JP5252591B2 - 端末機器の管理方法、端末機器、プログラム及びネットワークシステム - Google Patents
端末機器の管理方法、端末機器、プログラム及びネットワークシステム Download PDFInfo
- Publication number
- JP5252591B2 JP5252591B2 JP2010130915A JP2010130915A JP5252591B2 JP 5252591 B2 JP5252591 B2 JP 5252591B2 JP 2010130915 A JP2010130915 A JP 2010130915A JP 2010130915 A JP2010130915 A JP 2010130915A JP 5252591 B2 JP5252591 B2 JP 5252591B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- data
- server
- identifier
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000007726 management method Methods 0.000 title claims description 11
- PWPJGUXAGUPAHP-UHFFFAOYSA-N lufenuron Chemical compound C1=C(Cl)C(OC(F)(F)C(C(F)(F)F)F)=CC(Cl)=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F PWPJGUXAGUPAHP-UHFFFAOYSA-N 0.000 title 1
- 230000005540 biological transmission Effects 0.000 claims description 40
- 238000000034 method Methods 0.000 claims description 37
- 125000004122 cyclic group Chemical group 0.000 claims description 6
- 238000012544 monitoring process Methods 0.000 description 48
- 238000004891 communication Methods 0.000 description 16
- 238000001514 detection method Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 5
- 230000007257 malfunction Effects 0.000 description 5
- 230000005856 abnormality Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Images
Description
前記複数の端末機器の一端末機器であって、当該端末機器以外の第1の端末機器が、当該第1の端末機器の前記記憶装置に記憶された前記データ鍵を用いて暗号化し、前記ネットワークシステムを介して送信した暗号化データを復号する第1の復号手順と、
前記暗号化データの復号結果に応じて前記第1の端末機器が正規の端末機器であると判定する第1の判定手順と、
をコンピュータに実行させるためのプログラムを提供する。
前記複数の端末機器のうちの一端末機器である第1の端末機器が、前記データ鍵または前記データ鍵に基づいて生成された暗号鍵を用いて暗号化した暗号化データを、前記ネットワークシステムを介して送信する送信段階と、
前記複数の端末機器のうちの一端末機器であって、前記第1の端末機器以外の端末機器である第2の端末機器が前記暗号化データを受信する受信段階と、
前記第2の端末機器が、自身の前記記憶装置に記憶されている前記データ鍵または前記データ鍵に基づいて生成された暗号鍵を用いて、前記暗号化データを復号する復号段階と、
前記暗号化データの復号結果に応じて前記第1の端末機器が正規の端末機器であると前記第2の端末機器が判定する判定段階と
を含むことを特徴とする、端末機器の管理方法を提供する。
[command]||(count||MAC(acx, count))
を、本社サーバ1−1−2から端末機器1−2−1に送信する。これを受信した端末機器1−2−1は、カウント値countをキーとして既知の本社サーバ1−1−2の属性IDxから値acx、MAC演算値MAC(acx, count)を生成し、このMAC演算値と、コマンド[command]に連接して受信したMAC演算値とを比較し、両者が一致する場合、端末機器1−2−1はコマンド[command]の送信元が本社サーバ1−1−2であると認証する。続いて、端末機器1−2−1は、送信権限テーブル1−2−1−5を参照して、本社サーバ1−1−2がコマンド[command]の送信権限を有するか否か判定する。
秘密シード:s
認証鍵:acx、afy、asz
端末機器1−2−1〜1−2−32の固有番号N001〜N032
端末機器1−2−1〜1−2−32の属性値IDx、IDy、IDz、(001、001、001)、(001、001、002)、(001、002、001)、(001、002、002)、(002、001、001)、(002、001、002)、(002、002、001)、(002、002、002)
・本社サーバ1−1−2、1−1−3
データ鍵dcx
認証鍵:acz、af0、as0
・支社サーバ1−1−4〜1−1−7
データ鍵dfxy
認証鍵:acx、afy、as0
・グループ1−1−8〜1−1−15
データ鍵dsxyz
認証鍵:acx、afy、asz
・端末機器1−2−1〜1−2−32
秘密シード:s
データ鍵dcx、dfxy、dsxyz
認証鍵:acx、afy、asz
自身の固有番号
自身の属性値IDx、IDy、IDz
(1)各属性と端末機器における属性IDx、IDy、IDzの認証
(2)支社サーバ不具合で通信断
(3)端末機器での認証結果の返信
(4)監視部による異常検出時の機能
以下、図5を参照して説明する。
シーケンス2−1、2−4、2−7に示すように、すべての本社サーバ、支社サーバ、端末機器に対し、本社の属性を示すIDxの認証を行うために、次の実行式を実行するように求める。なお、本実施例において認証の命令を発信するのはセンターサーバ1−1−1である。
ここで[auth_mlti_x]はIDxの認証を要求する実行コマンドを示す。countは1ずつ増えるカウンタ値を示す。このまま[auth_mlti_x]以下を暗号化せずにマルチキャスト送信を行う。
ここで[auth_mlti_y]はIDyの認証を要求する実行コマンドを示す。このまま[auth_mlti_y]以下を暗号化せずにマルチキャスト送信を行う。
[auth_mlti_z]はIDzの認証を要求する実行コマンドを示す。このまま[auth_mlti_z]以下を暗号化せずにマルチキャスト送信を行う。
なんらかの原因により支社サーバに不具合が発生し、データ通信が断となった状態となる。つまり、サーバとしてネットワークへの送信もネットワークからの受信も受け付けられなくなった状態である。これ以降、端末機器は何のレスポンスも返らない事から、端末機器は自己がサーバから独立したことを知る。また、端末機器の運用においてサーバが無くても条件付の最低限の動作を実現できるとする。
(2)で自己が支社サーバから独立した事を知った端末機器は、それでもルールに従い次のシーケンス2−10を返信する。
ただし
ni=count||MAC(acx*afy,count)
Acki=[auth_ok]||IDx||IDy||IDz||i
[auth_mlti_res]は、レスポンスを示す。*はacxとafyの排他的論理和を示す。ここで、MAC値を生成するための認証鍵としてacxとafyの排他的論理和を用いているのは、単なる一例である。ここで用いる認証鍵は、送り手である端末機器、受け手であるサーバ、及び、送り手端末機器と同じグループに属する他端末機器のいずれの記憶装置にも予め格納されている一の認証鍵、或いは、複数の認証鍵の排他的論理和の中から、予め定めておくものとする。
ここで、
Acki=[auth_ok]||IDx||IDy||IDz||i
または
Acki=[auth_ng]||IDx||IDy||IDz||i
である。
端末機器1−2−1が認証結果返信出力1−5−16を送信すると、端末機器1−2−1と同グループに属する他の端末機器(N002)1−2−2、端末機器(N003)1−2−3、端末機器(N004)1−2−4は、認証結果返信出力1−5−16を受信し、それぞれの監視部1−2−2−2、1−2−3−2、1−2−4−2により送信元の端末機器が正規の端末機器であるか否かを判定する。
監視部1−2−2−2に対して、認証結果返信出力1−5−16が他端末機器の認証情報入力1−6−1として入力されると、復号演算器1−6−2はデータ鍵dsxyzを用いて復号し、count||MAC(acx*afy,count)を復号結果1−6−4として取得する。復号結果1−6−4のcountと、あらかじめ保持している認証鍵acx*afyを用いてMAC演算器1−6−5にてMAC演算を行い、判断器1−6−7にて両者が一致するか否か判定する。以下、同グループに属する他の端末機器が不正なものであるか否かの判定を、同グループ不正端末機器判定と呼ぶものとすると、ここでの同グループ不正端末機器判定は、復号して得たカウント値及び予め保持している認証鍵に基づいて生成したMAC値と、復号して得たMAC値との比較結果に基づくものである。
ここでSTOPは、受信した端末機器に対して機能の一部乃至全部の制限を求める機能制限コマンドである。尚、判断器1−6−7は、監視結果1−6−8の出力と共に、自端末機器の機器制御部に対して機能の一部乃至全部の制限を指示することとしてもよい。
(2)支社サーバ不具合発生で通信断
(3)支社サーバ不具合発生後における不正端末機器ステータスの送信
以下図8を参照してそれぞれについて説明する。
シーケンス3−1に示すように、ある端末機器から支社サーバに向けて、端末機器の状態を示すステータス情報が次の実行式として送信される。
[status]は、本実行式が端末機器のステータス情報であることを示す。countは乱数を示す。count及びMAC値と連接されたstatusはその名のとおりその端末機器のステータスを示す。
[status_res]は、本実行式が端末機器のステータス情報に対する受け取った側のレスポンスであることを示す。countは乱数を示す。”ack”は、その名のとおり支社サーバが正しく受け取った意味を示す。
何らかの原因により、支社サーバに不具合が発生し、データ通信が断となった状態。つまり、サーバとしてネットワークへの送信もネットワークからの受信も受け付けられなくなった状態。なお、これ以降、端末機器は何のレスポンスも返らない事から、端末機器は自己がサーバから独立したことを知り、更に端末機器の運用においてサーバが無くても条件付の最低限の動作を実現できるとする。
今、シーケンス3−2が示すように、不正端末機器から正規のパケットフォーマットと異なる、次の実行式のようなステータス情報を送信したとする。
図3を参照して説明したように、このデータは同グループに属する他の端末機器でも受信することができるので、図7に示した判断器1−6−7までの過程により、不正なデータか否かを判断できる。
ただしni=count||MAC(acx*afy,count)
これにより、必要最低限の運用動作の中で生じる不正端末機器の出現に対し、正規端末機器を一時的に機能停止する対応策を講じることができる。
このとき、データ鍵dsxyzでの暗号化に先立って、暗号化の対象部分である
count||MAC(acx*afy,count)||Acki
のCRCを生成する。このため、図9に示すように、暗号演算器1−5−15の直前にCRC演算器1−5−20を追加し、生成したCRCを更に連接したものを暗号演算器1−5−15にて暗号化して、次のような認証結果返信出力1−5−16aを生成する。
実施例1(4)「監視機能による異常検出時の機能」において、実施例1ではMAC値の比較結果のみに基づいて同グループ不正端末機器判定を行なったが、本実施例では、MAC値の比較に先だってCRCのチェックを行なう。このため、図10に示すように、復号演算器1−6−2の後段に、CRC演算器1−6−20、判断器1−6−21を備える。
count||MAC(acx*afy,count)||Acki
のCRCを生成する。
1−1−1 センターサーバ
1−1−2、1−1−3 本社サーバ
1−1−4〜1−1−7 支社サーバ
1−1−8〜1−1−15 グループ
1−4−1 ハブ
1−2−1−1、1−2−2−1、1−2−3−1、1−2−4−1 認識部
1−2−1−2、1−2−2−2、1−2−3−2、1−2−4−2 監視部
1−2−1−3、1−2−2−3、1−2−3−3、1−2−4−3、1−2−1−4、1−2−2−4、1−2−3−4、1−2−4−4 記憶部
1−5−1 認証情報入力
1−5−2、1−6−2 復号演算器
1−5−4 復号結果
1−5−5、1−6−5 MAC演算器
1−5−6、1−6−6 認証鍵
1−5−7、1−6−7 判断器
1−5−12 認証結果
1−5−13 認証情報
1−5−14 データ鍵
1−5−15、1−6−15 暗号演算器
1−5−16 認証結果返信出力
1−5−17 機器制御部
1−5−20、 CRC演算器
1−6−1 他端末機器の認証情報入力
1−6−3、1−6−14 データ鍵
1−6−12 監視結果
1−6−13 認証情報
1−6−16 監視結果出力
Claims (37)
- それぞれが異なる階層に属する複数のサーバを備え、同じ階層に属するサーバ同士を互いに識別するための第1の識別子が前記複数のサーバのそれぞれに付与され、最下層のサーバそれぞれに複数の端末機器が接続されたネットワークシステムにて、最上位のサーバのデータ鍵としてシードが予め与えられているとき、その端末機器が属し、前記階層のいずれかに属するサーバである下位サーバの第1の識別子と、その端末機器から見て前記下位サーバよりひとつ上の階層に属するサーバである上位サーバのデータ鍵とを、第三者に対して秘密の関数に入力することにより前記上位サーバが生成し、前記下位サーバ及びその端末機器に送信したひとつの暗号鍵であるデータ鍵を記憶する記憶装置と、
前記複数の端末機器の一端末機器であって、当該端末機器以外の第1の端末機器が、当該第1の端末機器の記憶装置に記憶された前記データ鍵または前記データ鍵に基づいて生成された暗号鍵を用いて暗号化して、前記ネットワークシステムを介して送信した暗号化データを、前記データ鍵または前記データ鍵に基づいて生成された暗号鍵を用いて復号する復号手段と、
前記暗号化データの復号結果に応じて前記第1の端末機器が正規の端末機器であると判定する判定手段と
を備えることを特徴とする端末機器。 - 前記ネットワークシステムに接続された前記複数の端末機器以外の一端末機器である第3の端末機器が、前記ネットワークシステムを介してデータDを送信すると、前記判定手段は、前記データDの復号結果に応じて前記第3の端末機器が不正な端末機器であると判定し、
前記判定手段にて前記第3の端末機器が不正な端末機器であると判定したとき、自分自身を含む前記複数の端末機器の少なくとも一部に対して、予め定められた処理の実行を指示する信号を送信する手段を備えることを特徴とする、請求項1に記載の端末機器。 - 前記予め定められた処理は、当該端末機器の機能の一部乃至全部を制限する処理であることを特徴とする請求項2に記載の端末機器。
- 前記記憶手段は、同じ階層に属するサーバを互いに識別するための識別子であって、第三者に対して秘密にされた識別子である第2の識別子を記憶し、
前記暗号化データは、その少なくとも一部として、前記データ鍵を用いて、前記第2の識別子に基づいて生成したデータを暗号化したデータを含み、
前記判定手段は、前記記憶装置に記憶した前記第2の識別子、及び、前記復号手段での復号結果に基づいて判定する
ことを特徴とする、請求項1乃至3のいずれかに記載の端末機器。 - 前記第2の識別子は、第三者に対して秘密にされた関数に前記第1の識別子を入力して生成することを特徴とする請求項4に記載の端末機器。
- 前記暗号化データは、第1のデータと、前記第1のデータのCRC(Cyclic Redundancy Check)である第2のデータとを含むデータを暗号化したものを含み、
前記判定手段は、前記復号結果に含まれる前記第1のデータから生成したCRCと、前記復号結果に含まれる第2のデータとを比較する
ことを特徴とする請求項1乃至5のいずれかに記載の端末機器。 - 前記第三者に対して秘密の関数はハッシュ関数であることを特徴とする請求項1乃至6のいずれかに記載の端末機器。
- それぞれが異なる階層に属する複数のサーバを備え、同じ階層に属するサーバ同士を互いに識別するための第1の識別子が前記複数のサーバのそれぞれに付与され、最下層のサーバそれぞれに複数の端末機器が接続されたネットワークシステムにて、最上位のサーバのデータ鍵としてシードが予め与えられているとき、その端末機器が属し、前記階層のいずれかに属するサーバである下位サーバの第1の識別子と、その端末機器から見て前記下位サーバよりひとつ上の階層に属するサーバである上位サーバのデータ鍵とを、第三者に対して秘密の関数に入力することにより前記上位サーバが生成し、前記下位サーバ及びその端末機器に送信したひとつの暗号鍵であるデータ鍵を記憶する記憶装置と、
前記データ鍵または前記データ鍵に基づいて生成された暗号鍵を用いて暗号化した暗号化データを、前記ネットワークシステムを介して送信する送信手段とを備え、
前記複数の端末機器の当該他の端末機器が、その記憶装置に記憶している前記データ鍵または前記データ鍵に基づいて生成された暗号鍵を用い、前記暗号化データを復号した復号結果に応じて行なう判定を受ける
ことを特徴とする端末機器。 - 更に、当該他の端末機器が、前記複数の端末機器の一の端末機器を不正な端末機器であると判定し、送信した指示に応じて、予め定められた処理を実行することを特徴とする請求項8に記載の端末機器。
- 前記予め定められた処理は、その端末機器の機能の一部乃至全部を制限する処理であることを特徴とする請求項9に記載の端末機器。
- 同じ階層に属するサーバを互いに識別するための識別子であって、第三者に対して秘密にされた識別子である第2の識別子を前記記憶装置に記憶し、
前記暗号化データは、前記データ鍵を用いて、前記第2の識別子に基づいて生成したデータを暗号化したデータを含み、
前記当該他の端末機器の記憶装置に記憶した前記第2の識別子、及び、前記復号結果に基づく判定を受ける
ことを特徴とする、請求項8乃至10のいずれかに記載の端末機器。 - 前記第2の識別子は、第三者に対して秘密にされた関数に前記第1の識別子を入力して生成することを特徴とする請求項11に記載の端末機器。
- 前記暗号化データは、第1のデータと、前記第1のデータのCRC(Cyclic Redundancy Check)である第2のデータとを暗号化したものを含み、
前記当該他の端末機器は、前記復号結果に含まれる前記第1のデータから生成したCRCと、前記復号結果に含まれる第2のデータとを比較する
ことを特徴とする請求項8乃至12のいずれかに記載の端末機器。 - 前記第三者に対して秘密の関数はハッシュ関数であることを特徴とする請求項8乃至13のいずれかに記載の端末機器。
- それぞれが異なる階層に属する複数のサーバを備え、同じ階層に属するサーバ同士を互いに識別するための第1の識別子が前記複数のサーバのそれぞれに付与され、最下層のサーバそれぞれに複数の端末機器が接続されたネットワークシステムにて、最上位のサーバのデータ鍵としてシードが予め与えられているとき、その端末機器が属し、前記階層のいずれかに属するサーバである下位サーバの第1の識別子と、その端末機器から見て前記下位サーバよりひとつ上の階層に属するサーバである上位サーバのデータ鍵とを、第三者に対して秘密の関数に入力することにより前記上位サーバが生成し、前記下位サーバ及びその端末機器に送信したひとつの暗号鍵であるデータ鍵を記憶装置に記憶する記憶手順と、
前記複数の端末機器の一端末機器であって、当該端末機器以外の第1の端末機器が、当該第1の端末機器の前記記憶装置に記憶された前記データ鍵を用いて暗号化し、前記ネットワークシステムを介して送信した暗号化データを復号する第1の復号手順と、
前記暗号化データの復号結果に応じて前記第1の端末機器が正規の端末機器であると判定する第1の判定手順と、
をコンピュータに実行させるためのプログラム。 - 前記ネットワークシステムに接続された前記複数の端末機器以外の一端末機器である第3の端末機器が前記ネットワークシステムを介して送信したデータDを復号する第2の復号手順と、
前記データDの復号結果に応じて前記第3の端末機器が不正な端末機器であると判定する第2の判定手順と、
前記第2の判定手順にて前記第3の端末機器が不正な端末機器であると判定したとき、自分自身を含む前記複数の端末機器の少なくとも一部に対して、予め定められた処理の実行を指示する手順をコンピュータに更に実行させるための請求項15に記載のプログラム。 - 前記予め定められた処理は、当該端末機器の機能の一部乃至全部を制限する処理であることを特徴とする請求項16に記載のプログラム。
- 前記記憶手順にて、同じ階層に属するサーバを互いに識別するための識別子であって、第三者に対して秘密にされた識別子である第2の識別子を、当該第2の識別子に該当するサーバ、及び、そのサーバに属する端末機器の記憶装置に記憶し、
前記暗号化データは、前記データ鍵を用いて、前記第2の識別子に基づいて生成したデータを暗号化したデータを含み、
前記第1の判定手順は、前記記憶手順にて記憶装置に記憶した前記第2の識別子、及び、前記第1の復号手順での復号結果に基づいて判定する
ことを特徴とする、請求項15乃至17のいずれかに記載のプログラム。 - 前記第2の識別子は、第三者に対して秘密にされた関数に前記第1の識別子を入力して生成することを特徴とする請求項18に記載のプログラム。
- 前記暗号化データは、第1のデータと、前記第1のデータのCRC(Cyclic Redundancy Check)である第2のデータとを含むデータを暗号化したものを含み、
前記第1の判定手順にて、前記復号結果に含まれる前記第1のデータから生成したCRCと、前記復号結果に含まれる第2のデータとを比較する
ことを特徴とする請求項15乃至19のいずれかに記載のプログラム。 - 前記第三者に対して秘密の関数はハッシュ関数であることを特徴とする請求項15乃至20のいずれかに記載のプログラム。
- それぞれが異なる階層に属する複数のサーバを備え、同じ階層に属するサーバ同士を互いに識別するための第1の識別子が前記複数のサーバのそれぞれに付与され、最下層のサーバそれぞれに複数の端末機器が接続されたネットワークシステムにて、最上位のサーバのデータ鍵としてシードが予め与えられているとき、その端末機器が属し、前記階層のいずれかに属するサーバである下位サーバの第1の識別子と、その端末機器から見て前記下位サーバよりひとつ上の階層に属するサーバである上位サーバのデータ鍵とを、第三者に対して秘密の関数に入力することにより前記上位サーバが生成し、前記下位サーバ及びその端末機器に送信したひとつの暗号鍵であるデータ鍵を記憶する記憶手順と、
前記データ鍵または前記データ鍵に基づいて生成された暗号鍵を用いて暗号化した暗号化データを、前記ネットワークシステムを介して送信する送信手順とをコンピュータに実行させて、
前記複数の端末機器の当該他の端末機器が、その記憶装置に記憶している前記データ鍵または前記データ鍵に基づいて生成された暗号鍵を用い、前記暗号化データを復号した復号結果に応じて行なう判定を、前記コンピュータに受けさせる
ことを特徴とするプログラム。 - 更に、前記当該他の端末機器が、前記複数の端末機器の一の端末機器を不正な端末機器であると判定して送信した指示を受信すると、前記指示に応じて、予め定められた処理を実行することを特徴とする請求項22に記載のプログラム。
- 前記予め定められた処理は、その端末機器の機能の一部乃至全部を制限する処理であることを特徴とする請求項23に記載のプログラム。
- 同じ階層に属するサーバを互いに識別するための識別子であって、第三者に対して秘密にされた識別子である第2の識別子を前記記憶装置に記憶し、
前記暗号化データは、前記データ鍵を用いて、前記第2の識別子に基づいて生成したデータを暗号化したデータを含み、
前記当該他の端末機器の記憶装置に記憶した前記第2の識別子、及び、前記復号結果に基づく判定を受ける
ことを特徴とする、請求項22乃至24のいずれかに記載のプログラム。 - 前記第2の識別子は、第三者に対して秘密にされた関数に前記第1の識別子を入力して生成することを特徴とする請求項25に記載のプログラム。
- 前記暗号化データは、第1のデータと、前記第1のデータのCRC(Cyclic Redundancy Check)である第2のデータとを暗号化したものを含み、
前記当該他の端末機器は、前記復号結果に含まれる前記第1のデータから生成したCRCと、前記復号結果に含まれる第2のデータとを比較する
ことを特徴とする請求項22乃至26のいずれかに記載のプログラム。 - 前記第三者に対して秘密の関数はハッシュ関数であることを特徴とする請求項22乃至27のいずれかに記載のプログラム。
- 請求項15及び28のいずれかに記載のプログラムを格納したコンピュータ読取可能な記録媒体。
- それぞれが異なる階層に属する複数のサーバを備え、
同じ階層に属するサーバ同士を互いに識別するための第1の識別子が前記複数のサーバのそれぞれに付与され、
最下層のサーバそれぞれに複数の端末機器が接続され、
請求項1乃至7に記載の端末機器、及び、請求項15乃至21に記載のプログラムに従って動作するコンピュータのいずれか少なくともひとつを備え、
請求項8乃至14に記載の端末機器、及び、請求項22乃至28に記載のプログラムに従って動作するコンピュータのいずれか少なくともひとつを備えるネットワークシステム。 - それぞれが異なる階層に属する複数のサーバを備え、同じ階層に属するサーバ同士を互いに識別するための第1の識別子が前記複数のサーバのそれぞれに付与され、最下層のサーバそれぞれに複数の端末機器が接続されたネットワークシステムにて、最上位のサーバのデータ鍵としてシードが予め与えられているとき、その端末機器が属し、前記階層のいずれかに属するサーバである下位サーバの第1の識別子と、その端末機器から見て前記下位サーバよりひとつ上の階層に属するサーバである上位サーバのデータ鍵とを、第三者に対して秘密の関数に入力することにより前記上位サーバが生成し、前記下位サーバ及びその端末機器に送信したひとつの暗号鍵であるデータ鍵を、前記複数の端末機器のそれぞれの記憶装置に記憶する記憶段階と、
前記複数の端末機器のうちの一端末機器である第1の端末機器が、前記データ鍵または前記データ鍵に基づいて生成された暗号鍵を用いて暗号化した暗号化データを、前記ネットワークシステムを介して送信する送信段階と、
前記複数の端末機器のうちの一端末機器であって、前記第1の端末機器以外の端末機器である第2の端末機器が前記暗号化データを受信する受信段階と、
前記第2の端末機器が、自身の前記記憶装置に記憶されている前記データ鍵または前記データ鍵に基づいて生成された暗号鍵を用いて、前記暗号化データを復号する復号段階と、
前記暗号化データの復号結果に応じて前記第1の端末機器が正規の端末機器であると前記第2の端末機器が判定する判定段階と
を含むことを特徴とする、端末機器の管理方法。 - 前記送信段階にて、前記ネットワークシステムに接続された前記複数の端末機器以外の一端末機器である第3の端末機器がデータDを送信し、
前記受信段階にて前記第2の端末機器が前記データDを受信し、
前記復号段階にて前記第2の端末機器が前記データDを復号し、
前記判定段階にて前記データDの復号結果に応じて前記第3の端末機器が不正な端末機器であると前記第2の端末機器が判定し、
更に、前記判定段階にて前記第3の端末機器が不正な端末機器であると判定したとき、前記第2の端末機器が、自分自身を含む前記複数の端末機器の少なくとも一部に対して、予め定められた処理の実行を指示する段階を含むことを特徴とする、請求項31に記載の端末機器の管理方法。 - 前記予め定められた処理は、当該端末機器の機能の一部乃至全部を制限する処理であることを特徴とする請求項32に記載の端末機器の管理方法。
- 前記記憶段階にて、同じ階層に属するサーバを互いに識別するための識別子であって、第三者に対して秘密にされた識別子である第2の識別子を、当該第2の識別子に該当するサーバ、及び、そのサーバに属する端末機器の記憶装置に記憶し、
前記送信段階にて、前記第1の端末機器は、前記暗号化データの少なくとも一部として、前記データ鍵を用いて、前記第2の識別子に基づいて生成したデータを暗号化して送信し、
前記判定段階にて、前記第2の端末機器は、前記記憶段階にて記憶装置に記憶した前記第2の識別子、及び、前記復号段階での復号結果に基づいて判定する
ことを特徴とする、請求項31乃至33のいずれかに記載の端末機器の管理方法。 - 前記第2の識別子は、第三者に対して秘密にされた関数に前記第1の識別子を入力して生成することを特徴とする請求項34に記載の端末機器の管理方法。
- 前記送信段階にて、第1のデータと、前記第1のデータのCRC(Cyclic Redundancy Check)である第2のデータとを含むデータを暗号化し、
前記判定段階にて、前記第2の端末機器は、前記復号結果に含まれる前記第1のデータから生成したCRCと、前記復号結果に含まれる第2のデータとを比較する
ことを特徴とする請求項31乃至35のいずれかに記載の端末機器の管理方法。 - 前記第三者に対して秘密の関数はハッシュ関数であることを特徴とする請求項31乃至36のいずれかに記載の端末機器の管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010130915A JP5252591B2 (ja) | 2010-06-08 | 2010-06-08 | 端末機器の管理方法、端末機器、プログラム及びネットワークシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010130915A JP5252591B2 (ja) | 2010-06-08 | 2010-06-08 | 端末機器の管理方法、端末機器、プログラム及びネットワークシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011259134A JP2011259134A (ja) | 2011-12-22 |
JP5252591B2 true JP5252591B2 (ja) | 2013-07-31 |
Family
ID=45474839
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010130915A Expired - Fee Related JP5252591B2 (ja) | 2010-06-08 | 2010-06-08 | 端末機器の管理方法、端末機器、プログラム及びネットワークシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5252591B2 (ja) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5222134A (en) * | 1990-11-07 | 1993-06-22 | Tau Systems Corporation | Secure system for activating personal computer software at remote locations |
RU2491748C2 (ru) * | 2006-06-22 | 2013-08-27 | Конинклейке Филипс Электроникс, Н.В. | Иерархическая детерминированная схема предварительного распределения парных ключей |
JP5051429B2 (ja) * | 2006-11-14 | 2012-10-17 | 日本電気株式会社 | 暗号鍵管理方法、そのシステム及びそのプログラム |
JP2008148029A (ja) * | 2006-12-11 | 2008-06-26 | Yamatake Corp | 無線通信システムおよびデバイス |
JP4906005B2 (ja) * | 2009-09-30 | 2012-03-28 | Necアクセステクニカ株式会社 | 端末機器の管理方法、システム及びプログラム |
-
2010
- 2010-06-08 JP JP2010130915A patent/JP5252591B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2011259134A (ja) | 2011-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10200194B2 (en) | Theft and tamper resistant data protection | |
JP6118778B2 (ja) | 移動中のデータをセキュア化するためのシステムおよび方法 | |
US9628276B2 (en) | Discovery of secure network enclaves | |
CN104735087B (zh) | 一种基于公钥算法和SSL协议的多集群Hadoop系统安全优化方法 | |
TWI706658B (zh) | 密碼運算、創建工作密鑰的方法、密碼服務平台及設備 | |
KR102555164B1 (ko) | 데이터에 대한 액세스 인에이블링 | |
KR101753859B1 (ko) | 서버 및 이에 의한 스마트홈 환경의 관리 방법, 스마트홈 환경의 가입 방법 및 스마트 기기와의 통신 세션 연결 방법 | |
US20080162934A1 (en) | Secure transmission system | |
CN109995530B (zh) | 一种适用于移动定位系统的安全分布式数据库交互系统 | |
JP6072806B2 (ja) | グループメンバによるグループ秘密の管理 | |
CN105516980A (zh) | 一种基于Restful架构的无线传感器网络令牌认证方法 | |
JP4875781B1 (ja) | データ分散保管システム | |
JP2013020313A (ja) | データ分散保管システム | |
US20210409210A1 (en) | Hardware Security Module | |
CN109446793B (zh) | 一种基于Windows agent的账户改密方法及装置 | |
CN106452752A (zh) | 修改密码的方法、系统及客户端、服务器和智能设备 | |
JP5252591B2 (ja) | 端末機器の管理方法、端末機器、プログラム及びネットワークシステム | |
CN111523154B (zh) | 用于取得硬件唯一标识的方法、系统及相应计算机设备 | |
JP4906005B2 (ja) | 端末機器の管理方法、システム及びプログラム | |
US11907351B2 (en) | Secure cross-device authentication system | |
JP2012155360A (ja) | データ分散管理システム | |
WO2016158908A1 (ja) | ネットワーク通信方法及びネットワーク通信システム | |
Vatchala et al. | Auto Sec SDN-XTR: A Hybrid End to End Security Mechanism with Efficient Trace Representation on Open Stack Cloud. | |
KR20220108584A (ko) | 블록체인을 기반으로 한 동적 암호키를 생성하는 저전력 무선 센서 네트워크 시스템 및 상기 시스템에서의 동적 암호키 생성 방법 | |
Yang et al. | An improved scheme of secure access and detection of cloud front-end device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121017 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121217 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130321 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130411 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160426 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |