JP2005026762A - 無線通信網におけるセキュリティ維持方法、システム、装置及びセキュリティ用プログラム並びに記憶媒体 - Google Patents
無線通信網におけるセキュリティ維持方法、システム、装置及びセキュリティ用プログラム並びに記憶媒体 Download PDFInfo
- Publication number
- JP2005026762A JP2005026762A JP2003187104A JP2003187104A JP2005026762A JP 2005026762 A JP2005026762 A JP 2005026762A JP 2003187104 A JP2003187104 A JP 2003187104A JP 2003187104 A JP2003187104 A JP 2003187104A JP 2005026762 A JP2005026762 A JP 2005026762A
- Authority
- JP
- Japan
- Prior art keywords
- information
- security
- decryption
- encrypted
- received
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】送信側から暗号化用の鍵Keによって暗号化して送信された情報が受信されたときに受信側で上記暗号化された情報D1の解読に用いられる復号化用の鍵Kdに予めセキュリティ用プログラムSPを埋め込んでおき、該セキュリティ用プログラムSPにより、正規の受信側で受信されたときのみ復号化用の鍵Kdが正常に機能して暗号化された情報を元に復するD0ことが可能なようにする。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は、無線LANを含むシステムに係るものであることをその一例とする、無線通信網におけるセキュリティ維持方法、セキュリティシステム、セキュリティ装置、及び、セキュリティ用プログラム、並びに、このプログラムを格納した記憶媒体に関する。
【0002】
【従来の技術】
図3は一般的な無線LANシステムを表わす模式図であり、図4は、図3の無線LANシステムの無線通信部に係って傍受や盗聴等が発生する仕組みを説明するための模式図である。
【0003】
図3のシステムは、通信網10に帰属するアクセスポイント11、12に対し、アクセスポイント11には複数の端末装置21,22,23が無線による伝送路を含む手段31によって接続され、アクセスポイント12には複数の端末装置41,42,43が無線による伝送路を含む手段51によって接続されている。
【0004】
図3のようなシステムにおいて、アクセスポイント11(12)に対し不正なアクセスが行われて、データの傍受や盗聴等が発生する仕組みを図4を用いて説明する。即ち、アクセスポイント11(12)と端末21(41)との間は無線によってデータ通信が行われるため、ネットワークへの接続が許可されていない正規のものでない端末装置200から所謂「なりすまし」によってアクセスポイント11(12)に接続するケース、および無線の傍受や盗聴によるデータの漏洩という問題が発生する可能性がある。「なりすまし」に関してはアクセスポイントへの認証を工夫することである程度の防御が可能であるが、LANをベースにして発展してきた今日の通信網では、測定器や測定用ソフトウェア等のモニタリングツール等を使用することによって比較的簡単にこのようなデータの盗聴が行われてしまう虞れがある。また、傍受や盗聴行為自体を防御するのは、原理的に、乃至は、その物理現象の性格上非常に困難である。
【0005】
盗聴者が改ざんしたデータを正規の送出側に成り済まして伝送するといった不正行為をした場合、受け取り側でその不正行為、又は加工データの原票性を検証し、改ざんされた原イメージを容易に発見するようにした技術は既に提案されている(特許文献1)。
【0006】
また、ネットワーク上での盗聴や所謂「なりすまし」によってアクセスポイントへの不正なアクセスが行なわれることを防止するために、LANシステムに帰属する端末装置やサーバ等の個々のコンピュータを識別するMACアドレスに関して、送り先及び送り元のMACアドレスを含むフレーム(当該LANのパケット)を暗号化してネットワーク上の通信を行うようにした技術も提案されている(特許文献2)。
【0007】
更に、情報提供者が、情報参照者の認証を第三者機関として設けられた認証者に委託することにより、情報を認証する手続きを行わず、情報参照者に速やかに暗号化した情報を提供することができるようにすると共に、正規の情報参照者のみ上記の認証者から暗号化した情報を解読するための鍵の提供を受け、この鍵を用いて当該情報の解読が行われ得るようにすることによって、認証、盗聴防止、改竄防止といったセキュリティを確保できるようにするといった提案もされている(特許文献3)。
【0008】
更にまた、クライアント・サーバ間の通信に適用する暗号化に必要な鍵を、通信セッション(一連のデータの授受)毎に自動的に生成して適用することによって、通信路における第三者によるデータの盗聴、改竄、妨害を防ぐようにシステムを構築することも提案されている(特許文献4)。
【0009】
【特許文献1】
特開2001−203687号公報(要約、請求項1、段落0031)
【特許文献2】
特開2002−271319号公報(要約、請求項1、段落0102)
【特許文献3】
特開2002−374237号公報(要約、請求項1、段落0012)
【特許文献4】
特開平07−056796号公報(要約、請求項1、段落0008)
【0010】
【発明が解決しようとする課題】
しかしながら、上述した(特許文献1)に開示の技術では、盗聴者に盗聴されたデータの解読(復元)を許容しないといった趣旨ではない。
【0011】
また、(特許文献2)に開示の技術では、MACアドレスを含むフレームを逐一暗号化してネットワーク上の通信を行うようにするものであるため、昨今普及しているような秘密鍵乃至公開鍵による暗号化並びにこれに対する復号化(解読)技術を利用した簡便な技術を利用して実現することは難しい。この点は通信セッション毎に暗号化に必要な鍵を生成して適用する(特許文献4)に開示の技術でも軌を一にするところであり、簡便さに欠け、データ授受の速度が犠牲になる虞れがある。
【0012】
更にまた(特許文献3)は、情報参照者の認証を第三者機関として設けられた認証者に委託することを前提とするものであるため、この趣旨での特定の第三者機関の設立を待たなければ実現できない。
【0013】
そこで、本発明の目的は、秘密鍵乃至公開鍵による暗号化並びにこれに対する復号化(解読)技術を利用することも可能な簡便な技術を利用して、第三者によるデータの盗聴、傍受等の不正行為から、無線通信網を通してデータの授受を行う正規の当事者を保護することのできる、無線通信網におけるセキュリティ維持方法、システム、装置及びセキュリティ用プログラム並びに記憶媒体を提供することにある。
【0014】
【課題を解決するための手段】
前述の課題を解決するため、本発明による無線通信網におけるセキュリティ維持方法、システム、装置及びセキュリティ用プログラム並びに記憶媒体は、次のような特徴的な構成を採用している。
【0015】
(1)送信側から暗号化用の鍵によって暗号化して無線の伝送路を介して送信された情報が受信側で受信されたときに当該受信側で前記暗号化された情報の解読に用いられる復号化用の鍵に予めセキュリティ用プログラムを埋め込み、該セキュリティ用プログラムによって、正規の受信側で受信されたときのみ前記復号化用の鍵が正常に機能して前記暗号化された情報の解読を可能にする無線通信網におけるセキュリティ維持方法。
【0016】
(2)前記セキュリティ用プログラムとして、前記送信側から暗号化用の鍵によって暗号化して無線送信された情報が正規のものでない受信側で受信されたときには、当該正規のものでない受信側の装置では前記復号化用の鍵による復号化が禁止される機能を有するものを適用する上記(1)の無線通信網におけるセキュリティ維持方法。
【0017】
(3)前記セキュリティ用プログラムとして、前記送信側から暗号化用の鍵によって暗号化して無線送信された情報が正規のものでない受信側で受信されたときには、当該正規のものでない受信側の装置を識別する識別データを形成する機能を有するものを適用する上記(1)の無線通信網におけるセキュリティ維持方法。
【0018】
(4)前記セキュリティ用プログラムとして、自己の機能に基づいて前記識別データが形成されたときには、当該識別データを該当する装置に自動送信し、当該送信側において前記正規の受信側の装置から読み取り可能に保持させ得る機能を更に有するものを適用する上記(3)の無線通信網におけるセキュリティ維持方法。
【0019】
(5)自己が保有する情報を暗号化用の鍵によって暗号化して無線通信網である部分を含む伝送路に送出可能に構成された送信側の装置と、
前記送信側の装置から前記伝送路に送出された情報が受信されたときに前記暗号化された情報の解読に用いられる復号化用の鍵が機能するに際してこの復号化用の鍵に予め埋め込まれたセキュリティ用プログラムが起動するようになされ、該セキュリティ用プログラムによって、自己が正規の受信側として前記暗号化された情報を受信したときのみ前記復号化用の鍵が正常に機能して前記暗号化された情報の解読が可能に設定された受信側の装置と、
を含んで構成された無線通信網におけるセキュリティシステム。
【0020】
(6)前記セキュリティ用プログラムとして、前記送信側の装置から暗号化用の鍵によって暗号化して無線送信された情報が正規のものでない受信側の装置で受信されたときには、当該正規のものでない受信側の装置では前記復号化用の鍵による復号化が禁止される機能を有するものが適用された上記(5)の無線通信網におけるセキュリティシステム。
【0021】
(7)前記セキュリティ用プログラムとして、前記送信側の装置から暗号化用の鍵によって暗号化して無線送信された情報が正規のものでない受信側の装置で受信されたときには、当該正規のものでない受信側の装置を識別する識別データを形成する機能を有するものが適用された上記(5)の無線通信網におけるセキュリティシステム。
【0022】
(8)前記セキュリティ用プログラムとして、自己の機能に基づいて前記識別データが形成されたときには、当該識別データを該当する装置に自動送信する機能を更に有するものを適用する上記(7)の無線通信網におけるセキュリティシステム。
【0023】
(9)前記正規の受信側の装置の数が、予め登録された所定数を上回らないように制限された上記(5)の無線通信網におけるセキュリティシステム。
【0024】
(10)送信側の装置が保有する暗号化用の鍵によって暗号化した情報が無線の伝送路である部分を含む伝送路を通して自己に供給されたときには、前記暗号化された情報の解読に用いられる復号化用の鍵に予め埋め込まれたセキュリティプログラムが復号化処理に際して起動するように構成され、該セキュリティ用プログラムは、正規の受信側で受信されたときのみ前記復号化用の鍵が正常に機能して前記暗号化された情報の解読を可能にするように機能する無線通信網におけるセキュリティ装置。
【0025】
(11)前記セキュリティ用プログラムとして、前記暗号化用の鍵によって暗号化して無線送信された情報が正規のものでない受信側の装置で受信されたときには、当該正規のものでない受信側の装置では前記復号化用の鍵による復号化が禁止される機能を有するものが適用された上記(10)の無線通信網におけるセキュリティ装置。
【0026】
(12)前記セキュリティ用プログラムとして、前記暗号化用の鍵によって暗号化して無線送信された情報が正規のものでない受信側の装置で受信されたときには、当該正規のものでない受信側の装置を識別する識別データを形成する機能を有するものが適用された上記(10)の無線通信網におけるセキュリティ装置。
【0027】
(13)前記セキュリティ用プログラムとして、自己の機能に基づいて前記識別データが形成されたときには、当該識別データを該当する装置に自動送信する機能を更に有するものを適用する上記(12)の無線通信網におけるセキュリティ装置。
【0028】
(14)送信側から暗号化用の鍵によって暗号化して無線の伝送路を介して送信された情報が受信側で受信されたときに当該受信側で前記暗号化された情報の解読に用いられる復号化用の鍵に予め埋め込まれて機能するように構成され、前記暗号化された情報が正規の受信側で受信されたときのみ前記復号化用の鍵が正常に機能して当該情報の解読を可能に機能する無線通信網におけるセキュリティ用プログラム。
【0029】
(15)前記暗号化用の鍵によって暗号化して無線送信された情報が正規のものでない受信側の装置で受信されたときには、当該正規のものでない受信側の装置では前記復号化用の鍵による復号化が禁止される機能を有する上記(14)のセキュリティ用プログラム。
【0030】
(16)前記暗号化用の鍵によって暗号化して無線送信された情報が正規のものでない受信側の装置で受信されたときには、当該正規のものでない受信側の装置を識別する識別データを形成する機能を更に有する上記(14)のセキュリティ用プログラム。
【0031】
(17)自己の機能に基づいて前記識別データが形成されたときには、当該識別データを該当する装置に自動送信する機能を更に有する上記(16)のセキュリティ用プログラム。
【0032】
(18)送信側から暗号化用の鍵によって暗号化して無線の伝送路を介して送信された情報が受信側で受信されたときに当該受信側で前記暗号化された情報の解読に用いられる復号化用の鍵に予め埋め込まれて機能するように構成され、前記暗号化された情報が正規の受信側で受信されたときのみ前記復号化用の鍵が正常に機能して当該情報の解読を可能に機能する無線通信網におけるセキュリティ用プログラムを格納した記憶媒体。
【0033】
(19)前記セキュリティ用プログラムとして、前記暗号化用の鍵によって暗号化して無線送信された情報が正規のものでない受信側の装置で受信されたときには、当該正規のものでない受信側の装置では前記復号化用の鍵による復号化が禁止される機能を有するものを格納した上記(18)の記憶媒体。
【0034】
(20)前記セキュリティ用プログラムとして、前記暗号化用の鍵によって暗号化して無線送信された情報が正規のものでない受信側の装置で受信されたときには、当該正規のものでない受信側の装置を識別する識別データを形成する機能を有するものを格納した上記(18)の記憶媒体。
【0035】
(21)前記セキュリティ用プログラムとして、自己の機能に基づいて前記識別データが形成されたときには、当該識別データを該当する装置に自動送信する機能を更に有するものを格納した上記(20)の記憶媒体。
【0036】
【発明の実施の形態】
以下、本発明の無線通信網におけるセキュリティ維持方法、セキュリティシステム、セキュリティ装置、及び、セキュリティ用プログラム、並びに、このプログラムを格納した記憶媒体の好適実施形態について詳細に説明する。
【0037】
図1は本発明の一実施の形態としてのセキュリティ維持方法が実施されるデータ復号化セキュリティシステムを説明するための概念図である。このデータ復号化セキュリティシステムを構成する端末装置、アクセスポイント、及び、これら端末装置とアクセスポイントとが無線による伝送路を含む手段によって接続される見掛けの構成自体は図3について既述の一般的なシステムにおけると同様のものである。
【0038】
図1において、一般的にアクセスポイント100乃至サーバである送信側から暗号化用の鍵Ke(不図示)によって暗号化して無線の伝送路を介して送信された情報を受信側の端末装置(図3参照)が無線部分を含む通信の伝送路を介して取得したデータD1は未だ暗号化されており、そのままでは利用できない。そのため、端末装置では暗号を解読し元の使用可能なデータD0に復元する復号化の処理が必要となるが、この復号化は復号化用の鍵Kdを使用して行われる。
【0039】
この復号化用の鍵Kdは、例えば秘密鍵又は公開鍵として提供され得るようになされ、この鍵Kdを使用すると元の使用可能なデータD0が端末装置内に生成されるが、この鍵Kdの内部に鍵が使用されたことをトリガとして自動実行されるセキュリティ用プログラムSPを予め埋めこんでおく。
【0040】
セキュリティ用プログラムSPによって、正規の受信側で受信されたときのみ復号化用の鍵Kdが正常に機能して暗号化された情報の解読が可能になる。本実施の形態では、このセキュリティ用プログラムSPには、実行されている端末装置を識別するための固有情報としてのMACアドレス等を読み取って(即ち、この固有情報を表わすデータを送信可能なデータとして形成して)、この情報を該当する装置に対して送信する。
【0041】
この実施の形態では、上述のような端末装置を識別するための固有情報としてのMACアドレス等のデータをアクセスポイント100に対して送信させそのアクセスポイント100にて保持させる機能を持たせることにより、復号作業を行っている端末装置を通信網側で特定することが可能となる。
【0042】
また、セキュリティ用プログラムSPに、事前に許可された端末装置に対してのみデータの復号化を行うような機能を持たせることにより、不正な端末での データ復号化作業を禁止し、データの機密性を保持することが可能となる。
【0043】
図2は図1を用いて説明したシステムの動作を説明するためのフローチャートである。端末装置で復号化用の鍵Kdが使用された場合にセキュリティ用プログラムSPが自動的に起動する(S1)。
【0044】
この起動によって、暗号化された情報の解読、即ち、鍵Kdを用いての復号化処理が実行される端末装置を識別するための固有情報としてのMACアドレス等が読み取られ、この読み取られた固有情報を表わすデータが送信可能なデータとして準備され、この情報がアクセスポイント100に対して送信される(S2)。
【0045】
次に、アクセスポイント100では、予めセキュリティ用プログラムSPに登録されている正規の端末装置としての「ネットワーク接続許可端末」に該当するかどうかを、この「ネットワーク接続許可端末」を表わすデータと、上述のようにしてアクセスポイント100に伝送された、端末装置を識別するための固有情報としてのMACアドレス等によって表わされる現在復号化処理を実行しようとしている端末装置を表わすデータと比較する(S3)。
【0046】
比較の結果、「ネットワーク接続許可端末」に該当すると判断された場合は、そのまま鍵Kdを用いてのデータの復号化処理の開始・継続を許容し(S4)、当初は暗号化された形で取得された情報は、その端末装置で使用可能なデータD0へと復元される。
【0047】
一方、現在復号化処理を実行しようとしている端末装置が「ネットワーク接続許可端末」ではないと判断された場合は、データの復号化処理の開始・継続が許容されず、即ち、禁止され(S5)、その端末装置では理解できない形式のデータに留まる。
【0048】
このようにすれば、無線による伝送路乃至接続部分からデータが傍受や盗聴をされるようなことがあっても、送信側で暗号化用の鍵Keによって暗号化された形のままで受信側の端末装置に留まるに過ぎず、データの機密性は損なわれない。
【0049】
更に、データを復号化しようとした端末装置が端末装置を識別するための固有情報としてのMACアドレス等によって特定できるため、不正な端末装置がデータを知得しようとした場合には、ネットワーク上(この実施の形態ではアクセスポイント100としてのサーバ上)のログ等から不正な行為が行われたことが判読可能となる。
【0050】
以上を要するに、上述の実施の形態のシステムは、自己が保有する情報を暗号化用の鍵Keによって暗号化して無線通信網である部分を含む伝送路に送出可能に構成された送信側の装置(この実施の形態ではアクセスポイント100としてのサーバ等)と、上記送信側の装置から上記伝送路に送出された情報が受信されたときに上記暗号化された情報の解読に用いられる復号化用の鍵Kdが機能するに際してこの復号化用の鍵Kdに予め埋め込まれたセキュリティ用プログラムSPが起動するようになされ、該セキュリティ用プログラムSPによって、自己が正規の受信側(上述の「ネットワーク接続許可端末」)として上記暗号化された情報を受信したときのみ上記復号化用の鍵Kdが正常に機能して上記暗号化された情報の解読が可能に設定された受信側の装置(端末装置)と、を含んで構成される。
【0051】
また、受信側の装置(端末装置)は、アクセスポイント100としてのサーバ等の送信側の装置が保有する暗号化用の鍵Keによって暗号化した情報が無線の伝送路である部分を含む伝送路を通して自己に供給されたときには、上記暗号化された情報の解読に用いられる復号化用の鍵Kdに予め埋め込まれたセキュリティ用プログラムSPが復号化処理に際して起動するように構成され、該セキュリティ用プログラムSPは、正規の受信側(上述の「ネットワーク接続許可端末」)で受信されたときのみ上記復号化用の鍵Kdが正常に機能して上記暗号化された情報の解読を可能にするように機能する、無線通信網におけるセキュリティ装置であると観念することができる。
【0052】
また、上述のセキュリティ用プログラムSPは、送信側(アクセスポイント100としてのサーバ等)から暗号化用の鍵Keによって暗号化して無線の伝送路を介して送信された情報が受信側(端末装置)で受信されたときに当該受信側で上記暗号化された情報の解読に用いられる復号化用の鍵Kdに予め埋め込まれて機能するように構成され、上記暗号化された情報が正規の受信側(上述の「ネットワーク接続許可端末」)で受信されたときのみ復号化用の鍵Kdが正常に機能して当該情報の解読を可能に機能するような機能を備えたものであると言うことができる。
【0053】
更にまた、上述のセキュリティ用プログラムSPは記憶媒体に格納されて頒布され得るように取り扱うことが可能であり、このような記憶媒体も、本発明の実施の形態をなすものである。
【0054】
尚、本発明の他の実施の形態として、その基本的構成は上記の実施の形態における通りで、更に、不正な行為に用いられる端末装置を判別するために、接続を許可する端末装置(「ネットワーク接続許可端末」)を特定する情報のデータベースを備えた形態が考えられる。この場合、ネットワークへ接続を許可する端末数が増加するとこのデータベースが肥大化し、復号化処理で使用する鍵Kdのサイズの増大につながり、鍵サイズの増大に起因して復号化処理時間が延長されてしまい、正規の使用に支障が生じてしまう可能性がある。このため、大規模通信網においては接続許可端末をアクセスポイント毎に制限することが望ましく、端末が予め登録した以外のアクセスポイントで無線ネットワークを使用する場合には、ネットワーク側で情報を更新し、新たなデータベースの構築が終了してから使用する方がセキュリティ面でより安全度が高くなる。また、不正な行為に用いられる端末を特定する情報を接続許可端末の情報に改竄した場合にはデータの機密性は損なわれることになるが、データを取得した端末情報はネットワーク上にログ等として残るので、後に正規端末の使用状況の検証を行えば不正行為が行われたことは判断可能である。
【0055】
以上詳述した実施の形態における効果を要約すれば:
この実施の形態のシステムでは無線通信網においてデータが傍受や盗聴された場合でもデータの機密性が保持できる。
無線通信網においてデータの傍受や盗聴が行われた場合、そのような不正行為に用いられた端末装置が特定できる。
無線通信網においてデータの傍受や盗聴行為の有無が判別できるため、そのような不正行為が行われた場合にはネットワーク全体に対しての警告を発することができる。
ネットワーク上で使用される暗号に対する復号用の鍵の種類(共通鍵、公開鍵) によらず使用可能なため、現存するあらゆる無線ネットワークシステムに応用
することが可能である。
【0056】
【発明の効果】
本発明によれば、秘密鍵乃至公開鍵による暗号化並びにこれに対する復号化(解読)技術を利用することも可能な簡便な技術を利用して、第三者によるデータの盗聴、傍受等の不正行為から、無線通信網を通してデータの授受を行う正規の当事者を保護することのできる、無線通信網におけるセキュリティ維持方法、セキュリティシステム、セキュリティ装置、及び、セキュリティ用プログラム、並びに、このプログラムを格納した記憶媒体が実現される。
【図面の簡単な説明】
【図1】本発明の一実施の形態としてのセキュリティ維持方法が実施されるデータ復号化セキュリティシステムを説明するための概念図である。
【図2】図1のシステムの動作を説明するためのフローチャートである。
【図3】一般的な無線LANシステムを表わす模式図である。
【図4】図3の無線LANシステムの無線通信部に係って傍受や盗聴等が発生する仕組みを説明するための模式図である。
【符号の説明】
10 通信網
11,12 アクセスポイント
21,22,23 端末装置
31 無線による伝送路を含む接続手段
41,42,43 端末装置
200 正規のものでない端末装置
Claims (21)
- 送信側から暗号化用の鍵によって暗号化して無線の伝送路を介して送信された情報が受信側で受信されたときに当該受信側で前記暗号化された情報の解読に用いられる復号化用の鍵に予めセキュリティ用プログラムを埋め込み、該セキュリティ用プログラムによって、正規の受信側で受信されたときのみ前記復号化用の鍵が正常に機能して前記暗号化された情報の解読を可能にすることを特徴とする無線通信網におけるセキュリティ維持方法。
- 前記セキュリティ用プログラムとして、前記送信側から暗号化用の鍵によって暗号化して無線送信された情報が正規のものでない受信側で受信されたときには、当該正規のものでない受信側の装置では前記復号化用の鍵による復号化が禁止される機能を有するものを適用することを特徴とする請求項1に記載の無線通信網におけるセキュリティ維持方法。
- 前記セキュリティ用プログラムとして、前記送信側から暗号化用の鍵によって暗号化して無線送信された情報が正規のものでない受信側で受信されたときには、当該正規のものでない受信側の装置を識別する識別データを形成する機能を有するものを適用することを特徴とする請求項1に記載の無線通信網におけるセキュリティ維持方法。
- 前記セキュリティ用プログラムとして、自己の機能に基づいて前記識別データが形成されたときには、当該識別データを該当する装置に自動送信し、当該送信側において前記正規の受信側の装置から読み取り可能に保持させ得る機能を更に有するものを適用することを特徴とする請求項3に記載の無線通信網におけるセキュリティ維持方法。
- 自己が保有する情報を暗号化用の鍵によって暗号化して無線通信網である部分を含む伝送路に送出可能に構成された送信側の装置と、
前記送信側の装置から前記伝送路に送出された情報が受信されたときに前記暗号化された情報の解読に用いられる復号化用の鍵が機能するに際してこの復号化用の鍵に予め埋め込まれたセキュリティ用プログラムが起動するようになされ、該セキュリティ用プログラムによって、自己が正規の受信側として前記暗号化された情報を受信したときのみ前記復号化用の鍵が正常に機能して前記暗号化された情報の解読が可能に設定された受信側の装置と、
を含んで構成されたことを特徴とする無線通信網におけるセキュリティシステム。 - 前記セキュリティ用プログラムとして、前記送信側の装置から暗号化用の鍵によって暗号化して無線送信された情報が正規のものでない受信側の装置で受信されたときには、当該正規のものでない受信側の装置では前記復号化用の鍵による復号化が禁止される機能を有するものが適用されたことを特徴とする請求項5に記載の無線通信網におけるセキュリティシステム。
- 前記セキュリティ用プログラムとして、前記送信側の装置から暗号化用の鍵によって暗号化して無線送信された情報が正規のものでない受信側の装置で受信されたときには、当該正規のものでない受信側の装置を識別する識別データを形成する機能を有するものが適用されたことを特徴とする請求項5に記載の無線通信網におけるセキュリティシステム。
- 前記セキュリティ用プログラムとして、自己の機能に基づいて前記識別データが形成されたときには、当該識別データを該当する装置に自動送信する機能を更に有するものを適用することを特徴とする請求項7に記載の無線通信網におけるセキュリティシステム。
- 前記正規の受信側の装置の数が、予め登録された所定数を上回らないように制限されたことを特徴とする請求項5に記載の無線通信網におけるセキュリティシステム。
- 送信側の装置が保有する暗号化用の鍵によって暗号化した情報が無線の伝送路である部分を含む伝送路を通して自己に供給されたときには、前記暗号化された情報の解読に用いられる復号化用の鍵に予め埋め込まれたセキュリティプログラムが復号化処理に際して起動するように構成され、該セキュリティ用プログラムは、正規の受信側で受信されたときのみ前記復号化用の鍵が正常に機能して前記暗号化された情報の解読を可能にするように機能することを特徴とする無線通信網におけるセキュリティ装置。
- 前記セキュリティ用プログラムとして、前記暗号化用の鍵によって暗号化して無線送信された情報が正規のものでない受信側の装置で受信されたときには、当該正規のものでない受信側の装置では前記復号化用の鍵による復号化が禁止される機能を有するものが適用されたことを特徴とする請求項10に記載の無線通信網におけるセキュリティ装置。
- 前記セキュリティ用プログラムとして、前記暗号化用の鍵によって暗号化して無線送信された情報が正規のものでない受信側の装置で受信されたときには、当該正規のものでない受信側の装置を識別する識別データを形成する機能を有するものが適用されたことを特徴とする請求項10に記載の無線通信網におけるセキュリティ装置。
- 前記セキュリティ用プログラムとして、自己の機能に基づいて前記識別データが形成されたときには、当該識別データを該当する装置に自動送信する機能を更に有するものを適用することを特徴とする請求項12に記載の無線通信網におけるセキュリティ装置。
- 送信側から暗号化用の鍵によって暗号化して無線の伝送路を介して送信された情報が受信側で受信されたときに当該受信側で前記暗号化された情報の解読に用いられる復号化用の鍵に予め埋め込まれて機能するように構成され、前記暗号化された情報が正規の受信側で受信されたときのみ前記復号化用の鍵が正常に機能して当該情報の解読を可能に機能することを特徴とする無線通信網におけるセキュリティ用プログラム。
- 前記暗号化用の鍵によって暗号化して無線送信された情報が正規のものでない受信側の装置で受信されたときには、当該正規のものでない受信側の装置では前記復号化用の鍵による復号化が禁止される機能を有することを特徴とする請求項14に記載のセキュリティ用プログラム。
- 前記暗号化用の鍵によって暗号化して無線送信された情報が正規のものでない受信側の装置で受信されたときには、当該正規のものでない受信側の装置を識別する識別データを形成する機能を更に有することを特徴とする請求項14に記載のセキュリティ用プログラム。
- 自己の機能に基づいて前記識別データが形成されたときには、当該識別データを該当する装置に自動送信する機能を更に有することを特徴とする請求項16に記載のセキュリティ用プログラム。
- 送信側から暗号化用の鍵によって暗号化して無線の伝送路を介して送信された情報が受信側で受信されたときに当該受信側で前記暗号化された情報の解読に用いられる復号化用の鍵に予め埋め込まれて機能するように構成され、前記暗号化された情報が正規の受信側で受信されたときのみ前記復号化用の鍵が正常に機能して当該情報の解読を可能に機能する無線通信網におけるセキュリティ用プログラムを格納した記憶媒体。
- 前記セキュリティ用プログラムとして、前記暗号化用の鍵によって暗号化して無線送信された情報が正規のものでない受信側の装置で受信されたときには、当該正規のものでない受信側の装置では前記復号化用の鍵による復号化が禁止される機能を有するものを格納した請求項18に記載の記憶媒体。
- 前記セキュリティ用プログラムとして、前記暗号化用の鍵によって暗号化して無線送信された情報が正規のものでない受信側の装置で受信されたときには、当該正規のものでない受信側の装置を識別する識別データを形成する機能を有するものを格納した請求項18に記載の記憶媒体。
- 前記セキュリティ用プログラムとして、自己の機能に基づいて前記識別データが形成されたときには、当該識別データを該当する装置に自動送信する機能を更に有するものを格納した請求項20に記載の記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003187104A JP2005026762A (ja) | 2003-06-30 | 2003-06-30 | 無線通信網におけるセキュリティ維持方法、システム、装置及びセキュリティ用プログラム並びに記憶媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003187104A JP2005026762A (ja) | 2003-06-30 | 2003-06-30 | 無線通信網におけるセキュリティ維持方法、システム、装置及びセキュリティ用プログラム並びに記憶媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005026762A true JP2005026762A (ja) | 2005-01-27 |
Family
ID=34186054
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003187104A Pending JP2005026762A (ja) | 2003-06-30 | 2003-06-30 | 無線通信網におけるセキュリティ維持方法、システム、装置及びセキュリティ用プログラム並びに記憶媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005026762A (ja) |
Citations (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03145835A (ja) * | 1989-11-01 | 1991-06-21 | Hitachi Ltd | 情報サービスシステム |
JPH04178038A (ja) * | 1990-11-13 | 1992-06-25 | Hitachi Ltd | データ転送における機密保護方式 |
JPH0695870A (ja) * | 1992-09-14 | 1994-04-08 | Matsushita Electric Ind Co Ltd | ソフトウエア版権保護方法及び装置 |
JPH0997174A (ja) * | 1995-09-28 | 1997-04-08 | Mitsubishi Electric Corp | ネットワーク上のライセンス管理システム |
JPH10149338A (ja) * | 1996-09-20 | 1998-06-02 | I O Data Kiki:Kk | ネットワークシステムおよび取引方法 |
JPH10257044A (ja) * | 1997-03-11 | 1998-09-25 | Hitachi Software Eng Co Ltd | 暗号通信システム |
JP2000066891A (ja) * | 1998-08-25 | 2000-03-03 | Fujitsu General Ltd | ソフトウェアプロテクト方式 |
JP2001223691A (ja) * | 2000-02-04 | 2001-08-17 | Sony Corp | 情報処理システム、情報処理装置及びその方法、プログラム格納媒体並びに送信装置 |
JP2002041482A (ja) * | 2000-07-21 | 2002-02-08 | Hitachi Ltd | コンテンツの利用制限解除方法および記憶媒体 |
JP2002064479A (ja) * | 2000-08-15 | 2002-02-28 | Fuji Xerox Co Ltd | ネットワーク装置及びホスト装置 |
JP2002085779A (ja) * | 2000-09-18 | 2002-03-26 | Sansei R & D:Kk | パチンコ遊技場装置 |
JP2002108814A (ja) * | 2000-10-04 | 2002-04-12 | Nippon Telegr & Teleph Corp <Ntt> | 不特定多数のユーザがアクセスするシステム |
JP2002203069A (ja) * | 2000-12-28 | 2002-07-19 | Omron Corp | 情報配信方法及び配信システム |
JP2002251325A (ja) * | 1994-04-25 | 2002-09-06 | Internatl Business Mach Corp <Ibm> | ソフトウェア・オブジェクトの配布を可能にするための方法および装置 |
JP2002269061A (ja) * | 2001-03-08 | 2002-09-20 | Ntt Comware Corp | クライアントサーバシステム、中継サーバ、接続先サーバの決定方法 |
JP2002334173A (ja) * | 2000-11-02 | 2002-11-22 | Matsushita Electric Ind Co Ltd | コンテンツ配信方法及びこれに用いるサーバ及び端末並びにコンピュータプログラム |
JP2002373029A (ja) * | 2001-06-18 | 2002-12-26 | Hitachi Ltd | Icタグによるソフトウェアの不正コピーの防止方法 |
JP2003005859A (ja) * | 2001-04-16 | 2003-01-08 | Yuichi Sumiya | プログラムやデータの管理方法とコンピュータ |
JP2004501532A (ja) * | 2000-03-29 | 2004-01-15 | ヴァディアム テクノロジー インコーポレイテッド | 鍵中央提供及びキー入力可能文字によるワンタイムパッド暗号化 |
JP2004152039A (ja) * | 2002-10-31 | 2004-05-27 | Hitachi Ltd | 論理回路の設計方法およびcadプログラム |
-
2003
- 2003-06-30 JP JP2003187104A patent/JP2005026762A/ja active Pending
Patent Citations (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03145835A (ja) * | 1989-11-01 | 1991-06-21 | Hitachi Ltd | 情報サービスシステム |
JPH04178038A (ja) * | 1990-11-13 | 1992-06-25 | Hitachi Ltd | データ転送における機密保護方式 |
JPH0695870A (ja) * | 1992-09-14 | 1994-04-08 | Matsushita Electric Ind Co Ltd | ソフトウエア版権保護方法及び装置 |
JP2002251325A (ja) * | 1994-04-25 | 2002-09-06 | Internatl Business Mach Corp <Ibm> | ソフトウェア・オブジェクトの配布を可能にするための方法および装置 |
JPH0997174A (ja) * | 1995-09-28 | 1997-04-08 | Mitsubishi Electric Corp | ネットワーク上のライセンス管理システム |
JPH10149338A (ja) * | 1996-09-20 | 1998-06-02 | I O Data Kiki:Kk | ネットワークシステムおよび取引方法 |
JPH10257044A (ja) * | 1997-03-11 | 1998-09-25 | Hitachi Software Eng Co Ltd | 暗号通信システム |
JP2000066891A (ja) * | 1998-08-25 | 2000-03-03 | Fujitsu General Ltd | ソフトウェアプロテクト方式 |
JP2001223691A (ja) * | 2000-02-04 | 2001-08-17 | Sony Corp | 情報処理システム、情報処理装置及びその方法、プログラム格納媒体並びに送信装置 |
JP2004501532A (ja) * | 2000-03-29 | 2004-01-15 | ヴァディアム テクノロジー インコーポレイテッド | 鍵中央提供及びキー入力可能文字によるワンタイムパッド暗号化 |
JP2002041482A (ja) * | 2000-07-21 | 2002-02-08 | Hitachi Ltd | コンテンツの利用制限解除方法および記憶媒体 |
JP2002064479A (ja) * | 2000-08-15 | 2002-02-28 | Fuji Xerox Co Ltd | ネットワーク装置及びホスト装置 |
JP2002085779A (ja) * | 2000-09-18 | 2002-03-26 | Sansei R & D:Kk | パチンコ遊技場装置 |
JP2002108814A (ja) * | 2000-10-04 | 2002-04-12 | Nippon Telegr & Teleph Corp <Ntt> | 不特定多数のユーザがアクセスするシステム |
JP2002334173A (ja) * | 2000-11-02 | 2002-11-22 | Matsushita Electric Ind Co Ltd | コンテンツ配信方法及びこれに用いるサーバ及び端末並びにコンピュータプログラム |
JP2002203069A (ja) * | 2000-12-28 | 2002-07-19 | Omron Corp | 情報配信方法及び配信システム |
JP2002269061A (ja) * | 2001-03-08 | 2002-09-20 | Ntt Comware Corp | クライアントサーバシステム、中継サーバ、接続先サーバの決定方法 |
JP2003005859A (ja) * | 2001-04-16 | 2003-01-08 | Yuichi Sumiya | プログラムやデータの管理方法とコンピュータ |
JP2002373029A (ja) * | 2001-06-18 | 2002-12-26 | Hitachi Ltd | Icタグによるソフトウェアの不正コピーの防止方法 |
JP2004152039A (ja) * | 2002-10-31 | 2004-05-27 | Hitachi Ltd | 論理回路の設計方法およびcadプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8904178B2 (en) | System and method for secure remote access | |
US6826686B1 (en) | Method and apparatus for secure password transmission and password changes | |
US7769997B2 (en) | System, method and computer program product for guaranteeing electronic transactions | |
KR101747888B1 (ko) | 암호화/복호화 키의 생성 방법 | |
CA2730588C (en) | Multipad encryption | |
HRP20090506T1 (hr) | Metoda enkripcije i prijenosa podataka između pošiljatelja i primatelja koristeći mrežu | |
JPH118620A (ja) | 通信チャネルの認証を効率的に実施し、不正な変更の検出を容易にするシステムおよび方法 | |
CA2521549A1 (en) | Cryptographic communications session security | |
JP2006501789A (ja) | ネットワーク上のノードのセキュアなプロキシミティ検証 | |
CN109639680B (zh) | 一种三元对等的即时通信身份认证和权限控制方法 | |
JPH07325785A (ja) | ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ | |
KR20050007830A (ko) | 기기간 컨텐츠 교환을 위한 도메인 인증 방법 | |
US20050141718A1 (en) | Method of transmitting and receiving message using encryption/decryption key | |
CN101197822B (zh) | 防止信息泄漏的系统和基于该系统的防止信息泄漏的方法 | |
KR100445737B1 (ko) | 차동워크팩터암호화방법및시스템 | |
CN116743470A (zh) | 业务数据加密处理方法及装置 | |
JP3690237B2 (ja) | 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置 | |
CN114466353A (zh) | App用户ID信息保护的装置、方法、电子设备及存储介质 | |
KR20120101236A (ko) | 외부 저장장치로의 문서 반출을 실시간 감시하는 패킷분석 기반 문서관리 장치 및 방법 | |
JP4034946B2 (ja) | 通信システム、通信方法、および記録媒体 | |
JP2004274134A (ja) | 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント | |
JP2005026762A (ja) | 無線通信網におけるセキュリティ維持方法、システム、装置及びセキュリティ用プログラム並びに記憶媒体 | |
JP2007074761A (ja) | データ暗号化方法、データ復号化方法、不正アクセス防止機能を有するlan制御装置、及び情報処理装置 | |
KR100381710B1 (ko) | 회원제 운용 인터넷 서버의 보안 방법 및 그에 관한 서버시스템 | |
JP4976794B2 (ja) | 駅務システム及びセキュリティ通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060516 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20080218 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091127 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20091211 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20091214 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100803 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100930 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110125 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110705 |