JP2001197058A - 端末−保守サーバ間認証鍵共有方法及び端末リモートメンテナンス実施方法 - Google Patents

端末−保守サーバ間認証鍵共有方法及び端末リモートメンテナンス実施方法

Info

Publication number
JP2001197058A
JP2001197058A JP2000000496A JP2000000496A JP2001197058A JP 2001197058 A JP2001197058 A JP 2001197058A JP 2000000496 A JP2000000496 A JP 2000000496A JP 2000000496 A JP2000000496 A JP 2000000496A JP 2001197058 A JP2001197058 A JP 2001197058A
Authority
JP
Japan
Prior art keywords
terminal
maintenance
server
remote maintenance
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000000496A
Other languages
English (en)
Other versions
JP3585411B2 (ja
Inventor
Kiyoshi Nakahama
清志 中濱
Keishin Yamada
敬信 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2000000496A priority Critical patent/JP3585411B2/ja
Publication of JP2001197058A publication Critical patent/JP2001197058A/ja
Application granted granted Critical
Publication of JP3585411B2 publication Critical patent/JP3585411B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】IPsecによる端末のリモートメンテナンス
を、端末側における人間の操作なしにハイセキュリティ
に行うことの可能な端末−保守サーバ間認証鍵共有方法
及び端末リモートメンテナンス実施方法の提供。 【解決手段】端末1における故障検出に伴い、所定の共
有認証情報に基づいて端末1の認証を行った後に、当該
端末1の故障に係る故障コード及びグローバルIPアド
レスを保守サーバ3へ送信すると共に、IPsecの認
証鍵の設定及びIPsecのイニシエータ設定を、保守
サーバ3からコマンド制御されるVPNゲートウェイ4
に書き込み、これにより、端末1と保守サーバ3(VP
Nゲートウェイ4)との間に設定されるVPNトンネル
7を通じ、端末1のサーバ部11及びルータ部12に対
し所要のリモートメンテナンスを実施する特徴。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、端末−保守サーバ
間認証鍵共有方法及び端末リモートメンテナンス実施方
法に係わり、詳しくは、インターネットに端末型ダイヤ
ルアップ接続された複数の端末と単一の保守サーバとの
間で、OSI参照モデルのネットワーク層においてVP
Nセッションを実現するIPsecの認証鍵を共有する
ための端末−保守サーバ間認証鍵共有方法、及びそれら
複数の端末を、上記IPsecにより実際に単一の保守
サーバからリモートメンテナンスするための端末リモー
トメンテナンス実施方法に関する。
【0002】
【従来の技術】一般に、インターネットに端末型ダイヤ
ルアップ接続された複数の端末を単一の保守サーバによ
り一元的に管理し、それら端末に故障が発生した際にメ
ンテナンスを実施する場合、その第1の方法として、故
障が発生した端末から保守サーバに対しインターネット
経由で故障通知を自動的に送信し、これを確認した保守
サーバの管理者が派遣修理を行うか、又は、当該管理者
からの電話指示等により端末の所有者自身が修理を行う
方法が採られており、所要のメンテナンスを保守サーバ
からリモートで実施することは行われていなかった。
【0003】その主な理由としては、この第1の方法の
場合、故障通知自体はダイヤルアップ接続により自動的
に行われるものの、その故障通知後は、通常、端末内の
無通信タイマにより短時間のうちに回線が切断されてし
まい、リモートメンテナンスを実施しようとも、当該端
末がインターネットにダイヤルアップ接続されていると
は限らないためである。
【0004】また、たとえ端末がダイヤルアップ接続さ
れていたとしても、通常では、当該端末のIPアドレス
を知ることができないため、保守サーバ側からの接続は
不可能であり、仮に、そのIPアドレスを知ることがで
きたとしても、インターネット経由でメンテナンスを実
施するのは、ローカルネットワーク上のメンテナンスと
比較してセキュリティ上の問題がある(例えば、ローカ
ルメンテナンス用のツールをそのまま転用すると、各種
秘密情報がインターネット上に漏洩するおそれがあ
る)。
【0005】こうした問題を解決するための第2の方法
として、例えば、端末にリモートアクセスサーバ機能を
具備させておき、故障通知後に、保守サーバの側から端
末へ直接的に(インターネットを経由せずに)ダイヤル
アップ接続を行い、さらに、コールバック等でセキュリ
ティを確保した上で、所要のリモートメンテナンスを実
施する方法が考えられる。
【0006】しかし、この第2の方法では、故障通知を
発した端末が保守サーバの設置場所から遠隔地にある場
合、ダイヤルアップ接続にかかる通信コストが自ずと高
くなり、加えて、端末にダイヤルアップ接続の着信を許
容すると、当該端末及び該端末の内部ネットワークのセ
キュリティが著しく低下するなどの問題を生じる。
【0007】このような問題に対処するため、第3の方
法として、故障通知に伴い、端末の側からインターネッ
ト(プロバイダ)へダイヤルアップ接続し、OSI参照
モデルのネットワーク層においてアプリケーションに依
存しない暗号通信を提供するIPsec等のプロトコル
により、インターネットに接続された任意のリモートメ
ンテナンス装置との間でVPNセッションを設定し、当
該VPNセッション上で、所要のリモートメンテナンス
を実施する方法なども考えられる。
【0008】このIPsecによるVPNセッションの
確立は、認証鍵(Presharedkey)の交換と、IPsec
プロトコルの1対1のグローバルIPアドレス通信とが
可能であれば、技術的に何ら問題なく実現できる。
【0009】ここで、端末型ダイヤルアップ接続により
VPNセッションを確立し、所要のリモートメンテナン
スを実施するための具体的手法を考察すれば、1)端末
とVPNゲートウェイとで認証鍵を共有,2)端末を端
末型ダイヤルアップ接続によりインターネットプロバイ
ダ経由でインターネットに接続,3)端末に割り当てら
れたグローバルIPアドレスを確認,4)回線切断前に
VPNゲートウェイの管理者にグローバルIPアドレス
を連絡,5)双方で認証鍵交換の設定,6)双方でトン
ネルの設定,7)VPNによる通信/接続の確認,8)
リモートメンテナンス処理を開始,9)リモートメンテ
ナンスを運用(実施),10)リモートメンテナンス処
理を終了,11)双方でトンネルの設定を解除,12)
双方で認証鍵交換の設定を解除,13)接続を終了、と
いった手順が必要となる。
【0010】
【発明が解決しようとする課題】ここで、端末のリモー
トメンテナンスを実施するには、上述した第3の方法を
人間の操作を介在させずに行えることが理想である。
【0011】しかしながら、上述もしたように、端末型
ダイヤルアップ接続では、IPアドレスは固定されない
のが一般的なため、その都度、人間の操作でIPアドレ
ス関連の設定を変更する必要があり、実際のメンテナン
スの運用を無人で行うことは事実上不可能である。
【0012】また、上述の認証鍵(Presharedkey)を2
拠点のセキュリティゲートウェイ間で共有するには、そ
れを紙面又は口頭で交換する必要があるなど、この場合
にも人間の操作が介在し、IPsecの運用が極めて煩
雑なものになる。
【0013】ここにおいて、本発明の解決すべき主要な
目的は、次のとおりである。
【0014】即ち、本発明の第1の目的は、IPsec
による端末のリモートメンテナンスを、端末側における
人間の操作なしにハイセキュリティに行うことの可能な
端末−保守サーバ間認証鍵共有方法及び端末リモートメ
ンテナンス実施方法を提供せんとするものである。
【0015】本発明の第2の目的は、IPsecの確立
を、人間の操作を介在させずに行うことの可能な端末−
保守サーバ間認証鍵共有方法及び端末リモートメンテナ
ンス実施方法を提供せんとするものである。
【0016】本発明の第3の目的は、2拠点のセキュリ
ティゲートウェイにおける認証鍵の共有を、人間の操作
を介在させずに行うことの可能な端末−保守サーバ間認
証鍵共有方法及び端末リモートメンテナンス実施方法を
提供せんとするものである。
【0017】本発明の他の目的は、明細書、図面、特に
特許請求の範囲の各請求項の記載から自ずと明らかとな
ろう。
【0018】
【課題を解決するための手段】本発明端末−保守サーバ
間認証鍵共有方法においては、端末の設置時に、当該端
末と保守サーバとで事前に共有される第1の共有認証情
報に基づいて保守サーバ内で端末の認証を行った後に、
当該保守サーバ内でIPsecの認証鍵及び第2の共有
認証情報をランダムに生成し、これら認証鍵及び第2の
共有認証情報を公開鍵暗号方式を用いて端末へ受け渡
し、保守サーバから端末へ受け渡された認証鍵の設定を
