JP4906005B2 - 端末機器の管理方法、システム及びプログラム - Google Patents

端末機器の管理方法、システム及びプログラム Download PDF

Info

Publication number
JP4906005B2
JP4906005B2 JP2009225981A JP2009225981A JP4906005B2 JP 4906005 B2 JP4906005 B2 JP 4906005B2 JP 2009225981 A JP2009225981 A JP 2009225981A JP 2009225981 A JP2009225981 A JP 2009225981A JP 4906005 B2 JP4906005 B2 JP 4906005B2
Authority
JP
Japan
Prior art keywords
node
terminal device
attribute value
hierarchy
layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009225981A
Other languages
English (en)
Other versions
JP2011077750A (ja
Inventor
英之 浅田
隆司 伊藤
達也 小泉
豊和 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
L E Tech CO Ltd
NEC AccessTechnica Ltd
Original Assignee
L E Tech CO Ltd
NEC AccessTechnica Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by L E Tech CO Ltd, NEC AccessTechnica Ltd filed Critical L E Tech CO Ltd
Priority to JP2009225981A priority Critical patent/JP4906005B2/ja
Publication of JP2011077750A publication Critical patent/JP2011077750A/ja
Application granted granted Critical
Publication of JP4906005B2 publication Critical patent/JP4906005B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明はネットワークに接続した端末機器の管理に関し、特に、ネットワーク内における端末機器の接続位置と、その端末機器に固有な値、例えばMAC(Media Access Control)アドレス、インストールされているソフトウェアのライセンス番号、内蔵しているカスタムLSIのシリアル番号等を、互いに関連付けて管理する技術に関する。
一般に、コンピュータネットワークシステム(以下単にネットワークシステムと記す)は、ノードにあたる複数のコンピュータをケーブルや無線等のネットワーク媒体にて互いに接続して構築される。ネットワークシステムの典型的な構造の一例に木構造があり、この種のネットワークシステムでは、根ノードにあたるサーバを頂点として、下方に子ノード、孫ノードにあたるサーバを接続し、更に、末端のサーバに葉ノードにあたる端末装置を接続して構築される。
ネットワークシステムを管理する上で、ネットワークシステムのどの位置にどのコンピュータが接続されているかを常に確認できることが好ましい。ここで、ネットワークシステムにおけるコンピュータの位置とは、そのコンピュータがネットワークのどのノードに当たるかという意味であり、例えば、木構造のネットワークにおいて、ある端末機器の位置は、その端末機器が接続されるノード、そのノードが接続されるノード、といったように根ノードまで遡るときに端末機器と根ノードを繋ぐ各ノードによって定められる。換言すれば、その端末機器を配下とするノードによって定められる。
エンドユーザはサーバコンピュータを直接操作する必要はなく、鍵付きのサーバルーム等に設置してエンドユーザが操作できない状態においても運用に支障はない。このため、システム管理者が知らないうちにあるノードのサーバ機器が他の機器と交換されるといったことは発生しにくく、防止しやすい。また、端末機器と比較して台数が少ない。このため、端末機器の場合と比較すると、あるサーバがネットワークシステムのどこに位置するかについて、ネットワークシステムの管理者(以下システム管理者と記す)は簡単に確認することができる。
一方、端末機器はエンドユーザが直接操作することもあって、ネットワークインタフェースカードからネットワークケーブルを外す等により、簡単に別の機器と交換可能である。端末機器は他のサーバから遠隔地に設置されることも多い。このため、システム管理者が知らないうちにエンドユーザ等が端末機器を別の機器に交換していたといった事態が起こりやすい。また、サーバと比較して端末機器は台数が多いのが普通である。このため、ネットワーク内のどの位置にどの端末機器が接続されているのか、システム管理者が常に把握するのは困難になっている。
本発明に関連する発明が記載されている文献として特許文献1を挙げる。特許文献1には、端末機器の属性値を連接したうえでハッシュ演算を行うなどを施すことにより、端末機器の暗号鍵や認証鍵に用いることが記載されている。
特開2008−124884
本発明はこのような状況に鑑みてなされたものであり、本発明が解決しようとする課題は、ネットワーク内のある位置に接続されている端末機器が何であるかを管理ノードにて管理する技術を提供することである。
上述の課題を解決するため、本発明は、その一態様として、端末機器のネットワーク内における他のノードとの接続関係を示す値である属性値をその端末機器の記憶装置が記憶する段階と、端末機器の記憶装置に予め格納されている参照値と、その端末機器の記憶装置に記憶された属性値との転送の要求を、管理ノードがネットワークを介してその端末機器に転送する段階と、前記要求に応答して、その端末機器の参照値及び属性値をその端末機器がネットワークを介して管理ノードに転送する段階と、端末機器から転送された参照値及び属性値を互いに関連付けて、管理ノードの記憶装置に記憶する段階とを含むことを特徴とする、端末機器の管理方法を提供する。
また、本発明は、他の一態様として、ネットワークを介して接続された端末機器を管理ノードにて管理する端末機器管理システムにおいて、端末機器のネットワーク内における他のノードとの接続関係を示す値である属性値を記憶するための記憶装置を端末機器が備え、管理ノードは、ネットワークを介し、端末機器の記憶装置に予め格納されている参照値と、その端末機器の記憶装置に記憶された属性値との転送の要求を、その端末機器に転送し、前記要求に応答して、端末機器は、ネットワークを介し、その端末機器の参照値及び属性値を管理ノードに転送し、管理ノードの記憶装置は、端末機器から転送された参照値及び属性値を互いに関連付けて記憶することを特徴とする、端末機器管理システムを提供する。
また、本発明は、他の一態様として、端末機器の記憶装置に格納されている参照値、及び、その端末機器のネットワーク内における他のノードとの接続関係を示す値である属性値の転送の要求を、ネットワークを介してその端末機器に転送する手順と、前記要求に応答して端末機器からネットワークを介して転送されたその端末機器の参照値及び属性値を受信する手順と、受信した参照値及び属性値を互いに関連付けて記憶装置に記憶する手順とを、端末機器を管理するコンピュータに実行させることを特徴とするプログラムを提供する。
また、本発明は、他の一態様として、端末機器の記憶装置に格納されている参照値、及び、その端末機器のネットワーク内における他のノードとの接続関係を示す値である属性値の転送の要求を、ネットワークを介してその端末機器に転送する手段と、前記要求に応答して端末機器からネットワークを介して転送されたその端末機器の参照値及び属性値を受信する手段と、受信した参照値及び属性値を互いに関連付けて記憶する記憶装置とを備える、端末機器を管理する情報処理装置を提供する。
ここで、管理ノード、ノードN〜Nは例えばサーバであることが考えられる。参照値とは、例えば、固有ID、ソフトウェアライセンス番号、カスタムLSIシリアル番号等、端末機器に固有の値であることが好ましいが、これに限定されるものではない。
本発明によれば、端末機器から転送された参照値及び属性値を互いに関連付けて、管理ノードの記憶装置に記憶する。属性値はその端末機器のネットワーク内における他のノードとの接続関係を示す値である。このため、システム管理者は、ある参照値を格納している端末機器がどのノードに接続されているかを把握することができる。
本発明の一実施の形態である端末機器管理システム100のブロック図である。 端末機器管理システム100のグループ配下の端末機器の接続関係について説明するための図である。 センターサーバ1−1−1が備えるテーブル検証部1−1−1−1のブロック図である。 申告テーブル1−3−3の例である。 各サーバが備える認証および収集機能のブロック図である。 マルチキャスト方式により全端末機器の属性認証を行う場合の端末機器管理システム100の動作を説明するための図である。 ユニキャスト方式により特定の端末機器の属性認証を行う場合の端末機器管理システム100の動作を説明するための図である。
本発明の一実施の形態である端末機器管理システム100について説明する。端末機器管理システム100は、サーバとサーバの間及び端末機器とサーバの間で暗号化通信を行うネットワークシステムである。本システムでは、端末機器及びサーバに予め属性値を付与し、これら属性値に基づいて生成した認証鍵を用いて暗号化を行う。属性値はネットワーク内においてそのサーバ/端末機器が他のサーバ/端末機器とどのような接続関係にあるかを示す値である。
図1を参照して説明する。[センター][本社][支社][グループ]は属性を示す。これら各属性を結ぶネットワークで構成されている組織は、[センター]を先頭に[本社]、[支社]、[グループ]の属性順にピラミッド構造を成している。
[グループ]には、一つあるいは複数の端末機器が接続されている。[グループ]の中にある端末機器は、端末機器が接続された装置のステータス情報をネットワークへ送信し、各属性は、それぞれが持つ受信権限の範囲内でそれらステータスを受信できる。受信権限とは、例えば、暗号や認証において復号できるか否か、あるいは認証できるか否かで区別されても良い。
1−1−1はセンターサーバを示し、ネットワークで構成される組織、即ち配下にある各属性のサーバと[グループ]の中にある端末機器を管理できる。1−1−2,1−1−3はそれぞれ異なる本社サーバを示し、その配下にある支社サーバとグループサーバ、そして[グループ]の中にある端末機器を管理できる。1−1−4〜1−1−7はそれぞれ異なる支社サーバを示し、その配下にあるグループサーバ、そして[グループ]の中にある端末機器を管理できる。1−1−8〜1−1−15は、グループサーバを示し、その配下にある[グループ]の中にある端末機器を管理できる。
ここで、[グループ]にある複数の端末機器は、属性値で表現することができる。例えば、グループサーバ1−1−8の中にある端末機器の属性値(IDx,IDy,IDz)は、(001,001,001)と表すことができる。また、グループサーバ1−1−12の中にある端末機器の属性値(IDx,IDy,IDz)は、(002,001,001)と表すことができる。
同様に、各サーバも属性値で表現することができる。例えば、本社サーバ1−1−2の属性値(IDx,IDy,IDz)は、(001,000,000)と表すことができる。また、支社サーバ1−1−7の属性値(IDx,IDy,IDz)は、(002,002,000)と表すことができる。
図1の[グループ]1−1−8〜1−1−15にはそれぞれ8種類の属性値(IDx,IDy,IDz)のいずれかが割り振られている。図2に示すように各グループは4つの端末機器からなり、属するグループの属性値と同じ値の属性値が付与される。
更に、各端末機器は端末機器毎に予め付与された参照値を有する。参照値の例としては、その端末機器固有の固有ID、その端末機器にインストールされているソフトウェアのライセンス番号、その端末機器に内蔵或いは接続されているカスタムLSIのシリアル番号等がある。固有IDのより具体的な例としては、ベンダー名に製造番号を連接したものがある。ここでは参照値として固有IDを用いるものとして説明する。図2において属性値(IDx,IDy,IDz)=(001,001,001)なるグループを構成する端末機器を例に挙げると、端末機器1−2−1の固有IDはN001であり、端末機器1−2−2の固有IDはN002であり、端末機器1−2−3の固有IDはN003であり、端末機器1−2−4の固有IDはN004である。
センターサーバ1−1−1はテーブル検証機能1−1−1−1を備える。図3を参照すると、テーブル検証機能1−1−1−1は、各端末機器の属性値と、その端末機器の参照値の対応関係を、申告テーブル1−3−3として予め登録する一方、属性値が示すネットワーク内の位置に現に接続されている端末機器から参照値を収集して得られる、属性値と参照値の対応関係を収集テーブル1−3−2として生成し、申告テーブル1−3−3と収集テーブル1−3−2とを比較して、参照値-属性値の対応関係が一致しないものを不整合出力1−3−9として出力する。不整合出力1−3−9は、センターサーバ1−1−1の不図示の表示装置にて表示されるメッセージとして、或いは、ログファイルとして出力される。
また、センターサーバ、本社サーバ、支社サーバの各サーバはそれぞれ認証および収集機能を備える。認証および収集機能は、直接に通信を行うサーバ間、サーバ-端末機器間において、互いの属性値を認証しながら参照値を収集するための通信を行う機能である。図1では本社サーバ1−1−2および支社サーバ1−1−4に付随して記載してあるが、センターサーバ、他の本社サーバ、他の支社サーバも認証および収集機能を備える。
テーブル検証機能と認証および収集機能を備えることにより、端末機器管理システム100の運用者は、属性値が示すネットワーク内のある位置に、所望の参照値を有する端末機器が接続されていないとき、不整合出力1−3−9の内容からすぐにそれを知ることができる。
図3を参照してテーブル検証機能1−1−1−1について更に説明する。運用者から文書あるいは電子データで事前申告のあった端末機器の情報は、申告入力1−3−1を経て申告テーブル1−3−3で記憶される。また、実際にシステムで運用されている端末機器から通信路を経て拾い上げた端末機器の情報は、収集入力1−3−2を経て収集テーブル1−3−4で記憶される。全てあるいはある程度端末機器からの情報収集が完了した時点から、属性値カウンタ1−3−5からの一連の属性値(IDx,IDy,IDz)1−3−6を申告テーブル1−3−3と収集テーブル1−3−4へ順に与え、各テーブルからの情報を比較器1−3−7で比較する。比較器1−3−7での比較結果を、一連の属性値(IDx,IDy,IDz)1−3−6に合わせて検証テーブル1−3−8へ記録し、不整合出力1−3−9を得る。
この時、属性値カウンタ1−3−5からの一連の属性値(IDx,IDy,IDz)1−3−6は、運用者から申告のあった属性値の範囲、例えばあるグループ内にある端末機器や、ある支社内にある端末機器などに限定することによって、必要最小限の検証を実施することもできる。
申告テーブル1−3−3は例えば図4に示すようなテーブルとなる。本例の申告テーブルは、運用者が申告入力した3種類の参照値、即ち、端末機器の固有ID1−4−1、端末機器に搭載されているソフトウェアのライセンス番号1−4−3、端末機器に搭載されているカスタムLSIのシリアル番号1−4−4が、属性値1−4−2と関連づけて格納されている。尚、これらの参照値はいずれもユニークな値であり、同じ値の参照値を有する端末機器は存在しないが、参照値は必ずしもユニークな値である必要はない。
収集テーブル1−3−4は申告テーブル1−3−3と同様のフォーマットを有するテーブルである。ただし、申告テーブル1−3−3内の参照値が運用者の申告入力によるものであるのに対し、収集テーブル1−3−4内の参照値は、収集入力1−3−2にてネットワークに現に接続されている端末機器から収集した参照値である。センターサーバ1−1−1が、本社サーバ、支社サーバを介し、暗号認証方式を用いてサーバ間、サーバ-端末機器間で相互認証を行いながら、属性値が示す接続位置の端末機器から参照値を取得する。収集テーブル1−3−4の参照値は申告テーブル1−3−3の参照値と比較器1−3−7にて比較される。
図5は、[センター]1−1−1方向へ端末機器の認証結果の収集集約を実現するため、図1に書かれた本社サーバ1−1−2や支社サーバ1−1−4に搭載されている認証および収集機能1−1−2−1,1−1−4−1の実現に必要な基本構成を示したものである。
図5は、何らかの必要性に応じて、支社サーバ1−1−4からブランチ状に広がったネットワークの末端にある図2に示される端末機器1−2−1〜1−2−8の認証結果を収集する機能を有している。認証結果入力1−5−1は、図1のグループ1−1−8やグループ1−1−9で集約された各配下の端末機器の認証結果を示している。ここで、認証結果入力1−5−1は、例えば次式で表記される。
E(key1,[count]||MAC(key2,[count])||[auth_ok]||[IDx]||[IDy]||[IDz]||i)
ここでE(key1,○○○)とは、○○○をデータ鍵key1で暗号化することを意味する実行式を示す。データ鍵とは、サーバと、そのサーバに属するサーバまたは端末機器との間で暗号通信を行う際に用いる鍵である。センターサーバはs、dcをデータ鍵として保持する。sはネットワークシステム全体で共通のものをひとつ、dcは本社サーバ毎に異なるものをひとつずつ保持する。本社サーバはdc、dfxyをデータ鍵として保持する。dcはその本社サーバのものをひとつ、dfxyはその本社サーバの配下の支社サーバ毎に異なるものをひとつずつ保持する。支社サーバはdfxy、dsxyzをデータ鍵として保持する。dfxyはその支社サーバのものひとつ、dsxyzはその支社サーバの配下のグループ毎に異なるものをひとつずつ保持する。端末機器はdsxyz、dfxy、dc、sをそれぞれひとつずつ保持する。dsxyz、dfxy、dcはそれぞれその端末機器が属するグループ、支社サーバ、本社サーバのデータ鍵である。記号||は、その記号の両側にある式を単純に連接することを示す。MACとは、Message Authentication Codeを意味し、MAC(key3,△△△)とは、△△△に認証鍵Key3を使ってMAC演算する実行式を示す。randomは乱数である。countは初期値を乱数とし、2回目以降に生成するときはその前の値からカウントアップまたはカウントダウンしたカウント値である。認証鍵は、サーバ或いは端末機器の属性値(IDx、IDy、IDz)に対応する一組の鍵(ac、af、as)を指す。また、これら一組の鍵の各要素ac、af、asの排他的論理和を指す。例えば、xをハッシュして得られる値yをy=H(x)で表すとき、ac=H(IDx)、af=H(IDy)、as=H(IDz)である。特に、IDy=000の認証鍵をafとし、IDz=000の認証鍵をasとする。iは端末機器の固有IDなどを示す参照値である。
認証結果入力1−5−1は暗号化された情報であるため、正しいデータ鍵1−5−3を選択した上で復号演算器1−5−2により復号結果1−5−4のように復号される。復号結果は次式で表記される。
[count]||MAC(key2,[count])||[auth_ok]||[IDx]||[IDy]||[IDz]||i)
この復号結果1−5−4は、その目的により次の2つに大別できる。
[count]||MAC(key2,[count]) ・・・(1)
[auth_ok]||[IDx]||[IDy]||[IDz]||i)・・・(2)
式(1)は、図1のグループ1−1−8やグループ1−1−9の各端末機器が、端末機器自身を支社サーバ1−1−4において正しい端末機器であることを認証してもらうために送られてきた認証情報である。式(2)は、支社サーバ1−1−4自身を各端末機器において正しい支社サーバであると認証してもらうため、事前に送っておいた認証情報に対する返信としての認証結果[auth_ok]と、その認証を行なった端末機器の属性値および固有IDである。
式(1)は、認証を行なうためにMAC演算器1−5−5でMAC演算が実行される。即ち、送られてきた[count]値と、支社サーバ1−1−4が知っている認証鍵1−5−6を使ったMAC演算を実行した結果が、送られてきた演算値MAC(key2,[count])と同じ結果になるか否かを判断器1−5−7で判断し、認証結果返信出力1−5−8として各端末機器に返信される。
式(2)は、各端末機器が支社サーバ1−1−4を認証した結果として、申告されている台数を上限とした端末機器の数に等しい認証結果が、認証結果テーブル1−5−7に記録される。更に、これらの認証結果は、集約結果1−5−12において、最小のデータ量に縮退され、本社サーバ1−1−2に送出される準備を整える。
続いて、支社サーバ1−1−4が本社サーバ1−1−2において正しい支社サーバからの情報を受け取っている事を認証してもらうため、次の認証情報として式(3)を支社サーバ1−1−4において作成する。
[count]||MAC(key3,[count])・・・(3)
式(3)は、カウンタ1−5−9で生成した数値[count]と、認証鍵1−5−11のkey3をMAC演算器1−5−10でMAC演算した値を連接した認証情報1−5−16を示している。
以上の集約結果1−5−12と認証情報1−5−16を、本社サーバ1−1−2へ暗号化して送出するため、データ鍵1−5−13のkey4を用いて暗号演算器1−5−14で暗号化を行い、認証結果集約出力1−5−15として次の式(4)を送出する。なお、ここでは分り易くするため、集約情報1−5−12は、そのまま縮退せずに記載している。
E(key4,[count]||MAC(key3,[count])||[auth_ok]||[IDx]||[IDy]||[IDz]||i1||[auth_ok]||[IDx]||[IDy]||[IDz]||i2||
・・・||[auth_ok]||[IDx]||[IDy]||[IDz]||in)・・・(4)
式(4)中のi、i、・・・、iはそれぞれ端末機器の参照値を示す。図1のネットワーク構成で配下の全端末機器から参照値を集約した場合、各支社サーバは8台の端末機器から参照値を集約するのでn=8となる。各本社サーバは16台の端末機器から参照値を集約するのでn=16となる。センターサーバは32台の端末機器から参照値を集約するのでn=32となる。
式(4)は、「本社]1−1−2で図5と同様の構成を成す認証および収集機能1−1−2−1において、図5と同様の演算処理が行われることにより、[支社]1−1−4と[支社]1−1−5の認証結果が収集集約される。また更に、[本社]1−1−2で収集集約された認証結果と[本社]1−1−3で収集集約された認証結果が[センター]1−1−1で集約される。最終的に、これらの認証結果は、図1の[センター]に集められ、テーブル検証機能1−1−1−1により、属性値カウンタを使って検証が行われる。
このように本願発明では、端末機器やサーバがそれら属性に基づいた鍵の構成を使って暗号化した通信メッセージをマルチキャストで実現する暗号鍵管理方法を備えたネットワークシステムにおいて、実現方法としてのテーブル検証機能1−1−1−1を構成要素に持っているため、同ネットワーク環境を具体的に実現する際、同ネットワークへ設置された端末機器やサーバの属性値が、機密性を持たせた上で申告したとおり正しく設置されたか否かを容易に判断できる。
例えば、図1の[グループ]下に設けられたような端末機器が、設置前から既に固有の識別子を持っており、あらかじめ決められた[グループ]、すなわち属性値に設置せねばならないルールがある場合、ルールに従って設置されているか否かを確認することができる。また、ルールに外れた端末機器を容易に特定することができる。また、システム運用前あるいは運用後も常に正しい属性値に端末機器が設置されているかを遠隔地からも周囲に気取られずに検証することができる。また、運用中の端末機器の移動や変更が必要になり、端末機器のユーザがシステム運用者に事前申告を行った場合、端末機器ユーザが申告した参照値と、ネットワークに実際に接続されている端末機器の参照値とをセンターサーバにて検証することができる。
更に、申告テーブル1−3−3と収集テーブル1−3−4が、それぞれ属性値を使ったテーブルで構成されていることから、2つのテーブルの内容を個々に総当りで比較せざるを得ない従来の比較方法に比べ、属性値カウンタ1−3−5を用いることにより、双方のテーブルから同じ属性値の[グループ]毎に固有IDを照合する方法を実現することができるため、短い時間に効率よく端末機器の設置状況が正しいか否かを判断することができる効果もある。
端末機器管理システム100の収集入力1−3−2の一例を挙げて説明する。本実施例では、図6に図示したシーケンスのように、センターを頂点とした組織下にあるすべての端末機器の属性認証を行う。[センター]以下の属性を[本社]:IDx,[支社]:IDy,[グループ]:IDzの3つに定義している。但し、動作説明を簡素化するため、各属性のサーバのうち[グループ]には、サーバを設けない。その代わり、ゲートウェイなどの通信機器でサブネットワークを構築し、そのサブネットワークをある端末機器の属性群IDzとする。従って、実質的に[グループ]の属性IDzは、支社サーバが担う事となる。
以下、本実施例のシーケンスを、(1)各属性と端末機器における属性IDx,IDy,IDzの認証、(2)支社における端末機器の認証と集約、(3)本社における支社の認証と集約、(4)センターにおける本社の認証と検証、の4段階に分けて説明する。尚、[センター]1-1-1、[本社]1-1-2,1-1-3、[支社]1-1-4〜1-1-7、[グループ]1-1-8〜1-1-15、端末機器における既存の保有情報を次のように定義する。
[センター]秘密シード:s,認証鍵:acx,afy,asz,端末機器の固有IDと各属性値IDx,IDy,IDzを既知。
[本社]データ鍵dc,認証鍵:acz,af0,as0
[支社]データ鍵dfxy,認証鍵:acx,afy,as0
[グループ]データ鍵dsxyz,認証鍵:acx,afy,asz
[端末機器]秘密シード:s,データ鍵dc,dfxy,dsxyz,認証鍵:acx,afy,asz,自己の固有IDと属性値IDx,IDy,IDzは既知とする。
(1)各属性と端末機器における属性IDx,IDy,IDzの認証
シーケンス2-1,2-4,2-7が示すように、センターサーバから全てのサーバおよび端末機器に対し、次の実行式をマルチキャストにて送信する。この実行式は、本社の属性を示すIDxを認証するためのものである。本実施例において認証の命令を発信するのは[センター]である。
[auth_mlti_x]||(random||MAC(acx,random)
[auth_mlti_x]は実行コマンドを示す。randomは乱数を示す。このまま[auth_mlti_x]以下を暗号化せずにマルチキャスト送信を行う。[auth_mlti_x]以下は、送信先の属性IDxが正しいか否かを認証するための実行式を示す。即ち、端末機器や各属性において、randomのMAC値を属性IDxの認証鍵acxで計算し、同じMAC値になる、即ち属性における属性IDxが管理組織と同じ認証鍵acxを持っていることを確認する。IDx=001の認証要求を行うための実行式のマルチキャスト送信を、端末機器1−2−1〜1−2−16を宛先として行い、IDx=002の認証要求を行うための実行式のマルチキャスト送信を、端末機器1−2−17〜1−2−32を宛先として行う。
次に、シーケンス2-2,2-5,2-8が示すように、センターサーバから全サーバ及び端末機器に対し、支社の属性を示すIDyを認証するための次の実行式を送信する。
[auth_mlti_y]||(random||MAC(af,random)
[auth_mlti_y]は実行コマンドを示す。このまま[auth_mlti_y]以下を暗号化せずにマルチキャスト送信を行う。[auth_mlti_y]以下は、送信先の属性IDyが正しいか否かを認証するための実行式を示す。即ち、端末機器や各属性において、randomのMAC値を属性IDyの認証鍵afyで計算し、同じMAC値になる、即ち属性における属性IDyが管理組織と同じ認証鍵afyを持っていることを確認する。シーケンス2-2,2-5,2-8では、本社サーバのうち、配下の支社サーバの数が最大のものの支社サーバ数だけ、マルチキャスト送信を行う。具体的には、IDy=001の認証要求のための実行式を、端末機器1−2−1〜1−2−8、1−2−17〜1−2−24を宛先としてマルチキャスト送信し、また、IDy=002の認証要求のための実行式を、端末機器1−2−9〜1−2−16、1−2−25〜1−2−32を宛先としてマルチキャスト送信する。
次に、シーケンス2-3,2-6,2-9が示すように、センターサーバから全サーバおよび端末機器に対し、グループの属性を示すIDzを認証するための次の実行式をマルチキャスト送信する。
[auth_mlti_z]||(random||MAC(asz,random)
[auth_mlti_z]は実行コマンドを示す。このまま[auth_mlti_z]以下を暗号化せずにマルチキャスト送信を行う。[auth_mlti_z]以下は、送信先の属性IDzが正しいか否かを認証するための実行式を示す。即ち、端末機器や各属性において、randomのMAC値を属性IDzの認証鍵aszで計算し、同じMAC値になる、即ち属性における属性IDzが管理組織と同じ認証鍵aszを持っていることを確認する。具体的には、IDz=001の認証要求のための実行式を、端末機器1−2−1〜1−2−4、1−2−9〜1−2−12、1−2−17〜1−2−20、1−2−25〜1−2−28を宛先としてマルチキャスト送信し、IDz=002の認証要求のための実行式を、端末機器1−2−5〜1−2−8、1−2−13〜1−2−16、1−2−21〜1−2−24、1−2−29〜1−2−32を宛先としてマルチキャスト送信する。
このようにして、その端末機器が属する本社、支社、グループの属性を認証するための実行式を受け取ると、各端末機器はそれら実行式を実行し、認証結果としてR0=[auth_ok]||IDx||IDy||IDz||iを生成する。また、各端末機器は、その端末機器を支社サーバが認証するために必要な認証用データniを生成する。そして、各端末機器は、認証結果R0と認証用データniとを連接したものを、グループのデータ鍵dsxyzで暗号化して、IDz認証として上流の支社サーバに送信する。
(2)支社における端末機器の認証と集約
シーケンス2-10が示すように、端末機器においてセンターからの認証がOKであった場合、支社は次の実行式をレスポンスとして受け取る。
[auth_mlti_res]||E(dsxyz,ni||[auth_ok]||IDx||IDy||IDz||i)
ただし、ni=random||MAC(acx*afy,random)
[auth_mlti_res]は、レスポンスを示す。*はacxとafyの排他的論理和を示す。このまま[auth_mlti_res]以下をレスポンスとして支社へユニキャスト送信する。
iは、固有ID(i)の属する端末機器が支社に自分(端末機器)を認証してもらう実行コマンドを示す。支社において、認証鍵acx*afyを用いてrandomを計算し、同じMAC値になる、即ち支社が各端末機器と同じ認証鍵acx*afyを持っていることで認証OKを確認できる。
[auth_ok]は、端末機器においてセンターを3つの属性に対し認証した時の結果を示す。またIDx||IDy||IDzは、認証した端末機器の属性を示し、それに続くiは、端末機器の固有IDを示す。最後に、E(dsxyz,は、これらをデータ鍵dsxyzで暗号化することを示す。
なお、各端末機器から送られてきた[auth_ok]||IDx||IDy||IDz||iは、その支社から本社向けの認証結果データとして集約される。
シーケンス2-10-1が示すように、支社は、端末機器が支社に自分(端末機器)を認証してもらう実行コマンドniを演算した認証結果を、次の実行式を用いて端末機器へ送り返す。
auth_ok⇒[auth_mlti_res]||E(dsxyz,[auth_ok]||i)
[auth_mlti_res]は、レスポンスを示す。このまま[auth_mlti_res]以下をレスポンスとして端末機器へユニキャスト送信する。[auth_ok]は、支社において端末機器を認証した結果を示す。またiは、端末機器の固有IDを示す。最後に、E(dsxyz,は、これらをデータ鍵dsxyzで暗号化することを示す。
(3)本社における支社の認証と集約
シーケンス2-11が示すように、本社は、各支社単位で集約した端末機器の認証結果である次の実行式をレスポンスとして受け取る。
[auth_mlti_res]||E(dfxy,pj||[auth_ok]||IDx||IDy||IDz||i||…
ただし、pj=random||MAC(acx,random)
ここでIDx||IDy||IDz||i||…は、配下の各端末機器における認証結果を複数連接したものを示す。例えば、支社サーバ1−1−4が配下の全端末機器1−2−1〜1−2−8から認証結果[auth_ok]を受け取り、これらを集約して本社サーバ1−1−2に送信する場合、本社サーバ1−1−2が受信する実行式に含まれる、複数連接したIDx||IDy||IDz||iは次のようなものになる。
001||001||001||N001||001||001||001||N002||001||001||001||N003||001||001||001||N004||002||001||001||N005||002||001||001||N006||002||001||001||N007||002||001||001||N008
[auth_mlti_res]はレスポンスを示す。このまま[auth_mlti_res]以下をレスポンスとして本社へユニキャスト送信する。
jは支社(j)が本社に自分(支社)を認証してもらう実行コマンドを示す。本社において、認証鍵acxを用いてrandomを計算し、同じMAC値になる、即ち本社が各支社と同じ認証鍵acxを持っていることで認証OKを確認できる。[auth_ok]は、端末機器においてセンターを認証した時の結果を示す。またIDx||IDy||IDzは、認証した端末機器の属性を示し、それに続くiは、端末機器の固有IDを示す。最後に、E(dfxy,は、これらをデータ鍵dfxyで暗号化することを示す。
なお、各本社から送られてきた複数の[auth_ok]||IDx||IDy||IDz||iは、その本社からセンター向け端末機器の認証結果データとして集約される。
シーケンス2-11-1が示すように、本社は、支社が本社に自分(支社)を認証してもらう実行コマンドpjを演算した認証結果を、次の実行式を用いて支社へ送り返す。
[auth_mlti_res]||E(dfxy,[auth_ok]||IDy)
[auth_mlti_res]は、レスポンスを示す。このまま[auth_mlti_res]以下をレスポンスとして支社へユニキャスト送信する。[auth_ok]は、本社(k)において支社(j)を認証した結果を示す。またIDyは、認証した支社の属性を示す。最後に、E(dfxy,は、これらをデータ鍵dfxyで暗号化することを示す。
(4)センターにおける本社の認証と検証
シーケンス2-12が示すように、センターは、各本社単位で集約した端末機器の認証結果である次の実行式をレスポンスとして受け取る。
[auth_mlti_res]||E(dcx,qk||[auth_ok]||IDx||IDy||IDz||i||・・・
ただし、qk=random||MAC(acx*af0*as0,random)
ここでIDx||IDy||IDz||i||…は、送信元の本社サーバが、その本社サーバの配下の支社サーバ経由で受信した端末機器毎の認証結果を複数連接したものを示す。[auth_mlti_res]は、レスポンスを示す。このまま[auth_mlti_res]以下をレスポンスとしてセンターへユニキャスト送信する。qkは、本社(k)がセンターに自分(本社)を認証してもらう実行コマンドを示す。センターにおいて、認証鍵acx*af0*as0を用いてrandomを計算し、同じMAC値になる、即ちセンターが各本社と同じ認証鍵acx*af0*as0を持っていることで認証OKを確認できる。[auth_ok]は、端末機器においてセンターを認証した結果を示す。またIDx||IDy||IDzは、認証した端末機器の属性を示し、それに続くiは、端末機器の固有IDを示す。最後に、E(dcx,は、これらをデータ鍵dcxで暗号化することを示す。
なお、各支社から送られてきた[auth_ok]||IDx||IDy||IDz||iは、センターにおいて既に所有している端末機器の既存情報と比較検証される。
シーケンス2-12-1が示すように、センターは、本社がセンターに自分(本社)を認証してもらう実行コマンドqkを演算した認証結果を、次の実行式を用いて本社へ送り返す。
[auth_mlti_res]||E(dcx,[auth_ok]||IDx)
[auth_mlti_res]は、レスポンスを示す。このまま[auth_mlti_res]以下をレスポンスとして本社へユニキャスト送信する。[auth_ok]は、センターにおいて本社を認証した結果を示す。またIDxは、認証した本社の属性を示す。最後に、E(dcx,は、これらをデータ鍵dcxで暗号化することを示す。
実施例1では、全端末機器を対象として、センターサーバからマルチキャスト送信を行い、全端末機器から応答を得た。これに対して、本実施例では、センターサーバから特定の端末機器を宛先とするユニキャスト送信を行い、その端末機器からの応答を得る。これにより単体の端末機器の認証を行う。
図7にセンターを頂点とした組織下にあるすべての端末機器の属性認証を行う実施例をシーケンスで示す。本実施例では、[センター]以下の属性を[本社]:IDx,[支社]:IDy,[グループ]:IDzの3つに定義している。但し、動作説明を簡素化するため、各属性のサーバのうち[グループ]には、サーバを設けない。その代わり、ゲートウェイなどの通信機器でサブネットワークを構築し、そのサブネットワークをある端末機器の属性群IDzとする。従って、実質的に[グループ]の属性IDzは、支社サーバが担う事となる。
本実施例のシーケンスは、次の5つに分かれている。即ち、(1)センター−本社間の認証、(2)本社−支社間の認証、(3)支社−端末機器間の認証、(4)支社から本社への認証レポートの送付、(5)本社からセンターへの認証レポートの送付。以下、それぞれについて説明する。
(1)センター−本社間の認証
シーケンス3-1が示すように、センターから本社宛に次の実行式が送付される。なお、本実施例において認証の命令を発信するのは[センター]である。
[auth_ctr]||E(dcx,count||MAC(acx*af0*as0,count)||IDx||IDy||IDz||i)
[auth_ctr]は、センターから単体の端末機器の認証を行う実行コマンドを示す。このまま[auth_ctr]以下を暗号化してユニキャスト送信を行う。[auth_ctr]以下は、本社においてこのコマンドを送ったセンターが確かに正規のセンターであることを認証してもらうために送る実行式を示す。即ち、センターサーバにおいて、countのMAC値を本社の認証鍵acx*af0*as0で計算し、同じMAC値になる、即ち本社における認証鍵acx*af0*as0がセンターと同じ認証鍵acx*af0*as0を持っていることを確認する。またIDx||IDy||IDzは、認証する端末機器の属性を示し、それに続くiは、端末機器の固有IDを示す。最後に、E(dcx,は、これらをデータ鍵dcxで暗号化することを示す。
次に、シーケンス3-2が示すように、センターは本社における認証結果を、次の実行式のレスポンスとして受け取る。
[auth_ctr_res]||E(dcx,[auth_ok]||uk)
ただし、uk=count||MAC(acx,count)
[auth_ctr_res]は、レスポンスを示す。このまま[auth_ctr_res]以下をレスポンスとしてセンターへユニキャスト送信する。[auth_ok]は、本社においてセンターを認証した結果を示す。ukは、本社(k)がセンターに自分(本社)を認証してもらう実行コマンドを示す。センターにおいて、認証鍵acxを用いてcountを計算し、同じMAC値になる、即ちセンターが本社と同じ認証鍵acxを持っていることで認証OKを確認できる。
更に、シーケンス3-2-1が示すように、センターは、本社がセンターに自分(本社)を認証してもらうukを演算した認証結果を、次の実行式を用いて本社へ送り返す。
[auth_ctr_res]||E(dcx,[auth_ok]||IDx)
[auth_ctr_res]は、レスポンスを示す。このまま[auth_ctr_res]以下をレスポンスとして本社へユニキャスト送信する。[auth_ok]は、センターにおいて本社を認証した結果を示す。またIDxは、認証した本社の属性を示す。最後に、E(dcx,は、これらをデータ鍵dcxで暗号化することを示す。
(2)本社−支社間の認証
シーケンス3-3が示すように、本社から支社宛に次の実行式が送付される。なお、本実施例において認証の命令を発信するのは[センター]であり、その命令をリレーして伝送している。
[auth_ctr]||E(dfxy,count||MAC(acx,count)||IDx||IDy||IDz||i)
[auth_ctr]は、センターから単体の端末機器の認証を行う実行コマンドを示す。このまま[auth_ctr]以下を暗号化してユニキャスト送信を行う。[auth_ctr]以下は、支社においてこのコマンドを送った本社が確かに正規の本社であることを認証してもらうために送る実行式を示す。即ち、本社サーバにおいて、countのMAC値を支社の認証鍵acxで計算し、同じMAC値になる、即ち支社における認証鍵acxが本社と同じ認証鍵acxを持っていることを確認する。またIDx||IDy||IDzは、認証する端末機器の属性を示し、それに続くiは、端末機器の固有IDを示す。最後に、E(dfxy,は、これらをデータ鍵dfxyで暗号化することを示す。
次に、シーケンス3-4が示すように、本社は支社における認証結果を、次の実行式のレスポンスとして受け取る。
[auth_ctr_res]||E(dfxy,[auth_ok]||vj)
ただし、vj=count||MAC(acx*as0,count)
[auth_ctr_res]は、レスポンスを示す。このまま[auth_ctr_res]以下をレスポンスとして本社へユニキャスト送信する。[auth_ok]は、支社において本社を認証した結果を示す。vjは、支社(j)が本社に自分(支社)を認証してもらう実行コマンドを示す。本社において、認証鍵acx*as0を用いてcountを計算し、同じMAC値になる、即ち本社が支社と同じ認証鍵acx*as0を持っていることで認証OKを確認できる。
更に、シーケンス3-4-1が示すように、本社は、支社が本社に自分(支社)を認証してもらうvjを演算した認証結果を次の実行式を用いて支社へ送り返す。
[auth_ctr_res]||E(dfxy,[auth_ok]||IDx||IDy)
[auth_ctr_res]は、レスポンスを示す。このまま[auth_ctr_res]以下をレスポンスとして支社へユニキャスト送信する。[auth_ok]は、本社において支社を認証した結果を示す。またIDx||IDyは、認証した支社の属性を示す。最後に、E(dfxy,は、これらをデータ鍵dfxyで暗号化することを示す。
(3)支社−端末機器間の認証
シーケンス3-5が示すように、支社から端末機器宛に次の実行式が送付される。なお、本実施例において認証の命令を発信するのは[センター]であり、その命令をリレーして伝送している。
[auth_ctr]||E(dsxyz,count||MAC(acx*afy,count)||IDx||IDy||IDz||i)
[auth_ctr]は、支社から単体の端末機器の認証を行う実行コマンドを示す。このまま[auth_ctr]以下を暗号化してユニキャスト送信を行う。[auth_ctr]以下は、端末機器においてこのコマンドを送った支社が確かに正規の支社であることを認証してもらうために送る実行式を示す。即ち、支社サーバにおいて、countのMAC値を端末機器の認証鍵acx*afyで計算し、同じMAC値になる、即ち端末機器における認証鍵acx*afyが支社と同じ認証鍵acx*afyを持っていることを確認する。
またIDx||IDy||IDzは、認証する端末機器の属性を示し、それに続くiは、端末機器の固有IDを示す。最後に、E(dsxyz,は、これらをデータ鍵dsxyzで暗号化することを示す。
ここではじめて、センターからの端末機器の認証が実行されることになる。
次に、シーケンス3-6が示すように、支社は端末機器における認証結果を、次の実行式のレスポンスとして受け取る。
[auth_ctr_res]||E(dsxyz,IDx||IDy||IDz||i||[auth_ok]||ni)
ただし、ni=count||MAC(acx*afy,count)
[auth_ctr_res]は、レスポンスを示す。このまま[auth_ctr_res]以下をレスポンスとして支社へユニキャスト送信する。[auth_ok]は、端末機器において支社を認証した結果を示す。niは、個有ID(i)を有する端末機器が支社に自分(端末機器)を認証してもらう実行コマンドを示す。支社において、認証鍵acx*afyを用いてcountを計算し、同じMAC値になる、即ち支社が端末機器と同じ認証鍵acx*afyを持っていることで認証OKを確認できる。
このIDx||IDy||IDz||i||[auth_ok]がセンターからの認証命令に対する認証レポートということになる。
更に、シーケンス3-6-1が示すように、支社は、端末機器が支社に自分(端末機器)を認証してもらうniを演算した認証結果を次の実行式を用いて端末機器へ送り返す。
[auth_ctr_res]||E(dsxyz,[auth_ok]||IDz||i)
[auth_ctr_res]は、レスポンスを示す。このまま[auth_ctr_res]以下をレスポンスとして端末機器へユニキャスト送信する。[auth_ok]は、支社において端末機器を認証した結果を示す。またIDz||iは、認証した端末機器の属性を示す。最後に、E(dsxyz,は、これらをデータ鍵dsxyzで暗号化することを示す。
(4)支社から本社への認証レポートの送付
シーケンス3-7が示すように、支社から本社宛に次の実行式により認証レポートが送付される。なお、本実施例において認証の命令を発信するのは[センター]であり、その命令が実行された認証レポートをリレーして伝送している。
[auth_ctr_res]||E(dfxy,IDx||pj||[auth_ok]||IDx||IDy||IDz||i)
pj=count||MAC(acx*as0,count)
[auth_ctr_res]は、支社から本社への認証レポートを中継して返すレスポンスを示す。このまま[auth_ctr_res]以下を暗号化してユニキャスト送信を行う。[auth_ctr_res]以下は、本社においてこのコマンドを送った支社が確かに正規の支社(j)であることをpjで認証してもらい、且つ端末機器の認証結果を本社に送る実行式を示す。即ち、支社サーバにおいて、countのMAC値を本社の認証鍵acx*as0で計算し、同じMAC値になる、即ち本社における認証鍵acx*as0が支社と同じ認証鍵acx*as0を持っていることを確認する。また、[auth_ok]||IDx||IDy||IDz||iは、端末機器の認証レポートを示す。最後に、E(dfxy,は、これらをデータ鍵dfxyで暗号化することを示す。
更に、シーケンス3-7-1が示すように、本社は、支社が本社に自分(支社)を認証してもらうpjを演算した認証結果を次の実行式を用いて支社へ送り返す。
[auth_ctr_res]||E(dfxy,[auth_ok]||IDx||IDy)
[auth_ctr_res]は、レスポンスを示す。このまま[auth_ctr_res]以下をレスポンスとして支社へユニキャスト送信する。[auth_ok]は、本社において支社を認証した結果を示す。またIDx||IDyは、認証した支社の属性を示す。最後に、E(dfxy,は、これらをデータ鍵dfxyで暗号化することを示す。
(5)本社からセンターへの認証レポートの送付
シーケンス3-8が示すように、本社からセンター宛に次の実行式により認証レポートが送付される。なお、本実施例において認証の命令を発信するのは[センター]であり、その命令が実行された認証レポートをリレーして伝送している。
[auth_ctr_res]||E(dcx,IDx||qk||[auth_ok]||IDx||IDy||IDz||i)
qk=count||MAC(acx,count)
[auth_ctr_res]は、本社からセンターへの認証レポートを返すレスポンスを示す。このまま[auth_ctr_res]以下を暗号化してユニキャスト送信を行う。[auth_ctr_res]以下は、センターにおいてこのコマンドを送った本社が確かに正規の本社(k)であることをqkで認証してもらい、且つ端末機器の認証結果をセンターに送る実行式を示す。即ち、本社サーバにおいて、countのMAC値をセンターの認証鍵acxで計算し、同じMAC値になる、即ちセンターにおける認証鍵acxが本社と同じ認証鍵acxを持っていることを確認する。また、[auth_ok]||IDx||IDy||IDz||iは、端末機器の認証レポートを示す。最後に、E(dcx,は、これらをデータ鍵dcxで暗号化することを示す。
更に、シーケンス3-8-1が示すように、センターは、本社がセンターに自分(本社)を認証してもらうqkを演算した認証結果を次の実行式を用いて本社へ送り返す。
[auth_ctr_res]||E(dcx,[auth_ok]||IDx)
[auth_ctr_res]は、レスポンスを示す。このまま[auth_ctr_res]以下をレスポンスとして本社へユニキャスト送信する。[auth_ok]は、センターにおいて本社を認証した結果を示す。またIDxは、認証した本社の属性を示す。最後に、E(dcx,は、これらをデータ鍵dcxで暗号化することを示す。
100 端末機器管理システム
1−1−1 センターサーバ
1−1−2、1−1−3 本社サーバ
1−1−4〜1−1−7 支社サーバ
1−1−8〜1−1−15 グループ
1−2−1〜1−2−32 端末機器
1−1−1−1 テーブル検証機能
1−1−2−1、1−1−4−1 認証および収集機能
1−3−1 申告入力
1−3−2 収集入力
1−3−3 申告テーブル
1−3−4 収集テーブル
1−3−5 属性値カウンタ
1−3−6 属性値
1−3−7 比較器
1−3−8 検証テーブル
1−3−9 不整合出力
1−5−1 認証結果入力
1−5−2 復号演算器
1−5−3、1−5−13 データ鍵
1−5−4 復号結果
1−5−5、1−5−10 MAC演算器
1−5−6、1−5−11 認証鍵
1−5−7 判断器
1−5−8 認証結果返信出力
1−5−9 カウンタ
1−5−12 集約結果
1−5−14 暗号演算器
1−5−15 認証結果集約出力
1−5−16 認証情報

Claims (28)

  1. 正規の一の端末機器を構成するソフトウェア或いはハードウェアに予め付与された値である参照値と、ネットワーク内におけるその端末機器と他のノードとの接続関係を示す値としてその端末機器に付与された属性値とを関連付けた申告テーブルを管理ノードの記憶装置が記憶するとともに、端末機器の記憶装置がその端末機器に付与された属性値を記憶する段階と、
    端末機器の記憶装置に予め格納されている参照値と、その端末機器の記憶装置に記憶された属性値との転送の要求を、管理ノードがネットワークを介してその端末機器に転送する段階と、
    前記要求に応答して、その端末機器の参照値及び属性値をその端末機器がネットワークを介して管理ノードに転送する段階と、
    一の端末機器から転送された参照値及び属性値を互いに関連付けて収集テーブルに格納し、管理ノードの記憶装置に記憶する段階と
    申告テーブルからある属性値によって指定して読み出した参照値と、収集テーブルからその属性値によって指定して読み出した参照値との比較結果に応じて、管理ノードが端末機器を認証する段階と、
    を含むことを特徴とする、端末機器の管理方法。
  2. 前記要求及び応答を、ネットワークを介して転送する際に、親子関係にあるノードの間、及び、ノードN(mは自然数)と端末機器との間のそれぞれにおいて、送信側と受信側の間で相互に認証を行い、認証結果の少なくとも一部を前記応答と共に管理ノードに転送することを特徴とする、請求項1に記載の端末機器の管理方法。
  3. ネットワークは、管理ノードを根ノードとし、管理ノードに接続された第1階層のノードN、ノードNに接続された第2階層のノードN、…、ノードNm−1に接続された第m階層のノードN(mは自然数)を備え、ノードNに接続された端末機器を葉ノードとする木構造を有し、
    第p階層のノードN(pはm以下の自然数)は、それぞれ、第p階層のノードに対して付与される階層属性値を、そのノードNの記憶装置に格納し、
    その端末機器を配下とする上位階層のノードそれぞれの階層属性値からなる組を、その端末機器の属性値として付与し、その端末機器の記憶装置に格納する
    ことを特徴とする、請求項1及び2のいずれかに記載の端末機器の管理方法。
  4. 第q階層(qはm以下の自然数)のノードNの配下の全ての端末機器を宛先とするマルチキャスト送信を行うことにより、管理ノードから端末機器に前記要求を転送することを特徴とする、請求項に記載の端末機器の管理方法。
  5. 直下の階層に属するノードまたはそのノードに接続された端末機器から受信した前記応答を集約し、そのノードの直上の階層に属するノードに対し、集約した応答を転送する処理を、ノードNからノードNまで下位階層から上位階層へと順に繰り返すことを特徴とする、請求項に記載の端末機器の管理方法。
  6. ノードN(rは0以上m−1以下の整数、Nは管理ノード)の下位階層に属するノードであって、指定した属性値に含まれる階層属性値に対応するノードNr+1を宛先とするユニキャスト送信を行って、ノードNからノードNr+1に前記要求を転送する処理を、管理ノードからノードNまで上位階層から下位階層へと順に繰り返す段階と、
    属性値により指定した端末機器にノードNが前記要求を転送する段階と
    を含むことを特徴とする、請求項に記載の端末機器の管理方法。
  7. 属性値により指定した端末機器から、その端末機器に接続されたノードNに対して、前記応答を送信する段階と、
    ノードN(sは0以上m−1以下の整数、Nは管理ノード)の上位階層に属するノードであって、指定した属性値に含まれる階層属性値に対応するノードNs−1を宛先とするユニキャスト送信を行って、ノードNからノードNs−1に前記応答を転送する処理を、ノードNからノードNまで下位階層から上位階層へと順に繰り返す段階と
    を含むことを特徴とする、請求項に記載の端末機器の管理方法。
  8. ネットワークを介して接続された端末機器を管理ノードにて管理する端末機器管理システムにおいて、
    管理ノードは、正規の一の端末機器を構成するソフトウェア或いはハードウェアに予め付与された値である参照値と、ネットワーク内におけるその端末機器と他のノードとの接続関係を示す値としてその端末機器に付与された属性値とを関連付けた申告テーブルを記憶するための記憶装置を備え、
    その端末機器に付与された属性値を記憶するための記憶装置を端末機器が備え、
    管理ノードは、ネットワークを介し、端末機器の記憶装置に予め格納されている参照値と、その端末機器の記憶装置に記憶された属性値との転送の要求を、その端末機器に転送し、
    前記要求に応答して、端末機器は、ネットワークを介し、その端末機器の参照値及び属性値を管理ノードに転送し、
    管理ノードの記憶装置は、一の端末機器から転送された参照値及び属性値を互いに関連付けて収集テーブルに格納して記憶し、
    申告テーブルからある属性値によって指定して読み出した参照値と、収集テーブルからその属性値によって指定して読み出した参照値との比較結果に応じて、管理ノードは端末機器を認証する
    ことを特徴とする、端末機器管理システム。
  9. 前記要求及び応答を、ネットワークを介して転送する際に、親子関係にあるノードの間、及び、ノードN(mは自然数)と端末機器との間のそれぞれにおいて、送信側と受信側の間で相互に認証を行い、認証結果の少なくとも一部を前記応答と共に管理ノードに転送することを特徴とする、請求項に記載の端末機器管理システム。
  10. ネットワークは、管理ノードを根ノードとし、管理ノードに接続された第1階層のノードN、ノードNに接続された第2階層のノードN、…、ノードNm−1に接続された第m階層のノードN(mは自然数)を備え、ノードNに接続された端末機器を葉ノードとする木構造を有し、
    第p階層のノードN(pはm以下の自然数)は、それぞれ、第p階層のノードに対して付与される階層属性値を、そのノードNの記憶装置に格納し、
    その端末機器を配下とする上位階層のノードそれぞれの階層属性値からなる組を、その端末機器の属性値として付与し、その端末機器の記憶装置に格納する
    ことを特徴とする、請求項8及び9のいずれかに記載の端末機器管理システム。
  11. 第q階層(qはm以下の自然数)のノードNの配下の全ての端末機器を宛先とするマルチキャスト送信を行うことにより、管理ノードから端末機器に前記要求を転送することを特徴とする、請求項10に記載の端末機器管理システム。
  12. 直下の階層に属するノードまたはそのノードに接続された端末機器から受信した前記応答を集約し、そのノードの直上の階層に属するノードに対し、集約した応答を転送する処理を、ノードNからノードNまで下位階層から上位階層へと順に繰り返すことを特徴とする、請求項11に記載の端末機器管理システム。
  13. ノードN(rは0以上m−1以下の整数、Nは管理ノード)の下位階層に属するノードであって、指定した属性値に含まれる階層属性値に対応するノードNr+1を宛先とするユニキャスト送信を行って、ノードNからノードNr+1に前記要求を転送する処理を、管理ノードからノードNまで上位階層から下位階層へと順に繰り返し、
    属性値により指定した端末機器にノードNが前記要求を転送する
    ことを特徴とする、請求項10に記載の端末機器管理システム。
  14. 属性値により指定した端末機器から、その端末機器に接続されたノードNに対して、前記応答を送信し、
    ノードN(sは0以上m−1以下の整数、Nは管理ノード)の上位階層に属するノードであって、指定した属性値に含まれる階層属性値に対応するノードNs−1を宛先とするユニキャスト送信を行って、ノードNからノードNs−1に前記応答を転送する処理を、ノードNからノードNまで下位階層から上位階層へと順に繰り返す
    ことを特徴とする、請求項13に記載の端末機器管理システム。
  15. 端末機器を構成するソフトウェア或いはハードウェアに予め付与された値としてその端末機器の記憶装置に格納されている参照値、及び、その端末機器のネットワーク内における他のノードとの接続関係を示し、その端末機器の記憶装置に予め記憶された属性値の転送の要求を、ネットワークを介してその端末機器に転送する手順と、
    前記要求に応答して端末機器からネットワークを介して転送されたその端末機器の参照値及び属性値を受信する手順と、
    受信した参照値及び属性値を互いに関連付けて収集テーブルに格納して記憶装置に記憶する手順と
    正規の一の端末機器を構成するソフトウェア或いはハードウェアに予め付与された値である参照値と、ネットワーク内におけるその端末機器と他のノードとの接続関係を示す値としてその端末機器に付与された属性値とを関連付けて予め記憶した申告テーブルから、ある属性値によって指定して読み出した参照値と、収集テーブルからその属性値によって指定して読み出した参照値との比較結果に応じて、端末機器を認証する手順と
    を、端末機器を管理するコンピュータに実行させることを特徴とするプログラム。
  16. 前記要求及び応答を、ネットワークを介して転送する際に、親子関係にあるノードの間、及び、ノードN(mは自然数)と端末機器との間のそれぞれにおいて、送信側と受信側の間で相互に認証を行い、認証結果の少なくとも一部を前記応答と共に受信する手順をコンピュータに実行させることを特徴とする請求項15に記載のプログラム。
  17. ネットワークは、当該プログラムを実行するコンピュータを根ノードとし、前記コンピュータに接続された第1階層のノードN、ノードNに接続された第2階層のノードN、…、ノードNm−1に接続された第m階層のノードN(mは自然数)を備え、ノードNに接続された端末機器を葉ノードとする木構造を有し、
    第p階層のノードN(pはm以下の自然数)は、それぞれ、第p階層のノードに対して付与される階層属性値を、そのノードNの記憶装置に格納し、
    その端末機器を配下とする上位階層のノードそれぞれの階層属性値からなる組を、その端末機器の属性値として付与し、その端末機器の記憶装置に格納する
    ことを特徴とする、請求項15及び16のいずれかに記載のプログラム。
  18. 第q階層(qはm以下の自然数)のノードNの配下の全ての端末機器を宛先とするマルチキャスト送信を行うことにより、端末機器に前記要求を転送する手順をコンピュータに実行させることを特徴とする、請求項17に記載のプログラム。
  19. 直下の階層に属するノードまたはそのノードに接続された端末機器から受信した前記応答を集約し、そのノードの直上の階層に属するノードに対し、集約した応答を転送する処理を、ノードNからノードNまで下位階層から上位階層へと順に繰り返すことを特徴とする、請求項18に記載のプログラム。
  20. ノードN(rは0以上m−1以下の整数、Nは前記コンピュータ)の下位階層に属するノードであって、指定した属性値に含まれる階層属性値に対応するノードNr+1を宛先とするユニキャスト送信を行って、ノードNからノードNr+1に前記要求を転送する処理を、前記コンピュータからノードNまで上位階層から下位階層へと順に繰り返し、
    属性値により指定した端末機器にノードNが前記要求を転送する
    ことを特徴とする、請求項17に記載のプログラム。
  21. 属性値により指定した端末機器から、その端末機器に接続されたノードNに対して、前記応答を送信し、
    ノードN(sは0以上m−1以下の整数、Nは前記コンピュータ)の上位階層に属するノードであって、指定した属性値に含まれる階層属性値に対応するノードNs−1を宛先とするユニキャスト送信を行って、ノードNからノードNs−1に前記応答を転送する処理を、ノードNからノードNまで下位階層から上位階層へと順に繰り返し、ノードN1からユニキャスト送信された前記応答を受信する手順をコンピュータに実行させる
    ことを特徴とする、請求項20に記載のプログラム。
  22. 端末機器を構成するソフトウェア或いはハードウェアに予め付与された値としてその端末機器の記憶装置に格納されている参照値、及び、その端末機器のネットワーク内における他のノードとの接続関係を示す値である属性値の転送の要求を、ネットワークを介してその端末機器に転送する手段と、
    前記要求に応答して端末機器からネットワークを介して転送されたその端末機器の参照値及び属性値を受信する手段と、
    受信した参照値及び属性値を互いに関連付けて収集テーブルに格納して記憶する記憶装置と
    正規の一の端末機器を構成するソフトウェア或いはハードウェアに予め付与された値である参照値と、ネットワーク内におけるその端末機器と他のノードとの接続関係を示す値としてその端末機器に付与された属性値とを関連付けて予め記憶した申告テーブルから、ある属性値によって指定して読み出した参照値と、収集テーブルからその属性値によって指定して読み出した参照値との比較結果に応じて、端末機器を認証する手段と
    を備える、端末機器を管理する情報処理装置。
  23. 前記要求及び応答を、ネットワークを介して転送する際に、親子関係にあるノードの間、及び、ノードN(mは自然数)と端末機器との間のそれぞれにおいて、送信側と受信側の間で相互に認証を行い、認証結果の少なくとも一部を前記応答と共に受信する手段を更に備えることを特徴とする請求項22に記載の情報処理装置。
  24. ネットワークは、当該プログラムを実行するコンピュータを根ノードとし、前記コンピュータに接続された第1階層のノードN、ノードNに接続された第2階層のノードN、…、ノードNm−1に接続された第m階層のノードN(mは自然数)を備え、ノードNに接続された端末機器を葉ノードとする木構造を有し、
    第p階層のノードN(pはm以下の自然数)は、それぞれ、第p階層のノードに対して付与される階層属性値を、そのノードNの記憶装置に格納し、
    その端末機器を配下とする上位階層のノードそれぞれの階層属性値からなる組を、その端末機器の属性値として付与し、その端末機器の記憶装置に格納する
    ことを特徴とする、請求項22及び23に記載の情報処理装置。
  25. 第q階層(qはm以下の自然数)のノードNの配下の全ての端末機器を宛先とするマルチキャスト送信を行うことにより、端末機器に前記要求を転送する手段を更に備えることを特徴とする、請求項24に記載の情報処理装置。
  26. 直下の階層に属するノードまたはそのノードに接続された端末機器から受信した前記応答を集約し、そのノードの直上の階層に属するノードに対し、集約した応答を転送する処理を、ノードNからノードNまで下位階層から上位階層へと順に繰り返すことを特徴とする、請求項25に記載の情報処理装置。
  27. ノードN(rは0以上m−1以下の整数、Nは前記コンピュータ)の下位階層に属するノードであって、指定した属性値に含まれる階層属性値に対応するノードNr+1を宛先とするユニキャスト送信を行って、ノードNからノードNr+1に前記要求を転送する処理を、前記コンピュータからノードNまで上位階層から下位階層へと順に繰り返し、
    属性値により指定した端末機器にノードNが前記要求を転送する
    ことを特徴とする、請求項24に記載の情報処理装置。
  28. 属性値により指定した端末機器から、その端末機器に接続されたノードNに対して、前記応答を送信し、
    ノードN(sは0以上m−1以下の整数、Nは前記コンピュータ)の上位階層に属するノードであって、指定した属性値に含まれる階層属性値に対応するノードNs−1を宛先とするユニキャスト送信を行って、ノードNからノードNs−1に前記応答を転送する処理を、ノードNからノードNまで下位階層から上位階層へと順に繰り返し、ノードN1からユニキャスト送信された前記応答を受信する手段を更に備える
    ことを特徴とする、請求項27に記載の情報処理装置。
JP2009225981A 2009-09-30 2009-09-30 端末機器の管理方法、システム及びプログラム Expired - Fee Related JP4906005B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009225981A JP4906005B2 (ja) 2009-09-30 2009-09-30 端末機器の管理方法、システム及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009225981A JP4906005B2 (ja) 2009-09-30 2009-09-30 端末機器の管理方法、システム及びプログラム

Publications (2)

Publication Number Publication Date
JP2011077750A JP2011077750A (ja) 2011-04-14
JP4906005B2 true JP4906005B2 (ja) 2012-03-28

Family

ID=44021272

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009225981A Expired - Fee Related JP4906005B2 (ja) 2009-09-30 2009-09-30 端末機器の管理方法、システム及びプログラム

Country Status (1)

Country Link
JP (1) JP4906005B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5252591B2 (ja) * 2010-06-08 2013-07-31 Necアクセステクニカ株式会社 端末機器の管理方法、端末機器、プログラム及びネットワークシステム
JP2013115719A (ja) * 2011-11-30 2013-06-10 Ricoh Co Ltd 機器管理装置及びプログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01272248A (ja) * 1988-04-25 1989-10-31 Hitachi Ltd ネットワーク構成データ維持方式
JPH06224929A (ja) * 1993-01-26 1994-08-12 Nippon Telegr & Teleph Corp <Ntt> 応答返却方法
JPH11196110A (ja) * 1998-01-05 1999-07-21 Yokogawa Electric Corp トポロジー認識装置
JP3623694B2 (ja) * 1999-07-02 2005-02-23 株式会社エヌ・ティ・ティ・ドコモ 情報配信システムおよび情報配信方法
JP3870701B2 (ja) * 2000-03-10 2007-01-24 株式会社日立製作所 コンピュータの階層情報管理方法および装置ならびにその処理プログラムを記録した記録媒体
JP4529256B2 (ja) * 2000-08-29 2010-08-25 パナソニック株式会社 無線通信システムの無線端末装置
JP2005032071A (ja) * 2003-07-08 2005-02-03 Yaskawa Information Systems Co Ltd グループログイン機能を有するグループウェア
JP4404190B2 (ja) * 2003-07-24 2010-01-27 ソニー株式会社 電子機器、認証使用情報更新方法
JP4595469B2 (ja) * 2004-09-29 2010-12-08 ブラザー工業株式会社 接続態様制御装置及び接続態様制御方法並びに接続態様制御用プログラム
JP2006157158A (ja) * 2004-11-25 2006-06-15 Hitachi Ltd Ip電話の電話番号管理システム
JP4792964B2 (ja) * 2005-12-22 2011-10-12 パナソニック電工株式会社 位置情報システム
JP2008148029A (ja) * 2006-12-11 2008-06-26 Yamatake Corp 無線通信システムおよびデバイス

Also Published As

Publication number Publication date
JP2011077750A (ja) 2011-04-14

Similar Documents

Publication Publication Date Title
EP3070630B1 (en) Data system and method
CN110059494B (zh) 一种区块链交易数据的隐私保护方法及区块链系统
KR101887894B1 (ko) 메쉬 타입 블록체인 기반의 사물 인터넷 기기 관리 시스템
JP7235764B2 (ja) 安全な分散型台帳を使用した産業データ検証
Li et al. OPoR: Enabling proof of retrievability in cloud computing with resource-constrained devices
US20210083856A1 (en) Improved hardware security module management
US20200372015A1 (en) Methods and apparatus for implementing state proofs and ledger identifiers in a distributed database
CN102170440B (zh) 适用于存储云间数据安全迁移的方法
CN108197891A (zh) 一种基于区块链的电子签约装置及方法
CN111314069B (zh) 基于区块链的摇号系统、方法、电子设备及存储介质
CN107534645A (zh) 主机存储认证
JP2010219912A (ja) 暗号鍵生成方法、ネットワークシステム及びプログラム
CN109361952A (zh) 视频管理方法、装置、系统及电子设备
CN104852869B (zh) 一种端口聚合方法及装置
CN109146677A (zh) 并行构建区块链视图的方法、计算机系统和可读存储介质
CN108540280A (zh) 一种资源高效的安全数据分享方法及系统
CN103384249B (zh) 网络接入认证方法、装置及系统、认证服务器
JP4906005B2 (ja) 端末機器の管理方法、システム及びプログラム
CN109981280A (zh) 一种电子数据取证方法及系统
CN102957539A (zh) 用于分布式软件的数字签名管理和验证系统及方法
JP5651611B2 (ja) 鍵交換装置、鍵交換システム、鍵交換方法、プログラム
CN107135261A (zh) 一种基于网络配置多服务器系统及方法
CN111130788B (zh) 数据处理方法和系统、数据读取方法和iSCSI服务器
JP5077705B2 (ja) ネットワークシステム及びネットワークシステムにおける端末機器の認証情報集約方法
CN111585764A (zh) 一种终端设备数据上区块链的系统

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120105

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150120

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees