JPH11215120A - 通信装置 - Google Patents

通信装置

Info

Publication number
JPH11215120A
JPH11215120A JP10014097A JP1409798A JPH11215120A JP H11215120 A JPH11215120 A JP H11215120A JP 10014097 A JP10014097 A JP 10014097A JP 1409798 A JP1409798 A JP 1409798A JP H11215120 A JPH11215120 A JP H11215120A
Authority
JP
Japan
Prior art keywords
program code
code
network
program
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10014097A
Other languages
English (en)
Inventor
Koji Otani
浩司 大谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP10014097A priority Critical patent/JPH11215120A/ja
Publication of JPH11215120A publication Critical patent/JPH11215120A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 本発明は、ネットワークに接続されそのネッ
トワークに情報を送り出す通信装置、およびネットワー
クに接続されそのネットワークを経由して送られてきた
情報を受信する通信装置に関し、プログラムコードを安
全にかつ効率的に流通させる。 【解決手段】 プログラムAからプログラムBにプログ
ラムコードXを転送するにあたり、プログラムAからプ
ログラムBには、コードXの識別子であるUUIDやU
RLのほかに、そのコードXのハッシュ値Mを送り、プ
ログラムB側では、識別子に基づいてコードXの候補で
あるコードX′を入手し、そのコードX′のハッシュ値
Nを作成してハッシュ値Mと照合する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はネットワークに接続
されそのネットワークに情報を送り出す通信装置および
ネットワークに接続されそのネットワークを経由して送
られてきた情報を受信する通信装置に関する。
【0002】
【従来の技術】近年、有線や無線のネットワークに接続
されたコンピュータや端末を利用した環境において、コ
ンピュータや端末間で処理プログラムを転送したり、コ
ンピュータや端末間を移動しながら処理を行なう移動エ
ージェント・プログラムを転送して処理の柔軟な実行や
柔軟な情報表示を行なうといったことが頻繁に行なわれ
るようになってきている。このようなシステムでは、処
理プログラムや移動エージェント・プログラムのプログ
ラムコードを如何にして安全かつ効率的に転送するかが
問題となる。
【0003】図6は、プログラムコード転送方式の一例
を示す図である。コンピュータ・ネットワーク上のコン
ピュータ1のプログラムAが意図するプログラムコード
Xをコンピュータ2のプログラムBに送る場合、最も単
純な方法は、図6に示すように、プログラムAからプロ
グラムBにコードXを直接に送信する方法である。
【0004】しかし、プログラムコードは再利用した
り、共用できる可能性が高く、そのため、送信しようと
しているプログラムコードは、過去に送信したことがあ
るか、あるいは既にコンピュータ2上に存在している
か、ネットワーク的にコンピュータ1よりも近傍の装置
に既に存在している可能性が高い。従って、図6に示す
方法では、送信に要する時間、ネットワーク・トラフィ
ックなどの面において効率が良くない。そのため、以下
のような方法が考えられている。
【0005】図7は、プログラムコード転送方式の他の
例を示す図である。送信しようとしているコードXに
は、内容が異なる他のどのコードの識別子とも異なるユ
ニークな識別子UUIDをつける。UUIDは、コード
Xが更新された場合には、異なるものをつけるものとす
る。また、ここではコードXを確実に格納していると思
われるネットワーク上の場所を示す識別子をURLとす
る。
【0006】コードXをコンピュータ2のプログラムB
に送ろうとする場合、コードX自体を実際に送信しなく
ても何らかの方法でプログラムBがコードXと同一の内
容のコードを取得できれば、同一の効果が得られること
に注目する。図7において、 (1)まず、プログラムAは、コードXのUUIDとU
RLをプログラムBに送信する。
【0007】(2)プログラムBは、受け取ったUUI
DとURLを基に、次の手順でコードXと同一内容のも
のと思われるコードX′を取得する。 (a)UUIDをキーとしてコンピュータ2に内蔵もし
くは接続されている記憶装置D上にコードX′が存在し
ているか否か検索する。存在していれば、そのコード
X′を取得し終了。
【0008】記憶装置Dとしては、主記憶、ハードディ
スク、CDROMなどが考えられ、複数の記憶装置であ
っても良い。記憶装置Dに記憶されているコードは、以
前にネットワークを通じて送られたものを記憶しておい
たものであったり、あらかじめ何らかの手段で配布され
たものである。 (b)記憶装置Dに存在していなければ、コンピュータ
1よりもネットワーク的に近傍にあるコンピュータ3上
にコードX′が存在していないかUUIDをキーにして
検索する。存在していれば、そのコンピュータ300か
らコードX′を取得して終了。
【0009】コンピュータ3としては、アーカイプサー
バなどが考えられ、複数であっても良い。コンピュータ
3に記憶されているコードは、以前にネットワークを通
じて送られたものを記憶しておいたものであったり、あ
らかじめ何らかの手段で配布されたものである。 (c)コンピュータ3に存在していなければ、プロキシ
ー・サーバ5にURLを送信してコードX′を要求す
る。
【0010】(d)プロキシー・サーバ5は、URLを
キーに自分自身の内部を検索する。コードX′が存在し
ていれば、プログラムBに送り終了。 (e)プロキシー・サーバ5上に存在していなければ、
プロキシー・サーバ5は、受け取ったURLで示される
コンピュータ4上からURLをキーにしてコードX′を
検索する。コンピュータ4上にコードX′が存在してい
れば、プロキシー・サーバ500はそのコンピュータ4
00上のコードX′を取得して、自身内部に格納すると
ともに、プログラムBに送り終了。
【0011】(f)コンピュータ4上にも存在しない場
合には、取得に失敗したものとする。 (3)コンピュータ2では、取得したコードX′をコー
ドXと同一内容のコードであると見なして処理を行な
い、あるいは必要なら記憶装置DにUUIDをキーとし
て格納し終了。
【0012】この方法を使用すれば、図6に示す、コー
ドXを直接送る方式と比べ、記憶装置Dやコンピュータ
3、コンピュータ4にコードX′が存在していた場合
は、送信コストを大幅に減少させることができる。これ
らの装置に存在する確率は十分に大きいと期待すること
ができるで、平均的な送信コストも大幅に減少させるこ
とができる。
【0013】プログラムコード送信の安全性の面では、
プログラムBにおいて得られたコードX′が信頼できる
作者が作成したものであるか確認する方法が考えられて
いる。これは、ディジタル署名と呼ばれ、公開鍵暗号系
と一方向ハッシュ関数を組み合わせたものである。この
方法では、一方向ハッシュ関数を使用してコードのハッ
シュ値を計算し、それを作者のプライベート鍵で暗号化
したものを、コードに付けて配布する。受け取った側で
は、その作者の公開鍵を使ってディジタル署名を復号化
し、得られたハッシュ値と新たに計算したコードのハッ
シュ値とを比べる。ハッシュ値が、一致していればその
コードは、その作者のものであることが確かめられたこ
とになる。
【0014】
【発明が解決しようとする課題】従来の技術において
は、コードの内容が異なるとUUIDが必ず異なるとい
う仮定が成り立つことを前提としている。その仮定に基
づいてコードXのUUIDと同じUUIDを持つコード
X′は、同一の内容であると期待でき、従来の方法が成
り立つ。しかし、UUIDは送信側が任意につけるもの
であり、前述の仮定は送信側が成立させているものとし
た取り決めがあるだけである。従って、コードを取得す
る側では、プログラムAとプログラムBの通信路が安全
なものであったとしてもコードX′がコードXと同一の
内容であるという保証はない。コードX′の内容がコー
ドXと異なっている原因としては、次のようなことが考
えられる。 (1)コードXと異なるコードYの作者が誤ってあるい
は故意にコードYに対しコードXのUUIDと同じUU
IDを付与し、そのコードYが記憶装置Dやコンピュー
タ3に格納されている。 (2)コードXと異なるコードYの作者が誤ってあるい
は故意にコードYに対しコードXのUUIDと同じUU
IDを付与し、そのコードYがプロキシー・サーバ5や
コンピュータ4上のURLの場所に格納されている。 (3)コンピュータ3やプロキシー・サーバ5、コンピ
ュータ4上で、事故あるいは故意によってコードXのU
UIDと同じUUIDが異なったコードYにつけられて
いる。 (4)コンピュータ3やプロキシー・サーバ5、コンピ
ュータ4上で、事故あるいは故意によってコードXの内
容が変更されている。
【0015】このような危険性があるために、従来の技
術では、コードを入手しようとして問い合わせるコンピ
ュータ3やプロキシー・サーバ5、コンピュータ4は、
故意の行為や事故に関して十分に信頼できるものに限ら
れてしまう。また、記憶装置Dに格納するコードの入手
先についても、十分に信頼できるものでなければいけな
い。そのため、コードの流通が非常に限られ、適用範囲
を狭め、コードの転送の効率化の効果が小さくなる。
【0016】従来のディジタル署名の技術を使用すれ
ば、コードX′がある作者が作成したものであることは
確認できるものの、ディジタル署名はコードX′に付け
られているものであり、したがって従来のディジタル署
名の技術では、コードX′がコードXと同一の内容のも
のであるか否かは確認できない。作者が信頼できるもの
であれば危険性は緩和されるが、たとえ作者自身は信頼
できるものであったとしても、異なったコードであれ
ば、プログラムBの動作を混乱させるには十分である。
また、ディジタル署名をするためには、公開鍵を公開
し、公開された鍵を保証機関によって保証してもらう必
要がある。さらに、ディジタル署名によって作者が確認
されたとしても、その作者がどの程度信頼できるものか
を判断できなければいけない。しかしながら、その判断
は一般には非常に困難である。そのため、流通できるコ
ードを作成できる作者は非常に限られたものとなる。
【0017】本発明は、上記事情に鑑み、プログラムコ
ードを安全かつ効率的に流通させることのできる通信装
置を提供することを目的とする。
【0018】
【課題を解決するための手段】図1は、本発明の原理説
明図である。図1は、通信装置10と通信装置20がネ
ットワーク60を介して接続されているネットワークシ
ステムを示した図である。ここで、ネットワーク60
は、有線のネットワークに限られず、その一部もしくは
全部が無線であってもよい。
【0019】通信装置10は、本発明の通信装置のうち
の第1の通信装置に相当し、また通信装置20は、本発
明の通信装置のうちの第2の通信装置に相当する。ま
た、このネットワーク60には、それら2台の通信装置
10,20のほか、他の装置30も接続されている。本
発明の第1の通信装置10は、ネットーワーク60に接
続されネットワーク60に情報を送り出す通信装置であ
って、データ調整手段11ととデータ送信手段12を備
えている。
【0020】データ調整手段11は、プログラムコード
を特定する識別子と、プログラムコードを所定の関数で
変換して得た値とを用意するものである。これら識別子
と値との用意の仕方は特定の用意の仕方に限定されるも
のではなく、例えば識別子と値とをプログラムコードに
対応づけてあらかじめ記憶しておいてもよく、あるいは
識別子は記憶しておくものの、値は、必要な都度、上記
所定の関数をプログラムコードに作用させて生成しても
よい。
【0021】また、データ送信手段12は、ネットワー
ク60に接続された他の装置(ここでは、第2の通信装
置20を指す)に所定のプログラムコードを取得させる
にあたり、データ調整手段11に、その所定のプログラ
ムコードを特定する識別子と、そのプログラムコードを
所定の関数で変換して得た値とを用意させ、用意させた
識別子と値とをネットワーク30に送り出すものであ
る。
【0022】ここで、データ調整手段11は、プログラ
ムコードに応じて異なる識別子を用意するものであるこ
とが好ましい。プログラムコードに前述したUUIDを
付すことによって、故意や事故の場合を除き、通常は安
全であり、本発明と組み合わせることにより安全性が一
層向上する。
【0023】また、データ調整手段11が、上記値とし
て、一方向ハッシュ関数を用いてプログラムコードが変
換されてなるハッシュ値を用意するものであることが好
ましい。一方向ハッシュ関数は、故意による模倣等をほ
ぼ完全に防止できる関数であり、また、ディジタル署名
の技術等に広く採用されている実績のある関数であるか
らである。
【0024】また、データ調整手段11が、上記値とし
て、一方向ハッシュ関数を用いてプログラムコードが変
換されたハッシュ値がさらに、公開鍵暗号系のプライベ
ート・キーで暗号化されてなる値を用意するものである
ことも好ましい形態である。ハッシュ値を暗号化して送
ることにより、安全性が一層高められる。ここで、この
暗号化された値は、そのプログラムコード自体に付して
そのプログラムコードを流通させるときはディジタル署
名と称されるが、ここでは、その値は、そのプログラム
コードとは分かれて独自に送信されるものであり、従来
のディジタル署名の技術とは根本的に異なっている。
【0025】また、データ送信手段12は、ネットワー
ク60に接続された他の装置(ここでは第2の通信装置
20を指す)に移動エージェントを移動させるにあた
り、その移動エージェントをプログラムコードとその移
動エージェントの状態とに分けたときのプログラムコー
ドについて、データ調整手段11に、そのプログラムコ
ードを特定する識別子と、そのプログラムコードを所定
の関数で変換して得た値とを用意させ、用意させた識別
子と値と、さらにその移動エージェントの状態をあらわ
す情報とをネットワーク60に送り出すものであること
も好ましい形態である。
【0026】このようにして、移動エージェント・プロ
グラムを構成するプログラムコードについても、本発明
を適用することができる。また、本発明の第2の通信装
置20は、ネットワーク60に接続されそのネットワー
ク60を経由して送られてきた情報を受信する通信装置
であって、データ受信手段21、プログラムコード入手
手段22、および同一性確認手段23を備えている。
【0027】データ受信手段21は、ネットワーク60
を経由して送られてきた、所定のプログラムコードを特
定する識別子と、そのプログラムコードが所定の関数で
変換されてなる第1の値との双方を受信するものであ
る。また、プログラムコード入手手段22は、データ受
信手段21で受信した識別子に基づいて、その識別子に
より特定されるプログラムコードを入手するものであ
る。
【0028】さらに同一性確認手段23は、プログラム
コード入手手段22により入手されたプログラムコード
を上記所定の関数で変換することにより第2の値を得、
その第2の値と、データ受信手段21で受信した第1の
値との一致不一致を判定して判定結果をプログラムコー
ド入手手段22に伝えるものである。プログラムコード
入手手段22は、入手したプログラムコードの同一性を
同一性確認手段23に確認させることにより、正しいプ
ログラムコードを入手することができる。
【0029】ここで、プログラムコード入手手段22
が、データ受信手段21で受信した識別子により特定さ
れるプログラムコードの、自分の通信装置内部、すなわ
ち記憶手段24からの入手を試みるものであってもよ
い。記憶手段24は特定のものに限られず、通常のコン
ピュータでは、例えば主記憶メモリ、ハードディスク、
フロッピィディスク、CDROM等が考えられる。
【0030】あるいは、プログラムコード入手手段22
は、データ受信手段21で受信した識別子をネットワー
ク60に接続された他の装置30に送り、その識別子に
より特定されるプログラムコードの、他の装置30から
の入手を試みるものであってもよい。さらには、このプ
ログラム入手手段22は、それらの双方を兼ねたもので
あってもよい。
【0031】本発明は、識別子(例えばUUIDやUR
L)と値(例えばハッシュ値)とを送信あるいは受信す
るものであり、受信側では、その識別子に基づいてプロ
グラムコードを入手し、そのプログラムコードから値を
求め、その求めた値と受信した値とを比較することによ
り、正しいプログラムコードを入手したことが保証され
ることになる。したがって本発明では、プログラムコー
ドを安全にかつ効率的に、実質的に送受信することがで
きる。
【0032】
【発明の実施の形態】以下、本発明の実施形態について
説明する。図2は、コンピュータネットワークの一例を
示す模式図である。ここには、例示的に3台のコンピュ
ータ100,200,300が示されており、これらの
コンピュータ100,200,300はネットワーク6
00を介して互いに接続されている。
【0033】各コンピュータ100,200,300
は、CPU、主記憶装置、ハードディスク、通信用ボー
ド等が内蔵された本体部101,201,301、本体
部101,201,301からの指示により表示画面1
02a,202a,302a上に画像を表示する画像表
示部102,202,302、コンピュータ100,2
00,300にオペレータの指示を入力するためのキー
ボード103,203,303、表示画面102a,2
02a,302a上の任意の位置を指定することによ
り、その指定時にその位置に表示されていたアイコン等
に応じた指示を入力するマウス104,204,304
を備えている。
【0034】本体部101,201,301には、さら
に外観上、フロッピィディスク、CDROM(図示せ
ず)が装填される装填口101a,101b;201
a,201b;301a,301bを有しており、その
内部には、その装填口101a,101b;201a,
201b;301a,301bから装填されたフロッピ
ィディスクやCDROMをドライブしてアクセスする、
フロッピィディスクドライブ装置、CDROMドライブ
装置も内蔵されている。
【0035】図3は、本発明に則したプログラム転送方
式の第1例を示す模式図である。ここでは、以下の手順
によりプログラムコードXが転送される。 (1)コンピュータ100上では、あらかじめ一方向ハ
ッシュ関数fを使用してコードXのハッシュ値Mを計算
しておく。 (2)プログラムAがプログラムBにコードXを送る場
合、UUIDやURLとともにハッシュ値Mをプログラ
ムBに送る。このハッシュ値Mは、公開鍵暗号系のプラ
イベート・キーで暗号化されたものであってもよい。ま
た、ここで送ろうとしているコードXが移動エージェン
トのコードである場合は、その移動エージェントの状態
をあらわす情報も送られる。 (3)コンピュータ200上のプログラムBは、UUI
DやURLやハッシュ値Mのいずれかあるいはすべて
を、コンピュータ200に内蔵もしくは接続された記憶
装置あるいはネットワーク上の他のコンピュータに送
り、コードXと同一の内容のコードと思われる候補コー
ドX′を要求する。 (4)要求された各装置では、コードX′が存在すれ
ば、そのコードを送り返す。 (5)送り返されたコードX′は同一性確認機構に入れ
られ、次の手順で同一性が確認される。
【0036】(a)まず、一方向ハッシュ関数fを使用
してコードX′のハッシュ値Nを計算する。 (b)ハッシュ値Nはハッシュ値Mと比較され、それら
が一致した場合のみコードX′とコードXの内容の同一
性が確認されたとする。このとき、プログラムAから送
られたハッシュ値Mが公開鍵暗号系のプライベート・キ
ーで暗号化されたものである場合、ハッシュ値Nも同一
のキーで暗号化した後ハッシュ値Mと比較される。 (6)同一性が確認された場合は、コードX′をコード
XとしてプログラムBに送り終了。 (7)同一性が確認されなかった場合は、候補コード
X′が得られなくなるまで手順(3)から(5)を繰り
返す。 (8)同一性が確認されないままコードX′が得られな
くなれば、転送は失敗である。
【0037】以上の手順を踏むことにより、プログラム
コードXの転送の安全性や転送の効率化が図られる。図
4は、本発明に則したプログラムコード転送方式の第2
例を示す模式図である。この第2例は、図3を参照して
説明した第1例と類似しており、その第1例の詳細例に
相当する。第1例との相違点について説明する。
【0038】ここでは、コンピュータ100のプログラ
ムAからコンピュータ200のプログラムBへプログラ
ムコードXが送られる。この例では、プログラムBは、
候補コードX′を得るのに、コンピュータ200に内蔵
もしくは接続されている記憶装置D、ネットワーク的に
近傍のコンピュータ300、プロキシー・サーバ500
(図2には図示省略)に対し、この順に要求する。
【0039】プロキシー・サーバ500には、URLの
みを送り、プロキシー・サーバ500は自分自身の内部
をURLをキーとして検索する。候補コードX′が自分
自身内部に存在しなかった場合は、受け取ったURLで
示されるコンピュータ400(図2には図示省略)上か
らURLをキーにして候補コードX′を検索する。プロ
キシー・サーバ500は、コンピュータ400に候補コ
ードX′が存在していればそれを取得して、自分自身の
内部に格納するとともにプログラムBに送る。
【0040】この図4において、記憶装置Dは、主記憶
メモリ、ハードディスク、CDROMなどが考えられ、
複数の記憶装置であっても良い。記憶装置Dに記憶され
ているコードは、以前にネットワークを通じて送られた
ものを記憶しておいたものであったり、あらかじめ何ら
かの手段で配布されたものである。またコンピュータ3
00としては、アーカイブサーバなどが考えられ、複数
であっても良い。コンピュータ300に記憶されている
コードは、以前にネットワークを通じて送られたものを
記憶しておいたものであったり、あらかじめ何らかの手
段で配布されたものである。
【0041】またコンピュータ500は、HTTPなど
のためのプロキシー・サーバであり、複数であっても良
い。この図4に示す転送方式によれば、コードX′とコ
ードXの内容が同一であることが保証されるので、コン
ピュータ300やコンピュータ400、コンピュータ5
00は信頼できることが保証されていなくても良く、各
コンピュータの内部に記憶されているコードX′の入手
経路も信頼性が保証されていなくても良い。そのため、
コンピュータ300やコンピュータ500として、広範
囲のコンピュータを利用でき、CDROM等の記憶媒体
も広範囲から入手可能である。
【0042】図5は、本発明に則したプログラムコード
転送方式の第3例を示す模式図である。ここでは、コン
ピュータ300(図2参照)はサーバ・コンピュータで
あり、コンピュータ100,200はクライアント・コ
ンピュータであるとする。ここでは、このような一つの
サーバに対し複数のクライアントが接続されているサー
バ・クライアント型のマルチユーザ・システムを考え
る。各クライアントは、他のクライアントに対し、情報
を伝達したり、他のクライアントが発した情報を受信す
ることが可能なものとする。さらに、これらのクライア
ント間のインタラクションを柔軟に処理するために、ス
クリプト言語が存在し、そのコードは各クライアントに
実行時に転送されるものとする。ただし、コードの実行
は厳密な制限のもとに置かれ、ファイルの破壊などの致
命的な操作や他のユーザのスクリプトの操作などは不可
能になっているものとする。
【0043】このようなシステムにおいては、コードの
効率的な転送が必要とされる。また、コードの実行が制
限されているために、ディジタル署名などでその出所を
確認する必要性は少ないだけでなく、多数のユーザのコ
ードの信頼性を問うことは実際的ではない。しかし、指
定されたコードと異なるコードを送られた場合は、正常
に動作しないだけでなく、成りすましなどが簡単にでき
るようになる。本発明に則した転送方式を採用すれば、
各ユーザのコードの信頼性を問う事なく、安全にコード
を転送することが可能となる。
【0044】図5において、コンピュータ100のクラ
イアントAからコンピュータ200のクライアントBへ
コードXを転送する場合を考える。ここでは、URLは
使用せず、クライアント間の通信はサーバ・コンピュー
タ300を通して行われる。クライアントBは、候補コ
ードX′を得るのに、コンピュータ200に内蔵もしく
は接続されている記憶装置、サーバの順にコードX′の
転送を要求する。サーバは、さらに自分自身に内蔵もし
くは接続されている記憶装置、クライアントAの順に要
求する。
【0045】詳細な手順は、以下のようになる。説明を
簡単にするためにクライアントが二つの場合をあげてい
るが、実際にはクライアントおよびそのコンピュータ
は、三つ以上あっても良い。 (1)クライアントAは、コードXのUUIDとその内
容のハッシュ値Mをサーバに送信する。このとき、コー
ドの転送先であるクライアントBは、サーバが決定す
る、暗黙的に指定する、あるいは明示的に送信するなど
の手段で指定される。 (2)サーバは、送信されたUUIDと、ハッシュ値M
と、クライアントAを特定するクライアントID1を、
クライアントBに送信する。 (3)クライアントBは、コンピュータ200上の記憶
装置をUUIDをキーとして検索する。 (4)コンピュータ200上の記憶装置にそのUUID
に対応するコードが存在すれば、そのコードをコード
X′として取得し、手順(11)へ進む。 (5)コンピュータ200上の記憶装置にはそのUUI
Dに対応するコードが存在しなければ、サーバに、UU
IDとクライアントID1を送信して、コードの転送を
要求する。 (6)サーバは、自分自身のコンピュータ300上の記
憶装置をUUIDをキーとしてコードを検索する。 (7)そこにそのUUIDに対応するコードが存在して
いれば、そのコードをコードX′として取得し、手順
(10)へ進む。 (8)一方、そこにはそのUUIDに対応するコードが
存在していなければ、クライアントID1で表されるク
ライアントAに対し、UUIDを送信してコードを要求
する。 (9)クライアントAは、UUIDで表されるコードX
をサーバに送信する。サーバは、送信されたコードをコ
ードX′とする。サーバは、以後の要求のためにコード
X′をUUIDをキーとして自身の記憶装置内に格納す
る。 (10)サーバは、取得したコードX′をクライアント
Bに送信する。クライアントBは、受信したコードをコ
ードX′とする。 (11)クライアントBは、得られたコードX′とハッ
シュ値Mを同一性確認機構に入れて、コードX′とコー
ドXの内容の同一性の確認を行う。同一性が確認された
らコードX′をコードXとし、コードXがクライアント
Bに転送されたことになる。クライアントBは、必要な
ら記憶装置にUUIDをキーとしてこのコードを格納す
る。
【0046】
【発明の効果】以上説明したように、本発明の通信装置
によれば、プログラムコードを安全かつ効率的に転送す
ることができる。
【図面の簡単な説明】
【図1】本発明の原理説明図である。
【図2】コンピュータネットワークの一例を示す模式図
である。
【図3】本発明に則したプログラム転送方式の第1例を
示す模式図である。
【図4】本発明に則したプログラムコード転送方式の第
2例を示す模式図である。
【図5】本発明に則したプログラムコード転送方式の第
3例を示す模式図である。
【図6】プログラムコード転送方式の一例を示す図であ
る。
【図7】プログラムコード転送方式の他の例を示す図で
ある。
【符号の説明】
10 通信装置 11 データ調整手段 12 データ送信手段 20 通信装置 21 データ受信手段 22 プログラムコード入手手段 23 同一性確認手段 24 記憶手段 60 ネットワーク 100,200,300 コンピュータ 101,201,301 本体部 101a,201a,301a 装填口 101b,201b,301b 装填口 102,202,302 画像表示部 103,203,303 キーボード 104,204,304 マウス 600 ネットワーク

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークに接続され該ネットワーク
    に情報を送り出す通信装置において、 プログラムコードを特定する識別子と、プログラムコー
    ドを所定の関数で変換して得た値とを用意するデータ調
    整手段、および該ネットワークに接続された他の装置に
    所定のプログラムコードを取得させるにあたり、前記デ
    ータ調整手段に、該所定のプログラムコードを特定する
    識別子と、該プログラムコードを所定の関数で変換して
    得た値とを用意させ、用意させた識別子と値とを該ネッ
    トワークに送り出すデータ送信手段を備えたことを特徴
    とする通信装置。
  2. 【請求項2】 前記データ調整手段が、前記値として、
    一方向ハッシュ関数を用いてプログラムコードが変換さ
    れてなるハッシュ値を用意するものであることを特徴と
    する請求項1記載の通信装置。
  3. 【請求項3】 前記データ調整手段が、前記値として、
    一方向ハッシュ関数を用いてプログラムコードが変換さ
    れたハッシュ値がさらに、公開鍵暗号系のプライベート
    ・キーで暗号化されてなる値を用意するものであること
    を特徴とする請求項1記載の通信装置。
  4. 【請求項4】 前記データ送信手段が、該ネットワーク
    に接続された他の装置に移動エージェントを移動させる
    にあたり、該移動エージェントをプログラムコードと該
    移動エージェントの状態とに分けたときの該プログラム
    コードについて、前記データ調整手段に、該プログラム
    コードを特定する識別子と、該プログラムコードを所定
    の関数で変換して得た値とを用意させ、用意させた識別
    子と値と、さらに該移動エージェントの状態をあらわす
    情報とを該ネットワークに送り出すものであることを特
    徴とする請求項1記載の通信装置。
  5. 【請求項5】 ネットワークに接続され該ネットワーク
    を経由して送られてきた情報を受信する通信装置であっ
    て、 該ネットワークを経由して送られてきた、所定のプログ
    ラムコードを特定する識別子と、該プログラムコードが
    所定の関数で変換されてなる第1の値との双方を受信す
    るデータ受信手段、 該データ受信手段で受信した識別子に基づいて、該識別
    子により特定されるプログラムコードを入手するプログ
    ラムコード入手手段、および該プログラムコード入手手
    段により入手されたプログラムコードを前記所定の関数
    で変換することにより第2の値を得、該第2の値と、前
    記データ受信手段で受信した第1の値との一致不一致を
    判定して判定結果を前記プログラムコード入手手段に伝
    える同一性確認手段を備えたことを特徴とする通信装
    置。
  6. 【請求項6】 前記プログラムコード入手手段が、前記
    データ受信手段で受信した識別子により特定されるプロ
    グラムコードの、自分の通信装置内部からの入手を試み
    るものであることを特徴とする請求項5記載の通信装
    置。
  7. 【請求項7】 前記プログラムコード入手手段が、前記
    データ受信手段で受信した識別子を該ネットワークに接
    続された他の装置に送り、該識別子により特定されるプ
    ログラムコードの、該他の通信装置からの入手を試みる
    ものであることを特徴とする請求項5記載の通信装置。
JP10014097A 1998-01-27 1998-01-27 通信装置 Pending JPH11215120A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10014097A JPH11215120A (ja) 1998-01-27 1998-01-27 通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10014097A JPH11215120A (ja) 1998-01-27 1998-01-27 通信装置

Publications (1)

Publication Number Publication Date
JPH11215120A true JPH11215120A (ja) 1999-08-06

Family

ID=11851622

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10014097A Pending JPH11215120A (ja) 1998-01-27 1998-01-27 通信装置

Country Status (1)

Country Link
JP (1) JPH11215120A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001255952A (ja) * 2000-02-25 2001-09-21 Bayerische Motoren Werke Ag 署名方法
JP2003510684A (ja) * 1999-09-20 2003-03-18 ギーゼッケ ウント デフリエント ゲーエムベーハー プログラム実行を保護するための方法
JP2003524968A (ja) * 2000-02-18 2003-08-19 アヴァマー テクノロジーズ インコーポレイテッド Dnaトランスミッション(送信)及びトランスクリプション技術を利用した冗長データセットを表示及び維持するためのシステム及び方法
JP2003318887A (ja) * 2002-04-25 2003-11-07 Nec Corp コンテンツ配送システム、方法およびコンテンツ受信端末
JP2005528665A (ja) * 2001-09-27 2005-09-22 インテル コーポレイション システムインテグリティとレガシー環境とを提供するための方法
JP2012533831A (ja) * 2009-07-21 2012-12-27 ヴイエムウェア インク クラウドコンピューティング・ベースの仮想計算機・ファイルシステムにおいてディスク画像を複製するシステム及び方法
JP2015043232A (ja) * 2010-01-12 2015-03-05 日本電産サンキョー株式会社 ソフトウェアのダウンロード方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003510684A (ja) * 1999-09-20 2003-03-18 ギーゼッケ ウント デフリエント ゲーエムベーハー プログラム実行を保護するための方法
JP4732651B2 (ja) * 1999-09-20 2011-07-27 ギーゼッケ ウント デフリエント ゲーエムベーハー プログラム実行を保護するための方法
JP2003524968A (ja) * 2000-02-18 2003-08-19 アヴァマー テクノロジーズ インコーポレイテッド Dnaトランスミッション(送信)及びトランスクリプション技術を利用した冗長データセットを表示及び維持するためのシステム及び方法
JP4856344B2 (ja) * 2000-02-18 2012-01-18 イーエムシー コーポレイション Dnaトランスミッション(送信)及びトランスクリプション技術を利用した冗長データセットを表示及び維持するためのシステム及び方法
JP2001255952A (ja) * 2000-02-25 2001-09-21 Bayerische Motoren Werke Ag 署名方法
JP4733840B2 (ja) * 2000-02-25 2011-07-27 バイエリッシェ モートーレン ウエルケ アクチエンゲゼルシャフト 署名方法
JP2005528665A (ja) * 2001-09-27 2005-09-22 インテル コーポレイション システムインテグリティとレガシー環境とを提供するための方法
JP2003318887A (ja) * 2002-04-25 2003-11-07 Nec Corp コンテンツ配送システム、方法およびコンテンツ受信端末
JP2012533831A (ja) * 2009-07-21 2012-12-27 ヴイエムウェア インク クラウドコンピューティング・ベースの仮想計算機・ファイルシステムにおいてディスク画像を複製するシステム及び方法
JP2015043232A (ja) * 2010-01-12 2015-03-05 日本電産サンキョー株式会社 ソフトウェアのダウンロード方法

Similar Documents

Publication Publication Date Title
US7904952B2 (en) System and method for access control
EP1645971B1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
CN1260934C (zh) 防止破坏安全防火墙的方法
KR100955172B1 (ko) 디지털 컨텐츠 액세스 제어를 위한 시스템
US5241594A (en) One-time logon means and methods for distributed computing systems
US6282652B1 (en) System for separately designating security requirements for methods invoked on a computer
US7178163B2 (en) Cross platform network authentication and authorization model
US7178166B1 (en) Vulnerability assessment and authentication of a computer by a local scanner
US5706349A (en) Authenticating remote users in a distributed environment
US6148402A (en) Apparatus and method for remotely executing commands using distributed computing environment remote procedure calls
US8612773B2 (en) Method and system for software installation
EP1920354B1 (en) Remotely accessing protected files via streaming
US7823187B2 (en) Communication processing method and system relating to authentication information
JP5662507B2 (ja) 認証方法、認証システム、および、サービス提供サーバ
US20030070069A1 (en) Authentication module for an enterprise access management system
US20030065956A1 (en) Challenge-response data communication protocol
US20180294980A1 (en) Management of secret data items used for server authentication
KR19980032189A (ko) 데이터 통신 시스템
JP2000347994A (ja) 複数の別々に制御されている限定アクセスリソースを含むネットワークシステム用単一サインオン
JPH10105529A (ja) ダウンロードされたプログラム間のセキュア・ピア・トゥ・ピア通信用システム及び方法
US9148412B2 (en) Secure configuration of authentication servers
CN110071933B (zh) 安全套接层加速方法、装置、设备及可读存储介质
CN114125027B (zh) 一种通信建立方法、装置、电子设备及存储介质
JPH11215120A (ja) 通信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061107

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070306