説明

暗号化通信方法及びシステム

【課題】
VPN技術を用いた暗号化通信では、通信端末が増えた場合のVPN装置への負荷が大きい。また、外部端末が、内部端末を介して、内部のアプリケーションサーバに接続する場合、VPNでの認証に加えて、アプリケーションサーバでの認証を行う必要があり処理が煩雑となる。
【解決手段】
外部端末、内部端末、アプリケーションサーバを管理する管理サーバを設け、管理サーバが、各通信端末の認証と、各通信端末間の暗号化通信路確立を仲介する。各通信端末は、管理サーバを介さず暗号化通信を行う。管理サーバにおける各端末の認証は、検証サーバに依頼する。また、外部端末が、内部端末を介して、アプリケーションサーバと暗号化通信する場合は、外部端末−内部端末間と、内部端末−アプリケーションサーバ間の二つの暗号化通信路を確立し、これらを用いる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、インターネット等の通信網を介して暗号通信を行う技術に関する。
【背景技術】
【0002】
自宅の通信端末から企業の情報資産に適切にアクセスしたり、企業の各拠点のローカルネットワークどうしをセキュアに接続したりするために、VPN(Virtual Private Network:仮想私設網)の技術が利用されている。
【0003】
例えば、インターネット等の外部ネットワークに接続された外部通信端末(以下、外部端末ということがある)が、会社等の組織内ネットワークに接続された内部通信端末(以下、内部端末ということがある)と、セキュア通信を行う場合について、説明する。
【0004】
まず、外部通信端末は、インターネットから組織内ネットワークの入り口にあるVPN装置に対して、内部通信端末への接続要求を送信する。ここで、VPN装置は、公開鍵証明書(以下「証明書」と記す)等を用いて、外部通信端末の認証を行い、内部通信端末へアクセス可能な端末であることを確認する。また、外部通信端末は、証明書等を用いて、VPN装置の認証を行う。
【0005】
外部通信端末とVPN装置が互いに認証できたら、外部通信端末とVPN装置で暗号化鍵を共有し、この二者間でやり取りするデータは暗号化鍵を用いて暗号化する。また、VPN装置は、内部通信端末へ接続し、外部通信端末が必要とするデータの仲介を行う。
【0006】
このようにして、外部通信端末は、VPN装置を介して、内部通信端末と通信を行うことができる。また、外部通信端末とVPN装置の間でやり取りされるデータは、暗号化される為、セキュアな通信を行うことができる。
【0007】
例えば、非特許文献1において、VPN技術を提供する機器の機能説明が開示されている。
【0008】
【非特許文献1】NORTEL NETWORKS、" Alteon SSL VPN"、[online]、NORTEL NETWORKS、P.2-3、[平成17年5月11日検索]、インターネット<http://www.nortel.com/products/01/alteon/sslvpn/collateral/nn102960-073103.pdf>
【発明の開示】
【発明が解決しようとする課題】
【0009】
従来のVPN技術を用いたセキュア通信方法では、やり取りされる全てのデータが、VPN装置を介して送受信されるため、VPN装置の負荷が大きくなる恐れがある。
【0010】
例えば、外部通信端末や内部通信端末が複数台存在し、各通信端末間で多数のセキュア通信が行われる場合、VPN装置において、複数の外部通信端末の認証処理や、通信端末間でやり取りされる全てのデータの暗号化処理を行う。このため、VPN装置における負荷が大きくなってしまうという問題がある。
【0011】
さらに、もう一つの課題として、組織内ネットワークに業務アプリケーションやデータベース等を提供するアプリケーションサーバ(以下、APサーバということがある)が接続されている場合において、外部通信端末が内部通信端末を介して、アプリケーションサーバへアクセスする場合に、認証処理が複数必要になるという点がある。
【0012】
例えば、インターネットに接続された外部通信端末が、会社内のネットワークに接続された内部通信端末にリモートアクセスして作業している場合において、内部通信端末からアプリケーションサーバのサービスを利用する場合、VPN装置における認証処理の他に、アプリケーションサーバにおける認証処理、例えばユーザID、パスワード等を入力する必要があり、パスワードの管理が煩雑になる恐れがある。
【0013】
また、従来のVPN技術では、VPN装置と内部通信端末間、さらには、内部通信端末とAPサーバ間の通信を暗号化することは考慮されておらず、セキュリティを確保するために外部通信端末とAPサーバ間の通信路全体を暗号化しようとすると、そのための処理が煩雑になる、という課題がある。
【課題を解決するための手段】
【0014】
本発明は、上記事情に鑑みてなされたものであり、セキュア通信における負荷を分散させ、通信路全体を暗号化する技術、および/または、外部通信端末から内部通信端末を介してアプリケーションサーバ等の組織内通信端末にアクセスする場合において、認証を簡単化するとともに、更なるセキュリティの確保を可能とする技術を提供する。
【0015】
上記を実現するために、本発明では、外部通信端末、内部通信端末、アプリケーションサーバを管理する、管理サーバを配した通信システムを提供する。
【0016】
本発明の通信システムでは、以下のステップを行うことにより、外部通信端末と内部通信端末との間で、セキュア通信を行う。また、外部通信端末が、内部通信端末を介して、アプリケーションサーバとセキュア通信を行うステップについても、説明する。
【0017】
まず、外部通信端末が内部通信端末とセキュア通信を始める場合を説明する。
【0018】
外部通信端末は、組織内ネットワークの入り口に接続された管理サーバへ接続し、外部通信端末と管理サーバは互いに認証を行う。なお、厳密な認証が必要な場合は公開鍵証明書を用いた認証を行えばよい。
【0019】
互いに認証に成功したら、外部通信端末と管理サーバ間でやり取りするデータを暗号化するための暗号化鍵を共有し、外部通信端末と管理サーバ間の暗号化通信路を確立する。
【0020】
また、内部通信端末と管理サーバ間においても、予め上記と同様の処理を行い、内部通信端末と管理サーバ間の暗号化通信路を確立する。
【0021】
外部通信端末は、管理サーバとの暗号化通信路確立後、管理サーバに対して、内部通信端末への接続要求を送付する。管理サーバは、外部通信端末および内部通信端末のそれぞれを認証済みであることを確認し、外部通信端末と内部通信端末の間の暗号化通信で使用する暗号化鍵と設定情報を生成する。そして、内部通信端末との間に確立された暗号化通信路を通じて、外部通信端末から、内部通信端末に対する接続要求と、暗号化鍵および設定情報を送付する。
【0022】
内部通信端末は、外部通信端末が内部通信端末に接続可能かどうかを判断し、その結果を管理サーバへ送付する。
【0023】
外部通信端末と内部通信端末が、接続可能である場合、管理サーバは、接続可能である旨のメッセージと、外部通信端末と内部通信端末の間の暗号化通信で使用する暗号化鍵および設定情報を、外部通信端末へ送付する。
【0024】
なお、設定情報とは、例えば、暗号化鍵のアルゴリズムの種類や、鍵長、IPアドレスやポートなど暗号化通信を行うために必要な情報の、任意の一つ以上の組み合わせである。
【0025】
この暗号化鍵と設定情報とを用いて、外部通信端末と内部通信端末の間で、暗号化通信路を確立し、セキュアな通信を行う。なお、本発明においては、通信を行う2つの装置が、互いに暗号化通信が可能な鍵を所有することを暗号化通信路が確立したと見なす。
【0026】
次に、外部通信端末が、内部通信端末を介して、アプリケーションサーバにアクセスする二つの方法を説明する。例えば、外部通信端末が、内部通信端末にリモートアクセスし、内部通信端末からアプリケーションサーバを利用する場合、以下の二つの方法のいずれかを行いセキュア通信を行う。
【0027】
一つ目の方法を説明する。まず上記方法にて外部通信端末と内部通信端末の間で、管理サーバを介さない暗号化通信路を確立する。外部通信端末は、確立した暗号化通信路を用いて、内部通信端末に対して、アプリケーションサーバへの接続要求を指示する旨のキー入力情報を送信する。
【0028】
内部通信端末は、外部通信端末の操作により、アプリケーションサーバとの間に暗号化通信路を確立するために、上記同様のステップを実行する。すなわち、内部通信端末、および、アプリケーションサーバは、それぞれ管理サーバとの間に暗号化通信路を確立する。なお、ここでは、アプリケーションサーバは予め、管理サーバとの間に暗号化通信路を確立しているものとする。また、内部通信端末が、既に管理サーバとの暗号化通信路を確立している場合、再度暗号化通信路を確立する必要は無い。
【0029】
それぞれの暗号化通信路の確立後、内部通信端末は、管理サーバに対して、アプリケーションサーバへの接続要求を送付する。管理サーバは、アプリケーションサーバを認証済みでありアプリケーションサーバとの間に暗号化通信路を確立済みであるか、を調べ、未だであれば、内部通信端末の場合と同様の処理にて認証および/または暗号化通信路の確立を行い、内部通信端末とアプリケーションサーバの間の暗号化通信で使用する暗号化鍵と設定情報を生成する。そして、アプリケーションサーバとの間に確立された暗号化通信路を介して、内部通信端末からの接続要求と、暗号化鍵および設定情報をアプリケーションサーバに送付する。
【0030】
アプリケーションサーバは、内部通信端末がアプリケーションサーバに接続可能かどうかを判断し、その結果を管理サーバへ送付する。
【0031】
結果が接続可能、である場合、管理サーバは、接続可能である旨のメッセージと、内部通信端末とアプリケーションサーバとが管理サーバを介さずに行う暗号化通信で使用する暗号化鍵と設定情報を、内部通信端末へ送付する。
【0032】
この暗号化鍵と設定情報とを用いて、アプリケーションサーバと内部通信端末が、管理サーバを介さない暗号化通信路を確立する。
【0033】
外部通信端末が、内部通信端末を介して、アプリケーションサーバにアクセスする場合、これら確立された二つの暗号化通信路(外部通信端末−内部通信端末間、および内部通信端末−アプリケーションサーバ間)を利用して、セキュアな通信を行う。
【0034】
次に、二つ目の方法を説明する。二つめの方法では、一つめの方法ではアプリケーションサーバへアクセスする際の認証対象にはならなかった外部端末が、新たに認証対象となる。
【0035】
まず一つ目の方法と同様の方法で、外部通信端末と内部通信端末の間で、管理サーバを介さない暗号化通信路を確立する。外部通信端末は、確立した暗号化通信路を用いて、内部通信端末に対して、内部通信端末を介したアプリケーションサーバへの接続の要求を指示する旨のキー入力情報を送信する。
【0036】
これを受けて、内部通信端末は、内部通信端末とアプリケーションサーバとの間に暗号化通信路を確立するために、次のステップを実行する。
【0037】
内部通信端末、および、アプリケーションサーバは、それぞれ管理サーバと暗号化通信路を確立する。なお、ここでは、アプリケーションサーバは予め、管理サーバとの間に暗号化通信路を確立しているものとする。また、内部通信端末が、既に管理サーバとの暗号化通信路を確立している場合、再度暗号化通信路を確立する必要は無い。
【0038】
それぞれの暗号化通信路の確立後、内部通信端末は、管理サーバに対して、外部通信端末からの操作に基づく、上記アプリケーションサーバに対する接続要求を送付する。このとき送付する接続要求には、アプリケーションサーバへの接続要求元が外部通信端末である旨が記述される。これを受信した管理サーバは、外部通信端末、内部通信端末、アプリケーションサーバを、それぞれ認証済みであることと、外部通信端末が内部通信端末と暗号化通信中であることを確認する。管理サーバは、これらの確認ができたら、内部通信端末とアプリケーションサーバの間の通信で使用する暗号化鍵と設定情報を生成する。そして、アプリケーションサーバとの間に確立された暗号化通信路を介して、内部通信端末から受信した、外部通信端末からアプリケーションサーバに対する内部通信端末を介した接続の要求と暗号化鍵および設定情報を、アプリケーションサーバへ送付する。
【0039】
アプリケーションサーバは、外部通信端末が内部通信端末を介してアプリケーションサーバに接続可能かどうかを判断し、その結果を管理サーバへ送付する。
【0040】
結果が接続可能、である場合、すなわち、アプリケーションサーバが、外部通信端末と内部通信端末の両方を認証できた場合、管理サーバは、接続可能である旨のメッセージと、内部通信端末とアプリケーションサーバとが管理サーバを介さずに行う暗号化通信で使用する暗号化鍵と設定情報を、内部通信端末へ送付する。
【0041】
この暗号化鍵を用いて、アプリケーションサーバと内部通信端末が、管理サーバを介さない暗号化通信路を確立する。
【0042】
外部通信端末が、内部通信端末を介して、アプリケーションサーバにアクセスする場合、これら確立された二つの暗号化通信路(外部通信端末−内部通信端末間、および内部通信端末−アプリケーションサーバ間)を利用して、セキュアな通信を行う。
【0043】
ここで、内部通信端末やアプリケーションサーバは、管理サーバとの認証と暗号化通信路の確立を、あらかじめ行うのではなく、外部通信端末による接続要求に応じて行っていても良い。例えば、複数の通信端末から頻繁に接続要求を受けるアプリケーションサーバでは、あらかじめ管理サーバとの暗号化通信路を確立しておき、内部通信端末から管理サーバへ、アプリケーションサーバへの接続要求があった場合には、すぐに処理できるようにしておいても良い。また、特定の外部端末から、まれに接続要求を受けるようなアプリケーションサーバでは、接続要求がなされたタイミングで、管理サーバとの認証を行い、暗号化通信路を確立するのでも良い。
【0044】
また、内部通信端末とアプリケーションサーバ間の通信路は、必要がない場合には暗号化はしなくても良い。
【0045】
さらに、管理サーバが、外部通信端末、内部通信端末、アプリケーションサーバの認証を行う際に、証明書を検証する証明書検証サーバ装置(以下検証サーバと記す)に証明書の検証を依頼しても良い。検証サーバが当該証明書を検証することで、より確実な認証を行うことができる。
【0046】
また、管理サーバは、第三の組織が運営しても良い。すなわち、管理サーバは、内部通信端末とは別の組織内ネットワークに接続する構成でもよい。
【0047】
上記態様によれば、外部通信端末と内部通信端末間、および、内部通信端末とアプリケーションサーバ間の暗号化通信路確立後は、管理サーバを介さずに暗号化通信を行うことができる。このため、従来技術に比べて、管理サーバに対する負荷が軽減される。さらに、通信路全体を暗号化することができるため、従来技術に比べてよりセキュアな通信が可能となる。
【0048】
また、本発明によれば、外部通信端末が内部通信端末を介してアプリケーションサーバにアクセスする場合、管理サーバによる外部通信端末、内部通信端末、アプリケーションサーバの認証ができれば、この認証結果を元に、外部通信端末の操作によりアプリケーションサーバにアクセス可能であり、ID/パスワード等のアプリケーションサーバ固有の認証を、別途行う必要が無い。すなわち、管理サーバが、外部通信端末、内部通信端末、アプリケーションサーバ等の各通信端末の認証を一元化して行うことで、各通信端末は複数の認証処理を行う必要が無くなる。これにより、認証を簡単化することができる。
【0049】
また、管理サーバによる認証において、PKIベースでの厳密認証が可能となる。
【発明の効果】
【0050】
本発明によれば、外部通信端末と内部通信端末間、および、内部通信端末とアプリケーションサーバ間の暗号化通信において、管理サーバに対する負荷が軽減される。さらに、外部通信端末からアプリケーションサーバに至る通信路全体において、よりセキュアな通信が可能となる。
【0051】
また、本発明によれば、外部通信端末が内部通信端末を介してアプリケーションサーバにアクセスする場合、アプリケーションサーバが外部通信端末の認証を行う必要が無い。すなわち、認証処理を簡単化することができる。
【発明を実施するための最良の形態】
【0052】
以下に、本発明の2つの実施形態について説明する。
【0053】
また、以下の実施例に於いて使用しているID、アドレス、ドメイン名等は、説明のために用いる架空の名称であり、実在するものがあったとしても関係はない。
【0054】
<実施形態1>
図1は、本発明の実施の一形態に係わる通信システムの構成を例示する図である。
【0055】
本実施例の通信システムは、インターネット等の外部ネットワーク(インターネットという)17、インターネット17に接続された外部通信端末11〜外部通信端末11N(「外部端末11」と総称する)と、インターネット17に接続している組織内ネットワーク16と、から構成される。インターネット17と組織内ネットワーク16とは、図示していないが、ファイアウォールと呼ぶ、互いの間で不正な通信が行われることを防ぐ装置を介して接続されていても良い。この場合、外部端末11と、管理サーバ12の間の通信が、ファイアウォールによって遮断されないように設定しておく。また、各ネットワークは有線、無線どちらのネットワークでも構わない。
【0056】
また、組織内ネットワーク16には、組織内の利用者に対して業務アプリケーションやデータベース等を提供するAPサーバ14と、組織内の利用者が利用するデータが保管されている内部通信端末15〜内部通信端末15M(「内部端末15」と総称する)と、各通信端末間での通信を管理する管理サーバ12と、通信端末の認証において証明書を検証する検証サーバ13、とが接続している。なお、管理サーバ12および/または検証サーバ13は、内部端末15や、APサーバ14とは別の組織が運営し、別の組織内ネットワークに接続している構成であっても良い。
【0057】
次に、図1の通信システムを構成する各装置について説明する。
【0058】
まず、図2を用いて、外部端末11、内部端末15、APサーバ14を説明する。なお、以下の説明において、これらの装置を区別しないときにはAPサーバ14を含め、単に、「通信端末」または「端末」と呼ぶ。
【0059】
通信端末は、処理部20aと、記憶部20bと、通信結果の表示やユーザからの指示の受付を行う入出力部20cと、インターネット17や組織内ネットワーク16を介して他装置と通信を行うための通信部20dと、を有する。
【0060】
処理部20aは、当該通信端末のネットワーク上の位置を特定するアドレスを登録するためのアドレス登録申請部21と、管理サーバ12との通信処理を行う対管理サーバ通信処理部22と、相手方の通信端末との通信処理を行う対端末通信処理部23と、通信端末の各部を統括的に制御する制御部24と、を有する。
【0061】
記憶部20bは、当該通信端末を管理サーバ12が認証する際に用いる当該通信端末の秘密鍵と公開鍵証明書を保持する秘密鍵・証明書保持部25と、通信を暗号化するのに用いる暗号化鍵保持部26と、を有する。
【0062】
次に、図3を用いて、管理サーバ12を説明する。
【0063】
管理サーバ12は、処理部30aと、記憶部30bと、通信結果の表示やユーザからの指示の受付を行う入出力部30cと、組織内ネットワーク16を介して、他装置またはインターネット17に接続された他の装置と通信を行うための通信部30dと、を有する。
【0064】
処理部30aは、通信端末からのアドレス登録申請を受けてアドレスをアドレスDB37に登録したり、通信端末のアドレスを検索したりする、アドレス登録/検索部31と、通信端末−通信端末間の通信を暗号化するための暗号化鍵を生成し、通信端末へ配布する鍵生成・配布部32と、通信端末との通信処理を行う対端末通信処理部33と、検証サーバ13との通信処理を行う対検証サーバ通信処理部34と、管理サーバ12の各部を統括的に制御する制御部34と、を有する。
【0065】
記憶部30bは、当該管理サーバを通信端末が認証する際に用いる当該管理サーバ12の秘密鍵と公開鍵証明書を保持する秘密鍵・証明書保持部36と、通信端末のアドレスを保持するアドレスDB37と、を有する。
【0066】
次に、図4を用いて、検証サーバ13を説明する。
【0067】
検証サーバ13は、処理部40aと、記憶部40bと、検証結果の表示やユーザからの指示の受付を行う入出力部40cと、組織内ネットワーク16を介して、他装置またはインターネット17に接続された他の装置と通信を行うための通信部40dと、を有する。
【0068】
処理部40aは、管理サーバ12から受け付けた検証要求に対して、管理サーバが信頼する認証機関の証明書から、検証対象である通信端末の証明書までの信頼関係を示す認証パスを検索する認証パス検索部41と、認証パス検索部41で検索した認証パスを検証する認証パス検証部42と、管理サーバ12との通信処理を行う対管理サーバ通信処理部43と、検証サーバ13の各部を統括的に制御する制御部44と、を有する。
【0069】
記憶部40bは、認証パス検索部41が認証パスを検索する際に、認証機関から取得する証明書や失効情報を保持する証明書保持部45、を有する。
【0070】
なお、図2〜図4に例示する通信端末、管理サーバ12、検証サーバ13の各々の処理部は、例えば、図5に例示するような、CPU51と、メモリ52と、ハードディスク等の外部記憶装置53と、インターネット17や組織内ネットワーク16を介して他装置と通信を行うための通信装置54と、キーボードやマウス等の入力装置55と、表示装置やプリンタ等の出力装置56と、可搬性を有する記憶媒体58から情報を読み取る読取装置57と、これらの各装置間を接続する内部通信線50とを備えた、一般的な電子計算機において、CPU51がメモリ52上にロードされた所定のプログラムを実行することにより、具現化できる。
【0071】
これらのプログラムは、あらかじめ、上記電子計算機内のメモリ52または外部記憶装置53に格納されていても良いし、必要なときに、上記電子計算機が利用可能な、着脱可能な記憶媒体58から、または通信媒体(インターネット17や組織内ネットワーク16など、またはそれらの上を伝搬する搬送波やデジタル信号など)を介して他の装置から、導入されてもよい。
【0072】
また、本実施例では、通信端末は、図5に示されるような構成により実現できるとしているが、本発明はそれに限定されるものではない。図2に例示する通信端末は、インターネット17や組織内ネットワーク16と接続することのできる通信装置54相当の機能を備えた機器であってもよい。例えば、ルータ、PC、PDAだけでなく、テレビ、冷蔵庫、エアコン、電子レンジなど家庭電気製品も、図5に類似の構成を備えることで、通信端末となりうる。
【0073】
また、上述の各々の処理部をハードウェアとして構成することも可能である。
【0074】
次に、本実施の形態による通信システムの動作について説明する。
【0075】
本実施形態の通信システムの動作は、通信端末−管理サーバ間での暗号化通信路確立動作と、通信端末−通信端末間での暗号化通信路確立動作とを含む。
【0076】
図6と図7は、本実施形態の通信端末−管理サーバ間での暗号化通信路確立動作を説明するためのフロー図であり、内部端末15と管理サーバ12間で暗号化通信路(内部端末―管理サーバ間暗号化通信路という)を確立する場合の例である。
【0077】
内部端末15の対管理サーバ通信処理部22は、管理サーバ12を認証するために、管理サーバ12に対して、管理サーバ12証明書の要求を送信する(図6,ステップ1001)。これを受信した管理サーバ12の対端末通信処理部33は(ステップ1002)、当該管理サーバの証明書を秘密鍵・証明書保持部26から取り出し、応答するとともに、相手方の内部端末15の証明書要求を、内部端末15に対して送付する(ステップ1003)。これを受信した内部端末15の対管理サーバ通信処理部22は(ステップ1004)、当該内部端末15の証明書を、秘密鍵・証明書保持部36から取り出し、管理サーバ12に対して送付する(ステップ1005)。
【0078】
内部端末15の対管理サーバ通信処理部22は、ステップ1004にて受信した管理サーバ12の証明書の検証を行い(ステップ1007)、管理サーバ12が成りすまししていないことをチェックする。管理サーバ12の証明書検証に失敗した場合(ステップ1008でNo)、管理サーバの認証が出来ないため、通信を終了する(ステップ1107)。管理サーバ12の証明書検証に成功した場合(ステップ1008でYes)、次のステップへ進む。
【0079】
管理サーバ12の対端末通信処理部33は、内部端末15から証明書を受信し(ステップ1006)、当該証明書を検証するために、対検証サーバ通信処理部34を通じて、検証サーバ13に対して、内部端末15証明書の検証要求を送付する(ステップ1009)。
【0080】
証明書検証サーバ13は、検証要求を受信し(ステップ1010)、認証パス検索部41において認証パス検索処理を行い、当該検索された認証パスの検証を認証パス検証部42において行う(ステップ1011)。内部端末15証明書の検証に成功した場合(ステップ1012でYes)、検証サーバ13の対管理サーバ通信処理部43は、証明書検証に成功した旨の通知を管理サーバ12へ送付する(ステップ1013)。内部端末15証明書の検証に失敗した場合(ステップ1012でNo)、対管理サーバ通信処理部43は、証明書検証に失敗した旨の通知を管理サーバ12へ送付する(ステップ1014)。
【0081】
管理サーバ12の対端末通信処理部33は、対検証サーバ通信処理部34を介して、検証サーバ13から検証結果を受信し(ステップ1015)、当該検証結果が失敗である場合(ステップ1016でNo)は、内部端末15の認証が出来ないため、通信を終了する(図7,ステップ1107)。内部端末15証明書の検証結果が成功であった場合(ステップ1016でYes)は、次のステップへ進む。
【0082】
内部端末15と管理サーバ12が、互いに認証できたら(ステップ1008でYes、かつ、ステップ1016でYes)、内部端末15の対管理サーバ通信処理部22と管理サーバ12の対端末通信処理部33は、通信路を暗号化するための秘密鍵を互いに共有する(図7,ステップ1101、ステップ1102)。秘密鍵を共有するための方法としては、例えば、RFC 2246としてIETFで標準化されているTLS(Transport Layer Security)を用いればよい。秘密鍵を共有したら、内部端末15と管理サーバ12との間の認証および暗号化通信路の確立ができたこととなるため、管理サーバ12のアドレス登録/検索部31は、内部通信端末15のIPアドレスと、認証の結果(ここでは認証に成功した旨を示す)を対応付けて、図16に示す認証状態テーブル60に登録する(ステップ1103)。具体的には、内部通信端末15のIPアドレスを端末のIPアドレス62へ登録し、認証に成功した旨を示すメッセージとその時刻を認証結果63および認証時刻64へ登録する。この認証状態テーブル60は、当該管理サーバ12が通信する通信端末の状態を管理するためのものであり、管理サーバ12のアドレスDB37に保持される。
【0083】
これまでの処理を行うことにより、内部通端末15と管理サーバ12との間の暗号化通信路確立処理が完了し(ステップ1104)、内部端末15の対管理サーバ通信処理部22と、管理サーバ12の対端末通信処理部33は、当該秘密鍵を用いて暗号化通信を行う(ステップ1105、1106)。
【0084】
暗号化通信が終了したら、内部端末15の対管理サーバ通信処理部22と、管理サーバ12の対端末通信処理部33は、暗号化通信路を開放する(ステップ1107)。なお、暗号化通信路を開放することは、たとえば、暗号化通信に使用する暗号化鍵を無効化することにより可能である。
【0085】
そして、管理サーバ12のアドレス登録/検索部31は、ステップ1103で登録した当該内部通信端末15のIPアドレスと認証の結果を、アドレスDB37に保持される認証状態テーブル60から削除する。なお、通信端末のIPアドレスを認証状態テーブル60に固定で登録する場合は、通信端末のIPアドレスは削除しなくても良い。
【0086】
このようなステップを実行することにより、内部端末15と管理サーバ12は、互いに相手方を確認した上で、暗号化通信路を確立することができる。
【0087】
次に、通信端末−通信端末間での暗号化通信路確立動作について説明する。
【0088】
通信端末−通信端末間での暗号化通信路を確立するためには、あらかじめ通信端末のアドレス情報が、管理サーバ12へ登録される必要がある。アドレス情報とは、通信端末を特定する情報(以下端末IDという)と、ネットワーク上の場所を示すアドレス(たとえばIPアドレス)を対応付ける情報である。端末IDには、ドメイン内で固定のものを使えばよい。この場合のIDの固定とは、ドメイン内で端末を特定でき、かつ、変わらないものを指す。例えば、持ち歩き可能な端末の場合、ネットワークに接続する場所によってIPアドレスが変わる可能性があるが、その他の変わらない情報、例えば、通信端末名や、通信端末のMACアドレスは、端末IDとして使うことができる。また、会社内のような閉じたドメインでは、通信端末のユーザのメールアドレスや、通信端末のSIP-URIや、通信端末のFQDN(完全修飾ドメイン名、Fully Qualified Domain Name)のような情報を端末IDとして使うこともできる。図8を用いて、アドレス登録動作の説明をする。
【0089】
図8は、通信端末が自己のアドレスを、管理サーバ12へ登録する動作を説明するためのフロー図であり、内部端末15が、管理サーバ12へアドレス登録する場合の例である。
【0090】
まず、内部端末15と管理サーバ12は、図6のステップ1001からステップ1016と、図7のステップ1101からステップ1104までを実施することにより、内部端末―管理サーバ間暗号化通信路を確立する(ステップ2001)。内部端末―管理サーバ間暗号化通信路確立後、内部端末15のアドレス登録申請部21は、当該内部端末15のアドレスの登録申請を管理サーバ12へ送付する(ステップ2002)。管理サーバ12のアドレス登録/検索部31は、登録申請を受信したら(ステップ2003)、内部端末15の端末IDとIPアドレスを対応付けて、アドレスDB37に保持される認証状態テーブル60へ登録する(ステップ2004)。具体的には、認証状態テーブル60の端末のIPアドレス62から、当該内部端末15のIPアドレスを検索し、検出したIPアドレスに対応付けて当該内部端末の端末IDを、端末のアドレス61へ登録する。認証状態テーブル60において、当該内部端末のIPアドレスが検出されなかった場合、当該内部端末15の端末IDとIPアドレスを、端末のアドレス61と端末のIPアドレス62へ新たに登録する。登録完了後、内部端末15に対して、登録完了通知を送付する(ステップ2005)。内部端末15が、登録完了通知を受信したら(ステップ2006)、内部端末15と管理サーバ12は、内部端末―管理サーバ間暗号化通信路の終了処理を実行する。上記ステップを実行することにより、内部端末15のアドレスを、管理サーバ12に登録することができる。
【0091】
他の通信端末、例えば、外部端末11も、図8と同様のステップを実行することにより、当該外部端末11のアドレスを管理サーバ12へ登録することができる。
【0092】
さらに、通信端末は、管理サーバ12に登録したアドレスを削除することもできる。削除する場合は、図8に示す処理において「登録」を「削除」と置き換えた(読み替えた)処理を行う。
【0093】
また、当該通信端末に割り当てられたアドレスが変わった場合には、再度図8のアドレス登録処理を実行する必要がある。例えば、通信端末が動的にアドレス割り当てを受けている場合に、通信端末の電源をOFF、ONしたり、通信端末をリセットしたりすると、アドレスが変わる可能性がある。また、通信端末が、ネットワークとの接続を終了し、移動先で、別のネットワークに接続する場合には、アドレスが変わる可能性がある。このような場合に、通信端末は、再度図8の登録処理を行うことにより、最新のアドレスを管理サーバ12へ登録する。
【0094】
さらに、当該通信端末のIPアドレスと端末IDを固定で設定する場合には、あらかじめ当該通信端末のアドレスを登録しておけばよく、その場合はアドレス情報を削除する必要はない。
【0095】
図9と図10は、通信端末と通信端末間で、管理サーバを介して行われる、管理サーバを介さない暗号化通信路を確立する動作を説明するためのフロー図であり、外部端末11−内部端末15間で暗号化通信路(端末―端末間暗号化通信路という)を確立する場合の例である。
【0096】
まず、管理サーバ12と内部端末15は、予め、図6のステップ1001からステップ1016と、図7のステップ1101からステップ1104までを実施することにより、内部端末―管理サーバ間暗号化通信路を確立する(ステップ3001)。そして、内部端末15が自身のアドレスをまだ登録していない場合は、図8のステップ2002からステップ2006までを実施することにより、内部端末15のアドレスを管理サーバ12へ登録する(ステップ3002)。
【0097】
外部端末11が、内部端末15と通信を開始しようとするタイミング等において、外部端末11と管理サーバ12は、図6のステップ1001からステップ1016と、図7のステップ1101からステップ1104までを実施することにより、外部端末―管理サーバ間暗号化通信路を確立する(ステップ3003)。そして、外部端末11が自身のアドレスをまだ登録していない場合、あるいは登録アドレスの更新が必要な場合は、図8のステップ2002からステップ2006までのステップを実施することにより、外部端末11のアドレスを管理サーバ12へ登録する(ステップ3004)。
【0098】
外部端末―管理サーバ間暗号化通信路を確立後、外部端末11の対管理サーバ通信処理部22は、内部端末15への接続要求を、管理サーバ12に対して送信する(ステップ3005)。なお、接続要求には、接続相手(内部端末11)を特定する情報である端末IDが含まれる。
【0099】
接続要求を受信した管理サーバ12の対端末通信処理部33は(ステップ3006)、アドレス登録/検索部31により、認証状態テーブル60から内部端末15のアドレスを、端末IDをキーにして検索する(ステップ3007)。認証状態テーブル60において、当該内部通信端末15に対応する認証結果63に、認証成功の旨を示すメッセージが登録されていない場合、すなわち暗号化通信路が確立されていない場合(ステップ3008でNo)、管理サーバ12の対端末通信処理部33は、内部端末15との間で、暗号化通信路確立処理を行い(ステップ3009)、ステップ3011へ進む。認証状態テーブル60において、当該内部通信端末15に対応する認証結果63に、認証成功の旨を示すメッセージが登録されている場合(ステップ3008でYes)、管理サーバ12の鍵生成・配布部32は、両端末間の通信路を暗号化するのに利用する暗号化鍵及び設定情報を生成する(ステップ3010)。そして、管理サーバ12の対端末通信処理部33は、内部端末15に対して、外部端末11から内部端末15への接続要求と、ステップ3010で生成した暗号化鍵及び設定情報を送信する(ステップ3011)。このとき、接続要求及び暗号化鍵等は、内部端末−管理サーバ間暗号化通信路を使用して、送信される。
【0100】
内部端末15の対管理サーバ通信処理部22は、管理サーバ12より受信した暗号化鍵と設定情報とを(ステップ3012)暗号化鍵保持部26へ格納する。そして、当該外部端末11が当該内部端末15に接続可能かどうかを判断し(ステップ3013)、当該判定結果を管理サーバ12へ送信する(ステップ3014)。管理サーバ12の対端末通信処理部33は、内部端末15から判定結果を受信する(ステップ3015)。
【0101】
管理サーバ12の対端末通信処理部33は、外部端末11が内部端末15と接続不可という判定結果である場合(ステップ3101でNo)、接続不可である旨を示した判定結果を、外部端末11へ送信し(ステップ3102)、端末―端末間暗号化通信路確立処理を終了する。
【0102】
外部端末11が内部端末15と接続可能である場合(ステップ3101でYes)、管理サーバ12の対端末通信処理部33は、接続可能である旨を示した判定結果と、ステップ3010で生成した暗号化鍵及び設定情報を外部端末11へ送信する(ステップ3103)。このとき、少なくとも暗号化鍵は外部端末−管理サーバ間暗号化通信路を使用して、送信される。
【0103】
外部端末11の対管理サーバ通信処理部22は、管理サーバ12から、内部端末15と通信可能かどうかの判定結果等を受信し、さらに暗号化鍵を受信した場合には、当該暗号化鍵を、暗号化鍵保持部26へ格納する(ステップ3104)。
【0104】
外部端末11及び内部端末15は、判定結果が接続不可である場合(ステップ3105、3106でNo)は、端末―端末間暗号化通信路確立処理を終了する。判定結果が通信可能である場合(ステップ3105、3106でYes)は、外部端末11と内部端末15の間で、端末―端末間暗号化通信路を確立する(ステップ3107)。この端末―端末間暗号化通信路を利用して、外部端末11の対端末通信処理部23と内部端末15の対端末処理部23は、情報をやり取りできる(ステップ3108)。
【0105】
外部端末11と内部端末15間での通信路が不要になったら、端末―端末間暗号化通信路を終了することができる。端末―端末間暗号化通信路を終了する場合には、以下のステップを行う。
【0106】
外部端末11の対管理サーバ通信処理部22は、管理サーバ12に対して、内部端末15との暗号化通信の切断要求を送信する(ステップ3109)。管理サーバ12の対端末通信処理部33は(ステップ3110)、受信した当該接続要求を内部端末15へ転送する(ステップ3111)。内部端末15の対管理サーバ通信処理部22は、当該切断要求を受信したら(ステップ3112)、それに対応する切断応答を管理サーバ12へ送信し(ステップ3113)、対端末通信処理部23は、外部端末11との端末―端末間暗号化通信路を開放する(ステップ3117)。 また、管理サーバ12の対端末通信処理部33は、内部端末15から切断応答を受信したら(ステップ3114)、当該切断応答を外部端末11へ転送する(ステップ3115)。外部端末11において対管理サーバ通信処理部22が、管理サーバ12から切断応答を受信したら(ステップ3116)、対端末通信処理部23は、内部端末15との端末―端末間暗号化通信路を終了する(ステップ3117)。
【0107】
なお、外部端末11から切断要求を送信するのではなく、内部端末15から送信しても良い。その場合は、外部端末11と内部端末15が入れ替わってステップ3109からステップ3117の処理を行えばよい。
【0108】
また、外部端末11と内部端末15は、通信を終了するためにステップ3109からステップ3117を必ずしも行う必要はなく、当該ステップを行わずに、通信を終了してもよい。
【0109】
図9と図10のフロー図で例示するように、管理サーバ12は、外部端末11と内部端末15を、それぞれ認証し、この各通信端末の正当性が確認できた場合に、外部端末11と内部端末15間の暗号化通信路を確立される。そして、端末−端末間暗号化通信路が確立された後は、管理サーバ12を介すこと無く、通信端末同士で暗号化通信を行うことができるため、管理サーバ12へ負荷をかけることなく、セキュア通信を行うことができる。さらに、端末−端末間暗号化通信路全体が暗号化されるため、従来よりセキュアな通信が可能となる。
【0110】
本実施の形態では、端末−端末間暗号化通信路確立の際に、通信相手となる通信端末(上記実施例では内部端末15)と管理サーバ12が、予め通信端末−管理サーバ間の暗号化通信路を確立し、アドレス登録処理を実施しているが(ステップ3001、ステップ3002)、これに限るものではない。通信相手となる内部端末15のアドレス登録を予め実施するか、またはアドレス登録を静的に行った状態において、通信元の通信端末(上記実施例では外部端末11)が、管理サーバ12へ、通信先の通信端末への接続要求を行った後に(ステップ3008でYesのタイミングで)、通信先通信端末と管理サーバ12との、間の暗号化通信路確立を行っても良い。
【0111】
例えば、他の端末にサービスを提供するアプリケーションサーバなど、複数の通信端末から頻繁に接続要求を受けるような通信端末の場合等においては、上記実施形態で示した内部端末の場合と同様に、あらかじめ管理サーバ12との暗号化通信路を確立しておき、内部端末15から接続要求があった場合には、すぐに端末−端末間の場合と同様に暗号化通信路を確立し、サービスを提供できるようにしておいても良い。
【0112】
これに対して、内部端末15が、外部端末11から接続要求を受ける頻度が低い場合は、外部端末11から当該内部端末15へ、接続要求がなされたタイミングで、内部端末15と管理サーバ12間の暗号化通信路確立処理を行う形態でも良い。
【0113】
次に、本実施の形態による通信システムにおいて、外部端末11が、内部端末15を介して、APサーバ14へアクセスする場合の動作について説明する。例えば、インターネットに接続された外部端末11が、会社内のネットワークに接続された内部端末15にリモートアクセスして作業している場合において、内部端末15からAPサーバ14のサービスを利用する場合等がある。この場合、外部端末11から内部端末15に対して、キーボードやマウスの入力情報が送信され、その情報に基づき、内部端末15がAPサーバ14との間でやり取りを行う。また、内部端末15がAPサーバ14との間でやり取りを行った結果の画面情報等が、内部端末15から外部端末11へ送信され、利用者へ提供される。
【0114】
図11と図12は、本実施形態において、外部端末11が、内部端末15を介して、APサーバ14へアクセスする場合の動作を説明するためのフロー図である。
【0115】
図11,12の処理において、APサーバ14は、内部端末15の一つと見なせばよい。したがって、APサーバ14と管理サーバ12は、まず、図6、図7の管理サーバ12と内部端末15によるステップ1001からステップ1016と、ステップ1101からステップ1104までを実施することにより、あらかじめ管理サーバ−APサーバ間の暗号化通信路(管理サーバ−APサーバ間暗号化通信路という)を確立する(ステップ4001)。そして、APサーバ14が自身のアドレスをまだ登録していない場合は、図8のステップ2002からステップ2006までを実施することにより、APサーバ14のアドレスを管理サーバ12へ登録する(ステップ4002)。
【0116】
同様に、内部端末15と管理サーバ12は、図6のステップ1001からステップ1016と、図7のステップ1101からステップ1104までを実施することにより、あらかじめ内部端末−管理サーバ間暗号化通信路を確立する(ステップ4003)。そして、内部端末15が自身のアドレスをまだ登録していない場合は、図8のステップ2002からステップ2006までを実施することにより、内部端末15のアドレスを管理サーバ12へ登録する(ステップ4004)。
【0117】
同様に、外部端末11は、内部端末15との端末―端末間暗号化通信路を確立するために、以下のステップを実行する。
【0118】
外部端末11と、管理サーバ12は、それぞれ、図6のステップ1001からステップ1016と、図7のステップ1101からステップ1104までのステップに示す内部端末15と管理サーバ12による処理を実施することにより、外部端末−管理サーバ間暗号化通信路を確立する(ステップ4005)。そして、外部端末11が自身のアドレスをまだ登録していない場合は、図8のステップ2002からステップ2006までを実施することにより、外部端末11のアドレスを管理サーバ12へ登録する(ステップ4006)。
【0119】
外部端末−管理サーバ間暗号化通信路確立後、外部端末11の対管理サーバ通信処理部22は、内部端末15への接続要求を管理サーバ12へ送信する(ステップ4007)。管理サーバ12、外部端末11、内部端末15は、図9,10に示すステップ3007からステップ3107までを実施することにより、外部端末11と内部端末15の間での端末−端末間暗号化通信路を確立する(ステップ4008)。
【0120】
次に、外部端末11の対端末通信処理部23は、内部端末15を介してAPサーバ14と通信するために、内部端末15に対して、APサーバ14への接続要求を指示する旨のキー入力情報を送信する(ステップ4009)。当該接続要求は、ステップ4008で確立した端末−端末間暗号化通信路を利用して送信される。
【0121】
内部端末15の対端末通信処理部23が外部端末11からAPサーバ14への接続要求を指示する旨のキー入力情報を受信したら、内部端末15とAPサーバ14の間で暗号化通信路(内部端末―APサーバ間暗号化通信路という)を確立するために、ステップ4007からステップ4008において、内部端末15とAPサーバ14がそれぞれ、外部端末11と内部端末15に相当する処理を行う。この暗号化通信路は、内部端末15とAPサーバ14との間に確立される端末−端末間暗号化通信路と見なすことができる。
【0122】
すなわち、内部端末11の対管理サーバ通信処理部22は、管理サーバ12に対してAPサーバ14との接続要求を送信する(ステップ4010)。管理サーバ12が、内部端末15からAPサーバ14に対する接続要求を受信したら、管理サーバ12、内部端末15、APサーバ14は、図9,10に示すステップ3007からステップ3107までを実施することにより、内部端末−APサーバ間暗号化通信路を確立する(ステップ4011)。なお、既にステップ4001とステップ4003において、内部端末―管理サーバ間暗号化通信路と、APサーバ―管理サーバ間暗号化通信路を確立しているため、ここで再度暗号化通信路を確立する必要は無い。
【0123】
以上のステップを実行することにより確立された二つの暗号化通信路、すなわち、外部端末−内部端末間暗号化通信路、内部端末−APサーバ間暗号化通信路を利用して、外部端末11は、内部端末15を介して、APサーバ14との暗号化通信を行うことができる。
【0124】
すなわち、外部端末11の対端末通信処理部23は、内部端末15との間で確立された端末―端末間暗号化通信路を利用し、内部端末15に対して、APサーバ14へ処理要求を指示する旨のキー入力情報を送信する(ステップ4101)。内部端末15の対端末通信処理部23は、外部端末11から、APサーバ14へ処理要求を指示する旨のキー入力情報を受信したら、受信したキー入力に基づく処理要求をAPサーバ14との間で確立された内部端末―APサーバ間暗号化通信路を利用し、APサーバ14へ送信する(ステップ4102)。APサーバ14の対端末通信処理部23が内部端末15から処理要求を受信したら、APサーバ14は要求された処理を実行する。そして、APサーバ14の対端末通信処理部23は、内部端末−APサーバ間暗号化通信路を利用して、要求された処理の実行結果を、内部端末15へ送信する(ステップ4103)。内部端末15の対端末通信処理部23は、これを受信し、この処理結果または、この処理結果に基づいて生成した画面等への出力情報を、端末−端末間暗号化通信路を利用して、外部端末11へ送信する(ステップ4104)。外部端末11の対端末通信処理部23は、この出力情報を受信し、入出力部20cから画面等へ出力する。
【0125】
以上のステップを実行することによって、外部端末11は、内部端末15を介して、APサーバ14とセキュアな通信を行うことができる。
【0126】
<実施形態2>
第二の実施形態を説明する。
【0127】
本実施形態において、外部端末11が、内部端末15を介して、APサーバ14へアクセスする場合に、図13、14、15に示すような動作を行う。
【0128】
図13に示すように、APサーバ14と管理サーバ12は、それぞれ、図6、図7に示す内部端末15と管理サーバ12によるステップ1001からステップ1016と、ステップ1101からステップ1104までを実施することにより、あらかじめ端末−サーバ間暗号化通信路を確立する(ステップ5001)。そして、APサーバ14が自身のアドレスをまだ登録していない場合は、それぞれが、図8に示すステップ2002からステップ2006までを実施することにより、APサーバ14のアドレスを管理サーバ12へ登録する(ステップ5002)。
【0129】
ステップ5001および5002が正常に行われた場合、APサーバ14のアドレス情報および認証結果が、認証状態テーブル60へ登録される。具体的には、APサーバ14のアドレス情報が、端末のアドレス61および端末のIPアドレス62として登録され、それに対応する認証結果として、認証に成功した旨を示すメッセージおよびその時刻が、認証結果63および認証時刻64へ登録される。
【0130】
この認証状態テーブル60は、当該管理サーバ12が認証しアドレス情報の登録を受け付けた、各種端末の状態を登録するためのものであり、管理サーバ12の記憶部30bに保持される。
【0131】
同様に、内部端末15と管理サーバ12は、それぞれ、図6、図7の内部端末15と管理サーバ12によるステップ1001からステップ1016と、ステップ1101からステップ1104までを実施することにより、あらかじめ内部端末―管理サーバ間暗号化通信路を確立する(ステップ5003)。そして、内部端末15が自身のアドレスをまだ登録していない場合は、それぞれが、図8に示すステップ2002からステップ2006までを実施することにより、内部端末15のアドレスを管理サーバ12へ登録する(ステップ5004)。
【0132】
ステップ5003および5004が正常に行われた場合、内部端末15のアドレス情報および認証結果が、認証状態テーブル60へ登録される。
【0133】
外部端末11は、内部端末15と端末―端末間暗号化通信路を確立するために、以下のステップを実行する。
【0134】
外部端末11と、管理サーバ12は、それぞれ、図6、図7の内部端末15と管理サーバ12によるステップ1001からステップ1016と、ステップ1101からステップ1104までを実施することにより、外部端末―管理サーバ間暗号化通信路を確立する(ステップ5005)。そして、外部端末11が自身のアドレスをまだ登録していない場合は、それぞれが、図8に示すステップ2002からステップ2006までを実施することにより、外部端末11のアドレスを管理サーバ12へ登録する(ステップ5006)。
【0135】
ステップ5003および5004が正常に行われた場合、外部端末11のアドレス情報および認証結果が、認証状態テーブル60へ登録される。
【0136】
その後、外部端末11の対管理サーバ通信処理部22は、内部端末15への接続要求を管理サーバ12へ送信する(ステップ5007)。管理サーバ12の対端末通信処理部33は、内部端末15からの接続要求を受けて、外部端末11、内部端末15の認証状態を確認する(ステップ5008)。具体的には、管理サーバ12の対端末通信処理部33は、認証状態テーブル60を参照し、外部端末11と内部端末15のアドレス情報が登録されていることと、認証結果欄に認証が成功した旨が登録されていることを確認する。もし、アドレス情報が登録されていなかった場合、管理サーバ14は外部端末11に対して接続要求を拒否する旨、応答する。また、アドレス情報は登録されているが、認証結果欄に認証が成功した旨が登録されていない場合は、管理サーバ12の対端末通信処理部33は、内部端末15との間で、暗号化通信路確立処理を行い、認証状態の確認を行う。再度認証状態の確認ができなかったら、管理サーバ14は外部端末11に対して接続要求を拒否する旨、応答する。
【0137】
認証状態の確認ができたら、管理サーバ12の鍵生成・配布部32は、端末−端末間暗号化通信路に利用する暗号化鍵を生成する(ステップ5009)。そして、管理サーバ12の対端末通信処理部33は、外部端末11から内部端末15への接続要求、およびステップ5009で生成した暗号化鍵及び設定情報を、内部端末15へ送信する(ステップ5010)。
【0138】
これらを受信した内部端末15の対管理サーバ通信処理部22は、当該外部端末11が当該内部端末15に接続可能かどうかを判断し、当該接続可否判定結果を管理サーバ12へ送信する(ステップ5011)。管理サーバ12の対端末通信処理部33は、当該接続可否判定結果と、判定結果が接続可能を示している場合にはステップ5009で生成した暗号化鍵及び設定情報を、外部端末11へ送信する(ステップ5012)。外部端末11の対管理サーバ通信処理部22がこれを受信したら、端末−端末間暗号通信路が確立したことになり、外部端末11の対端末通信処理部23と、内部端末15の対端末通信処理部23は、ステップ5010及びステップ5012でそれぞれ受信した暗号化鍵を用いて、暗号化通信できるようになる(ステップ5013)。
【0139】
管理サーバ12の対端末通信処理部33は、外部端末11と内部端末15の間での端末−端末間暗号化通信路が確立されたことを、図17に示すような通信状態テーブル70へ登録する(ステップ5014)。具体的には、接続要求元(ここでは外部端末11)のアドレスを通信状態テーブル70の通信元アドレス71へ登録し、接続要求先(ここでは内部端末15)のアドレスを通信先アドレス72へ登録し、当該端末−端末間の暗号化通信路が確立された時刻(たとえば、両端末が、暗号化鍵と設定情報とを受信した時刻)を通信開始時刻73へ登録する。
【0140】
この通信状態テーブル70は、管理サーバ12が認証し暗号化鍵を生成して確立された端末−端末間暗号化通信路各々の状態を登録するもので、記憶部30bに保持される。
【0141】
次に、外部端末11の対端末通信処理部23は、内部端末15を介してAPサーバ14と通信するために、内部端末15に対して、APサーバ14への接続要求を指示する旨のキー入力情報を送信する(ステップ5101)。なお、当該接続要求は、ステップ5016で確立した端末−端末間暗号化通信路を利用して、内部端末15へ送信される。
【0142】
内部端末15の対端末通信処理部23が、外部端末11からAPサーバ14への接続要求を指示する旨のキー入力情報を受けたら、内部端末15とAPサーバ14の間で内部端末―APサーバ間暗号化通信路を確立するために、次の動作を行う。
【0143】
内部端末15の対管理サーバ通信処理部は、管理サーバ12に対して、外部端末11による内部端末15を介したAPサーバ14との接続要求を送信する(ステップ5102)。すなわち、当該接続要求は、外部端末11が、APサーバ14へ接続するために、内部端末15とAPサーバ14との間の内部端末―APサーバ間暗号化通信路の確立を要求するものであるので、被認証対象として外部端末11も含まれる。したがって、当該接続要求として、図18に示すような、通信元情報81と、通信先情報82に加えて、被認証対象情報83が含まれる被認証対象情報付き接続要求80が送付される。また、その他通信に必要になる情報や、アプリケーション情報84も含まれる。
【0144】
管理サーバ12の対端末通信処理部33は、当該被認証対象情報付き接続要求80を受けて、通信元情報81、通信先情報82、被認証対象情報83としてそれぞれ記載された、外部端末11、内部端末15、APサーバ14の認証状態を確認する(ステップ5103)。具体的には、管理サーバ12は、認証状態テーブル60を参照し、外部端末11と内部端末15とAPサーバ14のアドレス情報が登録されていることと、認証結果63の欄に認証が成功した旨が登録されていることを確認する。もし、アドレス情報が登録されていなかった場合、管理サーバ14は内部端末15に対して接続要求を拒否する旨、応答する。また、アドレス情報は登録されているが、認証結果欄に認証が成功した旨が登録されていない場合は、管理サーバ12の対端末通信処理部33は、アプリケーションサーバ14との間で、暗号化通信路確立処理を行い、認証状態の確認を行う。再度認証状態の確認ができなかったら、管理サーバ14は内部端末15に対して接続要求を拒否する旨、応答する。
【0145】
本実施形態は、外部端末11をも被認証対象とするので、管理サーバ12の対端末通信処理部33は、認証状態の確認ができたら、被認証対象情報つき接続要求80に記載された、通信元(内部端末15)と、被認証対象(外部端末11)の端末間において暗号化通信路を確立し、通信していることを、通信状態テーブル70を参照して確認する(ステップ5104)。具体的には、管理サーバ12の対端末通信処理部33は、通信状態テーブル70を参照し、内部端末15と外部端末11が、通信元アドレスと通信先アドレスの各々に記載され、通信状態にある事を確認する。 認証状態、及び通信状態の確認ができたら、管理サーバ12の鍵生成・配布部32は、内部端末15とAPサーバ14の間の内部端末―APサーバ間暗号化通信路に利用する暗号化鍵を生成する(ステップ5105)。そして、管理サーバ12の対端末通信処理部33は、外部端末11による内部端末15を介したAPサーバ14との接続要求、およびステップ5105で生成した暗号化鍵及び設定情報を、APサーバ14へ送信する(ステップ5106)。これらを受信したAPサーバ14の対管理サーバ通信処理部22は、当該外部端末11が当該内部端末15を介してAPサーバ14に接続可能かどうかを判断し、当該接続可否判定結果を管理サーバ12へ送信する(ステップ5107)。管理サーバ12の対端末通信処理部33は、当該接続可否判定結果と、判定結果が通信可能を示している場合にはステップ5105で生成した暗号化鍵及び設定情報とを、内部端末15へ送信する(ステップ5108)。内部端末15の対管理サーバ通信処理部22がこれを受信したら、内部端末―APサーバ間暗号通信路が確立したことになり、内部端末15の対端末通信処理部23と、APサーバ14の対端末通信処理部23は、ステップ5106及びステップ5108でそれぞれ受信した暗号化鍵を用いて、暗号化通信できるようになる(ステップ5109)。
【0146】
管理サーバ12の対端末通信処理部33は、内部端末15とAPサーバ14との間での内部端末―APサーバ間暗号化通信路が確立されたことを、図17に示すような通信状態テーブル70へ登録する(ステップ5110)。これにより、もし、APサーバ14が、さらに、他の通信端末に処理要求を発行し、当該他の通信端末から処理結果を取得するような構成になった場合であっても、上記と同様の処理を繰り返すことにより、外部通信端末を被認証対象として、暗号化通信路を確立することが可能となる。
【0147】
また、通信状態テーブル70を参照することで、管理サーバ12は、確立された二つの暗号化通信路(外部端末11−内部端末15間、内部端末15−APサーバ14間)を対応付けることが可能になり、どの3つの装置が連携した処理を行っているかを把握することが可能となる。
【0148】
内部端末15の対端末通信処理部23は、外部端末11との端末−端末間暗号化通信路を確立できたら、外部端末11へ接続結果を応答する(ステップ5111)。
【0149】
以上のステップを実行することにより確立された二つの暗号化通信路(外部端末11−内部端末15間、内部端末15−APサーバ14間)を利用して、外部端末11は、内部端末15を介して、APサーバ14との暗号化通信を行うことができる。すなわち、外部端末11の対端末通信処理部23は、内部端末15との間で確立された端末−端末間暗号化通信路を利用し、内部端末15に対して、APサーバ14へ処理要求を指示する旨のキー入力情報を送信する(ステップ5201)。
【0150】
内部端末15の対端末通信処理部23は、外部端末から、APサーバ14へ処理要求を指示する旨のキー入力情報を受信したら、受信したキー入力に基づく処理要求をAPサーバ14との間で確立された内部端末―APサーバ間暗号化通信路を利用し、APサーバ14へ送信する(ステップ5202)。APサーバ14の対端末通信処理部23は、内部端末15から処理要求を受信すると、要求された処理を実行する。そして、APサーバ14の対端末通信処理部23は、内部端末−APサーバ間暗号化通信路を利用して、要求された処理の実行結果を、内部端末15へ送信する(ステップ5203)。内部端末15の対端末通信処理部23は、これを受信し、この処理結果または、この処理結果に基づいて生成した画面等への出力情報を、端末−端末間暗号化通信路を利用して、外部端末11へ送信する(ステップ5204)。外部端末11の対端末通信処理部23は、この出力情報を受信し、入出力部20cを通して画面等へ出力する。
【0151】
以上のステップを実行することによって、外部端末11は、内部端末15を介して、APサーバ14とセキュアな通信を行うことができる。
【0152】
なお、上述した二つの実施形態の通信システムでは、外部端末11、内部端末15、APサーバ14の各通信端末は、管理サーバ12との認証を一度行えば、この結果を元に互いに通信可能であり、ID/パスワード等のアプリケーションサーバ固有の認証を別途行う必要がない。すなわち、管理サーバ12が、外部端末11、内部端末15、APサーバ14の認証を一元化して行うことにより、従来のように、外部端末11が、内部端末15を介して、APサーバ14へ接続する際に、複数種類の認証を行う必要が無く、認証情報の管理が簡単化できる。
【0153】
なお、実施例1の構成は、通信状態テーブル70を含んでいないが、実施例1においても、通信状態テーブル70を備え、参照することで、管理サーバ12は、確立された二つの暗号化通信路(外部端末11−内部端末15間、内部端末15−APサーバ14間)を対応付けることが可能になり、どの3つの装置が連携した処理を行っているかを把握することが可能となる。
【0154】
さらに、どちらの実施例に於いても、外部端末11、内部端末15、APサーバ14の少なくとも一種類が複数あり互いに暗号化通信している状態であっても、管理サーバ12は、認証状態テーブル60や通信状態テーブル70を備えることにより、これらの通信状態を管理、把握することが可能となる。
【0155】
また、APサーバ14が認証処理を行う際に、ユーザが所有するICカード等を用いたPKIベースでの厳密認証を必要とする場合に、実施例1の構成では、内部端末15にてICカードを操作する必要があるが、本実施例2ではその必要が無く、実際にユーザが使用している外部端末にて操作することができる、という特徴がある。すなわち、外部端末11が内部端末15を介してAPサーバ14へ接続する場合において、外部端末11を操作するユーザが所有するICカードでの認証結果を元に、APサーバ14へ接続することができるので、実際に当該ユーザの権限でAPサーバ14へ接続できることになり、より安全である、とともに、ユーザは各拠点にある様々な外部端末を利用してAPサーバ14へ接続でき、利便性が向上するという特徴がある。
【0156】
実施形態1および実施形態2では、通信端末を指定した通信を例示しているが、通信端末を利用するユーザを通信相手として指定してもよい。通信端末を利用するユーザを通信相手として指定する場合には、ユーザの持つ公開鍵証明書とユーザIDを、あらかじめ可搬性を有する記憶媒体58に入れておき、通信端末が、記憶媒体58が通信端末の読取装置57に挿入されたことを検知し、ユーザの属性を読み取り、記憶するように構成すればよい。当該構成により、通信端末は、利用しているユーザを特定し、通信相手としての指定を受け付けることができるようになる。そして、ユーザが、可搬性を有する記憶媒体58を、読み取り装置57から抜いた場合には、通信端末はユーザの属性を、通信端末から削除するように構成すればよい。
【0157】
ユーザの属性が通信端末に記憶されたら図8のアドレス登録処理を行い、ユーザの属性が通信端末から削除されたら図8の「登録」を「削除」と置き換えた処理を行うことにより、ユーザIDと通信端末のアドレスを管理サーバ12で管理するようにすれば、管理サーバ12は、他の通信端末からの接続要求時に、宛先となるユーザが通信端末を利用中であるか否か、利用中の場合には、どの通信端末を利用しているかを、接続要求を行う他の通信端末の利用者にさせることなく判定できるので、接続処理が容易になるという特徴がある。
【0158】
なお、いずれの実施例でも、外部端末11から内部端末15を介して複数のAPサーバ14を利用することがあり得る。たとえば、内部端末上で、それぞれ異なるAPサーバをアクセスするアプリケーションプログラムを複数実行し、外部端末からそれらを、キーボード等の入力情報の送信とのマルチウィンドウ画面情報の受信により操作する場合である。
【0159】
この場合は、外部端末−内部端末間の暗号化通信路は一つでよく、内部端末−APサーバ間の暗号化通信路は、複数、となる。つまり、図11において、ステップ4001〜4004がAPサーバ毎に実施され、ステップ4009以降の処理が、内部端末上で動作するアプリケーションプログラム毎に実行され、複数のアプリケーションプログラムが出力する画面情報を、ステップ4104において、一つの画面として送信するように、構成すればよい。
【0160】
また、いずれの実施例でも、外部端末11が内部端末15をリモート操作により、すなわち、キーボードやマウスなどの入力情報と画面などの出力情報をやり取りして、APサーバ14からサービス提供を受けるという構成を説明した。しかしながらこの構成には限定されず、外部端末11が、内部端末15に対して処理要求コマンドを発行し、内部端末15とAPサーバ14とのやり取りによる処理結果情報(たとえば、処理結果を示すコマンドの戻り値)を受信する形態であっても良い。
【0161】
また、内部端末15は、あらかじめ暗号化通信路確立とアドレス登録を行っているものとして説明した。しかし、応用例として、外部端末11から、管理サーバ12にアドレス登録されている内部端末15への接続要求がなされてから、管理サーバ12が内部端末15との暗号化通信路確立処理を行ってもよい。
【0162】
なお、上記実施形態1,2では、管理サーバ12は暗号化鍵とともに設定情報も送信しているが、新たに開始する暗号化通信に必要なものを送れば良く、たとえばアルゴリズムや鍵長が予め特定されている場合は、送信しなくても良い。
【0163】
さらに、上記実施形態1,2では、通信端末と通信端末間の通信を常に暗号化しているが、暗号化が必要でない場合は暗号化をしなくても良い。例えば、内部端末15とAPサーバ14の間の通信は、組織内ネットワーク16内でやり取りされるため、必要ない場合には暗号化しなくても良い。この場合、管理サーバ12が各通信端末に送付する設定情報のうち、暗号アルゴリズムを示す情報として、「暗号化しない」旨を示すメッセージを設定する。
【0164】
また、上記実施形態1,2を適宜組み合わせて実施してもよい。
【図面の簡単な説明】
【0165】
【図1】本発明の2つの実施形態における通信システムの構成を例示する図である。
【図2】外部端末11、内部端末15、APサーバ14の概略構成を例示する図である。
【図3】管理サーバ12の概略構成を例示する図である。
【図4】検証サーバ13の概略構成を例示する図である。
【図5】外部端末11、内部端末15、APサーバ14、管理サーバ12、検証サーバ13の各々のハードウェア構成例を例示する図である。
【図6】外部端末11と管理サーバ12が、外部端末―管理サーバ間暗号化通信路を確立するために、互いに認証するまでの処理手順を例示するフローチャートである。
【図7】外部端末11と管理サーバ12が、外部端末―管理サーバ間暗号化通信路を確立し、それを終了させるまでの処理手順を例示するフローチャートである。
【図8】内部端末15が管理サーバ12に、内部端末15のアドレスを登録する処理手順を例示するフローチャートである。
【図9】外部端末11が、内部端末15と接続処理を行う際に、管理サーバ12が、内部端末へ接続要求を行うまでの処理手順を例示するフローチャートである。
【図10】外部端末11が、内部端末15と接続処理を行う際に、外部端末11と内部端末15間での端末−端末間暗号化通信路を確立し、それを終了させるまでの処理手順を例示するフローチャートである。
【図11】実施形態1において、外部端末11が、内部端末15を介して、APサーバ14へ接続する際に、外部端末11−内部端末15間と、内部端末−APサーバ14間の内部端末―APサーバ間暗号化通信路を確立するまでの処理手順を例示するフローチャートである。
【図12】実施形態1において、外部端末11が、内部端末15を介して、APサーバ14へ接続する際に、暗号化通信路を用いて、情報を送付するまでの処理手順を例示するフローチャートである。
【図13】実施形態2において、外部端末11が、内部端末15を介して、APサーバ14へ接続する際に、端末−端末間暗号化通信路を確立するまでの処理手順を例示するフローチャートである。
【図14】実施形態2において、外部端末11が、内部端末15を介して、APサーバ14へ接続する際に、内部端末−APサーバ間暗号化通信路を確立するまでの処理手順を例示するフローチャートである。
【図15】実施形態2において、外部端末11が、内部端末15を介して、APサーバ14へ接続する際に、暗号化通信路を用いて、情報を送付するまでの処理手順を例示するフローチャートである。
【図16】実施形態2において、管理サーバが保持する認証状態テーブルの内容を例示する図である。
【図17】実施形態2において、管理サーバが保持する通信状態テーブルの内容を例示する図である。
【図18】実施形態2において、外部端末11が、内部端末15を介して、APサーバ14へ接続する際に、外部端末11による内部端末15を介したAPサーバ14との接続要求の内容を例示する図である。
【符号の説明】
【0166】
11:外部端末、12:管理サーバ、13:検証サーバ、14:アプリケーションサーバ、15:内部端末、20a、30a、40a:処理部、20b、30b、40b:記憶部、20c、30c、40c:入出力部、20d、30d、40d:通信部、21:アドレス登録申請部、22、43:対管理サーバ通信処理部、23、33:対端末通信処理部、25、36:秘密鍵・証明書保持部、26:暗号化鍵保持部、24、35、44:制御部、31:アドレス登録/検索部、32:鍵生成・配布部、34:対検証サーバ通信処理部、37:アドレスDB、41:認証パス検索部、42:認証パス検証部、45:証明書保持部、60:認証状態テーブル、61:端末のアドレス、62:端末のIPアドレス、63認証結果、64:認証時刻、70:通信状態テーブル、71:通信元アドレス、72:通信先アドレス、73:通信開始時刻、80:被認証対象情報付き接続要求、81:通信元情報、82:通信先情報、83:被認証対象情報、84その他通信情報・アプリケーション情報。

【特許請求の範囲】
【請求項1】
組織内ネットワークに接続している内部通信端末と、組織内ネットワークの外部から前記内部通信端末へアクセスする外部通信端末と、前記内部通信端末と前期外部通信端末とを管理する管理サーバと、から構成される、通信システムであって、
前記内部通信端末は、管理サーバとの間で、予め、認証を行い、暗号化通信路を確立する、通信端末−管理サーバ間暗号化通信路を確立し、
前記外部通信端末は、管理サーバとの間で、前記通信端末−管理サーバ間暗号化通信路を確立し、
前記外部通信端末は、管理サーバに対して、前記内部通信端末への接続要求を送信し、
前記外部通信端末は、管理サーバに対して、前記内部通信端末への接続要求を送信し、
前記管理サーバは、外部通信端末と内部通信端末間の通信を暗号化させるための暗号化通信用鍵を生成し、外部通信端末から内部通信端末への接続要求と、生成した暗号化通信用鍵を、あらかじめ確立された通信端末−管理サーバ間暗号化通信路を用いて、内部端末へ送信し、
前記内部端末は、外部通信端末からの接続要求の可否の判定を、管理サーバへ応答し、
前記管理サーバは、内部通信端末から受信した判定結果が接続可能であった場合には、生成した暗号化通信用鍵を、内部通信端末へ、あらかじめ確立された通信端末−管理サーバ間暗号化通信路を用いて送信し、
前記外部通信端末と前記内部通信端末は、それぞれ、管理サーバから受信した暗号化通信用鍵を用いて、外部通信端末と内部通信端末間で暗号化通信路を確立する、通信端末−通信端末間暗号化通信路を確立し、
前記外部通信端末は、前記管理サーバを介さずに、内部通信端末との間で暗号化通信を行う
ことを特徴とする通信システム。
【請求項2】
請求項1に記載の通信システムであって、
証明書の検証を行う検証サーバを新たに設け、
前記管理サーバは、通信端末−管理サーバ間暗号化通信路の確立において、各通信端末の認証を行う際に、当該通信端末の証明書検証を、前記検証サーバへ依頼し、
前記検証サーバは、当該証明書の検証処理を実施した結果を、管理サーバへ応答し、
前記管理サーバは、検証サーバから応答された検証結果が、成功だった場合のみ、当該通信端末の認証に成功したものと判断する
ことを特徴とする通信システム。
【請求項3】
請求項1に記載の通信システムであって、
新たに、組織内ネットワークに、業務アプリケーションを提供するアプリケーションサーバが接続される構成の、通信システムであって、
前記外部通信端末は、内部通信端末との間で、通信端末−通信端末間暗号化通信路を確立し、
前記外部通信端末は、確立された暗号化通信路を用いて、内部通信端末に対して、アプリケーションサーバに対する接続要求を送信し、
前記内部通信端末は、アプリケーションサーバとの間で、通信端末−通信端末間暗号化通信路を確立し、
前記外部通信端末は、外部通信端末と内部通信端末間の暗号化通信路と、内部通信端末とアプリケーションサーバ間の暗号化通信路を利用して、内部通信端末を介して、アプリケーションサーバと通信を行う
ことを特徴とする通信システム。
【請求項4】
請求項1に記載の通信システムであって、
前記外部通信端末は、前記内部通信端末との間で、第一の端末−端末間暗号化通信路を確立し、
前記外部通信端末は、確立された前記暗号化通信路を用いて、前記内部通信端末に対して、当該外部通信端末としてのアプリケーションサーバに対する接続要求を送信し、
前記内部通信端末は、前記アプリケーションサーバとの間で、第二の端末−端末間暗号化通信路を確立するために、通信元端末情報である前記内部通信端末の情報と、通信先端末情報である前記アプリケーションサーバの情報と、被認証対象情報である前記外部通信端末の情報を記載した、被認証対象情報付き接続要求を管理サーバへ送信し、
前記管理サーバは、前記被認証対象情報付き接続要求の受信をきっかけとして、通信元である前記内部通信端末と、通信先である前記アプリケーションサーバと、被認証対象である前記外部通信端末が、前記管理サーバによって認証済みであることの確認と、通信元である前記内部通信端末と、被認証対象である前記外部通信端末が、既に前記第一の端末−端末間暗号化通信路を確立していることの確認と、を行い、
前記管理サーバは、前記確認ができたら、前記内部通信端末と前記アプリケーションサーバ間の通信を暗号化するための暗号化通信用鍵を生成し、生成した前記暗号化通信用鍵と、前記被認証対象情報付き接続要求を、予め確立された前記通信端末−管理サーバ間暗号化通信路を用いて、前記アプリケーションサーバへ送信し、
前記アプリケーションサーバは、前記内部通信端末から送付された外部通信端末としての接続要求の可否を判定し、判定結果を管理サーバへ応答し、
前記管理サーバは、前記アプリケーションサーバから受信した前記判定結果が接続可能であった場合には、生成した前記暗号化通信用鍵を前記内部通信端末へ、予め確立された前記通信端末−管理サーバ間暗号化通信路を用いて送信し、前記第二の端末―端末間暗号化通信路を確立させ、
前記外部通信端末は、前記第一の端末―端末間暗号化通信路と、前記第二の端末―端末間暗号化通信路を利用して、前記内部通信端末を介して、前記アプリケーションサーバと通信を行う
ことを特徴とする通信システム。
【請求項5】
請求項4に記載の通信システムであって、
前記管理サーバは、前記外部通信端末と前記内部通信端末と前記アプリケーションサーバとのアドレス情報と、認証状態と、認証時刻と、が登録された認証状態テーブルを管理し、
前記管理サーバは、前記外部通信端末と前記内部通信端末と前記アプリケーションサーバとの端末との間で、通信端末−管理サーバ間暗号化通信路の確立において実施した認証結果を、前記認証状態テーブルへ予め登録し、
前記管理サーバは、前記内部通信端末から、前記被認証対象情報付き接続要求を受信したら、前記認証状態テーブルに、前記通信元端末と、前記通信先端末と、前記被認証対象の端末とが、認証に成功した旨が登録されているかどうかを確認する
ことを特徴とする通信システム。
【請求項6】
請求項4に記載の通信システムであって、
前記管理サーバは、前記内部通信端末から受け取った被認証対象情報付き接続要求に記載された、通信元端末と、被認証対象の端末が、既に通信端末−通信端末間暗号化通信路を確立していることを確認するステップにおいて、
前記管理サーバは、既に確立された前記第一の端末−端末間暗号化通信路と前記第二の端末−端末間暗号化通信路との、通信元アドレス情報と、通信先アドレス情報と、通信開始時刻と、が登録された通信状態テーブルを管理し、
前記管理サーバは、前記内部通信端末から、前記被認証対象情報付き接続要求を受信したら、前記通信状態テーブルを参照することにより、前記内部通信端末と、被認証対象である前記外部通信端末とが、既に前記第一の端末−端末間暗号化通信路を確立しているかどうかを確認する
ことを特徴とする通信システム。
【請求項7】
組織内ネットワークに接続している内部通信端末と、組織内ネットワークの外部から前記内部通信端末へアクセスする外部通信端末と、前記内部通信端末と前記外部通信端末とを管理する管理サーバと、サービスを提供するアプリケーションサーバと、から構成される通信システムであって、
前記管理サーバは、前記外部通信端末と、前記内部通信端末とが、当該管理サーバを介さない暗号化通信を行うための暗号鍵を生成して、前記外部通信端末と前記内部通信端末とに送信することにより、第一の端末−端末間暗号化通信路を確立し、
前記外部通信端末は、前記第一の端末−端末間暗号化通信路を用いて、前記内部通信端末に、前記アプリケーションサーバへの処理要求を開始させるための制御情報を送信し、
前記内部端末は、前記外部通信端末から受信した前記開始制御情報に基づき、前記管理サーバへ前記アプリケーションサーバへの接続要求を送信し、
前記管理サーバは、
前記内部通信端末と前記アプリケーションサーバとが当該管理サーバを介さない暗号化通信を行うための暗号鍵を生成して、前記内部通信端末と前記アプリケーションサーバとに送信することにより、第二の端末−端末間暗号化通信路を確立して、
前記外部通信端末から受信した開始制御情報に応答して第二の端末−端末間暗号化通信路が確立したことを前記外部通信端末に通知し、
前記外部通信端末は、前記通知に応答して、前記内部通信端末に、前記アプリケーションサーバに処理を要求させるための制御情報を送信し、
前記内部通信端末は、前記外部通信端末から受信した処理制御情報に基づき前記アプリケーションサーバに対して、前記第二の端末−端末間暗号化通信路を用いて処理を要求し、
前記アプリケーションサーバから前記要求に対する処理結果を受信し、
前記外部通信端末へ、前記処理結果に基づく処理結果情報を、前記第一の端末−端末間暗号化通信路を用いて、送信する
ことを特徴とする通信システム。
【請求項8】
請求項7に記載の通信システムにおいて、
前記処理制御情報は、前記外部通信端末から前記内部通信端末を操作するための入力操作情報であり、
前記処理結果情報は、前記外部通信端末の表示画面に、前記アプリケーションサーバによる処理結果を表示するために前記内部通信端末が生成する画面表示情報である
ことを特徴とする通信システム。
【請求項9】
請求項7に記載の通信システムにおいて、
前記処理制御情報は、前記外部通信端末が前記内部通信端末に対して発行する処理要求コマンドであり、
前記処理結果情報は、前記アプリケーションサーバによる前記処理要求コマンドの処理結果を示すコマンドの戻り値である
ことを特徴とする通信システム。
【請求項10】
請求項7に記載の通信システムにおいて、
前記内部通信端末は、前記アプリケーションサーバに対する接続要求を送信する際に、
前記外部通信端末が認証されており、前記内部通信端末との間に前記第一の端末―端末間暗号化通信路を確立していることを示す被認証対象情報付き接続要求を送信する
ことを特徴とする通信システム。
【請求項11】
請求項8に記載の通信システムにおいて、
前記管理サーバは、第一の端末―端末間暗号化通信路と、第二の端末―端末間暗号化通信路とのそれぞれを確立するための暗号化鍵を生成する際に、
前記外部通信端末、前記内部通信端末、前記アプリケーションサーバそれぞれを認証し、
認証結果を管理する
ことを特徴とする通信システム。
【請求項12】
請求項7に記載の通信システムにおいて、
前記管理サーバは、前記外部通信端末を認証する際に、前記外部通信端末の使用者を認証する
ことを特徴とする通信システム。
【請求項13】
請求項7に記載の通信システムにおいて、
前記管理サーバは、前記第一の端末−端末間暗号化通信路の通信状態と、前記第二の端末−端末間暗号化通信路の通信状態とを関連づけて管理する
ことを特徴とする通信システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate


【公開番号】特開2006−352834(P2006−352834A)
【公開日】平成18年12月28日(2006.12.28)
【国際特許分類】
【出願番号】特願2006−96410(P2006−96410)
【出願日】平成18年3月31日(2006.3.31)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】