JP2003242118A - 通信システム、中継機器、及びプログラム - Google Patents

通信システム、中継機器、及びプログラム

Info

Publication number
JP2003242118A
JP2003242118A JP2002041305A JP2002041305A JP2003242118A JP 2003242118 A JP2003242118 A JP 2003242118A JP 2002041305 A JP2002041305 A JP 2002041305A JP 2002041305 A JP2002041305 A JP 2002041305A JP 2003242118 A JP2003242118 A JP 2003242118A
Authority
JP
Japan
Prior art keywords
communication
relay device
relay
authentication
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002041305A
Other languages
English (en)
Inventor
Takayuki Sato
貴之 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Allied Telesis KK
Original Assignee
Allied Telesis KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Allied Telesis KK filed Critical Allied Telesis KK
Priority to JP2002041305A priority Critical patent/JP2003242118A/ja
Priority to US10/063,933 priority patent/US20030159034A1/en
Publication of JP2003242118A publication Critical patent/JP2003242118A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】 任意のユーザによる通信回線の不正使用を防
止する通信システムを提供することができる。 【解決手段】 本発明に係る通信システムは、第1ネッ
トワークの第1通信機器に接続された第1中継機器と、
第1中継機器及び第2ネットワークの第2通信機器に接
続され、第1通信機器と第2通信機器との通信を許可す
るか否かを制御する第2中継機器と、第2中継機器に第
1通信機器のユーザを認証させるための認証情報を格納
する記録機器とを備える。第1中継機器は、第2中継機
器に第1中継機器のユーザを認証させるための認証情報
を、記録機器から取得する取得部と、取得部が取得した
認証情報を第2中継機器に送信する送信部とを有する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、通信システム、中
継機器、及びプログラムに関する。特に本発明は、任意
のユーザによる通信回線の不正使用を防止する通信シス
テム、中継機器、及びプログラムに関する。
【0002】
【従来の技術】近年の家庭におけるインターネット利用
の普及に伴い、音楽、画像データ、及び動画像データ等
の大量のデータを、インターネットを介して配信する高
速回線の実現が期待されている。この要求を受けて、A
DSL(AsymmetricDisital Sub
scriber Line)、FTTH(FiberT
o The Home)等の普及化が進められており、
PPPoE(Point to Point over
Ethernet)接続に対応したルータを介してイ
ンターネットに接続するユーザが増加している。
【0003】
【発明が解決しようとする課題】従来のPPPoE接続
に対応したルータは、一般的にユーザによって設定され
たユーザ名及びパスワードを保存し、ユーザの指示に従
ってユーザ名及びパスワードをインターネットサービス
プロバイダの認証装置に送信することにより、インター
ネットへの接続が許可される。したがって、従来のルー
タは、任意のユーザの指示に従ってインターネットに接
続することができるため、任意のユーザによって通信回
線を不正に使用される恐れがあるという問題がある。
【0004】そこで本発明は、上記の課題を解決するこ
とのできる通信システム、中継機器、及びプログラムを
提供することを目的とする。この目的は特許請求の範囲
における独立項に記載の特徴の組み合わせにより達成さ
れる。また従属項は本発明の更なる有利な具体例を規定
する。
【0005】
【課題を解決するための手段】即ち、本発明の第1の形
態によると、第1ネットワークと第2ネットワークとを
接続する通信システムであって、第1ネットワークの第
1通信機器に接続された第1中継機器と、第1中継機器
及び第2ネットワークの第2通信機器に接続され、第1
通信機器と第2通信機器との通信を許可するか否かを制
御する第2中継機器と、第2中継機器に第1通信機器の
ユーザを認証させるための認証情報を格納する記録機器
とを備え、第1中継機器は、第2中継機器に第1通信機
器のユーザを認証させるための認証情報を、記録機器か
ら取得する取得部と、取得部が取得した認証情報を第2
中継機器に送信する送信部とを有する。
【0006】第2中継機器は、認証情報を第1中継機器
から受信する受信部と、受信部が受信した認証情報を認
証する認証部と、認証部による認証が成立した場合に、
第1通信機器と第2通信機器との通信を許可するように
第2中継機器を設定する設定部とを有してもよい。
【0007】第1中継機器において、取得部は、記録機
器から帯域幅を示す帯域幅情報をさらに取得し、送信部
は、取得部が取得した帯域幅情報を第2中継機器にさら
に送信し、第2中継機器において、受信部は、帯域幅情
報を第1中継機器からさらに受信し、設定部は、受信部
が受信した帯域幅情報に基づいて、第1通信機器と第2
通信機器との通信に使用可能な帯域幅をさらに設定して
もよい。
【0008】本発明の第2の形態によると、第1ネット
ワークの第1通信機器と第2ネットワークの第2通信機
器との通信を可能にすべく、第1ネットワークと第2ネ
ットワークとを接続する中継機器であって、第1通信機
器と第2通信機器との通信を許可するか否かを制御する
認証装置に第1通信機器のユーザを認証させるための認
証情報を、当該中継機器の外部の記録機器から取得する
取得部と、取得部が取得した認証情報を認証装置に送信
する送信部とを備えてもよい。
【0009】記録機器は、認証情報を格納する不揮発性
メモリであり、取得部は、不揮発性メモリから認証情報
を読み出す読出部を有してもよい。記録機器は、認証情
報を格納し、当該中継機器と無線通信を行う無線通信端
末であり、取得部は、無線通信端末から認証情報を無線
通信により受信する無線受信部を有してもよい。
【0010】取得部は、記録機器から認証装置の識別情
報をさらに取得し、送信部は、取得部が取得した認証情
報を、取得部が取得した識別情報で識別される認証装置
に送信してもよい。
【0011】第1通信機器と第2通信機器との通信の帯
域幅を設定する設定部をさらに備え、取得部は、記録機
器から帯域幅を示す帯域幅情報をさらに取得し、設定部
は、取得部が取得した帯域幅情報に基づいて、第1通信
機器と第2通信機器との通信に使用可能な帯域幅を設定
してもよい。
【0012】取得部が暗号化された認証情報を取得した
場合に、暗号化された認証情報を復号化する復号部をさ
らに備えてもよい。
【0013】認証装置にユーザを認証させるか否かを判
断する判断部をさらに備え、送信部は、判断部が認証装
置にユーザを認証させると判断した場合に、取得部が取
得した認証情報を認証装置に送信してもよい。
【0014】判断部は、第1通信機器に電源が投入され
た場合に、認証装置にユーザを認証させると判断しても
よい。判断部は、当該中継機器に電源が投入された場合
に、認証装置にユーザを認証させると判断してもよい。
【0015】本発明の第3の形態によると、第1ネット
ワークの第1通信機器と第2ネットワークの第2通信機
器との通信を可能にすべく、第1ネットワークと第2ネ
ットワークとを接続する中継機器用のプログラムであっ
て、中継機器を、第1通信機器と第2通信機器との通信
を許可するか否かを制御する認証装置に第1通信機器の
ユーザを認証させるための認証情報を、当該中継機器の
外部の記録機器から取得する取得手段、及び取得手段が
取得した認証情報を認証装置に送信する送信手段として
機能させる。
【0016】第1通信機器と第2通信機器との通信の帯
域幅を設定する設定手段としてさらに機能させ、取得手
段は、記録機器から帯域幅を示す帯域幅情報をさらに取
得し、設定手段は、取得部が取得した帯域幅情報に基づ
いて、第1通信機器と第2通信機器との通信の帯域幅を
設定してもよい。
【0017】取得部が暗号化された認証情報を取得した
場合に、暗号化された認証情報を復号化する復号手段と
してさらに機能させてもよい。
【0018】なお上記の発明の概要は、本発明の必要な
特徴の全てを列挙したものではなく、これらの特徴群の
サブコンビネーションも又発明となりうる。
【0019】
【発明の実施の形態】以下、発明の実施形態を通じて本
発明を説明するが、実施形態はクレームにかかる発明を
限定するものではなく、また実施形態の中で説明されて
いる特徴の組み合わせの全てが発明の解決手段に必須で
あるとは限らない。
【0020】図1は、本発明の一実施形態に係る通信シ
ステム100の構成の一例を示す。本実施形態に係る通
信システム100は、中継機器10a及び10bと、記
録機器15a及び15bと、パーソナルコンピュータ
(PC)20a、22a、20b、及び22bと、中継
機器40と、インターネット網50と、Webサーバ6
0と、メールサーバ62とを備える。中継機器10a
は、PC20a及び22aと、中継機器40を接続す
る。中継機器10bは、PC20b及び22bと、中継
機器40を接続する。中継機器40は、中継機器10a
及び10bと、インターネット網50とを接続する。
【0021】PC20a及び22bは、LAN30aを
構築し、PC20b及び22bは、LAN30bを構築
する。LAN30a及び30bは、本発明に係る第1ネ
ットワークの一例である。また、インターネット網50
は、本発明に係る第2ネットワークの一例である。ま
た、PC20a、22a、20b、及び22bは、本発
明に係る第1通信機器の一例である。また、Webサー
バ60及びメールサーバ62は、本発明に係る第2通信
機器の一例である。また、中継機器40は、本発明に係
る認証装置の一例である。
【0022】記録機器15aは、中継機器40に中継機
器10aのユーザ(即ちPC20a及び/又は22aの
ユーザ)を認証させるための認証情報を格納する。そし
て、記録機器15aは、中継機器10aに認証情報を提
供する。また、記録機器15bは、中継機器40に中継
機器10b(即ちPC20b及び/又は22bのユー
ザ)のユーザを認証させるための認証情報を格納する。
そして、記録機器15bは、中継機器40に認証情報を
提供する。記録機器15a及び15bは、ICカード、
ミニチュアカード、フロッピー(登録商標)ディスク等
の不揮発性メモリであってもよいし、Bluetoot
h、IrDA等の無線通信を行う無線通信端末であって
もよい。また記録器器15a及び15bは、暗号化され
た認証情報を格納することが望ましい。
【0023】中継機器10aは、中継機器40に中継機
器10aのユーザを認証させるための認証情報を記録機
器15aから取得する。そして、中継機器10aは、L
AN30aとインターネット網50とを接続するため
に、ユーザの指示に従って中継機器40に認証情報を送
信する。また、中継機器10bは、中継機器40に中継
機器10bのユーザを認証させるための認証情報を記録
機器15bから取得する。そして、中継機器10bは、
LAN30bとインターネット網50とを接続するため
に、ユーザの指示に従って中継機器40に認証情報を送
信する。例えば、中継機器10a及び10bがPPPo
E接続により中継機器40に接続する形態では、中継機
器10a及び10bは、認証情報としてユーザ名及びパ
スワードを記録機器15a又は15bから取得し、中継
機器40に送信する。また、中継機器10a及び10b
がダイアルアップ接続により中継機器40に接続する形
態では、中継機器10a及び10bは、認証情報として
接続先電話番号、ユーザ名、及びパスワードを記憶機器
15a又は15bから取得し、中継機器40に送信す
る。
【0024】中継機器40は、中継機器10a及び10
bと、インターネット網50とを接続するか否かを制御
する。即ち、中継機器40は、PC20a、22a、2
0b、及び22bと、Webサーバ60及びメールサー
バ62との通信を許可するか否かを制御する。
【0025】中継機器40は、中継機器10a又は10
bから受信した認証情報を認証する。そして、中継機器
40は、中継機器10aから受信した認証情報の認証が
成立した場合に、LAN30aとインターネット網50
との通信を可能に設定する。これにより、LAN30a
のPC20a及び22aは、インターネット網50に接
続することができ、PC20a及び22aのユーザは、
Webサーバ60及びメールサーバ62を利用すること
ができる。また、中継機器40は、中継機器10bから
受信した認証情報の認証が成立した場合に、LAN30
bとインターネット網50との通信を可能にする。これ
により、LAN30bのPC20b及び22bは、イン
ターネット網50に接続することができ、PC20b及
び22bのユーザは、Webサーバ60及びメールサー
バ62を利用することができる。
【0026】上述の説明において、中継機器40は、中
継機器10a及び10bから受信した認証情報を認証し
たが、中継機器40に接続された外部の認証装置に認証
処理を行わせてもよい。さらに、中継機器40と外部の
認証装置とは、直接接続されて通信してもよいし、イン
ターネット網50を介して接続されて通信してもよい。
【0027】中継機器40を管理するインターネットプ
ロバイダは、中継機器10aと記録機器15a、又は中
継機器10b及び記録機器15bを、通信回線の契約を
行ったユーザに提供する。記録機器15aは、インター
ネットプロバイダによって暗号化された認証情報を格納
し、中継機器10aは、記録機器15aに格納された認
証情報を復号化する復号鍵を有する。また、記録機器1
5bは、インターネットプロバイダによって暗号化され
た認証情報を格納し、中継機器10bは、記録機器15
bに格納された認証情報を復号化する復号鍵を有する。
【0028】これにより、記録機器15aを所有するユ
ーザのみが中継機器10aを使用してインターネット網
50に接続できる。また、記録機器15bを所有するユ
ーザのみが中継機器10bを使用してインターネット網
50に接続できる。即ち、PC20a又は22aのユー
ザは、中継機器10aを介してインターネット網50に
接続するための鍵として、中継機器10aのユーザの認
証情報が格納された記録機器15aを所持する。そし
て、中継機器10aに記録機器15aが格納する認証情
報を取得させることによって、ユーザはPC20a又は
22aを用いてインターネット網50を利用できる。ま
た、PC20b又は22bのユーザは、中継機器10b
を介してインターネット網50に接続するための鍵とし
て、中継機器10bのユーザの認証情報が格納された記
録機器15bを所持する。そして、中継機器10bに記
録機器15bが格納する認証情報を取得させることによ
って、ユーザはPC20b又は22bを用いてインター
ネット網50を利用できる。また、記録機器15a及び
15bが暗号化された認証情報を格納することにより、
ユーザの認証情報の漏洩を防ぐことができる。
【0029】本実施形態に係る通信システム100によ
れば、記録機器15aを所持するユーザのみが中継機器
10aを用いてインターネット網50を利用することが
できるので、記録機器15aを所持するユーザ(即ち通
信回線の契約者である中継機器10aのユーザ)以外の
任意のユーザによる通信回線の不正使用を防止できる。
同様に、記録機器15bを所持するユーザのみが中継機
器10bを用いてインターネット網50を利用すること
ができるので、記録機器15bを所持するユーザ(即ち
通信回線の契約者である中継機器10bのユーザ)以外
の任意のユーザによる通信回線の不正使用を防止でき
る。
【0030】図2は、本実施形態に係る中継機器10a
の構成の第1の例を示す。なお、中継機器10bは、中
継機器10aと同様の構成を有しており、以下におい
て、代表して中継機器10aを用いて説明する。
【0031】本実施形態の第1の例に係る中継機器10
aは、中継機器40に中継機器10aのユーザを認証さ
せるための認証情報を記録機器から取得する取得部の一
例である読出部102と、暗号化された認証情報を復号
化する復号部104と、中継機器10aの通信設定を行
う設定部106と、中継機器40とデータの送受信を行
う外側送受信部108と、PC20a及び22aとデー
タの送受信を行う内側送受信部110と、中継機器40
に中継機器10aのユーザを認証させるか否かを判断す
る判断部112とを備える。
【0032】まず、読出部102は、中継機器10aの
ユーザによって挿入された、中継機器10aのユーザの
認証情報を格納するICカード、ミニチュアカード、フ
ロッピーディスク等の不揮発性メモリである記録機器1
5aを保持する。そして、読出部102は、不揮発性メ
モリである記録機器15aから認証情報を読み出す。そ
して、復号部104は、読出部102が読み出した認証
情報が暗号化されている場合、読出部102が読み出し
た暗号化された認証情報を復号化する。そして、外側送
受信部108は、復号部104が復号化した認証情報を
中継機器40に送信する。
【0033】判断部112は、中継機器40に中継機器
10aのユーザを認証させるか否かを判断する。即ち、
判断部112は、外側送受信部108に認証情報を送信
させるか否かを判断する。具体的には、判断部112
は、内側送受信部110に接続されたPC20a又は2
2aに電源が投入されたか否かを検出し、PC20a又
は22aに電源が投入されたことを検知した場合に、中
継機器40に中継機器10aのユーザを認証させると判
断してもよい。また、判断部112は、中継機器10a
に電源が投入されたか否かを検出し、中継機器10aに
電源が投入されたことを検知した場合に、中継機器40
に中継機器10aのユーザを認証させると判断してもよ
い。また、判断部112は、内側送受信部110がPC
20a又は22aからパケットを受信したか否かを検出
し、内側送受信部110がPC20a又は22aからパ
ケットを受信した場合に、中継機器40に中継機器10
aのユーザを認証させると判断してもよい。そして、外
側送受信部108は、判断部112が中継機器40に中
継機器10aのユーザを認証させると判断した場合に、
読出部102が不揮発性メモリである記録機器15aか
ら読み出した認証情報を中継機器40に送信してもよ
い。
【0034】また、読出部102は、不揮発性メモリで
ある記録機器15aから、中継機器40の識別情報をさ
らに読み出してもよい。そして、外側送受信部108
は、記録機器15から読み出した認証情報を、記録機器
15aから読み出した識別情報で識別される中継機器4
0に送信してもよい。これにより、1つの中継機器10
aを用いて、容易に複数の中継機器40(即ち複数のイ
ンターネットプロバイダ)のいずれかに接続することが
でき、通信回線の用途に応じてインターネットプロバイ
ダを変更することが可能になる。
【0035】また、読出部102は、不揮発性メモリで
ある記録機器15aから、中継機器10aが中継機器4
0において通信可能な帯域幅を示す帯域幅情報をさらに
読み出してもよい。そして、設定部106は、読出部1
02が記録機器15aから読み出した帯域幅情報に基づ
いて、PC20a及び22aと、中継機器40との通信
の帯域幅、即ちPC20a及び22aと、Webサーバ
60及びメールサーバ62との通信に使用可能な帯域幅
を設定してもよい。具体的には、設定部106は、中継
機器40と外側送受信部108との通信の帯域幅を制限
してもよいし、PC20a及び22aと内側送受信部1
10との通信の帯域幅を制限してもよい。これにより、
中継機器40の管理者(即ちインターネットプロバイ
ダ)は、中継機器10aのユーザが使用可能な通信の帯
域幅を容易に設定することができる。また、外側送受信
部108は、読出部102が記録機器15aから読み出
した帯域幅情報を中継機器40aに送信してもよい。
【0036】図3は、本実施形態に係る中継機器10a
の構成の第2の例を示す。図2に示した第1の例の中継
機器10aと同様の構成要素は、図2と同様の符号を付
す。また、図2に示した第1の例の中継機器10aと同
様の構成及び動作についての説明は一部省略し、特に図
2に示した第1の例の中継機器10aと異なる構成及び
動作について説明する。
【0037】本実施形態の第2の例に係る中継機器10
aは、第1の例の中継機器10aの読出部102に換え
て、無線通信部103を備える。無線通信部103は、
中継機器10aのユーザの認証情報を格納する無線通信
端末である記録機器15aから無線通信により認証情報
を受信する。また、無線通信部103は、無線通信端末
である記録機器15aから、中継機器40の識別情報を
さらに読み出してもよい。無線通信部103は、無線通
信端末である記録機器15aから、中継機器40の識別
情報をさらに読み出してもよい。
【0038】図4は、本実施形態に係る中継機器40の
構成の一例を示す。本実施形態に係る中継機器40は、
中継機器10aのユーザを認証する認証部204と、中
継機器10aとデータの送受信を行う内側送受信部20
6と、インターネット網50に対してデータの送受信を
行う外側送受信部200と、中継機器40の通信設定を
行う設定部202とを備える。
【0039】まず、内側送受信部206は、中継機器1
0aからユーザの認証情報を受信する。そして、認証部
204は、内側送受信部206が中継機器10aから受
信した認証情報を認証する。そして、設定部202は、
認証部204による認証が成立した場合に、中継機器1
0aとインターネット網50との通信を許可するように
中継機器40を設定する。
【0040】また、内側送受信部206は、中継機器1
0aから帯域幅情報をさらに受信してもよい。そして、
設定部202は、内側送受信部206が受信した帯域幅
情報に基づいて、中継機器10aとインターネット網と
の通信の帯域幅、即ちPC20a及び22aと、Web
サーバ60及びメールサーバ62との通信の帯域幅を設
定してもよい。具体的には、設定部202は、内側送受
信部206の中継機器10aが接続されたポートにおけ
る通信の帯域幅を制限してもよい。これにより、中継機
器40の管理者(即ちインターネットプロバイダ)は、
中継機器10aのユーザが使用する通信の帯域幅を容易
に設定することができる。
【0041】図5は、本実施形態に係る通信システム1
00の動作フローの一例を示す。まず、中継機器10a
において、図2における読出部102、又は図3におけ
る無線通信部103は、暗号化された認証情報及び帯域
幅情報を記録機器15aから取得する(S100)。そ
して、復号部104は、記録機器15aから取得した認
証情報を復号化する(S102)。そして、判断部11
2は、PC20a又は22aに電源が投入されたか監視
する(S104)。そして、PC20a又は22aが稼
働している場合に、外側送受信部108は、認証情報を
中継機器40に送信する(S106)。
【0042】次に、中継機器40において、内側送受信
部206は、中継機器10aが送信した認証情報を受信
する(S200)。そして、認証部204は、内側送受
信部206が受信した認証情報を認証する(S20
2)。そして、認証部206による認証が成立しなかっ
た場合(S203−N)、中継機器40は、中継機器1
0aとインターネット網50との通信を許可せずに、通
信システム100の動作フローは終了する。また、S2
03において認証部206による認証が成立した場合
(S203−Y)、設定部202は、中継機器10aと
インターネット網50との通信を許可するように中継機
器40を設定する(S204)。そして、内側送受信部
206は、認証が成立したことを示す情報を中継機器1
0aに送信して通知する(S205)。
【0043】次に、中継機器10aにおいて、外側送受
信部108は、帯域幅情報を中継機器に送信する(S1
08)。そして中継機器40において、内側送受信部2
06は、中継機器10aが送信した帯域幅情報を受信す
る(S206)。そして、設定部202は、内側送受信
部206が受信した帯域幅情報に基づいて、中継機器1
0aとインターネット網50との通信の帯域幅を設定す
る(S208)。そして、PC20a及び22aは、イ
ンターネット網50を介して、Webサーバ60及びメ
ールサーバ62と通信できる。以上で、通信システム1
00の動作フローは終了する。
【0044】図6は、本実施形態に係るPC20aのハ
ードウェア構成の一例を示す。PC20aは、CPU7
00と、ROM702と、RAM704と、通信インタ
フェース706と、ハードディスクドライブ708と、
データベースインタフェース710と、フロッピーディ
スクドライブ712と、CD−ROMドライブ714と
を備える。CPU700は、ROM702及びRAM7
04に格納されたプログラムに基づいて動作し、各部の
制御を行う。通信インタフェース706は、コンピュー
タネットワークを介して中継機器10aと通信する。デ
ータベースインタフェース710は、データベースへの
データの書込、及びデータベースの内容の更新を行う。
【0045】フロッピーディスクドライブ712は、フ
ロッピーディスク720からデータ又はプログラムを読
み取り通信インタフェース706に提供する。CD−R
OMドライブ714は、CD−ROM722からデータ
又はプログラムを読み取り通信インタフェース706に
提供する。通信インタフェース706は、フロッピーデ
ィスクドライブ712又はCD−ROMドライブ714
から提供されたデータ又はプログラムを中継機器10a
に送信する。データベースインタフェース710は、各
種データベース724と接続してデータを送受信する。
【0046】中継機器10aに提供されるプログラム
は、フロッピーディスク720又はCD−ROM722
等の記録媒体に格納されて利用者によって提供される。
記録媒体に格納されたプログラムは圧縮されていても非
圧縮であってもよい。プログラムは記録媒体から読み出
され、通信インタフェース706を介して、中継機器1
0aにインストールされ、中継機器10aにおいて実行
される。
【0047】記録媒体に格納されて提供されるプログラ
ム、即ち中継機器10aにインストールされるプログラ
ムは、中継機器10aを、読出手段、無線通信手段、復
号手段、設定手段、外側送受信手段、内側送受信手段、
判断手段として機能させる。各手段の機能は、図1から
図5において説明した中継機器10aにおける、対応す
る部材の動作と同一であるから、説明を省略する。
【0048】図6に示した、記録媒体の一例としてのフ
ロッピーディスク720又はCD−ROM722には、
本出願で説明した全ての実施形態における中継機器10
aの動作の一部又は全ての機能を格納することができ
る。
【0049】これらのプログラムは記録媒体から直接中
継機器10aによって読み出されて実行されても、中継
機器10aにインストールされた後に中継機器10aに
おいて実行されてもよい。更に、上記プログラムは単一
の記録媒体に格納されても複数の記録媒体に格納されて
もよい。又、符号化した形態で格納されていてもよい。
【0050】記録媒体としては、フロッピーディスク、
CD−ROMの他にも、DVD、PD等の光学記録媒
体、MD等の光磁気記録媒体、テープ媒体、磁気記録媒
体、ICカードやミニチュアカードなどの半導体メモリ
等を用いることができる。また、専用通信ネットワーク
やインターネットに接続されたサーバシステムに設けた
ハードディスク又はRAM等の格納装置を記録媒体とし
て使用し、通信網を介してプログラムを中継機器10a
に提供してもよい。
【0051】以上、本発明を実施の形態を用いて説明し
たが、本発明の技術的範囲は上記実施形態に記載の範囲
には限定されない。上記実施形態に、多様な変更または
改良を加えることができる。そのような変更または改良
を加えた形態も本発明の技術的範囲に含まれ得ること
が、特許請求の範囲の記載から明らかである。
【0052】
【発明の効果】上記説明から明らかなように、本発明に
よれば、任意のユーザによる通信回線の不正使用を防止
する通信システムを提供することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る通信システム100
の構成図である。
【図2】本実施形態に係る中継機器10aの構成図の第
1の例である。
【図3】本実施形態に係る中継機器10aの構成図の第
2の例である。
【図4】本実施形態に係る中継機器40の構成図であ
る。
【図5】本実施形態に係る通信システム100の動作フ
ローである。
【図6】本実施形態に係るPC20aのハードウェア構
成図である。
【符号の説明】
10a、10b 中継機器 15a、15b 記録機器 20a、20b、22a、22b PC 30a、30b LAN 40 中継機器 50 インターネット網 60 Webサーバ 62 メールサーバ 100 通信システム 102 読出部 103 無線通信部 104 復号部 106 設定部 108 外側送受信部 110 内側送受信部 112 判断部 200 外側送受信部 202 設定部 204 認証部 206 内側送受信部 700 CPU 702 ROM 704 RAM 706 通信インタフェース 708 ハードディスクドライブ 710 データベースインタフェース 712 フロッピーディスクドライブ 714 CD−ROMドライブ 720 フロッピーディスク 722 CD−ROM 724 各種データベース
フロントページの続き Fターム(参考) 5B085 AE01 AE29 BA06 BG02 5J104 AA07 EA03 EA22 KA02 KA14 NA05 NA27 NA38 PA07 5K030 GA15 HC01 HD03 HD06 KA07 LC09 LD20 5K033 AA08 BA01 CB01 CB06 CB08 DA06 DB12 DB16 DB18 EA07

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 第1ネットワークと第2ネットワークと
    を接続する通信システムであって、 前記第1ネットワークの第1通信機器に接続された第1
    中継機器と、 前記第1中継機器及び前記第2ネットワークの第2通信
    機器に接続され、前記第1通信機器と前記第2通信機器
    との通信を許可するか否かを制御する第2中継機器と、 前記第2中継機器に前記第1通信機器のユーザを認証さ
    せるための認証情報を格納する記録機器とを備え、 前記第1中継機器は、 前記第2中継機器に前記第1通信機器のユーザを認証さ
    せるための認証情報を、前記記録機器から取得する取得
    部と、 前記取得部が取得した前記認証情報を前記第2中継機器
    に送信する送信部とを有することを特徴とする通信シス
    テム。
  2. 【請求項2】 前記第2中継機器は、 前記認証情報を前記第1中継機器から受信する受信部
    と、 前記受信部が受信した前記認証情報を認証する認証部
    と、 前記認証部による認証が成立した場合に、前記第1通信
    機器と前記第2通信機器との通信を許可するように前記
    第2中継機器を設定する設定部とを有することを特徴と
    する請求項1に記載の通信システム。
  3. 【請求項3】 前記第1中継機器において、 前記取得部は、前記記録機器から帯域幅を示す帯域幅情
    報をさらに取得し、 前記送信部は、前記取得部が取得した前記帯域幅情報を
    前記第2中継機器にさらに送信し、 前記第2中継機器において、 前記受信部は、前記帯域幅情報を前記第1中継機器から
    さらに受信し、 前記設定部は、前記受信部が受信した前記帯域幅情報に
    基づいて、前記第1通信機器と前記第2通信機器との通
    信の帯域幅をさらに設定することを特徴とする請求項2
    に記載の通信システム。
  4. 【請求項4】 第1ネットワークの第1通信機器と第2
    ネットワークの第2通信機器との通信を可能にすべく、
    前記第1ネットワークと前記第2ネットワークとを接続
    する中継機器であって、 前記第1通信機器と前記第2通信機器との通信を許可す
    るか否かを制御する認証装置に前記第1通信機器のユー
    ザを認証させるための認証情報を、当該中継機器の外部
    の記録機器から取得する取得部と、 前記取得部が取得した前記認証情報を前記認証装置に送
    信する送信部とを備えることを特徴とする中継機器。
  5. 【請求項5】 前記記録機器は、前記認証情報を格納す
    る不揮発性メモリであり、 前記取得部は、前記不揮発性メモリから前記認証情報を
    読み出す読出部を有することを特徴とする請求項4に記
    載の中継機器。
  6. 【請求項6】 前記記録機器は、前記認証情報を格納
    し、当該中継機器と無線通信を行う無線通信端末であ
    り、 前記取得部は、前記無線通信端末から前記認証情報を無
    線通信により受信する無線受信部を有することを特徴と
    する請求項4に記載の中継機器。
  7. 【請求項7】 前記取得部は、前記記録機器から前記認
    証装置の識別情報をさらに取得し、 前記送信部は、前記取得部が取得した前記認証情報を、
    前記取得部が取得した前記識別情報で識別される前記認
    証装置に送信することを特徴とする請求項4に記載の中
    継機器。
  8. 【請求項8】 前記第1通信機器と前記第2通信機器と
    の通信の帯域幅を設定する設定部をさらに備え、 前記取得部は、前記記録機器から帯域幅を示す帯域幅情
    報をさらに取得し、 前記設定部は、前記取得部が取得した前記帯域幅情報に
    基づいて、前記第1通信機器と前記第2通信機器との通
    信の帯域幅を設定することを特徴とする請求項4に記載
    の中継機器。
  9. 【請求項9】 前記取得部が暗号化された前記認証情報
    を取得した場合に、暗号化された前記認証情報を復号化
    する復号部をさらに備えることを特徴とする請求項4に
    記載の中継機器。
  10. 【請求項10】 前記認証装置に前記ユーザを認証させ
    るか否かを判断する判断部をさらに備え、 前記送信部は、前記判断部が前記認証装置に前記ユーザ
    を認証させると判断した場合に、前記取得部が取得した
    前記認証情報を前記認証装置に送信することを特徴とす
    る請求項4に記載の中継機器。
  11. 【請求項11】 前記判断部は、前記第1通信機器に電
    源が投入された場合に、前記認証装置に前記ユーザを認
    証させると判断することを特徴とする請求項10に記載
    の中継機器。
  12. 【請求項12】 前記判断部は、当該中継機器に電源が
    投入された場合に、前記認証装置に前記ユーザを認証さ
    せると判断することを特徴とする請求項10に記載の中
    継機器。
  13. 【請求項13】 第1ネットワークの第1通信機器と第
    2ネットワークの第2通信機器との通信を可能にすべ
    く、前記第1ネットワークと前記第2ネットワークとを
    接続する中継機器用のプログラムであって、前記中継機
    器を、 前記第1通信機器と前記第2通信機器との通信を許可す
    るか否かを制御する認証装置に前記第1通信機器のユー
    ザを認証させるための認証情報を、当該中継機器の外部
    の記録機器から取得する取得手段、 及び前記取得手段が取得した前記認証情報を前記認証装
    置に送信する送信手段として機能させるためのプログラ
    ム。
  14. 【請求項14】 前記第1通信機器と前記第2通信機器
    との通信の帯域幅を設定する設定手段としてさらに機能
    させ、 前記取得手段は、前記記録機器から帯域幅を示す帯域幅
    情報をさらに取得し、 前記設定手段は、前記取得部が取得した前記帯域幅情報
    に基づいて、前記第1通信機器と前記第2通信機器との
    通信の帯域幅を設定することを特徴とする請求項13に
    記載のプログラム。
  15. 【請求項15】 前記取得部が暗号化された前記認証情
    報を取得した場合に、暗号化された前記認証情報を復号
    化する復号手段としてさらに機能させることを特徴とす
    る請求項13に記載のプログラム。
JP2002041305A 2002-02-19 2002-02-19 通信システム、中継機器、及びプログラム Pending JP2003242118A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002041305A JP2003242118A (ja) 2002-02-19 2002-02-19 通信システム、中継機器、及びプログラム
US10/063,933 US20030159034A1 (en) 2002-02-19 2002-05-28 Communication system, interconnecting device and program for authenticating a user of a communication network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002041305A JP2003242118A (ja) 2002-02-19 2002-02-19 通信システム、中継機器、及びプログラム

Publications (1)

Publication Number Publication Date
JP2003242118A true JP2003242118A (ja) 2003-08-29

Family

ID=27678337

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002041305A Pending JP2003242118A (ja) 2002-02-19 2002-02-19 通信システム、中継機器、及びプログラム

Country Status (2)

Country Link
US (1) US20030159034A1 (ja)
JP (1) JP2003242118A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007329951A (ja) * 2007-07-17 2007-12-20 Matsushita Electric Ind Co Ltd 認証サーバ、ネットワーク利用端末、二次端末および通信方法
US7542156B2 (en) * 2005-01-03 2009-06-02 Sap Ag Remote printing method and system
JP2013101430A (ja) * 2011-11-07 2013-05-23 Elecom Co Ltd ネットワーク接続システム

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003163688A (ja) * 2001-11-27 2003-06-06 Allied Tereshisu Kk 中継機器、通信設定プログラム、及び通信設定方法
DE10344764B4 (de) * 2003-09-26 2006-04-13 Siemens Ag Verfahren zum Übermitteln von Informationen
US20060026427A1 (en) * 2004-07-30 2006-02-02 Jefferson Stanley T Method and system for entity authentication using an untrusted device and a trusted device
US8443197B2 (en) * 2005-09-30 2013-05-14 The Invention Science Fund I, Llc Voice-capable system and method for authentication using prior entity user interaction
US8839386B2 (en) * 2007-12-03 2014-09-16 At&T Intellectual Property I, L.P. Method and apparatus for providing authentication
CN104144361B (zh) * 2013-05-10 2017-09-08 中国电信股份有限公司 Ftth模式下逻辑资源测试验收方法和系统

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5511122A (en) * 1994-06-03 1996-04-23 The United States Of America As Represented By The Secretary Of The Navy Intermediate network authentication
US5864683A (en) * 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
US5918018A (en) * 1996-02-09 1999-06-29 Secure Computing Corporation System and method for achieving network separation
US6005939A (en) * 1996-12-06 1999-12-21 International Business Machines Corporation Method and apparatus for storing an internet user's identity and access rights to world wide web resources
US5923756A (en) * 1997-02-12 1999-07-13 Gte Laboratories Incorporated Method for providing secure remote command execution over an insecure computer network
US6301661B1 (en) * 1997-02-12 2001-10-09 Verizon Labortories Inc. Enhanced security for applications employing downloadable executable content
US6158007A (en) * 1997-09-17 2000-12-05 Jahanshah Moreh Security system for event based middleware
US6681327B1 (en) * 1998-04-02 2004-01-20 Intel Corporation Method and system for managing secure client-server transactions
US6205479B1 (en) * 1998-04-14 2001-03-20 Juno Online Services, Inc. Two-tier authentication system where clients first authenticate with independent service providers and then automatically exchange messages with a client controller to gain network access
US6636838B1 (en) * 2000-02-23 2003-10-21 Sun Microsystems, Inc. Content screening with end-to-end encryption
US6934745B2 (en) * 2001-06-28 2005-08-23 Packeteer, Inc. Methods, apparatuses and systems enabling a network services provider to deliver application performance management services
US7228412B2 (en) * 2001-07-06 2007-06-05 Juniper Networks, Inc. Bufferless secure sockets layer architecture
US7099957B2 (en) * 2001-08-23 2006-08-29 The Directtv Group, Inc. Domain name system resolution
US7818409B2 (en) * 2002-01-22 2010-10-19 Alcatel-Lucent Usa Inc. Dynamic virtual private network system and methods

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7542156B2 (en) * 2005-01-03 2009-06-02 Sap Ag Remote printing method and system
JP2007329951A (ja) * 2007-07-17 2007-12-20 Matsushita Electric Ind Co Ltd 認証サーバ、ネットワーク利用端末、二次端末および通信方法
JP2013101430A (ja) * 2011-11-07 2013-05-23 Elecom Co Ltd ネットワーク接続システム

Also Published As

Publication number Publication date
US20030159034A1 (en) 2003-08-21

Similar Documents

Publication Publication Date Title
US7570939B2 (en) RFID network arrangement
US10582505B2 (en) Method and apparatus for executing an application automatically according to the approach of wireless device
JP4992283B2 (ja) 動的認証方法、動的認証システム、制御プログラム、および、物理キー
US7832000B2 (en) Device ownership transfer from a network
US7865718B2 (en) Computer-readable recording medium recording remote control program, portable terminal device and gateway device
ES2263474T3 (es) Metodo y aparato para inicializar comunicaciones seguras entre dispositivos inalambricos y para emparejarlos en forma exclusiva.
US8494164B2 (en) Method for connecting wireless communications, wireless communications terminal and wireless communications system
US20060168647A1 (en) Secure method and system for creating a plug and play network
JP3691464B2 (ja) 無線アクセスポイント
JP2005521329A (ja) オートコンフィギュレーション構成を有する情報ルーティングデバイス
US20090164644A1 (en) Wireless security configuration system and method
JP4916020B2 (ja) リモートアクセスシステム、これに使用する補助記憶装置、リモートアクセス方法
JP2003242118A (ja) 通信システム、中継機器、及びプログラム
US20060294585A1 (en) System and method for creating and managing a trusted constellation of personal digital devices
JP2003163688A (ja) 中継機器、通信設定プログラム、及び通信設定方法
JP3863122B2 (ja) 無線端末、通信制御プログラム及び通信制御方法
JP4415527B2 (ja) 通信端末及び通信確立プログラム、通信システム
JP5545433B2 (ja) 携帯電子装置および携帯電子装置の動作制御方法
US9032210B2 (en) Mobile electronic device configured to establish secure wireless communication
JP3798397B2 (ja) アクセス管理システムおよびアクセス管理装置
JP2002281040A (ja) ネットワークシステム、ルータ、端末装置、通信方法、プログラムおよび記録媒体
JP2005020668A (ja) ネットワーク通信プログラムとネットワーク通信カード
JP2005159424A (ja) 通信システム
Sandnes Personaldevice integration, content access and simple pairing procedures

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060905

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061026

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070710