Nothing Special   »   [go: up one dir, main page]

JP2008098792A - コンピュータシステムとの暗号化通信方法及びシステム - Google Patents

コンピュータシステムとの暗号化通信方法及びシステム Download PDF

Info

Publication number
JP2008098792A
JP2008098792A JP2006275944A JP2006275944A JP2008098792A JP 2008098792 A JP2008098792 A JP 2008098792A JP 2006275944 A JP2006275944 A JP 2006275944A JP 2006275944 A JP2006275944 A JP 2006275944A JP 2008098792 A JP2008098792 A JP 2008098792A
Authority
JP
Japan
Prior art keywords
computer board
management server
terminal device
blade
communication path
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006275944A
Other languages
English (en)
Inventor
Yoko Hashimoto
橋本洋子
Takahiro Fujishiro
藤城孝宏
Tadashi Kaji
鍛忠司
Osamu Takata
高田治
Kazuyoshi Hoshino
星野和義
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006275944A priority Critical patent/JP2008098792A/ja
Priority to TW096130928A priority patent/TW200824394A/zh
Priority to KR1020070085024A priority patent/KR100950833B1/ko
Priority to CNA2007101468841A priority patent/CN101162994A/zh
Priority to EP07019839A priority patent/EP1912407A1/en
Priority to US11/907,260 priority patent/US8019996B2/en
Publication of JP2008098792A publication Critical patent/JP2008098792A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1006Server selection for load balancing with static server selection, e.g. the same server being selected for a specific client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1008Server selection for load balancing based on parameters of servers, e.g. available memory or workload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1029Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers using data related to the state of servers by a load balancer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】
VPN技術を用いた暗号化通信では、端末装置が増えた場合のVPN装置への負荷が大きい。また、暗号化がなされるのは、端末装置とVPN装置の間のみで、エンドtoエンドでの暗号化通信ができないという問題がある。
【解決手段】
端末装置、ブレードを管理する管理サーバを設け、管理サーバが、各端末装置やブレードの認証と、ブレードの選択と、端末装置−ブレード間での暗号化通信路確立を仲介する。端末装置とブレードは、管理サーバを介さず暗号化通信を行う。管理サーバにおける各端末の認証は、検証サーバに依頼する。
【選択図】図1

Description

本発明は、インターネット等の通信網を介して暗号通信を行う技術に関する。特に、ハードディスク装置等の記憶装置を、ネットワークを介して使用するコンピュータシステムを、インターネット等の通信網に接続された装置から利用する技術に関する。
特許文献1には、記憶装置とブレードコンピュータがネットワークを介して接続された構成において、ユーザはネットワークに接続された任意の端末装置を用いてブレードコンピュータにアクセスし、ユーザが個人毎に自由に環境やアプリケーションを設定できるコンピュータとして使用する技術に関して記載されている。ブレードコンピュータとは、ラックに複数枚格納して利用することを前提とした一枚のコンピュータ基板を指し,電子基板にCPUやメモリ等を搭載してコンピュータを構成するものである(以下,ブレードと称す)。
インターネット等の外部ネットワークに接続している外部端末装置が、会社等組織内の内部ネットワークに接続しているブレードにアクセスする場合、外部ネットワークと内部ネットワークとの境界には、ファイアウォールが設置され、外部端末装置のユーザが正しいか否かを判別し、正しいユーザであれば内部ネットワークに接続されたブレードにアクセスできる。しかしながら特許文献1では、外部端末装置と、ブレードとの間の通信を暗号化する方法については、記載されていない。
また一方で、外部端末装置の認証および通信の暗号化を行う技術としては、非特許文献1に例示されるようなVPN(Virtual Private Network:仮想私設網)の技術がある。例えば、インターネット等の外部ネットワークに接続された外部端末装置が、会社等の組織内ネットワークに接続された内部端末装置と、暗号化通信を行う場合について、説明する。
まず、外部端末装置は、インターネットから組織内ネットワークの入り口にあるVPN装置に対して、内部端末装置への接続要求を送信する。ここで、VPN装置は、公開鍵証明書(以下「証明書」と記す)等を用いて、外部端末装置の認証を行い、内部端末装置へアクセス可能な端末装置であることを確認する。また、外部端末装置は、証明書等を用いて、VPN装置の認証を行う。
外部端末装置とVPN装置が互いに認証できたら、外部端末装置とVPN装置で暗号化鍵を共有し、この二者間でやり取りするデータは暗号化鍵を用いて暗号化する。また、VPN装置は、内部端末装置へ接続し、外部端末装置と内部端末装置がやり取りするデータを中継する。
このようにして、外部端末装置は、VPN装置を介して、内部端末装置と通信を行うことができる。また、外部端末装置とVPN装置の間でやり取りされるデータは、暗号化される為、セキュアな通信を行うことができる。
非特許文献1では、このようなVPN技術を提供する機器の機能説明が開示されている。
特開2005−327233号公報(第13頁、図9) NORTEL NETWORKS、" Alteon SSL VPN"、[online]、NORTEL NETWORKS、P.2-3、[平成17年5月11日検索]、インターネット<http://www.nortel.com/products/01/alteon/sslvpn/collateral/nn102960-073103.pdf>
特許文献1記載のコンピュータシステムにおいて、端末装置とブレードとの間の通信をセキュアな通信にするために、非特許文献1に記載されたVPN技術を用いることが考えられる。しかしながら、従来のVPN技術を用いたセキュア通信方法では、やり取りされる全てのデータを、VPN装置が中継するため、複数の端末装置と、複数のブレードが存在する場合VPN装置の負荷が大きくなる恐れがある。
また、非特許文献1のVPN技術を用いた暗号化通信方法は、端末装置とVPN装置の間の通信を暗号化するものであり、VPN装置とブレード間の暗号化通信については開示していない。このため、VPN装置とブレード間の通信では、平文のデータがやり取りされてしまうという問題がある。
本発明は、上記事情に鑑みてなされたものであり、外部ネットワークに接続した装置と、組織内ネットワークに接続した装置間の通信を、セキュアに行う場合において、通信における負荷を分散させる技術、および/または、端末装置からブレードの間の通信を暗号化することにより、更なるセキュリティの確保を可能とする技術を提供する。
すなわち、本発明は、端末装置とブレードを管理する管理サーバを配した通信システムを提供する。
本発明の通信システムは、以下のステップにより、端末装置とブレードとの間で、セキュア通信を行う。
まず、端末装置は組織内ネットワークの入り口に接続された管理サーバへ接続し、端末装置と管理サーバは互いに証明書を用いた認証を行う。互いに認証に成功したら、端末装置と管理サーバ間でやり取りするデータを暗号化するための暗号化鍵を共有し、端末装置と管理サーバ間の暗号化通信路を確立する。
管理サーバは、ブレードの使用状況を記録したブレード使用状況テーブルを参照し、当該端末装置の通信相手となるブレードを選択する。そして、選択したブレードに対して、当該ブレードの電源投入と、起動と、当該外部通信端末のユーザが使用する情報を,ユーザIDに基づいてストレージから読み込む旨の命令を送信する。このときのブレードは,電源断の状態であっても,管理サーバからの指示に基づいて電源投入と起動指示を受け入れる部分は,通電し,指示の待ち受け状態になっているもの,とする。
当該ブレードは、電源が投入されたら、起動処理を行い、組織内ネットワークに接続されたストレージから、当該外部端末が使用する情報をストレージから読み込む。そして、ブレードは、前記端末装置と管理サーバで実施した暗号化通信路確立ステップと同様のステップを実施することにより、ブレードと管理サーバとの間で暗号化通信路の確立を行う。
その後端末装置は、管理サーバに対して、当該端末装置が使用する情報を読み込んだブレードへの接続要求を送付する。
管理サーバは、端末装置およびブレードをそれぞれ認証済みであることを確認し、確認できたら、端末装置とブレードの間の暗号化通信で使用する暗号化鍵を生成する。そして、管理サーバは、ブレードとの間に確立された暗号化通信路を通じて、端末装置からブレードに対する接続要求と、端末装置とブレード間での暗号化通信に使用するための暗号化鍵を、ブレードへ送付する。
ブレードは、端末装置がブレードに接続可能かどうかを判断し、その結果を管理サーバへ送付する。
端末装置とブレードが接続可能である場合、管理サーバは、端末装置との間に確立された暗号化通信路を通じて、接続可能である旨と、端末装置とブレード間での暗号化通信に使用するための暗号化鍵を、端末装置へ送付する。
この暗号化鍵を用いて、端末装置とブレード部通信端末の間で、暗号化通信路を確立し、セキュアな通信を行う。
なお、ブレードの電源投入および管理サーバとの暗号化通信路確立を、管理サーバからの電源投入命令に応じて行うのではなく、あらかじめ行っていても良い。例えば、複数の端末装置が、同じ環境や情報を共用して使用する場合、あらかじめブレードの電源投入とストレージ読み込み、及び管理サーバとの暗号化通信路確立をしておき、端末装置から接続要求があった場合には、すぐにブレード選択,暗号鍵の生成と送付,そして,端末装置とブレード間の暗号化通信路確立,を行えるようにしておいても良い。
さらに、管理サーバが、端末装置やブレードの認証を行う際に、他の装置である,証明書検証サーバ装置(以下検証サーバと記す)に証明書の検証を依頼しても良い。検証サーバが当該証明書を検証することで、より確実な認証を行うことができる。
また、管理サーバは、第三の組織が運営しても良い。すなわち、管理サーバは、内部通信端末とは別の組織内ネットワークに接続する構成でもよい。
上記態様によれば、端末装置とブレード間の暗号化通信路確立後は、管理サーバを介さずに暗号化通信を行うことができる。このため、従来技術に比べて、管理サーバに対する負荷が軽減される。
また、上記態様によれば、組織内ネットワークを含めた端末装置とブレード間の通信路を通して,暗号化通信が可能となるため、よりセキュアな通信が可能となる。
さらに、上記態様によれば、管理サーバにおいてブレードの選択や状態管理を実現できるため、別途ブレードを管理するためのサーバを設ける必要がなく、サーバ設置のためのコストを軽減できる。
なお,上記態様における端末装置は,管理サーバが管理するネットワークでの通信を終端する通信装置であっても良い。たとえば,端末装置が他のネットワークとの境界に位置するゲートウェイ装置であって,当該ゲートウェイ装置を介して,上記管理サーバが管理するネットワークと他のネットワークとが接続されている構成であっても良い。
本発明によれば,外部ネットワークに接続した装置と、組織内ネットワークに接続した装置間の通信における負荷分散と、更なるセキュリティの確保が可能となる。
以下に、本発明の2つの実施形態について説明する。
<実施形態1>
図1は、本発明の実施の一形態に係わる通信システムの構成を例示する図である。
本実施例の通信システムは、インターネット等の外部ネットワーク(インターネットという)17、インターネット17に接続された端末装置11〜端末装置11N(「端末装置11」と総称する)と、インターネット17に接続している組織内ネットワーク16と、から構成される。インターネット17と組織内ネットワーク16とは、図示していないが、ファイアウォールなどの装置を介して接続されていても良い。ファイアウォールである場合、端末装置11と、管理サーバ12の間の通信が、ファイアウォールによって遮断されないように設定しておく。また、各ネットワークは有線、無線どちらのネットワークでも構わない。
また、組織内ネットワーク16には、組織内の利用者が利用するブレード14〜ブレード14M(「ブレード14」と総称する)と、組織内の利用者が利用するデータが保管されているストレージ15〜ストレージ15L(「ストレージ15」と総称する)と、各端末装置11とブレード14間での通信を管理する管理サーバ12と、端末装置11やブレード14等の認証処理において証明書を検証する検証サーバ13、とが接続している。なお、管理サーバ12,検証サーバ13,ブレード14とストレージ15,のそれぞれの運営組織は,互いに異なっていて良いし,いずれか二つが同じでも,総て同じでもよい。また,管理サーバ12および/または検証サーバ13は,さらに、他の組織内ネットワークに接続していても良い。
次に、図1の通信システムを構成する各装置について説明する。
まず、図2を用いて、端末装置11と、ブレード14の機能構成を説明する。なお、以下の説明において、これらの装置を区別しないときには単に、「通信端末」と呼ぶ。
通信端末は、処理部20aと、記憶部20bと、通信結果の表示やユーザからの指示の受付を行う入出力部20cと、インターネット17や組織内ネットワーク16を介して他装置と通信を行うための通信部20dと、を有する。
処理部20aは、当該通信端末のネットワーク上の位置を特定するアドレスを登録申請するためのアドレス登録申請部21と、管理サーバ12との通信処理を行う対管理サーバ通信処理部22と、相手方の通信端末との通信処理を行う対端末通信処理部23と、通信端末の各部を統括的に制御する制御部24と、を有する。
記憶部20bは、当該ブレード14の秘密鍵(private key)と公開鍵証明書、または当該端末装置11を利用するユーザの秘密鍵(private key)と公開鍵証明書(以下「端末装置11の秘密鍵と公開鍵証明書」または、それぞれ「端末装置11の秘密鍵」「端末装置11の証明書」ともいう)を保持する秘密鍵・証明書保持部25と、通信を暗号化するのに用いる暗号化鍵保持部26と、を有する。
なお、秘密鍵・証明書保持部25に保持する秘密鍵と公開鍵証明書は、当該ブレード14または当該端末装置11のユーザを、管理サーバ12が認証する際に用いる。また、当該端末装置11のユーザの秘密鍵と公開鍵証明書は、あらかじめICカード等の可搬性を有する記憶媒体内に入れておき、当該記憶媒体を端末装置11の読取装置に挿入することで、当該記憶媒体を端末装置11の秘密鍵・証明書保持部25としても良い(上記記憶媒体と読取装置については後に説明する)。
次に、図3を用いて、管理サーバ12を説明する。
管理サーバ12は、処理部30aと、記憶部30bと、通信結果の表示やユーザからの指示の受付を行う入出力部30cと、組織内ネットワーク16を介して、他装置またはインターネット17に接続された他の装置と通信を行うための通信部30dと、を有する。
処理部30aは、通信端末からのアドレス登録申請を受けてアドレスをアドレスDB37に登録したり、通信端末のアドレスを検索したりする、アドレス登録/検索部31と、ブレードの使用状態をブレード管理DB38に反映したり、端末装置11からの接続要求を受けて、当該端末装置11が使用するブレードの振り分けを行ったりする、ブレード状態管理部32と、通信端末−通信端末間の通信を暗号化するための暗号化鍵を生成する鍵生成部33と、通信端末との通信処理を行う対端末通信処理部34と、検証サーバ13との通信処理を行う対検証サーバ通信処理部35と、管理サーバ12の各部を統括的に制御する制御部36と、を有する。
記憶部30bは、当該管理サーバを通信端末が認証する際に用いる当該管理サーバ12の秘密鍵(private key)と公開鍵証明書を保持する秘密鍵・証明書保持部37と、通信端末のアドレスを管理するためのアドレス管理テーブルA0を保持するアドレスDB38と、ブレードの使用状況を示すブレード使用状況テーブル70を保持するブレード管理DB39と、ユーザの使用するデータがストレージのどの部分に保持されるかを示すユーザ使用領域管理テーブル90を保持するユーザ使用領域管理DB(3A)を有する。ユーザ使用領域管理DB(3A)には、ユーザID1と、ストレージ識別子92があらかじめ設定されており、どのユーザのデータがどこのストレージに格納されているかが分かるようになっている。
次に、図4を用いて、検証サーバ13を説明する。
検証サーバ13は、処理部40aと、記憶部40bと、検証結果の表示やユーザからの指示の受付を行う入出力部40cと、組織内ネットワーク16を介して、他装置またはインターネット17に接続された他の装置と通信を行うための通信部40dと、を有する。
処理部40aは、管理サーバ12から受け付けた検証要求に対して、要求された証明書を検証する証明書検証部42と、管理サーバ12との通信処理を行う対管理サーバ通信処理部43と、検証サーバ13の各部を統括的に制御する制御部44と、を有する。
記憶部40bは、証明書検証部42が証明書を検証する際に、必要となる,認証機関から取得する証明書や失効情報を保持する証明書保持部45、を有する。
なお、図2〜図4に例示する端末装置11、管理サーバ12、検証サーバ13の各々の処理部は、例えば、図5に例示するような、CPU51と、メモリ52と、ハードディスク等の外部記憶装置53と、インターネットなどのインターネット17や組織内ネットワーク16を介して他装置と通信を行うための通信装置54と、キーボードやマウス等の入力装置55と、表示装置やプリンタ等の出力装置56と、可搬性を有する記憶媒体58から情報を読み取る読取装置57と、これらの各装置間を接続する内部通信線50とを備えた、一般的な電子計算機において、CPU51がメモリ52上にロードされた所定のプログラムを実行することにより、具現化できる。
これらのプログラムは、あらかじめ、上記電子計算機内のメモリ52または外部記憶装置53に格納されていても良いし、必要なときに、上記電子計算機が利用可能な、着脱可能な記憶媒体58から、または通信媒体(インターネット17や組織内ネットワーク16など、またはそれらの上を伝搬する搬送波やデジタル信号など)を介して他の装置から、導入されてもよい。
また,上記各処理部の一部またはすべてをハードウェアで構成することも可能である。
また、通信端末は、図2に示す機能構成を実現できるものであれば良く,図5に示されるような構成に限定されるものではない。インターネット17や組織内ネットワーク16と接続することのできる通信装置54相当の機能を備えた機器であってもよい。例えば、ルータ、PC、PDAだけでなく、テレビ、冷蔵庫、エアコン、電子レンジなど家庭電気製品も、図5に類似の構成を備えることで、通信端末となりうる。
また、図2に例示するブレード14の処理部は、例えば図6に例示するような、CPU61と、メモリ62と、組織内ネットワーク16を介して他装置と通信を行うための通信装置63と、キーボードやマウス等の入力装置からの情報をやり取りする入力インタフェース64と、表示装置やプリンタ等の出力との情報をやり取りする出力インタフェース65と、可搬性を有する記憶媒体67から情報を読み取る読取装置66と、これらの各装置間を接続する内部通信線60とを備えた、電子計算機において、CPU61がメモリ62上にロードされた所定のプログラムを実行することにより、具現化できる。また、一般的な電子計算機に備えられているハードディスク等の外部記憶装置は、ブレード14には備えず、ストレージ15がブレード14の外部記憶装置の役割を果たす。
これらのプログラムは、あらかじめ、上記電子計算機内のメモリ62またはストレージ15に格納されていても良いし、必要なときに、上記ブレード14が利用可能な、着脱可能な記憶媒体67から、または通信媒体(組織内ネットワーク16やインターネット17、またはそれらの上を伝搬する搬送波やデジタル信号など)を介して他の装置から、導入されてもよい。
また,上記各処理部の一部またはすべてをハードウェアで構成することも可能である。
次に、本実施の形態による通信システムの動作について説明する。
本実施形態の通信システムの動作は、通信端末(端末装置11またはブレード14)−管理サーバ間での暗号化通信路確立動作と、端末装置11−ブレード14間での暗号化通信路確立動作とにわかれる。
まず、通信端末−管理サーバ間での暗号化通信路確立動作について説明する。
図7と図8は、本実施形態の通信端末−管理サーバ間での暗号化通信路確立動作を説明するためのフロー図であり、端末装置11と管理サーバ12間で暗号化通信路を確立する場合の例である。
端末装置11の対管理サーバ通信処理部22は、管理サーバ12を認証するために、管理サーバ12に対して、管理サーバ12証明書の要求を送信する(図7,ステップ1001)。これを受信した管理サーバ12の対端末通信処理部34は(ステップ1002)、当該管理サーバの証明書を秘密鍵・証明書保持部37から取り出し、応答するとともに、相手方の端末装置11の証明書要求を、端末装置11に対して送付する(ステップ1003)。これを受信した端末装置11の対管理サーバ通信処理部22は(ステップ1004)、当該端末装置11の証明書を、秘密鍵・証明書保持部25から取り出し、管理サーバ12に対して送付する(ステップ1005)。
端末装置11の対管理サーバ通信処理部22は、ステップ1004にて受信した管理サーバ12の証明書の検証を行い(ステップ1007)、管理サーバ12が成りすまししていないことをチェックする。管理サーバ12の証明書検証に失敗した場合(ステップ1008でNo)、管理サーバの認証が出来ないため、通信を終了する(ステップ1106)。管理サーバ12の証明書検証に成功した場合(ステップ1008でYes)、次のステップへ進む。
管理サーバ12の対端末通信処理部34は、端末装置11から証明書を受信し(ステップ1006)、当該証明書を検証するために、対検証サーバ通信処理部35を通じて、検証サーバ13に対して、端末装置11の証明書の検証要求を送付する(ステップ1009)。証明書検証サーバ13は、検証要求を受信し(ステップ1010)、検証を要求された証明書の検証を,証明書検証部42において行う(ステップ1011)。
端末装置11証明書の検証に成功した場合(ステップ1012でYes)、検証サーバ13の対管理サーバ通信処理部43は、証明書検証に成功した旨の通知を管理サーバ12へ送付する(ステップ1013)。端末装置11証明書の検証に失敗した場合(ステップ1012でNo)、対管理サーバ通信処理部43は、証明書検証に失敗した旨の通知を管理サーバ12へ送付する(ステップ1014)。管理サーバ12の対端末通信処理部34は、対検証サーバ通信処理部35を介して、検証サーバ13から検証結果を受信し(ステップ1015)、当該検証結果が失敗である場合(ステップ1016でNo)は、端末装置11の認証が出来ないため、通信を終了する(ステップ1106)。端末装置11証明書の検証結果が成功であった場合(ステップ1016でYes)は、次のステップへ進む。
端末装置11と管理サーバ12が、互いに認証できたら(ステップ1008でYes、かつ、ステップ1016でYes)、端末装置11の対管理サーバ通信処理部22と管理サーバ12の対端末通信処理部34は、通信路を暗号化するための暗号化通信用鍵(暗号鍵という)を互いに共有する(図8,ステップ1101、ステップ1102)。暗号鍵を共有したら、端末装置11と管理サーバ12との間の暗号化通信路が確立したこととなり(ステップ1103)、端末装置11の対管理サーバ通信処理部22と、管理サーバ12の対端末通信処理部34は、当該暗号鍵を用いて暗号化通信を行う(ステップ1104)。
暗号化通信が終了したら、端末装置11の対管理サーバ通信処理部22と、管理サーバ12の対端末通信処理部34は、暗号化通信路を終了する(ステップ1106)。
このようなステップを実行することにより、端末装置11と管理サーバ12は、互いに相手方を確認した上で、暗号化通信路を確立することができる。
次に、端末装置11−ブレード14間での暗号化通信路確立動作について説明する。
端末装置11−ブレード14間での暗号化通信路を確立するためには、あらかじめ各通信端末のアドレス情報を、管理サーバ12へ登録する必要がある。図9を用いて、アドレス登録動作の説明をする。
図9は、通信端末のアドレスを、管理サーバ12へ登録する動作を説明するためのフロー図であり、端末装置11が、管理サーバ12へアドレス登録する場合の例である。
まず、端末装置11と管理サーバ12は、ステップ1001からステップ1016と、ステップ1101から1103までのステップを実施することにより、互いの間での暗号化通信路を確立する(ステップ2001)。暗号化通信路確立後、端末装置11のアドレス登録申請部21は、当該端末装置11のアドレスの登録要求を管理サーバ12へ送付する(ステップ2002)。管理サーバ12のアドレス登録/検索部31は、登録要求を受信したら(ステップ2003)、端末装置11のアドレスを、アドレスDB38に保持するアドレス管理テーブルA0へ登録する(ステップ2004)。
なお、登録するアドレス情報には、登録要求を行う対象(ここでは、端末装置11のユーザ)を特定する情報(以下、端末装置のユーザの場合は「ユーザID」、ブレードの場合は「ブレードID」という)と、登録要求を行う対象(ここでは、当該通信端末)のネットワーク上での位置を特定する情報、例えばIPアドレスが含まれる。これらの情報を、それぞれアドレス管理テーブルA0の、ユーザID/ブレードID(A1)部と、IPアドレス(A2)へ、対応付けて登録する。
ユーザIDおよびブレードIDには、ドメイン内で固定のものを使えばよい。例えば、通信端末名や、通信端末のMACアドレスを使うことができる。また、会社内のような閉じたドメインでは、通信端末のユーザのメールアドレスや、通信端末のSIP-URIや、通信端末のFQDN(完全修飾ドメイン名、Fully Qualified Domain Name)のような情報を使うこともできる。また、管理サーバ12は、ユーザIDおよびブレードIDを、当該端末装置11の証明書およびブレード14の証明書に、関連付けて管理する。例えば、当該端末装置11の証明書およびブレード14の証明書に、ユーザIDおよびブレードIDを記載することにより、関連付けても良い。
登録完了後、端末装置11に対して、登録完了通知を送付する(ステップ2005)。端末装置11が、登録完了通知を受信したら(ステップ2006)、端末装置11と管理サーバ12は、暗号化通信路の終了処理を実行する。上記ステップを実行することにより、端末装置11のアドレスを、管理サーバ12に登録することができる。
端末装置11が、ブレード14と暗号化通信を行う場合は、あらかじめ双方の通信端末のアドレスを、管理サーバ12へ登録する。すなわち、ブレード14も、図9と同様のステップを実行することにより、当該ブレード14のアドレスを管理サーバへ登録する。
ただし,ブレード14は組織内ネットワーク16内で固定的に設置されることが多いので,それぞれが登録処理を行わなくてもよく,管理者が,あらかじめアドレスを割り当てて,管理サーバ12に登録しておいても良い。
さらに、通信端末は、管理サーバ12に登録したアドレスを削除することもできる。削除する場合は、図8に示す処理において「登録」を「削除」と置き換えた処理を行う。
また、アドレス登録は、当該通信端末に割り当てられたアドレスが変わった場合には、再度図8の登録処理を実行する必要がある。例えば、通信端末が別途設置されたDHCPサーバなどから動的にアドレス割り当てを受けている場合に、通信端末の電源をOFF、ONしたり、通信端末をリセットしたりすると、アドレスが変わる可能性がある。また、通信端末が、ネットワークとの接続を終了し、移動先で、別のネットワークに接続する場合には、アドレスが変わる可能性がある。このような場合には、再度図8の登録処理を行うことにより、最新のアドレスを管理サーバ12へ登録する。
次に、端末装置11が、管理サーバ12を介して、ブレード14と暗号化通信路を確立する動作を説明する。
図10と図11は、端末装置11とブレード14間で、暗号化通信路を確立する動作を説明するためのフロー図である。
まず、管理サーバ12と端末装置11は、予め、ステップ1001からステップ1016と、ステップ1101から1103までのステップを実施することにより、端末装置11−管理サーバ間での暗号化通信路を確立する(ステップ3001)。そして、端末装置11のアドレスをまだ登録していない場合,あるいは登録アドレスが変わっている場合は、ステップ2002からステップ2006までのステップを実施することにより、端末装置11のアドレスを管理サーバ12へ登録する(ステップ3002)。
端末装置11からのアドレス登録処理を受けて、管理サーバ12のブレード状態管理部32は、図12に示すようなブレード使用状況テーブル70を参照し、当該端末装置11が使用するブレードの選択と、テーブルの更新を行う(ステップ3003)。すなわち、ブレード使用状況テーブル70は、管理サーバ12のブレード管理DB39に保持され、ブレード識別情報71と、当該ブレードが使用されているかどうかを示す使用状況72と、当該ブレードが使用されている場合はそれを使用している使用ユーザ73と、が記載されている。
管理サーバ12のコンピュータ状態管理部32は、ブレード使用状況テーブル70に記載されているブレード識別情報71のうち、使用状況72が「未使用(停止中)」のものを接続先ブレードとして選択する。そして、選択したブレード識別情報71に対応する使用状況72欄を、「割り当て済み」に更新し、使用端末装置73欄に当該端末装置11のユーザIDを記載する。
そして、管理サーバ12のブレード状態管理部32は、ステップ3003で選択したブレード14に対して、電源投入、起動と、当該端末装置11のユーザのデータをストレージ15から読み込む旨の指示を送付する(ステップ3004)。なお、本データ読み込み指示は、ステップ3002で登録された当該端末装置11のユーザIDをキーにして、ユーザ使用領域管理テーブル90を検索して得た、当該ユーザIDに対応したストレージ識別子92を元に行う。
ブレード14は、管理サーバ12から電源投入の支持を受け、電源が投入されたら、当該端末装置11のユーザのデータをストレージ15から読み込む(ステップ3005)。そして、データの読み込みが完了したら、ブレード14と管理サーバ12は、図7のステップ1001からステップ1016と、図8のステップ1101から1103までのステップを実施することにより、暗号化通信路を確立し(ステップ3006)、図9のステップ2002からステップ2006までのステップを実施することにより、ブレード14のアドレスを管理サーバ12へ登録する(ステップ3007)。すなわち、ブレード14がストレージ15から読み込んだデータに含まれるブレードIDと、ブレード14のIPアドレスを、管理サーバ12へ登録する。なお、ブレード14のIPアドレスは、ストレージ15から読み込むデータにあらかじめ設定しても良いし、別途用意するDHCPサーバから動的にIPアドレスを取得しても良い。
そして、端末装置11の対管理サーバ通信処理部22は、ブレード14への接続要求を、管理サーバ12に対して送信する(ステップ3008)。なお、接続要求には、接続相手であるブレード14のブレードIDが含まれる。ブレードIDは、ストレージ15から読み込むユーザのデータに含まれるものであり、当該ユーザの使用するブレードIDは一意に設定される。また、ユーザは(すなわち,端末装置11は)あらかじめ自身のブレードIDを知っているものとする。
ここで、ステップ3008において実施する接続要求は、ブレード14のアドレス登録終了後(ステップ3007)の後に実施するのではなく、ステップ3002の端末装置11のアドレス登録の直後に実施しても良い。すなわち、管理サーバ12は、端末装置11からブレード14への接続要求を受けてから、ブレードの振り分け(ステップ3003)以降の処理を実施する形態でも良い。
接続要求を受信した管理サーバ12の対端末通信処理部34は、端末装置11とブレード14の間の暗号化通信路に利用する暗号化鍵を、鍵生成部33を介して生成する(ステップ3009)。そして、管理サーバ12の対端末通信処理部34は、端末装置11からブレード14への接続要求、およびステップ3009で生成した暗号化通信用鍵を、ブレード14へ送信する(ステップ3010)。暗号化通信用鍵は,例えば,特開2005−303485号公報に開示されている方法(端末装置11とブレード14が管理サーバ12に暗号化通信のために利用可能な設定情報を登録し,管理サーバ12が登録された設定情報から共通するものを選択し,選択した設定情報に従って暗号化鍵を生成する方法)に従って,生成すればよい。
これを受信したブレード14の対管理サーバ通信処理部22は、当該端末装置11が当該ブレード14に接続可能かどうか(busyでないか否か)を判断し(ステップ3011)、当該接続可否判定結果を管理サーバ12へ送信する(ステップ3012)。管理サーバ12の対端末通信処理部34は、当該接続可否判定結果と、判定結果が通信可能な場合にはステップ3009で生成した暗号化通信用鍵とを、端末装置11へ送信する(ステップ3013)。そして、管理サーバ12の対端末通信処理部34は、ブレード使用状況テーブル70を更新する(ステップ3014)。具体的には、当該ブレード14に対応する使用状況72欄を、「使用中」に更新する。
端末装置11の対管理サーバ通信処理部22は、判定結果を受信したら、端末装置11の対端末通信処理部23と、ブレード14の対端末通信処理部23は、3010及びステップ3013でそれぞれ受信した暗号化鍵を用いて、暗号化通信路を確立する(ステップ3015)。
端末装置11の対端末通信処理部23は、ブレード14との間で確立された暗号化通信路を利用し、ブレード14への処理を要求する(図11,ステップ3101)。ブレード14は、対端末通信処理部23を介してこの処理要求を受け取り、それに応じた処理を実行する。そして、ブレード14の対端末通信処理部23は、端末装置11との間で確立された暗号化通信路を利用して、要求された処理の実行結果,またはその画面出力情報などを、端末装置11へ送信する(ステップ3102)。端末装置11は、対端末通信処理部23を介して受信した処理結果またはその出力情報を処理して、入出力部20cを通して画面等へ出力する。
端末装置11は、ブレード14との間で確立した暗号化通信路が不要になったら、暗号化通信路を終了(削除)することができる。以下で、端末装置11が、ブレード14との間で確立した暗号化通信路を、終了する動作を説明する。
図13は、端末装置11とブレード14間で確立した暗号化通信路の終了動作を説明するためのフロー図である。
まず、端末装置11の対管理サーバ通信処理部22は、管理サーバ12に対して、ブレード14との暗号化通信路の終了要求を送信する(ステップ4001)。これを受信した管理サーバ12の対端末通信処理部34は、ブレード状態管理部32を介してブレード使用状況テーブル70を参照し、当該端末装置11が当該ブレード14を使用中であることを確認する(ステップ4002)。
管理サーバ12の対端末通信処理部34は、ブレード14に対して、端末装置11とブレード14の間で確立されている暗号化通信路の終了要求を送信し(ステップ4003)、これを受信したブレード14の対管理サーバ通信処理部22は、終了応答を応答する(ステップ4004)。管理サーバ12の対端末通信処理部34は、ブレード14から終了応答を受信したら、端末装置11に対して、終了応答を送信する(ステップ4005)。
端末装置11の対端末通信処理部23と、ブレード14の対端末通信処理部23は、暗号化通信路確立のために使用していた情報(たとえば,暗号化通信用鍵とIPアドレス)を破棄し、暗号化通信路を終了させる(ステップ4006)。
管理サーバ12のブレード状態管理部32は、ブレード14に対して、電源切断の指示を送付する(ステップ4007)。ブレード14は、電源切断指示を受け、ストレージ15へデータの書き戻しを行い、電源を切断する(ステップ4008)。
また、管理サーバ12のブレード状態管理部32は、ブレード使用状況テーブル70の更新を行う(ステップ4009)。具体的には、ブレード使用状況テーブル70の当該ブレード識別情報71に対応する、使用状況72を、「未使用(停止中)」に変更し、使用ユーザ73欄から、当該端末装置のユーザIDを消去する。
以上のステップを実行することによって、端末装置11は、ブレード14との暗号化通信路を終了することができる。
図10と図11のフロー図で例示するように、管理サーバ12は、端末装置11のユーザとブレード14を、それぞれ認証し、これらの正当性が確認できた場合に、端末装置11とブレード14間の暗号化通信路を確立できる。そして、端末装置11−ブレード14間の暗号化通信路が確立された後は、管理サーバ12を介すこと無く、端末装置11とブレード14の間で暗号化通信を行うことができるため、管理サーバ12へ負荷をかけることなく、セキュア通信を行うことができる。さらに、端末装置11とブレード14の間の通信全体を暗号化可能となるため、よりセキュアな通信が可能となる。
また、管理サーバ12において、ブレード14の選択や状態管理を実現できるため、ブレード14を管理するための,他のサーバを設ける必要がなく、サーバ設置のためのコストを軽減につながる。
<実施形態2>
第二の実施形態を説明する。
本実施形態2と実施形態1の違いは、仮想ブレードIDというものを設ける点である。端末装置11は、管理サーバ12に対して、ブレード14に対する接続要求を送信する際に、当該接続要求に含む端末装置11のユーザに対応するブレードIDに代わり、仮想ブレードに割り当てた仮想ブレードIDを記述する。複数の端末装置11のユーザが、同一の仮想ブレードIDを使用する。そして管理サーバ12において、仮想ブレードIDから実際の各ユーザに対応するブレードIDへの変換を行う。
本実施形態において、端末装置11が、管理サーバ12を介して、ブレード14と暗号化通信路を確立する動作を説明する。
図14と図15は、端末装置11とブレード14間で、暗号化通信路を確立する動作を説明するためのフロー図である。
まず、管理サーバ12のアドレス登録/検索部31は、アドレスDB38に保持されるアドレス管理テーブルA0に、仮想ブレードのアドレスを登録する(ステップ5001)。すなわち、ユーザID/ブレードID(A1)欄に仮想ブレードIDを、IPアドレス(A2)欄に仮想のIPアドレスを登録する。この仮想ブレードIDは各端末装置11にも通知されているものとする。
端末装置11と管理サーバ12は、ステップ1001からステップ1016と、ステップ1101から1103までのステップを実施することにより、端末装置11−管理サーバ12間での暗号化通信路を確立する(ステップ5002)。そして、端末装置11のアドレスをまだ登録していない場合,あるいは登録アドレスが変わっている場合は、ステップ2002からステップ2006までのステップを実施することにより、端末装置11のアドレスを管理サーバ12へ登録する(ステップ5003)。
端末装置11の対管理サーバ通信処理部22は、仮想ブレードへの接続要求を、管理サーバ12に対して送信する(ステップ5004)。なお、接続要求には、仮想ブレードの仮想ブレードIDが含まれる。
端末装置11からの接続要求を受けて、管理サーバ12のブレード状態管理部32は、図16に示すようなブレード使用状況テーブル80を参照し、当該端末装置11が使用するブレードの選択と、テーブルの更新を行う(ステップ5005)。
ブレード使用状況テーブル80は、管理サーバ12のブレード管理DB39に保持され、仮想ブレードの仮想ブレードID81と、当該仮想ブレードIDに対する接続要求がなされた場合に選択可能なブレードを示すブレード識別情報82と、当該ブレードが使用されているかどうかを示す使用状況83と、当該ブレードが使用されている場合はそれを使用している使用ユーザ84と、ストレージ15から読み込んだ当該ユーザが使用するデータに含まれるブレードID(読み込み済みブレードID85)と、が記載されている。
管理サーバ12のコンピュータ状態管理部32は、接続要求に記載された仮想ブレードIDをキーにして、本ブレード使用状況テーブル80を参照し、仮想ブレードID81欄から対応する仮想ブレードIDを検索する。そして、当該仮想ブレードIDに対応するブレード識別情報82のうち、使用状況83が「未使用(停止中)」のものを接続先ブレードとして選択する。選択したブレード識別情報82の使用状況83欄を、「割り当て済み」に更新し、使用端末装置84欄に当該端末装置11のユーザIDを記載する。
そして、管理サーバ12のブレード状態管理部32は、ステップ5005で選択したブレード14に対して、電源投入と、起動と、当該端末装置11のユーザのデータをストレージ15から読み込む旨の指示を送付する(ステップ5006)。なお、本データ読み込み指示は、ステップ5003で登録された当該端末装置11のユーザIDをキーにしてユーザ使用領域管理テーブル90を検索し、当該ユーザIDに対応したストレージ識別子92を元に行う。
ブレード14は、管理サーバ12から電源投入の支持を受け、電源が投入されたら、当該端末装置11のユーザのデータをストレージ15から読み込む(ステップ5007)。そして、データの読み込みが完了したら、ブレード14と管理サーバ12は、図7のステップ1001からステップ1016と、図8のステップ1101から1103までのステップを実施することにより、暗号化通信路を確立し(ステップ5008)、図9のステップ2002からステップ2006までのステップを実施することにより、ブレード14のアドレスを管理サーバ12へ登録する(ステップ5009)すなわち、ブレード14がストレージ15から読み込んだデータに含まれるブレードIDと、ブレード14のIPアドレスを、管理サーバ12へ登録する。なお、ブレード14のIPアドレスは、ストレージ15から読み込むデータにあらかじめ設定しても良いし、別途用意するDHCPサーバから動的にIPアドレスを取得しても良い。
管理サーバ12のブレード状態管理部32は、ステップ5009で登録されたブレード14のアドレス情報のうち、ブレードIDを、当該ブレード識別情報82に対応する読み込み済みブレードID85欄に記載する(ステップ5010)。
そして、管理サーバ12の対端末通信処理部34は、端末装置11とブレード14の間の暗号化通信路に利用する暗号化鍵を、鍵生成部33を介して生成する(ステップ5011)。管理サーバ12の対端末通信処理部34は、端末装置11からブレード14への接続要求、およびステップ5011で生成した暗号化通信用鍵を、ブレード14へ送信する(ステップ5012)。暗号化通信用鍵は,実施形態1での説明と同様に,例えば,特開2005−303485号公報に開示されている方法に従って,生成すればよい。
これを受信したブレード14の対管理サーバ通信処理部22は、当該端末装置11が当該ブレード14に接続可能かどうかを判断し(ステップ5013)、当該接続可否判定結果を管理サーバ12へ送信する(ステップ5014)。管理サーバ12の対端末通信処理部34は、当該接続可否判定結果と、判定結果が通信可能な場合にはステップ5011で生成した暗号化通信用鍵とを、端末装置11へ送信する(ステップ5015)。そして、管理サーバ12の対端末通信処理部34は、ブレード使用状況テーブル70を更新する(ステップ5016)。具体的には、当該ブレード14に対応する使用状況83欄を、「使用中」に更新する。
端末装置11の対管理サーバ通信処理部22は、判定結果を受信したら、端末装置11の対端末通信処理部23と、ブレード14の対端末通信処理部23は、5012及びステップ5015でそれぞれ受信した暗号化鍵を用いて、暗号化通信路を確立する(ステップ5017)。
端末装置11の対端末通信処理部23は、ブレード14との間で確立された暗号化通信路を利用し、ブレード14への処理を要求する(図15,ステップ5101)。ブレード14は、対端末通信処理部23を介してこの処理要求を受け取り、それに応じた処理を実行する。そして、ブレード14の対端末通信処理部23は、端末装置11との間で確立された暗号化通信路を利用して、要求された処理の実行結果,またはその画面出力情報などを、端末装置11へ送信する(ステップ5102)。端末装置11は、対端末通信処理部23を介して受信した処理結果またはその出力情報を処理して、入出力部20cを通して画面等へ出力する。
端末装置11は、ブレード14との間で確立した暗号化通信路が不要になったら、暗号化通信路を終了することができる。本実施形態において、端末装置11が、ブレード14との間で確立した暗号化通信路を、終了する動作を説明する。
図17は、端末装置11とブレード14間で確立した暗号化通信路の終了動作を説明するためのフロー図である。
まず、端末装置11の対管理サーバ通信処理部22は、管理サーバ12に対して、ブレード14との暗号化通信路の終了要求を送信する(ステップ6001)。なお、本終了要求には、仮想ブレードの仮想ブレードIDが記載されている。
これを受信した管理サーバ12の対端末通信処理部34は、ブレード状態管理部32を介してブレード使用状況テーブル80を参照し、仮想ブレードIDに対応するコンピュータ識別情報82のうち、当該端末装置11が使用中であるブレード識別情報82を選択する(ステップ6002)。
管理サーバ12の対端末通信処理部34は、ステップ4002で選択したブレード14に対して、端末装置11とブレード14の間で確立されている暗号化通信路の終了要求を送信し(ステップ6003)、これを受信したブレード14の対管理サーバ通信処理部22は、終了応答を応答する(ステップ6004)。管理サーバ12の対端末通信処理部34は、ブレード14から終了応答を受信したら、端末装置11に対して、終了応答を送信する(ステップ6005)。
端末装置11の対端末通信処理部23と、ブレード14の対端末通信処理部23は、暗号化通信路確立のために使用していた情報(たとえば,暗号化通信用鍵とIPアドレス)を破棄し、暗号化通信路を終了させる(ステップ6006)。
管理サーバ12のブレード状態管理部32は、ブレード14に対して、電源切断の指示を送付する(ステップ6007)。ブレード14は、電源切断指示を受け、ストレージ15へデータの書き戻しを行い、電源を切断する(ステップ6008)。
また、管理サーバ12のブレード状態管理部32は、ブレード使用状況テーブル80の更新を行う(ステップ6009)。具体的には、ブレード使用状況テーブル80の当該ブレード識別情報71に対応する、使用状況83を、「未使用(停止中)」に変更し、使用ユーザ84欄から、当該端末装置のユーザIDを消去し、読み込み済みブレードID85欄から、当該ブレード14のブレードIDを消去する。
以上のステップを実行することによって、端末装置11は、ブレード14との暗号化通信路を終了することができる。
図14と図15のフロー図で例示するように、管理サーバ12は、端末装置11のユーザとブレード14を、それぞれ認証し、これらの正当性が確認できた場合に、端末装置11とブレード14間の暗号化通信路を確立できる。そして、端末装置11−ブレード14間の暗号化通信路が確立された後は、管理サーバ12を介すこと無く、端末装置11とブレード14の間で暗号化通信を行うことができるため、管理サーバ12へ負荷をかけることなく、セキュア通信を行うことができる。また、端末装置11とブレード14の間の通信全体を暗号化可能となるため、よりセキュアな通信が可能となる。
さらに、本実施形態においては、仮想ブレードの仮想ブレードIDを用いることによって、ブレード14の実際のブレードIDが、ネットワーク上に流れることがなく、セキュリティを高めることが可能となる。例えば、悪意のある第三者が、ブレードIDをキーにしてブレード14へ攻撃する可能性が考えられるが、仮想ブレードIDを用いる場合は、これに対応するブレードが実際には存在しないため、攻撃の対象とすることができない。
本実施形態においては、ユーザの利用する端末装置11がブレード14と通信を開始する際に、ユーザが利用する情報をストレージ15からブレード14に読み込んでいるが、これに限るものではない。予め、各ユーザの使用するデータが各ブレード14に記憶されていれば、ストレージ15はなくても良い。
この場合、ブレード使用状況テーブル80の、使用ユーザ84と、読み込み済みブレードID85には、当該ユーザIDと、当該ユーザに対応するブレードIDが記載されていることになる。
また、図14のステップ5005と、ステップ5006(電源投入処理を除く)と、ステップ5007を省略することにより、端末装置11とブレード14間での暗号化通信路を確立できる。また、端末装置11とブレード14間での暗号化通信路を終了する際には,図17のステップ6002と、ステップ6008を省略することができる。
また、管理サーバ12において、ブレード14の選択や状態管理を実現できるため、別途ブレード14を管理するためのサーバを設ける必要がなく、サーバ設置のためのコストを軽減につながる。
本実施形態1および実施形態2では、端末装置11を指定した通信を例示しているが、端末装置11を利用するユーザを通信相手として指定してもよい。端末装置11を利用するユーザを通信相手として指定する場合には、ユーザの持つ公開鍵証明書とユーザIDを、あらかじめ可搬性を有する記憶媒体58に入れておき、記憶媒体58を端末装置11の読取装置57に挿入することで、ユーザの属性を端末装置11が読み取り、記憶するように構成すればよい。当該構成により、端末装置11は、利用しているユーザを特定し、通信相手としての指定を受け付けることができるようになる。そして、ユーザが、可搬性を有する記憶媒体58を、読み取り装置57から抜いた場合には、ユーザの属性は、端末装置11から削除されるように構成すれば,個人情報漏洩防止の観点からも好ましい。
ユーザの属性が端末装置11に記憶されたら、図9のアドレス登録処理を行って、ユーザIDと端末装置11のアドレスを管理サーバ12に登録し、削除されたら、図9の「登録」を「削除」と置き換えた処理を行えば、管理サーバ12は、他の端末装置11からの接続要求時に、ユーザが端末装置11を利用中であるか否かが判定でき、端末装置11を利用中の場合には、ユーザがどの端末装置11を利用しているかを、接続要求者に気にさせることなく接続することができる。
本発明の2つの実施形態における通信システムの構成を例示する。 端末装置11、ブレード14の概略構成を例示する。 管理サーバ12の概略構成を例示する。 検証サーバ13の概略構成を例示する。 端末装置11、管理サーバ12、検証サーバ13の各々のハードウェア構成を例示する。 ブレード14のハードウェア構成を例示する。 端末装置11と管理サーバ12が、暗号化通信路を確立するために、互いに認証するまでの処理手順を例示する。 端末装置11と管理サーバ12が、暗号化通信路を確立し、それを終了させるまでの処理手順を例示する。 端末装置11が管理サーバ12に、端末装置11のアドレスを登録する処理手順を例示する。 実施形態1において、端末装置11が、管理サーバ12を介して、ブレード14と暗号化通信路を確立するまでの処理手順を例示する。 実施形態1において、端末装置11が、管理サーバ12を介して、ブレード14と暗号化通信路を確立し、その暗号化通信路を使用して処理を実施するまでの処理手順を例示する。 実施形態1において、管理サーバ12が保持するブレード使用状況テーブルの内容を例示する。 実施形態1において、端末装置11が、管理サーバ12を介して、ブレード14と暗号化通信路を終了するまでの処理手順を例示する。 実施形態2において、端末装置11が、管理サーバ12を介して、ブレード14と暗号化通信路を確立するまでの処理手順を例示する。 実施形態2において、端末装置11が、管理サーバ12を介して、ブレード14と暗号化通信路を確立し、その暗号化通信路を使用して処理を実施するまでの処理手順を例示する。 実施形態2において、管理サーバ12が保持するブレード使用状況テーブルの内容を例示する。 実施形態2において、端末装置11が、管理サーバ12を介して、ブレード14と暗号化通信路を終了するまでの処理手順を例示する。 実施形態1および2において、管理サーバ12が保持するユーザ使用領域管理テーブルの内容を例示する。 実施形態1および2において、管理サーバ12が保持するアドレス管理テーブルの内容を例示する。
符号の説明
11:端末装置、12:管理サーバ、13:検証サーバ、14:ブレード、15:ストレージ、20a、30a、40a:処理部、20b、30b、40b:記憶部、20c、30c、40c:入出力部、20d、30d、40d:通信部、21:アドレス登録申請部、22、43:対管理サーバ通信処理部、23、34:対端末通信処理部、25、37:秘密鍵・証明書保持部、26:暗号化鍵保持部、24、36、44:制御部、31:アドレス登録/検索部、32:ブレード状態管理部、33:鍵生成部、35:対検証サーバ通信処理部、38:アドレスDB、39:ブレード管理DB、3A:ユーザ使用領域管理DB、42:証明書検証部、45:証明書保持部、70、80:ブレード使用状況テーブル、71、82:ブレード識別情報、72、83:使用状況、73、84:使用ユーザ、81:仮想ブレードID、85:読み込み済みブレードID、91:ユーザID、92:ストレージ識別子、93:ストレージ名、94:論理ユニット、A1:ユーザID/ブレードID、A2:IPアドレス。

Claims (10)

  1. 組織内ネットワークに接続している複数のコンピュータ基板と、組織外ネットワークに接続し,前記コンピュータ基板へアクセスする端末装置と、前記コンピュータ基板と前記端末装置とを管理する管理サーバと、から構成される、通信システムであって、
    前記端末装置と管理サーバとは,互いに認証を行い、暗号化通信路を確立する、端末装置−管理サーバ間暗号化通信路確立ステップを実行し、
    前記管理サーバは、いずれかの接続先コンピュータ基板の選択と、前記選択した接続先コンピュータ基板の起動を指示する、コンピュータ基板振り分けステップを実行し、
    前記起動した接続先コンピュータ基板は、前記管理サーバとの間で認証を行い、暗号化通信路を確立する、コンピュータ基板−管理サーバ間暗号化通信路確立ステップを実行し、
    前記端末装置は、前記起動した接続先コンピュータ基板との,前記管理サーバを介さない暗号化通信路を,前記管理サーバを介して確立する、端末装置−コンピュータ基板間暗号化通信路確立ステップを実行する
    ことを特徴とする通信システム。
  2. 請求項1に記載の通信システムであって、
    前記管理サーバは、
    前記コンピュータ基板の使用状況を管理するためのコンピュータ基板使用状況テーブルを保持し、
    前記コンピュータ基板振り分けステップにおいて,
    前記コンピュータ基板使用状況テーブルを参照し、使用されていない前記コンピュータ基板を接続先コンピュータ基板として選択し、
    前記端末装置−コンピュータ基板間暗号化通信路確立ステップにおいて、
    前記端末装置は、前記端末装置−管理サーバ間暗号化通信路を介して,前記管理サーバに対して、選択された前記接続先コンピュータ基板への接続要求を送信し、
    前記管理サーバは、前記端末装置と前記接続先コンピュータ基板間での前記暗号化通信路で使用するための暗号化鍵を生成し、
    前記管理サーバは、前記コンピュータ基板−管理サーバ間暗号化通信路を介して,前記接続先コンピュータ基板へ、前記端末装置からの接続要求と、生成した前記暗号化鍵を送信し、
    前記接続先コンピュータ基板は、前記管理サーバから受信した前記接続要求に対して、接続可否の判定と、当該判定結果を,前記コンピュータ基板−管理サーバ間暗号化通信路を介して,前記管理サーバへ送信し、
    前記管理サーバは、前記接続先コンピュータ基板から受信した前記判定結果と、当該判定結果が「接続可能」の旨を示す場合は、前記生成した暗号化鍵とを、前記端末装置−管理サーバ間暗号化通信路を介して,前記端末装置へ送信し、
    前記端末装置は、前記管理サーバから前記生成された暗号化鍵を受信して、前記端末装置−コンピュータ基板間暗号化通信路を確立する
    ことを特徴とする通信システム。
  3. 請求項2に記載の通信システムであって、
    前記コンピュータ基板使用状況テーブルは、
    前記コンピュータ基板を識別するコンピュータ基板識別情報と、
    当該コンピュータ基板が使用中かどうかを示す使用状況と、
    当該コンピュータ基板の使用状況が「使用中」または「割り当て済み」の状態の場合は、使用している、または、割り当てられている前記端末装置を使用するユーザ情報と、を保持する
    ことを特徴とする通信システム。
  4. 請求項1に記載の通信システムであって、
    前記端末装置と前記コンピュータ基板は,確立した前記端末装置−コンピュータ基板間暗号化通信路を終了させる場合に、
    前記端末装置が、前記端末装置−管理サーバ間暗号化通信路を介して,前記接続先コンピュータ基板のコンピュータ基板ID情報を記述した、前記端末装置−コンピュータ基板間暗号化通信路の終了要求を前記管理サーバへ送信し、
    前記管理サーバは、前記コンピュータ基板−管理サーバ間暗号化通信路を介して,受信した前記終了要求を、当該接続先コンピュータ基板へ送信し、
    前記接続先コンピュータ基板は、前記コンピュータ基板−管理サーバ間暗号化通信路を介して,前記管理サーバから受信した前記終了要求に対する終了応答を、前記管理サーバへ送信し、
    前記管理サーバは、前記端末装置−管理サーバ間暗号化通信路を介して,前記接続先コンピュータ基板から受信した前記終了応答を、前記端末装置へ送信し、
    前記端末装置と、前記接続先コンピュータ基板は、前記生成された暗号鍵を破棄することで、前記端末装置−コンピュータ基板間暗号化通信路を終了する端末装置−コンピュータ基板間暗号化通信路終了ステップを実行し、
    前記管理サーバは、前記前記端末装置−コンピュータ基板間暗号化通信路の終了後に,当該接続先コンピュータ基板に対して、電源切断を指示し、
    当該接続先コンピュータ基板は、前記管理サーバからの前記指示を受けて、前記電源切断を実施するコンピュータ基板電源切断ステップを実行する
    ことを特徴とする通信システム。
  5. 請求項4に記載の通信システムに於いて,
    さらに,前記コンピュータ基板に読み込むデータが格納されているストレージ装置を備え、
    前記コンピュータ基板振り分けステップにおいて,
    前記管理サーバは、前記起動の指示として,前記選択した接続先コンピュータ基板に対して、電源投入と、前記端末装置が必要とする情報のストレージからの読み込みと,を指示し、
    前記接続先コンピュータ基板は、前記管理サーバから前記指示された起動において,電源投入と、前記ストレージ装置から,前記端末装置が必要とする情報読み込みを行う
    ことを特徴とする通信システム。
  6. 請求項5に記載の通信システムに於いて,
    前記管理サーバは,前記コンピュータ基板電源切断ステップにおいて,当該接続先コンピュータ基板に対して、さらに,前記ストレージ装置への情報の書き戻しとを指示する
    ことを特徴とする通信システム。
  7. 請求項2に記載の通信システムであって、
    前記管理サーバは,
    前記コンピュータ基板使用状況テーブルに,一つ以上の前記コンピュータ基板に,仮想コンピュータ基板IDを付与しておき
    前記コンピュータ基板振り分けステップにおいて、
    前記端末装置は、前記管理サーバに対して、前記コンピュータ基板使用状況テーブルに記載されているいずれかの仮想コンピュータ基板IDを接続先として指定する、仮想コンピュータ基板への接続要求を送信し
    前記管理サーバは、前記コンピュータ基板使用状況テーブルを参照して、当該仮想コンピュータ基板IDに対応しており、かつ、使用されていない前記コンピュータ基板を前記接続先コンピュータ基板として選択し、
    前記端末装置−コンピュータ基板間暗号化通信路確立ステップにおいて、
    前記管理サーバは、前記端末装置から受信した接続要求において指定される前記仮想コンピュータ基板IDを、起動した前記接続先コンピュータ基板が備えるコンピュータ基板IDに変換し,変換した前記コンピュータ基板IDを含む前記接続要求を前記コンピュータ基板へ送信する
    ことを特徴とする通信システム。
  8. 請求項7に記載の通信システムであって、
    前記コンピュータ基板使用状況テーブルは、
    一つ以上の前記コンピュータ基板に対応する前記仮想コンピュータ基板IDと、
    前記仮想コンピュータ基板IDに対応する前記コンピュータ基板を識別するコンピュータ基板識別情報と、
    当該コンピュータ基板が使用中かどうかを示す使用状況と、
    当該コンピュータ基板の使用状況が「使用中」または「割り当て済み」の状態の場合は、使用している、または、割り当てられている前記端末装置のユーザ情報と、
    割り当てられ、起動した前記コンピュータ基板に読み込まれたコンピュータ基板IDを示す読み込み済みコンピュータ基板IDと、を保持する
    ことを特徴とする通信システム。
  9. 請求項8に記載の通信システムであって、
    前記端末装置と前記コンピュータ基板は,確立した前記端末装置−コンピュータ基板間暗号化通信路を終了させる場合に、
    前記端末装置が、前記端末装置−管理サーバ間暗号化通信路を介して,前記コンピュータ基板の前記仮想コンピュータ基板ID情報を記述した、前記端末装置−コンピュータ基板間暗号化通信路の終了要求を管理サーバへ送信し、
    前記管理サーバが、前記コンピュータ基板使用状況テーブルを参照して、前記仮想コンピュータ基板ID及び前記端末装置が記載されている欄の前記読み込み済みコンピュータ基板IDを備える前記コンピュータ基板を、前記終了要求に対応する前記接続先コンピュータ基板として特定し、
    前記管理サーバは、前記コンピュータ基板−管理サーバ間暗号化通信路を介して,特定した前記仮想コンピュータ基板IDに対応するコンピュータ基板へ、前記終了要求を送信し、
    前記接続先コンピュータ基板は、前記コンピュータ基板−管理サーバ間暗号化通信路を介して,前記管理サーバから受信した前記終了要求に対する終了応答を、前記管理サーバへ送信し、
    前記管理サーバは、前記端末装置−管理サーバ間暗号化通信路を介して,前記接続先コンピュータ基板から受信した前記終了応答を、前記端末装置へ送信し、
    前記端末装置と、前記接続先コンピュータ基板は、前記生成された暗号鍵を破棄することで、前記端末装置−コンピュータ基板間暗号化通信路を終了する端末装置−コンピュータ基板間暗号化通信路終了ステップを実行し、
    前記管理サーバは、前記前記端末装置−コンピュータ基板間暗号化通信路の終了後に,当該接続先コンピュータ基板に対して、電源切断を指示し、
    当該接続先コンピュータ基板は、前記管理サーバからの前記指示を受けて、前記電源切断を実施するコンピュータ基板電源切断ステップを実行する
    ことを特徴とする通信システム。
  10. 請求項1に記載の通信システムであって、
    証明書の検証を行う検証サーバを備え、
    前記管理サーバは、前記端末装置−管理サーバ間暗号化通信路の確立,および/または、前記コンピュータ基板−管理サーバ間暗号化確立ステップの、前記端末装置および/または前記コンピュータ基板の認証を行う際に、前記端末装置および/または前記コンピュータ基板の証明書検証を、前記検証サーバへ依頼し、
    前記検証サーバは、当該証明書の検証処理を実施した結果を、前記管理サーバへ応答し、
    前記管理サーバは、前記検証サーバから応答された検証結果が、成功だった場合に、当該端末装置および/または前記コンピュータ基板の認証に成功した,と判断する
    ことを特徴とする通信システム。
JP2006275944A 2006-10-10 2006-10-10 コンピュータシステムとの暗号化通信方法及びシステム Pending JP2008098792A (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2006275944A JP2008098792A (ja) 2006-10-10 2006-10-10 コンピュータシステムとの暗号化通信方法及びシステム
TW096130928A TW200824394A (en) 2006-10-10 2007-08-21 Method for encrypted communication with a computer system and system therefor
KR1020070085024A KR100950833B1 (ko) 2006-10-10 2007-08-23 컴퓨터 시스템과의 암호화 통신 방법 및 시스템
CNA2007101468841A CN101162994A (zh) 2006-10-10 2007-08-24 与计算机系统的加密通信方法及系统
EP07019839A EP1912407A1 (en) 2006-10-10 2007-10-10 Method for encrypted communication with a computer system and system therefor
US11/907,260 US8019996B2 (en) 2006-10-10 2007-10-10 Method for encrypted communication with a computer system and system therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006275944A JP2008098792A (ja) 2006-10-10 2006-10-10 コンピュータシステムとの暗号化通信方法及びシステム

Publications (1)

Publication Number Publication Date
JP2008098792A true JP2008098792A (ja) 2008-04-24

Family

ID=39018170

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006275944A Pending JP2008098792A (ja) 2006-10-10 2006-10-10 コンピュータシステムとの暗号化通信方法及びシステム

Country Status (6)

Country Link
US (1) US8019996B2 (ja)
EP (1) EP1912407A1 (ja)
JP (1) JP2008098792A (ja)
KR (1) KR100950833B1 (ja)
CN (1) CN101162994A (ja)
TW (1) TW200824394A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012198667A (ja) * 2011-03-18 2012-10-18 Mizuho Information & Research Institute Inc 接続管理システム
JP2013514681A (ja) * 2009-12-21 2013-04-25 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 ユーザ端末間の安全な接続の構築方法及びシステム
JP2016095597A (ja) * 2014-11-12 2016-05-26 富士通株式会社 配備制御プログラム、配備制御装置及び配備制御方法

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9047468B2 (en) * 2007-12-28 2015-06-02 Intel Corporation Migration of full-disk encrypted virtualized storage between blade servers
JP4807377B2 (ja) * 2008-05-13 2011-11-02 ソニー株式会社 通信装置、通信方法、通信システム及びサービス発行方法
US8924597B2 (en) * 2008-06-20 2014-12-30 Hewlett-Packard Development Company, L.P. Domain management processor
US9413882B2 (en) * 2009-02-27 2016-08-09 Blackberry Limited System and method for enabling encrypted voice communications between an external device and telephony devices associated with an enterprise network
JP2011004385A (ja) * 2009-03-16 2011-01-06 Ricoh Co Ltd 情報処理装置、相互認証方法、相互認証プログラム、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体
JP5320561B2 (ja) * 2009-03-19 2013-10-23 株式会社日立製作所 真正性を保証する端末システム、端末及び端末管理サーバ
US9002010B2 (en) * 2009-09-10 2015-04-07 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Secure communication of information over a wireless link
JP4890605B2 (ja) * 2009-12-08 2012-03-07 シャープ株式会社 複合機、複合機制御システム、プログラムおよび記録媒体
JP4991903B2 (ja) * 2010-04-26 2012-08-08 シャープ株式会社 複合機、認証サーバ、複合機制御システム、プログラムおよび記録媒体
JP5548514B2 (ja) * 2010-04-27 2014-07-16 キヤノン株式会社 充電システム
US9253016B2 (en) 2010-11-02 2016-02-02 International Business Machines Corporation Management of a data network of a computing environment
USRE47020E1 (en) * 2010-11-12 2018-08-28 Sony Mobile Communications Inc. Certificate based access control in open mobile alliance device management
US8739258B2 (en) * 2010-11-12 2014-05-27 Sony Corporation Certificate based access control in open mobile alliance device management
US8725644B2 (en) * 2011-01-28 2014-05-13 The Active Network, Inc. Secure online transaction processing
DE102011015711A1 (de) * 2011-03-31 2012-10-04 Giesecke & Devrient Gmbh Aktualisierung einer Datenträgerapplikation
TWI448127B (zh) * 2011-12-23 2014-08-01 Inventec Corp 取得遠端網路位址的方法及其網路協定系統
US8909929B2 (en) * 2012-05-31 2014-12-09 Atmel Corporation Stored public key validity registers for cryptographic devices and systems
US9858441B2 (en) 2013-04-03 2018-01-02 Hewlett Packard Enterprise Development Lp Disabling counterfeit cartridges
JP6406956B2 (ja) * 2014-09-25 2018-10-17 株式会社ディスコ 切削装置
US10439908B2 (en) * 2014-12-23 2019-10-08 Talari Networks Incorporated Methods and apparatus for providing adaptive private network centralized management system time correlated playback of network traffic
TWI638553B (zh) * 2017-01-25 2018-10-11 神雲科技股份有限公司 偵測網際網路協定位址及實體位址的方法
EP3895498B1 (en) * 2019-01-09 2024-03-13 Huawei Technologies Co., Ltd. Client device and network access node for transmitting and receiving a random access preamble

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005229436A (ja) * 2004-02-13 2005-08-25 Ntt Communications Kk 端末間の暗号化通信チャネルを構築するためのセッション管理装置、方法及びプログラム
JP2005327233A (ja) * 2004-04-12 2005-11-24 Hitachi Ltd コンピュータシステム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7299290B2 (en) 2000-03-22 2007-11-20 Yottayotta, Inc. Method and system for providing multimedia information on demand over wide area networks
CA2305249A1 (en) * 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
EP1402367B1 (en) * 2001-06-19 2006-06-07 Asensus Copying procedures including verification in data networks
US7500069B2 (en) 2001-09-17 2009-03-03 Hewlett-Packard Development Company, L.P. System and method for providing secure access to network logical storage partitions
US7043632B2 (en) 2001-12-12 2006-05-09 Nortel Networks Limited End-to-end security in data networks
KR100443621B1 (ko) * 2002-02-25 2004-08-09 주식회사 마크애니 개인용 컴퓨터 기반의 고유 아이디를 이용한 휴대용 정보단말기의 어플리케이션의 인증방법과 이를 이용한 시스템
US7689678B2 (en) * 2002-04-26 2010-03-30 Extreme Networks Method and apparatus for restoring the configuration of a network device
JP4326189B2 (ja) * 2002-06-10 2009-09-02 健 坂村 自律型icカード及び通信システム
JP4304362B2 (ja) * 2002-06-25 2009-07-29 日本電気株式会社 Pki対応の証明書確認処理方法及びその装置、並びにpki対応の証明書確認処理プログラム
KR20040003618A (ko) * 2002-07-03 2004-01-13 엘지전자 주식회사 보안이 가능한 홈네트워킹 시스템 및 그 동작방법
US7962655B2 (en) * 2002-07-29 2011-06-14 Oracle International Corporation Using an identity-based communication layer for computing device communication
JP2005071202A (ja) * 2003-08-27 2005-03-17 Mnemonic Security Inc ユーザとシステムの相互認証システム
GB2433008B (en) 2003-11-04 2007-08-22 Ntt Comm Corp Method, apparatus and program for establishing encrypted communication channel between apparatuses
US7765600B2 (en) * 2004-05-04 2010-07-27 General Instrument Corporation Methods and apparatuses for authorizing features of a computer program for use with a product
JP4242819B2 (ja) * 2004-10-06 2009-03-25 株式会社日立製作所 オフライン作業可能な端末を有する計算機システム
US7269723B2 (en) * 2005-01-19 2007-09-11 International Business Machines Corporation Reducing the boot time of a client device in a client device/data center environment
US7571312B2 (en) * 2005-05-13 2009-08-04 Intel Corporation Methods and apparatus for generating endorsement credentials for software-based security coprocessors
JP4961798B2 (ja) 2005-05-20 2012-06-27 株式会社日立製作所 暗号化通信方法及びシステム
US20070105531A1 (en) * 2005-11-04 2007-05-10 Ascenna Mobile, Inc. Dynamic Processing of Virtual Identities for Mobile Communications Devices
TWI339976B (en) * 2007-03-16 2011-04-01 David Chiu Business protection method in internet

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005229436A (ja) * 2004-02-13 2005-08-25 Ntt Communications Kk 端末間の暗号化通信チャネルを構築するためのセッション管理装置、方法及びプログラム
JP2005327233A (ja) * 2004-04-12 2005-11-24 Hitachi Ltd コンピュータシステム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013514681A (ja) * 2009-12-21 2013-04-25 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 ユーザ端末間の安全な接続の構築方法及びシステム
US8831227B2 (en) 2009-12-21 2014-09-09 China Iwncomm Co., Ltd. Method and system for establishing secure connection between stations
JP2012198667A (ja) * 2011-03-18 2012-10-18 Mizuho Information & Research Institute Inc 接続管理システム
JP2016095597A (ja) * 2014-11-12 2016-05-26 富士通株式会社 配備制御プログラム、配備制御装置及び配備制御方法

Also Published As

Publication number Publication date
TW200824394A (en) 2008-06-01
US8019996B2 (en) 2011-09-13
CN101162994A (zh) 2008-04-16
EP1912407A1 (en) 2008-04-16
US20080098221A1 (en) 2008-04-24
KR100950833B1 (ko) 2010-04-02
KR20080033057A (ko) 2008-04-16

Similar Documents

Publication Publication Date Title
KR100950833B1 (ko) 컴퓨터 시스템과의 암호화 통신 방법 및 시스템
KR100786443B1 (ko) 암호화 통신 방법 및 시스템
EP2625643B1 (en) Methods and systems for providing and controlling cryptographically secure communications across unsecured networks between a secure virtual terminal and a remote system
JP6917474B2 (ja) ネットワーク接続のためのクレデンシャル情報の処理方法、装置、及びアプリケーションapp
WO2019156822A1 (en) Fast smart card logon
US20170169226A1 (en) Methods and systems for providing and controlling cryptographic secure communications terminal operable to provide a plurality of desktop environments
US11425098B2 (en) Streamlined authentication and authorization for virtual private network tunnel establishment
JP4879643B2 (ja) ネットワークアクセス制御システム、端末、アドレス付与装置、端末システム認証装置、ネットワークアクセス制御方法、及び、コンピュータプログラム
CN105993146A (zh) 不访问私钥而使用公钥密码的安全会话能力
JP4155341B2 (ja) 情報の管理方法及び情報処理装置
JP2006166028A (ja) Vpn接続構築システム
JP2008072180A (ja) 情報の管理方法及び情報処理装置
CN113542389A (zh) 用于私有通信架构的私有云端路由服务器连接机制
US20060122936A1 (en) System and method for secure publication of online content
US11811916B2 (en) Method for securing data flows between a communication equipment and a remote terminal, equipment implementing the method
JP6056970B2 (ja) 情報処理装置、端末機、情報処理システム及び情報処理方法
JP2007334753A (ja) アクセス管理システムおよび方法
JP6577546B2 (ja) リモートアクセス制御システム
JP2004078280A (ja) リモートアクセス仲介システム及び方法
JP5622088B2 (ja) 認証システム、認証方法
WO2017104129A1 (ja) 認証装置、認証システム及び認証方法
JP2012198827A (ja) フィッシング防止システム、認証装置、フィッシング防止方法、及びプログラム
JP4736722B2 (ja) 認証方法、情報処理装置、およびコンピュータプログラム
JP2011019125A (ja) 通信制御装置、通信制御方法および通信制御プログラム
CN118202682A (zh) 针对基于非虚拟机的网络元件的证书登记系统和方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091002

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110303

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110527

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110621