JP7262964B2 - 情報処理装置、及び情報処理システム - Google Patents
情報処理装置、及び情報処理システム Download PDFInfo
- Publication number
- JP7262964B2 JP7262964B2 JP2018193538A JP2018193538A JP7262964B2 JP 7262964 B2 JP7262964 B2 JP 7262964B2 JP 2018193538 A JP2018193538 A JP 2018193538A JP 2018193538 A JP2018193538 A JP 2018193538A JP 7262964 B2 JP7262964 B2 JP 7262964B2
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- communication
- information
- unit
- processing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/81—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/40—Bus structure
- G06F13/4063—Device-to-bus coupling
- G06F13/4068—Electrical coupling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
- G06F21/755—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
図1は、第1の実施形態の情報処理システム1の一例を示すブロック図である。
図1に示すように、情報処理システム1は、情報処理装置(10-1、10-2、10-3、・・・)と、IoT機器(21-1、21-2、・・・)と、上位装置22とを備える。
また、IoT機器21-1と、IoT機器21-2と、上位装置22とのそれぞれは、ネットワークNW1に接続される末端の装置であるエンドポイントであり、末端装置20の一例である。
上位装置22は、例えば、サーバ装置やPCなどのコンピュータ装置であり、情報処理装置10-2を介してネットワークNW1に接続されている。
図2は、本実施形態の情報処理装置10の一例を示すブロック図である。
図2に示すように、情報処理装置10は、通信I/F(Interface)部11と、通信I/F部12と、フォトリレースイッチ13と、記憶部14と、情報処理部15とを備える。
図3に示すように、通信リスク記憶部141は、「パラメータ名」と、「パラメータ値」と、「通信リスク」とを対応付けて記憶する。ここで、「パラメータ名」は、上述した相手先の情報処理装置10の通信状態に関するパラメータの項目を示す。なお、パラメータには、例えば、「通信実績」が含まれ、「通信実績」には、例えば、「認証回数」、「通信データ量」、及び「連続通信期間」などが含まれる。
「復旧見込み期間」は、相手先の情報処理装置10が、故障してパススルーモードになった場合に、情報処理部15を用いた通常の通信を行う通常モードに復旧するまでに見込まれる期間を示している。また、「ネットワーク環境」は、例えば、ネットワークNW1の設置環境を示しており、例えば、インターネットなどの公衆通信網や、社内LANなどのローカルなネットワークなどのネットワークの環境を示している。ここで、ネットワークNW1の設置環境は、ネットワークNW1における攻撃の容易性を示す攻撃容易性情報の一例である。
図4に示すように、通信情報記憶部142は、「装置ID」と、「通信情報」とを対応付けて記憶する。ここで、「装置ID」は、相手先の情報処理装置10を識別する識別情報である。また、「通信情報」には、「通信方式」、「認証方式」、「デバイス情報」、「復旧見込み時間」、「ネットワーク環境」などが含まれる。また、「デバイス情報」は、例えば、MACアドレス値やIPアドレスなどであり、相手先の識別情報の一例である。
このように、通信情報記憶部142は、「通信情報」を相手先の情報処理装置10ごとに記憶する。
図5に示すように、通信実績記憶部143は、「装置ID」と、「通信実績情報」とを対応付けて記憶する。ここで、「通信実績情報」は、自装置と相手先の情報処理装置10との間の通信実績を示す情報であり、例えば、上述した「認証回数」、「通信データ量」、及び「連続通信期間」などである。
このように、通信実績記憶部143は、通信実績情報を相手先の情報処理装置10ごとに記憶する。
図6に示すように、許容期間記憶部144は、「通信リスク」と、「パススルー許容期間」とを対応付けて記憶する。ここで、「パススルー許容期間」は、自装置と相手先の情報処理装置10との間の通信において、パススルーモードの通信が許容される期間を示している。
このように、本実施形態では、「通信リスク」が高い程、「パススルー許容期間」が短くなるように設定されている。
また、情報処理部15は、認証処理部151と、暗号処理部152と、通信制御部153とを備える。
暗号処理部152は、例えば、RSA暗号などの公開鍵暗号や、共通鍵暗号による暗号化処理、及び復号処理を実行する。暗号処理部152は、認証処理や暗号データによる機密通信における暗号化処理、及び復号処理を実行する。
通信制御部153は、このような相手先の情報処理装置10との通信における通信情報を、例えば、図4に示すように、通信情報記憶部142に記憶させる。また、通信制御部153は、このような相手先の情報処理装置10との通信における通信実績を、図5に示すように、通信実績記憶部143に記憶させる。
図7に示す例は、相手先末端装置が“機器A”である場合の一例である。通信制御部153は、機器A”が接続されている相手先の情報処理装置10に対応する通信実績及び環境パラメータにより、通信リスク記憶部141から、図7に示すように通信リスクを取得する。図7に示す例では、通信リスクが全項目“中”であるため、通信制御部153は、全体リスク(全体の通信リスク)を“中”と判定し、許容期間記憶部144から通信リスクが“中”に対応するパススルー許容期間(“20分”)を取得し、パススルー許容期間を決定する。
図8は、本実施形態の情報処理システム1の機密通信動作の一例を示す図である。この図では、IoT機器21-1と上位装置22との間の通信を、情報処理装置10-1及び情報処理装置10-2を用いて機密通信にする場合の一例について説明する。なお、情報処理装置10-1と情報処理装置10-2との間の認証処理、及びセッションキーの生成処理は、完了しているものとする。
このように、本実施形態の情報処理システム1は、IoT機器21-1と上位装置22との間に、情報処理装置10-1及び情報処理装置10-2を接続することで、機密通信を可能にする。
図9は、本実施形態の情報処理装置10の縮退機能の動作の一例を示す図である。
フォトリレースイッチ13は、情報処理部15が正常に動作している状態(通常モード)では、情報処理部15から電源(電力)が供給されて、オフ状態になっている。
このように、本実施形態の情報処理装置10は、電源の供給停止などの情報処理部15が動作不能になった場合に、パススルーモードにする縮退機能を備える。
図10は、本実施形態の情報処理装置10の動作の一例を示すフローチャートである。
次に、通信制御部153は、再び相手先の情報処理装置10がパススルーモードから復旧したか否かを判定する(ステップS208)。通信制御部153は、相手先の情報処理装置10がパススルーモードから復旧した場合(ステップS208:YES)に、処理をステップS209に進める。また、通信制御部153は、相手先の情報処理装置10がパススルーモードから復旧していない場合(ステップS208:NO)に、処理をステップS208に戻す。
これにより、本実施形態による情報処理装置10は、通信リスクに応じて、適切にパススルー許容期間を決定することができる。
これにより、本実施形態による情報処理装置10は、相手先の情報処理装置10との通信実績に応じて、適切にパススルー許容期間を決定することができる。
これにより、本実施形態による情報処理装置10は、相手先の情報処理装置10及び情報処理システム1の復旧するまでの期間を考慮して、適切にパススルー許容期間を決定することができる。
これにより、本実施形態による情報処理装置10は、情報処理システム1に対する攻撃容易性情報を考慮して、適切にパススルー許容期間を決定することができる。
これにより、本実施形態による情報処理装置10は、パススルーモードになったか否かを高精度で検出することができる。
これにより、本実施形態による情報処理装置10は、簡易な手法により、パススルーモードになったか否かを高精度で検出することができる。
これにより、本実施形態による情報処理システム1は、上述した情報処理装置10と同様の効果を奏し、セキュリティを確保しつつ、可用性を向上させることができる。
次に、図面を参照して、第2の実施形態の情報処理装置10a及び情報処理システム1aについて説明する。
本実施形態では、情報処理システム1aは、管理装置30を備え、第1の実施形態の情報処理装置10が備える記憶部14の一部を管理装置30が記憶する場合の一例について説明する。
図11に示すように、情報処理システム1aは、情報処理装置(10a-1、10a-2、10a-3、・・・)と、IoT機器(21-1、21-2、・・・)と、上位装置22と、管理装置30とを備える。
なお、この図において、図1と同一の構成には、同一の符号を付与して、ここではその説明を省略する。
なお、図11に示すように、情報処理装置10a-1は、IoT機器21-1とネットワークNW1との間に接続され、情報処理装置10a-3は、IoT機器21-2とネットワークNW1との間に接続されている。また、情報処理装置10a-2は、上位装置22とネットワークNW1との間に接続されている。
図12に示すように、情報処理装置10aは、通信I/F部11と、通信I/F部12と、フォトリレースイッチ13と、記憶部14aと、情報処理部15aとを備える。
なお、図12において、図2と同一の構成には、同一の符号を付与して、ここではその説明を省略する。
なお、情報処理部15aの基本的な機能は、第1の実施形態の情報処理部15と同様である。本実施形態では、記憶部14aが、通信リスク記憶部141と、許容期間記憶部144とを備えないため、情報処理部15aは、通信リスク記憶部141及び許容期間記憶部144が記憶する情報を、後述する管理装置30が備える通信リスク記憶部321及び許容期間記憶部322から取得する点が、第1の実施形態と異なる。
通信リスク記憶部321は、相手先の情報処理装置10の通信状態に関するパラメータに対する通信リスクの一覧を記憶する。通信リスク記憶部321は、例えば、パラメータの値と、通信リスクとを対応付けて相手先の情報処理装置10aごとに記憶する。ここで、図13を参照して、通信リスク記憶部321が記憶するデータ例について説明する。
図13に示すように、通信リスク記憶部321は、「装置ID」と、「末端ID」と、「パラメータ名」と、「パラメータ値」と、「通信リスク」とを対応付けて記憶する。ここで、「装置ID」は、情報処理装置10aを識別する識別情報であり、「末端ID」は、情報処理装置10aが接続されている末端装置20を識別する識別情報である。その他の情報は、上述した図3に示す通信リスク記憶部141と同様である。本実施形態の通信リスク記憶部321は、相手先の情報処理装置10aごとに通信リスク情報を記憶する点が、第1の実施形態の通信リスク記憶部141と異なる。
図14に示すように、許容期間記憶部322は、「装置ID」と、「通信リスク」と、「パススルー許容期間」とを対応付けて記憶する。本実施形態の許容期間記憶部322は、「装置ID」(相手先の情報処理装置10aの識別情報)ごとに、「パススルー許容期間」が設定されている点以外は、上述した図6に示す第1の実施形態の許容期間記憶部144と同様である。本実施形態の許容期間記憶部322は、相手先の情報処理装置10aごとにパススルー許容期間を記憶する点が、第1の実施形態の許容期間記憶部144と異なる。
これにより、本実施形態による情報処理装置10aは、第1の実施形態と同様に、通信リスクに応じて、適切にパススルー許容期間を決定することができる。
これにより、本実施形態による情報処理装置10aは、相手先の情報処理装置10aごとに、通信リスクの設定を変更することができる。
これにより、本実施形態による情報処理装置10aは、相手先の情報処理装置10aごとに、パススルー許容期間を変更することができる。
次に、図面を参照して、第3の実施形態の情報処理装置10b及び情報処理システム1bについて説明する。
本実施形態では、情報処理システム1bは、管理装置30aを備えるとともに、情報処理装置10bが暗号処理部152の代わりにICカード40を備える場合の変形例について説明する。
図15に示すように、情報処理システム1bは、情報処理装置(10b-1、10b-2、10b-3、・・・)と、IoT機器(21-1、21-2、・・・)と、上位装置22と、管理装置30aとを備える。
なお、この図において、図1及び図11と同一の構成には、同一の符号を付与して、ここではその説明を省略する。
なお、図15に示すように、情報処理装置10b-1は、IoT機器21-1とネットワークNW1との間に接続され、情報処理装置10b-3は、IoT機器21-2とネットワークNW1との間に接続されている。また、情報処理装置10b-2は、上位装置22とネットワークNW1との間に接続されている。
また、情報処理装置10b-1(クライアント側通信制御装置)は、IoT機器21-1(クライアント装置)にデータを出力する際に、上位装置22(サーバ装置)から情報処理装置10b-2(サーバ側通信制御装置)を介して取得したデータを復号し、復号したデータを情報処理装置10b-1(クライアント側通信制御装置)に出力する。
また、情報処理装置10b-2(サーバ側通信制御装置)は、上位装置22(サーバ装置)にデータを出力する際に、IoT機器21-1(クライアント装置)から情報処理装置10b-1(クライアント側通信制御装置)を介して取得したデータを復号し、復号したデータを上位装置22(サーバ装置)に出力する。
図16に示すように、情報処理装置10bは、通信I/F部11と、通信I/F部12と、フォトリレースイッチ13と、記憶部14と、情報処理部15bと、リーダライタ35と、ICカード40とを備える。
なお、図16において、図2と同一の構成には、同一の符号を付与して、ここではその説明を省略する。
また、本実施形態における通信制御部153は、例えば、通信I/F部11が末端装置20からデータ(平文データ)を受信した場合に、受信したデータをセッションキーで、ICカード40に暗号化させる。通信制御部153は、暗号化されたデータ(暗号データ)を、通信I/F部12及びネットワークNW1を介して相手先の情報処理装置10に送信する。
ICカード40(認証部の一例)は、例えば、プラスチックのカード基材に、ICモジュール41を実装して形成されている。すなわち、ICカード40は、ICモジュール41と、ICモジュール41が埋め込まれたカード基材とを備える。また、ICカード40は、情報処理装置10bに着脱可能に装着され、コンタクト部36及びリーダライタ35を介して情報処理装置10bと通信可能である。
管理処理部31bは、例えば、CPUなどを含むプロセッサであり、管理装置30aを統括的に制御する。管理処理部31bは、主に情報処理装置10b(10b-1、10b-2、・・・)の正当性を認めるプライベート認証局として機能する。管理処理部31bは、鍵作成部311と、証明書発行部312と、証明書更新部313と、証明書管理部314と、管理部315とを備える。
証明書発行部312は、例えば、情報処理装置10b-1(10b-2)からの認証申請に基づいて、情報処理装置10b-1(10b-2)の正当性を認める証明書の発行を行う。証明書には、公開鍵と、情報処理装置10b-1(10b-2)の所有者を示す情報が含まれる。
鍵情報記憶部323と、証明書情報記憶部324とは、例えば、鍵作成部311が秘密鍵を発行する際、証明書発行部312が証明書を発行する際などに参照される。また、鍵情報記憶部323には、鍵作成部311が発行した秘密鍵を示す情報が記憶される。また、証明書情報記憶部324には、証明書発行部312が発行した証明書を示す情報が記憶される。
図19は、本実施形態の情報処理システム1bの機密通信動作の一例を示す図である。この図では、IoT機器21-1(クライアント装置)と上位装置22(サーバ装置)との間の通信を、情報処理装置10b-1(クライアント側通信制御装置)及び情報処理装置10b-2(サーバ側通信制御装置)を用いて機密通信にする場合の一例について説明する。
情報処理装置10b-1と情報処理装置10b-2との間の相互認証が正しく行われると、情報処理装置10b-1と情報処理装置10b-2とは、それぞれ暗号化に用いる共通鍵を生成して交換する。
情報処理装置10b-2は、情報処理装置10b-1から送付された公開鍵とその証明書が、情報処理装置10b-2に許容される証明書であれば、ハンドシェイクを終了する。
なお、本実施形態における情報処理装置10bの縮退機能の動作については、上述した第1の実施形態と同様であるため、ここではその説明えお省略する。
また、上記の第3の実施形態は、第1の実施形態の情報処理システム1に適用する例を説明したが、第2の実施形態に適用するようにしてもよい。
ネットワークに接続される末端の装置である末端装置に接続し、前記末端装置との間で通信可能な第1通信部と、
ネットワークに接続し、前記ネットワークを介して前記ネットワークに接続された装置と通信可能な第2通信部と、
少なくともコンピュータが実行可能なプログラムを記憶する記憶部と、
前記記憶部に記憶されたプログラムを実行するハードウェアプロセッサと、
前記ハードウェアプロセッサが、少なくとも電源の供給停止を含む動作不能な状態になった場合に、前記第1通信部の前記末端装置との通信線と、前記第2通信部の前記ネットワークとの通信線とを直接接続し、前記末端装置と前記ネットワークとの間で、前記情報処理部を介さずに直接通信するパススルーモードに切り替えるスイッチと、を備え、
前記ハードウェアプロセッサは、前記プログラムを実行することにより、
少なくとも前記第1通信部が前記末端装置から情報を受信した場合に、受信した情報を暗号化して前記第2通信部を介して前記ネットワークに送信し、少なくとも前記第2通信部が前記ネットワークから暗号化された情報を受信した場合に、受信した情報を復号して前記第1通信部を介して前記末端装置に送信する処理を行う
ように構成されている、情報処理装置。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
Claims (8)
- ネットワークに接続される末端の装置である末端装置に接続し、前記末端装置との間で通信可能な第1通信部と、
ネットワークに接続し、前記ネットワークを介して前記ネットワークに接続された装置と通信可能な第2通信部と、
少なくとも前記第1通信部が前記末端装置から情報を受信した場合に、受信した情報を暗号化して前記第2通信部を介して前記ネットワークに送信し、少なくとも前記第2通信部が前記ネットワークから暗号化された情報を受信した場合に、受信した情報を復号して前記第1通信部を介して前記末端装置に送信する情報処理部と、
前記情報処理部が、少なくとも電源の供給停止を含む動作不能な状態になった場合に、前記第1通信部の前記末端装置との通信線と、前記第2通信部の前記ネットワークとの通信線とを直接接続し、前記末端装置と前記ネットワークとの間で、前記情報処理部を介さずに直接通信するパススルーモードに切り替える切替部と、
備え、
前記情報処理部は、
前記ネットワークを介して前記末端装置が通信する相手先の前記末端装置である相手先末端装置と前記ネットワークとの間に接続され、前記第1通信部、前記第2通信部、前記情報処理部、及び前記切替部を備える相手先の情報処理装置が、前記パススルーモードになった場合に、前記相手先の情報処理装置との通信状態に基づいて、所定の期間、前記相手先末端装置との通信を許容し、前記所定の期間の経過後に、前記相手先末端装置との通信を制限する
情報処理装置。 - 前記情報処理部は、
前記通信状態と、通信リスクとを対応付けて記憶する通信リスク記憶部から、前記相手先の情報処理装置に対応する前記通信状態に基づいて取得した、前記相手先末端装置に対する前記通信リスクに基づいて、前記所定の期間を決定する
請求項1に記載の情報処理装置。 - 前記通信状態には、前記相手先の情報処理装置との通信実績が含まれ、
前記情報処理部は、前記通信実績に基づいて、前記所定の期間を決定する
請求項1又は請求項2に記載の情報処理装置。 - 前記通信状態には、前記相手先の情報処理装置における前記パススルーモードが解除されるまでの復旧見込み時間が含まれ、
前記情報処理部は、前記復旧見込み時間に基づいて、前記所定の期間を決定する
請求項1から請求項3のいずれか一項に記載の情報処理装置。 - 前記通信状態には、前記ネットワークにおける攻撃の容易性を示す攻撃容易性情報が含まれ、
前記情報処理部は、前記攻撃容易性情報に基づいて、前記所定の期間を決定する
請求項1から請求項4のいずれか一項に記載の情報処理装置。 - 前記情報処理部は、前記相手先の情報処理装置との通信における通信方式、認証方式、及び前記相手先の識別情報のうちの少なくとも1つに基づいて、前記相手先の情報処理装置が前記パススルーモードになったか否かを検出する
請求項1から請求項5のいずれか一項に記載の情報処理装置。 - 前記相手先の情報処理装置との通信における通信方式、認証方式、及び前記相手先の識別情報のうちの少なくとも1つを含む通信情報を記憶する通信情報記憶部を備え、
前記情報処理部は、前記通信情報記憶部が記憶する前記通信情報に基づいて、前記相手先の情報処理装置が前記パススルーモードになったか否かを検出する
請求項6に記載の情報処理装置。 - 複数の末端装置と、
請求項1から請求項7のいずれか一項に記載の情報処理装置であって、前記複数の末端装置のそれぞれと前記ネットワークとの間にそれぞれが接続される複数の情報処理装置と
を備える情報処理システム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018193538A JP7262964B2 (ja) | 2018-10-12 | 2018-10-12 | 情報処理装置、及び情報処理システム |
EP19870620.2A EP3866033A4 (en) | 2018-10-12 | 2019-10-04 | INFORMATION PROCESSING DEVICE AND INFORMATION PROCESSING SYSTEM |
SG11202103649XA SG11202103649XA (en) | 2018-10-12 | 2019-10-04 | Information processing device and information processing system |
PCT/JP2019/039279 WO2020075640A1 (ja) | 2018-10-12 | 2019-10-04 | 情報処理装置、及び情報処理システム |
US17/226,138 US11934511B2 (en) | 2018-10-12 | 2021-04-09 | Information processing device and information processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018193538A JP7262964B2 (ja) | 2018-10-12 | 2018-10-12 | 情報処理装置、及び情報処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020061713A JP2020061713A (ja) | 2020-04-16 |
JP7262964B2 true JP7262964B2 (ja) | 2023-04-24 |
Family
ID=70163932
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018193538A Active JP7262964B2 (ja) | 2018-10-12 | 2018-10-12 | 情報処理装置、及び情報処理システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US11934511B2 (ja) |
EP (1) | EP3866033A4 (ja) |
JP (1) | JP7262964B2 (ja) |
SG (1) | SG11202103649XA (ja) |
WO (1) | WO2020075640A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW202409843A (zh) * | 2022-08-10 | 2024-03-01 | 日商索尼半導體解決方案公司 | 資訊處理方法、伺服器裝置、及資訊處理裝置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008004617A1 (fr) | 2006-07-05 | 2008-01-10 | Kabushiki Kaisha Toshiba | Système de transmission pour véhicule ferroviaire |
WO2008114777A1 (ja) | 2007-03-20 | 2008-09-25 | Mitsubishi Electric Corporation | 鉄道車両用通信装置 |
JP2018078518A (ja) | 2016-11-11 | 2018-05-17 | ローレル精機株式会社 | データ管理システム及びデータ管理方法 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7321969B2 (en) * | 2002-04-26 | 2008-01-22 | Entrust Limited | Secure instant messaging system using instant messaging group policy certificates |
JP2005151132A (ja) | 2003-11-14 | 2005-06-09 | Hitachi Communication Technologies Ltd | 暗号化通信における鍵配送方式および暗号化装置 |
JP2005165561A (ja) * | 2003-12-01 | 2005-06-23 | Fujitsu Ltd | ネットワーク接続制御プログラム、ネットワーク接続制御方法およびネットワーク接続制御装置 |
JP4829697B2 (ja) * | 2006-06-20 | 2011-12-07 | キヤノン株式会社 | 情報処理装置、情報処理方法、コンピュータプログラム及び記録媒体 |
JP2009117887A (ja) | 2007-11-01 | 2009-05-28 | Meidensha Corp | 電子認証装置、電子認証システム、電子認証方法およびこの方法のプログラム |
JP6031433B2 (ja) | 2013-12-18 | 2016-11-24 | 京セラドキュメントソリューションズ株式会社 | 通信装置 |
JP6298004B2 (ja) | 2015-03-31 | 2018-03-20 | 株式会社日立製作所 | セキュリティ対策支援装置およびセキュリティ対策支援方法 |
JP6693210B2 (ja) * | 2016-03-24 | 2020-05-13 | 日本電気株式会社 | 通信処理システム、通信処理方法、通信処理装置、通信管理装置およびそれらの制御方法と制御プログラム |
JP6319369B2 (ja) * | 2016-06-23 | 2018-05-09 | 日本電気株式会社 | 処理制御装置、処理制御方法、及び、処理制御プログラム |
WO2018003919A1 (ja) * | 2016-06-29 | 2018-01-04 | 株式会社プロスパークリエイティブ | 通信システム、それに用いる通信装置、管理装置及び情報端末 |
JP6491162B2 (ja) * | 2016-09-07 | 2019-03-27 | 日本電信電話株式会社 | データ送受信方法およびセンシングシステム |
CN113922880B (zh) * | 2016-09-13 | 2024-03-12 | 日本电信电话株式会社 | Pon系统、无线网络系统、数据传输方法、olt和onu |
EP3373183B1 (en) * | 2017-03-09 | 2020-10-28 | STMicroelectronics Srl | System with soc connections among ip and multiple gpios, and corresponding method |
US10970119B2 (en) * | 2017-03-28 | 2021-04-06 | Intel Corporation | Technologies for hybrid field-programmable gate array application-specific integrated circuit code acceleration |
WO2019039108A1 (ja) * | 2017-08-22 | 2019-02-28 | フェリカネットワークス株式会社 | 情報処理装置、通信機器、サーバ装置及び情報処理方法 |
JP6987571B2 (ja) * | 2017-08-25 | 2022-01-05 | 東芝テック株式会社 | 制御装置 |
JP6644037B2 (ja) * | 2017-09-08 | 2020-02-12 | 株式会社東芝 | 通信制御システム |
US10824766B2 (en) * | 2017-12-06 | 2020-11-03 | Intel Corporation | Technologies for authenticated USB device policy enforcement |
JP7338478B2 (ja) * | 2018-02-06 | 2023-09-05 | ソニーグループ株式会社 | 情報処理装置、情報処理方法、プログラム、および情報処理システム |
JP7152214B2 (ja) * | 2018-02-16 | 2022-10-12 | 株式会社メガチップス | 情報処理システム、情報処理装置及び情報処理システムの動作方法 |
US10938863B2 (en) * | 2018-03-15 | 2021-03-02 | Fuji Xerox Co., Ltd. | Secure document management through verification of security states of information processing apparatuses in the peer-to-peer transmission of encrypted documents |
JP7106965B2 (ja) * | 2018-04-25 | 2022-07-27 | 富士通株式会社 | 情報処理装置、認証制御システム、及び認証制御プログラム |
JP2019213085A (ja) * | 2018-06-06 | 2019-12-12 | ルネサスエレクトロニクス株式会社 | データ通信システム |
JP6609788B1 (ja) * | 2018-10-01 | 2019-11-27 | 二村 憲人 | 情報通信機器、情報通信機器用認証プログラム及び認証方法 |
-
2018
- 2018-10-12 JP JP2018193538A patent/JP7262964B2/ja active Active
-
2019
- 2019-10-04 EP EP19870620.2A patent/EP3866033A4/en active Pending
- 2019-10-04 WO PCT/JP2019/039279 patent/WO2020075640A1/ja unknown
- 2019-10-04 SG SG11202103649XA patent/SG11202103649XA/en unknown
-
2021
- 2021-04-09 US US17/226,138 patent/US11934511B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008004617A1 (fr) | 2006-07-05 | 2008-01-10 | Kabushiki Kaisha Toshiba | Système de transmission pour véhicule ferroviaire |
WO2008114777A1 (ja) | 2007-03-20 | 2008-09-25 | Mitsubishi Electric Corporation | 鉄道車両用通信装置 |
JP2018078518A (ja) | 2016-11-11 | 2018-05-17 | ローレル精機株式会社 | データ管理システム及びデータ管理方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3866033A1 (en) | 2021-08-18 |
US20210256109A1 (en) | 2021-08-19 |
US11934511B2 (en) | 2024-03-19 |
WO2020075640A1 (ja) | 2020-04-16 |
JP2020061713A (ja) | 2020-04-16 |
EP3866033A4 (en) | 2022-07-13 |
SG11202103649XA (en) | 2021-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6644037B2 (ja) | 通信制御システム | |
JP2005223892A (ja) | デジタル証明書無効化方法、デジタル証明書無効化装置、デジタル証明書無効化システム、プログラム及び記録媒体 | |
WO2020179706A1 (ja) | 通信制御装置および通信システム | |
JP7191726B2 (ja) | 通信制御装置および通信システム | |
JP7262964B2 (ja) | 情報処理装置、及び情報処理システム | |
JP7132150B2 (ja) | 通信制御システム | |
JP4611680B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4504130B2 (ja) | 通信装置、通信システム、証明書送信方法及びプログラム | |
JP4657642B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4611678B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP7042853B2 (ja) | クライアント側通信制御装置、およびサーバ側通信制御装置 | |
JP7458470B2 (ja) | 通信制御装置 | |
JP7273523B2 (ja) | 通信制御装置および通信制御システム | |
JP7163206B2 (ja) | 通信制御装置 | |
JP4657643B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP7278807B2 (ja) | 通信制御装置および通信システム | |
JP7191727B2 (ja) | 通信制御装置および通信システム | |
JP2024074630A (ja) | 情報処理装置および通信システム | |
JP2016136390A (ja) | 処理方式判定装置、携帯型情報処理装置、icカード、処理方式判定方法、及び処理方式判定プログラム | |
JP4611681B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP2024090051A (ja) | 情報処理装置および通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210903 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221004 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221124 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230314 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230412 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7262964 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |