JP2000099462A - 遠隔操作方法、システム、および遠隔操作プログラムを記録した記録媒体 - Google Patents
遠隔操作方法、システム、および遠隔操作プログラムを記録した記録媒体Info
- Publication number
- JP2000099462A JP2000099462A JP10271650A JP27165098A JP2000099462A JP 2000099462 A JP2000099462 A JP 2000099462A JP 10271650 A JP10271650 A JP 10271650A JP 27165098 A JP27165098 A JP 27165098A JP 2000099462 A JP2000099462 A JP 2000099462A
- Authority
- JP
- Japan
- Prior art keywords
- host computer
- information
- encrypted
- operation method
- intranet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Computer And Data Communications (AREA)
Abstract
(57)【要約】
【課題】 イントラネットに直接接続することなくイン
トラネット内のホストコンピュータに対して安全に操作
を実行する。 【解決手段】 イントラネット内ホストコンピュータ2
20との認証情報を作成する。次に、操作情報を作成
し、作成した操作情報を暗号化する。暗号化された操作
情報と認証情報を中継ホストコンピュータ106に送信
する。中継ホストコンピュータ106では、認証情報と
暗号化操作情報を受取り、ホストコンピュータ102が
受信可能なデータ形式に変換し、データ変換された認証
情報と暗号化操作情報をホストコンピュータ102へ送
信する。ホストコンピュータ102では、認証情報と暗
号化された操作情報を受信し、ユーザ認証を行う。ユー
ザの正当性が証明されると、蓄積されている暗号化操作
情報を復号するための鍵を取得し、暗号化操作情報を復
号する。復号された操作情報の実行権が確認され、実行
される。
トラネット内のホストコンピュータに対して安全に操作
を実行する。 【解決手段】 イントラネット内ホストコンピュータ2
20との認証情報を作成する。次に、操作情報を作成
し、作成した操作情報を暗号化する。暗号化された操作
情報と認証情報を中継ホストコンピュータ106に送信
する。中継ホストコンピュータ106では、認証情報と
暗号化操作情報を受取り、ホストコンピュータ102が
受信可能なデータ形式に変換し、データ変換された認証
情報と暗号化操作情報をホストコンピュータ102へ送
信する。ホストコンピュータ102では、認証情報と暗
号化された操作情報を受信し、ユーザ認証を行う。ユー
ザの正当性が証明されると、蓄積されている暗号化操作
情報を復号するための鍵を取得し、暗号化操作情報を復
号する。復号された操作情報の実行権が確認され、実行
される。
Description
【0001】
【発明の属する技術分野】本発明は、遠隔地から安全性
が保証されていない外部ネットワークを介して、インン
トラネット内のホストコンピュータまたは該ホストコン
ピュータに接続されたコンピュータに対して操作を実行
する遠隔操作方法、システム、および遠隔操作プログラ
ムを記録した記録媒体に関する。
が保証されていない外部ネットワークを介して、インン
トラネット内のホストコンピュータまたは該ホストコン
ピュータに接続されたコンピュータに対して操作を実行
する遠隔操作方法、システム、および遠隔操作プログラ
ムを記録した記録媒体に関する。
【0002】
【従来の技術】ネットワークの発達により、遠隔地か
ら、イントラネット内のホストコンピュータまたはホス
トコンピュータに接続されているコンピュータに対して
操作を実行させたいという要求が高まっている。
ら、イントラネット内のホストコンピュータまたはホス
トコンピュータに接続されているコンピュータに対して
操作を実行させたいという要求が高まっている。
【0003】
【発明が解決しようとする課題】遠隔地からインターネ
ット等の外部ネットワークを介してイントラネット内の
ホストコンピュータまたはホストコンピュータに接続さ
れているコンピュータに対して操作を実行する場合、ユ
ーザは、イントラネットに直接接続する必要があった。
ット等の外部ネットワークを介してイントラネット内の
ホストコンピュータまたはホストコンピュータに接続さ
れているコンピュータに対して操作を実行する場合、ユ
ーザは、イントラネットに直接接続する必要があった。
【0004】インターネット等の安価であるが安全性が
保証されていないネットワークを外部ネットワークとし
て利用する場合、安全性を保証するために通信プロトコ
ル上で暗号通信を行うため、端末や利用環境が限定され
るという問題があった。
保証されていないネットワークを外部ネットワークとし
て利用する場合、安全性を保証するために通信プロトコ
ル上で暗号通信を行うため、端末や利用環境が限定され
るという問題があった。
【0005】本発明の目的は、イントラネット内ホスト
コンピュータ等への安全な操作の実行と、イントラネッ
ト等の安全性が保証されていないネットワークを介して
イントラネット内のホストコンピュータ等での操作の実
行と、既存の通信プロトコルおよび端末を利用した環境
で安全にイントラネット内ホストコンピュータ等への操
作を実行する遠隔操作方法、システム、および遠隔操作
プログラムを記録した記録媒体を提供することにある。
コンピュータ等への安全な操作の実行と、イントラネッ
ト等の安全性が保証されていないネットワークを介して
イントラネット内のホストコンピュータ等での操作の実
行と、既存の通信プロトコルおよび端末を利用した環境
で安全にイントラネット内ホストコンピュータ等への操
作を実行する遠隔操作方法、システム、および遠隔操作
プログラムを記録した記録媒体を提供することにある。
【0006】
【課題を解決するための手段】本発明の遠隔操作方法
は、遠隔地の外部ネットワークに接続された端末上で操
作方法を作成し、前記操作方法を暗号化し、前記暗号化
された操作方法を前記外部ネットワーク上に設置された
中継ホストコンピュータへ送信し、前記中継ホストコン
ピュータから前記イントラネット内のホストコンピュー
タへ前記暗号化操作方法を送信し、前記イントラネット
内のホストコンピュータで前記暗号化された操作方法を
復号し、前記操作を操作対象コンピュータに対して実行
する。
は、遠隔地の外部ネットワークに接続された端末上で操
作方法を作成し、前記操作方法を暗号化し、前記暗号化
された操作方法を前記外部ネットワーク上に設置された
中継ホストコンピュータへ送信し、前記中継ホストコン
ピュータから前記イントラネット内のホストコンピュー
タへ前記暗号化操作方法を送信し、前記イントラネット
内のホストコンピュータで前記暗号化された操作方法を
復号し、前記操作を操作対象コンピュータに対して実行
する。
【0007】また、本発明の遠隔操作システムは、遠隔
地の外部ネットワークに接続された端末上で、操作方法
を作成する操作情報作成手段と、前記操作方法を暗号化
する暗号化手段と、外部ネットワーク上の中継ホストコ
ンピュータへ前記暗号化された操作方法を送信する送信
手段と、前記外部ネットワーク上の中継ホストコンピュ
ータで、前記端末から送信された暗号化された操作方法
を受信する受信手段と、イントラネット内のホストコン
ピュータで、前記中継ホストコンピュータを介して前記
端末から送信された前記暗号化された操作方法を受信す
る手段と、前記暗号化された操作方法を復号する復号手
段と、前記復号された操作方法を操作対象コンピュータ
に対して実行する操作実行手段を有する。
地の外部ネットワークに接続された端末上で、操作方法
を作成する操作情報作成手段と、前記操作方法を暗号化
する暗号化手段と、外部ネットワーク上の中継ホストコ
ンピュータへ前記暗号化された操作方法を送信する送信
手段と、前記外部ネットワーク上の中継ホストコンピュ
ータで、前記端末から送信された暗号化された操作方法
を受信する受信手段と、イントラネット内のホストコン
ピュータで、前記中継ホストコンピュータを介して前記
端末から送信された前記暗号化された操作方法を受信す
る手段と、前記暗号化された操作方法を復号する復号手
段と、前記復号された操作方法を操作対象コンピュータ
に対して実行する操作実行手段を有する。
【0008】本発明は、ユーザが遠隔地から外部ネット
を介してイントラネット内のホストコンピュータまたは
ホストコンピュータに接続されたコンピュータに対して
操作を実行する場合、イントラネットに直接接続するこ
となく、外部ネットワーク上に設置された中継ホストコ
ンピュータに操作を依頼することにより、イントラネッ
ト内のホストコンピュータまたはホストコンピュータに
接続されたコンピュータに対する操作を実行する。
を介してイントラネット内のホストコンピュータまたは
ホストコンピュータに接続されたコンピュータに対して
操作を実行する場合、イントラネットに直接接続するこ
となく、外部ネットワーク上に設置された中継ホストコ
ンピュータに操作を依頼することにより、イントラネッ
ト内のホストコンピュータまたはホストコンピュータに
接続されたコンピュータに対する操作を実行する。
【0009】中継ホストコンピュータとユーザ端末間の
通信、および中継ホストコンピュータとイントラネット
内ホストコンピュータとの間の通信は、既存の通信プロ
トコルと端末を用いて実現可能である。
通信、および中継ホストコンピュータとイントラネット
内ホストコンピュータとの間の通信は、既存の通信プロ
トコルと端末を用いて実現可能である。
【0010】本発明の実施態様によれば、イントラネッ
ト内の操作対象コンピュータに対して操作を実行する際
に必要な情報を予め暗号化し、前記外部ネットワーク上
の中継ホストコンピュータに前記暗号化情報を蓄積し、
前記ユーザが端末からイントラネット内の操作対象コン
ピュータに対して操作を実行する際に、前記中継ホスト
コンピュータに蓄積された暗号化情報を取得し、前記暗
号化情報を復号し、前記復号された情報を用いて前記操
作方法を作成する。
ト内の操作対象コンピュータに対して操作を実行する際
に必要な情報を予め暗号化し、前記外部ネットワーク上
の中継ホストコンピュータに前記暗号化情報を蓄積し、
前記ユーザが端末からイントラネット内の操作対象コン
ピュータに対して操作を実行する際に、前記中継ホスト
コンピュータに蓄積された暗号化情報を取得し、前記暗
号化情報を復号し、前記復号された情報を用いて前記操
作方法を作成する。
【0011】本発明の実施態様によれば、操作方法を作
成する際に、ユーザの正当性を証明するためのユーザ認
証情報を作成し、前記暗号化された操作方法と一緒に前
記中継ホストコンピュータへ送信し、前記中継ホストコ
ンピュータで前記受信した暗号化操作方法とユーザ認証
情報を前記イントラネット内のホストコンピュータへ送
信し、前記イントラネット内のホストコンピュータで前
記ユーザ認証情報を基にユーザの正当性を証明した後
に、前記暗号化操作方法を復号し、前記操作を実行す
る。
成する際に、ユーザの正当性を証明するためのユーザ認
証情報を作成し、前記暗号化された操作方法と一緒に前
記中継ホストコンピュータへ送信し、前記中継ホストコ
ンピュータで前記受信した暗号化操作方法とユーザ認証
情報を前記イントラネット内のホストコンピュータへ送
信し、前記イントラネット内のホストコンピュータで前
記ユーザ認証情報を基にユーザの正当性を証明した後
に、前記暗号化操作方法を復号し、前記操作を実行す
る。
【0012】本発明の他の実施態様によれば、前記中継
ホストコンピュータに蓄積された暗号化情報を取得する
際に、該中継ホストコンピュータがユーザの正当性を証
明した後、暗号化情報を取得する。
ホストコンピュータに蓄積された暗号化情報を取得する
際に、該中継ホストコンピュータがユーザの正当性を証
明した後、暗号化情報を取得する。
【0013】
【発明の実施の形態】次に、本発明の実施の形態につい
て図面を参照して説明する。
て図面を参照して説明する。
【0014】(第1の実施の形態)本発明の第1の実施
形態として、イントラネット内のホストコンピュータに
対して、外部ネットワークに接続された遠隔地のユーザ
端末からユーザが操作を行う例を説明する。
形態として、イントラネット内のホストコンピュータに
対して、外部ネットワークに接続された遠隔地のユーザ
端末からユーザが操作を行う例を説明する。
【0015】図1は本実施形態のシステムの概略構成図
である。
である。
【0016】イントラネット105と中継ホストコンピ
ュータ106とユーザ端末107が、インターネット等
のような安全性が保証されていない外部ネットワーク1
01を介して互いに接続されている。イントラネット1
05は、イントラネット内ホストコンピュータ102と
社内LAN103とファイアウォール104からなる。
ュータ106とユーザ端末107が、インターネット等
のような安全性が保証されていない外部ネットワーク1
01を介して互いに接続されている。イントラネット1
05は、イントラネット内ホストコンピュータ102と
社内LAN103とファイアウォール104からなる。
【0017】イントラネット105内のホストコンピュ
ータ102は社内LAN103に接続されており、外部
ネットワーク101とは、社内LAN103とファイア
ウォール104を介してデータの送受信が可能である。
ファイアウォール104は設定により不法な接続を拒絶
する。中継ホストコンピュータ106は、予め設定され
たプロトコルでの接続のみ許可している。ユーザ端末1
07は、外部ネットワーク101に直接接続していて
も、イントラネット105と異なるイントラネット内の
社内LAN103に接続されていても問題ない。
ータ102は社内LAN103に接続されており、外部
ネットワーク101とは、社内LAN103とファイア
ウォール104を介してデータの送受信が可能である。
ファイアウォール104は設定により不法な接続を拒絶
する。中継ホストコンピュータ106は、予め設定され
たプロトコルでの接続のみ許可している。ユーザ端末1
07は、外部ネットワーク101に直接接続していて
も、イントラネット105と異なるイントラネット内の
社内LAN103に接続されていても問題ない。
【0018】図2は図1中のユーザ端末107、中継ホ
ストコンピュータ106、イントラネット内ホストコン
ピュータ102の概略構成図である。
ストコンピュータ106、イントラネット内ホストコン
ピュータ102の概略構成図である。
【0019】ユーザ端末107はデータ入力部201と
認証情報作成部202と操作情報作成部203とデータ
暗号化部204とデータ送信部205を有している。
認証情報作成部202と操作情報作成部203とデータ
暗号化部204とデータ送信部205を有している。
【0020】中継ホストコンピュータ106はデータ受
信部211とデータ形式変換部212とデータ送信部2
13を有している。
信部211とデータ形式変換部212とデータ送信部2
13を有している。
【0021】イントラネット内ホストコンピュータ10
2はデータ受信部221とユーザ認証部222と認証情
報蓄積部223と復号鍵取得部224と復号鍵蓄積部2
25とデータ復号部226と操作実行権確認部227と
操作実行部228からなる。
2はデータ受信部221とユーザ認証部222と認証情
報蓄積部223と復号鍵取得部224と復号鍵蓄積部2
25とデータ復号部226と操作実行権確認部227と
操作実行部228からなる。
【0022】ユーザが外部ネットワーク101に接続さ
れたユーザ端末107からイントラネット内ホストコン
ピュータ102に対して操作を実行する場合、まず認証
情報作成部202において、データ入力部201から入
力された秘密のパスワードを基に、イントラネット内ホ
ストコンピュータ102との認証情報を作成する。次
に、イントラネット内ホストコンピュータ102上で実
行する操作の操作情報を、データ入力部201から入力
されたデータを基に操作情報作成部203において作成
し、データ暗号化部204において作成した操作情報を
暗号化する。暗号化された操作情報と認証情報をデータ
送信部205により中継ホストコンピュータ106に送
信する。
れたユーザ端末107からイントラネット内ホストコン
ピュータ102に対して操作を実行する場合、まず認証
情報作成部202において、データ入力部201から入
力された秘密のパスワードを基に、イントラネット内ホ
ストコンピュータ102との認証情報を作成する。次
に、イントラネット内ホストコンピュータ102上で実
行する操作の操作情報を、データ入力部201から入力
されたデータを基に操作情報作成部203において作成
し、データ暗号化部204において作成した操作情報を
暗号化する。暗号化された操作情報と認証情報をデータ
送信部205により中継ホストコンピュータ106に送
信する。
【0023】中継ホストコンピュータ106では、認証
情報と暗号化操作情報をデータ受信部211で受取り、
データ形式変換部212でイントラネット内ホストコン
ピュータ102が受信可能なデータ形式に変換する。デ
ータ変換された認証情報と暗号化操作情報はデータ送信
部213でイントラネット内ホストコンピュータ102
へ送信する。
情報と暗号化操作情報をデータ受信部211で受取り、
データ形式変換部212でイントラネット内ホストコン
ピュータ102が受信可能なデータ形式に変換する。デ
ータ変換された認証情報と暗号化操作情報はデータ送信
部213でイントラネット内ホストコンピュータ102
へ送信する。
【0024】イントラネット内ホストコンピュータ10
2では、データ受信部221で認証方法と暗号化された
操作情報を受信し、認証情報蓄積部223からの情報と
受信した認証情報を基に、ユーザ認証部222において
ユーザ認証を行う。ユーザの正当性が証明されると、復
号鍵蓄積部225に蓄積されている、暗号化操作情報を
復号するための鍵を復号鍵取得部224において取得す
る。取得した鍵を用いてデータ復号部226において暗
号化操作情報を復号する。復号された操作情報の実行権
が操作実行権確認部227において確認され、実行権を
有している場合のみ、操作実行部228において操作を
実行する。
2では、データ受信部221で認証方法と暗号化された
操作情報を受信し、認証情報蓄積部223からの情報と
受信した認証情報を基に、ユーザ認証部222において
ユーザ認証を行う。ユーザの正当性が証明されると、復
号鍵蓄積部225に蓄積されている、暗号化操作情報を
復号するための鍵を復号鍵取得部224において取得す
る。取得した鍵を用いてデータ復号部226において暗
号化操作情報を復号する。復号された操作情報の実行権
が操作実行権確認部227において確認され、実行権を
有している場合のみ、操作実行部228において操作を
実行する。
【0025】図3に本実施形態の処理をフローチャート
で記す。
で記す。
【0026】認証データを作成し(ステップ301)、
イントラネット内ホストコンピュータ102の操作を行
うための操作情報を作成する(ステップ302)。操作
情報を暗号化し(ステップ303)、中継ホストコンピ
ュータ106へ送信する。中継ホストコンピュータ10
6では、データ形式の変換を行い、イントラネット内ホ
ストコンピュータ102へ認証情報と暗号化された操作
情報を送信する(ステップ304)。送信後、正しく送
信が行われたことを確認し、ユーザ端末107へ通知す
る(ステップ305)。イントラネット内ホストコンピ
ュータ102は、受信した認証情報を基にユーザ認証を
行い(ステップ306)、暗号化された操作情報を復号
する(ステップ307)。復号された操作情報の実行権
を確認し(ステップ308)、操作実行権を有する場
合、操作を実行する(ステップ309)。
イントラネット内ホストコンピュータ102の操作を行
うための操作情報を作成する(ステップ302)。操作
情報を暗号化し(ステップ303)、中継ホストコンピ
ュータ106へ送信する。中継ホストコンピュータ10
6では、データ形式の変換を行い、イントラネット内ホ
ストコンピュータ102へ認証情報と暗号化された操作
情報を送信する(ステップ304)。送信後、正しく送
信が行われたことを確認し、ユーザ端末107へ通知す
る(ステップ305)。イントラネット内ホストコンピ
ュータ102は、受信した認証情報を基にユーザ認証を
行い(ステップ306)、暗号化された操作情報を復号
する(ステップ307)。復号された操作情報の実行権
を確認し(ステップ308)、操作実行権を有する場
合、操作を実行する(ステップ309)。
【0027】(第2の実施の形態)次に、本発明の第2
の実施形態として、遠隔地のユーザがインターネットに
接続されたユーザ端末からイントラネット内のホストに
対し決済処理を行う例について説明する。
の実施形態として、遠隔地のユーザがインターネットに
接続されたユーザ端末からイントラネット内のホストに
対し決済処理を行う例について説明する。
【0028】本実施形態の全体のシステム構成は図4に
示す通りである。イントラネット405と中継ホストコ
ンピュータ406とイントラネット410がインターネ
ット401を介して互いに接続されている。イントラネ
ット405は、社内LAN403と、社内LAN403
に接続されたイントラネット内ホストコンピュータ40
2と、ファイアウォール404からなる。イントラネッ
ト410は、社内LAN408と、社内LAN408に
接続されたユーザ端末407と、ファイアウォール40
9からなる。
示す通りである。イントラネット405と中継ホストコ
ンピュータ406とイントラネット410がインターネ
ット401を介して互いに接続されている。イントラネ
ット405は、社内LAN403と、社内LAN403
に接続されたイントラネット内ホストコンピュータ40
2と、ファイアウォール404からなる。イントラネッ
ト410は、社内LAN408と、社内LAN408に
接続されたユーザ端末407と、ファイアウォール40
9からなる。
【0029】ユーザは、イントラネット410内の社内
LAN408に接続されたユーザ端末407からインタ
ーネット401を介して、イントラネット405内のイ
ントラネット内ホストコンピュータ402に対し決済処
理を実行する。
LAN408に接続されたユーザ端末407からインタ
ーネット401を介して、イントラネット405内のイ
ントラネット内ホストコンピュータ402に対し決済処
理を実行する。
【0030】ユーザ端末407は、インターネット40
1上の中継ホストコンピュータ406と通信することが
可能であり、ファイアウォール409に設定されたプロ
トコルで通信を行う。
1上の中継ホストコンピュータ406と通信することが
可能であり、ファイアウォール409に設定されたプロ
トコルで通信を行う。
【0031】イントラネット内ホストコンピュータ40
2は、インターネット401上の中継ホストコンピュー
タ406と、ファイアウォール404に設定されたプロ
トコルを用いて通信を行う。
2は、インターネット401上の中継ホストコンピュー
タ406と、ファイアウォール404に設定されたプロ
トコルを用いて通信を行う。
【0032】本実施形態では、ユーザ端末407と中継
ホストコンピュータ406間の通信速度に比べ、イント
ラネット内ホストコンピュータ402と中継ホストコン
ピュータ406の通信速度が遅いか、ユーザ端末407
とイントラネット内ホストコンピュータ402がファイ
アウォール404または409により直接通信が行えな
い場合を想定している。
ホストコンピュータ406間の通信速度に比べ、イント
ラネット内ホストコンピュータ402と中継ホストコン
ピュータ406の通信速度が遅いか、ユーザ端末407
とイントラネット内ホストコンピュータ402がファイ
アウォール404または409により直接通信が行えな
い場合を想定している。
【0033】イントラネット内ホストコンピュータ40
2と中継ホストコンピュータ406間の通信プロトコル
と、ユーザ端末407と中継ホストコンピュータ406
間の通信プロトコルは、例えばHTTP(Hypter Text
Transfer Protocol)とSMTP(Simple Mail Transfer
Protocol) 等のように、異なっていてもよい。
2と中継ホストコンピュータ406間の通信プロトコル
と、ユーザ端末407と中継ホストコンピュータ406
間の通信プロトコルは、例えばHTTP(Hypter Text
Transfer Protocol)とSMTP(Simple Mail Transfer
Protocol) 等のように、異なっていてもよい。
【0034】本実施形態においては、決済に必要なデー
タが中継ホストコンピュータ406に蓄積されており、
中継ホストコンピュータ406とのユーザ認証後に取得
できるものとする。
タが中継ホストコンピュータ406に蓄積されており、
中継ホストコンピュータ406とのユーザ認証後に取得
できるものとする。
【0035】図5はユーザ端末407の構成を示してい
る。ユーザ端末407は認証作成部504において中継
ホストコンピュータ406との認証を行うための認証デ
ータを、データ入力部502からユーザ501が入力し
たデータを基に作成し、作成した認証データをデータ送
信部508を介して中継ホストコンピュータ406へ送
信する。中継ホストコンピュータ406は、ユーザ認証
を行い、ユーザの正当性が証明されると、蓄積されてい
る暗号化決済リストを取得し、ユーザ端末407へ送信
する。ユーザ端末407は、データ受信部509におい
て暗号化決済リストを取得する。ユーザ501はデータ
入力部502より復号鍵を入力し、暗号化データ復号部
507において、暗号化決済リストを復号し、データ表
示部503に表示する。
る。ユーザ端末407は認証作成部504において中継
ホストコンピュータ406との認証を行うための認証デ
ータを、データ入力部502からユーザ501が入力し
たデータを基に作成し、作成した認証データをデータ送
信部508を介して中継ホストコンピュータ406へ送
信する。中継ホストコンピュータ406は、ユーザ認証
を行い、ユーザの正当性が証明されると、蓄積されてい
る暗号化決済リストを取得し、ユーザ端末407へ送信
する。ユーザ端末407は、データ受信部509におい
て暗号化決済リストを取得する。ユーザ501はデータ
入力部502より復号鍵を入力し、暗号化データ復号部
507において、暗号化決済リストを復号し、データ表
示部503に表示する。
【0036】データ表示部503に表示されている決済
リスト512を基に、ユーザ501はデータ入力部50
2からデータを入力し、操作データ作成部505におい
て、決済データ510を作成する。
リスト512を基に、ユーザ501はデータ入力部50
2からデータを入力し、操作データ作成部505におい
て、決済データ510を作成する。
【0037】データ暗号化部506において、作成され
た決済データ510を暗号化し、暗号化決済データ51
1を作成する。認証情報作成部504において、イント
ラネット内ホストコンピュータ402との認証に必要な
認証データを作成する。データ送信部508により、作
成された暗号化決済データと認証データを中継ホストコ
ンピュータ406へ送信する。
た決済データ510を暗号化し、暗号化決済データ51
1を作成する。認証情報作成部504において、イント
ラネット内ホストコンピュータ402との認証に必要な
認証データを作成する。データ送信部508により、作
成された暗号化決済データと認証データを中継ホストコ
ンピュータ406へ送信する。
【0038】図6は中継ホストコンピュータ406の構
成を示している。ユーザ501から暗号化決済リストの
要求があった場合、データ受信部601で受信した認証
データを基にユーザ認証部604でユーザ認証を行い、
ユーザの正当性を証明されると、暗号化データ蓄積部6
06より、ユーザから指定されたデータである暗号化決
済リスト607を暗号化データ取得部605で取得し、
取得した暗号化決済リスト607をデータ送信部603
でユーザ端末407へ送信する。中継ホストコンピュー
タ406は、蓄積されているデータが決済リストかどう
かを判別しない。そのため、ユーザ認証後に、ユーザご
とに蓄積されているデータの蓄積リストを送信し、ユー
ザが蓄積リスト内から必要なデータを取得することが可
能であることは言うまでもない。
成を示している。ユーザ501から暗号化決済リストの
要求があった場合、データ受信部601で受信した認証
データを基にユーザ認証部604でユーザ認証を行い、
ユーザの正当性を証明されると、暗号化データ蓄積部6
06より、ユーザから指定されたデータである暗号化決
済リスト607を暗号化データ取得部605で取得し、
取得した暗号化決済リスト607をデータ送信部603
でユーザ端末407へ送信する。中継ホストコンピュー
タ406は、蓄積されているデータが決済リストかどう
かを判別しない。そのため、ユーザ認証後に、ユーザご
とに蓄積されているデータの蓄積リストを送信し、ユー
ザが蓄積リスト内から必要なデータを取得することが可
能であることは言うまでもない。
【0039】また、ユーザからイントラネット内ホスト
コンピュータ402へデータを送信する依頼を受信した
場合、中継ホストコンピュータ406は、データ受信部
601において受信したデータをイントラネット内ホス
トコンピュータ402へ送信するために、データ形式変
換部602でデータ形成の変換を行う。変換されたデー
タをイントラネット内ホストコンピュータ402へ送信
し、正しく送信処理を行ったことをユーザへ通知する。
コンピュータ402へデータを送信する依頼を受信した
場合、中継ホストコンピュータ406は、データ受信部
601において受信したデータをイントラネット内ホス
トコンピュータ402へ送信するために、データ形式変
換部602でデータ形成の変換を行う。変換されたデー
タをイントラネット内ホストコンピュータ402へ送信
し、正しく送信処理を行ったことをユーザへ通知する。
【0040】図7はイントラネット内ホストコンピュー
タ402の構成を示している。データ受信部701にお
いて、受信した認証データと暗号化決済データのうち、
認証データを基にユーザ認証部702においてユーザ認
証を行う。ユーザの正当性が証明されると、復号鍵取得
部716において復号鍵蓄積部715より取得した復号
鍵を用いて、受信した暗号化決済データを操作データ復
号部703において復号し、決済データ713を取得す
る。
タ402の構成を示している。データ受信部701にお
いて、受信した認証データと暗号化決済データのうち、
認証データを基にユーザ認証部702においてユーザ認
証を行う。ユーザの正当性が証明されると、復号鍵取得
部716において復号鍵蓄積部715より取得した復号
鍵を用いて、受信した暗号化決済データを操作データ復
号部703において復号し、決済データ713を取得す
る。
【0041】操作実行権確認部704において、該ユー
ザが、指定した操作である決済の実行権を有しているか
どうか確認を行い、実行権を有していると判断された場
合は、決済データ713に従い、操作実行部705で決
済の処理を行う。
ザが、指定した操作である決済の実行権を有しているか
どうか確認を行い、実行権を有していると判断された場
合は、決済データ713に従い、操作実行部705で決
済の処理を行う。
【0042】また、ユーザの指定により、決済リスト蓄
積部710に蓄積されている決済リスト713を予め登
録されている暗号化鍵を用いて、決済リスト暗号化部7
11において暗号化し、暗号化決済リスト714を作成
する。作成された暗号化決済リスト714をデータ送信
部712より、インターネット401上の中継ホストコ
ンピュータ406へ送信する。
積部710に蓄積されている決済リスト713を予め登
録されている暗号化鍵を用いて、決済リスト暗号化部7
11において暗号化し、暗号化決済リスト714を作成
する。作成された暗号化決済リスト714をデータ送信
部712より、インターネット401上の中継ホストコ
ンピュータ406へ送信する。
【0043】表1は決済リストを示しており、本実施形
態では、ユーザは決済番号35の決済依頼に対する決済
処理を行う。
態では、ユーザは決済番号35の決済依頼に対する決済
処理を行う。
【0044】
【表1】 図8に決済データの例を示しており、操作として決済処
理が行われ、リスト番号35の旅費申請に対する決済処
理を実行させることを示している。また、ユーザ端末4
07において決済データを簡易に作成するためのフォー
マットを予め暗号化し、中継ホストコンピュータ406
に蓄積しておき、中継ホストコンピュータ406で正当
性が証明された場合に、暗号化された決済データととも
に取得することも可能であることは言うまでもない。
理が行われ、リスト番号35の旅費申請に対する決済処
理を実行させることを示している。また、ユーザ端末4
07において決済データを簡易に作成するためのフォー
マットを予め暗号化し、中継ホストコンピュータ406
に蓄積しておき、中継ホストコンピュータ406で正当
性が証明された場合に、暗号化された決済データととも
に取得することも可能であることは言うまでもない。
【0045】図9は、決済実行までの全体の処理フロー
を示している。
を示している。
【0046】ユーザ端末407において認証データを作
成し(ステップ801)、作成された認証データを中継
ホストコンピュータ406へ送信する(ステップ80
2)。
成し(ステップ801)、作成された認証データを中継
ホストコンピュータ406へ送信する(ステップ80
2)。
【0047】中継ホストコンピュータ406は、ユーザ
認証を行い(ステップ803)、ユーザの正当性が証明
されると暗号化データの取得を行う(ステップ80
4)。取得した暗号化データをユーザ端末407へ送信
する(ステップ805)。
認証を行い(ステップ803)、ユーザの正当性が証明
されると暗号化データの取得を行う(ステップ80
4)。取得した暗号化データをユーザ端末407へ送信
する(ステップ805)。
【0048】ユーザ端末407は取得した暗号化データ
を復号し、決済リストを取得する(ステップ806)。
取得した決済リストを基に決済データを作成し(ステッ
プ807)、作成した決済データを暗号化する(ステッ
プ808)。イントラネット内ホストコンピュータ40
2と認証を行うための認証データを作成し(ステップ8
09)、暗号化決済データと認証データを中継ホストコ
ンピュータ406へ送信する(ステップ810)。
を復号し、決済リストを取得する(ステップ806)。
取得した決済リストを基に決済データを作成し(ステッ
プ807)、作成した決済データを暗号化する(ステッ
プ808)。イントラネット内ホストコンピュータ40
2と認証を行うための認証データを作成し(ステップ8
09)、暗号化決済データと認証データを中継ホストコ
ンピュータ406へ送信する(ステップ810)。
【0049】中継ホストコンピュータ406は、受信し
た暗号化決済リストと認証データのデータ形式の変換を
行い(ステップ811)、イントラネット内ホストコン
ピュータ402が受信可能な通信プロトコルを用いて送
信する(ステップ812)。送信後、正しく送信処理を
行ったことをユーザ端末407へ通知する(ステップ8
13)。
た暗号化決済リストと認証データのデータ形式の変換を
行い(ステップ811)、イントラネット内ホストコン
ピュータ402が受信可能な通信プロトコルを用いて送
信する(ステップ812)。送信後、正しく送信処理を
行ったことをユーザ端末407へ通知する(ステップ8
13)。
【0050】イントラネット内ホストコンピュータ40
2は、受信した認証データを基にユーザ認証を行い(ス
テップ814)、ユーザの正当性が証明されると、暗号
化決済データを予め登録してある復号鍵を用いて復号し
(ステップ815)、指定されている操作である決済処
理の実行権をユーザが有しているかどうか確認を行い
(ステップ816)、実行権を有していると判断された
場合、決済を実行する(ステップ817)。
2は、受信した認証データを基にユーザ認証を行い(ス
テップ814)、ユーザの正当性が証明されると、暗号
化決済データを予め登録してある復号鍵を用いて復号し
(ステップ815)、指定されている操作である決済処
理の実行権をユーザが有しているかどうか確認を行い
(ステップ816)、実行権を有していると判断された
場合、決済を実行する(ステップ817)。
【0051】本実施形態において、認証情報がインター
ネット等の安全性が保証されていないネットワーク上で
用いても秘密にしているパスワードを盗取することが不
可能な認証方法を用いることは言うまでもない。
ネット等の安全性が保証されていないネットワーク上で
用いても秘密にしているパスワードを盗取することが不
可能な認証方法を用いることは言うまでもない。
【0052】また、データの暗号化・復号に用いる暗号
方式として共通鍵暗号方式を用いても、公開鍵暗号方式
を用いてもよく、任意の暗号方式で実行可能であること
は言うまでもない。
方式として共通鍵暗号方式を用いても、公開鍵暗号方式
を用いてもよく、任意の暗号方式で実行可能であること
は言うまでもない。
【0053】また、ホストコンピュータに接続されたコ
ンピュータに対して操作を実行することもできる。
ンピュータに対して操作を実行することもできる。
【0054】なお、図3および図9に示した処理を遠隔
操作プログラムとしてフロッピィ・ディスク、CD−R
OM、光磁気ディスク、半導体メモリ等の記録媒体に記
録しておき、コンピュータに読取って実行することもで
きる。
操作プログラムとしてフロッピィ・ディスク、CD−R
OM、光磁気ディスク、半導体メモリ等の記録媒体に記
録しておき、コンピュータに読取って実行することもで
きる。
【0055】
【発明の効果】以上述べたように、本発明によれば、イ
ントラネットに直接接続することなく、イントラネット
内のホストコンピュータに対し安全に操作を実行するこ
とが可能となる。また、インターネット等の安価である
が安全性が保証されていないネットワーク上で既存の通
信プロトコルを利用することも可能となり、端末や利用
環境の制限がなくなる。
ントラネットに直接接続することなく、イントラネット
内のホストコンピュータに対し安全に操作を実行するこ
とが可能となる。また、インターネット等の安価である
が安全性が保証されていないネットワーク上で既存の通
信プロトコルを利用することも可能となり、端末や利用
環境の制限がなくなる。
【図1】本発明の一実施形態のシステム構成図である。
【図2】図1中のユーザ端末107、中継ホストコンピ
ュータ106、イントラネット内ホストコンピュータ1
02の構成図である。
ュータ106、イントラネット内ホストコンピュータ1
02の構成図である。
【図3】図1の実施形態における遠隔操作の処理を示す
フローチャートである。
フローチャートである。
【図4】本発明の他の実施形態のシステム構成図であ
る。
る。
【図5】図4中のユーザ端末407の構成図である。
【図6】図4中の中継ホストコンピュータ406の構成
図である。
図である。
【図7】図4中のイントラネットコンピュータ402の
構成図である。
構成図である。
【図8】ユーザがユーザ端末407で作成する決済デー
タの例を示す図である。
タの例を示す図である。
【図9】図4の実施形態における決済処理のフローチャ
ートである。
ートである。
101 外部ネットワーク 102 イントラネット内ホストコンピュータ 103 社内LAN 104 ファイアウォール 105 イントラネット 106 中継ホストコンピュータ 107 ユーザ端末 201 データ入力部 202 認証情報作成部 203 操作情報作成部 204 データ暗号化部 205 データ送信部 211 データ受信部 212 データ形成変換部 213 データ送信部 221 データ受信部 222 ユーザ認証部 223 認証情報蓄積部 224 復号鍵取得部 225 復号鍵蓄積部 226 データ復号部 227 操作実行権確認部 228 操作実行部 301〜309 ステップ 401 インターネット 402 イントラネット内ホストコンピュータ 403,408 社内LAN 404,409 ファイアウォール 405,410 イントラネット 406 中継ホストコンピュータ 501 ユーザ 502 データ入力部 503 データ表示部 504 認証情報作成部 505 操作データ作成部 506 データ暗号化部 507 暗号化データ復号部 508 データ送信部 509 データ受信部 510 決済データ 511 暗号化決済データ 512 決済リスト 601 データ受信部 602 データ形式変換部 603 データ送信部 604 ユーザ認証部 605 暗号化データ取得部 606 暗号化データ蓄積部 607 暗号化決済リスト 701 データ受信部 702 ユーザ認証部 703 操作データ復号部 704 操作実行権確認部 705 操作実行部 710 決済リスト蓄積部 711 決済リスト暗号化部 712 データ送信部 713 決済リスト 714 暗号化決済リスト 715 復号鍵蓄積部 801〜817 ステップ
Claims (15)
- 【請求項1】 遠隔地から安全性が保証されていない外
部ネットワークを介して、イントラネット内のホストコ
ンピュータまたは該ホストコンピュータに接続されたコ
ンピュータに対して操作を行う遠隔操作方法であって、 遠隔地の外部ネットワークに接続された端末上で操作方
法を作成し、前記操作方法を暗号化し、前記暗号化され
た操作方法を前記外部ネットワーク上に設置された中継
ホストコンピュータへ送信し、前記中継ホストコンピュ
ータから前記イントラネット内のホストコンピュータへ
前記暗号化操作方法を送信し、前記イントラネット内の
ホストコンピュータで前記暗号化された操作方法を復号
し、前記操作を操作対象コンピュータに対して実行する
遠隔操作方法。 - 【請求項2】 前記イントラネット内の操作対象コンピ
ュータに対して操作を実行する際に必要な情報を予め暗
号化し、前記外部ネットワーク上の中継ホストコンピュ
ータに前記暗号化情報を蓄積し、前記ユーザが前記端末
からイントラネット内の操作対象コンピュータに対して
操作を実行する際に、前記中継ホストコンピュータに蓄
積された暗号化情報を取得し、前記暗号化情報を復号
し、前記復号された情報を用いて前記操作方法を作成す
る請求項1記載の遠隔操作方法。 - 【請求項3】 操作方法を作成する際に、ユーザの正当
性を証明するためのユーザ認証情報を作成し、前記暗号
化された操作方法と一緒に前記中継ホストコンピュータ
へ送信し、前記中継ホストコンピュータで前記受信した
暗号化操作方法とユーザ認証情報を前記イントラネット
内のホストコンピュータへ送信し、前記イントラネット
内のホストコンピュータで前記ユーザ認証情報を基にユ
ーザの正当性を証明した後に、前記暗号化操作方法を復
号し、前記操作を実行する請求項1または2記載の遠隔
操作方法。 - 【請求項4】 前記中継ホストコンピュータに蓄積され
た暗号化情報を取得する際に、該中継ホストコンピュー
タがユーザの正当性を証明した後、暗号化情報を取得す
る、請求項2または3記載の遠隔操作方法。 - 【請求項5】 遠隔地から安全性が保証されていない外
部ネットワークを介して、イントラネット内のホストコ
ンピュータまたは該ホストコンピュータに接続されたコ
ンピュータに対して操作を行う遠隔操作方法であって、 遠隔地の外部ネットワークに接続された端末上で操作方
法を作成する操作情報作成手段と、前記操作方法を暗号
化する暗号化手段と、外部ネットワーク上の中継ホスト
コンピュータへ前記暗号化された操作方法を送信する送
信手段と、前記外部ネットワーク上の中継ホストコンピ
ュータで、前記端末から送信された暗号化された操作方
法を受信する受信手段と、イントラネット内のホストコ
ンピュータで、前記中継ホストコンピュータを介して前
記端末から送信された前記暗号化された操作方法を受信
する受信手段と、前記暗号化された操作方法を復号する
復号手段と、前記復号された操作方法を操作対象コンピ
ュータに対して実行する操作実行手段を有する遠隔操作
システム。 - 【請求項6】 前記イントラネット内の操作対象コンピ
ュータに対して操作を実行する際に必要な情報を暗号化
する暗号化手段と、前記暗号化された情報を前記中継ホ
ストコンピュータへ送信する暗号化情報送信手段と、中
継ホストコンピュータで前記暗号化された情報を蓄積す
る蓄積手段と、前記端末からの要請により前記暗号化さ
れた情報を前記端末へ送信する暗号化情報送信手段をさ
らに有する請求項5記載の遠隔操作システム。 - 【請求項7】 操作方法を作成する際に前記端末上でユ
ーザの正当性を証明するユーザ認証情報を作成する手段
と、イントラネット内ホストコンピュータで前記ユーザ
認証情報を基にユーザの正当性を証明する手段をさらに
有する請求項5または6記載の遠隔操作システム。 - 【請求項8】 前記中継ホストコンピュータから暗号化
された情報を取得する際に、ユーザの正当性を証明する
ユーザ認証情報を前記端末上で作成する手段と、前記中
継ホストコンピュータ上で前記ユーザ認証情報を基にユ
ーザの正当性を証明する手段をさらに有する請求項6ま
たは7記載の遠隔操作システム。 - 【請求項9】 遠隔地の外部ネットワークに、イントラ
ネット内のホストコンピュータまたは該ホストコンピュ
ータに接続されたコンピュータに対して行う操作方法を
作成する手順と、作成された前記操作方法を暗号化する
手順と、前記暗号化された操作方法を、前記外部ネット
ワークに設置された中継ホストコンピュータへ送信する
手順をコンピュータに実行させるための端末側遠隔操作
プログラムを記録した記録媒体。 - 【請求項10】 請求項9記載の前記中継ホストコンピ
ュータから前記イントラネット内のホストコンピュータ
へ送信された前記暗号化された操作方法を復号する手順
と、復号された操作方法を実行する手順をコンピュータ
に実行させるためのホストコンピュータ側遠隔操作プロ
グラムを記録した記録媒体。 - 【請求項11】 ユーザがイントラネット内のホストコ
ンピュータまたは該ホストコンピュータに接続されたコ
ンピュータで操作を実行する際に必要な情報を予め暗号
化する手順と、前記暗号化された情報を中継ホストコン
ピュータに送信する手順と、前記中継ホストコンピュー
タから前記暗号化された情報を取得し、復号する手順
と、復号された情報を用いて、前記イントラネット内の
操作対象コンピュータに対して行う操作方法を作成する
手順と、前記操作方法を暗号化する手順と、前記暗号化
された操作方法を前記中継コンピュータへ送信する手順
をコンピュータに実行させるための端末側遠隔操作プロ
グラムを記録した記録媒体。 - 【請求項12】 請求項11記載の暗号化された情報を
蓄積する手順と、蓄積されている、暗号化された情報を
前記端末側へ送信する手順をコンピュータに実行させる
ための中継ホストコンピュータ側遠隔操作プログラムを
記録した記録媒体。 - 【請求項13】 操作方法を作成する際に、ユーザの正
当性を証明するためのユーザ認証情報を作成する手順
と、前記ユーザ認証情報を前記暗号化された操作方法と
ともに前記中継ホストコンピュータに送信する手順をさ
らに有する、請求項9記載の記録媒体。 - 【請求項14】 前記中継ホストコンピュータから前記
ホストコンピュータへ前記暗号化操作方法とともに送信
されたユーザ認証情報を基にユーザ認証を行う手順をさ
らに有する、請求項10記載の記録媒体。 - 【請求項15】 前記中継ホストコンピュータ上で、ユ
ーザが前記中継ホストコンピュータから暗号化された情
報を取得する際に作成した、ユーザの正当性を証明する
ユーザ認証情報を基にユーザ認証を行う手順をさらに有
する、請求項12記載の記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10271650A JP2000099462A (ja) | 1998-09-25 | 1998-09-25 | 遠隔操作方法、システム、および遠隔操作プログラムを記録した記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10271650A JP2000099462A (ja) | 1998-09-25 | 1998-09-25 | 遠隔操作方法、システム、および遠隔操作プログラムを記録した記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2000099462A true JP2000099462A (ja) | 2000-04-07 |
Family
ID=17503005
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10271650A Pending JP2000099462A (ja) | 1998-09-25 | 1998-09-25 | 遠隔操作方法、システム、および遠隔操作プログラムを記録した記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2000099462A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003050755A (ja) * | 2001-08-07 | 2003-02-21 | Konica Corp | 管理システム |
US7111068B2 (en) | 2000-08-04 | 2006-09-19 | Panasonic Communications Co., Ltd. | Communication control apparatus and a communication control method |
JP2007102807A (ja) * | 2006-11-27 | 2007-04-19 | Seiko Epson Corp | ネットワークに接続された仲介装置 |
US7937580B2 (en) | 2001-10-02 | 2011-05-03 | Seiko Epson Corporation | Communication mediating apparatus for mediating communication over network |
-
1998
- 1998-09-25 JP JP10271650A patent/JP2000099462A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7111068B2 (en) | 2000-08-04 | 2006-09-19 | Panasonic Communications Co., Ltd. | Communication control apparatus and a communication control method |
JP2003050755A (ja) * | 2001-08-07 | 2003-02-21 | Konica Corp | 管理システム |
US7937580B2 (en) | 2001-10-02 | 2011-05-03 | Seiko Epson Corporation | Communication mediating apparatus for mediating communication over network |
US8291084B2 (en) | 2001-10-02 | 2012-10-16 | Seiko Epson Corporation | Communication mediating device for mediating communication over network |
US8977714B2 (en) | 2001-10-02 | 2015-03-10 | Seiko Epson Corporation | Communication mediating apparatus for mediating communication over network |
JP2007102807A (ja) * | 2006-11-27 | 2007-04-19 | Seiko Epson Corp | ネットワークに接続された仲介装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101130415B1 (ko) | 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템 | |
US7877794B2 (en) | Relay apparatus, relay method and program therefor | |
US8145898B2 (en) | Encryption/decryption pay per use web service | |
US9055047B2 (en) | Method and device for negotiating encryption information | |
US11134069B2 (en) | Method for authorizing access and apparatus using the method | |
US20060126848A1 (en) | Key authentication/service system and method using one-time authentication code | |
US20060005026A1 (en) | Method and apparatus for secure communication reusing session key between client and server | |
KR20080090989A (ko) | 홈 네트워크에서 보안 서비스를 제공하는 장치 및 방법 | |
US20020019223A1 (en) | System and method for secure trading mechanism combining wireless communication and wired communication | |
JP2008042882A (ja) | Wpa−psk環境の無線ネットワークでステーションを管理する方法及びその装置 | |
JP2000165373A (ja) | 暗号装置、暗号通信システム及び鍵復元システム並びに記憶媒体 | |
US10218681B2 (en) | Home network controlling apparatus and method to obtain encrypted control information | |
CN100566337C (zh) | 增强无线局域网安全的方法 | |
JP2001244925A (ja) | 暗号化データ管理システム及び方法、記憶媒体 | |
JPH10242957A (ja) | ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体 | |
JP2003198632A (ja) | 電子メールシステム、その処理方法及びそのプログラム | |
JP2003234734A (ja) | 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体 | |
JP2000099462A (ja) | 遠隔操作方法、システム、および遠隔操作プログラムを記録した記録媒体 | |
JP4698261B2 (ja) | 暗号通信システムと方法、及びプログラム | |
JPH1188410A (ja) | 電子メール転送方法、装置およびこの方法を記録した記録媒体 | |
JPH0435538A (ja) | 暗号化通信方式 | |
CN114531235B (zh) | 一种端对端加密的通信方法及系统 | |
JP2008109569A (ja) | 中継装置及び通信システム及び中継方法及びプログラム | |
JP3621657B2 (ja) | ファイル送信サーバ、ファイル送受信システム、方法、およびプログラム | |
JP2003167784A (ja) | 周辺機器、制御装置、制御方法、及び、制御するプログラムを記憶した媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040311 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040331 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040721 |