JP2002208986A - 通信装置、通信方法、および媒体 - Google Patents

通信装置、通信方法、および媒体

Info

Publication number
JP2002208986A
JP2002208986A JP2001004772A JP2001004772A JP2002208986A JP 2002208986 A JP2002208986 A JP 2002208986A JP 2001004772 A JP2001004772 A JP 2001004772A JP 2001004772 A JP2001004772 A JP 2001004772A JP 2002208986 A JP2002208986 A JP 2002208986A
Authority
JP
Japan
Prior art keywords
information
communication
inquiry
system information
partner
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001004772A
Other languages
English (en)
Other versions
JP3860420B2 (ja
JP2002208986A5 (ja
Inventor
Toshitatsu Noda
敏達 野田
Masahiro Komura
昌弘 小村
Yasutsugu Kuroda
康嗣 黒田
Masatake Kotani
誠剛 小谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2001004772A priority Critical patent/JP3860420B2/ja
Publication of JP2002208986A publication Critical patent/JP2002208986A/ja
Publication of JP2002208986A5 publication Critical patent/JP2002208986A5/ja
Application granted granted Critical
Publication of JP3860420B2 publication Critical patent/JP3860420B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)

Abstract

(57)【要約】 【課題】本発明の課題は、通信先である相手システムの
安全性を確認した上で通信する技術を提供することにあ
る。 【解決手段】本発明は、ネットワークを利用し電子的に
情報を送信または受信する通信装置(A)であり、ネッ
トワークにアクセスする通信部(7)と、通信を制御す
る制御部(2)とを備え、上記制御部(2)は、情報の
送受信の相手である相手装置(B)のシステム情報を当
該相手装置(B)に問い合わせ、そのシステム情報に基
づいて、それ以降の送受信を行うか否かを判断するもの
である。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報通信のセキュ
リティに関するものである。
【0002】
【従来の技術】従来からネットワークを利用し電子的に
情報を交換する際、通信相手を確認するための認証が行
われている。また、通信相手を照会し、その信頼性を確
認するための与信サービス等が提供されている。また、
通信経路の安全化を図るための暗号技術などが利用され
ている。
【0003】さらに、システムの安全性を確認するため
のチェックサービスやハッキングサービスも提供されて
いる。これは、例えば、確認対象のシステムに対して試
みにハッキングするサービスである。
【0004】しかし、従来は、システムがその通信相手
の安全性を確認する方法は提供されていなかった。この
ため、通信相手が認証され、あるいは通信経路の安全性
が保証されても、相手相手にセキュリティホールがある
場合があった。そして、その通信相手から第三者に情報
が漏曳するおそれがあった。また、その通信相手を通じ
て第三者がなりすましをするおそれがあった。そのよう
なおそれのため、特定の相手システムとの情報交換が自
由に行えない場合があった。
【0005】
【発明が解決しようとする課題】本発明はこのような従
来の技術の問題点に鑑みてなされたものである。すなわ
ち、本発明の課題は、通信相手の安全性を確認した上で
通信する技術を提供することにある。
【0006】
【課題を解決するための手段】本発明は前記課題を解決
するために、以下の手段を採用した。すなわち、本発明
は、ネットワークを利用し電子的に情報を送信または受
信する通信装置(A)であり、ネットワークにアクセス
する通信部(7)と、通信を制御する制御部(2)とを
備え、上記制御部(2)は、情報の送受信の相手である
相手装置(B)のシステム情報を当該相手装置(B)に
問い合わせ、そのシステム情報に基づいて、それ以降の
送受信を行うか否かを判断するものである。
【0007】好ましくは、上記システム情報には、相手
装置(B)の安全性に関連する情報が含まれており、上
記制御部(2)は、相手装置(B)の安全性が所定の程
度に確保されているか否かを判断してもよい。
【0008】好ましくは、上記制御部(2)は、相手装
置(B)の安全性が所定の程度に確保されていないと判
断したときに、その事実または理由を相手装置(B)に
通知してもよい。
【0009】好ましくは、この通信装置(A)は、送受
信される情報の種類と問い合わせるシステム情報の項目
との関係を管理する情報項目管理部(5)をさらに備
え、上記制御部(2)は、送受信する情報の種類に応じ
て、前記情報項目管理部(5)からシステム情報の項目
を選択し、相手装置(B)に問い合わせてもよい。
【0010】好ましくは、この制御部(2)は、入手済
みのシステム情報を管理する入手情報管理部(5)をさ
らに備え、上記制御部(2)は、前記入手情報管理部
(5)を参照し、その入手済みのシステム情報が相手装
置(B)において更新されているか否かを問い合わせ、
更新されたシステム情報と未入手のシステム情報とを入
手するようにしてもよい。
【0011】好ましくは、上記入手情報管理部(5)
は、システム情報の項目ごとにその情報を入手した日時
を管理し、上記制御部(2)は、入手済みのシステム情
報の項目にその入手日時を付加して相手装置(B)に問
い合わせてもよい。
【0012】好ましくは、上記制御部(2)は、相手装
置(B)から入手したシステム情報に基づき相手装置
(B)を検証してもよい。
【0013】好ましくは、上記制御部(2)は、入手し
たシステム情報を検証するテストパケットを通信部から
相手装置(B)に対して送信し、そのテストパケットへ
のレスポンスが妥当か否かを判定することにより相手装
置(B)を検証してもよい。
【0014】また、本発明は、送信元装置(A)から相
手装置(B)に電子的な情報の送信または受信を行うと
きに、送信元装置(A)の処理を代行する通信装置(2
2)であり、ネットワークにアクセスする通信部(7)
と、通信を制御する制御部(2)とを備え、上記通信部
(7)は、送信元装置(A)からの指令を受信し、制御
部(2)は、その指令にしたがい、相手装置(B1、B
2)に係るシステム情報を当該相手装置(B1、B2)
に問い合わせ、そのシステム情報に基づいて、それ以降
の送受信を行うか否かを判断するものでもよい。
【0015】好ましくは、この制御部(2)は、上記相
手装置(B1、B2)に代えて、相手装置(B1、B
2)の処理を代行する代理装置(24)に相手装置(B
1、B2)に係るシステム情報を問い合わせるものでも
よい。
【0016】また、本発明は、ネットワークを利用し電
子的に情報を送信または受信する通信装置(B)であ
り、ネットワークにアクセスする通信部(7)と、通信
を制御する制御部(2)と、情報管理部(5)とを備
え、上記通信部(7)は、相手装置(A)から当該通信
装置(B)に係るシステム情報の問い合わせを受信し、
情報管理部(5)は、問い合わせの対象となるシステム
情報を管理し、制御部(2)は、問い合わせに応じて前
記情報管理部(5)のシステム情報を検索し、通信部
(7)から返答するものでもよい。
【0017】好ましくは、上記制御部(2)は、返答済
みのシステム情報のうちの更新されたシステム情報およ
び未返答のシステム情報を返答するものでもよい。
【0018】好ましくは、上記通信装置(B)は、シス
テム情報を更新した日時を管理する更新履歴管理部
(5)をさらに備え、上記通信部(7)は、今回の問い
合わせとその問い合わせに対する前回の返答日時とを受
信し、上記制御部(2)は、前回の返答日時と更新した
日時とを比較し、前回の返答日時以降に更新されたシス
テム情報を返答してもよい。
【0019】好ましくは、上記通信装置(B)は、送信
元装置(A)、その送信元装置(A)が問い合わせたシ
ステム情報の項目およびその問い合わせに対する返答日
時を管理する返答履歴管理部(5)と、システム情報を
更新した日時を管理する更新履歴管理部(5)とをさら
に備え、上記制御部(2)は、送信元装置(A)から問
い合わせがあったときに、その問い合わせに対する返答
日時とシステム情報を更新した日時と比較し、前回の返
答日時の後に、更新されたシステム情報を返答してもよ
い。
【0020】好ましくは、上記制御部(2)は、問い合
わせに対してシステム情報の返答可否を判断し、返答不
可と判断されたシステム情報を返答しないようにしても
よい。
【0021】好ましくは、上記通信装置(B)は、シス
テム管理者の判断を促す入出力部(6)をさらに備え、
上記制御部(2)は、問い合わせに対してシステム情報
の返答可否を判断し、返答可否を決定できないシステム
情報について、上記入出力部(6)を通じて、システム
管理者に返答可否の判断を促してもよい。
【0022】好ましくは、上記通信装置(B)は、シス
テム管理者の判断を促す入出力部(6)をさらに備え、
上記制御部(2)は、問い合わせに対しシステム情報の
返答可否を判断し、返答不可と判定されたシステム情報
を返答をせず、返答可否を決定できないシステム情報に
ついてシステム管理者に返答可否の判断を促してもよ
い。
【0023】好ましくは、上記通信装置(B)は、送信
元装置(A)の属性に係る情報を管理する送信元管理部
(5)をさらに備え、上記制御部(2)は、上記送信元
管理部(5)を検索し、その送信元装置(A)に応じて
システム情報の返答可否を判断し、返答不可と判断され
たシステム情報を返答しないようにしてもよい。
【0024】好ましくは、上記通信装置(B)は、シス
テム管理者の判断を促す入出力部(6)をさらに備え、
上記制御部(2)は、上記送信元管理部(5)を検索
し、その送信元装置(A)に応じてシステム情報の返答
可否を判断し、その送信元装置(A)に対して返答可否
を決定できないシステム情報について、システム管理者
に返答可否の判断を促してもよい。
【0025】好ましくは、上記通信装置(B)は、送信
元装置(A)の属性に係る情報を管理する送信元管理部
(5)と、システム管理者の判断を促す入出力部(6)
とをさらに備え、上記制御部(2)は、前記送信元管理
部(5)を検索し、その送信元装置(A)に応じてシス
テム情報の返答可否を判断し、返答不可と判断されたシ
ステム情報は返答をせず、返答可否を決定できないシス
テム情報についてはシステム管理者に返答可否の判断を
促すようにしてもよい。
【0026】また、本発明は、送信元装置(A)から相
手装置(B)へのシステム情報の問い合わせに対する返
答を代行する通信装置(24)であり、ネットワークに
アクセスする通信部(7)と、通信を制御する制御部
(2)と、情報管理部(5C)とを備え、上記通信部
(7)は、送信元装置(A)からの相手装置(B)に係
るシステム情報の問い合わせを受信し、上記情報管理部
(5C)は、相手装置(B)に係る問い合わせの対象と
なるシステム情報を管理し、上記制御部(2)は、問い
合わせに応じて情報管理部(5C)のシステム情報を検
索し、相手装置(B)に代わって通信部から返答するも
のでもよい。
【0027】好ましくは、上記通信部(7)は、送信元
装置(A)に代えて、送信元装置(A)の処理を代行す
る代理装置(22)からシステム情報の問い合わせを受
信し、その代理装置に返答するようにしてもよい。
【0028】また、本発明は、ネットワークを利用し電
子的に情報を送信または受信する通信方法であり、情報
の送受信の相手である相手装置(B)に係るシステム情
報を当該相手装置(B)に問い合わせるステップ(S
1)と、そのシステム情報に基づいて、それ以降の送受
信を行うか否かを判断する判断ステップ(S3、S5)
とを有するものでもよい。
【0029】また、本発明は、送信元装置(A)から相
手装置(B1、B2)に電子的な情報の送信または受信
を行うときに、送信元装置(A)の処理を代行する通信
方法であり、送信元装置(A)からの指令を受信するス
テップ(S100)と、その指令にしたがい、相手装置
(B1、B2)に係るシステム情報を当該相手装置(B
1、B2)に問い合わせる問い合わせステップ(S10
1)と、そのシステム情報に基づいて、それ以降の送受
信を行うか否かを判断するステップ(S103、S10
5)とを有するものでもよい。
【0030】また、本発明は、ネットワークを利用し電
子的に情報を送信または受信させる通信方法であり、送
信元装置(A)からシステム情報の問い合わせを受信す
る受信ステップ(S1)と、問い合わせに対するシステ
ム情報を検索するステップ(S22、S23)と、その
システム情報を返答する返答ステップ(S28)とを有
するものでもよい。
【0031】また、本発明は、送信元装置(A)から相
手装置(B1、B2)へのシステム情報の問い合わせに
対する返答を代行する通信方法であり、送信元装置
(A)からの相手装置(B1、B2)に係るシステム情
報の問い合わせを受信する受信ステップ(S101)
と、問い合わせに応じて、相手装置(B1、B2)に係
るシステム情報を検索するステップ(S102)と、相
手装置(B1、B2)に代わって通信部から返答するス
テップ(S102)とを有するものでもよい。
【0032】また、本発明は、コンピュータに以上の機
能を実現させるプログラムをコンピュータ読み取り可能
な記録媒体に記録したものでもよい。
【0033】以上述べたように、本発明によれば、通信
相手のセキュリティレベルをチェックできるようにな
り、情報交換をする際の、通信相手を通じた情報の漏洩
やなりすましによる不正アクセスの危険が軽減される。
さらにこのようなシステム情報の管理をデータベースを
利用して自動化することにより、管理者の負担が軽減さ
れる。
【0034】
【発明の実施の形態】以下、図面を参照して本発明の実
施の形態を説明する。
【0035】《第1実施形態》本発明の第1実施形態を
図1から図11の図面に基いて説明する。
【0036】図1は、セキュリティレベルの確認を行う
情報システムの構成図であり、図2は、図1に示した問
い合わせ項目管理データベースのデータ構造を示す図で
あり、図3は、問い合わせ側のシステムが一度入手した
データを管理する入手データ管理データベースのデータ
構造を示す図であり、図4は、図1に示した返答側のシ
ステムが問い合わせに対する返答の可否を判断するため
の返答可否データベースのデータ構造を示す図であり、
図5は、返答側のシステムが返答するセキュリティデー
タを管理するセキュリティデータ管理データベースのデ
ータ構造を示す図であり、図6は問い合わせ側のシステ
ムと返答側のシステムとの通信手順を示すフローチャー
トであり、図7は、図6に示したセキュリティデータの
問い合わせ処理の詳細を示すフローチャートであり、図
8は、図6に示したセキュリティデータの返答処理の詳
細を示すフローチャートであり、図9は、図6に示した
セキュリティ判定処理の詳細を示すフローチャートであ
り、図10は、第1実施形態の変形例における返答履歴
管理データベースのデータ構造を示す図であり、図11
は、第1実施形態の変形例における情報を過去に提供し
た日時と変更した日時を確認する処理示す図である。
【0037】<システム構成>図1は、システム間の情
報授受に際して、セキュリティレベルの確認を行う情報
システムの構成図である。この情報システムは、情報を
提供するシステムAと、情報の提供を受けるシステムB
と、管理者端末12および13とから構成される。
【0038】システムAは、例えば、パーソナルコンピ
ュータにより構成される。システムAは、情報提供に際
して、提供先のセキュリティレベルを判定するため、予
め情報提供先(これを情報入手側ともいう)にセキュリ
ティデータを問い合わせる。このような問い合わせを行
うシステムを問い合わせ側システムと呼ぶ。
【0039】一方、情報の提供を受けるシステムBは、
この問い合わせに返答する。本実施形態では、このよう
なシステムを返答側システムと呼ぶ。このシステムB
も、例えば、パーソナルコンピュータにより構成され
る。
【0040】また、システムBは、情報受信後に、受信
した情報が信用できるか否かを判断するため、システム
Aにセキュリティデータを問い合わせる。したがって、
システムBは問い合わせ側システムとしても機能する。
【0041】また、このとき、システムAは、その問い
合わせに返答する。したがって、システムAは、返答側
システムとしても機能する。
【0042】システムAおよびシステムBは、各々管理
者端末12および13に接続されている。そして、シス
テムAにおいて判断できない問題は、管理者端末12に
転送される。また、システムBにおいて判断できない問
題は、管理者端末13に転送される。このような問題
は、各管理者の判断に委ねられる。
【0043】図1のように、システムAは、システムA
の各構成要素を制御する中央制御部2と、情報処理のた
めのアプリケーションプログラムから構成され情報処理
を実行する情報処理部3と、情報入手側のセキュリティ
レベルを判定するセキュリティデータチェック部4と、
各種の情報を提供するデータベース5と、管理者端末1
2との通信を行う入出力部6と、ネットワークにアクセ
スし、情報提供先のシステムB等と通信するネットワー
クインターフェース7とを有している。
【0044】中央制御部2は、いわゆるCPUであり、
各種のプログラムを実行し、システムAの機能を提供す
る。
【0045】情報処理部3は、不図示のメモリ上にロー
ドされ、中央制御部2で実行される各種のアプリケーシ
ョンプログラムである。これらのアプリケーションプロ
グラムには、例えば、システムBとの通信を実行するプ
ログラム等が含まれる。
【0046】セキュリティデータチェック部4は、情報
処理部3から情報を提供される提供先、例えば、システ
ムBにセキュリティデータを問い合わせ、そのセキュリ
ティレベルを判定する。
【0047】データベース5は、問い合わせ項目管理デ
ータベースおよび入手データ管理データベースを含んで
いる。これらのデータベースは、システムAが問い合わ
せ側システムとして機能するときに使用される。
【0048】問い合わせ項目管理データベースは、セキ
ュリティデータチェック部4が返答側システムに問い合
わせるセキュリティデータの項目を管理する。また、入
手データ管理データベースは、過去に返答側システムか
ら返答されたセキュリティデータを管理する。
【0049】さらに、データベース5は、返答可否デー
タベースおよびセキュリティデータ管理データベースを
含んでいる。これらのデータベースは、システムAが返
答側システムとして機能するときに参照される。
【0050】返答可否データベースは、問い合わせ側シ
ステムから問い合わせのあったセキュリティデータ等を
問い合わせ側システムに返答することの可否を判定する
ために使用される。
【0051】また、セキュリティデータ管理データベー
スは、システムA自身のセキュリティデータを管理す
る。このデータベースでは、問い合わせへの返答対象と
なる情報が管理される。
【0052】入出力部6は、中央制御部2からの指令に
より管理者端末12との通信を実行する。ネットワーク
インターフェース7は、中央制御部2からの指令により
システムB等と通信する。
【0053】システムBの構成は、システムAの構成と
同様である。そこで、システムBの構成については、説
明を省略する。
【0054】<データ構造>図2に問い合わせ項目管理
データベースのデータ構造を示す。システム間の情報授
受において、情報提供元のシステム(問い合わせ側シス
テムに該当)は、情報を提供する前に、このデータベー
スを参照し、その情報入手側のシステム(返答側システ
ムに相当)に問い合わせる項目を決定する。
【0055】また、情報の提供を受けたシステム(問い
合わせ側システムに該当)は、情報を入手後、その情報
が信用できるか否かを判定するために、このデータベー
スを参照し、情報提供側のシステム(返答側システムに
相当)に問い合わせる項目を決定する。
【0056】問い合わせ項目管理データベースは、テー
ブル形式で構成される。このテーブルの各行は、授受さ
れる情報の種類と必要なセキュリティデータ項目のフィ
ールドを有している。
【0057】授受される情報の種類には、例えば、”1
000万円未満の取引”、”1000万円以上の取
引”、”関係者外秘情報”、”情報A”等のように、授
受される情報の区分が記述される。
【0058】一方、必要なセキュリティデータ項目に
は、例えば、”OS”、”パスワード暗号化”、”ログ
監査”、”項目A”、”開いているポート”、”ウィル
ス対策”等が列記される。
【0059】ここで、”OS”とは、OSの種類を問い
合わせることの指定である。また、”パスワード暗号
化”とは、パスワード暗号化機能の有無を問い合わせる
ことの指定である。
【0060】”ログ監査”とは、蓄積された通信ログを
監査する監査機能の有無や監査の頻度を問い合わせるこ
との指定である。”開いているポート”とは、受信した
データを処理するアプリケーション層プロトコルが設定
されているポート番号を問い合わせることの指定であ
る。
【0061】図2では、”1000万円未満の取引”の
行には、”OS”および”パスワード暗号化”が必要な
セキュリティデータの項目として指定されている。この
場合、問い合わせ側システムは、1000万円未満の取
引に関する情報を提供する場合、その情報提供先にOS
の種類、およびパスワード暗号化機能の有無を問い合わ
せる。
【0062】図3に入手データ管理データベースのデー
タ構造を示す。このテーブルは、問い合わせ側システム
が返答側システムから入手したセキュリティデータを管
理するために使用される。
【0063】この入手データ管理データベースは、テー
ブル形式で構成される。このテーブルの各行は、返答側
システム、項目、入手日時、入手セキュリティデータの
各フィールドを有している。
【0064】返答側システムは、入手データを返答した
システムを一意に特定する情報である。これは、例え
ば、ネットワーク上のホスト名である。ホスト名の代わ
りに、IP(Internet Protocol)アドレスやMAC(M
edia Access Control)アドレスを用いてシステムを記
述してもよい。
【0065】項目は、入手したセキュリティデータの種
類である。これは、例えば、”OS”、”開いているポ
ート”、”ログ監査頻度”、”項目A”、”パスワード
暗号化”等である。
【0066】入手日時は、その情報を入手した年月日と
時刻である。入手セキュリティデータには、入手された
データを記述する。例えば、項目”OS”に対して、Wi
ndows NT SP5(Windows NTは、米国マイクロソフト社の
商標である)が記録される。また、項目”開いているポ
ート”に対して7、23、80等が記録される。また、
項目”ログ監査頻度”に対して、1回/1日が指定され
る。
【0067】図4に、返答可否データベースのデータ構
造を示す。このデータベースは、返答側システムにおい
て、問い合わせに対する返答の可否を判断するために使
用される。この返答可否データベースは、テーブル形式
で構成される。
【0068】このテーブルの各行は、問い合わせ側シス
テム、項目、および判断の各フィールドを有している。
【0069】問い合わせ側システムは、問い合わせ側の
システムを一意に特定する情報である。また、項目は、
問い合わせの対象であるセキュリティデータの種類であ
る。判断には、返答の可否が記述される。
【0070】図4では、例えば、システムAからの項
目”OS”に対する問い合わせに対して、×、すなわ
ち、返答不可であることが指定されている。また、シス
テムAからの項目”開いているポート”に対する問い合
わせに対して○、すなわち、返答可が指定されている。
【0071】また、システムCからの項目”OS”に対
する問い合わせに対して、△、すなわち、判断不可が指
定されている。この場合、返答側システム、例えばシス
テムBは、管理者端末13に返答可否の判断を問い合わ
せて、管理者の指示を受けることになる。
【0072】図5にセキュリティデータ管理データベー
スのデータ構造を示す。このデータベースは、返答側シ
ステムが、セキュリティデータを管理するために使用さ
れる。返答側システムは、問い合わせ側システムからの
問い合わせに対して、このデータベースを参照して返答
する。
【0073】セキュリティデータ管理データベースは、
テーブル形式で構成される。このテーブルの各行は、項
目、セキュリティデータおよび更新日時の各フィールド
を有している。
【0074】これらのうち、項目およびセキュリティデ
ータは、図3に示した入手データ管理データベースの項
目および入手セキュリティデータと同様であるので、そ
の説明を省略する。
【0075】また、更新日時は、各セキュリティデータ
の更新日時である。図5では、例えば、この返答側シス
テムのOSが2000年1月13日11時0分に更新さ
れ、Windows NT SP5になったことが分かる。また、”開
いているポート”が2000年3月31日12時24分
に7、23、80に設定されたことが分かる。
【0076】<作用と効果>図6に、情報提供側である
システムAと情報入手側であるシステムBとの通信手順
を示す。図6では、システムAがシステムBに情報を提
供する前に、システムBのセキュリティを検証する。そ
のセキュリティが充分であると確認された場合、システ
ムAがシステムBに情報を提供する。
【0077】一方、システムBは、逆にシステムAのセ
キュリティを検証することで、入手した情報が信用でき
るか否かを確認する。
【0078】図6では、まず、システムAがシステムB
にセキュリティデータを問い合わせる(S1)。する
と、システムBが対応するセキュリティデータを返答す
る(S2)。
【0079】次に、システムAは、セキュリティ判定処
理を実行する(S3)。すなわち、システムAは、返答
されたセキュリティデータを基に、システムBのセキュ
リティが充分か否かを判定する。システムBのセキュリ
ティが充分でない場合(S3でNGの場合)、システム
Aは、処理を終了する。
【0080】一方、セキュリティが充分である場合(S
3でOKの場合)、システムAは、入手したセキュリテ
ィデータを検証するためのテストパケットを送信する
(S4)。そして、テストパケットに対するレスポンス
により、セキュリティデータが正しいか否かを判断する
(S5)。
【0081】これは、例えば、入手したセキュリティデ
ータの項目が”開いているポート”であり、入手したデ
ータが7、23、80の場合、そのポート番号のパケッ
トを送信し、応答が返るか確認する処理である。また、
そのポート番号以外のパケットに対して応答がないこと
を確認してもよい。
【0082】また、相手システムのOSの種類の入手す
るアプリケーションとして、例えば、nmapが知られてい
る。nmapは、インターネット上のホームページ、http:/
/www.insecure.org/nmap/index.htmlで解説されてい
る。nmapは、例えば、相手システムに対して、telnetや
ftpのようなアプリケーション層に接続されるポートに
パケットを送信し、そのシステムにログインする前に返
送されるバナーを収集する。そのような手順により、nm
apは、相手システムのOSの種類を入手する。そのよう
なバナーには、OSの種類やバージョンが含まれるから
である。
【0083】また、パスワードの暗号化の有無、ログ監
査の頻度等に関しては、システムの監査を行う第三者機
関に問い合わせる。情報の提供側システムと提供先シス
テムは、自身の監査を行う第三者機関を互いに相手に通
知しておけばよい。
【0084】以上のようなテストパケット確認の結果、
セキュリティデータが正しくなかった場合、システムA
は、処理を終了する。一方、セキュリティデータが正し
いことが確認された場合、システムAは、情報提供を行
う(S6)。これは、例えば、取引情報の送信、関係者
外秘情報の送信、特定の情報の送信等である。
【0085】その結果、システムBは、その情報を入手
する(S7)。次に、システムBは、システムAにセキ
ュリティデータを問い合わせる(S8)。入手した情報
が信用できるか否かを確認するためである。
【0086】これに対して、システムAは、セキュリテ
ィデータを返答する(S9)。すると、システムBは、
入手したセキュリティデータによりシステムAのセキュ
リティを確認するため、セキュリティ判定処理を実行す
る(SA)。
【0087】その結果、システムAのセキュリティが不
充分な場合(SAの処理結果がNGの場合)、システム
Bは処理を終了する。一方、システムAのセキュリティ
が充分な場合(SAの処理結果がOKの場合)、セキュ
リティデータを検証するためのテストパケットをシステ
ムAに送信する(SB)。そして、システムBは、セキ
ュリティデータが正しいか否かを確認する(SC)。S
BおよびSCの処理は、システムAにおけるS4−S5
の処理と同様である。
【0088】SCの判定における確認の結果、システム
Aのセキュリティデータが正しくなかった場合、システ
ムBは、処理を終了する。一方、システムAのセキュリ
ティデータが正しことを確認できた場合、システムBは
提供されたセキュリティデータを信用し、利用する。
【0089】図7に、セキュリティデータの問い合わせ
処理(図6のS1またはS8)の詳細を示す。いま、図
7では、システムAからシステムBに問い合わせる場合
(図6のS1の処理)を仮定する。
【0090】まず、問い合わせ側のシステムAは、問い
合わせ項目管理データベースを参照し、送受信する情報
内容に応じて問い合わせるセキュリティデータの項目を
決定する(S11)。
【0091】次に、システムAは、問い合わせるセキュ
リティデータの項目が入手データ管理データベースに登
録されているか否かを判定する(S12)。入手データ
管理データベースには、過去に問い合わせられたセキュ
リティデータの項目がそのセキュリティデータの入手日
時とともに記録されている。
【0092】そして、システムAは、入手データ管理デ
ータベースに登録されている項目については、その項目
に対応するデータが変更されているか否かをシステムB
に問い合わせる(S13)。この問い合わせは、その問
い合わせ項目に前回データを入手した日時(時間デー
タ)を付して行う。
【0093】一方、入手データ管理データベースに登録
されていない項目については、システムAは、そのまま
システムBに問い合わせる(S14)。以上は、システ
ムAからシステムBに問い合わせる場合(図6のS1の
処理)を仮定して説明したが、システムBからシステム
Aに問い合わせる場合(図6のS8の処理)も同様であ
る。
【0094】図8に、セキュリティデータ返答処理(図
6のS2またはS9の処理)の詳細を示す。図8では、
システムBからシステムAにセキュリティデータを返答
する場合(図6のS2の処理)を仮定して説明する。
【0095】まず、システムBは、問い合わせ元のシス
テムをチェックし、問い合わせ元がシステムAであるこ
とを認識する(S21)。次に、システムBは、問い合
わせ項目をチェックする(S22)。
【0096】次に、システムBは、返答可否データベー
スを参照し(S23)、問い合わせ元と問い合わせ項目
との組み合わせが返答可能なものか否かを判定する(S
24)。そして、その問い合わせ元と問い合わせ項目と
が、返答可否データベースにおいて”返答してよい”と
規定されている場合、システムBは、セキュリティデー
タ管理データベースを参照し、問い合わせの対象となっ
ている項目のセキュリティデータを参照する(S2
6)。
【0097】次に、過去においてセキュリティデータが
提供された日時がその問い合わせに付加されている場
合、システムBは、過去に提供された日時とそのセキュ
リティデータがシステムBで変更された日時とを確認す
る(S27)。
【0098】そして、そのセキュリティデータが過去に
提供されていないか(初めて提供されるデータか)、ま
たは、過去に提供されたデータでその後変更されたもの
である場合、システムBはそのセキュリティデータを返
答する(S28)。
【0099】一方、そのセキュリティデータが過去にシ
ステムAに提供された後、変更されていない場合、シス
テムBはシステムAに変更なしという返答を行う(S2
9)。
【0100】また、S24の判定で、その問い合わせ元
と問い合わせ項目とが、返答可否データベースにおい
て”返答してはいけない”と規定されている場合、シス
テムBは、問い合わせ対象のセキュリティデータを返答
できないとシステムAに返答する(S2A)。
【0101】また、S24の判定で、その問い合わせ元
と問い合わせ項目とが、返答可否データベースにおいて
返答の”可否を判断できない”と規定されている場合、
システムBは、管理者端末13に返答可否を問い合わせ
るメッセージを送信し、管理者の指令を求める(S2
5)。
【0102】管理者からの指令が”返答してよい”とい
うものである場合、システムBは、S26以下の処理に
より、システムAに返答する。一方、管理者からの指令
が”返答してはいけない”というものである場合、シス
テムBは、システムAに返答できないと返答する(S2
A)。
【0103】図9に、セキュリティ判定処理(図6のS
Aの処理)の詳細を示す。図9では、システムAから入
手した情報をシステムBが判定する場合について説明す
る。
【0104】まず、システムBは、システムAからのセ
キュリティデータの項目に関する返答内容をチェックす
る(SA1)。次に、システムBは、入手データ管理デ
ータベースに返答内容と入手日時を登録する(SA
2)。
【0105】次に、システムBは、返答内容に問題がな
いか否かを判定する(SA3)。これは、返答内容から
システムAのセキュリティレベルを判定する処理であ
る。返答内容に問題がない場合(SA3の処理結果が”
問題ない”の場合)、システムBは、システムAのセキ
ュリティレベルが充分である(OK)と判定する(SA
5)。
【0106】また、返答内容に問題がある場合(SA3
の処理結果が”問題あり”の場合)、システムBは、セ
キュリティレベルが不充分である事実および理由を相手
(システムA)に通知する(SA6)。これにより、シ
ステムBは、本処理結果をNGと判定する。
【0107】また、返答内容に問題があるか否かが分か
らない場合(SA3の処理結果が”分からない”の場
合)、システムBは、管理者端末13にシステムAのセ
キュリティレベルの判断を求めるメッセージを送信し、
管理者の判断を求める(SA4)。
【0108】管理者の判断が”問題ない”の場合、シス
テムBは、システムAのキュリティレベルが充分である
(OK)と判定する(SA5)。一方、管理者の判断
が”問題あり”の場合、システムBは、セキュリティレ
ベルが不充分である事実および理由を相手(システム
A)に通知する(SA6)。これにより、システムB
は、本処理結果をNGと判定する。
【0109】以上述べたように、本実施形態の情報シス
テムによれば、情報の送受信の相手である相手システム
のセキュリティデータを当該相手システムに問い合わせ
る。そして、各システムは、そのセキュリティデータに
基づいて、それ以降の送受信を行うか否かを判断する。
その結果、相手システムのセキュリティレベルが不充分
な状態での通信の継続を回避できる。
【0110】また、本情報システムによれば、返答側の
システムのセキュリティレベルが不充分であると判断さ
れた場合、問い合わせ側のシステムは、その事実および
理由を返答側のシステムに通知する。これにより、返答
側システムシステムは、自身のセキュリティ上の欠陥を
認識できる。
【0111】また、本情報システムによれば、授受され
る情報に応じて必要なセキュリティ項目が問い合わせ項
目管理データベースに定義される。これにより、各シス
テムは、授受される情報に応じて適切な問い合わせ項目
を決定できる。
【0112】また、本情報システムによれば、上記返答
側システムは、問い合わせ側システムからの問い合わせ
に対して返答するセキュリティデータを管理するセキュ
リティデータ管理データベースを有している。これによ
り、返答側システムは、返答すべきセキュリティデータ
を一元的に管理できる。
【0113】また、本情報システムによれば、返答側シ
ステムは、問い合わせに対する返答の可否を判断する返
答可否データベースを有している。これにより、返答側
のシステムは、問い合わせに返答すべきか否か、または
その判断できないかを、問い合わせ側システムと問い合
わせ内容の関係から導くことができる。
【0114】また、本実施形態では、問い合わせ側シス
テムは、返答側システムから入手したセキュリティデー
タを管理する入手データ管理データベースを有してい
る。これにより、問い合わせ側システムは、過去に問い
合わせたセキュリティデータについては、入手日時を付
加して返答側システムに問い合わせることができる。
【0115】また、返答側サブシステムは、上記セキュ
リティデータ管理データベースに各セキュリティデータ
の更新日時を有している。その結果、返答側システム
は、問い合わせのあったセキュリティデータうち、更新
があったセキュリティデータ、また、初めて問い合わせ
のあったセキュリティデータに限定して返答することが
できる。
【0116】また、本情報システムによれば、返答側シ
ステム、例えばシステムBは、管理者端末13に接続さ
れ、問い合わせに対する返答の可否を判断できない場
合、返答可否の判断を求めるメッセージを管理者端末1
3に送信することができる。したがって、返答可否の判
断が困難な問題については、その判断を管理者に委ねる
ことができ、判断の難易に応じて柔軟な対応ができる。
【0117】また、本実施形態では、セキュリティデー
タを問い合わせたシステム、例えばシステムBは、その
セキュリティデータから相手システムのセキュリティが
充分か否かを判断できない場合、その判断を求めるメッ
セージを管理者端末13に送信することができる。した
がって、セキュリティレベルの良否の判断が困難な場合
においては、その判断を管理者に委ねることができ、判
断の難易に応じて柔軟な対応ができる。
【0118】また、返答可否の判断が困難な問題以外に
ついては、上記データベースの検索結果に基づいてシス
テムが処理する。このため、管理者の負担を軽減するこ
とができる。
【0119】<変形例>上記実施形態では、問い合わせ
側システム、例えば、システムAがセキュリティデータ
を問い合わせる際、入手データ管理データベースを参照
し、過去に問い合わせた日時をその問い合わせに付加し
た。
【0120】しかし、本発明の実施は、このような構成
や作用に限定されない。例えば、返答側システム、例え
ば、システムBにおいて過去に返答した内容を記録する
返答履歴管理データベースを有し、セキュリティデータ
管理データベースの変更履歴と比較して、変更のあった
セキュリティデータを返答するようにしてもよい。
【0121】図10に返答履歴管理データベースのデー
タ構造を示す。このデータベースの構造は、図3に示し
た入手データ管理データベースと同様である。この返答
履歴管理データベースは、テーブル形式で構成される。
このテーブルの各行は、問い合わせ側システム、項目、
返答日時、返答セキュリティデータの各フィールドを有
している。
【0122】問い合わせ側システムは、セキュリティデ
ータを問い合わせたシステムを一意に特定する情報であ
る。項目は、返答されたセキュリティデータの種類であ
る。返答日時は、その情報を返答した年月日と時刻であ
る。返答セキュリティデータには、返答されたデータを
記述する。
【0123】図11に、この返答履歴管理データベース
を用いて、過去に返答をした日時(過去に提供した日
時)と変更した日時を確認する処理(図8のS27に代
わる処理)を示す。
【0124】問い合わせを受信した返答側システム、例
えばシステムBは、返答履歴管理データベースを参照し
(S271)、その問い合わせにすでに返答済みである
か否かを判定する(S272)。その問い合わせに対し
てセキュリティデータが、その問い合わせ側システムに
返答済みでない場合、システムBは、S28の処理(図
8)に制御を進める。これにより、問い合わせのあった
セキュリティデータが返答される。
【0125】一方、その問い合わせ側システムに対して
セキュリティデータが返答済みである場合、システムB
は、セキュリティデータ管理データベース(図5)の更
新日時を参照する(S273)。そして、その更新日時
を返答履歴データベースの返答日時と比較する(S27
4)。
【0126】更新日時が返答日時より後である場合、シ
ステムBは、S28の処理(図8)に制御を進める。こ
れにより、問い合わせのあったセキュリティデータが返
答される。
【0127】また、更新日時が返答日時より後でない場
合、システムBは、S29の処理(図8)に制御を進め
る。これにより、変更なしという返答が問い合わせ側シ
ステムに送信される。
【0128】《第2実施形態》図12から図17を参照
して本発明の第2実施形態を説明する。図12は、第2
実施形態に係る情報システムのシステム構成図であり、
図13は、図12に示した返答側代理指定データベース
23のデータ構成を示す図であり、図14および図15
は、第2実施形態における問い合わせ側のシステムと返
答側のシステムとの通信手順を示すフローチャートであ
り、図16および図17は、第2実施形態の変形例に係
る情報システムのシステム構成図である。
【0129】上記第1実施形態では、情報提供に際し
て、提供先のシステムBのセキュリティレベルを判定
し、セキュリティに問題がないシステムBに対して情報
を提供するシステムAについて説明した。
【0130】また、その場合に情報の提供を受けたシス
テムBがその情報が信用できるか否かをシステムAのセ
キュリティレベルを判定することによって確認する処理
についても説明した。
【0131】上記のような相手システムのセキュリティ
を判定するため、システムAは、システムBに対して必
要なセキュリティデータを問い合わせた。また、システ
ムBも、入手した情報が信用できるか否かを確認するた
めに、システムAのセキュリティデータを問い合わせ
た。
【0132】本実施形態では、このようなセキュリティ
データの問い合わせまたは返答を代理システムを通じて
授受する例について説明する。他の構成および作用は第
1実施形態と同様である。そこで、同一の構成について
は、同一の符号を付してその説明を省略する。また、必
要に応じて図1から図11の図面を参照する。
【0133】<システム構成>図12に本実施形態にお
ける情報システムのシステム構成図を示す。この情報シ
ステムは、問い合わせ側のシステムAと、問い合わせ側
代理システム22と、返答側代理システム24と、返答
側のシステムB1、B2等から構成される。
【0134】システムAは、システムB1、B2等に情
報を提供する際、提供する情報の種類を問い合わせ側代
理システム22に通知する。ここで、システムAを代理
する問い合わせ側代理システム22は、問い合わせ側代
理指定ファイル21に定義されている。
【0135】すると、問い合わせ側代理システム22
は、問い合わせ項目管理データベース5Aを参照し、第
1実施形態の場合におけるシステムAと同様、情報提供
先のシステム(システムB1、B2等)に問い合わせる
セキュリティデータの項目を決定する。
【0136】次に、問い合わせ側代理システム22は、
問い合わせるセキュリティデータの項目が入手データ管
理データベース5Bに格納されているか否かを検索す
る。そのセキュリティデータの項目が入手データ管理デ
ータベース5Bに格納されている場合、そのセキュリテ
ィデータの入手日時を検索する。そして、問い合わせ側
代理システム22は、その日時を付して問い合わせを行
う。
【0137】また、このとき、問い合わせ側代理システ
ム22は、直接システムB1、B2等に問い合わせるこ
とをせず、返答側代理システム24に問い合わせる。B
1、B2等の返答側代理システム24は、返答側代理指
定データベース23に定義されている。
【0138】すると、返答側代理システム24は、問い
合わせの対象であるシステムB1、B2等に代わって、
そのセキュリティデータを問い合わせ側代理システム2
2に返答する。このとき、返答側代理システム24の処
理は、第1実施形態におけるシステムBと同様である。
【0139】すなわち、返答側代理システム24は、問
い合わせ対象のシステムごとに構成されたセキュリティ
データ管理データベース5Cおよび問い合わせ可否デー
タベース5Dを参照し、問い合わせ側のシステムAに対
して返答可とされているセキュリティデータを返答す
る。
【0140】返答されたセキュリティデータを受信した
問い合わせ側代理システム22は、返答されてセキュリ
ティデータを入手データ管理データベース5Bに格納す
る。さらに、問い合わせ側代理システム22は、そのセ
キュリティが充分か否かを判定し、システムAに返答す
る。
【0141】<データ構成>図13に返答側代理指定デ
ータベース23の構成を示す。このデータベースは、テ
ーブル形式で構成される。この表の各行は、返答側シス
テムおよび返答側代理システムの各フィールドを有して
いる。
【0142】この返答側システムのフィールドには、返
答側システムをユニークに識別する情報が指定される。
また、返答側代理システムのフィールドには、返答側代
理システムをユニークに識別する情報が指定される。
【0143】図13では、例えば、返答側システムB
1、およびB2の返答側代理システムとして、各々D1
が指定されている。また、返答側システムB3の返答側
代理システムとして、各々D2が指定されている。この
ように、返答側代理システムは、複数の返答側システム
の代理となってよい。
【0144】そのため、図12に示した、セキュリティ
データ管理データベース5Cおよび応答可否データベー
ス5Dは、代理される返答側のシステムB1、B2ごと
にデータを保持する。
【0145】図12に示した問い合わせ側代理指定ファ
イル21には、自身(例えば、システムAの)問い合わ
せ側代理システムを識別する情報が少なくとも1つ定義
される。これは、例えば、問い合わせ側代理システム2
2のホスト名、IPアドレス、MACアドレス等であ
る。
【0146】<作用と効果>図14および図15に、本
実施形態における問い合わせ側のシステムと返答側のシ
ステムとの通信手順を示すフローチャートを示す。な
お、図14および図15において、問い合わせ側代理シ
ステムV、Xとは、図12における問い合わせ側代理シ
ステム22と同様の機能を提供するシステムである。ま
た、図14および図15において、返答側代理システム
W、Yとは、図12における返答側代理システム24と
同様の作用をするシステムである。
【0147】図14のフローチャートは、情報を提供す
るシステムAが問い合わせ側代理システムVおよび返答
側代理システムWにより、情報の提供先であるシステム
Bに関するセキュリティレベルを判定する処理を示して
いる。
【0148】この処理では、システムAは、情報提供先
のシステムBと提供する情報の種類とを添付し、問い合
わせ側代理システムVにセキュリティデータの問い合わ
せを依頼する(S100)。
【0149】すると、問い合わせ側代理システムVは、
セキュリティデータの問い合わせ処理を実行する(S1
01)。この処理は、第1実施形態に示したS1の処理
とほぼ同様である。ただし、問い合わせ側代理システム
Vは、応答側代理指定データベース23に定義された返
答側代理システムWに問い合わせを発信する。
【0150】すると、返答側代理システムWは、問い合
わせの対象であるシステムBにおけるセキュリティデー
タを返答する(S102)。この処理は、図6に示した
S2の処理と同様である。
【0151】すると、問い合わせ側代理システムVは、
セキュリティ判定処理(S103)およびセキュリティ
データを検証するためのテストパケットの送信を実行す
る(S104)。
【0152】次に、問い合わせ側代理システムVは、テ
ストパケットに対する応答からセキュリティデータが正
しいか否かを判定する(S105)。セキュリティデー
タが正しい場合、問い合わせ側代理システムVは、その
旨をシステムAに回答する。その結果、システムAは、
システムBに情報提供をする(S106)。
【0153】図15は、入手した情報が信用できるか否
かを、問い合わせ側代理システムXおよび返答側代理シ
ステムYによってシステムBが判定する処理を示すフロ
ーチャートである。
【0154】システムBは、入手した情報の種類と入手
先を添付してセキュリティデータの問い合わせを問い合
わせ側代理システムXに依頼する(S10E)。する
と、問い合わせ側代理システムXは、セキュリティデー
タの問い合わせ処理を実行する(S108)。すると、
返答側代理システムYは、問い合わせ対象のセキュリテ
ィデータを返答する(S109)。
【0155】これに対して、問い合わせ側代理システム
Xは、セキュリティ判定処理(S10A)を実行し、さ
らに、セキュリティデータを検証するためのテストパケ
ットを送信する(S10B)。そのレスポンスに基づ
き、問い合わせ側代理システムXは、セキュリティデー
タが正しいか否かを判断する(S10C)。
【0156】そして、セキュリティデータが正しい場
合、システムBは、入手した情報を信用できるものと
し、その後の処理を続ける(S10D)。
【0157】以上述べたように、本実施形態では、問い
合わせ側のシステムAに代えて、問い合わせ側代理シス
テムVがセキュリティデータの問い合わせの代理を行
う。また、返答側のシステムB等に代えて、返答側代理
システムWがセキュリティデータを返答する。また、シ
ステムBは、問い合わせ側代理システムXおよび返答側
代理システムYを通じて、入手した情報が信用できるか
否かを判断する。
【0158】そのため、セキュリティデータの授受が問
い合わせ側代理システムV(X)と返答側代理システム
W(Y)との間に集約される。その結果、セキュリティ
データを授受する際のトラフィックが低減される。ま
た、返答側のシステムB(またはA)等は、個々の問い
合わせに返答する手間を省略することができ、本来のア
プリケーションの実行効率を向上できる。
【0159】<変形例>上記実施形態では、図16に示
したように、問い合わせ項目管理データベース5Aは、
問い合わせ側代理システム22から参照された。しか
し、これに代えて、例えば、問い合わせを行うシステム
Aが直接問い合わせ項目管理データベース5Aを参照
し、問い合わせを行うセキュリティデータの項目を決定
してもよい。そして、システムAが問い合わせ側代理シ
ステム22に対してその項目の問い合わせを行うように
依頼すればよい。
【0160】また、上記実施形態では、問い合わせ側代
理システム22は、セキュリティデータの問い合わせを
代理した。しかし、これに加えて、問い合わせ側代理シ
ステム22は、システムAからシステムB1、B2等へ
の情報提供をも代行するようにしてもよい。
【0161】上記実施形態では、問い合わせ側のシステ
ムAの代わりに問い合わせ側代理システム22を設け、
返答側のシステムB1、B2等の代わりに返答側代理シ
ステム24を設けた。
【0162】しかし、本発明の実施は、このような構成
には限定されない。例えば、返答側代理システム24を
設けず、問い合わせ側代理システム22だけを設けても
よい。図16は、そのような情報システムのシステム構
成図である。このシステムでは、上記実施形態と同様、
問い合わせ側のシステムAから問い合わせ側代理システ
ム22に問い合わせが依頼される。しかし、問い合わせ
側代理システム22は、直接返答側システムB1、B2
等に問い合わせを送信する。
【0163】また、例えば、問い合わせ側代理システム
22等を設けず、返答側代理システム24だけを設けて
もよい。図17にそのような構成の例を示す。この構成
では、問い合わせ側のシステムAは、返答側代理指定デ
ータベース23を参照し、返答側代理システム24に問
い合わせを行う。
【0164】《コンピュータ読み取り可能な記録媒体》
上記実施の形態におけるシステムA、B、問い合わせ側
代理システムV、Xまたは返答側代理システムW、Yの
機能をコンピュータに実現させるプログラムをコンピュ
ータ読み取り可能な記録媒体に記録することができる。
そして、コンピュータに、この記録媒体のプログラムを
読み込ませて実行させることにより、上記実施の形態に
示したシステムA、B、問い合わせ側代理システムV、
Xまたは返答側代理システムW、Yとして機能させるこ
とができる。
【0165】ここで、コンピュータ読み取り可能な記録
媒体とは、データやプログラム等の情報を電気的、磁気
的、光学的、機械的、または化学的作用によって蓄積
し、コンピュータから読み取ることができる記録媒体を
いう。このような記録媒体のうちコンピュータから取り
外し可能なものとしては、例えばフロッピー(登録商
標)ディスク、光磁気ディスク、CD-ROM、CD-R/W、DV
D、DAT、8mmテープ、メモリカード等がある。
【0166】また、コンピュータに固定された記録媒体
としてハードディスクやROM(リードオンリーメモ
リ)等がある。
【0167】《搬送波に具現化されたデータ通信信号》
また、上記プログラムをコンピュータのハードディスク
やメモリに格納し、通信媒体を通じて他のコンピュータ
に配布することができる。この場合、プログラムは、搬
送波によって具現化されたデータ通信信号として、通信
媒体を伝送される。そして、その配布を受けたコンピュ
ータを上記実施の形態に示したシステムA、B、問い合
わせ側代理システムV、Xまたは返答側代理システム
W、Yとして機能させることができる。
【0168】ここで通信媒体としては、有線通信媒体、
例えば、同軸ケーブルおよびツイストペアケーブルを含
む金属ケーブル類、光通信ケーブル等、または、無線通
信媒体例えば、衛星通信、地上波無線通信等のいずれで
もよい。
【0169】また、搬送波は、データ通信信号を変調す
るための電磁波または光である。ただし、搬送波は、直
流信号でもよい。この場合、データ通信信号は、搬送波
がないベースバンド波形になる。したがって、搬送波に
具現化されたデータ通信信号は、変調されたブロードバ
ンド信号と変調されていないベースバンド信号(電圧0
の直流信号を搬送波とした場合に相当)のいずれでもよ
い。
【0170】《その他》更に、本実施の形態は以下の発
明を開示する。
【0171】(付記1) ネットワークを利用し電子的
に情報を送信または受信する通信装置であり、ネットワ
ークにアクセスする通信部と、通信を制御する制御部と
を備え、前記制御部は、情報の送受信の相手である相手
装置に係るシステム情報を当該相手装置に問い合わせ、
そのシステム情報に基づいて、それ以降の送受信を行う
か否かを判断する通信装置。(1) (付記2) 前記システム情報には、相手装置の安全性
に関連する情報が含まれており、前記制御部は、相手装
置の安全性が所定の程度に確保されているか否かに基づ
き、前記送受信を行うか否かを判断する付記1記載の通
信装置。(2) (付記3) 前記制御部は、相手装置の安全性が所定の
程度に確保されていないと判断したときに、その事実ま
たは理由を相手装置に通知する付記2記載の通信装置。
【0172】(付記4) 送受信される情報の種類と問
い合わせるシステム情報の項目との関係を管理する情報
項目管理部をさらに備え、前記制御部は、送受信する情
報の種類に応じて、前記情報項目管理部からシステム情
報の項目を選択し、相手装置に問い合わせる付記1また
は2記載の通信装置。
【0173】(付記5) 入手済みのシステム情報を管
理する入手情報管理部をさらに備え、前記制御部は、前
記入手情報管理部を参照し、その入手済みのシステム情
報が相手装置において更新されているか否かを問い合わ
せ、更新されたシステム情報と未入手のシステム情報と
を入手する付記1または2記載の通信装置。
【0174】(付記6) 前記入手情報管理部は、シス
テム情報の項目ごとにそのシステム情報を入手した日時
を管理し、前記制御部は、入手済みのシステム情報の項
目にその入手日時を付加して相手装置に問い合わせる付
記5記載の通信装置。
【0175】(付記7) 前記制御部は、相手装置から
入手したシステム情報に基づき相手装置を検証する付記
1記載の通信装置。(3) (付記8) 前記制御部は、前記入手したシステム情報
を検証するテストパケットを前記通信部から相手装置に
対して送信し、そのテストパケットへのレスポンスが妥
当か否かを判定することにより相手装置を検証する付記
7記載の通信装置。(4) (付記9) 送信元装置から相手装置に電子的な情報の
送信または受信を行うときに、送信元装置の処理を代行
する通信装置であり、ネットワークにアクセスする通信
部と、通信を制御する制御部とを備え、前記通信部は、
送信元装置からの指令を受信し、前記制御部は、その指
令にしたがい、前記相手装置に係るシステム情報を当該
相手装置に問い合わせ、そのシステム情報に基づいて、
それ以降の送受信を行うか否かを判断する通信装置。
(5) (付記10) 前記制御部は、前記相手装置に代えて、
相手装置の処理を代行する代理装置に前記相手装置に係
るシステム情報を問い合わせる付記9記載の通信装置。
【0176】(付記11) ネットワークを利用し電子
的に情報を送信または受信する通信装置であり、ネット
ワークにアクセスする通信部と、通信を制御する制御部
と、情報管理部とを備え、前記通信部は、送信元装置か
ら当該通信装置に係るシステム情報の問い合わせを受信
し、前記情報管理部は、問い合わせの対象となるシステ
ム情報を管理し、前記制御部は、問い合わせに応じて前
記情報管理部のシステム情報を検索し、前記通信部から
返答する通信装置。(6) (付記12) 前記制御部は、返答済みのシステム情報
のうちの更新されたシステム情報および未返答のシステ
ム情報を返答する付記11記載の通信装置。
【0177】(付記13) システム情報を更新した日
時を管理する更新履歴管理部をさらに備え、前記通信部
は、今回の問い合わせとその問い合わせに対する前回の
返答日時とを受信し、前記制御部は、前回の返答日時と
更新した日時とを比較し、前回の返答日時以降に更新さ
れたシステム情報を返答する付記11記載の通信装置。
【0178】(付記14) 送信元装置、その送信元装
置が問い合わせたシステム情報の項目およびその問い合
わせに対する返答日時を管理する返答履歴管理部と、シ
ステム情報を更新した日時を管理する更新履歴管理部と
をさらに備え、前記制御部は、送信元装置から問い合わ
せがあったときに、その問い合わせに対する前回の返答
日時とシステム情報を更新した日時と比較し、前回の返
答日時の後に、更新されたシステム情報を返答する付記
11記載の通信装置。
【0179】(付記15) 前記制御部は、問い合わせ
に対してシステム情報の返答可否を判断し、返答不可と
判断されたシステム情報を返答しない付記11記載の通
信装置。
【0180】(付記16) システム管理者の判断を促
す入出力部をさらに備え、前記制御部は、問い合わせに
対してシステム情報の返答可否を判断し、返答可否を決
定できないシステム情報について、前記入出力部を通じ
て、システム管理者に返答可否の判断を促す付記11記
載の通信装置。
【0181】(付記17) システム管理者の判断を促
す入出力部をさらに備え、前記制御部は、問い合わせに
対しシステム情報の返答可否を判断し、返答不可と判定
されたシステム情報を返答をせず、返答可否を決定でき
ないシステム情報についてシステム管理者に返答可否の
判断を促す付記11記載の通信装置。
【0182】(付記18) 送信元装置の属性に係る情
報を管理する送信元管理部をさらに備え、前記制御部
は、前記送信元管理部を検索し、その送信元装置に応じ
てシステム情報の返答可否を判断し、返答不可と判断さ
れたシステム情報を返答しない付記11記載の通信装
置。(7) (付記19) システム管理者の判断を促す入出力部を
さらに備え、前記制御部は、前記送信元管理部を検索
し、その送信元装置に応じてシステム情報の返答可否を
判断し、その送信元装置に対して返答可否を決定できな
いシステム情報について、システム管理者に返答可否の
判断を促す付記18記載の通信装置。
【0183】(付記20) 送信元装置の属性に係る情
報を管理する送信元管理部と、システム管理者の判断を
促す入出力部とをさらに備え、前記制御部は、前記送信
元管理部を検索し、その送信元装置に応じてシステム情
報の返答可否を判断し、返答不可と判断されたシステム
情報は返答をせず、返答可否を決定できないシステム情
報についてはシステム管理者に返答可否の判断を促す付
記11記載の通信装置。
【0184】(付記21) 送信元装置から相手装置へ
のシステム情報の問い合わせに対する返答を代行する通
信装置であり、ネットワークにアクセスする通信部と、
通信を制御する制御部と、情報管理部とを備え、前記通
信部は、送信元装置から相手装置に係るシステム情報の
問い合わせを受信し、前記情報管理部は、前記相手装置
に係るシステム情報を管理し、前記制御部は、問い合わ
せに応じて前記情報管理部のシステム情報を検索し、前
記相手装置に代わって前記通信部から返答する通信装
置。(8) (付記22) 前記通信部は、前記送信元装置に代え
て、送信元装置の処理を代行する代理装置からシステム
情報の問い合わせを受信し、その代理装置に返答する付
記21記載の通信装置。
【0185】(付記23) ネットワークを利用し電子
的に情報を送信または受信する通信方法であり、情報の
送受信の相手である相手装置に係るシステム情報を当該
相手装置に問い合わせるステップと、そのシステム情報
に基づいて、それ以降の送受信を行うか否かを判断する
判断ステップとを有する通信方法。(9) (付記24) 前記システム情報には、相手装置の安全
性に関連する情報が含まれており、前記判断ステップで
は、相手装置の安全性が所定の程度に確保されているか
否かに基づき、前記送受信を行うか否かが判断される付
記23記載の通信方法。
【0186】(付記25) 前記判断ステップにおい
て、相手装置の安全性が所定の程度に確保されていない
と判断されたときに、その事実または理由を相手装置に
通知するステップをさらに有する付記24記載の通信方
法。
【0187】(付記26) 送受信する情報の種類に応
じて、問い合わせるシステム情報の項目を選択するステ
ップをさらに有する付記23または24記載の通信方
法。
【0188】(付記27) 入手済みのシステム情報を
管理する入手情報管理部を参照する参照ステップと、そ
の入手済みのシステム情報が相手装置において更新され
ているか否かを問い合わせる問い合わせステップと、更
新されたシステム情報および未入手のシステム情報を入
手するステップとをさらに有する付記23または24記
載の通信方法。
【0189】(付記28) 前記入手情報管理部は、シ
ステム情報の項目ごとにその情報を入手した日時を管理
しており、前記参照ステップでは、システム情報の項目
ごとの入手日時が参照され、前記問い合わせステップで
は、その入手日時が付加されてシステム情報の項目が問
い合わせられる付記27記載の通信方法。
【0190】(付記29) 相手装置から返答されたシ
ステム情報に基づき相手装置を検証する検証ステップを
さらに有する付記23記載の通信方法。
【0191】(付記30) 前記入手したシステム情報
を検証するテストパケットを前記相手装置に対して送信
するステップをさらに有し、前記検証ステップでは、そ
のテストパケットへのレスポンスに基づき相手装置が検
証される付記29記載の通信方法。
【0192】(付記31) 送信元装置から相手装置に
電子的な情報の送信または受信を行うときに、送信元装
置の処理を代行する通信方法であり、前記送信元装置か
らの指令を受信するステップと、その指令にしたがい、
前記相手装置に係るシステム情報を当該相手装置に問い
合わせる問い合わせステップと、そのシステム情報に基
づいて、それ以降の送受信を行うか否かを判断するステ
ップとを有する通信方法。
【0193】(付記32) 前記問い合わせステップで
は、前記相手装置に代えて、相手装置の処理を代行する
代理装置に対して相手装置に係るシステム情報が問い合
わせられる付記31記載の通信方法。
【0194】(付記33) ネットワークを利用し電子
的に情報を送信または受信する通信方法であり、送信元
装置からシステム情報の問い合わせを受信する受信ステ
ップと、問い合わせに対するシステム情報を検索するス
テップと、そのシステム情報を返答する返答ステップと
を有する通信方法。
【0195】(付記34) 前記返答ステップでは、返
答済みのシステム情報のうちの更新されたシステム情報
および未返答のシステム情報が返答される付記33記載
の通信方法。
【0196】(付記35) システム情報を更新した日
時を管理する更新履歴管理部を参照するステップと、前
回の問い合わせに対する返答日時とシステム情報を更新
した日時とを比較するステップとを有し、前記受信ステ
ップでは、問い合わせとともに前回の問い合わせに対す
る返答日時を受信し、前記返答ステップでは、その返答
日時以降に更新されたシステム情報が返答される付記3
3記載の通信方法。
【0197】(付記36) 送信元装置、その送信元装
置が問い合わせたシステム情報の項目およびその問い合
わせに対する返答日時を管理する返答履歴管理部を参照
するステップと、送信元装置から問い合わせがあったと
きに、前回の返答日時とシステム情報を更新した日時と
を比較するステップとをさらに有し、前記返答ステップ
では、前回の返答日時の後に、更新されたシステム情報
が返答される付記33記載の通信方法。
【0198】(付記37) 問い合わせに対しシステム
情報の返答可否を判断するステップをさらに有し、返答
不可と判断されたシステム情報が返答されない付記33
記載の通信方法。
【0199】(付記38) 返答可否を決定できないシ
ステム情報について、システム管理者に返答可否の判断
を促すステップをさらに有する付記37記載の通信方
法。
【0200】(付記39) 送信元装置の属性に係る情
報を管理する送信元管理部を検索するステップと、前記
送信元装置に応じて返答可否を判断するステップとを有
する付記33記載の通信方法。
【0201】(付記40) 前記送信元装置に対して返
答可否を決定できないシステム情報について、システム
管理者に返答可否の判断を促すステップをさらに有する
付記39記載の通信方法。
【0202】(付記41) 送信元装置から相手装置へ
のシステム情報の問い合わせに対する返答を代行する通
信方法であり、前記送信元装置からの相手装置に係るシ
ステム情報の問い合わせを受信する受信ステップと、問
い合わせに応じて、前記相手装置に係るシステム情報を
検索するステップと、前記相手装置に代わって通信部か
ら返答するステップとを有する通信方法。
【0203】(付記42) 前記受信ステップでは、前
記送信元装置に代えて、送信元装置の処理を代行する代
理装置からシステム情報の問い合わせが受信される付記
41記載の通信方法。
【0204】(付記43) コンピュータに、ネットワ
ークを利用し電子的に情報を送信または受信するさせる
プログラムであり、情報の送受信の相手である相手装置
に係るシステム情報を当該相手装置に問い合わせるステ
ップと、そのシステム情報に基づいて、それ以降の送受
信を行うか否かを判断する判断ステップとを有するプロ
グラムを記録したコンピュータ読み取り可能な記録媒
体。(10) (付記44) 前記システム情報には、相手装置の安全
性に関連する情報が含まれており、前記判断ステップで
は、相手装置の安全性が所定の程度に確保されているか
否かに基づき、前記送受信を行うか否かが判断される付
記43記載のプログラムを記録したコンピュータ読み取
り可能な記録媒体。
【0205】(付記45) 前記判断ステップにおい
て、相手装置の安全性が所定の程度に確保されていない
と判断されたときに、その事実または理由を相手装置に
通知するステップをさらに有する付記44記載のプログ
ラムを記録したコンピュータ読み取り可能な記録媒体。
【0206】(付記46) 送受信する情報の種類に応
じて、問い合わせるシステム情報の項目を選択するステ
ップをさらに有する付記43または44記載のプログラ
ムを記録したコンピュータ読み取り可能な記録媒体。
【0207】(付記47) 入手済みのシステム情報を
管理する入手情報管理部を参照する参照ステップと、そ
の入手済みのシステム情報が相手装置において更新され
ているか否かを問い合わせる問い合わせステップと、更
新されたシステム情報および未入手のシステム情報を入
手するステップとをさらに有する付記43または44記
載のプログラムを記録したコンピュータ読み取り可能な
記録媒体。
【0208】(付記48) 前記入手情報管理部は、シ
ステム情報の項目ごとにその情報を入手した日時を管理
しており、前記参照ステップでは、システム情報の項目
ごとの入手日時が参照され、前記問い合わせステップで
は、その入手日時が付加されてシステム情報の項目が問
い合わせられる付記47記載のプログラムを記録したコ
ンピュータ読み取り可能な記録媒体。
【0209】(付記49) 相手装置から返答されたシ
ステム情報に基づき相手装置を検証する検証ステップを
さらに有する付記43記載のプログラムを記録したコン
ピュータ読み取り可能な記録媒体。
【0210】(付記50) 前記入手したシステム情報
を検証するテストパケットを前記相手装置に対して送信
するステップをさらに有し、前記検証ステップでは、そ
のテストパケットへのレスポンスに基づき相手装置が検
証される付記49記載のプログラムを記録したコンピュ
ータ読み取り可能な記録媒体。
【0211】(付記51) コンピュータに、送信元装
置から相手装置に電子的な情報の送信または受信を行う
ときに、送信元装置の処理を代行させるプログラムであ
り、前記送信元装置からの指令を受信するステップと、
その指令にしたがい、前記相手装置に係るシステム情報
を当該相手装置に問い合わせる問い合わせステップと、
そのシステム情報に基づいて、それ以降の送受信を行う
か否かを判断するステップとを有するプログラムを記録
したコンピュータ読み取り可能な記録媒体。
【0212】(付記52) 前記問い合わせステップで
は、前記相手装置に代えて、相手装置の処理を代行する
代理装置に対して相手装置に係るシステム情報が問い合
わせられる付記51記載のプログラムを記録したコンピ
ュータ読み取り可能な記録媒体。
【0213】(付記53) コンピュータに、ネットワ
ークを利用し電子的に情報を送信または受信させるプロ
グラムであり、送信元装置からシステム情報の問い合わ
せを受信する受信ステップと、問い合わせに対するシス
テム情報を検索するステップと、そのシステム情報を返
答する返答ステップとを有するプログラムを記録したコ
ンピュータ読み取り可能な記録媒体。
【0214】(付記54) 前記返答ステップでは、返
答済みのシステム情報のうちの更新されたシステム情報
および未返答のシステム情報が返答される付記53記載
のプログラムを記録したコンピュータ読み取り可能な記
録媒体。
【0215】(付記55) システム情報を更新した日
時を管理する更新履歴管理部を参照するステップと、前
回の問い合わせに対する返答日時とシステム情報を更新
した日時とを比較するステップとを有し、前記受信ステ
ップでは、問い合わせとともに前回の問い合わせに対す
る返答日時を受信し、前記返答ステップでは、その返答
日時以降に更新されたシステム情報が返答される付記5
3記載のプログラムを記録したコンピュータ読み取り可
能な記録媒体。
【0216】(付記56) 送信元装置、その送信元装
置が問い合わせたシステム情報の項目およびその問い合
わせに対する返答日時を管理する返答履歴管理部を参照
するステップと、送信元装置から問い合わせがあったと
きに、前回の返答日時とシステム情報を更新した日時と
を比較するステップとをさらに有し、前記返答ステップ
では、前回の返答日時の後に、更新されたシステム情報
が返答される付記53記載のプログラムを記録したコン
ピュータ読み取り可能な記録媒体。
【0217】(付記57) 問い合わせに対しシステム
情報の返答可否を判断するステップをさらに有し、返答
不可と判断されたシステム情報が返答されない付記53
記載のプログラムを記録したコンピュータ読み取り可能
な記録媒体。
【0218】(付記58) 返答可否を決定できないシ
ステム情報について、システム管理者に返答可否の判断
を促すステップをさらに有する付記57記載のプログラ
ムを記録したコンピュータ読み取り可能な記録媒体。
【0219】(付記59) 送信元装置の属性に係る情
報を管理する送信元管理部を検索するステップと、前記
送信元装置に応じて返答可否を判断するステップとを有
する付記53記載のプログラムを記録したコンピュータ
読み取り可能な記録媒体。
【0220】(付記60) 前記送信元装置に対して返
答可否を決定できないシステム情報について、システム
管理者に返答可否の判断を促すステップをさらに有する
付記59記載のプログラムを記録したコンピュータ読み
取り可能な記録媒体。
【0221】(付記61) コンピュータに、送信元装
置から相手装置へのシステム情報の問い合わせに対する
返答を代行させるプログラムであり、前記送信元装置か
らの相手装置に係るシステム情報の問い合わせを受信す
る受信ステップと、問い合わせに応じて、前記相手装置
に係るシステム情報を検索するステップと、前記相手装
置に代わって通信部から返答するステップとを有するプ
ログラムを記録したコンピュータ読み取り可能な記録媒
体。
【0222】(付記62) 前記受信ステップでは、前
記送信元装置に代えて、送信元装置の処理を代行する代
理装置からシステム情報の問い合わせが受信される付記
61記載のプログラムを記録したコンピュータ読み取り
可能な記録媒体。
【0223】
【発明の効果】以上説明したように、本発明によれば、
通信相手の安全性を確認した上で通信することができ
る。
【図面の簡単な説明】
【図1】 本発明の第1実施形態におけるセキュリティ
レベルの確認を行う情報システムの構成図
【図2】 問い合わせ項目管理データベースのデータ構
造を示す図
【図3】 入手データ管理データベースのデータ構造を
示す図
【図4】 返答可否データベースのデータ構造を示す図
【図5】 セキュリティデータ管理データベースのデー
タ構造を示す図
【図6】 問い合わせ側のシステムと返答側のシステム
との通信手順を示すフローチャート
【図7】 セキュリティデータの問い合わせ処理の詳細
を示すフローチャート
【図8】 セキュリティデータの返答処理の詳細を示す
フローチャート
【図9】 セキュリティ判定処理の詳細を示すフローチ
ャート
【図10】第1実施形態の変形例における返答履歴管理
データベースのデータ構造を示す図
【図11】第1実施形態の変形例における情報を過去に
提供した日時と変更した日時を確認する処理示す図
【図12】第2実施形態に係る情報システムのシステム
構成図
【図13】返答側代理指定データベース23のデータ構
成を示す図
【図14】第2実施形態における問い合わせ側のシステ
ムと返答側のシステムとの通信手順を示すフローチャー
ト(1)
【図15】第2実施形態における問い合わせ側のシステ
ムと返答側のシステムとの通信手順を示すフローチャー
ト(2)
【図16】第2実施形態の変形例に係る情報システムの
システム構成図(1)
【図17】第2実施形態の変形例に係る情報システムの
システム構成図(2)
【符号の説明】
A、B システム 2 中央制御部 3 情報処理部 4 セキュリティデータチェック部 5 データベース 6 入出力部 7 ネットワークインターフェース 12、13 管理者端末 21 問い合わせ側代理指定ファイル 22、V、X 問い合わせ側代理システム 23 返答側代理指定データベース 24、W、Y 返答側代理システム
───────────────────────────────────────────────────── フロントページの続き (72)発明者 黒田 康嗣 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 小谷 誠剛 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 Fターム(参考) 5K030 GA15 HA08 JT03 KA01 KA13 LD19 5K034 AA05 BB06 DD01 FF01 HH01 HH02 HH13 LL01 TT02 5K035 AA03 BB01 CC06 DD02 EE00 FF02 GG01 JJ04 MM03

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークを利用し電子的に情報を送
    信または受信する通信装置であり、 ネットワークにアクセスする通信部と、通信を制御する
    制御部とを備え、 前記制御部は、情報の送受信の相手である相手装置に係
    るシステム情報を当該相手装置に問い合わせ、そのシス
    テム情報に基づいて、それ以降の送受信を行うか否かを
    判断する通信装置。
  2. 【請求項2】 前記システム情報には、相手装置の安全
    性に関連する情報が含まれており、 前記制御部は、相手装置の安全性が所定の程度に確保さ
    れているか否かに基づき、前記送受信を行うか否かを判
    断する請求項1記載の通信装置。
  3. 【請求項3】 前記制御部は、相手装置から入手したシ
    ステム情報に基づき相手装置を検証する請求項1記載の
    通信装置。
  4. 【請求項4】 前記制御部は、前記入手したシステム情
    報を検証するテストパケットを前記通信部から相手装置
    に対して送信し、そのテストパケットへのレスポンスが
    妥当か否かを判定することにより相手装置を検証する請
    求項3記載の通信装置。
  5. 【請求項5】 送信元装置から相手装置に電子的な情報
    の送信または受信を行うときに、送信元装置の処理を代
    行する通信装置であり、 ネットワークにアクセスする通信部と、通信を制御する
    制御部とを備え、 前記通信部は、送信元装置からの指令を受信し、 前記制御部は、その指令にしたがい、前記相手装置に係
    るシステム情報を当該相手装置に問い合わせ、そのシス
    テム情報に基づいて、それ以降の送受信を行うか否かを
    判断する通信装置。
  6. 【請求項6】 ネットワークを利用し電子的に情報を送
    信または受信する通信装置であり、 ネットワークにアクセスする通信部と、通信を制御する
    制御部と、情報管理部とを備え、 前記通信部は、送信元装置から当該通信装置に係るシス
    テム情報の問い合わせを受信し、 前記情報管理部は、問い合わせの対象となるシステム情
    報を管理し、 前記制御部は、問い合わせに応じて前記情報管理部のシ
    ステム情報を検索し、前記通信部から返答する通信装
    置。
  7. 【請求項7】 送信元装置の属性に係る情報を管理する
    送信元管理部をさらに備え、 前記制御部は、前記送信元管理部を検索し、その送信元
    装置に応じてシステム情報の返答可否を判断し、返答不
    可と判断されたシステム情報を返答しない請求項6記載
    の通信装置。
  8. 【請求項8】 送信元装置から相手装置へのシステム情
    報の問い合わせに対する返答を代行する通信装置であ
    り、 ネットワークにアクセスする通信部と、通信を制御する
    制御部と、情報管理部とを備え、 前記通信部は、送信元装置から相手装置に係るシステム
    情報の問い合わせを受信し、 前記情報管理部は、前記相手装置に係るシステム情報を
    管理し、 前記制御部は、問い合わせに応じて前記情報管理部のシ
    ステム情報を検索し、前記相手装置に代わって前記通信
    部から返答する通信装置。
  9. 【請求項9】 ネットワークを利用し電子的に情報を送
    信または受信する通信方法であり、 情報の送受信の相手である相手装置に係るシステム情報
    を当該相手装置に問い合わせるステップと、 そのシステム情報に基づいて、それ以降の送受信を行う
    か否かを判断する判断ステップとを有する通信方法。
  10. 【請求項10】 コンピュータに、ネットワークを利用
    し電子的に情報を送信または受信するさせるプログラム
    であり、 情報の送受信の相手である相手装置に係るシステム情報
    を当該相手装置に問い合わせるステップと、 そのシステム情報に基づいて、それ以降の送受信を行う
    か否かを判断する判断ステップとを有するプログラムを
    記録したコンピュータ読み取り可能な記録媒体。
JP2001004772A 2001-01-12 2001-01-12 通信装置 Expired - Fee Related JP3860420B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001004772A JP3860420B2 (ja) 2001-01-12 2001-01-12 通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001004772A JP3860420B2 (ja) 2001-01-12 2001-01-12 通信装置

Publications (3)

Publication Number Publication Date
JP2002208986A true JP2002208986A (ja) 2002-07-26
JP2002208986A5 JP2002208986A5 (ja) 2004-12-02
JP3860420B2 JP3860420B2 (ja) 2006-12-20

Family

ID=18872913

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001004772A Expired - Fee Related JP3860420B2 (ja) 2001-01-12 2001-01-12 通信装置

Country Status (1)

Country Link
JP (1) JP3860420B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7330973B2 (en) 2002-11-06 2008-02-12 Fujitsu Limited Safety judgment method, safety judgment system, safety judgment apparatus, first authentication apparatus, and computer program product
JP2018037005A (ja) * 2016-09-02 2018-03-08 パナソニックIpマネジメント株式会社 機器、ステークホルダ端末機、ポリシーサーバ、機器プログラム、およびポリシーサーバプログラム
KR20220040352A (ko) * 2020-09-23 2022-03-30 베이징 바이두 넷컴 사이언스 앤 테크놀로지 코., 엘티디. 애플리케이션 배포 방법, 장치, 전자 기기 및 판독 가능 저장 매체

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7330973B2 (en) 2002-11-06 2008-02-12 Fujitsu Limited Safety judgment method, safety judgment system, safety judgment apparatus, first authentication apparatus, and computer program product
US8032929B2 (en) 2002-11-06 2011-10-04 Fujitsu Limited Safety judgment method, safety judgment system, safety judgment apparatus, first authentication apparatus, and computer program product
JP2018037005A (ja) * 2016-09-02 2018-03-08 パナソニックIpマネジメント株式会社 機器、ステークホルダ端末機、ポリシーサーバ、機器プログラム、およびポリシーサーバプログラム
KR20220040352A (ko) * 2020-09-23 2022-03-30 베이징 바이두 넷컴 사이언스 앤 테크놀로지 코., 엘티디. 애플리케이션 배포 방법, 장치, 전자 기기 및 판독 가능 저장 매체
KR102648742B1 (ko) * 2020-09-23 2024-03-19 베이징 바이두 넷컴 사이언스 앤 테크놀로지 코., 엘티디. 애플리케이션 배포 방법, 장치, 전자 기기 및 판독 가능 저장 매체

Also Published As

Publication number Publication date
JP3860420B2 (ja) 2006-12-20

Similar Documents

Publication Publication Date Title
US6052728A (en) Method of collectively managing dispersive log, network system and relay computer for use in the same
CN1925485B (zh) 数据服务器、数据管理方法和数据管理系统
JP4311637B2 (ja) 記憶制御装置
AU2001280975B2 (en) Systems and methods for authenticating a user to a web server
US6105131A (en) Secure server and method of operation for a distributed information system
US7552468B2 (en) Techniques for dynamically establishing and managing authentication and trust relationships
TW595184B (en) Wide area network, access authentication system using the network, connection device for bridging, terminal equipment in connection with connector and access authentication method
US20020035685A1 (en) Client-server system with security function intermediary
EP1641210A1 (en) Configuration information distribution apparatus and configuration information reception program
US20070282909A1 (en) Secure authentication proxy architecture for a web-based wireless intranet application
US6874088B1 (en) Secure remote servicing of a computer system over a computer network
JP2005519365A (ja) 単一サインオンサービスにおけるユーザ識別子の取り扱い方法及び装置
EP2258095A1 (en) Identity management
US8601568B2 (en) Communication system for authenticating or relaying network access, relaying apparatus, authentication apparatus, and communication method
US6970934B2 (en) System and method for connecting to a device on a protected network
US6754212B1 (en) Repeater and network system utililzing the same
US20020133719A1 (en) Method and apparatus for sharing authentication information between multiple servers
CN112788031A (zh) 基于Envoy架构的微服务接口认证系统、方法及装置
KR100714100B1 (ko) 홈네트워크 시스템에서의 사용자 인증 방법 및 그 시스템
US7523492B2 (en) Secure gateway with proxy service capability servers for service level agreement checking
JP2002353959A (ja) 認証システム及び認証方法並びに認証用プログラム
CN113839966A (zh) 一种基于微服务的安全管理系统
WO2006065004A1 (en) System and method for performing service logout in single-sign-on service using identity
JP5573113B2 (ja) 認証代行サーバ装置、認証代行方法及びプログラム
JP3860420B2 (ja) 通信装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050510

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060404

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060601

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060912

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060921

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090929

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100929

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100929

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110929

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120929

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120929

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130929

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees