JP2005295038A - 提供装置、提供方法、通信装置、通信方法、及び、プログラム - Google Patents
提供装置、提供方法、通信装置、通信方法、及び、プログラム Download PDFInfo
- Publication number
- JP2005295038A JP2005295038A JP2004104635A JP2004104635A JP2005295038A JP 2005295038 A JP2005295038 A JP 2005295038A JP 2004104635 A JP2004104635 A JP 2004104635A JP 2004104635 A JP2004104635 A JP 2004104635A JP 2005295038 A JP2005295038 A JP 2005295038A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- security
- ipsec
- providing
- ensuring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】 セキュリティ管理サーバ103は、デジカメ102、プリンタ101からIPsec要求メッセージ406、407を受信し、IPsec設定内容を作成して、デジカメ102、プリンタ101にIPsec設定内容409、410を返信する。IPsec要求メッセージ406、407は、セッションID、IPsecレベル(use、require、uniqueのいずれか)、認証アルゴリズム、暗号化アルゴリズムを含む。IPsec設定内容409、410は、認証アルゴリズム、暗号化アルゴリズム、認証用の鍵、暗号用の鍵を含む。
【選択図】 図4
Description
v=0
o=BJ001 2451851 112144870 IN IP6 3ff:514::1
s=−
c=IN IP6 3ffe:514::1
t=0 0
m=application 80 HTTP
k=ipsec_level:require
この例は、プリンタ101のSDP内容である。重要な情報に関して説明する。二行目「o=」の「3ffe:514::1」がプリンタ101のIPv6アドレスである。同様に、四行目「c=」にもIPv6アドレスが記述される。六行目「m=」の「80」がアプリケーションのポート番号であり、「HTTP」のプロトコルを利用することを示す。そして、七行目の「k=」にて、sec_levelが記述され、この例では「require」の値が指定されている。このsec_levelを、要求発行モジュール312は、図7の701で取得する。二行目あるいは四行目のIPv6アドレス及び六行目のポート番号を、要求発行モジュール312は、704で取得する。このSDPは、ハードディスク1508などに、記憶されている。
<ipsec−request>
<session−id>2451851</session−id>
<local−host>DC101</local−host>
<remote−host>BJ101</remote−host>
<ipv6−address>2002:200::1</ipv6−address>
<port>46127</port>
<level>require</level>
<spi>0x834</spi>
<ah−algo>hmac−sha1</ah−algo>
<ah−algo>hmac−md5</ah−algo>
<esp−algo>blowfish−cbc</esp−algo>
<esp−algo>3des−cbc</esp−algo>
</ipsec−request>
この例はデジカメ102より送信されるIPsec要求メッセージを示す。データはXML形式で記述され、<ipsec−request>タグに囲まれている。なお、本形態において、このデータ形式をXML形式にすることに重要性はなく、その他の形式によるデータ伝達方法でも問題はない。以下、各項目に関して説明する。<session−id>はデジカメ102とプリンタ101の間に確立されたセッションIDを示し、<local−host>はデジカメ102の機器IDを示す。<remote−host>はピアツーピア通信の相手であるプリンタ101の機器IDを示し、<ipv6−address>はデジカメ102のIPv6アドレスを示す。<port>はデジカメ102のアプリケーションが利用するポート番号を示し、<level>はデジカメ102でのIPsecレベル(sec_level)を示す。なお、IPsecレベルをネゴシエーションする形態ではピアツーピア通信の相手であるプリンタ101と同一の値となっている。sec_levelは、use、require、uniqueのいずれかの値である。<spi>はデジカメ102のSPI(Security Parameter Index)値を示す。<ah−algo>はデジカメ102が保有するah(認証)アルゴリズムを示し、<esp−algo>はデジカメ102が保有するesp(暗号化)アルゴリズムを示す。認証アルゴリズムや暗号化アルゴリズムは、複数保有している可能性があり、その場合は利用優先度の高いアルゴリズムから順に<ah−algo>タグ、<esp−algo>タグを複数記述する。<ah−algo>内のah(認証)アルゴリズム、及び、<esp−algo>内のesp(暗号化)アルゴリズムの少なくとも一方、もしくは、両方は、セキュリティ設定候補情報、もしくは、セキュリティ通信を行うためのパラメータの候補である。
101 プリンタ
102 デジタルスチルカメラ(デジカメ)
103 セキュリティ管理サーバ
Claims (15)
- セキュリティ通信を行うために必要な情報を第1の装置と第2の装置に提供する提供装置であって、
セキュリティ通信を行うためのパラメータの候補を、第1の装置及び第2の装置から受信する受信手段と、
第1の装置及び第2の装置から受信したパラメータの候補に基づいて、セキュリティ通信を行うために必要な情報を生成する生成手段と、
前記生成手段により生成されたセキュリティ通信を行うために必要な情報を、前記第1の装置及び第2の装置に送信する送信手段とを有することを特徴とする提供装置。 - 第1の装置と第2の装置がセキュリティの確保された通信を行うために必要な情報を第1の装置と第2の装置に提供する提供装置であって、
第1の装置と第2の装置間の通信を識別する識別情報、及び、セキュリティを確保するためのパラメータの候補を、第1の装置及び第2の装置から受信する受信手段と、
第1の装置及び第2の装置から受信したパラメータの候補に基づいて、通信のセキュリティを確保するために必要な情報を生成する生成手段と、
識別情報により識別される通信のセキュリティを確保するために前記生成手段により生成された前記通信のセキュリティを確保するために必要な情報を、前記第1の装置及び第2の装置に送信する送信手段とを有することを特徴とする提供装置。 - セキュリティ通信を行うために必要な情報を第1の装置と第2の装置に提供する提供方法であって、
セキュリティ通信を行うためのパラメータの候補を、第1の装置及び第2の装置から受信し、
第1の装置及び第2の装置から受信したパラメータの候補に基づいて、セキュリティ通信を行うために必要な情報を生成し、
前記生成されたセキュリティ通信を行うために必要な情報を、前記第1の装置及び第2の装置に送信することを特徴とする提供方法。 - 第1の装置と第2の装置がセキュリティの確保された通信を行うために必要な情報を第1の装置と第2の装置に提供する提供方法であって、
第1の装置と第2の装置間の通信を識別する識別情報、及び、セキュリティを確保するためのパラメータの候補を、第1の装置及び第2の装置から受信し、
第1の装置及び第2の装置から受信したパラメータの候補に基づいて、通信のセキュリティを確保するために必要な情報を生成し、
識別情報により識別される通信のセキュリティを確保するために前記生成された前記通信のセキュリティを確保するために必要な情報を、前記第1の装置及び第2の装置に送信することを特徴とする提供方法。 - 請求項3の提供方法を実現するためのプログラム。
- 請求項4の提供方法を実現するためのプログラム。
- 通信相手との間で行う通信のセキュリティを確保するために必要な情報を提供装置から受け取る通信装置であって、
セキュリティを確保するためのパラメータの候補を、提供装置に送信する送信手段と、
セキュリティを確保するために必要な情報を、提供装置から受信する受信手段と、
前記受信手段により提供装置から受信した情報を元に、通信相手との通信にセキュリティを確保するセキュリティ確保手段とを有することを特徴とする通信装置。 - 通信相手との間で行う通信のセキュリティを確保するために必要な情報を提供装置から受け取る通信装置であって、
通信相手との間で確立された通信を識別する識別子、及び、セキュリティを確保するためのパラメータの候補を、提供装置に送信する送信手段と、
セキュリティを確保するために必要な情報を、提供装置から受信する受信手段と、
前記受信手段により提供装置から受信した情報を元に、通信相手との間で確立された通信にセキュリティを確保するセキュリティ確保手段とを有することを特徴とする通信装置。 - 通信相手との間で行う通信のセキュリティを確保するために必要な情報を提供装置から受け取る通信方法であって、
セキュリティを確保するためのパラメータの候補を、提供装置に送信し、
セキュリティを確保するために必要な情報を、提供装置から受信し、
前記提供装置から受信した情報を元に、通信相手との通信にセキュリティを確保することを特徴とする通信方法。 - 通信相手との間で行う通信のセキュリティを確保するために必要な情報を提供装置から受け取る通信方法であって、
通信相手との間で確立された通信を識別する識別情報、及び、セキュリティを確保するためのパラメータの候補を、提供装置に送信し、
セキュリティを確保するために必要な情報を、提供装置から受信し、
前記提供装置から受信した情報を元に、通信相手との間で確立された通信にセキュリティを確保することを特徴とする通信方法。 - 請求項9の提供方法を実現するためのプログラム。
- 請求項10の提供方法を実現するためのプログラム。
- セキュリティを確保するためのパラメータの候補は、セキュリティを確保するための認証アルゴリズム又は暗号化アルゴリズムの候補であることを特徴とする請求項1又は2の提供装置、請求項3又は4の提供方法、請求項5又は6のプログラム、請求項7又は8の通信装置、請求項9又は10の通信方法、もしくは、請求項11又は12のプログラム。
- セキュリティを確保するために必要な情報は、セキュリティを確保するための認証アルゴリズム又は暗号化アルゴリズムであることを特徴とする請求項1又は2の提供装置、請求項3又は4の提供方法、請求項5又は6のプログラム、請求項7又は8の通信装置、請求項9又は10の通信方法、もしくは、請求項11又は12のプログラム。
- セキュリティを確保するために必要な情報は、セキュリティを確保するための鍵であることを特徴とする請求項1又は2の提供装置、請求項3又は4の提供方法、請求項5又は6のプログラム、請求項7又は8の通信装置、請求項9又は10の通信方法、もしくは、請求項11又は12のプログラム。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004104635A JP3944182B2 (ja) | 2004-03-31 | 2004-03-31 | セキュリティ通信方法 |
| US11/086,634 US7664954B2 (en) | 2004-03-31 | 2005-03-22 | Providing apparatus, providing method, communication device, communication method, and program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004104635A JP3944182B2 (ja) | 2004-03-31 | 2004-03-31 | セキュリティ通信方法 |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| JP2005295038A true JP2005295038A (ja) | 2005-10-20 |
| JP2005295038A5 JP2005295038A5 (ja) | 2007-01-18 |
| JP3944182B2 JP3944182B2 (ja) | 2007-07-11 |
Family
ID=35055752
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2004104635A Expired - Fee Related JP3944182B2 (ja) | 2004-03-31 | 2004-03-31 | セキュリティ通信方法 |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US7664954B2 (ja) |
| JP (1) | JP3944182B2 (ja) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2009524369A (ja) * | 2006-01-24 | 2009-06-25 | ▲ホア▼▲ウェイ▼技術有限公司 | モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ |
| JP2010217595A (ja) * | 2009-03-17 | 2010-09-30 | Ricoh Co Ltd | 情報処理装置、情報処理方法およびプログラム |
Families Citing this family (20)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP3608533B2 (ja) * | 2001-02-09 | 2005-01-12 | セイコーエプソン株式会社 | ネットワークを介した画像処理 |
| JP4007052B2 (ja) | 2002-05-07 | 2007-11-14 | セイコーエプソン株式会社 | 画像処理制御データ更新装置 |
| EP1503536A1 (en) * | 2002-05-09 | 2005-02-02 | Niigata Seimitsu Co., Ltd. | Encryption device, encryption method, and encryption system |
| US8265060B2 (en) * | 2004-07-15 | 2012-09-11 | Qualcomm, Incorporated | Packet data filtering |
| US8042170B2 (en) * | 2004-07-15 | 2011-10-18 | Qualcomm Incorporated | Bearer control of encrypted data flows in packet data communications |
| JP4887682B2 (ja) * | 2005-08-05 | 2012-02-29 | 日本電気株式会社 | 通信システム、鍵管理・配信サーバ、端末装置及びそれらに用いるデータ通信方法並びにそのプログラム |
| US8689317B2 (en) * | 2005-12-19 | 2014-04-01 | Level 3 Communications, Llc | Providing SIP signaling data for third party surveillance |
| JP4187010B2 (ja) * | 2006-05-31 | 2008-11-26 | ブラザー工業株式会社 | ネットワーク機器及び情報処理装置並びにプログラム |
| US8213295B2 (en) * | 2006-09-12 | 2012-07-03 | Qualcomm Incorporated | Transaction timeout handling in communication session management |
| US7847959B2 (en) * | 2006-10-23 | 2010-12-07 | International Business Machines Corporation | Point of sale printers providing secure network tunneling |
| US8285989B2 (en) * | 2006-12-18 | 2012-10-09 | Apple Inc. | Establishing a secured communication session |
| US20110135093A1 (en) * | 2008-11-26 | 2011-06-09 | Radatti Peter V | Secure telephone devices, systems and methods |
| US8693686B2 (en) * | 2008-11-26 | 2014-04-08 | Peter V. Radatti | Secure telephone devices, systems and methods |
| JP4920052B2 (ja) * | 2009-03-11 | 2012-04-18 | 株式会社日立製作所 | 通信システム及びサーバ |
| US9015576B2 (en) * | 2011-05-16 | 2015-04-21 | Microsoft Technology Licensing, Llc | Informed partitioning of data in a markup-based document |
| US9831918B2 (en) * | 2012-06-08 | 2017-11-28 | Hewlett-Packard Development Company, L.P. | Secure wireless peer-peer connection using near-field communication |
| CN103716196B (zh) * | 2012-09-28 | 2018-10-09 | 新华三技术有限公司 | 一种网络设备及探测方法 |
| US10084820B2 (en) | 2015-02-27 | 2018-09-25 | Konica Minolta Laboratory U.S.A., Inc. | Method and system for IPSec security for IPP-USB data |
| US11184231B1 (en) * | 2021-04-29 | 2021-11-23 | Vmware, Inc. | Device connector service for device and management service integration |
| JP2023176542A (ja) * | 2022-05-31 | 2023-12-13 | キヤノン株式会社 | ネットワークシステム及び情報提供方法 |
Family Cites Families (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6134662A (en) * | 1998-06-26 | 2000-10-17 | Vlsi Technology, Inc. | Physical layer security manager for memory-mapped serial communications interface |
| JP2001298449A (ja) | 2000-04-12 | 2001-10-26 | Matsushita Electric Ind Co Ltd | セキュリティ通信方法、通信システム及びその装置 |
| JP3730480B2 (ja) | 2000-05-23 | 2006-01-05 | 株式会社東芝 | ゲートウェイ装置 |
| US6966003B1 (en) * | 2001-01-12 | 2005-11-15 | 3Com Corporation | System and method for switching security associations |
| JP2002271309A (ja) | 2001-03-07 | 2002-09-20 | Sharp Corp | 鍵情報管理方法及び機器管理装置 |
| US7061899B2 (en) * | 2001-05-01 | 2006-06-13 | Hewlett-Packard Development Company, L.P. | Method and apparatus for providing network security |
-
2004
- 2004-03-31 JP JP2004104635A patent/JP3944182B2/ja not_active Expired - Fee Related
-
2005
- 2005-03-22 US US11/086,634 patent/US7664954B2/en not_active Expired - Fee Related
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2009524369A (ja) * | 2006-01-24 | 2009-06-25 | ▲ホア▼▲ウェイ▼技術有限公司 | モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ |
| JP2012253817A (ja) * | 2006-01-24 | 2012-12-20 | ▲ホア▼▲ウェイ▼技術有限公司 | モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ |
| US8468353B2 (en) | 2006-01-24 | 2013-06-18 | Huawei Technologies Co., Ltd. | Method, system and authentication centre for authenticating in end-to-end communications based on a mobile network |
| JP2010217595A (ja) * | 2009-03-17 | 2010-09-30 | Ricoh Co Ltd | 情報処理装置、情報処理方法およびプログラム |
Also Published As
| Publication number | Publication date |
|---|---|
| JP3944182B2 (ja) | 2007-07-11 |
| US7664954B2 (en) | 2010-02-16 |
| US20050223228A1 (en) | 2005-10-06 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP3944182B2 (ja) | セキュリティ通信方法 | |
| JP4047303B2 (ja) | 提供装置、提供プログラム、及び、提供方法 | |
| US8515078B2 (en) | Mass subscriber management | |
| US20020035685A1 (en) | Client-server system with security function intermediary | |
| JP4101215B2 (ja) | セキュリティポリシー設定方法 | |
| JP4130809B2 (ja) | 端末間の暗号化通信チャネルを構築する方法及びそのための装置並びにプログラム | |
| JP5012173B2 (ja) | 暗号通信処理方法及び暗号通信処理装置 | |
| JP2005204283A (ja) | デジタル証明書転送方法、デジタル証明書転送装置、デジタル証明書転送システム、プログラム及び記録媒体 | |
| US7451307B2 (en) | Communication apparatus, communication system, communication apparatus control method and implementation program thereof | |
| CN110800271B (zh) | 激活应用于数据会话的进程的方法 | |
| US7496949B2 (en) | Network system, proxy server, session management method, and program | |
| US8646066B2 (en) | Security protocol control apparatus and security protocol control method | |
| JP2006072970A (ja) | 情報処理方法及び装置 | |
| JP2001005746A (ja) | ファイル転送システム | |
| JP2006019824A (ja) | セキュア通信システム、管理装置および通信端末 | |
| JP3911697B2 (ja) | ネットワーク接続機器、ネットワーク接続方法、ネットワーク接続用プログラムおよびそのプログラムを記憶した記憶媒体 | |
| JP2013243583A (ja) | 画像形成システム、画像形成装置、認証サーバ、クライアントpc、画像形成装置の制御方法、及びプログラム | |
| JP2004147252A (ja) | 電子証明書およびその作成方法ならびに電子証明書による認証システム | |
| CN111431858B (zh) | 一种面向路由报文的集中化安全传输与认证方法 | |
| JP4551381B2 (ja) | データ通信方法およびシステム | |
| JP2004080512A (ja) | 鍵管理システム及び鍵管理方法並びに鍵管理プログラム | |
| JP2024515154A (ja) | セキュアキー管理デバイス、認証システム、広域ネットワーク、およびセッションキーを生成する方法 | |
| JP2005229435A (ja) | リゾルバをアプリケーションとは別に備えた端末及びリゾルバプログラム | |
| JP2008109569A (ja) | 中継装置及び通信システム及び中継方法及びプログラム | |
| JP2006203336A (ja) | セキュリティ情報管理方法および通信主体装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061122 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061218 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070109 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070308 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070403 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070406 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 3944182 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110413 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130413 Year of fee payment: 6 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130413 Year of fee payment: 6 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140413 Year of fee payment: 7 |
|
| LAPS | Cancellation because of no payment of annual fees |