JP4633039B2 - プライベートネットワーク接続方法 - Google Patents

プライベートネットワーク接続方法 Download PDF

Info

Publication number
JP4633039B2
JP4633039B2 JP2006315491A JP2006315491A JP4633039B2 JP 4633039 B2 JP4633039 B2 JP 4633039B2 JP 2006315491 A JP2006315491 A JP 2006315491A JP 2006315491 A JP2006315491 A JP 2006315491A JP 4633039 B2 JP4633039 B2 JP 4633039B2
Authority
JP
Japan
Prior art keywords
communication device
private network
server
mobile communication
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006315491A
Other languages
English (en)
Other versions
JP2008131450A (ja
Inventor
喜久雄 島田
孝一 守安
精二 脇谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
West Japan Railway Co
Original Assignee
West Japan Railway Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by West Japan Railway Co filed Critical West Japan Railway Co
Priority to JP2006315491A priority Critical patent/JP4633039B2/ja
Publication of JP2008131450A publication Critical patent/JP2008131450A/ja
Application granted granted Critical
Publication of JP4633039B2 publication Critical patent/JP4633039B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、携帯電話機等の携帯通信機器を用い、インターネット回線を通じて、企業内ネットワーク等のプライベートネットワークに接続するための手法に関し、通信手段自体及び接続処理に際してのセキュリティを高めることを目的とする。
携帯電話機からインターネット回線を使って特定のプライベートネットワークに接続する際に、ユーザID及びパスワードの入力を求める認証処理を行うことにより、接続者を特定することは一般に行われている。また特許文献1に、接続先のネットワーク内サーバのURL・ユーザID及びパスワード等の接続設定情報をQRコードに変換したものを用意し、QRコード読取り機能を備えるカメラ付き携帯電話機でQRコードを撮像し、記録されている情報を読み取ることにより、上記サーバへ自動的に接続できるようにしたシステムが開示されている。
特開2006−155536号公報
携帯電話機により接続先のプライベートネットワーク内サーバのURLを呼び出し又は入力し、接続後の認証画面においてユーザID及びパスワードを入力する方式では、これを多数の他者が存在する環境下で実行した場合、ボタンによる入力操作時にIDやパスワード情報が漏洩する可能性がある。あるいは、携帯電話で接続先サーバへの接続処理を行っている最中に、携帯電話機の画面を他者に覗き見られることにより、接続設定情報が漏出する可能性もあった。
また特許文献1に記載されるシステムは、QRコードに接続先サーバのURL・ユーザID・パスワード等の接続設定情報を記録したので、カメラ付き携帯電話機でQRコードを撮像するだけで上記接続設定情報の入力が簡単に行えるから、ボタン操作による入力操作が不要であるという利点を有している。しかるにQRコードの読取り機能を備える携帯電話機は広く普及しているため、当該QRコードを第三者が入手した場合、接続先サーバのURL・ユーザID・パスワード等の接続設定情報が容易に知られるという欠点を有している。従って、この第三者が悪意を持つ場合には、いわゆる「なりすまし」による不正アクセスが実行されるおそれがある。
さらに、多くのインターネット接続可能な携帯電話機は、接続先のURL情報を保存・登録できるようになされているため、携帯電話機の紛失・盗難があった場合に、携帯電話機に残るインターネット接続履歴情報等から、接続先サーバのURL等が外部へ漏洩する可能性がある。
本発明は、携帯電話機等の携帯通信機器によりインターネット回線を通じて特定のプライベートネットワークに接続するに際し、接続設定情報の入力にQRコード等を援用する場合において生じ得る前記セキュリティ上の問題を解決できる手段の提供を目的とする。当該目的のために創案した本発明に係るプライベートネットワーク接続方法(以下、本発明方法と言う)の特徴とするところは、請求項1に記載するとおり、インターネット接続機能と暗号化データの読取り機能と暗号の複合化機能とを有する携帯通信機器と、プライベートネットワークに接続するために必要な接続設定情報及び携帯通信機器を識別するための機器特定情報を暗号化したデータが記録された認証ツールとを用意し、携帯通信機器で認証ツールの暗号化データを読み取って当該暗号化データを復号化し、携帯通信機器に記録されている機器特定情報と暗号化データから読み取った機器特定情報とを携帯通信機器内部において照合し、両機器特定情報が不一致の場合は以降の処理が続行できないように設定し、両機器特定情報が一致した場合は暗号化データから読み取った接続設定情報に基づいて携帯通信機器をプライベートネットワークに接続させると共に、暗号化データから読み取った情報を携帯通信機器の画面に表示させないよう設定したことである。
前記本発明方法において、携帯通信機器の接続対象となるプライベートネットワークとは、LANで構築したイントラネットやインターネット内に仮想的に構築したVPN等が挙げられる。
携帯通信機器とは、携帯電話機が代表的であるが、その他、PDAやノート型PC(ノートパソコン)に、インターネット接続機能・暗号化データ読取り機能・暗号の複合化機能を持たせたものを使用することも考えられる。さらには専用の携帯端末を開発することも妨げない。
接続設定情報とは、プライベートネットワーク内に置かれた接続先サーバ又はコンピュータを特定するのに必要なURL又はIPアドレス、接続時の認証処理に必要な使用者又は使用機器の識別番号(=ユーザーID)及びパスワードを含む情報である。
携帯通信機器を識別するための機器特定情報とは、機器それぞれに割り当てられる機器固有の情報であって、携帯通信機器が携帯電話機の場合には携帯電話番号を利用することができ、その他、機体製造記号(シリアルナンバーなど)やユーザーが任意に設定したID記号を使用してもよい。
接続設定情報及び機器特定情報の暗号化データを作成するための暗号化手段は、特に限定するものではないが、RC4やArcfour等の暗号アルゴリズムを使用することが考えられる。なお復号鍵を、携帯電話番号等の機器特定情報と結合させて個別化することにより、同一の暗号化アルゴリズムでも携帯通信機器ごとに復号鍵が異なるように構成すれば、共通の秘密鍵を使用するシステムに比べ、暗号化強度を高めることが可能である。
認証ツールは、携行の容易なカード型とするほか、暗号化データの保有手段に応じて、適当な形態を選択すればよい。
本発明方法において、情報漏洩に対するセキュリティをさらに高めるため、請求項2に記載の如く、携帯通信機器は、認証ツールの暗号化データから読み取った接続設定情報を保存できない仕様とすることが望ましい。
本発明方法を実施するに際し、請求項3に記載の如く、前記暗号化データを二次元コードの形態で認証ツールに表示されるものとし、携帯通信機器にはカメラ付き携帯電話機を利用し、機器特定情報を携帯電話機の電話番号とすることが考えられる。
二次元コードは、二次元バーコード・二次元シンボルとも呼ばれるものであって、PDF417・コード49・コード16K・コーダブロック(以上、スタック式)、QRコード・データマトリックス・ベリコード・マキシコード・アズテックコード(以上、マトリックス式)等の既存の規格を利用することが考えられる。但し、独自の規格を開発して使用することも妨げない。
二次元コードを使用する場合、これを表示する認証ツールとは、例えばプラスチック製・金属製・紙製のカード表面に二次元コードを印刷したもの或いは二次元コードを印刷したシールを貼付したものが考えられる。また、CRT・液晶ディスプレー・有機ELディスプレー・電子ペーパー等の表示機器に二次元コードを画面表示させることも考えられる。
請求項4に記載するように、前記二次元コードのうち、日本国内で普及率の高いQRコードを採用することが考えられる。
請求項5に記載する如く、暗号化データを認証ツールに設けたICチップに格納し、これを携帯通信機器に備えるICチップリーダーで読み取るようにしてもよい。
この場合、認証ツールは、いわゆるICカードの形態以外に、棒状のスティック型、箱状のブロック型、円盤状のディスク型等の立体的な形態とすることが可能である。
本発明方法において、請求項6に記載の如く、携帯通信機器が接続するプライベートネットワーク内のサーバをリバースプロキシサーバとし、当該リバースプロキシサーバを介して、携帯通信機器が所要の情報を取得できるようにすれば、プライベートネットワークのセキュリティ保持が容易である。
本発明方法において、携帯通信機器のデータ通信方式と、携帯通信機器が接続するプライベートネットワーク内サーバのデータ通信方式とが異なる場合は、請求項7に記載の如く、携帯通信機器のデータ通信方式をプライベートネットワーク内サーバのデータ通信方式に変換するための通信方式変換サーバをインターネット上に配置し、通信方式変換サーバに接続するための接続設定情報を認証ツールの暗号化データに書き加え、携帯通信機器で暗号化データから読み取った接続設定情報に基づいて通信方式変換サーバに接続したのち、通信方式変換サーバで変換された通信方式によりプライベートネットワーク内サーバに接続するよう設定すればよい。
具体的には、請求項8に記載するように、携帯通信機器のデータ通信方式がGETメソッドであり、接続先のプライベートネットワーク内サーバのデータ通信方式がPOSTメソッドである場合には、インターネット上にGET−POST変換サーバを設け、途中でGET−POST変換処理を経ることにより、携帯通信機器からプライベートネットワークへの接続が可能となる。
請求項1に記載の本発明方法によれば、携帯通信機器に記録されている機器特定情報と認証ツールの暗号化データから読み取った機器特定情報とを照合して認証処理を行い、両者が一致した場合に限ってプライベートネットワークに接続できるように設定したので、特定の携帯通信機器とこれに対応する特定の認証ツールとの両方が揃わなくては、プライベートネットワークに接続することができない。従って、万一、接続先サーバのURL・ID・パスワード等接続設定情報の暗号化データが他者に渡ったとしても、あるいは携帯通信機器の紛失・盗難が有ったとしても、どちらか一方だけでは携帯通信機器における認証を欠くことになるから、他者によってプライベートネットワークに接続されるおそれがない。さらに、携帯通信機器で暗号化データから読み取った情報を画面に表示させないよう設定したので、携帯通信機器の使用中(ネットワーク接続中)に画面を他者によって覗き見られたとしても、接続先サーバのURL・ID・パスワード等の接続設定情報が知られるおそれがない。以上述べた機能により本発明方法は、高いセキュリティを発揮し、周囲に他者が多数存在する環境下でプライベートネットワークへの接続を行ったとしても、また万一、携帯通信機器又は暗号化データのいずれか一方を他者が入手したとしても、情報漏洩を確実に防止できるから、不正アクセスが実行されるおそれは全くない。
請求項2に記載したように、携帯通信機器が暗号化データから読み取った接続設定情報を保存できない仕様とすることにより、携帯通信機器の紛失・盗難が遭ったとしても、その携帯通信機器から接続設定情報が漏洩するおそれがない。
請求項3に記載したように、前記暗号化データを二次元コードの形態で認証ツールに表示するものとし、携帯通信機器をカメラ付き携帯電話機とし、機器特定情報を携帯電話機の電話番号とすれば、本発明方法を汎用機器で実施することが可能なので、実施に要するコストを抑えることができる。しかも二次元コードには、接続設定情報及び機器特定情報の暗号化データを記録したので、通常の二次元コード読取り機器でこれを復号化しても、当該二次元コードの記録情報を読み取ることはできない。
請求項4に記載するように、前記二次元コードとして、日本国内で普及率の高いQRコードを用いれば、汎用機器による本発明の実施が容易である。
請求項5に記載するように、暗号化データを認証ツールに設けたICチップに格納するものとし、携帯通信機器にICチップリーダーを備える構成とすれば、二次元コードより多くの情報を保有することが可能となる。またICチップを書換可能とすれば、格納させる暗号化データの更新が容易になる。
請求項6に記載するように、携帯通信機器が接続するプライベートネットワーク内のサーバをリバースプロキシサーバとし、当該リバースプロキシサーバを介して携帯通信機器が所要の情報を取得するように構成した場合は、プライベートネットワークがインターネットに直接的に開放されないから、プライベートネットワークのセキュリティ維持が容易である。
請求項7に記載するように、携帯通信機器のデータ通信方式とプライベートネットワーク内サーバのデータ通信方式とが異なる場合に、通信方式変換サーバをインターネット上に配置し、まず通信方式変換サーバに接続し、しかるのち変換された通信方式によりプライベートネットワーク内サーバに接続するよう設定した場合は、データ通信方式にとらわれずに携帯通信機器又はサーバの仕様を選択できるから、多様な環境下で本発明方法の実施が可能となる。また変換サーバでも認証処理を行うから、セキュリティが向上する。
請求項8に記載するように、携帯通信機器のデータ通信方式がGETメソッドであり、プライベートネットワーク内サーバのデータ通信方式がPOSTメソッドである場合に、インターネット上にGET−POST変換サーバを配置する構成は、GETメソッドを採用している携帯電話機と、GETメソッドよりもセキュリティの高いPOSTメソッドを採用するサーバとの組み合わせで、本発明方法を実施することが可能となる。また変換サーバでPOSTメソッドに変換することにより、認証完了後の携帯通信機器によるプライベートネットワークからの情報取得を、汎用ブラウザで行えるという利点を持つ。
本発明の一実施形態を図面に基づいて説明する。図1は、携帯通信機器として携帯電話機を用い、認証ツールとして二次元コードの一つであるQRコードを表面に印刷したカード(アクセスカード)を用い、これらによってインターネット回線を通じプライベートネットワークにアクセスする場合の態様を示すものである。図示するプライベートネットワークは、列車運行情報を格納するデータベースサーバと、このデータベースサーバから情報を取得して供給するための情報提供サーバと、情報提供サーバから情報の提供を受ける端末(PC)とを、インターネットとは切り離されたイントラネットやVPN等で接続して構築したものである。当該プライベートネットワークの要所にはファイヤウォール(FW)が設置される。
上記データベースサーバ及び情報提供サーバは、不特定の者がアクセスできることは好ましくない。そこで、データベースサーバをインターネットから隔絶させ、データベースサーバの保有情報は情報提供サーバが取得するものとし、情報提供サーバとインターネットとの境界に、ファイヤーウォールFWと共にリバースプロキシサーバを配置する構成を採用した。リバースプロキシサーバは、携帯電話機からのインターネットを通じた要求を情報提供サーバへ中継する。そして、当該要求に対する情報提供サーバの応答を、インターネット経由で携帯電話機へ送り届ける。このようにリバースプロキシサーバによって、外部(インターネット側)から情報提供サーバが隠蔽されるので、プライベートネットワークのセキュリティ確保が容易である。
本発明方法の実施に使用する携帯電話機は、インターネット接続機能・QRコードの読取り機能・暗号の複合化機能を備えるものとする。また、携帯電話機のプロファイルデータに登録されている携帯電話番号と、QRコードに記録されている携帯電話番号との異同を携帯電話機内部で自動判定するQR認証機能を有するものとする。さらに、QRコードから読み取った接続設定情報を保存できない仕様とした。すなわち接続先サーバのURLを、お気に入り登録(Bookmark登録)することができず、またインターネット接続履歴が残らない仕様となされている。
一般に携帯電話機は、電話回線網を通じてインターネットに接続できる機能を有しており、そのためにインターネット接続及び閲覧用ソフトウェア(ブラウザ)が組み込まれているのが標準的な仕様となっている。また多くの携帯電話機にはCCDカメラが搭載されているので、それらにQRコードを撮像して記録データを読み出すことのできるソフトウェアを組み込むことにより、QRコードの読取り機能を持たせることができる。実際、そのような携帯電話機製品も多数流通している。なお本例では、QRコードに、暗号化を施したデータを記録しているので、読み取った暗号化データを復号化するためのソフトウェアを携帯電話機に組み込むことが必要である。この暗号複合化機能は、予め登録された携帯電話機のみに持たせるようにすることが望ましい。
本実施形態では、インターネット経由でプライベートネットワーク内のリバースプロキシサーバとの接続を確立するまでの認証処理を自動実行するための接続認証用ソフトウェア(以下、認証アプリと言う)を用意し、認証処理が完了してリバースプロキシサーバとの接続が確立するまでは、ブラウザによる画面表示を制限するように設定した。上記認証アプリは、QRコードに記録された暗号化データを解読して復号化する機能、携帯電話機及びQRコードの携帯電話番号を照合して両者の異同を判定するQR認証機能、QR認証を通過したならばQRコードに記録された接続設定情報に基づき携帯電話機をリバースプロキシサーバへ接続させる機能を備えており、これらの処理を自動的に実行すると共に、接続設定情報を一切画面表示させることのないように設定されている。
携帯電話機の通信方式と、プライベートネットワーク内のリバースプロキシサーバの通信方式とが異なる場合は、インターネット上に通信方式変換サーバを配置する。具体的には、携帯電話機ではGETメソッドが採用されていることが多く、他方、リバースプロキシサーバにあっては、セキュリティの高いPOSTメソッドを採用することが望ましい。従って上記のような場合には、インターネット上にGET−POST変換サーバを置き、携帯電話機で先ずGET−POST変換サーバに接続して通信方式を変換したのち、プライベートネットワーク内のリバースプロキシサーバに接続するものとする。上記GET−POST変換サーバは、変換前後のデータを保存しない仕様とすることが望ましい。
以下に、携帯電話機でプライベートネットワークへ接続する手順について述べる。なお本例にあっては、携帯電話機は通信方式としてGETメソッドを採用し、プライベートネットワーク内のリバースプロキシサーバは通信方式をPOSTメソッドとする仕様になされているものとする。通信するに当たっては、認証アプリとブラウザとを組み込んで、インターネット接続機能・QRコード読取り機能・暗号の複合化機能・QR認証機能を持たせたカメラ付き携帯電話機と、プライベートネットワークへの接続及び認証に必要な接続設定情報並びに携帯電話番号を暗号化して記録したQRコードを表示するコード表示手段(アクセスカード)とを用意する。QRコードに記録される接続設定情報とは、プライベートネットワーク内のリバースプロキシサーバのURL・当該サーバ接続時の認証に必要なID及びパスワード、GET−POST変換サーバのURL・当該変換サーバ接続時の認証に必要なID及びパスワードであり、必要に応じ、通信方式を指定するパラメータを加えてもよい。これら接続設定情報及び携帯電話番号は暗号化されてQRコードに記録されているから、通常の携帯電話機又はQRコードリーダでは解読不可能である。それ故、万一、アクセスカードを他者が入手したとしても、記録情報が漏洩するおそれがない。
まず始めに図2(A)に示すように、携帯電話機の認証アプリを起動させ、アクセスカードのQRコードをカメラで撮像すると、認証アプリにより、読み取ったQRコードに記録されている暗号化データを解読して復号化したのち、プロファイルデータに登録されている携帯電話番号とQRコードに記録されている携帯電話番号とを照合し、両者が一致するかどうかを判定するQR認証を行う。番号が一致しない場合はエラー表示がなされ、以降の処理が続行できないように処理される。認証アプリによる照合の結果、両携帯電話番号が一致したならば、携帯電話機はブラウザを起動させ、QRコードに記録されている接続設定情報に基づき、インターネット回線を通じGETメソッドでGET−POST変換サーバに接続する(GET接続(1))。
GET−POST変換サーバは、ID及びパスワードの認証を行った後、プライベートネットワークへの接続に必要なデータ(リバースプロキシサーバのURL・ID・パスワード)に隠し属性(hidden属性)を付与したものをPOST形式に変換して携帯電話機へ返信する(POST変換(2))。このときの返信コンテンツは、上記データをパラメータとするformを形成し、Webページとしてもよい。これにより携帯電話機の画面が、図示するような、リバースプロキシサーバへのリンクを設定した「ログイン」ボタンのみを表示するWeb画面となる。引き続きログイン操作を実行すると、携帯電話機がリバースプロキシサーバにPOSTメソッドで接続(POST接続(3))を開始し、リバースプロキシサーバが、QRコードに記録されたID・パスワード情報に基づいて認証処理を行う。
図2(B)に示す如く、認証が完了して、インターネット回線を通じたリバースプロキシサーバとの接続が確立されたならば、携帯電話機は、ブラウザによって、リバースプロキシサーバを介し、プライベートネットワーク内の情報提供サーバから所要のデータを入手することが可能となる。従って認証完了後は、ブラウザにより、情報提供サーバから所望するデータ(コンテンツ)のダウンロード・閲覧が可能となる。
なお携帯電話機は、接続先の変換サーバ及びリバースプロキシサーバのURL並びに認証に必要なID及びパスワードが保存されない仕様としてあるので、万一、携帯電話を紛失したり盗難に遭ったとしても、プライベートネットワークへの接続に必要な情報の漏洩が防止される。
携帯電話機からインターネット経由でプライベートネットワークに接続する通信は、原則としてSSL等の暗号化プロトコルを用いて、盗聴等による情報漏洩を防止することが望ましい。
このように本実施形態では高度なセキュリティ対策を施したので、周囲に多数の他者が存在する環境下であっても、URL・ID・パスワード等の接続設定情報の漏洩を全く心配することなく、携帯電話機を用いてインターネット経由で情報提供サーバへ安全にアクセスすることが可能である。その結果、駅員や列車乗務員が、駅ホームや列車内で列車運行情報を容易に取得できるようになるから、例えば事故や故障等により列車の運行ダイヤが乱れた異常時に、乗客や利用者に対し適切且つ迅速な案内を行えるので、サービスの向上がもたらされる。
前記実施形態は、携帯電話機からプライベートネットワーク内のリバースプロキシサーバへ、GET−POST変換サーバを介して接続する場合について述べたが、リバースプロキシサーバがGETメソッドによる通信方式を受け入れ可能な場合、あるいは、携帯通信機器がPOSTメソッドによる通信方式を採用している場合には、変換サーバを介さずに、直接的に接続することが可能である。なお、通信開始に当たって、通信方式を特定する必要のあるときは、QRコード等の二次元コードに通信種別を特定するパラメータを記録しておくことにより、QR認証時に自動的に通信方式を選択することができる。
アクセスカード等のコード表示手段に表示させる二次元コードは、QRコードに限定されるものではなく、実施状況に応じて他の規格を採用することを妨げない。
さらに認証ツールとして、QRコードを表示したアクセスカードに代え、ICチップを組み込んだICカードを利用することが考えられ、この場合、携帯電話機等の携帯通信機器にICチップリーダーを組み込むか又は装着して、本発明方法を実施することが可能である。
本発明方法の実施に用いる通信システムの概略図である。 本発明方法による通信手順を説明するための図面であって、図(A)は認証処理を行う行程を示すもの、図(B)は認証完了後の通信状態を示すものである。

Claims (8)

  1. 携帯通信機器によりインターネット回線を通じて特定のプライベートネットワークに接続するための方法であって、インターネット接続機能と暗号化データの読取り機能と暗号の複合化機能とを有する携帯通信機器と、プライベートネットワークに接続するために必要な接続設定情報及び携帯通信機器を識別するための機器特定情報を暗号化したデータが記録された認証ツールとを用意し、携帯通信機器で認証ツールの暗号化データを読み取って当該暗号化データを復号化し、携帯通信機器に記録されている機器特定情報と暗号化データから読み取った機器特定情報とを携帯通信機器内部において照合し、両機器特定情報が不一致の場合は以降の処理が続行できないように設定し、両機器特定情報が一致した場合は暗号化データから読み取った接続設定情報に基づいて携帯通信機器をプライベートネットワークに接続させると共に、暗号化データから読み取った情報を携帯通信機器の画面に表示させないよう設定したことを特徴とするプライベートネットワーク接続方法。
  2. 前記携帯通信機器は、認証ツールに記録された暗号化データから読み取った接続設定情報を保存できない仕様とした請求項1に記載のプライベートネットワーク接続方法。
  3. 前記暗号化データは二次元コードの形態で認証ツールに表示され、前記携帯通信機器がカメラ付き携帯電話機であり、前記機器特定情報が携帯電話機の電話番号である請求項1又は2に記載のプライベートネットワーク接続方法。
  4. 前記二次元コードがQRコードである請求項3に記載するプライベートネットワーク接続方法。
  5. 前記暗号化データが認証ツールに設けられたICチップに格納され、携帯通信機器がICチップリーダーを備えている請求項1又は2に記載のプライベートネットワーク接続方法。
  6. 携帯通信機器が接続するプライベートネットワーク内のサーバがリバースプロキシサーバであり、当該リバースプロキシサーバを介して、携帯通信機器が所要の情報を取得できるようになされている請求項1乃至5のいずれかに記載のプライベートネットワーク接続方法。
  7. 携帯通信機器のデータ通信方式と、携帯通信機器が接続するプライベートネットワーク内サーバのデータ通信方式とが異なる場合に、携帯通信機器のデータ通信方式をプライベートネットワーク内サーバのデータ通信方式に変換するための通信方式変換サーバをインターネット上に配置し、通信方式変換サーバに接続するための接続設定情報を認証ツールの暗号化データに書き加え、携帯通信機器で認証ツールの暗号化データから読み取った接続設定情報に基づいて通信方式変換サーバに接続したのち、通信方式変換サーバで変換された通信方式によりプライベートネットワーク内サーバに接続するよう設定した請求項1乃至6のいずれかに記載するプライベートネットワーク接続方法。
  8. 携帯通信機器のデータ通信方式がGETメソッドであり、プライベートネットワーク内サーバのデータ通信方式がPOSTメソッドである場合に、インターネット上にGET−POST変換サーバを配置した請求項7に記載するプライベートネットワーク接続方法。
JP2006315491A 2006-11-22 2006-11-22 プライベートネットワーク接続方法 Expired - Fee Related JP4633039B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006315491A JP4633039B2 (ja) 2006-11-22 2006-11-22 プライベートネットワーク接続方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006315491A JP4633039B2 (ja) 2006-11-22 2006-11-22 プライベートネットワーク接続方法

Publications (2)

Publication Number Publication Date
JP2008131450A JP2008131450A (ja) 2008-06-05
JP4633039B2 true JP4633039B2 (ja) 2011-02-16

Family

ID=39556843

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006315491A Expired - Fee Related JP4633039B2 (ja) 2006-11-22 2006-11-22 プライベートネットワーク接続方法

Country Status (1)

Country Link
JP (1) JP4633039B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010140071A (ja) * 2008-12-09 2010-06-24 Mitsubishi Electric Corp 情報システム
JP5218338B2 (ja) * 2009-08-26 2013-06-26 株式会社デンソーウェーブ 情報伝達システム
JP5440547B2 (ja) * 2011-03-31 2014-03-12 キヤノンマーケティングジャパン株式会社 情報処理システム、情報処理装置、及びその制御方法、プログラム
JP6402453B2 (ja) * 2013-03-11 2018-10-10 株式会社リコー 情報処理装置、プログラム、情報処理システム及び情報処理方法
US9198041B2 (en) * 2013-08-05 2015-11-24 Nextek Power Systems, Inc. Method of and system for authenticating a user to operate an electrical device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03107644U (ja) * 1990-02-15 1991-11-06
JP2005339148A (ja) * 2004-05-26 2005-12-08 Toshiba Corp 無線タグの読取りシステム
JP2006184980A (ja) * 2004-12-24 2006-07-13 Nishizawa Reiko 情報配信システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03107644U (ja) * 1990-02-15 1991-11-06
JP2005339148A (ja) * 2004-05-26 2005-12-08 Toshiba Corp 無線タグの読取りシステム
JP2006184980A (ja) * 2004-12-24 2006-07-13 Nishizawa Reiko 情報配信システム

Also Published As

Publication number Publication date
JP2008131450A (ja) 2008-06-05

Similar Documents

Publication Publication Date Title
US9646296B2 (en) Mobile-to-mobile transactions
KR101589192B1 (ko) 신원 인증 관리 장치 및 신원 인증 관리 방법
CN105591744B (zh) 一种网络实名认证方法及系统
US10045210B2 (en) Method, server and system for authentication of a person
CN104662870A (zh) 数据安全管理系统
JP2007249726A (ja) 認証システム
CN103154958A (zh) 基于图像的密钥交换
EP2646942B1 (en) Method for providing a user with an authenticated remote access to a remote secure device
US20160149886A1 (en) Method, device and system for account recovery with a durable code
CN1910531B (zh) 数据资源的密钥控制使用的方法和系统以及相关网络
TWI505126B (zh) 獲取金鑰的方法和裝置
EP2690840A1 (en) Internet based security information interaction apparatus and method
CA2847099A1 (en) Method and system for authorizing an action at a site
JP4633039B2 (ja) プライベートネットワーク接続方法
CN104618356B (zh) 身份验证方法及装置
CN109086845A (zh) 一种基于二维码的设备防丢失方法
CN102222195A (zh) 电子书阅读方法和系统
KR100858146B1 (ko) 이동통신 단말기 및 가입자 식별 모듈을 이용한 개인 인증방법 및 장치
JP2004295761A (ja) 端末装置及び情報処理装置
CN115482132A (zh) 基于区块链的电子合同的数据处理方法、装置和服务器
CN106570417A (zh) 一种数据安全存储方法
JP5037238B2 (ja) 相互認証システム及び相互認証方法
JP7050466B2 (ja) 認証システムおよび認証方法
JPWO2008016147A1 (ja) 電話番号によるブラウザフォン認証方式、電話番号によるブラウザフォン認証システム、ブラウザフォン認証サーバ、電話番号によるブラウザフォン認証プログラム、サービス提供方法、サービス提供システム、サービス提供サーバおよびサービス提供プログラム
JP4889418B2 (ja) 秘密情報受渡方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081204

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101027

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101029

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101116

R150 Certificate of patent or registration of utility model

Ref document number: 4633039

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131126

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D03

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees