JP2009187335A - Connection management system, connection management server, connection management method and program - Google Patents

Connection management system, connection management server, connection management method and program Download PDF

Info

Publication number
JP2009187335A
JP2009187335A JP2008027222A JP2008027222A JP2009187335A JP 2009187335 A JP2009187335 A JP 2009187335A JP 2008027222 A JP2008027222 A JP 2008027222A JP 2008027222 A JP2008027222 A JP 2008027222A JP 2009187335 A JP2009187335 A JP 2009187335A
Authority
JP
Japan
Prior art keywords
connection
terminal
terminals
policy
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008027222A
Other languages
Japanese (ja)
Other versions
JP5239369B2 (en
Inventor
Hiroyasu Kumaki
弘泰 熊木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008027222A priority Critical patent/JP5239369B2/en
Publication of JP2009187335A publication Critical patent/JP2009187335A/en
Application granted granted Critical
Publication of JP5239369B2 publication Critical patent/JP5239369B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a connection management system, capable of easily adding or changing a connection policy to perform flexible operations, and a connection management server, a connection management method and a program therefor. <P>SOLUTION: A connection policy setting part 14 of the connection management server 10 holds each connection policy to which a connection rule based on the electronic certificate of each terminal 20-1 to 20-n is set. A terminal connection processing part 12 asks, in response to a request of terminal-to-terminal connection from the terminal 20, a connection policy check part 15 to check the connection policy. The connection policy check part 15 determines the propriety of connection based on the connection policy and the electronic certificates of both the terminals 20 to be connected. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、通信回線を介して通信を行う通信端末間の通信接続の管理を行う接続管理サーバに関し、更に詳しくは安全な通信を行うための管理を行う接続管理サーバに関する。   The present invention relates to a connection management server that manages communication connections between communication terminals that communicate via a communication line, and more particularly to a connection management server that performs management for secure communication.

端末間でVPN(Virtual Private Network)等を用いた通信接続をオンデマンドに実施しようとする場合、例えばSIP(Session Initiation Protocol )等のIP上でのシグナリングプロトコルを適用し、接続管理サーバ経由で接続する方法が提案されている。   When communication communication using VPN (Virtual Private Network) or the like is to be performed between terminals on demand, for example, a signaling protocol over IP such as SIP (Session Initiation Protocol) is applied, and connection is made via a connection management server. A method has been proposed.

一方、端末間のVPN接続を互いになりすましなくセキュアに実施する手法として、端末間で電子証明書を交換し、お互いの正当性を確認してから接続する手法による通信が行われている。   On the other hand, as a method for securely performing VPN connection between terminals without impersonating each other, communication is performed by a method in which electronic certificates are exchanged between terminals and the mutual validity is confirmed before connection.

例えば、特許文献1及び特許文献2には、端末が認証サーバに電子証明書を送信して認証証明書を発行してもらい、認証証明書を用いてサービス提供サーバに接続する通信方法が開示されている。   For example, Patent Literature 1 and Patent Literature 2 disclose a communication method in which a terminal transmits an electronic certificate to an authentication server to issue an authentication certificate, and connects to the service providing server using the authentication certificate. ing.

この電子証明書を用いた通信においては、電子証明書内のサブジェクト情報にある階層的なドメイン情報を使用して、ある階層でのドメインが一致する端末同士は接続可能にするといった接続ポリシーを予め各端末に設定しておき、その接続ポリシーも含め互いの接続妥当性を判断する接続管理手法が提案されている。
特開2004−62417号公報 特開平10−269184号公報
In communication using this electronic certificate, a connection policy is established in advance so that terminals having matching domains in a certain hierarchy can be connected using hierarchical domain information in the subject information in the electronic certificate. A connection management method has been proposed in which each terminal is set to determine the validity of each other's connection including its connection policy.
JP 2004-62417 A Japanese Patent Laid-Open No. 10-269184

しかしながら、上述したように、従来の接続ポリシーを用いて接続を管理する方法は、個々の端末に接続ポリシーを設定する方式のため、接続ポリシーを追加/変更しようとした場合、システム内の全ての端末の設定を変更しなければならず、運用管理上の不便さがある。   However, as described above, the connection management method using the conventional connection policy is a method of setting the connection policy in each terminal. Therefore, when adding / changing the connection policy, The terminal settings must be changed, which is inconvenient for operation management.

そこで本発明は、端末間の接続をなりすましを防ぎ、セキュアに端末間通信を実現可能な接続管理システム、接続管理サーバ、接続管理方法及びプログラムを提供することを課題とする。   Therefore, an object of the present invention is to provide a connection management system, a connection management server, a connection management method, and a program that can prevent spoofing of connections between terminals and can securely realize communication between terminals.

また、接続ポリシーを容易に追加したり変更したりすることが可能で、柔軟な運用が可能な接続管理システム、接続管理サーバ、接続管理方法及びプログラムを提供することを課題とする。   It is another object of the present invention to provide a connection management system, a connection management server, a connection management method, and a program capable of easily adding or changing a connection policy and capable of flexible operation.

本接続管理サーバは、端末間の接続を管理する接続管理サーバであって、接続ポリシー設定部、接続ポリシーチェック部及び端末接続処理部を備える。
接続ポリシー設定部は、端末間の接続ルールを規定する接続ポリシーを保持する。
The connection management server is a connection management server that manages connections between terminals, and includes a connection policy setting unit, a connection policy check unit, and a terminal connection processing unit.
The connection policy setting unit holds a connection policy that defines a connection rule between terminals.

接続ポリシーチェック部は、前記接続ポリシーに基づいて、端末間の接続の可否を判断する。
端末接続処理部は、端末から他の端末への接続要求があったとき、前記接続ポリシーチェック部に接続の可否の判断を依頼し、接続可のとき前記端末と前記他の端末との接続を確立する。
The connection policy check unit determines whether or not a connection between terminals is possible based on the connection policy.
When there is a connection request from the terminal to another terminal, the terminal connection processing unit requests the connection policy check unit to determine whether or not connection is possible. When the connection is possible, the terminal connection processing unit establishes a connection between the terminal and the other terminal. Establish.

また本接続管理システムは、複数の端末と、前記複数の端末の端末間接続を管理する接続管理サーバを備える。
前記複数の端末うちの1つである接続元端末は、前記接続管理サーバに、自己の電子証明書、接続先端末を一意に識別する端末識別子及び接続要求を送信する接続要求部を備える。
The connection management system includes a plurality of terminals and a connection management server that manages connection between the terminals.
The connection source terminal that is one of the plurality of terminals includes a connection request unit that transmits a self-certificate, a terminal identifier for uniquely identifying a connection destination terminal, and a connection request to the connection management server.

前記接続管理サーバは、前記電子証明書に基づいた端末間の接続ルールを規定する接続ポリシーを保持する接続ポリシー設定部と、前記複数の端末の電子証明書を保持する証明書管理部と、前記接続ポリシー及び前記接続元の端末と前記接続先端末の電子証明書に基づいて、端末間の接続の可否を判断する接続ポリシーチェック部と、前記接続元端末から前記接続先端末への接続要求があったとき、前記接続元端末の前記電子証明書を用いて前記接続元端末の認証行い、前記接続元端末が認証されたのなら前記接続ポリシーチェック部に接続の可否の判断を依頼し、接続可のとき前記接続元のアドレス情報を前記接続先の端末に通知する端末接続処理部と、を備える。   The connection management server includes a connection policy setting unit that holds a connection policy that defines a connection rule between terminals based on the electronic certificate, a certificate management unit that holds electronic certificates of the plurality of terminals, Based on a connection policy and the connection source terminal and the electronic certificate of the connection destination terminal, a connection policy check unit for determining whether or not connection between the terminals is possible, and a connection request from the connection source terminal to the connection destination terminal When the connection source terminal is authenticated, the connection source terminal is authenticated using the electronic certificate of the connection source terminal. If the connection source terminal is authenticated, the connection policy check unit is requested to determine whether or not connection is possible. A terminal connection processing unit that notifies the connection destination address information of the connection source to the connection destination terminal.

前記接続先端末は、前記接続管理サーバから前記接続元端末のアドレス情報を受信し、当該接続元端末のアドレス情報を用いて前記接続元端末と通信を行う端末間接続処理部とを備える。   The connection destination terminal includes an inter-terminal connection processing unit that receives address information of the connection source terminal from the connection management server and communicates with the connection source terminal using the address information of the connection source terminal.

また本発明は、接続管理方法やプログラムもその範囲に含む。   The present invention also includes connection management methods and programs.

本接続管理システムによれば、なりすましを防止したセキュアナ端末間通信を実現することが出来る。
また接続ポリシーを接続管理サーバが保持しているので、接続ポリシーの変更や追加は接続管理サーバ上にて一括的に適用することができ、管理者の負荷を軽減できる。
According to this connection management system, it is possible to realize securer terminal communication that prevents spoofing.
In addition, since the connection policy is held by the connection management server, changes and additions to the connection policy can be applied collectively on the connection management server, reducing the burden on the administrator.

更には、システム上の全端末の電子証明書を予め接続管理サーバが保持している為、接続先の電子証明書は接続イベント発生の度に接続先から取得せずとも接続可否判断が可能になり、手順が簡略化できると共に接続先端末の処理負荷軽減しまた接続時間短縮することが出来る。   Furthermore, since the connection management server holds electronic certificates for all terminals in the system in advance, it is possible to determine whether or not connection is possible without obtaining the connection destination electronic certificate from the connection destination every time a connection event occurs. Thus, the procedure can be simplified, the processing load on the connection destination terminal can be reduced, and the connection time can be shortened.

また、対象となる端末の電子証明書をサーバ側で保持していることで、電子証明書の失効確認を事前に且つ定期的に電子証明書発行局に対し実施することが出来る。よって接続イベント発生の度に端末自身や接続管理サーバがその都度失効確認を行う手順も省略でき、端末や管理サーバの処理負荷軽減を軽減することが出来、また接続時間短縮を行なうことができる。   In addition, since the electronic certificate of the target terminal is held on the server side, the revocation confirmation of the electronic certificate can be performed in advance and periodically to the electronic certificate issuing authority. Therefore, it is possible to omit the procedure for the terminal itself or the connection management server to check the expiration each time a connection event occurs, to reduce the processing load on the terminal or the management server, and to shorten the connection time.

以下に図面を参照しながら本発明の一実施形態について説明する。
図1は、本実施形態における接続管理システム100の構成例を示す図である。同図に示すように接続管理システム100は、接続管理サーバ10、複数の端末20−1〜20
−n、及び証明書管理サーバ30を構成要素として有する。
An embodiment of the present invention will be described below with reference to the drawings.
FIG. 1 is a diagram illustrating a configuration example of a connection management system 100 according to the present embodiment. As shown in the figure, the connection management system 100 includes a connection management server 10 and a plurality of terminals 20-1 to 20-20.
-N and the certificate management server 30 as components.

また同図に示すように、管理サーバ10は、端末アドレス管理部11、端末接続処理部12、証明書管理部13、接続ポリシー設定部14、及び接続ポリシーチェック部15を備える。   As shown in the figure, the management server 10 includes a terminal address management unit 11, a terminal connection processing unit 12, a certificate management unit 13, a connection policy setting unit 14, and a connection policy check unit 15.

端末アドレス管理部11は、接続管理サーバ10が管理している端末20−1〜20−nから制御通信を介して定期的にアドレス情報を受信し、端末20−1〜20−nのアドレス情報を管理する。端末接続処理部12は、端末20−1〜20−nからの接続先の端末識別子を含む接続要求を受け、端末識別子から接続先を決定する。また端末接続処理部12は、端末識別子によって端末アドレス管理部11から接続先のアドレス情報を検索し、また証明書管理部13からは接続先の電子証明書を取得する。そして端末接続処理部12は、接続ポリシーチェック部15に接続元と接続先の端末20−1〜20−nの組合せにおける接続可否を問い合わせ、接続ポリシーチェック部15からの回答結果に応じて、端末間通信の接続の可否を判断し、接続可の場合には接続先の端末20に対して接続要求を制御通信で行う。証明書管理部13は、接続管理システム内の各端末20−1〜20−nが持つ電子証明書を保持し、また端末接続処理部12から電子証明書の取得依頼を受けると、要求された電子証明書を端末接続処理部12に渡す。また証明書管理部13は、自己が保持している電子証明書の失効確認を定期的に証明書管理サーバ30に問い合わせる。接続ポリシー設定部14は、電子証明書の情報に基づいて接続ルールが示されている接続ポリシーを保持する。接続ポリシーチェック部15は、端末接続処理部12からの接続可否確認依頼に対して、接続ポリシー設定部14で設定された接続ポリシー及び送信されてきた接続元の電子証明書と証明書管理部13が保持している接続先の電子証明書に基づいてチェックを行い、結果を端末接続処理部12に返す。   The terminal address management unit 11 periodically receives address information from the terminals 20-1 to 20-n managed by the connection management server 10 via control communication, and the address information of the terminals 20-1 to 20-n. Manage. The terminal connection processing unit 12 receives a connection request including the terminal identifier of the connection destination from the terminals 20-1 to 20-n, and determines the connection destination from the terminal identifier. Further, the terminal connection processing unit 12 searches for connection destination address information from the terminal address management unit 11 based on the terminal identifier, and acquires a connection destination electronic certificate from the certificate management unit 13. Then, the terminal connection processing unit 12 inquires of the connection policy check unit 15 whether or not connection is possible in the combination of the connection source and connection destination terminals 20-1 to 20-n, and in accordance with a response result from the connection policy check unit 15, It is determined whether or not the connection of the inter-communication is possible, and if the connection is possible, a connection request is made to the connection destination terminal 20 by control communication. The certificate management unit 13 holds an electronic certificate held by each of the terminals 20-1 to 20-n in the connection management system, and is requested when receiving an electronic certificate acquisition request from the terminal connection processing unit 12. The electronic certificate is passed to the terminal connection processing unit 12. Further, the certificate management unit 13 periodically inquires the certificate management server 30 for confirmation of revocation of the electronic certificate held by itself. The connection policy setting unit 14 holds a connection policy in which a connection rule is indicated based on the information of the electronic certificate. In response to a connection permission confirmation request from the terminal connection processing unit 12, the connection policy check unit 15 connects the connection policy set by the connection policy setting unit 14 and the transmitted connection source electronic certificate and certificate management unit 13. Is checked based on the electronic certificate of the connection destination held by and the result is returned to the terminal connection processing unit 12.

また各端末20−1〜20−nはそれぞれ、端末アドレス処理部21、接続要求部22、証明書管理部23、及び端末間接続処理部24を備えている。
端末アドレス処理部21は、端末に付与されているアドレス情報を取得し、制御通信を介して定期的に接続管理サーバ10に取得したアドレス情報をUPする。接続要求部22は、他の端末20との接続を確立したい場合、接続先の端末識別子、及び自身の電子証明書と共に接続要求を接続管理サーバ10に送信する。また接続要求部22は、端末間接続処理部12から、制御情報を介して、接続先情報を受信する。証明書管理部23は、自身の端末の電子証明書及び暗号化と復号化の鍵ペアを保持する。そして証明書管理部23は、接続要求部22から電子証明書の取得依頼があると、電子証明書を渡す。端末間接続処理部24は、接続要求部22が受信した接続先情報に基づき、端末間接続を行う。
Each of the terminals 20-1 to 20-n includes a terminal address processing unit 21, a connection request unit 22, a certificate management unit 23, and an inter-terminal connection processing unit 24.
The terminal address processing unit 21 acquires the address information given to the terminal, and UPs the acquired address information to the connection management server 10 periodically through control communication. When it is desired to establish a connection with another terminal 20, the connection request unit 22 transmits a connection request to the connection management server 10 together with a connection destination terminal identifier and its own electronic certificate. The connection request unit 22 receives connection destination information from the terminal-to-terminal connection processing unit 12 via control information. The certificate management unit 23 holds an electronic certificate of its own terminal and an encryption / decryption key pair. Then, the certificate management unit 23 delivers the electronic certificate when there is a request for acquisition of the electronic certificate from the connection request unit 22. The inter-terminal connection processing unit 24 performs inter-terminal connection based on the connection destination information received by the connection request unit 22.

また証明書管理サーバ30は、証明書発行部31及び証明書チェック部32を備える。
証明書発行部31は、接続管理100内の各端末20−1〜20−nに電子証明書を発行する。証明書チェック部32は、制御通信により、接続管理サーバ10の証明書管理部13から、各電子証明書の失効確認要求に対して、電子証明書が期限切れ等によって失効しているかどうかを確認し、結果を証明書管理部13に返す。
The certificate management server 30 also includes a certificate issuing unit 31 and a certificate checking unit 32.
The certificate issuing unit 31 issues an electronic certificate to each of the terminals 20-1 to 20-n in the connection management 100. The certificate check unit 32 confirms whether or not the electronic certificate has expired due to expiration or the like in response to the revocation confirmation request for each electronic certificate from the certificate management unit 13 of the connection management server 10 through control communication. The result is returned to the certificate management unit 13.

次に本実施形態の接続管理システム100による端末間の接続の手続を説明する。
図2は、本実施形態の接続管理システム100による端末間の接続を行う際の手続の概略を示す図である。
Next, a procedure for connection between terminals by the connection management system 100 of this embodiment will be described.
FIG. 2 is a diagram showing an outline of a procedure when connection between terminals is performed by the connection management system 100 of the present embodiment.

同図において、接続管理システム100内の各端末X、A、Bに対して証明書管理サー
バ30は、事前に電子証明書を発行してある。そしてこの電子証明書は、接続管理サーバ10の証明書管理部13によって保存管理されている。
In the figure, the certificate management server 30 issues electronic certificates to the terminals X, A, and B in the connection management system 100 in advance. The electronic certificate is stored and managed by the certificate management unit 13 of the connection management server 10.

また接続管理サーバ10には、電子証明書に基づいた端末間接続の接続ルールが示されている接続ポリシーが接続ポリシー設定部14によって予め設定されている。この接続ポリシーは、例えば接続管理サーバ10上から管理者が接続ポリシー設定部14を用いて生成、若しくは編集を行う。   In the connection management server 10, a connection policy indicating a connection rule for terminal-to-terminal connection based on an electronic certificate is set in advance by the connection policy setting unit 14. The connection policy is generated or edited by the administrator from the connection management server 10 using the connection policy setting unit 14, for example.

このような状態において端末Xが端末Aと端末Bに対して端末間接続を確立したいと思った場合、まず端末Xから接続管理サーバ10に対して、自己の電子証明書と共に端末A及び端末Bへの接続要求を送る。   In such a state, when the terminal X wants to establish a terminal-to-terminal connection to the terminal A and the terminal B, first, the terminal A and the terminal B together with its own electronic certificate from the terminal X to the connection management server 10 Send a connection request to.

これを受けて、接続管理サーバ10は、送られてきた電子証明書の正常性をチェックして認証を行い、認証されたならば端末Xからの接続要求が接続ポリシーが示す接続ルールを満たしているかどうかを判断する。   In response to this, the connection management server 10 checks the normality of the sent electronic certificate and performs authentication, and if authenticated, the connection request from the terminal X satisfies the connection rule indicated by the connection policy. Determine whether or not.

図3は、この接続ポリシーの例を示す図である。
同図において、接続ポリシーには、「証明書の所有者(subject)情報のOU(Organization Unit)が同じであれば接続可能」、「証明書の所有者情報OUが“network”でCH(Common Home)のメールアドレスドメインが“fujitsu.com”であれば接続可能」の2つの接続ルールが設定されている。
FIG. 3 is a diagram showing an example of this connection policy.
In the figure, the connection policy includes “connection is possible if the OU (Organization Unit) of the certificate subject information is the same”, “CH” (Common) when the certificate owner information OU is “network”. Home) email address domain is “fujitsu. Two connection rules are set, “com is connectable if com”.

図2の場合、端末Xの電子証明書のOUと端末Aの電子証明書のOUは共に“network”で、図3の接続ポリシーの1番目の接続ルールを満たしている。よって接続管理サーバ10の接続ポリシーチェック部15は、端末Xと端末Aは接続条件を満たしていることを端末接続処理部12に通知する。一方端末Bの電子証明書のOUは“sale”であり、図3に示した接続ポリシーのいずれの接続ルールも満たしていない。よって接続ポリシーチェック部15は、端末Xと端末Bとは接続条件を満たしていないことを端末接続処理部12に通知する。   In the case of FIG. 2, the OU of the electronic certificate of the terminal X and the OU of the electronic certificate of the terminal A are both “network” and satisfy the first connection rule of the connection policy of FIG. Therefore, the connection policy check unit 15 of the connection management server 10 notifies the terminal connection processing unit 12 that the terminals X and A satisfy the connection conditions. On the other hand, the OU of the electronic certificate of the terminal B is “sale” and does not satisfy any connection rule of the connection policy shown in FIG. Therefore, the connection policy check unit 15 notifies the terminal connection processing unit 12 that the terminal X and the terminal B do not satisfy the connection condition.

これを受けて端末接続処理部12は、制御通信を介して、端末Aに対して端末Xへのアドレス情報等の端末接続に必要な情報を通知して、端末接続処理を開始させる。これをうけて端末Aはアドレス情報等を用いて、IPSEC VPN等によって端末Bに対する接続を確立する。これにより端末Xと端末AでSIP等による端末間接続が行われる。なお端末接続処理部12は、端末Xのアドレス情報を端末Aに送信する前に、端末Aに電子証明書を送信させ、この電子証明書の正常性をチェックすることによって端末Aの認証を行う。   In response to this, the terminal connection processing unit 12 notifies the terminal A of information necessary for terminal connection, such as address information to the terminal X, via the control communication, and starts terminal connection processing. In response, terminal A establishes a connection to terminal B using IPSEC VPN or the like using address information or the like. As a result, terminal X and terminal A are connected to each other by SIP or the like. The terminal connection processing unit 12 authenticates the terminal A by causing the terminal A to transmit an electronic certificate and checking the normality of the electronic certificate before transmitting the address information of the terminal X to the terminal A. .

一方端末接続処理部12は、端末Bに対しては端末接続処理を行なわないので、端末Xと端末Bとの間には端末間接続は確立されない。
このように、本実施形態の接続管理システム100では、端末間の接続ルールが設定されている接続ポリシーを接続管理サーバ10が持ち、接続管理サーバ10によって一元管理される。よって接続ルールを新規に加えたり削除したりあるいは変更する等の処理は、接続管理サーバ10で管理されている接続ポリシーを変更すればよい。
On the other hand, since the terminal connection processing unit 12 does not perform terminal connection processing for the terminal B, no inter-terminal connection is established between the terminal X and the terminal B.
Thus, in the connection management system 100 of this embodiment, the connection management server 10 has a connection policy in which connection rules between terminals are set, and is centrally managed by the connection management server 10. Therefore, processing such as newly adding, deleting, or changing connection rules may be performed by changing the connection policy managed by the connection management server 10.

図4は、本実施形態の接続管理システム100で端末間の接続を確立する際に実施される処理の処理フローを示す図である。
同図は、端末Aが端末Bとの接続の確立を要求した場合のフローを示している。
FIG. 4 is a diagram showing a processing flow of processing performed when establishing a connection between terminals in the connection management system 100 of the present embodiment.
This figure shows a flow when the terminal A requests establishment of a connection with the terminal B.

図4において、まず証明書登録フェーズとして、まず接続管理システム100内の各端末20(同図では端末A、B)が自己の電子証明書を接続管理サーバ10に登録する。接続管理サーバ10ではこの電子証明書を証明書管理部13によって、端末識別子と対応付けて管理する。   In FIG. 4, as a certificate registration phase, first, each terminal 20 (terminals A and B in the figure) in the connection management system 100 registers its own electronic certificate in the connection management server 10. In the connection management server 10, the electronic certificate is managed by the certificate management unit 13 in association with the terminal identifier.

なおこの電子証明書の接続管理サーバ10への登録は、各端末20から接続管理サーバ10に電子証明書を送信して実行するのではなく、証明書管理サーバ30が、各端末20に発行した電子証明書を接続管理サーバ10に通知する構成としても良い。   The registration of the electronic certificate to the connection management server 10 is not performed by transmitting the electronic certificate from each terminal 20 to the connection management server 10, but issued by the certificate management server 30 to each terminal 20. The electronic certificate may be notified to the connection management server 10.

次に接続管理システム100では、接続ポリシー設定フェーズとして、管理者が接続管理サーバ10に対して接続先と接続元の電子証明書の組み合わせで接続の可否を決定するによる接続ポリシーを設定する。この接続ポリシーは、例えば図3に示したものとか、あるいは接続元の端末と接続先の端末の所有者(subject)情報のOUが“NET”なら接続可などのように、接続元と接続先の端末の電子証明書の所有者(subject)情報に記載されうる階層的なドメイン情報を用いて、接続ルールを規定するものである。   Next, in the connection management system 100, as a connection policy setting phase, the administrator sets a connection policy for the connection management server 10 by determining whether or not connection is possible based on a combination of a connection destination and a connection source electronic certificate. This connection policy is, for example, as shown in FIG. 3, or the connection source and the connection destination, such as connection is possible if the OU of the owner information of the connection source terminal and the connection destination terminal is “NET”. The connection rule is defined using hierarchical domain information that can be described in the owner information of the electronic certificate of the terminal.

接続管理サーバ10に接続ポリシーが設定されると、次に端末アドレス登録フェーズとなり、接続管理システム100内の各端末20−1〜20−nから端末識別子と共に通知されるアドレス情報を、端末アドレス管理部11は、端末識別子と関連付けて登録する。   When the connection policy is set in the connection management server 10, the terminal address registration phase is then started, and the address information notified from each terminal 20-1 to 20 -n in the connection management system 100 together with the terminal identifier is used as the terminal address management. The unit 11 registers in association with the terminal identifier.

上述したような処理が接続管理システムに対して行われた状態で、接続管理システム100内の端末Aが端末Bに対して接続を行いたい場合、端末Aは、接続要求登録フェーズとして、接続管理サーバ10に自己の電子証明書及び接続先の端末識別子と共に接続要求を送信する。なおこのとき電子証明書は公開鍵暗号を用いて暗号化する。端末Aからの接続要求を受けて接続管理サーバ10は、まず受信した接続元である端末Aの電子証明書を用いて端末Aの認証を行う。   When the terminal A in the connection management system 100 wants to connect to the terminal B in a state where the processing as described above is performed on the connection management system, the terminal A performs connection management as a connection request registration phase. A connection request is transmitted to the server 10 together with its own electronic certificate and terminal identifier of the connection destination. At this time, the electronic certificate is encrypted using public key cryptography. Upon receiving a connection request from the terminal A, the connection management server 10 first authenticates the terminal A using the received electronic certificate of the terminal A that is the connection source.

端末Aが認証されたなら次に接続管理サーバ10の端末接続処理部12は、ポリシーチェックフェーズとして、接続元の端末Aと接続先の端末Bに対する接続ポリシーのチェックを接続ポリシーチェック部15に依頼する。接続ポリシーチェック部15は、接続元の端末Aと接続先の端末Bの電子証明書の所有者(subject)情報をチェックし、自己が管理している接続ポリシー内の接続ルールを端末Aと端末Bの電子証明書が満たしているかどうかを判断しその結果から接続の可否を端末接続処理部12に通知する。   If the terminal A is authenticated, the terminal connection processing unit 12 of the connection management server 10 next requests the connection policy check unit 15 to check the connection policy for the connection source terminal A and the connection destination terminal B as the policy check phase. To do. The connection policy check unit 15 checks the owner information of the electronic certificates of the connection source terminal A and the connection destination terminal B, and determines the connection rules in the connection policy managed by the terminal A and the terminal It is determined whether or not the electronic certificate of B is satisfied, and the terminal connection processing unit 12 is notified of whether or not connection is possible from the result.

次に端末接続処理部12は、接続ポリシーチェック部15からの通知が接続かであったら、端末間接続フェーズとして、接続先の端末Bの電子証明書による認証チェックを行うと共に、端末Bに対して端末Aのアドレス情報や接続パラメータを通知する。そして端末Bは、これらの情報を用いて端末Bは端末Aとの間に例えばSIP等のIP上でのシグナリングプロトコルを適用して接続を確立する。   Next, if the notification from the connection policy check unit 15 is a connection, the terminal connection processing unit 12 performs an authentication check with the electronic certificate of the connection destination terminal B as an inter-terminal connection phase, and Terminal A's address information and connection parameters are notified. The terminal B uses these pieces of information to establish a connection with the terminal A by applying a signaling protocol over IP such as SIP.

次に、本実施形態の接続管理サーバ10について説明する。
図5は、接続管理システム100が稼動する前に、事前に接続管理サーバ10に対して行われる処理を示すフローチャートである。
Next, the connection management server 10 of this embodiment will be described.
FIG. 5 is a flowchart showing processing performed on the connection management server 10 in advance before the connection management system 100 operates.

同図の処理が開始されると、まずステップS1として接続管理システム100内の全端
末20−1〜20−n、言い換えれば接続管理サーバ10が端末間接続を管理する全端末20−1〜20−nの電子証明書を証明書管理部13に端末識別子と関連付けて登録する。
When the process of FIG. 5 is started, first, as step S1, all terminals 20-1 to 20-n in the connection management system 100, in other words, all terminals 20-1 to 20 in which the connection management server 10 manages the connection between terminals. The electronic certificate of −n is registered in the certificate management unit 13 in association with the terminal identifier.

次にステップS2として、管理者の入力指示に基づいて、図3に示したような接続ポリシーを背と俗ポリシー設定部14により設定し、処理を終了する。
図6は、接続管理システム100内の端末が他の端末と接続を行うときの接続管理サーバ10の動作処理を示すフローチャートである。
Next, as step S2, a connection policy as shown in FIG. 3 is set by the spine policy setting unit 14 based on an input instruction from the administrator, and the process ends.
FIG. 6 is a flowchart showing an operation process of the connection management server 10 when a terminal in the connection management system 100 connects to another terminal.

同図の処理が開始されると、まずステップS11として、接続管理サーバ10の端末アドレス管理部11が、接続管理システム100内の全ての端末20−1〜20−nのネットワークアドレスを収集し、これを端末識別子と対応させて記憶する。   When the process of FIG. 5 is started, first, in step S11, the terminal address management unit 11 of the connection management server 10 collects the network addresses of all the terminals 20-1 to 20-n in the connection management system 100, This is stored in association with the terminal identifier.

次にステップS12として、接続管理サーバ10に対して端末20−1〜20−nのうちの1つから端末間の接続要求が送信されてくると、端末接続処理部12は、この接続要求及び接続元となる端末20の電子証明書と接続先の端末の端末識別子を受付ける。そして端末接続処理部12は、ステップS13として接続元の電子証明書によって接続元の端末の認証を行う。   In step S12, when a connection request between terminals is transmitted from one of the terminals 20-1 to 20-n to the connection management server 10, the terminal connection processing unit 12 The electronic certificate of the terminal 20 that is the connection source and the terminal identifier of the connection destination terminal are accepted. In step S13, the terminal connection processing unit 12 authenticates the connection source terminal using the connection source electronic certificate.

ステップS13の認証の結果、接続元の端末が認証されれば(ステップS14、Y)、ステップS15として端末接続処理部12は、接続ポリシーチェック部15に接続ポリシーのチェックを依頼する。これを受けて、接続ポリシーチェック部15は、端末識別子を用いて証明書管理部13から接続元と接続先の端末の電子証明書を受け取り、この電子証明書の所有者(subject)情報の内容が接続ポリシー設定部14が保持している接続ポリシー内の接続ルールを満たしているかどうかを判定し、結果を端末接続処理部12に通知する。   If the connection source terminal is authenticated as a result of the authentication in step S13 (step S14, Y), in step S15, the terminal connection processing unit 12 requests the connection policy check unit 15 to check the connection policy. In response to this, the connection policy check unit 15 receives the electronic certificates of the connection source and connection destination terminals from the certificate management unit 13 using the terminal identifier, and the contents of the owner information of the electronic certificate. Determines whether the connection rule in the connection policy held by the connection policy setting unit 14 is satisfied, and notifies the terminal connection processing unit 12 of the result.

接続ポリシーチェックの結果が、接続可であったなら(ステップS16、Y)、ステップS17として端末接続処理部12は、接続先の端末識別子を用いて接続先端末のアドレス情報を端末アドレス管理部11から受け取り、このアドレスを用いて接続先端末に電子証明書を要求し、接続先端末から電子証明書を受信する。   If the result of the connection policy check is that connection is possible (step S16, Y), in step S17, the terminal connection processing unit 12 uses the connection destination terminal identifier to obtain the address information of the connection destination terminal as the terminal address management unit 11. And using this address, it requests an electronic certificate from the connection destination terminal and receives the electronic certificate from the connection destination terminal.

そしてこの電子証明書を用いて、端末接続処理部12はステップS18として接続先端末の認証を行う。
そしてステップS18の認証の結果、接続先端末が認証を得られれば(ステップS19、Y)、ステップS20として端末接続処理部12は、接続先端末に接続元端末のアドレス情報及び接続パラメータを通知する。
Then, using this electronic certificate, the terminal connection processing unit 12 authenticates the connection destination terminal as step S18.
As a result of the authentication in step S18, if the connection destination terminal is authenticated (step S19, Y), in step S20, the terminal connection processing unit 12 notifies the connection destination terminal of the address information and connection parameters of the connection source terminal. .

そしてステップS21として、端末接続処理部12は、接続元端末と説側先端末の通信が確立したことを自己に登録し、処理を終了する。
一方ステップS14及びS19で接続元若しくは接続先の端末の認証が得られなかった場合や(ステップS14、NまたはステップS19、N)、ステップS16で接続ポリシーのチェックの結果、接続ポリシーチェック部15に接続不可と判定された場合(ステップS16、N)、ステップS22として接続要求を送ってきた接続元端末にエラー通知を行った後、処理を終了する。
Then, in step S21, the terminal connection processing unit 12 registers itself that the communication between the connection source terminal and the predecessor destination terminal has been established, and ends the process.
On the other hand, if authentication of the connection source or connection destination terminal is not obtained in steps S14 and S19 (step S14, N or step S19, N), the result of the connection policy check in step S16 indicates that the connection policy check unit 15 If it is determined that connection is not possible (step S16, N), an error notification is sent to the connection source terminal that sent the connection request as step S22, and then the process ends.

図7は、端末間通信を切断するときの接続管理サーバ10の動作処理を示すフローチャ
ートである。
同図の処理が開始されると、まず端末間通信を行っている端末が相手の端末識別子、自己の電子証明書と共に切断要求を接続管理サーバ10に送信し、接続管理サーバ10では、ステップS31として、これを端末接続処理部12が受信する。
FIG. 7 is a flowchart showing an operation process of the connection management server 10 when the communication between terminals is disconnected.
When the process of FIG. 6 is started, first, a terminal that performs inter-terminal communication transmits a disconnection request to the connection management server 10 together with the partner's terminal identifier and its own electronic certificate, and the connection management server 10 performs step S31. Is received by the terminal connection processing unit 12.

そして次にステップS32として端末接続処理部12は、受信した電子証明書を用いて切断要求を行った端末の認証を行う。
ステップS32の認証の結果、切断要求を行った端末が認証されれば(ステップS33Y)、次に端末接続処理部12は相手先の端末の端末式別紙を用いて、端末アドレス管理部11から相手先端末のアドレス情報を受け取り、ステップS34としてこのアドレス情報を用いて相手先端末から電子証明書を受信する。
In step S32, the terminal connection processing unit 12 authenticates the terminal that made the disconnection request using the received electronic certificate.
As a result of the authentication in step S32, if the terminal that made the disconnection request is authenticated (step S33Y), the terminal connection processing unit 12 next uses the terminal type attached sheet of the partner terminal to send the request from the terminal address management unit 11 The address information of the destination terminal is received, and an electronic certificate is received from the counterpart terminal using this address information in step S34.

そして端末接続処理部12は、ステップS35として、ステップS34で受信した電子証明書を用いて相手先の端末の認証を行う。
ステップS35の結果、認証が得られれば(ステップS36、Y)、端末接続処理部12はステップS37として自己に登録されている接続登録を削除し、ステップS38として切断要求を行った端末と相手先の端末に端末間通信が切断されたことを通知後、処理を終了する。
In step S35, the terminal connection processing unit 12 authenticates the partner terminal using the electronic certificate received in step S34.
If authentication is obtained as a result of step S35 (step S36, Y), the terminal connection processing unit 12 deletes the connection registration registered in itself as step S37, and the terminal and the other party who have requested disconnection in step S38 After notifying that the terminal-to-terminal communication has been disconnected, the processing is terminated.

またステップS33において切断要求を行った端末が認証されなかった場合(ステップS33、N)や、ステップS36において相手先の端末が認証されなかった場合(ステップS36、N)、端末接続処理部12はステップS39として、切断要求を行った端末にエラー通知を行った後、処理を終了する。   Further, when the terminal that issued the disconnection request in step S33 is not authenticated (step S33, N), or when the partner terminal is not authenticated in step S36 (step S36, N), the terminal connection processing unit 12 In step S39, an error notification is sent to the terminal that issued the disconnection request, and then the process ends.

このように本実施形態の接続管理システム100では、端末間通信の確立時及び端末間通信の切断時に電子証明書を用いて両端末の認証が行われる。従ってなりすましを防ぐことが出来、セキュアな端末間通信を実現することが出来る。   As described above, in the connection management system 100 of this embodiment, both terminals are authenticated by using the electronic certificate when the communication between terminals is established and when the communication between terminals is disconnected. Therefore, impersonation can be prevented and secure communication between terminals can be realized.

また接続ルールが設定されている通信ポリシーは、接続管理サーバ10によって管理されているので接続ポリシーの設定や変更、接続ルールの追加を接続管理サーバ上のみで一括適用することができるので、管理者の負担を軽減することが出来る。   In addition, since the communication policy in which the connection rule is set is managed by the connection management server 10, the setting and changing of the connection policy and the addition of the connection rule can be collectively applied only on the connection management server. Can be reduced.

更に接続ポリシーは、電子証明書に基づいているので、電子証明書内の様々なプロファイルに基づいた接続ルールを設定することが出来、柔軟な接続ルールを設定することが出来る。   Furthermore, since the connection policy is based on an electronic certificate, connection rules based on various profiles in the electronic certificate can be set, and flexible connection rules can be set.

また端末間通信の対象となる端末の電子証明書を予め接続管理サーバ10で保持しているので、接続ポリシーによる接続可否を判断する際に各端末から電子証明書を取得する必要が無く、手順が簡略化できると共に接続先端末の処理負荷軽減することが出来、また接続時間短縮することができる。   In addition, since the connection management server 10 holds in advance the electronic certificate of the terminal that is the target of inter-terminal communication, there is no need to obtain an electronic certificate from each terminal when determining whether or not to connect according to the connection policy. Can be simplified, the processing load of the connection destination terminal can be reduced, and the connection time can be shortened.

更には、接続管理システム100内の全端末20−1〜20−nの電子証明書を接続管理サーバ10で保持しているので、電子証明書の失効確認を事前に且つ定期的に証明書管理サーバ30に対し実施できる。そのため接続イベント発生の度に端末自身や接続管理サーバ10がその都度失効確認を行う手順も省略でき、端末や管理サーバの処理負荷軽減や接続時間短縮を行なうことができる。   Furthermore, since the connection management server 10 holds the electronic certificates of all the terminals 20-1 to 20-n in the connection management system 100, the certificate management is performed in advance and periodically to check the expiration of the electronic certificate. This can be implemented for the server 30. Therefore, the procedure for the terminal itself or the connection management server 10 to check the expiration each time a connection event occurs can be omitted, and the processing load on the terminal and the management server can be reduced and the connection time can be shortened.

図8は、接続管理サーバ10のシステム環境を示す図である。
同図において接続管理サーバ10は、CPU41、RAM等の主記憶装置42、ハードディスク等の補助記憶装置43、ディスプレイ、キーボード、ポインティングデバイス等の入出力装置(I/O)44、通信インタフェースやモデム等のネットワーク接続装置45、及びディスク、磁気テープなどの可搬記憶媒体から記憶内容を読み出す媒体読み取り装置46を有し、これらが互いにバス48により接続される構成を備えている。そして各構成要素は、バス48を介して互いにデータのやり取りを行う。
FIG. 8 is a diagram illustrating a system environment of the connection management server 10.
In FIG. 1, a connection management server 10 includes a CPU 41, a main storage device 42 such as a RAM, an auxiliary storage device 43 such as a hard disk, an input / output device (I / O) 44 such as a display, a keyboard, and a pointing device, a communication interface, a modem, and the like. Network connection device 45 and medium reading device 46 for reading out the storage contents from a portable storage medium such as a disk or magnetic tape, and these are connected to each other via a bus 48. Each component exchanges data with each other via the bus 48.

CPU41は、補助記憶装置43上のプログラムやネットワーク接続装置45を介してインストールしたプログラムを、主記憶装置42をワークメモリとして実行することにより、図1に示した接続管理サーバ10の各構成要素の機能を実現し、また図5乃至図7に示したフローチャートの処理を実現する。   The CPU 41 executes each program of the connection management server 10 shown in FIG. 1 by executing a program on the auxiliary storage device 43 or a program installed via the network connection device 45 using the main storage device 42 as a work memory. The function is realized, and the processing of the flowcharts shown in FIGS. 5 to 7 is realized.

図8の接続管理サーバ10では、媒体読み取り装置47により磁気テープ、フレキシブルディスク、CD−ROM、MO等の記憶媒体48に記憶されているプログラム、データを読み出し、これを外部インタフェース46を介して本実施形態における接続管理サーバ10にロードする。そしてこのプログラムやデータを主記憶装置42や補助記憶装置43に記憶し、CPU41で実行したり用いたりすることにより、上述したフローチャートの処理をソフトウエア的に実現する。   In the connection management server 10 of FIG. 8, a program and data stored in a storage medium 48 such as a magnetic tape, a flexible disk, a CD-ROM, and an MO are read by a medium reading device 47, and this is read through an external interface 46. It loads to the connection management server 10 in the embodiment. The programs and data are stored in the main storage device 42 and the auxiliary storage device 43, and executed or used by the CPU 41, thereby realizing the processing of the flowchart described above in software.

また、図8の接続管理サーバ10では、CD−ROM等の記憶媒体47を用いてアプリケーションソフトの交換が行われる場合がある。よって、本発明は、高周波センサ装置、処理装置、検知システム及び物体検知方法に限らず、コンピュータにより使用されたときに、上述した本発明の実施形態の機能をコンピュータに行なわせるためのコンピュータ読み出し可能な記憶媒体77やプログラムとして構成することもできる。   In the connection management server 10 of FIG. 8, application software may be exchanged using a storage medium 47 such as a CD-ROM. Therefore, the present invention is not limited to a high-frequency sensor device, a processing device, a detection system, and an object detection method, and can be read by a computer for causing a computer to perform the functions of the above-described embodiments of the present invention when used by a computer. It can also be configured as a simple storage medium 77 or a program.

この場合、「記憶媒体」には、例えば図9に示されるように、CD−ROM、フレキシブルディスク(あるいはMO、DVD、メモリーカード、リムーバブルハードディスク等であってもよい)等の媒体駆動装置57に脱着可能な可搬記憶媒体56や、ネットワーク回線53経由で送信される外部の装置(サーバ等)内の記憶部(データベース等)52、あるいは情報処理装置51の本体54内のメモリ(RAM又はハードディスク等)55等が含まれる。可搬記憶媒体56や記憶部(データベース等)52に記憶されているプログラムは、本体54内のメモリ(RAM又はハードディスク等)55にロードされて、実行される。   In this case, the “storage medium” includes a medium drive device 57 such as a CD-ROM, a flexible disk (or an MO, DVD, memory card, removable hard disk, etc.) as shown in FIG. Removable portable storage medium 56, storage unit (database or the like) 52 in an external device (server or the like) transmitted via the network line 53, or memory (RAM or hard disk) in the main body 54 of the information processing device 51 Etc.) 55 etc. are included. The program stored in the portable storage medium 56 or the storage unit (database or the like) 52 is loaded into a memory (RAM or hard disk or the like) 55 in the main body 54 and executed.

また、既に説明したCD−ROMやDVD−ROM等の記憶媒体には、上記に例として挙げたものの他にも、例えば、Blu−ray Disc(登録商標)やAOD(Advanced Optical Disc)などの青色レーザーを用いた次世代光ディスク記憶媒体、赤色レーザーを用いるHD−DVD9、青紫色レーザーを用いるBlue Laser DVD、ホログラムなど、今後開発される種々の大容量記憶媒体を用いて本発明を実施することも可能である。   In addition to the above-described examples of storage media such as CD-ROM and DVD-ROM, blue colors such as Blu-ray Disc (registered trademark) and AOD (Advanced Optical Disc) are also included. The present invention may also be carried out using various types of large-capacity storage media that will be developed in the future, such as next-generation optical disk storage media using lasers, HD-DVD9 using red lasers, Blue Laser DVDs using blue-violet lasers, and holograms. Is possible.

なお上記説明では、接続管理サーバ10の接続ポリシーチェック部14は、接続元端末から送信された電子証明書を用いて接続の可否を判定していたが、本実施形態はこれに限らず、接続の可否の判定に用いる電子証明書は、証明書管理部13が保持している電子証明書を用いる構成としても良い。またこの構成の時は、電子証明書による端末の認証を行わず、端末間接続を確立するときには端末20から接続管理サーバ10へは電子証明書を送らない構成としても良い。   In the above description, the connection policy check unit 14 of the connection management server 10 determines whether or not connection is possible using the electronic certificate transmitted from the connection source terminal. However, the present embodiment is not limited to this, and the connection The electronic certificate used for determining whether or not the certificate can be accepted may be configured to use an electronic certificate held by the certificate management unit 13. In this configuration, the terminal may not be authenticated by the electronic certificate, and the electronic certificate may not be sent from the terminal 20 to the connection management server 10 when the connection between the terminals is established.

また接続ポリシーに端末間同士の接続ルールだけでなく、複数の端末を含むグループ間、若しくは端末とグループの間の接続ルールを規定して、これらの接続を管理する構成としても良い。   Further, not only the connection rule between terminals but also a connection rule between groups including a plurality of terminals or between a terminal and a group may be defined in the connection policy to manage these connections.

以上の実施形態に関し、更に以下の付記を開示する。
(付記1)
端末間の接続を管理する接続管理サーバであって
端末間の接続ルールを規定する接続ポリシーを保持する接続ポリシー設定部と、
前記接続ポリシーに基づいて、端末間の接続の可否を判断する接続ポリシーチェック部と、
端末から他の端末への接続要求があったとき、前記接続ポリシーチェック部に接続の可否の判断を依頼し、接続可のとき前記端末と前記他の端末との接続を確立する端末接続処理部と、
を備えることを特徴とする接続管理サーバ。
(付記2)
複数の端末と、前記複数の端末の端末間接続を管理する接続管理サーバを備える接続管理システムであって
前記複数の端末うちの1つである接続元端末は
前記接続管理サーバに、自己の電子証明書、接続先端末を一意に識別する端末識別子及び接続要求を送信する接続要求部を備え、
前記接続管理サーバは、
前記電子証明書に基づいた端末間の接続ルールを規定する接続ポリシーを保持する接続ポリシー設定部と、
前記複数の端末の電子証明書を保持する証明書管理部と、
前記接続ポリシー及び前記接続元の端末と前記接続先端末の電子証明書に基づいて、端末間の接続の可否を判断する接続ポリシーチェック部と、
前記接続元端末から前記接続先端末への接続要求があったとき、前記接続元端末の前記電子証明書を用いて前記接続元端末の認証行い、前記接続元端末が認証されたのなら前記接続ポリシーチェック部に接続の可否の判断を依頼し、接続可のとき前記接続元のアドレス情報を前記接続先の端末に通知する端末接続処理部と、
を備え、
前記接続先端末は、
前記接続管理サーバから前記接続元端末のアドレス情報を受信し、当該接続元端末のアドレス情報を用いて前記接続元端末と通信を行う端末間接続処理部と
を備えることを特徴とする接続管理システム。
(付記3)
システム内の端末間の接続を管理する管理方法であって、
前記システム内の全ての端末の電子証明書を保持し
端末から他の端末への接続要求があったとき、前記電子証明書に基づいた端末間の接続ルールを規定する接続ポリシーに基づいて、端末間の接続の可否を判断し、
当該判断の結果、接続可のとき前記端末と前記他の端末との接続を確立する
ことを特徴とする接続管理方法。
(付記4)
システム内の端末間の接続を管理する管理サーバで実行されるプログラムであって、
端末から他の端末への接続要求があったとき、前記管理サーバが保持する、端末間の接続ルールを規定する接続ポリシーに基づいて端末間の接続の可否を判断し、
当該判断の結果、接続可のとき前記端末と前記他の端末との接続を確立する
ことを前記接続管理サーバに実行させるプログラム。
(付記5)
前記接続ポリシーは、前記端末の電子証明書に基づいた端末間の接続ルールを規定し、
前記端末から前記他の端末への接続要求があったとき、前記端末及び前記他の端末の前記電子証明書及び前記接続ポリシーに基づいて端末間の接続の可否を判断することを前記接続管理サーバに実行させる付記4に記載のプログラム。
(付記6)
前記接続ポリシーは、前記端末の電子証明書の所有者情報内の階層的なドメイン情報を用いて接続ルールを規定するものであることを特徴とする付記5に記載のプログラム。(図3)
(付記7)
前記システム内の全端末の電子証明書を前記接続管理サーバに保持することを前記接続管理サーバに実行させることを特徴とする付記4に記載のプログラム。
(付記8)
前記接続ポリシーは、前記端末の電子証明書に基づいた端末間の接続ルールを規定し、
前記接続の可否は前記接続管理サーバが保持している前記電子証明書を用いて行うことを前記接続管理サーバに実行させることを特徴とする付記7に記載のプログラム。
(付記9)
前記接続管理サーバに保持している前記電子証明書の失効確認を前記証明書管理サーバに問い合わせることを前記接続管理サーバに実行させることを特徴とする付記7に記載のプログラム。
(付記10)
前記接続要求は前記端末の電子証明書と共に前記接続管理サーバに送信され、当該電子証明書によって前記端末の認証を行うことを前記接続管理サーバに実行させることを特徴とする付記4に記載のプログラム。
(付記11)
前記他の端末から電子証明書を受け取り、当該電子証明書によって前記他の端末の認証を行うことを前記接続管理サーバに実行させることを特徴とする付記4に記載のプログラム。
(付記12)
前記システム内の全端末のアドレス情報を保持することを前記接続管理サーバに実行させることを特徴とする付記4に記載のプログラム。
(付記13)
端末間通信を行っている端末から当該端末間通信の切断要求を受けたとき、前記切断要求を行った端末の電子証明書によって当該切断要求を行った端末の認証を行った後に、前記端末間通信の切断を行うことを前記接続管理サーバに実行させることを特徴とする付記4に記載のプログラム。
(付記14)
端末間通信を行っている端末から当該端末間通信の切断要求を受けたとき、前記切断要求を行った端末の相手先の端末の電子証明書によって当該相手先の端末の認証を行った後に、前記端末間通信の切断を行うことを前記接続管理サーバに実行させることを特徴とする付記4に記載のプログラム。
(付記15)
システム内の端末間の接続を管理する管理サーバで実行されるプログラムであって、
端末から他の端末への接続要求があったとき、前記管理サーバが保持する、グループ間の接続ルールを規定する接続ポリシーに基づいてグループ間の接続の可否を判断し、
当該判断の結果、接続可のとき前記グループと前記他のグループとの接続を確立する
ことを前記接続管理サーバに実行させるプログラム。
Regarding the above embodiment, the following additional notes are disclosed.
(Appendix 1)
A connection management server that manages connections between terminals, a connection policy setting unit that holds a connection policy that defines connection rules between terminals, and
A connection policy check unit that determines whether or not connection between terminals is possible based on the connection policy;
When there is a connection request from the terminal to another terminal, the connection policy check unit is requested to determine whether connection is possible, and when the connection is possible, a terminal connection processing unit establishes a connection between the terminal and the other terminal When,
A connection management server comprising:
(Appendix 2)
A connection management system comprising a plurality of terminals and a connection management server for managing connections between the plurality of terminals, wherein a connection source terminal that is one of the plurality of terminals has its own electronic A connection request unit for transmitting a certificate, a terminal identifier for uniquely identifying a connection destination terminal, and a connection request;
The connection management server
A connection policy setting unit that holds a connection policy that defines a connection rule between terminals based on the electronic certificate;
A certificate management unit for holding electronic certificates of the plurality of terminals;
A connection policy check unit that determines whether or not connection between terminals is possible based on the connection policy and the electronic certificate of the connection source terminal and the connection destination terminal;
When there is a connection request from the connection source terminal to the connection destination terminal, the connection source terminal is authenticated using the electronic certificate of the connection source terminal, and if the connection source terminal is authenticated, the connection Requesting the policy check unit to determine whether the connection is possible, and a terminal connection processing unit for notifying the connection destination terminal of the address information of the connection source when connection is possible;
With
The destination terminal is
A connection management system comprising: an inter-terminal connection processing unit that receives address information of the connection source terminal from the connection management server and communicates with the connection source terminal using the address information of the connection source terminal. .
(Appendix 3)
A management method for managing connections between terminals in a system,
The terminal holds the electronic certificate of all terminals in the system, and when there is a connection request from the terminal to another terminal, based on the connection policy that defines the connection rule between the terminals based on the electronic certificate, the terminal Determine whether or not the connection between
As a result of the determination, a connection management method comprising establishing a connection between the terminal and the other terminal when connection is possible.
(Appendix 4)
A program executed on a management server that manages connections between terminals in the system,
When there is a connection request from the terminal to another terminal, the management server holds the connection policy that defines the connection rule between the terminals, and determines whether the connection between the terminals is possible,
As a result of the determination, a program that causes the connection management server to establish a connection between the terminal and the other terminal when connection is possible.
(Appendix 5)
The connection policy defines a connection rule between terminals based on the electronic certificate of the terminal,
When there is a connection request from the terminal to the other terminal, the connection management server determines whether connection between the terminals is possible based on the electronic certificate and the connection policy of the terminal and the other terminal. The program according to supplementary note 4 to be executed.
(Appendix 6)
The program according to appendix 5, wherein the connection policy defines a connection rule using hierarchical domain information in owner information of an electronic certificate of the terminal. (Figure 3)
(Appendix 7)
The program according to appendix 4, wherein the connection management server is caused to hold electronic certificates of all terminals in the system in the connection management server.
(Appendix 8)
The connection policy defines a connection rule between terminals based on the electronic certificate of the terminal,
The program according to appendix 7, wherein the connection management server executes the connection permission / rejection using the electronic certificate held by the connection management server.
(Appendix 9)
The program according to appendix 7, wherein the connection management server is made to inquire the certificate management server about the revocation confirmation of the electronic certificate held in the connection management server.
(Appendix 10)
The program according to claim 4, wherein the connection request is transmitted to the connection management server together with the electronic certificate of the terminal, and causes the connection management server to execute authentication of the terminal using the electronic certificate. .
(Appendix 11)
The program according to appendix 4, wherein the connection management server is configured to receive an electronic certificate from the other terminal and to authenticate the other terminal using the electronic certificate.
(Appendix 12)
The program according to appendix 4, wherein the connection management server is caused to hold address information of all terminals in the system.
(Appendix 13)
When receiving a disconnection request for communication between terminals from a terminal that performs communication between terminals, after performing authentication of the terminal that has performed the disconnection request using the electronic certificate of the terminal that has performed the disconnection request, The program according to appendix 4, which causes the connection management server to execute communication disconnection.
(Appendix 14)
When receiving a request for disconnecting the communication between the terminals from the terminal performing the communication between the terminals, after authenticating the terminal of the other party with the electronic certificate of the terminal of the other party of the terminal that made the disconnection request, The program according to appendix 4, wherein the connection management server is configured to disconnect the communication between terminals.
(Appendix 15)
A program executed on a management server that manages connections between terminals in the system,
When there is a connection request from a terminal to another terminal, the management server holds a connection policy that defines a connection rule between groups and determines whether or not connection between groups is possible,
As a result of the determination, a program that causes the connection management server to establish a connection between the group and the other group when connection is possible.

本実施形態における接続管理システムの構成例を示す図である。It is a figure which shows the structural example of the connection management system in this embodiment. 本実施形態の接続管理システムによる端末間の接続を行う際の手続の概略を示す図である。It is a figure which shows the outline of the procedure at the time of performing the connection between terminals by the connection management system of this embodiment. 接続ポリシーの例を示す図である。It is a figure which shows the example of a connection policy. 本実施形態の接続管理システムで端末間の接続を確立する際に実施される処理の処理フローを示す図である。It is a figure which shows the processing flow of the process implemented when establishing the connection between terminals in the connection management system of this embodiment. 接続管理システムが稼動する前に、事前に接続管理サーバに対して行われる処理を示すフローチャートである。It is a flowchart which shows the process performed with respect to a connection management server in advance, before a connection management system operates. 接続管理システム内の端末が他の端末と接続を行うときの接続管理サーバの動作処理を示すフローチャートである。It is a flowchart which shows the operation | movement process of a connection management server when the terminal in a connection management system connects with another terminal. 端末間通信を切断するときの接続管理サーバの動作処理を示すフローチャートである。It is a flowchart which shows the operation | movement process of a connection management server when cut | disconnecting communication between terminals. 接続管理サーバのシステム環境を示す図である。It is a figure which shows the system environment of a connection management server. 記憶媒体の例を示す図である。It is a figure which shows the example of a storage medium.

符号の説明Explanation of symbols

10 接続管理サーバ
11 端末アドレス管理部
12 端末接続処理部
13 証明書管理部
14 接続ポリシー設定部
15 接続ポリシーチェック部
20 端末
21 端末アドレス処理部
22 接続要求部
23 証明書管理部
24 端末間接続処理部
31 証明書発行部
32 証明書チェック部
41 CPU
42 主記憶装置
43 補助記憶装置
44 入出力装置
45 ネットワーク接続装置
46 媒体読み取り装置
47 記憶媒体
48 バス
100 接続管理システム
DESCRIPTION OF SYMBOLS 10 Connection management server 11 Terminal address management part 12 Terminal connection process part 13 Certificate management part 14 Connection policy setting part 15 Connection policy check part 20 Terminal 21 Terminal address process part 22 Connection request part 23 Certificate management part 24 Inter-terminal connection process Section 31 Certificate issuing section 32 Certificate checking section 41 CPU
42 Main Storage Device 43 Auxiliary Storage Device 44 Input / Output Device 45 Network Connection Device 46 Medium Reading Device 47 Storage Medium 48 Bus 100 Connection Management System

Claims (4)

端末間の接続を管理する接続管理サーバであって
端末間の接続ルールを規定する接続ポリシーを保持する接続ポリシー設定部と、
前記接続ポリシーに基づいて、端末間の接続の可否を判断する接続ポリシーチェック部と、
端末から他の端末への接続要求があったとき、前記接続ポリシーチェック部に接続の可否の判断を依頼し、接続可のとき前記端末と前記他の端末との接続を確立する端末接続処理部と、
を備えることを特徴とする接続管理サーバ。
A connection management server that manages connections between terminals, a connection policy setting unit that holds a connection policy that defines connection rules between terminals, and
A connection policy check unit that determines whether or not connection between terminals is possible based on the connection policy;
When there is a connection request from the terminal to another terminal, the connection policy check unit is requested to determine whether connection is possible, and when the connection is possible, a terminal connection processing unit establishes a connection between the terminal and the other terminal When,
A connection management server comprising:
複数の端末と、前記複数の端末の端末間接続を管理する接続管理サーバを備える接続管理システムであって
前記複数の端末うちの1つである接続元端末は
前記接続管理サーバに、自己の電子証明書、接続先端末を一意に識別する端末識別子及び接続要求を送信する接続要求部を備え、
前記接続管理サーバは、
前記電子証明書に基づいた端末間の接続ルールを規定する接続ポリシーを保持する接続ポリシー設定部と、
前記複数の端末の電子証明書を保持する証明書管理部と、
前記接続ポリシー及び前記接続元の端末と前記接続先端末の電子証明書に基づいて、端末間の接続の可否を判断する接続ポリシーチェック部と、
前記接続元端末から前記接続先端末への接続要求があったとき、前記接続元端末の前記電子証明書を用いて前記接続元端末の認証行い、前記接続元端末が認証されたのなら前記接続ポリシーチェック部に接続の可否の判断を依頼し、接続可のとき前記接続元のアドレス情報を前記接続先の端末に通知する端末接続処理部と、
を備え、
前記接続先端末は、
前記接続管理サーバから前記接続元端末のアドレス情報を受信し、当該接続元端末のアドレス情報を用いて前記接続元端末と通信を行う端末間接続処理部と
を備えることを特徴とする接続管理システム。
A connection management system comprising a plurality of terminals and a connection management server for managing connections between the plurality of terminals, wherein a connection source terminal that is one of the plurality of terminals has its own electronic A connection request unit for transmitting a certificate, a terminal identifier for uniquely identifying a connection destination terminal, and a connection request;
The connection management server
A connection policy setting unit that holds a connection policy that defines a connection rule between terminals based on the electronic certificate;
A certificate management unit for holding electronic certificates of the plurality of terminals;
A connection policy check unit that determines whether or not connection between terminals is possible based on the connection policy and the electronic certificate of the connection source terminal and the connection destination terminal;
When there is a connection request from the connection source terminal to the connection destination terminal, the connection source terminal is authenticated using the electronic certificate of the connection source terminal, and if the connection source terminal is authenticated, the connection Requesting the policy check unit to determine whether the connection is possible, and a terminal connection processing unit for notifying the connection destination terminal of the address information of the connection source when connection is possible;
With
The destination terminal is
A connection management system comprising: an inter-terminal connection processing unit that receives address information of the connection source terminal from the connection management server and communicates with the connection source terminal using the address information of the connection source terminal. .
システム内の端末間の接続を管理する管理方法であって、
前記システム内の全ての端末の電子証明書を保持し
端末から他の端末への接続要求があったとき、前記電子証明書に基づいた端末間の接続ルールを規定する接続ポリシーに基づいて、端末間の接続の可否を判断し、
当該判断の結果、接続可のとき前記端末と前記他の端末との接続を確立する
ことを特徴とする接続管理方法。
A management method for managing connections between terminals in a system,
The terminal holds the electronic certificate of all terminals in the system, and when there is a connection request from the terminal to another terminal, based on the connection policy that defines the connection rule between the terminals based on the electronic certificate, the terminal Determine whether or not the connection between
As a result of the determination, a connection management method comprising establishing a connection between the terminal and the other terminal when connection is possible.
システム内の端末間の接続を管理する管理サーバで実行されるプログラムであって、
端末から他の端末への接続要求があったとき、前記管理サーバが保持する、端末間の接続ルールを規定する接続ポリシーに基づいて端末間の接続の可否を判断し、
当該判断の結果、接続可のとき前記端末と前記他の端末との接続を確立する
ことを前記接続管理サーバに実行させるプログラム。
A program executed on a management server that manages connections between terminals in the system,
When there is a connection request from the terminal to another terminal, the management server holds the connection policy that defines the connection rule between the terminals, and determines whether the connection between the terminals is possible,
As a result of the determination, a program that causes the connection management server to establish a connection between the terminal and the other terminal when connection is possible.
JP2008027222A 2008-02-07 2008-02-07 Connection management system, connection management server, connection management method and program Active JP5239369B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008027222A JP5239369B2 (en) 2008-02-07 2008-02-07 Connection management system, connection management server, connection management method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008027222A JP5239369B2 (en) 2008-02-07 2008-02-07 Connection management system, connection management server, connection management method and program

Publications (2)

Publication Number Publication Date
JP2009187335A true JP2009187335A (en) 2009-08-20
JP5239369B2 JP5239369B2 (en) 2013-07-17

Family

ID=41070501

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008027222A Active JP5239369B2 (en) 2008-02-07 2008-02-07 Connection management system, connection management server, connection management method and program

Country Status (1)

Country Link
JP (1) JP5239369B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011053985A (en) * 2009-09-02 2011-03-17 Nippon Telegr & Teleph Corp <Ntt> Setting information distribution system, setting information distribution method, terminal, distribution server, terminal program and distribution server program
JP2015153027A (en) * 2014-02-12 2015-08-24 キヤノン株式会社 Communication device, communication system, control method for communication device, and program
JP2016095597A (en) * 2014-11-12 2016-05-26 富士通株式会社 Disposition control program, disposition controller and disposition control method
JP2016540446A (en) * 2013-12-11 2016-12-22 アマゾン・テクノロジーズ・インコーポレーテッド Identity and access management based access control in virtual networks

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003122635A (en) * 2001-08-03 2003-04-25 Matsushita Electric Ind Co Ltd Access right control system
JP2005141526A (en) * 2003-11-07 2005-06-02 Sony Corp Information processor, information processing method, program and recording medium
JP2005229436A (en) * 2004-02-13 2005-08-25 Ntt Communications Kk Session management apparatus, method, and program for constructing encrypted communication channel between terminals
JP2006166028A (en) * 2004-12-07 2006-06-22 Ntt Data Corp Vpn connection construction system
JP2006270431A (en) * 2005-03-23 2006-10-05 Ntt Communications Kk Call controller, terminal, their programs, and communication channel establishment method
JP2007323553A (en) * 2006-06-05 2007-12-13 Hitachi Ltd Adapter device performing encrypted communication on network and ic card

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003122635A (en) * 2001-08-03 2003-04-25 Matsushita Electric Ind Co Ltd Access right control system
JP2005141526A (en) * 2003-11-07 2005-06-02 Sony Corp Information processor, information processing method, program and recording medium
JP2005229436A (en) * 2004-02-13 2005-08-25 Ntt Communications Kk Session management apparatus, method, and program for constructing encrypted communication channel between terminals
JP2006166028A (en) * 2004-12-07 2006-06-22 Ntt Data Corp Vpn connection construction system
JP2006270431A (en) * 2005-03-23 2006-10-05 Ntt Communications Kk Call controller, terminal, their programs, and communication channel establishment method
JP2007323553A (en) * 2006-06-05 2007-12-13 Hitachi Ltd Adapter device performing encrypted communication on network and ic card

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011053985A (en) * 2009-09-02 2011-03-17 Nippon Telegr & Teleph Corp <Ntt> Setting information distribution system, setting information distribution method, terminal, distribution server, terminal program and distribution server program
JP2016540446A (en) * 2013-12-11 2016-12-22 アマゾン・テクノロジーズ・インコーポレーテッド Identity and access management based access control in virtual networks
JP2015153027A (en) * 2014-02-12 2015-08-24 キヤノン株式会社 Communication device, communication system, control method for communication device, and program
JP2016095597A (en) * 2014-11-12 2016-05-26 富士通株式会社 Disposition control program, disposition controller and disposition control method

Also Published As

Publication number Publication date
JP5239369B2 (en) 2013-07-17

Similar Documents

Publication Publication Date Title
US8788811B2 (en) Server-side key generation for non-token clients
EP1872502B1 (en) Peer-to-peer authentication and authorization
US9130935B2 (en) System and method for providing access credentials
US7552468B2 (en) Techniques for dynamically establishing and managing authentication and trust relationships
KR100786443B1 (en) Encryption communication method and system
US20110296171A1 (en) Key recovery mechanism
US20140250297A1 (en) Certificate renewal
US20110113239A1 (en) Renewal of expired certificates
JP2010531516A (en) Device provisioning and domain join emulation over insecure networks
US20160373431A1 (en) Method to enroll a certificate to a device using scep and respective management application
KR20170106515A (en) Multi-factor certificate authority
US11240246B2 (en) Secure confirmation exchange for offline industrial machine
Ates et al. An identity-centric internet: identity in the cloud, identity as a service and other delights
CA2489127C (en) Techniques for dynamically establishing and managing authentication and trust relationships
Yan et al. Blockchain based PKI and certificates management in mobile networks
JP2008287395A (en) Authentication method and authentication system
JP5239369B2 (en) Connection management system, connection management server, connection management method and program
WO2011040192A1 (en) Virtual machine, virtual machine program, application service provision system and method for providing application service
JP2005217679A (en) Authentication server performing authentication of communication partner
Cisco Multiple RSA Key Pair Support
JP4552785B2 (en) Encrypted communication management server
JP2007184993A (en) Key distribution method and system for encryption communication
JP6334275B2 (en) Authentication device, authentication method, authentication program, and authentication system
Sharif et al. Cross-Domain Sharing of User Claims: A Design Proposal for OpenID Connect Attribute Authorities
WO2024156342A1 (en) A method and devices for enabling safe data transfer between input/output device handlers

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100616

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120606

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120619

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120820

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130305

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130318

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160412

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5239369

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150