説明

ネットワーク情報の安全系統及びその保護方法

【課題】ネットワーク情報の安全系統及びその保護方法を提供し、分配サーバーによって有効期間を有する使用トークンを顧客終端主要機構に提供することのほかに、さらに更新トークンの交換機能によって、権限を与えられない人にトークンを獲得されて情報が機密性や安全性を失うことを防止することをようにする。
【解決手段】ネットワーク情報の安全系統及びその保護方法を提供する。安全系統は、顧客終端主要機構と分配サーバーと複数の分散サーバーとを備えてなる。分配サーバーはさらに第1区別装置及び使用トークン発生器を備えてなる。それぞれの分散サーバーは第2区別装置及びプロセッサーを備えてなる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明はネットワーク情報(資料)の安全系統及びその保護方法に関し、特にネットワーク通信に適用される情報の安全系統及びその保護方法に関する。
【背景技術】
【0002】
電子情報を介して通信する今日では、ビジネス、公務、プライベードの事務などの処理は多くの場合に電子メ−ルを通じて行われる。大事な機密性のある情報に関しては、もし安全性のない暗号化装置の格納部に保存されると、権限を持たない人に取得されることがあるので、情報の機密性や安全性を確保することができない。
【0003】
こういう現象を避けるために、情報暗号化の構造が生み出される。いわゆる情報の暗号化するのは、格納部に保存される過程で又はネットワークの伝送過程の中で情報が権限を与えられない人に獲得されることを防ぐことどである。いわゆる暗号化するのは、理解できる情報を理解できない暗号化された情報に変換する計算形式である。暗号文を解読するのは、暗号化することの逆の過程として、理解できない暗号化された情報を理解できる情報に変換する逆計算形式である。実際的に応用される時、暗号化する人は情報を理解できない暗号化された情報に変換して、ネットワーク(インターネットなど)を通じて通信する、もしくはそれを貯蔵する。それらの情報を獲得すると、暗号文を解読する権利があるユーザーは暗号化された情報を解読してから、元の使用できる情報を獲得することができる。
【0004】
ネットワークは便利だが、問題が安全性である。インターネットとイントラネットの間の通信は、TCP/IP、UDP、FTP、RPC、RIC、HTTP、SMTP、IEEE802.3などの異なるプロトコルによって行われ、これらのプロトコルは暗号化する機能がないので、ネットワークは自然に暗号化されない環境になっている。権限のない人はユーザーの伝送する情報を獲得して、適当な組合せによって、情報を盗むことができる。すなわち、大事な情報をネットワークを通じて伝送する時、もし暗号化もしない、ネットワークの各層で安全性通信プロトコルを設定しなければ、ネットワークに伝送せれている情報は強い保護を獲得することができないようになる。
【0005】
現代の通信サービスでは無線通信サービスが主流になっている。IEEE802.11を除いて、サーバー及びブラウザーに応用されているSSL(Secure Socket Layer)通信プロトコルや、ネットワークでビジネスをする消費者を保護することに応用されているSET(Secure Electronic Transaction)プロトコルや、VISA(登録商標)、Master(登録商標)、IBM(登録商標)、Microsoft(登録商標)、Netscape(登録商標)、GTE(登録商標)、VeriSign(登録商標)、SAIC(登録商標)、Terisa(登録商標)などの会社によって設定されるRSA暗号化技術など、いろいろな安全性機能のある手段がある。無線イントラネットは前身が無線モデムである。この無線モデムは点対点の通信を行うしかできないこと、RFを無線伝送の媒介にすることなどの欠点があるので、通信を行う時、権限のない人に情報に盗まれることがある。
【発明の開示】
【発明が解決しようとする課題】
【0006】
上記の電子式取引は最大の欠点が完壁なネットワーク安全保護機能が欠乏すること、及び無線通信構成としては点対点の通信を行うしかできないことである。したがって、電子式取引をしている双方に安全な取引をさせるようにする、安全なネットワーク通信構造を有する安全系統を提供することを目的とする。
【課題を解決するための手段】
【0007】
上記目的を達成するための本発明は、ネットワーク情報の安全系統及びその保護方法を提供することで上記課題を解決する。
【0008】
本発明のネットワーク情報の安全系統は、顧客終端主要機構と、前記顧客終端主要機構から輸入される識別情報が正確かどうかを識別する第1区別装置と、前記識別情報が正確と識別される時、限定された使用トークン有効期限を備える使用トークンを第1時間に発生させて前記顧客終端主要機構へ提供する使用トークン発生器とを有していて、ネットワークを通じて前記顧客終端主要機構と接続している分配サーバーと、ネットワークを通じて前記顧客終端主要機構と前記分配サーバーと接続していて、前記顧客終端主要機構から第2時間の請求を受け取る複数の分散サーバーとを有しているネットワーク情報の安全系統である。それぞれの前記分散サーバーは、ネットワークを通じて前記顧客終端主要機構と前記分配サーバーと接続していて、前記顧客終端主要機構からの前記使用トークンが正確かどうかを識別して、そして前記第1時間と前記第2時間との時間間隔が前記使用トークン有効期限をわたるかどうかを区別する第2区別装置と、前記第2区別装置が前記使用トークンが正確で前記使用トークン有効期限をわたっていないと確認した後、前記顧客終端主要機構からの請求を実行するプロセッサーとを有している。
【0009】
前記第2区別装置はさらに前記分配サーバーに前記使用トークンが正確かどうかを確認することを特徴とする。
【0010】
それぞれの前記分散サーバーはさらに更新トークン発生器を有していて、前記更新トークン発生器は前記第1時間と前記第2時間との時間間隔が前記有効期限をわたった時、限定された更新トークン有効期限を備える更新トークンを発生して前記分配サーバーへ提供して、そしてトークン満期通知を発生して前記顧客終端主要機構へ提供することを特徴とする。
【0011】
前記分配サーバーは前記顧客終端主要機構から輸入される識別情報を受け取る時、さらに前記顧客終端主要機構にもう一つの識別情報を要求することを特徴とする。
【0012】
前記分配サーバーは携帯電話のメッセージによってもう一つの識別情報を伝送して、前記顧客終端主要機構に前記もう一つの識別情報を要求することを特徴とする。
【0013】
前記分配サーバーはEメールによってもう一つの識別情報を伝送して、前記顧客終端主要機構に前記もう一つの識別情報を要求することを特徴とする。
【0014】
前記識別情報はユーザーネーム及びパスワードであることを特徴とする。
【0015】
前記複数の分散サーバーはアプリケーションプログラムサーバー、通信サーバー、ダウンロードサーバー、ファイルサーバー及びメールサーバーを含むことを特徴とする。
【0016】
前記使用トークンはキー及びデジタル署名を含むことを特徴とする。
【0017】
前記分配サーバーは前記複数の分散サーバーとともに分散式処理系統を構成することを特徴とする。
【0018】
本発明のネットワーク情報の保護方法は、a)ユーザーは識別情報を輸入するステップと、b)前記識別情報が正確かどうかを識別するステップと、c)前記識別情報が正確と識別される時、限定された使用トークン有効期限を備える使用トークンを第1時間にユーザーに伝送するステップと、d)ユーザーは第2時間に請求と前記使用トークンを発出するステップと、e)前記使用トークンが正確かどうかを識別して、そして前記第1時間と前記第2時間との時間間隔が前記使用トークン有効期限をわたるかどうかを区別するステップと、f)前記使用トークンが正確で前記使用トークン有効期限をわたっていないと確認した後、前記請求を実行するステップと、を備えることを特徴とする。
【0019】
本発明のネットワーク情報の保護方法はさらに、g)ユーザーは第3時間にもう一つの請求と前記使用トークンを発出するステップと、h)前記第1時間と前記第3時間との時間間隔が前記使用トークン有効期限をわたるかどうかを区別するステップと、i)前記第1時間と前記第3時間との時間間隔が前記使用トークン有効期限をわたったと区別される時、使用トークン満期通知及び、更新トークン有効期限を備える更新トークンを発生するステップと、j)ユーザーは前記使用トークンを輸入するステップと、k)前記使用トークンが正確かどうかを識別するステップと、l)前記使用トークンが正確と識別される時、前記更新トークンを第4時間にユーザーに伝送するステップと、m)ユーザーは第5時間に前記もう一つの請求と前記使用トークンを再び発出するステップと、n)前記更新トークンが正確かどうかを識別して、そして前記第4時間と前記第5時間との時間間隔が前記更新トークン有効期限をわたるかどうかを区別するステップと、o)前記更新トークンが正確で前記更新トークン有効期限をわたっていないと確認した後、もう一つの請求を実行するステップと、をさらに備えることを特徴とする請求項11記載のネットワーク情報の保護方法。
【0020】
前記識別情報はユーザーネーム及びパスワードであることを特徴とする。
【0021】
前記使用トークンはキー及びデジタル署名を含むことを特徴とする。
【発明の効果】
【0022】
本発明のネットワーク情報の安全系統及びその保護方法は、電子式取引をしている双方に安全な取引をさせるようにする、安全なネットワーク通信構造を有する安全系統を提供できる。
【発明を実施するための最良の形態】
【0023】
本願発明のその他の利点及び特徴については、以下に行う発明の実施の形態の説明から、より明らかとなるであろう。下記実施の形態は本発明の技術的手段をより具体的に詳述するためのもので、当然本発明はそれに限定されず、添付クレームの範囲を逸脱しない限り、当業者による単純な設計変更、付加、修飾、及び置換はいずれも本発明の技術的範囲に属する。
【0024】
図1は本発明に係るネットワーク情報の安全系統を示す図である。本発明のネットワーク情報の安全系統は、顧客終端主要機構10と分配サーバー20と分散サーバーグループ30を含んでいる。一般のサーバーは機能によってアプリケーションプログラムサーバーや通信サーバーやダウンロードサーバーやファイルサーバーやメールサーバーなどの各種周知のサービスサーバーに分けている。ここの分散サーバーグループ30は前記異なる機能があるサーバーの組み合いである。本発明のネットワーク情報の安全系統は一つのサーバーしか含んでいない場合もある。分散サーバーグループ30の中のそれぞれのサーバはさらに第2区別装置32とプロセッサ33と更新トークン発生器31とを含んでいる。分配サーバー20はさらに第1区別装置22と使用トークン発生器21とを含んでいる。前記それぞれの装置の機能は後で詳細に述べられている。
【0025】
図3〜図5は本発明に係るネットワーク情報の保護方法を示すフローチャートである。図3に示したように、初めに顧客終端主要機構10はユーザーネーム及びパスワードを分配サーバー20に提供する(ステップS301)。その後、ネットワークを通じて顧客終端主要機構10と分散サーバーグループ30とともに接続している分配サーバー20の中の第1区別装置22は、顧客終端主要機構10から輸入されたのユーザーネーム及びパスワードを区別する(ステップS302)。分配サーバー20の第1区別装置22がユーザーネーム及びパスワードを正確に区別するとき、分配サーバー20の使用トークン発生器21は使用トークンを発生させて顧客終端主要機構10に提供する(ステップS304)。使用トークン発生器21が使用トークンを発生させるとき、同時に使用トークン有効期間をそのなかに暗号化する。この使用トークン有効期間の長さは分配サーバー20によって限定されたので、権限を与えられない人に使用トークンを獲得されて情報が機密性や安全性を失うことを防止できる。ユーザーネーム及びパスワードを正確ではないと区別するとき、分配サーバー20はもう後のステップを実行しない(ステップS303)。
【0026】
顧客終端主要機構10が分配サーバー20からの使用トークンを受け取ったあと、顧客終端主要機構10はそれに基づいて分散サーバーグループ30に請求(例えばダウンロード、アクセス、通信など)を提出する(ステップS305)。分散サーバーグループ30が顧客終端主要機構10からの請求を受け取ったとき、請求の種類によって、請求は後の処理のために、分散サーバーグループ30の中にある、該請求についてのサーバーに分配される。例えば、顧客終端主要機構10がダウンロードの請求を発出するとき、この請求命令はトークンとともにサーバーグループ30の中のダウンロードサーバーに分配される。そして、ダウンロードサーバーの第2区別装置32はさらにそのトークンが分配サーバー20から顧客終端主要機構10に提供された使用トークンと同じかどうかを分配サーバー20に確認する(ステップS306)。続いては、使用トークンが正確でないなら、ダウンロードの請求を実行しなく、ステップS303に戻す。
【0027】
使用トークンが正確と確認されるとき、第2区別装置32はさらに、使用トークン発生器21が使用トークンを発生させる時刻と顧客終端主要機構10が請求を発出する時刻との時間間隔が使用トークン有効期間をわたったかどうかを区別する(ステップS307)。使用トークン有効期間をわたっていないと区別されるとき、ダウンロードサーバーのプロセッサ33は顧客終端主要機構10が提出したダウンロード請求を実行する(ステップS308)。一方、使用トークン有効期間をわたったと区別されるとき、更新トークン発生器31はトークン満期通知を顧客終端主要機構10へ発出して、顧客終端主要機構10に元の使用トークンを更新しに要求する。同時に、更新トークン発生器31はまた更新トークンを発生させて分配サーバー20に提供する(ステップS309)。
【0028】
上記は顧客終端主要機構10が一つの請求しか発出する過程である。顧客終端主要機構10が一つの請求以上を実行しようとすると、トークンが顧客終端主要機構10から分配サーバー20に受け取られたあと、権限を与えられない人に獲得されることを防止するために、本発明はさらに限定の時間を隔てて顧客終端主要機構10に更新トークンを再び獲得させる方法によって、使用トークンを盗用されることを防止する。
【0029】
図4は上記のステップS308に続くフローチャートである。顧客終端主要機構10はステップS310に示したようにもう一つの請求(例えば、アクセス請求)を発出する。顧客終端主要機構10からアクセス請求及び使用トークンを受け取ったあと、分散サーバーグループ30はアクセス請求及び使用トークンをファイルサーバーに次の処理のために分配する。次に、ダウンロードサーバーの第2区別装置32はその使用トークンが分配サーバー20から顧客終端主要機構10に提供された使用トークンと同じかどうかを分配サーバー20に確認する(ステップS311)。続いては、使用トークンが正確でないなら、アクセス請求を実行しない(ステップS312)。
【0030】
使用トークンが正確と確認されるとき、第2区別装置32はさらに、使用トークン発生器21が使用トークンを発生させる時刻と顧客終端主要機構10が請求を発出する時刻との時間間隔が使用トークン有効期間をわたったかどうかを区別する(ステップS313)。使用トークン有効期間をわたっていないと区別されるとき、ファイルサーバーのプロセッサ33は顧客終端主要機構10が提出したアクセス請求を実行する(ステップS315)。一方、使用トークン有効期間をわたったと区別されるとき、更新トークン発生器31はトークン満期通知を顧客終端主要機構10へ発出して、顧客終端主要機構10に元の使用トークンを更新しに要求する。同時に、更新トークン発生器31も更新トークンを発生させて分配サーバー20に提供する(ステップS314)。更新トークン発生器31が更新トークンを発生させるとき、同時に更新トークン有効期間をそのなかに暗号化する。この更新トークン有効期間の長さは使用トークンのように分配サーバー20によって限定されたので、権限を与えられない人に使用トークンを獲得されて情報が機密性や安全性を失うことを防止できる。
【0031】
図5は上記のステップS309に続くフローチャートである。顧客終端主要機構10が更新トークン発生器31から発出されたトークン満期通知を受け取ったとき、顧客終端主要機構10は他の新たな請求を発出しようとすると、元に持っている使用トークンを更新してから他の請求を実行しなければならない。
【0032】
このとき、顧客終端主要機構10はユーザーネーム及びパスワードを再び輸入することなく、元の使用トークンだけによって、更新トークン発生器31に発出された更新トークンを分配サーバー20から受け取ることができる(ステップS316)。分配サーバー20はさらに使用トークンが正確かどうかを確認する(ステップS317)。使用トークンが正確ではないと確認されると、次のステップを実行しない(即ち、更新トークンを顧客終端主要機構10に返送しない)(ステップS318)。一方、使用トークンが正確と確認されると、更新トークンを顧客終端主要機構10に返送する(ステップS319)。
【0033】
顧客終端主要機構10が分配サーバー20の返送した更新トークンを受け取ったあと、顧客終端主要機構10はそれに基づいて分散サーバーグループ30にもう一つの請求(例えばアクセス請求)を提出する(ステップS320)。分散サーバーグループ30のファイルサーバーが顧客終端主要機構10からのアクセス請求を受け取ったとき、ファイルサーバーの第2区別装置32は顧客終端主要機構10からの更新トークンが、更新トークン発生器31が発生させた更新トークンと同じかどうかを確認する(ステップS321)。ここで、その更新トークンが同じなファイルサーバーに発出されると、そのファイルサーバーは分配サーバー20にさらに確認する必要はない。
【0034】
更新トークンが正確ではないと確認されると、アクセス請求を実行しなく、ステップS318に戻す。更新トークンが正確と確認されると、第2区別装置32はさらに、分配サーバー20が更新トークンを発生させる時刻と顧客終端主要機構10がアクセス請求を発出する時刻との時間間隔が更新トークン有効期間をわたるかどうかを区別する(ステップS322)。更新トークン有効期間をわたっていないと区別されるとき、ファイルサーバーのプロセッサ33は顧客終端主要機構10が提出したアクセス請求を実行する(ステップS324)。一方、更新トークン有効期間をわたったと区別されるとき、更新トークン発生器31はもう一つのトークン満期通知を顧客終端主要機構10へ発出して、顧客終端主要機構10に元の使用トークンを再び更新しに要求する。同時に、更新トークン発生器31はもう一つの更新トークンを発生させて分配サーバー20に提供する(ステップS323)。
【0035】
ネットワーク情報の安全性を確保するために、顧客終端主要機構10から輸入されたユーザーネーム及びパスワードを受け取ったとき、分配サーバー20はさらに携帯電話のメッセージ又はEメールによってもう一つの識別情報を伝送して、このもう一つの識別情報を輸入することを顧客終端主要機構10に要求する。したがって、ダブル保護の機能を実現できる。
【0036】
上記実施の形態は本発明の技術的手段をより具体的に詳述するためのもので、当然本発明はそれに限定されず、添付クレームの範囲を逸脱しない限り、当業者による単純な設計変更、付加、修飾、及び置換はいずれも本発明の技術的範囲に属する。
【図面の簡単な説明】
【0037】
【図1】本発明に係るネットワーク情報の安全系統を示す図である。
【図2】本発明に係る更新トークン系統を示す図である。
【図3】本発明に係るネットワーク情報の保護方法を示すフローチャートである。
【図4】図3に続く、本発明に係るネットワーク情報の保護方法を示すフローチャートである。
【図5】図4に続く、本発明に係るネットワーク情報の保護方法を示すフローチャートである。
【符号の説明】
【0038】
10 顧客終端主要機構
20 分配サーバー
21 使用トークン発生器
22 第1区別装置
30 分散サーバーグループ
31 更新トークン発生器
32 第2区別装置
33 プロセッサ
S301〜324 ステップ

【特許請求の範囲】
【請求項1】
顧客終端主要機構と、
前記顧客終端主要機構から輸入される識別情報が正確かどうかを識別する第1区別装置と、前記識別情報が正確と識別される時、限定された使用トークン有効期限を備える使用トークンを第1時間に発生させて前記顧客終端主要機構へ提供する使用トークン発生器とを有していて、ネットワークを通じて前記顧客終端主要機構と接続している分配サーバーと、
ネットワークを通じて前記顧客終端主要機構と前記分配サーバーと接続していて、前記顧客終端主要機構から第2時間の請求を受け取る複数の分散サーバーとを有しているネットワーク情報の安全系統であって、
それぞれの前記分散サーバーは、
ネットワークを通じて前記顧客終端主要機構と前記分配サーバーと接続していて、前記顧客終端主要機構からの前記使用トークンが正確かどうかを識別して、そして前記第1時間と前記第2時間との時間間隔が前記使用トークン有効期限をわたるかどうかを区別する第2区別装置と、
前記第2区別装置が前記使用トークンが正確で前記使用トークン有効期限をわたっていないと確認した後、前記顧客終端主要機構からの請求を実行するプロセッサーと、
を有していることを特徴とするネットワーク情報の安全系統。
【請求項2】
前記第2区別装置はさらに前記分配サーバーに前記使用トークンが正確かどうかを確認することを特徴とする請求項1記載のネットワーク情報の安全系統。
【請求項3】
それぞれの前記分散サーバーはさらに更新トークン発生器を有していて、前記更新トークン発生器は前記第1時間と前記第2時間との時間間隔が前記有効期限をわたった時、限定された更新トークン有効期限を備える更新トークンを発生して前記分配サーバーへ提供して、そしてトークン満期通知を発生して前記顧客終端主要機構へ提供することを特徴とする請求項1記載のネットワーク情報の安全系統。
【請求項4】
前記分配サーバーは前記顧客終端主要機構から輸入される識別情報を受け取る時、さらに前記顧客終端主要機構にもう一つの識別情報を要求することを特徴とする請求項1記載のネットワーク情報の安全系統。
【請求項5】
前記分配サーバーは携帯電話のメッセージによってもう一つの識別情報を伝送して、前記顧客終端主要機構に前記もう一つの識別情報を要求することを特徴とする請求項4記載のネットワーク情報の安全系統。
【請求項6】
前記分配サーバーはEメールによってもう一つの識別情報を伝送して、前記顧客終端主要機構に前記もう一つの識別情報を要求することを特徴とする請求項4記載のネットワーク情報の安全系統。
【請求項7】
前記識別情報はユーザーネーム及びパスワードであることを特徴とする請求項1記載のネットワーク情報の安全系統。
【請求項8】
前記複数の分散サーバーはアプリケーションプログラムサーバー、通信サーバー、ダウンロードサーバー、ファイルサーバー及びメールサーバーを含むことを特徴とする請求項1記載のネットワーク情報の安全系統。
【請求項9】
前記使用トークンはキー及びデジタル署名を含むことを特徴とする請求項1記載のネットワーク情報の安全系統。
【請求項10】
前記分配サーバーは前記複数の分散サーバーとともに分散式処理系統を構成することを特徴とする請求項1記載のネットワーク情報の安全系統。
【請求項11】
a)ユーザーは識別情報を輸入するステップと、
b)前記識別情報が正確かどうかを識別するステップと、
c)前記識別情報が正確と識別される時、限定された使用トークン有効期限を備える使用トークンを第1時間にユーザーに伝送するステップと、
d)ユーザーは第2時間に請求と前記使用トークンを発出するステップと、
e)前記使用トークンが正確かどうかを識別して、そして前記第1時間と前記第2時間との時間間隔が前記使用トークン有効期限をわたるかどうかを区別するステップと、
f)前記使用トークンが正確で前記使用トークン有効期限をわたっていないと確認した後、前記請求を実行するステップと、
を備えることを特徴とするネットワーク情報の保護方法。
【請求項12】
g)ユーザーは第3時間にもう一つの請求と前記使用トークンを発出するステップと、
h)前記第1時間と前記第3時間との時間間隔が前記使用トークン有効期限をわたるかどうかを区別するステップと、
i)前記第1時間と前記第3時間との時間間隔が前記使用トークン有効期限をわたったと区別される時、使用トークン満期通知及び、更新トークン有効期限を備える更新トークンを発生するステップと、
j)ユーザーは前記使用トークンを輸入するステップと、
k)前記使用トークンが正確かどうかを識別するステップと、
l)前記使用トークンが正確と識別される時、前記更新トークンを第4時間にユーザーに伝送するステップと、
m)ユーザーは第5時間に前記もう一つの請求と前記使用トークンを再び発出するステップと、
n)前記更新トークンが正確かどうかを識別して、そして前記第4時間と前記第5時間との時間間隔が前記更新トークン有効期限をわたるかどうかを区別するステップと、
o)前記更新トークンが正確で前記更新トークン有効期限をわたっていないと確認した後、もう一つの請求を実行するステップと、
をさらに備えることを特徴とする請求項11記載のネットワーク情報の保護方法。
【請求項13】
前記識別情報はユーザーネーム及びパスワードであることを特徴とする請求項11記載のネットワーク情報の保護方法。
【請求項14】
前記使用トークンはキー及びデジタル署名を含むことを特徴とする請求項11記載のネットワーク情報の保護方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2008−282273(P2008−282273A)
【公開日】平成20年11月20日(2008.11.20)
【国際特許分類】
【出願番号】特願2007−127120(P2007−127120)
【出願日】平成19年5月11日(2007.5.11)
【出願人】(507069818)キングフード テクノロジー コーポレイション リミテッド (1)
【Fターム(参考)】