JP2001358774A - データ不正流出防止方法および装置 - Google Patents
データ不正流出防止方法および装置Info
- Publication number
- JP2001358774A JP2001358774A JP2000176748A JP2000176748A JP2001358774A JP 2001358774 A JP2001358774 A JP 2001358774A JP 2000176748 A JP2000176748 A JP 2000176748A JP 2000176748 A JP2000176748 A JP 2000176748A JP 2001358774 A JP2001358774 A JP 2001358774A
- Authority
- JP
- Japan
- Prior art keywords
- data
- transmission
- gateway device
- information
- transmitted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
(57)【要約】
【課題】 従来技術による通信では、ゲート
ウェイ装置を介して相互に接続されている2つの通信回
線の内の一方の通信回線に接続されている端末から、他
方の通信回線に接続されている端末へデータを送信する
場合に、ゲートウェイ装置において送信の可否の判断を
せずに送信を行ってしまうので、使用者が自己側の通信
回線以外には送信が許されていないデータを送信できて
しまうという問題点があった。 【解決手段】 ゲートウェイ装置を介して相互に
接続されている2つの通信回線の内の一方の通信回線に
接続されている端末から、他方の通信回線に接続されて
いる端末へデータを送信する場合に、前記ゲートウェイ
装置に、送信するデータに関連する情報を事前に登録し
ておくステップと、送信の際に送信データに添付された
送信するデータに関連する情報と事前登録情報とを逐一
照合するステップと、照合された情報が一致している場
合に送信を許可するステップとを有するものとした。
ウェイ装置を介して相互に接続されている2つの通信回
線の内の一方の通信回線に接続されている端末から、他
方の通信回線に接続されている端末へデータを送信する
場合に、ゲートウェイ装置において送信の可否の判断を
せずに送信を行ってしまうので、使用者が自己側の通信
回線以外には送信が許されていないデータを送信できて
しまうという問題点があった。 【解決手段】 ゲートウェイ装置を介して相互に
接続されている2つの通信回線の内の一方の通信回線に
接続されている端末から、他方の通信回線に接続されて
いる端末へデータを送信する場合に、前記ゲートウェイ
装置に、送信するデータに関連する情報を事前に登録し
ておくステップと、送信の際に送信データに添付された
送信するデータに関連する情報と事前登録情報とを逐一
照合するステップと、照合された情報が一致している場
合に送信を許可するステップとを有するものとした。
Description
【0001】
【発明の属する技術分野】この発明は、複数の通信回線
にわたる通信におけるデータ不正流出を防止する方法お
よび装置に関するものである。
にわたる通信におけるデータ不正流出を防止する方法お
よび装置に関するものである。
【0002】
【従来の技術】図3は、ゲートウェイ装置を介して相互
に接続されている2つの通信回線の内の一方の通信回線
に接続されている端末から、他方の通信回線に接続され
ている端末へデータを送信する場合を示す概略ブロック
図である。
に接続されている2つの通信回線の内の一方の通信回線
に接続されている端末から、他方の通信回線に接続され
ている端末へデータを送信する場合を示す概略ブロック
図である。
【0003】図4は、従来のゲートウェイ装置における
通信処理手順を示すフローチャートである。
通信処理手順を示すフローチャートである。
【0004】図3において、二つの通信回線20と23
がゲートウェイ装置25を介して接続されていて、前記
通信回線20に属する端末21を使用者22が使用して
いる。
がゲートウェイ装置25を介して接続されていて、前記
通信回線20に属する端末21を使用者22が使用して
いる。
【0005】使用者22が使用する端末21の属する通
信回線20とは別の通信回線23に属する端末24にデ
ータを送信しようとする場合の処理手順は以下のように
なる。
信回線20とは別の通信回線23に属する端末24にデ
ータを送信しようとする場合の処理手順は以下のように
なる。
【0006】送信されるデータは、使用者22により端
