JP3741963B2 - Data delivery method and apparatus, program, and recording medium - Google Patents
Data delivery method and apparatus, program, and recording medium Download PDFInfo
- Publication number
- JP3741963B2 JP3741963B2 JP2001038877A JP2001038877A JP3741963B2 JP 3741963 B2 JP3741963 B2 JP 3741963B2 JP 2001038877 A JP2001038877 A JP 2001038877A JP 2001038877 A JP2001038877 A JP 2001038877A JP 3741963 B2 JP3741963 B2 JP 3741963B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- terminal
- server
- permit
- internal network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、ファイアウォール等でアクセス制限を設けている内部ネットワーク間でデータを配送する技術に関する。
【0002】
【従来の技術】
企業内ネットワーク等の内部ネットワークはファイアウォールで外部ネットワークからのアクセスを制限されている。また、近年、家庭内の情報化が進み、情報家電等にインターネット経由で音楽データ、画像データ、料理レシピ用のデータといった様々なデータ、一般にコンテンツと呼ばれるもの、を流し込む家庭内ゲートウェイが開発されている。このような家庭内ゲートウェイ端末の開発により、インターネットに接続された家庭内ネットワークの構築が進みつつある。当然ながら家庭内ネットワークへの不正アクセスを防止するため、インターネットへの入り口となる家庭内ゲートウェイ端末にはファイアウォール機能等によるアクセス制限が設けられている。
【0003】
このような内部ネットワーク内(NA)に接続されたPCや記憶媒体のついた家庭内ゲートウェイ端末、ファイルサーバに蓄積されたデータを出張先、外出先等の他の内部ネットワーク環境(NB)で利用したい場合には、次のような方法が採られていた。
【0004】
第一に、あらかじめフロッピーディスク、MO、CD−ROM等の記憶媒体やノートパソコンのHDDに記録して携帯していく。
【0005】
第二に、外出先等のアクセス権のない内部ネットワーク上(NB)のPC等を一時的に借り、アクセス権のある内部ネットワーク(NA)へtelnetコマンドやftpコマンドを用いてアクセスし、リモートで外出先のアクセス権のない内部ネットワーク(NB)へデータを送る。
【0006】
第三に、手持ちのノートパソコン等でアクセス権のある内部ネットワーク(NA)にリモートでアクセスし、必要なデータをメールに添付して、外出先の内部ネットワーク(NB)へメールで送信する。
【0007】
【発明が解決しようとする課題】
しかしながら、第一の場合、記憶媒体に必要なデータを記録して携帯することが可能な場合とは、あらかじめそのデータが必要であることがわかっているときであり、予定外に外出先の他の内部ネットワーク環境(NB)でデータが必要になった場合は対処できない。
【0008】
第二の場合、外出先の貸し手側は一時的に貸したPC内のファイル情報や内部ネットワーク(NB)の情報等が借り手に漏れてしまう可能性がある。また借り手は、リモートでアクセスした内部ネットワーク(NA)の情報の痕跡を貸し手のPCに残してしまう可能性がある。
【0009】
第三の場合、大部分のメールサーバでは送受信するデータのサイズを制限しているため、データが大きい場合は外出先への送信を失敗する可能性がある。お互いメールアドレスを持っていない場合は不可能である。
【0010】
また第二、第三の場合、外出先の内部ネットワーク(NB)は内部ネットワーク(NA)からの不要なデータ、不正なデータの受け取りを防ぐことはできない。
【0011】
本発明は、このような背景に行われたものであって、内部ネットワーク間でのデータの配送をインターネットのような安全性が保証されない内部ネットワークを使用する前に、それぞれのサーバに対してアクセス権のある端末からセキュアな通信経路で認証に必要な情報を送信することで、なりすまし等のサーバへの不正アクセスや不正データの受け取りによる被害なく内部ネットワーク間でのデータ配送を可能にし、また、端末間でデータを配送するために必要な情報をやりとりすることで、アクセス権のない者に内部ネットワークの情報の漏洩を防止しながら、ファイアウォール等でアクセス制限を設けている内部ネットワーク間でデータを配送することができるデータ配送方法および装置およびプログラムおよび記録媒体を提供することを目的とする。
【0012】
【課題を解決するための手段】
本発明の概要を図1を参照して説明する。括弧内の数字は手順の順序を示す。内部ネットワークNBにある端末TBに直接アクセスできない別の内部ネットワークNAに存在するデータを渡す場合に、まずアクセス権のある端末TAによりデータ配送元となるサーバSAに接続し、データのリストであるデータリストを取得する。
【0013】
データリストにはデータの格納場所の情報が含まれている。端末TAにおいて、前記データリストから目的のデータを選択し、その結果をサーバSAに送信し、サーバSAから当該選択データの詳細情報であるデータ詳細情報を取得する。
【0014】
次に、端末TAは、データの配送先となる内部ネットワークNBへのアクセス権のある端末TBに接続する。端末TAは、端末TBに対して配送するデータのデータ詳細情報と端末TAの情報を送信し、当該データを配送してよいかの許可要求を出す。端末TBでは、前記データ詳細情報と前記端末TAの情報を表示し、受け取りを許可するかどうかの結果を端末TAに通知する。
【0015】
端末TAは、配送許可の通知を受け取ると、許可証を二つ、ここでは第一の許可証(以下、許可証#1という)と第二の許可証(以下、許可証#2という)とする、を作成する。この二つの許可証を異なる二つの経路でサーバSAに送信することで、許可証を使ってのデータの配送先であるサーバSBの認証を可能にする。
【0016】
まず、許可証#1は秘密鍵の役割を果たし、セキュアな通信経路を使ってサーバSAに送信される。許可証#2は公開鍵の役割とデータ確認手段の役割を果たし、端末TAから端末TBへ、次にデータの配送先であるサーバSBに送信される。サーバSBは許可証#2に記載の配送データのデータ詳細情報を取得した後、広域ネットワーク、例えばインターネット等、経由でサーバSAに許可証#2を送信する。サーバSAはあらかじめ受け取っていた許可証#1を元に許可証#2を認証し、データを格納する端末からデータを取り出し、サーバSBに送信する。サーバSBは、許可証#2から取得してあったデータ詳細情報を元にサーバSAから送信されてきたデータが端末TBで許可したデータであるかを確認し内部ネットワーク内の送信先である端末に送信する。
【0017】
すなわち、本発明の第一の観点はデータ配送方法であって、本発明の特徴とするところは、第二の内部ネットワークにアクセス権を有する第二の端末から直接アクセスできない第一の内部ネットワークの第一のサーバが管理するデータを前記第二の端末が取得するときに、前記第一の内部ネットワークにアクセス権を有する第一の端末から前記第一のサーバにアクセスして前記第二の端末が所望するデータの格納場所を検索し、前記第一の端末は当該データの格納場所の情報を取得し、前記第一の端末は前記第二の端末に当該データを配送してよいかどうかの許可を要求し、前記第二の端末は前記第一の端末からの配送の許可要求に対し許可するか許可しないかを前記第一の端末に通知し、前記第一の端末は前記第二の端末から許可通知を受け取った場合に前記第二の内部ネットワークの前記第二のサーバが前記第一の内部ネットワークにアクセスしデータを所望するための許可証#2と前記許可証#2を認証するための許可証#1とを作成し、前記第一の端末はこの許可証#1を前記第一のサーバに対して送信し、前記第一のサーバは前記許可証#1を受信した旨を前記第一の端末に通知し、前記第一の端末は所望のデータの情報を記載した前記許可証#2を前記第二の端末に送信し、前記第二の端末は前記第二のサーバに前記許可証#2と所望のデータを配送する前記第二の内部ネットワーク内の配送先の情報を送信し、前記第二のサーバは前記許可証#2から前記所望のデータの情報を取得して記録し、前記第二のサーバは前記許可証#2を前記第一のサーバに対して送信し、前記第一のサーバは異なる経路から到着した前記許可証#1と前記許可証#2とを用いて当該データの要求の正当性を認証し、正当性が認証された場合には要求された前記データをその格納場所から取り出して前記第二のサーバに送信し、前記第二のサーバは受け取ったデータが所望のデータであるかどうかを前記データの情報を元に確認し所望のデータであることが確認された場合には前記データを前記データの前記配送先に送信するところにある。
【0018】
本発明の第二の観点はデータ配送装置であって、本発明の特徴とするところは、第一の内部ネットワークと、第二の内部ネットワークと、前記第一の内部ネットワークにアクセス権を有する第一の端末と、前記第二の内部ネットワークにアクセス権を有する第二の端末と、前記第一の内部ネットワークに属する第一のサーバと、前記第二の内部ネットワークに属する第二のサーバとを備え、前記第二の端末から直接アクセスできない前記第一の内部ネットワークの前記第一のサーバが管理するデータを前記第二の端末が取得する手段が設けられ、この取得する手段は、前記第一の端末から前記第一のサーバにアクセスし、前記第二の端末が所望するデータの格納場所を検索する手段と、前記第一の端末により当該データの格納場所の情報を取得する手段と、前記第一の端末に前記第二の端末が当該データを前記第一の端末に配送してよいかどうかの許可を要求する手段と、前記第二の端末から前記第一の端末からの配送の許可要求に対し許可するか許可しないかを前記第一の端末に通知する手段と、前記第一の端末が前記第二の端末から許可通知を受け取った場合に前記第二の内部ネットワークの前記第二のサーバが前記第一の内部ネットワークにアクセスしデータを所望するための許可証#2と前記許可証#2を認証するための許可証#1とを前記第一の端末により作成する手段と、前記第一の端末からこの許可証#1を前記第一のサーバに対して送信する手段と、前記第一のサーバから前記許可証#1を受信した旨を前記第一の端末に通知する手段と、前記第一の端末から所望のデータの情報を記載した前記許可証#2を前記第二の端末に送信する手段と、前記第二の端末から前記第二のサーバに前記許可証#2と所望のデータを配送する前記第二の内部ネットワーク内の配送先の情報を送信する手段と、前記第二のサーバにより前記許可証#2から前記所望のデータの情報を取得し記録する手段と、前記第二のサーバから前記許可証#2を前記第一のサーバに対して送信する手段と、前記第一のサーバに異なる経路から到着した前記許可証#1と前記許可証#2とを用いて当該データの要求の正当性を認証する手段と、前記第一のサーバが正当性を認証した場合には前記第一のサーバから前記第一のサーバに対して要求された前記データをその格納場所から取り出して前記第二のサーバに送信する手段と、前記第二のサーバにより受け取ったデータが所望のデータであるかどうかを前記データの情報を元に確認し所望のデータであることが確認された場合には前記データを前記データの前記配送先に送信する手段とを備えたところにある。
【0019】
本発明の第三の観点は、情報処理装置にインストールすることによりその情報処理装置に本発明のデータ配送方法を実行させるプログラムである。
【0020】
本発明の第四の観点は、情報処理装置にインストールすることによりその情報処理装置を本発明のデータ配送装置に相応する装置とするプログラムである。
【0021】
本発明の第五の観点は、本発明のプログラムが記録された記録媒体である。
【0022】
これにより、内部ネットワーク間でのデータの配送をインターネットのような安全性が保証されない内部ネットワークを使用する前に、それぞれのサーバに対してアクセス権のある端末からセキュアな通信経路で認証に必要な情報を送信することで、なりすまし等のサーバへの不正アクセスや不正データの受け取りによる被害なく内部ネットワーク間でのデータ配送を可能にし、また、端末間でデータを配送するために必要な情報をやりとりすることで、アクセス権のない者に内部ネットワークの情報の漏洩を防止しながら、ファイアウォール等でアクセス制限を設けている内部ネットワーク間でデータを配送することができる。
【0023】
【発明の実施の形態】
本発明実施例のデータ配送方法およびデータ配送装置を図2ないし図12を参照して説明する。図2は本発明実施例を適用する企業等の内部ネットワークの構成例を示す図である。図3は本発明実施例を適用する家庭内の内部ネットワークの構成例を示す図である。図4は本発明実施例のデータ配送方法を実現するためのシステム構成例を示す図である。図5は本発明実施例のコマンド端末のブロック構成図である。図6は本発明実施例のサーバのブロック構成図である。図7は本発明実施例のデータ配送の手順を説明するための流れ図である。図8は本発明実施例の許可証による認証からデータの配送を説明するための図である。図9は本発明実施例のサーバの機能構成を示す図である。図10〜図12は本発明実施例のデータ配送手順を説明するための流れ図である。以下では、端末TAおよびTBを他の端末と区別するためにコマンド端末TAおよびTBということにする。
【0024】
本発明の第一の観点はデータ配送方法であって、本発明の特徴とするところは、図2に示すように、内部ネットワークNBにアクセス権を有するコマンド端末TBから直接アクセスできない内部ネットワークNAのサーバSAが管理するデータをコマンド端末TBが取得するときに、内部ネットワークNAにアクセス権を有するコマンド端末TAからサーバSAにアクセスしてコマンド端末TBが所望するデータの格納場所を検索し、コマンド端末TAは当該データの格納場所の情報を取得し、コマンド端末TAはコマンド端末TBに当該データを配送してよいかどうかの許可を要求し、コマンド端末TBはコマンド端末TAからの配送の許可要求に対し許可するか許可しないかをコマンド端末TAに通知し、コマンド端末TAはコマンド端末TBから許可通知を受け取った場合に内部ネットワークNBのサーバSBが内部ネットワークNAにアクセスしデータを所望するための許可証#2と前記許可証#2を認証するための許可証#1とを作成し、コマンド端末TAはこの許可証#1をサーバSAに対して送信し、サーバSAは前記許可証#1を受信した旨をコマンド端末TAに通知し、コマンド端末TAは所望のデータの情報を記載した前記許可証#2をコマンド端末TBに送信し、コマンド端末TBはサーバSBに前記許可証#2と所望のデータを配送する内部ネットワークNB内の配送先の情報を送信し、サーバSBは前記許可証#2から前記所望のデータの情報を取得して記録し、サーバSBは前記許可証#2をサーバSAに対して送信し、サーバSAは異なる経路から到着した前記許可証#1と前記許可証#2とを用いて当該データの要求の正当性を認証し、正当性が認証された場合には要求された前記データをその格納場所から取り出してサーバSBに送信し、サーバSBは受け取ったデータが所望のデータであるかどうかを前記データの情報を元に確認し所望のデータであることが確認された場合には前記データを前記データの前記配送先に送信するところにある。
【0025】
本発明の第二の観点はデータ配送装置であって、本発明の特徴とするところは、図2に示すように、内部ネットワークNAと、内部ネットワークNBと、内部ネットワークNAにアクセス権を有するコマンド端末TAと、内部ネットワークNBにアクセス権を有するコマンド端末TBと、内部ネットワークNAに属するサーバSAと、内部ネットワークNBに属するサーバSBとを備え、コマンド端末TBから直接アクセスできない内部ネットワークNAのサーバSAが管理するデータをコマンド端末TBが取得するための手順を実行する制御部12および22がコマンド端末TA、TBおよびサーバSA、SBにそれぞれ設けられ、コマンド端末TAの制御部12はサーバSAにアクセスしディレクトリ情報取得部10にコマンド端末TBが所望するデータの格納場所を検索させて当該データの格納場所の情報を取得させ、コマンド端末TBが当該データをコマンド端末TAに配送してよいかどうかの許可を要求し、コマンド端末TBの制御部12はコマンド端末TAからの配送の許可要求に対し許可するか許可しないかをコマンド端末TAに通知し、コマンド端末TAの制御部12はコマンド端末TAがコマンド端末TBから許可通知を受け取った場合に内部ネットワークNBのサーバSBが内部ネットワークNAにアクセスしデータを所望するための許可証#2と前記許可証#2を認証するための許可証#1とを許可証作成部11により作成し、コマンド端末TAからこの許可証#1をサーバSAに対して送信し、サーバSAの制御部22は前記許可証#1を受信した旨をコマンド端末TAに通知し、コマンド端末TAの制御部12は所望のデータの情報を記載した前記許可証#2をコマンド端末TBに送信し、コマンド端末TBの制御部12はサーバSBに前記許可証#2と所望のデータを配送する内部ネットワークNB内の配送先の情報を送信し、サーバSBの制御部22は前記許可証#2から前記所望のデータの情報を取得して記憶部26に記録し、サーバSBの制御部22は前記許可証#2をサーバSAに対して送信し、サーバSAの許可証認証部23は異なる経路から到着した前記許可証#1と前記許可証#2とを用いて当該データの要求の正当性を認証し、許可証認証部23が正当性を認証した場合にはサーバSAの制御部22はサーバSAに対して要求された前記データをその格納場所から取り出してサーバSBに送信し、サーバSBの制御部22は受け取ったデータが所望のデータであるかどうかを前記データの情報を元にデータ確認部29により確認して所望のデータであることが確認された場合には前記データを前記データの前記配送先に送信するところにある。
【0026】
本発明の第三の観点は、情報処理装置にインストールすることによりその情報処理装置に本発明のデータ配送方法を実行させるプログラムである。このプログラムをパーソナル・コンピュータ装置あるいは携帯電話端末装置にインストールすることにより、そのパーソナル・コンピュータ装置あるいは携帯電話端末装置に本発明のデータ配送方法を実行させることができる。
【0027】
本発明の第四の観点は、情報処理装置にインストールすることによりその情報処理装置を本発明のデータ配送装置に相応する装置とするプログラムである。このプログラムをパーソナル・コンピュータ装置あるいは携帯電話端末装置にインストールすることにより、そのパーソナル・コンピュータ装置あるいは携帯電話端末装置を本発明のデータ配送装置として用いることができる。
【0028】
本発明の第五の観点は、本発明のプログラムが記録された記録媒体である。この記録媒体によりパーソナル・コンピュータ装置あるいは携帯電話端末装置に本発明のプログラムをインストールすることができる。
【0029】
以下では、本発明実施例をさらに詳細に説明する。
【0030】
企業や家庭等の内部ネットワークは図2および図3で示されるようにファイアウォールで直接外部ネットワークからアクセスできないようになっている。したがって、例えば二つの異なる内部ネットワークがインターネット等のネットワークを介して繋がっている場合において、内にあるPC等の端末にデータがあり、このデータを直接この内部ネットワークにアクセスできない外部ネットワークで所望する場合において安全にこのデータを受け渡すことは容易でない。
【0031】
本発明では、図4で示される実施例のように、内部ネットワークに外部から接続可能な端末により内部ネットワークへのアクセス制限を設けるサーバにデータ配送の許可証を送ることにより、ファイアウォール等でアクセス制限を設けた内部ネットワーク上のデータを外部ネットワークに受け渡すことを可能にする。
【0032】
端末は、ファイアウォールでアクセス制限された内部ネットワークに対して、アクセス権を有している。ここでコマンド端末TAは内部ネットワークNAへのアクセス制限、ここではファイアウォールと記す、を設けるサーバSAにアクセス可能であり、内部ネットワークNBへのアクセス制限を設けるサーバSBにアクセス可能であるものをコマンド端末TBとする。また、それぞれの端末は互いに通信可能な機能を有している。本実施例では、内部ネットワークNA内の端末Ta2に蓄積されているデータを内部ネットワークNB内の端末Tb1で利用する場合に、それぞれの内部ネットワークにアクセス権のあるコマンド端末TA およびTBを互いに通信しあうことにより、安全にデータを受け渡しを可能にする。
【0033】
図5に端末の機能構成についての実施例を示す。端末は、他の端末やサーバ等に接続するためのネットワークインタフェース13と、各種データを記録する記憶部14と、アクセス権のある内部ネットワークにあるデータを安全に配送するための許可証を作成する許可証作成部11と、アクセス権のある内部ネットワークにアクセスするためにサーバと認証作業を行う内部ネットワーク用認証部15と、ユーザがパスワード入力、内部ネットワークにあるデータを選択する作業等のキー操作を行うためのユーザインタフェース16と、内部ネットワーク内にあるデータのディレクトリ情報、データの送信先等の情報を表示する表示部17と、以上の機能を制御し各機能間で命令、データを受け渡しを行う制御部12とを有する。
【0034】
端末が内部ネットワーク用認証部15とサーバにおいて行う認証機能はワンタイムパスワードや、端末にあらかじめハード的に記録された端末IDによる認証を用いる。端末は外部ネットワークでデータを利用する場合に必要とすることから、その形状は携帯サイズであることが望ましい。
【0035】
内部ネットワークに対してアクセス制限を設け、端末から送信される許可証を元に内部ネットワークにあるデータを外部ネットワークに配送するサーバの機能構成についての実施例を図6を用いて説明する。ディレクトリ情報作成部25は、当該サーバがデータを配送する側の場合は端末に配送可能なデータのリストであるデータリストを作成し、また当該サーバがデータをもらう場合は配送先のリストを作成し端末に送信する。許可証認証部23は、端末より作成された許可証を認証し認証が成功すると所属のデータを取得し、配送先のサーバに配送する。許可証認識部24はサーバがデータを受け取る側であった場合に、配送データ配送元となるサーバSAにアクセス権のあるコマンド端末TAで作成された許可証#2をコマンド端末TBから受け取り、この許可証#2の内容を取得し、データを配送する側のサーバにこの許可証#2を送信する手段を有している。データ確認部29は、配送されたデータが正しいものかどうか確認する手段を有している。
【0036】
次に、データ配送の手順について説明する。内部ネットワークNBにある端末Tb1に端末Ta2内にあるデータを渡す場合には、まず、コマンド端末TAによりサーバSAに接続し、目的のデータを検索しデータの格納場所情報であるディレクトリ情報、ここでは端末名および当該端末の記憶媒体内部ディレクトリ情報等、を取得する。
【0037】
次にデータ受け渡し先となる内部ネットワークNBへのアクセス権のあるコマンド端末TBに接続する。コマンド端末TBはデータの送信先情報、ここでは内部ネットワークNBのサーバSB、端末Tb1および送信先ディレクトリ名、をコマンド端末TAに送信する。コマンド端末TAはコマンド端末TBにデータの蓄積先情報を含んだ、内部ネットワークNAにアクセスするための許可証#1を送信する。コマンド端末TBは許可証#2をサーバSBに送信する。サーバSBは許可証#2に記載されたデータ詳細情報を取得し記録した後、サーバSAに対して許可証#1を送信する。
【0038】
一方、コマンド端末TAはサーバSAに対して送信するデータの情報を含んだ許可証#1を送信する。サーバSAは二つの経路から送信されてきた許可証#1および#2を用いて認証し、端末Ta2からデータを取り出し、サーバSBに送信する。サーバSBは、記録してあったデータ詳細情報を用いてデータが正しいことを確認後に送信先である端末Tb1に送信する。
【0039】
ここで、内部ネットワークNAにアクセス権を有するコマンド端末TAがサーバSAから端末Ta2のデータを取得し、これを内部ネットワークNBのサーバSBを介さずに直接端末Tb1に送信する手順も考えられるが、本発明は、大量のデータの配送を前提としており、可搬性向上のためにメモリ量が制限されるコマンド端末がこのような大量のデータを取得するのは困難として説明する。
【0040】
データ配送の手順について図7を用いて詳しく説明する。S101の処理として、コマンド端末TAはサーバSAとの間にセキュアであることが担保された通信経路で接続を確立しサーバに接続する。ここでいうセキュアな通信経路による接続とは、例えば電話網を介したダイヤルアップ接続や、さらにセキュアであることを担保するためにワンタイムパスワードを併用したものがある。コマンド端末TAとサーバSAとの認証は、内部ネットワーク用認証部15とコマンド端末認証部28との間で認証を行う。認証が成功すれば、コマンド端末TAからの要求をサーバSAの制御部22は受け付け可能となり、S102の処理に移る。
【0041】
S102の処理として、コマンド端末TAはディレクトリ情報取得部10において、サーバSAに対してデータリスト情報を要求する。
【0042】
S103の処理として、サーバSAは内部ネットワークにある端末の情報、端末内のディレクトリ構造、ファイル名等をリストにしたデータリスト情報を作成し、コマンド端末TAに送信する。
【0043】
S104の処理として、コマンド端末TAのディレクトリ情報取得部10はサーバSAより送信されたデータリスト情報を取得する。
【0044】
S105の処理として、データリスト情報を表示部17に表示し、ユーザインタフェース16を用いて、所望のデータを選択する。選択したデータ名、その格納位置情報は記憶部14に一時的に記録される。データを選択するとサーバSAにその結果が通知される。
【0045】
S106の処理として、サーバSAはディレクトリ情報作成部25において、当該データのデータ詳細情報をコマンド端末TAに送信する。データ詳細情報とは、端末使用者が当該データをデータ名以外の情報で識別するための情報、例えばファイルサイズや作成日時や当該使用者があらかじめ付加しておいた情報等、とサーバSBでサーバSAから送信された当該データを確認するための情報、例えばメッセージダイジェストや前記ファイルサイズ等、をさす。
【0046】
S107の処理として、データの配送先となるコマンド端末TAからは外部ネットワークとなる内部ネットワークNBにアクセス権のあるコマンド端末TBを捜索する。捜索は端末につけられたIDをキーとして行われる。このIDは記憶部14に記憶されており、端末にハード的に付けられたものでも構わないし、ソフトウェア的に付けられたものでも構わない。
【0047】
S108の処理として、コマンド端末TAによって捜索されたIDを有するコマンド端末TBが応答を返す。
【0048】
S109の処理として、S107で応答が返って来たコマンド端末TBに対し、S105で選択したデータ名およびデータ詳細情報とコマンド端末TAの情報を送信し、当該データを送信してよいかどうかの許可を要求する。
【0049】
S110の処理として、コマンド端末TBでは当該データ詳細情報とコマンド端末TAの情報を表示し、コマンド端末TBの使用者が受け取りを許可する操作を行うと、許可通知をコマンド端末TAに送信する。
【0050】
S111の処理として、コマンド端末TAは許可証作成部11において、記憶部14に記録された配送する当該データ名、当該データ詳細情報を取り出し、許可証を作成する。許可証は二つで一組となるものを作成する。一つはコマンド端末TAから直接サーバSAに送信する許可証#1であり、もう一つは、コマンド端末TB経由でサーバSBに送信する許可証#2である。許可証#1は、セキュアな経路でコマンド端末TAからサーバSAに送信することから秘密鍵の役割を果たし、秘密鍵および許可証#1を識別するID、当該データ名で構成される。許可証#2は、サーバSBがサーバSAに送信し、サーバSBが正しい送信先であることを示す公開鍵の役割を果たすと同時にサーバSAから送信されたデータがS110で受け取り許可したデータであることを確認するためのものである。許可証#2には公開鍵、許可証を識別するID、データ詳細情報、データを送信する側であるサーバSAの許可証認証部23のアドレス、データ名で構成されている。
【0051】
S112の処理として、コマンド端末TAは許可証#1をサーバSAに送信する。
【0052】
S113の処理として、サーバSAは許可証#1の受け取り、記憶部26に当該許可証#1を保持し、その旨の通知をコマンド端末TAに送信する。当該許可証#1は前記許可証のIDで管理される。
【0053】
S114の処理として、コマンド端末TAはコマンド端末TBに許可証#2を送信する。
【0054】
S115の処理として、コマンド端末TBは許可証#2を受信し、当該許可証#2とあらかじめ設定してあるデータの内部ネットワークNB内の配送先をサーバSBに送信する。配送先のコマンド端末TBによる決定は、S201〜S204で行われる。S201〜S204は、S109の配送許可を出す前であればいつでもよく、S101の前に行なわれても構わない。配送先は端末の記憶部14に記録されている。
【0055】
S116の処理として、サーバSBは許可証認識部24において許可証#2に記されたデータ詳細情報を抽出し、前記配送先と共に記憶部26に記録する。データ詳細情報は許可証#2から抽出したのち許可証#2から削除する。データ詳細情報は、サーバSAから送信されたデータが許可したデータであるか確認するために用いる。
【0056】
S117の処理として、サーバSBはサーバSAに対して、許可証#2を送信する。
【0057】
S118の処理として、サーバSAは許可証認証部23において、サーバSBから送信されてきた許可証#2のIDを元に、ペアとなる許可証#1を記憶部26から取り出し、当該許可証#1の秘密鍵と当該許可証#2の公開鍵とで認証を行う。
【0058】
S119の処理として、S118で認証が成功すれば、許可証#2に記載のデータをサーバSBに送信する。
【0059】
S120の処理として、サーバSBはデータ確認部29において、サーバSAから受け取ったデータをS116で記録したデータ詳細情報を元に正しいか確認する。
【0060】
S121の処理として、サーバSBは配送先にデータを送信する。
【0061】
図8は、S111〜S122までの許可証発行からデータの配送までの処理を分かりやすくした図である。図8(a)はS111〜S117の処理を、図8(b)はS118、S119の処理を、図8(c)はS120〜S122の処理を示したものである。
【0062】
コマンド端末TBによる配送先を決定する手順S201〜S204について説明する。S201〜S204は、S109の配送許可を出す前であればいつでもよく、S101の前に行なわれても構わない。配送先はコマンド端末の記憶部14に記録されている。
【0063】
S201の処理として、まずコマンド端末TBの内部ネットワーク用認証部15を用いてサーバSBに接続する。サーバSBではコマンド端末認証部28によって、当該コマンド端末のユーザが特定されており、当該コマンド端末からの要求を待つ状態になっている。
【0064】
S202の処理として、コマンド端末TBはディレクトリ情報取得部10によりサーバSBのディレクトリ情報作成部25に配送先情報を要求する。配送先情報とは当該コマンド端末TBを用いているユーザがデータを格納可能な内部ネットワークNB内の場所のリストである。
【0065】
S203の処理として、サーバSBのディレクトリ情報作成部25は当該コマンド端末TBを用いているユーザがデータを格納できる場所をリストにし、コマンド端末TBのディレクトリ情報取得部10に送信する。
【0066】
S204の処理として、コマンド端末TBのディレクトリ情報取得部10は配送先情報を受け取り、前記配送先情報を表示部17で表示し、ユーザインタフェース13を用いて配送先を決定し、当該配送先を記憶部14に記録する。
【0067】
次に、本発明の実施例についてより詳細な実施例を説明する。ここでは、データはサーバに蓄積されており、サーバ間でデータの配送を行う部分のシステムの実施例について説明する。いったんサーバにデータが配送されれば、その管理下にある内部ネットワーク内の端末にデータを送信するのは容易である。
【0068】
図4を用いて、データ配送を実現するシステムの詳細な実施例を説明する。(1)データを配送するサーバSAと配送先サーバSBは広域ネットワーク、例えばインターネット、を介して繋がっており、データの配送、メッセージのやりとりにはHTTP(Hypertext Transfer Protocol)を用いる。サーバ内の機能により、互いに直接アクセスすることはできない。
(2)それぞれのサーバにはアクセス権のあるコマンド端末のみが配送に必要なメッセージを送信できる。
(3)クライアント間はIrDA(Infrared Data Association)等で近距離の通信が可能であり、コマンド端末間でデータ配送に必要なメッセージのやりとりを行う。そして、データの受け手と渡し手とがFace to Faceであることで本人性を担保している。
(4)データを配送する側のサーバSAとそれにアクセス権のあるコマンド端末TAとの通信経路はセキュアであることが保証された経路を用いる。ここでは電話回線でのダイヤルアップ接続を想定している。さらにセキュリティを高めるため、SSL(Secure Sockets Layer)の利用や、One Time Passwordを併用したダイヤルアップPPP(Point-to-Point Protocol)接続でこれを保証することも可能である。
(5)クライアント間はIrDA等の近距離通信であることで十分セキュアである。
(6)配送先サーバSBとコマンド端末TBとはLANで接続されており、十分セキュアである。
【0069】
説明上、データの配送元、配送先に分けているが、実際にはコマンド端末TA、TBおよびサーバSA、SBは配送元(渡し手側)と配送先(受け手側)両方の手段を有している。
【0070】
次に、サーバ側のシステム構成について図9を用いて詳細な実施例を説明する。サーバ側が有する手段は、図9で示されるCGI(Common Gateway Interface)プログラムおよびデータベースによって実現される。サーバ側システムは配送元サーバ部30と配送先サーバ部40とコンテンツデータベース50とで構成されている。配送元サーバ部30のユーザ認証CGIプログラムでは端末からのログイン認証およびコンテンツデータベースで管理されているデータのうちログインユーザのデータについてデータリスト作成エンジンにデータリストの作成を指示し、当該データリストを端末へ送信する。また許可証認証CGIプログラムでデータ要求に対して許可証による認証を行い、当該データを送信する。
【0071】
配送先サーバ部40では、許可証送信CGIプログラムにより許可証#2に記載のデータ詳細情報を抽出しデータ確認CGIプログラムに渡し、次に当該許可証#2に記載の配送元のサーバの許可証CGIプログラムのアドレスを取得し、当該アドレスに引数としてデータ名を付け加えるもしくはHTTPヘッダにデータ名を付け加え、HTTPリクエストとして許可証#2を配送元のサーバの許可証認証CGIプログラムへ送信し、その応答としてデータを受け取りデータ確認CGIプログラムに当該データを渡す。データ確認CGIプログラムは受け取ったデータを正しいか確認し指定の内部ネットワーク内の配送先に送信する。また端末にデータ受け取り終了通知を送信する。コンテンツデータベース50ではユーザ毎にデータを管理しており、データ詳細情報の管理や配送するデータが蓄積されている。また配送されてきたデータも蓄積される。
【0072】
図6において、コマンド端末認証部28はユーザ認証CGI、ディレクトリ情報作成部25はデータリスト作成エンジン、許可証認証部23は許可証認証CGI、許可証認識部24は許可証送信CGIに、データ確認部29はデータ確認CGIにそれぞれ相当するものである。
【0073】
次に、図10〜図12を参照して本発明のデータ配送手順を説明する。本発明のデータ配送手順を実行する前提として、内部ネットワークNAにアクセス権を持たないコマンド端末TBのユーザが、内部ネットワークNAにアクセス権を有するコマンド端末TAのユーザに対し、コマンド端末TBあるいは内部ネットワークNBに属する他の端末が所望するデータを内部ネットワークNAのサーバSAから取得できるように取り計らいを依頼すると、コマンド端末TAのユーザは、コマンド端末TAを用いて本発明のデータ配送手順を実行する。
【0074】
すなわち、図10に示すように、サーバSAにアクセス権を有するコマンド端末TAは、入力されたユーザ名、パスワードをサーバSAに送信する。サーバSAはユーザ認証を実行する。認証に失敗した場合には、サーバSAは認証エラーメッセージをコマンド端末TAに送信する。認証に成功した場合には、サーバSAは、データリストを作成し、コマンド端末TAに対してこのデータリストを送信する。ユーザは、このデータリストに基づいて配送データを決定し、選択したデータをサーバSAに通知する。サーバSAはそのデータの詳細情報をコマンド端末TAに送信する。
【0075】
図11に示すように、コマンド端末TAは、配送先コマンド端末TBの捜索を行うために、コマンド端末TBのIDを送信する。これに対してコマンド端末TBはコマンド端末TAに応答することにより、配送相手が決定する。続いて、コマンド端末TAはコマンド端末TBに対する配送許可を要求するために、配送元であるコマンド端末TAの情報および配送コンテンツの詳細情報をコマンド端末TBに送信する。これを受けたコマンド端末TBは、配送を許可するか否かを判断し、拒否した場合にはコマンド端末TAに不許可通知を行う。また、許可した場合にはコマンド端末TAに許可通知を行う。コマンド端末TAは許可通知を受け取ると、許可証#1および#2を作成する。
【0076】
図12に示すように、コマンド端末TAが許可証#1をサーバSAに送信すると、サーバSAでは許可証認証プロセスが起動され、サーバSAはコマンド端末TAに許可証#1の受信完了応答を行う。これを受けたコマンド端末TAは、コマンド端末TBに許可証#2を送信する。これを受けたコマンド端末TBは、許可証#2と配送先情報をサーバSBに送信する。サーバSBは許可証#2からデータ詳細情報を取得し、配送先情報を取得する。さらにサーバSBは許可証#2をサーバSAに送信する。サーバSAでは許可証#2の認証を行い、認証失敗の場合には、サーバSBに対して認証失敗を通知する。認証成功の場合には、サーバSBにファイルを送信する。サーバSBでは、サーバSAから送られたファイルを確認する。ファイルが不正の場合にはコマンド端末TBにエラーメッセージを送信する。ファイルが正しい場合にはコマンド端末TBにファイル配送完了通知を行う。これを受けたコマンド端末TBは、配送完了メッセージ表示を行うとともに、コマンド端末TAに対してファイル配送完了通知を行う。これを受けたコマンド端末TAは配送完了メッセージ表示を行うとともに、サーバSAに対してファイル配送完了通知を行う。これを受けてサーバSAは認証プロセスを終了する。
【0077】
【発明の効果】
以上説明したように、本発明によれば、内部ネットワーク間でのデータの配送をインターネットのような安全性が保証されないネットワークを使用する前に、それぞれのサーバに対してアクセス権のある端末からセキュアな通信経路で認証に必要な情報を送信することで、なりすまし等のサーバへ不正アクセスによる被害なく内部ネットワーク間でのデータ配送を可能にし、ファイアウォール等でアクセス制限を設けている内部ネットワーク間でデータを配送することができる。
【図面の簡単な説明】
【図1】本発明の概要を説明するための図。
【図2】本発明実施例を適用する企業等の内部ネットワークの構成例を示す図。
【図3】本発明実施例を適用する家庭内の内部ネットワークの構成例を示す図。
【図4】本発明実施例のデータ配送方法を実現するためのシステム構成例を示す図。
【図5】本発明実施例のコマンド端末のブロック構成図。
【図6】本発明実施例のサーバのブロック構成図。
【図7】本発明実施例のデータ配送の手順を説明するための流れ図。
【図8】本発明実施例の許可証による認証からデータの配送を説明するための図。
【図9】本発明実施例のサーバの機能構成を示す図。
【図10】本発明実施例のデータ配送手順を説明するための流れ図。
【図11】本発明実施例のデータ配送手順を説明するための流れ図。
【図12】本発明実施例のデータ配送手順を説明するための流れ図。
【符号の説明】
10 ディレクトリ情報取得部
11 許可証作成部
12、22 制御部
13、27 ネットワークインタフェース
14、26 記憶部
15 内部ネットワーク用認証部
16 ユーザインタフェース
17 表示部
23 許可証認証部
24 許可証認識部
25 ディレクトリ情報作成部
28 コマンド端末認証部
29 データ確認部
30 配送元サーバ部
40 配送先サーバ部
50 コンテンツデータベース
NA、NB 内部ネットワーク
SA、SB サーバ
TA、TB コマンド端末
Ta1〜Ta3、Tb1、Tb2 端末[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a technique for distributing data between internal networks in which access restrictions are provided by a firewall or the like.
[0002]
[Prior art]
Internal networks such as corporate networks are restricted by firewalls from external networks. Also, in recent years, information processing in the home has progressed, and home gateways have been developed to feed various data such as music data, image data, and data for cooking recipes, generally called contents, to information home appliances via the Internet. Yes. With the development of such home gateway terminals, the construction of home networks connected to the Internet is progressing. Of course, in order to prevent unauthorized access to the home network, the home gateway terminal serving as the entrance to the Internet is provided with access restrictions by a firewall function or the like.
[0003]
Use of PCs connected to the internal network (NA), home gateway terminals with storage media, and data stored in the file server in other internal network environments (NB) such as business trip destinations and destinations When we wanted to do it, the following method was adopted.
[0004]
First, they are recorded in advance on a storage medium such as a floppy disk, MO, CD-ROM, or HDD of a notebook personal computer and carried with them.
[0005]
Secondly, temporarily borrow a PC on the internal network (NB) that does not have access rights such as going out, access the internal network (NA) with access rights using the telnet command or ftp command, and remotely Data is sent to an internal network (NB) that has no access right outside.
[0006]
Thirdly, an internal network (NA) to which access is granted is remotely accessed with a notebook personal computer or the like, and necessary data is attached to an e-mail and transmitted to the internal network (NB) on the go.
[0007]
[Problems to be solved by the invention]
However, in the first case, the case where it is possible to record and carry the necessary data on the storage medium is when it is known in advance that the data is necessary. If data becomes necessary in the internal network environment (NB), it cannot be handled.
[0008]
In the second case, there is a possibility that file information in the PC that has been temporarily rented, information on the internal network (NB), etc. will be leaked to the borrower on the lender side of the destination. Further, the borrower may leave a trace of information on the remotely accessed internal network (NA) on the lender's PC.
[0009]
In the third case, since most mail servers limit the size of data to be transmitted and received, if the data is large, there is a possibility that transmission to the destination will fail. This is not possible if you do not have email addresses.
[0010]
In the second and third cases, the internal network (NB) outside the office cannot prevent the reception of unnecessary data and illegal data from the internal network (NA).
[0011]
The present invention has been made in such a background, and it is necessary to access each server before using an internal network such as the Internet where security is not guaranteed for data distribution between internal networks. By transmitting information necessary for authentication from a secure terminal via a secure communication path, it is possible to deliver data between internal networks without damage caused by unauthorized access to the server such as impersonation or receipt of unauthorized data, By exchanging information necessary to deliver data between terminals, data can be transferred between internal networks that have access restrictions such as firewalls while preventing leakage of internal network information to those who do not have access rights. To provide a data delivery method and apparatus, a program, and a recording medium that can be delivered The interest.
[0012]
[Means for Solving the Problems]
The outline of the present invention will be described with reference to FIG. The numbers in parentheses indicate the order of the procedures. When transferring data existing in another internal network NA that cannot directly access the terminal TB in the internal network NB, the terminal TA having access right is first connected to the server SA serving as a data delivery source, and a data list that is a list of data To get.
[0013]
The data list includes data storage location information. At the terminal TA, the target data is selected from the data list, the result is transmitted to the server SA, and the data detailed information that is the detailed information of the selected data is acquired from the server SA.
[0014]
Next, the terminal TA connects to a terminal TB that has an access right to the internal network NB that is a data delivery destination. The terminal TA transmits the detailed data information of the data to be delivered to the terminal TB and the information of the terminal TA, and issues a permission request as to whether the data can be delivered. The terminal TB displays the detailed data information and the information of the terminal TA, and notifies the terminal TA of the result of whether or not to permit the reception.
[0015]
Upon receipt of the delivery permission notification, the terminal TA has two permits, here, a first permit (hereinafter referred to as permit # 1) and a second permit (hereinafter referred to as permit # 2). Create. By transmitting these two permits to the server SA via two different routes, it is possible to authenticate the server SB that is the data delivery destination using the permit.
[0016]
First,
[0017]
That is, the first aspect of the present invention is a data delivery method, and the feature of the present invention is that the first internal network cannot be directly accessed from a second terminal having access rights to the second internal network. When the second terminal acquires data managed by one server, the second terminal accesses the first server from the first terminal having access to the first internal network, and the second terminal Search for a desired data storage location, the first terminal obtains information on the data storage location, and the first terminal permits permission to deliver the data to the second terminal The second terminal notifies the first terminal whether to permit or not permit the delivery permission request from the first terminal, and the first terminal Receive permission notification from If it is taken, the second server of the second internal network accesses the first internal network and permits the
[0018]
According to a second aspect of the present invention, there is provided a data delivery apparatus, which is characterized in that the first internal network, the second internal network, and the first internal network have access rights. One terminal, a second terminal having an access right to the second internal network, a first server belonging to the first internal network, and a second server belonging to the second internal network The second terminal obtains data managed by the first server of the first internal network that cannot be directly accessed from the second terminal, and the means for obtaining is provided by the first terminal Means for accessing the first server from a terminal and searching for a storage location of data desired by the second terminal; and information on the storage location of the data by the first terminal. Means for requesting permission from the second terminal to the first terminal whether the second terminal may deliver the data to the first terminal; Means for notifying or permitting the delivery permission request from the first terminal, and the second internal when the first terminal receives a permission notice from the second terminal. The first terminal provides a
[0019]
A third aspect of the present invention is a program that, when installed in an information processing apparatus, causes the information processing apparatus to execute the data delivery method of the present invention.
[0020]
A fourth aspect of the present invention is a program for installing an information processing apparatus in the information processing apparatus so that the information processing apparatus corresponds to the data delivery apparatus of the present invention.
[0021]
A fifth aspect of the present invention is a recording medium on which the program of the present invention is recorded.
[0022]
As a result, before using an internal network that does not guarantee safety, such as the Internet, to distribute data between internal networks, it is necessary to authenticate with a secure communication path from a terminal that has access rights to each server. By sending information, it is possible to deliver data between internal networks without any damage caused by unauthorized access to the server such as impersonation or receipt of unauthorized data, and exchange information necessary for delivering data between terminals. By doing so, data can be delivered between internal networks where access restrictions are provided by a firewall or the like while preventing leakage of information on the internal network to those who do not have access rights.
[0023]
DETAILED DESCRIPTION OF THE INVENTION
A data delivery method and a data delivery apparatus according to an embodiment of the present invention will be described with reference to FIGS. FIG. 2 is a diagram showing a configuration example of an internal network of a company or the like to which the embodiment of the present invention is applied. FIG. 3 is a diagram showing a configuration example of an internal network in the home to which the embodiment of the present invention is applied. FIG. 4 is a diagram showing a system configuration example for realizing the data delivery method of the embodiment of the present invention. FIG. 5 is a block diagram of the command terminal according to the embodiment of the present invention. FIG. 6 is a block diagram of the server according to the embodiment of the present invention. FIG. 7 is a flowchart for explaining the data delivery procedure of the embodiment of the present invention. FIG. 8 is a diagram for explaining data delivery from authentication by a permit according to the embodiment of the present invention. FIG. 9 is a diagram showing a functional configuration of the server according to the embodiment of the present invention. 10 to 12 are flowcharts for explaining the data delivery procedure of the embodiment of the present invention. Hereinafter, the terminals TA and TB are referred to as command terminals TA and TB in order to distinguish them from other terminals.
[0024]
A first aspect of the present invention is a data delivery method, and the feature of the present invention is that, as shown in FIG. 2, a server of an internal network NA that cannot be directly accessed from a command terminal TB having an access right to the internal network NB. When the command terminal TB obtains the data managed by the SA, the command terminal TA accesses the server SA from the command terminal TA having the access right to the internal network NA, and searches the storage location of the desired data by the command terminal TB. Obtains information on the storage location of the data, the command terminal TA requests permission to deliver the data to the command terminal TB, and the command terminal TB responds to a delivery permission request from the command terminal TA. The command terminal TA is notified whether to permit or not, and the command terminal TA When the permission notification is received from the TB, the server SB of the internal network NB accesses the internal network NA and creates a
[0025]
A second aspect of the present invention is a data delivery apparatus, and the present invention is characterized in that, as shown in FIG. 2, an internal network NA, an internal network NB, and a command having access rights to the internal network NA. The server SA of the internal network NA, which includes a terminal TA, a command terminal TB having access rights to the internal network NB, a server SA belonging to the internal network NA, and a server SB belonging to the internal network NB and cannot be directly accessed from the command terminal
[0026]
A third aspect of the present invention is a program that, when installed in an information processing apparatus, causes the information processing apparatus to execute the data delivery method of the present invention. By installing this program in a personal computer device or mobile phone terminal device, the personal computer device or mobile phone terminal device can execute the data delivery method of the present invention.
[0027]
A fourth aspect of the present invention is a program for installing an information processing apparatus in the information processing apparatus so that the information processing apparatus corresponds to the data delivery apparatus of the present invention. By installing this program in a personal computer device or mobile phone terminal device, the personal computer device or mobile phone terminal device can be used as the data delivery device of the present invention.
[0028]
A fifth aspect of the present invention is a recording medium on which the program of the present invention is recorded. With this recording medium, the program of the present invention can be installed in a personal computer device or a mobile phone terminal device.
[0029]
In the following, embodiments of the present invention will be described in more detail.
[0030]
As shown in FIG. 2 and FIG. 3, an internal network of a company or a home cannot be directly accessed from an external network by a firewall. Therefore, for example, when two different internal networks are connected via a network such as the Internet, there is data in a terminal such as a PC, and the data is desired on an external network that cannot directly access this internal network. It is not easy to safely pass this data on.
[0031]
In the present invention, as in the embodiment shown in FIG. 4, by sending a data delivery permit to a server that restricts access to the internal network by a terminal that can be connected to the internal network from the outside, the access is restricted by a firewall or the like. It is possible to transfer data on the internal network provided with the external network to the external network.
[0032]
The terminal has an access right to the internal network whose access is restricted by the firewall. Here, the command terminal TA can access the server SA provided with the access restriction to the internal network NA, here referred to as a firewall, and can access the server SB provided with the access restriction to the internal network NB. Let it be TB. In addition, each terminal has a function capable of communicating with each other. In this embodiment, when data stored in the terminal Ta2 in the internal network NA is used by the terminal Tb1 in the internal network NB, the command terminals TA and TB having access rights to each internal network communicate with each other. By matching, data can be exchanged safely.
[0033]
FIG. 5 shows an example of the functional configuration of the terminal. The terminal creates a
[0034]
The authentication function that the terminal performs in the internal
[0035]
An embodiment of a functional configuration of a server that sets an access restriction for the internal network and delivers data in the internal network to the external network based on a permit transmitted from the terminal will be described with reference to FIG. The directory
[0036]
Next, a data delivery procedure will be described. When passing data in the terminal Ta2 to the terminal Tb1 in the internal network NB, first, the command terminal TA is connected to the server SA, the target data is searched, and directory information which is data storage location information, here The terminal name and the storage medium internal directory information of the terminal are acquired.
[0037]
Next, connection is made to a command terminal TB having an access right to the internal network NB as a data transfer destination. The command terminal TB transmits data transmission destination information, here the server SB of the internal network NB, the terminal Tb1, and the transmission destination directory name to the command terminal TA. The command terminal TA transmits a
[0038]
On the other hand, the command terminal TA transmits a
[0039]
Here, there may be a procedure in which the command terminal TA having an access right to the internal network NA acquires the data of the terminal Ta2 from the server SA and directly transmits the data to the terminal Tb1 without going through the server SB of the internal network NB. The present invention is premised on the delivery of a large amount of data, and it will be described that it is difficult for a command terminal whose amount of memory is limited to improve portability to acquire such a large amount of data.
[0040]
The data delivery procedure will be described in detail with reference to FIG. As the processing of S101, the command terminal TA establishes a connection with the server SA through a communication path secured to be secure and connects to the server. The connection by the secure communication path here includes, for example, a dial-up connection through a telephone network, and a connection using a one-time password in order to ensure further security. Authentication between the command terminal TA and the server SA is performed between the internal
[0041]
As the processing of S102, the command terminal TA requests the server SA for data list information in the directory
[0042]
As processing in S103, the server SA creates data list information that lists information on terminals in the internal network, directory structure in the terminals, file names, and the like, and transmits them to the command terminal TA.
[0043]
As processing of S104, the directory
[0044]
As the processing of S105, data list information is displayed on the
[0045]
As processing of S106, the server SA transmits the detailed data information of the data to the command terminal TA in the directory
[0046]
In the process of S107, the command terminal TA that is the data delivery destination searches for the command terminal TB that has the access right to the internal network NB that is the external network. The search is performed using the ID assigned to the terminal as a key. This ID is stored in the
[0047]
As a process of S108, the command terminal TB having the ID searched by the command terminal TA returns a response.
[0048]
As the processing of S109, the command terminal TB that has returned a response in S107 transmits the data name and the data detailed information selected in S105 and the information of the command terminal TA, and permission to transmit the data. Request.
[0049]
As processing of S110, the command terminal TB displays the detailed data information and the information of the command terminal TA, and when the user of the command terminal TB performs an operation of permitting reception, a permission notice is transmitted to the command terminal TA.
[0050]
As the processing of S111, the command terminal TA uses the
[0051]
As a process of S112, the command terminal TA transmits a
[0052]
As a process of S113, the server SA receives the
[0053]
As a process of S114, the command terminal TA transmits a
[0054]
As the processing of S115, the command terminal TB receives the
[0055]
As processing of S116, the server SB extracts the detailed data information written in the
[0056]
As the processing of S117, the server SB transmits a
[0057]
As a process of S118, the server SA retrieves the paired
[0058]
If the authentication is successful in S118 as the process of S119, the data described in
[0059]
As processing of S120, the server SB confirms whether the data received from the server SA is correct in the
[0060]
As the processing of S121, the server SB transmits data to the delivery destination.
[0061]
FIG. 8 is a diagram that makes it easy to understand the processing from the issuance of permits from S111 to S122 to the delivery of data. 8A shows the processing of S111 to S117, FIG. 8B shows the processing of S118 and S119, and FIG. 8C shows the processing of S120 to S122.
[0062]
The procedures S201 to S204 for determining the delivery destination by the command terminal TB will be described. S201 to S204 may be performed at any time before the delivery permission of S109 is issued, or may be performed before S101. The delivery destination is recorded in the
[0063]
As the processing of S201, first, the internal
[0064]
As processing of S202, the command terminal TB requests the delivery destination information from the directory
[0065]
As a process of S203, the directory
[0066]
As processing of S204, the directory
[0067]
Next, a more detailed example of the embodiment of the present invention will be described. Here, a description will be given of an embodiment of a system in which data is stored in servers and data is distributed between servers. Once the data is delivered to the server, it is easy to send the data to the terminal in the internal network under its management.
[0068]
A detailed embodiment of a system for realizing data delivery will be described with reference to FIG. (1) The server SA for delivering data and the delivery destination server SB are connected via a wide area network such as the Internet, and HTTP (Hypertext Transfer Protocol) is used for data delivery and message exchange. Due to the functions in the server, they cannot directly access each other.
(2) Only a command terminal having an access right can send a message necessary for delivery to each server.
(3) Short-distance communication is possible between clients using IrDA (Infrared Data Association) or the like, and messages necessary for data delivery are exchanged between command terminals. The identity of the data is ensured by the fact that the data receiver and the deliverer are Face to Face.
(4) A communication path between the server SA that delivers data and the command terminal TA that has access rights to the server SA is a path that is guaranteed to be secure. Here, a dial-up connection on a telephone line is assumed. In order to further increase security, it is possible to guarantee this by using SSL (Secure Sockets Layer) or dial-up PPP (Point-to-Point Protocol) connection using One Time Password together.
(5) The client is sufficiently secure because it is near field communication such as IrDA.
(6) The delivery destination server SB and the command terminal TB are connected by a LAN and are sufficiently secure.
[0069]
For the sake of explanation, data is divided into a delivery source and a delivery destination. Actually, the command terminals TA and TB and the servers SA and SB have both delivery source (delivery side) and delivery destination (reception side) means. ing.
[0070]
Next, a detailed embodiment of the system configuration on the server side will be described with reference to FIG. The means on the server side is realized by a CGI (Common Gateway Interface) program and database shown in FIG. The server-side system includes a delivery
[0071]
In the delivery
[0072]
In FIG. 6, the command
[0073]
Next, the data delivery procedure of the present invention will be described with reference to FIGS. As a premise for executing the data delivery procedure of the present invention, a user of the command terminal TB having no access right to the internal network NA sends a command terminal TB or an internal network to the user of the command terminal TA having the access right to the internal network NA. When a request is made so that other terminals belonging to the NB can acquire desired data from the server SA of the internal network NA, the user of the command terminal TA executes the data delivery procedure of the present invention using the command terminal TA.
[0074]
That is, as shown in FIG. 10, the command terminal TA having access rights to the server SA transmits the input user name and password to the server SA. The server SA performs user authentication. If the authentication fails, the server SA transmits an authentication error message to the command terminal TA. If the authentication is successful, the server SA creates a data list and transmits this data list to the command terminal TA. The user determines delivery data based on this data list, and notifies the server SA of the selected data. Server SA transmits the detailed information of the data to command terminal TA.
[0075]
As shown in FIG. 11, the command terminal TA transmits the ID of the command terminal TB in order to search for the delivery destination command terminal TB. On the other hand, the command terminal TB responds to the command terminal TA to determine the delivery partner. Subsequently, in order to request delivery permission to the command terminal TB, the command terminal TA transmits information on the command terminal TA that is the delivery source and detailed information on the delivery content to the command terminal TB. Receiving this, the command terminal TB determines whether or not to permit the delivery, and if rejected, sends a non-permission notification to the command terminal TA. When the permission is granted, a permission notice is sent to the command terminal TA. When the command terminal TA receives the permission notification, it creates the
[0076]
As shown in FIG. 12, when the command terminal TA transmits the
[0077]
【The invention's effect】
As described above, according to the present invention, before data is distributed between internal networks using a network such as the Internet where safety is not guaranteed, each server can be secured from a terminal having access rights to each server. By transmitting the information necessary for authentication over a simple communication path, data can be distributed between internal networks without damage caused by unauthorized access to servers such as impersonation, and data can be transferred between internal networks that have access restrictions such as firewalls. Can be delivered.
[Brief description of the drawings]
FIG. 1 is a diagram for explaining the outline of the present invention.
FIG. 2 is a diagram showing a configuration example of an internal network of a company or the like to which the embodiment of the present invention is applied.
FIG. 3 is a diagram showing a configuration example of a home internal network to which the embodiment of the present invention is applied.
FIG. 4 is a diagram showing an example of a system configuration for realizing the data delivery method according to the embodiment of the present invention.
FIG. 5 is a block diagram of a command terminal according to an embodiment of the present invention.
FIG. 6 is a block diagram of a server according to an embodiment of the present invention.
FIG. 7 is a flowchart for explaining a data delivery procedure according to the embodiment of the present invention;
FIG. 8 is a diagram for explaining data delivery from authentication by a permit according to an embodiment of the present invention;
FIG. 9 is a diagram showing a functional configuration of a server according to an embodiment of the present invention.
FIG. 10 is a flowchart for explaining a data delivery procedure according to the embodiment of the present invention.
FIG. 11 is a flowchart for explaining a data delivery procedure according to the embodiment of the present invention;
FIG. 12 is a flowchart for explaining a data delivery procedure according to the embodiment of the present invention.
[Explanation of symbols]
10 Directory information acquisition unit
11 Permit Preparation Department
12, 22 Control unit
13, 27 Network interface
14, 26 Storage unit
15 Internal network authentication section
16 User interface
17 Display
23 Permit Authentication Department
24 Permit Recognition Department
25 Directory information creation part
28 Command terminal authentication unit
29 Data confirmation part
30 Delivery server part
40 Delivery destination server
50 content database
NA, NB internal network
SA, SB server
TA, TB command terminal
Ta1-Ta3, Tb1, Tb2 terminal
Claims (5)
前記第二の端末から直接アクセスできない前記第一の内部ネットワークの前記第一のサーバが管理するデータを前記第二の端末が取得する手段が設けられ、
この取得する手段は、
前記第一の端末から前記第一のサーバにアクセスし、前記第二の端末が所望するデータの格納場所を検索する手段と、
前記第一の端末により当該データの格納場所の情報を取得する手段と、
前記第一の端末に前記第二の端末が当該データを前記第一の端末に配送してよいかどうかの許可を要求する手段と、
前記第二の端末から前記第一の端末からの配送の許可要求に対し許可するか許可しないかを前記第一の端末に通知する手段と、
前記第一の端末が前記第二の端末から許可通知を受け取った場合に前記第二の内部ネットワークの前記第二のサーバが前記第一の内部ネットワークにアクセスしデータを所望するための第二の許可証と前記第二の許可証を認証するための第一の許可証とを前記第一の端末により作成する手段と、
前記第一の端末からこの第一の許可証を前記第一のサーバに対して送信する手段と、
前記第一のサーバから前記第一の許可証を受信した旨を前記第一の端末に通知する手段と、
前記第一の端末から所望のデータの情報を記載した前記第二の許可証を前記第二の端末に送信する手段と、
前記第二の端末から前記第二のサーバに前記第二の許可証と所望のデータを配送する前記第二の内部ネットワーク内の配送先の情報を送信する手段と、
前記第二のサーバに前記第二の許可証から前記所望のデータの情報を取得し記録する手段と、
前記第二のサーバから前記第二の許可証を前記第一のサーバに対して送信する手段と、
前記第一のサーバに異なる経路から到着した前記第一の許可証と前記第二の許可証とを用いて当該データの要求の正当性を認証する手段と、
前記第一のサーバが正当性を認証した場合には前記第一のサーバから前記第一のサーバに対して要求された前記データをその格納場所から取り出して前記第二のサーバに送信する手段と、
前記第二のサーバにより受け取ったデータが所望のデータであるかどうかを前記データの情報を元に確認し所望のデータであることが確認された場合には前記データを前記データの前記配送先に送信する手段と
を備えたことを特徴とするデータ配送装置。A first internal network; a second internal network; a first terminal having access rights to the first internal network; a second terminal having access rights to the second internal network; A first server belonging to one internal network and a second server belonging to the second internal network,
Means for the second terminal to acquire data managed by the first server of the first internal network that cannot be directly accessed from the second terminal;
This means of obtaining is
Means for accessing the first server from the first terminal and searching for a storage location of data desired by the second terminal;
Means for acquiring information on the storage location of the data by the first terminal;
Means for requesting permission from the first terminal whether the second terminal may deliver the data to the first terminal;
Means for notifying or permitting the delivery permission request from the first terminal to the first terminal from the second terminal;
A second for the second server of the second internal network to access the first internal network and request data when the first terminal receives a permission notice from the second terminal; Means for creating by the first terminal a permit and a first permit for authenticating the second permit;
Means for transmitting the first permit from the first terminal to the first server;
Means for notifying the first terminal that the first permit has been received from the first server;
Means for transmitting the second permit describing information of desired data from the first terminal to the second terminal;
Means for transmitting information on a delivery destination in the second internal network for delivering the second permit and desired data from the second terminal to the second server;
Means for acquiring and recording information of the desired data from the second permit on the second server;
Means for transmitting the second permit from the second server to the first server;
Means for authenticating the legitimacy of the data request using the first permit and the second permit arriving from a different path to the first server;
Means for retrieving the data requested from the first server to the first server from its storage location and transmitting it to the second server when the first server authenticates the validity; ,
Whether the data received by the second server is the desired data is confirmed based on the information of the data, and if it is confirmed that the data is the desired data, the data is sent to the delivery destination of the data. A data delivery apparatus comprising: means for transmitting.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001038877A JP3741963B2 (en) | 2000-09-13 | 2001-02-15 | Data delivery method and apparatus, program, and recording medium |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000278572 | 2000-09-13 | ||
JP2000-278572 | 2000-09-13 | ||
JP2001038877A JP3741963B2 (en) | 2000-09-13 | 2001-02-15 | Data delivery method and apparatus, program, and recording medium |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002163233A JP2002163233A (en) | 2002-06-07 |
JP3741963B2 true JP3741963B2 (en) | 2006-02-01 |
Family
ID=26599921
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001038877A Expired - Fee Related JP3741963B2 (en) | 2000-09-13 | 2001-02-15 | Data delivery method and apparatus, program, and recording medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3741963B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4517931B2 (en) * | 2005-04-25 | 2010-08-04 | カシオ計算機株式会社 | Sales data processing apparatus and program |
JP4757020B2 (en) * | 2005-12-27 | 2011-08-24 | 東芝情報システム株式会社 | Key issuing server, authentication system |
-
2001
- 2001-02-15 JP JP2001038877A patent/JP3741963B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2002163233A (en) | 2002-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101201727B (en) | Device and system for assisting printer selection through a network | |
US7489783B2 (en) | Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program | |
JP4616352B2 (en) | User confirmation apparatus, method and program | |
KR100786443B1 (en) | Encryption communication method and system | |
JP4301482B2 (en) | Server, information processing apparatus, access control system and method thereof | |
KR100950833B1 (en) | Encryption communication method with computer system, and communication system | |
JP4339234B2 (en) | VPN connection construction system | |
JP2008301165A (en) | Virtual network connection apparatus and program | |
JP2008104030A (en) | Portable terminal device, gateway device, remote control program, access limitation program, and data transfer system | |
JP2008141581A (en) | Secret information access authentication system and method thereof | |
JP5002337B2 (en) | Communication system for authenticating or relaying network access, relay device, authentication device, and communication method | |
WO2006072994A1 (en) | Login-to-network-camera authentication system | |
JP4252063B2 (en) | User location system | |
JP2009163546A (en) | Gateway, repeating method and program | |
US20090271630A1 (en) | Authentication system, authentication method and terminal device | |
JP4390429B2 (en) | Single sign-on system, program thereof and method thereof | |
JP3741963B2 (en) | Data delivery method and apparatus, program, and recording medium | |
JP3914152B2 (en) | Authentication server, authentication system, and authentication program | |
JP2004078280A (en) | Remote access mediation system and method | |
JP3953963B2 (en) | Packet communication device with authentication function, network authentication access control server, and distributed authentication access control system | |
JP4152753B2 (en) | Network authentication access control server, application authentication access control server, and integrated authentication access control system | |
JP4149745B2 (en) | Authentication access control server device, authentication access control method, authentication access control program, and computer-readable recording medium recording the program | |
JP3974128B2 (en) | Data transfer method and data transfer system | |
JP3912788B2 (en) | TERMINAL DEVICE, PROGRAM FOR CONNECTING TERMINAL DEVICE TO OBJECT DEVICE, RECORDING MEDIUM RECORDING THE PROGRAM, TERMINAL CONNECTION METHOD | |
JP2005208880A (en) | Content provision system, content server, display terminal and content provision method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050926 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20051108 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20051109 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091118 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101118 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101118 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111118 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |