Nothing Special   »   [go: up one dir, main page]

JP2001203761A - 中継装置、および同装置を備えたネットワークシステム - Google Patents

中継装置、および同装置を備えたネットワークシステム

Info

Publication number
JP2001203761A
JP2001203761A JP2000011722A JP2000011722A JP2001203761A JP 2001203761 A JP2001203761 A JP 2001203761A JP 2000011722 A JP2000011722 A JP 2000011722A JP 2000011722 A JP2000011722 A JP 2000011722A JP 2001203761 A JP2001203761 A JP 2001203761A
Authority
JP
Japan
Prior art keywords
data
communication
network
transmission
secure area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000011722A
Other languages
English (en)
Inventor
Masao Okada
雅夫 岡田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2000011722A priority Critical patent/JP2001203761A/ja
Publication of JP2001203761A publication Critical patent/JP2001203761A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 端末ユーザが安心して通信でき、かつ暗号鍵
や復号鍵の管理が容な、暗号化データ通信用の中継装置
を得る。 【解決手段】 安全域の通信網と接続される第1の通信
手段と、非安全域の通信網と接続される第2の通信手段
と、第1の通信手段を通して、安全域の発信元装置から
送られた通信データを格納する送信データ記憶手段と、
送信データ記憶手段に格納された通信データを解析し、
転送可否および暗号化可否を検証する送信データ検証手
段と、第1の通信手段を通して、通信データの暗号化可
否を送信データの発信元装置へ通知する警報手段と、通
信データを検証し、暗号化送信対象と判断した場合、送
信データ記憶手段に格納された通信データを暗号化し
て、暗号文を生成する暗号化手段と、前記通知に基づい
て、送信データの発信元装置から送信許可を得たとき、
送信データあるいは暗号文を、第2の通信手段を通し
て、非安全域の通信網へ向けて送出する送信データ転送
手段とを備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、複数のコンピュー
タ・ネットワーク間における暗号通信を含むデータ通信
に用いる中継装置、およびこの中継装置を備えたネット
ワークシステムに関するものである。
【0002】
【従来の技術】従来より、暗号方式には慣用暗号(秘密
鍵方式)と呼ばれるものがあり、例えば、64ビットの
鍵を用いたANSI(アメリカ合衆国規格協会)の標準
であるDES(Data Encryption Standard)や、日本電信
電話株式会社の登録商標であるFEAL(Fast data Enc
ipherment Algorithm)などがある。
【0003】また、コンピュータ・ネットワークにおけ
る暗号通信方式には、隣接ノード間でデータを暗号化す
るリンクバイリンク(link by link)方式と、発信ノード
から受信ノードまでを通して暗号化するエンドツーエン
ド(end to end) 方式がある。OSI(open systemus i
nterconnection; 開放型システム間相互接続) 基本参照
モデルでは、前者はデータリンク層以下に、後者はトラ
ンスポート層以上に対応する。両者の最大の相違は、宛
て先などの制御情報が暗号化されているかいないかであ
り、得失もそれに依存する。
【0004】一方、近年のネットワーク通信では、文字
情報・数値情報だけでなく、画像、音声、動画など多様
なデジタル情報が交換されるようになり、これらの大容
量データを高速に通信できるネットワークシステムが要
求されているが、これらの、通信情報には、高度な機密
情報もあれば、特に暗号化する必要のない情報もある。
他方、これらの情報をより高度な暗号方式を用いて通信
しようとすると、暗号化処理や復号処理がボトルネック
になり、実質的な通信速度が低下し、効率的な通信が困
難になる。
【0005】そこで、通信する情報の内容や通信相手に
よって、多様な暗号強度が得られる暗号装置が各種提案
されている。例えば、特開平8ー204698号では、
通信先やデータ種別に対応して、異なる暗号鍵を用いた
り、複数の暗号鍵を用いて多数回暗号化処理したり、あ
るいは送信と受信とで別々の暗号鍵を用いるなど、多様
な暗号処理を行える暗号装置が提案されている。
【0006】
【発明が解決しようとする課題】ところで、従来のリン
クバイリンク方式の暗号通信では、中継ノード内でデー
タが復号され平文になるという欠点がある。一方、エン
ドツーエンド方式の暗号通信では、エンドシステムにお
いて通信データが暗号処理される。したがって、個々の
エンドシステムが、それぞれ多数の通信先とデータ通信
する場合、多数の暗号鍵を、それぞれのエンドシステム
において個々に管理しなければならず、セキュリティ上
の安全性が損なわれ易い状態になる。
【0007】また、多様な暗号処理を行う暗号装置を介
して、データ通信する場合、端末ユーザは、送出したデ
ータが正常に暗号処理されて、伝送されたか否かを知る
ことができず、不便でありまた不安でもあった。本発明
は、上記事情に鑑み、端末ユーザが安心して通信処理で
きる暗号処理機能を備えた中継装置を提供するととも
に、暗号鍵や復号鍵の管理が容易で、ユーザ端末に暗号
処理の負荷が掛からないコンピュータ・ネットワークを
提供することを目的とする。
【0008】
【課題を解決するための手段】本発明の中継装置は、安
全域の通信網と接続する第1の通信手段を通して、安全
域の発信元装置から送られた通信データを格納する送信
データ記憶手段と、送信データ記憶手段に格納された通
信データを解析し、暗号化および転送の可否を検証する
送信データ検証手段と、送信データ検証手段による検証
結果を、第1の通信手段を通して、通信データの発信元
装置へ通知する警報手段と、通信データを検証し、暗号
化対象と判断した場合、送信データ記憶手段に格納した
通信データを暗号化し、暗号文を生成する暗号化手段
と、前記通知に対し、通信データの発信元装置から送信
許可を得たとき、通信データあるいは暗号文を、非安全
域の通信網と接続する第2の通信手段を通して、非安全
域の通信網へ向けて転送するデータ転送手段とを備えて
いる。
【0009】また、本発明の中継装置は、非安全域の通
信網と接続する第2の通信手段を通して、非安全域の通
信網から送られた受信データを格納する受信データ記憶
手段と、受信データ記憶手段に格納された受信データを
解析し、安全域への転送可否を検証する受信データ検証
手段と、受信データを検証し、転送対象と判断した場
合、安全域の通信網と接続した第1の通信手段を通し
て、受信データの転送先装置に、データ着信を通知する
着信通知手段と、前記通知に対応して、安全域の転送先
装置から受信データの転送依頼を得たとき、受信データ
記憶手段に格納されている受信データを解析し、復号処
理の可否を検証する復号検証手段と、受信データを検証
し、復号対象と判断した場合、受信データ記憶手段に格
納した受信データを復号処理し、平文を生成する復号手
段と、受信データ、または受信データを復号処理して得
た平文を、安全域の通信網と接続した第1の通信手段を
通して、安全域の転送先装置へ向けて転送するデータ転
送手段とを備えている。
【0010】
【発明の実施の形態】以下、本発明の中継装置につい
て、その実施の形態を、図面に基づいて詳細に説明す
る。なお、図1は、本中継装置を組み込んだネットワー
クシステムの構成例、図2は、本中継装置のハードウェ
ア構成図である。また、図3は、本中継装置のデータ送
出部を示すブロック図、図4は、本中継装置のデータ受
信部を示すブロック図である。
【0011】(ネットワークシステムの構成)先ず始め
に、本発明の中継装置を用いるコンピュータ・ネットワ
ークのシステム構成例について説明する。図1は、ネッ
トワークシステムの構成例である。図に示すように、ネ
ットワークAには、サーバコンピュータS1、クライア
ントコンピュータC1、C2、画像出力用プリンタ装置
P1、P2、画像入力用イメージスキャナ装置G1など
が接続されている。またネットワークBにも、サーバコ
ンピュータS2、クライアントコンピュータC3、C
4、画像出力用プリンタ装置P3、P4、画像入力用イ
メージスキャナ装置G2などが接続されている。
【0012】なお、ここで示されているネットワークA
とネットワークBは、基本的には、いずれも閉じた通信
網を構成しており、外部からこれらのコンピュータ・ネ
ットワークに直接アクセスすることが困難な、安全域の
通信網である。このネットワークAとネットワークB
は、それぞれ、いわゆるローカルエリアネットワーク
(LAN)を構成しており、地理的、あるいは空間的に
は離れて設置されている。そこで、このネットワーク同
士を相互に接続してデータ通信するために、事業所間を
接続する専用線、もしくは公衆回線、インターネットな
どの非安全域通信網30を介して接続する。
【0013】この場合、図に示すように、安全域のネッ
トワークAと非安全域通信網30とは、通信データの中
継装置10A、および通信制御装置20Aを介して接続
する。同様に、安全域のネットワークBと非安全域通信
網30とは、通信データの中継装置10B、および通信
制御装置20Bを介して接続する。なお、ここで用いら
れる中継装置10A、10Bとしては、例えば、ワーク
ステーションやパーソナルコンピュータを利用すること
ができる。また、通信制御装置20A、20Bは、DS
U(Digital Service Unit)、TA(Teminal Adaptor) 、
CSU(Customer Service Unit) 、ルータ(router)など
で構成する。
【0014】ここで、中継装置10A、10Bに用いら
れるコンピュータのハードウェア構成について説明す
る。図2は、パーソナルコンピュータやワークステーシ
ョンと呼ばれる小型コンピュータの典型的なハードウェ
ア構成図である。図2において、1は、プログラムを実
行して、演算処理やバスを介して接続されたコンピュー
タ各部の動作を制御する演算制御装置である。2は、実
行するプログラムや演算データなどを記憶するための揮
発性半導体メモリで構成されたメインメモリである。ま
た、3は、コンピュータの起動時に、外部記憶装置4に
記憶されているプログラムやデータを、メインメモリ2
に格納するためのプログラムを内蔵した不揮発性半導体
メモリであるROM(リードオンリメモリ)である。
【0015】4は、外部記憶装置であり、大容量でアク
セス速度の速い固定磁気ディスク装置、もしくは光磁気
ディスク装置などを用いる。この外部記憶装置4には、
コンピュータを動作させるプログラムやデータが格納さ
れる。5は、コンピュータを操作するためのマウスやキ
ーボードなどの入力操作装置で、入力操作装置5による
入力指示に基づいて、装置各部の動作が制御される。6
は、入力操作装置5からの入力操作を装置使用者にガイ
ドしたり、入力操作装置5による入力指示に基づいて演
算制御装置1にて行われた処理の結果を、装置使用者に
伝達するためのCRT(ブラウン管)やLCD(液晶表
示)などの画面表示装置である。
【0016】7Aは、Ethernetに代表されるL
AN(Local Area Network)を構成するネットワーク通信
線に接続し、ネットワーク上のクライアントコンピュー
タ等と通信するためのインターフェイス回路であり、こ
こでは、第1通信手段と呼ぶ。また、8Aは、ネットワ
ーク通信線である。一方、7Bは、非安全域通信網30
を介して接続される他方のコンピュータ・ネットワーク
に設けた中継装置と、データ通信するためのインターフ
ェイス回路であり、ここでは、第2通信手段と呼ぶ。ま
た、8Bは、非安全域通信網30に接続された通信制御
装置20Aまたは20Bとのインターフェイス・ケーブ
ルである。
【0017】本中継装置には、その他必要に応じて、磁
気テープドライブ、CD−ROMドライブ、FDドライ
ブ、MOドライブなどの補助記憶装置や、イメージスキ
ャナ、OCR(光学文字認識)スキャナ、バーコードス
キャナ、プリンタなどの各種周辺機器を接続するための
接続部を設けてもよい。
【0018】これらの装置を接続するための接続部は、
例えば、SCSI(Small ComputerSystem Interface)
、あるいはRS232Cなどと呼ばれるインターフェ
イス回路で構成する。また、最近は、汎用のインターフ
ェイスとして、USB(universal serial bus)や、IE
EE1394などを用いることもある。なお、固定磁気
ディスク装置などの外部記憶装置4は、これらのインタ
フェースを利用して、外部接続するように構成してもよ
い。
【0019】(中継装置の構成)次に、中継装置10
A、および10Bの機能構成について説明する。中継装
置は、図3に示すデータ送出部と、図4に示すデータ受
信部とで構成される。図において、8Aは、安全域のコ
ンピュータ・ネットワークと接続するための通信線であ
り、7Aは、安全域に設けられたコンピュータと本中継
装置との間で通信データを送受信するための第1通信手
段である。一方、8Bは、非安全域の通信網30とデー
タ通信するための通信線であり、7Bは、非安全域通信
網30を介して接続される他のコンピュータ・ネットワ
ークと本中継装置との間で通信データを送受信するため
の第2通信手段である。
【0020】図3に示す中継装置のデータ送出部は、安
全域のコンピュータ・ネットワークに接続されているク
ライアントコンピュータから送られてくる通信データ
を、非安全域通信網30を介して接続されている他方の
コンピュータ・ネットワークへ向けて送出する。また、
図4に示す中継装置のデータ受信部は、非安全域通信網
30を介して接続されている他方のコンピュータ・ネッ
トワークから送られてくる通信データを、安全域のコン
ピュータ・ネットワークに接続されているクライアント
コンピュータへ転送する。
【0021】まず、中継装置のデータ送出部について、
図3に基づいて、その構成を説明する。データ送出部
は、第1通信手段を介して接続された安全域のコンピュ
ータ・ネットワークから、他方のコンピュータ・ネット
ワークへ向けて発信される通信データを受信し、一旦記
憶する送信データ記憶手段4Aと、受信した通信データ
を、他方のコンピュータへ転送するか否か、および転送
する場合は暗号化するか否かを検証する送信データ検証
手段11と、送信データ検証手段11にて通信データを
検証した結果を、発信元装置に通知する警報手段13を
備えている。
【0022】また、本中継装置のデータ送出部は、送信
データ記憶手段4Aに格納した通信データを暗号化し、
暗号文を生成する暗号化手段14と、通信データを暗号
化する際に使用する暗号鍵を記憶する暗号鍵記憶手段1
2を備えている。さらに、発信元装置から送られる送信
許可の通知に基づいて、前記暗号文を、第2の通信手段
を介して、非安全域の通信網を通して、他方のコンピュ
ータ・ネットワークへ転送する送信データ転送手段15
と、転送完了後に、送信データ記憶手段4Aに格納した
通信データと暗号化手段14にて生成された暗号文を消
去破棄する送信データ破棄手段16を備えている。
【0023】ここで、データ送出部に設けた暗号鍵記憶
手段12の暗号化情報について説明する。図5に、暗号
鍵記憶手段12の構成例を示す。図の暗号化情報は、図
1に示したネットワークAに接続されている中継装置1
0Aに設定登録した例である。暗号化情報は、図5に示
すように、ネットワークAの通信データ発信元装置、通
信データの転送先ネットワークおよび転送先装置、通信
データの種別などの通信データ属性情報、および通信デ
ータ属性情報に関係付けた暗号鍵情報とで構成される。
すなわち暗号鍵情報は、発信元アドレス情報、送信先ア
ドレス情報、データ種別、などと関係付けられて暗号鍵
記憶手段12に設定登録する。
【0024】例えば、1番目の暗号化情報は、ネットワ
ークAのクライアントコンピュータC1から、ネットワ
ークBのサーバコンピュータS2へ転送するデータ種別
「ftp」の通信データを、暗号鍵「1234567」
で暗号化することを示している。同様に、2番目の暗号
化情報は、ネットワークAのクライアントコンピュータ
C1から、ネットワークBのクライアントコンピュータ
C3へ転送するデータ種別「msg」の通信データを、
暗号鍵「ABCDEFG」で暗号化することを示してい
る。
【0025】一方、3番目の暗号化情報には、ネットワ
ークAのクライアントコンピュータC1から、ネットワ
ークBのクライアントコンピュータC4へ転送するデー
タ種別「msg」の通信データに対し、暗号鍵が設定登
録されておらず、クライアントコンピュータC1から送
られた通信データを、暗号化せずに転送することを示し
ている。また、6番目の暗号化情報では、ネットワーク
AのクライアントコンピュータC2から、ネットワーク
BのクライアントコンピュータC4へ転送するデータ種
別「*」の通信データに対し、暗号鍵が設定登録されて
おらず、クライアントコンピュータC1から送られた通
信データを、暗号化せずに転送することを示している。
【0026】このデータ種別「*」は、すべてのデータ
種別を示すメタキャラクタとして用いられ、従って、ク
ライアントコンピュータC2から、クライアントコンピ
ュータC4に送信される全ての通信データを、暗号化せ
ずに転送することを示している。他方、この暗号鍵記憶
手段12に設定登録していないデータ種別による通信デ
ータは、転送されずに破棄することを意味する。同様
に、設定登録していない発信元装置からの通信データ
や、設定登録していない転送先装置宛の通信データも、
転送されずに破棄することを意味する。
【0027】次に、図4に基づいて、中継装置のデータ
受信部について、その構成を説明する。データ受信部
は、第2の通信手段7Bを介して接続された非安全域通
信網を通して伝送されてくる他方のコンピュータ・ネッ
トワークからの通信データを受信し、一旦記憶する受信
データ記憶手段4Bと、受信した通信データを、当該中
継装置が属するコンピュータ・ネットワークに接続され
ている装置に転送するか否か、および転送する場合は復
号処理するか否かを検証する受信データ検証手段21
と、受信データ検証手段21にて通信データを検証した
結果を、転送先装置へ通知する通知手段23を備えてい
る。
【0028】また、本中継装置のデータ受信部は、受信
データ記憶手段4Bに格納した通信データを復号処理
し、平文を生成する復号手段24と、通信データを復号
処理する際に使用する復号鍵を記憶する復号鍵記憶手段
22を備えている。さらに、転送先装置から送られる転
送許可の通知に基づいて、前記平文を、第1の通信手段
7Aを介して、自己のコンピュータ・ネットワークに接
続された転送先装置に転送する受信データ転送手段25
と、転送完了後に、受信データ記憶手段4Bに格納した
通信データと復号手段24にて生成された平文とを消去
破棄する受信データ破棄手段26を備えている。
【0029】ここで、データ受信部に設けた復号鍵記憶
手段22の復号情報について説明する。図6に、復号鍵
記憶手段22の構成例を示す。図の復号情報は、図1に
示したネットワークBに接続されている中継装置10B
に設定登録した例である。復号情報は、図6に示すよう
に、通信データの発信元装置と発信元装置の属するネッ
トワーク、および転送先装置と、通信データの種別など
の通信データ属性情報、および通信データ属性情報に関
係付けられた復号鍵情報とで構成される。すなわち復号
鍵は、発信元アドレス情報、送信先アドレス情報、デー
タ種別、などと関係付けられて暗号鍵記憶手段12に設
定登録されている。
【0030】例えば、1番目の復号情報は、ネットワー
クAのクライアントコンピュータC1から、ネットワー
クBのサーバコンピュータS2へ転送するデータ種別
「ftp」の通信データを、復号鍵「1234567」
で復号処理することを示している。同様に、2番目の復
号情報は、ネットワークAのクライアントコンピュータ
C1から、ネットワークBのクライアントコンピュータ
C3へ転送するデータ種別「msg」の通信データを、
復号鍵「ABCDEFG」で復号処理することを示して
いる。
【0031】一方、3番目の復号情報には、ネットワー
クAのクライアントコンピュータC1から、ネットワー
クBのクライアントコンピュータC4へ転送するデータ
種別「msg」の通信データに対し、復号鍵が設定登録
されておらず、クライアントコンピュータC1から送ら
れた通信データを、復号処理せずに転送することを示し
ている。また、6番目の復号情報では、ネットワークA
のクライアントコンピュータC2から、ネットワークB
のクライアントコンピュータC4へ転送するデータ種別
「*」の通信データに対し、復号鍵が設定登録されてお
らず、クライアントコンピュータC1から送られた通信
データを、復号処理せずに転送することを示している。
【0032】このデータ種別「*」は、すべてのデータ
種別を示すメタキャラクタとして用いられ、従って、ク
ライアントコンピュータC2から、クライアントコンピ
ュータC4に送信される全ての通信データを、復号処理
せずに転送することを示している。他方、この復号鍵記
憶手段に設定登録していないデータ種別による通信デー
タは、転送されずに破棄することを意味する。同様に、
設定登録していない発信元装置からの通信データや、設
定登録していない転送先装置宛の通信データも、転送さ
れずに破棄することを意味する。
【0033】(通信データ)ここで、上記中継装置10
A、および10Bにおいて取り扱う通信データについて
説明する。本発明の中継装置で処理される通信データの
一例を図6に示す。図に示すように、コンピュータ・ネ
ットワーク間で交換される通信データの基本的な様式
は、開始符号21、送信先アドレス情報22、発信元ア
ドレス情報23、データ種別情報24、通信文25、誤
り制御符号26、および終了符号27などで構成され
る。
【0034】前記通信データのうち、送信先アドレス情
報22と発信元アドレス情報23、およびデータ種別情
報24は、例えば、コンピュータと通信制御装置のよう
な隣接装置間において必要とされるアドレス情報と、通
信制御装置に接続された他のネットワークや通信網など
の中継ネットワークにおいて必要とされるアドレス情報
と、最終的に通信文を送受する上位層通信プロトコルに
必要とされるアドレス情報とが、それぞれ階層的に構成
される。なお、上記通信データのうち、通信文25はク
ライアントコンピュータにおけるアプリケーションソフ
ト等によって作成される。このとき、通信文25には、
図示されていないが、通信文の名称やデータ量、および
送信先装置や発信元装置の名称が付加されている。
【0035】この通信文25は、クライアントコンピュ
ータの操作者によって、転送先のネットワークに接続さ
れた転送先装置へ向けて送信されるが、具体的には、ク
ライアントコンピュータに備えた通信プロトコルによっ
て、自己の属するネットワークに設けられた中継装置へ
向けて送信され、中継装置の送信データ記憶手段に一旦
格納され、暗号化される。なお、本中継装置では、通信
データ中の通信文25のみが暗号化され、通信文25以
外の、開始符号21、送信先アドレス情報22、発信元
アドレス情報23、データ種別情報24、誤り制御符号
26、および終了符号27は、暗号化しないように構成
する。
【0036】暗号化された通信文を含む通信データは、
発信元のネットワークに設けられた中継装置から、非安
全域の通信網を介して、送信先のネットワークに設けら
れた中継装置へ向けて転送され、その中継装置の受信デ
ータ記憶手段に一旦格納されて、通信文が復号される。
その後、復号された通信文を含む通信データが、転送先
ネットワークに接続されたクライアントコンピュータへ
向けて、中継装置から再転送される。
【0037】(本装置の作用動作)次に、本中継装置の
作用動作を、図面に基づいて説明する。図8は、本中継
装置の動作を示すフロー図であり、図8(a)が、図3
に示したデータ送出部の動作を示し、図8(b)が、図
4に示したデータ受信部の動作を示している。データ送
出部の処理では、先ず、ステップS10において、自己
のコンピュータ・ネットワークに接続されている発信元
装置から送られた通信データを受信し、送信データ記憶
手段4Aに格納する。この処理は、図2〜図4に示した
第1通信手段によって行われる処理である。
【0038】次いで、ステップS11において、送信デ
ータ記憶手段4Aに格納した通信データを検証する。こ
の処理は図3に示した送信データ検証手段11によって
行われる処理である。通信データの検証は、先ず、通信
データに含まれる送信先アドレス情報、発信元アドレス
情報、およびデータ種別情報を、暗号鍵記憶手段に12
に設定登録されている暗号化情報と照合し、該当する暗
号化情報が、暗号鍵記憶手段に12に登録されているか
否かを検証する。次いで、該当する暗号化情報に暗号鍵
情報が設定されているか否かを検証する。
【0039】次に、ステップS12において、ステップ
S11における検証結果を、通信データの発信元装置に
通知する。この通知の内容としては、a)暗号化情報が
登録されていないので、通信データを破棄する。b)暗
号鍵情報が登録されていないので、暗号化せずに送信す
る。c)暗号鍵情報が登録されていたので、暗号化して
送信する。の3種類があり、このうちのいずれかの内容
を発信元装置に通知し、発信元装置からの送信許可を待
つ。この処理は、図3に示した警報手段13が、第1の
通信手段を介して行なう処理である。
【0040】次に、通信データに関する暗号化情報が暗
号鍵記憶手段12に登録されていないとき、ステップS
13にて転送不可と判断し、ステップS19へ進み、一
旦記憶した通信データを消去破棄する。この処理は、図
3に示した送信データ破棄手段16にて行う処理であ
る。一方、通信データに関する暗号化情報が暗号鍵記憶
手段12に登録されているときは、ステップS13にお
いて転送対象と判断し、ステップS14へ進み、さら
に、暗号鍵情報が登録されている場合は、ステップS1
5の暗号化処理を実行する。
【0041】ステップS15の暗号化処理は、図3に示
した暗号化手段14にて行う処理である。暗号化処理
は、暗号鍵記憶手段12に登録されている暗号鍵情報を
用いて、送信データ記憶手段4Aに格納されている通信
データから暗号文を生成する。なお、前記ステップS1
4において、通信データの送信先アドレス情報や発信元
アドレス情報、データ種別などに対応する暗号鍵情報が
登録されていないときは、ステップS15の暗号化処理
は実行しない。
【0042】ステップS15の暗号化処理が完了した
ら、もしくは、暗号化処理の必要がなければ、ステップ
S16に進み、先にステップS12において、通信デー
タの発信元装置に通知した警報に対する回答を待つ。も
し、発信元装置からの回答が「転送不可」の場合は、ス
テップS19に進み、一旦記憶した通信データ、および
暗号化処理にて生成した暗号文を消去破棄する。
【0043】ステップS16において、発信元装置から
の回答が「転送許可」の場合は、ステップS17〜S1
8へ進み、ステップS15にて生成した暗号文、もしく
は、ステップS10にて受信した通信データ(非暗号化
文)を転送処理する。この処理は、図3に示した通信デ
ータ転送手段15にて行う処理である。ステップS17
〜S18のデータ転送処理は、非安全域の通信網30に
接続された第2通信手段を介して行ない、通信データ
は、図1において示した他方のコンピュータ・ネットワ
ークに接続されている中継装置に対して転送される。
【0044】暗号文、もしくは非暗号化文の転送処理を
完了したら、中継装置のデータ送出部は、ステップS1
9のデータ破棄処理に進み、生成した暗号文、および送
信データ記憶手段4Aに格納した通信データを消去破棄
する。この処理は、図3に示したデータ送出部の送信デ
ータ破棄手段16にて行う処理である。
【0045】次に、データ受信部の処理について説明す
る。この処理は、図1に示した一対の中継装置10A、
10Bの一方が送信処理を実行したときの、他方の中継
装置にて行われる処理である。すなわち、一方の中継装
置のデータ送出部が、ステップS17〜S18において
通信データを転送処理したときの、他方の中継装置に設
けられたデータ受信部の動作である。
【0046】データ受信部の受信処理は、図8(b)に
示すフローにしたがって処理される。データ受信部で
は、先ず、ステップS20において、非安全域の通信網
を介して、他方のコンピュータ・ネットワークに接続さ
れている中継装置から送られた通信データを受信し、図
4に示した受信データ記憶手段4Bに格納する。この処
理は、図2〜図4に示した第2通信手段によって行う処
理である。
【0047】次いで、ステップS21において、受信デ
ータ記憶手段4Bに格納した通信データを検証する。こ
の処理は図4に示した受信データ検証手段21によって
行う処理である。通信データの検証は、先ず、通信デー
タに含まれる送信先アドレス情報、発信元アドレス情
報、およびデータ種別情報を、復号鍵記憶手段に22に
設定登録されている復号情報と照合し、通信データに該
当する復号情報が、復号鍵記憶手段12に登録されてい
るか否かを検証する。次いで、該当する復号情報に復号
鍵情報が設定されているか否かを検証する。
【0048】次に、ステップS22に進み、ステップS
21における検証結果を、通信データの転送先装置へ通
知する。この通知の内容としては、通信データの発信元
装置、あるいは発信者名、およびデータの種別、それ
と、a)復号鍵情報が登録されていないので、復号処理
せずに転送すること。または、b)復号鍵情報が登録さ
れていたので、復号処理して転送すること。などの内容
を転送先装置へ通知し、転送先装置からの転送許可を待
つ。この処理は、図4に示した着信通知手段23が第1
の通信手段を介して行う処理である。
【0049】次に、受信データに関する復号情報が登録
されていないとき、ステップS23にて非転送対象と判
断し、ステップS29へ進み、受信記憶した通信データ
を消去破棄する。この処理は、図4に示した受信データ
破棄手段26にて行う処理である。すなわち、本中継装
置では、復号鍵記憶手段12に登録されている復号情報
に適合しない通信データはすべて破棄し、それによっ
て、コンピュータ・ネットワークの安全性を維持する。
一方、受信データに関する復号情報が登録されていると
きは、ステップS23において転送対象と判断し、ステ
ップS24へ進み、さらに、復号鍵情報が登録されてい
る場合は、ステップS25の復号処理を実行する。
【0050】ステップS25の復号処理は、図4に示し
た復号手段24にて行われる処理である。通信データの
復号処理は、復号鍵記憶手段22に登録されている復号
鍵情報を用いて、受信データ記憶手段4Bに格納されて
いる通信データから平文を生成する。なお、前記ステッ
プS24の復号判断において、通信データの送信先アド
レス情報や発信元アドレス情報、データ種別などに対応
する復号鍵情報が登録されていないときは、ステップS
25の復号処理を実行しない。
【0051】通信データの復号処理を完了したら、もし
くは、復号処理の必要がなければ、ステップS26にお
いて、先にステップS22において、通信データの転送
先装置に通知した着信通知に対する回答を待つ。もし、
転送先装置からの回答が「転送不可」の場合は、ステッ
プS29に進み、受信記憶した通信データ、および復号
処理にて生成した平文を消去破棄する。
【0052】ステップS26において、転送先装置から
の回答が「転送許可」の場合は、ステップS27〜S2
8へ進み、ステップS25にて通信データから生成した
平文、もしくは、ステップS20にて受信した通信デー
タの、転送先装置への転送処理を行う。この処理は、図
4に示した受信データ転送手段25にて行う処理であ
る。ステップS27〜S28のデータ転送処理は、中継
装置が属する自己のコンピュータ・ネットワークに接続
した第1通信手段を介して、転送先装置に対して行う。
【0053】平文、もしくは非暗号化文の転送処理を完
了したら、中継装置のデータ受信部は、ステップS29
のデータ破棄処理に進み、通信データから生成した平
文、および受信データ記憶手段4Bに格納した通信デー
タを消去破棄する。この処理は、図3に示したデータ受
信部の受信データ破棄手段26にて行う処理である。
【0054】次に、本発明の中継装置を用いた他のネッ
トワークシステムの実施例について説明する。図9は、
通信アーキテクチャの異なる3以上のコンピュータ・ネ
ットワークを相互に接続して、データ通信する場合のシ
ステム構成例である。
【0055】図において、ネットワークAは、光ケーブ
ルを用いたリング形ネットワークシステム、ネットワー
クBは、ツイステッドペアケーブルを用いるツリー形ネ
ットワークシステム、ネットワークCは、ホストコンピ
ュータを中心にしたスター形ネットワークシステム、ネ
ットワークDは、イーサネットに代表される同軸ケーブ
ルを用いるバス形ネットワークシステムである。
【0056】各コンピュータ・ネットワークでは、ホス
トコンピュータ、あるいはデータベースサーバを中心
に、クライアントとなるパーソナルコンピュータやワー
クステーション、あるいは図示しないプリンタやイメー
ジスキャナ、ファイルサーバなどの各種装置が分散して
配置され、個々にロ−カルエリアネットワーク(LA
N)を構成している。
【0057】前記各コンピュータ・ネットワークでは、
例えば、Apple社のAppleTalk、Nove
ll社のNetware、Microsoft社のWi
ndowsNT、DEC社のDECnet、IBM社の
SNAなど、コンピュータメーカや、通信機器メーカ、
ソフトウェアメーカなどで、それぞれ個別に開発された
異種の通信アーキテクチャがそれぞれ用いられている。
【0058】これらの各コンピュータ・ネットワーク
を、非安全域の通信網30を介して相互に接続するよう
に、通信網30と各コンピュータ・ネットワークとの接
続部に、それぞれ、中継装置10A、10B、10C、
10Dと、通信制御装置20A、20B、20C、20
Dとを設けてある。前記非安全域の通信網30は、事業
所間を接続するために通信事業者から提供されている専
用通信回線、または公衆通信回線などの広域ネットワー
クを用いて構成される。
【0059】図9に示すネットワークシステムでは、各
コンピュータ・ネットワークで用いられている固有の物
理的な通信デバイス、および論理的な通信プロトコル
を、本発明の中継装置を介して、一旦、ISOなどで定
められている国際標準規格の通信デバイス、および通信
プロトコルに変換することにより、この標準化された通
信手段を仲立ちにして、個別ネットワーク間において、
相互にデータ通信するように構成している。すなわち、
本発明の中継装置を、他方の複数種類のネットワークに
対する通信サーバとして用いることにより、異なる通信
デバイスと通信プロトコルとで構成されたコンピュータ
・ネットワーク間で相互通信が可能になる。
【0060】つまり、各コンピュータ・ネットワーク内
で作成された通信データは、先ず、各ネットワーク固有
の通信デバイス、および通信プロトコルで構成される第
1通信手段を介して中継装置の送信データ記憶手段に格
納され、次いで、暗号化処理した後、中継装置にあらか
じめ搭載している国際標準規格の通信デバイス、および
通信プロトコルを用いて構成した第2通信手段を介し
て、非安全域通信網30へ通信データが送出される。
【0061】一方、他方の各コンピュータ・ネットワー
クに接続された中継装置も、同様に、それぞれ自己のネ
ットワークで用いられる第1通信手段と、他方のネット
ワークとの通信に用いる国際標準規格の通信デバイス、
および通信プロトコルで構成した第2通信手段を備えて
いる。したがって、個々の中継装置では、他方のネット
ワークとのデータ通信を国際標準規格の第2通信手段を
介して実行し、自己のネットワークとのデータ通信は、
各ネットワーク固有の第1通信手段を用いて行うように
構成している。
【0062】つまり、あるネットワークに接続された中
継装置から送出された国際標準規格に基づく暗号化され
た通信データは、非安全域の通信網30を経て、指定の
送信先ネットワークの中継装置に到達し、受信データ記
憶手段に一旦記憶される。その後、復号鍵記憶手段が参
照され、復号鍵によって復号処理された後、前記中継装
置が接続されているネットワーク固有の通信デバイス、
および通信プロトコルを用いて構成した第1通信手段を
介して、所定の転送先装置へ通信データが転送される。
【0063】以上のように、本発明の中継装置を、各コ
ンピュータ・ネットワークに備えておき、各ネットワー
クに接続された発信元装置から当該中継装置を介して、
通信データを発信するだけで、異種の通信アーキテクチ
ャで構成された他のネットワークの所定の転送先装置に
通信データが自動的に転送される。さらに、転送先装置
から逆ルートで、例えば、通信データの受信結果を発信
元装置に返送することも可能であり、確実にデータ通信
することができるネットワークシステムを得られる。
【0064】なお、図9に示したネットワークシステム
では、非安全域通信網30に接続された通信制御装置2
0A、20B、20C、20Dにおいて、許可された特
定の発信元や送信先に対する通信データのみを通過させ
るように構成すれば、外部からの各ネットワークへの不
正なアクセスを防止できるネットワークシステムを構築
できる。また、中継装置10A、10B、10C、10
Dに搭載する第2通信手段を、特定の通信プロトコルに
限定することによって、不正な外部からのアクセスを、
より確実に防止することができる。すなわち、本発明の
中継装置や、通信制御装置によって、各ネットワークご
とに防御システム機能を備えることもできる。
【0065】
【他の実施形態】上述の実施形態では、他のコンピュー
タネットワークと送受信する通信データのデータ種別を
中継装置に登録しておくことにより、中継装置を介して
転送する通信データを取捨選択したが、他の例として、
例えば、転送する通信データのデータ名によって、通信
データを取捨選択したり、暗号化通信もしくは非暗号化
通信を行うこともできる。
【0066】例えば、データ名称「*人事*」と、暗号
鍵情報とを関係付けて送信側の中継装置に登録しておく
ことにより、データ名に「人事」の文字が含まれる通信
データを選択して暗号化することができる。同様に受信
側の中継装置にも、データ名称「*人事*」と復号鍵情
報を関係付けて登録しておくことにより、データ名に
「人事」の文字が含まれる暗号化された通信データを受
信することができる。
【0067】また、他の実施形態として、発信元装置の
上位アプリケーションで通信データを暗号化した後、本
発明の中継装置に転送し、再度、中継装置で暗号化すれ
ば、多重暗号による暗号文を転送することになるので、
より暗号強度の高いデータ通信を行うことができる。も
ちろん、その場合は、発信元装置には通信データの暗号
化機能を、また転送先装置には受信データの復号処理機
能を備えておく必要がある。
【0068】さらに、上記実施形態では、通信データ中
の通信文のみを暗号化するように構成したが、送信先ア
ドレス情報、発信元アドレス情報、データ種別情報、な
ども含めて暗号化することもできる。その場合は、中継
装置間で共通の暗号鍵および復号鍵を、それぞれデータ
送出部、データ受信部に別途登録しておき、その暗号
鍵、または復号鍵を用いて、通信データを暗号化、もし
くは復号するように構成すればよい。
【0069】なお、本実施形態の中継装置では、データ
送出部の暗号鍵記憶手段と、データ受信部の復号鍵記憶
手段とは、それぞれ別々の鍵記憶手段として説明した
が、暗号化と復号とに同一の鍵を用いる暗号方式の場合
は、これらの鍵記憶手段を一つに集約して構成してもよ
い。
【0070】また、本発明のネットワークシステムの他
の形態として、中継装置と非安全域通信網30との接続
ポイントに、ファイアウォールと呼ばれる防御システム
を挿入することもできる。このファイアウォールを設け
ることによって、非安全域通信網30を通じて、外部か
ら安全域のコンピュータ・ネットワークにアクセスする
ことが非常に困難になる。
【0071】通常、このファイアウォールは、特定の許
可された通信先装置のみとのデータ通信を可能にするた
めのルータ、特定の許可された通信プロトコル形式での
データ通信を可能にするためのパケットフィルタ、特定
の許可された操作者に付与される識別コードおよびパス
ワードを検証する認証機、及び、必要に応じて、ネット
ワーク内のクライアントコンピュータに替わって、外部
のコンピュータシステムとデータ通信するための代理サ
ーバなどで構成する。
【0072】このように、非安全域の通信網とコンピュ
ータ・ネットワークとの間にファイアウォールが設けら
れている場合、通信先装置や、使用する通信プロトコ
ル、通信デバイスなどが制約され、許可された特定の条
件の通信データしか、このファイアウォールを通過する
ことができなくなり、コンピュータ・ネットワークの安
全性がより向上する。もちろん、各中継装置では、ネッ
トワーク内のクライアントコンピュータで作成される通
信データのプロトコルを、ファイアウォールに適合でき
る通信プロトコルに変換する機能を第2通信手段に設け
ることが必要になる。
【0073】
【発明の効果】以上詳細に説明したように、本発明の中
継装置は、請求項1に示すように、安全域の通信網と非
安全域の通信網との境界に設けたデータ通信用の中継装
置であって、安全域の通信網と接続する第1の通信手段
と、非安全域の通信網と接続する第2の通信手段と、第
1の通信手段を通して、安全域の発信元装置から送られ
た通信データを格納する送信データ記憶手段と、送信デ
ータ記憶手段に格納した通信データを解析し、転送可否
および暗号化可否を検証する送信データ検証手段と、送
信データ検証手段による検証結果を、第1の通信手段を
通して、通信データの発信元装置へ通知する警報手段
と、通信データを検証し、暗号化対象と判断した場合、
送信データ記憶手段に格納した通信データを暗号化し、
暗号文を生成する暗号化手段と、前記通知に対し、通信
データの発信元装置から送信許可を得たとき、通信デー
タあるいは暗号文を、第2の通信手段を通して、非安全
域の通信網へ向けて転送するデータ転送手段と、を備え
ており、通信データが暗号化されるか否かを発信元装置
に通知し、それを確認した操作者から送信許可を受けて
通信データを転送するので、非安全域通信網を介したデ
ータ通信に対するユーザの信頼感が向上するとともに、
意図しない非暗号化データの誤送信を防止する効果があ
る。
【0074】また、本発明の中継装置は、請求項2に示
したように、請求項1の発明に加えて、通信データを検
証し非転送対象と判断した場合、または、通信データの
発信元装置から送信許可を得られなかった場合、また
は、発信元装置から送信許可を得て通信データあるいは
暗号文の転送を完了した場合、送信データ記憶手段に格
納した通信データ、および通信データから生成した暗号
文を破棄する送信データ破棄手段を備えているので、中
継装置内に通信データを蓄積する機会が減少し、非安全
域の通信網を介して侵入する不正アクセスに対して、よ
り安全性を高めることができる。
【0075】さらに、本発明の中継装置は、請求項3に
示したように、請求項1または請求項2の発明に加え
て、送信先アドレス、発信元アドレス、データ種別、ま
たは、それらの組み合わせからなる通信データ属性と関
連付けた暗号鍵を記憶する暗号鍵記憶手段と、通信デー
タ属性に基づいて暗号鍵記憶手段の暗号鍵を検索し、検
索した暗号鍵を用いて、通信データを暗号化し暗号文を
生成する暗号化手段と、を備えているので、送信先アド
レスや発信元アドレス、通信データ種別などに対応した
多様な暗号文を生成でき、より安全な暗号通信を行うこ
とができる。
【0076】さらにまた、本発明の中継装置は、請求項
4に示したように、請求項3に記載の発明に加えて、通
信データ属性に対応する暗号鍵が、暗号鍵記憶手段に登
録されていない場合、第2の通信手段を通して、非安全
域の通信網へ向けて、通信データを暗号化せずに送出す
るので、例えば、画像データや音声データなどの暗号化
の不要な大容量データの通信において、より高速に通信
データを転送することができる。
【0077】一方、本発明の中継装置は、請求項5に示
したように、安全域の通信網と非安全域の通信網との境
界に設けたデータ通信用の中継装置であって、安全域の
通信網と接続する第1の通信手段と、非安全域の通信網
と接続する第2の通信手段と、第2の通信手段を通し
て、非安全域の通信網から送られた受信データを格納す
る受信データ記憶手段と、受信データ記憶手段に格納し
た受信データを解析し、安全域への転送可否を検証する
受信データ検証手段と、受信データを検証し、転送対象
と判断した場合、第1の通信手段を通して、受信データ
の転送先装置に、データ着信を通知する着信通知手段
と、前記通知に基づいて、安全域の転送先装置から受信
データの転送依頼を得たとき、受信データ記憶手段に格
納されている受信データを解析し、復号可否を検証する
復号検証手段と、受信データを検証し、復号対象と判断
した場合、受信データ記憶手段に格納した受信データを
復号処理し、平文を生成する復号手段と、受信データ、
または受信データを復号処理して得た平文を、第1の通
信手段を通して、安全域の転送先装置へ向けて転送する
データ転送手段と、を備えているので、転送先装置にと
っての予期せぬ通信データの着信に対し、中継装置から
の転送を禁止可能とし、予想された通信データのみを転
送可能とすることができ、非安全域通信網を介したデー
タ通信に対するユーザの信頼感が向上するとともに、意
図しない通信データの受信を防止する効果がある。
【0078】また、本発明の中継装置は、請求項6に示
したように、請求項5の発明に加えて、受信データを検
証し非転送対象と判断した場合、または、安全域の転送
先装置から受信データの破棄依頼を受けた場合、また
は、転送先装置から受信データの転送依頼を受け、受信
データあるいは復号した平文を安全域の転送先装置へ転
送完了した場合、受信データ記憶手段に格納した受信デ
ータおよび復号した平文を破棄する受信データ破棄手段
を備えているので、中継装置内に通信データを蓄積する
機会が減少し、非安全域の通信網を介して侵入する不正
アクセスに対して、通信の安全性を高めることができ
る。
【0079】さらに、本発明の中継装置は、請求項7に
示したように、請求項5または6の発明に加えて、送信
先アドレス、発信元アドレス、データ種別、またはそれ
らの組み合わせからなる通信データ属性と関連付けた復
号鍵を記憶する復号鍵記憶手段と、通信データ属性に基
づいて復号鍵記憶手段の復号鍵を検索し、検索した復号
鍵を用いて受信データを復号し平文を生成する復号手段
と、を備えたので、送信先アドレスや発信元アドレス、
データ種別などに対応した多様な暗号文を復号し、より
安全な暗号通信を行うことができる。
【0080】さらにまた、本発明の中継装置は、請求項
8に示したように、請求項7の発明に加えて、通信デー
タ属性に対応する復号鍵が、復号鍵記憶手段に登録され
ていない場合、第1の通信手段を通して、安全域の通信
網に接続した転送先装置へ、受信データを復号せずに転
送するので、例えば、画像データや音声データなど、復
号処理の不要な大容量データの通信において、より高速
に、通信データを転送することができる。
【0081】そして、本発明のネットワークシステム
は、請求項9に示したように、非安全域の通信網を介し
て相互に接続される複数のコンピュータ・ネットワーク
であって、請求項1〜8のいずれかに記載の中継装置
を、非安全域の通信網との境界にそれぞれ備えており、
したがって、暗号鍵や復号鍵を登録する装置の台数を減
らすことができるので、暗号鍵や復号鍵の管理が容易で
保全性が向上するとともに、情報の機密性、およびシス
テムの安全性、信頼性が向上する。また、非安全域の通
信網を介しても、コンピュータ・ネットワーク間におい
て安全性の高いデータ通信を行うことができる。
【図面の簡単な説明】
【図1】 本装置を組み込んだネットワークシステムの
構成例である。
【図2】 本装置のハードウェア構成図である。
【図3】 本装置のデータ送出部を示すブロック図であ
る。
【図4】 本装置のデータ受信部を示すブロック図であ
る。
【図5】 暗号鍵記憶手段の構成例である。
【図6】 復号鍵記憶手段の構成例である。
【図7】 通信データの構成概念図である。
【図8】 本装置の動作を示すフロー図である。
【図9】 本装置を備えたネットワークシステムの他の
構成例である。
【符号の説明】
1 演算制御装置 2 メインメモリ 3 ROM 4 外部記憶装置 4A 送信データ記憶手段 4B 受信データ記憶手段 5 入力操作装置 6 画面表示装置 7A 第1通信手段 7B 第2通信手段 8A ネットワーク通信線 8B ネットワーク通信線 10、10A〜10D 中継装置 11 送信データ検証手段 12 暗号鍵記憶手段 13 警報手段 14 暗号化手段 15 送信データ転送手段 16 送信データ破棄手段 21 受信データ検証手段 22 復号鍵記憶手段 23 着信通知手段 24 復号手段 25 受信データ転送手段 26 受信データ破棄手段 20A〜20D 通信制御装置 30 非安全域通信網 HST ホストコンピュータ S1、S2、SA1、SB1、SD1、SD2 サーバ
コンピュータ C1〜C4、CA1〜CA2、CB1〜CB3、CC1
〜CC3、CD1〜CD2 クライアントコンピュータ P1〜P4 画像出力装置 G1〜G2 画像入力装置

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】安全域の通信網と非安全域の通信網との境
    界に設けたデータ通信用の中継装置であって、安全域の
    通信網と接続する第1の通信手段と、非安全域の通信網
    と接続する第2の通信手段と、第1の通信手段を通し
    て、安全域の発信元装置から送られた通信データを格納
    する送信データ記憶手段と、送信データ記憶手段に格納
    した通信データを解析し、転送可否および暗号化可否を
    検証する送信データ検証手段と、送信データ検証手段に
    よる検証結果を、第1の通信手段を通して、通信データ
    の発信元装置へ通知する警報手段と、通信データを検証
    し、暗号化対象と判断した場合、送信データ記憶手段に
    格納した通信データを暗号化し、暗号文を生成する暗号
    化手段と、前記通知に対し、通信データの発信元装置か
    ら送信許可を得たとき、通信データあるいは暗号文を、
    第2の通信手段を通して、非安全域の通信網へ向けて転
    送するデータ転送手段と、を備えたことを特徴とする中
    継装置。
  2. 【請求項2】通信データを検証し非転送対象と判断した
    場合、または、通信データの発信元装置から送信許可を
    得られなかった場合、または、発信元装置から送信許可
    を得て通信データあるいは暗号文の転送を完了した場
    合、送信データ記憶手段に格納した通信データ、および
    通信データから生成した暗号文を破棄する送信データ破
    棄手段を備えたことを特徴とする請求項1に記載の中継
    装置。
  3. 【請求項3】送信先アドレス、発信元アドレス、データ
    種別、または、それらの組み合わせからなる通信データ
    属性と関連付けた暗号鍵を記憶する暗号鍵記憶手段と、
    通信データ属性に基づいて暗号鍵記憶手段の暗号鍵を検
    索し、検索した暗号鍵を用いて、通信データを暗号化し
    暗号文を生成する暗号化手段と、を備えたことを特徴と
    する請求項1または請求項2に記載の中継装置。
  4. 【請求項4】通信データ属性に対応する暗号鍵が、暗号
    鍵記憶手段に登録されていない場合、第2の通信手段を
    通して、非安全域の通信網へ向けて、通信データを暗号
    化せずに送出することを特徴とする請求項3に記載の中
    継装置。
  5. 【請求項5】安全域の通信網と非安全域の通信網との境
    界に設けたデータ通信用の中継装置であって、安全域の
    通信網と接続する第1の通信手段と、非安全域の通信網
    と接続する第2の通信手段と、第2の通信手段を通し
    て、非安全域の通信網から送られた受信データを格納す
    る受信データ記憶手段と、受信データ記憶手段に格納し
    た受信データを解析し、安全域への転送可否を検証する
    受信データ検証手段と、受信データを検証し、転送対象
    と判断した場合、第1の通信手段を通して、受信データ
    の転送先装置に、データ着信を通知する着信通知手段
    と、前記通知に基づいて、安全域の転送先装置から受信
    データの転送依頼を得たとき、受信データ記憶手段に格
    納されている受信データを解析し、復号可否を検証する
    復号検証手段と、受信データを検証し、復号対象と判断
    した場合、受信データ記憶手段に格納した受信データを
    復号処理し、平文を生成する復号手段と、受信データ、
    または受信データを復号処理して得た平文を、第1の通
    信手段を通して、安全域の転送先装置へ向けて転送する
    データ転送手段と、を備えたことを特徴とする中継装
    置。
  6. 【請求項6】受信データを検証し非転送対象と判断した
    場合、または、安全域の転送先装置から受信データの破
    棄依頼を受けた場合、または、転送先装置から受信デー
    タの転送依頼を受け、受信データあるいは復号した平文
    を安全域の転送先装置へ転送完了した場合、受信データ
    記憶手段に格納した受信データおよび復号した平文を破
    棄する受信データ破棄手段を備えたことを特徴とする請
    求項5に記載の中継装置。
  7. 【請求項7】送信先アドレス、発信元アドレス、データ
    種別、またはそれらの組み合わせからなる通信データ属
    性と関連付けた復号鍵を記憶する復号鍵記憶手段と、通
    信データ属性に基づいて復号鍵記憶手段の復号鍵を検索
    し、検索した復号鍵を用いて受信データを復号し平文を
    生成する復号手段と、を備えたことを特徴とする請求項
    5または請求項6に記載の中継装置。
  8. 【請求項8】通信データ属性に対応する復号鍵が、復号
    鍵記憶手段に登録されていない場合、第1の通信手段を
    通して、安全域の通信網に接続した転送先装置へ、受信
    データを復号せずに転送することを特徴とする請求項7
    に記載の中継装置。
  9. 【請求項9】非安全域の通信網を介して相互に接続され
    る複数のコンピュータ・ネットワークであって、請求項
    1〜請求項8のいずれかに記載の中継装置を、非安全域
    の通信網との境界にそれぞれ備えたことを特徴とするネ
    ットワークシステム。
JP2000011722A 2000-01-20 2000-01-20 中継装置、および同装置を備えたネットワークシステム Withdrawn JP2001203761A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000011722A JP2001203761A (ja) 2000-01-20 2000-01-20 中継装置、および同装置を備えたネットワークシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000011722A JP2001203761A (ja) 2000-01-20 2000-01-20 中継装置、および同装置を備えたネットワークシステム

Publications (1)

Publication Number Publication Date
JP2001203761A true JP2001203761A (ja) 2001-07-27

Family

ID=18539550

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000011722A Withdrawn JP2001203761A (ja) 2000-01-20 2000-01-20 中継装置、および同装置を備えたネットワークシステム

Country Status (1)

Country Link
JP (1) JP2001203761A (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006033350A (ja) * 2004-07-15 2006-02-02 Nippon Telegr & Teleph Corp <Ntt> 代理セキュアルータ装置及びプログラム
JP2006048193A (ja) * 2004-08-02 2006-02-16 Meta Protocol Kk ネットワークシステム及びその文書管理方法
JP2006222787A (ja) * 2005-02-10 2006-08-24 Felica Networks Inc 無線通信システム,リーダ/ライタ装置,鍵管理方法,およびコンピュータプログラム
US7385980B2 (en) 2002-05-31 2008-06-10 Fujitsu Limited Network relay device
JP2011072027A (ja) * 2010-12-07 2011-04-07 Fujitsu Ltd 通信端末
US8005469B2 (en) * 2004-04-30 2011-08-23 Research In Motion Limited System and method for handling data transfers
US8656016B1 (en) 2012-10-24 2014-02-18 Blackberry Limited Managing application execution and data access on a device
US8799227B2 (en) 2011-11-11 2014-08-05 Blackberry Limited Presenting metadata from multiple perimeters
US9075955B2 (en) 2012-10-24 2015-07-07 Blackberry Limited Managing permission settings applied to applications
US9161226B2 (en) 2011-10-17 2015-10-13 Blackberry Limited Associating services to perimeters
US9282099B2 (en) 2005-06-29 2016-03-08 Blackberry Limited System and method for privilege management and revocation
US9369466B2 (en) 2012-06-21 2016-06-14 Blackberry Limited Managing use of network resources
US9497220B2 (en) 2011-10-17 2016-11-15 Blackberry Limited Dynamically generating perimeters
US10848520B2 (en) 2011-11-10 2020-11-24 Blackberry Limited Managing access to resources
JP2021093654A (ja) * 2019-12-11 2021-06-17 パナソニックIpマネジメント株式会社 ゲートウェイ装置、通信方法およびコンピュータプログラム

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7385980B2 (en) 2002-05-31 2008-06-10 Fujitsu Limited Network relay device
US8005469B2 (en) * 2004-04-30 2011-08-23 Research In Motion Limited System and method for handling data transfers
USRE46083E1 (en) * 2004-04-30 2016-07-26 Blackberry Limited System and method for handling data transfers
USRE44746E1 (en) 2004-04-30 2014-02-04 Blackberry Limited System and method for handling data transfers
USRE49721E1 (en) 2004-04-30 2023-11-07 Blackberry Limited System and method for handling data transfers
USRE48679E1 (en) * 2004-04-30 2021-08-10 Blackberry Limited System and method for handling data transfers
JP2006033350A (ja) * 2004-07-15 2006-02-02 Nippon Telegr & Teleph Corp <Ntt> 代理セキュアルータ装置及びプログラム
JP2006048193A (ja) * 2004-08-02 2006-02-16 Meta Protocol Kk ネットワークシステム及びその文書管理方法
JP2006222787A (ja) * 2005-02-10 2006-08-24 Felica Networks Inc 無線通信システム,リーダ/ライタ装置,鍵管理方法,およびコンピュータプログラム
JP4681314B2 (ja) * 2005-02-10 2011-05-11 フェリカネットワークス株式会社 無線通信システム,リーダ/ライタ装置,鍵管理方法,およびコンピュータプログラム
US10515195B2 (en) 2005-06-29 2019-12-24 Blackberry Limited Privilege management and revocation
US9734308B2 (en) 2005-06-29 2017-08-15 Blackberry Limited Privilege management and revocation
US9282099B2 (en) 2005-06-29 2016-03-08 Blackberry Limited System and method for privilege management and revocation
JP2011072027A (ja) * 2010-12-07 2011-04-07 Fujitsu Ltd 通信端末
US10735964B2 (en) 2011-10-17 2020-08-04 Blackberry Limited Associating services to perimeters
US9497220B2 (en) 2011-10-17 2016-11-15 Blackberry Limited Dynamically generating perimeters
US9161226B2 (en) 2011-10-17 2015-10-13 Blackberry Limited Associating services to perimeters
US9402184B2 (en) 2011-10-17 2016-07-26 Blackberry Limited Associating services to perimeters
US10848520B2 (en) 2011-11-10 2020-11-24 Blackberry Limited Managing access to resources
US9720915B2 (en) 2011-11-11 2017-08-01 Blackberry Limited Presenting metadata from multiple perimeters
US8799227B2 (en) 2011-11-11 2014-08-05 Blackberry Limited Presenting metadata from multiple perimeters
US11032283B2 (en) 2012-06-21 2021-06-08 Blackberry Limited Managing use of network resources
US9369466B2 (en) 2012-06-21 2016-06-14 Blackberry Limited Managing use of network resources
US9065771B2 (en) 2012-10-24 2015-06-23 Blackberry Limited Managing application execution and data access on a device
US9075955B2 (en) 2012-10-24 2015-07-07 Blackberry Limited Managing permission settings applied to applications
US8656016B1 (en) 2012-10-24 2014-02-18 Blackberry Limited Managing application execution and data access on a device
JP2021093654A (ja) * 2019-12-11 2021-06-17 パナソニックIpマネジメント株式会社 ゲートウェイ装置、通信方法およびコンピュータプログラム
JP7373744B2 (ja) 2019-12-11 2023-11-06 パナソニックIpマネジメント株式会社 ゲートウェイ装置、通信方法およびコンピュータプログラム

Similar Documents

Publication Publication Date Title
US11122018B2 (en) Secure end-to-end transport through intermediary nodes
US6944762B1 (en) System and method for encrypting data messages
US8370630B2 (en) Client device, mail system, program, and recording medium
WO2000014918A1 (en) System and method for encrypting data messages
JP2001203761A (ja) 中継装置、および同装置を備えたネットワークシステム
US6847719B1 (en) Limiting receiver access to secure read-only communications over a network by preventing access to source-formatted plaintext
JPH10164049A (ja) データ送信方法、データ送信装置、プログラム記録伝送媒体、データ受信方法、データ受信装置、データ送受信方法及びデータ送受信装置
JPH07250058A (ja) 安全保護装置及びデータ通信ネットワーク
JPH1141280A (ja) 通信システム、vpn中継装置、記録媒体
JPH118615A (ja) データ暗号化システム、情報処理装置、icカード、記録媒体およびデータの暗号方法
JP2693881B2 (ja) 通信ネットワークで使用される暗号処理装置及び方法
JPH09139735A (ja) 暗号化データ通信システム
JP2002009815A (ja) セキュリティ機能付き電子メールシステム
JP2002055930A (ja) 電子メール暗号通信システム、これに用いる電子メール中継装置および電子メール暗号通信方法
JPH11203222A (ja) 暗号通信方法
JP2005027183A (ja) ゲートウェイ機器及び暗号方式変換方法
EP2235903B1 (en) Secure communication system
JP2008035097A (ja) 電子メール管理装置
JP2001144798A (ja) メール配信システム、メール配信方法及び電子メール装置
JPH11308208A (ja) 情報蓄積管理システム及びその方法
JP2002049568A (ja) 電子メールの暗号化システム及び暗号化方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070403