JP2006080628A - 通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体 - Google Patents

通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体 Download PDF

Info

Publication number
JP2006080628A
JP2006080628A JP2004259729A JP2004259729A JP2006080628A JP 2006080628 A JP2006080628 A JP 2006080628A JP 2004259729 A JP2004259729 A JP 2004259729A JP 2004259729 A JP2004259729 A JP 2004259729A JP 2006080628 A JP2006080628 A JP 2006080628A
Authority
JP
Japan
Prior art keywords
communication
security device
transmission data
data
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004259729A
Other languages
English (en)
Other versions
JP4290098B2 (ja
Inventor
Masaki Hashiura
正樹 橋浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2004259729A priority Critical patent/JP4290098B2/ja
Publication of JP2006080628A publication Critical patent/JP2006080628A/ja
Application granted granted Critical
Publication of JP4290098B2 publication Critical patent/JP4290098B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Detection And Prevention Of Errors In Transmission (AREA)
  • Communication Control (AREA)

Abstract

【課題】 従来のセキュリティデバイスを用いて、一のセキュリティデバイスと複数の装置との通信を、効率よくかつ安全に行うことのできる通信装置を提供する。
【解決手段】 本発明の通信装置は、セキュリティデバイスと通信を行う外部通信手段と、1個またはそれ以上の装置とネットワークを介して通信するネットワーク通信手段と、前記セキュリティデバイスに送信する送信データに含まれる識別情報を参照して、セキュリティデバイスへの送受信を制御する通信制御手段とを有する通信装置であって、前記通信装置は、前記装置と前記セキュリティデバイスとの通信を中継するものである。
【選択図】 図1

Description

本発明は、複数の装置からセキュリティデバイスに対して通信する通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体に関する。
近年、半導体の製造技術や実装技術の進歩に伴い、外部からの物理的および電気的な解析を困難にするため、耐タンパー性を持つICチップやICカードなどのセキュリティデバイスが開発されている。また、これらのセキュリティデバイスとそれらを利用する機器間に互換性を与えるために通信仕様の標準化が行われている。この標準化は、例えばISO/IEC機関において、ワールドワイドに行われている。
これらのセキュリティデバイスには、セキュリティデバイス内に不揮発性メモリや暗号演算機能を備えたものがある。これらを備えることにより、セキュリティデバイスの外部に私有鍵や認証照合用のデータを取り出さなくても、認証や暗号演算を行うことができる。このため、より安全なセキュリティサービスを実現するシステムを構築できる。例えば、装置へのログイン認証、電子データの暗号/復号化などが挙げられる。また、このようなセキュリティデバイスを、利用者からの指示により使用する場合には、セキュリティデバイスの不正使用を防ぐための利用者認証が必要となる。利用者認証として、平文のパスワードに加え、バイオメトリクス認証などを必要とするように設計されているのが、一般である。
また、これらのセキュリティデバイスは、通信インターフェースを介してネットワーク接続されるようになってきた。ネットワーク接続環境で利用することにより、セキュリティデバイスは、認証サーバを利用したPKI(Public Key Infrastructure)システムと連携して、より安全な電子決済サービス、電子チケットサービス、著作権管理サービスなどを提供する。
更に、ICカードをネットワーク上のノードとして機能させることが行われている(例えば、特許文献1参照)。この文献では、ICカード間でセキュアデータ通信を実現できる自律型ICカードが開示されている。この文献に記載のICカードは、ICカード利用端末とネットワークとを介して、通信装置と通信を行う、あるいはICカード間で直接通信を行うことができる。
また、1枚のICカードを複数のセキュリティサービスに利用するために、1枚のICカードに複数のアプリケーションやデータを搭載して管理するものも開発されている。
特開2004−13748号公報(特許請求の範囲、段落0040、図3)
しかし、従来は、1つのセキュリティデバイスに対して複数の装置から同時に利用することはできない。つまり、1つのセキュリティサービスを提供する装置に対して、少なくとも1つのセキュリティデバイスを必要とする。このため、1人の利用者が、1つのセキュリティサービスを、複数の機器を使用して受ける場合に、各装置のセキュリティデバイスが必要とされるという課題がある。例えば、ある利用者が、会社が発行した従業員用ICカードで、会社の机の上にあるICカードリーダライタを備えた第1のコンピュータにログインした後に、ICカードリーダライタを備えた第2のコンピュータにもログインして、2台のコンピュータの間で暗号化データ転送をするセキュアサービスを利用する場合に、第2のコンピュータにログインするための従業員用ICカードがもう1枚必要となるため、追加発行のためのコストや、利用者がICカードを管理する負担が増加する。
また、特許文献1における図3の説明には、自律型ICカードの通信相手はICカードに限られず、他の通信装置であってもよい旨が記載されている。上記の例で言えば、自律型ICカードと、他のコンピュータ(他の通信装置)との間で、通信が可能となる。しかし、この文献には、ICカード装置本体(上記の例で言えば、第1のコンピュータ)と、他の通信装置(上記の例で言えば、第2のコンピュータ)との両方から、同一の自律型ICカードを利用するセキュリティサービス(上記の例で言えば、他のコンピュータにおけるデータのバックアップ)を実行することについては、記載されていない。
すなわち、本発明は、前記課題に鑑みなされたものであり、その目的は、従来のセキュリティデバイスを用いて、1つのセキュリティデバイスと複数の装置との通信を、効率よくかつ安全に行うことのできる通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体を提供することにある。
前記目的を達成するために、本発明の通信装置は、セキュリティデバイスと通信を行う外部通信手段と、1個またはそれ以上の装置とネットワークを介して通信するネットワーク通信手段と、前記セキュリティデバイスに送信する送信データに含まれる識別情報を参照して、セキュリティデバイスへの送受信を制御する通信制御手段とを有する通信装置であって、前記通信装置は、前記装置と前記セキュリティデバイスとの通信を中継するものである。
この構成によると、本発明の通信装置は、送信データに含まれる識別情報を参照して、セキュリティデバイスへの送受信を制御する。この結果、1つのセキュリティデバイスを複数の装置間のネットワーク接続により、同時に使用することができる。
なお、本明細書中で、「識別情報」とは、セキュリティデバイスと通信を行う装置もしくはアプリケーションなどを識別するための情報を意味する。具体的には、装置のIPアドレスやアプリケーションIDなどである。
前記通信制御手段は、複数の装置からセキュリティデバイスへの送信データが重複して送信されないように送信タイミングを制御する送信制御手段と、送信データに含まれる識別情報を参照して、セキュリティデバイスから受信した受信データを装置ごとに振り分ける受信データ振り分け手段とを有すればよい。
この構成によると、複数の装置からセキュリティデバイスへの送信データは、時間的に重複することなく、順番にセキュリティデバイスに送信される。また、セキュリティデバイスから受信した受信データは、装置ごとに正しく振り分けられる。この結果、複数の装置からの送信データも、セキュリティデバイスからの受信データも、重複せずに処理を行うことができる。
なお、送受信データが重複するとは、各装置が本来得たい送受信結果を得られない現象をいう。具体的には、送信データが時間的に重なって送信される、あるいは伝送路上で送信データと受信データとが時間的に重なることをいう。
前記送信制御手段は、予め設定されたプロセス実行規定に基づいて、送信データを送信する順を制御する通信プロセス管理手段を有するとよい。この構成によると、通信シーケンス処理を実行する際に、セキュリティデバイス内で、矛盾なく処理することができる。
ここで、「プロセス実行規定」とは、連続して実行する必要がある、定められた通信コマンドシーケンスや、データ送信手順のことをいう。
前記通信制御手段は、セキュリティデバイス状態監視手段を有し、このセキュリティデバイス状態監視手段は、他の装置からセキュリティデバイスの状態に関する問い合わせ要求に応答することとすればよい。この構成によると、セキュリティデバイスの状態の検出は、通信装置に設けられたセキュリティデバイス状態監視手段が一括して行う。この結果、複数の装置との間での通信であっても、1台の通信装置の場合と同じ通信量にすることができる。
前記通信制御手段は、セキュリティデバイスに対して送信する送信データを一時記憶する送信データ一時記憶手段を有し、前記セキュリティデバイス状態監視手段が、セキュリティデバイスが利用不可能であること、または利用禁止であることを検出したときに、前記セキュリティデバイス状態監視手段は、送信データ一時記憶手段にその旨を通知して、一時記憶している送信データを消去することとすればよい。この構成によると、セキュリティデバイスが利用不可能である場合や、または利用禁止である場合に、複数の装置からの送信データを一括して消去できる。この結果、複数の装置との間での通信であっても、1台の通信装置の場合と同じセキュリティ機能を提供することができる。
前記通信装置と他の装置との間で、相互認証が成立した場合にのみ、前記送信制御手段は、他の装置から受信したセキュリティデバイスへの送信データをセキュリティデバイスに送信することとしてもよい。
また、本発明の送信方法は、複数の装置と1つのセキュリティデバイスとの間で通信を行う通信方法であって、第1の装置は、複数の装置からセキュリティデバイスへの送信データが重複しないように送信タイミングを制御する送信制御ステップと、前記複数の装置からのセキュリティデバイス状態に関する問い合わせ要求に応答するセキュリティデバイス状態監視ステップと、送信データに含まれる識別情報を参照して、セキュリティデバイスから受信した受信データを装置ごとに振り分ける受信データ振り分けステップと、を有することを特徴とする。
本発明の通信システムは、ネットワークに接続される第1の装置を含む複数の装置と、前記第1の装置と通信を行うセキュリティデバイスとを有する通信システムであって、前記第1の装置は、複数の装置からセキュリティデバイスへの送信データが重複しないように送信タイミングを制御する送信制御手段と、前記複数の装置からのセキュリティデバイス状態に関する問い合わせ要求に応答するセキュリティデバイス状態監視手段と、送信データに含まれる識別情報を参照して、セキュリティデバイスから受信した受信データを装置ごとに振り分ける受信データ振り分け手段と、を有し、前記第1の装置は、前記複数の装置と前記セキュリティデバイスとの通信を中継するものであってもよい。
本発明のプログラムは、コンピュータを、上記の通信装置が有する各手段として機能させるためのプログラムであってもよい。
また、本発明のプログラムは、コンピュータを、上記通信方法が有する各ステップとして機能させるためのプログラムであってもよい。
また、本発明の記録媒体は、コンピュータに上記プログラムを記録したものであってもよい。
本発明の通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体は、1つのセキュリティデバイスを複数の装置で同時に利用する場合であっても、複数の装置とセキュリティデバイスとの間で、それぞれ重複することなく通信を行うことができる。これは、本発明に係る装置の通信制御部では、セキュリティデバイス内で予め決められたシーケンスの処理が行われている間に、他の装置の送信データが割り込まないように、送信データを制御して送信するからである。この結果、本発明の通信装置では、従来どおりの通信手順で、複数の装置からセキュリティデバイスを利用することができる。一方、この通信制御部は、セキュリティデバイスからの受信データを、識別情報を参照して装置ごとに振り分けて送信する。この結果、各装置のアプリケーションは、他の装置の通信内容を取得することがないので、安全性が高い通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体が提供される。
また、本発明の通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体は、第1の装置のセキュリティデバイス状態監視手段が一括して、セキュリティデバイスの状態を検出し、他の装置からのセキュリティデバイスの状態に関する問い合わせ要求に応答する。この結果、装置とセキュリティデバイスとの通信量を、1台の装置とセキュリティデバイスとの通信量と同じ通信量にすることができる通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体が提供される。
さらに、本発明の通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体では、セキュリティデバイス状態監視手段が、セキュリティデバイスが利用不可能であること、または利用禁止であることを検出したときに、送信データ一時記憶手段にその旨を通知して、一時記憶している送信データを消去することができる。この結果、単一の装置で、セキュリティデバイスと通信をする場合と、同等のセキュリティ機能を得ることができる通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体が提供される。
以下に、本発明を実施するための最良の形態を、図面を参照しながら説明する。なお、本発明は、これらによって限定されるものではない。
[通信システム]
図1は、本発明の通信装置が組み込まれた通信システムの全体構成を示す図である。この図面では、説明の便宜上、ハードウェアで実現される構成要素と、ソフトウェアで実現される構成要素とが、混在する。この図の例で示すように、本実施の形態では、2台の装置とセキュリティデバイスとの通信システムを中心に説明する。実際には、さらに別の装置が第1の装置および第2の装置を経由するチェーン型の構成であっても、別の装置が第2の装置と同様に第1の装置を経由するスター型の構成であってもよい。
図1に示すように、本発明の装置2は、外部通信部11、21を介してセキュリティデバイス1と、ネットワーク通信部23、33を介して装置3と、それぞれ接続されている。
(セキュリティデバイス)
本発明のセキュリティデバイス1としては、例えば、ICチップやICカードなどが挙げられる。セキュリティデバイス1は、外部から物理的および電気的に解析されないように、耐タンパー性を備えていることが好ましい。
図1の例では、本発明のセキュリティデバイス1は、通信装置2から分離している。しかし、本発明のセキュリティデバイス1は、必ずしも通信装置2から分離している必要はなく、通信装置2の函体の中に組み込まれていてもよい。ユーザがICカードをICカードリーダライタに出し入れする、あるいはICカードを通信可能範囲に近づけたり遠ざけたりするというような簡単な操作を行うことにより、セキュリティデバイスの利用を可能にするあるいは不可能にすることができる。このため、セキュリティデバイス1が、通信装置2の函体の中に組み込まれている場合は、例えば、セキュリティデバイス用の電源スイッチを設けるなど、ユーザが外部からセキュリティデバイスを操作できる構造にしておくと、好ましい。
本発明のセキュリティデバイス1は、外部通信部11と、演算部12と、記憶部13とを有する。
外部通信部11は、有線、端子などの接触型通信を行うものでも、無線による非接触式通信を行うものでもよい。外部通信部11は、通信機能を持った通信デバイスおよび/または通信ソフトウェアによって実現される。通信方式としては、ISO/IEC7816、ISO/IEC14443などの国際的に標準化された通信方式がある。これらの通信方式は、いずれも半二重通信である。したがって、通信装置がセキュリティデバイスに対して1つの送信データを送信すると、通信装置は受信データの受信が完了するまで、次の送信データを送信してはいけない。
また、セキュリティデバイス1は、装置2と直接通信接続されていなくてもよい。例えば、セキュリティデバイス1は、ICカードリーダライタのような通信装置を介して、装置2と接続されていてもよい。この場合に、装置2の外部通信部21は、ICカードリーダライタおよびその制御プログラムによって構成される。このICカードリーダライタと装置2とは、RS−232CやUSB、有線LAN、無線LANなどにより接続される。
なお、外部通信部11は、装置2、3のネットワーク通信部23、33と別個に設けなくてもよく、ネットワーク通信部と共用するものであってもよい。
演算部12は、16ビットや32ビットなどの比較的小規模なCPUで構成され、利用者の認証、暗号化演算のセキュリティデバイス内部での実行などを行う。演算部12で利用者を認識できた利用者に限り、利用者は、その利用者の権限に応じて暗号化演算、記憶部へのファイルアクセス、アプリケーションの実行を行うことができる。
記憶部13は、演算部12での処理に必要なデータ及びアプリケーションプログラムを記憶する。
(装置)
装置2および装置3は、パーソナルコンピュータ、PDA、携帯電話、カーナビゲーション装置、ホームサーバ、ホームゲートウェイなどの民生装置に限らず、ネットワーク接続される装置であれば、特に制限はない。ネットワーク接続される装置としては、例えば、マルチファンクションプリンタ、自動改札機、自動販売機などが挙げられる、また、図1の例では、装置2と装置3とは、異なる種類の装置として記載されているが、同一種類の装置であってもよい。本発明において、セキュリティデバイス1と外部通信部11、21で接続される装置を、装置2という。なお、本明細書中では、装置2を通信装置という場合がある。
装置2および装置3は、ネットワークを介して他の装置との通信を行うネットワーク通信部23、33と、通信プロトコルを変換するプロトコル変換部24、34と、記憶部26、36に格納されたプログラムに基づいて各種処理を行うCPU25、35と、不揮発性メモリやハードディスクなどで構成される記憶部26、36と、CRT、液晶パネルなどの表示部27、37と、キーボード、ペン、マウス、ボタンなどの入力部28、38と、バッテリーや安定化電源などの電源部29、39とを有する。なお、本発明において、表示部27、37および入力部28、38は、装置2および装置3の必須の構成要件ではない。
ネットワーク通信部23、33は、装置2と装置3との間で、データ通信を行うための機能を備える。通信方式は、有線であっても、無線であってもよく、装置の利用方法や利用場所に応じて、適宜選択できる。有線通信方式の場合は、100Base−Tなどの有線LAN、RS−232Cなどが、無線通信方式の場合は、無線LAN、UWB(Ultra Wide Band)、Bluetoothなどが利用できる。いずれの通信方式を用いる場合であっても、装置2または装置3は、それ以外の装置とネットワーク接続されていてもよい。また、ネットワーク通信部23、33は、必要に応じてファイアウォールなどの、通信パケットのフィルタリング機能をソフトウェアとして導入してもよい。
外部通信部11、21の通信プロトコルPと、ネットワーク通信部23、33の通信プロトコルQとが異なる場合がある。この場合に、装置3とセキュリティデバイス1との間でデータを送受信するために、プロトコル変換部24、34は、伝達する内容が等価になるように双方向変換を行う。例えば、通信プロトコルPがISO7816であり、通信プロトコルQがTCP/IPである場合に、装置3のプロトコル変換部34では、IPパケットのデータ部に、APDU(Application Protocol Data Unit)をそのまま包んで送信する。一方、装置2のプロトコル変換部24では、受信したIPパケットからAPDUを取り出す。このときに、装置2では、識別情報として装置3のIPアドレスをAPDUの前に付与する。これによって、この送信データは、装置3から送信されたものとして識別できる。装置2から装置3へのデータ送信においても、同様に処理される。ただし、装置2と装置3との間で、完結する通信に関しては、プロトコル変換を行う必要はない。
APDUの前に付与される識別情報とは、ネットワーク通信部間で行われる通信において、送信元の装置やアプリケーションを特定できるものをいう。例えば、装置を特定する識別情報として、IPアドレスなどが利用できる。
装置2は、外部通信部21と通信制御部22とを有する。外部通信部21は、上記セキュリティデバイスの項で説明した外部通信部11と同様である。通信制御部22は、装置2がセキュリティデバイス1との間で行うデータの送受信を制御して、セキュリティデバイス1への通信が重複しないようにタイミング処理を行ったり、受信データを装置ごとに振り分け処理したりする。また、通信制御部22は、セキュリティデバイス1の状態を監視して、セキュリティデバイス1が利用不可能であること、または利用禁止であることを検出したときには、送信データ一時記憶部にその旨を通知して、一時記憶している送信データを消去する。装置2に設けられた通信制御部22は、本発明を実施するために重要な役割を果たす。以下に、通信制御部22について詳しく説明する。
(通信制御部)
図2は、装置2の通信制御部22の構成を詳細に説明した図である。通信制御部22は、複数の装置からの送信データが重複しないように送信を制御する送信制御部220と、送信データに含まれる識別情報を参照して、セキュリティデバイスから受信した受信データを装置ごとに振り分ける受信データ振り分け部225と、第2の装置からセキュリティデバイスの状態に関する問い合わせ要求に応答するセキュリティデバイス状態監視部227と、セキュリティデバイス状態を記憶するセキュリティデバイス状態記憶部228とを主として有する。
送信制御部220は、送信データ一時記憶部221と、通信プロセス管理部222と、識別情報分離部223と、送信データ送信部224とから構成される。
装置3からセキュリティデバイス1に送信される送信データは、プロトコル変換部24から送信データ一時記憶部221に入力され、装置2からセキュリティデバイス1に送信される送信データは、CPU25から送信データ一時記憶部221に入力される。送信データ一時記憶部221は、揮発性のメモリで構成される。この送信データ一時記憶部221は、送信データを、装置ごとに、1処理単位ごとに、記憶する。ここで、「1処理単位」とは、セキュリティデバイスが解釈できるデータ単位をいう。具体的には、セキュリティデバイス1に送信される送信データが複数のパケットに分割して送信される場合に、それらを連結すると、1つの要求コマンドや1つの処理データになるものをいう。
以下に、送信データ一時記憶部221における「1処理単位」の記憶の例を、図面を用いて説明する。図3は、送信データ一時記憶部における「1処理単位」の記憶の例を説明する図である。図3の例では、装置ごとに、APDU単位ごとに記憶されている。図3の上図に示すように、装置2からの送信データと装置3からの送信データが、装置2、装置3の順に送信データ一時記憶部に書き込まれ、この順に読み出される。ここで、221−1は、送信データ一時記憶部221の全メモリ領域である。また、送信データ一時記憶部221には、装置2の第1の送信データ221−2と、装置3の識別情報221−3と装置3の送信データ221−4とが連結したものが記憶されていることを示す送信データ221−2がICカードに送信され、その応答を受けて装置2が次の送信コマンド221−5を送信する状態が、図3の下図である。
通信プロセス管理部222は、送信データ一時記憶部221に記憶されている送信データを、1処理単位で読み込み、識別情報分離部223に出力する。送信データを読み込む順番は、通常、送信データ一時記憶部に記憶された順であるが、複数の送信データが送信データ一時記憶部221に記憶されている場合は、通信プロセス管理部222内に、予め設定されたプロセス実行規定(図4)に従って、送信データを決定し読み込む。具体的な決定方法は、図4の222−1列に登録されたコマンドを含むデータを送信する場合、222−2列に登録された条件を満たすように、送信するデータの順番を入れ替える。なお、同じ装置の送信データかどうかは、送信データに含まれる識別情報を参照して判断する。例えば図3の例では、装置2の第1の送信データ221−2(例えば、Get Challenge)をセキュリティデバイスで実行した後に、必ず続けて装置2の第2の送信データ221−5(例えば、External Authenticate)を実行する通信シーケンスを実行する場合に、第1の送信データ221−2と第2の送信データ221−5との送信の間に、装置3の送信データ221−4が送信されると、セキュリティデバイス内の処理の結果が異なることがある。この場合にも、プロセス実行規定に基づいて、装置2の第2の送信データ221−5は、装置3の送信データ221−4の前に送信される。この結果、本発明の通信装置2は、従来の1対1の接続と同様のサービスを行うことができる。
次に、通信プロセス管理部222は、所定のタイミングで、送信データを識別情報分離部223に送信する。ここで、所定のタイミングとは、前の送信データに対する応答を受信完了したことを示す受信完了通知を、受信データ一時記憶部225から受信した後、あるいは前の送信データを送信して一定時間経過しても受信完了通知を受信できず、タイムアウトしたときである。このタイムアウト時間は、セキュリティデバイス1の仕様で定められており、例えば5秒である。
識別情報分離部223は、通信プロセス管理部222から出力された送信データから、識別情報221−3を分離する。装置2に関する送信データには、識別情報が付与されていない。そこで、識別情報が付与されていない送信データには、識別情報「Null」を付与する。分離された識別情報は、受信データ振り分け部226に出力し、識別情報を取り除いた送信データは、送信データ送信部224に出力する。
送信データ送信部224は、例えば、221−3などの識別情報を取り除いたデータを外部送信部21に送信する。送信データ送信部224から外部送信部21に送信される各装置の送信データは、装置2から直接セキュリティデバイス1へ送信する従来の送信データと全く同じデータフォーマットとなる。
送信制御部220は、装置2のCPU25から送信許可命令が与えられた場合にのみ、装置3の送信データを送信する構成としてもよい。送信許可命令が与えられなかった場合の送信制御部220内での処理は、送信制御部220を構成するいずれかの構成部221〜224で行えばよい。例えば、送信許可命令が与えられなかった場合には、送信データ一時記憶部221は、装置3からの送信データを記憶しないなどである。
(受信データ)
受信データ一時記憶部225は、外部通信部21から受信するセキュリティデバイス1からの受信データを、受信データの最後まで記憶する。受信データの最後は、ストップビットの検知で、検出する。受信データ一時記憶部225が受信データを最後まで受信すると、受信データ一時記憶部225は、受信データを受信データ振り分け部226に送信すると共に、通信プロセス管理部222に受信終了通知を出力する。
受信データ振り分け部226は、受信データの前に識別情報分離部223で、分離した識別情報を付与して、プロトコル変換部24に出力する。ただし、識別情報が「Null」の場合には、受信データ振り分け部226は、受信データをそのまま装置2のCPU25に出力する。
(セキュリティデバイスの状態)
セキュリティデバイス状態監視部227は、セキュリティデバイス1の状態を問い合わせるための問い合わせ通信データに、特別な識別情報を付与して、送信データ一時記憶部221に出力する。特別な識別情報としては、例えば「INQ Status」を用いる。ここで、セキュリティデバイス1の状態とは、セキュリティデバイス1が、外部通信部11、21を利用して、装置2と通信可能な状態にあるかどうかを示す。具体的には、ICカードが装置から抜かれているかどうか、あるいはICカードが無線通信可能範囲から外れていないかどうかなどの状態をいう。セキュリティデバイス1の状態を問い合わせるための問い合わせ通信データは、内部状態を問い合わせる専用のコマンドを用いるのが望ましい。一方、既知の応答が得られるコマンドで代用して、そのコマンドの応答の有無で、セキュリティデバイス1の状態を判断することもできる。
セキュリティデバイス状態の監視は、装置2または装置3のアプリケーションからの監視開始/停止命令により、セキュリティデバイスを利用するアプリケーションが動作しているときだけ、監視処理を開始する/停止することが望ましい。各装置がセキュリティデバイス状態の監視を常時行うと、電力を消耗する、通信量が増加してパフォーマンスが低下するという問題があるからである。
セキュリティデバイス1が利用できなくなったことは、早く検出する必要がある。このため、上記問い合わせ通信データを、例えば5秒ごとに送信するなど、定期的にポーリングすることが望ましい。この問い合わせ通信データが送信データ一時記憶部221に送信された直後に、装置3から送信データが送信データ一時記憶部221に入力した場合であっても、上記と同様に、セキュリティデバイス1への通信が重複しないように処理される。あるいは問い合わせ通信データが、決まったシーケンスが必要なデバイス内処理中に割り込まないように処理される。
問い合わせ通信データに対する応答データも、他の受信データと同様に処理される。問い合わせ通信データに対する応答データには、特別な識別情報が付与されている。このため、受信データ振り分け部226では、この応答データをセキュリティデバイス状態監視部227に出力する。
セキュリティデバイス状態監視部227は、出力された問い合わせ通信データに対する応答データをセキュリティデバイス状態記憶部228に、記憶させる。応答データが、例えば通信エラーを示すデータなどのようにセキュリティデバイス1が利用できないというデータの場合には、セキュリティデバイス状態監視部228は、送信データ一時記憶部221にその旨を通知する。この場合は、送信データ一時記憶部221は、記憶している送信データを全て消去する。
セキュリティデバイス状態記憶部228は、常に最新の状態だけを保持することが望ましい。セキュリティデバイス状態監視部227は、上記したように、問い合わせ通信データを、例えば5秒ごとに送信するなど、定期的にポーリングすればよい。このような構成とすることにより、装置3からセキュリティデバイス1の状態に関する問い合わせがあった場合に、セキュリティデバイス1の状態を問い合わせなくても、セキュリティデバイス1の状態を装置3に返信することができる。
上記したように、本発明の通信制御部220は、複数の機能部221〜224で構成されている。これらの機能部は、全て一つの機能部にまとめられている必要はない。例えば、外部通信部21が、複数の機能部の一部を包含していてもよいし、CPU25や記憶部26が、複数の機能部の一部を包含していてもよい。
[処理]
図5は、図1に示す本発明の通信装置における通信制御部での処理の流れを説明するフローチャートである。まず、セキュリティデバイス1への送信データが、通信制御部22に入力されることで、処理が開始する。
入力された送信データは、送信データ一時記憶部221に、入力順に記憶されていく(ステップS001)。
通信プロセス管理部222は、送信データ中の識別情報とプロセス実行規定に基づいて、送信するデータを決定し、送信データ一時記憶部221に記憶されている送信データから、決定した送信データを識別番号と共に、読み込む(ステップS002)。
識別情報分離部223は、送信データから、識別情報を分離する。(ステップS003)。分離した識別情報は受信データ振り分け部226に送られる。一方、識別情報を取り外された送信データは、送信データ送信部224に送られる。
送信データ送信部224は、送信タイミング処理のために、装置2とセキュリティデバイス1とが通信中かどうかを判断する(ステップS004)。通信中であれば、ループして、データの送信を待ち、通信中でなければ、ステップS005に進む。送信データ送信部224は、装置2とセキュリティデバイス1とが通信中でなければ、送信データを外部通信部21に出力する(ステップS005)。装置2とセキュリティデバイス1とが通信中かどうかの判断は、例えば先に送信した送信データに対する受信データの受信が完了した後であるかどうかを、通信プロセス管理部222に送られた受信終了通知を参照して行う、あるいは先に送信した送信データに対する受信データの受信が完了せずにタイムアウトしているかどうかを基準にして行う。
受信データ一時記憶部225は、外部通信部21から出力される受信データの受信が完了したか否かを判断する(ステップS006)。受信データの受信が完了している場合には、ステップS008に進み、受信データの受信が完了していない場合には、ステップS007に進む。ステップS007では、受信データの受信が完了していない場合に、タイムアウトしているかどうかを判断する。タイムアウトになっていなければ、ステップS006に戻り、再度受信データの受信が完了したかどうを判断する。タイムアウトになっていれば、ステップS009に進む。
ステップS008では、受信データ振り分け処理を行う。受信データ振り分け処理の詳細な内容は、後で述べる。受信データ振り分け処理が終了すると、ステップS009に進む。
ステップS009では、送信データ一時記憶部221に、送信データが残っているかどうかを判断する。送信するデータが残っている場合には、ステップS002に戻り、次の送信データの送信処理を行う。送信するデータが残っていない場合には、処理を終了する。
図6は、ステップS008における、受信データ振り分け処理の流れを詳細に説明する図である。
受信データ振り分け部226は、受信データの識別情報が「Null」か、どうかを判定する(ステップS801)。受信データの識別情報が「Null」である場合には、ステップS804に進み、受信データの識別情報が「Null」でない場合には、ステップS802に進む。
受信データ振り分け部226は、受信データの識別情報が「INQ Status」か、どうかを判定する(ステップS801)。受信データの識別情報が「INQ Status」である場合には、ステップS805に進み、受信データの識別情報が「INQ Status」でない場合には、ステップS803に進む。
受信データ振り分け部226は、受信データの識別情報が「INQ Status」でない場合には、送信データの送信元の識別情報を受信データに付与して、プロトコル変換部24に出力する(ステップS803)。
受信データ振り分け部226は、受信データの識別情報が「INQ Status」である場合には、セキュリティデバイス1の状態を問い合わせる送信データに対する受信データであるので、受信データをセキュリティデバイス状態監視部227に出力する(ステップS805)。
受信データ振り分け部226は、受信データの識別情報が「Null」である場合には、装置2の送信データに対する受信データであるので、受信データをCPU25に出力する(ステップS804)。
[動作]
以下に、本発明の通信システムの動作を、具体的に説明する。図7は、本発明の通信システムにおいて、セキュリティデバイス1がICカード、装置2がデスクトップパーソナルコンピュータ(以下、PCという)、装置3がPDAである場合の詳細な動作シーケンスを示す図である。この図の例では、社外で行った商談結果のファイルが保存されているPDAからLANを用いてPCに転送する例を説明する。また、図8は、図7の動作シーケンスを行う場合の表示部に表示される画面例を示す。
(ICカード)
ICカードは、社員章として、会社が社員一人に1枚発行する。社員は、このカードを用いて入退室管理、出退勤管理、会社保有のPCやPDAへのログイン、社外への送受信電子メールの暗号・復号化などを行う。ICカードの記憶部13である不揮発性メモリ内には、ICカード利用者の社員番号、指紋認証用指紋データ、公開鍵ペアのうち私有鍵PRI−IC、利用申請済みの装置が持つ私有鍵のペアである公開鍵PUB−PC、PUB−PDAなどが保存されている。このICカードの外部通信部11は、ISO/IEC7186接触型であるとする。
(PC)
PCは、会社の机の上に設置され、ネットワーク通信部23により会社内のLANに接続されている。IPアドレスは、10.36.1.5で固定されている。また、このPCには、USB接続により外部通信部21であるISO/IEC7816の接触型ICカードリーダライタが接続されている。さらに、ICカード利用者認証用に、指紋センサがUSB接続されている。PCの記憶部26には、ICカードの私有鍵PRI−ICのペアである公開鍵PUB−ICと、PDAの私有鍵PRI−PDAのペアである公開鍵PUB−PDAが予め格納されている。
(PDA)
PDAは、無線LAN機能を有し、PCと同様にネットワーク通信部33により会社内のLANに接続されている。IPアドレスは、10.36.1.6で固定されている。また、PDAにも、外部通信部であるISO/IEC7816の接触型ICカードリーダライタが内蔵されている。さらに、このPDAにも、指紋センサが内蔵されている。PDAの記憶部36には、ICカードの私有鍵PRI−ICのペアである公開鍵PUB−ICと、PCの私有鍵PRI−PCのペアである公開鍵PUB−PCが予め格納されている。
(動作シーケンス)
(1.ポーリング)
まず、利用者は、机に座り、PCとPDAの電源をそれぞれONにすると、それぞれログインアプリケーションが起動する。PCとPDAの表示部27、37には、それぞれICカードリーダライタにICカードの挿入を要求する画面が示される(図8:DA1、DB1)。このとき、それぞれのログインアプリケーションは、ICカードを検出するためのポーリングを開始する(A1、A2)。なお、初期起動状態ではPDAもPCと同様、PDAに直接接続されたICカードをポーリング先としてポーリングを開始するが、簡略化のために図示していない。また、ポーリング回数はそれぞれ2回までしか表現していないが、例えば5秒おきにICカードを検出するまで繰り返す。ここで、利用者が、ICカードをPCにUSB接続されたICカードリーダライタに挿入することに決め、PDAのポーリング先を内蔵のICカードリーダライタからPCのIPアドレス「10.36.1.5」に変更する(B1、B2、図8:DB2)。この状態でのPCにおけるポーリングは、その通信制御部22に備えられたセキュリティデバイス状態監視部227にて処理を実行する。PCのICカードリーダライタにICカードを挿入すると(I1)、PCのセキュリティデバイス状態記憶部228は、ポーリングの結果として、セキュリティデバイスが利用可能である応答を記憶する(I2)。一方、PDAにおけるポーリングも、セキュリティデバイス状態監視部227にて処理を実行する命令をPCに送り、PCのセキュリティデバイス状態記憶部228のデータを読み込む。このポーリング方法により、ICカードに対するセキュリティデバイス状態検出に必要なデータ通信量は、装置が1台の場合と同じ通信量になる。
次にPCとPDAは、それぞれ、ログインするため、利用者認証を行う手順を実行する。PCとPDAの表示部27、37には、それぞれ指紋センサに、ICカードに登録されている指紋を読み取らせるための要求画面が表示される(図8:DA2、DB3)。利用者は、まず、PCの指紋センサから指紋を入力する。PCは、読み取った指紋データを認証データとしてICカードに送信する(A4)。ICカードは、送信された指紋データとICカード内に記憶されている指紋データとを照合し、照合結果をPCに送信する(I3)。正規の利用者であるという照合結果が得られると、PCへのログインが完了する。また、利用者は、ICカード内の記憶部に格納された鍵や暗号演算部の暗号演算機能を利用できるようになる。
(2.相互認証)
次に、PCとICカードとの間で、予め認められた関係であることを確認するために、相互認証を行う。PCは、乱数であるチャレンジA1をICカードに送る(A5)。一方、ICカードは、チャレンジA1をPRI−ICで暗号化したレスポンスA1とICカードからのチャレンジCを、PCに送る(I4)。PCは、レスポンスA1をPUB−ICで複号化したものを、チャレンジA1と比較する。また、PCは、チャレンジCをPRI−PCで暗号化したレスポンスCを生成して、ICカードに送る(A6)。ICカードは、受信したレスポンスCをPUB− PCで復号化したものを、チャレンジCと比較する。以上の手順によりPCとICカードとの間で信頼関係が成立されると、利用者は、PCからICカード内の記憶部13に記憶されているデータへのアクセス、PRI−ICを利用した暗号/復号化を行うことができるようになる。ただし、この相互認証は、サービスのセキュリティポリシーに依存するため、必須の操作ではない。また、ここでは、チャレンジ−レスポンス式による相互認証の一例を説明したが、認証サーバを利用したPKIによる電子証明書認証式の相互認証であってもよい。
PDAは、中継先として指定したPCとの間で、上記と同様に相互認証を行う(B3、A7、B4)。この相互認証によって、PCとPDAとの間で信頼関係が確立すると、PCのCPU25は、送信制御部220に、PDAの送信データを、ICカードに送信することを許可する命令を送信する。この命令を受信する前のPDAからの送信データは、送信されずに、破棄される。なお、PDAの送信データのICカードへの送信に関し、PCとICカードとの間では信頼関係が確立し、PCとPDAとの間でも信頼関係が確立しているので、PDAとICカードとの間では相互認証をしなくてもよい。また、PCとPDAとの間における相互認証も、サービスのセキュリティポリシーに依存し、必須の操作ではない。
(3.中継による利用者認証)
次に、利用者は、PCとの相互認証が成立したPDAに表示される画面(図8:DB3)に従い、利用者は、PDAの指紋センサから指紋を入力する。PDAは、読み取った指紋データを認証データBとしてPCに送信する(B5)。認証データBは、PDAのプロトコル変換部34、PDAのネットワーク通信部33を経て、PCのネットワーク通信部23、PCのプロトコル変換部24の順に送られ、PCの通信制御部22から、外部通信部21を経て、ICカードに送られる(A8)。ICカードは、送信された指紋データとICカード内に記憶されている指紋データとを照合し、照合結果をPCに送信する(I5)。PCは、照合結果をPDAに送信する(A9)。
ここで、セキュリティの観点から1つの脆弱性が存在する。前述の手順によりPCにおいて利用者認証が成功している状態では、ICカードから見ると以降のアクセスは、既に認証済みの利用者からのアクセスとみなされる。また、PDAからの利用者認証データBが不正なデータであった場合、ICカードはPCの利用者が別の利用者に代わったとみなされ、アクセスを拒否することとなる。この結果、ICカードを意図しない第三者に不正に利用されたり、正規の利用者が利用中のICカードを利用できない状態に変えてしまう不正攻撃が行われたりする。
こうした脆弱性に対する対策として、PCの通信プロセス管理部222において、PDAからの送信データをチェックし、利用者認証が成功していない装置からの利用者認証要求以外の送信データは、破棄する。これはプロセス実行規定に定義することで実施できる。
以上の手順により、利用者は、PCにも、PDAにも、ログインできているので、PDAに保存された商談データは、LANを介してPCに送信することができる。さらに、利用者は、PDAから、ICカード内の記憶部に格納された鍵や暗号演算部の暗号演算機能を利用できるようになる。これは、ICカードから見れば、PCも、PDAも、同じ存在であることによる。
(4.暗号演算処理)
つぎに、PCとPDAとから送信される別々のデータを、ICカードのPRI−ICを使って、ほぼ同時に暗号演算処理をする手順について説明する。
まず、PCは、暗号化演算要求AをICカードに送信する(A10)。この図の例では、PCの通信制御部22の送信データ一時記憶部221には、他の送信データはなく、また、他のデータを送信中でもない。このため、暗号演算要求Aは、即座にICカードに送信される。ここで、PCが暗号化演算結果応答Aを受信する前に、PDAが暗号化演算要求BをPCに送信したとする(B6)。この場合に、PCがまだ暗号演算結果応答Aを受信していないので、PCの通信プロセス管理部222は、送信データ一時記憶部221に記憶された暗号化演算要求Bの読み込みを開始しない。
PCが、暗号化演算結果応答Aを受信し終える(I5)と、受信データ一時記憶部225は、通信プロセス管理部222に、受信終了通知を送信する。この通知を受けることで、通信プロセス管理部222は、暗号化演算要求Bの読み込みを開始する。識別情報が分離された後、暗号化演算要求Bは、ICカードに送信される(A11)。その後は、暗号演算要求Aの場合と同様に処理され、演算結果である暗号化演算結果応答Bが、ICカードからPCに送信され(I6)、PCを経由してPDAに送信される(A12)。
このように、本発明によれば、1枚のICカードを複数の装置で同時に利用する場合であっても、それぞれの通信が衝突しない。
(接続先決定方法)
装置3からセキュリティデバイス1を利用したい場合に、まず装置3がネットワーク通信部を介して装置2を利用できる、かつ、装置2とセキュリティデバイス1との間、および、装置2と装置3との間で相互認証が完了している状態になっていることを知る必要がある。これを知るための最も原始的な方法としては、利用者が装置2のIPアドレスなどの識別情報を知っており、利用者が、装置3に装置2の識別情報を手動で入力すると装置2とネットワーク接続可能かどうかを表示する。さらに、装置2とセキュリティデバイス1との間、および、装置2と装置3との間で相互認証を行った結果を画面に表示する方法がある。
別の方法としては、装置2がネットワーク上の既知の管理サーバに対して、セキュリティデバイス1と装置2との間で相互認証が完了したことを通知する方法がある。管理サーバは、この認証の完了と、セキュリティデバイス1の識別情報と装置2の識別情報とを合わせてサーバ上のデータベースを更新する。装置3の利用者は、この既知の管理サーバに対して利用したいセキュリティデバイス1の識別情報を問い合わせれば、現在セキュリティデバイス1を利用している装置2の識別情報を取得することができる。この方法によれば、装置2の識別情報が容易にわからない場合や装置2の識別情報が固定されていない場合でも、容易に装置3からの利用が可能となる。
(その他の実施形態)
ところで、前記実施の形態における装置またはシステムとしての機能は、プログラム記録媒体に記録された情報処理プログラムによって実現される。前記実施の形態における前記プログラム記録媒体は、RAM(ランダム・アクセル・メモリ)とは別体に設けられたROM(リード・オンリー・メモリ)でなるプログラムメディアである。または、外手段補助記録装置に装着されて読み出されるプログラムメディアであってもよい。尚、何れの場合においても、前記プログラムメディアから情報処理プログラムを読み出すプログラム読み出し手段は、前記プログラムメディアに直接アクセスして読み出す構成を有していてもよいし、RAMに設けられたプログラム記憶エリアにダウンロードし、前記プログラム記憶エリアにアクセスして読み出す構成を有していてもよい。尚、前記プログラムメディアからRAMの前記プログラム記録エリアにダウンロードするためのダウンロードプログラムは、予め本体装置に格納されているもとする。
ここで、前記プログラムメディアとは、本体側と分離可能に構成され、磁気テープやカセットテープ等のテープ系、フレキシブルディスク、ハードディクス等の磁気ディスクやCD(コンパクトディスク)−ROM、MO(光磁気)ディスク、MD(ミニディスク)、DVD(デジタル多用途ディスク)等の光ディスクのディスク系、IC(集積回路)カードや光カード等のカード系、マスクROM、EPROM(紫外線消去型ROM)、EEPROM(電気的消去型ROM)、フラッシュROM等の半導体メモリ系を含めた、固定的にプログラムを坦持する媒体である。
また、前記実施の形態における装置またはシステムは、外部通信部を備えてインターネットを含む通信ネットワークと接続可能となっている。この場合、前記プログラムメディアは、通信ネットワークからのダウンロード等によって流動的にプログラムを坦持する媒体であっても差し支えない。尚、その場合における前記通信ネットワークからダウンロードするためのダウンロードプログラムは、予め本体装置に格納されているものとする。あるいは、別の記録媒体からインストールされるものとする。
尚、前記記録媒体に記録されるものはプログラムのみに限定されるものではなく、データも記録することが可能である。
図1は、本発明の通信装置が組み込まれた通信システムの全体構成を示す図である。 図2は、装置2の通信制御部22の構成を詳細に説明した図である。 図3は、送信データ一時記憶部における「1処理単位」の記憶の例を説明する図である。 図4は、プロセス実行規定の例を説明した図である。 図5は、図1に示す本発明の通信装置における通信制御部での処理の流れを説明するフローチャートである。 図6は、ステップS008における、受信データ振り分け処理の流れを詳細に説明する図である。 図7は、本発明の通信システムにおいて、セキュリティデバイス1がICカード、装置2がデスクトップパーソナルコンピュータ(以下、PCという)、装置3がPDAである場合の詳細な動作シーケンスを示す図である。 図8は、図7の動作シーケンスを行う場合の表示部に表示される画面例を示す図である。
符号の説明
1 セキュリティデバイス
2 装置
3 装置
11、21 外部通信部
12 演算部
13 記憶部
22 通信制御部
23、33 ネットワーク通信部
24、34 プロトコル変換部
25、35 CPU
26、36 記憶部
27、37 表示部
28、38 入力部
29、39 電源部
220 送信制御部
221 送信データ一時記憶部
222 通信プロセス管理部
223 識別情報分離部
224 送信データ送信部
225 受信データ一時記憶部
226 受信データ振り分け部
227 セキュリティデバイス状態監視部
228 セキュリティデバイス状態記憶部




Claims (11)

  1. セキュリティデバイスと通信を行う外部通信手段と、
    1個またはそれ以上の装置とネットワークを介して通信するネットワーク通信手段と、
    前記セキュリティデバイスに送信する送信データに含まれる識別情報を参照して、セキュリティデバイスへの送受信を制御する通信制御手段と
    を有する通信装置であって、
    前記通信装置は、前記装置と前記セキュリティデバイスとの通信を中継することを特徴とする通信装置。
  2. 前記通信制御手段は、
    複数の装置からセキュリティデバイスへの送信データが重複しないように送信タイミングを制御する送信制御手段と、
    送信データに含まれる識別情報を参照して、セキュリティデバイスから受信した受信データを装置ごとに振り分ける受信データ振り分け手段と
    を有することを特徴とする請求項1に記載の通信装置。
  3. 前記送信制御手段は、
    予め設定されたプロセス実行規定に基づいて、送信データを送信する順番を制御する通信プロセス管理手段を有することを特徴とする請求項2に記載の通信装置。
  4. 前記通信制御手段は、
    セキュリティデバイス状態監視手段を有し、
    このセキュリティデバイス状態監視手段は、他の装置からのセキュリティデバイスの状態に関する問い合わせ要求に応答することを特徴とする請求項1ないし3のいずれかに記載の通信装置。
  5. 前記通信制御手段は、
    セキュリティデバイスに対して送信する送信データを一時記憶する送信データ一時記憶手段を有し、
    前記セキュリティデバイス状態監視手段が、セキュリティデバイスが利用不可能であること、または利用禁止であることを検出したときに、
    前記セキュリティデバイス状態監視手段は、送信データ一時記憶手段にその旨を通知して、一時記憶している送信データを消去することを特徴とする請求項4に記載の通信装置。
  6. 前記送信制御手段を構成するいずれかの構成手段は、
    前記通信装置と他の装置との間で、相互認証が成立した場合にのみ、前記送信制御手段は、他の装置から受信したセキュリティデバイスへの送信データをセキュリティデバイスに送信することを特徴とする請求項2に記載の通信装置。
  7. 第1の装置を含む複数の装置と1つのセキュリティデバイスとの間で通信を行う通信方法であって、
    前記第1の装置は、
    複数の装置からセキュリティデバイスへの送信データが重複しないように送信タイミングを制御する送信制御ステップと、
    前記複数の装置からのセキュリティデバイス状態に関する問い合わせ要求に応答するセキュリティデバイス状態監視ステップと、
    送信データに含まれる識別情報を参照して、セキュリティデバイスから受信した受信データを装置ごとに振り分ける受信データ振り分けステップと、
    を有することを特徴とする通信方法。
  8. ネットワークに接続される第1の装置を含む複数の装置と、
    前記第1の装置と通信を行うセキュリティデバイスと
    を有する通信システムであって、
    前記第1の装置は、
    複数の装置からセキュリティデバイスへの送信データが重複しないように送信タイミングを制御する送信制御手段と、
    前記複数の装置からのセキュリティデバイス状態に関する問い合わせ要求に応答するセキュリティデバイス状態監視手段と、
    送信データに含まれる識別情報を参照して、セキュリティデバイスから受信した受信データを装置ごとに振り分ける受信データ振り分け手段と、
    を有し、
    前記第1の装置は、前記複数の装置と前記セキュリティデバイスとの通信を中継することを特徴とする通信システム。
  9. コンピュータを、
    請求項1ないし5のいずれかに記載の通信装置が有する各手段として機能させるためのプログラム。
  10. コンピュータを、
    請求項7に記載の通信方法が有する各ステップとして機能させるためのプログラム。
  11. コンピュータに請求項9または10に記載のプログラムを記録したことを特徴とする記録媒体。


JP2004259729A 2004-09-07 2004-09-07 通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体 Expired - Fee Related JP4290098B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004259729A JP4290098B2 (ja) 2004-09-07 2004-09-07 通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004259729A JP4290098B2 (ja) 2004-09-07 2004-09-07 通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体

Publications (2)

Publication Number Publication Date
JP2006080628A true JP2006080628A (ja) 2006-03-23
JP4290098B2 JP4290098B2 (ja) 2009-07-01

Family

ID=36159764

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004259729A Expired - Fee Related JP4290098B2 (ja) 2004-09-07 2004-09-07 通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体

Country Status (1)

Country Link
JP (1) JP4290098B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010251974A (ja) * 2009-04-14 2010-11-04 Nec System Technologies Ltd データ転送方法、データ転送システム及びデータ中継プログラム
JP2012065201A (ja) * 2010-09-16 2012-03-29 Toshiba Corp 通信装置
US9143486B2 (en) 2012-11-30 2015-09-22 Kabushiki Kaisha Toshiba Communication device, communication method and computer program
WO2018105260A1 (ja) * 2016-12-09 2018-06-14 ソニー株式会社 情報処理装置、および中継装置
JP2019097033A (ja) * 2017-11-22 2019-06-20 凸版印刷株式会社 サーバ装置、端末装置、通信システム、通信方法、及びプログラム
JP2020017857A (ja) * 2018-07-25 2020-01-30 大日本印刷株式会社 通信デバイス、データ送信方法、及びプログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7620402B2 (en) 2004-07-09 2009-11-17 Itis Uk Limited System and method for geographically locating a mobile device

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010251974A (ja) * 2009-04-14 2010-11-04 Nec System Technologies Ltd データ転送方法、データ転送システム及びデータ中継プログラム
JP2012065201A (ja) * 2010-09-16 2012-03-29 Toshiba Corp 通信装置
US9143486B2 (en) 2012-11-30 2015-09-22 Kabushiki Kaisha Toshiba Communication device, communication method and computer program
WO2018105260A1 (ja) * 2016-12-09 2018-06-14 ソニー株式会社 情報処理装置、および中継装置
JPWO2018105260A1 (ja) * 2016-12-09 2019-10-24 ソニー株式会社 情報処理装置、および中継装置
TWI753052B (zh) * 2016-12-09 2022-01-21 日商索尼股份有限公司 資訊處理裝置及中繼裝置
JP2019097033A (ja) * 2017-11-22 2019-06-20 凸版印刷株式会社 サーバ装置、端末装置、通信システム、通信方法、及びプログラム
JP7006175B2 (ja) 2017-11-22 2022-02-10 凸版印刷株式会社 サーバ装置、端末装置、通信システム、通信方法、及びプログラム
JP2020017857A (ja) * 2018-07-25 2020-01-30 大日本印刷株式会社 通信デバイス、データ送信方法、及びプログラム
JP7052616B2 (ja) 2018-07-25 2022-04-12 大日本印刷株式会社 通信デバイス、データ送信方法、及びプログラム

Also Published As

Publication number Publication date
JP4290098B2 (ja) 2009-07-01

Similar Documents

Publication Publication Date Title
US9288192B2 (en) System and method for securing data from a remote input device
US8190908B2 (en) Secure data verification via biometric input
JP4442795B2 (ja) ホストプラットフォームにおけるパケットトラフィックを保護する携帯用デバイス
US8215547B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
EP1801721B1 (en) Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device
JP4009315B1 (ja) セキュリティアダプタ
WO2005074227A2 (en) Guest dongle and method of connecting guest apparatuses to wireless home networks
US20060080734A1 (en) Method and home network system for authentication between remote terminal and home network using smart card
JP2008512738A (ja) データを交換するための携帯型記憶装置及び方法
JP2005235159A (ja) セキュアリモートアクセスシステム
WO2005066803A1 (ja) データ通信装置及びデータ通信装置のメモリ管理方法
JP3899365B1 (ja) 情報記憶装置
JP5286019B2 (ja) 半導体素子および生体認証方法、生体認証システム、携帯端末
US8366007B2 (en) Secure device and reader-writer
JP2008504788A (ja) 装置に登録されている多数のデータセットの1つの選択方法及び対応装置
JP4290098B2 (ja) 通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体
CA2551592C (en) Portable personal server device with biometric information recognition device
JP2021175184A (ja) 複数の回転セキュリティ鍵を備えた非接触カード
JP2009032003A (ja) 携帯可能電子装置、端末装置、認証システム、及び認証方法
WO2022097523A1 (ja) 情報処理装置、および情報処理方法、プログラム、携帯端末、並びに情報処理システム
JP5347417B2 (ja) Icカードシステム、その上位機器、プログラム
JP6896632B2 (ja) 通信装置、通信方法、及び、通信システム
JP2010171721A (ja) Icカードシステム、その上位機器、プログラム
JP6801448B2 (ja) 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム
KR20100103745A (ko) 아이씨칩과 서버 간 보안채널 연결 방법 및 시스템과 이를 위한 기록매체

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060912

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081224

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090303

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090331

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120410

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120410

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130410

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees