KR20060120479A - 암호화 통신 방법 및 시스템 - Google Patents

암호화 통신 방법 및 시스템 Download PDF

Info

Publication number
KR20060120479A
KR20060120479A KR1020060045014A KR20060045014A KR20060120479A KR 20060120479 A KR20060120479 A KR 20060120479A KR 1020060045014 A KR1020060045014 A KR 1020060045014A KR 20060045014 A KR20060045014 A KR 20060045014A KR 20060120479 A KR20060120479 A KR 20060120479A
Authority
KR
South Korea
Prior art keywords
terminal
communication
communication terminal
internal
management server
Prior art date
Application number
KR1020060045014A
Other languages
English (en)
Other versions
KR100786443B1 (ko
Inventor
요우꼬 하시모또
다까히로 후지시로
다다시 가지
오사무 다까따
가즈요시 호시노
신지 나까무라
Original Assignee
가부시키가이샤 히타치세이사쿠쇼
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 히타치세이사쿠쇼 filed Critical 가부시키가이샤 히타치세이사쿠쇼
Publication of KR20060120479A publication Critical patent/KR20060120479A/ko
Application granted granted Critical
Publication of KR100786443B1 publication Critical patent/KR100786443B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

VPN 기술을 이용한 암호화 통신에서는, 통신 단말기가 증가한 경우의 VPN 장치에의 부하가 크다. 또한, 외부 단말기가, 내부 단말기를 통하여, 내부의 어플리케이션 서버에 접속하는 경우, VPN에서의 인증 외에, 어플리케이션 서버에서의 인증을 행할 필요가 있어 처리가 번잡해진다. 외부 단말기, 내부 단말기, 어플리케이션 서버를 관리하는 관리 서버를 설치하고, 관리 서버가, 각 통신 단말기의 인증과, 각 통신 단말기간의 암호화 통신로 확립을 중개한다. 각 통신 단말기는, 관리 서버를 통하지 않고 암호화 통신을 행한다. 관리 서버에서의 각 단말기의 인증은, 검증 서버에 의뢰한다. 또한, 외부 단말기가, 내부 단말기를 통하여, 어플리케이션 서버와 암호화 통신하는 경우에는, 외부 단말기-내부 단말기간과, 내부 단말기-어플리케이션 서버간의 2개의 암호화 통신로를 확립하고, 이들을 이용한다.
암호화, 통신 단말기, 외부 단말기, 내부 단말기, 어플리케이션 서버, 인증, 관리 서버

Description

암호화 통신 방법 및 시스템{ENCRYPTION COMMUNICATION METHOD AND SYSTEM}
도 1은 본 발명의 2개의 실시 형태에서의 통신 시스템의 구성을 예시하는 도면.
도 2는 외부 단말기(11), 내부 단말기(15), AP 서버(14)의 개략 구성을 예시하는 도면.
도 3은 관리 서버(12)의 개략 구성을 예시하는 도면.
도 4는 검증 서버(13)의 개략 구성을 예시하는 도면.
도 5는 외부 단말기(11), 내부 단말기(15), AP 서버(14), 관리 서버(12), 검증 서버(13)의 각각의 하드웨어 구성예를 예시하는 도면.
도 6은 외부 단말기(11)와 관리 서버(12)가, 외부 단말기-관리 서버간 암호화 통신로를 확립하기 위해서, 상호 인증하기까지의 처리 수순을 예시하는 플로우차트.
도 7은 외부 단말기(11)와 관리 서버(12)가, 외부 단말기-관리 서버간 암호화 통신로를 확립하고, 그것을 종료시키기까지의 처리 수순을 예시하는 플로우차트.
도 8은 내부 단말기(15)가 관리 서버(12)에, 내부 단말기(15)의 어드레스를 등록하는 처리 수순을 예시하는 플로우차트.
도 9는 외부 단말기(11)가, 내부 단말기(15)와 접속 처리를 행할 때에, 관리 서버(12)가, 내부 단말기에 접속 요구를 행하기까지의 처리 수순을 예시하는 플로우차트.
도 10은 외부 단말기(11)가, 내부 단말기(15)와 접속 처리를 행할 때에, 외부 단말기(11)와 내부 단말기(15)간에서의 단말기-단말기간 암호화 통신로를 확립하고, 그것을 종료시키기까지의 처리 수순을 예시하는 플로우차트.
도 11은 실시 형태 1에서, 외부 단말기(11)가, 내부 단말기(15)를 통하여, AP 서버(14)에 접속할 때에, 외부 단말기(11)-내부 단말기(15)간과, 내부 단말기-AP 서버(14)간의 내부 단말기-AP 서버간 암호화 통신로를 확립하기까지의 처리 수순을 예시하는 플로우차트.
도 12는 실시 형태 1에서, 외부 단말기(11)가, 내부 단말기(15)를 통하여, AP 서버(14)에 접속할 때에, 암호화 통신로를 이용하여, 정보를 송부하기까지의 처리 수순을 예시하는 플로우차트.
도 13은 실시 형태 2에서, 외부 단말기(11)가, 내부 단말기(15)를 통하여, AP 서버(14)에 접속할 때에, 단말기-단말기간 암호화 통신로를 확립하기까지의 처리 수순을 예시하는 플로우차트.
도 14는 실시 형태 2에서, 외부 단말기(11)가, 내부 단말기(15)를 통하여, AP 서버(14)에 접속할 때에, 내부 단말기-AP 서버간 암호화 통신로를 확립하기까지의 처리 수순을 예시하는 플로우차트.
도 15는 실시 형태 2에서, 외부 단말기(11)가, 내부 단말기(15)를 통하여, AP 서버(14)에 접속할 때에, 암호화 통신로를 이용하여, 정보를 송부하기까지의 처리 수순을 예시하는 플로우차트.
도 16은 실시 형태 2에서, 관리 서버가 보유하는 인증 상태 테이블의 내용을 예시하는 도면.
도 17은 실시 형태 2에서, 관리 서버가 보유하는 통신 상태 테이블의 내용을 예시하는 도면.
도 18은 실시 형태 2에서, 외부 단말기(11)가, 내부 단말기(15)를 통하여, AP 서버(14)에 접속할 때에, 외부 단말기(11)에 의한 내부 단말기(15)를 통한 AP 서버(14)와의 접속 요구의 내용을 예시하는 도면.
<도면의 주요 부분에 대한 부호의 설명>
11 : 외부 단말기
12 : 관리 서버
13 : 검증 서버
14 : 어플리케이션 서버
15 : 내부 단말기
20a, 30a, 40a : 처리부
20b, 30b, 40b : 기억부
20c, 30c, 40c : 입출력부
20d, 30d, 40d : 통신부
21 : 어드레스 등록 신청부
22, 43 : 대관리 서버 통신 처리부
23, 33 : 대단말기 통신 처리부
25, 36 : 비밀 키·증명서 보유부
26 : 암호화 키 보유부
24, 35, 44 : 제어부
31 : 어드레스 등록/검색부
32 : 키 생성·배포부
34 : 대검증 서버 통신 처리부
37 : 어드레스 DB
41 : 인증 패스 검색부
42 : 인증 패스 검증부
45 : 증명서 보유부
60 : 인증 상태 테이블
61 : 단말기의 어드레스
62 : 단말기의 IP 어드레스
63 : 인증 결과
64 : 인증 시각
70 : 통신 상태 테이블
71 : 통신원 어드레스
72 : 통신처 어드레스
73 : 통신 개시 시각
80 : 피인증 대상 정보를 갖는 접속 요구
81 : 통신원 정보
82 : 통신처 정보
83 : 피인증 대상 정보
84 : 기타 통신 정보·어플리케이션 정보
[비특허 문헌1] NORTEL NETWORKS, "Alteon SSL VPN", [online], NORTEL NETWORKS, P.2-3, [평성 17년 5월 11일 검색], 인터넷<http://www.nortel.com/products/01/alteon/sslvpn/collateral/nn102960-073103.pdf>
본 발명은, 인터넷 등의 통신망을 통하여 암호 통신을 행하는 기술에 관한 것이다.
자택의 통신 단말기로부터 기업의 정보 자산에 적절하게 액세스하거나, 기업의 각 거점의 로컬 네트워크끼리를 시큐어하게 접속하거나 하기 위해서, VPN(Virtual Private Network : 가상 사설망)의 기술이 이용되고 있다.
예를 들면, 인터넷 등의 외부 네트워크에 접속된 외부 통신 단말기(이하, 외 부 단말기라고 하는 경우가 있음)가, 회사 등의 조직 내 네트워크에 접속된 내부 통신 단말기(이하, 내부 단말기라고 하는 경우가 있음)와, 시큐어 통신을 행하는 경우에 대하여, 설명한다.
우선, 외부 통신 단말기는, 인터넷으로부터 조직 내 네트워크의 입구에 있는 VPN 장치에 대하여, 내부 통신 단말기에의 접속 요구를 송신한다. 여기서, VPN 장치는, 공개 키 증명서(이하 「증명서」라고 함) 등을 이용하여, 외부 통신 단말기의 인증을 행하여, 내부 통신 단말기에 액세스 가능한 단말기인 것을 확인한다. 또한, 외부 통신 단말기는, 증명서 등을 이용하여, VPN 장치의 인증을 행한다.
외부 통신 단말기와 VPN 장치가 상호 인증되었으면, 외부 통신 단말기와 VPN 장치에서 암호화 키를 공유하고, 이 양자간에서 교환하는 데이터는 암호화 키를 이용하여 암호화한다. 또한, VPN 장치는, 내부 통신 단말기에 접속하고, 외부 통신 단말기가 필요로 하는 데이터의 중개를 행한다.
이와 같이 하여, 외부 통신 단말기는, VPN 장치를 통하여, 내부 통신 단말기와 통신을 행할 수 있다. 또한, 외부 통신 단말기와 VPN 장치 사이에서 교환되는 데이터는, 암호화되기 때문에, 시큐어한 통신을 행할 수 있다.
예를 들면, 비특허 문헌1에서, VPN 기술을 제공하는 기기의 기능 설명이 개시되어 있다.
종래의 VPN 기술을 이용한 시큐어 통신 방법에서는, 교환되는 모든 데이터가, VPN 장치를 통하여 송수신되기 때문에, VPN 장치의 부하가 커질 우려가 있다.
예를 들면, 외부 통신 단말기나 내부 통신 단말기가 복수대 존재하고, 각 통신 단말기간에서 다수의 시큐어 통신이 행하여지는 경우, VPN 장치에서, 복수의 외부 통신 단말기의 인증 처리나, 통신 단말기간에서 교환되는 모든 데이터의 암호화 처리를 행한다. 이 때문에, VPN 장치에서의 부하가 커지게 된다고 하는 문제가 있다.
또한, 또 하나의 과제로서, 조직 내 네트워크에 업무 어플리케이션이나 데이터베이스 등을 제공하는 어플리케이션 서버(이하, AP 서버라고 하는 경우가 있음)가 접속되어 있는 경우에서, 외부 통신 단말기가 내부 통신 단말기를 통하여, 어플리케이션 서버에 액세스하는 경우에, 인증 처리가 복수 필요하게 된다고 하는 점이 있다.
예를 들면, 인터넷에 접속된 외부 통신 단말기가, 회사 내의 네트워크에 접속된 내부 통신 단말기에 리모트 액세스하여 작업하고 있는 경우에서, 내부 통신 단말기로부터 어플리케이션 서버의 서비스를 이용하는 경우, VPN 장치에서의 인증 처리 외에, 어플리케이션 서버에서의 인증 처리, 예를 들면 유저 ID, 패스워드 등을 입력할 필요가 있어, 패스워드의 관리가 번잡해질 우려가 있다.
또한, 종래의 VPN 기술에서는, VPN 장치와 내부 통신 단말기간, 또는, 내부 통신 단말기와 AP 서버간의 통신을 암호화하는 것은 고려되어 있지 않아, 시큐러티를 확보하기 위해 외부 통신 단말기와 AP 서버간의 통신로 전체를 암호화하고자 하면, 그를 위한 처리가 번잡해진다고 하는 문제가 있다.
본 발명은, 상기 사정을 감안하여 이루어진 것으로, 시큐어 통신에서의 부하를 분산시켜, 통신로 전체를 암호화하는 기술, 및/또는, 외부 통신 단말기로부터 내부 통신 단말기를 통하여 어플리케이션 서버 등의 조직 내통신 단말기에 액세스하는 경우에서, 인증을 간단화함과 함께, 한층 더한 시큐러티의 확보를 가능하게 하는 기술을 제공한다.
상기를 실현하기 위해서, 본 발명에서는, 외부 통신 단말기, 내부 통신 단말기, 어플리케이션 서버를 관리하는, 관리 서버를 배치한 통신 시스템을 제공한다.
본 발명의 통신 시스템에서는, 이하의 스텝을 행함으로써, 외부 통신 단말기와 내부 통신 단말기 사이에서, 시큐어 통신을 행한다. 또한, 외부 통신 단말기가, 내부 통신 단말기를 통하여, 어플리케이션 서버와 시큐어 통신을 행하는 스텝에 대해서도, 설명한다.
우선, 외부 통신 단말기가 내부 통신 단말기와 시큐어 통신을 시작하는 경우를 설명한다.
외부 통신 단말기는, 조직 내 네트워크의 입구에 접속된 관리 서버에 접속하고, 외부 통신 단말기와 관리 서버는 상호 인증을 행한다. 또한, 엄밀한 인증이 필요한 경우에는 공개 키 증명서를 이용한 인증을 행하면 된다.
상호 인증에 성공하면, 외부 통신 단말기와 관리 서버간에서 교환되는 데이터를 암호화하기 위한 암호화 키를 공유하고, 외부 통신 단말기와 관리 서버간의 암호화 통신로를 확립한다.
또한, 내부 통신 단말기와 관리 서버간에서도, 미리 상기와 마찬가지의 처리 를 행하여, 내부 통신 단말기와 관리 서버간의 암호화 통신로를 확립한다.
외부 통신 단말기는, 관리 서버와의 암호화 통신로 확립 후, 관리 서버에 대하여, 내부 통신 단말기에의 접속 요구를 송부한다. 관리 서버는, 외부 통신 단말기 및 내부 통신 단말기의 각각을 인증 완료인 것을 확인하고, 외부 통신 단말기와 내부 통신 단말기 사이의 암호화 통신에서 사용하는 암호화 키와 설정 정보를 생성한다. 그리고, 내부 통신 단말기와의 사이에 확립된 암호화 통신로를 통하여, 외부 통신 단말기로부터, 내부 통신 단말기에 대한 접속 요구와, 암호화 키 및 설정 정보를 송부한다.
내부 통신 단말기는, 외부 통신 단말기가 내부 통신 단말기에 접속 가능한지의 여부를 판단하고, 그 결과를 관리 서버에 송부한다.
외부 통신 단말기와 내부 통신 단말기가, 접속 가능한 경우, 관리 서버는, 접속 가능하다는 취지의 메시지와, 외부 통신 단말기와 내부 통신 단말기 사이의 암호화 통신에서 사용하는 암호화 키 및 설정 정보를, 외부 통신 단말기에 송부한다.
또한, 설정 정보란, 예를 들면, 암호화 키의 알고리즘의 종류나, 키 길이, IP 어드레스나 포트 등 암호화 통신을 행하기 위해 필요한 정보의, 임의의 하나 이상의 조합이다.
이 암호화 키와 설정 정보를 이용하여, 외부 통신 단말기와 내부 통신 단말기 사이에서, 암호화 통신로를 확립하여, 시큐어한 통신을 행한다. 또한, 본 발명에서는, 통신을 행하는 2개의 장치가, 상호 암호화 통신이 가능한 키를 소유하는 것을 암호화 통신로가 확립된 것으로 간주한다.
다음으로, 외부 통신 단말기가, 내부 통신 단말기를 통하여, 어플리케이션 서버에 액세스하는 2개의 방법을 설명한다. 예를 들면, 외부 통신 단말기가, 내부 통신 단말기에 리모트 액세스하고, 내부 통신 단말기로부터 어플리케이션 서버를 이용하는 경우, 이하의 2개의 방법 중 어느 하나를 행하여 시큐어 통신을 행한다.
첫번째 방법을 설명한다. 우선 상기 방법에 의해 외부 통신 단말기와 내부 통신 단말기 사이에서, 관리 서버를 통하지 않는 암호화 통신로를 확립한다. 외부 통신 단말기는, 확립한 암호화 통신로를 이용하여, 내부 통신 단말기에 대하여, 어플리케이션 서버에의 접속 요구를 지시하는 취지의 키 입력 정보를 송신한다.
내부 통신 단말기는, 외부 통신 단말기의 조작에 의해, 어플리케이션 서버와의 사이에 암호화 통신로를 확립하기 위해서, 상기와 마찬가지의 스텝을 실행한다. 즉, 내부 통신 단말기, 및, 어플리케이션 서버는, 각각 관리 서버와의 사이에 암호화 통신로를 확립한다. 또한, 여기서는, 어플리케이션 서버는 미리, 관리 서버와의 사이에 암호화 통신로를 확립하고 있는 것으로 한다. 또한, 내부 통신 단말기가, 이미 관리 서버와의 암호화 통신로를 확립하고 있는 경우, 재차 암호화 통신로를 확립할 필요는 없다.
각각의 암호화 통신로의 확립 후, 내부 통신 단말기는, 관리 서버에 대하여, 어플리케이션 서버에의 접속 요구를 송부한다. 관리 서버는, 어플리케이션 서버를 인증 완료하여 어플리케이션 서버와의 사이에 암호화 통신로를 확립 완료하였는지를 조사하고, 아직이면, 내부 통신 단말기의 경우와 마찬가지의 처리에 의해 인증 및/또는 암호화 통신로의 확립을 행하고, 내부 통신 단말기와 어플리케이션 서버 사이의 암호화 통신에서 사용하는 암호화 키와 설정 정보를 생성한다. 그리고, 어플리케이션 서버와의 사이에 확립된 암호화 통신로를 통하여, 내부 통신 단말기로부터의 접속 요구와, 암호화 키 및 설정 정보를 어플리케이션 서버에 송부한다.
어플리케이션 서버는, 내부 통신 단말기가 어플리케이션 서버에 접속 가능한지의 여부를 판단하고, 그 결과를 관리 서버에 송부한다.
결과가 접속 가능인 경우, 관리 서버는, 접속 가능하다는 취지의 메시지와, 내부 통신 단말기와 어플리케이션 서버가 관리 서버를 통하지 않고서 행하는 암호화 통신에서 사용하는 암호화 키와 설정 정보를 내부 통신 단말기에 송부한다.
이 암호화 키와 설정 정보를 이용하여, 어플리케이션 서버와 내부 통신 단말기가, 관리 서버를 통하지 않는 암호화 통신로를 확립한다.
외부 통신 단말기가, 내부 통신 단말기를 통하여, 어플리케이션 서버에 액세스하는 경우, 이들 확립된 2개의 암호화 통신로(외부 통신 단말기-내부 통신 단말기간, 및 내부 통신 단말기-어플리케이션 서버간)를 이용하여, 시큐어한 통신을 행한다.
다음으로, 두번째의 방법을 설명한다. 두번째의 방법에서는, 첫번째의 방법에서는 어플리케이션 서버에 액세스할 때의 인증 대상으로는 되지 않았던 외부 단말기가, 새롭게 인증 대상으로 된다.
우선 첫번째의 방법과 마찬가지의 방법으로, 외부 통신 단말기와 내부 통신 단말기 사이에서, 관리 서버를 통하지 않는 암호화 통신로를 확립한다. 외부 통신 단말기는, 확립한 암호화 통신로를 이용하여, 내부 통신 단말기에 대하여, 내부 통신 단말기를 통한 어플리케이션 서버에의 접속 요구를 지시하는 취지의 키 입력 정보를 송신한다.
이것을 받아, 내부 통신 단말기는, 내부 통신 단말기와 어플리케이션 서버 사이에 암호화 통신로를 확립하기 위해서, 다음 스텝을 실행한다.
내부 통신 단말기, 및, 어플리케이션 서버는, 각각 관리 서버와 암호화 통신로를 확립한다. 또한, 여기서는, 어플리케이션 서버는 미리, 관리 서버와의 사이에 암호화 통신로를 확립하고 있는 것으로 한다. 또한, 내부 통신 단말기가, 이미 관리 서버와의 암호화 통신로를 확립하고 있는 경우, 재차 암호화 통신로를 확립할 필요는 없다.
각각의 암호화 통신로의 확립 후, 내부 통신 단말기는, 관리 서버에 대하여, 외부 통신 단말기로부터의 조작에 기초하는, 상기 어플리케이션 서버에 대한 접속 요구를 송부한다. 이 때 송부하는 접속 요구에는, 어플리케이션 서버에의 접속 요구원이 외부 통신 단말기라는 취지가 기술된다. 이것을 수신한 관리 서버는, 외부 통신 단말기, 내부 통신 단말기, 어플리케이션 서버를, 각각 인증 완료인 것과, 외부 통신 단말기가 내부 통신 단말기와 암호화 통신 중인 것을 확인한다. 관리 서버는, 이들 확인이 가능하면, 내부 통신 단말기와 어플리케이션 서버 사이의 통신에서 사용하는 암호화 키와 설정 정보를 생성한다. 그리고, 어플리케이션 서버와의 사이에 확립된 암호화 통신로를 통하여, 내부 통신 단말기로부터 수신한, 외부 통신 단말기로부터 어플리케이션 서버에 대한 내부 통신 단말기를 통한 접속 요구 와 암호화 키 및 설정 정보를 어플리케이션 서버에 송부한다.
어플리케이션 서버는, 외부 통신 단말기가 내부 통신 단말기를 통하여 어플리케이션 서버에 접속 가능한지의 여부를 판단하고, 그 결과를 관리 서버에 송부한다.
결과가 접속 가능인 경우, 즉, 어플리케이션 서버가, 외부 통신 단말기와 내부 통신 단말기의 양방을 인증할 수 있었던 경우, 관리 서버는, 접속 가능하다는 취지의 메시지와, 내부 통신 단말기와 어플리케이션 서버가 관리 서버를 통하지 않고서 행하는 암호화 통신에서 사용하는 암호화 키와 생성 정보를 내부 통신 단말기에 송부한다.
이 암호화 키를 이용하여, 어플리케이션 서버와 내부 통신 단말기가, 관리 서버를 통하지 않는 암호화 통신로를 확립한다.
외부 통신 단말기가, 내부 통신 단말기를 통하여, 어플리케이션 서버에 액세스하는 경우, 이들 확립된 2개의 암호화 통신로(외부 통신 단말기-내부 통신 단말기간, 및 내부 통신 단말기-어플리케이션 서버간)를 이용하여, 시큐어한 통신을 행한다.
여기서, 내부 통신 단말기나 어플리케이션 서버는, 관리 서버와의 인증과 암호화 통신로의 확립을, 미리 행하는 것이 아니라, 외부 통신 단말기에 의한 접속 요구에 따라서 행하고 있어도 된다. 예를 들면, 복수의 통신 단말기로부터 빈번하게 접속 요구를 받는 어플리케이션 서버에서는, 미리 관리 서버와의 암호화 통신로를 확립해 놓고, 내부 통신 단말기로부터 관리 서버에, 어플리케이션 서버에의 접 속 요구가 있었던 경우에는, 바로 처리할 수 있도록 해 놓아도 된다. 또한, 특정한 외부 단말기로부터, 드물게 접속 요구를 받는 어플리케이션 서버에서는, 접속 요구가 이루어진 타이밍에서, 관리 서버와의 인증을 행하여, 암호화 통신로를 확립하는 것이어도 된다.
또한, 내부 통신 단말기와 어플리케이션 서버간의 통신로는, 필요가 없는 경우에는 암호화는 하지 않아도 된다.
또한, 관리 서버가, 외부 통신 단말기, 내부 통신 단말기, 어플리케이션 서버의 인증을 행할 때에, 증명서를 검증하는 증명서 검증 서버 장치(이하 검증 서버라고 함)에 증명서의 검증을 의뢰해도 된다. 검증 서버가 해당 증명서를 검증함으로써, 보다 확실한 인증을 행할 수 있다.
또한, 관리 서버는, 제3 조직이 운영해도 된다. 즉, 관리 서버는, 내부 통신 단말기와는 별도의 조직 내 네트워크에 접속하는 구성이어도 된다.
상기 양태에 따르면, 외부 통신 단말기와 내부 통신 단말기간, 및, 내부 통신 단말기와 어플리케이션 서버간의 암호화 통신로 확립 후에는, 관리 서버를 통하지 않고서 암호화 통신을 행할 수 있다. 이 때문에, 종래 기술에 비하여, 관리 서버에 대한 부하가 경감된다. 또한, 통신로 전체를 암호화할 수 있기 때문에, 종래 기술에 비해 보다 시큐어한 통신이 가능하게 된다.
또한, 본 발명에 따르면, 외부 통신 단말기가 내부 통신 단말기를 통하여 어플리케이션 서버에 액세스하는 경우, 관리 서버에 의한 외부 통신 단말기, 내부 통신 단말기, 어플리케이션 서버의 인증이 가능하면, 이 인증 결과에 기초하여, 외부 통신 단말기의 조작에 의해 어플리케이션 서버에 액세스 가능하여, ID/패스워드 등의 어플리케이션 서버 고유의 인증을, 별도로 행할 필요가 없다. 즉, 관리 서버가, 외부 통신 단말기, 내부 통신 단말기, 어플리케이션 서버 등의 각 통신 단말기의 인증을 일원화하여 행함으로써, 각 통신 단말기는 복수의 인증 처리를 행할 필요가 없어진다. 이에 의해, 인증을 간단화할 수 있다.
또한, 관리 서버에 의한 인증에서, PKI 베이스에서의 엄밀 인증이 가능하게 된다.
이하에, 본 발명의 2개의 실시 형태에 대하여 설명한다.
또한, 이하의 실시예에서 사용하고 있는 ID, 어드레스, 도메인명 등은, 설명을 위해 이용하는 가공의 명칭이며, 실재하는 것이 있다고 해도 관계는 없다.
<실시 형태 1>
도 1은, 본 발명의 실시의 일 형태에 따른 통신 시스템의 구성을 예시하는 도면이다.
본 실시예의 통신 시스템은, 인터넷 등의 외부 네트워크(인터넷이라고 함)(17), 인터넷(17)에 접속된 외부 통신 단말기(111)∼외부 통신 단말기(11N)(「외부 단말기(11)」라고 총칭함)와, 인터넷(17)에 접속하고 있는 조직 내 네트워크(16)로 구성된다. 인터넷(17)과 조직 내 네트워크(16)는, 도시하지 않지만, 파이어 월이라고 부르는, 서로의 사이에서 부정한 통신이 행해지는 것을 방지하는 장치를 통하여 접속되어 있어도 된다. 이 경우, 외부 단말기(11)와, 관리 서버(12) 사이의 통신이, 파이어 월에 의해서 차단되지 않도록 설정해 놓는다. 또한, 각 네트워크는 유선, 무선 어느 쪽의 네트워크라도 상관없다.
또한, 조직 내 네트워크(16)에는, 조직 내의 이용자에 대하여 업무 어플리케이션이나 데이터베이스 등을 제공하는 AP 서버(14)와, 조직 내의 이용자가 이용하는 데이터가 보관되어 있는 내부 통신 단말기(151)∼내부 통신 단말기(15M)(「내부 단말기(15)」라고 총칭함)와, 각 통신 단말기간에서의 통신을 관리하는 관리 서버(12)와, 통신 단말기의 인증에서 증명서를 검증하는 검증 서버(13)가 접속하고 있다. 또한, 관리 서버(12) 및/또는 검증 서버(13)는, 내부 단말기(15)나, AP 서버(14)와는 별도의 조직이 운영하며, 별도의 조직 내 네트워크에 접속하고 있는 구성이어도 된다
다음으로, 도 1의 통신 시스템을 구성하는 각 장치에 대하여 설명한다.
우선, 도 2를 이용하여, 외부 단말기(11), 내부 단말기(15), AP 서버(14)를 설명한다. 또한, 이하의 설명에서, 이들 장치를 구별하지 않을 때에는 AP 서버(14)를 포함하여, 간단하게, 「통신 단말기」 또는 「단말기」라고 부른다.
통신 단말기는, 처리부(20a)와, 기억부(20b)와, 통신 결과의 표시나 유저로부터의 지시의 접수를 행하는 입출력부(20c)와, 인터넷(17)이나 조직 내 네트워크(16)를 통하여 다른 장치와 통신을 행하기 위한 통신부(20d)를 갖는다.
처리부(20a)는, 해당 통신 단말기의 네트워크 상의 위치를 특정하는 어드레스를 등록하기 위한 어드레스 등록 신청부(21)와, 관리 서버(12)와의 통신 처리를 행하는 대관리 서버 통신 처리부(22)와, 상대방의 통신 단말기와의 통신 처리를 행하는 대단말기 통신 처리부(23)와, 통신 단말기의 각 부를 통괄적으로 제어하는 제어부(24), 를 갖는다.
기억부(20b)는, 해당 통신 단말기를 관리 서버(12)가 인증할 때에 이용하는 해당 통신 단말기의 비밀 키와 공개 키 증명서를 보유하는 비밀 키·증명서 보유부(25)와, 통신을 암호화하는 데에 이용하는 암호화 키 보유부(26)를 갖는다.
다음으로, 도 3을 이용하여, 관리 서버(12)를 설명한다.
관리 서버(12)는, 처리부(30a)와, 기억부(30b)와, 통신 결과의 표시나 유저로부터의 지시의 접수를 행하는 입출력부(30c)와, 조직 내 네트워크(16)를 통하여, 다른 장치 또는 인터넷(17)에 접속된 다른 장치와 통신을 행하기 위한 통신부(30d)를 갖는다.
처리부(30a)는, 통신 단말기로부터의 어드레스 등록 신청을 받아 어드레스를 어드레스 DB(37)에 등록하거나, 통신 단말기의 어드레스를 검색하거나 하는, 어드레스 등록/검색부(31)와, 통신 단말기-통신 단말기간의 통신을 암호화하기 위한 암호화 키를 생성하여, 통신 단말기에 배포하는 키 생성·배포부(32)와, 통신 단말기와의 통신 처리를 행하는 대단말기 통신 처리부(33)와, 검증 서버(13)와의 통신 처리를 행하는 대검증 서버 통신 처리부(34)와, 관리 서버(12)의 각 부를 통괄적으로 제어하는 제어부(34)를 갖는다.
기억부(30b)는, 해당 관리 서버를 통신 단말기가 인증할 때에 이용하는 해당 관리 서버(12)의 비밀 키와 공개 키 증명서를 보유하는 비밀 키·증명서 보유 부(36)와, 통신 단말기의 어드레스를 보유하는 어드레스 DB(37)를 갖는다.
다음으로, 도 4를 이용하여, 검증 서버(13)를 설명한다.
검증 서버(13)는, 처리부(40a)와, 기억부(40b)와, 검증 결과의 표시나 유저로부터의 지시의 접수를 행하는 입출력부(40c)와, 조직 내 네트워크(16)를 통하여, 다른 장치 또는 인터넷(17)에 접속된 다른 장치와 통신을 행하기 위한 통신부(40d)를 갖는다.
처리부(40a)는, 관리 서버(12)로부터 접수한 검증 요구에 대하여, 관리 서버가 신뢰하는 인증 기관의 증명서로부터, 검증 대상인 통신 단말기의 증명서까지의 신뢰 관계를 나타내는 인증 패스를 검색하는 인증 패스 검색부(41)와, 인증 패스 검색부(41)에서 검색한 인증 패스를 검증하는 인증 패스 검증부(42)와, 관리 서버(12)와의 통신 처리를 행하는 대관리 서버 통신 처리부(43)와, 검증 서버(13)의 각 부를 통괄적으로 제어하는 제어부(44)를 갖는다.
기억부(40b)는, 인증 패스 검색부(41)가 인증 패스를 검색할 때에, 인증 기관으로부터 취득하는 증명서나 실효 정보를 보유하는 증명서 보유부(45)를 갖는다.
또한, 도 2∼도 4에 예시하는 통신 단말기, 관리 서버(12), 검증 서버(13) 각각의 처리부는, 예를 들면, 도 5에 예시하는 바와 같은, CPU(51)와, 메모리(52)와, 하드디스크 등의 외부 기억 장치(53)와, 인터넷(17)이나 조직 내 네트워크(16)를 통하여 다른 장치와 통신을 행하기 위한 통신 장치(54)와, 키보드나 마우스 등의 입력 장치(55)와, 표시 장치나 프린터 등의 출력 장치(56)와, 가반성을 갖는 기억 매체(58)로부터 정보를 판독하는 판독 장치(57)와, 이들 각 장치간을 접속하는 내부 통신선(50)을 구비한, 일반적인 전자 계산기에 있어서, CPU(51)가 메모리(52) 상에 로드된 소정의 프로그램을 실행함으로써, 구현화할 수 있다.
이들 프로그램은, 미리, 상기 전자 계산기 내의 메모리(52) 또는 외부 기억 장치(53)에 저장되어 있어도 되고, 필요한 때에, 상기 전자 계산기가 이용 가능한, 착탈 가능한 기억 매체(58)로부터, 또는 통신 매체(인터넷(17)이나 조직 내 네트워크(16) 등, 또는 이들 위를 전파하는 반송파나 디지털 신호 등)를 통하여 다른 장치로부터 도입되어도 된다.
또한, 본 실시예에서는, 통신 단말기는, 도 5에 도시한 바와 같은 구성에 의해 실현할 수 있는 것으로 하고 있지만, 본 발명은 그것에 한정되는 것은 아니다. 도 2에 예시하는 통신 단말기는, 인터넷(17)이나 조직 내 네트워크(16)와 접속할 수 있는 통신 장치(54) 상당의 기능을 구비한 기기이어도 된다. 예를 들면, 라우터, PC, PDA뿐만 아니라, 텔레비전, 냉장고, 에어컨, 전자 레인지 등 가정 전기 제품도, 도 5와 유사한 구성을 구비함으로써 통신 단말기로 될 수 있다.
또한, 상술한 각각의 처리부를 하드웨어로서 구성하는 것도 가능하다.
다음으로, 본 실시 형태에 따른 통신 시스템의 동작에 대하여 설명한다.
본 실시 형태의 통신 시스템의 동작은, 통신 단말기-관리 서버간에서의 암호화 통신로 확립 동작과, 통신 단말기-통신 단말기간에서의 암호화 통신로 확립 동작을 포함한다.
도 6과 도 7은, 본 실시 형태의 통신 단말기-관리 서버간에서의 암호화 통신로 확립 동작을 설명하기 위한 플로우도로서, 내부 단말기(15)와 관리 서버(12)간 에서 암호화 통신로(내부 단말기-관리 서버간 암호화 통신로라고 함)를 확립하는 경우의 예이다.
내부 단말기(15)의 대관리 서버 통신 처리부(22)는, 관리 서버(12)를 인증하기 위해서, 관리 서버(12)에 대하여, 관리 서버(12) 증명서의 요구를 송신한다(도 6, 스텝 1001). 이것을 수신한 관리 서버(12)의 대단말기 통신 처리부(33)는(스텝 1002), 해당 관리 서버의 증명서를 비밀 키·증명서 보유부(26)로부터 취출하여, 응답함과 함께, 상대방의 내부 단말기(15)의 증명서 요구를, 내부 단말기(15)에 대하여 송부한다(스텝 1003). 이것을 수신한 내부 단말기(15)의 대관리 서버 통신 처리부(22)는(스텝 1004), 해당 내부 단말기(15)의 증명서를, 비밀 키·증명서 보유부(36)로부터 취출하여, 관리 서버(12)에 대하여 송부한다(스텝 1005).
내부 단말기(15)의 대관리 서버 통신 처리부(22)는, 스텝 1004에서 수신한 관리 서버(12)의 증명서의 검증을 행하여(스텝 1007), 관리 서버(12)가 위장하고 있지 않는 것을 체크한다. 관리 서버(12)의 증명서 검증에 실패한 경우(스텝 1008에서 "아니오"), 관리 서버의 인증을 할 수 없기 때문에, 통신을 종료한다(스텝 1107). 관리 서버(12)의 증명서 검증에 성공한 경우(스텝 1008에서 "예"), 다음 스텝으로 진행한다.
관리 서버(12)의 대단말기 통신 처리부(33)는, 내부 단말기(15)로부터 증명서를 수신하고(스텝 1006), 해당 증명서를 검증하기 위해서, 대검증 서버 통신 처리부(34)를 통하여, 검증 서버(13)에 대하여, 내부 단말기(15) 증명서의 검증 요구를 송부한다(스텝 1009).
증명서 검증 서버(13)는, 검증 요구를 수신하고(스텝 1010), 인증 패스 검색부(41)에서 인증 패스 검색 처리를 행하여, 해당 검색된 인증 패스의 검증을 인증 패스 검증부(42)에서 행한다(스텝 1011). 내부 단말기(15) 증명서의 검증에 성공한 경우(스텝 1012에서 "예"), 검증 서버(13)의 대관리 서버 통신 처리부(43)는, 증명서 검증에 성공하였다는 취지의 통지를 관리 서버(12)에 송부한다(스텝 1013). 내부 단말기(15) 증명서의 검증에 실패한 경우(스텝 1012에서 "아니오"), 대관리 서버 통신 처리부(43)는, 증명서 검증에 실패하였다는 취지의 통지를 관리 서버(12)에 송부한다(스텝 1014).
관리 서버(12)의 대단말기 통신 처리부(33)는, 대검증 서버 통신 처리부(34)를 통하여, 검증 서버(13)로부터 검증 결과를 수신하고(스텝 1015), 해당 검증 결과가 실패인 경우(스텝 1016에서 "아니오")에는, 내부 단말기(15)의 인증을 할 수 없기 때문에, 통신을 종료한다(도 7, 스텝 1107). 내부 단말기(15) 증명서의 검증 결과가 성공이었던 경우(스텝 1016에서 "예")에는, 다음 스텝으로 진행한다.
내부 단말기(15)와 관리 서버(12)가, 상호 인증할 수 있으면(스텝 1008에서 "예", 또한, 스텝 1016에서 "예"), 내부 단말기(15)의 대관리 서버 통신 처리부(22)와 관리 서버(12)의 대단말기 통신 처리부(33)는, 통신로를 암호화하기 위한 비밀 키를 상호 공유한다(도 7, 스텝 1101, 스텝 1102). 비밀 키를 공유하기 위한 방법으로서는, 예를 들면, RFC2246으로서 IETF로 표준화되어 있는 TLS(Transport Layer Security)를 이용하면 된다. 비밀 키를 공유하면, 내부 단말기(15)와 관리 서버(12) 사이의 인증 및 암호화 통신로의 확립이 가능한 것으로 되기 때문에, 관 리 서버(12)의 어드레스 등록/검색부(31)는, 내부 통신 단말기(15)의 IP 어드레스와, 인증의 결과(여기서는 인증에 성공하였다는 취지를 나타냄)를 대응시켜, 도 16에 도시하는 인증 상태 테이블(60)에 등록한다(스텝 1103). 구체적으로는, 내부 통신 단말기(15)의 IP 어드레스를 단말기의 IP 어드레스(62)에 등록하고, 인증에 성공하였다는 취지를 나타내는 메시지와 그 시각을 인증 결과(63) 및 인증 시각(64)에 등록한다. 이 인증 상태 테이블(60)은, 해당 관리 서버(12)가 통신하는 통신 단말기의 상태를 관리하기 위한 것으로, 관리 서버(12)의 어드레스 DB(37)에 보유된다.
지금까지의 처리를 행함으로써, 내부 단말기(15)와 관리 서버(12) 사이의 암호화 통신로 확립 처리가 완료되어(스텝 1104), 내부 단말기(15)의 대관리 서버 통신 처리부(22)와, 관리 서버(12)의 대단말기 통신 처리부(33)는, 해당 비밀 키를 이용하여 암호화 통신을 행한다(스텝 1105, 1106).
암호화 통신이 종료되면, 내부 단말기(15)의 대관리 서버 통신 처리부(22)와, 관리 서버(12)의 대단말기 통신 처리부(33)는, 암호화 통신로를 개방한다(스텝 1107). 또한, 암호화 통신로를 개방하는 것은, 예를 들면, 암호화 통신에 사용하는 암호화 키를 무효화함으로써 가능하다.
그리고, 관리 서버(12)의 어드레스 등록/검색부(31)는, 스텝 1103에서 등록한 해당 내부 통신 단말기(15)의 IP 어드레스와 인증의 결과를, 어드레스 DB(37)에 보유되는 인증 상태 테이블(60)로부터 삭제한다. 또한, 통신 단말기의 IP 어드레스를 인증 상태 테이블(60)에 고정으로 등록하는 경우에는, 통신 단말기의 IP 어드 레스는 삭제하지 않아도 된다.
이러한 스텝을 실행함으로써, 내부 단말기(15)와 관리 서버(12)는, 상호 상대방을 확인한 후에, 암호화 통신로를 확립할 수 있다.
다음으로, 통신 단말기-통신 단말기간에서의 암호화 통신로 확립 동작에 대하여 설명한다.
통신 단말기-통신 단말기간에서의 암호화 통신로를 확립하기 위해서는, 미리 통신 단말기의 어드레스 정보가, 관리 서버(12)에 등록될 필요가 있다. 어드레스 정보란, 통신 단말기를 특정하는 정보(이하 단말기 ID라고 함)와, 네트워크 상의 장소를 나타내는 어드레스(예를 들면 IP 어드레스)를 대응시키는 정보이다. 단말기 ID에는, 도메인 내에서 고정의 것을 사용하면 된다. 이 경우의 ID 고정이란, 도메인 내에서 단말기를 특정할 수 있고, 또한, 바뀌지 않는 것을 가리킨다. 예를 들면, 휴대 가능한 단말기의 경우, 네트워크에 접속하는 장소에 따라 IP 어드레스가 바뀔 가능성이 있지만, 그 밖의 바뀌지 않는 정보, 예를 들면, 통신 단말기명이나, 통신 단말기의 MAC 어드레스는, 단말기 ID로서 사용할 수 있다. 또한, 회사 내와 같은 폐쇄된 도메인에서는, 통신 단말기의 유저의 메일 어드레스나, 통신 단말기의 SIP-URI나, 통신 단말기의 FQDN(완전 수식 도메인명, Fully Qualified Domain Name)과 같은 정보를 단말기 ID로서 사용하는 것도 가능하다. 도 8을 이용하여, 어드레스 등록 동작의 설명을 한다.
도 8은, 통신 단말기가 자기의 어드레스를, 관리 서버(12)에 등록하는 동작을 설명하기 위한 플로우도로서, 내부 단말기(15)가, 관리 서버(12)에 어드레스 등 록하는 경우의 예이다.
우선, 내부 단말기(15)와 관리 서버(12)는, 도 6의 스텝 1001 내지 스텝 1016과, 도 7의 스텝 1101 내지 스텝 1104까지를 실시함으로써, 내부 단말기-관리 서버간 암호화 통신로를 확립한다(스텝 2001). 내부 단말기-관리 서버간 암호화 통신로 확립 후, 내부 단말기(15)의 어드레스 등록 신청부(21)는, 해당 내부 단말기(15)의 어드레스의 등록 신청을 관리 서버(12)에 송부한다(스텝 2002). 관리 서버(12)의 어드레스 등록/검색부(31)는, 등록 신청을 수신하면(스텝 2003), 내부 단말기(15)의 단말기 ID와 IP 어드레스를 대응시켜, 어드레스 DB(37)에 보유되는 인증 상태 테이블(60)에 등록한다(스텝 2004). 구체적으로는, 인증 상태 테이블(60)의 단말기의 IP 어드레스(62)로부터, 해당 내부 단말기(15)의 IP 어드레스를 검색하고, 검출한 IP 어드레스에 대응시켜 해당 내부 단말기의 단말기 ID를, 단말기의 어드레스(61)에 등록한다. 인증 상태 테이블(60)에서, 해당 내부 단말기의 IP 어드레스가 검출되지 않은 경우, 해당 내부 단말기(15)의 단말기 ID와 IP 어드레스를, 단말기의 어드레스(61)와 단말기의 IP 어드레스(62)에 새롭게 등록한다. 등록 완료 후, 내부 단말기(15)에 대하여, 등록 완료 통지를 송부한다(스텝 2005). 내부 단말기(15)가, 등록 완료 통지를 수신하면(스텝 2006), 내부 단말기(15)와 관리 서버(12)는, 내부 단말기-관리 서버간 암호화 통신로의 종료 처리를 실행한다. 상기 스텝을 실행함으로써, 내부 단말기(15)의 어드레스를, 관리 서버(12)에 등록할 수 있다.
다른 통신 단말기, 예를 들면, 외부 단말기(11)도, 도 8과 마찬가지의 스텝 을 실행함으로써, 해당 외부 단말기(11)의 어드레스를 관리 서버(12)에 등록할 수 있다.
또한, 통신 단말기는, 관리 서버(12)에 등록한 어드레스를 삭제할 수도 있다. 삭제하는 경우에는, 도 8에 도시하는 처리에서 「등록」을 「삭제」로 치환한(재판독한) 처리를 행한다.
또한, 해당 통신 단말기에 할당된 어드레스가 바뀐 경우에는, 재차 도 8의 어드레스 등록 처리를 실행할 필요가 있다. 예를 들면, 통신 단말기가 동적으로 어드레스 할당을 받고 있는 경우에, 통신 단말기의 전원을 OFF, ON하거나, 통신 단말기를 리셋하거나 하면, 어드레스가 바뀔 가능성이 있다. 또한, 통신 단말기가, 네트워크와의 접속을 종료하고, 이동처에서, 다른 네트워크에 접속하는 경우에는, 어드레스가 바뀔 가능성이 있다. 이러한 경우에, 통신 단말기는, 재차 도 8의 등록 처리를 행함으로써, 최신의 어드레스를 관리 서버(12)에 등록한다.
또한, 해당 통신 단말기의 IP 어드레스와 단말기 ID를 고정으로 설정하는 경우에는, 미리 해당 통신 단말기의 어드레스를 등록해 두면 되고, 그 경우에는 어드레스 정보를 삭제할 필요는 없다.
도 9와 도 10은, 통신 단말기와 통신 단말기간에서, 관리 서버를 통하여 행해지는, 관리 서버를 통하지 않는 암호화 통신로를 확립하는 동작을 설명하기 위한 플로우도로서, 외부 단말기(11)-내부 단말기(15)간에서 암호화 통신로(단말기-단말기간 암호화 통신로라고 함)를 확립하는 경우의 예이다.
우선, 관리 서버(12)와 내부 단말기(15)는, 미리, 도 6의 스텝 1001 내지 스 텝 1016과, 도 7의 스텝 1101 내지 스텝 1104까지를 실시함으로써, 내부 단말기-관리 서버간 암호화 통신로를 확립한다(스텝 3001). 그리고, 내부 단말기(15)가 자신의 어드레스를 아직 등록하지 않은 경우에는, 도 8의 스텝 2002 내지 스텝 2006까지를 실시함으로써, 내부 단말기(15)의 어드레스를 관리 서버(12)에 등록한다(스텝 3002).
외부 단말기(11)가, 내부 단말기(15)와 통신을 개시하고자 하는 타이밍 등에서, 외부 단말기(11)와 관리 서버(12)는, 도 6의 스텝 1001 내지 스텝 1016과, 도 7의 스텝 1101 내지 스텝 1104까지를 실시함으로써, 외부 단말기-관리 서버간 암호화 통신로를 확립한다(스텝 3003). 그리고, 외부 단말기(11)가 자신의 어드레스를 아직 등록하지 않은 경우, 혹은 등록 어드레스의 갱신이 필요한 경우에는, 도 8의 스텝 2002 내지 스텝 2006까지의 스텝을 실시함으로써, 외부 단말기(11)의 어드레스를 관리 서버(12)에 등록한다(스텝 3004).
외부 단말기-관리 서버간 암호화 통신로를 확립한 후, 외부 단말기(11)의 대관리 서버 통신 처리부(22)는, 내부 단말기(15)에의 접속 요구를, 관리 서버(12)에 대하여 송신한다(스텝 3005). 또한, 접속 요구에는, 접속 상대(내부 단말기(11))를 특정하는 정보인 단말기 ID가 포함된다.
접속 요구를 수신한 관리 서버(12)의 대단말기 통신 처리부(33)는(스텝 3006), 어드레스 등록/검색부(31)에 의해, 인증 상태 테이블(60)로부터 내부 단말기(15)의 어드레스를, 단말기 ID를 키로 하여 검색한다(스텝 3007). 인증 상태 테이블(60)에서, 해당 내부 통신 단말기(15)에 대응하는 인증 결과(63)에, 인증 성공 의 취지를 나타내는 메시지가 등록되어 있지 않은 경우, 즉 암호화 통신로가 확립되어 있지 않은 경우(스텝 3008에서 "아니오"), 관리 서버(12)의 대단말기 통신 처리부(33)는, 내부 단말기(15)와의 사이에서, 암호화 통신로 확립 처리를 행하고(스텝 3009), 스텝 3011로 진행한다. 인증 상태 테이블(60)에서, 해당 내부 통신 단말기(15)에 대응하는 인증 결과(63)에, 인증 성공의 취지를 나타내는 메시지가 등록되어 있는 경우(스텝 3008에서 "예"), 관리 서버(12)의 키 생성·배포부(32)는, 양 단말기간의 통신로를 암호화하는 데에 이용하는 암호화 키 및 설정 정보를 생성한다(스텝 3010). 그리고, 관리 서버(12)의 대단말기 통신 처리부(33)는, 내부 단말기(15)에 대하여, 외부 단말기(11)로부터 내부 단말기(15)에의 접속 요구와, 스텝 3010에서 생성한 암호화 키 및 설정 정보를 송신한다(스텝 3011). 이 때, 접속 요구 및 암호화 키 등은, 내부 단말기-관리 서버간 암호화 통신로를 사용하여, 송신된다.
내부 단말기(15)의 대관리 서버 통신 처리부(22)는, 관리 서버(12)로부터 수신한 암호화 키와 설정 정보를(스텝 3012) 암호화 키 보유부(26)에 저장한다. 그리고, 해당 외부 단말기(11)가 해당 내부 단말기(15)에 접속 가능한지의 여부를 판단하고(스텝 3013), 해당 판정 결과를 관리 서버(12)에 송신한다(스텝 3014). 관리 서버(12)의 대단말기 통신 처리부(33)는, 내부 단말기(15)로부터 판정 결과를 수신한다(스텝 3015).
관리 서버(12)의 대단말기 통신 처리부(33)는, 외부 단말기(11)가 내부 단말기(15)와 접속 불가라고 하는 판정 결과인 경우(스텝 3101에서 "아니오"), 접속 불 가라는 취지를 나타낸 판정 결과를, 외부 단말기(11)에 송신하고(스텝 3102), 단말기-단말기간 암호화 통신로 확립 처리를 종료한다.
외부 단말기(11)가 내부 단말기(15)와 접속 가능한 경우(스텝 3101에서 "예"), 관리 서버(12)의 대단말기 통신 처리부(33)는, 접속 가능하다는 취지를 나타낸 판정 결과와, 스텝 3010에서 생성한 암호화 키 및 설정 정보를 외부 단말기(11)에 송신한다(스텝 3103). 이 때, 적어도 암호화 키는 외부 단말기-관리 서버간 암호화 통신로를 사용하여, 송신된다.
외부 단말기(11)의 대관리 서버 통신 처리부(22)는, 관리 서버(12)로부터, 내부 단말기(15)와 통신 가능한지의 여부의 판정 결과 등을 수신하고, 또한 암호화 키를 수신한 경우에는, 해당 암호화 키를, 암호화 키 보유부(26)에 저장한다(스텝 3104).
외부 단말기(11) 및 내부 단말기(15)는, 판정 결과가 접속 불가인 경우(스텝 3105, 3106에서 "아니오")에는, 단말기-단말기간 암호화 통신로 확립 처리를 종료한다. 판정 결과가 통신 가능인 경우(스텝 3105, 3106에서 "예")에는, 외부 단말기(11)와 내부 단말기(15) 사이에서, 단말기-단말기간 암호화 통신로를 확립한다(스텝 3107). 이 단말기-단말기간 암호화 통신로를 이용하여, 외부 단말기(11)의 대단말기 통신 처리부(23)와 내부 단말기(15)의 대단말기 처리부(23)는, 정보를 교환할 수 있다(스텝 3108).
외부 단말기(11)와 내부 단말기(15)간에서의 통신로가 불필요하게 되면, 단말기-단말기간 암호화 통신로를 종료할 수 있다. 단말기-단말기간 암호화 통신로 를 종료하는 경우에는, 이하의 스텝을 행한다.
외부 단말기(11)의 대관리 서버 통신 처리부(22)는, 관리 서버(12)에 대하여, 내부 단말기(15)와의 암호화 통신의 절단 요구를 송신한다(스텝 3109). 관리 서버(12)의 대단말기 통신 처리부(33)는(스텝 3110), 수신한 해당 접속 요구를 내부 단말기(15)에 전송한다(스텝 3111). 내부 단말기(15)의 대관리 서버 통신 처리부(22)는, 해당 절단 요구를 수신하였으면(스텝 3112), 그것에 대응하는 절단 응답을 관리 서버(12)에 송신하고(스텝 3113), 대단말기 통신 처리부(23)는, 외부 단말기(11)와의 단말기-단말기간 암호화 통신로를 개방한다(스텝 3117). 또한, 관리 서버(12)의 대단말기 통신 처리부(33)는, 내부 단말기(15)로부터 절단 응답을 수신하면(스텝 3114), 해당 절단 응답을 외부 단말기(11)에 전송한다(스텝 3115). 외부 단말기(11)에서 대관리 서버 통신 처리부(22)가, 관리 서버(12)로부터 절단 응답을 수신하면(스텝 3116), 대단말기 통신 처리부(23)는, 내부 단말기(15)와의 단말기-단말기간 암호화 통신로를 종료한다(스텝 3117).
또한, 외부 단말기(11)로부터 절단 요구를 송신하는 것이 아니라, 내부 단말기(15)로부터 송신해도 된다. 그 경우에는, 외부 단말기(11)와 내부 단말기(15)가 교체되어 스텝 3109 내지 스텝 3117의 처리를 행하면 된다.
또한, 외부 단말기(11)와 내부 단말기(15)는, 통신을 종료하기 위해서 스텝 3109 내지 스텝 3117을 반드시 행할 필요는 없어, 해당 스텝을 행하지 않고, 통신을 종료하여도 된다.
도 9와 도 10의 플로우도에서 예시하는 바와 같이, 관리 서버(12)는, 외부 단말기(11)와 내부 단말기(15)를, 각각 인증하고, 이 각 통신 단말기의 정당성을 확인할 수 있었던 경우에, 외부 단말기(11)와 내부 단말기(15)간의 암호화 통신로가 확립된다. 그리고, 단말기-단말기간 암호화 통신로가 확립된 후에는, 관리 서버(12)를 통하지 않고, 통신 단말기끼리에서 암호화 통신을 행할 수 있기 때문에, 관리 서버(12)에 부하를 걸지 않고, 시큐어 통신을 행하는 것이 가능하다. 또한, 단말기-단말기간 암호화 통신로 전체가 암호화되기 때문에, 종래보다 시큐어한 통신이 가능하게 된다.
본 실시 형태에서는, 단말기-단말기간 암호화 통신로 확립 시에, 통신 상대로 되는 통신 단말기(상기 실시예에서는 내부 단말기(15))와 관리 서버(12)가, 미리 통신 단말기-관리 서버간의 암호화 통신로를 확립하고, 어드레스 등록 처리를 실시하고 있지만(스텝 3001, 스텝 3002), 이것에 한하는 것은 아니다. 통신 상대로 되는 내부 단말기(15)의 어드레스 등록을 미리 실시하거나, 또는 어드레스 등록을 정적으로 행한 상태에서, 통신원의 통신 단말기(상기 실시예에서는 외부 단말기(11))가, 관리 서버(12)에, 통신처의 통신 단말기에의 접속 요구를 행한 후에(스텝 3008에서 "예"의 타이밍에서), 통신처 통신 단말기와 관리 서버(12) 사이의 암호화 통신로 확립을 행하여도 된다.
예를 들면, 다른 단말기에 서비스를 제공하는 어플리케이션 서버 등, 복수의 통신 단말기로부터 빈번하게 접속 요구를 받는 통신 단말기의 경우 등에서는, 상기 실시 형태에서 설명한 내부 단말기의 경우와 마찬가지로, 미리 관리 서버(12)와의 암호화 통신로를 확립해 놓고, 내부 단말기(15)로부터 접속 요구가 있었던 경우에 는, 바로 단말기-단말기간의 경우와 마찬가지로 암호화 통신로를 확립하여, 서비스를 제공할 수 있도록 해 놓아도 된다.
이에 대하여, 내부 단말기(15)가, 외부 단말기(11)로부터 접속 요구를 받는 빈도가 낮은 경우에는, 외부 단말기(11)로부터 해당 내부 단말기(15)에, 접속 요구가 이루어진 타이밍에서, 내부 단말기(15)와 관리 서버(12)간의 암호화 통신로 확립 처리를 행하는 형태여도 된다.
다음으로, 본 실시 형태에 따른 통신 시스템에서, 외부 단말기(11)가, 내부 단말기(15)를 통하여, AP 서버(14)에 액세스하는 경우의 동작에 대하여 설명한다. 예를 들면, 인터넷에 접속된 외부 단말기(11)가, 회사 내의 네트워크에 접속된 내부 단말기(15)에 리모트 액세스하여 작업하고 있는 경우에서, 내부 단말기(15)로부터 AP 서버(14)의 서비스를 이용하는 경우 등이 있다. 이 경우, 외부 단말기(11)로부터 내부 단말기(15)에 대하여, 키보드나 마우스의 입력 정보가 송신되고, 그 정보에 기초하여, 내부 단말기(15)가 AP 서버(14)와의 사이에서 교환을 행한다. 또한, 내부 단말기(15)가 AP 서버(14)와의 사이에서 교환을 행한 결과의 화면 정보 등이, 내부 단말기(15)로부터 외부 단말기(11)에 송신되어, 이용자에게 제공된다.
도 11과 도 12는, 본 실시 형태에서, 외부 단말기(11)가, 내부 단말기(15)를 통하여, AP 서버(14)에 액세스하는 경우의 동작을 설명하기 위한 플로우도이다.
도 11, 12의 처리에서, AP 서버(14)는, 내부 단말기(15)의 하나로 간주하면 된다. 따라서, AP 서버(14)와 관리 서버(12)는, 우선, 도 6, 도 7의 관리 서버(12)와 내부 단말기(15)에 의한 스텝 1001 내지 스텝 1016과, 스텝 1101 내지 스 텝 1104까지를 실시함으로써, 미리 관리 서버 AP 서버간의 암호화 통신로(관리 서버 AP 서버간 암호화 통신로라고 함)를 확립한다(스텝 4001). 그리고, AP 서버(14)가 자신의 어드레스를 아직 등록하지 않은 경우에는, 도 8의 스텝 2002 내지 스텝 2006까지를 실시함으로써, AP 서버(14)의 어드레스를 관리 서버(12)에 등록한다(스텝 4002).
마찬가지로, 내부 단말기(15)와 관리 서버(12)는, 도 6의 스텝 1001 내지 스텝 1016과, 도 7의 스텝 1101 내지 스텝 1104까지를 실시함으로써, 미리 내부 단말기-관리 서버간 암호화 통신로를 확립한다(스텝 4003). 그리고, 내부 단말기(15)가 자신의 어드레스를 아직 등록하지 않은 경우에는, 도 8의 스텝 2002 내지 스텝 2006까지를 실시함으로써, 내부 단말기(15)의 어드레스를 관리 서버(12)에 등록한다(스텝 4004).
마찬가지로, 외부 단말기(11)는, 내부 단말기(15)와의 단말기-단말기간 암호화 통신로를 확립하기 위해서, 이하의 스텝을 실행한다.
외부 단말기(11)와, 관리 서버(12)는, 각각, 도 6의 스텝 1001 내지 스텝 1016과, 도 7의 스텝 1101 내지 스텝 1104까지의 스텝에 나타내는 내부 단말기(15)와 관리 서버(12)에 의한 처리를 실시함으로써, 외부 단말기-관리 서버간 암호화 통신로를 확립한다(스텝 4005). 그리고, 외부 단말기(11)가 자신의 어드레스를 아직 등록하지 않은 경우에는, 도 8의 스텝 2002 내지 스텝 2006까지를 실시함으로써, 외부 단말기(11)의 어드레스를 관리 서버(12)에 등록한다(스텝 4006).
외부 단말기-관리 서버간 암호화 통신로 확립 후, 외부 단말기(11)의 대관리 서버 통신 처리부(22)는, 내부 단말기(15)에의 접속 요구를 관리 서버(12)에 송신한다(스텝 4007). 관리 서버(12), 외부 단말기(11), 내부 단말기(15)는, 도 9, 도 10에 도시하는 스텝 3007 내지 스텝 3107까지를 실시함으로써, 외부 단말기(11)와 내부 단말기(15) 사이에서의 단말기-단말기간 암호화 통신로를 확립한다(스텝 4008).
다음으로, 외부 단말기(11)의 대단말기 통신 처리부(23)는, 내부 단말기(15)를 통하여 AP 서버(14)와 통신하기 위해서, 내부 단말기(15)에 대하여, AP 서버(14)에의 접속 요구를 지시하는 취지의 키 입력 정보를 송신한다(스텝 4009). 해당 접속 요구는, 스텝 4008에서 확립한 단말기-단말기간 암호화 통신로를 이용하여 송신된다.
내부 단말기(15)의 대단말기 통신 처리부(23)가 외부 단말기(11)로부터 AP 서버(14)에의 접속 요구를 지시하는 취지의 키 입력 정보를 수신하면, 내부 단말기(15)와 AP 서버(14)의 사이에서 암호화 통신로(내부 단말기-AP 서버간 암호화 통신로라고 함)를 확립하기 위해서, 스텝 4007 내지 스텝 4008에서, 내부 단말기(15)와 AP 서버(14)가 각각, 외부 단말기(11)와 내부 단말기(15)에 상당하는 처리를 행한다. 이 암호화 통신로는, 내부 단말기(15)와 AP 서버(14) 사이에 확립되는 단말기-단말기간 암호화 통신로로 간주할 수 있다.
즉, 내부 단말기(11)의 대관리 서버 통신 처리부(22)는, 관리 서버(12)에 대하여 AP 서버(14)와의 접속 요구를 송신한다(스텝 4010). 관리 서버(12)가, 내부 단말기(15)로부터 AP 서버(14)에 대한 접속 요구를 수신하면, 관리 서버(12), 내부 단말기(15), AP 서버(14)는, 도 9, 도 10에 도시하는 스텝 3007 내지 스텝 3107까지를 실시함으로써, 내부 단말기-AP 서버간 암호화 통신로를 확립한다(스텝 4011). 또한, 이미 스텝 4001과 스텝 4003에서, 내부 단말기-관리 서버간 암호화 통신로와, AP 서버 관리 서버간 암호화 통신로를 확립하고 있기 때문에, 여기서 재차 암호화 통신로를 확립할 필요는 없다.
이상의 스텝을 실행함으로써 확립된 2개의 암호화 통신로, 즉, 외부 단말기-내부 단말기간 암호화 통신로, 내부 단말기-AP 서버간 암호화 통신로를 이용하여, 외부 단말기(11)는, 내부 단말기(15)를 통하여, AP 서버(14)와의 암호화 통신을 행할 수 있다.
즉, 외부 단말기(11)의 대단말기 통신 처리부(23)는, 내부 단말기(15)와의 사이에서 확립된 단말기-단말기간 암호화 통신로를 이용하여, 내부 단말기(15)에 대하여, AP 서버(14)에 처리 요구를 지시하는 취지의 키 입력 정보를 송신한다(스텝 4101). 내부 단말기(15)의 대단말기 통신 처리부(23)는, 외부 단말기(11)로부터, AP 서버(14)에 처리 요구를 지시하는 취지의 키 입력 정보를 수신하면, 수신한 키 입력에 기초하는 처리 요구를 AP 서버(14)와의 사이에서 확립된 내부 단말기-AP 서버간 암호화 통신로를 이용하여, AP 서버(14)에 송신한다(스텝 4102). AP 서버(14)의 대단말기 통신 처리부(23)가 내부 단말기(15)로부터 처리 요구를 수신하면, AP 서버(14)는 요구된 처리를 실행한다. 그리고, AP 서버(14)의 대단말기 통신 처리부(23)는, 내부 단말기-AP 서버간 암호화 통신로를 이용하여, 요구된 처리의 실행 결과를, 내부 단말기(15)에 송신한다(스텝 4103). 내부 단말기(15)의 대 단말기 통신 처리부(23)는, 이것을 수신하고, 그 처리 결과 또는, 그 처리 결과에 기초하여 생성한 화면 등에의 출력 정보를, 단말기-단말기간 암호화 통신로를 이용하여, 외부 단말기(11)에 송신한다(스텝 4104). 외부 단말기(11)의 대단말기 통신 처리부(23)는, 이 출력 정보를 수신하여, 입출력부(20c)로부터 화면 등에 출력한다.
이상의 스텝을 실행함으로써, 외부 단말기(11)는, 내부 단말기(15)를 통하여, AP 서버(14)와 시큐어한 통신을 행할 수 있다.
<실시 형태 2>
제2 실시 형태를 설명한다.
본 실시 형태에서, 외부 단말기(11)가, 내부 단말기(15)를 통하여, AP 서버(14)에 액세스하는 경우에, 도 13, 도 14, 도 15에 도시하는 바와 같은 동작을 행한다.
도 13에 도시한 바와 같이, AP 서버(14)와 관리 서버(12)는, 각각, 도 6, 도 7에 도시하는 내부 단말기(15)와 관리 서버(12)에 의한 스텝 1001 내지 스텝 1016과, 스텝 1101 내지 스텝 1104까지를 실시함으로써, 미리 단말기-서버간 암호화 통신로를 확립한다(스텝 5001). 그리고, AP 서버(14)가 자신의 어드레스를 아직 등록하지 않은 경우에는, 각각이, 도 8에 도시하는 스텝 2002 내지 스텝 2006까지를 실시함으로써, AP 서버(14)의 어드레스를 관리 서버(12)에 등록한다(스텝 5002).
스텝 5001 및 5002가 정상적으로 행해진 경우, AP 서버(14)의 어드레스 정보 및 인증 결과가, 인증 상태 테이블(60)에 등록된다. 구체적으로는, AP 서버(14)의 어드레스 정보가, 단말기의 어드레스(61) 및 단말기의 IP 어드레스(62)로서 등록되고, 그것에 대응하는 인증 결과로서, 인증에 성공하였다는 취지를 나타내는 메시지 및 그 시각이, 인증 결과(63) 및 인증 시각(64)에 등록된다.
이 인증 상태 테이블(60)은, 해당 관리 서버(12)가 인증하여 어드레스 정보의 등록을 접수한, 각종 단말기의 상태를 등록하기 위한 것으로, 관리 서버(12)의 기억부(30b)에 보유된다.
마찬가지로, 내부 단말기(15)와 관리 서버(12)는, 각각, 도 6, 도 7의 내부 단말기(15)와 관리 서버(12)에 의한 스텝 1001 내지 스텝 1016과, 스텝 1101 내지 스텝 1104까지를 실시함으로써, 미리 내부 단말기-관리 서버간 암호화 통신로를 확립한다(스텝 5003). 그리고, 내부 단말기(15)가 자신의 어드레스를 아직 등록하지 않은 경우에는, 각각이, 도 8에 도시하는 스텝 2002 내지 스텝 2006까지를 실시함으로써, 내부 단말기(15)의 어드레스를 관리 서버(12)에 등록한다(스텝 5004).
스텝 5003 및 5004가 정상적으로 행해진 경우, 내부 단말기(15)의 어드레스 정보 및 인증 결과가, 인증 상태 테이블(60)에 등록된다.
외부 단말기(11)는, 내부 단말기(15)와 단말기-단말기간 암호화 통신로를 확립하기 위해서, 이하의 스텝을 실행한다.
외부 단말기(11)와, 관리 서버(12)는, 각각, 도 6, 도 7의 내부 단말기(15)와 관리 서버(12)에 의한 스텝 1001 내지 스텝 1016과, 스텝 1101 내지 스텝 1104까지를 실시함으로써, 외부 단말기-관리 서버간 암호화 통신로를 확립한다(스텝 5005). 그리고, 외부 단말기(11)가 자신의 어드레스를 아직 등록하지 않은 경우에 는, 각각이, 도 8에 도시하는 스텝 2002 내지 스텝 2006까지를 실시함으로써, 외부 단말기(11)의 어드레스를 관리 서버(12)에 등록한다(스텝 5006).
스텝 5003 및 5004가 정상적으로 행해진 경우, 외부 단말기(11)의 어드레스 정보 및 인증 결과가, 인증 상태 테이블(60)에 등록된다.
그 후, 외부 단말기(11)의 대관리 서버 통신 처리부(22)는, 내부 단말기(15)에의 접속 요구를 관리 서버(12)에 송신한다(스텝 5007). 관리 서버(12)의 대단말기 통신 처리부(33)는, 내부 단말기(15)로부터의 접속 요구를 받고, 외부 단말기(11), 내부 단말기(15)의 인증 상태를 확인한다(스텝 5008). 구체적으로는, 관리 서버(12)의 대단말기 통신 처리부(33)는, 인증 상태 테이블(60)을 참조하여, 외부 단말기(11)와 내부 단말기(15)의 어드레스 정보가 등록되어 있는 것과, 인증 결과란에 인증이 성공하였다는 취지가 등록되어 있는 것을 확인한다. 만약에 어드레스 정보가 등록되어 있지 않은 경우, 관리 서버(14)는 외부 단말기(11)에 대하여 접속 요구를 거부하는 취지를 응답한다. 또한, 어드레스 정보는 등록되어 있지만, 인증 결과란에 인증이 성공하였다는 취지가 등록되어 있지 않은 경우에는, 관리 서버(12)의 대단말기 통신 처리부(33)는, 내부 단말기(15)와의 사이에서, 암호화 통신로 확립 처리를 행하여, 인증 상태의 확인을 행한다. 재차 인증 상태의 확인을 할 수 없으면, 관리 서버(14)는 외부 단말기(11)에 대하여 접속 요구를 거부하는 취지를 응답한다.
인증 상태의 확인이 가능하면, 관리 서버(12)의 키 생성·배포부(32)는, 단말기-단말기간 암호화 통신로에 이용하는 암호화 키를 생성한다(스텝 5009). 그리 고, 관리 서버(12)의 대단말기 통신 처리부(33)는, 외부 단말기(11)로부터 내부 단말기(15)에의 접속 요구, 및 스텝 5009에서 생성한 암호화 키 및 설정 정보를, 내부 단말기(15)에 송신한다(스텝 5010).
이들을 수신한 내부 단말기(15)의 대관리 서버 통신 처리부(22)는, 해당 외부 단말기(11)가 해당 내부 단말기(15)에 접속 가능한지의 여부를 판단하고, 해당 접속 가부 판정 결과를 관리 서버(12)에 송신한다(스텝 5011). 관리 서버(12)의 대단말기 통신 처리부(33)는, 해당 접속 가부 판정 결과와, 판정 결과가 접속 가능을 나타내고 있는 경우에는 스텝 5009에서 생성한 암호화 키 및 설정 정보를, 외부 단말기(11)에 송신한다(스텝 5012). 외부 단말기(11)의 대관리 서버 통신 처리부(22)가 이것을 수신하면, 단말기-단말기간 암호 통신로가 확립된 것으로 되어, 외부 단말기(11)의 대단말기 통신 처리부(23)와, 내부 단말기(15)의 대단말기 통신 처리부(23)는, 스텝 5010 및 스텝 5012에서 각각 수신한 암호화 키를 이용하여, 암호화 통신할 수 있게 된다(스텝 5013).
관리 서버(12)의 대단말기 통신 처리부(33)는, 외부 단말기(11)와 내부 단말기(15)의 사이에서의 단말기-단말기간 암호화 통신로가 확립된 것을, 도 17에 도시하는 바와 같은 통신 상태 테이블(70)에 등록한다(스텝 5014). 구체적으로는, 접속 요구원(여기서는 외부 단말기(11))의 어드레스를 통신 상태 테이블(70)의 통신원 어드레스(71)에 등록하고, 접속 요구처(여기서는 내부 단말기(15))의 어드레스를 통신처 어드레스(72)에 등록하고, 해당 단말기-단말기간의 암호화 통신로가 확립된 시각(예를 들면, 양 단말기가, 암호화 키와 설정 정보를 수신한 시각)을 통신 개시 시각(73)에 등록한다.
이 통신 상태 테이블(70)은, 관리 서버(12)가 인증하여 암호화 키를 생성하여 확립된 단말기-단말기간 암호화 통신로 각각의 상태를 등록하는 것으로서, 기억부(30b)에 보유된다.
다음으로, 외부 단말기(11)의 대단말기 통신 처리부(23)는, 내부 단말기(15)를 통하여 AP 서버(14)와 통신하기 위해서, 내부 단말기(15)에 대하여, AP 서버(14)에의 접속 요구를 지시하는 취지의 키 입력 정보를 송신한다(스텝 5101). 또한, 해당 접속 요구는, 스텝 5016에서 확립한 단말기-단말기간 암호화 통신로를 이용하여, 내부 단말기(15)에 송신된다.
내부 단말기(15)의 대단말기 통신 처리부(23)가, 외부 단말기(11)로부터 AP 서버(14)에의 접속 요구를 지시하는 취지의 키 입력 정보를 받으면, 내부 단말기(15)와 AP 서버(14) 사이에서 내부 단말기-AP 서버간 암호화 통신로를 확립하기 위해서, 다음 동작을 행한다.
내부 단말기(15)의 대관리 서버 통신 처리부는, 관리 서버(12)에 대하여, 외부 단말기(11)에 의한 내부 단말기(15)를 통한 AP 서버(14)와의 접속 요구를 송신한다(스텝 5102). 즉, 해당 접속 요구는, 외부 단말기(11)가, AP 서버(14)에 접속하기 위해서, 내부 단말기(15)와 AP 서버(14) 사이의 내부 단말기-AP 서버간 암호화 통신로의 확립을 요구하는 것이므로, 피인증 대상으로서 외부 단말기(11)도 포함된다. 따라서, 해당 접속 요구로서, 도 18에 도시하는 바와 같은, 통신원 정보(81)와, 통신처 정보(82) 외에, 피인증 대상 정보(83)가 포함되는 피인증 대상 정보를 갖는 접속 요구(80)가 송부된다. 또한, 기타 통신에 필요로 되는 정보나, 어플리케이션 정보(84)도 포함된다.
관리 서버(12)의 대단말기 통신 처리부(33)는, 해당 피인증 대상 정보를 갖는 접속 요구(80)를 받고, 통신원 정보(81), 통신처 정보(82), 피인증 대상 정보(83)로서 각각 기재된, 외부 단말기(11), 내부 단말기(15), AP 서버(14)의 인증 상태를 확인한다(스텝 5103). 구체적으로는, 관리 서버(12)는, 인증 상태 테이블(60)을 참조하여, 외부 단말기(11)와 내부 단말기(15)와 AP 서버(14)의 어드레스 정보가 등록되어 있는 것과, 인증 결과(63)의 란에 인증이 성공하였다는 취지가 등록되어 있는 것을 확인한다. 만약, 어드레스 정보가 등록되어 있지 않은 경우, 관리 서버(14)는 내부 단말기(15)에 대하여 접속 요구를 거부하는 취지를 응답한다. 또한, 어드레스 정보는 등록되어 있지만, 인증 결과란에 인증이 성공하였다는 취지가 등록되어 있지 않은 경우에는, 관리 서버(12)의 대단말기 통신 처리부(33)는, 어플리케이션 서버(14)와의 사이에서, 암호화 통신로 확립 처리를 행하여, 인증 상태의 확인을 행한다. 재차 인증 상태의 확인을 할 수 없으면, 관리 서버(14)는 내부 단말기(15)에 대하여 접속 요구를 거부하는 취지를 응답한다.
본 실시 형태는, 외부 단말기(11)도 피인증 대상으로 하기 때문에, 관리 서버(12)의 대단말기 통신 처리부(33)는, 인증 상태의 확인이 가능하면, 피인증 대상 정보를 갖는 접속 요구(80)에 기재된, 통신원(내부 단말기(15))과, 피인증 대상(외부 단말기(11))의 단말기간에서 암호화 통신로를 확립하고, 통신하고 있는 것을, 통신 상태 테이블(70)을 참조하여 확인한다(스텝 5104). 구체적으로는, 관리 서 버(12)의 대단말기 통신 처리부(33)는, 통신 상태 테이블(70)을 참조하여, 내부 단말기(15)와 외부 단말기(11)가, 통신원 어드레스와 통신처 어드레스의 각각에 기재되어, 통신 상태에 있음을 확인한다. 인증 상태, 및 통신 상태의 확인이 가능하면, 관리 서버(12)의 키 생성·배포부(32)는, 내부 단말기(15)와 AP 서버(14) 사이의 내부 단말기-AP 서버간 암호화 통신로에 이용하는 암호화 키를 생성한다(스텝 5105). 그리고, 관리 서버(12)의 대단말기 통신 처리부(33)는, 외부 단말기(11)에 의한 내부 단말기(15)를 통한 AP 서버(14)와의 접속 요구, 및 스텝 5105에서 생성한 암호화 키 및 설정 정보를, AP 서버(14)에 송신한다(스텝 5106). 이들을 수신한 AP 서버(14)의 대관리 서버 통신 처리부(22)는, 해당 외부 단말기(11)가 해당 내부 단말기(15)를 통하여 AP 서버(14)에 접속 가능한지의 여부를 판단하고, 해당 접속 가부 판정 결과를 관리 서버(12)에 송신한다(스텝 5107). 관리 서버(12)의 대단말기 통신 처리부(33)는, 해당 접속 가부 판정 결과와, 판정 결과가 통신 가능을 나타내고 있는 경우에는 스텝 5105에서 생성한 암호화 키 및 설정 정보를, 내부 단말기(15)에 송신한다(스텝 5108). 내부 단말기(15)의 대관리 서버 통신 처리부(22)가 이것을 수신하면, 내부 단말기-AP 서버간 암호 통신로가 확립되게 되어, 내부 단말기(15)의 대단말기 통신 처리부(23)와, AP 서버(14)의 대단말기 통신 처리부(23)는, 스텝 5106 및 스텝 5108에서 각각 수신한 암호화 키를 이용하여, 암호화 통신할 수 있게 된다(스텝 5109).
관리 서버(12)의 대단말기 통신 처리부(33)는, 내부 단말기(15)와 AP 서버(14) 사이에서의 내부 단말기-AP 서버간 암호화 통신로가 확립된 것을, 도 17에 도시하는 바와 같은 통신 상태 테이블(70)에 등록한다(스텝 5110). 이에 의해, 만약, AP 서버(14)가, 다시, 다른 통신 단말기에 처리 요구를 발행하고, 해당 다른 통신 단말기로부터 처리 결과를 취득하는 구성으로 된 경우에도, 상기와 마찬가지의 처리를 반복함으로써, 외부 통신 단말기를 피인증 대상으로 하여, 암호화 통신로를 확립하는 것이 가능하게 된다.
또한, 통신 상태 테이블(70)을 참조함으로써, 관리 서버(12)는, 확립된 2개의 암호화 통신로(외부 단말기(11)-내부 단말기(15)간, 내부 단말기(15)-AP 서버(14)간)를 대응시키는 것이 가능해져, 어떤 3개의 장치가 제휴한 처리를 행하고 있는지를 파악하는 것이 가능하게 된다.
내부 단말기(15)의 대단말기 통신 처리부(23)는, 외부 단말기(11)와의 단말기-단말기간 암호화 통신로를 확립할 수 있으면, 외부 단말기(11)에 접속 결과를 응답한다(스텝 5111).
이상의 스텝을 실행함으로써 확립된 2개의 암호화 통신로(외부 단말기(11)-내부 단말기(15)간, 내부 단말기(15)-AP 서버(14)간)를 이용하여, 외부 단말기(11)는, 내부 단말기(15)를 통하여, AP 서버(14)와의 암호화 통신을 행할 수 있다. 즉, 외부 단말기(11)의 대단말기 통신 처리부(23)는, 내부 단말기(15)와의 사이에서 확립된 단말기-단말기간 암호화 통신로를 이용하여, 내부 단말기(15)에 대하여, AP 서버(14)에 처리 요구를 지시하는 취지의 키 입력 정보를 송신한다(스텝 5201).
내부 단말기(15)의 대단말기 통신 처리부(23)는, 외부 단말기로부터, AP 서버(14)에 처리 요구를 지시하는 취지의 키 입력 정보를 수신하면, 수신한 키 입력 에 기초하는 처리 요구를 AP 서버(14)와의 사이에서 확립된 내부 단말기-AP 서버간 암호화 통신로를 이용하여, AP 서버(14)에 송신한다(스텝 5202). AP 서버(14)의 대단말기 통신 처리부(23)는, 내부 단말기(15)로부터 처리 요구를 수신하면, 요구된 처리를 실행한다. 그리고, AP 서버(14)의 대단말기 통신 처리부(23)는, 내부 단말기-AP 서버간 암호화 통신로를 이용하여, 요구된 처리의 실행 결과를, 내부 단말기(15)에 송신한다(스텝 5203). 내부 단말기(15)의 대단말기 통신 처리부(23)는, 이것을 수신하고, 그 처리 결과 또는, 그 처리 결과에 기초하여 생성한 화면 등에의 출력 정보를, 단말기-단말기간 암호화 통신로를 이용하여, 외부 단말기(11)에 송신한다(스텝 5204). 외부 단말기(11)의 대단말기 통신 처리부(23)는, 이 출력 정보를 수신하여, 입출력부(20c)를 통해서 화면 등에 출력한다.
이상의 스텝을 실행함으로써, 외부 단말기(11)는, 내부 단말기(15)를 통하여, AP 서버(14)와 시큐어한 통신을 행할 수 있다.
또한, 상술한 2개의 실시 형태의 통신 시스템에서는, 외부 단말기(11), 내부 단말기(15), AP 서버(14)의 각 통신 단말기는, 관리 서버(12)와의 인증을 한번 행하면, 그 결과에 기초하여 상호 통신 가능하여, ID/패스워드 등의 어플리케이션 서버 고유의 인증을 별도로 행할 필요가 없다. 즉, 관리 서버(12)가, 외부 단말기(11), 내부 단말기(15), AP 서버(14)의 인증을 일원화하여 행함으로써, 종래와 같이, 외부 단말기(11)가, 내부 단말기(15)를 통하여, AP 서버(14)에 접속할 때에, 복수 종류의 인증을 행할 필요가 없어, 인증 정보의 관리를 간단화할 수 있다.
또한, 실시예 1의 구성은, 통신 상태 테이블(70)을 포함하고 있지 않지만, 실시예 1에서도, 통신 상태 테이블(70)을 구비하고, 참조함으로써, 관리 서버(12)는, 확립된 2개의 암호화 통신로(외부 단말기(11)-내부 단말기(15)간, 내부 단말기(15)-AP 서버(14)간)를 대응시키는 것이 가능해져, 어떤 3개의 장치가 제휴한 처리를 행하고 있는지를 파악하는 것이 가능하게 된다.
또한, 어느 실시예에서도, 외부 단말기(11), 내부 단말기(15), AP 서버(14) 중 적어도 한 종류가 복수 있고 상호 암호화 통신하고 있는 상태이어도, 관리 서버(12)는, 인증 상태 테이블(60)이나 통신 상태 테이블(70)을 구비함으로써, 이들 통신 상태를 관리, 파악하는 것이 가능하게 된다.
또한, AP 서버(14)가 인증 처리를 행할 때에, 유저가 소유하는 IC 카드 등을 이용한 PKI 베이스에서의 엄밀 인증을 필요로 하는 경우에, 실시예 1의 구성에서는, 내부 단말기(15)에서 IC 카드를 조작할 필요가 있지만, 본 실시예 2에서는 그 필요가 없어, 실제로 유저가 사용하고 있는 외부 단말기에서 조작할 수 있다고 하는 특징이 있다. 즉, 외부 단말기(11)가 내부 단말기(15)를 통하여 AP 서버(14)에 접속하는 경우에서, 외부 단말기(11)를 조작하는 유저가 소유하는 IC 카드에 의한 인증 결과에 기초하여, AP 서버(14)에 접속할 수 있으므로, 실제로 해당 유저의 권한으로 AP 서버(14)에 접속할 수 있게 되어, 보다 안전함과 함께, 유저는 각 거점에 있는 다양한 외부 단말기를 이용하여 AP 서버(14)에 접속할 수 있어, 편리성이 향상된다고 하는 특징이 있다.
실시 형태 1 및 실시 형태 2에서는, 통신 단말기를 지정한 통신을 예시하고 있지만, 통신 단말기를 이용하는 유저를 통신 상대로서 지정하여도 된다. 통신 단 말기를 이용하는 유저를 통신 상대로서 지정하는 경우에는, 유저가 갖는 공개 키 증명서와 유저 ID를, 미리 가반성을 갖는 기억 매체(58)에 넣어 두고, 통신 단말기가, 기억 매체(58)가 통신 단말기의 판독 장치(57)에 삽입된 것을 검지하고, 유저의 속성을 판독하여, 기억하도록 구성하면 된다. 해당 구성에 의해, 통신 단말기는, 이용하고 있는 유저를 특정하고, 통신 상대로서의 지정을 접수할 수 있게 된다. 그리고, 유저가, 가반성을 갖는 기억 매체(58)를, 판독 장치(57)로부터 빼낸 경우에는, 통신 단말기는 유저의 속성을, 통신 단말기로부터 삭제하도록 구성하면 된다.
유저의 속성이 통신 단말기에 기억되면 도 8의 어드레스 등록 처리를 행하고, 유저의 속성이 통신 단말기로부터 삭제되면 도 8의 「등록」을 「삭제」로 치환한 처리를 행함으로써, 유저 ID와 통신 단말기의 어드레스를 관리 서버(12)에서 관리하도록 하면, 관리 서버(12)는, 다른 통신 단말기로부터의 접속 요구 시에, 수신처로 되는 유저가 통신 단말기를 이용 중인지의 여부, 이용 중인 경우에는, 어떤 통신 단말기를 이용하고 있는지를, 접속 요구를 행하는 다른 통신 단말기의 이용자에게 시키지 않고 판정할 수 있기 때문에, 접속 처리가 용이해진다고 하는 특징이 있다.
또한, 어느 실시예에서도, 외부 단말기(11)로부터 내부 단말기(15)를 통하여 복수의 AP 서버(14)를 이용하는 경우가 있을 수 있다. 예를 들면, 내부 단말기 상에서, 각각 서로 다른 AP 서버를 액세스하는 어플리케이션 프로그램을 복수 실행하고, 외부 단말기로부터 이들을, 키보드 등의 입력 정보의 송신과의 멀티 윈도우 화 면 정보의 수신에 의해 조작하는 경우이다.
이 경우에는, 외부 단말기-내부 단말기간의 암호화 통신로는 하나면 되고, 내부 단말기-AP 서버간의 암호화 통신로는 복수로 된다. 즉, 도 11에서, 스텝 4001∼4004가 AP 서버마다 실시되고, 스텝 4009 이후의 처리가, 내부 단말기 상에서 동작하는 어플리케이션 프로그램마다 실행되어, 복수의 어플리케이션 프로그램이 출력하는 화면 정보를, 스텝 4104에서, 하나의 화면으로서 송신하도록, 구성하면 된다.
또한, 어느 실시예에서도, 외부 단말기(11)가 내부 단말기(15)를 리모트 조작에 의해, 즉, 키보드나 마우스 등의 입력 정보와 화면 등의 출력 정보를 교환하여, AP 서버(14)로부터 서비스 제공을 받는다고 하는 구성을 설명했다. 그러나 이 구성에 한정되지 않고, 외부 단말기(11)가, 내부 단말기(15)에 대하여 처리 요구 커맨드를 발행하고, 내부 단말기(15)와 AP 서버(14)의 교환에 의한 처리 결과 정보(예를 들면, 처리 결과를 나타내는 커맨드의 복귀값)를 수신하는 형태이어도 된다
또한, 내부 단말기(15)는, 미리 암호화 통신로 확립과 어드레스 등록을 행하고 있는 것으로서 설명했다. 그러나, 응용예로서, 외부 단말기(11)로부터, 관리 서버(12)에 어드레스 등록되어 있는 내부 단말기(15)에의 접속 요구가 이루어지고 나서, 관리 서버(12)가 내부 단말기(15)와의 암호화 통신로 확립 처리를 행하여도 된다.
또한, 상기 실시 형태 1, 2에서는, 관리 서버(12)는 암호화 키와 함께 설정 정보도 송신하고 있지만, 새롭게 개시하는 암호화 통신에 필요한 것을 보내면 되고, 예를 들면 알고리즘이나 키 길이가 미리 특정되어 있는 경우에는, 송신하지 않아도 된다.
또한, 상기 실시 형태1, 2에서는, 통신 단말기와 통신 단말기간의 통신을 항상 암호화하고 있지만, 암호화가 필요하지 않는 경우에는 암호화를 하지 않아도 된다. 예를 들면, 내부 단말기(15)와 AP 서버(14) 사이의 통신은, 조직 내 네트워크(16) 내에서 교환되기 때문에, 필요없는 경우에는 암호화하지 않아도 된다. 이 경우, 관리 서버(12)가 각 통신 단말기에 송부하는 설정 정보 중, 암호 알고리즘을 나타내는 정보로서, 「암호화하지 않는다」는 취지를 나타내는 메시지를 설정한다.
또한, 상기 실시 형태 1, 2를 적절하게 조합하여 실시하여도 된다.
본 발명에 따르면, 외부 통신 단말기와 내부 통신 단말기간, 및, 내부 통신 단말기와 어플리케이션 서버간의 암호화 통신에서, 관리 서버에 대한 부하가 경감된다. 또한, 외부 통신 단말기로부터 어플리케이션 서버에 이르는 통신로 전체에서, 보다 시큐어한 통신이 가능하게 된다.
또한, 본 발명에 따르면, 외부 통신 단말기가 내부 통신 단말기를 통하여 어플리케이션 서버에 액세스하는 경우, 어플리케이션 서버가 외부 통신 단말기의 인증을 행할 필요가 없다. 즉, 인증 처리를 간단화할 수 있다.

Claims (13)

  1. 조직 내 네트워크에 접속하고 있는 내부 통신 단말기와, 조직 내 네트워크의 외부로부터 상기 내부 통신 단말기에 액세스하는 외부 통신 단말기와, 상기 내부 통신 단말기와 상기 외부 통신 단말기를 관리하는 관리 서버로 구성되는 통신 시스템으로서,
    상기 내부 통신 단말기는, 관리 서버와의 사이에서, 미리, 인증을 행하여, 암호화 통신로를 확립하는, 통신 단말기-관리 서버간 암호화 통신로를 확립하고,
    상기 외부 통신 단말기는, 관리 서버와의 사이에서, 상기 통신 단말기-관리 서버간 암호화 통신로를 확립하고,
    상기 외부 통신 단말기는, 관리 서버에 대하여, 상기 내부 통신 단말기에의 접속 요구를 송신하고,
    상기 외부 통신 단말기는, 관리 서버에 대하여, 상기 내부 통신 단말기에의 접속 요구를 송신하고,
    상기 관리 서버는, 외부 통신 단말기와 내부 통신 단말기간의 통신을 암호화시키기 위한 암호화 통신용 키를 생성하고, 외부 통신 단말기로부터 내부 통신 단말기에의 접속 요구와, 생성한 암호화 통신용 키를, 미리 확립된 통신 단말기-관리 서버간 암호화 통신로를 이용하여, 내부 단말기에 송신하고,
    상기 내부 단말기는, 외부 통신 단말기로부터의 접속 요구의 가부의 판정을, 관리 서버에 응답하고,
    상기 관리 서버는, 내부 통신 단말기로부터 수신한 판정 결과가 접속 가능했던 경우에는, 생성한 암호화 통신용 키를, 내부 통신 단말기에, 미리 확립된 통신 단말기-관리 서버간 암호화 통신로를 이용하여 송신하고,
    상기 외부 통신 단말기와 상기 내부 통신 단말기는, 각각, 관리 서버로부터 수신한 암호화 통신용 키를 이용하여, 외부 통신 단말기와 내부 통신 단말기간에서 암호화 통신로를 확립하는, 통신 단말기-통신 단말기간 암호화 통신로를 확립하고,
    상기 외부 통신 단말기는, 상기 관리 서버를 통하지 않고서, 내부 통신 단말기와의 사이에서 암호화 통신을 행하는 것을 특징으로 하는 통신 시스템.
  2. 제1항에 있어서,
    증명서의 검증을 행하는 검증 서버를 새롭게 설치하고,
    상기 관리 서버는, 통신 단말기-관리 서버간 암호화 통신로의 확립에서, 각 통신 단말기의 인증을 행할 때에, 해당 통신 단말기의 증명서 검증을, 상기 검증 서버에 의뢰하고,
    상기 검증 서버는, 해당 증명서의 검증 처리를 실시한 결과를, 관리 서버에 응답하고,
    상기 관리 서버는, 검증 서버로부터 응답된 검증 결과가, 성공이었던 경우에만, 해당 통신 단말기의 인증에 성공한 것으로 판단하는 것을 특징으로 하는 통신 시스템.
  3. 제1항에 있어서,
    새롭게, 조직 내 네트워크에, 업무 어플리케이션을 제공하는 어플리케이션 서버가 접속되는 구성의 통신 시스템으로서,
    상기 외부 통신 단말기는, 내부 통신 단말기와의 사이에서, 통신 단말기-통신 단말기간 암호화 통신로를 확립하고,
    상기 외부 통신 단말기는, 확립된 암호화 통신로를 이용하여, 내부 통신 단말기에 대하여, 어플리케이션 서버에 대한 접속 요구를 송신하고,
    상기 내부 통신 단말기는, 어플리케이션 서버와의 사이에서, 통신 단말기-통신 단말기간 암호화 통신로를 확립하고,
    상기 외부 통신 단말기는, 외부 통신 단말기와 내부 통신 단말기간의 암호화 통신로와, 내부 통신 단말기와 어플리케이션 서버간의 암호화 통신로를 이용하여, 내부 통신 단말기를 통하여, 어플리케이션 서버와 통신을 행하는 것을 특징으로 하는 통신 시스템.
  4. 제1항에 있어서,
    상기 외부 통신 단말기는, 상기 내부 통신 단말기와의 사이에서, 제1 단말기-단말기간 암호화 통신로를 확립하고,
    상기 외부 통신 단말기는, 확립된 상기 암호화 통신로를 이용하여, 상기 내부 통신 단말기에 대하여, 해당 외부 통신 단말기로서의 어플리케이션 서버에 대한 접속 요구를 송신하고,
    상기 내부 통신 단말기는, 상기 어플리케이션 서버와의 사이에서, 제2 단말기-단말기간 암호화 통신로를 확립하기 위해서, 통신원 단말기 정보인 상기 내부 통신 단말기의 정보와, 통신처 단말기 정보인 상기 어플리케이션 서버의 정보와, 피인증 대상 정보인 상기 외부 통신 단말기의 정보를 기재한, 피인증 대상 정보를 갖는 접속 요구를 관리 서버에 송신하고,
    상기 관리 서버는, 상기 피인증 대상 정보를 갖는 접속 요구의 수신을 계기로 하여, 통신원인 상기 내부 통신 단말기와, 통신처인 상기 어플리케이션 서버와, 피인증 대상인 상기 외부 통신 단말기가, 상기 관리 서버에 의해 인증 완료인 것의 확인과, 통신원인 상기 내부 통신 단말기와, 피인증 대상인 상기 외부 통신 단말기가, 이미 상기 제1 단말기-단말기간 암호화 통신로를 확립하고 있는 것의 확인을 행하고,
    상기 관리 서버는, 상기 확인이 가능하면, 상기 내부 통신 단말기와 상기 어플리케이션 서버간의 통신을 암호화하기 위한 암호화 통신용 키를 생성하고, 생성한 상기 암호화 통신용 키와, 상기 피인증 대상 정보를 갖는 접속 요구를, 미리 확립된 상기 통신 단말기-관리 서버간 암호화 통신로를 이용하여, 상기 어플리케이션 서버에 송신하고,
    상기 어플리케이션 서버는, 상기 내부 통신 단말기로부터 송부된 외부 통신 단말기로서의 접속 요구의 가부를 판정하여, 판정 결과를 관리 서버에 응답하고,
    상기 관리 서버는, 상기 어플리케이션 서버로부터 수신한 상기 판정 결과가 접속 가능이었던 경우에는, 생성한 상기 암호화 통신용 키를 상기 내부 통신 단말 기에, 미리 확립된 상기 통신 단말기-관리 서버간 암호화 통신로를 이용하여 송신하여, 상기 제2 단말기-단말기간 암호화 통신로를 확립시키고,
    상기 외부 통신 단말기는, 상기 제1 단말기-단말기간 암호화 통신로와, 상기 제2 단말기-단말기간 암호화 통신로를 이용하여, 상기 내부 통신 단말기를 통하여, 상기 어플리케이션 서버와 통신을 행하는 것을 특징으로 하는 통신 시스템.
  5. 제4항에 있어서,
    상기 관리 서버는, 상기 외부 통신 단말기와 상기 내부 통신 단말기와 상기 어플리케이션 서버의 어드레스 정보와, 인증 상태와, 인증 시각이 등록된 인증 상태 테이블을 관리하고,
    상기 관리 서버는, 상기 외부 통신 단말기와 상기 내부 통신 단말기와 상기 어플리케이션 서버의 단말기와의 사이에서, 통신 단말기-관리 서버간 암호화 통신로의 확립에서 실시한 인증 결과를, 상기 인증 상태 테이블에 미리 등록하고,
    상기 관리 서버는, 상기 내부 통신 단말기로부터, 상기 피인증 대상 정보를 갖는 접속 요구를 수신하면, 상기 인증 상태 테이블에, 상기 통신원 단말기와, 상기 통신처 단말기와, 상기 피인증 대상의 단말기가, 인증에 성공하였다는 취지가 등록되어 있는지의 여부를 확인하는 것을 특징으로 하는 통신 시스템.
  6. 제4항에 있어서,
    상기 관리 서버는, 상기 내부 통신 단말기로부터 수취한 피인증 대상 정보를 갖는 접속 요구에 기재된, 통신원 단말기와, 피인증 대상의 단말기가, 이미 통신 단말기-통신 단말기간 암호화 통신로를 확립하고 있는 것을 확인하는 스텝에서,
    상기 관리 서버는, 이미 확립된 상기 제1 단말기-단말기간 암호화 통신로와 상기 제2 단말기-단말기간 암호화 통신로의, 통신원 어드레스 정보와, 통신처 어드레스 정보와, 통신 개시 시각이 등록된 통신 상태 테이블을 관리하고,
    상기 관리 서버는, 상기 내부 통신 단말기로부터, 상기 피인증 대상 정보를 갖는 접속 요구를 수신하면, 상기 통신 상태 테이블을 참조함으로써, 상기 내부 통신 단말기와, 피인증 대상인 상기 외부 통신 단말기가, 이미 상기 제1 단말기-단말기간 암호화 통신로를 확립하였는지의 여부를 확인하는 것을 특징으로 하는 통신 시스템.
  7. 조직 내 네트워크에 접속하고 있는 내부 통신 단말기와, 조직 내 네트워크의 외부로부터 상기 내부 통신 단말기에 액세스하는 외부 통신 단말기와, 상기 내부 통신 단말기와 상기 외부 통신 단말기를 관리하는 관리 서버와, 서비스를 제공하는 어플리케이션 서버로 구성되는 통신 시스템으로서,
    상기 관리 서버는, 상기 외부 통신 단말기와, 상기 내부 통신 단말기가, 해당 관리 서버를 통하지 않는 암호화 통신을 행하기 위한 암호 키를 생성하여, 상기 외부 통신 단말기와 상기 내부 통신 단말기에 송신함으로써, 제1 단말기-단말기간 암호화 통신로를 확립하고,
    상기 외부 통신 단말기는, 상기 제1 단말기-단말기간 암호화 통신로를 이용 하여, 상기 내부 통신 단말기에, 상기 어플리케이션 서버에의 처리 요구를 개시시키기 위한 제어 정보를 송신하고,
    상기 내부 단말기는, 상기 외부 통신 단말기로부터 수신한 상기 개시 제어 정보에 기초하여, 상기 관리 서버에 상기 어플리케이션 서버에의 접속 요구를 송신하고,
    상기 관리 서버는,
    상기 내부 통신 단말기와 상기 어플리케이션 서버가 해당 관리 서버를 통하지 않는 암호화 통신을 행하기 위한 암호 키를 생성하여, 상기 내부 통신 단말기와 상기 어플리케이션 서버에 송신함으로써, 제2 단말기-단말기간 암호화 통신로를 확립하고,
    상기 외부 통신 단말기로부터 수신한 개시 제어 정보에 응답하여 제2 단말기-단말기간 암호화 통신로가 확립된 것을 상기 외부 통신 단말기에 통지하고,
    상기 외부 통신 단말기는, 상기 통지에 응답하여, 상기 내부 통신 단말기에, 상기 어플리케이션 서버에 처리를 요구시키기 위한 제어 정보를 송신하고,
    상기 내부 통신 단말기는, 상기 외부 통신 단말기로부터 수신한 처리 제어 정보에 기초하여 상기 어플리케이션 서버에 대하여, 상기 제2 단말기-단말기간 암호화 통신로를 이용하여 처리를 요구하고,
    상기 어플리케이션 서버로부터 상기 요구에 대한 처리 결과를 수신하고,
    상기 외부 통신 단말기에, 상기 처리 결과에 기초하는 처리 결과 정보를, 상기 제1 단말기-단말기간 암호화 통신로를 이용하여 송신하는 것을 특징으로 하는 통신 시스템.
  8. 제7항에 있어서,
    상기 처리 제어 정보는, 상기 외부 통신 단말기로부터 상기 내부 통신 단말기를 조작하기 위한 입력 조작 정보이고,
    상기 처리 결과 정보는, 상기 외부 통신 단말기의 표시 화면에, 상기 어플리케이션 서버에 의한 처리 결과를 표시하기 위해 상기 내부 통신 단말기가 생성하는 화면 표시 정보인 것을 특징으로 하는 통신 시스템.
  9. 제7항에 있어서,
    상기 처리 제어 정보는, 상기 외부 통신 단말기가 상기 내부 통신 단말기에 대하여 발행하는 처리 요구 커맨드이고,
    상기 처리 결과 정보는, 상기 어플리케이션 서버에 의한 상기 처리 요구 커맨드의 처리 결과를 나타내는 커맨드의 복귀값인 것을 특징으로 하는 통신 시스템.
  10. 제7항에 있어서,
    상기 내부 통신 단말기는, 상기 어플리케이션 서버에 대한 접속 요구를 송신할 때에,
    상기 외부 통신 단말기가 인증되어 있어, 상기 내부 통신 단말기와의 사이에 상기 제1 단말기-단말기간 암호화 통신로를 확립하고 있는 것을 나타내는 피인증 대상 정보를 갖는 접속 요구를 송신하는 것을 특징으로 하는 통신 시스템.
  11. 제8항에 있어서,
    상기 관리 서버는, 제1 단말기-단말기간 암호화 통신로와, 제2 단말기-단말기간 암호화 통신로의 각각을 확립하기 위한 암호화 키를 생성할 때에,
    상기 외부 통신 단말기, 상기 내부 통신 단말기, 상기 어플리케이션 서버 각각을 인증하고,
    인증 결과를 관리하는 것을 특징으로 하는 통신 시스템.
  12. 제7항에 있어서,
    상기 관리 서버는, 상기 외부 통신 단말기를 인증할 때에, 상기 외부 통신 단말기의 사용자를 인증하는 것을 특징으로 하는 통신 시스템.
  13. 제7항에 있어서,
    상기 관리 서버는, 상기 제1 단말기-단말기간 암호화 통신로의 통신 상태와, 상기 제2 단말기-단말기간 암호화 통신로의 통신 상태를 관련지어 관리하는 것을 특징으로 하는 통신 시스템.
KR1020060045014A 2005-05-20 2006-05-19 암호화 통신 방법 및 시스템 KR100786443B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JPJP-P-2005-00147488 2005-05-20
JP2005147488 2005-05-20
JPJP-P-2006-00096410 2006-03-31
JP2006096410A JP4961798B2 (ja) 2005-05-20 2006-03-31 暗号化通信方法及びシステム

Publications (2)

Publication Number Publication Date
KR20060120479A true KR20060120479A (ko) 2006-11-27
KR100786443B1 KR100786443B1 (ko) 2007-12-17

Family

ID=36808366

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060045014A KR100786443B1 (ko) 2005-05-20 2006-05-19 암호화 통신 방법 및 시스템

Country Status (5)

Country Link
US (1) US7984290B2 (ko)
EP (1) EP1724987A1 (ko)
JP (1) JP4961798B2 (ko)
KR (1) KR100786443B1 (ko)
TW (1) TW200704100A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100816512B1 (ko) * 2007-03-19 2008-03-24 주식회사 엔에이에스 가상 사설망을 이용한 교통 감시/제어 시스템 및 그를 위한통신 방법

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008098792A (ja) 2006-10-10 2008-04-24 Hitachi Ltd コンピュータシステムとの暗号化通信方法及びシステム
WO2008147577A2 (en) 2007-01-22 2008-12-04 Spyrus, Inc. Portable data encryption device with configurable security functionality and method for file encryption
US10133317B2 (en) 2007-04-27 2018-11-20 Hewlett-Packard Development Company, L.P. Computing device with multiple displays
JP5078514B2 (ja) * 2007-09-10 2012-11-21 株式会社リコー 通信装置
US9413882B2 (en) * 2009-02-27 2016-08-09 Blackberry Limited System and method for enabling encrypted voice communications between an external device and telephony devices associated with an enterprise network
KR20100100134A (ko) * 2009-03-05 2010-09-15 한국전자통신연구원 네트워크 로봇 서비스를 위한 보안 서비스 방법 및 장치
JP2011004385A (ja) * 2009-03-16 2011-01-06 Ricoh Co Ltd 情報処理装置、相互認証方法、相互認証プログラム、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体
CN102238000B (zh) * 2010-04-21 2015-01-21 华为技术有限公司 加密通信方法、装置及系统
JP2012064995A (ja) * 2010-09-14 2012-03-29 Hitachi Ltd 暗号装置管理方法、暗号装置管理サーバ、プログラム及び記憶媒体
JP5310824B2 (ja) * 2011-11-10 2013-10-09 株式会社リコー 伝送管理装置、プログラム、伝送管理システムおよび伝送管理方法
AU2013228148B2 (en) 2012-03-08 2016-07-14 Samsung Electronics Co., Ltd. Method for controlling service in radio communication system
WO2013141552A1 (ko) * 2012-03-19 2013-09-26 삼성전자 주식회사 로밍 시스템에서 메시지 송수신 방법 및 장치
US10069811B2 (en) 2013-10-17 2018-09-04 Arm Ip Limited Registry apparatus, agent device, application providing apparatus and corresponding methods
US9307405B2 (en) 2013-10-17 2016-04-05 Arm Ip Limited Method for assigning an agent device from a first device registry to a second device registry
CN104270405A (zh) 2014-08-29 2015-01-07 小米科技有限责任公司 基于路由器的联网控制方法及装置
GB2529838B (en) 2014-09-03 2021-06-30 Advanced Risc Mach Ltd Bootstrap Mechanism For Endpoint Devices
GB2530028B8 (en) 2014-09-08 2021-08-04 Advanced Risc Mach Ltd Registry apparatus, agent device, application providing apparatus and corresponding methods
US10439908B2 (en) 2014-12-23 2019-10-08 Talari Networks Incorporated Methods and apparatus for providing adaptive private network centralized management system time correlated playback of network traffic
US9794372B2 (en) * 2015-04-07 2017-10-17 At&T Intellectual Property I, L.P. Connection management service
WO2016208143A1 (ja) 2015-06-25 2016-12-29 パナソニックIpマネジメント株式会社 撮像システム及びアプリケーション制御方法
JP6277494B2 (ja) 2015-07-29 2018-02-14 パナソニックIpマネジメント株式会社 アプリケーション制御システム及びアプリケーション制御方法
GB2540987B (en) 2015-08-03 2020-05-13 Advanced Risc Mach Ltd Bootstrapping without transferring private key
GB2540989B (en) 2015-08-03 2018-05-30 Advanced Risc Mach Ltd Server initiated remote device registration
US10951591B1 (en) * 2016-12-20 2021-03-16 Wells Fargo Bank, N.A. SSL encryption with reduced bandwidth
GB2579571B (en) 2018-12-03 2021-05-12 Advanced Risc Mach Ltd Device bootstrapping
US11475134B2 (en) 2019-04-10 2022-10-18 Arm Limited Bootstrapping a device
JP7300317B2 (ja) * 2019-06-03 2023-06-29 株式会社野村総合研究所 ログ解析システム及びログ解析方法
CN110545320A (zh) * 2019-08-23 2019-12-06 浙江大华技术股份有限公司 一种内网数据交互方法及设备
US11025592B2 (en) 2019-10-04 2021-06-01 Capital One Services, Llc System, method and computer-accessible medium for two-factor authentication during virtual private network sessions
US11825306B2 (en) * 2020-07-08 2023-11-21 Cervais Inc. Peer-to-peer secure communication system, apparatus, and method
US11991400B2 (en) 2022-07-15 2024-05-21 Bank Of America Corporation Device for executing audio cryptology in real-time for audio misappropriation prevention

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19924986B4 (de) * 1998-05-29 2006-03-23 Hitachi, Ltd. Verschlüsselungs-Konversionsvorrichtung, Entschlüsselungs-Konversionsvorrichtung, kryptografisches Kommunikationssystem und elektronische Gebühren-Sammelvorrichtung
JP3493141B2 (ja) * 1998-06-12 2004-02-03 富士通株式会社 ゲートウェイシステムおよび記録媒体
US6081900A (en) 1999-03-16 2000-06-27 Novell, Inc. Secure intranet access
SE514264C2 (sv) 1999-05-07 2001-01-29 Ericsson Telefon Ab L M Ett kommunikationssystem
AU3712300A (en) * 1999-06-11 2001-01-02 Liberate Technologies Hierarchical open security information delegation and acquisition
JP3570311B2 (ja) * 1999-10-07 2004-09-29 日本電気株式会社 無線lanの暗号鍵更新システム及びその更新方法
JP4130809B2 (ja) * 2003-11-04 2008-08-06 エヌ・ティ・ティ・コミュニケーションズ株式会社 端末間の暗号化通信チャネルを構築する方法及びそのための装置並びにプログラム
US7257581B1 (en) * 2000-08-04 2007-08-14 Guardian Networks, Llc Storage, management and distribution of consumer information
GB2378009B (en) * 2001-07-27 2005-08-31 Hewlett Packard Co Method of establishing a secure data connection
JP3864743B2 (ja) * 2001-10-04 2007-01-10 株式会社日立製作所 ファイアウォール装置、情報機器および情報機器の通信方法
US20030070094A1 (en) * 2001-10-06 2003-04-10 Gomes John Isaac Chandan Data transfer across firewalls
US7584505B2 (en) * 2001-10-16 2009-09-01 Microsoft Corporation Inspected secure communication protocol
KR20030050550A (ko) * 2001-12-19 2003-06-25 엘지전자 주식회사 패킷데이터서비스 네트워크의 심플 아이피 가상 사설망서비스 방법
US7565422B2 (en) * 2002-01-08 2009-07-21 Bottomline Technologies (De), Inc. Transfer client of a secure system for unattended remote file and message transfer
US7093121B2 (en) * 2002-01-10 2006-08-15 Mcafee, Inc. Transferring data via a secure network connection
GB2384404B (en) * 2002-01-18 2005-02-16 Sun Microsystems Inc Key management
JP2003348077A (ja) * 2002-05-27 2003-12-05 Hitachi Ltd 属性証明書検証方法および装置
EP1540628A4 (en) * 2002-07-12 2010-08-04 Safenet Inc NETWORK CLOSED ENCRYPTION
US20040073795A1 (en) * 2002-10-10 2004-04-15 Jablon David P. Systems and methods for password-based connection
US7289632B2 (en) * 2003-06-03 2007-10-30 Broadcom Corporation System and method for distributed security
JP2005012424A (ja) 2003-06-18 2005-01-13 Japan Telecom Co Ltd 管理装置及び通信システム
KR100948185B1 (ko) * 2003-08-20 2010-03-16 주식회사 케이티 통합 인증 기능을 제공하는 홈 게이트웨이 장치 및 그통합 인증 방법
US7392534B2 (en) * 2003-09-29 2008-06-24 Gemalto, Inc System and method for preventing identity theft using a secure computing device
CN1879382B (zh) * 2003-11-04 2011-12-28 Ntt通信公司 在设备间建立加密通信通道的方法和设备
JP2005303486A (ja) 2004-04-08 2005-10-27 Matsushita Electric Works Ltd 超音波センサ
JP3761557B2 (ja) * 2004-04-08 2006-03-29 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
JP2005333242A (ja) * 2004-05-18 2005-12-02 Pioneer Electronic Corp 鍵管理システム、及び再生装置
KR100650648B1 (ko) * 2004-12-24 2006-11-29 엘지전자 주식회사 이동통신 시스템에서의 외부 제공 멀티미디어 컨텐츠 재생장치 및 그 방법
JP3910611B2 (ja) * 2004-12-28 2007-04-25 株式会社日立製作所 通信支援サーバ、通信支援方法、および通信支援システム
JP4714482B2 (ja) * 2005-02-28 2011-06-29 株式会社日立製作所 暗号通信システムおよび方法
JP2006279636A (ja) * 2005-03-30 2006-10-12 Hitachi Ltd クライアント間通信ログの整合性保証管理システム
JP4870540B2 (ja) * 2006-12-12 2012-02-08 株式会社日立製作所 ネットワークを介したプリンタ選択支援装置及びシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100816512B1 (ko) * 2007-03-19 2008-03-24 주식회사 엔에이에스 가상 사설망을 이용한 교통 감시/제어 시스템 및 그를 위한통신 방법

Also Published As

Publication number Publication date
TW200704100A (en) 2007-01-16
KR100786443B1 (ko) 2007-12-17
US20060277406A1 (en) 2006-12-07
JP2006352834A (ja) 2006-12-28
EP1724987A1 (en) 2006-11-22
US7984290B2 (en) 2011-07-19
TWI312631B (ko) 2009-07-21
JP4961798B2 (ja) 2012-06-27

Similar Documents

Publication Publication Date Title
KR100786443B1 (ko) 암호화 통신 방법 및 시스템
JP7457173B2 (ja) モノのインターネット(iot)デバイスの管理
KR100950833B1 (ko) 컴퓨터 시스템과의 암호화 통신 방법 및 시스템
JP3761557B2 (ja) 暗号化通信のための鍵配付方法及びシステム
US10567370B2 (en) Certificate authority
JP4777729B2 (ja) 設定情報配布装置、方法、プログラム及び媒体
CN104160653B (zh) 用于提供多因素数字安全证书的方法、装置、介质和设备
US8402511B2 (en) LDAPI communication across OS instances
CN1798021B (zh) 通信支持服务器、通信支持方法、及通信支持系统
JP2012181662A (ja) アカウント情報連携システム
JP6056970B2 (ja) 情報処理装置、端末機、情報処理システム及び情報処理方法
JP4552785B2 (ja) 暗号化通信管理サーバ
JP2007334753A (ja) アクセス管理システムおよび方法
JP4631869B2 (ja) 暗号化通信のための鍵配付方法及びシステム
JP2005217679A (ja) 通信相手の認証を行う認証サーバ
CN100502316C (zh) 加密通信方法及系统
JP4860593B2 (ja) サービス提供システムおよびサービス提供方法
JP7139635B2 (ja) 認証システム
JP6334275B2 (ja) 認証装置、認証方法、認証プログラム、及び認証システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Publication of correction
FPAY Annual fee payment

Payment date: 20121121

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20131119

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee