JP5125424B2 - 通信システム、中継方法、中継装置および中継プログラム - Google Patents

通信システム、中継方法、中継装置および中継プログラム Download PDF

Info

Publication number
JP5125424B2
JP5125424B2 JP2007285501A JP2007285501A JP5125424B2 JP 5125424 B2 JP5125424 B2 JP 5125424B2 JP 2007285501 A JP2007285501 A JP 2007285501A JP 2007285501 A JP2007285501 A JP 2007285501A JP 5125424 B2 JP5125424 B2 JP 5125424B2
Authority
JP
Japan
Prior art keywords
authentication
relay
connection terminal
network
authentication request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007285501A
Other languages
English (en)
Other versions
JP2009116412A (ja
Inventor
春孝 田中
勝徳 岩本
勝幸 藤吉
恭子 辻
敏博 井手
慶子 梅崎
利宏 焼山
優 河野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2007285501A priority Critical patent/JP5125424B2/ja
Publication of JP2009116412A publication Critical patent/JP2009116412A/ja
Application granted granted Critical
Publication of JP5125424B2 publication Critical patent/JP5125424B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、通信システム、中継方法、中継装置および中継プログラムに関する。
従来より、通信端末と、他の通信端末との間で無線通信によって情報を通信する技術がある。例えば、出張先の会議室において、PHS(Personal Handy-phone System)カードなどの広域無線通信デバイスを用いて自社のネットワークにアクセスして得た情報を、無線LAN(Local Area Network)カードなどの狭域無線通信デバイスを用いて複数の通信端末に対して通信する技術がある(特許文献1参照)。
特開2003−318991号公報
ところで、上記した従来の技術は、通信した情報が漏洩する危険性があるという課題があった。すなわち、通信端末と、他の通信端末との間で無線通信によって情報を通信する場合には、第三者の盗聴によって情報が漏洩する危険性があった。
そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、通信端末と、他の通信端末との間で情報を安全に無線通信することが可能な通信システム、中継方法、中継装置および中継プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、本発明は、ネットワークを介さずに認証要求を発信する接続端末と、前記接続端末から発信された認証要求を中継する中継端末と、前記中継端末とネットワークを介して通信可能な状態に接続され、前記接続端末および前記中継端末の認証処理を実行する認証処理装置とからなる通信システムであって、前記中継端末は、自己を使用するユーザを識別するための識別情報を含んだ認証要求を前記認証処理装置に送信し、当該認証要求に対する認証応答を当該認証処理装置から受信する認証要求手段と、前記接続端末を使用するユーザを識別するための識別情報を含んだ認証要求中継依頼を当該接続端末から受信した場合には、当該接続端末を使用するユーザおよび自己を使用するユーザに関する各識別情報を前記認証処理装置に送信して、当該接続端末の認証要求を中継する認証要求中継手段と、前記認証要求中継手段により前記認証処理装置に中継された前記接続端末の認証依頼に対する認証応答を受信した場合には、当該認証応答を当該接続端末に対して転送する認証応答転送手段とを備え、前記認証処理装置は、前記中継端末を使用するユーザおよび前記接続端末を使用するユーザに関する各識別情報をそれぞれ記憶する識別情報記憶手段と、前記中継端末から認証要求を受信した場合に、当該認証要求に含まれる前記中継端末を使用するユーザに関する識別情報が前記識別情報記憶手段に記憶されている場合には、当該中継端末を使用するユーザを正規のユーザであると認証して、当該中継端末を使用するユーザに使用させるための暗号化方式を生成する暗号化方式生成手段と、前記中継端末を使用するユーザに関する識別情報に対応付けて、前記暗号化方式生成手段により生成された暗号化方式を所定の記憶部に格納するとともに、前記中継端末の認証要求に対する認証応答として当該暗号化方式を前記中継端末に対して送信する中継端末認証応答手段と、前記中継端末によって中継された接続端末の認証要求を受信した場合に、当該認証要求に含まれる前記接続端末を使用するユーザに関する識別情報が前記識別情報記憶手段に記憶されている場合には、当該接続端末を使用するユーザを正規のユーザであると認証し、前記接続端末の認証要求に対する認証応答として、所定の記憶部に当該中継端末を使用するユーザに関する識別情報に対応付けて記憶されている暗号化方式を前記中継端末に対して送信する接続端末認証応答手段とを備え、前記接続端末は、自己を使用するユーザを識別するための識別情報を含んだ認証要求を前記中継端末に送信して、前記認証処理装置に対する認証要求の中継を依頼する認証要求中継依頼手段と前記中継端末から転送された前記認証処理装置からの認証応答を受信する認証応答受信手段とを備えたことを特徴とする。
また、本発明は、上記の発明において、前記接続端末は、ネットワークを介してデータを送信するときに、当該データを送信するときの通信方式を含んだ送信対象である通信データを前記中継端末に対して送信する通信データ送信手段をさらに備え、前記中継端末は、前記接続端末から受け付けたデータを転送するときに満足すべき通信方式および通信条件を記憶する通信条件記憶手段と、前記接続端末から通信データを受信した場合に、当該通信データに含まれる通信方式が前記通信条件記憶手段に記憶されている通信方式と一致し、かつ、前記通信条件記憶手段に記憶されている通信条件を満足することを条件に、当該通信データを転送する通信データ転送手段とをさらに備えたことを特徴とする。
また、本発明は、認証処理を実行する認証処理装置との間でネットワークを介して通信可能な状態に接続され、ネットワークを介さずに認証要求を発信する接続端末から発信された認証要求を前記認証処理装置に対して中継する中継端末による中継方法であって、自己を使用するユーザを識別するための識別情報を含んだ認証要求を前記認証処理装置に送信し、当該認証要求に対する認証応答として自己を使用するユーザに使用させるための暗号化方式を当該認証処理装置から受信する認証要求工程と、前記接続端末を使用するユーザを識別するための識別情報を含んだ認証要求中継依頼を当該接続端末から受信した場合には、当該接続端末を使用するユーザおよび自己を使用するユーザに関する各識別情報を前記認証処理装置に送信して、当該接続端末の認証要求を中継する認証要求中継工程と、前記認証要求中継工程により前記認証処理装置に中継された前記接続端末の認証依頼に対する認証応答として前記接続端末を使用するユーザに使用させるための暗号化方式を受信した場合には、当該認証応答を当該接続端末に対して転送する認証応答転送工程とを含んだことを特徴とする。
また、本発明は、認証処理を実行する認証処理装置との間でネットワークを介して通信可能な状態に接続され、ネットワークを介さずに認証要求を発信する接続端末から発信された認証要求を前記認証処理装置に対して中継する中継装置であって、自己を使用するユーザを識別するための識別情報を含んだ認証要求を前記認証処理装置に送信し、当該認証要求に対する認証応答として自己を使用するユーザに使用させるための暗号化方式を当該認証処理装置から受信する認証要求手段と、前記接続端末を使用するユーザを識別するための識別情報を含んだ認証要求中継依頼を当該接続端末から受信した場合には、当該接続端末を使用するユーザおよび自己を使用するユーザに関する各識別情報を前記認証処理装置に送信して、当該接続端末の認証要求を中継する認証要求中継手段と、前記認証要求中継手段により前記認証処理装置に中継された前記接続端末の認証依頼に対する認証応答として前記接続端末を使用するユーザに使用させるための暗号化方式を受信した場合には、当該認証応答を当該接続端末に対して転送する認証応答転送手段とを備えたことを特徴とする。
また、本発明は、認証処理を実行する認証処理装置との間でネットワークを介して通信可能な状態に接続され、ネットワークを介さずに認証要求を発信する接続端末から発信された認証要求を前記認証処理装置に対して中継する中継端末としてのコンピュータに中継処理を実行させる中継プログラムであって、自己を使用するユーザを識別するための識別情報を含んだ認証要求を前記認証処理装置に送信し、当該認証要求に対する認証応答として自己を使用するユーザに使用させるための暗号化方式を当該認証処理装置から受信する認証要求手順と、前記接続端末を使用するユーザを識別するための識別情報を含んだ認証要求中継依頼を当該接続端末から受信した場合には、当該接続端末を使用するユーザおよび自己を使用するユーザに関する各識別情報を前記認証処理装置に送信して、当該接続端末の認証要求を中継する認証要求中継手順と、前記認証要求中継手順により前記認証処理装置に中継された前記接続端末の認証依頼に対する認証応答として前記接続端末を使用するユーザに使用させるための暗号化方式を受信した場合には、当該認証応答を当該接続端末に対して転送する認証応答転送手順とをコンピュータに実行させることを特徴とする。
本発明によれば、通信端末と、他の通信端末との間で情報を安全に無線通信することが可能である。
以下に添付図面を参照して、この発明に係る通信システム、中継方法、中継装置および中継プログラムの実施例を詳細に説明する。なお、以下では、この発明が適用された通信システムを実施例として説明する。
以下の実施例1では、実施例1に係る通信システムの概要および特徴、通信システムの構成、通信システムによる処理の流れを順に説明し、最後に実施例1の効果を説明する。
[実施例1に係る通信システムの概要および特徴]
まず最初に、図1および図2を用いて実施例1に係る通信システムの概要および特徴を説明する。図1は、実施例1に係る通信システムの構成を説明するための図である。図2は、実施例1に係る通信システムの概要および特徴を説明するための図である。
図1に示すように、実施例1に係る通信システムは、接続端末(例えば、無線LANカードを備えたノートPC(Personal Computer))と、中継端末(例えば、PHSカードと、無線LANカードとを備えたノートPC)と、接続端末を使用する接続端末ユーザおよび中継端末を使用する中継端末ユーザの認証処理を実行する認証サーバとから構成される。このような構成の下、実施例1に係る通信システムの中継端末は、接続端末との間で無線LANカードを用いた無線通信によって情報を通信し、PHSカードを用いた通信によってネットワーク(例えば、インターネットや社内LAN)を介して認証サーバに接続されることを概要とする。
そして、実施例1に係る通信システムは、認証サーバによって認証された各ユーザが使用する中継端末および接続端末に、暗号化方式(例えば、AES(Advanced Encryption Standard)などの暗号化方式およびAESによって暗号化された情報を復号化するための暗号鍵)を設定することを主たる特徴とする。このようにすることで、実施例1に係る通信システムは、中継端末と、接続端末との間で情報を安全に無線通信することが可能である。
この主たる特徴について具体的に説明すると、認証サーバは、各ユーザのID(Identification)とパスワードとを記憶している。そして、中継端末は、図2の(1)に示すように、中継端末ユーザのIDおよびパスワードを認証サーバに対して送信する。
中継端末から中継端末ユーザのIDおよびパスワードを受け付けた認証サーバは、図2の(2)に示すように、中継端末ユーザのIDおよびパスワードを用いて、中継端末ユーザが正規のユーザであるかを検証する。そして、中継端末ユーザが正規のユーザであると認証した場合には、認証サーバは、図2の(3)に示すように、暗号化方式を生成する。
続いて、認証サーバは、図2の(4)に示すように、中継端末ユーザのIDおよびパスワードに対応付けて暗号化方式を記憶し、図2の(5)に示すように、暗号化方式を中継端末に対して送信する。
その後、接続端末は、図2の(6)に示すように、接続端末を使用する接続端末ユーザのIDおよびパスワードを中継端末に対して送信する。
接続端末から接続端末ユーザのIDおよびパスワードを受信した中継端末は、図2の(7)に示すように、接続端末ユーザおよび中継端末ユーザのIDとパスワードとを認証サーバに対して送信する。
中継端末から接続端末ユーザおよび中継端末ユーザのIDとパスワードとを受信した認証サーバは、図2の(8)に示すように、接続端末ユーザのIDおよびパスワードを用いて、接続端末ユーザが正規のユーザであるかを検証する。
そして、接続端末ユーザが正規のユーザであると認証した場合には、認証サーバは、図2の(9)に示すように、中継端末ユーザのIDおよびパスワードに対応付けて記憶している暗号化方式を中継端末に対して再び送信する。
暗号化方式を再び受信した中継端末は、図2の(10)に示すように、接続端末に対して暗号化方式を転送する。
このようなことから、実施例1に係る通信システムは、上記した主たる特徴のごとく、認証サーバによって認証された各ユーザが使用する中継端末および接続端末に、暗号化方式を設定することができ、この結果、中継端末と、接続端末との間で情報を安全に無線通信することが可能である。
[通信システムの構成]
次に、図1および図2に示した通信システムの構成について、認証サーバ10の構成、中継端末20の構成、接続端末30の構成の順に説明する。
[認証サーバの構成]
まず、図3、図4、図5、図6、を用いて、図1および図2に示した通信システムにおける認証サーバ10の構成を説明する。図3は、認証サーバの構成を示すブロック図である。図4は、認証情報記憶部に記憶される情報の一例を示した図である。図5は、暗号化方式記憶部に記憶される情報の一例を示した図である。図6は、認証応答の構成例を示す図である。図3に示すように、認証サーバ10は、通信処理部11と、認証情報記憶部12と、暗号化方式記憶部13と、通信解析部14と、認証処理部15と、暗号化方式処理部16と、暗号化方式生成部17とを備える。
なお、認証情報記憶部12は、請求の範囲に記載の「識別情報記憶手段」に対応する。また、認証処理部15は、請求の範囲に記載の「暗号化方式生成手段」および「接続端末認証応答手段」に対応する。また、暗号化方式処理部16は、請求の範囲に記載の「中継端末認証応答手段」および「接続端末認証応答手段」に対応する。また、暗号化方式生成部17は、請求の範囲に記載の「中継端末認証応答手段」に対応する。
このうち、通信処理部11は、認証サーバ10の外部と情報を通信するときに、各種の情報の送受信を実行する。具体的には、通信処理部11は、無線信号を送受信するためのアンテナや、有線信号を送受信するための単数または複数の入出力ポートに相当し、認証要求や、認証応答を送受信する。
認証情報記憶部12は、中継端末20を使用するユーザおよび接続端末を使用するユーザに関する各識別情報をそれぞれ記憶する。具体的に一例をあげて説明すると、認証情報記憶部12は、図4に示すように、端末識別データと、これに対応する検証データとの組み合わせを記憶する。
ここで、端末識別データとは、検証の対象となる端末や、通信端末を使用するユーザを一意に識別するためのデータであり、例えば、中継端末20を使用するユーザの従業員ID「123」や、接続端末30を使用するユーザの従業員ID「456」である。また、検証データとは、検証の対象となるユーザが正規のユーザであるかを検証するためのデータであり、例えば、中継端末20を使用するユーザのパスワード「aBc」や、接続端末30を使用するユーザのパスワード「DeF」である(以後、「中継端末20を使用するユーザの従業員IDやパスワード」を「中継端末20のIDやパスワード」と表す)。
暗号化方式記憶部13は、暗号化方式を記憶する。具体的に一例をあげて説明すると、暗号化方式記憶部13は、図5に示すように、中継端末識別データと、これに対応する暗号化方式データとの組み合わせを記憶する。
ここで、中継端末識別データとは、中継端末20を使用するユーザを一意に識別するためのデータであり、例えば、中継端末20のID「123」である。また、暗号化方式データは、中継端末20と、接続端末30との間でセキュアな通信を行うためのデータであり、暗号化方式と、暗号鍵とから構成される。
例えば、図5に示した例では、暗号化方式記憶部13は、IDが「123」である中継端末20に暗号化方式「AES」が設定され、暗号鍵「○×△□」が設定されていることを記憶する。
通信解析部14は、通信処理部11を介して認証サーバ10の外部から受信した情報を解析し、通信内容に応じて、適切な機能部に処理を要求する。具体的には、通信解析部14は、中継端末20や接続端末30の認証要求を認証処理部15に対して送信し、認証処理部15による検証結果を暗号化方式処理部16に対して送信する。
認証処理部15は、中継端末20から中継端末20の認証要求を受信した場合に、中継端末20の認証要求に含まれる中継端末20のIDやパスワードを用いて、中継端末20を使用するユーザが正規のユーザであるか否かを検証する。
具体的には、認証処理部15は、中継端末20の認証要求を通信解析部14を介して受け付けた場合には、中継端末20の認証要求に含まれる中継端末20のIDに対応付けて、中継端末20の認証要求に含まれる中継端末20のパスワードが認証情報記憶部12に記憶されているか否かを判定することで、中継端末20を使用するユーザが正規のユーザであるか否かを検証する。
また、認証処理部15は、中継端末20によって中継された接続端末30の認証要求を受信した場合に、接続端末30の認証要求に含まれる接続端末30のIDやパスワードを用いて、接続端末30を使用するユーザが正規のユーザであるか否かを検証する。
具体的には、認証処理部15は、接続端末30の認証要求を通信解析部14を介して受け付けた場合には、接続端末30の認証要求に含まれる接続端末30のIDに対応付けて、接続端末30の認証要求に含まれる接続端末30のパスワードが認証情報記憶部12に記憶されているか否かを判定することで、接続端末30を使用するユーザが正規のユーザであるか否かを検証する。
暗号化方式処理部16は、中継端末20を使用するユーザが正規のユーザである旨の検証結果を受け付けた場合には、暗号化方式生成部17に対して暗号化方式の生成を要求する。そして、暗号化方式処理部16は、暗号化方式生成部17により生成された暗号化方式および暗号鍵を中継端末20のIDに対応付けて暗号化方式記憶部13に格納するとともに、暗号化方式を中継端末20に対して送信する。具体的には、暗号化方式処理部16は、暗号化方式生成部17により生成された暗号化方式および暗号鍵を中継端末20のIDに対応付けて暗号化方式記憶部13に格納するとともに、暗号化方式生成部17により生成された暗号化方式および暗号鍵を含んだ中継端末20の認証要求に対する認証応答を生成し、通信解析部14を介して中継端末20に対して送信する。
また、暗号化方式処理部16は、接続端末30を使用するユーザが正規のユーザである旨の検証結果を受け付けた場合には、接続端末30の認証要求に含まれる中継端末20のIDに対応付けて記憶されている暗号化方式を暗号化方式記憶部13から読み込み、暗号化方式を中継端末20に対して送信する。具体的には、暗号化方式処理部16は、中継端末20のIDに対応する暗号化方式をおよび暗号鍵を含んだ接続端末30の認証要求に対する認証応答を生成し、通信解析部14を介して中継端末20に対して送信する。
また、中継端末20または接続端末30を使用するユーザが正規のユーザでない旨の検証結果を受け付けた場合には、中継端末20や接続端末30の認証要求を拒否する旨の認証応答を生成し、通信解析部14を介して中継端末20に対して送信する。
ここで、図6を用いて、暗号化方式処理部16によって生成される認証応答の構成例を説明する。暗号化方式処理部16によって生成される認証応答は、メッセージ種類と、応答情報とで構成される。そして、応答情報は、判定結果と、暗号化方式とから構成される。
図6の(1)に示すように、中継端末20の認証要求に対する認証応答には、メッセージ種類として、中継端末20の認証要求に対する認証応答であることを示す「認証応答」が格納され、応答情報の判定結果には「許可」が格納され、応答情報の暗号化方式には、暗号化方式(例えば、AES)および暗号鍵(例えば、○×△□)が格納される。
また、図6の(2)に示すように、接続端末30の認証要求に対する認証応答には、メッセージ種類として、接続端末30の認証要求に対する認証応答であることを示す「中継認証応答」が格納され、応答情報の判定結果には「接続許可」が格納され、応答情報の暗号化方式には、暗号化方式「AES」および暗号鍵「○×△□」が格納される。
また、図6の(3)に示すように、中継端末20や接続端末30の認証要求を拒否する旨の認証応答には、応答情報の判定結果として「不許可」が格納される。
暗号化方式生成部17は、中継端末20を使用するユーザに使用させるための暗号化方式を生成する。具体的には、暗号化方式処理部16から暗号化方式の生成の要求を受け付けた場合に、暗号化方式と、暗号鍵とを生成する。
[中継端末の構成]
次に、図7、図8を用いて、図1および図2に示した通信システムにおける中継端末20の構成を説明する。図7は、中継端末の構成を示すブロック図である。図8は、中継認証処理部によって生成される認証要求の一例を示す図である。図7に示すように、中継端末20は、通信処理部21と、通信解析部22と、中継認証処理部23と、暗号化方式設定部24とを備える。
なお、中継認証処理部23は、請求の範囲に記載の「認証要求手段」および「認証要求中継手段」に対応する。また、暗号化方式設定部24は、請求の範囲に記載の「認証要求手段」および「認証応答転送手段」に対応する。
このうち、通信処理部21は、中継端末20の外部と情報を通信するときに、各種の情報の入力や送受信を実行する。具体的には、通信処理部21は、マウスやキーボードに相当し、中継端末20のIDやパスワードを受け付ける。また、通信処理部21は、PHSカードや、無線LANカードに相当し、認証要求や、認証応答を送受信する。
通信解析部22は、通信処理部21を介して中継端末20の外部から受信した情報を解析し、通信内容に応じて、適切な機能部に処理を要求する。具体的には、通信解析部22は、中継端末20のIDおよびパスワードを中継認証処理部23に対して送信し、接続端末30の認証要求を中継認証処理部23に対して送信し、接続端末30の認証要求に対する認証応答を中継認証処理部23に対して送信し、中継端末20の認証要求に対する認証応答を暗号化方式設定部24に対して送信する。
中継認証処理部23は、中継端末20のIDやパスワードを認証サーバ10に送信する。具体的には、中継認証処理部23は、中継端末20のユーザによって入力された中継端末20のIDやパスワードを通信解析部22を介して受信した場合には、中継端末20のIDやパスワードを含んだ中継端末20の認証要求を生成し、通信解析部22を介して認証サーバ10に送信する。
また、中継認証処理部23は、接続端末30のIDやパスワードを含んだ認証要求中継依頼を接続端末30から受信した場合には、接続端末30のIDやパスワードおよび中継端末20のIDやパスワードを認証サーバ10に送信して、接続端末30の認証要求を中継する。
具体的には、中継認証処理部23は、接続端末30のIDやパスワードを含んだ接続端末30の認証要求を接続端末30から受信した場合には、接続端末30のIDやパスワードおよび中継端末20のIDやパスワードを含んだ接続端末30の認証要求を生成し、認証サーバ10に送信して、接続端末30の認証要求を中継する。
ここで、図8を用いて、中継認証処理部23によって生成される認証要求の構成例を説明する。図8の(1)に示すように、中継端末20の認証要求は、メッセージ種類と、認証情報とで構成され、メッセージ種類として、中継端末20の認証要求であることを示す「認証要求」が格納され、認証情報として、中継端末20のID「123」および中継端末20のパスワード「aBc」が格納される。
また、図8の(2)に示すように、接続端末30の認証要求は、メッセージ種類と、接続者認証情報と、中継者認証情報とから構成され、メッセージ種類として、接続端末30の認証要求であることを示す「中継認証要求」が格納され、接続者認証情報として、接続端末30のID「456」および接続端末30のパスワード「DeF」が格納され、中継者認証情報として、中継端末20のID「123」および中継端末20のパスワード「aBc」が格納される。
暗号化方式設定部24は、認証要求に対する認証応答を認証サーバ10から受信する。具体的には、暗号化方式設定部24は、中継端末20の認証要求に対する認証応答を通信解析部22を介して受信した場合には、接続端末30との間で通信する情報を暗号化するために認証応答に含まれる暗号化方式と暗号鍵とを自己に設定する。
また、暗号化方式設定部24は、接続端末30の認証依頼に対する認証応答を認証サーバ10から受信した場合には、認証応答を接続端末30に対して転送する。
[接続端末の構成]
次に、図9、図10を用いて、図1および図2に示した通信システムにおける接続端末30の構成を説明する。図9は、接続端末の構成を示すブロック図である。図10は、接続認証処理部によって生成される認証要求の一例を示す図である。図9に示すように、接続端末30は、通信処理部31と、通信解析部32と、接続認証処理部33と、暗号化方式設定部34とを備える。
なお、接続認証処理部33は、請求の範囲に記載の「認証要求中継依頼手段」および「認証要求中継手段」に対応する。また、暗号化方式設定部34は、請求の範囲に記載の「認証応答受信手段」に対応する。
このうち、通信処理部31は、接続端末30の外部と情報を通信するときに、各種の情報の入力や送受信を実行する。具体的には、通信処理部31は、マウスやキーボードに相当し、接続端末30のIDやパスワードを受け付ける。また、通信処理部31は、無線LANカードに相当し、認証要求や、認証応答を送受信する。
通信解析部32は、通信処理部31を介して接続端末30の外部から受信した情報を解析し、通信内容に応じて、適切な機能部に処理を要求する。具体的には、通信解析部32は、接続端末30のIDおよびパスワードを接続認証処理部33に対して送信し、認証応答を暗号化方式設定部34に送信する。
接続認証処理部33は、接続端末30のIDおよびパスワードを含んだ接続端末30の認証要求を中継端末20に送信して、認証サーバ10に対する接続端末30の認証要求の中継を依頼する。具体的には、接続認証処理部33は、接続端末30のユーザによって入力された接続端末30のIDやパスワードを通信解析部32を介して受信した場合には、接続端末30のIDやパスワードを含んだ接続端末30の認証要求を生成し、通信解析部32を介して中継端末20に送信して、認証サーバ10に対する認証要求の中継を依頼する。
ここで、図10を用いて、接続認証処理部33によって生成される認証要求の構成例を説明する。図10に示すように、接続端末30の認証要求は、メッセージ種類と、認証情報とで構成され、メッセージ種類として、接続端末30の認証要求であることを示す「接続認証要求」が格納され、認証情報として、接続端末30のID「456」および接続端末30のパスワード「DeF」が格納される。
暗号化方式設定部34は、中継端末20から転送された認証サーバ10からの認証応答を受信する。具体的には、暗号化方式設定部34は、接続端末30の認証要求に対する認証応答を通信解析部32を介して受信した場合には、中継端末20との間で通信する情報を暗号化するために認証応答に含まれる暗号化方式と暗号鍵とを自己に設定する。
[通信システムによる処理]
次に、通信システムによる処理について、認証サーバ10による処理、中継端末20による処理、接続端末30による処理を順に説明し、最後に、実施例1に係る通信システムによる処理の一例を説明する。
[認証サーバによる処理1]
まず、図11を用いて、認証サーバ10による中継端末20の認証処理について説明する。図11は、認証サーバによる中継端末の認証処理の流れを示すフローチャート図である。
図11に示すように、認証サーバ10は、中継端末20の認証要求を通信解析部14を介して受け付けた場合には(ステップS1001肯定)、中継端末20の認証要求に含まれる中継端末20のIDやパスワードを用いて、中継端末20を使用するユーザが正規のユーザであるか否かを検証する(ステップS1002)。
ここで、中継端末20を使用するユーザが正規のユーザであると判定した場合には(ステップS1002肯定)、認証サーバ10は、暗号化方式を生成し(ステップS1003)、暗号化方式を暗号化方式記憶部13に格納する(ステップS1004)。
続いて、認証サーバ10は、暗号化方式および暗号鍵を含んだ中継端末20の認証要求に対する認証応答を生成し(ステップS1005)、中継端末20の認証要求に対する認証応答を中継端末20に対して送信し(ステップS1006)、処理を終了する。
ここで、ステップS1002の説明に戻ると、中継端末20を使用するユーザが正規のユーザでないと判定した場合には(ステップS1002否定)、認証サーバ10は、中継端末20の認証要求を拒否する旨の認証応答を生成し(ステップS1005)、中継端末20の認証要求を拒否する旨の認証応答を中継端末20に対して送信し(ステップS1006)、処理を終了する。
[認証サーバによる処理2]
次に、図12を用いて、認証サーバ10による接続端末30の認証処理について説明する。図12は、認証サーバによる接続端末の認証処理の流れを示すフローチャート図である。
図12に示すように、認証サーバ10は、接続端末30の認証要求を受け付けた場合には(ステップS2001肯定)、接続端末30の認証要求に含まれる接続端末30のIDやパスワードを用いて、接続端末30を使用するユーザが正規のユーザであるか否かを検証する(ステップS2002)。
ここで、接続端末30を使用するユーザが正規のユーザであると判定した場合には(ステップS2002肯定)、認証サーバ10は、中継端末20のIDに対応付けて記憶されている暗号化方式を暗号化方式記憶部13から読み込み(ステップS2003)、暗号化方式および暗号鍵を含んだ接続端末30の認証要求に対する認証応答を生成し(ステップS2004)、接続端末30の認証要求に対する認証応答を中継端末20に対して送信し(ステップS2005)、処理を終了する。
一方で、接続端末30を使用するユーザが正規のユーザでないと判定した場合には(ステップS2002否定)、認証サーバ10は、接続端末30の認証要求を拒否する旨の認証応答を生成し(ステップS2004)、接続端末30の認証要求を拒否する旨の認証応答を中継端末20に対して送信し(ステップS2005)、処理を終了する。
[中継端末による処理1]
次に、図13を用いて、中継端末20による中継端末20の認証要求処理について説明する。図13は、中継端末による中継端末の認証要求処理の流れを示すフローチャート図である。
図13に示すように、中継端末20は、中継端末20のIDやパスワードを通信解析部22を介して受信すると(ステップS3001肯定)、中継端末20のIDやパスワードを含んだ中継端末20の認証要求を生成し(ステップS3002)、認証サーバ10に対して中継端末20の認証要求を送信し(ステップS3003)、中継端末20の認証要求に対する認証応答を待機する(ステップS3004否定)。
中継端末20の認証要求に対する認証応答を受け付けると(ステップS3004肯定)、中継端末20は、認証応答に含まれる暗号化方式と暗号鍵とを自己に設定し(ステップS3005)、処理を終了する。
[中継端末による処理2]
次に、図14を用いて、中継端末20による接続端末30の認証要求中継処理について説明する。図14は、中継端末による接続端末の認証要求中継処理の流れを示すフローチャート図である。
図14に示すように、中継端末20は、接続端末30から接続端末30の認証要求を受信すると(ステップS4001肯定)、接続端末30のIDやパスワードおよび中継端末20のIDやパスワードを含んだ接続端末30の認証要求を生成し(ステップS4002)、認証サーバ10に対して接続端末30の認証要求を送信し(ステップS4003)、接続端末30の認証要求に対する認証応答を待機する(ステップS4004否定)。
接続端末30の認証要求に対する認証応答を受信すると(ステップS4004肯定)、中継端末20は、接続端末30に対して接続端末30の認証要求に対する認証応答を転送し(ステップS4005)、処理を終了する。
[接続端末による処理]
次に、図15を用いて、接続端末30による処理について説明する。図15は、接続端末による処理の流れを示すフローチャート図である。
図15に示すように、接続端末30は、接続端末30のIDやパスワードを通信解析部32を介して受信すると(ステップS5001肯定)、接続端末30のIDやパスワードを含んだ接続端末30の認証要求を生成し(ステップS5002)、中継端末20に対して接続端末30の認証要求を送信し(ステップS5003)、接続端末30の認証要求に対する認証応答を待機する(ステップS5004否定)。
中継端末20から接続端末30の認証要求に対する認証応答を受信すると(ステップS5004肯定)、接続端末30は、認証応答に含まれる暗号化方式と暗号鍵とを自己に設定し(ステップS5005)、処理を終了する。
[通信システムによる処理]
次に、図16を用いて、実施例1に係る通信システムによる処理の一例を説明する。図16は、実施例1に係る通信システムによる処理の流れを示すシーケンス図である。
図16に示すように、中継端末20は、中継端末20のIDやパスワードを受信すると、中継端末20のIDやパスワードを含んだ中継端末20の認証要求を生成し、認証サーバ10に対して中継端末20の認証要求を送信する(ステップS6001)(図13のステップS3001〜ステップS3003参照)。
中継端末20の認証要求を受信した認証サーバ10は、中継端末20を使用するユーザを認証し、暗号化方式を生成し、暗号化方式を暗号化方式記憶部13に格納する(ステップS6002)。
続いて、認証サーバ10は、中継端末20の認証要求に対する認証応答を生成し、中継端末20に対して中継端末20の認証要求に対する認証応答を送信する(ステップS6003)(図11参照)。
中継端末20の認証要求に対する認証応答を受け付けると、中継端末20は、認証応答に含まれる暗号化方式と暗号鍵とを自己に設定する(ステップS6004)(図13のステップS3004、ステップS3005参照)。
その後、接続端末30は、接続端末30のIDやパスワードを受信すると、接続端末30のIDやパスワードを含んだ接続端末30の認証要求を生成し、中継端末20に対して接続端末30の認証要求を送信する(ステップS6005)(図15のステップS5001〜ステップS5003参照)。
接続端末30の認証要求を受信した中継端末20は、接続端末30のIDやパスワードおよび中継端末20のIDやパスワードを含んだ接続端末30の認証要求を生成し、認証サーバ10に対して接続端末30の認証要求を送信する(ステップS6006)(図14のステップS4001〜ステップS4003参照)。
接続端末30の認証要求を受信した認証サーバ10は、接続端末30を使用するユーザを認証し、中継端末20のIDに対応付けて記憶されている暗号化方式を暗号化方式記憶部13から読み込む(ステップS6007)。
続いて、認証サーバ10は、接続端末30の認証要求に対する認証応答を生成し、中継端末20に対して接続端末30の認証要求に対する認証応答を送信する(ステップS6008)(図12参照)。
接続端末30の認証要求に対する認証応答を受信した中継端末20は、接続端末30に対して接続端末30の認証要求に対する認証応答を転送する(ステップS6009)(図14のステップS4004、ステップS4005参照)。
接続端末30の認証要求に対する認証応答を受け付けると、接続端末30は、認証応答に含まれる暗号化方式と暗号鍵とを自己に設定する(ステップS6010)(図15のステップS5004、ステップS5005参照)。
[実施例1の効果]
上記したように、中継端末20は、自己を使用するユーザを識別するための識別情報を含んだ認証要求を認証サーバ10に送信し、認証要求に対する認証応答を認証サーバ10から受信し、接続端末30を使用するユーザを識別するための識別情報を含んだ認証要求中継依頼を接続端末30から受信した場合には、接続端末30を使用するユーザおよび自己を使用するユーザに関する各識別情報を認証サーバ10に送信して、接続端末30の認証要求を中継し、認証サーバ10に中継された接続端末30の認証依頼に対する認証応答を受信した場合には、認証応答を接続端末30に対して転送する。また、認証サーバ10は、中継端末20を使用するユーザおよび接続端末30を使用するユーザに関する各識別情報をそれぞれ記憶し、中継端末20から認証要求を受信した場合に、認証要求に含まれる中継端末20を使用するユーザに関する識別情報が記憶されている場合には、中継端末20を使用するユーザを正規のユーザであると認証して、中継端末20を使用するユーザに使用させるための暗号化方式を生成し、中継端末20を使用するユーザに関する識別情報に対応付けて、暗号化方式を所定の記憶部に格納するとともに、中継端末20の認証要求に対する認証応答として暗号化方式を中継端末20に対して送信し、中継端末20によって中継された接続端末30の認証要求を受信した場合に、認証要求に含まれる接続端末30を使用するユーザに関する識別情報が記憶されている場合には、接続端末30を使用するユーザを正規のユーザであると認証し、接続端末30の認証要求に対する認証応答として、所定の記憶部に中継端末20を使用するユーザに関する識別情報に対応付けて記憶されている暗号化方式を中継端末20に対して送信する。また、接続端末30は、自己を使用するユーザを識別するための識別情報を含んだ認証要求を中継端末20に送信して、認証サーバ10に対する認証要求の中継を依頼し、中継端末20から転送された認証サーバ10からの認証応答を受信する。このようにすることで、実施例1によれば、中継端末20と、接続端末30との間で情報を安全に無線通信することが可能である。
ところで、接続端末30は、実施例1によって設定した暗号化方式を用いて、ネットワークに接続された所定の端末装置に対して中継端末20を介してデータを送信することができるが、この場合に、中継端末20は、接続端末30の所定の端末装置に対するデータの送信を制御してもよい。そこで、実施例2では、接続端末30の所定の端末装置に対するデータの送信を制御する場合を説明する。なお、実施例2では、実施例2に係る中継端末20および接続端末30の構成、実施例2に係る中継端末20および接続端末30の処理の流れを説明した後、実施例2による効果を説明する。
[実施例2に係る中継端末20の構成]
まず、図17、図18を用いて、実施例2に係る中継端末20の構成を説明する。図17は、実施例2に係る中継端末20の構成を示すブロック図である。図18は、アクセス制御情報記憶部に記憶される情報の一例を示した図である。
なお、実施例2に係る中継端末20は、アクセス制御情報記憶部25と、アクセス制御部26とをさらに備えて構成される他は、実施例1に係る中継端末20と以下に説明する点が異なる。ここで、アクセス制御情報記憶部25は、請求の範囲に記載の「通信条件記憶手段」に対応する。また、アクセス制御部26は、請求の範囲に記載の「通信データ転送手段」に対応する。
すなわち、アクセス制御情報記憶部25は、接続端末30から受け付けたデータを転送するときに満足すべき通信方式および通信条件を記憶する。具体的に一例をあげて説明すると、アクセス制御情報記憶部25は、図18に示すように、アクセス制御条件として、接続端末30から受け付けたデータを転送するときの条件と、これに対応する設定との組み合わせを記憶する。
例えば、アクセス制御情報記憶部25は、データを送信するときの「プロトコル」が「HTTP(Hypertext Transfer Protocol)」であればデータを送信する通信方式や、ネットワーク上のデータの帯域である「中継データ帯域」が「200Kbps以下」であればデータを送信する通信条件や、中継端末20を介して認証した接続端末30の端末数である「接続端末数」が「4以下」であればデータを送信する通信条件をアクセス制御条件として記憶する。
アクセス制御部26は、接続端末30から通信データを受信した場合に、通信データに含まれる通信方式がアクセス制御情報記憶部25に記憶されている通信方式と一致し、かつ、アクセス制御情報記憶部25に記憶されている通信条件を満足することを条件に、通信データを転送する。
具体的には、アクセス制御部26は、接続端末30から通信データを通信解析部22を介して受信した場合には、通信データに含まれる通信方式がアクセス制御情報記憶部25に記憶されている通信方式と一致するか否かを判定するとともに、アクセス制御情報記憶部25に記憶されているアクセス制御条件を全て満たす状況であるか否かを判定する。
そして、アクセス制御部26は、通信データに含まれる通信方式がアクセス制御情報記憶部25に記憶されている通信方式と一致し、かつ、アクセス制御情報記憶部25に記憶されているアクセス制御条件を全て満たす状況であると判定した場合には、ネットワークを介して接続される所定の端末装置に対して通信データを転送する。
一方では、アクセス制御部26は、通信データに含まれる通信方式がアクセス制御情報記憶部25に記憶されている通信方式と一致しないと判定した場合や、アクセス制御情報記憶部25に記憶されているアクセス制御条件を全て満たす状況でないと判定した場合には、通信データを破棄する。
[実施例2に係る接続端末30の構成]
次に、図19を用いて、実施例2に係る接続端末30の構成を説明する。図19は、実施例2に係る接続端末30の構成を示すブロック図である。
なお、実施例2に係る接続端末30は、アクセス制御部35をさらに備えて構成される他は、実施例1に係る接続端末30と以下に説明する点が異なる。ここで、アクセス制御部35は、請求の範囲に記載の「通信データ送信手段」に対応する。
アクセス制御部35は、ネットワークを介してデータを送信するときに、データを送信するときの通信方式を含んだ送信対象である通信データを中継端末20に対して送信する。
具体的には、アクセス制御部35は、ネットワークに接続された所定の端末装置に対して送信すべきデータを通信解析部32を介して受信した場合には、データを送信するときの通信方式を含んだ通信データを生成し、通信解析部32を介して中継端末20に送信する。
[通信システムによる処理]
次に、実施例2に係る通信システムによる処理について、実施例2に係る接続端末30による処理、実施例2に係る中継端末20による処理の順に説明する。
[実施例2に係る接続端末30による処理]
まず、図20を用いて、実施例2に係る接続端末30による処理について説明する。図20は、実施例2に係る接続端末による処理の流れを示すフローチャート図である。
図20に示すように、接続端末30は、ネットワークに接続された所定の端末装置に対して送信すべきデータを通信解析部32を介して受信すると(ステップS7001肯定)、データを送信するときの通信方式を含んだ通信データを生成し(ステップS7002)、通信解析部32を介して中継端末20に通信データを送信し(ステップS7003)、処理を終了する。
[実施例2に係る中継端末20による処理]
次に、図21を用いて、実施例2に係る中継端末20による処理について説明する。図21は、実施例2に係る中継端末による処理の流れを示すフローチャート図である。
図21に示すように、中継端末20は、接続端末30から通信データを通信解析部22を介して受信すると(ステップS8001肯定)、通信データに含まれる通信方式がアクセス制御情報記憶部25に記憶されている通信方式と一致するか否かを判定するとともに、アクセス制御情報記憶部25に記憶されているアクセス制御条件を全て満たす状況であるか否かを判定する(ステップS8002)。
ここで、通信データに含まれる通信方式がアクセス制御情報記憶部25に記憶されている通信方式と一致し、かつ、アクセス制御情報記憶部25に記憶されているアクセス制御条件を全て満たす状況であると判定した場合には(ステップS8002肯定)、中継端末20は、ネットワークを介して接続される所定の端末装置に対して通信データを転送し(ステップS8003)、処理を終了する。
一方では、通信データに含まれる通信方式がアクセス制御情報記憶部25に記憶されている通信方式と一致しないと判定した場合や、アクセス制御情報記憶部25に記憶されているアクセス制御条件を全て満たす状況でないと判定した場合には(ステップS8002否定)、中継端末20は、通信データを破棄し(ステップS8004)、処理を終了する。
[実施例2の効果]
上記したように、実施例2によれば、接続端末30は、ネットワークを介してデータを送信するときに、データを送信するときの通信方式を含んだ送信対象である通信データを中継端末20に対して送信し、中継端末20は、接続端末30から受け付けたデータを転送するときに満足すべき通信方式および通信条件を記憶し、接続端末30から通信データを受信した場合に、通信データに含まれる通信方式が記憶されている通信方式と一致し、かつ、記憶されている通信条件を満足することを条件に、通信データを転送するので、中継端末20を介して接続端末30が実行するネットワークへのアクセスを制御することが可能である。
さて、これまで実施例1および実施例2ついて説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下では、実施例3として、他の実施例を説明する。
例えば、実施例1では、中継端末20の認証を実行した後に、接続端末30の認証を実行する場合を説明したが、本発明はこれに限定されるものではなく、中継端末20のIDやパスワードを中継端末20に予め記憶しておき、接続端末30の認証を実行するときに接続端末30のIDやパスワードおよび中継端末20のIDやパスワードを含んだ接続端末30の認証要求を用いて中継端末20の認証を同時に実行するようにしてもよい。
また、認証要求を送信する契機について本発明は限定されるものではなく、例えば、ソフトウェアアプリケーションにおいて、操作画面上に予め用意しておいた「接続ボタン」をユーザが押下することを契機としてもよい。
また、IDやパスワードを入力する方法について本発明は限定されるものではなく、例えば、IC(Integrated Circuit)カードに記憶された情報を各端末が読み込むようにしてもよい。
また、認証情報は、ユーザを識別するためのIDやパスワードに限定されるものではなく、例えば、端末ごとに設定されたMACアドレス(Media Access Control address)や、IPアドレス(Internet Protocol Address)を用いても良い。
また、実施例2では、ネットワークにデータを送信するときの通信条件として、ウェブアクセスや、メール送信などのアプリケーションの種類に基づいて通信条件を満たすか否かを判定するようにしてもよい。
また、実施例2では、ネットワークにデータを送信するときのアクセス通信条件として、一定時間に中継する通信データのデータ量に基づいて通信条件を満たすか否かを判定するようにしてもよい。
また、実施例2では、ネットワークにデータを送信するときの条件を記憶する場合を説明したが、ネットワークにデータを送信しないときの条件や、ネットワークにデータを送信するときの条件と、ネットワークにデータを送信しないときの条件との組み合わせを記憶するようにしてもよい。
また、実施例2では、中継端末20が通信データを破棄した場合に、通信データを破棄した旨を接続端末30に対して通知するようにしてもよい。
また、実施例2では、中継端末20が通信データを破棄するのではなく、通信データをキューイングし、アクセス制御条件を全て満たす状況になったときに改めて転送するようにしてもよい。
(システム構成等)
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。例えば、認証サーバ10による認証処理を手動でおこなってもよい。
この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報(例えば、図4、図5、図18に示した記憶情報や、図6、図8、図10に示した情報の構成)については、特記する場合を除いて任意に変更することができる。例えば、図18に示したアクセス制御情報記憶部に記憶される情報として、ネットワークにデータを送信するか否かを示す可否情報をさらに記憶するようにしても良い。
また、図3、図7、図9、図17、図19に示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、図3に示した、認証情報記憶部12と、暗号化方式記憶部13とを統合するなどできる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
(中継プログラム)
ところで、本発明はあらかじめ用意されたプログラムを認証サーバ10、中継端末20、または、接続端末30としてのコンピュータで実行することによって実現するようにしてもよい。そこで、以下では、図22を用いて、上記の実施例に示した通信システムにおける中継端末20と同様の機能を有する中継プログラムを実行するコンピュータを一例として説明する。図22は、中継プログラムを実行するコンピュータを示す図である。
同図に示すように、中継端末としてのコンピュータ110は、入力部120、ROM130、CPU140、HDD150、RAM160および出力部170をバス180などで接続して構成される。
ROM130には、上記の実施例1に示した中継端末20と同様の機能を発揮する中継プログラム、つまり、図22に示すように通信解析プログラム130aと、中継認証プログラム130bと、暗号化方式設定プログラム130cとが、あらかじめ記憶されている。なお、これらのプログラム130a〜プログラム130cについては、図7に示した中継端末20の各構成要素と同様、適宜統合または、分散してもよい。
そして、CPU140がこれらのプログラム130a〜プログラム130cをROM130から読み出して実行することで、図22に示すように、プログラム130a〜プログラム130cは、通信解析プロセス140aと、中継認証プロセス140bと、暗号化方式設定プロセス140cとして機能するようになる。なお、プロセス140a〜プロセス140cは、図7に示した、通信解析部22と、中継認証処理部23と、暗号化方式設定部24とにそれぞれ対応する。
なお、上記した各プログラム130a〜プログラム130cについては、必ずしも最初からROM130に記憶させておく必要はなく、例えば、コンピュータ110に挿入されるフレキシブルディスク(FD)、CD−ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」、またはコンピュータ110の内外に備えられるHDDなどの「固定用の物理媒体」、さらには公衆回線、インターネット、LAN、WANなどを介してコンピュータ110に接続される「他のコンピュータ(またはサーバ)」などに各プログラムを記憶させておき、コンピュータ110がこれから各プログラムを読み出して実行するようにしてもよい。
以上のように、本発明に係る通信システム、中継方法、中継装置および中継プログラムは、ネットワークを介さずに認証要求を発信する接続端末と、接続端末から発信された認証要求を中継する中継端末と、中継端末とネットワークを介して通信可能な状態に接続され、接続端末および中継端末の認証処理を実行する認証処理装置とからなる通信システムに有用であり、特に、中継端末と、接続端末との間で情報を安全に無線通信することに適する。
実施例1に係る通信システムの構成を説明するための図である。 実施例1に係る通信システムの概要および特徴を説明するための図である。 認証サーバの構成を示すブロック図である。 認証情報記憶部に記憶される情報の一例を示した図である。 暗号化方式記憶部に記憶される情報の一例を示した図である。 認証応答の構成例を示す図である。 中継端末の構成を示すブロック図である。 中継認証処理部によって生成される認証要求の一例を示す図である。 接続端末の構成を示すブロック図である。 接続認証処理部によって生成される認証要求の一例を示す図である。 認証サーバによる中継端末の認証処理の流れを示すフローチャート図である。 認証サーバによる接続端末の認証処理の流れを示すフローチャート図である。 中継端末による中継端末の認証要求処理の流れを示すフローチャート図である。 中継端末による接続端末の認証要求中継処理の流れを示すフローチャート図である。 接続端末による処理の流れを示すフローチャート図である。 実施例1に係る通信システムによる処理の流れを示すシーケンス図である。 実施例2に係る中継端末の構成を示すブロック図である。 アクセス制御情報記憶部に記憶される情報の一例を示した図である。 実施例2に係る接続端末の構成を示すブロック図である。 実施例2に係る接続端末による処理の流れを示すフローチャート図である。 実施例2に係る中継端末による処理の流れを示すフローチャート図である。 中継プログラムを実行するコンピュータを示す図である。
符号の説明
10 認証サーバ
11 通信処理部
12 認証情報記憶部
13 暗号化方式記憶部
14 通信解析部
15 認証処理部
16 暗号化方式処理部
17 暗号化方式生成部
20 中継端末
21 通信処理部
22 通信解析部
23 中継認証処理部
24 暗号化方式設定部
25 アクセス制御情報記憶部
26 アクセス制御部
30 接続端末
31 通信処理部
32 通信解析部
33 接続認証処理部
34 暗号化方式設定部
35 アクセス制御部
110 コンピュータ
120 入力部
130 ROM(Read-Only Memory)
130a 通信解析プログラム
130b 中継認証プログラム
130c 暗号化方式設定プログラム
140 CPU(Central Processing Unit)
140a 通信解析プロセス
140b 中継認証プロセス
140c 暗号化方式設定プロセス
150 HDD(Hard disk drive)
160 RAM(Random Access Memory)
170 出力部
180 バス

Claims (4)

  1. 認証処理を実行する認証処理装置との間で第1のネットワークを介して通信可能な状態に接続され、第2のネットワークを介して認証要求を発信する接続端末から発信された認証要求を前記認証処理装置に対して中継する中継端末による中継方法であって、
    自己を使用するユーザを識別する識別情報を含んだ認証要求を前記第1のネットワークを介して前記認証処理装置に送信し、当該認証要求に対する認証応答として自己を使用するユーザに使用させる暗号化方式および暗号鍵前記第1のネットワークを介して当該認証処理装置から受信する認証要求工程と、
    前記接続端末を使用するユーザを識別する識別情報を含んだ認証要求中継依頼を前記第2のネットワークを介して当該接続端末から受信した場合には、当該接続端末を使用するユーザおよび自己を使用するユーザに関する各識別情報を前記第1のネットワークを介して前記認証処理装置に送信して、当該接続端末の認証要求中継依頼を中継する認証要求中継工程と、
    前記認証要求中継工程により前記認証処理装置に中継された前記接続端末の認証要求中継依頼に対する認証応答として前記暗号化方式および暗号鍵前記第1のネットワークを介して受信した場合には、前記第2のネットワークを介して当該認証応答を当該接続端末に対して転送する認証応答転送工程と、
    前記接続端末が前記暗号化方式および暗号鍵を用いて前記第1のネットワークに接続される宛先装置へ送信したデータを前記第2のネットワークを介して受け付けると、前記接続端末から受け付けたデータを転送するときに満足すべき通信方式および通信条件を記憶する通信条件記憶手段を参照し、受け付けたデータに含まれる通信方式が前記通信条件記憶手段に記憶される通信方式と一致し、かつ、前記通信条件を満足する場合に、前記第1のネットワークを介して当該データを前記宛先装置へ中継するデータ中継工程と
    を含んだことを特徴とする中継方法。
  2. 認証処理を実行する認証処理装置との間で第1のネットワークを介して通信可能な状態に接続され、第2のネットワークを介して認証要求を発信する接続端末から発信された認証要求を前記認証処理装置に対して中継する中継装置であって、
    前記接続端末から受け付けたデータを転送するときに満足すべき通信方式および通信条件を記憶する通信条件記憶手段と、
    自己を使用するユーザを識別する識別情報を含んだ認証要求を前記第1のネットワークを介して前記認証処理装置に送信し、当該認証要求に対する認証応答として自己を使用するユーザに使用させる暗号化方式および暗号鍵前記第1のネットワークを介して当該認証処理装置から受信する認証要求手段と、
    前記接続端末を使用するユーザを識別する識別情報を含んだ認証要求中継依頼を前記第2のネットワークを介して当該接続端末から受信した場合には、当該接続端末を使用するユーザおよび自己を使用するユーザに関する各識別情報を前記第1のネットワークを介して前記認証処理装置に送信して、当該接続端末の認証要求中継依頼を中継する認証要求中継手段と、
    前記認証要求中継手段により前記認証処理装置に中継された前記接続端末の認証要求中継依頼に対する認証応答として前記暗号化方式および暗号鍵前記第1のネットワークを介して受信した場合には、前記第2のネットワークを介して当該認証応答を当該接続端末に対して転送する認証応答転送手段と、
    前記接続端末が前記暗号化方式および暗号鍵を用いて前記第1のネットワークに接続される宛先装置へ送信したデータを前記第2のネットワークを介して受け付けると、受け付けたデータに含まれる通信方式が前記通信条件記憶手段に記憶される通信方式と一致し、かつ、前記通信条件を満足する場合に、前記第1のネットワークを介して当該データを前記宛先装置へ中継するデータ中継手段と
    を備えたことを特徴とする中継装置。
  3. 認証処理を実行する認証処理装置との間で第1のネットワークを介して通信可能な状態に接続され、第2のネットワークを介さずに認証要求を発信する接続端末から発信された認証要求を前記認証処理装置に対して中継する中継端末としてのコンピュータに中継処理を実行させる中継プログラムであって、
    自己を使用するユーザを識別する識別情報を含んだ認証要求を前記第1のネットワークを介して前記認証処理装置に送信し、当該認証要求に対する認証応答として自己を使用するユーザに使用させる暗号化方式および暗号鍵前記第1のネットワークを介して当該認証処理装置から受信する認証要求手順と、
    前記接続端末を使用するユーザを識別する識別情報を含んだ認証要求中継依頼を前記第2のネットワークを介して当該接続端末から受信した場合には、当該接続端末を使用するユーザおよび自己を使用するユーザに関する各識別情報を前記第1のネットワークを介して前記認証処理装置に送信して、当該接続端末の認証要求中継依頼を中継する認証要求中継手順と、
    前記認証要求中継手順により前記認証処理装置に中継された前記接続端末の認証要求中継依頼に対する認証応答として前記暗号化方式および暗号鍵前記第1のネットワークを介して受信した場合には、前記第2のネットワークを介して当該認証応答を当該接続端末に対して転送する認証応答転送手順と、
    前記接続端末が前記暗号化方式および暗号鍵を用いて前記第1のネットワークに接続される宛先装置へ送信したデータを前記第2のネットワークを介して受け付けると、前記接続端末から受け付けたデータを転送するときに満足すべき通信方式および通信条件を記憶する通信条件記憶手段を参照し、受け付けたデータに含まれる通信方式が前記通信条件記憶手段に記憶される通信方式と一致し、かつ、前記通信条件を満足する場合に、前記第1のネットワークを介して当該データを前記宛先装置へ中継するデータ中継手順と
    をコンピュータに実行させることを特徴とする中継プログラム。
  4. 第2のネットワークを介して認証要求を発信する接続端末と、前記接続端末から発信された認証要求を中継する中継端末と、前記中継端末と第1のネットワークを介して通信可能な状態に接続され、前記接続端末および前記中継端末の認証処理を実行する認証処理装置とからなる通信システムであって、
    前記中継端末は、
    前記接続端末から受け付けたデータを転送するときに満足すべき通信方式および通信条件を記憶する通信条件記憶手段と、
    自己を使用するユーザを識別する識別情報を含んだ認証要求を前記第1のネットワークを介して前記認証処理装置に送信し、当該認証要求に対する認証応答として前記ユーザに使用させる暗号化方式および暗号鍵を前記第1のネットワークを介して当該認証処理装置から受信する認証要求手段と、
    前記接続端末を使用するユーザを識別する識別情報を含んだ認証要求中継依頼を前記第2のネットワークを介して当該接続端末から受信した場合には、当該接続端末を使用するユーザおよび自己を使用するユーザに関する各識別情報を前記第1のネットワークを介して前記認証処理装置に送信して、当該接続端末の認証要求中継依頼を中継する認証要求中継手段と、
    前記認証要求中継手段により前記認証処理装置に中継された前記接続端末の認証要求中継依頼に対する認証応答として前記暗号化方式および暗号鍵を前記第1のネットワークを介して受信した場合には、前記第2のネットワークを介して当該認証応答を当該接続端末に対して転送する認証応答転送手段と、
    前記接続端末が前記暗号化方式および暗号鍵を用いて前記第1のネットワークに接続される宛先装置へ送信したデータを前記第2のネットワークを介して受け付けると、受け付けたデータに含まれる通信方式が前記通信条件記憶手段に記憶される通信方式と一致し、かつ、前記通信条件を満足する場合に、前記第1のネットワークを介して当該データを前記宛先装置へ中継するデータ中継手段と
    を備え、
    前記認証処理装置は、
    前記中継端末を使用するユーザおよび前記接続端末を使用するユーザに関する各識別情報をそれぞれ記憶する識別情報記憶手段と、
    前記中継端末から前記第1のネットワークを介して認証要求を受信し、当該認証要求に含まれる前記中継端末を使用するユーザに関する識別情報が前記識別情報記憶手段に記憶されている場合には、当該中継端末を使用するユーザを正規のユーザであると認証して、当該中継端末を使用するユーザに使用させる前記暗号化方式および暗号鍵を生成する暗号化方式生成手段と、
    前記中継端末を使用するユーザに関する識別情報に対応付けて、前記暗号化方式生成手段により生成された暗号化方式および暗号鍵を所定の記憶部に格納するとともに、前記中継端末の認証要求に対する認証応答として前記暗号化方式および暗号鍵前記第1のネットワークを介して前記中継端末に対して送信する中継端末認証応答手段と、
    前記中継端末によって中継された接続端末の認証要求を前記第1のネットワークを介して受信し、当該認証要求に含まれる前記接続端末を使用するユーザに関する識別情報が前記識別情報記憶手段に記憶されている場合には、当該接続端末を使用するユーザを正規のユーザであると認証し、前記接続端末の認証要求に対する認証応答として、前記所定の記憶部に当該中継端末を使用するユーザに関する識別情報に対応付けて記憶されている前記暗号化方式および暗号鍵前記第1のネットワークを介して前記中継端末に対して送信する接続端末認証応答手段と、
    を備え、
    前記接続端末は、
    自己を使用するユーザを識別する識別情報を含んだ認証要求を前記第2のネットワークを介して前記中継端末に送信して、前記認証処理装置に対する認証要求の中継を依頼する認証要求中継依頼手段と、
    前記中継端末から前記第2のネットワークを介して転送された前記認証処理装置からの認証応答を受信する認証応答受信手段と、
    前記暗号化方式および暗号鍵を用いて前記第1のネットワークに接続される宛先装置へ前記第2のネットワークを介してデータを送信するときに、当該データを送信するときの通信方式を含んだ送信対象であるデータを前記中継端末に対して送信する通信データ送信手段と
    を備えたことを特徴とする通信システム。
JP2007285501A 2007-11-01 2007-11-01 通信システム、中継方法、中継装置および中継プログラム Expired - Fee Related JP5125424B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007285501A JP5125424B2 (ja) 2007-11-01 2007-11-01 通信システム、中継方法、中継装置および中継プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007285501A JP5125424B2 (ja) 2007-11-01 2007-11-01 通信システム、中継方法、中継装置および中継プログラム

Publications (2)

Publication Number Publication Date
JP2009116412A JP2009116412A (ja) 2009-05-28
JP5125424B2 true JP5125424B2 (ja) 2013-01-23

Family

ID=40783526

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007285501A Expired - Fee Related JP5125424B2 (ja) 2007-11-01 2007-11-01 通信システム、中継方法、中継装置および中継プログラム

Country Status (1)

Country Link
JP (1) JP5125424B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5944184B2 (ja) * 2012-02-29 2016-07-05 株式会社東芝 情報通知装置、方法、プログラム及びシステム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05304523A (ja) * 1992-04-24 1993-11-16 Nippon Telegr & Teleph Corp <Ntt> 秘話通信システム
JPH08335207A (ja) * 1995-06-07 1996-12-17 Hitachi Ltd ネットワークユーザ認証方法
JP3493141B2 (ja) * 1998-06-12 2004-02-03 富士通株式会社 ゲートウェイシステムおよび記録媒体
JP2001211169A (ja) * 2000-01-26 2001-08-03 Akinobu Hatada 携帯型電子認証装置及び携帯型音声データ生成装置
CN1394312A (zh) * 2000-11-10 2003-01-29 株式会社Ntt都科摩 鉴别系统、鉴别承担装置和终端装置
JP2005303465A (ja) * 2004-04-07 2005-10-27 Hitachi Ltd 通信端末、通信システム及び通信制御方法

Also Published As

Publication number Publication date
JP2009116412A (ja) 2009-05-28

Similar Documents

Publication Publication Date Title
US9275218B1 (en) Methods and apparatus for verification of a user at a first device based on input received from a second device
KR101508360B1 (ko) 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
CN107181714B (zh) 基于业务码的验证方法和装置、业务码的生成方法和装置
Mizuno et al. Authentication using multiple communication channels
US11812263B2 (en) Methods and apparatus for securely storing, using and/or updating credentials using a network device at a customer premises
JP4803145B2 (ja) 鍵共有方法、鍵配信システム
US20160070894A1 (en) Authentication method and system using password as the authentication key
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
JP2005196776A (ja) 通信端末と通信機器との間の安全なデータ通信方法及びそのシステム
CN109981665B (zh) 资源提供方法及装置、资源访问方法及装置和系统
US20220116385A1 (en) Full-Duplex Password-less Authentication
CN103905401A (zh) 一种身份认证方法和设备
CN102811228A (zh) 网络业务登录方法、设备和系统
JP6122924B2 (ja) 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム
KR20220167366A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
KR102171377B1 (ko) 로그인 제어 방법
CN105187417B (zh) 权限获取方法和装置
JP2011165193A (ja) ハイブリッド端末のユーザ認証方法及び装置
JP2007141230A (ja) 新たなセキュリティ認証情報を適格化するシステム、方法およびプログラム
CN105915557B (zh) 一种网络认证方法、访问控制方法和网络接入设备
JP6723422B1 (ja) 認証システム
JP4914725B2 (ja) 認証システム、認証プログラム
JP5125424B2 (ja) 通信システム、中継方法、中継装置および中継プログラム
JP5553914B1 (ja) 認証システム、認証装置、及び認証方法
KR20150005789A (ko) 인증서를 이용한 사용자 인증 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100616

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120509

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120730

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121002

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121015

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151109

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees