JPH11252067A - セキュリティオペレーション制御方法およびその記録媒体 - Google Patents

セキュリティオペレーション制御方法およびその記録媒体

Info

Publication number
JPH11252067A
JPH11252067A JP10050327A JP5032798A JPH11252067A JP H11252067 A JPH11252067 A JP H11252067A JP 10050327 A JP10050327 A JP 10050327A JP 5032798 A JP5032798 A JP 5032798A JP H11252067 A JPH11252067 A JP H11252067A
Authority
JP
Japan
Prior art keywords
client
security
target
information
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10050327A
Other languages
English (en)
Inventor
Yoshiyuki Imada
美幸 今田
Minoru Katayama
穣 片山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP10050327A priority Critical patent/JPH11252067A/ja
Publication of JPH11252067A publication Critical patent/JPH11252067A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】セキュリティ条件の異なる通信を、1つのセキ
ュリティサーバで安全かつ容易に実現し、共通鍵暗号方
式では共通鍵を保持せずに鍵管理を容易にする。 【解決手段】セキュリティサーバ12は、クライアント
11とターゲット16との通信制御を行う通信制御手段
15と、クライアント本人であることを証明する認証手
段13と、クライアント11から通信ターゲット名を受
信して、クライアント11に通信に必要なセキュリティ
手段の情報を送信するセキュリティ情報手段17と、ク
ライアント11とターゲット16が通信可能か否かを確
認するアクセス制御手段14とを備える。その他に、通
信を暗号化する暗号化手段と、暗号化に必要な鍵を管理
する鍵管理手段と、セキュリティ情報を管理する情報管
理手段と、管理手段の情報を消去する制御情報消去手段
とを設けることも可能である。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報処理システム
におけるセキュリティサーバの実現方法に関し、特にセ
キュリティサーバを介したターゲットオペレーション制
御方法、およびそのプログラムを記録した記録媒体に関
する。
【0002】
【従来の技術】一般に、通信し合うプロセス間におい
て、要求を出す側をクライアントと呼び、要求を処理す
る側をターゲットと呼んでいる。また、クライアントと
ターゲットの間の安全な通信を司るサーバを、セキュリ
ティサーバと呼んでいる。セキュリティサーバは、クラ
イアントが本人であることを証明する認証機能やクライ
アントから要求された処理がターゲットで実行可能か否
かを判断するアクセス制御機能等を具備している。セキ
ュリティメカニズムとして、ネットワーク上で情報の改
ざんや盗聴を発生させないようにするには、一般に通信
メッセージを暗号化する方法や、メッセージ全体を暗号
変換して生成する認証子(Message Authe
nticationCode:MAC)等を用いてい
る。また、クライアントのなりすましを防止するために
は、パスワードの提示や信頼できる第三者に正しいユー
ザであることの証明書(チケット)を発行してもらい、
それによりユーザの正当性を確認する方法等がある。
【0003】ところで、セキュリティを実装する上で望
まれることは、高い安全性を保証することと、クライア
ントやターゲットの多様なセキュリティの要求に柔軟に
対応できる機能を備えることである。すなわち、通信の
目的や用途により、セキュリティ手段を使い分けること
が要求される。例えば、高い安全性を要求するシステム
では、認証や暗号化のような技術を組み合わせて使用
し、また性能を低下させず、かつある程度の安全性も要
求するシステムでは、パスワード認証のような処理時間
が比較的短いセキュリティ手段を単体で用いる。従来よ
り、セキュリティサーバの構成と類似するものとして、
ファイアウォールがある。このファイアウォールとは、
企業内通信網等のプラベートネットワークとインタネッ
ト等の広域通信網を接続する場合に両者の境界に設けら
れる通信制御機能の1つである。ファイアウォールを構
築する技術には、経路制御やフィルタリングや、IPア
ドレスの識別により特定のパケットだけを通過させる方
法、代理応答サーバを用いる方法、あるいは極めて複雑
な認証機構を利用した方法等がある。例えば、ファイア
ウォールで実現しているセキュリティ技術としては、認
証や暗号等がある。認証手段としては、Secureや
S/Key、UNIXパスワードを用いるForval
Creative社のCheckPointFire
wall〔1〕等がある。また、暗号処理としては、通
信する相手同志で乱数を交換して鍵を作るDiffie
−Hellman鍵配送を用いた共通鍵暗号方式やRS
A(Rivest−Shair−Adleman)の公
開鍵暗号方式を用いている。また、MDSを用いた電子
署名等を実装するHUCOM7DFKBorderGu
ard〔2〕等がある。
【0004】
【発明が解決しようとする課題】前述のように、ファイ
アウォールの製品は、システム管理者が予めセキュリテ
ィ条件を登録しておき、それに従って通信を行う方法を
採用している。しかしながら、分散処理環境におけるセ
キュリティの要求条件は、クライアントやターゲットに
より異なるため、使用するセキュリティ手段を動的に変
更できるようにする機能が必要となる。また、暗号機能
を用いる場合、Diffie−Hellman鍵配送方
法を用いているが、ファイアウォールはセッション鍵を
管理している。しかしながら、通信するクライアントや
ターゲットの数が増加すると、鍵の数は膨大になるとい
う問題がある。また、ファイアウォールでは、IPの始
点/終点アドレスやTCP(Transmission
Control Protocol)/UDP(Us
erDatagram Protocol)の始点/終
点ポートやTCPのフラグ等をパラメータとしてフィル
タリングを行っている。これは、主として保護したい社
内ネットワークへのアクセスを制限するためである。一
般には、メールとニュースに制限を加える。つまり、社
内ネットワークのような保護したい情報を保存している
箇所には、外部からアクセスできるアプリケーションを
規定し、それ以外は通過させない方法でセキュリティを
高める方法を採用している。しかしながら、分散処理環
境でネットワークサービスを行う場合、セキュリティの
ために使用できるアプリケーションやオペレーションを
制限することはサービス性を低下させることになるとい
う問題がある。そこで、本発明の目的は、このような従
来の課題を解決し、分散処理環境のセキュリティの要求
条件の異なる通信に対し、処理手順を簡単かつ柔軟に対
応でき、共通鍵暗号方式を用いた場合でも共通鍵を保持
せずにすみ、鍵管理を容易にできるセキュリティオペレ
ーション制御方法およびその記録媒体を提供することに
ある。
【0005】
【課題を解決するための手段】上記目的を達成するた
め、本発明のセキュリティオペレーション制御方法で
は、クライアントとターゲットがセキュリティサーバを
介して通信する場合に、通信制御を行う手段を通信開始
毎に設置し、通信終了時に消滅させることを特徴として
いる。これにより、通信毎にセキュリティ管理情報を制
御するので、セキュリティ条件の異なる通信が1つのセ
キュリティサーバで安全かつ容易に実現できる。また、
共通鍵暗号方式を使用した場合には、共通鍵を保持する
必要がないため、鍵の管理が容易になる。
【0006】
【発明の実施の形態】以下、本発明の実施例を、図面に
より詳細に説明する。図1は、本発明の第1の実施例を
示すセキュリティサーバの構成図である。クライアント
11とターゲット16とが通信する際に、その途中に図
1に示すようなセキュリティサーバ12が設置される。
セキュリティサーバ12は、認証手段13と、アクセス
制御手段14と、通信制御手段15と、セキュリティ情
報手段17とを具備している。クライアント11がター
ゲット16と通信するために、セキュリティサーバ12
に要求を出すと、セキュリティ情報手段17はターゲッ
トとの通信に必要なセキュリティ情報を通信制御手段1
5を介してクライアント11に提供する。この場合、認
証は、パスワード認証を使用する。
【0007】図2は、図1における第1実施例の動作フ
ローチャートである。先ず、クライアント11は、セキ
ュリティサーバ12のセキュリティ情報手段17に対し
て通信ターゲット名を提示し、通信に必要なセキュリテ
ィ手段の情報を入手する(ステップ101)。ここで
は、入手した情報から、ターゲット16との通信に必要
なセキュリティがパスワード認証の場合について述べ
る。クライアント11は、自分のID(識別子)、パス
ワード、ターゲットオペレーションを通信制御手段15
に送信する(ステップ102)。通信制御手段15は、
認証手段13にクライアント11のIDとパスワードを
送出して、クライアント11がクライアント本人である
ことを確認させ、認証手段13からその結果を通信制御
手段15に報告する(ステップ103)。クライアント
本人である場合には(ステップ104)、通信制御手段
15はクライアント11とターゲット16が通信可能で
あるか否かをアクセス制御手段14で確認する(ステッ
プ105)。一方、クライアント本人でない場合には、
ターゲット16との通信を拒否する(ステップ10
6)。また、クライアント本人であっても、何等かの理
由でオペレーションが可能でない場合もあるので、可能
であるかを確認する(ステップ107)。オペレーショ
ン可能な場合、通信制御手段15はクライアント11か
ら送信されたターゲットオペレーションのみをターゲッ
ト16に送信する(ステップ108)。アクセス不可能
な場合には、ターゲット16との通信を拒否する(ステ
ップ106)。
【0008】本実施例では、認証手段としてパスワード
認証を用いたが、ID認証、チャレンジアンドレスポン
ス方式を用いた認証、暗号による認証でもよい。これに
より、クライアント11は、セキュリティサーバを介し
た通信を行いたい場合には、セキュリティ条件をターゲ
ットオペレーションに付加して送信すればよく、またセ
キュリティを必要としない場合には、オペレーションに
セキュリティ条件を付与しないで直接ターゲット16に
送信すればよい。ターゲット16側も、セキュリティサ
ーバ12を介した通信と、介さない通信とで、同一のオ
ペレーションインタフェースを使用することが可能とな
る。
【0009】図3は、本発明の第2の実施例を示すセキ
ュリティサーバの構成図ならびに情報管理手段の内容を
示す詳細図である。本実施例では、図1の第1の実施例
におけるセキュリティサーバ12の通信制御手段15
に、通信に必要なセキュリティ情報を管理する情報管理
手段23を追加して、通信が終了する度毎に情報を消去
することにより、通信中の安全を保証する。図3(b)
に示すように、情報管理手段23には、クライアント1
1からセキュリティ情報手段17が受信したものを含
め、通信に必要なセキュリティ情報を取得して、クライ
アント11とターゲット26が通信するための条件を格
納しておく。ここには、オペレーション要求順に、シー
ケンス番号、クライアント名、ターゲット名、通信に必
要なセキュリティ条件(認証方法、アクセス権、タイマ
値)を格納する。セキュリティサーバ12には、その
他、タイマ22と制御情報消去手段21が追加されてい
る。タイマ22は、クライアント11とターゲット16
または26の間のコネクションを行っている期間を計数
するものであり、制御情報消去手段21は通信終了通知
が送信されるか、あるいはタイマ22でタイムアップさ
れる時点で、情報管理手段23に格納され、その通信に
対応する情報を消去するものである。
【0010】図4は、図3の第2の実施例の動作フロー
チャートである。なお、ステップ番号で図1と同じもの
は同じ番号を用い、異なる動作のみに第1実施例とは異
なるステップ番号を付与した。クライアント11は、セ
キュリティサーバ12のセキュリティ情報手段17に通
信ターゲット名を提示し、サーバ12側から通信に必要
なセキュリティ手段の情報を入手する。このとき、通信
制御手段15にクライアント11とターゲット26が通
信するための条件を予め定められた通信条件に従って情
報管理手段23に保存しておく(ステップ201)。こ
こでは、入手した情報からターゲット26との通信に必
要なセキュリティが、パスワード認証の場合について述
べる。クライアント11は、自分のIDとパスワードと
ターゲットオペレーションをセキュリティサーバ12の
通信制御手段15に送信する(ステップ102)。クラ
イアント本人である場合には、通信制御手段15はクラ
イアント11がターゲット26に対して、オペレーショ
ン可能か否かをアクセス制御手段14で確認する(ステ
ップ104,105)。クライアント本人でない場合に
は、クライアント11に対してターゲット26との通信
の拒否通知を送信する(ステップ106)。
【0011】次に、オペレーション可能な場合には、通
信制御手段15はターゲットオペレーションをターゲッ
ト26に送信する(ステップ107,108)。一方、
オペレーション不可能な場合には、クライアント11に
対してターゲット26との通信の拒否通知を送信する
(ステップ107,106)。クライアント11からの
ターゲットオペレーションの処理後、ターゲット26は
セキュリティサーバ12の通信制御手段15にその結果
を送信する(ステップ202)。その後、通信制御手段
15は、ターゲット26からのオペレーション結果をク
ライアント11に送信する。このとき、通信制御手段2
5はタイマ22をスタートさせる(ステップ203)。
タイマ22で予め定められた時間が経過したとき、また
はクライアント11からの通信終了通知を受信したとき
(ステップ204)、制御情報消去手段(クライアント
代理消去手段)21では、通信制御手段15の情報管理
手段23のシーケンス番号1の情報を消去する(ステッ
プ205)。タイマ22で予め定められた時間になるま
での間、またはクライアント11からの通信終了通知が
送信されるまでの間は、クライアント11とターゲット
26の間にはコネクションが張り放しにされる。これに
より、通信毎に安全性の保証が行えるとともに、タイマ
22を設けることによって、クライアント11の誤動作
や障害によるコネクションの張り放しを回避することが
できる。
【0012】図5は、本発明の第3の実施例を示すセキ
ュリティサーバの構成図および情報管理手段の詳細構成
図である。図5に示す第3の実施例では、第2の実施例
のセキュリティサーバ12の通信制御手段15に、さら
に暗号機能を追加し、安全な通信を実現するとともに、
通信に必要な鍵管理を容易にする。また、図5に示すよ
うに、セキュリティサーバ12には、暗号処理手段31
と暗号生成手段32を追加した。ここでは、共通鍵暗号
方式を採用するものとする。暗号鍵生成手段32では、
クライアント11とセキュリティサーバ12との間の共
通鍵を生成する。また、共通鍵と暗号文とを暗号処理手
段31に入力して、暗号文を復号化する。暗号鍵生成手
段32で生成された共通鍵は、情報管理手段23に格納
して管理される。図3のセキュリティ条件に加えて、鍵
交換、クライアントとセキュリティサーバ間の共通鍵、
セキュリティサーバとターゲット間の共通鍵、ターゲッ
トの公開鍵が格納されている。
【0013】図6および図7は、図5の第3の実施例に
おける動作フローチャートである。フロー中、第1の実
施例と同じステップは100の位の記号、第2の実施例
と同じステップは200の位の記号、第3の実施例のス
テップは300の位の記号を用いている。クライアント
11は、セキュリティサーバ12のセキュリティ情報手
段17に通信ターゲット名に登録されたターゲット36
を提示し、通信に必要なセキュリティ手段の情報を入手
する。このとき、通信制御手段15にクライアント11
とターゲット36が通信するための条件を予め定められ
た通信条件に従って情報管理手段23に保存しておく
(ステップ201)。保存形式は、第2の実施例と同じ
とする。入手した情報より、ターゲット36との通信に
はFEAL(Fastdata Encipherme
nt Algorithm)共通鍵暗号〔3〕、鍵交換
プロトコルはDiffie−Hellmanである場
合、クライアント11は通信制御手段15を介してクラ
イアント11とセキュリティサーバ12との間の共通鍵
を暗号鍵生成手段31を用いて生成する(ステップ30
1)。生成した共通鍵は、情報管理手段23で管理す
る。クライアント11は、自分のID、パスワード、タ
ーゲットオペレーションを共通鍵を用いて暗号化し、通
信制御手段15に送信する(ステップ302)。通信制
御手段15は、共通鍵と暗号文を暗号処理手段31で復
号化する(ステップ303)。復号化が可能であれば、
通信制御手段15は、IDとパスワードを認証手段13
に送出し、認証手段13は認証結果を通信制御手段15
に返却する(ステップ304,103)。一方、復号不
可能であれば、クライアント11に対してターゲット3
6との通信の拒否通信を行う(ステップ304,10
6)。
【0014】クラアント本人である場合には(ステップ
104)、通信制御手段15はクライアント11がター
ゲット36に対して、オペレーション可能か否かをアク
セス制御手段14で確認する(ステップ105)。クラ
イアント本人でない場合(ステップ104)、クライア
ント11に対してターゲット36との通信の拒否通知を
行う(ステップ106)。オペレーション可能な場合
(ステップ107)、セキュリティサーバ12とターゲ
ット36との間の通信で用いる共通鍵を暗号鍵生成手段
32で生成する(ステップ305)。生成した暗号鍵
は、情報管理手段23で管理する。オペレーション不可
能な場合(ステップ107)、クライアント11に対し
てターゲット36との通信の拒否通知を行う(ステップ
106)。通信制御手段15は、セキュリティサーバ1
2とターゲット36との間の共通鍵で暗号処理手段31
を経由して暗号化し、ターゲット36にオペレーション
を送信する(ステップ306)。復号化可能であれば
(ステップ307)、ターゲット36は通信制御手段1
5に結果を送信する。オペレーションは、セキュリティ
サーバ12とターゲット36との間の共通鍵で暗号化す
る(ステップ308)。また、復号化不可能であれば
(ステップ307)、クライアント11に対してターゲ
ット36との通信の拒否通知を行う(ステップ10
6)。通信制御手段15は、ターゲット36からのオペ
レーションの結果をクライアント11に送信する。この
とき、通信制御手段15はタイマ22をスタートする
(ステップ203)。タイマ22で予め定めた時間経過
したとき、またはクライアント11からの通信終了通知
をクライアント11の代理人が受信したとき(ステップ
204)、制御情報消去手段(クライアント代理消去手
段)21は通信制御手段15のシーケンス番号1の情報
を消去する(ステップ205)。
【0015】上記の場合、タイマ22の値をゼロにする
と、共通鍵の使い捨てを実現できる。第3の実施例で
は、共通鍵暗号で行っているが、暗号鍵生成手段の代り
に公開管理手段を使用すれば、公開鍵暗号方式も実現で
きる。これにより、鍵管理が容易かつ安全に実現できる
ことになる。次に、図2に示す第1の実施例の動作フロ
ーの各ステップ、図4に示す第2の実施例の動作フロー
の各ステップ、および図6、図7に示す第3の実施例の
動作フローの各ステップをそれぞれプログラムに変換
し、変換したプログラムをCDROM等の記録媒体に格
納すれば、各クライアント11または各ターゲット1
6,26,36にこれら記録媒体を運搬し、それらのプ
ログラムを実行することにより、クライアントがセキュ
リティサーバを介してターゲットと通信する際に、通信
毎にセキュリティ管理情報を自動制御することができ
る。
【0016】
【発明の効果】以上説明したように、本発明によれば、
クライアントがセキュリティサーバを介してターゲット
と通信す幣場合に、通信毎にセキュリティ管理情報を制
御することにより、セキュリティ条件の異なる通信が1
つのセキュリティサーバで安全かつ容易に実現すること
ができる。また、共通鍵暗号方式を用いた場合には、共
通鍵を保持する必要がなくなり、鍵管理が容易となる。
【図面の簡単な説明】
【図1】本発明の第1の実施例を示すセキュリティサー
バの構成図である。
【図2】図1における動作フローチャートである。
【図3】本発明の第2の実施例を示すセキュリティサー
バの構成図である。
【図4】図3における動作フローチャートである。
【図5】本発明の第3の実施例を示すセキュリティサー
バの構成図である。
【図6】図5における動作フローチャートの一部であ
る。
【図7】図5における動作フローチャートの他の一部で
ある。
【符号の説明】 11…クライアント、12…セキュリティサーバ、13
…認証手段、14…アクセス制御手段、15…通信制御
手段、16…ターゲット、17…セキュリティ情報手
段、21…制御情報消去手段、22…タイマ手段、23
…情報管理手段、26…ターゲット、31…暗号処理手
段、32…暗号生成手段、36…ターゲット。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/00 673A

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 処理要求を出すクライアントと、該クラ
    イアントからの要求を処理するターゲットと、該クライ
    アントとターゲットの間の通信を保証するセキュリティ
    サーバとを有する情報処理システムにおいて、 上記セキュリティサーバは、該クライアントとターゲッ
    トの通信制御を行う通信制御手段と、該クライアントが
    本人であることを証明する認証手段とを有し、 該クライアントが該セキュリティサーバの通信制御手段
    に対して、上記ターゲットへのオペレーションと該クラ
    イアントがクライアント本人であることを証明する情報
    を送信すると、 該通信制御手段は、該クライアントがクライアント本人
    か否かを確認するために、上記認証手段に該クライアン
    トから送信されたクライアント本人を証明する情報を送
    出し、 証明する情報がクライアント本人ならば、該クライアン
    トから送信された上記ターゲットオペレーションを該タ
    ーゲットに送信し、 証明する情報がクライアント本人でないときは、該クラ
    イアントに対して該ターゲットとの通信を拒否すること
    を特徴とするセキュリティオペレーション制御方法。
  2. 【請求項2】 前記セキュリティサーバに、ターゲット
    とアクセス可能か否かを確認するアクセス制御手段を配
    置し、該アクセス制御手段は、前記通信制御手段から該
    ターゲットとクライアントが通信可能か否かの確認依頼
    を受けたならば該確認依頼を処理し、処理結果を該通信
    制御手段に対して返送することを特徴とする請求項1に
    記載のセキュリティオペレーション制御方法。
  3. 【請求項3】 前記セキュリティサーバは、クライアン
    トとセキュリティサーバとターゲットの間の通信を暗号
    化手段により暗号化し、また暗号化に必要な鍵を鍵管理
    手段により管理することを特徴とする請求項1または2
    に記載のセキュリティオペレーション制御方法。
  4. 【請求項4】 前記セキュリティサーバは、通信に必要
    なセキュリティ情報を情報管理手段により管理すること
    を特徴とする請求項1,2または3に記載のセキュリテ
    ィオペレーション制御方法。
  5. 【請求項5】 前記セキュリティサーバは、前記情報管
    理手段の管理情報を制御情報消去手段により消去するこ
    とを特徴とする請求項1〜4のうちのいずれかに記載の
    セキュリティオペレーション制御方法。
  6. 【請求項6】 前記セキュリティサーバは、前記ターゲ
    ットとのオペレーションが終了したとき、前記制御情報
    消去手段で情報管理手段の内容を消去するとともに、暗
    号化に用いた鍵を鍵消去手段により消去することを特徴
    とする請求項1〜5のうちのいずれかに記載のセキュリ
    ティオペレーション制御方法。
  7. 【請求項7】 前記セキュリティサーバは、タイマが動
    作する予め定めた時間以内は、情報管理手段の内容の消
    去を阻止することを特徴とする請求項1〜6のうちのい
    ずれかに記載のセキュリティオペレーション制御方法。
  8. 【請求項8】 前記セキュリティサーバは、前記クライ
    アントが通信したいターゲットのセキュリティ情報をセ
    キュリティ情報手段が入手して、該手段からクライアン
    トに提供することを特徴とする請求項1〜7のうちのい
    ずれかに記載のセキュリティオペレーション制御方法。
  9. 【請求項9】 請求項1〜8のセキュリティオペレーシ
    ョン制御方法の各動作をプログラムに変換し、変換され
    たプログラムを格納したことを特徴とするプログラム記
    録媒体。
JP10050327A 1998-03-03 1998-03-03 セキュリティオペレーション制御方法およびその記録媒体 Pending JPH11252067A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10050327A JPH11252067A (ja) 1998-03-03 1998-03-03 セキュリティオペレーション制御方法およびその記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10050327A JPH11252067A (ja) 1998-03-03 1998-03-03 セキュリティオペレーション制御方法およびその記録媒体

Publications (1)

Publication Number Publication Date
JPH11252067A true JPH11252067A (ja) 1999-09-17

Family

ID=12855825

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10050327A Pending JPH11252067A (ja) 1998-03-03 1998-03-03 セキュリティオペレーション制御方法およびその記録媒体

Country Status (1)

Country Link
JP (1) JPH11252067A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001111704A (ja) * 1999-10-08 2001-04-20 Yamatake Building Systems Co Ltd ビル群管理システム
JP2007096751A (ja) * 2005-09-29 2007-04-12 Ntt Data Corp パスワード認証鍵交換装置、システム、方法、及びコンピュータプログラム
GB2436226A (en) * 2004-12-08 2007-09-19 Fuji Electric Holdings Co Organic EL element
US8464347B2 (en) 2008-03-28 2013-06-11 Panasonic Corporation Software updating apparatus, software updating system, alteration verification method and alteration verification program
US8600896B2 (en) 2008-03-28 2013-12-03 Panasonic Corporation Software updating apparatus, software updating system, invalidation method, and invalidation program
JP2015119322A (ja) * 2013-12-18 2015-06-25 セコム株式会社 通信システム及び通信方法
CN110708156A (zh) * 2019-09-26 2020-01-17 中电万维信息技术有限责任公司 一种通信方法、客户端及服务器

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001111704A (ja) * 1999-10-08 2001-04-20 Yamatake Building Systems Co Ltd ビル群管理システム
GB2436226A (en) * 2004-12-08 2007-09-19 Fuji Electric Holdings Co Organic EL element
JP2007096751A (ja) * 2005-09-29 2007-04-12 Ntt Data Corp パスワード認証鍵交換装置、システム、方法、及びコンピュータプログラム
US8464347B2 (en) 2008-03-28 2013-06-11 Panasonic Corporation Software updating apparatus, software updating system, alteration verification method and alteration verification program
US8600896B2 (en) 2008-03-28 2013-12-03 Panasonic Corporation Software updating apparatus, software updating system, invalidation method, and invalidation program
US9594909B2 (en) 2008-03-28 2017-03-14 Panasonic Corporation Software updating apparatus, software updating system, invalidation method, and invalidation program
JP2015119322A (ja) * 2013-12-18 2015-06-25 セコム株式会社 通信システム及び通信方法
CN110708156A (zh) * 2019-09-26 2020-01-17 中电万维信息技术有限责任公司 一种通信方法、客户端及服务器
CN110708156B (zh) * 2019-09-26 2023-05-30 中电万维信息技术有限责任公司 一种通信方法、客户端及服务器

Similar Documents

Publication Publication Date Title
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US7039713B1 (en) System and method of user authentication for network communication through a policy agent
US6292895B1 (en) Public key cryptosystem with roaming user capability
Harney et al. GSAKMP: Group secure association key management protocol
US7890760B2 (en) Secure method of termination of service notification
US6260142B1 (en) Access and storage of secure group communication cryptographic keys
US8281136B2 (en) Techniques for key distribution for use in encrypted communications
US8364772B1 (en) System, device and method for dynamically securing instant messages
JP3154674B2 (ja) 公開キー暗号化/解読システム
US20030196084A1 (en) System and method for secure wireless communications using PKI
KR101219862B1 (ko) 서버와 대응 도메인이 호환성 안전 이메일을 갖도록 하기위한 시스템 및 방법
JP2005505991A (ja) 公衆サーバからコンテンツを要求した場合にクライアントのプライバシーを提供するための方法およびシステム
US20170279807A1 (en) Safe method to share data and control the access to these in the cloud
WO2002033884A2 (en) Method and apparatus for providing a key distribution center
JP2006514478A (ja) オンライン/オフライン復号システム
US7412059B1 (en) Public-key encryption system
JP2018117340A (ja) コンピュータネットワーク内のユーザの認証
EP3328025B1 (en) Accessing hosts in a hybrid computer network
EP3785409B1 (en) Data message sharing
JPH11252067A (ja) セキュリティオペレーション制御方法およびその記録媒体
JP3690237B2 (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JPH11187008A (ja) 暗号鍵の配送方法
Gutmann RFC 8894: Simple Certificate Enrolment Protocol
Harney et al. RFC 4535: GSAKMP: Group Secure Association Key Management Protocol
Thurimella et al. Cloak and dagger: Man-in-the-middle and other insidious attacks