JP2008245039A - データ通信システム - Google Patents

データ通信システム Download PDF

Info

Publication number
JP2008245039A
JP2008245039A JP2007084699A JP2007084699A JP2008245039A JP 2008245039 A JP2008245039 A JP 2008245039A JP 2007084699 A JP2007084699 A JP 2007084699A JP 2007084699 A JP2007084699 A JP 2007084699A JP 2008245039 A JP2008245039 A JP 2008245039A
Authority
JP
Japan
Prior art keywords
communication
application
data
service
encoding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007084699A
Other languages
English (en)
Other versions
JP4934471B2 (ja
Inventor
Akiyoshi Nishimaki
明美 西巻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2007084699A priority Critical patent/JP4934471B2/ja
Priority to US12/054,275 priority patent/US8555293B2/en
Publication of JP2008245039A publication Critical patent/JP2008245039A/ja
Application granted granted Critical
Publication of JP4934471B2 publication Critical patent/JP4934471B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】アプリケーションを変更することなしに、アプリケーション間通信のセキュリティ確保、通信効率を向上させる。
【解決手段】符号化すべき通信メッセージ種やデータタイプを登録する符号化対象管理部504と、符号化対象管理部504に登録された通信メッセージ種やデータタイプに基づいて、送信するメッセージを暗号化する符号化手段507と、受信したメッセージを複号する復号化手段511とを備えることで、暗号化や圧縮処理を選択的に行うことができるようにした。
【選択図】 図5

Description

本発明は、ネットワークに接続された複数のコンピュータ間でデータを通信する際に、アプリケーションプログラムに変更を加えることなく、暗号化や圧縮を行うデータ通信システムに関するものである。
コンピュータ性能の向上、ネットワークへの接続が進むにつれ、情報を複数のコンピュータに分散させて保存し、ネットワークに接続している別のコンピュータから参照するという分散コンピューティングが行われてきている。
このような環境下では、ネットワーク上には情報がそのまま流れるため、傍受される危険や改竄される可能性があり、セキュリティ上問題がある。そのため、データを暗号化して通信を行っている。また、通信効率を上げるためにデータを圧縮することも行われている。
暗号化については、従来は、下記のようなものが用いられてきた。
(1)アプリケーションプログラム毎に暗号化処理を行い、暗号化したデータを通信する。
(2)NetScape社が開発したSSL(SecureSocketsLayer)等の暗号化プロトコルを使用するようにアプリケーションプログラムを変更する。
(3)セキュリティルータに代表される暗号化機能を持ったハードウェアを利用し、ルータ間で暗号化した情報を転送する。
(4)通信データを暗号化する中継サービスを駆動し、中継プログラムが稼動状態ならば通信データを暗号化する方法(特許文献1)。
圧縮については、従来、下記のようなものがある。
(5)通信アダプタあるいは通信アダプタを制御するドライバプログラムにおいてデータを圧縮する。データの圧縮を通信アダプタのドライバプログラムで行う例としてPPP(PointToPointProtocol)がある。
特開平9−139735号公報
しかしながら、上記(1)、(2)の方法はアプリケーションプログラムに変更を加えなくてはならず、既存のアプリケーションをそのまま使用できない。アプリケーションを改変する場合、暗号化プログラムを呼び出す処理の追加や、プログラム内に暗号化機能を組み込む等の開発負荷がかかる。そして、一般ユーザにおいては実現不可能である。
上記(3)の方法はルータ間のセキュリティは確保されているが、ルータ内のネットワークでは通信のセキュリティを確保することはできない。
上記(4)の方法は中継プログラムの稼動状態において、全ての通信データが暗号化されるため、暗号化が不要なデータ通信についても暗号化/複号化処理が施される。従って、処理スピードが要求される場合はオーバーヘッドが問題になる。
上記(5)も(4)と同様に、圧縮が不要なデータ通信についても圧縮/伸張処理が施されるため、オーバーヘッドが問題になる。
ところで、複数のアプリケーションから構成される分散オブジェクトシステムは、マシン構成やアプリケーション配置の自由度が高く、負荷分散やユーザビリティの観点で配置を変更できる。アプリケーションの配置が可変であるため、配置に依存して通信データの暗号化や圧縮処理の必要性が変化する。従って、通信データの暗号化や圧縮処理を固定的に指定することができない。
例えば、異なるマシンに配置されたアプリケーション間の通信では、通信データ改ざんの可能性があるため暗号化は必要である。
しかし、同一マシンに配置されたアプリケーション間の通信では、通信データ改ざんの可能性が極めて低いため暗号化処理自体が必要とされない。また別の例では、異なるドメインに配置されたアプリケーション間の通信では、通信データ改ざんの可能性があるため暗号化は必要である。
しかし、同一ドメインに配置されたアプリケーション間の通信では、通信データ改ざんの可能性が極めて低いため暗号化処理自体が必要とされない。
そこで本発明は、既存のアプリケーションプログラムを変更することなしに、暗号化データを送受信する通信システムとその制御方式を提供し、セキュリティを確保することを目的とする。加えて、既存のアプリケーションプログラムを変更することなしに、圧縮データを送受信できる通信システムとその制御方式を提供し、通信を効率化することを目的とする。上記のようなシステムでは、アプリケーションの配置情報や通信データの性質に基づいて暗号や圧縮の対象を選択可能とする。これにより、必要最低限の通信データを暗号化や圧縮処理の対象とし、処理効率の高いシステムが構築可能となる。
本発明のデータ通信システムは、複数のマシンを含み、前記マシンの間でデータ通信を行うデータ通信システムであって、前記複数のマシンのマシン構成を管理するマシン構成管理手段と、アプリケーションの状態を管理するアプリケーション管理手段と、前記アプリケーション管理手段の保持情報を基に、通信先アプリケーションを検索するアプリケーション検索手段と、符号化すべき通信メッセージ種やデータタイプを登録する符号化対象登録手段と、前記アプリケーション検索手段の出力結果に基づいて、送信するメッセージを暗号化する符号化手段と、受信したメッセージを複号する復号化手段と、符号化と復号化に用いるキーを管理するキー管理手段と、アプリケーション間の通信を通信ミドルウェアにより行う通信手段とを備えたことを特徴とする。
本発明によれば、既存のアプリケーションプログラムを変更することなしに、暗号化データや圧縮データを送受信する通信システムとその制御方法を提供することが可能である。具体的には、アプリケーションの配置情報や通信データの性質に基づいて暗号や圧縮の対象を選択可能とし、必要最小限の暗号化処理、圧縮処理を施すようにした。これにより、分散オブジェクトシステムにおける暗号化処理や圧縮処理のオーバーヘッドを必要最小限に抑え、且つセキュリティの確保や通信効率の向上を達成できる。
以下、本発明の実施の形態を図を用いて説明する。図9は、本発明の実施形態に係るデータ通信システムが動作する装置の基本構成の一例を示す図である。
当該装置では、CPU900が、ROM901に格納されたプログラムを読み出して実行する。プログラム実行の際には一次記憶装置としてRAM902や二次記憶装置として
ハードディスク903を使用する。
また、ハードディスク903はプログラムを格納する手段としても利用される。そして他の装置との通信をする際には、ネットワークI/F904を使用する。当該装置の操作をしたり、状態を表示したりする際には、UIデバイス905を使用する。また、各デバイスはバス906でそれぞれ接続されている。
図1は、本発明を適用した選択的に符号化を行うデータ通信システムの構成図である。同一マシン上にアプリケーションを配置した場合と、複数マシンにアプリケーションを配置した場合の2通りを示す。
図1(a)は、アプリケーションA、B、C(101)を同一マシン上に配置し、通信ミドルウェア(102)を使用して通信する例である。この場合、アプリケーション間の通信はOSのSysytemコール(103)を用いて行われる。
図1(b)は、アプリケーションA、B(104)を一つのマシンに、アプリケーションC(105)を異なるマシンに配置し、通信ミドルウェア(106)を使用した例である。この場合、アプリケーションBとアプリケーションCの通信は通信ミドルウェア経由でTCP/IPのソケット通信(107)で行われる。同一マシン上に配置されたアプリケーションA、Bの通信は、OSのSystemコール(108)を用いて行われる。この様に通信ミドルウェアはアプリケーション配置を考慮して、最適な通信方法を選択する。アプリケーション間の通信を行う複数のアプリケーションは、バンドルという単位でシステムにインストール可能である。
図2はバンドルの一例である。バンドル(201)には、アプリケーションの実行オブジェクト実体(202)とマニュフェストファイル(203)とが含まれる。
マニュフェストファイルには、アプリケーション名(204)やアプリケーションを実行する際に最初に参照するクラス名(205)、暗号化が必要なサービス(206)、暗号化が必要なデータタイプ(207)が記載される。
サービスとは、アプリケーションが他のアプリケーションに提供する機能を示す。サービスはインプットデータを受信し、機能を実行してアウトプットデータを送信する。なお、1つのアプリケーションが複数のサービスを提供しても良い。
暗号化が必要なサービスについては、サービス名、符号化方式、サービスのインプット/アウトプット別の暗号化指定を記述する(206)。
インプット/アウトプット別の暗号化指定は、サービスを利用する側がサービスに渡すインプットデータを暗号化したい場合は「in」と記述する。また、サービスの処理結果のアプトプットデータを暗号化したい場合は「out」、両方を暗号化したい場合は「in/out」と記述する。
アプリケーションが送信するデータのうち、暗号化が必要なデータタイプについては、暗号化すべきデータの型と符号化方式を指定する(207)。
また、圧縮が必要なサービスについては、図2の(208)、(209)のようにマニュフェストファイルに記述することができる。圧縮が必要なサービスについては、サービス名、符号化方式、サービスのインプット/アウトプット別の暗号化指定を記述する(208)。アプリケーションが送信するデータのうち、圧縮が必要なデータタイプについては、圧縮すべきデータの型と符号化方式を指定する(209)。
図3は、アプリケーションAがユーザ名のリストを取得するサービス「GET_USER_NAME」を他アプリケーションから利用可能にする際の構成を示す。
通信ミドルウェアはアプリケーションAの提供サービスに対応するサービス提供ポート(301)を作成する。
通信ミドルウェアはアプリケーション名(マニュフェストで定義)、提供サービス名、ポートを関連付けて保持する(302)。
アプリケーションBから「GET_USER_NAME」サービスを利用する場合、通信ミドルウェアはアプリケーションBがサービスのアウトプットデータを受信するためのポート(303)を作成する。その際、通信ミドルウェアはアプリケーションと利用サービス、リプライ用ポートを関連付けて保持する(304)。サービス提供ポートにはインプットデータが送信され、サービス利用側のリプライ用ポートにはアウトプットデータが送信される。
図4は、図3の構成を用いたアプリケーション間の通信制御手順を説明する図である。
まずアプリケーションAはサービスを識別するサービス名を通信ミドルウェアに登録する。通信ミドルウェアは本サービス用のポートを作成する(401、401')。そしてアプリケーションAはインプットデータの受信待ち状態に移行する(402)。
アプリケーションBがサービスを利用する場合、サービス名(GET_USER_NAME)を指定して、接続ポートを取得する(403、403')。そしてアプリケーションBはサービスの処理結果であるアウトプットデータを受信するためのリプライポートを作成する(404、404')。その後、利用したいサービスポートに対してインプットデータを送信し(405、405')、アウトプットデータの受信待ちを行う(406)。
アプリケーションAはアウトプットデータを送信するための利用者側のリプライポートを取得し(407、407')、通信ミドルウェアを介して、ユーザ名のリストを送信する(408、408')。
図5は選択的に通信データの暗号化を行う通信ミドルウェアの詳細構成を示す図である。複数マシンを備えてシステムが構成される場合、マシン毎に図5の通信ミドルウェアが存在する。
マシン構成管理部(501)はシステム全体のマシン構成を管理する。マシン構成管理部(501)は、システムを構成する複数台のマシンのIPアドレスやマシン名を外部ファイルにより取得し、内部にマシン構成情報(512)を保持する。なお、マシン構成管理部(501)は、本発明でいう、マシン構成を管理するマシン構成管理手段に相当する。
アプリケーション管理部(502)は、自己のマシンの通信ミドルウェアにインストールされたバンドルを管理する。バンドルとしてインストールされたアプリケーションとそのライフサイクルをアプリケーション情報(513)として持つ。バンドルが新たに追加されるとアプリケーション情報を加え、バンドルがアンインストールされるとアプリケーション情報から該当する情報を削除する。
サービス管理部(503)は、アプリケーションが提供するサービスを管理する。アプリケーション名(マニュフェストで定義)と提供するサービス名称、サービスポートの3つから成るサービス情報(514)を保持する。アプリケーションが通信ミドルウェアに対してサービスを登録すると、サービス情報が追加される。アプリケーションがサービスの登録を抹消すると、該当するサービス情報を削除する。また、アプリケーションがアンインストールされた場合は、関連するサービス情報を抹消する。なお、アプリケーション管理部(502)及びサービス管理部(503)は、本発明でいう、アプリケーションの状態を管理するアプリケーション管理手段に相当する。
符号化対象管理部(504)は、アプリケーションのマニュフェストファイル記載の暗号化対象のサービスやデータタイプを取得して、符号化対象情報(515)を保持する。符号化対象情報は、以下の2種類ある。
(1)サービス符号化対象情報:アプリケーション名、サービス名、符号化方式、インプットデータ/アウトプットデータの指定
(2)データタイプ符号化対象情報:アプリケーション名、データタイプ、符号化方式
符号化対象情報は、アプリケーションのインストール時点で登録され、アプリケーションがアンインストールされると削除される。なお、符号化対象管理部(504)は、本発明でいう、符号化すべき通信メッセージ種やデータタイプを登録する符号化対象登録手段に相当する。
サービス検索部(505)は、サービスを利用するアプリケーションがサービス提供アプリケーションへインプットデータを送信する際、サービスの配置場所を検索する。なお、サービス検索部(505)は、本発明でいう、アプリケーション管理手段の保持情報を基に、通信先アプリケーションを検索するアプリケーション検索手段に相当する。
符号化判断部(506)は、サービス検索部(505)、符号化対象管理部(504)を用いて通信データの符号化を判断する。
符号化処理部(507)は、符号化対象管理部(504)で保持されている符号化対象情報から符号化方式を取得し、指定方式で符号化処理を行う。なお、符号化判断部(506)及び符号化処理部(507)は、本発明でいう、アプリケーション検索手段の出力結果に基づいて、送信するメッセージを暗号化する符号化手段に相当する。
暗号化キー管理部(508)は、符号化と復号化時に使用するキーを保持している。キーは通信ミドルウェア構築時に実装されるものとする。なお、暗号化キー管理部(508)は、符号化と復号化に用いるキーを管理するキー管理手段に相当する。
通信制御部(509)は、アプリケーションの配置によって通信方法を選択する。ローカルマシン内のアプリケーション間通信の場合はOSのシステムコールを用いた通信を行う。リモートマシン間のアプリケーション通信の場合はTCP/IPのパケット通信を行う。パケット通信を行う際、通信ミドルウェア独自のヘッダ(516)を付与して通信を行う。ヘッダには、暗号化処理の形式を示す情報、圧縮処理の形式を示す情報を入れる。なお、通信制御部(509)は、本発明でいう、アプリケーション間の通信を通信ミドルウェアにより行う通信手段に相当する。
データ種別判断部(510)は、通信制御部(509)によって通信されたデータのヘッダを解析し、受信データが符号化されているか否かを判断し、符号化されている場合は符号化方式を抽出する。
復号化処理部(511)は、符号化されているデータを復号処理する。復号処理する際には暗号化キー管理部(508)の保持しているキーを用いる。復号化処理部(511)は、本発明でいう、受信したメッセージを復号(又は伸張)する復号化手段に相当する。
アプリケーションがサービスを利用する際の通信ミドルウェアの処理フローを図6に示す。アプリケーションがポートを指定してインプットデータを送信すると、通信ミドルウェアはインプットデータの送信処理を行う。
ローカルマシンのサービス管理部で保持しているサービス情報から利用サービスを検索し(ステップS601)、利用サービスが情報に含まれているか判断する(ステップS602)。含まれていた場合は、インプットデータをそのまま送信し(ステップS618)、送信指示したアプリケーションに対し正常に送信処理した旨を通知する(ステップS619)。サービスがローカルマシン内に見つからなかった場合は、送信するインプットデータの型を、ローカルマシンの符号化対象管理部で保持しているデータタイプ符号化対象情報から検索する(ステップS603)。
インプットデータタイプが符号化対象情報に含まれているか判断し(ステップS604)、含まれていた場合はローカルマシンの符号化処理部にてインプットデータを暗号化処理する(ステップS614〜S617)。そして、指定されたポートにデータ送信する(ステップS618、S619)。
含まれていない場合は、マシン構成管理部で保持しているマシン情報からリモートマシンのIPアドレスまたはマシン名を取得する(ステップS605)。リモートマシンに接続して、そのマシンのサービス管理部に利用サービスの有無を問い合わせる(ステップS606)。
リモートマシンのサービス管理部では、利用サービスが存在するか判断する(ステップS607)。存在していない場合は次のリモートマシンのサービス管理部に利用サービスの有無を問い合わせる(ステップS605〜S607)。全てのリモートマシンに問い合わせても利用サービスが見つからなかった場合は(ステップS608)、送信指示したアプリケーションに対し、該当サービスが見つからなかったことを示すエラー情報を渡す(ステップS609)。
リモートマシンで利用サービスを見つけた場合、リモートマシンの符号化対象管理部のサービス符号化対象情報から利用サービスを検索する(ステップS610)。サービス符号化対象情報に利用するサービスが含まれているか判断する(ステップS611)。含まれていた場合はサービス符号化対象情報からインプットデータの暗号化指定の有無を取得する(ステップS612)。
インプットデータの暗号化指定があった場合は(ステップS613)、ローカルマシンの符号化処理部にてインプットデータを暗号化処理し(ステップS614〜S617)、指定されたポートにデータ送信する(ステップS618、S619)。
符号化処理部は、符号化対象情報から利用サービスやインプットデータタイプ毎に設定されている暗号化方式を取得し(ステップS614)、指定された方式で暗号化する(S616)。
また、暗号化キーは暗号化キー管理部が保持するキーを用いる(ステップS615)。そして暗号化したデータを送信する際は、送信ヘッダへ暗号化方式を代入し(ステップS617)、ヘッダと暗号化されたインプットデータをデータ送信する(ステップS618)。
通信データを受信する際の通信ミドルウェアの処理フローを図7に示す。
通信ミドルウェアがデータを受信する(ステップS701)。受信したデータのヘッダ部から暗号化方式の情報を抽出する(ステップS702)。
次に抽出したデータから暗号化されたものか否かを判断する(ステップS703)。暗号化されたデータだった場合、受信したデータを復号化し(ステップS704)、アプリケーションにデータを渡す(ステップS705)。暗号化がなされていないデータだった場合、そのままアプリケーションにデータを渡す(ステップS705)。
サービスを提供するアプリケーションがアウトプットデータを送信する際の通信ミドルウェアの処理フローを図8に示す。アプリケーションが提供サービスの処理を完了し、リプライポートを指定してアウトプットデータを送信すると、通信ミドルウェアはアウトプットデータの送信処理を行う。
まずアウトプットデータの通信先リプライポートがリモートマシンかどうかを判断する(ステップS801)。
ローカルマシン内のポートだった場合、アウトプットデータをそのまま送信し(ステップS812)、送信指示したアプリケーションに対し正常に送信処理した旨を通知する(ステップS813)。
リプライポートがリモートマシンだった場合は、ローカルマシンの符号化対象管理部で保持しているデータタイプ符号化対象情報から送信するアウトプットデータの型を検索する(ステップS802)。そして、アウトプットデータタイプが符号化対象情報に含まれているか判断する(ステップS803)。含まれていた場合は、ローカルマシンの符号化処理部にてアウトプットデータを暗号化処理し(ステップS808〜S811)、指定されたリプライポートにデータ送信する(ステップS812、S813)。
ローカルマシンの符号化対象管理部で保持しているサービス符号化対象情報に当該サービスを検索し(ステップS804)、サービスが符号化対象情報に含まれているか判断する(ステップS805)。含まれていた場合は、更にアウトプットデータの暗号化指定を取得して(ステップS806)、アウトプットデータの暗号化を判断する(ステップS807)。暗号化指定があった場合は、ローカルマシンの符号化処理部にてアウトプットデータを暗号化処理し(ステップS808〜S811)、指定されたリプライポートにデータ送信する(ステップS812、S813)。
暗号化指定がなかった場合は、アウトプットデータをそのまま送信し(ステップS812)、送信指示したアプリケーションに対し正常に送信処理した旨を通知する(ステップS813)。
符号化処理部は、符号化対象情報から利用サービスやアウトプットデータタイプ毎に設定されている暗号化方式を取得し(ステップS808)、指定された方式で暗号化する(ステップS810)。また、暗号化キーは暗号化キー管理部が保持するキーを用いる(ステップS809)。そして暗号化したデータを送信する際は、送信ヘッダへ暗号化方式を代入し(ステップS811)、ヘッダと暗号化されたアウトプットデータをデータ送信する(ステップS812)。
ところで、図5の通信ミドルウェア構成の符号化対象管理部は、暗号化対象のデータタイプやサービスを管理しているが、圧縮対象のデータタイプやサービスを含めて管理してもよい。圧縮対象情報を含めて管理することにより、暗号化または圧縮処理を通信ミドルウェア内で行うことができる。
更に、マニュフェストにデータタイプやサービスの圧縮指定を追加記載することにより、圧縮処理も可能になる。マニュフェストの記載において、1つのデータタイプや1つのサービスに対して暗号化と圧縮の両方を指定することにより、圧縮処理を施したデータに対して更に暗号化することが可能になる。
また、マニュフェストの記述において圧縮のみを符号化対象として指定することにより圧縮処理を通信ミドルウェア内で行うことができる。
図6のサービスのインプットデータ送信処理フローにおいて、ローカルマシンとリモートマシンの違いによって符号化を施す判断を行っている(ステップS607、S611)。本判断を同一ドメインか他ドメインかの区別を行うように変更することにより、ドメインが異なった場合に暗号化や圧縮することができる。
本発明を適用した選択的に符号化を行うデータ通信システムの構成図である。 本発明の実施の形態に係るバンドルを説明するための図である。 本発明の実施の形態に係る通信ミドルウェアの構成を示す図である。 本発明の実施の形態に係るデータ通信システムにおける通信制御手順を説明するための図である。 本発明の実施の形態に係る通信ミドルウェアの詳細構成及び管理する管理情報を説明するための図である。 本発明の実施の形態におけるサービスのインプットデータ送信処理を説明するためのフローチャートである。 本発明の実施の形態における受信データの処理を説明するためのフローチャートである。 本発明の実施の形態に係るサービスのアウトプットデータ送信処理を説明するためのフローチャートである。 本発明の実施の形態が動作する装置の構成を示す図である。
符号の説明
101、104、105 通信ミドルウェアを利用するアプリケーション(アプリケーション)
102、106 通信ミドルウェア
301 サービスポート
302 サービス管理テーブル
303 リプライポート
304 サービス利用管理テーブル
501 マシン構成管理部
502 アプリケーション管理部
503 サービス管理部
504 符号化対象管理部
505 サービス検索部
506 符号化判断部
507 符号化処理部
508 暗号化キー管理部
509 通信制御部
510 データ種別判断部
511 復号化処理部

Claims (4)

  1. 複数のマシンを含み、前記マシンの間でデータ通信を行うデータ通信システムであって、
    前記複数のマシンのマシン構成を管理するマシン構成管理手段と、
    アプリケーションの状態を管理するアプリケーション管理手段と、
    前記アプリケーション管理手段の保持情報を基に、通信先アプリケーションを検索するアプリケーション検索手段と、
    符号化すべき通信メッセージ種やデータタイプを登録する符号化対象登録手段と、
    前記アプリケーション検索手段の出力結果に基づいて、送信するメッセージを暗号化する符号化手段と、
    受信したメッセージを複号する復号化手段と、
    符号化と復号化に用いるキーを管理するキー管理手段と、
    アプリケーション間の通信を通信ミドルウェアにより行う通信手段とを備えたことを特徴とするデータ通信システム。
  2. 送信するメッセージを暗号化または圧縮する符号化手段と、受信したメッセージを複号または伸張する復号化手段とを更に備え、
    暗号化処理または圧縮処理を前記通信ミドルウェアの内部で行うことを特徴とする請求項1に記載のデータ通信システム。
  3. 送信するメッセージを圧縮する符号化手段と、受信したメッセージを伸張する復号化手段とを更に備え、
    圧縮処理を前記通信ミドルウェアの内部で行うことを特徴とする請求項1に記載のデータ通信システム。
  4. 送信するメッセージを圧縮して更に暗号化する符号化手段と、受信したメッセージを複号して更に伸張する復号化手段とを更に備え、
    暗号化処理と圧縮処理を前記通信ミドルウェアの内部で行うことを特徴とする請求項1に記載のデータ通信システム。
JP2007084699A 2007-03-28 2007-03-28 データ通信システム Expired - Fee Related JP4934471B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007084699A JP4934471B2 (ja) 2007-03-28 2007-03-28 データ通信システム
US12/054,275 US8555293B2 (en) 2007-03-28 2008-03-24 Method and apparatus for communication between application programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007084699A JP4934471B2 (ja) 2007-03-28 2007-03-28 データ通信システム

Publications (2)

Publication Number Publication Date
JP2008245039A true JP2008245039A (ja) 2008-10-09
JP4934471B2 JP4934471B2 (ja) 2012-05-16

Family

ID=39915796

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007084699A Expired - Fee Related JP4934471B2 (ja) 2007-03-28 2007-03-28 データ通信システム

Country Status (2)

Country Link
US (1) US8555293B2 (ja)
JP (1) JP4934471B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013105485A (ja) * 2011-11-15 2013-05-30 Arcsoft Hangzhou Co Ltd メトロ・ユーザ・インタフェース・モード・アプリケーションにおいてコンピュータ・ハードウェア装置にアクセスする方法
JP2017212708A (ja) * 2016-05-18 2017-11-30 日本電信電話株式会社 通信装置、通信方法及び通信プログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106293956A (zh) * 2015-06-03 2017-01-04 中兴通讯股份有限公司 一种应用程序间数据传输的方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06259305A (ja) * 1993-03-09 1994-09-16 Hitachi Ltd 機密保護ラベルの付与方法
JPH09148993A (ja) * 1995-11-24 1997-06-06 Hitachi Ltd 通信システム
JP2001036518A (ja) * 1999-07-19 2001-02-09 Ntt Software Corp 暗号通信装置
JP2001103049A (ja) * 1999-09-30 2001-04-13 Hitachi Software Eng Co Ltd ユーザ認証方法
JP2002164884A (ja) * 2000-11-02 2002-06-07 Internatl Business Mach Corp <Ibm> プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法、記憶媒体及びプログラム伝送装置
US20070022164A1 (en) * 2005-07-20 2007-01-25 Microsoft Corporation Relaying messages through a firewall

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09139735A (ja) 1995-11-15 1997-05-27 Hitachi Software Eng Co Ltd 暗号化データ通信システム
GB2364139B (en) * 1999-12-22 2004-05-26 Ibm A security mechanism providing access control for locally-held data
US7117504B2 (en) * 2001-07-10 2006-10-03 Microsoft Corporation Application program interface that enables communication for a network software platform

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06259305A (ja) * 1993-03-09 1994-09-16 Hitachi Ltd 機密保護ラベルの付与方法
JPH09148993A (ja) * 1995-11-24 1997-06-06 Hitachi Ltd 通信システム
JP2001036518A (ja) * 1999-07-19 2001-02-09 Ntt Software Corp 暗号通信装置
JP2001103049A (ja) * 1999-09-30 2001-04-13 Hitachi Software Eng Co Ltd ユーザ認証方法
JP2002164884A (ja) * 2000-11-02 2002-06-07 Internatl Business Mach Corp <Ibm> プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法、記憶媒体及びプログラム伝送装置
US20070022164A1 (en) * 2005-07-20 2007-01-25 Microsoft Corporation Relaying messages through a firewall

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013105485A (ja) * 2011-11-15 2013-05-30 Arcsoft Hangzhou Co Ltd メトロ・ユーザ・インタフェース・モード・アプリケーションにおいてコンピュータ・ハードウェア装置にアクセスする方法
JP2017212708A (ja) * 2016-05-18 2017-11-30 日本電信電話株式会社 通信装置、通信方法及び通信プログラム

Also Published As

Publication number Publication date
JP4934471B2 (ja) 2012-05-16
US8555293B2 (en) 2013-10-08
US20090031322A1 (en) 2009-01-29

Similar Documents

Publication Publication Date Title
JP2019220230A (ja) データ処理方法及びデータ処理装置
JPH0927804A (ja) コンピュータ・システム間のデータ・パケットの送受信方法及びそのシステム
US20070220563A1 (en) Method and apparatus for media sharing
JP2004234241A (ja) 電子機器ネットワークシステムおよび電子機器ネットワークシステムによるデータ送信先検索方法
JP4495764B2 (ja) Sipロードバランサでレジスタ機能を実行する方法およびこれを実行するsipロードバランサ
US8638932B2 (en) Security method and system and computer-readable medium storing computer program for executing the security method
JP2009278419A (ja) 情報処理装置、制御方法、及びプログラム
WO2017122326A1 (ja) 秘匿検索システム、秘匿検索方法及び秘匿検索プログラム
US20150381716A1 (en) Method and system for sharing files over p2p
WO2017221979A1 (ja) 処理制御装置、処理制御方法、及び、処理制御プログラムが記録された記録媒体
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
JP4934471B2 (ja) データ通信システム
WO2013165015A1 (ja) ネットワーク中継装置及びプログラム
US10693836B2 (en) Data loss prevention system implemented on cloud and operating method thereof
JP2016059022A (ja) 端末装置、ゲートウェイ装置および中継装置
CN102474459A (zh) 中继装置
JP4933286B2 (ja) 暗号化パケット通信システム
JP2008311939A (ja) ネットワーク通信機器
JP4222132B2 (ja) ソフトウェア提供方法及びシステム
CN110611674B (zh) 不同计算机系统之间的协议交互方法、系统及存储介质
JP2022021818A (ja) 通信システム、鍵管理サーバ装置、ルータ及びプログラム
CN114221950A (zh) 上传配置文件的方法、下载配置文件的方法及装置
JP5142078B2 (ja) 情報処理装置、情報処理プログラムおよび情報処理システム
JP4648412B2 (ja) ファイル転送システム、アプリケーションサーバ装置、ファイル転送方法およびファイル転送プログラム
JP2009207049A (ja) 通信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100329

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120220

R151 Written notification of patent or utility model registration

Ref document number: 4934471

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150224

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees