JP2008098792A - コンピュータシステムとの暗号化通信方法及びシステム - Google Patents
コンピュータシステムとの暗号化通信方法及びシステム Download PDFInfo
- Publication number
- JP2008098792A JP2008098792A JP2006275944A JP2006275944A JP2008098792A JP 2008098792 A JP2008098792 A JP 2008098792A JP 2006275944 A JP2006275944 A JP 2006275944A JP 2006275944 A JP2006275944 A JP 2006275944A JP 2008098792 A JP2008098792 A JP 2008098792A
- Authority
- JP
- Japan
- Prior art keywords
- computer board
- management server
- terminal device
- blade
- communication path
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1006—Server selection for load balancing with static server selection, e.g. the same server being selected for a specific client
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1008—Server selection for load balancing based on parameters of servers, e.g. available memory or workload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1029—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers using data related to the state of servers by a load balancer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- Software Systems (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
VPN技術を用いた暗号化通信では、端末装置が増えた場合のVPN装置への負荷が大きい。また、暗号化がなされるのは、端末装置とVPN装置の間のみで、エンドtoエンドでの暗号化通信ができないという問題がある。
【解決手段】
端末装置、ブレードを管理する管理サーバを設け、管理サーバが、各端末装置やブレードの認証と、ブレードの選択と、端末装置−ブレード間での暗号化通信路確立を仲介する。端末装置とブレードは、管理サーバを介さず暗号化通信を行う。管理サーバにおける各端末の認証は、検証サーバに依頼する。
【選択図】図1
Description
図1は、本発明の実施の一形態に係わる通信システムの構成を例示する図である。
第二の実施形態を説明する。
Claims (10)
- 組織内ネットワークに接続している複数のコンピュータ基板と、組織外ネットワークに接続し,前記コンピュータ基板へアクセスする端末装置と、前記コンピュータ基板と前記端末装置とを管理する管理サーバと、から構成される、通信システムであって、
前記端末装置と管理サーバとは,互いに認証を行い、暗号化通信路を確立する、端末装置−管理サーバ間暗号化通信路確立ステップを実行し、
前記管理サーバは、いずれかの接続先コンピュータ基板の選択と、前記選択した接続先コンピュータ基板の起動を指示する、コンピュータ基板振り分けステップを実行し、
前記起動した接続先コンピュータ基板は、前記管理サーバとの間で認証を行い、暗号化通信路を確立する、コンピュータ基板−管理サーバ間暗号化通信路確立ステップを実行し、
前記端末装置は、前記起動した接続先コンピュータ基板との,前記管理サーバを介さない暗号化通信路を,前記管理サーバを介して確立する、端末装置−コンピュータ基板間暗号化通信路確立ステップを実行する
ことを特徴とする通信システム。 - 請求項1に記載の通信システムであって、
前記管理サーバは、
前記コンピュータ基板の使用状況を管理するためのコンピュータ基板使用状況テーブルを保持し、
前記コンピュータ基板振り分けステップにおいて,
前記コンピュータ基板使用状況テーブルを参照し、使用されていない前記コンピュータ基板を接続先コンピュータ基板として選択し、
前記端末装置−コンピュータ基板間暗号化通信路確立ステップにおいて、
前記端末装置は、前記端末装置−管理サーバ間暗号化通信路を介して,前記管理サーバに対して、選択された前記接続先コンピュータ基板への接続要求を送信し、
前記管理サーバは、前記端末装置と前記接続先コンピュータ基板間での前記暗号化通信路で使用するための暗号化鍵を生成し、
前記管理サーバは、前記コンピュータ基板−管理サーバ間暗号化通信路を介して,前記接続先コンピュータ基板へ、前記端末装置からの接続要求と、生成した前記暗号化鍵を送信し、
前記接続先コンピュータ基板は、前記管理サーバから受信した前記接続要求に対して、接続可否の判定と、当該判定結果を,前記コンピュータ基板−管理サーバ間暗号化通信路を介して,前記管理サーバへ送信し、
前記管理サーバは、前記接続先コンピュータ基板から受信した前記判定結果と、当該判定結果が「接続可能」の旨を示す場合は、前記生成した暗号化鍵とを、前記端末装置−管理サーバ間暗号化通信路を介して,前記端末装置へ送信し、
前記端末装置は、前記管理サーバから前記生成された暗号化鍵を受信して、前記端末装置−コンピュータ基板間暗号化通信路を確立する
ことを特徴とする通信システム。 - 請求項2に記載の通信システムであって、
前記コンピュータ基板使用状況テーブルは、
前記コンピュータ基板を識別するコンピュータ基板識別情報と、
当該コンピュータ基板が使用中かどうかを示す使用状況と、
当該コンピュータ基板の使用状況が「使用中」または「割り当て済み」の状態の場合は、使用している、または、割り当てられている前記端末装置を使用するユーザ情報と、を保持する
ことを特徴とする通信システム。 - 請求項1に記載の通信システムであって、
前記端末装置と前記コンピュータ基板は,確立した前記端末装置−コンピュータ基板間暗号化通信路を終了させる場合に、
前記端末装置が、前記端末装置−管理サーバ間暗号化通信路を介して,前記接続先コンピュータ基板のコンピュータ基板ID情報を記述した、前記端末装置−コンピュータ基板間暗号化通信路の終了要求を前記管理サーバへ送信し、
前記管理サーバは、前記コンピュータ基板−管理サーバ間暗号化通信路を介して,受信した前記終了要求を、当該接続先コンピュータ基板へ送信し、
前記接続先コンピュータ基板は、前記コンピュータ基板−管理サーバ間暗号化通信路を介して,前記管理サーバから受信した前記終了要求に対する終了応答を、前記管理サーバへ送信し、
前記管理サーバは、前記端末装置−管理サーバ間暗号化通信路を介して,前記接続先コンピュータ基板から受信した前記終了応答を、前記端末装置へ送信し、
前記端末装置と、前記接続先コンピュータ基板は、前記生成された暗号鍵を破棄することで、前記端末装置−コンピュータ基板間暗号化通信路を終了する端末装置−コンピュータ基板間暗号化通信路終了ステップを実行し、
前記管理サーバは、前記前記端末装置−コンピュータ基板間暗号化通信路の終了後に,当該接続先コンピュータ基板に対して、電源切断を指示し、
当該接続先コンピュータ基板は、前記管理サーバからの前記指示を受けて、前記電源切断を実施するコンピュータ基板電源切断ステップを実行する
ことを特徴とする通信システム。 - 請求項4に記載の通信システムに於いて,
さらに,前記コンピュータ基板に読み込むデータが格納されているストレージ装置を備え、
前記コンピュータ基板振り分けステップにおいて,
前記管理サーバは、前記起動の指示として,前記選択した接続先コンピュータ基板に対して、電源投入と、前記端末装置が必要とする情報のストレージからの読み込みと,を指示し、
前記接続先コンピュータ基板は、前記管理サーバから前記指示された起動において,電源投入と、前記ストレージ装置から,前記端末装置が必要とする情報読み込みを行う
ことを特徴とする通信システム。 - 請求項5に記載の通信システムに於いて,
前記管理サーバは,前記コンピュータ基板電源切断ステップにおいて,当該接続先コンピュータ基板に対して、さらに,前記ストレージ装置への情報の書き戻しとを指示する
ことを特徴とする通信システム。 - 請求項2に記載の通信システムであって、
前記管理サーバは,
前記コンピュータ基板使用状況テーブルに,一つ以上の前記コンピュータ基板に,仮想コンピュータ基板IDを付与しておき
前記コンピュータ基板振り分けステップにおいて、
前記端末装置は、前記管理サーバに対して、前記コンピュータ基板使用状況テーブルに記載されているいずれかの仮想コンピュータ基板IDを接続先として指定する、仮想コンピュータ基板への接続要求を送信し
前記管理サーバは、前記コンピュータ基板使用状況テーブルを参照して、当該仮想コンピュータ基板IDに対応しており、かつ、使用されていない前記コンピュータ基板を前記接続先コンピュータ基板として選択し、
前記端末装置−コンピュータ基板間暗号化通信路確立ステップにおいて、
前記管理サーバは、前記端末装置から受信した接続要求において指定される前記仮想コンピュータ基板IDを、起動した前記接続先コンピュータ基板が備えるコンピュータ基板IDに変換し,変換した前記コンピュータ基板IDを含む前記接続要求を前記コンピュータ基板へ送信する
ことを特徴とする通信システム。 - 請求項7に記載の通信システムであって、
前記コンピュータ基板使用状況テーブルは、
一つ以上の前記コンピュータ基板に対応する前記仮想コンピュータ基板IDと、
前記仮想コンピュータ基板IDに対応する前記コンピュータ基板を識別するコンピュータ基板識別情報と、
当該コンピュータ基板が使用中かどうかを示す使用状況と、
当該コンピュータ基板の使用状況が「使用中」または「割り当て済み」の状態の場合は、使用している、または、割り当てられている前記端末装置のユーザ情報と、
割り当てられ、起動した前記コンピュータ基板に読み込まれたコンピュータ基板IDを示す読み込み済みコンピュータ基板IDと、を保持する
ことを特徴とする通信システム。 - 請求項8に記載の通信システムであって、
前記端末装置と前記コンピュータ基板は,確立した前記端末装置−コンピュータ基板間暗号化通信路を終了させる場合に、
前記端末装置が、前記端末装置−管理サーバ間暗号化通信路を介して,前記コンピュータ基板の前記仮想コンピュータ基板ID情報を記述した、前記端末装置−コンピュータ基板間暗号化通信路の終了要求を管理サーバへ送信し、
前記管理サーバが、前記コンピュータ基板使用状況テーブルを参照して、前記仮想コンピュータ基板ID及び前記端末装置が記載されている欄の前記読み込み済みコンピュータ基板IDを備える前記コンピュータ基板を、前記終了要求に対応する前記接続先コンピュータ基板として特定し、
前記管理サーバは、前記コンピュータ基板−管理サーバ間暗号化通信路を介して,特定した前記仮想コンピュータ基板IDに対応するコンピュータ基板へ、前記終了要求を送信し、
前記接続先コンピュータ基板は、前記コンピュータ基板−管理サーバ間暗号化通信路を介して,前記管理サーバから受信した前記終了要求に対する終了応答を、前記管理サーバへ送信し、
前記管理サーバは、前記端末装置−管理サーバ間暗号化通信路を介して,前記接続先コンピュータ基板から受信した前記終了応答を、前記端末装置へ送信し、
前記端末装置と、前記接続先コンピュータ基板は、前記生成された暗号鍵を破棄することで、前記端末装置−コンピュータ基板間暗号化通信路を終了する端末装置−コンピュータ基板間暗号化通信路終了ステップを実行し、
前記管理サーバは、前記前記端末装置−コンピュータ基板間暗号化通信路の終了後に,当該接続先コンピュータ基板に対して、電源切断を指示し、
当該接続先コンピュータ基板は、前記管理サーバからの前記指示を受けて、前記電源切断を実施するコンピュータ基板電源切断ステップを実行する
ことを特徴とする通信システム。 - 請求項1に記載の通信システムであって、
証明書の検証を行う検証サーバを備え、
前記管理サーバは、前記端末装置−管理サーバ間暗号化通信路の確立,および/または、前記コンピュータ基板−管理サーバ間暗号化確立ステップの、前記端末装置および/または前記コンピュータ基板の認証を行う際に、前記端末装置および/または前記コンピュータ基板の証明書検証を、前記検証サーバへ依頼し、
前記検証サーバは、当該証明書の検証処理を実施した結果を、前記管理サーバへ応答し、
前記管理サーバは、前記検証サーバから応答された検証結果が、成功だった場合に、当該端末装置および/または前記コンピュータ基板の認証に成功した,と判断する
ことを特徴とする通信システム。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006275944A JP2008098792A (ja) | 2006-10-10 | 2006-10-10 | コンピュータシステムとの暗号化通信方法及びシステム |
TW096130928A TW200824394A (en) | 2006-10-10 | 2007-08-21 | Method for encrypted communication with a computer system and system therefor |
KR1020070085024A KR100950833B1 (ko) | 2006-10-10 | 2007-08-23 | 컴퓨터 시스템과의 암호화 통신 방법 및 시스템 |
CNA2007101468841A CN101162994A (zh) | 2006-10-10 | 2007-08-24 | 与计算机系统的加密通信方法及系统 |
EP07019839A EP1912407A1 (en) | 2006-10-10 | 2007-10-10 | Method for encrypted communication with a computer system and system therefor |
US11/907,260 US8019996B2 (en) | 2006-10-10 | 2007-10-10 | Method for encrypted communication with a computer system and system therefor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006275944A JP2008098792A (ja) | 2006-10-10 | 2006-10-10 | コンピュータシステムとの暗号化通信方法及びシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008098792A true JP2008098792A (ja) | 2008-04-24 |
Family
ID=39018170
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006275944A Pending JP2008098792A (ja) | 2006-10-10 | 2006-10-10 | コンピュータシステムとの暗号化通信方法及びシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US8019996B2 (ja) |
EP (1) | EP1912407A1 (ja) |
JP (1) | JP2008098792A (ja) |
KR (1) | KR100950833B1 (ja) |
CN (1) | CN101162994A (ja) |
TW (1) | TW200824394A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012198667A (ja) * | 2011-03-18 | 2012-10-18 | Mizuho Information & Research Institute Inc | 接続管理システム |
JP2013514681A (ja) * | 2009-12-21 | 2013-04-25 | 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 | ユーザ端末間の安全な接続の構築方法及びシステム |
JP2016095597A (ja) * | 2014-11-12 | 2016-05-26 | 富士通株式会社 | 配備制御プログラム、配備制御装置及び配備制御方法 |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9047468B2 (en) * | 2007-12-28 | 2015-06-02 | Intel Corporation | Migration of full-disk encrypted virtualized storage between blade servers |
JP4807377B2 (ja) * | 2008-05-13 | 2011-11-02 | ソニー株式会社 | 通信装置、通信方法、通信システム及びサービス発行方法 |
US8924597B2 (en) * | 2008-06-20 | 2014-12-30 | Hewlett-Packard Development Company, L.P. | Domain management processor |
US9413882B2 (en) * | 2009-02-27 | 2016-08-09 | Blackberry Limited | System and method for enabling encrypted voice communications between an external device and telephony devices associated with an enterprise network |
JP2011004385A (ja) * | 2009-03-16 | 2011-01-06 | Ricoh Co Ltd | 情報処理装置、相互認証方法、相互認証プログラム、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体 |
JP5320561B2 (ja) * | 2009-03-19 | 2013-10-23 | 株式会社日立製作所 | 真正性を保証する端末システム、端末及び端末管理サーバ |
US9002010B2 (en) * | 2009-09-10 | 2015-04-07 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Secure communication of information over a wireless link |
JP4890605B2 (ja) * | 2009-12-08 | 2012-03-07 | シャープ株式会社 | 複合機、複合機制御システム、プログラムおよび記録媒体 |
JP4991903B2 (ja) * | 2010-04-26 | 2012-08-08 | シャープ株式会社 | 複合機、認証サーバ、複合機制御システム、プログラムおよび記録媒体 |
JP5548514B2 (ja) * | 2010-04-27 | 2014-07-16 | キヤノン株式会社 | 充電システム |
US9253016B2 (en) | 2010-11-02 | 2016-02-02 | International Business Machines Corporation | Management of a data network of a computing environment |
USRE47020E1 (en) * | 2010-11-12 | 2018-08-28 | Sony Mobile Communications Inc. | Certificate based access control in open mobile alliance device management |
US8739258B2 (en) * | 2010-11-12 | 2014-05-27 | Sony Corporation | Certificate based access control in open mobile alliance device management |
US8725644B2 (en) * | 2011-01-28 | 2014-05-13 | The Active Network, Inc. | Secure online transaction processing |
DE102011015711A1 (de) * | 2011-03-31 | 2012-10-04 | Giesecke & Devrient Gmbh | Aktualisierung einer Datenträgerapplikation |
TWI448127B (zh) * | 2011-12-23 | 2014-08-01 | Inventec Corp | 取得遠端網路位址的方法及其網路協定系統 |
US8909929B2 (en) * | 2012-05-31 | 2014-12-09 | Atmel Corporation | Stored public key validity registers for cryptographic devices and systems |
US9858441B2 (en) | 2013-04-03 | 2018-01-02 | Hewlett Packard Enterprise Development Lp | Disabling counterfeit cartridges |
JP6406956B2 (ja) * | 2014-09-25 | 2018-10-17 | 株式会社ディスコ | 切削装置 |
US10439908B2 (en) * | 2014-12-23 | 2019-10-08 | Talari Networks Incorporated | Methods and apparatus for providing adaptive private network centralized management system time correlated playback of network traffic |
TWI638553B (zh) * | 2017-01-25 | 2018-10-11 | 神雲科技股份有限公司 | 偵測網際網路協定位址及實體位址的方法 |
EP3895498B1 (en) * | 2019-01-09 | 2024-03-13 | Huawei Technologies Co., Ltd. | Client device and network access node for transmitting and receiving a random access preamble |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005229436A (ja) * | 2004-02-13 | 2005-08-25 | Ntt Communications Kk | 端末間の暗号化通信チャネルを構築するためのセッション管理装置、方法及びプログラム |
JP2005327233A (ja) * | 2004-04-12 | 2005-11-24 | Hitachi Ltd | コンピュータシステム |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7299290B2 (en) | 2000-03-22 | 2007-11-20 | Yottayotta, Inc. | Method and system for providing multimedia information on demand over wide area networks |
CA2305249A1 (en) * | 2000-04-14 | 2001-10-14 | Branko Sarcanin | Virtual safe |
EP1402367B1 (en) * | 2001-06-19 | 2006-06-07 | Asensus | Copying procedures including verification in data networks |
US7500069B2 (en) | 2001-09-17 | 2009-03-03 | Hewlett-Packard Development Company, L.P. | System and method for providing secure access to network logical storage partitions |
US7043632B2 (en) | 2001-12-12 | 2006-05-09 | Nortel Networks Limited | End-to-end security in data networks |
KR100443621B1 (ko) * | 2002-02-25 | 2004-08-09 | 주식회사 마크애니 | 개인용 컴퓨터 기반의 고유 아이디를 이용한 휴대용 정보단말기의 어플리케이션의 인증방법과 이를 이용한 시스템 |
US7689678B2 (en) * | 2002-04-26 | 2010-03-30 | Extreme Networks | Method and apparatus for restoring the configuration of a network device |
JP4326189B2 (ja) * | 2002-06-10 | 2009-09-02 | 健 坂村 | 自律型icカード及び通信システム |
JP4304362B2 (ja) * | 2002-06-25 | 2009-07-29 | 日本電気株式会社 | Pki対応の証明書確認処理方法及びその装置、並びにpki対応の証明書確認処理プログラム |
KR20040003618A (ko) * | 2002-07-03 | 2004-01-13 | 엘지전자 주식회사 | 보안이 가능한 홈네트워킹 시스템 및 그 동작방법 |
US7962655B2 (en) * | 2002-07-29 | 2011-06-14 | Oracle International Corporation | Using an identity-based communication layer for computing device communication |
JP2005071202A (ja) * | 2003-08-27 | 2005-03-17 | Mnemonic Security Inc | ユーザとシステムの相互認証システム |
GB2433008B (en) | 2003-11-04 | 2007-08-22 | Ntt Comm Corp | Method, apparatus and program for establishing encrypted communication channel between apparatuses |
US7765600B2 (en) * | 2004-05-04 | 2010-07-27 | General Instrument Corporation | Methods and apparatuses for authorizing features of a computer program for use with a product |
JP4242819B2 (ja) * | 2004-10-06 | 2009-03-25 | 株式会社日立製作所 | オフライン作業可能な端末を有する計算機システム |
US7269723B2 (en) * | 2005-01-19 | 2007-09-11 | International Business Machines Corporation | Reducing the boot time of a client device in a client device/data center environment |
US7571312B2 (en) * | 2005-05-13 | 2009-08-04 | Intel Corporation | Methods and apparatus for generating endorsement credentials for software-based security coprocessors |
JP4961798B2 (ja) | 2005-05-20 | 2012-06-27 | 株式会社日立製作所 | 暗号化通信方法及びシステム |
US20070105531A1 (en) * | 2005-11-04 | 2007-05-10 | Ascenna Mobile, Inc. | Dynamic Processing of Virtual Identities for Mobile Communications Devices |
TWI339976B (en) * | 2007-03-16 | 2011-04-01 | David Chiu | Business protection method in internet |
-
2006
- 2006-10-10 JP JP2006275944A patent/JP2008098792A/ja active Pending
-
2007
- 2007-08-21 TW TW096130928A patent/TW200824394A/zh unknown
- 2007-08-23 KR KR1020070085024A patent/KR100950833B1/ko not_active IP Right Cessation
- 2007-08-24 CN CNA2007101468841A patent/CN101162994A/zh active Pending
- 2007-10-10 EP EP07019839A patent/EP1912407A1/en not_active Withdrawn
- 2007-10-10 US US11/907,260 patent/US8019996B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005229436A (ja) * | 2004-02-13 | 2005-08-25 | Ntt Communications Kk | 端末間の暗号化通信チャネルを構築するためのセッション管理装置、方法及びプログラム |
JP2005327233A (ja) * | 2004-04-12 | 2005-11-24 | Hitachi Ltd | コンピュータシステム |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013514681A (ja) * | 2009-12-21 | 2013-04-25 | 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 | ユーザ端末間の安全な接続の構築方法及びシステム |
US8831227B2 (en) | 2009-12-21 | 2014-09-09 | China Iwncomm Co., Ltd. | Method and system for establishing secure connection between stations |
JP2012198667A (ja) * | 2011-03-18 | 2012-10-18 | Mizuho Information & Research Institute Inc | 接続管理システム |
JP2016095597A (ja) * | 2014-11-12 | 2016-05-26 | 富士通株式会社 | 配備制御プログラム、配備制御装置及び配備制御方法 |
Also Published As
Publication number | Publication date |
---|---|
TW200824394A (en) | 2008-06-01 |
US8019996B2 (en) | 2011-09-13 |
CN101162994A (zh) | 2008-04-16 |
EP1912407A1 (en) | 2008-04-16 |
US20080098221A1 (en) | 2008-04-24 |
KR100950833B1 (ko) | 2010-04-02 |
KR20080033057A (ko) | 2008-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100950833B1 (ko) | 컴퓨터 시스템과의 암호화 통신 방법 및 시스템 | |
KR100786443B1 (ko) | 암호화 통신 방법 및 시스템 | |
EP2625643B1 (en) | Methods and systems for providing and controlling cryptographically secure communications across unsecured networks between a secure virtual terminal and a remote system | |
JP6917474B2 (ja) | ネットワーク接続のためのクレデンシャル情報の処理方法、装置、及びアプリケーションapp | |
WO2019156822A1 (en) | Fast smart card logon | |
US20170169226A1 (en) | Methods and systems for providing and controlling cryptographic secure communications terminal operable to provide a plurality of desktop environments | |
US11425098B2 (en) | Streamlined authentication and authorization for virtual private network tunnel establishment | |
JP4879643B2 (ja) | ネットワークアクセス制御システム、端末、アドレス付与装置、端末システム認証装置、ネットワークアクセス制御方法、及び、コンピュータプログラム | |
CN105993146A (zh) | 不访问私钥而使用公钥密码的安全会话能力 | |
JP4155341B2 (ja) | 情報の管理方法及び情報処理装置 | |
JP2006166028A (ja) | Vpn接続構築システム | |
JP2008072180A (ja) | 情報の管理方法及び情報処理装置 | |
CN113542389A (zh) | 用于私有通信架构的私有云端路由服务器连接机制 | |
US20060122936A1 (en) | System and method for secure publication of online content | |
US11811916B2 (en) | Method for securing data flows between a communication equipment and a remote terminal, equipment implementing the method | |
JP6056970B2 (ja) | 情報処理装置、端末機、情報処理システム及び情報処理方法 | |
JP2007334753A (ja) | アクセス管理システムおよび方法 | |
JP6577546B2 (ja) | リモートアクセス制御システム | |
JP2004078280A (ja) | リモートアクセス仲介システム及び方法 | |
JP5622088B2 (ja) | 認証システム、認証方法 | |
WO2017104129A1 (ja) | 認証装置、認証システム及び認証方法 | |
JP2012198827A (ja) | フィッシング防止システム、認証装置、フィッシング防止方法、及びプログラム | |
JP4736722B2 (ja) | 認証方法、情報処理装置、およびコンピュータプログラム | |
JP2011019125A (ja) | 通信制御装置、通信制御方法および通信制御プログラム | |
CN118202682A (zh) | 针对基于非虚拟机的网络元件的证书登记系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091002 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110303 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110329 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110527 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110621 |