JP4622627B2 - 通信装置、通信システム及びプログラム - Google Patents

通信装置、通信システム及びプログラム Download PDF

Info

Publication number
JP4622627B2
JP4622627B2 JP2005099425A JP2005099425A JP4622627B2 JP 4622627 B2 JP4622627 B2 JP 4622627B2 JP 2005099425 A JP2005099425 A JP 2005099425A JP 2005099425 A JP2005099425 A JP 2005099425A JP 4622627 B2 JP4622627 B2 JP 4622627B2
Authority
JP
Japan
Prior art keywords
data
security level
security
communication
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005099425A
Other languages
English (en)
Other versions
JP2006279848A (ja
Inventor
直樹 大塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2005099425A priority Critical patent/JP4622627B2/ja
Priority to US11/277,915 priority patent/US20070192596A1/en
Publication of JP2006279848A publication Critical patent/JP2006279848A/ja
Application granted granted Critical
Publication of JP4622627B2 publication Critical patent/JP4622627B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、特定のセキュリティレベルが設定されたデータを送信する通信装置、該通信装置を備える通信システム、及び、該通信装置をコンピュータとして機能させるプログラムに関する。
近年、いわゆるインターネットやイントラネット等の通信システムが広く普及してきている。そして、このような通信システムにおいては、送受信されるデータが悪意者によって傍受されたり改ざんされたりするという問題があり、従来より、データの傍受や改ざんを防ぐためのセキュリティ対策がなされている。例えば、データを送受信する際にそのデータを暗号化する手法や、データを送受信しようとするユーザが正規の者か否かを認証するような手法が広く用いられている。
なお、データを暗号化する手法としては、共通暗号鍵方式、公開暗号鍵方式の2つが一般的に知られている。また、ユーザを認証する手法としては、パスワード認証や証明書認証等の手法が知られている。そして、これらの手法毎に、セキュリティのレベル、言い換えると、安全度は異なる。
ところで、従来より、データを送受信する際に、そのデータに対してどのようなセキュリティの手法を用いるかについては、ユーザが任意に設定したり、或いはデータを送受信する通信機器の環境に依存したりして決められていた。例えば、特許文献1では、一時的に無線LANにて提供エリア内に入ってきた外部の通信機器に対しては、アクセス非制限エリアにのみアクセスを許可し、秘密性の高い社内LANにて提供へのアクセスに関しては通信拒否することでセキュリティ対策を行っている。
特開2004−135055号公報
しかしながら、データに対してユーザがセキュリティを任意に設定する場合は、データを送信する毎に設定が必要となり、操作が煩雑となり、設定のし忘れや、ユーザがどのレベルで設定すればよいのか分からない等により、十分にセキュリティ対策が施されない状態でデータが送信されてしまう可能性がある。また、特許文献1のように、通信機器の環境に依存させてアクセスを制限した場合は、外部の通信機器がアクセスポイントに入ってきたときのセキュリティ対策はなされているが、外部の通信機器に対してアクセス制限内の通信機器から一旦データを送信してしまうと、その後の送信データのセキュリティ対策については十分になされないといった問題が生じる。
本発明は、こうした問題に鑑みなされたもので、ユーザがデータに対してセキュリティ設定することなく送信データのセキュリティを確保することのできる通信装置、通信システム及びプログラムを提供することを目的とする。
かかる問題を解決するためになされた本発明の通信装置は、第一の通信経路により第一の通信装置からデータを受信する受信手段と、受信したデータを、第一の通信経路よりセキュリティレベルの低い第二の通信経路により第二の通信装置に送信する送信手段と、受信したデータに関するセキュリティレベルを記憶する記憶手段と、を備え、送信手段は、記憶手段により記憶するセキュリティレベルより高いセキュリティレベルを満たすセキュリティ処理をデータに施すとともに、このデータを第二の通信経路により第二の通信装置に送信する。本明細書の第1の構成の通信装置は、特定のセキュリティレベルが設定されたデータを他の装置に送信する通信装置であって、前記データに設定されているセキュリティレベルに基づいて、該データを送信するために必要なセキュリティレベルを決定する決定手段と、前記決定手段により決定されたセキュリティレベルを前記データに設定する設定手段と、前記設定手段により設定されたセキュリティレベルを満たすセキュリティ処理を前記データに施すとともに、このデータを送信先に送信する送信手段とを備えることが可能である。
この第1の構成の通信装置においては、データが送信される際に必要なセキュリティレベルを決定手段が決定するとともに、設定手段により、その送信時に必要なセキュリティレベルがデータに設定される。さらに、送信手段が、設定手段により設定されたセキュリティレベルを満たすセキュリティ処理をデータに施して、そのデータを送信先に送信する。
よって、この第1の構成の通信装置によれば、データの送信時に、ユーザが送信しようとするデータについてセキュリティ処理を施すといったような操作や設定をしなくても、そのデータのセキュリティが確保される。
さらに、第2の構成の通信装置のように、第1の構成の通信装置において、前記決定手段は、前記データに設定されているセキュリティレベルと同等以上のセキュリティレベルを、前記データを送信するために必要なセキュリティレベルとして決定するように構成するとよい。
このように構成すれば、データの送信時には、予めそのデータに設定されたセキュリティレベルと同等以上のセキュリティレベルにてデータが送信されるため、データのセキュリティをより確実に確保できる。
ここで、第3の構成の通信装置のように、前記セキュリティレベルは、複数種類の項目を有すると共に、その各項目についての個別のセキュリティレベルを規定したものであり、前記決定手段は、前記複数種類の各項目の個別のセキュリティレベルが、前記データに設定されているセキュリティレベルの各項目の個別のセキュリティレベルとそれぞれ同等以上であるセキュリティレベルを、前記データを送信するために必要なセキュリティレベルとして決定するとよい。
このようにすれば、決定手段は、セキュリティレベルの複数種類の各項目の個別のレベルが、データに設定されたセキュリティレベルの個別のレベルと同等以上のセキュリティレベルを、データを送信するために必要なセキュリティレベルとするので、確実にデータのセキュリティを確保することができる。
また、第4の構成の通信装置のように、前記セキュリティレベルは、複数種類の項目を有すると共に、その各項目についての個別のセキュリティのレベルを規定したものであり、前記決定手段は、前記複数種類の項目のうち、一の項目の個別のセキュリティレベルを前記データに設定されているセキュリティレベルより低く設定した場合には、他の項目の個別のセキュリティレベルを前記データに設定されたセキュリティレベルよりも高く設定することで、前記データを送信するために必要なセキュリティレベルとして決定するとよい。
このようにすれば、セキュリティレベルの複数項目のうち、一の項目の個別のセキュリティレベルを下げなければデータを送信することができないような場合(例えば通信路のような項目について、ある通信装置がセキュリティレベルのより低い通信路にしか接続されておらず、他の通信装置は、送信しようとするデータの通信路のセキュリティレベルを下げなければその通信装置にそのデータを送信することができないような場合)であっても、他の項目の個別のセキュリティレベルを高く設定しセキュリティレベルを補うことで、全体としてデータのセキュリティを確保するようにすることができる。
また、第5の構成の通信装置のように、第1乃至4の何れかの構成の通信装置において、データを受信する受信手段をさらに備え、前記決定手段は、前記受信手段により受信したデータに設定されているセキュリティレベルと同一のセキュリティレベルを、前記データを送信するために必要なセキュリティレベルとして決定するとよい。
このように構成すれば、決定手段は、受信したデータに予め設定されていたセキュリティレベルをそのままデータの送信に必要なセキュリティレベルとするため、複雑な処理が必要なく通信装置の構成を簡単にできる。またセキュリティレベルが維持された状態でデータを送信することが出来る。
また、第6の構成の通信装置は、第1乃至5の何れかの構成の通信装置において、前記他の装置に送信するデータは、複数のデータからなるデータ群であり、前記決定手段により決定されるセキュリティレベルは、前記データ群に対して決定されるように構成するとよい。
このように構成すれば、データ群に対してまとめてセキュリティレベルを設定することができ、1つ1つ設定する場合と比較して複雑な処理が必要なく通信装置の構成を簡単にできる。
また、第7の構成の通信装置のように、第1乃至6の何れかの構成の通信装置を備える通信システムに構成してもよい。
この通信システムによれば、上述したような効果を得ることができる。
次に、第8の構成の通信システムは、第一の通信装置と、前記第一の通信装置と所定のセキュリティが確保された通信経路により通信可能な第二の通信装置と、前記所定のセキュリティより低いセキュリティで第一の通信装置と通信する第三の通信装置と、を備える通信システムであって、前記第一の通信装置は、前記第二の通信装置からデータを受信する受信手段と、前記受信手段により前記データを受信する際の通信経路におけるセキュリティレベルを前記データに設定するセキュリティレベル設定手段と、前記セキュリティレベル設定手段により設定されたセキュリティレベルに基づいて、前記データを送信するために必要なセキュリティレベルを決定する決定手段と、前記決定手段により決定されたセキュリティレベルを前記データに設定する設定手段と、前記設定手段により設定されたセキュリティレベルを満たすセキュリティ処理を前記データに施すとともに、このデータを前記第三の通信装置に送信する送信手段とを備えていることを特徴とする。
この通信システムによれば、通信装置が送信しようとするデータについて、そのデータの受信時の通信路でのセキュリティレベルが設定されるため、予めユーザがデータに対応させてセキュリティレベルを設定する等、初めはセキュリティレベルがデータに設定されていないデータであっても、そのデータを外部に送信する際に必要なセキュリティレベルを設定することができ、そのデータのセキュリティを確保することが出来る。
なお、決定手段は、セキュリティレベル設定手段により設定されたセキュリティレベルよりも高いセキュリティレベルを、データを送信するために必要なセキュリティレベルとして決定するとよい。このようにすれば、全体としてデータのセキュリティを確保することができる。
次に、第9の構成のプログラムは、コンピュータを特定のセキュリティレベルが設定されたデータを送信する通信装置として機能させるためのプログラムであって、前記データに設定されているセキュリティレベルに基づいて、該データを送信するために必要なセキュリティレベルを決定する決定手段と、前記決定手段により決定されたセキュリティレベルを前記データに設定する設定手段と、前記設定手段により設定されたセキュリティレベルを満たすセキュリティ処理を前記データに施すとともに、このデータを送信先に送信する送信手段として機能させるためのプログラムである。
このプログラムを用いれば、第1の構成の通信装置を実現することができる。
なお、このプログラムは、第2ないし6の構成の通信装置を実現するための手順をさらに備えていてもよい。そして、そのプログラムを用いれば、コンピュータを第2ないし6の構成の通信装置として機能させることができる。
以下に、本発明の実施形態を図面に基づき説明する。
まず、図1は本発明が適用された通信システムの構成を表す構成図である。
図1に示すように、本実施形態においては、通信装置10a,10b,10cが通信線1に接続され、通信線1を介して相互にデータの送受信が可能なように構成されている。また、通信装置10dは、無線ルータ20を介して各通信装置10a,10b,10cと相互にデータの送受信が可能である。
次に、図2は、各通信装置10a〜10dの構成を表すブロック図である。
各通信装置10a〜10dは、本実施例においては、パーソナルコンピュータであり、図2に示すようにCPU100,ROM110,RAM120,ハードディスク130(以下、HDDと言う),操作部140,表示部150及びLANインタフェース160(以下、LANI/Fと言う)を備えている。そして、HDD130には、CPU100に図3〜図10の処理を実行させるための各種プログラムが記憶されている。
なお、通信装置10dについては、LANI/F160は無線LANI/Fとして構成されており、通信線1には接続されていない。そして、通信装置10dは、無線ルータ20(図1)を介して各通信装置10a〜10cと無線LANによる通信を行う。
次に、図3は、通信装置10a〜10dが、他の通信装置10a〜10dからデータを受信する際に実行する受信処理を表すフローチャートである。
この受信処理は、データを受信する際に開始される。まずS200にて、受信したデータを解読したり、データを取得したりするために必要なセキュリティ処理を実行する。具体的には、送信されてきたデータが暗号化されたデータであれば、対応する方法で復号化したり、或いはデータの送信側が要求する方法で認証処理を実行し、データを受信したりする。
次に、S210へ移行し、セキュリティ処理が正常に実行されたか否かを判定する。ここで、セキュリティ処理が正常に実行されていないと判定すると、そのまま当該処理を終了する。一方、S210にて、セキュリティ処理が正常に実行されたと判定すると、次にS220へ移行し、セキュリティレベルを表す情報(以下、セキュリティレベル情報と言う)を受信する。なお、S220にて受信するセキュリティレベル情報はデータに付与されて送信されてくる。
次に、S230へ移行し、送信されてきたデータを受信する。そして、S240へ移行し、受信したデータをRAM120の特定の領域に記憶させる。なお、このデータは、当該処理の終了時にHDD130にもコピーされる。
続くS250では、S220において送信側装置からセキュリティレベル情報を受信して取得したか否かを判定する。ここで、セキュリティレベル情報を取得したと判定すると、次に、S260へ移行し、取得したセキュリティレベル情報を、S230にて今回受信したデータのセキュリティレベル情報として、RAM120の特定の領域に記憶させる。なお、このセキュリティレベル情報は、当該処理の終了時に、今回受信したデータに対応してHDD130にもコピーされる。
一方、S250にて、S220において送信側装置からセキュリティレベル情報を取得していない、すなわち受信データにセキュリティレベル情報が付与されていないと判定すると、次にS270へ移行し、データの受信時にそのデータに要求されていたセキュリティレベルを判別するセキュリティレベル判別処理を実行する。なお、このセキュリティレベル判別処理の詳細な処理内容については後述する。そしてその後、S260へ移行し、判別したセキュリティレベル情報を、今回受信したデータのセキュリティレベル情報として、RAM120の特定の領域に記憶させる。なお、このセキュリティレベル情報は、当該処理の終了時に、今回受信したデータに対応してHDD130にもコピーされる。
次に、図4は、図3のS270にて実行されるセキュリティレベル判別処理を表すフローチャートである。このセキュリティレベル判別処理は、各通信装置10a〜10dがあるデータを受信し、かつそのデータに付与されたセキュリティレベル情報を取得できなかった場合に、実際に用いられたセキュリティ処理に基づいてセキュリティレベルを判別するものである。
このセキュリティレベル判別処理においては、まずS300にて、受信したデータについて、そのデータの通信路に関するセキュリティレベルを判別する通信路レベル判別処理を実行する。
次に、S310へ移行し、受信したデータについて、そのデータを送受信した際に実行された認証処理に関するセキュリティレベルを判別する認証レベル判別処理を実行する。なお、この認証レベル判別処理では、データを送受信した際の通信路、通信プロトコル或いはアプリケーションに関連して実行された認証処理のセキュリティレベルのうち、最も高いセキュリティレベルを判別して記憶する。
次に、S320へ移行し、受信したデータについて、そのデータを送受信した際に実行された暗号化に関するセキュリティレベルを判別する暗号化レベル判別処理を実行する。なお、この暗号化レベル判別処理では、データを送受信した際の通信路或いは通信プロトコルに関連して実行された暗号化処理のセキュリティレベルのうち、最も高いセキュリティレベルを判別して記憶する。そしてその後、当該処理を終了する。
なお、上述した通信路レベル判別処理、認証レベル判別処理、暗号化レベル判別処理の詳細な処理内容については後述するが、本実施形態においてセキュリティレベルは、通信路レベル、認証レベル、暗号化レベルのそれぞれに対して整数(本実施形態では、0〜3)で表し、その数字が大きいほど安全度が高いものとする。
次に、図5は、図4のS300にて実行される通信路レベル判別処理を表すフローチャートである。なお、本実施形態においては、有線LAN及び無線LANの2つの通信路によりセキュリティレベルを分類しており、有線LANのほうが無線LANにように無線LANを構成する機器から離れた場所で電波をキャッチし、盗聴することが困難であるためセキュリティレベルが高い、言い換えると、安全度が高いものであるとしている。
この通信路レベル判別処理においては、まずS400にて、通信路に関するセキュリティレベルを0と仮決定する。なお、通信路に関するセキュリティレベルが0であるとは、通信路に関する条件が設けられていないことを意味する。言い換えると、どのような通信路が用いられてもよいということである。
次に、S410へ移行し、受信したデータは無線LANインタフェースを介して受信したものであるか否かを判定する。ここで、無線LANインタフェースを介して受信したものであると判定すると、次にS420へ移行し、通信路に関するセキュリティレベルを1とセットする。なお、通信路に関するセキュリティレベルが1であるとは、データの通信路が少なくとも無線LANにて提供されなくてはいけないことを意味する。そしてその後、当該処理を終了する。
一方、S410にて、データが無線LANインタフェースを介して受信したものでないと判定すると、次に、S430へ移行し、受信したデータは有線LANインタフェースを介して受信したものであるか否かを判定する。ここで、有線LANインタフェースを介して受信したものであると判定すると、次に、S440へ移行し、通信路に関するセキュリティレベルを2とセットする。なお、通信路に関するセキュリティレベルが2であるとは、データの通信路が有線LANにて提供されなくてはいけないことを意味する。そしてその後、当該処理を終了する。
つまり、この通信路レベル判別処理においては、データが伝送された通信路により、通信路に関するセキュリティレベルを判別している。
次に、図6は、図4のS310にて実行される認証レベル判別処理を表すフローチャートである。なお、本実施形態においては、証明書認証、ダイジェスト認証及び基本認証の3つの認証方法によりセキュリティレベルを分類しており、信用における手順で発行される証明書が必要となることから、証明書認証が最もセキュリティレベルが高く、次いで、パスワードが平文でネット上を流れない点でダイジェスト認証、基本認証の順でセキュリティレベルが高いものであるとしている。
この認証レベル判別処理においては、まずS500にて、認証に関するセキュリティレベルを0と仮決定する。なお、認証に関するセキュリティレベルが0であるとは、認証が行われなくてもよいことを意味する。
次に、S505にて、データの受信時に、受信側の通信装置にて通信路に関するセキュリティ処理が実行され、その通信路に関するセキュリティ処理において証明書認証が用いられたか否かを判定する。ここで、証明書認証が用いられていないと判定すると、次にS510へ移行する。
S510では、データの受信時に、受信側の通信装置にて通信プロトコルに関するセキュリティ処理が実行され、その通信プロトコルに関するセキュリティ処理において証明書認証が用いられたか否かを判定する。ここで、証明書認証が用いられていないと判定すると、次にS525へ移行する。
一方、S505或いはS510において、証明書認証が用いられたと判定すると、次にS520へ移行する。このS520では、認証に関するセキュリティレベルを3とセットする。なお、認証に関するセキュリティレベルが3であるとは、認証方法として証明書認証が用いられなければならないことを意味する。そしてその後、当該処理を終了する。
次に、S525では、データの受信時に、受信側の通信装置にて通信路に関するセキュリティ処理が実行され、その通信路に関するセキュリティ処理においてダイジェスト認証が用いられたか否かを判定する。ここで、ダイジェスト認証が用いられていないと判定すると、次にS530へ移行する。
S530では、データの受信時に、受信側の通信装置にて通信プロトコルに関するセキュリティ処理が実行され、その通信プロトコルに関するセキュリティ処理においてダイジェスト認証が用いられたか否かを判定する。ここで、ダイジェスト認証が用いられていないと判定すると、次にS545へ移行する。
一方、S525或いはS530でダイジェスト認証が用いられたと判定すると、次にS540へ移行する。S540では、認証に関するセキュリティレベルを2とセットする。なお、認証に関するセキュリティレベルが2であるとは、認証方法として少なくともダイジェスト認証が用いられなければならないことを意味する。そしてその後、当該処理を終了する。
次に、S545では、データの受信時に、受信側の通信装置にて通信路に関するセキュリティ処理が実行され、その通信路に関するセキュリティ処理において基本認証が用いられたか否かを判定する。ここで、基本認証が用いられていないと判定すると、次にS550へ移行する。
S550では、データの受信時に、受信側の通信装置にて通信プロトコルに関するセキュリティ処理が実行され、その通信プロトコルに関するセキュリティ処理において基本認証が用いられたか否かを判定する。ここで、基本認証が用いられていないと判定すると、そのまま当該処理を終了する。
一方、S545或いはS550で基本認証が用いられたと判定すると、次に、S560へ移行する。S560では、認証に関するセキュリティレベルを1とセットする。なお、認証に関するセキュリティレベルが1であるとは、認証方法として少なくとも基本認証が用いられなければならないことを意味する。そしてその後、当該処理を終了する。
つまり、この認証レベル判別処理では、データを送受信する際に実行された認証の種類により、認証に関するセキュリティレベルを判別している。
次に、図7は、図4のS320にて実行される暗号化レベル判別処理を表すフローチャートである。なお、本実施形態では、暗号化の手法として公開暗号鍵方式と共通暗号鍵方式の2つによりセキュリティレベルを分類しており、前者のほうがセキュリティレベルが高いものであるとしている。
この暗号化レベル判別処理では、まず、S600にて、暗号化に関するセキュリティレベルを0と仮決定する。なお、暗号化に関するセキュリティレベルが0であるとは、暗号化が行われなくてもよいことを意味する。
次に、S610では、データの受信時に、受信側の通信装置にて通信路に関するセキュリティ処理が実行され、その通信路に関するセキュリティ処理において公開暗号鍵方式が用いられたか否かを判定する。ここで、公開暗号鍵方式が用いられていないと判定すると、次にS620へ移行する。
S620では、データの受信時に、受信側の通信装置にて通信プロトコルに関するセキュリティ処理が実行され、その通信プロトコルに関するセキュリティ処理において公開暗号鍵方式が用いられたか否かを判定する。ここで、公開暗号鍵方式が用いられていないと判定すると、次にS650へ移行する。
一方、S610或いはS620で公開暗号鍵方式が用いられたと判定すると、次にS640へ移行する。S640では、暗号化に関するセキュリティレベルを2とセットする。なお、暗号化に関するセキュリティレベルが2であるとは、暗号化の手法として公開暗号鍵方式が用いられなければならないことを意味する。そしてその後、当該処理を終了する。
次に、S650では、データの受信時に、受信側の通信装置にて通信路に関するセキュリティ処理が実行され、その通信路に関するセキュリティ処理において共通暗号鍵方式が用いられたか否かを判定する。ここで、共通暗号鍵方式が用いられていないと判定すると、次にS660へ移行する。
S660では、データの受信時に、受信側の通信装置にて通信プロトコルに関するセキュリティが実行され、その通信プロトコルに関するセキュリティ処理において共通暗号鍵方式が用いられたか否かを判定する。ここで、共通暗号鍵方式が用いられていないと判定すると、そのまま当該処理を終了する。
一方、S650或いはS660で共通暗号鍵方式が用いられたと判定すると、次にS680へ移行し、暗号化に関するセキュリティレベルを1とセットする。なお、暗号化に関するセキュリティレベルが1であるとは、暗号化の手法として、少なくとも共通暗号鍵方式が用いられなければならないことを意味する。そしてその後、当該処理を終了する。
つまり、この暗号化レベル判別処理では、データが送受信された際に実行された暗号化の種類により、暗号化のセキュリティレベルを判別している。
そして、図5のS400,S420或いはS440の何れかでセットされた通信路に関するセキュリティレベルと、図6のS500,S520,S540或いはS560の何れかでセットされた認証に関するセキュリティレベルと、図7のS600,S640或いはS680の何れかでセットされた暗号化に関するセキュリティレベルとが、図3のS260にて、受信したデータのセキュリティレベル情報として、RAM120(及びHDD130)の特定の領域に記憶される。
なお、通信路に関するセキュリティ処理として、例えば無線LANの規格に含まれるWEP(Wired Equivalent Privacy)方式によるセキュリティ処理がある。また、通信プロトコルに関するセキュリティ処理として、例えばSSL(Secure Sockets Layer)というセキュリティプロトコルによるセキュリティ処理がある。
次に、図8は、通信装置10a〜10dが、他の通信装置10a〜10dから受信したデータを他の通信装置10a〜10dに送信する際に実行するデータの送信処理を表すフローチャートである。
この送信処理では、まず、S700にて、データを送信する際に必要なセキュリティのレベル(以下、必要セキュリティレベルとも言う)を決定する必要セキュリティレベル決定処理を実行する。なお、この必要セキュリティレベル決定処理の詳細な処理内容については後述する。
次に、S710へ移行し、送信しようとするデータ(送信対象データ)がセキュリティ上送信可能であるか否か、つまり、送信しようとするデータについて、S700にて決定された必要セキュリティレベルを満たすことができるか否かを判定する。送信可能であると判定すると、次に、S720へ移行する。
S720では、送信に必要なセキュリティ処理、言い換えると、必要セキュリティレベルに対応するセキュリティ処理を実行する。具体的には、有線LAN或いは無線LANにて送信する旨の情報を送信しようとするデータに付与するような、通信路のセキュリティを確保する処理や、データの送受信を行う通信装置(ユーザ)が正規のものか否かを、証明書認証方式、ダイジェスト認証方式或いは基本認証方式の何れかを用いて認証する処理、或いは送信しようとするデータを公開暗号鍵方式或いは共通暗号鍵方式の何れかにより暗号化する処理のことである。
次に、S730へ移行し、セキュリティ処理が正常に実行されたか否かを判定する。ここで、正常に実行されたと判定すると、次にS740へ移行する。
S740では、必要セキュリティレベルを表す情報を、送信するデータに付与する。そして、S750へ移行し、データを送信先に送信した後、当該処理を終了する。
なお、このS740にて送信データに付与されたセキュリティレベル情報は、データの送信先の通信装置にて、S220の処理で読み出される。
一方、S710にてセキュリティ上送信不可と判定した場合、或いはS730にて必要セキュリティレベルを確保できていないと判定した場合は、次にS760へ移行し、データが送信できない旨の情報をユーザ等に通知する。
次に、図9は、図8のS700にて実行される必要セキュリティレベル決定処理を表すフローチャートである。
この必要セキュリティレベル決定処理では、まずS800にて、HDD130から、図8の送信対象データについて、図3のS260で記憶されているセキュリティレベル情報(つまり、図3のS220或いはS270で取得或いは判別されたセキュリティレベル情報)を読み出す。なお、以下、このS800にて読み出したセキュリティレベルを判別レベルと言う。
次に、S810にて、予め定められた標準のセキュリティレベルを必要セキュリティレベルとして仮決定する。なお、通信路に関しては、データが送信される際の伝送路に依存してその必要セキュリティレベルが仮決定される。例えば、データの伝送路が無線LANにて提供される場合には、通信路について、1(又は0)が通信路に関する必要セキュリティレベルとして仮決定される。また、以下の説明において、この仮決定したセキュリティレベルを仮決定レベルと言う。
次に、S820へ移行し、通信路の仮決定レベルが判別レベルと同一以上か否かを判定する。ここで、同一以上であると判定すると、次に、S830へ移行する。
S830では、認証の仮決定レベルが判別レベルと同一以上であるか否かを判定する。ここで、同一以上であると判定すると、次にS840へ移行する。
S840では、暗号化の仮決定レベルが判別レベルと同一以上であるか否かを判定する。ここで、同一以上であると判定すると、次にS850へ移行する。
S850では、データを、選択したセキュリティレベルに対応する方法、つまり仮決定レベル(必要セキュリティレベル)に対応するセキュリティ処理にて送信可能であると認識して記憶する。
一方、S820にて同一以上でない、つまり判別レベルのほうがセキュリティレベルが高いと判定すると、次にS855へ移行する。
S855では、通信路の仮決定レベルが判別レベルから1を引いたものと同一以上であるか否かを判定する。ここで、同一以上であると判定すると、次に、S860へ移行する。
S860では、認証及び暗号化の判別レベルについて、それぞれ1を加える処理を実行する。そして、次にS830へ移行する。
一方、S855で同一以上でないと判定すると、次にS875へ移行し、セキュリティ上送信不可であると決定し、その後当該処理を終了する。
また、S830にて、認証の仮決定レベルが判別レベルと同一以上でないと判定すると、次にS865へ移行する。
S865では、認証の判別レベルを、認証の必要セキュリティレベルとして選択する。
また、S840にて、暗号化の仮決定レベルが判別レベルと同一以上でないと判定すると、次に、S870へ移行する。
S870では、暗号化の判別レベルを、暗号化の必要セキュリティレベルとして選択する。そしてその後、S850へ移行し、データを、選択したセキュリティレベルに対応するセキュリティ処理にて送信可能であると認識して記憶する。
つまり、この必要セキュリティレベル決定処理においては、送信対象データについて、HDD130から、図3のS260で記憶されているセキュリティレベルをS800にて読み出し、その読み出したセキュリティレベルと、S810にて仮決定した標準のセキュリティレベルとに基づいて送信に必要なセキュリティレベルを決定する。ただし、通信路に関しては、データが送信される伝送路の種類に基づいて、そのセキュリティレベル(通信路の個別のレベル)が仮決定される。
そして、仮決定したセキュリティレベルの各項目の個別のレベルが、判別したセキュリティレベルの各項目の個別のレベルと同一以上の場合には(S820、S830及びS840:YES)、仮決定した各個別のレベルがデータの送信に必要なセキュリティレベルとなる。つまり、この場合には、データのセキュリティが確実に確保されるようになっている。
一方、仮決定した個別のレベルが判別した個別のレベルと同一以上でない場合には(S820、S830又はS840:NO)、判別した各個別のレベルをデータの送信に必要なセキュリティレベルとする。つまり、データのセキュリティが維持されるようになっている。
また、送信するデータについて、その通信路のセキュリティレベルが確保できない場合には(S820:NO→S855:YES)、認証及び暗号化についてセキュリティを高く設定し(S860)、全体としてデータのセキュリティが確保されるようになっている。
なお、本実施形態においては、S700の処理が決定手段に相当し、S740の処理が設定手段に相当し、S720及びS750の処理が送信手段に相当し、S220及びS230の処理が受信手段に相当している。
また、通信装置10a〜10cの何れかが第一の通信装置に相当し、他の2つのうちの何れかが第ニの通信装置に相当し、通信装置10dが第三の通信装置に相当している。そして、S220及びS230の処理が請求項8の受信手段に相当し、S250〜S270の処理がセキュリティレベル設定手段に相当し、S700(図9)の処理が請求項8の決定手段に相当し、S740の処理が請求項8の設定手段に相当し、S720及びS750の処理が請求項8の送信手段に相当している。
以上説明したように、本実施形態の通信システムにおいては、通信装置10a〜10dは、データを受信すると、図3のS220或いはS270(図4〜図7)の処理を実行し、受信したデータについて、その通信路、認証及び暗号化に関するセキュリティレベルを取得或いは判別する。
そして、そのデータを他の通信装置10a〜10dに送信する際には、そのデータについて、送信する際に必要なセキュリティレベル(必要セキュリティレベル)を、S220或いはS270にて取得或いは判別したセキュリティレベル(判別レベル)に基づいて算出する(S800〜S870)。なお、この必要セキュリティレベルは、判別レベルと同一以上となるように算出されるようになっている。また、この必要セキュリティレベルを表す情報は、送信するデータに付与される(S740)ことにより継承されることになる。
したがって、本実施形態の通信システムによれば、送受信されるデータのセキュリティレベルが、各通信装置10a〜10dの間で確保され、データが確実に保護されるのである。
例えば、通信装置10aが、通信装置10bへ、認証方法としてダイジェスト認証が設定されかつ暗号化方式として共通暗号鍵方式が設定されたデータを送信し、その後通信装置10bが、そのデータを通信装置10dに送信するような場合について説明する。
まず、通信装置10bは、通信装置10aからデータを受信すると、そのデータについて、通信路に関するセキュリティレベルを2(有線LAN)と判別し、認証に関するセキュリティレベルを2(ダイジェスト認証)と判別し、暗号化に関するセキュリティレベルを1(共通暗号鍵方式)と判別する。
そして、通信装置10bは、通信装置10dにそのデータを送信する際に、そのデータについて、通信路に関するセキュリティレベルを1(無線LAN)とすることになり(S810)、その後S820で否定判定するとともにS855で肯定判定して、S860へ移行する。そして、S860にて、認証に関するセキュリティレベルを3(証明書認証)とし、暗号化に関するセキュリティレベルを2(公開暗号鍵方式)とする。そして、S865及びS870にて、認証に関する必要セキュリティレベルを3とするとともに、暗号化に関する必要セキュリティレベルを2とする。
つまり、通信装置10bは、通信装置10dに送信するデータについて、証明書認証及び公開暗号鍵方式によるセキュリティ処理を施し、そのデータを通信装置10dに送信する。このようにして、セキュリティレベルの複数種類の項目のうち、一の項目のセキュリティレベルを下げなければデータを送信することができないような場合でも、他の項目のセキュリティレベルを高く設定することで、全体としてデータのセキュリティを確保することができる。
なお、このような場合において、通信装置10aが第二の通信装置に相当し、通信装置10bが第一の通信装置に相当し、通信装置10dが第三の通信装置に相当する。
[第2実施形態]
次に、第2実施形態の通信システムについて説明する。第2実施形態の通信システムは、第1実施形態の通信システムと比較すると、ハードの構成は同じであり、以下の説明において同一の符号を使用する。
本実施形態の通信装置10a〜10dは、図9の処理に代えて図10の処理を実行するが、図10の処理は、図9の処理と比較して、S855及びS860の処理が実行されなくなっている点が異なっている。
つまり、本実施形態の通信システムにおいては、データを送信する際、そのデータの受信時に設定されていた通信路のセキュリティレベルを確保できない場合には、データが送信されないようになっている。例えば、通信路に関するセキュリティレベルに2(有線LAN)が設定されたデータは、通信装置10dには送信されないということになる。
したがって、本実施形態の通信システムによれば、通信路のセキュリティレベルが必ず維持されることになり、データをより確実に保護できる。
以上、本発明の実施形態について説明したが、本発明は上記実施形態に限定されるものではなく、本発明の技術範囲内にて種々の形態を採ることができる。
例えば、上記実施形態では、認証方式として、証明書認証、ダイジェスト認証及び基本認証の3つをもとにセキュリティレベルを分類しているが、MD4,MD5或いはSHA−1等の認証方式によりさらに詳細に分類するようにしてもよい。同様に、暗号化方式として、公開暗号鍵方式及び共通暗号鍵方式の2つをもとにセキュリティレベルを分類しているが、さらに、DES,AES,RSA,楕円曲線方式等によりさらに詳細に分類するようにしてもよい。
また、上記実施形態では、セキュリティレベル情報は、送信するデータに付与されるように構成されているが、データとそのデータのセキュリティレベル情報が対応するようになっていれば、どのような形態を採ってもよい。例えば、各通信装置10a〜10dに記憶保持してもよいし、セキュリティレベルを表す情報が個別にデータとして送受信されるような構成でもよい。
また、本実施形態では、送信するデータ個々にセキュリティレベル情報が付与されているが、送信するデータ群に対して付与(又は、データとデータとのセキュリティレベル情報が対応するように記憶)されてもよいし、装置ごとに共通のセキュリティレベル情報を設定するようにしてもよい。
また、上記実施形態では、データを送信する際に必要なセキュリティのレベルを決定する処理(図9或いは図10)が実行されるように構成されているが、受信したデータについて、読み出して(S220)記憶した(S260)セキュリティレベルをそのままデータを送信する際に必要なセキュリティレベルと設定するような構成でもよい。
また、本実施形態では、図9に記載の処理と図10に記載の処理が別の実施形態として記載しているが、必要セキュリティレベルの決定方法を送信側装置で選択可能とし、選択された決定方法によりセキュリティレベルを決定するようにしてもよい。
また、本実施形態では、通信装置間において、一の通信装置が他の通信装置にデータを送信する場合について記載したが、他の通信装置から一の通信装置に対してデータを要求した際の応答として、他の通信装置に対してデータを伝送(送信)する際においても適用できる。この場合は、図3に示す受信処理が、送信処理に対しデータを要求することで開始されることとなる。
また、通信装置間のデータの送受信に限らず、送信装置から、例えば、FD,CD−ROM,メモリーカードなどの記録媒体に対してデータを送信する場合にも適用できる。このような場合は、記憶媒体に記憶させる(送信する)際に、セキュリティレベル情報をデータに付与することで、さらに記憶媒体に記憶されたデータを他の装置にて読取る際に、そのデータに付与されたセキュリティレベル情報に基づいてデータが読み出される(受信される)こととなる。このような構成においても、必要なセキュリティを確保してデータの送受信を行うことができるようになる。
第1実施形態の通信システムの構成を表す構成図である。 第1実施形態の各通信装置の構成を表すブロック図である。 第1実施形態の各通信装置が実行するデータの受信処理を表すフローチャートである。 第1実施形態の各通信装置が実行するセキュリティレベル判別処理を表すフローチャートである。 第1実施形態の各通信装置が実行する通信路レベル判別処理を表すフローチャートである。 第1実施形態の各通信装置が実行する認証レベル判別処理を表すフローチャートである。 第1実施形態の各通信装置が実行する暗号レベル判別処理を表すフローチャートである。 第1実施形態の各通信装置が実行する送信処理を表すフローチャートである。 第1実施形態の各通信装置が実行する必要セキュリティレベル決定処理を表すフローチャートである。 第2実施形態の各通信装置が実行する必要セキュリティレベル決定処理を表すフローチャートである。
符号の説明
1…通信線、10a,10b,10c,10d…通信装置、20…無線ルータ、100…CPU、110…ROM、120…RAM、130…ハードディスク(HDD)、140…操作部、150…表示部、160…LANインタフェース(LANI/F)

Claims (9)

  1. 第一の通信経路により第一の通信装置からデータを受信する受信手段と、
    前記受信手段により受信したデータを、前記第一の通信経路よりセキュリティレベルの低い第二の通信経路により第二の通信装置に送信する送信手段と、
    前記受信手段により受信したデータに関するセキュリティレベルを記憶する記憶手段と、を備え、
    前記送信手段は、前記記憶手段により記憶するセキュリティレベルより高いセキュリティレベルを満たすセキュリティ処理を前記データに施すとともに、このデータを前記第二の通信経路により前記第二の通信装置に送信することを特徴とする通信装置。
  2. 請求項1に記載の通信装置において、
    前記記憶手段は、前記受信手段により受信したデータに付与された情報を記憶することを特徴とする通信装置。
  3. 請求項に記載の通信装置において、
    前記セキュリティレベルは、複数種類の項目を有すると共に、その各項目についての個別のセキュリティレベルを規定したものであり、複数種類の項目のうち1の個別のセキュリティレベルが通信経路のセキュリティレベルであり、
    前記記憶手段は、前記受信手段により受信したデータに関するセキュリティレベルとして、複数の個別のセキュリティレベルに応じたセキュリティレベルを記憶することを特徴とする通信装置。
  4. 請求項に記載の通信装置であって、
    前記送信手段により送信されるデータに施されるセキュリティレベルについて、前記複数種類の項目のうち前記通信経路のセキュリティレベルと異なる所定の項目についての個別のセキュリティレベルを前記記憶手段により記憶する個別のセキュリティレベルより高くすることで、前記記憶手段により記憶するセキュリティレベルと同等以上のものとすることを特徴とする通信装置。
  5. 請求項1乃至4の何れか1項に記載の通信装置において、
    前記送信手段により、第二の通信経路よりセキュリティレベルの低い第三の通信経路により第三の通信装置へ送信することを禁止することを特徴とする通信装置。
  6. 請求項1乃至5の何れか1項に記載の通信装置において、
    前記第二の通信装置に送信するデータは、複数のデータからなるデータ群であり、前記記憶手段により記憶されるセキュリティレベルは、前記データ群に対して記憶されることを特徴とする通信装置。
  7. 請求項1乃至6の何れか1項に記載の通信装置を備える通信システム。
  8. 第一の通信装置と、前記第一の通信装置と所定のセキュリティが確保された通信経路により通信可能な第二の通信装置と、前記所定のセキュリティより低いセキュリティで第一の通信装置と通信する第三の通信装置と、を備える通信システムであって、
    前記第一の通信装置は、
    前記第二の通信装置からデータを受信する受信手段と、
    前記受信手段により前記データを受信する際の通信経路におけるセキュリティレベルを前記データに設定するセキュリティレベル設定手段と、
    前記セキュリティレベル設定手段により設定されたセキュリティレベルに基づいて、前記データを送信するために必要なセキュリティレベルを決定する決定手段と、
    前記決定手段により決定されたセキュリティレベルを前記データに設定する設定手段と、
    前記設定手段により設定されたセキュリティレベルを満たすセキュリティ処理を前記データに施すとともに、このデータを前記第三の通信装置に送信する送信手段とを備えていることを特徴とする通信システム。
  9. 第一の通信経路により第一の通信装置からデータを受信する受信手段、
    前記受信手段により受信したデータを、前記第一の通信経路よりセキュリティレベルの低い第二の通信経路により第二の通信装置に送信する送信手段、
    前記受信手段により受信したデータに関するセキュリティレベルを記憶する記憶手段、としてコンピュータを機能させ、
    前記送信手段は、前記記憶手段により記憶するセキュリティレベルより高いセキュリティレベルを満たすセキュリティ処理を前記データに施すとともに、このデータを前記第二の通信経路により前記第二の通信装置に送信させるためのプログラム。
JP2005099425A 2005-03-30 2005-03-30 通信装置、通信システム及びプログラム Active JP4622627B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005099425A JP4622627B2 (ja) 2005-03-30 2005-03-30 通信装置、通信システム及びプログラム
US11/277,915 US20070192596A1 (en) 2005-03-30 2006-03-29 Communication Device, Communication System and Program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005099425A JP4622627B2 (ja) 2005-03-30 2005-03-30 通信装置、通信システム及びプログラム

Publications (2)

Publication Number Publication Date
JP2006279848A JP2006279848A (ja) 2006-10-12
JP4622627B2 true JP4622627B2 (ja) 2011-02-02

Family

ID=37214064

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005099425A Active JP4622627B2 (ja) 2005-03-30 2005-03-30 通信装置、通信システム及びプログラム

Country Status (2)

Country Link
US (1) US20070192596A1 (ja)
JP (1) JP4622627B2 (ja)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8862866B2 (en) 2003-07-07 2014-10-14 Certicom Corp. Method and apparatus for providing an adaptable security level in an electronic communication
US8949926B2 (en) * 2007-04-23 2015-02-03 Lg Electronics Inc. Method for protecting contents, method for sharing contents and device based on security level
US8527764B2 (en) * 2007-05-07 2013-09-03 Lg Electronics Inc. Method and system for secure communication
EP2176828A4 (en) * 2007-08-10 2014-06-18 Lg Electronics Inc METHOD FOR THE COMMON USE OF CONTENT
EP2863662A3 (en) * 2008-04-30 2015-08-12 Alexander Poltorak Multi-tier service wireless communications network
US8332495B2 (en) * 2008-06-27 2012-12-11 Affinegy, Inc. System and method for securing a wireless network
JP4844612B2 (ja) * 2008-09-30 2011-12-28 ブラザー工業株式会社 無線通信装置、接続方法及びプログラム
JP4844613B2 (ja) 2008-09-30 2011-12-28 ブラザー工業株式会社 無線ネットワークへの接続方法、無線通信装置及びプログラム
JP4844611B2 (ja) * 2008-09-30 2011-12-28 ブラザー工業株式会社 無線通信装置、接続方法及びプログラム
JP5453882B2 (ja) * 2009-03-31 2014-03-26 サクサ株式会社 通信装置ならびに通信装置の認証通知方法および通信装置の認証通知プログラム
JP4798258B2 (ja) * 2009-06-08 2011-10-19 パナソニック株式会社 無線lan装置および無線lanアダプタ
JP5592474B2 (ja) * 2010-03-08 2014-09-17 パナソニック株式会社 サーバ装置、及びサーバ装置とクライアント装置の接続方法
US8627433B2 (en) * 2011-09-30 2014-01-07 GM Global Technology Operations LLC System and method for authenticating a request for access to a secured device
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US8762876B2 (en) * 2012-06-21 2014-06-24 Google Inc. Secure data entry via a virtual keyboard
US9608813B1 (en) 2013-06-13 2017-03-28 Amazon Technologies, Inc. Key rotation techniques
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US10210341B2 (en) * 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US9374344B1 (en) 2013-03-29 2016-06-21 Secturion Systems, Inc. Secure end-to-end communication system
US9317718B1 (en) 2013-03-29 2016-04-19 Secturion Systems, Inc. Security device with programmable systolic-matrix cryptographic module and programmable input/output interface
US9355279B1 (en) 2013-03-29 2016-05-31 Secturion Systems, Inc. Multi-tenancy architecture
US9798899B1 (en) 2013-03-29 2017-10-24 Secturion Systems, Inc. Replaceable or removable physical interface input/output module
US9524399B1 (en) * 2013-04-01 2016-12-20 Secturion Systems, Inc. Multi-level independent security architecture
JP6331638B2 (ja) * 2014-04-18 2018-05-30 富士電機株式会社 制御システム間通信システム、及び通信制御方法
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
JP2016045860A (ja) 2014-08-26 2016-04-04 株式会社デンソー 車両用データ変換装置及び車両用データ出力方法
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
US11283774B2 (en) 2015-09-17 2022-03-22 Secturion Systems, Inc. Cloud storage using encryption gateway with certificate authority identification
US9794064B2 (en) 2015-09-17 2017-10-17 Secturion Systems, Inc. Client(s) to cloud or remote server secure data or file object encryption gateway
US10708236B2 (en) 2015-10-26 2020-07-07 Secturion Systems, Inc. Multi-independent level secure (MILS) storage encryption
JP6669154B2 (ja) * 2017-12-19 2020-03-18 株式会社デンソー 車両用データ変換装置及び車両用データ出力方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004032664A (ja) * 2001-12-26 2004-01-29 Toshiba Corp 無線通信システム及び無線通信装置並びに無線通信方法
JP2004302693A (ja) * 2003-03-28 2004-10-28 Fujitsu Ltd 電子メール送信方法および電子メール送信プログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07235921A (ja) * 1994-02-23 1995-09-05 Nippon Telegr & Teleph Corp <Ntt> 情報通信のセキュリティ管理方法及び装置
JP3982848B2 (ja) * 1995-10-19 2007-09-26 富士通株式会社 セキュリティレベル制御装置及びネットワーク通信システム
DE19622630C1 (de) * 1996-06-05 1997-11-20 Siemens Ag Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten
WO1999023538A1 (en) * 1997-10-28 1999-05-14 Georgia Tech Research Corporation Adaptive data security system and method
US20020169874A1 (en) * 2001-05-09 2002-11-14 Batson Elizabeth A. Tailorable access privileges for services based on session access characteristics
US7269260B2 (en) * 2001-12-26 2007-09-11 Kabushiki Kaisha Toshiba Communication system, wireless communication apparatus, and communication method
US20030131245A1 (en) * 2002-01-04 2003-07-10 Michael Linderman Communication security system
JP3679086B2 (ja) * 2002-10-10 2005-08-03 株式会社バッファロー 無線lan中継装置、無線lanサービスの提供方法および無線lanサービスの提供プログラムを記録した媒体
US7353533B2 (en) * 2002-12-18 2008-04-01 Novell, Inc. Administration of protection of data accessible by a mobile device
EP1595199A2 (en) * 2003-02-21 2005-11-16 Research In Motion Limited System and method of multiple-level control of electronic devices
JP4517578B2 (ja) * 2003-03-11 2010-08-04 株式会社日立製作所 ピアツーピア通信装置および通信方法
US8136149B2 (en) * 2004-06-07 2012-03-13 Check Point Software Technologies, Inc. Security system with methodology providing verified secured individual end points
US7607006B2 (en) * 2004-09-23 2009-10-20 International Business Machines Corporation Method for asymmetric security
US7644266B2 (en) * 2004-09-23 2010-01-05 International Business Machines Corporation Apparatus, system, and method for message level security

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004032664A (ja) * 2001-12-26 2004-01-29 Toshiba Corp 無線通信システム及び無線通信装置並びに無線通信方法
JP2004302693A (ja) * 2003-03-28 2004-10-28 Fujitsu Ltd 電子メール送信方法および電子メール送信プログラム

Also Published As

Publication number Publication date
JP2006279848A (ja) 2006-10-12
US20070192596A1 (en) 2007-08-16

Similar Documents

Publication Publication Date Title
JP4622627B2 (ja) 通信装置、通信システム及びプログラム
US8327143B2 (en) Techniques to provide access point authentication for wireless network
KR101680260B1 (ko) 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
KR101317496B1 (ko) 전송 데이터를 보호하기 위한 방법 및 이 방법을 구현하기 위한 보안 시스템
US20190238334A1 (en) Communication system, communication client, communication server, communication method, and program
EP2166727B1 (en) Center apparatus, terminal apparatus, and authentication system
US20080301436A1 (en) Method and apparatus for performing authentication between clients using session key shared with server
JP6012888B2 (ja) 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム
CN102577301A (zh) 用于可信认证和登录的方法和装置
WO2011022950A1 (zh) 基于wlan接入认证的业务访问方法、***及装置
US12022009B2 (en) Method and device for performing access control by using authentication certificate based on authority information
JP2009290508A (ja) 電子化情報配布システム、クライアント装置、サーバ装置および電子化情報配布方法
JP2007141230A (ja) 新たなセキュリティ認証情報を適格化するシステム、方法およびプログラム
US20090210719A1 (en) Communication control method of determining whether communication is permitted/not permitted, and computer-readable recording medium recording communication control program
JP4255046B2 (ja) 暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム
CN111541708B (zh) 一种基于电力配电的身份认证方法
CN114386063A (zh) 用于访问物联网设备数据的鉴权***、方法及装置
KR101574169B1 (ko) 사용자 장치를 이용한 본인인증방법, 이를 위한 디지털 시스템, 및 인증 시스템
JP2013236185A (ja) 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法
JP5553914B1 (ja) 認証システム、認証装置、及び認証方法
KR20170111809A (ko) 대칭키 기반의 보안 토큰을 이용한 양방향 인증 방법
JP2009104509A (ja) 端末認証システム、端末認証方法
KR20160084787A (ko) 사용자 장치를 이용한 본인인증방법, 이를 위한 디지털 시스템, 및 인증 시스템
JP2003283485A (ja) 暗号鍵管理方法及び暗号鍵管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100720

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100910

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101005

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101018

R150 Certificate of patent or registration of utility model

Ref document number: 4622627

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131112

Year of fee payment: 3