JP2007036389A - Hand-over method of tls session information, and computer system - Google Patents

Hand-over method of tls session information, and computer system Download PDF

Info

Publication number
JP2007036389A
JP2007036389A JP2005213182A JP2005213182A JP2007036389A JP 2007036389 A JP2007036389 A JP 2007036389A JP 2005213182 A JP2005213182 A JP 2005213182A JP 2005213182 A JP2005213182 A JP 2005213182A JP 2007036389 A JP2007036389 A JP 2007036389A
Authority
JP
Japan
Prior art keywords
server
role
database
tls
session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005213182A
Other languages
Japanese (ja)
Other versions
JP4358795B2 (en
Inventor
Yoshiki Samejima
吉喜 鮫島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2005213182A priority Critical patent/JP4358795B2/en
Publication of JP2007036389A publication Critical patent/JP2007036389A/en
Application granted granted Critical
Publication of JP4358795B2 publication Critical patent/JP4358795B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a method of efficiently handing over session information of the TLS protocol used for a computer system connected to clients via a network. <P>SOLUTION: The method is characterized in that the session information in compliance with the TLS protocol processed by a relay server 110 is written in a TLS session information database 170, whose access is limited by a secure OS so that a roll 1 server 130 reuses the information for second and succeeding accesses by a user, thereby omitting hand-shake processing of a concerned part and carrying out processes, in compliance with the TLS protocol. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、ネットワークを介したサーバ間の安全な情報の引継ぎ技術に関し、さらに詳しくは、TLSプロトコルのセッション情報をセキュアOSが稼動する一つのサーバから別のサーバへ安全に引継ぐ技術に関する。   The present invention relates to a technology for safely taking over information between servers via a network, and more particularly to a technology for safely taking over TLS protocol session information from one server running a secure OS to another server.

家庭や企業での急激なインターネットの普及、ブロードバンド化の進展に伴い、電子商取引等が急激に増加している。それに伴い、暗号化技術等のコンピュータシステムにおけるセキュリティ技術の重要性も飛躍的に高まっており、実際のWebサーバによる電子商取引サイトでは、TLS(Transfer Layer Security)プロトコルと呼ばれる通信路の暗号化技術がよく使われている。   With the rapid spread of the Internet at homes and businesses and the progress of broadbandization, electronic commerce and the like are increasing rapidly. Along with this, the importance of security technology in computer systems such as encryption technology has increased dramatically, and in the e-commerce site using an actual Web server, communication path encryption technology called TLS (Transfer Layer Security) protocol has been introduced. It is often used.

TLSプロトコルは、OSI(Open System Interconnection)参照モデルの第5層(セッションレイヤ)に相当するプロトコルであり、ネットワークを介して接続された二つのコンピュータ間のアプリケーションデータの通信を保護するものであり、TLSプロトコルに従うことにより、主に通信データの暗号化と通信相手の認証ができる。例えば、非特許文献1に詳述されているように、下位層のTCPにより設定された通信路上でレコードデータを送受信して、通信相手の認証、アプリケーションデータの暗号化に必要な鍵生成に利用する乱数データの交換、アプリケーションデータの圧縮、暗号及び改ざん検出等を行うことができる。以下に、その処理手順について概要を説明する。   The TLS protocol is a protocol corresponding to the fifth layer (session layer) of the OSI (Open System Interconnection) reference model, and protects communication of application data between two computers connected via a network. By following the TLS protocol, communication data encryption and communication partner authentication can be performed mainly. For example, as described in detail in Non-Patent Document 1, record data is transmitted and received on a communication path set by lower layer TCP, and used for authentication of a communication partner and generation of a key necessary for encryption of application data Exchange of random number data to be performed, compression of application data, encryption, tampering detection, and the like. The outline of the processing procedure will be described below.

(1)クライアントとサーバとの間でTCPによるコネクションを確立する。
(2)クライアントとサーバは、TLSプロトコルに従い、認証、鍵情報の交換を行うハンドシェイク処理を行う。ハンドシェイク処理の第1段として、クライアントがサーバにClientHelloメッセージを送る。ClientHelloメッセージには、鍵生成に利用する乱数データ、クライアントがサポートしている暗号アルゴリズムや圧縮アルゴリズムの識別子が含まれる。なお、ClientHelloメッセージを含め、続くハンドシェイク処理は、レコードデータの一部に含まれてやり取りされる。
(3)ハンドシェイク処理の第2段として、サーバは、ClinetHelloメッセージを受信した後、ServerHello、ServerHelloDoneなどのメッセージを生成して、クライアントに送信する。ServerHelloメッセージには、セッションID(以下、「SID」という。)が含まれる。SIDについては後述する。
(1) A TCP connection is established between the client and the server.
(2) The client and server perform a handshake process for performing authentication and exchanging key information according to the TLS protocol. As the first stage of handshake processing, the client sends a ClientHello message to the server. The ClientHello message includes random number data used for key generation, and identifiers of encryption algorithms and compression algorithms supported by the client. The following handshake process including the ClientHello message is exchanged as part of the record data.
(3) As the second stage of the handshake process, after receiving the ClinetHello message, the server generates messages such as ServerHello and ServerHelloDone, and transmits them to the client. The ServerHello message includes a session ID (hereinafter referred to as “SID”). The SID will be described later.

(4)ハンドシェイク処理の第3段として、クライアントがServerHelloなどのメッセージを受信した後、ClientKeyExchange、ChangeCipherSpec及びFinishedなどのメッセージを生成して、サーバに送信する。ClientKeyExchangeメッセージには暗号鍵生成に使用する乱数データが暗号化されて含まれており、本データとClientHello及びServerHelloメッセージに含まれる乱数データとを合わせてアプリケーションデータの暗号化や改ざん検知に必要な暗号鍵を生成する。これらのデータはSIDと関連付けられており、TCPによるコネクションを切断後に再度通信を行う場合に再利用される。詳細は後述する。ChangeCipherSpecは以後の通信が圧縮、暗号化されることを示す。Finishedメッセージはクライアント側のハンドシェイク処理が終わったことをサーバに通知する。 (4) As the third stage of the handshake process, after the client receives a message such as ServerHello, it generates a message such as ClientKeyExchange, ChangeCipherSpec, and Finished and sends it to the server. The ClientKeyExchange message contains the encrypted random number data used to generate the encryption key. This data is combined with the random number data included in the ClientHello and ServerHello messages to encrypt the application data and detect the alteration. Generate a key. These data are associated with the SID, and are reused when communication is performed again after disconnecting the TCP connection. Details will be described later. ChangeCipherSpec indicates that subsequent communication is compressed and encrypted. The Finished message notifies the server that the client-side handshake process has been completed.

(5)ハンドシェイク処理の第4段として、サーバがClientKeyExchangeなどのメッセージを受信し、ClientKeyExchangeに含まれる暗号化乱数データを復号、暗号鍵の生成する。さらに、ChangeCipherSpec及びFinishedメッセージを生成して、クライアントに送信する。
(6)以後、クライアントとサーバは、乱数データから生成した暗号鍵を利用して、通信データを暗号化したり、改ざん検知のためのデータを付加して相手に送信する。受信側は復号、改ざんがないか確認して、アプリケーションデータを取得し、本来のアプリケーションの処理を行う。なお、アプリケーションデータの圧縮を行う場合には、暗号の前に行う。これらの処理はレコード単位で行われる。
(5) As the fourth stage of the handshake process, the server receives a message such as ClientKeyExchange, decrypts the encrypted random number data included in ClientKeyExchange, and generates an encryption key. Further, a ChangeCipherSpec and a Finished message are generated and transmitted to the client.
(6) Thereafter, the client and the server use the encryption key generated from the random number data to encrypt the communication data or add the data for tampering detection and transmit it to the other party. The receiving side confirms that there is no decryption or falsification, acquires application data, and performs the original application processing. Note that application data is compressed before encryption. These processes are performed in units of records.

上記(1)〜(6)の手順は、初めてクライアントとサーバが通信を行う場合の完全ハンドシェイク処理の手順であり、クライアントとサーバに比較的負荷のかかる処理である。特に、ClientKeyExchangeメッセージに含まれる乱数データの暗号化や復号化による負荷が大きい。これは公開鍵暗号を利用するためである。   The procedures (1) to (6) are complete handshake processing procedures when the client and the server communicate for the first time, and are processing that places a relatively heavy load on the client and the server. In particular, the load due to encryption and decryption of random number data included in the ClientKeyExchange message is large. This is because public key cryptography is used.

このため、2回目以降の通信におけるハンドシェイク処理では、ClientKeyExchangeメッセージのやり取りを省略し、初回の完全なハンドシェイク処理時に交換した乱数データを再利用して、負荷を減らす簡略ハンドシェイク処理が定義されている。以下に、簡略ハンドシェイクによる通信の手順について説明する。   For this reason, in the handshake process in the second and subsequent communications, the exchange of the ClientKeyExchange message is omitted, and the random hand data that was exchanged during the first complete handshake process is reused to define a simplified handshake process that reduces the load. ing. Hereinafter, a communication procedure using the simplified handshake will be described.

(1)クライアントは、ClientHelloメッセージをサーバに送る。このメッセージには、初回の完全ハンドシェイク処理時に生成したTLSセッションを識別するSIDが含まれている。
(2)サーバは、ClientHelloメッセージを受信した後、SIDに対応する初回の通信時に交換した乱数データをキャッシュメモリーより取得し、2回目以降の通信における暗号化や改ざん検知に利用する。このSIDを含むServerHello、ChangeCipherSpec及びFinishedメッセージを生成し、クライアントに送信する。
(3)クライアントは、ChangeCipherSpec及びFinishedメッセージを受信する。さらにChangeCipherSpec及びFinishedメッセージを生成し、サーバに送信する。以後の通信は、SIDに対応した乱数データから鍵を生成、利用して、暗号化する。
(1) The client sends a ClientHello message to the server. This message includes an SID that identifies the TLS session generated during the first complete handshake process.
(2) After receiving the ClientHello message, the server obtains random number data exchanged at the first communication corresponding to the SID from the cache memory, and uses it for encryption and falsification detection in the second and subsequent communications. A ServerHello, ChangeCipherSpec, and Finished message including this SID are generated and transmitted to the client.
(3) The client receives the ChangeCipherSpec and Finished message. Further, a ChangeCipherSpec and a Finished message are generated and transmitted to the server. In subsequent communications, a key is generated from random number data corresponding to the SID and is used for encryption.

以上がTLSプロトコルの概要である。なお、クライアントとサーバで合意した暗号アルゴリズム、圧縮アルゴリズム及び暗号鍵生成に利用する乱数データを含めて、「TLSセッション情報」という。クライアントとサーバはSIDを用いてTLSセッション情報を識別することができ、簡略ハンドシェイク処理行うことにより、効率的にTLSプロトコルを利用できる。   The above is the outline of the TLS protocol. The encryption algorithm, compression algorithm, and random number data used for encryption key generation agreed between the client and the server are referred to as “TLS session information”. The client and the server can identify the TLS session information using the SID, and can efficiently use the TLS protocol by performing the simple handshake process.

一方、従来まで軍事技術に属していたセキュリティを強化したオペレーティングシステム(以下、「セキュアOS」という。)が一般に入手可能になった。セキュアOSの強制的アクセス制御を利用することにより、Webサーバ等のサーバに脆弱性があり、この脆弱性が攻撃されても、攻撃の被害を当該サーバのみに限定することができる。例えば、「サーバが停止する」、「サーバがアクセス可能なファイルが改ざんされたり外部に漏洩する」等の被害は発生するが、同一コンピュータシステム内の他のサーバが停止したり、被害を受けたサーバがアクセスしないファイルの破壊や漏洩を防ぐことができる。即ち、被害の範囲が、サーバのプロセスが属するドメイン及び役割にOSによって許可されたリソースやプロセスのアクセス範囲内に限定される。ここで、ドメイン及び役割とは、プロセスに割当てられたセキュリティ属性であって、セキュアOSは、本プロセスのセキュリティ属性とアクセスの対象であるリソースに割当てたセキュリティ属性とを比較して、アクセスを許可するか禁止するかを決定する。
このようなドメイン及び役割によって、たとえアプリケーションに脆弱性があっても被害範囲が限定できるセキュアOSの特徴を利用したセキュリティ技術が開発されている。
On the other hand, a security-enhanced operating system (hereinafter referred to as a “secure OS”) that has traditionally belonged to military technology has become generally available. By using the forced access control of the secure OS, there is a vulnerability in a server such as a Web server, and even if this vulnerability is attacked, the damage of the attack can be limited only to that server. For example, damages such as “server shuts down” and “files accessible to the server are altered or leaked outside” occur, but other servers in the same computer system shut down or were damaged It is possible to prevent destruction and leakage of files that are not accessed by the server. That is, the scope of damage is limited to the access range of resources and processes permitted by the OS to the domain and role to which the server process belongs. Here, the domain and the role are security attributes assigned to the process. The secure OS compares the security attribute of this process with the security attribute assigned to the resource to be accessed, and permits access. Decide whether to do or forbid.
With such a domain and role, a security technology using a feature of a secure OS that can limit the damage range even if the application is vulnerable has been developed.

例えば、非特許文献2では、セキュアOSを用いて、Webサーバ等の利用者に与えられている権限(ドメイン)と、その権限で利用可能なリソースの種類(タイプ)を制限することで、利用者が自由に様々なOS上のリソースにアクセスしようとしてもできないように、権限の細分化と最小化を実践する技術が開示されている。なお、TLSのセッション情報等、通信路の安全性に関る情報の送信・受信については、記載されていない。
また、特許文献1では、異なるコンピュータシステム間で通信路の安全性や役割などの情報を引継ぎ、共有し、移譲するときの方法として、鍵、役割、期間等の情報を含む委任トークンを、暗号技術を用いて安全に交換する技術が開示されている。
For example, in Non-Patent Document 2, using a secure OS, the authority (domain) given to a user such as a Web server and the types (types) of resources that can be used with that authority are limited. A technique for subdividing and minimizing authority is disclosed so that a person cannot freely access resources on various OSs. Note that transmission / reception of information related to the safety of the communication path such as TLS session information is not described.
In Patent Document 1, as a method for taking over, sharing, and transferring information such as communication path security and role between different computer systems, a delegation token including information such as a key, a role, and a period is encrypted. Techniques for safely exchanging using techniques are disclosed.

特開2004−166238号公報JP 2004-166238 A T.Dierk、 C.Allen、「The TLS Protocol ver.1」、InternetRFC2246、Jan.1999T. Dierk, C. Allen, "The TLS Protocol ver. 1", InternetRFC 2246, Jan. 1999 独立行政法人情報処理推進機構セキュリティセンタ著、「強制的アクセス制御に基づく Web サーバーに関する調査・設計の機能仕様書」、2005年4月26日Independent Administrative Institution Information Processing Promotion Organization Security Center, “Functional Specification for Investigation and Design of Web Server Based on Forced Access Control”, April 26, 2005

しかしながら、非特許文献2に記載の技術では、アクセスがある度にWebサーバを起動しているので、Webサーバへの負荷が大き過ぎるという問題があった。実際、telnetのような仮想端末のサーバやftpのようなファイル転送のサーバは比較的に単純で軽量なサーバであるため、アクセスがある度にサーバを起動してもよいが、Webサーバは複雑で大規模であるため、起動するサーバは一つだけであり、この一つのサーバが複数のクライアントによる大量のアクセスを処理している。また、アプリケーションの性質上、Webサーバへのアクセス頻度は非常に高いので、アクセスのたびに、暗号処理のためのサーバを起動するのは非現実的である。
また、特許文献1に記載の技術では、役割等の委任に必要な情報をサーバ間で、トークンにより安全に転送するために暗号技術を用いて保護しているが、送信側と受信側のサーバでそれぞれに暗号処理が必要になるため、サーバの負荷が増大するという問題があった。
However, the technique described in Non-Patent Document 2 has a problem that the load on the Web server is too large because the Web server is activated every time there is an access. In fact, a virtual terminal server such as telnet and a file transfer server such as ftp are relatively simple and lightweight servers, so the server may be started each time access is made, but the web server is complicated. Since it is large-scale, there is only one server to start, and this single server handles a large amount of access by a plurality of clients. In addition, because of the nature of the application, the frequency of access to the Web server is very high, and it is impractical to start the server for cryptographic processing each time it is accessed.
Further, in the technique described in Patent Document 1, information necessary for delegation of roles and the like is protected by using a cryptographic technique in order to securely transfer between servers using tokens. Since each requires encryption processing, there is a problem that the load on the server increases.

上記問題点に鑑み、本発明は、クライアントとネットワークを介して接続されるコンピュータシステムに使用される効率的で、安全なTLSセッション情報の引継ぎ方法を提供することを課題とする。また、本発明は、TLSセッション情報の引継ぎ方法を用いて、大幅に稼動効率が向上するコンピュータシステムを提供することを課題とする。   In view of the above problems, an object of the present invention is to provide an efficient and secure TLS session information takeover method used in a computer system connected to a client via a network. It is another object of the present invention to provide a computer system whose operating efficiency is greatly improved by using a TLS session information takeover method.

上記課題を解決するために、本発明は、以下の特徴を有する。
本発明によるTLSセッション情報の引継ぎ方法は、セキュアOSが稼働し、クライアントからの要求を受付ける中継サーバと、ドメイン及び役割が割当てられアプリケーション処理を行う役割サーバと、前記クライアントのユーザとその役割の関連を保持する第1のデータベースと、TLSプロトコルのセッションIDと前記ドメイン及び役割の関連を保持する第2のデータベースと、前記役割サーバごとに用意されたTLSプロトコルのセッション情報を保持する第3のデータベースとを備え、前記中継サーバが、前記第1のデータベースに対しては読取る権限のみを有し、前記第3のデータベースに対しては書込む権限のみを有するコンピュータシステムにより実行されるTLSセッション情報の引継ぎ方法であって、前記中継サーバが、TLSプロトコルの処理に関しては、ハンドシェイク処理のみを行い、ハンドシェイク処理時に認証したユーザと、前記第1のデータベースから得た役割及びTLSプロトコルのセッションIDとを前記第2のデータベースに書込み、TLSセッション情報をハンドシェイク処理後に前記第3のデータベースに書込んだ後に破棄し、暗号化されたアプリケーションデータを前記役割サーバに中継するステップと、さらに、TLSプロトコルによるセッションを再開するときは、セッション開始時にクライアントから受信したメッセージに含まれるセッションIDをキーにして、前記第2のデータベースから対応する役割サーバを決定し、該役割サーバに前記メッセージを含めて中継するステップと、前記役割サーバが、前記第3のデータベース書込まれた前記TLSセッション情報を利用してTLSプロトコルによるハンドシェイク処理を行うステップとを有することを特徴とする。
In order to solve the above problems, the present invention has the following features.
The TLS session information takeover method according to the present invention includes a relay server in which a secure OS operates and receives a request from a client, a role server to which a domain and a role are assigned and performs application processing, and a relationship between the client user and its role , A second database that holds the association between the TLS protocol session ID and the domain and role, and a third database that holds the TLS protocol session information prepared for each role server TLS session information executed by a computer system in which the relay server has only the right to read the first database and has only the right to write to the third database. A takeover method, wherein the relay server As for the processing of the TLS protocol, only the handshake processing is performed, the user who is authenticated at the time of the handshake processing, the role obtained from the first database and the session ID of the TLS protocol are written in the second database, TLS The session information is written into the third database after handshake processing and then discarded, and the encrypted application data is relayed to the role server. Further, when the session using the TLS protocol is resumed, the session starts. Determining a corresponding role server from the second database using a session ID included in a message received from a client as a key, and relaying the message including the message to the role server; Third data By using the TLS session information written over scan document, characterized in that a step of performing a handshake process by TLS protocol.

また、本発明によるTLSセッション情報の引継ぎ方法は、前記中継サーバと、前記役割サーバとを、個々にセキュアOSが稼動する異なるコンピュータに配置し、前記役割サーバが配置されたコンピュータには、第3のデータベースへ書込む権限のみを有するデータベース追加サーバを配置し、前記中継サーバが、TLSセッション情報を、データベース追加サーバを介してハンドシェイク処理後に第3のデータベースに書きこんだ後に破棄するステップを有することを特徴とする。   In the TLS session information takeover method according to the present invention, the relay server and the role server are individually arranged on different computers on which a secure OS operates, and the computer on which the role server is arranged has a third type. A database adding server that has only the right to write to the database, and the relay server writes the TLS session information to the third database after handshake processing via the database adding server and then discards the information. It is characterized by that.

本発明のコンピュータシステムは、セキュアOSが稼働し、クライアントからの要求を受付ける中継サーバとドメイン及び役割が割当てられアプリケーション処理を行う役割サーバと前記クライアントのユーザとその役割の関連を保持する第1のデータベースとTLSプロトコルのセッションIDと前記ドメイン及び役割の関連を保持する第2のデータベースと前記役割サーバごとに用意されたTLSプロトコルのセッション情報を保持する第3のデータベースとを備え、前記中継サーバが、前記第1のデータベースに対しては読取る権限のみを有し、前記第3のデータベースに対しては書込む権限のみを有するコンピュータシステムであって、前記中継サーバは、TLSプロトコルの処理に関しては、ハンドシェイク処理のみを行い、ハンドシェイク処理時に認証したユーザと、前記第1のデータベースから得た役割及びTLSプロトコルのセッションIDとを前記第2のデータベースに書込み、TLSセッション情報をハンドシェイク処理後に前記第3のデータベースに書き込んだ後に破棄し、暗号化されたアプリケーションデータを前記役割サーバに中継し、さらに、TLSプロトコルによるセッションを再開するときは、セッション開始時にクライアントから受信したメッセージに含まれるセッションIDをキーにして、前記第2のデータベースから対応する役割サーバを決定し、該役割サーバに前記メッセージを含めて中継し、前記役割サーバは、前記第3のデータベースに書込まれた前記TLSセッション情報を利用してTLSプロトコルによるハンドシェイク処理を行うことを特徴とする。   The computer system according to the present invention has a first relay server in which a secure OS operates, a relay server that accepts a request from a client, a role server that is assigned a domain and a role and performs application processing, and a user of the client and a relationship between the roles. A second database that holds a database, a session ID of a TLS protocol, a domain and a role, and a third database that holds session information of a TLS protocol prepared for each role server. , A computer system having only the right to read for the first database and only the right to write to the third database, wherein the relay server is related to the processing of the TLS protocol. Only handshake processing is performed. After the user authenticated at the time of the shake process, the role obtained from the first database and the session ID of the TLS protocol are written to the second database, and after the TLS session information is written to the third database after the handshake process Discarding and relaying the encrypted application data to the role server, and when resuming a session based on the TLS protocol, the session ID included in the message received from the client at the start of the session is used as a key. A corresponding role server is determined from the database, and the message including the message is relayed to the role server. The role server uses the TLS session information written in the third database to perform a hand using the TLS protocol. Shake processing And wherein the Ukoto.

また、本発明のコンピュータシステムは、前記中継サーバと、前記役割サーバとを、個々にセキュアOSが稼動する異なるコンピュータに配置し、前記役割サーバが配置されたコンピュータには、第3のデータベースへ書込む権限のみを有するデータベース追加サーバを配置し、前記中継サーバは、TLSセッション情報を、データベース追加サーバを介してハンドシェイク処理後に第3のデータベースに書きこんだ後に破棄することを特徴とする。   In the computer system of the present invention, the relay server and the role server are individually arranged on different computers on which a secure OS operates, and the computer on which the role server is arranged writes to a third database. A database addition server having only the authority to load is arranged, and the relay server discards the TLS session information after writing it into the third database after handshake processing via the database addition server.

本発明により、中継サーバの完全ハンドシェイク処理で得られたTLSセッション情報を、役割サーバが、アクセスが制限された第3のデータベースにより取得して簡略ハンドシェイク処理を行うことにより、効率的で安全なTLSセッション情報の引継ぎ方法を提供することができる。
また、本発明により、上記方法を用いて、大幅に稼動効率が向上するコンピュータシステムを提供することができる。
According to the present invention, the role server obtains the TLS session information obtained by the complete handshake process of the relay server from the third database with restricted access, and performs the simplified handshake process, thereby making it efficient and safe. A method for taking over TLS session information can be provided.
In addition, according to the present invention, it is possible to provide a computer system whose operating efficiency is greatly improved by using the above method.

以下に、本発明を実施するための最良の形態を図面に基づいて説明する。   The best mode for carrying out the present invention will be described below with reference to the drawings.

(実施の形態1)
図1は、実施の形態1のコンピュータシステムの構成を示す図である。図1に示すように、コンピュータ100は、中継サーバ110、ユーザと役割関連登録ツール120、役割1サーバ130、役割2サーバ140、SIDと役割関連データベース150、ユーザと役割関連データベース160及びTLSセッション情報データベース170、180により構成され、セキュアOSが稼働している。さらに、コンピュータ100には、外部よりクライアントのコンピュータ(以下、「クライアント」という。)200がネットワークを介して接続されている。以下に、個々の働きについて説明する。
(Embodiment 1)
FIG. 1 is a diagram illustrating a configuration of a computer system according to the first embodiment. As shown in FIG. 1, the computer 100 includes a relay server 110, a user and role related registration tool 120, a role 1 server 130, a role 2 server 140, an SID and role related database 150, a user and role related database 160, and TLS session information. The database is composed of databases 170 and 180, and a secure OS is running. Furthermore, a client computer (hereinafter referred to as “client”) 200 is connected to the computer 100 from the outside via a network. The individual functions are described below.

中継サーバ110は、クライアント200がコンピュータ100にアクセスする最初のサーバである。中継サーバ110は、クライアント200が初めて接続してきたときは、TLSプロトコルに従うハンドシェイク処理を行い、クライアント200より取得したTLSセッション情報を役割サーバ130、140内のTLSセッション情報データベース170、180に登録する。ここで、セキュアOSの機能を用いることにより、中継サーバ110は、TLSセッション情報データベース170、180に登録、追記等の書込み(w;write)はできるが、読取る(r;read)ことはできないように制限されている。中継サーバ110は、TLSセッション情報データベース170、180に書込んだ後はTLSセッション情報を破棄する。このようにすることで、中継サーバ110に脆弱性があり、外部からの不正アクセスを許可した場合でも、不正侵入者は過去のTLSセッション情報を読み取ることはできない。ハンドシェイク処理後は、暗号化されたままの通信データを役割サーバ130、140にそのまま中継する。詳細は後述する。   The relay server 110 is the first server that the client 200 accesses the computer 100. When the client 200 connects for the first time, the relay server 110 performs handshake processing according to the TLS protocol, and registers the TLS session information acquired from the client 200 in the TLS session information databases 170 and 180 in the role servers 130 and 140. . Here, by using the secure OS function, the relay server 110 can write (w; write) to the TLS session information databases 170 and 180, but cannot read (r; read). Is limited to. The relay server 110 discards the TLS session information after writing in the TLS session information databases 170 and 180. By doing so, even if the relay server 110 is vulnerable and unauthorized access from outside is permitted, an unauthorized intruder cannot read past TLS session information. After the handshake process, the encrypted communication data is relayed to the role servers 130 and 140 as they are. Details will be described later.

ユーザと役割関連登録ツール120は、クライアント200のユーザとその役割との関係をユーザと役割関連データベース160に登録するためのツールである。ユーザと役割関連登録ツール120は、ユーザと役割関連データベース160への書込み及び読込みの権限を有するが、セキュアOSの機能を用いることにより、他のリソース、例えば、SIDと役割関連データベース150やTLSセッション情報データベース170、180などへのアクセスは禁止されている。   The user and role related registration tool 120 is a tool for registering the relationship between the user of the client 200 and its role in the user and role related database 160. The user and role related registration tool 120 has the authority to write and read the user and role related database 160, but by using the function of the secure OS, other resources such as the SID and role related database 150 and the TLS session are used. Access to the information databases 170, 180, etc. is prohibited.

役割サーバ130、140は、それぞれある役割を持ったアプリケーションサーバであり、本来のアプリケーション処理を行う。役割サーバ130、140にドメインや役割を割当てることにより、役割サーバ130、140が不正アクセスされても、アクセス可能なリソースの範囲を限定できる。役割サーバ130、140は、中継サーバ110が行った完全ハンドシェイク処理により取得したTLSセッション情報を用いて簡略ハンドシェイク処理を行う。   The role servers 130 and 140 are application servers each having a certain role, and perform original application processing. By assigning domains and roles to the role servers 130 and 140, the range of accessible resources can be limited even if the role servers 130 and 140 are illegally accessed. The role servers 130 and 140 perform the simplified handshake process using the TLS session information acquired by the complete handshake process performed by the relay server 110.

SIDと役割関連データベース150は、本発明の第2のデータベースに相当し、中継サーバ110のみが読込み及び書込み可能なように、セキュアOSの機能により保護されている。
ユーザと役割関連データベース160は、本発明の第1のデータベースに相当し、ユーザと役割関連登録ツール120は読込み及び書込みが可能であり、中継サーバ110は読込みのみ可能となっている。従って、中継サーバ110に不正アクセスがあっても、ユーザと役割関連データベース160を改ざんすることはできない。
The SID and role-related database 150 corresponds to the second database of the present invention, and is protected by the function of the secure OS so that only the relay server 110 can read and write.
The user and role related database 160 corresponds to the first database of the present invention, the user and role related registration tool 120 can read and write, and the relay server 110 can only read. Therefore, even if there is unauthorized access to the relay server 110, the user and role-related database 160 cannot be falsified.

TLSセッション情報データベース170、180は、本発明の第3のデータベースに相当し、役割サーバ130、140にそれぞれ対応して配置されており、対応する役割サーバだけが対応するTLSセッション情報データベースへアクセスできるように、セキュアOSの機能を用いて制限されている。即ち、TLSセッション情報データベース1(170)は役割1サーバ130からのアクセスのみ許可され、TLSセッション情報データベース2(180)は役割2サーバ140からのアクセスのみ許可されるように、セキュアOSの機能を用いて制限されている。また、上述したように、中継サーバ110からは登録・追記等の書込みのみが可能で読込みはできない。   The TLS session information databases 170 and 180 correspond to the third database of the present invention, are arranged corresponding to the role servers 130 and 140, respectively, and only the corresponding role server can access the corresponding TLS session information database. Thus, it is restricted using the function of the secure OS. That is, the functions of the secure OS are set so that the access to the TLS session information database 1 (170) is permitted only from the role 1 server 130, and the access to the TLS session information database 2 (180) is permitted only from the role 2 server 140. Limited to use. Further, as described above, from the relay server 110, only writing such as registration / additional writing is possible, and reading is not possible.

クライアント200は、本発明のコンピュータシステム上にあるサーバ110、130、140にアクセスし、アプリケーション処理を要求するコンピュータである。クライアント200は、役割サーバ130、140には中継サーバ110を介してアクセスする。   The client 200 is a computer that accesses the servers 110, 130, and 140 on the computer system of the present invention and requests application processing. The client 200 accesses the role servers 130 and 140 via the relay server 110.

図2は、本発明の中継サーバの内部構造を示す図である。
TCPコネクション処理部111は、クライアント200からのTCPによるコネクションを受け付けたり、データの送受信を行う。一方、ハンドシェイク処理後のクライアント200と役割サーバ130、140との通信データの中継も行う他、ハンドシェイク処理部113と役割サーバ130、140とのハンドシェイクメッセージの通信も行う。
レコード処理部112は、TCPコネクション処理部111を介して受信したクライアント200からの受信データを処理する。処理の内容には、受信データをレコードデータ単位に区切ったり、レコードの内容によりその内容をハンドシェイク処理部113に渡す。逆に、ハンドシェイク処理部113からメッセージを受取り、TCPコネクション処理部111を介してクライアント200や役割サーバ130、140に送信する。
ハンドシェイク処理部113は、上述したようなクライアント200との完全ハンドシェイクの他、クライアント200や役割サーバ130、140との簡略ハンドシェイク処理の一部を行う。
FIG. 2 is a diagram showing the internal structure of the relay server of the present invention.
The TCP connection processing unit 111 accepts a TCP connection from the client 200 and transmits / receives data. On the other hand, in addition to relaying communication data between the client 200 and the role servers 130 and 140 after the handshake processing, communication of handshake messages between the handshake processing unit 113 and the role servers 130 and 140 is also performed.
The record processing unit 112 processes data received from the client 200 received via the TCP connection processing unit 111. As the processing contents, the received data is divided into record data units, or the contents are transferred to the handshake processing unit 113 depending on the contents of the records. Conversely, a message is received from the handshake processing unit 113 and transmitted to the client 200 and the role servers 130 and 140 via the TCP connection processing unit 111.
The handshake processing unit 113 performs a part of the simplified handshake process with the client 200 and the role servers 130 and 140 in addition to the complete handshake with the client 200 as described above.

図3は、本発明の役割サーバの内部構造を示す図である。ここでは、役割1サーバ130の内部構造示すが、役割2サーバ140の内部構造も同様である。
TCPコネクション処理部131は、中継サーバ110からのコネクションを受付けたり、受信データをレコード処理部132に渡したり、逆に、レコード処理部132から受け取ったデータを中継サーバ110に送信する。
FIG. 3 is a diagram showing the internal structure of the role server of the present invention. Although the internal structure of the role 1 server 130 is shown here, the internal structure of the role 2 server 140 is the same.
The TCP connection processing unit 131 accepts a connection from the relay server 110, passes received data to the record processing unit 132, and conversely transmits data received from the record processing unit 132 to the relay server 110.

レコード処理部132は、TCPコネクション処理部131を介して受信した中継サーバ110からの受信データを処理する。処理の内容には、受信データをレコード単位に区切ったり、レコードの内容によりその内容をハンドシェイク処理部133やサーバデータ処理部134に渡したり、圧縮データの場合には伸張、暗号化データの場合には復号などを行う。逆に、ハンドシェイク処理部133からメッセージ、サーバデータ処理部134からアプリケーションデータを受取り、圧縮や暗号化して、TCPコネクション処理部131を介して中継サーバ110に送信する。
ハンドシェイク処理部133は、中継サーバ110を介したクライアント200との簡略ハンドシェイクを行う。
The record processing unit 132 processes data received from the relay server 110 received via the TCP connection processing unit 131. For processing contents, the received data is divided into record units, the contents are transferred to the handshake processing unit 133 and the server data processing unit 134 according to the record contents, and in the case of compressed data, in the case of decompression and encrypted data For example, decryption is performed. Conversely, the message is received from the handshake processing unit 133 and the application data is received from the server data processing unit 134, compressed or encrypted, and transmitted to the relay server 110 via the TCP connection processing unit 131.
The handshake processing unit 133 performs a simple handshake with the client 200 via the relay server 110.

サーバデータ処理部134は、本来のアプリケーション処理を行う。サーバデータ処理部134で行う処理は、役割サーバ130に与えられたリソースアクセスの範囲内にセキュアOSの機能により制限されている。従って、役割サーバ130が不正アクセスに遭っても、その被害範囲は限定される。   The server data processing unit 134 performs original application processing. The processing performed by the server data processing unit 134 is limited by the function of the secure OS within the range of resource access given to the role server 130. Therefore, even if the role server 130 encounters unauthorized access, the scope of damage is limited.

図4は、本発明のSIDと役割関連データベースの構造を示す図である。各行は、それぞれデータベース内の1つのレコードを示し、SIDフィールド151と役割フィールド152からなる。SIDフィールド151の値は、16バイトからなり、16進数で表現して例示したものである。本データベースのレコードは、中継サーバ110が完全ハンドシェイク処理を行ったときに作成される。クライアントが、再度サーバにアクセスしたときに行う簡略ハンドシェイク処理時に参照され、SIDフィールドの値により、どの役割サーバ130、140に通信を中継するかを決定するのに利用される。   FIG. 4 is a diagram showing the structure of the SID and role-related database of the present invention. Each row indicates one record in the database, and includes a SID field 151 and a role field 152. The value of the SID field 151 is composed of 16 bytes, and is represented by a hexadecimal number. The record of this database is created when the relay server 110 performs a complete handshake process. The client is referred to during the simplified handshake process performed when the client accesses the server again, and is used to determine which role server 130 or 140 to relay communication according to the value of the SID field.

図5は、本発明のユーザと役割関連データベース160の構造を示す図である。各行は、それぞれデータベース内の一レコードを示し、ユーザのフィールド161と役割のフィールド162とからなる。クライアント200がサーバ110に初めてアクセスしたときの完全ハンドシェイク処理を行うときに参照される。即ち、ハンドシェイク処理を通じて認証されたクライアントユーザからその役割を決定し、どの役割サーバ130、140に通信を中継するのかを決定するのに利用される。   FIG. 5 is a diagram showing the structure of the user and role-related database 160 according to the present invention. Each row represents one record in the database, and includes a user field 161 and a role field 162. Referenced when the client 200 performs a complete handshake process when accessing the server 110 for the first time. That is, the role is determined from the client user who has been authenticated through the handshake process, and is used to determine which role server 130, 140 to which the communication is relayed.

図6は、本発明のTLSセッション情報データベース1の構造を示す図である。
インデックス171、173は、SIDをそのまま利用する。インデックス171は、図4に示す役割1あたる第4行にあるSID151に、インデックス173は、同様に役割1にあたる第3行にあるSID151に対応する。データ172、174は、インデックス171、173に対応するデータそのものであり、SIDに対応するセッションに利用される暗号アルゴリズムや鍵長、鍵生成に利用する乱数データを含んでいる。
FIG. 6 is a diagram showing the structure of the TLS session information database 1 of the present invention.
The indexes 171 and 173 use the SID as it is. The index 171 corresponds to the SID 151 in the fourth row corresponding to the role 1 shown in FIG. 4, and the index 173 similarly corresponds to the SID 151 in the third row corresponding to the role 1. The data 172 and 174 are data corresponding to the indexes 171 and 173 themselves, and include cryptographic algorithms and key lengths used for sessions corresponding to SIDs, and random number data used for key generation.

図7は、本発明の中継サーバによる処理内容を示すフローチャートである。以下、フローチャートに従って、説明する。
まず、中継サーバ110内のTCPコネクッション処理部111が、クライアントからの接続要求を受け付け、受信データをレコード処理部112に渡す(ステップ701)。以後のクライアントとの送受信は、TCPコネクション処理部111を介して行われる。
次に、レコード処理部112は、受信データを解析し、上位データを取り出し、ハンドシェイクのメッセージであることを確認し、ハンドシェイク処理部113に渡す(ステップ702)。ここでは、受信データはTLS Record Protocol(非特許文献1参照)の形式をしており、本処理部112はTLSプロトコルの処理を行い、上位のアラート、ハンドシェイク、アプリケーションのデータを取出す。この処理は本発明の範囲外なので、ここでは詳細は記載しない。
FIG. 7 is a flowchart showing the processing contents by the relay server of the present invention. Hereinafter, it demonstrates according to a flowchart.
First, the TCP connection cushion processing unit 111 in the relay server 110 accepts a connection request from a client and passes received data to the record processing unit 112 (step 701). Subsequent transmission / reception with the client is performed via the TCP connection processing unit 111.
Next, the record processing unit 112 analyzes the received data, extracts the upper data, confirms that it is a handshake message, and passes it to the handshake processing unit 113 (step 702). Here, the received data is in the format of TLS Record Protocol (see Non-Patent Document 1), and this processing unit 112 performs processing of the TLS protocol, and takes out the upper alert, handshake, and application data. Since this process is outside the scope of the present invention, details are not described here.

次に、ハンドシェイク処理部113がハンドシェイク処理を行う(ステップ703)。処理の内容は、図8を用いて後述する。
次に、ハンドシェイク処理後、TCPコネクション処理部111がクライアント200と役割サーバ130、140との通信を中継する(ステップ704)。ハンドシェイク処理後は、中継サーバ110は本中継処理のみを行う。
Next, the handshake processing unit 113 performs handshake processing (step 703). Details of the processing will be described later with reference to FIG.
Next, after the handshake process, the TCP connection processing unit 111 relays communication between the client 200 and the role servers 130 and 140 (step 704). After the handshake process, the relay server 110 performs only the relay process.

図8は、本発明のハンドシェイク処理部が行う処理の詳細を示すフローチャートである。図7に示すステップ703のハンドシェイク処理の詳細である。
まず、中継サーバ110内のハンドシェイク処理部113は、レコード処理部112から受け取ったハンドシェイクのメッセージがClientHelloメッセージであることを確認し、さらに、クライアント200からの初めてのTLSセッションか、過去のセッションの再開かを判断する(ステップ801)。判断は、メッセージの中のSIDフィールドにより決定する。即ち、SIDフィールドが空白なら初めてのセッションであり、SIDが入っていれば再開を示す。
次に、初めてのセッションなら完全ハンドシェイク処理を行い、過去のセッションの再開なら簡略ハンドシェイク処理を行う(ステップ802)。
FIG. 8 is a flowchart showing details of processing performed by the handshake processing unit of the present invention. It is the detail of the handshake process of step 703 shown in FIG.
First, the handshake processing unit 113 in the relay server 110 confirms that the handshake message received from the record processing unit 112 is a ClientHello message, and further, the first TLS session from the client 200 or a past session is confirmed. It is determined whether or not to resume (step 801). The determination is determined by the SID field in the message. That is, if the SID field is blank, it is the first session, and if the SID is entered, it indicates resumption.
Next, a complete handshake process is performed for the first session, and a simplified handshake process is performed if the past session is resumed (step 802).

図9は、図8のステップ802に記載の完全ハンドシェイク処理の詳細を示すフローチャートである。
ハンドシェイク処理部113は、ServerHello他のハンドシェイクメッセージを生成し、レコード処理部112やTCPコネクション処理部111を介して、クライアント200に送信する(ステップ901)。
次に、ハンドシェイク処理部113は、クライアント200が送信し、TCPコネクション処理部111及びレコード処理部112を介して受信したCertificate等のメッセージを受取り、処理する(ステップ902)。この処理により、通信相手のクライアント200を認証して、クライアントユーザが判明する。
次に、Finished等のハンドシェイクメッセージを生成し、クライアント200に送信する(ステップ903)。
なお、上述のメッセージの生成・処理方法は、標準規格であるTLSプロトコル(非特許文献1参照)に従うものであり、詳細は記載しない。
FIG. 9 is a flowchart showing details of the complete handshake process described in Step 802 of FIG.
The handshake processing unit 113 generates a handshake message such as ServerHello and transmits it to the client 200 via the record processing unit 112 and the TCP connection processing unit 111 (step 901).
Next, the handshake processing unit 113 receives and processes a message such as Certificate transmitted by the client 200 and received via the TCP connection processing unit 111 and the record processing unit 112 (step 902). Through this process, the client 200 of the communication partner is authenticated and the client user is identified.
Next, a handshake message such as Finished is generated and transmitted to the client 200 (step 903).
Note that the above message generation / processing method conforms to the TLS protocol (see Non-Patent Document 1), which is a standard, and will not be described in detail.

次に、ハンドシェイク処理部113は、ステップ902にて認証したクライアントユーザに対する役割を、ユーザと役割関連データベース160を検索することにより、いずれの役割サーバ130、140が中継先かを決定する。役割の検索は、図5に示すように、認証したユーザに当たるユーザのフィールド161を有するレコードを探し、そのレコードの役割フィールド162の値を認識することにより行う(ステップ904)。
次に、ハンドシェイク処理部113は、SIDと、ステップ904にて取得したクライアントユーザの役割とをSIDと役割関連データベース150に登録する(ステップ905)。SIDは、ステップ901において生成したServerHelloメッセージに含まれるSIDを利用する。登録には、SIDフィールド151にSIDを、役割フィールド152には役割をもつレコードを1つ生成し、SIDと役割関連データベース150に追加する。
Next, the handshake processing unit 113 searches the user and role-related database 160 for the role for the client user authenticated in step 902 to determine which role server 130 or 140 is the relay destination. As shown in FIG. 5, the role search is performed by searching for a record having a user field 161 corresponding to the authenticated user and recognizing the value of the role field 162 of the record (step 904).
Next, the handshake processing unit 113 registers the SID and the role of the client user acquired in Step 904 in the SID and role related database 150 (Step 905). As the SID, the SID included in the ServerHello message generated in step 901 is used. For registration, an SID is generated in the SID field 151 and one record having a role is generated in the role field 152 and added to the SID and role-related database 150.

次に、ハンドシェイク処理部113は、ステップ904において決定した中継先の役割サーバ130又は140のTLSセッション情報データベース170又は180に、ステップ901及び902における処理で取得したセッション情報172、174を追加する(ステップ906)。セッション情報172、174の生成方法はTLSプロトコルに従い、その内容は、図6に示すように、通信相手種別、バルクデータ暗号アルゴリズム、暗号タイプ、鍵生成に利用する乱数データなどがある。
以後は、ステップ904で決定した役割サーバ130又は140と中継サーバ110との間で簡略ハンドシェイク処理が行われる。
Next, the handshake processing unit 113 adds the session information 172 and 174 acquired by the processing in steps 901 and 902 to the TLS session information database 170 or 180 of the relay destination role server 130 or 140 determined in step 904. (Step 906). The method for generating the session information 172 and 174 follows the TLS protocol, and as shown in FIG. 6, there are a communication partner type, a bulk data encryption algorithm, an encryption type, random number data used for key generation, and the like.
Thereafter, the simplified handshake process is performed between the role server 130 or 140 determined in step 904 and the relay server 110.

ハンドシェイク処理部113は、上記SIDを含むClientHelloメッセージを生成し、役割サーバ130又は140に送信する。本メッセージを送信するには、クライアント200に送信する場合と同様に、レコード処理部112及びTCPコネクション処理部を介して送信する(ステップ907)。なお、ここで中継サーバ110と役割サーバ130又は140との間にTCPによるTCP接続を確立させる必要があるため、その接続処理はTCPコネクション処理部111が行う。   The handshake processing unit 113 generates a ClientHello message including the SID and transmits it to the role server 130 or 140. In order to transmit this message, it is transmitted via the record processing unit 112 and the TCP connection processing unit as in the case of transmitting to the client 200 (step 907). Here, since it is necessary to establish a TCP connection by TCP between the relay server 110 and the role server 130 or 140, the connection process is performed by the TCP connection processing unit 111.

次に、ハンドシェイク処理部113は、役割サーバ130又は140からServerHelloメッセージ等を受信する(ステップ908)。役割サーバ130、140のTLSセッション情報データベース170、180には上記SIDのTLSセッション情報が含まれており、役割サーバ130、140は簡略ハンドシェイクを行う。
次に、ハンドシェイク処理部113は、ChangeCipherSpecとFinishedメッセージを生成し、役割サーバ130又は140に送信する(ステップ909)。
以上の処理を通して、クライアント200と役割サーバ130、140はTLSセッション情報を共有して、TLS通信を行うことができるようになる。
Next, the handshake processing unit 113 receives a ServerHello message or the like from the role server 130 or 140 (step 908). The TLS session information databases 170 and 180 of the role servers 130 and 140 include the TLS session information of the SID, and the role servers 130 and 140 perform a simple handshake.
Next, the handshake processing unit 113 generates a ChangeCipherSpec and a Finished message and transmits it to the role server 130 or 140 (step 909).
Through the above processing, the client 200 and the role servers 130 and 140 can share TLS session information and perform TLS communication.

次に、ハンドシェイク処理部113は、セッション情報を破棄する(ステップ910)。これは、TLSセッション情報を記憶していたメモリ部を消去するだけでなく、ヌル文字や乱数で上書きすることにより消去することを含む。このような処理をすることにより、万一、中継サーバ110に不正アクセスがあっても、セッション情報を盗まれることはない。   Next, the handshake processing unit 113 discards the session information (Step 910). This includes not only erasing the memory unit storing the TLS session information but also erasing it by overwriting with a null character or random number. By performing such processing, even if the relay server 110 is illegally accessed, the session information is not stolen.

次に、過去のセッションを再開するときに行う簡略ハンドシェイク処理を説明する。図10は、図8のステップ802に記載の簡略ハンドシェイク処理の詳細を示すフローチャートである。
ハンドシェイク処理部113は、ClientHelloメッセージに含まれるSIDをキーにSIDと役割関連データベース150を検索し、対応する役割サーバ130又は140を決定する。図4に示すSIDフィールド151のSIDに対応する役割フィールド152の値により役割サーバが決定される(ステップ1001)。
Next, a simplified handshake process that is performed when a past session is resumed will be described. FIG. 10 is a flowchart showing details of the simplified handshake process described in Step 802 of FIG.
The handshake processing unit 113 searches the SID and role-related database 150 using the SID included in the ClientHello message as a key, and determines the corresponding role server 130 or 140. A role server is determined by the value of the role field 152 corresponding to the SID of the SID field 151 shown in FIG. 4 (step 1001).

次に、先のClientHelloメッセージを役割サーバ130又は140のいずれかに送信する。本メッセージの送信は、クライアント200に送信する場合と同様に、レコード処理部112及びやTCPコネクション処理部111を通じて送信する(ステップ1002)。ここで、簡略ハンドシェイク処理を完了するには、ClientHelloの他にServerHello、ChangeCipherSpec、Finishedなどのメッセージ交換が必要であるが、これらのメッセージ交換は、クライアント200と役割サーバ130又は140のいずれかが行い、中継サーバ110はメッセージを中継するのみである。この簡略ハンドシェイク処理のステップ1002は、図7のステップ704に示すTCPコネクション処理部111が行うの中継処理に相当する。   Next, the previous ClientHello message is transmitted to either the role server 130 or 140. This message is transmitted through the record processing unit 112 and the TCP connection processing unit 111 as in the case of transmitting to the client 200 (step 1002). Here, in order to complete the simplified handshake process, it is necessary to exchange messages such as ServerHello, ChangeCipherSpec, and Finished in addition to ClientHello. These messages are exchanged by either the client 200 or the role server 130 or 140. The relay server 110 only relays the message. Step 1002 of this simplified handshake process corresponds to the relay process performed by the TCP connection processing unit 111 shown in step 704 of FIG.

図11は、本発明の役割サーバの処理の詳細を示すフローチャートである。ここでは、役割サーバ130の処理の説明をするが、役割サーバ140の処理も同様である。
役割サーバ130内のTCPコネクション処理部131は、中継サーバ110からの接続要求を受付け、受信データをレコード処理部132に渡す(ステップ1101)。本接続要求は、図9のステップ907及び図10のステップ1002において中継サーバ110がClientHelloメッセージを送信するときに発生する接続要求に相当する。中継サーバ110と役割サーバ130との送受信は、このTCPコネクション処理部131を介して行われる。
FIG. 11 is a flowchart showing details of processing of the role server of the present invention. Here, the processing of the role server 130 will be described, but the processing of the role server 140 is the same.
The TCP connection processing unit 131 in the role server 130 receives the connection request from the relay server 110 and passes the received data to the record processing unit 132 (step 1101). This connection request corresponds to a connection request generated when the relay server 110 transmits a ClientHello message in Step 907 of FIG. 9 and Step 1002 of FIG. Transmission / reception between the relay server 110 and the role server 130 is performed via the TCP connection processing unit 131.

次に、レコード処理部132が受信データを解析、上位データを取出し、ハンドシェイクのメッセージであることを確認、ハンドシェイク処理部133に渡す(ステップ1102)。受信データはTLS Record Protocolの形式(非特許文献1参照)に従っている。レコード処理部132は本プロトコルの処理を行い、上位のアラート、ハンドシェイク、アプリケーションのデータを取出す。   Next, the record processing unit 132 analyzes the received data, extracts the upper data, confirms that the message is a handshake message, and passes it to the handshake processing unit 133 (step 1102). The received data conforms to the TLS Record Protocol format (see Non-Patent Document 1). The record processing unit 132 performs processing of this protocol, and fetches upper alert, handshake, and application data.

次に、ハンドシェイク処理部133がハンドシェイク処理を行う。クライアント200から受信した初めてのセッションの場合は、図9に示すステップ907ないし909で示した簡略ハンドシェイク処理に対する役割サーバ130のClientHelloメッセージの受信、ServerHello等のメッセージの生成及び送信、ChangeCipherSpec、Finishedメッセージの送信などの処理を行う。セッションの再開の場合は、役割サーバ130が生成したClientHelloメッセージの受信、ServerHello等のメッセージの生成及び中継サーバ110を介したクライアント200への送信、クライアント200が生成し、中継サーバ110が中継したChangeCipherSpec、Finishedメッセージの受信等の処理を行う(ステップ1103)。   Next, the handshake processing unit 133 performs handshake processing. In the case of the first session received from the client 200, reception of the ClientHello message of the role server 130 for the simplified handshake processing shown in steps 907 to 909 shown in FIG. 9, generation and transmission of a message such as ServerHello, ChangeCipherSpec, Finished message Processing such as sending. In the case of session resumption, the ClientHello message generated by the role server 130, the generation of a message such as ServerHello and the transmission to the client 200 via the relay server 110, the ChangeCipherSpec generated by the client 200 and relayed by the relay server 110 Then, processing such as reception of a Finished message is performed (step 1103).

ここでは、クライアント200からの接続が初めてか、再開かで区別して説明したが、簡略ハンドシェイク処理としては同じであり、本ハンドシェイク処理部133は区別せず処理する。完全ハンドシェイクの処理は中継サーバ110が行っており、その結果得られたTLSセッション情報は、TLSセッション情報データベース170に含まれており、本データベースにあるセッション情報を利用して、簡略ハンドシェイク処理を行う。従って、2回目以降のクライアントからのアクセスでは、再度、TLSセッション情報を生成する必要がなく、この生成処理を省略することができ、役割サーバは、本セッション情報を再利用することが可能になり、コンピュータシステム全体の負荷を軽減することが可能になる。   Here, the description is made by distinguishing whether the connection from the client 200 is the first time or the resumption, but the simplified handshake process is the same, and the handshake processing unit 133 performs the process without distinction. The complete handshake process is performed by the relay server 110, and the TLS session information obtained as a result is included in the TLS session information database 170, and the simplified handshake process is performed using the session information in this database. I do. Therefore, it is not necessary to generate TLS session information again for the second and subsequent access from the client, and this generation process can be omitted, and the role server can reuse this session information. It becomes possible to reduce the load of the entire computer system.

次に、レコード処理部132が受信データを解析し、上位データを取出し、アプリケーションデータであることを確認してサーバデータ処理部134に渡す。レコード処理部132はTLSセッション情報データベース170にあるセッション情報を用いて、受信データの復号や改ざんを検知し、送信データの暗号化や改ざん検知データの付与を行う(1104)。
以上により、本実施の形態1では、中継サーバと役割サーバとでTLSセッション情報を共有することで負荷の軽減を実現し、稼動効率を飛躍的に向上させることができる。
Next, the record processing unit 132 analyzes the received data, extracts the upper data, confirms that it is application data, and passes it to the server data processing unit 134. The record processing unit 132 uses the session information in the TLS session information database 170 to detect decryption or falsification of received data, and encrypts transmission data or adds falsification detection data (1104).
As described above, in the first embodiment, the TLS session information is shared between the relay server and the role server, so that the load can be reduced and the operation efficiency can be greatly improved.

(実施の形態2)
実施の形態1では一つのコンピュータ上に中継サーバや役割サーバを配置しており、中継サーバ110から役割サーバ130、140に付属するTLSセッション情報データベース170、180へのアクセスが、実施の形態1と同様に制限できれば、各々のサーバを別々のコンピュータ上に配置しても、同等の安全性が確保できる。以下、その実施形態について説明する。
図12は、実施の形態2のコンピュータシステムの構成を示す図である。
図12に示すように、コンピュータシステムは、複数のコンピュータ100、300、400から構成され、それぞれセキュアOSが稼動している。
(Embodiment 2)
In the first embodiment, a relay server and a role server are arranged on one computer, and access from the relay server 110 to the TLS session information databases 170 and 180 attached to the role servers 130 and 140 is the same as in the first embodiment. If it can be similarly limited, even if each server is arranged on a separate computer, equivalent security can be ensured. The embodiment will be described below.
FIG. 12 is a diagram illustrating a configuration of a computer system according to the second embodiment.
As shown in FIG. 12, the computer system includes a plurality of computers 100, 300, and 400, each running a secure OS.

図1に示す実施の形態1との違いについて説明する。実施の形態1では、中継サーバ110と役割サーバ130、140は、セキュアOSが稼動している一つのコンピュータ100上に稼動していたのに対して、実施の形態2では、各々のサーバがそれぞれ別のコンピュータ上に稼動しており、中継サーバ110はコンピュータ100上で、役割1サーバ130はコンピュータ300上で、役割2サーバ140はコンピュータ400上で稼動している点で異なる。また、不正アクセスの起点となる外部のネットワークからは中継サーバ110が稼動するコンピュータ100のみにアクセスでき、役割サーバ130、140が稼動するコンピュータ300、400にはアクセスできないように制限されている。これはファイアウォールのような公知技術で実現できる。   Differences from the first embodiment shown in FIG. 1 will be described. In the first embodiment, the relay server 110 and the role servers 130 and 140 are operating on one computer 100 on which the secure OS is operating, whereas in the second embodiment, each server is respectively The relay server 110 is running on another computer, the role 1 server 130 is running on the computer 300, and the role 2 server 140 is running on the computer 400. Further, it is restricted so that only the computer 100 on which the relay server 110 is operated can be accessed from the external network that is the starting point of unauthorized access, and the computers 300 and 400 on which the role servers 130 and 140 are operated cannot be accessed. This can be realized by a known technique such as a firewall.

実施の形態1では、中継サーバ110がクライアント200とTLSハンドシェイク処理を行い、得られたTLSセッション情報を役割サーバ130、140のTLSセッション情報データベース170、180に書きこみをしていたのに対して、本実施の形態2では、コンピュータ300、400上のデータベースサーバ310、410を介して書きこみをする。   In the first embodiment, the relay server 110 performs the TLS handshake process with the client 200 and writes the obtained TLS session information in the TLS session information databases 170 and 180 of the role servers 130 and 140. Thus, in the second embodiment, writing is performed via the database servers 310 and 410 on the computers 300 and 400.

実施の形態1では、コンピュータ100上で稼動しているセキュアOSの機能を用いて、中継サーバ110はTLSセッション情報データベース170、180には書込みができても、読取ることはできないように制限していたのに対して、本実施の形態2では、コンピュータ300、400上で稼動するセキュアOSの機能を用いて、データベースサーバ310、410はTLSセッション情報データベース170、180に書込み(w;write)はできても、読取る(r;read)ことはできないように制限する。このように、データベースサーバ310、410を設けてTLSセッション情報データベース170、180へのアクセスを制限することで、実施の形態1と同様に中継サーバ110が不正アクセスを受け、さらにデータベースサーバ310、410が不正アクセスを受けても、TLSセッション情報を読取られることはなく、実施の形態1と同等のセキュリティを保つことができる。さらにセキュリティレベルを上げるために、中継サーバ110からデータベースサーバ310、410への通信を、中継サーバからデータベースサーバ310、410への一方向だけにアプリケーションデータを送るようにセキュアOSの機能を用いて制限するようにしてもよい。
また、実施の形態1と同様に、情報を共有することにより、処理の一部を省略し、サーバにかかる負荷を軽減しているため、高速なTLSプロトコルの処理も実現することができる。
In the first embodiment, the function of the secure OS running on the computer 100 is used to limit the relay server 110 so that it can write to the TLS session information databases 170 and 180 but cannot read it. On the other hand, in the second embodiment, the database servers 310 and 410 write (w; write) to the TLS session information databases 170 and 180 using the function of the secure OS running on the computers 300 and 400. Even if it is possible, it is restricted so that it cannot be read (r; read). As described above, by providing the database servers 310 and 410 and restricting access to the TLS session information databases 170 and 180, the relay server 110 receives unauthorized access as in the first embodiment, and the database servers 310 and 410 are further accessed. Even if an unauthorized access is received, the TLS session information is not read, and security equivalent to that of the first embodiment can be maintained. In order to further increase the security level, communication from the relay server 110 to the database servers 310 and 410 is restricted by using the secure OS function so that application data is sent only in one direction from the relay server to the database servers 310 and 410. You may make it do.
Further, as in the first embodiment, by sharing information, a part of the processing is omitted and the load on the server is reduced, so that high-speed TLS protocol processing can also be realized.

実施の形態1のコンピュータシステムの構成を示す図である。1 is a diagram illustrating a configuration of a computer system according to a first embodiment. 本発明の中継サーバの内部構造を示す図である。It is a figure which shows the internal structure of the relay server of this invention. 本発明の役割サーバの内部構造を示す図である。It is a figure which shows the internal structure of the role server of this invention. 本発明のSIDと役割関連データベースの構造を示す図である。It is a figure which shows the structure of SID of this invention, and a role relevant database. 本発明のユーザと役割関連データベースの構造を示す図である。It is a figure which shows the structure of the user and role related database of this invention. 本発明のTLSセッション情報データベース1の構造を示す図である。It is a figure which shows the structure of the TLS session information database 1 of this invention. 本発明の中継サーバによる処理内容を示すフローチャートである。It is a flowchart which shows the processing content by the relay server of this invention. 本発明のハンドシェイク処理部が行う処理の詳細を示すフローチャートである。It is a flowchart which shows the detail of the process which the handshake process part of this invention performs. 図8のステップ802に記載の完全ハンドシェイク処理の詳細を示すフローチャートである。It is a flowchart which shows the detail of the complete handshake process described in step 802 of FIG. 図8のステップ802に記載の簡略ハンドシェイク処理の詳細を示すフローチャートである。It is a flowchart which shows the detail of the simple handshake process described in step 802 of FIG. 本発明の役割サーバの処理の詳細を示すフローチャートである。It is a flowchart which shows the detail of a process of the role server of this invention. 実施の形態2のコンピュータシステムの構成を示す図である。FIG. 3 is a diagram illustrating a configuration of a computer system according to a second embodiment.

符号の説明Explanation of symbols

100 コンピュータ
110 中継サーバ
111 TCPコネクション処理部
112 レコード処理部
113 ハンドシェイク処理部
120 ユーザと役割関連登録ツール
130 役割1サーバ
131 TCPコネクション処理部
132 レコード処理部
133 ハンドシェイク処理部
140 役割2サーバ
150 SIDと役割関連データベース
151 SIDフィールド
152 役割フィールド
160 ユーザと役割関連データベース
161 ユーザフィールド
162 役割フィールド
170 TLSセッション情報データベース1
180 TLSセッション情報データベース2
300、400 コンピュータ
310 データベースサーバ1
410 データベースサーバ2
100 Computer 110 Relay Server 111 TCP Connection Processing Unit 112 Record Processing Unit 113 Handshake Processing Unit 120 User and Role Related Registration Tool 130 Role 1 Server 131 TCP Connection Processing Unit 132 Record Processing Unit 133 Handshake Processing Unit 140 Role 2 Server 150 SID And role-related database 151 SID field 152 role field 160 user and role-related database 161 user field 162 role field 170 TLS session information database 1
180 TLS session information database 2
300, 400 Computer 310 Database server 1
410 Database server 2

Claims (4)

セキュアOSが稼働し、
クライアントからの要求を受付ける中継サーバと
ドメイン及び役割が割当てられアプリケーション処理を行う役割サーバと
前記クライアントのユーザとその役割の関連を保持する第1のデータベースと
TLSプロトコルのセッションIDと前記ドメイン及び役割の関連を保持する第2のデータベースと
前記役割サーバごとに用意されたTLSプロトコルのセッション情報を保持する第3のデータベースとを備え、
前記中継サーバが、前記第1のデータベースに対しては読込む権限のみを有し、前記第3のデータベースに対しては書込む権限のみを有するコンピュータシステムにより実行されるTLSセッション情報の引継ぎ方法であって、
前記中継サーバが、
TLSプロトコルの処理に関しては、ハンドシェイク処理のみを行い、ハンドシェイク処理時に認証したユーザと、前記第1のデータベースから得た役割及びTLSプロトコルのセッションIDとを前記第2のデータベースに書込み、TLSセッション情報をハンドシェイク処理後に前記第3のデータベースに書込んだ後に破棄し、暗号化されたアプリケーションデータを前記役割サーバに中継するステップと、
さらに、TLSプロトコルによるセッションを再開するときは、セッション開始時にクライアントから受信したメッセージに含まれるセッションIDをキーにして、前記第2のデータベースから対応する役割サーバを決定し、該役割サーバに前記メッセージを含めて中継するステップと、
前記役割サーバが、
前記第3のデータベースに書込まれた前記TLSセッション情報を利用してTLSプロトコルによるハンドシェイク処理を行うステップとを有する
ことを特徴とするTLSセッション情報の引継ぎ方法。
Secure OS is running,
A relay server that accepts a request from a client; a role server that is assigned a domain and a role to perform application processing; a first database that holds a relation between the user of the client and its role; a session ID of a TLS protocol, and the domain and role A second database that holds the association, and a third database that holds session information of the TLS protocol prepared for each of the role servers,
In the TLS session information takeover method executed by a computer system in which the relay server has only the authority to read the first database and only the authority to write to the third database. There,
The relay server is
For TLS protocol processing, only handshake processing is performed, the user authenticated at the time of handshake processing, the role obtained from the first database and the session ID of the TLS protocol are written to the second database, and the TLS session Discarding information after writing it into the third database after handshake processing and relaying encrypted application data to the role server;
Further, when resuming a session based on the TLS protocol, a corresponding role server is determined from the second database using a session ID included in a message received from a client at the start of the session as a key, and the message is sent to the role server. And relaying including
The role server is
Performing a handshake process by a TLS protocol using the TLS session information written in the third database. A method for taking over TLS session information.
前記中継サーバと、前記役割サーバとを、個々にセキュアOSが稼動する異なるコンピュータに配置し、
前記役割サーバが配置されたコンピュータには、第3のデータベースへ書込む権限のみを有するデータベース追加サーバを配置し、
前記中継サーバが、TLSセッション情報を、データベース追加サーバを介してハンドシェイク処理後に第3のデータベースに書込んだ後に破棄するステップを有する
ことを特徴とする請求項1に記載のTLSセッション情報の引継ぎ方法。
The relay server and the role server are arranged in different computers that individually run secure OSs,
In the computer on which the role server is arranged, a database additional server having only the right to write to the third database is arranged,
The handover of the TLS session information according to claim 1, wherein the relay server has a step of discarding the TLS session information after writing it in the third database after the handshake process via the database addition server. Method.
セキュアOSが稼働し、
クライアントからの要求を受付ける中継サーバと
ドメイン及び役割が割当てられアプリケーション処理を行う役割サーバと
前記クライアントのユーザとその役割の関連を保持する第1のデータベースと
TLSプロトコルのセッションIDと前記ドメイン及び役割の関連を保持する第2のデータベースと
前記役割サーバごとに用意されたTLSプロトコルのセッション情報を保持する第3のデータベースとを備え、
前記中継サーバが、前記第1のデータベースに対しては読込む権限のみを有し、前記第3のデータベースに対しては書込む権限のみを有するコンピュータシステムであって、
前記中継サーバは、
TLSプロトコルの処理に関しては、ハンドシェイク処理のみを行い、ハンドシェイク処理時に認証したユーザと、前記第1のデータベースから取得した役割及びTLSプロトコルのセッションIDとを前記第2のデータベースに書込み、TLSセッション情報をハンドシェイク処理後に前記第3のデータベースに書込んだ後に破棄し、暗号化されたアプリケーションデータを前記役割サーバに中継し、
さらに、TLSプロトコルによるセッションを再開するときは、セッション開始時にクライアントから受信したメッセージに含まれるセッションIDをキーにして、前記第2のデータベースから対応する役割サーバを決定し、該役割サーバに前記メッセージを含めて中継し、
前記役割サーバは、
前記第3のデータベースに書込まれた前記TLSセッション情報を利用してTLSプロトコルによるハンドシェイク処理を行う
ことを特徴とするコンピュータシステム。
Secure OS is running,
A relay server that accepts a request from a client; a role server that is assigned a domain and a role to perform application processing; a first database that holds a relation between the user of the client and its role; a session ID of a TLS protocol, and the domain and role A second database that holds the association, and a third database that holds session information of the TLS protocol prepared for each of the role servers,
The relay server has only the authority to read the first database and only the authority to write to the third database;
The relay server is
For the TLS protocol processing, only the handshake processing is performed, the user authenticated at the time of the handshake processing, the role acquired from the first database and the session ID of the TLS protocol are written in the second database, and the TLS session Discarding the information after writing it into the third database after handshake processing, relaying the encrypted application data to the role server,
Further, when resuming a session based on the TLS protocol, a corresponding role server is determined from the second database using a session ID included in a message received from a client at the start of the session as a key, and the message is sent to the role server. Relay, including
The role server is
A computer system that performs handshake processing by a TLS protocol using the TLS session information written in the third database.
前記中継サーバと、前記役割サーバとを、個々にセキュアOSが稼動する異なるコンピュータに配置し、
前記役割サーバが配置されたコンピュータには、第3のデータベースへ書込む権限のみを有するデータベース追加サーバを配置し、
前記中継サーバは、TLSセッション情報を、データベース追加サーバを介してハンドシェイク処理後に第3のデータベースに書込んだ後に破棄する
ことを特徴とする請求項3に記載のコンピュータシステム。
The relay server and the role server are arranged in different computers that individually run secure OSs,
In the computer on which the role server is arranged, a database additional server having only the right to write to the third database is arranged,
The computer system according to claim 3, wherein the relay server discards the TLS session information after writing it in the third database after handshake processing via the database addition server.
JP2005213182A 2005-07-22 2005-07-22 TLS session information takeover method and computer system Expired - Fee Related JP4358795B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005213182A JP4358795B2 (en) 2005-07-22 2005-07-22 TLS session information takeover method and computer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005213182A JP4358795B2 (en) 2005-07-22 2005-07-22 TLS session information takeover method and computer system

Publications (2)

Publication Number Publication Date
JP2007036389A true JP2007036389A (en) 2007-02-08
JP4358795B2 JP4358795B2 (en) 2009-11-04

Family

ID=37795137

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005213182A Expired - Fee Related JP4358795B2 (en) 2005-07-22 2005-07-22 TLS session information takeover method and computer system

Country Status (1)

Country Link
JP (1) JP4358795B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009060899A1 (en) * 2007-11-07 2009-05-14 Nippon Telegraph And Telephone Corporation Common key setting method, relay device, and program
JP2012213036A (en) * 2011-03-31 2012-11-01 Panasonic Corp Communication apparatus and communication system
JP2013507707A (en) * 2009-10-14 2013-03-04 アルカテル−ルーセント Communication device management via communication network
JP2013074364A (en) * 2011-09-27 2013-04-22 Nec Corp Communication relay device, data processing system, and communication relay method
US8464055B2 (en) 2008-01-31 2013-06-11 Samsung Electronics Co., Ltd. Method and apparatus of ensuring security of communication in home network
JP2016066193A (en) * 2014-09-24 2016-04-28 株式会社リコー Information processing system and information processing method

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009060899A1 (en) * 2007-11-07 2009-05-14 Nippon Telegraph And Telephone Corporation Common key setting method, relay device, and program
US8291231B2 (en) 2007-11-07 2012-10-16 Nippon Telegraph And Telephone Corporation Common key setting method, relay apparatus, and program
US8464055B2 (en) 2008-01-31 2013-06-11 Samsung Electronics Co., Ltd. Method and apparatus of ensuring security of communication in home network
JP2013507707A (en) * 2009-10-14 2013-03-04 アルカテル−ルーセント Communication device management via communication network
JP2012213036A (en) * 2011-03-31 2012-11-01 Panasonic Corp Communication apparatus and communication system
JP2013074364A (en) * 2011-09-27 2013-04-22 Nec Corp Communication relay device, data processing system, and communication relay method
US8930564B2 (en) 2011-09-27 2015-01-06 Nec Corporation Communication relay apparatus, data processing system, and communication relay method
JP2016066193A (en) * 2014-09-24 2016-04-28 株式会社リコー Information processing system and information processing method

Also Published As

Publication number Publication date
JP4358795B2 (en) 2009-11-04

Similar Documents

Publication Publication Date Title
JP4707992B2 (en) Encrypted communication system
US8275989B2 (en) Method of negotiating security parameters and authenticating users interconnected to a network
EP3496329A1 (en) Method and system of preserving privacy for usage of lightweight blockchain clients
US7039713B1 (en) System and method of user authentication for network communication through a policy agent
RU2297037C2 (en) Method for controlling protected communication line in dynamic networks
US20050149732A1 (en) Use of static Diffie-Hellman key with IPSec for authentication
US20080098226A1 (en) Encryption communication system, apparatus, method, and program
US6738909B1 (en) Method and apparatus for automatic configuration for internet protocol security tunnels in a distributed data processing system
JP4879347B2 (en) Relay processing device, relay processing method and program
US6944762B1 (en) System and method for encrypting data messages
CN105429962B (en) A kind of general go-between service construction method and system towards encryption data
JP4358795B2 (en) TLS session information takeover method and computer system
JP2008252456A (en) Communication apparatus, and communication method
JP2012137975A (en) Relay processor, control method for the same and program
JP3833652B2 (en) Network system, server device, and authentication method
CN113992427B (en) Data encryption sending method and device based on adjacent nodes
JP4933286B2 (en) Encrypted packet communication system
JP2011054182A (en) System and method for using digital batons, and firewall, device, and computer readable medium to authenticate message
Hsu et al. The design and implementation of a lightweight CoAP-based IoT framework with smart contract security guarantee
US20080059788A1 (en) Secure electronic communications pathway
CN112350922A (en) Mail processing method, device, server and storage medium
CN114244569B (en) SSL VPN remote access method, system and computer equipment
WO2023024540A1 (en) Methods and apparatus for processing message and obtaining sa information, system, and medium
JP3796496B2 (en) Security management apparatus, method, and program
Azizul et al. Authentication and Authorization Design in Honeybee Computing

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071218

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090804

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090806

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120814

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150814

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees