JP2009187335A - 接続管理システム、接続管理サーバ、接続管理方法及びプログラム - Google Patents

接続管理システム、接続管理サーバ、接続管理方法及びプログラム Download PDF

Info

Publication number
JP2009187335A
JP2009187335A JP2008027222A JP2008027222A JP2009187335A JP 2009187335 A JP2009187335 A JP 2009187335A JP 2008027222 A JP2008027222 A JP 2008027222A JP 2008027222 A JP2008027222 A JP 2008027222A JP 2009187335 A JP2009187335 A JP 2009187335A
Authority
JP
Japan
Prior art keywords
connection
terminal
terminals
policy
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008027222A
Other languages
English (en)
Other versions
JP5239369B2 (ja
Inventor
Hiroyasu Kumaki
弘泰 熊木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008027222A priority Critical patent/JP5239369B2/ja
Publication of JP2009187335A publication Critical patent/JP2009187335A/ja
Application granted granted Critical
Publication of JP5239369B2 publication Critical patent/JP5239369B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】本発明は、接続ポリシーを容易に追加したり変更したりすることが可能で、柔軟な運用が可能な接続管理システム、接続管理サーバ、接続管理方法及びプログラムを提供することを課題とする。
【解決手段】接続管理サーバ10の接続ポリシー設定部14には、各端末20−1〜20−nの電子証明書に基づいた接続ルールが設定されている接続ポリシーを保持している。端末20からの端末間接続の要求に対して、端末接続処理部12は、接続ポリシーチェック部15に接続ポリシーのチェックを依頼する。接続ポリシーチェック部15は、接続ポリシーと接続を行う両端末20の電子証明書に基づいて、接続の可否を判定する。
【選択図】図1

Description

本発明は、通信回線を介して通信を行う通信端末間の通信接続の管理を行う接続管理サーバに関し、更に詳しくは安全な通信を行うための管理を行う接続管理サーバに関する。
端末間でVPN(Virtual Private Network)等を用いた通信接続をオンデマンドに実施しようとする場合、例えばSIP(Session Initiation Protocol )等のIP上でのシグナリングプロトコルを適用し、接続管理サーバ経由で接続する方法が提案されている。
一方、端末間のVPN接続を互いになりすましなくセキュアに実施する手法として、端末間で電子証明書を交換し、お互いの正当性を確認してから接続する手法による通信が行われている。
例えば、特許文献1及び特許文献2には、端末が認証サーバに電子証明書を送信して認証証明書を発行してもらい、認証証明書を用いてサービス提供サーバに接続する通信方法が開示されている。
この電子証明書を用いた通信においては、電子証明書内のサブジェクト情報にある階層的なドメイン情報を使用して、ある階層でのドメインが一致する端末同士は接続可能にするといった接続ポリシーを予め各端末に設定しておき、その接続ポリシーも含め互いの接続妥当性を判断する接続管理手法が提案されている。
特開2004−62417号公報 特開平10−269184号公報
しかしながら、上述したように、従来の接続ポリシーを用いて接続を管理する方法は、個々の端末に接続ポリシーを設定する方式のため、接続ポリシーを追加/変更しようとした場合、システム内の全ての端末の設定を変更しなければならず、運用管理上の不便さがある。
そこで本発明は、端末間の接続をなりすましを防ぎ、セキュアに端末間通信を実現可能な接続管理システム、接続管理サーバ、接続管理方法及びプログラムを提供することを課題とする。
また、接続ポリシーを容易に追加したり変更したりすることが可能で、柔軟な運用が可能な接続管理システム、接続管理サーバ、接続管理方法及びプログラムを提供することを課題とする。
本接続管理サーバは、端末間の接続を管理する接続管理サーバであって、接続ポリシー設定部、接続ポリシーチェック部及び端末接続処理部を備える。
接続ポリシー設定部は、端末間の接続ルールを規定する接続ポリシーを保持する。
接続ポリシーチェック部は、前記接続ポリシーに基づいて、端末間の接続の可否を判断する。
端末接続処理部は、端末から他の端末への接続要求があったとき、前記接続ポリシーチェック部に接続の可否の判断を依頼し、接続可のとき前記端末と前記他の端末との接続を確立する。
また本接続管理システムは、複数の端末と、前記複数の端末の端末間接続を管理する接続管理サーバを備える。
前記複数の端末うちの1つである接続元端末は、前記接続管理サーバに、自己の電子証明書、接続先端末を一意に識別する端末識別子及び接続要求を送信する接続要求部を備える。
前記接続管理サーバは、前記電子証明書に基づいた端末間の接続ルールを規定する接続ポリシーを保持する接続ポリシー設定部と、前記複数の端末の電子証明書を保持する証明書管理部と、前記接続ポリシー及び前記接続元の端末と前記接続先端末の電子証明書に基づいて、端末間の接続の可否を判断する接続ポリシーチェック部と、前記接続元端末から前記接続先端末への接続要求があったとき、前記接続元端末の前記電子証明書を用いて前記接続元端末の認証行い、前記接続元端末が認証されたのなら前記接続ポリシーチェック部に接続の可否の判断を依頼し、接続可のとき前記接続元のアドレス情報を前記接続先の端末に通知する端末接続処理部と、を備える。
前記接続先端末は、前記接続管理サーバから前記接続元端末のアドレス情報を受信し、当該接続元端末のアドレス情報を用いて前記接続元端末と通信を行う端末間接続処理部とを備える。
また本発明は、接続管理方法やプログラムもその範囲に含む。
本接続管理システムによれば、なりすましを防止したセキュアナ端末間通信を実現することが出来る。
また接続ポリシーを接続管理サーバが保持しているので、接続ポリシーの変更や追加は接続管理サーバ上にて一括的に適用することができ、管理者の負荷を軽減できる。
更には、システム上の全端末の電子証明書を予め接続管理サーバが保持している為、接続先の電子証明書は接続イベント発生の度に接続先から取得せずとも接続可否判断が可能になり、手順が簡略化できると共に接続先端末の処理負荷軽減しまた接続時間短縮することが出来る。
また、対象となる端末の電子証明書をサーバ側で保持していることで、電子証明書の失効確認を事前に且つ定期的に電子証明書発行局に対し実施することが出来る。よって接続イベント発生の度に端末自身や接続管理サーバがその都度失効確認を行う手順も省略でき、端末や管理サーバの処理負荷軽減を軽減することが出来、また接続時間短縮を行なうことができる。
以下に図面を参照しながら本発明の一実施形態について説明する。
図1は、本実施形態における接続管理システム100の構成例を示す図である。同図に示すように接続管理システム100は、接続管理サーバ10、複数の端末20−1〜20
−n、及び証明書管理サーバ30を構成要素として有する。
また同図に示すように、管理サーバ10は、端末アドレス管理部11、端末接続処理部12、証明書管理部13、接続ポリシー設定部14、及び接続ポリシーチェック部15を備える。
端末アドレス管理部11は、接続管理サーバ10が管理している端末20−1〜20−nから制御通信を介して定期的にアドレス情報を受信し、端末20−1〜20−nのアドレス情報を管理する。端末接続処理部12は、端末20−1〜20−nからの接続先の端末識別子を含む接続要求を受け、端末識別子から接続先を決定する。また端末接続処理部12は、端末識別子によって端末アドレス管理部11から接続先のアドレス情報を検索し、また証明書管理部13からは接続先の電子証明書を取得する。そして端末接続処理部12は、接続ポリシーチェック部15に接続元と接続先の端末20−1〜20−nの組合せにおける接続可否を問い合わせ、接続ポリシーチェック部15からの回答結果に応じて、端末間通信の接続の可否を判断し、接続可の場合には接続先の端末20に対して接続要求を制御通信で行う。証明書管理部13は、接続管理システム内の各端末20−1〜20−nが持つ電子証明書を保持し、また端末接続処理部12から電子証明書の取得依頼を受けると、要求された電子証明書を端末接続処理部12に渡す。また証明書管理部13は、自己が保持している電子証明書の失効確認を定期的に証明書管理サーバ30に問い合わせる。接続ポリシー設定部14は、電子証明書の情報に基づいて接続ルールが示されている接続ポリシーを保持する。接続ポリシーチェック部15は、端末接続処理部12からの接続可否確認依頼に対して、接続ポリシー設定部14で設定された接続ポリシー及び送信されてきた接続元の電子証明書と証明書管理部13が保持している接続先の電子証明書に基づいてチェックを行い、結果を端末接続処理部12に返す。
また各端末20−1〜20−nはそれぞれ、端末アドレス処理部21、接続要求部22、証明書管理部23、及び端末間接続処理部24を備えている。
端末アドレス処理部21は、端末に付与されているアドレス情報を取得し、制御通信を介して定期的に接続管理サーバ10に取得したアドレス情報をUPする。接続要求部22は、他の端末20との接続を確立したい場合、接続先の端末識別子、及び自身の電子証明書と共に接続要求を接続管理サーバ10に送信する。また接続要求部22は、端末間接続処理部12から、制御情報を介して、接続先情報を受信する。証明書管理部23は、自身の端末の電子証明書及び暗号化と復号化の鍵ペアを保持する。そして証明書管理部23は、接続要求部22から電子証明書の取得依頼があると、電子証明書を渡す。端末間接続処理部24は、接続要求部22が受信した接続先情報に基づき、端末間接続を行う。
また証明書管理サーバ30は、証明書発行部31及び証明書チェック部32を備える。
証明書発行部31は、接続管理100内の各端末20−1〜20−nに電子証明書を発行する。証明書チェック部32は、制御通信により、接続管理サーバ10の証明書管理部13から、各電子証明書の失効確認要求に対して、電子証明書が期限切れ等によって失効しているかどうかを確認し、結果を証明書管理部13に返す。
次に本実施形態の接続管理システム100による端末間の接続の手続を説明する。
図2は、本実施形態の接続管理システム100による端末間の接続を行う際の手続の概略を示す図である。
同図において、接続管理システム100内の各端末X、A、Bに対して証明書管理サー
バ30は、事前に電子証明書を発行してある。そしてこの電子証明書は、接続管理サーバ10の証明書管理部13によって保存管理されている。
また接続管理サーバ10には、電子証明書に基づいた端末間接続の接続ルールが示されている接続ポリシーが接続ポリシー設定部14によって予め設定されている。この接続ポリシーは、例えば接続管理サーバ10上から管理者が接続ポリシー設定部14を用いて生成、若しくは編集を行う。
このような状態において端末Xが端末Aと端末Bに対して端末間接続を確立したいと思った場合、まず端末Xから接続管理サーバ10に対して、自己の電子証明書と共に端末A及び端末Bへの接続要求を送る。
これを受けて、接続管理サーバ10は、送られてきた電子証明書の正常性をチェックして認証を行い、認証されたならば端末Xからの接続要求が接続ポリシーが示す接続ルールを満たしているかどうかを判断する。
図3は、この接続ポリシーの例を示す図である。
同図において、接続ポリシーには、「証明書の所有者(subject)情報のOU(Organization Unit)が同じであれば接続可能」、「証明書の所有者情報OUが“network”でCH(Common Home)のメールアドレスドメインが“fujitsu.com”であれば接続可能」の2つの接続ルールが設定されている。
図2の場合、端末Xの電子証明書のOUと端末Aの電子証明書のOUは共に“network”で、図3の接続ポリシーの1番目の接続ルールを満たしている。よって接続管理サーバ10の接続ポリシーチェック部15は、端末Xと端末Aは接続条件を満たしていることを端末接続処理部12に通知する。一方端末Bの電子証明書のOUは“sale”であり、図3に示した接続ポリシーのいずれの接続ルールも満たしていない。よって接続ポリシーチェック部15は、端末Xと端末Bとは接続条件を満たしていないことを端末接続処理部12に通知する。
これを受けて端末接続処理部12は、制御通信を介して、端末Aに対して端末Xへのアドレス情報等の端末接続に必要な情報を通知して、端末接続処理を開始させる。これをうけて端末Aはアドレス情報等を用いて、IPSEC VPN等によって端末Bに対する接続を確立する。これにより端末Xと端末AでSIP等による端末間接続が行われる。なお端末接続処理部12は、端末Xのアドレス情報を端末Aに送信する前に、端末Aに電子証明書を送信させ、この電子証明書の正常性をチェックすることによって端末Aの認証を行う。
一方端末接続処理部12は、端末Bに対しては端末接続処理を行なわないので、端末Xと端末Bとの間には端末間接続は確立されない。
このように、本実施形態の接続管理システム100では、端末間の接続ルールが設定されている接続ポリシーを接続管理サーバ10が持ち、接続管理サーバ10によって一元管理される。よって接続ルールを新規に加えたり削除したりあるいは変更する等の処理は、接続管理サーバ10で管理されている接続ポリシーを変更すればよい。
図4は、本実施形態の接続管理システム100で端末間の接続を確立する際に実施される処理の処理フローを示す図である。
同図は、端末Aが端末Bとの接続の確立を要求した場合のフローを示している。
図4において、まず証明書登録フェーズとして、まず接続管理システム100内の各端末20(同図では端末A、B)が自己の電子証明書を接続管理サーバ10に登録する。接続管理サーバ10ではこの電子証明書を証明書管理部13によって、端末識別子と対応付けて管理する。
なおこの電子証明書の接続管理サーバ10への登録は、各端末20から接続管理サーバ10に電子証明書を送信して実行するのではなく、証明書管理サーバ30が、各端末20に発行した電子証明書を接続管理サーバ10に通知する構成としても良い。
次に接続管理システム100では、接続ポリシー設定フェーズとして、管理者が接続管理サーバ10に対して接続先と接続元の電子証明書の組み合わせで接続の可否を決定するによる接続ポリシーを設定する。この接続ポリシーは、例えば図3に示したものとか、あるいは接続元の端末と接続先の端末の所有者(subject)情報のOUが“NET”なら接続可などのように、接続元と接続先の端末の電子証明書の所有者(subject)情報に記載されうる階層的なドメイン情報を用いて、接続ルールを規定するものである。
接続管理サーバ10に接続ポリシーが設定されると、次に端末アドレス登録フェーズとなり、接続管理システム100内の各端末20−1〜20−nから端末識別子と共に通知されるアドレス情報を、端末アドレス管理部11は、端末識別子と関連付けて登録する。
上述したような処理が接続管理システムに対して行われた状態で、接続管理システム100内の端末Aが端末Bに対して接続を行いたい場合、端末Aは、接続要求登録フェーズとして、接続管理サーバ10に自己の電子証明書及び接続先の端末識別子と共に接続要求を送信する。なおこのとき電子証明書は公開鍵暗号を用いて暗号化する。端末Aからの接続要求を受けて接続管理サーバ10は、まず受信した接続元である端末Aの電子証明書を用いて端末Aの認証を行う。
端末Aが認証されたなら次に接続管理サーバ10の端末接続処理部12は、ポリシーチェックフェーズとして、接続元の端末Aと接続先の端末Bに対する接続ポリシーのチェックを接続ポリシーチェック部15に依頼する。接続ポリシーチェック部15は、接続元の端末Aと接続先の端末Bの電子証明書の所有者(subject)情報をチェックし、自己が管理している接続ポリシー内の接続ルールを端末Aと端末Bの電子証明書が満たしているかどうかを判断しその結果から接続の可否を端末接続処理部12に通知する。
次に端末接続処理部12は、接続ポリシーチェック部15からの通知が接続かであったら、端末間接続フェーズとして、接続先の端末Bの電子証明書による認証チェックを行うと共に、端末Bに対して端末Aのアドレス情報や接続パラメータを通知する。そして端末Bは、これらの情報を用いて端末Bは端末Aとの間に例えばSIP等のIP上でのシグナリングプロトコルを適用して接続を確立する。
次に、本実施形態の接続管理サーバ10について説明する。
図5は、接続管理システム100が稼動する前に、事前に接続管理サーバ10に対して行われる処理を示すフローチャートである。
同図の処理が開始されると、まずステップS1として接続管理システム100内の全端
末20−1〜20−n、言い換えれば接続管理サーバ10が端末間接続を管理する全端末20−1〜20−nの電子証明書を証明書管理部13に端末識別子と関連付けて登録する。
次にステップS2として、管理者の入力指示に基づいて、図3に示したような接続ポリシーを背と俗ポリシー設定部14により設定し、処理を終了する。
図6は、接続管理システム100内の端末が他の端末と接続を行うときの接続管理サーバ10の動作処理を示すフローチャートである。
同図の処理が開始されると、まずステップS11として、接続管理サーバ10の端末アドレス管理部11が、接続管理システム100内の全ての端末20−1〜20−nのネットワークアドレスを収集し、これを端末識別子と対応させて記憶する。
次にステップS12として、接続管理サーバ10に対して端末20−1〜20−nのうちの1つから端末間の接続要求が送信されてくると、端末接続処理部12は、この接続要求及び接続元となる端末20の電子証明書と接続先の端末の端末識別子を受付ける。そして端末接続処理部12は、ステップS13として接続元の電子証明書によって接続元の端末の認証を行う。
ステップS13の認証の結果、接続元の端末が認証されれば(ステップS14、Y)、ステップS15として端末接続処理部12は、接続ポリシーチェック部15に接続ポリシーのチェックを依頼する。これを受けて、接続ポリシーチェック部15は、端末識別子を用いて証明書管理部13から接続元と接続先の端末の電子証明書を受け取り、この電子証明書の所有者(subject)情報の内容が接続ポリシー設定部14が保持している接続ポリシー内の接続ルールを満たしているかどうかを判定し、結果を端末接続処理部12に通知する。
接続ポリシーチェックの結果が、接続可であったなら(ステップS16、Y)、ステップS17として端末接続処理部12は、接続先の端末識別子を用いて接続先端末のアドレス情報を端末アドレス管理部11から受け取り、このアドレスを用いて接続先端末に電子証明書を要求し、接続先端末から電子証明書を受信する。
そしてこの電子証明書を用いて、端末接続処理部12はステップS18として接続先端末の認証を行う。
そしてステップS18の認証の結果、接続先端末が認証を得られれば(ステップS19、Y)、ステップS20として端末接続処理部12は、接続先端末に接続元端末のアドレス情報及び接続パラメータを通知する。
そしてステップS21として、端末接続処理部12は、接続元端末と説側先端末の通信が確立したことを自己に登録し、処理を終了する。
一方ステップS14及びS19で接続元若しくは接続先の端末の認証が得られなかった場合や(ステップS14、NまたはステップS19、N)、ステップS16で接続ポリシーのチェックの結果、接続ポリシーチェック部15に接続不可と判定された場合(ステップS16、N)、ステップS22として接続要求を送ってきた接続元端末にエラー通知を行った後、処理を終了する。
図7は、端末間通信を切断するときの接続管理サーバ10の動作処理を示すフローチャ
ートである。
同図の処理が開始されると、まず端末間通信を行っている端末が相手の端末識別子、自己の電子証明書と共に切断要求を接続管理サーバ10に送信し、接続管理サーバ10では、ステップS31として、これを端末接続処理部12が受信する。
そして次にステップS32として端末接続処理部12は、受信した電子証明書を用いて切断要求を行った端末の認証を行う。
ステップS32の認証の結果、切断要求を行った端末が認証されれば(ステップS33Y)、次に端末接続処理部12は相手先の端末の端末式別紙を用いて、端末アドレス管理部11から相手先端末のアドレス情報を受け取り、ステップS34としてこのアドレス情報を用いて相手先端末から電子証明書を受信する。
そして端末接続処理部12は、ステップS35として、ステップS34で受信した電子証明書を用いて相手先の端末の認証を行う。
ステップS35の結果、認証が得られれば(ステップS36、Y)、端末接続処理部12はステップS37として自己に登録されている接続登録を削除し、ステップS38として切断要求を行った端末と相手先の端末に端末間通信が切断されたことを通知後、処理を終了する。
またステップS33において切断要求を行った端末が認証されなかった場合(ステップS33、N)や、ステップS36において相手先の端末が認証されなかった場合(ステップS36、N)、端末接続処理部12はステップS39として、切断要求を行った端末にエラー通知を行った後、処理を終了する。
このように本実施形態の接続管理システム100では、端末間通信の確立時及び端末間通信の切断時に電子証明書を用いて両端末の認証が行われる。従ってなりすましを防ぐことが出来、セキュアな端末間通信を実現することが出来る。
また接続ルールが設定されている通信ポリシーは、接続管理サーバ10によって管理されているので接続ポリシーの設定や変更、接続ルールの追加を接続管理サーバ上のみで一括適用することができるので、管理者の負担を軽減することが出来る。
更に接続ポリシーは、電子証明書に基づいているので、電子証明書内の様々なプロファイルに基づいた接続ルールを設定することが出来、柔軟な接続ルールを設定することが出来る。
また端末間通信の対象となる端末の電子証明書を予め接続管理サーバ10で保持しているので、接続ポリシーによる接続可否を判断する際に各端末から電子証明書を取得する必要が無く、手順が簡略化できると共に接続先端末の処理負荷軽減することが出来、また接続時間短縮することができる。
更には、接続管理システム100内の全端末20−1〜20−nの電子証明書を接続管理サーバ10で保持しているので、電子証明書の失効確認を事前に且つ定期的に証明書管理サーバ30に対し実施できる。そのため接続イベント発生の度に端末自身や接続管理サーバ10がその都度失効確認を行う手順も省略でき、端末や管理サーバの処理負荷軽減や接続時間短縮を行なうことができる。
図8は、接続管理サーバ10のシステム環境を示す図である。
同図において接続管理サーバ10は、CPU41、RAM等の主記憶装置42、ハードディスク等の補助記憶装置43、ディスプレイ、キーボード、ポインティングデバイス等の入出力装置(I/O)44、通信インタフェースやモデム等のネットワーク接続装置45、及びディスク、磁気テープなどの可搬記憶媒体から記憶内容を読み出す媒体読み取り装置46を有し、これらが互いにバス48により接続される構成を備えている。そして各構成要素は、バス48を介して互いにデータのやり取りを行う。
CPU41は、補助記憶装置43上のプログラムやネットワーク接続装置45を介してインストールしたプログラムを、主記憶装置42をワークメモリとして実行することにより、図1に示した接続管理サーバ10の各構成要素の機能を実現し、また図5乃至図7に示したフローチャートの処理を実現する。
図8の接続管理サーバ10では、媒体読み取り装置47により磁気テープ、フレキシブルディスク、CD−ROM、MO等の記憶媒体48に記憶されているプログラム、データを読み出し、これを外部インタフェース46を介して本実施形態における接続管理サーバ10にロードする。そしてこのプログラムやデータを主記憶装置42や補助記憶装置43に記憶し、CPU41で実行したり用いたりすることにより、上述したフローチャートの処理をソフトウエア的に実現する。
また、図8の接続管理サーバ10では、CD−ROM等の記憶媒体47を用いてアプリケーションソフトの交換が行われる場合がある。よって、本発明は、高周波センサ装置、処理装置、検知システム及び物体検知方法に限らず、コンピュータにより使用されたときに、上述した本発明の実施形態の機能をコンピュータに行なわせるためのコンピュータ読み出し可能な記憶媒体77やプログラムとして構成することもできる。
この場合、「記憶媒体」には、例えば図9に示されるように、CD−ROM、フレキシブルディスク(あるいはMO、DVD、メモリーカード、リムーバブルハードディスク等であってもよい)等の媒体駆動装置57に脱着可能な可搬記憶媒体56や、ネットワーク回線53経由で送信される外部の装置(サーバ等)内の記憶部(データベース等)52、あるいは情報処理装置51の本体54内のメモリ(RAM又はハードディスク等)55等が含まれる。可搬記憶媒体56や記憶部(データベース等)52に記憶されているプログラムは、本体54内のメモリ(RAM又はハードディスク等)55にロードされて、実行される。
また、既に説明したCD−ROMやDVD−ROM等の記憶媒体には、上記に例として挙げたものの他にも、例えば、Blu−ray Disc(登録商標)やAOD(Advanced Optical Disc)などの青色レーザーを用いた次世代光ディスク記憶媒体、赤色レーザーを用いるHD−DVD9、青紫色レーザーを用いるBlue Laser DVD、ホログラムなど、今後開発される種々の大容量記憶媒体を用いて本発明を実施することも可能である。
なお上記説明では、接続管理サーバ10の接続ポリシーチェック部14は、接続元端末から送信された電子証明書を用いて接続の可否を判定していたが、本実施形態はこれに限らず、接続の可否の判定に用いる電子証明書は、証明書管理部13が保持している電子証明書を用いる構成としても良い。またこの構成の時は、電子証明書による端末の認証を行わず、端末間接続を確立するときには端末20から接続管理サーバ10へは電子証明書を送らない構成としても良い。
また接続ポリシーに端末間同士の接続ルールだけでなく、複数の端末を含むグループ間、若しくは端末とグループの間の接続ルールを規定して、これらの接続を管理する構成としても良い。
以上の実施形態に関し、更に以下の付記を開示する。
(付記1)
端末間の接続を管理する接続管理サーバであって
端末間の接続ルールを規定する接続ポリシーを保持する接続ポリシー設定部と、
前記接続ポリシーに基づいて、端末間の接続の可否を判断する接続ポリシーチェック部と、
端末から他の端末への接続要求があったとき、前記接続ポリシーチェック部に接続の可否の判断を依頼し、接続可のとき前記端末と前記他の端末との接続を確立する端末接続処理部と、
を備えることを特徴とする接続管理サーバ。
(付記2)
複数の端末と、前記複数の端末の端末間接続を管理する接続管理サーバを備える接続管理システムであって
前記複数の端末うちの1つである接続元端末は
前記接続管理サーバに、自己の電子証明書、接続先端末を一意に識別する端末識別子及び接続要求を送信する接続要求部を備え、
前記接続管理サーバは、
前記電子証明書に基づいた端末間の接続ルールを規定する接続ポリシーを保持する接続ポリシー設定部と、
前記複数の端末の電子証明書を保持する証明書管理部と、
前記接続ポリシー及び前記接続元の端末と前記接続先端末の電子証明書に基づいて、端末間の接続の可否を判断する接続ポリシーチェック部と、
前記接続元端末から前記接続先端末への接続要求があったとき、前記接続元端末の前記電子証明書を用いて前記接続元端末の認証行い、前記接続元端末が認証されたのなら前記接続ポリシーチェック部に接続の可否の判断を依頼し、接続可のとき前記接続元のアドレス情報を前記接続先の端末に通知する端末接続処理部と、
を備え、
前記接続先端末は、
前記接続管理サーバから前記接続元端末のアドレス情報を受信し、当該接続元端末のアドレス情報を用いて前記接続元端末と通信を行う端末間接続処理部と
を備えることを特徴とする接続管理システム。
(付記3)
システム内の端末間の接続を管理する管理方法であって、
前記システム内の全ての端末の電子証明書を保持し
端末から他の端末への接続要求があったとき、前記電子証明書に基づいた端末間の接続ルールを規定する接続ポリシーに基づいて、端末間の接続の可否を判断し、
当該判断の結果、接続可のとき前記端末と前記他の端末との接続を確立する
ことを特徴とする接続管理方法。
(付記4)
システム内の端末間の接続を管理する管理サーバで実行されるプログラムであって、
端末から他の端末への接続要求があったとき、前記管理サーバが保持する、端末間の接続ルールを規定する接続ポリシーに基づいて端末間の接続の可否を判断し、
当該判断の結果、接続可のとき前記端末と前記他の端末との接続を確立する
ことを前記接続管理サーバに実行させるプログラム。
(付記5)
前記接続ポリシーは、前記端末の電子証明書に基づいた端末間の接続ルールを規定し、
前記端末から前記他の端末への接続要求があったとき、前記端末及び前記他の端末の前記電子証明書及び前記接続ポリシーに基づいて端末間の接続の可否を判断することを前記接続管理サーバに実行させる付記4に記載のプログラム。
(付記6)
前記接続ポリシーは、前記端末の電子証明書の所有者情報内の階層的なドメイン情報を用いて接続ルールを規定するものであることを特徴とする付記5に記載のプログラム。(図3)
(付記7)
前記システム内の全端末の電子証明書を前記接続管理サーバに保持することを前記接続管理サーバに実行させることを特徴とする付記4に記載のプログラム。
(付記8)
前記接続ポリシーは、前記端末の電子証明書に基づいた端末間の接続ルールを規定し、
前記接続の可否は前記接続管理サーバが保持している前記電子証明書を用いて行うことを前記接続管理サーバに実行させることを特徴とする付記7に記載のプログラム。
(付記9)
前記接続管理サーバに保持している前記電子証明書の失効確認を前記証明書管理サーバに問い合わせることを前記接続管理サーバに実行させることを特徴とする付記7に記載のプログラム。
(付記10)
前記接続要求は前記端末の電子証明書と共に前記接続管理サーバに送信され、当該電子証明書によって前記端末の認証を行うことを前記接続管理サーバに実行させることを特徴とする付記4に記載のプログラム。
(付記11)
前記他の端末から電子証明書を受け取り、当該電子証明書によって前記他の端末の認証を行うことを前記接続管理サーバに実行させることを特徴とする付記4に記載のプログラム。
(付記12)
前記システム内の全端末のアドレス情報を保持することを前記接続管理サーバに実行させることを特徴とする付記4に記載のプログラム。
(付記13)
端末間通信を行っている端末から当該端末間通信の切断要求を受けたとき、前記切断要求を行った端末の電子証明書によって当該切断要求を行った端末の認証を行った後に、前記端末間通信の切断を行うことを前記接続管理サーバに実行させることを特徴とする付記4に記載のプログラム。
(付記14)
端末間通信を行っている端末から当該端末間通信の切断要求を受けたとき、前記切断要求を行った端末の相手先の端末の電子証明書によって当該相手先の端末の認証を行った後に、前記端末間通信の切断を行うことを前記接続管理サーバに実行させることを特徴とする付記4に記載のプログラム。
(付記15)
システム内の端末間の接続を管理する管理サーバで実行されるプログラムであって、
端末から他の端末への接続要求があったとき、前記管理サーバが保持する、グループ間の接続ルールを規定する接続ポリシーに基づいてグループ間の接続の可否を判断し、
当該判断の結果、接続可のとき前記グループと前記他のグループとの接続を確立する
ことを前記接続管理サーバに実行させるプログラム。
本実施形態における接続管理システムの構成例を示す図である。 本実施形態の接続管理システムによる端末間の接続を行う際の手続の概略を示す図である。 接続ポリシーの例を示す図である。 本実施形態の接続管理システムで端末間の接続を確立する際に実施される処理の処理フローを示す図である。 接続管理システムが稼動する前に、事前に接続管理サーバに対して行われる処理を示すフローチャートである。 接続管理システム内の端末が他の端末と接続を行うときの接続管理サーバの動作処理を示すフローチャートである。 端末間通信を切断するときの接続管理サーバの動作処理を示すフローチャートである。 接続管理サーバのシステム環境を示す図である。 記憶媒体の例を示す図である。
符号の説明
10 接続管理サーバ
11 端末アドレス管理部
12 端末接続処理部
13 証明書管理部
14 接続ポリシー設定部
15 接続ポリシーチェック部
20 端末
21 端末アドレス処理部
22 接続要求部
23 証明書管理部
24 端末間接続処理部
31 証明書発行部
32 証明書チェック部
41 CPU
42 主記憶装置
43 補助記憶装置
44 入出力装置
45 ネットワーク接続装置
46 媒体読み取り装置
47 記憶媒体
48 バス
100 接続管理システム

Claims (4)

  1. 端末間の接続を管理する接続管理サーバであって
    端末間の接続ルールを規定する接続ポリシーを保持する接続ポリシー設定部と、
    前記接続ポリシーに基づいて、端末間の接続の可否を判断する接続ポリシーチェック部と、
    端末から他の端末への接続要求があったとき、前記接続ポリシーチェック部に接続の可否の判断を依頼し、接続可のとき前記端末と前記他の端末との接続を確立する端末接続処理部と、
    を備えることを特徴とする接続管理サーバ。
  2. 複数の端末と、前記複数の端末の端末間接続を管理する接続管理サーバを備える接続管理システムであって
    前記複数の端末うちの1つである接続元端末は
    前記接続管理サーバに、自己の電子証明書、接続先端末を一意に識別する端末識別子及び接続要求を送信する接続要求部を備え、
    前記接続管理サーバは、
    前記電子証明書に基づいた端末間の接続ルールを規定する接続ポリシーを保持する接続ポリシー設定部と、
    前記複数の端末の電子証明書を保持する証明書管理部と、
    前記接続ポリシー及び前記接続元の端末と前記接続先端末の電子証明書に基づいて、端末間の接続の可否を判断する接続ポリシーチェック部と、
    前記接続元端末から前記接続先端末への接続要求があったとき、前記接続元端末の前記電子証明書を用いて前記接続元端末の認証行い、前記接続元端末が認証されたのなら前記接続ポリシーチェック部に接続の可否の判断を依頼し、接続可のとき前記接続元のアドレス情報を前記接続先の端末に通知する端末接続処理部と、
    を備え、
    前記接続先端末は、
    前記接続管理サーバから前記接続元端末のアドレス情報を受信し、当該接続元端末のアドレス情報を用いて前記接続元端末と通信を行う端末間接続処理部と
    を備えることを特徴とする接続管理システム。
  3. システム内の端末間の接続を管理する管理方法であって、
    前記システム内の全ての端末の電子証明書を保持し
    端末から他の端末への接続要求があったとき、前記電子証明書に基づいた端末間の接続ルールを規定する接続ポリシーに基づいて、端末間の接続の可否を判断し、
    当該判断の結果、接続可のとき前記端末と前記他の端末との接続を確立する
    ことを特徴とする接続管理方法。
  4. システム内の端末間の接続を管理する管理サーバで実行されるプログラムであって、
    端末から他の端末への接続要求があったとき、前記管理サーバが保持する、端末間の接続ルールを規定する接続ポリシーに基づいて端末間の接続の可否を判断し、
    当該判断の結果、接続可のとき前記端末と前記他の端末との接続を確立する
    ことを前記接続管理サーバに実行させるプログラム。
JP2008027222A 2008-02-07 2008-02-07 接続管理システム、接続管理サーバ、接続管理方法及びプログラム Active JP5239369B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008027222A JP5239369B2 (ja) 2008-02-07 2008-02-07 接続管理システム、接続管理サーバ、接続管理方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008027222A JP5239369B2 (ja) 2008-02-07 2008-02-07 接続管理システム、接続管理サーバ、接続管理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2009187335A true JP2009187335A (ja) 2009-08-20
JP5239369B2 JP5239369B2 (ja) 2013-07-17

Family

ID=41070501

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008027222A Active JP5239369B2 (ja) 2008-02-07 2008-02-07 接続管理システム、接続管理サーバ、接続管理方法及びプログラム

Country Status (1)

Country Link
JP (1) JP5239369B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011053985A (ja) * 2009-09-02 2011-03-17 Nippon Telegr & Teleph Corp <Ntt> 設定情報配信システム、設定情報配信方法、端末、配信サーバ、端末プログラム及び配信サーバプログラム
JP2015153027A (ja) * 2014-02-12 2015-08-24 キヤノン株式会社 通信装置、通信システム、通信装置の制御方法およびプログラム
JP2016095597A (ja) * 2014-11-12 2016-05-26 富士通株式会社 配備制御プログラム、配備制御装置及び配備制御方法
JP2016540446A (ja) * 2013-12-11 2016-12-22 アマゾン・テクノロジーズ・インコーポレーテッド 仮想ネットワークにおけるアイデンティティ及びアクセス管理ベースのアクセス制御

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003122635A (ja) * 2001-08-03 2003-04-25 Matsushita Electric Ind Co Ltd アクセス権制御システム
JP2005141526A (ja) * 2003-11-07 2005-06-02 Sony Corp 情報処理装置および方法、プログラム、並びに記録媒体
JP2005229436A (ja) * 2004-02-13 2005-08-25 Ntt Communications Kk 端末間の暗号化通信チャネルを構築するためのセッション管理装置、方法及びプログラム
JP2006166028A (ja) * 2004-12-07 2006-06-22 Ntt Data Corp Vpn接続構築システム
JP2006270431A (ja) * 2005-03-23 2006-10-05 Ntt Communications Kk 呼制御装置、端末、これらのプログラム、及び通信チャネル確立方法
JP2007323553A (ja) * 2006-06-05 2007-12-13 Hitachi Ltd ネットワーク上の暗号化通信を行うアダプタ装置及びicカード

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003122635A (ja) * 2001-08-03 2003-04-25 Matsushita Electric Ind Co Ltd アクセス権制御システム
JP2005141526A (ja) * 2003-11-07 2005-06-02 Sony Corp 情報処理装置および方法、プログラム、並びに記録媒体
JP2005229436A (ja) * 2004-02-13 2005-08-25 Ntt Communications Kk 端末間の暗号化通信チャネルを構築するためのセッション管理装置、方法及びプログラム
JP2006166028A (ja) * 2004-12-07 2006-06-22 Ntt Data Corp Vpn接続構築システム
JP2006270431A (ja) * 2005-03-23 2006-10-05 Ntt Communications Kk 呼制御装置、端末、これらのプログラム、及び通信チャネル確立方法
JP2007323553A (ja) * 2006-06-05 2007-12-13 Hitachi Ltd ネットワーク上の暗号化通信を行うアダプタ装置及びicカード

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011053985A (ja) * 2009-09-02 2011-03-17 Nippon Telegr & Teleph Corp <Ntt> 設定情報配信システム、設定情報配信方法、端末、配信サーバ、端末プログラム及び配信サーバプログラム
JP2016540446A (ja) * 2013-12-11 2016-12-22 アマゾン・テクノロジーズ・インコーポレーテッド 仮想ネットワークにおけるアイデンティティ及びアクセス管理ベースのアクセス制御
JP2015153027A (ja) * 2014-02-12 2015-08-24 キヤノン株式会社 通信装置、通信システム、通信装置の制御方法およびプログラム
JP2016095597A (ja) * 2014-11-12 2016-05-26 富士通株式会社 配備制御プログラム、配備制御装置及び配備制御方法

Also Published As

Publication number Publication date
JP5239369B2 (ja) 2013-07-17

Similar Documents

Publication Publication Date Title
RU2390945C2 (ru) Одноранговая аутентификация и авторизация
US8788811B2 (en) Server-side key generation for non-token clients
US9130935B2 (en) System and method for providing access credentials
US7552468B2 (en) Techniques for dynamically establishing and managing authentication and trust relationships
KR100786443B1 (ko) 암호화 통신 방법 및 시스템
JP3761557B2 (ja) 暗号化通信のための鍵配付方法及びシステム
US20110296171A1 (en) Key recovery mechanism
US20110113239A1 (en) Renewal of expired certificates
JP2010531516A (ja) 安全でないネットワークを介する装置のプロビジョニング及びドメイン加入エミュレーション
KR20170106515A (ko) 다중 팩터 인증 기관
US11240246B2 (en) Secure confirmation exchange for offline industrial machine
WO2014049709A1 (ja) ポリシ管理システム、idプロバイダシステム及びポリシ評価装置
Ates et al. An identity-centric internet: identity in the cloud, identity as a service and other delights
CA2489127C (en) Techniques for dynamically establishing and managing authentication and trust relationships
JP2008287395A (ja) 認証方法及び認証システム
Yan et al. Blockchain based PKI and certificates management in mobile networks
JP5239369B2 (ja) 接続管理システム、接続管理サーバ、接続管理方法及びプログラム
WO2011040192A1 (ja) 仮想マシン、仮想マシンのプログラム、アプリケーションサービス提供システム及びアプリケーションサービス提供方法
JP2012181662A (ja) アカウント情報連携システム
JP4552785B2 (ja) 暗号化通信管理サーバ
JP2005217679A (ja) 通信相手の認証を行う認証サーバ
Cisco Multiple RSA Key Pair Support
Sharif et al. Cross-Domain Sharing of User Claims: A Design Proposal for OpenID Connect Attribute Authorities
JP6334275B2 (ja) 認証装置、認証方法、認証プログラム、及び認証システム
WO2019100966A1 (zh) 认证的方法及网络装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100616

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120606

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120619

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120820

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130305

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130318

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160412

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5239369

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150