JP2007193659A - データ通信装置、データ通信管理方法、及びデータ通信システム - Google Patents
データ通信装置、データ通信管理方法、及びデータ通信システム Download PDFInfo
- Publication number
- JP2007193659A JP2007193659A JP2006012490A JP2006012490A JP2007193659A JP 2007193659 A JP2007193659 A JP 2007193659A JP 2006012490 A JP2006012490 A JP 2006012490A JP 2006012490 A JP2006012490 A JP 2006012490A JP 2007193659 A JP2007193659 A JP 2007193659A
- Authority
- JP
- Japan
- Prior art keywords
- data communication
- authentication
- data
- processing unit
- server device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】複数の通信手段と認証装置を備えることで、高セキュリティかつ利便性の高いデータ通信装置を提供する。
【解決手段】上記課題を解決するために、本発明では、データ通信装置に、1つ以上のデータ通信手段と、1つ以上の認証手段と、該認証手段の制御部を設け、該認証手段の制御部に該データ通信装置以外の外部端末から制御するI/Fを設ける。
【選択図】図1
【解決手段】上記課題を解決するために、本発明では、データ通信装置に、1つ以上のデータ通信手段と、1つ以上の認証手段と、該認証手段の制御部を設け、該認証手段の制御部に該データ通信装置以外の外部端末から制御するI/Fを設ける。
【選択図】図1
Description
本発明は、データ通信装置等に関する。
従来の技術では、例えば、特許文献1を参照すると、移動通信機能を備えた携帯端末が複数種の移動通信網を介して接続された通信システムにおいて、通信対象データに対して各種フィルタリング指定ができ、指定フィルタリングを適用した場合のデータ量を基に移動通信網毎に通信料金を計算し、最も安価な移動通信網を自動選択できる携帯端末を提供するようになっている。
特開平10−190845号公報
携帯端末が移動通信手段でネットワークに接続するには、所定のISP(Internet Service Provider)との認証を行う必要がある。さらに、企業等の秘密情報を扱う組織内のネットーワークにアクセスする場合には、VPN(Virtual Private Network)といった仮想的な専用回線を構築して認証や暗号化を用いるのが一般的である。
企業等の秘密情報を扱う組織においては、特に社外のモバイル環境にあるクライアントPC等の端末から社内ネットワークに接続する方法としてクライアント・サーバー型システム型が主であった。しかし、近年、個人情報保護、機密情報保護の観点から、前記接続方法は、社内サーバーにて全情報管理する形態のシステムに移行しつつある。具体的には、クライアント端末は情報を一切保存せず、ユーザ入力と出力のみを行い、ネットワークを介してサーバー管理下の情報にアクセスするものである。
このようなシステムにおいては、クライアント端末が有線もしくは無線通信手段を用いてネットワーク接続することが前提となる。特に無線通信手段では通信状況が刻々と変化するため、通信効率を維持するためには前期背景技術のように複数の通信手段を最適に使い分けることが有効である。しかし、このようなネットワーク接続には認証や暗号化等の処理が付随するため、ユーザの使い勝手の利便性向上が必須となる。
前記背景技術のシステムにおいては、最も安価な通信手段を選択するところまでに留まり、認証を経てISPや社内システムに接続する場合のセキュリティ面および利便性については考慮されていない。
本発明は、このような課題を解決し、高セキュリティかつ利便性の高いデータ通信装置を提供するものである。
上記目的を達成するために、本発明では、データ通信装置に、1つ以上のデータ通信手段と、1つ以上の認証手段と、該認証手段の制御部を設け、該認証手段の制御部に該データ通信装置以外の外部端末から制御するI/Fを設けたものである。
本発明によれば、高セキュリティかつ利便性の高いデータ通信装置を提供することができる。
以下、本発明の実施の形態について、図面を参照して説明する。
本発明の実施例1を、図1、図2、図3を用いて説明する。図1は本実施例1のデータ通信システムの構成図であり、データ通信装置1000とクライアント端末1100、サーバー1200およびネットワーク1300で構成されている。データ通信装置1000は、通信装置主制御部(CPU)1001とメモリ1002、複数の無線通信手段として無線送受信部(a)1003、無線送受信部(b)1004、無線送受信部(c)1005、これら複数の無線通信手段を制御する無線送受信制御部1006、ユーザ認証機能を担うか、もしくはネットワーク接続認証に必要な情報を保存している認証装置として認証装置(i)1007、認証装置(j)1008、これらの認証装置を制御する認証機能制御部1009、外部のクライアント端末1100と接続するためのI/Fを担う外部I/F1010、およびユーザI/F1014で構成されている。
データ通信装置1000は、クライアント端末1100と外部I/F1010を介して接続され、無線送受信部(a)1003、無線送送受信部(b)1004、無線送受信部(c)1005の何れかを用いて、各々に付属するアンテナ1011、1012、1013を用いてネットワーク1300に接続し、サーバー1200とデータ通信するようになっている。クライアント端末1100は、このようなデータ通信装置1000を介してサーバー1200とデータ通信を行う。認証装置(i)1007は、例えば指静脈認証装置や指紋認証装置のような生体認証装置であり、主にユーザ認証を担う。認証装置(j)1008は、ICカード機能を有する装置を指し、その形態としてはクレジットカードのような形態をしたICカードや、小型メモリの形態、チップとして内蔵されたもの等が挙げられる。これは主にネットワーク接続に必要な接続先情報、証明書などの認証情報、データ暗号化に必要な鍵情報等を保存しているものである。
図2は、図1に示すデータ通信システムの構成に、各処理部を加えたものである。図2のデータ通信装置1000には、図1で示した通信装置主制御部(CPU)1001とメモリ1002上で動作するデータ通信装置制御部2000と、VPNクライアント処理部2001がある。クライアント端末1100上で動作する処理部は、クライアント処理部2100、認証部2101とOS2102であり、外部とデータ通信するための外部I/F2103、キーボードやポインティングデバイス等のユーザI/F2104を備えている。サーバー1200上で動作する処理部は、サーバー処理部2200、認証部2202、VPNサーバー処理部2201である。
本実施例1においては、同一のサーバー1200上でサーバー処理部2200とVPNサーバー処理部2201が動作する構成を示したが、これらの処理部がネットワークで接続された異なるサーバー装置上で動作する場合も、本実施例においては同意である。図3は本実施例におけるデータ通信システムおよびデータ通信装置の処理フロー図である。以下、これらの図を用いて本実施例1におけるデータ通信装置1000の動作を説明する。
本実施例1では、クライアント処理部2100とサーバー処理部2200で実現される機能として書類作成や電子メール機能を想定している。サーバー処理部2200が全てのデータおよびデータに対する処理を管理し、表示画面データをクライアント処理部2100に向けて送信する。クライアント処理部2100ではその表示画面データに対するポインティングデバイスやキーボード等の入力デバイスからのユーザ入力情報を、サーバー処理部2200に送信する。それを受けて、サーバー処理部2200はその入力情報を処理するという流れで、全体として書類作成や電子メール機能が実現されるものとする。
本実施例1のデータ通信装置1000は、クライアント端末1100とサーバー1200間に、独立した装置として位置し、このようなクライアント処理部2100とサーバー処理部2200とのデータ送受信の橋渡しを行うものである。また本実施例1のサーバーは、企業等の秘密情報を扱う組織のネットワーク上にあるものとし、サーバー上の情報にアクセスするには、ユーザ認証やデータ暗号化を用いたVPNを経ることを前提としている。
クライアント処理部2100とサーバー処理部2200が連動して動作するためには、データ通信装置1000とサーバー1200の接続を確立する必要がある。そのためには、(1)データ通信装置1000の無線送受信部とネットワーク1300の接続確立、(2)データ通信装置1000上のVPNクライアント処理部2001と、VPNサーバー処理部2201の接続確立、(3)クライアント処理部2100とサーバー処理部2200の接続確立を順に行う。
(1)の接続を確立する前に、データ通信装置1000においてユーザの認証を行う(ステップS3000)。ユーザ認証は生体認証装置(i)1007もしくはICカード機能を用いた認証装置(j)1008のどちらか一方を用いて行う場合と、両者の方法を用いて行う場合が考えられる。このユーザ認証によりユーザが正規ユーザと確認された場合にはステップS3002に進む。正規ユーザとして認証されない場合にはステップS3000に戻り、所定回数の認証を繰り返すなどして終了する。
次に、無線送受信部(a)1003、(b)1004、(c)1005の通信状態を比較し、最適な状態の無線送受信部を選択し、ネットワーク上の接続を確立する(ステップS3002)。最適な無線送受信部を選択する方法としては、各無線手段の電波レベルを取得して比較する、もしくはISPへ試験的に接続してデータ通信の実行速度を検知する、といった方法が挙げられる。また、このときネットワーク上のISP等に接続するために必要なユーザIDや接続先アドレス等の接続情報は、認証装置(j)1008に保存してあるものを無線送受信制御部1006が自動的に読み出すか、無線送受信制御部1006が保持しておくなどして、ユーザからの入力無しに自動的に行うものとする。
こうして(1)の接続が確立されると、次に(2)の接続の確立を行う。VPNクライアント処理部2001は、認証装置制御部1009を介してVPN接続認証に必要な証明書などの認証情報、データ暗号化に必要な鍵情報等を認証装置(i)1007もしくは認証装置(j)1008から取得し、VPNサーバー処理部2201にアクセスしてVPN接続を確立させる(ステップS3003)。
こうして(2)の接続が確立されると、次に(3)の接続の確立を行う。クライアント端末1100とデータ通信装置1000は、各々の外部I/F2103、1010を介してと物理的に接続された状態で、データ通信装置1000とVPNサーバー処理部2201間でVPN接続が確立されたことをクライアント処理部2100が認識すると、サーバー処理部2200に対して接続処理を開始する。
クライアント処理部2100が前記VPN接続が確立されたことを認識する手段としては、データ通信装置制御部2000が知らせる手段、クライアント処理部2100が定期的に状態を見に行く手段、クライアント端末1100のユーザI/F2104からユーザが入力する手段等が挙げられる。クライアント処理部2100の認証部2101は、サーバー処理部2200の認証部2202と認証を行い、接続を確立する(ステップS3004)。このとき、クライアント処理部2100の認証部2101は、データ通信装置1000の外部I/F1011、認証装置制御部1009を介して認証装置(i)1007、認証装置(j)1008を用いて認証に必要な情報を取得する。こうして(3)の接続が確立される。
このとき、クライアント処理部2100からサーバー処理部2200へのデータは、クライアント処理部2100⇒OS2102⇒外部I/F2103⇒外部I/F1010⇒データ通信装置制御部2000⇒VPNクライアント処理部2001⇒無線送受信制御部1006⇒無線送受信部((a)1003,(b)1004,(c)1005のいずれか)⇒ネットワーク1300⇒VPNサーバー処理部2201⇒サーバー処理部2200という経路で送信され、サーバー処理部2200からクライアント処理部2100へのデータは逆順の経路にて送信される。
クライアント端末1100とデータ通信装置1000が、各々の外部I/F2103、1010を介してと物理的に接続されるのは、クライアント処理部2100とサーバー処理部2200の接続(ステップS3004)前であればどのタイミングでもよい。以上のようにしてクライアント処理部2100とサーバー処理部2200の通信が開始され(ステップS3005)クライアント処理部2100とサーバー処理部2200が連動して動けるようになると、データ通信装置制御部2000はステップS3002で選択した無線送受信部の通信状態の監視を始める(ステップS3006)。具体的には、定期的にデータ通信装置制御部2000が無線送受信制御部1006を介して無線送受信部の状態を検知する方法、無線送受信部の電波状態が変化したことを示す割込みを無線送受信制御部1006が受けてデータ通信装置制御部2000に知らせる方法等がある。
そのタイミングでデータ通信制御部2000はクライアント処理部2100とサーバー処理部2200の通信が終了すべきではないかを確認し(ステップS3007)、終了であればデータ通信処理を終了し(ステップS3008)、終了でなければ通信状況が悪化していないかどうかを確認する(ステップS3009)。ステップS3009にて通信状況が悪化していなければステップS3006からの処理を繰り返す。ステップS3009にて通信状況が悪化している場合は、図3に(A)で示す処理を行い、再度最適な無線送受信部を選択して接続を確立し(ステップS3002)、VPN接続を確立する(ステップS3003)。
図3における接続開始の契機は、(1)データ通信装置1000のユーザI/F1011を介してのユーザ入力、(2)データ通信装置1000とクライアント端末1100が物理的に接続したとき、(3)クライアント端末1100とデータ通信装置1000が物理的に接続した状態で、クライアント端末からデータ通信装置1000への接続開始要求等の方法が挙げられる。
データ通信装置1000が備えるユーザI/F1011は、認証装置(i)1007もしくは認証装置(j)1008を用いて認証を行う場合に、認証手順をユーザに促す手段として使用する。また、認証に必要なパスワード等のユーザ入力にも使用する。
以上より、本発明の実施例1によれば無線通信手段を複数備えたデータ通信装置において、該無線通信手段のなかで最適なものを自動選択、自動接続することができ、且つ複数の認証手段を用いてユーザ認証を行うことができる。また、サーバー接続に必要な認証情報をこれらの認証手段から得ることが可能で、さらに該データ通信に接続した別の端末からこれらの認証手段を用いることが可能である。これらより、高セキュリティかつ利便性の高いデータ通信装置を提供することができる。
本実施例1では、データ通信の手段として無線通信のみを例に説明したが、有線通信手段が混在する場合でも、その効果は同様である。
本発明の実施例2を、図4を用いて説明する。図4は本発明の図3に示すフロー図のステップS3005以降の処理を示す。図3においてステップS3005以前の処理を経て、図2に示すクライアント処理部2100とサーバー処理部2200の通信を開始した後に、認証装置(i)1007もしくは認証装置(j)1008、もしくは両者を用いてユーザ認証を行う(ステップS4000)。その認証結果が正しい場合は(ステップS4001)、一定時間の後に再びステップS4000に戻りユーザ認証を行う。また、認証結果が正しくない場合は、通信を終了する。
このとき、認証を所定回数繰り返すことは可能である。これは、本発明の実施例1で説明したように、電波通信状態が悪い場合に、自動的に電波通信状態の最適な無線送受信部を用いて再接続を行い、さらに認証情報を用いてVPN接続も自動的に再接続するため、不正使用等を防止するために定期的にユーザ認証を行うものである。前記のVPN再接続を行う際には、ユーザの利便性向上のために、ユーザ認証に必要なユーザ入力を必要とせず、ステップS3000で取得したユーザ認証に必要なユーザ入力情報を、一時的にデータ通信装置に保存しておき、これを用いてVPN接続を自動的に行うものである。
以上より、本発明の実施例2によれば、不安定な通信状態で、VPN再接続が何度も発生する場合に、その度にユーザ認証に必要なユーザ入力を行うのは非常に煩雑な作業となるため、ユーザに負担とならない程度の一定時間毎にユーザ認証を行うことで、セキュリティレベルを保つことができ、高セキュリティかつ利便性の高いデータ通信装置を提供することができる。
本発明の実施例3を、図5を用いて説明する。図5は、図3に示すステップS3000におけるユーザ認証において、認証手段の組み合わせに対応したセキュリティレベルを示すものである。例えば、図1における認証装置(i)1007を指静脈認証や指紋認証などの生体認証装置とし、認証装置(j)1008をICカード機能内蔵小型カードとする。
認証装置(i)1007と認証装置(j)1008を用いた認証手段としては、図5に示すように、生体認証とパスワード、生体認証、パスワードという組み合わせがある。各々の認証結果のセキュリティレベルを、高、中、低と設定すると、VPN認証についていえば、認証可、認証不可という制限を設定することができる。また、サーバー処理部2200のデータの秘密度に対応して、クライアント処理部2100がアクセスできるレベルを、例えばセキュリティレベルに対応して、(極秘)(秘)(共有)と設定することができる。
以上より、本発明の実施例3によれば、認証手段を組み合わせることで、セキュリティレベルを設定することができ、サーバーがあるネットワークへのアクセス動作およびサーバー情報へのアクセスを適正なセキュリティレベルを保持しつつ、柔軟に行うことが可能となり、高セキュリティかつ利便性の高いデータ通信装置を提供することができる。
本発明の実施例4を、図6を用いて説明する。図6は、図2に示すクライアント処理部2100、データ通信装置制御部2000、VPNサーバー処理部2201、サーバー処理部2200間におけるデータ通信のフロー図である。図3に示すフロー図のステップS3005以前の処理を経て、クライアント処理部2100とサーバー処理部2200がデータ通信を開始した後に、無線送受信部の通信状態が悪化し、電波送受信部を再接続し、さらにVPNを再接続する場合のデータ通信処理を示す。
クライアント処理部2100からデータ(A)が送信されると(ステップS6000)、データ通信装置制御部はデータ(A)のコピーを一時的に保存し(ステップS6003)、データ(A)はサーバー処理部2200に送信される。サーバー処理部2200では、データ(A)に応じた処理を行い、データ(C)を送信する(ステップS6011)。データ通信装置制御部2000は、データ(C)を受信すると、それをデータ(A)に対する応答と認識して、ステップS6003で保存しておいたデータ(A)のコピーを消去する(データS6004)。そのままデータ(C)はクライアント処理部2100に送信される。
次に、クライアント処理部2100はデータ(B)を送信する(ステップS6001)。データ通信装置制御部2000はステップS6003と同様にデータ(B)のコピーを保存する。ここで、無線送受信部の通信状態が悪化し、データ通信装置制御部は実施例1で説明したように無線送受信部の再接続を行う(ステップS6005)。その後、VPNサーバー処理部2201とVPNクライアント処理部2001においてVPNの再接続を行う(ステップS6006)。
VPNが再接続されると、データ通信装置制御部2000は前記のように保存しておいたデータ(B)を送信する(ステップS6007)。サーバー処理部2200はデータ(B)を受けて、対応する処理を行いデータ(D)を送信する(ステップS6012)。次に、クライアント処理部2100は、データ(E)を送信する(ステップS6002)。データ通信装置制御部2000では、前記のようにデータ(E)のコピーを一時的に保存しておく。サーバー処理部2200はデータ(E)を受信し、対応した処理を行いデータ(F)を送信する(ステップS6013)。
しかし、データ通信装置制御部2000がデータ(E)を送信した後に、無線送受信部の通信状態が悪化し、前記のように、無線送受信部再接続(ステップS6008)、VPN再接続(ステップS6009)が行われている。これらの接続中には、サーバー処理部2200からのデータ(F)は、データ通信装置制御部2000では受信されないため、サーバー処理部2200はデータ(F)の再送を試みるか、タイムアウトになってしまうなどして、データ(F)の送信をやめてしまった場合、データ通信装置制御部2000が、保存していたデータ(E)を再送することで(ステップS6010)、サーバー処理部2200は前記のようにデータ(F)を送信する(ステップS6014)。
以上より、本発明の実施例4によれば無線送受信部の通信、およびVPNの再接続を行う際も、最上位のクライアント処理部−サーバー処理部のデータ送受信は切断されることなく、シームレスに通信を継続することが可能となり、利便性の高いデータ通信装置を提供することができる。
1000 データ通信装置
1001 通信装置主制御部(CPU)
1002 メモリ
1003 無線送受信部(a)
1004 無線送受信部(b)
1005 無線送受信部(c)
1006 無線送受信制御部
1007 生体認証装置(i)
1008 ICカード機能を用いた認証装置(j)
1009 認証機能制御部
1010 外部I/F
1011 ユーザI/F
1012 アンテナ
1013 アンテナ
1014 ユーザI/F
1100 外部のクライアント端末
1200 サーバー
1300 ネットワーク
2000 データ通信装置制御部
2001 VPNクライアント処理部
2100 クライアント処理部
2101 認証部
2102 OS
2103 外部I/F
2104 ユーザI/F
2200 サーバー処理部
2201 VPNサーバー処理部
2202 認証部
1001 通信装置主制御部(CPU)
1002 メモリ
1003 無線送受信部(a)
1004 無線送受信部(b)
1005 無線送受信部(c)
1006 無線送受信制御部
1007 生体認証装置(i)
1008 ICカード機能を用いた認証装置(j)
1009 認証機能制御部
1010 外部I/F
1011 ユーザI/F
1012 アンテナ
1013 アンテナ
1014 ユーザI/F
1100 外部のクライアント端末
1200 サーバー
1300 ネットワーク
2000 データ通信装置制御部
2001 VPNクライアント処理部
2100 クライアント処理部
2101 認証部
2102 OS
2103 外部I/F
2104 ユーザI/F
2200 サーバー処理部
2201 VPNサーバー処理部
2202 認証部
Claims (8)
- 1つ以上のデータ通信手段と、一つ以上の認証手段とを備えているデータ通信装置であって、
該データ通信装置は、該認証手段の制御部を備えており、
該制御部は、該データ通信装置および該データ通信装置以外の外部端末からも制御されるI/Fを備えていることを特徴とするデータ通信装置。 - 1つ以上のデータ通信手段と一つ以上の認証手段と該認証手段の制御部とを備え該制御部がデータ通信装置および該データ通信装置以外の外部端末からも制御されるI/Fを備えたデータ通信装置と、クライアント端末と、サーバー装置との間におけるデータ通信管理方法であって、
該データ通信装置が備える一つ以上の認証手段を用いてユーザ認証を行う段階と、
該データ通信装置が備える一つ以上のデータ通信手段から所定の条件に合うデータ通信手段を選択し、該データ通信手段を用いて該サーバー装置が接続されたネットワークへ接続する段階と、
該データ通信装置が備える一つ以上の認証手段を用いて、該サーバー装置が接続された該ネットワークにアクセスするための認証を行いデータ通信接続を確立する段階と、
該クライアント端末が備えるデータ処理部が、該データ通信装置が備える一つ以上の認証手段を用いて認証情報を取得し、該サーバー装置が備える該データ処理部と認証を行う段階と、
該クライアント端末と該サーバー装置が、該データ通信装置を介してデータ通信を行う段階と、
を備えたことを特徴とするデータ通信管理方法。 - 請求項2に記載のデータ通信管理方法において、
該データ通信装置が備えるいずれかのデータ通信手段を用いて該ネットワークに接続する段階と、
該データ通信手段の通信状態が変化したことを検知して、再度、所定の条件に合うデータ通信手段を選択し、該サーバー装置が接続された該ネットワークに再接続する段階と、
を備えたことを特徴とするデータ通信管理方法。 - 請求項3に記載のデータ通信管理方法において、
該データ通信装置が備える一つ以上の認証手段を用いてユーザ認証を行う際に、認証のためにユーザから入力された認証情報を一時的に該データ通信装置に保存しておく段階と、
該データ通信装置が備えるいずれかのデータ通信手段を用いて該サーバー装置が接続された該ネットワークに再接続した後に、該データ通信装置に保存された該認証情報を用いて、該サーバー装置が接続された該ネットワークにアクセスするための認証を行ってデータ通信接続を確立する段階と、
を備えたことを特徴とするデータ通信管理方法。 - 請求項4に記載のデータ通信管理方法において、
該クライアント端末が備える該データ処理部と該サーバー装置が備える該データ処理部の間でデータ通信が開始された後に、所定の時間間隔でユーザに認証情報の入力を促しユーザ認証を行う段階と、
を備えたことを特徴とするデータ通信管理方法。 - 請求項4または請求項5に記載のデータ通信管理方法において、
該クライアント端末が備える該データ処理部と、該サーバー装置が備える該データ処理部の間でデータ通信が開始された後に、該クライアント端末が備える該データ処理部からの送信データ(a)を、該データ通信装置で一時的に保存する段階と、
該データ通信装置が該データ(a)を該サーバー装置に送信する際に、該データ通信手段の再接続、もしくは認証を用いた再接続が発生した場合、該接続が確立した後に、再度保存しておいた該データ(a)を該サーバー装置に送信する段階と、
該サーバー装置からの応答データ(b)を該データ通信装置に送信した際に、該データ通信手段の再接続、もしくは認証を用いた再接続が発生した場合、該接続が確立した後に、該データ通信装置が保存しておいた該データ(a)を該サーバー装置に再送信する段階と、該サーバー装置からの応答データ(b)を受信する段階と、
を備えたことを特徴とするデータ通信管理方法。 - 請求項4ないし請求項6のいずれかに記載のデータ通信管理方法において、
該データ通信装置が備える一つ以上の認証手段の組み合わせで、セキュリティレベルを変更することを特徴とするデータ通信管理方法。 - 1つ以上のデータ通信手段と一つ以上の認証手段と該認証手段の制御部とを備え該制御部がデータ通信装置および該データ通信装置以外の外部端末からも制御されるI/Fを備えたデータ通信装置と、クライアント端末と、サーバー装置と、これらを接続するネットワークを備えたデータ通信システムにおいて、
該データ通信装置が備える一つ以上の認証手段を用いてユーザ認証を行い、
該データ通信装置が備える一つ以上のデータ通信手段から所定の条件に合うデータ通信手段を選択し、該データ通信手段を用いて該サーバー装置が接続されたネットワークへ接続し、
該データ通信装置が備える一つ以上の認証手段を用いて、該サーバー装置が接続された該ネットワークにアクセスするための認証を行いデータ通信接続を確立し、
該クライアント端末が備えるデータ処理部が、該データ通信装置が備える一つ以上の認証手段を用いて認証情報を取得し、該サーバー装置が備える該データ処理部と認証を行い、
該クライアント端末と該サーバー装置が、該データ通信装置を介してデータ通信を行うことを特徴とするデータ通信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006012490A JP2007193659A (ja) | 2006-01-20 | 2006-01-20 | データ通信装置、データ通信管理方法、及びデータ通信システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006012490A JP2007193659A (ja) | 2006-01-20 | 2006-01-20 | データ通信装置、データ通信管理方法、及びデータ通信システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007193659A true JP2007193659A (ja) | 2007-08-02 |
Family
ID=38449303
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006012490A Pending JP2007193659A (ja) | 2006-01-20 | 2006-01-20 | データ通信装置、データ通信管理方法、及びデータ通信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007193659A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009230653A (ja) * | 2008-03-25 | 2009-10-08 | Toppan Printing Co Ltd | 複合認証システム及びその複合認証装置 |
JP2013502654A (ja) * | 2009-08-21 | 2013-01-24 | クゥアルコム・インコーポレイテッド | 顔認識を使用してアドホックネットワークを確立すること |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10190845A (ja) * | 1996-11-01 | 1998-07-21 | Toshiba Corp | 移動通信機能を備えた携帯端末、移動通信システム、移動通信制御方法、及び記録媒体 |
JP2003091509A (ja) * | 2001-09-17 | 2003-03-28 | Nec Corp | 携帯通信機器の個人認証方法およびそれを記述したプログラム |
JP2005303530A (ja) * | 2004-04-08 | 2005-10-27 | Mitsubishi Electric Corp | アクセス中継装置 |
-
2006
- 2006-01-20 JP JP2006012490A patent/JP2007193659A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10190845A (ja) * | 1996-11-01 | 1998-07-21 | Toshiba Corp | 移動通信機能を備えた携帯端末、移動通信システム、移動通信制御方法、及び記録媒体 |
JP2003091509A (ja) * | 2001-09-17 | 2003-03-28 | Nec Corp | 携帯通信機器の個人認証方法およびそれを記述したプログラム |
JP2005303530A (ja) * | 2004-04-08 | 2005-10-27 | Mitsubishi Electric Corp | アクセス中継装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009230653A (ja) * | 2008-03-25 | 2009-10-08 | Toppan Printing Co Ltd | 複合認証システム及びその複合認証装置 |
JP2013502654A (ja) * | 2009-08-21 | 2013-01-24 | クゥアルコム・インコーポレイテッド | 顔認識を使用してアドホックネットワークを確立すること |
KR20140097578A (ko) * | 2009-08-21 | 2014-08-06 | 퀄컴 인코포레이티드 | 얼굴 인식을 이용하여 애드 혹 네트워크를 설정하는 방법 |
KR101454679B1 (ko) * | 2009-08-21 | 2014-10-27 | 퀄컴 인코포레이티드 | 얼굴 인식을 이용하여 애드 혹 네트워크를 설정하는 방법 |
KR101502872B1 (ko) * | 2009-08-21 | 2015-03-17 | 퀄컴 인코포레이티드 | 얼굴 인식을 이용하여 애드 혹 네트워크를 설정하는 방법 |
KR101636488B1 (ko) * | 2009-08-21 | 2016-07-06 | 퀄컴 인코포레이티드 | 얼굴 인식을 이용하여 애드 혹 네트워크를 설정하는 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4301997B2 (ja) | 携帯電話による情報家電向け認証方法 | |
US7886346B2 (en) | Flexible and adjustable authentication in cyberspace | |
JP4235102B2 (ja) | 電気通信用の携帯用品と公開アクセス端末との間の認証方法 | |
CA2736582C (en) | Authorization of server operations | |
CN100438421C (zh) | 用于对网络位置的子位置进行用户验证的方法和系统 | |
US8763097B2 (en) | System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication | |
US8990912B2 (en) | Authentication of data communications | |
KR101233401B1 (ko) | 네트워크 인증 방법 및 그를 구현 하기 위한 장치 | |
US8621216B2 (en) | Method, system and device for synchronizing between server and mobile device | |
US20060126846A1 (en) | Device authentication system | |
US20060080734A1 (en) | Method and home network system for authentication between remote terminal and home network using smart card | |
CN110995710B (zh) | 一种基于eUICC的智能家居认证方法 | |
US20090158048A1 (en) | Method, client and system for reversed access to management server using one-time password | |
US9742766B2 (en) | System, design and process for easy to use credentials management for accessing online portals using out-of-band authentication | |
WO2008030527A2 (en) | Systems and methods for acquiring network credentials | |
US8341703B2 (en) | Authentication coordination system, terminal apparatus, storage medium, authentication coordination method, and authentication coordination program | |
KR102171377B1 (ko) | 로그인 제어 방법 | |
KR101831381B1 (ko) | 메신저서비스를 이용한 스마트 로그인 방법 및 그 장치 | |
JP6635495B1 (ja) | リモコンシステム、リモコン方法、ならびに、プログラム | |
JPH11252068A (ja) | データ通信システム及び構成装置、記録媒体 | |
JP2007193659A (ja) | データ通信装置、データ通信管理方法、及びデータ通信システム | |
KR101853970B1 (ko) | 인증번호 중계 방법 | |
KR101879842B1 (ko) | Otp를 이용한 사용자 인증 방법 및 시스템 | |
JP3798397B2 (ja) | アクセス管理システムおよびアクセス管理装置 | |
JP5125424B2 (ja) | 通信システム、中継方法、中継装置および中継プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081020 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110426 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111004 |