JP2002208986A - 通信装置、通信方法、および媒体 - Google Patents
通信装置、通信方法、および媒体Info
- Publication number
- JP2002208986A JP2002208986A JP2001004772A JP2001004772A JP2002208986A JP 2002208986 A JP2002208986 A JP 2002208986A JP 2001004772 A JP2001004772 A JP 2001004772A JP 2001004772 A JP2001004772 A JP 2001004772A JP 2002208986 A JP2002208986 A JP 2002208986A
- Authority
- JP
- Japan
- Prior art keywords
- information
- communication
- inquiry
- system information
- partner
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
Abstract
安全性を確認した上で通信する技術を提供することにあ
る。 【解決手段】本発明は、ネットワークを利用し電子的に
情報を送信または受信する通信装置(A)であり、ネッ
トワークにアクセスする通信部(7)と、通信を制御す
る制御部(2)とを備え、上記制御部(2)は、情報の
送受信の相手である相手装置(B)のシステム情報を当
該相手装置(B)に問い合わせ、そのシステム情報に基
づいて、それ以降の送受信を行うか否かを判断するもの
である。
Description
リティに関するものである。
情報を交換する際、通信相手を確認するための認証が行
われている。また、通信相手を照会し、その信頼性を確
認するための与信サービス等が提供されている。また、
通信経路の安全化を図るための暗号技術などが利用され
ている。
のチェックサービスやハッキングサービスも提供されて
いる。これは、例えば、確認対象のシステムに対して試
みにハッキングするサービスである。
の安全性を確認する方法は提供されていなかった。この
ため、通信相手が認証され、あるいは通信経路の安全性
が保証されても、相手相手にセキュリティホールがある
場合があった。そして、その通信相手から第三者に情報
が漏曳するおそれがあった。また、その通信相手を通じ
て第三者がなりすましをするおそれがあった。そのよう
なおそれのため、特定の相手システムとの情報交換が自
由に行えない場合があった。
来の技術の問題点に鑑みてなされたものである。すなわ
ち、本発明の課題は、通信相手の安全性を確認した上で
通信する技術を提供することにある。
するために、以下の手段を採用した。すなわち、本発明
は、ネットワークを利用し電子的に情報を送信または受
信する通信装置(A)であり、ネットワークにアクセス
する通信部(7)と、通信を制御する制御部(2)とを
備え、上記制御部(2)は、情報の送受信の相手である
相手装置(B)のシステム情報を当該相手装置(B)に
問い合わせ、そのシステム情報に基づいて、それ以降の
送受信を行うか否かを判断するものである。
装置(B)の安全性に関連する情報が含まれており、上
記制御部(2)は、相手装置(B)の安全性が所定の程
度に確保されているか否かを判断してもよい。
置(B)の安全性が所定の程度に確保されていないと判
断したときに、その事実または理由を相手装置(B)に
通知してもよい。
信される情報の種類と問い合わせるシステム情報の項目
との関係を管理する情報項目管理部(5)をさらに備
え、上記制御部(2)は、送受信する情報の種類に応じ
て、前記情報項目管理部(5)からシステム情報の項目
を選択し、相手装置(B)に問い合わせてもよい。
みのシステム情報を管理する入手情報管理部(5)をさ
らに備え、上記制御部(2)は、前記入手情報管理部
(5)を参照し、その入手済みのシステム情報が相手装
置(B)において更新されているか否かを問い合わせ、
更新されたシステム情報と未入手のシステム情報とを入
手するようにしてもよい。
は、システム情報の項目ごとにその情報を入手した日時
を管理し、上記制御部(2)は、入手済みのシステム情
報の項目にその入手日時を付加して相手装置(B)に問
い合わせてもよい。
置(B)から入手したシステム情報に基づき相手装置
(B)を検証してもよい。
たシステム情報を検証するテストパケットを通信部から
相手装置(B)に対して送信し、そのテストパケットへ
のレスポンスが妥当か否かを判定することにより相手装
置(B)を検証してもよい。
手装置(B)に電子的な情報の送信または受信を行うと
きに、送信元装置(A)の処理を代行する通信装置(2
2)であり、ネットワークにアクセスする通信部(7)
と、通信を制御する制御部(2)とを備え、上記通信部
(7)は、送信元装置(A)からの指令を受信し、制御
部(2)は、その指令にしたがい、相手装置(B1、B
2)に係るシステム情報を当該相手装置(B1、B2)
に問い合わせ、そのシステム情報に基づいて、それ以降
の送受信を行うか否かを判断するものでもよい。
手装置(B1、B2)に代えて、相手装置(B1、B
2)の処理を代行する代理装置(24)に相手装置(B
1、B2)に係るシステム情報を問い合わせるものでも
よい。
子的に情報を送信または受信する通信装置(B)であ
り、ネットワークにアクセスする通信部(7)と、通信
を制御する制御部(2)と、情報管理部(5)とを備
え、上記通信部(7)は、相手装置(A)から当該通信
装置(B)に係るシステム情報の問い合わせを受信し、
情報管理部(5)は、問い合わせの対象となるシステム
情報を管理し、制御部(2)は、問い合わせに応じて前
記情報管理部(5)のシステム情報を検索し、通信部
(7)から返答するものでもよい。
みのシステム情報のうちの更新されたシステム情報およ
び未返答のシステム情報を返答するものでもよい。
テム情報を更新した日時を管理する更新履歴管理部
(5)をさらに備え、上記通信部(7)は、今回の問い
合わせとその問い合わせに対する前回の返答日時とを受
信し、上記制御部(2)は、前回の返答日時と更新した
日時とを比較し、前回の返答日時以降に更新されたシス
テム情報を返答してもよい。
元装置(A)、その送信元装置(A)が問い合わせたシ
ステム情報の項目およびその問い合わせに対する返答日
時を管理する返答履歴管理部(5)と、システム情報を
更新した日時を管理する更新履歴管理部(5)とをさら
に備え、上記制御部(2)は、送信元装置(A)から問
い合わせがあったときに、その問い合わせに対する返答
日時とシステム情報を更新した日時と比較し、前回の返
答日時の後に、更新されたシステム情報を返答してもよ
い。
わせに対してシステム情報の返答可否を判断し、返答不
可と判断されたシステム情報を返答しないようにしても
よい。
テム管理者の判断を促す入出力部(6)をさらに備え、
上記制御部(2)は、問い合わせに対してシステム情報
の返答可否を判断し、返答可否を決定できないシステム
情報について、上記入出力部(6)を通じて、システム
管理者に返答可否の判断を促してもよい。
テム管理者の判断を促す入出力部(6)をさらに備え、
上記制御部(2)は、問い合わせに対しシステム情報の
返答可否を判断し、返答不可と判定されたシステム情報
を返答をせず、返答可否を決定できないシステム情報に
ついてシステム管理者に返答可否の判断を促してもよ
い。
元装置(A)の属性に係る情報を管理する送信元管理部
(5)をさらに備え、上記制御部(2)は、上記送信元
管理部(5)を検索し、その送信元装置(A)に応じて
システム情報の返答可否を判断し、返答不可と判断され
たシステム情報を返答しないようにしてもよい。
テム管理者の判断を促す入出力部(6)をさらに備え、
上記制御部(2)は、上記送信元管理部(5)を検索
し、その送信元装置(A)に応じてシステム情報の返答
可否を判断し、その送信元装置(A)に対して返答可否
を決定できないシステム情報について、システム管理者
に返答可否の判断を促してもよい。
元装置(A)の属性に係る情報を管理する送信元管理部
(5)と、システム管理者の判断を促す入出力部(6)
とをさらに備え、上記制御部(2)は、前記送信元管理
部(5)を検索し、その送信元装置(A)に応じてシス
テム情報の返答可否を判断し、返答不可と判断されたシ
ステム情報は返答をせず、返答可否を決定できないシス
テム情報についてはシステム管理者に返答可否の判断を
促すようにしてもよい。
手装置(B)へのシステム情報の問い合わせに対する返
答を代行する通信装置(24)であり、ネットワークに
アクセスする通信部(7)と、通信を制御する制御部
(2)と、情報管理部(5C)とを備え、上記通信部
(7)は、送信元装置(A)からの相手装置(B)に係
るシステム情報の問い合わせを受信し、上記情報管理部
(5C)は、相手装置(B)に係る問い合わせの対象と
なるシステム情報を管理し、上記制御部(2)は、問い
合わせに応じて情報管理部(5C)のシステム情報を検
索し、相手装置(B)に代わって通信部から返答するも
のでもよい。
装置(A)に代えて、送信元装置(A)の処理を代行す
る代理装置(22)からシステム情報の問い合わせを受
信し、その代理装置に返答するようにしてもよい。
子的に情報を送信または受信する通信方法であり、情報
の送受信の相手である相手装置(B)に係るシステム情
報を当該相手装置(B)に問い合わせるステップ(S
1)と、そのシステム情報に基づいて、それ以降の送受
信を行うか否かを判断する判断ステップ(S3、S5)
とを有するものでもよい。
手装置(B1、B2)に電子的な情報の送信または受信
を行うときに、送信元装置(A)の処理を代行する通信
方法であり、送信元装置(A)からの指令を受信するス
テップ(S100)と、その指令にしたがい、相手装置
(B1、B2)に係るシステム情報を当該相手装置(B
1、B2)に問い合わせる問い合わせステップ(S10
1)と、そのシステム情報に基づいて、それ以降の送受
信を行うか否かを判断するステップ(S103、S10
5)とを有するものでもよい。
子的に情報を送信または受信させる通信方法であり、送
信元装置(A)からシステム情報の問い合わせを受信す
る受信ステップ(S1)と、問い合わせに対するシステ
ム情報を検索するステップ(S22、S23)と、その
システム情報を返答する返答ステップ(S28)とを有
するものでもよい。
手装置(B1、B2)へのシステム情報の問い合わせに
対する返答を代行する通信方法であり、送信元装置
(A)からの相手装置(B1、B2)に係るシステム情
報の問い合わせを受信する受信ステップ(S101)
と、問い合わせに応じて、相手装置(B1、B2)に係
るシステム情報を検索するステップ(S102)と、相
手装置(B1、B2)に代わって通信部から返答するス
テップ(S102)とを有するものでもよい。
能を実現させるプログラムをコンピュータ読み取り可能
な記録媒体に記録したものでもよい。
相手のセキュリティレベルをチェックできるようにな
り、情報交換をする際の、通信相手を通じた情報の漏洩
やなりすましによる不正アクセスの危険が軽減される。
さらにこのようなシステム情報の管理をデータベースを
利用して自動化することにより、管理者の負担が軽減さ
れる。
施の形態を説明する。
図1から図11の図面に基いて説明する。
情報システムの構成図であり、図2は、図1に示した問
い合わせ項目管理データベースのデータ構造を示す図で
あり、図3は、問い合わせ側のシステムが一度入手した
データを管理する入手データ管理データベースのデータ
構造を示す図であり、図4は、図1に示した返答側のシ
ステムが問い合わせに対する返答の可否を判断するため
の返答可否データベースのデータ構造を示す図であり、
図5は、返答側のシステムが返答するセキュリティデー
タを管理するセキュリティデータ管理データベースのデ
ータ構造を示す図であり、図6は問い合わせ側のシステ
ムと返答側のシステムとの通信手順を示すフローチャー
トであり、図7は、図6に示したセキュリティデータの
問い合わせ処理の詳細を示すフローチャートであり、図
8は、図6に示したセキュリティデータの返答処理の詳
細を示すフローチャートであり、図9は、図6に示した
セキュリティ判定処理の詳細を示すフローチャートであ
り、図10は、第1実施形態の変形例における返答履歴
管理データベースのデータ構造を示す図であり、図11
は、第1実施形態の変形例における情報を過去に提供し
た日時と変更した日時を確認する処理示す図である。
報授受に際して、セキュリティレベルの確認を行う情報
システムの構成図である。この情報システムは、情報を
提供するシステムAと、情報の提供を受けるシステムB
と、管理者端末12および13とから構成される。
ュータにより構成される。システムAは、情報提供に際
して、提供先のセキュリティレベルを判定するため、予
め情報提供先(これを情報入手側ともいう)にセキュリ
ティデータを問い合わせる。このような問い合わせを行
うシステムを問い合わせ側システムと呼ぶ。
この問い合わせに返答する。本実施形態では、このよう
なシステムを返答側システムと呼ぶ。このシステムB
も、例えば、パーソナルコンピュータにより構成され
る。
した情報が信用できるか否かを判断するため、システム
Aにセキュリティデータを問い合わせる。したがって、
システムBは問い合わせ側システムとしても機能する。
合わせに返答する。したがって、システムAは、返答側
システムとしても機能する。
者端末12および13に接続されている。そして、シス
テムAにおいて判断できない問題は、管理者端末12に
転送される。また、システムBにおいて判断できない問
題は、管理者端末13に転送される。このような問題
は、各管理者の判断に委ねられる。
の各構成要素を制御する中央制御部2と、情報処理のた
めのアプリケーションプログラムから構成され情報処理
を実行する情報処理部3と、情報入手側のセキュリティ
レベルを判定するセキュリティデータチェック部4と、
各種の情報を提供するデータベース5と、管理者端末1
2との通信を行う入出力部6と、ネットワークにアクセ
スし、情報提供先のシステムB等と通信するネットワー
クインターフェース7とを有している。
各種のプログラムを実行し、システムAの機能を提供す
る。
ドされ、中央制御部2で実行される各種のアプリケーシ
ョンプログラムである。これらのアプリケーションプロ
グラムには、例えば、システムBとの通信を実行するプ
ログラム等が含まれる。
処理部3から情報を提供される提供先、例えば、システ
ムBにセキュリティデータを問い合わせ、そのセキュリ
ティレベルを判定する。
ータベースおよび入手データ管理データベースを含んで
いる。これらのデータベースは、システムAが問い合わ
せ側システムとして機能するときに使用される。
ュリティデータチェック部4が返答側システムに問い合
わせるセキュリティデータの項目を管理する。また、入
手データ管理データベースは、過去に返答側システムか
ら返答されたセキュリティデータを管理する。
タベースおよびセキュリティデータ管理データベースを
含んでいる。これらのデータベースは、システムAが返
答側システムとして機能するときに参照される。
ステムから問い合わせのあったセキュリティデータ等を
問い合わせ側システムに返答することの可否を判定する
ために使用される。
スは、システムA自身のセキュリティデータを管理す
る。このデータベースでは、問い合わせへの返答対象と
なる情報が管理される。
より管理者端末12との通信を実行する。ネットワーク
インターフェース7は、中央制御部2からの指令により
システムB等と通信する。
同様である。そこで、システムBの構成については、説
明を省略する。
データベースのデータ構造を示す。システム間の情報授
受において、情報提供元のシステム(問い合わせ側シス
テムに該当)は、情報を提供する前に、このデータベー
スを参照し、その情報入手側のシステム(返答側システ
ムに相当)に問い合わせる項目を決定する。
合わせ側システムに該当)は、情報を入手後、その情報
が信用できるか否かを判定するために、このデータベー
スを参照し、情報提供側のシステム(返答側システムに
相当)に問い合わせる項目を決定する。
ブル形式で構成される。このテーブルの各行は、授受さ
れる情報の種類と必要なセキュリティデータ項目のフィ
ールドを有している。
000万円未満の取引”、”1000万円以上の取
引”、”関係者外秘情報”、”情報A”等のように、授
受される情報の区分が記述される。
は、例えば、”OS”、”パスワード暗号化”、”ログ
監査”、”項目A”、”開いているポート”、”ウィル
ス対策”等が列記される。
合わせることの指定である。また、”パスワード暗号
化”とは、パスワード暗号化機能の有無を問い合わせる
ことの指定である。
監査する監査機能の有無や監査の頻度を問い合わせるこ
との指定である。”開いているポート”とは、受信した
データを処理するアプリケーション層プロトコルが設定
されているポート番号を問い合わせることの指定であ
る。
行には、”OS”および”パスワード暗号化”が必要な
セキュリティデータの項目として指定されている。この
場合、問い合わせ側システムは、1000万円未満の取
引に関する情報を提供する場合、その情報提供先にOS
の種類、およびパスワード暗号化機能の有無を問い合わ
せる。
タ構造を示す。このテーブルは、問い合わせ側システム
が返答側システムから入手したセキュリティデータを管
理するために使用される。
ブル形式で構成される。このテーブルの各行は、返答側
システム、項目、入手日時、入手セキュリティデータの
各フィールドを有している。
システムを一意に特定する情報である。これは、例え
ば、ネットワーク上のホスト名である。ホスト名の代わ
りに、IP(Internet Protocol)アドレスやMAC(M
edia Access Control)アドレスを用いてシステムを記
述してもよい。
類である。これは、例えば、”OS”、”開いているポ
ート”、”ログ監査頻度”、”項目A”、”パスワード
暗号化”等である。
時刻である。入手セキュリティデータには、入手された
データを記述する。例えば、項目”OS”に対して、Wi
ndows NT SP5(Windows NTは、米国マイクロソフト社の
商標である)が記録される。また、項目”開いているポ
ート”に対して7、23、80等が記録される。また、
項目”ログ監査頻度”に対して、1回/1日が指定され
る。
造を示す。このデータベースは、返答側システムにおい
て、問い合わせに対する返答の可否を判断するために使
用される。この返答可否データベースは、テーブル形式
で構成される。
テム、項目、および判断の各フィールドを有している。
システムを一意に特定する情報である。また、項目は、
問い合わせの対象であるセキュリティデータの種類であ
る。判断には、返答の可否が記述される。
目”OS”に対する問い合わせに対して、×、すなわ
ち、返答不可であることが指定されている。また、シス
テムAからの項目”開いているポート”に対する問い合
わせに対して○、すなわち、返答可が指定されている。
する問い合わせに対して、△、すなわち、判断不可が指
定されている。この場合、返答側システム、例えばシス
テムBは、管理者端末13に返答可否の判断を問い合わ
せて、管理者の指示を受けることになる。
スのデータ構造を示す。このデータベースは、返答側シ
ステムが、セキュリティデータを管理するために使用さ
れる。返答側システムは、問い合わせ側システムからの
問い合わせに対して、このデータベースを参照して返答
する。
テーブル形式で構成される。このテーブルの各行は、項
目、セキュリティデータおよび更新日時の各フィールド
を有している。
ータは、図3に示した入手データ管理データベースの項
目および入手セキュリティデータと同様であるので、そ
の説明を省略する。
の更新日時である。図5では、例えば、この返答側シス
テムのOSが2000年1月13日11時0分に更新さ
れ、Windows NT SP5になったことが分かる。また、”開
いているポート”が2000年3月31日12時24分
に7、23、80に設定されたことが分かる。
システムAと情報入手側であるシステムBとの通信手順
を示す。図6では、システムAがシステムBに情報を提
供する前に、システムBのセキュリティを検証する。そ
のセキュリティが充分であると確認された場合、システ
ムAがシステムBに情報を提供する。
キュリティを検証することで、入手した情報が信用でき
るか否かを確認する。
にセキュリティデータを問い合わせる(S1)。する
と、システムBが対応するセキュリティデータを返答す
る(S2)。
理を実行する(S3)。すなわち、システムAは、返答
されたセキュリティデータを基に、システムBのセキュ
リティが充分か否かを判定する。システムBのセキュリ
ティが充分でない場合(S3でNGの場合)、システム
Aは、処理を終了する。
3でOKの場合)、システムAは、入手したセキュリテ
ィデータを検証するためのテストパケットを送信する
(S4)。そして、テストパケットに対するレスポンス
により、セキュリティデータが正しいか否かを判断する
(S5)。
ータの項目が”開いているポート”であり、入手したデ
ータが7、23、80の場合、そのポート番号のパケッ
トを送信し、応答が返るか確認する処理である。また、
そのポート番号以外のパケットに対して応答がないこと
を確認してもよい。
るアプリケーションとして、例えば、nmapが知られてい
る。nmapは、インターネット上のホームページ、http:/
/www.insecure.org/nmap/index.htmlで解説されてい
る。nmapは、例えば、相手システムに対して、telnetや
ftpのようなアプリケーション層に接続されるポートに
パケットを送信し、そのシステムにログインする前に返
送されるバナーを収集する。そのような手順により、nm
apは、相手システムのOSの種類を入手する。そのよう
なバナーには、OSの種類やバージョンが含まれるから
である。
査の頻度等に関しては、システムの監査を行う第三者機
関に問い合わせる。情報の提供側システムと提供先シス
テムは、自身の監査を行う第三者機関を互いに相手に通
知しておけばよい。
セキュリティデータが正しくなかった場合、システムA
は、処理を終了する。一方、セキュリティデータが正し
いことが確認された場合、システムAは、情報提供を行
う(S6)。これは、例えば、取引情報の送信、関係者
外秘情報の送信、特定の情報の送信等である。
する(S7)。次に、システムBは、システムAにセキ
ュリティデータを問い合わせる(S8)。入手した情報
が信用できるか否かを確認するためである。
ィデータを返答する(S9)。すると、システムBは、
入手したセキュリティデータによりシステムAのセキュ
リティを確認するため、セキュリティ判定処理を実行す
る(SA)。
充分な場合(SAの処理結果がNGの場合)、システム
Bは処理を終了する。一方、システムAのセキュリティ
が充分な場合(SAの処理結果がOKの場合)、セキュ
リティデータを検証するためのテストパケットをシステ
ムAに送信する(SB)。そして、システムBは、セキ
ュリティデータが正しいか否かを確認する(SC)。S
BおよびSCの処理は、システムAにおけるS4−S5
の処理と同様である。
Aのセキュリティデータが正しくなかった場合、システ
ムBは、処理を終了する。一方、システムAのセキュリ
ティデータが正しことを確認できた場合、システムBは
提供されたセキュリティデータを信用し、利用する。
処理(図6のS1またはS8)の詳細を示す。いま、図
7では、システムAからシステムBに問い合わせる場合
(図6のS1の処理)を仮定する。
合わせ項目管理データベースを参照し、送受信する情報
内容に応じて問い合わせるセキュリティデータの項目を
決定する(S11)。
リティデータの項目が入手データ管理データベースに登
録されているか否かを判定する(S12)。入手データ
管理データベースには、過去に問い合わせられたセキュ
リティデータの項目がそのセキュリティデータの入手日
時とともに記録されている。
ータベースに登録されている項目については、その項目
に対応するデータが変更されているか否かをシステムB
に問い合わせる(S13)。この問い合わせは、その問
い合わせ項目に前回データを入手した日時(時間デー
タ)を付して行う。
されていない項目については、システムAは、そのまま
システムBに問い合わせる(S14)。以上は、システ
ムAからシステムBに問い合わせる場合(図6のS1の
処理)を仮定して説明したが、システムBからシステム
Aに問い合わせる場合(図6のS8の処理)も同様であ
る。
6のS2またはS9の処理)の詳細を示す。図8では、
システムBからシステムAにセキュリティデータを返答
する場合(図6のS2の処理)を仮定して説明する。
テムをチェックし、問い合わせ元がシステムAであるこ
とを認識する(S21)。次に、システムBは、問い合
わせ項目をチェックする(S22)。
スを参照し(S23)、問い合わせ元と問い合わせ項目
との組み合わせが返答可能なものか否かを判定する(S
24)。そして、その問い合わせ元と問い合わせ項目と
が、返答可否データベースにおいて”返答してよい”と
規定されている場合、システムBは、セキュリティデー
タ管理データベースを参照し、問い合わせの対象となっ
ている項目のセキュリティデータを参照する(S2
6)。
提供された日時がその問い合わせに付加されている場
合、システムBは、過去に提供された日時とそのセキュ
リティデータがシステムBで変更された日時とを確認す
る(S27)。
提供されていないか(初めて提供されるデータか)、ま
たは、過去に提供されたデータでその後変更されたもの
である場合、システムBはそのセキュリティデータを返
答する(S28)。
ステムAに提供された後、変更されていない場合、シス
テムBはシステムAに変更なしという返答を行う(S2
9)。
と問い合わせ項目とが、返答可否データベースにおい
て”返答してはいけない”と規定されている場合、シス
テムBは、問い合わせ対象のセキュリティデータを返答
できないとシステムAに返答する(S2A)。
と問い合わせ項目とが、返答可否データベースにおいて
返答の”可否を判断できない”と規定されている場合、
システムBは、管理者端末13に返答可否を問い合わせ
るメッセージを送信し、管理者の指令を求める(S2
5)。
うものである場合、システムBは、S26以下の処理に
より、システムAに返答する。一方、管理者からの指令
が”返答してはいけない”というものである場合、シス
テムBは、システムAに返答できないと返答する(S2
A)。
Aの処理)の詳細を示す。図9では、システムAから入
手した情報をシステムBが判定する場合について説明す
る。
キュリティデータの項目に関する返答内容をチェックす
る(SA1)。次に、システムBは、入手データ管理デ
ータベースに返答内容と入手日時を登録する(SA
2)。
いか否かを判定する(SA3)。これは、返答内容から
システムAのセキュリティレベルを判定する処理であ
る。返答内容に問題がない場合(SA3の処理結果が”
問題ない”の場合)、システムBは、システムAのセキ
ュリティレベルが充分である(OK)と判定する(SA
5)。
の処理結果が”問題あり”の場合)、システムBは、セ
キュリティレベルが不充分である事実および理由を相手
(システムA)に通知する(SA6)。これにより、シ
ステムBは、本処理結果をNGと判定する。
らない場合(SA3の処理結果が”分からない”の場
合)、システムBは、管理者端末13にシステムAのセ
キュリティレベルの判断を求めるメッセージを送信し、
管理者の判断を求める(SA4)。
テムBは、システムAのキュリティレベルが充分である
(OK)と判定する(SA5)。一方、管理者の判断
が”問題あり”の場合、システムBは、セキュリティレ
ベルが不充分である事実および理由を相手(システム
A)に通知する(SA6)。これにより、システムB
は、本処理結果をNGと判定する。
テムによれば、情報の送受信の相手である相手システム
のセキュリティデータを当該相手システムに問い合わせ
る。そして、各システムは、そのセキュリティデータに
基づいて、それ以降の送受信を行うか否かを判断する。
その結果、相手システムのセキュリティレベルが不充分
な状態での通信の継続を回避できる。
システムのセキュリティレベルが不充分であると判断さ
れた場合、問い合わせ側のシステムは、その事実および
理由を返答側のシステムに通知する。これにより、返答
側システムシステムは、自身のセキュリティ上の欠陥を
認識できる。
る情報に応じて必要なセキュリティ項目が問い合わせ項
目管理データベースに定義される。これにより、各シス
テムは、授受される情報に応じて適切な問い合わせ項目
を決定できる。
側システムは、問い合わせ側システムからの問い合わせ
に対して返答するセキュリティデータを管理するセキュ
リティデータ管理データベースを有している。これによ
り、返答側システムは、返答すべきセキュリティデータ
を一元的に管理できる。
ステムは、問い合わせに対する返答の可否を判断する返
答可否データベースを有している。これにより、返答側
のシステムは、問い合わせに返答すべきか否か、または
その判断できないかを、問い合わせ側システムと問い合
わせ内容の関係から導くことができる。
テムは、返答側システムから入手したセキュリティデー
タを管理する入手データ管理データベースを有してい
る。これにより、問い合わせ側システムは、過去に問い
合わせたセキュリティデータについては、入手日時を付
加して返答側システムに問い合わせることができる。
リティデータ管理データベースに各セキュリティデータ
の更新日時を有している。その結果、返答側システム
は、問い合わせのあったセキュリティデータうち、更新
があったセキュリティデータ、また、初めて問い合わせ
のあったセキュリティデータに限定して返答することが
できる。
ステム、例えばシステムBは、管理者端末13に接続さ
れ、問い合わせに対する返答の可否を判断できない場
合、返答可否の判断を求めるメッセージを管理者端末1
3に送信することができる。したがって、返答可否の判
断が困難な問題については、その判断を管理者に委ねる
ことができ、判断の難易に応じて柔軟な対応ができる。
タを問い合わせたシステム、例えばシステムBは、その
セキュリティデータから相手システムのセキュリティが
充分か否かを判断できない場合、その判断を求めるメッ
セージを管理者端末13に送信することができる。した
がって、セキュリティレベルの良否の判断が困難な場合
においては、その判断を管理者に委ねることができ、判
断の難易に応じて柔軟な対応ができる。
ついては、上記データベースの検索結果に基づいてシス
テムが処理する。このため、管理者の負担を軽減するこ
とができる。
側システム、例えば、システムAがセキュリティデータ
を問い合わせる際、入手データ管理データベースを参照
し、過去に問い合わせた日時をその問い合わせに付加し
た。
や作用に限定されない。例えば、返答側システム、例え
ば、システムBにおいて過去に返答した内容を記録する
返答履歴管理データベースを有し、セキュリティデータ
管理データベースの変更履歴と比較して、変更のあった
セキュリティデータを返答するようにしてもよい。
タ構造を示す。このデータベースの構造は、図3に示し
た入手データ管理データベースと同様である。この返答
履歴管理データベースは、テーブル形式で構成される。
このテーブルの各行は、問い合わせ側システム、項目、
返答日時、返答セキュリティデータの各フィールドを有
している。
ータを問い合わせたシステムを一意に特定する情報であ
る。項目は、返答されたセキュリティデータの種類であ
る。返答日時は、その情報を返答した年月日と時刻であ
る。返答セキュリティデータには、返答されたデータを
記述する。
を用いて、過去に返答をした日時(過去に提供した日
時)と変更した日時を確認する処理(図8のS27に代
わる処理)を示す。
えばシステムBは、返答履歴管理データベースを参照し
(S271)、その問い合わせにすでに返答済みである
か否かを判定する(S272)。その問い合わせに対し
てセキュリティデータが、その問い合わせ側システムに
返答済みでない場合、システムBは、S28の処理(図
8)に制御を進める。これにより、問い合わせのあった
セキュリティデータが返答される。
セキュリティデータが返答済みである場合、システムB
は、セキュリティデータ管理データベース(図5)の更
新日時を参照する(S273)。そして、その更新日時
を返答履歴データベースの返答日時と比較する(S27
4)。
ステムBは、S28の処理(図8)に制御を進める。こ
れにより、問い合わせのあったセキュリティデータが返
答される。
合、システムBは、S29の処理(図8)に制御を進め
る。これにより、変更なしという返答が問い合わせ側シ
ステムに送信される。
して本発明の第2実施形態を説明する。図12は、第2
実施形態に係る情報システムのシステム構成図であり、
図13は、図12に示した返答側代理指定データベース
23のデータ構成を示す図であり、図14および図15
は、第2実施形態における問い合わせ側のシステムと返
答側のシステムとの通信手順を示すフローチャートであ
り、図16および図17は、第2実施形態の変形例に係
る情報システムのシステム構成図である。
て、提供先のシステムBのセキュリティレベルを判定
し、セキュリティに問題がないシステムBに対して情報
を提供するシステムAについて説明した。
テムBがその情報が信用できるか否かをシステムAのセ
キュリティレベルを判定することによって確認する処理
についても説明した。
を判定するため、システムAは、システムBに対して必
要なセキュリティデータを問い合わせた。また、システ
ムBも、入手した情報が信用できるか否かを確認するた
めに、システムAのセキュリティデータを問い合わせ
た。
データの問い合わせまたは返答を代理システムを通じて
授受する例について説明する。他の構成および作用は第
1実施形態と同様である。そこで、同一の構成について
は、同一の符号を付してその説明を省略する。また、必
要に応じて図1から図11の図面を参照する。
ける情報システムのシステム構成図を示す。この情報シ
ステムは、問い合わせ側のシステムAと、問い合わせ側
代理システム22と、返答側代理システム24と、返答
側のシステムB1、B2等から構成される。
報を提供する際、提供する情報の種類を問い合わせ側代
理システム22に通知する。ここで、システムAを代理
する問い合わせ側代理システム22は、問い合わせ側代
理指定ファイル21に定義されている。
は、問い合わせ項目管理データベース5Aを参照し、第
1実施形態の場合におけるシステムAと同様、情報提供
先のシステム(システムB1、B2等)に問い合わせる
セキュリティデータの項目を決定する。
問い合わせるセキュリティデータの項目が入手データ管
理データベース5Bに格納されているか否かを検索す
る。そのセキュリティデータの項目が入手データ管理デ
ータベース5Bに格納されている場合、そのセキュリテ
ィデータの入手日時を検索する。そして、問い合わせ側
代理システム22は、その日時を付して問い合わせを行
う。
ム22は、直接システムB1、B2等に問い合わせるこ
とをせず、返答側代理システム24に問い合わせる。B
1、B2等の返答側代理システム24は、返答側代理指
定データベース23に定義されている。
合わせの対象であるシステムB1、B2等に代わって、
そのセキュリティデータを問い合わせ側代理システム2
2に返答する。このとき、返答側代理システム24の処
理は、第1実施形態におけるシステムBと同様である。
い合わせ対象のシステムごとに構成されたセキュリティ
データ管理データベース5Cおよび問い合わせ可否デー
タベース5Dを参照し、問い合わせ側のシステムAに対
して返答可とされているセキュリティデータを返答す
る。
問い合わせ側代理システム22は、返答されてセキュリ
ティデータを入手データ管理データベース5Bに格納す
る。さらに、問い合わせ側代理システム22は、そのセ
キュリティが充分か否かを判定し、システムAに返答す
る。
ータベース23の構成を示す。このデータベースは、テ
ーブル形式で構成される。この表の各行は、返答側シス
テムおよび返答側代理システムの各フィールドを有して
いる。
答側システムをユニークに識別する情報が指定される。
また、返答側代理システムのフィールドには、返答側代
理システムをユニークに識別する情報が指定される。
1、およびB2の返答側代理システムとして、各々D1
が指定されている。また、返答側システムB3の返答側
代理システムとして、各々D2が指定されている。この
ように、返答側代理システムは、複数の返答側システム
の代理となってよい。
データ管理データベース5Cおよび応答可否データベー
ス5Dは、代理される返答側のシステムB1、B2ごと
にデータを保持する。
イル21には、自身(例えば、システムAの)問い合わ
せ側代理システムを識別する情報が少なくとも1つ定義
される。これは、例えば、問い合わせ側代理システム2
2のホスト名、IPアドレス、MACアドレス等であ
る。
実施形態における問い合わせ側のシステムと返答側のシ
ステムとの通信手順を示すフローチャートを示す。な
お、図14および図15において、問い合わせ側代理シ
ステムV、Xとは、図12における問い合わせ側代理シ
ステム22と同様の機能を提供するシステムである。ま
た、図14および図15において、返答側代理システム
W、Yとは、図12における返答側代理システム24と
同様の作用をするシステムである。
るシステムAが問い合わせ側代理システムVおよび返答
側代理システムWにより、情報の提供先であるシステム
Bに関するセキュリティレベルを判定する処理を示して
いる。
のシステムBと提供する情報の種類とを添付し、問い合
わせ側代理システムVにセキュリティデータの問い合わ
せを依頼する(S100)。
セキュリティデータの問い合わせ処理を実行する(S1
01)。この処理は、第1実施形態に示したS1の処理
とほぼ同様である。ただし、問い合わせ側代理システム
Vは、応答側代理指定データベース23に定義された返
答側代理システムWに問い合わせを発信する。
わせの対象であるシステムBにおけるセキュリティデー
タを返答する(S102)。この処理は、図6に示した
S2の処理と同様である。
セキュリティ判定処理(S103)およびセキュリティ
データを検証するためのテストパケットの送信を実行す
る(S104)。
ストパケットに対する応答からセキュリティデータが正
しいか否かを判定する(S105)。セキュリティデー
タが正しい場合、問い合わせ側代理システムVは、その
旨をシステムAに回答する。その結果、システムAは、
システムBに情報提供をする(S106)。
かを、問い合わせ側代理システムXおよび返答側代理シ
ステムYによってシステムBが判定する処理を示すフロ
ーチャートである。
先を添付してセキュリティデータの問い合わせを問い合
わせ側代理システムXに依頼する(S10E)。する
と、問い合わせ側代理システムXは、セキュリティデー
タの問い合わせ処理を実行する(S108)。すると、
返答側代理システムYは、問い合わせ対象のセキュリテ
ィデータを返答する(S109)。
Xは、セキュリティ判定処理(S10A)を実行し、さ
らに、セキュリティデータを検証するためのテストパケ
ットを送信する(S10B)。そのレスポンスに基づ
き、問い合わせ側代理システムXは、セキュリティデー
タが正しいか否かを判断する(S10C)。
合、システムBは、入手した情報を信用できるものと
し、その後の処理を続ける(S10D)。
合わせ側のシステムAに代えて、問い合わせ側代理シス
テムVがセキュリティデータの問い合わせの代理を行
う。また、返答側のシステムB等に代えて、返答側代理
システムWがセキュリティデータを返答する。また、シ
ステムBは、問い合わせ側代理システムXおよび返答側
代理システムYを通じて、入手した情報が信用できるか
否かを判断する。
い合わせ側代理システムV(X)と返答側代理システム
W(Y)との間に集約される。その結果、セキュリティ
データを授受する際のトラフィックが低減される。ま
た、返答側のシステムB(またはA)等は、個々の問い
合わせに返答する手間を省略することができ、本来のア
プリケーションの実行効率を向上できる。
したように、問い合わせ項目管理データベース5Aは、
問い合わせ側代理システム22から参照された。しか
し、これに代えて、例えば、問い合わせを行うシステム
Aが直接問い合わせ項目管理データベース5Aを参照
し、問い合わせを行うセキュリティデータの項目を決定
してもよい。そして、システムAが問い合わせ側代理シ
ステム22に対してその項目の問い合わせを行うように
依頼すればよい。
理システム22は、セキュリティデータの問い合わせを
代理した。しかし、これに加えて、問い合わせ側代理シ
ステム22は、システムAからシステムB1、B2等へ
の情報提供をも代行するようにしてもよい。
ムAの代わりに問い合わせ側代理システム22を設け、
返答側のシステムB1、B2等の代わりに返答側代理シ
ステム24を設けた。
には限定されない。例えば、返答側代理システム24を
設けず、問い合わせ側代理システム22だけを設けても
よい。図16は、そのような情報システムのシステム構
成図である。このシステムでは、上記実施形態と同様、
問い合わせ側のシステムAから問い合わせ側代理システ
ム22に問い合わせが依頼される。しかし、問い合わせ
側代理システム22は、直接返答側システムB1、B2
等に問い合わせを送信する。
22等を設けず、返答側代理システム24だけを設けて
もよい。図17にそのような構成の例を示す。この構成
では、問い合わせ側のシステムAは、返答側代理指定デ
ータベース23を参照し、返答側代理システム24に問
い合わせを行う。
上記実施の形態におけるシステムA、B、問い合わせ側
代理システムV、Xまたは返答側代理システムW、Yの
機能をコンピュータに実現させるプログラムをコンピュ
ータ読み取り可能な記録媒体に記録することができる。
そして、コンピュータに、この記録媒体のプログラムを
読み込ませて実行させることにより、上記実施の形態に
示したシステムA、B、問い合わせ側代理システムV、
Xまたは返答側代理システムW、Yとして機能させるこ
とができる。
媒体とは、データやプログラム等の情報を電気的、磁気
的、光学的、機械的、または化学的作用によって蓄積
し、コンピュータから読み取ることができる記録媒体を
いう。このような記録媒体のうちコンピュータから取り
外し可能なものとしては、例えばフロッピー(登録商
標)ディスク、光磁気ディスク、CD-ROM、CD-R/W、DV
D、DAT、8mmテープ、メモリカード等がある。
としてハードディスクやROM(リードオンリーメモ
リ)等がある。
また、上記プログラムをコンピュータのハードディスク
やメモリに格納し、通信媒体を通じて他のコンピュータ
に配布することができる。この場合、プログラムは、搬
送波によって具現化されたデータ通信信号として、通信
媒体を伝送される。そして、その配布を受けたコンピュ
ータを上記実施の形態に示したシステムA、B、問い合
わせ側代理システムV、Xまたは返答側代理システム
W、Yとして機能させることができる。
例えば、同軸ケーブルおよびツイストペアケーブルを含
む金属ケーブル類、光通信ケーブル等、または、無線通
信媒体例えば、衛星通信、地上波無線通信等のいずれで
もよい。
るための電磁波または光である。ただし、搬送波は、直
流信号でもよい。この場合、データ通信信号は、搬送波
がないベースバンド波形になる。したがって、搬送波に
具現化されたデータ通信信号は、変調されたブロードバ
ンド信号と変調されていないベースバンド信号(電圧0
の直流信号を搬送波とした場合に相当)のいずれでもよ
い。
明を開示する。
に情報を送信または受信する通信装置であり、ネットワ
ークにアクセスする通信部と、通信を制御する制御部と
を備え、前記制御部は、情報の送受信の相手である相手
装置に係るシステム情報を当該相手装置に問い合わせ、
そのシステム情報に基づいて、それ以降の送受信を行う
か否かを判断する通信装置。(1) (付記2) 前記システム情報には、相手装置の安全性
に関連する情報が含まれており、前記制御部は、相手装
置の安全性が所定の程度に確保されているか否かに基づ
き、前記送受信を行うか否かを判断する付記1記載の通
信装置。(2) (付記3) 前記制御部は、相手装置の安全性が所定の
程度に確保されていないと判断したときに、その事実ま
たは理由を相手装置に通知する付記2記載の通信装置。
い合わせるシステム情報の項目との関係を管理する情報
項目管理部をさらに備え、前記制御部は、送受信する情
報の種類に応じて、前記情報項目管理部からシステム情
報の項目を選択し、相手装置に問い合わせる付記1また
は2記載の通信装置。
理する入手情報管理部をさらに備え、前記制御部は、前
記入手情報管理部を参照し、その入手済みのシステム情
報が相手装置において更新されているか否かを問い合わ
せ、更新されたシステム情報と未入手のシステム情報と
を入手する付記1または2記載の通信装置。
テム情報の項目ごとにそのシステム情報を入手した日時
を管理し、前記制御部は、入手済みのシステム情報の項
目にその入手日時を付加して相手装置に問い合わせる付
記5記載の通信装置。
入手したシステム情報に基づき相手装置を検証する付記
1記載の通信装置。(3) (付記8) 前記制御部は、前記入手したシステム情報
を検証するテストパケットを前記通信部から相手装置に
対して送信し、そのテストパケットへのレスポンスが妥
当か否かを判定することにより相手装置を検証する付記
7記載の通信装置。(4) (付記9) 送信元装置から相手装置に電子的な情報の
送信または受信を行うときに、送信元装置の処理を代行
する通信装置であり、ネットワークにアクセスする通信
部と、通信を制御する制御部とを備え、前記通信部は、
送信元装置からの指令を受信し、前記制御部は、その指
令にしたがい、前記相手装置に係るシステム情報を当該
相手装置に問い合わせ、そのシステム情報に基づいて、
それ以降の送受信を行うか否かを判断する通信装置。
(5) (付記10) 前記制御部は、前記相手装置に代えて、
相手装置の処理を代行する代理装置に前記相手装置に係
るシステム情報を問い合わせる付記9記載の通信装置。
的に情報を送信または受信する通信装置であり、ネット
ワークにアクセスする通信部と、通信を制御する制御部
と、情報管理部とを備え、前記通信部は、送信元装置か
ら当該通信装置に係るシステム情報の問い合わせを受信
し、前記情報管理部は、問い合わせの対象となるシステ
ム情報を管理し、前記制御部は、問い合わせに応じて前
記情報管理部のシステム情報を検索し、前記通信部から
返答する通信装置。(6) (付記12) 前記制御部は、返答済みのシステム情報
のうちの更新されたシステム情報および未返答のシステ
ム情報を返答する付記11記載の通信装置。
時を管理する更新履歴管理部をさらに備え、前記通信部
は、今回の問い合わせとその問い合わせに対する前回の
返答日時とを受信し、前記制御部は、前回の返答日時と
更新した日時とを比較し、前回の返答日時以降に更新さ
れたシステム情報を返答する付記11記載の通信装置。
置が問い合わせたシステム情報の項目およびその問い合
わせに対する返答日時を管理する返答履歴管理部と、シ
ステム情報を更新した日時を管理する更新履歴管理部と
をさらに備え、前記制御部は、送信元装置から問い合わ
せがあったときに、その問い合わせに対する前回の返答
日時とシステム情報を更新した日時と比較し、前回の返
答日時の後に、更新されたシステム情報を返答する付記
11記載の通信装置。
に対してシステム情報の返答可否を判断し、返答不可と
判断されたシステム情報を返答しない付記11記載の通
信装置。
す入出力部をさらに備え、前記制御部は、問い合わせに
対してシステム情報の返答可否を判断し、返答可否を決
定できないシステム情報について、前記入出力部を通じ
て、システム管理者に返答可否の判断を促す付記11記
載の通信装置。
す入出力部をさらに備え、前記制御部は、問い合わせに
対しシステム情報の返答可否を判断し、返答不可と判定
されたシステム情報を返答をせず、返答可否を決定でき
ないシステム情報についてシステム管理者に返答可否の
判断を促す付記11記載の通信装置。
報を管理する送信元管理部をさらに備え、前記制御部
は、前記送信元管理部を検索し、その送信元装置に応じ
てシステム情報の返答可否を判断し、返答不可と判断さ
れたシステム情報を返答しない付記11記載の通信装
置。(7) (付記19) システム管理者の判断を促す入出力部を
さらに備え、前記制御部は、前記送信元管理部を検索
し、その送信元装置に応じてシステム情報の返答可否を
判断し、その送信元装置に対して返答可否を決定できな
いシステム情報について、システム管理者に返答可否の
判断を促す付記18記載の通信装置。
報を管理する送信元管理部と、システム管理者の判断を
促す入出力部とをさらに備え、前記制御部は、前記送信
元管理部を検索し、その送信元装置に応じてシステム情
報の返答可否を判断し、返答不可と判断されたシステム
情報は返答をせず、返答可否を決定できないシステム情
報についてはシステム管理者に返答可否の判断を促す付
記11記載の通信装置。
のシステム情報の問い合わせに対する返答を代行する通
信装置であり、ネットワークにアクセスする通信部と、
通信を制御する制御部と、情報管理部とを備え、前記通
信部は、送信元装置から相手装置に係るシステム情報の
問い合わせを受信し、前記情報管理部は、前記相手装置
に係るシステム情報を管理し、前記制御部は、問い合わ
せに応じて前記情報管理部のシステム情報を検索し、前
記相手装置に代わって前記通信部から返答する通信装
置。(8) (付記22) 前記通信部は、前記送信元装置に代え
て、送信元装置の処理を代行する代理装置からシステム
情報の問い合わせを受信し、その代理装置に返答する付
記21記載の通信装置。
的に情報を送信または受信する通信方法であり、情報の
送受信の相手である相手装置に係るシステム情報を当該
相手装置に問い合わせるステップと、そのシステム情報
に基づいて、それ以降の送受信を行うか否かを判断する
判断ステップとを有する通信方法。(9) (付記24) 前記システム情報には、相手装置の安全
性に関連する情報が含まれており、前記判断ステップで
は、相手装置の安全性が所定の程度に確保されているか
否かに基づき、前記送受信を行うか否かが判断される付
記23記載の通信方法。
て、相手装置の安全性が所定の程度に確保されていない
と判断されたときに、その事実または理由を相手装置に
通知するステップをさらに有する付記24記載の通信方
法。
じて、問い合わせるシステム情報の項目を選択するステ
ップをさらに有する付記23または24記載の通信方
法。
管理する入手情報管理部を参照する参照ステップと、そ
の入手済みのシステム情報が相手装置において更新され
ているか否かを問い合わせる問い合わせステップと、更
新されたシステム情報および未入手のシステム情報を入
手するステップとをさらに有する付記23または24記
載の通信方法。
ステム情報の項目ごとにその情報を入手した日時を管理
しており、前記参照ステップでは、システム情報の項目
ごとの入手日時が参照され、前記問い合わせステップで
は、その入手日時が付加されてシステム情報の項目が問
い合わせられる付記27記載の通信方法。
ステム情報に基づき相手装置を検証する検証ステップを
さらに有する付記23記載の通信方法。
を検証するテストパケットを前記相手装置に対して送信
するステップをさらに有し、前記検証ステップでは、そ
のテストパケットへのレスポンスに基づき相手装置が検
証される付記29記載の通信方法。
電子的な情報の送信または受信を行うときに、送信元装
置の処理を代行する通信方法であり、前記送信元装置か
らの指令を受信するステップと、その指令にしたがい、
前記相手装置に係るシステム情報を当該相手装置に問い
合わせる問い合わせステップと、そのシステム情報に基
づいて、それ以降の送受信を行うか否かを判断するステ
ップとを有する通信方法。
は、前記相手装置に代えて、相手装置の処理を代行する
代理装置に対して相手装置に係るシステム情報が問い合
わせられる付記31記載の通信方法。
的に情報を送信または受信する通信方法であり、送信元
装置からシステム情報の問い合わせを受信する受信ステ
ップと、問い合わせに対するシステム情報を検索するス
テップと、そのシステム情報を返答する返答ステップと
を有する通信方法。
答済みのシステム情報のうちの更新されたシステム情報
および未返答のシステム情報が返答される付記33記載
の通信方法。
時を管理する更新履歴管理部を参照するステップと、前
回の問い合わせに対する返答日時とシステム情報を更新
した日時とを比較するステップとを有し、前記受信ステ
ップでは、問い合わせとともに前回の問い合わせに対す
る返答日時を受信し、前記返答ステップでは、その返答
日時以降に更新されたシステム情報が返答される付記3
3記載の通信方法。
置が問い合わせたシステム情報の項目およびその問い合
わせに対する返答日時を管理する返答履歴管理部を参照
するステップと、送信元装置から問い合わせがあったと
きに、前回の返答日時とシステム情報を更新した日時と
を比較するステップとをさらに有し、前記返答ステップ
では、前回の返答日時の後に、更新されたシステム情報
が返答される付記33記載の通信方法。
情報の返答可否を判断するステップをさらに有し、返答
不可と判断されたシステム情報が返答されない付記33
記載の通信方法。
ステム情報について、システム管理者に返答可否の判断
を促すステップをさらに有する付記37記載の通信方
法。
報を管理する送信元管理部を検索するステップと、前記
送信元装置に応じて返答可否を判断するステップとを有
する付記33記載の通信方法。
答可否を決定できないシステム情報について、システム
管理者に返答可否の判断を促すステップをさらに有する
付記39記載の通信方法。
のシステム情報の問い合わせに対する返答を代行する通
信方法であり、前記送信元装置からの相手装置に係るシ
ステム情報の問い合わせを受信する受信ステップと、問
い合わせに応じて、前記相手装置に係るシステム情報を
検索するステップと、前記相手装置に代わって通信部か
ら返答するステップとを有する通信方法。
記送信元装置に代えて、送信元装置の処理を代行する代
理装置からシステム情報の問い合わせが受信される付記
41記載の通信方法。
ークを利用し電子的に情報を送信または受信するさせる
プログラムであり、情報の送受信の相手である相手装置
に係るシステム情報を当該相手装置に問い合わせるステ
ップと、そのシステム情報に基づいて、それ以降の送受
信を行うか否かを判断する判断ステップとを有するプロ
グラムを記録したコンピュータ読み取り可能な記録媒
体。(10) (付記44) 前記システム情報には、相手装置の安全
性に関連する情報が含まれており、前記判断ステップで
は、相手装置の安全性が所定の程度に確保されているか
否かに基づき、前記送受信を行うか否かが判断される付
記43記載のプログラムを記録したコンピュータ読み取
り可能な記録媒体。
て、相手装置の安全性が所定の程度に確保されていない
と判断されたときに、その事実または理由を相手装置に
通知するステップをさらに有する付記44記載のプログ
ラムを記録したコンピュータ読み取り可能な記録媒体。
じて、問い合わせるシステム情報の項目を選択するステ
ップをさらに有する付記43または44記載のプログラ
ムを記録したコンピュータ読み取り可能な記録媒体。
管理する入手情報管理部を参照する参照ステップと、そ
の入手済みのシステム情報が相手装置において更新され
ているか否かを問い合わせる問い合わせステップと、更
新されたシステム情報および未入手のシステム情報を入
手するステップとをさらに有する付記43または44記
載のプログラムを記録したコンピュータ読み取り可能な
記録媒体。
ステム情報の項目ごとにその情報を入手した日時を管理
しており、前記参照ステップでは、システム情報の項目
ごとの入手日時が参照され、前記問い合わせステップで
は、その入手日時が付加されてシステム情報の項目が問
い合わせられる付記47記載のプログラムを記録したコ
ンピュータ読み取り可能な記録媒体。
ステム情報に基づき相手装置を検証する検証ステップを
さらに有する付記43記載のプログラムを記録したコン
ピュータ読み取り可能な記録媒体。
を検証するテストパケットを前記相手装置に対して送信
するステップをさらに有し、前記検証ステップでは、そ
のテストパケットへのレスポンスに基づき相手装置が検
証される付記49記載のプログラムを記録したコンピュ
ータ読み取り可能な記録媒体。
置から相手装置に電子的な情報の送信または受信を行う
ときに、送信元装置の処理を代行させるプログラムであ
り、前記送信元装置からの指令を受信するステップと、
その指令にしたがい、前記相手装置に係るシステム情報
を当該相手装置に問い合わせる問い合わせステップと、
そのシステム情報に基づいて、それ以降の送受信を行う
か否かを判断するステップとを有するプログラムを記録
したコンピュータ読み取り可能な記録媒体。
は、前記相手装置に代えて、相手装置の処理を代行する
代理装置に対して相手装置に係るシステム情報が問い合
わせられる付記51記載のプログラムを記録したコンピ
ュータ読み取り可能な記録媒体。
ークを利用し電子的に情報を送信または受信させるプロ
グラムであり、送信元装置からシステム情報の問い合わ
せを受信する受信ステップと、問い合わせに対するシス
テム情報を検索するステップと、そのシステム情報を返
答する返答ステップとを有するプログラムを記録したコ
ンピュータ読み取り可能な記録媒体。
答済みのシステム情報のうちの更新されたシステム情報
および未返答のシステム情報が返答される付記53記載
のプログラムを記録したコンピュータ読み取り可能な記
録媒体。
時を管理する更新履歴管理部を参照するステップと、前
回の問い合わせに対する返答日時とシステム情報を更新
した日時とを比較するステップとを有し、前記受信ステ
ップでは、問い合わせとともに前回の問い合わせに対す
る返答日時を受信し、前記返答ステップでは、その返答
日時以降に更新されたシステム情報が返答される付記5
3記載のプログラムを記録したコンピュータ読み取り可
能な記録媒体。
置が問い合わせたシステム情報の項目およびその問い合
わせに対する返答日時を管理する返答履歴管理部を参照
するステップと、送信元装置から問い合わせがあったと
きに、前回の返答日時とシステム情報を更新した日時と
を比較するステップとをさらに有し、前記返答ステップ
では、前回の返答日時の後に、更新されたシステム情報
が返答される付記53記載のプログラムを記録したコン
ピュータ読み取り可能な記録媒体。
情報の返答可否を判断するステップをさらに有し、返答
不可と判断されたシステム情報が返答されない付記53
記載のプログラムを記録したコンピュータ読み取り可能
な記録媒体。
ステム情報について、システム管理者に返答可否の判断
を促すステップをさらに有する付記57記載のプログラ
ムを記録したコンピュータ読み取り可能な記録媒体。
報を管理する送信元管理部を検索するステップと、前記
送信元装置に応じて返答可否を判断するステップとを有
する付記53記載のプログラムを記録したコンピュータ
読み取り可能な記録媒体。
答可否を決定できないシステム情報について、システム
管理者に返答可否の判断を促すステップをさらに有する
付記59記載のプログラムを記録したコンピュータ読み
取り可能な記録媒体。
置から相手装置へのシステム情報の問い合わせに対する
返答を代行させるプログラムであり、前記送信元装置か
らの相手装置に係るシステム情報の問い合わせを受信す
る受信ステップと、問い合わせに応じて、前記相手装置
に係るシステム情報を検索するステップと、前記相手装
置に代わって通信部から返答するステップとを有するプ
ログラムを記録したコンピュータ読み取り可能な記録媒
体。
記送信元装置に代えて、送信元装置の処理を代行する代
理装置からシステム情報の問い合わせが受信される付記
61記載のプログラムを記録したコンピュータ読み取り
可能な記録媒体。
通信相手の安全性を確認した上で通信することができ
る。
レベルの確認を行う情報システムの構成図
造を示す図
示す図
タ構造を示す図
との通信手順を示すフローチャート
を示すフローチャート
フローチャート
ャート
データベースのデータ構造を示す図
提供した日時と変更した日時を確認する処理示す図
構成図
成を示す図
ムと返答側のシステムとの通信手順を示すフローチャー
ト(1)
ムと返答側のシステムとの通信手順を示すフローチャー
ト(2)
システム構成図(1)
システム構成図(2)
Claims (10)
- 【請求項1】 ネットワークを利用し電子的に情報を送
信または受信する通信装置であり、 ネットワークにアクセスする通信部と、通信を制御する
制御部とを備え、 前記制御部は、情報の送受信の相手である相手装置に係
るシステム情報を当該相手装置に問い合わせ、そのシス
テム情報に基づいて、それ以降の送受信を行うか否かを
判断する通信装置。 - 【請求項2】 前記システム情報には、相手装置の安全
性に関連する情報が含まれており、 前記制御部は、相手装置の安全性が所定の程度に確保さ
れているか否かに基づき、前記送受信を行うか否かを判
断する請求項1記載の通信装置。 - 【請求項3】 前記制御部は、相手装置から入手したシ
ステム情報に基づき相手装置を検証する請求項1記載の
通信装置。 - 【請求項4】 前記制御部は、前記入手したシステム情
報を検証するテストパケットを前記通信部から相手装置
に対して送信し、そのテストパケットへのレスポンスが
妥当か否かを判定することにより相手装置を検証する請
求項3記載の通信装置。 - 【請求項5】 送信元装置から相手装置に電子的な情報
の送信または受信を行うときに、送信元装置の処理を代
行する通信装置であり、 ネットワークにアクセスする通信部と、通信を制御する
制御部とを備え、 前記通信部は、送信元装置からの指令を受信し、 前記制御部は、その指令にしたがい、前記相手装置に係
るシステム情報を当該相手装置に問い合わせ、そのシス
テム情報に基づいて、それ以降の送受信を行うか否かを
判断する通信装置。 - 【請求項6】 ネットワークを利用し電子的に情報を送
信または受信する通信装置であり、 ネットワークにアクセスする通信部と、通信を制御する
制御部と、情報管理部とを備え、 前記通信部は、送信元装置から当該通信装置に係るシス
テム情報の問い合わせを受信し、 前記情報管理部は、問い合わせの対象となるシステム情
報を管理し、 前記制御部は、問い合わせに応じて前記情報管理部のシ
ステム情報を検索し、前記通信部から返答する通信装
置。 - 【請求項7】 送信元装置の属性に係る情報を管理する
送信元管理部をさらに備え、 前記制御部は、前記送信元管理部を検索し、その送信元
装置に応じてシステム情報の返答可否を判断し、返答不
可と判断されたシステム情報を返答しない請求項6記載
の通信装置。 - 【請求項8】 送信元装置から相手装置へのシステム情
報の問い合わせに対する返答を代行する通信装置であ
り、 ネットワークにアクセスする通信部と、通信を制御する
制御部と、情報管理部とを備え、 前記通信部は、送信元装置から相手装置に係るシステム
情報の問い合わせを受信し、 前記情報管理部は、前記相手装置に係るシステム情報を
管理し、 前記制御部は、問い合わせに応じて前記情報管理部のシ
ステム情報を検索し、前記相手装置に代わって前記通信
部から返答する通信装置。 - 【請求項9】 ネットワークを利用し電子的に情報を送
信または受信する通信方法であり、 情報の送受信の相手である相手装置に係るシステム情報
を当該相手装置に問い合わせるステップと、 そのシステム情報に基づいて、それ以降の送受信を行う
か否かを判断する判断ステップとを有する通信方法。 - 【請求項10】 コンピュータに、ネットワークを利用
し電子的に情報を送信または受信するさせるプログラム
であり、 情報の送受信の相手である相手装置に係るシステム情報
を当該相手装置に問い合わせるステップと、 そのシステム情報に基づいて、それ以降の送受信を行う
か否かを判断する判断ステップとを有するプログラムを
記録したコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001004772A JP3860420B2 (ja) | 2001-01-12 | 2001-01-12 | 通信装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001004772A JP3860420B2 (ja) | 2001-01-12 | 2001-01-12 | 通信装置 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2002208986A true JP2002208986A (ja) | 2002-07-26 |
JP2002208986A5 JP2002208986A5 (ja) | 2004-12-02 |
JP3860420B2 JP3860420B2 (ja) | 2006-12-20 |
Family
ID=18872913
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001004772A Expired - Fee Related JP3860420B2 (ja) | 2001-01-12 | 2001-01-12 | 通信装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3860420B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7330973B2 (en) | 2002-11-06 | 2008-02-12 | Fujitsu Limited | Safety judgment method, safety judgment system, safety judgment apparatus, first authentication apparatus, and computer program product |
JP2018037005A (ja) * | 2016-09-02 | 2018-03-08 | パナソニックIpマネジメント株式会社 | 機器、ステークホルダ端末機、ポリシーサーバ、機器プログラム、およびポリシーサーバプログラム |
KR20220040352A (ko) * | 2020-09-23 | 2022-03-30 | 베이징 바이두 넷컴 사이언스 앤 테크놀로지 코., 엘티디. | 애플리케이션 배포 방법, 장치, 전자 기기 및 판독 가능 저장 매체 |
-
2001
- 2001-01-12 JP JP2001004772A patent/JP3860420B2/ja not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7330973B2 (en) | 2002-11-06 | 2008-02-12 | Fujitsu Limited | Safety judgment method, safety judgment system, safety judgment apparatus, first authentication apparatus, and computer program product |
US8032929B2 (en) | 2002-11-06 | 2011-10-04 | Fujitsu Limited | Safety judgment method, safety judgment system, safety judgment apparatus, first authentication apparatus, and computer program product |
JP2018037005A (ja) * | 2016-09-02 | 2018-03-08 | パナソニックIpマネジメント株式会社 | 機器、ステークホルダ端末機、ポリシーサーバ、機器プログラム、およびポリシーサーバプログラム |
KR20220040352A (ko) * | 2020-09-23 | 2022-03-30 | 베이징 바이두 넷컴 사이언스 앤 테크놀로지 코., 엘티디. | 애플리케이션 배포 방법, 장치, 전자 기기 및 판독 가능 저장 매체 |
KR102648742B1 (ko) * | 2020-09-23 | 2024-03-19 | 베이징 바이두 넷컴 사이언스 앤 테크놀로지 코., 엘티디. | 애플리케이션 배포 방법, 장치, 전자 기기 및 판독 가능 저장 매체 |
Also Published As
Publication number | Publication date |
---|---|
JP3860420B2 (ja) | 2006-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6052728A (en) | Method of collectively managing dispersive log, network system and relay computer for use in the same | |
CN1925485B (zh) | 数据服务器、数据管理方法和数据管理系统 | |
JP4311637B2 (ja) | 記憶制御装置 | |
AU2001280975B2 (en) | Systems and methods for authenticating a user to a web server | |
US6105131A (en) | Secure server and method of operation for a distributed information system | |
US7552468B2 (en) | Techniques for dynamically establishing and managing authentication and trust relationships | |
TW595184B (en) | Wide area network, access authentication system using the network, connection device for bridging, terminal equipment in connection with connector and access authentication method | |
US20020035685A1 (en) | Client-server system with security function intermediary | |
EP1641210A1 (en) | Configuration information distribution apparatus and configuration information reception program | |
US20070282909A1 (en) | Secure authentication proxy architecture for a web-based wireless intranet application | |
US6874088B1 (en) | Secure remote servicing of a computer system over a computer network | |
JP2005519365A (ja) | 単一サインオンサービスにおけるユーザ識別子の取り扱い方法及び装置 | |
EP2258095A1 (en) | Identity management | |
US8601568B2 (en) | Communication system for authenticating or relaying network access, relaying apparatus, authentication apparatus, and communication method | |
US6970934B2 (en) | System and method for connecting to a device on a protected network | |
US6754212B1 (en) | Repeater and network system utililzing the same | |
US20020133719A1 (en) | Method and apparatus for sharing authentication information between multiple servers | |
CN112788031A (zh) | 基于Envoy架构的微服务接口认证系统、方法及装置 | |
KR100714100B1 (ko) | 홈네트워크 시스템에서의 사용자 인증 방법 및 그 시스템 | |
US7523492B2 (en) | Secure gateway with proxy service capability servers for service level agreement checking | |
JP2002353959A (ja) | 認証システム及び認証方法並びに認証用プログラム | |
CN113839966A (zh) | 一种基于微服务的安全管理系统 | |
WO2006065004A1 (en) | System and method for performing service logout in single-sign-on service using identity | |
JP5573113B2 (ja) | 認証代行サーバ装置、認証代行方法及びプログラム | |
JP3860420B2 (ja) | 通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050428 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050510 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050711 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060404 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060601 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060912 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060921 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090929 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100929 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100929 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110929 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120929 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120929 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130929 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |