+

JP3860420B2 - Communication device - Google Patents

Communication device Download PDF

Info

Publication number
JP3860420B2
JP3860420B2 JP2001004772A JP2001004772A JP3860420B2 JP 3860420 B2 JP3860420 B2 JP 3860420B2 JP 2001004772 A JP2001004772 A JP 2001004772A JP 2001004772 A JP2001004772 A JP 2001004772A JP 3860420 B2 JP3860420 B2 JP 3860420B2
Authority
JP
Japan
Prior art keywords
information
inquiry
response
communication
security data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001004772A
Other languages
Japanese (ja)
Other versions
JP2002208986A5 (en
JP2002208986A (en
Inventor
敏達 野田
昌弘 小村
康嗣 黒田
誠剛 小谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2001004772A priority Critical patent/JP3860420B2/en
Publication of JP2002208986A publication Critical patent/JP2002208986A/en
Publication of JP2002208986A5 publication Critical patent/JP2002208986A5/ja
Application granted granted Critical
Publication of JP3860420B2 publication Critical patent/JP3860420B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Communication Control (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、情報通信のセキュリティに関するものである。
【0002】
【従来の技術】
従来からネットワークを利用し電子的に情報を交換する際、通信相手を確認するための認証が行われている。また、通信相手を照会し、その信頼性を確認するための与信サービス等が提供されている。また、通信経路の安全化を図るための暗号技術などが利用されている。
【0003】
さらに、システムの安全性を確認するためのチェックサービスやハッキングサービスも提供されている。これは、例えば、確認対象のシステムに対して試みにハッキングするサービスである。
【0004】
しかし、従来は、システムがその通信相手の安全性を確認する方法は提供されていなかった。このため、通信相手が認証され、あるいは通信経路の安全性が保証されても、相手相手にセキュリティホールがある場合があった。そして、その通信相手から第三者に情報が漏曳するおそれがあった。また、その通信相手を通じて第三者がなりすましをするおそれがあった。そのようなおそれのため、特定の相手システムとの情報交換が自由に行えない場合があった。
【0005】
【発明が解決しようとする課題】
本発明はこのような従来の技術の問題点に鑑みてなされたものである。すなわち、本発明の課題は、通信相手の安全性を確認した上で通信する技術を提供することにある。
【0006】
【課題を解決するための手段】
本発明は前記課題を解決するために、以下の手段を採用した。すなわち、本発明は、ネットワークを利用し電子的に情報を送信または受信する通信装置(A)であり、
ネットワークにアクセスする通信部(7)と、通信を制御する制御部(2)とを備え、
上記制御部(2)は、情報の送受信の相手である相手装置(B)のシステム情報を当該相手装置(B)に問い合わせ、そのシステム情報に基づいて、それ以降の送受信を行うか否かを判断するものである。
【0007】
好ましくは、上記システム情報には、相手装置(B)の安全性に関連する情報が含まれており、
上記制御部(2)は、相手装置(B)の安全性が所定の程度に確保されているか否かを判断してもよい。
【0008】
好ましくは、上記制御部(2)は、相手装置(B)の安全性が所定の程度に確保されていないと判断したときに、その事実または理由を相手装置(B)に通知してもよい。
【0009】
好ましくは、この通信装置(A)は、送受信される情報の種類と問い合わせるシステム情報の項目との関係を管理する情報項目管理部(5)をさらに備え、
上記制御部(2)は、送受信する情報の種類に応じて、前記情報項目管理部(5)からシステム情報の項目を選択し、相手装置(B)に問い合わせてもよい。
【0010】
好ましくは、この制御部(2)は、入手済みのシステム情報を管理する入手情報管理部(5)をさらに備え、
上記制御部(2)は、前記入手情報管理部(5)を参照し、その入手済みのシステム情報が相手装置(B)において更新されているか否かを問い合わせ、更新されたシステム情報と未入手のシステム情報とを入手するようにしてもよい。
【0011】
好ましくは、上記入手情報管理部(5)は、システム情報の項目ごとにその情報を入手した日時を管理し、
上記制御部(2)は、入手済みのシステム情報の項目にその入手日時を付加して相手装置(B)に問い合わせてもよい。
【0012】
好ましくは、上記制御部(2)は、相手装置(B)から入手したシステム情報に基づき相手装置(B)を検証してもよい。
【0013】
好ましくは、上記制御部(2)は、入手したシステム情報を検証するテストパケットを通信部から相手装置(B)に対して送信し、そのテストパケットへのレスポンスが妥当か否かを判定することにより相手装置(B)を検証してもよい。
【0014】
また、本発明は、送信元装置(A)から相手装置(B)に電子的な情報の送信または受信を行うときに、送信元装置(A)の処理を代行する通信装置(22)であり、
ネットワークにアクセスする通信部(7)と、通信を制御する制御部(2)とを備え、
上記通信部(7)は、送信元装置(A)からの指令を受信し、
制御部(2)は、その指令にしたがい、相手装置(B1、B2)に係るシステム情報を当該相手装置(B1、B2)に問い合わせ、そのシステム情報に基づいて、それ以降の送受信を行うか否かを判断するものでもよい。
【0015】
好ましくは、この制御部(2)は、上記相手装置(B1、B2)に代えて、相手装置(B1、B2)の処理を代行する代理装置(24)に相手装置(B1、B2)に係るシステム情報を問い合わせるものでもよい。
【0016】
また、本発明は、ネットワークを利用し電子的に情報を送信または受信する通信装置(B)であり、
ネットワークにアクセスする通信部(7)と、通信を制御する制御部(2)と、情報管理部(5)とを備え、
上記通信部(7)は、相手装置(A)から当該通信装置(B)に係るシステム情報の問い合わせを受信し、
情報管理部(5)は、問い合わせの対象となるシステム情報を管理し、
制御部(2)は、問い合わせに応じて前記情報管理部(5)のシステム情報を検索し、通信部(7)から返答するものでもよい。
【0017】
好ましくは、上記制御部(2)は、返答済みのシステム情報のうちの更新されたシステム情報および未返答のシステム情報を返答するものでもよい。
【0018】
好ましくは、上記通信装置(B)は、システム情報を更新した日時を管理する更新履歴管理部(5)をさらに備え、
上記通信部(7)は、今回の問い合わせとその問い合わせに対する前回の返答日時とを受信し、
上記制御部(2)は、前回の返答日時と更新した日時とを比較し、前回の返答日時以降に更新されたシステム情報を返答してもよい。
【0019】
好ましくは、上記通信装置(B)は、送信元装置(A)、その送信元装置(A)が問い合わせたシステム情報の項目およびその問い合わせに対する返答日時を管理する返答履歴管理部(5)と、
システム情報を更新した日時を管理する更新履歴管理部(5)とをさらに備え、
上記制御部(2)は、送信元装置(A)から問い合わせがあったときに、その問い合わせに対する返答日時とシステム情報を更新した日時と比較し、前回の返答日時の後に、更新されたシステム情報を返答してもよい。
【0020】
好ましくは、上記制御部(2)は、問い合わせに対してシステム情報の返答可否を判断し、返答不可と判断されたシステム情報を返答しないようにしてもよい。
【0021】
好ましくは、上記通信装置(B)は、システム管理者の判断を促す入出力部(6)をさらに備え、
上記制御部(2)は、問い合わせに対してシステム情報の返答可否を判断し、返答可否を決定できないシステム情報について、上記入出力部(6)を通じて、システム管理者に返答可否の判断を促してもよい。
【0022】
好ましくは、上記通信装置(B)は、システム管理者の判断を促す入出力部(6)をさらに備え、
上記制御部(2)は、問い合わせに対しシステム情報の返答可否を判断し、返答不可と判定されたシステム情報を返答をせず、返答可否を決定できないシステム情報についてシステム管理者に返答可否の判断を促してもよい。
【0023】
好ましくは、上記通信装置(B)は、送信元装置(A)の属性に係る情報を管理する送信元管理部(5)をさらに備え、
上記制御部(2)は、上記送信元管理部(5)を検索し、その送信元装置(A)に応じてシステム情報の返答可否を判断し、返答不可と判断されたシステム情報を返答しないようにしてもよい。
【0024】
好ましくは、上記通信装置(B)は、システム管理者の判断を促す入出力部(6)をさらに備え、
上記制御部(2)は、上記送信元管理部(5)を検索し、その送信元装置(A)に応じてシステム情報の返答可否を判断し、その送信元装置(A)に対して返答可否を決定できないシステム情報について、システム管理者に返答可否の判断を促してもよい。
【0025】
好ましくは、上記通信装置(B)は、送信元装置(A)の属性に係る情報を管理する送信元管理部(5)と、
システム管理者の判断を促す入出力部(6)とをさらに備え、
上記制御部(2)は、前記送信元管理部(5)を検索し、その送信元装置(A)に応じてシステム情報の返答可否を判断し、返答不可と判断されたシステム情報は返答をせず、返答可否を決定できないシステム情報についてはシステム管理者に返答可否の判断を促すようにしてもよい。
【0026】
また、本発明は、送信元装置(A)から相手装置(B)へのシステム情報の問い合わせに対する返答を代行する通信装置(24)であり、
ネットワークにアクセスする通信部(7)と、通信を制御する制御部(2)と、情報管理部(5C)とを備え、
上記通信部(7)は、送信元装置(A)からの相手装置(B)に係るシステム情報の問い合わせを受信し、
上記情報管理部(5C)は、相手装置(B)に係る問い合わせの対象となるシステム情報を管理し、
上記制御部(2)は、問い合わせに応じて情報管理部(5C)のシステム情報を検索し、相手装置(B)に代わって通信部から返答するものでもよい。
【0027】
好ましくは、上記通信部(7)は、送信元装置(A)に代えて、送信元装置(A)の処理を代行する代理装置(22)からシステム情報の問い合わせを受信し、その代理装置に返答するようにしてもよい。
【0028】
また、本発明は、ネットワークを利用し電子的に情報を送信または受信する通信方法であり、
情報の送受信の相手である相手装置(B)に係るシステム情報を当該相手装置(B)に問い合わせるステップ(S1)と、
そのシステム情報に基づいて、それ以降の送受信を行うか否かを判断する判断ステップ(S3、S5)とを有するものでもよい。
【0029】
また、本発明は、送信元装置(A)から相手装置(B1、B2)に電子的な情報の送信または受信を行うときに、送信元装置(A)の処理を代行する通信方法であり、
送信元装置(A)からの指令を受信するステップ(S100)と、
その指令にしたがい、相手装置(B1、B2)に係るシステム情報を当該相手装置(B1、B2)に問い合わせる問い合わせステップ(S101)と、
そのシステム情報に基づいて、それ以降の送受信を行うか否かを判断するステップ(S103、S105)とを有するものでもよい。
【0030】
また、本発明は、ネットワークを利用し電子的に情報を送信または受信させる通信方法であり、
送信元装置(A)からシステム情報の問い合わせを受信する受信ステップ(S1)と、
問い合わせに対するシステム情報を検索するステップ(S22、S23)と、
そのシステム情報を返答する返答ステップ(S28)とを有するものでもよい。
【0031】
また、本発明は、送信元装置(A)から相手装置(B1、B2)へのシステム情報の問い合わせに対する返答を代行する通信方法であり、
送信元装置(A)からの相手装置(B1、B2)に係るシステム情報の問い合わせを受信する受信ステップ(S101)と、
問い合わせに応じて、相手装置(B1、B2)に係るシステム情報を検索するステップ(S102)と、
相手装置(B1、B2)に代わって通信部から返答するステップ(S102)とを有するものでもよい。
【0032】
また、本発明は、コンピュータに以上の機能を実現させるプログラムをコンピュータ読み取り可能な記録媒体に記録したものでもよい。
【0033】
以上述べたように、本発明によれば、通信相手のセキュリティレベルをチェックできるようになり、情報交換をする際の、通信相手を通じた情報の漏洩やなりすましによる不正アクセスの危険が軽減される。さらにこのようなシステム情報の管理をデータベースを利用して自動化することにより、管理者の負担が軽減される。
【0034】
【発明の実施の形態】
以下、図面を参照して本発明の実施の形態を説明する。
【0035】
《第1実施形態》
本発明の第1実施形態を図1から図11の図面に基いて説明する。
【0036】
図1は、セキュリティレベルの確認を行う情報システムの構成図であり、図2は、図1に示した問い合わせ項目管理データベースのデータ構造を示す図であり、図3は、問い合わせ側のシステムが一度入手したデータを管理する入手データ管理データベースのデータ構造を示す図であり、図4は、図1に示した返答側のシステムが問い合わせに対する返答の可否を判断するための返答可否データベースのデータ構造を示す図であり、図5は、返答側のシステムが返答するセキュリティデータを管理するセキュリティデータ管理データベースのデータ構造を示す図であり、図6は問い合わせ側のシステムと返答側のシステムとの通信手順を示すフローチャートであり、図7は、図6に示したセキュリティデータの問い合わせ処理の詳細を示すフローチャートであり、図8は、図6に示したセキュリティデータの返答処理の詳細を示すフローチャートであり、図9は、図6に示したセキュリティ判定処理の詳細を示すフローチャートであり、図10は、第1実施形態の変形例における返答履歴管理データベースのデータ構造を示す図であり、図11は、第1実施形態の変形例における情報を過去に提供した日時と変更した日時を確認する処理示す図である。
【0037】
<システム構成>
図1は、システム間の情報授受に際して、セキュリティレベルの確認を行う情報システムの構成図である。この情報システムは、情報を提供するシステムAと、情報の提供を受けるシステムBと、管理者端末12および13とから構成される。
【0038】
システムAは、例えば、パーソナルコンピュータにより構成される。システムAは、情報提供に際して、提供先のセキュリティレベルを判定するため、予め情報提供先(これを情報入手側ともいう)にセキュリティデータを問い合わせる。このような問い合わせを行うシステムを問い合わせ側システムと呼ぶ。
【0039】
一方、情報の提供を受けるシステムBは、この問い合わせに返答する。本実施形態では、このようなシステムを返答側システムと呼ぶ。このシステムBも、例えば、パーソナルコンピュータにより構成される。
【0040】
また、システムBは、情報受信後に、受信した情報が信用できるか否かを判断するため、システムAにセキュリティデータを問い合わせる。したがって、システムBは問い合わせ側システムとしても機能する。
【0041】
また、このとき、システムAは、その問い合わせに返答する。したがって、システムAは、返答側システムとしても機能する。
【0042】
システムAおよびシステムBは、各々管理者端末12および13に接続されている。そして、システムAにおいて判断できない問題は、管理者端末12に転送される。また、システムBにおいて判断できない問題は、管理者端末13に転送される。このような問題は、各管理者の判断に委ねられる。
【0043】
図1のように、システムAは、システムAの各構成要素を制御する中央制御部2と、情報処理のためのアプリケーションプログラムから構成され情報処理を実行する情報処理部3と、情報入手側のセキュリティレベルを判定するセキュリティデータチェック部4と、各種の情報を提供するデータベース5と、管理者端末12との通信を行う入出力部6と、ネットワークにアクセスし、情報提供先のシステムB等と通信するネットワークインターフェース7とを有している。
【0044】
中央制御部2は、いわゆるCPUであり、各種のプログラムを実行し、システムAの機能を提供する。
【0045】
情報処理部3は、不図示のメモリ上にロードされ、中央制御部2で実行される各種のアプリケーションプログラムである。これらのアプリケーションプログラムには、例えば、システムBとの通信を実行するプログラム等が含まれる。
【0046】
セキュリティデータチェック部4は、情報処理部3から情報を提供される提供先、例えば、システムBにセキュリティデータを問い合わせ、そのセキュリティレベルを判定する。
【0047】
データベース5は、問い合わせ項目管理データベースおよび入手データ管理データベースを含んでいる。これらのデータベースは、システムAが問い合わせ側システムとして機能するときに使用される。
【0048】
問い合わせ項目管理データベースは、セキュリティデータチェック部4が返答側システムに問い合わせるセキュリティデータの項目を管理する。また、入手データ管理データベースは、過去に返答側システムから返答されたセキュリティデータを管理する。
【0049】
さらに、データベース5は、返答可否データベースおよびセキュリティデータ管理データベースを含んでいる。これらのデータベースは、システムAが返答側システムとして機能するときに参照される。
【0050】
返答可否データベースは、問い合わせ側システムから問い合わせのあったセキュリティデータ等を問い合わせ側システムに返答することの可否を判定するために使用される。
【0051】
また、セキュリティデータ管理データベースは、システムA自身のセキュリティデータを管理する。このデータベースでは、問い合わせへの返答対象となる情報が管理される。
【0052】
入出力部6は、中央制御部2からの指令により管理者端末12との通信を実行する。ネットワークインターフェース7は、中央制御部2からの指令によりシステムB等と通信する。
【0053】
システムBの構成は、システムAの構成と同様である。そこで、システムBの構成については、説明を省略する。
【0054】
<データ構造>
図2に問い合わせ項目管理データベースのデータ構造を示す。システム間の情報授受において、情報提供元のシステム(問い合わせ側システムに該当)は、情報を提供する前に、このデータベースを参照し、その情報入手側のシステム(返答側システムに相当)に問い合わせる項目を決定する。
【0055】
また、情報の提供を受けたシステム(問い合わせ側システムに該当)は、情報を入手後、その情報が信用できるか否かを判定するために、このデータベースを参照し、情報提供側のシステム(返答側システムに相当)に問い合わせる項目を決定する。
【0056】
問い合わせ項目管理データベースは、テーブル形式で構成される。このテーブルの各行は、授受される情報の種類と必要なセキュリティデータ項目のフィールドを有している。
【0057】
授受される情報の種類には、例えば、”1000万円未満の取引”、”1000万円以上の取引”、”関係者外秘情報”、”情報A”等のように、授受される情報の区分が記述される。
【0058】
一方、必要なセキュリティデータ項目には、例えば、”OS”、”パスワード暗号化”、”ログ監査”、”項目A”、”開いているポート”、”ウィルス対策”等が列記される。
【0059】
ここで、”OS”とは、OSの種類を問い合わせることの指定である。また、”パスワード暗号化”とは、パスワード暗号化機能の有無を問い合わせることの指定である。
【0060】
”ログ監査”とは、蓄積された通信ログを監査する監査機能の有無や監査の頻度を問い合わせることの指定である。”開いているポート”とは、受信したデータを処理するアプリケーション層プロトコルが設定されているポート番号を問い合わせることの指定である。
【0061】
図2では、”1000万円未満の取引”の行には、”OS”および”パスワード暗号化”が必要なセキュリティデータの項目として指定されている。この場合、問い合わせ側システムは、1000万円未満の取引に関する情報を提供する場合、その情報提供先にOSの種類、およびパスワード暗号化機能の有無を問い合わせる。
【0062】
図3に入手データ管理データベースのデータ構造を示す。このテーブルは、問い合わせ側システムが返答側システムから入手したセキュリティデータを管理するために使用される。
【0063】
この入手データ管理データベースは、テーブル形式で構成される。このテーブルの各行は、返答側システム、項目、入手日時、入手セキュリティデータの各フィールドを有している。
【0064】
返答側システムは、入手データを返答したシステムを一意に特定する情報である。これは、例えば、ネットワーク上のホスト名である。ホスト名の代わりに、IP(Internet Protocol)アドレスやMAC(Media Access Control)アドレスを用いてシステムを記述してもよい。
【0065】
項目は、入手したセキュリティデータの種類である。これは、例えば、”OS”、”開いているポート”、”ログ監査頻度”、”項目A”、”パスワード暗号化”等である。
【0066】
入手日時は、その情報を入手した年月日と時刻である。入手セキュリティデータには、入手されたデータを記述する。例えば、項目”OS”に対して、Windows NT SP5(Windows NTは、米国マイクロソフト社の商標である)が記録される。また、項目”開いているポート”に対して7、23、80等が記録される。また、項目”ログ監査頻度”に対して、1回/1日が指定される。
【0067】
図4に、返答可否データベースのデータ構造を示す。このデータベースは、返答側システムにおいて、問い合わせに対する返答の可否を判断するために使用される。この返答可否データベースは、テーブル形式で構成される。
【0068】
このテーブルの各行は、問い合わせ側システム、項目、および判断の各フィールドを有している。
【0069】
問い合わせ側システムは、問い合わせ側のシステムを一意に特定する情報である。また、項目は、問い合わせの対象であるセキュリティデータの種類である。判断には、返答の可否が記述される。
【0070】
図4では、例えば、システムAからの項目”OS”に対する問い合わせに対して、×、すなわち、返答不可であることが指定されている。また、システムAからの項目”開いているポート”に対する問い合わせに対して○、すなわち、返答可が指定されている。
【0071】
また、システムCからの項目”OS”に対する問い合わせに対して、△、すなわち、判断不可が指定されている。この場合、返答側システム、例えばシステムBは、管理者端末13に返答可否の判断を問い合わせて、管理者の指示を受けることになる。
【0072】
図5にセキュリティデータ管理データベースのデータ構造を示す。このデータベースは、返答側システムが、セキュリティデータを管理するために使用される。返答側システムは、問い合わせ側システムからの問い合わせに対して、このデータベースを参照して返答する。
【0073】
セキュリティデータ管理データベースは、テーブル形式で構成される。このテーブルの各行は、項目、セキュリティデータおよび更新日時の各フィールドを有している。
【0074】
これらのうち、項目およびセキュリティデータは、図3に示した入手データ管理データベースの項目および入手セキュリティデータと同様であるので、その説明を省略する。
【0075】
また、更新日時は、各セキュリティデータの更新日時である。図5では、例えば、この返答側システムのOSが2000年1月13日11時0分に更新され、Windows NT SP5になったことが分かる。また、”開いているポート”が2000年3月31日12時24分に7、23、80に設定されたことが分かる。
【0076】
<作用と効果>
図6に、情報提供側であるシステムAと情報入手側であるシステムBとの通信手順を示す。図6では、システムAがシステムBに情報を提供する前に、システムBのセキュリティを検証する。そのセキュリティが充分であると確認された場合、システムAがシステムBに情報を提供する。
【0077】
一方、システムBは、逆にシステムAのセキュリティを検証することで、入手した情報が信用できるか否かを確認する。
【0078】
図6では、まず、システムAがシステムBにセキュリティデータを問い合わせる(S1)。すると、システムBが対応するセキュリティデータを返答する(S2)。
【0079】
次に、システムAは、セキュリティ判定処理を実行する(S3)。すなわち、システムAは、返答されたセキュリティデータを基に、システムBのセキュリティが充分か否かを判定する。システムBのセキュリティが充分でない場合(S3でNGの場合)、システムAは、処理を終了する。
【0080】
一方、セキュリティが充分である場合(S3でOKの場合)、システムAは、入手したセキュリティデータを検証するためのテストパケットを送信する(S4)。そして、テストパケットに対するレスポンスにより、セキュリティデータが正しいか否かを判断する(S5)。
【0081】
これは、例えば、入手したセキュリティデータの項目が”開いているポート”であり、入手したデータが7、23、80の場合、そのポート番号のパケットを送信し、応答が返るか確認する処理である。また、そのポート番号以外のパケットに対して応答がないことを確認してもよい。
【0082】
また、相手システムのOSの種類の入手するアプリケーションとして、例えば、nmapが知られている。nmapは、インターネット上のホームページ、http://www.insecure.org/nmap/index.htmlで解説されている。nmapは、例えば、相手システムに対して、telnetやftpのようなアプリケーション層に接続されるポートにパケットを送信し、そのシステムにログインする前に返送されるバナーを収集する。そのような手順により、nmapは、相手システムのOSの種類を入手する。そのようなバナーには、OSの種類やバージョンが含まれるからである。
【0083】
また、パスワードの暗号化の有無、ログ監査の頻度等に関しては、システムの監査を行う第三者機関に問い合わせる。情報の提供側システムと提供先システムは、自身の監査を行う第三者機関を互いに相手に通知しておけばよい。
【0084】
以上のようなテストパケット確認の結果、セキュリティデータが正しくなかった場合、システムAは、処理を終了する。一方、セキュリティデータが正しいことが確認された場合、システムAは、情報提供を行う(S6)。これは、例えば、取引情報の送信、関係者外秘情報の送信、特定の情報の送信等である。
【0085】
その結果、システムBは、その情報を入手する(S7)。次に、システムBは、システムAにセキュリティデータを問い合わせる(S8)。入手した情報が信用できるか否かを確認するためである。
【0086】
これに対して、システムAは、セキュリティデータを返答する(S9)。すると、システムBは、入手したセキュリティデータによりシステムAのセキュリティを確認するため、セキュリティ判定処理を実行する(SA)。
【0087】
その結果、システムAのセキュリティが不充分な場合(SAの処理結果がNGの場合)、システムBは処理を終了する。一方、システムAのセキュリティが充分な場合(SAの処理結果がOKの場合)、セキュリティデータを検証するためのテストパケットをシステムAに送信する(SB)。そして、システムBは、セキュリティデータが正しいか否かを確認する(SC)。SBおよびSCの処理は、システムAにおけるS4−S5の処理と同様である。
【0088】
SCの判定における確認の結果、システムAのセキュリティデータが正しくなかった場合、システムBは、処理を終了する。一方、システムAのセキュリティデータが正しことを確認できた場合、システムBは提供されたセキュリティデータを信用し、利用する。
【0089】
図7に、セキュリティデータの問い合わせ処理(図6のS1またはS8)の詳細を示す。いま、図7では、システムAからシステムBに問い合わせる場合(図6のS1の処理)を仮定する。
【0090】
まず、問い合わせ側のシステムAは、問い合わせ項目管理データベースを参照し、送受信する情報内容に応じて問い合わせるセキュリティデータの項目を決定する(S11)。
【0091】
次に、システムAは、問い合わせるセキュリティデータの項目が入手データ管理データベースに登録されているか否かを判定する(S12)。入手データ管理データベースには、過去に問い合わせられたセキュリティデータの項目がそのセキュリティデータの入手日時とともに記録されている。
【0092】
そして、システムAは、入手データ管理データベースに登録されている項目については、その項目に対応するデータが変更されているか否かをシステムBに問い合わせる(S13)。この問い合わせは、その問い合わせ項目に前回データを入手した日時(時間データ)を付して行う。
【0093】
一方、入手データ管理データベースに登録されていない項目については、システムAは、そのままシステムBに問い合わせる(S14)。以上は、システムAからシステムBに問い合わせる場合(図6のS1の処理)を仮定して説明したが、システムBからシステムAに問い合わせる場合(図6のS8の処理)も同様である。
【0094】
図8に、セキュリティデータ返答処理(図6のS2またはS9の処理)の詳細を示す。図8では、システムBからシステムAにセキュリティデータを返答する場合(図6のS2の処理)を仮定して説明する。
【0095】
まず、システムBは、問い合わせ元のシステムをチェックし、問い合わせ元がシステムAであることを認識する(S21)。次に、システムBは、問い合わせ項目をチェックする(S22)。
【0096】
次に、システムBは、返答可否データベースを参照し(S23)、問い合わせ元と問い合わせ項目との組み合わせが返答可能なものか否かを判定する(S24)。そして、その問い合わせ元と問い合わせ項目とが、返答可否データベースにおいて”返答してよい”と規定されている場合、システムBは、セキュリティデータ管理データベースを参照し、問い合わせの対象となっている項目のセキュリティデータを参照する(S26)。
【0097】
次に、過去においてセキュリティデータが提供された日時がその問い合わせに付加されている場合、システムBは、過去に提供された日時とそのセキュリティデータがシステムBで変更された日時とを確認する(S27)。
【0098】
そして、そのセキュリティデータが過去に提供されていないか(初めて提供されるデータか)、または、過去に提供されたデータでその後変更されたものである場合、システムBはそのセキュリティデータを返答する(S28)。
【0099】
一方、そのセキュリティデータが過去にシステムAに提供された後、変更されていない場合、システムBはシステムAに変更なしという返答を行う(S29)。
【0100】
また、S24の判定で、その問い合わせ元と問い合わせ項目とが、返答可否データベースにおいて”返答してはいけない”と規定されている場合、システムBは、問い合わせ対象のセキュリティデータを返答できないとシステムAに返答する(S2A)。
【0101】
また、S24の判定で、その問い合わせ元と問い合わせ項目とが、返答可否データベースにおいて返答の”可否を判断できない”と規定されている場合、システムBは、管理者端末13に返答可否を問い合わせるメッセージを送信し、管理者の指令を求める(S25)。
【0102】
管理者からの指令が”返答してよい”というものである場合、システムBは、S26以下の処理により、システムAに返答する。一方、管理者からの指令が”返答してはいけない”というものである場合、システムBは、システムAに返答できないと返答する(S2A)。
【0103】
図9に、セキュリティ判定処理(図6のSAの処理)の詳細を示す。図9では、システムAから入手した情報をシステムBが判定する場合について説明する。
【0104】
まず、システムBは、システムAからのセキュリティデータの項目に関する返答内容をチェックする(SA1)。次に、システムBは、入手データ管理データベースに返答内容と入手日時を登録する(SA2)。
【0105】
次に、システムBは、返答内容に問題がないか否かを判定する(SA3)。これは、返答内容からシステムAのセキュリティレベルを判定する処理である。返答内容に問題がない場合(SA3の処理結果が”問題ない”の場合)、システムBは、システムAのセキュリティレベルが充分である(OK)と判定する(SA5)。
【0106】
また、返答内容に問題がある場合(SA3の処理結果が”問題あり”の場合)、システムBは、セキュリティレベルが不充分である事実および理由を相手(システムA)に通知する(SA6)。これにより、システムBは、本処理結果をNGと判定する。
【0107】
また、返答内容に問題があるか否かが分からない場合(SA3の処理結果が”分からない”の場合)、システムBは、管理者端末13にシステムAのセキュリティレベルの判断を求めるメッセージを送信し、管理者の判断を求める(SA4)。
【0108】
管理者の判断が”問題ない”の場合、システムBは、システムAのキュリティレベルが充分である(OK)と判定する(SA5)。一方、管理者の判断が”問題あり”の場合、システムBは、セキュリティレベルが不充分である事実および理由を相手(システムA)に通知する(SA6)。これにより、システムBは、本処理結果をNGと判定する。
【0109】
以上述べたように、本実施形態の情報システムによれば、情報の送受信の相手である相手システムのセキュリティデータを当該相手システムに問い合わせる。そして、各システムは、そのセキュリティデータに基づいて、それ以降の送受信を行うか否かを判断する。その結果、相手システムのセキュリティレベルが不充分な状態での通信の継続を回避できる。
【0110】
また、本情報システムによれば、返答側のシステムのセキュリティレベルが不充分であると判断された場合、問い合わせ側のシステムは、その事実および理由を返答側のシステムに通知する。これにより、返答側システムシステムは、自身のセキュリティ上の欠陥を認識できる。
【0111】
また、本情報システムによれば、授受される情報に応じて必要なセキュリティ項目が問い合わせ項目管理データベースに定義される。これにより、各システムは、授受される情報に応じて適切な問い合わせ項目を決定できる。
【0112】
また、本情報システムによれば、上記返答側システムは、問い合わせ側システムからの問い合わせに対して返答するセキュリティデータを管理するセキュリティデータ管理データベースを有している。これにより、返答側システムは、返答すべきセキュリティデータを一元的に管理できる。
【0113】
また、本情報システムによれば、返答側システムは、問い合わせに対する返答の可否を判断する返答可否データベースを有している。これにより、返答側のシステムは、問い合わせに返答すべきか否か、またはその判断できないかを、問い合わせ側システムと問い合わせ内容の関係から導くことができる。
【0114】
また、本実施形態では、問い合わせ側システムは、返答側システムから入手したセキュリティデータを管理する入手データ管理データベースを有している。これにより、問い合わせ側システムは、過去に問い合わせたセキュリティデータについては、入手日時を付加して返答側システムに問い合わせることができる。
【0115】
また、返答側サブシステムは、上記セキュリティデータ管理データベースに各セキュリティデータの更新日時を有している。その結果、返答側システムは、問い合わせのあったセキュリティデータうち、更新があったセキュリティデータ、また、初めて問い合わせのあったセキュリティデータに限定して返答することができる。
【0116】
また、本情報システムによれば、返答側システム、例えばシステムBは、管理者端末13に接続され、問い合わせに対する返答の可否を判断できない場合、返答可否の判断を求めるメッセージを管理者端末13に送信することができる。したがって、返答可否の判断が困難な問題については、その判断を管理者に委ねることができ、判断の難易に応じて柔軟な対応ができる。
【0117】
また、本実施形態では、セキュリティデータを問い合わせたシステム、例えばシステムBは、そのセキュリティデータから相手システムのセキュリティが充分か否かを判断できない場合、その判断を求めるメッセージを管理者端末13に送信することができる。したがって、セキュリティレベルの良否の判断が困難な場合においては、その判断を管理者に委ねることができ、判断の難易に応じて柔軟な対応ができる。
【0118】
また、返答可否の判断が困難な問題以外については、上記データベースの検索結果に基づいてシステムが処理する。このため、管理者の負担を軽減することができる。
【0119】
<変形例>
上記実施形態では、問い合わせ側システム、例えば、システムAがセキュリティデータを問い合わせる際、入手データ管理データベースを参照し、過去に問い合わせた日時をその問い合わせに付加した。
【0120】
しかし、本発明の実施は、このような構成や作用に限定されない。例えば、返答側システム、例えば、システムBにおいて過去に返答した内容を記録する返答履歴管理データベースを有し、セキュリティデータ管理データベースの変更履歴と比較して、変更のあったセキュリティデータを返答するようにしてもよい。
【0121】
図10に返答履歴管理データベースのデータ構造を示す。このデータベースの構造は、図3に示した入手データ管理データベースと同様である。この返答履歴管理データベースは、テーブル形式で構成される。このテーブルの各行は、問い合わせ側システム、項目、返答日時、返答セキュリティデータの各フィールドを有している。
【0122】
問い合わせ側システムは、セキュリティデータを問い合わせたシステムを一意に特定する情報である。項目は、返答されたセキュリティデータの種類である。返答日時は、その情報を返答した年月日と時刻である。返答セキュリティデータには、返答されたデータを記述する。
【0123】
図11に、この返答履歴管理データベースを用いて、過去に返答をした日時(過去に提供した日時)と変更した日時を確認する処理(図8のS27に代わる処理)を示す。
【0124】
問い合わせを受信した返答側システム、例えばシステムBは、返答履歴管理データベースを参照し(S271)、その問い合わせにすでに返答済みであるか否かを判定する(S272)。その問い合わせに対してセキュリティデータが、その問い合わせ側システムに返答済みでない場合、システムBは、S28の処理(図8)に制御を進める。これにより、問い合わせのあったセキュリティデータが返答される。
【0125】
一方、その問い合わせ側システムに対してセキュリティデータが返答済みである場合、システムBは、セキュリティデータ管理データベース(図5)の更新日時を参照する(S273)。そして、その更新日時を返答履歴データベースの返答日時と比較する(S274)。
【0126】
更新日時が返答日時より後である場合、システムBは、S28の処理(図8)に制御を進める。これにより、問い合わせのあったセキュリティデータが返答される。
【0127】
また、更新日時が返答日時より後でない場合、システムBは、S29の処理(図8)に制御を進める。これにより、変更なしという返答が問い合わせ側システムに送信される。
【0128】
《第2実施形態》
図12から図17を参照して本発明の第2実施形態を説明する。図12は、第2実施形態に係る情報システムのシステム構成図であり、図13は、図12に示した返答側代理指定データベース23のデータ構成を示す図であり、図14および図15は、第2実施形態における問い合わせ側のシステムと返答側のシステムとの通信手順を示すフローチャートであり、図16および図17は、第2実施形態の変形例に係る情報システムのシステム構成図である。
【0129】
上記第1実施形態では、情報提供に際して、提供先のシステムBのセキュリティレベルを判定し、セキュリティに問題がないシステムBに対して情報を提供するシステムAについて説明した。
【0130】
また、その場合に情報の提供を受けたシステムBがその情報が信用できるか否かをシステムAのセキュリティレベルを判定することによって確認する処理についても説明した。
【0131】
上記のような相手システムのセキュリティを判定するため、システムAは、システムBに対して必要なセキュリティデータを問い合わせた。また、システムBも、入手した情報が信用できるか否かを確認するために、システムAのセキュリティデータを問い合わせた。
【0132】
本実施形態では、このようなセキュリティデータの問い合わせまたは返答を代理システムを通じて授受する例について説明する。他の構成および作用は第1実施形態と同様である。そこで、同一の構成については、同一の符号を付してその説明を省略する。また、必要に応じて図1から図11の図面を参照する。
【0133】
<システム構成>
図12に本実施形態における情報システムのシステム構成図を示す。この情報システムは、問い合わせ側のシステムAと、問い合わせ側代理システム22と、返答側代理システム24と、返答側のシステムB1、B2等から構成される。
【0134】
システムAは、システムB1、B2等に情報を提供する際、提供する情報の種類を問い合わせ側代理システム22に通知する。ここで、システムAを代理する問い合わせ側代理システム22は、問い合わせ側代理指定ファイル21に定義されている。
【0135】
すると、問い合わせ側代理システム22は、問い合わせ項目管理データベース5Aを参照し、第1実施形態の場合におけるシステムAと同様、情報提供先のシステム(システムB1、B2等)に問い合わせるセキュリティデータの項目を決定する。
【0136】
次に、問い合わせ側代理システム22は、問い合わせるセキュリティデータの項目が入手データ管理データベース5Bに格納されているか否かを検索する。そのセキュリティデータの項目が入手データ管理データベース5Bに格納されている場合、そのセキュリティデータの入手日時を検索する。そして、問い合わせ側代理システム22は、その日時を付して問い合わせを行う。
【0137】
また、このとき、問い合わせ側代理システム22は、直接システムB1、B2等に問い合わせることをせず、返答側代理システム24に問い合わせる。B1、B2等の返答側代理システム24は、返答側代理指定データベース23に定義されている。
【0138】
すると、返答側代理システム24は、問い合わせの対象であるシステムB1、B2等に代わって、そのセキュリティデータを問い合わせ側代理システム22に返答する。このとき、返答側代理システム24の処理は、第1実施形態におけるシステムBと同様である。
【0139】
すなわち、返答側代理システム24は、問い合わせ対象のシステムごとに構成されたセキュリティデータ管理データベース5Cおよび問い合わせ可否データベース5Dを参照し、問い合わせ側のシステムAに対して返答可とされているセキュリティデータを返答する。
【0140】
返答されたセキュリティデータを受信した問い合わせ側代理システム22は、返答されてセキュリティデータを入手データ管理データベース5Bに格納する。さらに、問い合わせ側代理システム22は、そのセキュリティが充分か否かを判定し、システムAに返答する。
【0141】
<データ構成>
図13に返答側代理指定データベース23の構成を示す。このデータベースは、テーブル形式で構成される。この表の各行は、返答側システムおよび返答側代理システムの各フィールドを有している。
【0142】
この返答側システムのフィールドには、返答側システムをユニークに識別する情報が指定される。また、返答側代理システムのフィールドには、返答側代理システムをユニークに識別する情報が指定される。
【0143】
図13では、例えば、返答側システムB1、およびB2の返答側代理システムとして、各々D1が指定されている。また、返答側システムB3の返答側代理システムとして、各々D2が指定されている。このように、返答側代理システムは、複数の返答側システムの代理となってよい。
【0144】
そのため、図12に示した、セキュリティデータ管理データベース5Cおよび応答可否データベース5Dは、代理される返答側のシステムB1、B2ごとにデータを保持する。
【0145】
図12に示した問い合わせ側代理指定ファイル21には、自身(例えば、システムAの)問い合わせ側代理システムを識別する情報が少なくとも1つ定義される。これは、例えば、問い合わせ側代理システム22のホスト名、IPアドレス、MACアドレス等である。
【0146】
<作用と効果>
図14および図15に、本実施形態における問い合わせ側のシステムと返答側のシステムとの通信手順を示すフローチャートを示す。なお、図14および図15において、問い合わせ側代理システムV、Xとは、図12における問い合わせ側代理システム22と同様の機能を提供するシステムである。また、図14および図15において、返答側代理システムW、Yとは、図12における返答側代理システム24と同様の作用をするシステムである。
【0147】
図14のフローチャートは、情報を提供するシステムAが問い合わせ側代理システムVおよび返答側代理システムWにより、情報の提供先であるシステムBに関するセキュリティレベルを判定する処理を示している。
【0148】
この処理では、システムAは、情報提供先のシステムBと提供する情報の種類とを添付し、問い合わせ側代理システムVにセキュリティデータの問い合わせを依頼する(S100)。
【0149】
すると、問い合わせ側代理システムVは、セキュリティデータの問い合わせ処理を実行する(S101)。この処理は、第1実施形態に示したS1の処理とほぼ同様である。ただし、問い合わせ側代理システムVは、応答側代理指定データベース23に定義された返答側代理システムWに問い合わせを発信する。
【0150】
すると、返答側代理システムWは、問い合わせの対象であるシステムBにおけるセキュリティデータを返答する(S102)。この処理は、図6に示したS2の処理と同様である。
【0151】
すると、問い合わせ側代理システムVは、セキュリティ判定処理(S103)およびセキュリティデータを検証するためのテストパケットの送信を実行する(S104)。
【0152】
次に、問い合わせ側代理システムVは、テストパケットに対する応答からセキュリティデータが正しいか否かを判定する(S105)。セキュリティデータが正しい場合、問い合わせ側代理システムVは、その旨をシステムAに回答する。その結果、システムAは、システムBに情報提供をする(S106)。
【0153】
図15は、入手した情報が信用できるか否かを、問い合わせ側代理システムXおよび返答側代理システムYによってシステムBが判定する処理を示すフローチャートである。
【0154】
システムBは、入手した情報の種類と入手先を添付してセキュリティデータの問い合わせを問い合わせ側代理システムXに依頼する(S10E)。すると、問い合わせ側代理システムXは、セキュリティデータの問い合わせ処理を実行する(S108)。すると、返答側代理システムYは、問い合わせ対象のセキュリティデータを返答する(S109)。
【0155】
これに対して、問い合わせ側代理システムXは、セキュリティ判定処理(S10A)を実行し、さらに、セキュリティデータを検証するためのテストパケットを送信する(S10B)。そのレスポンスに基づき、問い合わせ側代理システムXは、セキュリティデータが正しいか否かを判断する(S10C)。
【0156】
そして、セキュリティデータが正しい場合、システムBは、入手した情報を信用できるものとし、その後の処理を続ける(S10D)。
【0157】
以上述べたように、本実施形態では、問い合わせ側のシステムAに代えて、問い合わせ側代理システムVがセキュリティデータの問い合わせの代理を行う。また、返答側のシステムB等に代えて、返答側代理システムWがセキュリティデータを返答する。また、システムBは、問い合わせ側代理システムXおよび返答側代理システムYを通じて、入手した情報が信用できるか否かを判断する。
【0158】
そのため、セキュリティデータの授受が問い合わせ側代理システムV(X)と返答側代理システムW(Y)との間に集約される。その結果、セキュリティデータを授受する際のトラフィックが低減される。また、返答側のシステムB(またはA)等は、個々の問い合わせに返答する手間を省略することができ、本来のアプリケーションの実行効率を向上できる。
【0159】
<変形例>
上記実施形態では、図16に示したように、問い合わせ項目管理データベース5Aは、問い合わせ側代理システム22から参照された。しかし、これに代えて、例えば、問い合わせを行うシステムAが直接問い合わせ項目管理データベース5Aを参照し、問い合わせを行うセキュリティデータの項目を決定してもよい。そして、システムAが問い合わせ側代理システム22に対してその項目の問い合わせを行うように依頼すればよい。
【0160】
また、上記実施形態では、問い合わせ側代理システム22は、セキュリティデータの問い合わせを代理した。しかし、これに加えて、問い合わせ側代理システム22は、システムAからシステムB1、B2等への情報提供をも代行するようにしてもよい。
【0161】
上記実施形態では、問い合わせ側のシステムAの代わりに問い合わせ側代理システム22を設け、返答側のシステムB1、B2等の代わりに返答側代理システム24を設けた。
【0162】
しかし、本発明の実施は、このような構成には限定されない。例えば、返答側代理システム24を設けず、問い合わせ側代理システム22だけを設けてもよい。図16は、そのような情報システムのシステム構成図である。このシステムでは、上記実施形態と同様、問い合わせ側のシステムAから問い合わせ側代理システム22に問い合わせが依頼される。しかし、問い合わせ側代理システム22は、直接返答側システムB1、B2等に問い合わせを送信する。
【0163】
また、例えば、問い合わせ側代理システム22等を設けず、返答側代理システム24だけを設けてもよい。図17にそのような構成の例を示す。この構成では、問い合わせ側のシステムAは、返答側代理指定データベース23を参照し、返答側代理システム24に問い合わせを行う。
【0164】
《コンピュータ読み取り可能な記録媒体》
上記実施の形態におけるシステムA、B、問い合わせ側代理システムV、Xまたは返答側代理システムW、Yの機能をコンピュータに実現させるプログラムをコンピュータ読み取り可能な記録媒体に記録することができる。そして、コンピュータに、この記録媒体のプログラムを読み込ませて実行させることにより、上記実施の形態に示したシステムA、B、問い合わせ側代理システムV、Xまたは返答側代理システムW、Yとして機能させることができる。
【0165】
ここで、コンピュータ読み取り可能な記録媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、コンピュータから読み取ることができる記録媒体をいう。このような記録媒体のうちコンピュータから取り外し可能なものとしては、例えばフロッピーディスク、光磁気ディスク、CD-ROM、CD-R/W、DVD、DAT、8mmテープ、メモリカード等がある。
【0166】
また、コンピュータに固定された記録媒体としてハードディスクやROM(リードオンリーメモリ)等がある。
【0167】
《搬送波に具現化されたデータ通信信号》
また、上記プログラムをコンピュータのハードディスクやメモリに格納し、通信媒体を通じて他のコンピュータに配布することができる。この場合、プログラムは、搬送波によって具現化されたデータ通信信号として、通信媒体を伝送される。そして、その配布を受けたコンピュータを上記実施の形態に示したシステムA、B、問い合わせ側代理システムV、Xまたは返答側代理システムW、Yとして機能させることができる。
【0168】
ここで通信媒体としては、有線通信媒体、例えば、同軸ケーブルおよびツイストペアケーブルを含む金属ケーブル類、光通信ケーブル等、または、無線通信媒体例えば、衛星通信、地上波無線通信等のいずれでもよい。
【0169】
また、搬送波は、データ通信信号を変調するための電磁波または光である。ただし、搬送波は、直流信号でもよい。この場合、データ通信信号は、搬送波がないベースバンド波形になる。したがって、搬送波に具現化されたデータ通信信号は、変調されたブロードバンド信号と変調されていないベースバンド信号(電圧0の直流信号を搬送波とした場合に相当)のいずれでもよい。
【0170】
《その他》
更に、本実施の形態は以下の発明を開示する。
【0171】
(付記1) ネットワークを利用し電子的に情報を送信または受信する通信装置であり、
ネットワークにアクセスする通信部と、通信を制御する制御部とを備え、
前記制御部は、情報の送受信の相手である相手装置に係るシステム情報を当該相手装置に問い合わせ、そのシステム情報に基づいて、それ以降の送受信を行うか否かを判断する通信装置。(1)
(付記2) 前記システム情報には、相手装置の安全性に関連する情報が含まれており、
前記制御部は、相手装置の安全性が所定の程度に確保されているか否かに基づき、前記送受信を行うか否かを判断する付記1記載の通信装置。(2)
(付記3) 前記制御部は、相手装置の安全性が所定の程度に確保されていないと判断したときに、その事実または理由を相手装置に通知する付記2記載の通信装置。
【0172】
(付記4) 送受信される情報の種類と問い合わせるシステム情報の項目との関係を管理する情報項目管理部をさらに備え、
前記制御部は、送受信する情報の種類に応じて、前記情報項目管理部からシステム情報の項目を選択し、相手装置に問い合わせる付記1または2記載の通信装置。
【0173】
(付記5) 入手済みのシステム情報を管理する入手情報管理部をさらに備え、
前記制御部は、前記入手情報管理部を参照し、その入手済みのシステム情報が相手装置において更新されているか否かを問い合わせ、更新されたシステム情報と未入手のシステム情報とを入手する付記1または2記載の通信装置。
【0174】
(付記6) 前記入手情報管理部は、システム情報の項目ごとにそのシステム情報を入手した日時を管理し、
前記制御部は、入手済みのシステム情報の項目にその入手日時を付加して相手装置に問い合わせる付記5記載の通信装置。
【0175】
(付記7) 前記制御部は、相手装置から入手したシステム情報に基づき相手装置を検証する付記1記載の通信装置。(3)
(付記8) 前記制御部は、前記入手したシステム情報を検証するテストパケットを前記通信部から相手装置に対して送信し、そのテストパケットへのレスポンスが妥当か否かを判定することにより相手装置を検証する付記7記載の通信装置。(4)
(付記9) 送信元装置から相手装置に電子的な情報の送信または受信を行うときに、送信元装置の処理を代行する通信装置であり、
ネットワークにアクセスする通信部と、通信を制御する制御部とを備え、
前記通信部は、送信元装置からの指令を受信し、
前記制御部は、その指令にしたがい、前記相手装置に係るシステム情報を当該相手装置に問い合わせ、そのシステム情報に基づいて、それ以降の送受信を行うか否かを判断する通信装置。(5)
(付記10) 前記制御部は、前記相手装置に代えて、相手装置の処理を代行する代理装置に前記相手装置に係るシステム情報を問い合わせる付記9記載の通信装置。
【0176】
(付記11) ネットワークを利用し電子的に情報を送信または受信する通信装置であり、
ネットワークにアクセスする通信部と、通信を制御する制御部と、情報管理部とを備え、
前記通信部は、送信元装置から当該通信装置に係るシステム情報の問い合わせを受信し、
前記情報管理部は、問い合わせの対象となるシステム情報を管理し、
前記制御部は、問い合わせに応じて前記情報管理部のシステム情報を検索し、前記通信部から返答する通信装置。(6)
(付記12) 前記制御部は、返答済みのシステム情報のうちの更新されたシステム情報および未返答のシステム情報を返答する付記11記載の通信装置。
【0177】
(付記13) システム情報を更新した日時を管理する更新履歴管理部をさらに備え、
前記通信部は、今回の問い合わせとその問い合わせに対する前回の返答日時とを受信し、
前記制御部は、前回の返答日時と更新した日時とを比較し、前回の返答日時以降に更新されたシステム情報を返答する付記11記載の通信装置。
【0178】
(付記14) 送信元装置、その送信元装置が問い合わせたシステム情報の項目およびその問い合わせに対する返答日時を管理する返答履歴管理部と、
システム情報を更新した日時を管理する更新履歴管理部とをさらに備え、
前記制御部は、送信元装置から問い合わせがあったときに、その問い合わせに対する前回の返答日時とシステム情報を更新した日時と比較し、前回の返答日時の後に、更新されたシステム情報を返答する付記11記載の通信装置。
【0179】
(付記15) 前記制御部は、問い合わせに対してシステム情報の返答可否を判断し、返答不可と判断されたシステム情報を返答しない付記11記載の通信装置。
【0180】
(付記16) システム管理者の判断を促す入出力部をさらに備え、
前記制御部は、問い合わせに対してシステム情報の返答可否を判断し、返答可否を決定できないシステム情報について、前記入出力部を通じて、システム管理者に返答可否の判断を促す付記11記載の通信装置。
【0181】
(付記17) システム管理者の判断を促す入出力部をさらに備え、
前記制御部は、問い合わせに対しシステム情報の返答可否を判断し、返答不可と判定されたシステム情報を返答をせず、返答可否を決定できないシステム情報についてシステム管理者に返答可否の判断を促す付記11記載の通信装置。
【0182】
(付記18) 送信元装置の属性に係る情報を管理する送信元管理部をさらに備え、
前記制御部は、前記送信元管理部を検索し、その送信元装置に応じてシステム情報の返答可否を判断し、返答不可と判断されたシステム情報を返答しない付記11記載の通信装置。(7)
(付記19) システム管理者の判断を促す入出力部をさらに備え、
前記制御部は、前記送信元管理部を検索し、その送信元装置に応じてシステム情報の返答可否を判断し、その送信元装置に対して返答可否を決定できないシステム情報について、システム管理者に返答可否の判断を促す付記18記載の通信装置。
【0183】
(付記20) 送信元装置の属性に係る情報を管理する送信元管理部と、
システム管理者の判断を促す入出力部とをさらに備え、
前記制御部は、前記送信元管理部を検索し、その送信元装置に応じてシステム情報の返答可否を判断し、返答不可と判断されたシステム情報は返答をせず、返答可否を決定できないシステム情報についてはシステム管理者に返答可否の判断を促す付記11記載の通信装置。
【0184】
(付記21) 送信元装置から相手装置へのシステム情報の問い合わせに対する返答を代行する通信装置であり、
ネットワークにアクセスする通信部と、通信を制御する制御部と、情報管理部とを備え、
前記通信部は、送信元装置から相手装置に係るシステム情報の問い合わせを受信し、
前記情報管理部は、前記相手装置に係るシステム情報を管理し、
前記制御部は、問い合わせに応じて前記情報管理部のシステム情報を検索し、前記相手装置に代わって前記通信部から返答する通信装置。(8)
(付記22) 前記通信部は、前記送信元装置に代えて、送信元装置の処理を代行する代理装置からシステム情報の問い合わせを受信し、その代理装置に返答する付記21記載の通信装置。
【0185】
(付記23) ネットワークを利用し電子的に情報を送信または受信する通信方法であり、
情報の送受信の相手である相手装置に係るシステム情報を当該相手装置に問い合わせるステップと、
そのシステム情報に基づいて、それ以降の送受信を行うか否かを判断する判断ステップとを有する通信方法。(9)
(付記24) 前記システム情報には、相手装置の安全性に関連する情報が含まれており、
前記判断ステップでは、相手装置の安全性が所定の程度に確保されているか否かに基づき、前記送受信を行うか否かが判断される付記23記載の通信方法。
【0186】
(付記25) 前記判断ステップにおいて、相手装置の安全性が所定の程度に確保されていないと判断されたときに、その事実または理由を相手装置に通知するステップをさらに有する付記24記載の通信方法。
【0187】
(付記26) 送受信する情報の種類に応じて、問い合わせるシステム情報の項目を選択するステップをさらに有する付記23または24記載の通信方法。
【0188】
(付記27) 入手済みのシステム情報を管理する入手情報管理部を参照する参照ステップと、
その入手済みのシステム情報が相手装置において更新されているか否かを問い合わせる問い合わせステップと、
更新されたシステム情報および未入手のシステム情報を入手するステップとをさらに有する付記23または24記載の通信方法。
【0189】
(付記28) 前記入手情報管理部は、システム情報の項目ごとにその情報を入手した日時を管理しており、
前記参照ステップでは、システム情報の項目ごとの入手日時が参照され、
前記問い合わせステップでは、その入手日時が付加されてシステム情報の項目が問い合わせられる付記27記載の通信方法。
【0190】
(付記29) 相手装置から返答されたシステム情報に基づき相手装置を検証する検証ステップをさらに有する付記23記載の通信方法。
【0191】
(付記30) 前記入手したシステム情報を検証するテストパケットを前記相手装置に対して送信するステップをさらに有し、
前記検証ステップでは、そのテストパケットへのレスポンスに基づき相手装置が検証される付記29記載の通信方法。
【0192】
(付記31) 送信元装置から相手装置に電子的な情報の送信または受信を行うときに、送信元装置の処理を代行する通信方法であり、
前記送信元装置からの指令を受信するステップと、
その指令にしたがい、前記相手装置に係るシステム情報を当該相手装置に問い合わせる問い合わせステップと、
そのシステム情報に基づいて、それ以降の送受信を行うか否かを判断するステップとを有する通信方法。
【0193】
(付記32) 前記問い合わせステップでは、前記相手装置に代えて、相手装置の処理を代行する代理装置に対して相手装置に係るシステム情報が問い合わせられる付記31記載の通信方法。
【0194】
(付記33) ネットワークを利用し電子的に情報を送信または受信する通信方法であり、
送信元装置からシステム情報の問い合わせを受信する受信ステップと、
問い合わせに対するシステム情報を検索するステップと、
そのシステム情報を返答する返答ステップとを有する通信方法。
【0195】
(付記34) 前記返答ステップでは、返答済みのシステム情報のうちの更新されたシステム情報および未返答のシステム情報が返答される付記33記載の通信方法。
【0196】
(付記35) システム情報を更新した日時を管理する更新履歴管理部を参照するステップと、
前回の問い合わせに対する返答日時とシステム情報を更新した日時とを比較するステップとを有し、
前記受信ステップでは、問い合わせとともに前回の問い合わせに対する返答日時を受信し、
前記返答ステップでは、その返答日時以降に更新されたシステム情報が返答される付記33記載の通信方法。
【0197】
(付記36) 送信元装置、その送信元装置が問い合わせたシステム情報の項目およびその問い合わせに対する返答日時を管理する返答履歴管理部を参照するステップと、
送信元装置から問い合わせがあったときに、前回の返答日時とシステム情報を更新した日時とを比較するステップとをさらに有し、
前記返答ステップでは、前回の返答日時の後に、更新されたシステム情報が返答される付記33記載の通信方法。
【0198】
(付記37) 問い合わせに対しシステム情報の返答可否を判断するステップをさらに有し、返答不可と判断されたシステム情報が返答されない付記33記載の通信方法。
【0199】
(付記38) 返答可否を決定できないシステム情報について、システム管理者に返答可否の判断を促すステップをさらに有する付記37記載の通信方法。
【0200】
(付記39) 送信元装置の属性に係る情報を管理する送信元管理部を検索するステップと、
前記送信元装置に応じて返答可否を判断するステップとを有する付記33記載の通信方法。
【0201】
(付記40) 前記送信元装置に対して返答可否を決定できないシステム情報について、システム管理者に返答可否の判断を促すステップをさらに有する付記39記載の通信方法。
【0202】
(付記41) 送信元装置から相手装置へのシステム情報の問い合わせに対する返答を代行する通信方法であり、
前記送信元装置からの相手装置に係るシステム情報の問い合わせを受信する受信ステップと、
問い合わせに応じて、前記相手装置に係るシステム情報を検索するステップと、
前記相手装置に代わって通信部から返答するステップとを有する通信方法。
【0203】
(付記42) 前記受信ステップでは、前記送信元装置に代えて、送信元装置の処理を代行する代理装置からシステム情報の問い合わせが受信される付記41記載の通信方法。
【0204】
(付記43) コンピュータに、ネットワークを利用し電子的に情報を送信または受信するさせるプログラムであり、
情報の送受信の相手である相手装置に係るシステム情報を当該相手装置に問い合わせるステップと、
そのシステム情報に基づいて、それ以降の送受信を行うか否かを判断する判断ステップとを有するプログラムを記録したコンピュータ読み取り可能な記録媒体。(10)
(付記44) 前記システム情報には、相手装置の安全性に関連する情報が含まれており、
前記判断ステップでは、相手装置の安全性が所定の程度に確保されているか否かに基づき、前記送受信を行うか否かが判断される付記43記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
【0205】
(付記45) 前記判断ステップにおいて、相手装置の安全性が所定の程度に確保されていないと判断されたときに、その事実または理由を相手装置に通知するステップをさらに有する付記44記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
【0206】
(付記46) 送受信する情報の種類に応じて、問い合わせるシステム情報の項目を選択するステップをさらに有する付記43または44記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
【0207】
(付記47) 入手済みのシステム情報を管理する入手情報管理部を参照する参照ステップと、
その入手済みのシステム情報が相手装置において更新されているか否かを問い合わせる問い合わせステップと、
更新されたシステム情報および未入手のシステム情報を入手するステップとをさらに有する付記43または44記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
【0208】
(付記48) 前記入手情報管理部は、システム情報の項目ごとにその情報を入手した日時を管理しており、
前記参照ステップでは、システム情報の項目ごとの入手日時が参照され、
前記問い合わせステップでは、その入手日時が付加されてシステム情報の項目が問い合わせられる付記47記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
【0209】
(付記49) 相手装置から返答されたシステム情報に基づき相手装置を検証する検証ステップをさらに有する付記43記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
【0210】
(付記50) 前記入手したシステム情報を検証するテストパケットを前記相手装置に対して送信するステップをさらに有し、
前記検証ステップでは、そのテストパケットへのレスポンスに基づき相手装置が検証される付記49記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
【0211】
(付記51) コンピュータに、送信元装置から相手装置に電子的な情報の送信または受信を行うときに、送信元装置の処理を代行させるプログラムであり、
前記送信元装置からの指令を受信するステップと、
その指令にしたがい、前記相手装置に係るシステム情報を当該相手装置に問い合わせる問い合わせステップと、
そのシステム情報に基づいて、それ以降の送受信を行うか否かを判断するステップとを有するプログラムを記録したコンピュータ読み取り可能な記録媒体。
【0212】
(付記52) 前記問い合わせステップでは、前記相手装置に代えて、相手装置の処理を代行する代理装置に対して相手装置に係るシステム情報が問い合わせられる付記51記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
【0213】
(付記53) コンピュータに、ネットワークを利用し電子的に情報を送信または受信させるプログラムであり、
送信元装置からシステム情報の問い合わせを受信する受信ステップと、
問い合わせに対するシステム情報を検索するステップと、
そのシステム情報を返答する返答ステップとを有するプログラムを記録したコンピュータ読み取り可能な記録媒体。
【0214】
(付記54) 前記返答ステップでは、返答済みのシステム情報のうちの更新されたシステム情報および未返答のシステム情報が返答される付記53記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
【0215】
(付記55) システム情報を更新した日時を管理する更新履歴管理部を参照するステップと、
前回の問い合わせに対する返答日時とシステム情報を更新した日時とを比較するステップとを有し、
前記受信ステップでは、問い合わせとともに前回の問い合わせに対する返答日時を受信し、
前記返答ステップでは、その返答日時以降に更新されたシステム情報が返答される付記53記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
【0216】
(付記56) 送信元装置、その送信元装置が問い合わせたシステム情報の項目およびその問い合わせに対する返答日時を管理する返答履歴管理部を参照するステップと、
送信元装置から問い合わせがあったときに、前回の返答日時とシステム情報を更新した日時とを比較するステップとをさらに有し、
前記返答ステップでは、前回の返答日時の後に、更新されたシステム情報が返答される付記53記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
【0217】
(付記57) 問い合わせに対しシステム情報の返答可否を判断するステップをさらに有し、返答不可と判断されたシステム情報が返答されない付記53記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
【0218】
(付記58) 返答可否を決定できないシステム情報について、システム管理者に返答可否の判断を促すステップをさらに有する付記57記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
【0219】
(付記59) 送信元装置の属性に係る情報を管理する送信元管理部を検索するステップと、
前記送信元装置に応じて返答可否を判断するステップとを有する付記53記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
【0220】
(付記60) 前記送信元装置に対して返答可否を決定できないシステム情報について、システム管理者に返答可否の判断を促すステップをさらに有する付記59記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
【0221】
(付記61) コンピュータに、送信元装置から相手装置へのシステム情報の問い合わせに対する返答を代行させるプログラムであり、
前記送信元装置からの相手装置に係るシステム情報の問い合わせを受信する受信ステップと、
問い合わせに応じて、前記相手装置に係るシステム情報を検索するステップと、
前記相手装置に代わって通信部から返答するステップとを有するプログラムを記録したコンピュータ読み取り可能な記録媒体。
【0222】
(付記62) 前記受信ステップでは、前記送信元装置に代えて、送信元装置の処理を代行する代理装置からシステム情報の問い合わせが受信される付記61記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
【0223】
【発明の効果】
以上説明したように、本発明によれば、通信相手の安全性を確認した上で通信することができる。
【図面の簡単な説明】
【図1】 本発明の第1実施形態におけるセキュリティレベルの確認を行う情報システムの構成図
【図2】 問い合わせ項目管理データベースのデータ構造を示す図
【図3】 入手データ管理データベースのデータ構造を示す図
【図4】 返答可否データベースのデータ構造を示す図
【図5】 セキュリティデータ管理データベースのデータ構造を示す図
【図6】 問い合わせ側のシステムと返答側のシステムとの通信手順を示すフローチャート
【図7】 セキュリティデータの問い合わせ処理の詳細を示すフローチャート
【図8】 セキュリティデータの返答処理の詳細を示すフローチャート
【図9】 セキュリティ判定処理の詳細を示すフローチャート
【図10】第1実施形態の変形例における返答履歴管理データベースのデータ構造を示す図
【図11】第1実施形態の変形例における情報を過去に提供した日時と変更した日時を確認する処理示す図
【図12】第2実施形態に係る情報システムのシステム構成図
【図13】返答側代理指定データベース23のデータ構成を示す図
【図14】第2実施形態における問い合わせ側のシステムと返答側のシステムとの通信手順を示すフローチャート(1)
【図15】第2実施形態における問い合わせ側のシステムと返答側のシステムとの通信手順を示すフローチャート(2)
【図16】第2実施形態の変形例に係る情報システムのシステム構成図(1)
【図17】第2実施形態の変形例に係る情報システムのシステム構成図(2)
【符号の説明】
A、B システム
2 中央制御部
3 情報処理部
4 セキュリティデータチェック部
5 データベース
6 入出力部
7 ネットワークインターフェース
12、13 管理者端末
21 問い合わせ側代理指定ファイル
22、V、X 問い合わせ側代理システム
23 返答側代理指定データベース
24、W、Y 返答側代理システム
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to information communication security.
[0002]
[Prior art]
Conventionally, when electronically exchanging information using a network, authentication for confirming a communication partner has been performed. In addition, a credit service or the like for inquiring a communication partner and confirming its reliability is provided. In addition, encryption technology for securing the communication path is used.
[0003]
Furthermore, a check service and a hacking service for confirming the safety of the system are also provided. This is, for example, a service that hacks an attempt on a system to be confirmed.
[0004]
However, conventionally, no method has been provided for the system to confirm the safety of the communication partner. For this reason, even if the communication partner is authenticated or the safety of the communication path is guaranteed, the partner may have a security hole. And there was a risk of information leaking from the communication partner to a third party. In addition, there is a risk that a third party may impersonate through the communication partner. Due to such fears, information exchange with a specific partner system may not be freely performed.
[0005]
[Problems to be solved by the invention]
The present invention has been made in view of such problems of the conventional technology. That is, the subject of this invention is providing the technique which communicates, after confirming the safety | security of a communicating party.
[0006]
[Means for Solving the Problems]
The present invention employs the following means in order to solve the above problems. That is, the present invention is a communication device (A) that electronically transmits or receives information using a network,
A communication unit (7) for accessing the network and a control unit (2) for controlling communication;
The control unit (2) inquires of the partner device (B) about the system information of the partner device (B) that is the partner of information transmission / reception, and determines whether or not to perform subsequent transmission / reception based on the system information. Judgment.
[0007]
Preferably, the system information includes information related to the safety of the counterpart device (B),
The control unit (2) may determine whether or not the counterpart device (B) is secured to a predetermined degree.
[0008]
Preferably, the control unit (2) may notify the partner device (B) of the fact or reason when it is determined that the safety of the partner device (B) is not ensured to a predetermined level. .
[0009]
Preferably, the communication device (A) further includes an information item management unit (5) that manages the relationship between the type of information to be transmitted and received and the item of system information to be queried.
The control unit (2) may select an item of system information from the information item management unit (5) according to the type of information to be transmitted / received, and make an inquiry to the counterpart device (B).
[0010]
Preferably, the control unit (2) further includes an acquisition information management unit (5) for managing acquired system information,
The control unit (2) refers to the acquisition information management unit (5) and inquires whether or not the acquired system information has been updated in the counterpart device (B). System information may be obtained.
[0011]
Preferably, the acquisition information management unit (5) manages the date and time when the information is acquired for each item of system information,
The said control part (2) may add the acquisition date to the item of the acquired system information, and may inquire the other party apparatus (B).
[0012]
Preferably, the control unit (2) may verify the counterpart device (B) based on the system information obtained from the counterpart device (B).
[0013]
Preferably, the control unit (2) transmits a test packet for verifying the obtained system information from the communication unit to the partner apparatus (B), and determines whether or not a response to the test packet is valid. The counterpart device (B) may be verified by
[0014]
The present invention also provides a communication device (22) that performs processing of the transmission source device (A) when electronic information is transmitted or received from the transmission source device (A) to the counterpart device (B). ,
A communication unit (7) for accessing the network and a control unit (2) for controlling communication;
The communication unit (7) receives a command from the transmission source device (A),
In accordance with the command, the control unit (2) inquires the counterpart device (B1, B2) about the system information related to the counterpart device (B1, B2), and performs subsequent transmission / reception based on the system information. It may be a judgment.
[0015]
Preferably, the control unit (2) replaces the partner device (B1, B2) with the partner device (B1, B2) instead of the partner device (B1, B2). The system information may be inquired.
[0016]
The present invention is a communication device (B) that electronically transmits or receives information using a network,
A communication unit (7) for accessing the network; a control unit (2) for controlling communication; and an information management unit (5).
The communication unit (7) receives an inquiry about the system information related to the communication device (B) from the counterpart device (A),
The information management unit (5) manages system information to be inquired,
The control unit (2) may search the system information of the information management unit (5) in response to the inquiry and reply from the communication unit (7).
[0017]
Preferably, the control unit (2) may return the updated system information and the unanswered system information in the returned system information.
[0018]
Preferably, the communication device (B) further includes an update history management unit (5) for managing the date and time when the system information is updated,
The communication unit (7) receives the current inquiry and the previous response date and time for the inquiry,
The control unit (2) may compare the previous response date with the updated date and return the system information updated after the previous response date.
[0019]
Preferably, the communication device (B) includes a transmission source device (A), a response history management unit (5) that manages items of system information inquired by the transmission source device (A) and a response date and time for the inquiry,
An update history management unit (5) for managing the date and time when the system information is updated;
When there is an inquiry from the transmission source device (A), the control unit (2) compares the response date / time for the inquiry with the date / time when the system information was updated, and updated system information after the previous response date / time. You may reply.
[0020]
Preferably, the control unit (2) may determine whether or not to reply to the system information in response to the inquiry, and may not reply to the system information that is determined not to be answered.
[0021]
Preferably, the communication device (B) further includes an input / output unit (6) that prompts the system administrator to make a decision,
The control unit (2) determines whether or not system information can be answered in response to an inquiry, and prompts the system administrator to determine whether or not the system information can be answered via the input / output unit (6) for the system information that cannot be determined as to whether or not to reply. Also good.
[0022]
Preferably, the communication device (B) further includes an input / output unit (6) that prompts the system administrator to make a decision,
The control unit (2) determines whether or not system information can be answered in response to the inquiry, does not reply to system information that is determined not to be answered, and determines whether or not to reply to the system administrator for system information that cannot be determined whether or not to reply You may be prompted.
[0023]
Preferably, the communication device (B) further includes a transmission source management unit (5) for managing information related to the attribute of the transmission source device (A),
The control unit (2) searches the transmission source management unit (5), determines whether or not system information can be returned according to the transmission source device (A), and does not return system information that is determined to be unresponsive. You may do it.
[0024]
Preferably, the communication device (B) further includes an input / output unit (6) that prompts the system administrator to make a decision,
The control unit (2) searches the transmission source management unit (5), determines whether system information can be returned according to the transmission source device (A), and returns a response to the transmission source device (A). The system administrator may be prompted to determine whether or not to reply to system information that cannot be determined.
[0025]
Preferably, the communication device (B) includes a transmission source management unit (5) that manages information relating to the attribute of the transmission source device (A),
An input / output unit (6) for prompting the system administrator to make a decision;
The control unit (2) searches the transmission source management unit (5), determines whether or not system information can be replied according to the transmission source device (A), and returns the system information that is determined to be unresponsive. For system information for which it is not possible to determine whether or not to reply, the system administrator may be prompted to determine whether or not to reply.
[0026]
Further, the present invention is a communication device (24) acting as a proxy for a system information inquiry from a transmission source device (A) to a partner device (B),
A communication unit (7) for accessing the network, a control unit (2) for controlling communication, and an information management unit (5C),
The communication unit (7) receives an inquiry about the system information related to the counterpart device (B) from the transmission source device (A),
The information management unit (5C) manages system information to be inquired about the counterpart device (B),
The control unit (2) may search the system information of the information management unit (5C) in response to the inquiry and reply from the communication unit instead of the counterpart device (B).
[0027]
Preferably, the communication unit (7) receives an inquiry of system information from the proxy device (22) acting on behalf of the source device (A) instead of the source device (A), and sends the inquiry to the proxy device. You may make it reply.
[0028]
Further, the present invention is a communication method for electronically transmitting or receiving information using a network,
A step (S1) of inquiring the partner apparatus (B) for system information related to the partner apparatus (B) that is a partner of information transmission and reception;
A determination step (S3, S5) for determining whether to perform subsequent transmission / reception based on the system information may be included.
[0029]
Further, the present invention is a communication method that performs processing of the transmission source device (A) when electronic information is transmitted or received from the transmission source device (A) to the counterpart device (B1, B2).
Receiving a command from the transmission source device (A) (S100);
In accordance with the command, an inquiry step (S101) for inquiring the counterpart device (B1, B2) for system information related to the counterpart device (B1, B2);
And a step (S103, S105) for determining whether or not to perform subsequent transmission / reception based on the system information.
[0030]
The present invention is a communication method for electronically transmitting or receiving information using a network,
A receiving step (S1) for receiving an inquiry about system information from the transmission source device (A);
Retrieving system information for the inquiry (S22, S23);
A response step (S28) for returning the system information.
[0031]
In addition, the present invention is a communication method for acting a response to an inquiry about system information from a transmission source device (A) to a partner device (B1, B2),
A receiving step (S101) for receiving an inquiry of system information related to the counterpart device (B1, B2) from the transmission source device (A);
In response to the inquiry, a step (S102) of searching for system information related to the counterpart device (B1, B2);
It may have a step (S102) of replying from the communication unit in place of the counterpart device (B1, B2).
[0032]
Further, the present invention may be a computer-readable recording medium recorded with a program that causes a computer to realize the above functions.
[0033]
As described above, according to the present invention, the security level of the communication partner can be checked, and the risk of unauthorized access due to information leakage or spoofing through the communication partner when exchanging information is reduced. Further, by automating the management of such system information using a database, the burden on the administrator is reduced.
[0034]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of the present invention will be described below with reference to the drawings.
[0035]
<< First Embodiment >>
A first embodiment of the present invention will be described with reference to the drawings of FIGS.
[0036]
FIG. 1 is a configuration diagram of an information system for confirming a security level, FIG. 2 is a diagram showing a data structure of an inquiry item management database shown in FIG. 1, and FIG. FIG. 4 is a diagram showing a data structure of an acquired data management database for managing acquired data. FIG. 4 shows a data structure of a reply availability database for the reply side system shown in FIG. FIG. 5 is a diagram showing a data structure of a security data management database for managing security data returned by the response side system, and FIG. 6 shows a communication procedure between the inquiry side system and the response side system. FIG. 7 is a flowchart showing details of the security data inquiry process shown in FIG. FIG. 8 is a flowchart showing details of the security data reply process shown in FIG. 6, FIG. 9 is a flowchart showing details of the security determination process shown in FIG. 6, and FIG. FIG. 11 is a diagram illustrating a data structure of a response history management database according to a modified example of the first embodiment, and FIG. 11 is a diagram illustrating a process for confirming the date and time when information was provided in the past and the modified date and time in the modified example of the first embodiment; It is.
[0037]
<System configuration>
FIG. 1 is a configuration diagram of an information system for confirming a security level when exchanging information between systems. This information system includes a system A that provides information, a system B that receives information, and administrator terminals 12 and 13.
[0038]
The system A is configured by a personal computer, for example. When providing information, the system A inquires security information from an information provider (also referred to as an information acquisition side) in advance in order to determine the security level of the provider. A system that makes such an inquiry is called an inquiry system.
[0039]
On the other hand, the system B receiving the information responds to this inquiry. In this embodiment, such a system is called a response side system. This system B is also constituted by a personal computer, for example.
[0040]
Further, after receiving the information, the system B inquires of the system A about security data in order to determine whether or not the received information can be trusted. Therefore, the system B also functions as an inquiry side system.
[0041]
At this time, the system A responds to the inquiry. Therefore, the system A also functions as a response side system.
[0042]
System A and system B are connected to administrator terminals 12 and 13, respectively. Problems that cannot be determined in the system A are transferred to the administrator terminal 12. In addition, problems that cannot be determined in the system B are transferred to the administrator terminal 13. Such a problem is left to the judgment of each administrator.
[0043]
As shown in FIG. 1, the system A includes a central control unit 2 that controls each component of the system A, an information processing unit 3 that is configured by an application program for information processing, and that executes information processing. A security data check unit 4 that determines a security level, a database 5 that provides various types of information, an input / output unit 6 that communicates with the administrator terminal 12, a system B that provides access to a network, and the like And a network interface 7 for communication.
[0044]
The central control unit 2 is a so-called CPU and executes various programs to provide the functions of the system A.
[0045]
The information processing unit 3 is various application programs that are loaded on a memory (not shown) and executed by the central control unit 2. These application programs include, for example, a program that executes communication with the system B.
[0046]
The security data check unit 4 inquires of a providing destination to which information is provided from the information processing unit 3, for example, the system B, and determines its security level.
[0047]
The database 5 includes an inquiry item management database and an acquired data management database. These databases are used when system A functions as an inquiry system.
[0048]
The inquiry item management database manages items of security data that the security data check unit 4 inquires of the responding system. The acquired data management database manages security data that has been previously returned from the responding system.
[0049]
Further, the database 5 includes a reply availability database and a security data management database. These databases are referenced when system A functions as a responder system.
[0050]
The response availability database is used to determine whether it is possible to return security data or the like that has been queried from the inquiry side system to the inquiry side system.
[0051]
The security data management database manages security data of the system A itself. In this database, information to be responded to inquiries is managed.
[0052]
The input / output unit 6 executes communication with the administrator terminal 12 according to a command from the central control unit 2. The network interface 7 communicates with the system B or the like according to a command from the central control unit 2.
[0053]
The configuration of the system B is the same as the configuration of the system A. Therefore, the description of the configuration of the system B is omitted.
[0054]
<Data structure>
FIG. 2 shows the data structure of the inquiry item management database. When sending and receiving information between systems, the information source system (corresponding to the inquiry side system) refers to this database and provides information to the information acquisition side system (equivalent to the response side system) before providing the information. To decide.
[0055]
In addition, after obtaining the information, the system receiving the information (corresponding to the inquiry side system) refers to this database to determine whether the information can be trusted, and the information providing side system (response) Item to be inquired).
[0056]
The inquiry item management database is configured in a table format. Each row of this table has a type of information to be exchanged and a field of necessary security data items.
[0057]
The types of information exchanged include, for example, “transactions of less than 10 million yen”, “transactions of 10 million yen or more”, “confidential information with related parties”, “information A”, etc. Is described.
[0058]
On the other hand, necessary security data items include, for example, “OS”, “password encryption”, “log audit”, “item A”, “open port”, “anti-virus”, and the like.
[0059]
Here, “OS” is a designation for inquiring about the type of OS. “Password encryption” is a designation for inquiring whether or not there is a password encryption function.
[0060]
“Log audit” is a designation for inquiring whether there is an audit function for auditing the accumulated communication log and the frequency of the audit. “Open port” is a designation for inquiring about a port number for which an application layer protocol for processing received data is set.
[0061]
In FIG. 2, “OS” and “password encryption” are specified as items of security data in the line of “transaction less than 10 million yen”. In this case, when the inquiry-side system provides information related to a transaction of less than 10 million yen, the inquiry-side system inquires about the type of OS and the presence or absence of the password encryption function.
[0062]
FIG. 3 shows the data structure of the acquired data management database. This table is used for managing security data obtained from the responding system by the inquiring system.
[0063]
The obtained data management database is configured in a table format. Each row of this table has fields of a responding system, items, acquisition date / time, and acquisition security data.
[0064]
The responding system is information that uniquely identifies the system that has returned the acquired data. This is, for example, a host name on the network. The system may be described using an IP (Internet Protocol) address or a MAC (Media Access Control) address instead of the host name.
[0065]
The item is the type of security data obtained. For example, “OS”, “open port”, “log audit frequency”, “item A”, “password encryption”, and the like.
[0066]
The date and time of acquisition is the date and time when the information was acquired. The obtained security data describes the obtained data. For example, Windows NT SP5 (Windows NT is a trademark of US Microsoft Corporation) is recorded for the item “OS”. In addition, 7, 23, 80, etc. are recorded for the item “open port”. Further, once / one day is designated for the item “log audit frequency”.
[0067]
FIG. 4 shows the data structure of the reply availability database. This database is used in the answering system to determine whether a reply to the inquiry is possible. This reply availability database is configured in a table format.
[0068]
Each row of this table has fields for inquiry system, item, and decision.
[0069]
The inquiry system is information that uniquely identifies the inquiry system. The item is the type of security data to be inquired. In the judgment, whether or not a response is possible is described.
[0070]
In FIG. 4, for example, “X”, that is, a reply impossible is specified for an inquiry from the system A to the item “OS”. In addition, in response to an inquiry from the system A regarding the item “open port”, “Yes”, that is, “response possible” is designated.
[0071]
In addition, in response to an inquiry about the item “OS” from the system C, Δ, that is, determination is impossible. In this case, the response side system, for example, the system B, inquires of the administrator terminal 13 about whether or not the response is possible and receives an instruction from the administrator.
[0072]
FIG. 5 shows the data structure of the security data management database. This database is used by the responding system to manage security data. The response side system responds to the inquiry from the inquiry side system with reference to this database.
[0073]
The security data management database is configured in a table format. Each row of this table has fields for items, security data, and update date / time.
[0074]
Among these items, items and security data are the same as the items and obtained security data in the obtained data management database shown in FIG.
[0075]
The update date / time is the update date / time of each security data. In FIG. 5, for example, it can be seen that the OS of this responding system was updated at 11:00 on January 13, 2000 to become Windows NT SP5. It can also be seen that the “open port” is set to 7, 23, 80 at 12:24 on March 31, 2000.
[0076]
<Action and effect>
FIG. 6 shows a communication procedure between the system A on the information providing side and the system B on the information obtaining side. In FIG. 6, before system A provides information to system B, the security of system B is verified. If the security is confirmed to be sufficient, system A provides information to system B.
[0077]
On the other hand, the system B conversely verifies the security of the system A to confirm whether or not the obtained information can be trusted.
[0078]
In FIG. 6, first, the system A queries the system B for security data (S1). Then, the system B returns corresponding security data (S2).
[0079]
Next, the system A executes a security determination process (S3). That is, the system A determines whether the security of the system B is sufficient based on the returned security data. When the security of the system B is not sufficient (in the case of NG in S3), the system A ends the process.
[0080]
On the other hand, when the security is sufficient (in the case of OK in S3), the system A transmits a test packet for verifying the obtained security data (S4). Based on the response to the test packet, it is determined whether or not the security data is correct (S5).
[0081]
For example, when the obtained security data item is “open port” and the obtained data is 7, 23, or 80, a packet of that port number is transmitted, and it is confirmed whether a response is returned. is there. Further, it may be confirmed that there is no response to a packet other than the port number.
[0082]
For example, nmap is known as an application for obtaining the type of OS of the partner system. nmap is described on the Internet homepage, http://www.insecure.org/nmap/index.html. For example, nmap sends a packet to a port connected to the application layer such as telnet or ftp to the other system, and collects a banner returned before logging into the system. With such a procedure, nmap obtains the OS type of the partner system. This is because such a banner includes the type and version of the OS.
[0083]
In addition, regarding the presence or absence of password encryption, the frequency of log audits, etc., the third party that conducts system audits is inquired. The information providing system and the providing system need only notify each other of the third party that conducts its own audit.
[0084]
If the security data is not correct as a result of the test packet confirmation as described above, the system A ends the process. On the other hand, when it is confirmed that the security data is correct, the system A provides information (S6). This is, for example, transmission of transaction information, transmission of related party confidential information, transmission of specific information, and the like.
[0085]
As a result, the system B obtains the information (S7). Next, the system B queries the system A for security data (S8). This is to confirm whether or not the obtained information can be trusted.
[0086]
In response to this, the system A returns security data (S9). Then, the system B executes a security determination process to confirm the security of the system A based on the obtained security data (SA).
[0087]
As a result, when the security of the system A is insufficient (when the SA processing result is NG), the system B ends the processing. On the other hand, when the security of the system A is sufficient (when the SA processing result is OK), a test packet for verifying the security data is transmitted to the system A (SB). Then, the system B confirms whether the security data is correct (SC). The processing of SB and SC is the same as the processing of S4-S5 in system A.
[0088]
As a result of the confirmation in the SC determination, if the security data of the system A is not correct, the system B ends the process. On the other hand, when it is confirmed that the security data of the system A is correct, the system B trusts and uses the provided security data.
[0089]
FIG. 7 shows details of the security data inquiry process (S1 or S8 in FIG. 6). Now, in FIG. 7, it is assumed that the system A makes an inquiry to the system B (the process of S1 in FIG. 6).
[0090]
First, the inquiry-side system A refers to the inquiry item management database and determines the item of security data to be inquired according to the information content to be transmitted / received (S11).
[0091]
Next, the system A determines whether or not the security data item to be inquired is registered in the obtained data management database (S12). In the acquired data management database, items of security data inquired in the past are recorded together with the acquisition date and time of the security data.
[0092]
Then, for the item registered in the acquired data management database, the system A inquires of the system B whether the data corresponding to the item has been changed (S13). This inquiry is made by attaching the date and time (time data) when the previous data was acquired to the inquiry item.
[0093]
On the other hand, for items not registered in the acquired data management database, the system A directly inquires of the system B (S14). The above has been described on the assumption that the system A makes an inquiry to the system B (the process of S1 in FIG. 6), but the same applies to the case where the system B makes an inquiry to the system A (the process of S8 in FIG. 6).
[0094]
FIG. 8 shows details of the security data response process (the process of S2 or S9 of FIG. 6). In FIG. 8, the case where security data is returned from system B to system A (the process of S2 in FIG. 6) is assumed.
[0095]
First, the system B checks the inquiry source system and recognizes that the inquiry source is the system A (S21). Next, the system B checks the inquiry item (S22).
[0096]
Next, the system B refers to the reply availability database (S23), and determines whether or not the combination of the inquiry source and the inquiry item can be answered (S24). When the inquiry source and the inquiry item stipulate that “response is allowed” in the response availability database, the system B refers to the security data management database to check the security of the item to be inquired. The data is referred to (S26).
[0097]
Next, when the date and time when security data was provided in the past is added to the inquiry, the system B confirms the date and time provided in the past and the date and time when the security data was changed by the system B (S27). ).
[0098]
If the security data has not been provided in the past (data provided for the first time), or if the security data has been changed after that, the system B returns the security data ( S28).
[0099]
On the other hand, if the security data has not been changed after being provided to the system A in the past, the system B responds to the system A that there is no change (S29).
[0100]
Further, when the inquiry source and the inquiry item stipulate that “Do not reply” in the reply availability database in the determination of S24, the system B returns the inquiry target security data to the system A. Reply (S2A).
[0101]
If it is determined in S24 that the inquiry source and the inquiry item stipulate that “response is not possible” in the response availability database, the system B sends a message asking the administrator terminal 13 whether the response is possible. And sends an administrator's command (S25).
[0102]
When the command from the administrator is “you can reply”, the system B responds to the system A by the processing of S26 and subsequent steps. On the other hand, when the command from the administrator is “Do not reply”, the system B replies that it cannot reply to the system A (S2A).
[0103]
FIG. 9 shows details of the security determination process (the SA process in FIG. 6). FIG. 9 illustrates a case where the system B determines information obtained from the system A.
[0104]
First, the system B checks the response content regarding the security data item from the system A (SA1). Next, the system B registers the response content and the acquisition date and time in the acquisition data management database (SA2).
[0105]
Next, the system B determines whether or not there is a problem in the response content (SA3). This is a process for determining the security level of the system A from the response content. When there is no problem in the response contents (when the processing result of SA3 is “no problem”), the system B determines that the security level of the system A is sufficient (OK) (SA5).
[0106]
Further, when there is a problem in the response content (when the processing result of SA3 is “problematic”), the system B notifies the other party (system A) of the fact and reason that the security level is insufficient (SA6). Thereby, the system B determines that the processing result is NG.
[0107]
Further, when it is not known whether there is a problem in the response content (when the processing result of SA3 is “I don't know”), the system B sends a message requesting the administrator terminal 13 to determine the security level of the system A. Then, the administrator's judgment is requested (SA4).
[0108]
When the administrator's judgment is “no problem”, the system B judges that the security level of the system A is sufficient (OK) (SA5). On the other hand, if the administrator's judgment is “problem”, the system B notifies the partner (system A) of the fact and reason that the security level is insufficient (SA6). Thereby, the system B determines that the processing result is NG.
[0109]
As described above, according to the information system of the present embodiment, the partner system that is the partner of information transmission / reception is inquired of the partner system. Then, each system determines whether or not to perform subsequent transmission / reception based on the security data. As a result, it is possible to avoid continuation of communication when the security level of the partner system is insufficient.
[0110]
Further, according to this information system, when it is determined that the security level of the response side system is insufficient, the inquiry side system notifies the response side system of the fact and reason. Thereby, the responding system system can recognize its own security flaw.
[0111]
Further, according to the information system, necessary security items are defined in the inquiry item management database in accordance with information exchanged. Thereby, each system can determine an appropriate inquiry item according to the information exchanged.
[0112]
Further, according to the present information system, the response side system has a security data management database for managing security data to be returned in response to an inquiry from the inquiry side system. As a result, the response side system can centrally manage the security data to be returned.
[0113]
Further, according to this information system, the response side system has a response availability database for determining whether or not a response to the inquiry is possible. As a result, the answering system can determine whether or not to reply to the inquiry from the relationship between the inquiry system and the inquiry content.
[0114]
In the present embodiment, the inquiry-side system has an acquired data management database that manages security data acquired from the response-side system. As a result, the inquiring system can inquire the responding system by adding the acquisition date and time for the security data inquired in the past.
[0115]
The responding subsystem has the update date and time of each security data in the security data management database. As a result, the responding system can reply only to the security data that has been updated or the security data that has been inquired for the first time among the security data that has been inquired.
[0116]
Further, according to this information system, the reply side system, for example, system B, is connected to the administrator terminal 13 and, when it is not possible to determine whether or not a response to the inquiry can be made, sends a message to the administrator terminal 13 asking for whether or not to reply. can do. Therefore, for a problem in which it is difficult to determine whether or not a response is possible, the determination can be left to the administrator, and a flexible response can be made according to the difficulty of the determination.
[0117]
Further, in this embodiment, when a system that inquires about security data, for example, system B, cannot determine whether the security of the partner system is sufficient from the security data, it sends a message requesting the determination to the administrator terminal 13. be able to. Therefore, when it is difficult to determine whether the security level is good or bad, the determination can be left to the administrator, and a flexible response can be made according to the difficulty of the determination.
[0118]
Other than the problem that it is difficult to determine whether or not to reply, the system processes based on the search result of the database. For this reason, an administrator's burden can be reduced.
[0119]
<Modification>
In the above embodiment, when an inquiry system, for example, system A inquires about security data, the obtained data management database is referred to and the date and time of inquiry in the past is added to the inquiry.
[0120]
However, the implementation of the present invention is not limited to such a configuration and action. For example, the response side system, for example, the system B has a response history management database that records the contents of responses in the past, and the changed security data is returned as compared with the change history of the security data management database. May be.
[0121]
FIG. 10 shows the data structure of the response history management database. The structure of this database is the same as that of the acquired data management database shown in FIG. This response history management database is configured in a table format. Each row of this table has fields of an inquiry side system, items, response date and time, and response security data.
[0122]
The inquiry system is information that uniquely identifies the system that inquired about the security data. The item is the type of security data returned. The response date and time is the date and time when the information is returned. The response security data describes the returned data.
[0123]
FIG. 11 shows a process of confirming the date and time of replying in the past (date and time provided in the past) and the date and time of change using this response history management database (a process replacing S27 in FIG. 8).
[0124]
The responding system that has received the inquiry, for example, system B, refers to the response history management database (S271), and determines whether or not the inquiry has already been answered (S272). If the security data is not answered to the inquiry side system in response to the inquiry, the system B advances the control to the process of S28 (FIG. 8). As a result, the inquired security data is returned.
[0125]
On the other hand, when the security data has been returned to the inquiry side system, the system B refers to the update date and time of the security data management database (FIG. 5) (S273). Then, the update date is compared with the response date in the response history database (S274).
[0126]
When the update date / time is later than the response date / time, the system B advances the control to the process of S28 (FIG. 8). As a result, the inquired security data is returned.
[0127]
If the update date / time is not later than the response date / time, the system B advances the control to the process of S29 (FIG. 8). As a result, a reply that there is no change is sent to the inquiry system.
[0128]
<< Second Embodiment >>
A second embodiment of the present invention will be described with reference to FIGS. 12 is a system configuration diagram of the information system according to the second embodiment, FIG. 13 is a diagram showing a data configuration of the reply side proxy designation database 23 shown in FIG. 12, and FIGS. FIG. 16 is a flowchart illustrating a communication procedure between an inquiry system and a response system in the second embodiment, and FIGS. 16 and 17 are system configuration diagrams of an information system according to a modification of the second embodiment.
[0129]
In the first embodiment, the system A that provides the information to the system B that determines the security level of the providing system B and provides no security problem when providing the information has been described.
[0130]
In addition, the process in which the system B receiving the information in this case confirms whether the information can be trusted by determining the security level of the system A has been described.
[0131]
In order to determine the security of the partner system as described above, the system A inquires the system B about necessary security data. The system B also inquired about the security data of the system A in order to confirm whether or not the obtained information can be trusted.
[0132]
In this embodiment, an example in which such a security data inquiry or response is exchanged through a proxy system will be described. Other configurations and operations are the same as those in the first embodiment. Therefore, the same components are denoted by the same reference numerals and description thereof is omitted. Further, the drawings in FIGS. 1 to 11 are referred to as necessary.
[0133]
<System configuration>
FIG. 12 shows a system configuration diagram of the information system in the present embodiment. This information system includes an inquiry-side system A, an inquiry-side proxy system 22, a response-side proxy system 24, response-side systems B1, B2, and the like.
[0134]
When the system A provides information to the systems B1, B2, etc., the system A notifies the inquiry side proxy system 22 of the type of information to be provided. Here, the inquiry-side proxy system 22 acting on behalf of the system A is defined in the inquiry-side proxy designation file 21.
[0135]
Then, the inquiry-side proxy system 22 refers to the inquiry item management database 5A and determines the items of security data to be inquired to the information providing destination system (systems B1, B2, etc.) as in the case of the system A in the first embodiment. To do.
[0136]
Next, the inquiry-side proxy system 22 searches whether or not the security data item to be inquired is stored in the acquired data management database 5B. When the item of the security data is stored in the acquired data management database 5B, the acquisition date and time of the security data is searched. Then, the inquiry side proxy system 22 makes an inquiry with the date and time.
[0137]
At this time, the inquiry-side proxy system 22 makes an inquiry to the response-side proxy system 24 without directly making an inquiry to the systems B1, B2, etc. The response side proxy systems 24 such as B1 and B2 are defined in the response side proxy designation database 23.
[0138]
Then, the response side proxy system 24 returns the security data to the inquiry side proxy system 22 in place of the systems B1, B2 and the like that are the targets of the inquiry. At this time, the processing of the reply side proxy system 24 is the same as that of the system B in the first embodiment.
[0139]
That is, the reply-side proxy system 24 refers to the security data management database 5C and the query availability database 5D configured for each inquiry target system, and returns the security data that is allowed to be returned to the inquiry-side system A. To do.
[0140]
The inquiry proxy system 22 that has received the returned security data returns the stored security data in the acquired data management database 5B. Further, the inquiry-side proxy system 22 determines whether or not the security is sufficient and returns it to the system A.
[0141]
<Data structure>
FIG. 13 shows the configuration of the reply side proxy designation database 23. This database is configured in a table format. Each row of this table has fields of a responding system and a responding proxy system.
[0142]
Information for uniquely identifying the responding system is designated in the field of the responding system. In the field of the reply side proxy system, information for uniquely identifying the reply side proxy system is designated.
[0143]
In FIG. 13, for example, D1 is designated as each of the reply side proxy systems of the reply side systems B1 and B2. Further, D2 is designated as each of the response side proxy systems of the response side system B3. Thus, the reply side proxy system may be a proxy for a plurality of reply side systems.
[0144]
For this reason, the security data management database 5C and response availability database 5D shown in FIG. 12 hold data for each of the responding systems B1 and B2 to be represented.
[0145]
In the inquiry-side proxy designation file 21 shown in FIG. 12, at least one piece of information for identifying itself (for example, the system A) inquiry-side proxy system is defined. This is, for example, the host name, IP address, MAC address, etc. of the inquiry-side proxy system 22.
[0146]
<Action and effect>
FIG. 14 and FIG. 15 are flowcharts showing communication procedures between the inquiry system and the response system in the present embodiment. 14 and 15, inquiry side proxy systems V and X are systems that provide the same functions as the inquiry side proxy system 22 in FIG. 14 and 15, the reply side proxy systems W and Y are systems that operate in the same manner as the reply side proxy system 24 in FIG. 12.
[0147]
The flowchart of FIG. 14 shows a process in which the system A that provides information uses the inquiry-side proxy system V and the response-side proxy system W to determine the security level for the system B that is the information providing destination.
[0148]
In this process, the system A attaches the information providing destination system B and the type of information to be provided, and requests the inquiry proxy system V to inquire about security data (S100).
[0149]
Then, the inquiry-side proxy system V executes a security data inquiry process (S101). This process is almost the same as the process of S1 shown in the first embodiment. However, the inquiry side proxy system V sends an inquiry to the response side proxy system W defined in the response side proxy designation database 23.
[0150]
Then, the reply-side proxy system W returns security data in the system B that is the target of the inquiry (S102). This process is the same as the process of S2 shown in FIG.
[0151]
Then, the inquiry-side proxy system V executes security determination processing (S103) and transmission of a test packet for verifying security data (S104).
[0152]
Next, the inquiry-side proxy system V determines whether the security data is correct from the response to the test packet (S105). If the security data is correct, the inquiry-side proxy system V replies to that to the system A. As a result, the system A provides information to the system B (S106).
[0153]
FIG. 15 is a flowchart showing a process in which the system B determines whether or not the obtained information can be trusted by the inquiry-side proxy system X and the response-side proxy system Y.
[0154]
The system B requests the inquiry proxy system X to inquire about the security data with the type of information obtained and the location to which the information is obtained (S10E). Then, the inquiry-side proxy system X executes security data inquiry processing (S108). Then, the reply-side proxy system Y returns the inquiry target security data (S109).
[0155]
In response to this, the inquiry-side proxy system X executes a security determination process (S10A), and further transmits a test packet for verifying the security data (S10B). Based on the response, the inquiry-side proxy system X determines whether the security data is correct (S10C).
[0156]
If the security data is correct, the system B assumes that the obtained information can be trusted and continues the subsequent processing (S10D).
[0157]
As described above, in this embodiment, instead of the inquiry-side system A, the inquiry-side proxy system V performs security data inquiry. Further, instead of the response-side system B or the like, the response-side proxy system W returns security data. Further, the system B determines whether the obtained information can be trusted through the inquiry-side proxy system X and the response-side proxy system Y.
[0158]
Therefore, the exchange of security data is integrated between the inquiry-side proxy system V (X) and the response-side proxy system W (Y). As a result, traffic when security data is exchanged is reduced. Further, the system B (or A) on the response side can omit the trouble of replying to individual inquiries and can improve the execution efficiency of the original application.
[0159]
<Modification>
In the above embodiment, as shown in FIG. 16, the inquiry item management database 5 </ b> A is referenced from the inquiry-side proxy system 22. However, instead of this, for example, the system A that makes the inquiry may directly refer to the inquiry item management database 5A to determine the item of the security data to make the inquiry. Then, the system A may request the inquiry side proxy system 22 to inquire about the item.
[0160]
Moreover, in the said embodiment, the inquiry side proxy system 22 represented the inquiry of security data. However, in addition to this, the inquiry-side proxy system 22 may also perform information provision from the system A to the systems B1, B2, etc.
[0161]
In the above embodiment, the inquiry proxy system 22 is provided instead of the inquiry system A, and the response proxy system 24 is provided instead of the response systems B1, B2, and the like.
[0162]
However, the implementation of the present invention is not limited to such a configuration. For example, only the inquiry side proxy system 22 may be provided without providing the response side proxy system 24. FIG. 16 is a system configuration diagram of such an information system. In this system, an inquiry is requested from the inquiry-side system A to the inquiry-side proxy system 22 as in the above embodiment. However, the inquiry-side proxy system 22 transmits the inquiry directly to the response-side systems B1, B2, etc.
[0163]
Further, for example, only the response side proxy system 24 may be provided without providing the inquiry side proxy system 22 or the like. FIG. 17 shows an example of such a configuration. In this configuration, the inquiry-side system A refers to the response-side proxy designation database 23 and makes an inquiry to the response-side proxy system 24.
[0164]
<Computer-readable recording medium>
A program that causes a computer to realize the functions of the systems A and B, the inquiry-side proxy systems V and X, or the response-side proxy systems W and Y in the above embodiment can be recorded on a computer-readable recording medium. Then, by causing the computer to read and execute the program of the recording medium, the computer functions as the systems A and B, the inquiry side proxy systems V and X, or the response side proxy systems W and Y described in the above embodiment. Can do.
[0165]
Here, the computer-readable recording medium refers to a recording medium in which information such as data and programs is accumulated by electrical, magnetic, optical, mechanical, or chemical action and can be read from a computer. Examples of such a recording medium that can be removed from the computer include a floppy disk, a magneto-optical disk, a CD-ROM, a CD-R / W, a DVD, a DAT, an 8 mm tape, and a memory card.
[0166]
Further, there are a hard disk, a ROM (read only memory), and the like as a recording medium fixed to the computer.
[0167]
<< Data communication signal embodied in carrier wave >>
The program can be stored in a hard disk or memory of a computer and distributed to other computers through a communication medium. In this case, the program is transmitted through a communication medium as a data communication signal embodied by a carrier wave. The computer that has received the distribution can function as the systems A and B, the inquiry-side proxy systems V and X, or the response-side proxy systems W and Y shown in the above embodiment.
[0168]
Here, the communication medium may be a wired communication medium, for example, metal cables including a coaxial cable and a twisted pair cable, an optical communication cable, or the like, or a wireless communication medium, for example, satellite communication or terrestrial radio communication.
[0169]
The carrier wave is an electromagnetic wave or light for modulating the data communication signal. However, the carrier wave may be a DC signal. In this case, the data communication signal has a baseband waveform without a carrier wave. Therefore, the data communication signal embodied in the carrier wave may be either a modulated broadband signal or an unmodulated baseband signal (corresponding to a case where a DC signal having a voltage of 0 is used as a carrier wave).
[0170]
<Others>
Furthermore, this embodiment discloses the following invention.
[0171]
(Appendix 1) A communication device that electronically transmits or receives information using a network,
A communication unit that accesses the network, and a control unit that controls communication;
The control unit is a communication device that inquires the partner device about system information related to a partner device that is a partner of information transmission / reception, and determines whether to perform subsequent transmission / reception based on the system information. (1)
(Appendix 2) The system information includes information related to the safety of the counterpart device,
The communication device according to supplementary note 1, wherein the control unit determines whether to perform the transmission / reception based on whether or not the safety of the counterpart device is ensured to a predetermined level. (2)
(Additional remark 3) The said control part is a communication apparatus of Additional remark 2 which notifies the other party apparatus of the fact or reason, when it judges that the safety | security of the other party apparatus is not ensured to the predetermined degree.
[0172]
(Additional remark 4) The information item management part which manages the relationship between the kind of information transmitted / received and the item of the system information to inquire is further provided,
The communication device according to appendix 1 or 2, wherein the control unit selects an item of system information from the information item management unit according to a type of information to be transmitted / received, and inquires of a counterpart device.
[0173]
(Additional remark 5) It further has the acquisition information management part which manages the acquired system information,
The control unit refers to the acquired information management unit, inquires whether the acquired system information has been updated in the counterpart device, and acquires the updated system information and the unacquired system information Or the communication apparatus of 2.
[0174]
(Additional remark 6) The said acquisition information management part manages the date which acquired the system information for every item of system information,
The communication device according to appendix 5, wherein the control unit adds an acquisition date and time to an item of acquired system information and inquires of the counterpart device.
[0175]
(Additional remark 7) The said control part is a communication apparatus of Additional remark 1 which verifies the other party apparatus based on the system information acquired from the other party apparatus. (3)
(Supplementary Note 8) The control unit transmits a test packet for verifying the acquired system information from the communication unit to the counterpart device, and determines whether the response to the test packet is valid or not. The communication device according to appendix 7, wherein (4)
(Supplementary Note 9) A communication device that performs processing of a transmission source device when electronic information is transmitted or received from a transmission source device to a partner device.
A communication unit that accesses the network, and a control unit that controls communication;
The communication unit receives a command from a transmission source device,
According to the command, the control unit inquires of the partner device about system information related to the partner device, and determines whether or not to perform subsequent transmission / reception based on the system information. (5)
(Additional remark 10) The said control part is a communication apparatus of Additional remark 9 which replaces the said other party apparatus and inquires the proxy apparatus which performs the process of the other party apparatus about the system information which concerns on the said other party apparatus.
[0176]
(Additional remark 11) It is a communication apparatus which transmits or receives information electronically using a network,
A communication unit that accesses the network, a control unit that controls communication, and an information management unit;
The communication unit receives an inquiry about the system information related to the communication device from the transmission source device,
The information management unit manages system information to be inquired,
The control unit searches for system information of the information management unit in response to an inquiry and responds from the communication unit. (6)
(Additional remark 12) The said control part is a communication apparatus of Additional remark 11 which responds the updated system information and the unanswered system information of the returned system information.
[0177]
(Additional remark 13) The update history management part which manages the date which updated system information was further provided,
The communication unit receives the current inquiry and the previous reply date and time for the inquiry,
The communication device according to appendix 11, wherein the control unit compares the previous response date and time with the updated date and time, and returns system information updated after the previous response date and time.
[0178]
(Supplementary Note 14) A response history management unit that manages a transmission source device, an item of system information inquired by the transmission source device, and a response date and time for the inquiry,
An update history management unit for managing the date and time when the system information is updated;
The control unit, when an inquiry is made from the transmission source device, compares the previous response date and time with the date and time when the system information was updated, and returns the updated system information after the previous response date and time. 11. The communication device according to 11.
[0179]
(Supplementary note 15) The communication device according to supplementary note 11, wherein the control unit determines whether or not the system information can be answered in response to the inquiry, and does not reply to the system information that is determined not to be answered.
[0180]
(Supplementary Note 16) The system further includes an input / output unit that prompts the system administrator to make a decision.
12. The communication apparatus according to appendix 11, wherein the control unit determines whether system information can be answered in response to an inquiry, and urges a system administrator to determine whether the system information cannot be answered via the input / output unit.
[0181]
(Supplementary Note 17) The system further includes an input / output unit that prompts the system administrator to make a decision.
The control unit determines whether or not system information can be answered in response to the inquiry, does not reply to system information that is determined not to be answered, and urges the system administrator to determine whether or not to reply to system information that cannot determine whether or not to reply 11. The communication device according to 11.
[0182]
(Supplementary Note 18) A transmission source management unit that manages information related to the attribute of the transmission source device is further provided.
The communication device according to appendix 11, wherein the control unit searches the transmission source management unit, determines whether or not system information can be returned according to the transmission source device, and does not return system information that is determined to be non-responseable. (7)
(Supplementary note 19) The system further includes an input / output unit for prompting the system administrator to make a decision.
The control unit searches the transmission source management unit, determines whether or not to reply to system information according to the transmission source device, and notifies the system administrator about system information that cannot determine whether or not to reply to the transmission source device. Item 19. The communication device according to appendix 18, which prompts the user to decide whether or not to reply.
[0183]
(Supplementary Note 20) A transmission source management unit that manages information related to attributes of a transmission source device;
An input / output unit for prompting the system administrator to make a decision;
The control unit searches the transmission source management unit, determines whether or not system information can be returned according to the transmission source device, does not respond to system information that is determined not to be able to respond, and cannot determine whether or not to reply The communication apparatus according to appendix 11, which prompts a system administrator to determine whether or not to reply to information.
[0184]
(Additional remark 21) It is a communication apparatus acting on behalf of a response to a system information inquiry from a transmission source apparatus to a partner apparatus
A communication unit that accesses the network, a control unit that controls communication, and an information management unit;
The communication unit receives an inquiry about the system information related to the counterpart device from the transmission source device,
The information management unit manages system information related to the counterpart device;
The control unit is a communication device that searches for system information of the information management unit in response to an inquiry and returns a response from the communication unit on behalf of the counterpart device. (8)
(Additional remark 22) The said communication part is a communication apparatus of Additional remark 21 which replaces with the said transmission origin apparatus, receives the inquiry of system information from the proxy apparatus acting for the process of a transmission origin apparatus, and responds to the proxy apparatus.
[0185]
(Supplementary note 23) A communication method for electronically transmitting or receiving information using a network.
Inquiring of the partner device for system information related to the partner device that is the partner of information transmission and reception;
And a determination step of determining whether to perform subsequent transmission / reception based on the system information. (9)
(Supplementary Note 24) The system information includes information related to the safety of the counterpart device,
24. The communication method according to appendix 23, wherein in the determination step, it is determined whether or not to perform the transmission / reception based on whether or not the safety of the counterpart device is ensured to a predetermined level.
[0186]
(Supplementary note 25) The communication method according to supplementary note 24, further comprising a step of notifying the partner device of the fact or reason when it is determined in the determining step that the safety of the partner device is not secured to a predetermined level. .
[0187]
(Supplementary note 26) The communication method according to supplementary note 23 or 24, further comprising a step of selecting an item of system information to be inquired according to a type of information to be transmitted and received.
[0188]
(Supplementary Note 27) A reference step for referring to an acquisition information management unit that manages acquired system information;
An inquiry step for inquiring whether the acquired system information has been updated in the counterpart device;
25. The communication method according to appendix 23 or 24, further comprising a step of obtaining updated system information and unacquired system information.
[0189]
(Supplementary Note 28) The acquisition information management unit manages the date and time when the information is acquired for each item of the system information.
In the reference step, the acquisition date for each item of the system information is referenced,
28. The communication method according to appendix 27, wherein in the inquiry step, the item of system information is inquired with the date and time of acquisition.
[0190]
(Supplementary note 29) The communication method according to supplementary note 23, further comprising a verification step of verifying the counterpart device based on the system information returned from the counterpart device.
[0191]
(Supplementary Note 30) The method further includes a step of transmitting a test packet for verifying the obtained system information to the counterpart device,
30. The communication method according to appendix 29, wherein in the verification step, the counterpart device is verified based on a response to the test packet.
[0192]
(Additional remark 31) When transmitting or receiving electronic information from a transmission source device to a partner device, a communication method that performs processing of the transmission source device.
Receiving a command from the transmission source device;
According to the command, an inquiry step for inquiring the partner apparatus for system information related to the partner apparatus;
And determining whether or not to perform subsequent transmission / reception based on the system information.
[0193]
(Supplementary note 32) The communication method according to supplementary note 31, wherein, in the inquiry step, system information related to the partner device is inquired to a proxy device acting on behalf of the partner device instead of the partner device.
[0194]
(Supplementary note 33) A communication method for electronically transmitting or receiving information using a network.
A receiving step of receiving an inquiry of system information from the transmission source device;
Retrieving system information for the query;
A communication method having a response step of returning the system information.
[0195]
(Supplementary note 34) The communication method according to supplementary note 33, wherein in the reply step, the updated system information and the unanswered system information in the reply system information are returned.
[0196]
(Additional remark 35) The step which refers to the update log | history management part which manages the date which updated system information,
Comparing the date and time of reply to the previous inquiry with the date and time when the system information was updated,
In the reception step, a response date and time for the previous inquiry is received together with the inquiry,
34. The communication method according to appendix 33, wherein in the reply step, system information updated after the reply date and time is returned.
[0197]
(Supplementary Note 36) A step of referring to a transmission source device, an item of system information inquired by the transmission source device, and a response history management unit that manages a response date and time for the inquiry;
A step of comparing the previous response date and time and the date and time when the system information was updated when an inquiry is made from the transmission source device;
34. The communication method according to appendix 33, wherein, in the reply step, the updated system information is replied after the previous reply date and time.
[0198]
(Supplementary note 37) The communication method according to supplementary note 33, further comprising a step of determining whether or not system information can be answered in response to an inquiry, wherein the system information that is determined not to be answered is not returned.
[0199]
(Supplementary note 38) The communication method according to supplementary note 37, further comprising a step of prompting a system administrator to determine whether or not to reply to system information for which it is not possible to determine whether or not to reply.
[0200]
(Supplementary Note 39) A step of searching a transmission source management unit that manages information related to the attribute of the transmission source device;
34. The communication method according to supplementary note 33, further comprising a step of determining whether or not a response is possible according to the transmission source device.
[0201]
(Supplementary note 40) The communication method according to supplementary note 39, further comprising a step of prompting a system administrator to determine whether or not to reply to the system information that cannot determine whether or not to reply to the transmission source device.
[0202]
(Supplementary note 41) A communication method that performs a response to an inquiry about system information from a transmission source device to a partner device,
A receiving step of receiving an inquiry of system information related to the counterpart device from the transmission source device;
In response to the inquiry, searching for system information related to the counterpart device;
A communication method including a step of replying from the communication unit on behalf of the counterpart device.
[0203]
(Supplementary note 42) The communication method according to supplementary note 41, wherein, in the reception step, an inquiry about system information is received from a proxy device acting on behalf of the processing of the transmission source device instead of the transmission source device.
[0204]
(Supplementary note 43) A program for causing a computer to transmit or receive information electronically using a network,
Inquiring of the partner device for system information related to the partner device that is the partner of information transmission and reception;
A computer-readable recording medium on which a program having a determination step for determining whether or not to perform subsequent transmission / reception based on the system information is recorded. (10)
(Supplementary Note 44) The system information includes information related to the safety of the counterpart device,
44. A computer-readable recording medium on which the program according to appendix 43, in which whether or not to perform the transmission / reception is determined based on whether or not the safety of the counterpart device is ensured to a predetermined level in the determination step.
[0205]
(Supplementary Note 45) The program according to supplementary note 44, further comprising a step of notifying the partner device of the fact or reason when it is determined in the determining step that the safety of the partner device is not secured to a predetermined level. A recorded computer-readable recording medium.
[0206]
(Additional remark 46) The computer-readable recording medium which recorded the program of additional remark 43 or 44 which further has the step which selects the item of the system information to inquire according to the kind of information to transmit / receive.
[0207]
(Supplementary Note 47) A reference step for referring to an acquisition information management unit that manages acquired system information;
An inquiry step for inquiring whether the acquired system information has been updated in the counterpart device;
The computer-readable recording medium which recorded the program of additional statement 43 or 44 which further has the step which acquires the updated system information and unacquired system information.
[0208]
(Supplementary Note 48) The acquisition information management unit manages the date and time when the information is acquired for each item of system information.
In the reference step, the acquisition date for each item of the system information is referenced,
48. A computer-readable recording medium on which the program according to appendix 47, in which the date of acquisition is added and an item of system information is inquired in the inquiry step.
[0209]
(Additional remark 49) The computer-readable recording medium which recorded the program of Additional remark 43 which further has the verification step which verifies the other party apparatus based on the system information returned from the other party apparatus.
[0210]
(Supplementary Note 50) The method further includes a step of transmitting a test packet for verifying the obtained system information to the counterpart device,
The computer-readable recording medium storing the program according to appendix 49, wherein in the verification step, the counterpart device is verified based on a response to the test packet.
[0211]
(Supplementary Note 51) A program that causes a computer to perform processing of a transmission source device when electronic information is transmitted or received from a transmission source device to a partner device.
Receiving a command from the transmission source device;
According to the command, an inquiry step for inquiring the partner apparatus for system information related to the partner apparatus;
A computer-readable recording medium having recorded thereon a program having a step of determining whether to perform subsequent transmission / reception based on the system information.
[0212]
(Additional remark 52) It replaces with the said other party apparatus, and the computer-readable record which recorded the program of Additional remark 51 in which the system information which concerns on the other party apparatus is inquired with respect to the proxy apparatus acting on behalf of the other party apparatus. Medium.
[0213]
(Supplementary Note 53) A program that causes a computer to transmit or receive information electronically using a network,
A receiving step of receiving an inquiry of system information from the transmission source device;
Retrieving system information for the query;
A computer-readable recording medium on which a program having a response step for returning the system information is recorded.
[0214]
(Additional remark 54) The computer-readable recording medium which recorded the program of Additional remark 53 in which the updated system information and the unanswered system information of the returned system information are replied in the said reply step.
[0215]
(Supplementary Note 55) A step of referring to an update history management unit that manages the date and time when the system information is updated;
Comparing the date and time of reply to the previous inquiry with the date and time when the system information was updated,
In the reception step, a response date and time for the previous inquiry is received together with the inquiry,
In the reply step, a computer-readable recording medium recording the program according to appendix 53, in which system information updated after the reply date and time is returned.
[0216]
(Supplementary Note 56) A step of referring to a transmission source device, an item of system information inquired by the transmission source device, and a response history management unit that manages a response date and time for the inquiry;
A step of comparing the previous response date and time and the date and time when the system information was updated when an inquiry is made from the transmission source device;
In the reply step, a computer-readable recording medium recording the program according to appendix 53 in which updated system information is returned after the previous reply date and time.
[0217]
(Supplementary note 57) A computer-readable recording medium on which the program according to supplementary note 53 is recorded, further including a step of determining whether or not system information can be answered in response to an inquiry.
[0218]
(Supplementary note 58) A computer-readable recording medium storing the program according to supplementary note 57, further comprising a step of prompting a system administrator to determine whether or not to reply to system information for which it is not possible to determine whether or not to reply.
[0219]
(Supplementary Note 59) A step of searching a transmission source management unit that manages information related to the attribute of the transmission source device;
54. A computer-readable recording medium on which the program according to appendix 53 is recorded, the method including a step of determining whether or not a response is possible according to the transmission source device.
[0220]
(Supplementary note 60) A computer-readable recording medium on which the program according to supplementary note 59 is recorded, further comprising a step of prompting a system administrator to judge whether or not a reply can be made with respect to system information that cannot determine whether or not a reply to the transmission source device.
[0221]
(Supplementary Note 61) A program that makes a computer act as a proxy for a response to an inquiry about system information from a transmission source device to a partner device,
A receiving step of receiving an inquiry of system information related to the counterpart device from the transmission source device;
In response to the inquiry, searching for system information related to the counterpart device;
A computer-readable recording medium storing a program including a step of replying from a communication unit on behalf of the counterpart device.
[0222]
(Supplementary Note 62) In the reception step, a computer-readable recording medium recording the program according to Supplementary Note 61, in which an inquiry about system information is received from a proxy device acting on behalf of the transmission source device instead of the transmission source device .
[0223]
【The invention's effect】
As described above, according to the present invention, communication can be performed after confirming the safety of the communication partner.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of an information system for confirming a security level according to a first embodiment of the present invention.
FIG. 2 is a diagram showing the data structure of an inquiry item management database
FIG. 3 is a diagram showing the data structure of an obtained data management database
FIG. 4 is a diagram showing the data structure of a reply availability database
FIG. 5 is a diagram showing a data structure of a security data management database
FIG. 6 is a flowchart showing a communication procedure between the inquiry system and the response system.
FIG. 7 is a flowchart showing details of security data inquiry processing;
FIG. 8 is a flowchart showing details of security data response processing;
FIG. 9 is a flowchart showing details of security judgment processing.
FIG. 10 is a diagram showing a data structure of a response history management database in a modification of the first embodiment.
FIG. 11 is a diagram showing processing for confirming the date and time when information was provided in the past and the date and time when the information was changed in a modification of the first embodiment;
FIG. 12 is a system configuration diagram of an information system according to a second embodiment.
FIG. 13 is a diagram showing a data configuration of a reply-side proxy designation database 23
FIG. 14 is a flowchart (1) showing a communication procedure between an inquiry system and a response system in the second embodiment.
FIG. 15 is a flowchart (2) showing a communication procedure between the inquiry system and the reply system in the second embodiment.
FIG. 16 is a system configuration diagram (1) of an information system according to a modification of the second embodiment.
FIG. 17 is a system configuration diagram of an information system according to a modification of the second embodiment (2).
[Explanation of symbols]
A, B system
2 Central control unit
3 Information processing department
4 Security data check section
5 Database
6 Input / output section
7 Network interface
12, 13 Administrator terminal
21 Inquiry proxy specification file
22, V, X Inquiry proxy system
23 Reply proxy specification database
24, W, Y Reply proxy system

Claims (2)

ネットワークを利用し電子的に情報を送信または受信する通信装置であり、
ネットワークにアクセスする通信部と、
通信を制御する制御部と、
送受信される情報の種類と問い合わせる相手装置の安全性に関連する情報の項目との関係を管理する情報項目管理部とを備え、
前記制御部は、送受信する情報の種類に応じて、前記情報項目管理部から相手装置の安全性に関連する情報の項目を選択し、情報の送受信の相手である相手装置に係る相手装置の安全性に関連する情報を当該相手装置に問い合わせ、その相手装置の安全性が所定の程度に確保されているか否かに基づいて、それ以降の送受信を行うか否かを判断する通信装置。
A communication device that electronically transmits or receives information using a network,
A communication unit accessing the network;
A control unit for controlling communication;
An information item management unit that manages the relationship between the type of information to be transmitted and received and the item of information related to the safety of the inquiring device ,
Wherein the control unit, depending on the type of information to be transmitted and received, and selects an item of the information items related information from the management unit to the safety of the partner device, the safety of the remote device according to the partner apparatus is a counterpart of the transmitting and receiving information A communication device that inquires the partner device for information related to the sex, and determines whether or not to perform subsequent transmission / reception based on whether or not the partner device has a certain degree of safety .
前記制御部は、前記入手した相手装置の安全性に関連する情報を検証するテストパケットを前記通信部から相手装置に対して送信し、そのテストパケットへのレスポンスが妥当か否かを判定することにより相手装置を検証する請求項1記載の通信装置。The control unit transmits a test packet for verifying information related to the safety of the obtained partner device from the communication unit to the partner device, and determines whether or not a response to the test packet is valid. The communication device according to claim 1, wherein the counterpart device is verified by the method.
JP2001004772A 2001-01-12 2001-01-12 Communication device Expired - Fee Related JP3860420B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001004772A JP3860420B2 (en) 2001-01-12 2001-01-12 Communication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001004772A JP3860420B2 (en) 2001-01-12 2001-01-12 Communication device

Publications (3)

Publication Number Publication Date
JP2002208986A JP2002208986A (en) 2002-07-26
JP2002208986A5 JP2002208986A5 (en) 2004-12-02
JP3860420B2 true JP3860420B2 (en) 2006-12-20

Family

ID=18872913

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001004772A Expired - Fee Related JP3860420B2 (en) 2001-01-12 2001-01-12 Communication device

Country Status (1)

Country Link
JP (1) JP3860420B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4349789B2 (en) 2002-11-06 2009-10-21 富士通株式会社 Safety judgment device and safety judgment method
JP6890294B2 (en) * 2016-09-02 2021-06-18 パナソニックIpマネジメント株式会社 Equipment, stakeholder terminals, policy servers, equipment programs, and policy server programs
CN111930521B (en) * 2020-09-23 2024-08-06 北京百度网讯科技有限公司 Method, device, electronic equipment and readable storage medium for deploying application

Also Published As

Publication number Publication date
JP2002208986A (en) 2002-07-26

Similar Documents

Publication Publication Date Title
JP5614340B2 (en) System, authentication information management method, and program
US6934848B1 (en) Technique for handling subsequent user identification and password requests within a certificate-based host session
JP3569122B2 (en) Session management system, service providing server, session management server, session management method, and recording medium
JP4579546B2 (en) Method and apparatus for handling user identifier in single sign-on service
JP4742903B2 (en) Distributed authentication system and distributed authentication method
US8326981B2 (en) Method and system for providing secure access to private networks
US7287271B1 (en) System and method for enabling secure access to services in a computer network
US9219750B2 (en) Communication access control device, communication access control method, and computer readable recording medium
EP1189407A2 (en) Client-server system with securita function intermediary
CN110069941A (en) A kind of interface access authentication method, apparatus and computer-readable medium
US20040064687A1 (en) Providing identity-related information and preventing man-in-the-middle attacks
US20050188220A1 (en) Arrangement and a method relating to protection of end user data
CN102739664B (en) Improve the method and apparatus of safety of network ID authentication
CA2479183A1 (en) Single sign-on secure service access
WO2009122162A1 (en) Identity management
JP2005538434A (en) Method and system for user-based authentication in a federated environment
CN101076033B (en) Method and system for storing authentication certificate
CN112788031A (en) Envoy architecture-based micro-service interface authentication system, method and device
WO2007064169A1 (en) Method and apparatus for transmitting message in heterogeneous federated environment, and method and apparatus for providing service using the message
US7523492B2 (en) Secure gateway with proxy service capability servers for service level agreement checking
US20110039519A1 (en) Mobile Banking
CN113839966A (en) Security management system based on micro-service
JP2002353959A (en) System, method and program for authentication
JP3860420B2 (en) Communication device
JP2005267529A (en) Login authentication method, login authentication system, authentication program, communication program, and storage medium

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050510

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060404

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060601

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060912

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060921

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090929

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100929

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100929

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110929

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120929

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120929

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130929

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees
点击 这是indexloc提供的php浏览器服务,不要输入任何密码和下载