JP2012103436A - 確認装置、確認方法及び確認プログラム - Google Patents
確認装置、確認方法及び確認プログラム Download PDFInfo
- Publication number
- JP2012103436A JP2012103436A JP2010251232A JP2010251232A JP2012103436A JP 2012103436 A JP2012103436 A JP 2012103436A JP 2010251232 A JP2010251232 A JP 2010251232A JP 2010251232 A JP2010251232 A JP 2010251232A JP 2012103436 A JP2012103436 A JP 2012103436A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- selection
- confirmation
- list
- encryption method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】確認装置は、任意の暗号化方式の組み合わせを自装置が対応する暗号化方式として用いて、暗号通信を行う任意のサーバと自装置との間の暗号通信において用いられる暗号化方式を選定する選定処理を任意のサーバと実行する。また、確認装置は、選定処理において用いられた任意の暗号化方式の組み合わせと、選定処理において選定された暗号化方式である選定方式とを出力する。
【選択図】図1
Description
実施例1に係る確認装置100の構成の一例を示す。以下に説明する確認装置100は、1以上の暗号化方式からなる暗号化方式群を保持し、クライアントとサーバとの間で選定処理を実行して選定方式を決定し、選定方式を用いて暗号通信を実行する技術一般に適用可能なものである。例えば、確認装置100は、各種のセキュリティプロトコルを実行する装置に適用可能である。確認装置100を適用可能なセキュリティプロトコルの一例をあげると、SSL/TLS、IPSec、SSH(Secure SHell)などがある。なお、以下では、セキュリティプロトコルを単に「プロトコル」とも記載する。
図8を用いて、実施例1に係る確認装置100による処理の流れの一例を示す。図8は、実施例1に係る確認装置による処理の流れの一例を示すフローチャートである。
図9を用いて、実施例1における選定処理の一例を示す。図9は、実施例1における選定処理の一例を示すフローチャートである。図9に示す一連の処理は、図8のステップS104に対応する。また、図9に示す一例の処理では、CSネゴシエーション実行部123が、複数ある暗号化方式のうち、1つの暗号化方式のみが順番に設定された場合を用いて説明する。また、図9に示す例では、選定処理を実行する暗号化方式の順番の一例として、「CS A」、「CS B」、「CS C」の順を用いて説明する。
上述したように、実施例1によれば、任意の暗号化方式の組み合わせを自装置が対応する暗号化方式として用いて、選定処理を任意のサーバと実行し、任意の暗号化方式の組み合わせと選定方式とを出力する。この結果、選定方式を簡単に確認可能である。
例えば、上述した実施例では、確認装置100の判定結果出力部125が、任意の暗号化方式の組み合わせと選定方式と評価情報とを出力したり、Webサーバが対応する暗号化方式のリストを出力したりする場合について説明したが、判定結果出力部125による出力内容はこれに限定されるものではない。
また、例えば、上述した実施例では、利用者がURLを設定する場合を用いて説明したが、これに限定されるものではない。例えば、確認先Webサーバ設定部121は、利用者から設定を受けることなく、インターネットをクロールし、クロールの結果得られたURLを確認先としても良い。
また、例えば、あるURLをもつWebサーバにて提供されているHTTPS通信サービスにおいて、現状のWebサーバアプリケーションやその設定を維持したサービスを提供した場合に、どのWebブラウザやその各バージョンを用いて当該サービスが利用されると、危殆化した暗号アルゴリズムを含む暗号化方式での暗号通信がされる可能性があるかを確認しても良い。なお、Webブラウザは一般的に1つのPC内に異なるバージョンのブラウザを用意することが難しく、本発明の方法を用いない場合は、複数のPCを用意するなど大きなコストがかかることが想定される。
また、暗号通信のプロトコルのうち選定処理のみの通信をWebサーバに対して実行すると、Webサーバ側でエラーとして処理されることが考えられ、Webサーバ側のログにエラーとして記録されることが考えられる。このことを踏まえ、例えば、確認装置100は、選定処理だけを実行するのではなく、選定処理を含む一連のプロトコルを実行しても良い。例えば、選定処理を含むプロトコルとしてSSLを用いて説明する。この場合、確認装置100では、CSネゴシエーション実行部123は、SSLにて規定される一連のプロトコルを実行する。また、この際、CSネゴシエーション実行部123は、SSLにて規定される一連のプロトコルを実行する過程において、選定処理を実行する。この結果、Webサーバ側に正常処理として動作させることが可能である。
また、本実施例において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。この他、上述文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については(図1〜図9)、特記する場合を除いて任意に変更することができる。
図10は、確認プログラムによる情報処理がコンピュータを用いて具体的に実現されることを示す図である。図10に例示するように、コンピュータ3000は、例えば、メモリ3010と、CPU(Central Processing Unit)3020と、シリアルポートインタフェース3050と、ネットワークインタフェース3070とを有する。コンピュータ3000の各部はバス3100によって接続される。
なお、本実施例で説明した確認プログラムは、インターネットなどのネットワークを介して配布することができる。また、確認プログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。
100 確認装置
101 通信部
102 入力部
103 出力部
110 記憶部
111 CS評価情報リスト
112 CS選択結果テーブル
120 制御部
121 確認先Webサーバ設定部
122 CSセット設定部
123 CSネゴシエーション実行部
124 CS評価判定部
125 判定結果出力部
201 Webサーバ
202 Webサーバ
Claims (9)
- 任意の暗号化方式の組み合わせを自装置が対応する暗号化方式として用いて、暗号通信を行う任意のサーバと自装置との間の暗号通信において用いられる暗号化方式を選定する選定処理を当該任意のサーバと実行する選定処理実行部と、
前記選定処理実行部により用いられた前記任意の暗号化方式の組み合わせと、前記選定処理実行部により選定された暗号化方式である選定方式とを出力する出力部と
を備えたことを特徴とする確認装置。 - 暗号化方式の評価情報を暗号化方式ごとに記憶するリストである評価情報リストを参照することで、前記選定処理実行部による選定処理にて選定された前記選定方式の評価情報を取得する取得部を更に備え、
前記出力部は、前記任意の暗号化方式の組み合わせと前記選定方式とに加えて、前記取得部により取得された評価情報を出力することを特徴とする請求項1に記載の確認装置。 - 前記選定処理実行部は、前記選定処理を試みる優先順位が前記暗号化方式各々に設定された前記任意の暗号化方式の組み合わせを自装置が対応する暗号化方式として用いて、前記選定処理を実行することを特徴とする請求項1又は2に記載の確認装置。
- 前記選定処理実行部は、複数ある暗号化方式のうち1つの暗号化方式のみを自装置が対応する暗号化方式として用いて、暗号化方式ごとに前記選定処理を実行し、
前記出力部は、前記選定処理実行部により暗号化方式ごとに実行された選定処理において選定された選定方式のリストを作成し、前記サーバが対応する暗号化方式のリストとして出力することを特徴とする請求項1〜3のいずれか1つに記載の確認装置。 - 前記取得部は、前記選定方式それぞれについて、前記評価情報リストを参照することで前記評価情報を取得し、
前記出力部は、前記選定方式のリストに含まれる選定方式各々に前記評価情報を対応付けた上で出力することを特徴とする請求項4に記載の確認装置。 - 前記選定処理実行部は、任意の暗号化方式の組み合わせのリストを利用者から受け付けると、受け付けたリストに含まれる組み合わせごとに前記選定処理を実行することを特徴とする請求項1〜5のいずれか1つに記載の確認装置。
- 前記選定処理実行部は、複数の任意のサーバ各々と選定処理を実行し、
前記出力部は、前記任意の暗号化方式の組み合わせと、前記選定方式と、前記取得部により取得された評価情報とを、前記複数の任意のサーバごとに分類した上でまとめて出力することを特徴とする請求項1〜6のいずれか1つに記載の確認装置。 - コンピュータが、
任意の暗号化方式の組み合わせを自装置が対応する暗号化方式として用いて、暗号通信を行う任意のサーバと自装置との間の暗号通信において用いられる暗号化方式を選定する選定処理を当該任意のサーバと実行する選定処理実行ステップと、
選定処理実行ステップにより用いられた前記任意の暗号化方式の組み合わせと、選定処理実行ステップにより選定された暗号化方式である選定方式とを出力する出力ステップと
を実行することを特徴とする確認方法。 - 請求項1〜7のいずれか1つに記載の確認装置としてコンピュータに実行させることを特徴とする確認プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010251232A JP5112498B2 (ja) | 2010-11-09 | 2010-11-09 | 確認装置、確認方法及び確認プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010251232A JP5112498B2 (ja) | 2010-11-09 | 2010-11-09 | 確認装置、確認方法及び確認プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012103436A true JP2012103436A (ja) | 2012-05-31 |
JP5112498B2 JP5112498B2 (ja) | 2013-01-09 |
Family
ID=46393915
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010251232A Active JP5112498B2 (ja) | 2010-11-09 | 2010-11-09 | 確認装置、確認方法及び確認プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5112498B2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016100616A (ja) * | 2014-11-18 | 2016-05-30 | 日本電信電話株式会社 | 設定情報確認装置、設定情報確認方法、プログラム |
JP2017069756A (ja) * | 2015-09-30 | 2017-04-06 | ブラザー工業株式会社 | 通信システム、通信装置、および、コンピュータプログラム |
JP2017103642A (ja) * | 2015-12-02 | 2017-06-08 | 日本電信電話株式会社 | 検討装置及び検討方法 |
JP2018110288A (ja) * | 2016-12-28 | 2018-07-12 | キヤノン株式会社 | 情報処理装置及びその制御方法、並びにプログラム |
JP2019068349A (ja) * | 2017-10-04 | 2019-04-25 | 株式会社リコー | 情報処理システム、情報処理装置、情報処理方法及び情報処理プログラム |
JP2021514589A (ja) * | 2018-02-21 | 2021-06-10 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 将来においても有効なプライバシー |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2023075526A (ja) * | 2021-11-19 | 2023-05-31 | 株式会社日立製作所 | 通信管理装置および方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0983509A (ja) * | 1995-09-13 | 1997-03-28 | Hitachi Ltd | 暗号通信方法および装置 |
JP2002281558A (ja) * | 2001-03-19 | 2002-09-27 | Ntt Docomo Inc | 移動通信端末装置及びサーバ装置 |
JP2004274480A (ja) * | 2003-03-10 | 2004-09-30 | Toshiba Corp | 秘匿通信仕様合意システム、装置及びプログラム |
JP2008131495A (ja) * | 2006-11-22 | 2008-06-05 | Matsushita Electric Ind Co Ltd | 無線通信装置および無線通信方法 |
JP2009089044A (ja) * | 2007-09-28 | 2009-04-23 | Toshiba Solutions Corp | 暗号管理装置、暗号管理方法、暗号管理プログラム |
JP2009175880A (ja) * | 2008-01-22 | 2009-08-06 | Toshiba Corp | 情報処理装置及びプログラム |
-
2010
- 2010-11-09 JP JP2010251232A patent/JP5112498B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0983509A (ja) * | 1995-09-13 | 1997-03-28 | Hitachi Ltd | 暗号通信方法および装置 |
JP2002281558A (ja) * | 2001-03-19 | 2002-09-27 | Ntt Docomo Inc | 移動通信端末装置及びサーバ装置 |
JP2004274480A (ja) * | 2003-03-10 | 2004-09-30 | Toshiba Corp | 秘匿通信仕様合意システム、装置及びプログラム |
JP2008131495A (ja) * | 2006-11-22 | 2008-06-05 | Matsushita Electric Ind Co Ltd | 無線通信装置および無線通信方法 |
JP2009089044A (ja) * | 2007-09-28 | 2009-04-23 | Toshiba Solutions Corp | 暗号管理装置、暗号管理方法、暗号管理プログラム |
JP2009175880A (ja) * | 2008-01-22 | 2009-08-06 | Toshiba Corp | 情報処理装置及びプログラム |
Non-Patent Citations (4)
Title |
---|
CSNG200600676006; 福冨英次,福本昌弘,清水明宏: '"アルゴリズム可変な暗号方式の安全性"' 電子情報通信学会技術研究報告 Vol.105,No.484, 20051209, p.43-46, 社団法人電子情報通信学会 * |
CSNJ201010083161; 宇根正志,黒川貴司,鈴木雅貴,田中秀磨: '"暗号アルゴリズムの危殆化:そのプロセスと対応"' 2010年 暗号と情報セキュリティシンポジウム SCIS2010 [CD-ROM] , 20100122, p.1-6, 電子情報通信学会情報セキュリティ研究専門委員会 * |
JPN6012052536; 宇根正志,黒川貴司,鈴木雅貴,田中秀磨: '"暗号アルゴリズムの危殆化:そのプロセスと対応"' 2010年 暗号と情報セキュリティシンポジウム SCIS2010 [CD-ROM] , 20100122, p.1-6, 電子情報通信学会情報セキュリティ研究専門委員会 * |
JPN6012052537; 福冨英次,福本昌弘,清水明宏: '"アルゴリズム可変な暗号方式の安全性"' 電子情報通信学会技術研究報告 Vol.105,No.484, 20051209, p.43-46, 社団法人電子情報通信学会 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016100616A (ja) * | 2014-11-18 | 2016-05-30 | 日本電信電話株式会社 | 設定情報確認装置、設定情報確認方法、プログラム |
JP2017069756A (ja) * | 2015-09-30 | 2017-04-06 | ブラザー工業株式会社 | 通信システム、通信装置、および、コンピュータプログラム |
JP2017103642A (ja) * | 2015-12-02 | 2017-06-08 | 日本電信電話株式会社 | 検討装置及び検討方法 |
JP2018110288A (ja) * | 2016-12-28 | 2018-07-12 | キヤノン株式会社 | 情報処理装置及びその制御方法、並びにプログラム |
JP2019068349A (ja) * | 2017-10-04 | 2019-04-25 | 株式会社リコー | 情報処理システム、情報処理装置、情報処理方法及び情報処理プログラム |
JP2021514589A (ja) * | 2018-02-21 | 2021-06-10 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 将来においても有効なプライバシー |
JP7133632B2 (ja) | 2018-02-21 | 2022-09-08 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 将来においても有効なプライバシー |
US11889293B2 (en) | 2018-02-21 | 2024-01-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Future-proof privacy |
Also Published As
Publication number | Publication date |
---|---|
JP5112498B2 (ja) | 2013-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5112498B2 (ja) | 確認装置、確認方法及び確認プログラム | |
US11483143B2 (en) | Enhanced monitoring and protection of enterprise data | |
Hernández Ramos et al. | Mqtt security: A novel fuzzing approach | |
US9647836B2 (en) | Secure storage for shared documents | |
EP2716006B1 (en) | Method and apparatus for achieving data security in a distributed cloud computing environment | |
US10382562B2 (en) | Verification of server certificates using hash codes | |
US8856308B1 (en) | Cloud scale automatic identity management | |
EP2759956A1 (en) | System for testing computer application | |
CN108965203A (zh) | 一种资源访问方法及服务器 | |
WO2005074442A2 (en) | Method and system associating a signature with a mobile device | |
CN107079026B (zh) | 配对客户端应用实例与用户账户的方法、系统和存储介质 | |
CN112235266A (zh) | 一种数据处理方法、装置、设备及存储介质 | |
CN115086306B (zh) | 一种数据传输方法、装置、电子设备和存储介质 | |
US10601788B2 (en) | Interception of secure shell communication sessions | |
CN110109769A (zh) | 应用程序崩溃的安全监控方法、装置、设备及存储介质 | |
CN105915529A (zh) | 一种报文生成方法及装置 | |
CN113194015A (zh) | 一种物联网智能家居设备安全控制方法及系统 | |
JP2014179025A (ja) | 接続先情報抽出装置、接続先情報抽出方法、及び接続先情報抽出プログラム | |
Myers et al. | Internet-wide scanning taxonomy and framework | |
US11212083B2 (en) | Slave secure sockets layer proxy system | |
WO2015027931A1 (en) | Method and system for realizing cross-domain remote command | |
CN111147235B (zh) | 对象访问方法、装置、电子设备及机器可读存储介质 | |
US20200177544A1 (en) | Secure internet gateway | |
JP5807713B1 (ja) | 画像処理装置及び画像処理プログラム | |
Quinn et al. | Forensic analysis and remote evidence recovery from syncthing: An open source decentralised file synchronisation utility |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120928 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121009 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121010 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151019 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5112498 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |