JP3982848B2 - セキュリティレベル制御装置及びネットワーク通信システム - Google Patents

セキュリティレベル制御装置及びネットワーク通信システム Download PDF

Info

Publication number
JP3982848B2
JP3982848B2 JP27157895A JP27157895A JP3982848B2 JP 3982848 B2 JP3982848 B2 JP 3982848B2 JP 27157895 A JP27157895 A JP 27157895A JP 27157895 A JP27157895 A JP 27157895A JP 3982848 B2 JP3982848 B2 JP 3982848B2
Authority
JP
Japan
Prior art keywords
security level
server
unit
client device
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP27157895A
Other languages
English (en)
Other versions
JPH09116534A (ja
Inventor
康嗣 黒田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP27157895A priority Critical patent/JP3982848B2/ja
Priority to US08/724,757 priority patent/US5935248A/en
Priority to GB9621161A priority patent/GB2306865B/en
Publication of JPH09116534A publication Critical patent/JPH09116534A/ja
Application granted granted Critical
Publication of JP3982848B2 publication Critical patent/JP3982848B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、セキュリティレベル制御装置、特に通信先との間で行われる通信のセキュリティレベルを制御するセキュリティレベル制御装置に関する。
【0002】
また、本発明は、ネットワーク通信システム、特にセキュリティレベルが設定された通信を行うサーバ装置及びクライアント装置が設けられたネットワーク通信システムに関する。
【0003】
【従来の技術】
分散して設置されている計算機を相互に接続することにより、電子メール等のサービスを提供するネットワークサービスが商用化されている。
【0004】
ところが、インターネットに代表されるように学術目的で構築されてきたネットワークでは、ネットワークセキュリティに関する考慮が十分にされていない。
そのため、ネットワークサービスに対して盗聴、改竄、なりすまし等が行われ問題となっている。
【0005】
ここで、電子メールを例に取り、盗聴、改竄、なりすましについて説明する。盗聴とは、平文、即ち何も暗号化されていない状態の通信文(メッセージ)が配送途中で読まれてしまうことをいう。
【0006】
改竄とは、配送途中で電子メールの内容が変更されてしまうことをいう。改竄は、電子メールが複数の中継ノードを経由して配送される場合に、途中の中継ノードで行われる。
【0007】
なりすましとは、発信者を特定する情報が保護されていない場合に、悪意を持つ第三者が発信者情報を偽造して他人になりすますことをいう。
このような問題を解決するため、メッセージ(データ)を暗号化すること、電子署名を用いて改竄を防ぐこと、ユーザ(通信相手)を認証することなどが単独あるいは組み合わされて行われている。また、サーバ及びクライアントの形態を持つネットワーク通信では、サーバ装置を認証することやクライアント装置を認証することも行われている。
【0008】
ここで、暗号化技術としては、秘密鍵暗号方式や公開鍵暗号化方式等が知られている。秘密鍵暗号化方式では、通信の当事者間で共通の鍵を使って暗号化と復号化を行う。一方、公開鍵暗号化方式は、各人の秘密鍵と公開鍵の組み合わせで構成され、他者には公開鍵を知らせ、秘密鍵は自分一人だけが知っている方式である。この方式では、公開鍵で暗号化されたものは秘密鍵で解くことができる。例えば、AからBへ送信するときには、AはBの公開鍵で暗号化を行い、受け取ったBは自分の秘密鍵でこれを解く。この暗号文を解けるのは、自分の秘密鍵を知るBだけである。
【0009】
また、認証技術については、パスワード認証、公開鍵方式を用いた電子署名等が知られている。
【0010】
【発明が解決しようとする課題】
前記従来の技術において、ネットワークサービスに対して盗聴、改竄、なりすまし等を防止するため、どのような処理を組み合わせるかにより、複数のセキュリティレベルが生じることになる。
【0011】
例えば、電子メールを暗号化することだけよりも、電子メールを暗号化すると同時にユーザ認証を行う方がセキュリティレベルが高いと考えられる。セキュリティを強化することだけを考えれば、より多くの処理を組み合わせた方が安全ではあるが、その場合に負荷が高くなるのも事実である。
【0012】
そこで、通信内容の重要性を反映させたセキュリティレベルを設定することが適切であると考えられるが、メッセージの重要性に基づいて適切なセキュリティレベルを設定することを「セキュリティのポリシー」という。
【0013】
ところで、前記従来の技術においては、この「セキュリティのポリシー」に関して下記のような問題が生じている。
第1の問題は、通信先との間で予め決められたセキュリティのポリシーでしか通信できず、それ以外のポリシーでは通信できないことである。
【0014】
第2の問題は、通信先のセキュリティレベルが常に優先され、自分のセキュリティレベルを反映できないことである。
本発明は、このような事情に鑑みてなされたもので、通信先との間で予めセキュリティレベルを決定しておくことなく通信を行うことを可能とするセキュリティレベル制御装置及びネットワーク通信システムを提供することを第1の課題とする。
【0015】
また、本発明は、自分のセキュリティレベルを反映させた通信を行うことを可能とするセキュリティレベル制御装置及びネットワーク通信システムを提供することを第2の課題とする。
【0016】
【課題を解決するための手段】
《本発明の第1のセキュリティレベル制御装置10》
本発明の第1のセキュリティレベル制御装置10は、前述した第1の課題を解決するため以下のように構成されている(請求項1に対応)。図1は、本発明のセキュリティレベル制御装置10に対応した原理ブロック図である。
【0017】
即ち、通信先との間で行われる通信のセキュリティレベルを制御するセキュリティレベル制御装置10において、セキュリティレベル認識部11及びセキュリティレベル設定部14を備えて構成されている。
【0018】
(セキュリティレベル認識部11)
前記セキュリティレベル認識部11は、通信先が通知してくるセキュリティレベルを認識する。
【0019】
(セキュリティレベル設定部14)
前記セキュリティレベル設定部14は、前記セキュリティレベル認識部11で認識されたセキュリティレベルをセキュリティレベル制御装置10側のセキュリティレベルとして設定する。
【0020】
本発明の第1のセキュリティレベル制御装置10によれば、下記の作用が行われる。まず、セキュリティレベル認識部11で認識された通信先のセキュリティレベルが、セキュリティレベル制御装置10側のセキュリティレベルとして設定される。
【0021】
《本発明の第2のセキュリティレベル制御装置10》
本発明の第2のセキュリティレベル制御装置10は、前述した第2の課題を解決するため以下のように構成されている(請求項2に対応)。図1は、本発明のセキュリティレベル制御装置10に対応した原理ブロック図である。
【0022】
即ち、通信先との間で行われる通信のセキュリティレベルを制御するセキュリティレベル制御装置10において、セキュリティレベル認識部11、セキュリティレベル変換テーブル部12、セキュリティレベル読出部13及びセキュリティレベル設定部14を備えて構成されている。
【0023】
(セキュリティレベル認識部11)
前記セキュリティレベル認識部11は、通信先が通知してくるセキュリティレベルを認識する。
【0024】
(セキュリティレベル変換テーブル部12)
前記セキュリティレベル変換テーブル部12は、2組のセキュリティレベルからなるインデックスと実際に行われる通信のセキュリティレベルとの対応関係を格納する。
【0025】
(セキュリティレベル読出部13)
前記セキュリティレベル読出部13は、前記セキュリティレベル認識部11で認識された通信先のセキュリティレベル及びセキュリティレベル制御装置10側のセキュリティレベルを前記インデックスとして、このインデックスに対応するセキュリティレベルを前記セキュリティレベル変換テーブル部12から読み出す。
【0026】
(セキュリティレベル設定部14)
前記セキュリティレベル設定部14は、前記セキュリティレベル読出部13から読み出されたセキュリティレベルをセキュリティレベル制御装置10側のセキュリティレベルとして設定する。
【0027】
本発明の第2のセキュリティレベル制御装置10によれば、下記の作用が行われる。まず、セキュリティレベル認識部11で認識された通信先のセキュリティレベル及びセキュリティレベル制御装置10側のセキュリティレベルがインデックスとされる。そして、このインデックスに対応するセキュリティレベルがセキュリティレベル変換テーブル部12から読み出される。そして、この読み出されたセキュリティレベルがセキュリティレベル装置10側のセキュリティレベルとして設定される。
【0028】
《本発明の第1のネットワーク通信システム》
本発明の第1のネットワーク通信システムは、前述した第1の課題を解決するため以下のように構成されている(請求項3に対応)。図3は、本発明の第1のネットワーク通信システムに対応した原理ブロック図である。
【0029】
即ち、セキュリティレベルが設定された通信を行うサーバ装置20及びクライアント装置30が設けられたネットワーク通信システムにおいて、前記クライアント装置30は、セキュリティレベル制御装置10を有する。そして、このセキュリティレベル制御装置10は、セキュリティレベル認識部11及びセキュリティレベル設定部14を備えて構成されている。
【0030】
(セキュリティレベル認識部11)
前記セキュリティレベル認識部11は、通信先が通知してくるセキュリティレベルを認識する。
【0031】
(セキュリティレベル設定部14)
前記セキュリティレベル設定部14は、前記セキュリティレベル認識部11で認識されたセキュリティレベルを前記クライアント装置30側のセキュリティレベルとして設定する。
【0032】
本発明の第1のネットワーク通信システムによれば、クライアント装置30側において、下記の作用が行われる。まず、セキュリティレベル認識部11で認識されたサーバ装置20のセキュリティレベルが、クライアント装置30側のセキュリティレベルとして設定される。
【0033】
《本発明の第2のネットワーク通信システム》
本発明の第2のネットワーク通信システムは、前述した第1の課題を解決するため以下のように構成されている(請求項4に対応)。図4は、本発明の第2のネットワーク通信システムに対応した原理ブロック図である。
【0034】
即ち、セキュリティレベルが設定された通信を行うサーバ装置20及びクライアント装置30が設けられたネットワーク通信システムにおいて、前記サーバ装置20は、セキュリティレベル制御装置10を有する。そして、このセキュリティレベル制御装置10は、セキュリティレベル認識部11及びセキュリティレベル設定部14を備えて構成されている。
【0035】
(セキュリティレベル認識部11)
前記セキュリティレベル認識部11は、通信先が通知してくるセキュリティレベルを認識する。
【0036】
(セキュリティレベル設定部14)
前記セキュリティレベル設定部14は、前記セキュリティレベル認識部11で認識されたセキュリティレベルを前記サーバ装置20側のセキュリティレベルとして設定する。
【0037】
本発明の第2のネットワーク通信システムによれば、サーバ装置20側において、下記の作用が行われる。まず、セキュリティレベル認識部11で認識されたクライアント装置30のセキュリティレベルがサーバ装置20側のセキュリティレベルとして設定される。
【0038】
《本発明の第3のネットワーク通信システム》
本発明の第3のネットワーク通信システムは、前述した第1の課題を解決するため以下のように構成されている(請求項5に対応)。
【0039】
即ち、第1のネットワーク通信システムにおいて、前記サーバ装置20は複数設けられている。そして、前記クライアント装置30に設けられた前記セキュリティレベル制御装置10は、各々のサーバ装置20毎にセキュリティレベルを制御する。
【0040】
本発明の第3のネットワーク通信システムによれば、下記の作用が行われる。、即ち、各々のサーバ装置20毎にセキュリティレベルが制御される。
《本発明の第4のネットワーク通信システム》
本発明の第4のネットワーク通信システムは、前述した第1の課題を解決するため以下のように構成されている(請求項6に対応)。
【0041】
即ち、第2のネットワーク通信システムにおいて、前記クライアント装置30は複数設けられている。そして、前記サーバ装置20に設けられた前記セキュリティレベル制御装置10は、各々のクライアント装置30毎にセキュリティレベルを制御する。
【0042】
本発明の第4のネットワーク通信システムによれば、下記の作用が行われる。即ち、各々のクライアント装置30毎にセキュリティレベルが制御される。
《本発明の第5のネットワーク通信システム》
本発明の第5のネットワーク通信システムは、前述した第2の課題を解決するため以下のように構成されている(請求項7に対応)。
【0043】
即ち、第1又は第3のネットワーク通信システムにおいて、前記クライアント装置30が有する前記セキュリティレベル制御装置10は、セキュリティレベル変換テーブル部12及びセキュリティレベル読出部13を有する。
【0044】
セキュリティレベル変換テーブル部12は、2組のセキュリティレベルからなるインデックスと実際に行われる通信のセキュリティレベルとの対応関係を格納する。
【0045】
セキュリティレベル読出部13は、前記セキュリティレベル認識部11で認識された通信先のセキュリティレベル及び前記クライアント装置30側のセキュリティレベルを前記インデックスとして、このインデックスに対応するセキュリティレベルを前記セキュリティレベル変換テーブル部12から読み出す。
【0046】
そして、前記セキュリティレベル設定部14は、前記セキュリティレベル読出部13から読み出されたセキュリティレベルを前記クライアント装置30側のセキュリティレベルとして設定する。
【0047】
本発明の第5のネットワーク通信システムによれば、下記の作用が行われる。まず、セキュリティレベル認識部11で認識されたサーバ装置20のセキュリティレベル及びクライアント装置30のセキュリティレベルがインデックスとされる。そして、このインデックスに対応するセキュリティレベルがセキュリティレベル変換テーブル部12から読み出される。そして、この読み出されたセキュリティレベルがクライアント装置30側のセキュリティレベルとして設定される。
【0048】
《本発明の第6のネットワーク通信システム》
本発明の第6のネットワーク通信システムは、前述した第2の課題を解決するため以下のように構成されている(請求項8に対応)。
【0049】
即ち、第2又は第4のネットワーク通信システムにおいて、前記サーバ装置20が有する前記セキュリティレベル制御装置10は、セキュリティレベル変換テーブル部12及びセキュリティレベル読出部13を有する。
【0050】
セキュリティレベル変換テーブル部12は、2組のセキュリティレベルからなるインデックスと実際に行われる通信のセキュリティレベルとの対応関係を格納する。
【0051】
セキュリティレベル読出部13は、前記セキュリティレベル認識部11で認識された前記クライアント装置30のセキュリティレベル及び前記サーバ装置20側のセキュリティレベルを前記インデックスとして、このインデックスに対応するセキュリティレベルを前記セキュリティレベル変換テーブル部12から読み出す。
【0052】
そして、前記セキュリティレベル設定部14は、前記セキュリティレベル読出部13から読み出されたセキュリティレベルを前記サーバ装置20のセキュリティレベルとして設定する。
【0053】
本発明の第6のネットワーク通信システムによれば、下記の作用が行われる。まず、セキュリティレベル認識部11で認識されたクライアント装置30のセキュリティレベル及びサーバ装置20側のセキュリティレベルがインデックスとされる。そして、このインデックスに対応するセキュリティレベルがセキュリティレベル変換テーブル部12から読み出される。そして、この読み出されたセキュリティレベルがサーバ装置20側のセキュリティレベルとして設定される。
【0054】
《本発明の第7のネットワーク通信システム》
本発明の第7のネットワーク通信システムは、前述した第2の課題を解決するため以下のように構成されている(請求項9に対応)。
【0055】
即ち、第5のネットワーク通信システムにおいて、前記クライアント装置30が有する前記セキュリティレベル制御装置10は、前記クライアント装置30の要求に従って、通信途中でも、セキュリティレベルを動的に変化させる。
【0056】
本発明の第7のネットワーク通信システムによれば、下記の作用が行われる。即ち、通信途中でも、セキュリティレベルを動的に変化させる。
《本発明の第8のネットワーク通信システム》
本発明の第8のネットワーク通信システムは、前述した第2の課題を解決するため以下のように構成されている(請求項10に対応)。
【0057】
即ち、第6のネットワーク通信システムにおいて、前記サーバ装置が有する前記セキュリティレベル制御装置は、前記サーバ装置からの要求に従って、通信途中でも、セキュリティレベルを動的に変化させる。
【0058】
本発明の第8のネットワーク通信システムによれば、下記の作用が行われる。即ち、通信途中でも、セキュリティレベルを動的に変化させる。
《本発明の第9のネットワーク通信システム》
本発明の第9のネットワーク通信システムは、前述した第2の課題を解決するため以下のように構成されている(請求項11に対応)。図5は、第9のネットワーク通信システムに対応した原理ブロック図である。
【0059】
即ち、セキュリティレベルが設定された通信を行うサーバ装置20及びクライアント装置30が設けられたネットワーク通信システムにおいて、前記サーバ装置20及び前記クライアント装置30は、セキュリティレベル制御装置10を有する。このセキュリティレベル制御装置10は、セキュリティレベル認識部11、セキュリティレベル変換テーブル部12、セキュリティレベル読出部13及びセキュリティレベル設定部14を備えて構成されている。
【0060】
(セキュリティレベル認識部11)
前記セキュリティレベル認識部11は、通信先が通知してくるセキュリティレベルを認識する。
【0061】
(セキュリティレベル変換テーブル部12)
前記セキュリティレベル変換テーブル部12は、2組のセキュリティレベルからなるインデックスと実際に行われる通信のセキュリティレベルとの対応関係を格納する。
【0062】
(セキュリティレベル読出部13)
前記セキュリティレベル読出部13は、前記セキュリティレベル認識部11で認識された通信先のセキュリティレベル及びセキュリティレベル制御装置10側のセキュリティレベルを前記インデックスとして、このインデックスに対応するセキュリティレベルを前記セキュリティレベル変換テーブル部12から読み出す。
【0063】
(セキュリティレベル設定部14)
前記セキュリティレベル設定部14は、前記セキュリティレベル読出部13から読み出されたセキュリティレベルをセキュリティレベル制御装置10側のセキュリティレベルとして設定する。
【0064】
本発明の第9のネットワーク通信システムによれば、下記の作用が行われる。まず、セキュリティレベル認識部11で認識された通信先のセキュリティレベル及びセキュリティレベル制御装置10側のセキュリティレベルがインデックスとされる。そして、このインデックスに対応するセキュリティレベルがセキュリティレベル変換テーブル部12から読み出される。そして、この読み出されたセキュリティレベルがセキュリティレベル装置10側のセキュリティレベルとして設定される。
【0065】
《本発明の第10のネットワーク通信システム》
本発明の第10のネットワーク通信システムは、前述した第2の課題を解決するため以下のように構成されている(請求項12に対応)。
【0066】
即ち、第9のネットワーク通信システムにおいて、前記クライアント装置30が有する前記セキュリティレベル制御装置10は、前記クライアント装置30の要求に従って、通信途中でも、セキュリティレベルを動的に変化させる。
【0067】
そして、前記サーバ装置20が有する前記セキュリティレベル制御装置10は、前記サーバ装置20からの要求に従って、通信途中でも、セキュリティレベルを動的に変化させる。
【0068】
本発明の第10のネットワーク通信システムによれば、下記の作用が行われる。
即ち、通信途中でも、セキュリティレベルを動的に変化させる。
【0069】
【発明の実施の形態】
以下、本発明の実施の形態を図面を参照して説明する。
(実施形態のシステム構成)
実施形態のシステムは、図6に示すように、サーバ装置20(サーバとも言う)、このサーバ装置に接続されたネットワーク40、及び、このネットワーク40に接続されたクライアント装置30(クライアントともいう)を備えて構成されている。
【0070】
このシステムでは、サーバ装置20とクライアント装置30との間で通信が行われる。この通信では、盗聴、改竄、なりすまし等を防止するため、通信内容の重要性に応じて5段階のセキュリティレベルを設定することが可能となっている。
【0071】
なお図6では、サーバ装置20は1台しか示されていないが、複数台設けてもよい。同様に、クライアント装置30は、図6では1台しか示されていないが、複数台設けてもよい。
【0072】
(セキュリティレベル)
サーバ装置20及びクライアント装置30は、通信開始時に、それぞれ独立に設定したセキュリティレベルを相手に通知する。その後、サーバ装置20及びクライアント装置30は、互いのセキュリティレベルに基づいて定められるセキュリティレベルに従って通信する。
【0073】
本実施形態では、前述したように、5段階のセキュリティレベルを設定可能であるが、それらのセキュリティレベルは以下のようになる。
セキュリティレベル“1”:暗号化も認証も行わない。いわゆる普通の通信である。
【0074】
セキュリティレベル“2”:暗号化だけを行う。
セキュリティレベル“3”:暗号化とユーザ認証を行う。
セキュリティレベル“4”:暗号化とサーバ認証を行う。なお、このセキュリティレベル“4”は、セキュリティレベル“3”と同等のセキュリティレベルである。
【0075】
セキュリティレベル“5”:暗号化、ユーザ認証及びサーバ認証を行う。
なお、サーバ装置20は、クライアント装置30が複数設けられている場合に、個々のクライアント装置30毎に独立したセキュリティレベルに従って通信することが可能である。
【0076】
また、クライアント装置30は、サーバ装置20が複数設けられている場合に、個々のサーバ装置20毎に独立したセキュリティレベルに従って通信することが可能である。
【0077】
そして、セキュリティレベルとしては、他に次のようなものを設定することも可能である。即ち、セキュリティレベル“2”〜“5”で暗号化を行わないもの、クライアントを認証するもの等である。
【0078】
さらに、ここでいうユーザ認証には、パスワードを用いた認証や公開鍵証明書を用いた認証が含まれる。本実施形態では、公開鍵証明書を用いた認証について説明する。
【0079】
(サーバ装置20の構成)
サーバ装置20は、ネットワーク40に接続された通信制御部21、この通信制御部21に接続されたサービス処理部22、このサービス処理部22に接続されたセキュリティレベル制御装置10、及びサービス処理部22に接続された記憶部23を備えて構成されている。
【0080】
通信制御部21は、サーバ装置20がネットワーク40との間で通信を行うための制御を行う。
サービス処理部22は、サーバ装置20内で発生するさまざまなサービス要求を実現するため、セキュリティレベル制御装置10、通信制御部21及び記憶部23との間でデータのやりとりを行う。
【0081】
記憶部23は、ユーザの秘密鍵(SKm:mは添字)、ユーザの証明書(CERTm:mは添字)及び発行局の証明書(CERTca:caは添字)に関する情報を格納する。この記憶部23は、例えば、RAM(Random Access Memory)、半導体記憶装置、磁気ディスク記憶装置、磁気テープ装置、M/O(Magnet Optical;光磁気ディスク装置)、I/Cカード等が用いられる。
【0082】
セキュリティレベル制御装置10は、通信開始時にクライアント装置30から通知されたセキュリティレベルと、サーバ装置20自体のセキュリティレベルとに基づいて、実際に行われる通信のセキュリティを制御する装置である。セキュリティレベル制御装置10の構成については、クライアント装置30の構成に続いて説明する。
【0083】
(クライアント装置30の構成)
クライアント装置30は、ネットワーク40に接続された通信制御部31、この通信制御部31に接続されたサービス処理部32、このサービス処理部32に接続されたセキュリティレベル制御装置10、及びサービス処理部32に接続された記憶部33を備えて構成されている。
【0084】
通信制御部31は、サーバ装置20がネットワーク40との間で通信を行うための制御を行う。
サービス処理部32は、クライアント装置30内で発生するさまざまなサービス要求を実現するため、セキュリティレベル制御装置10、通信制御部31及び記憶部33との間でデータのやりとりを行う。
【0085】
記憶部33は、サーバの公開鍵(PKs:sは添字)、サーバの証明書(CERTs:sは添字)、サーバの秘密鍵(SKs:sは添字)及び発行局の証明書(CERTca:caは添字)に関する情報を格納する。この記憶部33は、例えば、RAM(Random Access Memory)、半導体記憶装置、磁気ディスク記憶装置、磁気テープ装置、M/O(Magnet Optical;光磁気ディスク)装置、ICカード等が用いられる。
【0086】
セキュリティレベル制御装置10は、通信開始時にサーバ装置20から通知されたセキュリティレベルと、クライアント装置30自体のセキュリティレベルとの折り合いをつける装置である。
【0087】
(セキュリティレベル制御装置10の構成)
サーバ装置20に設けられたセキュリティレベル制御装置10及びクライアント装置30に設けられたセキュリティレベル制御装置10は、同様に構成されているので、以下、両者を区別せずにその構成を説明する。
【0088】
セキュリティレベル制御装置10は、図7に示すように、制御部16、セキュリティレベル認識部11、セキュリティレベル変換テーブル部12、セキュリティレベル設定部14、セキュリティレベル通知部15、暗号処理部17及び認証処理部18を備えて構成されている。
【0089】
制御部16は、サービス処理部22(サーバ装置20の場合)又はサービス処理部32に接続(クライアント装置30の場合)に接続されるとともに、セキュリティレベル認識部11、セキュリティレベル変換テーブル部12、セキュリティレベル読出部13、セキュリティレベル設定部14、セキュリティレベル通知部15、暗号処理部17及び認証処理部18に接続されている。そして、制御部16は、各部間のデータのやりとりを制御する。
【0090】
セキュリティレベル認識部11は、通信先が通知してくるセキュリティレベルを認識する。
セキュリティレベル変換テーブル部12は、ネットワークで使用される全サーバ及び全クライアントがとりうるセキュリティレベルを1〜5の5段階とした場合に、どのサーバ、クライアントでも該テーブルを使用可能とするために、サーバのインデックスを1〜5とするとともに、クライアントのインデックスを1〜5としている。そして、セキュリティレベル変換テーブル部12は、実際に通信を行うサーバ、クライアントがそれぞれ要求するセキュリティレベルに基づき、計25のパターンの中からいずれか1つが得られるように構成されている。
【0091】
図8には、本実施形態のセキュリティレベル変換テーブル部12が示されている。同図の場合、例えば、クライアントのセキュリティレベルが“2”で、サーバのセキュリティレベルが“4”ならば、実際に行われる通信のセキュリティレベルは“4”となる。なお、“×”となっている部分は、サーバ装置20及びクライアント装置30がそれぞれ設定したセキュリティレベルでは、通信が行えないことを意味する。即ち、セキュリティレベルを制御できない場合に相当する。
【0092】
このように本実施形態のセキュリティレベル変換テーブル部12は、サーバが提供する情報を重要と考え、クライアントが要求するセキュリティレベルよりもサーバが要求するセキュリティレベルの方が高い場合に、サーバが要求するセキュリティレベルを優先するようなテーブルとして構成されている。
【0093】
しかしながら、セキュリティレベル変換テーブル部12の構成はこれに限るものではなく、自装置が要求できるセキュリティレベルのみを第1のインデックスとし、かつ、相手装置がとりうる全セキュリティレベルを第2のインデックスとしてテーブルを構成してもよい。例えば、上述のネットワークにおいて、自装置がクライアントで、かつセキュリティレベルは1〜3を要求することが可能であり、相手装置となるサーバがとりうるセキュリティレベルが1〜5とすると、自装置のインデックス(3個)×サーバのインデックス(5個)=計15個のパターンのなかからいずれか一つが得られるようにすればよい。
【0094】
セキュリティレベル読出部13は、セキュリティレベル認識部11で認識された通信先のセキュリティレベル及びセキュリティレベル制御装置10側のセキュリティレベルをインデックスとして、このインデックスに対応するセキュリティレベルを前記セキュリティレベル変換テーブル部12から読み出す。
【0095】
セキュリティレベル設定部14は、セキュリティレベル読出部13から読み出されたセキュリティレベルをセキュリティレベル制御装置10側のセキュリティレベルとして設定する。
【0096】
セキュリティレベル通知部15は、自分のセキュリティレベルを通信先に通知する。
暗号処理部17は、通信先に出力するメッセージを暗号化したり、逆に、通信先から入力された暗号化済みのメッセージを復号化する。なお、本実施形態では、慣用鍵暗号方式(共通鍵方式)としてDES(Data Encryption Standard)方式が用いられており、また、公開鍵暗号方式としてRSA方式(Rivest-Shamir-Aldeman) が用いられている。
【0097】
認証処理部18は、サーバ認証を行ったり(クライアント装置30の場合)、ユーザ認証を行ったりする。
(実施形態におけるクライアント装置30及びサーバ装置20間の処理シーケンス)
次に、図9及び図10を参照して、実施形態におけるクライアント装置30及びサーバ装置20間の処理シーケンス例を説明する。なお、ここで説明する処理シーケンスは、その全てが実行されるわけではなく、セキュリティレベル毎に必要な部分のみ実行される。
【0098】
まず、クライアント装置30は、サーバ装置20に通信要求を通知する(ステップ901。この通知を(1)で表す)。この通信要求に対して、サーバ装置20は、クライアント装置30にアクセプトを通知する(ステップ902。この通知を(2)で表す)。
【0099】
クライアント装置30にアクセプトが通知された後、クライアント装置30及びサーバ装置20間で、通信の前処理が行われる(ステップ903。この前処理を(3)で表す)。ここで、通信の前処理とは、例えば、端末型情報、表示方法情報(何行、何桁で表示するか)、使用文字コード種別情報、IPアドレス等の情報交換を行うことをいう。
【0100】
通信の前処理が終了した後、クライアント装置30は、クライアント装置30が設定したセキュリティレベルをサーバ装置20に通知する(ステップ904。この通知を(4)で表す)。この通知により、サーバ装置20は、クライアント装置30が設定したセキュリティレベルを認識する(ステップ905。この認識を(6)で表す)。
【0101】
続いて、サーバ装置20は、サーバ装置20が設定したセキュリティレベルをクライアント装置30に通知する(ステップ906。この通知を(5)で表す)。この通知により、クライアント装置30は、サーバ装置20が設定したセキュリティレベルを認識する(ステップ907。この認識を(7)で表す)。
【0102】
クライアント装置30は、クライアント装置30側で設定したセキュリティレベルとサーバ装置20から通知されたセキュリティレベルに従って、実際に行われる通信のセキュリティレベルを選択する(ステップ908。この選択を(8)で表す)。
また、サーバ装置20は、サーバ装置20側で設定したセキュリティレベルとクライアント装置30から通知されたセキュリティレベルに従って、実際に行われる通信のセキュリティレベルを選択する(ステップ909。この選択を(8)で表す)。
【0103】
ここで、ステップ908及びステップ909で選択されるセキュリティレベルは、互いに一致する。
その後、クライアント装置30は、ユーザの証明書(CERTm) をサーバ装置20に通知する(ステップ910。この通知を(A)で表す)。
【0104】
サーバ装置20は、通知されたユーザの証明書を発行局の証明書(CERTca)で検証する(ステップ911)。
また、サーバ装置20は、サーバの公開鍵(PKs) 又はサーバの証明書(CERTs)をクライアント装置30に通知する(ステップ912。この通知を(B)で表す)。
【0105】
クライアント装置30は、通知されたサーバの証明書(CERTs) を発行局の証明書(CERTca)で検証する(ステップ913)。
また、クライアント装置30は、認証(ここでは、サーバの認証)を行う種であるDEK1を乱数により生成する(ステップ914)。
【0106】
その後、クライアント装置30は、サーバの公開鍵(PKs) でDEK1を暗号化することにより生成したPKs(DEK1) をサーバ装置20に通知する(ステップ915。この通知を(C)で表す)。つまり、発信者であるクライアント装置30は、本文を読むための共通の暗号鍵(共通鍵)を、受信者であるサーバ装置20の公開鍵(PKs) で暗号化して通知する。ここまでの処理段階では、クライアント装置30及びサーバ装置20に共通の暗号鍵(共通鍵)が無いため、暗号化は、公開鍵暗号方式(RSA方式)で行われる。
【0107】
サーバ装置20は、通知されたPKs(DEK1) をサーバの秘密鍵(SKs) で復号化することによりDEK1を取り出す(ステップ916)。つまり、受信者であるサーバ装置20は、自分の秘密鍵であるサーバの秘密鍵(SKs) で共通鍵を復号化する。その後、クライアント装置30から送られる本文は、復号された共通鍵で復号化される。
【0108】
また、サーバ装置20は、サーバの秘密鍵(SKs) を用いてDEK1を行うことによりSKs(DEK1) を生成する(ステップ917)。
その後、サーバ装置20は、SKs(DEK1) をDEK1で暗号化することにより生成したDEK1(SKs(DEK1)) をクライアント装置30に通知する(ステップ918。この通知を(D)で表す)。ここで、SKs(DEK1) をDEK1で暗号化するのは、電子署名を盗聴されないためである。また、電子署名は、発信者(ユーザ)の認証と本文内容に改竄が行われていないことを検証するために行われる。例えば、署名者Aは、適切な関数を使って本文のダイジェストを作り、それをAの秘密鍵を用いて暗号化する。これが署名となる。検証者Bは、署名者Aの公開鍵を用いて署名を元に戻し、その結果が原本の本文のダイジェストに等しいかを調べる。等しくなければ、本文は改竄されていることが分かる。
【0109】
ここで、クライアント装置30は、処理Pとして、以下の1)〜3)を行う(ステップ919)。1)DEK1(SKs(DEK1)) を復号化してSKs(DEK1) を取り出す。2)取り出されたSKs(DEK1) からサーバの証明書の中の公開鍵(PKs) を用いて、DEK1を取り出す。3)取り出されたDEK1とステップ914で生成されたDEK1とを比較する。この比較により、サーバの認証が行われることになる。この認証が行われるのは、サーバの証明書として公開されている鍵が本当にサーバ装置20のものかどうかを確認するためである。この確認は、第三者機関が認証するサーバの証明書(CERTs) を用いて行われる。このような確認は、第三者認証あるいは電子公証人とも呼ばれている。簡単に言うと、自分が送ったものに対し相手に署名をしてもらい、その署名を相手の公開鍵でほどした結果が自分の送ったものと同一であれば、認証ができたことになるということである。
【0110】
クライアント装置30は、ステップ919の3)の比較の結果、同じであればサーバ装置20にACK を通知し、異なっていればサーバ装置20にNACKを通知する(ステップ920)。
【0111】
次に、サーバ装置20は、認証(ここでは、ユーザの認証)を行う種であるDEK2を乱数により生成する(ステップ921)。
その後、サーバ装置20は、慣用暗号化方式を用いてDEK2を暗号化することにより生成したDEK1(DEK2)をクライアント装置30に通知する(ステップ922。この通知を(F)で表す)。ここで、慣用暗号化方式が用いられる理由は、クライアント装置30及びサーバ装置20に暗号鍵DEK1が共有化されていることと、その暗号鍵DEK1を用いると処理速度が速くなるためである。いいえかれば、すべてを公開鍵で行うと計算量が膨大になることに原因して処理速度が落ちるのを防ぐためである。
【0112】
次に、クライアント装置30は、サーバ装置20から通知されたDEK1(DEK2)をユーザの秘密鍵(SKm) で復号化することによりDEK2を取り出す(ステップ923)。
【0113】
また、クライアント装置30は、ユーザの秘密鍵(SKm) を用いてDEK2に対して電子署名を行うことによりSKm(DEK2) を生成する(ステップ924)。
その後、クライアント装置30は、SKm(DEK2) をDEK2で暗号化することにより生成したDEK2(SKm(DEK2)) を通知する(ステップ925。この通知を(G)で表す)。
【0114】
ここで、サーバ装置20は、処理Qとして、以下の1)〜3)を行う(ステップ926)。1)DEK2(SKm(DEK2)) を復号化してSKm(DEK2) を取り出す。2)取り出されたSKm(DEK2) からユーザの秘密鍵(SKm) を用いてDEK2を取り出す。3)取り出されたDEK2とステップ921で生成されたDEK2とを比較する。この比較により、ユーザの認証が行われることになる。
【0115】
サーバ装置20は、ステップ926の3)の比較の結果、同じであればクライアント装置30にACK を通知し、異なっていればクライアント装置30にNACKを通知する(ステップ927。この通知を(H)で表す)。
【0116】
その後、クライアント装置30及びサーバ装置20間で、暗号鍵DEK2を用いた通信が行われる(ステップ928。この通信を(9)で表す)。
(各セキュリティレベルで行われる処理シーケンス)
次に、各セキュリティレベルで行われる処理シーケンスを図11を参照して説明する。
【0117】
まず、セキュリティレベル“1”では、前述した(1)、(2)、(3)、(4)、(5)、(6)、(7)、(8)及び(9)の動作が順に処理が行われる。
【0118】
また、セキュリティレベル“2”では、前述した(1)、(2)、(3)、(4)、(5)、(6)、(7)、(8)、(B)、(C)及び(F)の動作が順に処理が行われる。
【0119】
そして、セキュリティレベル“3”では、前述した(1)、(2)、(3)、(4)、(5)、(6)、(7)、(8)、(A)、(B)、(C)、(F)、(G)及び(H)の動作が順に処理が行われる。
【0120】
そして、セキュリティレベル“4”では、前述した(1)、(2)、(3)、(4)、(5)、(6)、(7)、(8)、(B)、(C)、(D)、(E)及び(F)の動作が順に処理が行われる。
【0121】
そして、セキュリティレベル“5”では、前述した(1)、(2)、(3)、(4)、(5)、(6)、(7)、(8)、(A)、(B)、(C)、(D)、(E)、(F)、(G)及び(H)の動作が順に処理が行われる。
【0122】
(処理動作例その1)
次に、図12を参照して、処理動作例その1の処理動作を説明する。
まず、クライアント装置30(クライアント)が通信先にアクセスする(ステップ1201)。
【0123】
次に、サーバ装置20(サーバ)がクライアントの通信をアクセプトする(ステップ1202)。
ここで、通信の前処理が完了する(ステップ1203)。
【0124】
次に、クライアントがセキュリティレベル“3”を要求する(ステップ1204)。
この要求により、サーバのセキュリティレベル制御装置10は、クライアントのセキュリティレベルを“3”と認識する(ステップ1205)。
【0125】
次に、サーバがセキュリティレベル“5”を要求する(ステップ1206)。
この要求により、クライアントのセキュリティレベル制御装置10は、サーバのセキュリティレベルを“5”と認識する(ステップ1207)。
【0126】
ここで、サーバ及びクライアントのセキュリティレベル制御装置10は、セキュリティレベル変換テーブル部12に従って、セキュリティレベル“5”を選択する(ステップ1208)。
【0127】
サーバ及びクライアントは、図9及び図10の(A)、(B)、(C)、(D)、(E)、(F)、(G)及び(H)の処理シーケンスと暗号鍵の交換を実行した後、暗号化通信を行う(ステップ1209)。
【0128】
(処理動作例その2)
次に、図13を参照して、処理動作例その2の処理動作を説明する。
まず、クライアント装置30(クライアント)が通信先にアクセスする(ステップ1301)。
【0129】
次に、サーバ装置20(サーバ)がクライアントの通信をアクセプトする(ステップ1302)。
ここで、通信の前処理が完了する(ステップ1303)。
【0130】
次に、クライアントがセキュリティレベル“2”を要求する(ステップ1304)。
この要求により、サーバのセキュリティレベル制御装置10は、クライアントのセキュリティレベルを“2”と認識する(ステップ1305)。
【0131】
次に、サーバがセキュリティレベル“2”を要求する(ステップ1306)。
この要求により、クライアントのセキュリティレベル制御装置10は、サーバのセキュリティレベルを“2”と認識する(ステップ1307)。
【0132】
ここで、サーバ及びクライアントのセキュリティレベル制御装置10は、セキュリティレベル変換テーブル部12に従って、セキュリティレベル“2”を選択する(ステップ1308)。
【0133】
サーバ及びクライアントは、図9及び図10の(B)、(C)及び(F)の処理シーケンスと暗号鍵の交換を実行した後、暗号化通信を行う(ステップ1309)。
【0134】
(本実施形態の効果)
以上説明したように、本実施形態では、相手装置の要求レベルだけに基づいて通信のレベルを決めるのではなく、双方の装置の要求レベルにより実際の通信のレベルを決めるようにしたため、以下のような効果を生じる。即ち、インターネットに本実施例を適用した場合に、サーバとユーザの装置(インターネットの世界ではホストと呼ばれる)間で通信を行う場合に、サーバは、提供する情報を暗号化して他の装置に参照させないようにしたいのに対し、ユーザが平文での通信を要求するような場合でも、セキュリティレベル変換テーブル部12を、サーバの要求レベルが優先されるように構成しておくことで、問題が生じるようなことがなくなる。
【0135】
【発明の効果】
本発明の第1のセキュリティレベル制御装置及び第1から第4のネットワーク通信システムによれば、セキュリティレベル認識部で認識されたセキュリティレベルをセキュリティレベル制御装置側のセキュリティレベルとして設定するようにしたので、通信先との間で予めセキュリティレベルを決定しておくことなく通信を行うことを可能となる。
【0136】
本発明の第2のセキュリティレベル制御装置及び第5から第10のネットワーク通信システムによれば、通信先から通知されたセキュリティレベルと、セキュリティレベル制御装置が設けられる側のセキュリティレベルとに基づいて、セキュリティレベルを設定するようにしたので、自分のセキュリティレベルを反映させた通信を行うことを可能となる。
【図面の簡単な説明】
【図1】本発明の第1のセキュリティレベル制御装置に対応した原理ブロック図である。
【図2】本発明の第2のセキュリティレベル制御装置に対応した原理ブロック図である。
【図3】本発明の第1のネットワーク通信システムに対応した原理ブロック図である。
【図4】本発明の第2のネットワーク通信システムに対応した原理ブロック図である。
【図5】本発明の第9のネットワーク通信システムに対応した原理ブロック図である。
【図6】実施形態のシステム構成図である。
【図7】実施形態のセキュリティレベル制御装置の構成ブロック図である。
【図8】実施形態のセキュリティレベル制御装置が有するセキュリティレベル変換テーブル部を示す図である。
【図9】実施形態におけるクライアント装置及びサーバ装置間の処理シーケンス例(その1)を示す図である。
【図10】実施形態におけるクライアント装置及びサーバ装置間の処理シーケンス例(その2)を示す図である。
【図11】実施形態の各セキュリティレベルで行われる処理シーケンスを示す図である。
【図12】実施形態における処理動作例その1の処理フローチャートを示す図である。
【図13】実施形態における処理動作例その2の処理フローチャートを示す図である。
【符号の説明】
10・・・セキュリティレベル制御装置(セキュリティレベル制御部)
11・・・セキュリティレベル認識部
12・・・セキュリティレベル変換テーブル
13・・・セキュリティレベル読出部
14・・・セキュリティレベル設定部
15・・・セキュリティレベル通知部
16・・・制御部
17・・・暗号処理部
18・・・認証処理部
20・・・サーバ装置
30・・・クライアント装置
31・・・通信制御部
32・・・サービス処理部
33・・・記憶部
40・・・ネットワーク