末21からゲートウェイ装置25に送られる。ゲートウ
ェイ装置25は図4に示す手順により処理を行う。
末21からゲートウェイ装置25に送られる。ゲートウ
ェイ装置25は図4に示す手順により処理を行う。
【0007】ステップS1において、送信しようとする
データの送信先アドレスが、アドレス管理表に含まれて
いるかを確認する。含まれていればステップS11に進
み、データを送信先アドレスに送信し終了する。含まれ
ていない場合は、ステップS7でエラー処理を行い終了
する。
データの送信先アドレスが、アドレス管理表に含まれて
いるかを確認する。含まれていればステップS11に進
み、データを送信先アドレスに送信し終了する。含まれ
ていない場合は、ステップS7でエラー処理を行い終了
する。
【0008】
【発明が解決しようとする課題】従来技術による通信で
は、上記したようにゲートウェイ装置を介して相互に接
続されている2つの通信回線の内の一方の通信回線に接
続されている端末から、他方の通信回線に接続されてい
る端末へデータを送信する場合に、ゲートウェイ装置に
おいて送信の可否の判断をせずに送信を行ってしまうの
で、使用者が自己側の通信回線以外には送信が許されて
いないデータを送信できてしまうという問題点があっ
た。
は、上記したようにゲートウェイ装置を介して相互に接
続されている2つの通信回線の内の一方の通信回線に接
続されている端末から、他方の通信回線に接続されてい
る端末へデータを送信する場合に、ゲートウェイ装置に
おいて送信の可否の判断をせずに送信を行ってしまうの
で、使用者が自己側の通信回線以外には送信が許されて
いないデータを送信できてしまうという問題点があっ
た。
【0009】
【課題を解決するための手段】この発明に係るデータ不
正流出防止方法は、ゲートウェイ装置を介して相互に接
続されている2つの通信回線の内の一方の通信回線に接
続されている端末から、他方の通信回線に接続されてい
る端末へデータを送信する場合に、前記ゲートウェイ装
置に、送信するデータに関連する情報を事前に登録して
おくステップと、送信の際に送信データに添付された送
信するデータに関連する情報と事前登録情報とを逐一照
合するステップと、照合された情報が一致している場合
に送信を許可するステップとを有するものである。
正流出防止方法は、ゲートウェイ装置を介して相互に接
続されている2つの通信回線の内の一方の通信回線に接
続されている端末から、他方の通信回線に接続されてい
る端末へデータを送信する場合に、前記ゲートウェイ装
置に、送信するデータに関連する情報を事前に登録して
おくステップと、送信の際に送信データに添付された送
信するデータに関連する情報と事前登録情報とを逐一照
合するステップと、照合された情報が一致している場合
に送信を許可するステップとを有するものである。
【0010】また、前記事前登録情報が、登録番号を含
んでいてもよい。
んでいてもよい。
【0011】また、前記事前登録情報が、使用者IDを
含んでいてもよい。
含んでいてもよい。
【0012】また、前記事前登録情報が、予定送信先ア
ドレスを含んでいてもよい。
ドレスを含んでいてもよい。
【0013】また、前記事前登録情報が、予定送信時間
帯を含んでいてもよい。
帯を含んでいてもよい。
【0014】また、前記事前登録情報が、登録番号、使
用者ID、予定送信先アドレスおよび予定送信時間帯を
含んでいてもよい。
用者ID、予定送信先アドレスおよび予定送信時間帯を
含んでいてもよい。
【0015】また、送信に際し、前記ゲートウェイ装置
が、当該送信データが事前登録した使用者から送信され
てきていることを確認する手段として、認証コードを使
用してもよい。
が、当該送信データが事前登録した使用者から送信され
てきていることを確認する手段として、認証コードを使
用してもよい。
【0016】また、一度送信が行われたデータの事前登
録情報を再利用した不正データ送信を防止するために、
送信の有無を情報として前記ゲートウェイ装置に登録し
てもよい。
録情報を再利用した不正データ送信を防止するために、
送信の有無を情報として前記ゲートウェイ装置に登録し
てもよい。
【0017】
【発明の実施の形態】図1は、本発明の実施の形態にお
いてゲートウェイ装置25が行う通信処理手順を示すフ
ローチャートである。図2は前記ゲートウェイ装置25
が内部で管理する表の構成を示す概念図である。通信回
線を含む全体の構成は、従来技術で示した図3に同じで
ある。
いてゲートウェイ装置25が行う通信処理手順を示すフ
ローチャートである。図2は前記ゲートウェイ装置25
が内部で管理する表の構成を示す概念図である。通信回
線を含む全体の構成は、従来技術で示した図3に同じで
ある。
【0018】本発明の実施の形態において、使用者22
が使用する端末21の属する通信回線20とは別の通信
回線23に属する端末24にデータを送信しようとする
場合の処理手順は以下のようになる。
が使用する端末21の属する通信回線20とは別の通信
回線23に属する端末24にデータを送信しようとする
場合の処理手順は以下のようになる。
【0019】通信回線の使用者はすべて使用者IDが割
り振られている。図3における使用者22も通信回線2
0上で一意に識別できる使用者IDを保有している。
り振られている。図3における使用者22も通信回線2
0上で一意に識別できる使用者IDを保有している。
【0020】使用者22は送信しようとしているデータ
に関連する情報をゲートウェイ装置25に事前に申請す
る。
に関連する情報をゲートウェイ装置25に事前に申請す
る。
【0021】事前申請する関連情報は、使用者ID、予
定送信先アドレス、予定送信時間帯である。
定送信先アドレス、予定送信時間帯である。
【0022】ゲートウェイ装置25は、この事前申請さ
れる関連情報を管理する表13を有しており、1件の送
信に対応するレコード14は、登録番号項15、使用者
ID項16、予定送信先アドレス項17、予定送信時間
帯項18および当該レコードに対応するデータの送信の
有無項19の五つの項から構成されている。
れる関連情報を管理する表13を有しており、1件の送
信に対応するレコード14は、登録番号項15、使用者
ID項16、予定送信先アドレス項17、予定送信時間
帯項18および当該レコードに対応するデータの送信の
有無項19の五つの項から構成されている。
【0023】ゲートウェイ装置25は、申請された情報
に対して登録番号を割り当て、新しいレコードを表13
に登録する。このときデータ送信の有無項19には未送
信を示す値が与えられる。また、当該登録番号が、事前
申請した使用者22に返される。
に対して登録番号を割り当て、新しいレコードを表13
に登録する。このときデータ送信の有無項19には未送
信を示す値が与えられる。また、当該登録番号が、事前
申請した使用者22に返される。
【0024】申請した予定送信時間帯になったら、使用
者22は送信するデータに、先にゲートウェイ装置25
から返された登録番号と、使用者ID、デジタル署名を
伏して送信する。データは端末21からゲートウェイ装
置25に送られ、このときゲートウェイ装置25は図1
に示す手順で処理を行う。
者22は送信するデータに、先にゲートウェイ装置25
から返された登録番号と、使用者ID、デジタル署名を
伏して送信する。データは端末21からゲートウェイ装
置25に送られ、このときゲートウェイ装置25は図1
に示す手順で処理を行う。
【0025】ステップS1において、送信しようとする
データの送信先アドレスが、アドレス管理表に含まれて
いるかを確認する。含まれていればステップS2に進
む。含まれていない場合は、ステップS7でエラー処理
を行い終了する。
データの送信先アドレスが、アドレス管理表に含まれて
いるかを確認する。含まれていればステップS2に進
む。含まれていない場合は、ステップS7でエラー処理
を行い終了する。
【0026】ステップS2において、当該登録番号が表
13中にあるかどうかを調べる。含まれていればステッ
プS3に進む。含まれていない場合は、ステップS8で
エラー処理を行い終了する。
13中にあるかどうかを調べる。含まれていればステッ
プS3に進む。含まれていない場合は、ステップS8で
エラー処理を行い終了する。
【0027】ステップS3において、使用者IDが当該
レコード中の使用者IDと一致するかどうかを調べる。
含まれていればステップS4に進む。含まれていない場
合は、ステップS8でエラー処理を行い終了する。
レコード中の使用者IDと一致するかどうかを調べる。
含まれていればステップS4に進む。含まれていない場
合は、ステップS8でエラー処理を行い終了する。
【0028】ステップS4において、送信アドレスが当
該レコード中の予定送信アドレスと一致するかどうかを
調べる。含まれていればステップS5に進む。含まれて
いない場合は、ステップS8でエラー処理を行い終了す
る。
該レコード中の予定送信アドレスと一致するかどうかを
調べる。含まれていればステップS5に進む。含まれて
いない場合は、ステップS8でエラー処理を行い終了す
る。
【0029】ステップS5において、送信時刻が当該レ
コード中の予定送信時間帯にふくまれているかを調べ
る。含まれていればステップS6に進む。含まれていな
い場合は、ステップS8でエラー処理を行い終了する。
コード中の予定送信時間帯にふくまれているかを調べ
る。含まれていればステップS6に進む。含まれていな
い場合は、ステップS8でエラー処理を行い終了する。
【0030】ステップS6において、使用者22のデジ
タル署名の検証を行う。検証が成功すればステップS1
1に進む。含まれていない場合は、ステップS8でエラ
ー処理を行い終了する。
タル署名の検証を行う。検証が成功すればステップS1
1に進む。含まれていない場合は、ステップS8でエラ
ー処理を行い終了する。
【0031】尚、ステップS6では認証コードとして公
開鍵暗号方式に基づくデジタル署名のほか、共通鍵暗号
方式に基づくMAC(Message Authent
ication Code)を使用しても同様の機能を
実現できる。
開鍵暗号方式に基づくデジタル署名のほか、共通鍵暗号
方式に基づくMAC(Message Authent
ication Code)を使用しても同様の機能を
実現できる。
【0032】ステップS11において、データを送信先
アドレスに送信する。送信後ステップS12に進む。
アドレスに送信する。送信後ステップS12に進む。
【0033】ステップS12において、当該レコード中
のデータ送信の有無項19に送信済を示す値が与えら
れ、終了する。
のデータ送信の有無項19に送信済を示す値が与えら
れ、終了する。
【0034】尚、これまでの説明では、事前登録情報は
登録番号、使用者ID、予定送信先アドレス、予定送信
時間帯をすべてチェックするように説明してきたが、前
記四つの情報のいずれか一つ、または複数の組み合わせ
としてもよく、これに認証コードと送信の有無が組み合
わされて確認され、データの不正な流出を防止すること
ができる。
登録番号、使用者ID、予定送信先アドレス、予定送信
時間帯をすべてチェックするように説明してきたが、前
記四つの情報のいずれか一つ、または複数の組み合わせ
としてもよく、これに認証コードと送信の有無が組み合
わされて確認され、データの不正な流出を防止すること
ができる。
【発明の効果】以上、述べてきたように、本発明の方法
によれば使用者が使用する端末の属する通信回線とは別
の通信回線に属する端末にデータを送信しようとする場
合に、事前にゲートウェイ装置に送信するデータに関連
する情報を登録しておき、送信事に登録済の前記関連情
報と逐一照合して送信を行うので、不正なデータの流出
を防止できる。
によれば使用者が使用する端末の属する通信回線とは別
の通信回線に属する端末にデータを送信しようとする場
合に、事前にゲートウェイ装置に送信するデータに関連
する情報を登録しておき、送信事に登録済の前記関連情
報と逐一照合して送信を行うので、不正なデータの流出
を防止できる。
【図1】 本発明の実施の形態においてゲートウェイ装
置が行う通信処理手順を示すフローチャート。
置が行う通信処理手順を示すフローチャート。
【図2】 本発明の実施の形態においてゲートウェイ装
置が内部で管理する表の構成を示す概念図。
置が内部で管理する表の構成を示す概念図。
【図3】 ゲートウェイ装置を介して相互に接続されて
いる2つの通信回線および端末を示す概略ブロック図
いる2つの通信回線および端末を示す概略ブロック図
【図4】 従来のゲートウェイ装置における通信処理手
順を示すフローチャート
順を示すフローチャート
13 表、 14 レコード、
15 登録番号項 16 使用者ID項 17 予定送信アドレス
項 18 予定送信時間帯項 19 送信有無項 20 通信回線 21 端末
22 使用者 23 通信回線 25 ゲートウェイ装置
15 登録番号項 16 使用者ID項 17 予定送信アドレス
項 18 予定送信時間帯項 19 送信有無項 20 通信回線 21 端末
22 使用者 23 通信回線 25 ゲートウェイ装置
Claims (9)
- 【請求項1】ゲートウェイ装置を介して相互に接続され
ている2つの通信回線の内の一方の通信回線に接続され
ている端末から、他方の通信回線に接続されている端末
へデータを送信する際のデータの不正流出を防止するデ
ータ不正流出防止方法において、前記ゲートウェイ装置
に、送信するデータに関連する情報を事前に登録してお
くステップと、送信の際に送信データに添付された前記
送信するデータに関連する情報と前記事前登録情報とを
逐一照合するステップと、照合された情報が一致してい
る場合に送信を許可するステップとを有することを特徴
とするデータ不正流出防止方法。 - 【請求項2】前記事前登録情報が、登録番号を含むこと
を特徴とする請求項1記載のデータ不正流出防止方法。 - 【請求項3】前記事前登録情報が、使用者IDを含むこ
とを特徴とする請求項1記載のデータ不正流出防止方
法。 - 【請求項4】前記事前登録情報が、予定送信先アドレス
を含むことを特徴とする請求項1記載のデータ不正流出
防止方法。 - 【請求項5】前記事前登録情報が、予定送信時間帯を含
むことを特徴とする請求項1記載のデータ不正流出防止
方法。 - 【請求項6】前記事前登録情報が、登録番号、使用者I
D、予定送信先アドレスおよび予定送信時間帯を含むこ
とを特徴とする請求項1記載のデータ不正流出防止方
法。 - 【請求項7】送信に際し、前記ゲートウェイ装置が、当
該送信データが事前登録した使用者から送信されてきて
いることを確認する手段として、認証コードを使用する
ことを特徴とする請求項1〜6記載のデータ不正流出防
止方法。 - 【請求項8】一度送信が行われたデータの事前登録情報
を再利用した不正データ送信を防止するために、送信の
有無を情報として前記ゲートウェイ装置に登録すること
を特徴とする請求項1〜7記載のデータ不正流出防止方
法。 - 【請求項9】相互に接続されている2つの通信回線の間
に介在するゲートウェイ装置であって、該2つの通信回
線の内の一方の通信回線に接続されている端末から、他
方の通信回線に接続されている端末へデータを送信する
場合に、事前に登録しておいた送信するデータに関連す
る情報を逐一照合し、該照合された情報が一致している
場合に送信を許可することを特徴とするデータ不正流出
防止ゲートウェイ装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000176748A JP2001358774A (ja) | 2000-06-13 | 2000-06-13 | データ不正流出防止方法および装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000176748A JP2001358774A (ja) | 2000-06-13 | 2000-06-13 | データ不正流出防止方法および装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001358774A true JP2001358774A (ja) | 2001-12-26 |
Family
ID=18678437
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000176748A Pending JP2001358774A (ja) | 2000-06-13 | 2000-06-13 | データ不正流出防止方法および装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2001358774A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003198733A (ja) * | 2001-12-28 | 2003-07-11 | Hitachi Ltd | インターネット電話システムおよび情報処理装置 |
JP2003216148A (ja) * | 2002-01-18 | 2003-07-30 | Yamaha Corp | 電子音楽装置、及びプログラム |
JP2006148505A (ja) * | 2004-11-19 | 2006-06-08 | Mitsubishi Electric Corp | 中継装置及び中継方法及び中継プログラム |
JP2007538444A (ja) * | 2004-05-20 | 2007-12-27 | キネティック リミテッド | ファイアウォール・システム |
WO2018135098A1 (ja) * | 2017-01-18 | 2018-07-26 | パナソニックIpマネジメント株式会社 | 監視装置、監視方法およびコンピュータプログラム |
JP2018117254A (ja) * | 2017-01-18 | 2018-07-26 | パナソニックIpマネジメント株式会社 | 監視装置、監視方法およびコンピュータプログラム |
JP2018160786A (ja) * | 2017-03-22 | 2018-10-11 | パナソニックIpマネジメント株式会社 | 監視装置、監視方法およびコンピュータプログラム |
-
2000
- 2000-06-13 JP JP2000176748A patent/JP2001358774A/ja active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003198733A (ja) * | 2001-12-28 | 2003-07-11 | Hitachi Ltd | インターネット電話システムおよび情報処理装置 |
JP2003216148A (ja) * | 2002-01-18 | 2003-07-30 | Yamaha Corp | 電子音楽装置、及びプログラム |
JP2007538444A (ja) * | 2004-05-20 | 2007-12-27 | キネティック リミテッド | ファイアウォール・システム |
US8108679B2 (en) | 2004-05-20 | 2012-01-31 | Qinetiq Limited | Firewall system |
JP2006148505A (ja) * | 2004-11-19 | 2006-06-08 | Mitsubishi Electric Corp | 中継装置及び中継方法及び中継プログラム |
WO2018135098A1 (ja) * | 2017-01-18 | 2018-07-26 | パナソニックIpマネジメント株式会社 | 監視装置、監視方法およびコンピュータプログラム |
JP2018117254A (ja) * | 2017-01-18 | 2018-07-26 | パナソニックIpマネジメント株式会社 | 監視装置、監視方法およびコンピュータプログラム |
JP2018160786A (ja) * | 2017-03-22 | 2018-10-11 | パナソニックIpマネジメント株式会社 | 監視装置、監視方法およびコンピュータプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20090046839A1 (en) | Verifying authenticity of called party in telephony networks | |
CN1842993B (zh) | 提供证书 | |
CN1395776A (zh) | 发放电子身份证明的方法 | |
US20050120248A1 (en) | Internet protocol telephony security architecture | |
CN107113613B (zh) | 服务器、移动终端、网络实名认证系统及方法 | |
WO2000067143A3 (en) | Transaction method and system for data networks | |
US8601270B2 (en) | Method for the preparation of a chip card for electronic signature services | |
CN112565294B (zh) | 一种基于区块链电子签名的身份认证方法 | |
JP2002229951A (ja) | 本人認証システム | |
JP2009118267A (ja) | 通信ネットワークシステム、通信ネットワーク制御方法、通信制御装置、通信制御プログラム、サービス制御装置およびサービス制御プログラム | |
JP2001358774A (ja) | データ不正流出防止方法および装置 | |
CN107295510A (zh) | 基于ocsp实现家庭基站准入控制的方法、设备及系统 | |
Chen et al. | CallChain: Identity authentication based on blockchain for telephony networks | |
CN108696538A (zh) | 一种基于密钥文件的ims系统的安全通信方法 | |
JP3678166B2 (ja) | 無線端末の認証方法、無線基地局及び通信システム | |
JPH11331181A (ja) | ネットワーク端末認証装置 | |
RU2002103720A (ru) | Система и способ для локального обеспечения выполнения установленных правил для провайдеров услуг сети интернет | |
CN109492434A (zh) | 一种电子凭据的安全操作方法和系统 | |
CN107864136A (zh) | 一种防止系统短信服务被盗用的方法 | |
CN103200200A (zh) | 一种sip终端的防盗打方法及一种sip服务器 | |
CN102611813B (zh) | 电话网银装置、电话网银系统和电话网银交易方法 | |
JPH10304444A (ja) | 移動端末クローン検出排除方法 | |
JP2000209284A (ja) | 認証装置、及び、認証方法 | |
CN110099063A (zh) | 一种会议报名凭证的生成方法 | |
JP2006229699A (ja) | セッション制御サービス提供システム |