JP2005318399A - データ通信制御システム及び通信管理サーバ並びに通信制御サーバ - Google Patents

データ通信制御システム及び通信管理サーバ並びに通信制御サーバ Download PDF

Info

Publication number
JP2005318399A
JP2005318399A JP2004135906A JP2004135906A JP2005318399A JP 2005318399 A JP2005318399 A JP 2005318399A JP 2004135906 A JP2004135906 A JP 2004135906A JP 2004135906 A JP2004135906 A JP 2004135906A JP 2005318399 A JP2005318399 A JP 2005318399A
Authority
JP
Japan
Prior art keywords
server
internal
connection
identification information
external
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004135906A
Other languages
English (en)
Inventor
Masaki Ikeda
正喜 池田
Hisahiro Ishida
久洋 石田
Takeshi Mihashi
雄志 三橋
Takashi Maki
隆 牧
Yoshio Matsuno
芳夫 松野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Materials Corp
Original Assignee
Mitsubishi Materials Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Materials Corp filed Critical Mitsubishi Materials Corp
Priority to JP2004135906A priority Critical patent/JP2005318399A/ja
Publication of JP2005318399A publication Critical patent/JP2005318399A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 通信制御サーバの通信管理効率向上のため、通信制御を判定するテーブルを書き替えず、有効期限付きのアクセス制御を容易に行うデータ通信管理システムを提供する。
【解決手段】 本発明のデータ通信管理システムは、ローカルネットワーク内の内部サーバ、該ネットワーク外の外部サーバ間の通信管理を、認証サーバがデジタル署名した、内部及び外部サーバ各々の識別情報で行い、内部サーバが外部サーバへのアクセス許可を要求した際、内部サーバの要求時に送付する内部及び外部サーバの識別情報の正当性の有無を判定し、正当性が有ると判定すると、識別情報を自身の秘密鍵でデジタル署名を行い、接続許可書を発行する通信管理サーバと、接続許可書を通信管理サーバの公開鍵により復号し、復号結果と内部サーバが付加した内部サーバ及び外部サーバの識別情報とが合致した場合のみ、内部及び外部サーバの回線の接続を許可する通信制御サーバとを有する。
【選択図】 図1

Description

本発明は、ネットワーク通信に関するものであり、電子証明書及び鍵の組み合わせによって複数の発信者と複数の受信者の間の通信を制御するデータ通信制御システム及びその方法に関する。
インターネットの普及により、ファイアウォールで保護されたネットワークに接続された内部サーバが、外部サーバからアプリケーションのサービスを受けようとする際、上記外部サーバに対してアクセスを行おうとする場合、所定の期間に渡り外部サーバに対するアクセス権を付与して、相互の通信を行うことが行われている。
上記通信は、例えば、図6に示すように、ローカルネットワークP内の複数のクライアント101が、ファイアウォール(例えば、ゲートウェイに実装された)外にあり、公開されたネットワークNに存在する複数のサーバ102へ、アクセスする際のアクセス制御として行われている。
図6の通信制御サーバ100には、図7に示すテーブルを格納した制御データベース103が設けられている。
そして、上記テーブルには、内部サーバ101と、予め通信管理サーバ104により設定された、内部サーバ101と、該内部サーバ101がアクセスを許可された外部サーバ102との対応関係が登録されている。
ここで、内部サーバ101から所定の外部サーバ102へのアクセスを要求されると、管理者などが該サーバ102へのアクセスの可否を判断し、要求した内部サーバ101とアクセスが許可されたサーバ102との対応を、通信管理サーバ104により、制御データベース103のテーブルに登録される。
そして、内部サーバ101のサーバ102に対するアクセスが行われると、通信制御サーバ100は、制御データベース103のテーブルを参照して、アクセスがテーブルに対応して、接続が許可されていることを検出すると、ファイアウォール(ゲートウェイ)を介して、クライアントの内部サーバ101毎にサーバ102との通信を可能とする。
これにより、クライアントの内部サーバ101が、ファイアウォールを介して、サーバ102に対するアクセスを可能とし、サーバ102との間において所定のデータ通信を行う。
上述した従来例には、以下に示す問題点が有る。
a.状況が変わり、アクセスの可否を判定するテーブル(図7のテーブル)を変更するため、図6の通信制御サーバ100に設けられた制御データベース103を編集する必要があり、他のデータを破壊する危険性を伴う作業である。
b.前記テーブルのデータ更新時には、通信制御サーバ100を動作させることができず、通信を全て遮断するか、制限せずに全ての通信を許可しなければならない。
c.制御データベース103を作成する際、管理者は一元的なサーバ情報を取得することが困難である。
d.有効期限付きアクセスを許可する場合には、上記テーブルに対して、サーバの対応関係の登録/削除の2回の編集が必要となり、上記危険性が増加する。
ここで、データ通信のセキュリティを確保する通信方法に対して、暗号通信の通過制御方法およびシステムとして、クライアントと代理応答装置が秘密鍵と公開鍵を用いて暗号用鍵を交換し、それを元にクライアントが送信した通信の内容をチェックする仕組みが提案されている(例えば、特許文献1参照)。
また、文書およびサービスへの安全なアドホックアクセスとして、文書サーバの登録ユーザが、登録ユーザではない第2のユーザとの間において、公開鍵を交換して、安全なセッションを確立し、ファイルディレクトリのリクエストを受信し、セッションの確立時に登録ユーザから得た信用証明書を用いて認証を行う方法が提案されている(例えば、特許文献2参照)。
特許公開2000−312203号公報 特許公開2004−7589号公報
しかしながら、特許文献1に示す暗号通信の通過制御方法およびシステムは、データ通信において、暗号鍵を用いた場合にもゲートウェイのファイアウォール機能を適用可能とする仕組みであり、通信の内容を検査するためのものであり、ファイアウォール内の内部サーバと、外部サーバとの通信の可否を判定する際の上述した課題を解決するためのものではない。
また、特許文献2に示す文書およびサービスへの安全なアドホックアクセスは、文書サーバへの単発的なアクセスに際し、データの送受信を行うサーバ間において公開鍵を交換し、互いの正当性の認証を行うためのものであり、上記特許文献1と同様に、ファイアウォール内の内部サーバと、外部サーバとの通信の可否を判定する際の上述した課題を解決するためのものではない。
本発明は、このような事情に鑑みてなされたもので、通信制御サーバの負荷を低下させ通信の効率を向上させ、また通信制御を判定するためのテーブルを書き替えることなく、有効期限付きのアクセス制御を容易に行え、相互の正当性を認証可能とするデータ通信制御システム及びその方法並びに通信管理サーバ、通信制御サーバを提供することを目的とする。
本発明のデータ通信制御システムは、ローカルネットワーク内にある内部サーバと、該ローカルネットワーク外にある外部サーバとの間のデータ通信の管理を、認証局の認証サーバにより、各々のサーバを特定する情報をデジタル署名した、前記内部サーバ及び外部サーバ各々の識別情報により行うデータ通信管理システムであり、前記内部サーバが外部サーバへのアクセス許可を要求した際、内部サーバから要求時に送付される内部サーバ及び外部サーバ各々の識別情報の正当性の有無を判定し、正当性を有すると判定した場合、前記識別情報を自身の秘密鍵によりデジタル署名を行い、接続許可書として発行する通信管理サーバと、該接続許可書を前記通信管理サーバの公開鍵により復号し、復号結果と前記内部サーバが付加した内部サーバ及び外部サーバの識別情報と比較することにより、内部サーバ及び外部サーバの回線の接続制御を行う通信制御サーバとを有することを特徴とする。
本発明のデータ通信制御システムは、前記通信管理サーバが、前記内部サーバ毎に、該内部サーバがアクセスが許可された外部サーバとの対応関係が登録されたテーブルを記憶するデータベースを有しており、前記識別情報の正当性を認証した後、前記テーブルを参照して、内部サーバがアクセスを要求している外部サーバが、該内部サーバに対応して登録されているか否かの検出を行い、登録されていることが検出されると接続許可書を発行することを特徴とする。
本発明のデータ通信制御システムは、前記認証サーバが内部サーバ,外部サーバ各々の識別情報を生成し、前記通信管理サーバが前記識別情報を、自身の秘密鍵によりデジタル署名して、接続許可書として発行し、前記内部サーバが前記接続許可書と、内部サーバの識別情報及び外部サーバの識別情報とを要求依頼時に、前記通信制御サーバへ送信し、該通信制御サーバが前記接続許可書を復号し、復号結果と、内部サーバの識別情報及び外部サーバの識別情報とが一致するか否かを判定し、一致していると判定すると回線の接続を行うことを特徴とする。
本発明のデータ通信制御システムは、前記通信管理サーバが、前記内部サーバが外部サーバとの接続の許可されている期間及び接続の許可されている時間帯・接続時間長を含む接続条件を、前記接続許可書に付加して出力し、前記通信制御サーバが、現在の日時と、前記接続条件とを比較し、現在の日時が該接続条件の範囲以内にあることを検出すると回線の接続を行うことを特徴とする。
本発明のデータ通信制御方法は、ローカルネットワーク内にある内部サーバと、該ローカルネットワーク外にある外部サーバとの間のデータ通信の管理を、認証局の認証サーバにより、サーバ各々を特定する情報をデジタル署名した、前記内部サーバ及び外部サーバ各々の識別情報により行うデータ通信管理方法であり、通信管理サーバにより、前記内部サーバが外部サーバへのアクセス許可を要求した際、内部サーバから要求時に送付される内部サーバ及び外部サーバの識別情報の正当性の有無を判定し、正当性を有すると判定された場合、前記識別情報が通信管理サーバの秘密鍵によりデジタル署名され、接続許可書として発行される通信管理過程と、該接続許可書を前記通信管理サーバの公開鍵により復号し、復号結果と前記内部サーバが付加した内部サーバ及び外部サーバの識別情報と比較することにより、内部サーバ及び外部サーバの回線の接続制御を行う過程とを有することを特徴とする。
本発明のデータ通信管理方法は、前記通信管理過程において、前記識別情報の正当性を認証した後、前記内部サーバ毎に、該内部サーバがアクセスが許可された外部サーバとの対応関係が登録されたテーブルを記憶するデータベースを前記通信管理サーバが参照することにより、内部サーバがアクセスを要求している外部サーバが、該内部サーバに対応して登録されているか否かの検出を行い、登録されていることが検出されると接続許可書を発行することを特徴とする。
本発明のデータ通信制御方法は、前記認証サーバにより、内部サーバ,外部サーバ各々の識別情報を生成し、該識別情報を含んだ前記証明書が発行される過程と、前記通信管理サーバにより、前記識別情報を、自身の秘密鍵によりデジタル署名して、接続許可書として発行される過程と、前記内部サーバが前記接続許可書と、内部サーバの識別情報及び外部サーバの識別情報とを要求依頼時に、前記通信制御サーバへ送信される過程と、該通信制御サーバが前記接続許可書を復号し、復号結果と、内部サーバの識別情報及び外部サーバの識別情報とが一致するか否かを判定し、一致していると判定すると回線の接続を行う過程とを有することを特徴とする。
本発明のデータ通信制御方法は、前記通信管理サーバにより、前記内部サーバが外部サーバとの接続の許可されている期間及び接続の許可されている時間帯・接続時間長を含む接続条件を、前記接続許可書に付加されて出力される過程と、通信制御サーバにより、現在の日時と、前記接続条件とが比較され、現在の日時が該接続条件の範囲以内にあることが検出されると回線の接続を行う過程とを有することを特徴とする。
本発明の通信管理サーバは、ローカルネットワーク内にある内部サーバと、該ローカルネットワーク外にある外部サーバとの間のデータ通信の管理を、認証局の認証サーバにより、サーバ各々を特定する情報をデジタル署名した、前記内部サーバ及び外部サーバ各々の識別情報により行うデータ通信管理に用いられる通信管理サーバであり、前記内部サーバが外部サーバへのアクセス許可を要求した際、内部サーバから要求時に送付される内部サーバ及び外部サーバの識別情報の正当性の有無を判定し、正当性を有すると判定した場合、前記識別情報を自身の秘密鍵によりデジタル署名を行い、接続許可書として、該接続許可書を前記通信管理サーバの公開鍵により復号し、復号結果と前記内部サーバが付加した内部サーバ及び外部サーバの識別情報と比較することにより、内部サーバ及び外部サーバの回線の接続制御を行う装置に対して出力することを特徴とする。
本発明の通信管理サーバは、前記内部サーバ毎に、該内部サーバがアクセスが許可された外部サーバとの対応関係が登録されたテーブルを記憶するデータベースを有しており、前記識別情報の正当性を認証した後、前記テーブルを参照して、内部サーバがアクセスを要求している外部サーバが、該内部サーバに対応して登録されているか否かの検出を行い、登録されていることが検出されると接続許可書を発行することを特徴とする。
本発明の通信管理サーバは、内部サーバから入力される内部サーバ及び外部サーバの識別情報の正当性を判定する証明書正当性判定部と、送信サーバ毎に接続を許可する外部サーバの対応関係が示されたテーブルを参照して、接続の許可/不許可の判定を行う接続許可判定部と、接続許可判定部が接続を許可した場合、送信サーバ及び受信サーバの識別情報に対してデジタル署名を行い、接続許可書として発行する接続許可書発行部とを有していることを特徴とする。
本発明の通信管理サーバは、前記内部サーバが外部サーバとの接続の許可されている期間及び接続の許可されている時間帯・接続時間長を含む接続条件を、前記接続許可書に付加する接続条件付加部を有することを特徴とする。
本発明の通信制御サーバは、ローカルネットワーク内にある内部サーバと、該ローカルネットワーク外にある外部サーバとの間のデータ通信の管理を、認証局の認証サーバにより、サーバ各々を特定する情報をデジタル署名した、前記内部サーバ及び外部サーバ各々の識別情報により行うデータ通信制御に用いられる通信制御サーバであり、前記内部サーバが外部サーバへのアクセスを要求する際、各々の識別情報の正当性が判定され、かつ内部サーバが外部サーバに対するアクセスが許可として設定されていることが判定されたことを示す、通信管理を行う通信管理サーバの秘密鍵でデジタル署名された内部サーバ及び外部サーバ各々の識別情報からなる接続許可書と、内部サーバ及び外部サーバの識別情報が内部サーバから入力されると、前記通信管理サーバの公開鍵により、前記接続許可書を復号した結果と、内部サーバ及び外部サーバの識別情報とが各々同一であることを検出すると、内部サーバ及び外部サーバの回線の接続を行うことを特徴とする。
本発明の通信制御サーバは、前記接続許可書に含まれている、前記内部サーバが外部サーバとの接続の許可されている期間及び接続の許可されている時間帯・接続時間長を含む接続条件と、現在の日時とを比較し、現在の日時が該接続条件の範囲以内にあることを検出すると回線の接続を行うことを特徴とする。
本発明の内部サーバは、外部サーバへアクセスを要求する段階において、内部サーバ及び外部サーバのデジタル証明書などの識別情報、並びに前記接続許可書を送信することを特徴とする。
以上説明したように、本発明によれば、上述したように、通信制御サーバ(例えば、ゲートウェイやルータなど)に通信制御(例えば、ファイアウォール)機能を実現させるための通信制御のテーブルを直接編集することが無くなり、テーブルを誤って破壊してしまうことを防止することとなる。
また、本発明によれば、テーブルが通信管理サーバに設けられており、従来の様に、通信制御サーバに設けられている訳ではないため、通信制御サーバにおいて、テーブルの編集時に通信が遮断されたり、通信制御が行われなくなるということを防止することができる。
さらに、本発明によれば、認証局の発行する、内部サーバ及び外部サーバの正当性を認証するためのデジタル証明書を用いて、接続を要求する内部サーバと、接続先である外部サーバとの情報を一元的に取得することができるため、相互の正当性を容易に認証することができる。
加えて、本発明によれば、通信管理サーバが接続許可の有効期限,接続が許可された利用時間帯及び接続が許可された時間長等の接続条件を含んた接続許可証を発行するため、回線の接続を行う接続制御サーバ等の装置が、自身のカレンダ及び時計により、接続の許可の判定を容易に行えるため、通信制御サーバが通信制御のテーブルに登録及び削除の編集を行う必要が無くなり、通信効率を向上させ、かつテーブル編集の際の危険性を回避することが可能となる。
また、さらに、本発明によれば、内部サーバは外部サーバへのアクセス要求時に内部サーバ及び外部サーバの識別情報を付加するため、内部サーバに収納された接続許可書を複製することだけでは、通信管理サーバによる許可を得ていない他の内部サーバが許可を得た内部サーバになりすますことができない。
以下、本発明の一実施形態によるデータ通信制御システムを図面を参照して説明する。図1は同実施形態の一構成例を示すブロック図である。
この図において、公衆データ通信網,専用データ通信網及びインターネット等で構成されるネットワークNに対して、通信制御サーバ(例えば、ゲートウェイ)20を介して、私設ネットワーク(ローカルネットワーク)Pが接続されている。
また、ローカルネットワークPには、上記通信制御サーバ20の他に、クライアントが利用する送信サーバ10と、この送信サーバ10のローカルネットワークP外の外部サーバに対するアクセスの可否を制御する通信管理サーバ30とが接続されている。
受信サーバ40は、ネットワークNに複数接続されており、種々のアプリケーションのサービスを行うもの、また、他のローカルネットワークに接続されているサーバである。
認証サーバ1は認証局に設けられており、受信サーバ40に対して接続を要求するクライアントの利用する送信サーバ10,送信サーバ10及び受信サーバ40との間のデータ通信の管理を行う通信管理サーバ30,送信サーバ10の接続対象である受信サーバ40各々に対して、それぞれ電子証明書(識別情報の一例)である送信サーバ証明書10A,通信管理サーバ証明書30A,受信サーバ証明書40Aを発行する。
ここで、上記認証局は、独立した第三者機関である証明書発行認証局(Certification Authority;CA、またはIssuer Authority;IA)であり、公開鍵基盤により、上記クライアントの利用する送信サーバ10,管理者の使用する通信管理サーバ30,サービス提供者の使用する受信サーバ40各々の正当性を証明する。
すなわち、認証局は、明確に各サーバを特定できる特定情報(デジタル証明書の形式として、X.509電子証明書フォーマットに規定された認証書発行者や証明対象ユーザに関する情報及び各通信システムにおいて必要となる固有な情報、各サーバに割り当てられたシリアル番号等)により申請者及びサーバの双方またはサーバを確認した後、認証サーバ1により上記特定情報の全てまたは一部を認証局の秘密鍵1Cによりデジタル署名を行い、各電子証明書として発行する。
また、認証局の認証サーバ1は、クライアントの利用する送信サーバ10,管理者が使用する通信管理サーバ30,サービス提供者の使用する受信サーバ40各々に対して、それぞれの特定情報の全てまたは一部を自身の秘密鍵によりデジタル署名を行い、送信サーバ証明書10A、通信管理サーバ証明書30A,受信サーバ証明書40Aとして発行する。
また、通信管理サーバ30は、送信サーバ10から送られた送信サーバ証明書10A及び受信サーバ証明書40Aの正当性を判定する証明書正当性判定部31と、送信サーバ及びこの送信サーバが通信しようとする受信サーバの組合せが対応関係として格納されている通信管理データベース35を参照して接続の許可/非許可を判定する接続許可判定部32と、接続の期限や接続する時間帯などの接続許可条件を付加する接続条件付加部33と、接続許可条件,送信サーバ証明書10A及び受信サーバ証明書40Aをデジタル署名して接続許可書30Fとして発行する接続許可書発行部34とを有している。
ここで、接続許可条件は、上記通信管理データベース35において、送信サーバ及びこの送信サーバが通信しようとする受信サーバの組合せに対応して格納されている。
次に、図1、図2、図3及び図4を参照して、本発明の一実施形態によるデータ通信制御システムの動作を説明する。図4は上記データ通信制御システムの動作の流れを説明する概念図である。また、図2及び図3は上記データ通信制御システムの動作例を示すフローチャートである。
<認証局による通信時に用いるデジタル証明書の発行>
図2及び図3のフローチャートに沿って説明する前に、各サーバが通信に使用するデジタル証明書の取得について説明する。ここで、認証サーバ1を有する認証局,送信サーバ10,通信管理サーバ30,受信サーバ40は各々公開鍵及び秘密鍵の鍵ペア(予め生成された)を有している。
これらの公開鍵及び秘密鍵は、認証サーバ1,送信サーバ10,通信管理サーバ30及び受信サーバ40により、所定の生成方法によりそれぞれ生成される。
認証サーバ1は、自身の情報及び公開鍵をもとに、署名部分を除く自身のデジタル証明書を作成し、自身の秘密鍵によりデジタル署名を行うことにより認証サーバ証明書1Aを作成する。
送信サーバ10は、必要な自身の特定情報(証明対象ユーザに関する情報、署名方式、各通信システムにおいて必要となる固有な情報、各サーバに割り当てられたシリアル番号等)並びに保有する公開鍵10Bを認証サーバ1に送信し、この送信サーバ10の正当性を証明する送信サーバ証明書10Aの発行を依頼する。
認証サーバ1は、送信サーバ10より受信した内容をもとにその正当性を判定し、デジタル証明書の署名を除く部分を作成する。つづいて、認証サーバ1は、作成したデジタル証明書の全部又は一部(ダイジェスト)に認証サーバ1の秘密鍵によりデジタル署名を行い、送信サーバ証明書10Aを作成、送信サーバ10により送信する。
認証サーバ1は、送信サーバ10購入時に登録された情報及び送信サーバ10に割り振られたシリアル番号等を認証サーバ情報DBとして保管しており、保管内容と、送信サーバ10より受信した内容を比較することにより、送信サーバ10の正当性を判定する。
同様に、通信管理サーバ30及び受信サーバ40は、各々の必要な情報(証明対象ユーザに関する情報、署名方式、各通信システムにおいて必要となる固有な情報、各サーバに割り当てられたシリアル番号等)並びに、それぞれの公開鍵30B及び40Bを認証サーバ1に送信し、それぞれの正当性を証明する通信管理サーバ証明書30A及び受信サーバ証明書40Aの発行を依頼する。
認証サーバ1は、通信管理サーバ30及び受信サーバ40より受信した内容をもとにその正当性を判定し、それぞれのデジタル証明書の署名を除く部分を作成する。つづいて、認証サーバ1は、作成したそれぞれのデジタル証明書の全部又は一部に認証サーバ1の秘密鍵によりデジタル署名を行い、通信管理サーバ証明書30A及び受信サーバ証明書40Aを作成し、それぞれを通信管理サーバ30及び受信サーバ40へ送信する。
認証サーバ1は、通信管理サーバ30及び受信サーバ40の購入時に登録された情報及びそれぞれに割り振られたシリアル番号等を認証サーバ情報DBとして保管しており、保管内容と、通信管理サーバ30及び受信サーバ40より受信した内容を比較することにより、それぞれの正当性を判定する。
送信サーバ10は、認証サーバ1より送信サーバ証明書10Aを受信した後、認証サーバ1の認証サーバ証明書1Aを、インターネットや郵便等の手段により取得する。送信サーバ10は、認証サーバ証明書1Aに記載された署名アルゴリズムにより得られた変換結果と、認証サーバ証明書1Aに含まれる署名を同じく含まれる公開鍵1Bにより復号した結果とを比較することにより、認証サーバ証明書1A並びに含まれる公開鍵1Bの正当性(一致することが検出され、認証局の発行したものと認証されること)を確認する。
送信サーバ10は、送信サーバ証明書10Aに記載された署名アルゴリズムにより得られた変換結果と、送信サーバ証明書10Aに含まれる署名を上記認証サーバ公開鍵1Bにより復号した結果とを比較することにより、送信サーバ証明書10Aの正当性を確認する。
同様に、通信管理サーバ30及び受信サーバ40は、認証サーバ1より通信管理サーバ証明書30A及び受信サーバ証明書40Aをそれぞれ受信した後、認証サーバ1の認証サーバ証明書1Aを、インターネットや郵便等の手段により取得する。通信管理サーバ30及び受信サーバ40は、認証サーバ証明書1Aに記載された署名アルゴリズムにより得られた変換結果と、認証サーバ証明書1Aに含まれる署名を同じく含まれる公開鍵1Bにより復号した結果とを比較することにより、認証サーバ証明書1A並びに含まれる公開鍵1Bの正当性を確認する。
通信管理サーバ30及び受信サーバ40は、通信管理サーバ証明書30A及び受信サーバ証明書40Aにそれぞれ記載された署名アルゴリズムにより得られた変換結果と、通信管理サーバ証明書30A及び受信サーバ証明書40Aに含まれる署名を上記認証サーバ公開鍵1Bにより復号した結果を比較することにより、通信管理サーバ証明書30A及び受信サーバ証明書40Aの正当性をそれぞれ確認する。また、通信管理サーバ30は、秘密鍵30Cを内部の記憶部に格納する。
通信管理サーバ30は、通信管理サーバ証明書30Aを通信制御サーバ20に送信する。
通信制御サーバ20は、通信管理サーバ証明書30Aを受信した後、認証サーバ1の認証サーバ証明書1Aを、インターネットや郵便等の手段により取得する。通信管理サーバ30より認証サーバ証明書1Aを入手することも可能である。通信制御サーバ20は、認証サーバ証明書1Aに記載された署名アルゴリズムにより得られた変換結果と、認証サーバ証明書1Aに含まれる署名を同じく含まれる公開鍵1Bにより復号した結果とを比較することにより、認証サーバ証明書1A並びに含まれる公開鍵1Bの正当性(発行元が確かに発行したと言う証明)を確認する。
通信制御サーバ20は、通信管理サーバ証明書30Aに記載された署名アルゴリズムにより得られた変換結果と、通信管理サーバ証明書30Aに含まれる署名を上記認証サーバ公開鍵1Bにより復号した結果を比較することにより、通信管理サーバ証明書30Aの正当性を確認する。
通信制御サーバ20は、通信管理サーバ証明書30Aから取り出した通信管理サーバ公開鍵30Bを格納する。
<通信管理サーバ30に対する接続許可>
次に、図2のフローチャートに沿って、図1,図5及び図6を参照してデータ通信制御システムの動作例の説明を行う。図5は、図1における通信管理サーバ30の一構成例を示すブロック図である。
送信サーバ10が、受信サーバ40にアクセスし通信を確立するときの、データ通信制御システムにおける処理の流れを説明する。
送信サーバ10は、送信サーバ10がアクセス可能なホームページ等(例えば、認証サーバ1が提供する発行済み証明書リスト等)に置かれた受信サーバ40の受信サーバ証明書40Aをダウンロードすることにより入手する(ステップS1,S2,S3)。
または、受信サーバ40の管理をするサービス提供者に対し、受信サーバ証明書40Aをフレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体に記憶させて郵送してもらうことも可能である。
そして、送信サーバ10は、上記受信サーバ証明書40Aを入手した後、デジタルデータである接続許可申請書,送信サーバ証明書10A及び受信サーバ証明書40Aを、接続許可申請データとして、通信管理サーバ30へ出力する(ステップS4)。
次に、通信管理サーバ30において、証明書正当性判定部31は、送信サーバ10から接続許可申請データを入力すると(ステップS5)、認証サーバ証明書1Aを、認証サーバ1(認証局のホームページ)から入手し、該認証サーバ証明書に含まれる認証サーバ1の公開鍵1Bにより送信サーバ証明書10Aの復号処理を行い、送信サーバ証明書10Aの正当性の確認を行う(ステップS6)。
ここで、証明書正当性判定部31は、送信サーバ証明書10Aに記載された署名アルゴリズムにより得られた変換結果と、送信サーバ証明書10Aに含まれる署名を認証サーバ公開鍵1Bにより復号した結果とを比較することにより、送信サーバ証明書10Aの正当性の確認を行う。
このとき、証明書正当性判定部31は、送信サーバ証明書10Aの正当性が確認された(認証サーバ1の発行した証明書であることが検証されたことを意味する)場合、処理をステップS7へ進め、正当性が確認されなかった場合、処理をステップS9へ進める(ステップS6)。
そして、証明書正当性判定部31は、上記送信サーバ証明書10Aが認証サーバ1の発行した正規の証明書でないことを検出すると、接続許可を行えないことを送信サーバ10へ通知する(ステップS9)。
一方、証明書正当性判定部31は、送信サーバ証明書10Aが認証サーバが発行した正規の証明書であることを検出すると、認証サーバ公開鍵1Bにより受信サーバ証明書40Aの正当性の確認を行う(ステップS7)
ここで、証明書正当性判定部31は、受信サーバ証明書40Aに記載された署名アルゴリズムにより得られた変換結果と、受信サーバ証明書40Aに含まれる署名を認証サーバ公開鍵1Bにより復号した結果とを比較することにより、受信サーバ証明書40Aの正当性の確認を行う。
このとき、証明書正当性判定部31は、受信サーバ証明書40Aの正当性が確認された(認証サーバ1の発行した証明書であることが検証されたことを意味する)場合、処理をステップS8へ進め、正当性が確認されなかった場合、処理をステップS9へ進める(ステップS7)。
そして、証明書正当性判定部31は、上記受信サーバ証明書40Aが認証サーバ1の発行した正規の証明書でないことを検出すると、接続許可を行えないことを送信サーバ10へ通知する(ステップS9)。
次に、接続許可判定部32は、接続された通信管理データベース35の対応テーブルを参照して、送信サーバ10と、受信サーバ40との間のデータ通信のための回線の接続を許可するか否かの判定を行う(ステップS8)。
ここで、上記対応テーブルには、送信サーバと受信サーバとの全ての組み合わせに対して、接続を許可して良いか否かが設定されている。また、付加的な接続許可条件(例えば、接続を許可する期間を示す期限、接続を許可する時間帯、一度に接続が許可される時間長、日または月毎の接続回数などの情報)が格納されている。
そして、接続許可判定部32は、送信サーバ証明書10Aと受信サーバ証明書40Aに基づいて上記テーブルを検索し、登録内容に基づいて通信を許可するか否かを判定する。通信許可と判定した場合には処理をステップS10へ進め、通信不許可と判定した場合には、ステップS9へ進める。
そして、接続許可判定部32は、通信が不許可と判定されると、接続許可を行えないことを、送信サーバ10へ通知する(ステップS10)。
次に、接続許可判定部32が送信サーバ10の受信サーバ40に対する接続を許可すると、接続許可条件付加部33は、通信管理データベース35から、送信サーバ10と受信サーバ40の組み合わせに対応する接続許可条件を読み出す(ステップS10)。
そして、接続許可書発行部34は、送信サーバ証明書10A,受信サーバ証明書40A及びステップS10で読み出された接続許可条件を一つに結合し、それを接続管理サーバ30自身の秘密鍵30Cでデジタル署名を行い、接続許可書30Fとして、送信サーバ10に対して送信する(ステップS11)。
この接続許可書30Fは、接続管理サーバ30の秘密鍵30Cで署名されているため、送信サーバ10等が偽造や内容の修正を行うことはできない。
次に、送信サーバ10は、上記接続許可書30Fを受信すると、通信管理サーバ30から通信管理サーバ証明書30Aを入手して、この通信管理サーバ証明書30Aに含まれる公開鍵30Bを用いて、接続許可書30Fの正当性を判定する。
ここで、送信サーバ10は、上記公開鍵30Bにより接続許可書30Fを復号して、復号結果として得られた送信サーバ証明書10A及び受信サーバ証明書40Aと、自身が通信管理サーバ30へ送信した送信サーバ証明書10A及び受信サーバ証明書40Aとを比較して、これらが一致していることを検出すると、正当性が確認されたとする。
<通信制御サーバ20に対する接続依頼>
次に、図3のフローチャートを参照して、通信制御サーバ20に対する送信サーバ10の受信サーバ40への接続依頼の処理を説明する。
送信サーバ10が受信サーバ40へのデータ送信命令を受信した場合、送信サーバ10は、保管している接続許可書から、受信サーバ40に対する接続許可書30Fを検索する。
次に、送信サーバ10は、送信サーバ証明書10A,受信サーバ証明書40A及び接続許可書30Fを含む通信開始要求データを、通信制御サーバ20へ送信する(ステップS21)。
そして、通信制御サーバ20は、上記通信開始要求データを受信すると(ステップS22)、自身の記憶する通信管理サーバ30の公開鍵30Bにより上記接続許可書30Fの復号を行う(ステップS23)。
次に、通信制御サーバ20は、復号化された接続許可書30Fにおける送信サーバ証明書10Aと、通信開始要求データに含まれる送信サーバ証明書10Aとが一致するか否かの判定を行う(ステップS24)。
このとき、通信制御サーバ20は、双方の送信サーバ証明書が一致したことを検出すると処理をステップS25へ進め、一致しないことを検出すると、接続依頼に対応する処理を接続拒否として終了する。
次に、通信制御サーバ20は、復号化された接続許可書30Fに含まれる受信サーバ証明書40Aと、通信開始要求データに含まれる受信サーバ証明書40Aとが一致するか否かの判定を行う(ステップS25)。
このとき、通信制御サーバ20は、双方の受信サーバ証明書が一致したことを検出すると処理をステップS26へ進め、一致しないことを検出すると、接続依頼に対応する処理を接続拒否として終了する。
そして、通信制御サーバ20は、送信サーバ証明書及び受信サーバ証明書双方が一致すると、接続許可書30Fにおける接続許可条件を検出し、現在の日時が接続許可条件の示す日時を満足しているか(接続許可条件の示す日時に対応しているか)否かの検出を行う(ステップS26)。
このとき、通信制御サーバ20は、現在の日時が接続条件を満足していることを検出した場合、送信サーバ10からの通信開始要求データを受信サーバ40へ送信する(ステップS27)。
そして、受信サーバ40は上記通信開始要求データを受信し、送信サーバ10との間にデータ送受信のための回線の接続を確立させる。
また、通信制御サーバ20は、接続許可条件において、一度の接続が許可される時間長を設定して運用する場合、内部のタイマを起動して、接続時間を計数して、この接続時間が設定されている時間長を超えると、回線を切断する。
さらに、通信制御サーバ20は、接続許可条件において、日または月毎の接続回数の制限を設定して運用する場合、内部のカウンタにより日または月毎の接続回数を計数して、計数値が設定された接続回数を超えると、以降の回線の接続処理を拒否する。
接続許可書30Fに含まれる送信サーバ証明書10A及び受信サーバ証明書40A、並びに送信サーバにより通信開始要求デ−タに付加される送信サーバ証明書10A及び受信サーバ証明書40Aは、通信制御サーバ20において各々が一致しているかを判定するためのみに用いられるものであることから、送信サーバ10及び通信管理サーバ30に共通であり、かつ、各サーバを識別可能な手法で圧縮を行うことが可能である。
要件を満足する手法として、例えば、SHA−1アルゴリズムによるダイジェストがある。
また、上記場合においては、サーバ購入時に付加された固有のシリアル番号などをそれぞれの証明書の代替として用いることも可能である。
以上により、扱われるデータ量を減じ、通信の効率化を図ることが可能である。
すなわち、本発明によれば、通信回線の接続を行う通信制御サーバにおける通信制御に先立ち、予め通信管理サーバにより通信の許可及び不許可の判断を、通信管理サーバ内に設けられたデータベースを参照して行い、判定結果として、サーバ購入時に付加された固有のシリアル番号等を識別情報として通信制御サーバへ送信し、通信制御サーバにおいて接続許可の正当性の判断のみを行わせているため、内部及び外部サーバの接続の可否を判定する処理の負荷を通信制御サーバに対して与えず、通信制御サーバの負荷を大幅に低下させることができ、データの送受信の効率を向上させることも可能である。
なお、図1における通信管理サーバ及び通信制御サーバの機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより通信管理または制御の処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、ホームページ提供環境(あるいは表示環境)を備えたWWWシステムも含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
本発明の一実施形態によるデータ通信制御システムの一構成例を示す概念図である。 図1に示すデータ通信制御システムの動作例(接続許可処理)を示すフローチャートである。 図1に示すデータ通信制御システムの動作例(接続依頼処理)を示すフローチャートである。 図1に示すデータ通信制御システムの処理の流れを説明する概念図である。 図1に示す通信管理サーバ30の一構成例を示すブロック図である。 従来例によるデータ通信制御システムの構成を示す概念図である。 図6におけるデータベース102に記憶されているテーブルを示す図である。
符号の説明
1…認証サーバ
10…送信サーバ
10A…送信サーバ証明書
20…通信制御サーバ
30…通信管理サーバ
30A…通信管理サーバ証明書
30B…通信管理サーバの公開鍵
30C…通信管理サーバの秘密鍵
30F…接続許可書
31…証明書正当性判定部
32…接続許可判定部
33…接続条件付加部
34…接続許可書発行部
35…通信管理データベース
40…受信サーバ
40A…受信サーバ証明書
P…ローカルネットワーク
N…ネットワーク

Claims (14)

  1. ローカルネットワーク内にある内部サーバと、該ローカルネットワーク外にある外部サーバとの間のデータ通信の管理を、認証局の認証サーバにより、各々のサーバを特定する情報をデジタル署名した、前記内部サーバ及び外部サーバ各々の識別情報により行うデータ通信管理システムであり、
    前記内部サーバが外部サーバへのアクセス許可を要求した際、内部サーバから要求時に送付される内部サーバ及び外部サーバ各々の識別情報の正当性の有無を判定し、正当性を有すると判定した場合、前記識別情報を自身の秘密鍵によりデジタル署名を行い、接続許可書として発行する通信管理サーバと、
    該接続許可書を前記通信管理サーバの公開鍵により復号し、復号結果と前記内部サーバが付加した内部サーバ及び外部サーバの識別情報と比較することにより、内部サーバ及び外部サーバの回線の接続制御を行う通信制御サーバと
    を有することを特徴とするデータ通信制御システム。
  2. 前記通信管理サーバが、
    前記内部サーバ毎に、該内部サーバがアクセスが許可された外部サーバとの対応関係が登録されたテーブルを記憶するデータベースを有しており、
    前記識別情報の正当性を認証した後、前記テーブルを参照して、内部サーバがアクセスを要求している外部サーバが、該内部サーバに対応して登録されているか否かの検出を行い、登録されていることが検出されると接続許可書を発行することを特徴とする請求項1記載のデータ通信制御システム。
  3. 前記認証サーバが内部サーバ,外部サーバ各々の識別情報を生成し、
    前記通信管理サーバが前記識別情報を、自身の秘密鍵によりデジタル署名して、接続許可書として発行し、
    前記内部サーバが前記接続許可書と、内部サーバの識別情報及び外部サーバの識別情報とを要求依頼時に、前記通信制御サーバへ送信し、
    該通信制御サーバが前記接続許可書を復号し、復号結果と、内部サーバの識別情報及び外部サーバの識別情報とが一致するか否かを判定し、一致していると判定すると回線の接続を行う
    ことを特徴とする請求項1または請求項2に記載のデータ通信制御システム。
  4. 前記通信管理サーバが、前記内部サーバが外部サーバとの接続の許可されている期間及び接続の許可されている時間帯・接続時間長を含む接続条件を、前記接続許可書に付加して出力し、
    前記通信制御サーバが、現在の日時と、前記接続条件とを比較し、現在の日時が該接続条件の範囲以内にあることを検出すると
    回線の接続を行うことを特徴とする請求項1から請求項3のいずれかに記載のデータ通信制御システム。
  5. ローカルネットワーク内にある内部サーバと、該ローカルネットワーク外にある外部サーバとの間のデータ通信の管理を、認証局の認証サーバにより、サーバ各々を特定する情報をデジタル署名した、前記内部サーバ及び外部サーバ各々の識別情報により行うデータ通信管理方法であり、
    通信管理サーバにより、前記内部サーバが外部サーバへのアクセス許可を要求した際、内部サーバから要求時に送付される内部サーバ及び外部サーバの識別情報の正当性の有無を判定し、正当性を有すると判定された場合、前記識別情報が通信管理サーバの秘密鍵によりデジタル署名され、接続許可書として発行される通信管理過程と、
    該接続許可書を前記通信管理サーバの公開鍵により復号し、復号結果と前記内部サーバが付加した内部サーバ及び外部サーバの識別情報とを比較することにより、内部サーバ及び外部サーバの回線の接続制御を行う過程と
    を有することを特徴とするデータ通信制御方法。
  6. 前記通信管理過程において、前記識別情報の正当性を認証した後、前記内部サーバ毎に、該内部サーバがアクセスが許可された外部サーバとの対応関係が登録されたテーブルを記憶するデータベースを前記通信管理サーバが参照することにより、内部サーバがアクセスを要求している外部サーバが、該内部サーバに対応して登録されているか否かの検出を行い、登録されていることが検出されると接続許可書を発行することを特徴とする請求項5記載のデータ通信制御方法。
  7. 前記認証サーバにより、内部サーバ,外部サーバ各々の識別情報を生成し、該識別情報を含んだ前記証明書が発行される過程と、
    前記通信管理サーバにより、前記識別情報を、自身の秘密鍵によりデジタル署名して、接続許可書として発行される過程と、
    前記内部サーバが前記接続許可書と、内部サーバの識別情報及び外部サーバの識別情報とを要求依頼時に、前記通信制御サーバへ送信される過程と、
    該通信制御サーバが前記接続許可書を復号し、復号結果と、内部サーバの識別情報及び外部サーバの識別情報とが一致するか否かを判定し、一致していると判定すると回線の接続を行う過程と
    を有することを特徴とする請求項5または請求項6に記載のデータ通信制御方法。
  8. 前記通信管理サーバにより、前記内部サーバが外部サーバとの接続の許可されている期間及び接続の許可されている時間帯・接続時間長を含む接続条件を、前記接続許可書に付加されて出力される過程と、
    通信制御サーバにより、現在の日時と、前記接続条件とが比較され、現在の日時が該接続条件の範囲以内にあることが検出されると回線の接続を行う過程と
    を有することを特徴とする請求項5から請求項7のいずれかに記載のデータ通信制御方法。
  9. ローカルネットワーク内にある内部サーバと、該ローカルネットワーク外にある外部サーバとの間のデータ通信の管理を、認証局の認証サーバにより、サーバ各々を特定する情報をデジタル署名した、前記内部サーバ及び外部サーバ各々の識別情報により行うデータ通信管理に用いられる通信管理サーバであり、
    前記内部サーバが外部サーバへのアクセス許可を要求した際、内部サーバから要求時に送付される内部サーバ及び外部サーバの識別情報の正当性の有無を判定し、
    正当性を有すると判定した場合、前記識別情報を自身の秘密鍵によりデジタル署名を行い、接続許可書として、該接続許可書を前記通信管理サーバの公開鍵により復号し、復号結果と前記内部サーバが付加した内部サーバ及び外部サーバの識別情報と比較することにより、内部サーバ及び外部サーバの回線の接続制御を行う装置に対して出力することを特徴とする通信管理サーバ。
  10. 前記内部サーバ毎に、該内部サーバがアクセスが許可された外部サーバとの対応関係が登録されたテーブルを記憶するデータベースを有しており、
    前記識別情報の正当性を認証した後、前記テーブルを参照して、内部サーバがアクセスを要求している外部サーバが、該内部サーバに対応して登録されているか否かの検出を行い、登録されていることが検出されると接続許可書を発行することを特徴とする請求項9記載の通信管理サーバ。
  11. 内部サーバから入力される内部サーバ及び外部サーバの識別情報の正当性を判定する証明書正当性判定部と、
    内部サーバ毎に接続を許可する外部サーバの対応関係が示されたテーブルを参照して、接続の許可/不許可の判定を行う接続許可判定部と、
    接続許可判定部が接続を許可した場合、内部サーバ及び外部サーバの識別情報に対してデジタル署名を行い、接続許可書として発行する接続許可書発行部と
    を有していることを特徴とする請求項9または請求項10に記載の通信管理サーバ。
  12. 前記内部サーバが外部サーバとの接続の許可されている期間及び接続の許可されている時間帯・接続時間長を含む接続条件を、前記接続許可書に付加する接続条件付加部を有することを特徴とする請求項9から請求項11のいずれかに記載の通信管理サーバ。
  13. ローカルネットワーク内にある内部サーバと、該ローカルネットワーク外にある外部サーバとの間のデータ通信の管理を、認証局の認証サーバにより、サーバ各々を特定する情報をデジタル署名した、前記内部サーバ及び外部サーバ各々の識別情報により行うデータ通信管理に用いられる通信制御サーバであり、
    前記内部サーバが外部サーバへのアクセスを要求する際、各々の識別情報の正当性が判定され、かつ内部サーバが外部サーバに対するアクセスが許可として設定されていることが判定されたことを示す、通信管理を行う通信管理サーバの秘密鍵でデジタル署名された内部サーバ及び外部サーバ各々の識別情報からなる接続許可書と、内部サーバ及び外部サーバの識別情報が内部サーバから入力されると、
    前記通信管理サーバの公開鍵により、前記接続許可書を復号した結果と、内部サーバ及び外部サーバの識別情報とが同一であることを検出すると、内部サーバ及び外部サーバの回線の接続を行うことを特徴とする通信制御サーバ。
  14. 前記接続許可書に含まれている、前記内部サーバが外部サーバとの接続の許可されている期間及び接続の許可されている時間帯・接続時間長を含む接続条件と、現在の日時とを比較し、現在の日時が該接続条件の範囲以内にあることを検出すると回線の接続を行うことを特徴とする請求項13に記載の通信制御サーバ。
JP2004135906A 2004-04-30 2004-04-30 データ通信制御システム及び通信管理サーバ並びに通信制御サーバ Pending JP2005318399A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004135906A JP2005318399A (ja) 2004-04-30 2004-04-30 データ通信制御システム及び通信管理サーバ並びに通信制御サーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004135906A JP2005318399A (ja) 2004-04-30 2004-04-30 データ通信制御システム及び通信管理サーバ並びに通信制御サーバ

Publications (1)

Publication Number Publication Date
JP2005318399A true JP2005318399A (ja) 2005-11-10

Family

ID=35445350

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004135906A Pending JP2005318399A (ja) 2004-04-30 2004-04-30 データ通信制御システム及び通信管理サーバ並びに通信制御サーバ

Country Status (1)

Country Link
JP (1) JP2005318399A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008177829A (ja) * 2007-01-18 2008-07-31 Fuji Xerox Co Ltd 通信システム、通信制御装置、通信制御用プログラム、画像処理装置
JP2011147088A (ja) * 2010-01-18 2011-07-28 Chugoku Electric Power Co Inc:The 情報処理システム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003169075A (ja) * 2001-09-21 2003-06-13 E-Jan Net Co 接続支援サーバ、端末、接続支援システム、接続支援方法、通信プログラム、および接続支援プログラム
JP2004005690A (ja) * 1998-03-26 2004-01-08 Nippon Telegr & Teleph Corp <Ntt> メールアクセス制御方法、通信システム、およびメールアクセス制御プログラムを格納した記憶媒体
JP2004040650A (ja) * 2002-07-05 2004-02-05 Sky Com:Kk 関係性認証方法および関係性認証システム
JP2004094539A (ja) * 2002-08-30 2004-03-25 Ntt Docomo Inc 携帯通信端末及び情報送受信方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004005690A (ja) * 1998-03-26 2004-01-08 Nippon Telegr & Teleph Corp <Ntt> メールアクセス制御方法、通信システム、およびメールアクセス制御プログラムを格納した記憶媒体
JP2003169075A (ja) * 2001-09-21 2003-06-13 E-Jan Net Co 接続支援サーバ、端末、接続支援システム、接続支援方法、通信プログラム、および接続支援プログラム
JP2004040650A (ja) * 2002-07-05 2004-02-05 Sky Com:Kk 関係性認証方法および関係性認証システム
JP2004094539A (ja) * 2002-08-30 2004-03-25 Ntt Docomo Inc 携帯通信端末及び情報送受信方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008177829A (ja) * 2007-01-18 2008-07-31 Fuji Xerox Co Ltd 通信システム、通信制御装置、通信制御用プログラム、画像処理装置
JP4670816B2 (ja) * 2007-01-18 2011-04-13 富士ゼロックス株式会社 通信システム、通信制御装置、通信制御用プログラム、通信方法、及び画像処理装置
JP2011147088A (ja) * 2010-01-18 2011-07-28 Chugoku Electric Power Co Inc:The 情報処理システム

Similar Documents

Publication Publication Date Title
CN100574184C (zh) 用于在计算机系统之间建立用于传递消息的安全上下文的方法和设备
EP1498800B1 (en) Security link management in dynamic networks
US10567370B2 (en) Certificate authority
CN1885771B (zh) 用于建立安全通信会话的方法与装置
US8185938B2 (en) Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
US7774611B2 (en) Enforcing file authorization access
CA2551113A1 (en) Authentication system for networked computer applications
KR100561629B1 (ko) 보안 정보 통합 관리 시스템 및 그 방법
JP5602165B2 (ja) ネットワーク通信を保護する方法および装置
JP2009514072A (ja) コンピュータ資源への安全なアクセスを提供する方法
JP5992535B2 (ja) 無線idプロビジョニングを実行するための装置及び方法
KR20040029155A (ko) 디지탈 인증서를 구성하는 방법 및 장치
JP4332071B2 (ja) クライアント端末、ゲートウエイ装置、及びこれらを備えたネットワークシステム
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
JPH05298174A (ja) 遠隔ファイルアクセスシステム
KR100970552B1 (ko) 비인증서 공개키를 사용하는 보안키 생성 방법
JP6045018B2 (ja) 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法
KR20150005789A (ko) 인증서를 이용한 사용자 인증 방법
KR20040002036A (ko) 보안성이 강화된 단순 인증 방법
JP2005318399A (ja) データ通信制御システム及び通信管理サーバ並びに通信制御サーバ
JP4219076B2 (ja) 電子文書管理方法、電子文書管理システム及び記録媒体
JP4071474B2 (ja) 失効確認装置及び方法
WO2008084068A1 (en) Method and systems for proving the authenticity of a client to a server

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100713

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101116