当該端末のルータ部に書き込む、という特徴を有する。
【0019】本発明端末リモートメンテナンス実施方法
においては、端末における故障検出に伴い、所定の共有
認証情報に基づいて端末の認証を行った後に、当該端末
の故障に係る故障コード及びグローバルIPアドレスを
保守サーバへ送信すると共に、IPsecの認証鍵の設
定及びIPsecのイニシエータ設定を、保守サーバか
らコマンド制御されるVPNゲートウェイに書き込み、
これにより、端末と保守サーバとの間に設定されるVP
Nセッション(VPNトンネル)を通じて、端末及び該
端末のルータ部に対し所要のリモートメンテナンスを実
施する、という特徴を有する。
【0020】さらに具体的詳細に述べると、当該課題の
解決では、本発明が次に列挙する新規な特徴的構成手法
を採用することにより、前記目的を達成するよう為され
る。
【0021】即ち、本発明端末−保守サーバ間認証鍵共
有方法の第1の特徴は、インターネットに端末型ダイヤ
ルアップ接続された複数の端末と単一の保守サーバとの
間で、OSI参照モデルのネットワーク層においてVP
Nセッションを実現するIPsecの認証鍵を共有する
に当り、前記端末の設置時に、当該端末と前記保守サー
バとで事前に共有される第1の共有認証情報に基づいて
前記保守サーバ内で前記端末の認証を行い、この認証が
成功した場合に、当該保守サーバ内で前記IPsecの
認証鍵及び第2の共有認証情報をランダムに生成すると
共に、これら生成した認証鍵及び第2の共有認証情報
を、公開鍵暗号方式を用いて前記端末へ受け渡す設置通
知処理と、該設置通知処理の完了に伴い、前記保守サー
バから前記端末へ受け渡された前記認証鍵の設定を、当
該端末のルータ部に書き込む端末VPN鍵設定処理とを
実行してなる、端末−保守サーバ間認証鍵共有方法の構
成採用にある。
【0022】本発明端末−保守サーバ間認証鍵共有方法
の第2の特徴は、上記本発明端末−保守サーバ間認証鍵
共有方法の第1の特徴における前記設置通知処理が、前
記保守サーバ内での前記端末の認証に先立ち、ユニーク
な端末IDにタイムスタンプを付加してなる原文と、こ
の原文に対し前記端末内の前記第1の共有認証情報を用
いて生成したメッセージ認証子とを前記保守サーバへ送
信する処理と、前記保守サーバ内での前記端末の認証に
際し、前記端末から受信した前記原文に対し前記保守サ
ーバ内の前記第1の共有認証情報を用いて生成したメッ
セージ認証子が、同端末から受信した前記メッセージ認
証子と一致するか否かを判別する処理と、前記端末への
前記認証鍵及び第2の共有認証情報の受渡しに先立ち、
前記端末内で生成した前記公開鍵暗号方式の公開鍵を前
記保守サーバへ送信する処理と、前記端末への前記認証
鍵及び第2の共有認証情報の受渡しに際し、前記端末か
ら受信した前記公開鍵を用いて当該認証鍵及び第2の共
有認証情報を暗号化し、これら暗号化後の認証鍵及び第
2の共有認証情報を前記端末へ送信する処理と、前記保
守サーバから受信した当該暗号化後の認証鍵及び第2の
共有認証情報を、前記端末内で前記公開鍵と共に生成し
た前記公開鍵暗号方式の秘密鍵を用いて復号化する処理
とを含んでなる、端末−保守サーバ間認証鍵共有方法の
構成採用にある。
【0023】本発明端末−保守サーバ間認証鍵共有方法
の第3の特徴は、上記本発明端末−保守サーバ間認証鍵
共有方法の第1又は第2の特徴における前記端末VPN
鍵設定処理が、前記認証鍵の設定の前記端末のルータ部
への書込みに際し、前記保守サーバからコマンド制御さ
れるVPNゲートウェイを前記IPsecの対象ホスト
とする処理を含んでなる、端末−保守サーバ間認証鍵共
有方法の構成採用にある。
【0024】また、本発明端末リモートメンテナンス実
施方法の第1の特徴は、インターネットに端末型ダイヤ
ルアップ接続された複数の端末を、OSI参照モデルの
ネットワーク層においてVPNセッションを実現するI
Psecにより、単一の保守サーバからリモートメンテ
ナンスするに当り、前記端末における故障の検出時に、
当該端末と前記保守サーバとで事前に共有される所定の
共有認証情報に基づいて、前記保守サーバ内で前記端末
の認証を行うと共に、当該端末の故障に係る故障コード
を前記保守サーバへ送信する故障通知処理と、該故障通
知処理の完了に伴い、前記所定の共有認証情報に基づい
て、前記保守サーバにおいて前記端末の認証を行うと共
に、前記端末型ダイヤルアップ接続に伴って前記端末の
ルータ部に設定されたグローバルIPアドレスを前記保
守サーバへ送信するリモートメンテナンス要求処理と、
該リモートメンテナンス要求処理の完了に伴い、前記端
末と前記保守サーバとで事前に共有される前記IPse
cの認証鍵の設定、及び前記グローバルIPアドレスに
より特定される前記IPsecのイニシエータ設定と
を、前記保守サーバからコマンド制御されるVPNゲー
トウェイに書き込むVPNゲートウェイ設定処理と、該
VPNゲートウェイ設定処理の完了に伴い、前記保守サ
ーバからのコマンド制御に応じて、前記端末と前記保守
サーバとの間に所要の前記VPNセッションを設定する
VPNセッション開始指示処理と、該VPNセッション
開始指示の完了に伴い、前記故障コードの種別に応じた
復旧指示コマンドの外部入力を受け付け、当該復旧指示
コマンドの入力と共に、前記端末及び該端末のルータ部
に対し所要の前記リモートメンテナンスを実施するリモ
ートメンテナンス処理とを実行してなる、端末リモート
メンテナンス実施方法の構成採用にある。
【0025】本発明端末リモートメンテナンス実施方法
の第2の特徴は、上記本発明端末リモートメンテナンス
実施方法の第1の特徴における前記故障通知処理が、前
記保守サーバ内での前記端末の認証に先立ち、ユニーク
な端末IDにタイムスタンプを付加してなる原文と、こ
の原文に対し前記端末内の前記所定の共有認証情報を用
いて生成したメッセージ認証子とを前記保守サーバへ送
信する処理と、前記保守サーバ内での前記端末の認証に
際し、前記端末から受信した前記原文に対し前記保守サ
ーバ内の前記所定の共有認証情報を用いて生成したメッ
セージ認証子が、同端末から受信した前記メッセージ認
証子と一致するか否かを判別する処理と、前記端末から
受信した前記故障コードを前記保守サーバ内に保持する
処理とを含んでなる、端末リモートメンテナンス実施方
法の構成採用にある。
【0026】本発明端末リモートメンテナンス実施方法
の第3の特徴は、上記本発明端末リモートメンテナンス
実施方法の第1又は第2の特徴における前記リモートメ
ンテナンス要求処理が、前記保守サーバ内での前記端末
の認証に先立ち、ユニークな端末IDにタイムスタンプ
を付加してなる原文と、この原文に対し前記端末内の前
記所定の共有認証情報を用いて生成したメッセージ認証
子とを前記保守サーバへ送信する処理と、前記保守サー
バ内での前記端末の認証に際し、前記端末から受信した
前記原文に対し前記保守サーバ内の前記所定の共有認証
情報を用いて生成したメッセージ認証子が、同端末から
受信した前記メッセージ認証子と一致するか否かを判別
する処理と、前記端末から受信した前記グローバルIP
アドレスを前記保守サーバ内に保持する処理とを含んで
なる、端末リモートメンテナンス実施方法の構成採用に
ある。
【0027】本発明端末リモートメンテナンス実施方法
の第4の特徴は、上記本発明端末リモートメンテナンス
実施方法の第1、第2又は第3の特徴における前記VP
Nゲートウェイ設定処理が、前記IPsecの認証鍵の
設定及び同IPsecのイニシエータ設定の書込みに際
し、前記端末のルータ部を前記IPsecの対象ホスト
とする処理を含んでなる、端末リモートメンテナンス実
施方法の構成採用にある。
【0028】さらに、本発明端末リモートメンテナンス
実施方法の第5の特徴は、上記端末リモートメンテナン
ス実施方法の第1、第2、第3又は第4の特徴における
前記VPNセッション開始指示処理が、前記VPNセッ
ションの設定に際し、前記VPNゲートウェイと前記端
末のルータ部との間に前記IPsecを確立する処理を
含んでなる、端末リモートメンテナンス実施方法の構成
採用にある。
【0029】本発明端末リモートメンテナンス実施方法
の第6の特徴は、上記端末リモートメンテナンス実施方
法の第1、第2、第3、第4又は第5の特徴における前
記リモートメンテナンス処理が、前記リモートメンテナ
ンスの実施に際し、前記復旧指示コマンドの入力を前記
VPNゲートウェイにローカルネットワーク接続された
任意のリモートメンテナンス装置から受け付けて、これ
を前記端末及び該端末のルータ部へ送信する処理を含ん
でなる、端末リモートメンテナンス実施方法の構成採用
にある。
【0030】本発明端末リモートメンテナンス実施方法
の第7の特徴は、上記端末リモートメンテナンス実施方
法の第1、第2、第3、第4、第5又は第6の特徴にお
ける前記VPNゲートウェイ設定処理と、前記VPNセ
ッション開始指示処理が、それら処理間に、さらに、前
記リモートメンテナンスの開始指示に係る開始指示コマ
ンドの外部入力を受け付け、当該開始指示コマンドの入
力と共に、前記保守サーバに対し前記VPNセッション
の設定開始に係る指示を与えるリモートメンテナンス開
始指示処理を実行してなる、端末リモートメンテナンス
実施方法の構成採用にある。
【0031】本発明端末リモートメンテナンス実施方法
の第8の特徴は、上記端末リモートメンテナンス実施方
法の第7の特徴における前記リモートメンテナンス開始
指示処理が、前記リモートメンテナンスの開始指示に際
し、前記開始指示コマンドの入力を前記VPNゲートウ
ェイにローカルネットワーク接続された任意のリモート
メンテナンス装置から受け付けて、これを前記保守サー
バへ送信する処理を含んでなる、端末リモートメンテナ
ンス実施方法の構成採用にある。
【0032】本発明端末リモートメンテナンス実施方法
の第9の特徴は、上記端末リモートメンテナンス実施方
法の第1、第2、第3、第4、第5、第6、第7又は第
8の特徴における前記リモートメンテナンス処理が、そ
の完了後に、さらに、前記リモートメンテナンスの終了
指示に係る終了指示コマンドの外部入力を受け付け、当
該終了指示コマンドの入力と共に、前記保守サーバに対
し前記VPNセッションの設定終了に係る指示を与える
リモートメンテナンス終了指示処理と、該リモートメン
テナンス終了指示処理の完了に伴い、前記VPNゲート
ウェイに書き込まれていた前記IPsecの認証鍵の設
定及び同IPsecのイニシエータ設定を共に解除する
VPNセッション終了指示処理とを実行してなる、端末
リモートメンテナンス実施方法の構成採用にある。
【0033】本発明端末リモートメンテナンス実施方法
の第10の特徴は、上記端末リモートメンテナンス実施
方法の第9の特徴における前記リモートメンテナンス終
了指示処理が、前記リモートメンテナンスの終了指示に
際し、前記終了指示コマンドの入力を前記VPNゲート
ウェイにローカルネットワーク接続された任意のリモー
トメンテナンス装置から受け付けて、これを前記保守サ
ーバへ送信する処理を含んでなる、端末リモートメンテ
ナンス実施方法の構成採用にある。
【0034】本発明端末リモートメンテナンス実施方法
の11の特徴は、上記端末リモートメンテナンス実施方
法の第9又は第10の特徴における前記VPNセッショ
ン終了指示処理が、前記IPsecの認証鍵の設定及び
同IPsecのイニシエータ設定の解除に際し、前記I
Psecの対象ホストとされていた前記端末のルータ部
における各対応設定を解除する処理を含んでなる、端末
リモートメンテナンス実施方法の構成採用にある。
【0035】本発明端末リモートメンテナンス実施方法
の第12の特徴は、上記端末リモートメンテナンス実施
方法の第1、第2、第3、第4、第5、第6、第7、第
8、第9、第10又は第11の特徴における前記IPs
ecの認証鍵、及び前記所定の共有認証情報に、それぞ
れ、請求項1、2又は3に記載の端末−保守サーバ間認
証鍵共有方法において前記端末と前記保守サーバとで共
有される前記認証鍵、及び前記第2の共有認証情報を適
用してなる、端末リモートメンテナンス実施方法の構成
採用にある。
【0036】
【発明の実施の形態】以下、本発明の実施の形態を、添
付図面を参照しつつ、まず、本発明の適用を受ける適用
システムの構成例につき説明し、次いで、当該適用シス
テムにおいて実施される方法例につき説明する。
【0037】(適用システム構成例)図1は、本発明の
適用システムであるリモートメンテナンスシステムの構
成を示す図である。
【0038】同図に示すように、このリモートメンテナ
ンスシステムαは、4つのノード、即ち、リモートメン
テナンスの対象となる端末1と、この端末1にインター
ネット2を経由して接続される保守サーバ3と、この保
守サーバ3からコマンド制御されるVPNゲートウェイ
4と、このVPNゲートウェイ4にLAN等のローカル
ネットワーク5で接続されたリモートメンテナンス装置
6とを有して構成される。また、端末1と保守サーバ3
との間には、VPNゲートウェイ4を経由してVPNト
ンネル7が設定される。
【0039】端末1は、本発明における故障検出機能及
び復旧機能を実現するサーバ部11と、IPsecを含
んだIPルータ処理を制御するルータ部12とを有して
構成され、このうちのサーバ部11は、さらに、htt
pサーバ処理を行うhttpサーバ部11aと、このh
ttpサーバ部11aからコールされて内部処理を行う
CGI処理部11bと、ルータ部12への制御コマンド
を発行するルータ設定処理部11cと、端末1及びルー
タ部12の故障を検出する故障検出処理部11dと、保
守サーバ3に所要のコマンドを送信するコマンド送信処
理部11eとを有して構成される。
【0040】保守サーバ3は、端末1から送信されるh
ttpコマンドを受信するhttpサーバ部31と、こ
のhttpサーバ部31からコールされて内部処理を行
うCGI処理部32と、VPNゲートウェイ4へtel
netコマンドを発行するVPNゲートウェイ設定処理
部33とを有して構成される。
【0041】VPNゲートウェイ4は、端末1のルータ
部12との間でVPNセッションを行うVPN処理部4
1と、保守サーバ3のVPNゲートウェイ設定処理部3
3から送信されるtelnetコマンドを受信する設定
コマンド受信処理部42とを有して構成される。
【0042】リモートメンテナンス装置6は、端末1の
サーバ部11に対し、httpコマンド等によりコマン
ドを送信するメンテナンスコマンド処理部61を有して
構成される。
【0043】なお、以上のリモートメンテナンスシステ
ムαは、その説明からも明らかなように、各ノード間の
通信プロトコルとして、httpやtelnetを適用
することを前提としたものだが、各処理部間の通信が円
滑に行えれば、その通信プロトコルの種別は特に問うも
のではない。但し、本発明では、インターネット間の通
信を前提としているため、TCP/IP上の通信プロト
コルであることは必須である(汎用性を考慮すると、h
ttpからCGIを起動する形態であることが望まし
い)。
【0044】
【外1】
【0045】このうち、及びの処理は、本発明にお
ける端末−保守サーバ間認証鍵共有方法を実現するため
の処理であり、これらの処理は、端末1の設置時に一度
だけ実行される。
【0046】
【外2】
【0047】なお、本発明の実施に際しては、以下に示
す前提条件が必要とされる。
【0048】(1)(複数の)端末1が、その出荷時に
おいて個々にユニークな端末IDを持つこと。
【0049】(2)端末1と保守サーバ3が、本発明に
いう第1の共有認証情報を事前に共有していること(以
下、第1の共有認証情報を、「Secret(id)」とも表記す
る。「id」は、端末IDと同一の値であり、従って、Se
cret(id)は、端末IDごとにユニークな共有秘密情報で
ある)。なお、Secret(id)は、端末1の出荷時に、当該
端末1内のROM等に埋め込み、保守サーバ3と共有す
ることで対応する(当該Secret(id)は、保守サーバ3が
リモートメンテナンスを行う全ての端末1で共通であっ
てもよい)。
【0050】(3)端末1のルータ部12が、IPse
c等のIPレベルのVPN機能を持ち、また、VPNセ
ッションについて、セッション待受け側の設定を事前に
行っておくこと(IPsecの場合は、当該ルータ部1
2をレスポンダとして設定する)。なお、認証鍵(以
下、「Presharedkey」とも表記する)にはダミーデータ
を設定しておくこと。
【0051】(4)VPNゲートウェイ4が、端末1の
ルータ部12と通信互換性のあるVPN機能を持つこ
と。
【0052】(5)端末1のルータ部12が、保守サー
バ3の公開されたグローバルIPアドレス、又はこれと
等価のインターネットホスト名を、の設置通知処理の
時点までに事前に知っていること。また、インターネッ
トへの接続手段として、端末型ダイヤルアップ接続を適
用することとし、その設定が既に完了していること。
【0053】(6)端末1のサーバ部11におけるルー
タ設定処理部11cからルータ部12への各種通信設定
が、リモートコンソール(以下、「telnet」とい
う)又はプロセス間通信で行えること。
【0054】(7)保守サーバ3のVPNゲートウェイ
設定処理部33からVPNゲートウェイ4の設定コマン
ド受信処理部42への各種通信設定が、telnetで
行えること。
【0055】(8)の設置通知処理、の故障通知処
理、及びのリモートメンテナンス要求処理におけるメ
ッセージ認証子(以下、「MAC」とも表記する)の計
算アルゴリズムが、端末1と保守サーバ3とで共通であ
ること。(以上、実施前提条件)
【0056】(方法例)続いて、上述したリモートメン
テナンスシステムαに適用される方法例について説明す
る。なお、本発明は、「端末−保守サーバ間認証鍵共有
方法」と「端末リモートメンテナンス実施方法」とを包
含するものであるが、両者は互いに密接な関係を有する
ため、本方法例においては、これらを特に区別すること
なく説明するものとする。
【0057】<設置通知処理>本設置通知処理は、端
末1が設置されたことをリモートメンテナンスに先立っ
て保守サーバ3へ通知し、その保守3サーバから、本発
明にいう第2の共有認証情報を受け取ることを目的とす
る(以下、第2の認証情報を、「Secret2(id)」とも表
記する。「id」は、端末IDと同一の値であり、従っ
て、Secret2(id)は、端末IDごとにユニークな共有秘
密情報である)。なお、ここで、Secret(id)の代わりに
Secret2(id)を用いるのは、端末1の全てに共通してい
る可能性があるSecret(id)よりも、このSecret2(id)を
用いた方が、セキュリティが強化されるためである。以
下、図面により、本設置通知処理の詳細を説明する。
【0058】図2は、本発明の方法例に係る設置通知処
理を説明するためのフローチャートである。
【0059】同図に示すように、本設置通知処理は、端
末1の設置終了後(ST1)、インターネット2への接
続設定が完了した時点で(ST2)、当該端末1の管理
者(所有者)の操作により、サーバ部11において一度
だけ実行される。
【0060】即ち、サーバ部11は、そのコマンド送信
処理部11eにおいて、まず、公開鍵暗号化方式のアル
ゴリズム(RSA等)により、秘密鍵及び公開鍵を生成
すると共に(ST3)、端末IDに現在のタイムスタン
プを付加してなる原文を作成し(ST4)、さらに、こ
の原文に対し、端末1内に事前に設定されたSecret(id)
を用いてメッセージ認証子(MAC)を生成する(ST
5)。なお、このメッセージ認証子の生成に際しては、
ISO9797−1及びISO9797−2に準拠する
ことが望ましい(以下、メッセージ認証子の生成につい
て同じ)。
【0061】そして、コマンド送信処理部11eは、
「設置通知を示すコード」,「端末ID」,「原文」,
「MAC」,及び「公開鍵」をパラメータとしたhtt
pコマンドを、非IPsecセッションにより、保守サ
ーバ3のhttpサーバ部31に向けて送信する(ST
6)。
【0062】保守サーバ3のhttpサーバ部31で
は、端末1から送信された上記コマンドを受信し(ST
7)、その受信に係るコマンド名及びパラメータをCG
I処理部32へ受け渡す。
【0063】CGI処理部32は、上記パラメータ中の
原文に対し、保守サーバ3内に事前に設定されたSecret
(id)を用いてメッセージ認証子(MAC)を生成し(端
末1におけるそれと同様の演算)、これが上記パラメー
タ中のMACと一致することを確認して、端末1の認証
を行う(ST8)。
【0064】そして、CGI処理部32は、IPsec
の認証鍵であるPresharedkeyとSecret2(id)とをランダ
ムに生成し(ST9,ST10)、これらを、上記パラ
メータ中の端末IDに対応したデータとして自身に保持
すると共に、同パラメータ中の暗号鍵で暗号化する(S
T11)。
【0065】次に、保守サーバ3のhttpサーバ部3
1は、上記CGI処理部32から、端末1の認証に関す
る「ステータス(正常又はエラーステータス)」,「暗
号化後のPresharedkey」,及び「暗号化後のSecret2(i
d)」を取得し、これらをパラメータとしたhttpレス
ポンスを、非IPsecセッションにより、端末1のサ
ーバ部11におけるコマンド送信処理部11eに向け送
信する(ST12)。
【0066】そして、端末1のサーバ部11におけるコ
マンド送信処理部11eは、保守サーバ3から送信され
た上記レスポンスを受信し(ST13)、これに含まれ
るパラメータ中の暗号化後のPresharedkey及び同Secret
2(id)を、それぞれ先に生成しておいた秘密鍵で復号化
して自身に保持し(ST14,ST15)、処理をの
端末VPN鍵設定処理へと受け渡す(図示の記号「A」
により連続)。
【0067】なお、端末1の後処理として、これ以降に
用いられることのないSecret(id)を消去すれば、よりセ
キュリティが強まるが、これは必須ではない。
【0068】<端末VPN鍵設定処理>本端末VPN
鍵設定処理は、上述の設置通知処理の完了後、端末1の
ルータ部12に対しPresharedkeyを設定することを目的
とする。以下、図面により、本端末VPN鍵設定処理の
詳細を説明する。
【0069】図3は、本発明の方法例に係る端末VPN
鍵設定処理を説明するためのフローチャートである。
【0070】同図に示すように、本端末VPN鍵設定処
理は、上述の設置通知処理の完了を契機(A)に開始さ
れる。即ち、端末1のサーバ部11におけるルータ設定
処理部11cは、Presharedkeyの取得に伴い(ST1
6)、まず、VPNゲートウェイ4をIPsecの対象
ホストとした「Presharedkeyの設定(ルータ部12のt
elnetコマンドの実装形態により異なる)」をパラ
メータとしたtelnetコマンドを、ローカルネット
ワークセッションにより、同端末1のルータ部12に向
けて送信する(ST17)。
【0071】ルータ部12は、サーバ部11から送信さ
れた上記コマンドを受信し(ST18)、その受信に係
るコマンド中のパラメータであるPresharedkeyの設定を
自身に書き込み(ST19)、さらに、上記コマンドに
対する「ステータス(正常又はエラーステータス)」を
パラメータとしたtelnetレスポンスを、ローカル
ネットワークセッションにより、同端末1のサーバ部1
1におけるルータ設定処理部11cに向けて送信し(S
T20)、所要のVPN設定を完了する。
【0072】そして、端末1のサーバ部11におけるル
ータ設定処理部11cは、ルータ部12から送信された
上記レスポンスを受信し(ST21)、以上により、所
要の端末1の設置に係る全ての処理(の設置通知処
理、及びの端末VPN鍵設定処理)を完了する。
【0073】<故障通知処理>本故障通知処理は、端
末1のサーバ部11及びルータ部12に故障が発生した
ことを随時に検出し、その状態を保守サーバ3に通知す
ることを目的とする。以下、図面により、本故障通知処
理の詳細を説明する。
【0074】図4は、本発明の方法例に係る故障通知処
理を説明するためのフローチャートである。
【0075】同図に示すように、本故障通知処理は、端
末1のサーバ部11における故障検出処理部11dが、
同端末1のサーバ部11及びルータ部12に故障が発生
したことを検出した時点で開始される(ST31)。即
ち、この故障検出処理部11dは、サーバ部11及びル
ータ部12における故障の発生及び復旧の状態を常時監
視し、何らかの故障が発生した時点で、本故障通知処理
を起動する。
【0076】端末1に故障が検出されると、同端末1の
サーバ部11におけるコマンド送信処理部11eは、ま
ず、端末IDに現在のタイムスタンプを付加してなる原
文を作成し(ST32)、さらに、この原文に対し、端
末1内に新たに設定されたSecret2(id)を用いてメッセ
ージ認証子(MAC)を生成する(ST33)。
【0077】そして、コマンド送信処理部11eは、
「故障通知を示すコード」,「端末ID」,「原文」,
「MAC」,及び「故障コード」をパラメータとしたh
ttpコマンドを、非IPsecセッションにより、保
守サーバ3のhttpサーバ部31に向けて送信する
(ST34)。
【0078】保守サーバ3のhttpサーバ部31で
は、端末1から送信された上記コマンドを受信し(ST
35)、その受信に係るコマンド名及びパラメータをC
GI処理部32へ受け渡す。
【0079】CGI処理部32は、上記パラメータ中の
原文に対し、保守サーバ3内に新たに設定されたSecret
2(id)を用いてメッセージ認証子(MAC)を生成し
(端末1におけるそれと同様の演算)、これが上記パラ
メータ中のMACと一致することを確認して、端末1の
認証を行い(ST36)、さらに、上記パラメータ中の
故障コードを、同パラメータ中の端末IDに対応したデ
ータとして自身に保持する(ST37)。
【0080】次に、保守サーバ3のhttpサーバ部3
1は、上記CGI処理部32から、端末1の認証に関す
る「ステータス(正常又はエラーステータス)」を取得
し、当該ステータスをパラメータとしたhttpレスポ
ンスを、非IPsecセッションにより、端末1のサー
バ部11におけるコマンド送信処理部11eに向けて送
信する(ST38)。
【0081】そして、端末1のサーバ部11におけるコ
マンド送信処理部11eは、保守サーバ3から送信され
た上記レスポンスを受信し(ST39)、以上により、
この故障通知処理を完了して、処理をのリモートメン
テナンス要求処理へと受け渡す(図示の記号「B」によ
り連続)。
【0082】なお、本故障通知処理において、端末ID
に対応したデータとして保持した故障コードは、端末1
における故障状態の確認のため、リモートメンテナンス
装置6からhttpアクセス等により参照できることが
望ましい。
【0083】<リモートメンテナンス要求処理>本リ
モートメンテナンス要求処理は、上述の故障通知処理と
連動して、IPsecによるリモートメンテナンスの実
施を保守サーバ3に要求することを目的とする。但し、
故障通知処理と連動したリモートメンテナンスが速やか
に行われない場合は、インターネット2との接続が切断
されて、確立したVPNトンネル7が消失する可能性が
あるため、端末1の管理者が、当該リモートメンテナン
ス要求処理を手動操作で立ち上げることも併せて許容す
る。以下、図面により、本リモートメンテナンス要求処
理の詳細を説明する。
【0084】図5は、本発明の方法例に係るリモートメ
ンテナンス要求処理及びVPNゲートウェイ設定処理を
説明するためのフローチャートである。
【0085】同図に示すように、本リモートメンテナン
ス要求処理は、上述の故障通知処理の完了を契機(B)
に、又は、端末1の管理者のボタン操作等による当該端
末1へのアクション(ST40)に応じて開始される。
即ち、端末1のサーバ部11におけるコマンド送信処理
部11eは、まず、端末1がインターネット2に接続さ
れているか否かを判別し(ST41)、それが未だ接続
されていない場合には(ST41;N)、インターネッ
ト2に接続した後に(ST42)、既に接続されている
場合には(ST41;Y)、直ちに、端末IDに現在の
タイムスタンプを付加してなる原文を作成し(ST4
3)、さらに、この原文に対し、端末1内に設定された
Secret2(id)を用いてメッセージ認証子(MAC)を生
成する(ST44)。
【0086】そして、コマンド送信処理部11eは、端
末1のルータ部12から、ダイヤルアップ接続時にイン
ターネットプロバイダからIPCPで割り当てられた、
当該ルータ部12のグローバルIPアドレスを取得し
(ST45)、さらに、「リモートメンテナンス要求を
示すコード」,「端末ID」,「原文」,「MAC」,
及び「グローバルIPアドレス」をパラメータとしたh
ttpコマンドを、非IPsecセッションにより、保
守サーバ3のhttpサーバ部31に向けて送信する
(ST46)。
【0087】保守サーバ3のhttpサーバ部31で
は、端末1から送信された上記コマンドを受信し(ST
47)、その受信に係るコマンド名及びパラメータをC
GI処理部32へ受け渡す。
【0088】CGI処理部32は、上記パラメータ中の
原文に対し、保守サーバ3内に設定されたSecret2(id)
を用いてメッセージ認証子(MAC)を生成し(端末1
におけるそれと同様の演算)、これが上記パラメータ中
のMACと一致することを確認して、端末1の認証を行
い(ST48)、さらに、上記パラメータ中のグローバ
ルIPアドレス(以下、「ルータIPアドレス」とい
う)を、同パラメータ中の端末IDに対応したデータと
して自身に保持する(ST49)。
【0089】次に、保守サーバ3のhttpサーバ部3
1は、上記CGI処理部32から、端末1の認証に関す
る「ステータス(正常又はエラーステータス)」を取得
し、当該ステータスをパラメータとしたhttpレスポ
ンスを、非IPsecセッションにより、端末1のサー
バ部11におけるコマンド送信処理部11eに向けて送
信する(ST50)。
【0090】そして、端末1のサーバ部11におけるコ
マンド送信処理部11eは、保守サーバ3から送信され
た上記レスポンスを受信し(ST51)、以上により、
このリモートメンテナンス要求処理を完了して、処理を
のVPNゲートウェイ設定処理へと受け渡す。
【0091】<VPNゲートウェイ設定処理>本VP
Nゲートウェイ設定処理は、上述のリモートメンテナン
ス要求処理と連動して、保守サーバ3で受信されたルー
タIPアドレスをもとに、VPNゲートウェイ4に対
し、Presharedkeyの設定及びIPsecイニシエータ設
定の書込みを行うことを目的とする。以下、前述の図5
により、本VPNゲートウェイ設定処理の詳細を説明す
る。
【0092】同図に示すように、本VPNゲートウェイ
設定処理は、上述のリモートメンテナンス要求処理にお
ける正常終了レスポンスの送信を契機(ST50のステ
ップ)に開始される。即ち、保守サーバ3のVPNゲー
トウェイ設定処理部33は、まず、CGI処理部32か
ら、IPsecの認証鍵であるPresharedkeyとルータI
Pアドレスとを取得して(ST52,ST53)、端末
1のルータ部12をそれぞれIPsecの対象ホストと
した「Presharedkeyの設定(VPNゲートウェイ4のt
elnetコマンドの実装形態により異なる)」,及び
「IPsecイニシエータ設定(VPNゲートウェイ4
のtelnetコマンドの実装形態により異なる)」を
パラメータとしたtelnetコマンドを生成し(ST
54)、当該コマンドを、ローカルネットワークセッシ
ョンにより、VPNゲートウェイ4に向けて送信する
(ST55)。
【0093】VPNゲートウェイ4は、その設定コマン
ド受信処理部42において、保守サーバ3から送信され
た上記コマンドを受信し(ST56)、その受信に係る
コマンド中のパラメータであるPresharedkeyの設定とI
Psecイニシエータの設定とを自身に書き込み(ST
57)、さらに、上記コマンドに対する「ステータス
(正常又はエラーステータス)」をパラメータとしたt
elnetレスポンスを、ローカルネットワークセッシ
ョンにより、保守サーバ3のVPNゲートウェイ設定処
理部33に向けて送信し(ST58)、所要のVPN設
定を完了する。
【0094】そして、保守サーバ3のVPNゲートウェ
イ設定処理部33は、VPNゲートウェイ4から送信さ
れた上記レスポンスを受信し(ST59)、以上によ
り、本VPNゲートウェイ設定処理を完了する。
【0095】なお、以上のVPN設定が完了した段階
で、その状態がリモートメンテナンス装置6から確認で
きることが望ましい。その理由は、VPN設定が完了し
たことを確認した上で、以降に続くのリモートメンテ
ナンス開始指示処理を実行できた方が、リモートメンテ
ナンスの実施者の作業効率が良いからである(リモート
メンテナンス開始指示処理の成功する確率が高い)。
【0096】<リモートメンテナンス開始指示処理>
本リモートメンテナンス開始指示処理は、リモートメン
テナンス装置6を使用して、実際にリモートメンテナン
スを開始することを保守サーバ3に伝えることを目的と
する。以下、図面により、本リモートメンテナンス開始
指示処理の詳細を説明する。
【0097】図6は、本発明の方法例に係るリモートメ
ンテナンス開始指示処理を説明するためのフローチャー
トである。
【0098】同図に示すように、本リモートメンテナン
ス開始指示処理は、リモートメンテナンスの実施者の手
動操作により開始される。即ち、リモートメンテナンス
装置6のメンテナンスコマンド処理部61は、「リモー
トメンテナンス開始を示すコード」をパラメータとした
httpコマンドを、ローカルネットワークセッション
により、保守サーバ3のhttpサーバ部31に向け送
信する(ST60)。
【0099】保守サーバ3のhttpサーバ部31で
は、リモートメンテナンス装置6から送信された上記コ
マンドを受信し(ST61)、以下、処理をのVPN
セッション開始指示処理へと受け渡す(図示の記号
「C」により連続)。
【0100】なお、本リモートメンテナンス開始指示処
理は、実際には、以降に続くVPNセッション開始指示
処理が完了するまで起動状態を維持する。その詳細につ
いては、以下のVPNセッション開始指示処理で併せて
説明する(図示の記号「D」により連続)。
【0101】<VPNセッション開始指示処理>本V
PNセッション開始指示処理は、上述のリモートメンテ
ナンス開始指示処理の内部処理として機能し、リモート
メンテナンスの開始指示に引き続き、IPsecセッシ
ョンを確立することを目的とする。以下、図面により、
本VPNセッション開始指示処理の詳細を説明する。
【0102】図7は、本発明の方法例に係るVPNセッ
ション開始指示処理を説明するためのフローチャートで
ある(一部、リモートメンテナンス開始指示処理を含
む)。
【0103】同図に示すように、本VPNセッション開
始指示処理は、上述のリモートメンテナンス開始処理に
よる起動を契機(C)に開始される。即ち、保守サーバ
3のVPNゲートウェイ設定処理部33は、まず、端末
1のルータ部12をIPsecの対象ホストとした「I
Psecセッションの開始設定(VPNゲートウェイ4
のtelnetコマンドの実装形態により異なる)」を
パラメータとしたtelnetコマンドを、ローカルネ
ットワークセッションにより、VPNゲートウェイ4に
向けて送信する(ST62)。
【0104】VPNゲートウェイ4は、その設定コマン
ド受信処理部42において、保守サーバ3から送信され
た上記コマンドを受信して(ST63)、当該コマンド
をVPN処理部41へ受け渡し、さらに、このVPN処
理部41において、端末1のルータ部12との間でIP
secを相互に確立する処理を実行して(ST64,S
T65)、所要のIPsecのリンクを確立する(ST
66)。
【0105】次に、以上のIPsecの確立に伴い、V
PNゲートウェイ4の設定コマンド受信処理部42は、
上記コマンドに対する「ステータス(正常又はエラース
テータス)」をパラメータとしたtelnetレスポン
スを、ローカルネットワークセッションにより、保守サ
ーバ3のVPNゲートウェイ設定処理部33に向けて送
信する(ST67)。
【0106】そして、保守サーバ3のVPNゲートウェ
イ設定処理部33は、VPNゲートウェイ4から送信さ
れた上記レスポンスを受信し(ST68)、以上によ
り、このVPNセッション開始指示処理を完了して、処
理をのリモートメンテナンス開始指示処理へと引き戻
す。
【0107】ここで、リモートメンテナンス開始指示処
理は、上述のVPNセッション開始指示処理における正
常又は異常レスポンスの受信を契機(ST68のステッ
プ)に開始される。即ち、保守サーバ3のhttpサー
バ部31は、上記レスポンスに対する「ステータス(I
Psec確立又はエラーステータス)」をパラメータと
したhttpレスポンスを、ローカルネットワークセッ
ションにより、リモートメンテナンス装置6のメンテナ
ンスコマンド処理部61に向けて送信する(ST6
9)。
【0108】そして、リモートメンテナンス装置6のメ
ンテナンスコマンド処理部61は、保守サーバ3から送
信された上記レスポンスを受信し(ST70)、以上に
より、このVPNセッション開始指示処理を完了して、
処理をのリモートメンテナンス処理へと受け渡す。
【0109】なお、リモートメンテナンス装置6の後処
理として、保守サーバ3から正常なIPsec確立レス
ポンスが返送された場合には、後述するのリモートメ
ンテナンス処理を実行し、これに対し、エラーレスポン
スが返送された場合には、端末1がインターネット2に
接続されていないものと判断して、前述したのリモー
トメンテナンス要求処理を再起動するよう、端末1の管
理者に連絡することが必要である。
【0110】<リモートメンテナンス処理>本リモー
トメンテナンス処理は、暗号化された伝送路としてのI
Psec等のVPNトンネル7を経由して、リモートメ
ンテナンス装置6からセキュアなリモートメンテナンス
を実施し、端末1における故障を復旧することを目的と
する。なお、ここで用いるリモートメンテナンス装置6
は、特殊なものである必要はなく、ローカルネットワー
ク5上でコマンドを送信することにより、端末1をメン
テナンスできる装置(例えば、httpクライアント
(webブラウザ)やtelnetツールなど)であれ
ば、それを転用できる。また、その機能としては、ある
故障(例えば、Proxy故障)に関し、その復旧動作
(Proxyの起動、端末1の再起動)を行う機能の
他、例えば、端末1のログ表示や、ルータ部12におけ
る各種設定の確認などを行う機能も具備する。以下、図
面により、本リモートメンテナンス処理の詳細を説明す
る。
【0111】図8は、本発明の方法例に係るリモートメ
ンテナンス処理を説明するためのフローチャートであ
る。
【0112】同図に示すように、本リモートメンテナン
ス処理は、上述のリモートメンテナンス開始指示処理に
おいてIPsec確立レスポンスが返送されて以降、端
末1がインターネット2に接続しており、VPNトンネ
ル7が設定されている状態において、リモートメンテナ
ンスの実施者の手動操作により任意の契機で開始され
る。即ち、リモートメンテナンス装置6のメンテナンス
コマンド処理部61は、「リモートメンテナンスコマン
ドであることを示すコード」,「リモートメンテナンス
コマンド種別(サーバ部11/ルータ部12)」,及び
「リモートメンテナンスコマンド詳細パラメータ」をパ
ラメータとしたhttpコマンドを、VPNセッション
により(VPNトンネル7を通じ)、端末1のサーバ部
11におけるhttpサーバ部11aに向け送信する
(ST71)。
【0113】端末1のサーバ部11では、リモートメン
テナンス装置6から送信された上記コマンドを受信し
(ST72)、その受信に係るコマンド名及びパラメー
タを、まず、同端末1のCGI処理部11bへ受け渡
す。
【0114】CGI処理部11bは、上記コマンドがサ
ーバ部11へ対するものであった場合には、当該コマン
ド中のパラメータに応じて、所要のリモートメンテナン
スの内部処理を実行し(ST73)、これに対し、それ
がサーバ部11ではなくルータ部12へ対するものであ
った場合には、同端末1のルータ設定処理部11cを介
して、当該コマンドをルータ部12へ転送して(ST7
4)、そのコマンド中のパラメータに応じたリモートメ
ンテナンスの内部処理を、当該ルータ部12に実行させ
る(ST75)。
【0115】そして、所要のリモートメンテナンスの内
部処理が、端末1のサーバ部11又はルータ部12にお
いて実行されると、同端末1のhttpサーバ部11a
は、上記CGI処理部11bから、上記コマンドに対す
る「ステータス(正常又はエラーステータス)」を取得
し、当該ステータスをパラメータとしたhttpレスポ
ンスを、VPNセッションにより(VPNトンネル7を
通じ)、リモートメンテナンス装置6のメンテナンスコ
マンド処理部端末61に向けて送信する(ST76)。
【0116】そして、リモートメンテナンス装置6のメ
ンテナンスコマンド処理部61は、端末1から送信され
た上記レスポンスを受信し(ST77)、以上により、
このリモートメンテナンス処理を完了する。
【0117】<リモートメンテナンス終了指示処理>
本リモートメンテナンス終了指示処理は、リモートメン
テナンス装置6を使用して、実際にリモートメンテナン
スを終了することを保守サーバ3に伝えることを目的と
する。以下、図面により、本リモートメンテナンス終了
指示処理の詳細を説明する。
【0118】図9は、本発明の方法例に係るリモートメ
ンテナンス終了指示処理を説明するためのフローチャー
トである。
【0119】同図に示すように、本リモートメンテナン
ス終了指示処理は、リモートメンテナンスの実施者の手
動操作により開始される。即ち、リモートメンテナンス
装置6のメンテナンスコマンド処理部61は、「リモー
トメンテナンス終了を示すコード」をパラメータとした
httpコマンドを、ローカルネットワークセッション
により、保守サーバ3のhttpサーバ部31に向け送
信する(ST78)。
【0120】
【外3】
【0121】なお、本リモートメンテナンス終了指示処
理は、実際には、以降に続くVPNセッション終了指示
処理が完了するまで起動状態を維持する。その詳細につ
いては、以下のVPNセッション開始指示処理で併せて
説明する(図示の記号「F」により連続)。
【0122】
【外4】
【0123】図10は、本発明の方法例に係るVPNセ
ッション終了指示処理を説明するためのフローチャート
である(一部、リモートメンテナンス終了指示処理を含
む)。
【0124】同図に示すように、本VPNセッション終
了指示処理は、上述のリモートメンテナンス終了処理に
よる起動を契機(E)に開始される。即ち、保守サーバ
3のVPNゲートウェイ設定処理部33は、まず、端末
1のルータ部12をIPsecの対象ホストとした「I
Psecセッションの終了設定(VPNゲートウェイ4
のtelnetコマンドの実装形態により異なる)」を
パラメータとしたtelnetコマンドを、ローカルネ
ットワークセッションにより、VPNゲートウェイ4に
向けて送信する(ST80)。
【0125】VPNゲートウェイ4は、その設定コマン
ド受信処理部42において、保守サーバ3から送信され
た上記コマンドを受信して(ST81)、当該コマンド
をVPN処理部41へ受け渡し、さらに、このVPN処
理部41において、端末1のルータ部12との間で確立
されているIPsecを相互に終了する処理を実行する
と共に(ST82,ST83)、IPsecイニシエー
タ設定を消去して(ST84)、IPsecのリンクを
終了する(ST85)。
【0126】次に、以上のIPsecの終了に伴い、V
PNゲートウェイ4の設定コマンド受信処理部42は、
上記コマンドに対する「ステータス(正常又はエラース
テータス)」をパラメータとしたtelnetレスポン
スを、ローカルネットワークセッションにより、保守サ
ーバ3のVPNゲートウェイ設定処理部33に向けて送
信する(ST86)。
【0127】そして、保守サーバ3のVPNゲートウェ
イ設定処理部33は、VPNゲートウェイ4から送信さ
れた上記レスポンスを受信し(ST87)、以上によ
り、このVPNセッション終了指示処理を完了して、処
理をのリモートメンテナンス終了指示処理へと引き戻
す。
【0128】ここで、リモートメンテナンス終了指示処
理は、上述のVPNセッション終了指示処理における正
常又は異常レスポンスの受信を契機(ST87のステッ
プ)に開始される。即ち、保守サーバ3のhttpサー
バ部31は、上記レスポンスに対する「ステータス(I
Psec確立又はエラーステータス)」をパラメータと
したhttpレスポンスを、ローカルネットワークセッ
ションにより、リモートメンテナンス装置6のメンテナ
ンスコマンド処理部61に向けて送信する(ST8
8)。
【0129】そして、リモートメンテナンス装置6のメ
ンテナンスコマンド処理部61は、保守サーバ3から送
信された上記レスポンスを受信し(ST89)、以上に
より、このVPNセッション終了指示処理を完了する。
【0130】なお、リモートメンテナンス装置6の後処
理として、保守サーバ3から正常なIPsec確立レス
ポンスが返送されたら、今回のリモートメンテナンス処
理を終了する。
【0131】以上、本発明の実施の形態を、その適用シ
ステム構成例及び方法例につき説明したが、本発明は、
必ずしも上述した手法にのみ限定されるものではなく、
本発明にいう目的を達成し、後述の効果を有する範囲内
において、適宜変更実施することが可能なものである。
【0132】例えば、以上に説明した方法例では、の
リモートメンテナンス開始指示処理が、リモートメンテ
ナンスの実施者から手動操作により実行されて初めて、
所要のVPNトンネル7を確立させる場合を例に挙げた
が、これに代え、のVPNゲートウェイ設定処理の終
了後、のリモートメンテナンス開始指示処理を実行す
ることなしに、連続してのVPNセッション開始指示
処理を起動、実行させることなども、無論可能である。
この場合、端末1の故障通知後、連続的にIPsecが
確立されることになる(何れの処理を採用するかについ
ては、運用上のポリシーに委ねられる)。
【0133】
【外5】
【0134】
【発明の効果】以上、詳細に説明したように、本発明に
よれば、従来は人手が必要とされていた端末のメンテナ
ンスを、インターネットを経由してリモートで実施する
ことが可能となることから、保守稼働の低減、並びに、
通信費用や派遣費用などの保守コストの軽減を図ること
ができる。
【0135】また、従来は、セキュリティレベルの確保
のために、リモートメンテナンス用の独自の暗号処理技
術等が必要であったが、本発明によれば、下位のIPs
ecレベルにおいて暗号処理及び認証処理を行うことに
より、十分なセキュリティが確保されるため、例えば、
ルータメンテナンスのアプリケーションを、端末の内線
からの制御と、リモートメンテナンス制御とに共通して
利用することなども可能となる。この結果、アプリケー
ションの開発コスト及び維持コストを、大いに削減する
ことができる。
【図面の簡単な説明】
【図1】本発明の適用システムであるリモートメンテナ
ンスシステムの構成を示す図である。
【図2】本発明の方法例に係る設置通知処理を説明する
ためのフローチャートである。
【図3】本発明の方法例に係る端末VPN鍵設定処理を
説明するためのフローチャートである。
【図4】本発明の方法例に係る故障通知処理を説明する
ためのフローチャートである。
【図5】本発明の方法例に係るリモートメンテナンス要
求処理及びVPNゲートウェイ設定処理を説明するため
のフローチャートである。
【図6】本発明の方法例に係るリモートメンテナンス開
始指示処理を説明するためのフローチャートである。
【図7】本発明の方法例に係るVPNセッション開始指
示処理を説明するためのフローチャートである。
【図8】本発明の方法例に係るリモートメンテナンス処
理を説明するためのフローチャートである。
【図9】本発明の方法例に係るリモートメンテナンス終
了指示処理を説明するためのフローチャートである。
【図10】本発明の方法例に係るVPNセッション終了
指示処理を説明するためのフローチャートである。
【符号の説明】
α…リモートメンテナンスシステム(適用システム) 1…端末 11…サーバ部 11a…httpサーバ部 11b…CGI処理部 11c…ルータ設定処理部 11d…故障検出処理部 11e…コマンド送信処理部 12…ルータ部 2…インターネット 3…保守サーバ 31…httpサーバ部 32…CGI処理部 33…VPNゲートウェイ設定処理部 4…VPNゲートウェイ 41…VPN処理部 42…設定コマンド受信処理部 5…ローカルネットワーク 6…リモートメンテナンス装置 61…メンテナンスコマンド処理部 7…VPNトンネル

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】インターネットに端末型ダイヤルアップ接
    続された複数の端末と単一の保守サーバとの間で、OS
    I参照モデルのネットワーク層においてVPNセッショ
    ンを実現するIPsecの認証鍵を共有するに当り、 前記端末の設置時に、当該端末と前記保守サーバとで事
    前に共有される第1の共有認証情報に基づいて前記保守
    サーバ内で前記端末の認証を行い、この認証が成功した
    場合に、当該保守サーバ内で前記IPsecの認証鍵及
    び第2の共有認証情報をランダムに生成すると共に、こ
    れら生成した認証鍵及び第2の共有認証情報を、公開鍵
    暗号方式を用いて前記端末へ受け渡す設置通知処理と、 該設置通知処理の完了に伴い、前記保守サーバから前記
    端末へ受け渡された前記認証鍵の設定を、当該端末のル
    ータ部に書き込む端末VPN鍵設定処理と、を実行す
    る、 ことを特徴とする端末−保守サーバ間認証鍵共有方法。
  2. 【請求項2】前記設置通知処理は、 前記保守サーバ内での前記端末の認証に先立ち、 ユニークな端末IDにタイムスタンプを付加してなる原
    文と、この原文に対し前記端末内の前記第1の共有認証
    情報を用いて生成したメッセージ認証子とを前記保守サ
    ーバへ送信する処理と、 前記保守サーバ内での前記端末の認証に際し、 前記端末から受信した前記原文に対し前記保守サーバ内
    の前記第1の共有認証情報を用いて生成したメッセージ
    認証子が、同端末から受信した前記メッセージ認証子と
    一致するか否かを判別する処理と、 前記端末への前記認証鍵及び第2の共有認証情報の受渡
    しに先立ち、 前記端末内で生成した前記公開鍵暗号方式の公開鍵を前
    記保守サーバへ送信する処理と、 前記端末への前記認証鍵及び第2の共有認証情報の受渡
    しに際し、 前記端末から受信した前記公開鍵を用いて当該認証鍵及
    び第2の共有認証情報を暗号化し、これら暗号化後の認
    証鍵及び第2の共有認証情報を前記端末へ送信する処理
    と、 前記保守サーバから受信した当該暗号化後の認証鍵及び
    第2の共有認証情報を、前記端末内で前記公開鍵と共に
    生成した前記公開鍵暗号方式の秘密鍵を用いて復号化す
    る処理と、を含む、 ことを特徴とする請求項1に記載の端末−保守サーバ間
    認証鍵共有方法。
  3. 【請求項3】前記端末VPN鍵設定処理は、 前記認証鍵の設定の前記端末のルータ部への書込みに際
    し、前記保守サーバからコマンド制御されるVPNゲー
    トウェイを前記IPsecの対象ホストとする処理を含
    む、 ことを特徴とする請求項1又は2に記載の端末−保守サ
    ーバ間認証鍵共有方法。
  4. 【請求項4】インターネットに端末型ダイヤルアップ接
    続された複数の端末を、OSI参照モデルのネットワー
    ク層においてVPNセッションを実現するIPsecに
    より、単一の保守サーバからリモートメンテナンスする
    に当り、 前記端末における故障の検出時に、当該端末と前記保守
    サーバとで事前に共有される所定の共有認証情報に基づ
    いて、前記保守サーバ内で前記端末の認証を行うと共
    に、当該端末の故障に係る故障コードを前記保守サーバ
    へ送信する故障通知処理と、 該故障通知処理の完了に伴い、前記所定の共有認証情報
    に基づいて、前記保守サーバにおいて前記端末の認証を
    行うと共に、前記端末型ダイヤルアップ接続に伴って前
    記端末のルータ部に設定されたグローバルIPアドレス
    を前記保守サーバへ送信するリモートメンテナンス要求
    処理と、 該リモートメンテナンス要求処理の完了に伴い、前記端
    末と前記保守サーバとで事前に共有される前記IPse
    cの認証鍵の設定、及び前記グローバルIPアドレスに
    より特定される前記IPsecのイニシエータ設定と
    を、前記保守サーバからコマンド制御されるVPNゲー
    トウェイに書き込むVPNゲートウェイ設定処理と、 該VPNゲートウェイ設定処理の完了に伴い、前記保守
    サーバからのコマンド制御に応じて、前記端末と前記保
    守サーバとの間に所要の前記VPNセッションを設定す
    るVPNセッション開始指示処理と、 該VPNセッション開始指示の完了に伴い、前記故障コ
    ードの種別に応じた復旧指示コマンドの外部入力を受け
    付け、当該復旧指示コマンドの入力と共に、前記端末及
    び該端末のルータ部に対し所要の前記リモートメンテナ
    ンスを実施するリモートメンテナンス処理と、を実行す
    る、 ことを特徴とする端末リモートメンテナンス実施方法。
  5. 【請求項5】前記故障通知処理は、 前記保守サーバ内での前記端末の認証に先立ち、ユニー
    クな端末IDにタイムスタンプを付加してなる原文と、
    この原文に対し前記端末内の前記所定の共有認証情報を
    用いて生成したメッセージ認証子とを前記保守サーバへ
    送信する処理と、 前記保守サーバ内での前記端末の認証に際し、前記端末
    から受信した前記原文に対し前記保守サーバ内の前記所
    定の共有認証情報を用いて生成したメッセージ認証子
    が、同端末から受信した前記メッセージ認証子と一致す
    るか否かを判別する処理と、 前記端末から受信した前記故障コードを前記保守サーバ
    内に保持する処理と、を含む、 ことを特徴とする請求項4に記載の端末リモートメンテ
    ナンス実施方法。
  6. 【請求項6】前記リモートメンテナンス要求処理は、 前記保守サーバ内での前記端末の認証に先立ち、ユニー
    クな端末IDにタイムスタンプを付加してなる原文と、
    この原文に対し前記端末内の前記所定の共有認証情報を
    用いて生成したメッセージ認証子とを前記保守サーバへ
    送信する処理と、 前記保守サーバ内での前記端末の認証に際し、前記端末
    から受信した前記原文に対し前記保守サーバ内の前記所
    定の共有認証情報を用いて生成したメッセージ認証子
    が、同端末から受信した前記メッセージ認証子と一致す
    るか否かを判別する処理と、 前記端末から受信した前記グローバルIPアドレスを前
    記保守サーバ内に保持する処理と、を含む、 ことを特徴とする請求項4又は5に記載の端末リモート
    メンテナンス実施方法。
  7. 【請求項7】前記VPNゲートウェイ設定処理は、 前記IPsecの認証鍵の設定及び同IPsecのイニ
    シエータ設定の書込みに際し、前記端末のルータ部を前
    記IPsecの対象ホストとする処理を含む、 ことを特徴とする請求項4、5又は6に記載の端末リモ
    ートメンテナンス実施方法。
  8. 【請求項8】前記VPNセッション開始指示処理は、 前記VPNセッションの設定に際し、前記VPNゲート
    ウェイと前記端末のルータ部との間に前記IPsecを
    確立する処理を含む、 ことを特徴とする請求項4、5、6又は7に記載の端末
    リモートメンテナンス実施方法。
  9. 【請求項9】前記リモートメンテナンス処理は、 前記リモートメンテナンスの実施に際し、前記復旧指示
    コマンドの入力を前記VPNゲートウェイにローカルネ
    ットワーク接続された任意のリモートメンテナンス装置
    から受け付けて、これを前記端末及び該端末のルータ部
    へ送信する処理を含む、 ことを特徴とする請求項4、5、6、7又は8に記載の
    端末リモートメンテナンス実施方法。
  10. 【請求項10】前記VPNゲートウェイ設定処理と、前
    記VPNセッション開始指示処理の実行前は、 それら処理間に、さらに前記リモートメンテナンスの開
    始指示に係る開始指示コマンドの外部入力を受け付け、
    当該開始指示コマンドの入力と共に、前記保守サーバに
    対し前記VPNセッションの設定開始に係る指示を与え
    るリモートメンテナンス開始指示処理を実行する、 ことを特徴とする請求項4、5、6、7、8又は9に記
    載の端末リモートメンテナンス実施方法。
  11. 【請求項11】前記リモートメンテナンス開始指示処理
    は、 前記リモートメンテナンスの開始指示に際し、前記開始
    指示コマンドの入力を前記VPNゲートウェイにローカ
    ルネットワーク接続された任意のリモートメンテナンス
    装置から受け付けて、これを前記保守サーバへ送信する
    処理を含む、 ことを特徴とする請求項10に記載の端末リモートメン
    テナンス実施方法。
  12. 【請求項12】前記リモートメンテナンス処理は、 その完了後に、さらに前記リモートメンテナンスの終了
    指示に係る終了指示コマンドの外部入力を受け付け、当
    該終了指示コマンドの入力と共に、前記保守サーバに対
    し前記VPNセッションの設定終了に係る指示を与える
    リモートメンテナンス終了指示処理と、 該リモートメンテナンス終了指示処理の完了に伴い、前
    記VPNゲートウェイに書き込まれていた前記IPse
    cの認証鍵の設定及び同IPsecのイニシエータ設定
    を共に解除するVPNセッション終了指示処理と、を実
    行する、 ことを特徴とする請求項4、5、6、7、8、9、10
    又は11に記載の端末リモートメンテナンス実施方法。
  13. 【請求項13】前記リモートメンテナンス終了指示処理
    は、 前記リモートメンテナンスの終了指示に際し、前記終了
    指示コマンドの入力を前記VPNゲートウェイにローカ
    ルネットワーク接続された任意のリモートメンテナンス
    装置から受け付けて、これを前記保守サーバへ送信する
    処理を含む、 ことを特徴とする請求項12に記載の端末リモートメン
    テナンス実施方法。
  14. 【請求項14】前記VPNセッション終了指示処理は、 前記IPsecの認証鍵の設定及び同IPsecのイニ
    シエータ設定の解除に際し、前記IPsecの対象ホス
    トとされていた前記端末のルータ部における各対応設定
    を解除する処理を含む、 ことを特徴とする請求項12又は13に記載の端末リモ
    ートメンテナンス実施方法。
  15. 【請求項15】前記IPsecの認証鍵、及び前記所定
    の共有認証情報は、それぞれ、 請求項1、2又は3に記載の端末−保守サーバ間認証鍵
    共有方法において前記端末と前記保守サーバとで共有さ
    れる前記認証鍵、及び前記第2の共有認証情報を適用す
    る、 ことを特徴とする請求項4、5、6、7、8、9、1
    0、11、12、13又は14に記載の端末リモートメ
    ンテナンス実施方法。
JP2000000496A 2000-01-05 2000-01-05 端末−保守サーバ間認証鍵共有方法及び端末リモートメンテナンス実施方法 Expired - Lifetime JP3585411B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000000496A JP3585411B2 (ja) 2000-01-05 2000-01-05 端末−保守サーバ間認証鍵共有方法及び端末リモートメンテナンス実施方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000000496A JP3585411B2 (ja) 2000-01-05 2000-01-05 端末−保守サーバ間認証鍵共有方法及び端末リモートメンテナンス実施方法

Publications (2)

Publication Number Publication Date
JP2001197058A true JP2001197058A (ja) 2001-07-19
JP3585411B2 JP3585411B2 (ja) 2004-11-04

Family

ID=18529840

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000000496A Expired - Lifetime JP3585411B2 (ja) 2000-01-05 2000-01-05 端末−保守サーバ間認証鍵共有方法及び端末リモートメンテナンス実施方法

Country Status (1)

Country Link
JP (1) JP3585411B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006085719A (ja) * 2004-09-17 2006-03-30 Fujitsu Ltd 設定情報配布装置、認証設定転送装置、方法、プログラム、媒体及び設定情報受信プログラム
JP2007173911A (ja) * 2005-12-19 2007-07-05 Omron Corp データ処理装置、データ処理プログラム、およびデータ処理システム
JP2007235715A (ja) * 2006-03-02 2007-09-13 Ricoh Co Ltd ネットワーク機器
CN100461780C (zh) * 2003-07-17 2009-02-11 华为技术有限公司 一种基于媒体网关控制协议的安全认证方法
JP2009193177A (ja) * 2008-02-12 2009-08-27 Kddi Corp 端末に生じた障害に対する遠隔障害対応方法及びシステム
JP2015162838A (ja) * 2014-02-28 2015-09-07 日本電気株式会社 遠隔保守システム、遠隔保守方法、及び、プログラム
CN105046852A (zh) * 2015-07-01 2015-11-11 浪潮软件集团有限公司 一种税控开票机维护方法及装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100461780C (zh) * 2003-07-17 2009-02-11 华为技术有限公司 一种基于媒体网关控制协议的安全认证方法
JP2006085719A (ja) * 2004-09-17 2006-03-30 Fujitsu Ltd 設定情報配布装置、認証設定転送装置、方法、プログラム、媒体及び設定情報受信プログラム
JP2007173911A (ja) * 2005-12-19 2007-07-05 Omron Corp データ処理装置、データ処理プログラム、およびデータ処理システム
JP2007235715A (ja) * 2006-03-02 2007-09-13 Ricoh Co Ltd ネットワーク機器
JP2009193177A (ja) * 2008-02-12 2009-08-27 Kddi Corp 端末に生じた障害に対する遠隔障害対応方法及びシステム
JP2015162838A (ja) * 2014-02-28 2015-09-07 日本電気株式会社 遠隔保守システム、遠隔保守方法、及び、プログラム
CN105046852A (zh) * 2015-07-01 2015-11-11 浪潮软件集团有限公司 一种税控开票机维护方法及装置

Also Published As

Publication number Publication date
JP3585411B2 (ja) 2004-11-04

Similar Documents

Publication Publication Date Title
JP4621200B2 (ja) 通信装置、通信システム及び認証方法
JP4507623B2 (ja) ネットワーク接続システム
CN103051448B (zh) 家庭网关下挂业务终端对码的认证方法、装置及系统
WO2005122525A2 (en) An access controller
CN111740964B (zh) 远程同步通信方法、拟态虚拟终端、异构执行体及介质
JP2008506284A (ja) ワイヤレスローカルエリアネットワーク関連付け装置及び方法
CN112995612B (zh) 一种电力视频监控终端安全接入方法及系统
CN111800467B (zh) 远程同步通信方法、数据交互方法、设备及可读存储介质
JP4299621B2 (ja) サービス提供方法、サービス提供プログラム、ホスト装置、および、サービス提供装置
JP2012100206A (ja) 暗号通信中継システム、暗号通信中継方法および暗号通信中継用プログラム
WO2012151905A1 (zh) 网络切换方法及装置
JP3585411B2 (ja) 端末−保守サーバ間認証鍵共有方法及び端末リモートメンテナンス実施方法
KR101448866B1 (ko) 웹 보안 프로토콜에 따른 암호화 데이터를 복호화하는 보안 장치 및 그것의 동작 방법
JPH10242957A (ja) ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体
JPH1141280A (ja) 通信システム、vpn中継装置、記録媒体
WO2019146182A1 (ja) Ip網における通信回線の相互認証システム
CN103475465B (zh) 一种ISSU过程中MACsec密钥更新方法和装置
CN109688104A (zh) 一种实现将网络中的主机隐藏的系统及方法
CN112887261B (zh) 通信设备与远程终端之间的数据流的防护方法、实施该方法的设备
CN111953742B (zh) 一种页面重定向方法、终端设备、中间设备及服务器
CN116155649A (zh) 基于二层隧道协议的工业互联网络的构建方法
CN113890778B (zh) 一种基于局域网的智能家居认证及加密方法及系统
CN110929248B (zh) 基于安全授权的cen/xfs sp实现方法、装置及金融自助设备
WO2023236925A1 (zh) 一种认证方法和通信装置
JP2004328230A (ja) Vpn環境導入支援システム、そのシステムに使用される端末装置およびサーバ装置

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040803

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040803

R150 Certificate of patent or registration of utility model

Ref document number: 3585411

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080813

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080813

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090813

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090813

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100813

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100813

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110813

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120813

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130813

Year of fee payment: 9

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term