Устройство обработки информации, способ управления, осуществляемый устройством обработки информации, носитель данных и программа

Авторы патента:


Устройство обработки информации, способ управления, осуществляемый устройством обработки информации, носитель данных и программа
Устройство обработки информации, способ управления, осуществляемый устройством обработки информации, носитель данных и программа
Устройство обработки информации, способ управления, осуществляемый устройством обработки информации, носитель данных и программа
Устройство обработки информации, способ управления, осуществляемый устройством обработки информации, носитель данных и программа
Устройство обработки информации, способ управления, осуществляемый устройством обработки информации, носитель данных и программа
Устройство обработки информации, способ управления, осуществляемый устройством обработки информации, носитель данных и программа
Устройство обработки информации, способ управления, осуществляемый устройством обработки информации, носитель данных и программа
Устройство обработки информации, способ управления, осуществляемый устройством обработки информации, носитель данных и программа
Устройство обработки информации, способ управления, осуществляемый устройством обработки информации, носитель данных и программа
Устройство обработки информации, способ управления, осуществляемый устройством обработки информации, носитель данных и программа
Устройство обработки информации, способ управления, осуществляемый устройством обработки информации, носитель данных и программа
Устройство обработки информации, способ управления, осуществляемый устройством обработки информации, носитель данных и программа
Устройство обработки информации, способ управления, осуществляемый устройством обработки информации, носитель данных и программа
Устройство обработки информации, способ управления, осуществляемый устройством обработки информации, носитель данных и программа
Устройство обработки информации, способ управления, осуществляемый устройством обработки информации, носитель данных и программа
Устройство обработки информации, способ управления, осуществляемый устройством обработки информации, носитель данных и программа
Устройство обработки информации, способ управления, осуществляемый устройством обработки информации, носитель данных и программа
Устройство обработки информации, способ управления, осуществляемый устройством обработки информации, носитель данных и программа
Устройство обработки информации, способ управления, осуществляемый устройством обработки информации, носитель данных и программа
Устройство обработки информации, способ управления, осуществляемый устройством обработки информации, носитель данных и программа
Устройство обработки информации, способ управления, осуществляемый устройством обработки информации, носитель данных и программа
Устройство обработки информации, способ управления, осуществляемый устройством обработки информации, носитель данных и программа
Устройство обработки информации, способ управления, осуществляемый устройством обработки информации, носитель данных и программа
Устройство обработки информации, способ управления, осуществляемый устройством обработки информации, носитель данных и программа
Устройство обработки информации, способ управления, осуществляемый устройством обработки информации, носитель данных и программа
Устройство обработки информации, способ управления, осуществляемый устройством обработки информации, носитель данных и программа

 


Владельцы патента RU 2470469:

КЭНОН КАБУСИКИ КАЙСЯ (JP)

Изобретение относится к обработке информации, а именно к устройству обработки информации для надлежащей регистрации информации политики (ИП). Техническим результатом является повышение удобства использования. Технический результат достигается тем, что устройство содержит: модуль регистрации (МР), который регистрирует блоки информации политики (БИП) в модуле хранения данных (МХД) в соответствии с порядком приоритета, причем каждый БИП включает в себя адрес устройства партнера по связи (УПС) и информацию ключа, используемые для связи с УПС; модуль выбора, выполненный с возможностью выбирать из МХД любую ИП, подлежащую использованию для связи с УПС, в соответствии с адресом УПС и порядком приоритета БИП; и модуль управления, выполненный с возможностью ограничивать, в случае когда адрес УПС из состава ИП, подлежащей регистрации МР, включен в адрес УПС из состава ИП, уже зарегистрированной в МХД памяти, регистрацию ИП, подлежащей регистрации, чтобы порядок приоритета ИП, подлежащей регистрации, устанавливался более низким, чем порядок приоритета ИП, адрес в которой включает в себя адрес УПС из состава ИП, подлежащей регистрации. 6 н. и 8 з.п. ф-лы, 26 ил.

 

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ

Данное изобретение относится к устройству обработки информации, способу управления, осуществляемому таким устройством обработки информации, носителю данных и программе.

ПРЕДШЕСТВУЮЩИЙ УРОВЕНЬ ТЕХНИКИ

До настоящего времени известно устройство обработки информации, которое осуществляет связь с использованием архитектуры безопасности для Интернет-протокола (IPSec). IPSec широко используется в приложении, которое работает в уровне Интернет-протокола (IP) и на уровнях более высокого порядка, чем уровень IP. Связь, использующая IPSec, требует установки частей информации политики. Фиг.20 показывает пример операции установки, касающейся IPSec. При установке частей информации политики необходимо установить порядок приоритета, имя, локальный адрес (адрес чьего-либо устройства), локальный порт (порт чьего-либо устройства), удаленный адрес (адрес партнера по связи), удаленный порт (порт партнера по связи) и общий ключ. Информация политики «а», показанная на фиг.20, указывает, что, относительно запроса согласования IPSec от партнера по связи, соответствующего адресу «192.168.1.1», обмен данными, которые передаются или принимаются, осуществляется с использованием общего ключа «ааа», даже если этот обмен данными является обменом данными, в котором задан какой-либо порт чьего-либо устройства.

Информация политики «b» указывает, что, относительно запроса согласования IPSec от партнера по связи, соответствующего адресу «192.168.1.2», обмен данными, которые передаются или принимаются, осуществляется с использованием общего ключа «bbb», даже если этот обмен данными является обменом данными, в котором задан какой-либо порт чьего-либо устройства.

Этот обмен данными может быть осуществлен с использованием общих ключей, которые различны для персональных компьютеров (РС), посредством установки одного общего ключа для одного партнера по связи, который определяется посредством некоторого единственного адреса.

Информации политики в IPSec связи присваивается некоторый порядок приоритета. Устройство обработки информации определяет информацию политики, подлежащую использованию в соответствии с этим порядком приоритета. Например, список информации политики, как, например, показанный на фиг.20, регистрируется в устройстве обработки информации. Будет описан случай, в котором осуществляется запрос согласования IPSec от партнера по связи, соответствующего адресу «192.168.1.2». В этом случае в информации политики, имеющей более высокий порядок приоритета, устройство обработки информации ищет информацию политики, в которой «192.168.1.2» установлен как удаленный адрес. Более конкретно, начиная с информации политики, имеющей порядок приоритета «1» в списке информации политики, устройство обработки информации сравнивает по очереди адрес партнера по связи, который послал запрос для согласования IPSec, с удаленным адресом в списке информации политики и ищет информацию политики, которая совпадает с ним. Когда список информации политики, показанный на фиг.20, зарегистрирован в устройстве обработки информации, устройство обработки информации сначала обращается к информации политики «а», имеющей порядок приоритета 1. Однако поскольку информация политики «а» не установлена на удаленный адрес «192.168.1.2», устройство обработки информации в последующем обращается к информации политики «b», имеющей второй самый высокий порядок приоритета 2. Поскольку удаленный адрес информации политики «b» не установлен на «192.168.1.2», устройство обработки информации начинает обмен данными с этим партнером по связи с использованием общего ключа «bbb» в информации политики, имеющей порядок приоритета 2. В это время даже для устройства партнера по связи, если установка выполнена таким образом, что общий ключ «bbb» используется в связи с чьим-либо устройством, является возможным декодировать данные, которые передаются от устройства партнера по связи с тем же самым общим ключом, для нормального декодирования данных. Кроме того, если общий ключ, используемый в устройстве партнера по связи, и используемый общий ключ не совпадают с общим ключом чьего-либо устройства, то данные, которые принимаются от устройства партнера по связи, не могут быть декодированы. Соответственно, при обмене данными, где используется IPSec, безопасность обеспечивается посредством обеспечения возможности выполнения обмена данными только между устройствами, которые настроены таким образом, что обмен данными осуществляется с использованием одного и того же общего ключа.

Однако когда кто-либо желает установить один и тот же общий ключ относительно некоторого множества партнеров по связи, необходимо установить части информации политики в соответствии количеством устройств партнеров по связи. Это обременяет пользователя.

Следовательно, доступно устройство обработки информации, которое может зарегистрировать информацию политики, показанную на фиг.21. В отношении запроса согласования IPSec от партнеров по связи, соответствующих всем адресам, информация политики «с», показанная на фиг.21, указывает, что обмен данными, которые передаются или принимаются, осуществляется с использованием общего ключа «ссс», даже если этот обмен данными является обменом данными, в котором определен какой-либо порт чьего-либо устройства.

Соответственно, можно установить общий ключ по отношению к устройствам партнеров по связи посредством одной установки, выполняемой пользователем, когда устанавливается информация политики, в которой множество адресов определено для некоторого удаленного адреса одной части информации политики.

Как показано на фиг.22, можно зарегистрировать как информацию политики, в которой для удаленного адреса установлен один адрес, так и информацию политики, в которой для удаленного адреса установлено множество адресов. Список информации политики, показанный на фиг.22, указывает, что, при осуществлении связи с устройством, соответствующим «192.168.1.2», связь осуществляется с использованием общего ключа «bbb», тогда как при осуществлении связи с устройством, соответствующим адресу, отличающемуся от вышеупомянутого адреса, связь осуществляется с использованием общего ключа «ссс». Соответственно, посредством регистрации в списке информации политики, в которой для удаленного адреса установлен единственный адрес, и информации политики, в которой для удаленного адреса установлено множество адресов, информация политики может быть гибко записана.

Однако информация политики, в которой для удаленного адреса установлен единственный адрес, и информация политики, в которой для удаленного адреса установлено множество адресов, зарегистрированы в списке информации политики, невозможно осуществить нормальную связь с устройством партнера по связи в зависимости от способа, которым регистрируется информация политики.

Например, допустим, что список информации политики, такой как показан на фиг.23, зарегистрирован в устройстве обработки информации, которое является чьим-либо устройством. Кроме того, допустим, что запрос согласования IPSec послан от устройства партнера по связи (адрес «192.168.1.1»), которое установлено таким образом, что связь с этим устройством обработки информации осуществляется с использованием общего ключа «bbb». Здесь связь с устройством партнера по связи должна осуществляться с использованием информации политики «b», в которой установлен общий ключ «bbb». Однако поскольку устройство обработки информации ищет удаленный адрес в информации политики, имеющей высокий порядок приоритета, устройство обработки информации начинает связь с устройством партнера по связи с использованием информации политики «а». В этом случае в процессе осуществления связи чье-либо устройство осуществляет связь с использованием общего ключа «ааа», тогда как устройство партнера по связи осуществляет связь с использованием общего ключа «bbb». Следовательно, эта связь осуществляется неуспешно из-за несовпадения атрибутов, включенных в части информации политики.

Даже если список информации политики, как, например, показанный на фиг.24, зарегистрирован в устройстве обработки информации, которое является чьим-либо устройством, связь может осуществляться неуспешно. Допустим, что запрос согласования IPSec, который определяет номер порта 9100, дается от устройства партнера по связи, которое установлено таким образом, чтобы использовать общий ключ «bbb» при осуществлении связи с устройством обработки информации. Здесь, хотя должна использоваться информация политики «b», в которой общий ключ «bbb» установлен для связи с устройством партнера по связи, поскольку устройство обработки информации, которое является чьим-либо устройством, ищет удаленный адрес в информации политики, имеющей высокий порядок приоритета, устройство обработки информации начинает связь с использованием информации политики «а».

В этом случае в процессе осуществления связи чье-либо устройство осуществляет связь с использованием общего ключа «ааа», тогда как устройство партнера по связи осуществляет связь с использованием общего ключа «bbb». Следовательно, связь осуществляется неуспешно из-за несовпадения атрибутов, включенных в части информации политики.

Для предотвращения такой неуспешной связи пользователю необходимо зарегистрировать информацию политики, касающуюся порядка приоритета. Это обременяет пользователя при выполнении операции установки.

Ввиду вышеописанной проблемы данное изобретение делает возможным предотвращение неуспешной связи, вызванной несовпадением атрибутов, включенных в части информации политики, являющимся результатом того, как части информации политики регистрируются без необходимости обременения пользователя регистрацией частей информации политики, касающейся порядка приоритета.

ОПИСАНИЕ СУЩНОСТИ ИЗОБРЕТЕНИЯ

Данное изобретение обеспечивает устройство обработки информации и способ управления устройством обработки информации, которыми преодолевается вышеописанная проблема.

Данное изобретение обеспечивает устройство обработки информации, включающее в себя модуль регистрации, выполненный с возможностью регистрировать части информации политики в модуле памяти в соответствии с их порядком приоритета, причем каждый блок информации политики включает в себя, по меньшей мере, адрес устройства партнера по связи и информацию ключа, используемую для связи с устройством партнера по связи; модуль выбора, выполненный с возможностью выбирать из модуля памяти любую информацию политики, подлежащую использованию для связи с устройством партнера по связи в соответствии с порядком приоритета частей информации политики; и модуль управления, выполненный с возможностью ограничивать, в случае когда адрес устройства партнера по связи из состава информации политики, подлежащей регистрации модулем регистрации, включен в адрес устройства партнера по связи из состава информации политики, уже зарегистрированной в модуле памяти, регистрацию информации политики, подлежащей регистрации, так чтобы порядок приоритета информации политики, подлежащей регистрации, устанавливался ниже, чем порядок приоритета информации политики, адрес в которой включает в себя адрес устройства партнера по связи из состава информации политики, подлежащей регистрации.

Другие особенности данного изобретения явствуют, например, из следующего описания и чертежей.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

Сопутствующие чертежи, которые включены в описание и составляют его часть, иллюстрируют варианты осуществления данного изобретения и вместе с описанием служат для объяснения принципа изобретения.

Фиг.1 показывает структуру аппаратного обеспечения согласно варианту осуществления данного изобретения.

Фиг.2 показывает структуру аппаратного обеспечения согласно варианту осуществления данного изобретения.

Фиг.3 иллюстрирует примерный экран дисплея согласно данному изобретению.

Фиг.4 иллюстрирует другой примерный экран дисплея согласно данному изобретению.

Фиг.5 иллюстрирует еще один примерный экран дисплея согласно данному изобретению.

Фиг.6 иллюстрирует еще один примерный экран дисплея согласно данному изобретению.

Фиг.7 иллюстрирует еще один примерный экран дисплея согласно данному изобретению.

Фиг.8 является логической блок-схемой согласно первому варианту осуществления данного изобретения.

Фиг.9 показывает список информации политики согласно данному изобретению.

Фиг.10 показывает другой список информации политики согласно данному изобретению.

Фиг.11А является логической блок-схемой согласно второму варианту осуществления данного изобретения.

Фиг.11В является логической блок-схемой согласно второму варианту осуществления данного изобретения.

Фиг.12 иллюстрирует примерный экран дисплея согласно данному изобретению.

Фиг.13 показывает список информации политики согласно данному изобретению.

Фиг.14 показывает другой список информации политики согласно данному изобретению.

Фиг.15 показывает еще один список информации политики согласно данному изобретению.

Фиг.16 является логической блок-схемой согласно третьему варианту осуществления данного изобретения.

Фиг.17 иллюстрирует примерный экран дисплея согласно данному изобретению.

Фиг.18 показывает список информации политики согласно данному изобретению.

Фиг.19 показывает другой список информации политики согласно данному изобретению.

Фиг.20 показывает еще один список информации политики согласно данному изобретению.

Фиг.21 показывает еще один список информации политики согласно данному изобретению.

Фиг.22 показывает еще один список информации политики согласно данному изобретению.

Фиг.23 показывает еще один список информации политики согласно данному изобретению.

Фиг.24 показывает еще один список информации политики согласно данному изобретению.

Фиг.25 иллюстрирует группы программного кода согласно данному изобретению.

ОПИСАНИЕ ВАРИАНТОВ ОСУЩЕСТВЛЕНИЯ

ПЕРВЫЙ ВАРИАНТ ОСУЩЕСТВЛЕНИЯ

Фиг.1 является блок-схемой структуры аппаратного обеспечения многофункционального периферийного устройства (MFP) 100, которое является примерным устройством обработки информации согласно первому варианту осуществления данного изобретения. MFP включает в себя модуль 100 контроллера, модуль 110 принтера и функциональный модуль 109.

Центральный процессор (CPU) 101 исполняет программу, хранимую в ПЗУ 102, и выполняет общее управление операциями MFP.

ПЗУ 102 является постоянным запоминающим устройством и хранит различные программы, считываемые посредством CPU 101. Например, ПЗУ 102 хранит фиксированные параметры или программы начальной загрузки устройства.

ЗУПВ 103 является запоминающим устройством с произвольной выборкой и используется в качестве рабочей памяти CPU 101. Модуль 104 управления I/F (интерфейсом) принтера является интерфейсом, используемым, когда CPU 101 управляет модулем 110 принтера. CPU 101 передает некоторую команду к модулю 110 принтера через модуль 104 управления I/F принтера и вызывает работу модуля 110 принтера в соответствии с переданной командой.

Модуль 105 сканера считывает изображение некоторого оригинала и генерирует данные изображения, указывающие считанное изображение. CPU 101 вызывает сохранение в HDD 108 данных изображения, сгенерированных модулем 105 сканера. Кроме того, в соответствии с командой от пользователя, CPU 101 вызывает выполнение модулем принтера операции печати и передает данные изображения к внешнему устройству обработки информации через ЛВС 111.

Модуль 106 управления панелью используется, когда CPU 101 управляет функциональным модулем 109. Функциональный модуль 109 включает в себя жидкокристаллический дисплей и сенсорную панель и различные функциональные клавиши. CPU 101 передает данные дисплея к функциональному модулю 109 через модуль 106 управления операциями и вызывает выполнение жидкокристаллическим дисплеем функционального модуля 109 операции отображения на экране. CPU 101 принимает команду от пользователя посредством сенсорной панели функционального модуля 109 и принимает принятую установку через модуль 106 управления операциями.

Модуль 107 управления I/F сети является интерфейсом, используемым, когда CPU 101 передает и принимает данные через ЛВС 111. Например, CPU 101 связывается с внешним устройством обработки информации, подключенным через ЛВС 111.

HDD 108 является накопителем на жестких магнитных дисках и хранит данные изображения, считанные с модуля 105 сканера. HDD 108 хранит данные изображения, принятые через ЛВС 111. Кроме того, CPU 101 может связывать принятые данные с настройкой принтера, установленной пользователем во внешнем устройстве обработки информации или функциональном модуле 109, и сохранять их в HDD 108.

Таймер 112 контролирует время и обеспечивает временные данные на основе некоторой команды от CPU 101.

Каждая из вышеописанных структурных частей подключена друг к другу посредством шины 108, и команда или данные переносятся через шину 108.

Фиг.2 является блок-схемой структуры программного обеспечения MFP согласно первому варианту осуществления данного изобретения. Хотя в этом варианте осуществления HDD 108 используется как пример энергонезависимой памяти, когда MFP включает в себя энергонезависимое ЗУПВ (NVRAM), запоминающее устройство (ЗУ) 201 может быть энергонезависимым ЗУПВ.

Основной модуль 202 управления, модуль 203 управления базой данных (DB) политик, модуль 204 регистрации стека протоколов, стек 205 протоколов и модуль 206 интерфейса пользователя функционируют, когда CPU 101 исполняет программу, хранимую в ПЗУ 102. Модуль 207 определения ввода, модуль 208 регистрации политик, модуль 209 управления порядком приоритета и модуль 210 управления общим ключом также функционируют, когда CPU исполняет программу, хранимую в ПЗУ 102.

Основной модуль 202 управления считывает информацию политики с ЗУ 201 и записывает информацию политики в ЗУПВ 102 через модуль 203 управления DB политик. Когда от модуля 206 интерфейса пользователя делается запрос к функциональному модулю 109 для отображения информации политики, основной модуль 202 управления вызывает передачу информации, считанной через модуль 203 управления DB политик, к модулю 206 интерфейса пользователя.

Модуль 203 управления DB политик сохраняет в ЗУПВ 102 в качестве списка информации политики информацию политики, считанную с ЗУ 201 основным модулем 202 управления во время запуска MFP, и управляет ею. Кроме того, во время связи модуль 203 управления DB политик получает информацию политики из ЗУПВ 102 и переносит полученную информацию политики к модулю 204 регистрации стека протоколов.

Модуль 204 регистрации стека протоколов выполняет управление таким образом, чтобы получить информацию политики от модуля 203 управления DB политик и сделать действующей IPSec-политику в стеке протоколов.

В соответствии с IPSec-политикой, сделанной действующей посредством модуля 204 регистрации стека протоколов, стек 205 протоколов передает и принимает пакетные данные в ЛВС 111 через сетевой драйвер. Кроме того, в соответствии с IPSec-политикой стек 205 протоколов шифрует и дешифрует эти пакетные данные.

Когда модуль 206 интерфейса пользователя принимает запрос для отображения списка информации политики от функционального модуля 109, этот запрос передается к основному модулю 202 управления. Основной модуль 202 управления переносит к модулю 206 интерфейса пользователя список информации политики, хранимый в ЗУПВ 102, через модуль 203 управления DB политик, и модуль 206 интерфейса пользователя отображает информацию политики в функциональном модуле 109. Когда запрос, например, новой регистрации, редактирования или удаления политики принимается через функциональный модуль 109, модуль 206 интерфейса пользователя переносит этот запрос к модулю 207 определения ввода или к основному модулю 202 управления, и модуль 207 определения ввода или основной модуль 202 управления выполняет управление в соответствии с этим запросом.

Модуль 207 определения ввода проверяет значение атрибута, включенного в информацию политики, введенную посредством модуля 206 интерфейса пользователя, и определяет, отражает ли оно ограничения для того, когда информация политики регистрируется. На основе определенного результата модуль 207 определения ввода переносит введенную информацию политики к любому одному из модуля 208 регистрации политик, модуля 209 управления порядком приоритета и модуля 210 управления общим ключом.

В соответствии с запросом, введенным от функционального модуля 109 через модуль 206 интерфейса пользователя, модуль 208 регистрации политик передает запрос на запись информации политики в ЗУПВ 102 к модулю 203 управления DB политик через основной модуль 202 управления. В соответствии с переданным запросом модуль 203 управления DB политик записывает информацию политики в ЗУПВ 102. В соответствии с запросом, введенным от функционального модуля 109 через модуль 206 интерфейса пользователя, модуль 208 регистрации политик также осуществляет управление таким образом, что информация политики, хранимая в ЗУПВ 102, изменяется или удаляется. Когда информация политики должна быть изменена или удалена, модуль 208 регистрации политик передает запрос на изменение или удаление информации политики, хранимой в ЗУПВ 102, к модулю 203 управления DB политик через основной модуль 202 управления. В соответствии с переданным запросом модуль 203 управления DB политик изменяет или удаляет информацию политики, хранимую в ЗУПВ 102.

Когда модуль 207 определения ввода определяет, что информация политики, введенная от модуля 206 интерфейса пользователя, отражает ограничения для того, когда регистрируется информация политики, модуль 209 управления порядком приоритета осуществляет управление таким образом, что порядок приоритета введенной информации политики является соответствующим порядком приоритета. При необходимости изменения порядка приоритета информации политики, уже зарегистрированной в ЗУПВ 102, из-за определения порядка приоритета введенной информации политики 209 управления порядком приоритета изменяется порядок приоритета информации политики, уже зарегистрированной в ЗУПВ 102.

Когда модуль 207 определения ввода определяет, что общий ключ введенной информации отражает ограничения для того, когда информация политики регистрируется, модуль 210 управления общим ключом осуществляет следующее управление. А именно, модуль 210 управления общим ключом осуществляет управление для изменения общего ключа введенной информации политики или информации политики, уже зарегистрированной в ЗУПВ 102.

Хотя в этом варианте осуществления модуль 203 управления DB политик управляет списком информации политики в ЗУПВ 102, он может управлять информацией политики в HDD 108.

Фиг.3-6 показывают примерные пользовательские интерфейсы для регистрации информации политики в этом варианте осуществления. Они обеспечиваются в функциональном модуле 109. На фиг.3-6 установка может быть выполнена таким образом, что соединение осуществляется к MFP от внешнего компьютерного терминала, подключенного через ЛВС 111.

Фиг.3 является примерной установкой локальных адресов информации политики. Устанавливается адресная информация чьего-либо устройства.

Пользователь может выбрать одну заранее заданную установку из установок локальных адресов, а именно из «все IP адреса», «все IPv4 адреса», «все IPv6 адреса», «ручная установка IPv4» и «ручная установка IPv6». Локальный адрес является адресом чьего-либо устройства при осуществлении связи. Когда выбрана «ручная установка IPv4», пользователь дополнительно выбирает один вариант задания из «задание единственного адреса», «задание диапазона адресов» и «задание адреса подсети». Когда выбрано «задание единственного адреса», задается конкретный IPv4 адрес. Когда выбрано «задание диапазона адресов», выбираются адрес начальной точки и адрес конечной точки. Когда выбрано «задание адреса подсети», задаются некоторый адрес и маска подсети. Когда выбрана «ручная установка IPv6», один вариант задания дополнительно выбирается из «задание единственного адреса», «задание диапазона адресов» и «задание префикса». Когда выбрано «задание единственного адреса», задается конкретный адрес IPv6. Когда выбрано «задание диапазона адресов», задаются адрес начальной точки и адрес конечной точки. Когда выбрано «задание префикса», задаются адрес и длина префикса. В этом варианте осуществления установки, отличающиеся от «задания единственного адреса», называются «заданием множества адресов».

Фиг.4 является примерным пользовательским интерфейсом для выполнения установки удаленного адреса из состава информации политики. Устанавливается адресная информация устройства партнера по связи, с которым кто-либо желает осуществить IPSec связь. Удаленный адрес является адресом партнера по связи. Пользователь может выбрать одну заранее заданную установку из «все IP адреса», «все IPv4 адреса», «все IPv6 адреса», «ручная установка IPv4» и «ручная установка IPv6». Когда выбрана «ручная установка IPv4», пользователь дополнительно выбирает один вариант задания из «задание единственного адреса», «задание диапазона адресов» и «задание адреса подсети». Когда выбрано «задание единственного адреса», задается конкретный IPv4 адрес. Когда выбрано «задание диапазона адресов», выбираются адрес начальной точки и адрес конечной точки. Когда выбрано «задание адреса подсети», задаются адрес и маска подсети. Когда выбрана «ручная установка IPv6», один вариант задания дополнительно выбирается из «задание единственного адреса», «задание диапазона адресов» и «задание префикса». Когда выбрано «задание единственного адреса», задается конкретный адрес IPv6. Когда выбрано «задание диапазона адресов», задаются адрес начальной точки и адрес конечной точки. Когда выбрано «задание префикса», задаются некоторый адрес и длина префикса. В этом варианте осуществления установки, отличающиеся от «задания единственного адреса», называются «заданием множества адресов».

Фиг.5 является примерным пользовательским интерфейсом для установки номера порта из состава информации политики. Пользователь выбирает, какой порт использовать, среди портов чьего-либо устройства во время IPSec связи из установок локальных портов. Кроме того, из установок удаленных портов пользователь выбирает, с каким портом хост-компьютера партнера по связи должна осуществляться IPSec связь. Одна установка локальных портов выбирается из «установка всех портов», «установка единственного порта» и «установка диапазона портов». Установки локальных портов относятся к портам чьего-либо устройства для того, когда осуществляется связь. Когда выбрана «установка единственного порта», задается конкретный номер порта. Когда выбрана «установка диапазона портов», задаются порт начальной точки и порт конечной точки. Одна установка удаленных портов выбирается из «установка всех портов», «установка единственного порта» и «установка диапазона портов». Когда выбрана «установка единственного порта», задается конкретный номер порта. Когда выбрана «установка диапазона портов», задаются порт начальной точки и порт конечной точки. Установки удаленных портов являются установками, связанными с портами партнера по связи для того, когда осуществляется связь.

Фиг.6 является примерным пользовательским интерфейсом для выполнения установки, связанной с обменом Интернет-ключами (IKE) политики. Одна IKE версия, подлежащая использованию, выбирается из «1» и «2». Один режим соединения выбирается из «основной режим» и «агрессивный режим». Один способ аутентификации выбирается из «способа предыдущего общего ключа» или «способа сертификата». Когда выбран «способ предыдущего общего ключа», устанавливается общий ключ, который является тем же самым, что и общий ключ партнера по связи. Когда выбран «способ сертификата», выбирается любой сертификат.

Фиг.7 является примерным пользовательским интерфейсом для новой регистрации, удаления или редактирования информации политики в списке информации политики, зарегистрированном в ЗУПВ 102. На фиг.7 отображена информация политики, зарегистрированная в ЗУПВ 102. Когда пользователь делает запрос на отображение информации политики через функциональный модуль 109, модуль 206 интерфейса пользователя передает запрос на получение списка информации политики к основному модулю 202 управления. Затем основной модуль 202 управления получает список информации политики из ЗУПВ 102 через модуль 203 управления DB политик и передает список информации политики к модулю 206 интерфейса пользователя. Модуль 206 интерфейса пользователя отображает переданный список информации политики в функциональном модуле 109.

На экране, показанном на фиг.7, когда пользователь желает зарегистрировать новую информацию политики, этот пользователь нажимает кнопку «зарегистрировать заново». Когда пользователь желает изменить уже зарегистрированную информацию политики, пользователь выбирает заранее заданную информацию политики и нажимает кнопку «редактировать». Когда пользователь желает удалить уже зарегистрированную политику, пользователь выбирает заранее заданную информацию политики и нажимает клавишу «удалить». Если пользователь желает изменить порядок приоритета уже зарегистрированной информации, когда пользователь выбирает заранее заданную информацию политики и должен повысить порядок приоритета, пользователь нажимает кнопку «повысить приоритет», тогда как, когда пользователь должен понизить порядок приоритета, пользователь нажимает кнопку «понизить приоритет».

Затем будет описана операция для предотвращения неуспешной связи, обусловленной несовпадением атрибутов, включенных в части информации политики, даже если информация политики, имеющая единственный адрес, установленный для удаленного адреса информации политики, и информация политики, имеющая множество адресов, установленных для удаленного адреса, обе зарегистрированы в списке информации политики. Посредством такой операции можно предотвратить неуспешную связь, имеющую место, когда зарегистрирован список информации политики, показанный на фиг.24.

Фиг.8 является логической блок-схемой процедурных этапов согласно первому варианту осуществления. Этапы в блок-схеме, показанной на фиг.8, выполняются, когда CPU 101 исполняет программу, хранимую в ПЗУ 102, и вызывает функционирование различных частей структуры программного обеспечения, показанного на фиг.2.

На этапе S301 модуль 206 интерфейса пользователя определяет, принята ли команда, касающаяся информации политики, от пользователя через функциональный модуль 109. Когда модуль 206 интерфейса пользователя определяет, что команда, касающаяся информации политики, принята, он передает эту команду, касающуюся информации политики, введенную пользователем, к модулю 207 определения ввода. Модуль 207 определения ввода определяет, предназначена ли команда, касающаяся информации политики, переданная от модуля 206 интерфейса пользователя, для новой регистрации информации политики или для редактирования (изменения или удаления) информации политики, уже зарегистрированной в ЗУПВ 102. Когда модуль 207 определения ввода определяет, что эта команда предназначена для новой регистрации информации политики или для редактирования информации политики, уже зарегистрированной в ЗУПВ 102, процесс переходит к этапу S302. Когда модуль 207 определения ввода определяет, что эта команда не предназначена для новой регистрации информации политики или редактирования уже существующей информации политики, этап S301 повторяется.

На этапе S302 модуль 207 определения ввода посылает запрос к основному модулю 202 управления, касающийся того, является ли информация политики уже существующей информацией политики. Когда MFP инициализировано, основной модуль 202 управления считывает информацию политики, хранимую в HDD 108, передает считанную информацию политики к модулю 203 управления DB политик и вызывает запись считанной информации политики в ЗУПВ 102. По отношению к запросу от модуля 207 определения ввода основной модуль 202 управления обращается к информации политики, записанной в ЗУПВ 102, и определяет, является ли или нет информация политики уже существующей информацией политики. Вместо передачи через основной модуль 202 управления модуль 207 определения ввода может обращаться непосредственно к информации политики в ЗУПВ 102 и определить, является ли или нет информация политики уже существующей информацией политики.

Когда на этапе S302 модуль 207 определения ввода определяет, что уже существующая информация политики не существует, процесс переходит к этапу S307 для установки порядка приоритета введенной информации политики на 1, и информация, указывающая порядок приоритета и информацию политики, передается модулю 208 регистрации политик. Затем на этапе S308 в соответствии с информацией, указывающей порядок приоритета, модуль 208 регистрации политик регистрирует переданную информацию политики в списке информации политики, хранимом в ЗУПВ 102, через основной модуль 202 управления и модуль 203 управления DB политик. Когда информация политики регистрируется в списке информации политики, основной модуль 202 управления вызывает запись списка информации политики, после регистрации информации политики, в HDD 108 и завершает регистрацию информации политики.

Когда на этапе S302 модуль 207 определения ввода определяет, что информация политики, уже зарегистрированная в ЗУПВ 102, существует, процесс переходит к этапу S303. На этапе S303 модуль 207 определения ввода определяет, является ли установка удаленных адресов введенной информации политики заданием единственного адреса или заданием множества адресов. Определение единственного адреса означает, что задан один адрес, такой как «192.168.1.1» или «192.168.1.2». Задание множества адресов означает, что задано множество адресов, таких как «все IP адреса» или «192.168.1.1/255.255.0.0». Хотя в этом варианте осуществления «все IP адреса» используется в некотором примере для способа задания множества адресов, можно задать «192.168.1.1/255.255.0.0» с использованием маски подсети.

Когда на этапе S303 модуль определения ввода определяет, что установка удаленных адресов введенной информации политики является «заданием множества адресов», процесс переходит к этапу S304. На этапе S304 модуль 207 определения ввода передает введенную информацию политики к модулю 208 регистрации политик. Через основной модуль 202 управления модуль 208 регистрации политик обращается к порядку приоритета информации политики, зарегистрированной в списке информации политики, и определяет порядок приоритета таким образом, что порядок приоритета введенной информации политики является более низким, чем у информации политики, зарегистрированной в списке информации политики. Затем на этапе S308 модуль 208 регистрации политик регистрирует введенную информацию политики в списке информации политики в ЗУПВ 102 через основной модуль 202 управления.

В противоположность этому, когда на этапе S303 модуль 207 определения ввода определяет, что установка удаленных адресов введенной информации политики является заданием единственного адреса, процесс переходит к этапу S305. На этапе S305 модуль 209 управления порядком приоритета запрашивается модулем 207 определения ввода для определения порядка приоритета введенной информации политики. Модуль 209 управления порядком приоритета обращается к списку информации политики, хранимому в ЗУПВ 102, через основной модуль 202 управления и модуль 203 управления DB политик. Затем модуль 209 управления порядком приоритета определяет порядок приоритета введенной информации политики таким образом, что порядок приоритета удаленного адреса уже существующего списка информации политики является более низким, чем порядок приоритета информации политики, в которой задан единственный адрес, и является более высоким, чем порядок приоритета информации политики, в которой задано множество адресов. Затем процесс переходит к этапу S306. Если информация политики, имеющая порядок приоритета, который является таким же или более низким, чем порядок приоритета введенной информации политики, существует в списке информации политики в ЗУПВ 102, то порядок приоритета такой информации политики снижается на единицу. На этапе S308, в соответствии с порядком приоритета, определенным модулем 209 управления порядком приоритета на этапе S305, модуль 208 регистрации политик регистрирует введенную информацию политики в списке информации политики в ЗУПВ 102 через модуль 203 управления DB политик. Когда регистрация введенной информации политики завершена, основной модуль 202 управления считывает список информации политики, хранимый в ЗУПВ 102, через модуль 203 управления DB политик, записывает список информации политики в HDD 108 и завершает регистрацию информации политики.

Далее, регистрация информации политики в список информации политики будет описана со ссылкой на конкретные примеры.

Например, части информации политики, как, например, показанные на фиг.9, уже зарегистрированы в списке информации политики в ЗУПВ 102. Информация политики «а» указывает, что, когда запрос согласования IPSec делается от партнера по связи, соответствующего адресу «192.168.1.1», связь с общим ключом «ааа» осуществляется с использованием данных, которые передаются или принимаются, даже если связь является связью, в которой задан какой-либо порт чьего-либо устройства.

Будет описан случай, в котором информация политики, имеющая следующее содержание, зарегистрирована в списке информации политики.

- Имя политики: «е»

- Установка локального адреса: «все IP адреса»

- Установка локального порта: «все порты»

- Установка удаленного адреса: «192.168.1.3»

- Установка удаленного порта: «все порты»

- Установка общего ключа: «еее»

В этом случае на этапе S305 на фиг.8 модуль 209 управления порядком приоритета назначает, в качестве порядка приоритета информации политики «е», порядок приоритета «3», который является более низким, чем порядки приоритета частей информации политики, чьи установки удаленного адреса являются заданиями единственного адреса среди уже зарегистрированных частей информации политики. Кроме того, на этапе S306 модуль 209 управления порядком приоритета снижает на единицу порядок приоритета каждой из частей информации политики «с» и «d», имеющих порядок приоритета, который является таким же или является более низким, чем 3. Затем, когда регистрация информации политики на этапе S308 завершена, список информации политики становится таким, как показанный на фиг.10.

Части информации политики, как, например, показанные на фиг.9, уже зарегистрированы в списке информации политики в ЗУПВ 102. Будет описан случай, в котором зарегистрирована информация политики, имеющая следующее содержание.

- Имя политики: «f»

- Установка локального адреса: «все IP адреса»

- Установка локального порта: «515»

- Установка удаленного адреса: «все IP адреса»

- Установка удаленного порта: «все порты»

- Установка общего ключа: «ссс»

В этом случае на этапе S304 на фиг.8 модуль 209 управления порядком приоритета обращается к порядку приоритета частей информации политики, зарегистрированных в списке информации политики, и определяет порядок приоритета введенной информации политики таким образом, что он является более низким, чем порядки приоритета частей информации политики, зарегистрированных в списке информации политики. Более конкретно, в качестве порядка приоритета правила «f» модуль 209 управления порядком приоритета назначает порядок приоритета «5», который является более низким, чем порядок приоритета уже зарегистрированных частей информации политики.

Как описано выше, в этом варианте осуществления, когда информация политики заново регистрируется или редактируется, управление осуществляется следующим образом. Информация политики, чья установка удаленного адреса является заданием единственного адреса, регистрируется таким образом, что ее порядок приоритета является более высоким, чем порядок приоритета уже зарегистрированных частей информации политики, в которых определено множество адресов. Кроме того, информация политики, чья установка удаленного адреса является установкой удаленного адреса, в которой установлено множество адресов, регистрируется таким образом, что, по меньшей мере, ее порядок приоритета является более низким, чем порядки приоритета частей информации политики, в которых единственный адрес задан в установке удаленного адреса среди уже зарегистрированных частей информации политики. Посредством этого независимо от того, существует ли информация политики, в которой задан единственный адрес, без обременения пользователя можно предотвратить неуспешную связь, имеющую место, когда делается попытка осуществить связь с использованием информации общего ключа, зарегистрированной в связи с частями информации политики, в которых задано множество ключей.

В этом варианте осуществления, когда адрес введенной информации политики включает в себя единственный адрес, выполняется этап S305, тогда как когда установлено множество адресов, выполняется этап S304. Однако может выполняться следующее управление. На этапе S303, даже если модуль 207 определения ввода определяет, что введенная информация политики имеет множество адресов, модуль 209 управления порядком приоритета запрашивается модулем 207 определения ввода для определения порядка приоритета введенной информации политики. Модуль 209 управления порядком приоритета определяет, включен ли или нет адрес введенной информации политики в какой-либо из адресов частей информации политики, включенных в список информации политики, уже зарегистрированный в ЗУПВ 102. Когда модуль 209 управления порядком приоритета определяет, что этот адрес включен, процесс переходит к этапу S305. Когда модуль 209 управления порядком приоритета определяет, что этот адрес не включен, процесс переходит к этапу S304 для осуществления вышеупомянутого управления. Когда процесс переходит к этапу S305, модуль 209 управления порядком приоритета ограничивает регистрацию информации политики таким образом, что порядок приоритета введенной информации политики является более низким, чем порядок приоритета информации политики, чей адрес включает в себя удаленный адрес введенной информации политики. Соответственно, когда информация политики, в которой задано множество адресов, включена в адрес другой части информации политики, без обременения пользователя можно предотвратить неуспешную связь, имеющую место, когда делается попытка осуществить связь с использованием общего ключа, зарегистрированного в связи с другой информацией политики.

ВТОРОЙ ВАРИАНТ ОСУЩЕСТВЛЕНИЯ

В этом варианте осуществления будет описано управление, которое осуществляется, когда уже зарегистрированный блок информации политики, в котором задано множество адресов, отличается от некоторого общего ключа, в случае когда делается попытка зарегистрировать информацию политики, в которой установка удаленного адреса является заданием множества адресов (отличающимся от задания единственного адреса).

В этом случае, когда общий ключ информации политики, введенной пользователем от функционального модуля 109, не совпадает с общим ключом информации политики, уже зарегистрированной в ЗУПВ 102 и имеющей заданное множество адресов, управление выполняется таким образом, что их общие ключи совпадают. Посредством такого управления можно предотвратить, например, неуспешную связь, имеющую место в списке информации политики, показанном на фиг.25.

Фиг.11А и 11В составляют логическую модуль-схему, показывающую процедуру управления согласно второму варианту осуществления. Этапы в логической блок-схеме, показанной на фиг.11А и 11В, выполняются, когда CPU 101 исполняет программу, хранимую в ЗУПВ 102, и вызывает функционирование различных частей структуры программного обеспечения, показанной на фиг.2. Этапам, соответствующим этапам, показанным на фиг.11А и 11В, даны те же самые ссылочные позиции, и они будут более подробно описаны ниже.

На этапе S303, когда модуль 207 определения ввода определяет, что установка удаленного адреса введенной информации политики является заданием множества адресов, процесс переходит к этапу S1501.

На этапе S1501 модуль 207 определения ввода определяет, является ли или нет установка общего ключа введенной информации политики той же самой, что и общий ключ какой-либо части информации политики, зарегистрированной в ЗУПВ 102 и имеющей множество адресов, заданных в установке удаленного адреса. Когда модуль 207 определения ввода определяет, что они являются одинаковыми, процесс переходит к этапу S304. В противоположность этому, когда модуль 207 определения ввода определяет, что они не являются одинаковыми, процесс переходит к этапу S1502. На этапе S1502 модуль 207 определения ввода определяет, среди частей информации политики, хранимой в ЗУПВ 102, является ли или нет общий ключ какой-либо информации политики, чей адрес перекрывает адресный диапазон (заданный для установки удаленного адреса введенной информации политики), тем же самым. Здесь определяется, является ли общий ключ какой-либо информации политики, за исключением информации политики, в которой задан единственный адрес, среди частей информации, имеющей перекрывающиеся адреса, тем же самым.

На этапе S1502 модуль 206 интерфейса запрашивается модулем 207 определения ввода для выполнения отображения на экране, как показано на фиг.12. Модуль 206 интерфейса пользователя вызывает выполнение функциональным модулем 109 отображения на экране, показанного на фиг.12, и предписывает пользователю выбрать операцию, обуславливающую согласование общего ключа информации политики с общим ключом информации политики, зарегистрированной в ЗУПВ 102, или операции, обуславливающей согласование общего ключа информации политики с общим ключом введенной информации политики. Когда модуль 109 интерфейса пользователя принимает выбор пользователя, он выдает команду на согласование ключей управления в модуль 210 управления общим ключом в соответствии с выбором пользователя. На этапе S1502 модуль 109 интерфейса пользователя определяет, выбирает ли или нет пользователь операцию, обуславливающую согласование общего ключа информации политики, зарегистрированной в ЗУПВ 102, с общим ключом введенной информации политики. Когда модуль 109 интерфейса пользователя определяет, что выбрана эта операция, процесс переходит к этапу S1506. Этому соответствует случай, в котором нажата кнопка 1402 «согласования с наиболее недавним общим ключом», показанная на фиг.12. На этапе S1506 модуль 210 управления общим ключом вызывает согласование общего ключа информации политики, зарегистрированной в ЗУПВ 102 через основной модуль 202 управления, с общим ключом введенной информации политики. Затем на этапе S306 модуль 208 регистрации политик регистрирует введенную информацию политики. Даже в этом случае введенная информация политики регистрируется таким образом, что ее порядок приоритета устанавливается более низким, чем порядок приоритета уже зарегистрированной информации политики.

В противоположность этому на этапе S1502, когда модуль 109 интерфейса пользователя определяет, что общий ключ информации политики, зарегистрированной в ЗУПВ 102, не должен быть согласован с общим ключом введенной информации политики, процесс переходит к этапу S1503.

На этапе S1503 модуль 109 интерфейса пользователя определяет, должен ли общий ключ введенной информации политики быть согласован с общим ключом информации политики, зарегистрированной в ЗУПВ 102. Если он определяет, что общий ключ введенной информации политики должен быть согласован, то процесс переходит к этапу S1504. Этому соответствует случай, в котором нажата кнопка 1401 «согласования с уже существующим общим ключом», показанная на фиг.12. На этапе S1504 модуль 210 управления общим ключом вызывает согласование общего ключа введенной информации политики с общим ключом информации политики, зарегистрированной в ЗУПВ 102. Затем на этапе S306 модуль 208 регистрации политик регистрирует введенную информацию политики. Даже в этом случае введенная информация политики регистрируется таким образом, что ее порядок приоритета устанавливается более низким, чем порядок приоритета уже зарегистрированной информации политики.

На этапе S1503, когда модуль 109 интерфейса пользователя определяет, что операция, обуславливающая согласование общего ключа введенной информации политики с общим ключом информации политики, зарегистрированной в ЗУПВ 102, не выбрана, процесс переходит к этапу S1505. Например, на экране дисплея, показанном на фиг.12, этому соответствует случай, в котором выбрана кнопка 1403 отмены.

Например, допустим, что части информации политики, такие как показанные на фиг.13, уже зарегистрированы в списке информации политики в ЗУПВ 102. Будет описан случай, в котором в списке информации политики регистрируется информация политики, имеющая следующее содержание.

- Имя политики: «е»

- Установка локального адреса: «все IP адреса»

- Установка локального порта: «515»

- Установка удаленного адреса: «все IP адреса»

- Установка удаленного порта: «все порты»

- Установка общего ключа: «еее»

В этом случае на этапе S1501, показанном на фиг.11А и 11В, модуль 207 определения ввода сравнивает общий ключ «еее» введенной информации политики с общим ключом частей информации политики, зарегистрированных в списке информации политики, хранимом в ЗУПВ 102 и имеющем множество адресов, заданных в установке удаленного адреса. В списке информации политики, зарегистрированном в ЗУПВ 102, частями информации политики, в которых задано множество адресов, являются информация политики «с» и информация политики «d». Их общими ключами являются «ссс». Следовательно, они не совпадают с «еее». Следовательно, процесс переходит к этапу S1502, и модуль 206 интерфейса пользователя запрашивается модулем 207 определения ввода для вызывания выполнения функциональным модулем 109 отображения на экране, показанного на фиг.12.

Когда кнопка 1401 «согласования с уже существующим общим ключом» нажата пользователем через отображение на экране функционального модуля 109, модуль 210 управления общим ключом вызывает согласование общего ключа «еее» введенной информации политики с общим ключом частей информации политики, зарегистрированных в ЗУПВ 102. Когда регистрация информации политики на этапе S308 завершена, установлен список правил, показанный на фиг.14. (Операции от этапов S1502 до S1503 до S1504 до S308.)

Когда кнопка 1402 «согласования с наиболее недавним общим ключом» нажата пользователем через отображение на экране функционального модуля 109, модуль 210 управления общим ключом выполняет следующее управление. Модуль 210 управления общим ключом вызывает согласование общего ключа «ссс» информации политики «с» и информации политики «d», зарегистрированных в ЗУПВ 102, с общим ключом «еее» введенной информации политики. Когда регистрация информации политики на этапе S308 завершена, установлен список правил, показанный на фиг.15. (Операции от этапов S1502 до S1506 до S308.)

В качестве порядка приоритета информации политики «е» модуль 209 управления порядком приоритета назначает порядок приоритета «3», который является более низким, чем порядок приоритета частей информации политики, в которых единственный адрес задан в установке удаленного адреса среди уже зарегистрированных частей информации политики. Кроме того, на этапе S306 модуль 2099 управления порядком приоритета снижает порядок приоритета каждой из информации политики «с» и информации политики «d» на единицу. В результате, когда регистрация информации политики завершена на этапе S308, установлен список информации политики, показанный на фиг.10.

При необходимости изменения общего ключа каких-либо уже существующих частей информации политики, как показано на фиг.15, основной модуль 202 управления может уведомить, например, сетевого администратора о том, что какой-либо общий ключ изменен, через ЛВС 111. Например, когда изменяется общий ключ любой уже существующей информации политики, основной модуль 202 управления передает измененную информацию политики к ранее зарегистрированному внешнему компьютеру или устройству партнера по связи, соответствующего удаленному адресу информации политики, чей общий ключ изменен. Это позволяет пользователю, использующему устройство партнера по связи, чей адрес задан в установке удаленного адреса, легко узнать, что общий ключ изменен. Кроме того, можно осуществить управление для вызывания изменения устройством партнера по связи общего ключа, зарегистрированного в информации политики, используемой для связи с MFP. Основной модуль 202 управления может выполнить следующее управление. А именно, основной модуль управления может осуществить запрос к модулю 206 интерфейса пользователя таким образом, что модуль 206 интерфейса пользователя вызывает отображение функциональным модулем 109 заранее заданного времени, указывающего, что «информация политики была изменена», и остановку отображения, когда пользователь нажимает, например, кнопку подтверждения (не показана).

Посредством вышеописанного управления, когда делается попытка регистрации информации политики, в которой в установке удаленного адреса установлено множество адресов (отличающихся от единственного адреса), даже если ее общий ключ отличается от общих ключей уже зарегистрированных частей информации политики, в которых задано множество адресов, эта информация политики может быть правильно зарегистрирована. Посредством этого, когда имеется множество частей информации политики, которые зарегистрированы в списке информации политики и которые имеют множество адресов (отличающихся от единственного адреса), заданных в установке удаленного адреса, можно предотвратить неуспешную связь, имеющую место, когда их установки общих ключей отличаются друг от друга.

ТРЕТИЙ ВАРИАНТ ОСУЩЕСТВЛЕНИЯ

В этом варианте осуществления будет описано управление, которое осуществляется, когда порядок приоритета информации политики, зарегистрированной в ЗУПВ 102, изменяется. Когда пользователь делает запрос на изменение порядка приоритета информации политики через функциональный модуль 109, можно предотвратить неуспешную связь, вызываемую порядком регистрации списка информации политики.

Фиг.16 является логической блок-схемой, показывающей процедуру управления согласно третьему варианту осуществления. Этапы в блок-схеме, показанной на фиг.16, выполняются, когда CPU 101 исполняет программу, хранимую в ЗУПВ 102, и вызывает функционирование различных частей структуры программного обеспечения, показанной на фиг.2. Этапам, соответствующим этапам, показанным на фиг.1, даны те же самые ссылочные позиции, и они не будут подробно описываться ниже.

Если пользователь желает изменить порядок приоритета уже зарегистрированной информации, на экране, показанном на фиг.7, пользователь может выбрать модуль заранее заданной информации политики и нажать либо кнопку «повысить приоритет», либо кнопку «понизить приоритет» для изменения порядка приоритета информации политики.

Сначала на этапе S2001 модуль 206 интерфейса пользователя передает к модулю 208 управления порядком приоритета информацию, касающуюся того, нажата ли кнопка «повысить приоритет» или кнопка «понизить приоритет». На этапе S2001, когда определено, что нажата кнопка «понизить приоритет», процесс переходит к этапу S2003.

На этапе S2003 модуль 208 управления порядком приоритета определяет, задан ли единственный адрес или множество адресов в установке удаленного адреса информации политики, выбранной пользователем. Когда на этапе S2003 он определяет, что задан единственный адрес, процесс переходит к этапу S2010. На этапе S2010 модуль 208 управления порядком приоритета определяет, задан ли единственный адрес или множество адресов в установке удаленного адреса информации политики для изменения. В этом случае порядок приоритета информации политики для изменения является более низким на единицу порядка приоритета. Следовательно, модуль 208 управления порядком приоритета определяет, задан ли единственный адрес или множество адресов в установке удаленного адреса информации политики, чей порядок приоритета на единицу порядка приоритета ниже, чем порядок приоритета информации политики, выбранной пользователем. Когда на этапе S2010 задан единственный адрес, на этапе S2012 через основной модуль 202 управления модуль 208 управления порядком приоритета снижает порядок приоритета информации политики, выбранной пользователем, на единицу порядка приоритета и повышает порядок приоритета информации политики для изменения на единицу порядка приоритета. В противоположность этому, когда на этапе S2010 он определяет, что задано множество адресов, модуль 208 управления порядком приоритета осуществляет управление таким образом, что порядок приоритета не изменяется на этапе S2013. На этапе S2013 модуль 208 управления порядком приоритета осуществляет запрос к модулю 206 интерфейса пользователя для вызывания отображения функциональным модулем 109 уведомления о том, что порядок приоритета не может быть изменен. Модуль 206 интерфейса пользователя вызывает отображение этого уведомления в функциональном модуле 109, как показано в примере отображения, показанном на фиг.17. Это дает возможность уведомить пользователя о том, что порядок приоритета не может быть изменен.

Когда на этапе S2003 определяется, что множество адресов задано в установке удаленного адреса информации политики, выбранной пользователем, процесс переходит к этапу S2011. На этапе S2011 модуль 208 управления порядком приоритета определяет, задан ли единственный адрес или множество адресов в установке удаленного адреса информации политики для изменения. Когда на этапе S2011 определяется, что задано множество адресов, через основной модуль 202 управления, модуль 208 управления порядком приоритета снижает порядок приоритета информации политики, выбранной пользователем, на единицу порядка приоритета и повышает порядок приоритета информации политики для изменения на единицу порядка приоритета. Когда на этапе S2011 определяется, что задан единственный адрес, на этапе S2014 порядок приоритета может быть изменен, как на этапе S2015. Однако для управления согласно первому варианту осуществления информация политики, которая имеет единственный заданный адрес и порядок приоритета которой является более низким, чем порядок приоритета информации политики, которая имеет заданное множество адресов, не существует. Следовательно, этап S2014 не выполняется.

Когда на этапе S2001 определяется, что нажата кнопка «повысить приоритет», процесс переходит к этапу S2002. На этапе S2002 модуль 208 управления порядком приоритета определяет, задан ли единственный адрес или множество адресов в установке удаленного адреса информации политики, выбранной пользователем. Когда на этапе S202 определяется, что задан единственный адрес, процесс переходит к этапу S2004, в котором модуль 208 управления порядком приоритета определяет, задан ли единственный адрес или множество адресов в установке удаленного адреса информации политики для изменения. В этом случае, поскольку порядок приоритета информации политики для изменения является на единицу порядка приоритета более высоким, модуль 208 управления порядком приоритета определяет, задан ли единственный адрес или множество адресов в установке удаленного адреса информации политики, имеющей порядок приоритета, который на единицу порядка приоритета выше, чем порядок приоритета информации политики, выбранной пользователем. Когда на этапе S2004 модуль 208 управления порядком приоритета определяет, что задан единственный адрес, то на этапе S2006, через основной модуль 202 управления, модуль 208 управления порядком приоритета повышает порядок приоритета информации политики, выбранной пользователем, на единицу и снижает порядок приоритета информации политики для изменения на единицу. В противоположность этому, когда на этапе S2004 модуль 208 управления порядком приоритета определяет, что задано множество адресов, то на этапе S2007 допускается выполнение тех же самых изменений в порядке приоритета, проведенных на этапе S2006. Однако для управления согласно первому варианту осуществления информация политики, которая имеет единственный заданный адрес и порядок приоритета которой является более низким, чем порядок приоритета информации политики, которая имеет заданное множество адресов, не существует. Следовательно, этап S2007 не выполняется.

Когда на этапе S2002 определяется, что задано множество адресов, то на этапе S2005 модуль 208 управления порядком приоритета определяет, задан ли единственный адрес или множество адресов в установке удаленного адреса информации политики для изменения. Когда на этапе S2005 определяется, что задано множество адресов, на этапе S2009 через основной модуль 202 управления модуль 208 управления порядком приоритета повышает порядок приоритета информации политики, выбранной пользователем, на единицу порядка приоритета и снижает порядок приоритета информации политики для изменения на единицу порядка приоритета. В противоположность этому, когда на этапе S2005 он определяет, что задан единственный адрес, модуль 208 управления порядком приоритета выполняет управление таким образом, что порядок приоритета не изменяется. На этапе S2013 модуль 208 управления порядком приоритета осуществляет запрос к модулю 206 интерфейса пользователя для вызывания отображения функциональным модулем 109 уведомления о том, что порядок приоритета не может быть изменен. Модуль 206 интерфейса пользователя вызывает отображение этого уведомления в функциональном модуле 109, как показано в примере отображения, показанном на фиг.17. Это делает возможным уведомление пользователя о том, что порядок приоритета не может быть изменен.

Фиг.18 показывает примерный список информации политики, зарегистрированный в ЗУПВ 102 согласно данному изобретению. Допустим, что на экране, показанном на фиг.7, пользователь выбирает информацию политики «с» и нажимает кнопку «понизить приоритет». В это время на этапе S2015 список информации политики изменяется на список информации политики, обеспеченный после изменения, как показано на фиг.19.

Подобным же образом допустим, что из состояния, показанного на фиг.18, пользователь выбирает информацию политики «с» и нажимает кнопку «повысить приоритет». В это время на этапе S2008 управление выполняется таким образом, что порядок приоритета информации политики не изменяется. В это время устанавливается отображение на экране, такое как показано на фиг.17. Подобным же образом допустим, что из состояния, показанного на фиг.18, пользователь выбирает информацию политики «b» и нажимает кнопку «понизить приоритет». В это время на этапе S2013 управление выполняется таким образом, что информация политики не изменяется. Даже в это время устанавливается отображение на экране, такое как показано на фиг.17.

Вышеописанные первый-третий варианты осуществления могут быть осуществлены отдельно или могут быть произвольным образом скомбинированы.

В вышеописанных первом-третьем вариантах осуществления описан случай, в котором части информации политики включают в себя общие ключи. Однако вместо включения общих ключей части информации политики могут включать в себя информацию для генерации общих ключей или информации, указывающей местоположения, где хранятся общие ключи. В вышеописанных первом-третьем вариантах осуществления описан случай, в котором части информации политики включают в себя общие ключи. Однако операции управления в вышеописанных первом-третьем вариантах осуществления могут применяться, даже если столбец общих ключей частей информации политики, таких как части информации политики, показанные на фиг.9, включает в себя информацию, которая предписывает процедуры управления для связи. Информацией, которая предписывает процедуры управления для связи, является, например, ограничения для связи и способ фильтрации пакетов.

Со ссылкой на карту памяти, показанную на фиг.25, ниже будет описана структура программы обработки данных, которая может быть считана устройством обработки информации согласно данному изобретению.

Фиг.25 иллюстрирует карту памяти носителя данных, который хранит различные программы обработки данных, которые могут быть считаны устройством обработки информации согласно данному изобретению.

Хотя это и не показано конкретно, информация для управления группами программ, хранимыми в носителе данных, такая как информация о версии и разработчике, сохраняется. Кроме того, информация, зависящая, например, от OS на стороне вывода и считывания программ, такая как пиктограммы, которые идентифицируют и отображают эти программы, может быть также сохранена.

Далее, данными, зависящими от различных программ, также управляют посредством вышеупомянутого каталога. Например, программа для установки различных программ в некотором компьютере или программа для операции распаковки, когда программа, подлежащая установке, является сжатой, может быть также сохранена.

Функции согласно этим вариантам осуществления могут выполняться хост-компьютером с программой, которая установлена извне. В этом случае данное изобретение применяется, даже если информационная группа, включающая в себя некоторую программу, подается на устройство вывода с носителя данных, такого как ПЗУ на компакт-диске, флеш-память или FD, либо носитель данных, который может быть считан внешним компьютером через сеть.

Как описано выше, носитель данных, в котором программные коды программного обеспечения реализуют функции согласно этим вариантам осуществления, подается в систему или устройство. Само собой разумеется, что цель согласно данному изобретению может быть достигнута, даже если система или устройство (компьютер), или CPU, или MFP, считывает программные коды, хранимые в носителе данных, и исполняет их.

В этом случае программные коды сами по себе, считанные с носителя данных, реализуют новые функции согласно данному изобретению таким образом, что носитель данных, который хранит эти программные коды, составляет данное изобретение.

Следовательно, в канве обеспечения программных функций формой этих программ может быть, например, объектный код, программа, исполняемая интерпретатором, или данные макроса, подаваемые в OS.

Носителем данных для поставки программ может быть, например, гибкий диск, жесткий диск, оптический диск, магнитно-оптический диск, MO, ПЗУ на компакт-диске, CD-R, CD-RW, магнитная лента, энергонезависимая карта памяти, ПЗУ или DVD.

В этом случае программные коды сами по себе, считанные с носителя данных, реализуют функции согласно вышеописанным вариантам осуществления. Соответственно, носитель данных, который хранит программные коды, составляет данное изобретение.

Программы могут поставляться следующим образом. Например, программы могут поставляться посредством соединения с домашней страницей в Интернет с использованием браузера клиентских компьютеров 106 и 107 и загрузки компьютерной программы согласно данному изобретению с этой домашней страницы на носитель записи, такой как жесткий диск. Альтернативно, программы могут поставляться посредством загрузки сжатого файла, включающего в себя функции автоматической установки на носитель записи, такой как жесткий диск. В еще одной альтернативе программы могут поставляться посредством разделения программных кодов программы согласно данному изобретению на множество файлов и загрузки этих файлов с различных домашних страниц. А именно, например, WWW-сервер и ftp-сервер, который вызывает загрузку программных файлов для реализации функциональных операций согласно данному изобретению посредством некоторого компьютера для множества пользователей, также охватываются формулой изобретения согласно данному изобретению.

Можно зашифровать эти программы согласно данному изобретению и сохранить их в носителе данных, таком как ПЗУ на компакт-диске, и распространить их для пользователя. Кроме того, также можно побудить пользователя, который прояснил заранее заданные условия, загрузить информацию ключа, которая отменяет шифрование с домашней страницы через Интернет, исполнить зашифрованные программы посредством использования информации ключа, инсталлировать программы в компьютер и реализовать их.

Данное изобретение не ограничено случаем, в котором функции согласно этим вариантам осуществления реализованы посредством исполнения программных кодов, считанных посредством некоторого компьютера. Например, само собой разумеется, что функции согласно вышеописанным вариантам осуществления могут быть реализованы, когда, например, операционная система (OS), работающая в этом компьютере, исполняет некоторые или все из действительных операций на основе команд программного кода.

Далее, можно осуществить управление на основе команды программного кода после записи программных кодов, считанных с носителя данных в память, включенную в состав модуля расширения функций, подключенного к компьютеру, или платы расширения функций, вставленной в компьютер. Например, само собой разумеется, что возможен случай, в котором функции согласно вариантам осуществления реализуются, когда, например, CPU, включенный в состав платы расширения функций или модуля расширения функций, выполняет некоторые или все из фактических операций.

Хотя данное изобретение было описано со ссылкой на примерные варианты осуществления, следует понимать, что изобретение не ограничено описанными примерными вариантами осуществления. Объем, определяемый нижеследующей формулой изобретения, должен соответствовать самой широкой интерпретации таким образом, чтобы охватить все модификации, эквивалентные структуры и функции.

Данная заявка притязает на приоритет патентной заявки Японии №2008-084102, поданной 27 марта 2008 года, которая таким образом включена сюда по ссылке во всей своей полноте.

1. Устройство обработки информации, содержащее:
модуль регистрации, выполненный с возможностью регистрировать блоки информации политики в модуле хранения данных в соответствии с порядком приоритета, причем каждый блок информации политики включает в себя, по меньшей мере, адрес устройства партнера по связи и информацию ключа, используемые для связи с устройством партнера по связи;
модуль выбора, выполненный с возможностью выбирать из модуля хранения данных любую информацию политики, подлежащую использованию для связи с устройством партнера по связи, в соответствии с адресом устройства партнера по связи и порядком приоритета блоков информации политики; и
модуль управления, выполненный с возможностью ограничивать, в случае, когда адрес устройства партнера по связи из состава информации политики, подлежащей регистрации модулем регистрации, включен в адрес устройства партнера по связи из состава информации политики, уже зарегистрированной в модуле хранения данных памяти, регистрацию информации политики, подлежащей регистрации, чтобы порядок приоритета информации политики, подлежащей регистрации, устанавливался более низким, чем порядок приоритета информации политики, адрес в которой включает в себя адрес устройства партнера по связи из состава информации политики, подлежащей регистрации.

2. Устройство обработки информации по п.1, в котором адрес устройства партнера по связи из состава информации политики, подлежащей регистрации модулем регистрации, включает в себя единственный адрес, и адрес устройства партнера по связи из состава информации политики, уже зарегистрированной в модуле хранения данных, включает в себя множество адресов.

3. Устройство обработки информации, содержащее:
модуль регистрации, выполненный с возможностью регистрировать блоки информации политики в модуле хранения данных в соответствии с порядком приоритета, причем каждый блок информации политики включает в себя, по меньшей мере, адрес устройства партнера по связи и информацию ключа, используемые для связи с устройством партнера по связи;
модуль выбора, выполненный с возможностью выбирать из модуля хранения данных любую информацию политики, подлежащую использованию для связи с устройством партнера по связи, в соответствии с адресом устройства партнера по связи и порядком приоритета блоков информации политики; и
модуль управления, выполненный с возможностью осуществлять управление, при котором, в случае когда адрес устройства партнера по связи из состава информации политики, подлежащей регистрации модулем регистрации, перекрывает адрес устройства партнера по связи из состава информации политики, уже зарегистрированной в модуле хранения данных, управление осуществляется так, чтобы информация ключа из состава информации политики, подлежащей регистрации модулем регистрации, являлась той же самой, что и информация ключа из состава информации политики, включающей в себя адрес, с которым перекрывается адрес устройства партнера по связи из состава информации политики, подлежащей регистрации, среди блоков информации политики, уже зарегистрированных в модуле хранения данных.

4. Устройство обработки информации по п.3, в котором модуль управления осуществляет управление так, чтобы информация ключа из состава информации политики, подлежащей регистрации модулем регистрации, совпадала с информацией ключа из состава информации политики, уже хранимой в модуле хранения данных.

5. Устройство обработки информации по п.3, в котором модуль управления осуществляет управление так, чтобы информация ключа из состава информации политики, уже хранимой в модуле хранения данных памяти, совпадала с информацией ключа из состава информации политики, подлежащей регистрации модулем регистрации.

6. Устройство обработки информации по п.3, в котором модуль управления вызывает выполнение дисплеем отображения на экране, чтобы побудить пользователя выбрать операцию, обуславливающую согласование информации ключа из состава информации политики, подлежащей регистрации модулем регистрации, с информацией ключа из состава информации политики, уже хранимой в модуле хранения данных, или операции, обуславливающую согласование информации ключа из состава информации политики, уже хранимой в модуле хранения данных, с информацией ключа из состава информации политики, подлежащей регистрации модулем регистрации.

7. Способ управления устройством обработки информации, содержащий этапы, на которых:
регистрируют блоки информации политики в модуле памяти в соответствии с порядком приоритета, причем каждый блок информации политики включает в себя, по меньшей мере, адрес устройства партнера по связи и информацию ключа, используемые для связи с устройством партнера по связи;
выбирают из модуля памяти любую информацию политики, подлежащую использованию для связи с устройством партнера по связи, в соответствии с адресом устройства партнера по связи и порядком приоритета блоков информации политики; и
ограничивают, в случае когда адрес устройства партнера по связи из состава информации политики, подлежащей регистрации в модуле хранения данных, включен в адрес устройства партнера по связи из состава информации политики, уже зарегистрированной в модуле хранения данных, регистрацию информации политики, подлежащей регистрации, так, чтобы порядок приоритета информации политики, подлежащей регистрации, устанавливался более низким, чем порядок приоритета информации политики, адрес в которой включает в себя адрес устройства партнера по связи из состава информации политики, подлежащей регистрации.

8. Способ управления по п.7, в котором адрес устройства партнера по связи из состава информации политики, подлежащей регистрации в модуле хранения данных, включает в себя единственный адрес, и адрес устройства партнера по связи из состава информации политики, уже зарегистрированной в модуле хранения данных, включает в себя множество адресов.

9. Способ управления устройством обработки информации, содержащий этапы, на которых:
регистрируют блоки информации политики в модуле хранения данных в соответствии с порядком приоритета, причем каждый блок информации политики включает в себя, по меньшей мере, адрес устройства партнера по связи и информацию ключа, используемые для связи с устройством партнера по связи;
выбирают из модуля хранения данных памяти любую информацию политики, подлежащую использованию для связи с устройством партнера по связи, в соответствии с адресом устройства партнера по связи и порядком приоритета блоков информации политики; и
осуществляют управление, при котором в случае, когда адрес устройства партнера по связи из состава информации политики, подлежащей регистрации в модуле хранения данных, перекрывает адрес устройства партнера по связи из состава информации политики, уже зарегистрированной в модуле хранения данных, управление осуществляется так, чтобы информация ключа из состава информации политики, подлежащей регистрации в модуле хранения данных, являлась той же самой, что и информация ключа из состава информации политики, включающей в себя адрес, с которым перекрывается адрес устройства партнера по связи из состава информации политики, подлежащей регистрации, среди блоков информации политики, уже зарегистрированных в модуле хранения данных.

10. Способ управления по п.9, в котором управление осуществляется так, чтобы информация ключа из состава информации политики, подлежащей регистрации в модуле хранения данных, совпадала с информацией ключа из состава информации политики, уже хранимой в модуле хранения данных.

11. Способ управления по п.9, в котором информация ключа из состава информации политики, уже хранимой в модуле памяти, совпадает с информацией ключа из состава информации политики, подлежащей регистрации в модуле памяти.

12. Способ управления по п.9, в котором модуль управления вызывает выполнение дисплеем отображения на экране для побуждения пользователя выбрать операцию, обуславливающую согласование информации ключа из состава информации политики, подлежащей регистрации в модуле хранения данных, с информацией ключа из состава информации политики, уже хранимой в модуле хранения данных, или операцию, обуславливающую согласование информации ключа из состава информации политики, уже хранимой в модуле хранения данных, с информацией ключа из состава информации политики, подлежащей регистрации в модуле хранения данных.

13. Носитель записи, считываемый компьютером и хранящий исполняемую компьютером программу для управления устройством обработки информации, причем эта исполняемая компьютером программа содержит инструкции для того, чтобы:
регистрировать блоки информации политики в модуле хранения данных в соответствии с порядком приоритета, причем каждый блок информации политики включает в себя, по меньшей мере, адрес устройства партнера по связи и информацию ключа, используемые для связи с устройством партнера по связи;
выбирать из модуля хранения данных любую информацию политики, подлежащую использованию для связи с устройством партнера по связи, в соответствии с адресом устройства партнера по связи и порядком приоритета блоков информации политики; и
ограничивать, в случае когда адрес устройства партнера по связи из состава информации политики, подлежащей регистрации в модуле хранения данных, включен в адрес устройства партнера по связи из состава информации политики, уже зарегистрированной в модуле хранения данных, регистрацию информации политики, подлежащей регистрации, так, чтобы порядок приоритета информации политики, подлежащей регистрации, устанавливался более низким, чем порядок приоритета информации политики, адрес в которой включает в себя адрес устройства партнера по связи из состава информации политики, подлежащей регистрации.

14. Носитель записи, считываемый компьютером и хранящий исполняемую компьютером программу для управления устройством обработки информации, причем эта исполняемая компьютером программа содержит инструкции для того, чтобы:
регистрировать блоки информации политики в модуле хранения данных в соответствии с порядком приоритета, причем каждый блок информации политики включает в себя, по меньшей мере, адрес устройства партнера по связи и информацию ключа, используемые для связи с устройством партнера по связи;
выбирать из модуля хранения данных любую информацию политики, подлежащую использованию для связи с устройством партнера по связи, в соответствии с адресом устройства партнера по связи и порядком приоритета блоков информации политики; и
осуществлять управление, при котором, в случае когда адрес устройства партнера по связи из состава информации политики, подлежащей регистрации в модуле хранения данных, перекрывает адрес устройства партнера по связи из состава информации политики, уже зарегистрированной в модуле хранения данных, управление осуществляется так, чтобы информация ключа из состава информации политики, подлежащей регистрации в модуле хранения данных, являлась той же самой, что и информация ключа из состава информации политики, включающей в себя адрес, с которым перекрывается адрес устройства партнера по связи из состава информации политики, подлежащей регистрации, среди блоков информации политики, уже зарегистрированной в модуле хранения данных.



 

Похожие патенты:

Изобретение относится к системам связи, а именно к способу установления ключа защиты безопасности. .

Изобретение относится к передаче данных, а именно к системе и способу предоставления цифровых представлений идентификации (DIR). .

Изобретение относится к криптографической технике, а именно к системам квантовой рассылки криптографического ключа. .

Изобретение относится к защите информации, а именно к обработке шифрования на основе алгоритма блочной шифровки. .

Изобретение относится к защите информации, а именно к способам активации терминала оператором. .

Изобретение относится к области радиотехники и может быть использовано в адаптивных системах специальной радиосвязи для передачи данных по радиоканалу в условиях воздействия комплекса преднамеренных помех.

Изобретение относится к сетевым технологиям, а именно к способу и устройству для совместного использования секретной информации между устройствами домашней сети. .

Изобретение относится к секретной связи, а именно к способу дескремблирования скремблированного информационного объекта (50a-50j) контента. .

Изобретение относится к передаче данных, а именно к способу генерации криптографического ключа

Изобретение относится к области криптографии, в основном к защищенному каналу с аутентификацией, в частности, для вычисления сеансовых ключей для создания таких каналов для защиты цифрового контента

Изобретение относится к области создания и проверки достоверности криптографически защищенных документов. Техническим результатом является обеспечение защиты документов от неавторизированного доступа. Объект, имеющий права владельца пространства имен, может создавать документ в авторизованном пространстве имен и подписывать документ секретным ключом. Другие объекты могут проверить правильность того, что документ был создан авторизованным владельцем пространства имен посредством использования открытого ключа, доступного в данных безопасности, ассоциированных с родительским документом для этого документа. Для корневого документа открытый ключ может быть доступным из службы каталогов. Владелец пространства имен может изменить владельца(ев) пространства имен, которым разрешено создавать потомков документа. 3 н. и 17 з.п. ф-лы, 9 ил.

В заявке описаны способы и устройство для аутентификации абонентов с использованием инфраструктуры открытых ключей (PKI) в среде IP-телефонии, такой как сеть IMS. Для аутентификации пользователя абонентского устройства при попытке получения доступа к сети IP-телефонии получают один или несколько индивидуальных ключей абонента из защищенной памяти, связанной с абонентским устройством; генерируют ключ целостности и ключ шифрования; шифруют ключ целостности и ключ шифрования с использованием сеансового ключа; шифруют сеансовый ключ открытым ключом сети IP-телефонии; и предоставляют зашифрованный сеансовый ключ, зашифрованный ключ целостности и зашифрованный ключ шифрования сети IP-телефонии для аутентификации. Также описан осуществляемый в сети способ аутентификации абонента в сети IP-телефонии. 3 н. и 4 з.п. ф-лы, 4 ил.

Изобретение относится к области квантовой криптографии - системам квантового распределения криптографических ключей, а более конкретно способу кодирования и передачи криптографических ключей. Системы квантовой криптографии позволяют не только обнаруживать любые попытки несанкционированного вторжения в канал связи, но и гарантировать безусловную секретность передаваемых криптографических ключей при условии, что ошибка на принимающей станции в первичных ключах не превышает некоторой критической величины.Сущность способа состоит в том, что для серии классических синхронизирующих лазерных импульсов на передающей-принимающей станции создают поляризационные состояния при помощи поляризационного контроллера в одном из плеч интерферометра и поляризационного контроллера на выходе интерферометра, обеспечивающие интерференционную балансировку интерферометра, серию однофотонных состояний после отражения от зеркала в преобразующей станции детектируют на передающей-принимающей станции и по полученной статистике фотоотсчетов вычисляют допустимую ошибку, которую затем сравнивают с определенным пороговым значением ошибки для получения известного только на передающей-принимающей и преобразующей станциях криптографического ключа.Технический результат - расширение диапазона возможных искажений поляризации лазерных и однофотонных импульсов при передаче ключей между передающей-принимающей и преобразующими станциями, в котором гарантируется секретность криптографических ключей и снятие условия использования специального фарадеевского зеркала. 2 ил.

Изобретение относится к области пассивных оптических сетей (PON). Техническим результатом является повышение безопасности передачи данных в системах PON. Компонент сети, содержащий по меньшей мере один процессор, соединенный с памятью и сконфигурированный, чтобы обмениваться информацией безопасности с использованием множества атрибутов в объекте управления (ME) в блоке оптической сети (ONU) через канал интерфейса административного управления ONU (OMCI), причем ME поддерживает множество функций безопасности, которые защищают передачи восходящего потока между ONU и терминалом оптической линии (OLT). Также включено устройство, содержащее ONU, сконфигурированное, чтобы соединяться с OLT, и содержащее OMCI ME, причем OMCI ME содержит множество атрибутов, которые поддерживают множество функциональных возможностей безопасности для передач восходящего потока между ONU и OLT, и причем атрибуты передаются через канал OMCI между ONU и OLT и обеспечивают функциональные возможности безопасности для ONU и OLT. 3 н. и 17 з.п. ф-лы, 5 ил., 6 табл.

Изобретение относится к устройству беспроводной связи. Технический результат состоит в передаче сигнала надлежащим образом даже при уменьшенной стабильности несущей частоты. Для этого устройство включает в себя: множество модулей связи для передачи, приспособленных для того, чтобы модулировать и передавать сигнал предмета передачи; модули связи для передачи включают в себя по меньшей мере один модуль связи для передачи, в котором принят способ модуляции, отличный от способа модуляции, принятого в другом модуле или модулях связи для передачи. 6 н. и 14 з.п. ф-лы, 78 ил.

Изобретение относится к распространению криптографического секретного ключа между передающей и принимающей сторонами. Технический результат заключается в возможности автоматического регулирования защиты и времени ожидания генерации криптографического секретного ключа за счет установки числа итераций, на основании которого управляют числом сообщений, обмен которыми должен быть выполнен в течение генерации криптографического секретного ключа. Устройство для приема и передачи данных защищенным образом содержит контроллер генерации ключа и блок предоставления числа итераций. 4 н. и 7 з.п. ф-лы, 17 ил.

Изобретение относится к вычислительной технике. Технический результат заключается в уменьшении времени переключения каналов при выборе пользователем другого канала. Способ управления доступом к набору каналов с помощью приемника-декодера, включающего модуль безопасности (SC), при этом каждый канал зашифрован специальным управляющим словом канала, имеет идентификатор канала и передает сообщения управления доступом ЕСМ, содержащие, по меньшей мере, управляющее слово текущего канала и условия доступа к каналу. Способ включает следующие шаги: настраиваются на первый канал, имеющий идентификатор первого канала (ID1); передают ID1 на SC; принимают первые сообщения управления доступом ЕСМ1, содержащие первое управляющее слово (CW1); передают первые сообщения управления доступом ЕСМ1 на SC; дешифруют первые сообщения управления доступом ЕСМ1 и проверяют условия доступа к каналу; если условия доступа выполнены, передают CW1 приемнику-декодеру; сохраняют CW1 и ID1 в SC; настраиваются на второй канал, имеющий идентификатор второго канала (ID2); передают ID2 на SC; вычисляют с помощью SC второе управляющее слово (CW2), выполняя следующие шаги: вычисляют корневое управляющее слово (RK) обратной криптографической функции F-1, используя CW1 и ID1; вычисляют CW2 с помощью криптографической функции F, использующей RK и ID2; передают CW2 приемнику-декодеру. 2 н. и 7 з.п. ф-лы, 3 ил.

Изобретение относится к вычислительной технике, а именно к средствам защищенной связи в сети. Технический результат заключается в повышении безопасности передачи данных за счет разделения ключей на сегменты для предварительного распределительного материала создания ключа согласно переменному распределению. Способ относится к защищенной передаче информации из первого узла (N1) во второй узел (N2) сети, причем первый узел содержит материал создания ключа (KM(ID1)) первого узла, второй узел содержит материал создания ключа (KM(ID2)) второго узла, при этом каждый из материала создания ключа первого узла и материала создания ключа второго узла содержит множество совместно используемых частей прародителя ключей, сформированных сегментами совместно используемой части прародителя ключей. Сеть связи, содержащая по меньшей мере два устройства связи, реализует вышеуказанный способ. 3 н. и 10 з.п. ф-лы, 5 ил.
Наверх