JPH10322328A - 暗号通信システム及び暗号通信方法 - Google Patents

暗号通信システム及び暗号通信方法

Info

Publication number
JPH10322328A
JPH10322328A JP9130177A JP13017797A JPH10322328A JP H10322328 A JPH10322328 A JP H10322328A JP 9130177 A JP9130177 A JP 9130177A JP 13017797 A JP13017797 A JP 13017797A JP H10322328 A JPH10322328 A JP H10322328A
Authority
JP
Japan
Prior art keywords
cryptographic
authentication
server
vpn
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9130177A
Other languages
English (en)
Inventor
Hiroshi Nakamura
浩 中村
Shoichiro Senoo
尚一郎 妹尾
Yoshimasa Baba
義昌 馬場
Naoyoshi Okazaki
直宜 岡崎
Koichi Hiramatsu
晃一 平松
Teruko Fujii
照子 藤井
Yuji Atsui
裕司 厚井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP9130177A priority Critical patent/JPH10322328A/ja
Publication of JPH10322328A publication Critical patent/JPH10322328A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】 暗号通信を行う機器が内部ネットワークへア
クセスする場合、認証された特定の機器で、かつ認証さ
れた特定のユーザに制限することができないという課題
があった。 【解決手段】 暗号端末4は認証サーバ2の機器認証を
受けてから、コンフィギュレーションサーバ1よりコン
フィギュレーション情報を受取り、ネットワークインタ
ーフェースを設定する。また暗号端末4のユーザが暗号
VPN通信の要求を行うと、コンフィギュレーションサ
ーバ1は、認証サーバ2のユーザ認証を受けてから、暗
号鍵管理サーバ3にセッション鍵の配布を依頼する。暗
号端末4は配布されたセッション鍵を用いて暗号VPN
通信を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、暗号通信により
VPN(Virtual Private Netwo
rk)を構築し、安全に相互接続を行う通信システムに
係わり、特にセキュリティを確保するために、機器とユ
ーザの認証後にセッション鍵の配布を行い、ネットワー
ク環境設定をVPN所属ユーザの有無に応じ動的に行う
暗号通信システム及び暗号通信方法に関するものであ
る。
【0002】
【従来の技術】図7はインターネット上での標準プロト
コルを定めるIETF(Internet Engin
eering Task Force)のドキュメント
に記載されている従来の暗号通信システムを示す構成図
である。図7において、4は暗号通信機能を有する暗号
端末、1はコンフィギュレーションサーバで、暗号端末
4等のノードヘネットワークインターフェースの設定を
行うためのコンフィギュレーション情報の配布を行う。
3は上記各ノードへセッション鍵の配布を行う暗号鍵管
理サーバ、5は内部ネットワークであり、6は暗号中継
ノードで、暗号ゲートウェイなど暗号機能を有すると共
に、他のノード例えば暗号通信機能を持たない平文端末
7を収容し中継する。さらに8は外部ネットワーク9か
らの不要な侵入を防ぐファイアウォールであり、10は
IP(Internet Protocol)アドレス
が接続毎に変化しノードの識別を固定的にIPアドレス
で識別できない暗号機能を有した暗号外部端末である。
【0003】次に動作について説明する。従来の暗号通
信システムでは、暗号端末4は、ネットワークへのアク
セス機器として設定されているものであれば、立ち上げ
時に、RFC(RequestFor Comment
s)で規定されているようなDHCP(Dynamic
Host Configuration Protoc
ol−RFC1531)プロトコルや、BOOTP(B
ootstrap Protocol−RFC194
7)プロトコルなどによって、IP(Internet
Protocol)ネットワークである内部ネットワ
ーク5を介して、コンフィギュレーションサーバ1から
ネットワークインターフェースなどのコンフィギュレー
ション情報を受け取ることができる。
【0004】次に暗号端末4を使用するユーザは暗号鍵
管理サーバ3から認証を受け、セッション鍵を取得し暗
号VPNに参加する。
【0005】また、暗号VPNを構築するためのネット
ワーク環境は、ネットワーク管理者が、内部ネットワー
ク5を構築するルータ(図示せず)やファイアウォール
8を構築するルータやゲートウェイ(図示せず)などの
ネットワーク機器に対して、個別に設定を行っており、
外部ネットワーク9と接続する部分のファイアウォール
8を介して、暗号外部端末10などの特定サーバの特定
アプリケーションに対してのアクセスが可能になる。
【0006】
【発明が解決しようとする課題】従来の暗号通信システ
ムは以上のように構成されているので、暗号端末4が立
ち上げ時に、コンフィギュレーションサーバ1からコン
フィギュレーション情報を得るが、その暗号端末4がネ
ットワークアクセス機器として設定されていても、正規
に許可された特定の機器かを認証する手段がなくセキュ
リティ強度が低い。またセキユリティ上、内部ネットワ
ーク5ヘのアクセスを正規機器を使用した正規ユーザの
みに制限したい場合に、暗号端末4を使用するユーザが
その正規の暗号端末の使用を許可されているか否かの判
断ができないという課題があった。
【0007】また、暗号機能を持たない平文端末7が、
暗号ゲートウェイなど暗号機能を有した暗号中継ノード
6に収容される場合、正規の平文端末か否かの判断がで
きない。さらにその平文端末7を使用するユーザがその
正規の平文端末の使用を許可されているか否かの判断が
できないという課題があった。
【0008】さらに、外部ネットワーク9に接続され、
外部ネットワーク9からIPアドレスを取得するため、
接続の度にIPアドレスが変化するような暗号機能を有
する暗号外部端末10が、内部ネットワーク5にアクセ
スする場合、その暗号外部端末10を使用するユーザが
正規に許可されているか否かの判断ができないという課
題があった。さらに、セキュリティ強度を低下させない
ためには、暗号鍵管理サーバ3からセッション鍵を配布
後、必要時のみ、暗号外部端末10からのパケットがフ
ァイアウォール8を通過できるようにしなければならな
い。しかし従来の暗号通信システムでは、ファイアウォ
ール8の設定を動的に更新することができないという課
題があった。
【0009】さらに、暗号VPNに参加している暗号端
末4、平文端末7、暗号外部端末10などのユーザが、
暗号VPNに参加する必要が無くなった場合、ユーザの
アクセスを禁止することができず、ネットワークでのセ
キュリティを確保できないという課題があった。
【0010】さらに、ファイアウォール8のトラヒック
制御を暗号VPN単位で動的に行うために必要な制御情
報を一元管理しておらず、ユーザの暗号VPNへの参加
と離脱を動的に制御情報に反映できず、通信の優先度に
応じた通信品質を確保できないという課題があった。
【0011】この発明は上記のような課題を解決するた
めになされたもので、各端末や中継ノードの機器認証と
その機器を使用するユーザ認証を行ってから、暗号VP
Nによる通信を可能とすることにより、セキュリティ強
度の高い暗号通信システム及び暗号通信方法を得ること
を目的とする。
【0012】また、この発明は、暗号VPNに参加して
いた各端末のユーザが、暗号VPNに参加する必要が無
くなった場合、ユーザのアクセスを禁止することによ
り、ユーザ認証を動的に更新し、ネットワークでのセキ
ュリティを向上させた暗号通信システムを得ることを目
的とする。
【0013】さらに、この発明は、ファイアウォール8
のトラヒック制御を暗号VPN単位で動的に行い、暗号
VPN通信の優先度に応じた通信品質を確保できる暗号
通信システムを得ることを目的とする。
【0014】
【課題を解決するための手段】請求項1記載の発明に係
る暗号通信システムは、ネットワークに接続され、暗号
通信を行う暗号端末と、上記ネットワークに接続される
上記暗号端末の機器認証とその機器を使用するユーザの
ユーザ認証を行う認証サーバと、上記ネットワークに接
続され、上記暗号端末のネットワークインターフェース
を設定するために必要なコンフィギュレーション情報を
配送するコンフィギュレーションサーバと、上記ネット
ワークに接続され、暗号通信用のセッション鍵を配布す
る暗号鍵管理サーバとを備え、上記暗号端末が、上記コ
ンフィギュレーションサーバに上記コンフィギュレーシ
ョン情報の取得要求を行い、上記認証サーバにより上記
機器認証がされた場合、上記コンフィギュレーションサ
ーバから上記コンフィギュレーション情報を取得し、上
記ネットワークインターフェースを設定する第1のコン
フィギュレーション手段と、ユーザから与えられたユー
ザ認証情報を含んだVPN(Virtual Priv
ate Network)要求を上記コンフィギュレー
ションサーバに行い上記認証サーバから上記ユーザ認証
を受ける第1のユーザ認証手段と、上記ユーザ認証の結
果、上記暗号鍵管理サーバから上記暗号通信用のセッシ
ョン鍵を取得する第1のセッション鍵取得手段と、取得
した上記セッション鍵を用いて暗号VPN通信を行う第
1の暗号通信手段とを備え、上記コンフィギュレーショ
ンサーバが、上記第1のコンフィギュレーション手段か
らの上記コンフィギュレーション情報の取得要求によ
り、上記認証サーバに上記機器認証の要求を行って機器
認証を受け、上記暗号端末に上記コンフィギュレーショ
ン情報を配送する第2のコンフィギュレーション手段
と、上記第1のユーザ認証手段からのVPN要求によ
り、上記認証サーバに上記ユーザ認証の要求を行ってユ
ーザ認証を受け、上記暗号鍵管理サーバに上記セッショ
ン鍵の配布を依頼するVPN管理手段とを備え、上記認
証サーバが、上記第2のコンフィギュレーション手段か
らの上記機器認証の要求を受けて機器の正当性を確認す
る機器認証手段と、上記VPN管理手段からの上記ユー
ザ認証の要求を受けてユーザの正当性を確認する第2の
ユーザ認証手段とを備え、上記暗号鍵管理サーバが、上
記VPN管理手段からの上記セッション鍵の配布依頼を
受け、上記第1のセッション鍵取得手段に、上記セッシ
ョン鍵を配布するセッション鍵配布手段を備えたもので
ある。
【0015】請求項2記載の発明に係る暗号通信システ
ムは、ルータなどのネットワーク機器により構築された
ネットワークと、上記ネットワークに接続され、暗号通
信を行う暗号端末と、上記ネットワークに接続される上
記暗号端末の機器認証とその機器を使用するユーザのユ
ーザ認証を行う認証サーバと、上記ネットワークに接続
され、上記暗号端末のネットワークインターフェースを
設定するために必要なコンフィギュレーション情報を配
送すると共に、上記ネットワークに収容された機器情
報、ユーザ情報を含む暗号通信を行うための所属VPN
(VirtualPrivate Network)情
報を管理するコンフィギュレーションサーバと、上記ネ
ットワークに接続され、暗号通信用のセッション鍵を任
意のタイミングで更新し配布する暗号鍵管理サーバとを
備え、上記暗号端末が、上記コンフィギュレーションサ
ーバに上記コンフィギュレーション情報の取得要求を行
い、上記認証サーバにより上記機器認証がされた場合、
上記コンフィギュレーションサーバから上記コンフィギ
ュレーション情報を取得し、上記ネットワークインター
フェースを設定する第1のコンフィギュレーション手段
と、ユーザから与えられたユーザ認証情報を含んだVP
N(Virtual Private Networ
k)要求を上記コンフィギュレーションサーバに行い、
上記認証サーバから上記ユーザ認証を受ける第1のユー
ザ認証手段と、上記ユーザ認証の結果、上記暗号鍵管理
サーバから上記暗号通信用のセッション鍵を取得すると
共に、その後に任意のタイミングで更新されるセッショ
ン鍵を取得する第1のセッション鍵取得手段と、取得し
た上記セッション鍵を用いて上記VPN要求による暗号
VPN通信を行う第1の暗号通信手段とを備え、上記コ
ンフィギュレーションサーバが、上記第1のコンフィギ
ュレーション手段からの上記コンフィギュレーション情
報の取得要求により、上記認証サーバに上記機器認証の
要求を行って機器認証を受け、上記暗号端末に上記コン
フィギュレーション情報を配送する第2のコンフィギュ
レーション手段と、上記第1のユーザ認証手段からのV
PN要求により、上記認証サーバに上記ユーザ認証の要
求を行ってユーザ認証を受け、上記所属VPN情報に基
づき、上記ネットワーク機器に対し、上記暗号端末を使
用するユーザが上記暗号VPN通信を行うためのネット
ワーク設定を行い、上記暗号鍵管理サーバに上記セッシ
ョン鍵の配布を依頼するVPN管理手段とを備え、上記
認証サーバが、上記第2のコンフィギュレーション手段
からの上記機器認証の要求を受けて機器の正当性を確認
する機器認証手段と、上記VPN管理手段からの上記ユ
ーザ認証の要求を受けてユーザの正当性を確認する第2
のユーザ認証手段とを備え、上記暗号鍵管理サーバが、
上記VPN管理手段からの上記セッション鍵の配布依頼
を受け、上記第1のセッション鍵取得手段に、上記セッ
ション鍵を配布すると共に、その後に任意のタイミング
で更新されるセッション鍵を配布するセッション鍵配布
手段を備えたものである。
【0016】請求項3記載の発明に係る暗号通信システ
ムは、コンフィギュレーションサーバが、暗号端末の暗
号VPN通信の通信状況を把握する監視手段を備え、上
記暗号端末が暗号VPN通信をしていない場合、上記監
視手段がVPN管理手段に上記暗号端末のVPN離脱通
知を行い、VPN離脱通知を受けた上記VPN管理手段
が、上記暗号VPN通信を行うためのネットワーク設定
を解除すると共に上記暗号鍵管理サーバにVPN離脱通
知を行い、VPN離脱通知を受けた上記暗号鍵管理サー
バが、上記暗号端末に対し、その後に任意のタイミング
で更新されるセッション鍵の配布を中止するものであ
る。
【0017】請求項4記載の発明に係る暗号通信方法
は、ネットワークに接続され、暗号通信を行う暗号端末
と、上記ネットワークに接続される上記暗号端末の機器
認証とその機器を使用するユーザのユーザ認証を行う認
証サーバと、上記ネットワークに接続され、上記暗号端
末のネットワークインターフェースを設定するために必
要なコンフィギュレーション情報を配送するコンフィギ
ュレーションサーバと、上記ネットワークに接続され、
暗号通信用のセッション鍵を配布する暗号鍵管理サーバ
とを備え、上記暗号端末が上記コンフィギュレーション
サーバに上記コンフィギュレーション情報の取得要求を
行うステップと、上記コンフィギュレーションサーバが
上記コンフィギュレーション情報の取得要求を受けて、
上記認証サーバに上記機器認証の要求を行うステップ
と、上記認証サーバが上記機器認証の要求を受けて機器
の正当性を確認し、上記コンフィギュレーションサーバ
に機器認証の結果を通知するステップと、上記コンフィ
ギュレーションサーバが上記認証サーバからの機器認証
を受け、上記暗号端末に上記コンフィギュレーション情
報を配送するステップと、上記暗号端末が配送された上
記コンフィギュレーション情報からネットワークインタ
ーフェースの設定を行うステップと、上記暗号端末がユ
ーザから与えられたユーザ認証情報を含んだVPN(V
irtual Private Network)要求
を上記コンフィギュレーションサーバに行うステップ
と、上記コンフィギュレーションサーバが上記VPN要
求を受けて、上記認証サーバに上記ユーザ認証の要求を
行うステップと、上記認証サーバが上記ユーザ認証の要
求を受けてユーザの正当性を確認し、上記コンフィギュ
レーションサーバにユーザ認証の結果を通知するステッ
プと、上記コンフィギュレーションサーバが上記認証サ
ーバからのユーザ認証を受け、上記暗号鍵管理サーバに
上記セッション鍵の配布を依頼するステップと、上記暗
号鍵管理サーバが上記セッション鍵の配布依頼を受け、
上記暗号端末に上記セッション鍵を配布するステップ
と、上記暗号端末が取得した上記セッション鍵を用いて
上記暗号VPN通信を行うステップとを備えたものであ
る。
【0018】請求項5記載の発明に係る暗号通信システ
ムは、ネットワークに接続された暗号中継ノードの中継
により通信を行う暗号機能を持たない平文端末と、上記
ネットワークに接続される上記暗号中継ノード及び上記
平文端末の機器認証並びにその平文端末を使用するユー
ザのユーザ認証を行う認証サーバと、上記ネットワーク
に接続され、上記暗号中継ノードと上記平文端末のネッ
トワークインターフェースを設定するために必要なコン
フィギュレーション情報を配送するコンフィギュレーシ
ョンサーバと、上記ネットワークに接続され、暗号通信
用のセッション鍵を配布する暗号鍵管理サーバとを備
え、上記暗号中継ノードが、上記コンフィギュレーショ
ンサーバに上記コンフィギュレーション情報の取得要求
を行い、上記認証サーバにより上記機器認証がされた場
合、上記コンフィギュレーションサーバから上記コンフ
ィギュレーション情報を取得し、上記ネットワークイン
ターフェースを設定する第3のコンフィギュレーション
手段と、上記ユーザ認証の結果、上記暗号鍵管理サーバ
から暗号通信用のセッション鍵を取得する第2のセッシ
ョン鍵取得手段と、取得した上記セッション鍵を用い
て、上記平文端末との通信を中継し暗号通信を行う暗号
通信中継手段とを備え、上記平文端末が、上記コンフィ
ギュレーションサーバに上記コンフィギュレーション情
報の取得要求を行い、上記認証サーバにより上記機器認
証がされた場合、上記コンフィギュレーションサーバか
ら上記コンフィギュレーション情報を取得し、上記ネッ
トワークインターフェースを設定する第4のコンフィギ
ュレーション手段と、ユーザから与えられたユーザ認証
情報を含んだVPN(Virtual Private
Network)要求を上記コンフィギュレーション
サーバに行い、上記認証サーバから上記ユーザ認証を受
ける第3のユーザ認証手段とを備え、上記コンフィギュ
レーションサーバが、上記第3及び第4のコンフィギュ
レーション手段からの上記コンフィギュレーション情報
の取得要求により、上記認証サーバに上記機器認証の要
求を行って機器認証を受け、上記暗号中継ノードと上記
平文端末に上記コンフィギュレーション情報を配送する
第2のコンフィギュレーション手段と、上記第3のユー
ザ認証手段からのVPN要求により、上記認証サーバに
上記ユーザ認証の要求を行ってユーザ認証を受け、上記
暗号鍵管理サーバに上記セッション鍵の配布を依頼する
VPN管理手段とを備え、上記認証サーバが、上記第2
のコンフィギュレーション手段からの上記機器認証の要
求を受けて機器の正当性を確認する機器認証手段と、上
記VPN管理手段からの上記ユーザ認証の要求を受けて
ユーザの正当性を確認する第2のユーザ認証手段とを備
え、上記暗号鍵管理サーバが、上記VPN管理手段から
の上記セッション鍵の配布依頼を受け、上記第2のセッ
ション鍵取得手段に上記セッション鍵を配布するセッシ
ョン鍵配布手段を備えたものである。
【0019】請求項6記載の発明に係る暗号通信システ
ムは、ルータなどのネットワーク機器により構築された
ネットワークと、上記ネットワークに接続された暗号中
継ノードの中継により通信を行う暗号機能を持たない平
文端末と、上記ネットワークに接続される上記暗号中継
ノード及び上記平文端末の機器認証並びにその平文端末
を使用するユーザのユーザ認証を行う認証サーバと、上
記ネットワークに接続され、上記暗号中継ノードと上記
平文端末のネットワークインターフェースを設定するた
めに必要なコンフィギュレーション情報を配送すると共
に、上記ネットワークに収容された機器情報、ユーザ情
報を含む暗号通信を行うための所属VPN(Virtu
al Private Network)情報を管理す
るコンフィギュレーションサーバと、上記ネットワーク
に接続され、暗号通信用のセッション鍵を任意のタイミ
ングで更新し配布する暗号鍵管理サーバとを備え、上記
暗号中継ノードが、上記コンフィギュレーションサーバ
に上記コンフィギュレーション情報の取得要求を行い、
上記認証サーバにより上記機器認証がされた場合、上記
コンフィギュレーションサーバから上記コンフィギュレ
ーション情報を取得し、上記ネットワークインターフェ
ースを設定する第3のコンフィギュレーション手段と、
上記ユーザ認証の結果、上記暗号鍵管理サーバから暗号
通信用のセッション鍵を取得すると共に、その後に任意
のタイミングで更新されるセッション鍵を取得する第2
のセッション鍵取得手段と、取得した上記セッション鍵
を用いて、上記平文端末との通信を中継し暗号通信を行
う暗号通信中継手段とを備え、上記平文端末が、上記コ
ンフィギュレーションサーバに上記コンフィギュレーシ
ョン情報の取得要求を行い、上記認証サーバにより上記
機器認証がされた場合、上記コンフィギュレーションサ
ーバから上記コンフィギュレーション情報を取得し、上
記ネットワークインターフェースを設定する第4のコン
フィギュレーション手段と、ユーザから与えられたユー
ザ認証情報を含んだVPN(Virtual Priv
ate Network)要求を上記コンフィギュレー
ションサーバに行い、上記認証サーバから上記ユーザ認
証を受ける第3のユーザ認証手段とを備え、上記コンフ
ィギュレーションサーバが、上記第3及び第4のコンフ
ィギュレーション手段からの上記コンフィギュレーショ
ン情報の取得要求により、上記認証サーバに上記機器認
証の要求を行って機器認証を受け、上記暗号中継ノード
と上記平文端末に上記コンフィギュレーション情報を配
送する第2のコンフィギュレーション手段と、上記第3
のユーザ認証手段からのVPN要求により、上記認証サ
ーバに上記ユーザ認証の要求を行ってユーザ認証を受
け、上記所属VPN情報に基づき、上記ネットワーク機
器に対し、上記平文端末を使用するユーザが上記VPN
要求による暗号VPN通信を行うためのネットワーク設
定を行い、上記暗号鍵管理サーバに上記セッション鍵の
配布を依頼するVPN管理手段とを備え、上記認証サー
バが、上記第2のコンフィギュレーション手段からの上
記機器認証の要求を受けて機器の正当性を確認する機器
認証手段と、上記VPN管理手段からの上記ユーザ認証
の要求を受けてユーザの正当性を確認する第2のユーザ
認証手段とを備え、上記暗号鍵管理サーバが、上記VP
N管理手段からの上記セッション鍵の配布依頼を受け、
上記第2のセッション鍵取得手段に、上記セッション鍵
を配布すると共に、その後に任意のタイミングで更新さ
れるセッション鍵を配布するセッション鍵配布手段を備
えたものである。
【0020】請求項7記載の発明に係る暗号通信システ
ムは、コンフィギュレーションサーバが、平文端末の暗
号VPN通信の通信状況を把握する監視手段を備え、上
記平文端末が暗号VPN通信をしていない場合、上記監
視手段がVPN管理手段に上記平文端末のVPN離脱通
知を行い、VPN離脱通知を受けた上記VPN管理手段
が、上記暗号VPN通信を行うためのネットワーク設定
を解除すると共に上記暗号鍵管理サーバにVPN離脱通
知を行い、VPN離脱通知を受けた上記暗号鍵管理サー
バが、上記暗号中継ノードに対し、その後に任意のタイ
ミングで更新されるセッション鍵の配布を中止すると共
に、すでに配布されているセッション鍵の削除通知を行
うものである。
【0021】請求項8記載の発明に係る暗号通信方法
は、ネットワークに接続された暗号中継ノードの中継に
より通信を行う暗号機能を持たない平文端末と、上記ネ
ットワークに接続される上記暗号中継ノード及び上記平
文端末の機器認証並びにその平文端末を使用するユーザ
のユーザ認証を行う認証サーバと、上記ネットワークに
接続され、上記暗号中継ノードと上記平文端末のネット
ワークインターフェースを設定するために必要なコンフ
ィギュレーション情報を配送するコンフィギュレーショ
ンサーバと、上記ネットワークに接続され、暗号通信用
のセッション鍵を配布する暗号鍵管理サーバとを備え、
上記暗号中継ノードが上記コンフィギュレーションサー
バに上記コンフィギュレーション情報の取得要求を行う
ステップと、上記コンフィギュレーションサーバが上記
コンフィギュレーション情報の取得要求を受けて、上記
認証サーバに上記機器認証の要求を行うステップと、上
記認証サーバが上記機器認証の要求を受けて機器の正当
性を確認し、上記コンフィギュレーションサーバに機器
認証の結果を通知するステップと、上記コンフィギュレ
ーションサーバが上記認証サーバからの機器認証を受
け、上記暗号中継ノードに上記コンフィギュレーション
情報を配送するステップと、上記暗号中継ノードが配送
された上記コンフィギュレーション情報からネットワー
クインターフェースの設定を行うステップと、上記平文
端末が上記コンフィギュレーションサーバに上記コンフ
ィギュレーション情報の取得要求を行うステップと、上
記コンフィギュレーションサーバが上記平文端末からの
コンフィギュレーション情報の取得要求を受けて、上記
認証サーバに上記平文端末の機器認証の要求を行うステ
ップと、上記認証サーバが上記平文端末の機器認証の要
求を受けて機器の正当性を確認し、上記コンフィギュレ
ーションサーバに機器認証の結果を通知するステップ
と、上記コンフィギュレーションサーバが上記認証サー
バからの機器認証を受け、上記平文端末に上記コンフィ
ギュレーション情報を配送するステップと、上記平文端
末が配送された上記コンフィギュレーション情報からネ
ットワークインターフェースの設定を行うステップと、
上記平文端末がユーザから与えられたユーザ認証情報を
含んだVPN(Virtual Private Ne
twork)要求を上記コンフィギュレーションサーバ
に行うステップと、上記コンフィギュレーションサーバ
が上記VPN要求を受けて、上記認証サーバに上記ユー
ザ認証の要求を行うステップと、上記認証サーバが上記
ユーザ認証の要求を受けてユーザの正当性を確認し、上
記コンフィギュレーションサーバにユーザ認証の結果を
通知するステップと、上記コンフィギュレーションサー
バが上記認証サーバからのユーザ認証を受け、上記暗号
鍵管理サーバに上記セッション鍵の配布を依頼するステ
ップと、上記暗号鍵管理サーバが上記セッション鍵の配
布依頼を受け、上記暗号中継ノードに上記セッション鍵
を配布するステップと、上記暗号中継ノードが取得した
上記セッション鍵を用いて、上記平文端末との通信を中
継し上記暗号VPN通信を行うステップとを備えたもの
である。
【0022】請求項9記載の発明に係る暗号通信システ
ムは、ルータなどのネットワーク機器により構築された
ファイアウォールを介し内部ネットワークに接続された
外部ネットワークと、上記外部ネットワークに接続さ
れ、暗号通信を行う暗号外部端末と、上記内部ネットワ
ークに接続される上記暗号外部端末を使用するユーザの
ユーザ認証を行う認証サーバと、上記内部ネットワーク
に接続され、上記内部ネットワークに収容された機器情
報、ユーザ情報を含む暗号通信を行うための所属VPN
(Virtual Private Network)
情報を管理するコンフィギュレーションサーバと、上記
内部ネットワークに接続され、暗号通信用のセッション
鍵を配布する暗号鍵管理サーバとを備え、上記暗号外部
端末が、ユーザから与えられたユーザ認証情報を含んだ
VPN(Virtual Private Netwo
rk)要求を上記コンフィギュレーションサーバに行
い、上記認証サーバから上記ユーザ認証を受ける第4の
ユーザ認証手段と、上記ユーザ認証の結果、上記暗号鍵
管理サーバから暗号通信用のセッション鍵を取得する第
3のセッション鍵取得手段と、取得した前記セッション
鍵を用いて上記VPN要求による暗号VPN通信を行う
第2の暗号通信手段とを備え、上記コンフィギュレーシ
ョンサーバが、上記第4のユーザ認証手段からのVPN
要求により、上記認証サーバに上記ユーザ認証の要求を
行ってユーザ認証を受け、上記所属VPN情報に基づ
き、上記ネットワーク機器に対し、上記暗号外部端末を
使用するユーザが上記暗号VPN通信を行うためのファ
イアウォールを構築するネットワーク機器のネットワー
ク設定を行い、上記暗号鍵管理サーバに上記セッション
鍵の配布を依頼するVPN管理手段を備え、上記認証サ
ーバが、上記VPN管理手段からの上記ユーザ認証の要
求を受けてユーザの正当性を確認する第2のユーザ認証
手段を備え、上記暗号鍵管理サーバが、上記VPN管理
手段からの上記セッション鍵の配布依頼を受け、上記第
3のセッション鍵取得手段に、上記セッション鍵を配布
するセッション鍵配布手段を備えたものである。
【0023】請求項10記載の発明に係る暗号通信シス
テムは、ルータなどのネットワーク機器により構築され
た内部ネットワークと、ルータなどのネットワーク機器
により構築されたファイアウォールを介し上記内部ネッ
トワークに接続された外部ネットワークと、上記外部ネ
ットワークに接続され、暗号通信を行う暗号外部端末
と、上記内部ネットワークに接続される上記暗号外部端
末を使用するユーザのユーザ認証を行う認証サーバと、
上記内部ネットワークに接続され、上記内部ネットワー
クに収容された機器情報、ユーザ情報を含む暗号通信を
行うための所属VPN(Virtual Privat
e Network)情報を管理するコンフィギュレー
ションサーバと、上記内部ネットワークに接続され、暗
号通信用のセッション鍵を任意のタイミングで更新し配
布する暗号鍵管理サーバとを備え、上記暗号外部端末
が、ユーザから与えられたユーザ認証情報を含んだVP
N(Virtual Private Networ
k)要求を上記コンフィギュレーションサーバに行い、
上記認証サーバから上記ユーザ認証を受ける第4のユー
ザ認証手段と、上記ユーザ認証の結果、上記暗号鍵管理
サーバから暗号通信用のセッション鍵を取得すると共
に、その後に任意のタイミングで更新されたセッション
鍵を取得する第3のセッション鍵取得手段と、取得した
前記セッション鍵を用いて上記VPN要求による暗号V
PN通信を行う第2の暗号通信手段とを備え、上記コン
フィギュレーションサーバが、上記第4のユーザ認証手
段からのVPN要求により、上記認証サーバに上記ユー
ザ認証の要求を行ってユーザ認証を受け、上記所属VP
N情報に基づき、上記ネットワーク機器に対し、上記暗
号外部端末を使用するユーザが上記暗号VPN通信を行
うためのネットワーク設定を行い、上記暗号鍵管理サー
バに上記セッション鍵の配布を依頼するVPN管理手段
を備え、上記認証サーバが、上記VPN管理手段からの
上記ユーザ認証の要求を受けてユーザの正当性を確認す
る第2のユーザ認証手段を備え、上記暗号鍵管理サーバ
が、上記VPN管理手段からの上記セッション鍵の配布
依頼を受け、上記第3のセッション鍵取得手段に、上記
セッション鍵を配布すると共に、その後に任意のタイミ
ングで更新されるセッション鍵を配布するセッション鍵
配布手段を備えたものである。
【0024】請求項11記載の発明に係る暗号通信シス
テムは、コンフィギュレーションサーバが、暗号外部端
末の暗号VPN通信の通信状況を把握する監視手段を備
え、上記暗号外部端末が暗号VPN通信をしていない場
合、上記監視手段がVPN管理手段に上記暗号外部端末
のVPN離脱通知を行い、VPN離脱通知を受けた上記
VPN管理手段が、上記暗号VPN通信を行うためのネ
ットワーク設定を解除すると共に上記暗号鍵管理サーバ
にVPN離脱通知を行い、VPN離脱通知を受けた上記
暗号鍵管理サーバが、上記暗号外部端末に対し、その後
に任意のタイミングで更新するセッション鍵の配布を中
止するものである。
【0025】請求項12記載の発明に係る暗号通信シス
テムは、コンフィギュレーションサーバが、暗号VPN
通信に参加しているユーザ、使用機器、各暗号VPN通
信の優先度及びファイアウォールで使用する各暗号VP
N通信の必要帯域を含んだVPN情報を格納したVPN
管理テーブルを備え、上記VPN管理手段が、各暗号V
PN通信の参加状況に応じ上記VPN管理テーブルのV
PN情報を更新すると共に、上記各暗号VPNの優先度
に応じて上記ファイアウォールのトラヒック制御を行う
ものである。
【0026】請求項13記載の発明に係る暗号通信方法
は、ルータなどのネットワーク機器により構築されたフ
ァイアウォールを介し内部ネットワークに接続された外
部ネットワークと、上記外部ネットワークに接続され、
暗号通信を行う暗号外部端末と、上記内部ネットワーク
に接続される上記暗号外部端末を使用するユーザのユー
ザ認証を行う認証サーバと、上記内部ネットワークに接
続され、上記内部ネットワークに収容された機器情報、
ユーザ情報を含む暗号通信を行うための所属VPN(V
irtual Private Network)情報
を管理するコンフィギュレーションサーバと、上記内部
ネットワークに接続され、暗号通信用のセッション鍵を
配布する暗号鍵管理サーバとを備え、上記暗号外部端末
がユーザから与えられたユーザ認証情報を含んだVPN
(Virtual Private Network)
要求を上記コンフィギュレーションサーバに行うステッ
プと、上記コンフィギュレーションサーバが上記VPN
要求を受けて、上記認証サーバに上記ユーザ認証の要求
を行うステップと、上記認証サーバが上記ユーザ認証の
要求を受けてユーザの正当性を確認し、上記コンフィギ
ュレーションサーバにユーザ認証の結果を通知するステ
ップと、上記コンフィギュレーションサーバが上記認証
サーバからのユーザ認証を受け、記所属VPN情報に基
づき、上記ネットワーク機器に対し、上記暗号外部端末
を使用するユーザが上記VPN要求による暗号VPN通
信を行うためのネットワークの設定を行い、上記暗号鍵
管理サーバに上記セッション鍵の配布を依頼するステッ
プと、上記暗号鍵管理サーバが上記セッション鍵の配布
依頼を受け、上記暗号外部端末に上記セッション鍵を配
布するステップと、上記暗号外部端末が取得した上記セ
ッション鍵を用いて上記暗号VPN通信を行うステップ
とを備えたものである。
【0027】
【発明の実施の形態】以下、この発明の実施の一形態を
説明する。図1はこの発明の暗号通信システムを示す構
成図である。図1において、4は暗号通信機能を有する
暗号端末、1はコンフィギュレーションサーバで、暗号
端末4などの端末ヘネットワークインターフェースの設
定を行うためのコンフィギュレーション情報の配布を行
うと共に、内部ネットワーク5に収容された機器情報、
ユーザ情報を含む暗号通信を行うための所属VPN(V
irtual Private Network)情報
を管理する。また、2は機器認証とユーザ認証を行う認
証サーバ、3はセッション鍵の配布を実施する暗号鍵管
理サーバ、6は暗号中継ノードで、暗号ゲートウェイな
ど暗号機能を有すると共に他のノード、例えば暗号通信
機能を持たない平文端末7を収容し中継する。さらに8
は外部ネットワーク9からの不要な侵入を防ぐファイア
ウォールであり、10はIP(Internet Pr
otocol)アドレスが接続毎に変化しノードの識別
を固定的にIPアドレスで識別できない暗号機能を有し
た暗号外部端末である。
【0028】上記内部ネットワーク5には、コンフィギ
ュレーションサーバ1、認証サーバ2、暗号鍵管理サー
バ3、暗号端末4が接続されている。また、平文端末7
が暗号中継ノード6を介し、さらには暗号外部端末10
が外部ネットワーク9及びファイアウォール8を介して
内部ネットワーク5にそれぞれ接続されている。
【0029】上記図1において、暗号端末4は以下のよ
うに構成されている。4aはコンフィギュレーションサ
ーバ1からコンフィギュレーション情報を取得し、ネッ
トワークインターフェースの設定を行う第1のコンフィ
ギュレーション部(第1のコンフィギュレーション手
段)、4bはユーザから与えられたユーザ認証情報を含
むVPN参加要求を出力する第1のユーザ認証部(第1
のユーザ認証手段)、4cは暗号鍵管理サーバ3からセ
ッション鍵を取得する第1のセッション鍵取得部(第1
のセッション鍵取得手段)、4dは取得したセッション
鍵を使用して、同一暗号VPNに所属する他のノードと
暗号通信を行う第1の暗号通信部(第1の暗号通信手
段)である。
【0030】また上記図1において、コンフィギュレー
ションサーバ1は以下のように構成されている。1aは
暗号端末4、暗号中継ノード6、平文端末7へコンフィ
ギュレーション情報を配送する第2のコンフィギュレー
ション部(第2のコンフィギュレーション手段)、1b
は暗号端末4、平文端末7及び暗号外部端末10の機器
情報と、使用する通信プロトコルなどの通信情報を含む
所属VPN情報とを含むセッション鍵配布依頼を鍵管理
サーバ3に送信するVPN管理部(VPN管理手段)、
1cは暗号VPNの通信状況を把握する監視部(監視手
段)、1dはコンフィギューション情報を所持したコン
フィギュレーションテーブル、1eはVPN管理テーブ
ルで、暗号端末4、平文端末7及び暗号外部端末10の
機器情報、ユーザ情報及び使用する通信プロトコルなど
の通信情報を含む所属VPN情報を所持している。また
1fはネットワーク情報テーブルで、内部ネットワーク
5に収容されているネットワーク機器に関する情報を所
持している。
【0031】さらに上記図1において、認証サーバ2は
以下のように構成されている。2aは機器の正当性を確
認する機器認証部(機器認証手段)、2bはユーザの正
当性を確認する第2のユーザ認証部(第2のユーザ認証
手段)、2cは機器認証情報とユーザ認証情報を所持す
る機器/ユーザ情報テーブルである。
【0032】さらに上記図1において、暗号鍵管理サー
バ3は以下のように構成されている。3aはセッション
鍵を配布するセッション鍵配布部(セッション鍵配布手
段)、3bはセッション鍵情報テーブルで、各暗号VP
Nで使用するセッション鍵と各端末やノードが暗号VP
Nで通信中か非通信中かの情報とを所持している。
【0033】さらに上記図1において、暗号中継ノード
6は、コンフィギュレーションサーバ1からコンフィギ
ュレーション情報を取得し、ネットワークインターフェ
ースの設定を行う第3のコンフィギュレーション部(第
3のコンフィギュレーション手段)6a、セッション鍵
を取得する第2のセッション鍵取得部(第2のセッショ
ン鍵取得手段)6b及び取得したセッション鍵を使用し
て暗号通信を行う暗号通信中継部(暗号通信中継手段)
6cより構成されている。
【0034】さらに上記図1において、平文端末7は、
コンフィギュレーションサーバ1からコンフィギュレー
ション情報を取得し、ネットワークインターフェイスの
設定を行う第4のコンフィギュレーション部(第4のコ
ンフィギュレーション手段)7a及びユーザ認証情報を
含むVPN参加要求をコンフィギュレーションサーバ1
に送信する第3のユーザ認証部(第3のユーザ認証手
段)7bにより構成されている。
【0035】さらに上記図1において、暗号外部端末1
0は、ユーザから与えられたユーザ認証情報を含むVP
N参加要求をコンフィギュレーションサーバ1に出力す
る第4のユーザ認証部(第4のユーザ認証手段)10
a、セッション鍵を取得する第3のセッション鍵取得部
(第3のセッション鍵取得手段)10b及び取得したセ
ッション鍵を使用して暗号通信を行う第2の暗号通信部
(第2の暗号通信手段)10cより構成されている。
【0036】実施の形態1.図2はこの発明の実施の形
態1におけるシーケンス図を示している。以下この動作
について図1の構成図及び図2のシーケンス図を用いて
説明する。図2において、コンフィギュレーションサー
バ1、認証サーバ2、暗号鍵管理サーバ3及び暗号端末
4は図1のものと同等のものである。
【0037】暗号端末4の起動時に、暗号端末4の第1
のコンフィギュレーション部4aはコンフィギュレーシ
ョンサーバ1に対し、コンフィギュレーション情報取得
要求S101を発行する。このコンフィギュレーション
情報取得要求S101には、暗号端末4の機器が認識で
きるMAC(Media Access Contro
l)アドレス及び機器認証情報が格納されている。コン
フィギュレーション情報取得要求S101を受信したコ
ンフィギュレーションサーバ1の第2のコンフィギュレ
ーション部1aは、認証サーバ2に対して暗号端末4の
MACアドレス及び機器認証情報を含む機器認証要求S
102を発行する。認証サーバ2の機器認証部2aは、
機器/ユーザ情報テーブル2cのMACアドレス及び機
器認証情報と、受け取った機器認証要求S102のMA
Cアドレス及び機器認証情報とを比較して機器の正当性
を確認する。
【0038】上記機器認証において、暗号端末4とコン
フィギュレーションサーバ1間や、コンフィギュレーシ
ョンサーバ1と認証サーバ2間で、複数のパケットの送
受信によりMACアドレスおよび機器認証情報をやり取
りしても良い。また機器認証要求S102の内容は、セ
キュリティ強度を高くするために暗号化されていても良
い。
【0039】認証サーバ2の該機器認証部2aは、機器
認証後、コンフィギュレーションサーバ1に機器認証結
果通知S103を送信する。コンフィギュレーションサ
ーバ1の第2のコンフィギュレーション部1aは、受信
した機器認証結果通知S103の認証結果が正規機器と
判定されていれば、コンフィギュレーションテーブル1
dから、暗号端末4のコンフィギュレーション情報を読
み出し、暗号端末4にコンフィギュレーション情報配送
S104を行う。暗号端末4の第1のコンフィギュレー
ション部4aは、取得したコンフィギュレーション情報
からネットワークインターフェースの設定を行う。以上
により暗号端末4は内部ネットワーク5に対して、通常
のネットワークアクセスが可能になる。
【0040】コンフィギュレーションサーバ1の第2の
コンフィギュレーション部1aは、認証サーバ2から受
信した機器認証結果通知S103の認証結果が不正機器
と判定されていれば、暗号端末4にコンフィギュレーシ
ョン情報配送S104を行わないので、暗号端末4のネ
ットワークアクセスは不可能となる。
【0041】暗号端末4が正規機器と認証され、ネット
ワークインターフェースの設定を行った後、暗号端末4
の第1のユーザ認証部4bは、ユーザが暗号端末4を使
用し暗号VPNに参加するに先立ち、ユーザから与えら
れたユーザ認証情報を含むVPN参加要求S105をコ
ンフィギュレーションサーバ1に送信する。VPN参加
要求S105を受信したコンフィギュレーションサーバ
1のVPN管理部1bは、認証サーバ2ヘユーザ認証要
求S106を発行する。認証サーバ2の第2のユーザ認
証部2bは、機器/ユーザ情報テーブル2cのユーザ認
証情報とコンフィギュレーションサーバ1から受信した
ユーザ認証要求S106のユーザ認証情報とを比較して
ユーザの正当性を確認する。
【0042】認証サーバ2の第2のユーザ認証部2b
は、ユーザ認証後、ユーザ認証結果通知S107をコン
フィギュレーションサーバ1に送信する。認証サーバ2
の第2のユーザ認証部2bは、正規ユーザと認証した場
合、ユーザ認証結果通知S107に、使用する通信プロ
トコルなどの通信情報を含む所属VPN情報とユーザ情
報を含ませる。ユーザ認証結果通知S107を受けたコ
ンフィギュレーションサーバ1のVPN管理部1bは、
VPN管理テーブル1eに、暗号端末4の機器情報、ユ
ーザ情報及び使用する通信プロトコルなどの通信情報を
含む所属VPN情報を登録し、暗号端末4へVPN参加
結果通知S108を行う。
【0043】またVPN管理部1bは、内部ネットワー
ク5を構築するルータ(図示せず)などやファイアウォ
ール8を構築するルータ、ゲートウェイ(図示せず)な
どのネットワーク機器に対して、VPN管理テーブル1
e及びネットワーク情報テーブル1fを参照して、暗号
端末4を使用するユーザが暗号VPNで通信するための
ネットワーク設定を実施する。なお内部ネットワーク5
について、ネットワークのトラヒックやセキュリティに
関し、ルータなどのネットワーク機器でパケットフィル
タリングなどのネットワーク設定が不要である場合に
は、内部ネットワーク5を構築するネットワーク機器へ
の設定を行わない。
【0044】さらにVPN管理部1bは、暗号端末4の
機器情報と使用する通信プロトコルなどの通信情報を含
む所属VPN情報とを含むセッション鍵配布依頼S10
9を暗号鍵管理サーバ3に送信する。セッション鍵配布
依頼S109を受信した暗号鍵管理サーバ3のセッショ
ン鍵配布部3aは、セッション鍵配布S110により、
使用する通信プロトコルなどの通信情報を含む所属全V
PN情報とセッション鍵情報テーブル3bから取り出し
た各暗号VPNで使用するセッション鍵とを暗号端末4
に転送する。同時に、セッション鍵配布部3aは、セッ
ション鍵情報テーブル3bを、暗号端末4が「暗号VP
Nで非通信中」から「暗号VPNで通信中」に更新す
る。
【0045】暗号鍵管理サーバ3は、その後、定時間毎
など任意のタイミングで、セッション鍵を更新すると共
に暗号VPNに所属している暗号端末4などのノードに
更新したセッション鍵の配布を行う。
【0046】暗号端末4の第1のセッション鍵取得部4
cは、セッション鍵配布S110を受信し、セッション
鍵を取得して第1の暗号通信部4dに登録する。第1の
暗号通信部4dでは登録されたセッション鍵を使用し
て、同一暗号VPNに所属する他のノードと暗号通信を
行うことができる。また、第1の暗号通信部4dは取得
した所属暗号VPN以外の通信に対して暗号化をしない
平文で行う。
【0047】また、暗号端末4がアプリケーションサー
バなどの場合には、ユーザから与えられるユーザ認証情
報は第1のユーザ認証部4bにあらかじめ設定してお
き、第1のコンフィギュレーション部4aが、コンフィ
ギュレーション情報の取得を完了後に、第1のユーザ認
証部4bが自動的にVPN参加要求S105を送信する
ことにより上記手順を行い、同一暗号VPNに所属する
ノードと暗号通信を行うことができる。
【0048】以上のように、この実施の形態1によれ
ば、機器の認証とこの機器を使用するユーザの認証を行
い、正規機器はコンフィギュレーション情報を得ること
ができ、しかも正規機器を使用しかつ正規ユーザと認証
後、セッション鍵の配布を行うので、ユーザは暗号VP
Nによりネットワークを介して安全に暗号通信ができ
る。
【0049】実施の形態2.図3はこの発明の実施の形
態2におけるシーケンス図を示している。以下この動作
について、図1の構成図及び図3のシーケンス図を用い
て説明する。図3において、コンフィギュレーションサ
ーバ1、認証サーバ2、暗号鍵管理サーバ3、暗号中継
ノード6及び平文端末7は図2のものと同等のものであ
る。
【0050】まず暗号中継ノード6の第3のコンフィギ
ュレーション部6aは、上記実施の形態1における暗号
端末4と同様に、起動時にコンフィギュレーションサー
バ1に対し、コンフィギュレーション情報取得要求S2
01を発行する。このコンフィギュレーション情報取得
要求S201には、暗号中継ノード6の機器が認識でき
るMACアドレス及び機器認証情報が格納されている。
コンフィギュレーション情報取得要求S201を受信し
たコンフィギュレーションサーバ1の第2のコンフィギ
ュレーション部1aは、認証サーバ2に対して暗号中継
ノード6のMACアドレス及び機器認証情報を含む機器
認証要求S202を発行する。認証サーバ2の機器認証
部2aは、機器/ユーザ情報テーブル2cのMACアド
レス及び機器認証情報と、受け取った機器認証要求S2
02のMACアドレス及び機器認証情報とを比較して機
器の正当性を確認する。
【0051】認証サーバ2の機器認証部2aは、機器認
証後、コンフィギュレーションサーバ1に機器認証結果
通知S203を送信する。コンフィギュレーションサー
バ1の第2のコンフィギュレーション部1aは、受信し
た機器認証結果通知S203の認証結果が正規機器と判
定されていれば、コンフィギュレーションテーブル1d
から、暗号中継ノード6のコンフィギュレーション情報
を読み出し、暗号中継ノード6にコンフィギュレーショ
ン情報配送S204を行う。暗号中継ノード6の第3の
コンフィギュレーション部6aは、取得したコンフィギ
ュレーション情報からネットワークインターフェースの
設定を行う。以上により暗号中継ノード6は内部ネット
ワーク5に対して通常のネットワークアクセスが可能に
なる。この時点では暗号中継ノード6の暗号通信中継部
6cは収容する平文端末7のコンフィギュレーションに
関する通信とユーザ認証に関する通信に中継を制限す
る。
【0052】次に暗号中継ノード6に収容された平文端
末7の第4のコンフィギュレーション部7aは、起動時
にコンフィギュレーションサーバ1に対し、コンフィギ
ュレーション情報取得要求S205を発行する。このコ
ンフィギュレーション情報取得要求S205には、平文
端末7の機器が認識できるMACアドレス及び機器認証
情報が格納されている。コンフィギュレーション情報取
得要求S205を受信したコンフィギュレーションサー
バ1の第2のコンフィギュレーション部1aは、上記実
施の形態1と同様に、認証サーバ2に対して機器認証要
求S206を発行する。認証サーバ2は同様に平文端末
7の機器の正当性を確認する。
【0053】認証サーバ2は、機器認証後、コンフィギ
ュレーションサーバ1に機器認証結果通知S207を送
信する。コンフィギュレーションサーバ1の第2のコン
フィギュレーション部1aは、受信した機器認証結果通
知S207の認証結果が正規機器と判定されていれば、
上記実施の形態1と同様に、平文端末4にコンフィギュ
レーション情報配送S208を行う。平文端末7の第4
のコンフィギュレーション部7aは、取得したコンフィ
ギュレーション情報からネットワークインターフェース
の設定を行う。以上により平文端末7は内部ネットワー
ク5に対して、通常のネットワークアクセスが可能とな
る。
【0054】コンフィギュレーションサーバ1の第2の
コンフィギュレーション部1aは、認証サーバ2から受
信した機器認証結果通知S207の認証結果が不正機器
と判定されていれば、平文端末4にコンフィギュレーシ
ョン情報配送S208を行わないので、平文端末7のネ
ットワークアクセスは不可能となる。
【0055】平文端末7が正規機器と認証され、ネット
ワークインターフェースの設定を行った後、平文端末7
の第3のユーザ認証部7bは、ユーザが平文端末7を使
用し暗号VPNに参加するに先立ち、ユーザから与えら
れたユーザ認証情報を含むVPN参加要求S209をコ
ンフィギュレーションサーバ1に送信する。VPN参加
要求S209を受信したコンフィギュレーションサーバ
1のVPN管理部1bは、上記実施の形態1と同様に、
認証サーバ2ヘユーザ認証要求S210を発行する。認
証サーバ2は同様にユーザの正当性を確認する。
【0056】認証サーバ2は、ユーザ認証後、ユーザ認
証結果通知S211をコンフィギュレーションサーバ1
に送信する。認証サーバ2の第2のユーザ認証部2b
は、正規ユーザと認証した場合、ユーザ認証結果通知S
211に、使用する通信プロトコルなどの通信情報を含
む所属VPN情報とユーザ情報を含ませる。ユーザ認証
結果通知S211を受けたコンフィギュレーションサー
バ1のVPN管理部1bは、VPN管理テーブル1e
に、平文端末7の機器情報、ユーザ情報及び使用する通
信プロトコルなどの通信情報を含む所属VPN情報を登
録し、平文端末7へVPN参加結果通知S212を行
う。
【0057】またVPN管理部1bは、内部ネットワー
ク5を構築するルータなどやファイアウォール8を構築
するルータ、ゲートウェイなどのネットワーク機器に対
して、VPN管理テーブル1e及びネットワーク情報テ
ーブル1fを参照して、平文端末7を使用するユーザが
暗号VPNで通信するためのネットワーク設定を実施す
る。なお内部ネットワーク5について、ネットワークの
トラヒックやセキュリティに関し、ルータなどのネット
ワーク機器でパケットフィルタリングなどのネットワー
ク設定が不要である場合には、内部ネットワーク5を構
築するネットワーク機器への設定を行わない。
【0058】さらにVPN管理部1bは平文端末7が暗
号中継ノード6に収容されていることをネットワーク情
報テーブル1fから調査し、暗号中継ノード6の機器情
報と、平文端末7のユーザの使用する通信プロトコルな
どの通信情報を含む所属VPN情報とを含むセッション
鍵配布依頼S213を暗号鍵管理サーバ3に送信する。
この時コンフィギュレーションサーバ1は、暗号鍵管理
サーバ3に対し、セッション鍵を平文端末7ではなく、
暗号中継ノード6ヘ配布するよう依頼する。
【0059】セッション鍵配布依頼S213を受信した
暗号鍵管理サーバ3のセッション鍵配布部3aは、セッ
ション鍵配布S214により、使用する通信プロトコル
などの通信情報を含む所属全VPN情報とセッション鍵
情報テーブル3bから取り出した各暗号VPNで使用す
るセッション鍵とを暗号中継ノード6に転送する。同時
に、セッション鍵配布部3aは、セッション鍵情報テー
ブル3bを、暗号中継ノード6が「暗号VPNで非通信
中」から「暗号VPNで通信中」に更新する。
【0060】暗号鍵管理サーバ3は、その後定時間毎な
ど任意のタイミングで、セッション鍵を更新すると共に
暗号VPNに所属している暗号中継ノード6などのノー
ドに更新したセッション鍵の配布を行う。
【0061】暗号中継ノード6の第2のセッション鍵取
得部6bは、セッション鍵配布S214を受信し、セッ
ション鍵を取得し、暗号通信中継部6cに登録する。暗
号通信中継部6cではセッション鍵の登録を契機に、セ
ッション鍵を使用して平文端末7が接続されたポートに
対してコンフィギュレーションパケットとユーザ認証パ
ケット以外のパケットの暗号化および復号化と中継処理
を開始する。このようにして平文端末7は、同一暗号V
PNに所属する他のノードと通信を行うことができる。
また、暗号通信中継部6cは取得した所属暗号VPN以
外の通信に対して暗号化をしない平文で行う。
【0062】また、平文端末7がアプリケーションサー
バなどの場合には、ユーザから与えられるユーザ認証情
報は、第3のユーザ認証部7bにあらかじめ設定してお
き、第4のコンフィギュレーション部7aが、コンフィ
ギュレーション情報の取得を完了後に、第3のユーザ認
証部7bが自動的にVPN参加要求S209を送信する
ことにより上記手順を行っても、同様に同一暗号VPN
に所属する他のノードと暗号通信を行うことができる。
【0063】以上のように、この実施の形態2によれ
ば、暗号ゲートウェイなど暗号機能を有する暗号中継ノ
ードが、暗号機能を持たないノード(平文端末)を収容
する場合、収容したノードと、そのノードを使用するユ
ーザが正規と認証された後に、暗号VPN用のセッショ
ン鍵を配布するので、暗号機能を持たない既存のノード
を使用するユーザが、暗号VPNによりネットワークを
介して安全に通信ができる。
【0064】実施の形態3.図4はこの発明の実施の形
態3におけるシーケンス図を示している。以下この動作
について、図1の構成図及び図4のシーケンス図を用い
て説明する。図4において、コンフィギュレーションサ
ーバ1、認証サーバ2、暗号鍵管理サーバ3、暗号外部
端末10は図1のものと同等のものである。
【0065】暗号外部端末10は、内部ネットワーク5
に適合したネットワークインターフェースなどの設定に
必要なコンフィギュレーション情報が不要なため、コン
フィギュレーションサーバ1からコンフィギュレーショ
ン情報を得ることなく、VPN参加要求S301からシ
ーケンスを開始する。暗号外部端末10の第4のユーザ
認証部10aは、ユーザが暗号外部端末10を使用し暗
号VPNに参加するに先立ち、ユーザから与えられたユ
ーザ認証情報を含むVPN参加要求S301を、コンフ
ィギュレーションサーバ1に送信する。VPN参加要求
S301を受信したコンフィギュレーションサーバ1の
VPN管理部1bは、暗号外部端末10のIPアドレス
を記憶し、暗号外部端末10が外部ネットワーク9に接
続されており、使用機器とユーザとの組み合わせによる
認証が必要ないことを含むユーザ認証要求S302を認
証サーバ2へ発行する。
【0066】認証サーバ2の第2のユーザ認証部2b
は、機器/ユーザ情報テーブル2cのユーザ認証情報と
コンフィギュレーションサーバ1から受信したユーザ認
証要求S302のユーザ認証情報とを比較してユーザの
正当性を確認し、ユーザ認証結果通知S303をコンフ
ィギュレーションサーバ1に送信する。認証サーバ2の
ユーザ認証部2bは正規ユーザと認証した場合、ユーザ
認証結果通知S303に使用する通信プロトコルなどの
通信情報を含む所属VPN情報とユーザ情報とを含ませ
る。ユーザ認証結果通知S303を受けたコンフィギュ
レーションサーバ1のVPN管理部1bは、VPN管理
テーブル1eに、暗号外部端末10の機器情報、ユーザ
情報及び使用する通信プロトコルなどの通信情報を含む
所属VPN情報を登録する。そしてVPN管理部1b
は、暗号外部端末10へVPN参加結果通知S304を
行う。
【0067】またVPN管理部1bは、内部ネットワー
ク5を構築するルータなどやファイアウォール8を構築
するルータ、ゲートウェイなどのネットワーク機器に対
して、VPN管理テーブル1e及びネットワーク情報テ
ーブル1fを参照して、暗号外部端末を使用するユーザ
が暗号VPNで通信するためのネットワーク設定を実施
する。なお内部ネットワーク5について、ネットワーク
のトラヒックやセキュリティに関し、ルータなどのネッ
トワーク機器でパケットフィルタリングなどのネットワ
ーク設定が不要である場合には、内部ネットワーク5を
構築するネットワーク機器への設定を行わない。
【0068】さらにVPN管理部1bは、暗号外部端末
10の機器情報と使用する通信プロトコルなどの通信情
報を含む所属VPN情報とを含むセッション鍵配布依頼
S305を鍵管理サーバ3に送信する。セッション鍵配
布依頼S305を受信した鍵管理サーバ3のセッション
鍵配布部3aは、セッション鍵配布S306により、使
用する通信プロトコルなどの通信情報を含む所属全VP
N情報とセッション鍵情報テーブル3bから取り出した
各暗号VPNで使用するセッション鍵とを暗号外部端末
10に転送する。同時に、セッション鍵配布部3aは、
セッション鍵情報テーブル3bを、暗号外部端末10が
「暗号VPNで非通信中」から「暗号VPNで通信中」
に更新する。このセッション鍵の配布にはコンフィギュ
レーションサーバ1のVPN管理部1bから通知された
IPアドレスを使用する。
【0069】暗号鍵管理サーバ3は、その後定時間毎な
ど任意のタイミングで、セッション鍵を更新すると共に
暗号VPNに所属している暗号外部端末10などのノー
ドに更新したセッション鍵の配布を行う。
【0070】暗号外部端末10の第3のセッション鍵取
得部10bは、セッション鍵配布S306を受信し、セ
ッション鍵を取得し、第2の暗号通信部10cに登録す
る。第2の暗号通信部10cでは登録されたセッション
鍵を使用して、同一暗号VPNに所属する他のノードと
暗号通信を行うことができる。また、第2の暗号通信部
10cは取得した所属暗号VPN以外の通信に対して暗
号化をしない平文で行う。
【0071】以上のように、この実施の形態3によれ
ば、外部ネットワークに位置し、外部ネットワークから
IPアドレスを取得するため、接続の度にIPアドレス
が変化するような暗号機能を有する暗号外部端末が、内
部ネットワークにアクセスする時に、暗号外部端末のI
Pアドレスを記憶し、ユーザの認証を行い、ファイアウ
ォールの設定を動的に更新し、セッション鍵の配布を行
うので、暗号外部端末のユーザが暗号VPNにより外部
ネットワークを介して安全に通信ができる。
【0072】実施の形態4.図5はこの発明の実施の形
態4におけるシーケンス図を示している。以下この動作
について、図1の構成図及び図5のシーケンス図を用い
て説明する。図5において、コンフィギュレーションサ
ーバ1、暗号鍵管理サーバ3、暗号中継ノード6、平文
端末7及び暗号外部端末10は図1のものと同等のもの
である。
【0073】コンフィギュレーションサーバ1の監視部
1cは、暗号VPNの通信状況を把握するため、一定間
隔で暗号外部端末10にVPN監視S401を送信す
る。暗号外部端末10の第4のユーザ認証部10aは、
VPN監視S401を受信するとVPN監視S401に
対するVPN監視応答S402を送信する。また暗号外
部端末10のユーザ認証部10aは、コンフィギュレー
ションサーバ1からVPN監視S401を一定時間受信
しない場合、コンフィギュレーションサーバ1にVPN
継続要求S403を送信し、暗号VPNにより通信して
いることを通知する。
【0074】このように各ノードの暗号VPN所属意志
の確認は、コンフィギュレーションサーバ1が、ポーリ
ングにより一定間隔でユーザが暗号VPNに所属してい
るかを問い合わせるか、または一定間隔で暗号VPN所
属中を示す通知を受けることにより行える。
【0075】コンフィギュレーションサーバ1の監視部
1cは、暗号外部端末10から一定回数のVPN監視応
答S402を受信しない場合で、かつVPN継続要求S
403を受信しない場合、暗号外部端末10のユーザが
暗号VPNに所属する必要がないと判断し、VPN管理
部1bに暗号外部端末10のVPN離脱を通知し、暗号
外部端末10を使用するユーザの削除を要求する。
【0076】またVPN管理部1bは、内部ネットワー
ク5を構築するルータなどやファイアウォール8を構築
するルータ、ゲートウェイなどのネットワーク機器に対
して、ネットワーク再設定を実施する。以降暗号外部端
末10のVPN通信のパケットはファイアウォール8で
廃棄される。
【0077】また同時にVPN管理部1bはVPN管理
テーブル1eに格納さているVPN管理情報を更新し、
暗号鍵管理サーバ3に機器情報と所属VPN情報を含む
VPN離脱通知S404を送信し、暗号外部端末10を
使用するユーザが暗号VPNに所属しないことを通知す
る。VPN離脱通知S404を受信した暗号鍵管理サー
バ3のセッション鍵配布部3aは、セッション鍵情報テ
ーブル3bを、暗号外部端末10が「暗号VPNで通信
中」から「暗号VPNで非通信中」に更新する。暗号鍵
管理サーバ3は、定時間毎など任意のタイミングで、セ
ッション鍵を更新すると共に暗号VPNに所属する暗号
外部端末10などのノードに更新したセッション鍵の配
布を行ってきたが、暗号外部端末10が「暗号VPNで
非通信中」となると、暗号外部端末10へ更新したセッ
ション鍵の配布を行わない。セッション鍵の更新以降、
暗号外部端末10は暗号VPN通信が不可能となる。
【0078】図5には示していないが、暗号端末4がV
PN離脱をする場合についても暗号外部端末10の場合
と同様であり、暗号端末4のユーザはVPN離脱後セッ
ション鍵が更新されると暗号VPN通信が不可能とな
る。
【0079】暗号中継ノード6に平文端末7が収容され
ている場合には、平文端末7の第3のユーザ認証部7b
は、暗号外部端末10の第4のユーザ認証部10aと同
様に、図5に示すように、VPN監視S401、VPN
監視応答S402及びVPN継続要求S403の各送受
信を行うことによって、暗号VPNにより通信している
ことを通知する。
【0080】コンフィギュレーションサーバ1の監視部
1cは、平文端末7から一定回数のVPN監視応答S4
02を受信しない場合で、かつVPN継続要求403を
受信しない場合、平文端末7のユーザが暗号VPNに所
属する必要がないと判断し、VPN管理部1bに平文端
末7のVPN離脱を通知する。VPN管理部1bはVP
N管理テーブル1e及びネットワーク情報テーブル1f
を参照して、内部ネットワーク5を構築するルータなど
やファイアウォール8を構築するルータ、ゲートウェイ
などのネットワーク機器に対して、ネットワーク再設定
を実施する。
【0081】また同時にVPN管理部1bは、平文端末
7が暗号中継ノード6に収容されていることをネットワ
ーク情報テーブル1fから調査し、VPN管理テーブル
1eを更新し、暗号鍵管理サーバ3に平文端末7を収容
する暗号中継ノード6の機器情報と平文端末7を使用す
るユーザの所属VPN情報を含むVPN離脱通知S40
4を送信し、平文端末7を使用するユーザが暗号VPN
に所属しないことを通知する。
【0082】VPN離脱通知S404を受信した暗号鍵
管理サーバ3のセッション鍵配布部3aは、セッション
鍵テーブル3bを、暗号中継ノード6が「暗号VPNで
通信中」から「暗号VPNで非通信中」に更新する。暗
号鍵管理サーバ3は、定時間毎など任意のタイミング
で、セッション鍵を更新すると共に暗号VPNに所属す
る暗号中継ノード6などのノードに更新したセッション
鍵の配布を行っていたが、暗号中継ノード6が「暗号V
PNで非通信中」となれば、暗号中継ノード6に更新し
たセッション鍵の配布を行わない。
【0083】同時に暗号鍵管理サーバ3のセッション鍵
配布部3aは、暗号中継ノード6に対して機器情報と所
属VPN情報を含むVPN削除通知S405を送信す
る。すなわち暗号鍵管理サーバ3のセッション鍵配布部
3aは、平文端末7が暗号VPNに所属しなくなった場
合、平文端末7を収容する暗号中継ノード6に平文端末
7を暗号VPNから削除することを通知する。これは平
文端末7が暗号VPNで非通信となったことを暗号中継
ノード6に知らせて、その後の平文端末からの不要な中
継を行うことを防ぐものである。
【0084】第2のセッション鍵取得部6bが暗号中継
ノード6のVPN削除通知S405を受信したことを契
機にして、それ以降、暗号中継ノード6の暗号通信中継
部6cは、収容する平文端末7の通信のうち、コンフィ
ギュレーションに関する通信とユーザ認証に関する通信
に中継を限定する。
【0085】以上のように、この実施の形態4によれ
ば、暗号VPNに参加しているユーザが使用するノード
を監視して、暗号VPNに参加しているユーザが暗号V
PNに参加する必要が無くなった時点で、ユーザのアク
セスを禁止することにより、ネットワークでのセキュリ
ティを確保できる。
【0086】実施の形態5.図6はこの発明の実施の形
態5におけるコンフィギュレーションサーバ1のVPN
管理テーブル1eが所持している情報内容を示す図であ
る。以下図6を用いて説明する。
【0087】図6に示すように、VPN管理テーブル1
eは、ユーザ毎の個別情報1e1と暗号VPN毎のファ
イアウォールにおける共通VPN制御情報1e2とを所
持、すなわち暗号VPNに参加しているユーザと使用機
器とVPN情報を所持している。図1におけるコンフィ
ギュレーションサーバ1のVPN管理部1bは、図4に
おけるユーザ認証結果通知S303を受信すると、ユー
ザ認証結果通知S303の情報から、VPN管理テーブ
ル1eのユーザ毎の個別情報1e1を更新するが、同時
に個別情報1e1から、暗号VPN毎のファイアウォー
ルにおける共通VPN制御情報1e2も更新する。共通
VPN制御情報1e2には、暗号VPN毎に、暗号VP
Nの優先度、暗号VPNに参加している全ユーザがファ
イアウォール8で使用する必要帯域の合計値、ユーザ数
等が格納されている。
【0088】共通VPN制御情報1e2の必要帯域の合
計値と優先度から、コンフィギュレーションサーバ1の
VPN管理部1bは、暗号VPN毎にファイアウォール
8に対しトラヒック制御に使用する送信スケジュール情
報を指定することができる。またファイアウォールと外
部ネットワークとの接続帯域が、全暗号VPNの必要帯
域合計の総計値より小さい場合には、VPN管理部1b
は優先度の低い暗号VPNの必要帯域の合計を削減し
て、暗号VPN毎に、トラヒック制御に使用する送信ス
ケジュール情報をファイアウォールに対し指定すれば、
優先的に転送したい暗号VPNの通信品質を確保でき
る。送信スケジュール情報の算出については、使用する
ファイアウォールに係わり、算出アルゴリズムは個別に
所持しなければならずこの発明の範囲外であるが、暗号
VPN毎に必要な情報を共通VPN制御情報1e2に格
納しておけば対応可能である。
【0089】以上のように、この実施の形態5によれ
ば、ユーザ毎の個別情報と暗号VPN毎のファイアウォ
ールにおける共通VPN制御情報を一元管理し、ファイ
アウォール8のトラヒック制御を暗号VPN単位で動的
に行うことにより、暗号VPN通信の優先度に応じた通
信品質を確保できる。
【0090】
【発明の効果】以上のように、請求項1記載の発明によ
れば、暗号端末の認証後にコンフィギュレーション情報
を得てネットワークへのアクセスを可能とし、認証され
た暗号端末を使用するユーザの認証後に、セッション鍵
の配布を行い、暗号VPNによる通信を行うように構成
したので、ユーザはネットワークを介して安全に通信が
できる効果がある。
【0091】請求項2記載の発明によれば、暗号端末の
認証後にコンフィギュレーション情報を得てネットワー
クへのアクセスを可能とし、認証された暗号端末を使用
するユーザの認証後に、ネットワークを構築しているネ
ットワーク機器の設定を行ってセッション鍵の配布を行
い、暗号VPNによる通信を行うように構成したので、
ユーザはネットワークを介して安全に通信ができる効果
がある。
【0092】請求項3記載の発明によれば、暗号VPN
に参加しているユーザが使用する暗号端末を監視して、
暗号VPNに参加しているユーザが暗号VPNに参加す
る必要が無くなった時点で、その後のユーザのアクセス
を禁止するようにしたので、正規に許可された以外のア
クセスを禁止でき、ネットワークでのセキュリティを確
保できる効果がある。
【0093】請求項4記載の発明によれば、暗号端末の
認証後にコンフィギュレーション情報を得てネットワー
クへのアクセスを可能とし、認証された暗号端末を使用
するユーザの認証後に、セッション鍵の配布を行い、暗
号VPNによる通信を行うようにしたので、ユーザはネ
ットワークを介して安全に通信ができる効果がある。
【0094】請求項5記載の発明によれば、暗号機能を
有する暗号中継ノードの認証後にコンフィギュレーショ
ン情報を得て暗号中継ノードのネットワークへのアクセ
スを可能とし、暗号中継ノードに収容された暗号機能を
持たない平文端末の認証後にコンフィギュレーション情
報を得て平文端末のネットワークへのアクセスを可能と
し、認証された平文端末を使用するユーザの認証後に、
暗号中継ノードにセッション鍵の配布を行い、暗号VP
Nによる通信を行うように構成したので、ユーザはネッ
トワークを介して安全に通信ができる効果がある。
【0095】請求項6記載の発明によれば、暗号機能を
有する暗号中継ノードの認証後にコンフィギュレーショ
ン情報を得て暗号中継ノードのネットワークへのアクセ
スを可能とし、暗号中継ノードに収容された暗号機能を
持たない平文端末の認証後にコンフィギュレーション情
報を得て平文端末のネットワークへのアクセスを可能と
し、認証された平文端末を使用するユーザの認証後に、
ネットワークを構築しているネットワーク機器の設定を
行って暗号中継ノードにセッション鍵の配布を行い、暗
号VPNによる通信を行うように構成したので、ユーザ
はネットワークを介して安全に通信ができる効果があ
る。
【0096】請求項7記載の発明によれば、暗号VPN
に参加しているユーザが使用する平文端末を監視して、
暗号VPNに参加しているユーザが暗号VPNに参加す
る必要が無くなった時点で、その後のユーザのアクセス
を禁止するようにしたので、正規に許可された以外のア
クセスを禁止でき、ネットワークでのセキュリティを確
保できる効果がある。
【0097】請求項8記載の発明によれば、暗号機能を
有する暗号中継ノードの認証後にコンフィギュレーショ
ン情報を得て暗号中継ノードのネットワークへのアクセ
スを可能とし、暗号中継ノードに収容された暗号機能を
持たない平文端末の認証後にコンフィギュレーション情
報を得て平文端末のネットワークへのアクセスを可能と
し、認証された平文端末を使用するユーザの認証後に、
暗号中継ノードにセッション鍵の配布を行い、暗号VP
Nによる通信を行うようにしたので、ユーザはネットワ
ークを介して安全に通信ができる効果がある。
【0098】請求項9の発明によれば、暗号外部端末を
使用するユーザの認証後に、ファイアウォールを構築し
ているネットワーク機器の設定を行ってセッション鍵の
配布を行い、暗号VPNによる通信を行うように構成し
たので、ユーザはネットワークを介して安全に通信がで
きる効果がある。
【0099】請求項10の発明によれば、暗号外部端末
を使用するユーザの認証後に、内部ネットワークやファ
イアウォールを構築しているネットワーク機器の設定を
行ってセッション鍵の配布を行い、暗号VPNによる通
信を行うように構成したので、ユーザはネットワークを
介して安全に通信ができる効果がある。
【0100】請求項11記載の発明によれば、暗号VP
Nに参加しているユーザが使用する暗号外部端末を監視
して、暗号VPNに参加しているユーザが暗号VPNに
参加する必要が無くなった時点で、その後のユーザのア
クセスを禁止するので、正規に許可された以外のアクセ
スを禁止でき、ネットワークでのセキュリティを確保で
きる効果がある。
【0101】請求項12記載の発明によれば、ファイア
ウォールのトラヒック制御に必要な情報を一元管理し、
ファイアウォールのトラヒック制御を暗号VPN単位で
動的に行うように構成したので、暗号VPNの優先度に
応じた通信品質を確保できる効果がある。
【0102】請求項13の発明によれば、暗号外部端末
を使用するユーザの認証後に、ファイアウォールを構築
しているネットワーク機器の設定を行ってセッション鍵
の配布を行い、暗号VPNによる通信を行うようにした
ので、ユーザはネットワークをを介して安全に通信がで
きる効果がある。
【図面の簡単な説明】
【図1】 この発明の暗号通信システムを示す構成図で
ある。
【図2】 この発明の実施の形態1を示すシーケンス図
である。
【図3】 この発明の実施の形態2を示すシーケンス図
である。
【図4】 この発明の実施の形態3を示すシーケンス図
である。
【図5】 この発明の実施の形態4を示すシーケンス図
である。
【図6】 この発明の実施の形態5によるコンフィギュ
レーションサーバのVPN管理テーブルを示す図であ
る。
【図7】 従来の暗号通信システムを示す構成図であ
る。
【符号の説明】
1 コンフィギュレーションサーバ、1a 第2のコン
フィギュレーション部(第2のコンフィギュレーション
手段)、1b VPN管理部(VPN管理手段)、1c
監視部(監視手段)、1e VPN管理テーブル、2
認証サーバ、2a 機器認証部(機器認証手段)、2
b 第2のユーザ認証部(第2のユーザ認証手段)、3
暗号鍵管理サーバ、3a セッション鍵配布部(セッ
ション鍵配布手段)、4 暗号端末、4a 第1のコン
フィギュレーション部(第1のコンフィギュレーション
手段)、4b 第1のユーザ認証部(第1のユーザ認証
手段)、4c 第1のセッション鍵取得部(第1のセッ
ション鍵取得手段)、4d第1の暗号通信部(第1の暗
号通信手段)、5 内部ネットワーク、6 暗号中継ノ
ード、6a 第3のコンフィギュレーション部(第3の
コンフィギュレーション手段)、6b 第2のセッショ
ン鍵取得部(第2のセッション鍵取得手段)、6c 暗
号通信中継部(暗号通信中継手段)、7 平文端末、7
a 第4のコンフィギュレーション部(第4のコンフィ
ギュレーション手段)、7b 第3のユーザ認証部(第
3のユーザ認証手段)、8 ファイアウォール、9 外
部ネットワーク、10 暗号外部端末、10a 第4の
ユーザ認証部(第4のユーザ認証手段)、10b 第3
のセッション鍵取得部(第3のセッション鍵取得手
段)、10c 第2の暗号通信部(第2の暗号通信手
段)。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 岡崎 直宜 東京都千代田区丸の内二丁目2番3号 三 菱電機株式会社内 (72)発明者 平松 晃一 東京都千代田区丸の内二丁目2番3号 三 菱電機株式会社内 (72)発明者 藤井 照子 東京都千代田区丸の内二丁目2番3号 三 菱電機株式会社内 (72)発明者 厚井 裕司 東京都千代田区丸の内二丁目2番3号 三 菱電機株式会社内

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークに接続され、暗号通信を行
    う暗号端末と、 上記ネットワークに接続される上記暗号端末の機器認証
    とその機器を使用するユーザのユーザ認証を行う認証サ
    ーバと、 上記ネットワークに接続され、上記暗号端末のネットワ
    ークインターフェースを設定するために必要なコンフィ
    ギュレーション情報を配送するコンフィギュレーション
    サーバと、 上記ネットワークに接続され、暗号通信用のセッション
    鍵を配布する暗号鍵管理サーバとを備えた暗号通信シス
    テムにおいて、 上記暗号端末は、 上記コンフィギュレーションサーバに上記コンフィギュ
    レーション情報の取得要求を行い、上記認証サーバによ
    り上記機器認証がされた場合、上記コンフィギュレーシ
    ョンサーバから上記コンフィギュレーション情報を取得
    し、上記ネットワークインターフェースを設定する第1
    のコンフィギュレーション手段と、 ユーザから与えられたユーザ認証情報を含んだVPN
    (Virtual Private Network)
    要求を上記コンフィギュレーションサーバに行い、上記
    認証サーバから上記ユーザ認証を受ける第1のユーザ認
    証手段と、 上記ユーザ認証の結果、上記暗号鍵管理サーバから上記
    暗号通信用のセッション鍵を取得する第1のセッション
    鍵取得手段と、 取得した上記セッション鍵を用いて暗号VPN通信を行
    う第1の暗号通信手段とを備え、 上記コンフィギュレーションサーバは、 上記第1のコンフィギュレーション手段からの上記コン
    フィギュレーション情報の取得要求により、上記認証サ
    ーバに上記機器認証の要求を行って機器認証を受け、上
    記暗号端末に上記コンフィギュレーション情報を配送す
    る第2のコンフィギュレーション手段と、 上記第1のユーザ認証手段からのVPN要求により、上
    記認証サーバに上記ユーザ認証の要求を行ってユーザ認
    証を受け、上記暗号鍵管理サーバに上記セッション鍵の
    配布を依頼するVPN管理手段とを備え、 上記認証サーバは、 上記第2のコンフィギュレーション手段からの上記機器
    認証の要求を受けて機器の正当性を確認する機器認証手
    段と、 上記VPN管理手段からの上記ユーザ認証の要求を受け
    てユーザの正当性を確認する第2のユーザ認証手段とを
    備え、 上記暗号鍵管理サーバは、 上記VPN管理手段からの上記セッション鍵の配布依頼
    を受け、上記第1のセッション鍵取得手段に、上記セッ
    ション鍵を配布するセッション鍵配布手段を備えたこと
    を特徴とする暗号通信システム。
  2. 【請求項2】 ルータなどのネットワーク機器により構
    築されたネットワークと、 上記ネットワークに接続され、暗号通信を行う暗号端末
    と、 上記ネットワークに接続される上記暗号端末の機器認証
    とその機器を使用するユーザのユーザ認証を行う認証サ
    ーバと、 上記ネットワークに接続され、上記暗号端末のネットワ
    ークインターフェースを設定するために必要なコンフィ
    ギュレーション情報を配送すると共に、上記ネットワー
    クに収容された機器情報、ユーザ情報を含む暗号通信を
    行うための所属VPN(Virtual Privat
    e Network)情報を管理するコンフィギュレー
    ションサーバと、 上記ネットワークに接続され、暗号通信用のセッション
    鍵を任意のタイミングで更新し配布する暗号鍵管理サー
    バとを備えた暗号通信システムにおいて、 上記暗号端末は、 上記コンフィギュレーションサーバに上記コンフィギュ
    レーション情報の取得要求を行い、上記認証サーバによ
    り上記機器認証がされた場合、上記コンフィギュレーシ
    ョンサーバから上記コンフィギュレーション情報を取得
    し、上記ネットワークインターフェースを設定する第1
    のコンフィギュレーション手段と、 ユーザから与えられたユーザ認証情報を含んだVPN
    (Virtual Private Network)
    要求を上記コンフィギュレーションサーバに行い、上記
    認証サーバから上記ユーザ認証を受ける第1のユーザ認
    証手段と、 上記ユーザ認証の結果、上記暗号鍵管理サーバから上記
    暗号通信用のセッション鍵を取得すると共に、その後に
    任意のタイミングで更新されたセッション鍵を取得する
    第1のセッション鍵取得手段と、 取得した上記セッション鍵を用いて暗号VPN通信を行
    う第1の暗号通信手段とを備え、 上記コンフィギュレーションサーバは、 上記第1のコンフィギュレーション手段からの上記コン
    フィギュレーション情報の取得要求により、上記認証サ
    ーバに上記機器認証の要求を行って機器認証を受け、上
    記暗号端末に上記コンフィギュレーション情報を配送す
    る第2のコンフィギュレーション手段と、 上記第1のユーザ認証手段からのVPN要求により、上
    記認証サーバに上記ユーザ認証の要求を行ってユーザ認
    証を受け、上記所属VPN情報に基づき、上記ネットワ
    ーク機器に対し、上記暗号端末を使用するユーザが上記
    暗号VPN通信を行うためのネットワーク設定を行い、
    上記暗号鍵管理サーバに上記セッション鍵の配布を依頼
    するVPN管理手段とを備え、 上記認証サーバは、 上記第2のコンフィギュレーション手段からの上記機器
    認証の要求を受けて機器の正当性を確認する機器認証手
    段と、 上記VPN管理手段からの上記ユーザ認証の要求を受け
    てユーザの正当性を確認する第2のユーザ認証手段とを
    備え、 上記暗号鍵管理サーバは、 上記VPN管理手段からの上記セッション鍵の配布依頼
    を受け、上記第1のセッション鍵取得手段に、上記セッ
    ション鍵を配布すると共に、その後に任意のタイミング
    で更新されるセッション鍵を配布するセッション鍵配布
    手段を備えたことを特徴とする暗号通信システム。
  3. 【請求項3】 請求項2記載の暗号通信システムにおい
    て、上記コンフィギュレーションサーバは、上記暗号端
    末の暗号VPN通信の通信状況を把握する監視手段を備
    え、上記暗号端末が暗号VPN通信をしていない場合、
    上記監視手段は上記VPN管理手段に上記暗号端末のV
    PN離脱通知を行い、VPN離脱通知を受けた上記VP
    N管理手段は、上記暗号VPN通信を行うためのネット
    ワーク設定を解除すると共に上記暗号鍵管理サーバにV
    PN離脱通知を行い、VPN離脱通知を受けた上記暗号
    鍵管理サーバは、上記暗号端末に対し、その後に任意の
    タイミングで更新されるセッション鍵の配布を中止する
    ことを特徴とする暗号通信システム。
  4. 【請求項4】 ネットワークに接続され、暗号通信を行
    う暗号端末と、 上記ネットワークに接続される上記暗号端末の機器認証
    とその機器を使用するユーザのユーザ認証を行う認証サ
    ーバと、 上記ネットワークに接続され、上記暗号端末のネットワ
    ークインターフェースを設定するために必要なコンフィ
    ギュレーション情報を配送するコンフィギュレーション
    サーバと、 上記ネットワークに接続され、暗号通信用のセッション
    鍵を配布する暗号鍵管理サーバとを備えて通信を行う暗
    号通信方法において、 上記暗号端末が上記コンフィギュレーションサーバに上
    記コンフィギュレーション情報の取得要求を行うステッ
    プと、 上記コンフィギュレーションサーバが上記コンフィギュ
    レーション情報の取得要求を受けて、上記認証サーバに
    上記機器認証の要求を行うステップと、 上記認証サーバが上記機器認証の要求を受けて機器の正
    当性を確認し、上記コンフィギュレーションサーバに機
    器認証の結果を通知するステップと、 上記コンフィギュレーションサーバが上記認証サーバか
    らの機器認証を受け、上記暗号端末に上記コンフィギュ
    レーション情報を配送するステップと、 上記暗号端末が配送された上記コンフィギュレーション
    情報からネットワークインターフェースの設定を行うス
    テップと、 上記暗号端末がユーザから与えられたユーザ認証情報を
    含んだVPN(Virtual Private Ne
    twork)要求を上記コンフィギュレーションサーバ
    に行うステップと、 上記コンフィギュレーションサーバが上記VPN要求を
    受けて、上記認証サーバに上記ユーザ認証の要求を行う
    ステップと、 上記認証サーバが上記ユーザ認証の要求を受けてユーザ
    の正当性を確認し、上記コンフィギュレーションサーバ
    にユーザ認証の結果を通知するステップと、 上記コンフィギュレーションサーバが上記認証サーバか
    らのユーザ認証を受け、上記暗号鍵管理サーバに上記セ
    ッション鍵の配布を依頼するステップと、 上記暗号鍵管理サーバが上記セッション鍵の配布依頼を
    受け、上記暗号端末に上記セッション鍵を配布するステ
    ップと、 上記暗号端末が取得した上記セッション鍵を用いて上記
    暗号VPN通信を行うステップとを備えたことを特徴と
    する暗号通信方法。
  5. 【請求項5】 ネットワークに接続された暗号中継ノー
    ドの中継により通信を行う暗号機能を持たない平文端末
    と、 上記ネットワークに接続される上記暗号中継ノード及び
    上記平文端末の機器認証並びにその平文端末を使用する
    ユーザのユーザ認証を行う認証サーバと、 上記ネットワークに接続され、上記暗号中継ノードと上
    記平文端末のネットワークインターフェースを設定する
    ために必要なコンフィギュレーション情報を配送するコ
    ンフィギュレーションサーバと、 上記ネットワークに接続され、暗号通信用のセッション
    鍵を配布する暗号鍵管理サーバとを備えた暗号通信シス
    テムにおいて、 上記暗号中継ノードは、 上記コンフィギュレーションサーバに上記コンフィギュ
    レーション情報の取得要求を行い、上記認証サーバによ
    り上記機器認証がされた場合、上記コンフィギュレーシ
    ョンサーバから上記コンフィギュレーション情報を取得
    し、上記ネットワークインターフェースを設定する第3
    のコンフィギュレーション手段と、 上記ユーザ認証の結果、上記暗号鍵管理サーバから暗号
    通信用のセッション鍵を取得する第2のセッション鍵取
    得手段と、 取得した上記セッション鍵を用いて、上記平文端末との
    通信を中継し暗号通信を行う暗号通信中継手段とを備
    え、 上記平文端末は、 上記コンフィギュレーションサーバに上記コンフィギュ
    レーション情報の取得要求を行い、上記認証サーバによ
    り上記機器認証がされた場合、上記コンフィギュレーシ
    ョンサーバから上記コンフィギュレーション情報を取得
    し、上記ネットワークインターフェースを設定する第4
    のコンフィギュレーション手段と、 ユーザから与えられたユーザ認証情報を含んだVPN
    (Virtual Private Network)
    要求を上記コンフィギュレーションサーバに行い、上記
    認証サーバから上記ユーザ認証を受ける第3のユーザ認
    証手段とを備え、 上記コンフィギュレーションサーバは、 上記第3及び第4のコンフィギュレーション手段からの
    上記コンフィギュレーション情報の取得要求により、上
    記認証サーバに上記機器認証の要求を行って機器認証を
    受け、上記暗号中継ノードと上記平文端末に上記コンフ
    ィギュレーション情報を配送する第2のコンフィギュレ
    ーション手段と、 上記第3のユーザ認証手段からのVPN要求により、上
    記認証サーバに上記ユーザ認証の要求を行ってユーザ認
    証を受け、上記暗号鍵管理サーバに上記セッション鍵の
    配布を依頼するVPN管理手段とを備え、 上記認証サーバは、 上記第2のコンフィギュレーション手段からの上記機器
    認証の要求を受けて機器の正当性を確認する機器認証手
    段と、 上記VPN管理手段からの上記ユーザ認証の要求を受け
    てユーザの正当性を確認する第2のユーザ認証手段とを
    備え、 上記暗号鍵管理サーバは、 上記VPN管理手段からの上記セッション鍵の配布依頼
    を受け、上記第2のセッション鍵取得手段に上記セッシ
    ョン鍵を配布するセッション鍵配布手段を備えたことを
    特徴とする暗号通信システム。
  6. 【請求項6】 ルータなどのネットワーク機器により構
    築されたネットワークと、 上記ネットワークに接続された暗号中継ノードの中継に
    より通信を行う暗号機能を持たない平文端末と、 上記ネットワークに接続される上記暗号中継ノード及び
    上記平文端末の機器認証並びにその平文端末を使用する
    ユーザのユーザ認証を行う認証サーバと、 上記ネットワークに接続され、上記暗号中継ノードと上
    記平文端末のネットワークインターフェースを設定する
    ために必要なコンフィギュレーション情報を配送すると
    共に、上記ネットワークに収容された機器情報、ユーザ
    情報を含む暗号通信を行うための所属VPN(Virt
    ual Private Network)情報を管理
    するコンフィギュレーションサーバと、 上記ネットワークに接続され、暗号通信用のセッション
    鍵を任意のタイミングで更新し配布する暗号鍵管理サー
    バとを備えた暗号通信システムにおいて、 上記暗号中継ノードは、 上記コンフィギュレーションサーバに上記コンフィギュ
    レーション情報の取得要求を行い、上記認証サーバによ
    り上記機器認証がされた場合、上記コンフィギュレーシ
    ョンサーバから上記コンフィギュレーション情報を取得
    し、上記ネットワークインターフェースを設定する第3
    のコンフィギュレーション手段と、 上記ユーザ認証の結果、上記暗号鍵管理サーバから暗号
    通信用のセッション鍵を取得すると共に、その後に任意
    のタイミングで更新されたセッション鍵を取得する第2
    のセッション鍵取得手段と、 取得した上記セッション鍵を用いて、上記平文端末との
    通信を中継し暗号通信を行う暗号通信中継手段とを備
    え、 上記平文端末は、 上記コンフィギュレーションサーバに上記コンフィギュ
    レーション情報の取得要求を行い、上記認証サーバによ
    り上記機器認証がされた場合、上記コンフィギュレーシ
    ョンサーバから上記コンフィギュレーション情報を取得
    し、上記ネットワークインターフェースを設定する第4
    のコンフィギュレーション手段と、 ユーザから与えられたユーザ認証情報を含んだVPN
    (Virtual Private Network)
    要求を上記コンフィギュレーションサーバに行い、上記
    認証サーバから上記ユーザ認証を受ける第3のユーザ認
    証手段とを備え、 上記コンフィギュレーションサーバは、 上記第3及び第4のコンフィギュレーション手段からの
    上記コンフィギュレーション情報の取得要求により、上
    記認証サーバに上記機器認証の要求を行って機器認証を
    受け、上記暗号中継ノードと上記平文端末に上記コンフ
    ィギュレーション情報を配送する第2のコンフィギュレ
    ーション手段と、 上記第3のユーザ認証手段からのVPN要求により、上
    記認証サーバに上記ユーザ認証の要求を行ってユーザ認
    証を受け、上記所属VPN情報に基づき、上記ネットワ
    ーク機器に対し、上記平文端末を使用するユーザが暗号
    VPN通信を行うためのネットワーク設定を行い、上記
    暗号鍵管理サーバに上記セッション鍵の配布を依頼する
    VPN管理手段とを備え、 上記認証サーバは、 上記第2のコンフィギュレーション手段からの上記機器
    認証の要求を受けて機器の正当性を確認する機器認証手
    段と、 上記VPN管理手段からの上記ユーザ認証の要求を受け
    てユーザの正当性を確認する第2のユーザ認証手段とを
    備え、 上記暗号鍵管理サーバは、 上記VPN管理手段からの上記セッション鍵の配布依頼
    を受け、上記第2のセッション鍵取得手段に、上記セッ
    ション鍵を配布すると共に、その後に任意のタイミング
    で更新されたセッション鍵を配布するセッション鍵配布
    手段を備えたことを特徴とする暗号通信システム。
  7. 【請求項7】 請求項6記載の暗号通信システムにおい
    て、上記コンフィギュレーションサーバは、上記平文端
    末の暗号VPN通信の通信状況を把握する監視手段を備
    え、上記平文端末が暗号VPN通信をしていない場合、
    上記監視手段は上記VPN管理手段に上記平文端末のV
    PN離脱通知を行い、VPN離脱通知を受けた上記VP
    N管理手段は、上記暗号VPN通信を行うためのネット
    ワーク設定を解除すると共に上記暗号鍵管理サーバにV
    PN離脱通知を行い、VPN離脱通知を受けた上記暗号
    鍵管理サーバは、上記暗号中継ノードに対し、その後に
    任意のタイミングで更新されるセッション鍵の配布を中
    止すると共に、すでに配布されているセッション鍵の削
    除通知を行うことを特徴とする暗号通信システム。
  8. 【請求項8】 ネットワークに接続された暗号中継ノー
    ドの中継により通信を行う暗号機能を持たない平文端末
    と、 上記ネットワークに接続される上記暗号中継ノード及び
    上記平文端末の機器認証並びにその平文端末を使用する
    ユーザのユーザ認証を行う認証サーバと、 上記ネットワークに接続され、上記暗号中継ノードと上
    記平文端末のネットワークインターフェースを設定する
    ために必要なコンフィギュレーション情報を配送するコ
    ンフィギュレーションサーバと、 上記ネットワークに接続され、暗号通信用のセッション
    鍵を配布する暗号鍵管理サーバとを備えて通信を行う暗
    号通信方法において、 上記暗号中継ノードが上記コンフィギュレーションサー
    バに上記コンフィギュレーション情報の取得要求を行う
    ステップと、 上記コンフィギュレーションサーバが上記コンフィギュ
    レーション情報の取得要求を受けて、上記認証サーバに
    上記機器認証の要求を行うステップと、 上記認証サーバが上記機器認証の要求を受けて機器の正
    当性を確認し、上記コンフィギュレーションサーバに機
    器認証の結果を通知するステップと、 上記コンフィギュレーションサーバが上記認証サーバか
    らの機器認証を受け、上記暗号中継ノードに上記コンフ
    ィギュレーション情報を配送するステップと、 上記暗号中継ノードが配送された上記コンフィギュレー
    ション情報からネットワークインターフェースの設定を
    行うステップと、 上記平文端末が上記コンフィギュレーションサーバに上
    記コンフィギュレーション情報の取得要求を行うステッ
    プと、 上記コンフィギュレーションサーバが上記平文端末から
    のコンフィギュレーション情報の取得要求を受けて、上
    記認証サーバに上記平文端末の機器認証の要求を行うス
    テップと、 上記認証サーバが上記平文端末の機器認証の要求を受け
    て機器の正当性を確認し、上記コンフィギュレーション
    サーバに機器認証の結果を通知するステップと、 上記コンフィギュレーションサーバが上記認証サーバか
    らの機器認証を受け、上記平文端末に上記コンフィギュ
    レーション情報を配送するステップと、 上記平文端末が配送された上記コンフィギュレーション
    情報からネットワークインターフェースの設定を行うス
    テップと、 上記平文端末がユーザから与えられたユーザ認証情報を
    含んだVPN(Virtual Private Ne
    twork)要求を上記コンフィギュレーションサーバ
    に行うステップと、 上記コンフィギュレーションサーバが上記VPN要求を
    受けて、上記認証サーバに上記ユーザ認証の要求を行う
    ステップと、 上記認証サーバが上記ユーザ認証の要求を受けてユーザ
    の正当性を確認し、上記コンフィギュレーションサーバ
    にユーザ認証の結果を通知するステップと、 上記コンフィギュレーションサーバが上記認証サーバか
    らのユーザ認証を受け、上記暗号鍵管理サーバに上記セ
    ッション鍵の配布を依頼するステップと、 上記暗号鍵管理サーバが上記セッション鍵の配布依頼を
    受け、上記暗号中継ノードに上記セッション鍵を配布す
    るステップと、 上記暗号中継ノードが取得した上記セッション鍵を用い
    て、上記平文端末との通信を中継し上記暗号VPN通信
    を行うステップとを備えたことを特徴とする暗号通信方
    法。
  9. 【請求項9】 ルータなどのネットワーク機器により構
    築されたファイアウォールを介し内部ネットワークに接
    続された外部ネットワークと、 上記外部ネットワークに接続され、暗号通信を行う暗号
    外部端末と、 上記内部ネットワークに接続される上記暗号外部端末を
    使用するユーザのユーザ認証を行う認証サーバと、 上記内部ネットワークに接続され、上記内部ネットワー
    クに収容された機器情報、ユーザ情報を含む暗号通信を
    行うための所属VPN(Virtual Privat
    e Network)情報を管理するコンフィギュレー
    ションサーバと、上記内部ネットワークに接続され、暗
    号通信用のセッション鍵を配布する暗号鍵管理サーバと
    を備えた暗号通信システムにおいて、 上記暗号外部端末は、 ユーザから与えられたユーザ認証情報を含んだVPN
    (Virtual Private Network)
    要求を上記コンフィギュレーションサーバに行い、上記
    認証サーバから上記ユーザ認証を受ける第4のユーザ認
    証手段と、 上記ユーザ認証の結果、上記暗号鍵管理サーバから暗号
    通信用のセッション鍵を取得する第3のセッション鍵取
    得手段と、 取得した前記セッション鍵を用いて暗号VPN通信を行
    う第2の暗号通信手段とを備え、 上記コンフィギュレーションサーバは、 上記第4のユーザ認証手段からのVPN要求により、上
    記認証サーバに上記ユーザ認証の要求を行ってユーザ認
    証を受け、上記所属VPN情報に基づき、上記ファイア
    ウォールを構築するネットワーク機器に対し、上記暗号
    外部端末を使用するユーザが上記暗号VPN通信を行う
    ためのネットワーク設定を行い、上記暗号鍵管理サーバ
    に上記セッション鍵の配布を依頼するVPN管理手段を
    備え、 上記認証サーバは、 上記VPN管理手段からの上記ユーザ認証の要求を受け
    てユーザの正当性を確認する第2のユーザ認証手段を備
    え、 上記暗号鍵管理サーバは、 上記VPN管理手段からの上記セッション鍵の配布依頼
    を受け、上記第3のセッション鍵取得手段に、上記セッ
    ション鍵を配布するセッション鍵配布手段を備えたこと
    を特徴とする暗号通信システム。
  10. 【請求項10】 ルータなどのネットワーク機器により
    構築された内部ネットワークと、 ルータなどのネットワーク機器により構築されたファイ
    アウォールを介し上記内部ネットワークに接続された外
    部ネットワークと、 上記外部ネットワークに接続され、暗号通信を行う暗号
    外部端末と、 上記内部ネットワークに接続される上記暗号外部端末を
    使用するユーザのユーザ認証を行う認証サーバと、 上記内部ネットワークに接続され、上記内部ネットワー
    クに収容された機器情報、ユーザ情報を含む暗号通信を
    行うための所属VPN(Virtual Privat
    e Network)情報を管理するコンフィギュレー
    ションサーバと、 上記内部ネットワークに接続され、暗号通信用のセッシ
    ョン鍵を任意のタイミングで更新し配布する暗号鍵管理
    サーバとを備えた暗号通信システムにおいて、 上記暗号外部端末は、 ユーザから与えられたユーザ認証情報を含んだVPN
    (Virtual Private Network)
    要求を上記コンフィギュレーションサーバに行い、上記
    認証サーバから上記ユーザ認証を受ける第4のユーザ認
    証手段と、 上記ユーザ認証の結果、上記暗号鍵管理サーバから暗号
    通信用のセッション鍵を取得すると共に、その後に任意
    のタイミングで更新されるセッション鍵を取得する第3
    のセッション鍵取得手段と、 取得した前記セッション鍵を用いて暗号VPN通信を行
    う第2の暗号通信手段とを備え、 上記コンフィギュレーションサーバは、 上記第4のユーザ認証手段からのVPN要求により、上
    記認証サーバに上記ユーザ認証の要求を行ってユーザ認
    証を受け、上記所属VPN情報に基づき、上記ネットワ
    ーク機器に対し、上記暗号外部端末を使用するユーザが
    上記暗号VPN通信を行うためのネットワーク設定を行
    い、上記暗号鍵管理サーバに上記セッション鍵の配布を
    依頼するVPN管理手段を備え、 上記認証サーバは、 上記VPN管理手段からの上記ユーザ認証の要求を受け
    てユーザの正当性を確認する第2のユーザ認証手段を備
    え、 上記暗号鍵管理サーバは、 上記VPN管理手段からの上記セッション鍵の配布依頼
    を受け、上記第3のセッション鍵取得手段に、上記セッ
    ション鍵を配布すると共に、その後に任意のタイミング
    で更新されるセッション鍵を配布するセッション鍵配布
    手段を備えたことを特徴とする暗号通信システム。
  11. 【請求項11】 請求項10記載の暗号通信システムに
    おいて、上記コンフィギュレーションサーバは、上記暗
    号外部端末の暗号VPN通信の通信状況を把握する監視
    手段を備え、上記暗号外部端末が暗号VPN通信をして
    いない場合、上記監視手段は上記VPN管理手段に上記
    暗号外部端末のVPN離脱通知を行い、VPN離脱通知
    を受けた上記VPN管理手段は、上記暗号VPN通信を
    行うためのネットワーク設定を解除すると共に上記暗号
    鍵管理サーバにVPN離脱通知を行い、VPN離脱通知
    を受けた上記暗号鍵管理サーバは、上記暗号外部端末に
    対し、その後に任意のタイミングで更新するセッション
    鍵の配布を中止することを特徴とする暗号通信システ
    ム。
  12. 【請求項12】 請求項9または請求項10記載の暗号
    通信システムにおいて、上記コンフィギュレーションサ
    ーバは、上記暗号VPN通信に参加しているユーザ、使
    用機器、各暗号VPN通信の優先度及び上記ファイアウ
    ォールで使用する各暗号VPN通信の必要帯域を含んだ
    VPN情報を格納したVPN管理テーブルを備え、上記
    VPN管理手段は、各暗号VPN通信の参加状況に応じ
    上記VPN管理テーブルのVPN情報を更新すると共
    に、上記各暗号VPNの優先度に応じて上記ファイアウ
    ォールのトラヒック制御を行うことを特徴とする暗号通
    信システム。
  13. 【請求項13】 ルータなどのネットワーク機器により
    構築されたファイアウォールを介し内部ネットワークに
    接続された外部ネットワークと、 上記外部ネットワークに接続され、暗号通信を行う暗号
    外部端末と、 上記内部ネットワークに接続され、上記内部ネットワー
    クに介入する上記暗号外部端末を使用するユーザのユー
    ザ認証を行う認証サーバと、 上記内部ネットワークに接続され、上記内部ネットワー
    クに収容された機器情報、ユーザ情報を含む暗号通信を
    行うための所属VPN(Virtual Privat
    e Network)情報を管理するコンフィギュレー
    ションサーバと、 上記内部ネットワークに接続され、暗号通信用のセッシ
    ョン鍵を配布する暗号鍵管理サーバとを備えて通信を行
    う暗号通信方法において、 上記暗号外部端末がユーザから与えられたユーザ認証情
    報を含んだVPN(Virtual Private
    Network)要求を上記コンフィギュレーションサ
    ーバに行うステップと、 上記コンフィギュレーションサーバが上記VPN要求を
    受けて、上記認証サーバに上記ユーザ認証の要求を行う
    ステップと、 上記認証サーバが上記ユーザ認証の要求を受けてユーザ
    の正当性を確認し、上記コンフィギュレーションサーバ
    にユーザ認証の結果を通知するステップと、 上記コンフィギュレーションサーバが上記認証サーバか
    らのユーザ認証を受け、上記所属VPN情報に基づき、
    上記ネットワーク機器に対し、上記暗号外部端末を使用
    するユーザが上記VPN要求による暗号VPN通信を行
    うためのネットワークの設定を行い、上記暗号鍵管理サ
    ーバに上記セッション鍵の配布を依頼するステップと、 上記暗号鍵管理サーバが上記セッション鍵の配布依頼を
    受け、上記暗号外部端末に上記セッション鍵を配布する
    ステップと、 上記暗号外部端末が取得した上記セッション鍵を用いて
    上記暗号VPN通信を行うステップとを備えたことを特
    徴とする暗号通信方法。
JP9130177A 1997-05-20 1997-05-20 暗号通信システム及び暗号通信方法 Pending JPH10322328A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9130177A JPH10322328A (ja) 1997-05-20 1997-05-20 暗号通信システム及び暗号通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9130177A JPH10322328A (ja) 1997-05-20 1997-05-20 暗号通信システム及び暗号通信方法

Publications (1)

Publication Number Publication Date
JPH10322328A true JPH10322328A (ja) 1998-12-04

Family

ID=15027899

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9130177A Pending JPH10322328A (ja) 1997-05-20 1997-05-20 暗号通信システム及び暗号通信方法

Country Status (1)

Country Link
JP (1) JPH10322328A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004355619A (ja) * 2003-05-27 2004-12-16 Microsoft Corp 信頼範囲外の所与の外部接続によって複数のソースからの通信を行うことができるプロトコル・ベースの信頼範囲内の分散認証
WO2005013552A1 (ja) * 2003-08-04 2005-02-10 Ntt Data Corporation Vpn通信システム
US7330968B2 (en) 2001-09-21 2008-02-12 Fujitsu Limited Communication network system having secret concealment function, and communication method
JP2009031848A (ja) * 2007-07-24 2009-02-12 Fujitsu Ltd 認証転送装置
JP2012113723A (ja) * 2006-04-11 2012-06-14 Qualcomm Inc 複数の認証(multipleauthentications)を結び付けるための方法および装置
JP2013539324A (ja) * 2010-09-30 2013-10-17 ロスアラモス・ナショナル・セキュリティ,エルエルシー 通信信頼機関によって管理される量子鍵配送を伴う安全なマルチパーティ通信
JP2014527206A (ja) * 2011-06-03 2014-10-09 ザ・ボーイング・カンパニー モバイルネット

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7330968B2 (en) 2001-09-21 2008-02-12 Fujitsu Limited Communication network system having secret concealment function, and communication method
JP2004355619A (ja) * 2003-05-27 2004-12-16 Microsoft Corp 信頼範囲外の所与の外部接続によって複数のソースからの通信を行うことができるプロトコル・ベースの信頼範囲内の分散認証
JP4625270B2 (ja) * 2003-05-27 2011-02-02 マイクロソフト コーポレーション 信頼範囲外の所与の外部接続によって複数のソースからの通信を行うことができるプロトコル・ベースの信頼範囲内の分散認証
WO2005013552A1 (ja) * 2003-08-04 2005-02-10 Ntt Data Corporation Vpn通信システム
KR100754556B1 (ko) 2003-08-04 2007-09-05 가부시키가이샤 엔티티 데이타 Vpn 통신 시스템
JP2012113723A (ja) * 2006-04-11 2012-06-14 Qualcomm Inc 複数の認証(multipleauthentications)を結び付けるための方法および装置
JP2009031848A (ja) * 2007-07-24 2009-02-12 Fujitsu Ltd 認証転送装置
US9680640B2 (en) 2010-06-15 2017-06-13 Los Alamos National Security, Llc Secure multi-party communication with quantum key distribution managed by trusted authority
JP2013539324A (ja) * 2010-09-30 2013-10-17 ロスアラモス・ナショナル・セキュリティ,エルエルシー 通信信頼機関によって管理される量子鍵配送を伴う安全なマルチパーティ通信
JP2014527206A (ja) * 2011-06-03 2014-10-09 ザ・ボーイング・カンパニー モバイルネット
US10277630B2 (en) 2011-06-03 2019-04-30 The Boeing Company MobileNet

Similar Documents

Publication Publication Date Title
KR101164680B1 (ko) 가전제품들의 커뮤니티를 보호하는 방화벽 시스템, 그시스템에 참여하는 가전제품 및 그 시스템 내의 방화벽규칙들을 업데이트하는 방법
US8555344B1 (en) Methods and systems for fallback modes of operation within wireless computer networks
US7496950B2 (en) Secure remote management appliance
JP4002380B2 (ja) マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体
US20070255784A1 (en) Communication System for Use in Communication Between Communication Equipment by Using Ip Protocol
US20040030895A1 (en) Network configuration method and communication system and apparatus
JP3831364B2 (ja) 通信システム、同通信システムにおけるセキュリティポリシーの配布方法
WO2011041962A1 (zh) 一种支持合法监听的端到端会话密钥协商方法和系统
JP2008199324A (ja) 通信制御課金システム、通信制御課金方法、および通信制御課金プログラム
JP2007503637A (ja) クレデンシャルを提供する方法、システム、認証サーバ、及びゲートウェイ
CN114499989B (zh) 安全设备管理方法及装置
US20080267395A1 (en) Apparatus and method for encrypted communication processing
EP1909436A1 (en) System and method of integrating a node into a virtual ring
US20080133915A1 (en) Communication apparatus and communication method
WO2009082950A1 (fr) Procédé, dispositif et système de distribution de clés
EP3932044B1 (en) Automatic distribution of dynamic host configuration protocol (dhcp) keys via link layer discovery protocol (lldp)
KR20180081965A (ko) 네트워크 서비스 장치 및 방법
JPH10322328A (ja) 暗号通信システム及び暗号通信方法
JP4495049B2 (ja) パケット通信サービスシステム、パケット通信サービス方法、エッジ側ゲートウェイ装置、およびセンタ側ゲートウェイ装置
JP2004289257A (ja) ネットワーク認証装置及びネットワーク認証システム
JP4619059B2 (ja) 端末装置、ファイアウォール装置、及びファイアウォール装置制御のための方法、並びにプログラム
JP4584776B2 (ja) ゲートウェイ装置およびプログラム
Cisco Configuring Network Data Encryption
Cisco Configuring Network Data Encryption
Cisco Configuring Network Data Encryption