JP5252591B2 - 端末機器の管理方法、端末機器、プログラム及びネットワークシステム - Google Patents

端末機器の管理方法、端末機器、プログラム及びネットワークシステム Download PDF

Info

Publication number
JP5252591B2
JP5252591B2 JP2010130915A JP2010130915A JP5252591B2 JP 5252591 B2 JP5252591 B2 JP 5252591B2 JP 2010130915 A JP2010130915 A JP 2010130915A JP 2010130915 A JP2010130915 A JP 2010130915A JP 5252591 B2 JP5252591 B2 JP 5252591B2
Authority
JP
Japan
Prior art keywords
terminal device
data
server
identifier
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010130915A
Other languages
English (en)
Other versions
JP2011259134A (ja
Inventor
英之 浅田
喜久男 和田
隆司 伊藤
達也 小泉
豊和 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
L E Tech CO Ltd
Original Assignee
L E Tech CO Ltd
NEC AccessTechnica Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by L E Tech CO Ltd, NEC AccessTechnica Ltd filed Critical L E Tech CO Ltd
Priority to JP2010130915A priority Critical patent/JP5252591B2/ja
Publication of JP2011259134A publication Critical patent/JP2011259134A/ja
Application granted granted Critical
Publication of JP5252591B2 publication Critical patent/JP5252591B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明はネットワークシステムにおける不正な端末機器の検出と、不正端末機器からの正規端末機器の保護に関する。
ネットワークシステムに端末機器を不正に接続して、そのネットワークシステム内の他の端末機器やサーバに不正にアクセスすることは、情報セキュリティの観点から好ましくない。不正な端末機器がネットワークに接続された場合には、速やかに検出して適切な対処を講ずることが求められている。
従来のネットワークシステムでは、例えば、ネットワークシステム内の通信状況をサーバにて監視して不正な端末機器の存在を検出するものがある。例えば特許文献1には、予め端末に格納した端末鍵を用いて端末を認証することにより不正端末を検出する技術が開示されている。以下、本明細書ではこの種のサーバを監視サーバと呼ぶものとする。
こうした従来技術によれば、監視サーバにて不正端末機器の検出を行う都合上、監視サーバにて障害が発生したとき等、監視サーバにて不具合が生じたときには不正端末機器を検出することができなくなる。
特開2005−228299
監視サーバでの不具合発生に備える方法のひとつとしては、監視サーバの冗長化が考えられる。即ち、監視サーバとして通常運用サーバとバックアップサーバとを設けて、通常は通常運用サーバの監視機能のみ作動させて、バックアップサーバの監視機能は停止しておき、通常運用サーバにて不具合が生じると、通常運用サーバからバックアップサーバに監視機能を移管する。これにより、ネットワークシステム内にて監視機能が稼動していない状態が起きるのを防ぐことができる。
しかしながら、こうした監視サーバの冗長化によれば、通常運用サーバとバックアップサーバの両方を管理する必要があり、システムの管理コストが増えるという問題がある。
また、監視サーバの冗長化によれば、通常運用サーバからバックアップサーバに監視機能を移管する間、ネットワークシステム内に監視機能は働かない。このため、機能の移管中に不正な端末機器がネットワークシステムに接続し、正規の端末機器やサーバに対して不正アクセスして、正規端末機器へのなりすまし、データの改竄、情報の漏洩等が行われることが懸念される。
本発明はこのような状況に鑑みてなされたものであり、本発明が解決しようとする課題は、ネットワークシステムにおいて、サーバの動作状況に係りなく、不正端末機器の接続を検出可能な技術を提供することである。
上述の課題を解決するため、本発明は次のような端末機器、プログラム、端末機器の管理方法を提供する。
本発明は、その一態様として、それぞれが異なる階層に属する複数のサーバを備え、同じ階層に属するサーバ同士を互いに識別するための第1の識別子が前記複数のサーバのそれぞれに付与され、最下層のサーバそれぞれに複数の端末機器が接続されたネットワークシステムにて、最上位のサーバのデータ鍵としてシードが予め与えられているとき、その端末機器が属し、前記階層のいずれかに属するサーバの第1の識別子と、その端末機器から見てそのサーバよりひとつ上の階層に属するサーバのデータ鍵とを、第三者に対して秘密の関数に入力することにより生成したひとつの暗号鍵であるデータ鍵を記憶する記憶装置と、前記複数の端末機器の一端末機器であって、当該端末機器以外の第1の端末機器が、当該第1の端末機器の記憶装置に記憶された前記データ鍵または前記データ鍵に基づいて生成された暗号鍵を用いて暗号化して、前記ネットワークシステムを介して送信した暗号化データを、前記データ鍵または前記データ鍵に基づいて生成された暗号鍵を用いて復号する復号手段と、前記暗号化データの復号結果に応じて前記第1の端末機器が正規の端末機器であると判定する判定手段とを備えることを特徴とする端末機器を提供する。
また、本発明は、その一態様として、それぞれが異なる階層に属する複数のサーバを備え、同じ階層に属するサーバ同士を互いに識別するための第1の識別子が前記複数のサーバのそれぞれに付与され、最下層のサーバそれぞれに複数の端末機器が接続されたネットワークシステムにて、最上位のサーバのデータ鍵としてシードが予め与えられているとき、その端末機器が属し、前記階層のいずれかに属するサーバの第1の識別子と、その端末機器から見てそのサーバよりひとつ上の階層に属するサーバのデータ鍵とを、第三者に対して秘密の関数に入力することにより生成したひとつの暗号鍵であるデータ鍵を記憶装置に記憶する記憶手順と、
前記複数の端末機器の一端末機器であって、当該端末機器以外の第1の端末機器が、当該第1の端末機器の前記記憶装置に記憶された前記データ鍵を用いて暗号化し、前記ネットワークシステムを介して送信した暗号化データを復号する第1の復号手順と、
前記暗号化データの復号結果に応じて前記第1の端末機器が正規の端末機器であると判定する第1の判定手順と、
をコンピュータに実行させるためのプログラムを提供する。
また、本発明は、その一態様として、それぞれが異なる階層に属する複数のサーバを備え、同じ階層に属するサーバ同士を互いに識別するための第1の識別子が前記複数のサーバのそれぞれに付与され、最下層のサーバそれぞれに複数の端末機器が接続されたネットワークシステムにて、最上位のサーバのデータ鍵としてシードが予め与えられているとき、その端末機器が属し、前記階層のいずれかに属するサーバの第1の識別子と、その端末機器から見てそのサーバよりひとつ上の階層に属するサーバのデータ鍵とを、第三者に対して秘密の関数に入力することにより生成したひとつの暗号鍵であるデータ鍵を、前記複数の端末機器のそれぞれの記憶装置に記憶する記憶段階と、
前記複数の端末機器のうちの一端末機器である第1の端末機器が、前記データ鍵または前記データ鍵に基づいて生成された暗号鍵を用いて暗号化した暗号化データを、前記ネットワークシステムを介して送信する送信段階と、
前記複数の端末機器のうちの一端末機器であって、前記第1の端末機器以外の端末機器である第2の端末機器が前記暗号化データを受信する受信段階と、
前記第2の端末機器が、自身の前記記憶装置に記憶されている前記データ鍵または前記データ鍵に基づいて生成された暗号鍵を用いて、前記暗号化データを復号する復号段階と、
前記暗号化データの復号結果に応じて前記第1の端末機器が正規の端末機器であると前記第2の端末機器が判定する判定段階と
を含むことを特徴とする、端末機器の管理方法を提供する。
本発明によれば、端末機器が正規のものであるか否かの判定を、その端末機器と同じデータ鍵を予め付与された別の端末機器にて行う。このため、不正端末機器を検出するための監視サーバを設けることなく、或いは設けていてもその動作状態に関係なく、不正端末機器を検出することができる。その際、バックアップ監視サーバのような追加の装置は必要ない。
本発明の一実施の形態であるネットワークシステム100のブロック図である。 ネットワークシステム100のグループ1−1−4〜1−1−7に属する端末機器について説明するための図である。 端末機器1−2−1〜1−2−4の構成について説明するためのブロック図である。 データ鍵の生成方法について説明するための図である。 本発明の実施例1におけるネットワークシステム100の動作を説明するための図である。 認証部1−2−1−1の機能ブロック図である。 監視部1−2−1−2の機能ブロック図である。 本発明の実施例2におけるネットワークシステム100の動作を説明するための図である。 本発明の実施例3における認証部1−2−1−1の機能ブロック図である。 本発明の実施例3における監視部1−2−1−2の機能ブロック図である。
本発明の一実施の形態であるネットワークシステム100について図1を参照して説明する。ネットワークシステム100はMAC(Media Access Control)アドレス、IP(Internet Protocol)アドレス等のアドレス情報によってサーバ乃至端末機器を指定してデータを送信するコンピュータネットワークである。
[センター][本社][支社][グループ]はそれぞれ属性を示す。これら各属性を結ぶネットワークで構成されている組織は、[センター]を先頭に[本社]、[支社]、[グループ]の属性順にピラミッド構造を成している。
1−1−1はセンターサーバを示し、ネットワークで構成される組織、即ち配下にある各属性のサーバと各[グループ]に属する端末機器を管理する。1−1−2、1−1−3はそれぞれ異なる本社サーバを示し、その配下にある支社サーバと[グループ]の中にある端末機器を管理する。1−1−4〜1−1−7はそれぞれ異なる支社サーバを示し、その配下にある[グループ]に属する端末機器を管理する。1−1−8〜1−1−15はグループを示す。グループは複数の端末機器からなる。
本社サーバ1−1−2、1−1−3にはそれぞれ属性値IDとして異なる値が付与される。本社サーバ1−1−2の属性値IDは001であり、本社サーバ1−1−3の属性値IDは002である。支社サーバ1−1−4〜1−1−7にはそれぞれ属性値IDが付与される。支社サーバ1−1−4〜1−1−7の属性値IDはそれぞれ順に001、002、001、002である。同一本社サーバの配下にある支社サーバの属性値IDはそれぞれ異なる。更に同様に、グループにはそれぞれ属性値IDが付与される。グループ1−1−8〜1−1−15の属性値IDはそれぞれ順に001、002、001、002、001、002、001、002である。同一支社サーバの配下にあるグループの属性値IDはそれぞれ異なる。属性値は第三者に知られても構わないが、秘密にすることが好ましい。
このようにして定められた属性値ID、ID、IDを用いて、グループ1−1−8〜1−1−15をそれぞれ一意に表すことができる。即ち、ネットワークシステム100のグループは、それぞれ、そのグループの属性値IDと、そのグループが属する支社サーバの属性値IDと、その支社サーバが属する本社サーバの属性値IDの組である(ID,ID,ID)により一意に表すことができる。あるグループに属する端末機器の全てに対し、そのグループを示す属性値の組(ID,ID,ID)をその端末機器の属性値として付与する。例えば、グループ1−1−8に属する端末機器の属性値(ID,ID,ID)は、(001,001,001)である。また、グループ1−1−12に属する端末機器の属性値(ID,ID,ID)は、(002,001,001)である。図1において各グループの下にそのグループに属する端末機器の属性値を記す。
以下、図1のようなピラミッド構造において、あるサーバAの直下にサーバBがあるとき、サーバAをサーバBの親サーバと呼び、サーバBをサーバAの子サーバと呼ぶものとする。サーバBの子サーバであるサーバCはサーバAの孫サーバと呼ぶものとする。サーバB及びCはサーバAの配下にあり、サーバAはサーバB及びCの上位にあるとも記すものとする。サーバ/端末機器が互いに親‐子、祖父‐孫、曽祖父‐曾孫の関係にある場合、親族関係があると記すものとする。例えば、支社サーバ1−1−8〜1−1−15はセンターサーバ1−1−1の孫サーバである。本社サーバ1−1−2の子サーバは支社サーバ1−1−4、1−1−5である。端末機器1−2−1〜1−2−4からみたとき、支社サーバ1−1−4は親サーバ、本社サーバ1−1−2は祖父サーバ、センターサーバ1−1−1は曽祖父サーバである。端末機器1−2−1、支社サーバ1−1−4、本社サーバ1−1−2、センターサーバ1−1−1は親族関係がある。
図2を参照して各グループに属する、或いは、各グループを構成する端末機器について説明する。上述したように、同一のグループに属する端末機器には同一の属性値(ID,ID,ID)が付与されるが、属性値とは別に、端末機器はそれぞれ固有IDを有する。固有IDは唯一無二の識別子であり、例えばベンダー名に製造番号を連接したもの、具体的にはMAC(Media Access Control)アドレスである。図2に示すように、ネットワークシステム100では各グループに4台ずつの端末機器が属している。それぞれの端末機器の直下に丸括弧()で囲んで記したのがその端末機器の固有IDであり、文字Nと3桁の数字からなる。4つの端末機器の4つの固有IDの下には、これら端末機器の属性値が記載されている。グループ1−1−8を例に挙げると、このグループに属する4つの端末機器1−2−1、1−2−2、1−2−3、1−2−4の固有IDは、それぞれN001、N002、N003、N004であり、それぞれ異なる値であるが、これら4台の端末機器の属性値(ID,ID,ID)は(001,001,001)であり、4台とも共通である。
端末機器1−2−1〜1−2−32の構成について説明する。これら端末機器の構成は基本的に同じであり、ここでは、グループ1−1−8を構成する端末機器1−2−1〜1−2−4を例に挙げる。図3に示すように、端末機器1−2−1〜1−2−4はいずれもハブ1−4−1を介して支社サーバ1−1−4に接続されている。各端末機器は認証部と監視部とを備える。
認証部は、通信相手となるサーバを認証する。また、同一グループの他の端末機器から送信された暗号化された機器制御コマンドを復号し、機器制御部1−5−17に渡す。認証部について詳しくは図6を参照して後述する。
監視部は、同じグループに属する他の端末機器がサーバと行う通信を監視し、不正な端末機器から送信されたものであることを検出すると、同じグループに属する他の端末機器に対して、機能制御コマンドを送出する旨の指示を行う。監視部について詳しくは図7を参照して後述する。
また、各端末機器はその端末機器の固有IDを格納する記憶装置を備える。この記憶装置は例えばネットワークインタフェースカード内蔵のフラッシュROMである。更に、その端末機器に対して予め付与された属性値(ID,ID,ID)や、後述するデータ鍵、認証鍵、送信権限テーブルを格納する記憶装置を備える。この記憶装置はコンピュータとしての端末機器の主記憶装置、補助記憶装置であり、より具体的には半導体メモリ装置、固定磁気ディスク記録装置である。例えば、端末機器1−2−1は認証部1−2−1−1、監視部1−2−1−2、固有IDとしてN001を格納する記憶装置1−2−1−3、属性値として(001、001、001)を格納し、更に、後述するデータ鍵としてdsxyz、dfxy、dc、sを格納する記憶装置1−2−1−4、送信権限テーブルを格納する記憶装置1−2−1−5を備える。尚、ここでは固有ID、属性値、データ鍵、認証鍵、送信権限テーブルを格納する記憶装置をそれぞれ別の記憶装置として説明したが、同じ記憶装置の別の記憶領域であっても構わない。端末機器1−2−1は不図示の要素として更に演算装置を備え、必要に応じてキーボード、マウス等の入力装置、ディスプレイ等の出力装置を備えることとしてもよい。端末機器1−2−2〜1−2−4も同様の構成であり、更に、他のグループ1−1−9〜1−1−15の端末機器においても同様である。
データ鍵について図4を参照して説明する。データ鍵は端末機器とサーバとの間で暗号化通信を行う際に用いる共通鍵方式の暗号鍵である。
センターサーバ1−1−1は、配下にある各本社サーバの属性値ID、各支社サーバの属性値ID、各グループの属性値IDを予め記憶装置に格納している。各グループの端末機器の属性値は、その端末機器が属する本社サーバ、支社サーバ、グループの属性値の組であり、容易に求めることができるので、各端末機器の属性値については必要に応じて求めることとしてもよいし、予めその属するサーバの属性値から求めた上で記憶装置に格納しておいてもよい。
本社サーバ1−1−2、1−1−3は、自身に付与された属性値IDと、その配下にある支社サーバの属性値ID、グループの属性値IDを予め記憶装置に格納している。例えば、本社サーバ1−1−2は、自身の属性値ID=001、支社サーバ1−1−4の属性値ID=001、支社サーバ1−1−5の属性値ID=002、グループ1−1−8の属性値ID=001、グループ1−1−9の属性値ID=002、グループ1−1−10の属性値ID=001、グループ1−1−11の属性値ID=002を記憶装置に格納している。
支社サーバ1−1−4〜1−1−7は、自身に付与された属性値IDと、その配下にあるグループの属性値IDを予め記憶装置に格納している。例えば、支社サーバ1−1−4は、自身の属性値ID=001、グループ1−1−8の属性値ID=001、グループ1−1−9の属性値ID=002を格納している。
このように、各サーバは、自身の属性値と、その配下にあるサーバの属性値とを記憶装置に格納している。この状態で、各サーバは、その親サーバから自身のデータ鍵を受け取り、自身のデータ鍵と子サーバの属性値とを連接したものをハッシュ演算することにより、その子サーバのデータ鍵を生成し、その子サーバと、配下にある端末機器に送信する。ハッシュ演算に用いるハッシュ関数や、ハッシュ演算の結果生成されたデータ鍵は第三者に対して特に秘密にされる。データ鍵の送信は、該当するサーバ/端末機器のみが復号可能であるような別の暗号鍵、別の暗号化技術を用いて暗号化した上で、該当するサーバ/端末機器のみを宛先として行うことが好ましい。或いは、暗号化してデータ鍵を送信する代わりに、データ鍵を記録媒体に格納して、子サーバにて読み込むこととしてもよい。
更に、必要に応じて或いは予め、各サーバは孫サーバのデータ鍵を生成する。即ち、生成した子サーバのデータ鍵と、ある孫サーバの属性値とを連接したものをハッシュ演算することにより、その孫サーバのデータ鍵を生成する。孫サーバのデータ鍵については子サーバが生成・送信するので送信する必要はない。本実施の形態では曾孫以下の子孫サーバは存在しないが、存在する場合は同様にして必要に応じて或いは予め求める。
具体的には、最初に、ネットワークシステム100の管理者が、センターサーバ1−1−1のデータ鍵即ち秘密シードsをセンターサーバ1−1−1に入力する。センターサーバ1−1−1は秘密シードsをすべての端末機器1−2−1〜1−2−32に送信する。秘密シードはその名が示すように第三者に対して秘密にされる。また、センターサーバ1−1−1は、秘密シードsと属性値ID=001とを連接したものをハッシュ演算することにより、本社サーバ1−1−2のデータ鍵dcを生成し、本社サーバ1−1−2、端末機器1−2−1〜1−2−16に送信する。同様に、センターサーバ1−1−1は、秘密シードsと属性値IDx=002とを連接したものをハッシュ演算することにより、本社サーバ1−1−3のデータ鍵dcを生成し、本社サーバ1−1−3、端末機器1−2−17〜1−2−32に送信する。また、センターサーバ1−1−1は、必要に応じてまたは予め、ある本社サーバのデータ鍵dcと、その本社サーバの子サーバである支社サーバの属性値IDとを連接したものをハッシュ演算することにより、その支社サーバのデータ鍵dfxyを生成する。更に同様にしてセンターサーバ1−1−1はグループのデータ鍵dsxyzを必要に応じて或いは予め生成する。
各本社サーバでは、センターサーバから受け取った自身のデータ鍵dcと、配下の支社サーバの属性値IDとを連接したものをハッシュ演算することにより、その支社サーバのデータ鍵dfxyを生成し、その支社サーバに送信する。また、必要に応じて或いは予め、孫の関係にあるグループのデータ鍵dsxyzを生成する。例えば、本社サーバ1−1−2は、自身のデータ鍵dcと、支社サーバ1−1−4の属性値ID=001から支社サーバ1−1−4のデータ鍵dfxyを生成し、支社サーバ1−1−4、端末機器1−2−1〜1−2−8に送信する。
各支社サーバでは、親サーバにあたる本社サーバから受け取った自身のデータ鍵dfxyと、その配下のグループの属性値IDとを連接したものをハッシュ演算することにより、そのグループのデータ鍵dsxyzを生成し、そのグループに属する各端末機器に送信する。
このようにしてデータ鍵s、dc、dfxy、dsxyzを端末機器に配布すると、各端末機器は、自身が属するグループのデータ鍵、自身の親サーバ(支社サーバ)、祖父サーバ(本社サーバ)、曽祖父サーバ(センターサーバ)のデータ鍵を持つことになる。また、各サーバは、自身のデータ鍵と自身の配下にあるサーバのデータ鍵を利用可能になる。このとき、ある端末機器にてデータ鍵s、dc、dfxy、dsxyzを用いて暗号化した暗号化情報の復号の可否は次の表1のようになる。
Figure 0005252591
表1に示すように、データ鍵dsxyz、dfxyによる暗号は互いに親族関係にあるすべてのサーバ/端末機器にて復号することができる。データ鍵dcによる暗号は互いに親族関係にある端末機器、本社サーバ、センターサーバにて復号することができる。データ鍵(秘密シード)sによる暗号は同グループの端末機器とセンターサーバにて復号することができる。互いに親族関係にないサーバ、異グループの端末機器では復号することができない。尚、同グループの端末機器は互いに親族関係にある。データ鍵はいずれも共通鍵方式の暗号鍵であるため、ある端末機器における、他端末機器やサーバにて暗号化した暗号化情報の復号の可否についても表1のようになる。
つまり、暗号化の際に用いるデータ鍵を選択することによって、復号可能な端末機器、サーバをある程度指定することができる。あるサーバにて復号可能な暗号化情報は、そのサーバと親族関係にあるより上位のサーバで常に復号可能である一方、そのサーバと親族関係にあってもより下位のサーバでは復号可能とは限らない。このことを、上位のサーバは下位のサーバよりも高い受信権限を有する、或いは逆に、下位のサーバは上位のサーバよりも低い受信権限を有すると呼ぶこととする。尚、親族関係ではない本社サーバ、支社サーバは復号できない。
図4では、端末機器がデータ鍵を用いて暗号化したステータス情報[status]を、親族関係にある支社サーバ、本社サーバを介してセンターサーバに送信している。端末機器にて暗号化の際に使用するデータ鍵を適切に選択することにより、所望の受信権限を持たない下位サーバでは復号できず、所望の受信権限以上の受信権限を有する上位サーバ、及び、同グループに属する端末機器では復号可能であるように暗号化したステータス情報[status]を送信することができる。
このように、受信権限は、端末機器からサーバへの向きのデータ送信に関して各サーバに付与される権限であり、階層化した暗号鍵を用いて実現している。これに対して、逆向きの通信、即ち、サーバから端末機器への向きのコマンド送信に関して各サーバに送信権限を付与する。サーバから端末機器にコマンドを送信する際、サーバはその端末機器が属するグループのデータ鍵dsxyzにてコマンドを暗号化して端末機器に送信する。このコマンドはその端末機器を含み、その端末機器と親族関係にあるすべてのサーバ、端末機器にて復号可能であるが、コマンドの対象となった端末機器がそのコマンドを実行するか否かは、送信元のサーバの属性毎に予め定められた送信権限によってその端末機器が判定する。
送信権限を実現するため、端末機器は送信権限テーブルを記憶装置に格納している。送信権限テーブルは、コマンド、そのコマンドの送信元のサーバ、及び、そのコマンドの実行の可否の関連づけを格納するテーブルである。端末機器は、自身の記憶装置に予め格納されている送信権限テーブルを参照し、コマンドの送信元のサーバがそのコマンドの送信権限を有するか否か判定し、有する場合に限りそのコマンドを実行する。送信権限テーブルの例を表2に示す。受信権限と送信権限を総称してアクセス権限と称することとする。
Figure 0005252591
例えば、表2において、コマンドcommand1の送信権限、即ち、端末機器に対してコマンドcommand1の実行を要求する権限を有するサーバはセンターサーバのみである。一方、コマンドauth_multi_xの送信権限を有するのは、センターサーバと、相手端末機器と親族関係にある本社サーバのみであり、親族関係であっても支社サーバには送信権限はない。親族関係にない本社サーバ、支社サーバにも送信権限はない。
サーバの識別はそのサーバの属性をハッシュして得られる値に基づいて行なうことが考えられる。例えば、本社サーバ1−1−2が端末機器1−2−1に対してコマンドcommandを送信する場合、本社サーバ1−1−2の属性IDをハッシュして値acを生成し、次に、カウンタ値countをキーとして値acをMAC(Message Authentication Code)演算してMAC(ac, count)を生成して、端末機器に実行させようとするコマンド[command]、カウンタ値count、MAC演算値MAC(ac, count)を連接したもの
[command]||(count||MAC(ac, count))
を、本社サーバ1−1−2から端末機器1−2−1に送信する。これを受信した端末機器1−2−1は、カウント値countをキーとして既知の本社サーバ1−1−2の属性IDから値ac、MAC演算値MAC(ac, count)を生成し、このMAC演算値と、コマンド[command]に連接して受信したMAC演算値とを比較し、両者が一致する場合、端末機器1−2−1はコマンド[command]の送信元が本社サーバ1−1−2であると認証する。続いて、端末機器1−2−1は、送信権限テーブル1−2−1−5を参照して、本社サーバ1−1−2がコマンド[command]の送信権限を有するか否か判定する。
図4において各サーバのアクセス権限を比較すると、センターサーバ、本社サーバ、支社サーバの順に高いアクセス権限を有する。端末機器から各サーバに対し、データ鍵を用いて暗号化した暗号化情報を送信する際には、送信先のサーバにて復号可能であって、かつ、復号する必要がない下位のサーバでは復号不可能なデータ鍵を用いることが好ましい。例えば、本社サーバはデータ鍵dc、dfxy、dsxyzを持っているので、これらデータ鍵のどれで暗号化した暗号化情報であっても、復号に必要なデータ鍵を持っているが、支社サーバに知らせる必要がない情報であれば、支社サーバでは復号できないようにデータ鍵dcを用いて暗号化することが好ましい。
同じグループに属する端末機器同士の属性値は同じなので、保持するデータ鍵も同じである。従って、ある端末機器がデータ鍵を用いて暗号化情報を生成するとき、その端末機器と同じグループに属する他の端末機器はその暗号化情報を復号するために必要なデータ鍵を持っていることになる。
図1に戻ると、各端末機器が有する4つのデータ鍵s、dc、dfxy、dsxyzは、その端末機器の属性値によって異なるが、同じグループに属する端末機器の属性値は互いに同じである。ネットワークシステム100全体としては、8つのグループ1−1−8〜1−1−15に対応して、データ鍵s、dc、dfxy、dsxyzの組が8通りある。あるグループに属するある端末機器が保持しているデータ鍵のひとつを用いて暗号化情報を生成し、いずれかのサーバに送信するとする。このとき、同じグループに属する他の端末機器は、いずれも、送信元の端末機器と全く同じデータ鍵の組を持っているので、暗号化に使用されたデータ鍵が4つのどれであっても、この暗号化情報を復号するために必要なデータ鍵を常に持っていることになる。
例えば図3において、端末機器1−2−1が自身の記憶装置1−2−1−4に格納しているデータ鍵dcを用いて暗号化情報を生成し、本社サーバ1−1−2に送信するとき、端末機器1−2−1と同じグループに属する端末機器1−2−2は、自身の記憶装置1−2−2−4にも全く同じデータ鍵dcを格納している。端末機器1−2−3、1−2−4も同様である。
これを利用して、ネットワークシステム100では、ある端末機器Aがデータ鍵を用いて暗号化通信を行うと、端末機器Aと同じグループに属し、同じデータ鍵を有する他の端末機器Bの監視部が、その暗号化通信を受信して復号を試みる。そして、復号の結果に応じて、端末機器Bの監視部は端末機器Aが正規の端末機器であるか、それとも正規の端末機器に成りすましてネットワークシステム100に接続された不正な端末機器であるかを判定する。この判定結果により不正端末機器を検出する。また、不正端末機器を検出すると、端末機器Bの監視部は、同グループの他端末機器に対し、機能の一部乃至全部の停止を促す機器制御コマンドを送出すると共に、端末機器Bの機器制御部に対し、端末機器Bの機能の一部乃至全部の停止を指示する。
図5を参照して、ネットワークシステム100において、端末機器の上位サーバの動作に不具合が生じているときに行う、不正端末機器の検出、及び、そのときの対応について実施例1として説明する。端末機器の上位サーバが不具合により動作不能になっても、同じ認証鍵を持つ端末機器同士がお互いに監視し合うことで、一定のセキュリティを確保する。
図1と同じ構成で[センター]以下に3つの属性[本社]:ID、[支社]:ID、[グループ]:IDを定義する。[センター]、[本社]、[支社]にはそれぞれ対応するサーバ、即ちセンターサーバ1−1−1、本社サーバ1−1−2、1−1−3、支社サーバ1−1−4〜1−1−7が存在する。[グループ]には対応するサーバを設けず、代わりに、ゲートウェイなどの通信機器でサブネットワークを構築し、各サブネットワークに対して[グループ]の属性値IDを付与する。従って、実質的に[グループ]の属性IDは、支社サーバが担う事となる。
センターサーバ1−1−1、本社サーバ1−1−2、1−1−3、支社サーバ1−1−4〜1−1−7、グループサーバ1−1−8〜1−1−15はそれぞれ次のような情報をあらかじめ各自の記憶装置に保持しているものとする。ただし上述のようにグループに関する情報は支社サーバが保持する。
認証鍵は、サーバ或いは端末機器の属性値(ID、ID、ID)に対応する一組の鍵(ac、af、as)を指す。また、これら一組の鍵の各要素ac、af、asの排他的論理和を指す。例えば、xをハッシュして得られる値yをy=H(x)で表すとき、ac=H(IDx)、af=H(IDy)、as=H(IDz)である。特に、ID=000の認証鍵をaf0とし、ID=000の認証鍵をas0とする。特に、ID=000の認証鍵をaf0とし、ID=000の認証鍵をas0とする。iは端末機器の固有IDである。
・センターサーバ1−1−1
秘密シード:s
認証鍵:ac、af、as
端末機器1−2−1〜1−2−32の固有番号N001〜N032
端末機器1−2−1〜1−2−32の属性値IDx、IDy、IDz、(001、001、001)、(001、001、002)、(001、002、001)、(001、002、002)、(002、001、001)、(002、001、002)、(002、002、001)、(002、002、002)
・本社サーバ1−1−2、1−1−3
データ鍵dc
認証鍵:ac、af、as
・支社サーバ1−1−4〜1−1−7
データ鍵dfxy
認証鍵:ac、af、as
・グループ1−1−8〜1−1−15
データ鍵dsxyz
認証鍵:ac、af、as
・端末機器1−2−1〜1−2−32
秘密シード:s
データ鍵dc、dfxy、dsxyz
認証鍵:ac、af、as
自身の固有番号
自身の属性値IDx、IDy、IDz
本実施例のシーケンスは次の4つに分かれている。
(1)各属性と端末機器における属性IDx、IDy、IDzの認証
(2)支社サーバ不具合で通信断
(3)端末機器での認証結果の返信
(4)監視部による異常検出時の機能
以下、図5を参照して説明する。
(1)各属性と端末機器における属性IDx、IDy、IDzの認証
シーケンス2−1、2−4、2−7に示すように、すべての本社サーバ、支社サーバ、端末機器に対し、本社の属性を示すIDの認証を行うために、次の実行式を実行するように求める。なお、本実施例において認証の命令を発信するのはセンターサーバ1−1−1である。
[auth_mlti_x]||(count||MAC(ac,count)
ここで[auth_mlti_x]はIDの認証を要求する実行コマンドを示す。countは1ずつ増えるカウンタ値を示す。このまま[auth_mlti_x]以下を暗号化せずにマルチキャスト送信を行う。
[auth_mlti_x]以下は、送信先の属性IDが正しいか否かを認証するための実行式を示す。即ち、サーバや端末機器それぞれにおいて、countのMAC値を自身が保持する属性IDの認証鍵acで計算し、同じMAC値になること、即ち、本社サーバ、支社サーバ、端末機器が保持する認証鍵acと、センターサーバが保持する認証鍵acとが一致することを確認する。
次に、シーケンス2−1、2−4、2−7に示すように、センターサーバ1−1−1は、すべての本社サーバ、支社サーバ、端末機器に対し、支社の属性を示すIDの認証を行うために、次の実行式を実行するように求める。
[auth_mlti_y]||(count||MAC(af,count)
ここで[auth_mlti_y]はIDの認証を要求する実行コマンドを示す。このまま[auth_mlti_y]以下を暗号化せずにマルチキャスト送信を行う。
[auth_mlti_y]以下は、送信先の属性IDが正しいか否かを認証するための実行式を示す。即ち、サーバや端末機器それぞれにおいて、countのMAC値を自身が保持する属性IDの認証鍵afで計算し、同じMAC値になること、即ち、本社サーバ、支社サーバ、端末機器が保持する認証鍵afと、センターサーバが保持する認証鍵afとが一致することを確認する。
次に、シーケンス2−3、2−6、2−9が示すように、センターサーバ1−1−1は、すべての本社サーバ、支社サーバ、端末機器に対し、グループの属性を示すIDの認証を行うために、次の実行式を実行するように求める。
[auth_mlti_z]||(count||MAC(as,count)
[auth_mlti_z]はIDの認証を要求する実行コマンドを示す。このまま[auth_mlti_z]以下を暗号化せずにマルチキャスト送信を行う。
[auth_mlti_z]以下は、送信先の属性IDzが正しいか否かを認証するための実行式を示す。即ち、サーバや端末機器それぞれにおいて、countのMAC値を自身が保持する属性IDの認証鍵asで計算し、同じMAC値になること、即ち、本社サーバ、支社サーバ、端末機器が保持する認証鍵asと、センターサーバが保持する認証鍵asとが一致することを確認する。
(2)支社サーバ不具合で通信断
なんらかの原因により支社サーバに不具合が発生し、データ通信が断となった状態となる。つまり、サーバとしてネットワークへの送信もネットワークからの受信も受け付けられなくなった状態である。これ以降、端末機器は何のレスポンスも返らない事から、端末機器は自己がサーバから独立したことを知る。また、端末機器の運用においてサーバが無くても条件付の最低限の動作を実現できるとする。
(3)端末機器での認証結果の返信
(2)で自己が支社サーバから独立した事を知った端末機器は、それでもルールに従い次のシーケンス2−10を返信する。
[auth_mlti_res]||E(dsxyz,n||Acki
ただし
=count||MAC(ac*af,count)
Acki=[auth_ok]||IDx||IDy||IDz||i
[auth_mlti_res]は、レスポンスを示す。*はacとafの排他的論理和を示す。ここで、MAC値を生成するための認証鍵としてacとafの排他的論理和を用いているのは、単なる一例である。ここで用いる認証鍵は、送り手である端末機器、受け手であるサーバ、及び、送り手端末機器と同じグループに属する他端末機器のいずれの記憶装置にも予め格納されている一の認証鍵、或いは、複数の認証鍵の排他的論理和の中から、予め定めておくものとする。
図6を参照して、レスポンス[auth_mlti_res]を生成する際の端末機器の認証部の動作について、端末機器1−2−1を例に挙げて更に詳しく説明する。
図5のシーケンス2−7、2−8、2−9において、センターサーバからマルチキャストにて送信された実行コマンドを受信した端末機器1−2−1において、これら実行コマンドは認証情報入力1−5−1として認証部1−2−1−1に入力される。
復号演算器1−5−2を通過して便宜的に復号結果1−5−4の認証情報count||MAC(as,count)となる。更に、この認証情報は、認証鍵as1−5−6とMAC演算器1−5−5により認証演算が正しく行なわれたか否かを判断器1−5−7で判断され、センターへ返信すべき情報として、認証結果1−5−12へと導き出される。尚、ここでは認証情報入力1−5−1は暗号化されていないため、復号演算器1−5−2による認証情報入力1−5−1の復号演算は実施されず通過としている。
次に、この認証結果を支社サーバへ返信するため、カウンタ1−5−9と認証鍵1−5−11をMAC演算器1−5−10でMAC演算し、支社サーバで自分(端末機器)を認証してもらうための認証情報1−5−13を作成し、更に前述の認証結果1−5−12と認証情報1−5−13を、データ鍵1−5−14を使って暗号演算器1−5−15で暗号化を実施した後、図5に示すシーケンス2−10のように、次式の認証結果返信出力1−5−16として支社サーバ向けに送出される。
[auth_mlti_res]||E(dsxyz,count||MAC(ac*af,count)||Ack
ここで、
Ack=[auth_ok]||ID||ID||ID||i
または
Ack=[auth_ng]||ID||ID||ID||i
である。
(4)監視部による異常検出時の機能
端末機器1−2−1が認証結果返信出力1−5−16を送信すると、端末機器1−2−1と同グループに属する他の端末機器(N002)1−2−2、端末機器(N003)1−2−3、端末機器(N004)1−2−4は、認証結果返信出力1−5−16を受信し、それぞれの監視部1−2−2−2、1−2−3−2、1−2−4−2により送信元の端末機器が正規の端末機器であるか否かを判定する。
ここでは例として端末機器1−2−2の監視部1−2−2−2を挙げ、図7を参照して説明する。監視部1−2−2−2は、監視結果1−6−12を監視結果出力1−6−16から出力できる機能を除いて、図6に示した認証部とほとんど同じである。説明の便宜上図6と図7を別にしたが、共用できる機能は共通化してもよい。
送信元の端末機器1−2−1と同じ属性値(001、001、001)を持つ端末機器1−2−2は、記憶装置1−2−2−4に同じデータ鍵を保持しているので、端末機器1−2−1が送信した認証結果返信出力1−5−16は端末機器1−2−2でも復号可能である。
[auth_mlti_res]||E(dsxyz,count||MAC(ac*af,count)||Ack
監視部1−2−2−2に対して、認証結果返信出力1−5−16が他端末機器の認証情報入力1−6−1として入力されると、復号演算器1−6−2はデータ鍵dsxyzを用いて復号し、count||MAC(ac*af,count)を復号結果1−6−4として取得する。復号結果1−6−4のcountと、あらかじめ保持している認証鍵ac*afを用いてMAC演算器1−6−5にてMAC演算を行い、判断器1−6−7にて両者が一致するか否か判定する。以下、同グループに属する他の端末機器が不正なものであるか否かの判定を、同グループ不正端末機器判定と呼ぶものとすると、ここでの同グループ不正端末機器判定は、復号して得たカウント値及び予め保持している認証鍵に基づいて生成したMAC値と、復号して得たMAC値との比較結果に基づくものである。
両者が一致する場合、判断器1−6−7は何も出力しない。両者が不一致の場合、判断器1−6−7は判断器出力1−6−8として、監視結果1−6−12を出力する。そして、他端末機器等が端末機器1−2−2を認証するための認証情報1−6−13を生成し、監視結果1−6−12と認証情報1−6−13とをデータ鍵dsxyzを用いて暗号演算器1−6−15にて暗号化し、監視結果出力1−6−16として出力する。監視結果1−6−16は同じ属性値(001、001、001)を有する端末機器に対して、不正端末機器の検出を通知すると共に、機能制限コマンド、例えば一部乃至全部の機能の停止を促すコマンドであり、次のような実行式である。
[information]||E(dsxyz,count||MAC(ac*af,count)||STOP)
ここでSTOPは、受信した端末機器に対して機能の一部乃至全部の制限を求める機能制限コマンドである。尚、判断器1−6−7は、監視結果1−6−8の出力と共に、自端末機器の機器制御部に対して機能の一部乃至全部の制限を指示することとしてもよい。
実施例1によれば、同属性値の端末機器同士は、他の端末機器による暗号化通信を、互いに復号可能なので、同じ属性値を有するはずの端末機器が送出した暗号化通信が復号できないときに、送信元の端末機器が不正な機器であると判定することができる。
また、本実施例によれば、不正端末機器の検出に応じて、不正端末機器の接続を検出した端末機器の機能だけではなく、同じグループに属する端末機器の機能をも一部乃至全部制限することができる。これにより、不正端末機器の接続によって同グループの端末機器に生じる被害を未然に防ぐことができる。
次に、ネットワークシステム100において、端末機器の上位サーバの動作に不具合が生じた後、不正な端末機器が送信した偽のステータス情報に基づいて不正端末機器を検出するときの動作について実施例2として説明する。本実施例は概略次の3つのステップからなる。
(1)支社サーバ不具合発生前における端末機器ステータスの送信
(2)支社サーバ不具合発生で通信断
(3)支社サーバ不具合発生後における不正端末機器ステータスの送信
以下図8を参照してそれぞれについて説明する。
(1)支社サーバ不具合発生前における端末機器ステータスの送信
シーケンス3−1に示すように、ある端末機器から支社サーバに向けて、端末機器の状態を示すステータス情報が次の実行式として送信される。
[status]||E(dsxyz,count||MAC(ac,count)||status)
[status]は、本実行式が端末機器のステータス情報であることを示す。countは乱数を示す。count及びMAC値と連接されたstatusはその名のとおりその端末機器のステータスを示す。
ステータス情報を受け取った支社サーバは、データ鍵dsxyzを使用して暗号を復号し、更に認証鍵acを用いて、確かに端末機器から届いたステータス情報であることを確認する。
その後支社サーバは、シーケンス3−1−1が示すように、確かに端末機器からのステータス情報を受け取ったことを送信元の端末機器に知らせるため、次の実行式を返信する。
[status_res]||E(dsxyz,count||MAC(ac,count)||ack)
[status_res]は、本実行式が端末機器のステータス情報に対する受け取った側のレスポンスであることを示す。countは乱数を示す。”ack”は、その名のとおり支社サーバが正しく受け取った意味を示す。
前記のレスポンス情報を受け取った端末機器は、データ鍵dsxyzを使用して暗号を復号し、更に認証鍵acを用いて、確かな支社サーバから届いたレスポンス情報であることを確認する。これで一連のステータス情報のやりとりは完結する。
(2)支社サーバ不具合発生で通信断
何らかの原因により、支社サーバに不具合が発生し、データ通信が断となった状態。つまり、サーバとしてネットワークへの送信もネットワークからの受信も受け付けられなくなった状態。なお、これ以降、端末機器は何のレスポンスも返らない事から、端末機器は自己がサーバから独立したことを知り、更に端末機器の運用においてサーバが無くても条件付の最低限の動作を実現できるとする。
(3)支社サーバ不具合発生後における不正端末機器ステータスの送信
今、シーケンス3−2が示すように、不正端末機器から正規のパケットフォーマットと異なる、次の実行式のようなステータス情報を送信したとする。
[status]||status
図3を参照して説明したように、このデータは同グループに属する他の端末機器でも受信することができるので、図7に示した判断器1−6−7までの過程により、不正なデータか否かを判断できる。
また、正規の端末機器が最近に送信したステータス情報を何らかの手段によりコピーしたものを、不正端末機器が出力する可能性もある。このような場合、正しいシーケンス3−1から分かるとおり、認証データに使われているcountは、逐次更新されているため、不正であることが判断できる。
不正な端末機器が接続されると、シーケンス3−3、3−4、3−5のように、同じ属性値を持つ端末機器が不正端末機器を検出し、次の実行式を送出して、同じ属性値を持つ正規の端末機器の動作を一時的に止める。
[information]||E(dsxyz,n||STOP)
ただしn=count||MAC(ac*af,count)
これにより、必要最低限の運用動作の中で生じる不正端末機器の出現に対し、正規端末機器を一時的に機能停止する対応策を講じることができる。
実施例1では、MAC値の比較結果に基づいて同グループ不正端末機器判定を行なった。本実施例では、MAC値の比較と併用してCRC(Cyclic Redundancy Check)を用いる。
実施例1(3)「端末機器での認証結果の返信」において、端末機器は、次のような認証結果返信出力1−5−16を送出する。
[auth_mlti_res]||E(dsxyz,count||MAC(ac*af,count)||Ack
このとき、データ鍵dsxyzでの暗号化に先立って、暗号化の対象部分である
count||MAC(ac*af,count)||Ack
のCRCを生成する。このため、図9に示すように、暗号演算器1−5−15の直前にCRC演算器1−5−20を追加し、生成したCRCを更に連接したものを暗号演算器1−5−15にて暗号化して、次のような認証結果返信出力1−5−16aを生成する。
[auth_mlti_res]||E(dsxyz,count||MAC(ac*af,count)||Ack||CRC)
実施例1(4)「監視機能による異常検出時の機能」において、実施例1ではMAC値の比較結果のみに基づいて同グループ不正端末機器判定を行なったが、本実施例では、MAC値の比較に先だってCRCのチェックを行なう。このため、図10に示すように、復号演算器1−6−2の後段に、CRC演算器1−6−20、判断器1−6−21を備える。
復号演算器1−6−2は予め保持しているデータ鍵dsxyzを用いて他端末機器の認証情報入力1−6−1を復号する。CRC演算器1−6−20は、復号演算器1−6−2の出力に基づいて、
count||MAC(ac*af,count)||Ack
のCRCを生成する。
判断器1−6−20は、復号演算器1−6−2の出力に含まれるCRCと、CRC演算器1−6−20が出力するCRCとを比較する。両者が一致する場合、暗号化に用いられたデータ鍵と、復号化に用いられたデータ鍵とは一致すると見なし、何もしない。他方、不一致の場合は判断器出力1−6−22として監視結果1−6−12を出力する。以後は実施例1にて判断器出力1−6−8として監視結果1−6−12を出力する場合と同様である。
更に、実施例1と同様に、MAC演算器1−6−5、認証鍵1−6−6、判断器1−6−7により、復号して得たカウント値及び予め保持している認証鍵に基づいて生成したMAC値と、復号して得たMAC値とを比較する。不一致の場合は、実施例1と同様に判断器出力1−6−8として監視結果1−6−12を出力し、以後は実施例1と同様である。
CRC演算に基づく判断結果により、正しく復号できたか否かを判断することができる。言い換えれば、他端末機器の認証情報入力1−6−1を送信した相手が正しい暗号鍵dsxyzを知っていて暗号化に使用したか否か、即ち、相手端末機器が正規のものであるか否かを暫定的に判断することができる。その後のMAC演算器1−6−5と判断器1−6−7による認証は、CRC演算による暫定的判断を補うもので、送信相手を更に信用するに値するかを判断する機能と考えてもよい。
以上、実施の形態及び実施例に即して本発明について説明したが、本発明はこれらに限定されるものではなく、本発明の技術的範囲内において自由に変更を加えることができるのはいうまでもない。
例えば、実施の形態及び実施例においては、不正端末機器の検出動作の主体となるのは他の端末機器であるが、これに限定されるものではなく、サーバにて検出することとしてもよい。また、検出対象は不正な端末機器であったが、これに限定されるものではなく、不正なサーバを検出するために適用することとしてもよい。
また、上述の実施形態及び実施例では、端末機器は互いにハブを介して支社サーバと接続されていたが、本発明はこれに限定されるものではなく、トークンリングにより接続されることとしてもよい。
同グループ不正端末機器判定を行なう際、実施例1はMAC値の比較結果に基づいて行ない、実施例3はCRCチェックによる復号の成否の判定結果とMAC値の比較結果とに基づいて行なったが、本発明はこれらに限定されるものではなく、CRCチェックによる復号の成否判定結果のみに基づく同グループ不正端末機器判定であってもよいし、または、MAC値の比較、CRCチェックによる復号の成否判定に代えて、或いは、これらに併用して、他の判定方法を用いて同グループ不正端末機器判定を行なうこととしてもよい。
ネットワークシステム100のアドレス情報の例として、MACアドレス、IPアドレスを挙げたが、これ以外のアドレス情報に基づいて送信先のサーバ/端末機器を指定することとしてもよい。例えば、属性値はネットワークシステム100内のサーバ、端末機器を一意に指定するので、属性値をアドレスとして用いることとしてもよい。この場合、属性値を平文の状態で認証情報に添付して送信することとなり、属性値は第三者も知りうる情報として扱う必要がある。
100 ネットワークシステム
1−1−1 センターサーバ
1−1−2、1−1−3 本社サーバ
1−1−4〜1−1−7 支社サーバ
1−1−8〜1−1−15 グループ
1−4−1 ハブ
1−2−1−1、1−2−2−1、1−2−3−1、1−2−4−1 認識部
1−2−1−2、1−2−2−2、1−2−3−2、1−2−4−2 監視部
1−2−1−3、1−2−2−3、1−2−3−3、1−2−4−3、1−2−1−4、1−2−2−4、1−2−3−4、1−2−4−4 記憶部
1−5−1 認証情報入力
1−5−2、1−6−2 復号演算器
1−5−4 復号結果
1−5−5、1−6−5 MAC演算器
1−5−6、1−6−6 認証鍵
1−5−7、1−6−7 判断器
1−5−12 認証結果
1−5−13 認証情報
1−5−14 データ鍵
1−5−15、1−6−15 暗号演算器
1−5−16 認証結果返信出力
1−5−17 機器制御部
1−5−20、 CRC演算器
1−6−1 他端末機器の認証情報入力
1−6−3、1−6−14 データ鍵
1−6−12 監視結果
1−6−13 認証情報
1−6−16 監視結果出力

Claims (37)

  1. それぞれが異なる階層に属する複数のサーバを備え、同じ階層に属するサーバ同士を互いに識別するための第1の識別子が前記複数のサーバのそれぞれに付与され、最下層のサーバそれぞれに複数の端末機器が接続されたネットワークシステムにて、最上位のサーバのデータ鍵としてシードが予め与えられているとき、その端末機器が属し、前記階層のいずれかに属するサーバである下位サーバの第1の識別子と、その端末機器から見て前記下位サーバよりひとつ上の階層に属するサーバである上位サーバのデータ鍵とを、第三者に対して秘密の関数に入力することにより前記上位サーバが生成し、前記下位サーバ及びその端末機器に送信したひとつの暗号鍵であるデータ鍵を記憶する記憶装置と、
    前記複数の端末機器の一端末機器であって、当該端末機器以外の第1の端末機器が、当該第1の端末機器の記憶装置に記憶された前記データ鍵または前記データ鍵に基づいて生成された暗号鍵を用いて暗号化して、前記ネットワークシステムを介して送信した暗号化データを、前記データ鍵または前記データ鍵に基づいて生成された暗号鍵を用いて復号する復号手段と、
    前記暗号化データの復号結果に応じて前記第1の端末機器が正規の端末機器であると判定する判定手段と
    を備えることを特徴とする端末機器。
  2. 前記ネットワークシステムに接続された前記複数の端末機器以外の一端末機器である第3の端末機器が、前記ネットワークシステムを介してデータDを送信すると、前記判定手段は、前記データDの復号結果に応じて前記第3の端末機器が不正な端末機器であると判定し、
    前記判定手段にて前記第3の端末機器が不正な端末機器であると判定したとき、自分自身を含む前記複数の端末機器の少なくとも一部に対して、予め定められた処理の実行を指示する信号を送信する手段を備えることを特徴とする、請求項1に記載の端末機器。
  3. 前記予め定められた処理は、当該端末機器の機能の一部乃至全部を制限する処理であることを特徴とする請求項2に記載の端末機器。
  4. 前記記憶手段は、同じ階層に属するサーバを互いに識別するための識別子であって、第三者に対して秘密にされた識別子である第2の識別子を記憶し、
    前記暗号化データは、その少なくとも一部として、前記データ鍵を用いて、前記第2の識別子に基づいて生成したデータを暗号化したデータを含み、
    前記判定手段は、前記記憶装置に記憶した前記第2の識別子、及び、前記復号手段での復号結果に基づいて判定する
    ことを特徴とする、請求項1乃至3のいずれかに記載の端末機器。
  5. 前記第2の識別子は、第三者に対して秘密にされた関数に前記第1の識別子を入力して生成することを特徴とする請求項4に記載の端末機器。
  6. 前記暗号化データは、第1のデータと、前記第1のデータのCRC(Cyclic Redundancy Check)である第2のデータとを含むデータを暗号化したものを含み、
    前記判定手段は、前記復号結果に含まれる前記第1のデータから生成したCRCと、前記復号結果に含まれる第2のデータとを比較する
    ことを特徴とする請求項1乃至5のいずれかに記載の端末機器。
  7. 前記第三者に対して秘密の関数はハッシュ関数であることを特徴とする請求項1乃至6のいずれかに記載の端末機器。
  8. それぞれが異なる階層に属する複数のサーバを備え、同じ階層に属するサーバ同士を互いに識別するための第1の識別子が前記複数のサーバのそれぞれに付与され、最下層のサーバそれぞれに複数の端末機器が接続されたネットワークシステムにて、最上位のサーバのデータ鍵としてシードが予め与えられているとき、その端末機器が属し、前記階層のいずれかに属するサーバである下位サーバの第1の識別子と、その端末機器から見て前記下位サーバよりひとつ上の階層に属するサーバである上位サーバのデータ鍵とを、第三者に対して秘密の関数に入力することにより前記上位サーバが生成し、前記下位サーバ及びその端末機器に送信したひとつの暗号鍵であるデータ鍵を記憶する記憶装置と、
    前記データ鍵または前記データ鍵に基づいて生成された暗号鍵を用いて暗号化した暗号化データを、前記ネットワークシステムを介して送信する送信手段とを備え、
    前記複数の端末機器の当該他の端末機器が、その記憶装置に記憶している前記データ鍵または前記データ鍵に基づいて生成された暗号鍵を用い、前記暗号化データを復号した復号結果に応じて行なう判定を受ける
    ことを特徴とする端末機器。
  9. 更に、当該他の端末機器が、前記複数の端末機器の一の端末機器を不正な端末機器であると判定し、送信した指示に応じて、予め定められた処理を実行することを特徴とする請求項8に記載の端末機器。
  10. 前記予め定められた処理は、その端末機器の機能の一部乃至全部を制限する処理であることを特徴とする請求項9に記載の端末機器。
  11. 同じ階層に属するサーバを互いに識別するための識別子であって、第三者に対して秘密にされた識別子である第2の識別子を前記記憶装置に記憶し、
    前記暗号化データは、前記データ鍵を用いて、前記第2の識別子に基づいて生成したデータを暗号化したデータを含み、
    前記当該他の端末機器の記憶装置に記憶した前記第2の識別子、及び、前記復号結果に基づく判定を受ける
    ことを特徴とする、請求項8乃至10のいずれかに記載の端末機器。
  12. 前記第2の識別子は、第三者に対して秘密にされた関数に前記第1の識別子を入力して生成することを特徴とする請求項11に記載の端末機器。
  13. 前記暗号化データは、第1のデータと、前記第1のデータのCRC(Cyclic Redundancy Check)である第2のデータとを暗号化したものを含み、
    前記当該他の端末機器は、前記復号結果に含まれる前記第1のデータから生成したCRCと、前記復号結果に含まれる第2のデータとを比較する
    ことを特徴とする請求項8乃至12のいずれかに記載の端末機器。
  14. 前記第三者に対して秘密の関数はハッシュ関数であることを特徴とする請求項8乃至13のいずれかに記載の端末機器。
  15. それぞれが異なる階層に属する複数のサーバを備え、同じ階層に属するサーバ同士を互いに識別するための第1の識別子が前記複数のサーバのそれぞれに付与され、最下層のサーバそれぞれに複数の端末機器が接続されたネットワークシステムにて、最上位のサーバのデータ鍵としてシードが予め与えられているとき、その端末機器が属し、前記階層のいずれかに属するサーバである下位サーバの第1の識別子と、その端末機器から見て前記下位サーバよりひとつ上の階層に属するサーバである上位サーバのデータ鍵とを、第三者に対して秘密の関数に入力することにより前記上位サーバが生成し、前記下位サーバ及びその端末機器に送信したひとつの暗号鍵であるデータ鍵を記憶装置に記憶する記憶手順と、
    前記複数の端末機器の一端末機器であって、当該端末機器以外の第1の端末機器が、当該第1の端末機器の前記記憶装置に記憶された前記データ鍵を用いて暗号化し、前記ネットワークシステムを介して送信した暗号化データを復号する第1の復号手順と、
    前記暗号化データの復号結果に応じて前記第1の端末機器が正規の端末機器であると判定する第1の判定手順と、
    をコンピュータに実行させるためのプログラム。
  16. 前記ネットワークシステムに接続された前記複数の端末機器以外の一端末機器である第3の端末機器が前記ネットワークシステムを介して送信したデータDを復号する第2の復号手順と、
    前記データDの復号結果に応じて前記第3の端末機器が不正な端末機器であると判定する第2の判定手順と、
    前記第2の判定手順にて前記第3の端末機器が不正な端末機器であると判定したとき、自分自身を含む前記複数の端末機器の少なくとも一部に対して、予め定められた処理の実行を指示する手順をコンピュータに更に実行させるための請求項15に記載のプログラム。
  17. 前記予め定められた処理は、当該端末機器の機能の一部乃至全部を制限する処理であることを特徴とする請求項16に記載のプログラム。
  18. 前記記憶手順にて、同じ階層に属するサーバを互いに識別するための識別子であって、第三者に対して秘密にされた識別子である第2の識別子を、当該第2の識別子に該当するサーバ、及び、そのサーバに属する端末機器の記憶装置に記憶し、
    前記暗号化データは、前記データ鍵を用いて、前記第2の識別子に基づいて生成したデータを暗号化したデータを含み、
    前記第1の判定手順は、前記記憶手順にて記憶装置に記憶した前記第2の識別子、及び、前記第1の復号手順での復号結果に基づいて判定する
    ことを特徴とする、請求項15乃至17のいずれかに記載のプログラム。
  19. 前記第2の識別子は、第三者に対して秘密にされた関数に前記第1の識別子を入力して生成することを特徴とする請求項18に記載のプログラム。
  20. 前記暗号化データは、第1のデータと、前記第1のデータのCRC(Cyclic Redundancy Check)である第2のデータとを含むデータを暗号化したものを含み、
    前記第1の判定手順にて、前記復号結果に含まれる前記第1のデータから生成したCRCと、前記復号結果に含まれる第2のデータとを比較する
    ことを特徴とする請求項15乃至19のいずれかに記載のプログラム。
  21. 前記第三者に対して秘密の関数はハッシュ関数であることを特徴とする請求項15乃至20のいずれかに記載のプログラム。
  22. それぞれが異なる階層に属する複数のサーバを備え、同じ階層に属するサーバ同士を互いに識別するための第1の識別子が前記複数のサーバのそれぞれに付与され、最下層のサーバそれぞれに複数の端末機器が接続されたネットワークシステムにて、最上位のサーバのデータ鍵としてシードが予め与えられているとき、その端末機器が属し、前記階層のいずれかに属するサーバである下位サーバの第1の識別子と、その端末機器から見て前記下位サーバよりひとつ上の階層に属するサーバである上位サーバのデータ鍵とを、第三者に対して秘密の関数に入力することにより前記上位サーバが生成し、前記下位サーバ及びその端末機器に送信したひとつの暗号鍵であるデータ鍵を記憶する記憶手順と、
    前記データ鍵または前記データ鍵に基づいて生成された暗号鍵を用いて暗号化した暗号化データを、前記ネットワークシステムを介して送信する送信手順とをコンピュータに実行させて、
    前記複数の端末機器の当該他の端末機器が、その記憶装置に記憶している前記データ鍵または前記データ鍵に基づいて生成された暗号鍵を用い、前記暗号化データを復号した復号結果に応じて行なう判定を、前記コンピュータに受けさせる
    ことを特徴とするプログラム。
  23. 更に、前記当該他の端末機器が、前記複数の端末機器の一の端末機器を不正な端末機器であると判定して送信した指示を受信すると、前記指示に応じて、予め定められた処理を実行することを特徴とする請求項22に記載のプログラム。
  24. 前記予め定められた処理は、その端末機器の機能の一部乃至全部を制限する処理であることを特徴とする請求項23に記載のプログラム。
  25. 同じ階層に属するサーバを互いに識別するための識別子であって、第三者に対して秘密にされた識別子である第2の識別子を前記記憶装置に記憶し、
    前記暗号化データは、前記データ鍵を用いて、前記第2の識別子に基づいて生成したデータを暗号化したデータを含み、
    前記当該他の端末機器の記憶装置に記憶した前記第2の識別子、及び、前記復号結果に基づく判定を受ける
    ことを特徴とする、請求項22乃至24のいずれかに記載のプログラム。
  26. 前記第2の識別子は、第三者に対して秘密にされた関数に前記第1の識別子を入力して生成することを特徴とする請求項25に記載のプログラム。
  27. 前記暗号化データは、第1のデータと、前記第1のデータのCRC(Cyclic Redundancy Check)である第2のデータとを暗号化したものを含み、
    前記当該他の端末機器は、前記復号結果に含まれる前記第1のデータから生成したCRCと、前記復号結果に含まれる第2のデータとを比較する
    ことを特徴とする請求項22乃至26のいずれかに記載のプログラム。
  28. 前記第三者に対して秘密の関数はハッシュ関数であることを特徴とする請求項22乃至27のいずれかに記載のプログラム。
  29. 請求項15及び28のいずれかに記載のプログラムを格納したコンピュータ読取可能な記録媒体。
  30. それぞれが異なる階層に属する複数のサーバを備え、
    同じ階層に属するサーバ同士を互いに識別するための第1の識別子が前記複数のサーバのそれぞれに付与され、
    最下層のサーバそれぞれに複数の端末機器が接続され、
    請求項1乃至7に記載の端末機器、及び、請求項15乃至21に記載のプログラムに従って動作するコンピュータのいずれか少なくともひとつを備え、
    請求項8乃至14に記載の端末機器、及び、請求項22乃至28に記載のプログラムに従って動作するコンピュータのいずれか少なくともひとつを備えるネットワークシステム。
  31. それぞれが異なる階層に属する複数のサーバを備え、同じ階層に属するサーバ同士を互いに識別するための第1の識別子が前記複数のサーバのそれぞれに付与され、最下層のサーバそれぞれに複数の端末機器が接続されたネットワークシステムにて、最上位のサーバのデータ鍵としてシードが予め与えられているとき、その端末機器が属し、前記階層のいずれかに属するサーバである下位サーバの第1の識別子と、その端末機器から見て前記下位サーバよりひとつ上の階層に属するサーバである上位サーバのデータ鍵とを、第三者に対して秘密の関数に入力することにより前記上位サーバが生成し、前記下位サーバ及びその端末機器に送信したひとつの暗号鍵であるデータ鍵を、前記複数の端末機器のそれぞれの記憶装置に記憶する記憶段階と、
    前記複数の端末機器のうちの一端末機器である第1の端末機器が、前記データ鍵または前記データ鍵に基づいて生成された暗号鍵を用いて暗号化した暗号化データを、前記ネットワークシステムを介して送信する送信段階と、
    前記複数の端末機器のうちの一端末機器であって、前記第1の端末機器以外の端末機器である第2の端末機器が前記暗号化データを受信する受信段階と、
    前記第2の端末機器が、自身の前記記憶装置に記憶されている前記データ鍵または前記データ鍵に基づいて生成された暗号鍵を用いて、前記暗号化データを復号する復号段階と、
    前記暗号化データの復号結果に応じて前記第1の端末機器が正規の端末機器であると前記第2の端末機器が判定する判定段階と
    を含むことを特徴とする、端末機器の管理方法。
  32. 前記送信段階にて、前記ネットワークシステムに接続された前記複数の端末機器以外の一端末機器である第3の端末機器がデータDを送信し、
    前記受信段階にて前記第2の端末機器が前記データDを受信し、
    前記復号段階にて前記第2の端末機器が前記データDを復号し、
    前記判定段階にて前記データDの復号結果に応じて前記第3の端末機器が不正な端末機器であると前記第2の端末機器が判定し、
    更に、前記判定段階にて前記第3の端末機器が不正な端末機器であると判定したとき、前記第2の端末機器が、自分自身を含む前記複数の端末機器の少なくとも一部に対して、予め定められた処理の実行を指示する段階を含むことを特徴とする、請求項31に記載の端末機器の管理方法。
  33. 前記予め定められた処理は、当該端末機器の機能の一部乃至全部を制限する処理であることを特徴とする請求項32に記載の端末機器の管理方法。
  34. 前記記憶段階にて、同じ階層に属するサーバを互いに識別するための識別子であって、第三者に対して秘密にされた識別子である第2の識別子を、当該第2の識別子に該当するサーバ、及び、そのサーバに属する端末機器の記憶装置に記憶し、
    前記送信段階にて、前記第1の端末機器は、前記暗号化データの少なくとも一部として、前記データ鍵を用いて、前記第2の識別子に基づいて生成したデータを暗号化して送信し、
    前記判定段階にて、前記第2の端末機器は、前記記憶段階にて記憶装置に記憶した前記第2の識別子、及び、前記復号段階での復号結果に基づいて判定する
    ことを特徴とする、請求項31乃至33のいずれかに記載の端末機器の管理方法。
  35. 前記第2の識別子は、第三者に対して秘密にされた関数に前記第1の識別子を入力して生成することを特徴とする請求項34に記載の端末機器の管理方法。
  36. 前記送信段階にて、第1のデータと、前記第1のデータのCRC(Cyclic Redundancy Check)である第2のデータとを含むデータを暗号化し、
    前記判定段階にて、前記第2の端末機器は、前記復号結果に含まれる前記第1のデータから生成したCRCと、前記復号結果に含まれる第2のデータとを比較する
    ことを特徴とする請求項31乃至35のいずれかに記載の端末機器の管理方法。
  37. 前記第三者に対して秘密の関数はハッシュ関数であることを特徴とする請求項31乃至36のいずれかに記載の端末機器の管理方法。
JP2010130915A 2010-06-08 2010-06-08 端末機器の管理方法、端末機器、プログラム及びネットワークシステム Expired - Fee Related JP5252591B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010130915A JP5252591B2 (ja) 2010-06-08 2010-06-08 端末機器の管理方法、端末機器、プログラム及びネットワークシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010130915A JP5252591B2 (ja) 2010-06-08 2010-06-08 端末機器の管理方法、端末機器、プログラム及びネットワークシステム

Publications (2)

Publication Number Publication Date
JP2011259134A JP2011259134A (ja) 2011-12-22
JP5252591B2 true JP5252591B2 (ja) 2013-07-31

Family

ID=45474839

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010130915A Expired - Fee Related JP5252591B2 (ja) 2010-06-08 2010-06-08 端末機器の管理方法、端末機器、プログラム及びネットワークシステム

Country Status (1)

Country Link
JP (1) JP5252591B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5222134A (en) * 1990-11-07 1993-06-22 Tau Systems Corporation Secure system for activating personal computer software at remote locations
RU2491748C2 (ru) * 2006-06-22 2013-08-27 Конинклейке Филипс Электроникс, Н.В. Иерархическая детерминированная схема предварительного распределения парных ключей
JP5051429B2 (ja) * 2006-11-14 2012-10-17 日本電気株式会社 暗号鍵管理方法、そのシステム及びそのプログラム
JP2008148029A (ja) * 2006-12-11 2008-06-26 Yamatake Corp 無線通信システムおよびデバイス
JP4906005B2 (ja) * 2009-09-30 2012-03-28 Necアクセステクニカ株式会社 端末機器の管理方法、システム及びプログラム

Also Published As

Publication number Publication date
JP2011259134A (ja) 2011-12-22

Similar Documents

Publication Publication Date Title
US10200194B2 (en) Theft and tamper resistant data protection
JP6118778B2 (ja) 移動中のデータをセキュア化するためのシステムおよび方法
US9628276B2 (en) Discovery of secure network enclaves
CN104735087B (zh) 一种基于公钥算法和SSL协议的多集群Hadoop系统安全优化方法
TWI706658B (zh) 密碼運算、創建工作密鑰的方法、密碼服務平台及設備
KR102555164B1 (ko) 데이터에 대한 액세스 인에이블링
KR101753859B1 (ko) 서버 및 이에 의한 스마트홈 환경의 관리 방법, 스마트홈 환경의 가입 방법 및 스마트 기기와의 통신 세션 연결 방법
US20080162934A1 (en) Secure transmission system
CN109995530B (zh) 一种适用于移动定位系统的安全分布式数据库交互系统
JP6072806B2 (ja) グループメンバによるグループ秘密の管理
CN105516980A (zh) 一种基于Restful架构的无线传感器网络令牌认证方法
JP4875781B1 (ja) データ分散保管システム
JP2013020313A (ja) データ分散保管システム
US20210409210A1 (en) Hardware Security Module
CN109446793B (zh) 一种基于Windows agent的账户改密方法及装置
CN106452752A (zh) 修改密码的方法、系统及客户端、服务器和智能设备
JP5252591B2 (ja) 端末機器の管理方法、端末機器、プログラム及びネットワークシステム
CN111523154B (zh) 用于取得硬件唯一标识的方法、系统及相应计算机设备
JP4906005B2 (ja) 端末機器の管理方法、システム及びプログラム
US11907351B2 (en) Secure cross-device authentication system
JP2012155360A (ja) データ分散管理システム
WO2016158908A1 (ja) ネットワーク通信方法及びネットワーク通信システム
Vatchala et al. Auto Sec SDN-XTR: A Hybrid End to End Security Mechanism with Efficient Trace Representation on Open Stack Cloud.
KR20220108584A (ko) 블록체인을 기반으로 한 동적 암호키를 생성하는 저전력 무선 센서 네트워크 시스템 및 상기 시스템에서의 동적 암호키 생성 방법
Yang et al. An improved scheme of secure access and detection of cloud front-end device

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121017

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130321

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130411

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160426

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees