JP2002082907A - データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体 - Google Patents

データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体

Info

Publication number
JP2002082907A
JP2002082907A JP2000274589A JP2000274589A JP2002082907A JP 2002082907 A JP2002082907 A JP 2002082907A JP 2000274589 A JP2000274589 A JP 2000274589A JP 2000274589 A JP2000274589 A JP 2000274589A JP 2002082907 A JP2002082907 A JP 2002082907A
Authority
JP
Japan
Prior art keywords
server
client
certificate
message
relay device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000274589A
Other languages
English (en)
Inventor
Masahiro Ono
真裕 小野
Kenji Takeda
憲司 竹田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2000274589A priority Critical patent/JP2002082907A/ja
Priority to US09/950,339 priority patent/US20020035685A1/en
Priority to EP01121621A priority patent/EP1189407A3/en
Publication of JP2002082907A publication Critical patent/JP2002082907A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 (修正有) 【課題】ネットワーク、クライアントに負荷をかけるこ
となく、高度なセキュリティを確保することができるサ
ーバ−クライアント型データ通信システムにおけるセキ
ュリティ機能代理方法、セキュリティ機能代理システ
ム、及びセキュリティ機能代理プログラムを記録した記
憶媒体の提供。 【解決手段】サーバとクライアントとの間に中継装置を
設け、該中継装置に、予め記憶した管理テーブルを参照
して送受信データを分別、転送する多重分離装置405
と、送受信データに含まれるTLSメッセージを解釈す
るメッセージ解釈部411と、サーバの証明書を確認す
る証明書チェック機構408と、クライアントの証明書
を提出する証明書提出機構409と、暗号化/複合化処
理を行う暗号化・複合化機構410と、メッセージ整形
部412とを備え、クライアントが行うべきセキュリテ
ィ処理のうち、サーバ認証、クライアント認証、暗号化
/複合化処理等を中継装置で代行する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、セキュリティ・プ
ロトコルを用いたサーバ−クライアント型データ通信に
おける、中継装置を利用したセキュリティ機能代理方
法、セキュリティ機能代理システム、及び、セキュリテ
ィ機能代理プログラムを記録した記憶媒体に関する。
【0002】
【従来の技術】従来、この種のセキュリティ・プロトコ
ルを用いたサーバ−クライアント型データ通信は、サー
バ−クライアント間において、クライアントのサーバ認
証処理、サーバのクライアント認証処理、双方向のデー
タ暗号化・復号化処理を行い、セキュアな通信、すなわ
ち、データの改竄、盗聴、成りすまし、否認の回避する
通信を実現している。このような従来のセキュリティ・
プロトコルを用いたサーバ−クライアント型データ通信
の一例として、SSLv2、v3(Secure Socket Layerversion
2、version 3, http://home.netscape.com/eng/ssl3/i
ndex.html)およびTLSv1(Transport Layer Security,
T.Dierks et.al., ”The TLS Protocol Version 1.0”,
ietf rfc 2246, Jan.1999.)を用いた、HTTP(Hyper Te
xt Transfer Protocol, R. Fielding et al., “Hypert
ext Transfer Protocol -- HTTP/1.1”, rfc2068 Jan.
1998.) を利用するサーバ−クライアント型データ通信
がある。ここで、TLSはnetscape communication corpor
ationによって開発されたSSLを継承したプロトコルであ
る。
【0003】この従来のセキュリティを確保する技術で
あるTLSについて説明する。TLSではセッション開始時に
ハンドシェイク手続きを行い、セッションとコネクショ
ンに必要な基本的なパラメータのやりとりを行う。最初
のハンドシェイク手続きが終了すると、サーバ−クライ
アント間で両ノードが合意した暗号化等に関する情報を
持ったセッションが確立し、アプリケーション・データ
を送受信するためのセキュアな伝送路を持つコネクショ
ンが確立されていることになる。一セッション中に複数
コネクションが存在することも可能であり、サーバ−ク
ライアント間で初めて通信を行う場合には、セッション
とそれに属する一コネクションが同時に確立される。
【0004】次に、TLSにおいて一般的に行われている
ハンドシェイク手続きについて、図14のシーケンス図
を用いて説明する。図中「*」印のメッセージはオプシ
ョンメッセージであり、必ずしも送信されないものであ
る。ここでは一般的に行われている、サーバが証明書を
発行し、クライアントは証明書を発行しないTLSのハン
ドシェイク手続きを説明する。
【0005】クライアントはTLSを利用した通信を行お
うとする時、もしくはサーバから要求された時、サーバ
との間でデータのやりとりを行う前に、図14のS1に
示すように、必要なパラメータのネゴシエーションを行
う。このネゴシエーションでは、まず、クライアントは
TLSのハンドシェイク手続きの開始を伝える”ClientHel
lo”メッセージをサーバに向かって送信する。”Client
Hello”メッセージにはクライアントがサポートしてい
る暗号化方法と圧縮方法のリストが含まれている。サー
バは”ClientHello”メッセージを受信すると”ServerH
ello”メッセージをクライアントに向かって送信する。
この”ServerHello”メッセージには、当該セッション
にサーバが割り当てたSession IDと、”ClientHello”
メッセージに含まれる暗号化方法と圧縮方法からサーバ
が選択した方法が含まれており、クライアントに対して
利用する暗号化方法、圧縮方法を通知する。さらに、図
14に示すように、サーバは、”Certificate”、”Ser
verKeyExchange”、”CertificateRequest”、”Server
HelloDone”のメッセージを用いて、クライアントとの
間でデータをやりとりする前に定めておくパラメータで
あるサーバの公開鍵を含むX.509v3証明書等を通知す
る。以上により、必要なパラメータのネゴシエーション
が完了する。
【0006】次に、図14のS2に示すように、クライ
アントは、サーバから送られた証明書の有効性のチェッ
クを行う。このタイミングはプロトコル上は特に規定さ
れていない。証明書が有効か否かは、その証明書を発行
したCA(Certificate Authority、認証機関)に向かっ
て、CRL(Certification Revocation List 、証明書失
効リスト)を要求する方法、OCSP(Online Certificate
Status Protocol、M. Myers et al., ” X.509 Intern
et Public Key Infrastructure OnlineCertificate Sta
tus Protocol OCSP”, ietf rfc 2560, June 1999.)を
用いる方法などがある。いずれの方法であってもCAと通
信を行う必要があり、ここではCRLを用いる方法につい
て説明する。クライアントはCAに向かってCRLの要求を
行い、CRLを自ノードにダウンロードする。その後クラ
イアントはサーバの証明書がCRLに存在するかのチェッ
クを行う。ここでCRLに存在する場合には、その証明書
は失効しているので、alertメッセージをサーバに送
る。有効な証明書であった場合には、ハンドシェイク手
続きの次段階に進む。
【0007】以上に示した手順で、サーバの証明書の有
効性が確認されると、図14のS3に示すように、クラ
イアントは、”ClientKeyExchange”、”ChangeCipherS
pec”、”Finished”メッセージを用いて、暗号化・復
号化に必要な共通鍵を交換し、その共通鍵を用いて暗号
化したテストメッセージの送信を行い、以降の暗号化・
復号化処理が正しく行えることをサーバが確認する。そ
の後、S4に示すように、サーバはクライアントと同様
に、”ChangeCipherSpec”、”Finished”メッセージを
用いて暗号化されたテストメッセージの送信を行い、以
降の暗号化・復号化処理が正しく行えることをクライア
ントが確認する。以上でハンドシェイク手続きは終了と
なる。
【0008】また、一度セッションが確立した後に、新
たなコネクションを要求する場合には図15のような手
続きが行われる。これについて以下に説明する。まず、
クライアントが既に確立しているセッションと同じSess
ion IDを含む”ClientHello”メッセージを送りコネク
ションを確立したいという要求をサーバに伝える。する
と、サーバは既に確立しているセッションと同じSessio
n IDを含む”ServerHello”メッセージを送り返し、既
に合意のできている暗号化方法、鍵によってメッセージ
を相互に送りコネクションの確立が完了する。
【0009】また、サーバ−クライアント型データ通信
において、中継装置が挟まれる場合が一般に考えられる
が、その場合には、OpenSSL(http://www.openssl.org
/)を利用したdelegate(http://www.delegate.org/del
egate/)を用いて、TLS機能を保持しないクライアント
に対しても、中継装置とサーバ間でのTLSによる伝送路
の安全を保証することは可能である。
【0010】
【発明が解決しようとする課題】しかしながら、上述し
た従来のセキュリティ・プロトコルを用いたサーバ−ク
ライアント型データ通信システム及び方法には、以下に
示す問題がある。
【0011】第1の問題点は、既存のセキュリティ・プ
ロトコルはアプリケーションレベルでの通信効率を大き
く劣化させる場合がありえるということである。その理
由は、既存のセキュリティ・プロトコルでは、クライア
ントやサーバの通信環境に関係なく、前述のクライアン
トによるサーバ認証処理やサーバによるクライアント認
証処理等のために、クライアント-サーバ間、クライア
ント-CA間でのメッセージ送受が行なわれることにあ
る。さらに、これらの処理が各セッションの開始時に実
行されるため、全てのセッションに対するオーバヘッド
となってしまうためである。
【0012】ここで、クライアントとサーバ間でセキュ
アなデータ通信を行なう場合には、前述のような何らか
のセキュリティ・プロトコルによる処理は必須となる
が、クライアントとサーバ間のアプリケーションレベル
でのデータ通信という観点からは、セキュリティ・プロ
トコル自身がオーバヘッドである。そのため、クライア
ント-サーバ間における伝送誤りなどの通信環境やセッ
ションでの通信条件によっては通信効率が大きく劣化す
る場合がある。
【0013】このセッションでの通信条件を、利用者が
クライアントとして携帯電話を用いてISP経由でInterne
t上のサーバとの間でデータ通信を行う利用形態を例に
して説明する。この利用形態においては、サーバとISP
間の利用可能な帯域に比べてクライアントとISP間の通
信回線の帯域が著しく狭いという状況が有り得る。この
状況において、クライアントとサーバのアプリケーショ
ン間で送受信するデータサイズに対してクライアントに
おけるサーバ認証のために必要なCRLのサイズが大きく
なるとアプリケーションレベルからみた通信効率がそれ
だけ劣化することになる。この通信効率の劣化は、利用
者から見るとセッションの開始から終了までに要する時
間の増加を意味し、クライアントとISP間の通信回線の
帯域が狭いほどますます顕著に現れる。また、クライア
ントとISP間のデータ通信に対してパケット数や回線接
続時間等による課金がなされる場合は、負担する料金の
増加を意味する。
【0014】第2の問題点は、クライアントがセキュリ
ティ・プロトコルをサポートしている場合、クライアン
トでの暗号化・復号化に要する処理遅延がスループット
に大きく影響する可能性があるということである。その
理由は、クライアントの処理能力が低い場合でも、セキ
ュリティ上必要な負荷の高い暗号化・復号化処理を行わ
なくてはならないためである。
【0015】第3の問題点は、クライアントとサーバが
共通の暗号化方法や圧縮方法を備えていない場合、セキ
ュアな通信ができないということである。これを回避す
るためにはクライアント、または、サーバ、あるいは双
方が全ての暗号化方法や圧縮方法を備えることが考えら
れるが、これは全ての暗号化方法や圧縮方法を備えるた
めのコストや方法の変更、追加等の更新コストを考える
と現実的ではなく、特に、クライアントとして携帯電話
機等の小型の携帯機器を利用する場合は、実装上の制約
から多数の暗号化方法や圧縮方法を備えるためのコスト
は非常に高くなる。
【0016】第4の問題点は、セキュアな通信を実現す
るために、ネットワークに対して必要以上にコストをか
ける場合があるということである。その理由は、既存の
セキュリティ・プロトコルではクライアントとサーバ双
方が同一の暗号化方法と圧縮方法を用いる必要があるか
らである。
【0017】クライアントとサーバ間でセキュアな通信
を行なう手段には、前述の通り、ネットワークとは連携
せずにクライアントとサーバの処理だけで実現する手段
がある。しかし、それ以外にもネットワークとそれに接
続される端末を含めた通信システム自身が盗聴、成りす
まし等に対してセキュアな通信を提供する手段も存在す
る。この場合、該通信システム内でデータ通信を行う際
にはクライアントとサーバは比較的セキュリティ強度の
低い、オーバヘッドの小さい暗号化方法を用いても全体
として一定のセキュリティ強度を満たしながら効率的な
通信を行うことが可能である。しかし、端末が通信する
相手が該通信システム外のセキュアな通信を提供しない
通信システムの端末であったり、データ通信が該通信シ
ステム以外のセキュアな通信を提供しない通信システム
のネットワークによって中継される場合は、前述のもの
と同じセキュリティ強度を満たすためには、よりセキュ
リティ強度の高い、オーバヘッドの大きい暗号化方法を
使用する必要がある。
【0018】第5の問題点は、クライアント認証を行う
場合、ユーザが複数の端末を使用してサーバに接続しよ
うとすると、ユーザを管理しユーザに対してアクセスを
許したいサーバが、要求したユーザを正しく認識できず
アクセスを拒否する、もしくは認識できるとしてもユー
ザ管理コストが高くなってしまう点である。その理由
は、クライアント認証では、サーバは要求を出したクラ
イアントがどのユーザであるかを認識したいわけである
が、ユーザが異なる証明書をもつ複数の端末を使用して
同一サーバにアクセスしようとする場合、サーバに提出
する証明書が端末によって異なるため、サーバがどのユ
ーザから要求を受けたのか正しく認識できない可能性が
あるからである。例えば、ユーザの使用するある一つの
端末の保持する証明書でユーザを認識するようにサーバ
に登録されていた場合、同一ユーザであるのに異なる証
明書を持つその他の端末からサーバにアクセスしてもサ
ーバがユーザを認識できず、そのサーバにアクセスでき
ない可能性がある。もしくは同一ユーザが複数の端末を
用いてサーバにアクセスできるようにするには、同一ユ
ーザに対して複数の証明書を登録しなければならず管理
コストが高くなってしまうためである。
【0019】第6の問題点は、クライアントが完全に中
継装置にセキュリティ処理の代行を任せた場合、サーバ
はクライアントを正しく認識できない点である。その理
由は、セキュリティ・プロトコルは中継装置−サーバ間
が端点となるため、サーバには中継装置がサーバに対し
てコンテンツの要求を行ったと認識されるためである。
【0020】本発明は、上記問題点に鑑みてなされたも
のであって、その主たる目的は、ある特定の性質(例え
ば他に比べて帯域が狭いなど)を持ったネットワーク、
クライアントの場合に、ネットワーク、クライアントに
負荷をかけることなく、高度なセキュリティを確保する
ことができるサーバ−クライアント型データ通信システ
ムにおけるセキュリティ機能代理方法、セキュリティ機
能代理システム、及びセキュリティ機能代理プログラム
を記録した記憶媒体を提供することにある。
【0021】
【課題を解決するための手段】上記目的を達成するた
め、本発明は、セキュリティ・プロトコルを用いてサー
バ−クライアント型データ通信を行うサーバとクライア
ントとの間に中継装置を備え、該中継装置が、前記クラ
イアントの代理として、前記データ通信におけるセキュ
リティを維持する処理の一部を代行するものである。
【0022】本発明においては、前記セキュリティを維
持する処理が、サーバの認証処理、クライアントの認証
処理、又は、データの暗号化・復号化処理のいずれかを
含むことが好ましい。
【0023】また、本発明においては、前記サーバの認
証処理として、前記中継装置が、少なくとも、前記サー
バの証明書を発行した証明機関との通信と前記サーバの
証明書の有効性のチェックとを行うことが好ましい。
【0024】また、本発明においては、前記クライアン
トの認証処理として、前記中継装置が、少なくとも、前
記サーバが前記クライアントを認証するために必要な証
明書の提出処理を行うことが好ましい。
【0025】また、本発明においては、前記データの暗
号化・復号化処理として、前記中継装置が、少なくと
も、前記サーバと前記中継装置との間のデータの暗号化
・復号化処理を行うことが好ましい。
【0026】本発明は、セキュリティ・プロトコルを用
いてサーバ−クライアント型データ通信を行うサーバと
クライアントとの間に中継装置を備え、該中継装置に、
前記クライアントの代理として、前記データ通信におけ
るセキュリティを維持する処理の一部を代行する手段を
備えたものである。
【0027】本発明においては、前記サーバの認証処理
として、前記中継装置に、少なくとも、前記サーバの証
明書を発行した証明機関との通信と前記サーバの証明書
の有効性のチェックとを行う手段を備えることが好まし
い。
【0028】また、本発明においては、前記クライアン
トの認証処理として、前記中継装置に、少なくとも、前
記サーバが前記クライアントを認証するために必要な証
明書の提出処理を行う手段を備えることが好ましい。
【0029】また、本発明においては、前記データの暗
号化・復号化処理として、前記中継装置に、少なくと
も、前記サーバと前記中継装置との間のデータの暗号化
・復号化処理を行う手段を備えることが好ましい。
【0030】また、本発明は、上記システムを構成する
前記サーバ、前記クライアント、又は、前記中継装置を
含むものである。
【0031】更に、本発明は、上記手段をコンピュータ
で実行するためのプログラムを記録した記録媒体を含む
ものである。
【0032】このように、クライアント−サーバ間に、
セキュリティ・プロトコルを中継する中継装置を設け、
中継装置によりサーバ証明書の有効性チェック、または
ユーザの認証情報統一、または暗号化・復号化処理、ま
たはそれらの複合サービスを提供することにより、クラ
イアントへのメッセージ送信量を少なくすることが可能
となり、ネットワーク、クライアントでの負荷を低減す
ることが可能となる。
【0033】
【発明の実施の形態】以下に、本発明の実施の形態につ
いて、図面を参照して説明する。
【0034】[実施の形態1]まず、本発明の第1の実
施の形態について、図1乃至図3を参照して説明する。
図1は、第1の実施の形態に係るセキュリティ機能代理
システムにおける中継装置の構成を示す図であり、図2
は、中継装置の時系列的な処理の流れを示すフローチャ
ート図である。また、図3は、ハンドシェイク手続きの
処理を示すシーケンス図である。なお、本実施の形態
は、クライアントに代わりサーバの証明書の有効性をチ
ェックする機構を保持する中継装置について記載するも
のであり、以降の説明では、セキュリティ・プロトコル
の例としてTLSを用いるものとする。
【0035】図1を参照すると、本実施の形態のセキュ
リティ機能代理システムにおける中継装置は、入力端子
101,111,115と、出力端子102,112,
114と、多重・分離装置103,113と、TLSメッ
セージ解釈部104と、メモリ105と、メッセージ整
形部107と証明書チェック機構117とを含む。ただ
し、メモリ105は必ずしも中継装置に物理的に組み込
まれている必要はなく、中継装置と通信を行える他のノ
ードでも構わない。
【0036】入力端子101,111,115は中継装
置に外部からパケットが入力される際に接続する端子で
あり、出力端子102,112,114は中継装置から
外部へパケットを出力する際に接続する端子である。多
重・分離装置103,113はメモリ105にアクセス
し、セッションを管理するテーブル(セッション管理テ
ーブル)にエントリとして登録されている送信先と送信
元のアドレスとポートの情報と、入力されたパケットの
対応する情報が一致するか調べ、その結果に従って他方
の多重・分離装置もしくは、TLSメッセージ解釈部10
4へメッセージを転送する。
【0037】TLSメッセージ解釈部104は入力されたT
LSメッセージを解釈し、そのメッセージに応じて適当な
処理機構にメッセージを出力するとともに、メモリ10
5のセッション管理テーブルへのクライアントのセッシ
ョンに関する情報の書き込み、変更、削除を行う。メモ
リ105はクライアントのセッションに関する情報をセ
ッション管理テーブルとして保持し、TLSメッセージ解
釈部104により、書き込み、変更、削除が行われる。
また、メモリ105は、クライアントが中継装置に要求
する処理を規定してあるクライアント管理テーブルも保
持する。メッセージ整形部107は証明書チェック機構
117から入力されたデータをTLSメッセージの形に整
え、有効なら多重・分離装置103、無効なら多重・分
離装置113へ送る。
【0038】証明書チェック機構117は、証明書有効
性チェック部108と、CA抽出処理部106と、証明書
失効リスト・データベース109と、CRL要求部11
0とを備えている。CA抽出処理部106は、TLSメッセ
ージ解釈部104から送られたサーバの証明書に関し、
証明書中のCAを抽出しCRL要求部110にCA情報を送
り、メッセージは証明書有効性チェック部108へ送ら
れる。CRL要求部110では受け取ったCAに関し、証明
書失効リスト・データベースをチェックする。有効なCR
Lが存在しなければ、CAにCRLを要求し、受け取ったCRL
を証明書失効リスト・データベース109へ送る。証明
書失効リスト・データベース109ではCRLを保存して
おき、要求があったときにはCRLを供給する。証明書有
効性チェック部108では証明書失効リスト・データベ
ース109から供給されたCRLに基づいて、CA抽出処理
部106から受け取ったメッセージの証明書が有効であ
るかチェックを行う。さらに、証明書有効性チェック部
108は、チェックの結果及びCA抽出処理部106から
受け取ったメッセージをメッセージ整形部107へ送
る。
【0039】次に、図2、図3を参照して本実施の形態
の動作について詳細に説明する。ハンドシェイク手続き
中にサーバから”Certificate”メッセージを受信した
場合の中継装置の時系列的な処理の流れは図2に示され
る。クライアント、CA(Certificate Authority、認証
機関)、中継装置、サーバによるハンドシェイク手続き
のシーケンスは図3に示される。
【0040】まず、図3のS11に示すように、サーバ
−クライアント間では、データのやりとりを行う前に、
暗号化方法、圧縮方法のネゴシエーションを行う。クラ
イアントからTLSメッセージである”ClientHello”メッ
セージを含むパケットがサーバに送信されると、途中で
中継装置を経ることになる。中継装置においては、まず
入力端子101がパケットを受信し、次にパケットは入
力端子101から多重・分離装置103へ送られる。多
重・分離装置103では、受け取ったパケットがTLSメ
ッセージを含むパケットならば、あらかじめTLSメッセ
ージ解釈部104へ送るようにセットされている。具体
的には、TLSに割り当てられているポート番号443宛のパ
ケットならば、TLSメッセージ解釈部104へ送り、そ
の他のパケットならば多重・分離装置113へ送る。
【0041】このようにして、多重・分離装置103に
よって受信したパケットは、TLSメッセージを含むパケ
ットか否かに基づいて分離される(図2中、プロセス1
1)。TLSメッセージ解釈部104では、多重・分離装
置103から送られたパケットに含まれるTLSメッセー
ジを解釈する。ここでは受け取ったパケットに含まれる
TLSメッセージが”ClientHello”メッセージであること
を認識する(図2中、プロセス12)。このとき中継装
置においてセッションの登録を行う(図2中、プロセス
13)。ここで登録する内容は、例えば、クライアント
のアドレスとポート番号、サーバのアドレス、TLSのス
テータス(ハンドシェイク手続きの進み具合)等であ
る。TLSメッセージ解釈部104は、これらのセッショ
ンに関する情報をメモリ105のセッション管理テーブ
ルにエントリとして書き込む。これ以降、多重・分離装
置103、113は入力されたパケットから送信先と送
信元のアドレスとポートの情報を抽出し、メモリ105
に登録されているセッション管理テーブルの送信先と送
信元のアドレスとポートの情報と一致するものは、TLS
メッセージを含むパケット判断してTLSメッセージ解釈
部104へ送る。
【0042】セッションの登録が終わるとTLSメッセー
ジ解釈部104は多重・分離装置113へ、受信したパ
ケットを加工せずに中継する。このときパケットの送信
元と送信先のアドレスとポートは中継装置が受信したパ
ケットと同一となっている。多重・分離装置113は受
け取ったパケットを出力端子114へ送り、そのパケッ
トはサーバへ到達する(図2中、プロセス19)。サー
バは、このパケットを受信すると、パケットに含まれ
る”ClientHello”メッセージに対する応答として、”S
erverHello”メッセージを含むパケットを生成し、クラ
イアントに向けて送信する。
【0043】この”ServerHello”メッセージを含むパ
ケットは中継装置の入力端子115を通って多重・分離
装置113へ到達する。ここで送信先のアドレスとポー
トがチェックされる。多重・分離装置113は既にクラ
イアントのアドレスとポートに一致するパケットに関し
てはTLSメッセージ解釈部104へ送るよう設定されて
いるので、受け取った”ServerHello”メッセージを含
むパケットをTLSメッセージ解釈部104へ送る(図2
中、プロセス11)。TLSメッセージ解釈部104は、
受け取ったパケットには”ServerHello”メッセージが
含まれていることを認識し(図2中、プロセス12)、
メモリ105の保持するセッション管理テーブルの該当
するクライアントのアドレスとポートを持つエントリの
TLSセッションのステータスと矛盾のないことを確認
し、ステータスを更新する(図2中、プロセス13)。
次にTLSメッセージ解釈部104は、”ServerHello”メ
ッセージを含み、中継装置が受信したパケットと同一の
送信元と送信先のアドレスとポートの情報に設定したパ
ケットを多重・分離装置103へ送信し、多重・分離装
置103は受信したパケットを出力端子102を介して
クライアントに向けて送信する(図2中、プロセス1
9)。
【0044】次に、図3のS12に示すように、サーバ
がクライアントに対して送信したサーバ証明書を、中継
装置がクライアントの代理として認証処理を行う。サー
バが”Certificate”メッセージを含むパケットをクラ
イアントに向けて送信すると、中継装置の入力端子11
5、多重分離装置113を介して、TLSメッセージ解釈
部104がこのパケットを受信することとなる(図2
中、プロセス11)。TLSメッセージ解釈部104は受
信したパケットには、”Certificate”メッセージが含
まれることを認識する(図2中、プロセス12)と、メ
モリ105のセッション管理テーブルの該当するクライ
アントのアドレスとポートを持つエントリのTLSセッシ
ョンのステータスと矛盾のないことを確認し、ステータ
スを更新し、クライアントが中継装置に対して要求する
処理を規定しているクライアント管理テーブルから、”
Certificate”メッセージに対する応答として設定され
ているか否かを検索する(図2中、プロセス14)。こ
こではクライアントは中継装置に対して証明書のチェッ
ク処理の代行を要求している事とする。
【0045】TLSメッセージ解釈部104は、この”Cer
tificate”メッセージを次にサーバの証明書の有効性を
チェックする証明書チェック機構117へ送る。サーバ
の証明書の認証処理として、証明書のチェックの方法は
CRLによるもの、OCSPによるもの等いくつか方法がある
が、いずれの方法でもかまわない。ここではCRLによる
チェック方法を例として説明する。
【0046】機構内では、まず、CA抽出処理部106へ
メッセージが送られる。CA抽出処理部106は、”Cert
ificate”メッセージに含まれる証明書内のCAの情報を
抽出する。さらに、”Certificate”メッセージは証明
書有効性チェック部108へ、CAの情報はCRL要求部1
10へ送る。CRL要求部110は、まず証明書失効リス
ト・データベース109へCA抽出処理部106から供給
されたCAに対するCRLが存在するかどうか問い合わせ
る。該当するCRLがない、もしくは、次回の更新時間が
既に過ぎている場合には、サーバの証明書を発行したCA
に出力端子112を介してCRLを要求するメッセージを
含むパケットを送信する(図2中、プロセス15)。こ
のパケットに対する応答として、要求したCRLを含むパ
ケットが入力端子111を介してCRL要求部110へ返
されると、証明書失効リスト・データベース109にこ
のCRLを追加する。既にそのCAのCRLを中継装置内に保持
しており次回更新時間がまだ来ていなければ、保持して
いるCRLは最新のものであるので、これらのCRL要求処理
は行わない。このようにして証明書失効リスト・データ
ベース109にはそのCAに関する最新のCRLを保持す
る。
【0047】次に、証明書有効性チェック部108は、
証明書失効リスト・データベース109のCRLから、CA
抽出処理部106から受け取ったサーバの証明書が有効
であるかどうかのチェックを行う(図2中、プロセス1
6)。サーバの証明書が有効であることがわかれば、証
明書有効性チェック部108は”Certificate”メッセ
ージをメッセージ整形部107へ送り、メッセージ整形
部107はクライアントへ送るメッセージを含むパケッ
トの生成を行う(図2中、プロセス17)。
【0048】サーバの証明書の認証結果通知処理とし
て、クライアントに対してサーバの証明書が有効である
ことを明示してメッセージを送信しなければならない
が、例えば、その方法として、中継装置をCAとしたサ
ーバの証明書を新たに作り出して、その証明書を含むメ
ッセージを生成する、一時的であることを明示するよ
うな拡張情報をサーバの証明書に付加したメッセージを
生成する、クライアントに対してはサーバの証明書が
有効であることのみを通知するメッセージを生成する等
の方法がある。メッセージ整形部107では、これらの
方法のようにクライアントに対して、サーバ証明書が有
効であることを示す何らかの情報を含むメッセージを生
成し、クライアントに向けたパケットとして整形した
後、多重・分離装置103へこのパケットを送り、出力
端子102を介して(図2中、プロセス19)クライア
ントに向けて送信する。もしサーバ証明書が有効でなけ
れば、メッセージ整形部107から”alert”メッセー
ジを含むパケットがクライアントとサーバに送られる
(図2中、プロセス18)。
【0049】以上、TLSハンドシェイク手続きの一部分
を説明したが、上記の手順により図3のS13に示すよ
うに、クライアントへサーバの証明書の有効性が示され
た。以上のような中継装置における処理によってクライ
アントはCAに問い合わせることなくサーバ証明書の有効
性を確認することができる。
【0050】[実施の形態2]次に、本発明の第2の実
施の形態について、図4乃至図6を参照して説明する。
図4は、第2の実施の形態に係るセキュリティ機能代理
システムにおける中継装置の構成を示す図であり、図5
は、中継装置の時系列的な処理の流れを示すフローチャ
ート図である。また、図3は、ハンドシェイク手続き後
の処理を示すシーケンス図である。なお、本実施の形態
は、クライアントに代わり、サーバ、クライアント間の
データ通信においてアプリケーション・データを暗号化
・復号化する機構を保持する中継装置について記載する
ものである。
【0051】図4を参照すると、本実施の形態のセキュ
リティ機能代理システムにおける中継装置は、入力端子
201,213と、出力端子202,212と、多重・
分離装置203,211と、TLSメッセージ解釈部20
4と、メモリ205と、メッセージ整形部210と暗号
化・復号化機構206とを含む。ただし、メモリ205
は必ずしも中継装置に物理的に組み込まれている必要は
なく、中継装置と通信を行える他のノードでも構わな
い。
【0052】入力端子201,213は中継装置に外部
からパケットを入力される際に接続する端子であり、出
力端子202,212は中継装置から外部へパケットを
出力する際に接続する端子である。多重・分離装置20
3,211はメモリ205にアクセスし、セッション管
理テーブルにエントリとして登録されている送信先と送
信元のアドレスとポートの情報と、入力されたパケット
の対応する情報が一致するか調べ、その結果に従って他
方の多重・分離装置もしくは、TLSメッセージ解釈部2
04へパケットを転送する。TLSメッセージ解釈部20
4は入力されたTLSメッセージを解釈し、そのメッセー
ジに応じて適当に出力を行うとともに、メモリ205の
セッション管理テーブルへのクライアントのセッション
に関する情報の書き込み、変更、削除を行う。メモリ2
05はクライアントのセッションに関する情報をセッシ
ョン管理テーブルとして保持し、TLSメッセージ解釈部
204により、書き込み、変更、削除が行われる。ま
た、クライアントが中継装置に要求する処理を規定して
あるクライアント管理テーブルを保持する。メッセージ
整形部210は暗号化・復号化機構206から入力され
たデータをTLSメッセージを含むパケットの形に整え、
送信先をみて多重・分離装置203,211へ送る。
【0053】暗号化・復号化機構206は共通鍵問い合
わせ部207と、復号化部208と、C暗号化部214
と、C復号化部215と、暗号化部209とを備える。
共通鍵問い合わせ部207はTLSメッセージ解釈部20
4から受け取ったデータから、クライアントのセッショ
ンの情報をメモリ205に対して要求する。また、デー
タの送信先をみて復号化部208、C復号化部215の
いずれかにパケットを送る。復号化部208はサーバで
暗号化されたデータを共通鍵を用いて復号化するもので
ある。C復号化部215はクライアントで暗号化された
データを復号化するものである。C暗号化部214はデ
ータをクライアントが復号するように暗号化するもので
ある。暗号化部209は共通鍵を用いてサーバで復号さ
れるデータを暗号化するものである。
【0054】次に、図5、図6を参照して本実施の形態
の動作について詳細に説明する。なお、以下の説明は、
TLSハンドシェイク手続きが終了している時点からの説
明であり、ハンドシェイク手続きによってメモリ205
内にはクライアントのアドレスとポート、サーバのアド
レスとポート、サーバ−中継装置間の暗号化方法やデー
タの暗号化に要する共通鍵等の暗号情報が保存され、ま
たクライアント−中継装置間においてデータの暗号化・
復号化を行う場合には、クライアント−中継装置間のデ
ータの暗号化に要する共通鍵が保存されていることとす
る(図6中、S21)。
【0055】まず、図6のS22に示すように、クライ
アントからのセキュアではないアプリケーション・デー
タ・パケットがサーバへ送られる場合を説明する。パケ
ットが入力端子201を通り多重・分離装置203へ到
着すると、多重・分離装置203は、メモリ205にア
クセスし、セッション管理テーブルに登録されているク
ライアントのアドレスとポート、サーバのアドレスとポ
ートの組と、パケットの対応する情報が一致するか否か
を調べ、一致するパケットに関してはTLSメッセージ解
釈部204へ送る(図5中、プロセス21)。その他の
パケットに関しては、多重・分離装置211に送る。TL
Sメッセージ解釈部204はメモリ205にアクセス
し、入力されたアプリケーション・データを含むTLSメ
ッセージと該当するエントリのステータスに矛盾がない
か調べ(図5中、プロセス22)、矛盾がなければデー
タを暗号化・復号化機構206へ送り、次に暗号化・復
号化機構206に処理は移る。
【0056】暗号化・復号化機構206がデータを受け
ると、まず、共通鍵問い合わせ部207は受け取ったデ
ータのクライアントのアドレスとポート、サーバのアド
レスとポートの組をキーとしてメモリ205内のセッシ
ョン管理テーブルを検索し、暗号化に必要な共通鍵を取
り出す(図5中、プロセス23)。次に、共通鍵問い合
わせ部207はデータと共通鍵と暗号化方法の情報をC
復号化部215へ送る。ここではセキュアでないデータ
なので、C復号化部215は何の処理もせずに次の暗号
化部209へデータを送る。暗号化部209は共通鍵と
暗号化方式によってデータの暗号化を行う(図5中、プ
ロセス24)。ここでクライアントからのセキュアでな
いアプリケーション・データは暗号化されセキュアなア
プリケーション・データとなる。次に、このセキュアな
アプリケーション・データはメッセージ整形部210に
よってパケット化され、多重・分離装置211、出力端
子212を通り(図5中、プロセス25)サーバへ送信
される。
【0057】逆に、図6のS23に示すように、サーバ
から暗号化されたセキュアなアプリケーション・データ
を含むパケットがクライアントへ送られる場合を説明す
る。パケットが入力端子213から多重・分離装置21
1へ到着すると、多重・分離装置211はメモリ205
にアクセスし、登録されているセッション管理テーブル
に存在するクライアントのアドレスとポート、サーバの
アドレスとポートの組と、パケットの対応する情報が一
致するか否かを調べ、一致するパケットに関してはTLS
メッセージ解釈部204へ送る(図5中、プロセス2
1)。その他のパケットについては多重・分離装置20
3へ送る。TLSメッセージ解釈部204ではメモリ20
5にアクセスし、入力されたアプリケーション・データ
を含むTLSメッセージと該当するエントリのステータス
が矛盾がないか調べ(図5中、プロセス22)、矛盾が
なければデータを暗号化・復号化機構206へ送り、次
に暗号化・復号化機構206に処理は移る。
【0058】共通鍵問い合わせ部207は受け取ったデ
ータのクライアントのアドレスとポート、サーバのアド
レスとポートの組をキーとしてメモリ205内のセッシ
ョン管理テーブルを検索し、復号化に必要な共通鍵を取
り出す(図5中、プロセス23)。次に、共通鍵問い合
わせ部207はデータと共通鍵と暗号化方法の情報を復
号化部208へ送る。復号化部208は、その共通鍵と
登録されている暗号化方式によって復号化を行う(図5
中、プロセス24)。復号化部208は次にデータをC
暗号化部214へ送るが、この場合セキュアでないアプ
リケーション・データをクライアントへ送るので、C暗
号化部214は何の処理もせずに次のメッセージ整形部
210へ送る。次に、メッセージ整形部210はセキュ
アでないアプリケーション・データをパケット化し、多
重・分離装置203、出力端子202を通り(図5中、
プロセス25)クライアントへ送信される。
【0059】以上、クライアント−中継装置間でセキュ
アでないデータ・パケットを送る場合について説明し
た。なお、本実施の形態において、前もって設定したセ
キュリティ・プロトコルを使いクライアント−中継装置
間にセキュリティを求めることも可能である。このセキ
ュリティ・プロトコルは中継装置―サーバ間で用いるセ
キュリティ・プロトコルと同じでも異なってもよく、ま
た、暗号強度も同じでも異なっても構わない。そのよう
な処理を行う場合、クライアントからサーバ方向へデー
タ・パケットが流れるときには、共通鍵問い合わせ部2
07による処理の後、C復号化部215はクライアント
が暗号化したデータを復号化し、暗号化部209へデー
タを送る。逆に、サーバからクライアント方向へデータ
・パケットが流れるときには、復号化部208による処
理の後、C暗号化部214はデータの暗号化処理を行
う。この暗号はクライアントにより復号化されることに
なる。以上のようにして中継装置により暗号化・復号化
処理を行うことが可能となる。
【0060】[実施の形態3]次に、本発明の第3の実
施の形態について、図7乃至図9を参照して説明する。
図7は、第3の実施の形態に係るセキュリティ機能代理
システムにおける中継装置の構成を示す図であり、図8
は、中継装置の時系列的な処理の流れを示すフローチャ
ート図である。また、図9は、ハンドシェイク手続き後
の処理を示すシーケンス図である。なお、本実施の形態
は、クライアントに代わりクライアントの証明書をサー
バに提出する機構を保持する中継装置について記載する
ものである。
【0061】図7を参照すると、本実施の形態のセキュ
リティ機能代理システムにおける中継装置は、入力端子
301,311と、出力端子302,311と、多重・
分離装置303,309と、TLSメッセージ解釈部30
4と、メモリ305と、メッセージ整形部307と証明
書提出機構308とを含む。ただし、メモリ305は必
ずしも中継装置に物理的に組み込まれている必要はな
く、中継装置と通信を行える他のノードでも構わない。
【0062】入力端子301,311は中継装置に外部
からパケットを入力される際に接続する端子であり、出
力端子302,311は中継装置から外部へパケットを
出力する際に接続する端子である。多重・分離装置30
3,309はメモリ305にアクセスし、セッション管
理テーブルにエントリとして登録されている送信先と送
信元のアドレスとポートの情報と、入力されたパケット
の対応する情報が一致するか調べ、その結果に従って他
方の多重・分離装置もしくは、TLSメッセージ解釈部3
04へメッセージを転送する。TLSメッセージ解釈部3
04は入力されたTLSメッセージを解釈し、そのメッセ
ージに応じて適当に出力をとともに、メモリ305のセ
ッション管理テーブルへのクライアントのセッションに
関する情報の書き込み、変更、削除を行う。メモリ30
5はクライアントのセッションに関する情報をセッショ
ン管理テーブルとして保持し、TLSメッセージ解釈部3
04により、書き込み、変更、削除が行われる。また、
クライアントが中継装置に要求する処理を規定してある
クライアント管理テーブルを保持する。メッセージ整形
部307は証明書提出機構308から入力されたデータ
を、TLSメッセージを含むパケットの形に整え、多重・
分離装置309へ送る。証明書提出機構308は証明書
問い合わせ部306を備える。証明書問い合わせ部30
6はクライアントに対応する証明書をメモリ305へ問
い合わせ、その結果をメッセージ整形部307へ送る。
【0063】次に、図8、図9を参照して本実施の形態
の動作について詳細に説明する。図9はハンドシェイク
手続き時においてクライアントからの”ClientHello”
メッセージをサーバが受信し、サーバが”ServerHell
o”メッセージ以降のメッセージを含むパケットを送信
する場合である。サーバからのTLSメッセージを含むパ
ケットが入力端子311を通り多重・分離装置309へ
到着すると、多重・分離装置309は、メモリ305に
アクセスし、セッション管理テーブルに登録されている
クライアントのアドレスとポート、サーバのアドレスと
ポートの組と、パケットの対応する情報が一致するか否
かを調べ、一致するパケットに関してはTLSメッセージ
解釈部304へ送る(図8中、プロセス31)。その他
については多重・分離装置303へ送る。TLSメッセー
ジ解釈部304は受信したメッセージがメモリ305に
登録されているステータスと矛盾がないか確認し、矛盾
がなければ更新した後(図8中、プロセス32)、”Ce
rtificateRequest”メッセージならば(図8中、プロセ
ス33)、次に証明書提出機構308にこのメッセージ
を送る。その他のメッセージならば多重・分離装置30
3へ送る。
【0064】証明書提出機構308では、まず証明書問
い合わせ部306は、受け取ったメッセージのクライア
ントのアドレスとポート、サーバのアドレスとポートを
キーとしてメモリ305内のセッション管理テーブルを
検索し、クライアントの証明書を取り出す(図8中、プ
ロセス34)。ただし、クライアントの証明書は、”Cl
ientHello”メッセージを中継装置が受信した時点で、
クライアントの証明書を登録してあるクライアント管理
テーブルから抽出しており、セッション管理テーブルに
エントリを追加する際には既に登録してあるものとす
る。証明書問い合わせ部306はクライアントの証明書
をメッセージ整形部307に送り、次にメッセージ整形
部307は”Certificate”メッセージを含むパケット
を整形し(図8中、プロセス35)、多重・分離装置3
09、出力端子310を通って(図8中、プロセス3
6)サーバまで送られる。このようにしてクライアント
の代わりに中継装置が証明書をサーバに提出することが
できる。
【0065】[実施の形態4]次に、本発明の第4の実
施の形態について、図10乃至図12を参照して説明す
る。図10は、第4の実施の形態に係るセキュリティ機
能代理システムにおける中継装置の構成を示す図であ
り、図11は、セキュリティ・プロトコルのいくつかの
機能を任意に組み合わせて中継装置が処理を行う例を示
す図であり、図12は、中継装置が保持するクライアン
トのセッション情報のテーブルの例を示す図である。な
お、本実施の形態は、クライアントに代わりセキュリテ
ィ・プロトコルのいくつかの機能を任意に組み合わせて
提供する中継装置について記載するものである。
【0066】図10を参照すると、本実施の形態のセキ
ュリティ機能代理システムにおける中継装置は、入力端
子406,415と、出力端子407,414と、多重
・分離装置405,413と、TLSメッセージ解釈部4
11と、メモリ401と、メッセージ整形部412と処
理機構部416とを含む。ただし、メモリ401は必ず
しも中継装置に物理的に組み込まれている必要はなく、
中継装置と通信を行える他のノードでも構わない。
【0067】入力端子406,415は中継装置に外部
からパケットを入力される際に接続する端子であり、出
力端子407,414は中継装置から外部へパケットを
出力する際に接続する端子である。多重・分離装置40
5,413はメモリ401にアクセスし、セッション管
理テーブルにエントリとして登録されている送信先と送
信元のアドレスとポートの情報と、入力されたパケット
の対応する情報が一致するか調べ、その結果に従って他
方の多重・分離装置もしくは、TLSメッセージ解釈部4
11へメッセージを転送する。TLSメッセージ解釈部4
11は入力されたTLSメッセージを解釈し、そのメッセ
ージに応じて適当に出力を行うとともに、メモリ401
のセッション管理テーブルへのクライアントのセッショ
ンに関する情報の書き込み、変更、削除を行う。メモリ
401はクライアントのセッションに関する情報をセッ
ション管理テーブルとして保持し、TLSメッセージ解釈
部411により、書き込み、変更、削除が行われる。ま
た、クライアントが中継装置に要求する処理を規定して
あるクライアント管理テーブルを保持する。メッセージ
整形部412は処理機構部416から入力されたデータ
を、TLSメッセージを含むパケットの形に整え、多重・
分離装置405,413へ送る。
【0068】メモリ401はCRL402,クライアント
管理テーブル403、セッション管理テーブル404を
備える。CRL402はCRLリストを記憶する。クライアン
ト管理テーブル403は、中継装置がクライアントに対
して提供するサービスの中で、クライアントが前もって
設定した、提供を受けるサービスの設定データが記憶さ
れている。セッション管理テーブル404は、現在利用
されているセッションが管理されており、TLSメッセー
ジ解釈部411により追加、更新、削除が行われる。
【0069】処理機構部416は、証明書チェック機構
408と、証明書提出機構409と、暗号化・復号化機
構410とを備える。ここでは証明書チェック機構40
8、証明書提出機構409、暗号化・復号化機構41
0、TLSメッセージ解釈部411は既に説明した装置と
同一の機能を持つものとする。
【0070】次に、図11、図12を参照して本実施の
形態の動作について詳細に説明する。まず、クライアン
トがサーバへメッセージを送信する場合を説明する。ク
ライアント側ネットワークに接続されている入力端子4
06から多重・分離装置405には、クライアントが送
信したパケットが到達する。多重・分離装置405は、
あらかじめ送信先ポートが443に等しいパケットはTL
Sメッセージ解釈部411へ転送するよう設定されてい
る。このため、TLSメッセージはTLSメッセージ解釈部4
11へ転送される。TLSメッセージ解釈部411はTLSメ
ッセージを解釈し、セッションの開始時にはクライアン
ト管理テーブル403から、セッションを要求したクラ
イアントに関する中継装置の処理設定を読み込み、セッ
ション管理テーブル404に登録する。中継装置の処理
設定は、クライアントがあらかじめ設定しておいたもの
である。TLSメッセージ解釈部411はTLSメッセージを
受信すると、セッション管理テーブル404の該当する
エントリーの情報を読み込み、また状態の更新を行い、
その情報に従って処理を行うべく受信したメッセージに
反応して、証明書チェック機構408、証明書提出機構
409、暗号化・復号化機構410、メッセージ整形部
412へメッセージを転送する。各機構では既述した証
明書チェック、証明書提出、暗号化・復号化の処理を行
う。それら処理機構は適宜CRL402や、クライアン
ト管理テーブル403、セッション管理テーブル404
にアクセスし必要な情報を読み込む。各機構で処理され
たデータはメッセージ整形部412においてTLSのメッ
セージを含むパケットに整形され、多重・分離装置41
3へ送られ、出力端子415を介してサーバに到達す
る。
【0071】逆に、サーバからクライアントへメッセー
ジが送られる場合を説明する。同様にサーバから送信さ
れたTLSメッセージを含むパケットは入力端子414か
ら多重・分離装置413を経て、TLSメッセージ解釈部
411へ到達する。クライアントからサーバへの場合と
同様に、TLSメッセージに対応して、クライアントの設
定に従って証明書チェック機構408、証明書提出機構
409、暗号化・復号化機構410、メッセージ整形部
412のいずれかの適当な処理部へ向かって、適当なメ
ッセージを転送する。それら処理機構での処理の後、メ
ッセージはメッセージ整形部412、多重・分離装置4
05、出力端子407を経てクライアントへ届くことと
なる。このような中継装置の働きにより、クライアント
に代わってTLSの機能を提供することが可能となる。
【0072】図10中には処理機構として、証明書チェ
ック機構、証明書提出機構、暗号化・復号化機構の三つ
を挙げたが、あるクライアントに関して中継装置がどの
TLS代理機能を提供するかはクライアントの設定に任さ
れ、どの機能を使用するか選択できる。すべての機能を
中継装置に任せてもかまわないし、例えば証明書チェッ
ク機構と暗号化・復号化機構は中継装置に任せ、証明書
提出機構の機能はクライアント自らが行う場合には、TL
Sのハンドシェイク手続きのシーケンスとしては図11
のように表される。
【0073】[実施の形態5]次に、本発明の第5の実
施の形態について、図13を参照して説明する。図13
は、第5の実施の形態に係るセキュリティ機能代理シス
テムにおける中継装置の時系列的な処理の流れを示す図
である。なお、本実施の形態は、クライアントに代わり
セキュリティ・プロトコルのいくつかの機能を任意に組
み合わせて提供する中継装置を用いてクライアントがサ
ーバと既にセッションを確立しているとき、新たにコネ
クションを開く場合にセキュリティ・プロトコルの機能
を提供する中継装置について記載するものであり、その
構成については前記した図10と同じである。
【0074】既にあるクライアントとサーバの間でTLS
を利用したセッションが確立され、中継装置は暗号化・
復号化機構の持つ機能を提供しているときに、新たにク
ライアントが同一サーバとの間でコネクションを開きた
い場合を考える。
【0075】まず、図13のS31に示すように、クラ
イアントはサーバに、前回のセッションと同じセッショ
ンIDを用いて、新規コネクションの開設を要求し、サー
バもこの開設要求を受理したことをクライアントに伝え
る。初回のセッション開設時と同様にTLSでは、クライ
アントは”ClientHello”メッセージを含むパケットを
サーバに向かって送信する。異なる点は、既に持ってい
るセッションIDをそのメッセージが含んでいるという点
である。中継装置は”ClientHello”メッセージを含む
パケットを受けるとセッション管理テーブルに新たなエ
ントリ追加し、サーバへ送信する。中継装置が持つクラ
イアントに関する情報は、例えば図12に示すようなセ
ッション管理テーブルである。サーバはこのメッセージ
を含むパケットを受けるとセッションIDからそのクライ
アントとの間で合意している暗号情報を知ることができ
る。サーバは”ServerHello”メッセージを含むパケッ
トをクライアントへ送り、中継装置はそのメッセージを
みて既存のセッションを使ってコネクションの開設が行
われることを知る。
【0076】次に、図13のS32に示すように、既に
存在する共通鍵を用いて暗号化したメッセージを送受信
しあい、以降の暗号化・復号化処理が正しく行えること
を確認しあう。サーバから初回と同様に”ChangeCipher
Spec”メッセージ、”Finished”メッセージを含むパケ
ットが送られると、次に中継装置はクライアントへ”Fi
nished”メッセージを含むパケットを送り、サーバへ”
ChangeCipherSpec”メッセージ、”Finished”メッセー
ジを含むパケットを送る。クライアントは”Finished”
メッセージを含むパケットを受信すると、ハンドシェイ
ク手続きが終了したと認識し、アプリケーション・デー
タを送り始める。中継装置はサーバから”Finished”メ
ッセージを含むパケットを受けるまでクライアントから
のメッセージをバッファしておき、到着後暗号化しサー
バへ送る。その後は通常通り暗号化されたデータが通信
されることになる。
【0077】
【発明の効果】以上説明したように、本発明のサーバ−
クライアント型データ通信におけるセキュリティ機能代
理方法及びセキュリティ機能代理システムによれば下記
記載の効果を奏する。
【0078】本発明の第1の効果は、アプリケーション
レベルでの通信効率の劣化を押さえられることにある。
その理由は、既存のセキュリティ・プロトコルで、クラ
イアントやサーバの通信環境に適切に、前述のクライア
ントによるサーバ認証処理やサーバによるクライアント
認証処理等を中継装置が代理することにより、メッセー
ジ送受信を効率的に行うためである。
【0079】本発明の第2の効果は、クライアントの処
理能力が低い場合でもスループットの低下を防ぐことが
可能となることにある。その理由は、サーバ−クライア
ント間に設置する中継装置によりクライアントの代理と
してセキュリティ上必要な負荷の高い暗号化・復号化処
理を行うためである。
【0080】本発明の第3の効果は、クライアントとサ
ーバが共通の暗号化方法や圧縮方法を備えていない場合
においても、セキュアな通信が可能となることにある。
その理由は、中継装置が暗号化方法や圧縮方法を備える
ことによりクライアントの代理として暗号化、圧縮処理
を行うためである。
【0081】本発明の第4の効果は、クライアントとサ
ーバが共通の暗号化方法や圧縮方法を備えていない場合
でも、セキュアな通信が可能となることである。その理
由は、クライアントとサーバが共通の暗号化方法や圧縮
方法を備えていない場合でも、中継装置によって共通の
暗号化方法や圧縮方法を提供することが可能であるから
である。
【0082】本発明の第5の効果は、セキュアな通信を
実現するために必要以上にネットワークにコストをかけ
なくてすむことにある。その理由は、ネットワークとそ
れに接続される端末を含めた通信システム自身が盗聴、
成りすまし等に対してセキュアな通信を提供する手段が
存在するとき、オーバヘッドの小さい暗号化方法を用い
て全体として一定のセキュリティ強度を満たしながら効
率的な通信を行なうからである。
【0083】本発明の第6の効果は、ユーザの使用する
クライアント端末が変わってもサーバに対して同一ユー
ザだと認識させることが可能となることである。その理
由は、サーバ−クライアント間に設置する中継装置によ
りクライアントの代理としてサーバにクライアントの証
明書の提出を行うためである。
【0084】本発明の第7の効果は、サーバがクライア
ントをきちんと認識できる点である。その理由は、中継
装置を介しても、送信元はクライアントにしてサーバへ
パケットを送るためである。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態に係る証明書チェッ
ク機構を備える中継装置の構成を示す図である。
【図2】本発明の第1の実施の形態に係る証明書チェッ
ク機構を備える中継装置の動作を示すフローチャート図
である。
【図3】本発明の第1の実施の形態に係る証明書チェッ
ク機構を備える中継装置を用いる通信におけるハンドシ
ェイク手続きを示すシーケンス図である。
【図4】本発明の第2の実施の形態に係る暗号化・復号
化機構を備える中継装置の構成を示す図である。
【図5】本発明の第2の実施の形態に係る暗号化・復号
化機構を備える中継装置の動作を示すフローチャート図
である。
【図6】本発明の第2の実施の形態に係る暗号化・復号
化機構を備える中継装置を用いる通信におけるハンドシ
ェイク手続きを示すシーケンス図である。
【図7】本発明の第3の実施の形態に係る証明書提出機
構を備える中継装置の構成を示す図である。
【図8】本発明の第3の実施の形態に係る証明書提出機
構を備える中継装置の動作を示すフローチャート図であ
る。
【図9】本発明の第3の実施の形態に係る証明書提出機
構を備える中継装置を用いる通信におけるハンドシェイ
ク手続きを示すシーケンス図である。
【図10】本発明の第4の実施の形態に係る証明書チェ
ック機構、暗号化・復号化機構、証明書提出機構を備え
る中継装置の構成を示す図である。
【図11】本発明の第4の実施の形態に係る証明書チェ
ック機構、暗号化・復号化機構、証明書提出機構を備え
る中継装置を用いる通信におけるハンドシェイク手続き
を示すシーケンス図である。
【図12】本発明の第4の実施の形態に係る中継装置が
保持するクライアント−サーバ間通信の情報テーブルを
示す図である。
【図13】本発明の第5の実施の形態に係る暗号化・復
号化機構を備える中継装置を用いる通信における、既に
セッションが存在する場合のハンドシェイク手続きを示
すシーケンス図である。
【図14】従来のTLSのハンドシェイク手続きを示す
シーケンス図である。
【図15】従来の、既にセッションが存在する場合のT
LSを説明するための図である。
【符号の説明】
101 入力端子 102 出力端子 103 多重・分離装置 104 TLSメッセージ解釈部 105 メモリ 106 CA抽出処理部 107 メッセージ整形部 108 証明書有効性チェック部 109 証明書失効リスト・データベース 110 CRL要求部 111 入力端子 112 出力端子 113 多重・分離装置 114 出力端子 115 入力端子 117 証明書チェック機構 201 入力端子 202 出力端子 203 多重・分離装置 204 TLSメッセージ解釈部 205 メモリ 206 暗号化・復号化機構 207 共通鍵問い合わせ部 208 復号化部 209 暗号化部 210 メッセージ整形部 211 多重・分離装置 212 出力端子 213 入力端子 214 C暗号化部 215 C復号化部 301 入力端子 302 出力端子 303 多重・分離装置 304 TLSメッセージ解釈部 305 メモリ 306 証明書問い合わせ部 307 メッセージ整形部 308 証明書提出機構 309 多重・分離装置 310 出力端子 311 入力端子 401 記憶装置 402 CRL 403 クライアント管理テーブル 404 セッション管理テーブル 405 多重・分離装置 406 入力端子 407 出力端子 408 証明書チェック機構 409 証明書提出機構 410 暗号化・復号化機構 411 TLSメッセージ解釈部 412 メッセージ整形部 413 多重・分離装置 414 入力端子 415 出力端子
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成12年9月19日(2000.9.1
9)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】発明の名称
【補正方法】変更
【補正内容】
【発明の名称】 データ通信におけるセキュリティ
機能代理方法、セキュリティ機能代理システム、及び、
記録媒体
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 H04L 9/00 675D 12/22 11/26 Fターム(参考) 5B049 AA05 BB00 DD05 EE01 FF09 GG04 GG07 GG10 5B085 AE23 AE29 BE07 BG07 5B089 GA19 GA31 KA05 KA06 KA17 KB04 KB13 KC58 KG03 KH30 5J104 AA07 BA02 KA05 MA01 PA07 5K030 GA03 GA15 HA08 JA11 LD19

Claims (38)

    【特許請求の範囲】
  1. 【請求項1】セキュリティ・プロトコルを用いてサーバ
    −クライアント型データ通信を行うサーバとクライアン
    トとの間に中継装置を備え、該中継装置が、前記クライ
    アントの代理として、前記データ通信におけるセキュリ
    ティを維持する処理の一部を代行することを特徴とする
    セキュリティ機能代理方法。
  2. 【請求項2】前記セキュリティを維持する処理が、サー
    バの認証処理、クライアントの認証処理、又は、データ
    の暗号化・復号化処理のいずれかを含むことを特徴とす
    る請求項1記載のセキュリティ機能代理方法。
  3. 【請求項3】前記サーバの認証処理として、 前記中継装置が、少なくとも、前記サーバの証明書を発
    行した証明機関との通信と前記サーバの証明書の有効性
    のチェックとを行うことを特徴とする請求項2記載のセ
    キュリティ機能代理方法。
  4. 【請求項4】前記中継装置は、前記サーバの証明書が有
    効であることを確認した後、前記サーバの証明書の認証
    結果通知処理として、一時的な証明書である旨判別でき
    る識別子を付加したデータを前記中継装置と信頼関係の
    ある前記クライアントに送信し、 前記クライアントは、自らは前記サーバの証明書の有効
    性のチェックを行わずに、前記データを受信することに
    よって前記サーバの認証処理が終了したと見なすことを
    特徴とする、請求項2又は3に記載のセキュリティ機能
    代理方法。
  5. 【請求項5】前記中継装置は、前記サーバの証明書が有
    効であることを確認した後、新規証明書を発行し、前記
    サーバの証明書の認証結果通知処理として、該新規証明
    書を前記クライアントに送信し、 前記中継装置の公開鍵を保持する前記クライアントは、
    前記サーバの証明書の有効性のチェックに代えて、受信
    した前記新規証明書の有効性をチェックすることによっ
    て前記サーバの認証処理を簡略化することを特徴とする
    請求項2又は3に記載のセキュリティ機能代理方法。
  6. 【請求項6】前記クライアントは、前記中継装置と通信
    することにより、受信した前記新規証明書の有効性のチ
    ェックを行うことを特徴とする請求項5記載のセキュリ
    ティ機能代理方法。
  7. 【請求項7】前記クライアントの認証処理として、 前記中継装置が、少なくとも、前記サーバが前記クライ
    アントを認証するために必要な証明書の提出処理を行う
    ことを特徴とする請求項2乃至6のいずれか一に記載の
    セキュリティ機能代理方法。
  8. 【請求項8】前記データの暗号化・復号化処理として、 前記中継装置が、少なくとも、前記サーバと前記中継装
    置との間のデータの暗号化・復号化処理を行うことを特
    徴とする請求項2乃至7のいずれか一に記載のセキュリ
    ティ機能代理方法。
  9. 【請求項9】前記データの暗号化・復号化処理として、 前記クライアントと前記中継装置との間と、前記サーバ
    と前記中継装置との間とを、各々独立な強度の暗号化技
    術で終端させることを特徴とする請求項2乃至7のいず
    れか一に記載のセキュリティ機能代理方法。
  10. 【請求項10】前記クライアントが既に前記サーバとの
    間にセキュアなセッションを開いており、かつ、既に前
    記クライアントの代理として暗号化情報を保持している
    前記中継装置が存在する場合において、 新たに前記クライアントが前記サーバとの間にコネクシ
    ョンを開設するに際して、前記クライアントが開設の要
    求を出すと、前記中継装置が前記クライアントの代理と
    して前記サーバとの間で交渉を行うことを特徴とする請
    求項8又は9に記載のセキュリティ機能代理方法。
  11. 【請求項11】セキュリティ・プロトコルを用いたサー
    バ−クライアント型のデータ通信方法において、 前記サーバと前記クライアントとの間に中継装置を備
    え、該中継装置には、予め記録した管理テーブルを参照
    して送受信データを分別、転送する多重分離手段と、前
    記送受信データに含まれるメッセージを解釈するメッセ
    ージ解釈手段と、前記サーバの証明書を確認する証明書
    チェック手段と、メッセージ整形手段と、を少なくとも
    有し、 前記メッセージ解釈手段において、前記多重分離手段か
    ら転送されたデータの中に前記サーバを証明するメッセ
    ージが含まれている場合に、前記メッセージから前記サ
    ーバ証明書を発行した認証機関の情報を抽出するステッ
    プと、 前記メッセージ解釈手段において、前記認証機関と通信
    を行い、前記認証機関の保持するデータベースを参照し
    て、前記サーバ証明書が有効か否かを判断し、前記サー
    バ証明書が有効である場合に、前記データを前記メッセ
    ージ整形手段に送るステップと、 前記メッセージ整形手段において、前記サーバ証明書が
    有効であることを前記クライアントが識別できるように
    メッセージを整形するか、又は、前記サーバ証明書が有
    効であることを示す新規証明書を作成するステップと、
    を少なくとも有することを特徴とするデータ通信方法。
  12. 【請求項12】前記クライアントは、前記サーバ証明書
    が有効であることを識別可能に整形したメッセージ、又
    は、前記新規証明書を受信することにより、前記サーバ
    の認証を行うことを特徴とする請求項11記載のデータ
    通信方法。
  13. 【請求項13】セキュリティ・プロトコルを用いたサー
    バ−クライアント型のデータ通信方法において、 前記サーバと前記クライアントとの間に中継装置を備
    え、該中継装置には、予め記録した管理テーブルを参照
    して送受信データを分別、転送する多重分離手段と、前
    記送受信データに含まれるメッセージを解釈するメッセ
    ージ解釈手段と、前記クライアントの証明書を提出する
    証明書提出手段と、メッセージ整形手段と、を少なくと
    も有し、 前記メッセージ解釈手段において、前記多重分離手段か
    ら転送されたデータの中に前記クライアントの証明を要
    求するメッセージが含まれている場合に、前記データを
    前記証明書提出手段に転送するステップと、 前記証明書提出手段において、予め記憶した管理テーブ
    ルから前記クライアントの証明書を抽出し、前記データ
    と前記クライアント証明書とを前記メッセージ整形手段
    に送るステップと、 前記メッセージ整形手段において、前記サーバが前記ク
    ライアント証明書を識別できるように、前記データを整
    形するステップと、を少なくとも有することを特徴とす
    るデータ通信方法。
  14. 【請求項14】セキュリティ・プロトコルを用いたサー
    バ−クライアント型のデータ通信方法において、 前記サーバと前記クライアントとの間に中継装置を備
    え、該中継装置には、予め記録した管理テーブルを参照
    して送受信データを分別、転送する多重分離手段と、前
    記送受信データに含まれるメッセージを解釈するメッセ
    ージ解釈手段と、前記送受信データの暗号化・複合化処
    理を行う暗号化・複合化手段と、メッセージ整形手段
    と、を少なくとも有し、 前記メッセージ解釈手段において、前記多重分離手段か
    ら転送されたデータのメッセージを解釈して、所定のデ
    ータを前記暗号化・複合化手段に転送するステップと、 前記暗号化・複合化手段において、予め記録した管理テ
    ーブルを参照して暗号化・複合化に必要な共通鍵を取り
    出し、前記共通鍵で定められた方法により、前記データ
    を暗号化・複合化し、前記メッセージ整形手段に送るス
    テップと、 前記メッセージ整形手段において、前記データをパケッ
    ト化するステップと、を少なくとも有することを特徴と
    するデータ通信方法。
  15. 【請求項15】前記クライアントの代理として、少なく
    とも、前記サーバと前記中継装置との間の送受信データ
    の暗号化・複合化処理を行うことを特徴とする請求項1
    4記載のデータ通信方法。
  16. 【請求項16】前記サーバと前記中継装置との間と、前
    記クライアントと前記中継装置との間とを、各々独立な
    強度の暗号化技術で終端させることを特徴とする請求項
    14記載のデータ通信方法。
  17. 【請求項17】前記中継装置に記憶手段を備え、該記憶
    手段において、少なくとも、前記メッセージ解釈手段で
    取得した情報、又は、前記共通鍵の情報を記憶すること
    を特徴とする請求項11乃至16のいずれか一に記載の
    データ通信方法。
  18. 【請求項18】セキュリティ・プロトコルを用いてサー
    バ−クライアント型データ通信を行うサーバとクライア
    ントとの間に中継装置を備え、該中継装置に、前記クラ
    イアントの代理として、前記データ通信におけるセキュ
    リティを維持する処理の一部を代行する手段を備えたこ
    とを特徴とするセキュリティ機能代理システム。
  19. 【請求項19】前記セキュリティを維持する処理が、サ
    ーバの認証処理、クライアントの認証処理、又は、デー
    タの暗号化・復号化処理のいずれかを含むことを特徴と
    する請求項18記載のセキュリティ機能代理システム。
  20. 【請求項20】前記サーバの認証処理として、 前記中継装置に、少なくとも、前記サーバの証明書を発
    行した証明機関との通信と前記サーバの証明書の有効性
    のチェックとを行う手段を備えたことを特徴とする請求
    項19記載のセキュリティ機能代理システム。
  21. 【請求項21】前記中継装置に、前記サーバの証明書が
    有効であることを確認した後、前記サーバの証明書の認
    証結果通知処理として、一時的な証明書である旨判別で
    きる識別子を付加したデータを前記中継装置と信頼関係
    のある前記クライアントに送信する手段を備え、 前記クライアントに、自らは前記サーバの証明書の有効
    性のチェックを行わずに、前記データを受信することに
    よって前記サーバの認証処理が終了したと判断する手段
    を備えたことを特徴とする、請求項19又は20に記載
    のセキュリティ機能代理システム。
  22. 【請求項22】前記中継装置に、前記サーバの証明書が
    有効であることを確認した後、新規証明書を発行し、前
    記サーバの証明書の認証結果通知処理として、該新規証
    明書を前記クライアントに送信する手段を備え、 前記中継装置の公開鍵を保持する前記クライアントに、
    前記サーバの証明書の有効性のチェックに代えて、受信
    した前記新規証明書の有効性をチェックすることによっ
    て前記サーバの認証処理を簡略化する手段を備えたこと
    を特徴とする請求項19又は20に記載のセキュリティ
    機能代理システム。
  23. 【請求項23】前記クライアントに、前記中継装置と通
    信することにより、受信した前記新規証明書の有効性の
    チェックを行う手段を備えたことを特徴とする請求項2
    2記載のセキュリティ機能代理システム。
  24. 【請求項24】前記クライアントの認証処理として、 前記中継装置に、少なくとも、前記サーバが前記クライ
    アントを認証するために必要な証明書の提出処理を行う
    手段を備えたことを特徴とする請求項19乃至23のい
    ずれか一に記載のセキュリティ機能代理システム。
  25. 【請求項25】前記データの暗号化・復号化処理とし
    て、 前記中継装置に、少なくとも、前記サーバと前記中継装
    置との間のデータの暗号化・復号化処理を行う手段を備
    えたことを特徴とする請求項19乃至24のいずれか一
    に記載のセキュリティ機能代理システム。
  26. 【請求項26】前記データの暗号化・復号化処理とし
    て、 前記中継装置に、前記クライアントと前記中継装置との
    間と、前記サーバと前記中継装置との間とを、各々独立
    な強度の暗号化技術で終端させる手段を有することを特
    徴とする請求項19乃至24のいずれか一に記載のセキ
    ュリティ機能代理システム。
  27. 【請求項27】前記クライアントが既に前記サーバとの
    間にセキュアなセッションを開いており、かつ、既に前
    記クライアントの代理として暗号化情報を保持している
    前記中継装置が存在する場合において、 新たに前記クライアントが前記サーバとの間にコネクシ
    ョンを開設するに際して、前記中継装置に、前記クライ
    アントが開設の要求を出すと前記クライアントの代理と
    して前記サーバとの間で交渉を行う手段を備えたことを
    特徴とする請求項25又は26に記載のセキュリティ機
    能代理システム。
  28. 【請求項28】セキュリティ・プロトコルを用いたサー
    バ−クライアント型のデータ通信システムにおいて、 前記サーバと前記クライアントとの間に中継装置を備
    え、該中継装置には、予め記録した管理テーブルを参照
    して送受信データを分別、転送する多重分離手段と、前
    記送受信データに含まれるメッセージを解釈するメッセ
    ージ解釈手段と、前記サーバの証明書を確認する証明書
    チェック手段と、メッセージ整形手段と、を少なくとも
    有し、 前記メッセージ解釈手段に、前記多重分離手段から転送
    されたデータの中に前記サーバを証明するメッセージが
    含まれている場合に、前記メッセージから前記サーバ証
    明書を発行した認証機関の情報を抽出する手段と、前記
    認証機関と通信を行い、前記認証機関の保持するデータ
    ベースを参照して、前記サーバ証明書が有効か否かを判
    断し、前記サーバ証明書が有効である場合に、前記デー
    タを前記メッセージ整形手段に送る手段を備え、 前記メッセージ整形手段に、前記サーバ証明書が有効で
    あることを前記クライアントが識別できるようにメッセ
    ージを整形するか、又は、前記サーバ証明書が有効であ
    ることを示す新規証明書を作成する手段を備えた、こと
    を特徴とするデータ通信システム。
  29. 【請求項29】前記クライアントに、前記サーバ証明書
    が有効であることを識別可能に整形したメッセージ、又
    は、前記新規証明書を受信することにより、前記サーバ
    の認証を行う手段を備えたことを特徴とする請求項28
    記載のデータ通信システム。
  30. 【請求項30】セキュリティ・プロトコルを用いたサー
    バ−クライアント型のデータ通信システムにおいて、 前記サーバと前記クライアントとの間に中継装置を備
    え、該中継装置は、予め記録した管理テーブルを参照し
    て送受信データを分別、転送する多重分離手段と、前記
    送受信データに含まれるメッセージを解釈するメッセー
    ジ解釈手段と、前記クライアントの証明書を提出する証
    明書提出手段と、メッセージ整形手段と、を少なくとも
    有し、 前記メッセージ解釈手段に、前記多重分離手段から転送
    されたデータの中に前記クライアントの証明を要求する
    メッセージが含まれている場合に、前記データを前記証
    明書提出手段に転送する手段を備え、 前記証明書提出手段に、予め記憶した管理テーブルから
    前記クライアントの証明書を抽出し、前記データと前記
    クライアント証明書とを前記メッセージ整形手段に送る
    手段を備え、 前記メッセージ整形手段に、前記サーバが前記クライア
    ント証明書を識別できるように、前記データを整形する
    手段を備えたことを特徴とするデータ通信システム。
  31. 【請求項31】セキュリティ・プロトコルを用いたサー
    バ−クライアント型のデータ通信システムにおいて、 前記サーバと前記クライアントとの間に中継装置を備
    え、該中継装置には、予め記録した管理テーブルを参照
    して送受信データを分別、転送する多重分離手段と、前
    記送受信データに含まれるメッセージを解釈するメッセ
    ージ解釈手段と、前記送受信データの暗号化・複合化処
    理を行う暗号化・複合化手段と、メッセージ整形手段
    と、を少なくとも有し、 前記メッセージ解釈手段に、前記多重分離手段から転送
    されたデータのメッセージを解釈して、所定のデータを
    前記暗号化・複合化手段に転送する手段を備え、 前記暗号化・複合化手段に、予め記録した管理テーブル
    を参照して暗号化・複合化に必要な共通鍵を取り出し、
    前記共通鍵で定められた方法により、前記データを暗号
    化・複合化し、前記メッセージ整形手段に送る手段を備
    え、 前記メッセージ整形手段に、前記データをパケット化す
    る手段を備えたことを特徴とするデータ通信システム。
  32. 【請求項32】前記暗号化・複合化手段が、前記クライ
    アントの代理として、少なくとも、前記サーバと前記中
    継装置との間の送受信データの暗号化・複合化処理を行
    うことを特徴とする請求項31記載のデータ通信システ
    ム。
  33. 【請求項33】前記暗号化・複合化手段に、前記クライ
    アントと前記中継装置との間と、前記サーバと前記中継
    装置との間とを、各々独立な強度の暗号化技術で終端さ
    せる手段を有することを特徴とする請求項31記載のデ
    ータ通信システム。
  34. 【請求項34】前記中継装置に記憶手段を備え、該記憶
    手段に、少なくとも、前記メッセージ解釈手段で取得し
    た情報、又は、前記共通鍵の情報が記憶されることを特
    徴とする請求項28乃至33のいずれか一に記載のデー
    タ通信方法。
  35. 【請求項35】請求項18乃至34のいずれか一に記載
    のシステムを構成する前記サーバ。
  36. 【請求項36】請求項18乃至34のいずれか一に記載
    のシステムを構成する前記クライアント。
  37. 【請求項37】請求項18乃至34のいずれか一に記載
    のシステムを構成する前記中継装置。
  38. 【請求項38】請求項18乃至37のいずれか一に記載
    の手段をコンピュータで実行するためのプログラムを記
    録した記録媒体。
JP2000274589A 2000-09-11 2000-09-11 データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体 Withdrawn JP2002082907A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2000274589A JP2002082907A (ja) 2000-09-11 2000-09-11 データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体
US09/950,339 US20020035685A1 (en) 2000-09-11 2001-09-10 Client-server system with security function intermediary
EP01121621A EP1189407A3 (en) 2000-09-11 2001-09-11 Client-server system with securita function intermediary

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000274589A JP2002082907A (ja) 2000-09-11 2000-09-11 データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体

Publications (1)

Publication Number Publication Date
JP2002082907A true JP2002082907A (ja) 2002-03-22

Family

ID=18760327

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000274589A Withdrawn JP2002082907A (ja) 2000-09-11 2000-09-11 データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体

Country Status (3)

Country Link
US (1) US20020035685A1 (ja)
EP (1) EP1189407A3 (ja)
JP (1) JP2002082907A (ja)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100431210B1 (ko) * 2002-08-08 2004-05-12 한국전자통신연구원 공개키 기반구조에서 인증서 정책 및 인증서 정책사상을이용한 인증서 검증서버에서의 인증서 검증방법
KR100487741B1 (ko) * 2002-10-15 2005-05-06 한국전자통신연구원 공개키 기반구조에서 검증서버를 이용한 인증경로 생성방법
JP2006072493A (ja) * 2004-08-31 2006-03-16 Ntt Docomo Inc 中継装置及び認証方法
JP2006121510A (ja) * 2004-10-22 2006-05-11 Fujitsu Ltd 暗号化通信システム
WO2006057280A1 (ja) * 2004-11-29 2006-06-01 Ibm Japan, Ltd. 中継装置、中継方法、及びプログラム
WO2006072988A1 (ja) * 2005-01-06 2006-07-13 Fujitsu Limited ゲートウェイ装置、端末、及びネットワーク装置
JP2006259906A (ja) * 2005-03-15 2006-09-28 Ricoh Co Ltd 通信制御装置、通信制御システム、省電力制御方法、省電力制御プログラム、および該プログラムを記録した記録媒体
JP2006270504A (ja) * 2005-03-24 2006-10-05 Mitsubishi Electric Corp 検証装置及び通信システム
JP2007220007A (ja) * 2006-02-20 2007-08-30 Fujitsu Ltd セキュリティ管理プログラム、ジョブ投入管理プログラム、およびセキュリティ管理方法
WO2009060899A1 (ja) * 2007-11-07 2009-05-14 Nippon Telegraph And Telephone Corporation 共通鍵設定方法、中継装置、及びプログラム
JP2009520252A (ja) * 2005-12-08 2009-05-21 マイクロソフト コーポレーション ピア・ツー・ピア・レメディエーション
JP2011035654A (ja) * 2009-07-31 2011-02-17 Canon Inc 通信装置、通信方法及びプログラム
JP2011151785A (ja) * 2009-12-25 2011-08-04 Canon It Solutions Inc 中継処理装置、中継処理方法及びプログラム
JP2012222599A (ja) * 2011-04-08 2012-11-12 Toshiba Tec Corp 証明書管理機能を有する情報処理装置及び証明書管理プログラム
JP2013077900A (ja) * 2011-09-29 2013-04-25 Oki Electric Ind Co Ltd セキュリティ処理代行システム、通信装置、代行装置、通信プログラム及びセキュリティ処理代行プログラム
JP2014147039A (ja) * 2013-01-30 2014-08-14 Oki Electric Ind Co Ltd 暗号通信装置、代行サーバ、暗号通信システム、暗号通信装置プログラム及び代行サーバプログラム
JP2016111517A (ja) * 2014-12-05 2016-06-20 日本電信電話株式会社 遠隔デスクトップ連携処理システム及びクライアント状態管理サーバ
JP2019521577A (ja) * 2016-05-26 2019-07-25 ペプシコ・インク 接続された注出マシンのためのセキュアなゲートウェイ
JP2020120273A (ja) * 2019-01-24 2020-08-06 Necプラットフォームズ株式会社 中継装置、中継方法、及び制御プログラム
JP2020536304A (ja) * 2017-10-06 2020-12-10 ゼイジ セキュリティ インコーポレイテッド 単一の産業ネットワーク上の多テナント・データアクセスを可能にすること

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110131136A1 (en) * 2001-03-20 2011-06-02 David Lawrence Risk Management Customer Registry
US8140415B2 (en) 2001-03-20 2012-03-20 Goldman Sachs & Co. Automated global risk management
US20040193532A1 (en) * 2001-03-20 2004-09-30 David Lawrence Insider trading risk management
US7899722B1 (en) * 2001-03-20 2011-03-01 Goldman Sachs & Co. Correspondent bank registry
US20030233319A1 (en) * 2001-03-20 2003-12-18 David Lawrence Electronic fund transfer participant risk management clearing
US20030225687A1 (en) * 2001-03-20 2003-12-04 David Lawrence Travel related risk management clearinghouse
US8209246B2 (en) 2001-03-20 2012-06-26 Goldman, Sachs & Co. Proprietary risk management clearinghouse
US20040006532A1 (en) * 2001-03-20 2004-01-08 David Lawrence Network access risk management
US8121937B2 (en) * 2001-03-20 2012-02-21 Goldman Sachs & Co. Gaming industry risk management clearinghouse
US20020143562A1 (en) * 2001-04-02 2002-10-03 David Lawrence Automated legal action risk management
US7237257B1 (en) * 2001-04-11 2007-06-26 Aol Llc Leveraging a persistent connection to access a secured service
WO2002101580A1 (en) * 2001-06-12 2002-12-19 Research In Motion Limited Certificate management and transfer system and method
CA2450631C (en) 2001-06-12 2011-09-13 Research In Motion Limited System and method for processing encoded messages for exchange with a mobile data communication device
WO2002101605A2 (en) * 2001-06-12 2002-12-19 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
US9628269B2 (en) 2001-07-10 2017-04-18 Blackberry Limited System and method for secure message key caching in a mobile communication device
DE60229645D1 (de) * 2001-08-06 2008-12-11 Research In Motion Ltd Verfahren und vorrichtung zur verarbeitung von kodierten nachrichten
JP2003218873A (ja) * 2002-01-24 2003-07-31 Fujitsu Ltd 通信監視装置及び監視方法
AU2003218550A1 (en) * 2002-03-20 2003-09-29 Research In Motion Limited System and method for checking digital certificate status
AU2003264538A1 (en) * 2002-09-20 2004-04-08 Matsushita Electric Industrial Co., Ltd. Control of access by intermediate network element for connecting data communication networks
JP2004157892A (ja) * 2002-11-08 2004-06-03 Hitachi Ltd 計算機システム、記憶装置、アクセス管理方法及びプログラム
US7640427B2 (en) * 2003-01-07 2009-12-29 Pgp Corporation System and method for secure electronic communication in a partially keyless environment
US20040133520A1 (en) * 2003-01-07 2004-07-08 Callas Jonathan D. System and method for secure and transparent electronic communication
CN1701559B (zh) * 2003-06-19 2012-05-16 日本电信电话株式会社 会话控制服务器、通信装置、通信系统与通信方法及其程序与记录介质
US7720973B2 (en) * 2003-06-30 2010-05-18 Microsoft Corporation Message-based scalable data transport protocol
US7366170B2 (en) * 2003-09-25 2008-04-29 Kabushiki Kaisha Toshiba Communication connection method, authentication method, server computer, client computer and program
KR20050064119A (ko) * 2003-12-23 2005-06-29 한국전자통신연구원 인터넷접속을 위한 확장인증프로토콜 인증시 단말에서의서버인증서 유효성 검증 방법
US8996481B2 (en) * 2004-07-02 2015-03-31 Goldman, Sach & Co. Method, system, apparatus, program code and means for identifying and extracting information
US8762191B2 (en) * 2004-07-02 2014-06-24 Goldman, Sachs & Co. Systems, methods, apparatus, and schema for storing, managing and retrieving information
US8510300B2 (en) 2004-07-02 2013-08-13 Goldman, Sachs & Co. Systems and methods for managing information associated with legal, compliance and regulatory risk
US8442953B2 (en) 2004-07-02 2013-05-14 Goldman, Sachs & Co. Method, system, apparatus, program code and means for determining a redundancy of information
US20060036849A1 (en) * 2004-08-09 2006-02-16 Research In Motion Limited System and method for certificate searching and retrieval
US9094429B2 (en) * 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7631183B2 (en) 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US7549043B2 (en) * 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7640428B2 (en) * 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
US20060075229A1 (en) * 2004-09-30 2006-04-06 Marek James A Method and apparatus for maintaining a communications connection while guarding against bandwidth consuming attacks
JP4737089B2 (ja) * 2004-10-19 2011-07-27 日本電気株式会社 Vpnゲートウェイ装置およびホスティングシステム
US20060203842A1 (en) * 2004-11-12 2006-09-14 Wollmershauser Steven M Dongle-type network access module
KR100708162B1 (ko) * 2005-04-25 2007-04-16 삼성전자주식회사 도메인 관리 방법 및 그를 위한 장치
US8161296B2 (en) * 2005-04-25 2012-04-17 Samsung Electronics Co., Ltd. Method and apparatus for managing digital content
CA2585987C (en) * 2005-10-14 2012-12-04 Research In Motion Limited System and method for protecting master encryption keys
US8595814B2 (en) 2005-12-13 2013-11-26 Google Inc. TLS encryption in a managed e-mail service environment
WO2007086779A1 (en) 2006-01-24 2007-08-02 Acei Ab Game session management
US7814161B2 (en) * 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US8225086B2 (en) * 2007-11-13 2012-07-17 Oracle America, Inc. Method and apparatus for remotely authenticating a command
US9531695B2 (en) * 2009-06-12 2016-12-27 Microsoft Technology Licensing, Llc Access control to secured application features using client trust levels
JP5763943B2 (ja) 2011-03-24 2015-08-12 株式会社東芝 情報処理装置及びプログラム
US10327032B2 (en) 2012-03-29 2019-06-18 Sony Interactive Entertainment LLC Extracting media content from social networking services
US9986273B2 (en) * 2012-03-29 2018-05-29 Sony Interactive Entertainment, LLC Extracting media content from social networking services
US9185088B1 (en) * 2013-02-19 2015-11-10 Amazon Technologies, Inc. Secure and efficient communication through an intermediary
US10028277B2 (en) 2013-11-20 2018-07-17 Cyborg Inc. Variable frequency data transmission
US20150142984A1 (en) * 2013-11-20 2015-05-21 Nicolas Thomas Mathieu Dupont System and Method for Security over a Network
WO2016047111A1 (ja) * 2014-09-25 2016-03-31 日本電気株式会社 解析システム、解析装置、解析方法、及び、解析プログラムが記録された記憶媒体
AU2014101252B4 (en) 2014-10-15 2015-04-23 Parametric Systems Pty Ltd Net2Core - An Innovative Computer Systems Design to Protect Computer Systems where System Access through the Internet is Desired or Required.
US9769142B2 (en) * 2015-11-16 2017-09-19 Mastercard International Incorporated Systems and methods for authenticating network messages
US10673839B2 (en) 2015-11-16 2020-06-02 Mastercard International Incorporated Systems and methods for authenticating network messages
DE102015119881A1 (de) * 2015-11-17 2017-05-18 XCOM Aktiengesellschaft Verfahren zur Durchführung eines Datentransfers
JP6084278B1 (ja) * 2015-11-27 2017-02-22 株式会社Pfu 情報処理装置、方法およびプログラム
US20170223054A1 (en) * 2016-02-02 2017-08-03 Cisco Technology, Inc. Methods and Apparatus for Verifying Transport Layer Security Server by Proxy
US11032280B1 (en) * 2017-12-13 2021-06-08 Amazon Technologies, Inc. Proxy for controlling access to services
US10911409B2 (en) 2018-05-21 2021-02-02 Cisco Technology, Inc. Engagement and disengagement of transport layer security proxy services with encrypted handshaking
CN109150835B (zh) * 2018-07-20 2021-05-04 国科量子通信网络有限公司 云端数据存取的方法、装置、设备及计算机可读存储介质
US11595369B2 (en) * 2019-11-08 2023-02-28 Seagate Technology Llc Promoting system authentication to the edge of a cloud computing network

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
US5923756A (en) * 1997-02-12 1999-07-13 Gte Laboratories Incorporated Method for providing secure remote command execution over an insecure computer network
JP3354433B2 (ja) * 1997-04-25 2002-12-09 株式会社日立製作所 ネットワーク通信システム
US6094485A (en) * 1997-09-18 2000-07-25 Netscape Communications Corporation SSL step-up
US6052785A (en) * 1997-11-21 2000-04-18 International Business Machines Corporation Multiple remote data access security mechanism for multitiered internet computer networks
US6751677B1 (en) * 1999-08-24 2004-06-15 Hewlett-Packard Development Company, L.P. Method and apparatus for allowing a secure and transparent communication between a user device and servers of a data access network system via a firewall and a gateway
US6775772B1 (en) * 1999-10-12 2004-08-10 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure low-overhead browser connections from a client to a server using a trusted third party
US6754707B2 (en) * 1999-10-28 2004-06-22 Supportsoft, Inc. Secure computer support system
US6643701B1 (en) * 1999-11-17 2003-11-04 Sun Microsystems, Inc. Method and apparatus for providing secure communication with a relay in a network
US6754829B1 (en) * 1999-12-14 2004-06-22 Intel Corporation Certificate-based authentication system for heterogeneous environments
US20030005019A1 (en) * 2001-06-27 2003-01-02 Kuldipsingh Pabla Application frameworks for mobile devices

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100431210B1 (ko) * 2002-08-08 2004-05-12 한국전자통신연구원 공개키 기반구조에서 인증서 정책 및 인증서 정책사상을이용한 인증서 검증서버에서의 인증서 검증방법
KR100487741B1 (ko) * 2002-10-15 2005-05-06 한국전자통신연구원 공개키 기반구조에서 검증서버를 이용한 인증경로 생성방법
JP2006072493A (ja) * 2004-08-31 2006-03-16 Ntt Docomo Inc 中継装置及び認証方法
JP2006121510A (ja) * 2004-10-22 2006-05-11 Fujitsu Ltd 暗号化通信システム
JP4707992B2 (ja) * 2004-10-22 2011-06-22 富士通株式会社 暗号化通信システム
WO2006057280A1 (ja) * 2004-11-29 2006-06-01 Ibm Japan, Ltd. 中継装置、中継方法、及びプログラム
US7877794B2 (en) 2004-11-29 2011-01-25 International Business Machines Corporation Relay apparatus, relay method and program therefor
JPWO2006072988A1 (ja) * 2005-01-06 2008-06-12 富士通株式会社 ゲートウェイ装置、端末、及びネットワーク装置
WO2006072988A1 (ja) * 2005-01-06 2006-07-13 Fujitsu Limited ゲートウェイ装置、端末、及びネットワーク装置
JP2006259906A (ja) * 2005-03-15 2006-09-28 Ricoh Co Ltd 通信制御装置、通信制御システム、省電力制御方法、省電力制御プログラム、および該プログラムを記録した記録媒体
JP2006270504A (ja) * 2005-03-24 2006-10-05 Mitsubishi Electric Corp 検証装置及び通信システム
JP4667921B2 (ja) * 2005-03-24 2011-04-13 三菱電機株式会社 検証装置及び通信システム及びトラストストア管理装置及びトラストストア監視装置
US8924577B2 (en) 2005-12-08 2014-12-30 Microsoft Corporation Peer-to-peer remediation
JP2009520252A (ja) * 2005-12-08 2009-05-21 マイクロソフト コーポレーション ピア・ツー・ピア・レメディエーション
US8291093B2 (en) 2005-12-08 2012-10-16 Microsoft Corporation Peer-to-peer remediation
JP2007220007A (ja) * 2006-02-20 2007-08-30 Fujitsu Ltd セキュリティ管理プログラム、ジョブ投入管理プログラム、およびセキュリティ管理方法
JP4745858B2 (ja) * 2006-02-20 2011-08-10 富士通株式会社 セキュリティ管理プログラム、およびセキュリティ管理方法
US8291231B2 (en) 2007-11-07 2012-10-16 Nippon Telegraph And Telephone Corporation Common key setting method, relay apparatus, and program
WO2009060899A1 (ja) * 2007-11-07 2009-05-14 Nippon Telegraph And Telephone Corporation 共通鍵設定方法、中継装置、及びプログラム
JP2011035654A (ja) * 2009-07-31 2011-02-17 Canon Inc 通信装置、通信方法及びプログラム
US9380131B2 (en) 2009-07-31 2016-06-28 Canon Kabushiki Kaisha Communication apparatus, communication method and program
JP2011151785A (ja) * 2009-12-25 2011-08-04 Canon It Solutions Inc 中継処理装置、中継処理方法及びプログラム
JP2011237822A (ja) * 2009-12-25 2011-11-24 Canon It Solutions Inc 中継処理装置、中継処理方法及びプログラム
JP2012222599A (ja) * 2011-04-08 2012-11-12 Toshiba Tec Corp 証明書管理機能を有する情報処理装置及び証明書管理プログラム
JP2013077900A (ja) * 2011-09-29 2013-04-25 Oki Electric Ind Co Ltd セキュリティ処理代行システム、通信装置、代行装置、通信プログラム及びセキュリティ処理代行プログラム
US9729311B2 (en) 2011-09-29 2017-08-08 Oki Electric Industry Co., Ltd. Proxy system for security processing without entrusting certified secret information to a proxy
JP2014147039A (ja) * 2013-01-30 2014-08-14 Oki Electric Ind Co Ltd 暗号通信装置、代行サーバ、暗号通信システム、暗号通信装置プログラム及び代行サーバプログラム
JP2016111517A (ja) * 2014-12-05 2016-06-20 日本電信電話株式会社 遠隔デスクトップ連携処理システム及びクライアント状態管理サーバ
JP2019521577A (ja) * 2016-05-26 2019-07-25 ペプシコ・インク 接続された注出マシンのためのセキュアなゲートウェイ
JP7028799B2 (ja) 2016-05-26 2022-03-02 ペプシコ・インク ディスペンサコントローラ及びアドミニストレータコントローラ
JP2020536304A (ja) * 2017-10-06 2020-12-10 ゼイジ セキュリティ インコーポレイテッド 単一の産業ネットワーク上の多テナント・データアクセスを可能にすること
JP7011709B2 (ja) 2017-10-06 2022-01-27 ゼイジ セキュリティ インコーポレイテッド 単一の産業ネットワーク上の多テナント・データアクセスを可能にすること
JP2020120273A (ja) * 2019-01-24 2020-08-06 Necプラットフォームズ株式会社 中継装置、中継方法、及び制御プログラム

Also Published As

Publication number Publication date
EP1189407A3 (en) 2004-01-02
US20020035685A1 (en) 2002-03-21
EP1189407A2 (en) 2002-03-20

Similar Documents

Publication Publication Date Title
JP2002082907A (ja) データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体
JP4304362B2 (ja) Pki対応の証明書確認処理方法及びその装置、並びにpki対応の証明書確認処理プログラム
CN108650227B (zh) 基于数据报安全传输协议的握手方法及系统
JP4635855B2 (ja) データ通信方法およびシステム
JP4561671B2 (ja) データ通信方法およびシステム
JP4959750B2 (ja) トランスコーディング・プロキシでの複数の起点サーバへの動的接続
JP4101839B2 (ja) セッション制御サーバ及び通信システム
JP3859667B2 (ja) データ通信方法およびシステム
CN101616410B (zh) 一种蜂窝移动通信网络的接入方法和系统
JP3761557B2 (ja) 暗号化通信のための鍵配付方法及びシステム
US20040161110A1 (en) Server apparatus, key management apparatus, and encrypted communication method
US20030097592A1 (en) Mechanism supporting wired and wireless methods for client and server side authentication
JP4962117B2 (ja) 暗号通信処理方法及び暗号通信処理装置
JP2006121510A (ja) 暗号化通信システム
JP5012173B2 (ja) 暗号通信処理方法及び暗号通信処理装置
WO2013040957A1 (zh) 单点登录的方法、系统和信息处理方法、系统
WO2009082950A1 (fr) Procédé, dispositif et système de distribution de clés
Pagani QUIC Bitcoin: Fast and Secure Peer-to-Peer Payments and Payment Channels
JP4631869B2 (ja) 暗号化通信のための鍵配付方法及びシステム
JP2005304093A (ja) 暗号化通信のための鍵配付方法及びシステム
CN111431858B (zh) 一种面向路由报文的集中化安全传输与认证方法
JP4551381B2 (ja) データ通信方法およびシステム
van der Stok et al. RFC 9148: EST-coaps: Enrollment over Secure Transport with the Secure Constrained Application Protocol
JP2002244557A (ja) 暗号通信システムおよびそれに用いる認証方法
JP3914959B2 (ja) データ通信方法およびシステム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20071204