JP2000112860A - 安全な情報発信・共有サービス方法 - Google Patents

安全な情報発信・共有サービス方法

Info

Publication number
JP2000112860A
JP2000112860A JP10280266A JP28026698A JP2000112860A JP 2000112860 A JP2000112860 A JP 2000112860A JP 10280266 A JP10280266 A JP 10280266A JP 28026698 A JP28026698 A JP 28026698A JP 2000112860 A JP2000112860 A JP 2000112860A
Authority
JP
Japan
Prior art keywords
client
management server
server
information transmission
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10280266A
Other languages
English (en)
Inventor
Masafumi Harada
雅史 原田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP10280266A priority Critical patent/JP2000112860A/ja
Publication of JP2000112860A publication Critical patent/JP2000112860A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)

Abstract

(57)【要約】 【課題】 利用者の利便性の良い、安全な情報発信・共
有サービスを提供する。 【解決手段】 情報を発信するWWWサーバ1と、情報
発信・共有サービスの安全管理をする内部管理サーバ5
と、ファイアウォール4と、通信ネットワーク3と、情
報サービスを要求するクライアント2と、情報発信・共
有サービスの安全管理をする外部管理サーバ6とからな
るネットワークシステムにおいて、クライアント2から
のサービス要求は、外部管理サーバ6において暗号化さ
れ、通信ネットワーク3を介して内部管理サーバ5へ送
られ、復号、ユーザ認証、及びアクセス制御がされ、W
WWサーバ1へ送られる。WWWサーバ1からのサービ
ス応答が、前記内部管理サーバ5において暗号化され、
通信ネットワーク3を介して前記外部管理サーバ6へ送
られ、復号され、クライアント2に送られる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、内部ネットワー
クと外部ネットワーク相互間における暗号化通信を基本
とした安全な情報発信・共有サービス方法に関するもの
である。
【0002】
【従来の技術】情報通信技術の発達、特にインターネッ
トの国際的な普及に伴い、情報の入手が容易になった反
面で、第三者による不正侵入や情報の漏洩が問題となっ
ており、安全に情報提供サービスができるネットワーク
システムが必要とされている。
【0003】図1に、“三菱セキュアWebアクセスM
istyGuard<TRUSTWEB>”による従来
の情報発信・共有システムの概要を示す。
【0004】情報発信・共有サービスを要求するクライ
アント82が、通信ネットワーク83と接続され、この
通信ネットワーク83が、ファイアウォール84を介し
て、内部ネットワークと接続されている。内部ネットワ
ークはファイアウォールにより、外部からの不正アクセ
スから保護されているネットワークである。一方外部ネ
ットワークは、内部ネットワーク以外のネットワークで
ある。
【0005】内部ネットワーク上に、情報発信・共有サ
ービスを提供するWWWサーバ81と、情報発信・共有
サービスのアクセス制御を行うアクセス制御サーバ85
が設けられている。アクセス制御サーバ85は、暗号処
理を行う内部暗号モジュール87と、アクセス制御を行
うアクセス制御モジュール88と、アクセス制御を行う
際に参照するユーザ毎の情報を管理するアクセス制御リ
スト90で構成されている。クライアント82は、暗号
処理を行うクライアント側暗号モジュール86と、アク
セス制御サーバ用暗号鍵を管理するアクセス制御サーバ
リスト89で構成されている。ここで、各サーバ及びク
ライアントは、情報処理装置であり、各モジュール及び
アクセス制御リストはソフトウエアである。
【0006】続いて従来の情報発信・共有サービスにお
ける情報の要求及び提供方法について説明する。
【0007】クライアント82が情報発信・共有サービ
ス要求(以下サービス要求という)を作成すると、クラ
イアント側暗号モジュール86がサービス要求を解析
し、アクセス制御サーバリスト89を参照し、以下の処
理により暗号化する。
【0008】1)一時暗号鍵を生成する。2)アクセス
制御サーバリスト89からアクセス制御サーバ85用の
公開鍵を取り出す。3)サービス要求を1)で生成した
一時暗号鍵で暗号化する。4)この一時暗号鍵を2)で
取り出したアクセス制御サーバ85用の公開鍵で暗号化
する。5)アクセス制御サーバリスト89からアクセス
制御サーバ85のアドレスを取り出す。6)サービス要
求のアドレスをWWWサーバ81からアクセス制御サー
バ85へ変更する。
【0009】こうして暗号化されたサービス要求及び一
時暗号鍵が情報ネットワーク内部ネットワークのアクセ
ス制御サーバ85へ送られる。アクセス制御サーバ85
では以下の処理により暗号化されたサービス要求を復号
する。1)アクセス制御リスト90からアクセス制御サ
ーバ85用の秘密鍵を取り出す。2)送られてきた一時
暗号鍵を取り出したアクセス制御サーバ85用の秘密鍵
で復号する。3)復号された一時暗号鍵を用いて暗号化
されたサービス要求を復号する。
【0010】復号されたサービス要求に対してアクセス
制御モジュール88がアクセス制御リスト90を参照し
てアクセス制御を行う。すなわちWWWサーバ81への
アクセス可否の判断を行う。WWWサーバ81へのアク
セスが許可された場合はサービス要求がWWWサーバ8
1へ送られる。一方アクセスが許可されない場合はエラ
ーメッセージがクライアント82へ送られ、手続きは終
了する。
【0011】サービス要求を受け取ったWWWサーバ8
1はサービス要求に対するサービス応答をアクセス制御
サーバ85に送り返す。アクセス制御サーバ85は以下
の処理を行いサービス応答を暗号化する。1)アクセス
制御サーバリスト89からクライアント82用の公開鍵
を取り出す。2)サービス応答を一時暗号鍵を用いて暗
号化する。3)一時暗号鍵をアクセス制御リスト90か
ら取り出したクライアント82用の公開鍵で暗号化す
る。4)ネットワーク83上に存在する各種サーバ上で
のキャッシュを禁止する命令を追加する。
【0012】暗号化され、キャッシュ禁止命令が追加さ
れたサービス応答及び一時暗号鍵がアクセス制御サーバ
85からクライアント82へ送られる。クライアント8
2では以下の処理を行い暗号化されたサービス応答を復
号化する。1)アクセス制御サーバリスト89からクラ
イアント82用の秘密鍵を取り出す。2)送られてきた
一時暗号鍵をクライアント82用の秘密鍵で復号する。
3)復号された一時暗号鍵を用いて暗号化されたサービ
ス応答を復号する。
【0013】このようにクライアント82とWWWサー
バ81間で情報を暗号化して通信することにより、第三
者に知られることなく安全な通信が可能となる。また、
外部からの内部ネットワークへの不正なアクセス侵入や
内部データの漏洩は、ファイアウォール84によっても
防止される。また、アクセス制御サーバにおけるアクセ
ス制御を行うことにより、情報を利用できる利用者を限
定できる。
【0014】
【発明が解決しようとする課題】しかし、従来の情報発
信・共有システムでは、利用者が情報発信・共有サービ
スを受けるためには、各クライアント82が、クライア
ント側暗号モジュール86及びアクセス制御サーバリス
ト89のソフトウエアをインストールする必要があり、
各クライアント利用者の負担となっていた。特に、多く
のクライアントを有する社内ネットワークの管理者等
は、各クライアント毎にクライアント側暗号モジュール
86等をインストールする必要があるため経済的負担が
大きかった。またこのクライアント側暗号モジュール8
6はセキュリティ製品であるためWWWサーバ81上か
ら利用者のクライアント82にダウンロードすることは
禁止されており、利用者は直接ソフトウエアを購入して
インストールしなければならず、不便であった。
【0015】さらに、マルチプラットホームの環境で
は、暗号モジュール開発者は、利用者のクライアントの
種類に応じて、UNIX用、Macintosh用、W
indows3.1用等の様々な暗号モジュール86を
それぞれ開発しなければならないという問題があった。
【0016】さらに、情報の安全性確保の観点から通信
ネットワーク83上に存在する各サーバにキャッシュを
残さないようにするため、キャッシュ禁止命令を追加し
て情報を送るが、このため、クライアントは、サービス
要求毎に必ずアクセス制御サーバ85経由でWWWサー
バと通信しなければならず、トラフィックの混雑による
サービス要求に対する応答性能の劣化が問題となってい
た。
【0017】さらに、クライアント82上におけるキャ
ッシュの情報消去等の制御はクライアント82上のみで
しか行えないため、特に一台のクライアント82を複数
人が使用する場合にクライアント82上のキャッシュか
ら他人に情報が漏れるという問題点があった。
【0018】さらに、ネットワーク内部のWWWサーバ
81とアクセス制御サーバ85間は一般に平文で通信が
行われているためこの間で盗難、改ざん等される可能性
もあった。
【0019】さらに、各アクセス制御サーバの性能は各
装置によって差があるため、性能が低いアクセス制御サ
ーバであっても一定以上の応答性能を有することが要求
されている。
【0020】この発明は、上記のような問題点を解消す
るためになされたもので、ファイアウォール等で外部と
内部に分割されたネットワーク上で安全な情報発信・共
有サービスを提供することを目的とする。
【0021】また、各クライアントがクライアント側暗
号モジュール86及びアクセス制御サーバリスト89を
インストールする負担を解消することを目的とする。
【0022】また、ネットワーク83上の各サーバにキ
ャッシュを残せないことによる応答性能の劣化を改善す
ることを目的とする。
【0023】また、複数人が同一クライアント82を使
用する場合に生じるキャッシュからの情報漏洩を防止す
ることを目的とする。
【0024】また、内部ネットワーク上の通信データの
盗聴、改ざんを防止することを目的とする。
【0025】また、サービス要求に対する応答性能を向
上させることを目的とする。
【0026】
【課題を解決するための手段】この発明の請求項1に係
る安全な情報発信・共有サービス方法は、外部からの不
正アクセスを防止するための不正アクセス防止手段によ
って内部と外部に分割されたネットワークにおいて、前
記外部のローカルネットワーク上で情報発信・共有サー
ビスを要求するクライアントと、内部ネットワーク上か
らクライアントの前記情報発信・共有サービス要求に応
じて情報を発信するWWWサーバと、内部ネットワーク
上に設けられ、前記クライアントと前記WWWサーバ間
の通信内容を暗号化・復号化する内部暗号化モジュール
と、クライアントのユーザ認証を行うユーザ認証モジュ
ールと、クライアントのアクセス制御を行うアクセス制
御モジュールとを有し、内部ネットワークにおいて情報
発信・共有サービスの安全管理をする内部管理サーバ
と、外部のローカルネットワーク上に設けられ、前記外
部ネットワークは、ローカルネットワークと通信ネット
ワークからなり、前記外部ローカルネットワークは、外
部ローカルネットワーク上から情報発信・共有サービス
を要求するクライアントと、クライアントとWWWサー
バ間の通信内容を暗号化・復号化する外部暗号化モジュ
ールを有し、外部ローカルネットワークにおいて情報発
信・共有サービスの安全管理をする外部管理サーバを備
え、クライアントからの情報発信サービス要求は、前記
外部管理サーバにおいて暗号化され、ネットワークを介
して前記内部管理サーバへ送られ、前記内部管理サーバ
において、復号、ユーザ認証、及びアクセス制御がされ
た後に、前記WWWサーバへ送られ、前記要求に対する
前記WWWサーバからの情報発信サービス応答が、前記
内部管理サーバにおいて暗号化され、通信ネットワーク
を介して前記外部管理サーバへ送られ、前記外部管理サ
ーバにおいて、復号されて、前記クライアントに送られ
ることにより、クライアントが情報発信・共有サービス
を受けることを特徴とする。
【0027】さらに、この発明の請求項2に係る安全な
情報発信・共有サービス方法は、前記クライアントと前
記WWWサーバ間の情報発信・共有サービスをHTTP
にて行うことを特徴とする。
【0028】さらに、この発明の請求項3に係る安全な
情報発信・共有サービス方法は、前記ユーザ認証を公開
鍵と秘密鍵を使用する電子証明書を用いて行うことを特
徴とする。
【0029】さらに、この発明の請求項4に係る安全な
情報発信・共有サービス方法は、前記内部管理サーバ及
び外部管理サーバは、クライアントとWWWサーバ間の
情報データを一時的に記憶するキャッシュを有し、各管
理サーバは、要求に対する応答が各サーバ上のキャッシ
ュにある場合は、その応答を取り出してクライアントに
送ることを特徴とする。
【0030】さらに、この発明の請求項5に係る安全な
情報発信・共有サービス方法は、前記外部管理サーバは
前記クライアント上のキャッシュの情報を消去するクラ
イアントキャッシュ消去手段を有し、クライアントの利
用者が交代する毎に、クライアントキャッシュの情報を
消去することを特徴とする。
【0031】さらに、この発明の請求項6に係る安全な
情報発信・共有サービス方法は、前記WWWサーバ上に
暗号化・復号化手段を有し、WWWサーバと前記内部管
理サーバとの間の通信データについても暗号化すること
を特徴とする。
【0032】さらに、この発明の請求項7に係る安全な
情報発信・共有サービス方法は、前記クライアント上に
暗号化・復号化手段を有し、前記クライアントと前記外
部管理サーバとの間の通信データについても暗号化する
ことを特徴とする。
【0033】さらに、この発明の請求項8に係る安全な
情報発信・共有サービス方法は、前記内部管理サーバと
前記外部管理サーバ間における暗号化通信において、暗
号化に用いる暗号鍵の交換時期を変化させることを特徴
とする。
【0034】
【作用】クライアントからの情報発信・共有サービス要
求は、外部管理サーバの外部暗号化モジュールにより暗
号化される。ここで、暗号化方式としては、暗号化鍵と
復号化鍵が同一の対称鍵暗号方式と、暗号化鍵から復号
化鍵が容易に求められない公開鍵暗号方式があるがいず
れを用いても良く、またその両方を用いてもよい。ま
た、本発明は、クライアントではなく、外部の外部管理
サーバに暗号化手段を有するため、より強固な暗号方式
が開発された場合、内部管理サーバと外部管理サーバの
モジュールを入れ替えるだけで新しい暗号方式に対応す
ることができる。
【0035】暗号化された情報発信・共有サービス要求
は、通信ネットワークを介して内部管理サーバへ送られ
る。内部ネットワークには、ファイアウォール等の外部
からの不正アクセスを防止する手段が設けてあり、アク
セスが制御されている。内部管理サーバへ送られた暗号
済みの要求は内部暗号化モジュールで復号される。そし
て、ユーザ認証モジュールにより、ユーザ認証が行われ
る。アクセス制御モジュールは、ユーザ毎のアクセスル
ールが記述してあるアクセス制御リストを参照して今回
のクライアントからのサービス要求に対し、アクセスを
認めるか否かを判断するアクセス制御を行う。
【0036】WWWサーバはアクセスが認められ、送ら
れてきたサービス要求に対するサービス応答を提供す
る。暗号化して情報を送信するため、情報発信・共有サ
ービス要求又は応答の内容が第三者へ漏洩することが防
止でき、さらにユーザ認証を行うことで、本人からのサ
ービス要求であることが確認でき、さらにアクセス制御
をすることでアクセス制御リストに応じた情報発信・共
有サービスの提供ができる。また、WWWサーバまたは
クライアントの種類に限定されることなく、サービスの
提供ができ、サービス提供のためにWWWサーバ及びク
ライアントへ特別にモジュール等を追加することなくサ
ービスを利用することができる。
【0037】また、この発明における安全な情報発信・
共有システムをHTTP上で実現することによりファイ
アウォール等に新たに特別な設定をすることなく、利用
することができる。
【0038】また、この発明における安全な情報発信・
共有システムは、ユーザ認証に従来のユーザ名とパスワ
ードの組み合わせでなく、公開鍵と秘密鍵の組み合わせ
による電子証明書を用いることで、ネットワーク上での
他人によるなりすましによる事故を防ぐことができる。
【0039】また、この発明における安全な情報発信・
共有システムは、内部管理サーバ又は外部管理サーバに
キャッシュ制御手段を有するため、常にWWWサーバを
介してサービス応答を引き出さなくても、各制御サーバ
のキャッシュからサービス応答を引き出すことができる
ため、通信トラフィックを減少させることができ、クラ
イアントからのサービス要求に対する応答性能を向上さ
せることができる。
【0040】また、この発明における安全な情報発信・
共有システムは、外部管理サーバ上のクライアント側キ
ャッシュ消去手段により、クライアントのキャッシュ情
報を消去することができるため、クライアント上のキャ
ッシュに残った情報が同一のクライアントを利用する第
三者に漏れることを防止することができる。
【0041】また、この発明における安全な情報発信・
共有システムは、WWWサーバと内部管理サーバ間の通
信データも暗号化することで、WWWサーバと内部管理
サーバ間の内部ネットワーク上の通信データについても
第三者の盗聴、漏洩から保護することができる。
【0042】また、この発明における安全な情報発信・
共有システムは、クライアントと外部管理サーバ間の通
信データも暗号化することで、クライアントと外部管理
サーバ間の外部ネットワーク上の通信データについても
第三者の盗聴、漏洩から保護することができる。尚、こ
のクライアントと外部管理サーバ間のデータの暗号化
は、インストール負担を考慮すると、暗号化ハブ等のハ
ードウエアによる暗号化装置であることが望ましい。
【0043】また、この発明における安全な情報発信・
共有システムは、通信データを暗号化する一時暗号鍵を
交換する期間を変更する一時暗号鍵交換手段を用いて、
性能が低い制御サーバでも一定の応答性能を確保するこ
とが可能である。
【0044】
【発明の実施の形態】実施の形態1.図2に本発明の実
施の形態1に係る安全な情報発信・共有サービスシステ
ムの構成を示す。情報発信・共有サービスを要求するク
ライアント2が、外部管理サーバ6を介して、通信ネッ
トワーク3と接続され、この通信ネットワーク3が、フ
ァイアウォール4を介して、内部ネットワークと接続さ
れている。内部ネットワーク上には、WWWサーバ1
と、内部管理サーバ5を有する。WWWサーバ1は従来
と同じであり、内部管理サーバ5は、従来のアクセス制
御サーバ85と実質同じ機能を持つ。内部管理サーバ5
は、暗号処理を行う内部暗号化モジュール7と、ユーザ
認証を行うユーザ認証モジュール8と、アクセス制御を
行うアクセス制御モジュール9とで構成されている。本
発明の特徴は、従来クライアント2に設けていた暗号モ
ジュール86とアクセス制御サーバリスト89を外部管
理サーバ6に設けた点にある。これによりクライアント
2毎に暗号モジュールとアクセス制御サーバリストのイ
ンストールが不要となり、特に外部管理サーバ6により
管理されるクライアント2が多い程、そのメリットが大
きい。図2に示すように外部管理サーバ6は複数のクラ
イアント2によって形成される外部ローカルネットワー
クと情報ネットワークの接点に設けられる。外部ローカ
ルネットワークは、社内ネットワーク等のような共通の
管理者によって通信が管理されるネットワークである。
【0045】また、クライアント2、外部管理サーバ
6、WWWサーバ1、内部管理サーバ5はそれぞれネッ
トワーク暗号化装置12、15、32、37を有する。
ネットワーク暗号化装置12、15、32、37は、従
来の暗号化モジュール86のようなソフトウエアでな
く、ハードウエアによる暗号化装置である。
【0046】図3に公開鍵暗号方式による暗号化手段を
設けたクライアント2と外部管理サーバ6の処理の概要
を示す。クライアント2は、情報発信・共有サービス要
求手段11、クライアント側ネットワーク暗号化装置1
2及びクライアント側キャッシュ13で構成されてい
る。
【0047】情報発信・共有サービス要求手段11によ
って情報発信・共有サービス要求14が作成される。ク
ライアント側ネットワーク暗号化装置12はクライアン
ト2と外部管理サーバ6間における情報の暗号/復号化
を行う。この暗号化装置12は、ハードウエアの暗号化
装置であり、従来のソフトウエアの暗号化装置と異な
り、インストール不要なものである。クライアント側キ
ャッシュ13はクライアント2に送られた情報を一時的
に記憶するメモリ又はハードディスクである。
【0048】外部管理サーバ6は、外部管理サーバ側ネ
ットワーク暗号化装置15、外部管理サーバ側暗号化モ
ジュール16、クライアントリスト17、鍵取出し手段
18、内部管理サーバリスト19、宛先変更手段20、
外部管理サーバ側キャッシュ21、外部管理サーバ側キ
ャッシュ制御手段22およびクライアント側キャッシュ
消去手段23で構成される。
【0049】外部管理サーバ側ネットワーク暗号化装置
15は、クライアント2と外部管理サーバ6間における
情報の暗号/復号化する部分である。これも暗号化装置
12と同じくハードウエアの暗号化装置である。外部管
理サーバ側暗号化モジュール16は、情報発信・共有サ
ービス要求14を暗号化し、キャッシュ禁止・暗号済み
情報発信・共有サービス応答42を復号する。図2の外
部暗号化モジュールと同じものである。クライアントリ
スト17は、外部管理サーバ6によって管理されている
複数のクライアント2の情報(公開鍵、秘密鍵等)を格
納する。鍵取出し手段18は、クライアントリスト17
又は内部管理サーバリスト19からクライアント用公開
鍵24、クライアント用秘密鍵25及び内部管理サーバ
用公開鍵26を取り出す部分である。内部管理サーバリ
スト19は、内部管理サーバ5の情報(内部管理サーバ
5のアドレス、内部管理サーバ用公開鍵26、内部管理
サーバ5が管理するWWWサーバ1に関する情報等)を
格納した部分である。宛先変更手段20はサービス要求
の宛先をWWWサーバ1から内部管理サーバ5に変更す
る。外部管理サーバ側キャッシュ21は、内部管理サー
バ5から送られた情報を一時的に記憶する部分である。
外部管理サーバ側キャッシュ制御手段22は、外部管理
サーバ側キャッシュ21を制御する部分である。クライ
アント側キャッシュ消去手段23はクライアント2に設
けられたクライアント側キャッシュ13の記憶を消去す
る部分である。
【0050】クライアント2および外部管理サーバ6に
おけるサービス要求の動作について説明する。クライア
ント2は情報発信・共有サービス要求手段11により情
報発信・共有サービス要求14を作成する。情報発信・
共有サービス要求14はクライアント側ネットワーク暗
号化装置12によって暗号化され、外部管理サーバ6へ
送られる。外部管理サーバ6に送られた暗号化済みの情
報発信・共有サービス要求14は外部管理サーバ側ネッ
トワーク暗号化装置15によって復号される。続いて、
電子署名、暗号化、宛先変更が外部管理サーバ6内で行
われる。
【0051】電子署名の作成はハッシュ関数と、鍵取出
し手段18によってクライアントリスト17から取り出
されたクライアント用秘密鍵25を用いて行われる。内
部管理サーバ5における電子署名の検証は、クライアン
ト用公開鍵24を用いて行われるため、クライアント用
公開鍵24が鍵取出し手段18によってクライアントリ
スト17から取り出され、HTTPのデータストリーム
に載せられる。サービス要求の暗号化は、予め内部管理
サーバリスト内に保管された内部管理サーバ用公開鍵2
6によって行われる。内部管理サーバ用公開鍵26は、
内部管理サーバリストから、鍵取出し手段18によっ
て、取り出される。公開鍵暗号方式の暗号化では、公開
鍵で暗号化した情報は、非対称な秘密鍵でなければ復号
できない。したがって、暗号化されたサービス要求の内
容は、内部管理サーバ5の有する内部管理サーバ用秘密
鍵39でなければ復号できないため、通信ネットワーク
3の途中で情報が第三者に盗難された場合であっても情
報が解読されずにすむ。暗号化された電子署名、暗号化
されたサービス要求及びクライアント用公開鍵24によ
ってHTTPのデータストリームが形成される。続いて
サービス要求の宛先が宛先変更手段20によってWWW
サーバ1から内部管理サーバ5へ変更される。宛先変更
には内部管理サーバリスト19内の宛先情報が参照され
る。
【0052】宛先変更済み暗号済み情報発信・共有サー
ビス要求27が通信ネットワーク3を介して、内部管理
サーバ5へ送られる。
【0053】図4に公開鍵暗号方式による暗号化手段を
設けた内部管理サーバ5とWWWサーバ1の処理の概要
を示す。
【0054】内部管理サーバ5は、内部管理サーバ側暗
号化モジュール28、宛先変更手段29、アクセス制御
リスト30、アクセス制御手段31、内部管理サーバ側
ネットワーク暗号化装置32、鍵取出し手段33、キャ
ッシュ禁止手段34、内部管理サーバ側キャッシュ35
及び内部管理サーバ側キャッシュ制御手段36で構成さ
れている。
【0055】内部管理サーバ側暗号化モジュール28
は、宛先変更済み暗号済み情報発信・共有サービス要求
27の復号、情報発信・共有サービス応答41の暗号化
及び宛先変更済み暗号済み情報発信・共有サービス要求
27のユーザ認証を行う部分である。図2の内部暗号化
モジュールとユーザ認証モジュールの両方の機能を有す
る。宛先変更手段29は宛先を内部管理サーバ5からW
WWサーバ1に変更する部分である。アクセス制御リス
ト30は各ユーザのアクセス許可条件を格納した部分で
ある。アクセス制御手段31はアクセス制御リスト30
を参照してアクセスの可否を判定する部分である。内部
管理サーバ側ネットワーク暗号化装置32は内部管理サ
ーバ5とWWWサーバ1間における情報の暗号/復号化
を行う部分である。鍵取出し手段33は、内部管理サー
バ5内の内部管理サーバ用秘密鍵39を取り出す部分で
ある。キャッシュ禁止手段34は通信ネットワーク3上
に存在する各サーバ上のキャッシュに暗号化された暗号
済み情報発信・共有サービス応答41を残さない旨の指
令を追加する部分である。内部管理サーバ側キャッシュ
35は内部管理サーバ5のキャッシュである。内部管理
サーバ側キャッシュ制御手段36は内部管理サーバ側キ
ャッシュ35を制御する部分である。
【0056】WWWサーバ1は、WWWサーバ側ネット
ワーク暗号化装置37及び情報発信・共有サービス提供
手段38で構成される。WWWサーバ側ネットワーク暗
号化装置37は内部管理サーバ5とWWWサーバ1間に
おける情報の暗号/復号化を行う部分であり、情報発信
・共有サービス提供手段38は、情報発信・共有サービ
ス応答41を提供する部分である。
【0057】次に内部管理サーバ5でのサービス要求動
作を説明する。外部管理サーバ6から通信ネットワーク
3及びファイアウォール4を介して宛先変更済み暗号済
み情報発信・共有サービス要求27が送られて来る。内
部管理サーバ5では、ユーザ認証、要求の復号化、宛先
変更、アクセス制御が行われる。
【0058】ユーザー認証は、内部管理サーバ側暗号化
モジュール28により一緒に送られてきたクライアント
用公開鍵24を用いて行われる。クライアント用秘密鍵
25で暗号化した電子署名を、送られてきたクライアン
ト用公開鍵24を用いて復号を試み、復号できれば、ク
ライアント用秘密鍵25を有するユーザーであると認証
する。暗号化されたサービス要求の復号は、鍵取出し手
段33により取り出された内部管理サーバ用秘密鍵39
を用いて行われる。続いて宛先変更手段29により、宛
先変更済み暗号済み情報発信・共有サービス要求27の
宛先が内部管理サーバ5からWWWサーバ1に戻され
る。
【0059】アクセス制御はアクセス制御手段31によ
りアクセス制御リスト30を参照して行われる。アクセ
ス制御リスト30には、ユーザ毎のアクセスの設定条件
が備えられており、その条件に基づいて、今回宛先変更
済み暗号済み情報発信・共有サービス要求27を出した
ユーザーに対してアクセスを許可するかどうかの判定を
行う。
【0060】アクセスが許可されなかった場合は、WW
Wサーバ1へのサービス要求は許可しない旨のエラーメ
ッセージが外部管理サーバ6経由でクライアント2に送
られ、サービス要求手続きは完了する。アクセスが許可
された場合は、情報発信・共有サービス要求が内部管理
サーバ側ネットワーク暗号化装置32で暗号化されWW
Wサーバ1に送られる。ここでも、内部管理サーバ5と
WWWサーバ1間が平文でなく暗号文で送られるため、
情報の安全が確保される。
【0061】WWWサーバ1では、送られて来たサービ
ス要求をWWWサーバ側ネットワーク暗号化装置37で
復号する。こうして最終的に平文の情報発信・共有サー
ビス要求40が情報発信・共有サービス提供手段38に
届けられる。
【0062】続いて、WWWサーバ1及び内部管理サー
バ5でのサービス応答動作について説明する。図4のW
WWサーバ1の情報発信・共有サービス提供手段38に
おいて、届けられた情報発信・共有サービス要求40に
対する情報発信・共有サービス応答41が作成される。
このサービス応答41はWWWサーバ側ネットワーク暗
号化装置37によって暗号化され内部管理サーバ5へ送
られる。
【0063】内部管理サーバ側ネットワーク暗号化装置
32によって、送られて来た暗号化済みの情報発信・共
有サービス応答41を復号する。内部管理サーバ5にお
いて、サービス応答41の暗号化と電子署名、キャッシ
ュ禁止指令の付加が行われる。
【0064】サービス応答41の暗号化は、内部管理サ
ーバ側暗号化モジュール28によってクライアント用公
開鍵24を用いて行われる。電子署名は、内部管理サー
バ用秘密鍵39が用いられる。暗号化済みサービス応答
は、続いて、キャッシュ禁止手段34によりキャッシュ
禁止指令が付加される。キャッシュ禁止指令とは、外部
管理サーバ6と内部管理サーバを除く通信ネットワーク
3上の各サーバのキャッシュにキャッシュ禁止・暗号済
み情報発信・共有サービス応答42を残さない旨の指令
である。係るキャッシュ禁止指令を追加したキャッシュ
禁止暗号済み情報発信・共有サービス応答42が通信ネ
ットワーク3を介して外部管理サーバ6へ送られる。キ
ャッシュ禁止指令が追加された応答情報であるため、他
のサーバ上にキャッシュが残らないため、通信ネットワ
ーク3上に存在する各サーバのキャッシュからの第三者
の改ざん、盗聴を防ぐことができる。
【0065】続いて、外部管理サーバ6及びクライアン
ト2でのサービス応答動作について図3で説明する。外
部管理サーバ6に内部管理サーバ5からキャッシュ禁止
・暗号済み情報発信・共有サービス応答42が送られて
くる。外部管理サーバ側暗号化モジュール16では、サ
ービス応答の復号を行う。復号はクライアントリスト1
7内のクライアント用秘密鍵25によって行われる。こ
うして、復号されたサービス応答は、外部管理サーバ側
ネットワーク暗号化装置により、暗号化され、クライア
ント2に送られる。クライアント2では、クライアント
側ネットワーク暗号化装置12で復号しサービス応答4
3を平文として取り出す。このようにして、クライアン
ト2は、情報発信・共有サービス応答43を受けること
ができる。
【0066】尚、クライアント2がWWWサーバ1へ向
けて同じサービス要求をしており、かつ外部管理サーバ
側キャッシュ21に有効なサービス応答が残っている場
合は、外部管理サーバ側キャッシュ制御手段23がその
サービス応答を取り出して、クライアント2へ送る。こ
れにより、クライアント2は、以前と同じサービス要求
であれば、WWWサーバ1と通信することなく、外部制
御サーバ6からサービス応答が入手でき、その結果、W
WWサーバ1との応答回数を減らすことができ、システ
ム全体の応答性能が向上する。
【0067】この場合、外部管理サーバ6は、クライア
ント2とその利用者を、最初のアクセス時にユーザ名と
パスワード入力等をさせる等の認識方法をとることによ
り、ユーザ認証を行い、各利用者ごとに、キャッシュを
管理する。
【0068】また、クライアント2がWWWサーバ1へ
向けて同じサービス要求をしており、内部管理サーバ側
キャッシュ35に有効なサービス応答が残った場合は、
同様に、内部管理サーバ側キャッシュ制御手段36によ
って取り出され、クライアント2へ送られる。このた
め、内部管理サーバ5とWWWサーバ1間の応答回数を
減らすことができ、システム全体の応答性能が向上する
ことになる。
【0069】さらに、外部管理サーバ6は、クライアン
ト側キャッシュ消去手段23を有し、外部管理サーバ6
から、クライアント側キャッシュ13を制御できる。ク
ライアント2が初めて外部管理サーバ6にアクセスした
ときにクライアント2にクライアント側キャッシュ消去
手段23が自動的にロードされる。このキャッシュ消去
手段23は、クライアント2で起動したWebブラウザ
が終了した時点で、キャッシュが格納されているディレ
クトリ下のファイルを削除するプログラムを実行する。
従って、同一クライアント2を複数の利用者が使用する
場合でも、利用者の使用終了毎にキャッシュに残った情
報が消去されるため、他の利用者へ情報が漏洩すること
を防ぐことができる。
【0070】実施の形態2 図5、6で公開鍵暗号方式と対称鍵暗号方式を組み合わ
せた暗号化方式による外部管理サーバ6及び内部管理サ
ーバ5での暗号化処理の概要を説明する。各サーバの構
成は、図3、4とほぼ同じである。ネットワーク暗号化
装置等は省略して説明する。
【0071】平文の状態の情報発信・共有サービス要求
が、クライアント2から送られてくる。鍵取出し手段1
8によってクライアントリスト17からクライアント用
公開鍵24とクライアント用秘密鍵25が取り出され
る。また、鍵取出し手段18によって内部管理サーバリ
スト19から内部管理サーバ用公開鍵26が取り出され
る。さらに一時暗号鍵生成手段70によって一時暗号鍵
71が生成される。
【0072】外部管理サーバ側暗号化モジュール16は
クライアント用秘密鍵25を用いて電子署名を行い、一
時暗号鍵71を用いて情報発信・共有サービス要求14
を暗号化し、さらに内部管理サーバ用公開鍵26を用い
て一時暗号鍵71を暗号化する。一時暗号鍵とクライア
ント用公開鍵は、サービス要求と一緒に内部管理サーバ
5へ送られる。
【0073】図6において、暗号化されたサービス要求
が、外部管理サーバ6から送られると、内部管理サーバ
5は、鍵取出し手段33により、内部管理サーバ用秘密
鍵39を取り出す。内部管理サーバ用秘密鍵39を用い
て内部管理サーバ用公開鍵で暗号化した一時暗号鍵72
を復号して取り出す。この取り出した一時暗号鍵72を
用いてサービス要求を復号する。さらに送られたクライ
アント用公開鍵24を用いて電子署名の検証を行うこと
でユーザ認証を行う。平文となったサービス要求はWW
Wサーバ1に送られる。
【0074】WWWサーバ1からの平文のサービス応答
が、内部管理サーバ5に送られると、内部管理サーバ側
暗号化モジュール28が一時暗号鍵72を用いてサービ
ス応答を暗号化し、外部管理サーバ6へ送る。図5にお
いて、暗号化されたサービス応答が外部管理サーバ6へ
送られると、外部管理サーバ側暗号化モジュール16が
一時暗号鍵71を用いてサービス応答を復号する。平文
となったサービス応答がクライアント2へ送られる。
尚、この実施の形態においては、一時暗号鍵はサービス
要求毎に作成される。
【0075】実施の形態3 本実施の形態は、一時暗号鍵71、72の交換時期を変
動させたものである。図7に一時暗号鍵交換手順のフロ
ーチャートを示す。クライアント2からのサービス要求
がくると、最初のサービス要求かどうか外部管理サーバ
6にて判断される(S101)。最初のサービス要求で
あれば、一時暗号鍵71、72の交換がされる(S10
3)。一時暗号鍵71、72の交換は外部管理サーバ6
と内部管理サーバ5の間で行われる。一時暗号鍵71、
72の交換は、外部管理サーバ6にて新たに一時暗号鍵
が作成され、内部管理サーバ5へ新しい鍵を送ることに
より行われる。この一時暗号鍵71、72の送信は電子
証明書を用いた公開鍵暗号方式が用いられる。鍵交換が
成功すれば(S104)、外部管理サーバ6と内部管理
サーバ5間でその鍵を用いて暗号化及び復号の暗号化処
理が行われる(S105)。
【0076】S101で最初のサービス要求ではない場
合、外部管理サーバ6は続いてサービス要求先は前回の
要求と同じかどうか判断する(S102)。同じであれ
ば、一時暗号鍵71、72は交換されずに暗号化処理が
行われる(S105)。サービス要求先が前回の要求と
異なれば、一時暗号鍵71、72の交換を行う(S10
3)。S102でサービス要求先が同じかどうか判断す
ることで、一時暗号鍵71、72の交換間隔を動的に変
更することができる。このS102の判断内容は、任意
に選択することができる。例えば、ある一定時間経過後
に一時暗号鍵を交換したり、ある一定回数サービス要求
をした時に一時暗号鍵を交換するようにすることができ
る。サービス要求毎に一時暗号鍵の交換をすれば、安全
面では優れるが、公開鍵暗号方式による鍵の交換に時間
がかかり、応答速度が遅いという欠点があるが、この一
時暗号鍵の交換間隔を動的に変更することによって、応
答速度を高めることができる。したがって、使用される
様々な性能のサーバのうち、性能の劣るサーバであって
も一定の応答性能を確保することができる。
【0077】実施の形態4 図8は本発明でのHTTPデータストリームの概要図で
ある。HTTPデータストリームは、指令、ヘッダ群、
区切り子及び本体からなる。指令には、データストリー
ムの宛先が格納される。ヘッダには、本体の長さ、キャ
ッシュ禁止情報等が追加され格納される。本体には、暗
号化されたデータが格納される。
【0078】外部管理サーバ6から内部管理サーバ5へ
出力されるデータストリームは以下のようになる。指令
部分は宛先変更手段によって宛先がWWWサーバ1から
内部管理サーバ5へ変更される。ヘッダ3では、データ
ストリームが本発明のシステムによって生成されたもの
であることを示す情報及び一時暗号鍵71、72の状態
(要交換、交換済み、交換の成否)を示す情報が追加さ
れる。本体部分では、元の宛先及び情報発信・共有サー
ビス要求、ユーザ認証に用いる元の宛先に対する電子署
名、クライアント2の公開鍵、一時暗号鍵等が暗号化さ
れて格納される。
【0079】内部管理サーバ5から外部管理サーバ6へ
出力されるデータストリームは、以下のようになる。指
令部分にはWWWサーバ1からサービス要求に対する状
態が格納される。ヘッダ2には通信ネットワーク3上に
存在する各サーバ(内部管理サーバ5及び外部管理サー
バ6を除く)上のキャッシュに情報発信・共有サービス
応答が残らない旨の指令が追加される。ヘッダ3にはデ
ータストリームが本発明のシステムによって生成された
ものであることを示す情報及び一時暗号鍵の状態を示す
情報が追加される。本体部分では、情報発信・共有サー
ビス応答、一時暗号鍵等が暗号化されて格納される。こ
のように、情報発信・共有サービスをHTTP上で実現
したので、ファイアウォール4等に新たな設定を必要と
しない。
【0080】
【発明の効果】以上のように、この発明における安全な
情報発信・共有サービス方法は、クライアントの情報発
信・共有サービス要求手段11により情報発信・共有サ
ービスを要求し、この要求を外部管理サーバ6の外部管
理サーバ側暗号化モジュールにより暗号化し、内部管理
サーバ5で送られてきた宛先変更済み暗号済み要求を内
部管理サーバ側暗号化手段で復号しアクセス制御リスト
を参照してアクセス制御を行い、WWWサーバ1で送ら
れてきた要求に対する応答を提供し、内部管理サーバで
提供された応答を内部管理サーバ側暗号化手段で暗号化
し、外部管理サーバ6で送られてきたキャッシュ禁止・
暗号済み応答を復号するようにしたので、情報発信・共
有サービス要求又は応答の内容が通信ネットワークにお
いて第三者に漏れることを防ぐことが可能であり、アク
セス制御リストに応じた情報発信・共有サービスの提供
が可能であり、WWWサーバ1及びクライアント2の種
類に依存せず、WWWサーバ1及びクライアント2への
暗号化モジュールのインストール不要となり、さらに新
たに強固な暗号方式が開発された場合に、内部管理サー
バと外部管理サーバのモジュールを入れ替えることで新
たな暗号方式にすぐに対応できるという効果がある。
【0081】また、この発明における安全な情報発信・
共有サービス方法は、情報発信・共有サービスをHTT
P上で実現したので、ファイアウォール4等に新たな設
定を必要としないという効果がある。
【0082】また、この発明における安全な情報発信・
共有サービス方法は、ユーザ認証に従来のユーザ名とパ
スワードの組合わせの代わりに電子証明書(公開鍵と秘
密鍵の組合せ)を用いることで、ネットワーク上での他
人のなりすましを防ぐことができるという効果がある。
【0083】また、この発明における安全な情報発信・
共有サービス方法は、外部管理サーバ6と内部管理サー
バ5とのキャッシュ制御手段により通信トラフィックの
減少と応答性能の向上が実現できるという効果がある。
【0084】また、この発明における安全な情報発信・
共有サービス方法は、外部管理サーバ6のクライアント
側キャッシュ消去手段によりクライアント上のキャッシ
ュを制御するので、クライアントのキャッシュから情報
が同じクライアントを使用する第三者に漏れることを防
ぐことができるという効果がある。
【0085】また、この発明における安全な情報発信・
共有サービス方法は、WWWサーバ1と内部管理サーバ
5との間の通信データをネットワーク暗号化装置によっ
て暗号化するようにしたので、WWWサーバ1と内部管
理サーバ5との間のデータを保護できるという効果があ
る。
【0086】また、この発明における安全な情報発信・
共有サービス方法は、クライアントと外部管理サーバ6
との間の通信データをネットワーク暗号化装置によって
暗号化するようにしたので、クライアントと外部管理サ
ーバ6との間のデータを保護できるという効果がある。
【0087】また、この発明における安全な情報発信・
共有サービス方法は、外部管理サーバ6にて外部管理サ
ーバ6と内部管理サーバ5間の通信の際に用いる暗号鍵
を変更する間隔を変更できるようにしたので、サーバの
性能に応じて応答時間を可変にできるという効果があ
る。
【図面の簡単な説明】
【図1】 従来の情報発信・共有システムの構成図であ
る。
【図2】 今回のこの発明における安全な情報発信・共
有サービスシステムの構成図である。
【図3】 公開鍵暗号方式を利用したクライアント2及
び外部管理サーバ6の処理の概要を示す図である。
【図4】 公開鍵暗号方式を利用した内部管理サーバ5
及びWWWサーバ1の処理の概要を示す図である。
【図5】 公開鍵暗号方式及び対称鍵暗号方式を利用し
た外部管理サーバ6での暗号化処理の概要を示す図であ
る。
【図6】 公開鍵暗号方式及び対称鍵暗号方式を利用し
た内部管理サーバ5での暗号化処理の概要を示す図であ
る。
【図7】 一時暗号鍵の交換手順のフローチャートであ
る。
【図8】 HTTPデータストリームを示す図である。
【符号の説明】
1,81 WWWサーバ、2,82 クライアント、
3,83 通信ネットワーク、4,84 ファイアウォ
ール、5 内部管理サーバ、6 外部管理サーバ、7
内部暗号化モジュール、8 ユーザ認証モジュール、9
アクセス制御モジュール、10 外部暗号化モジュー
ル、11 情報発信・共有サービス要求手段、12 ク
ライアント側ネットワーク暗号化装置、13 クライア
ント側キャッシュ、14 情報発信・共有サービス要
求、15 外部管理サーバ側ネットワーク暗号化装置、
16 外部管理サーバ側暗号化モジュール、17 クラ
イアントリスト、18 鍵取出し手段、19 内部管理
サーバリスト、20 宛先変更手段、21 外部管理サ
ーバ側キャッシュ、22 外部管理サーバ側キャッシュ
制御手段、23 クライアント側キャッシュ消去手段、
24 クライアント用公開鍵、25 クライアント用秘
密鍵、26 内部管理サーバ用公開鍵、27 宛先変更
済み暗号済み情報発信・共有サービス要求、28 内部
管理サーバ側暗号化モジュール、29 宛先変更手段、
30 アクセス制御リスト、31 アクセス制御手段、
32 内部管理サーバ側ネットワーク暗号化装置、33
鍵取出し手段、34 キャッシュ禁止手段、35 内
部管理サーバ側キャッシュ、36内部管理サーバ側キャ
ッシュ制御手段、37 WWWサーバ側ネットワーク暗
号化装置、38 情報発信・共有サービス提供手段、3
9 内部管理サーバ用秘密鍵、40 情報発信・共有サ
ービス要求、41,43 情報発信・共有サービス応
答、42 キャッシュ禁止・暗号済み情報発信・共有サ
ービス応答、70 一時暗号鍵生成手段、71,72
一時暗号鍵、85 アクセス制御サーバ、86クライア
ント側暗号モジュール、87 アクセス制御サーバ側暗
号モジュール、88 アクセス制御モジュール、89
アクセス制御サーバリスト、90 アクセス制御リス
ト。

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 外部からの不正アクセスを防止するため
    の不正アクセス防止手段によって内部と外部に分割され
    たネットワークにおいて、 内部ネットワークは、内部ネットワーク上からクライア
    ントの前記情報発信・共有サービス要求に応じて情報を
    発信するWWWサーバと、 前記クライアントと前記WWWサーバ間の通信内容を暗
    号化・復号化する内部暗号化モジュールと、クライアン
    トのユーザ認証を行うユーザ認証モジュールと、クライ
    アントのアクセス制御を行うアクセス制御モジュールと
    を備え、内部ネットワークにおいて情報発信・共有サー
    ビスの安全管理をする内部管理サーバとを有し、 前記外部ネットワークは、ローカルネットワークと通信
    ネットワークからなり、前記外部ローカルネットワーク
    は、外部ローカルネットワーク上から情報発信・共有サ
    ービスを要求するクライアントと、 クライアントとWWWサーバ間の通信内容を暗号化・復
    号化する外部暗号化モジュールを備えた情報発信・共有
    サービスの安全管理をする外部管理サーバとを有し、 クライアントからの情報発信サービス要求は、前記外部
    管理サーバにおいて暗号化され、通信ネットワークを介
    して前記内部管理サーバへ送られ、 前記内部管理サーバにおいて、復号、ユーザ認証、及び
    アクセス制御がされた後に、前記WWWサーバへ送ら
    れ、 前記要求に対する前記WWWサーバからの情報発信サー
    ビス応答が、前記内部管理サーバにおいて暗号化され、
    通信ネットワークを介して前記外部管理サーバへ送ら
    れ、 前記外部管理サーバにおいて、復号されて、前記クライ
    アントに送られることにより、クライアントが情報発信
    ・共有サービスを受けることを特徴とする情報発信・共
    有サービス方法。
  2. 【請求項2】 前記クライアントと前記WWWサーバ間
    の情報発信・共有サービスをHTTPにて行うことを特
    徴とする請求項1記載の情報発信・共有サービス方法。
  3. 【請求項3】 前記クライアントのユーザ認証は公開鍵
    と秘密鍵を使用した電子証明書を用いて行うことを特徴
    とする請求項1記載の情報発信・共有サービス方法。
  4. 【請求項4】 前記内部管理サーバ及び外部管理サーバ
    は、クライアントとWWWサーバ間の情報データを一時
    的に記憶するキャッシュを有し、 各管理サーバは、要求に対する応答が各管理サーバ上の
    キャッシュにある場合は、その応答を取り出してクライ
    アントに送ることを特徴とする請求項1記載の情報発信
    ・共有サービス方法。
  5. 【請求項5】 前記外部管理サーバは前記クライアント
    上のキャッシュの情報を消去するクライアントキャッシ
    ュ消去手段を有し、 クライアントの利用者が交代する毎に、クライアントキ
    ャッシュの情報を消去することを特徴とする請求項1記
    載の情報発信・共有サービス方法。
  6. 【請求項6】 前記WWWサーバ上に暗号化・復号化手
    段を有し、WWWサーバと前記内部管理サーバとの間の
    通信データについても暗号化することを特徴とする請求
    項1記載の情報発信・共有サービス方法。
  7. 【請求項7】 前記クライアント上に暗号化・復号化手
    段を有し、前記クライアントと前記外部管理サーバとの
    間の通信データについても暗号化することを特徴とする
    請求項1記載の情報発信・共有サービス方法。
  8. 【請求項8】 前記内部管理サーバと前記外部管理サー
    バ間における暗号化通信において、暗号化に用いる暗号
    鍵の交換時期を変化させることを特徴とする請求項1記
    載の情報発信・共有サービス方法。
JP10280266A 1998-10-01 1998-10-01 安全な情報発信・共有サービス方法 Pending JP2000112860A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10280266A JP2000112860A (ja) 1998-10-01 1998-10-01 安全な情報発信・共有サービス方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10280266A JP2000112860A (ja) 1998-10-01 1998-10-01 安全な情報発信・共有サービス方法

Publications (1)

Publication Number Publication Date
JP2000112860A true JP2000112860A (ja) 2000-04-21

Family

ID=17622610

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10280266A Pending JP2000112860A (ja) 1998-10-01 1998-10-01 安全な情報発信・共有サービス方法

Country Status (1)

Country Link
JP (1) JP2000112860A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1188436A (ja) * 1997-09-16 1999-03-30 Mitsubishi Electric Corp 情報提供システム
KR100381860B1 (ko) * 2000-06-07 2003-04-26 주식회사 참좋은인터넷 인증 및 결제 관리 시스템 및 방법
WO2003079635A1 (en) * 2002-03-15 2003-09-25 International Business Machines Corporation Secured and access controlled peer-to-peer resource sharing method and apparatus
JP2006252168A (ja) * 2005-03-10 2006-09-21 Hitachi Ltd ネットブート方法
JP2007068235A (ja) * 2002-05-10 2007-03-15 Sony Corp データ暗号化,復号化もしくは暗号化・復号化方法及び装置
US7529885B2 (en) 2003-03-19 2009-05-05 Hitachi, Ltd. Cache control method for node apparatus

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1188436A (ja) * 1997-09-16 1999-03-30 Mitsubishi Electric Corp 情報提供システム
KR100381860B1 (ko) * 2000-06-07 2003-04-26 주식회사 참좋은인터넷 인증 및 결제 관리 시스템 및 방법
WO2003079635A1 (en) * 2002-03-15 2003-09-25 International Business Machines Corporation Secured and access controlled peer-to-peer resource sharing method and apparatus
JP2007068235A (ja) * 2002-05-10 2007-03-15 Sony Corp データ暗号化,復号化もしくは暗号化・復号化方法及び装置
JP4539646B2 (ja) * 2002-05-10 2010-09-08 ソニー株式会社 データ暗号化,復号化もしくは暗号化・復号化方法及び装置
US7529885B2 (en) 2003-03-19 2009-05-05 Hitachi, Ltd. Cache control method for node apparatus
JP2006252168A (ja) * 2005-03-10 2006-09-21 Hitachi Ltd ネットブート方法

Similar Documents

Publication Publication Date Title
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US6260142B1 (en) Access and storage of secure group communication cryptographic keys
US6801998B1 (en) Method and apparatus for presenting anonymous group names
US6154543A (en) Public key cryptosystem with roaming user capability
US5638448A (en) Network with secure communications sessions
US8898482B2 (en) Encryption system using clients and untrusted servers
US8464049B2 (en) Method and system of accessing copy-prevented encrypted data resources over a network
US20020046350A1 (en) Method and system for establishing an audit trail to protect objects distributed over a network
CN104917759A (zh) 基于第三方的安全文件存储和共享系统及方法
CN105429962B (zh) 一种通用的面向加密数据的中间网络服务构建方法与体系
JPH08512445A (ja) キーイングおよび認定材料のための保護された分配プロトコル
US20050027979A1 (en) Secure transmission of data within a distributed computer system
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
CN114244508B (zh) 数据加密方法、装置、设备及存储介质
CN113992702B (zh) 一种ceph分布式文件系统存储国密加固方法及系统
US7363486B2 (en) Method and system for authentication through a communications pipe
KR102413497B1 (ko) 보안 전자 데이터 전송을 위한 시스템 및 방법
JP2000112860A (ja) 安全な情報発信・共有サービス方法
KR0171003B1 (ko) 정보보호 프로토콜 및 그를 이용한 정보 보호방법
JP2000261428A (ja) 分散処理システムにおける認証装置
JP2004112571A (ja) 移動通信装置、暗号システム、移動通信方法、および暗号方法
JP2000232443A (ja) 情報通過制御方法、ゲートウェイ装置及び記録媒体
CN118200917A (zh) 一种移动网络环境安全访问受保护应用方法、系统及介质
CN114531235A (zh) 一种端对端加密的通信方法及系统
WO2013087459A1 (en) Method and system to perform secure data storage of information