JP6107610B2 - 情報処理装置、情報処理システム、情報処理方法、および情報処理プログラム - Google Patents
情報処理装置、情報処理システム、情報処理方法、および情報処理プログラム Download PDFInfo
- Publication number
- JP6107610B2 JP6107610B2 JP2013234095A JP2013234095A JP6107610B2 JP 6107610 B2 JP6107610 B2 JP 6107610B2 JP 2013234095 A JP2013234095 A JP 2013234095A JP 2013234095 A JP2013234095 A JP 2013234095A JP 6107610 B2 JP6107610 B2 JP 6107610B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- encryption
- processing
- encrypted
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
監視等がある。また、このようなサービスを提供するシステムの一つに、例えば、マシンツーマシン(M2M)システムがある。
らの暗号化通信では、該暗号化通信のプロトコルに則って、データ送信処理の一部としてデータの暗号化処理が行われ、データ受信処理の一部としてデータの復号処理が行われる。したがって、受信側のセンタサーバP1は、暗号化通信を通じて受信したデータを暗号化されたままデータベースに格納することはせずに、該データの受信とともに復号し、アプリケーションによって使用可能な状態でデータベースに格納する。
化されてからセンタサーバP1に送信される。データの暗号化処理に用いられる暗号化アルゴリズムは、例えば、DES(Data Encryption Standard)、トリプルDES、AES(Advanced Encryption Standard)、RC5(Rivest Cipher、又は、Ron's Code)、R
SA(Rivest Shamir Adleman)等である。受信側のセンタサーバ1は、受信データから
アプリケーションレイヤの暗号化データを取り出し、暗号化されたままのデータをデータベースに格納する。暗号化されたまま保持されるデータは、センタサーバ1において、アプリケーションによって利用される際に復号される。
センタサーバP1において、アプリケーションからアクセスされる暗号化データが多い場合には、センタサーバP1における該暗号化データの復号処理の増大に伴ってアプリケーションへの応答遅延を招く可能性が高い。すなわち、暗号化通信を用いたデータの暗号化を採用するシステムと、アプリケーションによるデータの暗号化を採用するシステムとでは、トレードオフの関係にある。
データ送信処理の前に実行される第1の暗号化処理、又は、データ送信処理の一部として実行される第2の暗号化処理のいずれかによる暗号化データを送信する複数の通信装置のそれぞれから暗号化データを受信するサーバの、少なくとも前記第2の暗号化処理によって暗号化された暗号化データの復号処理の負荷を含む処理状況に応じて、前記複数の通信装置について前記第1又は前記第2の暗号化処理の間でデータの暗号化処理の切替を決定する制御部と、
前記制御部によってデータの暗号化処理の切替が決定された通信装置に、前記暗号化処理の切替の指示を送信する送信部と、
を備える情報処理装置である。
第1実施形態に係る暗号化されたデータを送受信する情報処理システムは、例えば、図1、図2に示されるシステムのように、データを取得する複数の機器と、複数の機器を収容する複数のゲートウェイ装置と、各ゲートウェイ装置からデータを収集するセンタサーバとを含む。第1実施形態に係る情報処理システムでは、少なくともゲートウェイ装置からセンタサーバへ送信される、機器によって取得されたデータは、該データの漏えい防止のため、暗号化される。
には、ゲートウェイ装置においてアプリケーションによって暗号化されたデータはセンタサーバにおいて、暗号化されたままデータベースに格納される。
図3は、センタサーバ1のハードウェア構成の一例を示す図である。センタサーバ1は、例えば、専用のコンピュータ、または、汎用のコンピュータである。センタサーバ1は、プロセッサ101,主記憶装置102,補助記憶装置105,可搬記録媒体駆動装置106,ネットワークインタフェース107を備える。また、これらはバス109により互いに接続されている。
サ101は、補助記憶装置105又は可搬記録媒体110に保持されたOSや様々なアプリケーションプログラムを主記憶装置102にロードして実行することによって、様々な処理を実行する。プロセッサ101は、1つに限られず、複数備えられてもよい。
号制御プログラムを主記憶装置102にロードして実行する。センタサーバ1は、復号制御プログラムの実行を通じて、ゲートウェイ装置のアプリケーションによるデータの暗号化処理又は暗号化通信を用いたデータの暗号化処理の間のデータの暗号化処理の切り替えの制御、暗号化データの復号処理の実行タイミングの制御を行う。
信部23では、センタサーバ1へ送信するための暗号化は行われない。
、例えば、VPN、SSL等に限定されることなく、いずれであってもよいが、ゲートウェイ装置2と同じ暗号化通信のアルゴリズムが用いられる。セキュアネットワーク受信部12は、暗号化通信を通じて受信したデータに対する受信処理の一部として該受信データを復号し、データ管理部14に出力する。より具体的には、セキュアネットワーク受信部12は、各受信パケットを非カプセル化してデータ(フラグメント)を抽出し、複数のパケットから抽出されたデータからオリジナルのデータを組み立てる。これに加えて、暗号化通信のアルゴリズムに応じて、セキュアネットワーク受信部12は、復号処理を行う。例えば、VPNの場合には、セキュアネットワーク受信部12は、受信パケットに対して復号処理を行う。例えば、SSLの場合には、セキュアネットワーク受信部12は、複数のパケットから組み立てられたオリジナルデータに対して復号処理を行う。セキュアネットワーク受信部12は、このオリジナルのデータをデータ管理部14に格納する。また、セキュアネットワーク受信部12は、例えば、暗号化通信を通じてデータを受信する度に、単位時間当たりのデータの受信量をタイミング判定部16に通知する。
図5は、センタサーバ1のタイミング判定部16の処理のフローチャートの一例である。図5に示されるフローチャートは、センタサーバ1の起動とともに開始され、センタサ
ーバ1の起動中繰り返し実行される。
あってもよく、数は限定されない。次に処理がOP4に進む。
ミングを参照する。該データ種別に対する復号処理の実行タイミングが「実行」である場合には(OP35:YES)、処理がOP36に進む。該データ種別に対する復号処理の実行タイミングが「保留」である場合には(OP35:NO)、処理がOP38に進む。
タ取得要求に合致する暗号化されたままのデータを取得することができる。次に、処理がOP54に進む。
第1実施形態では、センタサーバ1が、自身の処理負荷に応じて、データの送信元であるゲートウェイ装置2に、データの暗号化処理の切替を指示する。ゲートウェイ装置2のデータの暗号化処理を切り替えることによって、センタサーバ1の暗号化通信を通じて受信するデータ量を制御することができる。センタサーバ1において、暗号化通信を通じてデータが受信された場合には、データの受信処理の一部として復号処理が行われ、該復号処理に負荷がかかるので、暗号化通信を通じ受信するデータ量を制御することによって、センタサーバ1の処理負荷を調整することができる。
際の応答速度の低下を抑えることができる。また、センタサーバ1の処理効率を上げることができる。
第2実施形態では、センタサーバ1は、データの暗号化処理を切り替えるゲートウェイ装置2を決定する際に、データ種別ごとのデータ利用状況と単位時間当たりの受信量とを考慮して、より柔軟な制御を行う。第2実施形態では、第1実施形態と共通する説明は省略される。
(2)(1)に合致するデータ種別以外のデータを取り扱うゲートウェイ装置2は、アプリケーションによる暗号化処理に切り替える。
実行」に設定される。データ種別「体重」の復号処理の実行タイミングは「保留」に設定される。
第3実施形態では、センタサーバ1は、データの暗号化処理の切り替えのポリシを作成し、各ゲートウェイ装置2に送信する。各ゲートウェイ装置2では、センタサーバ1からの指示に従ってデータ暗号化処理の切り替えを行うとともに、ポリシに従って、自律的にデータ暗号化処理の切り替えを行う。第3実施形態では、第1実施形態及び第2実施形態と共通する説明は、省略される。
ウェイ装置2の追加等のイベントに応じて、データの暗号化処理が切り替わるように設定されていてもよい。
第1実施形態から第3実施形態では、センタサーバ1が、ゲートウェイ装置2のデータの暗号化処理の切替の制御と、暗号化データの復号処理の実行タイミングの制御とを行うが、これに限られない。例えば、センタサーバ1のタイミング判定部16は、センタサーバ1とは独立した別装置として実現されてもよい。また、センタサーバ1の機能は、例えば、各機能構成をそれぞれ別装置とする分散コンピューティングで実現されてもよい。
(付記1)
データ送信処理の前に実行される第1の暗号化処理、又は、データ送信処理の一部として実行される第2の暗号化処理のいずれかによる暗号化データを送信する複数の通信装置のそれぞれから暗号化データを受信するサーバの、少なくとも前記第2の暗号化処理によって暗号化された暗号化データの復号処理の負荷を含む処理状況に応じて、前記複数の通信装置について前記第1又は前記第2の暗号化処理の間でデータの暗号化処理の切替を決定する制御部と、
前記制御部によってデータの暗号化処理の切替が決定された通信装置に、前記暗号化処理の切替の指示を送信する送信部と、
を備える情報処理装置。
(付記2)
前記制御部は、前記サーバにおけるデータの使用頻度に応じて、前記サーバの、前記第1の暗号化処理による暗号化データの復号処理の実行タイミングを制御する、
付記1に記載の情報処理装置。
(付記3)
前記制御部は、前記データの使用頻度が所定閾値よりも高い場合には、前記復号処理を前記第1の暗号化処理による暗号化データの受信後且つ該暗号化データの記憶部への格納前に実行させることを決定し、前記使用頻度が所定閾値未満の場合には、前記復号処理を保留させる、
付記2に記載の情報処理装置。
(付記4)
前記制御部は、前記サーバの前記処理状況として、前記サーバの処理負荷が所定閾値を超えた場合には、データ種別ごとに、前記複数の通信装置について前記暗号化処理の切替を決定する、
付記1から3のいずれか一つに記載の情報処理装置。
(付記5)
前記制御部は、単位時間当たりのデータの受信量が多い所定数のデータ種別について、前記第2の暗号化処理への切り替えを決定し、前記所定数のデータ種別以外のデータ種別について、前記第1の暗号化処理への切り替えを決定する、
付記4に記載の情報処理装置。
(付記6)
前記制御部は、前記所定数のデータ種別以外のデータ種別のうち、使用頻度が高い所定数のデータ種別について、前記第1の暗号化処理による暗号化データの復号処理の実行を決定し、前記使用頻度が高い所定数のデータ種別以外のデータ種別について、前記復号処理の保留を決定する、
付記5に記載の情報処理装置。
(付記7)
第1の暗号化処理、又は、第2の暗号化処理のいずれかによる暗号化データを送信する複数の通信装置と、
前記複数の通信装置のそれぞれから暗号化データを受信するサーバと、
前記サーバの、少なくとも前記第2の暗号化処理によって暗号化された暗号化データの復号処理の負荷を含む処理状況に応じて、前記複数の通信装置について前記第1又は前記第2の暗号化処理の間でデータの暗号化処理の切替を決定する制御部と、
前記制御部によってデータの暗号化処理の切替が決定された通信装置に、前記暗号化処理の切替の指示を送信する送信部と、
を備える情報処理システム。
(付記8)
前記制御部は、前記サーバにおけるデータの使用頻度が所定閾値よりも高い場合には、第1の暗号化処理によって暗号化された暗号化データの復号処理を前記暗号化データの受信後且つ該暗号化データの記憶部への格納前に実行させることを決定し、前記使用頻度が所定閾値未満の場合には、前記復号処理を保留させ、
前記サーバは、処理負荷が所定閾値未満の場合は、前記復号処理が保留された前記暗号化データの復号処理を行う、
付記7に記載の情報処理システム。
(付記9)
前記複数の通信装置のそれぞれは、
前記暗号化処理の切替ポリシを保持する記憶部と、
前記ポリシに従って、前記第1又は前記第2の暗号化処理のいずれかに暗号処理を決定する決定部と、
を備える付記8に記載の情報処理システム。
(付記10)
コンピュータが、
データ送信処理の前に実行される第1の暗号化処理、又は、データ送信処理の一部として実行される第2の暗号化処理のいずれかによる暗号化データを送信する複数の通信装置のそれぞれから暗号化データを受信するサーバの、少なくとも前記第2の暗号化処理によって暗号化された暗号化データの復号処理の負荷を含む処理状況に応じて、前記複数の通信装置について前記第1又は前記第2の暗号化処理の間でデータの暗号化処理の切替を決定し、
データの暗号化処理の切替が決定された通信装置に、前記暗号化処理の切替の指示を送信する、
情報処理方法。
(付記11)
コンピュータに、
データ送信処理の前に実行される第1の暗号化処理、又は、データ送信処理の一部として実行される第2の暗号化処理のいずれかによる暗号化データを送信する複数の通信装置のそれぞれから暗号化データを受信するサーバの、少なくとも前記第2の暗号化処理によって暗号化された暗号化データの復号処理の負荷を含む処理状況に応じて、前記複数の通信装置について前記第1又は前記第2の暗号化処理の間でデータの暗号化処理の切替を決定させ、
データの暗号化処理の切替が決定された通信装置に、前記暗号化処理の切替の指示を送信させる、
ための情報処理プログラム。
(付記12)
データ送信処理の前に実行される第1の暗号化処理、又は、データ送信処理の一部として実行される第2の暗号化処理のいずれかによる暗号化データを送信する複数の通信装置から、前記第1の暗号化処理による暗号化データを受信する第1の受信部と、
前記複数の通信装置から前記第2の暗号化処理による暗号化データを受信し、復号する第2の受信部と、
少なくとも前記第2の暗号化処理によって暗号化された暗号化データの復号処理の負荷を含む処理状況に応じて、前記複数の通信装置について前記第1又は前記第2の暗号化処理の間でデータの暗号化処理の切替を決定する制御部と、
前記制御部によってデータの暗号化処理の切替が決定された通信装置に、前記暗号化処理の切替の指示を送信する送信部と、
を備える情報処理装置。
(付記13)
前記第1の暗号化処理による暗号化データを復号する復号部をさらに備え、
前記制御部は、データの使用頻度に応じて、前記第1の暗号化処理による暗号化データの前記復号部による復号処理の実行タイミングを制御する、
付記12に記載の情報処理装置。
(付記14)
前記制御部は、前記データの使用頻度が所定閾値よりも高い場合には、前記復号処理を前記第1の暗号化処理による暗号化データの受信後且つ該暗号化データの記憶部への格納前に実行させることを決定し、前記使用頻度が所定閾値未満の場合には、前記復号処理を保留させる、
付記13に記載の情報処理装置。
(付記15)
前記復号部は、前記処理負荷が所定閾値未満の場合は、前記復号処理が保留された前記暗号化データの復号処理を行う、
付記14に記載の情報処理装置。
(付記16)
前記制御部は、前記処理状況として、前記処理負荷が所定閾値を超えた場合には、デー
タ種別ごとに、前記複数の通信装置について前記暗号化処理の切替を決定する、
付記12に記載の情報処理装置。
(付記17)
前記制御部は、単位時間当たりのデータの受信量が多い所定数のデータ種別について、前記第2の暗号化処理への切り替えを決定し、前記所定数のデータ種別以外のデータ種別について、前記第1の暗号化処理への切り替えを決定する、
付記16に記載の情報処理装置。
(付記18)
前記第1の受信部によって受信された前記暗号化されたデータを復号する復号部をさらに備え、
前記制御部は、前記所定数のデータ種別以外のデータ種別のうち、使用頻度が高い所定数のデータ種別について、前記第1の暗号化処理による暗号化データの復号処理の実行を決定し、前記使用頻度が高い所定数のデータ種別以外のデータ種別について、前記復号処理の保留を決定する、
付記17に記載の情報処理装置。
(付記19)
コンピュータが、
データ送信処理の前に実行される第1の暗号化処理、又は、データ送信処理の一部として実行される第2の暗号化処理のいずれかによる暗号化データを送信する複数の通信装置から、前記第1の暗号化処理による暗号化データを受信し、
前記複数の通信装置から前記第2の暗号化処理による暗号化データを受信して復号し、
少なくとも前記第2の暗号化処理によって暗号化された暗号化データの復号処理の負荷を含む処理状況に応じて、前記複数の通信装置について前記第1又は前記第2の暗号化処理の間でデータの暗号化処理の切替を決定し、
前記データの暗号化処理の切替が決定された通信装置に、前記暗号化処理の切替の指示を送信する、
情報処理方法。
2 ゲートウェイ装置
11 物理網受信部
12 セキュアネットワーク受信部
13 復号部
14 データ管理部
15 データ取得部
16 タイミング判定部
17 ポリシ生成部
21 送信制御部
22 暗号化部
23 物理網送信部
24 セキュアネットワーク送信部
25 ポリシ管理部
Claims (11)
- データ送信処理の前に実行される第1の暗号化処理、又は、データ送信処理の一部として実行される第2の暗号化処理のいずれかによる暗号化データを送信する複数の通信装置のそれぞれから暗号化データを受信するサーバにおける、少なくとも前記第2の暗号化処理によって暗号化された暗号化データの復号処理の負荷を含む処理状況に応じて、前記複数の通信装置について前記第1又は前記第2の暗号化処理の間でデータの暗号化処理の切替を決定する制御部と、
前記制御部によってデータの暗号化処理の切替が決定された通信装置に、前記暗号化処理の切替の指示を送信する送信部と、
を備える情報処理装置。 - 前記制御部は、前記サーバにおけるデータの使用頻度に応じて、前記サーバの、前記第1の暗号化処理による暗号化データの復号処理の実行タイミングを制御する、
請求項1に記載の情報処理装置。 - 前記制御部は、前記データの使用頻度が所定閾値よりも高い場合には、前記復号処理を前記第1の暗号化処理による暗号化データの受信後且つ該暗号化データの記憶部への格納前に実行させることを決定し、前記使用頻度が所定閾値未満の場合には、前記復号処理を保留させる、
請求項2に記載の情報処理装置。 - 前記制御部は、前記サーバの前記処理状況として、前記サーバの処理負荷が所定閾値を超えた場合には、データ種別ごとに、前記複数の通信装置について前記暗号化処理の切替を決定する、
請求項1から3のいずれか一項に記載の情報処理装置。 - 前記制御部は、単位時間当たりのデータの受信量が多い所定数のデータ種別について、前記第2の暗号化処理への切り替えを決定し、前記所定数のデータ種別以外のデータ種別について、前記第1の暗号化処理への切り替えを決定する、
請求項4に記載の情報処理装置。 - 前記制御部は、前記所定数のデータ種別以外のデータ種別のうち、使用頻度が高い所定数のデータ種別について、前記第1の暗号化処理による暗号化データの復号処理の実行を決定し、前記使用頻度が高い所定数のデータ種別以外のデータ種別について、前記復号処理の保留を決定する、
請求項5に記載の情報処理装置。 - 第1の暗号化処理、又は、第2の暗号化処理のいずれかによる暗号化データを送信する複数の通信装置と、
前記複数の通信装置のそれぞれから暗号化データを受信するサーバと、
前記サーバの、少なくとも前記第2の暗号化処理によって暗号化された暗号化データの復号処理の負荷を含む処理状況に応じて、前記複数の通信装置について前記第1又は前記第2の暗号化処理の間でデータの暗号化処理の切替を決定する制御部と、
前記制御部によってデータの暗号化処理の切替が決定された通信装置に、前記暗号化処理の切替の指示を送信する送信部と、
を備える情報処理システム。 - 前記制御部は、前記サーバにおけるデータの使用頻度が所定閾値よりも高い場合には、第1の暗号化処理によって暗号化された暗号化データの復号処理を前記暗号化データの受
信後且つ該暗号化データの記憶部への格納前に実行させることを決定し、前記使用頻度が所定閾値未満の場合には、前記復号処理を保留させ、
前記サーバは、処理負荷が所定閾値未満の場合は、前記復号処理が保留された前記暗号化データの復号処理を行う、
請求項7に記載の情報処理システム。 - 前記複数の通信装置のそれぞれは、
前記暗号化処理の切替ポリシを保持する記憶部と、
前記ポリシに従って、前記第1又は前記第2の暗号化処理のいずれかに暗号処理を決定する決定部と、
を備える請求項8に記載の情報処理システム。 - コンピュータが、
データ送信処理の前に実行される第1の暗号化処理、又は、データ送信処理の一部として実行される第2の暗号化処理のいずれかによる暗号化データを送信する複数の通信装置のそれぞれから暗号化データを受信するサーバの、少なくとも前記第2の暗号化処理によって暗号化された暗号化データの復号処理の負荷を含む処理状況に応じて、前記複数の通信装置について前記第1又は前記第2の暗号化処理の間でデータの暗号化処理の切替を決定し、
データの暗号化処理の切替が決定された通信装置に、前記暗号化処理の切替の指示を送信する、
情報処理方法。 - コンピュータに、
データ送信処理の前に実行される第1の暗号化処理、又は、データ送信処理の一部として実行される第2の暗号化処理のいずれかによる暗号化データを送信する複数の通信装置のそれぞれから暗号化データを受信するサーバの、少なくとも前記第2の暗号化処理によって暗号化された暗号化データの復号処理の負荷を含む処理状況に応じて、前記複数の通信装置について前記第1又は前記第2の暗号化処理の間でデータの暗号化処理の切替を決定させ、
データの暗号化処理の切替が決定された通信装置に、前記暗号化処理の切替の指示を送信させる、
ための情報処理プログラム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2013234095A JP6107610B2 (ja) | 2013-11-12 | 2013-11-12 | 情報処理装置、情報処理システム、情報処理方法、および情報処理プログラム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2013234095A JP6107610B2 (ja) | 2013-11-12 | 2013-11-12 | 情報処理装置、情報処理システム、情報処理方法、および情報処理プログラム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2015095757A JP2015095757A (ja) | 2015-05-18 |
| JP6107610B2 true JP6107610B2 (ja) | 2017-04-05 |
Family
ID=53197893
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2013234095A Active JP6107610B2 (ja) | 2013-11-12 | 2013-11-12 | 情報処理装置、情報処理システム、情報処理方法、および情報処理プログラム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP6107610B2 (ja) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN110390204A (zh) * | 2019-07-25 | 2019-10-29 | 上海应用技术大学 | 医疗大数据处理系统及方法 |
Family Cites Families (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002064482A (ja) * | 2000-08-23 | 2002-02-28 | Matsushita Electric Works Ltd | 暗号処理装置 |
| JP2006191207A (ja) * | 2004-12-28 | 2006-07-20 | Matsushita Electric Works Ltd | 通信装置 |
| JP2007251568A (ja) * | 2006-03-15 | 2007-09-27 | Ricoh Co Ltd | ネットワーク機器 |
| WO2009078103A1 (ja) * | 2007-12-19 | 2009-06-25 | Fujitsu Limited | 暗号化実施制御システム |
-
2013
- 2013-11-12 JP JP2013234095A patent/JP6107610B2/ja active Active
Also Published As
| Publication number | Publication date |
|---|---|
| JP2015095757A (ja) | 2015-05-18 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10164951B2 (en) | Establishing secure communication over an internet of things (IoT) network | |
| US20230421627A1 (en) | Technologies for accelerated http processing with hardware acceleration | |
| AU2019402945B2 (en) | Secure connection established with the use of routing tokens | |
| JP4245838B2 (ja) | セキュアクライアントサーバトランザクションを管理するための方法及びシステム | |
| JP2021501407A (ja) | アルゴリズムをオフロードするための方法、デバイス、およびシステム | |
| CN105791207B (zh) | 网络安全方法及网络安全服务系统 | |
| WO2019129201A1 (en) | Session management for communications between a device and a dtls server | |
| JP2014017595A (ja) | 通信装置、鍵生成装置、通信方法、プログラムおよび通信システム | |
| WO2016110273A1 (zh) | 一种对访问请求进行限制的系统和方法 | |
| US11121918B2 (en) | Intelligent network management device and method of managing network | |
| US10554383B2 (en) | Analysis system, analysis method, and storage medium | |
| US8010787B2 (en) | Communication device, communication log transmitting method suitable for communication device, and communication system | |
| CN114679265B (zh) | 流量获取方法、装置、电子设备和存储介质 | |
| JP6107610B2 (ja) | 情報処理装置、情報処理システム、情報処理方法、および情報処理プログラム | |
| US10536261B2 (en) | Analysis system, analysis method, and storage medium | |
| CN104580228A (zh) | 对来自网络的访问请求产生黑名单的系统和方法 | |
| CN106209401B (zh) | 一种传输方法及装置 | |
| Schulz et al. | The silence of the LANs: efficient leakage resilience for IPsec VPNs | |
| CN115118458B (zh) | 数据处理方法、装置、计算机设备及存储介质 | |
| JP3876687B2 (ja) | 通信処理装置、および通信処理方法、並びにコンピュータ・プログラム | |
| JP6696161B2 (ja) | マルウェア判定装置、マルウェア判定方法、及び、マルウェア判定プログラム | |
| CN109618371B (zh) | 一种数据按需汇聚方法及装置 | |
| CN109040790A (zh) | 数据加解密方法、装置及电子设备 | |
| JP7080024B2 (ja) | 通信装置 | |
| JP6452573B2 (ja) | データ送信装置及びデータ受信装置及びデータ送信方法及びデータ受信方法及びデータ送信プログラム及びデータ受信プログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160705 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170126 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170207 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170220 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6107610 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |