JPH11272615A - 暗号化通信システム - Google Patents
暗号化通信システムInfo
- Publication number
- JPH11272615A JPH11272615A JP8954998A JP8954998A JPH11272615A JP H11272615 A JPH11272615 A JP H11272615A JP 8954998 A JP8954998 A JP 8954998A JP 8954998 A JP8954998 A JP 8954998A JP H11272615 A JPH11272615 A JP H11272615A
- Authority
- JP
- Japan
- Prior art keywords
- server
- authentication
- web server
- user terminal
- web
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 60
- 230000010365 information processing Effects 0.000 claims description 4
- 238000000034 method Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 12
- 238000010276 construction Methods 0.000 description 4
- 230000006835 compression Effects 0.000 description 3
- 238000007906 compression Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 1
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Record Information Processing For Printing (AREA)
- Computer And Data Communications (AREA)
Abstract
(57)【要約】
【課題】 インターネット上で利用者端末とWebサー
バが互に相手を確認してから暗号化通信を行なう。 【解決手段】 利用者端末4は、Webサーバ2を確認
するために、インターネット5を介して認証サーバ3に
対してWebサーバの認証を要求する。認証サーバ3
は、利用者端末4にサーバ認証を発行する。利用者端末
4は、Webサーバ2に暗号化接続を要求する。Web
サーバ2は、利用者端末4を確認するために、認証サー
バ3にユーザの認証を要求する。認証サーバ3は、We
bサーバ2にユーザ認証を発行する。Webサーバ2
は、利用者端末4を確認できたので、接続を受け入れ
る。利用者端末4は、暗号化通信を行なってWebサー
バ2やデータベースサーバ1を利用する。このように、
利用者端末4とWebサーバ2が相互に認証して暗号化
通信を行なうので、Webサーバ2は利用者端末4に安
全にサービスを提供することができる。
バが互に相手を確認してから暗号化通信を行なう。 【解決手段】 利用者端末4は、Webサーバ2を確認
するために、インターネット5を介して認証サーバ3に
対してWebサーバの認証を要求する。認証サーバ3
は、利用者端末4にサーバ認証を発行する。利用者端末
4は、Webサーバ2に暗号化接続を要求する。Web
サーバ2は、利用者端末4を確認するために、認証サー
バ3にユーザの認証を要求する。認証サーバ3は、We
bサーバ2にユーザ認証を発行する。Webサーバ2
は、利用者端末4を確認できたので、接続を受け入れ
る。利用者端末4は、暗号化通信を行なってWebサー
バ2やデータベースサーバ1を利用する。このように、
利用者端末4とWebサーバ2が相互に認証して暗号化
通信を行なうので、Webサーバ2は利用者端末4に安
全にサービスを提供することができる。
Description
【0001】
【発明の属する技術分野】本発明は、暗号化通信システ
ムに関し、特に、日報管理などを行なうためにWebサ
ーバ側が利用者端末を認証して暗号化通信を行なう暗号
化通信システムに関する。
ムに関し、特に、日報管理などを行なうためにWebサ
ーバ側が利用者端末を認証して暗号化通信を行なう暗号
化通信システムに関する。
【0002】
【従来の技術】ネットワークを介して通信を行なう場
合、通信の相手方と電文の正当性を確認するために、認
証を行なうことが必要である。このような認証に関する
従来の技術の例として、特開平7-250061号公報に開示さ
れている「送受信電文セキュリティ方式」がある。これ
は、複数ホスト間における電文の送受信において、認証
IDの不正入手/不正使用を防止し、セキュリティを向
上させるものである。認証IDサーバは、一定時間毎に
認証IDを作成し、使用開始時刻と有効期間と共に各ホ
ストへ配布する。各ホストは、受信した認証ID使用開
始時刻と有効期間を保存し、有効期間を経過した認証I
Dを無効にする。ホストAからホストBへ電文を送信す
るとき、現時刻で有効な認証IDを現時刻と共に電文中
に付加する。ホストBは受信電文内の認証IDと時刻の
正当性を判定する。
合、通信の相手方と電文の正当性を確認するために、認
証を行なうことが必要である。このような認証に関する
従来の技術の例として、特開平7-250061号公報に開示さ
れている「送受信電文セキュリティ方式」がある。これ
は、複数ホスト間における電文の送受信において、認証
IDの不正入手/不正使用を防止し、セキュリティを向
上させるものである。認証IDサーバは、一定時間毎に
認証IDを作成し、使用開始時刻と有効期間と共に各ホ
ストへ配布する。各ホストは、受信した認証ID使用開
始時刻と有効期間を保存し、有効期間を経過した認証I
Dを無効にする。ホストAからホストBへ電文を送信す
るとき、現時刻で有効な認証IDを現時刻と共に電文中
に付加する。ホストBは受信電文内の認証IDと時刻の
正当性を判定する。
【0003】また、インターネットを利用して暗号化通
信を行なう場合には、認証サーバにより相手サーバの認
証を行なっている。図9は、従来のWebの暗号化通信
システムの構成を示す図である。利用者端末4が、認証
サーバ3によりWebサーバ2を認証して、暗号化通信
を行なう手順は以下の通りである。 1.利用者端末4はインターネット5を介して、認証サ
ーバ3に対してWebサーバ認証要求を発行する。 2.認証サーバ3は、利用者端末4に対してサーバ認証
を発行する。 3.利用者端末4は、Webサーバ2に対して暗号化接
続要求を発行する。 4.Webサーバ2は、利用者端末4の接続要求を受け
入れ、接続を行なう。 Webサーバ2においてWebクライアント(利用者端
末4)を認証する基本認証方式として、ユーザIDとパ
スワードによる方式がある。
信を行なう場合には、認証サーバにより相手サーバの認
証を行なっている。図9は、従来のWebの暗号化通信
システムの構成を示す図である。利用者端末4が、認証
サーバ3によりWebサーバ2を認証して、暗号化通信
を行なう手順は以下の通りである。 1.利用者端末4はインターネット5を介して、認証サ
ーバ3に対してWebサーバ認証要求を発行する。 2.認証サーバ3は、利用者端末4に対してサーバ認証
を発行する。 3.利用者端末4は、Webサーバ2に対して暗号化接
続要求を発行する。 4.Webサーバ2は、利用者端末4の接続要求を受け
入れ、接続を行なう。 Webサーバ2においてWebクライアント(利用者端
末4)を認証する基本認証方式として、ユーザIDとパ
スワードによる方式がある。
【0004】
【発明が解決しようとする課題】しかし、上記の従来の
方式においては、パスワード等が平文でインターネット
を流れ、かつ複数台のWebクライアントコンピュータ
からの同一IDによる同時アクセスが可能であるため、
安全性および不正利用抑止性は低い。Webクライアン
トからWebサーバに対してデジタルIDを返答する方
式としては、Webクライアントのコンピュータ内のハ
ードディスク等にあらかじめディスクIDを記憶させて
おく方式や、接続毎にユーザがデジタルIDを入力する
方式等が考えられる。しかし、これらいずれの方式と
も、ユーザがデジタルIDを複数台のコンピュータで同
時使用することが可能であり、不正使用を抑止できな
い。このように、従来はWebサーバ側から利用者端末
を認証することは簡単にはできなかった。
方式においては、パスワード等が平文でインターネット
を流れ、かつ複数台のWebクライアントコンピュータ
からの同一IDによる同時アクセスが可能であるため、
安全性および不正利用抑止性は低い。Webクライアン
トからWebサーバに対してデジタルIDを返答する方
式としては、Webクライアントのコンピュータ内のハ
ードディスク等にあらかじめディスクIDを記憶させて
おく方式や、接続毎にユーザがデジタルIDを入力する
方式等が考えられる。しかし、これらいずれの方式と
も、ユーザがデジタルIDを複数台のコンピュータで同
時使用することが可能であり、不正使用を抑止できな
い。このように、従来はWebサーバ側から利用者端末
を認証することは簡単にはできなかった。
【0005】また、暗号通信システムを利用して土木工
事の日報管理システムを構成し、工事現場からの日報を
携帯端末等から簡単に本社に送ることを可能にするため
には、日報管理サーバを構築する必要がある。しかし、
顧客に日報管理サーバを管理させるのは、管理負担・コ
ストの面で難しい面があるし、現場監督がIDをいちい
ち入力するのは非常に非現実的である。なお、日報管理
は、土木工事などにおいて、毎日の工事の終了後に、工
事の進捗状況や使用した資材の量などのデータを帳票に
記入することにより、工事の全体を管理する基礎資料を
作成する作業である。
事の日報管理システムを構成し、工事現場からの日報を
携帯端末等から簡単に本社に送ることを可能にするため
には、日報管理サーバを構築する必要がある。しかし、
顧客に日報管理サーバを管理させるのは、管理負担・コ
ストの面で難しい面があるし、現場監督がIDをいちい
ち入力するのは非常に非現実的である。なお、日報管理
は、土木工事などにおいて、毎日の工事の終了後に、工
事の進捗状況や使用した資材の量などのデータを帳票に
記入することにより、工事の全体を管理する基礎資料を
作成する作業である。
【0006】本発明は、上記従来の問題点を解決し、利
用者端末とWebサーバが相互に認証して、暗号化通信
を安全かつ簡単に行なうことを目的とする。
用者端末とWebサーバが相互に認証して、暗号化通信
を安全かつ簡単に行なうことを目的とする。
【0007】
【課題を解決するための手段】本発明では、上記の課題
を解決するために、暗号化通信システムに、データベー
スサーバと、認証サーバに対してユーザ認証要求を発行
する手段と、利用者端末に対して接続受入れ許可を発行
する手段とを有するWebサーバを設け、ネットワーク
を介して認証サーバに対してWebサーバ認証要求を発
行する手段と、Webサーバに対して暗号化接続要求を
発行する手段とを有する利用者端末を設け、利用者端末
に対してサーバ認証を発行する手段と、Webサーバに
対してユーザ認証を発行する手段とを有する認証サーバ
を設ける構成とした。このように構成したことにより、
Webサーバと利用者端末が認証サーバを介して相互に
認証して暗号化通信を行なうことができる。
を解決するために、暗号化通信システムに、データベー
スサーバと、認証サーバに対してユーザ認証要求を発行
する手段と、利用者端末に対して接続受入れ許可を発行
する手段とを有するWebサーバを設け、ネットワーク
を介して認証サーバに対してWebサーバ認証要求を発
行する手段と、Webサーバに対して暗号化接続要求を
発行する手段とを有する利用者端末を設け、利用者端末
に対してサーバ認証を発行する手段と、Webサーバに
対してユーザ認証を発行する手段とを有する認証サーバ
を設ける構成とした。このように構成したことにより、
Webサーバと利用者端末が認証サーバを介して相互に
認証して暗号化通信を行なうことができる。
【0008】また、日報管理システムに、日報管理We
bアプリケーションを有するアプリケーションサーバ
と、データベースサーバと、認証サーバに対してユーザ
認証要求を発行する手段と、利用者端末に対して接続受
入れ許可を発行する手段とを有するWebサーバを設
け、ネットワークを介してWebサーバに対して暗号化
接続要求を発行する手段と、Webサーバを介してアプ
リケーションサーバに日報を登録する手段とを有する利
用者端末を設け、Webサーバに対してユーザ認証を発
行する手段を有する認証サーバを設ける構成とした。こ
のように構成したことにより、Webサーバが利用者端
末を認証して暗号化通信により日報管理サービスを提供
することができる。
bアプリケーションを有するアプリケーションサーバ
と、データベースサーバと、認証サーバに対してユーザ
認証要求を発行する手段と、利用者端末に対して接続受
入れ許可を発行する手段とを有するWebサーバを設
け、ネットワークを介してWebサーバに対して暗号化
接続要求を発行する手段と、Webサーバを介してアプ
リケーションサーバに日報を登録する手段とを有する利
用者端末を設け、Webサーバに対してユーザ認証を発
行する手段を有する認証サーバを設ける構成とした。こ
のように構成したことにより、Webサーバが利用者端
末を認証して暗号化通信により日報管理サービスを提供
することができる。
【0009】また、日報管理システムに、Webクライ
アントからWebサーバへ返答されるデジタルIDを生
成するデータを、Webクライアントのコンピュータの
プリンタポートに接続可能なコピープロテクトキーアダ
プタに保持させるように構成した。このように構成した
ことにより、1つのデジタルIDは、それが保持されて
いるコピープロテクトキーアダプタが接続されているW
ebクライアントでしか使用できないため、不正利用の
抑止性が高く、現場監督等がIDをいちいち入力する必
要もなくなる。
アントからWebサーバへ返答されるデジタルIDを生
成するデータを、Webクライアントのコンピュータの
プリンタポートに接続可能なコピープロテクトキーアダ
プタに保持させるように構成した。このように構成した
ことにより、1つのデジタルIDは、それが保持されて
いるコピープロテクトキーアダプタが接続されているW
ebクライアントでしか使用できないため、不正利用の
抑止性が高く、現場監督等がIDをいちいち入力する必
要もなくなる。
【0010】
【発明の実施の形態】本発明の請求項1に記載した発明
は、ネットワークと前記ネットワークにそれぞれ接続さ
れたWebサーバと利用者端末と認証サーバとを具備す
る暗号化通信システムにおいて、前記Webサーバは、
データベースサーバと、前記認証サーバに対してユーザ
認証要求を発行する手段と、前記利用者端末に対して接
続受入れ許可を発行する手段とを有し、前記利用者端末
は、前記ネットワークを介して前記認証サーバに対して
Webサーバ認証要求を発行する手段と、前記Webサ
ーバに対して暗号化接続要求を発行する手段とを有し、
前記認証サーバは、前記利用者端末に対してサーバ認証
を発行する手段と、前記Webサーバに対してユーザ認
証を発行する手段とを有し、前記Webサーバと前記利
用者端末が前記認証サーバを介して相互に認証して暗号
化通信を行なう暗号化通信システムであり、Webサー
バと利用者端末が相互に認証して暗号化通信を行なうと
いう作用を有する。
は、ネットワークと前記ネットワークにそれぞれ接続さ
れたWebサーバと利用者端末と認証サーバとを具備す
る暗号化通信システムにおいて、前記Webサーバは、
データベースサーバと、前記認証サーバに対してユーザ
認証要求を発行する手段と、前記利用者端末に対して接
続受入れ許可を発行する手段とを有し、前記利用者端末
は、前記ネットワークを介して前記認証サーバに対して
Webサーバ認証要求を発行する手段と、前記Webサ
ーバに対して暗号化接続要求を発行する手段とを有し、
前記認証サーバは、前記利用者端末に対してサーバ認証
を発行する手段と、前記Webサーバに対してユーザ認
証を発行する手段とを有し、前記Webサーバと前記利
用者端末が前記認証サーバを介して相互に認証して暗号
化通信を行なう暗号化通信システムであり、Webサー
バと利用者端末が相互に認証して暗号化通信を行なうと
いう作用を有する。
【0011】本発明の請求項2に記載した発明は、ネッ
トワークと前記ネットワークにそれぞれ接続されたWe
bサーバと利用者端末と認証サーバとを具備する暗号化
通信システムにおいて、前記Webサーバは、アプリケ
ーションサーバと、データベースサーバと、前記認証サ
ーバに対してユーザ認証要求を発行する手段と、前記利
用者端末に対して接続受入れ許可を発行する手段とを有
し、前記利用者端末は、前記ネットワークを介して前記
Webサーバに対して暗号化接続要求を発行する手段
と、前記Webサーバを介して前記アプリケーションサ
ーバの情報処理サービスを利用する手段とを有し、前記
認証サーバは、前記Webサーバに対してユーザ認証を
発行する手段を有し、前記Webサーバが前記利用者端
末を認証して暗号化通信により情報処理サービスを提供
する暗号化通信システムであり、Webサーバ側が利用
者端末を認証してサービスを提供するという作用を有す
る。
トワークと前記ネットワークにそれぞれ接続されたWe
bサーバと利用者端末と認証サーバとを具備する暗号化
通信システムにおいて、前記Webサーバは、アプリケ
ーションサーバと、データベースサーバと、前記認証サ
ーバに対してユーザ認証要求を発行する手段と、前記利
用者端末に対して接続受入れ許可を発行する手段とを有
し、前記利用者端末は、前記ネットワークを介して前記
Webサーバに対して暗号化接続要求を発行する手段
と、前記Webサーバを介して前記アプリケーションサ
ーバの情報処理サービスを利用する手段とを有し、前記
認証サーバは、前記Webサーバに対してユーザ認証を
発行する手段を有し、前記Webサーバが前記利用者端
末を認証して暗号化通信により情報処理サービスを提供
する暗号化通信システムであり、Webサーバ側が利用
者端末を認証してサービスを提供するという作用を有す
る。
【0012】本発明の請求項3に記載した発明は、ネッ
トワークと前記ネットワークにそれぞれ接続されたWe
bサーバと利用者端末と認証サーバとを具備する日報管
理システムにおいて、前記Webサーバは、日報管理W
ebアプリケーションを有するアプリケーションサーバ
と、データベースサーバと、前記認証サーバに対してユ
ーザ認証要求を発行する手段と、前記利用者端末に対し
て接続受入れ許可を発行する手段とを有し、前記利用者
端末は、前記ネットワークを介して前記Webサーバに
対して暗号化接続要求を発行する手段と、前記Webサ
ーバを介して前記アプリケーションサーバに日報を登録
する手段とを有し、前記認証サーバは、前記Webサー
バに対してユーザ認証を発行する手段とを有し、前記W
ebサーバが前記利用者端末を認証して暗号化通信によ
り日報管理サービスを提供する日報管理システムであ
り、Webサーバ側が利用者端末を認証して日報管理サ
ービスを提供するという作用を有する。
トワークと前記ネットワークにそれぞれ接続されたWe
bサーバと利用者端末と認証サーバとを具備する日報管
理システムにおいて、前記Webサーバは、日報管理W
ebアプリケーションを有するアプリケーションサーバ
と、データベースサーバと、前記認証サーバに対してユ
ーザ認証要求を発行する手段と、前記利用者端末に対し
て接続受入れ許可を発行する手段とを有し、前記利用者
端末は、前記ネットワークを介して前記Webサーバに
対して暗号化接続要求を発行する手段と、前記Webサ
ーバを介して前記アプリケーションサーバに日報を登録
する手段とを有し、前記認証サーバは、前記Webサー
バに対してユーザ認証を発行する手段とを有し、前記W
ebサーバが前記利用者端末を認証して暗号化通信によ
り日報管理サービスを提供する日報管理システムであ
り、Webサーバ側が利用者端末を認証して日報管理サ
ービスを提供するという作用を有する。
【0013】本発明の請求項4に記載した発明は、請求
項3記載の日報管理システムにおいて、前記利用者端末
は、プリンタポートに接続したコピープロテクトキーア
ダプタからデジタルIDの復号キーを取得する手段を有
するものであり、コピープロテクトキーを使って認証の
ためのIDを得るという作用を有する。
項3記載の日報管理システムにおいて、前記利用者端末
は、プリンタポートに接続したコピープロテクトキーア
ダプタからデジタルIDの復号キーを取得する手段を有
するものであり、コピープロテクトキーを使って認証の
ためのIDを得るという作用を有する。
【0014】以下、本発明の実施の形態を、図1〜図8
を参照しながら詳細に説明する。
を参照しながら詳細に説明する。
【0015】(第1の実施の形態)本発明の第1の実施
の形態は、利用者端末から認証サーバに対してWebサ
ーバ認証を要求し、Webサーバから認証サーバに対し
てユーザ認証を要求して、利用者端末とWebサーバが
相互に認証してインターネットを介して暗号化通信を行
なう暗号化通信システムである。
の形態は、利用者端末から認証サーバに対してWebサ
ーバ認証を要求し、Webサーバから認証サーバに対し
てユーザ認証を要求して、利用者端末とWebサーバが
相互に認証してインターネットを介して暗号化通信を行
なう暗号化通信システムである。
【0016】図1は、本発明の第1の実施の形態の暗号
化通信システムの概念図である。図1において、データ
ベースサーバ1は、ユーザの利用に供する種々のデータ
を格納、検索するサーバである。Webサーバ2は、イ
ンターネット5を介してユーザに種々のサービスを提供
するためのサーバである。認証サーバ3は、ユーザ認証
とサーバ認証を行なうためのサーバである。利用者端末
4は、利用者がインターネット5を介してデータベース
などをアクセスして利用するための端末装置である。イ
ンターネット5は、Webサーバ2と認証サーバ3と利
用者端末4を接続する通信ネットワークである。
化通信システムの概念図である。図1において、データ
ベースサーバ1は、ユーザの利用に供する種々のデータ
を格納、検索するサーバである。Webサーバ2は、イ
ンターネット5を介してユーザに種々のサービスを提供
するためのサーバである。認証サーバ3は、ユーザ認証
とサーバ認証を行なうためのサーバである。利用者端末
4は、利用者がインターネット5を介してデータベース
などをアクセスして利用するための端末装置である。イ
ンターネット5は、Webサーバ2と認証サーバ3と利
用者端末4を接続する通信ネットワークである。
【0017】図1を参照して、第1の実施の形態の暗号
化通信システムにおける暗号化通信の手順を説明する。
化通信システムにおける暗号化通信の手順を説明する。
【0018】1.利用者端末4は、インターネット5上
のWebサーバ2が、利用者の目的としている真のWe
bサーバ2であることを確認するために、利用者端末4
からインターネット5を介して、認証サーバ3に対して
Webサーバ2の認証を要求する。
のWebサーバ2が、利用者の目的としている真のWe
bサーバ2であることを確認するために、利用者端末4
からインターネット5を介して、認証サーバ3に対して
Webサーバ2の認証を要求する。
【0019】2.認証サーバ3から利用者端末4に対し
て、Webサーバ認証を発行する。
て、Webサーバ認証を発行する。
【0020】3.利用者端末4は、Webサーバ2が確
認できたので、利用者端末4からWebサーバ2に対し
て暗号化接続要求を発行する。
認できたので、利用者端末4からWebサーバ2に対し
て暗号化接続要求を発行する。
【0021】4.Webサーバ2は、利用者端末4を確
認するために、Webサーバ2から認証サーバ3に対し
て、ユーザ認証要求を発行する。
認するために、Webサーバ2から認証サーバ3に対し
て、ユーザ認証要求を発行する。
【0022】5.認証サーバ3からWebサーバ2に対
して、ユーザ認証を発行する。
して、ユーザ認証を発行する。
【0023】6.Webサーバ2は、利用者端末4が確
認できたので、Webサーバ2から利用者端末4に対し
て接続受入許可を発行する。
認できたので、Webサーバ2から利用者端末4に対し
て接続受入許可を発行する。
【0024】これ以降は、公開鍵を使って共通秘密鍵を
交換するか、既に配布された秘密鍵を使って、暗号化通
信を開始すればよい。
交換するか、既に配布された秘密鍵を使って、暗号化通
信を開始すればよい。
【0025】以上のように、本発明の第1の実施の形態
では、暗号化通信システムを、認証サーバによりWeb
サーバ認証とユーザ認証を行なうように構成したので、
Webサーバ側と利用者端末が相互に認証して暗号化通
信をすることができる。
では、暗号化通信システムを、認証サーバによりWeb
サーバ認証とユーザ認証を行なうように構成したので、
Webサーバ側と利用者端末が相互に認証して暗号化通
信をすることができる。
【0026】(第2の実施の形態)本発明の第2の実施
の形態は、プリンタポートに接続したコピープロテクト
キーアダプタからの復号キーで暗号化ユーザIDを復号
して自動的にWebサーバにユーザIDを送り、認証サ
ーバによりユーザ認証を行なって、SSLを利用したイ
ンターネット上の暗号化通信を開始し、日報管理Web
アプリケーションを有するアプリケーションサーバにW
ebサーバを介して利用者端末から日報を登録する日報
管理システムである。
の形態は、プリンタポートに接続したコピープロテクト
キーアダプタからの復号キーで暗号化ユーザIDを復号
して自動的にWebサーバにユーザIDを送り、認証サ
ーバによりユーザ認証を行なって、SSLを利用したイ
ンターネット上の暗号化通信を開始し、日報管理Web
アプリケーションを有するアプリケーションサーバにW
ebサーバを介して利用者端末から日報を登録する日報
管理システムである。
【0027】図2は、本発明の第2の実施の形態の日報
管理システムの概念図である。図2において、データベ
ースサーバ1は、ユーザの利用に供する日報管理のため
のデータベース装置である。Webサーバ2は、インタ
ーネット5を介してユーザに日報管理のサービスを提供
するための装置である。認証サーバ3は、ユーザ認証を
行なうための装置である。Webブラウザ7は、利用者
がインターネット5を介してデータベースなどをアクセ
スして利用するための端末装置である。インターネット
5は、Webサーバ2と認証サーバ3とWebブラウザ
7を接続する通信ネットワークである。アプリケーショ
ンサーバ6は、ユーザに日報管理のサービスを提供する
ための装置である。
管理システムの概念図である。図2において、データベ
ースサーバ1は、ユーザの利用に供する日報管理のため
のデータベース装置である。Webサーバ2は、インタ
ーネット5を介してユーザに日報管理のサービスを提供
するための装置である。認証サーバ3は、ユーザ認証を
行なうための装置である。Webブラウザ7は、利用者
がインターネット5を介してデータベースなどをアクセ
スして利用するための端末装置である。インターネット
5は、Webサーバ2と認証サーバ3とWebブラウザ
7を接続する通信ネットワークである。アプリケーショ
ンサーバ6は、ユーザに日報管理のサービスを提供する
ための装置である。
【0028】図2を参照して、第2の実施の形態の日報
管理システムの機能を説明する。
管理システムの機能を説明する。
【0029】1.日報管理Webアプリケーションをサ
ービスするアプリケーションサーバ群6は、ユーザのサ
イトに設置するのではなく、インターネット5上のサー
バファームに設置し、インターネット5上で公開するも
のである。ユーザ登録したWebブラウザ7は、インタ
ーネット5を介して、どこからでもWebサーバ2にア
クセスして日報管理Webアプリケーションを利用する
ことができる。
ービスするアプリケーションサーバ群6は、ユーザのサ
イトに設置するのではなく、インターネット5上のサー
バファームに設置し、インターネット5上で公開するも
のである。ユーザ登録したWebブラウザ7は、インタ
ーネット5を介して、どこからでもWebサーバ2にア
クセスして日報管理Webアプリケーションを利用する
ことができる。
【0030】2.アプリケーションサーバ群6は、各W
ebブラウザ7の認証情報と、利用者一覧を登録したア
カウントデータベースの照合を行ない、アプリケーショ
ン(この場合、日報管理)の使用制限を行なう。Web
サーバ2がWebブラウザ7からデジタルIDを受け取
った時点で、そのデジタルIDをキーとして構築される
データベースを検索することにより、課金情報等を抽出
する。
ebブラウザ7の認証情報と、利用者一覧を登録したア
カウントデータベースの照合を行ない、アプリケーショ
ン(この場合、日報管理)の使用制限を行なう。Web
サーバ2がWebブラウザ7からデジタルIDを受け取
った時点で、そのデジタルIDをキーとして構築される
データベースを検索することにより、課金情報等を抽出
する。
【0031】データベースには、図3に示すような、ユ
ーザ管理のためのデータを格納しておく。ユーザマスタ
ーは、すべてのユーザについてのマスターファイルであ
り、氏名、住所、電話番号などの個人情報と、キーとな
るクライアントIDと、利用料金の決済のための引き落
とし方法などの取引情報からなっている。サービスマス
ターは、ユーザに提供するサービスに関するマスターフ
ァイルであり、サービスの種類を示すサービスIDとサ
ービス名、そのサービスに対するアクセス方法と単位期
間の利用料金、そのサービスを利用しているユーザの実
効ユーザIDと実効グループIDが格納されている。実
効ユーザIDと実効グループIDは、データへのアクセ
スレベルを、ユーザ及びグループ毎に設定するための情
報である。サービス利用情報テーブルは、どのクライア
ントがどのサービスをどの期間に契約しているかを管理
するためのテーブルである。
ーザ管理のためのデータを格納しておく。ユーザマスタ
ーは、すべてのユーザについてのマスターファイルであ
り、氏名、住所、電話番号などの個人情報と、キーとな
るクライアントIDと、利用料金の決済のための引き落
とし方法などの取引情報からなっている。サービスマス
ターは、ユーザに提供するサービスに関するマスターフ
ァイルであり、サービスの種類を示すサービスIDとサ
ービス名、そのサービスに対するアクセス方法と単位期
間の利用料金、そのサービスを利用しているユーザの実
効ユーザIDと実効グループIDが格納されている。実
効ユーザIDと実効グループIDは、データへのアクセ
スレベルを、ユーザ及びグループ毎に設定するための情
報である。サービス利用情報テーブルは、どのクライア
ントがどのサービスをどの期間に契約しているかを管理
するためのテーブルである。
【0032】3.Webサーバ2は、内部認証サーバ3
によりWebブラウザ7の識別を行なう。現場事務所の
Webブラウザ7が、本社事務所のWebブラウザ7に
アクセスする場合は、内部認証サーバ3を介して相互に
認証をしてから通信を行なうことで、第三者による、な
りすまし攻撃を排除でき、安全にデータを交換すること
ができる。
によりWebブラウザ7の識別を行なう。現場事務所の
Webブラウザ7が、本社事務所のWebブラウザ7に
アクセスする場合は、内部認証サーバ3を介して相互に
認証をしてから通信を行なうことで、第三者による、な
りすまし攻撃を排除でき、安全にデータを交換すること
ができる。
【0033】4.各Webブラウザ7相互間と、Web
ブラウザ7とWebサーバ2の間では、SSLによる暗
号化通信を行なう。各Webブラウザ7に、Webサー
バ2と同様に、SSLサーバとしての機能を持たせて、
端末間でも暗号化通信を行なえるようにする。
ブラウザ7とWebサーバ2の間では、SSLによる暗
号化通信を行なう。各Webブラウザ7に、Webサー
バ2と同様に、SSLサーバとしての機能を持たせて、
端末間でも暗号化通信を行なえるようにする。
【0034】5.現場事務所のWebブラウザ7は、ア
プリケーションサーバ群6に用意された日報管理Web
アプリケーションを利用し、日報を登録する。
プリケーションサーバ群6に用意された日報管理Web
アプリケーションを利用し、日報を登録する。
【0035】6.ユーザの本社事務所のWebブラウザ
7よりWebサーバ2にアクセスして、日報の集計結果
を読み出す。
7よりWebサーバ2にアクセスして、日報の集計結果
を読み出す。
【0036】図4は、第2の実施の形態の日報管理シス
テムの状態遷移図である。図4を参照して、日報管理シ
ステムの動作を説明する。
テムの状態遷移図である。図4を参照して、日報管理シ
ステムの動作を説明する。
【0037】1.Webブラウザ(クライアント)7
は、Webサーバ2に対してSSLを使用して接続要求
を出す。
は、Webサーバ2に対してSSLを使用して接続要求
を出す。
【0038】2.Webサーバ2は、Webブラウザ7
に対して接続を受け入れ、デジタルIDを発行する。こ
のデジタルIDは、Webブラウザ7がWebサーバ2
を確認するためのものである。Webサーバ2の認証は
必要ないので行なわない。
に対して接続を受け入れ、デジタルIDを発行する。こ
のデジタルIDは、Webブラウザ7がWebサーバ2
を確認するためのものである。Webサーバ2の認証は
必要ないので行なわない。
【0039】3.SSLのための一連の手順を実行す
る。暗号化通信の部分は、一般的なWebでのSSLの
使用形態に準じる。これ以降は、SSLを使用した暗号
化通信となる。
る。暗号化通信の部分は、一般的なWebでのSSLの
使用形態に準じる。これ以降は、SSLを使用した暗号
化通信となる。
【0040】4.Webサーバ2は、Webブラウザ7
に対して、クライアントデジタルIDを問い合わせる。
に対して、クライアントデジタルIDを問い合わせる。
【0041】5.Webブラウザ7は、Webサーバ2
に対してデジタルIDを返答する。Webクライアント
7のデジタルID生成には、プリンタポート外付け型の
コピープロテクトキーアダプタを利用する。コピープロ
テクトキーアダプタから復号キーを読み出し、この復号
キーを使って、ディスクに記憶してある暗号化ディジタ
ルIDを復号して、Webサーバ2に返答する。
に対してデジタルIDを返答する。Webクライアント
7のデジタルID生成には、プリンタポート外付け型の
コピープロテクトキーアダプタを利用する。コピープロ
テクトキーアダプタから復号キーを読み出し、この復号
キーを使って、ディスクに記憶してある暗号化ディジタ
ルIDを復号して、Webサーバ2に返答する。
【0042】6.Webサーバ2は、内部認証サーバ3
に対して、クライアントデジタルID証明依頼を発行す
る。
に対して、クライアントデジタルID証明依頼を発行す
る。
【0043】7.内部認証サーバ3は、Webサーバ2
に対してデジタルID証明を発行する。クライアント認
証を内部認証サーバ3で行なうことにより、アプリケー
ションの日報管理の正規ユーザを絞り込むことができ
る。内部認証サーバ3は、料金情報などから認証を行な
い、Webサーバ2に伝える。Webクライアントごと
に日報管理システムの使用を制限できる。例えば、現場
事務所のWebブラウザ7では、日報データの入力と予
定表の参照しかできないようにし、本社事務所のWeb
ブラウザ7では、日報の集計処理が可能となるように設
定できる。
に対してデジタルID証明を発行する。クライアント認
証を内部認証サーバ3で行なうことにより、アプリケー
ションの日報管理の正規ユーザを絞り込むことができ
る。内部認証サーバ3は、料金情報などから認証を行な
い、Webサーバ2に伝える。Webクライアントごと
に日報管理システムの使用を制限できる。例えば、現場
事務所のWebブラウザ7では、日報データの入力と予
定表の参照しかできないようにし、本社事務所のWeb
ブラウザ7では、日報の集計処理が可能となるように設
定できる。
【0044】8.Webサーバ2は、Webブラウザ7
に対して、日報管理使用開始を許可する。
に対して、日報管理使用開始を許可する。
【0045】このように、Webブラウザ7とWebサ
ーバ2の間の通信には、通信自体を暗号化できるSSL
暗号化通信方式を採用している。SSLは、Netscape C
ommunications Corporation が開発した Secure Socket
s Layer(SSL) プロトコルである。SSLは、HTT
P(アプリケーション層プロトコル)とTCP(トラン
スポート層プロトコル)の間に安全なチャンネルを作り
出すものである。SSLが提供するセキュリティ機能
は、サーバとクライアントの認証、およびメッセージの
機密性と整合性の保証である。SSLでは、Webブラ
ウザ7がURLアドレスを指定してWebサーバ2に接
続すると、Webサーバ2は、Webブラウザ7にデジ
タルIDを要求する。それに対してWebブラウザ7
は、Webサーバ2に、自身が有するデジタルIDを返
答する。
ーバ2の間の通信には、通信自体を暗号化できるSSL
暗号化通信方式を採用している。SSLは、Netscape C
ommunications Corporation が開発した Secure Socket
s Layer(SSL) プロトコルである。SSLは、HTT
P(アプリケーション層プロトコル)とTCP(トラン
スポート層プロトコル)の間に安全なチャンネルを作り
出すものである。SSLが提供するセキュリティ機能
は、サーバとクライアントの認証、およびメッセージの
機密性と整合性の保証である。SSLでは、Webブラ
ウザ7がURLアドレスを指定してWebサーバ2に接
続すると、Webサーバ2は、Webブラウザ7にデジ
タルIDを要求する。それに対してWebブラウザ7
は、Webサーバ2に、自身が有するデジタルIDを返
答する。
【0046】以下、図5を参照して、SSLの Handsha
ke Protocol を説明する。新規にセッションを確立する
場合に、Handshake Protocol を実行して、暗号化通信
によるデータ交換を開始する。クライアントがサーバに
対して接続要求を出して、サーバから接続許可が発行さ
れると、サーバから Hello Request が発行される。Hel
lo Request は、サーバがクライアントに対して Client
Hello メッセージを送るよう要求するメッセージであ
る。Hello Request を受信した後の処理手順を図5に示
してある。
ke Protocol を説明する。新規にセッションを確立する
場合に、Handshake Protocol を実行して、暗号化通信
によるデータ交換を開始する。クライアントがサーバに
対して接続要求を出して、サーバから接続許可が発行さ
れると、サーバから Hello Request が発行される。Hel
lo Request は、サーバがクライアントに対して Client
Hello メッセージを送るよう要求するメッセージであ
る。Hello Request を受信した後の処理手順を図5に示
してある。
【0047】クライアントは、Client Hello メッセー
ジで、自分のサポートする暗号化アルゴリズムや圧縮ア
ルゴリズムに関するデータをサーバに送る。Client Hel
loメッセージを受け取ったサーバは、折り返し Server
Hello メッセージをクライアントに送り返す。Server H
ello メッセージの中で、クライアントから示された暗
号化アルゴリズムや圧縮アルゴリズムのうち、どれを使
用するかを指定する。Server Certificate メッセージ
により、サーバは自分の身元を示す証明書をクライアン
トに送付する。Server Key Exchange メッセージは、サ
ーバが証明書を保持しない場合、もしくは所持する証明
書が署名にしか使えない場合に用いられるメッセージで
ある。このメッセージにより、その後の鍵データなどに
関する交渉でサーバが用いる鍵の公開情報がクライアン
トに伝えられる。CertificateRequest は、サーバがク
ライアントに対して証明書の提示を要求する際に用いら
れるメッセージである。Server Hello Done は、サーバ
側の処理が終了したことをクライアントに告げるメッセ
ージである。
ジで、自分のサポートする暗号化アルゴリズムや圧縮ア
ルゴリズムに関するデータをサーバに送る。Client Hel
loメッセージを受け取ったサーバは、折り返し Server
Hello メッセージをクライアントに送り返す。Server H
ello メッセージの中で、クライアントから示された暗
号化アルゴリズムや圧縮アルゴリズムのうち、どれを使
用するかを指定する。Server Certificate メッセージ
により、サーバは自分の身元を示す証明書をクライアン
トに送付する。Server Key Exchange メッセージは、サ
ーバが証明書を保持しない場合、もしくは所持する証明
書が署名にしか使えない場合に用いられるメッセージで
ある。このメッセージにより、その後の鍵データなどに
関する交渉でサーバが用いる鍵の公開情報がクライアン
トに伝えられる。CertificateRequest は、サーバがク
ライアントに対して証明書の提示を要求する際に用いら
れるメッセージである。Server Hello Done は、サーバ
側の処理が終了したことをクライアントに告げるメッセ
ージである。
【0048】Client Certificate は、サーバから Cert
ificate Request メッセージがあった場合にクライアン
トが Server Hello Done メッセージの受信後、最初に
サーバに対して送るメッセージである。サーバからの要
求に合致する証明書を送る。Client Key Exchange は、
サーバとクライアントが秘密に分け持つべき48バイト長
のマスタ・シークレットを生成する元となるメッセージ
である。このメッセージによってクライアントからサー
バに送られるプリマスタ・シークレット・データを元に
して、真のマスタ・シークレットを計算する。Certific
ate Verify メッセージは、サーバがクライアントの証
明書の認証を行なうのを補助する目的で送られるメッセ
ージである。証明書の指定するアルゴリズムが秘密鍵に
よる暗号化処理をサポートしていない場合には送られな
い。
ificate Request メッセージがあった場合にクライアン
トが Server Hello Done メッセージの受信後、最初に
サーバに対して送るメッセージである。サーバからの要
求に合致する証明書を送る。Client Key Exchange は、
サーバとクライアントが秘密に分け持つべき48バイト長
のマスタ・シークレットを生成する元となるメッセージ
である。このメッセージによってクライアントからサー
バに送られるプリマスタ・シークレット・データを元に
して、真のマスタ・シークレットを計算する。Certific
ate Verify メッセージは、サーバがクライアントの証
明書の認証を行なうのを補助する目的で送られるメッセ
ージである。証明書の指定するアルゴリズムが秘密鍵に
よる暗号化処理をサポートしていない場合には送られな
い。
【0049】Finished メッセージは、無事 Handshake
Protocol が終了したことを示すために送られるメッセ
ージである。この時点で、クライアントとサーバは用い
る圧縮アルゴリズムや暗号化アルゴリズムに関する交渉
を終え、Change Cipher Specプロトコルを交換している
ので、Finished メッセージを含む以降のデータは、そ
の新しいアルゴリズムによって圧縮処理および暗号化処
理を施されたうえで送受される。
Protocol が終了したことを示すために送られるメッセ
ージである。この時点で、クライアントとサーバは用い
る圧縮アルゴリズムや暗号化アルゴリズムに関する交渉
を終え、Change Cipher Specプロトコルを交換している
ので、Finished メッセージを含む以降のデータは、そ
の新しいアルゴリズムによって圧縮処理および暗号化処
理を施されたうえで送受される。
【0050】Application Data Protocol は、Handshak
e Protocol が終了したあとに、実際のアプリケーショ
ン・データを交換するために用いられるプロトコルであ
る。アプリケーションの行なう実際の処理は、単に必要
なデータを Record Layer Protocol に渡すのみで、暗号
化などの処理は Record Layer Protocol によって透過
的に行なわれる。
e Protocol が終了したあとに、実際のアプリケーショ
ン・データを交換するために用いられるプロトコルであ
る。アプリケーションの行なう実際の処理は、単に必要
なデータを Record Layer Protocol に渡すのみで、暗号
化などの処理は Record Layer Protocol によって透過
的に行なわれる。
【0051】次に、図6〜図8を参照して、コピープロ
テクトキーを利用した電子認証について説明する。図6
に示すように、コピープロテクトキーとしての利用時
は、コピープロテクトキーアダプタ8をパソコン9のプ
リンタポートに接続する。値の書込処理を行なう場合
は、パソコン9からコピープロテクトキーアダプタ8に
会社コードと書込キーを与えて、値を書き込む。値の読
出処理を行なう場合は、パソコン9から会社コードと読
出キーを与えて、値を読み出す。
テクトキーを利用した電子認証について説明する。図6
に示すように、コピープロテクトキーとしての利用時
は、コピープロテクトキーアダプタ8をパソコン9のプ
リンタポートに接続する。値の書込処理を行なう場合
は、パソコン9からコピープロテクトキーアダプタ8に
会社コードと書込キーを与えて、値を書き込む。値の読
出処理を行なう場合は、パソコン9から会社コードと読
出キーを与えて、値を読み出す。
【0052】図7は、プリンタポートに接続するコピー
プロテクトキーアダプタをインターネットで利用するシ
ステムの図である。図8は、インターネット上のクライ
アント認証を行なう方法のフローチャートである。パソ
コン9は、インターネット5を介して認証要求を受け付
けると、プロテクトキーの存否を判断し、あればプロテ
クトキーアダプタ8より復号キーを取得する。これは、
パソコン9から会社コードと読込キーを与えて、復号キ
ーを読み出すことで行なう。ローカルストレージ10から
暗号化されたデジタルIDを取得する。暗号化されたデ
ジタルIDを復号キーで復号する。復号したデジタルI
Dを、認証応答として、インターネット5を介して送信
する。
プロテクトキーアダプタをインターネットで利用するシ
ステムの図である。図8は、インターネット上のクライ
アント認証を行なう方法のフローチャートである。パソ
コン9は、インターネット5を介して認証要求を受け付
けると、プロテクトキーの存否を判断し、あればプロテ
クトキーアダプタ8より復号キーを取得する。これは、
パソコン9から会社コードと読込キーを与えて、復号キ
ーを読み出すことで行なう。ローカルストレージ10から
暗号化されたデジタルIDを取得する。暗号化されたデ
ジタルIDを復号キーで復号する。復号したデジタルI
Dを、認証応答として、インターネット5を介して送信
する。
【0053】プロテクトキーアダプタ8は、復号キーを
セットした状態でユーザに配布する。復号キーは、パソ
コンのプログラムから読出すようになっているので、簡
単には知ることはできない。復号キーを知るためには、
パソコンのプログラムを解析する必要があり、非常に困
難な作業を要するので、秘密は保持される。
セットした状態でユーザに配布する。復号キーは、パソ
コンのプログラムから読出すようになっているので、簡
単には知ることはできない。復号キーを知るためには、
パソコンのプログラムを解析する必要があり、非常に困
難な作業を要するので、秘密は保持される。
【0054】以上のように、本発明の第2の実施の形態
では、日報管理システムを、プリンタポートに接続した
コピープロテクトキーアダプタからの復号キーで暗号化
ユーザIDを復号して自動的にWebサーバに返答して
認証サーバによりユーザ認証を行ない、SSLを利用し
たインターネット上の暗号化通信で、日報管理Webア
プリケーションを有するアプリケーションサーバにWe
bサーバを介して日報を登録するように構成したので、
Webサーバ側から利用者端末を認証して、正規の契約
者のみに安全に日報管理サービスを提供することができ
る。
では、日報管理システムを、プリンタポートに接続した
コピープロテクトキーアダプタからの復号キーで暗号化
ユーザIDを復号して自動的にWebサーバに返答して
認証サーバによりユーザ認証を行ない、SSLを利用し
たインターネット上の暗号化通信で、日報管理Webア
プリケーションを有するアプリケーションサーバにWe
bサーバを介して日報を登録するように構成したので、
Webサーバ側から利用者端末を認証して、正規の契約
者のみに安全に日報管理サービスを提供することができ
る。
【0055】
【発明の効果】以上説明したように、本発明では、暗号
通信システムを、利用者端末から認証サーバに対してW
ebサーバ認証を要求し、Webサーバから認証サーバ
に対してユーザ認証を要求して、利用者端末とWebサ
ーバが相互に認証してインターネットを介して暗号化通
信を行なうように構成したので、Webサーバ側から利
用者端末を認証して暗号化通信ができるという効果が得
られる。
通信システムを、利用者端末から認証サーバに対してW
ebサーバ認証を要求し、Webサーバから認証サーバ
に対してユーザ認証を要求して、利用者端末とWebサ
ーバが相互に認証してインターネットを介して暗号化通
信を行なうように構成したので、Webサーバ側から利
用者端末を認証して暗号化通信ができるという効果が得
られる。
【0056】また、日報管理システムを、認証サーバに
よりユーザ認証を行ない、日報管理Webアプリケーシ
ョンを有するアプリケーションサーバにWebサーバを
介して日報を登録するように構成したので、Webサー
バ側から利用者端末を認証して日報管理サービスを提供
することができるという効果が得られる。
よりユーザ認証を行ない、日報管理Webアプリケーシ
ョンを有するアプリケーションサーバにWebサーバを
介して日報を登録するように構成したので、Webサー
バ側から利用者端末を認証して日報管理サービスを提供
することができるという効果が得られる。
【0057】また、日報管理システムに、プリンタポー
トに接続したコピープロテクトキーアダプタからデジタ
ルIDの復号キーを取得する手段を設けたので、ユーザ
がIDを入力することなく、ユーザの認証ができるとい
う効果が得られる。
トに接続したコピープロテクトキーアダプタからデジタ
ルIDの復号キーを取得する手段を設けたので、ユーザ
がIDを入力することなく、ユーザの認証ができるとい
う効果が得られる。
【図1】本発明の第1の実施の形態の暗号化通信システ
ムの概念図、
ムの概念図、
【図2】本発明の第2の実施の形態の日報管理システム
の構成図、
の構成図、
【図3】第2の実施の形態の日報管理システムのデータ
ベースの構造例、
ベースの構造例、
【図4】第2の実施の形態の日報管理システムの状態遷
移図、
移図、
【図5】第2の実施の形態におけるSSLによる暗号化
通信の手順を示す図、
通信の手順を示す図、
【図6】第2の実施の形態におけるコピープロテクトキ
ーの説明図、
ーの説明図、
【図7】第2の実施の形態におけるコピープロテクトキ
ーをインターネットで利用するシステムのブロック図、
ーをインターネットで利用するシステムのブロック図、
【図8】第2の実施の形態におけるコピープロテクトキ
ーの利用手順のフローチャート、
ーの利用手順のフローチャート、
【図9】従来の暗号化通信システムの概念図である。
1 データベースサーバ 2 Webサーバ 3 認証サーバ 4 利用者端末 5 インターネット 6 アプリケーションサーバ 7 Webブラウザ 8 コピープロテクトキーアダプタ 9 パソコン 10 ローカルストレージ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI G06F 17/30 G06F 15/40 310C H04L 9/32 H04L 9/00 675D
Claims (4)
- 【請求項1】 ネットワークと前記ネットワークにそれ
ぞれ接続されたWebサーバと利用者端末と認証サーバ
とを具備する暗号化通信システムにおいて、前記Web
サーバは、データベースサーバと、前記認証サーバに対
してユーザ認証要求を発行する手段と、前記利用者端末
に対して接続受入れ許可を発行する手段とを有し、前記
利用者端末は、前記ネットワークを介して前記認証サー
バに対してWebサーバ認証要求を発行する手段と、前
記Webサーバに対して暗号化接続要求を発行する手段
とを有し、前記認証サーバは、前記利用者端末に対して
サーバ認証を発行する手段と、前記Webサーバに対し
てユーザ認証を発行する手段とを有し、前記Webサー
バと前記利用者端末が前記認証サーバを介して相互に認
証して暗号化通信を行なうことを特徴とする暗号化通信
システム。 - 【請求項2】 ネットワークと前記ネットワークにそれ
ぞれ接続されたWebサーバと利用者端末と認証サーバ
とを具備する暗号化通信システムにおいて、前記Web
サーバは、アプリケーションサーバと、データベースサ
ーバと、前記認証サーバに対してユーザ認証要求を発行
する手段と、前記利用者端末に対して接続受入れ許可を
発行する手段とを有し、前記利用者端末は、前記ネット
ワークを介して前記Webサーバに対して暗号化接続要
求を発行する手段と、前記Webサーバを介して前記ア
プリケーションサーバの情報処理サービスを利用する手
段とを有し、前記認証サーバは、前記Webサーバに対
してユーザ認証を発行する手段を有し、前記Webサー
バが前記利用者端末を認証して暗号化通信により情報処
理サービスを提供することを特徴とする暗号化通信シス
テム。 - 【請求項3】 ネットワークと前記ネットワークにそれ
ぞれ接続されたWebサーバと利用者端末と認証サーバ
とを具備する日報管理システムにおいて、前記Webサ
ーバは、日報管理Webアプリケーションを有するアプ
リケーションサーバと、データベースサーバと、前記認
証サーバに対してユーザ認証要求を発行する手段と、前
記利用者端末に対して接続受入れ許可を発行する手段と
を有し、前記利用者端末は、前記ネットワークを介して
前記Webサーバに対して暗号化接続要求を発行する手
段と、前記Webサーバを介して前記アプリケーション
サーバに日報を登録する手段とを有し、前記認証サーバ
は、前記Webサーバに対してユーザ認証を発行する手
段とを有し、前記Webサーバが前記利用者端末を認証
して暗号化通信により日報管理サービスを提供すること
を特徴とする日報管理システム。 - 【請求項4】 前記利用者端末は、プリンタポートに接
続したコピープロテクトキーアダプタからデジタルID
の復号キーを取得する手段を有することを特徴とする請
求項3記載の日報管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8954998A JPH11272615A (ja) | 1998-03-19 | 1998-03-19 | 暗号化通信システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8954998A JPH11272615A (ja) | 1998-03-19 | 1998-03-19 | 暗号化通信システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH11272615A true JPH11272615A (ja) | 1999-10-08 |
Family
ID=13973912
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8954998A Pending JPH11272615A (ja) | 1998-03-19 | 1998-03-19 | 暗号化通信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH11272615A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001251297A (ja) * | 2000-03-07 | 2001-09-14 | Cti Co Ltd | 情報処理装置、該情報処理装置を具備する暗号通信システム及び暗号通信方法 |
WO2002021363A1 (fr) * | 2000-09-07 | 2002-03-14 | Mallservice Inc | Systeme de paiement |
JP2002252882A (ja) * | 2001-02-23 | 2002-09-06 | Sanyo Electric Co Ltd | リモート操作システム |
-
1998
- 1998-03-19 JP JP8954998A patent/JPH11272615A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001251297A (ja) * | 2000-03-07 | 2001-09-14 | Cti Co Ltd | 情報処理装置、該情報処理装置を具備する暗号通信システム及び暗号通信方法 |
WO2002021363A1 (fr) * | 2000-09-07 | 2002-03-14 | Mallservice Inc | Systeme de paiement |
JP2002252882A (ja) * | 2001-02-23 | 2002-09-06 | Sanyo Electric Co Ltd | リモート操作システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
US8824674B2 (en) | Information distribution system and program for the same | |
JP2002501218A (ja) | 短寿命証明書によるクライアント側公開鍵認証方法とその装置 | |
JP2003067326A (ja) | ネットワーク上の資源流通システム、及び相互認証システム | |
CN112861157A (zh) | 一种基于去中心化身份和代理重加密的数据共享方法 | |
JP2005513955A (ja) | 電子署名方法 | |
KR20040029155A (ko) | 디지탈 인증서를 구성하는 방법 및 장치 | |
CN114513339A (zh) | 一种安全认证方法、系统及装置 | |
JPH05298174A (ja) | 遠隔ファイルアクセスシステム | |
JP3872616B2 (ja) | 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式 | |
JP3431745B2 (ja) | ゲートウェイシステム | |
JPH1032568A (ja) | 暗号化伝送方法 | |
JP3791169B2 (ja) | 認証装置および方法 | |
JP3914193B2 (ja) | 認証を得て暗号通信を行う方法、認証システムおよび方法 | |
JP4282272B2 (ja) | プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム | |
JPH11272615A (ja) | 暗号化通信システム | |
JP4372403B2 (ja) | 認証システム | |
JP2004140715A (ja) | 電子文書管理方法及びシステム | |
JP2002132996A (ja) | 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム | |
TWI389534B (zh) | 單一登錄系統與方法及其電腦可讀取媒體 | |
JP2005020580A (ja) | ネットワークシステム | |
JP3436476B2 (ja) | 認証用暗号鍵変更方法 | |
JP7559178B2 (ja) | ブロックチェーンを利用したネットワークの認証システムとこれを使用した認証方法 | |
CN115276977A (zh) | 安全分发私密电子文件的方法 | |
JP2016163198A (ja) | ファイル管理装置、ファイル管理システム、ファイル管理方法及びファイル管理プログラム |