JP2017139650A - 認証システム、通信装置および認証データ適用方法 - Google Patents

認証システム、通信装置および認証データ適用方法 Download PDF

Info

Publication number
JP2017139650A
JP2017139650A JP2016019986A JP2016019986A JP2017139650A JP 2017139650 A JP2017139650 A JP 2017139650A JP 2016019986 A JP2016019986 A JP 2016019986A JP 2016019986 A JP2016019986 A JP 2016019986A JP 2017139650 A JP2017139650 A JP 2017139650A
Authority
JP
Japan
Prior art keywords
authentication data
terminal
authentication
decryption
decrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016019986A
Other languages
English (en)
Other versions
JP6817707B2 (ja
Inventor
成伸 寺田
Shigenobu Terada
成伸 寺田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2016019986A priority Critical patent/JP6817707B2/ja
Publication of JP2017139650A publication Critical patent/JP2017139650A/ja
Application granted granted Critical
Publication of JP6817707B2 publication Critical patent/JP6817707B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】認証データの改ざんによるユーザの業務運用に与える影響の長期化や、装置の盗難による端末情報の漏えいなどのセキュリティ上のリスクを減らすことのできる認証システム、通信装置、および認証データ適用方法を提供する。【解決手段】端末制御部31が暗号鍵321を生成し、その暗号鍵321を使用して生成した暗号化認証データをUSBデバイス20に格納する。通信装置10の制御部11が、端末制御部31と同じ識別情報に基づいて復号鍵121を生成する。そして、制御部11は、生成した復号鍵121を使用して、USBデバイス20の暗号化認証データを復号化し、以降、復号化した認証データを使用して端末30の認証処理を行う。【選択図】 図1

Description

本発明は、認証システム、通信装置および認証データ適用方法に関し、特に、通信装置に認証用のデータを保持して認証を行う認証システム、通信装置および認証データ適用方法に関する。
一般的に、ユーザ認証方式であるIEEE(「Institute of Electrical and Electronic Engineers」の略称)802.1X認証や、端末認証方式であるMAC(「Media Access Control」の略称)アドレス認証などは、ネットワーク上に独立した認証サーバを設けることで機能を実現している。
しかし、近年では、ルータやスイッチングハブなどの通信装置の性能向上に伴い、それらの通信装置に認証サーバの機能を分散して実装し、認証処理を行う方法(以降、「ローカル認証」と称する。)を採用するネットワークが増えている。ローカル認証では、通信装置内の記憶装置に認証処理に用いるデータを格納し、そのデータを参照することにより認証処理を行う。
ローカル認証に関連する技術として、特許文献1に記載の技術では、ルータに接続したUSB(「Universal Serial Bus」の略称)デバイスに対応して予めそのルータ内に保持された設定情報を使用することで、そのUSBデバイスが接続されている期間だけ一時的に、パケットフィルタ等のルータの機能の一部を無効にすることができる。また、管理者以外の人間がルータの管理画面を利用することにより発生する、管理者が意図しない設定変更が行われる可能性を排除することができる。
特許文献2に記載の技術では、無線ネットワークを構成する管理端末にメディア(USBデバイスに相当)が接続されている期間に限定して、新規の無線ネットワークが自動で構築される。そして、上記の無線ネットワークを構成するアクセスポイントに新規にアクセスする端末に対しては、上記新規ネットワークへの接続を受け付ける。そして、新規端末の新規ネットワークの利用終了後には、管理端末からメディアが抜かれることにより、新規ネットワークが解消する。これにより、新規端末の新規ネットワークの利用終了後に、新規ネットワークが存在し続けることはなく、さらに、ユーザは、管理端末へのメディアの挿抜さえ行なえばよいため、操作の手間を少なくすることができる。
特開2012−147214号公報 特開2009−253466号公報
しかしながら、ローカル認証では、認証動作に関する設定情報や認証する端末の情報等の、認証処理に用いる認証用データを、独立した認証サーバではなく通信装置内の記憶装置に格納する。これにより、認証用データが改ざんされた場合のユーザの業務運用に与える影響の長期化(例えば、管理者が通信装置内の認証データを復旧するまで業務が停止する等)や、装置の盗難による端末情報の漏えいなどのリスクが高まっているという問題がある。
さらに、セキュリティ強化の観点から、通信装置の運用は管理者により厳格に実施されるようになっている。そのため、認証用データ以外のデータに関連する軽微な設定変更であっても、作業を管理者に依頼する必要があり、容易に通信装置の設定変更を行うことができないという問題がある。
また、特許文献1および2には、通信装置(すなわち、ルータまたはアクセスポイントに相当する装置)における認証用データの改ざんや、端末情報の漏えいなどのセキュリティ上のリスクを減らすための技術については、何ら記載が無い。
本発明の目的は、認証用データの改ざんによるユーザの業務運用に与える影響の長期化や、装置の盗難による端末情報の漏えいなどのセキュリティ上のリスクを減らすことのできる認証システム、通信装置、および認証データ適用方法を提供することにある。
本発明の認証システムは、
暗号鍵を生成し、前記暗号鍵を使用して認証データを暗号化した暗号化認証データを、接続された可搬型記憶装置に格納する端末制御手段を含む端末と、
前記暗号化認証データが格納された前記可搬型記憶装置が接続された場合、復号鍵を生成し、前記復号鍵を使用して前記暗号化認証データを復号化し、前記復号化した復号化認証データを一時記憶手段に記憶し、前記一時記憶手段に記憶した前記復号化認証データを使用して前記端末を認証する制御手段を含む通信装置と
を備える。
また、本発明の通信装置は、
暗号化認証データが格納された可搬型記憶装置が接続された場合、前記暗号化認証データを復号化する復号鍵を生成し、前記復号鍵を使用して前記暗号化認証データを復号化し、前記復号化した復号化認証データを一時記憶手段に記憶し、前記一時記憶手段に記憶した前記復号化認証データを使用して端末を認証する。
また、本発明の端末は、
暗号鍵を生成し、前記暗号鍵を使用して認証データを暗号化した暗号化認証データを、接続された可搬型記憶装置に格納する。
また、本発明の認証データ適用方法は、
暗号鍵を生成し、前記暗号鍵を使用して第1の認証データを暗号化した第1の暗号化認証データを第1の可搬型記憶装置に格納し、
前記第1の暗号化認証データを復号化する第1の復号鍵を生成し、
前記第1の復号鍵を使用して、前記第1の可搬型記憶装置に格納された前記第1の暗号化認証データを復号化し、
前記復号化した第1の復号化認証データを一時記憶手段に記憶し、前記一時記憶手段に記憶した前記第1の復号化認証データを使用して端末を認証する。
本発明には、認証用データの改ざんによるユーザの業務運用に与える影響の長期化や、装置の盗難による端末情報の漏えいなどのセキュリティ上のリスクを減らすことができるという効果がある。
本発明の第1の実施形態を示すブロック図である。 第1の実施形態における、端末30の構成を示すブロック図である。 第1の実施形態における、認証テーブル122の一例を示す図である。 第1の実施形態における、認証動作設定テーブル123の一例を示す図である。 第1の実施形態における、端末30の動作を示すフローチャートである。 第1の実施形態における、通信装置10の動作を示すフローチャートである。 本発明の第2の実施形態における通信装置10の動作を示すフローチャートである。 本発明の第3の実施形態を示すブロック図である。
次に、本発明の実施形態について図面を参照して詳細に説明する。
[第1の実施形態]
図1は本発明の第1の実施形態を示すブロック図である。
図1を参照すると、本システムは、通信装置10と、それぞれを識別する固有の識別情報が割り当てられたUSBデバイス20と、通信装置10とネットワーク40を介して接続された少なくとも1つの端末30とを含む。なお、通信装置10と端末30とを接続するネットワーク40は、有線ネットワークでも無線ネットワークでもよく、また、それらを組み合わせたネットワークでもよい。なお、ネットワーク40と接続する通信装置10のネットワークインターフェース部(図示せず)には、インターフェース識別情報が割り当てられている。
USBデバイス20には、通信装置10が端末30を認証する際に用いる、認証動作に関する設定情報や認証する端末の情報等のデータ(以降、「認証データ」と言う)が暗号化され、格納される。
端末30は、ネットワーク40を介して通信装置10に接続し、さらに、通信装置10を介してインターネット等の外部ネットワーク(図示せず)に接続する。また、端末30は、認証データを暗号化し、USBデバイス20に格納する機能を有する。なお、認証データを暗号化しUSBデバイス20に格納する機能は、ネットワーク40に接続していない、単独で動作する他の端末が有していてもよい。
通信装置10は、制御部11と、一時記憶部12と、USBインターフェース部13と、端末認証部14とを備える。通信装置10には、それぞれを識別する固有の識別情報(例えば、シリアル番号やMACアドレスなど。)が割り当てられている。
制御部11は、暗号化され、USBデバイス20に格納された認証データを、復号化するための復号鍵121を生成する。なお、制御部11は、プログラムを記憶する記憶デバイス(図示せず)と、そのプログラムをメモリに読み込んで命令を実行する少なくとも1つのプロセッサ(図示せず)とを含む。
一時記憶部12は、例えば揮発性メモリであり、データを記憶することができるが、通信装置10の電源が切れると記憶されていた情報も消失する。また、一時記憶部12には、復号鍵121と、復号鍵121によって復号化された認証テーブル122および認証動作設定テーブル123とが記憶される。ここで、認証テーブル122と、認証動作設定テーブル123とは認証データに相当する。
USBインターフェース部13には、USBデバイス20が接続され、その接続されたUSBデバイス20に格納されたデータの受け渡しを行う。なお、USBインターフェース部13は、USBデバイス20の接続と取り外しが可能なように構成されている。また、USBインターフェース部13は、通信装置10の所定の記憶場所(図示せず)に、通信装置10に接続を許可する少なくとも1つのUSBデバイスの識別情報を事前に登録する。
端末認証部14は、認証テーブル122および認証動作設定テーブル123に含まれる認証データを用いて端末30の認証処理を行う。
図2は、本実施形態における端末30を示すブロック図である。
図2を参照すると、端末30は、端末制御部31と、一時記憶部32と、USBインターフェース部33と、入出力部34とを備える。
端末制御部31は、通信装置10が端末30を認証する際に用いる認証データを、暗号化するときに使用する、暗号鍵321を生成する機能を有する。なお、端末制御部31は、プログラムを記憶する記憶デバイス(図示せず)と、そのプログラムをメモリに読み込んで命令を実行する少なくとも1つのプロセッサ(図示せず)とを含む。
一時記憶部32は、例えば揮発性メモリであり、データを記憶することができるが、端末30の電源が切れると記憶されていた情報も消失する。また、一時記憶部32には、暗号鍵321と、認証データを暗号化した暗号化認証テーブル322および暗号化認証動作設定テーブル323とが記憶される。以降、暗号化認証テーブル322と、暗号化認証動作設定テーブル323とを合わせて、「暗号化認証データ」と言う。
USBインターフェース部33には、USBデバイス20が接続され、その接続されたUSBデバイス20に格納されたデータの受け渡しを行う。なお、USBインターフェース部33は、USBデバイス20の接続と取り外しが可能なように構成されている。
入出力部34には、ユーザが情報を入力するためのキーボード等およびユーザへ情報を表示するための表示画面等を備えた入出力装置(図示せず)が接続される。
図3は、本実施形態における認証テーブル122の一例を示す図である。
図3を参照すると、認証テーブル122は、拒否フラグ欄と、利用者識別欄と、パスワード欄と、MACアドレス欄とを含む。そして、認証テーブル122に含まれる1レコードは、通信装置10が1台の端末30の認証時に使用するデータを示す。
拒否フラグ欄には、そのレコードで認証する端末の接続を拒否するか否かを示す情報が登録される。拒否フラグ欄に「1」が登録されている場合は、そのレコードが示す端末は接続を拒否される。
利用者識別欄には、そのレコードが示す端末を利用する利用者を識別するための情報が登録される。
パスワード欄には、そのレコードが示す端末を利用する利用者が設定したパスワードが登録される。
MACアドレス欄には、そのレコードが示す端末を識別するために割り当てられたMACアドレスが登録される。
例えば、図3の1行目のレコードを参照すると、拒否フラグ欄には「1」が登録され、利用者識別欄には「user01」が登録され、パスワード欄には「pass01」が登録され、MACアドレス欄には「01:02:03:04:05:06」が登録されている。すなわち、MACアドレスが「01:02:03:04:05:06」で示される端末を利用する利用者は、利用者識別情報が「user01」であり、パスワードが「pass01」であるが、この端末の接続は拒否されることが判る。
図4は、本実施形態における認証動作設定テーブル123の一例を示す図である。
図4を参照すると、認証動作設定テーブル123は、無効フラグ欄と、インターフェース識別欄と、機能欄と、値欄とを含む。そして、認証動作設定テーブル123に含まれるレコードは、各々が通信装置10の認証時の動作を定義するパラメータを示す。
無効フラグ欄には、そのレコードが示す認証動作が無効か否かを示す情報が登録される。無効フラグ欄に「1」が登録されている場合は、そのレコードが示す認証動作が実行されないことを示す。
インターフェース識別欄には、そのレコードが示す認証動作が実行されるネットワークインターフェース部を識別するインターフェース識別情報が登録される。すなわち、インターフェース識別欄に登録されたインターフェース識別情報が示すネットワークインターフェース部の認証動作で、そのレコードのパラメータが使用される。
機能欄には、そのレコードが示す認証動作の内容を表す情報が登録される。
値欄には、そのレコードが示す認証動作で用いられる機能に対する設定値が登録される。
例えば、図4の1行目のレコードを参照すると、無効フラグ欄には何も登録されておらず、インターフェース識別欄には「無線LAN01」(LANは「Local Area Network」の略称。)が登録され、機能欄には「最大サプリカント数」が登録され、値欄には「30」が登録されている。すなわち、通信装置10が、無線LAN01という識別情報が割り当てられた無線LANインターフェースを使用して認証処理を実行するときに、最大サプリカント数に設定される値は30であることが判る。
次に、端末30の動作について図5のフローチャートを参照して説明する。
図5は、認証データを暗号化し、USBデバイス20に格納する際の端末30の動作を示すフローチャートである。
図5を参照すると、まず、端末制御部31は、入出力部34を介して入出力装置(図示せず)から入力された通信装置10の識別情報(例えば、シリアル番号やMACアドレスなど。)に基づいて、暗号鍵321を生成する。そして、端末制御部31は、生成した暗号鍵321を一時記憶部32に記憶する(ステップS101)。
次に、端末制御部31は、入出力部34を介して入出力装置(図示せず)から入力された認証データを示す情報を基に、暗号鍵321を使用して、暗号化認証テーブル322と、暗号化認証動作設定テーブル323とを生成する。そして、端末制御部31は、生成した暗号化認証テーブル322と暗号化認証動作設定テーブル323とを一時記憶部32に記憶する(ステップS102)。ここで、入出力部34を介して入出力装置(図示せず)から入力される、認証データを示す情報は、図3に示す認証テーブル122および図4に示す認証動作設定テーブル123の各項目に対応する情報である。
次に、端末制御部31は、暗号化認証テーブル322および暗号化認証動作設定テーブル323を、USBインターフェース部33を介してUSBデバイス20に格納する(ステップS103)。このようにして、USBデバイス20に暗号化認証データが格納される。
なお、端末制御部31は、生成した暗号化認証テーブル322および暗号化認証動作設定テーブル323を、一時記憶部32に記憶せずに、直接USBデバイス20に格納してもよい。
次に、通信装置10の動作について図6のフローチャートを参照して説明する。
図6を参照すると、まず、制御部11は、端末認証部14に、全ての端末30の接続を拒否するように指示をする(ステップS201)。
次に、制御部11は、USBインターフェース部13にUSBデバイス20が接続されているか否かを問い合わせる(ステップS202)。
USBインターフェース部13からUSBデバイス20が接続されていない旨の回答があった場合(ステップS202で「NO」の場合)には、制御部11は、本フローチャートの開始に戻り、ステップS201の処理から繰り返す。
USBインターフェース部13からUSBデバイス20が接続されている旨の回答があった場合(ステップS202で「YES」の場合)には、制御部11は、そのUSBデバイス20の識別情報が、事前に所定の記憶場所(図示せず)に登録してある、通信装置10に接続を許可するUSBデバイスの各識別情報に含まれているか否かを判別する(ステップS203)。
USBデバイス20の識別情報が、事前に所定の記憶場所(図示せず)に登録してある、通信装置10に接続を許可するUSBデバイスの各識別情報に含まれていない場合(ステップS203で「NO」の場合)には、制御部11は、本フローチャートの開始に戻り、ステップS201の処理から繰り返す。
USBデバイス20の識別情報が、事前に所定の記憶場所(図示せず)に登録してある、通信装置10に接続を許可するUSBデバイスの各識別情報に含まれている場合(ステップS203で「YES」の場合)には、制御部11は、USBインターフェース部13に、その接続されているUSBデバイス20に暗号化認証データが格納されているか否かを問い合わせる(ステップS204)。
接続されているUSBデバイス20に暗号化認証データが格納されていない旨の回答があった場合(ステップS204で「NO」の場合)には、制御部11は、本フローチャートの開始に戻り、ステップS201の処理から繰り返す。
接続されているUSBデバイス20に暗号化認証データが格納されている旨の回答があった場合(ステップS204で「YES」の場合)には、制御部11は、通信装置10を示す識別情報(例えば、シリアル番号やMACアドレスなど。)に基づいて、復号鍵121を生成する。そして、制御部11は、生成した復号鍵121を一時記憶部12に記憶する(ステップS205)。なお、復号鍵121は、暗号鍵321と同じアルゴリズムで、且つ同じ識別情報に基づいて生成される。したがって、暗号鍵321で暗号化されたデータは復号鍵121で復号化することができる。
次に、制御部11は、USBインターフェース部13を介してUSBデバイス20に格納されている暗号化認証データ(すなわち、暗号化認証テーブル322および暗号化認証動作設定テーブル323)を入手する。そして、制御部11は、入手した暗号化認証データを、復号鍵121を使用して復号化する(ステップS206)。
制御部11は、正常に復号化できたか否かを確認(ステップS207)し、正常に復号化できなかった場合(ステップS207で「NO」の場合)には、本フローチャートの開始に戻り、ステップS201の処理から繰り返す。一方、正常に復号化できた場合(ステップS207で「YES」の場合)には、制御部11は、復号化された、認証テーブル122および認証動作設定テーブル123を一時記憶部12に記憶する。そして、制御部11は、端末認証部14に、全端末の接続拒否を解除し、認証テーブル122および認証動作設定テーブル123を使用して端末認証を開始するように指示をする(ステップS208)。
以降、端末認証部14は、認証テーブル122および認証動作設定テーブル123に含まれる認証データを使用して、ネットワーク40を介して接続しようとする端末30の認証処理を行う。すなわち、端末認証部14は、接続しようとする端末30のMACアドレスを取得し、図3に示す認証テーブル122に含まれるレコードのMACアドレス欄を検索する。同じMACアドレスのレコードがあった場合、端末認証部14は、そのレコードの拒否フラグ欄に「1」が登録されているか否かを判別する。拒否フラグ欄に「1」が登録されている場合は、端末認証部14は、その端末30の接続を拒否する。また、拒否フラグ欄が空白の場合は、端末認証部14は、利用者識別欄の値とパスワード欄の値とを使用し、その端末30を利用する利用者の利用者認証処理を行う。
また、端末認証部14は、接続しようとする端末30が使用しているネットワーク40が接続しているネットワークインターフェース部を示すインターフェース識別情報を取得する。そして、端末認証部14は、図4に示す認証動作設定テーブル123に含まれるレコードのうち、取得したインターフェース識別情報と同じ識別情報がインターフェース識別欄に登録されているレコードの、値欄に登録されている設定値の機能を用いて認証動作を行う。
以上、本実施形態には、通信装置10が端末30を認証する際に用いる認証データの改ざんによるユーザの業務運用に与える影響の長期化や、装置の盗難による端末情報の漏えいなどのセキュリティ上のリスクを減らすことができるという効果がある。
その理由としては、端末30の端末制御部31が、暗号鍵321を生成し、その暗号鍵321を使用して生成した暗号化認証データをUSBデバイス20に格納する。次に、通信装置10の制御部11が、端末制御部31と同じ識別情報に基づいて復号鍵121を生成する。そして、制御部11は、生成した復号鍵121を使用して、USBデバイス20の暗号化認証データを復号化し、一時記憶部12に格納する。以降、端末認証部14は、復号化した認証データを端末30の認証処理に使用する。
すなわち、不正アクセス等による通信装置10の認証データの改ざんがあっても、通信装置10を再起動(例えば、電源を入れ直す等の操作)し、USBデバイス20を接続するだけで、制御部11が、USBデバイス20に格納されている暗号化認証データを復号化し、適用する。これにより、管理者による復旧作業を待たずに、端末認証部14は、正常な認証データを使用して認証処理を再開できる。さらに、端末30やUSBデバイス20が盗難にあった場合でも、装置内部に格納されている認証データは暗号化されているので、情報漏えいの心配が無い。また、通信装置10が盗難にあった場合においても、復号化した認証データは一時記憶部12に保持されており、電源が切れると当該認証データは消失するので、情報漏えいの心配が無い。
[第2の実施形態]
次に、本発明の第2の実施形態について説明する。
なお、本実施形態の構成は図1乃至図4に示した第1の実施形態のそれと同一であるため、その説明は省略する。
以下に、本実施形態の動作について説明するが、第1の実施形態の動作と異なる点を中心に説明する。
図7は本実施形態の通信装置10の動作を示すフローチャートである。なお、図7は、図6に示す第1の実施形態のフローチャートに、ステップS309の処理を追加したフローチャートである。
図7を参照すると、まず、制御部11は、端末認証部14に、全ての端末30の接続を拒否するように指示をする(ステップS301)。
次に、制御部11は、USBインターフェース部13にUSBデバイス20が接続されているか否かを問い合わせる(ステップS302)。
USBインターフェース部13からUSBデバイス20が接続されていない旨の回答があった場合(ステップS302で「NO」の場合)には、制御部11は、予め定めた所定の時間の間、USBデバイス20が新たに接続されたか否かを、USBインターフェース部13に問い合わせる(ステップS309)。
所定の時間内にUSBデバイス20が接続されているという回答があった場合(ステップS309で「YES」の場合)には、制御部11は、ステップS303に進む。
所定の時間内にUSBデバイス20が接続されているという回答が無かった場合(ステップS309で「NO」の場合)には、制御部11は、本フローチャートの開始に戻り、ステップS301の処理から繰り返す。
一方、ステップS302で、USBインターフェース部13からUSBデバイス20が接続されている旨の回答があった場合(ステップS302で「YES」の場合)には、制御部11は、そのUSBデバイス20の識別情報が、事前に所定の記憶場所(図示せず)に登録してある、通信装置10に接続を許可するUSBデバイスの各識別情報に含まれているか否かを判別する(ステップS303)。
以降、制御部11は、第1の実施形態と同様に、USBデバイス20の識別情報が事前に所定の記憶場所(図示せず)に登録されていて、且つそのUSBデバイス20に暗号化認証データが格納されている場合、復号鍵121を生成して、USBデバイス20に格納されている暗号化認証データを復号化する。
そして、制御部11は、端末認証部14に、復号化した認証テーブル122および認証動作設定テーブル123を使用して端末認証を開始するように指示をする。
以上、本実施形態には、第1の実施形態の効果に加え、管理者以外の利用者が、USBデバイスの交換だけで安全、且つ簡単に認証データを変更することができるという効果がある。
その理由としては、制御部11が、通信装置10からUSBデバイス20が取り外されても、予め定めた所定の時間が経過するまでは、取り外された時点の認証データを使用して端末認証を継続させる。そして、予め定めた所定の時間内に暗号化認証データを格納したUSBデバイス20が接続されれば、自動的にその暗号化認証データが復号化され、通信装置10に適用されるからである。
[第3の実施形態]
次に、本発明の第1の実施形態の基本的な構成を含む、第3の実施形態について説明する。
図8は本実施形態を示すブロック図である。
図8を参照すると、本実施形態のシステムは、通信装置50と、通信装置50に接続された少なくとも1つの端末70とを含む。なお、通信装置50および端末70は、図示されない可搬型記憶装置の接続と取り外しが可能なように構成されている。
可搬型記憶装置には、通信装置50が端末70を認証する際に用いる認証データが暗号化され、格納される。
通信装置50は、復号鍵511が記憶される制御部51と、復号鍵511によって復号化された復号化認証データ521が記憶される一時記憶部52とを備える。
端末70は、暗号鍵711と暗号鍵711によって暗号化された暗号化認証データ712とが記憶される端末制御部71を備える。
端末制御部71は、暗号鍵711を生成する。次に、端末制御部71は、生成した暗号鍵711を使用して認証データを暗号化し、暗号化認証データ712を生成する。そして、端末制御部71は、生成した暗号化認証データ712を、端末70に接続される可搬型記憶装置に格納する。
制御部51は、通信装置50に上述の可搬型記憶装置が接続された場合、復号鍵511を生成する。そして、制御部51は、生成した復号鍵511を使用して、可搬型記憶装置に格納されている暗号化認証データ712を復号化し、復号化認証データ521を生成する。そして、制御部51は、生成した復号化認証データ521を、一時記憶部52に格納する。以降、制御部51は、一時記憶部52に格納した復号化認証データ521を使用して、端末70を認証する。
以上、本実施形態には、第1の実施形態と同様に、通信装置50が端末70を認証する際に用いる認証データの改ざんによるユーザの業務運用に与える影響の長期化や、装置の盗難による端末情報の漏えいなどのセキュリティ上のリスクを減らすことができるという効果がある。
その理由としては、図示されない可搬型記憶装置に、端末制御部71が生成した暗号化認証データ712が格納される。そして、制御部51が、生成した復号鍵511を使用して、可搬型記憶装置に格納されている暗号化認証データ712を復号化する。以降、制御部51は、復号化した復号化認証データ521を端末70の認証処理に使用する。
すなわち、不正アクセス等による認証データの改ざんがあっても、通信装置50を再起動(例えば、電源を入れ直す等の操作)し、可搬型記憶装置を接続するだけで、制御部51が、可搬型記憶装置に格納されている暗号化認証データ712を復号化し、適用する。これにより、管理者による復旧作業を待たずに、制御部51は、正常な認証データを使用して認証処理を再開できる。さらに、端末70や可搬型記憶装置が盗難にあった場合でも、装置内部に格納されている認証データは暗号化されているので、情報漏えいの心配が無い。また、通信装置50が盗難にあった場合においても、復号化した復号化認証データ521は一時記憶部52に保持されており、電源が切れると当該認証データは消失するので、情報漏えいの心配が無い。
10 通信装置
11 制御部
12 一時記憶部
13 USBインターフェース部
14 端末認証部
20 USBデバイス
30 端末
31 端末制御部
32 一時記憶部
33 USBインターフェース部
34 入出力部
40 ネットワーク
50 通信装置
51 制御部
52 一時記憶部
70 端末
71 端末制御部
121 復号鍵
122 認証テーブル
123 認証動作設定テーブル
321 暗号鍵
322 暗号化認証テーブル
323 暗号化認証動作設定テーブル
511 復号鍵
521 復号化認証データ
711 暗号鍵
712 暗号化認証データ

Claims (10)

  1. 暗号鍵を生成し、前記暗号鍵を使用して認証データを暗号化した暗号化認証データを、接続された可搬型記憶装置に格納する端末制御手段を含む端末と、
    前記暗号化認証データが格納された前記可搬型記憶装置が接続された場合、復号鍵を生成し、前記復号鍵を使用して前記暗号化認証データを復号化し、前記復号化した復号化認証データを一時記憶手段に記憶し、前記一時記憶手段に記憶した前記復号化認証データを使用して前記端末を認証する制御手段を含む通信装置と
    を備える認証システム。
  2. 前記暗号鍵および前記復号鍵は、前記通信装置に割り当てられたそれぞれを識別する固有の識別情報に基づいて生成される
    請求項1に記載の認証システム。
  3. 前記端末は、入力手段をさらに備え、
    前記認証データと、前記暗号鍵を生成するための前記通信装置に割り当てられた識別情報とが、前記入力手段から入力される
    請求項1または2に記載の認証システム。
  4. 暗号化認証データが格納された可搬型記憶装置が接続された場合、前記暗号化認証データを復号化する復号鍵を生成し、前記復号鍵を使用して前記暗号化認証データを復号化し、前記復号化した復号化認証データを一時記憶手段に記憶し、前記一時記憶手段に記憶した前記復号化認証データを使用して端末を認証する制御手段を含む
    通信装置。
  5. それぞれを識別する固有の識別情報が割り当てられ、前記復号鍵は、前記識別情報に基づいて生成される
    請求項4に記載の通信装置。
  6. 暗号鍵を生成し、前記暗号鍵を使用して認証データを暗号化した暗号化認証データを、接続された可搬型記憶装置に格納する端末制御手段を含む
    端末。
  7. 前記暗号鍵は、通信装置に割り当てられたそれぞれを識別する固有の識別情報に基づいて生成される
    請求項6に記載の端末。
  8. 前記端末は、入力手段をさらに備え、
    前記認証データと、前記暗号鍵を生成するための前記通信装置の識別情報とが、前記入力手段から入力される
    請求項6または7に記載の端末。
  9. 暗号鍵を生成し、前記暗号鍵を使用して第1の認証データを暗号化した第1の暗号化認証データを第1の可搬型記憶装置に格納し、
    前記第1の暗号化認証データを復号化する第1の復号鍵を生成し、
    前記第1の復号鍵を使用して、前記第1の可搬型記憶装置に格納された前記第1の暗号化認証データを復号化し、
    前記復号化した第1の復号化認証データを一時記憶手段に記憶し、前記一時記憶手段に記憶した前記第1の復号化認証データを使用して端末を認証する
    認証データ適用方法。
  10. 前記第1の復号化認証データを使用して端末を認証しているときに、前記第1の可搬型記憶装置が取り外されても、端末の認証に前記第1の認証データを使用し、
    予め定めた所定の時間が経過する前に、第2の可搬型記憶装置が接続された場合は、前記第2の可搬型記憶装置に格納された第2の暗号化認証データを復号化する第2の復号鍵を生成し、前記第2の復号鍵を使用して、前記第2の暗号化認証データを復号化し、以降、前記復号化した第2の復号化認証データを使用して端末を認証し、
    予め定めた所定の時間が経過するまでに、前記第2の可搬型記憶装置が接続されない場合は、端末の認証を行わない
    請求項9に記載の認証データ適用方法。
JP2016019986A 2016-02-04 2016-02-04 認証システム、通信装置および認証データ適用方法 Active JP6817707B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016019986A JP6817707B2 (ja) 2016-02-04 2016-02-04 認証システム、通信装置および認証データ適用方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016019986A JP6817707B2 (ja) 2016-02-04 2016-02-04 認証システム、通信装置および認証データ適用方法

Publications (2)

Publication Number Publication Date
JP2017139650A true JP2017139650A (ja) 2017-08-10
JP6817707B2 JP6817707B2 (ja) 2021-01-20

Family

ID=59566909

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016019986A Active JP6817707B2 (ja) 2016-02-04 2016-02-04 認証システム、通信装置および認証データ適用方法

Country Status (1)

Country Link
JP (1) JP6817707B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019153913A (ja) * 2018-03-02 2019-09-12 Necプラットフォームズ株式会社 ホームゲートウェイ装置、接続端末アクセス管理方法および接続端末アクセス管理プログラム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04107793A (ja) * 1990-08-29 1992-04-09 N T T Data Tsushin Kk データアクセス方法及びその実施用icカード
JP2002271318A (ja) * 2001-03-06 2002-09-20 Mitsubishi Materials Corp 無線通信装置、認証管理サーバ
WO2003034651A1 (fr) * 2001-10-12 2003-04-24 Matsushita Electric Industrial Co., Ltd. Appareil de traitement de contenu et programme de protection de contenu
JP2004302921A (ja) * 2003-03-31 2004-10-28 Toshiba Corp オフライン情報を利用したデバイス認証装置及びデバイス認証方法
JP2007323553A (ja) * 2006-06-05 2007-12-13 Hitachi Ltd ネットワーク上の暗号化通信を行うアダプタ装置及びicカード
JP2007328663A (ja) * 2006-06-09 2007-12-20 Ricoh Co Ltd 画像形成装置およびその制御方法
JP2008003782A (ja) * 2006-06-21 2008-01-10 Ricoh Co Ltd 認証装置および端末装置のプログラムおよび画像形成装置および端末装置の制御方法および画像形成装置の制御方法
JP2009116677A (ja) * 2007-11-07 2009-05-28 Mitsubishi Electric Corp ネットワーク認証システム及びicチップ及びアクセス装置及びネットワーク認証方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04107793A (ja) * 1990-08-29 1992-04-09 N T T Data Tsushin Kk データアクセス方法及びその実施用icカード
JP2002271318A (ja) * 2001-03-06 2002-09-20 Mitsubishi Materials Corp 無線通信装置、認証管理サーバ
WO2003034651A1 (fr) * 2001-10-12 2003-04-24 Matsushita Electric Industrial Co., Ltd. Appareil de traitement de contenu et programme de protection de contenu
JP2004302921A (ja) * 2003-03-31 2004-10-28 Toshiba Corp オフライン情報を利用したデバイス認証装置及びデバイス認証方法
JP2007323553A (ja) * 2006-06-05 2007-12-13 Hitachi Ltd ネットワーク上の暗号化通信を行うアダプタ装置及びicカード
JP2007328663A (ja) * 2006-06-09 2007-12-20 Ricoh Co Ltd 画像形成装置およびその制御方法
JP2008003782A (ja) * 2006-06-21 2008-01-10 Ricoh Co Ltd 認証装置および端末装置のプログラムおよび画像形成装置および端末装置の制御方法および画像形成装置の制御方法
JP2009116677A (ja) * 2007-11-07 2009-05-28 Mitsubishi Electric Corp ネットワーク認証システム及びicチップ及びアクセス装置及びネットワーク認証方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019153913A (ja) * 2018-03-02 2019-09-12 Necプラットフォームズ株式会社 ホームゲートウェイ装置、接続端末アクセス管理方法および接続端末アクセス管理プログラム

Also Published As

Publication number Publication date
JP6817707B2 (ja) 2021-01-20

Similar Documents

Publication Publication Date Title
US10958656B2 (en) Cloud-based device information storage
JP4816161B2 (ja) 無線通信装置、macアドレス管理システム、無線通信方法及び無線通信プログラム
US8462955B2 (en) Key protectors based on online keys
JP5564453B2 (ja) 情報処理システム、及び情報処理方法
US20110085664A1 (en) Systems and methods for managing multiple keys for file encryption and decryption
US9762548B2 (en) Controlling encrypted data stored on a remote storage device
CN102227734A (zh) 用于保护机密文件的客户端计算机和其服务器计算机以及其方法和计算机程序
EP3229510A1 (en) Method and apparatus for encrypting/decrypting data on mobile terminal
US20170373850A1 (en) Data encryption method, decryption method, apparatus, and system
JP6012888B2 (ja) 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム
JP6426520B2 (ja) 暗号鍵管理システムおよび暗号鍵管理方法
US20170201528A1 (en) Method for providing trusted service based on secure area and apparatus using the same
CN114175574A (zh) 无线安全协议
CN113557689A (zh) 用管理器设备初始化数据存储设备
CN112559991A (zh) 系统安全登录方法、装置、设备及存储介质
CN106992978B (zh) 网络安全管理方法及服务器
WO2013182112A1 (zh) 一种保护移动终端用户私密数据的方法和装置
CN109889334A (zh) 嵌入式固件加密方法、装置、wifi设备及存储介质
JP6817707B2 (ja) 認証システム、通信装置および認証データ適用方法
JP2010217604A (ja) 画像形成装置、情報管理方法、及びプログラム
JPWO2013042412A1 (ja) 通信システム、通信方法、及びプログラム
EP3942770B1 (en) Chained trusted platform modules (tpms) as a secure bus for pre-placement of device capabilities
KR101636802B1 (ko) 이동식 메모리에 의한 보안 사고를 방지하기 위한 파일 관리 방법 및 시스템
JP2013179473A (ja) アカウント生成管理システム、アカウント生成管理サーバ、アカウント生成管理方法及びアカウント生成管理プログラム
CN106992976B (zh) 网络安全管理方法及服务器

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200908

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201225

R150 Certificate of patent or registration of utility model

Ref document number: 6817707

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150