JP4906005B2 - 端末機器の管理方法、システム及びプログラム - Google Patents
端末機器の管理方法、システム及びプログラム Download PDFInfo
- Publication number
- JP4906005B2 JP4906005B2 JP2009225981A JP2009225981A JP4906005B2 JP 4906005 B2 JP4906005 B2 JP 4906005B2 JP 2009225981 A JP2009225981 A JP 2009225981A JP 2009225981 A JP2009225981 A JP 2009225981A JP 4906005 B2 JP4906005 B2 JP 4906005B2
- Authority
- JP
- Japan
- Prior art keywords
- node
- terminal device
- attribute value
- hierarchy
- layer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
ここでE(key1,○○○)とは、○○○をデータ鍵key1で暗号化することを意味する実行式を示す。データ鍵とは、サーバと、そのサーバに属するサーバまたは端末機器との間で暗号通信を行う際に用いる鍵である。センターサーバはs、dcxをデータ鍵として保持する。sはネットワークシステム全体で共通のものをひとつ、dcxは本社サーバ毎に異なるものをひとつずつ保持する。本社サーバはdcx、dfxyをデータ鍵として保持する。dcxはその本社サーバのものをひとつ、dfxyはその本社サーバの配下の支社サーバ毎に異なるものをひとつずつ保持する。支社サーバはdfxy、dsxyzをデータ鍵として保持する。dfxyはその支社サーバのものひとつ、dsxyzはその支社サーバの配下のグループ毎に異なるものをひとつずつ保持する。端末機器はdsxyz、dfxy、dcx、sをそれぞれひとつずつ保持する。dsxyz、dfxy、dcxはそれぞれその端末機器が属するグループ、支社サーバ、本社サーバのデータ鍵である。記号||は、その記号の両側にある式を単純に連接することを示す。MACとは、Message Authentication Codeを意味し、MAC(key3,△△△)とは、△△△に認証鍵Key3を使ってMAC演算する実行式を示す。randomは乱数である。countは初期値を乱数とし、2回目以降に生成するときはその前の値からカウントアップまたはカウントダウンしたカウント値である。認証鍵は、サーバ或いは端末機器の属性値(IDx、IDy、IDz)に対応する一組の鍵(acx、afy、asz)を指す。また、これら一組の鍵の各要素acx、afy、aszの排他的論理和を指す。例えば、xをハッシュして得られる値yをy=H(x)で表すとき、acx=H(IDx)、afy=H(IDy)、asz=H(IDz)である。特に、IDy=000の認証鍵をaf0とし、IDz=000の認証鍵をas0とする。iは端末機器の固有IDなどを示す参照値である。
この復号結果1−5−4は、その目的により次の2つに大別できる。
[auth_ok]||[IDx]||[IDy]||[IDz]||i)・・・(2)
式(1)は、図1のグループ1−1−8やグループ1−1−9の各端末機器が、端末機器自身を支社サーバ1−1−4において正しい端末機器であることを認証してもらうために送られてきた認証情報である。式(2)は、支社サーバ1−1−4自身を各端末機器において正しい支社サーバであると認証してもらうため、事前に送っておいた認証情報に対する返信としての認証結果[auth_ok]と、その認証を行なった端末機器の属性値および固有IDである。
式(3)は、カウンタ1−5−9で生成した数値[count]と、認証鍵1−5−11のkey3をMAC演算器1−5−10でMAC演算した値を連接した認証情報1−5−16を示している。
・・・||[auth_ok]||[IDx]||[IDy]||[IDz]||in)・・・(4)
式(4)中のi1、i2、・・・、inはそれぞれ端末機器の参照値を示す。図1のネットワーク構成で配下の全端末機器から参照値を集約した場合、各支社サーバは8台の端末機器から参照値を集約するのでn=8となる。各本社サーバは16台の端末機器から参照値を集約するのでn=16となる。センターサーバは32台の端末機器から参照値を集約するのでn=32となる。
[本社]データ鍵dcx,認証鍵:acz,af0,as0
[支社]データ鍵dfxy,認証鍵:acx,afy,as0
[グループ]データ鍵dsxyz,認証鍵:acx,afy,asz
[端末機器]秘密シード:s,データ鍵dcx,dfxy,dsxyz,認証鍵:acx,afy,asz,自己の固有IDと属性値IDx,IDy,IDzは既知とする。
シーケンス2-1,2-4,2-7が示すように、センターサーバから全てのサーバおよび端末機器に対し、次の実行式をマルチキャストにて送信する。この実行式は、本社の属性を示すIDxを認証するためのものである。本実施例において認証の命令を発信するのは[センター]である。
[auth_mlti_x]は実行コマンドを示す。randomは乱数を示す。このまま[auth_mlti_x]以下を暗号化せずにマルチキャスト送信を行う。[auth_mlti_x]以下は、送信先の属性IDxが正しいか否かを認証するための実行式を示す。即ち、端末機器や各属性において、randomのMAC値を属性IDxの認証鍵acxで計算し、同じMAC値になる、即ち属性における属性IDxが管理組織と同じ認証鍵acxを持っていることを確認する。IDx=001の認証要求を行うための実行式のマルチキャスト送信を、端末機器1−2−1〜1−2−16を宛先として行い、IDx=002の認証要求を行うための実行式のマルチキャスト送信を、端末機器1−2−17〜1−2−32を宛先として行う。
[auth_mlti_y]は実行コマンドを示す。このまま[auth_mlti_y]以下を暗号化せずにマルチキャスト送信を行う。[auth_mlti_y]以下は、送信先の属性IDyが正しいか否かを認証するための実行式を示す。即ち、端末機器や各属性において、randomのMAC値を属性IDyの認証鍵afyで計算し、同じMAC値になる、即ち属性における属性IDyが管理組織と同じ認証鍵afyを持っていることを確認する。シーケンス2-2,2-5,2-8では、本社サーバのうち、配下の支社サーバの数が最大のものの支社サーバ数だけ、マルチキャスト送信を行う。具体的には、IDy=001の認証要求のための実行式を、端末機器1−2−1〜1−2−8、1−2−17〜1−2−24を宛先としてマルチキャスト送信し、また、IDy=002の認証要求のための実行式を、端末機器1−2−9〜1−2−16、1−2−25〜1−2−32を宛先としてマルチキャスト送信する。
[auth_mlti_z]は実行コマンドを示す。このまま[auth_mlti_z]以下を暗号化せずにマルチキャスト送信を行う。[auth_mlti_z]以下は、送信先の属性IDzが正しいか否かを認証するための実行式を示す。即ち、端末機器や各属性において、randomのMAC値を属性IDzの認証鍵aszで計算し、同じMAC値になる、即ち属性における属性IDzが管理組織と同じ認証鍵aszを持っていることを確認する。具体的には、IDz=001の認証要求のための実行式を、端末機器1−2−1〜1−2−4、1−2−9〜1−2−12、1−2−17〜1−2−20、1−2−25〜1−2−28を宛先としてマルチキャスト送信し、IDz=002の認証要求のための実行式を、端末機器1−2−5〜1−2−8、1−2−13〜1−2−16、1−2−21〜1−2−24、1−2−29〜1−2−32を宛先としてマルチキャスト送信する。
シーケンス2-10が示すように、端末機器においてセンターからの認証がOKであった場合、支社は次の実行式をレスポンスとして受け取る。
ただし、ni=random||MAC(acx*afy,random)
[auth_mlti_res]は、レスポンスを示す。*はacxとafyの排他的論理和を示す。このまま[auth_mlti_res]以下をレスポンスとして支社へユニキャスト送信する。
[auth_mlti_res]は、レスポンスを示す。このまま[auth_mlti_res]以下をレスポンスとして端末機器へユニキャスト送信する。[auth_ok]は、支社において端末機器を認証した結果を示す。またiは、端末機器の固有IDを示す。最後に、E(dsxyz,は、これらをデータ鍵dsxyzで暗号化することを示す。
シーケンス2-11が示すように、本社は、各支社単位で集約した端末機器の認証結果である次の実行式をレスポンスとして受け取る。
ただし、pj=random||MAC(acx,random)
ここでIDx||IDy||IDz||i||…は、配下の各端末機器における認証結果を複数連接したものを示す。例えば、支社サーバ1−1−4が配下の全端末機器1−2−1〜1−2−8から認証結果[auth_ok]を受け取り、これらを集約して本社サーバ1−1−2に送信する場合、本社サーバ1−1−2が受信する実行式に含まれる、複数連接したIDx||IDy||IDz||iは次のようなものになる。
001||001||001||N001||001||001||001||N002||001||001||001||N003||001||001||001||N004||002||001||001||N005||002||001||001||N006||002||001||001||N007||002||001||001||N008
[auth_mlti_res]はレスポンスを示す。このまま[auth_mlti_res]以下をレスポンスとして本社へユニキャスト送信する。
[auth_mlti_res]は、レスポンスを示す。このまま[auth_mlti_res]以下をレスポンスとして支社へユニキャスト送信する。[auth_ok]は、本社(k)において支社(j)を認証した結果を示す。またIDyは、認証した支社の属性を示す。最後に、E(dfxy,は、これらをデータ鍵dfxyで暗号化することを示す。
シーケンス2-12が示すように、センターは、各本社単位で集約した端末機器の認証結果である次の実行式をレスポンスとして受け取る。
ただし、qk=random||MAC(acx*af0*as0,random)
ここでIDx||IDy||IDz||i||…は、送信元の本社サーバが、その本社サーバの配下の支社サーバ経由で受信した端末機器毎の認証結果を複数連接したものを示す。[auth_mlti_res]は、レスポンスを示す。このまま[auth_mlti_res]以下をレスポンスとしてセンターへユニキャスト送信する。qkは、本社(k)がセンターに自分(本社)を認証してもらう実行コマンドを示す。センターにおいて、認証鍵acx*af0*as0を用いてrandomを計算し、同じMAC値になる、即ちセンターが各本社と同じ認証鍵acx*af0*as0を持っていることで認証OKを確認できる。[auth_ok]は、端末機器においてセンターを認証した結果を示す。またIDx||IDy||IDzは、認証した端末機器の属性を示し、それに続くiは、端末機器の固有IDを示す。最後に、E(dcx,は、これらをデータ鍵dcxで暗号化することを示す。
[auth_mlti_res]は、レスポンスを示す。このまま[auth_mlti_res]以下をレスポンスとして本社へユニキャスト送信する。[auth_ok]は、センターにおいて本社を認証した結果を示す。またIDxは、認証した本社の属性を示す。最後に、E(dcx,は、これらをデータ鍵dcxで暗号化することを示す。
シーケンス3-1が示すように、センターから本社宛に次の実行式が送付される。なお、本実施例において認証の命令を発信するのは[センター]である。
[auth_ctr]は、センターから単体の端末機器の認証を行う実行コマンドを示す。このまま[auth_ctr]以下を暗号化してユニキャスト送信を行う。[auth_ctr]以下は、本社においてこのコマンドを送ったセンターが確かに正規のセンターであることを認証してもらうために送る実行式を示す。即ち、センターサーバにおいて、countのMAC値を本社の認証鍵acx*af0*as0で計算し、同じMAC値になる、即ち本社における認証鍵acx*af0*as0がセンターと同じ認証鍵acx*af0*as0を持っていることを確認する。またIDx||IDy||IDzは、認証する端末機器の属性を示し、それに続くiは、端末機器の固有IDを示す。最後に、E(dcx,は、これらをデータ鍵dcxで暗号化することを示す。
ただし、uk=count||MAC(acx,count)
[auth_ctr_res]は、レスポンスを示す。このまま[auth_ctr_res]以下をレスポンスとしてセンターへユニキャスト送信する。[auth_ok]は、本社においてセンターを認証した結果を示す。ukは、本社(k)がセンターに自分(本社)を認証してもらう実行コマンドを示す。センターにおいて、認証鍵acxを用いてcountを計算し、同じMAC値になる、即ちセンターが本社と同じ認証鍵acxを持っていることで認証OKを確認できる。
[auth_ctr_res]は、レスポンスを示す。このまま[auth_ctr_res]以下をレスポンスとして本社へユニキャスト送信する。[auth_ok]は、センターにおいて本社を認証した結果を示す。またIDxは、認証した本社の属性を示す。最後に、E(dcx,は、これらをデータ鍵dcxで暗号化することを示す。
シーケンス3-3が示すように、本社から支社宛に次の実行式が送付される。なお、本実施例において認証の命令を発信するのは[センター]であり、その命令をリレーして伝送している。
[auth_ctr]は、センターから単体の端末機器の認証を行う実行コマンドを示す。このまま[auth_ctr]以下を暗号化してユニキャスト送信を行う。[auth_ctr]以下は、支社においてこのコマンドを送った本社が確かに正規の本社であることを認証してもらうために送る実行式を示す。即ち、本社サーバにおいて、countのMAC値を支社の認証鍵acxで計算し、同じMAC値になる、即ち支社における認証鍵acxが本社と同じ認証鍵acxを持っていることを確認する。またIDx||IDy||IDzは、認証する端末機器の属性を示し、それに続くiは、端末機器の固有IDを示す。最後に、E(dfxy,は、これらをデータ鍵dfxyで暗号化することを示す。
ただし、vj=count||MAC(acx*as0,count)
[auth_ctr_res]は、レスポンスを示す。このまま[auth_ctr_res]以下をレスポンスとして本社へユニキャスト送信する。[auth_ok]は、支社において本社を認証した結果を示す。vjは、支社(j)が本社に自分(支社)を認証してもらう実行コマンドを示す。本社において、認証鍵acx*as0を用いてcountを計算し、同じMAC値になる、即ち本社が支社と同じ認証鍵acx*as0を持っていることで認証OKを確認できる。
[auth_ctr_res]は、レスポンスを示す。このまま[auth_ctr_res]以下をレスポンスとして支社へユニキャスト送信する。[auth_ok]は、本社において支社を認証した結果を示す。またIDx||IDyは、認証した支社の属性を示す。最後に、E(dfxy,は、これらをデータ鍵dfxyで暗号化することを示す。
シーケンス3-5が示すように、支社から端末機器宛に次の実行式が送付される。なお、本実施例において認証の命令を発信するのは[センター]であり、その命令をリレーして伝送している。
[auth_ctr]は、支社から単体の端末機器の認証を行う実行コマンドを示す。このまま[auth_ctr]以下を暗号化してユニキャスト送信を行う。[auth_ctr]以下は、端末機器においてこのコマンドを送った支社が確かに正規の支社であることを認証してもらうために送る実行式を示す。即ち、支社サーバにおいて、countのMAC値を端末機器の認証鍵acx*afyで計算し、同じMAC値になる、即ち端末機器における認証鍵acx*afyが支社と同じ認証鍵acx*afyを持っていることを確認する。
ただし、ni=count||MAC(acx*afy,count)
[auth_ctr_res]は、レスポンスを示す。このまま[auth_ctr_res]以下をレスポンスとして支社へユニキャスト送信する。[auth_ok]は、端末機器において支社を認証した結果を示す。niは、個有ID(i)を有する端末機器が支社に自分(端末機器)を認証してもらう実行コマンドを示す。支社において、認証鍵acx*afyを用いてcountを計算し、同じMAC値になる、即ち支社が端末機器と同じ認証鍵acx*afyを持っていることで認証OKを確認できる。
[auth_ctr_res]は、レスポンスを示す。このまま[auth_ctr_res]以下をレスポンスとして端末機器へユニキャスト送信する。[auth_ok]は、支社において端末機器を認証した結果を示す。またIDz||iは、認証した端末機器の属性を示す。最後に、E(dsxyz,は、これらをデータ鍵dsxyzで暗号化することを示す。
シーケンス3-7が示すように、支社から本社宛に次の実行式により認証レポートが送付される。なお、本実施例において認証の命令を発信するのは[センター]であり、その命令が実行された認証レポートをリレーして伝送している。
pj=count||MAC(acx*as0,count)
[auth_ctr_res]は、支社から本社への認証レポートを中継して返すレスポンスを示す。このまま[auth_ctr_res]以下を暗号化してユニキャスト送信を行う。[auth_ctr_res]以下は、本社においてこのコマンドを送った支社が確かに正規の支社(j)であることをpjで認証してもらい、且つ端末機器の認証結果を本社に送る実行式を示す。即ち、支社サーバにおいて、countのMAC値を本社の認証鍵acx*as0で計算し、同じMAC値になる、即ち本社における認証鍵acx*as0が支社と同じ認証鍵acx*as0を持っていることを確認する。また、[auth_ok]||IDx||IDy||IDz||iは、端末機器の認証レポートを示す。最後に、E(dfxy,は、これらをデータ鍵dfxyで暗号化することを示す。
[auth_ctr_res]は、レスポンスを示す。このまま[auth_ctr_res]以下をレスポンスとして支社へユニキャスト送信する。[auth_ok]は、本社において支社を認証した結果を示す。またIDx||IDyは、認証した支社の属性を示す。最後に、E(dfxy,は、これらをデータ鍵dfxyで暗号化することを示す。
シーケンス3-8が示すように、本社からセンター宛に次の実行式により認証レポートが送付される。なお、本実施例において認証の命令を発信するのは[センター]であり、その命令が実行された認証レポートをリレーして伝送している。
qk=count||MAC(acx,count)
[auth_ctr_res]は、本社からセンターへの認証レポートを返すレスポンスを示す。このまま[auth_ctr_res]以下を暗号化してユニキャスト送信を行う。[auth_ctr_res]以下は、センターにおいてこのコマンドを送った本社が確かに正規の本社(k)であることをqkで認証してもらい、且つ端末機器の認証結果をセンターに送る実行式を示す。即ち、本社サーバにおいて、countのMAC値をセンターの認証鍵acxで計算し、同じMAC値になる、即ちセンターにおける認証鍵acxが本社と同じ認証鍵acxを持っていることを確認する。また、[auth_ok]||IDx||IDy||IDz||iは、端末機器の認証レポートを示す。最後に、E(dcx,は、これらをデータ鍵dcxで暗号化することを示す。
[auth_ctr_res]は、レスポンスを示す。このまま[auth_ctr_res]以下をレスポンスとして本社へユニキャスト送信する。[auth_ok]は、センターにおいて本社を認証した結果を示す。またIDxは、認証した本社の属性を示す。最後に、E(dcx,は、これらをデータ鍵dcxで暗号化することを示す。
1−1−1 センターサーバ
1−1−2、1−1−3 本社サーバ
1−1−4〜1−1−7 支社サーバ
1−1−8〜1−1−15 グループ
1−2−1〜1−2−32 端末機器
1−1−1−1 テーブル検証機能
1−1−2−1、1−1−4−1 認証および収集機能
1−3−1 申告入力
1−3−2 収集入力
1−3−3 申告テーブル
1−3−4 収集テーブル
1−3−5 属性値カウンタ
1−3−6 属性値
1−3−7 比較器
1−3−8 検証テーブル
1−3−9 不整合出力
1−5−1 認証結果入力
1−5−2 復号演算器
1−5−3、1−5−13 データ鍵
1−5−4 復号結果
1−5−5、1−5−10 MAC演算器
1−5−6、1−5−11 認証鍵
1−5−7 判断器
1−5−8 認証結果返信出力
1−5−9 カウンタ
1−5−12 集約結果
1−5−14 暗号演算器
1−5−15 認証結果集約出力
1−5−16 認証情報
Claims (28)
- 正規の一の端末機器を構成するソフトウェア或いはハードウェアに予め付与された値である参照値と、ネットワーク内におけるその端末機器と他のノードとの接続関係を示す値としてその端末機器に付与された属性値とを関連付けた申告テーブルを管理ノードの記憶装置が記憶するとともに、端末機器の記憶装置がその端末機器に付与された属性値を記憶する段階と、
端末機器の記憶装置に予め格納されている参照値と、その端末機器の記憶装置に記憶された属性値との転送の要求を、管理ノードがネットワークを介してその端末機器に転送する段階と、
前記要求に応答して、その端末機器の参照値及び属性値をその端末機器がネットワークを介して管理ノードに転送する段階と、
一の端末機器から転送された参照値及び属性値を互いに関連付けて収集テーブルに格納し、管理ノードの記憶装置に記憶する段階と、
申告テーブルからある属性値によって指定して読み出した参照値と、収集テーブルからその属性値によって指定して読み出した参照値との比較結果に応じて、管理ノードが端末機器を認証する段階と、
を含むことを特徴とする、端末機器の管理方法。 - 前記要求及び応答を、ネットワークを介して転送する際に、親子関係にあるノードの間、及び、ノードNm(mは自然数)と端末機器との間のそれぞれにおいて、送信側と受信側の間で相互に認証を行い、認証結果の少なくとも一部を前記応答と共に管理ノードに転送することを特徴とする、請求項1に記載の端末機器の管理方法。
- ネットワークは、管理ノードを根ノードとし、管理ノードに接続された第1階層のノードN1、ノードN1に接続された第2階層のノードN2、…、ノードNm−1に接続された第m階層のノードNm(mは自然数)を備え、ノードNmに接続された端末機器を葉ノードとする木構造を有し、
第p階層のノードNp(pはm以下の自然数)は、それぞれ、第p階層のノードに対して付与される階層属性値を、そのノードNpの記憶装置に格納し、
その端末機器を配下とする上位階層のノードそれぞれの階層属性値からなる組を、その端末機器の属性値として付与し、その端末機器の記憶装置に格納する
ことを特徴とする、請求項1及び2のいずれかに記載の端末機器の管理方法。 - 第q階層(qはm以下の自然数)のノードNqの配下の全ての端末機器を宛先とするマルチキャスト送信を行うことにより、管理ノードから端末機器に前記要求を転送することを特徴とする、請求項3に記載の端末機器の管理方法。
- 直下の階層に属するノードまたはそのノードに接続された端末機器から受信した前記応答を集約し、そのノードの直上の階層に属するノードに対し、集約した応答を転送する処理を、ノードNmからノードN1まで下位階層から上位階層へと順に繰り返すことを特徴とする、請求項4に記載の端末機器の管理方法。
- ノードNr(rは0以上m−1以下の整数、N0は管理ノード)の下位階層に属するノードであって、指定した属性値に含まれる階層属性値に対応するノードNr+1を宛先とするユニキャスト送信を行って、ノードNrからノードNr+1に前記要求を転送する処理を、管理ノードからノードNmまで上位階層から下位階層へと順に繰り返す段階と、
属性値により指定した端末機器にノードNmが前記要求を転送する段階と
を含むことを特徴とする、請求項3に記載の端末機器の管理方法。 - 属性値により指定した端末機器から、その端末機器に接続されたノードNmに対して、前記応答を送信する段階と、
ノードNs(sは0以上m−1以下の整数、N0は管理ノード)の上位階層に属するノードであって、指定した属性値に含まれる階層属性値に対応するノードNs−1を宛先とするユニキャスト送信を行って、ノードNsからノードNs−1に前記応答を転送する処理を、ノードNmからノードN1まで下位階層から上位階層へと順に繰り返す段階と
を含むことを特徴とする、請求項6に記載の端末機器の管理方法。 - ネットワークを介して接続された端末機器を管理ノードにて管理する端末機器管理システムにおいて、
管理ノードは、正規の一の端末機器を構成するソフトウェア或いはハードウェアに予め付与された値である参照値と、ネットワーク内におけるその端末機器と他のノードとの接続関係を示す値としてその端末機器に付与された属性値とを関連付けた申告テーブルを記憶するための記憶装置を備え、
その端末機器に付与された属性値を記憶するための記憶装置を端末機器が備え、
管理ノードは、ネットワークを介し、端末機器の記憶装置に予め格納されている参照値と、その端末機器の記憶装置に記憶された属性値との転送の要求を、その端末機器に転送し、
前記要求に応答して、端末機器は、ネットワークを介し、その端末機器の参照値及び属性値を管理ノードに転送し、
管理ノードの記憶装置は、一の端末機器から転送された参照値及び属性値を互いに関連付けて収集テーブルに格納して記憶し、
申告テーブルからある属性値によって指定して読み出した参照値と、収集テーブルからその属性値によって指定して読み出した参照値との比較結果に応じて、管理ノードは端末機器を認証する
ことを特徴とする、端末機器管理システム。 - 前記要求及び応答を、ネットワークを介して転送する際に、親子関係にあるノードの間、及び、ノードNm(mは自然数)と端末機器との間のそれぞれにおいて、送信側と受信側の間で相互に認証を行い、認証結果の少なくとも一部を前記応答と共に管理ノードに転送することを特徴とする、請求項8に記載の端末機器管理システム。
- ネットワークは、管理ノードを根ノードとし、管理ノードに接続された第1階層のノードN1、ノードN1に接続された第2階層のノードN2、…、ノードNm−1に接続された第m階層のノードNm(mは自然数)を備え、ノードNmに接続された端末機器を葉ノードとする木構造を有し、
第p階層のノードNp(pはm以下の自然数)は、それぞれ、第p階層のノードに対して付与される階層属性値を、そのノードNpの記憶装置に格納し、
その端末機器を配下とする上位階層のノードそれぞれの階層属性値からなる組を、その端末機器の属性値として付与し、その端末機器の記憶装置に格納する
ことを特徴とする、請求項8及び9のいずれかに記載の端末機器管理システム。 - 第q階層(qはm以下の自然数)のノードNqの配下の全ての端末機器を宛先とするマルチキャスト送信を行うことにより、管理ノードから端末機器に前記要求を転送することを特徴とする、請求項10に記載の端末機器管理システム。
- 直下の階層に属するノードまたはそのノードに接続された端末機器から受信した前記応答を集約し、そのノードの直上の階層に属するノードに対し、集約した応答を転送する処理を、ノードNmからノードN1まで下位階層から上位階層へと順に繰り返すことを特徴とする、請求項11に記載の端末機器管理システム。
- ノードNr(rは0以上m−1以下の整数、N0は管理ノード)の下位階層に属するノードであって、指定した属性値に含まれる階層属性値に対応するノードNr+1を宛先とするユニキャスト送信を行って、ノードNrからノードNr+1に前記要求を転送する処理を、管理ノードからノードNmまで上位階層から下位階層へと順に繰り返し、
属性値により指定した端末機器にノードNmが前記要求を転送する
ことを特徴とする、請求項10に記載の端末機器管理システム。 - 属性値により指定した端末機器から、その端末機器に接続されたノードNmに対して、前記応答を送信し、
ノードNs(sは0以上m−1以下の整数、N0は管理ノード)の上位階層に属するノードであって、指定した属性値に含まれる階層属性値に対応するノードNs−1を宛先とするユニキャスト送信を行って、ノードNsからノードNs−1に前記応答を転送する処理を、ノードNmからノードN1まで下位階層から上位階層へと順に繰り返す
ことを特徴とする、請求項13に記載の端末機器管理システム。 - 端末機器を構成するソフトウェア或いはハードウェアに予め付与された値としてその端末機器の記憶装置に格納されている参照値、及び、その端末機器のネットワーク内における他のノードとの接続関係を示し、その端末機器の記憶装置に予め記憶された属性値の転送の要求を、ネットワークを介してその端末機器に転送する手順と、
前記要求に応答して端末機器からネットワークを介して転送されたその端末機器の参照値及び属性値を受信する手順と、
受信した参照値及び属性値を互いに関連付けて収集テーブルに格納して記憶装置に記憶する手順と、
正規の一の端末機器を構成するソフトウェア或いはハードウェアに予め付与された値である参照値と、ネットワーク内におけるその端末機器と他のノードとの接続関係を示す値としてその端末機器に付与された属性値とを関連付けて予め記憶した申告テーブルから、ある属性値によって指定して読み出した参照値と、収集テーブルからその属性値によって指定して読み出した参照値との比較結果に応じて、端末機器を認証する手順と
を、端末機器を管理するコンピュータに実行させることを特徴とするプログラム。 - 前記要求及び応答を、ネットワークを介して転送する際に、親子関係にあるノードの間、及び、ノードNm(mは自然数)と端末機器との間のそれぞれにおいて、送信側と受信側の間で相互に認証を行い、認証結果の少なくとも一部を前記応答と共に受信する手順をコンピュータに実行させることを特徴とする請求項15に記載のプログラム。
- ネットワークは、当該プログラムを実行するコンピュータを根ノードとし、前記コンピュータに接続された第1階層のノードN1、ノードN1に接続された第2階層のノードN2、…、ノードNm−1に接続された第m階層のノードNm(mは自然数)を備え、ノードNmに接続された端末機器を葉ノードとする木構造を有し、
第p階層のノードNp(pはm以下の自然数)は、それぞれ、第p階層のノードに対して付与される階層属性値を、そのノードNpの記憶装置に格納し、
その端末機器を配下とする上位階層のノードそれぞれの階層属性値からなる組を、その端末機器の属性値として付与し、その端末機器の記憶装置に格納する
ことを特徴とする、請求項15及び16のいずれかに記載のプログラム。 - 第q階層(qはm以下の自然数)のノードNqの配下の全ての端末機器を宛先とするマルチキャスト送信を行うことにより、端末機器に前記要求を転送する手順をコンピュータに実行させることを特徴とする、請求項17に記載のプログラム。
- 直下の階層に属するノードまたはそのノードに接続された端末機器から受信した前記応答を集約し、そのノードの直上の階層に属するノードに対し、集約した応答を転送する処理を、ノードNmからノードN1まで下位階層から上位階層へと順に繰り返すことを特徴とする、請求項18に記載のプログラム。
- ノードNr(rは0以上m−1以下の整数、N0は前記コンピュータ)の下位階層に属するノードであって、指定した属性値に含まれる階層属性値に対応するノードNr+1を宛先とするユニキャスト送信を行って、ノードNrからノードNr+1に前記要求を転送する処理を、前記コンピュータからノードNmまで上位階層から下位階層へと順に繰り返し、
属性値により指定した端末機器にノードNmが前記要求を転送する
ことを特徴とする、請求項17に記載のプログラム。 - 属性値により指定した端末機器から、その端末機器に接続されたノードNmに対して、前記応答を送信し、
ノードNs(sは0以上m−1以下の整数、N0は前記コンピュータ)の上位階層に属するノードであって、指定した属性値に含まれる階層属性値に対応するノードNs−1を宛先とするユニキャスト送信を行って、ノードNsからノードNs−1に前記応答を転送する処理を、ノードNmからノードN1まで下位階層から上位階層へと順に繰り返し、ノードN1からユニキャスト送信された前記応答を受信する手順をコンピュータに実行させる
ことを特徴とする、請求項20に記載のプログラム。 - 端末機器を構成するソフトウェア或いはハードウェアに予め付与された値としてその端末機器の記憶装置に格納されている参照値、及び、その端末機器のネットワーク内における他のノードとの接続関係を示す値である属性値の転送の要求を、ネットワークを介してその端末機器に転送する手段と、
前記要求に応答して端末機器からネットワークを介して転送されたその端末機器の参照値及び属性値を受信する手段と、
受信した参照値及び属性値を互いに関連付けて収集テーブルに格納して記憶する記憶装置と、
正規の一の端末機器を構成するソフトウェア或いはハードウェアに予め付与された値である参照値と、ネットワーク内におけるその端末機器と他のノードとの接続関係を示す値としてその端末機器に付与された属性値とを関連付けて予め記憶した申告テーブルから、ある属性値によって指定して読み出した参照値と、収集テーブルからその属性値によって指定して読み出した参照値との比較結果に応じて、端末機器を認証する手段と
を備える、端末機器を管理する情報処理装置。 - 前記要求及び応答を、ネットワークを介して転送する際に、親子関係にあるノードの間、及び、ノードNm(mは自然数)と端末機器との間のそれぞれにおいて、送信側と受信側の間で相互に認証を行い、認証結果の少なくとも一部を前記応答と共に受信する手段を更に備えることを特徴とする請求項22に記載の情報処理装置。
- ネットワークは、当該プログラムを実行するコンピュータを根ノードとし、前記コンピュータに接続された第1階層のノードN1、ノードN1に接続された第2階層のノードN2、…、ノードNm−1に接続された第m階層のノードNm(mは自然数)を備え、ノードNmに接続された端末機器を葉ノードとする木構造を有し、
第p階層のノードNp(pはm以下の自然数)は、それぞれ、第p階層のノードに対して付与される階層属性値を、そのノードNpの記憶装置に格納し、
その端末機器を配下とする上位階層のノードそれぞれの階層属性値からなる組を、その端末機器の属性値として付与し、その端末機器の記憶装置に格納する
ことを特徴とする、請求項22及び23に記載の情報処理装置。 - 第q階層(qはm以下の自然数)のノードNqの配下の全ての端末機器を宛先とするマルチキャスト送信を行うことにより、端末機器に前記要求を転送する手段を更に備えることを特徴とする、請求項24に記載の情報処理装置。
- 直下の階層に属するノードまたはそのノードに接続された端末機器から受信した前記応答を集約し、そのノードの直上の階層に属するノードに対し、集約した応答を転送する処理を、ノードNmからノードN1まで下位階層から上位階層へと順に繰り返すことを特徴とする、請求項25に記載の情報処理装置。
- ノードNr(rは0以上m−1以下の整数、N0は前記コンピュータ)の下位階層に属するノードであって、指定した属性値に含まれる階層属性値に対応するノードNr+1を宛先とするユニキャスト送信を行って、ノードNrからノードNr+1に前記要求を転送する処理を、前記コンピュータからノードNmまで上位階層から下位階層へと順に繰り返し、
属性値により指定した端末機器にノードNmが前記要求を転送する
ことを特徴とする、請求項24に記載の情報処理装置。 - 属性値により指定した端末機器から、その端末機器に接続されたノードNmに対して、前記応答を送信し、
ノードNs(sは0以上m−1以下の整数、N0は前記コンピュータ)の上位階層に属するノードであって、指定した属性値に含まれる階層属性値に対応するノードNs−1を宛先とするユニキャスト送信を行って、ノードNsからノードNs−1に前記応答を転送する処理を、ノードNmからノードN1まで下位階層から上位階層へと順に繰り返し、ノードN1からユニキャスト送信された前記応答を受信する手段を更に備える
ことを特徴とする、請求項27に記載の情報処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009225981A JP4906005B2 (ja) | 2009-09-30 | 2009-09-30 | 端末機器の管理方法、システム及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009225981A JP4906005B2 (ja) | 2009-09-30 | 2009-09-30 | 端末機器の管理方法、システム及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011077750A JP2011077750A (ja) | 2011-04-14 |
JP4906005B2 true JP4906005B2 (ja) | 2012-03-28 |
Family
ID=44021272
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009225981A Expired - Fee Related JP4906005B2 (ja) | 2009-09-30 | 2009-09-30 | 端末機器の管理方法、システム及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4906005B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5252591B2 (ja) * | 2010-06-08 | 2013-07-31 | Necアクセステクニカ株式会社 | 端末機器の管理方法、端末機器、プログラム及びネットワークシステム |
JP2013115719A (ja) * | 2011-11-30 | 2013-06-10 | Ricoh Co Ltd | 機器管理装置及びプログラム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01272248A (ja) * | 1988-04-25 | 1989-10-31 | Hitachi Ltd | ネットワーク構成データ維持方式 |
JPH06224929A (ja) * | 1993-01-26 | 1994-08-12 | Nippon Telegr & Teleph Corp <Ntt> | 応答返却方法 |
JPH11196110A (ja) * | 1998-01-05 | 1999-07-21 | Yokogawa Electric Corp | トポロジー認識装置 |
JP3623694B2 (ja) * | 1999-07-02 | 2005-02-23 | 株式会社エヌ・ティ・ティ・ドコモ | 情報配信システムおよび情報配信方法 |
JP3870701B2 (ja) * | 2000-03-10 | 2007-01-24 | 株式会社日立製作所 | コンピュータの階層情報管理方法および装置ならびにその処理プログラムを記録した記録媒体 |
JP4529256B2 (ja) * | 2000-08-29 | 2010-08-25 | パナソニック株式会社 | 無線通信システムの無線端末装置 |
JP2005032071A (ja) * | 2003-07-08 | 2005-02-03 | Yaskawa Information Systems Co Ltd | グループログイン機能を有するグループウェア |
JP4404190B2 (ja) * | 2003-07-24 | 2010-01-27 | ソニー株式会社 | 電子機器、認証使用情報更新方法 |
JP4595469B2 (ja) * | 2004-09-29 | 2010-12-08 | ブラザー工業株式会社 | 接続態様制御装置及び接続態様制御方法並びに接続態様制御用プログラム |
JP2006157158A (ja) * | 2004-11-25 | 2006-06-15 | Hitachi Ltd | Ip電話の電話番号管理システム |
JP4792964B2 (ja) * | 2005-12-22 | 2011-10-12 | パナソニック電工株式会社 | 位置情報システム |
JP2008148029A (ja) * | 2006-12-11 | 2008-06-26 | Yamatake Corp | 無線通信システムおよびデバイス |
-
2009
- 2009-09-30 JP JP2009225981A patent/JP4906005B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2011077750A (ja) | 2011-04-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3070630B1 (en) | Data system and method | |
CN110059494B (zh) | 一种区块链交易数据的隐私保护方法及区块链系统 | |
KR101887894B1 (ko) | 메쉬 타입 블록체인 기반의 사물 인터넷 기기 관리 시스템 | |
JP7235764B2 (ja) | 安全な分散型台帳を使用した産業データ検証 | |
Li et al. | OPoR: Enabling proof of retrievability in cloud computing with resource-constrained devices | |
US20210083856A1 (en) | Improved hardware security module management | |
US20200372015A1 (en) | Methods and apparatus for implementing state proofs and ledger identifiers in a distributed database | |
CN102170440B (zh) | 适用于存储云间数据安全迁移的方法 | |
CN108197891A (zh) | 一种基于区块链的电子签约装置及方法 | |
CN111314069B (zh) | 基于区块链的摇号系统、方法、电子设备及存储介质 | |
CN107534645A (zh) | 主机存储认证 | |
JP2010219912A (ja) | 暗号鍵生成方法、ネットワークシステム及びプログラム | |
CN109361952A (zh) | 视频管理方法、装置、系统及电子设备 | |
CN104852869B (zh) | 一种端口聚合方法及装置 | |
CN109146677A (zh) | 并行构建区块链视图的方法、计算机系统和可读存储介质 | |
CN108540280A (zh) | 一种资源高效的安全数据分享方法及系统 | |
CN103384249B (zh) | 网络接入认证方法、装置及系统、认证服务器 | |
JP4906005B2 (ja) | 端末機器の管理方法、システム及びプログラム | |
CN109981280A (zh) | 一种电子数据取证方法及系统 | |
CN102957539A (zh) | 用于分布式软件的数字签名管理和验证系统及方法 | |
JP5651611B2 (ja) | 鍵交換装置、鍵交換システム、鍵交換方法、プログラム | |
CN107135261A (zh) | 一种基于网络配置多服务器系统及方法 | |
CN111130788B (zh) | 数据处理方法和系统、数据读取方法和iSCSI服务器 | |
JP5077705B2 (ja) | ネットワークシステム及びネットワークシステムにおける端末機器の認証情報集約方法 | |
CN111585764A (zh) | 一种终端设备数据上区块链的系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111019 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111109 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111214 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120105 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150120 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |