chip, a physical TCG version, a physical OS, a virtual OS, a guest OS, a virtual TCG chip, a virtual TCG version, mandatory software, prohibited software, and permitted software. Alternatively, the configuration information may include a device model number, device serial, physical OS model number, physical OS serial number, physical OS version, virtual OS model number, virtual OS serial number, virtual OS, and virtual OS version. Alternatively, the configuration information may include a guest OS model number, a guest OS serial number, a guest OS version, a software model number, a software serial number, and a software version. Alternatively, the configuration information may include a prohibited protocol, a permitted protocol, a prohibited operation, and a permitted operation.

通信部120は、各種のネットワークを介して他の装置とデータ通信を行う処理部である。通信部120は、ネットワーク50を介して、無線LANルータ200a、認証局20、ISP300とデータをやり取りする。後述する制御部160は、通信部120を介して、認証局20、無線LANルータ200a、ISP300とデータ通信を行う。   The communication unit 120 is a processing unit that performs data communication with other devices via various networks. The communication unit 120 exchanges data with the wireless LAN router 200a, the certificate authority 20, and the ISP 300 via the network 50. The control unit 160 described later performs data communication with the certificate authority 20, the wireless LAN router 200a, and the ISP 300 via the communication unit 120.

入力部130は、各種の情報をモバイル端末100に入力する入力装置である。例えば、入力部130は、キーボードやマウス、タッチパネルなどに対応する。表示部140は、制御部160から出力される各種の情報を表示する表示装置である。例えば、表示部140は、液晶ディスプレイやタッチパネル等に対応する。インタフェース部150は、各種の外部装置と接続するインタフェースである。例えば、モバイル端末100は、インタフェース部150を介して、ICカード30と接続しても良い。または、ICカードリーダをインタフェース部150に接続し、このICカードリーダを介して、ICカード30と接続しても良い。   The input unit 130 is an input device that inputs various types of information to the mobile terminal 100. For example, the input unit 130 corresponds to a keyboard, a mouse, a touch panel, or the like. The display unit 140 is a display device that displays various types of information output from the control unit 160. For example, the display unit 140 corresponds to a liquid crystal display, a touch panel, or the like. The interface unit 150 is an interface connected to various external devices. For example, the mobile terminal 100 may be connected to the IC card 30 via the interface unit 150. Alternatively, an IC card reader may be connected to the interface unit 150 and connected to the IC card 30 via this IC card reader.

記憶部110は、構成情報31a、接続許可リスト110b、判定テーブル110d、対応ポリシー110c、登録テーブル111、判定ポリシー112、資格テーブル113、新鮮度レベリングポリシー114、履歴テーブル115を有する。また、記憶部110は、照合度レベリングポリシー116、算出結果テーブル117、判定結果テーブル118を有する。例えば、記憶部110は、RAM、ROM、フラッシュメモリなどの半導体メモリ素子などの記憶装置に対応する。   The storage unit 110 includes configuration information 31a, a connection permission list 110b, a determination table 110d, a correspondence policy 110c, a registration table 111, a determination policy 112, a qualification table 113, a freshness leveling policy 114, and a history table 115. In addition, the storage unit 110 includes a matching leveling policy 116, a calculation result table 117, and a determination result table 118. For example, the storage unit 110 corresponds to a storage device such as a semiconductor memory element such as a RAM, a ROM, or a flash memory.

構成情報31aは、図12に示したICカード30の構成情報31aである。   The configuration information 31a is the configuration information 31a of the IC card 30 shown in FIG.

接続許可リスト110bは、無線LANルータ200の構成情報210aを含む情報である。図15は、モバイル端末の接続許可リストのデータ構造の一例を示す図である。図15に示すように、接続許可リスト110bには、作成年月日、作成時刻、接続先の構成情報を含む。図15において、作成年月日は、接続許可リスト110bが生成された年月日を示し、作成日時は、接続許可リスト110bが生成された時刻を示す。接続先の構成情報は、接続を許容する無線LANルータ200aの構成情報210aを格納する。この無線LANルータ200aの構成情報210aは、ハッシュ化されている。   The connection permission list 110b is information including the configuration information 210a of the wireless LAN router 200. FIG. 15 is a diagram illustrating an example of a data structure of the connection permission list of the mobile terminal. As shown in FIG. 15, the connection permission list 110b includes creation date, creation time, and connection destination configuration information. In FIG. 15, the creation date indicates the date when the connection permission list 110b is generated, and the creation date indicates the time when the connection permission list 110b is generated. The connection destination configuration information stores configuration information 210a of the wireless LAN router 200a that permits connection. The configuration information 210a of the wireless LAN router 200a is hashed.

対応ポリシー110cは、モバイル端末100に許容される処理の内容を示すポリシー情報である。図16Aは、モバイル端末の対応ポリシーのデータ構造の一例を示す図である。図16Aに示すように、対応ポリシー110cは、作成年月日、作成時刻、ポリシー、可否を有する。作成年月日は、該当レコードが生成された年月日を示す。作成時刻は、該当レコードが生成された時刻を示す。ポリシーは、例えば、ICカード30や無線LAN200に対する処理の内容を示す。可否は、該当ポリシーに示される処理を許可するか否かを示す。例えば、図16Aの1行目のレコードでは、「無線LANルータ200のログを参照する」処理を「許可」する旨の情報が登録されている。図16Aの2行目のレコードでは、「無線LANルータ200のログを変更する」処理を「拒否」する旨の情報が登録されている。図16Aの3行目のレコードでは、「ICカードへデータを移行する」処理を「許可」する旨の情報が登録されている。図16Aの4行目のレコードでは、「ICカードからデータを取得する」処理を「許可」する旨の情報が登録されている。   The correspondence policy 110c is policy information indicating the content of processing allowed for the mobile terminal 100. FIG. 16A is a diagram illustrating an example of a data structure of a correspondence policy of a mobile terminal. As shown in FIG. 16A, the correspondence policy 110c has a creation date, a creation time, a policy, and availability. The creation date indicates the date when the corresponding record was generated. The creation time indicates the time when the corresponding record is generated. The policy indicates the content of processing for the IC card 30 and the wireless LAN 200, for example. The permission / inhibition indicates whether or not the process indicated in the policy is permitted. For example, in the record on the first line in FIG. 16A, information indicating that “permit” the process of “referring to the log of the wireless LAN router 200” is registered. In the record on the second line in FIG. 16A, information indicating that “reject” the process of “changing the log of the wireless LAN router 200” is registered. In the record on the third line in FIG. 16A, information indicating that “permitting” the process of “transferring data to an IC card” is registered. In the record on the fourth line in FIG. 16A, information indicating that “permitting” the process of “acquiring data from the IC card” is registered.

判定テーブル110dは、構成情報合致度に応じた、モバイル端末100とICカードとの接続レベルを判定するテーブルである。図16Bは、判定テーブルのデータ構造の一例を示す図である。図16Bに示すように、この判定テーブル110dは、構成情報合致度と、接続レベルとを対応付けて保持する。例えば、構成情報合致度が「30」であれば、ICカード30へのデータの移行が許容される。   The determination table 110d is a table for determining the connection level between the mobile terminal 100 and the IC card according to the degree of configuration information match. FIG. 16B is a diagram illustrating an example of the data structure of the determination table. As illustrated in FIG. 16B, the determination table 110d holds the configuration information match degree and the connection level in association with each other. For example, if the degree of configuration information match is “30”, data transfer to the IC card 30 is allowed.

登録テーブル111は、保守作業員に関する各種の情報を有するテーブルである。図17は、モバイル端末の登録テーブルのデータ構造の一例を示す図である。図17に示すように、この登録テーブルは、登録年月日と、個人IDと、登録識別情報のハッシュ値と、識別情報種別と、登録識別情報とを対応付けて保持する。登録年月日は、登録識別情報を登録した年月日を示す情報である。個人IDは、保守作業員を一意に識別する英字または数字を含む情報である。登録識別情報のハッシュ値は、登録識別情報をハッシュ化した情報である。識別情報種別は、登録識別情報の生体情報の種別を示すものである。登録識別情報は、保守作業員を一意に識別する生体情報である。登録識別情報は、図5のステップS102の段階で登録される。なお、生体情報の代わりに、パスワードを登録識別情報として設定しても良い。   The registration table 111 is a table having various types of information related to maintenance workers. FIG. 17 is a diagram illustrating an example of the data structure of the registration table of the mobile terminal. As illustrated in FIG. 17, this registration table holds a registration date, a personal ID, a hash value of registration identification information, an identification information type, and registration identification information in association with each other. The registration date is information indicating the date on which the registration identification information is registered. The personal ID is information including alphabetic characters or numbers that uniquely identify the maintenance worker. The hash value of the registration identification information is information obtained by hashing the registration identification information. The identification information type indicates the type of biometric information of the registered identification information. The registered identification information is biometric information that uniquely identifies a maintenance worker. The registration identification information is registered at the stage of step S102 in FIG. A password may be set as registered identification information instead of the biometric information.

図17の1段目の情報では、個人ID「aaa555」の保守作業員の登録識別情報の種別が「静脈」であり、登録識別情報のハッシュ値が「2231564」となる。また、係る登録識別情報を登録した登録年月日が「2013年4月1日」となる。   In the first level information in FIG. 17, the type of the registration identification information of the maintenance worker with the personal ID “aaa555” is “vein”, and the hash value of the registration identification information is “2231564”. Further, the registration date when the registration identification information is registered is “April 1, 2013”.

判定ポリシー112は、ネットワーク接続レベルと、係るネットワーク接続レベルを許容する条件とを対応付けた情報である。図18は、判定ポリシーのデータ構造の一例を示す図である。図18に示すように、判定ポリシー112は、ネットワーク接続レベルと、構成情報合致度条件と、新鮮度レベル条件と、照合レベル条件と、人数条件と、所持資格条件とを対応付ける。   The determination policy 112 is information in which a network connection level is associated with a condition that allows the network connection level. FIG. 18 is a diagram illustrating an example of the data structure of the determination policy. As shown in FIG. 18, the determination policy 112 associates the network connection level, the configuration information matching degree condition, the freshness level condition, the matching level condition, the number of people condition, and the possession qualification condition.

図18において、ネットワーク接続レベルは、モバイル端末100が、無線LANルータ200に対する処理の内容を示す。構成情報合致度条件は、該当するネットワーク接続レベルを許容する構成情報合致度を示す。新鮮度レベル条件は、該当するネットワーク接続レベルを許容する新鮮度レベルを示す。照合レベル条件は、該当するネットワーク接続レベルを許容する照合レベルを示す。人数条件は、該当するネットワーク接続レベルを許容する保守作業員の人数を示す。所持資格条件は、該当するネットワーク接続レベルを許容する資格を示す。   In FIG. 18, the network connection level indicates the content of processing performed by the mobile terminal 100 for the wireless LAN router 200. The configuration information coincidence condition indicates a configuration information coincidence that allows the corresponding network connection level. The freshness level condition indicates a freshness level that allows the corresponding network connection level. The collation level condition indicates a collation level that allows the corresponding network connection level. The number of persons condition indicates the number of maintenance workers who can accept the corresponding network connection level. The possession qualification condition indicates a qualification that allows the corresponding network connection level.

例えば、図18の1段目では、「30以上」の構成情報合致度と、「10以上」の新鮮度レベルと、「10以上」の照合レベルであれば、モバイル端末100が、「無線LANルータのログを参照」する処理を許容する。   For example, in the first row of FIG. 18, if the configuration information match level is “30 or higher”, the freshness level is “10 or higher”, and the collation level is “10 or higher”, the mobile terminal 100 The process of “referencing the router log” is allowed.

図18の4段目では、「60以上」の構成情報合致度、「40以上」の新鮮度レベル、「30以上」の照合レベル、保守作業員が「2人」、保守作業員の一人が「資格α」を有し、保守作業員の一人が「資格β」を有すると、次の処理を許容する。即ち、モバイル端末100が「無線LANルータの設定値を参照(高セキュリティ)」する処理を許容する。   In the fourth row of FIG. 18, the configuration information match degree of “60 or more”, the freshness level of “40 or more”, the collation level of “30 or more”, “2” maintenance workers, and one of the maintenance workers If it has “qualification α” and one of the maintenance workers has “qualification β”, the next processing is permitted. That is, the mobile terminal 100 is allowed to perform a process of “referencing the setting value of the wireless LAN router (high security)”.

資格テーブル113は、保守作業員の資格の情報を保持するテーブルである。図19は、資格テーブルのデータ構造の一例を示す図である。図19に示すように、資格テーブルは、登録年月日と、個人IDと、所持資格と、資格取得年月日と、資格更新日とを対応付ける。登録年月日は、該当レコードを登録した年月日を示す。個人IDは、保守作業員を一意に識別する英字または数字を含む情報である。所持資格は、保守作業員が所持する資格を示す。資格取得年月日は、保守作業員が資格を取得した年月日を示す。資格更新日は、保守作業員が資格を更新した年月日を示す。   The qualification table 113 is a table that holds qualification information of maintenance workers. FIG. 19 is a diagram illustrating an example of the data structure of the qualification table. As shown in FIG. 19, the qualification table associates the registration date, personal ID, possession qualification, qualification acquisition date, and qualification update date. The registration date indicates the date on which the record was registered. The personal ID is information including alphabetic characters or numbers that uniquely identify the maintenance worker. The possession qualification indicates the qualification possessed by the maintenance worker. The qualification acquisition date indicates the date on which the maintenance worker acquired the qualification. The qualification renewal date indicates the date when the maintenance worker renewed the qualification.

例えば、図19の1段目に示す例では、個人ID「aaa555」の保守作業員が資格「資格α」を、「2013年3月1日」に取得し、係るレコードを「2013年4月1日」に登録した旨が示される。   For example, in the example shown in the first row of FIG. 19, the maintenance worker with the personal ID “aaa555” acquires the qualification “qualification α” on “March 1, 2013”, and the record is “April 2013”. “1 day” is registered.

新鮮度レベリングポリシー114は、新鮮度レベルを特定するテーブルである。図20は、新鮮度レベリングポリシーのデータ構造の一例を示す図である。図20に示すように、新鮮度レベルポリシーは、経過期間と新鮮度レベルとを対応付ける。経過期間は、登録テーブル111に登録識別情報を登録してからの経過期間を示す。新鮮度レベルは、登録テーブル111に登録識別情報を登録してからの経過期間が短いほど、値が大きくなる。例えば、登録識別情報を登録テーブル111に登録してからの経過期間が「6ヶ月未満」の場合には、該当する登録識別情報の新鮮度レベルは「40」となる。   The freshness leveling policy 114 is a table that specifies the freshness level. FIG. 20 is a diagram illustrating an example of a data structure of the freshness leveling policy. As shown in FIG. 20, the freshness level policy associates an elapsed period with a freshness level. The elapsed period indicates an elapsed period since registration identification information is registered in the registration table 111. The freshness level increases as the elapsed time from registration of registration identification information to the registration table 111 decreases. For example, when the elapsed period from registration of registration identification information to the registration table 111 is “less than 6 months”, the freshness level of the corresponding registration identification information is “40”.

履歴テーブル115は、個人識別情報のハッシュ値、照合度の情報等を保持するテーブルである。図21は、履歴テーブルのデータ構造の一例を示す図である。図21に示すように、履歴テーブル115は、日時と、個人IDと、個人識別情報のハッシュ値と、識別情報種別と、照合度とを対応付けて保持する。日時は、個人識別情報のハッシュ値を登録した日時を示す。個人IDは、保守作業員を一意に識別する英字または数字を含む情報である。個人識別情報のハッシュ値は、個人識別情報をハッシュ化した情報である。識別情報種別は、個人識別情報の生体情報の種別を示すものである。照合度は、同一の個人IDに対応する個人識別情報と、登録識別情報との照合度を示すものであり、例えば、認証部155によって算出される。   The history table 115 is a table that holds a hash value of personal identification information, information on a matching degree, and the like. FIG. 21 is a diagram illustrating an example of the data structure of the history table. As illustrated in FIG. 21, the history table 115 holds the date, personal ID, hash value of personal identification information, identification information type, and matching degree in association with each other. The date / time indicates the date / time when the hash value of the personal identification information is registered. The personal ID is information including alphabetic characters or numbers that uniquely identify the maintenance worker. The hash value of the personal identification information is information obtained by hashing the personal identification information. The identification information type indicates the type of the biometric information of the personal identification information. The collation degree indicates the collation degree between the personal identification information corresponding to the same personal ID and the registered identification information, and is calculated by the authentication unit 155, for example.

照合度レベリングポリシー116は、照合度レベルを特定するテーブルである。図22は、照合度レベリングポリシーのデータ構造の一例を示す図である。図22に示すように、照合度レベリングポリシー116は、識別情報種別と、設定照合度と、照合度レベルとを対応付けて保持する。識別情報種別は、各種生体情報、パスワードなどの種別を示すものである。照合度は、登録識別情報と個人識別情報との一致度の範囲を示し、照合度に応じて、照合度レベルが特定される。   The collation leveling policy 116 is a table that specifies the collation level. FIG. 22 is a diagram illustrating an example of the data structure of the matching leveling policy. As illustrated in FIG. 22, the matching level leveling policy 116 holds the identification information type, the set matching level, and the matching level in association with each other. The identification information type indicates various types of biological information, passwords, and the like. The collation degree indicates the range of the coincidence degree between the registered identification information and the personal identification information, and the collation degree level is specified according to the collation degree.

例えば、識別情報種別「静脈」の登録識別情報と個人識別情報とを照合した結果、照合度が96%であれば、照合度レベルが「30」となる。   For example, if the matching degree is 96% as a result of matching the registered identification information of the identification information type “vein” with the personal identification information, the matching level is “30”.

算出結果テーブル117は、保守作業員に対応付けて、構成情報合致度、新鮮度レベル、照合レベルを保持するテーブルである。図23は、算出結果テーブルのデータ構造の一例を示す図である。図23に示すように、算出結果テーブル117は、日時と、個人IDと、構成情報合致度と、新鮮度レベルと、照合レベルとを対応付けて保持する。日時は、構成情報合致度、新鮮度レベル、照合レベルを登録した日時を示す。個人IDは、保守作業員を一意に識別する英字または数字を含む情報である。構成情報合致度は、モバイル端末100の構成情報110aに基づいて、ISP300により算出される合致度である。新鮮度レベルは、新鮮度レベリングポリシー114を基にして算出される新鮮度レベルである。照合レベルは、照合度レベリングポリシー116を基にして算出される照合度レベルである。   The calculation result table 117 is a table that holds the configuration information match degree, freshness level, and collation level in association with the maintenance worker. FIG. 23 is a diagram illustrating an example of a data structure of the calculation result table. As shown in FIG. 23, the calculation result table 117 holds the date and time, personal ID, configuration information match level, freshness level, and collation level in association with each other. The date and time indicates the date and time when the configuration information match level, freshness level, and collation level are registered. The personal ID is information including alphabetic characters or numbers that uniquely identify the maintenance worker. The configuration information matching degree is a matching degree calculated by the ISP 300 based on the configuration information 110 a of the mobile terminal 100. The freshness level is a freshness level calculated based on the freshness leveling policy 114. The collation level is a collation level calculated based on the collation level leveling policy 116.

判定結果テーブル118は、判定ポリシー112に基づく、ネットワーク接続レベルの判定結果を有するテーブルである。図24は、判定結果テーブルのデータ構造の一例を示す図である。図24に示すように、この判定結果テーブル118は、ネットワーク接続レベルと、構成情報合致度判定結果と、新鮮度レベル判定結果と、照合レベル判定結果と、人数判定結果と、所持資格判定結果と、接続可否とを対応付ける。   The determination result table 118 is a table having network connection level determination results based on the determination policy 112. FIG. 24 is a diagram illustrating an example of the data structure of the determination result table. As shown in FIG. 24, the determination result table 118 includes a network connection level, a configuration information match degree determination result, a freshness level determination result, a collation level determination result, a number determination result, and a possession qualification determination result. Correspondence with connection availability.

図24において、ネットワーク接続レベルは、モバイル端末100が、無線LANルータ200に対する処理の内容を示す。ネットワーク接続レベルは、モバイル端末100が、無線LANルータ200に対する処理の内容を示す。   In FIG. 24, the network connection level indicates the content of the process performed by the mobile terminal 100 for the wireless LAN router 200. The network connection level indicates the content of processing performed by the mobile terminal 100 for the wireless LAN router 200.

構成情報合致度判定結果は、判定ポリシー112で規定した構成情報合致度条件を満たすか否かを示す情報である。構成条件合致度条件を満たせば「1」が格納され、構成条件合致度条件を満たさなければ「0」が格納される。例えば、判定ポリシー112のネットワーク接続レベル「無線LANルータのログを参照」に対応する構成情報合致度条件は「30以上」である。このため、例えば、構成条件合致度が「30」以上であれば、ネットワーク接続レベル「無線LANルータのログを参照」の構成情報合致度判定結果が「1」となる。これに対して、構成条件合致度が「30」未満であれば、ネットワーク接続レベル「無線LANルータのログを参照」の構成情報合致度判定結果が「0」となる。   The configuration information match level determination result is information indicating whether or not the configuration information match level condition defined in the determination policy 112 is satisfied. If the configuration condition matching degree condition is satisfied, “1” is stored, and if the configuration condition matching degree condition is not satisfied, “0” is stored. For example, the configuration information matching degree condition corresponding to the network connection level “refer to the log of the wireless LAN router” of the determination policy 112 is “30 or more”. For this reason, for example, when the configuration condition matching degree is “30” or more, the configuration information matching degree determination result of the network connection level “refer to the log of the wireless LAN router” is “1”. On the other hand, if the configuration condition matching level is less than “30”, the configuration information matching level determination result of the network connection level “refer to the log of the wireless LAN router” is “0”.

新鮮度レベル判定結果は、判定ポリシー112で規定した新鮮度レベル条件を満たすか否かを示す情報である。新鮮度レベル条件を満たせば「1」が格納され、新鮮度レベル条件を満たさなければ「0」が格納される。例えば、判定ポリシー112のネットワーク接続レベル「無線LANルータのログを参照」に対応する新鮮度レベル条件は「10以上」である。このため、例えば、新鮮度レベルが「10」以上であれば、ネットワーク接続レベル「無線LANルータのログを参照」の新鮮度レベル判定結果が「1」となる。これに対して、新鮮度レベルが「10」未満であれば、ネットワーク接続レベル「無線LANルータのログを参照」の新鮮度レベル判定結果が「0」となる。   The freshness level determination result is information indicating whether or not the freshness level condition defined by the determination policy 112 is satisfied. If the freshness level condition is satisfied, “1” is stored, and if the freshness level condition is not satisfied, “0” is stored. For example, the freshness level condition corresponding to the network connection level “refer to the log of the wireless LAN router” of the determination policy 112 is “10 or more”. Therefore, for example, if the freshness level is “10” or higher, the freshness level determination result of the network connection level “refer to the log of the wireless LAN router” is “1”. On the other hand, if the freshness level is less than “10”, the freshness level determination result of the network connection level “refer to the log of the wireless LAN router” is “0”.

照合レベル判定結果は、判定ポリシー112で規定した照合レベル条件を満たすか否かを示す情報である。照合レベル条件を満たせば「1」が格納され、照合レベル条件を満たさなければ「0」が格納される。例えば、判定ポリシー112のネットワーク接続レベル「無線LANルータのログを参照」に対応する照合レベル条件は「10以上」である。このため、例えば、照合レベルが「10」以上であれば、ネットワーク接続レベル「無線LANルータのログを参照」の照合レベル判定結果が「1」となる。これに対して、照合レベルが「10」未満であれば、ネットワーク接続レベル「無線LANルータのログを参照」の照合レベル判定結果が「0」となる。   The collation level determination result is information indicating whether the collation level condition defined in the determination policy 112 is satisfied. If the collation level condition is satisfied, “1” is stored, and if the collation level condition is not satisfied, “0” is stored. For example, the collation level condition corresponding to the network connection level “refer to the log of the wireless LAN router” of the determination policy 112 is “10 or more”. Therefore, for example, if the collation level is “10” or higher, the collation level determination result of the network connection level “refer to the log of the wireless LAN router” is “1”. On the other hand, if the collation level is less than “10”, the collation level determination result of the network connection level “refer to the log of the wireless LAN router” is “0”.

人数判定結果は、判定ポリシー112で規定した人数条件を満たすか否かを示す情報である。人数条件を満たせば「1」が格納され、人数条件を満たさなければ「0」が格納される。例えば、判定ポリシー112のネットワーク接続レベル「無線LANルータのログを参照」に対応する人数条件は「1以上」である。このため、例えば、保守作業員の人数が「1」以上であれば、ネットワーク接続レベル「無線LANルータのログを参照」の人数判定結果が「1」となる。これに対して、保守作業員の人数が「1」未満であれば、ネットワーク接続レベル「無線LANルータのログを参照」の人数判定結果が「0」となる。   The number determination result is information indicating whether or not the number of persons defined by the determination policy 112 is satisfied. If the number of people condition is satisfied, “1” is stored, and if the number of people condition is not satisfied, “0” is stored. For example, the number of people condition corresponding to the network connection level “refer to the log of the wireless LAN router” of the determination policy 112 is “1 or more”. For this reason, for example, if the number of maintenance workers is “1” or more, the number determination result of the network connection level “refer to the log of the wireless LAN router” is “1”. On the other hand, if the number of maintenance workers is less than “1”, the number determination result of the network connection level “refer to the log of the wireless LAN router” is “0”.

所持資格判定結果は、判定ポリシー112で規定した保有資格条件を満たすか否かを示す情報である。所持資格条件を満たせば「1」が格納され、所持資格条件を満たさなければ「0」が格納される。例えば、判定ポリシー112のネットワーク接続レベル「無線LANルータの設定値を参照(高セキュリティ)」の所持資格条件は「一人が資格αを有し、一人が資格βを有する」である。このため、例えば、保守作業員のうち「一人が資格αを有し、一人が資格βを有する」場合であれば、ネットワーク接続レベル「無線LANルータの設定値を参照(高セキュリティ)」の所持資格判定結果が「1」となる。これに対して、保守作業員のうち「一人が資格αを有していないか、一人が資格βを有していない」場合であれば、ネットワーク接続レベル「無線LANルータの設定値を参照(高セキュリティ)」の所持資格判定結果が「0」となる。   The possession qualification determination result is information indicating whether or not the possession qualification condition defined in the determination policy 112 is satisfied. If the possession qualification condition is satisfied, “1” is stored, and if the possession qualification condition is not satisfied, “0” is stored. For example, the possession qualification condition of the network connection level “refer to the setting value of the wireless LAN router (high security)” of the determination policy 112 is “one person has the qualification α and one person has the qualification β”. For this reason, for example, if “one person has qualification α and one person has qualification β” among maintenance workers, possession of the network connection level “refer to the setting value of the wireless LAN router (high security)” The qualification determination result is “1”. On the other hand, if “one person does not have the qualification α or one person does not have the qualification β” among the maintenance workers, the network connection level “refer to the setting value of the wireless LAN router ( The result of the possession qualification determination of “high security” is “0”.

なお、判定ポリシー112の所持資格条件「−」に対応する所持資格判定結果は「1」となる。例えば、判定ポリシー112のネットワーク接続レベル「無線LANルータのログを参照」に対応する所持資格条件は「−」である。このため、判定結果テーブル118のネットワーク接続レベル「無線LANルータのログを参照」に対応する所持資格判定結果は「1」となる。   The possession qualification determination result corresponding to the possession qualification condition “-” of the determination policy 112 is “1”. For example, the possession qualification condition corresponding to the network connection level “refer to the log of the wireless LAN router” of the determination policy 112 is “−”. Therefore, the possession qualification determination result corresponding to the network connection level “refer to the log of the wireless LAN router” in the determination result table 118 is “1”.

接続可否は、該当するネットワーク接続レベルでの通信制御を許容するか否かを示す情報である。接続可否が「許可」であれば、該当するネットワーク接続レベルでの通信制御を許容する。接続可否が「不可」であれば、該当するネットワーク接続レベルでの通信制御を許容しない。   The connection availability is information indicating whether or not communication control at a corresponding network connection level is permitted. If the connection permission is “permitted”, the communication control at the corresponding network connection level is permitted. If the connection possibility is “impossible”, communication control at the corresponding network connection level is not permitted.

認証部155は、保守作業員の登録識別情報を登録テーブル111に登録する処理と、保守作業員を認証する処理とを実行する。以下において、認証部155の処理について具体的に説明する。   The authentication unit 155 executes processing for registering registration identification information of the maintenance worker in the registration table 111 and processing for authenticating the maintenance worker. Hereinafter, the processing of the authentication unit 155 will be specifically described.

まず、認証部155が、保守作業員の登録識別情報を登録テーブル111に登録する処理について説明する。認証部155は、入力部130を介して、保守作業員から登録識別情報の登録要求を受け付けた場合に、保守作業員の生体情報を読み取り、読み取った生体情報をTPMチップ105に出力して、生体情報のハッシュ化を依頼する。認証部155は、ハッシュ化された生体情報を取得し、登録識別情報のハッシュ値として、登録テーブル111に登録する。また、認証部155は、登録年月日、保守作業員の個人ID、識別情報種別、登録情報も合わせて、登録テーブル111に登録する。   First, a process in which the authentication unit 155 registers the registration identification information of the maintenance worker in the registration table 111 will be described. When the authentication unit 155 receives a registration identification information registration request from a maintenance worker via the input unit 130, the authentication unit 155 reads the biological information of the maintenance worker and outputs the read biological information to the TPM chip 105. Request biometric information hashing. The authentication unit 155 acquires hashed biometric information and registers it in the registration table 111 as a hash value of registration identification information. The authentication unit 155 also registers the registration date, the maintenance worker's personal ID, the identification information type, and the registration information in the registration table 111 together.

続いて、認証部155が、保守作業員を認証する処理について説明する。認証部155は、入力部130を介して、保守作業員からログイン要求を受け付けた場合に、保守作業員の生体情報を読み取り、読み取った生体情報をTPMチップ105に出力して、生体情報のハッシュ化を依頼する。認証部155は、ハッシュ化された生体情報を取得し、個人識別情報のハッシュ値として、履歴テーブル115に登録する。また、認証部155は、生体情報を取得した日時、保守作業員の個人ID、識別情報種別も合わせて、履歴テーブル115に登録する。   Subsequently, a process in which the authentication unit 155 authenticates the maintenance worker will be described. When the authentication unit 155 receives a login request from the maintenance worker via the input unit 130, the authentication unit 155 reads the biological information of the maintenance worker, outputs the read biological information to the TPM chip 105, and hashes the biological information. Request for conversion. The authentication unit 155 acquires hashed biometric information and registers it in the history table 115 as a hash value of personal identification information. The authentication unit 155 also registers the biometric information date and time, the maintenance worker's personal ID, and the identification information type in the history table 115 together.

認証部155は、個人IDをキーにして、履歴テーブル155の個人識別情報と、登録テーブル111の登録識別情報とを比較して、照合度を算出する。ここで、認証部155が、照合度を算出する場合に利用する個人識別情報は、生の生体情報であり、ハッシュ化された生体情報ではない。認証部155は、どのような従来技術を用いて、照合度を算出しても良い。認証部155は、算出した照合度を、個人IDに対応付けて、履歴テーブル115に登録する。認証部155は、照合度が所定値未満である場合には、エラー画面を表示部140に表示させる。   The authentication unit 155 compares the personal identification information in the history table 155 with the registration identification information in the registration table 111 using the personal ID as a key, and calculates a matching degree. Here, the personal identification information used when the authentication unit 155 calculates the matching degree is raw biometric information, not hashed biometric information. The authentication unit 155 may calculate the matching degree using any conventional technique. The authentication unit 155 registers the calculated matching degree in the history table 115 in association with the personal ID. The authentication unit 155 causes the display unit 140 to display an error screen when the matching degree is less than a predetermined value.

図13の説明に戻る。制御部160は、接続設定部160aおよび接続判定部160bを有する。制御部160は、例えば、ASICや、FPGAなどの集積装置に対応する。また、制御部160は、例えば、CPUやMPU等の電子回路に対応する。   Returning to the description of FIG. The control unit 160 includes a connection setting unit 160a and a connection determination unit 160b. The control unit 160 corresponds to an integrated device such as an ASIC or FPGA, for example. Moreover, the control part 160 respond | corresponds to electronic circuits, such as CPU and MPU, for example.

接続設定部160aは、ICカード30と接続した場合に、図6に示した処理をISP300との間で実行する。そして、接続設定部160aは、図2、3に示した処理をICカード30との間で実行する。以下において、接続設定部160aの処理について具体的に説明する。   When the connection setting unit 160 a is connected to the IC card 30, the connection setting unit 160 a executes the process illustrated in FIG. 6 with the ISP 300. Then, the connection setting unit 160a executes the processing shown in FIGS. Hereinafter, the processing of the connection setting unit 160a will be specifically described.

まず、接続設定部160aが、ISP300との間で実行する処理の一例について説明する。接続設定部160aは、ICカード30と接続した後に、TPMチップ105から構成情報110aを取得する。接続設定部160aは、ISP300の公開鍵で構成情報110aを暗号化することで、構成情報レポートを生成し、構成情報レポートをISP300に送信する。   First, an example of processing executed by the connection setting unit 160a with the ISP 300 will be described. The connection setting unit 160 a acquires the configuration information 110 a from the TPM chip 105 after connecting to the IC card 30. The connection setting unit 160 a encrypts the configuration information 110 a with the public key of the ISP 300 to generate a configuration information report, and transmits the configuration information report to the ISP 300.

接続設定部160aは、構成情報レポートを、ISP300に送信した後に、ISP300から、暗号化された応答情報を受信する。接続設定部160aは、応答情報を、TPMチップ105の秘密鍵105aによって復号し、応答情報から構成情報合致度の情報を取り出す。   The connection setting unit 160 a receives the response information encrypted from the ISP 300 after transmitting the configuration information report to the ISP 300. The connection setting unit 160a decrypts the response information with the private key 105a of the TPM chip 105, and extracts configuration information match degree information from the response information.

続いて、接続設定部160aが、ICカード30との間で実行する処理について説明する。接続設定部160aは、構成情報合致度と判定テーブル110dとを比較して、接続レベルを判定する。接続設定部160aは、判定した接続レベルと、対応ポリシー110cとを比較して、モバイル端末100と、ICカード30との接続レベルを特定する。例えば、接続設定部160aは、接続レベルに応じた処理のうち、対応ポリシー110cで許容された処理を実行する。以下では、接続レベル「ICカード30へデータ移行」、「ICカード30からデータを取得」が許容されたものとして、接続設定部160aの処理について説明する。   Next, a process executed by the connection setting unit 160a with the IC card 30 will be described. The connection setting unit 160a compares the configuration information match degree with the determination table 110d to determine the connection level. The connection setting unit 160a compares the determined connection level with the corresponding policy 110c, and specifies the connection level between the mobile terminal 100 and the IC card 30. For example, the connection setting unit 160a executes a process permitted by the corresponding policy 110c among the processes according to the connection level. Hereinafter, the processing of the connection setting unit 160a will be described on the assumption that the connection levels “data transfer to the IC card 30” and “acquire data from the IC card 30” are permitted.

接続設定部160aは、構成情報110aをモバイル端末100の公開鍵によって暗号化し、無線LANルータ200の公開鍵で暗号化し、二重に暗号化した構成情報110aを、ICカード30に出力する。また、接続設定部160aは、ICカード30から構成情報31aを取得し、記憶部110に登録する。   The connection setting unit 160 a encrypts the configuration information 110 a with the public key of the mobile terminal 100, encrypts it with the public key of the wireless LAN router 200, and outputs the double-encrypted configuration information 110 a to the IC card 30. Further, the connection setting unit 160 a acquires the configuration information 31 a from the IC card 30 and registers it in the storage unit 110.

接続設定部160aは、登録テーブル111および判定ポリシー112を、無線LANルータ200の公開鍵で暗号化し、暗号化した登録テーブル111および判定ポリシー112をICカード30に登録する。   The connection setting unit 160a encrypts the registration table 111 and the determination policy 112 with the public key of the wireless LAN router 200, and registers the encrypted registration table 111 and determination policy 112 in the IC card 30.

接続設定部160aは、暗号化された構成情報210aをICカード30から取得する。接続設定部160aは、モバイル端末100の秘密鍵105aで復号することで、接続許可リスト110bを生成し、記憶部110に登録する。暗号化された情報は、二重で暗号化されているため、秘密鍵105aで復号しても、無線LANルータ200の公開鍵で暗号化されたままの状態となる。   The connection setting unit 160a acquires the encrypted configuration information 210a from the IC card 30. The connection setting unit 160 a generates the connection permission list 110 b by decrypting with the private key 105 a of the mobile terminal 100 and registers it in the storage unit 110. Since the encrypted information is double-encrypted, it remains encrypted with the public key of the wireless LAN router 200 even if it is decrypted with the private key 105a.

接続判定部160bは、ネットワーク50を介して、無線LANルータ200に接続要求を行い、無線LANルータ200により通知されるネットワーク接続レベルに応じて、無線LANルータ200と通信を行う処理部である。例えば、接続判定部160bは、図7に対応する処理を実行する。以下において、接続判定部160bの処理について具体的に説明する。   The connection determination unit 160 b is a processing unit that issues a connection request to the wireless LAN router 200 via the network 50 and communicates with the wireless LAN router 200 according to the network connection level notified by the wireless LAN router 200. For example, the connection determination unit 160b executes a process corresponding to FIG. Hereinafter, the processing of the connection determination unit 160b will be specifically described.

接続判定部160bは、算出結果テーブル117を生成し、算出結果テーブル117と、判定ポリシー112とを比較して、判定結果テーブル118を生成する。接続判定部160bは、登録識別情報のハッシュ値、人数情報、資格情報、判定結果テーブル118を無線LANルータ200の公開鍵で暗号化する。また、接続判定部160bは、構成情報31a,110a,接続許可リスト110bを、無線LANルータ200の公開鍵で暗号化する。   The connection determination unit 160b generates a calculation result table 117, compares the calculation result table 117 with the determination policy 112, and generates a determination result table 118. The connection determination unit 160b encrypts the hash value, the number information, the qualification information, and the determination result table 118 of the registration identification information with the public key of the wireless LAN router 200. In addition, the connection determination unit 160b encrypts the configuration information 31a and 110a and the connection permission list 110b with the public key of the wireless LAN router 200.

接続判定部160bは、接続依頼を無線LANルータ200に送信する。接続依頼には、暗号化された登録識別情報のハッシュ値、人数情報、資格情報、判定結果テーブル118、構成情報31a,110a,接続許可リスト110bが含まれる。   The connection determination unit 160b transmits a connection request to the wireless LAN router 200. The connection request includes the hash value of the encrypted registration identification information, the number information, the qualification information, the determination result table 118, the configuration information 31a and 110a, and the connection permission list 110b.

接続判定部160bは、上記接続依頼を送信した後に、無線LANルータ200から、ネットワーク接続レベルの情報を通知される。接続判定部160bは、通知されたネットワーク接続レベルによって、無線LANルータ200とデータ通信を実行する。ただし、接続判定部160bは、対応ポリシー110cで許容された接続レベルの範囲内で、データ通信を実行するものとする。   After transmitting the connection request, the connection determination unit 160b is notified of the network connection level information from the wireless LAN router 200. The connection determination unit 160b performs data communication with the wireless LAN router 200 according to the notified network connection level. However, it is assumed that the connection determination unit 160b performs data communication within the range of connection levels permitted by the corresponding policy 110c.

ここで、接続判定部160bが、算出結果テーブル117を生成する処理について説明する。接続判定部160bは、構成情報合致度、新鮮度レベル、照合レベルを特定して、特定した情報を、算出結果テーブル117に登録する。また、接続判定部160bは、各情報を登録した日時と、保守作業員の個人IDも合わせて算出結果テーブル117に登録する。   Here, a process in which the connection determination unit 160b generates the calculation result table 117 will be described. The connection determination unit 160b specifies the configuration information match degree, freshness level, and collation level, and registers the specified information in the calculation result table 117. The connection determination unit 160b also registers the date and time when each piece of information is registered and the personal ID of the maintenance worker in the calculation result table 117.

接続判定部160bが、構成情報合致度を特定する処理について説明する。接続判定部160bは、TPMチップ105から構成情報110aを取得する。接続設定部160aは、ISP300の公開鍵で構成情報110aを暗号化することで、構成情報レポートを生成し、構成情報レポートをISP300に送信する。接続判定部160bは、構成情報レポートを、ISP300に送信した後に、ISP300から、暗号化された応答情報を受信する。接続設定部160aは、応答情報を、TPMチップ105の秘密鍵105aによって復号し、応答情報から構成情報合致度の情報を取り出す。係る処理を実行することで、接続判定部160bは、構成情報合致度を特定する。   A process in which the connection determination unit 160b specifies the degree of configuration information match will be described. The connection determination unit 160b acquires the configuration information 110a from the TPM chip 105. The connection setting unit 160 a encrypts the configuration information 110 a with the public key of the ISP 300 to generate a configuration information report, and transmits the configuration information report to the ISP 300. The connection determination unit 160b receives the response information encrypted from the ISP 300 after transmitting the configuration information report to the ISP 300. The connection setting unit 160a decrypts the response information with the private key 105a of the TPM chip 105, and extracts configuration information match degree information from the response information. By executing such processing, the connection determination unit 160b identifies the degree of configuration information match.

接続判定部160bが、新鮮度レベルを特定する処理について説明する。接続判定部160bは、個人IDをキーにして、履歴テーブル115の日時と、登録テーブル111の登録年月日とを比較して、登録識別情報が登録されてからの経過期間を特定する。接続判定部160bは、経過期間と、新鮮度レベリングポリシー114とを比較して、新鮮度レベルを特定する。例えば、図20に示すように、経過期間が「6ヶ月未満」の場合には、接続判定部160bは、新鮮度レベルを「40」として特定する。   A process in which the connection determination unit 160b specifies the freshness level will be described. The connection determination unit 160b compares the date and time in the history table 115 with the date of registration in the registration table 111 using the personal ID as a key, and specifies the elapsed period since the registration identification information was registered. The connection determination unit 160b compares the elapsed period with the freshness leveling policy 114 to identify the freshness level. For example, as illustrated in FIG. 20, when the elapsed period is “less than 6 months”, the connection determination unit 160 b specifies the freshness level as “40”.

接続判定部160bが照合度レベルを特定する処理について説明する。接続判定部160bは、履歴テーブル115に登録された照合度および識別情報種別と、照合度レベリングポリシー116とを比較して、照合レベルを特定する。例えば、図22に示すように、識別情報種別が「静脈」で、照合度が「96%」の場合には、接続判定部160bは、照合レベルを「30」として特定する。   A process in which the connection determination unit 160b specifies the matching level is described. The connection determination unit 160b compares the matching level and the identification information type registered in the history table 115 with the matching level leveling policy 116 to identify the matching level. For example, as shown in FIG. 22, when the identification information type is “vein” and the matching degree is “96%”, the connection determination unit 160b specifies the matching level as “30”.

続いて、接続判定部160bが、算出結果テーブル117と、判定ポリシー112とを比較して、判定結果テーブル118を生成する処理について説明する。接続判定部160bは、算出結果テーブル117の構成情報合致度、新鮮度レベル、照合レベルと、判定ポリシー112の構成情報合致度条件、新鮮度レベル条件、照合レベル条件とをそれぞれ比較して、条件を満たすか否かを判定する。接続判定部160bは、条件を満たす場合には、判定結果テーブル118の各判定結果に「1」を登録し、条件を満たさない場合には、「0」を登録する。   Next, a process in which the connection determination unit 160b generates the determination result table 118 by comparing the calculation result table 117 and the determination policy 112 will be described. The connection determination unit 160b compares the configuration information match degree, freshness level, and collation level of the calculation result table 117 with the configuration information match degree condition, freshness level condition, and collation level condition of the determination policy 112, respectively. It is determined whether or not the above is satisfied. The connection determination unit 160b registers “1” in each determination result of the determination result table 118 when the condition is satisfied, and registers “0” when the condition is not satisfied.

接続判定部160bは、入力部130から保守作業に参加する保守作業員の人数情報を取得し、人数情報と、判定ポリシー112の人数条件を満たすか否かを判定する。接続判定部160bは、人数条件を満たす場合には、判定結果テーブル118の人数判定結果に「1」を登録し、人数条件を満たさない場合には、「0」を登録する。   The connection determination unit 160b acquires the number information of maintenance workers participating in the maintenance work from the input unit 130, and determines whether the number information and the number of conditions of the determination policy 112 are satisfied. The connection determination unit 160b registers “1” in the number determination result of the determination result table 118 when the number of people condition is satisfied, and registers “0” when the number of person condition is not satisfied.

接続判定部160bは、入力部130から入力される個人IDと、資格テーブル113とを比較して、保守作業員の所持資格を特定する。接続判定部160bは、判定ポリシー112の所持資格条件を満たすか否かを判定し、所持資格条件を満たす場合には、判定結果テーブル118の所持資格判定結果に「1」を登録し、所持資格条件を満たさない場合には、「0」を登録する。   The connection determination unit 160b compares the personal ID input from the input unit 130 with the qualification table 113 to identify the possession qualification of the maintenance worker. The connection determination unit 160b determines whether or not the possession qualification condition of the determination policy 112 is satisfied. If the possession qualification condition is satisfied, “1” is registered in the possession qualification determination result of the determination result table 118 and the possession qualification is obtained. If the condition is not satisfied, “0” is registered.

接続判定部160bは、上記処理を繰り返し実行し、判定結果テーブル118の各ネットワーク接続レベルに関して、各判定結果に「1」または「0」を登録する。接続判定部160bは、各判定結果に情報を登録した後に、接続可否に「許可」または「不可」を設定する。例えば、接続判定部160bは、ネットワーク接続レベルの各判定結果について、全て「1」となっているものは接続可否を「許可」に設定する。これに対して、接続判定部160bは、ネットワーク接続レベルの各判定結果について、全て「1」となっていないものは接続可否を「不可」に設定する。   The connection determination unit 160b repeatedly executes the above processing, and registers “1” or “0” in each determination result for each network connection level in the determination result table 118. After registering information in each determination result, the connection determination unit 160b sets “permitted” or “impossible” to the connection availability. For example, the connection determination unit 160b sets the connection permission / prohibition to “permitted” for all determination results of the network connection level that are “1”. On the other hand, the connection determination unit 160b sets the connection permission / prohibition to “impossible” for all determination results of the network connection level that are not “1”.

次に、本実施例に係る無線LANルータ200の構成について説明する。図25は、本実施例に係る無線LANルータの構成を示す機能ブロック図である。図25に示すように、この無線LANルータ200は、TPMチップ205、記憶部210、通信部220、入力部230、表示部240、インタフェース部250、制御部260を有する。その他の構成は、一般的な無線LANルータの構成と同様であるため、ここでは説明を省略する。   Next, the configuration of the wireless LAN router 200 according to the present embodiment will be described. FIG. 25 is a functional block diagram illustrating the configuration of the wireless LAN router according to the present embodiment. As shown in FIG. 25, the wireless LAN router 200 includes a TPM chip 205, a storage unit 210, a communication unit 220, an input unit 230, a display unit 240, an interface unit 250, and a control unit 260. Since other configurations are the same as the configuration of a general wireless LAN router, description thereof is omitted here.

TPMチップ205は、例えば、無線LANルータ200の起動時に、無線LANルータ200の構成情報を収集する。TPMチップ205は、収集した構成情報をハッシュ化し、構成情報210aとして記憶する。また、TPMチップ205は、秘密鍵205aを記憶する。秘密鍵205aは、無線LANルータ200の秘密鍵である。   For example, the TPM chip 205 collects configuration information of the wireless LAN router 200 when the wireless LAN router 200 is activated. The TPM chip 205 hashes the collected configuration information and stores it as configuration information 210a. Further, the TPM chip 205 stores a secret key 205a. The secret key 205a is a secret key of the wireless LAN router 200.

図26は、無線LANルータのTPMチップに記憶される構成情報のデータ構造の一例を示す図である。図26に示すように、この構成情報210aは、項番と項目とを有する。例えば、項番「1」の項目には、無線LANルータ200のブートブロック部分の構成情報がハッシュ化された状態で格納される。項番「2」の項目には、無線LANルータ200のBIOS部分の構成情報がハッシュ化された状態で格納される。項番「3」の項目には、無線LANルータ200の機器構成部分の構成情報がハッシュ化された状態で格納される。   FIG. 26 is a diagram illustrating an example of a data structure of configuration information stored in the TPM chip of the wireless LAN router. As shown in FIG. 26, the configuration information 210a has an item number and an item. For example, the item number “1” stores the configuration information of the boot block portion of the wireless LAN router 200 in a hashed state. The item number “2” stores the configuration information of the BIOS portion of the wireless LAN router 200 in a hashed state. The item number “3” stores the configuration information of the device configuration portion of the wireless LAN router 200 in a hashed state.

通信部220は、各種のネットワークを介して他の装置とデータ通信を行う処理部である。通信部220は、ネットワーク50を介して、モバイル端末100、認証局20、ISP300とデータをやり取りする。後述する制御部260は、通信部220を介して、認証局20、無線LANルータ200a、ISP300とデータ通信を行う。   The communication unit 220 is a processing unit that performs data communication with other devices via various networks. The communication unit 220 exchanges data with the mobile terminal 100, the certificate authority 20, and the ISP 300 via the network 50. The control unit 260 described later performs data communication with the certificate authority 20, the wireless LAN router 200a, and the ISP 300 via the communication unit 220.

入力部230は、各種の情報を無線LANルータ200に入力する入力装置である。例えば、入力部230は、キーボードやマウス、タッチパネルなどに対応する。表示部240は、制御部260から出力される各種の情報を表示する表示装置である。例えば、表示部240は、液晶ディスプレイやタッチパネル等に対応する。インタフェース部250は、各種の外部装置と接続するインタフェースである。例えば、無線LNAルータ200は、インタフェース部250を介して、ICカード30と接続しても良い。または、ICカードリーダをインタフェース部250に接続し、このICカードリーダを介して、ICカード30と接続しても良い。   The input unit 230 is an input device that inputs various types of information to the wireless LAN router 200. For example, the input unit 230 corresponds to a keyboard, a mouse, a touch panel, or the like. The display unit 240 is a display device that displays various types of information output from the control unit 260. For example, the display unit 240 corresponds to a liquid crystal display, a touch panel, or the like. The interface unit 250 is an interface connected to various external devices. For example, the wireless LNA router 200 may be connected to the IC card 30 via the interface unit 250. Alternatively, an IC card reader may be connected to the interface unit 250 and connected to the IC card 30 via this IC card reader.

記憶部210は、構成情報31a、接続許可リスト210b、対応ポリシー210c、判定テーブル210d、登録テーブル211、判定ポリシー212、接続依頼テーブル213、確認用判定結果テーブル214、判定結果テーブル118、最終判定結果テーブル215を有する。例えば、記憶部210は、RAM、ROM、フラッシュメモリなどの半導体メモリ素子などの記憶装置に対応する。   The storage unit 210 includes configuration information 31a, a connection permission list 210b, a correspondence policy 210c, a determination table 210d, a registration table 211, a determination policy 212, a connection request table 213, a confirmation determination result table 214, a determination result table 118, and a final determination result. A table 215 is included. For example, the storage unit 210 corresponds to a storage device such as a semiconductor memory element such as a RAM, a ROM, and a flash memory.

構成情報31aは、図12に示したICカード30の構成情報31aである。   The configuration information 31a is the configuration information 31a of the IC card 30 shown in FIG.

接続許可リスト210bは、モバイル端末100の構成情報110aを含む。図27は、無線LANルータの接続許可リストのデータ構造の一例を示す図である。図27に示すように、接続許可リスト210bには、作成年月日、作成時刻、接続先の構成情報を含む。図27において、作成年月日は、接続許可リスト210bが生成された年月日を示し、作成日時は、接続許可リスト210bが生成された時刻を示す。接続先の構成情報は、接続を許容するモバイル端末100aの構成情報110aを格納する。このモバイル端末100aの構成情報110aは、ハッシュ化されている。   The connection permission list 210b includes configuration information 110a of the mobile terminal 100. FIG. 27 is a diagram illustrating an example of a data structure of a connection permission list of the wireless LAN router. As shown in FIG. 27, the connection permission list 210b includes creation date, creation time, and connection destination configuration information. In FIG. 27, the creation date indicates the date when the connection permission list 210b is generated, and the creation date indicates the time when the connection permission list 210b is generated. The configuration information of the connection destination stores configuration information 110a of the mobile terminal 100a that allows connection. The configuration information 110a of the mobile terminal 100a is hashed.

対応ポリシー210cは、無線LANルータ200に許容される処理の内容を示すポリシーである。図28は、無線LANルータの対応ポリシーのデータ構造の一例を示す図である。図28に示すように、対応ポリシー210cは、作成年月日、作成時刻、ポリシー、可否を有する。作成年月日は、該当レコードが生成された年月日を示す。作成時刻は、該当レコードが生成された時刻を示す。ポリシーは、例えば、ICカード30や無線LAN200に対する処理の内容を示す。可否は、該当ポリシーに示される処理を許可するか否かを示す。例えば、図28の1行目のレコードでは、「無線LANルータ200のログを参照する」処理を「許可」する旨の情報が登録されている。図28の2行目のレコードでは、「無線LANルータ200のログを変更する」処理を「拒否」する旨の情報が登録されている。図28の3行目のレコードでは、「ICカードへデータを移行する」処理を「許可」する旨の情報が登録されている。図28の4行目のレコードでは、「ICカードからデータを取得する」処理を「許可」する旨の情報が登録されている。   The correspondence policy 210c is a policy indicating the content of processing allowed for the wireless LAN router 200. FIG. 28 is a diagram illustrating an example of the data structure of the correspondence policy of the wireless LAN router. As shown in FIG. 28, the correspondence policy 210c has a creation date, a creation time, a policy, and availability. The creation date indicates the date when the corresponding record was generated. The creation time indicates the time when the corresponding record is generated. The policy indicates the content of processing for the IC card 30 and the wireless LAN 200, for example. The permission / inhibition indicates whether or not the process indicated in the policy is permitted. For example, in the record on the first line in FIG. 28, information indicating that “permit” the process of “refer to the log of the wireless LAN router 200” is registered. In the record on the second line in FIG. 28, information indicating that “reject” the process of “changing the log of the wireless LAN router 200” is registered. In the record on the third line in FIG. 28, information indicating that “permitting” the process of “transferring data to an IC card” is registered. In the record on the fourth line in FIG. 28, information indicating that “permitting” the process of “acquiring data from an IC card” is registered.

判定テーブル210dは、構成情報合致度に応じた、無線LANルータ200とICカード30との接続レベルを判定するテーブルである。この判定テーブル110dのデータ構造は、図16Bに示した判定テーブル110dのデータ構造と同様であるため、ここでは説明を省略する。   The determination table 210d is a table for determining the connection level between the wireless LAN router 200 and the IC card 30 according to the degree of configuration information match. Since the data structure of the determination table 110d is the same as the data structure of the determination table 110d shown in FIG. 16B, description thereof is omitted here.

登録テーブル211は、保守作業員に関する各種の情報を保持するテーブルである。図29は、無線LANルータの登録テーブルのデータ構造の一例を示す図である。図29に示すように、この登録テーブル211は、登録年月日と、個人IDと、登録識別情報のハッシュ値と、判定ポリシー識別情報とを対応付けて保持する。登録年月日、個人ID、登録識別情報のハッシュ値に関する説明は、図17で説明した登録年月日、個人ID、登録識別情報のハッシュ値に関する説明と同様である。   The registration table 211 is a table that holds various types of information related to maintenance workers. FIG. 29 is a diagram illustrating an example of the data structure of the registration table of the wireless LAN router. As shown in FIG. 29, the registration table 211 stores a registration date, a personal ID, a hash value of registration identification information, and determination policy identification information in association with each other. The description regarding the registration date, the personal ID, and the hash value of the registration identification information is the same as the description regarding the registration date, the personal ID, and the hash value of the registration identification information described with reference to FIG.

判定ポリシー識別情報は、登録識別情報のハッシュ値に対応する判定ポリシーを一意に識別する情報である。例えば、モバイル端末100から接続要求を受け付け、係る接続要求に、登録識別情報のハッシュ値「2231564」が含まれていれば、判定ポリシー識別情報「判定ポリシー1A」の判定ポリシーを用いる。   The determination policy identification information is information for uniquely identifying the determination policy corresponding to the hash value of the registered identification information. For example, when a connection request is received from the mobile terminal 100 and the hash value “2231564” of the registration identification information is included in the connection request, the determination policy of the determination policy identification information “determination policy 1A” is used.

判定ポリシー212は、ネットワーク接続レベルと、係るネットワーク接続レベルを許容する条件とを対応付けた情報である。無線LANルータ200の判定ポリシー212は、接続対象となる各モバイル端末100に対応する複数種類の判定ポリシーを有する。   The determination policy 212 is information in which a network connection level is associated with a condition that allows the network connection level. The determination policy 212 of the wireless LAN router 200 has a plurality of types of determination policies corresponding to each mobile terminal 100 to be connected.

図30は、無線LANルータの判定ポリシーのデータ構造の一例を示す図である。図30に示すように、判定ポリシー212は、判定ポリシー識別情報と、ネットワーク接続レベルと、構成情報合致度条件と、新鮮度レベル条件と、照合レベル条件と、人数条件と、所持資格条件とを対応付ける。   FIG. 30 is a diagram illustrating an example of a data structure of a determination policy of the wireless LAN router. As shown in FIG. 30, the determination policy 212 includes determination policy identification information, network connection level, configuration information matching degree condition, freshness level condition, verification level condition, number of persons condition, and possession qualification condition. Associate.

判定ポリシー識別情報は、判定ポリシーを一意に識別する情報である。ネットワーク接続レベル、構成情報合致度条件、新鮮度レベル条件、照合レベル条件、人数条件、所持資格条件は、図18で説明したネットワーク接続レベル、構成情報合致度条件、新鮮度レベル条件、照合レベル条件、人数条件、所持資格条件に関する説明と同様である。   The determination policy identification information is information for uniquely identifying the determination policy. The network connection level, configuration information match condition, freshness level condition, verification level condition, number of people condition, possession qualification condition are the network connection level, configuration information match condition, freshness level condition, verification level condition described in FIG. This is the same as the explanation regarding the conditions for the number of people and the conditions for possession.

接続依頼テーブル213は、モバイル端末100から接続依頼を受け付けた場合に、係る接続依頼に含まれる情報を格納するテーブルである。図31は、接続依頼テーブルのデータ構造の一例を示す図である。図31に示すように、この接続依頼テーブル213は、登録年月日、登録識別情報のハッシュ値、構成情報合致度、新鮮度レベル、照合レベル、所持資格、人数を対応付ける。登録年月日、登録識別情報のハッシュ値に関する説明は、図17に示した登録テーブル111の登録年月日、登録識別情報のハッシュ値に関する説明と同様である。構成情報合致度、新鮮度レベル、照合レベル、所持資格は、図23に示した算出結果テーブル117の構成情報合致度、新鮮度レベル、照合レベルに関する説明と同様である。人数は、保守作業を行う保守作業員の人数を示すものである。   The connection request table 213 is a table that stores information included in a connection request when a connection request is received from the mobile terminal 100. FIG. 31 is a diagram illustrating an example of the data structure of the connection request table. As shown in FIG. 31, this connection request table 213 associates the registration date, the hash value of the registration identification information, the configuration information match degree, the freshness level, the collation level, the possession qualification, and the number of persons. The description regarding the registration date and the hash value of the registration identification information is the same as the description regarding the registration date and the hash value of the registration identification information in the registration table 111 shown in FIG. The configuration information match degree, freshness level, collation level, and possession qualification are the same as those described for the configuration information match degree, freshness level, and collation level in the calculation result table 117 shown in FIG. The number of persons indicates the number of maintenance workers who perform maintenance work.

確認用判定結果テーブル214は、判定ポリシー212に基づく、ネットワーク接続レベルの判定結果を有するテーブルである。図32は、確認用判定結果テーブルのデータ構造の一例を示す図である。図32に示すように、この確認用判定結果テーブル214は、ネットワーク接続レベルと、構成情報合致度判定結果と、新鮮度レベル判定結果と、照合レベル判定結果と、人数判定結果と、所持資格判定結果と、接続可否とを対応付ける。ネットワーク接続レベル、構成情報合致度判定結果、新鮮度レベル判定結果、照合レベル判定結果、人数判定結果、所持資格判定結果、接続可否に関する説明は、図24に示した判定結果テーブル118における説明と同様である。   The confirmation determination result table 214 is a table having a determination result of the network connection level based on the determination policy 212. FIG. 32 is a diagram illustrating an example of the data structure of the determination result table for confirmation. As shown in FIG. 32, the determination result table 214 for confirmation includes a network connection level, a configuration information match degree determination result, a freshness level determination result, a collation level determination result, a number determination result, and a possession qualification determination. The result is associated with the connection availability. The description regarding the network connection level, the configuration information match degree determination result, the freshness level determination result, the collation level determination result, the number of persons determination result, the possession qualification determination result, and the connection availability is the same as the description in the determination result table 118 shown in FIG. It is.

判定結果テーブル118は、モバイル端末100から通知される判定結果テーブル118である。判定結果テーブル118は、図24に示した判定結果テーブルのデータ構造と同様である。   The determination result table 118 is a determination result table 118 notified from the mobile terminal 100. The determination result table 118 has the same data structure as the determination result table shown in FIG.

最終判定結果テーブル215は、最終的なネットワーク接続レベルを規定したテーブルである。最終判定結果テーブル215は、確認用判定結果テーブル214および判定結果テーブル118に基づいて、生成される。   The final determination result table 215 is a table that defines the final network connection level. The final determination result table 215 is generated based on the confirmation determination result table 214 and the determination result table 118.

図25の説明に戻る。制御部260は、接続設定部260aおよび接続判定部260bを有する。制御部260は、例えば、ASICや、FPGAなどの集積装置に対応する。また、制御部260は、例えば、CPUやMPU等の電子回路に対応する。   Returning to the description of FIG. The control unit 260 includes a connection setting unit 260a and a connection determination unit 260b. The control unit 260 corresponds to an integrated device such as an ASIC or FPGA, for example. Moreover, the control part 260 respond | corresponds to electronic circuits, such as CPU and MPU, for example.

接続設定部260aは、ICカード30と接続した場合に、ISP300との間でデータ通信を行って構成情報合致度を取得する。そして、接続設定部260aは、図2、3に示した処理をICカード30との間で実行する。以下において、接続設定部260aの処理について具体的に説明する。   When the connection setting unit 260 a is connected to the IC card 30, the connection setting unit 260 a performs data communication with the ISP 300 to acquire the configuration information matching degree. And the connection setting part 260a performs the process shown in FIG. Hereinafter, the processing of the connection setting unit 260a will be specifically described.

まず、接続設定部260aが、ISP300との間で実行する処理の一例について説明する。接続設定部260aは、ICカード30と接続した後に、TPMチップ205から構成情報210aを取得する。接続設定部260aは、ISP300の公開鍵で構成情報210aを暗号化することで、構成情報レポートを生成し、構成情報レポートをISP300に送信する。   First, an example of processing executed by the connection setting unit 260a with the ISP 300 will be described. The connection setting unit 260 a acquires the configuration information 210 a from the TPM chip 205 after connecting to the IC card 30. The connection setting unit 260 a encrypts the configuration information 210 a with the public key of the ISP 300 to generate a configuration information report, and transmits the configuration information report to the ISP 300.

接続設定部260aは、構成情報レポートを、ISP300に送信した後に、ISP300から、暗号化された応答情報を受信する。接続設定部260aは、応答情報を、TPMチップ205の秘密鍵205aによって復号し、応答情報から構成情報合致度の情報を取り出す。   The connection setting unit 260a receives the response information encrypted from the ISP 300 after transmitting the configuration information report to the ISP 300. The connection setting unit 260a decrypts the response information with the secret key 205a of the TPM chip 205, and extracts configuration information match degree information from the response information.

続いて、接続設定部260aが、ICカード30との間で実行する処理について説明する。接続設定部260aは、構成情報合致度と判定テーブル210dとを比較して、接続レベルを判定する。接続設定部260aは、判定した接続レベルと、対応ポリシー210cとを比較して、無線LANルータ200と、ICカード30との接続レベルを特定する。例えば、接続設定部160aは、接続レベルに応じた処理のうち、対応ポリシー210cで許容された処理を実行する。以下では、接続レベル「ICカード30へデータ移行」、「ICカード30からデータを取得」が許容されたものとして、接続設定部260aの処理について説明する。   Next, a process executed by the connection setting unit 260a with the IC card 30 will be described. The connection setting unit 260a compares the configuration information match degree with the determination table 210d to determine the connection level. The connection setting unit 260a compares the determined connection level with the corresponding policy 210c to identify the connection level between the wireless LAN router 200 and the IC card 30. For example, the connection setting unit 160a executes a process permitted by the corresponding policy 210c among the processes according to the connection level. Hereinafter, the processing of the connection setting unit 260a will be described on the assumption that the connection levels “data transfer to the IC card 30” and “acquire data from the IC card 30” are permitted.

接続設定部260aは、暗号化された構成情報110aをICカード30から取得する。接続設定部260aは、無線LANルータ200の秘密鍵205aで復号することで、接続許可リスト210bを生成し、記憶部210に登録する。暗号化された情報は、二重で暗号化されているため、秘密鍵205aで復号しても、モバイル端末100の公開鍵で暗号化されたままの状態となる。   The connection setting unit 260a acquires the encrypted configuration information 110a from the IC card 30. The connection setting unit 260 a generates the connection permission list 210 b by decrypting with the private key 205 a of the wireless LAN router 200 and registers it in the storage unit 210. Since the encrypted information is double-encrypted, it remains encrypted with the public key of the mobile terminal 100 even if decrypted with the private key 205a.

接続設定部260aは、暗号化された登録テーブル111および判定ポリシー112を取得する。接続設定部260aは、暗号化された登録テーブル111および判定ポリシー112を、無線LANルータ200の秘密鍵205aで復号する。接続設定部260aは、登録テーブル111の情報を、登録テーブル211に登録する。接続設定部260aは、判定ポリシー112の情報を、判定ポリシー212に登録する。接続設定部260aは、判定ポリシー識別情報を用いて、登録テーブル211の登録識別情報のハッシュ値と、判定ポリシー212とを対応付ける。   The connection setting unit 260a acquires the encrypted registration table 111 and determination policy 112. The connection setting unit 260a decrypts the encrypted registration table 111 and determination policy 112 with the private key 205a of the wireless LAN router 200. The connection setting unit 260 a registers information in the registration table 111 in the registration table 211. The connection setting unit 260 a registers information on the determination policy 112 in the determination policy 212. The connection setting unit 260a associates the hash value of the registration identification information in the registration table 211 with the determination policy 212 using the determination policy identification information.

接続設定部260aは、構成情報210aをモバイル端末100の公開鍵によって暗号化し、無線LANルータ200の公開鍵で暗号化し、二重に暗号化した構成情報210aを、ICカード30に出力する。また、接続設定部260aは、ICカード30から構成情報31aを取得し、記憶部210に登録する。   The connection setting unit 260 a encrypts the configuration information 210 a with the public key of the mobile terminal 100, encrypts the configuration information 210 a with the public key of the wireless LAN router 200, and outputs the double-encrypted configuration information 210 a to the IC card 30. Further, the connection setting unit 260 a acquires the configuration information 31 a from the IC card 30 and registers it in the storage unit 210.

接続判定部260bは、ネットワーク50を介して、モバイル端末100から接続要求を受け付け、ネットワーク接続レベルを判定する処理部である。接続判定部260bは、判定したネットワーク接続レベルを、モバイル端末100に通知し、ネットワーク接続レベルの範囲内で、モバイル端末100からのデータ処理を許容する。例えば、接続判定部260bは、図8に対応する処理を実行する。以下において、接続判定部260bの処理について具体的に説明する。   The connection determination unit 260b is a processing unit that receives a connection request from the mobile terminal 100 via the network 50 and determines a network connection level. The connection determination unit 260b notifies the mobile terminal 100 of the determined network connection level, and allows data processing from the mobile terminal 100 within the range of the network connection level. For example, the connection determination unit 260b executes a process corresponding to FIG. Below, the process of the connection determination part 260b is demonstrated concretely.

接続判定部260bは、接続依頼を受け付けた場合に、接続依頼に含まれる情報を無線LANルータ200の秘密鍵205aで復号化し、接続依頼テーブル213に格納する。上記のように、接続依頼には、暗号化された登録識別情報のハッシュ値、人数情報、資格情報、判定結果テーブル118、構成情報31a,210a,接続許可リスト210bが含まれる。   When the connection determination unit 260b receives the connection request, the connection determination unit 260b decrypts the information included in the connection request with the secret key 205a of the wireless LAN router 200 and stores the information in the connection request table 213. As described above, the connection request includes the hash value of the encrypted registration identification information, the number information, the qualification information, the determination result table 118, the configuration information 31a and 210a, and the connection permission list 210b.

接続判定部260bは、判定ポリシー212と接続依頼テーブル213とを比較して、確認用判定結果テーブル214を生成する。接続判定部260bは、確認用判定結果テーブル214と、判定結果テーブル118とを比較して、ネットワーク接続レベルを判定し、ネットワーク接続レベルを、モバイル端末100に通知する。   The connection determination unit 260b compares the determination policy 212 with the connection request table 213, and generates a confirmation determination result table 214. The connection determination unit 260b compares the determination result table 214 for confirmation with the determination result table 118, determines the network connection level, and notifies the mobile terminal 100 of the network connection level.

ここで、接続判定部260bが、確認用判定結果テーブル214を生成する処理について説明する。まず、接続判定部260bは、接続依頼に含まれる登録識別情報のハッシュ値と、登録テーブル211とを比較して、登録識別情報のハッシュ値に対応する判定ポリシー識別情報を特定する。接続判定部260bは、登録識別情報のハッシュ値に対応する判定ポリシー識別情報が存在しない場合には、エラーをモバイル端末100に送信する。   Here, a process in which the connection determination unit 260b generates the confirmation determination result table 214 will be described. First, the connection determination unit 260b compares the hash value of the registration identification information included in the connection request with the registration table 211, and specifies the determination policy identification information corresponding to the hash value of the registration identification information. The connection determination unit 260b transmits an error to the mobile terminal 100 when the determination policy identification information corresponding to the hash value of the registration identification information does not exist.

接続判定部260bは、判定ポリシー識別情報に対応する判定ポリシーを、判定ポリシー212から取得し、判定ポリシーと接続依頼テーブル213とを比較する。以下の説明では、判定ポリシー識別情報に対応する判定ポリシーを判定ポリシー212と表記する。   The connection determination unit 260b acquires a determination policy corresponding to the determination policy identification information from the determination policy 212, and compares the determination policy with the connection request table 213. In the following description, a determination policy corresponding to the determination policy identification information is referred to as a determination policy 212.

接続判定部260bは、接続依頼テーブル213の構成情報合致度、新鮮度レベル、照合レベルと、判定ポリシー212の構成情報合致度条件、新鮮度レベル条件、照合レベル条件とをそれぞれ比較して、条件を満たすか否かを判定する。接続判定部260bは、条件を満たす場合には、判定結果テーブル118の各判定結果に「1」を登録し、条件を満たさない場合には、「0」を登録する。   The connection determination unit 260b compares the configuration information match degree, freshness level, and collation level of the connection request table 213 with the configuration information match degree condition, freshness level condition, and collation level condition of the determination policy 212, respectively. It is determined whether or not the above is satisfied. The connection determination unit 260b registers “1” in each determination result of the determination result table 118 when the condition is satisfied, and registers “0” when the condition is not satisfied.

また、接続判定部260bは、接続依頼テーブル213の人数、所持資格と、判定ポリシー212の人数条件、所持資格条件とをそれぞれ比較して、条件を満たすか否かを判定する。接続判定部160bは、条件を満たす場合には、判定結果テーブル118の各判定結果に「1」を登録し、条件を満たさない場合には、「0」を登録する。   In addition, the connection determination unit 260b compares the number of persons and possession qualifications of the connection request table 213 with the number of persons condition and possession qualification conditions of the determination policy 212, respectively, and determines whether the condition is satisfied. The connection determination unit 160b registers “1” in each determination result of the determination result table 118 when the condition is satisfied, and registers “0” when the condition is not satisfied.

次に、接続判定部260bがネットワーク接続レベルを判定する処理について説明する。接続判定部260bは、確認用判定結果テーブル214と、判定結果テーブル118とを比較し、比較結果に基づいて、ネットワーク接続レベルを判定する。ここで、ネットワーク接続レベルを判定する判定基準は、様々なものが想定されるが、ここでは一例として、第1〜第4の判定基準について説明する。接続判定部260bは、以下の第1〜第4の判定基準の何れを用いて、ネットワーク接続レベルを特定しても良い。   Next, processing in which the connection determination unit 260b determines the network connection level will be described. The connection determination unit 260b compares the determination result table 214 for confirmation with the determination result table 118, and determines the network connection level based on the comparison result. Here, various determination criteria for determining the network connection level are assumed. Here, the first to fourth determination criteria will be described as an example. The connection determination unit 260b may specify the network connection level using any of the following first to fourth determination criteria.

「第1の判定基準」について説明する。接続判定部260bは、確認用判定結果テーブル214と、判定結果テーブル118とを比較し、全ての判定結果が一致している場合に、判定結果テーブル118の接続可否の情報を、そのまま、最終判定結果テーブル215に格納する。接続判定部260bは、最終判定結果テーブル215の情報を、モバイル端末100に送信する。ここで、全ての判定結果が一致するとは、構成情報合致度判定結果、新鮮度レベル判定結果、照合レベル判定結果、人数判定結果、所持資格判定結果が、確認用判定結果テーブル214と、判定結果テーブル118とで一致することを意味する。   The “first determination criterion” will be described. The connection determination unit 260b compares the determination result table 214 for confirmation with the determination result table 118, and when all the determination results match, the connection determination information in the determination result table 118 is used as it is in the final determination. Store in the result table 215. The connection determination unit 260b transmits information of the final determination result table 215 to the mobile terminal 100. Here, all the determination results coincide with each other when the configuration information match level determination result, the freshness level determination result, the collation level determination result, the number of people determination result, the possession qualification determination result, the determination result table 214 for confirmation, and the determination result This means that the table 118 matches.

これに対して、接続判定部260bは、全ての判定結果が一致しない場合には、エラーをモバイル端末100に送信する。   In contrast, the connection determination unit 260b transmits an error to the mobile terminal 100 when all the determination results do not match.

「第2の判定基準」について説明する。接続判定部260bは、確認用判定結果テーブル214と、判定結果テーブル118とを比較し、全ての判定結果が一致している場合に、第1の判定基準と同様にして、判定結果テーブル118の接続可否の情報を、そのまま、最終判定結果テーブル215に格納する。接続判定部260bは、最終判定結果テーブル215の情報を、モバイル端末100に送信する。   The “second determination criterion” will be described. The connection determination unit 260b compares the determination result table 214 for confirmation with the determination result table 118, and when all the determination results match, the connection determination unit 260b stores the determination result table 118 in the same manner as the first determination criterion. Information on whether or not connection is possible is stored in the final determination result table 215 as it is. The connection determination unit 260b transmits information of the final determination result table 215 to the mobile terminal 100.

これに対して、接続判定部260bは、全ての判定結果が一致しない場合には、接続可否の「不可」を優先して、最終判定結果テーブル215を生成する。図33は、第2の判定基準を説明するための図である。図33に示す例では、判定結果テーブル118のネットワーク接続レベル「無線LANルータのログ」の接続不可が「不可」となっている。このため、接続判定部260bは、最終判定結果テーブル215のネットワーク接続レベル「無線LANルータのログ」の接続不可を「不可」に設定する。   On the other hand, when all the determination results do not match, the connection determination unit 260b generates the final determination result table 215 by giving priority to “impossible” of connection possibility. FIG. 33 is a diagram for explaining the second determination criterion. In the example shown in FIG. 33, the connection failure of the network connection level “wireless LAN router log” in the determination result table 118 is “impossible”. For this reason, the connection determination unit 260b sets the connection prohibition of the network connection level “wireless LAN router log” in the final determination result table 215 to “impossible”.

また、図33に示す例では、確認用判定結果テーブル214のネットワーク接続レベル「無線LANルータの設定値を参照(高セキュリティ)」の接続不可が「不可」となっている。このため、接続判定部260bは、最終判定結果テーブル215のネットワーク接続レベル「無線LANルータの設定値を参照(高セキュリティ)」の接続不可を「不可」に設定する。接続判定部260bは、最終判定結果テーブル215の情報を、モバイル端末100に送信する。   In the example shown in FIG. 33, “impossible” indicates that the network connection level “refer to the setting value of the wireless LAN router (high security)” in the determination result table 214 for confirmation is not possible. For this reason, the connection determination unit 260b sets the connection prohibition of the network connection level “refer to the setting value of the wireless LAN router (high security)” in the final determination result table 215 to “impossible”. The connection determination unit 260b transmits information of the final determination result table 215 to the mobile terminal 100.

「第3の判定基準」について説明する。接続判定部260bは、確認用判定結果テーブル214と、判定結果テーブル118とを比較し、全ての判定結果が一致している場合に、第1の判定基準と同様にして、判定結果テーブル118の接続可否の情報を、そのまま、最終判定結果テーブル215に格納する。接続判定部260bは、最終判定結果テーブル215の情報を、モバイル端末100に送信する。   The “third determination criterion” will be described. The connection determination unit 260b compares the determination result table 214 for confirmation with the determination result table 118, and when all the determination results match, the connection determination unit 260b stores the determination result table 118 in the same manner as the first determination criterion. Information on whether or not connection is possible is stored in the final determination result table 215 as it is. The connection determination unit 260b transmits information of the final determination result table 215 to the mobile terminal 100.

これに対して、接続判定部260bは、全ての判定結果が一致しない場合には、判定結果テーブル118で許可するネットワーク接続レベルを下げたものを、最終判定結果テーブル215に設定する。図34は、第3の判定基準を説明するための図である。図34に示す例では、接続判定部260bは、判定結果テーブル118では「許可」したネットワーク接続レベル「無線LANルータの設定値を参照(高セキュリティ)」の接続可否を「不可」にして、ネットワーク接続レベルを下げたものを、最終判定結果テーブル215に設定する。接続判定部260bは、最終判定結果テーブル215の情報を、モバイル端末100に送信する。   On the other hand, if all the determination results do not match, the connection determination unit 260b sets the network connection level permitted in the determination result table 118 in the final determination result table 215. FIG. 34 is a diagram for explaining the third determination criterion. In the example shown in FIG. 34, the connection determination unit 260b sets the network connection level “refer to the setting value of the wireless LAN router (high security)” that is “permitted” in the determination result table 118 to “impossible”, The connection level lowered is set in the final determination result table 215. The connection determination unit 260b transmits information of the final determination result table 215 to the mobile terminal 100.

「第4の判定基準」について説明する。接続判定部260bは、確認用判定結果テーブル214と、判定結果テーブル118とを比較し、全ての判定結果が一致している場合に、第1の判定基準と同様にして、判定結果テーブル118の接続可否の情報を、そのまま、最終判定結果テーブル215に格納する。接続判定部260bは、最終判定結果テーブル215の情報を、モバイル端末100に送信する。   The “fourth determination criterion” will be described. The connection determination unit 260b compares the determination result table 214 for confirmation with the determination result table 118, and when all the determination results match, the connection determination unit 260b stores the determination result table 118 in the same manner as the first determination criterion. Information on whether or not connection is possible is stored in the final determination result table 215 as it is. The connection determination unit 260b transmits information of the final determination result table 215 to the mobile terminal 100.

これに対して、接続判定部260bは、全ての判定結果が一致しない場合には、最終判定結果を取り決める所定のポリシーを基にして、最終判定結果テーブル215を生成する。例えば、各ネットワーク接続レベルに対応する接続可否のうち何れかを、確認用判定結果テーブル214の接続可否に対応させ、その他を、判定結果テーブル118の接続可否に対応させても良い。接続判定部260bは、最終判定結果テーブル215の情報を、モバイル端末100に送信する。   On the other hand, if all the determination results do not match, the connection determination unit 260b generates the final determination result table 215 based on a predetermined policy that determines the final determination result. For example, one of the connection availability corresponding to each network connection level may correspond to the connection availability in the confirmation determination result table 214, and the other may correspond to the connection availability in the determination result table 118. The connection determination unit 260b transmits information of the final determination result table 215 to the mobile terminal 100.

ところで、接続判定部260bは、ネットワーク接続レベルを判定する前または後に、接続要求に含まれる構成情報31a,110a,接続許可リスト110bと、無線LANルータ200の構成情報31a、210a、接続許可リスト210bとを比較する。   By the way, the connection determination unit 260b, before or after determining the network connection level, the configuration information 31a, 110a, the connection permission list 110b included in the connection request, the configuration information 31a, 210a of the wireless LAN router 200, and the connection permission list 210b. And compare.

接続判定部260bは、接続要求に含まれる構成情報31aと、記憶部210の構成情報31aが一致するか否かを判定する。また、接続判定部260bは、構成情報110aと、接続許可リスト210bとが一致するか否かを判定する。また、接続判定部260bは、接続許可リスト110bと、構成情報210aとが一致するか否かを判定する。接続判定部260bは、各情報が全て一致する場合に、ネットワーク接続レベルを、モバイル端末100に通知する。なお、接続判定部260bは、各情報が全て一致しない場合には、エラーをモバイル端末100に通知する。   The connection determination unit 260b determines whether or not the configuration information 31a included in the connection request matches the configuration information 31a in the storage unit 210. The connection determination unit 260b determines whether the configuration information 110a matches the connection permission list 210b. Further, the connection determination unit 260b determines whether or not the connection permission list 110b matches the configuration information 210a. The connection determination unit 260b notifies the mobile terminal 100 of the network connection level when all pieces of information match. In addition, the connection determination part 260b notifies an error to the mobile terminal 100, when all information does not correspond.

なお、接続許可リスト210bは、モバイル端末100の公開鍵で暗号化されているため、接続判定部260bは、接続許可リスト210bのモバイル端末100に送信して、復号を依頼し、復号後の接続許可リスト210bと、構成情報110bとを比較する。または、接続判定部260bは、接続許可リスト210bと、接続要求に含まれる構成情報110bとをモバイル端末100に送信して、一致するか否かの判定要求を行っても良い。   Since the connection permission list 210b is encrypted with the public key of the mobile terminal 100, the connection determination unit 260b transmits the request to the mobile terminal 100 of the connection permission list 210b, requests decryption, and connects after decryption. The permission list 210b is compared with the configuration information 110b. Alternatively, the connection determination unit 260b may transmit the connection permission list 210b and the configuration information 110b included in the connection request to the mobile terminal 100 to make a determination request as to whether or not they match.

接続判定部260bは、ネットワーク接続レベルを、モバイル端末100に通知した後に、対応ポリシー210cで許容される範囲内で、ネットワーク接続レベルに基づいた通信制御を行う。   After notifying the mobile terminal 100 of the network connection level, the connection determination unit 260b performs communication control based on the network connection level within the range allowed by the corresponding policy 210c.

次に、本実施例に係るISP300の構成について説明する。図35は、本実施例に係るISPの構成を示す機能ブロック図である。図35に示すように、ISP300は、記憶部310、通信部320、入力部330、表示部340、インタフェース部350、制御部360を有する。   Next, the configuration of the ISP 300 according to the present embodiment will be described. FIG. 35 is a functional block diagram showing the configuration of the ISP according to the present embodiment. As illustrated in FIG. 35, the ISP 300 includes a storage unit 310, a communication unit 320, an input unit 330, a display unit 340, an interface unit 350, and a control unit 360.

通信部320は、例えば、認証局20、モバイル端末100、無線LANルータ200とデータ通信を行う処理部である。後述する制御部360は、通信部320を介して、認証局20、モバイル端末100、無線LANルータ200とデータをやり取りする。   The communication unit 320 is a processing unit that performs data communication with the certificate authority 20, the mobile terminal 100, and the wireless LAN router 200, for example. A control unit 360 described later exchanges data with the certificate authority 20, the mobile terminal 100, and the wireless LAN router 200 via the communication unit 320.

入力部330は、各種の情報をISP300に入力する入力装置である。例えば、入力部330は、キーボードやマウス、タッチパネルなどに対応する。表示部340は、制御部360から出力される各種の情報を表示する表示装置である。例えば、表示部340は、液晶ディスプレイやタッチパネル等に対応する。インタフェース部350は、各種の外部装置と接続するインタフェースである。   The input unit 330 is an input device that inputs various types of information to the ISP 300. For example, the input unit 330 corresponds to a keyboard, a mouse, a touch panel, or the like. The display unit 340 is a display device that displays various types of information output from the control unit 360. For example, the display unit 340 corresponds to a liquid crystal display, a touch panel, or the like. The interface unit 350 is an interface connected to various external devices.

記憶部310は、レベリングポリシー310aを記憶する記憶装置である。例えば、記憶部310は、RAM、ROM、フラッシュメモリなどの半導体メモリ素子などの記憶装置に対応する。   The storage unit 310 is a storage device that stores the leveling policy 310a. For example, the storage unit 310 corresponds to a storage device such as a semiconductor memory element such as a RAM, a ROM, or a flash memory.

レベリングポリシー310aは、ネットワーク接続レベルや接続レベルを特定するための合致度を算出する場合に利用されるデータである。図36は、レベリングポリシーのデータ構造の一例を示す図である。図36に示すように、このレベリングポリシー310aは、構成項目と、値とを対応付けて保持する。構成項目には、構成情報の項目が含まれる。構成項目の各情報はハッシュ値である。値は、合致度に加算される値である。構成情報の項目は適宜追加しても良い。また、各値は適宜更新しても良い。   The leveling policy 310a is data used when calculating the matching level for specifying the network connection level and the connection level. FIG. 36 is a diagram illustrating an example of the data structure of the leveling policy. As shown in FIG. 36, the leveling policy 310a holds configuration items and values in association with each other. Configuration items include configuration information items. Each piece of information of the configuration item is a hash value. The value is a value added to the degree of match. Configuration information items may be added as appropriate. Each value may be updated as appropriate.

制御部360は、受信部360a、合致度算出部360b、送信部360cを有する。制御部360は、例えば、ASICや、FPGAなどの集積装置に対応する。また、制御部360は、例えば、CPUやMPU等の電子回路に対応する。   The control unit 360 includes a receiving unit 360a, a coincidence degree calculating unit 360b, and a transmitting unit 360c. The control unit 360 corresponds to an integrated device such as an ASIC or FPGA, for example. Moreover, the control part 360 respond | corresponds to electronic circuits, such as CPU and MPU, for example.

受信部360aは、ICカード30から構成情報レポートを受信し、モバイル端末100から構成情報レポートを受信し、無線LANルータ200から構成情報レポートを受信する処理部である。受信部360aは、各構成情報レポートを合致度算出部360bに出力する。   The receiving unit 360 a is a processing unit that receives the configuration information report from the IC card 30, receives the configuration information report from the mobile terminal 100, and receives the configuration information report from the wireless LAN router 200. The receiving unit 360a outputs each configuration information report to the coincidence degree calculating unit 360b.

合致度算出部360bは、構成情報レポートと、レベリングポリシー310aとを基にして、ICカード30の構成情報合致度、モバイル端末100の構成情報合致度、無線LANルータ200の構成情報合致度を算出する処理部である。   The matching degree calculation unit 360b calculates the configuration information matching degree of the IC card 30, the configuration information matching degree of the mobile terminal 100, and the configuration information matching degree of the wireless LAN router 200 based on the configuration information report and the leveling policy 310a. Is a processing unit.

合致度算出部360bが、モバイル端末100の構成情報合致度を算出する処理の一例について説明する。合致度算出部360bは、モバイル端末100から受信した構成情報レポートを、ISP300の秘密鍵で復号することで、モバイル端末100の構成情報110aを得る。   An example of processing in which the degree-of-match calculation unit 360b calculates the degree of configuration information match of the mobile terminal 100 will be described. The degree-of-match calculation unit 360b obtains the configuration information 110a of the mobile terminal 100 by decrypting the configuration information report received from the mobile terminal 100 with the private key of the ISP 300.

合致度算出部360bは、構成情報110aと、レベリングポリシー310aの構成項目とを比較し、レベリングポリシー310aのヒットする構成項目を特定する。そして、合致度算出部360bは、ヒットした構成項目の値をそれぞれ合計することで、モバイル端末100の構成情報合致度を算出する。   The degree-of-match calculation unit 360b compares the configuration information 110a with the configuration items of the leveling policy 310a, and identifies the configuration item that hits the leveling policy 310a. Then, the matching degree calculation unit 360b calculates the configuration information matching degree of the mobile terminal 100 by totaling the values of the hit configuration items.

合致度算出部360bは、構成情報110aと構成情報合致度の情報を、モバイル端末の公開鍵で暗号化して、応答情報を生成する。合致度算出部360bは、応答情報を、送信部360cに出力する。   The degree-of-match calculation unit 360b encrypts the configuration information 110a and the information about the degree of match of the configuration information with the public key of the mobile terminal, and generates response information. The degree-of-match calculation unit 360b outputs the response information to the transmission unit 360c.

合致度算出部360bが、無線LANルータ200の合致度を算出する処理の一例について説明する。合致度算出部360bは、無線LANルータ200の構成情報レポートを、ISP300の秘密鍵で復号することで、無線LANルータ200の構成情報210aを得る。   An example of a process in which the matching level calculation unit 360b calculates the matching level of the wireless LAN router 200 will be described. The degree-of-match calculation unit 360b obtains the configuration information 210a of the wireless LAN router 200 by decrypting the configuration information report of the wireless LAN router 200 with the private key of the ISP 300.

合致度算出部360bは、構成情報210aと、レベリングポリシー310aの構成項目とを比較し、レベリングポリシー310aのヒットする構成項目を特定する。そして、合致度算出部360bは、ヒットした構成項目の値をそれぞれ合計することで、無線LANルータ200の構成情報合致度を算出する。   The degree-of-match calculation unit 360b compares the configuration information 210a with the configuration items of the leveling policy 310a, and identifies the configuration item that hits the leveling policy 310a. Then, the degree-of-match calculation unit 360b calculates the degree of configuration information match of the wireless LAN router 200 by summing up the values of the hit configuration items.

合致度算出部360bは、構成情報210aと構成情報合致度の情報を、無線LANルータ200の公開鍵で暗号化して、応答情報を生成する。合致度算出部360bは、応答情報を、送信部360cに出力する。   The matching degree calculation unit 360b encrypts the configuration information 210a and the configuration information matching degree information with the public key of the wireless LAN router 200, and generates response information. The degree-of-match calculation unit 360b outputs the response information to the transmission unit 360c.

合致度算出部360bが、ICカード30の合致度を算出する処理の一例について説明する。合致度算出部360bは、ICカード30の構成情報レポートを、ISP300の秘密鍵で復号することで、ICカード30の構成情報31aを得る。   An example of a process in which the matching level calculation unit 360b calculates the matching level of the IC card 30 will be described. The degree-of-match calculation unit 360b obtains the configuration information 31a of the IC card 30 by decrypting the configuration information report of the IC card 30 with the private key of the ISP 300.

合致度算出部360bは、構成情報31aと、レベリングポリシー310aの構成項目とを比較し、レベリングポリシー310aのヒットする構成項目を特定する。そして、合致度算出部360bは、ヒットした構成項目の値をそれぞれ合計することで、ICカード30の構成情報合致度を算出する。   The degree-of-match calculation unit 360b compares the configuration information 31a with the configuration items of the leveling policy 310a, and identifies the configuration item that hits the leveling policy 310a. Then, the degree-of-match calculation unit 360b calculates the degree of configuration information match of the IC card 30 by summing the values of the hit configuration items.

送信部360cは、各応答情報を、ICカード30、モバイル端末100、無線LANルータ200それぞれに送信する処理部である。ISP300が構成情報レポート100Aをモバイル端末100aから受信している場合には、応答情報をモバイル端末100aに送信する。ISP300が構成情報レポートを無線LANルータ200aから受信している場合には、応答情報を無線LANルータ200aに送信する。また、ICカードの応答情報を、ICカード30に送信する。ICカード30は、モバイル端末100または無線LANルータ200に接続されている。   The transmission unit 360c is a processing unit that transmits each response information to the IC card 30, the mobile terminal 100, and the wireless LAN router 200, respectively. When the ISP 300 receives the configuration information report 100A from the mobile terminal 100a, the response information is transmitted to the mobile terminal 100a. When the ISP 300 receives the configuration information report from the wireless LAN router 200a, the response information is transmitted to the wireless LAN router 200a. Also, the response information of the IC card is transmitted to the IC card 30. The IC card 30 is connected to the mobile terminal 100 or the wireless LAN router 200.

次に、本実施例に係るシステムの効果について説明する。モバイル端末100は、TPMチップ105が収集した構成情報の承認をISP300から受けた場合に、ICカード30を利用して、登録テーブル111、判定ポリシー112を無線LANルータ200に受け渡す。そして、無線LANルータ200は、ネットワーク50を介して、接続要求を受信し、モバイル端末100から通知される該登録識別情報に対応する判定ポリシー212を特定する。無線LANルータ200は、特定した判定ポリシー212と、ネットワークを介して取得した各構成情報とを基にして、ネットワークを介したモバイル端末100と無線LANルータ200との接続を制御する。これによって、リモート操作する保守作業員に応じた接続設定レベルにより、通信制御を行うことが出来る。   Next, the effect of the system according to the present embodiment will be described. When the mobile terminal 100 receives the approval of the configuration information collected by the TPM chip 105 from the ISP 300, the mobile terminal 100 passes the registration table 111 and the determination policy 112 to the wireless LAN router 200 using the IC card 30. Then, the wireless LAN router 200 receives a connection request via the network 50 and specifies the determination policy 212 corresponding to the registration identification information notified from the mobile terminal 100. The wireless LAN router 200 controls the connection between the mobile terminal 100 and the wireless LAN router 200 via the network based on the specified determination policy 212 and each configuration information acquired via the network. As a result, communication control can be performed at a connection setting level corresponding to a maintenance worker who operates remotely.

また、本システムの無線LANルータ200は、モバイル端末100から保守作業員の特徴および判定ポリシー112に基づくネットワーク接続レベルを受信し、無線LANルータ200自身も、保守作業員の特徴および判定ポリシー212に基づいて、ネットワーク接続レベルを判定する。無線LANルータ200およびモバイル端末100は、相互のネットワーク接続レベルに応じて、データ通信を実行する。これによって、リモート操作する保守作業員に応じた接続設定レベルにより、通信制御を行うことが出来る。また、無線LANルータ200自身で、ネットワーク接続レベルを判定するため、接続準備の段階でICカード30を用いて交換した判定ポリシーを用いているか否かを確認することができる。   In addition, the wireless LAN router 200 of this system receives the network connection level based on the maintenance worker characteristics and determination policy 112 from the mobile terminal 100, and the wireless LAN router 200 itself also has the maintenance worker characteristics and determination policy 212. Based on this, the network connection level is determined. The wireless LAN router 200 and the mobile terminal 100 execute data communication according to the mutual network connection level. As a result, communication control can be performed at a connection setting level corresponding to a maintenance worker who operates remotely. Further, since the wireless LAN router 200 itself determines the network connection level, it can be confirmed whether or not the determination policy exchanged using the IC card 30 is used at the stage of connection preparation.

また、本システムの無線LANルータ200は、自身で判定したネットワーク接続レベルと、モバイル端末100から取得したネットワーク接続レベルとの比較結果に応じて、複数の判定基準を用いる。このため、例えば、一部ネットワーク接続レベルが異なっている場合でも、通信を許容したり、拒絶したりでき、柔軟に対応することが可能となる。   Further, the wireless LAN router 200 of this system uses a plurality of determination criteria according to the comparison result between the network connection level determined by itself and the network connection level acquired from the mobile terminal 100. For this reason, for example, even when some network connection levels are different, communication can be permitted or rejected, and it is possible to respond flexibly.

また、本システムの無線LANルータ200は、接続準備の段階で、登録時の保守作業員の識別情報である登録識別情報のハッシュ値と、判定ポリシーとを対応付けて記憶しておく。そして、モバイル端末100は、保守作業員を認証した場合には、認証時の識別情報ではなく、登録識別情報のハッシュ値を無線LANルータ200に通知する。このため、無線LANルータ200は、ネットワーク接続レベルを判定する為の判定ポリシー212を適切に選択することができる。   In addition, the wireless LAN router 200 of this system stores a hash value of registration identification information, which is identification information of a maintenance worker at the time of registration, and a determination policy in association with each other at the stage of connection preparation. When the mobile terminal 100 authenticates the maintenance worker, the mobile terminal 100 notifies the wireless LAN router 200 of the hash value of the registered identification information instead of the identification information at the time of authentication. For this reason, the wireless LAN router 200 can appropriately select the determination policy 212 for determining the network connection level.

また、本システムの無線LANルータ200およびモバイル端末100は、保守作業員の照合レベル、新鮮度レベル、資格などを基にして、ネットワーク接続レベルを特定する。このため、保守作業員の特性に合わせてネットワーク接続レベルを調整することができる。   In addition, the wireless LAN router 200 and the mobile terminal 100 of this system specify the network connection level based on the collation level, freshness level, qualification, etc. of the maintenance worker. Therefore, the network connection level can be adjusted according to the characteristics of the maintenance worker.

ところで、本実施例では一例として、ICカード30を用いて、モバイル端末100aと無線LANルータ200aとの間で構成情報、登録テーブル111、判定ポリシー112等をやり取りし、モバイル端末100aと無線LANルータ200aとを接続する場合について説明したが、これに限定されるものではない。例えば、同一のICカード30または、他のICカードを用いて、モバイル端末100bと、無線LANルータ200aとの間で構成情報をやり取りしておき、無線LANルータ200aは、モバイル端末100aと、モバイル端末100bとの間で、セキュアに接続することもできる。また、LAN等の近距離ネットワークを用いて、モバイル端末100aと無線LANルータ200aとの間で構成情報、登録テーブル111、判定ポリシー112等をやり取りしてもよい。   By the way, in this embodiment, as an example, the IC card 30 is used to exchange configuration information, a registration table 111, a determination policy 112, and the like between the mobile terminal 100a and the wireless LAN router 200a, and the mobile terminal 100a and the wireless LAN router. Although the case where it connects with 200a was demonstrated, it is not limited to this. For example, configuration information is exchanged between the mobile terminal 100b and the wireless LAN router 200a using the same IC card 30 or another IC card, and the wireless LAN router 200a communicates with the mobile terminal 100a and the mobile terminal 100a. A secure connection can also be established with the terminal 100b. Further, configuration information, a registration table 111, a determination policy 112, and the like may be exchanged between the mobile terminal 100a and the wireless LAN router 200a using a short-distance network such as a LAN.

本実施例では、ネットワーク50を介して接続する電子機器の一例として、モバイル端末100および無線LANルータ200を用いて説明したが、本願発明を適応できる電子機器は、これに限定されるものではない。例えば、本願発明を適用できる電子機器は、ネットワークに接続する電子機器であればどのような電子機器であっても良い。例えば、サーバ、プリンタ、ネットワーク機器、外部ストレージ、携帯電話、スマートフォン、冷蔵庫、洗濯機、テレビ、ステレオコンポ、医療機器、工作機器などであっても良い。   In this embodiment, the mobile terminal 100 and the wireless LAN router 200 are used as an example of the electronic device connected via the network 50. However, the electronic device to which the present invention can be applied is not limited to this. . For example, the electronic device to which the present invention can be applied may be any electronic device as long as it is an electronic device connected to a network. For example, it may be a server, a printer, a network device, an external storage, a mobile phone, a smartphone, a refrigerator, a washing machine, a television, a stereo component, a medical device, a machine tool, or the like.

なお、図25に示した接続設定部260aは、第1取得部および通知部の一例である。また、接続判定部260bは、第2取得部および制御部の一例である。なお、上記の構成情報は、名称や固有ID等を含んでも良い。   The connection setting unit 260a illustrated in FIG. 25 is an example of a first acquisition unit and a notification unit. The connection determination unit 260b is an example of a second acquisition unit and a control unit. Note that the configuration information may include a name, a unique ID, and the like.

50 ネットワーク
100a,100b モバイル端末
200a,200b 無線LANルータ
300 ISP
50 Network 100a, 100b Mobile terminal 200a, 200b Wireless LAN router 300 ISP

Claims (6)

第1電子機器は、該第1電子機器に搭載された耐タンパー性を持つチップによって収集され、第三者装置によって承認された前記第1電子機器の第1構成情報と、利用者を一意に識別する利用者識別情報と、ネットワークを介した前記第1電子機器と第2電子機器との通信の接続レベルを規定したポリシーとを、ネットワークまたは可搬媒体を介して前記第2電子機器に通知し、
前記第2電子機器は、前記第1構成情報と、前記利用者識別情報と、前記ポリシーとを取得して格納し、
前記第2電子機器は、該第2電子機器に搭載された耐タンパー性を持つチップによって収集され、第三者装置によって承認された前記第2電子機器の第2構成情報を、ネットワークまたは可搬媒体を介して前記第1電子機器に通知し、
前記第1電子機器は、前記第2識別情報を取得して格納し、
前記第1電子機器は、利用者から入力された利用者識別情報と、該利用者識別情報が入力された時点の第1構成情報と、予め格納した第2構成情報とをネットワークを介して前記第2電子機器に送信し、
前記第2電子機器は、ネットワークを介して受信した前記利用者識別情報に対応する利用者識別情報を格納している場合に、該利用者識別情報に対応するポリシーを特定し、特定したポリシーと、ネットワークを介して取得した前記第1構成情報と、前記第2構成情報を基にして、ネットワークを介した前記第1電子機器と前記第2電子機器との接続を制御する
各処理を実行するネットワーク接続方法。
The first electronic device is uniquely collected by the first configuration information of the first electronic device collected by the tamper-resistant chip mounted on the first electronic device and approved by the third party device, and the user. Notification of user identification information to be identified and a policy defining a connection level of communication between the first electronic device and the second electronic device via the network to the second electronic device via the network or a portable medium And
The second electronic device acquires and stores the first configuration information, the user identification information, and the policy,
The second electronic device collects the second configuration information of the second electronic device collected by a tamper-resistant chip mounted on the second electronic device and approved by a third party device on a network or portable Notifying the first electronic device via a medium;
The first electronic device acquires and stores the second identification information;
The first electronic device transmits user identification information input from a user, first configuration information at the time when the user identification information is input, and second configuration information stored in advance through a network. To the second electronic device,
When the second electronic device stores user identification information corresponding to the user identification information received via a network, the second electronic device identifies a policy corresponding to the user identification information, And executing each process for controlling connection between the first electronic device and the second electronic device via the network based on the first configuration information and the second configuration information acquired via the network. Network connection method.
前記第1電子機器は、特徴パラメータと、前記ポリシーおよび前記特徴パラメータを基に特定される第1接続レベルとを、更に、ネットワークを介して前記第2電子機器に送信し、
前記第2電子機器は、前記特徴パラメータおよび前記ポリシーを基にして第2接続レベルを特定し、特定した第2接続レベルと前記第1接続レベルとを更に利用して、ネットワークを介した前記第1電子機器と前記第2電子機器との接続を制御することを特徴とする請求項1に記載のネットワーク接続方法。
The first electronic device further transmits a characteristic parameter and a first connection level specified based on the policy and the characteristic parameter to the second electronic device via a network;
The second electronic device specifies a second connection level based on the characteristic parameter and the policy, and further uses the specified second connection level and the first connection level to perform the first connection via the network. The network connection method according to claim 1, wherein connection between one electronic device and the second electronic device is controlled.
前記第1接続レベルおよび前記第2接続レベルは、異なる制御内容毎に処理を許容するか否かの情報を含み、
前記第2電子機器は、前記第1接続レベルと前記第2接続レベルとが異なる場合には、ネットワークを介した前記第1電子機器と前記第2電子機器との接続を拒否する第1制御、
前記第2電子機器は、前記第1接続レベルと前記第2接続レベルとが異なる場合には、前記第1接続レベルと前記第2接続レベルとで異なる制御内容を特定し、特定した制御内容の処理を許容しない第3接続レベルを生成し、前記第3接続レベルに基づいて、前記ネットワークを介した前記第1電子機器と前記第2電子機器との接続を行う第2制御、
前記第2電子機器は、前記第1接続レベルと前記第2接続レベルとが異なる場合には、前記ネットワークを介した前記第1電子機器と前記第2電子機器との接続を拒否する接続レベルを前記第1接続レベルによって制御可能な処理内容のレベルを落として、ネットワークを介した前記第1電子機器と前記第2電子機器との接続を行う第3制御、
前記第2電子機器は、前記第1接続レベルと前記第2接続レベルとが異なる場合には、前記ポリシーと異なる別ポリシーに基づいて、ネットワークを介した前記第1電子機器と前記第2電子機器との接続を行う第4制御のうち、何れかの制御を実行することを特徴とする請求項2に記載のネットワーク接続方法。
The first connection level and the second connection level include information on whether or not processing is allowed for each different control content,
A first control for rejecting a connection between the first electronic device and the second electronic device via a network when the second connection level is different from the second connection level;
When the second connection level is different from the first connection level, the second electronic device specifies different control contents between the first connection level and the second connection level, and A second control that generates a third connection level that does not allow processing, and that connects the first electronic device and the second electronic device via the network based on the third connection level;
If the first connection level and the second connection level are different, the second electronic device has a connection level for rejecting connection between the first electronic device and the second electronic device via the network. A third control for connecting the first electronic device and the second electronic device via a network by lowering the level of processing content that can be controlled by the first connection level;
When the first connection level and the second connection level are different, the second electronic device has the first electronic device and the second electronic device via a network based on another policy different from the policy. 3. The network connection method according to claim 2, wherein any one of the fourth controls for performing connection with the network is executed.
前記第1電子機器は、利用者から入力された利用者識別情報をハッシュ値に変換し登録すると共に、前記ハッシュ値を利用者識別情報として、ネットワークまたは可搬媒体を介して前記第2電子機器に通知し、
前記第1電子機器は、利用者から入力された利用者識別情報について利用者認証が成功した場合に、前記ハッシュ値と、利用者識別情報が入力された時点の第1構成情報と、予め格納した第2構成情報とをネットワークを介して前記第2電子機器に送信することを特徴とする請求項2に記載のネットワーク接続方法。
The first electronic device converts user identification information input from a user into a hash value and registers the second electronic device via a network or a portable medium with the hash value as user identification information. Notify
The first electronic device stores the hash value, the first configuration information when the user identification information is input, and the first configuration information when the user authentication is successful with respect to the user identification information input by the user. The network connection method according to claim 2, wherein the second configuration information is transmitted to the second electronic device via a network.
前記第1電子機器は、利用者から入力された利用者識別情報と前記第1電子機器に予め登録された利用者識別情報との照合度、第三者装置によって通知される前記第1電子機器の合致度、前記第1電子機器に予め登録された利用者識別情報が登録された日時から利用者から入力される利用者識別情報が登録される日時までの経過日時、前記利用者が有する資格のうちいずれか一つまたは複数を、特徴パラメータとして、前記第2電子機器に送信することを特徴とする請求項2に記載のネットワーク接続方法。   The first electronic device is a first electronic device that is notified by a third party device of the degree of matching between user identification information input from a user and user identification information registered in advance in the first electronic device. The degree of coincidence, the elapsed date and time from the date and time when the user identification information registered in advance to the first electronic device is registered to the date and time when the user identification information input from the user is registered, and the qualifications the user has 3. The network connection method according to claim 2, wherein any one or a plurality of the plurality of parameters is transmitted as a characteristic parameter to the second electronic device. 他の電子機器に搭載された耐タンパー性を持つチップによって収集され、第三者装置によって承認された前記他の電子機器の第1構成情報と、利用者を一意に識別する利用者識別情報と、ネットワークを介した前記他の電子機器と自電子機器との通信の接続レベルを規定したポリシーとを、ネットワークまたは可搬媒体を介して取得する第1取得部と、
自電子機器に搭載された耐タンパー性を持つチップによって収集され、第三者装置によって承認された前記自電子機器の第2構成情報を、ネットワークまたは可搬媒体を介して前記他の電子機器に通知する通知部と、
他の電子機器から、利用者から入力された利用者識別情報と、該利用者識別情報が入力された時点の第1構成情報と、他の装置に予め格納された第2構成情報とをネットワークを介して取得する第2取得部と、
前記第2取得部が取得した前記利用者識別情報に対応する利用者識別情報を格納している場合に、該利用者識別情報に対応するポリシーを特定し、特定したポリシーと、ネットワークを介して取得した前記第1構成情報と、前記第2構成情報を基にして、ネットワークを介した他の電子機器と自電子機器との接続を制御する制御部と
を有することを特徴とする電子機器。
First configuration information of the other electronic device collected by a tamper-resistant chip mounted on another electronic device and approved by a third party device; user identification information for uniquely identifying the user; A first acquisition unit that acquires, via a network or a portable medium, a policy that defines a connection level of communication between the other electronic device and the electronic device via the network;
Second configuration information of the electronic device collected by a tamper-resistant chip mounted on the electronic device and approved by a third party device is transferred to the other electronic device via a network or a portable medium. A notification section to notify,
User identification information input from a user from another electronic device, first configuration information at the time the user identification information is input, and second configuration information stored in advance in another device A second acquisition unit to acquire via
When the user identification information corresponding to the user identification information acquired by the second acquisition unit is stored, the policy corresponding to the user identification information is identified, and the identified policy is transmitted via the network. An electronic device comprising: a control unit that controls connection between another electronic device and a self-electronic device via a network based on the acquired first configuration information and the second configuration information.
JP2013258512A 2013-12-13 2013-12-13 Network connection method and electronic device Active JP6497841B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013258512A JP6497841B2 (en) 2013-12-13 2013-12-13 Network connection method and electronic device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013258512A JP6497841B2 (en) 2013-12-13 2013-12-13 Network connection method and electronic device

Publications (2)

Publication Number Publication Date
JP2015115885A true JP2015115885A (en) 2015-06-22
JP6497841B2 JP6497841B2 (en) 2019-04-10

Family

ID=53529282

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013258512A Active JP6497841B2 (en) 2013-12-13 2013-12-13 Network connection method and electronic device

Country Status (1)

Country Link
JP (1) JP6497841B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017091304A (en) * 2015-11-12 2017-05-25 三菱電機インフォメーションシステムズ株式会社 Approval control method, approval control system, and approval control program related to remote operation

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006209634A (en) * 2005-01-31 2006-08-10 Nippon Telegr & Teleph Corp <Ntt> Service providing system, service using device, service arbitrating device and service providing device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006209634A (en) * 2005-01-31 2006-08-10 Nippon Telegr & Teleph Corp <Ntt> Service providing system, service using device, service arbitrating device and service providing device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017091304A (en) * 2015-11-12 2017-05-25 三菱電機インフォメーションシステムズ株式会社 Approval control method, approval control system, and approval control program related to remote operation

Also Published As

Publication number Publication date
JP6497841B2 (en) 2019-04-10

Similar Documents

Publication Publication Date Title
TWI667585B (en) Method and device for safety authentication based on biological characteristics
US20190081798A1 (en) Method and system for distributing attestation key and certificate in trusted computing
KR101296483B1 (en) Validation and/or authentication of a device for communication with a network
EP2732400B1 (en) Method and system for verifying an access request
US11233647B1 (en) Digital identity authentication system
JP2012530311A5 (en)
JP2004508619A (en) Trusted device
US11418499B2 (en) Password security
CN112425114A (en) Password manager protected by public-private key pair
EP3206329B1 (en) Security check method, device, terminal and server
EP2704392B1 (en) Network connecting method and electronic device
KR20160113248A (en) Device certificate provision apparatus, device certificate provision system, and device certificate provision program
US20200233947A1 (en) System and method for facilitating authentication via a short-range wireless token
CN114444134A (en) Data use authorization method, system and device
US9461991B2 (en) Virtual smartcard authentication
US9692641B2 (en) Network connecting method and electronic device
US11245684B2 (en) User enrollment and authentication across providers having trusted authentication and identity management services
JP2014191120A (en) Configuration information management device and configuration information management method
JP6497841B2 (en) Network connection method and electronic device
JP2014191512A (en) Maintenance work determination device and maintenance work determination method
KR102534012B1 (en) System and method for authenticating security level of content provider
TWI633231B (en) Smart lock and smart lock control method
KR101368772B1 (en) Method and Device for Protecting Key Input
Messerges et al. Securing Derived Credentials on a Mobile Device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160912

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170714

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170808

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171010

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20171219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180410

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180605

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190305

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190312

R150 Certificate of patent or registration of utility model

Ref document number: 6497841

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350