JP2006217275A - Vpn通信装置及び通信システム - Google Patents
Vpn通信装置及び通信システム Download PDFInfo
- Publication number
- JP2006217275A JP2006217275A JP2005027999A JP2005027999A JP2006217275A JP 2006217275 A JP2006217275 A JP 2006217275A JP 2005027999 A JP2005027999 A JP 2005027999A JP 2005027999 A JP2005027999 A JP 2005027999A JP 2006217275 A JP2006217275 A JP 2006217275A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- vpn
- common key
- encryption
- received
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
【課題】 共通鍵の受渡しに必要なデータ通信を簡略化しつつ、高いセキュリティ性を実現する。
【解決手段】 この通信システムにおいては、本社に構築されたLAN10aと、支社に構築されたLAN10bとが、それぞれVPNルータ20a,20bを介してインターネット1に接続されている。また、VPNルータ20a,20bは、携帯電話網2を介して通信可能に構成されている。そして、この通信システムでは、VPNルータ20a,20b間での暗号通信によりVPNが構築される。具体的には、共通鍵を用いた暗号通信を行うようになっており、一方のVPNルータ20が共通鍵を生成し、その共通鍵を携帯電話網2を介して通信先のVPNルータ20へ送信する。これにより、2つのVPNルータ20a,20bで共通鍵が共有される。
【選択図】 図1
【解決手段】 この通信システムにおいては、本社に構築されたLAN10aと、支社に構築されたLAN10bとが、それぞれVPNルータ20a,20bを介してインターネット1に接続されている。また、VPNルータ20a,20bは、携帯電話網2を介して通信可能に構成されている。そして、この通信システムでは、VPNルータ20a,20b間での暗号通信によりVPNが構築される。具体的には、共通鍵を用いた暗号通信を行うようになっており、一方のVPNルータ20が共通鍵を生成し、その共通鍵を携帯電話網2を介して通信先のVPNルータ20へ送信する。これにより、2つのVPNルータ20a,20bで共通鍵が共有される。
【選択図】 図1
Description
本発明は、インターネットVPNに関するものである。
従来、例えば大企業においては、遠隔地にある本店と支店とのコンピュータ同士を接続してデータをやり取りするために、専用線を設置するという手法がとられていた。しかしながら、こうした専用線には、工事費や維持費等に莫大な金額がかかるという難点がある。そこで、近年では、グローバルネットワークであるインターネットを利用し、送信側でデータを暗号化し、受信側でこれを復号することで、あたかも両者が専用線で接続されているかのような構成を実現するインターネットVPN(Virtual Private Network:仮想私設網)を構築するといった手法が採用されるようになってきている。
こうしたインターネットVPNにおいては、VPNルータ(VPN機能を有するルータ)を両地点に設置し、このVPNルータによりインターネット側へ送信するデータの暗号化及びインターネット側から受信したデータの復号を行うことで、セキュリティ性の高い暗号通信を実現する。
なお、上述した内容は公知・公用の技術であり、出願人は特に先行技術調査を行っていないため、先行技術文献の開示については行わない。
ところで、こうした暗号通信では、セキュリティ性を向上させるため、使用する暗号鍵を定期的に更新する必要がある。このため、VPNルータ間で暗号鍵をいかに安全に受け渡すかが問題となる。ここで、公開鍵暗号方式による暗号通信では、鍵の受渡し自体はインターネット上で容易に行うことができるものの、暗号化/復号の処理が複雑となって処理時間が長くなるため、大量のデータをやり取りする場合に不向きである。そこで、共通鍵(秘密鍵)暗号方式による暗号通信が望まれるが、インターネット上で共通鍵の受渡しを行うためには、その共通鍵を公開鍵を用いて暗号化して送信する等の対策を講じる必要があるため、データ通信が煩雑化してしまうという問題がある。
本発明は、こうした問題にかんがみてなされたものであり、共通鍵の受渡しに必要なデータ通信を簡略化しつつ、高いセキュリティ性を実現することを目的としている。
上記目的を達成するためになされた請求項1に記載の発明は、インターネットを介したデータ通信を行うための第1通信手段と、インターネット以外の通信網を介したデータ通信を行うための第2通信手段と、暗号通信に用いるための共通鍵が第2通信手段により受信された場合に、その共通鍵を用いた暗号通信を第1通信手段に行わせることで、インターネット上にVPNを構築する暗号通信手段と、を備えたことを特徴とするVPN通信装置である。
つまり、本VPN通信装置は、インターネット以外の通信網を介して受信した共通鍵を用いて暗号通信を行うことができるように構成されている。
したがって、本VPN通信装置によれば、共通鍵の受取をインターネットを介して行う必要が無く、共通鍵の暗号化処理を不要とする(又は簡略化する)ことができる。この結果、共通鍵の受渡しに必要なデータ通信を簡略化しつつ、高いセキュリティ性を実現することができる。
したがって、本VPN通信装置によれば、共通鍵の受取をインターネットを介して行う必要が無く、共通鍵の暗号化処理を不要とする(又は簡略化する)ことができる。この結果、共通鍵の受渡しに必要なデータ通信を簡略化しつつ、高いセキュリティ性を実現することができる。
ところで、暗号通信に用いるための共通鍵は、例えば、暗号通信を管理する別の通信手段(例えば、請求項5の中継通信手段)によってVPN通信装置へ送信される構成が考えられる。ただし、別の通信手段を用いることなくVPNの構築を可能とするためには、請求項2のようにするとよい。
すなわち、請求項2に記載の発明は、上記請求項1のVPN通信装置において、暗号通信に用いるための共通鍵を生成する鍵生成手段を備え、暗号通信手段が、鍵生成手段により共通鍵が生成された場合に、その共通鍵を第2通信手段に送信させるとともに、その共通鍵を用いた暗号通信を第1通信手段に行わせることで、インターネット上にVPNを構築することを特徴とするものである。
つまり、本VPN通信装置は、共通鍵を生成し、インターネット以外の通信網を介して送信可能に構成されている。
したがって、本VPN通信装置を少なくとも2台用いれば、共通鍵の生成及びインターネット以外の通信網を介した共通鍵の受渡しを行うことができる。この結果、共通鍵をVPN通信装置へ送信するための通信手段を別途用いることなくVPNを構築とすることが可能となる。
したがって、本VPN通信装置を少なくとも2台用いれば、共通鍵の生成及びインターネット以外の通信網を介した共通鍵の受渡しを行うことができる。この結果、共通鍵をVPN通信装置へ送信するための通信手段を別途用いることなくVPNを構築とすることが可能となる。
ところで、暗号通信の開始がインターネットを介してVPN通信装置へ要求される構成では、暗号通信を開始する前の状態においても、暗号通信開始の要求を検出するためにインターネット側から送信されてくるデータをチェックする必要がある。これに対し、暗号通信の開始がインターネット以外の通信網を介してVPN通信装置へ要求される構成であれば、暗号通信を開始する前の状態においては、暗号通信開始の要求を検出するためにインターネット側から送信されてくるデータをチェックする必要がない。そこで、請求項3のように構成することが考えられる。
すなわち、請求項3に記載の発明は、上記請求項1又は2のVPN通信装置において、第1通信手段が、暗号通信を行っていない状態では機能しないように構成されていることを特徴とするものである。
つまり、本VPN通信装置は、暗号通信以外はインターネットを介したデータ通信を行わないように構成されている。
したがって、本VPN通信装置によれば、インターネット側からの不正アクセスに対するセキュリティ性を極めて高くすることができる。
したがって、本VPN通信装置によれば、インターネット側からの不正アクセスに対するセキュリティ性を極めて高くすることができる。
一方、第2通信手段がデータ通信を行う「インターネット以外の通信網」としては、例えば、固定電話が利用する固定電話網や、ISDN(Integrated Services Digital Network)などが考えられるが、より好ましくは、請求項4のようにするとよい。
すなわち、請求項4に記載の発明は、上記請求項1〜3のいずれかのVPN通信装置において、第2通信手段が、携帯電話網を介したデータ通信を行うことを特徴とするものである。
このため、本VPN通信装置によれば、共通鍵の受渡しを行うための通信線を別途設ける必要がない。しかも、携帯電話機は既に一般に広く普及しているものであるため、比較的安価に構成することができる。
次に、請求項5に記載の発明は、上記請求項1〜請求項4のいずれか1項に記載のVPN通信装置を少なくとも2台備え、さらに、VPN通信装置間の暗号通信を管理する管理装置を備えた通信システムであって、管理装置は、VPN通信装置の第2通信手段とデータ通信可能な中継通信手段と、VPN通信装置から暗号通信開始を要求する旨のデータを受信した場合に、暗号通信に用いるための共通鍵をVPN通信装置へ送信する処理を中継通信手段に行わせる鍵配布手段と、を備えたものである。
つまり、本通信システムでは、VPN通信装置から管理装置へ暗号通信開始を要求する旨のデータが送信されることにより、管理装置の中継通信手段からインターネット以外の通信網を介してVPN通信装置へ共通鍵が送信される。なお、共通鍵は、暗号通信を行うすべてのVPN通信装置へ送信してもよいが、例えば、暗号通信開始を要求する旨のデータとしてVPN通信装置で生成した共通鍵が送信される場合には、その共通鍵を、暗号通信開始の要求元のVPN通信装置の通信先となるVPN通信装置へのみ送信するようにしてもよい。
このような請求項5の通信システムによれば、VPN通信装置間の暗号通信を管理装置において管理することができる。このため、例えば取引先の会社との通信のように、一時的にVPNを構築したいような場合に有効である。
特に、請求項5に記載のように、鍵配布手段が、VPN通信装置から暗号通信開始を要求する旨のデータを受信した場合に、暗号通信を許可するか否かを判定し、許可すると判定した場合に、暗号通信に用いるための共通鍵をVPN通信装置へ送信する処理を中継通信手段に行わせるように構成されていれば、暗号通信を許可するか否かを管理装置において管理することができる。この結果、VPNを構築すべきでない場合には許可しないようにすることができる。
以下、本発明が適用された実施形態について、図面を用いて説明する。
[第1実施形態]
図1は、第1実施形態の通信システムの概略構成図である。
[第1実施形態]
図1は、第1実施形態の通信システムの概略構成図である。
同図に示すように、この通信システムにおいては、ある会社の本社に構築されたLAN(Local Area Network)10aと、支社に構築されたLAN10bとが、それぞれVPNルータ20a,20bを介してインターネット1に接続されている。また、VPNルータ20a,20bは、それぞれ携帯電話網2を介して通信可能に構成されている。
本通信システムにおいて、本社に設置されているVPNルータ20aと、支社に設置されているVPNルータ20bとは、同一構成のものである。ここで、VPNルータ20(20a,20b)の構成について、図2のブロック図を用いて説明する。
同図に示すように、VPNルータ20は、LAN通信部21、WAN通信部22、携帯電話通信部23及び制御部24を備えている。
LAN通信部21は、LAN10(10a又は10b)に接続され、LAN10からデータを受信して制御部24へ送るとともに、制御部24からのデータをLAN10へ送信する。
LAN通信部21は、LAN10(10a又は10b)に接続され、LAN10からデータを受信して制御部24へ送るとともに、制御部24からのデータをLAN10へ送信する。
WAN通信部22は、インターネット1(WAN)に接続され、インターネット1からデータを受信して制御部24へ送るとともに、制御部24からのデータをインターネット1へ送信する。
携帯電話通信部23は、携帯電話網2を介した無線通信を行うためのものであり、携帯電話網2からデータを受信して制御部24へ送るとともに、制御部24からのデータを携帯電話網2へ送信する。なお、携帯電話通信部23は、市販の携帯電話機を組み込むことにより構成されるものであってもよい。
制御部24は、CPU、ROM、RAM等からなる周知のマイクロコンピュータを中心に構成されており、本VPNルータ20の各部を制御する。
次に、本第1実施形態の通信システムで行われる処理の概要について説明する。
次に、本第1実施形態の通信システムで行われる処理の概要について説明する。
本第1実施形態の通信システムにおいては、VPNルータ20a,20b間での暗号通信によりVPNが構築される。具体的には、共通鍵を用いた暗号通信を行うようになっており、一方のVPNルータ20が共通鍵を生成し、その共通鍵を携帯電話網2を介して通信先のVPNルータ20へ送信する。これにより、2つのVPNルータ20a,20bで共通鍵が共有される。なお、共通鍵を共有した後の暗号通信自体は、従来のVPNと同様の方法で行うことができる。
このような方法でVPNを構築するために、本第1実施形態の通信システムに用いられるVPNルータ20は、次の(A),(B)の機能を有している。
(A):LAN10側に接続された機器(例えば、パーソナルコンピュータ)から通信開始指令を受信すると、暗号通信に用いる共通鍵を携帯電話網2を介して通信先のVPNルータ20へ送信し、その通信先のVPNルータ20から通信を許可する旨の許可通知を受信後、その通信先のVPNルータ20との間で暗号通信を開始する。
(A):LAN10側に接続された機器(例えば、パーソナルコンピュータ)から通信開始指令を受信すると、暗号通信に用いる共通鍵を携帯電話網2を介して通信先のVPNルータ20へ送信し、その通信先のVPNルータ20から通信を許可する旨の許可通知を受信後、その通信先のVPNルータ20との間で暗号通信を開始する。
(B):通信先のVPNルータ20から携帯電話網2を介して共通鍵を受信すると、通信を許可する旨の許可通知を携帯電話網2を介して通信先のVPNルータ20へ送信し、通信先のVPNルータ20との間で暗号通信を開始する。
このような機能(上記(A),(B))により、本通信システムでは、一方のVPNルータ20でLAN10側に接続された機器から通信開始指令が受信されることにより、そのVPNルータ20から他方のVPNルータ20へ携帯電話網2を介して共通鍵が送信され、さらに、他方のVPNルータ20から共通鍵送信元のVPNルータ20へ携帯電話網2を介して許可通知が返信された後、両VPNルータ20間の暗号通信が開始されることとなる。なお、本実施形態の通信システムにおいて、通信開始指令は、LAN10側の機器で、通信開始指令を送信するための所定の入力操作が利用者(ユーザ)によって行われた場合に、そのLAN10に接続されたVPNルータ20宛に送信される。
さらに、本第1実施形態の通信システムに用いられるVPNルータ20は、次の(C),(D)の機能を有している。
(C):LAN10側に接続された機器から通信終了指令を受信すると、通信を終了する旨の通信終了通知をインターネット1を介して通信先のVPNルータ20へ送信し、暗号通信を終了する。
(C):LAN10側に接続された機器から通信終了指令を受信すると、通信を終了する旨の通信終了通知をインターネット1を介して通信先のVPNルータ20へ送信し、暗号通信を終了する。
(D):通信先のVPNルータ20からインターネット1を介して通信終了通知を受信すると、暗号通信を終了する。
このような機能(上記(C),(D))により、本通信システムでは、一方のVPNルータ20でLAN10側に接続された機器から通信終了指令が受信されることにより、そのVPNルータ20から他方のVPNルータ20へ通信終了通知が送信されて、両VPNルータ20間の暗号通信が終了することとなる。なお、本実施形態の通信システムにおいて、通信終了指令は、LAN10側の機器で、通信終了指令を送信するための所定の入力操作が利用者によって行われた場合に、そのLAN10に接続されたVPNルータ20宛に送信される。
このような機能(上記(C),(D))により、本通信システムでは、一方のVPNルータ20でLAN10側に接続された機器から通信終了指令が受信されることにより、そのVPNルータ20から他方のVPNルータ20へ通信終了通知が送信されて、両VPNルータ20間の暗号通信が終了することとなる。なお、本実施形態の通信システムにおいて、通信終了指令は、LAN10側の機器で、通信終了指令を送信するための所定の入力操作が利用者によって行われた場合に、そのLAN10に接続されたVPNルータ20宛に送信される。
加えて、本第1実施形態の通信システムに用いられるVPNルータ20は、次の(E)の機能を有している。
(E):暗号通信を行っていない状態では、WAN通信部22の機能を停止する。
(E):暗号通信を行っていない状態では、WAN通信部22の機能を停止する。
このような機能(上記(E))により、本通信システムでは、暗号通信処理を行っていない状態におけるインターネット1側からの不正アクセスが確実に防止されることとなる。
次に、VPNルータ20の制御部24が実行する処理の具体的内容について説明する。
まず、LAN通信部21により通信開始指令が受信された場合に制御部24が実行するLAN側受信処理について、図3のフローチャートを用いて説明する。
まず、LAN通信部21により通信開始指令が受信された場合に制御部24が実行するLAN側受信処理について、図3のフローチャートを用いて説明する。
このLAN側受信処理が開始されると、まず、S101で、暗号通信に用いるための共通鍵を、例えばランダムに生成する。
続いて、S102では、S101で生成した共通鍵を、携帯電話網2を介して通信先のVPNルータ20へ送信する処理を、携帯電話通信部23に行わせる。なお、通信先のVPNルータ20の電話番号は、制御部24に記憶されている。
続いて、S102では、S101で生成した共通鍵を、携帯電話網2を介して通信先のVPNルータ20へ送信する処理を、携帯電話通信部23に行わせる。なお、通信先のVPNルータ20の電話番号は、制御部24に記憶されている。
続いて、S103では、S102での共通鍵の送信に対して通信先のVPNルータ20から携帯電話網2を介して送信されてくる許可通知が携帯電話通信部23により受信されたか否かを判定する。
このS103で、許可通知が受信されていないと判定した場合には、S104へ移行し、S102での共通鍵の送信から所定時間(あらかじめ設定された時間)が経過したか否かを判定する。
そして、S104で、所定時間が経過していないと判定した場合には、S103へ戻る。
一方、S104で、所定時間が経過したと判定した場合には、本LAN側受信処理を終了する。つまり、共通鍵を送信したにもかかわらず許可通知が受信されない場合には処理を終了するようにしている。
一方、S104で、所定時間が経過したと判定した場合には、本LAN側受信処理を終了する。つまり、共通鍵を送信したにもかかわらず許可通知が受信されない場合には処理を終了するようにしている。
これに対し、S103で、許可通知が受信されたと判定した場合には、S105へ移行し、S101で生成した共通鍵を用いて暗号通信処理を開始する。具体的には、LAN通信部21により受信されたデータを共通鍵を用いて暗号化してWAN通信部22に送信させ、WAN通信部22により受信されたデータを共通鍵を用いて復号してLAN通信部21に送信させる。
続いて、S106では、LAN通信部21により通信終了指令が受信されたか否かを判定する。
このS106で、通信終了指令が受信されていないと判定した場合には、S107へ移行し、WAN通信部22により通信終了通知が受信されたか否かを判定する。
このS106で、通信終了指令が受信されていないと判定した場合には、S107へ移行し、WAN通信部22により通信終了通知が受信されたか否かを判定する。
そして、S107で、通信終了通知が受信されていないと判定した場合には、S106へ戻る。
一方、S107で、通信終了通知が受信されたと判定した場合には、本LAN側受信処理を終了する。
一方、S107で、通信終了通知が受信されたと判定した場合には、本LAN側受信処理を終了する。
また、S106で、通信終了指令が受信されたと判定した場合には、S108へ移行し、通信を終了する旨の通信終了通知を、インターネット1を介して通信先のVPNルータ20へ送信する処理を、WAN通信部22に行わせる。その後、本LAN側受信処理を終了する。
次に、携帯電話通信部23により共通鍵が受信された場合に制御部24が実行する携帯側受信処理について、図4のフローチャートを用いて説明する。
この携帯側受信処理が開始されると、まず、S201で、受信した共通鍵を記憶する。
この携帯側受信処理が開始されると、まず、S201で、受信した共通鍵を記憶する。
続いて、S202では、共通鍵の送信元のVPNルータ20に対し、通信を許可する旨の許可通知を携帯電話網2を介して送信する処理を、携帯電話通信部23に行わせる。
続いて、S203では、受信した共通鍵を用いて暗号通信処理を開始する。具体的には、LAN通信部21により受信されたデータを共通鍵を用いて暗号化してWAN通信部22に送信させ、WAN通信部22により受信されたデータを共通鍵を用いて復号してLAN通信部21に送信させる。
続いて、S203では、受信した共通鍵を用いて暗号通信処理を開始する。具体的には、LAN通信部21により受信されたデータを共通鍵を用いて暗号化してWAN通信部22に送信させ、WAN通信部22により受信されたデータを共通鍵を用いて復号してLAN通信部21に送信させる。
続いて、S204では、LAN通信部21により通信終了指令が受信されたか否かを判定する。
このS204で、通信終了指令が受信されていないと判定した場合には、S205へ移行し、WAN通信部22により通信終了通知が受信されたか否かを判定する。
このS204で、通信終了指令が受信されていないと判定した場合には、S205へ移行し、WAN通信部22により通信終了通知が受信されたか否かを判定する。
そして、S205で、通信終了通知が受信されていないと判定した場合には、S204へ戻る。
一方、S204で、通信終了指令が受信されたと判定した場合には、本携帯側受信処理を終了する。
一方、S204で、通信終了指令が受信されたと判定した場合には、本携帯側受信処理を終了する。
また、S205で、通信終了通知が受信されたと判定した場合には、S206へ移行し、通信を終了する旨の通信終了通知を、インターネット1を介して通信先のVPNルータ20へ送信する処理を、WAN通信部22に行わせる。その後、本携帯側受信処理を終了する。
以上説明したように、本第1実施形態の通信システムでは、VPNを構築しようとする両地点に設置されたVPNルータ20によって携帯電話網2を介して共通鍵の受渡しが行われる(S102)。このため、本通信システムによれば、共通鍵の受渡しをインターネット1を介して行うための煩雑な通信処理を不要としつつ、高いセキュリティ性を実現することができる。特に、本通信システムでは、共通鍵の受渡しに携帯電話網2を利用しているため、共通鍵の受渡しのための通信線と不要とするとともに、比較的安価に構成することができる。しかも、VPNルータ20は、暗号通信を行っていない状態ではWAN通信部22の機能を停止するように構成されているため、インターネット1側からの不正アクセスに対するセキュリティ性を極めて高くすることができる。加えて、本通信システムでは、比較的高い頻度で共通鍵を変更することが可能となるため、従来のVPNで用いられている暗号アルゴリズムに比べ、簡易な暗号アルゴリズムを用いることも可能となり、暗号通信の通信速度を一層向上させることができる。
なお、本第1実施形態の通信システムでは、VPNルータ20が、本発明のVPN通信装置に相当し、WAN通信部22が、本発明の第1通信手段に相当し、携帯電話通信部23が、本発明の第2通信手段に相当し、LAN側受信処理(図3)におけるS101が、本発明の鍵生成手段に相当し、LAN側受信処理(図3)におけるS102,S105と、携帯側受信処理(図4)におけるS203とが、本発明の暗号通信手段に相当する。
[第2実施形態]
次に、第2実施形態の通信システムについて説明する。
図5は、第2実施形態の通信システムの概略構成図である。
次に、第2実施形態の通信システムについて説明する。
図5は、第2実施形態の通信システムの概略構成図である。
同図に示すように、この通信システムにおいては、A社に構築されたLAN10aと、B社に構築されたLAN10bとが、それぞれVPNルータ20a,20bを介してインターネット1に接続されている。また、VPNルータ20a,20bを管理する通信管理会社の通信管理装置30が、インターネット1に接続されている。さらに、VPNルータ20a,20b及び通信管理装置30は、それぞれ携帯電話網2を介して通信可能に構成されている。なお、本第2実施形態の通信システムに用いられるVPNルータ20a,20bは、上記第1実施形態の通信システムに用いられるVPNルータ20(図2)と同一構成のものである。ただし、後述するように、制御部24の行う処理が異なる。
ここで、本第2実施形態の通信システムに用いられる通信管理装置30の構成について、図6のブロック図を用いて説明する。
同図に示すように、通信管理装置30は、WAN通信部31、携帯電話通信部32及び制御部33を備えている。
同図に示すように、通信管理装置30は、WAN通信部31、携帯電話通信部32及び制御部33を備えている。
WAN通信部31は、インターネット1に接続され、インターネット1からデータを受信して制御部33へ送るとともに、制御部33からのデータをインターネット1へ送信する。
携帯電話通信部32は、携帯電話網2を介した無線通信を行うためのものであり、携帯電話網2からデータを受信して制御部33へ送るとともに、制御部33からのデータを携帯電話網2へ送信する。
制御部33は、CPU、ROM、RAM等からなる周知のマイクロコンピュータを中心に構成されており、本通信管理装置30の各部を制御する。
次に、本第2実施形態の通信システムで行われる処理の概要について説明する。
次に、本第2実施形態の通信システムで行われる処理の概要について説明する。
本第2実施形態の通信システムにおいて、VPNルータ20a,20b間での暗号通信によるVPNを構築する場合には、まず、一方のVPNルータ20が、暗号通信に用いる共通鍵と、VPNの構築を希望する通信先の情報とを、携帯電話網2を介して通信管理装置30へ送信する。すると、通信管理装置30は、VPNルータ20から受信した通信先の情報に基づき、VPNの構築を許可するか否かを判定し、許可すると判定した場合に、受信した共通鍵を通信先のVPNルータ20へ送信する。これにより、2つのVPNルータ20a,20bで共通鍵が共有される。なお、共通鍵を共有した後の暗号通信自体は、従来のVPNと同様の方法で行うことができる。
つまり、本第2実施形態の通信システムは、暗号化に用いる共通鍵の受渡しを、VPNルータ20a,20b間で直接行うのではなく、通信管理装置30を介して行う点で第1実施形態の通信システムと異なっている。
このため、本第2実施形態の通信システムに用いられるVPNルータ20が有する機能は、上記第1実施形態の通信システムに用いられるVPNルータ20が有する上記(A)〜(E)の機能と比較すると、次の点が異なっている。
上記(A)については、共通鍵を通信先のVPNルータ20へ送信することに代えて、共通鍵とVPNの構築を希望する通信先の情報とを通信管理装置30へ送信する点、及び、通信先のVPNルータ20から許可通知を受信することに代えて、通信管理装置30から受信する点。
上記(B)については、通信先のVPNルータ20から共通鍵を受信することに代えて、通信管理装置30から受信する点、及び、許可通知を通信先のVPNルータ20へ送信することに代えて、通信管理装置30へ送信する点。
上記(C)については、通信終了通知を通信先のVPNルータ20へ送信することに代えて、通信管理装置30へ送信する点。
上記(D)については、通信先のVPNルータ20から通信終了通知を受信することに代えて、通信管理装置30から受信する点。
上記(D)については、通信先のVPNルータ20から通信終了通知を受信することに代えて、通信管理装置30から受信する点。
次に、VPNルータ20の制御部24が実行する処理の具体的内容について説明する。
まず、LAN通信部21により通信開始指令が受信された場合に制御部24が実行するLAN側受信処理について、図7のフローチャートを用いて説明する。
まず、LAN通信部21により通信開始指令が受信された場合に制御部24が実行するLAN側受信処理について、図7のフローチャートを用いて説明する。
このLAN側受信処理が開始されると、まず、S301で、暗号通信に用いるための共通鍵を、例えばランダムに生成する。
続いて、S302では、S301で生成した共通鍵と、VPNの構築を希望する通信先の情報とを、携帯電話網2を介して通信管理装置30へ送信する処理を、携帯電話通信部23に行わせる。なお、通信管理装置30の電話番号は、制御部24に記憶されている。
続いて、S302では、S301で生成した共通鍵と、VPNの構築を希望する通信先の情報とを、携帯電話網2を介して通信管理装置30へ送信する処理を、携帯電話通信部23に行わせる。なお、通信管理装置30の電話番号は、制御部24に記憶されている。
続いて、S303では、S302での共通鍵の送信に対して通信管理装置30から携帯電話網2を介して送信されてくる許可通知が携帯電話通信部23により受信されたか否かを判定する。
このS303で、許可通知が受信されていないと判定した場合には、S304へ移行し、S302での共通鍵の送信から所定時間(あらかじめ設定された時間)が経過したか否かを判定する。
そして、S304で、所定時間が経過していないと判定した場合には、S303へ戻る。
一方、S304で、所定時間が経過したと判定した場合には、本LAN側受信処理を終了する。つまり、共通鍵を送信したにもかかわらず許可通知が受信されない場合には処理を終了するようにしている。
一方、S304で、所定時間が経過したと判定した場合には、本LAN側受信処理を終了する。つまり、共通鍵を送信したにもかかわらず許可通知が受信されない場合には処理を終了するようにしている。
これに対し、S303で、許可通知が受信されたと判定した場合には、S305へ移行し、S301で生成した共通鍵を用いて暗号通信処理を開始する。具体的には、LAN通信部21により受信されたデータを共通鍵を用いて暗号化してWAN通信部22に送信させ、WAN通信部22により受信されたデータを共通鍵を用いて復号してLAN通信部21に送信させる。
続いて、S306では、LAN通信部21により通信終了指令が受信されたか否かを判定する。
このS306で、通信終了指令が受信されていないと判定した場合には、S307へ移行し、WAN通信部22により通信終了通知が受信されたか否かを判定する。
このS306で、通信終了指令が受信されていないと判定した場合には、S307へ移行し、WAN通信部22により通信終了通知が受信されたか否かを判定する。
そして、S307で、通信終了通知が受信されていないと判定した場合には、S306へ戻る。
一方、S307で、通信終了通知が受信されたと判定した場合には、本LAN側受信処理を終了する。
一方、S307で、通信終了通知が受信されたと判定した場合には、本LAN側受信処理を終了する。
また、S306で、通信終了指令が受信されたと判定した場合には、S308へ移行し、通信を終了する旨の通信終了通知を、インターネット1を介して通信管理装置30へ送信する処理を、WAN通信部22に行わせる。その後、本LAN側受信処理を終了する。
次に、携帯電話通信部23により共通鍵が受信された場合に制御部24が実行する携帯側受信処理について、図8のフローチャートを用いて説明する。
この携帯側受信処理が開始されると、まず、S401で、受信した共通鍵を記憶する。
この携帯側受信処理が開始されると、まず、S401で、受信した共通鍵を記憶する。
続いて、S402では、通信管理装置30に対し、通信を許可する旨の許可通知を携帯電話網2を介して送信する処理を、携帯電話通信部23に行わせる。
続いて、S403では、受信した共通鍵を用いて暗号通信処理を開始する。具体的には、LAN通信部21により受信されたデータを共通鍵を用いて暗号化してWAN通信部22に送信させ、WAN通信部22により受信されたデータを共通鍵を用いて復号してLAN通信部21に送信させる。
続いて、S403では、受信した共通鍵を用いて暗号通信処理を開始する。具体的には、LAN通信部21により受信されたデータを共通鍵を用いて暗号化してWAN通信部22に送信させ、WAN通信部22により受信されたデータを共通鍵を用いて復号してLAN通信部21に送信させる。
続いて、S404では、LAN通信部21により通信終了指令が受信されたか否かを判定する。
このS404で、通信終了指令が受信されていないと判定した場合には、S405へ移行し、WAN通信部22により通信終了通知が受信されたか否かを判定する。
このS404で、通信終了指令が受信されていないと判定した場合には、S405へ移行し、WAN通信部22により通信終了通知が受信されたか否かを判定する。
そして、S405で、通信終了通知が受信されていないと判定した場合には、S404へ戻る。
一方、S404で、通信終了指令が受信されたと判定した場合には、本携帯側受信処理を終了する。
一方、S404で、通信終了指令が受信されたと判定した場合には、本携帯側受信処理を終了する。
また、S405で、通信終了通知が受信されたと判定した場合には、S406へ移行し、通信を終了する旨の通信終了通知を、インターネット1を介して通信管理装置30へ送信する処理を、WAN通信部22に行わせる。その後、本携帯側受信処理を終了する。
次に、通信管理装置30において、携帯電話通信部32により共通鍵とVPNの構築を希望する通信先の情報とが受信された場合に制御部33が実行する通信管理処理について、図9のフローチャートを用いて説明する。
この通信管理処理が開始されると、まず、S501で、受信したVPNの構築を希望する通信先の情報に基づき、VPNの構築(換言すれば、暗号通信)を許可するか否かを判定する。具体的には、制御部33には、本通信管理会社に登録している複数の会社(VPNルータ20の所有者)について、VPNルータ20の電話番号や、VPNの構築要求があっても許可しない会社の情報等を登録したデータベースが記憶されており、このデータベースを参照することによりVPNの構築を許可するか否かを判定する。
そして、S501で、VPNの構築を許可しないと判定した場合には、そのまま本通信管理処理を終了する。
一方、S501で、VPNの構築を許可すると判定した場合には、S502へ移行し、受信した共通鍵を、携帯電話網2を介して通信先のVPNルータ20へ送信する処理を、携帯電話通信部32に行わせる。なお、通信先のVPNルータ20の電話番号は、データベースに記憶されている。
一方、S501で、VPNの構築を許可すると判定した場合には、S502へ移行し、受信した共通鍵を、携帯電話網2を介して通信先のVPNルータ20へ送信する処理を、携帯電話通信部32に行わせる。なお、通信先のVPNルータ20の電話番号は、データベースに記憶されている。
続いて、S503では、S502での共通鍵の送信に対して通信先のVPNルータ20から携帯電話網2を介して送信されてくる許可通知が携帯電話通信部32により受信されたか否かを判定する。
このS503で、許可通知が受信されていないと判定した場合には、S504へ移行し、S502での共通鍵の送信から所定時間(あらかじめ設定された時間)が経過したか否かを判定する。
そして、S504で、所定時間が経過していないと判定した場合には、S503へ戻る。
一方、S504で、所定時間が経過したと判定した場合には、本通信管理処理を終了する。つまり、共通鍵を送信したにもかかわらず許可通知が受信されない場合には処理を終了するようにしている。
一方、S504で、所定時間が経過したと判定した場合には、本通信管理処理を終了する。つまり、共通鍵を送信したにもかかわらず許可通知が受信されない場合には処理を終了するようにしている。
これに対し、S503で、許可通知が受信されたと判定した場合には、S505へ移行し、VPN構築の要求元のVPNルータ20に対し、通信を許可する旨の許可通知を携帯電話網2を介して送信する処理を、携帯電話通信部32に行わせる。
続いて、S506では、WAN通信部31により通信を終了する旨の通信終了通知が受信されたか否かを判定し、受信されたと判定した場合にS507へ移行する。
S506では、通信終了通知を、インターネット1を介して他方のVPNルータ20へ送信する処理を、WAN通信部31に行わせる。その後、本通信管理処理を終了する。
S506では、通信終了通知を、インターネット1を介して他方のVPNルータ20へ送信する処理を、WAN通信部31に行わせる。その後、本通信管理処理を終了する。
以上説明したように、本第2実施形態の通信システムによれば、上記第1実施形態の通信システムと同様の効果を得ることができる。
さらに、本第2実施形態の通信システムでは、例えば取引先の会社と一時的に機密性の高いデータのやり取りを行いたいといった場合に、通信管理装置30を介して容易にVPNを構築することができる。このため、電子メール等でデータをやり取りすることに比べ、セキュリティ性の高い通信を行うことができる。しかも、取引先でない会社やライバル会社等、VPNを構築したくない会社については、要求があっても許可しないようにすることができる。
さらに、本第2実施形態の通信システムでは、例えば取引先の会社と一時的に機密性の高いデータのやり取りを行いたいといった場合に、通信管理装置30を介して容易にVPNを構築することができる。このため、電子メール等でデータをやり取りすることに比べ、セキュリティ性の高い通信を行うことができる。しかも、取引先でない会社やライバル会社等、VPNを構築したくない会社については、要求があっても許可しないようにすることができる。
加えて、本通信システムでは、通信管理会社が、VPNルータ20の所有者に対し、VPNの構築以外のサービスを提供することも可能となる。例えば、通信管理装置30をウェブサーバとして機能させ、VPNルータ20の所有者のみが閲覧可能なウェブページを設けることができる。
なお、本第2実施形態の通信システムでは、VPNルータ20が、本発明のVPN通信装置に相当し、WAN通信部22が、本発明の第1通信手段に相当し、携帯電話通信部23が、本発明の第2通信手段に相当し、LAN側受信処理(図7)におけるS301が、本発明の鍵生成手段に相当し、LAN側受信処理(図7)におけるS302,S305と、携帯側受信処理(図8)におけるS403とが、本発明の暗号通信手段に相当する。また、通信管理装置30が、本発明の管理装置に相当し、携帯電話通信部32が、本発明の中継通信手段に相当し、通信管理処理(図9)におけるS501,S502の処理が、本発明の鍵配布手段に相当する。
以上、本発明の一実施形態について説明したが、本発明は、種々の形態を採り得ることは言うまでもない。
すなわち、上記各実施形態の通信システムでは、VPNルータ20が、LAN10側に接続された機器から通信開始指令を受信することにより、暗号通信に用いる共通鍵を生成して送信するように構成されている。ここで、通信開始指令は、LAN10側の機器において、通信開始指令を送信するための所定の入力操作が利用者によって行われた場合に、そのLAN10に接続されたVPNルータ20宛に送信される。
すなわち、上記各実施形態の通信システムでは、VPNルータ20が、LAN10側に接続された機器から通信開始指令を受信することにより、暗号通信に用いる共通鍵を生成して送信するように構成されている。ここで、通信開始指令は、LAN10側の機器において、通信開始指令を送信するための所定の入力操作が利用者によって行われた場合に、そのLAN10に接続されたVPNルータ20宛に送信される。
しかしながら、通信開始指令は、上記各実施形態のようにVPNルータ20宛に送信されるものに限ったものではない。例えば、VPNルータ20は、特定の通信相手(通信先のVPNルータ20が設置されたLAN10に接続されている機器等)のIPアドレスを通信先としたデータがLAN通信部21から受信され、かつ、その通信相手との間で現在VPNが構築されていない状態の場合に、共通鍵を生成して送信するように構成されていてもよい。つまり、LAN10側の機器においてインターネット1を介した通信のために通常行われる操作により送信されるデータを、VPNルータ20で通信開始指令として認識するのである。このようにすれば、LAN10側の機器の利用者に暗号通信の開始操作を意識させることなく、暗号通信を開始することができる。
さらに、上記各実施形態の通信システムでは、VPNルータ20が、LAN10側に接続された機器から通信終了指令を受信することにより、通信を終了する旨の通信終了通知を送信し、暗号通信を終了するように構成されている。ここで、通信終了指令は、LAN10側の機器において、通信終了指令を送信するための所定の入力操作が利用者によって行われた場合に、そのLAN10に接続されたVPNルータ20宛に送信される。
しかしながら、通信終了指令の送信も、上記各実施形態のようにVPNルータ20宛に送信されるものに限ったものではない。例えば、VPNルータ20は、暗号通信を行っている状態で、その通信相手のIPアドレスを通信先としたデータであって一連の暗号通信を終了する内容のものがLAN通信部21から受信された場合に、暗号通信を終了するように構成されていてもよい。つまり、LAN10側の機器においてインターネット1を介した通信のために通常行われる操作により送信されるデータを、VPNルータ20で通信終了指令として認識するのである。このようにすれば、LAN10側の機器の利用者に暗号通信の終了操作を意識させることなく、暗号通信を終了することができる。一方、VPNルータ20が、例えば、VPNを構築した通信先との暗号通信が行われていない状態が一定時間継続したと判定した場合に、暗号通信を終了するように構成されていてもよい。
また、上記各実施形態の通信システムでは、暗号通信を要求したVPNルータ20は、許可通知を受信後に暗号通信処理を開始するようにしているが、このような許可通知の送受信を行うことなく暗号通信処理を開始する構成としてもよい。
さらに、上記各実施形態の通信システムでは、暗号通信を行っていない状態ではWAN通信部22の機能を停止するようにしているが、暗号通信を行っていない状態でも機能する構成とすることも可能である。
一方、上記各実施形態の通信システムでは、携帯電話網2を介して共通鍵の受渡しを行うようにしているが、これに限ったものではなく、例えば、固定電話網やISDNを介して共通鍵の受渡しを行う構成としてもよい。
また、上記各実施形態の通信システムでは、VPNルータ20を用いてVPNを構築するようにしているが、VPN機能を有するルータ以外の通信装置を用いた構成であってもよい。例えば、電子メールサーバにVPN機能を持たせ、電子メールサーバ間でVPNを構築すれば、電子メールを安全に送受信することが可能となる。
さらに、上記各実施形態の通信システムでは、共通鍵を用いた暗号通信により通信のセキュリティ性を確保しているが、これに加え、例えば、通信データの一部(例えば、重要な情報やキーワードとなる情報等)をインターネット1を介さず携帯電話網2を介して通信するようにすれば、セキュリティ性を一層向上させることができる。
加えて、上記各実施形態の通信システムでは、2台のVPNルータ20a,20bによるVPNの構築を例示したが、3台以上のVPNルータで共通鍵を共有することによりVPNを構築することも可能である。また、通信先のVPNルータと共通鍵とを対応させて記憶することで、一つのVPNルータが、同時に複数のVPNを構築することも可能である。
一方、上記第2実施形態の通信システムでは、VPNルータ20が生成した共通鍵を、通信管理装置30を介して通信先のVPNルータ20へ送信するようにしているが、これに限ったものではない。例えば、VPNルータ20からのVPN構築の要求により、通信管理装置30が、暗号通信を行う各VPNルータ20へ共通鍵を配布する構成としてもよい。この場合、VPN構築の要求は、インターネット1を介して行うようにすることも可能である。
また、上記第2実施形態の通信システムでは、通信管理装置30が、暗号通信の開始のみならず暗号通信の終了にも関与しているが、これに限ったものではなく、例えば、暗号通信の終了はVPNルータ20間で直接行うようにしてもよい。
1…インターネット、2…携帯電話網、10…LAN、20…VPNルータ、21…LAN通信部、22…WAN通信部、23…携帯電話通信部、24…制御部、30…通信管理装置、31…WAN通信部、32…携帯電話通信部、33…制御部
Claims (6)
- インターネットを介したデータ通信を行うための第1通信手段と、
インターネット以外の通信網を介したデータ通信を行うための第2通信手段と、
暗号通信に用いるための共通鍵が前記第2通信手段により受信された場合に、その共通鍵を用いた暗号通信を前記第1通信手段に行わせることで、インターネット上にVPNを構築する暗号通信手段と、
を備えたことを特徴とするVPN通信装置。 - 請求項1に記載のVPN通信装置において、
暗号通信に用いるための共通鍵を生成する鍵生成手段を備え、
前記暗号通信手段は、前記鍵生成手段により共通鍵が生成された場合に、その共通鍵を前記第2通信手段に送信させるとともに、その共通鍵を用いた暗号通信を前記第1通信手段に行わせることで、インターネット上にVPNを構築すること
を特徴とするVPN通信装置。 - 請求項1又は請求項2に記載のVPN通信装置において、
前記第1通信手段は、暗号通信を行っていない状態では機能しないように構成されていること
を特徴とするVPN通信装置。 - 請求項1ないし請求項3のいずれか1項に記載のVPN通信装置において、
前記第2通信手段は、携帯電話網を介したデータ通信を行うこと
を特徴とするVPN通信装置。 - 請求項1ないし請求項4のいずれか1項に記載のVPN通信装置を少なくとも2台備え、さらに、VPN通信装置間の暗号通信を管理する管理装置を備えた通信システムであって、
前記管理装置は、
前記VPN通信装置の第2通信手段とデータ通信可能な中継通信手段と、
前記VPN通信装置から暗号通信開始を要求する旨のデータを受信した場合に、暗号通信に用いるための共通鍵を前記VPN通信装置へ送信する処理を前記中継通信手段に行わせる鍵配布手段と、
を備えたことを特徴とする通信システム。 - 請求項5に記載の通信システムにおいて、
前記鍵配布手段は、前記VPN通信装置から暗号通信開始を要求する旨のデータを受信した場合に、暗号通信を許可するか否かを判定し、許可すると判定した場合に、暗号通信に用いるための共通鍵を前記VPN通信装置へ送信する処理を前記中継通信手段に行わせること
を特徴とする通信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005027999A JP2006217275A (ja) | 2005-02-03 | 2005-02-03 | Vpn通信装置及び通信システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005027999A JP2006217275A (ja) | 2005-02-03 | 2005-02-03 | Vpn通信装置及び通信システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006217275A true JP2006217275A (ja) | 2006-08-17 |
Family
ID=36980108
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005027999A Pending JP2006217275A (ja) | 2005-02-03 | 2005-02-03 | Vpn通信装置及び通信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006217275A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008282188A (ja) * | 2007-05-10 | 2008-11-20 | Koyo Electronics Ind Co Ltd | 通信システム |
JP2009278388A (ja) * | 2008-05-14 | 2009-11-26 | National Institute Of Information & Communication Technology | 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。 |
JP2010257079A (ja) * | 2009-04-22 | 2010-11-11 | Ntt Docomo Inc | 通信システム、接続システム、通信制御システム、通信装置及び通信制御方法 |
WO2011111842A1 (ja) | 2010-03-11 | 2011-09-15 | Nishihata Akira | Vpnによる秘匿通信方法、そのシステム、そのプログラム、並びに、そのプログラムの記録媒体 |
US8094912B2 (en) | 2007-03-14 | 2012-01-10 | Fujifilm Corporation | Cardiac function display apparatus and program therefor |
JP2016525838A (ja) * | 2013-07-24 | 2016-08-25 | 牟大同 | 暗号化通信方法、及び、暗号化通信システム |
-
2005
- 2005-02-03 JP JP2005027999A patent/JP2006217275A/ja active Pending
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8094912B2 (en) | 2007-03-14 | 2012-01-10 | Fujifilm Corporation | Cardiac function display apparatus and program therefor |
JP2008282188A (ja) * | 2007-05-10 | 2008-11-20 | Koyo Electronics Ind Co Ltd | 通信システム |
JP2009278388A (ja) * | 2008-05-14 | 2009-11-26 | National Institute Of Information & Communication Technology | 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。 |
JP2010257079A (ja) * | 2009-04-22 | 2010-11-11 | Ntt Docomo Inc | 通信システム、接続システム、通信制御システム、通信装置及び通信制御方法 |
WO2011111842A1 (ja) | 2010-03-11 | 2011-09-15 | Nishihata Akira | Vpnによる秘匿通信方法、そのシステム、そのプログラム、並びに、そのプログラムの記録媒体 |
JP2011211704A (ja) * | 2010-03-11 | 2011-10-20 | Akira Nishihata | Vpnによる秘匿通信方法、そのシステム、そのプログラム、並びに、そのプログラムの記録媒体 |
JP5192077B2 (ja) * | 2010-03-11 | 2013-05-08 | 朗 西畑 | Vpnによる秘匿通信方法、そのシステム、そのプログラム、並びに、そのプログラムの記録媒体 |
US9185092B2 (en) | 2010-03-11 | 2015-11-10 | Akira Nishihata | Confidential communication method using VPN, system thereof, program thereof, and recording medium for the program |
JP2016525838A (ja) * | 2013-07-24 | 2016-08-25 | 牟大同 | 暗号化通信方法、及び、暗号化通信システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
US20060269053A1 (en) | Network Communication System and Communication Device | |
CN104506483A (zh) | 一种信息加密解密、管理密钥的方法、终端及网络服务器 | |
WO2000031931A1 (en) | Method and system for securing data objects | |
CN104917759A (zh) | 基于第三方的安全文件存储和共享系统及方法 | |
JP2005534049A5 (ja) | ||
JP2008060809A (ja) | 車車間通信方法、車車間通信システムおよび車載通信装置 | |
JP2006217275A (ja) | Vpn通信装置及び通信システム | |
US20050209975A1 (en) | System, method and computer program product for conducting a secure transaction via a network | |
JP6301008B2 (ja) | 暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法 | |
JP2004056762A (ja) | 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体 | |
JP2007281622A (ja) | 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム | |
US20030007645A1 (en) | Method and system for allowing a sender to send an encrypted message to a recipient from any data terminal | |
US20100071033A1 (en) | Authentication coordination system, terminal apparatus, storage medium, authentication coordination method, and authentication coordination program | |
WO2005091552A1 (en) | Digital rights management | |
JP3431745B2 (ja) | ゲートウェイシステム | |
KR101880999B1 (ko) | 사물 인터넷 네트워크의 엔드 투 엔드 데이터 암호화 시스템 및 방법 | |
RU2365044C2 (ru) | Способ и устройство для доставки ключей | |
US9369442B2 (en) | System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers | |
JP2000112860A (ja) | 安全な情報発信・共有サービス方法 | |
JP2002118546A (ja) | 公開鍵取扱装置及び通信装置 | |
KR20120136956A (ko) | 송신자 선택을 통한 피투피 네트워크에서 컨텐츠 서비스 제공 방법 | |
KR100458955B1 (ko) | 무선랜 보안 방법 | |
JP6167598B2 (ja) | 情報処理装置、情報処理方法、および、コンピュータ・プログラム | |
JP2004112571A (ja) | 移動通信装置、暗号システム、移動通信方法、および暗号方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070403 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070821 |