JP2000151754A - 情報中継処理装置及び方法 - Google Patents

情報中継処理装置及び方法

Info

Publication number
JP2000151754A
JP2000151754A JP11081941A JP8194199A JP2000151754A JP 2000151754 A JP2000151754 A JP 2000151754A JP 11081941 A JP11081941 A JP 11081941A JP 8194199 A JP8194199 A JP 8194199A JP 2000151754 A JP2000151754 A JP 2000151754A
Authority
JP
Japan
Prior art keywords
information
personal computer
relay processing
password
service provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11081941A
Other languages
English (en)
Inventor
Takushi Kawamura
拓史 河村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP11081941A priority Critical patent/JP2000151754A/ja
Publication of JP2000151754A publication Critical patent/JP2000151754A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】情報提供手段を利用するための設定情報のセキ
ュリティを確保しながら、ユーザが設定情報を入力する
ことなく情報サービスを受けるようにする。 【解決手段】入力された定義情報を情報提供手段を利用
するための設定情報に変換する情報中継処理装置を用い
ることにより、当該情報中継処理装置を用いるユーザの
みが情報提供手段にアクセスすることができる。また、
情報中継処理装置を使用する際に、固有のパスワードを
入力することによって当該情報中継処理装置の使用を可
能とするようにしたことにより、正規のユーザが当該情
報中継処理装置を使用する場合のみ、情報提供手段にア
クセスすることができる。また入力された定義情報は情
報提供手段を利用するための設定情報に変換されること
により、ユーザは情報提供手段を利用するための設定情
報を入力せずとも情報提供手段を利用することができ
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は情報中継処理装置及
び方法に関し、例えば端末機器としてのコンピュータと
種々の情報を提供する情報送信装置とを接続する情報中
継処理装置及び方法に適用して好適なものである。
【0002】
【従来の技術】従来、ユーザ端末であるパーソナルコン
ピュータからインターネットを介してサービスプロバイ
ダ(ISP:Internet Service Provider) にアクセスするこ
とにより、当該サービスプロバイダは種々の情報をイン
ターネット経由でパーソナルコンピュータに提供するよ
うになされている。
【0003】この場合、パーソナルコンピュータを操作
するユーザは、パーソナルコンピュータに対してサービ
スプロバイダに接続するための電話番号等の設定情報を
入力することにより、当該パーソナルコンピュータは入
力された設定情報に基づいてサービスプロバイダの回線
窓口であるアクセスポイントに電話をかける。これによ
りパーソナルコンピュータとアクセスポイントとの間で
電話通信路が確保され、パーソナルコンピュータはユー
ザが入力する接続ID及びパスワード等の接続情報をサ
ービスプロバイダに対して送信することにより、サービ
スプロバイダとの間でセッションを張る。かくしてパー
ソナルコンピュータとサービスプロバイダとの間で通信
路が確立され、ユーザはパーソナルコンピュータを介し
てサービスプロバイダの提供情報を入手する。
【0004】また、ユーザがサービスプロバイダの電子
メールサービスを利用する場合、ユーザはパーソナルコ
ンピュータに電子メールサービスを享受するためのメー
ルID、パスワード及びメールサーバに間する情報を入
力することにより、サービスプロバイダのメールサーバ
にアクセスしてメールの送受信といった電子メールサー
ビスを享受することができる。
【0005】また、ユーザがWWW(World Wide Web)サ
ーバ又はDNS(Domain Name System)サーバを利用する
ための情報をパーソナルコンピュータから入力すること
により、WWWのホームページを閲覧するサービスを享
受することができる。
【0006】ところで、パーソナルコンピュータとサー
ビスプロバイダとを接続するにあたってパーソナルコン
ピュータからアクセスポイントに対して通信を行うに
は、モデムを用いることによりパーソナルコンピュータ
のデジタル信号を電話回線で通信可能な信号に変換する
ようになされている。
【0007】この場合、公衆網用のモデムを用いること
により、パーソナルコンピュータを公衆網と直接接続す
ることができ、また、PIAFS(PHS Internet Access
Forum Standard)対応のモデムを用いることによりパー
ソナルコンピュータをPHS(Personal Handyphone Sys
tem)の通信網と接続することができる。
【0008】これらのモデムは、パーソナルコンピュー
タのRS−232C(シリアルポート)やPCMCIA
(Personal Computer Memory Card International Assoc
iation) インターフェースを介してパーソナルコンピュ
ータに接続される。特にPCMCIAインターフェース
においては、モデムカードと呼ばれるICカード構成の
モデムをパーソナルコンピュータの拡張スロットに装着
することにより、当該モデムをパーソナルコンピュータ
に接続するようになされている。
【0009】
【発明が解決しようとする課題】ところが、ユーザがパ
ーソナルコンピュータを用いてサービスプロバイダから
種々のサービスを享受する際に、ユーザはパーソナルコ
ンピュータに対してサービスプロバイダに接続するため
の多くの設定情報を入力する必要があり、ユーザの入力
操作が煩雑になる問題があった。
【0010】また、ユーザがパーソナルコンピュータに
対して設定情報を入力することによりサービスプロバイ
ダとの接続を行う従来の接続方法においては、複数のパ
ーソナルコンピュータに対して各種の設定情報を同時に
設定することが可能であり、この結果、パスワードを含
む設定情報を盗用した者がその情報を用いてサービスプ
ロバイダに接続し種々の情報提供サービスを受けたり、
他人のメールを盗み見ることが可能となる問題があっ
た。
【0011】また、サービスプロバイダによっては、設
定情報をユーザに知らせないようにしようとする状況も
発生し得る。
【0012】本発明は以上の点を考慮してなされたもの
で、設定情報のセキュリティを確保しながら、ユーザが
設定情報を入力することなく情報サービスを受けること
ができる情報中継処理装置及び方法を提案しようとする
ものである。
【0013】
【課題を解決するための手段】かかる課題を解決するた
め本発明においては、入力された定義情報を情報提供手
段を利用するための設定情報に変換する情報中継処理装
置を用いることにより、当該情報中継処理装置を用いる
ユーザのみが情報提供手段にアクセスすることができ
る。
【0014】また、情報中継処理装置を使用する際に、
固有のパスワードを入力することによって当該情報中継
処理装置の使用を可能とするようにしたことにより、パ
スワードを知り得る正規のユーザが当該情報中継処理装
置を使用する場合のみ、情報提供手段にアクセスするこ
とができる。
【0015】また入力された定義情報は情報提供手段を
利用するための設定情報に変換されることにより、ユー
ザは情報提供手段を利用するための設定情報を入力せず
とも情報提供手段を利用することができる。
【0016】
【発明の実施の形態】以下図面について、本発明の一実
施の形態を詳述する。
【0017】(1)第1の実施の形態 図1において10は全体として情報通信システムを示
し、ユーザが使用する情報端末装置としてのパーソナル
コンピュータ1に対して、情報中継処理装置であるIC
カード構成のモデムカード3を装着することにより、パ
ーソナルコンピュータ1を例えばPHS(Personal Hand
yphone System)の通信網に接続し、これによりパーソナ
ルコンピュータ1と種々の情報提供を行う情報提供手段
としてのサービスプロバイダ(ISP:Internet Service Pr
ovider) とをアクセスポイント4を介して接続し得るよ
うになされている。
【0018】すなわち、パーソナルコンピュータ1に対
してモデムカード3を接続することにより、パーソナル
コンピュータ1はインターフェース2を介してモデムカ
ード3のモデム31との間で情報の授受を行う。
【0019】モデム31はATコマンド部21A及びデ
ータ通信部21Bからなる通信機能部21を有し、AT
コマンド部21Aはパーソナルコンピュータ1からコマ
ンドラインCLを介して定義情報であるATコマンドを
入力し得るようになされている。このATコマンドは、
網制御装置(NCU(Network Control Unit)) 付きのモ
デムの制御に使用される文字「AT」で始まる一連のコ
マンド群であり、文字列「AT」に続けて「コマンド
名」及び「パラメータ」が割り当てられ、最後に「リタ
ーンコード」が割り当てられることにより1つの有効コ
マンドが構成される。ATコマンド部21Aはパーソナ
ルコンピュータ1から供給されるATコマンドとしての
当該特定の文字列を、設定情報テーブル41の置換テー
ブルに基づいて所定の設定情報に置換する。この設定情
報は、モデム31がアクセスポイント4との間で回線を
接続するための電話番号等の情報であり、ATコマンド
部41は当該設定情報をPHS通信部32に供給するこ
とにより、PHS通信部32は設定情報に基づいてアク
セスポイント4と回線を接続し、PIAFS(PHS Inter
net Access Forum Standard)によるデータラインDLを
確保する。
【0020】また、データ通信部21Bは、パーソナル
コンピュータ1とサービスプロバイダ5との間のPIA
FSによるデータラインDLが確保された状態におい
て、サービスプロバイダ5のWWWサーバと接続するた
めのプロトコル(HTTP(HyperText Transfer Protoc
ol))に乗せられた定義文字列又は、サービスプロバイダ
5のメールサーバに接続するためのプロトコル(POP
(Post Office Protocol)、IMAP(Internet Mail Acc
ess Protocol) 、SMTP(Simple Mail Transfer Prot
ocol) 等)に乗せられた定義文字列をパーソナルコンピ
ュータ1の例えばWWW(World Wide Web)アプリケーシ
ョン又は電子メール用アプリケーション等により設定情
報テーブル41の置換テーブルを用いて検索及び置換す
る。データ通信部21Bは置換してなるデータをPHS
通信部32及びPIAFSによるデータラインDLを介
してサービスプロバイダ5に送信することにより、WW
Wサーバ又はメールサーバとの接続を行い、WWWの閲
覧又は電子メールの送受といったサービスを受けること
ができる。
【0021】ここで、モデムカード3はパーソナルコン
ピュータ1と連動して正規ユーザに対してのみモデムカ
ード3の使用を可能とするようになされている。すなわ
ち、モデムカード3の設定情報テーブル41は、ユーザ
パスワードを設定し得るようになされており、ユーザが
モデムカード3を最初に使用するとき任意のユーザパス
ワードを設定情報テーブル41に設定するようになされ
ている。
【0022】すなわち、図2に示すように、ユーザがモ
デムカード3をパーソナルコンピュータ1に接続して最
初にこれを使用するとき、パーソナルコンピュータ1は
ATコマンドとして文字列「ATPWDRD」をコマン
ドラインCLを介してモデムカード3に送信することに
より、モデムカード3の設定情報テーブル41にユーザ
パスワードが既に書かれているか否かの問合せを行う。
モデムカード3の通信機能部21は、当該問合せを受け
ると、設定情報テーブル41に既にユーザパスワードが
設定されている場合にはユーザパスワードが存在するこ
とを表す文字列「+OK」をパーソナルコンピュータ1
に返送し、これに対して設定情報テーブル41に未だユ
ーザパスワードが設定されていない場合にはユーザパス
ワードが存在しないことを表す文字列「−ERROR」
をパーソナルコンピュータ1に返送する。
【0023】パーソナルコンピュータ1は、モデムカー
ド3からユーザパスワードが存在しないことを表す文字
列「−ERROR」を受け取ると、パーソナルコンピュ
ータ1を操作するユーザに対して、ユーザパスワードの
入力を促す。そして、ユーザが任意のユーザパスワード
(例えば「Pass」)をパーソナルコンピュータ1に
入力すると、パーソナルコンピュータ1はユーザによっ
て入力されたユーザパスワード「Pass」をATコマ
ンドによる文字列「ATPWDWR=Pass」として
コマンドラインCLを介してモデムカード3に送信す
る。
【0024】モデムカード3は、パーソナルコンピュー
タ1から供給される文字列「ATPWDWR=Pas
s」に基づいて、設定情報テーブル41にユーザパスワ
ード「Pass」を設定し、ユーザパスワードの設定が
完了したことを表す文字列「+OK」をパーソナルコン
ピュータ1に返送する。
【0025】これに対して、パーソナルコンピュータ1
は、モデムカード3からユーザパスワードが存在するこ
とを表す文字列「+OK」を受け取ると、パーソナルコ
ンピュータ1を操作するユーザに対して、ユーザパスワ
ードの入力を促す。そしてユーザがユーザパスワード
(例えば「Pass」)を入力すると、図3に示すよう
に、パーソナルコンピュータ1は当該入力されたユーザ
パスワードをATコマンドによる文字列「AT!PWD
CK=Pass」としてコマンドラインCLを介してモ
デムカード3に送信する。
【0026】そして、モデムカード3のATコマンド部
21Aは、パーソナルコンピュータ1から供給されたユ
ーザパスワード「Pass」をパスワード比較部42に
送信する。パスワード比較部42はパーソナルコンピュ
ータ1から供給されたユーザパスワード「Pass」と
設定情報テーブル41に予め設定されているユーザパス
ワード「Pass」とを比較する。そして当該比較結果
が一致している場合には、ATコマンド部21Aはユー
ザパスワードが一致したことを表す文字列「+OK」を
パーソナルコンピュータ1に返送する。
【0027】パーソナルコンピュータ1は、モデムカー
ド3からユーザパスワードが一致したことを表す文字列
「+OK」を受け取ると、モデムカード3の使用を許可
する命令をATコマンドによる文字列「AT!PWDO
K」としてコマンドラインCLを介してモデムカード3
に送信する。
【0028】モデムカード3のATコマンド部21A
は、パーソナルコンピュータ1から供給された使用許可
命令に従ってパーソナルコンピュータ1から供給される
種々の設定情報を設定情報テーブル41に基づいて置換
し得る状態とし、文字列「+OK」をパーソナルコンピ
ュータ1に送信する。
【0029】これに対して、モデムカード3のパスワー
ド比較部42においてパーソナルコンピュータ1から供
給されたユーザパスワード「Pass」と設定情報テー
ブル41に予め設定されているユーザパスワード「Pa
ss」とを比較した結果が一致していない場合には、A
Tコマンド部21Aはユーザパスワードが不一致である
ことを表す文字列「−ERROR」をパーソナルコンピ
ュータ1に返送する。
【0030】パーソナルコンピュータ1は、モデムカー
ド3からユーザパスワードが不一致であることを表す文
字列「−ERROR」を受け取ると、モデムカード3の
使用を許可せず、これによりパーソナルコンピュータ1
から種々の設定情報がコマンドラインCLを介してモデ
ムカード3に供給されても、当該モデムカード3のAT
コマンド部21Aは設定情報テーブル41による設定情
報の置換を行わず、モデムカード3による回線接続機能
を実行不能状態のまま保持する。
【0031】かかるユーザパスワードの認証手順に従っ
て、モデムカード3の使用が可能となると、パーソナル
コンピュータ1は図4に示す接続手順に従って、サービ
スプロバイダ5との接続を行う。すなわち、図4におい
てパーソナルコンピュータ1を操作するユーザは、先ず
サービスプロバイダ5にアクセスするための命令をパー
ソナルコンピュータ1に入力する。これによりパーソナ
ルコンピュータ1はユーザの入力操作に応じてこのとき
接続しようとするサービスプロバイダ5の回線窓口とな
るアクセスポイント4にアクセスするためのATコマン
ド「ATDT%%TEL_NO%%」をコマンドライン
CLを介してモデムカード3のATコマンド部21Aに
送信する。
【0032】ATコマンド部21Aは、パーソナルコン
ピュータ1から供給されたATコマンド「ATDT%%
TEL_NO%%」を設定情報テーブル41を参照しな
がら、予め設定されているアクセスポンイト4の電話番
号(0357447525)を表す設定情報「ATDT
0357447525」に置換し、これをPHS通信部
32に送信する。PHS通信部32は設定情報「ATD
T0357447525」に基づいてアクセスポイント
4と回線を接続することによりサービスプロバイダ5と
パーソナルコンピュータ1との間においてPIAFSに
よるデータラインDLを確保し、パーソナルコンピュー
タ1とサービスプロバイダ5とのデータラインDLを介
したデータ通信を可能とする。
【0033】次に、パーソナルコンピュータ1はサービ
スプロバイダ5と接続するための情報として、例えば接
続IDや接続パスワードをインターネットブロバイダへ
の接続用プロトコルであるPPP(Point to Point Prot
ocol) の認証フレームPPPFRに乗せ、データラインD
Lを介してモデムカード3のデータ通信部21Bに送信
する。
【0034】この場合、パーソナルコンピュータ1は例
えば接続IDとして「%%CONNECT_ID%%」
を、接続パスワードとして「%%CONNECT_PW
D%%」をデータ通信部21Bに送信する。データ通信
部21Bは、入力された接続ID及び接続パスワードを
設定情報テーブル41を参照しながら、それぞれ予め設
定された文字列「Testuser1」及び「Test
pwd1」に置換し、これをデータラインDLを介して
サービスプロバイダ5に送信する。
【0035】サービスプロバイダ5は入力された接続I
D「Testuser1」及び接続パスワード「Tes
tpwd1」が予め設定されている接続ID及び接続パ
スワードと一致するとき、当該一致した結果を認証結果
(認証OK)としてパーソナルコンピュータ1に返送す
る。これにより、パーソナルコンピュータ1及びサービ
スプロバイダ5のサーバはモデムカード3を介して接続
され、パーソナルコンピュータ1を操作するユーザはサ
ービスプロバイダ5から種々のサービスを受けることが
できる。
【0036】因みに、パーソナルコンピュータ1とサー
ビスプロバイダ5とがPIAFSによるデータラインD
Lを介して接続された状態において、パーソナルコンピ
ュータ1を操作するユーザがサービスプロバイダ5によ
るWWW閲覧サービスを受けるための命令を入力する
と、パーソナルコンピュータ1はWWWアプリケーショ
ンによりWWWサーバを閲覧するための文字列をデータ
ラインDLを介してモデム31のデータ通信部21Bに
送信する。データ通信部21Bは入力された文字列を、
設定情報テーブル41のテーブルを参照しながらサービ
スプロバイダ5と通信するための特定のプロトコル(H
TTP:HyperText Transfer Protocol) に乗せた定義文
字列に置換し、これをPHS通信部32及びデータライ
ンDLを介してサービスプロバイダ5のWWWサーバに
送信する。これによりパーソナルコンピュータ1を操作
するユーザはサービスプロバイダ5のWWWサーバにア
クセスすることができ、WWW閲覧のサービスを受ける
ことができる。
【0037】また、パーソナルコンピュータ1を操作す
るユーザがサービスプロバイダ5による電子メールサー
ビスを受けるための命令を入力すると、パーソナルコン
ピュータ1は電子メール用アプリケーションによりメー
ルID「%%MAIL_ID%%」、パスワード「%%
MAIL_PWD%%」及びサービス名「%%MAIL
_SVR%%」をデータラインDLを介してデータ通信
部21Bに送信する。データ通信部21Bは入力された
メールID「%%MAIL_ID%%」、パスワード
「%%MAIL_PWD%%」及びサービス名「%%M
AIL_SVR%%」を、設定情報テーブル41に基づ
いて、電子メールを利用するための特定のプロトコル
(POP(Post Office Protocol)、IMAP(Internet
Mail AccessProtocol) 、SMTP(Simple Mail Transf
er Protocol) 等)に乗せられた定義文字列に置換す
る。この場合、データ通信部21Bは、メールID「%
%MAIL_ID%%」を「mailid1」に置換
し、パスワード「%%MAIL_PWD%%」を「ma
ilpwd1」に置換し、サービス名「%%MAIL_
SVR%%」を「mail.so−net.or.j
p」に置換する。
【0038】そしてデータ通信部21Bは置換された情
報をPHS通信部32データラインDLを介してサービ
スプロバイダ5のメールサーバに送信する。これにより
パーソナルコンピュータ1を操作するユーザはサービス
プロバイダ5による電子メールサービスを利用すること
ができる。
【0039】因みに、図5(A)及び(B)はモデムカ
ード3の使用状態を示し、図5(A)に示すように、ユ
ーザはパーソナルコンピュータ1の接続ポートにモデム
カード3を差し込むことにより、モデムカード3はイン
ターフェース2(図1)を介してパーソナルコンピュー
タ1との間で通信を行うことができる。
【0040】そして図5(B)に示すように、パーソナ
ルコンピュータ1にモデムカード3を接続した状態にお
いて、モデムカード3のPHS通信部32はPHS回線
網との間で通信を行い、これによりサービスプロバイダ
5に対してアクセスすることができる。
【0041】以上の構成において、パーソナルコンピュ
ータ1に対して着脱自在であるモデムカード3は、その
内部に設定情報テーブル41を有する。モデムカード3
を装着したパーソナルコンピュータ1に対してユーザが
サービスプロバイダ5との接続を指示する命令やサービ
スプロバイダ5から種々のサービスを受ける指示命令を
入力すると、パーソナルコンピュータ1は当該入力され
た命令をモデムカード3に送信する。
【0042】パーソナルコンピュータ1からモデムカー
ド3に送信されるこれらの命令は、サービスプロバイダ
5との接続やサービスの享受といった動作目的のみを表
す命令情報であり、例えばサービスプロバイダ5の電話
番号や接続IDの内容情報といった接続のための具体的
処理内容の情報は含まれず、またサービスプロバイダ5
が直接理解し得る文字列とは異なる文字列で表現され
る。
【0043】モデムカード3はこれらの命令を通信機能
部21に入力すると、通信機能部21は設定情報テーブ
ル41を参照して入力命令を具体的処理内容(電話番号
や接続IDの具体的情報)に置換する。この置換された
文字列はサービスプロバイダ5が理解し得る文字列で表
される。
【0044】かくしてモデムカード3の通信機能部21
は置換してなる情報をサービスプロバイダ5に送信する
ことにより、ユーザがパーソナルコンピュータ1に入力
した命令に応じた具体的処理を実行する。
【0045】このように、サービスプロバイダ5との接
続やサービスプロバイダ5から種々のサービスを享受す
るための設定情報を、パーソナルコンピュータ1に代え
て、当該パーソナルコンピュータ1に対して着脱自在の
モデムカード3に格納しておくことにより、モデムカー
ド3を所有するユーザのみがサービスプロバイダ5にア
クセスすることができる。そして、パーソナルコンピュ
ータ1に設定情報を保持させないようにしたことによ
り、設定情報を格納したモデムカード3を用いない他人
がパーソナルコンピュータ1を操作してもサービスプロ
バイダ5にアクセスすることが困難になる。
【0046】また、モデムカード3の設定情報テーブル
41にユーザ固有のユーザパスワードを予め格納してお
き、正確なユーザパスワードの入力を条件として当該モ
デムカード3の使用を可能とすることにより、ユーザパ
スワードを知らない他人がモデムカード3を盗用して
も、サービスプロバイダ5へのアクセスは困難となる。
【0047】また、モデムカード3の設定情報テーブル
41にサービスプロバイダ5と接続するための設定情報
や、サービスプロバイダ5から種々のサービスを享受す
るための設定情報を格納しておき、モデムカード3の通
信機能部21はパーソナルコンピュータ1から供給され
る命令情報を設定情報に置換するようにしたことによ
り、パーソナルコンピュータ1を操作するユーザは、サ
ービスプロバイダ5との接続やサービスの享受といった
動作目的のみを表す簡単な命令を入力するだけで良く、
例えばサービスプロバイダ5の電話番号等の複雑な設定
情報を入力するといった煩雑な入力操作が回避される。
またこの場合、ユーザはサービスプロバイダ5の設定情
報を知り得ないので、サービスプロバイダ5は当該サー
ビスプロバイダ内部の設定情報をユーザに知られなくて
済む。
【0048】以上の構成によれば、パーソナルコンピュ
ータ1とは別体のモデムカード3にサービスプロバイダ
5へのアクセスに関する設定情報を格納することによ
り、モデムカード3を使用するユーザのみがサービスプ
ロバイダ5にアクセスすることができる。
【0049】またモデムカード3の使用に際して、ユー
ザ固有のユーザパスワードを入力することによってモデ
ムカード3の使用を可能とするようにしたことにより、
モデムカード3に格納されているパスワードを知り得る
正規のユーザが当該モデムカード3を使用する場合の
み、サービスプロバイダ5にアクセスすることができ
る。
【0050】かくして、一段と高いセキュリティを確保
した情報通信システムを実現できる。
【0051】また、モデムカード3において所定の入力
情報をサービスプロバイダを利用するための設定情報に
置換することにより、ユーザはパーソナルコンピュータ
1を介して複雑な設定情報を入力するといった煩雑な入
力操作を行うことなくサービスプロバイダを利用するこ
とができる。
【0052】(2)第2の実施の形態 図1との対応部分に同一符号を付して示す図6は、第2
の実施の形態の情報通信システム100を示し、パーソ
ナルコンピュータ1に接続されるモデムカード103
は、パーソナルコンピュータ1と連動して正規ユーザに
対してのみモデムカード103の使用を可能とするよう
になされている。すなわち、モデムカード103の設定
情報テーブル41は、予めユーザパスワードを設定し得
るようになされており、ユーザがモデムカード103を
最初に使用するときユーザは任意のユーザパスワードを
図2について上述した場合と同様にして、設定情報テー
ブル41に設定する。
【0053】そして、モデムカード103の設定情報テ
ーブル41にユーザパスワードが設定された状態におい
て、ユーザが当該モデムカード103が接続されたパー
ソナルコンピュータ1を使用するとき、図3について上
述した場合と同様にして、ユーザはパーソナルコンピュ
ータ1を介してユーザパスワードをモデムカード103
に入力する。モデムカード103はユーザが入力したユ
ーザパスワードと予め設定情報テーブル41に格納され
ているユーザパスワードとをパスワード比較部42にお
いて比較し、比較結果が一致したとき、パーソナルコン
ピュータ1に対してモデムカード103を使用許可状態
とする。
【0054】このようにモデムカード103によるユー
ザパスワードの認証手順によりモデムカード103の使
用が可能となると、パーソナルコンピュータ1は図7に
示す認証手順に従って、サービスプロバイダ5との間で
認証及び接続を行う。すなわち図7においてパーソナル
コンピュータ1を操作するユーザは、先ずサービスプロ
バイダ5にアクセスするための命令をパーソナルコンピ
ュータ1に入力する。これによりパーソナルコンピュー
タ1はユーザの入力操作に応じてこのとき接続しようと
するサービスプロバイダ5の回線窓口となるアクセスポ
イント4にアクセスするためのATコマンド「ATDT
%%TEL_NO%%」をコマンドラインCL(図6)
を介してモデムカード3のATコマンド部21Aに送信
する。
【0055】ATコマンド部21Aは、パーソナルコン
ピュータ1から供給されたATコマンド「ATDT%%
TEL_NO%%」を設定情報テーブル41を参照しな
がら、当該設定情報テーブル41に予め設定されている
アクセスポイント4の電話番号(035744752
5)を表す設定情報「ATDT0357447525」
に置換し、これをPHS通信部32に送信する。PHS
通信部32は設定情報「ATDT035744752
5」に基づいてアクセスポイント4と回線を接続するこ
とによりサービスプロバイダ5とパーソナルコンピュー
タ1との間においてPIAFSによるデータラインDL
(図6)を確保し、パーソナルコンピュータ1とサービ
スプロバイダ5とのデータラインDLを介したデータ通
信を可能とする。
【0056】このようにしてデータラインDLを介して
パーソナルコンピュータ1及びサービスプロバイダ5の
間でPIAFSによる接続が行われると、パーソナルコ
ンピュータ1及びサービスプロバイダ5の間ではCHA
P(Challenge Handshake Authentication Protocol) に
よる認証シーケンスが実行され、モデムカート103を
接続したパーソナルコンピュータ1及びサービスプロバ
イダ5の間での認証が行われる。
【0057】すなわち、図7においてPIAFSによる
データラインDLでの通信が可能になると、サービスプ
ロバイダ5は暗号化に必要となる challenge値をPPP
のフレーム( challengeフレーム)に載せ、データライ
ンDLを介してモデムカード103に送信する。この c
hallenge値はパーソナルコンピュータ1及びサービスプ
ロバイダ5が接続される毎に新たな値がサービスプロバ
イダ5において設定される。
【0058】モデムカード103のデータ通信部21B
は、そのPHS通信部32を介してサービスプロバイダ
5からの challenge値を受け取る。この challenge値
は、図8に示すように、PPPの challengeフレームC
HAFRに記述されるデータであり、この challengeフレ
ームは、フレームの開始を示すフレーム開始フラグD1
と、予め設定されたアドレス/コントロール値D2と、
CHAPによる認証シーケンスのためのプロトコルであ
ることを表すプロトコル種別データD3と、 challenge
フレームであることを表すフレーム種別データD4と、
同一の認証シーケンスに対して同一の値をとるシーケン
ス識別データD5と、データ長データD6と、 challen
ge値の長さを表す challenge値データ長データD7a
と、 challenge値を表す challenge値データD7bと、
スタッフィングデータD7cと、フレームチェックデー
タD8とフレームの終端を表すフレーム終端データD9
とを有する。
【0059】モデムカード103のデータ通信部21B
は、この challengeフレームCHAFRを受け取ると、 c
hallenge値取得部46において challengeフレームCH
FRの challenge値データD7bから challenge値を取
得する。そして、データ通信部21Bはこの challenge
フレームCHAFRをインターフェース2を介してパーソ
ナルコンピュータ1に供給する。
【0060】また、このときモデムカード103の cha
llenge値取得部46は challengeフレームCHAFRから
取得した challenge値をMD5計算部45に供給する。
MD5計算部45は、設定情報テーブル41に予め格納
されているサービスプロバイダ5との間で認証を行うた
めの正規の認証パスワード及び challenge値取得部46
から供給された challenge値を用いてMD5の手法によ
る暗号化を行うことにより、暗号化認証パスワード(バ
イナリ値)を生成する。MD5とは、ビット/バイト/
ワード(32ビット)単位、及びべき乗/加算/論理演
算/正弦関数演算をベースとする処理によって任意の長
さのデータを128ビット単位の不可逆なビット列に圧
縮する処理であり、MD5計算部45はこの手法により
正規の認証パスワードを暗号化認証パスワードに変換す
る。
【0061】ここで、 challengeフレームを受け取った
パーソナルコンピュータ1は、ダイアルアップアプリケ
ーションにより、「%%CONNECT_ID%%」で
表される認証ID定義文字列と、 challenge値を用いた
MD5暗号化によって認証パスワード定義文字列「%%
CONNECT_PWD%%」を暗号化してなる暗号化
定義文字列を、PPPのResponseフレームRESFR(図
9(A))に載せてモデムカード103に送信する。
【0062】このようにしてパーソナルコンピュータ1
からモデムカード103に送信されるResponseフレーム
RESFRは、図9(A)に示すように、フレームの開始
を示すフレーム開始フラグD11と、予め設定されたア
ドレス/コントロール値D12と、CHAPによる認証
シーケンスのためのプロトコルであることを表すプロト
コル種別データD13と、Responseフレームであること
を表すフレーム種別データD14と、同一の認証シーケ
ンスに対して同一の値をとるシーケンス識別データD1
5と、データ長データD16と、認証ID定義文字列及
び暗号化定義文字列の長さを表す認証文字列長データD
17aと、暗号化定義文字列D17bと、認証ID定義
文字列D17cと、フレームチェックデータD18と、
フレームの終端を表すフレーム終端データD19とを有
する。
【0063】モデムカード103において、データ通信
部21Bはパーソナルコンピュータ1から供給されるRe
sponseフレームRESFRをResponseフレーム構築部47
に供給する。認証パスワード定義文字列を暗号化した暗
号化定義文字列D17b及び認証ID定義文字列D17
cは、Responseフレーム内においてその位置がフォーマ
ットにより決められており、Responseフレーム構築部4
7は、ResponseフレームRESFRの認証ID定義文字列
D17c及び暗号化定義文字列D17bをその位置から
判別し、ResponseフレームRESFRの認証ID定義文字
列D17cを予め設定情報テーブル41に格納されてい
る正規の認証ID(D17c′)に置換すると共に、Re
sponseフレームRESFRの暗号化定義文字列D17b
を、MD5計算部45において正規の認証パスワード及
び challenge値からMD5の暗号化手法により生成され
た上述の暗号化認証パスワードD17b′に置換する。
【0064】このとき、データ長を表すデータ(D16
及びD17a)及びフレームチェックデータD18も、
置換された認証ID(D17c′)及び暗号化認証パス
ワードD17b′に応じて置換される。
【0065】Responseフレーム構築部47は、置換され
た認証ID(D17c′)及び暗号化認証パスワードD
17b′を含むResponseフレームRESFR′(図9
(B))を、データ通信部21B及びPHS通信部32
を介してサービスプロバイダ5に送信する。
【0066】サービスプロバイダ5は、 challenge値及
び予め設定されている認証パスワードを用いてMD5の
暗号化手法により暗号化した結果を、Responseフレーム
RESFR′に載せられてモデムカード103から送信さ
れる暗号化認証パスワードD17b′と比較すると共
に、予め設定されている認証IDをResponseフレームR
ESFR′に載せられてモデムカード103から送信され
る認証ID(D17c′)と比較し、当該比較結果が一
致したとき、モデムカード103が接続されたパーソナ
ルコンピュータ1に対して接続可能である認証結果を送
信することにより当該サービスプロバイダ5及びパーソ
ナルコンピュータ1の間を接続し、これに対して比較結
果が不一致であるとき接続不可である認証結果をモデム
カード103が接続されたパーソナルコンピュータ1に
送信し、サービスプロバイダ5及びパーソナルコンピュ
ータ1の間を接続しない。
【0067】このように、サービスプロバイダ5におけ
る認証結果が接続可能であるとき、パーソナルコンピュ
ータ1及びサービスプロバイダ5のサーバはモデムカー
ド103を介して接続され、パーソナルコンピュータ1
を操作するユーザはサービスプロバイダ5から種々の情
報提供サービスを受けることができる。
【0068】以上の構成において、パーソナルコンピュ
ータ1に対して着脱自在であるモデムカード103は、
その内部に設定情報テーブル41及びMD5計算部45
を有する。また、サービスプロバイダ5及び設定情報テ
ーブル41には、モデムカード103を接続したパーソ
ナルコンピュータ1とサービスプロバイダ5とを接続す
るための認証ID及び認証パスワードが記憶される。
【0069】そして、モデムカード103を接続したパ
ーソナルコンピュータ1に対してユーザがサービスプロ
バイダ5との接続を指示する命令やサービスプロバイダ
5から種々の情報提供サービスを受ける指示命令を入力
すると、パーソナルコンピュータ1は当該入力された命
令をモデムカード103に送信する。
【0070】パーソナルコンピュータ1からモデムカー
ド103に送信されるこれらの命令は、サービスプロバ
イダ5との接続やサービスの享受といった動作目的のみ
を表す任意の命令情報であり、予め設定された認証ID
や認証パスワードは含まれない。モデムカード103
は、かかる命令情報に基づいて、予め設定されている認
証ID及び認証パスワードをサービスプロバイダ5に送
信する。この場合、モデムカード103は認証パスワー
ドをサービスプロバイダ5から受け取った challenge値
を用いて暗号化することにより暗号化認証パスワードを
生成し、これを認証パスワードに代えて認証IDと共に
サービスプロバイダ5に送信する。
【0071】サービスプロバイダ5はモデムカード10
3に対して送信した challenge値と同一の challenge値
及び予め設定された認証パスワードを用いて暗号化を行
い、当該暗号化された暗号化認証パスワードと、モデム
カード103から送信された暗号化パスワードとを比較
することにより認証を行う。
【0072】因みに、予めモデムカード103の設定情
報テーブル41に記憶された認証パスワードは、認証毎
にサービスプロバイダ5から異なる値で送信される cha
llenge値を用いて暗号化されサービスプロバイダ5に送
信される。これにより、認証パスワードは認証が行われ
るごとに異なる暗号化データに変換されてサービスプロ
バイダ5に送信されることにより、認証パスワードはそ
のままのデータで通信路に送信されることがなくなり、
認証パスワードの漏洩が防止される。
【0073】かくして以上の構成によれば、認証ID及
び認証パスワードが記憶されたモデムカード103を所
持するユーザのみが、当該モデムカード103をパーソ
ナルコンピュータ1に接続することによりサービスプロ
バイダ5から種々の情報提供サービスを安全に受けるこ
とができる。
【0074】なお上述の第2の実施の形態においては、
パーソナルコンピュータ1からモデムカード103に送
信されるResponseフレームRESFRに認証ID定義文字
列及び暗号化定義文字列を載せてモデムカード103に
送信し、当該モデムカード103においてこれらを認証
ID及び暗号化認証パスワードに置換してサービスプロ
バイダ5に送信する場合について述べたが、モデムカー
ド103ではResponseフレームRESFRのフォーマット
に基づいて認証ID及び暗号化認証パスワードを置換さ
せる位置を判別し得ることにより、パーソナルコンピュ
ータ1からモデムカード103に送信されるResponseフ
レームRESFRの対応するデータ部分には、認証ID定
義文字列及び暗号化定義文字列に限らず、任意のデータ
を載せることができる。
【0075】また上述の第2の実施の形態においては、
認証パスワードをMD5の暗号化手法を用いて暗号化す
る場合について述べたが、本発明はこれに限らず、要は
サービスプロバイダ5から予め所定のキー情報( chall
enge値)をモデムカード103に送信し、モデムカード
103において当該キー情報及び認証パスワードを用い
た他の種々の暗号化手法による暗号化を行うようにすれ
ば良い。
【0076】(3)他の実施の形態 なお上述の実施の形態においては、モデムカード3とし
てPHSカードを用いてPHS通信網を利用する場合に
ついて述べたが、本発明はこれに限らず、公衆網用のモ
デムを用いることにより、パーソナルコンピュータを公
衆網と直接接続する等、回線網に対応して種々のモデム
カードを用いることができる。
【0077】また上述の実施の形態においては、パーソ
ナルコンピュータ1に着脱自在のモデムカード3、10
3に設定情報テーブル41、データ通信部21B及びA
Tコマンド部21A等を有するモデム31、131を搭
載する場合について述べたが、本発明はこれに限らず、
モデム31、131をパーソナルコンピュータ1に内蔵
させるようにしても良い。この場合、少なくとも設定情
報テーブル41を例えばメモリカードのような着脱自在
の記憶手段に記憶させ、当該記憶手段をユーザが所持す
るようにしても良い。
【0078】また上述の実施の形態においては、パーソ
ナルコンピュータ1を用いてインターネット上のサービ
スプロバイダ5から種々のサービスを享受する場合につ
いて述べたが、本発明はこれに限らず、要は種々の情報
を提供する特定の通信相手にアクセスする場合に広く適
用することができる。
【0079】
【発明の効果】上述のように本発明によれば、回線網に
接続された情報提供手段に接続するための予め決められ
た定義情報を入力し、入力された定義情報を情報提供手
段を利用するための設定情報に変換する情報中継処理装
置を用いることにより、当該情報中継処理装置を用いる
ユーザのみが情報提供手段にアクセスすることができ
る。
【0080】また情報中継処理装置を使用する際に、固
有のパスワードを入力することによって当該情報中継処
理装置の使用を可能とするようにしたことにより、情報
中継処理装置に格納されているパスワードを知り得る正
規のユーザが当該情報中継処理装置を使用する場合の
み、情報提供手段にアクセスすることができる。
【0081】かくして、一段と高いセキュリティを確保
した情報中継処理装置及び方法を実現できる。
【0082】また入力された定義情報を情報提供手段を
利用するための設定情報に変換する情報中継処理装置を
用いることにより、ユーザは情報提供手段を利用するた
めの設定情報を入力せずとも情報提供手段を利用するこ
とができる。
【図面の簡単な説明】
【図1】本発明による情報中継処理装置の第1の実施の
形態を示すブロック図である。
【図2】初回ユーザパスワードの設定手順を示す略線図
である。
【図3】ユーザパスワードの認証手順を示す略線図であ
る。
【図4】サービスプロバイダとの接続及び認証手順を示
す略線図である。
【図5】モデムカードの使用状態を示す略線図である。
【図6】本発明による情報中継装置の第2の実施の形態
を示すブロック図である。
【図7】サービスプロバイダとの接続及び認証手順を示
す略線図である。
【図8】challengeフレームの構成を示す略線図であ
る。
【図9】Responseフレームの構成を示す略線図である。
【符号の説明】
1……パーソナルコンピュータ、2……インターフェー
ス、3、103……モデムカード、4……アクセスポイ
ント、5……サービスプロバイダ、6……PIAFS、
10、100……情報通信システム、21……通信機能
部、21A……ATコマンド部、21B……データ通信
部、31、131……モデム、32……PHS通信部、
41……設定情報テーブル、42……パスワード比較
部、45……MD5計算部、46…… challenge値取得
部、47……Responseフレーム構築部。
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) // H04L 9/32 H04L 9/00 673A

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】情報端末装置と情報提供手段との間で信号
    を中継する情報中継処理装置において、 上記情報提供手段を利用するための定義情報を上記情報
    端末装置から入力する入力手段と、 上記入力された定義情報を、上記情報提供手段にアクセ
    スするための設定情報に変換する変換手段と、 上記変換手段によって変換された上記設定情報を上記情
    報提供手段に送信する送信手段とを具えることを特徴と
    する情報中継処理装置。
  2. 【請求項2】上記情報中継処理装置は、 固有のパスワードを格納する格納手段と、 上記入力手段を介して上記情報端末装置から上記定義情
    報として供給されるパスワード情報と上記格納手段に格
    納されている上記固有のパスワードとを比較する比較手
    段と、 上記比較手段の比較結果が一致したとき上記情報端末装
    置と上記情報提供手段とを中継する上記情報中継処理装
    置の中継動作を許可する実行制御手段とを具えることを
    特徴とする請求項1に記載の情報中継処理装置。
  3. 【請求項3】上記情報中継処理装置は、 情報端末装置に着脱自在のモデムカードであることを特
    徴とする請求項1又は請求項2に記載の情報中継処理装
    置。
  4. 【請求項4】上記情報中継処理装置は、上記入力手段を
    介して上記情報端末装置との間で行われる上記定義情報
    の通信を特定の文字列ATで始まるATコマンドを用い
    て行うことを特徴とする請求項1又は請求項2に記載の
    情報中継処理装置。
  5. 【請求項5】上記変換手段は、 上記情報端末装置及び上記情報提供手段間において信号
    を中継するための認証を行う際に、上記定義情報を上記
    認証のための上記設定情報に置換することを特徴とする
    請求項1又は請求項2に記載の情報中継処理装置。
  6. 【請求項6】情報端末装置と情報提供手段との間で信号
    を中継する情報中継処理方法において、 上記情報提供手段を利用するための定義情報を上記情報
    端末装置から入力する入力ステップと、 上記入力された定義情報を、上記情報提供手段にアクセ
    スするための設定情報に変換する変換ステップと、 上記変換手段によって変換された上記設定情報を上記情
    報提供手段に送信する送信ステップとを具えることを特
    徴とする情報中継処理方法。
  7. 【請求項7】上記情報中継処理方法は、 固有のパスワードを所定の格納手段に格納する格納ステ
    ップと、 上記入力ステップにおいて上記情報端末装置から上記定
    義情報として供給されるパスワード情報と上記格納ステ
    ップにおいて格納された上記固有のパスワードとを比較
    する比較ステップと、 上記比較ステップにおける比較結果が一致したとき上記
    情報端末装置と上記情報提供手段とを中継する上記中継
    動作を許可する実行制御ステップとを具えることを特徴
    とする請求項6に記載の情報中継処理方法。
  8. 【請求項8】上記情報中継処理方法は、上記入力ステッ
    プにおいて上記情報端末装置との間で行われる上記定義
    情報の通信を特定の文字列ATで始まるATコマンドを
    用いて行うことを特徴とする請求項6又は請求項7に記
    載の情報中継処理方法。
  9. 【請求項9】上記変換ステップは、上記情報端末装置及
    び上記情報提供手段間において信号を中継するための認
    証を行う際に、上記定義情報を上記認証のための上記設
    定情報に置換することを特徴とする請求項6又は請求項
    7に記載の情報中継処理方法。
JP11081941A 1998-09-08 1999-03-25 情報中継処理装置及び方法 Pending JP2000151754A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11081941A JP2000151754A (ja) 1998-09-08 1999-03-25 情報中継処理装置及び方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP10-253585 1998-09-08
JP25358598 1998-09-08
JP11081941A JP2000151754A (ja) 1998-09-08 1999-03-25 情報中継処理装置及び方法

Publications (1)

Publication Number Publication Date
JP2000151754A true JP2000151754A (ja) 2000-05-30

Family

ID=26422924

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11081941A Pending JP2000151754A (ja) 1998-09-08 1999-03-25 情報中継処理装置及び方法

Country Status (1)

Country Link
JP (1) JP2000151754A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004532570A (ja) * 2001-04-18 2004-10-21 アイパス・インコーポレーテッド ユーザのためのネットワーク・アクセス信用証明書を安全に認証する方法およびシステム
JP2007060068A (ja) * 2005-08-23 2007-03-08 Sii Ido Tsushin Kk 通信端末、通信サービス種別設定方法、記録媒体、およびプログラム
US7539862B2 (en) 2004-04-08 2009-05-26 Ipass Inc. Method and system for verifying and updating the configuration of an access device during authentication

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004532570A (ja) * 2001-04-18 2004-10-21 アイパス・インコーポレーテッド ユーザのためのネットワーク・アクセス信用証明書を安全に認証する方法およびシステム
US7539862B2 (en) 2004-04-08 2009-05-26 Ipass Inc. Method and system for verifying and updating the configuration of an access device during authentication
JP2007060068A (ja) * 2005-08-23 2007-03-08 Sii Ido Tsushin Kk 通信端末、通信サービス種別設定方法、記録媒体、およびプログラム
JP4563283B2 (ja) * 2005-08-23 2010-10-13 エスアイアイ移動通信株式会社 通信端末、通信サービス種別設定方法、記録媒体、およびプログラム

Similar Documents

Publication Publication Date Title
JP4384117B2 (ja) データ処理システムのユーザーの認証方法及びシステム
US8676916B2 (en) Method and apparatus for connection to virtual private networks for secure transactions
US7409709B2 (en) Systems and methods for automatically reconfiguring a network device
RU2411670C2 (ru) Способ создания и проверки подлинности электронной подписи
CN106998551A (zh) 一种应用接入鉴权的方法、系统、装置及终端
JP2003527672A (ja) インターネットホストサーバを介してポータブルデバイスの安全な認証を提供するための方法および装置
WO2002019593A2 (en) End-user authentication independent of network service provider
MX2008011277A (es) Pase digital para la descripcion funcional de la red.
JP2004240637A (ja) パスワード認証システム
US20020073212A1 (en) Wireless web browsing terminal and hub
US20040181674A1 (en) Method and device for authenticating a user on a remote server
JP2004527175A (ja) アクセス媒体を介するソフトウェアベースのシステムへのアクセスにおけるユーザの認証のための方法
CN102027719A (zh) 电子文件发送方法
JP2001325440A (ja) 電子商取引システム並びにそれに用いるサーバ装置、クライアント装置及び接続端末
JP2002055604A (ja) データ防護処理装置、モデム装置、データ通信システム、データ防護処理方法、その方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
CN106713300A (zh) 一种基于webdav的通用文件共享系统及方法
JP2000151754A (ja) 情報中継処理装置及び方法
RU2354066C2 (ru) Способ и система для аутентификации пользователя системы обработки данных
JP2005092614A (ja) 生体認証システム、プログラムおよび情報記憶媒体
JP2005269666A (ja) ルータ
JP2001186126A (ja) 通信方法および通信システム
JP4641121B2 (ja) ログインパスワードの生成登録方法
JP2003345789A (ja) 文書管理システム、文書管理装置、認証方法、コンピュータ読み取り可能なプログラム、及び記憶媒体
JP2002208921A (ja) Vpnデータ通信方法および私設網構築システム
US20060265586A1 (en) Method and system for double secured authenication of a user during access to a service by means of a data transmission network