KR100950833B1 - 컴퓨터 시스템과의 암호화 통신 방법 및 시스템 - Google Patents

컴퓨터 시스템과의 암호화 통신 방법 및 시스템 Download PDF

Info

Publication number
KR100950833B1
KR100950833B1 KR1020070085024A KR20070085024A KR100950833B1 KR 100950833 B1 KR100950833 B1 KR 100950833B1 KR 1020070085024 A KR1020070085024 A KR 1020070085024A KR 20070085024 A KR20070085024 A KR 20070085024A KR 100950833 B1 KR100950833 B1 KR 100950833B1
Authority
KR
South Korea
Prior art keywords
computer board
management server
terminal device
communication path
blade
Prior art date
Application number
KR1020070085024A
Other languages
English (en)
Other versions
KR20080033057A (ko
Inventor
요우꼬 하시모또
다까히로 후지시로
다다시 가지
오사무 다까따
가즈요시 호시노
Original Assignee
가부시키가이샤 히타치세이사쿠쇼
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 히타치세이사쿠쇼 filed Critical 가부시키가이샤 히타치세이사쿠쇼
Publication of KR20080033057A publication Critical patent/KR20080033057A/ko
Application granted granted Critical
Publication of KR100950833B1 publication Critical patent/KR100950833B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1006Server selection for load balancing with static server selection, e.g. the same server being selected for a specific client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1008Server selection for load balancing based on parameters of servers, e.g. available memory or workload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1029Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers using data related to the state of servers by a load balancer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

VPN 기술을 이용한 암호화 통신에서는, 단말 장치가 증가한 경우의 VPN 장치에의 부하가 크다. 또한, 암호화가 이루어지는 것은, 단말 장치와 VPN 장치 사이뿐이며, 엔드 to 엔드에서의 암호화 통신을 할 수 없다고 하는 문제가 있다. 단말 장치, 블레이드를 관리하는 관리 서버를 설치하고, 관리 서버가, 각 단말 장치나 블레이드의 인증과, 블레이드의 선택과, 단말 장치-블레이드간에서의 암호화 통신로 확립을 중개한다. 단말 장치와 블레이드는, 관리 서버를 통하지 않고 암호화 통신을 행한다. 관리 서버에서의 각 단말기의 인증은, 검증 서버에 의뢰한다.
관리 서버, 블레이드, 어드레스 등록 신청부, 가상 블레이드 ID, 암호화 키 유지부, 스토리지, 블레이드 사용 상황 테이블, 블레이드 상태 관리부

Description

컴퓨터 시스템과의 암호화 통신 방법 및 시스템{ENCRYPTION COMMUNICATION METHOD WITH COMPUTER SYSTEM, AND COMMUNICATION SYSTEM}
본 발명은, 인터넷 등의 통신망을 통하여 암호 통신을 행하는 기술에 관한 것이다. 특히, 하드디스크 장치 등의 기억 장치를, 네트워크를 통하여 사용하는 컴퓨터 시스템을, 인터넷 등의 통신망에 접속된 장치로부터 이용하는 기술에 관한 것이다.
일본 특개 2005-327233호 공보(제13페이지, 도 9, 문헌 1이라고 함)에는, 기억 장치와 블레이드 컴퓨터가 네트워크를 통하여 접속된 구성에서, 유저는 네트워크에 접속된 임의의 단말 장치를 이용하여 블레이드 컴퓨터에 액세스하고, 유저가 개인마다 자유롭게 환경이나 어플리케이션을 설정할 수 있는 컴퓨터로서 사용하는 기술에 관하여 기재되어 있다. 블레이드 컴퓨터란, 랙에 복수매 저장하여 이용하는 것을 전제로 한 1매의 컴퓨터 기판을 가리키며, 전자 기판에 CPU나 메모리 등을 탑재하여 컴퓨터를 구성하는 것이다(이하, 블레이드라고 칭함).
인터넷 등의 외부 네트워크에 접속하고 있는 외부 단말 장치가, 회사 등 조직 내의 내부 네트워크에 접속하고 있는 블레이드에 액세스하는 경우, 외부 네트워 크와 내부 네트워크의 경계에는, 파이어월이 설치되고, 외부 단말 장치의 유저가 올바른지의 여부를 판별하고, 올바른 유저이면 내부 네트워크에 접속된 블레이드에 액세스할 수 있다. 그러나 문헌 1에서는, 외부 단말 장치와, 블레이드 사이의 통신을 암호화하는 방법에 대해서는, 기재되어 있지 않다.
또한 한편으로, 외부 단말 장치의 인증 및 통신의 암호화를 행하는 기술로서는, NORTEL NETWORKS, "Alteon SSL VPN", NORTEL NETWORKS, P.2-3, <http://www.nortel.com/products/01/alteon/sslvpn/collateral/nn102960-073103.pdf>(문헌 2라고 함)에 예시되는 바와 같은 VPN(Virtual Private Network:가상 사설망)의 기술이 있다. 예를 들면, 인터넷 등의 외부 네트워크에 접속된 외부 단말 장치가, 회사 등의 조직내 네트워크에 접속된 내부 단말 장치와, 암호화 통신을 행하는 경우에 대해, 설명한다.
우선, 외부 단말 장치는, 인터넷으로부터 조직내 네트워크의 입구에 있는 VPN 장치에 대하여, 내부 단말 장치에의 접속 요구를 송신한다. 여기서, VPN 장치는, 공개 키 증명서(이하 「증명서」라고 기재함) 등을 이용하여, 외부 단말 장치의 인증을 행하고, 내부 단말 장치에 액세스 가능한 단말 장치인 것을 확인한다. 또한, 외부 단말 장치는, 증명서 등을 이용하여, VPN 장치의 인증을 행한다.
외부 단말 장치와 VPN 장치가 서로 인증할 수 있으면, 외부 단말 장치와 VPN 장치에서 암호화 키를 공유하고, 이 양자간에서 교환하는 데이터는 암호화 키를 이용하여 암호화한다. 또한, VPN 장치는, 내부 단말 장치에 접속하고, 외부 단말 장치와 내부 단말 장치가 교환하는 데이터를 중계한다.
이와 같이 하여, 외부 단말 장치는, VPN 장치를 통하여, 내부 단말 장치와 통신을 행할 수 있다. 또한, 외부 단말 장치와 VPN 장치 사이에서 교환하는 데이터는, 암호화되기 때문에, 안전한 통신을 행할 수 있다.
문헌 2에서는, 이러한 VPN 기술을 제공하는 기기의 기능 설명이 개시되어 있다.
문헌 1에 기재된 컴퓨터 시스템에서, 단말 장치와 블레이드 사이의 통신을 안전한 통신으로 하기 위해, 문헌 2에 기재된 VPN 기술을 이용하는 것이 생각된다. 그러나, 종래의 VPN 기술을 이용한 안전한 통신 방법에서는, 교환되는 모든 데이터를, VPN 장치가 중계하기 때문에, 복수의 단말 장치와, 복수의 블레이드가 존재하는 경우 VPN 장치의 부하가 커질 우려가 있다.
또한, 문헌 2의 VPN 기술을 이용한 암호화 통신 방법은, 단말 장치와 VPN 장치 사이의 통신을 암호화하는 것이며, VPN 장치와 블레이드간의 암호화 통신에 대해서는 개시하고 있지 않다. 이 때문에, VPN 장치와 블레이드간의 통신에서는, 평문의 데이터가 교환되게 된다고 하는 문제가 있다.
본 발명은, 상기 사정을 감안하여 이루어진 것으로, 외부 네트워크에 접속한 장치와, 조직내 네트워크에 접속한 장치간의 통신을, 안전하게 행하는 경우에서, 통신에서의 부하를 분산시키는 기술, 및/또는, 단말 장치로부터 블레이드 사이의 통신을 암호화함으로써, 한층 더 시큐러티의 확보를 가능하게 하는 기술을 제공한다.
즉, 본 발명은, 단말 장치와 블레이드를 관리하는 관리 서버를 배치한 통신 시스템을 제공한다.
본 발명의 통신 시스템은, 이하의 스텝에 의해, 단말 장치와 블레이드 사이에서, 안전한 통신을 행한다.
우선, 단말 장치는 조직내 네트워크의 입구에 접속된 관리 서버에 접속하고, 단말 장치와 관리 서버는 서로 증명서를 이용한 인증을 행한다. 서로 인증에 성공하면, 단말 장치와 관리 서버간에서 교환하는 데이터를 암호화하기 위한 암호화 키를 공유하고, 단말 장치와 관리 서버간의 암호화 통신로를 확립한다.
관리 서버는, 블레이드의 사용 상황을 기록한 블레이드 사용 상황 테이블을 참조하여, 상기 단말 장치의 통신 상대로 되는 블레이드를 선택한다. 그리고, 선택한 블레이드에 대하여, 그 블레이드의 전원 투입과, 기동과, 해당 외부 통신 단말기의 유저가 사용하는 정보를, 유저 ID에 기초하여 스토리지로부터 읽어들인다는 취지의 명령을 송신한다. 이 때의 블레이드는, 전원 절단의 상태이어도, 관리 서버로부터의 지시에 기초하여 전원 투입과 기동 지시를 받아들이는 부분은, 통전하고, 지시의 대기 상태로 되어 있는 것으로 한다.
상기 블레이드는, 전원이 투입되면, 기동 처리를 행하고, 조직내 네트워크에 접속된 스토리지로부터, 해당 외부 단말기가 사용하는 정보를 스토리지로부터 읽어들인다. 그리고, 블레이드는, 상기 단말 장치와 관리 서버에서 실시한 암호화 통 신로 확립 스텝과 마찬가지의 스텝을 실시함으로써, 블레이드와 관리 서버 사이에서 암호화 통신로의 확립을 행한다.
그 후 단말 장치는, 관리 서버에 대하여, 그 단말 장치가 사용하는 정보를 읽어들인 블레이드에의 접속 요구를 송부한다.
관리 서버는, 단말 장치 및 블레이드를 각각 인증 완료라는 것을 확인하고, 확인할 수 있다면, 단말 장치와 블레이드 사이의 암호화 통신에서 사용하는 암호화 키를 생성한다. 그리고, 관리 서버는, 블레이드와의 사이에 확립된 암호화 통신로를 통하여, 단말 장치로부터 블레이드에 대한 접속 요구와, 단말 장치와 블레이드 사이에서 암호화 통신에 사용하기 위한 암호화 키를, 블레이드에 송부한다.
블레이드는, 단말 장치가 블레이드에 접속 가능한지의 여부를 판단하고, 그 결과를 관리 서버에 송부한다.
단말 장치와 블레이드가 접속 가능한 경우, 관리 서버는, 단말 장치와의 사이에 확립된 암호화 통신로를 통하여, 접속 가능하다는 취지와, 단말 장치와 블레이드간에서의 암호화 통신에 사용하기 위한 암호화 키를, 단말 장치에 송부한다.
이 암호화 키를 이용하여, 단말 장치와 블레이드부 통신 단말기 사이에서, 암호화 통신로를 확립하고, 안전한 통신을 행한다.
또한, 블레이드의 전원 투입 및 관리 서버와의 암호화 통신로 확립을, 관리 서버로부터의 전원 투입 명령에 따라서 행하는 것이 아니라, 미리 행하고 있어도 된다. 예를 들면, 복수의 단말 장치가, 동일한 환경이나 정보를 공용하여 사용하는 경우, 미리 블레이드의 전원 투입과 스토리지 읽어들이기, 및 관리 서버와의 암 호화 통신로 확립을 해 두고, 단말 장치로부터 접속 요구가 있던 경우에는, 곧 블레이드 선택, 암호 키의 생성과 송부, 그리고, 단말 장치와 블레이드간의 암호화 통신로 확립을 행할 수 있도록 해 두어도 된다.
또한, 관리 서버가, 단말 장치나 블레이드의 인증을 행할 때에, 다른 장치인, 증명서 검증 서버 장치(이하 검증 서버라고 기재함)에 증명서의 검증을 의뢰하여도 된다. 검증 서버가 상기 증명서를 검증함으로써, 보다 확실한 인증을 행할 수 있다.
또한, 관리 서버는, 제3 조직이 운영하여도 된다. 즉, 관리 서버는, 내부 통신 단말기와는 다른 조직내 네트워크에 접속하는 구성이어도 된다.
상기 양태에 따르면, 단말 장치와 블레이드간의 암호화 통신로 확립 후에는, 관리 서버를 통하지 않고 암호화 통신을 행할 수 있다. 이 때문에, 종래 기술에 비하여, 관리 서버에 대한 부하가 경감된다.
또한, 상기 양태에 따르면, 조직내 네트워크를 포함시킨 단말 장치와 블레이드간의 통신로를 통하여, 암호화 통신이 가능하게 되기 때문에, 보다 안전한 통신이 가능하게 된다.
또한, 상기 양태에 따르면, 관리 서버에서 블레이드의 선택이나 상태 관리를 실현할 수 있기 때문에, 별도 블레이드를 관리하기 위한 서버를 설치할 필요가 없어, 서버 설치를 위한 코스트를 경감할 수 있다.
또한, 상기 양태에서의 단말 장치는, 관리 서버가 관리하는 네트워크에서의 통신을 종단하는 통신 장치이어도 된다. 예를 들면, 단말 장치가 다른 네트워크와 의 경계에 위치하는 게이트웨이 장치로서, 그 게이트웨이 장치를 통하여, 상기 관리 서버가 관리하는 네트워크와 다른 네트워크가 접속되어 있는 구성이어도 된다.
본 발명에 따르면, 외부 네트워크에 접속한 장치와, 조직내 네트워크에 접속한 장치간의 통신에서의 부하 분산과, 한층 더한 시큐러티의 확보가 가능하게 된다.
이하에, 본 발명의 2개의 실시예에 대하여 설명한다.
<실시예 1>
도 1은, 본 발명의 실시의 일 형태에 따른 통신 시스템의 구성을 예시하는 도면이다.
본 실시예의 통신 시스템은, 인터넷 등의 외부 네트워크(인터넷이라고 함)(17), 인터넷(17)에 접속된 단말 장치(111)~단말 장치(11N)(「단말 장치(11)」라고 총칭함)와, 인터넷(17)에 접속하고 있는 조직내 네트워크(16)로 구성된다. 인터넷(17)과 조직내 네트워크(16)는, 도시하지 않았지만, 파이어월 등의 장치를 통하여 접속되어 있어도 된다. 파이어월인 경우, 단말 장치(11)와, 관리 서버(12) 사이의 통신이, 파이어월에 의해 차단되지 않도록 설정해 둔다. 또한, 각 네트워크는 유선, 무선 중 어느 쪽의 네트워크라도 상관없다.
또한, 조직내 네트워크(16)에는, 조직내의 이용자가 이용하는 블레이 드(141)~블레이드(14M)(「블레이드(14)」라고 총칭함)와, 조직내의 이용자가 이용하는 데이터가 보관되어 있는 스토리지(151)~스토리지(15L)(「스토리지(15)」라고 총칭함)와, 각 단말 장치(11)와 블레이드(14) 사이에서의 통신을 관리하는 관리 서버(12)와, 단말 장치(11)나 블레이드(14) 등의 인증 처리로 증명서를 검증하는 검증 서버(13)가 접속되어 있다. 또한, 관리 서버(12), 검증 서버(13), 블레이드(14)와 스토리지(15)의 각각의 운영 조직은, 서로 다르게 되어 있어도 되고, 어느 2개가 동일하여도, 모두 동일하여도 된다. 또한, 관리 서버(12) 및/또는 검증 서버(13)는, 또한, 다른 조직내 네트워크에 접속하고 있어도 된다.
다음으로, 도 1의 통신 시스템을 구성하는 각 장치에 대하여 설명한다.
우선, 도 2를 이용하여, 단말 장치(11)와, 블레이드(14)의 기능 구성을 설명한다. 또한, 이하의 설명에서, 이들 장치를 구별하지 않을 때에는 간단히, 「통신 단말기」라고 부른다.
통신 단말기는, 처리부(20a)와, 기억부(20b)와, 통신 결과의 표시나 유저로부터의 지시의 접수를 행하는 입출력부(20c)와, 인터넷(17)이나 조직내 네트워크(16)를 통하여 타장치와 통신을 행하기 위한 통신부(20d)를 갖는다.
처리부(20a)는, 상기 통신 단말기의 네트워크 상의 위치를 특정하는 어드레스를 등록 신청하기 위한 어드레스 등록 신청부(21)와, 관리 서버(12)와의 통신 처리를 행하는 대관리 서버 통신 처리부(22)와, 상대방의 통신 단말기와의 통신 처리를 행하는 대단말기 통신 처리부(23)와, 통신 단말기의 각 부를 통괄적으로 제어하 는 제어부(24)를 갖는다.
기억부(20b)는, 상기 블레이드(14)의 비밀 키(private key)와 공개 키 증명서, 또는 상기 단말 장치(11)를 이용하는 유저의 비밀 키(private key)와 공개 키 증명서(이하 「단말 장치(11)의 비밀 키와 공개 키 증명서」 또는, 각각 「단말 장치(11)의 비밀 키」「단말 장치(11)의 증명서」라고도 함)를 유지하는 비밀 키·증명서 유지부(25)와, 통신을 암호화하는 데에 이용하는 암호화 키 유지부(26)를 갖는다.
또한, 비밀 키·증명서 유지부(25)에 유지하는 비밀 키와 공개 키 증명서는, 상기 블레이드(14) 또는 상기 단말 장치(11)의 유저를, 관리 서버(12)가 인증할 때에 이용한다. 또한, 상기 단말 장치(11)의 유저의 비밀 키와 공개 키 증명서는, 미리 IC 카드 등의 가반성을 갖는 기억 매체 내에 넣어 두고, 그 기억 매체를 단말 장치(11)의 판독 장치에 삽입함으로써, 그 기억 매체를 단말 장치(11)의 비밀 키·증명서 유지부(25)로 하여도 된다(상기 기억 매체와 판독 장치에 대해서는 나중에 설명함).
다음으로, 도 3을 이용하여, 관리 서버(12)를 설명한다.
관리 서버(12)는, 처리부(30a)와, 기억부(30b)와, 통신 결과의 표시나 유저로부터의 지시의 접수를 행하는 입출력부(30c)와, 조직내 네트워크(16)를 통하여, 타장치 또는 인터넷(17)에 접속된 다른 장치와 통신을 행하기 위한 통신부(30d)를 갖는다.
처리부(30a)는, 통신 단말기로부터의 어드레스 등록 신청을 받아 어드레스를 어드레스 DB(37)에 등록하거나, 통신 단말기의 어드레스를 검색하거나 하는, 어드레스 등록/검색부(31)와, 블레이드의 사용 상태를 블레이드 관리 DB(38)에 반영하거나, 단말 장치(11)로부터의 접속 요구를 받아, 그 단말 장치(11)가 사용하는 블레이드의 분류를 행하거나 하는, 블레이드 상태 관리부(32)와, 통신 단말기-통신 단말기간의 통신을 암호화하기 위한 암호화 키를 생성하는 키 생성부(33)와, 통신 단말기와의 통신 처리를 행하는 대단말기 통신 처리부(34)와, 검증 서버(13)와의 통신 처리를 행하는 대검증 서버 통신 처리부(35)와, 관리 서버(12)의 각 부를 통괄적으로 제어하는 제어부(36)를 갖는다.
기억부(30b)는, 상기 관리 서버를 통신 단말기가 인증할 때에 이용하는 그 관리 서버(12)의 비밀 키(private key)와 공개 키 증명서를 유지하는 비밀 키·증명서 유지부(37)와, 통신 단말기의 어드레스를 관리하기 위한 어드레스 관리 테이블 A0을 유지하는 어드레스 DB(38)와, 블레이드의 사용 상황을 나타내는 블레이드 사용 상황 테이블(70)을 유지하는 블레이드 관리 DB(39)와, 유저가 사용하는 데이터가 스토리지의 어느 부분에 유지되는지를 나타내는 유저 사용 영역 관리 테이블(90)을 유지하는 유저 사용 영역 관리 DB(3A)를 갖는다. 유저 사용 영역 관리 DB(3A)에는, 유저 ID1과, 스토리지 식별자(92)가 미리 설정되어 있고, 어느 유저의 데이터가 어느 스토리지에 저장되어 있는지를 알 수 있게 되어 있다.
다음으로, 도 4를 이용하여, 검증 서버(13)를 설명한다.
검증 서버(13)는, 처리부(40a)와, 기억부(40b)와, 검증 결과의 표시나 유저로부터의 지시의 접수를 행하는 입출력부(40c)와, 조직내 네트워크(16)를 통하여, 타장치 또는 인터넷(17)에 접속된 다른 장치와 통신을 행하기 위한 통신부(40d)를 갖는다.
처리부(40a)는, 관리 서버(12)로부터 접수한 검증 요구에 대하여, 요구된 증명서를 검증하는 증명서 검증부(42)와, 관리 서버(12)와의 통신 처리를 행하는 대관리 서버 통신 처리부(43)와, 검증 서버(13)의 각 부를 통괄적으로 제어하는 제어부(44)를 갖는다.
기억부(40b)는, 증명서 검증부(42)가 증명서를 검증할 때에, 필요로 되는, 인증 기관으로부터 취득하는 증명서나 실효 정보를 유지하는 증명서 유지부(45)를 갖는다.
또한, 도 2~도 4에 예시하는 단말 장치(11), 관리 서버(12), 검증 서버(13)의 각각의 처리부는, 예를 들면, 도 5에 예시하는 바와 같은, CPU(51)와, 메모리(52)와, 하드 디스크 등의 외부 기억 장치(53)와, 인터넷 등의 인터넷(17)이나 조직내 네트워크(16)를 통하여 타장치와 통신을 행하기 위한 통신 장치(54)와, 키보드나 마우스 등의 입력 장치(55)와, 표시 장치나 프린터 등의 출력 장치(56)와, 가반성을 갖는 기억 매체(58)로부터 정보를 판독하는 판독 장치(57)와, 이들 각 장치간을 접속하는 내부 통신선(50)을 구비한, 일반적인 전자 계산기에서, CPU(51)가 메모리(52) 상에 로드된 소정의 프로그램을 실행함으로써, 구현화할 수 있다.
이들 프로그램은, 미리, 상기 전자 계산기 내의 메모리(52) 또는 외부 기억 장치(53)에 저장되어 있어도 되며, 필요할 때에, 상기 전자 계산기가 이용 가능한, 착탈 가능한 기억 매체(58)로부터, 또는 통신 매체(인터넷(17)이나 조직내 네트워 크(16) 등, 또는 그들 위를 전반하는 반송파나 디지털 신호 등)를 통하여 다른 장치로부터, 도입되어도 된다.
또한, 상기 각 처리부의 일부 또는 전부를 하드웨어로 구성하는 것도 가능하다.
또한, 통신 단말기는, 도 2에 도시하는 기능 구성을 실현할 수 있는 것이면 되고, 도 5에 도시되는 바와 같은 구성에 한정되는 것이 아니다. 인터넷(17)이나 조직내 네트워크(16)와 접속할 수 있는 통신 장치(54) 상당의 기능을 구비한 기기이어도 된다. 예를 들면, 라우터, PC, PDA뿐만 아니라, 텔레비전, 냉장고, 에어컨, 전자레인지 등 가정 전기 제품도, 도 5에 유사한 구성을 구비함으로써, 통신 단말기로 될 수 있다.
또한, 도 2에 예시하는 블레이드(14)의 처리부는, 예를 들면 도 6에 예시하는 바와 같은, CPU(61)와, 메모리(62)와, 조직내 네트워크(16)를 통하여 타장치와 통신을 행하기 위한 통신 장치(63)와, 키보드나 마우스 등의 입력 장치로부터의 정보를 교환하는 입력 인터페이스(64)와, 표시 장치나 프린터 등의 출력과의 정보를 교환하는 출력 인터페이스(65)와, 가반성을 갖는 기억 매체(67)로부터 정보를 판독하는 판독 장치(66)와, 이들 각 장치간을 접속하는 내부 통신선(60)을 구비한, 전자 계산기에서, CPU(61)가 메모리(62) 상에 로드된 소정의 프로그램을 실행함으로써, 구현화할 수 있다. 또한, 일반적인 전자 계산기에 구비되어 있는 하드 디스크 등의 외부 기억 장치는, 블레이드(14)에는 구비하지 않고, 스토리지(15)가 블레이드(14)의 외부 기억 장치의 역할을 한다.
이들 프로그램은, 미리, 상기 전자 계산기 내의 메모리(62) 또는 스토리지(15)에 저장되어 있어도 되며, 필요할 때에, 상기 블레이드(14)가 이용 가능한, 착탈 가능한 기억 매체(67)로부터, 또는 통신 매체(조직내 네트워크(16)나 인터넷(17), 또는 그들 위를 전반하는 반송파나 디지털 신호 등)를 통하여 다른 장치로부터, 도입되어도 된다.
또한, 상기 각 처리부의 일부 또는 전부를 하드웨어로 구성하는 것도 가능하다.
다음으로, 본 실시예에 따른 통신 시스템의 동작에 대하여 설명한다.
본 실시예의 통신 시스템의 동작은, 통신 단말기(단말 장치(11) 또는 블레이드(14))-관리 서버간에서의 암호화 통신로 확립 동작과, 단말 장치(11)-블레이드(14)간에서의 암호화 통신로 확립 동작으로 나누어진다.
우선, 통신 단말기-관리 서버간에서의 암호화 통신로 확립 동작에 대하여 설명한다.
도 7과 도 8은, 본 실시예의 통신 단말기-관리 서버간에서의 암호화 통신로 확립 동작을 설명하기 위한 플로우도로서, 단말 장치(11)와 관리 서버(12) 사이에서 암호화 통신로를 확립하는 경우의 예이다.
단말 장치(11)의 대관리 서버 통신 처리부(22)는, 관리 서버(12)를 인증하기 위해, 관리 서버(12)에 대하여, 관리 서버(12) 증명서의 요구를 송신한다(도 7, 스텝 1001). 이것을 수신한 관리 서버(12)의 대단말기 통신 처리부(34)는(스텝 1002), 그 관리 서버의 증명서를 비밀 키·증명서 유지부(37)로부터 취출하고, 응 답함과 함께, 상대방의 단말 장치(11)의 증명서 요구를, 단말 장치(11)에 대하여 송부한다(스텝 1003). 이것을 수신한 단말 장치(11)의 대관리 서버 통신 처리부(22)는(스텝 1004), 그 단말 장치(11)의 증명서를, 비밀 키·증명서 유지부(25)로부터 취출하고, 관리 서버(12)에 대하여 송부한다(스텝 1005).
단말 장치(11)의 대관리 서버 통신 처리부(22)는, 스텝 1004에서 수신한 관리 서버(12)의 증명서의 검증을 행하고(스텝 1007), 관리 서버(12)가 가장하고 있지는 않은지를 체크한다. 관리 서버(12)의 증명서 검증에 실패한 경우(스텝 1008에서 아니오), 관리 서버의 인증을 할 수 없기 때문에, 통신을 종료한다(스텝 1106). 관리 서버(12)의 증명서 검증에 성공한 경우(스텝 1008에서 예), 다음의 스텝으로 진행한다.
관리 서버(12)의 대단말기 통신 처리부(34)는, 단말 장치(11)로부터 증명서를 수신하고(스텝 1006), 그 증명서를 검증하기 위해, 대검증 서버 통신 처리부(35)를 통하여, 검증 서버(13)에 대하여, 단말 장치(11)의 증명서의 검증 요구를 송부한다(스텝 1009). 증명서 검증 서버(13)는, 검증 요구를 수신하고(스텝 1010), 검증을 요구받은 증명서의 검증을, 증명서 검증부(42)에서 행한다(스텝 1011).
단말 장치(11) 증명서의 검증에 성공한 경우(스텝 1012에서 예), 검증 서버(13)의 대관리 서버 통신 처리부(43)는, 증명서 검증에 성공하였다는 취지의 통지를 관리 서버(12)에 송부한다(스텝 1013). 단말 장치(11) 증명서의 검증에 실패한 경우(스텝 1012에서 아니오), 대관리 서버 통신 처리부(43)는, 증명서 검증에 실패하였다는 취지의 통지를 관리 서버(12)에 송부한다(스텝 1014). 관리 서버(12)의 대단말기 통신 처리부(34)는, 대검증 서버 통신 처리부(35)를 통하여, 검증 서버(13)로부터 검증 결과를 수신하고(스텝 1015), 그 검증 결과가 실패인 경우(스텝 1016에서 아니오)에는, 단말 장치(11)의 인증을 할 수 없기 때문에, 통신을 종료한다(스텝 1106). 단말 장치(11) 증명서의 검증 결과가 성공이었던 경우(스텝 1016에서 예)에는, 다음의 스텝으로 진행한다.
단말 장치(11)와 관리 서버(12)가, 서로 인증할 수 있으면(스텝 1008에서 예, 또한, 스텝 1016에서 예), 단말 장치(11)의 대관리 서버 통신 처리부(22)와 관리 서버(12)의 대단말기 통신 처리부(34)는, 통신로를 암호화하기 위한 암호화 통신용 키(암호 키라고 함)를 서로 공유한다(도 8, 스텝 1101, 스텝 1102). 암호 키를 공유하면, 단말 장치(11)와 관리 서버(12) 사이의 암호화 통신로가 확립된 것으로 되고(스텝 1103), 단말 장치(11)의 대관리 서버 통신 처리부(22)와, 관리 서버(12)의 대단말기 통신 처리부(34)는, 그 암호 키를 이용하여 암호화 통신을 행한다(스텝 1104).
암호화 통신이 종료하면, 단말 장치(11)의 대관리 서버 통신 처리부(22)와, 관리 서버(12)의 대단말기 통신 처리부(34)는, 암호화 통신로를 종료한다(스텝 1106).
이러한 스텝을 실행함으로써, 단말 장치(11)와 관리 서버(12)는, 서로 상대방을 확인한 후에, 암호화 통신로를 확립할 수 있다.
다음으로, 단말 장치(11)-블레이드(14) 사이에서의 암호화 통신로 확립 동작 에 대하여 설명한다.
단말 장치(11)-블레이드(14) 사이에서의 암호화 통신로를 확립하기 위해서는, 미리 각 통신 단말기의 어드레스 정보를, 관리 서버(12)에 등록할 필요가 있다. 도 9를 이용하여, 어드레스 등록 동작의 설명을 한다.
도 9는, 통신 단말기의 어드레스를, 관리 서버(12)에 등록하는 동작을 설명하기 위한 플로우도로서, 단말 장치(11)가, 관리 서버(12)에 어드레스 등록하는 경우의 예이다.
우선, 단말 장치(11)와 관리 서버(12)는, 스텝 1001로부터 스텝 1016과, 스텝 1101로부터 1103까지의 스텝을 실시함으로써, 서로의 사이에서의 암호화 통신로를 확립한다(스텝 2001). 암호화 통신로 확립 후, 단말 장치(11)의 어드레스 등록 신청부(21)는, 그 단말 장치(11)의 어드레스의 등록 요구를 관리 서버(12)에 송부한다(스텝 2002). 관리 서버(12)의 어드레스 등록/검색부(31)는, 등록 요구를 수신하면(스텝 2003), 단말 장치(11)의 어드레스를, 어드레스 DB(38)에 유지하는 어드레스 관리 테이블 A0에 등록한다(스텝 2004).
또한, 등록하는 어드레스 정보에는, 등록 요구를 행하는 대상(여기서는, 단말 장치(11)의 유저)을 특정하는 정보(이하, 단말 장치의 유저의 경우에는 「유저 ID」, 블레이드의 경우에는 「블레이드 ID」라고 함)와, 등록 요구를 행하는 대상(여기서는, 상기 통신 단말기)의 네트워크 상에서의 위치를 특정하는 정보, 예를 들면 IP 어드레스가 포함된다. 이들 정보를, 각각 어드레스 관리 테이블 A0의, 유저 ID/블레이드 ID(A1)부와, IP 어드레스(A2)에, 대응지어 등록한다.
유저 ID 및 블레이드 ID에는, 도메인 내에서 고정의 것을 사용하면 된다. 예를 들면, 통신 단말기명이나, 통신 단말기의 MAC 어드레스를 사용할 수 있다. 또한, 회사 내와 같은 폐쇄된 도메인에서는, 통신 단말기의 유저의 메일 어드레스나, 통신 단말기의 SIP-URI나, 통신 단말기의 FQDN(완전 수식 도메인명, Fully Qualified Domain Name)과 같은 정보를 사용할 수도 있다. 또한, 관리 서버(12)는, 유저 ID 및 블레이드 ID를, 상기 단말 장치(11)의 증명서 및 블레이드(14)의 증명서에, 관련지어 관리한다. 예를 들면, 상기 단말 장치(11)의 증명서 및 블레이드(14)의 증명서에, 유저 ID 및 블레이드 ID를 기재함으로써, 관련지어도 된다.
등록 완료 후, 단말 장치(11)에 대하여, 등록 완료 통지를 송부한다(스텝 2005). 단말 장치(11)가, 등록 완료 통지를 수신하면(스텝 2006), 단말 장치(11)와 관리 서버(12)는, 암호화 통신로의 종료 처리를 실행한다. 상기 스텝을 실행함으로써, 단말 장치(11)의 어드레스를, 관리 서버(12)에 등록할 수 있다.
단말 장치(11)가, 블레이드(14)와 암호화 통신을 행하는 경우에는, 미리 쌍력의 통신 단말기의 어드레스를, 관리 서버(12)에 등록한다. 즉, 블레이드(14)도, 도 9와 마찬가지의 스텝을 실행함으로써, 그 블레이드(14)의 어드레스를 관리 서버에 등록한다.
단, 블레이드(14)는 조직내 네트워크(16) 내에서 고정적으로 설치되는 경우가 많으므로, 각각이 등록 처리를 행하지 않아도 되고, 관리자가, 미리 어드레스를 할당하여, 관리 서버(12)에 등록해 두어도 된다.
또한, 통신 단말기는, 관리 서버(12)에 등록한 어드레스를 삭제할 수도 있 다. 삭제하는 경우에는, 도 8에 도시하는 처리에서 「등록」을 「삭제」로 치환한 처리를 행한다.
또한, 어드레스 등록은, 상기 통신 단말기에 할당된 어드레스가 변한 경우에는, 재차 도 8의 등록 처리를 실행할 필요가 있다. 예를 들면, 통신 단말기가 별도로 설치된 DHCP 서버 등으로부터 동적으로 어드레스 할당을 받고 있는 경우에, 통신 단말기의 전원을 OFF, ON하거나, 통신 단말기를 리세트하거나 하면, 어드레스가 변할 가능성이 있다. 또한, 통신 단말기가, 네트워크와의 접속을 종료하고, 이동처에서, 다른 네트워크에 접속하는 경우에는, 어드레스가 변할 가능성이 있다. 이러한 경우에는, 재차 도 8의 등록 처리를 행함으로써, 최신의 어드레스를 관리 서버(12)에 등록한다.
다음으로, 단말 장치(11)가, 관리 서버(12)를 통하여, 블레이드(14)와 암호화 통신로를 확립하는 동작을 설명한다.
도 10과 도 11은, 단말 장치(11)와 블레이드(14) 사이에서, 암호화 통신로를 확립하는 동작을 설명하기 위한 플로우도이다.
우선, 관리 서버(12)와 단말 장치(11)는, 미리, 스텝 1001로부터 스텝 1016과, 스텝 1101로부터 1103까지의 스텝을 실시함으로써, 단말 장치(11)-관리 서버간에서의 암호화 통신로를 확립한다(스텝 3001). 그리고, 단말 장치(11)의 어드레스를 아직 등록하고 있지 않은 경우, 혹은 등록 어드레스가 변해 있는 경우에는, 스텝 2002로부터 스텝 2006까지의 스텝을 실시함으로써, 단말 장치(11)의 어드레스를 관리 서버(12)에 등록한다(스텝 3002).
단말 장치(11)로부터의 어드레스 등록 처리를 받아, 관리 서버(12)의 블레이드 상태 관리부(32)는, 도 12에 도시하는 바와 같은 블레이드 사용 상황 테이블(70)을 참조하여, 상기 단말 장치(11)가 사용하는 블레이드의 선택과, 테이블의 갱신을 행한다(스텝 3003). 즉, 블레이드 사용 상황 테이블(70)은, 관리 서버(12)의 블레이드 관리 DB(39)에 유지되며, 블레이드 식별 정보(71)와, 상기 블레이드가 사용되고 있는지의 여부를 나타내는 사용 상황(72)과, 상기 블레이드가 사용되고 있는 경우에는 그것을 사용하고 있는 사용 유저(73)가 기재되어 있다.
관리 서버(12)의 컴퓨터 상태 관리부(32)는, 블레이드 사용 상황 테이블(70)에 기재되어 있는 블레이드 식별 정보(71) 중, 사용 상황(72)이 「미사용(정지중)」인 것을 접속처 블레이드로서 선택한다. 그리고, 선택한 블레이드 식별 정보(71)에 대응하는 사용 상황(72)란을, 「할당 완료」로 갱신하고, 사용 단말 장치(73)란에 상기 단말 장치(11)의 유저 ID를 기재한다.
그리고, 관리 서버(12)의 블레이드 상태 관리부(32)는, 스텝 3003에서 선택한 블레이드(14)에 대하여, 전원 투입, 기동과, 상기 단말 장치(11)의 유저의 데이터를 스토리지(15)로부터 읽어들인다는 취지의 지시를 송부한다(스텝 3004). 또한, 본 데이터 읽어들이기 지시는, 스텝 3002에서 등록된 상기 단말 장치(11)의 유저 ID를 키로 하여, 유저 사용 영역 관리 테이블(90)을 검색하여 얻은, 상기 유저 ID에 대응한 스토리지 식별자(92)를 기초로 행한다.
블레이드(14)는, 관리 서버(12)로부터 전원 투입의 지지를 받고, 전원이 투입되면, 상기 단말 장치(11)의 유저의 데이터를 스토리지(15)로부터 읽어들인다(스 텝 3005). 그리고, 데이터의 읽어들이기가 완료되면, 블레이드(14)와 관리 서버(12)는, 도 7의 스텝 1001로부터 스텝 1016과, 도 8의 스텝 1101로부터 1103까지의 스텝을 실시함으로써, 암호화 통신로를 확립하고(스텝 3006), 도 9의 스텝 2002로부터 스텝 2006까지의 스텝을 실시함으로써, 블레이드(14)의 어드레스를 관리 서버(12)에 등록한다(스텝 3007). 즉, 블레이드(14)가 스토리지(15)로부터 읽어들인 데이터에 포함되는 블레이드 ID와, 블레이드(14)의 IP 어드레스를, 관리 서버(12)에 등록한다. 또한, 블레이드(14)의 IP 어드레스는, 스토리지(15)로부터 읽어들이는 데이터에 미리 설정하여도 되며, 별도로 준비하는 DHCP 서버로부터 동적으로 IP 어드레스를 취득하여도 된다.
그리고, 단말 장치(11)의 대관리 서버 통신 처리부(22)는, 블레이드(14)에의 접속 요구를, 관리 서버(12)에 대하여 송신한다(스텝 3008). 또한, 접속 요구에는, 접속 상대인 블레이드(14)의 블레이드 ID가 포함된다. 블레이드 ID는, 스토리지(15)로부터 읽어들이는 유저의 데이터에 포함되는 것이며, 그 유저가 사용하는 블레이드 ID는 일의적으로 설정된다. 또한, 유저는(즉, 단말 장치(11)는) 미리 자신의 블레이드 ID를 알고 있는 것으로 한다.
여기서, 스텝 3008에서 실시하는 접속 요구는, 블레이드(14)의 어드레스 등록 종료(스텝 3007) 후에 실시하는 것이 아니라, 스텝 3002의 단말 장치(11)의 어드레스 등록의 직후에 실시하여도 된다. 즉, 관리 서버(12)는, 단말 장치(11)로부터 블레이드(14)에의 접속 요구를 받고나서, 블레이드의 분류(스텝 3003) 이후의 처리를 실시하는 형태이어도 된다.
접속 요구를 수신한 관리 서버(12)의 대단말기 통신 처리부(34)는, 단말 장치(11)와 블레이드(14) 사이의 암호화 통신로에 이용하는 암호화 키를, 키 생성부(33)를 통하여 생성한다(스텝 3009). 그리고, 관리 서버(12)의 대단말기 통신 처리부(34)는, 단말 장치(11)로부터 블레이드(14)에의 접속 요구, 및 스텝 3009에서 생성한 암호화 통신용 키를, 블레이드(14)에 송신한다(스텝 3010). 암호화 통신용 키는, 예를 들면, 일본 특개 2005-303485호 공보에 개시되어 있는 방법(단말 장치(11)와 블레이드(14)가 관리 서버(12)에 암호화 통신을 위해 이용 가능한 설정 정보를 등록하고, 관리 서버(12)가 등록된 설정 정보로부터 공통되는 것을 선택하고, 선택한 설정 정보에 따라서 암호화 키를 생성하는 방법)에 따라서, 생성하면 된다.
이것을 수신한 블레이드(14)의 대관리 서버 통신 처리부(22)는, 상기 단말 장치(11)가 상기 블레이드(14)에 접속 가능한지의 여부(busy가 아닌지의 여부)를 판단하고(스텝 3011), 그 접속 가부 판정 결과를 관리 서버(12)에 송신한다(스텝 3012). 관리 서버(12)의 대단말기 통신 처리부(34)는, 상기 접속 가부 판정 결과와, 판정 결과가 통신 가능한 경우에는 스텝 3009에서 생성한 암호화 통신용 키를, 단말 장치(11)에 송신한다(스텝 3013). 그리고, 관리 서버(12)의 대단말기 통신 처리부(34)는, 블레이드 사용 상황 테이블(70)을 갱신한다(스텝 3014). 구체적으로는, 상기 블레이드(14)에 대응하는 사용 상황(72)란을, 「사용중」으로 갱신한다.
단말 장치(11)의 대관리 서버 통신 처리부(22)는, 판정 결과를 수신하면, 단 말 장치(11)의 대단말기 통신 처리부(23)와, 블레이드(14)의 대단말기 통신 처리부(23)는, 스텝 3010 및 스텝 3013에서 각각 수신한 암호화 키를 이용하여, 암호화 통신로를 확립한다(스텝 3015).
단말 장치(11)의 대단말기 통신 처리부(23)는, 블레이드(14)와의 사이에서 확립된 암호화 통신로를 이용하여, 블레이드(14)에의 처리를 요구한다(도 11, 스텝 3101). 블레이드(14)는, 대단말기 통신 처리부(23)를 통하여 이 처리 요구를 수취하고, 그것에 따른 처리를 실행한다. 그리고, 블레이드(14)의 대단말기 통신 처리부(23)는, 단말 장치(11)와의 사이에서 확립된 암호화 통신로를 이용하여, 요구된 처리의 실행 결과, 또는 그 화면 출력 정보 등을, 단말 장치(11)에 송신한다(스텝 3102). 단말 장치(11)는, 대단말기 통신 처리부(23)를 통하여 수신한 처리 결과 또는 그 출력 정보를 처리하여, 입출력부(20c)를 통하여 화면 등에 출력한다.
단말 장치(11)는, 블레이드(14)와의 사이에서 확립한 암호화 통신로가 불필요하게 되면, 암호화 통신로를 종료(삭제)할 수 있다. 이하에서, 단말 장치(11)가, 블레이드(14)와의 사이에서 확립한 암호화 통신로를, 종료하는 동작을 설명한다.
도 13은, 단말 장치(11)와 블레이드(14)간에서 확립한 암호화 통신로의 종료 동작을 설명하기 위한 플로우도이다.
우선, 단말 장치(11)의 대관리 서버 통신 처리부(22)는, 관리 서버(12)에 대하여, 블레이드(14)와의 암호화 통신로의 종료 요구를 송신한다(스텝 4001). 이것을 수신한 관리 서버(12)의 대단말기 통신 처리부(34)는, 블레이드 상태 관리 부(32)를 통하여 블레이드 사용 상황 테이블(70)을 참조하여, 상기 단말 장치(11)가 상기 블레이드(14)를 사용중이라는 것을 확인한다(스텝 4002).
관리 서버(12)의 대단말기 통신 처리부(34)는, 블레이드(14)에 대하여, 단말 장치(11)와 블레이드(14) 사이에서 확립되어 있는 암호화 통신로의 종료 요구를 송신하고(스텝 4003), 이것을 수신한 블레이드(14)의 대관리 서버 통신 처리부(22)는, 종료 응답을 응답한다(스텝 4004). 관리 서버(12)의 대단말기 통신 처리부(34)는, 블레이드(14)로부터 종료 응답을 수신하면, 단말 장치(11)에 대하여, 종료 응답을 송신한다(스텝 4005).
단말 장치(11)의 대단말기 통신 처리부(23)와, 블레이드(14)의 대단말기 통신 처리부(23)는, 암호화 통신로 확립을 위해 사용하고 있던 정보(예를 들면, 암호화 통신용 키와 IP 어드레스)를 파기하고, 암호화 통신로를 종료시킨다(스텝 4006).
관리 서버(12)의 블레이드 상태 관리부(32)는, 블레이드(14)에 대하여, 전원 절단의 지시를 송부한다(스텝 4007). 블레이드(14)는, 전원 절단 지시를 받고, 스토리지(15)에 데이터의 재기입을 행하고, 전원을 절단한다(스텝 4008).
또한, 관리 서버(12)의 블레이드 상태 관리부(32)는, 블레이드 사용 상황 테이블(70)의 갱신을 행한다(스텝 4009). 구체적으로는, 블레이드 사용 상황 테이블(70)의 상기 블레이드 식별 정보(71)에 대응하는, 사용 상황(72)을, 「미사용(정지중)」으로 변경하고, 사용 유저(73)란으로부터, 상기 단말 장치의 유저 ID를 소거한다.
이상의 스텝을 실행함으로써, 단말 장치(11)는, 블레이드(14)와의 암호화 통신로를 종료할 수 있다.
도 10과 도 11의 블록도에서 예시하는 바와 같이, 관리 서버(12)는, 단말 장치(11)의 유저와 블레이드(14)를, 각각 인증하고, 이들 정당성을 확인할 수 있던 경우에, 단말 장치(11)와 블레이드(14) 사이의 암호화 통신로를 확립할 수 있다. 그리고, 단말 장치(11)-블레이드(14)간의 암호화 통신로가 확립된 후에는, 관리 서버(12)를 통하지 않고, 단말 장치(11)와 블레이드(14) 사이에서 암호화 통신을 행할 수 있기 때문에, 관리 서버(12)에 부하를 걸지 않고, 안전한 통신을 행할 수 있다. 또한, 단말 장치(11)와 블레이드(14) 사이의 통신 전체를 암호화 가능하게 되기 때문에, 보다 안전한 통신이 가능하게 된다.
또한, 관리 서버(12)에서, 블레이드(14)의 선택이나 상태 관리를 실현할 수 있기 때문에, 블레이드(14)를 관리하기 위한, 다른 서버를 설치할 필요가 없어, 서버 설치를 위한 코스트의 경감으로 이어진다.
<실시예 2>
제2 실시예를 설명한다.
본 실시예 2와 실시예 1의 차이는, 가상 블레이드 ID라고 하는 것을 설정하는 점이다. 단말 장치(11)는, 관리 서버(12)에 대하여, 블레이드(14)에 대한 접속 요구를 송신할 때에, 그 접속 요구에 포함하는 단말 장치(11)의 유저에 대응하는 블레이드 ID 대신에, 가상 블레이드에 할당한 가상 블레이드 ID를 기술한다. 복수의 단말 장치(11)의 유저가, 동일한 가상 블레이드 ID를 사용한다. 그리고 관리 서버(12)에서, 가상 블레이드 ID로부터 실제의 각 유저에 대응하는 블레이드 ID로의 변환을 행한다.
본 실시예에서, 단말 장치(11)가, 관리 서버(12)를 통하여, 블레이드(14)와 암호화 통신로를 확립하는 동작을 설명한다.
도 14와 도 15는, 단말 장치(11)와 블레이드(14) 사이에서, 암호화 통신로를 확립하는 동작을 설명하기 위한 플로우도이다.
우선, 관리 서버(12)의 어드레스 등록/검색부(31)는, 어드레스 DB(33)에 유지되는 어드레스 관리 테이블 A0에, 가상 블레이드의 어드레스를 등록한다(스텝 5001). 즉, 유저 ID/블레이드 ID(A1)란에 가상 블레이드 ID를, IP 어드레스(A2)란에 가상의 IP 어드레스를 등록한다. 이 가상 블레이드 ID는 각 단말 장치(11)에도 통지되어 있는 것으로 한다.
단말 장치(11)와 관리 서버(12)는, 스텝 1001로부터 스텝 1016과, 스텝 1101로부터 1103까지의 스텝을 실시함으로써, 단말 장치(11)-관리 서버(12) 사이에서의 암호화 통신로를 확립한다(스텝 5002). 그리고, 단말 장치(11)의 어드레스를 아직 등록하고 있지 않은 경우, 혹은 등록 어드레스가 변해 있는 경우에는, 스텝 2002로부터 스텝 2006까지의 스텝을 실시함으로써, 단말 장치(11)의 어드레스를 관리 서버(12)에 등록한다(스텝 5003).
단말 장치(11)의 대관리 서버 통신 처리부(22)는, 가상 블레이드에의 접속 요구를, 관리 서버(12)에 대하여 송신한다(스텝 5004). 또한, 접속 요구에는, 가상 블레이드의 가상 블레이드 ID가 포함된다.
단말 장치(11)로부터의 접속 요구를 받아, 관리 서버(12)의 블레이드 상태 관리부(32)는, 도 16에 도시하는 바와 같은 블레이드 사용 상황 테이블(80)을 참조하여, 그 단말 장치(11)가 사용하는 블레이드의 선택과, 테이블의 갱신을 행한다(스텝 5005).
블레이드 사용 상황 테이블(80)은, 관리 서버(12)의 블레이드 관리 DB(39)에 유지되며, 가상 블레이드의 가상 블레이드 ID(81)와, 그 가상 블레이드 ID에 대한 접속 요구가 이루어진 경우에 선택 가능한 블레이드를 나타내는 블레이드 식별 정보(82)와, 그 블레이드가 사용되고 있는지의 여부를 나타내는 사용 상황(83)과, 그 블레이드가 사용되고 있는 경우에는 그것을 사용하고 있는 사용 유저(84)와, 스토리지(15)로부터 읽어들인 그 유저가 사용하는 데이터에 포함되는 블레이드 ID(읽어들이기 완료 블레이드 ID(85))가 기재되어 있다.
관리 서버(12)의 컴퓨터 상태 관리부(32)는, 접속 요구에 기재된 가상 블레이드 ID를 키로 하여, 본 블레이드 사용 상황 테이블(80)을 참조하여, 가상 블레이드 ID(81)란으로부터 대응하는 가상 블레이드 ID를 검색한다. 그리고, 상기 가상 블레이드 ID에 대응하는 블레이드 식별 정보(82) 중, 사용 상황(83)이 「미사용(정지중)」인 것을 접속처 블레이드로서 선택한다. 선택한 블레이드 식별 정보(82)의 사용 상황(83)란을, 「할당 완료」로 갱신하고, 사용 단말 장치(84)란에 그 단말 장치(11)의 유저 ID를 기재한다.
그리고, 관리 서버(12)의 블레이드 상태 관리부(32)는, 스텝 5005에서 선택한 블레이드(14)에 대하여, 전원 투입과, 기동과, 상기 단말 장치(11)의 유저의 데 이터를 스토리지(15)로부터 읽어들인다는 취지의 지시를 송부한다(스텝 5006). 또한, 본 데이터 읽어들이기 지시는, 스텝 5003에서 등록된 상기 단말 장치(11)의 유저 ID를 키로 하여 유저 사용 영역 관리 테이블(90)을 검색하고, 그 유저 ID에 대응한 스토리지 식별자(92)를 기초로 행한다.
블레이드(14)는, 관리 서버(12)로부터 전원 투입의 지지를 받고, 전원이 투입되면, 상기 단말 장치(11)의 유저의 데이터를 스토리지(15)로부터 읽어들인다(스텝 5007). 그리고, 데이터의 읽어들이기가 완료되면, 블레이드(14)와 관리 서버(12)는, 도 7의 스텝 1001로부터 스텝 1016과, 도 8의 스텝 1101로부터 1103까지의 스텝을 실시함으로써, 암호화 통신로를 확립하고(스텝 5008), 도 9의 스텝 2002로부터 스텝 2006까지의 스텝을 실시함으로써, 블레이드(14)의 어드레스를 관리 서버(12)에 등록한다(스텝 5009). 즉, 블레이드(14)가 스토리지(15)로부터 읽어들인 데이터에 포함되는 블레이드 ID와, 블레이드(14)의 IP 어드레스를, 관리 서버(12)에 등록한다. 또한, 블레이드(14)의 IP 어드레스는, 스토리지(15)로부터 읽어들이는 데이터에 미리 설정하여도 되며, 별도로 준비하는 DHCP 서버로부터 동적으로 IP 어드레스를 취득하여도 된다.
관리 서버(12)의 블레이드 상태 관리부(32)는, 스텝 5009에서 등록된 블레이드(14)의 어드레스 정보 중, 블레이드 ID를, 상기 블레이드 식별 정보(82)에 대응하는 읽어들이기 완료 블레이드 ID(85)란에 기재한다(스텝 5010).
그리고, 관리 서버(12)의 대단말기 통신 처리부(34)는, 단말 장치(11)와 블레이드(14) 사이의 암호화 통신로에 이용하는 암호화 키를, 키 생성부(33)를 통하 여 생성한다(스텝 5011). 관리 서버(12)의 대단말기 통신 처리부(34)는, 단말 장치(11)로부터 블레이드(14)에의 접속 요구, 및 스텝 5011에서 생성한 암호화 통신용 키를, 블레이드(14)에 송신한다(스텝 5012). 암호화 통신용 키는, 실시예 1에서의 설명과 마찬가지로, 예를 들면, 일본 특개 2005-303485호 공보에 개시되어 있는 방법에 따라서, 생성하면 된다.
이것을 수신한 블레이드(14)의 대관리 서버 통신 처리부(22)는, 상기 단말 장치(11)가 상기 블레이드(14)에 접속 가능한지의 여부를 판단하고(스텝 5013), 그 접속 가부 판정 결과를 관리 서버(12)에 송신한다(스텝 5014). 관리 서버(12)의 대단말기 통신 처리부(34)는, 상기 접속 가부 판정 결과와, 판정 결과가 통신 가능한 경우에는 스텝 5011에서 생성한 암호화 통신용 키를, 단말 장치(11)에 송신한다(스텝 5015). 그리고, 관리 서버(12)의 대단말기 통신 처리부(34)는, 블레이드 사용 상황 테이블(70)을 갱신한다(스텝 5016). 구체적으로는, 상기 블레이드(14)에 대응하는 사용 상황(83)란을, 「사용중」으로 갱신한다.
단말 장치(11)의 대관리 서버 통신 처리부(22)는, 판정 결과를 수신하면, 단말 장치(11)의 대단말기 통신 처리부(23)와, 블레이드(14)의 대단말기 통신 처리부(23)는, 5012 및 스텝 5015에서 각각 수신한 암호화 키를 이용하여, 암호화 통신로를 확립한다(스텝 5017).
단말 장치(11)의 대단말기 통신 처리부(23)는, 블레이드(14)와의 사이에서 확립된 암호화 통신로를 이용하여, 블레이드(14)에의 처리를 요구한다(도 15, 스텝 5101). 블레이드(14)는, 대단말기 통신 처리부(23)를 통하여 이 처리 요구를 수취 하고, 그것에 따른 처리를 실행한다. 그리고, 블레이드(14)의 대단말기 통신 처리부(23)는, 단말 장치(11)와의 사이에서 확립된 암호화 통신로를 이용하여, 요구된 처리의 실행 결과, 또는 그 화면 출력 정보 등을, 단말 장치(11)에 송신한다(스텝 5102). 단말 장치(11)는, 대단말기 통신 처리부(23)를 통하여 수신한 처리 결과 또는 그 출력 정보를 처리하여, 입출력부(20c)를 통하여 화면 등에 출력한다.
단말 장치(11)는, 블레이드(14)와의 사이에서 확립한 암호화 통신로가 불필요하게 되면, 암호화 통신로를 종료할 수 있다. 본 실시예에서, 단말 장치(11)가, 블레이드(14)와의 사이에서 확립한 암호화 통신로를, 종료하는 동작을 설명한다.
도 17은, 단말 장치(11)와 블레이드(14) 사이에서 확립한 암호화 통신로의 종료 동작을 설명하기 위한 플로우도이다.
우선, 단말 장치(11)의 대관리 서버 통신 처리부(22)는, 관리 서버(12)에 대하여, 블레이드(14)와의 암호화 통신로의 종료 요구를 송신한다(스텝 6001). 또한, 본 종료 요구에는, 가상 블레이드의 가상 블레이드 ID가 기재되어 있다.
이것을 수신한 관리 서버(12)의 대단말기 통신 처리부(34)는, 블레이드 상태 관리부(32)를 통하여 블레이드 사용 상황 테이블(80)을 참조하여, 가상 블레이드 ID에 대응하는 컴퓨터 식별 정보(82) 중, 상기 단말 장치(11)가 사용중인 블레이드 식별 정보(82)를 선택한다(스텝 6002).
관리 서버(12)의 대단말기 통신 처리부(34)는, 스텝 4002에서 선택한 블레이드(14)에 대하여, 단말 장치(11)와 블레이드(14) 사이에서 확립되어 있는 암호화 통신로의 종료 요구를 송신하고(스텝 6003), 이것을 수신한 블레이드(14)의 대관리 서버 통신 처리부(22)는, 종료 응답을 응답한다(스텝 6004). 관리 서버(12)의 대단말기 통신 처리부(34)는, 블레이드(14)로부터 종료 응답을 수신하면, 단말 장치(11)에 대하여, 종료 응답을 송신한다(스텝 6005).
단말 장치(11)의 대단말기 통신 처리부(23)와, 블레이드(14)의 대단말기 통신 처리부(23)는, 암호화 통신로 확립을 위해 사용하고 있던 정보(예를 들면, 암호화 통신용 키와 IP 어드레스)를 파기하고, 암호화 통신로를 종료시킨다(스텝 6006).
관리 서버(12)의 블레이드 상태 관리부(32)는, 블레이드(14)에 대하여, 전원 절단의 지시를 송부한다(스텝 6007). 블레이드(14)는, 전원 절단 지시를 받고, 스토리지(15)에 데이터의 재기입을 행하고, 전원을 절단한다(스텝 6008).
또한, 관리 서버(12)의 블레이드 상태 관리부(32)는, 블레이드 사용 상황 테이블(80)의 갱신을 행한다(스텝 6009). 구체적으로는, 블레이드 사용 상황 테이블(80)의 상기 블레이드 식별 정보(71)에 대응하는, 사용 상황(83)을, 「미사용(정지중)」으로 변경하고, 사용 유저(84)란으로부터, 상기 단말 장치의 유저 ID를 소거하고, 읽어들이기 완료 블레이드 ID(85)란으로부터, 상기 블레이드(14)의 블레이드 ID를 소거한다.
이상의 스텝을 실행함으로써, 단말 장치(11)는, 블레이드(14)와의 암호화 통신로를 종료할 수 있다.
도 14와 도 15의 플로우도에서 예시하는 바와 같이, 관리 서버(12)는, 단말 장치(11)의 유저와 블레이드(14)를, 각각 인증하고, 이들 정당성을 확인할 수 있던 경우에, 단말 장치(11)와 블레이드(14)간의 암호화 통신로를 확립할 수 있다. 그리고, 단말 장치(11)-블레이드(14)간의 암호화 통신로가 확립된 후에는, 관리 서버(12)를 통하는 일 없이, 단말 장치(11)와 블레이드(14) 사이에서 암호화 통신을 행할 수 있기 때문에, 관리 서버(12)에 부하를 걸지 않고, 안전한 통신을 행할 수 있다. 또한, 단말 장치(11)와 블레이드(14) 사이의 통신 전체를 암호화 가능하게 되기 때문에, 보다 안전한 통신이 가능하게 된다.
또한, 본 실시예에서는, 가상 블레이드의 가상 블레이드 ID를 이용함으로써, 블레이드(14)의 실제의 블레이드 ID가, 네트워크 상에 흐르는 일 없이, 시큐러티를 높이는 것이 가능하게 된다. 예를 들면, 악의가 있는 제삼자가, 블레이드 ID를 키로 하여 블레이드(14)에 공격할 가능성이 생각되지만, 가상 블레이드 ID를 이용하는 경우에는, 이것에 대응하는 블레이드가 실제로는 존재하지 않기 때문에, 공격의 대상으로 할 수 없다.
본 실시예에서는, 유저가 이용하는 단말 장치(11)가 블레이드(14)와 통신을 개시할 때에, 유저가 이용하는 정보를 스토리지(15)로부터 블레이드(14)에 읽어들이고 있지만, 이에 한정되는 것은 아니다. 미리, 각 유저가 사용하는 데이터가 각 블레이드(14)에 기억되어 있으면, 스토리지(15)는 없어도 된다.
이 경우, 블레이드 사용 상황 테이블(80)의, 사용 유저(84)와, 읽어들이기 완료 블레이드 ID(85)에는, 상기 유저 ID와, 그 유저에 대응하는 블레이드 ID가 기재되어 있게 된다.
또한, 도 14의 스텝 5005와, 스텝 5006(전원 투입 처리를 제외함)과, 스텝 5007을 생략함으로써, 단말 장치(11)와 블레이드(14)간에서의 암호화 통신로를 확립할 수 있다. 또한, 단말 장치(11)와 블레이드(14)간에서의 암호화 통신로를 종료할 때에는, 도 17의 스텝 6002와, 스텝 6008을 생략할 수 있다.
또한, 관리 서버(12)에서, 블레이드(14)의 선택이나 상태 관리를 실현할 수 있기 때문에, 별도 블레이드(14)를 관리하기 위한 서버를 설치할 필요가 없어, 서버 설치를 위한 코스트의 경감으로 이어진다.
본 실시예 1 및 실시예 2에서는, 단말 장치(11)를 지정한 통신을 예시하고 있지만, 단말 장치(11)를 이용하는 유저를 통신 상대로서 지정하여도 된다. 단말 장치(11)를 이용하는 유저를 통신 상대로서 지정하는 경우에는, 유저가 갖는 공개 키 증명서와 유저 ID를, 미리 가반성을 갖는 기억 매체(58)에 넣어 두고, 기억 매체(58)를 단말 장치(11)의 판독 장치(57)에 삽입함으로써, 유저의 속성을 단말 장치(11)가 판독하고, 기억하도록 구성하면 된다. 상기 구성에 의해, 단말 장치(11)는, 이용하고 있는 유저를 특정하고, 통신 상대로서의 지정을 접수할 수 있도록 된다. 그리고, 유저가, 가반성을 갖는 기억 매체(58)를, 판독 장치(57)로부터 제거한 경우에는, 유저의 속성은, 단말 장치(11)로부터 삭제되도록 구성하면, 개인 정보 누설 방지의 관점으로부터도 바람직하다.
유저의 속성이 단말 장치(11)에 기억되면, 도 9의 어드레스 등록 처리를 행하여, 유저 ID와 단말 장치(11)의 어드레스를 관리 서버(12)에 등록하고, 삭제되면, 도 9의 「등록」을 「삭제」로 치환한 처리를 행하면, 관리 서버(12)는, 다른 단말 장치(11)로부터의 접속 요구 시에, 유저가 단말 장치(11)를 이용중인지의 여 부를 판정할 수 있고, 단말 장치(11)를 이용중인 경우에는, 유저가 어느 단말 장치(11)를 이용하고 있는지를, 접속 요구자에게 신경쓰이게 하는 일 없이 접속할 수 있다.
도 1은 본 발명의 2개의 실시예에서의 통신 시스템의 구성을 예시하는 도면.
도 2는 단말 장치(11), 블레이드(14)의 개략적인 구성을 예시하는 도면.
도 3은 관리 서버(12)의 개략적인 구성을 예시하는 도면.
도 4는 검증 서버(13)의 개략적인 구성을 예시하는 도면.
도 5는 단말 장치(11), 관리 서버(12), 검증 서버(13) 각각의 하드웨어 구성을 예시하는 도면.
도 6은 블레이드(14)의 하드웨어 구성을 예시하는 도면.
도 7은 단말 장치(11)와 관리 서버(12)가, 암호화 통신로를 확립하기 위해, 서로 인증할 때까지의 처리 수순을 예시하는 도면.
도 8은 단말 장치(11)와 관리 서버(12)가, 암호화 통신로를 확립하고, 그것을 종료시킬 때까지의 처리 수순을 예시하는 도면.
도 9는 단말 장치(11)가 관리 서버(12)에, 단말 장치(11)의 어드레스를 등록하는 처리 수순을 예시하는 도면.
도 10은 실시예 1에서, 단말 장치(11)가, 관리 서버(12)를 통하여, 블레이드(14)와 암호화 통신로를 확립할 때까지의 처리 수순을 예시하는 도면.
도 11은 실시예 1에서, 단말 장치(11)가, 관리 서버(12)를 통하여, 블레이드(14)와 암호화 통신로를 확립하고, 그 암호화 통신로를 사용하여 처리를 실시할 때까지의 처리 수순을 예시하는 도면.
도 12는 실시예 1에서, 관리 서버(12)가 유지하는 블레이드 사용 상황 테이 블의 내용을 예시하는 도면.
도 13은 실시예 1에서, 단말 장치(11)가, 관리 서버(12)를 통하여, 블레이드(14)와 암호화 통신로를 종료할 때까지의 처리 수순을 예시하는 도면.
도 14는 실시예 2에서, 단말 장치(11)가, 관리 서버(12)를 통하여, 블레이드(14)와 암호화 통신로를 확립할 때까지의 처리 수순을 예시하는 도면.
도 15는 실시예 2에서, 단말 장치(11)가, 관리 서버(12)를 통하여, 블레이드(14)와 암호화 통신로를 확립하고, 그 암호화 통신로를 사용하여 처리를 실시할 때까지의 처리 수순을 예시하는 도면.
도 16은 실시예 2에서, 관리 서버(12)가 유지하는 블레이드 사용 상황 테이블의 내용을 예시하는 도면.
도 17은 실시예 2에서, 단말 장치(11)가, 관리 서버(12)를 통하여, 블레이드(14)와 암호화 통신로를 종료할 때까지의 처리 수순을 예시하는 도면.
도 18은 실시예 1 및 2에서, 관리 서버(12)가 유지하는 유저 사용 영역 관리 테이블의 내용을 예시하는 도면.
도 19는 실시예 1 및 2에서, 관리 서버(12)가 유지하는 어드레스 관리 테이블의 내용을 예시하는 도면.
<도면의 주요 부분에 대한 부호의 설명>
11 : 단말 장치
12 : 관리 서버
13 : 검증 서버
14 : 블레이드
15 : 스토리지
20a, 30a, 40a : 처리부
20b, 30b, 40b : 기억부
20c, 30c, 40c : 입출력부
20d, 30d, 40d : 통신부
21 : 어드레스 등록 신청부
22, 43 : 대관리 서버 통신 처리부
23, 34 : 대단말기 통신 처리부
25, 37 : 비밀 키 ·증명서 유지부
26 : 암호화 키 유지부
24, 36, 44 : 제어부
31 : 어드레스 등록/검색부
32 : 블레이드 상태 관리부
33 : 키 생성부
35 : 대검증 서버 통신 처리부
38 : 어드레스 DB
39 : 블레이드 관리 DB
3A : 유저 사용 영역 관리 DB
42 : 증명서 검증부
45 : 증명서 유지부
70, 80 : 블레이드 사용 상황 테이블
71, 82 : 블레이드 식별 정보
72, 83 : 사용 상황
73, 84 : 사용 유저
81 : 가상 블레이드 ID
85 : 읽어들이기 완료 블레이드 ID
91 : 유저 ID
92 : 스토리지 식별자
93 : 스토리지명
94 : 논리 유닛
A1 : 유저 ID/블레이드 ID
A2 : IP 어드레스

Claims (11)

  1. 조직내 네트워크에 접속하고 있는 복수의 컴퓨터 기판과, 조직외 네트워크에 접속하고 상기 컴퓨터 기판에 액세스하는 단말 장치와, 상기 컴퓨터 기판과 상기 단말 장치를 관리하는 관리 서버로 구성되는 통신 시스템으로서,
    상기 단말 장치와 상기 관리 서버는 서로 인증을 행하고, 암호화 통신로를 확립하는 단말 장치-관리 서버간 암호화 통신로 확립 스텝을 실행하고,
    상기 관리 서버는 어느 한 쪽의 접속처 컴퓨터 기판의 선택 및, 선택된 상기 접속처 컴퓨터 기판의 기동을 지시하는 컴퓨터 기판 분류 스텝을 실행하고,
    기동된 상기 접속처 컴퓨터 기판은 상기 관리 서버와의 사이에서 인증을 행하고, 암호화 통신로를 확립하는 컴퓨터 기판-관리 서버간 암호화 통신로 확립 스텝을 실행하고,
    상기 단말 장치는 상기 관리 서버를 통하지 않는 암호화 통신로를 확립하기 위해, 기동된 상기 접속처 컴퓨터 기판과의 단말 장치-컴퓨터 기판간 암호화 통신로 확립 스텝을 실행하는 것을 특징으로 하고,
    상기 관리 서버는,
    상기 컴퓨터 기판의 사용 상황을 관리하기 위한 컴퓨터 기판 사용 상황 테이블을 보유하고,
    상기 컴퓨터 기판 분류 스텝에서,
    상기 컴퓨터 기판 사용 상황 테이블을 참조하여, 사용되고 있지 않은 상기 컴퓨터 기판을 접속처 컴퓨터 기판으로서 선택하고,
    상기 단말 장치-컴퓨터 기판간 암호화 통신로 확립 스텝에서,
    상기 단말 장치는 상기 단말 장치-관리 서버간 암호화 통신로를 통하여, 상기 관리 서버에 대하여, 선택된 상기 접속처 컴퓨터 기판에의 접속 요구를 송신하고,
    상기 관리 서버는 상기 단말 장치와 상기 접속처 컴퓨터 기판간에서의 상기 암호화 통신로에서 사용하기 위한 암호화 키를 생성하고,
    상기 관리 서버는 상기 컴퓨터 기판-관리 서버간 암호화 통신로를 통하여, 상기 접속처 컴퓨터 기판에, 상기 단말 장치로부터의 접속 요구와, 생성된 상기 암호화 키를 송신하고,
    상기 접속처 컴퓨터 기판은 상기 관리 서버로부터 수신한 상기 접속 요구에 대하여, 접속 가부의 판정과, 그 판정 결과를, 상기 컴퓨터 기판-관리 서버간 암호화 통신로를 통하여, 상기 관리 서버에 송신하고,
    상기 관리 서버는 상기 접속처 컴퓨터 기판으로부터 수신한 상기 판정 결과와, 그 판정 결과가 「접속 가능」이라는 취지를 나타내는 경우에는, 생성된 상기 암호화 키를, 상기 단말 장치-관리 서버간 암호화 통신로를 통하여, 상기 단말 장치에 송신하고,
    상기 단말 장치는 생성된 상기 암호화 키를 상기 관리 서버로부터 수신하여, 상기 단말 장치-컴퓨터 기판간 암호화 통신로를 확립하는 것을 특징으로 하는 통신 시스템.
  2. 삭제
  3. 제1항에 있어서,
    상기 컴퓨터 기판 사용 상황 테이블은,
    상기 컴퓨터 기판을 식별하는 컴퓨터 기판 식별 정보와,
    해당 컴퓨터 기판이 사용중인지의 여부를 나타내는 사용 상황과,
    해당 컴퓨터 기판의 사용 상황이 「사용중」 또는 「할당 완료」의 상태인 경우에는, 사용하고 있거나, 또는, 할당되어 있는 상기 단말 장치를 사용하는 유저 정보를 보유하는 것을 특징으로 하는 통신 시스템.
  4. 제1항에 있어서,
    상기 단말 장치와 상기 컴퓨터 기판은 확립된 상기 단말 장치-컴퓨터 기판간 암호화 통신로를 종료시키는 경우에,
    상기 단말 장치가, 상기 단말 장치-관리 서버간 암호화 통신로를 통하여, 상기 접속처 컴퓨터 기판의 컴퓨터 기판 ID 정보를 기술한, 상기 단말 장치-컴퓨터 기판간 암호화 통신로의 종료 요구를 상기 관리 서버에 송신하고,
    상기 관리 서버는, 수신된 상기 종료 요구를, 상기 컴퓨터 기판-관리 서버간 암호화 통신로를 통하여 해당 접속처 컴퓨터 기판에 송신하고,
    상기 접속처 컴퓨터 기판은, 상기 관리 서버로부터 수신된 상기 종료 요구에 대한 종료 응답을, 상기 컴퓨터 기판-관리 서버간 암호화 통신로를 통하여 상기 관리 서버에 송신하고,
    상기 관리 서버는, 상기 접속처 컴퓨터 기판으로부터 수신된 상기 종료 응답을, 상기 단말 장치-관리 서버간 암호화 통신로를 통하여 상기 단말 장치에 송신하고,
    상기 단말 장치와 상기 접속처 컴퓨터 기판은, 생성된 암호화 키를 파기함으로써, 상기 단말 장치-컴퓨터 기판간 암호화 통신로를 종료하는 단말 장치-컴퓨터 기판간 암호화 통신로 종료 스텝을 실행하고,
    상기 관리 서버는, 상기 단말 장치-컴퓨터 기판간 암호화 통신로의 종료 후에, 해당 접속처 컴퓨터 기판에 대하여, 전원 절단을 지시하고,
    해당 접속처 컴퓨터 기판은, 상기 관리 서버로부터의 상기 지시를 받아, 상기 전원 절단을 실시하는 컴퓨터 기판 전원 절단 스텝을 실행하는 것을 특징으로 하는 통신 시스템.
  5. 제4항에 있어서,
    상기 컴퓨터 기판에 읽어들이는 데이터가 저장되어 있는 스토리지 장치를 더 포함하고,
    상기 컴퓨터 기판 분류 스텝에서,
    상기 관리 서버는, 상기 기동의 지시로서, 선택된 상기 접속처 컴퓨터 기판에 대하여, 전원 투입과, 상기 단말 장치가 필요로 하는 정보의 상기 스토리지 장치로부터의 읽어들이기를 지시하고,
    상기 접속처 컴퓨터 기판은, 상기 관리 서버로부터 상기 지시된 기동 시에, 전원 투입과, 상기 스토리지 장치로부터, 상기 단말 장치가 필요로 하는 정보 읽어들이기를 행하는 것을 특징으로 하는 통신 시스템.
  6. 제5항에 있어서,
    상기 관리 서버는, 상기 컴퓨터 기판 전원 절단 스텝에서, 해당 접속처 컴퓨터 기판에 대하여, 상기 스토리지 장치에의 정보의 재기입을 또한 지시하는 것을 특징으로 하는 통신 시스템.
  7. 제1항에 있어서,
    상기 관리 서버는,
    상기 컴퓨터 기판 사용 상황 테이블에, 1개 이상의 상기 컴퓨터 기판에 대한 가상 컴퓨터 기판 ID를 부여해 두고,
    상기 컴퓨터 기판 분류 스텝에서,
    상기 단말 장치는, 상기 관리 서버에 대하여, 상기 컴퓨터 기판 사용 상황 테이블에 기재되어 있는 어느 한쪽의 가상 컴퓨터 기판 ID를 접속처로서 지정하는 가상 컴퓨터 기판에의 접속 요구를 송신하고,
    상기 관리 서버는, 상기 컴퓨터 기판 사용 상황 테이블을 참조하여, 해당 가상 컴퓨터 기판 ID에 대응하고 있으며, 또한, 사용되고 있지 않은 상기 컴퓨터 기판을 상기 접속처 컴퓨터 기판으로서 선택하고,
    상기 단말 장치-컴퓨터 기판간 암호화 통신로 확립 스텝에서,
    상기 관리 서버는, 상기 단말 장치로부터 수신된 접속 요구에서 지정된 상기 가상 컴퓨터 기판 ID를, 기동된 상기 접속처 컴퓨터 기판이 포함하는 컴퓨터 기판 ID로 변환하고, 변환된 상기 컴퓨터 기판 ID를 포함하는 상기 접속 요구를 상기 컴퓨터 기판에 송신하는 것을 특징으로 하는 통신 시스템.
  8. 제7항에 있어서,
    상기 컴퓨터 기판 사용 상황 테이블은,
    1개 이상의 상기 컴퓨터 기판에 대응하는 상기 가상 컴퓨터 기판 ID와,
    상기 가상 컴퓨터 기판 ID에 대응하는 상기 컴퓨터 기판을 식별하는 컴퓨터 기판 식별 정보와,
    해당 컴퓨터 기판이 사용중인지의 여부를 나타내는 사용 상황과,
    해당 컴퓨터 기판의 사용 상황이 「사용중」 또는 「할당 완료」의 상태인 경우에는, 사용하고 있거나, 또는, 할당되어 있는 상기 단말 장치의 유저 정보와,
    할당되고, 기동된 상기 컴퓨터 기판에서 읽어들여진 컴퓨터 기판 ID를 나타내는 읽어들이기 완료 컴퓨터 기판 ID를 보유하는 것을 특징으로 하는 통신 시스템.
  9. 제8항에 있어서,
    상기 단말 장치와 상기 컴퓨터 기판은, 확립된 상기 단말 장치-컴퓨터 기판간 암호화 통신로를 종료시키는 경우에,
    상기 단말 장치가, 상기 단말 장치-관리 서버간 암호화 통신로를 통하여, 상기 컴퓨터 기판의 상기 가상 컴퓨터 기판 ID 정보를 기술한, 상기 단말 장치-컴퓨터 기판간 암호화 통신로의 종료 요구를 관리 서버에 송신하고,
    상기 관리 서버가, 상기 컴퓨터 기판 사용 상황 테이블을 참조하여, 상기 가상 컴퓨터 기판 ID 및 상기 단말 장치가 기재되어 있는 란의 상기 읽어들이기 완료 컴퓨터 기판 ID를 포함하는 상기 컴퓨터 기판을, 상기 종료 요구에 대응하는 상기 접속처 컴퓨터 기판으로서 특정하고,
    상기 관리 서버는, 상기 컴퓨터 기판-관리 서버간 암호화 통신로를 통하여, 특정된 상기 가상 컴퓨터 기판 ID에 대응하는 컴퓨터 기판에, 상기 종료 요구를 송신하고,
    상기 접속처 컴퓨터 기판은, 상기 관리 서버로부터 수신된 상기 종료 요구에 대한 종료 응답을, 상기 컴퓨터 기판-관리 서버간 암호화 통신로를 통하여 상기 관리 서버에 송신하고,
    상기 관리 서버는, 상기 접속처 컴퓨터 기판으로부터 수신된 상기 종료 응답을, 상기 단말 장치-관리 서버간 암호화 통신로를 통하여 상기 단말 장치에 송신하고,
    상기 단말 장치와 상기 접속처 컴퓨터 기판은, 생성된 상기 암호화 키를 파기함으로써, 상기 단말 장치-컴퓨터 기판간 암호화 통신로를 종료하는 단말 장치-컴퓨터 기판간 암호화 통신로 종료 스텝을 실행하고,
    상기 관리 서버는, 상기 단말 장치-컴퓨터 기판간 암호화 통신로의 종료 후에, 해당 접속처 컴퓨터 기판에 대하여, 전원 절단을 지시하고,
    해당 접속처 컴퓨터 기판은, 상기 관리 서버로부터의 상기 지시를 받아, 상기 전원 절단을 실시하는 컴퓨터 기판 전원 절단 스텝을 실행하는 것을 특징으로 하는 통신 시스템.
  10. 제1항에 있어서,
    증명서의 검증을 행하는 검증 서버를 포함하고,
    상기 관리 서버는, 상기 단말 장치-관리 서버간 암호화 통신로의 확립 스텝에서 상기 단말 장치의 인증을 행할 때에, 상기 단말 장치의 증명서 검증을, 상기 검증 서버에 의뢰하고,
    상기 검증 서버는, 해당 증명서의 검증 처리를 실시한 결과를, 상기 관리 서버에 응답하고,
    상기 관리 서버는, 상기 검증 서버로부터 응답된 검증 결과가, 성공이었던 경우에, 해당 단말 장치의 인증에 성공하였다고 판단하는 것을 특징으로 하는 통신 시스템.
  11. 제1항 또는 제10항에 있어서,
    증명서의 검증을 행하는 검증 서버를 포함하고,
    상기 관리 서버는, 상기 컴퓨터 기판-관리 서버간 암호화 통신로 확립 스텝에서 상기 컴퓨터 기판의 인증을 행할 때에, 상기 컴퓨터 기판의 증명서 검증을, 상기 검증 서버에 의뢰하고,
    상기 검증 서버는, 해당 증명서의 검증 처리를 실시한 결과를, 상기 관리 서버에 응답하고,
    상기 관리 서버는, 상기 검증 서버로부터 응답된 검증 결과가, 성공이었던 경우에, 상기 컴퓨터 기판의 인증에 성공하였다고 판단하는 것을 특징으로 하는 통신 시스템.
KR1020070085024A 2006-10-10 2007-08-23 컴퓨터 시스템과의 암호화 통신 방법 및 시스템 KR100950833B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2006-00275944 2006-10-10
JP2006275944A JP2008098792A (ja) 2006-10-10 2006-10-10 コンピュータシステムとの暗号化通信方法及びシステム

Publications (2)

Publication Number Publication Date
KR20080033057A KR20080033057A (ko) 2008-04-16
KR100950833B1 true KR100950833B1 (ko) 2010-04-02

Family

ID=39018170

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070085024A KR100950833B1 (ko) 2006-10-10 2007-08-23 컴퓨터 시스템과의 암호화 통신 방법 및 시스템

Country Status (6)

Country Link
US (1) US8019996B2 (ko)
EP (1) EP1912407A1 (ko)
JP (1) JP2008098792A (ko)
KR (1) KR100950833B1 (ko)
CN (1) CN101162994A (ko)
TW (1) TW200824394A (ko)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9047468B2 (en) * 2007-12-28 2015-06-02 Intel Corporation Migration of full-disk encrypted virtualized storage between blade servers
JP4807377B2 (ja) * 2008-05-13 2011-11-02 ソニー株式会社 通信装置、通信方法、通信システム及びサービス発行方法
EP2304579A4 (en) * 2008-06-20 2016-01-20 Hewlett Packard Development Co DOMAIN MANAGEMENT PROCESSOR
US9413882B2 (en) * 2009-02-27 2016-08-09 Blackberry Limited System and method for enabling encrypted voice communications between an external device and telephony devices associated with an enterprise network
JP2011004385A (ja) * 2009-03-16 2011-01-06 Ricoh Co Ltd 情報処理装置、相互認証方法、相互認証プログラム、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体
JP5320561B2 (ja) * 2009-03-19 2013-10-23 株式会社日立製作所 真正性を保証する端末システム、端末及び端末管理サーバ
US9002010B2 (en) * 2009-09-10 2015-04-07 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Secure communication of information over a wireless link
JP4890605B2 (ja) * 2009-12-08 2012-03-07 シャープ株式会社 複合機、複合機制御システム、プログラムおよび記録媒体
CN101729249B (zh) * 2009-12-21 2011-11-30 西安西电捷通无线网络通信股份有限公司 用户终端之间安全连接的建立方法及系统
JP4991903B2 (ja) * 2010-04-26 2012-08-08 シャープ株式会社 複合機、認証サーバ、複合機制御システム、プログラムおよび記録媒体
JP5548514B2 (ja) * 2010-04-27 2014-07-16 キヤノン株式会社 充電システム
US9253016B2 (en) 2010-11-02 2016-02-02 International Business Machines Corporation Management of a data network of a computing environment
USRE47020E1 (en) * 2010-11-12 2018-08-28 Sony Mobile Communications Inc. Certificate based access control in open mobile alliance device management
US8739258B2 (en) * 2010-11-12 2014-05-27 Sony Corporation Certificate based access control in open mobile alliance device management
US8725644B2 (en) * 2011-01-28 2014-05-13 The Active Network, Inc. Secure online transaction processing
JP5369130B2 (ja) * 2011-03-18 2013-12-18 みずほ情報総研株式会社 接続管理システム
DE102011015711A1 (de) * 2011-03-31 2012-10-04 Giesecke & Devrient Gmbh Aktualisierung einer Datenträgerapplikation
TWI448127B (zh) * 2011-12-23 2014-08-01 Inventec Corp 取得遠端網路位址的方法及其網路協定系統
US8909929B2 (en) * 2012-05-31 2014-12-09 Atmel Corporation Stored public key validity registers for cryptographic devices and systems
CN105122225A (zh) 2013-04-03 2015-12-02 惠普发展公司,有限责任合伙企业 禁用假冒的卡盒
JP6406956B2 (ja) * 2014-09-25 2018-10-17 株式会社ディスコ 切削装置
JP2016095597A (ja) * 2014-11-12 2016-05-26 富士通株式会社 配備制御プログラム、配備制御装置及び配備制御方法
US10439908B2 (en) * 2014-12-23 2019-10-08 Talari Networks Incorporated Methods and apparatus for providing adaptive private network centralized management system time correlated playback of network traffic
TWI638553B (zh) * 2017-01-25 2018-10-11 神雲科技股份有限公司 偵測網際網路協定位址及實體位址的方法
CN113303024B (zh) * 2019-01-09 2022-09-16 华为技术有限公司 用于发送和接收随机接入前导码的客户端设备和网络接入节点

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040003618A (ko) * 2002-07-03 2004-01-13 엘지전자 주식회사 보안이 가능한 홈네트워킹 시스템 및 그 동작방법

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4025734B2 (ja) * 2004-02-13 2007-12-26 エヌ・ティ・ティ・コミュニケーションズ株式会社 端末間の暗号化通信チャネルを構築するためのセッション管理装置、方法及びプログラム
WO2005043281A2 (en) 2003-11-04 2005-05-12 Ntt Communications Corporation Method, apparatus and program for establishing encrypted communication channel between apparatuses
WO2001071524A1 (en) * 2000-03-22 2001-09-27 Yotta Yotta, Inc. Method and system for providing multimedia information on demand over wide area networks
CA2305249A1 (en) * 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
CA2488605A1 (en) * 2001-06-19 2003-01-09 Asensus Copying procedures including verification in data networks
US7500069B2 (en) 2001-09-17 2009-03-03 Hewlett-Packard Development Company, L.P. System and method for providing secure access to network logical storage partitions
US7043632B2 (en) * 2001-12-12 2006-05-09 Nortel Networks Limited End-to-end security in data networks
KR100443621B1 (ko) * 2002-02-25 2004-08-09 주식회사 마크애니 개인용 컴퓨터 기반의 고유 아이디를 이용한 휴대용 정보단말기의 어플리케이션의 인증방법과 이를 이용한 시스템
US7689678B2 (en) * 2002-04-26 2010-03-30 Extreme Networks Method and apparatus for restoring the configuration of a network device
JP4326189B2 (ja) * 2002-06-10 2009-09-02 健 坂村 自律型icカード及び通信システム
JP4304362B2 (ja) * 2002-06-25 2009-07-29 日本電気株式会社 Pki対応の証明書確認処理方法及びその装置、並びにpki対応の証明書確認処理プログラム
US20080301298A1 (en) * 2002-07-29 2008-12-04 Linda Bernardi Identifying a computing device
JP2005071202A (ja) * 2003-08-27 2005-03-17 Mnemonic Security Inc ユーザとシステムの相互認証システム
JP2005327233A (ja) * 2004-04-12 2005-11-24 Hitachi Ltd コンピュータシステム
US7765600B2 (en) * 2004-05-04 2010-07-27 General Instrument Corporation Methods and apparatuses for authorizing features of a computer program for use with a product
JP4242819B2 (ja) * 2004-10-06 2009-03-25 株式会社日立製作所 オフライン作業可能な端末を有する計算機システム
US7269723B2 (en) * 2005-01-19 2007-09-11 International Business Machines Corporation Reducing the boot time of a client device in a client device/data center environment
US7571312B2 (en) * 2005-05-13 2009-08-04 Intel Corporation Methods and apparatus for generating endorsement credentials for software-based security coprocessors
JP4961798B2 (ja) * 2005-05-20 2012-06-27 株式会社日立製作所 暗号化通信方法及びシステム
US20070105531A1 (en) * 2005-11-04 2007-05-10 Ascenna Mobile, Inc. Dynamic Processing of Virtual Identities for Mobile Communications Devices
TWI339976B (en) * 2007-03-16 2011-04-01 David Chiu Business protection method in internet

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040003618A (ko) * 2002-07-03 2004-01-13 엘지전자 주식회사 보안이 가능한 홈네트워킹 시스템 및 그 동작방법

Also Published As

Publication number Publication date
TW200824394A (en) 2008-06-01
US20080098221A1 (en) 2008-04-24
EP1912407A1 (en) 2008-04-16
US8019996B2 (en) 2011-09-13
JP2008098792A (ja) 2008-04-24
KR20080033057A (ko) 2008-04-16
CN101162994A (zh) 2008-04-16

Similar Documents

Publication Publication Date Title
KR100950833B1 (ko) 컴퓨터 시스템과의 암호화 통신 방법 및 시스템
KR100786443B1 (ko) 암호화 통신 방법 및 시스템
US11695757B2 (en) Fast smart card login
KR102036758B1 (ko) 빠른 스마트 카드 로그온 및 연합된 풀 도메인 로그온
US8838965B2 (en) Secure remote support automation process
CN101331731B (zh) 由身份提供商对联盟内的客户进行定制认证的方法、装置和程序产品
US10776489B2 (en) Methods and systems for providing and controlling cryptographic secure communications terminal operable to provide a plurality of desktop environments
JP6917474B2 (ja) ネットワーク接続のためのクレデンシャル情報の処理方法、装置、及びアプリケーションapp
US10038681B2 (en) Method for managing an access from a remote device to data accessible from a local device and corresponding system
US11425098B2 (en) Streamlined authentication and authorization for virtual private network tunnel establishment
US8402511B2 (en) LDAPI communication across OS instances
JP4339234B2 (ja) Vpn接続構築システム
JP4820342B2 (ja) ユーザ認証方法、ユーザ認証装置、プログラム及び記録媒体
JP2018117340A (ja) コンピュータネットワーク内のユーザの認証
US20060168196A1 (en) Automated provisioning of new networked devices
US20060122936A1 (en) System and method for secure publication of online content
JP5254909B2 (ja) 設定情報配信システム、設定情報配信方法、配信サーバ、及び配信サーバプログラム
JP2007334753A (ja) アクセス管理システムおよび方法
JP2024501752A (ja) 鍵付きハッシュメッセージ認証コードの鍵マテリアルとしての属性ベースの暗号化鍵ユーザ認証および認可
JP2019053692A (ja) 認証連携装置、サービス提供装置、認証連携システム及び情報処理プログラム
JP2012198827A (ja) フィッシング防止システム、認証装置、フィッシング防止方法、及びプログラム
JP2021040278A (ja) 鍵管理システム、署名装置、鍵管理方法及びプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee