JP5990433B2 - ネットワーク接続方法および電子機器 - Google Patents

ネットワーク接続方法および電子機器 Download PDF

Info

Publication number
JP5990433B2
JP5990433B2 JP2012192643A JP2012192643A JP5990433B2 JP 5990433 B2 JP5990433 B2 JP 5990433B2 JP 2012192643 A JP2012192643 A JP 2012192643A JP 2012192643 A JP2012192643 A JP 2012192643A JP 5990433 B2 JP5990433 B2 JP 5990433B2
Authority
JP
Japan
Prior art keywords
configuration information
electronic device
wireless lan
connection
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012192643A
Other languages
English (en)
Other versions
JP2014049994A (ja
Inventor
康司 酒井
康司 酒井
誠剛 小谷
誠剛 小谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Fujitsu FSAS Inc
Original Assignee
Fujitsu Ltd
Fujitsu FSAS Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Fujitsu FSAS Inc filed Critical Fujitsu Ltd
Priority to JP2012192643A priority Critical patent/JP5990433B2/ja
Priority to US13/961,426 priority patent/US9660863B2/en
Priority to EP13180056.7A priority patent/EP2704392B1/en
Priority to CN201310356526.9A priority patent/CN103686712B/zh
Publication of JP2014049994A publication Critical patent/JP2014049994A/ja
Application granted granted Critical
Publication of JP5990433B2 publication Critical patent/JP5990433B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Selective Calling Equipment (AREA)

Description

本発明は、ネットワーク接続方法等に関する。
近年、無線LAN(Local Area Network)を用いたデバイス間のデータ通信では、IEEE(Institute of Electrical and Electronic Engineers)等でセキュリティ規格が作成されており、この規格に従うことで、データ通信を比較的安全に実行できる。
例えば、無線LANでは、電波が届く比較的狭い領域内でデバイス同士の通信を行うことになり、各デバイスの利用者は、通信相手のデバイスを確認することが出来る。このため、相互に通信相手を特定できる各デバイスに共通の秘密鍵を配布し、係る共通の秘密鍵を利用することで、機密性の高い無線通信を行う技術がある。
特開2001−345795号公報 特開2006−197063号公報 特開2009−134731号公報 特開2011−030608号公報 特開2003−030155号公報
しかしながら、上述した従来技術では、ネットワークを経由してデバイス同士を接続する場合に、適切な接続先に接続することができないという問題があった。
無線LANだけではなく、インターネット等のネットワークに接続される全てのデバイスを安全に接続するためには、接続先となるデバイスが、正当な接続先であるか否かを判定することになる。ここで、接続先のデバイスが正当な接続先であるか否かを判定するためには、接続先のデバイスの固有番号、MAC(Media Access Control Address)アドレス、IP(Internet Protocol)アドレス、WEP(Wired Equivalent Privacy)キー、シリアル番号等の情報を用いることになる。しかし、これらの情報は、第三者によって詐称できる情報であるため、従来技術では、接続先の正当性を適切に判定できていない。
1つの側面では、ネットワークを経由してデバイス同士を接続する場合に、適切な接続先に接続することができるネットワーク接続方法および電子機器を提供することを目的とする。
第1の案では、ネットワーク接続方法は、第1電子機器および第2電子機器に以下の処理を実行させる。第1電子機器は、該第1電子機器に搭載された耐タンパー性を持つチップによって収集され、第三者装置によって承認された第1電子機器の第1構成情報を、近距離ネットワークを介して第2電子機器に送信する。第2電子機器は、該第2電子機器に搭載された耐タンパー性を持つチップによって収集され、第三者装置によって承認された第2電子機器の第2構成情報を、近距離ネットワークを介して第1電子機器に送信する。第1電子機器は、第1電子機器の第1構成情報および第2電子機器の第2構成情報を、ネットワークを介して第2電子機器に送信する。第2電子機器は、第1電子機器から受信した第1構成情報および第2構成情報を基にして、ネットワークを介した第1電子機器と第2電子機器との接続を制御する。
本発明の1実施態様によれば、ネットワークを経由してデバイス同士を接続する場合に、適切な接続先に接続することができる。
図1Aは、本実施例1に係るシステムの構成を示す図(1)である。 図1Bは、本実施例1に係るシステムの構成を示す図(2)である。 図2は、近距離ネットワークを介して相互に電子機器の接続設定を行う場合のシステムの一例である。 図3は、遠距離ネットワークから各電子機器のセキュアな接続を行う場合のシステムの一例である。 図4は、モバイル端末とISPとのデータ通信および無線LANルータとISPとのデータ通信の説明を補足する図である。 図5は、接続設定を行う場合のモバイル端末とISPとの処理手順を示すフローチャートである。 図6は、接続設定を行う場合の無線LANルータとISPとの処理手順を示すフローチャートである。 図7は、モバイル端末と無線LANルータとの接続設定の処理手順を示すフローチャートである。 図8は、モバイル端末と無線LANルータとがセキュアな接続を行う処理手順を示すフローチャート(1)である。 図9は、モバイル端末と無線LANルータとがセキュアな接続を行う処理手順を示すフローチャート(2)である。 図10は、本実施例2に係るモバイル端末の構成を示す機能ブロック図である。 図11は、モバイル端末のTPMチップに記憶される構成情報のデータ構造の一例を示す図である。 図12は、モバイル端末の接続許可リスト110bのデータ構造の一例を示す図である。 図13は、モバイル端末の対応ポリシーのデータ構造の一例を示す図である。 図14は、モバイル端末の判定テーブルのデータ構造の一例を示す図である。 図15は、モバイル端末の操作ログのデータ構造の一例を示す図である。 図16は、構成情報レポート100Aのデータ構造の一例を示す図である。 図17は、本実施例2に係る無線LANルータの構成を示す機能ブロック図である。 図18は、無線LANルータのTPMチップに記憶される構成情報のデータ構造の一例を示す図である。 図19は、無線LANルータの接続許可リスト210bのデータ構造の一例を示す図である。 図20は、無線LANルータの対応ポリシーのデータ構造の一例を示す図である。 図21は、無線LANルータの操作ログのデータ構造の一例を示す図である。 図22は、構成情報レポート200Aのデータ構造の一例を示す図である。 図23は、本実施例2に係るISPの構成を示す機能ブロック図である。 図24は、レベリングポリシーのデータ構造の一例を示す図である。 図25は、ISPの操作ログのデータ構造の一例を示す図である。
以下に、本願の開示するネットワーク接続方法および電子機器の実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。
図1A、図1Bは、本実施例1に係るシステムの構成を示す図である。図1に示すように、このシステムは、第1電子機器1、第2電子機器2、第三者装置3を有する。
図1Aに示すように、第1電子機器1は、第1電子機器1に搭載された耐タンパー性を持つチップによって収集され、第三者装置3によって承認された第1電子機器1の第1構成情報を、近距離ネットワーク4を介して第2電子機器2に送信する。例えば、第1電子機器1と第三者装置3は、ネットワークに接続される。
第2電子機器2は、第2電子機器2に搭載された耐タンパー性を持つチップによって収集され、第三者装置3によって承認された第2電子機器2の第2構成情報を、近距離ネットワーク4を介して第1電子機器1に送信する。例えば、第1電子機器器2と第三者装置3は、ネットワークに接続される。
図1Bに示すように、第1電子機器1は、第1電子機器1の第1構成情報および第2電子機器の第2構成情報を、ネットワーク5を介して第2電子機器2に送信する。
第2電子機器2は、第1電子機器から受信した第1構成情報および第2構成情報を基にして、ネットワーク5を介した第1電子機器1と第2電子機器2との接続を制御する。
本実施例1に係るシステムの効果について説明する。第1電子機器1は、近距離ネットワーク4を介して、第三者装置3に承認された第2構成情報を第2電子機器2から取得し、第三者装置3に承認された第1構成情報と第2構成情報とを保持する。また、第2電子機器2は近距離ネットワーク4を介して、第三者装置3に承認された第1構成情報を第1電子機器1から取得し、第三者装置3に承認された第1構成情報と第2構成情報とを保持する。そして、第2電子機器は、近距離ネットワーク4を介してやりとりした、接続対象となる電子機器同士しか知り得ない第1構成情報と第2構成情報を用いて、ネットワーク5を介した第1電子機器1と第2電子機器2との接続を制御する。このため、本実施例1に係るシステムによれば、ネットワークを経由してデバイス同士を接続する場合に、適切な接続先に接続することができる。
本実施例2で利用するTCG(Trusted Computing Group)技術の一例について説明する。インターネットに接続される端末、デバイスは常にセキュリティの脅威に曝され、ウィルス、スパイウェア、その他悪質なスクリプト、不正アクセス等により、プラットフォームを構成するソフトウェア構造に予期せぬ改変が加えられる場合がある。このようなリスクに対して、TCGでは、プラットフォームの信頼性を保障することにより、安全なコンピューティング環境を実現する。ここで、プラットフォームとは、ハードウェア、OS(Operating System)、アプリケーション等を示す。
例えば、ソフトウェアの改竄という脅威に対して、従来のソフトウェアのみに依存するセキュリティ対策には限界がある。このため、TCGでは、TPM(Trusted Platform Module)チップをプラットフォームに埋め込み、かかるTPMチップを信頼のルートとして、改竄が極めて困難な、信頼できるコンピューティング環境を構築している。また、TPMチップを利用することで、ハードウェアベースのデータ・証明書の保護、安全な暗号処理環境を実現できる。
次に、TPMチップについて説明する。TPMチップは、電子機器にバインドされるバードウェアのチップであり、耐タンパー性を持つ。TPMチップは電子機器から取り外しができないように、電子機器の主要な構成パーツに物理的にバインドされる。例えば、電子機器の構成パーツは、マザーボード等に対応する。TPMチップは、実装される機能、メモリ領域、プロセッサ・パワーを極力抑えて設計されているため、低コストで製造でき、様々な電子機器やプラットフォームに適用できる。
例えば、TPMの機能には、RSA(Rivest Shamir Adleman)秘密鍵の生成・保管する機能、RSA秘密鍵による署名、暗号化、復号する機能が含まれる。RSAでは、秘密鍵と公開鍵とのペアを作成する。また、TPMの機能には、SHA−1(Secure Hash Algorithm 1)のハッシュ演算する機能、電子機器の環境情報を保持する機能が含まれる。TPMは、バインドされた電子機器が起動した時点で、BIOS、OSloader、OSカーネルへのブートプロセスにおけるソフトウェアコードを計測し、計測したソフトウェアコードをハッシュ化して、TPM内部のレジスタに登録する。また、TPMは、バインドされた電子機器のハードウェアの情報を収集し、ハードウェアの情報をハッシュ化して、TPM内部のレジスタに登録する。以下の説明において、ソフトウェアコードやハードウェアの情報をまとめて、適宜、構成情報と表記する。
TCGでは、上位のアプリケーションやライブラリからハードウェア・デバイスであるTPMチップを利用するためソフトウェア・スタックとソフトウェアインターフェースを規定する。このソフトウェア・スタックはTSS(TCG Software Stack)と呼ばれ、リソースが制限されるTPMチップの機能を保管するソフトウェアモジュールから構成されている。電子機器のアプリケーションは、TSSの提供するインタフェースを利用して、上述したTPMチップの機能にアクセスすることができる。
次に、本実施例2に係るシステムの構成について説明する。本実施例2では一例として、保守作業員がモバイル端末を利用して、無線LANルータや、無線LANルータに接続された各種の装置の保守作業を行う場合を想定して説明を行う。
まず、保守作業員は、保守対象となる装置の設置場所に出向き、装置の管理者に面会する。管理者は、保守作業員と相対し、保守作業員が信頼できる人物であるかを確認する。相対して確認した結果、保守作業員が信頼できる人物である場合に、モバイル端末と無線LANルータとの接続を許可する。モバイル端末と無線LANルータとの接続が許可された場合に、モバイル端末および無線LANルータは、近距離ネットワークを利用して、セキュアな状況で相互に接続設定を実施する。近距離ネットワークは、例えば、Bluetooth
(登録商標)のPeer to Peerによる通信、LAN、社内の有線LAN等に対応する。
上記の接続設定が完了した後に、保守作業員はモバイル端末を持ち帰り、インターネット等の遠距離ネットワークを介して、モバイル端末と無線LANルータとセキュアに接続し、保守作業を実行する。
図2は、近距離ネットワークを介して相互に電子機器の接続設定を行う場合のシステムの一例である。図2に示す接続設定は、初めに一度だけ行われる。図3は、遠距離ネットワークから各電子機器のセキュアな接続を行う場合のシステムの一例である。
図2に示すように、無線LANルータ200aには、利用者端末10a,10b、ハードディスク装置11、モバイル端末100aが無線LAN60aにより相互に接続されている。例えば、無線LANルータ200aの管理者は、モバイル端末100の保守作業員を確認し、保守作業員が信頼できる人物である場合に、モバイル端末100を無線LAN60aに接続することを許可する。
無線LANルータ200bには、利用者端末10c、インターネットテレビが無線LAN60bにより相互に接続されている。また、認証局20、無線LANルータ200a,200b、ISP(Internet Services Provider)300は、ネットワーク50を介して相互に接続される。
図3に示すように、無線LANルータ200aには、利用者端末10a,10b、ハードディスク装置11が無線LAN60aにより相互に接続されている。無線LANルータ200bには、利用者端末10c、インターネットテレビが無線LAN60bにより相互に接続されている。また、認証局20、モバイル端末100a,100b、無線LANルータ200a,200b、ISP300は、ネットワーク50を介して相互に接続される。
図2、3において、利用者端末10a,10b,10cは、利用者が利用するPC等の端末装置である。ハードディスク装置11は、利用者端末10a,10b等が利用する外部ストレージ装置である。インターネットテレビ12は、インターネット接続を介して、インターネット上で提供されるサービスにより映像番組を視聴するテレビである。
認証局20は、モバイル端末100a,100b、無線LANルータ200a,200b、ISP300で利用する公開鍵にデジタル証明書を発行する装置である。本実施例2では、公開鍵基盤の仕組みを利用して、各装置間でセキュアなデータ通信を実行する。例えば、認証局20は、モバイル端末100a,100b、無線LANルータ200a,200b、ISP300の公開鍵を保持する。モバイル端末100a,100b、無線LANルータ200a,200b、ISP300は、認証局20から、各公開鍵を取得する。
モバイル端末100a,100bは、例えば、保守作業員が保守作業を行う場合に利用する端末装置である。以下の説明において、モバイル端末100a,100bをまとめて適宜、モバイル端末100と表記する。モバイル端末100には、TPMチップが搭載されている。
無線LANルータ200a,200bは、無線LANに接続された各装置とインターネット50とのデータ通信を中継する装置である。以下の説明において、無線LANルータ200a,200bをまとめて適宜、無線LANルータ200と表記する。無線LANルータ200には、TPMチップが搭載されている。
ISP300は、モバイル端末100のTPMチップから、モバイル端末100の構成情報を取得して、モバイル端末100を承認する。また、ISP300は、無線LANルータ200のTPMチップから、無線LANルータ200の構成情報を取得して、無線LANルータを承認する。
次に、図2に示したシステム構成において、モバイル端末100と、無線LANルータ200とが接続設定を行う場合の処理について説明する。前処理として、モバイル端末100とISP300とのデータ通信、無線LANルータ200とISP300とのデータ通信が行われる。図4は、モバイル端末とISPとのデータ通信および無線LANルータとISPとのデータ通信の説明を補足する図である。
図4に示すように、モバイル端末100は、構成情報110a、接続許可リスト110b、対応ポリシー110cを有する。モバイル端末100は、構成情報レポート100Aを、ISP300に送信する。ISP300は、応答情報100Bをモバイル端末100に送信する。無線LANルータ200は、構成情報210a、接続許可リスト210b、対応ポリシー210cを有する。無線LANルータ200は、構成情報レポート200Aを、ISP300に送信する。ISP300は、応答情報200Bを無線LANルータ200に送信する。図4に示した各情報に関する説明は後述する。
図5は、接続設定を行う場合のモバイル端末とISPとの処理手順を示すフローチャートである。図5に示すように、モバイル端末100は、無線LAN60aに接続された状態で、接続依頼を無線LANルータ200に送信する(ステップS101)。
モバイル端末100は、モバイル端末100の構成情報110aを生成し、ハッシュ化する(ステップS102)。モバイル端末100は、ISP300の公開鍵で、ハッシュ化された構成情報110aを暗号化することで、構成情報レポート100Aを生成し、ISP300に送信する(ステップS103)。
ISP300は、構成情報レポート100Aを受信し、ISP300の秘密鍵で復号する(ステップS104)。ISP300は、構成情報110aと、レベリングポリシーとに基づいて合致度を算出する(ステップS105)。ここで、レベリングポリシーは、構成情報に基づいて電子機器を承認するためのポリシーである。信頼性の高い電子機器の方が、信頼性の低い電子機器よりも合致度の値が大きくなる。レベリングポリシーに関する詳細な説明は後述する。
ISP300は、構成情報110aとの合致度を、モバイル端末100の公開鍵で暗号化した応答情報100Bを送信する(ステップS106)。モバイル端末100は、ISP300から応答情報100Bを受信し、モバイル端末100の秘密鍵で復号する(ステップS107)。モバイル端末100は、合致度に基づいて、ネットワーク接続レベルを決定する(ステップS108)。モバイル端末100が、ネットワーク接続レベルを決定する処理は後述する。
図6は、接続設定を行う場合の無線LANルータとISPとの処理手順を示すフローチャートである。図6に示すように、無線LANルータ200は、接続依頼をモバイル端末100から受信する(ステップS110)。
無線LANルータ200は、無線LANルータ200の構成情報210aを生成し、ハッシュ化する(ステップS111)。無線LANルータ200は、ISP300の公開鍵で、ハッシュ化された構成情報210aを暗号化することで、構成情報レポート200Aを生成し、ISP300に送信する(ステップS112)。
ISP300は、構成情報レポート200Aを受信し、ISP300の秘密鍵で復号する(ステップS113)。ISP300は、構成情報210aと、レベリングポリシーとに基づいて合致度を算出する(ステップS114)。
ISP300は、構成情報210aとの合致度を、無線LANルータ200の公開鍵で暗号化した応答情報200Bを送信する(ステップS115)。無線LANルータ200は、ISP300から応答情報200Bを受信し、無線LANルータ200の秘密鍵で復号する(ステップS116)。無線LANルータ200は、合致度に基づいて、ネットワーク接続レベルを決定する(ステップS117)。無線LANルータ200が、ネットワーク接続レベルを決定する処理は後述する。
モバイル端末100は、図5に示した処理を実行した後に、ネットワーク接続レベルが、対応ポリシー110cによって実行可能なものか否かを判定する。対応ポリシー110cは、モバイル端末100に許可されたネットワーク接続レベルを示すポリシーである。
無線LANルータ200は、図6に示した処理を実行した後に、ネットワーク接続レベルが、対応ポリシー210cによって実行可能なものか否かを判定する。対応ポリシー210cは、無線LANルータ200に許可されたネットワーク接続レベルを示すポリシーである。
モバイル端末100のネットワーク接続レベルが、対応ポリシー110cによって実行可能であり、かつ、無線LANルータ200のネットワーク接続レベルが、対応ポリシー210cによって実行可能である場合には、図7に示す処理を実行する。図7は、モバイル端末と無線LANルータとの接続設定の処理手順を示すフローチャートである。
図7に示すように、無線LANルータ200は、構成情報210aを、無線LANルータ200の公開鍵で暗号化し、更に、モバイル端末100の公開鍵で暗号化し、二重に暗号化した情報をモバイル端末120に送信する(ステップS120)。
モバイル端末100は、無線LANルータ200から暗号化された情報を受信する(ステップS121)。モバイル端末100は、暗号化された情報をモバイル端末100の秘密鍵で復号することで、接続許可リスト110bを生成し(ステップS122)、接続許可リスト110bをコピーする(ステップS123)。
モバイル端末100は、構成情報110aを、モバイル端末100の公開鍵で暗号化し、更に、無線LANルータ200の公開鍵で暗号化し、二重に暗号化した情報を無線LANルータ200に送信する(ステップS124)。
無線LANルータ200は、暗号化された情報を受信する(ステップS125)。無線LANルータ200は、暗号化された情報を無線LANの秘密鍵で復号することで、接続許可リスト210bを生成し(ステップS126)、接続許可リスト210bをコピーする(ステップS127)。
図5〜図7に示した処理を実行することで接続設定が完了し、モバイル端末100には、構成情報110a、接続許可リスト110bが保存され、無線LANルータ200には、構成情報210a、接続許可リスト210bが保存される。
次に、図3に示したシステム構成において、モバイル端末100と無線LANルータ200とがセキュアな接続を行う場合の処理について説明する。図8、図9は、モバイル端末と無線LANルータとがセキュアな接続を行う処理手順を示すフローチャートである。モバイル端末100と無線LANルータ200は、図8、図9の処理をそれぞれ実行する。
図8に示すように、モバイル端末100は、構成情報110aをハッシュ化し、無線LANルータ200の公開鍵で暗号化する(ステップS130)。モバイル端末100は、構成情報110aと、接続許可リスト110bとを送信する(ステップS131)。この接続許可リスト110bは、無線LANルータ200の公開鍵で暗号化されている。
無線LANルータ200は、構成情報110aと接続許可リスト110bを受信する(ステップS132)。無線LAN200は、接続許可リスト110bを無線LANルータの秘密鍵で復号する(ステップS133)。
無線LANルータ200は、接続許可リスト110bに含まれる構成情報210aと、自身の構成情報210aとが一致するか否かを判定する(ステップS134)。無線LANルータ200は、接続許可リスト110bに含まれる構成情報210aと、自身の構成情報210aとが一致しない場合には(ステップS135,No)、接続を否定する(ステップS136)。
一方、無線LANルータ200は、接続許可リスト110bに含まれる構成情報210aと、自身の構成情報210aとが一致する場合には(ステップS135,Yes)、接続許可リスト210bと構成情報110aを、モバイル端末100に送信する(ステップS137)。この接続許可リスト210bは、モバイル端末100の公開鍵によって暗号化されている。
モバイル端末100は、接続許可リスト210bと構成情報110aを受信する(ステップS138)。モバイル端末100は、接続許可リスト210bをモバイル端末100の秘密鍵で復号する(ステップS139)。モバイル端末100は、接続許可リスト210bに含まれる構成情報110aと、構成情報110aとが一致する場合に、接続を許可する(ステップS140)。なお、モバイル端末100は、ステップS140の判定結果を、無線LANルータ200に通知しても良い。
図9に示すように、無線LANルータ200は、構成情報210aをハッシュ化し、モバイル端末100の公開鍵で暗号化する(ステップS150)。無線LANルータ200は、構成情報210aと、接続許可リスト210bとを送信する(ステップS151)。この接続許可リスト210bは、モバイル端末100の公開鍵で暗号化されている。
モバイル端末100は、構成情報210aと接続許可リスト210bを受信する(ステップS152)。モバイル端末100は、接続許可リスト210bをモバイル端末100の秘密鍵で復号する(ステップS153)。
モバイル端末100は、接続許可リスト210bに含まれる構成情報110aと、自身の構成情報110aとが一致するか否かを判定する(ステップS154)。モバイル端末100は、接続許可リスト210bに含まれる構成情報110aと、自身の構成情報110aとが一致しない場合には(ステップS155,No)、接続を否定する(ステップS156)。
一方、モバイル端末100は、接続許可リスト210bに含まれる構成情報110aと、自身の構成情報110aとが一致する場合には(ステップS155,Yes)、接続許可リスト110bと構成情報210aを、無線LANルータ200に送信する(ステップS157)。この接続許可リスト110bは、無線LANルータ200の公開鍵によって暗号化されている。
無線LANルータ200は、接続許可リスト110bと構成情報210aを受信する(ステップS158)。無線LANルータ200は、接続許可リスト110bを無線LANルータ200の秘密鍵で復号する(ステップS159)。無線LANルータ200は、接続許可リスト110bに含まれる構成情報210aと、構成情報210aとが一致する場合に、接続を許可する(ステップS160)。なお、無線LANルータ200は、ステップS160の判定結果を、モバイル端末100に通知しても良い。
上記のように、モバイル端末100、無線LANルータ200は、図8、図9の処理を実行し、モバイル端末100と無線LANルータ200とが接続を許可した場合に、モバイル端末100と、無線LANルータ200とが接続される。
次に、本実施例2に係るモバイル端末100の構成について説明する。図10は、本実施例2に係るモバイル端末の構成を示す機能ブロック図である。図10に示すように、モバイル端末100は、TPMチップ105、記憶部110、通信部120、入力部130、表示部140、インタフェース部150、制御部160を有する。その他の構成は、一般的なモバイル端末の構成と同様であるため、ここでは説明を省略する。
TPMチップ105は、例えば、モバイル端末100の起動時に、モバイル端末100の構成情報を収集する。TPMチップ105は、収集した構成情報をハッシュ化し、構成情報110aとして記憶する。また、TPMチップ105は、秘密鍵105aを記憶する。秘密鍵105aは、モバイル端末100の秘密鍵である。
図11は、モバイル端末のTPMチップに記憶される構成情報のデータ構造の一例を示す図である。図11に示すように、この構成情報110aは、項番と項目とを有する。例えば、項番「1」の項目には、モバイル端末100のブートブロック部分の構成情報がハッシュ化された状態で格納される。項番「2」の項目には、モバイル端末100のBIOS部分の構成情報がハッシュ化された状態で格納される。項番「3」の項目には、モバイル端末100の機器構成部分の構成情報がハッシュ化された状態で格納される。
例えば、機器構成部分は、物理TCGチップ、物理TCGバージョン、物理OS、仮想OS、ゲストOS、仮想化TCGチップ、仮想化TCGバージョン、義務付けソフトウェア、禁止ソフトウェア、許可ソフトウェアのいずれかに対応する。または、機器構成部分は、機器型番、機器シリアル、物理OS型番、物理OSシリアル番号、物理OSバージョン、仮想OS型番、仮想OSシリアル番号、仮想OS、仮想OSバーションのいずれかに対応する。または、機器構成部分は、ゲストOS型番、ゲストOSシリアル番号、ゲストOSバージョン、ソフト型番、ソフトシリアル番号、ソフトバージョンのいずれかに対応する。または、機器構成部分は、禁止プロトコル、許可プロトコル、禁止操作、許可操作のいずれかに対応する。
通信部120は、各種のネットワークを介して他の装置とデータ通信を行う処理部である。図2に示すように、モバイル端末100aが無線LAN60aに接続される場合には、通信部120は、無線LAN60aを介して、無線LANルータ200a、認証局20、ISP300とデータをやり取りする。図3に示すように、モバイル端末100aがネットワーク50に接続される場合には、通信部120は、ネットワーク50を介して、無線LANルータ200a、認証局20、ISP300とデータをやり取りする。後述する制御部160は、通信部120を介して、認証局20、無線LANルータ200a、ISP300とデータ通信を行う。
入力部130は、各種の情報をモバイル端末100に入力する入力装置である。例えば、入力部130は、キーボードやマウス、タッチパネルなどに対応する。表示部140は、制御部160から出力される各種の情報を表示する表示装置である。例えば、表示部140は、液晶ディスプレイやタッチパネル等に対応する。インタフェース部150は、各種の外部装置と接続するインタフェースである。
記憶部110は、接続許可リスト110b、対応ポリシー110c、判定テーブル110d、操作ログ110eを記憶する記憶部である。例えば、記憶部110は、RAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ(Flash Memory)などの半導体メモリ素子などの記憶装置に対応する。
接続許可リスト110bは、図7のステップS122で生成される接続許可リスト110bに対応する。この接続許可リスト110bは、無線LANルータ200の構成情報210aが含まれる。
図12は、モバイル端末の接続許可リスト110bのデータ構造の一例を示す図である。図12に示すように、接続許可リスト110bには、作成年月日、作成時刻、接続先の構成情報を含む。図12において、作成年月日は、接続許可リスト110bが生成された年月日を示し、作成時刻は、接続許可リスト110bが生成された時刻を示す。接続先の構成情報は、接続を許容する無線LANルータ200aの構成情報210aを格納する。この無線LANルータ200aの構成情報210aは、ハッシュ化されている。
対応ポリシー110cは、モバイル端末100に許容される処理の内容を示すポリシー情報である。図13は、モバイル端末の対応ポリシーのデータ構造の一例を示す図である。図13に示すように、対応ポリシー110cは、作成年月日、作成時刻、ポリシー、可否を有する。作成年月日は、該当レコードが生成された年月日を示す。作成時刻は、該当レコードが生成された時刻を示す。ポリシーは、例えば、無線LAN200に対する処理の内容を示す。可否は、該当ポリシーに示される処理を許可するか否かを示す。例えば、図13の1行目のレコードでは、「無線LANルータ200のログを参照する」処理を「許可」する旨の情報が登録されている。図13の2行目のレコードでは、「無線LANルータ200のログを更新する」処理を「拒否」する旨の情報が登録されている。
判定テーブル110dは、ネットワーク接続レベルを判定するためのテーブルである。図14は、モバイル端末の判定テーブルのデータ構造の一例を示す図である。図14に示すように、この判定テーブル110dは、合致度とネットワーク接続レベルとを対応付けて保持する。図14において、合致度は、ISP300がレベリングポリシーに基づいて算出する値である。例えば、合致度が「30」の場合には、合致度が「30」以下のネットワーク接続レベルがISP300によって許容される。例えば、合致度が「30」以下のネットワーク接続レベルは、「無線LANルータ200のログを参照」、「パソコンのログを参照」、「パソコンのファイルを参照」である。ISP300に許容されるネットワーク接続レベルのうち、どこまでモバイル端末100が許容するのかは、上記の対応ポリシー110cによって規定される。
操作ログ110eは、モバイル端末100のログを保持する情報である。図15は、モバイル端末の操作ログのデータ構造の一例を示す図である。図15に示すように、この操作ログ110eは、事象年月日、事象時刻、操作機器、操作者、操作項目、ベンダ名を対応付けて保持する。例えば、事象年月日は操作された年月日を示す。事象時刻は操作された時刻を示す。操作者は操作を行った人物を示す。操作項目は、操作の内容を示す。ベンダ名は例えば、操作者の属するベンダを示す。
制御部160は、接続設定部160aおよび接続判定部160bを有する。制御部160は、例えば、ASIC(Application Specific Integrated Circuit)や、FPGA(Field Programmable Gate Array)などの集積装置に対応する。また、制御部160は、例えば、CPUやMPU(Micro Processing Unit)等の電子回路に対応する。
接続設定部160aは、図2に示した無線LAN60aによって、無線LANルータ200aと接続し、図5に示した処理をISP300との間で実行し、図7に示した処理を無線LAN200との間で実行する。
接続設定部160aが、ISP300との間で実行する処理の一例について説明する。接続設定部160aは、接続依頼を無線LANルータ200に送信して接続した後に、TPMチップ105から構成情報110aを取得する。接続設定部160aは、ISP300の公開鍵で構成情報110aを暗号化することで、構成情報レポート100Aを生成し、構成情報レポート100AをISP300に送信する。
図16は、構成情報レポート100Aのデータ構造の一例を示す図である。図16に示すように、この構成情報レポート100Aは、作成年月日、作成時刻、作成機器、署名情報、構成情報1〜構成情報Nを有する。このうち、作成機器には、構成情報レポート100Aを生成したモバイル端末100の識別情報等が含まれる。署名情報には、TPMチップ105によって生成される電子署名Aが含まれる。構成情報1〜構成情報Nの情報は、構成情報110aに対応する。
接続設定部160aは、構成情報レポート100Aを、ISP300に送信した後に、ISP300から、暗号化された応答情報100Bを受信する。接続設定部160aは、応答情報100Bを、TPMチップ105の秘密鍵105aによって復号し、応答情報100Bから合致度の情報を取り出す。
接続設定部160aは、合致度と判定テーブル110dとを比較して、ネットワーク接続レベルを判定する。接続設定部160aは、判定したネットワーク接続レベルと、対応ポリシー110cとを比較して、ネットワーク接続レベルによる処理が、対応ポリシー110cによって許容される処理よりも上であるか否かを判定する。
例えば、接続設定部160aは、合致度を基準にして、ネットワーク接続レベルによる処理が、対応ポリシー110cによって許容される処理よりも上であるか否かを判定してもよい。例えば、図14において、合致度の大きい処理ほど、上位の処理であるとする。例えば、ネットワーク接続レベルが「無線LANルータの設定値を参照(低セキュリティ)」で、対応ポリシー110cで許容する処理を「無線LANルータ200のログを参照」の場合には、ネットワーク接続レベルの「無線LANルータの設定値を参照(低セキュリティ)」の方が、合致度が大きいものである。この場合には、接続設定部160aは、ネットワーク接続レベルによる処理が、対応ポリシー110cによって許容される処理よりも上であるか否かを判定する。
また、接続設定部160aは、無線LANルータ200のネットワーク接続レベルが、無線LANルータ200の対応ポリシー210cによって許容される処理であるか否かの処理結果を取得する。
接続設定部160aは、ネットワーク接続レベルによる処理が、対応ポリシー110cによって許容される処理よりも上であり、且つ、無線LANルータ200のネットワーク接続レベルによる処理が、対応ポリシー210cによって許容される処理よりも上である場合に、図7に対応する処理の実行を開始する。
無線LANルータ200は、暗号化された情報を、無線LANルータ200から受信する。接続設定部160aは、暗号化された情報を、モバイル端末100の秘密鍵105aで復号することで、接続許可リスト110bを生成し、記憶部110に登録する。暗号化された情報は、二重で暗号化されているため、秘密鍵105aで復号しても、無線LANルータ200の公開鍵で暗号化されたままの状態となる。
また、接続設定部160aは、ネットワーク接続レベルによる処理が、対応ポリシー110cによって許容される処理よりも上であり、且つ、無線LANルータ200のネットワーク接続レベルによる処理が、対応ポリシー210cによって許容される処理よりも上である場合に、暗号化した情報を無線LANルータ200に送信する。具体的に、接続設定部160aは、構成情報110aをモバイル端末100の公開鍵で暗号化し、更に、無線LANルータ200の公開鍵で暗号化して、暗号化した情報を生成する。
接続判定部160bは、図3に示したネットワーク50によって、無線LANルータ200aと接続し、図8、図9に示す処理を実行して、無線LANルータ200aと接続するか否かを判定する処理部である。
図8に対応する接続判定部160bの処理について説明する。接続判定部160bは、TPMチップ105から、構成情報110aを取得し、無線LANルータ200の公開鍵で構成情報110aを暗号化する。接続判定部160bは、暗号化した構成情報110aと、接続許可リスト110bとを、無線LANルータ200に送信する。
接続判定部160bは、暗号化した構成情報110aと、接続許可リスト110bとを、無線LANルータ200に送信した後に、無線LANルータ200から、接続許可リスト210bと構成情報110aを受信する。接続判定部160bは、無線LANルータ200から、接続許可リスト210bと構成情報110aを受信できない場合には、表示部140に接続エラーを表示しても良い。
接続判定部160bは、接続許可リスト210aをモバイル端末100の秘密鍵105aで復号する。接続判定部160bは、接続許可リスト210bに含まれる構成情報110aと、無線LANルータ200から受信した構成情報110aとが一致する場合に、接続を許可する。後述する無線LANルータ200の接続判定部260bも、同様に、接続を許可した場合に、モバイル端末100と無線LANルータ200との接続が確立する。
図9に対応する接続判定部160bの処理について説明する。接続判定部160bは、無線LANルータ200から、構成情報210aと接続許可リスト210bを受信した場合に、接続許可リスト210bをモバイル端末100の秘密鍵105aで復号する。
接続判定部160bは、接続許可リスト210bに含まれる構成情報110aと、TPMチップ105の構成情報110aとが一致する場合に、接続許可リスト110bと、無線LANルータ200から受信した構成情報210aを、無線LANルータ200に送信する。
これに対して、接続判定部160bは、接続許可リスト210bに含まれる構成情報110aと、TPMチップ105の構成情報110aとが一致しない場合に、表示部140に接続エラーを表示しても良い。
次に、本実施例2に係る無線LANルータ200の構成について説明する。図17は、本実施例2に係る無線LANルータの構成を示す機能ブロック図である。図17に示すように、無線LANルータ200は、TPMチップ205、記憶部210、通信部220、入力部230、表示部240、インタフェース部250、制御部260を有する。その他の構成は、一般的な無線LANルータの構成と同様であるため、ここでは説明を省略する。
TPMチップ205は、例えば、無線LANルータ200の起動時に、無線LANルータ200の構成情報を収集する。TPMチップ205は、収集した構成情報をハッシュ化し、構成情報210aとして記憶する。また、TPMチップ205は、秘密鍵205aを記憶する。秘密鍵205aは、無線LANルータ200の秘密鍵である。
図18は、無線LANルータのTPMチップに記憶される構成情報のデータ構造の一例を示す図である。図18に示すように、この構成情報210aは、項番と項目とを有する。例えば、項番「1」の項目には、無線LANルータ200のブートブロック部分の構成情報がハッシュ化された状態で格納される。項番「2」の項目には、無線LANルータ200のBIOS部分の構成情報がハッシュ化された状態で格納される。項番「3」の項目には、無線LANルータ200の機器構成部分の構成情報がハッシュ化された状態で格納される。機器構成部分は、図11で説明した機器構成部分と同様である。
通信部220は、各種のネットワークを介して他の装置とデータ通信を行う処理部である。図2に示すように、モバイル端末100aが無線LAN60aに接続される場合には、通信部220は、無線LAN60aを介して、モバイル端末100aとデータ通信を行う。図3に示すように、モバイル端末100aがネットワーク50に接続される場合には、通信部220は、ネットワーク50を介して、モバイル端末100aとデータをやり取りする。また、通信部220は、ネットワーク50を介して認証局20、ISP300とデータをやり取りする。後述する制御部260は、通信部220を介して、認証局20、無線LANルータ200a、ISP300とデータ通信を行う。
入力部230は、各種の情報を無線LANルータ200に入力する入力装置である。例えば、入力部230は、キーボードやマウス、タッチパネルなどに対応する。表示部240は、制御部260から出力される各種の情報を表示する表示装置である。例えば、表示部240は、液晶ディスプレイやタッチパネル等に対応する。インタフェース部250は、各種の外部装置と接続するインタフェースである。
記憶部210は、接続許可リスト210b、対応ポリシー210c、判定テーブル210d、操作ログ210eを記憶する記憶部である。例えば、記憶部210は、RAM、ROM、フラッシュメモリなどの半導体メモリ素子などの記憶装置に対応する。
接続許可リスト210bは、図7のステップS126で生成される接続許可リスト210bに対応する。この接続許可リスト210bは、モバイル端末100の構成情報110aを含む。
図19は、無線LANルータの接続許可リスト210bのデータ構造の一例を示す図である。図19に示すように、接続許可リスト210bには、作成年月日、作成時刻、接続先の構成情報を含む。図19において、作成年月日は、接続許可リスト210bが生成された年月日を示し、作成日時は、接続許可リスト210bが生成された時刻を示す。接続先の構成情報は、接続を許容するモバイル端末100aの構成情報110aを格納する。このモバイル端末100aの構成情報110aは、ハッシュ化されている。
対応ポリシー210cは、無線LANルータ200に許容される処理の内容を示すポリシーである。図20は、無線LANルータの対応ポリシーのデータ構造の一例を示す図である。図20に示すように、対応ポリシー210cは、作成年月日、作成時刻、ポリシー、可否を有する。作成年月日は、該当レコードが生成された年月日を示す。作成時刻は、該当レコードが生成された時刻を示す。ポリシーは、例えば、無線LAN200に対する処理の内容を示す。可否は、該当ポリシーに示される処理を許可するか否かを示す。例えば、図13の1行目のレコードでは、「無線LANルータ200のログを参照する」処理を「許可」する旨の情報が登録されている。図13の2行目のレコードでは、「無線LANルータ200のログを更新する」処理を「拒否」する旨の情報が登録されている。
判定テーブル210dは、ネットワーク接続レベルを判定するためのテーブルである。判定テーブル210dのデータ構造は、図14に示した判定テーブル110dのデータ構造と同様であるため、ここでは説明を省略する。
操作ログ210eは、無線LANルータ200のログを保持する情報である。図21は、無線LANルータの操作ログのデータ構造の一例を示す図である。図21に示すように、この操作ログ210eは、事象年月日、事象時刻、操作機器、操作者、操作項目、ベンダ名を対応付けて保持する。例えば、事象年月日は操作された年月日を示す。事象時刻は操作された時刻を示す。操作者は操作を行った人物を示す。操作項目は、操作の内容を示す。ベンダ名は例えば、操作者の属するベンダを示す。
制御部260は、接続設定部260a、接続判定部260b、中継処理部260cを有する。制御部260は、例えば、ASICや、FPGAなどの集積装置に対応する。また、制御部260は、例えば、CPUやMPU等の電子回路に対応する。
接続設定部260aは、図2に示した無線LAN60aによって、モバイル端末100aと接続し、図6に示した処理をISP300との間で実行し、図7に示した処理を無線LAN200との間で実行する。
接続設定部260aが、ISP300との間で実行する処理の一例について説明する。接続設定部260aは、接続依頼をモバイル端末100から受信して接続した後に、TPMチップ205から構成情報210aを取得する。接続設定部260aは、ISP300の公開鍵で構成情報210aを暗号化することで、構成情報レポート200Aを生成し、構成情報レポート200AをISP300に送信する。
図22は、構成情報レポート200Aのデータ構造の一例を示す図である。図22に示すように、この構成情報レポート200Aは、作成年月日、作成時刻、作成機器、署名情報、構成情報1〜構成情報Nを有する。このうち、作成機器には、構成情報レポート200Aを生成した無線LANルータ200の識別情報等が含まれる。署名情報には、TPMチップ205によって生成される署名情報Bが含まれる。構成情報1〜構成情報Nの情報は、構成情報210aに対応する。
接続設定部260aは、構成情報レポート200Aを、ISP300に送信した後に、ISP300から、暗号化された応答情報を受信する。接続設定部260aは、応答情報を、TPMチップ205の秘密鍵205aによって復号し、応答情報から合致度の情報を取り出す。
接続設定部260aは、合致度と判定テーブル210dとを比較して、ネットワーク接続レベルを判定する。接続設定部260aは、判定したネットワーク接続レベルと、対応ポリシー210cとを比較して、ネットワーク接続レベルによる処理が、対応ポリシー210cによって許容される処理よりも上であるか否かを判定する。係る判定方法は、モバイル端末100の接続設定部260aと同様であるため、詳細な説明は省略する。
接続設定部160aは、モバイル端末100のネットワーク接続レベルが、モバイル端末100の対応ポリシー110cによって許容される処理であるか否かの処理結果を取得する。
接続設定部260aは、ネットワーク接続レベルによる処理が、対応ポリシー210cによって許容される処理よりも上であり、且つ、モバイル端末100のネットワーク接続レベルによる処理が、対応ポリシー110cによって許容される処理よりも上である場合に、モバイル端末100から、暗号化された情報を受信する。
接続設定部260aは、暗号化された情報を、無線LANルータ200の秘密鍵205aで復号することで、接続許可リスト210bを生成し、記憶部210に記憶する。
また、接続設定部260aは、ネットワーク接続レベルによる処理が、対応ポリシー210cによって許容される処理よりも上であり、且つ、モバイル端末100のネットワーク接続レベルによる処理が、対応ポリシー110cによって許容される処理よりも上である場合に、暗号化した情報を無線LANルータ200に送信する。具体的に、接続設定部260aは、構成情報210aを無線LANルータ200の公開鍵で暗号化し、更に、モバイル端末100の公開鍵で暗号化して、暗号化した情報を生成する。
接続判定部260bは、図3に示したネットワーク50によって、モバイル端末100aと接続し、図8、図9に示す処理を実行して、モバイル端末100aと接続するか否かを判定する処理部である。
図9に対応する接続判定部260bの処理について説明する。接続判定部260bは、TPMチップ205から、構成情報210aを取得し、モバイル端末100の公開鍵で構成情報210aを暗号化する。接続判定部260bは、暗号化した構成情報210aと、接続許可リスト210bとを、モバイル端末100に送信する。
接続判定部260bは、暗号化した構成情報210aと、接続許可リスト210bとを、モバイル端末100に送信した後に、モバイル端末100から、接続許可リスト110bと構成情報210aを受信する。接続判定部260bは、モバイル端末100から、接続許可リスト110bと構成情報210aを受信できない場合には、表示部240に接続エラーを表示しても良い。
接続判定部260bは、接続許可リスト110aを無線LANルータ200の秘密鍵205aで復号する。接続判定部260bは、接続許可リスト110bに含まれる構成情報210aと、モバイル端末100から受信した構成情報210aとが一致する場合に、接続を許可する。後述するモバイル端末100の接続判定部160bも、同様に、接続を許可した場合に、モバイル端末100と無線LANルータ200との接続が確立する。
図8に対応する接続判定部260bの処理について説明する。接続判定部260bは、モバイル端末100から、構成情報110aと接続許可リスト110bを受信した場合に、接続許可リスト110bを無線LANルータ200の秘密鍵205aで復号する。
接続判定部260bは、接続許可リスト110bに含まれる構成情報210aと、TPMチップ205の構成情報210aとが一致する場合に、接続許可リスト210bと、モバイル端末100から受信した構成情報110aを、モバイル端末100に送信する。
これに対して、接続判定部260bは、接続許可リスト110bに含まれる構成情報210aと、TPMチップ205の構成情報210aとが一致しない場合に、表示部240に接続エラーを表示しても良い。
中継処理部260cは、モバイル端末100と無線LANルータ200との接続が完了した後に、例えば、利用者端末10a,10b、ハードディスク装置11と、モバイル端末100aとのデータ通信を中継する処理部である。
次に、本実施例2に係るISP300の構成について説明する。図23は、本実施例2に係るISPの構成を示す機能ブロック図である。図23に示すように、ISP300は、記憶部310、通信部320、入力部330、表示部340、インタフェース部350、制御部360を有する。
通信部320は、例えば、認証局20、モバイル端末100、無線LANルータ200とデータ通信を行う処理部である。後述する制御部360は、通信部320を介して、認証局20、モバイル端末100、無線LANルータ200とデータをやり取りする。
入力部330は、各種の情報をISP300に入力する入力装置である。例えば、入力部330は、キーボードやマウス、タッチパネルなどに対応する。表示部340は、制御部360から出力される各種の情報を表示する表示装置である。例えば、表示部340は、液晶ディスプレイやタッチパネル等に対応する。インタフェース部350は、各種の外部装置と接続するインタフェースである。
記憶部310は、レベリングポリシー310a、操作ログ310bを記憶する記憶装置である。例えば、記憶部310は、RAM、ROM、フラッシュメモリなどの半導体メモリ素子などの記憶装置に対応する。
レベリングポリシー310aは、ネットワーク接続レベルを特定するための合致度を算出する場合に利用されるデータである。図24は、レベリングポリシーのデータ構造の一例を示す図である。図24に示すように、このレベリングポリシー310aは、構成項目と、値とを対応付けて保持する。構成項目には、構成情報の項目が含まれる。構成項目の各情報はハッシュ値である。値は、合致度に加算される値である。構成項目は順次追加されても良い。また、値は適宜更新されても良い。
操作ログ310bは、ISP300のログを保持する情報である。図25は、ISPの操作ログのデータ構造の一例を示す図である。図25に示すように、この操作ログ310bは、事象年月日、事象時刻、操作機器、操作者、操作項目、ベンダ名を対応付けて保持する。例えば、事象年月日は操作された年月日を示す。事象時刻は操作された時刻を示す。操作者は操作を行った人物を示す。操作項目は、操作の内容を示す。ベンダ名は例えば、操作者の属するベンダを示す。
制御部360は、受信部360a、合致度算出部360b、送信部360cを有する。制御部360は、例えば、ASICや、FPGAなどの集積装置に対応する。また、制御部360は、例えば、CPUやMPU等の電子回路に対応する。
受信部360aは、モバイル端末100から構成情報レポート100Aを受信し、無線LANルータ200から構成情報レポート200Aを受信する処理部である。受信部360aは、構成情報レポート100A,200Aを合致度算出部360bに出力する。
合致度算出部360bは、構成情報レポート100A,200Bと、レベリングポリシー310aとを基にして、モバイル端末100の合致度、無線LANルータ200の合致度を算出する処理部である。
合致度算出部360bが、モバイル端末100の合致度を算出する処理の一例について説明する。合致度算出部360bは、構成情報レポート100Aを、ISP300の秘密鍵で復号することで、モバイル端末100の構成情報110aを得る。
合致度算出部360bは、構成情報110aと、レベリングポリシー310aの構成項目とを比較し、レベリングポリシー310aのヒットする構成項目を特定する。そして、合致度算出部360bは、ヒットした構成項目の値をそれぞれ合計することで、モバイル端末100の合致度を算出する。
例えば、合致度算出部360bは、構成情報110aと、レベリングポリシー310aの構成項目とを比較し、構成項目の「ブートブロックa」、「BIOS−a」、「ブートブロックb」、「OSブートマネージャa」にヒットしたとする。「ブートブロックa」の値は「10」、「BIOS−a」の値は「10」、「ブートブロックb」の値は「3」、「ブートマネージャa」の値は「10」である。この場合には、合致度算出部360bは、モバイル端末100の合致度を「33」とする。
合致度算出部360bは、構成情報110aとの合致度の情報を、モバイル端末の公開鍵で暗号化して、応答情報100Bを生成する。合致度算出部360bは、応答情報100Bを、送信部360cに出力する。
合致度算出部360bが、無線LANルータ200の合致度を算出する処理の一例について説明する。合致度算出部360bは、構成情報レポート200Aを、ISP300の秘密鍵で復号することで、無線LANルータ200の構成情報210aを得る。
合致度算出部360bは、構成情報210aと、レベリングポリシー310aの構成項目とを比較し、レベリングポリシー310aのヒットする構成項目を特定する。そして、合致度算出部360bは、ヒットした構成項目の値をそれぞれ合計することで、無線LANルータ200の合致度を算出する。合致度を算出する処理は、上記のモバイル端末100の合致度を算出する処理と同様である。
合致度算出部360bは、構成情報210aと合致度の情報を、無線LANルータ200の公開鍵で暗号化して、応答情報200Bを生成する。合致度算出部360bは、応答情報200Bを、送信部360cに出力する。
送信部360cは、応答情報100B,200Bをモバイル端末100、無線LANルータ200それぞれに送信する処理部である。具体的に、ISP300が構成情報レポート100Aをモバイル端末100aから受信している場合には、応答情報100Bをモバイル端末100aに送信する。ISP300が構成情報レポート200Bを無線LANルータ200aから受信している場合には、応答情報200Aを無線LANルータ200aに送信する。
次に、本実施例2に係るシステムの効果について説明する。モバイル端末100および無線LANルータ200は、各自のTPMチップが収集した構成情報の承認をISP300から受けた場合に、無線LAN60を介して構成情報を通知しあう。この処理を事前に行うことで、適切な接続先同士しか有さない構成情報の組みを、モバイル端末100および無線LANルータ200が有することになる。そして、例えば、無線LANルータ200は、ネットワーク50を介して、モバイル端末100から接続要求を受信した場合に、モバイル端末100から送信される構成情報の組みを用いて、無線LANルータ200が、モバイル端末100と接続するか否かを制御する。これによって、本実施例2に係るシステムによれば、ネットワーク50を経由してデバイス同士を接続する場合に、適切な接続先に接続することができる。
また、本実施例2のシステムでは、ネットワーク50を介して受信するモバイル端末100の構成情報110aと、無線LAN60を介して受信したモバイル端末100の構成情報110aとが一致するか否かを判定する。また、実施例2のシステムではネットワーク50を介して受信する無線LANルータ200の構成情報210aと、無線LAN60を介して受信した無線LANルータ200の構成情報110aとが一致するか否かを判定する。そして、各構成情報110aが一致し、且つ、各構成情報210aが一致する場合に、モバイル端末100と無線LANルータ200とを接続する。このため、なりすましできない構成情報を用いて、セキュアに適切な接続先に接続することができる。
また、本実施例2のシステムでは、ISP300によって承認されたネットワーク接続レベルの方が、対応ポリシーによって既定されたレベルよりも大きい場合に、構成情報を交換する。このため、モバイル端末100や無線LANルータ200の固有の対応ポリシーに従って処理の内容を制御することができる。
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下に異なる実施例を説明する。
例えば、無線LANルータ200は、図8、図9に示した処理において、接続許可リスト110bに含まれる構成情報210aと、自身の構成情報210aとが一致するか否かを判定し、一致しない場合には、接続を否定していたがこれに限定されるものではない。例えば、無線LANルータ200は、一致しなかった場合に、ISP300に接続許可リスト110bに含まれる構成情報210aを送信して、合致度の算出を依頼し、合致度が所定の合致度以上である場合には、接続許可リスト110bに含まれる構成情報210aと、自身の構成情報210bとが一致するとみなしても良い。
また、無線LANルータ200は、接続許可リスト110bに含まれる構成情報210aと、自身の構成情報210bとが一致しなかった場合には、予め設定されたポリシーに従って、接続を許可するか否かを判定しても良い。例えば、無線LANルータ200は、接続許可リスト110bに含まれる構成情報210aと、自身の構成情報210bとを比較し、一部の構成情報が一致する場合に、接続を許可すると判定しても良い。
同様に、モバイル端末100は、図8、図9に示した処理において、接続許可リスト110bに含まれる構成情報210aと、自身の構成情報210bとが一致するか否かを判定し、一致しない場合には、接続を否定していたがこれに限定されるものではない。例えば、モバイル端末100は、一致しなかった場合に、ISP300に接続許可リスト210bに含まれる構成情報110aを送信して、合致度の算出を依頼し、合致度が所定の合致度以上である場合には、接続許可リスト210bに含まれる構成情報110aと、自身の構成情報210bとが一致するとみなしても良い。
また、モバイル端末100は、接続許可リスト210bに含まれる構成情報110aと、自身の構成情報110bとが一致しなかった場合には、予め設定されたポリシーに従って、接続を許可するか否かを判定しても良い。例えば、モバイル端末100は、接続許可リスト210bに含まれる構成情報110aと、自身の構成情報110bとを比較し、一部の構成情報が一致する場合に、接続を許可すると判定しても良い。
モバイル端末100や無線LANルータ200は、無線LAN60で構成情報を交換した後に、ソフトウェアアップデート等を行う場合がある。このような場合には、接続許可リストに含まれる構成情報と、自身の構成情報とが一致しない場合がある。このため、上記のような例外的な処理を実行することで、構成情報の変化に柔軟に対応しつつ、セキュアにモバイル端末100と無線LANルータ200とを接続することができる。
本実施例では、ネットワーク50を介して接続する電子機器の一例として、モバイル端末100および無線LANルータ200を用いて説明したが、本願発明を適応できる電子機器は、これに限定されるものではない。例えば、本願発明を適用できる電子機器は、ネットワークに接続する電子機器であればどのような電子機器であっても良い。例えば、サーバ、プリンタ、ネットワーク機器、外部ストレージ、携帯電話、スマートフォン、冷蔵庫、洗濯機、テレビ、ステレオコンポ、医療機器、工作機器などであっても良い。
なお、図10に示したモバイル端末100の接続設定部160aは、受信部、送信部の一例である。接続判定部160bは、制御部の一例である。図17に示した接続設定部260aは、受信部、送信部の一例である。接続判定部260bは、制御部の一例である。
また、図2に示した例では、無線LAN60aによって、無線LANルータ200とモバイル端末100とを接続する場合について説明したが、これに限定されない。例えば、赤外線通信、Bluetooth(登録商標)等のその他の無線通信によって、無線LANルータ200とモバイル端末100とを接続しても良い。
また、図20および図27に示した接続許可リスト110b、210bのデータ構造は一例である。例えば、接続許可リスト110b、210bは、許可機器、許可者、許可ISP、接続元、接続先、許可の可否を含んでいても良い。許可機器は、接続を許可した電子機器の情報である。許可者は、接続を許可された利用者の情報である。許可ISPは、接続を許可したSIP300の情報である。接続元および接続先は、接続が許可された接続元の電子機器と接続先の電子機器の情報である。許可の可否は、接続を許可するか否かの情報である。
1 第1電子機器
2 第2電子機器
3 第三者装置
4 近距離ネットワーク
5 ネットワーク

Claims (5)

  1. 第1電子機器に搭載された耐タンパー性を持つチップは、前記第1電子機器の第1構成情報を収集し、
    前記第1電子機器は、前記第1構成情報が第三者装置によって承認された後に、前記第三者装置によって承認された前記第1電子機器の第1構成情報を、近距離ネットワークを介して第2電子機器に送信し、
    前記第2電子機器に搭載された耐タンパー性を持つチップは、前記第2電子機器の第2構成情報を収集し、
    前記第2電子機器は、前記第2構成情報が第三者装置によって承認された後に、前記第三者装置によって承認された前記第2電子機器の第2構成情報を、前記近距離ネットワークを介して前記第1電子機器に送信し、
    前記第1電子機器は、前記第1電子機器の前記第1構成情報および前記第2電子機器の前記第2構成情報を、ネットワークを介して前記第2電子機器に送信し、
    前記第2電子機器は、前記第1電子機器から受信した前記第1構成情報および前記第2構成情報を基にして、ネットワークを介した前記第1電子機器と前記第2電子機器との接続を制御する
    各処理を実行するネットワーク接続方法。
  2. 前記第2電子機器による接続を制御する処理は、前記第1電子機器から受信した前記第1構成情報が、前記近距離ネットワークを介して受信した前記第1構成情報に対応し、かつ、前記第1電子機器から受信した前記第2構成情報が、前記近距離ネットワークを介して送信した前記第2構成情報に対応する場合に、前記第1電子機器と前記第2電子機器とを接続することを特徴とする請求項1に記載のネットワーク接続方法。
  3. 前記第1電子機器による前記ネットワークを介して第1構成情報を送信する処理は、当該送信前に前記第三者装置によって承認された前記第1構成情報を前記第2電子機器に送信し、
    前記第2電子機器による接続を制御する処理は、前記第1電子機器から受信した前記第1構成情報と前記近距離ネットワークを介して受信した前記第1構成情報とが一致しない場合には、さらに、予め設定されたポリシーまたは前記第三者装置による承認結果を基にして、前記ネットワークを介した前記第1電子機器と前記第2電子機器との接続を制御することを特徴とする請求項1または2に記載のネットワーク接続方法。
  4. 前記第2電子機器による前記近距離ネットワークを介して前記第2構成情報を送信する処理は、第三者装置によって承認された前記第2電子機器の第2構成情報のレベルと予め設定されたポリシーとに基づいて決定された前記ネットワークのレベルが所定レベル以上である場合に、前記第2構成情報を前記第1電子機器に送信することを特徴とする請求項1、2または3に記載のネットワーク接続方法。
  5. 他の電子機器に搭載された耐タンパー性を持つチップによって前記他の電子機器の第1構成情報が収集された後に、第三者装置によって前記第1構成情報が承認された場合に、前記他の電子機器の第1構成情報を、近距離ネットワークを介して前記他の電子機器から受信する受信部と、
    自電子機器に搭載された耐タンパー性を持つチップによって前記自電子機器の第2構成情報が収集された後に、第三者装置によって前記第2構成情報が承認された場合に、自電子機器の第2構成情報を、前記近距離ネットワークを介して前他の電子機器に送信する送信部と、
    前記他の電子機器の前記第1構成情報および自電子機器の第2構成情報を、ネットワークを介して前記他の電子機器から受信し、前記他の電子機器から受信した前記第1構成情報および前記第2構成情報を基にして、距離ネットワークを介した前記他の電子機器と自電子機器との接続を制御する制御部と
    を有することを特徴とする電子機器。
JP2012192643A 2012-08-31 2012-08-31 ネットワーク接続方法および電子機器 Active JP5990433B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2012192643A JP5990433B2 (ja) 2012-08-31 2012-08-31 ネットワーク接続方法および電子機器
US13/961,426 US9660863B2 (en) 2012-08-31 2013-08-07 Network connecting method and electronic device
EP13180056.7A EP2704392B1 (en) 2012-08-31 2013-08-12 Network connecting method and electronic device
CN201310356526.9A CN103686712B (zh) 2012-08-31 2013-08-15 网络连接方法和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012192643A JP5990433B2 (ja) 2012-08-31 2012-08-31 ネットワーク接続方法および電子機器

Publications (2)

Publication Number Publication Date
JP2014049994A JP2014049994A (ja) 2014-03-17
JP5990433B2 true JP5990433B2 (ja) 2016-09-14

Family

ID=48985594

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012192643A Active JP5990433B2 (ja) 2012-08-31 2012-08-31 ネットワーク接続方法および電子機器

Country Status (4)

Country Link
US (1) US9660863B2 (ja)
EP (1) EP2704392B1 (ja)
JP (1) JP5990433B2 (ja)
CN (1) CN103686712B (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6337645B2 (ja) * 2014-06-25 2018-06-06 カシオ計算機株式会社 認証用装置、ウェブサービスの提供システム、認証方法及びプログラム
US9779271B2 (en) * 2015-06-08 2017-10-03 Juniper Networks, Inc. Apparatus, system, and method for detecting theft of network devices
CN107710674A (zh) * 2015-06-26 2018-02-16 三菱电机大楼技术服务株式会社 认证系统
CN106411524B (zh) * 2016-08-31 2019-07-12 广州世安信息技术股份有限公司 基于蓝牙的移动终端可信计算的方法
US9906956B1 (en) 2016-12-15 2018-02-27 Google Inc. Using power-line networks to facilitate network access
CN114302258A (zh) * 2021-12-21 2022-04-08 广东纬德信息科技股份有限公司 一种智能燃气表安全抄表方法及系统

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001345795A (ja) 2000-05-31 2001-12-14 Sony Corp 無線通信装置および無線通信方法
GB0020370D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Trusted device
JP2003030155A (ja) 2001-07-12 2003-01-31 Daiei Omc Inc 認証システム
US8166296B2 (en) * 2004-10-20 2012-04-24 Broadcom Corporation User authentication system
JP2006197063A (ja) 2005-01-12 2006-07-27 Matsushita Electric Ind Co Ltd 無線lanシステム
US7580701B2 (en) * 2005-12-27 2009-08-25 Intel Corporation Dynamic passing of wireless configuration parameters
JP5074709B2 (ja) * 2006-01-18 2012-11-14 株式会社Pfu 対象機器、機器管理システム、機器管理方法および外部装置
WO2007104923A1 (en) 2006-03-16 2007-09-20 British Telecommunications Public Limited Company Methods, apparatuses and software for authentication of devices temporarily provided with a sim to store a challenge-response
JP2007306369A (ja) * 2006-05-12 2007-11-22 Fuji Electric Systems Co Ltd 無線通信機器システム、無線通信機器および相互認証方法
US8683059B2 (en) * 2006-06-15 2014-03-25 Fujitsu Limited Method, apparatus, and computer program product for enhancing computer network security
US20100063996A1 (en) * 2006-07-03 2010-03-11 Kouichi Kanemura Information processing device, information recording device, information processing system, program update method, program, and integrated circuit
US8272002B2 (en) * 2006-08-18 2012-09-18 Fujitsu Limited Method and system for implementing an external trusted platform module
JP4926636B2 (ja) * 2006-09-29 2012-05-09 株式会社日立製作所 情報処理システムおよび端末
EP2183697A4 (en) * 2007-06-18 2014-12-03 Ericsson Telefon Ab L M SECURITY FOR SOFTWARE-DEFINED WIRELESS DEVICES
US9112681B2 (en) * 2007-06-22 2015-08-18 Fujitsu Limited Method and apparatus for secure information transfer to support migration
US8104073B2 (en) * 2007-08-10 2012-01-24 Juniper Networks, Inc. Exchange of network access control information using tightly-constrained network access control protocols
CN101179380A (zh) * 2007-11-19 2008-05-14 上海交通大学 一种双向认证方法、系统及网络终端
CN100581107C (zh) * 2008-11-04 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别(TePA)的可信平台验证方法
JP4790004B2 (ja) 2008-12-26 2011-10-12 富士通株式会社 安全性判断方法、安全性判断システム、第1認証装置及びコンピュータプログラム
AU2010221174A1 (en) * 2009-03-06 2011-09-29 Interdigital Patent Holdings, Inc. Platform validation and management of wireless devices
JP4995241B2 (ja) 2009-07-29 2012-08-08 京楽産業.株式会社 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
US20110238402A1 (en) 2010-03-23 2011-09-29 Fujitsu Limited System and methods for remote maintenance in an electronic network with multiple clients
JP5641058B2 (ja) * 2010-12-28 2014-12-17 富士通株式会社 プログラム、情報処理装置および方法
JP5946374B2 (ja) * 2012-08-31 2016-07-06 株式会社富士通エフサス ネットワーク接続方法および電子機器

Also Published As

Publication number Publication date
CN103686712B (zh) 2018-06-05
US9660863B2 (en) 2017-05-23
CN103686712A (zh) 2014-03-26
EP2704392B1 (en) 2015-09-30
US20140068028A1 (en) 2014-03-06
JP2014049994A (ja) 2014-03-17
EP2704392A1 (en) 2014-03-05

Similar Documents

Publication Publication Date Title
US10484185B2 (en) Method and system for distributing attestation key and certificate in trusted computing
CN109074466B (zh) 用于服务器的平台证明和注册
US10742624B2 (en) Sentinel appliance in an internet of things realm
CN109075976B (zh) 取决于密钥认证的证书发布
EP3210155B1 (en) Trust service for a client device
US9081989B2 (en) System and method for secure cloud computing
KR100831437B1 (ko) 네트워크 도메인 내의 네트워크 엔드포인트의 임베디드에이전트와 암호화 키를 공유하기 위한 방법, 장치들 및컴퓨터 프로그램 제품
CN107567630B (zh) 受信输入/输出设备的隔离
JP5990433B2 (ja) ネットワーク接続方法および電子機器
US10237057B2 (en) Method and system for controlling the exchange of privacy-sensitive information
WO2015111221A1 (ja) 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム
WO2018112482A1 (en) Method and system for distributing attestation key and certificate in trusted computing
JP5946374B2 (ja) ネットワーク接続方法および電子機器
JP6497841B2 (ja) ネットワーク接続方法および電子機器
JP2018011191A (ja) 機器リスト作成システムおよび機器リスト作成方法
JP2014191512A (ja) 保守作業判定装置および保守作業判定方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150526

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160304

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160506

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160802

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160815

R150 Certificate of patent or registration of utility model

Ref document number: 5990433

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533