Claims (1)

  1. 暗号化を行うか否か並びに暗号化及び認証を行うか否かを示すセキュリティレベルが設定された通信を行うサーバ装置及びクライアント装置が設けられたネットワーク通信システムにおいて、
    前記サーバ装置及び前記クライアント装置は、セキュリティレベル制御装置を有し、このセキュリティレベル制御装置は、
    通信先が通知してくるセキュリティレベルを認識するセキュリティレベル認識部と、
    クライアント装置のセキュリティレベルを第一のインデックスとし、サーバ装置のセキュリティレベルを第二のインデックスとするマトリックス形式のテーブルであって、クライアント装置のセキュリティレベルとサーバ装置のセキュリティレベルとの組合せ毎に実際に行われる通信のセキュリティレベルを格納したセキュリティレベル変換テーブル部と、
    前記セキュリティレベル認識部で認識された通信先のセキュリティレベル及びセキュリティレベル制御装置側のセキュリティレベルを前記インデックスとして、このインデックスに対応するセキュリティレベルを前記セキュリティレベル変換テーブル部から読み出すセキュリティレベル読出部と、
    前記セキュリティレベル読出部から読み出されたセキュリティレベルをセキュリティレベル制御装置側のセキュリティレベルとして設定するセキュリティレベル設定部とを有し、
    通信開始に、
    クライアント装置が予め設定された自装置のセキュリティレベルをサーバ装置に通知し、サーバ装置は、サーバ装置のセキュリティレベル認識部が、通知された該クライアント装置セキュリティレベルを認識し、
    サーバ装置が予め設定された自装置のセキュリティレベルをクライアント装置に通知し、クライアント装置は、クライアント装置のセキュリティレベル認識部が、通知された該サーバ装置セキュリティレベルを認識し、
    前記クライアント装置及びサーバ装置は、それぞれのセキュリティレベル読出部が前記自装置のセキュリティレベルと通知されたセキュリティレベルとを前記セキュリティレベル変換テーブル部のインデックスとして実際に行われる通信のセキュリティレベルを読出
    し、該読み出されたセキュリティレベルを前記セキュリティレベル設定部が設定することを特徴とするネットワーク通信システム。
JP27157895A 1995-10-19 1995-10-19 セキュリティレベル制御装置及びネットワーク通信システム Expired - Fee Related JP3982848B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP27157895A JP3982848B2 (ja) 1995-10-19 1995-10-19 セキュリティレベル制御装置及びネットワーク通信システム
US08/724,757 US5935248A (en) 1995-10-19 1996-10-03 Security level control apparatus and method for a network securing communications between parties without presetting the security level
GB9621161A GB2306865B (en) 1995-10-19 1996-10-10 Security level control apparatus and network communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP27157895A JP3982848B2 (ja) 1995-10-19 1995-10-19 セキュリティレベル制御装置及びネットワーク通信システム

Publications (2)

Publication Number Publication Date
JPH09116534A JPH09116534A (ja) 1997-05-02
JP3982848B2 true JP3982848B2 (ja) 2007-09-26

Family

ID=17502036

Family Applications (1)

Application Number Title Priority Date Filing Date
JP27157895A Expired - Fee Related JP3982848B2 (ja) 1995-10-19 1995-10-19 セキュリティレベル制御装置及びネットワーク通信システム

Country Status (3)

Country Link
US (1) US5935248A (ja)
JP (1) JP3982848B2 (ja)
GB (1) GB2306865B (ja)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
JPH1173398A (ja) * 1997-06-03 1999-03-16 Toshiba Corp 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、同システムに用いられるセキュリティ機能を有する情報交換方法、この方法を格納したコンピュータ読取り可能な記憶媒体
JPH1125045A (ja) * 1997-06-30 1999-01-29 Nec Corp アクセス制御方法とその装置及び属性証明書発行装置並びに機械読み取り可能な記録媒体
US6108583A (en) * 1997-10-28 2000-08-22 Georgia Tech Research Corporation Adaptive data security system and method
JPH11265349A (ja) * 1998-03-17 1999-09-28 Toshiba Corp コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法
US6044350A (en) * 1998-12-24 2000-03-28 Pitney Bowes Inc. Certificate meter with selectable indemnification provisions
US6567913B1 (en) * 1998-12-24 2003-05-20 Pitney Bowes Inc. Selective security level certificate meter
US7319759B1 (en) * 1999-03-27 2008-01-15 Microsoft Corporation Producing a new black box for a digital rights management (DRM) system
US6829708B1 (en) 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US6701349B1 (en) * 1999-07-16 2004-03-02 International Business Machines Corporation Data processing system and method for prohibiting unauthorized modification of transmission priority levels
US6931532B1 (en) * 1999-10-21 2005-08-16 International Business Machines Corporation Selective data encryption using style sheet processing
US6941459B1 (en) * 1999-10-21 2005-09-06 International Business Machines Corporation Selective data encryption using style sheet processing for decryption by a key recovery agent
US6978367B1 (en) * 1999-10-21 2005-12-20 International Business Machines Corporation Selective data encryption using style sheet processing for decryption by a client proxy
US6961849B1 (en) * 1999-10-21 2005-11-01 International Business Machines Corporation Selective data encryption using style sheet processing for decryption by a group clerk
US7353209B1 (en) * 2000-01-14 2008-04-01 Microsoft Corporation Releasing decrypted digital content to an authenticated path
WO2001052018A1 (en) * 2000-01-14 2001-07-19 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
DE60016155T2 (de) * 2000-01-21 2005-12-01 Alcatel Telekommunikationssystem, und Verfahren zum Transportieren und Schützen von Informationen
JP2001308849A (ja) * 2000-02-14 2001-11-02 Victor Co Of Japan Ltd コンテンツ伝送システム、認証機器、コンテンツ取扱装置、データ伝送方法、伝送媒体、信頼度判定装置、信頼度被判定装置、記録媒体
US6986046B1 (en) * 2000-05-12 2006-01-10 Groove Networks, Incorporated Method and apparatus for managing secure collaborative transactions
WO2002043309A2 (en) * 2000-10-20 2002-05-30 Wave Systems Corporation Cryptographic data security system and method
JP3764345B2 (ja) 2001-03-19 2006-04-05 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末装置及びサーバ装置
US20020169874A1 (en) * 2001-05-09 2002-11-14 Batson Elizabeth A. Tailorable access privileges for services based on session access characteristics
EP1414191A4 (en) * 2001-07-30 2006-09-27 Sony Corp RADIO COMMUNICATION SYSTEM, RADIO COMMUNICATION CONTROL APPARATUS, RADIO COMMUNICATION CONTROL METHOD, RECORDING MEDIUM, AND COMPUTER PROGRAM
US7162525B2 (en) * 2001-08-07 2007-01-09 Nokia Corporation Method and system for visualizing a level of trust of network communication operations and connection of servers
US20040029562A1 (en) * 2001-08-21 2004-02-12 Msafe Ltd. System and method for securing communications over cellular networks
US7269260B2 (en) 2001-12-26 2007-09-11 Kabushiki Kaisha Toshiba Communication system, wireless communication apparatus, and communication method
US7313812B2 (en) * 2002-06-05 2007-12-25 Sap Aktiengesellschaft Application level security
US7444522B1 (en) 2002-09-18 2008-10-28 Open Invention Network, Llc Dynamic negotiation of security arrangements between web services
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
JP4517578B2 (ja) * 2003-03-11 2010-08-04 株式会社日立製作所 ピアツーピア通信装置および通信方法
US7448070B2 (en) * 2003-10-17 2008-11-04 Microsoft Corporation Network fingerprinting
WO2005093543A1 (en) * 2004-03-23 2005-10-06 Koninklijke Philips Electronics N.V. Computer network access control system
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
EP1745589B1 (en) 2004-04-30 2014-07-16 BlackBerry Limited System and method for configuring devices for secure operations
US7607006B2 (en) * 2004-09-23 2009-10-20 International Business Machines Corporation Method for asymmetric security
US7644266B2 (en) * 2004-09-23 2010-01-05 International Business Machines Corporation Apparatus, system, and method for message level security
US7636842B2 (en) * 2005-01-10 2009-12-22 Interdigital Technology Corporation System and method for providing variable security level in a wireless communication system
JP4622627B2 (ja) * 2005-03-30 2011-02-02 ブラザー工業株式会社 通信装置、通信システム及びプログラム
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
EP1941725B1 (en) 2005-10-26 2010-04-07 Thomson Licensing A system and method for delivering satellite services at multiple security levels
FR2898456B1 (fr) * 2006-03-08 2015-03-06 Airbus France Procedes et dispositifs d'emission et de reception d'un message a echanger entre un aeronef et une base au sol, et aeronef equipe de tels dispositifs
CN100556042C (zh) * 2006-03-10 2009-10-28 腾讯科技(深圳)有限公司 一种基于即时通信的帐号安全管理系统及方法
JP4805739B2 (ja) * 2006-07-07 2011-11-02 株式会社エヌ・ティ・ティ・ドコモ 近距離無線通信端末及びセキュリティレベル設定方法
US8260862B2 (en) * 2006-09-14 2012-09-04 Centurylink Intellectual Property Llc System and method for authenticating users of online services
JP2008278239A (ja) * 2007-04-27 2008-11-13 Toshiba Corp 電話システムおよび通信端末
US20090099882A1 (en) * 2007-10-15 2009-04-16 Sap Ag Enhanced Security Framework for Composite Applications
US8438385B2 (en) * 2008-03-13 2013-05-07 Fujitsu Limited Method and apparatus for identity verification
JP4832574B2 (ja) * 2010-03-26 2011-12-07 株式会社野村総合研究所 使用管理システムおよび使用管理方法
JP5822078B2 (ja) * 2010-06-25 2015-11-24 日本電気株式会社 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム
JP4832604B1 (ja) * 2011-03-28 2011-12-07 株式会社野村総合研究所 使用管理システムおよび使用管理方法
US10326734B2 (en) 2013-07-15 2019-06-18 University Of Florida Research Foundation, Incorporated Adaptive identity rights management system for regulatory compliance and privacy protection
JP2016045860A (ja) 2014-08-26 2016-04-04 株式会社デンソー 車両用データ変換装置及び車両用データ出力方法
RU2598337C2 (ru) * 2014-12-19 2016-09-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ выбора средств перехвата данных, передаваемых по сети
JP6576676B2 (ja) 2015-04-24 2019-09-18 クラリオン株式会社 情報処理装置、情報処理方法
JP6669154B2 (ja) * 2017-12-19 2020-03-18 株式会社デンソー 車両用データ変換装置及び車両用データ出力方法
EP3923612A1 (en) * 2020-06-09 2021-12-15 Deutsche Telekom AG Method and communication system for ensuring secure communication in a zero touch connectivity-environment

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01175057A (ja) * 1987-12-28 1989-07-11 Toshiba Corp セキュリティの動的管理方法
US4962532A (en) * 1988-12-22 1990-10-09 Ibm Corporation Method for providing notification of classified electronic message delivery restriction
CA1321656C (en) * 1988-12-22 1993-08-24 Chander Kasiraj Method for restricting delivery and receipt of electronic message
GB8916586D0 (en) * 1989-07-20 1989-09-06 Int Computers Ltd Distributed data processing system
US5204961A (en) * 1990-06-25 1993-04-20 Digital Equipment Corporation Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols
US5563998A (en) * 1990-10-19 1996-10-08 Moore Business Forms, Inc. Forms automation system implementation
US5563999A (en) * 1990-10-19 1996-10-08 Moore Business Forms, Inc. Forms automation system
US5475625A (en) * 1991-01-16 1995-12-12 Siemens Nixdorf Informationssysteme Aktiengesellschaft Method and arrangement for monitoring computer manipulations
US5263147A (en) * 1991-03-01 1993-11-16 Hughes Training, Inc. System for providing high security for personal computers and workstations
EP0520709A3 (en) * 1991-06-28 1994-08-24 Digital Equipment Corp A method for providing a security facility for remote systems management
US5276444A (en) * 1991-09-23 1994-01-04 At&T Bell Laboratories Centralized security control system
US5355474A (en) * 1991-09-27 1994-10-11 Thuraisngham Bhavani M System for multilevel secure database management using a knowledge base with release-based and other security constraints for query, response and update modification
US5596718A (en) * 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
US5369707A (en) * 1993-01-27 1994-11-29 Tecsec Incorporated Secure network method and apparatus
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
US5550984A (en) * 1994-12-07 1996-08-27 Matsushita Electric Corporation Of America Security system for preventing unauthorized communications between networks by translating communications received in ip protocol to non-ip protocol to remove address and routing services information
US5699513A (en) * 1995-03-31 1997-12-16 Motorola, Inc. Method for secure network access via message intercept
US5675782A (en) * 1995-06-06 1997-10-07 Microsoft Corporation Controlling access to objects on multiple operating systems

Also Published As

Publication number Publication date
JPH09116534A (ja) 1997-05-02
GB9621161D0 (en) 1996-11-27
GB2306865A (en) 1997-05-07
US5935248A (en) 1999-08-10
GB2306865B (en) 2000-02-09

Similar Documents

Publication Publication Date Title
JP3982848B2 (ja) セキュリティレベル制御装置及びネットワーク通信システム
US6535980B1 (en) Keyless encryption of messages using challenge response
CA2241052C (en) Application level security system and method
US20080034216A1 (en) Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords
EP0661845B1 (en) System and method for message authentication in a non-malleable public-key cryptosystem
JPH09219701A (ja) 身元確認身分証明書を検索する方法および装置
KR20020045003A (ko) 공개키 암호화를 이용하는 인증 프로토콜에서의서비스거부공격에 대한 방어 방법
JP2003503901A (ja) インターネット環境の移動通信システムにおける使用者情報セキュリティ装置及びその方法
JP2008529326A (ja) 暗号技術を使用する電子メッセージの管理およびフィルタ処理の方法及びシステム
CN101216923A (zh) 提高网上银行交易数据安全性的系统及方法
US20090106829A1 (en) Method and system for electronic reauthentication of a communication party
JP6627043B2 (ja) Ssl通信システム、クライアント、サーバ、ssl通信方法、コンピュータプログラム
US20020018570A1 (en) System and method for secure comparison of a common secret of communicating devices
EP1079565A2 (en) Method of securely establishing a secure communication link via an unsecured communication network
US7971234B1 (en) Method and apparatus for offline cryptographic key establishment
US6904524B1 (en) Method and apparatus for providing human readable signature with digital signature
US20030223586A1 (en) Method and system for secure communications over a communications network
US7360238B2 (en) Method and system for authentication of a user
US20060053288A1 (en) Interface method and device for the on-line exchange of content data in a secure manner
JP2005503696A (ja) 暗号認証方法
JP4941918B2 (ja) 電子認証システム
JPH10340255A (ja) ネットワーク利用者認証方式
US20020184501A1 (en) Method and system for establishing secure data transmission in a data communications network notably using an optical media key encrypted environment (omkee)
US7480801B2 (en) Method for securing data traffic in a mobile network environment
US8543815B2 (en) Authentication method and related devices

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040726

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041015

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20041028

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050311

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070604

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070703

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100713

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100713

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110713

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110713

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120713

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120713

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130713

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees