JP2008104030A - 携帯端末装置、ゲートウェイ装置、遠隔制御プログラム、アクセス制限プログラム、およびデータ転送システム - Google Patents

携帯端末装置、ゲートウェイ装置、遠隔制御プログラム、アクセス制限プログラム、およびデータ転送システム Download PDF

Info

Publication number
JP2008104030A
JP2008104030A JP2006285564A JP2006285564A JP2008104030A JP 2008104030 A JP2008104030 A JP 2008104030A JP 2006285564 A JP2006285564 A JP 2006285564A JP 2006285564 A JP2006285564 A JP 2006285564A JP 2008104030 A JP2008104030 A JP 2008104030A
Authority
JP
Japan
Prior art keywords
key information
data
terminal device
key
portable terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006285564A
Other languages
English (en)
Other versions
JP4992378B2 (ja
Inventor
Nami Osada
菜美 長田
Takao Mori
隆夫 毛利
Hideki Mitsunobe
秀樹 光延
Shigenori Fukuda
茂紀 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006285564A priority Critical patent/JP4992378B2/ja
Priority to US11/892,142 priority patent/US7992212B2/en
Publication of JP2008104030A publication Critical patent/JP2008104030A/ja
Application granted granted Critical
Publication of JP4992378B2 publication Critical patent/JP4992378B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】外部からの遠隔操作によってゲートウェイ装置で保護されているネットワーク上のデータを外部の機器に転送させることができるようにする。
【解決手段】ゲートウェイ装置2で第1の鍵情報が生成され、携帯端末装置1,4を経由してゲートウェイ装置5に送られる。また、ゲートウェイ装置5で第2の鍵情報が生成され、携帯端末装置4,1を経由してゲートウェイ装置2に送られる。その後、携帯端末装置1から出力されたデータ取得指示が携帯端末装置4からゲートウェイ装置5に転送される。ゲートウェイ装置5では、データ取得指示に応じて、第1の鍵情報と第2の鍵情報とを含むファイル要求をゲートウェイ装置2に対して広帯域の回線経由で送信する。
【選択図】図1

Description

本発明は保護されたネットワークの管理に使用する携帯端末装置、ゲートウェイ装置、遠隔制御プログラム、アクセス制限プログラム、およびデータ転送システムに関し、特に保護されたネットワーク内のデータを外部からの操作で取得するための携帯端末装置、ゲートウェイ装置、遠隔制御プログラム、アクセス制限プログラム、およびデータ転送システムに関する。
IP(Internet Protocol)携帯電話のようなPHS(Personal Handyphone System)と無線LAN(Local Area Network)など複数の通信インタフェースを持つ携帯端末装置が発達している。このような携帯端末装置は、インターネットなどを通じて大容量のデータをダウンロードすることが可能である。そこで、ユーザは音楽や動画のような比較的容量の大きなデータを携帯端末装置に記憶させ、移動先で音楽や動画を視聴することが増えている。
ただし、依然として携帯端末装置は個人の扱う全てのデータを保存できるような容量の記憶装置は持っていない。そのため、自宅やオフィスにあるパーソナルコンピュータなどのファイルサーバでデータ全体を管理し、携帯端末装置で持ち歩くのはその一部のみというスタイルが一般的である。
ここで、自宅のファイルサーバに保管しているデータを、外出先で目の前にある装置に転送したい場合がある。このとき、出来るだけ少ない手間でデータ転送を出来ることが望まれている。そのための技術として、二次元バーコードの形式でデータ取得に必要な情報を、機器に入力する技術がある。たとえば、遠隔サーバがアクセス識別子を生成し、そのアクセス識別子を情報デバイスに転送する。情報デバイスはアクセス識別子を二次元バーコードで画面に表示する。表示された二次元バーコードをローカルデバイスに読み取らせると、ローカルデバイスがアクセス識別子に基づいて遠隔サーバに接続し、データ転送を行う。これにより、外出先の機器に自宅に保管しているデータを転送できる(たとえば、特許文献1参照)。
特開2005−174317号公報
しかし、自宅のファイルサーバに対して、外部の任意の装置からのアクセスを無制限に許可したのでは、ファイルサーバが危険にさらされてしまう。そこで、通常は、自宅のファイルサーバはゲートウェイ装置で保護されており、外部からのアクセスは制限される。そのため、特許文献1のように、単に遠隔サーバとのデータの受け渡し方法を規定しただけではデータを取得できない。すなわち、ファイルサーバがゲートウェイ装置で保護されている場合、遠隔操作によってゲートウェイ装置経由でのデータ転送を実行する手段が必要となる。
なお、転送すべきデータのデータ容量が小さければ、データを携帯端末装置に転送した後、そのデータを他の機器に転送することも可能である。例えば、互いに持っている携帯端末装置をゲートウェイとして利用し、それぞれのファイルサーバからのデータ通信を中継する方法が想定できる。この場合、携帯端末装置が、VPN(Virtual Private Network)を使うなどして、自分が所属する自宅や会社のネットワークに安全に接続する手段を持っていれば、安全性を考慮したデータ交換が可能である。しかしながら、限られたCPU能力やバッテリ容量しか持たない携帯端末装置をゲートウェイとして利用すると、機能的、利用時間的に制限が大きかった(消費電力、転送速度の問題)。
代替手段として遠隔地にあるサーバ同士を接続してデータ交換を行う方法も考えられる。ただし、家庭内やオフィスなどのネットワーク(保護ネットワーク)は一般にファイアウォールやゲートウェイ(以下ゲートウェイ装置と表記する)などで通信が制限されており、他のネットワークから自由に接続することができない。
この問題の解決方法の1つに、ゲートウェイ装置のポートマッピング機能を利用するなどして、必要なサービスに自由にアクセス可能にさせる方法がある。しかしこの場合は意図しない機器からのアクセスを区別できず、情報漏洩や悪意のある攻撃などに対して脆弱になってしまう。
本発明はこのような点に鑑みてなされたものであり、外部からの遠隔操作によってゲートウェイ装置で保護されているネットワーク上のデータを外部の機器に容易に転送させることができる携帯端末装置、ゲートウェイ装置、遠隔制御プログラム、アクセス制限プログラム、およびデータ転送システムを提供することを目的とする。
本発明では上記課題を解決するために、図1に示すようなシステムが提供される。本発明に係る携帯端末装置1は、ネットワーク経由で接続された装置を遠隔制御するために、図1に示すような要素を有している。通信制御手段1aは、ネットワークを介して接続されたゲートウェイ装置2との間で、安全な通信経路を確保する。接続要求転送手段1bは、ネットワークを介して接続された携帯端末装置4から、取得すべきデータを識別するためのデータ識別情報を含む接続要求を受け取ると、データ識別情報を記憶装置に格納すると共にゲートウェイ装置2に対して接続要求を転送する。第1の鍵転送手段1cは、ゲートウェイ装置2からデータ識別情報に対応するデータにアクセスするための第1の鍵情報を取得し、第1の鍵情報を他の携帯端末装置4に転送する。第2の鍵転送手段1dは、携帯端末装置4からデータ識別情報に対応するデータへのアクセス元が生成した第2の鍵情報を取得し、第2の鍵情報をゲートウェイ装置2に転送する。データ取得指示手段1eは、ゲートウェイ装置2から第2の鍵情報の登録完了通知を受け取ると、記憶装置からデータ識別情報を取得し、携帯端末装置4に対してデータ識別情報を指定したデータ取得指示を送信する。
また、本発明に係るゲートウェイ装置2は、保護ネットワークと他のネットワークとの間に配置されて、保護ネットワークN2への外部からのアクセスを制限するために、図1に示すような要素を有している。通信制御手段2aは、他のネットワークを介して接続された携帯端末装置1との間で、安全な通信経路を確保する。鍵情報記憶手段2bは、保護ネットワークN2内のファイルサーバ装置3にアクセスするための鍵情報を記憶する。第1の鍵発行手段2cは、携帯端末装置1から接続要求を受け取ると、第1の鍵情報を生成し、第1の鍵情報を鍵情報記憶手段2bに格納すると共に、第1の鍵情報を携帯端末装置1に送信する。第2の鍵取得手段2dは、携帯端末装置1から、他のネットワークを介して接続された通信機器で発行された第2の鍵情報が送られると、鍵情報記憶手段2bに対して、第1の鍵情報に対応付けて第2の鍵情報を格納し、携帯端末装置1に対して登録完了通知を送信する。ファイル要求転送手段2eは、通信機器からファイル要求を受け取ると、ファイル要求に含まれる第1の鍵情報と第2の鍵情報との組と一致する第1の鍵情報と第2の鍵情報との組が鍵情報記憶手段2bに格納されているか否かを判断し、一致する鍵情報が格納されている場合、ファイル要求をファイルサーバ装置3に転送する。
このような携帯端末装置1とゲートウェイ装置2とによれば、まず、互いの通信制御手段1a,2aにより、安全な通信経路が確保される。その後、携帯端末装置4から携帯端末装置1に接続要求が入力されると、接続要求転送手段1bによりゲートウェイ装置2に対して接続要求が転送される。ゲートウェイ装置2では、第1の鍵発行手段2cにより第1の鍵情報が生成され、第1の鍵情報が鍵情報記憶手段2bに格納されると共に、第1の鍵情報が携帯端末装置1に送信される。送信された第1の鍵情報は、携帯端末装置1の第1の鍵転送手段1cにより、携帯端末装置4に転送される。次に、第2の鍵転送手段1dにより、携帯端末装置4から第2の鍵情報が取得され、第2の鍵情報がゲートウェイ装置2に転送される。転送された第2の鍵情報は、第2の鍵取得手段2dにより、鍵情報記憶手段2bに対して、第1の鍵情報に対応付けて格納される。そして、第2の鍵取得手段2dから携帯端末装置1に登録完了通知が送信される。すると、データ取得指示手段1eにより、携帯端末装置4に対してデータ識別情報を指定したデータ取得指示が転送される。そして、ゲートウェイ装置2に通信機器からファイル要求が入力されると、ファイル要求転送手段2eにより、ファイル要求に含まれる第1の鍵情報と第2の鍵情報との組と一致する第1の鍵情報と第2の鍵情報との組が鍵情報記憶手段2bに格納されているか否かが判断され、一致する鍵情報が格納されている場合、ファイル要求がファイルサーバ装置3に転送される。
本発明では、保護ネットワークとの他のネットワークとの間に配置されたゲートウェイ装置と携帯端末装置とを安全な通信経路で接続し、ゲートウェイ装置が発行した第1の鍵情報を携帯端末装置経由で他の通信機器に渡し、その通信機器が発行した第2の鍵情報を携帯端末装置経由でゲートウェイ装置に渡すようにした。これにより、ゲートウェイ装置が他の通信機器を認証するための第1の鍵情報と第2の鍵情報との組を安全な経路で受け渡し、実際のデータ転送に広帯域の経路を使うことが可能となる。その結果、携帯端末装置を用いた遠隔操作による大容量のデータ転送が容易となる。
以下、本発明の実施の形態を図面を参照して説明する。
図1は、発明の概要を示す図である。ローカルネットワークN1には、携帯端末装置1、4が接続されている。保護ネットワークN2には、ゲートウェイ装置2とファイルサーバ装置3とが接続されている。保護ネットワークN3には、ゲートウェイ装置5とファイルサーバ装置6とが接続されている。ここで、携帯端末装置1とゲートウェイ装置2との間で安全な通信経路で通信が可能である。また、携帯端末装置4とゲートウェイ装置5との間で安全な通信経路で通信が可能である。
携帯端末装1は、通信制御手段1a、接続要求転送手段1b、第1の鍵転送手段1c、第2の鍵転送手段1d、およびデータ取得指示手段1eを有している。
通信制御手段1aは、ネットワークを介して接続されたゲートウェイ装置2との間で、安全な通信経路を確保する。たとえば、VPNによって安全な通信経路を確保できる。
接続要求転送手段1bは、ネットワークを介して接続された他の携帯端末装置4から、取得すべきデータ(たとえば、ファイルサーバ装置3が提供しているデータ)を識別するためのデータ識別情報(たとえば、URL)を含む接続要求を受け取る。すると、接続要求転送手段1bは、データ識別情報を記憶装置に格納すると共にゲートウェイ装置2に対して接続要求を転送する。
第1の鍵転送手段1cは、ゲートウェイ装置2からデータ識別情報に対応するデータにアクセスするための第1の鍵情報を取得する。そして、第1の鍵転送手段1cは、第1の鍵情報を携帯端末装置4に転送する。
第2の鍵転送手段1dは、携帯端末装置4からデータ識別情報に対応するデータへのアクセス元(たとえば、ゲートウェイ装置5)が生成した第2の鍵情報を取得する。そして、第2の鍵転送手段1dは、第2の鍵情報をゲートウェイ装置2に転送する。
データ取得指示手段1eは、ゲートウェイ装置2から第2の鍵情報の登録完了通知を受け取ると、記憶装置からデータ識別情報を取得する。そして、データ取得指示手段1eは、携帯端末装置4に対してデータ識別情報を指定したデータ取得指示を送信する。
ゲートウェイ装置2は、通信制御手段2a、鍵情報記憶手段2b、第1の鍵発行手段2c、第2の鍵取得手段2d、およびファイル要求転送手段2eを有している。
通信制御手段2aは、ネットワークを介して接続された携帯端末装置1との間で、安全な通信経路を確保する。
鍵情報記憶手段2bは、保護ネットワークN2内のファイルサーバ装置3にアクセスするための鍵情報を記憶する。
第1の鍵発行手段2cは、携帯端末装置1から接続要求を受け取ると、第1の鍵情報を生成し、第1の鍵情報を鍵情報記憶手段2bに格納する。また、第1の鍵発行手段2cは、生成した第1の鍵情報を携帯端末装置1に送信する。
第2の鍵取得手段2dは、携帯端末装置1から、ネットワークを介して接続された通信機器(たとえば、ゲートウェイ装置5)で発行された第2の鍵情報が送られると、鍵情報記憶手段2bに対して、第1の鍵情報に対応付けて第2の鍵情報を格納する。その後、第2の鍵取得手段2dは、携帯端末装置1に対して登録完了通知を送信する。
ファイル要求転送手段2eは、通信機器(たとえば、ゲートウェイ装置5)からファイル要求を受け取ると、ファイル要求に含まれる第1の鍵情報と第2の鍵情報との組と一致する第1の鍵情報と第2の鍵情報との組が鍵情報記憶手段2bに格納されているか否かを判断する。鍵情報記憶手段2bに一致する鍵情報が格納されている場合、ファイル要求転送手段2eは、ファイル要求をファイルサーバ装置3に転送する。
ファイルサーバ装置3は、ゲートウェイ装置5からファイル要求を受け取ると、そのファイル要求で示されるデータを、ファイル要求の送信元宛に送信する。
携帯端末装置4は、携帯端末装置1に対して接続要求を送信することができる。また、携帯端末装置4は、携帯端末装置1から送られた第1の鍵情報をゲートウェイ装置5に転送し、ゲートウェイ装置5から送られた第2の鍵情報を携帯端末装置1に転送する。さらに、携帯端末装置4は、携帯端末装置1から送られたデータ取得指示をゲートウェイ装置5に転送する。
ゲートウェイ装置5は、携帯端末装置4から第1の鍵情報を受け取ると、その第1の鍵情報を記憶装置に格納する。その後、ゲートウェイ装置5は、第2の鍵情報を生成し、その第2の鍵情報を携帯端末装置4に送信する。また、ゲートウェイ装置5は、データ取得指示を受け取ると、そのデータ取得指示に示されるデータの取得を示すファイル要求をゲートウェイ装置2に対して送信する。なお、ファイル要求には、第1の鍵情報と第2の鍵情報とが含められる。そして、ゲートウェイ装置5は、ファイル要求に応じてデータを取得すると、そのデータをファイルサーバ装置6に転送する。
このような携帯端末装置1とゲートウェイ装置2とによれば、まず、互いの通信制御手段1a,2aにより、安全な通信経路が確保される。その後、携帯端末装置4から携帯端末装置1に接続要求が入力されると、接続要求転送手段1bによりゲートウェイ装置2に対して接続要求が転送される。ゲートウェイ装置2では、第1の鍵発行手段2cにより第1の鍵情報が生成され、第1の鍵情報が鍵情報記憶手段2bに格納されると共に、第1の鍵情報が携帯端末装置1に送信される。送信された第1の鍵情報は、携帯端末装置1の第1の鍵転送手段1cにより、携帯端末装置4に転送される。さらに、第1の鍵情報は、携帯端末装置4からゲートウェイ装置5に転送され、ゲートウェイ装置5で保持される。
次に、ゲートウェイ装置5で第2の鍵情報が生成され、携帯端末装置4に送信される。すると、第2の鍵情報は、2つの携帯端末装置4,1で転送され、ゲートウェイ装置2に送られる。そして、ゲートウェイ装置2において、先に生成された第1の鍵情報に対応付けて、第2の鍵情報が格納される。
第2の鍵情報が格納されると、ゲートウェイ装置2から登録完了通知が携帯端末装置1に対して出力される。すると、携帯端末装置1から携帯端末装置4にデータ取得指示が出される。そのデータ取得指示は、携帯端末装置4からゲートウェイ装置5に転送される。
ゲートウェイ装置5では、データ取得指示に応じて、第1の鍵情報と第2の鍵情報とを含むファイル要求をゲートウェイ装置2に対して広帯域の回線経由で送信する。すると、ゲートウェイ装置2において、ファイル要求に示される第1の鍵情報と第2の鍵情報との組が、鍵情報記憶手段2bに格納されているものと一致することを確認する。2つの鍵情報が一致すれば、ゲートウェイ装置2からファイルサーバ装置3へファイル要求が転送される。
ファイルサーバ装置3は、ファイル要求を受け取ると、ファイル要求で示されるデータを、ファイル要求の送信元宛に送信する。送信されたデータは、ゲートウェイ装置2で中継され、ゲートウェイ装置5に送られる。ゲートウェイ装置5は、取得したデータを、保護ネットワークN3内のファイルサーバ装置6に転送し、格納させる。
このように、鍵情報などの制御情報は、安全性の高い携帯端末装置経由の通信経路を用いてゲートウェイ装置2とゲートウェイ装置5との間で受け渡しを行い、実際のデータは他の経路で通信することで、携帯端末装置の通信時間を短縮し、同時に消費電力を抑制できる。しかも、重要な情報を安全に伝送することができる。
さらに、鍵情報を相互に交換し、2つの鍵情報を使用することで、2重の安全チェックが行われる。これにより、確実な安全性確認を行うことができる。
次に、本実施の形態の詳細を説明する。
[第1の実施の形態]
図2は、第1の実施の形態のシステム構成例を示す図である。第1の実施の形態では、インターネット10に対して、A氏宅の保護ネットワーク30とB氏宅の保護ネットワーク40とが接続されている。
保護ネットワーク30は、ゲートウェイ装置300を介してインターネット10に接続されている。保護ネットワーク30内には、ファイルサーバ装置500が設けられている。同様に、保護ネットワーク40は、ゲートウェイ装置400を介してインターネット10に接続されている。保護ネットワーク40内には、ファイルサーバ装置600が設けられている。
また、A氏は、携帯端末装置100を所有している。携帯端末装置100は、無線LANや公衆網接続(PHS、3G(3rd Generation)携帯電話など)など複数の通信インタフェースを有している。携帯端末装置100は、VPNによってゲートウェイ装置300に接続し、保護ネットワーク30内の機器として動作することができる。なお、携帯端末装置100は、ゲートウェイ装置300との間でVPN接続を行わなくても、接続の際にゲートウェイ装置300において携帯端末装置100の認証を行い、通信すべきデータの暗号化を行うことができればよい。
同様に、B氏は、携帯端末装置200を所有している。携帯端末装置200は、無線LANや公衆網接続(PHS、3G(携帯電話など)など複数の通信インタフェースを有している。携帯端末装置200は、VPNによってゲートウェイ装置400に接続し、保護ネットワーク40内の機器として動作することができる。なお、携帯端末装置200は、ゲートウェイ装置400との間でVPN接続を行わなくても、接続の際にゲートウェイ装置400において携帯端末装置200の認証を行い、通信すべきデータの暗号化を行うことができればよい。
携帯端末装置100,200同士は、無線LANのAd−hoc接続等を使って、ユーザ同士の認証によりローカルネットワーク20を形成することもできる。Ad−hoc接続は、アクセスポイントを介さずに機器同士で直接通信を行う通信モードである。これにより、ファイルサーバ装置500から携帯端末装置100,200を経由しファイルサーバ装置600に至る信頼性の高い経路が形成できる。なお、ファイルサーバ装置500からファイルサーバ装置600への他の通信経路としては、携帯端末装置100,200を経由しない、インターネット10経由の広帯域な経路も存在する。
本実施の形態では、A氏とB氏とが外出先で互いの携帯端末装置100,200を無線LANで接続することで、ローカルネットワーク20を構成する。そして、A氏とB氏とがそれぞれ携帯端末装置100,200を操作することで、携帯端末装置100がアクセス可能なファイルサーバ装置500上のデータを携帯端末装置200がアクセス可能なファイルサーバ装置600に転送する。
まず、携帯端末装置100,200を経由した信頼性の高い経路を使って、ゲートウェイ装置300,400が相互に、URL(Uniform Resource Locator)やIPアドレスなどの接続情報、認証や暗号化の情報などを交換する。次に、ファイルサーバ装置500からファイルサーバ装置600へインターネット10を介した経路でデータ伝送を行う。このとき、ゲートウェイ装置300,400が接続情報、認証、暗号化情報を用いることで、安全性・信頼性を確保したデータ伝送が可能となる。
このように、信頼性は高いが、伝送能力の低い携帯端末装置100,200の経路では、安全性、信頼性に関わる少量のデータの伝送のみを行い、消費電力および伝送時間の削減を行う。更に、このとき得た情報を元に広帯域の経路で実際のファイル転送を行うことで、簡易性、信頼性を維持したデータ伝送を行う。
なお、第1の実施の形態では。ファイルサーバ装置500からファイルサーバ装置600にデータを転送する場合に、ゲートウェイ装置300がファイルサーバ装置500に接続するために必要な情報が含まれた第1のチケットを発行する。これを、携帯端末装置100,200を経由した、信頼性の高い経路で保護ネットワーク40側に伝送する。
同様に、ゲートウェイ装置400が、ファイルサーバ装置600に接続するために必要な情報が含まれた第2のチケットを発行し、保護ネットワーク30側に転送する。ファイルサーバ装置600からファイルサーバ装置500へ、ファイル要求を行う際には第1のチケットと第2のチケットとを添付する。ファイルサーバ装置500側では第1のチケットがネットワーク30内で発行されたものと一致すること、ファイル要求元が、第2のチケットの発行元と一致することを確認し、ファイル要求を受け付け、データ転送を開始する。
すなわち、相互にチケットを交換、チケットや接続元の同一性を確認することで、より安全性・信頼性の高いデータ伝送が可能となる。
図3は、第1の実施の形態におけるデータ転送手順の概略を示す図である。まず、携帯端末装置200から携帯端末装置100へ接続要求が出される(ステップS11)。すると、携帯端末装置100は、接続要求をゲートウェイ装置300に転送する(ステップS12)。ゲートウェイ装置300は、接続要求に応答して、第1のチケットを発行する。発行された第1のチケットは携帯端末装置100に送られる(ステップS13)。携帯端末装置100は、第1のチケットを携帯端末装置200に転送する(ステップS14)。
すると、携帯端末装置200は、第1のチケットを添付したチケット要求をゲートウェイ装置400に送信する(ステップS15)。ゲートウェイ装置400は、チケット要求に応答して第2のチケットを発行する。第2のチケットは、携帯端末装置200に送信される(ステップS16)。
携帯端末装置200は、第2のチケットを携帯端末装置100に転送する(ステップS17)。携帯端末装置100は、第2のチケットをゲートウェイ装置300に転送する(ステップS18)。
ゲートウェイ装置300は、第2のチケットを受け取るとチケット転送完了通知を携帯端末装置100に対して発行する(ステップS19)。携帯端末装置100は、チケット転送完了通知を受けて、携帯端末装置200に対してデータ取得指示を発行する(ステップS20)。
携帯端末装置200は、ゲートウェイ装置400にデータ取得指示を発行する(ステップS21)。ゲートウェイ装置400は、ファイルサーバ装置500宛のファイル要求を発行する(ステップS22)。なお、ファイル要求には、第1のチケットと第2のチケットとが添付される。
ゲートウェイ装置300は、ファイル要求に添付された第1のチケットと第2のチケットとを確認し、先に発行されたものと一致していれば、ファイル要求を通過させる。通過したファイル要求はファイルサーバ装置500に渡される。ファイルサーバ装置500は、ファイル要求に応じて、データをファイルサーバ装置600に転送する(ステップS23)。
以下、図3に示す処理を実現するための各装置の構成を具体的に説明する。
図4は、携帯端末装置のハードウェア構成を示す図である。携帯端末装置100は、制御回路108によって全体が制御される。制御回路108には、無線LAN通信回路101、無線電話通信回路102、マイクロホン103、スピーカ104、入力キー105、モニタ106及びメモリ107が接続されている。
無線LAN通信回路101は、アンテナ101aを介して、無線LANアクセスポイントとの間で無線によるデータ通信を行う。無線電話通信回路102は、アンテナ101bを介して、携帯電話網の基地局との間で無線によるデータ通信を行う。
マイクロホン103は、ユーザから入力された音声を、制御回路108に渡す。スピーカ104は、制御回路108から出力された音声データに基づいて音声を出力する。
入力キー105は、テンキー等の複数のキーで構成されており、ユーザによって押下されたキーに応じた信号を制御回路108に渡す。モニタ106は、たとえば、液晶表示装置であり、制御回路108から送られた画像データを表示する。
メモリ107は、制御回路108で実行する処理内容を記述したプログラム、処理に必要なデータ等を記憶する。
なお、図4には、携帯端末装置100のハードウェア構成例を示したが、携帯端末装置200も同様のハードウェア構成で実現できる。
図5は、本実施の形態に用いるゲートウェイ装置のハードウェア構成例を示す図である。ゲートウェイ装置300は、CPU(Central Processing Unit)301によって装置全体が制御されている。CPU301には、バス308を介してRAM(Random Access Memory)302、ハードディスクドライブ(HDD:Hard Disk Drive)303、グラフィック処理装置304、入力インタフェース305、および通信インタフェース306,307が接続されている。
RAM302には、CPU301に実行させるOS(Operating System)のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。また、RAM302には、CPU301による処理に必要な各種データが格納される。HDD303には、OSやアプリケーションプログラムが格納される。
グラフィック処理装置304には、モニタ11が接続されている。グラフィック処理装置304は、CPU301からの命令に従って、画像をモニタ11の画面に表示させる。入力インタフェース305には、キーボード12とマウス13とが接続されている。入力インタフェース305は、キーボード12やマウス13から送られてくる信号を、バス308を介してCPU301に送信する。
通信インタフェース306は、インターネット10に接続されている。通信インタフェース306は、インターネット10を介して、携帯端末装置100やゲートウェイ装置400との間でデータの送受信を行う。
通信インタフェース307は、保護ネットワーク30に接続されている。通信インタフェース307は、保護ネットワーク30を介して、ファイルサーバ装置500との間でデータの送受信を行う。
以上のようなハードウェア構成によって、本実施の形態の処理機能を実現することができる。なお、図5には、ゲートウェイ装置300のハードウェア構成を示したが、ゲートウェイ装置400、およびファイルサーバ装置500,600も同様のハードウェア構成で実現することができる。ただし、ファイルサーバ装置500,600については、通信インタフェースは1つあればよい。
次に、本実施の形態に係る処理を実現するための機能を示す。
図6は、A氏所有の各機器の機能を示すブロック図である。携帯端末装置100は、VPN制御部110、近傍機器検出部120、機器情報記憶部130、公開データリスト取得部140、データリスト記憶部150、データリスト提供部160、接続要求転送部170、アクセスチケット転送部180、およびデータ取得指示部190を有している。
VPN制御部110は、VPN機能により、保護ネットワーク30のゲートウェイ装置300に接続する。VPN制御部110は、ゲートウェイ装置300と通信する際には、通信するパケットを暗号化する。そして、VPN制御部110は、暗号化されたデータ(暗号データ)に新たなヘッダ情報を付加し、インターネット10経由でゲートウェイ装置300宛に送信する。また、VPN制御部110は、ゲートウェイ装置300からパケットを受信すると、そのパケット内のデータを復号する。復号したデータには、暗号化前のパケットのヘッダ情報も含まれているため、VPN制御部110はそのヘッダ情報に基づいて、復号したデータを所定の機能に渡す。
近傍機器検出部120は、VPN制御部110によって携帯端末装置100が保護ネットワーク30に接続された後、保護ネットワーク30に接続されている機器を検出する。たとえば、近傍機器検出部120は、所定のプロトコルに従って保護ネットワーク30に対して、機器情報通知要求をブロードキャストで送信する。すると、その機器情報通知要求に対応するプロトコルを搭載している機器から、機器情報が返信される。近傍機器検出部120は、返信された機器情報を、機器情報記憶部130に格納する。
機器情報記憶部130は、機器情報を記憶するための記憶装置である。たとえば、メモリ107の記憶領域の一部が機器情報記憶部130として使用される。
公開データリスト取得部140は、VPN機能によって保護ネットワーク30に接続された後、機器情報記憶部130に格納された機器情報に基づいて、ファイルサーバ装置500の存在を認識する。そこで、公開データリスト取得部140は、ファイルサーバ装置500にアクセスし、公開しているデータのリストを取得する。そして、公開データリスト取得部140は、取得したデータリストをデータリスト記憶部150に格納する。
データリスト記憶部150は、データリストを記憶する記憶装置である。たとえば、メモリ107の記憶領域の一部がデータリスト記憶部150として使用される。
データリスト提供部160は、データリスト記憶部150に記憶されたデータリストを、ローカルネットワーク20を介して携帯端末装置200に提供する。
接続要求転送部170は、携帯端末装置200から送られた接続要求を、ゲートウェイ装置400に転送する。その際、接続要求転送部170は、接続要求で示されているデータの識別情報(たとえばURL)を、データ取得指示部190に渡す。
アクセスチケット転送部180は、ゲートウェイ装置400から送られた第1のアクセスチケットを携帯端末装置200に転送する。また、アクセスチケット転送部180は、携帯端末装置200から送られた第2のアクセスチケットをゲートウェイ装置400に転送する。
データ取得指示部190は、ゲートウェイ装置300から第2のチケット転送完了通知を受け取ると、携帯端末装置200に対してデータ取得指示を送信する。なお、データ取得指示部190は、接続要求転送部170から渡されたデータの識別情報をメモリ内に格納しておき、データ取得指示を送信する際にデータの識別情報をデータ取得指示に含める。
ゲートウェイ装置300は、VPN制御部310,通信機器申請受付部320、アクセスチケット発行部330、相手側アクセスチケット登録部340、発行チケット管理テーブル350、およびアクセス制御部360を有している。
VPN制御部310は、インターネット10経由で携帯端末装置100とVPN接続を行う。その際、VPN制御部310は、携帯端末装置100の認証を行い、携帯端末装置100がA氏の所有するものであることを確認する。携帯端末装置100の認証は、たとえば、予め登録されている携帯端末装置100のIDと、VPN接続の際に携帯端末装置100から送られてくるIDとが一致することを確認する。また、VPN制御部310は、VPNで接続した携帯端末装置100にデータを送信する際には、送信するパケットを暗号化して、インターネット10送信用のヘッダ情報を付加して送信する。また、VPN制御部310は、携帯端末装置100からパケットを受け取ると、そのデータを復号する。そして、VPN制御部310は、復号したデータに含まれるヘッダ情報に従ってデータ転送等の処理を行う。
通信機器申請受付部320は、携帯端末装置100から送られた接続要求を受け取る。そして、通信機器申請受付部320は、受け取った接続要求に示される機器IDを発行チケット管理テーブル350に登録する。また、通信機器申請受付部320は、接続要求を受け取ると、アクセスチケット発行部330に対してアクセスチケットの発行を依頼する。
アクセスチケット発行部330は、通信機器申請受付部320からアクセスチケットの発行の依頼を受け取ると、第1のアクセスチケットを発行する。そして、アクセスチケット発行部330は、発行した第1のアクセスチケットを発行チケット管理テーブル350に登録すると共に、携帯端末装置100に対して送信する。
発行チケット管理テーブル350は、機器IDに対応付けて第1のアクセスチケットと第2のアクセスチケットとを格納するための記憶装置である。たとえば、RAM302内の記憶領域の一部が発行チケット管理テーブル350として使用される。
アクセス制御部360は、ゲートウェイ装置400からのファイル要求を受け取ると、そのファイル要求に含まれている第1のアクセスチケットと第2のアクセスチケットとの組と、発行チケット管理テーブル350に格納されている情報とを照合する。そして、アクセス制御部360は、ファイル要求に添付された第1のアクセスチケットと第2のアクセスチケットとの組に対応する情報が発行チケット管理テーブル350内に存在し、使用期限などの使用条件を満たしていれば、ファイル要求をファイルサーバ装置500に転送する。
ファイルサーバ装置500は、コンテンツ記憶部510、サービス情報通知部520、およびデータ公開部530を有している。
コンテンツ記憶部510は、公開するデータを記憶する記憶装置である。たとえば、ファイルサーバ装置500に設けられたハードディスク装置内の一部の記憶領域が、コンテンツ記憶部510として使用される。
サービス情報通知部520は、機器情報通知要求に応答して、ファイルサーバ装置500の機器情報を送信する。機器情報には、たとえば、ファイルサーバ装置500を一意に識別するためのIDや、ファイルサーバ装置500が有する機能に関する情報が含まれる。
データ公開部530は、ゲートウェイ装置300から転送されたファイル要求に応答して、要求されたデータをコンテンツ記憶部510から取得する。そして、データ公開部530は、取得したデータをゲートウェイ装置300経由で、ファイル要求の送信元に送信する。
図7は、B氏所有の各機器の機能を示すブロック図である。携帯端末装置200は、VPN制御部210、近傍機器検出部220、機器情報記憶部230、公開データリスト取得部240、データリスト記憶部250、接続要求部260、アクセスチケット要求部270、およびデータ取得指示転送部280を有している。
VPN制御部210は、VPN機能により、保護ネットワーク40のゲートウェイ装置400に接続する。VPN制御部210は、ゲートウェイ装置400と通信する際には、通信するパケットを暗号化する。そして、VPN制御部210は、暗号化されたデータ(暗号データ)に新たなヘッダ情報を付加し、インターネット10経由でゲートウェイ装置400宛に送信する。また、VPN制御部210は、ゲートウェイ装置400からパケットを受信すると、そのパケット内のデータを復号する。復号したデータには、暗号化前のパケットのヘッダ情報も含まれているため、VPN制御部210はそのヘッダ情報に基づいて、復号したデータを所定の機能に渡す。
近傍機器検出部220は、VPN制御部210によって携帯端末装置200が保護ネットワーク40に接続された後、保護ネットワーク40に接続されている機器を検出する。たとえば、近傍機器検出部220は、所定のプロトコルに従って保護ネットワーク40に対して、機器情報通知要求をブロードキャストで送信する。すると、その機器情報通知要求に対応するプロトコルを搭載している機器から、機器情報が返信される。近傍機器検出部220は、返信された機器情報を、機器情報記憶部230に格納する。
機器情報記憶部230は、機器情報を記憶するための記憶装置である。たとえば、メモリの記憶領域の一部が機器情報記憶部230として使用される。
公開データリスト取得部240は、携帯端末装置100から、ファイルサーバ装置500が公開しているデータのリストを取得する。そして、公開データリスト取得部240は、取得したデータリストをデータリスト記憶部250に格納する。
データリスト記憶部250は、データリストを記憶する記憶装置である。たとえば、メモリの記憶領域の一部がデータリスト記憶部250として使用される。
接続要求部260は、操作入力に応じて、データリスト記憶部250に登録されたデータの中から、取得するデータを選択する。また、接続要求部260は、操作入力に応じて、機器情報記憶部230に登録された機器情報の中から、データの転送先とすべき機器の機器情報を選択する。そして、接続要求部260は、選択されたデータを選択された機器(本実施の形態ではファイルサーバ装置600)へ転送するための接続要求を、ローカルネットワーク20を介して携帯端末装置100に送信する。
アクセスチケット要求部270は、携帯端末装置100から第1のチケットを受け取ると、第1のチケットを添付したチケット要求をゲートウェイ装置400に対して送信する。また、アクセスチケット要求部270は、チケット要求に応答してゲートウェイ装置400から第2のアクセスチケットが返されると、受け取った第2のアクセスチケットを携帯端末装置100に対して送信する。
ゲートウェイ装置400は、VPN制御部410、アクセスチケット発行部420、発行チケット管理テーブル430、およびデータ要求部440を有している。
VPN制御部410は、インターネット10経由で携帯端末装置200とVPNの接続を行う。その際、VPN制御部410は、携帯端末装置200の認証を行い、携帯端末装置200がB氏の所有するものであることを確認する。携帯端末装置200の認証は、たとえば、予め登録されている携帯端末装置200のIDと、VPN接続の際に携帯端末装置200から送られてくるIDとが一致することを確認する。また、VPN制御部410は、VPNで接続した携帯端末装置200にデータを送信する際には、送信するパケットを暗号化して、インターネット10送信用のヘッダ情報を付加して送信する。また、VPN制御部410は、携帯端末装置200からパケットを受け取ると、そのデータを復号する。そして、VPN制御部410は、復号したデータに含まれるヘッダ情報に従ってデータ転送等の処理を行う。
アクセスチケット発行部420は、携帯端末装置200からチケット要求を受け取ると、チケット要求に添付されていた機器IDと第1のアクセスチケットとを発行チケット管理テーブル430に格納する。さらに、アクセスチケット発行部420は、第2のアクセスチケットを発行する。そして、アクセスチケット発行部420は、発行した第2のアクセスチケットを発行チケット管理テーブル430に登録すると共に、携帯端末装置200に対して送信する。
発行チケット管理テーブル430は、機器IDに対応付けて、第1のアクセスチケットと第2のアクセスチケットとを格納するための記憶装置である。たとえば、RAM内の記憶領域の一部が発行チケット管理テーブル430として使用される。
データ要求部440は、携帯端末装置200からデータ取得指示を受け取ると、データ取得指示で示されているファイルを取得するためのファイル要求を、インターネット10経由でゲートウェイ装置300に対して送信する。なお、データ要求部440は、ファイル要求を送信する際には、発行チケット管理テーブル430を参照し、第1のアクセスチケットと第2のアクセスチケットとを取得する。そして、データ要求部440は、ファイル要求に、第1のアクセスチケット、第2のアクセスチケット、およびファイルサーバ装置600の機器IDを含める。
ファイルサーバ装置600は、コンテンツ記憶部610、サービス情報通知部620、およびデータ取得部630を有している。
コンテンツ記憶部610は、取得したデータを記憶する記憶装置である。たとえば、データサーバ装置600に設けられたハードディスク装置内の一部の記憶領域が、コンテンツ記憶部610として使用される。
サービス情報通知部620は、機器情報通知要求に応答して、ファイルサーバ装置600の機器情報を送信する。機器情報には、たとえば、ファイルサーバ装置600を一意に識別するためのIDや、ファイルサーバ装置600が有する機能に関する情報が含まれる。
データ取得部630は、ゲートウェイ装置400から転送されたデータをコンテンツ記憶部610に格納する。
次に、A氏が自宅のファイルサーバ装置500に保管しているデータを、B氏宅のファイルサーバ装置600に転送する手順を具体的に説明する。
図8は、第1の実施の形態におけるA氏側のデータ転送準備処理の手順を示すシーケンス図である。以下、図8に示す処理をステップ番号に沿って説明する。
[ステップS21]A氏がホットスポット(公衆無線LANを利用できる場所)に移動し携帯端末装置100が無線LANでローカルネットワーク20に接続された後、携帯端末装置100のVPN制御部110は、ユーザ(A氏)からの操作入力に応じて、保護ネットワーク30のゲートウェイ装置300にアクセスし、ゲートウェイ装置300に対してVPNの接続要求を送信する。なお、携帯端末装置100からゲートウェイ装置300へのアクセスはインターネット10を介して行われる。
[ステップS22]ゲートウェイ装置300のVPN制御部310は、携帯端末装置100からのVPN接続要求に応じてVPNの通信環境を構築し、VPN接続確認を行う。これにより、携帯端末装置100は、保護ネットワーク30の接続機器の1つとなる。すなわち、携帯端末装置100は、ローカルネットワーク20と保護ネットワーク30との両方に接続された通信機器として機能する。
[ステップS23]携帯端末装置100は、保護ネットワーク30とに接続された機器から機器情報を取得する。具体的には、携帯端末装置100の近傍機器検出部120は、保護ネットワーク30に対して、機器情報通知要求を送信する。
[ステップS24]ファイルサーバ装置500のサービス情報通知部520は、携帯端末装置100に対して機器情報41を送信する。
図9は、機器情報のデータ構造例を示す図である。機器情報41には、機器名、機器タイプ、製造元、ID、アクセスURLなどの項目に対応付けて、情報が設定されている。
機器名の項目には、機器情報41を送信した装置の名称が設定される。機器タイプの項目には、機器情報41を送信した装置が有している機能が示されている。図9の例では、ネットワークを介したファイル提供機能を示す情報「ファイルサーバ」が、機器タイプとして設定されている。製造元の項目には、機器情報41を送信した装置を製造した企業の名称が設定される。IDの項目には、機器情報41を送信した装置を一意に識別するための識別情報が設定される。アクセスURL(Uniform Resource Locator)の項目には、機器タイプで示される機能を実行するためのファイルのURLが設定される。
なお、ファイルサーバ装置500から取得した機器情報41は、機器情報記憶部130に格納される。
図8に戻り、機器情報41取得後の処理を説明する。
[ステップS25]携帯端末装置100の公開データリスト取得部140は、ファイルサーバ装置500に対して、データリストリクエスト43を送信する。
図10は、データリストリクエストのデータ構造例を示す図である。データリストリクエスト43には、このリクエストがデータリスト閲覧要求であることを示す情報が設定されている。そして、データリストリクエスト43には、コマンド実行時のパラメータとして、パスとリスト上限との項目に関する情報が含まれている。パスの項目には、閲覧対象のデータが格納されているフォルダを一意に識別するための情報(パス)が示される。なお、パスの値は、たとえば、公開データリスト取得部140が管理するメモリ領域に予め設定しておく。なお、データリストリクエスト43を送信する際の操作入力によって、パスを指定することもできる。リスト上限の項目には、取得するリストに含まれるデータ名(データ名)の上限数が設定される。リスト上限の値は、たとえば、公開データリスト取得部140が管理するメモリ領域に予め設定しておく。なお、データリストリクエスト43を送信する際の操作入力によって、リスト上限の値を指定することもできる。
なお、図10に示したパスは、予めデータリストのファイルがデータサーバ装置500内に作成されているときの、そのファイルに対する基準のフォルダからの相対パスである。任意のフォルダ内のファイルリストを取得する場合には、該当するフォルダの絶対パス(たとえば、http://homegw.ddns.xyz/mediaserver/contents/)を指定することもできる。
図8に戻り、データリストリクエスト43送信後の処理を説明する。
[ステップS26]ゲートウェイ装置300は、データリストリクエスト43をデータサーバ装置500に転送する。
[ステップS27]データサーバ装置500は、データリストリクエスト43を受け取ると、パスで指定されたフォルダ内のデータリスト44(リスト上限で指定された数以内のデータ名のリスト)をゲートウェイ装置300へ送信する。
[ステップS28]ゲートウェイ装置300は、データリスト44を携帯端末装置100に転送する。
図11は、データリストのデータ構造例を示す図である。データリスト44には、この情報が、データリスト閲覧の要求に対する応答であることを示す情報が設定されている。また、データリスト44には、リスト数の項目が設けられている。リスト数の項目には、データリスト44に含まれるデータ名の数が設定される。そして、データリスト44内に、リスト数に応じた数のデータ名が設定されている。データ名は、該当データにアクセスするためのURLが付与されている。なお、フォルダ名もリストに含まれている。
図8に戻り、データリスト44応答後の処理を説明する。
[ステップS29]携帯端末装置100の公開データリスト取得部140は、取得したデータリスト44をデータリスト記憶部150に格納する。
以上の処理により、A氏側の携帯端末装置100においてデータ転送準備が整う。
図12は、第1の実施の形態におけるB氏側のデータ転送準備処理の手順を示すシーケンス図である。以下、図12に示す処理をステップ番号に沿って説明する。
[ステップS31]B氏がA氏と同じホットスポットに移動し携帯端末装置100が無線LANでローカルネットワーク20に接続された後、携帯端末装置200のVPN制御部210は、ユーザ(B氏)からの操作入力に応じて、保護ネットワーク40のゲートウェイ装置400にアクセスし、ゲートウェイ装置400に対してVPNの接続要求を送信する。なお、携帯端末装置200からゲートウェイ装置400へのアクセスはインターネット10を介して行われる。
[ステップS32]ゲートウェイ装置400のVPN制御部410は、携帯端末装置200からのVPN接続要求に応じてVPNの通信環境を構築し、VPN接続確認を行う。これにより、携帯端末装置200は、保護ネットワーク40の接続機器の1つとなる。すなわち、携帯端末装置200は、ローカルネットワーク20と保護ネットワーク40との両方に接続された通信機器として機能する。
[ステップS33]携帯端末装置200は、保護ネットワーク40に接続された機器から機器情報を取得する。具体的には、携帯端末装置200の近傍機器検出部220は、保護ネットワーク40に対して、機器情報通知要求を送信する。
[ステップS34]ファイルサーバ装置600のサービス情報通知部620は、携帯端末装置200に対して機器情報42を送信する。
以上の処理により、B氏側の携帯端末装置200においてデータ転送準備が整う。
次に、携帯端末装置100と携帯端末装置200とをローカルネットワーク20で接続し、互いに通信することで、転送するデータの選択、データ転送の指示を行う。
図13は、データ取得指示を出力するまでの手順を示すシーケンス図である。以下、図12に示す処理をステップ番号に沿って説明する。
[ステップS41]携帯端末装置100のデータリスト提供部160は、データリスト記憶部150に格納されているデータリスト44を携帯端末装置200に送信する。
[ステップS42]携帯端末装置200の公開データリスト取得部240は、携帯端末装置100から送られたデータリスト44を取得し、データリスト記憶部250に格納する。
[ステップS43]接続要求部260は、データリスト記憶部250に格納されたデータリスト44の中から取得するデータを選択する。具体的には、接続要求部260は、データリスト44の内容を携帯端末装置200のモニタに表示させ、取得するデータを指定する操作入力を受け付ける。ユーザ(B氏)によってデータが指定されると、接続要求部260は、指定されたデータを取得すべきデータとして選択する。
図14は、データ選択画面の例を示す図である。データ選択画面60には、リスト表示部61が設けられている。リスト表示部61には、データリスト44に示されるフォルダ名やデータ名が表示される。ユーザは、携帯端末装置200の入力キーを操作して、任意のデータ名を指定することができる。
リスト表示部61の下には、戻るボタン62と表示ボタン63とが設けられている。戻るボタン62は、データ選択画面60表示前の画面を表示させるためのボタンである。表示ボタン63は、フォルダが選択された時に、そのフォルダの内容を表示させるためのボタンである。リスト表示部61でフォルダが選択され、表示ボタン63が押下された場合、選択されたフォルダ内のファイルが画面に表示される。
図13に戻り、データ選択後の処理を説明する。
[ステップS44]接続要求部260は、機器情報記憶部230に格納された機器情報の中からデータ取得を実行させる機器を選択する。具体的には、接続要求部260は、機器情報の内容を携帯端末装置200のモニタに表示させ、データの取得を実行させる機器を指定する操作入力を受け付ける。ユーザ(B氏)によって機器が指定されると、接続要求部260は、指定された機器を、データ取得を実行すべき機器として選択する。
図15は、機器選択メニューの表示例を示す図である。この例では、データ選択画面60を表示中に所定のキーを操作することで、取得機器選択メニュー64が表示される。取得機器選択メニュー64には、機器情報記憶部230に格納された機器情報に示される機器名のリストが表示されるユーザが、表示された機器名の1つを指定する操作入力を行うことで、接続要求部260によって指定された機器が取得機器として選択される。
図13に戻り、取得機器選択後の処理を説明する。
[ステップS45]接続要求部260は、携帯端末装置100に対して接続要求45を送信する。
図16は、接続要求のデータ構造例を示す図である。接続要求45には、アクション、コンテンツ、および機器IDの項目が設けられている。アクションの項目には、当該要求が接続の許可処理を求めるメッセージであることが示されている。コンテンツの項目には、取得するデータを一意に識別するための情報が設定される。機器IDの項目には、データの転送先となる機器の機器IDが設定される。この例では、ファイルサーバ装置600の機器IDが設定される。
図13に戻り、接続要求送信後の処理を説明する。
[ステップS46]携帯端末装置100の接続要求転送部170は、携帯端末装置200から送られた接続要求45をゲートウェイ装置300に転送する。
[ステップS47]ゲートウェイ装置300の通信機器申請受付部320は、接続要求45に含まれている機器IDを、発行チケット管理テーブル350に登録する。そして、通信機器申請受付部320は、アクセスチケット発行部330に対してアクセスチケットの発行を依頼する。アクセスチケット発行部330は、接続要求45に応じた第1のアクセスチケット46を発行する。そして、アクセスチケット発行部330は、発行した第1のアクセスチケット46を携帯端末装置100に対して送信する。また、アクセスチケット発行部330は、発行した第1のアクセスチケット46の内容を、発行チケット管理テーブル350に登録する。
図17は、第1のアクセスチケットのデータ構造例を示す図である。第1のアクセスチケット46は、チケットデータと有効期限との項目が設けられている。チケットデータの項目には、第1のアクセスチケット46を一意に識別するためのデータ(チケットデータ)が設定されている。チケットデータは、保護ネットワーク30へアクセスするための鍵情報の1つである。アクセスデータとして、例えば、アクセスチケット発行部330によってランダムに生成された値が使用される。なお、提供するコンテンツのパス、ファイル情報、取得機器のIDなどと、ゲートウェイ装置300が有する秘密鍵を基にして、ハッシュ関数を用いてチケットデータを生成してもよい。有効期限の項目には、第1のアクセスチケット46の有効期限が設定される。有効期限は、たとえば、アクセスチケット発行部330が、接続要求45を取得した日時に所定時間を加算することで算出する。
図13に戻り、第1のアクセスチケット発行後の処理を説明する。
[ステップS48]携帯端末装置100のアクセスチケット転送部180は、ゲートウェイ装置300から送られた第1のアクセスチケット46を携帯端末装置200に転送する。
[ステップS49]携帯端末装置200のアクセスチケット要求部270は、携帯端末装置100から送られた第1のアクセスチケット46を受け取ると、ゲートウェイ装置400に対してチケット要求47を送信する。
図18は、チケット要求のデータ構造例を示す図である。チケット要求47には、アクションと機器IDとの項目が設けられている。アクションの項目には、チケットの発行を依頼するメッセージであることが示されている。機器IDの項目には、データの転送先となる機器の機器IDが設定される。この例では、ファイルサーバ装置600の機器IDが設定される。また、チケット要求47には、第1のアクセスチケット46が添付されている。
図13に戻り、チケット要求送信後の処理を説明する。
[ステップS50]ゲートウェイ装置400のアクセスチケット発行部420は、チケット要求47に応じて第2のアクセスチケットを発行する。具体的には、アクセスチケット発行部420は、ランダムな値を生成し、チケットデータとする。さらに、アクセスチケット発行部420は、現在の時刻から所定の時間経過後の時刻を有効期限と決定し、チケットデータと有効期限との組を第2のアクセスチケット48とする。次に、アクセスチケット発行部420は、チケット要求47に含まれる機器ID、第1のアクセスチケット46内のチケットデータ、および第2のアクセスチケットのチケットデータを組にして、発行チケット管理テーブル430に登録する。そして、アクセスチケット発行部420は、第2のアクセスチケット48を携帯端末装置200に送信する。
図19は、データ要求側の発行チケット管理テーブルのデータ構造例を示す図である。発行チケット管理テーブル430には、機器ID、第1のチケットデータ、および第2のチケットデータの欄が設けられている。機器IDの欄には、データの転送先となる機器の機器IDが設定される。第1のチケットデータの欄には、第1のアクセスチケット46で示されたチケットデータが設定される。第2のチケットデータの欄には、第2のアクセスチケット48のために生成されたチケットデータが設定される。
図20は、第2のアクセスチケットのデータ構造例を示す図である。第2のアクセスチケット48は、チケットデータと有効期限との項目が設けられている。チケットデータの項目には、第1のアクセスチケット46を一意に識別するためのデータ(チケットデータ)が設定されている。チケットデータは、保護ネットワーク30へアクセスするための鍵情報の1つである。有効期限の項目には、第2のアクセスチケット48の有効期限が設定される。有効期限は、たとえば、アクセスチケット発行部420が、チケット要求47を取得した日時に所定時間を加算することで算出する。
図13に戻り、第2のアクセスチケット48送信後の処理を説明する。
[ステップS51]携帯端末装置200のアクセスチケット要求部270は、チケット要求47に応答して第2のアクセスチケット48が返されると、その第2のアクセスチケット48を携帯端末装置100に転送する。
[ステップS52]携帯端末装置100のアクセスチケット転送部180は、携帯端末装置200から第2のアクセスチケット48を受け取ると、その第2のアクセスチケット48をゲートウェイ装置300に転送する。
[ステップS53]ゲートウェイ装置300の相手側アクセスチケット登録部340は、受信した第2のアクセスチケット48の内容を発行チケット管理テーブル350に登録する。
図21は、データ送信側の発行チケット管理テーブルのデータ構造例を示す図である。発行チケット管理テーブル350には、機器ID、第1のアクセスチケットおよび第2のアクセスチケットの欄が設けられている。機器IDの欄には、データの転送先となる機器の機器IDが設定される。
第1のアクセスチケットの欄には、第1のアクセスチケット46の内容が登録される。具体的には、第1のアクセスチケットの欄は、データと有効期限との欄に細分化されている。データの欄には、第1のアクセスチケット46のチケットデータが登録される。有効期限の欄には、第1のアクセスチケット46の有効期限が設定される。
第2のアクセスチケットの欄には、第2のアクセスチケット48の内容が登録される。具体的には、第2のアクセスチケットの欄は、データと有効期限との欄に細分化されている。データの欄には、第2のアクセスチケット48のチケットデータが登録される。有効期限の欄には、第2のアクセスチケット48の有効期限が設定される。
なお、図21に示した発行チケット管理テーブル350は、アクセス可能なコンテンツの制限を設けない場合の例である。アクセス対象となるコンテンツ毎に個別のアクセスチケットを発行する場合、図21に示した発行チケット管理テーブル350に対して、コンテンツURLの欄が追加される。コンテンツURLの欄には、接続要求45のコンテンツの項目の値が設定される。
図13に戻り、第2のアクセスチケット48登録後の処理を説明する。
[ステップS54]相手側アクセスチケット登録部340は、第2のアクセスチケット48の登録完了通知を携帯端末装置100に送信する。
[ステップS55]携帯端末装置100のデータ取得指示部190は、登録完了通知を受け取ると、携帯端末装置200に対してデータ取得指示49を送信する。なお、データ取得指示部190は、データ転送準備完了の画面表示を行い、ユーザ(A氏)からデータ転送の実行を指示する操作入力が行われた場合に、データ取得指示49を送信するようにしてもよい。
また、データ取得指示部190は、接続要求転送部170から渡されたデータの識別情報をメモリに格納している。そして、データ取得指示部190は、登録完了通知を受け取った際には、メモリからデータの識別情報を読み出し、データ取得指示49に含める。
図22は、データ取得指示のデータ構造例を示す図である。データ取得指示49には、アクションとコンテンツとの項目が設けられている。アクションの項目には、データの取得を依頼することが示されている。コンテンツの項目には、取得すべきデータの識別情報(たとえばURL)が設定される。
図13に戻り、データ取得指示49送信後の処理を説明する。
[ステップS56]携帯端末装置200のデータ取得指示転送部280は、データ取得指示49を受け取ると、そのデータ取得指示49をゲートウェイ装置400に転送する。
以上のようにして、携帯端末装置100,200を用いた操作入力によって、データ取得指示49が出される。
図23は、データ転送処理の手順を示すシーケンス図である。以下、図23に示す処理をステップ番号に沿って説明する。
[ステップS61]ゲートウェイ装置400のデータ要求部440は、データ取得指示49に応じて、ゲートウェイ装置300に対してファイル要求50を送信する。
図24は、ファイル要求のデータ構造例を示す図である。ファイル要求50には、アクション、コンテンツ、第1のチケットデータ、第2のチケットデータ、および機器IDの項目が設けられている。
アクションの項目には、データの取得要求であることが示されている。コンテンツの項目には、要求するデータを一意に識別するための識別情報(たとえばURL)が設定される。第1のチケットデータの項目には、第1のアクセスチケット46によって送られたチケットデータが設定される。第2のチケットデータの項目には、第2のアクセスチケット48によって送られたチケットデータが設定される。機器IDの項目には、データの転送先となる機器の機器IDが設定される。
なお、データ取得指示49には、取得すべきデータの識別情報(URL)のみが含まれているため、ファイル要求50内の他の情報は、発行チケット管理テーブル430から取得される。ゲートウェイ装置400と携帯端末装置200との間はVPNで接続されており、チケット要求47とデータ取得指示49とを同一コネクション内の通信で行うことができる。データ要求部440は、データ取得指示49を受信した際には、同一コネクションのチケット要求47に応じて登録された情報(機器ID、第1のチケットデータ、および第2のチケットデータ)を、発行チケット管理テーブル430から抽出する。そして、データ要求部440は、データ取得指示49のコンテンツの項目の値と、発行チケット管理テーブル430から抽出した情報とから、ファイル要求50を生成する。
図23に戻り、ファイル要求50送信後の処理を説明する。
[ステップS62]ゲートウェイ装置300のアクセス制御部360は、ファイル要求50に含まれるチケットの正否を確認する。この処理の詳細は後述する。
[ステップS63]アクセス制御部360は、ファイル要求のチケットが正しいことが確認できた場合、ファイル要求51をファイルサーバ装置500に転送する。
図25は、転送されたファイル要求のデータ構造例を示す図である。ファイル要求51は、ゲートウェイ装置400から出力されたファイル要求50からチケットデータと機器IDとを削除したものである。
図23に戻り、ファイル要求51転送後の処理を説明する。
[ステップS64]ファイルサーバ装置500のデータ公開部530は、ファイル要求51を受け取ると、そのファイル要求51のコンテンツの項目で指定されたデータをコンテンツ記憶部510から取り出す。そして、データ公開部530は、ファイル要求51に対する応答として、取り出したデータ52を送信する。
[ステップS65]ゲートウェイ装置300のアクセス制御部360は、ファイルサーバ装置500から送られたデータ52をゲートウェイ装置400に転送する。
[ステップS66]ゲートウェイ装置400のデータ要求部440は、ファイル要求50に対する応答として返されたデータ52を取得し、ファイル要求50の機器IDで示されるファイルサーバ装置600に対して、データ52を転送する。
[ステップS67]ファイルサーバ装置600のデータ取得部630は、ゲートウェイ装置400から送られたデータ52を取得する。
[ステップS68]データ取得部630は、取得したデータ52をコンテンツ記憶部610に格納する。
以上のようにして、携帯端末装置100,200からの操作によって、保護ネットワーク30のファイルサーバ装置500が提供するデータを別の保護ネットワーク40のファイルサーバ装置600に転送することができる。
次に、チケット確認処理を詳細に説明する。
図26は、チケット確認処理の手順を示すフローチャートである。以下、図26に示す処理をステップ番号に沿って説明する。
[ステップS71]ゲートウェイ装置300のアクセス制御部360は、ファイル要求50を受信する。
[ステップS72]アクセス制御部360は、ファイル要求50から第1と第2のチケットデータと機器IDとを抽出する。
[ステップS73]アクセス制御部360は、発行チケット管理テーブル430から、抽出した第1と第2のチケットデータと機器IDとの組に対して、値が一致する発行チケット情報を検索する。
[ステップS74]アクセス制御部360は、ステップS73における検索において、アクセスデータと機器IDが一致する発行チケット情報が検出されたか否かを判断する。検出された場合、処理がステップS75に進められる。検出されなかった場合、処理がステップS77に進められる。
[ステップS75]アクセス制御部360は、現在の日時が、検出された発行チケット情報の第1と第2のアクセスチケットそれぞれに設定されている有効期限内か否かを判断する。第1と第2のアクセスチケット共に有効期限内であれば、処理がステップS76に進められる。いずれか一方の有効期限を過ぎていれば、処理がステップS77に進められる。
[ステップS76]アクセス制御部360は、受信したファイル要求50からチケットデータと機器IDとを除いたファイル要求51を、ファイルサーバ装置500に転送する。その後、処理が終了する。
[ステップS77]アクセス制御部360は、ファイル要求50に応じたデータ送信を拒否することとし、エラーメッセージをゲートウェイ装置400に送信する。その後、処理が終了する。
以上のように、A氏とB氏とが外出先で互いの携帯端末装置100,200を操作することで、A氏宅のファイルサーバ装置500からB氏宅のファイルサーバ装置600へデータを転送することが出来る。この際、保護ネットワーク30に対して外部からアクセスするために必要なチケットデータ(鍵情報)は、携帯端末装置100,200を利用した安全な通信経路で受け渡される。そして、転送されるデータは、携帯端末装置100,200を経由せずにデータ転送が行われる。その結果、携帯端末装置100,200の性能に依存せずに、高速なデータ転送が可能であると共に、保護ネットワーク30の安全性を損なわずに保護ネットワーク30内のデータを他人に引き渡すことができる。
[第2の実施の形態]
第2の実施の形態は、既存のゲートウェイ装置を利用して第1の実施の形態と同様の処理を実現するものである。
図27は、第2の実施の形態のシステム構成を示す図である。図27において、第1の実施の形態と同じ機能を有する要素には、図2に示した要素と同じ符号を付して説明を省略する。
第2の実施の形態では、第1の実施の形態におけるゲートウェイ装置300の機能が、ゲートウェイ装置300aとデータ伝送装置701とに分かれている。すなわち、図6に示したゲートウェイ装置300の要素のうち、VPN制御部310と、アクセス制御部360におけるデータ転送機能はゲートウェイ装置300aに残され、他の要素とアクセス制御部360のチケット確認機能とはデータ伝送装置701に設けられる。
また、第1の実施の形態におけるゲートウェイ装置400の機能が、ゲートウェイ装置400aとデータ伝送装置702とに分かれている。すなわち、図7に示したゲートウェイ装置400の要素のうち、VPN制御部410はゲートウェイ装置400aに残され、他の要素はデータ伝送装置702に設けられる。
このようにデータ伝送装置701,702を用いれば、既存のゲートウェイ装置300a,400aをそのまま利用して、第1の実施の形態と同様の処理を実施することが可能である。
なお、データ伝送装置701の機能をファイルサーバ装置500内に実装し、データ伝送装置702の機能をファイルサーバ装置600内に実装することも可能である。これにより、既存のハードウェア機器を用いて、第1の実施の形態と同様の処理を実施することが可能となる。
[第3の実施の形態]
第3の実施の形態は、A宅のファイルサーバ装置からB氏宅のファイルサーバ装置にデータを転送する場合に、共有ストレージサーバ装置を経由させるものである。共有ストレージサーバ装置は、A氏が所有する携帯端末装置で指定する。
共有ストレージサーバ装置としては、ネットワークサービス業者でサービスの一環として運用されている装置を利用することができる。このような業者の装置を利用する場合、データを暗号化して共有ストレージサーバ装置に格納することでデータの安全性を維持できる。
図28は、第3の実施の形態のシステム構成例を示す図である。本実施の形態では、携帯端末装置100aが暗号鍵を発行する。暗号鍵は、信頼性の高い経路(たとえばVPN)を介してゲートウェイ装置300bに渡される。その暗号鍵を用いてゲートウェイ装置300bがデータを暗号化して、共有ストレージサーバ装置800に格納する。
また、携帯端末装置100aで発行された暗号鍵は、携帯端末装置200aを経由してゲートウェイ装置400bに渡される。このとき携帯端末装置200aとゲートウェイ装置400bとの間も信頼性の高い経路(たとえばVPN)で接続しておくことで、暗号鍵を安全にゲートウェイ装置400bに渡すことができる。
ゲートウェイ装置400bは、共有ストレージサーバ装置800からデータを取得する。そして、ゲートウェイ装置400bは、携帯端末装置100aから渡されている暗号鍵でデータを復号する。復号されたデータは、ファイルサーバ装置600に転送されファイルサーバ装置600内に格納される。
これにより、ゲートウェイ装置300,400の設定の変更をせずに、既存のサービスを使って簡易かつ安全なデータ転送が可能となる。
図29は、第3の実施の形態における動作の概略を示す図である。まず、携帯端末装置200aから携帯端末装置100aに対して、ローカルネットワーク20を介してフィル要求が送信される(ステップS81)。携帯端末装置100aは、ファイル要求を受け取ると暗号鍵を生成し、暗号鍵付きのデータ転送指示をゲートウェイ装置300bに対して送信する(ステップS82)。
ゲートウェイ装置300bは、データ転送指示をファイルサーバ装置500に対して送信する(ステップS83)。すると、ファイルサーバ装置500からゲートウェイ装置300bへデータが転送される(ステップS84)。ゲートウェイ装置300bは、携帯端末装置100aから渡された暗号鍵でデータを暗号化する。そして、暗号化された暗号データが、ゲートウェイ装置300bから共有ストレージサーバ装置800に転送される(ステップS85)。共有ストレージサーバ装置800では、暗号鍵をストレージデバイスに格納する。
暗号データの転送が完了すると、ゲートウェイ装置300bから携帯端末装置100aに対して、データ転送終了通知が送信される(ステップS86)。携帯端末装置100aは、データ転送終了通知を受け取ると、携帯端末装置200aに対して、暗号鍵付きのデータ取得指示を送信する(ステップS87)。携帯端末装置200aは、暗号鍵付きのデータ取得指示をゲートウェイ装置400bに転送する(ステップS88)。
ゲートウェイ装置400bは、データ取得指示を受け取ると暗号鍵を記憶した後、格納し、共有ストレージサーバ装置800に対してファイル要求を送信する(ステップS89)。共有ストレージサーバ装置800は、ファイル要求に応答して暗号データをゲートウェイ装置400bに転送する(ステップS90)。ゲートウェイ装置400bは、取得した暗号データを暗号鍵で復号し、平文となったデータをファイルサーバ装置600に転送する(ステップS91)。
次に、本実施の形態に係る処理を実現するための機能を説明する。
図30は、A氏所有の各装置の機能を示すブロック図である。なお、図30において、図6に示した第1の実施の形態の要素と同じ機能を有する要素については同じ符号を付し説明を省略する。
携帯端末装置100aは、第1の実施の形態における接続要求転送部170とアクセスチケット転送部180とに代えて、データ転送指示部171、鍵生成部172、および鍵記憶部173を有している。また、データ取得指示部191の機能が、第1のデータ取得指示部190の機能と異なっている。
データ転送指示部171は、携帯端末装置200aから渡されたファイル要求を受け取ると、鍵生成部172に暗号鍵の生成を依頼する。そして、データ転送指示部171は鍵生成部172から暗号鍵を受け取ると、暗号鍵付きのデータ転送指示をゲートウェイ装置300bに対して送信する。
鍵生成部172は、データ転送指示部171からの依頼に応じて、鍵情報を生成する。鍵情報は、たとえば、ランダムに生成した値である。鍵生成部172は、生成した暗号鍵をデータ転送指示部171に渡すと共に、鍵記憶部173に格納する。
鍵記憶部173は、暗号鍵を記憶するための記憶装置である。たとえば、携帯端末装置100aのメモリの記憶領域の一部が鍵記憶部173として使用される。
データ取得指示部191は、ゲートウェイ装置300bからデータ転送完了通知を受け取ると、暗号鍵付きのデータ取得指示を携帯端末装置200aに対して送信する。
ゲートウェイ装置300bは、第1の実施の形態における通信機器申請受付部320、アクセスチケット発行部330、相手側アクセスチケット登録部340、および発行チケット管理テーブル350に代えて、データ転送指示制御部321、鍵記憶部370、および暗号化部380を有している。また、アクセス制御部361の機能が、第1の実施の形態におけるアクセス制御部360と異なる。
データ転送指示制御部321は、携帯端末装置100aからデータ転送指示を受け取ると、そのデータ転送指示から鍵情報を抽出する。そして、データ転送指示制御部321は、抽出した鍵情報を鍵記憶部370に格納する。さらに、データ転送指示制御部321は、鍵情報を除いたデータ転送指示をファイルサーバ装置500に転送する。
鍵記憶部370は、暗号鍵を記憶するための記憶装置である。たとえば、ゲートウェイ装置300bのRAMの記憶領域の一部が鍵記憶部370として使用される。
暗号化部380は、ファイルサーバ装置500からデータが転送されると、鍵記憶部370から暗号鍵を取得する。そして、暗号化部380は、ファイルサーバ装置500から転送されたデータを、暗号鍵を用いて暗号化する。さらに、暗号化部380は、暗号化したデータ(暗号データ)をアクセス制御部361に渡す。
アクセス制御部361は、暗号データを受け取ると、データ転送指示で示されていた共有ストレージ内の位置情報(URL)に対して、暗号データを転送する。
共有ストレージサーバ装置800は、共有ストレージ810、データ受信部820、およびデータ送信部830を有している。
共有ストレージ810は、データを記憶するための記憶装置である。たとえば、共有ストレージサーバ装置800に設けられたハードディスク装置の記憶領域の一部が、共有ストレージ810として使用される。
データ受信部820は、ゲートウェイ装置300bから送られたデータを受信する。そして、データ受信部820は、受信したデータを共有ストレージ810に格納する。
データ送信部830は、ゲートウェイ装置400bからのファイル要求に応じて共有ストレージ810からデータを取り出す。そして、データ送信部830は、ゲートウェイ装置400bに対して取り出したデータを送信する。
図31は、B氏所有の各装置の機能を示すブロック図である。なお、図31において、図7に示した第1の実施の形態の要素と同じ機能を有する要素については同じ符号を付し説明を省略する。
携帯端末装置200aは、第1の実施の形態における接続要求部260とアクセスチケット要求部270とに代えて、ファイル要求部261が設けられている。ファイル要求部261は、ユーザ(B氏)からの操作入力により、データリスト記憶部250内のデータリストから取得するデータが選択され、機器情報記憶部230内の機器情報からデータの転送先とする機器の機器情報が選択されると、選択された情報を含むファイル要求を携帯端末装置100aに対して送信する。
ゲートウェイ装置400bは、第1の実施の形態におけるアクセスチケット発行部420、および発行チケット管理テーブル430に代えて、鍵記憶部450、復号部460、およびデータ転送部470を有している。また、データ要求部441は、第1の実施の形態におけるデータ要求部440と異なる機能を有している。
データ要求部441は、ゲートウェイ装置400bからデータ取得指示を受け取ると、そのデータ取得指示から鍵情報を抽出する。そして、データ要求部441は、抽出した鍵情報を鍵記憶部450に格納する。さらに、データ要求部441は、データ取得要求に応答して、ファイル要求を共有ストレージサーバ装置800に対して送信する。
鍵記憶部450は、鍵情報を記憶するための記憶装置である。たとえば、ゲートウェイ装置400bのRAM内の記憶領域の一部が鍵記憶部450といて使用される。
復号部460は、共有ストレージサーバ装置800から暗号データが送られると、鍵記憶部450から鍵情報を取得する。そして、復号部460は、取得した鍵情報を用いて暗号データを復号する。復号された平文のデータは、データ転送部470に渡される。
データ転送部470は、データをファイルサーバ装置600に対して送信する。
次に、A氏宅のファイルサーバ装置500に保管されているデータを、B氏宅のファイルサーバ装置600に転送する手順を具体的に説明する。なお、図8と図12とに示した第1の実施の形態の処理は第3の実施の形態においても同様に実施されるため、説明を省略する。また、図13に示した第1の実施の形態の処理のうち、ステップS41〜ステップS44の処理は、第3の実施の形態においても同様に実施される。そこで、ステップS44の処理以降に行われる第3の実施の形態の処理を以下に説明する。
図32は、データを共有ストレージサーバ装置に格納するまでの処理手順を示すシーケンス図である。以下、図32に示す処理をステップ番号に沿って説明する。
[ステップS91]携帯端末装置200aのファイル要求部261は、ユーザ(B氏)によって、取得するデータと転送先の機器とを選択する操作入力が行われると、携帯端末装置100aに対してファイル要求50を送信する。
図33は、ファイル要求のデータ構造例を示す図である。ファイル要求50には、アクション、コンテンツ、および機器IDの項目が設けられている。アクションの項目には、データの取得要求であることが示されている。コンテンツの項目には、取得対象のデータを一意に識別するための識別情報(URL)が設定されている。機器IDの欄には、データの転送先となる機器(この例では、ファイルサーバ装置600)の機器IDが設定されている。
図32に戻り、ファイル要求50送信後の処理を説明する。
[ステップS92]携帯端末装置100aの鍵生成部172は、ファイル要求50に応じて暗号鍵を生成する。生成された暗号鍵は、データ転送指示部171に渡される。また、暗号鍵は鍵記憶部173に格納される。
[ステップS93]データ転送指示部171は、ファイル要求50のコンテンツの項目で示されるデータのデータ転送指示51をゲートウェイ装置300bに対して送信する。この際、データ転送指示部171は、ユーザ(A氏)からの操作入力により、共有ストレージサーバ装置800内の記憶領域(フォルダ)を特定する情報(URL)を取得する。なお、共有ストレージサーバ装置800のURLをデータ転送指示部171に予め設定しておくこともできる。
なお、共有ストレージサーバ装置800は、ファイルサーバ装置500と携帯端末装置100aとの双方からアクセス可能であることが望ましい。そこで、携帯端末装置100aからアクセス可能な共有ストレージサーバのリストをファイルサーバ装置500に送信し、その中で、ファイルサーバ装置500からアクセス可能な共有ストレージサーバのリストをファイルサーバ装置500から返信させるようにしてもよい。この場合、データ転送指示部171は、ファイルサーバ装置500から返されたリストを表示し、ユーザ(A氏)にデータの格納場所の選択を促す。そして、データ転送指示部171は、選択された共有ストレージサーバをデータの格納場所に決定する。なお、この例では、共有ストレージサーバ装置800内のフォルダが選択されたものとする。
図34は、データ転送指示のデータ構造例を示す図である。データ転送指示51には、アクション、コンテンツ、共有ストレージ、および暗号鍵の項目が設けられている。アクションの項目には、当該要求がデータの転送指示であることが示されている。コンテンツの項目には、転送対象となるデータを一意に識別するための情報(URL)が設定されている。共有ストレージの項目には、テータの格納先となる共有ストレージサーバ装置のフォルダを一意に識別するための情報(URL)が設定されている。暗号鍵の項目には、鍵生成部172で生成された暗号鍵が設定されている。
図32に戻り、データ転送指示51送信後の処理を説明する。
[ステップS94]ゲートウェイ装置300bのデータ転送指示制御部321は、データ転送指示51から暗号鍵を抽出し、鍵記憶部370に格納する。
[ステップS95]データ転送指示制御部321は、データ転送指示51のコンテンツの項目によって、転送すべきデータがファイルサーバ装置500によって管理されていることを認識する。そして、データ転送指示制御部321は、ファイルサーバ装置500に対してデータ転送指示52を送信する。
図35は、ゲートウェイ装置から送信されたデータ転送指示のデータ構造例を示す図である。データ転送指示52には、アクション、コンテンツ、および共有ストレージの項目が設けられている。各項目の内容は、データ転送指示51と同じである。すなわち、データ転送指示52は、データ転送指示51から暗号鍵を除去したものである。
図32に戻り、データ転送指示52送信後の処理を説明する。
[ステップS96]ファイルサーバ装置500のデータ公開部530は、データ転送指示52のコンテンツの項目で示されるデータ53を、コンテンツ記憶部510から取得する。そして、データ公開部530は、取得したデータ53をゲートウェイ装置300bに送信する。なお、データ53の送信パケットの宛先には、データ転送指示52の共有ストレージの項目で示されていたURLが設定される。
[ステップS97]ゲートウェイ装置300bの暗号化部380は、ファイルサーバ装置500から送られたデータ53を受信する。次に、暗号化部380は、鍵記憶部370から暗号鍵を取得する。さらに、暗号化部380は、取得した暗号鍵でデータ53を暗号化し、暗号データ54を生成する。そして、暗号化部380は、生成した暗号データ54をアクセス制御部361に渡す。
[ステップS98]アクセス制御部361は、暗号データ54を、データ53の宛先として指定されている装置(この例では、共有ストレージサーバ装置800)に転送する。
[ステップS99]共有ストレージサーバ装置800のデータ受信部820は、暗号データ54を取得する。
[ステップS100]データ受信部820は、暗号データ54を共有ストレージ810に格納する。
[ステップS101]ゲートウェイ装置300bのデータ転送指示制御部321は、アクセス制御部361による暗号データ54の送信が完了したことを確認すると、携帯端末装置100aに対してデータ転送終了通知55を送信する。
図36は、共有ストレージサーバ装置からデータを取得する処理手順を示すシーケンス図である。以下、図36に示す処理をステップ番号に沿って説明する。
[ステップS102]携帯端末装置100aのデータ取得指示部191は、データ転送終了通知を受け取ると、鍵記憶部173から鍵情報を取得する。そして、データ取得指示部191は、携帯端末装置200aに対して鍵情報を含むデータ取得指示56を送信する。また、データ取得指示部191は、データ転送指示部171に対して指定された共有ストレージサーバ装置800内のフォルダの識別情報を、データ取得指示56に付加する。
図37は、データ取得指示のデータ構造例を示す図である。データ取得指示56には、アクション、データURL、および暗号鍵の項目が設けられている。アクションの項目には、この指示がデータの取得指示であることが示されている。データURLの項目には、共有ストレージサーバ装置800内の暗号データ54が格納された場所を示すURLが設定されている。暗号鍵の項目には、データ53の暗号化に使用された暗号鍵が設定されている。
図36に戻り、データ取得指示56送信後の処理を説明する。
[ステップS103]携帯端末装置200aのデータ取得指示転送部280は、データ取得指示57をゲートウェイ装置400bに転送する。データ取得指示57には、データの転送先となるファイルサーバ装置600の機器IDが含められる。
図38は、転送後のデータ取得指示のデータ構造例を示す図である。データ取得指示57には、アクション、データURL、暗号鍵、および機器IDの項目が設けられている。アクション、データURL、および暗号鍵の項目の設定内容は、データ取得指示56と同じである。機器IDの欄には、データの転送先となる機器(この例では、ファイルサーバ装置600)の機器IDが設定されている。
図36に戻り、データ取得指示57送信後の処理を説明する。
[ステップS104]ゲートウェイ装置400bのデータ要求部441は、データ取得指示57から暗号鍵を抽出して、鍵記憶部450に格納する。また、データ要求部441は、データ取得指示57で示される機器IDをデータ転送部470に通知する。
[ステップS105]データ要求部441は、データ取得指示57のデータURLの項目で示されているURLに対するファイル要求58を送信する。
[ステップS106]共有ストレージサーバ装置800のデータ送信部830は、ファイル要求58で示される暗号データ54を共有ストレージ810から抽出し、ゲートウェイ装置400bに対して送信する。
[ステップS107]ゲートウェイ装置400bの復号部460は、共有ストレージサーバ装置800から送られた暗号データ54を受け取る。次に、復号部460は、鍵記憶部450から暗号鍵を取得し、その暗号鍵を用いて暗号データ54を復号する。そして、復号部460は、復号した平文のデータ53をデータ転送部470に渡す。
[ステップS108]データ転送部470は、データ要求部441から渡された機器IDに対応する機器(ファイルサーバ装置600)に対して、データ53を転送する。
[ステップS109]ファイルサーバ装置600のデータ取得部630は、送られたデータ53を取得する。
[ステップS110]データ取得部630は、取得したデータ53をコンテンツ記憶部610に格納する。
このようにして、共有ストレージを経由して、データを転送させることができる。その結果、保護ネットワーク30,40に対して外部の機器(VPN経由を除く)からアクセスせずに済み、ゲートウェイ装置300b,400bの保護機能を変更する必要がない。その結果、保護ネットワーク30,40を危険にさらさずに済む。
なお、第2の実施の形態と同様に、第3の実施の形態におけるゲートウェイ装置300b,400bの機能のうち、通常のゲートウェイ装置が有している機能を除き、他のデータ伝送装置に実装することもできる。また、ゲートウェイ装置300b,400bの機能のうち、通常のゲートウェイ装置が有している機能以外の機能を、ファイルサーバ装置500,600に実装することもできる。
また、上記第1〜第3の実施の形態では、データ提供者(A氏)の使用する携帯端末装置とデータ取得者(B氏)の使用する携帯端末装置との機能を個別に説明したが、それぞれの機能を1つの携帯端末装置に実装することもできる。同様に、A氏宅のゲートウェイ装置の機能とB氏宅のゲートウェイ装置の機能とを、1つのゲートウェイ装置に実装することができる。このように双方の機能を併せ持った携帯端末装置およびゲートウェイ装置をA氏とB氏とがそれぞれ所有することで、相互にデータ伝送が可能となる。
なお、上記の処理機能は、コンピュータによって実現することができる。その場合、携帯端末装置、ゲートウェイ装置、ファイルサーバ装置、共有ストレージサーバ装置が有すべき機能の処理内容を記述したプログラムが提供される。そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリなどがある。磁気記録装置には、ハードディスク装置(HDD)、フレキシブルディスク(FD)、磁気テープなどがある。光ディスクには、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)などがある。光磁気記録媒体には、MO(Magneto-Optical disk)などがある。
プログラムを流通させる場合には、例えば、そのプログラムが記録されたDVD、CD−ROMなどの可搬型記録媒体が販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。
プログラムを実行するコンピュータは、例えば、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、プログラムに従った処理を実行する。なお、コンピュータは、可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。また、コンピュータは、サーバコンピュータからプログラムが転送される毎に、逐次、受け取ったプログラムに従った処理を実行することもできる。
なお、本発明は、上述の実施の形態にのみ限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変更を加えることができる。
以上説明した実施の形態の主な技術的特徴は、以下の付記の通りである。
(付記1) ネットワーク経由で接続された装置を遠隔制御する携帯端末装置において、
前記ネットワークを介して接続されたゲートウェイ装置との間で、安全な通信経路を確保する通信制御手段と、
前記ネットワークを介して接続された他の携帯端末装置から、取得すべきデータを識別するためのデータ識別情報を含む接続要求を受け取ると、前記データ識別情報を記憶装置に格納すると共に前記ゲートウェイ装置に対して前記接続要求を転送する接続要求転送手段と、
前記ゲートウェイ装置から前記データ識別情報に対応するデータにアクセスするための第1の鍵情報を取得し、前記第1の鍵情報を前記他の携帯端末装置に転送する第1の鍵転送手段と、
前記他の携帯端末装置から前記データ識別情報に対応するデータへのアクセス元が生成した第2の鍵情報を取得し、前記第2の鍵情報を前記ゲートウェイ装置に転送する第2の鍵転送手段と、
前記ゲートウェイ装置から前記第2の鍵情報の登録完了通知を受け取ると、前記記憶装置から前記データ識別情報を取得し、前記他の携帯端末装置に対して前記データ識別情報を指定したデータ取得指示を送信するデータ取得指示手段と、
を有することを特徴とする携帯端末装置。
(付記2) ネットワーク経由で接続された装置を遠隔制御する携帯端末装置において、
前記ネットワークを介して接続されたゲートウェイ装置との間で、安全な通信経路を確保する通信制御手段と、
鍵情報を生成する鍵生成手段と、
前記ネットワークを介して接続された他の携帯端末装置から、取得すべきデータを識別するためのデータ識別情報を含むファイル要求を受け取ると、前記鍵生成手段から前記鍵情報を取得し、前記鍵情報を付加した前記データ識別情報で示されるデータのストレージサーバ装置への転送を指示するデータ転送要求を前記ゲートウェイ装置に対して送信すると共に、取得した前記鍵情報を記憶装置に格納するデータ転送指示手段と、
前記ストレージサーバ装置に転送されたデータにアクセスするための前記データ識別情報と、前記鍵生成手段で生成された前記鍵情報とを含むデータ取得指示を前記他の携帯端末装置に送信するデータ取得指示手段と、
を有することを特徴とする携帯端末装置。
(付記3) 保護ネットワークと他のネットワークとの間に配置されて、前記保護ネットワークへの外部からのアクセスを制限するゲートウェイ装置において、
前記他のネットワークを介して接続された携帯端末装置との間で、安全な通信経路を確保する通信制御手段と、
前記保護ネットワーク内のファイルサーバ装置にアクセスするための鍵情報を記憶する鍵情報記憶手段と、
前記携帯端末装置から接続要求を受け取ると、第1の鍵情報を生成し、前記第1の鍵情報を前記鍵情報記憶手段に格納すると共に、前記第1の鍵情報を前記携帯端末装置に送信する第1の鍵発行手段と、
前記携帯端末装置から、前記他のネットワークを介して接続された通信機器で発行された第2の鍵情報が送られると、前記鍵情報記憶手段に対して、前記第1の鍵情報に対応付けて前記第2の鍵情報を格納し、前記携帯端末装置に対して登録完了通知を送信する第2の鍵取得手段と、
前記通信機器からファイル要求を受け取ると、前記ファイル要求に含まれる前記第1の鍵情報と前記第2の鍵情報との組と一致する前記第1の鍵情報と前記第2の鍵情報との組が前記鍵情報記憶手段に格納されているか否かを判断し、一致する鍵情報が格納されている場合、前記ファイル要求を前記ファイルサーバ装置に転送するファイル要求転送手段と、
を有することを特徴とするゲートウェイ装置。
(付記4) 前記接続要求に、前記ファイルサーバ装置にアクセスする機器の機器IDが含まれている場合、前記機器IDと前記第1の鍵情報とを対応付けて前記鍵情報記憶手段に格納し、
前記ファイル要求転送手段は、前記ファイル要求から前記通信機器の機器IDを取得し、前記機器IDに対応付けて前記鍵情報記憶手段に格納されている前記第1の鍵情報と第2の鍵情報との組が、前記ファイル要求に含まれる前記第1の鍵情報と前記第2の鍵情報との組と一致するか否かを判断し、一致すれば前記ファイル要求を前記ファイルサーバ装置に転送することを特徴とする付記3記載のゲートウェイ装置。
(付記5) 前記第1の鍵発行手段は、前記第1の鍵情報に有効期限を設定し、有効期限を付加した前記第1の鍵情報を前記鍵情報記憶手段に格納し、
前記第2の鍵取得手段は、有効期限付きの前記第2の鍵情報を取得すると、有効期限を付加した前記第2の鍵情報を前記鍵情報記憶手段に格納し、
前記ファイル要求転送手段は、前記ファイル要求に含まれる前記第1の鍵情報と前記第2の鍵情報の組と一致する前記第1の鍵情報と前記第2の鍵情報との組の有効期限を過ぎていない場合に限り、前記ファイル転送要求を前記ファイルサーバ装置に転送する、
ことを特徴とする付記3記載のゲートウェイ装置。
(付記6) ネットワーク経由で接続された装置を遠隔制御するコンピュータを、
前記ネットワークを介して接続されたゲートウェイ装置との間で、安全な通信経路を確保する通信制御手段、
前記ネットワークを介して接続された他の携帯端末装置から、取得すべきデータを識別するためのデータ識別情報を含む接続要求を受け取ると、前記データ識別情報を記憶装置に格納すると共に前記ゲートウェイ装置に対して前記接続要求を転送する接続要求転送手段、
前記ゲートウェイ装置から前記データ識別情報に対応するデータにアクセスするための第1の鍵情報を取得し、前記第1の鍵情報を前記他の携帯端末装置に転送する第1の鍵転送手段、
前記他の携帯端末装置から前記データ識別情報に対応するデータへのアクセス元が生成した第2の鍵情報を取得し、前記第2の鍵情報を前記ゲートウェイ装置に転送する第2の鍵転送手段、
前記ゲートウェイ装置から前記第2の鍵情報の登録完了通知を受け取ると、前記記憶装置から前記データ識別情報を取得し、前記他の携帯端末装置に対して前記データ識別情報を指定したデータ取得指示を送信するデータ取得指示手段、
として機能させる遠隔制御プログラム。
(付記7) ネットワーク経由で接続された装置を遠隔制御するコンピュータを、
前記ネットワークを介して接続されたゲートウェイ装置との間で、安全な通信経路を確保する通信制御手段、
鍵情報を生成する鍵生成手段、
前記ネットワークを介して接続された他の携帯端末装置から、取得すべきデータを識別するためのデータ識別情報を含むファイル要求を受け取ると、前記鍵生成手段から前記鍵情報を取得し、前記鍵情報を付加した前記データ識別情報で示されるデータのストレージサーバ装置への転送を指示するデータ転送要求を前記ゲートウェイ装置に対して送信すると共に、取得した前記鍵情報を記憶装置に格納するデータ転送指示手段、
前記ストレージサーバ装置に転送されたデータにアクセスするためのデータ識別情報と、前記鍵生成手段で生成された前記鍵情報とを含むデータ取得指示を前記他の携帯端末装置に送信するデータ取得指示手段、
として機能させる遠隔制御プログラム。
(付記8) 保護ネットワークと他のネットワークとの間に配置されて、前記保護ネットワークへの外部からのアクセスを制限するゲートウェイ装置を、
前記他のネットワークを介して接続された携帯端末装置との間で、安全な通信経路を確保する通信制御手段と、
前記保護ネットワーク内のファイルサーバ装置にアクセスするための鍵情報を記憶する鍵情報記憶手段と、
前記携帯端末装置から接続要求を受け取ると、第1の鍵情報を生成し、前記第1の鍵情報を前記鍵情報記憶手段に格納すると共に、前記第1の鍵情報を前記携帯端末装置に送信する第1の鍵発行手段と、
前記携帯端末装置から、前記他のネットワークを介して接続された通信機器で発行された第2の鍵情報が送られると、前記鍵情報記憶手段に対して、前記第1の鍵情報に対応付けて前記第2の鍵情報を格納し、前記携帯端末装置に対して登録完了通知を送信する第2の鍵取得手段と、
前記通信機器からファイル要求を受け取ると、前記ファイル要求に含まれる前記第1の鍵情報と前記第2の鍵情報との組と一致する前記第1の鍵情報と前記第2の鍵情報との組が前記鍵情報記憶手段に格納されているか否かを判断し、一致する鍵情報が格納されている場合、前記ファイル要求を前記ファイルサーバ装置に転送するファイル要求転送手段と、
して機能させることを特徴とするアクセス制限プログラム。
(付記9) ネットワーク経由で接続された装置を携帯端末装置により遠隔制御するための遠隔制御方法において、
通信制御手段が、前記ネットワークを介して接続されたゲートウェイ装置との間で、安全な通信経路を確保するステップと、
接続要求転送手段が、前記ネットワークを介して接続された他の携帯端末装置から、取得すべきデータを識別するためのデータ識別情報を含む接続要求を受け取ると、前記データ識別情報を記憶装置に格納すると共に前記ゲートウェイ装置に対して前記接続要求を転送するステップと、
第1の鍵転送手段が、前記ゲートウェイ装置から前記データ識別情報に対応するデータにアクセスするための第1の鍵情報を取得し、前記第1の鍵情報を前記他の携帯端末装置に転送するステップと、
第2の鍵転送手段が、前記他の携帯端末装置から前記データ識別情報に対応するデータへのアクセス元が生成した第2の鍵情報を取得し、前記第2の鍵情報を前記ゲートウェイ装置に転送するステップと、
データ取得指示手段が、前記ゲートウェイ装置から前記第2の鍵情報の登録完了通知を受け取ると、前記記憶装置から前記データ識別情報を取得し、前記他の携帯端末装置に対して前記データ識別情報を指定したデータ取得指示を送信するステップと、
を有することを特徴とする遠隔制御方法。
(付記10) ネットワーク経由で接続された装置を携帯端末装置により遠隔制御するための遠隔制御方法において、
通信制御手段が、前記ネットワークを介して接続されたゲートウェイ装置との間で、安全な通信経路を確保するステップと、
鍵生成手段が鍵情報を生成するステップと、
データ転送指示手段が、前記ネットワークを介して接続された他の携帯端末装置から、取得すべきデータを識別するためのデータ識別情報を含むファイル要求を受け取ると、前記鍵生成手段から前記鍵情報を取得し、前記鍵情報を付加した前記データ識別情報で示されるデータのストレージサーバ装置への転送を指示するデータ転送要求を前記ゲートウェイ装置に対して送信すると共に、取得した前記鍵情報を記憶装置に格納するステップと、
データ取得指示手段が、前記ストレージサーバ装置に転送されたデータにアクセスするためのデータ識別情報と、前記鍵生成手段で生成された前記鍵情報とを含むデータ取得指示を前記他の携帯端末装置に送信するステップと、
を有することを特徴とする遠隔制御方法。
(付記11) 保護ネットワークと他のネットワークとの間に配置されて、前記保護ネットワークへの外部からのアクセスを制限するゲートウェイ装置によるアクセス制限方法において、
通信制御手段が、前記他のネットワークを介して接続された携帯端末装置との間で、安全な通信経路を確保するステップと、
第1の鍵発行手段が、前記携帯端末装置から接続要求を受け取ると、第1の鍵情報を生成し、前記第1の鍵情報を鍵情報記憶手段に格納すると共に、前記第1の鍵情報を前記携帯端末装置に送信するステップと、
前記携帯端末装置から、前記他のネットワークを介して接続された通信機器で発行された第2の鍵情報が送られると、前記鍵情報記憶手段に対して、前記第1の鍵情報に対応付けて前記第2の鍵情報を格納し、前記携帯端末装置に対して登録完了通知を送信する第2の鍵取得手段と、
ファイル要求転送手段が、前記通信機器からファイル要求を受け取ると、前記ファイル要求に含まれる前記第1の鍵情報と前記第2の鍵情報との組と一致する前記第1の鍵情報と前記第2の鍵情報との組が前記鍵情報記憶手段に格納されているか否かを判断し、一致する鍵情報が格納されている場合、前記ファイル要求を前記ファイルサーバ装置に転送するステップと、
を有することを特徴とするアクセス制限方法。
(付記12) 遠隔操作によるデータ転送を行うデータ転送システムにおいて、
前記ネットワークを介して接続された第1のゲートウェイ装置との間で、安全な通信経路を確保し、第2の携帯端末装置から、取得すべきデータを識別するためのデータ識別情報を含む接続要求を受け取ると、前記データ識別情報を記憶装置に格納すると共に前記第1のゲートウェイ装置に対して前記接続要求を転送し、前記第1のゲートウェイ装置から前記データ識別情報に対応するデータにアクセスするための第1の鍵情報を取得し、前記第1の鍵情報を前記第2の携帯端末装置に転送し、前記第2の携帯端末装置から第2のゲートウェイ装置が生成した第2の鍵情報を取得し、前記第2の鍵情報を前記第1のゲートウェイ装置に転送し、前記第1のゲートウェイ装置から前記第2の鍵情報の登録完了通知を受け取ると、前記記憶装置から前記データ識別情報を取得し、前記第2の携帯端末装置に対して前記データ識別情報を指定したデータ取得指示を送信することを特徴とする第1の携帯端末装置と、
前記第1の携帯端末装置との間で、安全な通信経路を確保し、前記第1の携帯端末装置から前記接続要求を受け取ると、前記第1の鍵情報を生成し、前記第1の鍵情報を鍵情報記憶手段に格納すると共に、前記第1の鍵情報を前記第1の携帯端末装置に送信し、前記第1の携帯端末装置から、前記第2の鍵情報が送られると、前記鍵情報記憶手段に対して、前記第1の鍵情報に対応付けて前記第2の鍵情報を格納し、前記第1の携帯端末装置に対して登録完了通知を送信し、前記第2のゲートウェイ装置からファイル要求を受け取ると、前記ファイル要求に含まれる前記第1の鍵情報と前記第2の鍵情報との組と一致する前記第1の鍵情報と前記第2の鍵情報との組が前記鍵情報記憶手段に格納されているか否かを判断し、一致する鍵情報が格納されている場合、前記ファイル要求を前記ファイルサーバ装置に転送する第1のゲートウェイ装置と、
前記ネットワークを介して接続された前記第2のゲートウェイ装置との間で、安全な通信経路を確保し、前記第1の携帯端末装置に対して接続要求を送信し、前記第1の携帯端末装置から送られた前記第1の鍵情報を前記第2のゲートウェイ装置に転送し、前記第2のゲートウェイ装置から送られた前記第2の鍵情報を前記第1の携帯端末装置に転送し、前記第1の携帯端末装置から送られた前記データ取得指示を前記第2のゲートウェイ装置に転送する前記第2の携帯端末装置と、
前記第2の携帯端末装置から前記第1の鍵情報を受け取ると、前記第1の鍵情報を記憶装置に格納し、前記第2の鍵情報を生成し、前記第2の鍵情報を前記第2の携帯端末装置に送信し、前記データ取得指示を受け取ると、前記第1の鍵情報と前記第2の鍵情報とが含まれており、前記データ取得指示に示されるデータの取得を示す前記ファイル要求を前記第1のゲートウェイ装置に対して送信する第2のゲートウェイ装置と、
を有することを特徴とするデータ転送システム。
発明の概要を示す図である。 第1の実施の形態のシステム構成例を示す図である。 第1の実施の形態におけるデータ転送手順の概略を示す図である。 携帯端末装置のハードウェア構成を示す図である。 本実施の形態に用いるゲートウェイ装置のハードウェア構成例を示す図である。 A氏所有の各機器の機能を示すブロック図である。 B氏所有の各機器の機能を示すブロック図である。 第1の実施の形態におけるA氏側のデータ転送準備処理の手順を示すシーケンス図である。 機器情報のデータ構造例を示す図である。 データリストリクエストのデータ構造例を示す図である。 データリストのデータ構造例を示す図である。 第1の実施の形態におけるB氏側のデータ転送準備処理の手順を示すシーケンス図である。 データ取得指示を出力するまでの手順を示すシーケンス図である。 データ選択画面の例を示す図である。 機器選択メニューの表示例を示す図である。 接続要求のデータ構造例を示す図である。 第1のアクセスチケットのデータ構造例を示す図である。 チケット要求のデータ構造例を示す図である。 データ要求側の発行チケット管理テーブルのデータ構造例を示す図である。 第2のアクセスチケットのデータ構造例を示す図である。 データ送信側の発行チケット管理テーブルのデータ構造例を示す図である。 データ取得指示のデータ構造例を示す図である。 データ転送処理の手順を示すシーケンス図である。 ファイル要求のデータ構造例を示す図である。 転送されたファイル要求のデータ構造例を示す図である。 チケット確認処理の手順を示すフローチャートである。 第2の実施の形態のシステム構成を示す図である。 第3の実施の形態のシステム構成例を示す図である。 第3の実施の形態における動作の概略を示す図である。 A氏所有の各装置の機能を示すブロック図である。 B氏所有の各装置の機能を示すブロック図である。 データを共有ストレージサーバ装置に格納するまでの処理手順を示すシーケンス図である。 ファイル要求のデータ構造例を示す図である。 データ転送指示のデータ構造例を示す図である。 ゲートウェイ装置から送信されたデータ転送指示のデータ構造例を示す図である。 共有ストレージサーバ装置からデータを取得する処理手順を示すシーケンス図である。 データ取得指示のデータ構造例を示す図である。 転送後のデータ取得指示のデータ構造例を示す図である。
符号の説明
1,4 携帯端末装置
1a,2a 通信制御手段
1b 接続要求転送手段
1c 第1の鍵転送手段
1d 第2の鍵転送手段
1e データ取得指示手段
2,5 ゲートウェイ装置
2b 鍵情報記憶手段
2c 第1の鍵発行手段
2d 第2の鍵取得手段
2e ファイル要求転送手段
3,6 ファイルサーバ装置
N1 ローカルネットワーク
N2,N3 保護ネットワーク

Claims (9)

  1. ネットワーク経由で接続された装置を遠隔制御する携帯端末装置において、
    前記ネットワークを介して接続されたゲートウェイ装置との間で、安全な通信経路を確保する通信制御手段と、
    前記ネットワークを介して接続された他の携帯端末装置から、取得すべきデータを識別するためのデータ識別情報を含む接続要求を受け取ると、前記データ識別情報を記憶装置に格納すると共に前記ゲートウェイ装置に対して前記接続要求を転送する接続要求転送手段と、
    前記ゲートウェイ装置から前記データ識別情報に対応するデータにアクセスするための第1の鍵情報を取得し、前記第1の鍵情報を前記他の携帯端末装置に転送する第1の鍵転送手段と、
    前記他の携帯端末装置から前記データ識別情報に対応するデータへのアクセス元が生成した第2の鍵情報を取得し、前記第2の鍵情報を前記ゲートウェイ装置に転送する第2の鍵転送手段と、
    前記ゲートウェイ装置から前記第2の鍵情報の登録完了通知を受け取ると、前記記憶装置から前記データ識別情報を取得し、前記他の携帯端末装置に対して前記データ識別情報を指定したデータ取得指示を送信するデータ取得指示手段と、
    を有することを特徴とする携帯端末装置。
  2. ネットワーク経由で接続された装置を遠隔制御する携帯端末装置において、
    前記ネットワークを介して接続されたゲートウェイ装置との間で、安全な通信経路を確保する通信制御手段と、
    鍵情報を生成する鍵生成手段と、
    前記ネットワークを介して接続された他の携帯端末装置から、取得すべきデータを識別するためのデータ識別情報を含むファイル要求を受け取ると、前記鍵生成手段から前記鍵情報を取得し、前記鍵情報を付加した前記データ識別情報で示されるデータのストレージサーバ装置への転送を指示するデータ転送要求を前記ゲートウェイ装置に対して送信すると共に、取得した前記鍵情報を記憶装置に格納するデータ転送指示手段と、
    前記ストレージサーバ装置に転送されたデータにアクセスするための前記データ識別情報と、前記鍵生成手段で生成された前記鍵情報とを含むデータ取得指示を前記他の携帯端末装置に送信するデータ取得指示手段と、
    を有することを特徴とする携帯端末装置。
  3. 保護ネットワークと他のネットワークとの間に配置されて、前記保護ネットワークへの外部からのアクセスを制限するゲートウェイ装置において、
    前記他のネットワークを介して接続された携帯端末装置との間で、安全な通信経路を確保する通信制御手段と、
    前記保護ネットワーク内のファイルサーバ装置にアクセスするための鍵情報を記憶する鍵情報記憶手段と、
    前記携帯端末装置から接続要求を受け取ると、第1の鍵情報を生成し、前記第1の鍵情報を前記鍵情報記憶手段に格納すると共に、前記第1の鍵情報を前記携帯端末装置に送信する第1の鍵発行手段と、
    前記携帯端末装置から、前記他のネットワークを介して接続された通信機器で発行された第2の鍵情報が送られると、前記鍵情報記憶手段に対して、前記第1の鍵情報に対応付けて前記第2の鍵情報を格納し、前記携帯端末装置に対して登録完了通知を送信する第2の鍵取得手段と、
    前記通信機器からファイル要求を受け取ると、前記ファイル要求に含まれる前記第1の鍵情報と前記第2の鍵情報との組と一致する前記第1の鍵情報と前記第2の鍵情報との組が前記鍵情報記憶手段に格納されているか否かを判断し、一致する鍵情報が格納されている場合、前記ファイル要求を前記ファイルサーバ装置に転送するファイル要求転送手段と、
    を有することを特徴とするゲートウェイ装置。
  4. 前記接続要求に、前記ファイルサーバ装置にアクセスする機器の機器IDが含まれている場合、前記機器IDと前記第1の鍵情報とを対応付けて前記鍵情報記憶手段に格納し、
    前記ファイル要求転送手段は、前記ファイル要求から前記通信機器の機器IDを取得し、前記機器IDに対応付けて前記鍵情報記憶手段に格納されている前記第1の鍵情報と第2の鍵情報との組が、前記ファイル要求に含まれる前記第1の鍵情報と前記第2の鍵情報との組と一致するか否かを判断し、一致すれば前記ファイル要求を前記ファイルサーバ装置に転送することを特徴とする請求項3記載のゲートウェイ装置。
  5. 前記第1の鍵発行手段は、前記第1の鍵情報に有効期限を設定し、有効期限を付加した前記第1の鍵情報を前記鍵情報記憶手段に格納し、
    前記第2の鍵取得手段は、有効期限付きの前記第2の鍵情報を取得すると、有効期限を付加した前記第2の鍵情報を前記鍵情報記憶手段に格納し、
    前記ファイル要求転送手段は、前記ファイル要求に含まれる前記第1の鍵情報と前記第2の鍵情報の組と一致する前記第1の鍵情報と前記第2の鍵情報との組の有効期限を過ぎていない場合に限り、前記ファイル転送要求を前記ファイルサーバ装置に転送する、
    ことを特徴とする請求項3記載のゲートウェイ装置。
  6. ネットワーク経由で接続された装置を遠隔制御するコンピュータを、
    前記ネットワークを介して接続されたゲートウェイ装置との間で、安全な通信経路を確保する通信制御手段、
    前記ネットワークを介して接続された他の携帯端末装置から、取得すべきデータを識別するためのデータ識別情報を含む接続要求を受け取ると、前記データ識別情報を記憶装置に格納すると共に前記ゲートウェイ装置に対して前記接続要求を転送する接続要求転送手段、
    前記ゲートウェイ装置から前記データ識別情報に対応するデータにアクセスするための第1の鍵情報を取得し、前記第1の鍵情報を前記他の携帯端末装置に転送する第1の鍵転送手段、
    前記他の携帯端末装置から前記データ識別情報に対応するデータへのアクセス元が生成した第2の鍵情報を取得し、前記第2の鍵情報を前記ゲートウェイ装置に転送する第2の鍵転送手段、
    前記ゲートウェイ装置から前記第2の鍵情報の登録完了通知を受け取ると、前記記憶装置から前記データ識別情報を取得し、前記他の携帯端末装置に対して前記データ識別情報を指定したデータ取得指示を送信するデータ取得指示手段、
    として機能させる遠隔制御プログラム。
  7. ネットワーク経由で接続された装置を遠隔制御するコンピュータを、
    前記ネットワークを介して接続されたゲートウェイ装置との間で、安全な通信経路を確保する通信制御手段、
    鍵情報を生成する鍵生成手段、
    前記ネットワークを介して接続された他の携帯端末装置から、取得すべきデータを識別するためのデータ識別情報を含むファイル要求を受け取ると、前記鍵生成手段から前記鍵情報を取得し、前記鍵情報を付加した前記データ識別情報で示されるデータのストレージサーバ装置への転送を指示するデータ転送要求を前記ゲートウェイ装置に対して送信すると共に、取得した前記鍵情報を記憶装置に格納するデータ転送指示手段、
    前記ストレージサーバ装置に転送されたデータにアクセスするためのデータ識別情報と、前記鍵生成手段で生成された前記鍵情報とを含むデータ取得指示を前記他の携帯端末装置に送信するデータ取得指示手段、
    として機能させる遠隔制御プログラム。
  8. 保護ネットワークと他のネットワークとの間に配置されて、前記保護ネットワークへの外部からのアクセスを制限するゲートウェイ装置を、
    前記他のネットワークを介して接続された携帯端末装置との間で、安全な通信経路を確保する通信制御手段と、
    前記保護ネットワーク内のファイルサーバ装置にアクセスするための鍵情報を記憶する鍵情報記憶手段と、
    前記携帯端末装置から接続要求を受け取ると、第1の鍵情報を生成し、前記第1の鍵情報を前記鍵情報記憶手段に格納すると共に、前記第1の鍵情報を前記携帯端末装置に送信する第1の鍵発行手段と、
    前記携帯端末装置から、前記他のネットワークを介して接続された通信機器で発行された第2の鍵情報が送られると、前記鍵情報記憶手段に対して、前記第1の鍵情報に対応付けて前記第2の鍵情報を格納し、前記携帯端末装置に対して登録完了通知を送信する第2の鍵取得手段と、
    前記通信機器からファイル要求を受け取ると、前記ファイル要求に含まれる前記第1の鍵情報と前記第2の鍵情報との組と一致する前記第1の鍵情報と前記第2の鍵情報との組が前記鍵情報記憶手段に格納されているか否かを判断し、一致する鍵情報が格納されている場合、前記ファイル要求を前記ファイルサーバ装置に転送するファイル要求転送手段と、
    して機能させることを特徴とするアクセス制限プログラム。
  9. 遠隔操作によるデータ転送を行うデータ転送システムにおいて、
    前記ネットワークを介して接続された第1のゲートウェイ装置との間で、安全な通信経路を確保し、第2の携帯端末装置から、取得すべきデータを識別するためのデータ識別情報を含む接続要求を受け取ると、前記データ識別情報を記憶装置に格納すると共に前記第1のゲートウェイ装置に対して前記接続要求を転送し、前記第1のゲートウェイ装置から前記データ識別情報に対応するデータにアクセスするための第1の鍵情報を取得し、前記第1の鍵情報を前記第2の携帯端末装置に転送し、前記第2の携帯端末装置から第2のゲートウェイ装置が生成した第2の鍵情報を取得し、前記第2の鍵情報を前記第1のゲートウェイ装置に転送し、前記第1のゲートウェイ装置から前記第2の鍵情報の登録完了通知を受け取ると、前記記憶装置から前記データ識別情報を取得し、前記第2の携帯端末装置に対して前記データ識別情報を指定したデータ取得指示を送信することを特徴とする第1の携帯端末装置と、
    前記第1の携帯端末装置との間で、安全な通信経路を確保し、前記第1の携帯端末装置から前記接続要求を受け取ると、前記第1の鍵情報を生成し、前記第1の鍵情報を鍵情報記憶手段に格納すると共に、前記第1の鍵情報を前記第1の携帯端末装置に送信し、前記第1の携帯端末装置から、前記第2の鍵情報が送られると、前記鍵情報記憶手段に対して、前記第1の鍵情報に対応付けて前記第2の鍵情報を格納し、前記第1の携帯端末装置に対して登録完了通知を送信し、前記第2のゲートウェイ装置からファイル要求を受け取ると、前記ファイル要求に含まれる前記第1の鍵情報と前記第2の鍵情報との組と一致する前記第1の鍵情報と前記第2の鍵情報との組が前記鍵情報記憶手段に格納されているか否かを判断し、一致する鍵情報が格納されている場合、前記ファイル要求を前記ファイルサーバ装置に転送する第1のゲートウェイ装置と、
    前記ネットワークを介して接続された前記第2のゲートウェイ装置との間で、安全な通信経路を確保し、前記第1の携帯端末装置に対して接続要求を送信し、前記第1の携帯端末装置から送られた前記第1の鍵情報を前記第2のゲートウェイ装置に転送し、前記第2のゲートウェイ装置から送られた前記第2の鍵情報を前記第1の携帯端末装置に転送し、前記第1の携帯端末装置から送られた前記データ取得指示を前記第2のゲートウェイ装置に転送する前記第2の携帯端末装置と、
    前記第2の携帯端末装置から前記第1の鍵情報を受け取ると、前記第1の鍵情報を記憶装置に格納し、前記第2の鍵情報を生成し、前記第2の鍵情報を前記第2の携帯端末装置に送信し、前記データ取得指示を受け取ると、前記第1の鍵情報と前記第2の鍵情報とが含まれており、前記データ取得指示に示されるデータの取得を示す前記ファイル要求を前記第1のゲートウェイ装置に対して送信する第2のゲートウェイ装置と、
    を有することを特徴とするデータ転送システム。
JP2006285564A 2006-10-19 2006-10-19 携帯端末装置、ゲートウェイ装置、プログラム、およびシステム Expired - Fee Related JP4992378B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006285564A JP4992378B2 (ja) 2006-10-19 2006-10-19 携帯端末装置、ゲートウェイ装置、プログラム、およびシステム
US11/892,142 US7992212B2 (en) 2006-10-19 2007-08-20 Mobile terminal and gateway for remotely controlling data transfer from secure network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006285564A JP4992378B2 (ja) 2006-10-19 2006-10-19 携帯端末装置、ゲートウェイ装置、プログラム、およびシステム

Publications (2)

Publication Number Publication Date
JP2008104030A true JP2008104030A (ja) 2008-05-01
JP4992378B2 JP4992378B2 (ja) 2012-08-08

Family

ID=39317955

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006285564A Expired - Fee Related JP4992378B2 (ja) 2006-10-19 2006-10-19 携帯端末装置、ゲートウェイ装置、プログラム、およびシステム

Country Status (2)

Country Link
US (1) US7992212B2 (ja)
JP (1) JP4992378B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010081321A (ja) * 2008-09-26 2010-04-08 Fujitsu Ltd コンテンツの再生を指示するためのコントロール端末、コンテンツ中継装置及びリモートコンテンツ再生システム
JP2016533104A (ja) * 2013-08-13 2016-10-20 アルカテル−ルーセント ネットワーク・ベースのストレージの内部のファイルのセキュリティ保護された転送
WO2019156089A1 (ja) * 2018-02-09 2019-08-15 日本電信電話株式会社 所有者同一性確認システム、端末管理サーバおよび所有者同一性確認方法

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5003505B2 (ja) * 2007-04-10 2012-08-15 ソニー株式会社 接続認証システム、端末装置、接続認証サーバ、接続認証方法、及びプログラム
EP2031910A3 (en) * 2007-07-27 2009-04-29 Research In Motion Limited Administration of wireless devices in a wireless communication system
EP2034776B1 (en) * 2007-07-27 2013-02-13 Research In Motion Limited Wireless communication system installation
EP2224676B1 (en) * 2007-07-27 2017-03-15 BlackBerry Limited Apparatus and methods for coordination of wireless systems
EP2031909B1 (en) * 2007-07-27 2011-02-16 Research In Motion Limited Remote control in a wireless communication system
ATE497670T1 (de) * 2007-07-27 2011-02-15 Research In Motion Ltd Verwaltung von drahtlosen systemen
EP2424194B1 (en) * 2007-07-27 2017-04-19 BlackBerry Limited Method and system for resource sharing
US8086677B2 (en) 2007-07-27 2011-12-27 Research In Motion Limited Information exchange in wireless servers
US9270682B2 (en) * 2007-07-27 2016-02-23 Blackberry Limited Administration of policies for wireless devices in a wireless communication system
EP2112842B1 (en) * 2007-07-27 2013-08-21 Research In Motion Limited Wireless communication systems
ES2346165T3 (es) * 2007-07-27 2010-10-11 Research In Motion Limited Aparato y metodos para el funcionamiento de un servidor inalambrico.
US8516095B2 (en) 2008-05-23 2013-08-20 Research In Motion Limited Remote administration of mobile wireless devices
CN101616034B (zh) * 2008-06-25 2012-06-20 华为技术有限公司 终端安全状态的监控和更新方法及系统
US20100185734A1 (en) * 2009-01-19 2010-07-22 Moxa Inc. Method for processing response messages
US9407686B2 (en) * 2009-02-27 2016-08-02 Blackberry Limited Device to-device transfer
EP2224678B1 (en) * 2009-02-27 2014-07-23 BlackBerry Limited Device-to-Device Transfer
US8065361B2 (en) 2009-02-27 2011-11-22 Research In Motion Limited Apparatus and methods using a data hub server with servers to source and access informational content
CN101997715A (zh) * 2009-08-25 2011-03-30 鸿富锦精密工业(深圳)有限公司 一种网关的软件升级管理方法
CN102137127A (zh) * 2010-01-27 2011-07-27 中国工商银行股份有限公司 在bs模式下通过互联网远距离传输文件的系统及方法
US9461834B2 (en) * 2010-04-22 2016-10-04 Sharp Laboratories Of America, Inc. Electronic document provision to an online meeting
US9253168B2 (en) * 2012-04-26 2016-02-02 Fitbit, Inc. Secure pairing of devices via pairing facilitator-intermediary device
US8751794B2 (en) * 2011-12-28 2014-06-10 Pitney Bowes Inc. System and method for secure nework login
GB2500720A (en) * 2012-03-30 2013-10-02 Nec Corp Providing security information to establish secure communications over a device-to-device (D2D) communication link
WO2013175641A2 (ja) * 2012-05-25 2013-11-28 株式会社東芝 セキュリティシステム
JP5804526B2 (ja) * 2013-03-11 2015-11-04 Necプラットフォームズ株式会社 リモートアクセスシステム、ホームゲートウェイ、認証方法及びプログラム
AU2013101046A4 (en) * 2013-05-23 2013-09-19 Nowww.Us Pty Ltd A process for Encrypted Login to a Secure Computer Network, for the Creation of a Session of Encrypted Communications Between Computers and a Device Including a Mobile Phone Logged into a Network, for the Persistence of Encrypted Communications between Communication Devices, and for the Termination of Communications.
CN103973693A (zh) * 2014-05-14 2014-08-06 小米科技有限责任公司 访问路由器的方法、装置及系统
US9449187B2 (en) 2014-08-11 2016-09-20 Document Dynamics, Llc Environment-aware security tokens
KR101628071B1 (ko) * 2014-10-21 2016-06-09 (주)해든브릿지 대규모 그룹통신 방법 및 시스템
TWI569618B (zh) * 2014-10-31 2017-02-01 黃能富 個資隱藏之通話方法及其系統
US9641287B2 (en) * 2015-01-13 2017-05-02 Honeywell International Inc. Methods and apparatus for high-integrity data transfer with preemptive blocking
US9998430B2 (en) 2015-04-17 2018-06-12 Netiq Corporation Wireless information passing and authentication
US9948580B2 (en) * 2015-06-19 2018-04-17 Whatsapp Inc. Techniques to replicate data using uploads from messaging clients
US10754519B2 (en) * 2015-06-30 2020-08-25 Microsoft Technology Licensing, Llc Graphical user interface facilitating uploading of electronic documents to shared storage
US10154078B2 (en) 2015-06-30 2018-12-11 Microsoft Technology Licensing, Llc Graphical user interface facilitating uploading of electronic documents to shared storage
CN106714171A (zh) * 2015-11-17 2017-05-24 中兴通讯股份有限公司 一种防蹭网方法、装置、终端及路由器
CN105491134B (zh) * 2015-12-10 2018-11-27 宁波远志立方能源科技有限公司 一种智能终端的云存储方法
CN105516316B (zh) * 2015-12-10 2018-11-27 宁波远志立方能源科技有限公司 一种提高智能手机用户信息安全性的方法
US11108762B2 (en) * 2018-06-05 2021-08-31 The Toronto-Dominion Bank Methods and systems for controlling access to a protected resource

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08335208A (ja) * 1995-06-08 1996-12-17 Nippon Telegr & Teleph Corp <Ntt> 代理認証方法及びシステム
JPH11237969A (ja) * 1997-11-26 1999-08-31 Internatl Business Mach Corp <Ibm> ファイル印刷方法、ネットワーク・システム、コンピュータ・システム、ファイル・サーバ及びプリント・サーバ
JP2001103233A (ja) * 1999-07-16 2001-04-13 Ricoh Co Ltd 情報入出力システム、移動体通信端末および入出力制御装置
JP2005348164A (ja) * 2004-06-03 2005-12-15 Nippon Telegr & Teleph Corp <Ntt> クライアント端末、ゲートウエイ装置、及びこれらを備えたネットワークシステム
WO2006025241A1 (ja) * 2004-08-31 2006-03-09 Sharp Kabushiki Kaisha データ送信装置、データ受信装置、サーバ、データ共有システム、データ送信プログラム、データ受信プログラム、データ共有プログラムおよびコンピュータ読取り可能な記録媒体
JP2006221602A (ja) * 2005-01-11 2006-08-24 Ntt Docomo Inc アクセス情報中継デバイス、ネットワーク機器、アクセス情報管理デバイス、資源管理デバイスおよびアクセス管理システム
US20070288551A1 (en) * 2006-06-09 2007-12-13 Sidon Laurent F Distribution of Files from Mobile Devices

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0107760D0 (en) * 2001-03-28 2001-05-16 British Telecomm A method and a system of remotely controlling data transfer via a data transfer network
US7206806B2 (en) * 2001-05-30 2007-04-17 Pineau Richard A Method and system for remote utilizing a mobile device to share data objects
US7165224B2 (en) * 2002-10-03 2007-01-16 Nokia Corporation Image browsing and downloading in mobile networks
EP1519530A1 (en) * 2003-09-29 2005-03-30 STMicroelectronics S.r.l. Method for establishing an encrypted communication by means of keys
EP1807746A1 (en) * 2004-09-23 2007-07-18 Nokia Corporation Method and device for protecting digital content in mobile applications
JP4684656B2 (ja) * 2005-01-06 2011-05-18 株式会社エヌ・ティ・ティ・ドコモ 移動機、コンテンツ配信システム、及びコンテンツ配信方法
US8429755B2 (en) * 2005-05-26 2013-04-23 Sandisk Technologies Inc. System and method for receiving digital content
US20070168458A1 (en) * 2006-01-16 2007-07-19 Nokia Corporation Remote access to local network

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08335208A (ja) * 1995-06-08 1996-12-17 Nippon Telegr & Teleph Corp <Ntt> 代理認証方法及びシステム
JPH11237969A (ja) * 1997-11-26 1999-08-31 Internatl Business Mach Corp <Ibm> ファイル印刷方法、ネットワーク・システム、コンピュータ・システム、ファイル・サーバ及びプリント・サーバ
JP2001103233A (ja) * 1999-07-16 2001-04-13 Ricoh Co Ltd 情報入出力システム、移動体通信端末および入出力制御装置
JP2005348164A (ja) * 2004-06-03 2005-12-15 Nippon Telegr & Teleph Corp <Ntt> クライアント端末、ゲートウエイ装置、及びこれらを備えたネットワークシステム
WO2006025241A1 (ja) * 2004-08-31 2006-03-09 Sharp Kabushiki Kaisha データ送信装置、データ受信装置、サーバ、データ共有システム、データ送信プログラム、データ受信プログラム、データ共有プログラムおよびコンピュータ読取り可能な記録媒体
JP2006221602A (ja) * 2005-01-11 2006-08-24 Ntt Docomo Inc アクセス情報中継デバイス、ネットワーク機器、アクセス情報管理デバイス、資源管理デバイスおよびアクセス管理システム
US20070288551A1 (en) * 2006-06-09 2007-12-13 Sidon Laurent F Distribution of Files from Mobile Devices

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010081321A (ja) * 2008-09-26 2010-04-08 Fujitsu Ltd コンテンツの再生を指示するためのコントロール端末、コンテンツ中継装置及びリモートコンテンツ再生システム
JP2016533104A (ja) * 2013-08-13 2016-10-20 アルカテル−ルーセント ネットワーク・ベースのストレージの内部のファイルのセキュリティ保護された転送
US10250579B2 (en) 2013-08-13 2019-04-02 Alcatel Lucent Secure file transfers within network-based storage
WO2019156089A1 (ja) * 2018-02-09 2019-08-15 日本電信電話株式会社 所有者同一性確認システム、端末管理サーバおよび所有者同一性確認方法
JP2019140540A (ja) * 2018-02-09 2019-08-22 日本電信電話株式会社 所有者同一性確認システム、端末管理サーバおよび所有者同一性確認方法

Also Published As

Publication number Publication date
JP4992378B2 (ja) 2012-08-08
US20080095373A1 (en) 2008-04-24
US7992212B2 (en) 2011-08-02

Similar Documents

Publication Publication Date Title
JP4992378B2 (ja) 携帯端末装置、ゲートウェイ装置、プログラム、およびシステム
JP4823015B2 (ja) 遠隔制御プログラム、携帯端末装置およびゲートウェイ装置
JP4477661B2 (ja) 中継プログラム、中継装置、中継方法
JP5329771B2 (ja) Wpa−psk環境の無線ネットワークでステーションを管理する方法及びその装置
JP4216876B2 (ja) 通信端末を認証する装置、方法およびプログラム
JP5276593B2 (ja) ネットワーク信用証明書を獲得するためのシステムおよび方法
JP4897503B2 (ja) アカウントリンキングシステム、アカウントリンキング方法、連携サーバ装置
JP2006166028A (ja) Vpn接続構築システム
JP4340241B2 (ja) 利用者認証プログラム、利用者認証方法、利用者認証装置および利用者認証システム
JP2011082923A (ja) 端末装置、署名生成サーバ、簡易id管理システム、簡易idの管理方法、及びプログラム
JP5319456B2 (ja) 通信システム、その制御方法、基地局装置及びプログラム
KR101495722B1 (ko) 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치
JP4611988B2 (ja) 端末装置
JP2009163280A (ja) データ提供システムとデータ提供装置
JP2007049455A (ja) 暗号鍵管理サーバ、暗号鍵管理方法および暗号鍵管理プログラム
JP2003242122A (ja) ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム
JP3911697B2 (ja) ネットワーク接続機器、ネットワーク接続方法、ネットワーク接続用プログラムおよびそのプログラムを記憶した記憶媒体
JP5775589B2 (ja) 移動通信端末、加入者認証モジュール、通信システムおよび通信方法
JP2006113710A (ja) 情報処理システム、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP3741963B2 (ja) データ配送方法および装置およびプログラムおよび記録媒体
JP2006293746A (ja) 管理サーバと管理方法
JP2009188586A (ja) 通信網接続支援方法および通信端末
JP2005159424A (ja) 通信システム
JP2006323871A (ja) ユーザ認証を行うための方法及び装置
JP2007279775A (ja) ウェブ・アクセスポイント認証(wapa)が可能なウェブサーバー認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110810

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110823

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111024

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120410

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120423

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150518

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees