JP6497841B2 - Network connection method and electronic device - Google Patents
Network connection method and electronic device Download PDFInfo
- Publication number
- JP6497841B2 JP6497841B2 JP2013258512A JP2013258512A JP6497841B2 JP 6497841 B2 JP6497841 B2 JP 6497841B2 JP 2013258512 A JP2013258512 A JP 2013258512A JP 2013258512 A JP2013258512 A JP 2013258512A JP 6497841 B2 JP6497841 B2 JP 6497841B2
- Authority
- JP
- Japan
- Prior art keywords
- electronic device
- connection
- configuration information
- level
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 65
- 238000012797 qualification Methods 0.000 claims description 67
- 238000012545 processing Methods 0.000 claims description 65
- 238000004891 communication Methods 0.000 claims description 56
- 230000008569 process Effects 0.000 claims description 43
- 238000012423 maintenance Methods 0.000 description 92
- 238000010586 diagram Methods 0.000 description 65
- 238000004364 calculation method Methods 0.000 description 39
- 238000012790 confirmation Methods 0.000 description 22
- 230000004044 response Effects 0.000 description 21
- 230000006870 function Effects 0.000 description 10
- 210000003462 vein Anatomy 0.000 description 5
- 239000000284 extract Substances 0.000 description 4
- 238000002360 preparation method Methods 0.000 description 4
- 239000004065 semiconductor Substances 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000005764 inhibitory process Effects 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 239000004973 liquid crystal related substance Substances 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000013508 migration Methods 0.000 description 2
- 230000005012 migration Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
Images
Landscapes
- Telephonic Communication Services (AREA)
- Selective Calling Equipment (AREA)
Description
本発明は、ネットワーク接続方法等に関する。 The present invention relates to a network connection method and the like.
近年、無線LAN(Local Area Network)を用いたデバイス間のデータ通信では、IEEE(Institute of Electrical and Electronic Engineers)等でセキュリティ規格が作成されており、この規格に従うことで、データ通信を比較的安全に実行できる。 In recent years, in data communication between devices using a wireless local area network (LAN), a security standard has been created by the Institute of Electrical and Electronic Engineers (IEEE), etc., and data communication is relatively safe by following this standard. Can be executed.
例えば、無線LANでは、電波が届く比較的狭い領域内でデバイス同士の通信を行うことになり、各デバイスの利用者は、通信相手のデバイスを確認することが出来る。このため、相互に通信相手を特定できる各デバイスに共通の秘密鍵を配布し、係る共通の秘密鍵を利用することで、機密性の高い無線通信を行う技術がある。 For example, in a wireless LAN, devices communicate with each other within a relatively narrow area where radio waves reach, and the user of each device can confirm the device of the communication partner. For this reason, there is a technique for performing highly confidential wireless communication by distributing a common secret key to each device that can identify a communication partner and using the common secret key.
また、サーバにアクセスするための各種コードを格納した記憶媒体をユーザに提供し、ユーザの利用する端末と記憶媒体のコードとを用いて認証を行った後に、記憶媒体に格納されたコードに基づいて、ユーザの端末とサーバとの通信を制御する技術がある。 Further, after providing the user with a storage medium storing various codes for accessing the server and performing authentication using the terminal used by the user and the code of the storage medium, the storage medium is based on the code stored in the storage medium. There is a technique for controlling communication between a user terminal and a server.
しかしながら、上述した従来技術には、リモート操作する保守作業員に応じた接続設定レベルにより、通信制御を行うことができないという問題がある。 However, the above-described conventional technology has a problem that communication control cannot be performed at a connection setting level corresponding to a maintenance worker who operates remotely.
1つの側面では、リモート操作する保守作業員に応じた接続設定レベルにより、通信制御を行うことができるネットワーク接続方法および電子機器を提供することを目的とする。 In one aspect, an object is to provide a network connection method and an electronic apparatus that can perform communication control according to a connection setting level corresponding to a maintenance worker who operates remotely.
第1の案では、ネットワーク接続方法は、第1電子機器および第2電子機器に以下の処理を実行させる。第1電子機器は、第1構成情報と、利用者識別情報と、ネットワークを介した第1電子機器と第2電子機器との通信の接続レベルを規定したポリシーとを、ネットワークまたは可搬媒体を介して第2電子機器に通知する。第1構成情報は、第1電子機器に搭載された耐タンパー性を持つチップによって収集され、第三者装置によって承認された第1電子機器の構成情報である。第2電子機器は、第1構成情報と、利用者識別情報と、ポリシーとを取得して格納する。第2電子機器は、第2電子機器に搭載された耐タンパー性を持つチップによって収集され、第三者装置によって承認された第2電子機器の第2構成情報を、ネットワークまたは可搬媒体を介して第1電子機器に通知する。第1電子機器は、第2識別情報を取得して格納する。第1電子機器は、利用者から入力された利用者識別情報と、該利用者識別情報が入力された時点の第1構成情報と、予め格納した第2構成情報とをネットワークを介して第2電子機器に送信する。第2電子機器は、ネットワークを介して受信した利用者識別情報に対応する利用者識別情報を格納している場合に、該利用者識別情報に対応するポリシーを特定する。第2電子機器は、特定したポリシーと、ネットワークを介して取得した第1構成情報と、第2構成情報を基にして、ネットワークを介した第1電子機器と第2電子機器との接続を制御する。 In the first proposal, the network connection method causes the first electronic device and the second electronic device to execute the following processing. The first electronic device includes first configuration information, user identification information, a policy that defines a connection level of communication between the first electronic device and the second electronic device via a network, a network or a portable medium. To the second electronic device. The first configuration information is the configuration information of the first electronic device collected by the tamper-resistant chip mounted on the first electronic device and approved by the third party device. The second electronic device acquires and stores the first configuration information, user identification information, and policy. The second electronic device collects the second configuration information of the second electronic device collected by the tamper-resistant chip mounted on the second electronic device and approved by the third party device via a network or a portable medium. To the first electronic device. The first electronic device acquires and stores the second identification information. The first electronic device receives user identification information input from a user, first configuration information at the time when the user identification information is input, and second configuration information stored in advance through a network. Send to electronic device. When the second electronic device stores user identification information corresponding to the user identification information received via the network, the second electronic device specifies a policy corresponding to the user identification information. The second electronic device controls connection between the first electronic device and the second electronic device via the network based on the identified policy, the first configuration information acquired via the network, and the second configuration information. To do.
本発明の1実施態様によれば、リモート操作する保守作業員に応じた接続設定レベルにより、通信制御を行うことができる。 According to one embodiment of the present invention, communication control can be performed at a connection setting level corresponding to a maintenance worker who operates remotely.
以下に、本願の開示するネットワーク接続方法および電子機器の実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。 Hereinafter, embodiments of a network connection method and an electronic device disclosed in the present application will be described in detail with reference to the drawings. Note that the present invention is not limited to the embodiments.
本実施例で利用するTCG(Trusted Computing Group)技術の一例について説明する。インターネットに接続される端末、デバイスは常にセキュリティの脅威に曝され、ウィルス、スパイウェア、その他悪質なスクリプト、不正アクセス等により、プラットフォームを構成するソフトウェア構造に予期せぬ改変が加えられる場合がある。このようなリスクに対して、TCGでは、プラットフォームの信頼性を保障することにより、安全なコンピューティング環境を実現する。ここで、プラットフォームとは、ハードウェア、OS(Operating System)、アプリケーション等を示す。 An example of TCG (Trusted Computing Group) technology used in the present embodiment will be described. Terminals and devices connected to the Internet are constantly exposed to security threats, and there are cases where unexpected modifications are made to the software structure that constitutes the platform due to viruses, spyware, other malicious scripts, unauthorized access, and the like. For such risks, TCG realizes a safe computing environment by ensuring the reliability of the platform. Here, the platform indicates hardware, an OS (Operating System), an application, and the like.
例えば、ソフトウェアの改竄という脅威に対して、従来のソフトウェアのみに依存するセキュリティ対策には限界がある。このため、TCGでは、TPM(Trusted Platform Module)チップをプラットフォームに埋め込み、かかるTPMチップを信頼のルートとして、改竄が極めて困難な、信頼できるコンピューティング環境を構築している。また、TPMチップを利用することで、ハードウェアベースのデータ・証明書の保護、安全な暗号処理環境を実現できる。 For example, there is a limit to conventional security measures that depend only on software against the threat of software tampering. For this reason, TCG embeds a TPM (Trusted Platform Module) chip in the platform and uses the TPM chip as a trust route to construct a reliable computing environment that is extremely difficult to falsify. Further, by using the TPM chip, hardware-based data / certificate protection and a secure cryptographic processing environment can be realized.
次に、TPMチップについて説明する。TPMチップは、電子機器にバインドされるバードウェアのチップであり、耐タンパー性を持つ。TPMチップは電子機器から取り外しができないように、電子機器の主要な構成パーツに物理的にバインドされる。例えば、電子機器の構成パーツは、マザーボード等に対応する。TPMチップは、実装される機能、メモリ領域、プロセッサ・パワーを極力抑えて設計されているため、低コストで製造でき、様々な電子機器やプラットフォームに適用できる。 Next, the TPM chip will be described. The TPM chip is a birdware chip bound to an electronic device and has tamper resistance. The TPM chip is physically bound to the main components of the electronic device so that it cannot be removed from the electronic device. For example, the component parts of the electronic device correspond to a motherboard or the like. Since the TPM chip is designed with the functions, memory area, and processor power to be suppressed as much as possible, it can be manufactured at low cost and can be applied to various electronic devices and platforms.
例えば、TPMの機能には、RSA(Rivest Shamir Adleman)秘密鍵の生成・保管する機能、RSA秘密鍵による署名、暗号化、復号する機能が含まれる。RSAでは、秘密鍵と公開鍵とのペアを作成する。また、TPMの機能には、SHA−1(Secure Hash Algorithm 1)のハッシュ演算する機能、電子機器の環境情報を保持する機能が含まれる。TPMチップは、バインドされた電子機器が起動した時点で、BIOS、OSloader、OSカーネルへのブートプロセスにおけるソフトウェアコードを計測し、計測したソフトウェアコードをハッシュ化して、TPMチップ内部のレジスタに登録する。また、TPMチップは、バインドされた電子機器のハードウェアの情報を収集し、ハードウェアの情報をハッシュ化して、TPMチップ内部のレジスタに登録する。以下の説明において、ソフトウェアコードやハードウェアの情報をまとめて、適宜、構成情報と表記する。 For example, the functions of the TPM include a function for generating and storing an RSA (Rivest Shamir Adleman) secret key, and a function for signing, encrypting, and decrypting with an RSA secret key. In RSA, a pair of a private key and a public key is created. In addition, the functions of the TPM include a function for performing a hash calculation of SHA-1 (Secure Hash Algorithm 1) and a function for holding environment information of the electronic device. When the bound electronic device is activated, the TPM chip measures the software code in the boot process to the BIOS, OSloader, and OS kernel, hashs the measured software code, and registers it in a register inside the TPM chip. Also, the TPM chip collects hardware information of the bound electronic device, hashes the hardware information, and registers the information in a register inside the TPM chip. In the following description, software code and hardware information are collectively referred to as configuration information as appropriate.
TCGでは、上位のアプリケーションやライブラリからハードウェア・デバイスであるTPMチップを利用するためソフトウェア・スタックとソフトウェアインタフェースを規定する。このソフトウェア・スタックはTSS(TCG Software Stack)と呼ばれ、リソースが制限されるTPMチップの機能を保管するソフトウェアモジュールから構成されている。電子機器のアプリケーションは、TSSの提供するインタフェースを利用して、上述したTPMチップの機能にアクセスすることができる。 In TCG, a software stack and a software interface are defined in order to use a TPM chip that is a hardware device from a higher-level application or library. This software stack is called TSS (TCG Software Stack), and is composed of software modules that store the functions of TPM chips whose resources are limited. The application of the electronic device can access the function of the TPM chip described above using the interface provided by the TSS.
次に、本実施例1に係るシステムの構成について説明する。本実施例1では一例として、保守作業員がモバイル端末を利用して、無線LANルータや、無線LANルータに接続された各種の装置の保守作業を行う場合を想定して説明を行う。なお、保守作業員が用いる電子機器は、モバイル端末に限られない。例えば、保守作業員が用いる電子機器は、複数台の電子機器であっても良いし、常設の電子機器であっても良い。以下の説明では、これらの電子機器を代表して、モバイル端末と表記する。 Next, the configuration of the system according to the first embodiment will be described. In the first embodiment, as an example, a description will be given on the assumption that a maintenance worker performs maintenance work on a wireless LAN router and various devices connected to the wireless LAN router using a mobile terminal. Note that electronic devices used by maintenance workers are not limited to mobile terminals. For example, the electronic device used by the maintenance worker may be a plurality of electronic devices or a permanent electronic device. In the following description, these electronic devices are represented as mobile terminals.
まず、保守作業員は、作業員の利用するモバイル端末の情報を、IC(Integrated Circuit)カードに格納する。また、保守作業員は、保守作業員のID、パスワード、バイオ情報等の保守作業員を識別する情報をICカードに追加しても良い。ここで、ICカードの情報をモバイル端末に格納する場合や、モバイル端末の情報をICカードに格納する際には、各々のモバイル端末とICカードとの間のやり取りに関し、第三者によって、ICカードが承認される。そして、ICカードが承認された情報をモバイル端末に与える。また、モバイル端末は、自ら第三者によって承認された情報を含んだ形式で、自らの構成等の情報をICカードに与える。保守作業員は、保守対象となる装置の設置場所に出向き、装置の管理者に面会する。管理者は、保守作業員と相対し、保守作業員が信頼できる人物であるか否かを確認する。相対して確認した結果、保守作業員が信頼できる人物である場合に、ICカードと無線LANルータとの接続を許容する。ICカードと無線LANルータとの接続が許容された場合に、ICカードに格納されたモバイル端末の情報を、無線LANルータに渡し、無線LANルータの情報を、ICカードに格納する。 First, the maintenance worker stores information on the mobile terminal used by the worker in an IC (Integrated Circuit) card. Further, the maintenance worker may add information identifying the maintenance worker, such as the maintenance worker ID, password, and bio-information, to the IC card. Here, when storing the information of the IC card in the mobile terminal, or when storing the information of the mobile terminal in the IC card, a third party is responsible for the exchange between each mobile terminal and the IC card. The card is approved. Then, the information that the IC card is approved is given to the mobile terminal. In addition, the mobile terminal gives information such as its configuration to the IC card in a format including information approved by the third party. The maintenance worker goes to the installation location of the device to be maintained and meets the device manager. The administrator confirms whether the maintenance worker is a reliable person as opposed to the maintenance worker. As a result of the relative confirmation, if the maintenance worker is a reliable person, the connection between the IC card and the wireless LAN router is permitted. When the connection between the IC card and the wireless LAN router is permitted, the mobile terminal information stored in the IC card is passed to the wireless LAN router, and the wireless LAN router information is stored in the IC card.
続いて、保守作業員は、ICカードを持ちかえり、ICカードとモバイル端末とを接続して、モバイル端末に、無線LANルータの情報を格納することで、接続設定を完了させる。接続設定が完了した後に、インターネット等の遠距離ネットワークを介して、モバイル端末と無線LANルータとをセキュアに接続し、保守作業員は保守作業を実行する。 Subsequently, the maintenance worker changes the IC card, connects the IC card and the mobile terminal, and stores the wireless LAN router information in the mobile terminal, thereby completing the connection setting. After the connection setting is completed, the mobile terminal and the wireless LAN router are securely connected via a long-distance network such as the Internet, and the maintenance worker performs the maintenance work.
図1は、本実施例に係るシステムの構成を示す図である。図1に示すように、無線LANルータ200aには、利用者端末10a,10b、ハードディスク装置11が無線LAN60aにより相互に接続されている。
FIG. 1 is a diagram illustrating a configuration of a system according to the present embodiment. As shown in FIG. 1,
無線LANルータ200bには、利用者端末10c、インターネットテレビ12が無線LAN60bにより相互に接続されている。また、認証局20、モバイル端末100a,100b、無線LANルータ200a,200b、ISP(Internet Services Provider)300は、ネットワーク50を介して相互に接続される。
A user terminal 10c and an
保守作業員は、ICカード30を用いて、モバイル端末100aの情報を無線LANルータ200aに搬送し、無線LANルータ200aの情報を、モバイル端末100aに搬送する。保守作業員は、ICカード30をモバイル端末100のインタフェースに挿入して、ICカード30とモバイル端末100とを接続する。また、保守作業員は、ICカード30を、無線LANルータ200のインタフェースに挿入して、無線LANルータ200に接続する。または、ICカードリーダ等を用いて、モバイル端末100aおよび無線LANルータ200aと、ICカード30とを接続しても良い。その他既存技術を用いて、モバイル端末100aおよび無線LANルータ200aと、ICカード30とを接続しても良い。ICカード30には、TPMチップが搭載される。
The maintenance worker uses the
利用者端末10a,10b,10cは、利用者が利用するPC等の端末装置である。ハードディスク装置11は、利用者端末10a,10b等が利用する外部ストレージ装置である。インターネットテレビ12は、インターネット接続を介して、インターネット上で提供されるサービスにより映像番組を視聴するテレビである。
The
認証局20は、モバイル端末100a,100b、無線LANルータ200a,200b、ISP300で利用する公開鍵や、公開鍵のデジタル証明書を発行する装置である。本実施例1では、公開鍵基盤の仕組みを利用して、各装置間でセキュアなデータ通信を実行する。例えば、認証局20は、ICカード30、モバイル端末100a,100b、無線LANルータ200a,200b、ISP300の公開鍵を保持する。モバイル端末100a,100b、無線LANルータ200a,200b、ISP300、ICカード30は、認証局20から、各公開鍵を取得する。
The
モバイル端末100a,100bは、例えば、保守作業員が保守作業を行う場合に利用する端末装置である。以下の説明において、モバイル端末100a,100bをまとめて適宜、モバイル端末100と表記する。モバイル端末100には、TPMチップが搭載される。
The
無線LANルータ200a,200bは、無線LANに接続された各装置とインターネット50とのデータ通信を中継する装置である。以下の説明において、無線LANルータ200a,200bをまとめて適宜、無線LANルータ200と表記する。無線LANルータ200には、TPMチップが搭載される。
The
ISP300は、モバイル端末100のTPMチップから、モバイル端末100の構成情報を取得して、モバイル端末100を承認する。モバイル端末のTPMチップは、モバイル端末100の名称、モバイル端末100の固有のID等を、構成情報に加えても良い。また、ISP300は、無線LANルータ200のTPMチップから、無線LANルータ200の構成情報を取得して、無線LANルータを承認する。また、ISP300は、ICカード30のTPMチップから、ICカード30の構成情報を取得して、ICカードを承認する。
The
次に、図1に示したICカード30とモバイル端末100と無線LANルータ200との間でやり取りされるデータについて説明する。図2および図3は、ICカードとモバイル端末と無線LANルータとの間でやり取りされるデータを説明するための図である。
Next, data exchanged between the
データがやり取りされる前の段階では、ICカード30は、ICカード30の構成情報31aを有する。モバイル端末100は、モバイル端末100の構成情報110a、登録テーブル111、判定ポリシー112を有する。無線LANルータ200は、構成情報210aを有する。ここで、登録テーブル111は、保守作業員に関する各種の情報を有するテーブルである。判定ポリシー112は、モバイル端末100と無線LANルータ200との通信の接続レベルを規定するテーブルである。図2に示した各情報に関する具体的な説明は後述する。
At a stage before data is exchanged, the
図2において、モバイル端末100とICカード30とがISP300によって承認された場合に、モバイル端末100とICカード30とが接続される。そして、ICカード30の構成情報31aがモバイル端末100に登録され、モバイル端末100の構成情報110aがICカード30に登録される。また、モバイル端末100の登録テーブル111および判定ポリシー112が、ICカード30に登録される。
In FIG. 2, when the
保守作業員は、ICカード30を無線LANルータ200の設置位置まで運ぶ。無線LANルータ200とICカード30とがISP300によって承認された場合に、無線LANルータ200とICカード30とが接続される。そして、ICカード30の構成情報31aが無線LANルータ200に登録される。また、モバイル端末100の構成情報110aは、接続許可リスト210bとして、無線LANルータ200に登録される。また、ICカード30の登録テーブル111および判定ポリシー112が、無線LANルータ200に登録テーブル211および判定ポリシー212として登録される。
The maintenance worker carries the
図3において、無線LANルータ200の構成情報210aがICカード30に登録される。図3では、図2のICカード30に示した構成情報110a、構成情報31a、登録テーブル111、判定ポリシー112の図示を省略する。保守作業員は、ICカード30をモバイル端末100の設置位置まで持ち帰る。再度、モバイル端末100とICカード30とがISP300によって承認された場合に、無線LANルータ200の構成情報210aが、接続許可リスト110bとして、モバイル端末100に登録される。
In FIG. 3,
次に、ネットワーク50を介して、モバイル端末100と、無線LANルータ200との間で接続レベルを設定する処理の一例について説明する。図4は、接続レベルを設定する処理の一例を示す図である。図4に示す処理を行う前に、図2、3で説明した処理が実行されているものとする。
Next, an example of processing for setting a connection level between the
図4に示すように、モバイル端末100は、接続要求情報40を、ネットワーク50を介して、無線LANルータ200に送信する。例えば、接続要求情報40には、登録識別情報、構成情報合致度、新鮮度レベル、照合レベル、人数、資格の情報を有する。
As shown in FIG. 4, the
登録識別情報は、保守作業員を一意に特定する情報である。構成情報合致度は、モバイル端末100の構成情報110aに基づいて、ISP300によって与えられる値である。新鮮度レベルは、登録識別情報がモバイル端末100に登録されてからどの程度日時が経過しているかを示す値である。照合レベルは、保守作業員に対して行った照合について、どの程度の確度で照合したのかを示す値である。人数は、モバイル端末100を用いて、無線LANルータ200に対して保守作業を行う保守作業員の人数を示すものである。資格は、保守作業員が有する資格の情報である。
The registration identification information is information that uniquely identifies the maintenance worker. The configuration information match degree is a value given by the
モバイル端末100は、接続要求40の情報と、判定ポリシー112とを比較して、接続レベルを判定し、判定結果を判定結果テーブル118に格納する。モバイル端末100は、判定結果テーブル118を、ネットワーク50を介して、無線LANルータ200に送信する。
The
一方、無線LANルータ200は、モバイル端末100から接続要求情報40を取得し、判定ポリシー212に対応付けられた登録テーブル211の登録識別情報と、接続要求情報40の登録識別情報とをキーにして判定ポリシー212を特定する。無線LANルータ200は、接続要求情報40の情報と、判定ポリシー212とを比較して、ネットワーク接続レベルを判定し、判定結果を確認用判定結果テーブル213に登録する。
On the other hand, the
無線LANルータ200は、確認用判定結果テーブル213に格納されたネットワーク接続レベルと、モバイル端末100から受信した判定結果テーブル118の接続レベルとを比較して、比較結果に応じたネットワーク接続レベル41を判定する。無線LANルータ200は、ネットワーク接続レベル41の情報を、モバイル端末100に送信する。
The
また、無線LANルータ200およびモバイル端末100は、構成情報110a,31a、接続許可リスト110bの組と、構成情報210a,31a、接続許可リスト210bの組が一致するか否か判定する。無線LANルータ200は、各組との比較結果に応じて、モバイル端末100との通信を許容するか否かを判定し、通信を許容する場合には、ネットワーク接続レベル41の範囲内で、モバイル端末100と通信を実行する。
Also, the
次に、モバイル端末100および無線LANルータ200がICカード30を用いて、接続準備を行う場合の処理手順について説明する。図5は、モバイル端末および無線LANルータがICカードを用いて接続準備を行う場合の処理手順を示すフローチャートである。
Next, a processing procedure when the
図5に示すように、モバイル端末100は、ICカード30と接続される(ステップS101)。ステップS101において、保守作業員は、ICカード30を、モバイル端末100のインタフェースに挿入して、ICカード30とモバイル端末100とを接続する。
As shown in FIG. 5, the
モバイル端末100は、保守作業員から登録識別情報を取得する(ステップS102)。ここで、「登録識別情報」は、保守作業員が初回に登録する識別情報であり、例えば、指紋情報、声紋情報、静脈情報等の生体情報に対応する。
The
モバイル端末100は、登録識別情報のハッシュ値を生成する(ステップS103)。モバイル端末100は、登録テーブル111に、登録識別情報のハッシュ値を格納する(ステップS104)。登録テーブルのデータ構造については後述する。モバイル端末100は、登録テーブル111と、判定ポリシー112とを対応付けて、ICカード30に格納する(ステップS105)。
The
モバイル端末100は、モバイル端末100の構成情報110aを、ICカード30に格納する(ステップS106)。モバイル端末100は、ICカード30から、ICカード30の構成情報31aを取得する(ステップS107)。
The
モバイル端末100は、ICカード30と切断される(ステップS108)。ステップS108において、保守作業員は、ICカード30を、モバイル端末100のインタフェースから取り出す。そして、保守作業員は、ICカード30を、無線LANルータ200の位置まで搬送する。
The
無線LANルータ200は、ICカード30と接続される(ステップS109)。ステップS109において、保守作業員は、ICカード30を、無線LANルータ200のインタフェースに挿入して、ICカードと無線LANルータとを接続する。
The
無線LANルータ200は、ICカード30から、登録テーブル111と、判定ポリシー112とを取得し、格納する(ステップS110)。また、無線LANルータ200は、ICカード30からモバイル端末100の構成情報110aと、ICカード30の構成情報31aを取得し、格納する(ステップS111)。
The
無線LANルータ200は、モバイル端末100の構成情報110aを、接続許可リスト210bとして格納する(ステップS112)。無線LANルータ200は、無線LANルータ200の構成情報210aを、ICカード30に格納する(ステップS113)。
The
無線LANルータ200は、ICカード30と切断される(ステップS114)。ステップS114において、保守作業員は、ICカード30を、無線LANルータ200のインタフェースから取り出す。そして、保守作業員は、ICカード30を、モバイル端末100の位置まで搬送する。
The
モバイル端末100は、ICカード30と接続される(ステップS115)。ステップS115において、保守作業員は、ICカード30を、モバイル端末100のインタフェースに挿入して、ICカード30とモバイル端末100とを接続する。
モバイル端末100は、ICカード30から、無線LANルータの構成情報210aを取得する(ステップS116)。モバイル端末100は、無線LANルータ200の構成情報210aを、接続許可リスト110bとして格納する(ステップS117)。
The
次に、モバイル端末100が、ネットワーク50を介して無線LANルータ200に接続する前に、ISP300に構成情報合致度の算出を依頼する処理について説明する。図6は、モバイル端末がISPに構成情報合致度の算出を依頼する処理の処理手順を示すフローチャートである。
Next, processing in which the
図6に示すように、モバイル端末100は、モバイル端末100に設置されたTPMチップを用いて、モバイル端末100の構成情報110aを取得し(ステップS201)、ハッシュ化した構成情報110aを、ISP300に送信する(ステップS202)。
As illustrated in FIG. 6, the
ISP300は、ハッシュ化した構成情報110aを受信する(ステップS203)。ISP300は、構成情報110aとレベリングポリシーとを比較して構成情報合致度を算出する(ステップS204)。ここで、レベリングポリシーは、構成情報に基づいて電子機器を承認するためのポリシーである。信頼性の高い電子機器の方が、信頼性の低い電子機器よりも構成情報合致度の値が大きくなる。レベリングポリシーに関する詳細な説明は後述する。
The
ISP300は、構成情報合致度をモバイル端末100に送信する(ステップS205)。モバイル端末100は、構成情報合致度を受信し(ステップS206)、構成情報合致度を算出結果テーブルに格納する(ステップS207)。ここで、算出結果テーブルは、構成情報合致度の他に、図4に示した新鮮度レベルや、照合レベルなどを格納するテーブルである。算出結果テーブルに関する詳細な説明は後述する。
The
次に、モバイル端末100が、ネットワーク50を介して無線LANルータ200に接続する前に行う接続準備の処理手順について説明する。図7は、モバイル端末が接続準備を行う処理の処理手順を示すフローチャートである。
Next, a connection preparation processing procedure performed before the
図7に示すように。モバイル端末100は、保守作業員からのログイン受け付け依頼があるか否かを判定する(ステップS301)。モバイル端末100は、保守作業員からのログイン受け付けがない場合には(ステップS301,No)、再度ステップS301に移行する。
As shown in FIG. The
モバイル端末100は、保守作業員からログイン受け付けがある場合には(ステップS301,Yes)、保守作業員の個人識別情報を読み取る(ステップS302)。ステップS302において、個人識別情報は、ログイン受け付け時に、保守作業員から入力される識別情報であり、保守作業員の指紋情報、声紋情報、静脈情報等の生体情報に対応する。
When there is a log-in reception from the maintenance worker (step S301, Yes), the
モバイル端末100は、認証OKであるか否かを判定する(ステップS303)。ステップ303において、例えば、モバイル端末100は、予め登録しておいた登録識別情報と、ステップ302で読み取った個人識別情報とを比較し、照合度が所定値以上である場合に、認証OKであると判定する。
The
モバイル端末100は、認証OKでない場合には(ステップS303,No)、エラー画面を表示し(ステップS304)、処理を終了する。
If the authentication is not OK (step S303, No), the
一方、モバイル端末100は、認証OKである場合には(ステップS303,Yes)、個人識別情報のハッシュ値を生成し、履歴テーブルに登録する(ステップS305)。履歴テーブルは、個人識別情報のハッシュ値、照合度の情報等を登録するテーブルである。履歴テーブルに関する詳細な説明は後述する。
On the other hand, if the authentication is OK (step S303, Yes), the
モバイル端末100は、履歴テーブルに、照合度を登録する(ステップS306)。モバイル端末100は、登録識別情報の登録日から現在日時までの経過日時を算出し、新鮮度レベルを特定する(ステップS307)。モバイル端末100は、新鮮度レベルを算出結果テーブルに登録する(ステップS308)。
The
モバイル端末100は、照合度を基にして、照合度レベルを特定する(ステップS309)。モバイル端末100は、照合度レベルを算出結果テーブルに登録する(ステップS310)。
The
モバイル端末100は、算出結果テーブル、人数、資格情報と、判定ポリシー112とを比較して、接続レベルを判定し、判定結果を判定結果テーブルに登録する(ステップS311)。モバイル端末100は、登録識別情報のハッシュ値と、算出結果テーブルと、人数情報と、資格情報と、判定結果テーブルとを暗号化して、無線LANルータ200に送信する(ステップS312)。
The
次に、無線LANルータ200がモバイル端末100から接続依頼を受け付けた場合の処理手順について説明する。例えば、無線LANルータ200は、図7のステップS312で示された各情報を受信した場合に、接続依頼を受け付けたと判定する。図8は、無線LANルータがモバイル端末から接続依頼を受け付けた場合の処理手順を示すフローチャートである。
Next, a processing procedure when the
図8に示すように、無線LANルータ200は、接続依頼があるか否かを判定する(ステップS401)。無線LANルータ200は、接続依頼がない場合には(ステップS401,No)、再度ステップS401に移行する。
As shown in FIG. 8, the
一方、無線LANルータ200は、接続依頼がある場合には(ステップS401,Yes)、暗号化された登録識別情報のハッシュ値と、算出結果テーブルと、人数情報と、資格情報と、判定結果テーブルを復号する(ステップS402)。無線LANルータ200は、登録識別情報に対応する判定ポリシーが存在するか否かを判定する(ステップS403)。
On the other hand, when there is a connection request (step S401, Yes), the
無線LANルータ200は、登録識別情報に対応する判定ポリシーが存在する場合には(ステップS403,Yes)、接続依頼テーブルに、登録識別情報、構成情報合致度、新鮮度レベル、照合レベル、資格情報を登録する(ステップS405)。
If there is a determination policy corresponding to the registration identification information (Yes in step S403), the
無線LANルータ200は、接続依頼テーブルと、判定ポリシー112とを比較して、接続レベルを判定し、確認用判定結果テーブルに登録する(ステップS406)。無線LANルータ200は、モバイル端末100から受信した判定結果テーブルと、確認用判定結果テーブルとを基にして、接続レベルを判定する(ステップS407)。
The
無線LANルータ200は、接続レベルをモバイル端末100に通知する(ステップS408)。無線LANルータ200は、接続レベルに応じて、モバイル端末100と無線LANルータ200との通信制御を行う(ステップS409)。なお、登録識別情報に対応する判定ポリシーが存在しない場合には(ステップS403,No)、エラーを出力する(ステップS404)。
The
次に、本実施例に係るICカード30の構成について説明する。図9は、本実施例に係るICカードの構成を示す機能ブロック図である。図9に示すように、ICカード30は、記憶部31、TPMチップ32、通信部33、制御部34を有する。その他の構成は、一般的なICカードの構成と同様であるため、ここでは説明を省略する。
Next, the configuration of the
記憶部31は、構成情報110a、構成情報210a、対応ポリシー31b、判定テーブル31c、登録テーブル111、判定ポリシー112を有する。例えば、記憶部31は、RAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ(Flash Memory)などの半導体メモリ素子などの記憶装置に対応する。
The
構成情報110aは、図1において、ICカード30がモバイル端末100から取得する構成情報110aである。構成情報210aは、図3において、ICカード30が無線LANルータ200から取得する構成情報210aである。登録テーブル111は、図2において、ICカード30がモバイル端末100から取得する登録テーブル111である。判定ポリシー112は、図2において、ICカード30がモバイル端末100から取得する判定ポリシー112である。
The
対応ポリシー31bは、ICカード30に許容される処理の内容を示すポリシー情報である。図10は、ICカードの対応ポリシーのデータ構造の一例を示す図である。図10に示すように、対応ポリシー31bは、作成年月日、作成時刻、ポリシー、可否を有する。作成年月日は、該当レコードが生成された年月日を示す。作成時刻は、該当レコードが生成された時刻を示す。ポリシーは、例えば、ICカードを用いた処理の内容を示す。可否は、該当ポリシーに示される処理を許可するか否かを示す。例えば、図10の1行目のレコードでは、「ICカードへデータを移行する」処理を「許可」する旨の情報が登録されている。
The
判定テーブル31cは、ICカード30およびモバイル端末100の接続レベル、およびICカード30および無線LANルータ200の接続レベルを判定するためのテーブルである。図11は、ICカードの判定テーブルのデータ構造の一例を示す図である。図11に示すように、この判定テーブル31cは、構成情報合致度と接続レベルとを対応付けて保持する。構成情報合致度は、ISP300がレベリングポリシーに基づいて算出される値である。例えば、構成情報合致度が「40」の場合には、構成情報合致度が「40」以下の接続レベルがISP300によって許容される。例えば、構成情報合致度が「40」以下の接続レベルは、「ICカードへデータを移行」、「ICカードからデータを取得」である。ISP300に許容される接続レベルのうち、どこまでICカード30が許容するのかは、上記の対応ポリシー31bによって規定される。
The determination table 31 c is a table for determining the connection level between the
TPMチップ32は、ICカード30の起動時に、ICカード30の構成情報を収集する。TPMチップ32は、収集した構成情報をハッシュ化し、構成情報31aとして記憶する。また、TPMチップ32は、秘密鍵32aを記憶する。秘密鍵32aは、ICカード30の秘密鍵である。
The
図12は、ICカードのTPMチップに記憶される構成情報のデータ構造の一例を示す図である。図12に示すように、この構成情報31aは、項番と項目とを有する。例えば、項番「1」の項目には、ICカードの機器構成部分の構成情報がハッシュ化された状態で格納される。例えば、機器構成部分は、機器型番、機器シリアル番号等が対応する。
FIG. 12 is a diagram illustrating an example of a data structure of configuration information stored in the TPM chip of the IC card. As shown in FIG. 12, the
通信部33は、モバイル端末100、無線LANルータ200等に接続し、モバイル端末、無線LANルータとの間でデータ通信を実行する処理部である。また、通信部33は、モバイル端末100と接続している間に、モバイル端末100を介して認証局20、ISP300とデータ通信を実行する。通信部33は、通信機能を有するカードリーダを介して、認証局20やISP300とデータ通信を行ってもよい。
The
制御部34は、接続設定部34aを有する。制御部34は、例えば、ASIC(Application Specific Integrated Circuit)や、FPGA(Field Programmable Gate Array)などの集積装置に対応する。また、制御部34は、例えば、CPUやMPU(Micro Processing Unit)等の電子回路に対応する。
The
接続設定部34aは、ISP300によって承認を受けた後に、モバイル端末100との間で、構成情報31a,110a、登録テーブル111、判定ポリシー112等をやり取りする。また、接続設定部34aは、ISP300によって承認を受けた後に、無線LANルータ200との間で、構成情報31a,110a,210a、登録テーブル111、判定ポリシー112等をやり取りする。
After receiving the approval by the
接続設定部34aが、ISP300との間で実行する処理の一例について説明する。接続設定部34aは、モバイル端末100に接続した後に、TPMチップ32から構成情報31aを取得する。接続設定部34aは、ISP300の公開鍵で構成情報31aを暗号化することで、構成情報レポートを生成し、構成情報レポートをISP300に送信する。
An example of processing executed by the
接続設定部34aは、構成情報レポートを、ISP300に送信した後に、ISP300から、暗号化された応答情報を受信する。この応答情報には、構成情報31aの構成情報合致度の情報が含まれる。接続設定部34aは、応答情報を、TPMチップ32の秘密鍵32aによって復号し、応答情報から構成情報合致度の情報を取り出す。
The
接続設定部34aは、構成情報合致度と判定テーブル31cとを比較して、接続レベルを判定する。接続設定部34aは、判定した接続レベルと、対応ポリシー31bとを比較して、ICカード30と、モバイル端末100および無線LANルータ200との接続レベルを特定する。例えば、接続設定部34aは、接続レベルに応じた処理のうち、対応ポリシー31bで許可された処理を実行する。
The
例えば、図11において、構成情報合致度が「40」の場合には、接続レベルに応じた処理は、構成情報合致度「40」に対応する接続レベル「ICカードからデータを取得」と、構成情報合致度「40」以下の接続レベルの処理となる。また、図10に示したように、対応ポリシー31bでは、ICカードへのデータ移行、および、ICカードからデータを取得が許可されている。このため、接続設定部34aは、構成情報合致度が「40」の場合には、ICカード30へのデータ移行、ICカード30からデータを取得する処理を許容する。
For example, in FIG. 11, when the configuration information match degree is “40”, the processing according to the connection level is the connection level “acquire data from the IC card” corresponding to the configuration information match degree “40”, and the configuration The connection level processing is the information matching degree “40” or less. Also, as shown in FIG. 10, in the
次に、接続設定部34aが、モバイル端末100と接続する場合の接続設定の処理について説明する。ただし、モバイル端末100と接続設定部34aとのデータ通信は、接続レベルおよび対応ポリシー31bによって許容される処理の範囲内で実行される。
Next, a connection setting process when the
接続設定部34aは、モバイル端末100から、暗号化された構成情報110aを取得し、暗号化された構成情報110aを記憶部31に登録する。暗号化された構成情報110aは、モバイル端末100の公開鍵で暗号化され、更に、無線LANルータ200の公開鍵で暗号化されている。
The
接続設定部34aは、暗号化された登録テーブル111、判定ポリシー112を取得し、暗号化された登録テーブル111、判定ポリシー112を記憶部31に登録する。例えば、暗号化された登録テーブル111、判定ポリシー112は、無線LANルータ200の公開鍵で暗号化されている。また、接続設定部34aは、構成情報31aを、モバイル端末100に送信する。
The
次に、接続設定部34aが、無線LANルータ200と接続する場合の接続設定の処理について説明する。ただし、無線LANルータ200と接続設定部34aとのデータ通信は、接続レベルおよび対応ポリシー31bによって許容される処理の範囲内で実行される。
Next, a connection setting process when the
接続設定部34aは、無線LANルータ200から、暗号化された構成情報210aを取得し、暗号化された構成情報210aを記憶部31に登録する。暗号化された構成情報210aは、モバイル端末100の公開鍵で暗号化され、更に、無線LANルータ200の公開鍵で暗号化されている。接続設定部34aは、構成情報31aを、無線LANルータ200に出力する。
The
なお、図3で説明したように、ICカード30は、無線LANルータ200に接続した後に、再度、モバイル端末100に接続される。接続設定部34aは、この場合に、構成情報210aを、モバイル端末100に出力する。
As described with reference to FIG. 3, the
次に、本実施例に係るモバイル端末100の構成について説明する。図13は、本実施例に係るモバイル端末の構成を示す機能ブロック図である。図13に示すように、モバイル端末100は、TPMチップ105、記憶部110、通信部120、入力部130、表示部140、インタフェース部150、認証部155、制御部160を有する。その他の構成は、一般的なモバイル端末の構成と同様であるため、ここでは説明を省略する。
Next, the configuration of the
TPMチップ105は、例えば、モバイル端末100の起動時に、モバイル端末100の構成情報を収集する。TPMチップ105は、収集した構成情報をハッシュ化し、構成情報110aとして記憶する。また、TPMチップ105は、秘密鍵105aを記憶する。秘密鍵105aは、モバイル端末100の秘密鍵である。
For example, the
図14は、モバイル端末のTPMチップに記憶される構成情報のデータ構造の一例を示す図である。図14に示すように、この構成情報110aは、項番と項目とを有する。例えば、項番「1」の項目には、モバイル端末100のブートブロック部分の構成情報がハッシュ化された状態で格納される。項番「2」の項目には、モバイル端末100のBIOS部分の構成情報がハッシュ化された状態で格納される。項番「3」の項目には、モバイル端末100の機器構成部分の構成情報がハッシュ化された状態で格納される。項番「4」には、モバイル端末100に接続される認証部155の識別番号がハッシュ化された状態で格納される。項番「5」には、モバイル端末100に接続される認証部155のフォームウェアバージョンがハッシュ化された状態で格納される。
FIG. 14 is a diagram illustrating an example of a data structure of configuration information stored in the TPM chip of the mobile terminal. As shown in FIG. 14, the
なお、図14に示す構成情報のデータ構造は一例であり、例えば、以下の情報を含んでも良い。例えば、構成情報は、物理TCGチップ、物理TCGバージョン、物理OS、仮想OS、ゲストOS、仮想化TCGチップ、仮想化TCGバージョン、義務付けソフトウェア、禁止ソフトウェア、許可ソフトウェアを含んでも良い。または、構成情報は、機器型番、機器シリアル、物理OS型番、物理OSシリアル番号、物理OSバージョン、仮想OS型番、仮想OSシリアル番号、仮想OS、仮想OSバーションを含んでも良い。または、構成情報は、ゲストOS型番、ゲストOSシリアル番号、ゲストOSバージョン、ソフト型番、ソフトシリアル番号、ソフトバージョンを含んでも良い。または、構成情報は、禁止プロトコル、許可プロトコル、禁止操作、許可操作を含んでも良い。 Note that the data structure of the configuration information illustrated in FIG. 14 is an example, and may include the following information, for example. For example, the configuration information may include a physical TCG chip, a physical TCG version, a physical OS, a virtual OS, a guest OS, a virtual TCG chip, a virtual TCG version, mandatory software, prohibited software, and permitted software. Alternatively, the configuration information may include a device model number, device serial, physical OS model number, physical OS serial number, physical OS version, virtual OS model number, virtual OS serial number, virtual OS, and virtual OS version. Alternatively, the configuration information may include a guest OS model number, a guest OS serial number, a guest OS version, a software model number, a software serial number, and a software version. Alternatively, the configuration information may include a prohibited protocol, a permitted protocol, a prohibited operation, and a permitted operation.
通信部120は、各種のネットワークを介して他の装置とデータ通信を行う処理部である。通信部120は、ネットワーク50を介して、無線LANルータ200a、認証局20、ISP300とデータをやり取りする。後述する制御部160は、通信部120を介して、認証局20、無線LANルータ200a、ISP300とデータ通信を行う。
The
入力部130は、各種の情報をモバイル端末100に入力する入力装置である。例えば、入力部130は、キーボードやマウス、タッチパネルなどに対応する。表示部140は、制御部160から出力される各種の情報を表示する表示装置である。例えば、表示部140は、液晶ディスプレイやタッチパネル等に対応する。インタフェース部150は、各種の外部装置と接続するインタフェースである。例えば、モバイル端末100は、インタフェース部150を介して、ICカード30と接続しても良い。または、ICカードリーダをインタフェース部150に接続し、このICカードリーダを介して、ICカード30と接続しても良い。
The
記憶部110は、構成情報31a、接続許可リスト110b、判定テーブル110d、対応ポリシー110c、登録テーブル111、判定ポリシー112、資格テーブル113、新鮮度レベリングポリシー114、履歴テーブル115を有する。また、記憶部110は、照合度レベリングポリシー116、算出結果テーブル117、判定結果テーブル118を有する。例えば、記憶部110は、RAM、ROM、フラッシュメモリなどの半導体メモリ素子などの記憶装置に対応する。
The
構成情報31aは、図12に示したICカード30の構成情報31aである。
The
接続許可リスト110bは、無線LANルータ200の構成情報210aを含む情報である。図15は、モバイル端末の接続許可リストのデータ構造の一例を示す図である。図15に示すように、接続許可リスト110bには、作成年月日、作成時刻、接続先の構成情報を含む。図15において、作成年月日は、接続許可リスト110bが生成された年月日を示し、作成日時は、接続許可リスト110bが生成された時刻を示す。接続先の構成情報は、接続を許容する無線LANルータ200aの構成情報210aを格納する。この無線LANルータ200aの構成情報210aは、ハッシュ化されている。
The
対応ポリシー110cは、モバイル端末100に許容される処理の内容を示すポリシー情報である。図16Aは、モバイル端末の対応ポリシーのデータ構造の一例を示す図である。図16Aに示すように、対応ポリシー110cは、作成年月日、作成時刻、ポリシー、可否を有する。作成年月日は、該当レコードが生成された年月日を示す。作成時刻は、該当レコードが生成された時刻を示す。ポリシーは、例えば、ICカード30や無線LAN200に対する処理の内容を示す。可否は、該当ポリシーに示される処理を許可するか否かを示す。例えば、図16Aの1行目のレコードでは、「無線LANルータ200のログを参照する」処理を「許可」する旨の情報が登録されている。図16Aの2行目のレコードでは、「無線LANルータ200のログを変更する」処理を「拒否」する旨の情報が登録されている。図16Aの3行目のレコードでは、「ICカードへデータを移行する」処理を「許可」する旨の情報が登録されている。図16Aの4行目のレコードでは、「ICカードからデータを取得する」処理を「許可」する旨の情報が登録されている。
The
判定テーブル110dは、構成情報合致度に応じた、モバイル端末100とICカードとの接続レベルを判定するテーブルである。図16Bは、判定テーブルのデータ構造の一例を示す図である。図16Bに示すように、この判定テーブル110dは、構成情報合致度と、接続レベルとを対応付けて保持する。例えば、構成情報合致度が「30」であれば、ICカード30へのデータの移行が許容される。
The determination table 110d is a table for determining the connection level between the
登録テーブル111は、保守作業員に関する各種の情報を有するテーブルである。図17は、モバイル端末の登録テーブルのデータ構造の一例を示す図である。図17に示すように、この登録テーブルは、登録年月日と、個人IDと、登録識別情報のハッシュ値と、識別情報種別と、登録識別情報とを対応付けて保持する。登録年月日は、登録識別情報を登録した年月日を示す情報である。個人IDは、保守作業員を一意に識別する英字または数字を含む情報である。登録識別情報のハッシュ値は、登録識別情報をハッシュ化した情報である。識別情報種別は、登録識別情報の生体情報の種別を示すものである。登録識別情報は、保守作業員を一意に識別する生体情報である。登録識別情報は、図5のステップS102の段階で登録される。なお、生体情報の代わりに、パスワードを登録識別情報として設定しても良い。 The registration table 111 is a table having various types of information related to maintenance workers. FIG. 17 is a diagram illustrating an example of the data structure of the registration table of the mobile terminal. As illustrated in FIG. 17, this registration table holds a registration date, a personal ID, a hash value of registration identification information, an identification information type, and registration identification information in association with each other. The registration date is information indicating the date on which the registration identification information is registered. The personal ID is information including alphabetic characters or numbers that uniquely identify the maintenance worker. The hash value of the registration identification information is information obtained by hashing the registration identification information. The identification information type indicates the type of biometric information of the registered identification information. The registered identification information is biometric information that uniquely identifies a maintenance worker. The registration identification information is registered at the stage of step S102 in FIG. A password may be set as registered identification information instead of the biometric information.
図17の1段目の情報では、個人ID「aaa555」の保守作業員の登録識別情報の種別が「静脈」であり、登録識別情報のハッシュ値が「2231564」となる。また、係る登録識別情報を登録した登録年月日が「2013年4月1日」となる。 In the first level information in FIG. 17, the type of the registration identification information of the maintenance worker with the personal ID “aaa555” is “vein”, and the hash value of the registration identification information is “2231564”. Further, the registration date when the registration identification information is registered is “April 1, 2013”.
判定ポリシー112は、ネットワーク接続レベルと、係るネットワーク接続レベルを許容する条件とを対応付けた情報である。図18は、判定ポリシーのデータ構造の一例を示す図である。図18に示すように、判定ポリシー112は、ネットワーク接続レベルと、構成情報合致度条件と、新鮮度レベル条件と、照合レベル条件と、人数条件と、所持資格条件とを対応付ける。
The
図18において、ネットワーク接続レベルは、モバイル端末100が、無線LANルータ200に対する処理の内容を示す。構成情報合致度条件は、該当するネットワーク接続レベルを許容する構成情報合致度を示す。新鮮度レベル条件は、該当するネットワーク接続レベルを許容する新鮮度レベルを示す。照合レベル条件は、該当するネットワーク接続レベルを許容する照合レベルを示す。人数条件は、該当するネットワーク接続レベルを許容する保守作業員の人数を示す。所持資格条件は、該当するネットワーク接続レベルを許容する資格を示す。
In FIG. 18, the network connection level indicates the content of processing performed by the
例えば、図18の1段目では、「30以上」の構成情報合致度と、「10以上」の新鮮度レベルと、「10以上」の照合レベルであれば、モバイル端末100が、「無線LANルータのログを参照」する処理を許容する。
For example, in the first row of FIG. 18, if the configuration information match level is “30 or higher”, the freshness level is “10 or higher”, and the collation level is “10 or higher”, the
図18の4段目では、「60以上」の構成情報合致度、「40以上」の新鮮度レベル、「30以上」の照合レベル、保守作業員が「2人」、保守作業員の一人が「資格α」を有し、保守作業員の一人が「資格β」を有すると、次の処理を許容する。即ち、モバイル端末100が「無線LANルータの設定値を参照(高セキュリティ)」する処理を許容する。
In the fourth row of FIG. 18, the configuration information match degree of “60 or more”, the freshness level of “40 or more”, the collation level of “30 or more”, “2” maintenance workers, and one of the maintenance workers If it has “qualification α” and one of the maintenance workers has “qualification β”, the next processing is permitted. That is, the
資格テーブル113は、保守作業員の資格の情報を保持するテーブルである。図19は、資格テーブルのデータ構造の一例を示す図である。図19に示すように、資格テーブルは、登録年月日と、個人IDと、所持資格と、資格取得年月日と、資格更新日とを対応付ける。登録年月日は、該当レコードを登録した年月日を示す。個人IDは、保守作業員を一意に識別する英字または数字を含む情報である。所持資格は、保守作業員が所持する資格を示す。資格取得年月日は、保守作業員が資格を取得した年月日を示す。資格更新日は、保守作業員が資格を更新した年月日を示す。 The qualification table 113 is a table that holds qualification information of maintenance workers. FIG. 19 is a diagram illustrating an example of the data structure of the qualification table. As shown in FIG. 19, the qualification table associates the registration date, personal ID, possession qualification, qualification acquisition date, and qualification update date. The registration date indicates the date on which the record was registered. The personal ID is information including alphabetic characters or numbers that uniquely identify the maintenance worker. The possession qualification indicates the qualification possessed by the maintenance worker. The qualification acquisition date indicates the date on which the maintenance worker acquired the qualification. The qualification renewal date indicates the date when the maintenance worker renewed the qualification.
例えば、図19の1段目に示す例では、個人ID「aaa555」の保守作業員が資格「資格α」を、「2013年3月1日」に取得し、係るレコードを「2013年4月1日」に登録した旨が示される。 For example, in the example shown in the first row of FIG. 19, the maintenance worker with the personal ID “aaa555” acquires the qualification “qualification α” on “March 1, 2013”, and the record is “April 2013”. “1 day” is registered.
新鮮度レベリングポリシー114は、新鮮度レベルを特定するテーブルである。図20は、新鮮度レベリングポリシーのデータ構造の一例を示す図である。図20に示すように、新鮮度レベルポリシーは、経過期間と新鮮度レベルとを対応付ける。経過期間は、登録テーブル111に登録識別情報を登録してからの経過期間を示す。新鮮度レベルは、登録テーブル111に登録識別情報を登録してからの経過期間が短いほど、値が大きくなる。例えば、登録識別情報を登録テーブル111に登録してからの経過期間が「6ヶ月未満」の場合には、該当する登録識別情報の新鮮度レベルは「40」となる。
The
履歴テーブル115は、個人識別情報のハッシュ値、照合度の情報等を保持するテーブルである。図21は、履歴テーブルのデータ構造の一例を示す図である。図21に示すように、履歴テーブル115は、日時と、個人IDと、個人識別情報のハッシュ値と、識別情報種別と、照合度とを対応付けて保持する。日時は、個人識別情報のハッシュ値を登録した日時を示す。個人IDは、保守作業員を一意に識別する英字または数字を含む情報である。個人識別情報のハッシュ値は、個人識別情報をハッシュ化した情報である。識別情報種別は、個人識別情報の生体情報の種別を示すものである。照合度は、同一の個人IDに対応する個人識別情報と、登録識別情報との照合度を示すものであり、例えば、認証部155によって算出される。
The history table 115 is a table that holds a hash value of personal identification information, information on a matching degree, and the like. FIG. 21 is a diagram illustrating an example of the data structure of the history table. As illustrated in FIG. 21, the history table 115 holds the date, personal ID, hash value of personal identification information, identification information type, and matching degree in association with each other. The date / time indicates the date / time when the hash value of the personal identification information is registered. The personal ID is information including alphabetic characters or numbers that uniquely identify the maintenance worker. The hash value of the personal identification information is information obtained by hashing the personal identification information. The identification information type indicates the type of the biometric information of the personal identification information. The collation degree indicates the collation degree between the personal identification information corresponding to the same personal ID and the registered identification information, and is calculated by the
照合度レベリングポリシー116は、照合度レベルを特定するテーブルである。図22は、照合度レベリングポリシーのデータ構造の一例を示す図である。図22に示すように、照合度レベリングポリシー116は、識別情報種別と、設定照合度と、照合度レベルとを対応付けて保持する。識別情報種別は、各種生体情報、パスワードなどの種別を示すものである。照合度は、登録識別情報と個人識別情報との一致度の範囲を示し、照合度に応じて、照合度レベルが特定される。 The collation leveling policy 116 is a table that specifies the collation level. FIG. 22 is a diagram illustrating an example of the data structure of the matching leveling policy. As illustrated in FIG. 22, the matching level leveling policy 116 holds the identification information type, the set matching level, and the matching level in association with each other. The identification information type indicates various types of biological information, passwords, and the like. The collation degree indicates the range of the coincidence degree between the registered identification information and the personal identification information, and the collation degree level is specified according to the collation degree.
例えば、識別情報種別「静脈」の登録識別情報と個人識別情報とを照合した結果、照合度が96%であれば、照合度レベルが「30」となる。 For example, if the matching degree is 96% as a result of matching the registered identification information of the identification information type “vein” with the personal identification information, the matching level is “30”.
算出結果テーブル117は、保守作業員に対応付けて、構成情報合致度、新鮮度レベル、照合レベルを保持するテーブルである。図23は、算出結果テーブルのデータ構造の一例を示す図である。図23に示すように、算出結果テーブル117は、日時と、個人IDと、構成情報合致度と、新鮮度レベルと、照合レベルとを対応付けて保持する。日時は、構成情報合致度、新鮮度レベル、照合レベルを登録した日時を示す。個人IDは、保守作業員を一意に識別する英字または数字を含む情報である。構成情報合致度は、モバイル端末100の構成情報110aに基づいて、ISP300により算出される合致度である。新鮮度レベルは、新鮮度レベリングポリシー114を基にして算出される新鮮度レベルである。照合レベルは、照合度レベリングポリシー116を基にして算出される照合度レベルである。
The calculation result table 117 is a table that holds the configuration information match degree, freshness level, and collation level in association with the maintenance worker. FIG. 23 is a diagram illustrating an example of a data structure of the calculation result table. As shown in FIG. 23, the calculation result table 117 holds the date and time, personal ID, configuration information match level, freshness level, and collation level in association with each other. The date and time indicates the date and time when the configuration information match level, freshness level, and collation level are registered. The personal ID is information including alphabetic characters or numbers that uniquely identify the maintenance worker. The configuration information matching degree is a matching degree calculated by the
判定結果テーブル118は、判定ポリシー112に基づく、ネットワーク接続レベルの判定結果を有するテーブルである。図24は、判定結果テーブルのデータ構造の一例を示す図である。図24に示すように、この判定結果テーブル118は、ネットワーク接続レベルと、構成情報合致度判定結果と、新鮮度レベル判定結果と、照合レベル判定結果と、人数判定結果と、所持資格判定結果と、接続可否とを対応付ける。
The determination result table 118 is a table having network connection level determination results based on the
図24において、ネットワーク接続レベルは、モバイル端末100が、無線LANルータ200に対する処理の内容を示す。ネットワーク接続レベルは、モバイル端末100が、無線LANルータ200に対する処理の内容を示す。
In FIG. 24, the network connection level indicates the content of the process performed by the
構成情報合致度判定結果は、判定ポリシー112で規定した構成情報合致度条件を満たすか否かを示す情報である。構成条件合致度条件を満たせば「1」が格納され、構成条件合致度条件を満たさなければ「0」が格納される。例えば、判定ポリシー112のネットワーク接続レベル「無線LANルータのログを参照」に対応する構成情報合致度条件は「30以上」である。このため、例えば、構成条件合致度が「30」以上であれば、ネットワーク接続レベル「無線LANルータのログを参照」の構成情報合致度判定結果が「1」となる。これに対して、構成条件合致度が「30」未満であれば、ネットワーク接続レベル「無線LANルータのログを参照」の構成情報合致度判定結果が「0」となる。
The configuration information match level determination result is information indicating whether or not the configuration information match level condition defined in the
新鮮度レベル判定結果は、判定ポリシー112で規定した新鮮度レベル条件を満たすか否かを示す情報である。新鮮度レベル条件を満たせば「1」が格納され、新鮮度レベル条件を満たさなければ「0」が格納される。例えば、判定ポリシー112のネットワーク接続レベル「無線LANルータのログを参照」に対応する新鮮度レベル条件は「10以上」である。このため、例えば、新鮮度レベルが「10」以上であれば、ネットワーク接続レベル「無線LANルータのログを参照」の新鮮度レベル判定結果が「1」となる。これに対して、新鮮度レベルが「10」未満であれば、ネットワーク接続レベル「無線LANルータのログを参照」の新鮮度レベル判定結果が「0」となる。
The freshness level determination result is information indicating whether or not the freshness level condition defined by the
照合レベル判定結果は、判定ポリシー112で規定した照合レベル条件を満たすか否かを示す情報である。照合レベル条件を満たせば「1」が格納され、照合レベル条件を満たさなければ「0」が格納される。例えば、判定ポリシー112のネットワーク接続レベル「無線LANルータのログを参照」に対応する照合レベル条件は「10以上」である。このため、例えば、照合レベルが「10」以上であれば、ネットワーク接続レベル「無線LANルータのログを参照」の照合レベル判定結果が「1」となる。これに対して、照合レベルが「10」未満であれば、ネットワーク接続レベル「無線LANルータのログを参照」の照合レベル判定結果が「0」となる。
The collation level determination result is information indicating whether the collation level condition defined in the
人数判定結果は、判定ポリシー112で規定した人数条件を満たすか否かを示す情報である。人数条件を満たせば「1」が格納され、人数条件を満たさなければ「0」が格納される。例えば、判定ポリシー112のネットワーク接続レベル「無線LANルータのログを参照」に対応する人数条件は「1以上」である。このため、例えば、保守作業員の人数が「1」以上であれば、ネットワーク接続レベル「無線LANルータのログを参照」の人数判定結果が「1」となる。これに対して、保守作業員の人数が「1」未満であれば、ネットワーク接続レベル「無線LANルータのログを参照」の人数判定結果が「0」となる。
The number determination result is information indicating whether or not the number of persons defined by the
所持資格判定結果は、判定ポリシー112で規定した保有資格条件を満たすか否かを示す情報である。所持資格条件を満たせば「1」が格納され、所持資格条件を満たさなければ「0」が格納される。例えば、判定ポリシー112のネットワーク接続レベル「無線LANルータの設定値を参照(高セキュリティ)」の所持資格条件は「一人が資格αを有し、一人が資格βを有する」である。このため、例えば、保守作業員のうち「一人が資格αを有し、一人が資格βを有する」場合であれば、ネットワーク接続レベル「無線LANルータの設定値を参照(高セキュリティ)」の所持資格判定結果が「1」となる。これに対して、保守作業員のうち「一人が資格αを有していないか、一人が資格βを有していない」場合であれば、ネットワーク接続レベル「無線LANルータの設定値を参照(高セキュリティ)」の所持資格判定結果が「0」となる。
The possession qualification determination result is information indicating whether or not the possession qualification condition defined in the
なお、判定ポリシー112の所持資格条件「−」に対応する所持資格判定結果は「1」となる。例えば、判定ポリシー112のネットワーク接続レベル「無線LANルータのログを参照」に対応する所持資格条件は「−」である。このため、判定結果テーブル118のネットワーク接続レベル「無線LANルータのログを参照」に対応する所持資格判定結果は「1」となる。
The possession qualification determination result corresponding to the possession qualification condition “-” of the
接続可否は、該当するネットワーク接続レベルでの通信制御を許容するか否かを示す情報である。接続可否が「許可」であれば、該当するネットワーク接続レベルでの通信制御を許容する。接続可否が「不可」であれば、該当するネットワーク接続レベルでの通信制御を許容しない。 The connection availability is information indicating whether or not communication control at a corresponding network connection level is permitted. If the connection permission is “permitted”, the communication control at the corresponding network connection level is permitted. If the connection possibility is “impossible”, communication control at the corresponding network connection level is not permitted.
認証部155は、保守作業員の登録識別情報を登録テーブル111に登録する処理と、保守作業員を認証する処理とを実行する。以下において、認証部155の処理について具体的に説明する。
The
まず、認証部155が、保守作業員の登録識別情報を登録テーブル111に登録する処理について説明する。認証部155は、入力部130を介して、保守作業員から登録識別情報の登録要求を受け付けた場合に、保守作業員の生体情報を読み取り、読み取った生体情報をTPMチップ105に出力して、生体情報のハッシュ化を依頼する。認証部155は、ハッシュ化された生体情報を取得し、登録識別情報のハッシュ値として、登録テーブル111に登録する。また、認証部155は、登録年月日、保守作業員の個人ID、識別情報種別、登録情報も合わせて、登録テーブル111に登録する。
First, a process in which the
続いて、認証部155が、保守作業員を認証する処理について説明する。認証部155は、入力部130を介して、保守作業員からログイン要求を受け付けた場合に、保守作業員の生体情報を読み取り、読み取った生体情報をTPMチップ105に出力して、生体情報のハッシュ化を依頼する。認証部155は、ハッシュ化された生体情報を取得し、個人識別情報のハッシュ値として、履歴テーブル115に登録する。また、認証部155は、生体情報を取得した日時、保守作業員の個人ID、識別情報種別も合わせて、履歴テーブル115に登録する。
Subsequently, a process in which the
認証部155は、個人IDをキーにして、履歴テーブル155の個人識別情報と、登録テーブル111の登録識別情報とを比較して、照合度を算出する。ここで、認証部155が、照合度を算出する場合に利用する個人識別情報は、生の生体情報であり、ハッシュ化された生体情報ではない。認証部155は、どのような従来技術を用いて、照合度を算出しても良い。認証部155は、算出した照合度を、個人IDに対応付けて、履歴テーブル115に登録する。認証部155は、照合度が所定値未満である場合には、エラー画面を表示部140に表示させる。
The
図13の説明に戻る。制御部160は、接続設定部160aおよび接続判定部160bを有する。制御部160は、例えば、ASICや、FPGAなどの集積装置に対応する。また、制御部160は、例えば、CPUやMPU等の電子回路に対応する。
Returning to the description of FIG. The
接続設定部160aは、ICカード30と接続した場合に、図6に示した処理をISP300との間で実行する。そして、接続設定部160aは、図2、3に示した処理をICカード30との間で実行する。以下において、接続設定部160aの処理について具体的に説明する。
When the
まず、接続設定部160aが、ISP300との間で実行する処理の一例について説明する。接続設定部160aは、ICカード30と接続した後に、TPMチップ105から構成情報110aを取得する。接続設定部160aは、ISP300の公開鍵で構成情報110aを暗号化することで、構成情報レポートを生成し、構成情報レポートをISP300に送信する。
First, an example of processing executed by the
接続設定部160aは、構成情報レポートを、ISP300に送信した後に、ISP300から、暗号化された応答情報を受信する。接続設定部160aは、応答情報を、TPMチップ105の秘密鍵105aによって復号し、応答情報から構成情報合致度の情報を取り出す。
The
続いて、接続設定部160aが、ICカード30との間で実行する処理について説明する。接続設定部160aは、構成情報合致度と判定テーブル110dとを比較して、接続レベルを判定する。接続設定部160aは、判定した接続レベルと、対応ポリシー110cとを比較して、モバイル端末100と、ICカード30との接続レベルを特定する。例えば、接続設定部160aは、接続レベルに応じた処理のうち、対応ポリシー110cで許容された処理を実行する。以下では、接続レベル「ICカード30へデータ移行」、「ICカード30からデータを取得」が許容されたものとして、接続設定部160aの処理について説明する。
Next, a process executed by the
接続設定部160aは、構成情報110aをモバイル端末100の公開鍵によって暗号化し、無線LANルータ200の公開鍵で暗号化し、二重に暗号化した構成情報110aを、ICカード30に出力する。また、接続設定部160aは、ICカード30から構成情報31aを取得し、記憶部110に登録する。
The
接続設定部160aは、登録テーブル111および判定ポリシー112を、無線LANルータ200の公開鍵で暗号化し、暗号化した登録テーブル111および判定ポリシー112をICカード30に登録する。
The
接続設定部160aは、暗号化された構成情報210aをICカード30から取得する。接続設定部160aは、モバイル端末100の秘密鍵105aで復号することで、接続許可リスト110bを生成し、記憶部110に登録する。暗号化された情報は、二重で暗号化されているため、秘密鍵105aで復号しても、無線LANルータ200の公開鍵で暗号化されたままの状態となる。
The
接続判定部160bは、ネットワーク50を介して、無線LANルータ200に接続要求を行い、無線LANルータ200により通知されるネットワーク接続レベルに応じて、無線LANルータ200と通信を行う処理部である。例えば、接続判定部160bは、図7に対応する処理を実行する。以下において、接続判定部160bの処理について具体的に説明する。
The
接続判定部160bは、算出結果テーブル117を生成し、算出結果テーブル117と、判定ポリシー112とを比較して、判定結果テーブル118を生成する。接続判定部160bは、登録識別情報のハッシュ値、人数情報、資格情報、判定結果テーブル118を無線LANルータ200の公開鍵で暗号化する。また、接続判定部160bは、構成情報31a,110a,接続許可リスト110bを、無線LANルータ200の公開鍵で暗号化する。
The
接続判定部160bは、接続依頼を無線LANルータ200に送信する。接続依頼には、暗号化された登録識別情報のハッシュ値、人数情報、資格情報、判定結果テーブル118、構成情報31a,110a,接続許可リスト110bが含まれる。
The
接続判定部160bは、上記接続依頼を送信した後に、無線LANルータ200から、ネットワーク接続レベルの情報を通知される。接続判定部160bは、通知されたネットワーク接続レベルによって、無線LANルータ200とデータ通信を実行する。ただし、接続判定部160bは、対応ポリシー110cで許容された接続レベルの範囲内で、データ通信を実行するものとする。
After transmitting the connection request, the
ここで、接続判定部160bが、算出結果テーブル117を生成する処理について説明する。接続判定部160bは、構成情報合致度、新鮮度レベル、照合レベルを特定して、特定した情報を、算出結果テーブル117に登録する。また、接続判定部160bは、各情報を登録した日時と、保守作業員の個人IDも合わせて算出結果テーブル117に登録する。
Here, a process in which the
接続判定部160bが、構成情報合致度を特定する処理について説明する。接続判定部160bは、TPMチップ105から構成情報110aを取得する。接続設定部160aは、ISP300の公開鍵で構成情報110aを暗号化することで、構成情報レポートを生成し、構成情報レポートをISP300に送信する。接続判定部160bは、構成情報レポートを、ISP300に送信した後に、ISP300から、暗号化された応答情報を受信する。接続設定部160aは、応答情報を、TPMチップ105の秘密鍵105aによって復号し、応答情報から構成情報合致度の情報を取り出す。係る処理を実行することで、接続判定部160bは、構成情報合致度を特定する。
A process in which the
接続判定部160bが、新鮮度レベルを特定する処理について説明する。接続判定部160bは、個人IDをキーにして、履歴テーブル115の日時と、登録テーブル111の登録年月日とを比較して、登録識別情報が登録されてからの経過期間を特定する。接続判定部160bは、経過期間と、新鮮度レベリングポリシー114とを比較して、新鮮度レベルを特定する。例えば、図20に示すように、経過期間が「6ヶ月未満」の場合には、接続判定部160bは、新鮮度レベルを「40」として特定する。
A process in which the
接続判定部160bが照合度レベルを特定する処理について説明する。接続判定部160bは、履歴テーブル115に登録された照合度および識別情報種別と、照合度レベリングポリシー116とを比較して、照合レベルを特定する。例えば、図22に示すように、識別情報種別が「静脈」で、照合度が「96%」の場合には、接続判定部160bは、照合レベルを「30」として特定する。
A process in which the
続いて、接続判定部160bが、算出結果テーブル117と、判定ポリシー112とを比較して、判定結果テーブル118を生成する処理について説明する。接続判定部160bは、算出結果テーブル117の構成情報合致度、新鮮度レベル、照合レベルと、判定ポリシー112の構成情報合致度条件、新鮮度レベル条件、照合レベル条件とをそれぞれ比較して、条件を満たすか否かを判定する。接続判定部160bは、条件を満たす場合には、判定結果テーブル118の各判定結果に「1」を登録し、条件を満たさない場合には、「0」を登録する。
Next, a process in which the
接続判定部160bは、入力部130から保守作業に参加する保守作業員の人数情報を取得し、人数情報と、判定ポリシー112の人数条件を満たすか否かを判定する。接続判定部160bは、人数条件を満たす場合には、判定結果テーブル118の人数判定結果に「1」を登録し、人数条件を満たさない場合には、「0」を登録する。
The
接続判定部160bは、入力部130から入力される個人IDと、資格テーブル113とを比較して、保守作業員の所持資格を特定する。接続判定部160bは、判定ポリシー112の所持資格条件を満たすか否かを判定し、所持資格条件を満たす場合には、判定結果テーブル118の所持資格判定結果に「1」を登録し、所持資格条件を満たさない場合には、「0」を登録する。
The
接続判定部160bは、上記処理を繰り返し実行し、判定結果テーブル118の各ネットワーク接続レベルに関して、各判定結果に「1」または「0」を登録する。接続判定部160bは、各判定結果に情報を登録した後に、接続可否に「許可」または「不可」を設定する。例えば、接続判定部160bは、ネットワーク接続レベルの各判定結果について、全て「1」となっているものは接続可否を「許可」に設定する。これに対して、接続判定部160bは、ネットワーク接続レベルの各判定結果について、全て「1」となっていないものは接続可否を「不可」に設定する。
The
次に、本実施例に係る無線LANルータ200の構成について説明する。図25は、本実施例に係る無線LANルータの構成を示す機能ブロック図である。図25に示すように、この無線LANルータ200は、TPMチップ205、記憶部210、通信部220、入力部230、表示部240、インタフェース部250、制御部260を有する。その他の構成は、一般的な無線LANルータの構成と同様であるため、ここでは説明を省略する。
Next, the configuration of the
TPMチップ205は、例えば、無線LANルータ200の起動時に、無線LANルータ200の構成情報を収集する。TPMチップ205は、収集した構成情報をハッシュ化し、構成情報210aとして記憶する。また、TPMチップ205は、秘密鍵205aを記憶する。秘密鍵205aは、無線LANルータ200の秘密鍵である。
For example, the
図26は、無線LANルータのTPMチップに記憶される構成情報のデータ構造の一例を示す図である。図26に示すように、この構成情報210aは、項番と項目とを有する。例えば、項番「1」の項目には、無線LANルータ200のブートブロック部分の構成情報がハッシュ化された状態で格納される。項番「2」の項目には、無線LANルータ200のBIOS部分の構成情報がハッシュ化された状態で格納される。項番「3」の項目には、無線LANルータ200の機器構成部分の構成情報がハッシュ化された状態で格納される。
FIG. 26 is a diagram illustrating an example of a data structure of configuration information stored in the TPM chip of the wireless LAN router. As shown in FIG. 26, the
通信部220は、各種のネットワークを介して他の装置とデータ通信を行う処理部である。通信部220は、ネットワーク50を介して、モバイル端末100、認証局20、ISP300とデータをやり取りする。後述する制御部260は、通信部220を介して、認証局20、無線LANルータ200a、ISP300とデータ通信を行う。
The
入力部230は、各種の情報を無線LANルータ200に入力する入力装置である。例えば、入力部230は、キーボードやマウス、タッチパネルなどに対応する。表示部240は、制御部260から出力される各種の情報を表示する表示装置である。例えば、表示部240は、液晶ディスプレイやタッチパネル等に対応する。インタフェース部250は、各種の外部装置と接続するインタフェースである。例えば、無線LNAルータ200は、インタフェース部250を介して、ICカード30と接続しても良い。または、ICカードリーダをインタフェース部250に接続し、このICカードリーダを介して、ICカード30と接続しても良い。
The
記憶部210は、構成情報31a、接続許可リスト210b、対応ポリシー210c、判定テーブル210d、登録テーブル211、判定ポリシー212、接続依頼テーブル213、確認用判定結果テーブル214、判定結果テーブル118、最終判定結果テーブル215を有する。例えば、記憶部210は、RAM、ROM、フラッシュメモリなどの半導体メモリ素子などの記憶装置に対応する。
The
構成情報31aは、図12に示したICカード30の構成情報31aである。
The
接続許可リスト210bは、モバイル端末100の構成情報110aを含む。図27は、無線LANルータの接続許可リストのデータ構造の一例を示す図である。図27に示すように、接続許可リスト210bには、作成年月日、作成時刻、接続先の構成情報を含む。図27において、作成年月日は、接続許可リスト210bが生成された年月日を示し、作成日時は、接続許可リスト210bが生成された時刻を示す。接続先の構成情報は、接続を許容するモバイル端末100aの構成情報110aを格納する。このモバイル端末100aの構成情報110aは、ハッシュ化されている。
The
対応ポリシー210cは、無線LANルータ200に許容される処理の内容を示すポリシーである。図28は、無線LANルータの対応ポリシーのデータ構造の一例を示す図である。図28に示すように、対応ポリシー210cは、作成年月日、作成時刻、ポリシー、可否を有する。作成年月日は、該当レコードが生成された年月日を示す。作成時刻は、該当レコードが生成された時刻を示す。ポリシーは、例えば、ICカード30や無線LAN200に対する処理の内容を示す。可否は、該当ポリシーに示される処理を許可するか否かを示す。例えば、図28の1行目のレコードでは、「無線LANルータ200のログを参照する」処理を「許可」する旨の情報が登録されている。図28の2行目のレコードでは、「無線LANルータ200のログを変更する」処理を「拒否」する旨の情報が登録されている。図28の3行目のレコードでは、「ICカードへデータを移行する」処理を「許可」する旨の情報が登録されている。図28の4行目のレコードでは、「ICカードからデータを取得する」処理を「許可」する旨の情報が登録されている。
The
判定テーブル210dは、構成情報合致度に応じた、無線LANルータ200とICカード30との接続レベルを判定するテーブルである。この判定テーブル110dのデータ構造は、図16Bに示した判定テーブル110dのデータ構造と同様であるため、ここでは説明を省略する。
The determination table 210d is a table for determining the connection level between the
登録テーブル211は、保守作業員に関する各種の情報を保持するテーブルである。図29は、無線LANルータの登録テーブルのデータ構造の一例を示す図である。図29に示すように、この登録テーブル211は、登録年月日と、個人IDと、登録識別情報のハッシュ値と、判定ポリシー識別情報とを対応付けて保持する。登録年月日、個人ID、登録識別情報のハッシュ値に関する説明は、図17で説明した登録年月日、個人ID、登録識別情報のハッシュ値に関する説明と同様である。 The registration table 211 is a table that holds various types of information related to maintenance workers. FIG. 29 is a diagram illustrating an example of the data structure of the registration table of the wireless LAN router. As shown in FIG. 29, the registration table 211 stores a registration date, a personal ID, a hash value of registration identification information, and determination policy identification information in association with each other. The description regarding the registration date, the personal ID, and the hash value of the registration identification information is the same as the description regarding the registration date, the personal ID, and the hash value of the registration identification information described with reference to FIG.
判定ポリシー識別情報は、登録識別情報のハッシュ値に対応する判定ポリシーを一意に識別する情報である。例えば、モバイル端末100から接続要求を受け付け、係る接続要求に、登録識別情報のハッシュ値「2231564」が含まれていれば、判定ポリシー識別情報「判定ポリシー1A」の判定ポリシーを用いる。
The determination policy identification information is information for uniquely identifying the determination policy corresponding to the hash value of the registered identification information. For example, when a connection request is received from the
判定ポリシー212は、ネットワーク接続レベルと、係るネットワーク接続レベルを許容する条件とを対応付けた情報である。無線LANルータ200の判定ポリシー212は、接続対象となる各モバイル端末100に対応する複数種類の判定ポリシーを有する。
The
図30は、無線LANルータの判定ポリシーのデータ構造の一例を示す図である。図30に示すように、判定ポリシー212は、判定ポリシー識別情報と、ネットワーク接続レベルと、構成情報合致度条件と、新鮮度レベル条件と、照合レベル条件と、人数条件と、所持資格条件とを対応付ける。
FIG. 30 is a diagram illustrating an example of a data structure of a determination policy of the wireless LAN router. As shown in FIG. 30, the
判定ポリシー識別情報は、判定ポリシーを一意に識別する情報である。ネットワーク接続レベル、構成情報合致度条件、新鮮度レベル条件、照合レベル条件、人数条件、所持資格条件は、図18で説明したネットワーク接続レベル、構成情報合致度条件、新鮮度レベル条件、照合レベル条件、人数条件、所持資格条件に関する説明と同様である。 The determination policy identification information is information for uniquely identifying the determination policy. The network connection level, configuration information match condition, freshness level condition, verification level condition, number of people condition, possession qualification condition are the network connection level, configuration information match condition, freshness level condition, verification level condition described in FIG. This is the same as the explanation regarding the conditions for the number of people and the conditions for possession.
接続依頼テーブル213は、モバイル端末100から接続依頼を受け付けた場合に、係る接続依頼に含まれる情報を格納するテーブルである。図31は、接続依頼テーブルのデータ構造の一例を示す図である。図31に示すように、この接続依頼テーブル213は、登録年月日、登録識別情報のハッシュ値、構成情報合致度、新鮮度レベル、照合レベル、所持資格、人数を対応付ける。登録年月日、登録識別情報のハッシュ値に関する説明は、図17に示した登録テーブル111の登録年月日、登録識別情報のハッシュ値に関する説明と同様である。構成情報合致度、新鮮度レベル、照合レベル、所持資格は、図23に示した算出結果テーブル117の構成情報合致度、新鮮度レベル、照合レベルに関する説明と同様である。人数は、保守作業を行う保守作業員の人数を示すものである。
The connection request table 213 is a table that stores information included in a connection request when a connection request is received from the
確認用判定結果テーブル214は、判定ポリシー212に基づく、ネットワーク接続レベルの判定結果を有するテーブルである。図32は、確認用判定結果テーブルのデータ構造の一例を示す図である。図32に示すように、この確認用判定結果テーブル214は、ネットワーク接続レベルと、構成情報合致度判定結果と、新鮮度レベル判定結果と、照合レベル判定結果と、人数判定結果と、所持資格判定結果と、接続可否とを対応付ける。ネットワーク接続レベル、構成情報合致度判定結果、新鮮度レベル判定結果、照合レベル判定結果、人数判定結果、所持資格判定結果、接続可否に関する説明は、図24に示した判定結果テーブル118における説明と同様である。
The confirmation determination result table 214 is a table having a determination result of the network connection level based on the
判定結果テーブル118は、モバイル端末100から通知される判定結果テーブル118である。判定結果テーブル118は、図24に示した判定結果テーブルのデータ構造と同様である。
The determination result table 118 is a determination result table 118 notified from the
最終判定結果テーブル215は、最終的なネットワーク接続レベルを規定したテーブルである。最終判定結果テーブル215は、確認用判定結果テーブル214および判定結果テーブル118に基づいて、生成される。 The final determination result table 215 is a table that defines the final network connection level. The final determination result table 215 is generated based on the confirmation determination result table 214 and the determination result table 118.
図25の説明に戻る。制御部260は、接続設定部260aおよび接続判定部260bを有する。制御部260は、例えば、ASICや、FPGAなどの集積装置に対応する。また、制御部260は、例えば、CPUやMPU等の電子回路に対応する。
Returning to the description of FIG. The
接続設定部260aは、ICカード30と接続した場合に、ISP300との間でデータ通信を行って構成情報合致度を取得する。そして、接続設定部260aは、図2、3に示した処理をICカード30との間で実行する。以下において、接続設定部260aの処理について具体的に説明する。
When the
まず、接続設定部260aが、ISP300との間で実行する処理の一例について説明する。接続設定部260aは、ICカード30と接続した後に、TPMチップ205から構成情報210aを取得する。接続設定部260aは、ISP300の公開鍵で構成情報210aを暗号化することで、構成情報レポートを生成し、構成情報レポートをISP300に送信する。
First, an example of processing executed by the
接続設定部260aは、構成情報レポートを、ISP300に送信した後に、ISP300から、暗号化された応答情報を受信する。接続設定部260aは、応答情報を、TPMチップ205の秘密鍵205aによって復号し、応答情報から構成情報合致度の情報を取り出す。
The
続いて、接続設定部260aが、ICカード30との間で実行する処理について説明する。接続設定部260aは、構成情報合致度と判定テーブル210dとを比較して、接続レベルを判定する。接続設定部260aは、判定した接続レベルと、対応ポリシー210cとを比較して、無線LANルータ200と、ICカード30との接続レベルを特定する。例えば、接続設定部160aは、接続レベルに応じた処理のうち、対応ポリシー210cで許容された処理を実行する。以下では、接続レベル「ICカード30へデータ移行」、「ICカード30からデータを取得」が許容されたものとして、接続設定部260aの処理について説明する。
Next, a process executed by the
接続設定部260aは、暗号化された構成情報110aをICカード30から取得する。接続設定部260aは、無線LANルータ200の秘密鍵205aで復号することで、接続許可リスト210bを生成し、記憶部210に登録する。暗号化された情報は、二重で暗号化されているため、秘密鍵205aで復号しても、モバイル端末100の公開鍵で暗号化されたままの状態となる。
The
接続設定部260aは、暗号化された登録テーブル111および判定ポリシー112を取得する。接続設定部260aは、暗号化された登録テーブル111および判定ポリシー112を、無線LANルータ200の秘密鍵205aで復号する。接続設定部260aは、登録テーブル111の情報を、登録テーブル211に登録する。接続設定部260aは、判定ポリシー112の情報を、判定ポリシー212に登録する。接続設定部260aは、判定ポリシー識別情報を用いて、登録テーブル211の登録識別情報のハッシュ値と、判定ポリシー212とを対応付ける。
The
接続設定部260aは、構成情報210aをモバイル端末100の公開鍵によって暗号化し、無線LANルータ200の公開鍵で暗号化し、二重に暗号化した構成情報210aを、ICカード30に出力する。また、接続設定部260aは、ICカード30から構成情報31aを取得し、記憶部210に登録する。
The
接続判定部260bは、ネットワーク50を介して、モバイル端末100から接続要求を受け付け、ネットワーク接続レベルを判定する処理部である。接続判定部260bは、判定したネットワーク接続レベルを、モバイル端末100に通知し、ネットワーク接続レベルの範囲内で、モバイル端末100からのデータ処理を許容する。例えば、接続判定部260bは、図8に対応する処理を実行する。以下において、接続判定部260bの処理について具体的に説明する。
The
接続判定部260bは、接続依頼を受け付けた場合に、接続依頼に含まれる情報を無線LANルータ200の秘密鍵205aで復号化し、接続依頼テーブル213に格納する。上記のように、接続依頼には、暗号化された登録識別情報のハッシュ値、人数情報、資格情報、判定結果テーブル118、構成情報31a,210a,接続許可リスト210bが含まれる。
When the
接続判定部260bは、判定ポリシー212と接続依頼テーブル213とを比較して、確認用判定結果テーブル214を生成する。接続判定部260bは、確認用判定結果テーブル214と、判定結果テーブル118とを比較して、ネットワーク接続レベルを判定し、ネットワーク接続レベルを、モバイル端末100に通知する。
The
ここで、接続判定部260bが、確認用判定結果テーブル214を生成する処理について説明する。まず、接続判定部260bは、接続依頼に含まれる登録識別情報のハッシュ値と、登録テーブル211とを比較して、登録識別情報のハッシュ値に対応する判定ポリシー識別情報を特定する。接続判定部260bは、登録識別情報のハッシュ値に対応する判定ポリシー識別情報が存在しない場合には、エラーをモバイル端末100に送信する。
Here, a process in which the
接続判定部260bは、判定ポリシー識別情報に対応する判定ポリシーを、判定ポリシー212から取得し、判定ポリシーと接続依頼テーブル213とを比較する。以下の説明では、判定ポリシー識別情報に対応する判定ポリシーを判定ポリシー212と表記する。
The
接続判定部260bは、接続依頼テーブル213の構成情報合致度、新鮮度レベル、照合レベルと、判定ポリシー212の構成情報合致度条件、新鮮度レベル条件、照合レベル条件とをそれぞれ比較して、条件を満たすか否かを判定する。接続判定部260bは、条件を満たす場合には、判定結果テーブル118の各判定結果に「1」を登録し、条件を満たさない場合には、「0」を登録する。
The
また、接続判定部260bは、接続依頼テーブル213の人数、所持資格と、判定ポリシー212の人数条件、所持資格条件とをそれぞれ比較して、条件を満たすか否かを判定する。接続判定部160bは、条件を満たす場合には、判定結果テーブル118の各判定結果に「1」を登録し、条件を満たさない場合には、「0」を登録する。
In addition, the
次に、接続判定部260bがネットワーク接続レベルを判定する処理について説明する。接続判定部260bは、確認用判定結果テーブル214と、判定結果テーブル118とを比較し、比較結果に基づいて、ネットワーク接続レベルを判定する。ここで、ネットワーク接続レベルを判定する判定基準は、様々なものが想定されるが、ここでは一例として、第1〜第4の判定基準について説明する。接続判定部260bは、以下の第1〜第4の判定基準の何れを用いて、ネットワーク接続レベルを特定しても良い。
Next, processing in which the
「第1の判定基準」について説明する。接続判定部260bは、確認用判定結果テーブル214と、判定結果テーブル118とを比較し、全ての判定結果が一致している場合に、判定結果テーブル118の接続可否の情報を、そのまま、最終判定結果テーブル215に格納する。接続判定部260bは、最終判定結果テーブル215の情報を、モバイル端末100に送信する。ここで、全ての判定結果が一致するとは、構成情報合致度判定結果、新鮮度レベル判定結果、照合レベル判定結果、人数判定結果、所持資格判定結果が、確認用判定結果テーブル214と、判定結果テーブル118とで一致することを意味する。
The “first determination criterion” will be described. The
これに対して、接続判定部260bは、全ての判定結果が一致しない場合には、エラーをモバイル端末100に送信する。
In contrast, the
「第2の判定基準」について説明する。接続判定部260bは、確認用判定結果テーブル214と、判定結果テーブル118とを比較し、全ての判定結果が一致している場合に、第1の判定基準と同様にして、判定結果テーブル118の接続可否の情報を、そのまま、最終判定結果テーブル215に格納する。接続判定部260bは、最終判定結果テーブル215の情報を、モバイル端末100に送信する。
The “second determination criterion” will be described. The
これに対して、接続判定部260bは、全ての判定結果が一致しない場合には、接続可否の「不可」を優先して、最終判定結果テーブル215を生成する。図33は、第2の判定基準を説明するための図である。図33に示す例では、判定結果テーブル118のネットワーク接続レベル「無線LANルータのログ」の接続不可が「不可」となっている。このため、接続判定部260bは、最終判定結果テーブル215のネットワーク接続レベル「無線LANルータのログ」の接続不可を「不可」に設定する。
On the other hand, when all the determination results do not match, the
また、図33に示す例では、確認用判定結果テーブル214のネットワーク接続レベル「無線LANルータの設定値を参照(高セキュリティ)」の接続不可が「不可」となっている。このため、接続判定部260bは、最終判定結果テーブル215のネットワーク接続レベル「無線LANルータの設定値を参照(高セキュリティ)」の接続不可を「不可」に設定する。接続判定部260bは、最終判定結果テーブル215の情報を、モバイル端末100に送信する。
In the example shown in FIG. 33, “impossible” indicates that the connection cannot be made at the network connection level “refer to the setting value of the wireless LAN router (high security)” in the determination result table 214 for confirmation. For this reason, the
「第3の判定基準」について説明する。接続判定部260bは、確認用判定結果テーブル214と、判定結果テーブル118とを比較し、全ての判定結果が一致している場合に、第1の判定基準と同様にして、判定結果テーブル118の接続可否の情報を、そのまま、最終判定結果テーブル215に格納する。接続判定部260bは、最終判定結果テーブル215の情報を、モバイル端末100に送信する。
The “third determination criterion” will be described. The
これに対して、接続判定部260bは、全ての判定結果が一致しない場合には、判定結果テーブル118で許可するネットワーク接続レベルを下げたものを、最終判定結果テーブル215に設定する。図34は、第3の判定基準を説明するための図である。図34に示す例では、接続判定部260bは、判定結果テーブル118では「許可」したネットワーク接続レベル「無線LANルータの設定値を参照(高セキュリティ)」の接続可否を「不可」にして、ネットワーク接続レベルを下げたものを、最終判定結果テーブル215に設定する。接続判定部260bは、最終判定結果テーブル215の情報を、モバイル端末100に送信する。
On the other hand, if all the determination results do not match, the
「第4の判定基準」について説明する。接続判定部260bは、確認用判定結果テーブル214と、判定結果テーブル118とを比較し、全ての判定結果が一致している場合に、第1の判定基準と同様にして、判定結果テーブル118の接続可否の情報を、そのまま、最終判定結果テーブル215に格納する。接続判定部260bは、最終判定結果テーブル215の情報を、モバイル端末100に送信する。
The “fourth determination criterion” will be described. The
これに対して、接続判定部260bは、全ての判定結果が一致しない場合には、最終判定結果を取り決める所定のポリシーを基にして、最終判定結果テーブル215を生成する。例えば、各ネットワーク接続レベルに対応する接続可否のうち何れかを、確認用判定結果テーブル214の接続可否に対応させ、その他を、判定結果テーブル118の接続可否に対応させても良い。接続判定部260bは、最終判定結果テーブル215の情報を、モバイル端末100に送信する。
On the other hand, if all the determination results do not match, the
ところで、接続判定部260bは、ネットワーク接続レベルを判定する前または後に、接続要求に含まれる構成情報31a,110a,接続許可リスト110bと、無線LANルータ200の構成情報31a、210a、接続許可リスト210bとを比較する。
By the way, the
接続判定部260bは、接続要求に含まれる構成情報31aと、記憶部210の構成情報31aが一致するか否かを判定する。また、接続判定部260bは、構成情報110aと、接続許可リスト210bとが一致するか否かを判定する。また、接続判定部260bは、接続許可リスト110bと、構成情報210aとが一致するか否かを判定する。接続判定部260bは、各情報が全て一致する場合に、ネットワーク接続レベルを、モバイル端末100に通知する。なお、接続判定部260bは、各情報が全て一致しない場合には、エラーをモバイル端末100に通知する。
The
なお、接続許可リスト210bは、モバイル端末100の公開鍵で暗号化されているため、接続判定部260bは、接続許可リスト210bのモバイル端末100に送信して、復号を依頼し、復号後の接続許可リスト210bと、構成情報110bとを比較する。または、接続判定部260bは、接続許可リスト210bと、接続要求に含まれる構成情報110bとをモバイル端末100に送信して、一致するか否かの判定要求を行っても良い。
Since the
接続判定部260bは、ネットワーク接続レベルを、モバイル端末100に通知した後に、対応ポリシー210cで許容される範囲内で、ネットワーク接続レベルに基づいた通信制御を行う。
After notifying the
次に、本実施例に係るISP300の構成について説明する。図35は、本実施例に係るISPの構成を示す機能ブロック図である。図35に示すように、ISP300は、記憶部310、通信部320、入力部330、表示部340、インタフェース部350、制御部360を有する。
Next, the configuration of the
通信部320は、例えば、認証局20、モバイル端末100、無線LANルータ200とデータ通信を行う処理部である。後述する制御部360は、通信部320を介して、認証局20、モバイル端末100、無線LANルータ200とデータをやり取りする。
The
入力部330は、各種の情報をISP300に入力する入力装置である。例えば、入力部330は、キーボードやマウス、タッチパネルなどに対応する。表示部340は、制御部360から出力される各種の情報を表示する表示装置である。例えば、表示部340は、液晶ディスプレイやタッチパネル等に対応する。インタフェース部350は、各種の外部装置と接続するインタフェースである。
The
記憶部310は、レベリングポリシー310aを記憶する記憶装置である。例えば、記憶部310は、RAM、ROM、フラッシュメモリなどの半導体メモリ素子などの記憶装置に対応する。
The
レベリングポリシー310aは、ネットワーク接続レベルや接続レベルを特定するための合致度を算出する場合に利用されるデータである。図36は、レベリングポリシーのデータ構造の一例を示す図である。図36に示すように、このレベリングポリシー310aは、構成項目と、値とを対応付けて保持する。構成項目には、構成情報の項目が含まれる。構成項目の各情報はハッシュ値である。値は、合致度に加算される値である。構成情報の項目は適宜追加しても良い。また、各値は適宜更新しても良い。
The leveling
制御部360は、受信部360a、合致度算出部360b、送信部360cを有する。制御部360は、例えば、ASICや、FPGAなどの集積装置に対応する。また、制御部360は、例えば、CPUやMPU等の電子回路に対応する。
The
受信部360aは、ICカード30から構成情報レポートを受信し、モバイル端末100から構成情報レポートを受信し、無線LANルータ200から構成情報レポートを受信する処理部である。受信部360aは、各構成情報レポートを合致度算出部360bに出力する。
The receiving
合致度算出部360bは、構成情報レポートと、レベリングポリシー310aとを基にして、ICカード30の構成情報合致度、モバイル端末100の構成情報合致度、無線LANルータ200の構成情報合致度を算出する処理部である。
The matching degree calculation unit 360b calculates the configuration information matching degree of the
合致度算出部360bが、モバイル端末100の構成情報合致度を算出する処理の一例について説明する。合致度算出部360bは、モバイル端末100から受信した構成情報レポートを、ISP300の秘密鍵で復号することで、モバイル端末100の構成情報110aを得る。
An example of processing in which the degree-of-match calculation unit 360b calculates the degree of configuration information match of the
合致度算出部360bは、構成情報110aと、レベリングポリシー310aの構成項目とを比較し、レベリングポリシー310aのヒットする構成項目を特定する。そして、合致度算出部360bは、ヒットした構成項目の値をそれぞれ合計することで、モバイル端末100の構成情報合致度を算出する。
The degree-of-match calculation unit 360b compares the
合致度算出部360bは、構成情報110aと構成情報合致度の情報を、モバイル端末の公開鍵で暗号化して、応答情報を生成する。合致度算出部360bは、応答情報を、送信部360cに出力する。
The degree-of-match calculation unit 360b encrypts the
合致度算出部360bが、無線LANルータ200の合致度を算出する処理の一例について説明する。合致度算出部360bは、無線LANルータ200の構成情報レポートを、ISP300の秘密鍵で復号することで、無線LANルータ200の構成情報210aを得る。
An example of a process in which the matching level calculation unit 360b calculates the matching level of the
合致度算出部360bは、構成情報210aと、レベリングポリシー310aの構成項目とを比較し、レベリングポリシー310aのヒットする構成項目を特定する。そして、合致度算出部360bは、ヒットした構成項目の値をそれぞれ合計することで、無線LANルータ200の構成情報合致度を算出する。
The degree-of-match calculation unit 360b compares the
合致度算出部360bは、構成情報210aと構成情報合致度の情報を、無線LANルータ200の公開鍵で暗号化して、応答情報を生成する。合致度算出部360bは、応答情報を、送信部360cに出力する。
The matching degree calculation unit 360b encrypts the
合致度算出部360bが、ICカード30の合致度を算出する処理の一例について説明する。合致度算出部360bは、ICカード30の構成情報レポートを、ISP300の秘密鍵で復号することで、ICカード30の構成情報31aを得る。
An example of a process in which the matching level calculation unit 360b calculates the matching level of the
合致度算出部360bは、構成情報31aと、レベリングポリシー310aの構成項目とを比較し、レベリングポリシー310aのヒットする構成項目を特定する。そして、合致度算出部360bは、ヒットした構成項目の値をそれぞれ合計することで、ICカード30の構成情報合致度を算出する。
The degree-of-match calculation unit 360b compares the
送信部360cは、各応答情報を、ICカード30、モバイル端末100、無線LANルータ200それぞれに送信する処理部である。ISP300が構成情報レポート100Aをモバイル端末100aから受信している場合には、応答情報をモバイル端末100aに送信する。ISP300が構成情報レポートを無線LANルータ200aから受信している場合には、応答情報を無線LANルータ200aに送信する。また、ICカードの応答情報を、ICカード30に送信する。ICカード30は、モバイル端末100または無線LANルータ200に接続されている。
The transmission unit 360c is a processing unit that transmits each response information to the
次に、本実施例に係るシステムの効果について説明する。モバイル端末100は、TPMチップ105が収集した構成情報の承認をISP300から受けた場合に、ICカード30を利用して、登録テーブル111、判定ポリシー112を無線LANルータ200に受け渡す。そして、無線LANルータ200は、ネットワーク50を介して、接続要求を受信し、モバイル端末100から通知される該登録識別情報に対応する判定ポリシー212を特定する。無線LANルータ200は、特定した判定ポリシー212と、ネットワークを介して取得した各構成情報とを基にして、ネットワークを介したモバイル端末100と無線LANルータ200との接続を制御する。これによって、リモート操作する保守作業員に応じた接続設定レベルにより、通信制御を行うことが出来る。
Next, the effect of the system according to the present embodiment will be described. When the
また、本システムの無線LANルータ200は、モバイル端末100から保守作業員の特徴および判定ポリシー112に基づくネットワーク接続レベルを受信し、無線LANルータ200自身も、保守作業員の特徴および判定ポリシー212に基づいて、ネットワーク接続レベルを判定する。無線LANルータ200およびモバイル端末100は、相互のネットワーク接続レベルに応じて、データ通信を実行する。これによって、リモート操作する保守作業員に応じた接続設定レベルにより、通信制御を行うことが出来る。また、無線LANルータ200自身で、ネットワーク接続レベルを判定するため、接続準備の段階でICカード30を用いて交換した判定ポリシーを用いているか否かを確認することができる。
In addition, the
また、本システムの無線LANルータ200は、自身で判定したネットワーク接続レベルと、モバイル端末100から取得したネットワーク接続レベルとの比較結果に応じて、複数の判定基準を用いる。このため、例えば、一部ネットワーク接続レベルが異なっている場合でも、通信を許容したり、拒絶したりでき、柔軟に対応することが可能となる。
Further, the
また、本システムの無線LANルータ200は、接続準備の段階で、登録時の保守作業員の識別情報である登録識別情報のハッシュ値と、判定ポリシーとを対応付けて記憶しておく。そして、モバイル端末100は、保守作業員を認証した場合には、認証時の識別情報ではなく、登録識別情報のハッシュ値を無線LANルータ200に通知する。このため、無線LANルータ200は、ネットワーク接続レベルを判定する為の判定ポリシー212を適切に選択することができる。
In addition, the
また、本システムの無線LANルータ200およびモバイル端末100は、保守作業員の照合レベル、新鮮度レベル、資格などを基にして、ネットワーク接続レベルを特定する。このため、保守作業員の特性に合わせてネットワーク接続レベルを調整することができる。
In addition, the
ところで、本実施例では一例として、ICカード30を用いて、モバイル端末100aと無線LANルータ200aとの間で構成情報、登録テーブル111、判定ポリシー112等をやり取りし、モバイル端末100aと無線LANルータ200aとを接続する場合について説明したが、これに限定されるものではない。例えば、同一のICカード30または、他のICカードを用いて、モバイル端末100bと、無線LANルータ200aとの間で構成情報をやり取りしておき、無線LANルータ200aは、モバイル端末100aと、モバイル端末100bとの間で、セキュアに接続することもできる。また、LAN等の近距離ネットワークを用いて、モバイル端末100aと無線LANルータ200aとの間で構成情報、登録テーブル111、判定ポリシー112等をやり取りしてもよい。
By the way, in this embodiment, as an example, the
本実施例では、ネットワーク50を介して接続する電子機器の一例として、モバイル端末100および無線LANルータ200を用いて説明したが、本願発明を適応できる電子機器は、これに限定されるものではない。例えば、本願発明を適用できる電子機器は、ネットワークに接続する電子機器であればどのような電子機器であっても良い。例えば、サーバ、プリンタ、ネットワーク機器、外部ストレージ、携帯電話、スマートフォン、冷蔵庫、洗濯機、テレビ、ステレオコンポ、医療機器、工作機器などであっても良い。
In this embodiment, the
なお、図25に示した接続設定部260aは、第1取得部および通知部の一例である。また、接続判定部260bは、第2取得部および制御部の一例である。なお、上記の構成情報は、名称や固有ID等を含んでも良い。
The
50 ネットワーク
100a,100b モバイル端末
200a,200b 無線LANルータ
300 ISP
50
Claims (5)
前記第2電子機器は、前記第1構成情報と、前記利用者識別情報と、前記ポリシーとを取得し、前記利用者識別情報と、前記ポリシーとを格納し、前記第1構成情報を第1接続許可リストとして格納し、
前記第2電子機器は、該第2電子機器に搭載された耐タンパー性を持つチップによって収集され、第三者装置によって承認された前記第2電子機器の第2構成情報を、ネットワークまたは可搬媒体を介して前記第1電子機器に通知し、
前記第1電子機器は、前記第2構成情報を取得し、取得した前記第2構成情報を、第2接続許可リストとして格納し、
前記第1電子機器は、利用者から入力された利用者識別情報と、該利用者識別情報が入力された時点の第1構成情報と、前記第2接続許可リストとをネットワークを介して前記第2電子機器に送信し、
前記第2電子機器は、ネットワークを介して受信した前記利用者識別情報に対応する利用者識別情報を格納している場合に、ネットワークを介して取得した前記第1構成情報および前記第2接続許可リストの組と、前記第1接続許可リストおよび前記第2構成情報の組との比較結果と、前記利用者識別情報のポリシーに対する前記第1電子機器の接続レベルおよび前記第2電子機器の接続レベルに応じたネットワーク接続レベルとを基にして、ネットワークを介した前記第1電子機器と前記第2電子機器との接続を制御する
各処理を実行するネットワーク接続方法。 The first electronic device is uniquely collected by the first configuration information of the first electronic device collected by the tamper-resistant chip mounted on the first electronic device and approved by the third party device, and the user. Notification of user identification information to be identified and a policy defining a connection level of communication between the first electronic device and the second electronic device via the network to the second electronic device via the network or a portable medium And
The second electronic device acquires the first configuration information, the user identification information, and the policy, stores the user identification information and the policy, and stores the first configuration information as the first configuration information. Store as connection permission list,
The second electronic device collects the second configuration information of the second electronic device collected by a tamper-resistant chip mounted on the second electronic device and approved by a third party device on a network or portable Notifying the first electronic device via a medium;
The first electronic device acquires the second configuration information, stores the acquired second configuration information as a second connection permission list,
The first electronic device transmits user identification information input from a user, first configuration information at the time when the user identification information is input, and the second connection permission list via the network. 2 Send to electronic equipment,
When the second electronic device stores user identification information corresponding to the user identification information received via the network, the first configuration information and the second connection permission acquired via the network The comparison result between the list set, the first connection permission list and the second configuration information set, and the connection level of the first electronic device and the connection level of the second electronic device with respect to the policy of the user identification information A network connection method for executing each process for controlling connection between the first electronic device and the second electronic device via a network based on a network connection level according to the network.
前記第2電子機器は、前記特徴パラメータおよび前記ポリシーを基にして第2接続レベルを特定し、
前記第2電子機器は、前記第1接続レベルと前記第2接続レベルとが異なる場合には、ネットワークを介した前記第1電子機器と前記第2電子機器との接続を拒否する第1制御、
前記第2電子機器は、前記第1接続レベルと前記第2接続レベルとが異なる場合には、前記第1接続レベルと前記第2接続レベルとで異なる制御内容を特定し、特定した制御内容の処理を許容しない第3接続レベルを生成し、前記第3接続レベルに基づいて、前記ネットワークを介した前記第1電子機器と前記第2電子機器との接続を行う第2制御、
前記第2電子機器は、前記第1接続レベルと前記第2接続レベルとが異なる場合には、前記ネットワークを介した前記第1電子機器と前記第2電子機器との接続を拒否する複数の接続レベルのうち、高セキュリティ以外の接続レベルによる接続を許容し、ネットワークを介した前記第1電子機器と前記第2電子機器との接続を行う第3制御、
前記第2電子機器は、前記第1接続レベルと前記第2接続レベルとが異なる場合には、前記ポリシーと異なる別ポリシーに基づいて、ネットワークを介した前記第1電子機器と前記第2電子機器との接続を行う第4制御のうち、何れかの制御を実行することを特徴とする請求項1に記載のネットワーク接続方法。 The first electronic device further transmits a characteristic parameter and a first connection level specified based on the policy and the characteristic parameter to the second electronic device via a network;
The second electronic device identifies a second connection level based on the characteristic parameter and the policy;
A first control for rejecting a connection between the first electronic device and the second electronic device via a network when the second connection level is different from the second connection level;
When the second connection level is different from the first connection level, the second electronic device specifies different control contents between the first connection level and the second connection level, and A second control that generates a third connection level that does not allow processing, and that connects the first electronic device and the second electronic device via the network based on the third connection level;
The second electronic device has a plurality of connections for rejecting connection between the first electronic device and the second electronic device via the network when the first connection level is different from the second connection level. A third control that allows connection at a connection level other than high security, and connects the first electronic device and the second electronic device via a network;
When the first connection level and the second connection level are different, the second electronic device has the first electronic device and the second electronic device via a network based on another policy different from the policy. 2. The network connection method according to claim 1, wherein one of the fourth controls for performing connection with the first control is executed.
前記第1電子機器は、利用者から入力された利用者識別情報について利用者認証が成功した場合に、前記ハッシュ値と、利用者識別情報が入力された時点の第1構成情報と、前記第2接続許可リストとをネットワークを介して前記第2電子機器に送信することを特徴とする請求項2に記載のネットワーク接続方法。 The first electronic device converts user identification information input from a user into a hash value and registers the second electronic device via a network or a portable medium with the hash value as user identification information. Notify
The first electronic device has the hash value, the first configuration information at the time when the user identification information is input, and the first configuration information when the user authentication is successful for the user identification information input by the user. 3. The network connection method according to claim 2, wherein the second connection permission list is transmitted to the second electronic device via a network.
自電子機器に搭載された耐タンパー性を持つチップによって収集され、第三者装置によって承認された前記自電子機器の第2構成情報を、ネットワークまたは可搬媒体を介して前記他の電子機器に通知することで、前記第2構成情報を、前記他の電子機器において第2接続許可リストとして格納させる通知部と、
前記他の電子機器から、利用者から入力された利用者識別情報と、該利用者識別情報が入力された時点の第1構成情報と、前記第2接続許可リストとをネットワークを介して取得する第2取得部と、
前記第2取得部が取得した前記利用者識別情報に対応する利用者識別情報を格納している場合に、ネットワークを介して取得した前記第1構成情報および前記第2接続許可リストの組と、前記第1接続許可リストおよび前記第2構成情報の組との比較結果と、前記利用者識別情報のポリシーに対する自電子機器の接続レベルおよび他の電子機器の接続レベルに応じたネットワーク接続レベルとを基にして、ネットワークを介した他の電子機器と自電子機器との接続を制御する制御部と
を有することを特徴とする電子機器。 First configuration information of the other electronic device collected by a tamper-resistant chip mounted on another electronic device and approved by a third party device; user identification information for uniquely identifying the user; Obtaining a policy defining a connection level of communication between the other electronic device and the electronic device via the network via the network or a portable medium, and storing the user identification information and the policy A first acquisition unit that stores the first configuration information as a first connection permission list;
Second configuration information of the electronic device collected by a tamper-resistant chip mounted on the electronic device and approved by a third party device is transferred to the other electronic device via a network or a portable medium. A notification unit that stores the second configuration information as a second connection permission list in the other electronic device by notifying;
From the other electronic apparatus, acquired the user identification information entered by the user, the first configuration information at the time when the user identification information is input, and said second connection permission list via the network and the second acquisition unit you,
When storing the user identification information corresponding to the user identification information acquired by the second acquisition unit, a set of the first configuration information and the second connection permission list acquired via the network; The comparison result between the first connection permission list and the second configuration information set, and the connection level of the electronic device and the network connection level corresponding to the connection level of other electronic devices with respect to the policy of the user identification information An electronic device comprising: a control unit that controls connection between another electronic device and its own electronic device via a network.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013258512A JP6497841B2 (en) | 2013-12-13 | 2013-12-13 | Network connection method and electronic device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013258512A JP6497841B2 (en) | 2013-12-13 | 2013-12-13 | Network connection method and electronic device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015115885A JP2015115885A (en) | 2015-06-22 |
JP6497841B2 true JP6497841B2 (en) | 2019-04-10 |
Family
ID=53529282
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013258512A Active JP6497841B2 (en) | 2013-12-13 | 2013-12-13 | Network connection method and electronic device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6497841B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6197014B2 (en) * | 2015-11-12 | 2017-09-13 | 三菱電機インフォメーションシステムズ株式会社 | Approval control method, approval control system and approval control program for remote operation |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4350046B2 (en) * | 2005-01-31 | 2009-10-21 | 日本電信電話株式会社 | Service providing system, service using device, service arbitrating device, and service providing device |
-
2013
- 2013-12-13 JP JP2013258512A patent/JP6497841B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015115885A (en) | 2015-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI667585B (en) | Method and device for safety authentication based on biological characteristics | |
KR101296483B1 (en) | Validation and/or authentication of a device for communication with a network | |
EP2732400B1 (en) | Method and system for verifying an access request | |
WO2014036021A1 (en) | Secure device service enrollment | |
CN111324895A (en) | Trust service for client devices | |
JP2012530311A5 (en) | ||
JP2004508619A (en) | Trusted device | |
US11418499B2 (en) | Password security | |
CN112425114A (en) | Password manager protected by public-private key pair | |
EP3206329B1 (en) | Security check method, device, terminal and server | |
EP2704392B1 (en) | Network connecting method and electronic device | |
WO2018112482A1 (en) | Method and system for distributing attestation key and certificate in trusted computing | |
KR20160113248A (en) | Device certificate provision apparatus, device certificate provision system, and device certificate provision program | |
CN114444134A (en) | Data use authorization method, system and device | |
US9461991B2 (en) | Virtual smartcard authentication | |
US9692641B2 (en) | Network connecting method and electronic device | |
US11245684B2 (en) | User enrollment and authentication across providers having trusted authentication and identity management services | |
CN107548542B (en) | User authentication method with enhanced integrity and security | |
JP6054225B2 (en) | Configuration information management apparatus and configuration information management method | |
JP6497841B2 (en) | Network connection method and electronic device | |
JP2014191512A (en) | Maintenance work determination device and maintenance work determination method | |
KR102534012B1 (en) | System and method for authenticating security level of content provider | |
JP6063317B2 (en) | Terminal device and determination method | |
TWI633231B (en) | Smart lock and smart lock control method | |
KR101368772B1 (en) | Method and Device for Protecting Key Input |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160912 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170714 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170808 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171010 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20171219 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180410 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180605 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181206 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190305 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190312 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6497841 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |