JP2022137171A - 通信システム、それに用いる通信装置、管理装置及び情報端末 - Google Patents
通信システム、それに用いる通信装置、管理装置及び情報端末 Download PDFInfo
- Publication number
- JP2022137171A JP2022137171A JP2022110729A JP2022110729A JP2022137171A JP 2022137171 A JP2022137171 A JP 2022137171A JP 2022110729 A JP2022110729 A JP 2022110729A JP 2022110729 A JP2022110729 A JP 2022110729A JP 2022137171 A JP2022137171 A JP 2022137171A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- information
- user
- authentication
- communication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 695
- 238000012545 processing Methods 0.000 claims abstract description 60
- 230000005540 biological transmission Effects 0.000 claims description 83
- 230000006870 function Effects 0.000 claims description 30
- 230000004044 response Effects 0.000 claims description 4
- 238000010801 machine learning Methods 0.000 claims description 3
- 238000007726 management method Methods 0.000 description 173
- 238000000034 method Methods 0.000 description 39
- 238000010586 diagram Methods 0.000 description 33
- 230000005856 abnormality Effects 0.000 description 31
- 238000013500 data storage Methods 0.000 description 31
- 230000008859 change Effects 0.000 description 16
- 230000008569 process Effects 0.000 description 15
- 241000700605 Viruses Species 0.000 description 12
- 230000002159 abnormal effect Effects 0.000 description 12
- 238000012217 deletion Methods 0.000 description 12
- 230000037430 deletion Effects 0.000 description 12
- 238000001514 detection method Methods 0.000 description 11
- 230000001133 acceleration Effects 0.000 description 6
- 230000008520 organization Effects 0.000 description 6
- 238000011084 recovery Methods 0.000 description 6
- 238000009434 installation Methods 0.000 description 5
- 238000013461 design Methods 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 238000007639 printing Methods 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000002265 prevention Effects 0.000 description 3
- 230000005641 tunneling Effects 0.000 description 3
- 238000009825 accumulation Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000000873 masking effect Effects 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 238000003825 pressing Methods 0.000 description 2
- 229910052704 radon Inorganic materials 0.000 description 2
- SYUHGPGVQRZVTB-UHFFFAOYSA-N radon atom Chemical compound [Rn] SYUHGPGVQRZVTB-UHFFFAOYSA-N 0.000 description 2
- 230000002829 reductive effect Effects 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 239000004566 building material Substances 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/10—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
のやり取りを行う通信システム、それに用いる通信装置、管理装置及び情報端末に関する。
との間は、前記ユーザ認証情報によるユーザ認証処理を実行し、他の通信装置との間は、前記機器認証リストを参照した機器間認証処理を実行することを特徴とする。
ーザは、誰でも独自のグループのグループ管理責任者として専用グループを構築することができる。また、あるグループのユーザは、別のグループのユーザとしてシステム管理者に電子書面でユーザ登録又はグループ登録を申請し登録することもできる。
の通信機器、PC、スマートフォン、及びタブレット端末の秘匿エリアに組み込まれるEPROMや、これらに装着されるICカード及びSIMを含む。「管理装置」は、本通信システムのサービスを提供する者が回線トラフィック量に応じて複数設置したり、特定のグループ用に設けたり、或いは国内と海外の国々に複数設置してもよい。
間の通信経路を複数設け、一の通信経路に障害が生じた場合でも、他の通信経路によって上記相互通信が可能になるようにしてもよい。例えば、図1に示す例では、仮想線で示すように、1つの通信装置2に対して、ルータ4を複数設けることにより、通信経路を複数形成させる。
図2は、通信装置2の構成を説明する説明図である。通信装置2は、CPU内のメモリ領域における秘匿領域、RAM(Random Access Memory)、ROM(Read-Only Memory)、HDD(Hard Disk Drive)又はSSD(Solid State Drive)等から構成されて各種情報を一時的又は恒久的に記憶する記憶部21と、CPU、RAM及びSSD等から構成されて各種プログラムを実行する制御部22と、内部ネットワーク6に接続される内向きネットワークインターフェース(通信手段)23と、外部ネットワーク1側(具体的にはルータ4)に接続される外向きネットワークインターフェース(通信手段)24と、該通信装置2の位置情報を取得する位置取得手段であるGPSセンサ(状態検出センサ,位置取得センサ)25と、該通信装置2への荷重を検出する荷重検出手段である加速度センサ(状態検出センサ)26と、該通信装置2の姿勢を検出する姿勢検出手段であるジャイロセンサ(状態検出センサ)27とを備えている。
ルータ4が存在する場合、通信装置2の外向きネットワークインターフェース24には、該ルータ4に接続するためのグローバルIP又はプライベートIPが付与される。一方、上述したようにルータ4を省略する場合、通信装置2の外向きネットワークインターフェース24には、該通信装置2を外部ネットワーク1に直接接続させるためのグローバルIPが付与される。
シュデータ等のユーザ認証情報が格納されるユーザ認証情報格納部21bと、グローバルネットワーク1を介して機密性の高い相互通信を行う可能性のある他の通信装置2及び管理装置3の認証に必要な機器認証情報を同一のグループの全通信装置についてリスト化した機器認証リストが格納される機器認証情報格納部21cと、機器間認証や対象データのやり取りを行う際の暗号鍵又はこれらを生成するトリガー情報等が格納される暗号鍵情報格納部21dと、送信側通信装置2Aが送信する対象データ又は受信側通信装置2Bが受信する対象データにおける少なくとも一部が順次格納される対象データ格納部21fと、2つのネットワークインターフェース23,24による通信履歴の情報(通信履歴情報)が順次格納される通信履歴情報格納部21gと、前記各状態検出センサ25,26,27によるセンシング情報(センシング結果)が順次格納されるセンシング情報格納部21hと、これらの通信履歴情報及びセンシング情報等の解析結果が履歴解析情報として順次格納される履歴解析情報格納部21iとが設けられている。
図4に示す機器認証リスト21c1は、フィールドとして、イニシャルIDである「機器ID」と、そのユーザの氏を格納する「氏」と、そのユーザの名を格納する「名」と、そのユーザの電子メールアドレスを格納する「e-mail」と、そのユーザが一般ユーザであるか、管理者であるかの権限を格納する「権限」と、そのユーザの所属する会社の会社ID(組織ID)を格納する「所属」と、そのユーザの状態(本例では、有効又は無効の何れか一方の状態)を格納する「状態」と、そのユーザの情報の更新日時を格納する「更新日時」とを有している。
1c2は、フィールドとして、イニシャルIDである「機器ID」と、パスワードを切り替える「切替えヘッダ」と、「パスワード」と、「パスワードのハッシュデータ」とを有している。この機器認証リスト21c2は、特に高い秘匿性が要求されるため、1つの機器IDに対して、数十から数百のパスワード及びそのハッシュデータの組が用意され、一つの組を、切替えヘッダによって所定のタイミングで切り替えて使用するようになっている。機器認証リスト21c2は、機器IDによって機器認証リスト21c1と多対一のリレーションシップが構築されている。
また、対象データ格納部21fは、前記送信者となるユーザの情報及び前記受信者となるユーザの情報を機器認証情報格納部21cから取得するため、機器認証情報格納部21cのイニシャルIDである「機器ID」をフィールドとして有している。このため、対象データ格納部21fと機器認証情報格納部21cは多対一のリレーションシップがなされる。
ちなみに、あるグループに所属するユーザ(送信者)が、このグループに所属する複数のユーザ中から、単数或いは複数のユーザを受信者(送信先)としてそれぞれ指定した場合、その受信者毎に、対象データ格納部21fの各フィールドを有するデータが用意され、該対象データ格納部21fに記憶される。
ーザインターフェースを提供するウェブサーバ等の入出力部22gと、情報端末7からの対象データを受取るデータ受取部22hと、前記データ受取部22hによって受取られ且つ前記暗号化部22aによって暗号化された対象データを対象の受信側通信装置2Bに送信するデータ送信部22iと、送信側情報端末7Aと受信側情報端末7Bとの対象データのやり取りをキャンセルするキャンセル部22jと、送信側通信装置2Aからの対象データを受信する受信側情報端末7B側のデータ受信部22kと、前記データ受信部22kによって受信され且つ復号部22bによって復号された対象データを対象の受信側情報端末7Bに配信するデータ配信部22lと、該データ配信部22lによる対象データの配信を該対象データ(送信データ)に含まれる閲覧期間及び閲覧回数等の情報に基づいて規制する閲覧規制部22mと、2つのネットワークインターフェース23,24の少なくとも何れか一方を介した通信(パケット)を制御するパケット制御部22nと、2つの通信インターフェース23,24からの通信履歴情報を上述した通信履歴情報格納部21gに順次記憶して蓄積するとともに前記各状態検出センサ25,26,27からのセンシング情報(センシング結果)を上述したセンシング情報格納部21hに順次記憶して蓄積する履歴情報蓄積部22oと、記憶部21に記憶された通信履歴情報やセンシング情報等の履歴情報を解析し且つ該解析の結果を上述した履歴解析情報として記憶部21の履歴解析情報格納部21iに記憶する履歴解析部22pと、前記履歴情報や前記履歴解析情報に基づいて通信装置2の各種の異常を判定する異常判定部22qと、該異常判定部22qによって異常であると判定された場合に通信装置2を介した通信を規制(具体的には禁止したり、通信可能な地域を限定する等)する通信規制部22rと、を備えている。
また、通信経路選択部22sは、グループ内のユーザでない別の通信相手と通信を行う場合には、その通信相手に対応したGUIを用いて通信を行うようにしても良い。送受信するデータの機密レベルに応じて、通信を行うグループ以外のユーザとの通信も可能にする場合には、送信先のIPアドレスに応じて、通信装置2及び管理装置3を介さない、通常の通信経路でのデータ送受信を選択するように機能させることもできる。
上記復号部22bは、他の通信装置2の暗号化部22aで暗号化された暗号文を、該暗号化部22aの暗号化のアルゴリズムと対応した所定のアルゴリズムにより復号する。
一方、復号部22bは、暗号文(例えば、対象データ等)の入力を受付ける入力手段22b1と、入力手段22b1によって入力された暗号文を復号する復号手段22b2と、
復号手段22b2によって復号された平文(例えば、対象データ等)を出力する出力手段22b3とを有している。
例えば、送信側通信装置2Aの暗号化部22aによって暗号化された暗号文が、該送信側通信装置2Aの外向きネットワークインターフェース24を介して受信側通信装置2Bに送信される。この受信側通信装置2Bは、この暗号文を、該受信側通信装置2Bの外向きネットワークインターフェース24によって受信し、該受信側通信装置2Bの復号部22bによって復号して解読可能な平文とする。
暗号化、復号に用いられる共通鍵、公開鍵及び秘密鍵は、上述したように暗号鍵情報格納部21dに記憶され、適宜読み出して使用される。しかし、暗号鍵提供部22cで別途生成して使用しても良い。上記暗号鍵提供部22cは、生成した暗号鍵を暗号化部22a又は復号部22bに提供するか、記憶部21に記憶させることも可能である。
暗号鍵生成手段22c1は、乱数生成手段22c2からの乱数、情報入出力手段22c3を介して記憶部21の秘匿領域から取得されたトリガー情報に基づいて、暗号鍵を生成する。
乱数生成手段22d2は、入出力部22g等を介して入力されてくる不確定情報(例えば、キーボードを押すタイミング等)を利用して真性乱数を生成するか、或いは、確定したトリガー情報を用いて擬似乱数を生成する。また、真正乱数生成でも、上述の場合と同様に、ラドンパルス発生装置等を用いてもよい。トリガー情報は、情報入出力手段22d3を介して、記憶部21の秘匿領域から取得される。
パスワード出力手段22d4は、パスワード生成手段22d1からパスワードを受取って出力する他、ユーザが情報端末7を介して入力したパスワードを入出力部22gから直接受取って出力してもよいし、或いは、情報入出力手段22d3を介して記憶部21の秘匿領域から取得したパスワードを出力してもよい。出力されたパスワードは、必要に応じて、入出力部22gや暗号鍵提供部22c等の各部に出力される。
暗号化による安全な通信経路を確立する。この際の暗号化及び復号には、暗号化部22a及び復号部22bを用いるが、暗号化通信部22eによって独自に暗号化や復号を行ってもよい。ちなみに、このVPN接続を行うための設定は予めなされており、導入時に行う必要はない。
ちなみに、暗号化通信を行うもの同士の間では、これらの同一又は対応する機器認証リスト及び暗号鍵情報を、互いに保持する必要があるが、暗号化通信を行わないもの同士の間では、このような共通化された情報を互いに保持する必要はない。この他、データのやり取りを行う可能性のある他の通信装置2や管理装置3への接続情報は、記憶部21の接続情報格納部21aに予め記憶されており、通信装置2の導入時に改めて設定し直す必要はない。
バ等によって構成される。
を送信してから、前記所定時間の経過後に、受信者が該対象データを閲覧可能になる。
信パケットを制御することも可能である他、内向きネットワークインターフェース23側へのファイヤーウォールの構築や、外向きネットワークインターフェース24側へのファイヤーウォールの構築が実現されるように、通信パケットを制御することも可能である。
27又は加速度センサ26によって取得された姿勢情報又は荷重情報、或いはセンシング情報格納部21hに記憶された直近の姿勢情報又は荷重情報が、通常と異なる異常な値であれば、異常の判定を行う一方で、そうでなければ、正常の判定を行う。ちなみに、センシング情報格納部21hに記憶された姿勢情報又は荷重情報や、履歴解析情報格納部21iに記憶された該姿勢情報又は荷重情報の解析情報を利用することにより、正常・異常の判断の精度を向上させることが可能になる。さらに地震や火災などで通信装置2が移動した時にそのセンサ情報を管理装置3に知らせ、異常時の対応を行う。異常時の対応とは、グループに属する全ユーザへの伝達や対応通信装置2を介した通信の中断等などである。
同一又は略同一構成のユーザ認証情報格納部31bと、機器認証情報格納部21cと同一又は略同一構成の機器認証情報格納部31cと、暗号鍵情報格納部21dと同一又は略同一構成の暗号鍵情報格納部31dと、対象データ格納部21fと同一又は略同一構成の対象データ格納部31fとを有する。ただし、必要に応じて不要な情報は省略してよく、例えば、通信履歴情報格納部(図示しない)、センシング情報格納部(図示しない)、履歴解析情報格納部(図示しない)が省略可能なデータテーブルに該当する。
最初に、送信側情報端末7Aが、送信側通信装置2Aの入出力部22gを介して、対象データを、該送信側通信装置2Aに渡す(S101)。
送信側通信装置2Aは、この対象データをデータ受取部22hによって受取り(S102)、受取った対象データを、暗号化部22aによって暗号化する(S103)。具体的には、送信側通信装置2Aは、例えば対象データのデータ本文に付加される通信制御、認証及び暗号化のための情報等を含むヘッダ情報部分は、受信側通信装置2Bの公開鍵で暗号化し、データ本文は共通鍵で暗号化する。このとき、ヘッダ情報部分には、共通鍵及び受信側通信装置2Bの公開鍵の切替えヘッダも含めておく。
ランブル処理のみを実行し、中程度の場合(例えば、「重要」の場合)には1回の暗号化を行い、高い場合(例えば、「機密」の場合)には、複数回暗号化を行う。複数回の暗号化の場合には、その内の1回は公開された公開鍵を用い、その他は秘匿化された秘密鍵を用いてもよいし、或いは暗号化アルゴリズムを異ならせてもよい。また、複数回の暗号化を行う場合には、暗号化したデータをさらに暗号化してもよいし、或いは、再分割再配列のスクランブル処理を用い、上述のように各分割データのそれぞれに対して、同一又は異なるアルゴリズム又は暗号鍵で暗号化を行ってもよい。なお、通信自体は暗号化されているため、S103において暗号化されない場合でも、平文をやり取りすることはない。
このようにして暗号化した対象データは、送信側通信装置2Aのデータ送信部22iによって、受信側通信装置2Bに送信される(S104)。
ちなみに、この対象データの暗号化に用いる暗号鍵は、送信側通信装置2A及び受信側通信装置2Bの記憶部21の暗号鍵情報格納部21dに、共通データ又は対応データとして予め記憶されて共有化され、これらの情報を用いた設定も済ませているため、暗号化や復号に関わる導入時の各種設定も不要であるし、共通鍵や公開鍵の送受信も不要になる。
このようにして復号された対象データは、受信側通信装置2Bのデータ配信部22lによって、該ユーザの受信側情報端末7Bに配信される(S107)。
、前記情報更新部32hによって、リアルタイム更新可能としてもよい。この際には、各通信装置2及び管理装置3が接続リストのようなものを接続情報格納部21aに保持し、このリストを更新対象としてもよい。
送信側通信装置2Aがデータを受け取った後(S102)、パスワード提供部22dを起動して、ワンタイムパスワードを生成すると共に、受信側通信装置2Bに、暗号鍵提供部22cを起動するように要求する。ワンタイムパスワードは、ユーザのパスワードとは異なるもので、送信毎に新たなパスワードとして生成される。受信側通信装置2Bで生成される暗号鍵は、秘密鍵であり、この秘密鍵から公開鍵が生成される。続いて、生成された公開鍵が共通鍵により暗号化されて送信側通信装置2Aに送信される。送信側通信装置2Aでは、共通鍵によって受信側通信装置2Bの公開鍵を復号し、この復号した公開鍵で対象データを暗号化した後、暗号化された対象データをワンタイムパスワードによって開封制限する。そして、開封制限された対象データとワンタイムパスワードとを連結させたデータを共通鍵によって暗号化する。
(1)まず、各通信装置の公開鍵は、予めシステム管理者が全通信装置2に一斉に又は個別に送信又は設定しておく。なお、送信者は相手(受信者) の公開鍵を送信の度に取り寄せるようにしても良い。
(2)送信者は共通鍵を生成し、平文を共通鍵で暗号化する。共通鍵で暗号化しているので、暗号化に要する時間は短くて済む。
(3)送信者は生成した共通鍵を、相手(受信者)の通信装置2の公開鍵で暗号化する。共通鍵の長さは数十~数百ビット程度なので、遅い公開鍵方式で暗号化してもそれほど時間はかからない。
(4)送信者は暗号文と、公開鍵で暗号化した共通鍵を送信する。
(5)受信者は、受信した「公開鍵で暗号化した共通鍵」を秘密鍵で復号する。
(6)受信者は、受信した暗号文を、復号した共通鍵で復号する。これにより、平文を取り出すことができる。
図16は、GUIの一種であるグループトップ画面の構成を説明する説明図である。ユーザは、情報端末7によって、通信装置2に対して、該ユーザのユーザID(又は該ユーザのe-mailアドレス)とパスワードを入力してログインすると、このユーザが所属しているグループが表示され、このグループ中から一のグループを選択すると、この図16に示すグループトップ画面71がGUIとして表示される。
名前(氏名)が機器認証情報格納部21cから取得されて一覧表示される共有メンバー表示部71aと、前記ログインしたユーザが該グループとして受信した対象データが対象データ格納部21fから取得されて一覧表示される操作(クリック操作)を行う受信データ表示操作部71b(表示は「受信BOX」)と、前記ログインしたユーザが該グループとして送信した対象データが対象データ格納部21fから取得されて一覧表示される操作(クリック操作)を行う送信データ表示操作部71c(表示は「送信BOX」)と、前記ログインしたユーザが該グループに所属している他の一又は複数のユーザに対して対象データを送信する送信画面72(図17参照)を表示させる操作(クリック操作)を行う送信画面表示操作部71d(表示は「新規封筒」)とが設けられている。ちなみに、ユーザの情報では、個人の特定を避けるため、略称や愛称やハンドルネームでの表示としてもよい。
具体的には、この対象データ表示画面73は、郵送物である封筒を模したものであり、対象データ格納部21fの「件名」(図示する例では「封筒名」)が表示される件名表示部73aと、対象データ格納部21fの「送信者」の名前(氏名)が表示される送信者表示部73bと、対象データ格納部21fの「送信日時」が表示される送信日時表示部73cと、対象データ格納部21fの「機密レベル」(表示は「送信レベル」)が表示される機密レベル表示部73dと、対象データ格納部21fの「閲覧回数」が表示される閲覧回数表示部73eと、対象データ格納部21fの「受信者」(宛先となるユーザ)が氏名、略称又はハンドルネーム等で一覧表示される送信先表示部73fと、対象データの一又は複数の本体データのファイル名等が送信ファイルとして一覧表示される送信ファイル表示部73gと、対象データ格納部21fの「コメント」が表示されるコメント表示部73hと、対象データを送信するために切手を模した画像をこの位置にドラックしてペーストした場合に該対象データを送信(渡すことが)可能な状態になる送信可能状態切替部73iと、対象データのやり取りを行うユーザが所属するグループのコード(例えば、グループ情報格納部21dの「グループID」等)を表示するコード表示部73jとを有している。
画面を選択するようにしてもよい。
ちなみに、未定の情報は、ブランクで表示される。例えば、送信日時は、送信画面72に入力している段階では未定であるため、“****”又はブランクの表示になる。
なお、図17及び図18に示すGUIは、グループ毎に専用のインターフェースとして設けてもよい。この場合には、グループによって、GUIが変わるため、間違いが無く、利便性が高い。
上述した全ての情報を対象とすることも可能であるし、或いは一部の情報のみを対象としてもよい。また、上述のテーブル変更によって、これに対応することも可能であり、この場合にも、更新の対象とする情報を、全情報中の一部としてもよいし、或いは全てとしてもよい。
まず、新たなユーザを追加する場合、グループ登録責任者は、システム管理者に新たなユーザの追加を電子申請する。電子申請されたシステム管理者は、新たなユーザの追加情報を、フィルタリングやウィルスチェックを行って、問題がなければ、管理装置3の機器認証リストに暗号処理をして登録する。併せてグループ内の全ユーザが、秘匿情報を除いて、更新された機器認証リストの少なくとも一部を閲覧できるようにする。封筒GUIにも一部の宛先情報として表示する。新規登録されたユーザが、ユーザIDとパスワードを自分の情報端末7に入力すると、通信装置2は、パスワードをハッシュ化し、これをユーザIDと共に記憶部21に記憶する。
グループ内のユーザから、システム管理者に新たなグループ登録の電子申請を行う。電子申請には、通信装置2をグループ内の全ユーザが導入している旨の証明書も添付する。システム管理者は、電子申請されたグループの全ユーザの情報に対し、フィルタリングやウィルスチェックを行い、問題がなければ、新たなグループの情報を管理装置3の機器認証リストに登録する。登録は、仮のグループ及び仮のユーザをグループID及び機器IDを特定し、無効状態から有効状態に切り替えることにより行われる。一方、新規登録されたグループの各ユーザが、ユーザIDとパスワードを自分の情報端末7に設定のため入力すると、通信装置2は、パスワードをハッシュ化し、これを記憶部21のユーザ認証情報格納部21bに記憶する。グループ内の全ユーザが、秘匿情報を除いて、更新された機器
認証リストを閲覧できるようにする。封筒GUIにも一部の宛先情報として表示する。
なお、グループ登録責任者とは別に、該グループに所属するユーザであって且つ該グループの管理を行うユーザを、「グループ管理責任者」として定めてもよい。そして、グループへのユーザの追加、削除の情報が反映された機器認証リストを、グループ登録責任者とグループ管理責任者とで、ダブルチェックしてもよい。
また、グループ管理責任者や、グループ登録責任者や、それ以外のユーザは、同種の通信装置2を所有するユーザに対して、新しいグループに所属することを呼びかけることも可能であり、この際には、ゲストIDやワンタイムパスワード等を利用して、互いの通信装置2へのアクセスを行う。
この接続機器28には、通信装置2の制御部22やネットワークインターフェース23,24や、各種情報検出センサ25,26,27を設けてもよく、この場合には、通信装置2が故障した際のバックアップとして用いることが可能になる。そして、この接続機器28の制御部は、GPSセンサによって自己の位置を取得し、この位置がある範囲内(ゾーン)に収まっていなければ、本来の場所に設置されていないものと判断し、異常判定部22qによって異常である旨を判定する。また、自己が保持するタイマーによって、本来の使用時間以外での使用を検出した場合に、異常判定部22qによって異常と判断してもよい。さらに、接続機器28を正当に使用する者であるか否かを判断するため、その者に対して、パスワード、指紋や静脈等の生体認証、顔認証、音声認証などを要求してもよい。
)と、情報端末7を内蔵した作動機器とが接続され、操作機器及び作動機器は通信装置2,2もそれぞれ内蔵又は接続され、それぞれIoTデバイス、M2Mデバイスとして機能し、相互通信によって、互いのセンシング情報やシーケンス情報を共有する。このため、操作機器及び作動機器は、夫々、通信装置2のデータ受取部22h及びデータ配信部22lとのデータのやり取を行うことが可能なように構成されている。
また、この機器間通信では、データの改竄を防止するため、ハッシュデータを利用して
もよい。例えば、対象データとそのハッシュデータや、宛先の情報とそのハッシュデータなどを用いる。
、データのマスキング処理を行い、一部の情報を秘匿化してもよい。
では、管理装置3に情報が集中するため、情報漏洩の対策を十分に施す必要があり、個人特定情報等の管理はさらに厳格に行う。具体的には、管理装置3にアクセスする際に、指紋認証や音声認証や顔認証等の個人を特定可能な認証を行い、そのアクセスログも記憶しておく。また、この管理装置3から本通信システムを利用しているユーザの情報端末7に対してメンテナンス情報やグループ変更情報や利用料等のメッセージを送るようにしてもよい。さらに、管理装置3から広告情報又はアンケート情報等を送信しても良い。また、接続情報が管理装置3に集中することに鑑みて、管理装置3のデータをバックアップやミラーリングする一又は複数のファイルサーバ(図示しない)を別途設けてもよい。
ユーザの煩わしさが殆どない。
を行って、異常時に通知することや、車椅子が危険エリアに侵入した際に、注意喚起を行うことや、その車椅子を座っている者のバイタルチェックを行って安全を確認すること等が可能になる。
2 通信装置
2A 送信側通信装置(通信装置)
2B 受信側通信装置(通信装置)
21 記憶部
22 制御部
23 内向きネットワークインターフェース
24 外向きネットワークインターフェース
25 GPSセンサ(状態検出センサ,位置情報取得センサ)
26 加速度センサ(状態検出センサ)
27 ジャイロセンサ(状態検出センサ)
28 接続機器
3 管理装置
7 情報端末
7A 送信側情報端末
7B 受信側情報端末
Claims (22)
- 同一のグループに含まれる複数の情報端末がグローバルネットワークを介して相互にデータのやり取りを行う通信システムであって、
前記グループに含まれる複数の情報端末間で機密性の高い相互通信を行うために前記グループ内の各情報端末に接続される通信装置を備え、
前記通信装置は、
接続される前記情報端末を介してユーザの認証を行うためのユーザ認証情報が記憶されると共に、各通信装置の認証に必要な機器認証情報を同一グループの全通信装置についてリスト化した機器認証リストが、その少なくとも一部について前記ユーザがアクセスできない状態で予め記憶された記憶部を有し、
前記グローバルネットワークを介した前記情報端末間でのデータのやり取りを行う際、前記情報端末との間は、前記ユーザ認証情報によるユーザ認証処理を実行し、他の通信装置との間は、前記機器認証リストを参照した機器間認証処理を実行する
ことを特徴とする通信システム。 - 前記グローバルネットワークに接続されて前記複数の通信装置間での機器間認証処理の少なくとも一部を実行する管理装置を備え、
前記機器認証リストは、前記通信装置及び前記管理装置の認証に必要な機器認証情報を同一グループの全通信装置及び全管理装置についてリスト化したもので、
前記通信装置及び前記管理装置は、前記機器認証リストが、その少なくとも一部について前記ユーザがアクセスできない状態で予め記憶された記憶部を有する
請求項1記載の通信システム。 - 前記機器認証リストは、前記グループ内の既登録の各通信装置の有効なユーザの機器ID及びパスワードを含む機器認証情報と、前記グループ内の未登録の通信装置のために予め確保しておく仮のユーザの機器ID及びパスワードを含む機器認証情報とを含み、
前記通信装置は、前記グループ内に新たなユーザを登録する際に、前記仮のユーザの機器ID及びパスワードを有効にし、前記有効となったユーザの機器IDを全ての前記通信装置に通知する
請求項1又は2記載の通信システム。 - 前記機器認証リストは、前記グループ内の既登録の各通信装置の有効なユーザの機器ID及びパスワードを含む機器認証情報と、前記グループ内の未登録の通信装置のために予め確保しておく仮のユーザの機器ID及びパスワードを含む機器認証情報とを含み、
前記管理装置又は前記通信装置は、前記グループ内に新たなユーザを登録する際に、前記仮のユーザの機器ID及びパスワードを有効にし、前記有効となったユーザの機器IDを全ての前記通信装置に通知する
請求項2記載の通信システム。 - 前記機器認証リストは、未登録のグループのために予め確保しておく仮のグループ名と、この仮のグループ名に含まれる仮のユーザの機器ID及びパスワードを含む機器認証情報とを含み、
前記通信装置は、新たなグループを登録する際に、前記仮のグループ名を真のグループ名に書き換えると共に、前記真のグループ名の少なくとも一部の仮のユーザの機器ID及びパスワードを有効にし、前記書き換えられた真のグループ名と前記有効となったユーザの機器IDを前記新たなグループの有効となったユーザの前記通信装置に通知する
請求項1~4のいずれか1項記載の通信システム。 - 前記機器認証リストは、未登録のグループのために予め確保しておく仮のグループ名と
、この仮のグループ名に含まれる仮のユーザの機器ID及びパスワードを含む機器認証情報とを含み、
前記管理装置又は前記通信装置は、新たなグループを登録する際に、前記仮のグループ名を真のグループ名に書き換えると共に、前記真のグループ名の少なくとも一部の仮のユーザの機器ID及びパスワードを有効にし、前記書き換えられた真のグループ名と前記有効となったユーザの機器IDを前記新たなグループの有効となったユーザの前記通信装置に通知する
請求項2又は4記載の通信システム。 - 前記通信装置の記憶部には、前記通信装置間での暗号化通信を行うための暗号鍵又はこの暗号鍵を生成するためのトリガー情報のうちの少なくとも一部が、前記ユーザがアクセスできない状態で記憶されている
請求項1~6のいずれか1項記載の通信システム。 - 前記管理装置の記憶部には、前記通信装置間及び前記通信装置と前記管理装置との間での暗号化通信を行うための暗号鍵又はこの暗号鍵を生成するためのトリガー情報のうちの少なくとも一部が、前記ユーザがアクセスできない状態で記憶されている
請求項2、4及び6のいずれか1項記載の通信システム。 - 前記情報端末は、ユーザが操作するパソコン、スマートフォン及びタブレット端末、並びにIoT機器、M2M機器、カメラ、ロボット、遠隔操作機器、自動車、AI機器等の各種データを受発信する機器を含む
請求項1~8のいずれか1項記載の通信システム。 - 前記通信装置は、
前記情報端末からのアクセス要求に対して、前記記憶部に記憶されているユーザ認証情報に基づいて、アクセスを許可するか否かの決定を行うユーザ認証部と、
前記記憶部に記憶されている機器認証リストに基づいて、他の前記通信装置との間で機器間認証処理を実行する機器間認証部と、
前記ユーザ認証部によってアクセスが許可された情報端末に対して情報の入出力を行う入出力部と、
前記機器間認証部によって認証された他の前記通信装置との間でデータの送受信を行うデータ送受信部と
を有する請求項1~9のいずれか1項記載の通信システム。 - 前記通信装置は、
前記記憶部に随時記憶される通信履歴を解析する履歴解析部と、
該履歴解析部によって解析された該通信装置の日常の稼動状態に基づいて不正アクセス又は不正作業を判定する異常判定部と
を備えた請求項1~10のいずれか1項記載の通信システム。 - 前記通信装置は、位置センサを有し、前記位置センサから取得される位置情報を参照して本来使用されるべき位置にあるか、位置にないことを判断する
請求項1~11のいずれか1項記載の通信システム。 - 前記入出力部は、前記情報端末に対して、郵送物又は伝票を模したデータ入力画面をユーザインターフェースとして提供する
請求項10記載の通信システム。 - 前記通信装置は、やり取りするデータ中にIoT機器又はM2M機器から取得された情
報を含む
ことを特徴とする請求項1~13のいずれか1項に記載の通信システム。 - 前記通信装置又は管理装置は、やり取りするデータ中にIoT機器又はM2M機器から取得された情報を含む
ことを特徴とする請求項2、4、6及び8のいずれか1項に記載の通信システム。 - 前記通信装置は、他の通信装置から取得されたデータに基づいて機械学習をし、最適解を提供するAI機能を有する
請求項1~15のいずれか1項に記載の通信システム。 - 前記通信装置又は管理装置は、他の通信装置又は管理装置から取得されたデータに基づいて機械学習をし、最適解を提供するAI機能を有する
請求項2、4、6、8及び15のいずれか1項に記載の通信システム。 - 前記通信装置は、情報が予め記憶され且つ着脱可能な接続機器を備えた
請求項1~17のいずれか1項記載の通信システム。 - 前記通信装置は、前記情報端末に装着されたICカード又はSIMである
請求項1~18のいずれか1項記載の通信システム。 - 同一のグループに含まれる複数の情報端末がグローバルネットワークを介して相互にデータのやり取りを行う通信システムにおいて、
前記グループに含まれる複数の情報端末間で機密性の高い相互通信を行うために前記グループ内の各情報端末に接続される通信装置であって、
接続される前記情報端末を介してユーザの認証を行うためのユーザ認証情報が記憶されると共に、各通信装置の認証に必要な機器認証情報を同一グループの全通信装置についてリスト化した機器認証リストが、その少なくとも一部について前記ユーザがアクセスできない状態で予め記憶された記憶部を有し、
前記グローバルネットワークを介した前記情報端末間でのデータのやり取りを行う際、前記情報端末との間は、前記ユーザ認証情報によるユーザ認証処理を実行し、他の通信装置との間は、前記機器間認証情報を参照した機器間認証処理を実行する
ことを特徴とする通信装置。 - 同一のグループに含まれる複数の情報端末がグローバルネットワークを介して相互にデータのやり取りを行う通信システムにおいて、
前記グループに含まれる複数の情報端末間で機密性の高い相互通信を行うために前記グループ内の各情報端末に接続される通信装置間の機器間認証処理の少なくとも一部を実行する管理装置であって、
各通信装置の認証に必要な機器認証情報を同一グループの全通信装置についてリスト化した機器認証リストが予め記憶された記憶部を有し、
前記グローバルネットワークを介した前記情報端末間でのデータのやり取りを行う際、前記通信装置間で、前記機器認証リストを参照した機器間認証処理を実行する
ことを特徴とする管理装置。 - 請求項20記載の通信装置が内部に組み込まれた情報端末。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016128381 | 2016-06-29 | ||
JP2016128381 | 2016-06-29 | ||
JP2018525260A JP7152765B2 (ja) | 2016-06-29 | 2017-06-29 | 通信システム、それに用いる通信装置、管理装置及び情報端末 |
PCT/JP2017/023940 WO2018003919A1 (ja) | 2016-06-29 | 2017-06-29 | 通信システム、それに用いる通信装置、管理装置及び情報端末 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018525260A Division JP7152765B2 (ja) | 2016-06-29 | 2017-06-29 | 通信システム、それに用いる通信装置、管理装置及び情報端末 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022137171A true JP2022137171A (ja) | 2022-09-21 |
JP7475077B2 JP7475077B2 (ja) | 2024-04-26 |
Family
ID=60787289
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018525260A Active JP7152765B2 (ja) | 2016-06-29 | 2017-06-29 | 通信システム、それに用いる通信装置、管理装置及び情報端末 |
JP2022110729A Active JP7475077B2 (ja) | 2016-06-29 | 2022-07-08 | 通信システム、それに用いる通信装置、管理装置及び情報端末 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018525260A Active JP7152765B2 (ja) | 2016-06-29 | 2017-06-29 | 通信システム、それに用いる通信装置、管理装置及び情報端末 |
Country Status (4)
Country | Link |
---|---|
US (2) | US11082423B2 (ja) |
EP (2) | EP3481004B1 (ja) |
JP (2) | JP7152765B2 (ja) |
WO (1) | WO2018003919A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019054466A (ja) * | 2017-09-15 | 2019-04-04 | 株式会社 エヌティーアイ | 通信システム、第1通信装置、第2通信装置、方法、コンピュータプログラム |
US10887351B2 (en) * | 2018-05-02 | 2021-01-05 | NortonLifeLock Inc. | Security for IoT home voice assistants |
JP6846381B2 (ja) * | 2018-05-31 | 2021-03-24 | 株式会社日立製作所 | 接続デバイス制限システム |
JP7164333B2 (ja) * | 2018-06-27 | 2022-11-01 | 株式会社日立製作所 | 個人情報分析システム |
JP7262964B2 (ja) * | 2018-10-12 | 2023-04-24 | 株式会社東芝 | 情報処理装置、及び情報処理システム |
US11374958B2 (en) * | 2018-10-31 | 2022-06-28 | International Business Machines Corporation | Security protection rule prediction and enforcement |
JP7273523B2 (ja) * | 2019-01-25 | 2023-05-15 | 株式会社東芝 | 通信制御装置および通信制御システム |
CN111262834B (zh) * | 2020-01-09 | 2022-03-29 | 中国信息通信研究院 | 物理实体的认证、可信解析方法、装置及系统 |
JP7058687B2 (ja) * | 2020-04-27 | 2022-04-22 | ソフトバンク株式会社 | システム、通信デバイス、プログラム、及び通信方法 |
US11363041B2 (en) | 2020-05-15 | 2022-06-14 | International Business Machines Corporation | Protecting computer assets from malicious attacks |
CN112153055B (zh) * | 2020-09-25 | 2023-04-18 | 北京百度网讯科技有限公司 | 鉴权方法及装置、计算设备和介质 |
JP2022162236A (ja) * | 2021-04-12 | 2022-10-24 | 広海 大谷 | 車両キー、身分証、財布、バッグ、バッジのIoT化 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7373515B2 (en) * | 2001-10-09 | 2008-05-13 | Wireless Key Identification Systems, Inc. | Multi-factor authentication system |
JP4113462B2 (ja) * | 2002-06-11 | 2008-07-09 | 松下電器産業株式会社 | コンテンツ通信履歴解析システム及びデータ通信制御装置 |
JP4457665B2 (ja) * | 2003-12-26 | 2010-04-28 | 株式会社セガ | 情報供給端末 |
JP2005339312A (ja) | 2004-05-28 | 2005-12-08 | Konica Minolta Business Technologies Inc | 被管理装置及びその遠隔処理方法 |
JP4339234B2 (ja) * | 2004-12-07 | 2009-10-07 | 株式会社エヌ・ティ・ティ・データ | Vpn接続構築システム |
JP4831066B2 (ja) * | 2005-03-15 | 2011-12-07 | 日本電気株式会社 | 無線通信システムにおける認証方式、それを備える無線端末装置と無線基地局、それらを用いた無線通信システム及びプログラム |
JP2008181427A (ja) | 2007-01-25 | 2008-08-07 | Fuji Xerox Co Ltd | シングルサインオンシステム、情報端末装置、シングルサインオンサーバ、プログラム |
US8117664B2 (en) * | 2007-06-28 | 2012-02-14 | Microsoft Corporation | Radio-type interface for tuning into content associated with projects |
JP5601067B2 (ja) | 2009-07-24 | 2014-10-08 | ヤマハ株式会社 | 中継装置 |
KR101618698B1 (ko) * | 2009-07-31 | 2016-05-10 | 삼성전자주식회사 | 인증 정보 공유를 통한 미등록 단말 관리 시스템 및 이를 위한 방법 |
JP2011199847A (ja) | 2010-02-25 | 2011-10-06 | Ricoh Co Ltd | 会議システムの端末装置、会議システム |
JP2011217268A (ja) | 2010-04-01 | 2011-10-27 | Nippon Telegr & Teleph Corp <Ntt> | メールサーバ、メール通信システム、及びメール送受信方法 |
EP2884812B1 (en) * | 2011-04-01 | 2016-12-28 | Interdigital Patent Holdings, Inc. | Apparatus and method for sharing a common PDP context |
JP5686032B2 (ja) * | 2011-04-27 | 2015-03-18 | ソニー株式会社 | 情報処理装置、ネットワーク制御装置、無線通信装置、通信システムおよび情報処理方法 |
EP2758922A4 (en) * | 2011-09-25 | 2015-06-24 | Biogy Inc | PROTECTION OF TRANSACTIONS AGAINST CYBER ATTACKS |
JP6257147B2 (ja) * | 2013-02-18 | 2018-01-10 | キヤノン株式会社 | 印刷システム、印刷システムの制御方法およびコンピュータプログラム |
KR102210748B1 (ko) * | 2013-12-20 | 2021-02-02 | 삼성전자주식회사 | 홈 네트워크 시스템에서 홈 디바이스를 서버에 등록하는 장치 및 방법 |
JP6260343B2 (ja) | 2014-02-25 | 2018-01-17 | 大日本印刷株式会社 | データ送受信システムおよびサーバシステム |
US9491148B2 (en) * | 2014-07-18 | 2016-11-08 | Facebook, Inc. | Establishing a direct connection between two devices |
US9825937B2 (en) * | 2014-09-23 | 2017-11-21 | Qualcomm Incorporated | Certificate-based authentication |
WO2016093368A1 (ja) | 2014-12-12 | 2016-06-16 | Kddi株式会社 | 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム |
-
2017
- 2017-06-29 WO PCT/JP2017/023940 patent/WO2018003919A1/ja unknown
- 2017-06-29 JP JP2018525260A patent/JP7152765B2/ja active Active
- 2017-06-29 US US16/314,275 patent/US11082423B2/en active Active
- 2017-06-29 EP EP17820273.5A patent/EP3481004B1/en active Active
- 2017-06-29 EP EP23184671.8A patent/EP4231591A3/en active Pending
-
2021
- 2021-06-25 US US17/358,266 patent/US20210320909A1/en active Pending
-
2022
- 2022-07-08 JP JP2022110729A patent/JP7475077B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US20210320909A1 (en) | 2021-10-14 |
US20190273733A1 (en) | 2019-09-05 |
JPWO2018003919A1 (ja) | 2019-04-25 |
US11082423B2 (en) | 2021-08-03 |
EP3481004A4 (en) | 2019-05-08 |
EP4231591A2 (en) | 2023-08-23 |
EP3481004B1 (en) | 2023-08-16 |
WO2018003919A1 (ja) | 2018-01-04 |
JP7475077B2 (ja) | 2024-04-26 |
JP7152765B2 (ja) | 2022-10-13 |
EP3481004A1 (en) | 2019-05-08 |
EP4231591A3 (en) | 2023-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7152765B2 (ja) | 通信システム、それに用いる通信装置、管理装置及び情報端末 | |
US11470054B2 (en) | Key rotation techniques | |
JP6430968B2 (ja) | 遅延データアクセス | |
CN105103488B (zh) | 借助相关联的数据的策略施行 | |
US10819521B2 (en) | Providing low risk exceptional access | |
CN106104562B (zh) | 机密数据安全储存和恢复系统及方法 | |
US7885413B2 (en) | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data | |
US11363454B2 (en) | Providing low risk exceptional access with verification of device possession | |
CN105191207A (zh) | 联合密钥管理 | |
CN104662870A (zh) | 数据安全管理系统 | |
CN105610845B (zh) | 一种基于云服务的数据路由方法、装置及系统 | |
JPH09214556A (ja) | パケット転送方法、パケット処理装置、パケット暗号化方法、パケット復号化方法及びパケット暗号処理方法 | |
US11252161B2 (en) | Peer identity verification | |
CN101668013A (zh) | 网络联接技术及其系统 | |
WO2013102152A1 (en) | Secure mechanisms to enable mobile device communication with a security panel | |
JP2020514919A (ja) | アクセス制御の方法 | |
US11870899B2 (en) | Secure device access recovery based on validating encrypted target password from secure recovery container in trusted recovery device | |
DK1627352T3 (en) | Secured IT network system for handling personal data | |
JP7433620B1 (ja) | 通信方法、通信装置及びコンピュータプログラム | |
Subhani et al. | Smarter world, bigger threats: Understanding the internet of things | |
GB2570292A (en) | Data protection | |
Daud et al. | A conceptual framework secure web service: secure transaction logging system | |
Shree et al. | Blockchain Based Data Security for Fog Enabled IoT Infrastructure | |
JP2005341201A (ja) | 情報処理装置、サーバ装置及び電子データ入手先保全方法 | |
JP2002259340A (ja) | サーバ回収型コンテンツ更新方法及びコンテンツ更新システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220808 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220808 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231017 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231218 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240312 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240409 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7475077 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |