説明

装置及び方法

【課題】セキュアサーバのための秘密キー保護。
【解決手段】ファイウォールは、イーサネットネットワークを例えばインターネットのようなもっと大きな第1ネットワークから保護する。イーサネットネットワーク上の第1サーバは暗号化された秘密キーを格納し、パスフレーズを用いて秘密キーを解読し、秘密キーを用いて第1ネットワーク上のクライアントと通信する。イーサネットネットワーク上の第2サーバは第1ネットワークから第1サーバへの侵入が起きたかを判定し、第1ネットワークから第1サーバへの侵入が起きていない時のみにパスフレーズを第1サーバに提供する。発明は装置、方法、および/または命令の集合として実施できる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は一般的にはセキュア通信に関する。より具体的には、本発明はセキュアサーバのための秘密キー保護に関する発明である。
【背景技術】
【0002】
図1は通常のセキュアウェブサービス実施環境100を示し、それにおいて複数のウェブサーバ102A-Nはイーサネットネットワークのような機関内ネットワーク(イントラネット)104でインターネットのような広域ネットワーク(WAN)106に接続されている。概してウェブサーバ102はファイアウォール108によってWAN106から保護されている。
【0003】
WAN106上のセキュアウェブサービスとそのクライアント間の通信を保護するため、多くのセキュアウェブサーバ102はITU-T X.509基準で指定されるような公開キーインフラストラクチャを使用している。このようなメカニズムに従って、各ウェブサーバ102は、そのウェブサーバ102のクライアントに使用できる公開キーからなる認証および公から隠された秘密キーを格納する。ウェブサーバ102とそのWAN106上のクライアント間の通信を保護するために、公開キーおよび秘密キーがともに使用される。
【0004】
秘密キーが公に公開されないかぎり、ウェブサービスはセキュアである。このため、一般的に、秘密キーファイル、つまり秘密キーを含むウェブサーバ102に格納されているファイルは、WAN106を介して許可なしにウェブサーバ102にアクセスする侵入者に秘密キーの公開になることを防ぐように暗号化される。しかし、例えばウェブサーバ102に影響する停電の後、ウェブサービスが再起動される時必ずそれ以降のセキュア通信を支援するために秘密キーファイルを解読するためにパスフレーズがウェブサーバ102に提供されなければならない。
【0005】
【特許文献1】米国特許出願公開第2004/0161110号明細書
【発明の開示】
【発明が解決しようとする課題】
【0006】
1つの従来の技術によれば、ウェブサーバ102からのプロンプトに対応してパスフレーズが人間によって提供される。この方法の1番重要な不利は、人間が供給停止に気づいて、ウェブサーバ102のところまで行き、パスフレーズを提供するのに要する間隔の間ウェブサーバが使用できないことである。ほとんどのウェブサービスには、このような遅延を容認不可能にするようなサービス提供条件がある。
【0007】
もう1つの従来の技術によれば、ウェブサーバ102上のファイルの中にパスフレーズが格納され、再起動の際それが自動的にウェブサービスに提供される。この方法の1番重要な不利は、アタッカーがパスフレーズを手に入れ、秘密キーを解読し得る可能性があり、それによってウェブサービスの通信がセキュアでなくなることである。
【課題を解決するための手段】
【0008】
一般的に、1つの態様において、発明は次の特徴を含む装置を有する。つまり、イーサネットネットワークである第2ネットワークを第1ネットワークから保護するためのファイアウォールと、暗号化された秘密キーを格納し、パスフレーズを用いて秘密キーを解読し、秘密キーを用いて第1ネットワーク上のクライアントと通信する第2ネットワーク上の第1サーバと、第1ネットワークから第1サーバへの侵入が起きたかを判定し、第1ネットワークから第1サーバへの侵入が起きていない時のみに第1サーバにパスフレーズを提供する前記第2ネットワーク上の第2サーバといった特徴を含む。
【0009】
実施例によっては、第1サーバはウェブサーバからなる。実施例によっては、パスフレーズはハッシュキー(hash key)によってハッシングされる。実施例によって、第2サーバはパスフレーズを第1サーバに提供する前にその第1サーバはパスフレーズを受信する許可があるかを判定する。実施例によっては、第2サーバは、第1サーバがパスフレーズを受信する許可があるかを判定するのにそのサーバのアドレスを許可テーブルにある記録と比較する。実施例によっては、第2サーバは、第1サーバにパスフレーズを提供する前にその第1サーバを検証(authenticate)する。実施例によっては、第2サーバは第1サーバを検証するために、第1サーバにチャレンジ(a challenge)を送信し、第1サーバからチャレンジ応答を受け入れ、そのチャレンジ応答を解読し、そしてその解読されたチャレンジ応答をチャレンジと比較する。実施例によっては、第1ネットワークから第1サーバへの侵入が起きたかを判定するのに、第2サーバはパケットが第1サーバの無許可のポートをトラバースするかを判定する。
【0010】
一般的に、1つの態様において、発明は次の特徴を含む装置を有する。つまり、第1ネットワークから第2ネットワークをファイアウォールで保護するための手段、 暗号化された秘密キーを格納し、パスフレーズを用いて秘密キーを解読し、秘密キーを用いて第1ネットワーク上のクライアントとの通信をするための第2ネットワーク上の第1サーバ手段と、第1ネットワークから第1サーバへの侵入が起きたかを判定し、第1ネットワークから第1サーバへの侵入が起きていない時のみにパスフレーズを第1サーバに提供するための第2ネットワーク上の第2サーバ手段といった特徴を含む。
【0011】
実施例によっては、第1サーバ手段はウェブページをサービスするための手段を含む。実施例によっては、パスフレーズはハッシュキーによってハッシングされる。実施例によっては、第1ネットワークから第1サーバへの侵入が起きたかを判定するのに、第2サーバはパケットが第1サーバの無許可のポートをトラバースするかを判定する。
【0012】
一般的に、1つの態様において、発明は次のステップを含む方法を有する。つまり、イーサネットネットワークである第2ネットワークが第1ネットワークからファイウォールで保護されているとき、第1ネットワークから第2ネットワーク上のサーバへの侵入が起きたかを判定するステップと、第2ネットワーク上のサーバから第2ネットワークを介してパスフレーズの要求を受信するステップと、第1ネットワークから第2ネットワーク上のサーバへの侵入が起きていない時のみに、サーバからのパスフレーズの要求に応答して第2ネットワークを介してサーバにパスフレーズを送信するステップといった特徴を含む。
【0013】
実施例によっては、第2ネットワーク上のサーバは暗号化された秘密キーを格納するセキュアサーバを含み、それにおいてセキュアサーバは秘密キーを用いて第1ネットワーク上のクライアントとの通信を保護し、セキュアサーバはさらにパスフレーズを用いて秘密キーを解読する。実施例によっては、第2ネットワーク上のサーバはウェブサーバを含む。実施例によっては、パスフレーズはハッシュキーによってハッシングされる。ある実施例は、パスフレーズがサーバに送信される前にそのサーバがそのパスフレーズを受信する許可があるかを判定するステップを含む。実施例によっては、サーバがパスフレーズを受信する許可があるかを判定するステップは、サーバのアドレスを許可テーブルにある記録と比較するステップを含む。ある実施例は、パスフレーズをサーバに送信する前サーバを検証することを含む。実施例によっては、パスフレーズをサーバに送信する前サーバを検証することは、サーバにチャレンジを送信するステップ、サーバからチャレンジ応答を受信するステップ、そのチャレンジ応答を解読するステップ、そしてその解読したチャレンジ応答をチャレンジと比較するステップを含む。実施例によって、第1ネットワークからサーバへの侵入が起きたかを判定することは、パケットがサーバの無許可のポートをトラバースしているかを判定することを含む。ある実施例は方法を実行するための装置を含む。ある実施例は方法を実行するための命令集合またはコンピュータプログラムを含む。
【発明を実施するための最良の形態】
【0014】
以下、本発明の実施形態を図面に基づいて説明する。
【0015】
[実施形態1]
この明細書において、「クライアント」および「サーバ」という用語は一般的に電子装置またはメカニズムを示し、「メッセージ」という用語は一般的にデジタルメッセージを表わす電子信号をしめす。この明細書において、「メカニズム」という用語はハードウェア、ソフトウェア、またはそのいずれの組み合わせを示す。この用語は以下の説明をより簡単にするために使用されている。ここで説明されるクライアント、サーバ、およびメカニズムはいずれの標準的な一般用コンピュータで実施できる、または専用デバイスとして実施できる。
【0016】
本発明の実施例は、暗号化された秘密キーのためのパスフレーズをウェブサーバに提供する上、広域ネットワークからウェブサーバへの侵入の発生をモニタリングするセキュアパスフレーズ分配サーバ(distribution server)を提供することによってウェブサーバのようなセキュアサーバのための秘密キー保護を提供する。ウェブサーバへの侵入が検出されると、セキュアパスフレーズ分配サーバはそれ以降そのウェブサーバへパスフレーズを提供せずに、それによってアタッカーが秘密キーを獲得することを防ぐ。
【0017】
図2はセキュアウェブサービスの実施された環境200を示し、その環境は本発明の好適な実施例によるセキュアパスフレーズ分配サーバ210を含み、それにおいて複数のウェブサーバ202A-Nはイーサネットネットワークのような機関内ネットワーク(イントラネット)204でインターネットのような広域ネットワーク(WAN)206に接続されている。本発明の実施例はウェブサーバ202に関して説明されているにも関わらず、関連する技術の当業者ならば以下の説明を読み次第理解するように、他の実施例はストリーミングメディアサーバ、ビデオ会議サーバなどのような他の種類のトランスミッションコントロルプロトコル(TCP)を基にしたサービスにも秘密キーを分配する。ウェブサーバ202とのすべてのパケットトラフィックをモニタしやすくするように、イントラネット204はイーサネットネットワークであるのが好ましい。ウェブサーバ202は、転送可能な入力(incoming)TCP接続または負荷分担(load balancer)システムを有する通常のファイアウォール208によってWAN206から保護される。セキュアパスフレーズ分配サーバ210はイントラネット204を介してウェブサーバ202と通信する。
【0018】
セキュアウェブサービスとそのWAN 206上のクライアント間の通信を保護するために、ウェブサーバ202はITU-T X.509標準で指定されるような公開キーインフラストラクチャを使用する。このようなメカニズムに従って、各ウェブサーバ202は、そのウェブサーバ202のクライアントが使用できる公開キーを含む証明書(certificate)とともに、公から保護される秘密キーも格納する。ウェブサーバ202とそのクライアント間の通信を保護するために、公開キーおよび秘密キーがともに使用される。しかし、当業者ならばこの説明を読んだら明らかになるように、本発明の実施例は共用秘密キーなどのようなほかの種類のセキュリティメカニズムにも等しく適用できる。
【0019】
セキュアパスフレーズ分配サーバ210は4つの主な要素を含む。パスフレーズ引き渡し要素212はパスフレーズをウェブサーバ202に引き渡すことを処理する。下に詳しく説明するように、パスフレーズは普通テキストで送信されるよりもむしろハッシュの形で送信されるのが好ましい。パスフレーズ引き渡し要素212は、ウェブサーバ202へパスフレーズを引き渡す前に、そのウェブサーバ202を許可し、認証するのが最適である。
【0020】
データソース要素214はウェブサーバ202のリスト、各ウェブサーバ202のためのパスフレーズ、およびモニタリングルールを格納する。モニタリングルールはイントラネット204においてどの活動が許可されているか、どの活動が侵入と見なされるかを定義する。下に詳しく説明するように、パスフレーズは普通テキストで格納されるよりもむしろハッシュの形で格納されるのが好ましい。実施例によっては、各ウェブサーバ202は異なるパスフレーズを使用する。他の実施例において、ウェブサーバ202の1部またはすべてはパスフレーズを共用する。データソース要素214はさらに各ウェブサーバ202からそのウェブサーバ202がパスフレーズを受信する許可があるかを示す許可テーブル220を格納する。
【0021】
下に詳しく説明されているように、ネットワークトラフィックモニタリング要素216はデータソース要素214に格納されているモニタリングルールに従ってイントラネット204上のトラフィックをモニタリングする。
【0022】
下に詳しく説明されているように、ロギングおよび警報要素218はネットワークトラフィックモニタリング要素216が行うモニタの結果をロギングし、侵入が検出されるとシステム・アドミニストレータのための警報を生成する。
【0023】
パスフレーズ引き渡し要素212、データソース要素214、ネットワークトラフィックモニタリング要素216、およびロギングおよび警報要素218はセキュアパスフレーズ分配サーバ210のような単独のサーバ上に実現するのが好ましい。しかし、他の実施例においてこの要素は2つ以上のサーバに実現できる。
【0024】
図3は本発明の好適な実施例に従うセキュアウェブサービス実施環境200内のセキュアパスフレーズの分配のためのプロセス300を示す。ウェブサーバ202の1つのサーバ上のウェブサービスは、たとえば停電のためにウェブサーバ202がリブートする場合、再起動する(ステップ302)。ウェブサーバ202はセキュアパスフレーズ分配サーバ210との接続を開始する(ステップ304)。接続はSSL接続であるのが好ましい。ウェブサーバ202は、パスフレーズを要求するようにメッセージをSSL接続を介してセキュアパスフレーズ分配サーバ210に送信するのはオプションである(ステップ306)。
【0025】
セキュアパスフレーズ分配サーバ210は、例えば次ぎのプロセスに従ってウェブサーバ202を許可し、オプションでそれを検証する。セキュアパスフレーズ分配サーバ210は、例えばSSL接続のリモートピアインタネットプロトコル(IP)アドレスを使ってウェブサーバ202を探索することによってウェブサーバ202がパスフレーズを受信する許可があるかを確認するようにデータソース要素214を用いる(ステップ308)。下に詳しく説明されているように、ネットワークトラフィックモニタリング要素216はウェブサーバ202への侵入を検出すると、ウェブサーバ202がもうパスフレーズを受信する許可がないことを示すようにデータソース要素214の中のウェブサーバ202の項目を変更する。もしウェブサーバ202がパスフレーズを受信する許可がなければ、セキュアパスフレーズ分配サーバ210はそのSSL接続を切断する。
【0026】
セキュアパスフレーズ分配サーバ210はウェブサーバ202がパスフレーズを受信する許可があることを判定してから、ウェブサーバ202にチャレンジメッセージを送信する(ステップ310)。チャレンジメッセージは512バイトのランダムテキストからなるのが好ましい。
【0027】
ウェブサーバ202はチャレンジメッセージを受信し、ウェブサービスのコードに組み込まれているキーを用いて512バイトのランダムテキストを暗号化する(ステップ312)。ウェブサーバ202は暗号化テキストをセキュアパスフレーズ分配サーバ210に送信し(ステップ314)、セキュアパスフレーズ分配サーバ210は同じキーを用いて暗号化テキストを解読し、その解読したテキストと元のランダムテキストとを比較する(ステップ316)。
【0028】
もし解読したテキストが元のランダムテキストに1致していなければ、セキュアパスフレーズ分配サーバ210はSSL接続を切断する。しかし、もし解読したテキストが元のランダムテキストに1致していれば、セキュアパスフレーズ分配サーバ210はハッシングされたパスフレーズをウェブサーバ202に送信し(ステップ318)、ウェブサーバ202はパスフレーズを元にハッシングした折りに用いた所定のキーを使用してハッシングを逆戻りをし(ステップ320)、それによってパスフレーズのリカバリをする。次にウェブサーバ202はパスフレーズを用いて秘密キーを解読する(ステップ322)。
【0029】
図4は本発明の好適な実施例に従うセキュアウェブサービス実施環境200でのネットワークモニタリングおよびパスフレーズ分配制御のためのプロセス400を示す。セキュアパスフレーズ分配サーバ210のネットワークトラフィックモニタリング要素216はデータソース要素214の中に格納されているモニタリングルールに従ってイントラネット204上のトラフィックをモニタリングする(ステップ402)。例えば、ウェブサーバ202は一般的にWAN 206との接続に関して(HTTPの場合)ポート80での接続のみ、および(HTTPSの場合)ポート443での接続のみを許可すべきである。他のポートでのWAN 206との接続は、WAN 206からまたはイントラネット204上のウェブサーバ202の1つから開始されたにも関わらず、WAN 206からの侵入の結果である可能性が高い。従って、本発明の好適な実施例に従って、1つのモニタリングルールはポート80およびポート443以外のどのポートでの接続が検出されば侵入を示す。しかし、本発明の実施例は使用されるモニタリングルールの種類およびイントラネット204上のトラフィックのモニタリングの方法に関して独立である。
【0030】
本発明の好適な実施例に従って、セキュアパスフレーズ分配サーバ210はあるウェブサーバ202に対する侵入が検出されていない時のみにそのウェブサーバ202にパスフレーズを提供する。従って、あるウェブサーバ202に対する侵入が検出されると(ステップ404)、セキュアパスフレーズ分配サーバ210のネットワークトラフィックモニタリング要素216はパスフレーズ引き渡し要素212がそのウェブサーバ202へのパスフレーズ引き渡しを中止にする(ステップ406)。このことは、そのウェブサーバ202においてこれ以降パスフレーズの受け入れ許可がないことを示すようにデータソース要素214の許可テーブル220を変更することによって達成するのが好ましい。
【0031】
ロギングおよび警報要素218はオプションで侵入をログし(ステップ408)、システム・アドミニストレータのための警報を生成する(ステップ410)。警報はシステム・アドミニストレータへ送信される電子メールメッセージという形をとることが好ましいが、もちろん他の技術も使用できる。矯正の活動がとられると(ステップ412)、システム・アドミニストレータはまたウェブサーバ202のパスフレーズ受信することを許可できる(ステップ414)。これはデータソース要素214の許可テーブル220の中のそのウェブサーバ202に対する記録を変更することによるのが好ましい。次にプロセス400はステップ402で再開する。
【0032】
発明はデジタル電子回路機構で実施できる、またはコンピュータハードウェア、ファームウェア、ソフトウェア、またはその組み合わせで実施できる。発明の装置は例えばコンピュータプログラム製品のような機械可読媒体または波形で有形的に実施されたプログラムまたは命令の集合で実施できる。その機械可読媒体または波形は例えばプログラマブルプロセッサなどのような適切な機械またはデバイスで実行するためのものである。同様に、発明の方法のステップは入力データに対する操作および出力の生成によって発明の機能を実行するための命令のプログラムを実行するプログラマブルプロセッサで実行できる。発明はプログラマブルシステムで実行できる1つ以上のコンピュータプログラムで有効に実施できる。そのプログラマブルシステムは、1つ以上のデータ格納システムからデータと命令を受信するためそしてそれにデータと命令を送信するために結合されたプログラマブルプロセッサ、1つ以上の入力デバイス、および1つ以上の出力デバイスを含む。各コンピュータプログラムは高レベル手続き形またはオブジェクト指向プログラミング言語で実施できる、またはもしそうしたければアセンブリまたは機械言語で実施できる。いずれの場合にせよ、その言語はコンパイル済のまたは解釈済の言語であってもよい。適切なプロセッサは、例として、一般的なおよび特別目的のマイクロプロセッサを含む。一般的に、プロセッサは読み取り専用メモリおよび/またはランダムアクセスメモリから命令およびデータを受信する。一般的に、コンピュータは1つ以上のデータファイルを格納するための大容量記憶装置を含む。このような装置は、内部ハードディスクおよび取外し可能ディスクのような磁気ディスク、光磁気ディスク、および光ディスクを含む。プログラム命令およびデータを有形的に実施するために適したストーレジデバイスはあらゆるの形の不揮発性メモリを含み、それは例としてEPROM、EEPROM、およびフラッシュメモリ装置のような半導体メモリ装置、内部ハードディスクおよび取外し可能ディスクのような磁気ディスク、光磁気ディスク、およびCD-ROMディスクを含む。上記のどれでもはASICで補足するまたはASICに含むことができる。このために、命令の集合またはコンピュータプログラムは直接的にハードウェアにも実施できる。命令の集合は搬送波のような波形で実施できる。
【0033】
発明の実施例を多数説明してきた。しかし、発明の精神および範囲から逸脱しないかぎりにおいて、様々な変更が可能なことを理解するだろう。よって、その他の実施例は以下の請求項の範囲に入るものとする。
【図面の簡単な説明】
【0034】
【図1】通常のセキュアウェブサービス実施環境を示し、それにおいて複数のウェブサーバはイーサネットネットワークのような機関内ネットワーク(イントラネット)でインターネットのような広域ネットワーク(WAN)に接続されている。
【図2】本発明の好適な実施例によるセキュアパスフレーズ分配サーバを含むセキュアウェブサービス実施環境を示し、それにおいて複数のウェブサーバはイーサネットネットワークのような機関内ネットワーク(イントラネット)でインターネットのような広域ネットワーク(WAN)に接続されている。
【図3】本発明の好適な実施例による、図2のセキュアウェブサービス実施環境におけるセキュアパスフレーズ分配のためのプロセスを示す。
【図4】本発明の好適な実施例による、図2のセキュアウェブサービス実施環境におけるネットワークモニタリングおよびパスフレーズ分配制御のためのプロセスを示す。
【符号の説明】
【0035】
106 WAN
108 ファイアウォール
104 イントラネット
102A ウェブサーバ
102N ウェブサーバ
202A ウェブサーバ
202N ウェブサーバ
204 機関内ネットワーク(イントラネット)
206 広域ネットワーク(WAN)
208 ファイアウォール
210 SPD(セキュアパスフレズ分配)サーバ
212 パスフレーズ引き渡し要素
214 データソース要素
220 許可テーブル
216 ネットワークトラフィックモニタリング要素
218 ロギングおよび警報要素
202 ウェブサーバ
210 SPDサーバ
302 再起動
304 接続
306 パスフレーズ要求
308 許可する
310 チャレンジ
312 暗号化
314 暗号化テキスト
316 解読および比較
318 ハッシュされたパスフレーズ
320 パスフレーズのリカバリ
322 秘密キーを解読
402 イントラネット上のトラフィックをモニタリングする
404 ウェブサーバへの侵入があったか?
406 ウェブサーバへのパスフレーズ引き渡しを中止する
408 侵入をログする(オプションで)
410 警報を生成する(オプションで)
412 矯正の活動
414 ウェブサーバへのパスフレーズ引き渡しを許可する

【特許請求の範囲】
【請求項1】
イーサネットネットワークである第2ネットワークを第1ネットワークから保護するためのファイアウォールと、
暗号化された秘密キーを格納し、パスフレーズを用いて前記秘密キーを解読し、前記秘密キーを用いて前記第1ネットワーク上のクライアントと通信する前記第2ネットワーク上の第1サーバと、
前記第1ネットワークから前記第1サーバへの侵入が起きたかを判定し、前記第1ネットワークから前記第1サーバへの侵入が起きていない時のみに前記第1サーバにパスフレーズを提供する前記第2ネットワーク上の第2サーバとを含む装置。
【請求項2】
前記パスフレーズはハッシュキーに従ってハッシングされる請求項1に記載の装置。
【請求項3】
前記第2サーバは前記パスフレーズを前記第1サーバに提供する前に前記第1サーバが前記パスフレーズを受信する許可があるかを判定する、請求項1に記載の装置。
【請求項4】
前記第1サーバが前記パスフレーズを受信する許可があるかを判定するのに、前記第2サーバは前記第1サーバのアドレスを許可テーブルの記録と比較する、請求項3に記載の装置。
【請求項5】
前記第2サーバは前記第1サーバに前記パスフレーズを提供する前に前記第1サーバを検証する、請求項1に記載の装置。
【請求項6】
前記第1サーバを検証するのに、前記第2サーバは前記第1サーバにチャレンジを送信し、前記第1サーバからチャレンジ応答を受け入れ、該チャレンジ応答を解読し、解読されたチャレンジ応答をチャレンジと比較する、請求項5に記載の装置。
【請求項7】
前記第1ネットワークから前記第1サーバへの侵入が起きたかを判定するのに、前記第2サーバはパケットが前記第1サーバの無許可のポートをトラバースするかを判定する、請求項1に記載の装置。
【請求項8】
第1ネットワークから第2ネットワークをファイアウォールで保護するための手段と、
暗号化された秘密キーを格納し、パスフレーズを用いて前記秘密キーを解読し、前記秘密キーを用いて前記第1ネットワーク上のクライアントとの通信をするための第2ネットワーク上の第1サーバ手段と、
前記第1ネットワークから前記第1サーバへの侵入が起きたかを判定し、前記第1ネットワークから前記第1サーバへの侵入が起きていない時のみに前記パスフレーズを前記第1サーバに提供するための第2ネットワーク上の第2サーバ手段と
を含む装置。
【請求項9】
前記パスフレーズはハッシュキーに従ってハッシングされる、請求項8に記載の装置。
【請求項10】
前記第1ネットワークから前記第1サーバへの侵入が起きたかを判定するのに、前記第2サーバはパケットが前記第1サーバの無許可のポートをトラバースするかを判定する、請求項8に記載の装置。
【請求項11】
イーサネットネットワークである第2ネットワークが第1ネットワークからファイウォールで保護されているとき、前記第1ネットワークから前記第2ネットワーク上のサーバへの侵入が起きたかを判定するステップと、
前記第2ネットワーク上のサーバから該第2ネットワークを介してパスフレーズの要求を受信するステップと、
前記第1ネットワークから前記第2ネットワーク上のサーバへの侵入が起きていない時のみに、前記サーバからの前記パスフレーズの要求に応答して前記第2ネットワークを介して前記サーバに前記パスフレーズを送信するステップとを含む方法。
【請求項12】
前記第2ネットワーク上の前記サーバは暗号化された秘密キーを格納するセキュアサーバを含み、
前記セキュアサーバは前記秘密キーを用いて前記第1ネットワーク上のクライアントとの通信を保護し、
前記セキュアサーバはさらに前記パスフレーズを用いて前記秘密キーを解読する、請求項11に記載の方法。
【請求項13】
前記パスフレーズはハッシュキーに従ってハッシングされる、請求項11に記載の方法。
【請求項14】
前記パスフレーズが前記サーバに送信される前に前記サーバが前記パスフレーズを受信する許可があるかを判定するステップをさらに含む、請求項11に記載の方法。
【請求項15】
前記サーバが前記パスフレーズを受信する許可があるかを判定するステップは、前記サーバのアドレスを許可テーブルにある記録と比較することを含む、請求項14に記載の方法。
【請求項16】
前記パスフレーズを前記サーバに送信する前に前記サーバを検証することをさらに含む、請求項11に記載の方法。
【請求項17】
パスフレーズをサーバに送信する前サーバを検証することは、
サーバにチャレンジを送信するステップと、
サーバからチャレンジ応答を受信するステップと、
前記チャレンジ応答を解読するステップと、
解読されたチャレンジ応答をチャレンジと比較するステップとを含む、
請求項16に記載の方法。
【請求項18】
前記第1ネットワークから前記サーバへの侵入が起きたかを判定することは、
パケットが前記サーバの無許可のポートをトラバースしているかを判定することを含む、請求項11に記載の方法。
【請求項19】
請求項11に記載の方法を実行するように構成された装置。
【請求項20】
命令実行デバイスに請求項11に記載の方法を実行させるように適合された命令の集合を含む媒体または波形。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公開番号】特開2006−295929(P2006−295929A)
【公開日】平成18年10月26日(2006.10.26)
【国際特許分類】
【出願番号】特願2006−106048(P2006−106048)
【出願日】平成18年4月7日(2006.4.7)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.イーサネット
【出願人】(000002369)セイコーエプソン株式会社 (51,324)
【Fターム(参考)】