JP2008109454A - 遠隔制御プログラム、携帯端末装置およびゲートウェイ装置 - Google Patents

遠隔制御プログラム、携帯端末装置およびゲートウェイ装置 Download PDF

Info

Publication number
JP2008109454A
JP2008109454A JP2006291216A JP2006291216A JP2008109454A JP 2008109454 A JP2008109454 A JP 2008109454A JP 2006291216 A JP2006291216 A JP 2006291216A JP 2006291216 A JP2006291216 A JP 2006291216A JP 2008109454 A JP2008109454 A JP 2008109454A
Authority
JP
Japan
Prior art keywords
data
request
identification information
access ticket
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006291216A
Other languages
English (en)
Other versions
JP4823015B2 (ja
Inventor
Shigenori Fukuda
茂紀 福田
Takao Mori
隆夫 毛利
Hideki Mitsunobe
秀樹 光延
Nami Osada
菜美 長田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006291216A priority Critical patent/JP4823015B2/ja
Priority to US11/892,141 priority patent/US7865718B2/en
Publication of JP2008109454A publication Critical patent/JP2008109454A/ja
Priority to US12/926,565 priority patent/US8307454B2/en
Application granted granted Critical
Publication of JP4823015B2 publication Critical patent/JP4823015B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】外部からの遠隔操作によってゲートウェイ装置で保護されているネットワーク上のデータを外部の機器に転送させることができるようにする。
【解決手段】携帯端末装置1からゲートウェイ装置3にアクセスチケット発行要求6が送信されると、ゲートウェイ装置3において鍵情報が生成される。そして、ゲートウェイ装置3から携帯端末装置1へは、鍵情報を含むアクセスチケット7が送信される。携帯端末装置1が取得したアクセスチケット7はデータ取得指示8に含められ、データ取得機器2に渡される。データ取得機器2からは、鍵情報を含むデータ要求9が、ゲートウェイ装置3に送信される。アクセスチケット7に付加した鍵情報とデータ要求9に含まれる鍵情報が同一であれば、ゲートウェイ装置3により、データ要求9がデータサーバ装置4に転送される。すると、データサーバ装置4からデータ4aがデータ取得機器2に転送される。
【選択図】図1

Description

本発明は保護されたネットワークの管理に使用する遠隔制御プログラム、携帯端末装置およびゲートウェイ装置に関し、特に保護されたネットワーク内のデータを外部からの操作で取得するための遠隔制御プログラム、携帯端末装置およびゲートウェイ装置に関する。
家庭やオフィスのネットワークからインターネットに接続する機器は、安全性のために外部ネットワークからの直接接続を禁止している。このような外部から保護されたネットワークを、以下保護ネットワークと呼ぶ。このような、アクセス制限は、ファイアウォールやゲートウェイ装置(以下、ファイアウォールを含めてゲートウェイ装置と呼ぶ)と呼ばれる仲介機能で行われる。ゲートウェイ装置では、外部からのアクセス要求は必要最低限のアクセス要求のみを許可するのが一般的である。
ところが、この接続制限のために、本来の持ち主であるユーザが外出中に目の前(保護ネットワークとは異なるローカルネットワーク内)にある機器から保護ネットワークに接続を試みた場合も、外部からの接続として制限されてしまう。そこで、保護ネットワーク内の機器に対して外部からでも接続できるように、ゲートウェイ装置を設定することがある。もっとも単純な機器接続方法として、ポートマッピングなどのゲートウェイ設定を行い、内部の特定の機器を外部公開することができる。ただし、このような設定を行うと公開された機器へのアクセスはゲートウェイの保護機能はまったく働かない。そのため公開した機器は常に世界中の機器にさらされて、悪意のある第三者から攻撃を受ける危険性がある。
一方、ユーザの持ち歩く携帯端末装置は、予めゲートウェイで認証した信頼できる機器として扱い、VPN(Virtual Private Network)のように機器認証機能と通信暗号化機能を用いて安全な経路を設定することができる。従来の例ではこのような安全な経路を利用して、内部ネットワーク機器と周囲のローカルネットワーク機器とが通信する方法が用いられていた。
なお、ファイルサーバなどによってインターネット上に公開されているコンテンツであれば、携帯電話からの制御によって、代理取得サーバにコンテンツの取得を代行させる技術が考えられている(特許文献1参照)。
特開2002−32286号公報
しかし、特許文献1に示された技術は、ファイルサーバに対して代理取得サーバがアクセス可能であることが前提であり、ファイルサーバがゲートウェイで保護されたLAN内に配置されていた場合には適用できない。
そこで、VPNで自宅のLANに接続した携帯電話でコンテンツを取得し、そのコンテンツを外出先のネットワーク機器に転送することが考えられる。ただし、このように携帯端末で仲介する手法には、以下のような問題があった。
まず携帯端末は持ち歩き可能にするために重量を小さくする必要があり、バッテリも容量が限られ、携帯端末の駆動時間も限られている。携帯端末の作業量やデータ通信量の増加に従って消費電力も増加するため、長時間のデータ通信仲介は難しいという問題がある。
また、携帯端末のCPUも重量や消費電力などの問題から比較的低速度なものが利用されることが多く、この計算力の低さのためにデータ通信速度も低下してしまうという問題もあった。
なお、ユーザが外出先で目の前で確認したネットワーク機器に限って、自宅のネットワーク機器と直接通信可能にすることも原理的に不可能ではない。ただし、外部からゲートウェイの設定を少なからず変更する必要があり、ユーザがその都度ローカルネットワーク機器の情報を調べて、変更操作を行うのは手間の面から非現実的である。
本発明はこのような点に鑑みてなされたものであり、外部からの遠隔操作によってゲートウェイ装置で保護されているネットワーク上のデータを外部の機器に転送させることができる携帯端末装置およびゲートウェイ装置を提供することを目的とする。
本発明では上記課題を解決するために、ネットワーク経由で接続され、他のネットワーク経由で前記ローカルネットワークに接続された保護ネットワーク内のデータサーバ装置4に格納されたデータを識別するためのデータ識別情報を記憶するデータリスト記憶手段1dにアクセス可能な携帯端末装置1を、図1に示すように機能さ遠隔制御プログラムが提供される。
機器情報取得手段1aは、通信インタフェースで接続されたローカルネットワークN1内の機器から、機器を識別するための機器識別情報5を取得する。機器情報記憶手段1bは、機器情報取得手段1aで取得した機器識別情報5を記憶する。データ取得機器指定受付手段1cは、機器情報記憶手段1bに記憶された機器識別情報の中からデータ取得処理を実行させるデータ取得機器2の機器識別情報を指定するための操作入力を受け付ける。転送データ指定受付手段1eは、データリスト記憶手段1dに記憶されたデータ識別情報の中から転送対象とするデータのデータ識別情報を指定するための操作入力を受け付ける。アクセスチケット発行要求手段1fは、保護ネットワークN2と他のネットワークとの間に設置されたゲートウェイ装置3に対して、保護ネットワークN2に対して外部からのアクセスを許可することを示すアクセスチケット7の発行を要求するアクセスチケット発行要求6を送信する。データ取得指示手段1gは、保護ネットワークN2へのアクセス用の鍵情報を含むアクセスチケット7がアクセスチケット発行要求6に応じてゲートウェイ装置3から送られると、転送対象として指定されたデータ4aのデータ識別情報とアクセスチケット7とを含むデータ取得指示8をデータ取得機器2に送信する。
このような遠隔制御プログラムを携帯端末装置1に実行させることで、機器情報取得手段1aによりローカルネットワークN1内の機器から、機器を識別するための機器識別情報5が取得される。機器識別情報5は機器情報記憶手段1bで記憶される。そして、データ取得機器指定受付手段1cにより、データ取得処理を実行させるデータ取得機器2の機器識別情報を指定するための操作入力が受け付けられる。また、転送データ指定受付手段1eにより、転送対象とするデータのデータ識別情報を指定するための操作入力が受け付けられる。さらに、アクセスチケット発行要求手段1fにより、ゲートウェイ装置3に対してアクセスチケット7の発行を要求するアクセスチケット発行要求6が送信される。アクセスチケット7がゲートウェイ装置3から送られると、データ取得指示手段1gにより、転送対象として指定されたデータ4aのデータ識別情報とアクセスチケット7とを含むデータ取得指示8がデータ取得機器2に送信される。
また、上記課題を解決するために、ネットワーク経由で接続され、他のネットワーク経由でローカルネットワークに接続された保護ネットワーク内のデータサーバ装置に格納されたデータを識別するためのデータ識別情報を記憶するデータリスト記憶手段にアクセス可能な遠隔制御する携帯端末装置を、通信インタフェースで接続された前記ローカルネットワーク内の機器から、前記機器を識別するための機器識別情報を取得する機器情報取得手段、前記機器情報取得手段で取得した前記機器識別情報を記憶する機器情報記憶手段、前記機器情報記憶手段に記憶された前記機器識別情報の中からデータ取得処理を実行させるデータ取得機器の前記機器識別情報を指定するための操作入力を受け付けるデータ取得機器指定受付手段、前記データリスト記憶手段に記憶された前記データ識別情報の中から転送対象とするデータの前記データ識別情報を指定するための操作入力を受け付ける転送データ指定受付手段、鍵情報を生成する鍵生成手段、転送対象として指定された前記データの前記データ識別情報を前記データリスト記憶手段から取得し、前記データサーバ装置に対して、取得した前記データ識別情報を指定すると共に暗号化用の鍵として前記鍵生成手段で生成された前記鍵情報を含め、前記他のネットワーク上に設けられたストレージサーバ装置への転送対象の前記データの転送を要求するデータ転送要求を送信するデータ転送要求手段、前記ストレージサーバ装置に転送されたデータにアクセスするための前記データ識別情報、前記鍵生成手段で生成された前記鍵情報とを含むデータ取得指示を前記データ取得機器に送信するデータ取得指示手段、として機能させることを特徴とする遠隔制御プログラムが提供される。
このような遠隔制御プログラムを携帯端末装置1に実行させることで、機器情報取得手段により、ローカルネットワーク内の機器から、機器を識別するための機器識別情報を取得される。すると、取得された前記機器識別情報は、機器情報記憶手段で記憶される。その後、データ取得機器指定受付手段により、データ取得処理を実行させるデータ取得機器の前記機器識別情報を指定するための操作入力が受け付けられる。また、転送データ指定受付手段により、転送対象とするデータの前記データ識別情報を指定するための操作入力が受け付けられる。さらに、鍵生成手段により、鍵情報が生成される。データサーバ装置に対しては、データ転送要求手段により、データ識別情報を指定すると共に鍵情報を含めたデータ転送要求が送信される。前記データ取得機器に対しては、データ取得指示手段により、データ識別情報と鍵情報とを含むデータ取得指示が送信される。
また、上記課題を解決するために、ネットワーク経由で接続された装置を遠隔制御する携帯端末装置1が提供される。本発明に係る携帯端末装置1において、機器情報取得手段1aは、通信インタフェースで接続されたローカルネットワークN1内の機器から、機器を識別するための機器識別情報5を取得する。機器情報記憶手段1bは、機器情報取得手段1aで取得した機器識別情報5を記憶する。データ取得機器指定受付手段1cは、機器情報記憶手段1bに記憶された機器識別情報の中からデータ取得処理を実行させるデータ取得機器2の機器識別情報を指定するための操作入力を受け付ける。データリスト記憶手段1dは、他のネットワーク経由でローカルネットワークN1に接続された保護ネットワークN2内のデータサーバ装置4に格納されたデータを識別するためのデータ識別情報を記憶する。転送データ指定受付手段1eは、データリスト記憶手段1dに記憶されたデータ識別情報の中から転送対象とするデータのデータ識別情報を指定するための操作入力を受け付ける。アクセスチケット発行要求手段1fは、保護ネットワークN2と他のネットワークとの間に設置されたゲートウェイ装置3に対して、保護ネットワークN2に対して外部からのアクセスを許可することを示すアクセスチケット7の発行を要求するアクセスチケット発行要求6を送信する。データ取得指示手段1gは、保護ネットワークN2へのアクセス用の鍵情報を含むアクセスチケット7がアクセスチケット発行要求6に応じてゲートウェイ装置3から送られると、転送対象として指定されたデータ4aのデータ識別情報とアクセスチケット7とを含むデータ取得指示8をデータ取得機器2に送信する。
このような携帯端末装置1によれば、機器情報取得手段1aによりローカルネットワークN1内の機器から、機器を識別するための機器識別情報5が取得される。機器識別情報5は機器情報記憶手段1bで記憶される。そして、データ取得機器指定受付手段1cにより、データ取得処理を実行させるデータ取得機器2の機器識別情報を指定するための操作入力が受け付けられる。また、転送データ指定受付手段1eにより、転送対象とするデータのデータ識別情報を指定するための操作入力が受け付けられる。さらに、アクセスチケット発行要求手段1fにより、ゲートウェイ装置3に対してアクセスチケット7の発行を要求するアクセスチケット発行要求6が送信される。アクセスチケット7がゲートウェイ装置3から送られると、データ取得指示手段1gにより、転送対象として指定されたデータ4aのデータ識別情報とアクセスチケット7とを含むデータ取得指示8がデータ取得機器2に送信される。
また、上記課題を解決するために、保護ネットワークと他のネットワークとの間に配置されて、前記保護ネットワークへの外部からのアクセスを制限するゲートウェイ装置において、前記保護ネットワークに対して外部からのアクセスを許可することを示すアクセスチケットの発行を要求するアクセスチケット発行要求を、前記他のネットワーク経由で接続された端末装置から受け付けるアクセスチケット発行要求受付手段と、前記アクセスチケット発行要求に応じて鍵情報を生成し、前記鍵情報を含むアクセスチケットを前記端末装置に送信するアクセスチケット発行手段と、前記端末装置に送信した前記鍵情報を記憶する鍵情報記憶手段と、前記他のネットワーク経由で接続されたデータ取得機器から、前記保護ネットワーク内のデータサーバ装置に対するデータ要求を受け取ると、前記データ要求に含まれる鍵情報が前記鍵情報記憶手段内の前記鍵情報と一致するか否かを判断し、一致した場合には前記データ要求を前記データサーバ装置に対して転送するアクセス制御手段と、を有することを特徴とするゲートウェイ装置が提供される。
このようなゲートウェイ装置によれば、アクセスチケット発行要求受付手段により、端末装置からのアクセスチケット要求が受け付けられる。すると、アクセスチケット発行手段により、鍵情報が生成され、アクセスチケットが前記端末装置に送信される。前記端末装置に送信した前記鍵情報は、鍵情報記憶手段に記憶される。その後、データ取得機器からデータ要求を受け取ると、アクセス制御手段により、前記データ要求に含まれる鍵情報が前記鍵情報記憶手段内の前記鍵情報とが一致するか否かが判断され、一致した場合には前記データ要求が前記データサーバ装置に対して転送される。
本発明では、鍵情報をデータ取得機器に渡すことで、データ取得機器からデータサーバ装置が提供するデータの他のネットワーク経由での取得を可能とした。これにより、取得するデータを携帯端末装置で中継する必要が無くなり、携帯端末装置の性能に依存せずに効率的なデータ転送が可能となる。
以下、本発明の実施の形態を図面を参照して説明する。
図1は、発明の概要を示す図である。携帯端末装置1は、ローカルネットワークN1に接続されている。ローカルネットワークN1には、データ取得機器2も接続されている。ローカルネットワークN1は、図示していない他のネットワークを介して保護ネットワークN2に接続されている。保護ネットワークN2は、ゲートウェイ装置3によって、外部からのアクセスが制限されている。また、保護ネットワークN2には、データ要求9に応じてデータ4aを提供するデータサーバ装置4が接続されている。
携帯端末装置1は、データ取得機器2とゲートウェイ装置3とを遠隔制御することで、データサーバ装置4内のデータ4aをデータ取得機器2で取得させる。そのために、携帯端末装置1は、機器情報取得手段1a、機器情報記憶手段1b、データ取得機器指定受付手段1c、データリスト記憶手段1d、転送データ指定受付手段1e、データ取得指示手段1g、およびアクセスチケット発行要求手段1fを有している。
機器情報取得手段1aは、通信インタフェースで接続されたローカルネットワークN1内の機器から、機器を識別するための機器識別情報5を取得する。機器識別情報5は、たとえば、データ取得機器2に製造時に設定された識別コードである。なお、機器識別情報5のみではなく、機器の名称や、保有している機能の種別を含めた情報をデータ取得機器2から取得することもできる。
機器情報記憶手段1bは、機器情報取得手段1aで取得した機器識別情報5を記憶する。ローカルネットワークN1に複数の機器が接続されていた場合、それぞれの機器に対応する機器識別情報5が記憶される。
データ取得機器指定受付手段1cは、機器情報記憶手段1bに記憶された機器識別情報の中からデータ取得処理を実行させるデータ取得機器2の機器識別情報を指定するための操作入力を受け付ける。たとえば、データ取得機器指定受付手段1cは、機器識別情報5に対応する機器名のリストを表示し、そのリストからデータ取得機器2とする機器を選択する操作入力を受け付ける。
データリスト記憶手段1dは、他のネットワーク経由でローカルネットワークN1に接続された保護ネットワークN2内のデータサーバ装置4に格納されたデータを識別するためのデータ識別情報を記憶する。なお、ゲートウェイ装置3において携帯端末装置1による外部からのアクセスを許可するように設定されている場合、携帯端末装置1からデータサーバ装置4にアクセスし、データサーバ装置4で提供しているデータのリストを取得することができる。その場合、データサーバ装置4から取得したリストに示されるデータ識別情報が、データリスト記憶手段1dに格納される。
転送データ指定受付手段1eは、データリスト記憶手段1dに記憶されたデータ識別情報の中から転送対象とするデータのデータ識別情報を指定するための操作入力を受け付ける。たとえば、転送データ指定受付手段1eは、データ識別情報に対応するデータ名のリストを表示し、そのリストから転送対象とするデータを選択する操作入力を受け付ける。
アクセスチケット発行要求手段1fは、保護ネットワークN2と他のネットワークとの間に設置されたゲートウェイ装置3に対して、アクセスチケット発行要求6を送信する。このアクセスチケット発行要求6は、ゲートウェイ装置3に対して、アクセスチケット7の発行を要求するものである。アクセスチケット7は、保護ネットワークN2に対して外部からのアクセスを許可することを示す情報である。なお、アクセスチケット発行要求手段1fは、アクセスチケット発行要求6に、データ取得機器2の機器識別情報を含めることもできる。
データ取得指示手段1gは、アクセスチケット発行要求6に応じてゲートウェイ装置3から送られたアクセスチケット7を取得する。このアクセスチケット7には、保護ネットワークN2へのアクセス用の鍵情報が含まれる。そして、データ取得指示手段1gは、転送対象として指定されたデータ4aのデータ識別情報とアクセスチケット7とを含むデータ取得指示8をデータ取得機器2に送信する。
データ取得機器2は、携帯端末装置1からの要求に応じて機器識別情報5を応答する。また、データ取得機器2は、データ取得指示8を受け取ると、データ取得指示8で示されるデータ識別情報を取得するためのデータ要求9をゲートウェイ装置3に送信する。なお、データ取得機器2は、送信するデータ要求9に鍵情報を含める。
ゲートウェイ装置3は、携帯端末装置1からのアクセスチケット発行要求6が送られると、鍵情報を生成する。そして、ゲートウェイ装置3は、鍵情報を含むアクセスチケット7を携帯端末装置1に送信する。また、携帯端末装置1に送信した鍵情報は、ゲートウェイ装置3内に記憶される。その後、データ取得機器2からゲートウェイ装置3にデータ要求9が送られると、ゲートウェイ装置3は、データ要求9に含まれる鍵情報が先に記憶しておいたものと一致するか否かを判断し、一致した場合にのみデータ要求9をデータサーバ装置4に対して転送する。
なお、ゲートウェイ装置3は、アクセスチケット発行要求6にデータ取得機器2を識別するための機器識別情報が含まれていた場合、その機器識別情報に対応付けて鍵情報を記憶する。そして、データ取得機器2からデータ要求9を受信した際には、ゲートウェイ装置3は、データ要求に含まれる機器識別情報と鍵情報との組が先に記憶したものと一致するか否かを判断し、一致した場合にのみデータ要求9をデータサーバ装置4に対して転送する。
このようなシステムによれば、携帯端末装置1からゲートウェイ装置3にアクセスチケット発行要求6が送信されると、ゲートウェイ装置3において鍵情報が生成される。そして、ゲートウェイ装置3から携帯端末装置1へは、鍵情報を含むアクセスチケット7が送信される。携帯端末装置1が取得したアクセスチケット7はデータ取得指示8に含められ、データ取得機器2に渡される。データ取得機器2からは、鍵情報を含むデータ要求9が、ゲートウェイ装置3に送信される。アクセスチケット7に付加した鍵情報とデータ要求9に含まれる鍵情報が同一であれば、ゲートウェイ装置3により、データ要求9がデータサーバ装置4に転送される。すると、データサーバ装置4からデータ4aがデータ取得機器2に転送される。
このようにして、保護ネットワークN2へのアクセスチケット7を自動取得することで、ユーザの手間が省ける。また、携帯端末装置1を安全な通信経路(たとえばVPN)でゲートウェイ装置3に接続すれば、アクセスチケット7などの重要なデータは安全な経路で交換可能である。しかも、データ転送は機器間で直接行われるため、携帯端末装置1の能力に依存しないデータ転送が可能である。
次に、本実施の形態の詳細を説明する。
[第1の実施の形態]
図2は、第1の実施の形態のシステム構成例を示す図である。第1の実施の形態では、A氏がB氏宅を訪問し、B氏に対してコンテンツを渡す場合を想定している。B氏宅には、無線LANが組まれている。その無線LANには、データ取得機器200が接続されている。データ取得機器200は、たとえば、ネットワークに接続可能な表示装置である。データ取得機器200は、携帯端末装置100からの指示を受けて、データサーバ装置500からデータを取得する機能を有する。また、B氏宅の無線LANは、ゲートウェイ装置(GW)300を介してインターネット10に接続されている。以下、B氏宅のネットワークをローカルネットワーク20と呼ぶ。
ローカルネットワーク20を守るゲートウェイ装置300は、通常のゲートウェイと同様に内部から外部への向きの通信リクエストのみを通し、外部からの通信リクエストを拒否する。
A氏宅には、データサーバ装置500が設けられている。データサーバ装置500は、HTTP(HyperText Transfer Protocol)やFTP(File Transfer Protocol )などの所定のプロトコルでデータを公開する。また、データサーバ装置500は、家庭内のLANに接続されている。A氏宅のLANは、ゲートウェイ装置(GW)400経由でインターネット10に接続されている。以下、A氏宅のネットワークを保護ネットワーク30と呼ぶ。
保護ネットワーク30を守るゲートウェイ装置400は、通常のゲートウェイ機能に加えて、所定のアクセスチケットを持つ外部の機器から内部の機器への通信を許可する機能を有する。また、ゲートウェイ装置400は、信頼できる機器からの通信機器追加申請を受けて、新しいアクセスチケットを発行する機能を有する。
A氏は、携帯端末装置100を所有している。携帯端末装置100は、バッテリ電源を有しており、自由に持ち運びが可能である。さらに、携帯端末装置100は、VPN機能を有している。このVPN機能を用いて、携帯端末装置100はゲートウェイ装置400との間でVPNによる通信を行い、インターネット10経由でA氏宅の保護ネットワークに接続することができる。
また、携帯端末装置100は、無線LANの通信機能を用いて、B氏宅のローカルネットワーク20に接続することができる。携帯端末装置100は、接続されたLAN内の機器を検出する機能を有している。このような機器検出機能としては、たとえば、UPnP(Universal Plug&Play)対応のプロトコルがある。さらに、携帯端末装置100は、A氏宅に設置されたゲートウェイ装置400に対して、検出した機器を通信可能にするための申請を行い、新アクセスチケットを取得する機能を有する。携帯端末装置100は、アクセスチケットを近傍機器に伝え、所定のデータの取得を指示することもできる。
ここで、A氏が、携帯端末装置100を持ってB氏宅を訪問する。そして、A氏は、まず、携帯端末装置100をローカルネットワーク20に接続する。さらに、A氏は、携帯端末装置100を操作し、VPN機能を用いて、携帯端末装置100を保護ネットワーク30に接続する。そして、A氏による携帯端末装置100への操作入力に基づいて、携帯端末装置100がデータサーバ装置500内のデータをデータ取得機器200に配送するための準備作業を行う。その後、データ取得機器200がゲートウェイ装置300,400を介してデータサーバ装置500にアクセスし、データを取得する。
ところで、本実施の形態では、ローカルネットワーク20内から保護ネットワーク30へのアクセスが行われ、保護ネットワーク30からローカルネットワーク20へはアクセスに対する応答が返されるのみである。そのため、ローカルネットワーク20のゲートウェイ装置300によって制限を受けるような通信は発生しない。そこで、以下の説明では、特別に説明する必要がある場合を除き、ゲートウェイ装置300の動作に関する説明は割愛する。
図3は、第1の実施の形態のシステムにおけるデータ取得までの動作の概略を示す図である。携帯端末装置100は、ローカルネットワーク20に接続された機器から近傍(ローカルネットワーク20内)の機器情報を取得する(ステップS11)。これは、UPnPなどのプロトコルを用いて実施できる。これにより、データ取得機器200の機器情報が携帯端末装置100に渡される。
次に、携帯端末装置100から保護ネットワーク30のゲートウェイ装置400に対して、データ取得機器200の機器情報登録要求が行われる(ステップS12)。ゲートウェイ装置400は、データ取得機器200の機器情報を登録するとともに、アクセスチケットを送付する(ステップS13)。アクセスチケットは、ゲートウェイ装置400を介した外部からのデータアクセスを制限付きに許可することを示す管理情報である。アクセスチケットでは、たとえば、時間的な制限(本日中)や回数の制限(1回に限る)などの制限内容が定義されている。
アクセスチケットは携帯端末装置100に渡される。携帯端末装置100は、受け取ったアクセスチケットをデータ取得機器200に送付する(ステップS14)。すると、データ取得機器200は、アクセスチケットを含むデータ取得要求をゲートウェイ装置400に対して送信する(ステップS15)。ゲートウェイ装置400は、正しいアクセスチケットであることを確認する。アクセスチケットが正しければ、ゲートウェイ装置400は、データ取得要求で示されるデータをデータサーバ装置500に要求する(ステップS16)。データサーバ装置500は、データ要求に応答して該当するデータをゲートウェイ装置400に送信する(ステップS17)。ゲートウェイ装置400は、データサーバ装置500から送られたデータを、データ取得機器200に送信する(ステップS18)。データ取得機器200は、取得したデータを保存し、取得したデータを画面に表示する。
以下、図3に示すような動作を実現するために必要な各装置のハードウェア構成について説明する。
図4は、携帯端末装置のハードウェア構成を示す図である。携帯端末装置100は、制御回路108によって全体が制御される。制御回路108には、無線LAN通信回路101、無線電話通信回路102、マイクロホン103、スピーカ104、入力キー105、モニタ106及びメモリ107が接続されている。
無線LAN通信回路101は、アンテナ101aを介して、無線LANアクセスポイントとの間で無線によるデータ通信を行う。無線電話通信回路102は、アンテナ101bを介して、携帯電話網の基地局との間で無線によるデータ通信を行う。
マイクロホン103は、ユーザから入力された音声を、制御回路108に渡す。スピーカ104は、制御回路108から出力された音声データに基づいて音声を出力する。
入力キー105は、テンキー等の複数のキーで構成されており、ユーザによって押下されたキーに応じた信号を制御回路108に渡す。モニタ106は、たとえば、液晶表示装置であり、制御回路108から送られた画像データを表示する。
メモリ107は、制御回路108で実行する処理内容を記述したプログラム、処理に必要なデータ等を記憶する。
次に、このようなハードウェア構成の携帯端末装置100において実現される機能を説明する。
図5は、本実施の形態に用いるゲートウェイ装置のハードウェア構成例を示す図である。ゲートウェイ装置400は、CPU(Central Processing Unit)401によって装置全体が制御されている。CPU401には、バス408を介してRAM(Random Access Memory)402、ハードディスクドライブ(HDD:Hard Disk Drive)403、グラフィック処理装置404、入力インタフェース405、および通信インタフェース406,407が接続されている。
RAM402には、CPU401に実行させるOS(Operating System)のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。また、RAM402には、CPU401による処理に必要な各種データが格納される。HDD403には、OSやアプリケーションプログラムが格納される。なお、HDD403に代えて、フラッシュメモリなどの不揮発性の半導体記憶装置を用いることもできる。
グラフィック処理装置404には、モニタ11が接続されている。グラフィック処理装置404は、CPU401からの命令に従って、画像をモニタ11の画面に表示させる。入力インタフェース405には、キーボード12とマウス13とが接続されている。入力インタフェース405は、キーボード12やマウス13から送られてくる信号を、バス408を介してCPU401に送信する。
通信インタフェース406は、インターネット10に接続されている。通信インタフェース406は、インターネット10を介して、携帯端末装置100やデータ取得機器200との間でデータの送受信を行う。
通信インタフェース407は、保護ネットワーク30に接続されている。通信インタフェース407は、保護ネットワーク30を介して、データサーバ装置500との間でデータの送受信を行う。
以上のようなハードウェア構成によって、本実施の形態の処理機能を実現することができる。なお、図5には、ゲートウェイ装置400のハードウェア構成を示したが、データ取得機器200、ゲートウェイ装置300、およびデータサーバ装置500も同様のハードウェア構成で実現することができる。ただし、データ取得機器200とデータサーバ装置500とについては、通信インタフェースは1つあればよい。
次に、本実施の形態に係る処理を実現するための機能を説明する。
図6は、第1の実施の形態における各装置の機能を示すブロック図である。携帯端末装置100は、VPN制御部110、近傍機器検出部120、機器情報記憶部130、公開データリスト取得部140、データリスト記憶部150、通信機器申請部160、アクセスチケット仲介部170、およびデータ取得指示部180を有している。
VPN制御部110は、VPN機能により、保護ネットワーク30のゲートウェイ装置400に接続する。VPN制御部110は、ゲートウェイ装置400と通信する際には、通信するパケットを暗号化する。そして、VPN制御部110は、暗号化されたデータ(暗号データに新たなヘッダ情報を付加し、インターネット10経由でゲートウェイ装置400宛に送信する。また、VPN制御部110は、ゲートウェイ装置400からパケットを受信すると、そのパケット内のデータを復号する。復号したデータには、暗号化前のパケットのヘッダ情報も含まれているため、VPN制御部110はそのヘッダ情報に基づいて、復号したデータを所定の機能に渡す。
近傍機器検出部120は、VPN制御部110によって携帯端末装置100が保護ネットワーク30に接続された後、保護ネットワーク30とローカルネットワーク20とに接続されている機器を検出する。たとえば、近傍機器検出部120は、所定のプロトコルに従って保護ネットワーク30とローカルネットワーク20に対して、機器情報通知要求をブロードキャストで送信する。すると、その機器情報通知要求に対応するプロトコルを搭載している機器から、機器情報が返信される。近傍機器検出部120は、返信された機器情報を、機器情報記憶部130に格納する。
機器情報記憶部130は、機器情報を記憶するための記憶装置である。たとえば、メモリ107の記憶領域の一部が機器情報記憶部130として使用される。
公開データリスト取得部140は、VPN機能によって保護ネットワーク30に接続された後、データサーバ装置500にアクセスし、公開しているデータのリストを取得する。そして、公開データリスト取得部140は、取得したデータリストをデータリスト記憶部150に格納する。
データリスト記憶部150は、データリストを記憶する記憶装置である。たとえば、メモリ107の記憶領域の一部がデータリスト記憶部150として使用される。
通信機器申請部160は、ユーザ(たとえばA氏)からの操作入力に応答して、保護ネットワーク30への接続を許可すべき通信機器を選択する。また、通信機器申請部160は、ユーザ(たとえばA氏)からの操作入力に応答して、データサーバ装置500が公開しているデータのうち、保護ネットワーク30の外部の通信機器への公開を許可するデータを選択する。そして、通信機器申請部160は、選択した通信機器への選択したデータの公開を申請する通信機器申請情報をゲートウェイ装置400に対して送信する。
アクセスチケット仲介部170は、ゲートウェイ装置400からアクセスチケットを受け取ると、そのアクセスチケットをデータ取得指示部180に渡す。
データ取得指示部180は、アクセスチケットを受け取ると、通信機器申請部160で選択された通信機器(この例では、データ取得機器200が選択されたものとする)に対して、データ取得指示を送信する。
データ取得機器200は、サービス情報通知部210、データ取得部220、データ記憶部230、およびデータ再生部240を有している。
サービス情報通知部210は、機器情報通知要求に応答して、データ取得機器200の機器情報を送信する。機器情報には、たとえば、データ取得機器200を一意に識別するためのIDや、データ取得機器200が有する機能に関する情報が含まれる。
データ取得部220は、データ取得指示を受け取ると、指定されたデータを取得する。そして、データ取得部220は、取得したデータをデータ記憶部230に格納する。
データ記憶部230は、データ取得部220が取得したデータを記憶するための記憶装置である。たとえば、データ取得機器200に内蔵されたハードディスク装置の記憶領域の一部が、データ記憶部230として使用される。
データ再生部240は、データ記憶部230に格納されたデータを再生する。たとえば、動画データがデータ記憶部230に格納されている場合、データ再生部240は、動画データを再生し、動画を画面に表示する。
ゲートウェイ装置400は、VPN制御部410,通信機器申請受付部420、アクセスチケット発行部430、発行チケット管理テーブル440、およびアクセス制御部450を有している。
VPN制御部410は、インターネット10経由で携帯端末装置100とVPNの接続を行う。その際、VPN制御部410は、携帯端末装置100の認証を行い、携帯端末装置100がA氏の所有するものであることを確認する。携帯端末装置100の認証は、たとえば、予め登録されている携帯端末装置100のIDと、VPN接続の差異に携帯端末装置100から送られてくるIDとが一致することを確認する。また、VPN制御部410は、VPNで接続した携帯端末装置100にデータを送信する際には、送信するパケットを暗号化して、インターネット10送信用のヘッダ情報を付加して送信する。また、VPN制御部410は、携帯端末装置100からパケットを受け取ると、そのデータを復号する。そして、VPN制御部410は、復号したデータに含まれるヘッダ情報に従ってデータ転送等の処理を行う。
通信機器申請受付部420は、携帯端末装置100から送られた通信機器登録要求を受け取る。そして、通信機器申請受付部420は、受け取った通信機器登録要求をアクセスチケット発行部430に渡す。
アクセスチケット発行部430は、通信機器登録要求を受け取ると、その通信機器登録要求に応じてアクセスチケットを発行する。そして、アクセスチケット発行部430は、発行したアクセスチケットを発行チケット管理テーブル440に登録すると共に、通信機器登録要求の送信元である携帯端末装置100に対して送信する。
発行チケット管理テーブル440は、アクセスチケット発行部430が発行したアクセスチケットを格納するための記憶装置である。たとえば、RAM102内の記憶領域の一部が発行チケット管理テーブル440として使用される。
アクセス制御部450は、データ取得機器200からのデータ要求を受け取ると、そのデータ要求に含まれているアクセスチケットと、発行チケット管理テーブル440に格納されているアクセスチケットとを照合する。そして、アクセス制御部450は、該当するアクセスチケットが発行チケット管理テーブル440内に存在し、使用期限などの使用条件を満たしていれば、データ要求で指定されたデータをデータサーバ装置500から取得する。
データサーバ装置500は、コンテンツ記憶部510、サービス情報通知部520、およびデータ公開部530を有している。
コンテンツ記憶部510は、公開するデータを記憶する記憶装置である。たとえば、データサーバ装置500に設けられたハードディスク装置内の一部の記憶領域が、コンテンツ記憶部510として使用される。
サービス情報通知部520は、機器情報通知要求に応答して、データ取得機器200の機器情報を送信する。機器情報には、たとえば、データサーバ装置500を一意に識別するためのIDや、データサーバ装置500が有する機能に関する情報が含まれる。
データ公開部530は、ゲートウェイ装置400からのデータ要求に応答して、要求されたデータをコンテンツ記憶部510から取得する。そして、データ公開部530は、取得したデータをゲートウェイ装置400に対して送信する。
次に、A氏が自宅に保管しているデータを、B氏宅のデータ取得機器200に転送して、再生する手順を具体的に説明する。
図7は、第1の実施の形態におけるデータ取得処理の手順を示すシーケンス図である。以下、図7に示す処理をステップ番号に沿って説明する。
[ステップS21]携帯端末装置100は、B氏宅内の無線LANのアクセスポイント(図示せず)から出力される信号を検出すると、該当するアクセスポイント経由でローカルネットワーク20に接続する。この際、アクセスポイントがキーワードの入力を要求する場合、B氏が携帯電話を操作し、キーワードの入力を行う。なお、この処理は、携帯端末装置100の無線LAN通信回路101をデバイスドライバによって制御することで実現される。これにより、携帯端末装置100は、ローカルネットワーク20の接続機器の1つとなる。
[ステップS22]携帯端末装置100のVPN制御部110は、ユーザ(A氏)からの操作入力に応答して、保護ネットワーク30のゲートウェイ装置400にアクセスし、ゲートウェイ装置400に対してVPNの接続要求を送信する。なお、携帯端末装置100からゲートウェイ装置400へのアクセスは、ローカルネットワーク20、ゲートウェイ装置300、およびインターネット10を介して行われる。
[ステップS23]ゲートウェイ装置400のVPN制御部410は、携帯端末装置100からのVPN接続要求に応じてVPNの通信環境を構築し、VPN接続確認を行う。これにより、携帯端末装置100は、保護ネットワーク30の接続機器の1つとなる。すなわち、携帯端末装置100は、ローカルネットワーク20と保護ネットワーク30との両方に接続された通信機器として機能する。
[ステップS24]携帯端末装置100は、ローカルネットワーク20と保護ネットワーク30とに接続された機器から、機器情報を取得する。具体的には、携帯端末装置100の近傍機器検出部120は、ローカルネットワーク20と保護ネットワーク30とのそれぞれに対して、機器情報通知要求を送信する。
[ステップS25]データ取得機器200のサービス情報通知部210は、携帯端末装置100に対して機器情報41を送信する。
[ステップS26]データサーバ装置500のサービス情報通知部520は、携帯端末装置100に対して機器情報42を送信する。
図8は、機器情報のデータ構造例を示す図である。機器情報41には、機器名、機器タイプ、製造元、ID、アクセスURL(Uniform Resource Locator)などの項目に対応付けて、情報が設定されている。
機器名の項目には、機器情報41を送信した装置の名称が設定される。機器タイプの項目には、機器情報41を送信した装置が有している機能が示されている。図8の例では、動画ファイルの再生機能を示す情報「動画プレイヤ」が、機器タイプとして設定されている。製造元の項目には、機器情報41を送信した装置を製造した企業の名称が設定される。IDの項目には、機器情報41を送信した装置を一意に識別するための識別情報が設定される。アクセスURLの項目には、機器タイプで示される機能を実行するためのファイルのURLが設定される。
なお、データ取得機器200とデータサーバ装置500とから取得した機器情報41,42は、機器情報記憶部130に格納される。
図7に戻り、機器情報41,42取得後の処理を説明する。
[ステップS27]携帯端末装置100の公開データリスト取得部140は、データサーバ装置500に対して、データリストリクエスト43を送信する。
図9は、データリストリクエストのデータ構造例を示す図である。データリストリクエスト43には、このリクエストがデータリスト閲覧要求であることを示す情報が設定されている。そして、データリストリクエスト43には、コマンド実行時のパラメータとして、パスとリスト上限との項目に関する情報が含まれている。パスの項目には、閲覧対象のデータが格納されているフォルダを一意に識別するための情報である。なお、パスの値は、たとえば、公開データリスト取得部140が管理するメモリ領域に予め設定しておく。また、データリストリクエスト43を送信する際の操作入力によって、パスを指定することもできる。リスト上限の項目には、取得するリストに含まれるデータ名(データ名)の上限数が設定される。リスト上限の値は、たとえば、公開データリスト取得部140が管理するメモリ領域に予め設定しておく。なお、データリストリクエスト43を送信する際の操作入力によって、リスト上限の値を指定することもできる。
なお、図9に示したパスは、予めデータリストのファイルがデータサーバ装置500内に作成されているときの、そのファイルに対する基準のフォルダからの相対パスである。任意のフォルダ内のファイルリストを取得する場合には、該当するフォルダの絶対パス(たとえば、http://homegw.ddns.xyz/mediaserver/contents/)を指定することもでききる。
図7に戻り、データリストリクエスト43送信後の処理を説明する。
[ステップS28]ゲートウェイ装置400は、データリストリクエスト43をデータサーバ装置500に転送する。
[ステップS29]データサーバ装置500は、データリストリクエスト43を受け取ると、パスで指定されたフォルダ内のデータリスト44(リスト上限で指定された数以内のデータ名のリスト)をゲートウェイ装置400へ送信する。
[ステップS30]ゲートウェイ装置400は、データリスト44を携帯端末装置100に転送する。
図10は、データリストのデータ構造例を示す図である。データリスト44には、この情報が、データリスト閲覧の要求に対する応答であることを示す情報が設定されている。また、データリスト44には、リスト数の項目が設けられている。リスト数の項目には、データリスト44に含まれるデータ名の数が設定される。そして、データリスト44内に、リスト数に応じた数のデータ名が設定されている。データ名は、該当データにアクセスするためのURLが付与されている。なお、フォルダ名もリストに含まれている。
図7に戻り、データリスト44応答後の処理を説明する。
[ステップS31]携帯端末装置100の公開データリスト取得部140は、取得したデータリスト44をデータリスト記憶部150に格納する。そして、通信機器申請部160が、データリスト記憶部150に格納されたデータリスト44の中から取得するデータを選択する。具体的には、通信機器申請部160は、データリスト44の内容を携帯端末装置100のモニタ106に表示させ、取得するデータを指定する操作入力を受け付ける。ユーザ(A氏)によってデータが指定されると、通信機器申請部160は、指定されたデータを取得すべきデータとして選択する。
図11は、データ選択画面の例を示す図である。データ選択画面60には、リスト表示部61が設けられている。リスト表示部61には、データリスト44に示されるフォルダ名やデータ名が表示される。ユーザは、携帯端末装置100の入力キーを操作して、任意のデータ名を指定することができる。
リスト表示部61の下には、戻るボタン62と表示ボタン63とが設けられている。戻るボタン62は、データ選択画面60表示前の画面を表示させるためのボタンである。表示ボタン63は、フォルダが選択された時に、そのフォルダの内容を表示させるためのボタンである。リスト表示部61でフォルダが選択され、表示ボタン63が押下された場合、選択されたフォルダの位置を指定したデータリストリクエストが、データサーバ装置500に対して送信される。そして、そのデータリストリクエストに応じてデータサーバ装置500から返されたリストデータの内容が画面に表示される。
図7に戻り、データ選択後の処理を説明する。
[ステップS32]通信機器申請部160は、機器情報記憶部130に格納された機器情報の中からデータ取得を実行させる機器を選択する。具体的には、通信機器申請部160は、機器情報の内容を携帯端末装置100のモニタ106に表示させ、データの取得を実行させる機器を指定する操作入力を受け付ける。ユーザ(A氏)によって機器が指定されると、通信機器申請部160は、指定された機器を、データ取得を実行すべき機器として選択する。
図12は、機器選択メニューの表示例を示す図である。この例では、データ選択画面60を表示中に所定のキーを操作することで、取得機器選択メニュー64が表示される。取得機器選択メニュー64には、機器情報記憶部130に格納された機器情報に示される機器名のリストが表示される。ユーザが、表示された機器名の1つを指定する操作入力を行うことで、通信機器申請部160によって指定された機器が取得機器として選択される。
図7に戻り、取得機器選択後の処理を説明する。
[ステップS33]通信機器申請部160は、ゲートウェイ装置400に対して機器情報登録要求を送信する。
図13は、機器情報登録要求のデータ構造例を示す図である。機器情報登録要求45には、機器情報の登録要求であることを示す情報が設定されている。また、機器情報登録要求45には、アクションとコンテンツとその項目が設けられている。アクションの項目には、登録した機器に許可すべきアクションが設定されている。この例では、「データ取得」のアクションが設定されている。コンテンツの項目には、取得するデータを一意に識別するための情報が設定される。さらに、機器情報登録要求45には、取得機器情報として、取得機器の機器情報41が設定される。図13の例では、データ取得機器200の機器情報41が設定されている。
図7に戻り、機器情報登録要求45送信後の処理を説明する。
[ステップS34]ゲートウェイ装置400の通信機器申請受付部420は、機器情報登録要求45に含まれている機器情報41の内容を、発行チケット管理テーブル440に登録する。そして、通信機器申請受付部420は、アクセスチケット発行部430に対してアクセスチケットの発行を依頼する。
[ステップS35]アクセスチケット発行部430は、機器情報登録要求45に応じたアクセスチケット46を発行する。そして、アクセスチケット発行部430は、発行したアクセスチケット46を携帯端末装置100に対して送信する。また、アクセスチケット発行部430は、発行したアクセスチケット46の内容を、発行チケット管理テーブル440に登録する。
図14は、アクセスチケットのデータ構造例を示す図である。アクセスチケット46は、チケットデータと有効期限との項目が設けられている。チケットデータの項目には、アクセスチケット46を一意に識別するためのデータ(チケットデータ)が設定されている。チケットデータは、保護ネットワーク30へのアクセスのための鍵情報である。アクセスデータとして、例えば、アクセスチケット発行部430によってランダムに生成された値が使用される。なお、提供するコンテンツのパス、ファイル情報、取得機器のIDなどと、ゲートウェイ装置400が有する秘密鍵を基にして、ハッシュ関数を用いてチケットデータを生成してもよい。有効期限の項目には、アクセスチケット46の有効期限が設定される。有効期限は、たとえば、アクセスチケット発行部430が、機器情報登録要求を取得した日時に所定時間を加算することで算出する。
図13に示した機器情報登録要求45の内容と、その機器情報登録要求45に対応するアクセスチケット46とが関連付けられ、発行チケット管理テーブル440に登録される。
図15は、発行チケット管理テーブルのデータ構造例を示す図である。発行チケット管理テーブル440には、機器ID、機器タイプ、チケットデータ、および有効期限の欄が設けられている。各欄の横方向に並べられた情報同士が互いに関連付けられ、1つの発行チケット情報を構成している。
機器IDの欄には、機器情報登録要求45に付加された機器情報41内のIDの項目の値が設定される。機器タイプの欄には、機器情報登録要求45に付加された機器情報41内の機器タイプの項目の値が設定される。チケットデータの欄には、アクセスチケット46のチケットデータの欄の値が設定される。有効期限の欄には、アクセスチケット46の有効期限の値が設定される。
なお、図15に示した発行チケット管理テーブル440は、アクセス可能なコンテンツの制限を設けない場合の例である。アクセス対象となるコンテンツ毎に個別のアクセスチケットを発行する場合、図15に示した発行チケット管理テーブル440に対して、コンテンツURLの欄が追加される。コンテンツURLの欄には、機器情報登録要求45のコンテンツの項目の値が設定される。
図7に戻り、アクセスチケット発行後の処理を説明する。
[ステップS36]携帯端末装置100のアクセスチケット仲介部170は、ゲートウェイ装置400から送られたアクセスチケット46を取得し、データ取得指示部180に渡す。
[ステップS37]携帯端末装置100のデータ取得指示部180は、通信機器申請部160から、ゲートウェイ装置400に送信した機器情報登録要求45の内容を取得する。そして、データ取得指示部180は、取得した情報に基づいて、データ取得指示47をデータ取得機器200に送信する。
図16は、データ取得指示のデータ構造例を示す図である。データ取得指示47には、アクションとコンテンツとの項目が設けられている。アクションの項目には、データ取得機器200に実行させる処理が示される。図16の例では、取得したデータの再生を示すアクションが設定されている。コンテンツの項目には、取得すべきデータのURL(データ取得時に指定するパラメータも含む)が設定される。また、データ取得指示47には、アクセスチケット46が付加されている。
図7に戻り、データ取得指示47送信後の処理を説明する。
[ステップS38]データ取得機器200のデータ取得部220は、ゲートウェイ装置400に対して、データ取得指示47におけるコンテンツの項目に設定されているURLを指定したデータ要求48を送信する。
図17は、データ要求のデータ構造例を示す図である。データ要求48には、アクション、コンテンツ、チケットデータ、および機器IDの項目が設けられている。アクションの項目には、要求する処理の種別が設定される。この例では、データの取得のアクションであることが設定されている。なお、データ要求48でHTTPの要求であれば、アクションは「GET」メソッドで表される。コンテンツの項目には、取得するデータのURL(パラメータを含む)が設定される。チケットデータの項目には、アクセスチケット46に含まれていたチケットデータの値が設定される。機器IDの項目には、データ取得機器200を一意に識別するためのIDが設定される。
図7に戻り、データ要求48送信後の処理を説明する。
[ステップS39]ゲートウェイ装置400のアクセス制御部450は、データ取得機器200から送られたデータ要求48を受け取ると、正当なアクセスチケットを含んでいるか否かを判断する。この処理の詳細は後述する。
[ステップS40]アクセス制御部450は、データ要求48に正当なアクセスチケットが含まれていることを確認すると、データサーバ装置500に対してデータ要求49を送信する。
図18は、ゲートウェイ装置から出力されるデータ要求のデータ構造例を示す図である。このデータ要求49には、アクションとコンテンツとの項目が設けられている。アクションの項目には、要求する処理の種別が設定される。コンテンツの項目には、取得するデータのURL(パラメータを含む)が設定される。すなわち、データ要求49の内容は、データ取得機器200から出力されたデータ要求48からチケットデータと機器IDとを除いたものである。
図7に戻り、ゲートウェイ装置400からのデータ要求送信後の処理を説明する。
[ステップS41]データサーバ装置500のデータ公開部530は、データ要求49を受け取ると、コンテンツの項目に示されるURLに対応するデータをコンテンツ記憶部510から取得する。そして、データ公開部530は、取得したデータ50を、たとえば、THHPによってゲートウェイ装置400に対して送信する。
[ステップS42]ゲートウェイ装置400は、取得したデータ50をデータ取得機器200に対して転送する。
[ステップS43]データ取得機器200のデータ取得部220は、ゲートウェイ装置400から転送されたデータ50を受信し、データ記憶部230に格納する。
[ステップS44]データ再生部240は、データ記憶部230に格納されたデータ50を再生する。たとえば、データ50が動画データであれば、データ再生部240によって動画が再生、表示される。
以上のようにして、携帯端末装置100からの操作によって、保護ネットワーク30のデータサーバ装置500が提供するデータをローカルネットワーク20内のデータ取得機器200に転送することができる。
次に、チケット確認処理を詳細に説明する。
図19は、チケット確認処理の手順を示すフローチャートである。以下、図19に示す処理をステップ番号に沿って説明する。
[ステップS51]ゲートウェイ装置400のアクセス制御部450は、データ要求48を受信する。
[ステップS52]アクセス制御部450は、データ要求48からチケットデータと機器IDとを抽出する。
[ステップS53]アクセス制御部450は、発行チケット管理テーブル440から、抽出したチケットデータと機器IDとの組と値が一致する発行チケット情報を検索する。
[ステップS54]アクセス制御部450は、ステップS53における検索において、アクセスデータと機器IDが一致する発行チケット情報が検出されたか否かを判断する。検出された場合、処理がステップS55に進められる。検出されなかった場合、処理がステップS57に進められる。
[ステップS55]アクセス制御部450は、現在の日時が、検出された発行チケット情報に設定されている有効期限内か否かを判断する。有効期限内であれば、処理がステップS56に進められる。有効期限を過ぎていれば、処理がステップS57に進められる。
[ステップS56]アクセス制御部450は、受信したデータ要求48からチケットデータと機器IDとを除いたデータ要求49を、データサーバ装置500に転送する。その後、処理が終了する。
[ステップS57]アクセス制御部450は、データ要求48に応じたデータ送信を拒否することとし、エラーメッセージをデータ取得機器200に送信する。その後、処理が終了する。
以上のようにして、予め保護ネットワーク30内のゲートウェイ装置400にデータ取得機器200のIDなどを登録しておかなくても、インターネット10を経由した外部からの操作でデータサーバ装置500内のデータをデータ取得機器200に送信することができる。これにより、外出先のデータ取得機器200へのデータの転送が容易となる。
しかも、ゲートウェイ装置400で発行されるアクセスチケットは、VPN経由で携帯端末装置100に渡される。そして、アクセスチケットを有しているデータ取得機器200からのアクセスのみをゲートウェイ装置400が通過させる。これにより、保護ネットワーク30の安全性を保ったまま、保護ネットワーク30内への外部からのアクセスが可能となる。
さらに、取得したアクセスチケットのデータ取得機器200への受け渡しは、携帯端末装置100によって自動的に実行されるため、ユーザの手間が省ける。
その上、転送されるデータは携帯端末装置100を経由しないため、データの転送速度が、携帯端末装置100のデータ処理能力やデータ通信能力に依存することもない。
[第2の実施の形態]
次に、第2の実施の形態について説明する。第2の実施の形態は、保護ネットワーク30に対してデータ取得機器から直接アクセスさせずに、インターネット10上のストレージサーバを介してデータ取得機器にデータを渡すシステムである。
図20は、第2の実施の形態のシステム構成例を示す図である。なお、図2に示した第1の実施の形態と同じ要素には同一の符号を付して説明を省略する。第2の実施の形態では、ローカルネットワーク20や保護ネットワーク30の各機器の配置および接続関係は、第1の実施の形態と同様である。ただし、携帯端末装置100a、データ取得機器200a、ゲートウェイ装置400a、およびデータサーバ装置500aの有する機能が、第1の実施の形態と相違する。
B氏宅のデータ取得機器200aは、たとえば、ネットワークに接続可能な表示装置である。データ取得機器200aは、携帯端末装置100aからの指示を受けて、ストレージサーバ装置600からデータを取得する機能を有する。さらに、データ取得機器200aは、携帯端末装置100aから受け取った暗号鍵を用いて、ストレージサーバ600から取得したデータを復号することができる。
A氏宅のデータサーバ装置500aは、HTTPやFTPなどの所定のプロトコルでデータを公開する。また、データサーバ装置500aは、携帯端末装置100aから受け取った暗号鍵を用いてデータを暗号化し、ストレージサーバ装置600に送信することができる。ゲートウェイ装置400aは、通常のゲートウェイ機能によって保護ネットワーク30を保護している。すなわち、ゲートウェイ装置400aは、保護ネットワーク30からインターネット10への向きの通信のみを通し、インターネット10からの通信リクエストを拒否する。また、ゲートウェイ装置400aは、VPNによる外部機器との通信機能を有している。
A氏は、無線LANによる通信機能を搭載した携帯端末装置100aを所有している。携帯端末装置100aは、VPN機能を有している。このVPN機能を用いて、携帯端末装置100aはゲートウェイ装置400aとの間でVPNによる通信を行い、インターネット10経由でA氏宅の保護ネットワーク30に接続することができる。また、携帯端末装置100aは、無線LANの通信機能を用いて、B氏宅のローカルネットワーク20に接続することができる。携帯端末装置100aは、UPnPなどのプロトコルを用いて、接続されたLAN内の機器を検出する機能を有している。さらに、携帯端末装置100aは、A氏宅に設置されたデータサーバ装置500aに対して暗号鍵を送付してデータの転送を指示すると共に、同じ暗号鍵をデータ取得機器200aに送付してデータ取得を指示することができる。
ネットワークサービス業者70には、ストレージサーバ装置600が設けられている。ストレージサーバ装置600は、インターネット10に接続されており、データサーバ装置500aとデータ取得機器200aとのいずれからでもアクセス可能である。ストレージサーバ装置600は、データサーバ装置500aから送られたデータを格納し、そのデータの取得要求がデータ取得機器200aから出されると、そのデータをデータ取得機器200aに送信する。データの送受信には、FTPやHTTPなどの標準のプロトコルが用いられる。
ここで、A氏が、携帯端末装置100aを持ってB氏宅を訪問する。そして、A氏は、まず、携帯端末装置100aをローカルネットワーク20に接続する。さらに、A氏は、携帯端末装置100aを操作し、VPN機能を用いて、携帯端末装置100aを保護ネットワーク30に接続する。そして、A氏による携帯端末装置100aへの操作入力に基づいて、携帯端末装置100aがデータサーバ装置500内のデータをストレージサーバ装置600経由でデータ取得機器200aに配送するための準備作業を行う。その後、データサーバ装置500aがストレージサーバ装置600へデータを送信し、データ取得機器200aがストレージサーバ装置600からデータを取得する。
このように、第2の実施の形態では、保護ネットワーク30のゲートウェイ装置400aの設定を変更する必要はない。すなわち、ゲートウェイ装置400aは、外部ネットワークからのアクセス(VPN経由を除く)は全て遮断する状態を維持しておくことができる。そのため、携帯端末装置100aからの制御によってデータサーバ装置500a内のデータをローカルネットワーク20のデータ取得機器200aに転送する処理を、保護ネットワーク30の安全性を損なわずに実現できる。
ところで、第2の実施の形態ではローカルネットワーク20のゲートウェイ装置300や保護ネットワーク30のゲートウェイ装置400aで制限を受けるような通信は発生しない。そこで、以下の説明では、特別に説明する必要がある場合を除き、ゲートウェイ装置300の動作に関する説明は割愛する。
図21は、第2の実施の形態のシステムにおけるデータ取得までの動作の概略を示す図である。携帯端末装置100aは、ローカルネットワーク20に接続された機器から近傍(ローカルネットワーク20内)の機器情報を取得する(ステップS61)。これは、UPnPなどのプロトコルを用いて実施できる。これにより、データ取得機器200aの機器情報が携帯端末装置100aに渡される。
次に、携帯端末装置100aは、保護ネットワーク30のデータサーバ装置500aに対してデータ転送指示を送信する(ステップS62)。このデータ転送指示には、暗号鍵が含められる。データサーバ装置500aは、データ転送指示で指定されたデータを携帯端末装置100aから送られた暗号鍵で暗号化し、ストレージサーバ装置600に転送する(ステップS63)。その後、データサーバ装置500aは、データ転送終了通知を携帯端末装置100aに送信する(ステップS64)。
携帯端末装置100aは、データ転送終了通知を受け取ると、データ取得機器200aに対してデータ取得指示を送信する(ステップS65)。データ取得指示には、暗号鍵が含められる。
データ取得機器200aは、データ取得指示で示されるデータに関するデータ要求をストレージサーバ装置600に対して送信する(ステップS66)。すると、ストレージサーバ装置600からデータがデータ取得機器200aに送信される(ステップS67)。データ取得機器200aは、取得したデータをデータ取得指示に含まれていた暗号鍵で復号し、再生する。
なお、図21に示すような動作を実現するための携帯端末装置100aのハードウェア構成は、図4に示した第1の実施の形態に係る携帯端末装置100のハードウェアと同様である。また、データ取得機器200a、データサーバ装置500a、およびストレージサーバ装置600のハードウェア構成は、図5に示した第1の実施の形態に係るゲートウェイ装置400のハードウェアと同様である。
次に、本実施の形態に係る処理を実現するための機能を示す機能ブロック図である。
図22は、第1の実施の形態における各装置の機能を示すブロック図である。なお、図22においいて、図4に示した第1の実施の形態の要素と同じ機能を有する要素については同じ符号を付し説明を省略する。
携帯端末装置100aでは、第1の実施の形態における通信機器申請部160に代えてデータ転送指示部191が設けられている。また、暗号鍵生成部192と共有ストレージリスト記憶部193とが新たに設けられている。さらに、データ取得指示部181の機能が、第1の実施の形態に係るデータ取得指示部180と異なる。
データ転送指示部191は、ユーザ(たとえばA氏)からの操作入力に応答して、ローカルネットワーク20への接続を許可すべき通信機器を選択する。また、データ転送指示部191は、ユーザ(たとえばA氏)からの操作入力に応答して、データサーバ装置500aが公開しているデータのうち、ローカルネットワーク20の外部の通信機器への公開を許可するデータを選択する。そして、データ転送指示部191は、選択したデータのストレージサーバ装置600へのデータ転送指示をデータサーバ装置500aに対して送信する。なお、データ転送指示部191は、暗号鍵生成部192で生成された暗号鍵をデータ転送指示に含める。また、データ転送指示には、データの転送先となる共有ストレージの位置情報が含められる。データ転送先となる共有ストレージは、共有ストレージリスト記憶部193に予め登録されている共有ストレージから、たとえば、ユーザ(A氏)からの操作入力によって決定される。
また、データ転送指示部191は、データサーバ装置500aからデータ転送終了通知を受け取ると、選択された通信機器を指定する情報、ストレージサーバ装置600におけるデータの格納先の情報(URL)、および暗号鍵をデータ取得指示部181に渡す。
暗号鍵生成部192は、データ転送指示部191がデータ転送指示を送信するときに、暗号鍵を生成する。暗号鍵は、たとえば、ランダムに生成した数値列である。なお、暗号鍵生成部192は、転送すべきデータのパスやファイル情報、あるいはデータ取得機器200aの機器IDなどと携帯端末装置100aが予め保持する秘密鍵を、ハッシュ関数にかけることで暗号鍵を生成することもできる。
共有ストレージリスト記憶部193は、データサーバ装置500aからデータ転送が可能な共有ストレージの場所を示す共有ストレージリストを記憶する記憶装置である。たとえば、携帯端末装置100aのメモリ107の一部の記憶領域が、共有ストレージリスト記憶部193として使用される。
データ取得指示部181は、データ転送指示部191から選択された通信機器を指定する情報、データの格納先の情報、および暗号鍵を受け取ると、選択された通信機器(この例では、データ取得機器200aが選択されたものとする)に対して、データ取得指示を送信する。データ取得指示には、データ格納先の情報と暗号鍵とが含まれられる。
データ取得機器200aは、データ取得部221の機能が、第1の実施の形態に係るデータ取得部220と異なる。また、データ取得機器200aでは、データ記憶部230とデータ再生部240との間に、復号部250が設けられている。
データ取得部221は、データ取得指示を受け取ると、データ取得指示で示されたデータの取得要求を、ストレージサーバ装置600に対して送信する。ストレージサーバ装置600からデータが送られると、データ取得部221は、そのデータをデータ記憶部230に格納する。また、データ取得部221は、データ取得指示に含まれる暗号鍵を復号部250に渡す。
復号部250は、データ取得部221から渡された暗号鍵を用いて、データ記憶部230に格納されたデータを復号する。そして、復号部250は、復号したデータをデータ再生部240に渡す。
データサーバ装置500aは、第1の実施の形態に係るデータ公開部530に代えてデータ転送部531が設けられ、暗号化部540が追加されている点が、第1の実施の形態に係るデータサーバ装置500と異なる。
データ転送部531は、携帯端末装置100aからデータ転送指示を受け取ると、そのデータ転送指示で指定されたデータをコンテンツ記憶部510から取得する。そして、データ転送部531は、取得したデータをストレージサーバ装置600に対して送信する。データ送信が完了すると、データ転送部531は、データ送信完了通知を、携帯端末装置100aに対して送信する。
ストレージサーバ装置600は、共有ストレージ610、データ受信部620、およびデータ送信部630を有している。
共有ストレージ610は、データを記憶するための記憶装置である。たとえば、ストレージサーバ装置600に設けられたハードディスク装置の記憶領域の一部が、共有ストレージ610として使用される。
データ受信部620は、データサーバ装置500aから送られたデータを受信する。そして、データ受信部620は、受信したデータを共有ストレージ610に格納する。
データ送信部630は、データ取得機器200aからのデータ要求に応じて共有ストレージ610からデータを取り出す。そして、データ送信部630は、データ取得機器200aに対して取り出したデータを送信する。
図23は、共有ストレージリストのデータ構造例を示す図である。共有ストレージリスト記憶部193には、共有ストレージ名とURLとの欄を有する共有ストレージリストが格納されている。
共有ストレージ名の欄には、共有ストレージを識別するための名称が設定されている。URLの欄には、使用可能な共有ストレージの場所(たとえば、ストレージサーバ装置600のドメイン名とファイルシステムにおけるフォルダのパス)がURLによって指定されている。
データ転送指示部191が、共有ストレージ名を携帯端末装置100aの画面に表示させ、ユーザ(A氏)が任意の共有ストレージ名を選択すると、その共有ストレージ名に対応するURLが、データ転送先のURLとして決定される。
次に、A氏が自宅に保管しているデータを、B氏宅のデータ取得機器200に転送して、再生する手順を具体的に説明する。
図24は、第2の実施の形態におけるデータ取得処理の手順を示すシーケンス図である。以下、図24に示す処理をステップ番号に沿って説明する。なお、図24に示すステップS71〜ステップS79の各処理は、それぞれ図7に示した第1の実施の形態におけるステップS21,S22,S24〜S26,S27,S29,S31,S32の処理と同様であるため説明を省略する。なお、図7に示したゲートウェイ装置400に対応する処理(ステップS23,S28,S30)は、ゲートウェイ装置400aによって同様の処理が行われるが、図24では省略されている。
[ステップS80]データ転送指示部191は、暗号鍵を生成し、暗号鍵を含むデータ転送指示51をデータサーバ装置500aに対して送信する。
図25は、データ転送指示のデータ構造例を示す図である。データ転送指示51には、アクション、コンテンツ、共有ストレージ、および暗号鍵の項目が設けられている。アクションの項目には、当該メッセージがデータ転送指示であることを示す情報が設定されている。コンテンツの項目には、ステップS78の処理で選択されたデータを一意に識別するための情報が設定される。共有ストレージの項目には、ストレージサーバ装置600内のデータを格納すべきフォルダを指定する情報(たとえば、URL)が設定される。暗号鍵の項目には、データ転送指示部191で生成された暗号鍵が設定される。
共有ストレージで指定するデータの格納先は、共有ストレージリスト記憶部193に格納された共有ストレージリストの中から選択される。なお、図25に示すように、共有ストレージの項目において「ftp」といったデータ転送に利用するプロトコルを指定することもできる。データ転送プロトコルが指定されていた場合、データサーバ装置500aのデータ転送部531は、指定されたプロトコルでデータ転送を行う。
また、データの格納先を示す情報をデータ転送指示51に含めずに、データサーバ装置500aに予め設定しておくこともできる。
ところで、共有ストレージ610は、携帯端末装置100aからでもアクセスできることが望ましい。携帯端末装置100aからアクセスできれば、既に格納されているデータを、携帯端末装置100aで確認できる。そこで、携帯端末装置100aからアクセス可能な共有ストレージが複数あるとき、共有ストレージリスト記憶部193に登録された共有ストレージリストの内容全てをデータ転送指示51に含めてもよい。この場合、データサーバ装置500aのデータ転送部531は、共有ストレージリストの中から自分がアクセス可能な共有ストレージを選択する。そして、データ転送部531は、選択した共有ストレージにデータを転送する。
なお、データ転送指示51に含める暗号鍵は、暗号鍵生成部192によって生成され、データ転送指示部191に渡される。
図24に戻り、データ転送指示51送信後の処理を説明する。
[ステップS81]データ転送部531は、データ転送指示51を受け取ると、コンテンツの項目に設定された情報に基づいて、コンテンツ記憶部510からデータを読み出す。
[ステップS82]暗号化部540は、データ転送部531が読み出したデータを受け取り、データ転送指示51に含まれる暗号鍵によってデータを暗号化する。そして、暗号化部540は、暗号化された暗号データ52をデータ転送部531に渡す。
[ステップS83]データ転送部531は、データ転送指示51の共有ストレージの項目で指定された共有ストレージ610内のフォルダへ、暗号データ52を送信する。
[ステップS84]ストレージサーバ装置600のデータ受信部620は、データサーバ装置500aから送られた暗号データ52を共有ストレージ610に格納する。
[ステップS85]データ転送部531は、暗号データ52の送信が終了すると、データ転送終了通知53を携帯端末装置100aに対して送信する。
図26は、データ転送終了通知のデータ構造例を示す図である。データ転送終了通知53には、データ転送終了を示す情報が設定されている。また、データ転送終了通知53には、コンテンツとデータURLとの項目が設けられている。コンテンツの項目には、転送したデータを一意に識別するための情報が設定される。データURLの項目には、ストレージサーバ装置600内のデータの格納場所とデータ名(ファイル名)を示す情報が設定される。
図24に戻り、データ転送終了通知53送信後の処理を説明する。
[ステップS86]データ転送指示部191は、データ転送終了通知53を受け取ると、データ取得指示部181に対して、データ取得機器200aの識別情報(たとえば、データ取得機器200aからの送られた機器情報41内のアクセスURL)、データ転送終了通知53に示されるデータURL、およびデータ転送指示51に付与した暗号鍵をデータ取得指示部181に渡す。すると、データ取得指示部181は、データ取得機器200aに対してデータ取得指示54を送信する。
図27は、データ取得指示のデータ構造例を示す図である。データ取得指示54には、アクション、データURL、および暗号鍵の項目が設けられている。アクションの項目には、当該メッセージが再生指示であることを示す情報が設定されている。データURLの項目には、ストレージサーバ装置600内のデータの格納場所とデータ名(ファイル名)を示す情報が設定される。暗号鍵の項目には、データ転送指示部191で生成された暗号鍵が設定される。
図24に戻り、データ取得指示54送信後の処理を説明する。
[ステップS87]データ取得機器200aのデータ取得部221は、データ要求55をストレージサーバ装置600に対して送信する。なお、データ要求55のデータ構造は、図18に示した第1の実施の形態におけるデータ要求49と同様である。だだし、コンテンツの項目には、ストレージサーバ装置600の共有ストレージ610に格納されたデータに対応するURLが設定される。
[ステップS88]ストレージサーバ装置600のデータ送信部630は、データ要求55に応じて共有ストレージ610から暗号データ52を取得して、その暗号データ52をデータ取得機器200aに対して送信する。
[ステップS89]データ取得機器200aのデータ取得部221は、ストレージサーバ装置600から送られた暗号データ52を受け取り、データ記憶部230に格納する。
[ステップS90]復号部250は、データ記憶部230に格納された暗号データ52をデータ取得指示54に含まれていた暗号鍵で復号し、データ再生部240に渡す。
[ステップS91]データ再生部240は、復号部250によって復号されたデータを再生し、表示する。
以上のようにして、携帯端末装置100aの操作制御に基づいて、保護ネットワーク30のデータサーバ装置500aからデータをストレージサーバ装置600に転送させ、そのデータをデータ取得機器200aで取得させることができる。すなわち、携帯端末装置100aをコントローラとしてのみ使用し、携帯端末装置100aを経由させずにデータ転送を行うことができる。その結果、携帯端末装置100aの性能に依存せずに、高速なデータ転送が可能となる。
しかも、データを暗号化して転送するため、第三者によるデータの覗き見を防止できる。さらに、保護ネットワーク30のゲートウェイ装置400aは、インターネット10経由のアクセスを拒否する設定を変更する必要がないため、保護ネットワーク30を危険にさらさずに済む。
なお、上記の例では暗号鍵を携帯端末装置100aで生成したが、データサーバ装置500aに暗号鍵を生成させることもできる。この場合、データ取得機器200aから携帯端末装置100aに送られるデータ転送終了通知に暗号鍵を付加する。そして、携帯端末装置100aは、データ転送終了通知に含まれていた暗号鍵を、データ取得指示と共にデータ取得機器200aに送信する。
また、暗号鍵の通知や暗号化の解除は標準の規格に則った方式を採用してもよい。この標準の規格としては、たとえばDTCP−IP(Digital Transmission Content Protection over Internet Protocol)のようなものがある。
なお、上記の第1、第2の実施の形態に係る処理機能は、コンピュータによって実現することができる。その場合、携帯端末装置100,100a、データ取得機器200,200a、ゲートウェイ装置400、データサーバ装置500,500a、およびストレージサーバ装置600が有すべき機能の処理内容を記述したプログラムが提供される。そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリなどがある。磁気記録装置には、ハードディスク装置(HDD)、フレキシブルディスク(FD)、磁気テープなどがある。光ディスクには、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)などがある。光磁気記録媒体には、MO(Magneto-Optical disk)などがある。
プログラムを流通させる場合には、例えば、そのプログラムが記録されたDVD、CD−ROMなどの可搬型記録媒体が販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。
プログラムを実行するコンピュータは、例えば、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、プログラムに従った処理を実行する。なお、コンピュータは、可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。また、コンピュータは、サーバコンピュータからプログラムが転送される毎に、逐次、受け取ったプログラムに従った処理を実行することもできる。
なお、本実施の形態において、携帯端末装置とデータ取得装置は、無線LAN及びローカルネットワーク経由で接続しているが、無線接続デバイスが複数ある場合(例えばWireless LANや携帯電話網に加えてBluetoothやWireless USBを持っている場合)には、LAN経由でなく、上記デバイスを利用した通信を行ってもよい。
また、本実施の形態では、ゲートウェイ装置400、300などはサーバの形態で,明記したが、一般にキーボードや出力機器を持たない小型機器で実現されたゲートウェイ装置を用いてもよい。同様に、データサーバ装置も小型機器で実現してもよい。
また、本発明は、上述の実施の形態にのみ限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変更を加えることができる。
以上説明した実施の形態の主な技術的特徴は、以下の付記の通りである。
(付記1) ネットワーク経由で接続され、他のネットワーク経由でローカルネットワークに接続された保護ネットワーク内のデータサーバ装置に格納されたデータを識別するためのデータ識別情報を記憶するデータリスト記憶手段にアクセス可能な携帯端末装置を、
通信インタフェースで接続された前記ローカルネットワーク内の機器から、前記機器を識別するための機器識別情報を取得する機器情報取得手段、
前記機器情報取得手段で取得した前記機器識別情報を記憶する機器情報記憶手段、
前記機器情報記憶手段に記憶された前記機器識別情報の中からデータ取得処理を実行させるデータ取得機器の前記機器識別情報を指定するための操作入力を受け付けるデータ取得機器指定受付手段、
前記データリスト記憶手段に記憶された前記データ識別情報の中から転送対象とするデータの前記データ識別情報を指定するための操作入力を受け付ける転送データ指定受付手段、
前記保護ネットワークと前記他のネットワークとの間に設置されたゲートウェイ装置に対して、前記保護ネットワークに対して外部からのアクセスを許可することを示すアクセスチケットの発行を要求するアクセスチケット発行要求を送信するアクセスチケット発行要求手段、
前記保護ネットワークへのアクセス用の鍵情報を含むアクセスチケットが前記アクセスチケット発行要求に応じて前記ゲートウェイ装置から送られると、転送対象として指定された前記データの前記データ識別情報と前記アクセスチケットとを含むデータ取得指示を前記データ取得機器に送信するデータ取得指示手段、
として機能させることを特徴とする遠隔制御プログラム。
(付記2) 前記携帯端末装置を、
前記ゲートウェイ装置との間で暗号化したデータによる通信を行う暗号通信手段としてさらに機能させるとともに、
前記アクセスチケット発行要求手段は、前記暗号通信手段を介して前記アクセスチケット発行要求を送信し、
前記データ取得指示手段は、前記暗号通信手段を介して前記アクセスチケットを受信することを特徴とする付記1記載の遠隔制御プログラム。
(付記3) 前記携帯端末装置を、
前記暗号通信手段を介して、前記保護ネットワーク内の前記データサーバ装置から公開している前記データの前記データ識別情報を取得し、前記データリスト記憶手段に格納する公開データリスト取得手段としてさらに機能させることを特徴とする付記1記載の遠隔制御プログラム。
(付記4) 前記アクセスチケット発行要求手段は、前記アクセスチケット発行要求に、前記データ取得機器の前記機器識別情報を含めることを特徴とする付記1記載の遠隔制御プログラム。
(付記5) ネットワーク経由で接続され、他のネットワーク経由でローカルネットワークに接続された保護ネットワーク内のデータサーバ装置に格納されたデータを識別するためのデータ識別情報を記憶するデータリスト記憶手段にアクセス可能な遠隔制御する携帯端末装置を、
通信インタフェースで接続された前記ローカルネットワーク内の機器から、前記機器を識別するための機器識別情報を取得する機器情報取得手段、
前記機器情報取得手段で取得した前記機器識別情報を記憶する機器情報記憶手段、
前記機器情報記憶手段に記憶された前記機器識別情報の中からデータ取得処理を実行させるデータ取得機器の前記機器識別情報を指定するための操作入力を受け付けるデータ取得機器指定受付手段、
前記データリスト記憶手段に記憶された前記データ識別情報の中から転送対象とするデータの前記データ識別情報を指定するための操作入力を受け付ける転送データ指定受付手段、
鍵情報を生成する鍵生成手段、
転送対象として指定された前記データの前記データ識別情報を前記データリスト記憶手段から取得し、前記データサーバ装置に対して、取得した前記データ識別情報を指定すると共に暗号化用の鍵として前記鍵生成手段で生成された前記鍵情報を含め、前記他のネットワーク上に設けられたストレージサーバ装置への転送対象の前記データの転送を要求するデータ転送要求を送信するデータ転送要求手段、
前記ストレージサーバ装置に転送されたデータにアクセスするための前記データ識別情報と、前記鍵生成手段で生成された前記鍵情報とを含むデータ取得指示を前記データ取得機器に送信するデータ取得指示手段、
として機能させることを特徴とする遠隔制御プログラム。
(付記6) 端末装置に送信した鍵情報を記憶する鍵情報記憶手段にアクセス可能であるとともに、保護ネットワークと他のネットワークとの間に配置されて、前記保護ネットワークへの外部からのアクセスを制限するゲートウェイ装置を、
前記保護ネットワークに対して外部からのアクセスを許可することを示すアクセスチケットの発行を要求するアクセスチケット発行要求を、前記他のネットワーク経由で接続された端末装置から受け付けるアクセスチケット発行要求受付手段、
前記アクセスチケット発行要求に応じて鍵情報を生成し、前記鍵情報を含むアクセスチケットを前記端末装置に送信するアクセスチケット発行手段、
前記端末装置に送信した前記鍵情報を記憶する鍵情報記憶手段に記憶させる記憶制御手段、
前記他のネットワーク経由で接続されたデータ取得機器から、前記保護ネットワーク内のデータサーバ装置に対するデータ要求を受け取ると、前記データ要求に含まれる鍵情報が前記鍵情報記憶手段内の前記鍵情報とが一致するか否かを判断し、一致した場合には前記データ要求を前記データサーバ装置に対して転送するアクセス制御手段、
として機能させる遠隔制御プログラム。
(付記7) 前記ゲートウェイ装置は、前記端末装置との間で暗号化したデータによる通信を行う暗号通信手段として更に機能させ、
前記アクセスチケット発行要求受付手段は、前記暗号通信手段を介して、前記アクセスチケット発行要求を受信し、
前記アクセスチケット発行手段は、前記暗号通信手段を介して前記アクセスチケットを送信することを特徴とする付記6記載の遠隔制御プログラム。
(付記8) 前記鍵情報記憶手段は、前記アクセスチケット発行要求に前記データ取得機器を識別するための機器識別情報が含まれている場合、前記機器識別情報に対応付けて前記鍵情報を記憶し、
前記アクセス制御手段は、前記データ要求に含まれる前記データ取得機器の機器識別情報と鍵情報との組が前記鍵情報記憶手段内に格納されている前記機器識別情報と前記鍵情報との組に一致するか否かを判断し、一致した場合には前記データ要求を前記データサーバ装置に対して転送することを特徴とする付記6記載の遠隔制御プログラム。
(付記9) ネットワーク経由で接続された装置を遠隔制御する携帯端末装置において、
通信インタフェースで接続されたローカルネットワーク内の機器から、前記機器を識別するための機器識別情報を取得する機器情報取得手段と、
前記機器情報取得手段で取得した前記機器識別情報を記憶する機器情報記憶手段と、
前記機器情報記憶手段に記憶された前記機器識別情報の中からデータ取得処理を実行させるデータ取得機器の前記機器識別情報を指定するための操作入力を受け付けるデータ取得機器指定受付手段と、
他のネットワーク経由で前記ローカルネットワークに接続された保護ネットワーク内のデータサーバ装置に格納されたデータを識別するためのデータ識別情報を記憶するデータリスト記憶手段と、
前記データリスト記憶手段に記憶された前記データ識別情報の中から転送対象とするデータの前記データ識別情報を指定するための操作入力を受け付ける転送データ指定受付手段と、
前記保護ネットワークと前記他のネットワークとの間に設置されたゲートウェイ装置に対して、前記保護ネットワークに対して外部からのアクセスを許可することを示すアクセスチケットの発行を要求するアクセスチケット発行要求を送信するアクセスチケット発行要求手段と、
前記保護ネットワークへのアクセス用の鍵情報を含むアクセスチケットが前記アクセスチケット発行要求に応じて前記ゲートウェイ装置から送られると、転送対象として指定された前記データの前記データ識別情報と前記アクセスチケットとを含むデータ取得指示を前記データ取得機器に送信するデータ取得指示手段と、
を有することを特徴とする携帯端末装置。
(付記10) 前記ゲートウェイ装置との間で暗号化したデータによる通信を行う暗号通信手段をさらに有し、
前記アクセスチケット発行要求手段は、前記暗号通信手段を介して前記アクセスチケット発行要求を送信し、
前記データ取得指示手段は、前記暗号通信手段を介して前記アクセスチケットを受信することを特徴とする付記9記載の携帯端末装置。
(付記11) 前記暗号通信手段を介して、前記保護ネットワーク内の前記データサーバ装置から公開している前記データの前記データ識別情報を取得し、前記データリスト記憶部に格納する公開データリスト取得手段をさらに有することを特徴とする付記9記載の携帯端末装置。
(付記12) 前記アクセスチケット発行要求手段は、前記アクセスチケット発行要求に、前記データ取得機器の前記機器識別情報を含めることを特徴とする付記9記載の携帯端末装置。
(付記13) ネットワーク経由で接続された装置を遠隔制御する携帯端末装置において、
通信インタフェースで接続されたローカルネットワーク内の機器から、前記機器を識別するための機器識別情報を取得する機器情報取得手段と、
前記機器情報取得手段で取得した前記機器識別情報を記憶する機器情報記憶手段と、
前記機器情報記憶手段に記憶された前記機器識別情報の中からデータ取得処理を実行させるデータ取得機器の前記機器識別情報を指定するための操作入力を受け付けるデータ取得機器指定受付手段と、
他のネットワーク経由で前記ローカルネットワークに接続された保護ネットワーク内のデータサーバ装置に格納されたデータを識別するためのデータ識別情報を記憶するデータリスト記憶手段と、
前記データリスト記憶手段に記憶された前記データ識別情報の中から転送対象とするデータの前記データ識別情報を指定するための操作入力を受け付ける転送データ指定受付手段と、
鍵情報を生成する鍵生成手段と、
転送対象として指定された前記データの前記データ識別情報を前記データリスト記憶手段から取得し、前記データサーバ装置に対して、取得した前記データ識別情報を指定すると共に暗号化用の鍵として前記鍵生成手段で生成された前記鍵情報を含め、前記他のネットワーク上に設けられたストレージサーバ装置への転送対象の前記データの転送を要求するデータ転送要求を送信するデータ転送要求手段と、
前記ストレージサーバ装置に転送されたデータにアクセスするためのデータ識別情報と、前記鍵生成手段で生成された前記鍵情報とを含むデータ取得指示を前記データ取得機器に送信するデータ取得指示手段と、
を有することを特徴とする携帯端末装置。
(付記14) 保護ネットワークと他のネットワークとの間に配置されて、前記保護ネットワークへの外部からのアクセスを制限するゲートウェイ装置において、
前記保護ネットワークに対して外部からのアクセスを許可することを示すアクセスチケットの発行を要求するアクセスチケット発行要求を、前記他のネットワーク経由で接続された端末装置から受け付けるアクセスチケット発行要求受付手段と、
前記アクセスチケット発行要求に応じて鍵情報を生成し、前記鍵情報を含むアクセスチケットを前記端末装置に送信するアクセスチケット発行手段と、
前記端末装置に送信した前記鍵情報を記憶する鍵情報記憶手段と、
前記他のネットワーク経由で接続されたデータ取得機器から、前記保護ネットワーク内のデータサーバ装置に対するデータ要求を受け取ると、前記データ要求に含まれる鍵情報が前記鍵情報記憶手段内の前記鍵情報と一致するか否かを判断し、一致した場合には前記データ要求を前記データサーバ装置に対して転送するアクセス制御手段と、
を有することを特徴とするゲートウェイ装置。
(付記15) 前記端末装置との間で暗号化したデータによる通信を行う暗号通信手段をさらに有し、
前記アクセスチケット発行要求受付手段は、前記暗号通信手段を介して、前記アクセスチケット発行要求を受信し、
前記アクセスチケット発行手段は、前記暗号通信手段を介して前記アクセスチケットを送信することを特徴とする付記14記載のゲートウェイ装置。
(付記16) 前記鍵情報記憶手段は、前記アクセスチケット発行要求に前記データ取得機器を識別するための機器識別情報が含まれている場合、前記機器識別情報に対応付けて前記鍵情報を記憶し、
前記アクセス制御手段は、前記データ要求に含まれる前記データ取得機器の機器識別情報と鍵情報との組が前記鍵情報記憶手段内に格納されている前記機器識別情報と前記鍵情報との組に一致するか否かを判断し、一致した場合には前記データ要求を前記データサーバ装置に対して転送することを特徴とする付記14記載のゲートウェイ装置。
発明の概要を示す図である。 第1の実施の形態のシステム構成例を示す図である。 第1の実施の形態のシステムにおけるデータ取得までの動作の概略を示す図である。 携帯端末装置のハードウェア構成を示す図である。 本実施の形態に用いるゲートウェイ装置のハードウェア構成例を示す図である。 第1の実施の形態における各装置の機能を示すブロック図である。 第1の実施の形態におけるデータ取得処理の手順を示すシーケンス図である。 機器情報のデータ構造例を示す図である。 データリストリクエストのデータ構造例を示す図である。 データリストのデータ構造例を示す図である。 データ選択画面の例を示す図である。 機器選択メニューの表示例を示す図である。 機器情報登録要求のデータ構造例を示す図である。 アクセスチケットのデータ構造例を示す図である。 発行チケット管理テーブルのデータ構造例を示す図である。 データ取得指示のデータ構造例を示す図である。 データ要求のデータ構造例を示す図である。 ゲートウェイ装置から出力されるデータ要求のデータ構造例を示す図である。 チケット確認処理の手順を示すフローチャートである。 第2の実施の形態のシステム構成例を示す図である。 第2の実施の形態のシステムにおけるデータ取得までの動作の概略を示す図である。 第1の実施の形態における各装置の機能を示すブロック図である。 共有ストレージリストのデータ構造例を示す図である。 第2の実施の形態におけるデータ取得処理の手順を示すシーケンス図である。 データ転送指示のデータ構造例を示す図である。 データ転送終了通知のデータ構造例を示す図である。 データ取得指示のデータ構造例を示す図である。
符号の説明
1 携帯端末装置
1a 機器情報取得手段
1b 機器情報記憶手段
1c データ取得機器指定受付手段
1d データリスト記憶手段
1e 転送データ指定受付手段
1f アクセスチケット発行要求手段
1g データ取得指示手段
2 データ取得機器
3 ゲートウェイ装置
4 データサーバ装置
4a データ
5 機器識別情報
6 アクセスチケット発行要求
7 アクセスチケット
8 データ取得指示
9 データ要求

Claims (10)

  1. ネットワーク経由で接続され、他のネットワーク経由でローカルネットワークに接続された保護ネットワーク内のデータサーバ装置に格納されたデータを識別するためのデータ識別情報を記憶するデータリスト記憶手段にアクセス可能な携帯端末装置を、
    通信インタフェースで接続された前記ローカルネットワーク内の機器から、前記機器を識別するための機器識別情報を取得する機器情報取得手段、
    前記機器情報取得手段で取得した前記機器識別情報を記憶する機器情報記憶手段、
    前記機器情報記憶手段に記憶された前記機器識別情報の中からデータ取得処理を実行させるデータ取得機器の前記機器識別情報を指定するための操作入力を受け付けるデータ取得機器指定受付手段、
    前記データリスト記憶手段に記憶された前記データ識別情報の中から転送対象とするデータの前記データ識別情報を指定するための操作入力を受け付ける転送データ指定受付手段、
    前記保護ネットワークと前記他のネットワークとの間に設置されたゲートウェイ装置に対して、前記保護ネットワークに対して外部からのアクセスを許可することを示すアクセスチケットの発行を要求するアクセスチケット発行要求を送信するアクセスチケット発行要求手段、
    前記保護ネットワークへのアクセス用の鍵情報を含むアクセスチケットが前記アクセスチケット発行要求に応じて前記ゲートウェイ装置から送られると、転送対象として指定された前記データの前記データ識別情報と前記アクセスチケットとを含むデータ取得指示を前記データ取得機器に送信するデータ取得指示手段、
    として機能させることを特徴とする遠隔制御プログラム。
  2. 前記携帯端末装置を、
    前記ゲートウェイ装置との間で暗号化したデータによる通信を行う暗号通信手段としてさらに機能させるとともに、
    前記アクセスチケット発行要求手段は、前記暗号通信手段を介して前記アクセスチケット発行要求を送信し、
    前記データ取得指示手段は、前記暗号通信手段を介して前記アクセスチケットを受信することを特徴とする請求項1記載の遠隔制御プログラム。
  3. 前記携帯端末装置を、
    前記暗号通信手段を介して、前記保護ネットワーク内の前記データサーバ装置から公開している前記データの前記データ識別情報を取得し、前記データリスト記憶手段に格納する公開データリスト取得手段としてさらに機能させることを特徴とする請求項1記載の遠隔制御プログラム。
  4. 前記アクセスチケット発行要求手段は、前記アクセスチケット発行要求に、前記データ取得機器の前記機器識別情報を含めることを特徴とする請求項1記載の遠隔制御プログラム。
  5. ネットワーク経由で接続され、他のネットワーク経由でローカルネットワークに接続された保護ネットワーク内のデータサーバ装置に格納されたデータを識別するためのデータ識別情報を記憶するデータリスト記憶手段にアクセス可能な遠隔制御する携帯端末装置を、
    通信インタフェースで接続された前記ローカルネットワーク内の機器から、前記機器を識別するための機器識別情報を取得する機器情報取得手段、
    前記機器情報取得手段で取得した前記機器識別情報を記憶する機器情報記憶手段、
    前記機器情報記憶手段に記憶された前記機器識別情報の中からデータ取得処理を実行させるデータ取得機器の前記機器識別情報を指定するための操作入力を受け付けるデータ取得機器指定受付手段、
    前記データリスト記憶手段に記憶された前記データ識別情報の中から転送対象とするデータの前記データ識別情報を指定するための操作入力を受け付ける転送データ指定受付手段、
    鍵情報を生成する鍵生成手段、
    転送対象として指定された前記データの前記データ識別情報を前記データリスト記憶手段から取得し、前記データサーバ装置に対して、取得した前記データ識別情報を指定すると共に暗号化用の鍵として前記鍵生成手段で生成された前記鍵情報を含め、前記他のネットワーク上に設けられたストレージサーバ装置への転送対象の前記データの転送を要求するデータ転送要求を送信するデータ転送要求手段、
    前記ストレージサーバ装置に転送されたデータにアクセスするための前記データ識別情報と、前記鍵生成手段で生成された前記鍵情報とを含むデータ取得指示を前記データ取得機器に送信するデータ取得指示手段、
    として機能させることを特徴とする遠隔制御プログラム。
  6. 端末装置に送信した鍵情報を記憶する鍵情報記憶手段にアクセス可能であるとともに、保護ネットワークと他のネットワークとの間に配置されて、前記保護ネットワークへの外部からのアクセスを制限するゲートウェイ装置を、
    前記保護ネットワークに対して外部からのアクセスを許可することを示すアクセスチケットの発行を要求するアクセスチケット発行要求を、前記他のネットワーク経由で接続された端末装置から受け付けるアクセスチケット発行要求受付手段、
    前記アクセスチケット発行要求に応じて鍵情報を生成し、前記鍵情報を含むアクセスチケットを前記端末装置に送信するアクセスチケット発行手段、
    前記端末装置に送信した前記鍵情報を記憶する鍵情報記憶手段に記憶させる記憶制御手段、
    前記他のネットワーク経由で接続されたデータ取得機器から、前記保護ネットワーク内のデータサーバ装置に対するデータ要求を受け取ると、前記データ要求に含まれる鍵情報が前記鍵情報記憶手段内の前記鍵情報とが一致するか否かを判断し、一致した場合には前記データ要求を前記データサーバ装置に対して転送するアクセス制御手段、
    として機能させる遠隔制御プログラム。
  7. 前記ゲートウェイ装置は、前記端末装置との間で暗号化したデータによる通信を行う暗号通信手段として更に機能させ、
    前記アクセスチケット発行要求受付手段は、前記暗号通信手段を介して、前記アクセスチケット発行要求を受信し、
    前記アクセスチケット発行手段は、前記暗号通信手段を介して前記アクセスチケットを送信することを特徴とする請求項6記載の遠隔制御プログラム。
  8. 前記鍵情報記憶手段は、前記アクセスチケット発行要求に前記データ取得機器を識別するための機器識別情報が含まれている場合、前記機器識別情報に対応付けて前記鍵情報を記憶し、
    前記アクセス制御手段は、前記データ要求に含まれる前記データ取得機器の機器識別情報と鍵情報との組が前記鍵情報記憶手段内に格納されている前記機器識別情報と前記鍵情報との組に一致するか否かを判断し、一致した場合には前記データ要求を前記データサーバ装置に対して転送することを特徴とする請求項6記載の遠隔制御プログラム。
  9. ネットワーク経由で接続された装置を遠隔制御する携帯端末装置において、
    通信インタフェースで接続されたローカルネットワーク内の機器から、前記機器を識別するための機器識別情報を取得する機器情報取得手段と、
    前記機器情報取得手段で取得した前記機器識別情報を記憶する機器情報記憶手段と、
    前記機器情報記憶手段に記憶された前記機器識別情報の中からデータ取得処理を実行させるデータ取得機器の前記機器識別情報を指定するための操作入力を受け付けるデータ取得機器指定受付手段と、
    他のネットワーク経由で前記ローカルネットワークに接続された保護ネットワーク内のデータサーバ装置に格納されたデータを識別するためのデータ識別情報を記憶するデータリスト記憶手段と、
    前記データリスト記憶手段に記憶された前記データ識別情報の中から転送対象とするデータの前記データ識別情報を指定するための操作入力を受け付ける転送データ指定受付手段と、
    前記保護ネットワークと前記他のネットワークとの間に設置されたゲートウェイ装置に対して、前記保護ネットワークに対して外部からのアクセスを許可することを示すアクセスチケットの発行を要求するアクセスチケット発行要求を送信するアクセスチケット発行要求手段と、
    前記保護ネットワークへのアクセス用の鍵情報を含むアクセスチケットが前記アクセスチケット発行要求に応じて前記ゲートウェイ装置から送られると、転送対象として指定された前記データの前記データ識別情報と前記アクセスチケットとを含むデータ取得指示を前記データ取得機器に送信するデータ取得指示手段と、
    を有することを特徴とする携帯端末装置。
  10. 保護ネットワークと他のネットワークとの間に配置されて、前記保護ネットワークへの外部からのアクセスを制限するゲートウェイ装置において、
    前記保護ネットワークに対して外部からのアクセスを許可することを示すアクセスチケットの発行を要求するアクセスチケット要求を、前記他のネットワーク経由で接続された端末装置から受け付けるアクセスチケット発行要求受付手段と、
    前記アクセスチケット発行要求に応じて鍵情報を生成し、前記鍵情報を含むアクセスチケットを前記端末装置に送信するアクセスチケット発行手段と、
    前記端末装置に送信した前記鍵情報を記憶する鍵情報記憶手段と、
    前記他のネットワーク経由で接続されたデータ取得機器から、前記保護ネットワーク内のデータサーバ装置に対するデータ要求を受け取ると、前記データ要求に含まれる鍵情報が前記鍵情報記憶手段内の前記鍵情報と一致するか否かを判断し、一致した場合には前記データ要求を前記データサーバ装置に対して転送するアクセス制御手段と、
    を有することを特徴とするゲートウェイ装置。
JP2006291216A 2006-10-26 2006-10-26 遠隔制御プログラム、携帯端末装置およびゲートウェイ装置 Expired - Fee Related JP4823015B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006291216A JP4823015B2 (ja) 2006-10-26 2006-10-26 遠隔制御プログラム、携帯端末装置およびゲートウェイ装置
US11/892,141 US7865718B2 (en) 2006-10-26 2007-08-20 Computer-readable recording medium recording remote control program, portable terminal device and gateway device
US12/926,565 US8307454B2 (en) 2006-10-26 2010-11-24 Computer-readable recording medium recording remote control program, portable terminal device and gateway device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006291216A JP4823015B2 (ja) 2006-10-26 2006-10-26 遠隔制御プログラム、携帯端末装置およびゲートウェイ装置

Publications (2)

Publication Number Publication Date
JP2008109454A true JP2008109454A (ja) 2008-05-08
JP4823015B2 JP4823015B2 (ja) 2011-11-24

Family

ID=39331805

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006291216A Expired - Fee Related JP4823015B2 (ja) 2006-10-26 2006-10-26 遠隔制御プログラム、携帯端末装置およびゲートウェイ装置

Country Status (2)

Country Link
US (2) US7865718B2 (ja)
JP (1) JP4823015B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009163546A (ja) * 2008-01-08 2009-07-23 Nec Corp ゲートウェイ、中継方法及びプログラム
JP2010081321A (ja) * 2008-09-26 2010-04-08 Fujitsu Ltd コンテンツの再生を指示するためのコントロール端末、コンテンツ中継装置及びリモートコンテンツ再生システム
JP2010191531A (ja) * 2009-02-16 2010-09-02 Nec Corp ネットワーク接続ストレージ装置及びその設定方法、並びにネットワーク接続ストレージ設定システム
JP2012027820A (ja) * 2010-07-27 2012-02-09 Sharp Corp コンテンツ配信システム、ホームゲートウェイ、携帯端末
JP2012523724A (ja) * 2009-04-09 2012-10-04 ▲華▼▲為▼▲終▼端有限公司 アクセス権を設定するための方法、制御点、装置、および通信システム
WO2013179854A1 (ja) * 2012-05-30 2013-12-05 クラリオン株式会社 認証装置、認証プログラム
JP2014229983A (ja) * 2013-05-20 2014-12-08 Necプラットフォームズ株式会社 コンテンツ配信システム、ホームゲートウェイ装置、受信装置、復号鍵送信方法及びプログラム
JP2015001974A (ja) * 2013-06-18 2015-01-05 キヤノン株式会社 認証システム、その制御方法、サービス提供装置およびコンピュータプログラム
JP2015176463A (ja) * 2014-03-17 2015-10-05 Necプラットフォームズ株式会社 制御端末、ホームゲートウェイ、通信方法及びプログラム
JP2016081523A (ja) * 2014-10-15 2016-05-16 株式会社リコー 情報処理システム及び機器制御方法

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4356775B2 (ja) * 2007-06-11 2009-11-04 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、画像形成装置における使用および使用量管理方法、および画像形成システム
US9246679B2 (en) * 2007-12-28 2016-01-26 Intel Corporation Apparatus and method for negotiating pairwise master key for securing peer links in wireless mesh networks
US8132235B2 (en) * 2008-04-03 2012-03-06 International Business Machines Corporation Method, system, and computer program product for providing e-token based access control for virtual world spaces
EP2365443B1 (en) * 2008-11-11 2018-07-04 International Business Machines Corporation Data providing device, system, server device, program, and method
US20100146280A1 (en) * 2008-12-10 2010-06-10 Industrial Technology Research Institute Remote assisting method and system
TW201106251A (en) 2009-04-24 2011-02-16 Ibm Editing apparatus, editing method and program
KR101553394B1 (ko) * 2010-11-15 2015-09-15 네이버 주식회사 모바일 메시징 서비스에서의 파일 전송을 지원하는 파일 전송 관리 시스템 및 파일 전송 관리 방법
US9160630B2 (en) * 2011-06-07 2015-10-13 Vmware, Inc. Network connectivity and security visualization
CN102932462B (zh) * 2012-11-06 2015-07-22 北京星网锐捷网络技术有限公司 远程实验接入装置及方法
KR102051540B1 (ko) * 2013-02-21 2020-01-08 삼성전자주식회사 디스플레이장치 및 그 제어방법
JP5850884B2 (ja) * 2013-06-24 2016-02-03 京セラドキュメントソリューションズ株式会社 情報管理システム及びプログラム
EP3253005A4 (en) * 2015-01-29 2018-01-17 Nec Corporation Data file registration management system, method, management device, and program
CN105871971A (zh) * 2015-11-11 2016-08-17 乐卡汽车智能科技(北京)有限公司 数据存储、获取方法、装置及系统
CN110036605A (zh) * 2016-11-30 2019-07-19 日本电气株式会社 通信设备、通信方法和程序
CN108063756B (zh) * 2017-11-21 2020-07-03 阿里巴巴集团控股有限公司 一种密钥管理方法、装置及设备
CN108920309B (zh) * 2018-07-19 2019-10-22 百度在线网络技术(北京)有限公司 用于处理信息的方法和装置
JP2022135641A (ja) 2021-03-05 2022-09-15 キオクシア株式会社 I/oコマンド制御装置およびストレージシステム
CN115776528A (zh) * 2021-09-07 2023-03-10 南宁富桂精密工业有限公司 工业设备数据采集方法、计算机装置及可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002032286A (ja) * 2000-07-18 2002-01-31 Nec Corp 携帯電話を利用したファイル取得システムおよびその取得方法
JP2003209637A (ja) * 2002-01-16 2003-07-25 Mitsubishi Electric Corp データ通信システム及びデータ通信方法
JP2004133804A (ja) * 2002-10-11 2004-04-30 Kyuden Joho Service Kk リモートアクセス方法及びリモートアクセスシステム
JP2005348164A (ja) * 2004-06-03 2005-12-15 Nippon Telegr & Teleph Corp <Ntt> クライアント端末、ゲートウエイ装置、及びこれらを備えたネットワークシステム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005286883A (ja) * 2004-03-30 2005-10-13 Canon Inc パケット中継装置及びそのアドレス割り当て方法
BRPI0511097A (pt) * 2004-05-17 2007-12-26 Thomson Licensing métodos e equipamentos para gerenciamento de acesso a rede virtual privada para dispositivos portáteis sem cliente vpn
JP4807701B2 (ja) * 2006-02-28 2011-11-02 国立大学法人 名古屋工業大学 移動端末装置、制御方法及び移動通信システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002032286A (ja) * 2000-07-18 2002-01-31 Nec Corp 携帯電話を利用したファイル取得システムおよびその取得方法
JP2003209637A (ja) * 2002-01-16 2003-07-25 Mitsubishi Electric Corp データ通信システム及びデータ通信方法
JP2004133804A (ja) * 2002-10-11 2004-04-30 Kyuden Joho Service Kk リモートアクセス方法及びリモートアクセスシステム
JP2005348164A (ja) * 2004-06-03 2005-12-15 Nippon Telegr & Teleph Corp <Ntt> クライアント端末、ゲートウエイ装置、及びこれらを備えたネットワークシステム

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009163546A (ja) * 2008-01-08 2009-07-23 Nec Corp ゲートウェイ、中継方法及びプログラム
JP2010081321A (ja) * 2008-09-26 2010-04-08 Fujitsu Ltd コンテンツの再生を指示するためのコントロール端末、コンテンツ中継装置及びリモートコンテンツ再生システム
JP2010191531A (ja) * 2009-02-16 2010-09-02 Nec Corp ネットワーク接続ストレージ装置及びその設定方法、並びにネットワーク接続ストレージ設定システム
US9094409B2 (en) 2009-04-09 2015-07-28 Huawei Device Co., Ltd. Method for configuring access rights, control point, device and communication system
JP2012523724A (ja) * 2009-04-09 2012-10-04 ▲華▼▲為▼▲終▼端有限公司 アクセス権を設定するための方法、制御点、装置、および通信システム
US8521877B2 (en) 2009-04-09 2013-08-27 Huawei Device Co., Ltd. Method for configuring access rights, control point, device and communication system
JP2012027820A (ja) * 2010-07-27 2012-02-09 Sharp Corp コンテンツ配信システム、ホームゲートウェイ、携帯端末
WO2013179854A1 (ja) * 2012-05-30 2013-12-05 クラリオン株式会社 認証装置、認証プログラム
JP2013250640A (ja) * 2012-05-30 2013-12-12 Clarion Co Ltd 認証装置、認証プログラム
US9621531B2 (en) 2012-05-30 2017-04-11 Clarion Co., Ltd. Authentication device and authentication program
JP2014229983A (ja) * 2013-05-20 2014-12-08 Necプラットフォームズ株式会社 コンテンツ配信システム、ホームゲートウェイ装置、受信装置、復号鍵送信方法及びプログラム
JP2015001974A (ja) * 2013-06-18 2015-01-05 キヤノン株式会社 認証システム、その制御方法、サービス提供装置およびコンピュータプログラム
JP2015176463A (ja) * 2014-03-17 2015-10-05 Necプラットフォームズ株式会社 制御端末、ホームゲートウェイ、通信方法及びプログラム
JP2016081523A (ja) * 2014-10-15 2016-05-16 株式会社リコー 情報処理システム及び機器制御方法

Also Published As

Publication number Publication date
US20110078777A1 (en) 2011-03-31
US7865718B2 (en) 2011-01-04
US8307454B2 (en) 2012-11-06
JP4823015B2 (ja) 2011-11-24
US20080104391A1 (en) 2008-05-01

Similar Documents

Publication Publication Date Title
JP4823015B2 (ja) 遠隔制御プログラム、携帯端末装置およびゲートウェイ装置
JP4992378B2 (ja) 携帯端末装置、ゲートウェイ装置、プログラム、およびシステム
JP4477661B2 (ja) 中継プログラム、中継装置、中継方法
US7979913B2 (en) Home network system and method therefor
JP4829697B2 (ja) 情報処理装置、情報処理方法、コンピュータプログラム及び記録媒体
KR100739245B1 (ko) 정보 처리 장치, 정보 처리 방법 및 기억 매체
JP5148095B2 (ja) コンテンツ配信サーバ、コンテンツ提供サーバ、コンテンツ配信システム、コンテンツ配信方法、コンテンツ提供方法、および、制御プログラム
WO2004081801A1 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2002051037A (ja) 著作権保護機能つきハブ装置
JP2013509123A (ja) プライベートデジタルコンテンツにアクセスするためのシステムおよび方法
EP1690370B1 (en) Home network system and method therefor
JP4343888B2 (ja) ホームネットワークでの保安サービス提供装置、システム及び方法
JP4127497B2 (ja) ディジタル・サービス・システム
JP4470573B2 (ja) 情報配信システム、情報配信サーバ、端末機器、情報配信方法、情報受信方法、情報処理プログラム、及び記憶媒体
JP3833652B2 (ja) ネットワークシステム、サーバ装置、および認証方法
JP2009211566A (ja) 認証システム、情報機器、認証方法、及びプログラム
US20050021469A1 (en) System and method for securing content copyright
JP4005090B2 (ja) 通信プロファイル自動配布設定システムおよび方法ならびに管理装置、プログラム
US9161073B2 (en) System and method to remove outdated or erroneous assets from favorites or recently-viewed lists
JP5003569B2 (ja) コンテンツ再生制御装置、およびプログラム
JP2002312320A (ja) アクセス制御システム及びアクセス制御方法
JP2005141525A (ja) 電子機器、情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体
JP2005242547A (ja) リモートサービス実行方法、リモートクライアント及びリモートサービスサーバ
JP2005141613A (ja) 認証システム
KR101165061B1 (ko) 웹 서비스 사용 허가 시스템 및 그 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110906

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110906

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140916

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees