JP7152765B2 - 通信システム、それに用いる通信装置、管理装置及び情報端末 - Google Patents
通信システム、それに用いる通信装置、管理装置及び情報端末 Download PDFInfo
- Publication number
- JP7152765B2 JP7152765B2 JP2018525260A JP2018525260A JP7152765B2 JP 7152765 B2 JP7152765 B2 JP 7152765B2 JP 2018525260 A JP2018525260 A JP 2018525260A JP 2018525260 A JP2018525260 A JP 2018525260A JP 7152765 B2 JP7152765 B2 JP 7152765B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- information
- communication device
- user
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/10—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
Description
図2は、通信装置2の構成を説明する説明図である。通信装置2は、CPU内のメモリ領域における秘匿領域、RAM(Random Access Memory)、ROM(Read-Only Memory)、HDD(Hard Disk Drive)又はSSD(Solid State Drive)等から構成されて各種情報を一時的又は恒久的に記憶する記憶部21と、CPU、RAM及びSSD等から構成されて各種プログラムを実行する制御部22と、内部ネットワーク6に接続される内向きネットワークインターフェース(通信手段)23と、外部ネットワーク1側(具体的にはルータ4)に接続される外向きネットワークインターフェース(通信手段)24と、該通信装置2の位置情報を取得する位置取得手段であるGPSセンサ(状態検出センサ,位置取得センサ)25と、該通信装置2への荷重を検出する荷重検出手段である加速度センサ(状態検出センサ)26と、該通信装置2の姿勢を検出する姿勢検出手段であるジャイロセンサ(状態検出センサ)27とを備えている。
ルータ4が存在する場合、通信装置2の外向きネットワークインターフェース24には、該ルータ4に接続するためのグローバルIP又はプライベートIPが付与される。一方、上述したようにルータ4を省略する場合、通信装置2の外向きネットワークインターフェース24には、該通信装置2を外部ネットワーク1に直接接続させるためのグローバルIPが付与される。
図4に示す機器認証リスト21c1は、フィールドとして、イニシャルIDである「機器ID」と、そのユーザの氏を格納する「氏」と、そのユーザの名を格納する「名」と、そのユーザの電子メールアドレスを格納する「e-mail」と、そのユーザが一般ユーザであるか、管理者であるかの権限を格納する「権限」と、そのユーザの所属する会社の会社ID(組織ID)を格納する「所属」と、そのユーザの状態(本例では、有効又は無効の何れか一方の状態)を格納する「状態」と、そのユーザの情報の更新日時を格納する「更新日時」とを有している。
また、対象データ格納部21fは、前記送信者となるユーザの情報及び前記受信者となるユーザの情報を機器認証情報格納部21cから取得するため、機器認証情報格納部21cのイニシャルIDである「機器ID」をフィールドとして有している。このため、対象データ格納部21fと機器認証情報格納部21cは多対一のリレーションシップがなされる。
ちなみに、あるグループに所属するユーザ(送信者)が、このグループに所属する複数のユーザ中から、単数或いは複数のユーザを受信者(送信先)としてそれぞれ指定した場合、その受信者毎に、対象データ格納部21fの各フィールドを有するデータが用意され、該対象データ格納部21fに記憶される。
また、通信経路選択部22sは、グループ内のユーザでない別の通信相手と通信を行う場合には、その通信相手に対応したGUIを用いて通信を行うようにしても良い。送受信するデータの機密レベルに応じて、通信を行うグループ以外のユーザとの通信も可能にする場合には、送信先のIPアドレスに応じて、通信装置2及び管理装置3を介さない、通常の通信経路でのデータ送受信を選択するように機能させることもできる。
上記復号部22bは、他の通信装置2の暗号化部22aで暗号化された暗号文を、該暗号化部22aの暗号化のアルゴリズムと対応した所定のアルゴリズムにより復号する。
一方、復号部22bは、暗号文(例えば、対象データ等)の入力を受付ける入力手段22b1と、入力手段22b1によって入力された暗号文を復号する復号手段22b2と、復号手段22b2によって復号された平文(例えば、対象データ等)を出力する出力手段22b3とを有している。
例えば、送信側通信装置2Aの暗号化部22aによって暗号化された暗号文が、該送信側通信装置2Aの外向きネットワークインターフェース24を介して受信側通信装置2Bに送信される。この受信側通信装置2Bは、この暗号文を、該受信側通信装置2Bの外向きネットワークインターフェース24によって受信し、該受信側通信装置2Bの復号部22bによって復号して解読可能な平文とする。
暗号化、復号に用いられる共通鍵、公開鍵及び秘密鍵は、上述したように暗号鍵情報格納部21dに記憶され、適宜読み出して使用される。しかし、暗号鍵提供部22cで別途生成して使用しても良い。上記暗号鍵提供部22cは、生成した暗号鍵を暗号化部22a又は復号部22bに提供するか、記憶部21に記憶させることも可能である。
暗号鍵生成手段22c1は、乱数生成手段22c2からの乱数、情報入出力手段22c3を介して記憶部21の秘匿領域から取得されたトリガー情報に基づいて、暗号鍵を生成する。
乱数生成手段22d2は、入出力部22g等を介して入力されてくる不確定情報(例えば、キーボードを押すタイミング等)を利用して真性乱数を生成するか、或いは、確定したトリガー情報を用いて擬似乱数を生成する。また、真正乱数生成でも、上述の場合と同様に、ラドンパルス発生装置等を用いてもよい。トリガー情報は、情報入出力手段22d3を介して、記憶部21の秘匿領域から取得される。
パスワード出力手段22d4は、パスワード生成手段22d1からパスワードを受取って出力する他、ユーザが情報端末7を介して入力したパスワードを入出力部22gから直接受取って出力してもよいし、或いは、情報入出力手段22d3を介して記憶部21の秘匿領域から取得したパスワードを出力してもよい。出力されたパスワードは、必要に応じて、入出力部22gや暗号鍵提供部22c等の各部に出力される。
ちなみに、暗号化通信を行うもの同士の間では、これらの同一又は対応する機器認証リスト及び暗号鍵情報を、互いに保持する必要があるが、暗号化通信を行わないもの同士の間では、このような共通化された情報を互いに保持する必要はない。この他、データのやり取りを行う可能性のある他の通信装置2や管理装置3への接続情報は、記憶部21の接続情報格納部21aに予め記憶されており、通信装置2の導入時に改めて設定し直す必要はない。
最初に、送信側情報端末7Aが、送信側通信装置2Aの入出力部22gを介して、対象データを、該送信側通信装置2Aに渡す(S101)。
送信側通信装置2Aは、この対象データをデータ受取部22hによって受取り(S102)、受取った対象データを、暗号化部22aによって暗号化する(S103)。具体的には、送信側通信装置2Aは、例えば対象データのデータ本文に付加される通信制御、認証及び暗号化のための情報等を含むヘッダ情報部分は、受信側通信装置2Bの公開鍵で暗号化し、データ本文は共通鍵で暗号化する。このとき、ヘッダ情報部分には、共通鍵及び受信側通信装置2Bの公開鍵の切替えヘッダも含めておく。
このようにして暗号化した対象データは、送信側通信装置2Aのデータ送信部22iによって、受信側通信装置2Bに送信される(S104)。
ちなみに、この対象データの暗号化に用いる暗号鍵は、送信側通信装置2A及び受信側通信装置2Bの記憶部21の暗号鍵情報格納部21dに、共通データ又は対応データとして予め記憶されて共有化され、これらの情報を用いた設定も済ませているため、暗号化や復号に関わる導入時の各種設定も不要であるし、共通鍵や公開鍵の送受信も不要になる。
このようにして復号された対象データは、受信側通信装置2Bのデータ配信部22lによって、該ユーザの受信側情報端末7Bに配信される(S107)。
送信側通信装置2Aがデータを受け取った後(S102)、パスワード提供部22dを起動して、ワンタイムパスワードを生成すると共に、受信側通信装置2Bに、暗号鍵提供部22cを起動するように要求する。ワンタイムパスワードは、ユーザのパスワードとは異なるもので、送信毎に新たなパスワードとして生成される。受信側通信装置2Bで生成される暗号鍵は、秘密鍵であり、この秘密鍵から公開鍵が生成される。続いて、生成された公開鍵が共通鍵により暗号化されて送信側通信装置2Aに送信される。送信側通信装置2Aでは、共通鍵によって受信側通信装置2Bの公開鍵を復号し、この復号した公開鍵で対象データを暗号化した後、暗号化された対象データをワンタイムパスワードによって開封制限する。そして、開封制限された対象データとワンタイムパスワードとを連結させたデータを共通鍵によって暗号化する。
(1)まず、各通信装置の公開鍵は、予めシステム管理者が全通信装置2に一斉に又は個別に送信又は設定しておく。なお、送信者は相手(受信者) の公開鍵を送信の度に取り寄せるようにしても良い。
(2)送信者は共通鍵を生成し、平文を共通鍵で暗号化する。共通鍵で暗号化しているので、暗号化に要する時間は短くて済む。
(3)送信者は生成した共通鍵を、相手(受信者)の通信装置2の公開鍵で暗号化する。共通鍵の長さは数十~数百ビット程度なので、遅い公開鍵方式で暗号化してもそれほど時間はかからない。
(4)送信者は暗号文と、公開鍵で暗号化した共通鍵を送信する。
(5)受信者は、受信した「公開鍵で暗号化した共通鍵」を秘密鍵で復号する。
(6)受信者は、受信した暗号文を、復号した共通鍵で復号する。これにより、平文を取り出すことができる。
図16は、GUIの一種であるグループトップ画面の構成を説明する説明図である。ユーザは、情報端末7によって、通信装置2に対して、該ユーザのユーザID(又は該ユーザのe-mailアドレス)とパスワードを入力してログインすると、このユーザが所属しているグループが表示され、このグループ中から一のグループを選択すると、この図16に示すグループトップ画面71がGUIとして表示される。
具体的には、この対象データ表示画面73は、郵送物である封筒を模したものであり、対象データ格納部21fの「件名」(図示する例では「封筒名」)が表示される件名表示部73aと、対象データ格納部21fの「送信者」の名前(氏名)が表示される送信者表示部73bと、対象データ格納部21fの「送信日時」が表示される送信日時表示部73cと、対象データ格納部21fの「機密レベル」(表示は「送信レベル」)が表示される機密レベル表示部73dと、対象データ格納部21fの「閲覧回数」が表示される閲覧回数表示部73eと、対象データ格納部21fの「受信者」(宛先となるユーザ)が氏名、略称又はハンドルネーム等で一覧表示される送信先表示部73fと、対象データの一又は複数の本体データのファイル名等が送信ファイルとして一覧表示される送信ファイル表示部73gと、対象データ格納部21fの「コメント」が表示されるコメント表示部73hと、対象データを送信するために切手を模した画像をこの位置にドラックしてペーストした場合に該対象データを送信(渡すことが)可能な状態になる送信可能状態切替部73iと、対象データのやり取りを行うユーザが所属するグループのコード(例えば、グループ情報格納部21dの「グループID」等)を表示するコード表示部73jとを有している。
ちなみに、未定の情報は、ブランクで表示される。例えば、送信日時は、送信画面72に入力している段階では未定であるため、“****”又はブランクの表示になる。
なお、図17及び図18に示すGUIは、グループ毎に専用のインターフェースとして設けてもよい。この場合には、グループによって、GUIが変わるため、間違いが無く、利便性が高い。
まず、新たなユーザを追加する場合、グループ登録責任者は、システム管理者に新たなユーザの追加を電子申請する。電子申請されたシステム管理者は、新たなユーザの追加情報を、フィルタリングやウィルスチェックを行って、問題がなければ、管理装置3の機器認証リストに暗号処理をして登録する。併せてグループ内の全ユーザが、秘匿情報を除いて、更新された機器認証リストの少なくとも一部を閲覧できるようにする。封筒GUIにも一部の宛先情報として表示する。新規登録されたユーザが、ユーザIDとパスワードを自分の情報端末7に入力すると、通信装置2は、パスワードをハッシュ化し、これをユーザIDと共に記憶部21に記憶する。
グループ内のユーザから、システム管理者に新たなグループ登録の電子申請を行う。電子申請には、通信装置2をグループ内の全ユーザが導入している旨の証明書も添付する。システム管理者は、電子申請されたグループの全ユーザの情報に対し、フィルタリングやウィルスチェックを行い、問題がなければ、新たなグループの情報を管理装置3の機器認証リストに登録する。登録は、仮のグループ及び仮のユーザをグループID及び機器IDを特定し、無効状態から有効状態に切り替えることにより行われる。一方、新規登録されたグループの各ユーザが、ユーザIDとパスワードを自分の情報端末7に設定のため入力すると、通信装置2は、パスワードをハッシュ化し、これを記憶部21のユーザ認証情報格納部21bに記憶する。グループ内の全ユーザが、秘匿情報を除いて、更新された機器認証リストを閲覧できるようにする。封筒GUIにも一部の宛先情報として表示する。
なお、グループ登録責任者とは別に、該グループに所属するユーザであって且つ該グループの管理を行うユーザを、「グループ管理責任者」として定めてもよい。そして、グループへのユーザの追加、削除の情報が反映された機器認証リストを、グループ登録責任者とグループ管理責任者とで、ダブルチェックしてもよい。
また、グループ管理責任者や、グループ登録責任者や、それ以外のユーザは、同種の通信装置2を所有するユーザに対して、新しいグループに所属することを呼びかけることも可能であり、この際には、ゲストIDやワンタイムパスワード等を利用して、互いの通信装置2へのアクセスを行う。
この接続機器28には、通信装置2の制御部22やネットワークインターフェース23,24や、各種情報検出センサ25,26,27を設けてもよく、この場合には、通信装置2が故障した際のバックアップとして用いることが可能になる。そして、この接続機器28の制御部は、GPSセンサによって自己の位置を取得し、この位置がある範囲内(ゾーン)に収まっていなければ、本来の場所に設置されていないものと判断し、異常判定部22qによって異常である旨を判定する。また、自己が保持するタイマーによって、本来の使用時間以外での使用を検出した場合に、異常判定部22qによって異常と判断してもよい。さらに、接続機器28を正当に使用する者であるか否かを判断するため、その者に対して、パスワード、指紋や静脈等の生体認証、顔認証、音声認証などを要求してもよい。
また、この機器間通信では、データの改竄を防止するため、ハッシュデータを利用してもよい。例えば、対象データとそのハッシュデータや、宛先の情報とそのハッシュデータなどを用いる。
2 通信装置
2A 送信側通信装置(通信装置)
2B 受信側通信装置(通信装置)
21 記憶部
22 制御部
23 内向きネットワークインターフェース
24 外向きネットワークインターフェース
25 GPSセンサ(状態検出センサ,位置情報取得センサ)
26 加速度センサ(状態検出センサ)
27 ジャイロセンサ(状態検出センサ)
28 接続機器
3 管理装置
7 情報端末
7A 送信側情報端末
7B 受信側情報端末
Claims (23)
- 同一のグループに含まれる複数の情報端末がネットワークを介して相互にデータのやり取りを行う通信システムであって、
前記グループに含まれる複数の情報端末間で機密性の高い相互通信を行うために前記グループ内の各情報端末と前記ネットワークとの間にそれぞれ接続される複数の通信装置を備え、
前記各通信装置は、
接続される前記情報端末を介してユーザの認証を行うためのユーザ認証情報が記憶されると共に、各通信装置の認証に必要な機器認証情報を同一グループの全通信装置についてリスト化した機器認証リストが、その少なくとも一部について前記ユーザがアクセスできない状態で予め記憶された記憶部を有し、
前記複数の情報端末は、第1の情報端末及び第2の情報端末を有し、
前記複数の通信装置は、第1の通信装置及び第2の通信装置を有し、
前記第1の情報端末は、前記第1の通信装置を介して前記ネットワークと接続され、
前記第2の情報端末は、前記第2の通信装置を介して前記ネットワークと接続され、
前記第1の通信装置は、前記ネットワークを介して前記第2の通信装置と接続され、
前記ネットワークを介した前記第1の情報端末と前記第2の情報端末との間でのデータのやり取りを行う際、前記第1の情報端末と前記第1の通信装置との間、及び前記第2の情報端末と前記第2の通信装置との間は、それぞれ前記ユーザ認証情報によるユーザ認証処理を実行し、前記第1の通信装置と前記第2の通信装置との間は、前記機器認証リストを参照した相互の機器間認証処理を実行する
ことを特徴とする通信システム。 - 前記ネットワークに接続されて前記複数の通信装置間での機器間認証処理の少なくとも一部を実行する管理装置を備え、
前記機器認証リストは、前記通信装置及び前記管理装置の認証に必要な機器認証情報を同一グループの全通信装置及び全管理装置についてリスト化したもので、
前記通信装置及び前記管理装置は、前記機器認証リストが、その少なくとも一部について前記ユーザがアクセスできない状態で予め記憶された記憶部を有する
請求項1記載の通信システム。 - 前記機器認証リストは、前記グループ内の既登録の各通信装置の有効なユーザの機器ID及びパスワードを含む機器認証情報と、前記グループ内の未登録の通信装置のために予め確保しておく仮のユーザの機器ID及びパスワードを含む機器認証情報とを含み、
前記通信装置は、前記グループ内に新たなユーザを登録する際に、前記仮のユーザの機器ID及びパスワードを有効にし、前記有効となったユーザの機器IDを全ての前記通信装置に通知する
請求項1又は2記載の通信システム。 - 前記機器認証リストは、前記グループ内の既登録の各通信装置の有効なユーザの機器ID及びパスワードを含む機器認証情報と、前記グループ内の未登録の通信装置のために予め確保しておく仮のユーザの機器ID及びパスワードを含む機器認証情報とを含み、
前記管理装置又は前記通信装置は、前記グループ内に新たなユーザを登録する際に、前記仮のユーザの機器ID及びパスワードを有効にし、前記有効となったユーザの機器IDを全ての前記通信装置に通知する
請求項2記載の通信システム。 - 前記機器認証リストは、未登録のグループのために予め確保しておく仮のグループ名と、この仮のグループ名に含まれる仮のユーザの機器ID及びパスワードを含む機器認証情報とを含み、
前記通信装置は、新たなグループを登録する際に、前記仮のグループ名を真のグループ名に書き換えると共に、前記真のグループ名の少なくとも一部の仮のユーザの機器ID及びパスワードを有効にし、前記書き換えられた真のグループ名と前記有効となったユーザの機器IDを前記新たなグループの有効となったユーザの前記通信装置に通知する
請求項1~4のいずれか1項記載の通信システム。 - 前記機器認証リストは、未登録のグループのために予め確保しておく仮のグループ名と、この仮のグループ名に含まれる仮のユーザの機器ID及びパスワードを含む機器認証情報とを含み、
前記管理装置又は前記通信装置は、新たなグループを登録する際に、前記仮のグループ名を真のグループ名に書き換えると共に、前記真のグループ名の少なくとも一部の仮のユーザの機器ID及びパスワードを有効にし、前記書き換えられた真のグループ名と前記有効となったユーザの機器IDを前記新たなグループの有効となったユーザの前記通信装置に通知する
請求項2又は4記載の通信システム。 - 前記通信装置の記憶部には、前記通信装置間での暗号化通信を行うための暗号鍵又はこの暗号鍵を生成するためのトリガー情報のうちの少なくとも一部が、前記ユーザがアクセスできない状態で記憶されている
請求項1~6のいずれか1項記載の通信システム。 - 前記管理装置の記憶部には、前記通信装置間及び前記通信装置と前記管理装置との間での暗号化通信を行うための暗号鍵又はこの暗号鍵を生成するためのトリガー情報のうちの少なくとも一部が、前記ユーザがアクセスできない状態で記憶されている
請求項2、4及び6のいずれか1項記載の通信システム。 - 前記情報端末は、ユーザが操作するパソコン、スマートフォン及びタブレット端末、並びにIoT機器、M2M機器、カメラ、ロボット、遠隔操作機器、自動車、AI機器等の各種データを受発信する機器を含む
請求項1~8のいずれか1項記載の通信システム。 - 前記通信装置は、
前記情報端末からのアクセス要求に対して、前記記憶部に記憶されているユーザ認証情報に基づいて、アクセスを許可するか否かの決定を行うユーザ認証部と、
前記記憶部に記憶されている機器認証リストに基づいて、他の前記通信装置との間で機器間認証処理を実行する機器間認証部と、
前記ユーザ認証部によってアクセスが許可された情報端末に対して情報の入出力を行う入出力部と、
前記機器間認証部によって認証された他の前記通信装置との間でデータの送受信を行うデータ送受信部と
を有する請求項1~9のいずれか1項記載の通信システム。 - 前記通信装置は、
前記記憶部に随時記憶される通信履歴を解析する履歴解析部と、
該履歴解析部によって解析された該通信装置の日常の稼動状態に基づいて不正アクセス又は不正作業を判定する異常判定部と
を備えた請求項1~10のいずれか1項記載の通信システム。 - 前記通信装置は、位置センサを有し、前記位置センサから取得される位置情報を参照して本来使用されるべき位置にあるか、位置にないことを判断する
請求項1~11のいずれか1項記載の通信システム。 - 前記入出力部は、前記情報端末に対して、郵送物又は伝票を模したデータ入力画面をユーザインターフェースとして提供する
請求項10記載の通信システム。 - 前記通信装置は、やり取りするデータ中にIoT機器又はM2M機器から取得された情報を含む
ことを特徴とする請求項1~13のいずれか1項に記載の通信システム。 - 前記通信装置又は管理装置は、やり取りするデータ中にIoT機器又はM2M機器から取得された情報を含む
ことを特徴とする請求項2、4、6及び8のいずれか1項に記載の通信システム。 - 前記通信装置は、他の通信装置から取得されたデータに基づいて機械学習をし、最適解を提供するAI機能を有する
請求項1~15のいずれか1項に記載の通信システム。 - 前記通信装置又は管理装置は、他の通信装置又は管理装置から取得されたデータに基づいて機械学習をし、最適解を提供するAI機能を有する
請求項2、4、6、8及び15のいずれか1項に記載の通信システム。 - 前記通信装置は、情報が予め記憶され且つ着脱可能な接続機器を備えた
請求項1~17のいずれか1項記載の通信システム。 - 前記通信装置は、前記情報端末に装着されたICカード又はSIMである
請求項1~18のいずれか1項記載の通信システム。 - 同一のグループに含まれる複数の情報端末がネットワークを介して相互にデータのやり取りを行う通信システムにおいて、
前記グループに含まれる複数の情報端末間で機密性の高い相互通信を行うために前記グループ内の各情報端末と前記ネットワークとの間にそれぞれ接続される通信装置であって、
接続される前記情報端末を介してユーザの認証を行うためのユーザ認証情報が記憶されると共に、各通信装置の認証に必要な機器認証情報を同一グループの全通信装置についてリスト化した機器認証リストが、その少なくとも一部について前記ユーザがアクセスできない状態で予め記憶された記憶部を有し、
前記ネットワークを介した前記情報端末間でのデータのやり取りを行う際、前記情報端末との間は、ユーザ認証情報によるユーザ認証処理を実行し、他の通信装置との間は、前記機器間認証情報を参照した相互の機器間認証処理を実行する
ことを特徴とする通信装置。 - 同一のグループに含まれる複数の情報端末がネットワークを介して相互にデータのやり取りを行う通信システムにおいて、
前記グループに含まれる複数の情報端末間で機密性の高い相互通信を行うために前記グループ内の各情報端末に接続される通信装置間の機器間認証処理の少なくとも一部を実行する管理装置であって、
各通信装置の認証に必要な機器認証情報を同一グループの全通信装置についてリスト化した機器認証リストが予め記憶された記憶部を有し、
前記ネットワークを介した前記情報端末間でのデータのやり取りを行う際、前記通信装置間で、前記機器認証リストを参照した機器間認証処理を実行する
ことを特徴とする管理装置。 - 請求項20記載の通信装置が内部に組み込まれた情報端末。
- 第3の情報端末と、
第4の情報端末と、
前記第3の情報端末に接続される第3の通信装置と、
前記第4の情報端末に接続される第4の通信装置と、
を更に備え、
前記第1の情報端末及び前記第2の情報端末は、第1グループに属し、
前記第1の情報端末及び前記第3の情報端末は、前記第1グループとは異なる第2グルーブに属し、
前記第2の情報端末及び前記第4の情報端末は、前記第1グループ及び前記第2グループとは異なる第3グループに属し、
前記第1の情報端末は、前記第1の通信装置及び前記第2の通信装置を介して前記第1グループ内で前記第2の情報端末と通信し、
前記第1の情報端末は、前記第1の通信装置及び前記第3の通信装置を介して前記第2グループ内で前記第3の情報端末と通信し、
前記第2の情報端末は、前記第2の通信装置及び前記第1の通信装置を介して前記第1グループ内で前記第1の情報端末と通信し、
前記第2の情報端末は、前記第2の通信装置及び前記第4の通信装置を介して前記第3グループ内で前記第4の情報端末と通信する
請求項1記載の通信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022110729A JP7475077B2 (ja) | 2016-06-29 | 2022-07-08 | 通信システム、それに用いる通信装置、管理装置及び情報端末 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016128381 | 2016-06-29 | ||
JP2016128381 | 2016-06-29 | ||
PCT/JP2017/023940 WO2018003919A1 (ja) | 2016-06-29 | 2017-06-29 | 通信システム、それに用いる通信装置、管理装置及び情報端末 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022110729A Division JP7475077B2 (ja) | 2016-06-29 | 2022-07-08 | 通信システム、それに用いる通信装置、管理装置及び情報端末 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2018003919A1 JPWO2018003919A1 (ja) | 2019-04-25 |
JP7152765B2 true JP7152765B2 (ja) | 2022-10-13 |
Family
ID=60787289
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018525260A Active JP7152765B2 (ja) | 2016-06-29 | 2017-06-29 | 通信システム、それに用いる通信装置、管理装置及び情報端末 |
JP2022110729A Active JP7475077B2 (ja) | 2016-06-29 | 2022-07-08 | 通信システム、それに用いる通信装置、管理装置及び情報端末 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022110729A Active JP7475077B2 (ja) | 2016-06-29 | 2022-07-08 | 通信システム、それに用いる通信装置、管理装置及び情報端末 |
Country Status (4)
Country | Link |
---|---|
US (2) | US11082423B2 (ja) |
EP (2) | EP4231591A3 (ja) |
JP (2) | JP7152765B2 (ja) |
WO (1) | WO2018003919A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019054466A (ja) * | 2017-09-15 | 2019-04-04 | 株式会社 エヌティーアイ | 通信システム、第1通信装置、第2通信装置、方法、コンピュータプログラム |
US10887351B2 (en) * | 2018-05-02 | 2021-01-05 | NortonLifeLock Inc. | Security for IoT home voice assistants |
JP6846381B2 (ja) * | 2018-05-31 | 2021-03-24 | 株式会社日立製作所 | 接続デバイス制限システム |
JP7164333B2 (ja) * | 2018-06-27 | 2022-11-01 | 株式会社日立製作所 | 個人情報分析システム |
JP7262964B2 (ja) * | 2018-10-12 | 2023-04-24 | 株式会社東芝 | 情報処理装置、及び情報処理システム |
US11374958B2 (en) * | 2018-10-31 | 2022-06-28 | International Business Machines Corporation | Security protection rule prediction and enforcement |
JP7273523B2 (ja) * | 2019-01-25 | 2023-05-15 | 株式会社東芝 | 通信制御装置および通信制御システム |
CN111262834B (zh) * | 2020-01-09 | 2022-03-29 | 中国信息通信研究院 | 物理实体的认证、可信解析方法、装置及系统 |
JP7058687B2 (ja) * | 2020-04-27 | 2022-04-22 | ソフトバンク株式会社 | システム、通信デバイス、プログラム、及び通信方法 |
US11363041B2 (en) | 2020-05-15 | 2022-06-14 | International Business Machines Corporation | Protecting computer assets from malicious attacks |
CN112153055B (zh) * | 2020-09-25 | 2023-04-18 | 北京百度网讯科技有限公司 | 鉴权方法及装置、计算设备和介质 |
JP2022162236A (ja) * | 2021-04-12 | 2022-10-24 | 広海 大谷 | 車両キー、身分証、財布、バッグ、バッジのIoT化 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004080743A (ja) | 2002-06-11 | 2004-03-11 | Matsushita Electric Ind Co Ltd | コンテンツ通信履歴解析システム及びデータ通信制御装置 |
JP2005339312A (ja) | 2004-05-28 | 2005-12-08 | Konica Minolta Business Technologies Inc | 被管理装置及びその遠隔処理方法 |
JP2006166028A (ja) | 2004-12-07 | 2006-06-22 | Ntt Data Corp | Vpn接続構築システム |
JP2008181427A (ja) | 2007-01-25 | 2008-08-07 | Fuji Xerox Co Ltd | シングルサインオンシステム、情報端末装置、シングルサインオンサーバ、プログラム |
JP2011199847A (ja) | 2010-02-25 | 2011-10-06 | Ricoh Co Ltd | 会議システムの端末装置、会議システム |
JP2011217268A (ja) | 2010-04-01 | 2011-10-27 | Nippon Telegr & Teleph Corp <Ntt> | メールサーバ、メール通信システム、及びメール送受信方法 |
JP2015158610A (ja) | 2014-02-25 | 2015-09-03 | 大日本印刷株式会社 | データ送受信システム,サーバシステムおよびデバイス |
WO2016093368A1 (ja) | 2014-12-12 | 2016-06-16 | Kddi株式会社 | 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7373515B2 (en) * | 2001-10-09 | 2008-05-13 | Wireless Key Identification Systems, Inc. | Multi-factor authentication system |
JP4457665B2 (ja) * | 2003-12-26 | 2010-04-28 | 株式会社セガ | 情報供給端末 |
US20090028101A1 (en) * | 2005-03-15 | 2009-01-29 | Nec Corporation | Authentication method in a radio communication system, a radio terminal device and radio base station using the method, a radio communication system using them, and a program thereof |
US8117664B2 (en) * | 2007-06-28 | 2012-02-14 | Microsoft Corporation | Radio-type interface for tuning into content associated with projects |
JP5601067B2 (ja) | 2009-07-24 | 2014-10-08 | ヤマハ株式会社 | 中継装置 |
KR101618698B1 (ko) | 2009-07-31 | 2016-05-10 | 삼성전자주식회사 | 인증 정보 공유를 통한 미등록 단말 관리 시스템 및 이를 위한 방법 |
US9820335B2 (en) * | 2011-04-01 | 2017-11-14 | Interdigital Patent Holdings, Inc. | System and method for sharing a common PDP context |
JP5686032B2 (ja) * | 2011-04-27 | 2015-03-18 | ソニー株式会社 | 情報処理装置、ネットワーク制御装置、無線通信装置、通信システムおよび情報処理方法 |
EP2758922A4 (en) * | 2011-09-25 | 2015-06-24 | Biogy Inc | PROTECTION OF TRANSACTIONS AGAINST CYBER ATTACKS |
JP6257147B2 (ja) * | 2013-02-18 | 2018-01-10 | キヤノン株式会社 | 印刷システム、印刷システムの制御方法およびコンピュータプログラム |
KR102210748B1 (ko) * | 2013-12-20 | 2021-02-02 | 삼성전자주식회사 | 홈 네트워크 시스템에서 홈 디바이스를 서버에 등록하는 장치 및 방법 |
US9491148B2 (en) * | 2014-07-18 | 2016-11-08 | Facebook, Inc. | Establishing a direct connection between two devices |
US9825937B2 (en) * | 2014-09-23 | 2017-11-21 | Qualcomm Incorporated | Certificate-based authentication |
-
2017
- 2017-06-29 EP EP23184671.8A patent/EP4231591A3/en active Pending
- 2017-06-29 US US16/314,275 patent/US11082423B2/en active Active
- 2017-06-29 JP JP2018525260A patent/JP7152765B2/ja active Active
- 2017-06-29 EP EP17820273.5A patent/EP3481004B1/en active Active
- 2017-06-29 WO PCT/JP2017/023940 patent/WO2018003919A1/ja unknown
-
2021
- 2021-06-25 US US17/358,266 patent/US20210320909A1/en active Pending
-
2022
- 2022-07-08 JP JP2022110729A patent/JP7475077B2/ja active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004080743A (ja) | 2002-06-11 | 2004-03-11 | Matsushita Electric Ind Co Ltd | コンテンツ通信履歴解析システム及びデータ通信制御装置 |
JP2005339312A (ja) | 2004-05-28 | 2005-12-08 | Konica Minolta Business Technologies Inc | 被管理装置及びその遠隔処理方法 |
JP2006166028A (ja) | 2004-12-07 | 2006-06-22 | Ntt Data Corp | Vpn接続構築システム |
JP2008181427A (ja) | 2007-01-25 | 2008-08-07 | Fuji Xerox Co Ltd | シングルサインオンシステム、情報端末装置、シングルサインオンサーバ、プログラム |
JP2011199847A (ja) | 2010-02-25 | 2011-10-06 | Ricoh Co Ltd | 会議システムの端末装置、会議システム |
JP2011217268A (ja) | 2010-04-01 | 2011-10-27 | Nippon Telegr & Teleph Corp <Ntt> | メールサーバ、メール通信システム、及びメール送受信方法 |
JP2015158610A (ja) | 2014-02-25 | 2015-09-03 | 大日本印刷株式会社 | データ送受信システム,サーバシステムおよびデバイス |
WO2016093368A1 (ja) | 2014-12-12 | 2016-06-16 | Kddi株式会社 | 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム |
Non-Patent Citations (2)
Title |
---|
伊達 友裕 ほか,車載LANのセキュリティゲートウェイにおける機械学習を用いた動的ルール生成,SCIS2016,日本,SCIS2016実行委員会,2016年01月22日,3F2-1,p.1-6 |
梅澤 克之 ほか,携帯端末と公共端末の連携による認証システムの提案,FIT2011 第10回情報科学技術フォーラム 講演論文集 第4分冊,日本,一般社団法人情報処理学会 ほか,2011年08月22日,M-001,p.255-262 |
Also Published As
Publication number | Publication date |
---|---|
WO2018003919A1 (ja) | 2018-01-04 |
EP3481004A4 (en) | 2019-05-08 |
US20190273733A1 (en) | 2019-09-05 |
EP4231591A2 (en) | 2023-08-23 |
US20210320909A1 (en) | 2021-10-14 |
US11082423B2 (en) | 2021-08-03 |
JP7475077B2 (ja) | 2024-04-26 |
EP3481004B1 (en) | 2023-08-16 |
EP3481004A1 (en) | 2019-05-08 |
JP2022137171A (ja) | 2022-09-21 |
EP4231591A3 (en) | 2023-10-25 |
JPWO2018003919A1 (ja) | 2019-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7152765B2 (ja) | 通信システム、それに用いる通信装置、管理装置及び情報端末 | |
US11470054B2 (en) | Key rotation techniques | |
CN105103488B (zh) | 借助相关联的数据的策略施行 | |
JP6430968B2 (ja) | 遅延データアクセス | |
US7885413B2 (en) | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data | |
JP6514115B2 (ja) | フェデレーテッドキー管理 | |
US8059818B2 (en) | Accessing protected data on network storage from multiple devices | |
US20200169876A1 (en) | Providing Low Risk Exceptional Access with Verification of Device Possession | |
CN106104562A (zh) | 机密数据安全储存和恢复系统及方法 | |
CN104662870A (zh) | 数据安全管理系统 | |
CN105610845B (zh) | 一种基于云服务的数据路由方法、装置及系统 | |
JPH09214556A (ja) | パケット転送方法、パケット処理装置、パケット暗号化方法、パケット復号化方法及びパケット暗号処理方法 | |
US20210092102A1 (en) | System and Method for Encryption, Storage and Transmission of Digital Information | |
US11252161B2 (en) | Peer identity verification | |
US20230259899A1 (en) | Method, participant unit, transaction register and payment system for managing transaction data sets | |
US11870899B2 (en) | Secure device access recovery based on validating encrypted target password from secure recovery container in trusted recovery device | |
JP2020514919A (ja) | アクセス制御の方法 | |
DK1627352T3 (en) | Secured IT network system for handling personal data | |
JP7433620B1 (ja) | 通信方法、通信装置及びコンピュータプログラム | |
Subhani et al. | Smarter world, bigger threats: Understanding the internet of things | |
GB2570292A (en) | Data protection | |
JP2005167967A (ja) | 匿名通信方法 | |
US20230403177A1 (en) | Communication system and computer-readable storage medium | |
JP2002207694A (ja) | 情報転送追跡装置、個人情報管理システム、その方法及びプログラムを記録した記録媒体 | |
Daud et al. | A conceptual framework secure web service: secure transaction logging system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200604 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210803 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20211004 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211112 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220412 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220708 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20220708 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20220719 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20220726 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220906 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220922 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7152765 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |