JP2008104030A - 携帯端末装置、ゲートウェイ装置、遠隔制御プログラム、アクセス制限プログラム、およびデータ転送システム - Google Patents
携帯端末装置、ゲートウェイ装置、遠隔制御プログラム、アクセス制限プログラム、およびデータ転送システム Download PDFInfo
- Publication number
- JP2008104030A JP2008104030A JP2006285564A JP2006285564A JP2008104030A JP 2008104030 A JP2008104030 A JP 2008104030A JP 2006285564 A JP2006285564 A JP 2006285564A JP 2006285564 A JP2006285564 A JP 2006285564A JP 2008104030 A JP2008104030 A JP 2008104030A
- Authority
- JP
- Japan
- Prior art keywords
- key information
- data
- terminal device
- key
- portable terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】ゲートウェイ装置2で第1の鍵情報が生成され、携帯端末装置1,4を経由してゲートウェイ装置5に送られる。また、ゲートウェイ装置5で第2の鍵情報が生成され、携帯端末装置4,1を経由してゲートウェイ装置2に送られる。その後、携帯端末装置1から出力されたデータ取得指示が携帯端末装置4からゲートウェイ装置5に転送される。ゲートウェイ装置5では、データ取得指示に応じて、第1の鍵情報と第2の鍵情報とを含むファイル要求をゲートウェイ装置2に対して広帯域の回線経由で送信する。
【選択図】図1
Description
図1は、発明の概要を示す図である。ローカルネットワークN1には、携帯端末装置1、4が接続されている。保護ネットワークN2には、ゲートウェイ装置2とファイルサーバ装置3とが接続されている。保護ネットワークN3には、ゲートウェイ装置5とファイルサーバ装置6とが接続されている。ここで、携帯端末装置1とゲートウェイ装置2との間で安全な通信経路で通信が可能である。また、携帯端末装置4とゲートウェイ装置5との間で安全な通信経路で通信が可能である。
通信制御手段1aは、ネットワークを介して接続されたゲートウェイ装置2との間で、安全な通信経路を確保する。たとえば、VPNによって安全な通信経路を確保できる。
通信制御手段2aは、ネットワークを介して接続された携帯端末装置1との間で、安全な通信経路を確保する。
第1の鍵発行手段2cは、携帯端末装置1から接続要求を受け取ると、第1の鍵情報を生成し、第1の鍵情報を鍵情報記憶手段2bに格納する。また、第1の鍵発行手段2cは、生成した第1の鍵情報を携帯端末装置1に送信する。
携帯端末装置4は、携帯端末装置1に対して接続要求を送信することができる。また、携帯端末装置4は、携帯端末装置1から送られた第1の鍵情報をゲートウェイ装置5に転送し、ゲートウェイ装置5から送られた第2の鍵情報を携帯端末装置1に転送する。さらに、携帯端末装置4は、携帯端末装置1から送られたデータ取得指示をゲートウェイ装置5に転送する。
次に、本実施の形態の詳細を説明する。
図2は、第1の実施の形態のシステム構成例を示す図である。第1の実施の形態では、インターネット10に対して、A氏宅の保護ネットワーク30とB氏宅の保護ネットワーク40とが接続されている。
図3は、第1の実施の形態におけるデータ転送手順の概略を示す図である。まず、携帯端末装置200から携帯端末装置100へ接続要求が出される(ステップS11)。すると、携帯端末装置100は、接続要求をゲートウェイ装置300に転送する(ステップS12)。ゲートウェイ装置300は、接続要求に応答して、第1のチケットを発行する。発行された第1のチケットは携帯端末装置100に送られる(ステップS13)。携帯端末装置100は、第1のチケットを携帯端末装置200に転送する(ステップS14)。
図4は、携帯端末装置のハードウェア構成を示す図である。携帯端末装置100は、制御回路108によって全体が制御される。制御回路108には、無線LAN通信回路101、無線電話通信回路102、マイクロホン103、スピーカ104、入力キー105、モニタ106及びメモリ107が接続されている。
入力キー105は、テンキー等の複数のキーで構成されており、ユーザによって押下されたキーに応じた信号を制御回路108に渡す。モニタ106は、たとえば、液晶表示装置であり、制御回路108から送られた画像データを表示する。
なお、図4には、携帯端末装置100のハードウェア構成例を示したが、携帯端末装置200も同様のハードウェア構成で実現できる。
図6は、A氏所有の各機器の機能を示すブロック図である。携帯端末装置100は、VPN制御部110、近傍機器検出部120、機器情報記憶部130、公開データリスト取得部140、データリスト記憶部150、データリスト提供部160、接続要求転送部170、アクセスチケット転送部180、およびデータ取得指示部190を有している。
公開データリスト取得部140は、VPN機能によって保護ネットワーク30に接続された後、機器情報記憶部130に格納された機器情報に基づいて、ファイルサーバ装置500の存在を認識する。そこで、公開データリスト取得部140は、ファイルサーバ装置500にアクセスし、公開しているデータのリストを取得する。そして、公開データリスト取得部140は、取得したデータリストをデータリスト記憶部150に格納する。
データリスト提供部160は、データリスト記憶部150に記憶されたデータリストを、ローカルネットワーク20を介して携帯端末装置200に提供する。
コンテンツ記憶部510は、公開するデータを記憶する記憶装置である。たとえば、ファイルサーバ装置500に設けられたハードディスク装置内の一部の記憶領域が、コンテンツ記憶部510として使用される。
公開データリスト取得部240は、携帯端末装置100から、ファイルサーバ装置500が公開しているデータのリストを取得する。そして、公開データリスト取得部240は、取得したデータリストをデータリスト記憶部250に格納する。
接続要求部260は、操作入力に応じて、データリスト記憶部250に登録されたデータの中から、取得するデータを選択する。また、接続要求部260は、操作入力に応じて、機器情報記憶部230に登録された機器情報の中から、データの転送先とすべき機器の機器情報を選択する。そして、接続要求部260は、選択されたデータを選択された機器(本実施の形態ではファイルサーバ装置600)へ転送するための接続要求を、ローカルネットワーク20を介して携帯端末装置100に送信する。
VPN制御部410は、インターネット10経由で携帯端末装置200とVPNの接続を行う。その際、VPN制御部410は、携帯端末装置200の認証を行い、携帯端末装置200がB氏の所有するものであることを確認する。携帯端末装置200の認証は、たとえば、予め登録されている携帯端末装置200のIDと、VPN接続の際に携帯端末装置200から送られてくるIDとが一致することを確認する。また、VPN制御部410は、VPNで接続した携帯端末装置200にデータを送信する際には、送信するパケットを暗号化して、インターネット10送信用のヘッダ情報を付加して送信する。また、VPN制御部410は、携帯端末装置200からパケットを受け取ると、そのデータを復号する。そして、VPN制御部410は、復号したデータに含まれるヘッダ情報に従ってデータ転送等の処理を行う。
コンテンツ記憶部610は、取得したデータを記憶する記憶装置である。たとえば、データサーバ装置600に設けられたハードディスク装置内の一部の記憶領域が、コンテンツ記憶部610として使用される。
次に、A氏が自宅のファイルサーバ装置500に保管しているデータを、B氏宅のファイルサーバ装置600に転送する手順を具体的に説明する。
[ステップS21]A氏がホットスポット(公衆無線LANを利用できる場所)に移動し携帯端末装置100が無線LANでローカルネットワーク20に接続された後、携帯端末装置100のVPN制御部110は、ユーザ(A氏)からの操作入力に応じて、保護ネットワーク30のゲートウェイ装置300にアクセスし、ゲートウェイ装置300に対してVPNの接続要求を送信する。なお、携帯端末装置100からゲートウェイ装置300へのアクセスはインターネット10を介して行われる。
図9は、機器情報のデータ構造例を示す図である。機器情報41には、機器名、機器タイプ、製造元、ID、アクセスURLなどの項目に対応付けて、情報が設定されている。
図8に戻り、機器情報41取得後の処理を説明する。
図10は、データリストリクエストのデータ構造例を示す図である。データリストリクエスト43には、このリクエストがデータリスト閲覧要求であることを示す情報が設定されている。そして、データリストリクエスト43には、コマンド実行時のパラメータとして、パスとリスト上限との項目に関する情報が含まれている。パスの項目には、閲覧対象のデータが格納されているフォルダを一意に識別するための情報(パス)が示される。なお、パスの値は、たとえば、公開データリスト取得部140が管理するメモリ領域に予め設定しておく。なお、データリストリクエスト43を送信する際の操作入力によって、パスを指定することもできる。リスト上限の項目には、取得するリストに含まれるデータ名(データ名)の上限数が設定される。リスト上限の値は、たとえば、公開データリスト取得部140が管理するメモリ領域に予め設定しておく。なお、データリストリクエスト43を送信する際の操作入力によって、リスト上限の値を指定することもできる。
[ステップS26]ゲートウェイ装置300は、データリストリクエスト43をデータサーバ装置500に転送する。
図11は、データリストのデータ構造例を示す図である。データリスト44には、この情報が、データリスト閲覧の要求に対する応答であることを示す情報が設定されている。また、データリスト44には、リスト数の項目が設けられている。リスト数の項目には、データリスト44に含まれるデータ名の数が設定される。そして、データリスト44内に、リスト数に応じた数のデータ名が設定されている。データ名は、該当データにアクセスするためのURLが付与されている。なお、フォルダ名もリストに含まれている。
[ステップS29]携帯端末装置100の公開データリスト取得部140は、取得したデータリスト44をデータリスト記憶部150に格納する。
図12は、第1の実施の形態におけるB氏側のデータ転送準備処理の手順を示すシーケンス図である。以下、図12に示す処理をステップ番号に沿って説明する。
以上の処理により、B氏側の携帯端末装置200においてデータ転送準備が整う。
図13は、データ取得指示を出力するまでの手順を示すシーケンス図である。以下、図12に示す処理をステップ番号に沿って説明する。
[ステップS42]携帯端末装置200の公開データリスト取得部240は、携帯端末装置100から送られたデータリスト44を取得し、データリスト記憶部250に格納する。
[ステップS44]接続要求部260は、機器情報記憶部230に格納された機器情報の中からデータ取得を実行させる機器を選択する。具体的には、接続要求部260は、機器情報の内容を携帯端末装置200のモニタに表示させ、データの取得を実行させる機器を指定する操作入力を受け付ける。ユーザ(B氏)によって機器が指定されると、接続要求部260は、指定された機器を、データ取得を実行すべき機器として選択する。
[ステップS45]接続要求部260は、携帯端末装置100に対して接続要求45を送信する。
[ステップS46]携帯端末装置100の接続要求転送部170は、携帯端末装置200から送られた接続要求45をゲートウェイ装置300に転送する。
[ステップS48]携帯端末装置100のアクセスチケット転送部180は、ゲートウェイ装置300から送られた第1のアクセスチケット46を携帯端末装置200に転送する。
[ステップS50]ゲートウェイ装置400のアクセスチケット発行部420は、チケット要求47に応じて第2のアクセスチケットを発行する。具体的には、アクセスチケット発行部420は、ランダムな値を生成し、チケットデータとする。さらに、アクセスチケット発行部420は、現在の時刻から所定の時間経過後の時刻を有効期限と決定し、チケットデータと有効期限との組を第2のアクセスチケット48とする。次に、アクセスチケット発行部420は、チケット要求47に含まれる機器ID、第1のアクセスチケット46内のチケットデータ、および第2のアクセスチケットのチケットデータを組にして、発行チケット管理テーブル430に登録する。そして、アクセスチケット発行部420は、第2のアクセスチケット48を携帯端末装置200に送信する。
[ステップS51]携帯端末装置200のアクセスチケット要求部270は、チケット要求47に応答して第2のアクセスチケット48が返されると、その第2のアクセスチケット48を携帯端末装置100に転送する。
[ステップS54]相手側アクセスチケット登録部340は、第2のアクセスチケット48の登録完了通知を携帯端末装置100に送信する。
[ステップS56]携帯端末装置200のデータ取得指示転送部280は、データ取得指示49を受け取ると、そのデータ取得指示49をゲートウェイ装置400に転送する。
図23は、データ転送処理の手順を示すシーケンス図である。以下、図23に示す処理をステップ番号に沿って説明する。
図24は、ファイル要求のデータ構造例を示す図である。ファイル要求50には、アクション、コンテンツ、第1のチケットデータ、第2のチケットデータ、および機器IDの項目が設けられている。
[ステップS62]ゲートウェイ装置300のアクセス制御部360は、ファイル要求50に含まれるチケットの正否を確認する。この処理の詳細は後述する。
図25は、転送されたファイル要求のデータ構造例を示す図である。ファイル要求51は、ゲートウェイ装置400から出力されたファイル要求50からチケットデータと機器IDとを削除したものである。
[ステップS64]ファイルサーバ装置500のデータ公開部530は、ファイル要求51を受け取ると、そのファイル要求51のコンテンツの項目で指定されたデータをコンテンツ記憶部510から取り出す。そして、データ公開部530は、ファイル要求51に対する応答として、取り出したデータ52を送信する。
[ステップS66]ゲートウェイ装置400のデータ要求部440は、ファイル要求50に対する応答として返されたデータ52を取得し、ファイル要求50の機器IDで示されるファイルサーバ装置600に対して、データ52を転送する。
[ステップS68]データ取得部630は、取得したデータ52をコンテンツ記憶部610に格納する。
図26は、チケット確認処理の手順を示すフローチャートである。以下、図26に示す処理をステップ番号に沿って説明する。
[ステップS72]アクセス制御部360は、ファイル要求50から第1と第2のチケットデータと機器IDとを抽出する。
第2の実施の形態は、既存のゲートウェイ装置を利用して第1の実施の形態と同様の処理を実現するものである。
第3の実施の形態は、A宅のファイルサーバ装置からB氏宅のファイルサーバ装置にデータを転送する場合に、共有ストレージサーバ装置を経由させるものである。共有ストレージサーバ装置は、A氏が所有する携帯端末装置で指定する。
図29は、第3の実施の形態における動作の概略を示す図である。まず、携帯端末装置200aから携帯端末装置100aに対して、ローカルネットワーク20を介してフィル要求が送信される(ステップS81)。携帯端末装置100aは、ファイル要求を受け取ると暗号鍵を生成し、暗号鍵付きのデータ転送指示をゲートウェイ装置300bに対して送信する(ステップS82)。
図30は、A氏所有の各装置の機能を示すブロック図である。なお、図30において、図6に示した第1の実施の形態の要素と同じ機能を有する要素については同じ符号を付し説明を省略する。
データ取得指示部191は、ゲートウェイ装置300bからデータ転送完了通知を受け取ると、暗号鍵付きのデータ取得指示を携帯端末装置200aに対して送信する。
暗号化部380は、ファイルサーバ装置500からデータが転送されると、鍵記憶部370から暗号鍵を取得する。そして、暗号化部380は、ファイルサーバ装置500から転送されたデータを、暗号鍵を用いて暗号化する。さらに、暗号化部380は、暗号化したデータ(暗号データ)をアクセス制御部361に渡す。
共有ストレージサーバ装置800は、共有ストレージ810、データ受信部820、およびデータ送信部830を有している。
データ送信部830は、ゲートウェイ装置400bからのファイル要求に応じて共有ストレージ810からデータを取り出す。そして、データ送信部830は、ゲートウェイ装置400bに対して取り出したデータを送信する。
復号部460は、共有ストレージサーバ装置800から暗号データが送られると、鍵記憶部450から鍵情報を取得する。そして、復号部460は、取得した鍵情報を用いて暗号データを復号する。復号された平文のデータは、データ転送部470に渡される。
次に、A氏宅のファイルサーバ装置500に保管されているデータを、B氏宅のファイルサーバ装置600に転送する手順を具体的に説明する。なお、図8と図12とに示した第1の実施の形態の処理は第3の実施の形態においても同様に実施されるため、説明を省略する。また、図13に示した第1の実施の形態の処理のうち、ステップS41〜ステップS44の処理は、第3の実施の形態においても同様に実施される。そこで、ステップS44の処理以降に行われる第3の実施の形態の処理を以下に説明する。
[ステップS91]携帯端末装置200aのファイル要求部261は、ユーザ(B氏)によって、取得するデータと転送先の機器とを選択する操作入力が行われると、携帯端末装置100aに対してファイル要求50を送信する。
[ステップS92]携帯端末装置100aの鍵生成部172は、ファイル要求50に応じて暗号鍵を生成する。生成された暗号鍵は、データ転送指示部171に渡される。また、暗号鍵は鍵記憶部173に格納される。
[ステップS94]ゲートウェイ装置300bのデータ転送指示制御部321は、データ転送指示51から暗号鍵を抽出し、鍵記憶部370に格納する。
[ステップS96]ファイルサーバ装置500のデータ公開部530は、データ転送指示52のコンテンツの項目で示されるデータ53を、コンテンツ記憶部510から取得する。そして、データ公開部530は、取得したデータ53をゲートウェイ装置300bに送信する。なお、データ53の送信パケットの宛先には、データ転送指示52の共有ストレージの項目で示されていたURLが設定される。
[ステップS99]共有ストレージサーバ装置800のデータ受信部820は、暗号データ54を取得する。
[ステップS101]ゲートウェイ装置300bのデータ転送指示制御部321は、アクセス制御部361による暗号データ54の送信が完了したことを確認すると、携帯端末装置100aに対してデータ転送終了通知55を送信する。
[ステップS102]携帯端末装置100aのデータ取得指示部191は、データ転送終了通知を受け取ると、鍵記憶部173から鍵情報を取得する。そして、データ取得指示部191は、携帯端末装置200aに対して鍵情報を含むデータ取得指示56を送信する。また、データ取得指示部191は、データ転送指示部171に対して指定された共有ストレージサーバ装置800内のフォルダの識別情報を、データ取得指示56に付加する。
[ステップS103]携帯端末装置200aのデータ取得指示転送部280は、データ取得指示57をゲートウェイ装置400bに転送する。データ取得指示57には、データの転送先となるファイルサーバ装置600の機器IDが含められる。
[ステップS104]ゲートウェイ装置400bのデータ要求部441は、データ取得指示57から暗号鍵を抽出して、鍵記憶部450に格納する。また、データ要求部441は、データ取得指示57で示される機器IDをデータ転送部470に通知する。
[ステップS106]共有ストレージサーバ装置800のデータ送信部830は、ファイル要求58で示される暗号データ54を共有ストレージ810から抽出し、ゲートウェイ装置400bに対して送信する。
[ステップS109]ファイルサーバ装置600のデータ取得部630は、送られたデータ53を取得する。
このようにして、共有ストレージを経由して、データを転送させることができる。その結果、保護ネットワーク30,40に対して外部の機器(VPN経由を除く)からアクセスせずに済み、ゲートウェイ装置300b,400bの保護機能を変更する必要がない。その結果、保護ネットワーク30,40を危険にさらさずに済む。
以上説明した実施の形態の主な技術的特徴は、以下の付記の通りである。
前記ネットワークを介して接続されたゲートウェイ装置との間で、安全な通信経路を確保する通信制御手段と、
前記ネットワークを介して接続された他の携帯端末装置から、取得すべきデータを識別するためのデータ識別情報を含む接続要求を受け取ると、前記データ識別情報を記憶装置に格納すると共に前記ゲートウェイ装置に対して前記接続要求を転送する接続要求転送手段と、
前記ゲートウェイ装置から前記データ識別情報に対応するデータにアクセスするための第1の鍵情報を取得し、前記第1の鍵情報を前記他の携帯端末装置に転送する第1の鍵転送手段と、
前記他の携帯端末装置から前記データ識別情報に対応するデータへのアクセス元が生成した第2の鍵情報を取得し、前記第2の鍵情報を前記ゲートウェイ装置に転送する第2の鍵転送手段と、
前記ゲートウェイ装置から前記第2の鍵情報の登録完了通知を受け取ると、前記記憶装置から前記データ識別情報を取得し、前記他の携帯端末装置に対して前記データ識別情報を指定したデータ取得指示を送信するデータ取得指示手段と、
を有することを特徴とする携帯端末装置。
前記ネットワークを介して接続されたゲートウェイ装置との間で、安全な通信経路を確保する通信制御手段と、
鍵情報を生成する鍵生成手段と、
前記ネットワークを介して接続された他の携帯端末装置から、取得すべきデータを識別するためのデータ識別情報を含むファイル要求を受け取ると、前記鍵生成手段から前記鍵情報を取得し、前記鍵情報を付加した前記データ識別情報で示されるデータのストレージサーバ装置への転送を指示するデータ転送要求を前記ゲートウェイ装置に対して送信すると共に、取得した前記鍵情報を記憶装置に格納するデータ転送指示手段と、
前記ストレージサーバ装置に転送されたデータにアクセスするための前記データ識別情報と、前記鍵生成手段で生成された前記鍵情報とを含むデータ取得指示を前記他の携帯端末装置に送信するデータ取得指示手段と、
を有することを特徴とする携帯端末装置。
前記他のネットワークを介して接続された携帯端末装置との間で、安全な通信経路を確保する通信制御手段と、
前記保護ネットワーク内のファイルサーバ装置にアクセスするための鍵情報を記憶する鍵情報記憶手段と、
前記携帯端末装置から接続要求を受け取ると、第1の鍵情報を生成し、前記第1の鍵情報を前記鍵情報記憶手段に格納すると共に、前記第1の鍵情報を前記携帯端末装置に送信する第1の鍵発行手段と、
前記携帯端末装置から、前記他のネットワークを介して接続された通信機器で発行された第2の鍵情報が送られると、前記鍵情報記憶手段に対して、前記第1の鍵情報に対応付けて前記第2の鍵情報を格納し、前記携帯端末装置に対して登録完了通知を送信する第2の鍵取得手段と、
前記通信機器からファイル要求を受け取ると、前記ファイル要求に含まれる前記第1の鍵情報と前記第2の鍵情報との組と一致する前記第1の鍵情報と前記第2の鍵情報との組が前記鍵情報記憶手段に格納されているか否かを判断し、一致する鍵情報が格納されている場合、前記ファイル要求を前記ファイルサーバ装置に転送するファイル要求転送手段と、
を有することを特徴とするゲートウェイ装置。
前記ファイル要求転送手段は、前記ファイル要求から前記通信機器の機器IDを取得し、前記機器IDに対応付けて前記鍵情報記憶手段に格納されている前記第1の鍵情報と第2の鍵情報との組が、前記ファイル要求に含まれる前記第1の鍵情報と前記第2の鍵情報との組と一致するか否かを判断し、一致すれば前記ファイル要求を前記ファイルサーバ装置に転送することを特徴とする付記3記載のゲートウェイ装置。
前記第2の鍵取得手段は、有効期限付きの前記第2の鍵情報を取得すると、有効期限を付加した前記第2の鍵情報を前記鍵情報記憶手段に格納し、
前記ファイル要求転送手段は、前記ファイル要求に含まれる前記第1の鍵情報と前記第2の鍵情報の組と一致する前記第1の鍵情報と前記第2の鍵情報との組の有効期限を過ぎていない場合に限り、前記ファイル転送要求を前記ファイルサーバ装置に転送する、
ことを特徴とする付記3記載のゲートウェイ装置。
前記ネットワークを介して接続されたゲートウェイ装置との間で、安全な通信経路を確保する通信制御手段、
前記ネットワークを介して接続された他の携帯端末装置から、取得すべきデータを識別するためのデータ識別情報を含む接続要求を受け取ると、前記データ識別情報を記憶装置に格納すると共に前記ゲートウェイ装置に対して前記接続要求を転送する接続要求転送手段、
前記ゲートウェイ装置から前記データ識別情報に対応するデータにアクセスするための第1の鍵情報を取得し、前記第1の鍵情報を前記他の携帯端末装置に転送する第1の鍵転送手段、
前記他の携帯端末装置から前記データ識別情報に対応するデータへのアクセス元が生成した第2の鍵情報を取得し、前記第2の鍵情報を前記ゲートウェイ装置に転送する第2の鍵転送手段、
前記ゲートウェイ装置から前記第2の鍵情報の登録完了通知を受け取ると、前記記憶装置から前記データ識別情報を取得し、前記他の携帯端末装置に対して前記データ識別情報を指定したデータ取得指示を送信するデータ取得指示手段、
として機能させる遠隔制御プログラム。
前記ネットワークを介して接続されたゲートウェイ装置との間で、安全な通信経路を確保する通信制御手段、
鍵情報を生成する鍵生成手段、
前記ネットワークを介して接続された他の携帯端末装置から、取得すべきデータを識別するためのデータ識別情報を含むファイル要求を受け取ると、前記鍵生成手段から前記鍵情報を取得し、前記鍵情報を付加した前記データ識別情報で示されるデータのストレージサーバ装置への転送を指示するデータ転送要求を前記ゲートウェイ装置に対して送信すると共に、取得した前記鍵情報を記憶装置に格納するデータ転送指示手段、
前記ストレージサーバ装置に転送されたデータにアクセスするためのデータ識別情報と、前記鍵生成手段で生成された前記鍵情報とを含むデータ取得指示を前記他の携帯端末装置に送信するデータ取得指示手段、
として機能させる遠隔制御プログラム。
前記他のネットワークを介して接続された携帯端末装置との間で、安全な通信経路を確保する通信制御手段と、
前記保護ネットワーク内のファイルサーバ装置にアクセスするための鍵情報を記憶する鍵情報記憶手段と、
前記携帯端末装置から接続要求を受け取ると、第1の鍵情報を生成し、前記第1の鍵情報を前記鍵情報記憶手段に格納すると共に、前記第1の鍵情報を前記携帯端末装置に送信する第1の鍵発行手段と、
前記携帯端末装置から、前記他のネットワークを介して接続された通信機器で発行された第2の鍵情報が送られると、前記鍵情報記憶手段に対して、前記第1の鍵情報に対応付けて前記第2の鍵情報を格納し、前記携帯端末装置に対して登録完了通知を送信する第2の鍵取得手段と、
前記通信機器からファイル要求を受け取ると、前記ファイル要求に含まれる前記第1の鍵情報と前記第2の鍵情報との組と一致する前記第1の鍵情報と前記第2の鍵情報との組が前記鍵情報記憶手段に格納されているか否かを判断し、一致する鍵情報が格納されている場合、前記ファイル要求を前記ファイルサーバ装置に転送するファイル要求転送手段と、
して機能させることを特徴とするアクセス制限プログラム。
通信制御手段が、前記ネットワークを介して接続されたゲートウェイ装置との間で、安全な通信経路を確保するステップと、
接続要求転送手段が、前記ネットワークを介して接続された他の携帯端末装置から、取得すべきデータを識別するためのデータ識別情報を含む接続要求を受け取ると、前記データ識別情報を記憶装置に格納すると共に前記ゲートウェイ装置に対して前記接続要求を転送するステップと、
第1の鍵転送手段が、前記ゲートウェイ装置から前記データ識別情報に対応するデータにアクセスするための第1の鍵情報を取得し、前記第1の鍵情報を前記他の携帯端末装置に転送するステップと、
第2の鍵転送手段が、前記他の携帯端末装置から前記データ識別情報に対応するデータへのアクセス元が生成した第2の鍵情報を取得し、前記第2の鍵情報を前記ゲートウェイ装置に転送するステップと、
データ取得指示手段が、前記ゲートウェイ装置から前記第2の鍵情報の登録完了通知を受け取ると、前記記憶装置から前記データ識別情報を取得し、前記他の携帯端末装置に対して前記データ識別情報を指定したデータ取得指示を送信するステップと、
を有することを特徴とする遠隔制御方法。
通信制御手段が、前記ネットワークを介して接続されたゲートウェイ装置との間で、安全な通信経路を確保するステップと、
鍵生成手段が鍵情報を生成するステップと、
データ転送指示手段が、前記ネットワークを介して接続された他の携帯端末装置から、取得すべきデータを識別するためのデータ識別情報を含むファイル要求を受け取ると、前記鍵生成手段から前記鍵情報を取得し、前記鍵情報を付加した前記データ識別情報で示されるデータのストレージサーバ装置への転送を指示するデータ転送要求を前記ゲートウェイ装置に対して送信すると共に、取得した前記鍵情報を記憶装置に格納するステップと、
データ取得指示手段が、前記ストレージサーバ装置に転送されたデータにアクセスするためのデータ識別情報と、前記鍵生成手段で生成された前記鍵情報とを含むデータ取得指示を前記他の携帯端末装置に送信するステップと、
を有することを特徴とする遠隔制御方法。
通信制御手段が、前記他のネットワークを介して接続された携帯端末装置との間で、安全な通信経路を確保するステップと、
第1の鍵発行手段が、前記携帯端末装置から接続要求を受け取ると、第1の鍵情報を生成し、前記第1の鍵情報を鍵情報記憶手段に格納すると共に、前記第1の鍵情報を前記携帯端末装置に送信するステップと、
前記携帯端末装置から、前記他のネットワークを介して接続された通信機器で発行された第2の鍵情報が送られると、前記鍵情報記憶手段に対して、前記第1の鍵情報に対応付けて前記第2の鍵情報を格納し、前記携帯端末装置に対して登録完了通知を送信する第2の鍵取得手段と、
ファイル要求転送手段が、前記通信機器からファイル要求を受け取ると、前記ファイル要求に含まれる前記第1の鍵情報と前記第2の鍵情報との組と一致する前記第1の鍵情報と前記第2の鍵情報との組が前記鍵情報記憶手段に格納されているか否かを判断し、一致する鍵情報が格納されている場合、前記ファイル要求を前記ファイルサーバ装置に転送するステップと、
を有することを特徴とするアクセス制限方法。
前記ネットワークを介して接続された第1のゲートウェイ装置との間で、安全な通信経路を確保し、第2の携帯端末装置から、取得すべきデータを識別するためのデータ識別情報を含む接続要求を受け取ると、前記データ識別情報を記憶装置に格納すると共に前記第1のゲートウェイ装置に対して前記接続要求を転送し、前記第1のゲートウェイ装置から前記データ識別情報に対応するデータにアクセスするための第1の鍵情報を取得し、前記第1の鍵情報を前記第2の携帯端末装置に転送し、前記第2の携帯端末装置から第2のゲートウェイ装置が生成した第2の鍵情報を取得し、前記第2の鍵情報を前記第1のゲートウェイ装置に転送し、前記第1のゲートウェイ装置から前記第2の鍵情報の登録完了通知を受け取ると、前記記憶装置から前記データ識別情報を取得し、前記第2の携帯端末装置に対して前記データ識別情報を指定したデータ取得指示を送信することを特徴とする第1の携帯端末装置と、
前記第1の携帯端末装置との間で、安全な通信経路を確保し、前記第1の携帯端末装置から前記接続要求を受け取ると、前記第1の鍵情報を生成し、前記第1の鍵情報を鍵情報記憶手段に格納すると共に、前記第1の鍵情報を前記第1の携帯端末装置に送信し、前記第1の携帯端末装置から、前記第2の鍵情報が送られると、前記鍵情報記憶手段に対して、前記第1の鍵情報に対応付けて前記第2の鍵情報を格納し、前記第1の携帯端末装置に対して登録完了通知を送信し、前記第2のゲートウェイ装置からファイル要求を受け取ると、前記ファイル要求に含まれる前記第1の鍵情報と前記第2の鍵情報との組と一致する前記第1の鍵情報と前記第2の鍵情報との組が前記鍵情報記憶手段に格納されているか否かを判断し、一致する鍵情報が格納されている場合、前記ファイル要求を前記ファイルサーバ装置に転送する第1のゲートウェイ装置と、
前記ネットワークを介して接続された前記第2のゲートウェイ装置との間で、安全な通信経路を確保し、前記第1の携帯端末装置に対して接続要求を送信し、前記第1の携帯端末装置から送られた前記第1の鍵情報を前記第2のゲートウェイ装置に転送し、前記第2のゲートウェイ装置から送られた前記第2の鍵情報を前記第1の携帯端末装置に転送し、前記第1の携帯端末装置から送られた前記データ取得指示を前記第2のゲートウェイ装置に転送する前記第2の携帯端末装置と、
前記第2の携帯端末装置から前記第1の鍵情報を受け取ると、前記第1の鍵情報を記憶装置に格納し、前記第2の鍵情報を生成し、前記第2の鍵情報を前記第2の携帯端末装置に送信し、前記データ取得指示を受け取ると、前記第1の鍵情報と前記第2の鍵情報とが含まれており、前記データ取得指示に示されるデータの取得を示す前記ファイル要求を前記第1のゲートウェイ装置に対して送信する第2のゲートウェイ装置と、
を有することを特徴とするデータ転送システム。
1a,2a 通信制御手段
1b 接続要求転送手段
1c 第1の鍵転送手段
1d 第2の鍵転送手段
1e データ取得指示手段
2,5 ゲートウェイ装置
2b 鍵情報記憶手段
2c 第1の鍵発行手段
2d 第2の鍵取得手段
2e ファイル要求転送手段
3,6 ファイルサーバ装置
N1 ローカルネットワーク
N2,N3 保護ネットワーク
Claims (9)
- ネットワーク経由で接続された装置を遠隔制御する携帯端末装置において、
前記ネットワークを介して接続されたゲートウェイ装置との間で、安全な通信経路を確保する通信制御手段と、
前記ネットワークを介して接続された他の携帯端末装置から、取得すべきデータを識別するためのデータ識別情報を含む接続要求を受け取ると、前記データ識別情報を記憶装置に格納すると共に前記ゲートウェイ装置に対して前記接続要求を転送する接続要求転送手段と、
前記ゲートウェイ装置から前記データ識別情報に対応するデータにアクセスするための第1の鍵情報を取得し、前記第1の鍵情報を前記他の携帯端末装置に転送する第1の鍵転送手段と、
前記他の携帯端末装置から前記データ識別情報に対応するデータへのアクセス元が生成した第2の鍵情報を取得し、前記第2の鍵情報を前記ゲートウェイ装置に転送する第2の鍵転送手段と、
前記ゲートウェイ装置から前記第2の鍵情報の登録完了通知を受け取ると、前記記憶装置から前記データ識別情報を取得し、前記他の携帯端末装置に対して前記データ識別情報を指定したデータ取得指示を送信するデータ取得指示手段と、
を有することを特徴とする携帯端末装置。 - ネットワーク経由で接続された装置を遠隔制御する携帯端末装置において、
前記ネットワークを介して接続されたゲートウェイ装置との間で、安全な通信経路を確保する通信制御手段と、
鍵情報を生成する鍵生成手段と、
前記ネットワークを介して接続された他の携帯端末装置から、取得すべきデータを識別するためのデータ識別情報を含むファイル要求を受け取ると、前記鍵生成手段から前記鍵情報を取得し、前記鍵情報を付加した前記データ識別情報で示されるデータのストレージサーバ装置への転送を指示するデータ転送要求を前記ゲートウェイ装置に対して送信すると共に、取得した前記鍵情報を記憶装置に格納するデータ転送指示手段と、
前記ストレージサーバ装置に転送されたデータにアクセスするための前記データ識別情報と、前記鍵生成手段で生成された前記鍵情報とを含むデータ取得指示を前記他の携帯端末装置に送信するデータ取得指示手段と、
を有することを特徴とする携帯端末装置。 - 保護ネットワークと他のネットワークとの間に配置されて、前記保護ネットワークへの外部からのアクセスを制限するゲートウェイ装置において、
前記他のネットワークを介して接続された携帯端末装置との間で、安全な通信経路を確保する通信制御手段と、
前記保護ネットワーク内のファイルサーバ装置にアクセスするための鍵情報を記憶する鍵情報記憶手段と、
前記携帯端末装置から接続要求を受け取ると、第1の鍵情報を生成し、前記第1の鍵情報を前記鍵情報記憶手段に格納すると共に、前記第1の鍵情報を前記携帯端末装置に送信する第1の鍵発行手段と、
前記携帯端末装置から、前記他のネットワークを介して接続された通信機器で発行された第2の鍵情報が送られると、前記鍵情報記憶手段に対して、前記第1の鍵情報に対応付けて前記第2の鍵情報を格納し、前記携帯端末装置に対して登録完了通知を送信する第2の鍵取得手段と、
前記通信機器からファイル要求を受け取ると、前記ファイル要求に含まれる前記第1の鍵情報と前記第2の鍵情報との組と一致する前記第1の鍵情報と前記第2の鍵情報との組が前記鍵情報記憶手段に格納されているか否かを判断し、一致する鍵情報が格納されている場合、前記ファイル要求を前記ファイルサーバ装置に転送するファイル要求転送手段と、
を有することを特徴とするゲートウェイ装置。 - 前記接続要求に、前記ファイルサーバ装置にアクセスする機器の機器IDが含まれている場合、前記機器IDと前記第1の鍵情報とを対応付けて前記鍵情報記憶手段に格納し、
前記ファイル要求転送手段は、前記ファイル要求から前記通信機器の機器IDを取得し、前記機器IDに対応付けて前記鍵情報記憶手段に格納されている前記第1の鍵情報と第2の鍵情報との組が、前記ファイル要求に含まれる前記第1の鍵情報と前記第2の鍵情報との組と一致するか否かを判断し、一致すれば前記ファイル要求を前記ファイルサーバ装置に転送することを特徴とする請求項3記載のゲートウェイ装置。 - 前記第1の鍵発行手段は、前記第1の鍵情報に有効期限を設定し、有効期限を付加した前記第1の鍵情報を前記鍵情報記憶手段に格納し、
前記第2の鍵取得手段は、有効期限付きの前記第2の鍵情報を取得すると、有効期限を付加した前記第2の鍵情報を前記鍵情報記憶手段に格納し、
前記ファイル要求転送手段は、前記ファイル要求に含まれる前記第1の鍵情報と前記第2の鍵情報の組と一致する前記第1の鍵情報と前記第2の鍵情報との組の有効期限を過ぎていない場合に限り、前記ファイル転送要求を前記ファイルサーバ装置に転送する、
ことを特徴とする請求項3記載のゲートウェイ装置。 - ネットワーク経由で接続された装置を遠隔制御するコンピュータを、
前記ネットワークを介して接続されたゲートウェイ装置との間で、安全な通信経路を確保する通信制御手段、
前記ネットワークを介して接続された他の携帯端末装置から、取得すべきデータを識別するためのデータ識別情報を含む接続要求を受け取ると、前記データ識別情報を記憶装置に格納すると共に前記ゲートウェイ装置に対して前記接続要求を転送する接続要求転送手段、
前記ゲートウェイ装置から前記データ識別情報に対応するデータにアクセスするための第1の鍵情報を取得し、前記第1の鍵情報を前記他の携帯端末装置に転送する第1の鍵転送手段、
前記他の携帯端末装置から前記データ識別情報に対応するデータへのアクセス元が生成した第2の鍵情報を取得し、前記第2の鍵情報を前記ゲートウェイ装置に転送する第2の鍵転送手段、
前記ゲートウェイ装置から前記第2の鍵情報の登録完了通知を受け取ると、前記記憶装置から前記データ識別情報を取得し、前記他の携帯端末装置に対して前記データ識別情報を指定したデータ取得指示を送信するデータ取得指示手段、
として機能させる遠隔制御プログラム。 - ネットワーク経由で接続された装置を遠隔制御するコンピュータを、
前記ネットワークを介して接続されたゲートウェイ装置との間で、安全な通信経路を確保する通信制御手段、
鍵情報を生成する鍵生成手段、
前記ネットワークを介して接続された他の携帯端末装置から、取得すべきデータを識別するためのデータ識別情報を含むファイル要求を受け取ると、前記鍵生成手段から前記鍵情報を取得し、前記鍵情報を付加した前記データ識別情報で示されるデータのストレージサーバ装置への転送を指示するデータ転送要求を前記ゲートウェイ装置に対して送信すると共に、取得した前記鍵情報を記憶装置に格納するデータ転送指示手段、
前記ストレージサーバ装置に転送されたデータにアクセスするためのデータ識別情報と、前記鍵生成手段で生成された前記鍵情報とを含むデータ取得指示を前記他の携帯端末装置に送信するデータ取得指示手段、
として機能させる遠隔制御プログラム。 - 保護ネットワークと他のネットワークとの間に配置されて、前記保護ネットワークへの外部からのアクセスを制限するゲートウェイ装置を、
前記他のネットワークを介して接続された携帯端末装置との間で、安全な通信経路を確保する通信制御手段と、
前記保護ネットワーク内のファイルサーバ装置にアクセスするための鍵情報を記憶する鍵情報記憶手段と、
前記携帯端末装置から接続要求を受け取ると、第1の鍵情報を生成し、前記第1の鍵情報を前記鍵情報記憶手段に格納すると共に、前記第1の鍵情報を前記携帯端末装置に送信する第1の鍵発行手段と、
前記携帯端末装置から、前記他のネットワークを介して接続された通信機器で発行された第2の鍵情報が送られると、前記鍵情報記憶手段に対して、前記第1の鍵情報に対応付けて前記第2の鍵情報を格納し、前記携帯端末装置に対して登録完了通知を送信する第2の鍵取得手段と、
前記通信機器からファイル要求を受け取ると、前記ファイル要求に含まれる前記第1の鍵情報と前記第2の鍵情報との組と一致する前記第1の鍵情報と前記第2の鍵情報との組が前記鍵情報記憶手段に格納されているか否かを判断し、一致する鍵情報が格納されている場合、前記ファイル要求を前記ファイルサーバ装置に転送するファイル要求転送手段と、
して機能させることを特徴とするアクセス制限プログラム。 - 遠隔操作によるデータ転送を行うデータ転送システムにおいて、
前記ネットワークを介して接続された第1のゲートウェイ装置との間で、安全な通信経路を確保し、第2の携帯端末装置から、取得すべきデータを識別するためのデータ識別情報を含む接続要求を受け取ると、前記データ識別情報を記憶装置に格納すると共に前記第1のゲートウェイ装置に対して前記接続要求を転送し、前記第1のゲートウェイ装置から前記データ識別情報に対応するデータにアクセスするための第1の鍵情報を取得し、前記第1の鍵情報を前記第2の携帯端末装置に転送し、前記第2の携帯端末装置から第2のゲートウェイ装置が生成した第2の鍵情報を取得し、前記第2の鍵情報を前記第1のゲートウェイ装置に転送し、前記第1のゲートウェイ装置から前記第2の鍵情報の登録完了通知を受け取ると、前記記憶装置から前記データ識別情報を取得し、前記第2の携帯端末装置に対して前記データ識別情報を指定したデータ取得指示を送信することを特徴とする第1の携帯端末装置と、
前記第1の携帯端末装置との間で、安全な通信経路を確保し、前記第1の携帯端末装置から前記接続要求を受け取ると、前記第1の鍵情報を生成し、前記第1の鍵情報を鍵情報記憶手段に格納すると共に、前記第1の鍵情報を前記第1の携帯端末装置に送信し、前記第1の携帯端末装置から、前記第2の鍵情報が送られると、前記鍵情報記憶手段に対して、前記第1の鍵情報に対応付けて前記第2の鍵情報を格納し、前記第1の携帯端末装置に対して登録完了通知を送信し、前記第2のゲートウェイ装置からファイル要求を受け取ると、前記ファイル要求に含まれる前記第1の鍵情報と前記第2の鍵情報との組と一致する前記第1の鍵情報と前記第2の鍵情報との組が前記鍵情報記憶手段に格納されているか否かを判断し、一致する鍵情報が格納されている場合、前記ファイル要求を前記ファイルサーバ装置に転送する第1のゲートウェイ装置と、
前記ネットワークを介して接続された前記第2のゲートウェイ装置との間で、安全な通信経路を確保し、前記第1の携帯端末装置に対して接続要求を送信し、前記第1の携帯端末装置から送られた前記第1の鍵情報を前記第2のゲートウェイ装置に転送し、前記第2のゲートウェイ装置から送られた前記第2の鍵情報を前記第1の携帯端末装置に転送し、前記第1の携帯端末装置から送られた前記データ取得指示を前記第2のゲートウェイ装置に転送する前記第2の携帯端末装置と、
前記第2の携帯端末装置から前記第1の鍵情報を受け取ると、前記第1の鍵情報を記憶装置に格納し、前記第2の鍵情報を生成し、前記第2の鍵情報を前記第2の携帯端末装置に送信し、前記データ取得指示を受け取ると、前記第1の鍵情報と前記第2の鍵情報とが含まれており、前記データ取得指示に示されるデータの取得を示す前記ファイル要求を前記第1のゲートウェイ装置に対して送信する第2のゲートウェイ装置と、
を有することを特徴とするデータ転送システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006285564A JP4992378B2 (ja) | 2006-10-19 | 2006-10-19 | 携帯端末装置、ゲートウェイ装置、プログラム、およびシステム |
US11/892,142 US7992212B2 (en) | 2006-10-19 | 2007-08-20 | Mobile terminal and gateway for remotely controlling data transfer from secure network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006285564A JP4992378B2 (ja) | 2006-10-19 | 2006-10-19 | 携帯端末装置、ゲートウェイ装置、プログラム、およびシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008104030A true JP2008104030A (ja) | 2008-05-01 |
JP4992378B2 JP4992378B2 (ja) | 2012-08-08 |
Family
ID=39317955
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006285564A Expired - Fee Related JP4992378B2 (ja) | 2006-10-19 | 2006-10-19 | 携帯端末装置、ゲートウェイ装置、プログラム、およびシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7992212B2 (ja) |
JP (1) | JP4992378B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010081321A (ja) * | 2008-09-26 | 2010-04-08 | Fujitsu Ltd | コンテンツの再生を指示するためのコントロール端末、コンテンツ中継装置及びリモートコンテンツ再生システム |
JP2016533104A (ja) * | 2013-08-13 | 2016-10-20 | アルカテル−ルーセント | ネットワーク・ベースのストレージの内部のファイルのセキュリティ保護された転送 |
WO2019156089A1 (ja) * | 2018-02-09 | 2019-08-15 | 日本電信電話株式会社 | 所有者同一性確認システム、端末管理サーバおよび所有者同一性確認方法 |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5003505B2 (ja) * | 2007-04-10 | 2012-08-15 | ソニー株式会社 | 接続認証システム、端末装置、接続認証サーバ、接続認証方法、及びプログラム |
EP2019527B1 (en) * | 2007-07-27 | 2012-02-29 | Research In Motion Limited | Information exchange in wireless servers |
EP2112842B1 (en) * | 2007-07-27 | 2013-08-21 | Research In Motion Limited | Wireless communication systems |
ES2346165T3 (es) | 2007-07-27 | 2010-10-11 | Research In Motion Limited | Aparato y metodos para el funcionamiento de un servidor inalambrico. |
EP2031914B1 (en) * | 2007-07-27 | 2011-02-02 | Research In Motion Limited | Administration of wireless systems |
ATE538608T1 (de) * | 2007-07-27 | 2012-01-15 | Research In Motion Ltd | Verwaltung von richtlinien für drahtlose vorrichtungen in einem drahtlosen kommunikationssystem |
EP2034776B1 (en) * | 2007-07-27 | 2013-02-13 | Research In Motion Limited | Wireless communication system installation |
EP2031911B1 (en) * | 2007-07-27 | 2017-03-01 | BlackBerry Limited | Method and system for resource sharing |
EP2224675B1 (en) * | 2007-07-27 | 2013-09-18 | BlackBerry Limited | Apparatus and methods for coordination of wireless systems |
US20090031250A1 (en) * | 2007-07-27 | 2009-01-29 | Jesse Boudreau | Administration of wireless devices in a wireless communication system |
ATE498969T1 (de) * | 2007-07-27 | 2011-03-15 | Research In Motion Ltd | Fernsteuerung in einem drahtlosen kommunikationssystem |
US8516095B2 (en) | 2008-05-23 | 2013-08-20 | Research In Motion Limited | Remote administration of mobile wireless devices |
CN101616034B (zh) * | 2008-06-25 | 2012-06-20 | 华为技术有限公司 | 终端安全状态的监控和更新方法及*** |
US20100185734A1 (en) * | 2009-01-19 | 2010-07-22 | Moxa Inc. | Method for processing response messages |
US8065361B2 (en) | 2009-02-27 | 2011-11-22 | Research In Motion Limited | Apparatus and methods using a data hub server with servers to source and access informational content |
US9407686B2 (en) * | 2009-02-27 | 2016-08-02 | Blackberry Limited | Device to-device transfer |
EP2224678B1 (en) * | 2009-02-27 | 2014-07-23 | BlackBerry Limited | Device-to-Device Transfer |
CN101997715A (zh) * | 2009-08-25 | 2011-03-30 | 鸿富锦精密工业(深圳)有限公司 | 一种网关的软件升级管理方法 |
CN102137127A (zh) * | 2010-01-27 | 2011-07-27 | 中国工商银行股份有限公司 | 在bs模式下通过互联网远距离传输文件的***及方法 |
US9461834B2 (en) * | 2010-04-22 | 2016-10-04 | Sharp Laboratories Of America, Inc. | Electronic document provision to an online meeting |
US9253168B2 (en) * | 2012-04-26 | 2016-02-02 | Fitbit, Inc. | Secure pairing of devices via pairing facilitator-intermediary device |
US8751794B2 (en) * | 2011-12-28 | 2014-06-10 | Pitney Bowes Inc. | System and method for secure nework login |
GB2500720A (en) * | 2012-03-30 | 2013-10-02 | Nec Corp | Providing security information to establish secure communications over a device-to-device (D2D) communication link |
WO2013175641A2 (ja) * | 2012-05-25 | 2013-11-28 | 株式会社東芝 | セキュリティシステム |
JP5804526B2 (ja) * | 2013-03-11 | 2015-11-04 | Necプラットフォームズ株式会社 | リモートアクセスシステム、ホームゲートウェイ、認証方法及びプログラム |
AU2013101046A4 (en) * | 2013-05-23 | 2013-09-19 | Nowww.Us Pty Ltd | A process for Encrypted Login to a Secure Computer Network, for the Creation of a Session of Encrypted Communications Between Computers and a Device Including a Mobile Phone Logged into a Network, for the Persistence of Encrypted Communications between Communication Devices, and for the Termination of Communications. |
CN103973693A (zh) * | 2014-05-14 | 2014-08-06 | 小米科技有限责任公司 | 访问路由器的方法、装置及*** |
US9449187B2 (en) | 2014-08-11 | 2016-09-20 | Document Dynamics, Llc | Environment-aware security tokens |
KR101628071B1 (ko) * | 2014-10-21 | 2016-06-09 | (주)해든브릿지 | 대규모 그룹통신 방법 및 시스템 |
TWI569618B (zh) * | 2014-10-31 | 2017-02-01 | 黃能富 | 個資隱藏之通話方法及其系統 |
US9641287B2 (en) * | 2015-01-13 | 2017-05-02 | Honeywell International Inc. | Methods and apparatus for high-integrity data transfer with preemptive blocking |
US9998430B2 (en) * | 2015-04-17 | 2018-06-12 | Netiq Corporation | Wireless information passing and authentication |
US9948580B2 (en) * | 2015-06-19 | 2018-04-17 | Whatsapp Inc. | Techniques to replicate data using uploads from messaging clients |
US10154078B2 (en) | 2015-06-30 | 2018-12-11 | Microsoft Technology Licensing, Llc | Graphical user interface facilitating uploading of electronic documents to shared storage |
US10754519B2 (en) * | 2015-06-30 | 2020-08-25 | Microsoft Technology Licensing, Llc | Graphical user interface facilitating uploading of electronic documents to shared storage |
CN106714171A (zh) * | 2015-11-17 | 2017-05-24 | 中兴通讯股份有限公司 | 一种防蹭网方法、装置、终端及路由器 |
CN105491134B (zh) * | 2015-12-10 | 2018-11-27 | 宁波远志立方能源科技有限公司 | 一种智能终端的云存储方法 |
CN105516316B (zh) * | 2015-12-10 | 2018-11-27 | 宁波远志立方能源科技有限公司 | 一种提高智能手机用户信息安全性的方法 |
US11108762B2 (en) * | 2018-06-05 | 2021-08-31 | The Toronto-Dominion Bank | Methods and systems for controlling access to a protected resource |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08335208A (ja) * | 1995-06-08 | 1996-12-17 | Nippon Telegr & Teleph Corp <Ntt> | 代理認証方法及びシステム |
JPH11237969A (ja) * | 1997-11-26 | 1999-08-31 | Internatl Business Mach Corp <Ibm> | ファイル印刷方法、ネットワーク・システム、コンピュータ・システム、ファイル・サーバ及びプリント・サーバ |
JP2001103233A (ja) * | 1999-07-16 | 2001-04-13 | Ricoh Co Ltd | 情報入出力システム、移動体通信端末および入出力制御装置 |
JP2005348164A (ja) * | 2004-06-03 | 2005-12-15 | Nippon Telegr & Teleph Corp <Ntt> | クライアント端末、ゲートウエイ装置、及びこれらを備えたネットワークシステム |
WO2006025241A1 (ja) * | 2004-08-31 | 2006-03-09 | Sharp Kabushiki Kaisha | データ送信装置、データ受信装置、サーバ、データ共有システム、データ送信プログラム、データ受信プログラム、データ共有プログラムおよびコンピュータ読取り可能な記録媒体 |
JP2006221602A (ja) * | 2005-01-11 | 2006-08-24 | Ntt Docomo Inc | アクセス情報中継デバイス、ネットワーク機器、アクセス情報管理デバイス、資源管理デバイスおよびアクセス管理システム |
US20070288551A1 (en) * | 2006-06-09 | 2007-12-13 | Sidon Laurent F | Distribution of Files from Mobile Devices |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0107760D0 (en) * | 2001-03-28 | 2001-05-16 | British Telecomm | A method and a system of remotely controlling data transfer via a data transfer network |
US7206806B2 (en) * | 2001-05-30 | 2007-04-17 | Pineau Richard A | Method and system for remote utilizing a mobile device to share data objects |
US7165224B2 (en) * | 2002-10-03 | 2007-01-16 | Nokia Corporation | Image browsing and downloading in mobile networks |
EP1519530A1 (en) * | 2003-09-29 | 2005-03-30 | STMicroelectronics S.r.l. | Method for establishing an encrypted communication by means of keys |
EP1807746A1 (en) * | 2004-09-23 | 2007-07-18 | Nokia Corporation | Method and device for protecting digital content in mobile applications |
JP4684656B2 (ja) * | 2005-01-06 | 2011-05-18 | 株式会社エヌ・ティ・ティ・ドコモ | 移動機、コンテンツ配信システム、及びコンテンツ配信方法 |
US8429755B2 (en) * | 2005-05-26 | 2013-04-23 | Sandisk Technologies Inc. | System and method for receiving digital content |
US20070168458A1 (en) * | 2006-01-16 | 2007-07-19 | Nokia Corporation | Remote access to local network |
-
2006
- 2006-10-19 JP JP2006285564A patent/JP4992378B2/ja not_active Expired - Fee Related
-
2007
- 2007-08-20 US US11/892,142 patent/US7992212B2/en not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08335208A (ja) * | 1995-06-08 | 1996-12-17 | Nippon Telegr & Teleph Corp <Ntt> | 代理認証方法及びシステム |
JPH11237969A (ja) * | 1997-11-26 | 1999-08-31 | Internatl Business Mach Corp <Ibm> | ファイル印刷方法、ネットワーク・システム、コンピュータ・システム、ファイル・サーバ及びプリント・サーバ |
JP2001103233A (ja) * | 1999-07-16 | 2001-04-13 | Ricoh Co Ltd | 情報入出力システム、移動体通信端末および入出力制御装置 |
JP2005348164A (ja) * | 2004-06-03 | 2005-12-15 | Nippon Telegr & Teleph Corp <Ntt> | クライアント端末、ゲートウエイ装置、及びこれらを備えたネットワークシステム |
WO2006025241A1 (ja) * | 2004-08-31 | 2006-03-09 | Sharp Kabushiki Kaisha | データ送信装置、データ受信装置、サーバ、データ共有システム、データ送信プログラム、データ受信プログラム、データ共有プログラムおよびコンピュータ読取り可能な記録媒体 |
JP2006221602A (ja) * | 2005-01-11 | 2006-08-24 | Ntt Docomo Inc | アクセス情報中継デバイス、ネットワーク機器、アクセス情報管理デバイス、資源管理デバイスおよびアクセス管理システム |
US20070288551A1 (en) * | 2006-06-09 | 2007-12-13 | Sidon Laurent F | Distribution of Files from Mobile Devices |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010081321A (ja) * | 2008-09-26 | 2010-04-08 | Fujitsu Ltd | コンテンツの再生を指示するためのコントロール端末、コンテンツ中継装置及びリモートコンテンツ再生システム |
JP2016533104A (ja) * | 2013-08-13 | 2016-10-20 | アルカテル−ルーセント | ネットワーク・ベースのストレージの内部のファイルのセキュリティ保護された転送 |
US10250579B2 (en) | 2013-08-13 | 2019-04-02 | Alcatel Lucent | Secure file transfers within network-based storage |
WO2019156089A1 (ja) * | 2018-02-09 | 2019-08-15 | 日本電信電話株式会社 | 所有者同一性確認システム、端末管理サーバおよび所有者同一性確認方法 |
JP2019140540A (ja) * | 2018-02-09 | 2019-08-22 | 日本電信電話株式会社 | 所有者同一性確認システム、端末管理サーバおよび所有者同一性確認方法 |
Also Published As
Publication number | Publication date |
---|---|
US7992212B2 (en) | 2011-08-02 |
JP4992378B2 (ja) | 2012-08-08 |
US20080095373A1 (en) | 2008-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4992378B2 (ja) | 携帯端末装置、ゲートウェイ装置、プログラム、およびシステム | |
JP4823015B2 (ja) | 遠隔制御プログラム、携帯端末装置およびゲートウェイ装置 | |
JP4477661B2 (ja) | 中継プログラム、中継装置、中継方法 | |
JP5329771B2 (ja) | Wpa−psk環境の無線ネットワークでステーションを管理する方法及びその装置 | |
JP4216876B2 (ja) | 通信端末を認証する装置、方法およびプログラム | |
JP5276592B2 (ja) | ネットワーク・アクセスを獲得するためのシステムおよび方法 | |
JP4897503B2 (ja) | アカウントリンキングシステム、アカウントリンキング方法、連携サーバ装置 | |
JP2009071707A (ja) | 鍵共有方法、鍵配信システム | |
JP2006166028A (ja) | Vpn接続構築システム | |
JP4340241B2 (ja) | 利用者認証プログラム、利用者認証方法、利用者認証装置および利用者認証システム | |
JP2011082923A (ja) | 端末装置、署名生成サーバ、簡易id管理システム、簡易idの管理方法、及びプログラム | |
JP5319456B2 (ja) | 通信システム、その制御方法、基地局装置及びプログラム | |
KR101495722B1 (ko) | 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치 | |
JP4611988B2 (ja) | 端末装置 | |
JP2009163280A (ja) | データ提供システムとデータ提供装置 | |
JP2007049455A (ja) | 暗号鍵管理サーバ、暗号鍵管理方法および暗号鍵管理プログラム | |
JP2003242122A (ja) | ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム | |
JP3911697B2 (ja) | ネットワーク接続機器、ネットワーク接続方法、ネットワーク接続用プログラムおよびそのプログラムを記憶した記憶媒体 | |
JP5775589B2 (ja) | 移動通信端末、加入者認証モジュール、通信システムおよび通信方法 | |
JP2006113710A (ja) | 情報処理システム、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP2006293746A (ja) | 管理サーバと管理方法 | |
JP2002207694A (ja) | 情報転送追跡装置、個人情報管理システム、その方法及びプログラムを記録した記録媒体 | |
JP2009188586A (ja) | 通信網接続支援方法および通信端末 | |
JP2005159424A (ja) | 通信システム | |
JP2006323871A (ja) | ユーザ認証を行うための方法及び装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081117 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110810 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110823 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111024 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120410 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120423 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150518 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |