JP3741963B2 - Data delivery method and apparatus, program, and recording medium - Google Patents

Data delivery method and apparatus, program, and recording medium Download PDF

Info

Publication number
JP3741963B2
JP3741963B2 JP2001038877A JP2001038877A JP3741963B2 JP 3741963 B2 JP3741963 B2 JP 3741963B2 JP 2001038877 A JP2001038877 A JP 2001038877A JP 2001038877 A JP2001038877 A JP 2001038877A JP 3741963 B2 JP3741963 B2 JP 3741963B2
Authority
JP
Japan
Prior art keywords
data
terminal
server
permit
internal network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001038877A
Other languages
Japanese (ja)
Other versions
JP2002163233A (en
Inventor
大介 滝川
健也 鈴木
徹 定方
博人 稲垣
信彦 増井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001038877A priority Critical patent/JP3741963B2/en
Publication of JP2002163233A publication Critical patent/JP2002163233A/en
Application granted granted Critical
Publication of JP3741963B2 publication Critical patent/JP3741963B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ファイアウォール等でアクセス制限を設けている内部ネットワーク間でデータを配送する技術に関する。
【0002】
【従来の技術】
企業内ネットワーク等の内部ネットワークはファイアウォールで外部ネットワークからのアクセスを制限されている。また、近年、家庭内の情報化が進み、情報家電等にインターネット経由で音楽データ、画像データ、料理レシピ用のデータといった様々なデータ、一般にコンテンツと呼ばれるもの、を流し込む家庭内ゲートウェイが開発されている。このような家庭内ゲートウェイ端末の開発により、インターネットに接続された家庭内ネットワークの構築が進みつつある。当然ながら家庭内ネットワークへの不正アクセスを防止するため、インターネットへの入り口となる家庭内ゲートウェイ端末にはファイアウォール機能等によるアクセス制限が設けられている。
【0003】
このような内部ネットワーク内(NA)に接続されたPCや記憶媒体のついた家庭内ゲートウェイ端末、ファイルサーバに蓄積されたデータを出張先、外出先等の他の内部ネットワーク環境(NB)で利用したい場合には、次のような方法が採られていた。
【0004】
第一に、あらかじめフロッピーディスク、MO、CD−ROM等の記憶媒体やノートパソコンのHDDに記録して携帯していく。
【0005】
第二に、外出先等のアクセス権のない内部ネットワーク上(NB)のPC等を一時的に借り、アクセス権のある内部ネットワーク(NA)へtelnetコマンドやftpコマンドを用いてアクセスし、リモートで外出先のアクセス権のない内部ネットワーク(NB)へデータを送る。
【0006】
第三に、手持ちのノートパソコン等でアクセス権のある内部ネットワーク(NA)にリモートでアクセスし、必要なデータをメールに添付して、外出先の内部ネットワーク(NB)へメールで送信する。
【0007】
【発明が解決しようとする課題】
しかしながら、第一の場合、記憶媒体に必要なデータを記録して携帯することが可能な場合とは、あらかじめそのデータが必要であることがわかっているときであり、予定外に外出先の他の内部ネットワーク環境(NB)でデータが必要になった場合は対処できない。
【0008】
第二の場合、外出先の貸し手側は一時的に貸したPC内のファイル情報や内部ネットワーク(NB)の情報等が借り手に漏れてしまう可能性がある。また借り手は、リモートでアクセスした内部ネットワーク(NA)の情報の痕跡を貸し手のPCに残してしまう可能性がある。
【0009】
第三の場合、大部分のメールサーバでは送受信するデータのサイズを制限しているため、データが大きい場合は外出先への送信を失敗する可能性がある。お互いメールアドレスを持っていない場合は不可能である。
【0010】
また第二、第三の場合、外出先の内部ネットワーク(NB)は内部ネットワーク(NA)からの不要なデータ、不正なデータの受け取りを防ぐことはできない。
【0011】
本発明は、このような背景に行われたものであって、内部ネットワーク間でのデータの配送をインターネットのような安全性が保証されない内部ネットワークを使用する前に、それぞれのサーバに対してアクセス権のある端末からセキュアな通信経路で認証に必要な情報を送信することで、なりすまし等のサーバへの不正アクセスや不正データの受け取りによる被害なく内部ネットワーク間でのデータ配送を可能にし、また、端末間でデータを配送するために必要な情報をやりとりすることで、アクセス権のない者に内部ネットワークの情報の漏洩を防止しながら、ファイアウォール等でアクセス制限を設けている内部ネットワーク間でデータを配送することができるデータ配送方法および装置およびプログラムおよび記録媒体を提供することを目的とする。
【0012】
【課題を解決するための手段】
本発明の概要を図1を参照して説明する。括弧内の数字は手順の順序を示す。内部ネットワークNBにある端末TBに直接アクセスできない別の内部ネットワークNAに存在するデータを渡す場合に、まずアクセス権のある端末TAによりデータ配送元となるサーバSAに接続し、データのリストであるデータリストを取得する。
【0013】
データリストにはデータの格納場所の情報が含まれている。端末TAにおいて、前記データリストから目的のデータを選択し、その結果をサーバSAに送信し、サーバSAから当該選択データの詳細情報であるデータ詳細情報を取得する。
【0014】
次に、端末TAは、データの配送先となる内部ネットワークNBへのアクセス権のある端末TBに接続する。端末TAは、端末TBに対して配送するデータのデータ詳細情報と端末TAの情報を送信し、当該データを配送してよいかの許可要求を出す。端末TBでは、前記データ詳細情報と前記端末TAの情報を表示し、受け取りを許可するかどうかの結果を端末TAに通知する。
【0015】
端末TAは、配送許可の通知を受け取ると、許可証を二つ、ここでは第一の許可証(以下、許可証#1という)と第二の許可証(以下、許可証#2という)とする、を作成する。この二つの許可証を異なる二つの経路でサーバSAに送信することで、許可証を使ってのデータの配送先であるサーバSBの認証を可能にする。
【0016】
まず、許可証#1は秘密鍵の役割を果たし、セキュアな通信経路を使ってサーバSAに送信される。許可証#2は公開鍵の役割とデータ確認手段の役割を果たし、端末TAから端末TBへ、次にデータの配送先であるサーバSBに送信される。サーバSBは許可証#2に記載の配送データのデータ詳細情報を取得した後、広域ネットワーク、例えばインターネット等、経由でサーバSAに許可証#2を送信する。サーバSAはあらかじめ受け取っていた許可証#1を元に許可証#2を認証し、データを格納する端末からデータを取り出し、サーバSBに送信する。サーバSBは、許可証#2から取得してあったデータ詳細情報を元にサーバSAから送信されてきたデータが端末TBで許可したデータであるかを確認し内部ネットワーク内の送信先である端末に送信する。
【0017】
すなわち、本発明の第一の観点はデータ配送方法であって、本発明の特徴とするところは、第二の内部ネットワークにアクセス権を有する第二の端末から直接アクセスできない第一の内部ネットワークの第一のサーバが管理するデータを前記第二の端末が取得するときに、前記第一の内部ネットワークにアクセス権を有する第一の端末から前記第一のサーバにアクセスして前記第二の端末が所望するデータの格納場所を検索し、前記第一の端末は当該データの格納場所の情報を取得し、前記第一の端末は前記第二の端末に当該データを配送してよいかどうかの許可を要求し、前記第二の端末は前記第一の端末からの配送の許可要求に対し許可するか許可しないかを前記第一の端末に通知し、前記第一の端末は前記第二の端末から許可通知を受け取った場合に前記第二の内部ネットワークの前記第二のサーバが前記第一の内部ネットワークにアクセスしデータを所望するための許可証#2と前記許可証#2を認証するための許可証#1とを作成し、前記第一の端末はこの許可証#1を前記第一のサーバに対して送信し、前記第一のサーバは前記許可証#1を受信した旨を前記第一の端末に通知し、前記第一の端末は所望のデータの情報を記載した前記許可証#2を前記第二の端末に送信し、前記第二の端末は前記第二のサーバに前記許可証#2と所望のデータを配送する前記第二の内部ネットワーク内の配送先の情報を送信し、前記第二のサーバは前記許可証#2から前記所望のデータの情報を取得して記録し、前記第二のサーバは前記許可証#2を前記第一のサーバに対して送信し、前記第一のサーバは異なる経路から到着した前記許可証#1と前記許可証#2とを用いて当該データの要求の正当性を認証し、正当性が認証された場合には要求された前記データをその格納場所から取り出して前記第二のサーバに送信し、前記第二のサーバは受け取ったデータが所望のデータであるかどうかを前記データの情報を元に確認し所望のデータであることが確認された場合には前記データを前記データの前記配送先に送信するところにある。
【0018】
本発明の第二の観点はデータ配送装置であって、本発明の特徴とするところは、第一の内部ネットワークと、第二の内部ネットワークと、前記第一の内部ネットワークにアクセス権を有する第一の端末と、前記第二の内部ネットワークにアクセス権を有する第二の端末と、前記第一の内部ネットワークに属する第一のサーバと、前記第二の内部ネットワークに属する第二のサーバとを備え、前記第二の端末から直接アクセスできない前記第一の内部ネットワークの前記第一のサーバが管理するデータを前記第二の端末が取得する手段が設けられ、この取得する手段は、前記第一の端末から前記第一のサーバにアクセスし、前記第二の端末が所望するデータの格納場所を検索する手段と、前記第一の端末により当該データの格納場所の情報を取得する手段と、前記第一の端末に前記第二の端末が当該データを前記第一の端末に配送してよいかどうかの許可を要求する手段と、前記第二の端末から前記第一の端末からの配送の許可要求に対し許可するか許可しないかを前記第一の端末に通知する手段と、前記第一の端末が前記第二の端末から許可通知を受け取った場合に前記第二の内部ネットワークの前記第二のサーバが前記第一の内部ネットワークにアクセスしデータを所望するための許可証#2と前記許可証#2を認証するための許可証#1とを前記第一の端末により作成する手段と、前記第一の端末からこの許可証#1を前記第一のサーバに対して送信する手段と、前記第一のサーバから前記許可証#1を受信した旨を前記第一の端末に通知する手段と、前記第一の端末から所望のデータの情報を記載した前記許可証#2を前記第二の端末に送信する手段と、前記第二の端末から前記第二のサーバに前記許可証#2と所望のデータを配送する前記第二の内部ネットワーク内の配送先の情報を送信する手段と、前記第二のサーバにより前記許可証#2から前記所望のデータの情報を取得し記録する手段と、前記第二のサーバから前記許可証#2を前記第一のサーバに対して送信する手段と、前記第一のサーバに異なる経路から到着した前記許可証#1と前記許可証#2とを用いて当該データの要求の正当性を認証する手段と、前記第一のサーバが正当性を認証した場合には前記第一のサーバから前記第一のサーバに対して要求された前記データをその格納場所から取り出して前記第二のサーバに送信する手段と、前記第二のサーバにより受け取ったデータが所望のデータであるかどうかを前記データの情報を元に確認し所望のデータであることが確認された場合には前記データを前記データの前記配送先に送信する手段とを備えたところにある。
【0019】
本発明の第三の観点は、情報処理装置にインストールすることによりその情報処理装置に本発明のデータ配送方法を実行させるプログラムである。
【0020】
本発明の第四の観点は、情報処理装置にインストールすることによりその情報処理装置を本発明のデータ配送装置に相応する装置とするプログラムである。
【0021】
本発明の第五の観点は、本発明のプログラムが記録された記録媒体である。
【0022】
これにより、内部ネットワーク間でのデータの配送をインターネットのような安全性が保証されない内部ネットワークを使用する前に、それぞれのサーバに対してアクセス権のある端末からセキュアな通信経路で認証に必要な情報を送信することで、なりすまし等のサーバへの不正アクセスや不正データの受け取りによる被害なく内部ネットワーク間でのデータ配送を可能にし、また、端末間でデータを配送するために必要な情報をやりとりすることで、アクセス権のない者に内部ネットワークの情報の漏洩を防止しながら、ファイアウォール等でアクセス制限を設けている内部ネットワーク間でデータを配送することができる。
【0023】
【発明の実施の形態】
本発明実施例のデータ配送方法およびデータ配送装置を図2ないし図12を参照して説明する。図2は本発明実施例を適用する企業等の内部ネットワークの構成例を示す図である。図3は本発明実施例を適用する家庭内の内部ネットワークの構成例を示す図である。図4は本発明実施例のデータ配送方法を実現するためのシステム構成例を示す図である。図5は本発明実施例のコマンド端末のブロック構成図である。図6は本発明実施例のサーバのブロック構成図である。図7は本発明実施例のデータ配送の手順を説明するための流れ図である。図8は本発明実施例の許可証による認証からデータの配送を説明するための図である。図9は本発明実施例のサーバの機能構成を示す図である。図10〜図12は本発明実施例のデータ配送手順を説明するための流れ図である。以下では、端末TAおよびTBを他の端末と区別するためにコマンド端末TAおよびTBということにする。
【0024】
本発明の第一の観点はデータ配送方法であって、本発明の特徴とするところは、図2に示すように、内部ネットワークNBにアクセス権を有するコマンド端末TBから直接アクセスできない内部ネットワークNAのサーバSAが管理するデータをコマンド端末TBが取得するときに、内部ネットワークNAにアクセス権を有するコマンド端末TAからサーバSAにアクセスしてコマンド端末TBが所望するデータの格納場所を検索し、コマンド端末TAは当該データの格納場所の情報を取得し、コマンド端末TAはコマンド端末TBに当該データを配送してよいかどうかの許可を要求し、コマンド端末TBはコマンド端末TAからの配送の許可要求に対し許可するか許可しないかをコマンド端末TAに通知し、コマンド端末TAはコマンド端末TBから許可通知を受け取った場合に内部ネットワークNBのサーバSBが内部ネットワークNAにアクセスしデータを所望するための許可証#2と前記許可証#2を認証するための許可証#1とを作成し、コマンド端末TAはこの許可証#1をサーバSAに対して送信し、サーバSAは前記許可証#1を受信した旨をコマンド端末TAに通知し、コマンド端末TAは所望のデータの情報を記載した前記許可証#2をコマンド端末TBに送信し、コマンド端末TBはサーバSBに前記許可証#2と所望のデータを配送する内部ネットワークNB内の配送先の情報を送信し、サーバSBは前記許可証#2から前記所望のデータの情報を取得して記録し、サーバSBは前記許可証#2をサーバSAに対して送信し、サーバSAは異なる経路から到着した前記許可証#1と前記許可証#2とを用いて当該データの要求の正当性を認証し、正当性が認証された場合には要求された前記データをその格納場所から取り出してサーバSBに送信し、サーバSBは受け取ったデータが所望のデータであるかどうかを前記データの情報を元に確認し所望のデータであることが確認された場合には前記データを前記データの前記配送先に送信するところにある。
【0025】
本発明の第二の観点はデータ配送装置であって、本発明の特徴とするところは、図2に示すように、内部ネットワークNAと、内部ネットワークNBと、内部ネットワークNAにアクセス権を有するコマンド端末TAと、内部ネットワークNBにアクセス権を有するコマンド端末TBと、内部ネットワークNAに属するサーバSAと、内部ネットワークNBに属するサーバSBとを備え、コマンド端末TBから直接アクセスできない内部ネットワークNAのサーバSAが管理するデータをコマンド端末TBが取得するための手順を実行する制御部12および22がコマンド端末TA、TBおよびサーバSA、SBにそれぞれ設けられ、コマンド端末TAの制御部12はサーバSAにアクセスしディレクトリ情報取得部10にコマンド端末TBが所望するデータの格納場所を検索させて当該データの格納場所の情報を取得させ、コマンド端末TBが当該データをコマンド端末TAに配送してよいかどうかの許可を要求し、コマンド端末TBの制御部12はコマンド端末TAからの配送の許可要求に対し許可するか許可しないかをコマンド端末TAに通知し、コマンド端末TAの制御部12はコマンド端末TAがコマンド端末TBから許可通知を受け取った場合に内部ネットワークNBのサーバSBが内部ネットワークNAにアクセスしデータを所望するための許可証#2と前記許可証#2を認証するための許可証#1とを許可証作成部11により作成し、コマンド端末TAからこの許可証#1をサーバSAに対して送信し、サーバSAの制御部22は前記許可証#1を受信した旨をコマンド端末TAに通知し、コマンド端末TAの制御部12は所望のデータの情報を記載した前記許可証#2をコマンド端末TBに送信し、コマンド端末TBの制御部12はサーバSBに前記許可証#2と所望のデータを配送する内部ネットワークNB内の配送先の情報を送信し、サーバSBの制御部22は前記許可証#2から前記所望のデータの情報を取得して記憶部26に記録し、サーバSBの制御部22は前記許可証#2をサーバSAに対して送信し、サーバSAの許可証認証部23は異なる経路から到着した前記許可証#1と前記許可証#2とを用いて当該データの要求の正当性を認証し、許可証認証部23が正当性を認証した場合にはサーバSAの制御部22はサーバSAに対して要求された前記データをその格納場所から取り出してサーバSBに送信し、サーバSBの制御部22は受け取ったデータが所望のデータであるかどうかを前記データの情報を元にデータ確認部29により確認して所望のデータであることが確認された場合には前記データを前記データの前記配送先に送信するところにある。
【0026】
本発明の第三の観点は、情報処理装置にインストールすることによりその情報処理装置に本発明のデータ配送方法を実行させるプログラムである。このプログラムをパーソナル・コンピュータ装置あるいは携帯電話端末装置にインストールすることにより、そのパーソナル・コンピュータ装置あるいは携帯電話端末装置に本発明のデータ配送方法を実行させることができる。
【0027】
本発明の第四の観点は、情報処理装置にインストールすることによりその情報処理装置を本発明のデータ配送装置に相応する装置とするプログラムである。このプログラムをパーソナル・コンピュータ装置あるいは携帯電話端末装置にインストールすることにより、そのパーソナル・コンピュータ装置あるいは携帯電話端末装置を本発明のデータ配送装置として用いることができる。
【0028】
本発明の第五の観点は、本発明のプログラムが記録された記録媒体である。この記録媒体によりパーソナル・コンピュータ装置あるいは携帯電話端末装置に本発明のプログラムをインストールすることができる。
【0029】
以下では、本発明実施例をさらに詳細に説明する。
【0030】
企業や家庭等の内部ネットワークは図2および図3で示されるようにファイアウォールで直接外部ネットワークからアクセスできないようになっている。したがって、例えば二つの異なる内部ネットワークがインターネット等のネットワークを介して繋がっている場合において、内にあるPC等の端末にデータがあり、このデータを直接この内部ネットワークにアクセスできない外部ネットワークで所望する場合において安全にこのデータを受け渡すことは容易でない。
【0031】
本発明では、図4で示される実施例のように、内部ネットワークに外部から接続可能な端末により内部ネットワークへのアクセス制限を設けるサーバにデータ配送の許可証を送ることにより、ファイアウォール等でアクセス制限を設けた内部ネットワーク上のデータを外部ネットワークに受け渡すことを可能にする。
【0032】
端末は、ファイアウォールでアクセス制限された内部ネットワークに対して、アクセス権を有している。ここでコマンド端末TAは内部ネットワークNAへのアクセス制限、ここではファイアウォールと記す、を設けるサーバSAにアクセス可能であり、内部ネットワークNBへのアクセス制限を設けるサーバSBにアクセス可能であるものをコマンド端末TBとする。また、それぞれの端末は互いに通信可能な機能を有している。本実施例では、内部ネットワークNA内の端末Ta2に蓄積されているデータを内部ネットワークNB内の端末Tb1で利用する場合に、それぞれの内部ネットワークにアクセス権のあるコマンド端末TA およびTBを互いに通信しあうことにより、安全にデータを受け渡しを可能にする。
【0033】
図5に端末の機能構成についての実施例を示す。端末は、他の端末やサーバ等に接続するためのネットワークインタフェース13と、各種データを記録する記憶部14と、アクセス権のある内部ネットワークにあるデータを安全に配送するための許可証を作成する許可証作成部11と、アクセス権のある内部ネットワークにアクセスするためにサーバと認証作業を行う内部ネットワーク用認証部15と、ユーザがパスワード入力、内部ネットワークにあるデータを選択する作業等のキー操作を行うためのユーザインタフェース16と、内部ネットワーク内にあるデータのディレクトリ情報、データの送信先等の情報を表示する表示部17と、以上の機能を制御し各機能間で命令、データを受け渡しを行う制御部12とを有する。
【0034】
端末が内部ネットワーク用認証部15とサーバにおいて行う認証機能はワンタイムパスワードや、端末にあらかじめハード的に記録された端末IDによる認証を用いる。端末は外部ネットワークでデータを利用する場合に必要とすることから、その形状は携帯サイズであることが望ましい。
【0035】
内部ネットワークに対してアクセス制限を設け、端末から送信される許可証を元に内部ネットワークにあるデータを外部ネットワークに配送するサーバの機能構成についての実施例を図6を用いて説明する。ディレクトリ情報作成部25は、当該サーバがデータを配送する側の場合は端末に配送可能なデータのリストであるデータリストを作成し、また当該サーバがデータをもらう場合は配送先のリストを作成し端末に送信する。許可証認証部23は、端末より作成された許可証を認証し認証が成功すると所属のデータを取得し、配送先のサーバに配送する。許可証認識部24はサーバがデータを受け取る側であった場合に、配送データ配送元となるサーバSAにアクセス権のあるコマンド端末TAで作成された許可証#2をコマンド端末TBから受け取り、この許可証#2の内容を取得し、データを配送する側のサーバにこの許可証#2を送信する手段を有している。データ確認部29は、配送されたデータが正しいものかどうか確認する手段を有している。
【0036】
次に、データ配送の手順について説明する。内部ネットワークNBにある端末Tb1に端末Ta2内にあるデータを渡す場合には、まず、コマンド端末TAによりサーバSAに接続し、目的のデータを検索しデータの格納場所情報であるディレクトリ情報、ここでは端末名および当該端末の記憶媒体内部ディレクトリ情報等、を取得する。
【0037】
次にデータ受け渡し先となる内部ネットワークNBへのアクセス権のあるコマンド端末TBに接続する。コマンド端末TBはデータの送信先情報、ここでは内部ネットワークNBのサーバSB、端末Tb1および送信先ディレクトリ名、をコマンド端末TAに送信する。コマンド端末TAはコマンド端末TBにデータの蓄積先情報を含んだ、内部ネットワークNAにアクセスするための許可証#1を送信する。コマンド端末TBは許可証#2をサーバSBに送信する。サーバSBは許可証#2に記載されたデータ詳細情報を取得し記録した後、サーバSAに対して許可証#1を送信する。
【0038】
一方、コマンド端末TAはサーバSAに対して送信するデータの情報を含んだ許可証#1を送信する。サーバSAは二つの経路から送信されてきた許可証#1および#2を用いて認証し、端末Ta2からデータを取り出し、サーバSBに送信する。サーバSBは、記録してあったデータ詳細情報を用いてデータが正しいことを確認後に送信先である端末Tb1に送信する。
【0039】
ここで、内部ネットワークNAにアクセス権を有するコマンド端末TAがサーバSAから端末Ta2のデータを取得し、これを内部ネットワークNBのサーバSBを介さずに直接端末Tb1に送信する手順も考えられるが、本発明は、大量のデータの配送を前提としており、可搬性向上のためにメモリ量が制限されるコマンド端末がこのような大量のデータを取得するのは困難として説明する。
【0040】
データ配送の手順について図7を用いて詳しく説明する。S101の処理として、コマンド端末TAはサーバSAとの間にセキュアであることが担保された通信経路で接続を確立しサーバに接続する。ここでいうセキュアな通信経路による接続とは、例えば電話網を介したダイヤルアップ接続や、さらにセキュアであることを担保するためにワンタイムパスワードを併用したものがある。コマンド端末TAとサーバSAとの認証は、内部ネットワーク用認証部15とコマンド端末認証部28との間で認証を行う。認証が成功すれば、コマンド端末TAからの要求をサーバSAの制御部22は受け付け可能となり、S102の処理に移る。
【0041】
S102の処理として、コマンド端末TAはディレクトリ情報取得部10において、サーバSAに対してデータリスト情報を要求する。
【0042】
S103の処理として、サーバSAは内部ネットワークにある端末の情報、端末内のディレクトリ構造、ファイル名等をリストにしたデータリスト情報を作成し、コマンド端末TAに送信する。
【0043】
S104の処理として、コマンド端末TAのディレクトリ情報取得部10はサーバSAより送信されたデータリスト情報を取得する。
【0044】
S105の処理として、データリスト情報を表示部17に表示し、ユーザインタフェース16を用いて、所望のデータを選択する。選択したデータ名、その格納位置情報は記憶部14に一時的に記録される。データを選択するとサーバSAにその結果が通知される。
【0045】
S106の処理として、サーバSAはディレクトリ情報作成部25において、当該データのデータ詳細情報をコマンド端末TAに送信する。データ詳細情報とは、端末使用者が当該データをデータ名以外の情報で識別するための情報、例えばファイルサイズや作成日時や当該使用者があらかじめ付加しておいた情報等、とサーバSBでサーバSAから送信された当該データを確認するための情報、例えばメッセージダイジェストや前記ファイルサイズ等、をさす。
【0046】
S107の処理として、データの配送先となるコマンド端末TAからは外部ネットワークとなる内部ネットワークNBにアクセス権のあるコマンド端末TBを捜索する。捜索は端末につけられたIDをキーとして行われる。このIDは記憶部14に記憶されており、端末にハード的に付けられたものでも構わないし、ソフトウェア的に付けられたものでも構わない。
【0047】
S108の処理として、コマンド端末TAによって捜索されたIDを有するコマンド端末TBが応答を返す。
【0048】
S109の処理として、S107で応答が返って来たコマンド端末TBに対し、S105で選択したデータ名およびデータ詳細情報とコマンド端末TAの情報を送信し、当該データを送信してよいかどうかの許可を要求する。
【0049】
S110の処理として、コマンド端末TBでは当該データ詳細情報とコマンド端末TAの情報を表示し、コマンド端末TBの使用者が受け取りを許可する操作を行うと、許可通知をコマンド端末TAに送信する。
【0050】
S111の処理として、コマンド端末TAは許可証作成部11において、記憶部14に記録された配送する当該データ名、当該データ詳細情報を取り出し、許可証を作成する。許可証は二つで一組となるものを作成する。一つはコマンド端末TAから直接サーバSAに送信する許可証#1であり、もう一つは、コマンド端末TB経由でサーバSBに送信する許可証#2である。許可証#1は、セキュアな経路でコマンド端末TAからサーバSAに送信することから秘密鍵の役割を果たし、秘密鍵および許可証#1を識別するID、当該データ名で構成される。許可証#2は、サーバSBがサーバSAに送信し、サーバSBが正しい送信先であることを示す公開鍵の役割を果たすと同時にサーバSAから送信されたデータがS110で受け取り許可したデータであることを確認するためのものである。許可証#2には公開鍵、許可証を識別するID、データ詳細情報、データを送信する側であるサーバSAの許可証認証部23のアドレス、データ名で構成されている。
【0051】
S112の処理として、コマンド端末TAは許可証#1をサーバSAに送信する。
【0052】
S113の処理として、サーバSAは許可証#1の受け取り、記憶部26に当該許可証#1を保持し、その旨の通知をコマンド端末TAに送信する。当該許可証#1は前記許可証のIDで管理される。
【0053】
S114の処理として、コマンド端末TAはコマンド端末TBに許可証#2を送信する。
【0054】
S115の処理として、コマンド端末TBは許可証#2を受信し、当該許可証#2とあらかじめ設定してあるデータの内部ネットワークNB内の配送先をサーバSBに送信する。配送先のコマンド端末TBによる決定は、S201〜S204で行われる。S201〜S204は、S109の配送許可を出す前であればいつでもよく、S101の前に行なわれても構わない。配送先は端末の記憶部14に記録されている。
【0055】
S116の処理として、サーバSBは許可証認識部24において許可証#2に記されたデータ詳細情報を抽出し、前記配送先と共に記憶部26に記録する。データ詳細情報は許可証#2から抽出したのち許可証#2から削除する。データ詳細情報は、サーバSAから送信されたデータが許可したデータであるか確認するために用いる。
【0056】
S117の処理として、サーバSBはサーバSAに対して、許可証#2を送信する。
【0057】
S118の処理として、サーバSAは許可証認証部23において、サーバSBから送信されてきた許可証#2のIDを元に、ペアとなる許可証#1を記憶部26から取り出し、当該許可証#1の秘密鍵と当該許可証#2の公開鍵とで認証を行う。
【0058】
S119の処理として、S118で認証が成功すれば、許可証#2に記載のデータをサーバSBに送信する。
【0059】
S120の処理として、サーバSBはデータ確認部29において、サーバSAから受け取ったデータをS116で記録したデータ詳細情報を元に正しいか確認する。
【0060】
S121の処理として、サーバSBは配送先にデータを送信する。
【0061】
図8は、S111〜S122までの許可証発行からデータの配送までの処理を分かりやすくした図である。図8(a)はS111〜S117の処理を、図8(b)はS118、S119の処理を、図8(c)はS120〜S122の処理を示したものである。
【0062】
コマンド端末TBによる配送先を決定する手順S201〜S204について説明する。S201〜S204は、S109の配送許可を出す前であればいつでもよく、S101の前に行なわれても構わない。配送先はコマンド端末の記憶部14に記録されている。
【0063】
S201の処理として、まずコマンド端末TBの内部ネットワーク用認証部15を用いてサーバSBに接続する。サーバSBではコマンド端末認証部28によって、当該コマンド端末のユーザが特定されており、当該コマンド端末からの要求を待つ状態になっている。
【0064】
S202の処理として、コマンド端末TBはディレクトリ情報取得部10によりサーバSBのディレクトリ情報作成部25に配送先情報を要求する。配送先情報とは当該コマンド端末TBを用いているユーザがデータを格納可能な内部ネットワークNB内の場所のリストである。
【0065】
S203の処理として、サーバSBのディレクトリ情報作成部25は当該コマンド端末TBを用いているユーザがデータを格納できる場所をリストにし、コマンド端末TBのディレクトリ情報取得部10に送信する。
【0066】
S204の処理として、コマンド端末TBのディレクトリ情報取得部10は配送先情報を受け取り、前記配送先情報を表示部17で表示し、ユーザインタフェース13を用いて配送先を決定し、当該配送先を記憶部14に記録する。
【0067】
次に、本発明の実施例についてより詳細な実施例を説明する。ここでは、データはサーバに蓄積されており、サーバ間でデータの配送を行う部分のシステムの実施例について説明する。いったんサーバにデータが配送されれば、その管理下にある内部ネットワーク内の端末にデータを送信するのは容易である。
【0068】
図4を用いて、データ配送を実現するシステムの詳細な実施例を説明する。(1)データを配送するサーバSAと配送先サーバSBは広域ネットワーク、例えばインターネット、を介して繋がっており、データの配送、メッセージのやりとりにはHTTP(Hypertext Transfer Protocol)を用いる。サーバ内の機能により、互いに直接アクセスすることはできない。
(2)それぞれのサーバにはアクセス権のあるコマンド端末のみが配送に必要なメッセージを送信できる。
(3)クライアント間はIrDA(Infrared Data Association)等で近距離の通信が可能であり、コマンド端末間でデータ配送に必要なメッセージのやりとりを行う。そして、データの受け手と渡し手とがFace to Faceであることで本人性を担保している。
(4)データを配送する側のサーバSAとそれにアクセス権のあるコマンド端末TAとの通信経路はセキュアであることが保証された経路を用いる。ここでは電話回線でのダイヤルアップ接続を想定している。さらにセキュリティを高めるため、SSL(Secure Sockets Layer)の利用や、One Time Passwordを併用したダイヤルアップPPP(Point-to-Point Protocol)接続でこれを保証することも可能である。
(5)クライアント間はIrDA等の近距離通信であることで十分セキュアである。
(6)配送先サーバSBとコマンド端末TBとはLANで接続されており、十分セキュアである。
【0069】
説明上、データの配送元、配送先に分けているが、実際にはコマンド端末TA、TBおよびサーバSA、SBは配送元(渡し手側)と配送先(受け手側)両方の手段を有している。
【0070】
次に、サーバ側のシステム構成について図9を用いて詳細な実施例を説明する。サーバ側が有する手段は、図9で示されるCGI(Common Gateway Interface)プログラムおよびデータベースによって実現される。サーバ側システムは配送元サーバ部30と配送先サーバ部40とコンテンツデータベース50とで構成されている。配送元サーバ部30のユーザ認証CGIプログラムでは端末からのログイン認証およびコンテンツデータベースで管理されているデータのうちログインユーザのデータについてデータリスト作成エンジンにデータリストの作成を指示し、当該データリストを端末へ送信する。また許可証認証CGIプログラムでデータ要求に対して許可証による認証を行い、当該データを送信する。
【0071】
配送先サーバ部40では、許可証送信CGIプログラムにより許可証#2に記載のデータ詳細情報を抽出しデータ確認CGIプログラムに渡し、次に当該許可証#2に記載の配送元のサーバの許可証CGIプログラムのアドレスを取得し、当該アドレスに引数としてデータ名を付け加えるもしくはHTTPヘッダにデータ名を付け加え、HTTPリクエストとして許可証#2を配送元のサーバの許可証認証CGIプログラムへ送信し、その応答としてデータを受け取りデータ確認CGIプログラムに当該データを渡す。データ確認CGIプログラムは受け取ったデータを正しいか確認し指定の内部ネットワーク内の配送先に送信する。また端末にデータ受け取り終了通知を送信する。コンテンツデータベース50ではユーザ毎にデータを管理しており、データ詳細情報の管理や配送するデータが蓄積されている。また配送されてきたデータも蓄積される。
【0072】
図6において、コマンド端末認証部28はユーザ認証CGI、ディレクトリ情報作成部25はデータリスト作成エンジン、許可証認証部23は許可証認証CGI、許可証認識部24は許可証送信CGIに、データ確認部29はデータ確認CGIにそれぞれ相当するものである。
【0073】
次に、図10〜図12を参照して本発明のデータ配送手順を説明する。本発明のデータ配送手順を実行する前提として、内部ネットワークNAにアクセス権を持たないコマンド端末TBのユーザが、内部ネットワークNAにアクセス権を有するコマンド端末TAのユーザに対し、コマンド端末TBあるいは内部ネットワークNBに属する他の端末が所望するデータを内部ネットワークNAのサーバSAから取得できるように取り計らいを依頼すると、コマンド端末TAのユーザは、コマンド端末TAを用いて本発明のデータ配送手順を実行する。
【0074】
すなわち、図10に示すように、サーバSAにアクセス権を有するコマンド端末TAは、入力されたユーザ名、パスワードをサーバSAに送信する。サーバSAはユーザ認証を実行する。認証に失敗した場合には、サーバSAは認証エラーメッセージをコマンド端末TAに送信する。認証に成功した場合には、サーバSAは、データリストを作成し、コマンド端末TAに対してこのデータリストを送信する。ユーザは、このデータリストに基づいて配送データを決定し、選択したデータをサーバSAに通知する。サーバSAはそのデータの詳細情報をコマンド端末TAに送信する。
【0075】
図11に示すように、コマンド端末TAは、配送先コマンド端末TBの捜索を行うために、コマンド端末TBのIDを送信する。これに対してコマンド端末TBはコマンド端末TAに応答することにより、配送相手が決定する。続いて、コマンド端末TAはコマンド端末TBに対する配送許可を要求するために、配送元であるコマンド端末TAの情報および配送コンテンツの詳細情報をコマンド端末TBに送信する。これを受けたコマンド端末TBは、配送を許可するか否かを判断し、拒否した場合にはコマンド端末TAに不許可通知を行う。また、許可した場合にはコマンド端末TAに許可通知を行う。コマンド端末TAは許可通知を受け取ると、許可証#1および#2を作成する。
【0076】
図12に示すように、コマンド端末TAが許可証#1をサーバSAに送信すると、サーバSAでは許可証認証プロセスが起動され、サーバSAはコマンド端末TAに許可証#1の受信完了応答を行う。これを受けたコマンド端末TAは、コマンド端末TBに許可証#2を送信する。これを受けたコマンド端末TBは、許可証#2と配送先情報をサーバSBに送信する。サーバSBは許可証#2からデータ詳細情報を取得し、配送先情報を取得する。さらにサーバSBは許可証#2をサーバSAに送信する。サーバSAでは許可証#2の認証を行い、認証失敗の場合には、サーバSBに対して認証失敗を通知する。認証成功の場合には、サーバSBにファイルを送信する。サーバSBでは、サーバSAから送られたファイルを確認する。ファイルが不正の場合にはコマンド端末TBにエラーメッセージを送信する。ファイルが正しい場合にはコマンド端末TBにファイル配送完了通知を行う。これを受けたコマンド端末TBは、配送完了メッセージ表示を行うとともに、コマンド端末TAに対してファイル配送完了通知を行う。これを受けたコマンド端末TAは配送完了メッセージ表示を行うとともに、サーバSAに対してファイル配送完了通知を行う。これを受けてサーバSAは認証プロセスを終了する。
【0077】
【発明の効果】
以上説明したように、本発明によれば、内部ネットワーク間でのデータの配送をインターネットのような安全性が保証されないネットワークを使用する前に、それぞれのサーバに対してアクセス権のある端末からセキュアな通信経路で認証に必要な情報を送信することで、なりすまし等のサーバへ不正アクセスによる被害なく内部ネットワーク間でのデータ配送を可能にし、ファイアウォール等でアクセス制限を設けている内部ネットワーク間でデータを配送することができる。
【図面の簡単な説明】
【図1】本発明の概要を説明するための図。
【図2】本発明実施例を適用する企業等の内部ネットワークの構成例を示す図。
【図3】本発明実施例を適用する家庭内の内部ネットワークの構成例を示す図。
【図4】本発明実施例のデータ配送方法を実現するためのシステム構成例を示す図。
【図5】本発明実施例のコマンド端末のブロック構成図。
【図6】本発明実施例のサーバのブロック構成図。
【図7】本発明実施例のデータ配送の手順を説明するための流れ図。
【図8】本発明実施例の許可証による認証からデータの配送を説明するための図。
【図9】本発明実施例のサーバの機能構成を示す図。
【図10】本発明実施例のデータ配送手順を説明するための流れ図。
【図11】本発明実施例のデータ配送手順を説明するための流れ図。
【図12】本発明実施例のデータ配送手順を説明するための流れ図。
【符号の説明】
10 ディレクトリ情報取得部
11 許可証作成部
12、22 制御部
13、27 ネットワークインタフェース
14、26 記憶部
15 内部ネットワーク用認証部
16 ユーザインタフェース
17 表示部
23 許可証認証部
24 許可証認識部
25 ディレクトリ情報作成部
28 コマンド端末認証部
29 データ確認部
30 配送元サーバ部
40 配送先サーバ部
50 コンテンツデータベース
NA、NB 内部ネットワーク
SA、SB サーバ
TA、TB コマンド端末
Ta1〜Ta3、Tb1、Tb2 端末
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a technique for distributing data between internal networks in which access restrictions are provided by a firewall or the like.
[0002]
[Prior art]
Internal networks such as corporate networks are restricted by firewalls from external networks. Also, in recent years, information processing in the home has progressed, and home gateways have been developed to feed various data such as music data, image data, and data for cooking recipes, generally called contents, to information home appliances via the Internet. Yes. With the development of such home gateway terminals, the construction of home networks connected to the Internet is progressing. Of course, in order to prevent unauthorized access to the home network, the home gateway terminal serving as the entrance to the Internet is provided with access restrictions by a firewall function or the like.
[0003]
Use of PCs connected to the internal network (NA), home gateway terminals with storage media, and data stored in the file server in other internal network environments (NB) such as business trip destinations and destinations When we wanted to do it, the following method was adopted.
[0004]
First, they are recorded in advance on a storage medium such as a floppy disk, MO, CD-ROM, or HDD of a notebook personal computer and carried with them.
[0005]
Secondly, temporarily borrow a PC on the internal network (NB) that does not have access rights such as going out, access the internal network (NA) with access rights using the telnet command or ftp command, and remotely Data is sent to an internal network (NB) that has no access right outside.
[0006]
Thirdly, an internal network (NA) to which access is granted is remotely accessed with a notebook personal computer or the like, and necessary data is attached to an e-mail and transmitted to the internal network (NB) on the go.
[0007]
[Problems to be solved by the invention]
However, in the first case, the case where it is possible to record and carry the necessary data on the storage medium is when it is known in advance that the data is necessary. If data becomes necessary in the internal network environment (NB), it cannot be handled.
[0008]
In the second case, there is a possibility that file information in the PC that has been temporarily rented, information on the internal network (NB), etc. will be leaked to the borrower on the lender side of the destination. Further, the borrower may leave a trace of information on the remotely accessed internal network (NA) on the lender's PC.
[0009]
In the third case, since most mail servers limit the size of data to be transmitted and received, if the data is large, there is a possibility that transmission to the destination will fail. This is not possible if you do not have email addresses.
[0010]
In the second and third cases, the internal network (NB) outside the office cannot prevent the reception of unnecessary data and illegal data from the internal network (NA).
[0011]
The present invention has been made in such a background, and it is necessary to access each server before using an internal network such as the Internet where security is not guaranteed for data distribution between internal networks. By transmitting information necessary for authentication from a secure terminal via a secure communication path, it is possible to deliver data between internal networks without damage caused by unauthorized access to the server such as impersonation or receipt of unauthorized data, By exchanging information necessary to deliver data between terminals, data can be transferred between internal networks that have access restrictions such as firewalls while preventing leakage of internal network information to those who do not have access rights. To provide a data delivery method and apparatus, a program, and a recording medium that can be delivered The interest.
[0012]
[Means for Solving the Problems]
The outline of the present invention will be described with reference to FIG. The numbers in parentheses indicate the order of the procedures. When transferring data existing in another internal network NA that cannot directly access the terminal TB in the internal network NB, the terminal TA having access right is first connected to the server SA serving as a data delivery source, and a data list that is a list of data To get.
[0013]
The data list includes data storage location information. At the terminal TA, the target data is selected from the data list, the result is transmitted to the server SA, and the data detailed information that is the detailed information of the selected data is acquired from the server SA.
[0014]
Next, the terminal TA connects to a terminal TB that has an access right to the internal network NB that is a data delivery destination. The terminal TA transmits the detailed data information of the data to be delivered to the terminal TB and the information of the terminal TA, and issues a permission request as to whether the data can be delivered. The terminal TB displays the detailed data information and the information of the terminal TA, and notifies the terminal TA of the result of whether or not to permit the reception.
[0015]
Upon receipt of the delivery permission notification, the terminal TA has two permits, here, a first permit (hereinafter referred to as permit # 1) and a second permit (hereinafter referred to as permit # 2). Create. By transmitting these two permits to the server SA via two different routes, it is possible to authenticate the server SB that is the data delivery destination using the permit.
[0016]
First, permit # 1 serves as a secret key and is transmitted to server SA using a secure communication path. The permit # 2 serves as a public key and a data confirmation means, and is transmitted from the terminal TA to the terminal TB and then to the server SB that is a data delivery destination. The server SB acquires the detailed data information of the delivery data described in the permit # 2, and then transmits the permit # 2 to the server SA via a wide area network such as the Internet. The server SA authenticates the permit # 2 based on the permit # 1 received in advance, extracts the data from the terminal storing the data, and transmits it to the server SB. The server SB confirms whether the data transmitted from the server SA is data permitted by the terminal TB based on the detailed data information acquired from the permit # 2, and is a terminal that is a transmission destination in the internal network Send to.
[0017]
That is, the first aspect of the present invention is a data delivery method, and the feature of the present invention is that the first internal network cannot be directly accessed from a second terminal having access rights to the second internal network. When the second terminal acquires data managed by one server, the second terminal accesses the first server from the first terminal having access to the first internal network, and the second terminal Search for a desired data storage location, the first terminal obtains information on the data storage location, and the first terminal permits permission to deliver the data to the second terminal The second terminal notifies the first terminal whether to permit or not permit the delivery permission request from the first terminal, and the first terminal Receive permission notification from If it is taken, the second server of the second internal network accesses the first internal network and permits the data # 2 and permits # 2 for authenticating the permit # 2. 1 and the first terminal transmits this permit # 1 to the first server, and the first terminal indicates that the permit # 1 has been received. The first terminal transmits the permit # 2 describing information of desired data to the second terminal, and the second terminal sends the permit # 2 to the second server. Information on the delivery destination in the second internal network that delivers the desired data, and the second server acquires and records the information on the desired data from the permit # 2, and the second server The second server sends the permit # 2 to the first server The first server authenticates the validity of the data request using the permit # 1 and the permit # 2 arriving from different routes, and if the validity is authenticated, the first server is requested. The data is taken out from the storage location and transmitted to the second server, and the second server confirms whether the received data is the desired data based on the information of the data and is the desired data. Is confirmed, the data is transmitted to the delivery destination of the data.
[0018]
According to a second aspect of the present invention, there is provided a data delivery apparatus, which is characterized in that the first internal network, the second internal network, and the first internal network have access rights. One terminal, a second terminal having an access right to the second internal network, a first server belonging to the first internal network, and a second server belonging to the second internal network The second terminal obtains data managed by the first server of the first internal network that cannot be directly accessed from the second terminal, and the means for obtaining is provided by the first terminal Means for accessing the first server from a terminal and searching for a storage location of data desired by the second terminal; and information on the storage location of the data by the first terminal. Means for requesting permission from the second terminal to the first terminal whether the second terminal may deliver the data to the first terminal; Means for notifying or permitting the delivery permission request from the first terminal, and the second internal when the first terminal receives a permission notice from the second terminal. The first terminal provides a permit # 2 for the second server of the network to access the first internal network and request data and a permit # 1 for authenticating the permit # 2. Means for generating, means for transmitting the permit # 1 from the first terminal to the first server, and the fact that the permit # 1 has been received from the first server Means for notifying the terminal and desired from the first terminal Means for transmitting the permit # 2 describing data information to the second terminal, and the second terminal for delivering the permit # 2 and desired data from the second terminal to the second server. Means for transmitting delivery destination information in the internal network, means for obtaining and recording information of the desired data from the permit # 2 by the second server, and the permit from the second server. # 2 is transmitted to the first server, and the license # 1 and the license # 2 arrived at the first server from different routes, and the validity of the data request is verified. Means for authenticating, and when the first server authenticates the validity, the second server retrieves the data requested from the first server to the first server from its storage location. Means for transmitting to the second Means for confirming whether or not the data received by the server is the desired data based on the information of the data, and if the data is confirmed to be the desired data, means for transmitting the data to the delivery destination of the data; It is in the place with.
[0019]
A third aspect of the present invention is a program that, when installed in an information processing apparatus, causes the information processing apparatus to execute the data delivery method of the present invention.
[0020]
A fourth aspect of the present invention is a program for installing an information processing apparatus in the information processing apparatus so that the information processing apparatus corresponds to the data delivery apparatus of the present invention.
[0021]
A fifth aspect of the present invention is a recording medium on which the program of the present invention is recorded.
[0022]
As a result, before using an internal network that does not guarantee safety, such as the Internet, to distribute data between internal networks, it is necessary to authenticate with a secure communication path from a terminal that has access rights to each server. By sending information, it is possible to deliver data between internal networks without any damage caused by unauthorized access to the server such as impersonation or receipt of unauthorized data, and exchange information necessary for delivering data between terminals. By doing so, data can be delivered between internal networks where access restrictions are provided by a firewall or the like while preventing leakage of information on the internal network to those who do not have access rights.
[0023]
DETAILED DESCRIPTION OF THE INVENTION
A data delivery method and a data delivery apparatus according to an embodiment of the present invention will be described with reference to FIGS. FIG. 2 is a diagram showing a configuration example of an internal network of a company or the like to which the embodiment of the present invention is applied. FIG. 3 is a diagram showing a configuration example of an internal network in the home to which the embodiment of the present invention is applied. FIG. 4 is a diagram showing a system configuration example for realizing the data delivery method of the embodiment of the present invention. FIG. 5 is a block diagram of the command terminal according to the embodiment of the present invention. FIG. 6 is a block diagram of the server according to the embodiment of the present invention. FIG. 7 is a flowchart for explaining the data delivery procedure of the embodiment of the present invention. FIG. 8 is a diagram for explaining data delivery from authentication by a permit according to the embodiment of the present invention. FIG. 9 is a diagram showing a functional configuration of the server according to the embodiment of the present invention. 10 to 12 are flowcharts for explaining the data delivery procedure of the embodiment of the present invention. Hereinafter, the terminals TA and TB are referred to as command terminals TA and TB in order to distinguish them from other terminals.
[0024]
A first aspect of the present invention is a data delivery method, and the feature of the present invention is that, as shown in FIG. 2, a server of an internal network NA that cannot be directly accessed from a command terminal TB having an access right to the internal network NB. When the command terminal TB obtains the data managed by the SA, the command terminal TA accesses the server SA from the command terminal TA having the access right to the internal network NA, and searches the storage location of the desired data by the command terminal TB. Obtains information on the storage location of the data, the command terminal TA requests permission to deliver the data to the command terminal TB, and the command terminal TB responds to a delivery permission request from the command terminal TA. The command terminal TA is notified whether to permit or not, and the command terminal TA When the permission notification is received from the TB, the server SB of the internal network NB accesses the internal network NA and creates a permit # 2 for requesting data and a permit # 1 for authenticating the permit # 2. Then, the command terminal TA transmits this permit # 1 to the server SA, the server SA notifies the command terminal TA that the permit # 1 has been received, and the command terminal TA sends information on the desired data. The described permit # 2 is transmitted to the command terminal TB, and the command terminal TB transmits the permit # 2 and information on the delivery destination in the internal network NB that delivers desired data to the server SB. The information of the desired data is acquired and recorded from the permit # 2, the server SB transmits the permit # 2 to the server SA, and the server SA is from a different route. The validity of the request for the data is authenticated by using the license # 1 and the certificate # 2 worn, and when the validity is authenticated, the requested data is taken out from the storage location and the server The server SB confirms whether the received data is the desired data based on the information of the data, and if it is confirmed that the received data is the desired data, the server SB sends the data to the delivery of the data. There is a place to send first.
[0025]
A second aspect of the present invention is a data delivery apparatus, and the present invention is characterized in that, as shown in FIG. 2, an internal network NA, an internal network NB, and a command having access rights to the internal network NA. The server SA of the internal network NA, which includes a terminal TA, a command terminal TB having access rights to the internal network NB, a server SA belonging to the internal network NA, and a server SB belonging to the internal network NB and cannot be directly accessed from the command terminal TB Control units 12 and 22 that execute procedures for the command terminal TB to acquire data to be managed are provided in the command terminals TA and TB and the servers SA and SB, respectively. The control unit 12 of the command terminal TA accesses the server SA. Command information TB is sent to the directory information acquisition unit 10 The storage location of the desired data is searched to obtain information on the storage location of the data, the command terminal TB requests permission whether the data can be delivered to the command terminal TA, and the control unit of the command terminal TB 12 notifies the command terminal TA whether to permit or not allow the delivery permission request from the command terminal TA, and the control unit 12 of the command terminal TA receives the permission notification from the command terminal TB. The permit creation unit 11 creates a permit # 2 for the server SB of the internal network NB to access the internal network NA to request data and a permit # 1 for authenticating the permit # 2. The permit # 1 is transmitted from the terminal TA to the server SA, and the control unit 22 of the server SA confirms that the permit # 1 has been received. The control terminal 12 of the command terminal TA transmits the permit # 2 describing information of desired data to the command terminal TB, and the control section 12 of the command terminal TB sends the permit to the server SB. # 2 and information on the delivery destination in the internal network NB that delivers the desired data are transmitted, and the control unit 22 of the server SB acquires the information on the desired data from the permit # 2 and records it in the storage unit 26. Then, the control unit 22 of the server SB transmits the permit # 2 to the server SA, and the permit authentication unit 23 of the server SA receives the permit # 1 and the permit # 2 that have arrived from different paths. When the validity of the data request is authenticated, and the permit authentication unit 23 authenticates the validity, the control unit 22 of the server SA takes out the data requested to the server SA from the storage location. The The data is transmitted to the server SB, and the control unit 22 of the server SB confirms whether or not the received data is the desired data by confirming by the data confirmation unit 29 based on the information of the data, and confirms that it is the desired data In some cases, the data is transmitted to the delivery destination of the data.
[0026]
A third aspect of the present invention is a program that, when installed in an information processing apparatus, causes the information processing apparatus to execute the data delivery method of the present invention. By installing this program in a personal computer device or mobile phone terminal device, the personal computer device or mobile phone terminal device can execute the data delivery method of the present invention.
[0027]
A fourth aspect of the present invention is a program for installing an information processing apparatus in the information processing apparatus so that the information processing apparatus corresponds to the data delivery apparatus of the present invention. By installing this program in a personal computer device or mobile phone terminal device, the personal computer device or mobile phone terminal device can be used as the data delivery device of the present invention.
[0028]
A fifth aspect of the present invention is a recording medium on which the program of the present invention is recorded. With this recording medium, the program of the present invention can be installed in a personal computer device or a mobile phone terminal device.
[0029]
In the following, embodiments of the present invention will be described in more detail.
[0030]
As shown in FIG. 2 and FIG. 3, an internal network of a company or a home cannot be directly accessed from an external network by a firewall. Therefore, for example, when two different internal networks are connected via a network such as the Internet, there is data in a terminal such as a PC, and the data is desired on an external network that cannot directly access this internal network. It is not easy to safely pass this data on.
[0031]
In the present invention, as in the embodiment shown in FIG. 4, by sending a data delivery permit to a server that restricts access to the internal network by a terminal that can be connected to the internal network from the outside, the access is restricted by a firewall or the like. It is possible to transfer data on the internal network provided with the external network to the external network.
[0032]
The terminal has an access right to the internal network whose access is restricted by the firewall. Here, the command terminal TA can access the server SA provided with the access restriction to the internal network NA, here referred to as a firewall, and can access the server SB provided with the access restriction to the internal network NB. Let it be TB. In addition, each terminal has a function capable of communicating with each other. In this embodiment, when data stored in the terminal Ta2 in the internal network NA is used by the terminal Tb1 in the internal network NB, the command terminals TA and TB having access rights to each internal network communicate with each other. By matching, data can be exchanged safely.
[0033]
FIG. 5 shows an example of the functional configuration of the terminal. The terminal creates a network interface 13 for connecting to other terminals, servers, etc., a storage unit 14 for recording various data, and a permit for safely delivering data on an internal network with access rights. Key operations such as permit creation unit 11, internal network authentication unit 15 that performs authentication work with a server to access an internal network with access rights, and a user to enter a password and select data in the internal network A user interface 16 for performing information, a display unit 17 for displaying information such as directory information of data in the internal network, data destination, and the like. The above functions are controlled and commands and data are exchanged between the functions. And a control unit 12 to perform.
[0034]
The authentication function that the terminal performs in the internal network authentication unit 15 and the server uses a one-time password or authentication based on a terminal ID that is recorded in hardware in advance in the terminal. Since the terminal is necessary when data is used in an external network, the shape is preferably portable.
[0035]
An embodiment of a functional configuration of a server that sets an access restriction for the internal network and delivers data in the internal network to the external network based on a permit transmitted from the terminal will be described with reference to FIG. The directory information creation unit 25 creates a data list that is a list of data that can be delivered to the terminal if the server is a data delivery side, and creates a delivery destination list if the server receives data. Send to the terminal. The permit authenticating unit 23 authenticates the permit created from the terminal, acquires the affiliated data when the authentication is successful, and delivers it to the delivery destination server. When the server is the data receiving side, the license recognition unit 24 receives from the command terminal TB the license # 2 created by the command terminal TA that has access rights to the server SA that is the delivery data delivery source. Means is provided for acquiring the contents of the permit # 2 and transmitting the permit # 2 to the server on the data delivery side. The data confirmation unit 29 has means for confirming whether the delivered data is correct.
[0036]
Next, a data delivery procedure will be described. When passing data in the terminal Ta2 to the terminal Tb1 in the internal network NB, first, the command terminal TA is connected to the server SA, the target data is searched, and directory information which is data storage location information, here The terminal name and the storage medium internal directory information of the terminal are acquired.
[0037]
Next, connection is made to a command terminal TB having an access right to the internal network NB as a data transfer destination. The command terminal TB transmits data transmission destination information, here the server SB of the internal network NB, the terminal Tb1, and the transmission destination directory name to the command terminal TA. The command terminal TA transmits a permit # 1 for accessing the internal network NA including data storage destination information to the command terminal TB. The command terminal TB transmits permit # 2 to the server SB. The server SB acquires and records the detailed data information described in the permit # 2, and then transmits the permit # 1 to the server SA.
[0038]
On the other hand, the command terminal TA transmits a permit # 1 including data information to be transmitted to the server SA. The server SA authenticates using the permits # 1 and # 2 transmitted from the two paths, takes out data from the terminal Ta2, and transmits it to the server SB. After confirming that the data is correct using the recorded detailed data information, the server SB transmits the data to the terminal Tb1, which is the transmission destination.
[0039]
Here, there may be a procedure in which the command terminal TA having an access right to the internal network NA acquires the data of the terminal Ta2 from the server SA and directly transmits the data to the terminal Tb1 without going through the server SB of the internal network NB. The present invention is premised on the delivery of a large amount of data, and it will be described that it is difficult for a command terminal whose amount of memory is limited to improve portability to acquire such a large amount of data.
[0040]
The data delivery procedure will be described in detail with reference to FIG. As the processing of S101, the command terminal TA establishes a connection with the server SA through a communication path secured to be secure and connects to the server. The connection by the secure communication path here includes, for example, a dial-up connection through a telephone network, and a connection using a one-time password in order to ensure further security. Authentication between the command terminal TA and the server SA is performed between the internal network authentication unit 15 and the command terminal authentication unit 28. If the authentication is successful, the control unit 22 of the server SA can accept the request from the command terminal TA, and the process proceeds to S102.
[0041]
As the processing of S102, the command terminal TA requests the server SA for data list information in the directory information acquisition unit 10.
[0042]
As processing in S103, the server SA creates data list information that lists information on terminals in the internal network, directory structure in the terminals, file names, and the like, and transmits them to the command terminal TA.
[0043]
As processing of S104, the directory information acquisition unit 10 of the command terminal TA acquires the data list information transmitted from the server SA.
[0044]
As the processing of S105, data list information is displayed on the display unit 17, and desired data is selected using the user interface 16. The selected data name and its storage location information are temporarily recorded in the storage unit 14. When data is selected, the result is notified to the server SA.
[0045]
As processing of S106, the server SA transmits the detailed data information of the data to the command terminal TA in the directory information creation unit 25. The detailed data information is information for the terminal user to identify the data by information other than the data name, such as file size, creation date and time, information previously added by the user, and the server SB. Information for confirming the data transmitted from the SA, such as a message digest and the file size.
[0046]
In the process of S107, the command terminal TA that is the data delivery destination searches for the command terminal TB that has the access right to the internal network NB that is the external network. The search is performed using the ID assigned to the terminal as a key. This ID is stored in the storage unit 14 and may be hardware-attached to the terminal or software-attached.
[0047]
As a process of S108, the command terminal TB having the ID searched by the command terminal TA returns a response.
[0048]
As the processing of S109, the command terminal TB that has returned a response in S107 transmits the data name and the data detailed information selected in S105 and the information of the command terminal TA, and permission to transmit the data. Request.
[0049]
As processing of S110, the command terminal TB displays the detailed data information and the information of the command terminal TA, and when the user of the command terminal TB performs an operation of permitting reception, a permission notice is transmitted to the command terminal TA.
[0050]
As the processing of S111, the command terminal TA uses the permit creation unit 11 to extract the data name to be delivered and the detailed data information recorded in the storage unit 14, and create a permit. Make two sets of permits. One is a permit # 1 transmitted directly from the command terminal TA to the server SA, and the other is a permit # 2 transmitted to the server SB via the command terminal TB. The permit # 1 plays the role of a secret key because it is transmitted from the command terminal TA to the server SA via a secure path, and is composed of an ID for identifying the secret key and the permit # 1, and the data name. The permit # 2 is data that the server SB transmits to the server SA, plays the role of a public key indicating that the server SB is a correct transmission destination, and at the same time the data transmitted from the server SA is received and permitted in S110. It is for confirming. The permit # 2 includes a public key, an ID for identifying the permit, detailed data information, an address of the permit authenticating unit 23 of the server SA which is the data transmitting side, and a data name.
[0051]
As a process of S112, the command terminal TA transmits a permit # 1 to the server SA.
[0052]
As a process of S113, the server SA receives the permit # 1, holds the permit # 1 in the storage unit 26, and transmits a notification to that effect to the command terminal TA. The permit # 1 is managed by the ID of the permit.
[0053]
As a process of S114, the command terminal TA transmits a permit # 2 to the command terminal TB.
[0054]
As the processing of S115, the command terminal TB receives the permit # 2, and transmits the permit # 2 and the delivery destination of the preset data in the internal network NB to the server SB. Determination by the command terminal TB of the delivery destination is performed in S201 to S204. S201 to S204 may be performed at any time before the delivery permission of S109 is issued, or may be performed before S101. The delivery destination is recorded in the storage unit 14 of the terminal.
[0055]
As processing of S116, the server SB extracts the detailed data information written in the permit # 2 in the permit recognition unit 24 and records it in the storage unit 26 together with the delivery destination. The detailed data information is extracted from permit # 2 and then deleted from permit # 2. The detailed data information is used to confirm whether the data transmitted from the server SA is permitted data.
[0056]
As the processing of S117, the server SB transmits a permit # 2 to the server SA.
[0057]
As a process of S118, the server SA retrieves the paired permit # 1 from the storage unit 26 based on the ID of the permit # 2 transmitted from the server SB in the permit authenticating unit 23, and the permit # Authentication is performed using the private key 1 and the public key of the permit # 2.
[0058]
If the authentication is successful in S118 as the process of S119, the data described in permit # 2 is transmitted to server SB.
[0059]
As processing of S120, the server SB confirms whether the data received from the server SA is correct in the data confirmation unit 29 based on the detailed data information recorded in S116.
[0060]
As the processing of S121, the server SB transmits data to the delivery destination.
[0061]
FIG. 8 is a diagram that makes it easy to understand the processing from the issuance of permits from S111 to S122 to the delivery of data. 8A shows the processing of S111 to S117, FIG. 8B shows the processing of S118 and S119, and FIG. 8C shows the processing of S120 to S122.
[0062]
The procedures S201 to S204 for determining the delivery destination by the command terminal TB will be described. S201 to S204 may be performed at any time before the delivery permission of S109 is issued, or may be performed before S101. The delivery destination is recorded in the storage unit 14 of the command terminal.
[0063]
As the processing of S201, first, the internal network authentication unit 15 of the command terminal TB is used to connect to the server SB. In the server SB, the command terminal authentication unit 28 identifies the user of the command terminal and waits for a request from the command terminal.
[0064]
As processing of S202, the command terminal TB requests the delivery destination information from the directory information acquisition unit 25 of the server SB by the directory information acquisition unit 10. The delivery destination information is a list of locations in the internal network NB where the user using the command terminal TB can store data.
[0065]
As a process of S203, the directory information creation unit 25 of the server SB makes a list of locations where the user using the command terminal TB can store data, and transmits the list to the directory information acquisition unit 10 of the command terminal TB.
[0066]
As processing of S204, the directory information acquisition unit 10 of the command terminal TB receives the delivery destination information, displays the delivery destination information on the display unit 17, determines the delivery destination using the user interface 13, and stores the delivery destination. Part 14 is recorded.
[0067]
Next, a more detailed example of the embodiment of the present invention will be described. Here, a description will be given of an embodiment of a system in which data is stored in servers and data is distributed between servers. Once the data is delivered to the server, it is easy to send the data to the terminal in the internal network under its management.
[0068]
A detailed embodiment of a system for realizing data delivery will be described with reference to FIG. (1) The server SA for delivering data and the delivery destination server SB are connected via a wide area network such as the Internet, and HTTP (Hypertext Transfer Protocol) is used for data delivery and message exchange. Due to the functions in the server, they cannot directly access each other.
(2) Only a command terminal having an access right can send a message necessary for delivery to each server.
(3) Short-distance communication is possible between clients using IrDA (Infrared Data Association) or the like, and messages necessary for data delivery are exchanged between command terminals. The identity of the data is ensured by the fact that the data receiver and the deliverer are Face to Face.
(4) A communication path between the server SA that delivers data and the command terminal TA that has access rights to the server SA is a path that is guaranteed to be secure. Here, a dial-up connection on a telephone line is assumed. In order to further increase security, it is possible to guarantee this by using SSL (Secure Sockets Layer) or dial-up PPP (Point-to-Point Protocol) connection using One Time Password together.
(5) The client is sufficiently secure because it is near field communication such as IrDA.
(6) The delivery destination server SB and the command terminal TB are connected by a LAN and are sufficiently secure.
[0069]
For the sake of explanation, data is divided into a delivery source and a delivery destination. Actually, the command terminals TA and TB and the servers SA and SB have both delivery source (delivery side) and delivery destination (reception side) means. ing.
[0070]
Next, a detailed embodiment of the system configuration on the server side will be described with reference to FIG. The means on the server side is realized by a CGI (Common Gateway Interface) program and database shown in FIG. The server-side system includes a delivery source server unit 30, a delivery destination server unit 40, and a content database 50. The user authentication CGI program of the delivery source server unit 30 instructs the data list creation engine to create a data list for the login user data among the data managed by the login authentication from the terminal and the content database, and the data list is stored in the terminal. Send to. Further, the license authentication CGI program authenticates the data request with a permit and transmits the data.
[0071]
In the delivery destination server unit 40, the detailed data information described in the permit # 2 is extracted by the permit transmission CGI program and transferred to the data confirmation CGI program. Next, the license of the delivery source server described in the permit # 2 is received. Acquires the address of the CGI program, adds a data name as an argument to the address, or adds a data name to the HTTP header, and sends permit # 2 as an HTTP request to the permit authentication CGI program of the server of the delivery source, and the response And receive the data to the data confirmation CGI program. The data confirmation CGI program confirms whether the received data is correct and transmits it to the delivery destination in the designated internal network. In addition, a data reception end notification is transmitted to the terminal. In the content database 50, data is managed for each user, and detailed data information management and data to be delivered are stored. The delivered data is also accumulated.
[0072]
In FIG. 6, the command terminal authentication unit 28 performs user authentication CGI, the directory information creation unit 25 performs data list creation engine, the license authentication unit 23 performs license authentication CGI, and the license recognition unit 24 performs license transmission CGI. The unit 29 corresponds to the data confirmation CGI.
[0073]
Next, the data delivery procedure of the present invention will be described with reference to FIGS. As a premise for executing the data delivery procedure of the present invention, a user of the command terminal TB having no access right to the internal network NA sends a command terminal TB or an internal network to the user of the command terminal TA having the access right to the internal network NA. When a request is made so that other terminals belonging to the NB can acquire desired data from the server SA of the internal network NA, the user of the command terminal TA executes the data delivery procedure of the present invention using the command terminal TA.
[0074]
That is, as shown in FIG. 10, the command terminal TA having access rights to the server SA transmits the input user name and password to the server SA. The server SA performs user authentication. If the authentication fails, the server SA transmits an authentication error message to the command terminal TA. If the authentication is successful, the server SA creates a data list and transmits this data list to the command terminal TA. The user determines delivery data based on this data list, and notifies the server SA of the selected data. Server SA transmits the detailed information of the data to command terminal TA.
[0075]
As shown in FIG. 11, the command terminal TA transmits the ID of the command terminal TB in order to search for the delivery destination command terminal TB. On the other hand, the command terminal TB responds to the command terminal TA to determine the delivery partner. Subsequently, in order to request delivery permission to the command terminal TB, the command terminal TA transmits information on the command terminal TA that is the delivery source and detailed information on the delivery content to the command terminal TB. Receiving this, the command terminal TB determines whether or not to permit the delivery, and if rejected, sends a non-permission notification to the command terminal TA. When the permission is granted, a permission notice is sent to the command terminal TA. When the command terminal TA receives the permission notification, it creates the permits # 1 and # 2.
[0076]
As shown in FIG. 12, when the command terminal TA transmits the permit # 1 to the server SA, the server SA activates the permit authentication process, and the server SA sends a reception completion response to the permit # 1 to the command terminal TA. . Receiving this, the command terminal TA transmits the permit # 2 to the command terminal TB. Receiving this, the command terminal TB transmits the permit # 2 and the delivery destination information to the server SB. The server SB acquires detailed data information from the permit # 2, and acquires delivery destination information. Furthermore, the server SB transmits the permit # 2 to the server SA. The server SA authenticates the permit # 2, and if the authentication fails, the server SA notifies the server SB of the authentication failure. If the authentication is successful, the file is transmitted to the server SB. The server SB confirms the file sent from the server SA. If the file is invalid, an error message is transmitted to the command terminal TB. If the file is correct, a file delivery completion notification is sent to the command terminal TB. Receiving this, the command terminal TB displays a delivery completion message and sends a file delivery completion notification to the command terminal TA. Receiving this, the command terminal TA displays a delivery completion message and sends a file delivery completion notification to the server SA. In response to this, the server SA ends the authentication process.
[0077]
【The invention's effect】
As described above, according to the present invention, before data is distributed between internal networks using a network such as the Internet where safety is not guaranteed, each server can be secured from a terminal having access rights to each server. By transmitting the information necessary for authentication over a simple communication path, data can be distributed between internal networks without damage caused by unauthorized access to servers such as impersonation, and data can be transferred between internal networks that have access restrictions such as firewalls. Can be delivered.
[Brief description of the drawings]
FIG. 1 is a diagram for explaining the outline of the present invention.
FIG. 2 is a diagram showing a configuration example of an internal network of a company or the like to which the embodiment of the present invention is applied.
FIG. 3 is a diagram showing a configuration example of a home internal network to which the embodiment of the present invention is applied.
FIG. 4 is a diagram showing an example of a system configuration for realizing the data delivery method according to the embodiment of the present invention.
FIG. 5 is a block diagram of a command terminal according to an embodiment of the present invention.
FIG. 6 is a block diagram of a server according to an embodiment of the present invention.
FIG. 7 is a flowchart for explaining a data delivery procedure according to the embodiment of the present invention;
FIG. 8 is a diagram for explaining data delivery from authentication by a permit according to an embodiment of the present invention;
FIG. 9 is a diagram showing a functional configuration of a server according to an embodiment of the present invention.
FIG. 10 is a flowchart for explaining a data delivery procedure according to the embodiment of the present invention.
FIG. 11 is a flowchart for explaining a data delivery procedure according to the embodiment of the present invention;
FIG. 12 is a flowchart for explaining a data delivery procedure according to the embodiment of the present invention.
[Explanation of symbols]
10 Directory information acquisition unit
11 Permit Preparation Department
12, 22 Control unit
13, 27 Network interface
14, 26 Storage unit
15 Internal network authentication section
16 User interface
17 Display
23 Permit Authentication Department
24 Permit Recognition Department
25 Directory information creation part
28 Command terminal authentication unit
29 Data confirmation part
30 Delivery server part
40 Delivery destination server
50 content database
NA, NB internal network
SA, SB server
TA, TB command terminal
Ta1-Ta3, Tb1, Tb2 terminal

Claims (5)

第二の内部ネットワークにアクセス権を有する第二の端末から直接アクセスできない第一の内部ネットワークの第一のサーバが管理するデータを前記第二の端末が取得するときに、前記第一の内部ネットワークにアクセス権を有する第一の端末から前記第一のサーバにアクセスして前記第二の端末が所望するデータの格納場所を検索し、前記第一の端末は当該データの格納場所の情報を取得し、前記第一の端末は前記第二の端末に当該データを配送してよいかどうかの許可を要求し、前記第二の端末は前記第一の端末からの配送の許可要求に対し許可するか許可しないかを前記第一の端末に通知し、前記第一の端末は前記第二の端末から許可通知を受け取った場合に前記第二の内部ネットワークの前記第二のサーバが前記第一の内部ネットワークにアクセスしデータを所望するための第二の許可証と前記第二の許可証を認証するための第一の許可証とを作成し、前記第一の端末はこの第一の許可証を前記第一のサーバに対して送信し、前記第一のサーバは前記第一の許可証を受信した旨を前記第一の端末に通知し、前記第一の端末は所望のデータの情報を記載した前記第二の許可証を前記第二の端末に送信し、前記第二の端末は前記第二のサーバに前記第二の許可証と所望のデータを配送する前記第二の内部ネットワーク内の配送先の情報を送信し、前記第二のサーバは前記第二の許可証から前記所望のデータの情報を取得して記録し、前記第二のサーバは前記第二の許可証を前記第一のサーバに対して送信し、前記第一のサーバは異なる経路から到着した前記第一の許可証と前記第二の許可証とを用いて当該データの要求の正当性を認証し、正当性が認証された場合には要求された前記データをその格納場所から取り出して前記第二のサーバに送信し、前記第二のサーバは受け取ったデータが所望のデータであるかどうかを前記データの情報を元に確認し所望のデータであることが確認された場合には前記データを前記データの前記配送先に送信することを特徴とするデータ配送方法。When the second terminal acquires data managed by the first server of the first internal network that cannot be directly accessed from the second terminal having access rights to the second internal network, The first terminal having access right accesses the first server to search for the data storage location desired by the second terminal, and the first terminal obtains information on the data storage location. Whether the first terminal requests permission to deliver the data to the second terminal, and does the second terminal permit delivery permission request from the first terminal? If the first terminal receives a permission notice from the second terminal, the second server of the second internal network notifies the first internal Network A second permit for accessing the network and requesting data and a first permit for authenticating the second permit, and the first terminal obtains the first permit. Transmitted to the first server, the first server notifies the first terminal that the first permit has been received, and the first terminal describes information of desired data The second permit is transmitted to the second terminal, and the second terminal delivers the second permit and desired data to the second server in the second internal network. The information on the delivery destination is transmitted, the second server acquires and records information of the desired data from the second permit, and the second server records the second permit in the first permit. The first permit that arrived from a different route and the first server Authenticate the request for the data using the second permit, and if the validity is authenticated, retrieve the requested data from its storage location and send it to the second server, The second server confirms whether the received data is the desired data based on the information of the data, and if it is confirmed that the received data is the desired data, transmits the data to the delivery destination of the data A data delivery method characterized by: 第一の内部ネットワークと、第二の内部ネットワークと、前記第一の内部ネットワークにアクセス権を有する第一の端末と、前記第二の内部ネットワークにアクセス権を有する第二の端末と、前記第一の内部ネットワークに属する第一のサーバと、前記第二の内部ネットワークに属する第二のサーバとを備え、
前記第二の端末から直接アクセスできない前記第一の内部ネットワークの前記第一のサーバが管理するデータを前記第二の端末が取得する手段が設けられ、
この取得する手段は、
前記第一の端末から前記第一のサーバにアクセスし、前記第二の端末が所望するデータの格納場所を検索する手段と、
前記第一の端末により当該データの格納場所の情報を取得する手段と、
前記第一の端末に前記第二の端末が当該データを前記第一の端末に配送してよいかどうかの許可を要求する手段と、
前記第二の端末から前記第一の端末からの配送の許可要求に対し許可するか許可しないかを前記第一の端末に通知する手段と、
前記第一の端末が前記第二の端末から許可通知を受け取った場合に前記第二の内部ネットワークの前記第二のサーバが前記第一の内部ネットワークにアクセスしデータを所望するための第二の許可証と前記第二の許可証を認証するための第一の許可証とを前記第一の端末により作成する手段と、
前記第一の端末からこの第一の許可証を前記第一のサーバに対して送信する手段と、
前記第一のサーバから前記第一の許可証を受信した旨を前記第一の端末に通知する手段と、
前記第一の端末から所望のデータの情報を記載した前記第二の許可証を前記第二の端末に送信する手段と、
前記第二の端末から前記第二のサーバに前記第二の許可証と所望のデータを配送する前記第二の内部ネットワーク内の配送先の情報を送信する手段と、
前記第二のサーバに前記第二の許可証から前記所望のデータの情報を取得し記録する手段と、
前記第二のサーバから前記第二の許可証を前記第一のサーバに対して送信する手段と、
前記第一のサーバに異なる経路から到着した前記第一の許可証と前記第二の許可証とを用いて当該データの要求の正当性を認証する手段と、
前記第一のサーバが正当性を認証した場合には前記第一のサーバから前記第一のサーバに対して要求された前記データをその格納場所から取り出して前記第二のサーバに送信する手段と、
前記第二のサーバにより受け取ったデータが所望のデータであるかどうかを前記データの情報を元に確認し所望のデータであることが確認された場合には前記データを前記データの前記配送先に送信する手段と
を備えたことを特徴とするデータ配送装置。
A first internal network; a second internal network; a first terminal having access rights to the first internal network; a second terminal having access rights to the second internal network; A first server belonging to one internal network and a second server belonging to the second internal network,
Means for the second terminal to acquire data managed by the first server of the first internal network that cannot be directly accessed from the second terminal;
This means of obtaining is
Means for accessing the first server from the first terminal and searching for a storage location of data desired by the second terminal;
Means for acquiring information on the storage location of the data by the first terminal;
Means for requesting permission from the first terminal whether the second terminal may deliver the data to the first terminal;
Means for notifying or permitting the delivery permission request from the first terminal to the first terminal from the second terminal;
A second for the second server of the second internal network to access the first internal network and request data when the first terminal receives a permission notice from the second terminal; Means for creating by the first terminal a permit and a first permit for authenticating the second permit;
Means for transmitting the first permit from the first terminal to the first server;
Means for notifying the first terminal that the first permit has been received from the first server;
Means for transmitting the second permit describing information of desired data from the first terminal to the second terminal;
Means for transmitting information on a delivery destination in the second internal network for delivering the second permit and desired data from the second terminal to the second server;
Means for acquiring and recording information of the desired data from the second permit on the second server;
Means for transmitting the second permit from the second server to the first server;
Means for authenticating the legitimacy of the data request using the first permit and the second permit arriving from a different path to the first server;
Means for retrieving the data requested from the first server to the first server from its storage location and transmitting it to the second server when the first server authenticates the validity; ,
Whether the data received by the second server is the desired data is confirmed based on the information of the data, and if it is confirmed that the data is the desired data, the data is sent to the delivery destination of the data. A data delivery apparatus comprising: means for transmitting.
情報処理装置にインストールすることによりその情報処理装置に請求項1記載のデータ配送方法を実行させるプログラム。The program which makes the information processing apparatus perform the data delivery method of Claim 1 by installing in an information processing apparatus. 情報処理装置にインストールすることによりその情報処理装置を請求項2記載のデータ配送装置に相応する装置とするプログラム。A program for installing an information processing apparatus as an apparatus corresponding to the data delivery apparatus according to claim 2. 請求項3または4記載のプログラムが記録された記録媒体。A recording medium on which the program according to claim 3 is recorded.
JP2001038877A 2000-09-13 2001-02-15 Data delivery method and apparatus, program, and recording medium Expired - Fee Related JP3741963B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001038877A JP3741963B2 (en) 2000-09-13 2001-02-15 Data delivery method and apparatus, program, and recording medium

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000278572 2000-09-13
JP2000-278572 2000-09-13
JP2001038877A JP3741963B2 (en) 2000-09-13 2001-02-15 Data delivery method and apparatus, program, and recording medium

Publications (2)

Publication Number Publication Date
JP2002163233A JP2002163233A (en) 2002-06-07
JP3741963B2 true JP3741963B2 (en) 2006-02-01

Family

ID=26599921

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001038877A Expired - Fee Related JP3741963B2 (en) 2000-09-13 2001-02-15 Data delivery method and apparatus, program, and recording medium

Country Status (1)

Country Link
JP (1) JP3741963B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4517931B2 (en) * 2005-04-25 2010-08-04 カシオ計算機株式会社 Sales data processing apparatus and program
JP4757020B2 (en) * 2005-12-27 2011-08-24 東芝情報システム株式会社 Key issuing server, authentication system

Also Published As

Publication number Publication date
JP2002163233A (en) 2002-06-07

Similar Documents

Publication Publication Date Title
CN101201727B (en) Device and system for assisting printer selection through a network
US7489783B2 (en) Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program
JP4616352B2 (en) User confirmation apparatus, method and program
KR100786443B1 (en) Encryption communication method and system
JP4301482B2 (en) Server, information processing apparatus, access control system and method thereof
KR100950833B1 (en) Encryption communication method with computer system, and communication system
JP4339234B2 (en) VPN connection construction system
JP2008301165A (en) Virtual network connection apparatus and program
JP2008104030A (en) Portable terminal device, gateway device, remote control program, access limitation program, and data transfer system
JP2008141581A (en) Secret information access authentication system and method thereof
JP5002337B2 (en) Communication system for authenticating or relaying network access, relay device, authentication device, and communication method
WO2006072994A1 (en) Login-to-network-camera authentication system
JP4252063B2 (en) User location system
JP2009163546A (en) Gateway, repeating method and program
US20090271630A1 (en) Authentication system, authentication method and terminal device
JP4390429B2 (en) Single sign-on system, program thereof and method thereof
JP3741963B2 (en) Data delivery method and apparatus, program, and recording medium
JP3914152B2 (en) Authentication server, authentication system, and authentication program
JP2004078280A (en) Remote access mediation system and method
JP3953963B2 (en) Packet communication device with authentication function, network authentication access control server, and distributed authentication access control system
JP4152753B2 (en) Network authentication access control server, application authentication access control server, and integrated authentication access control system
JP4149745B2 (en) Authentication access control server device, authentication access control method, authentication access control program, and computer-readable recording medium recording the program
JP3974128B2 (en) Data transfer method and data transfer system
JP3912788B2 (en) TERMINAL DEVICE, PROGRAM FOR CONNECTING TERMINAL DEVICE TO OBJECT DEVICE, RECORDING MEDIUM RECORDING THE PROGRAM, TERMINAL CONNECTION METHOD
JP2005208880A (en) Content provision system, content server, display terminal and content provision method

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050926

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051109

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091118

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101118

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101118

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111118

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees