WO2014207929A1 - 情報処理装置、端末機、情報処理システム及び情報処理方法 - Google Patents

情報処理装置、端末機、情報処理システム及び情報処理方法 Download PDF

Info

Publication number
WO2014207929A1
WO2014207929A1 PCT/JP2013/067919 JP2013067919W WO2014207929A1 WO 2014207929 A1 WO2014207929 A1 WO 2014207929A1 JP 2013067919 W JP2013067919 W JP 2013067919W WO 2014207929 A1 WO2014207929 A1 WO 2014207929A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
information processing
status data
unit
processing apparatus
Prior art date
Application number
PCT/JP2013/067919
Other languages
English (en)
French (fr)
Inventor
敏郎 大櫃
Original Assignee
富士通株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士通株式会社 filed Critical 富士通株式会社
Priority to PCT/JP2013/067919 priority Critical patent/WO2014207929A1/ja
Priority to JP2015523807A priority patent/JP6056970B2/ja
Publication of WO2014207929A1 publication Critical patent/WO2014207929A1/ja
Priority to US14/973,248 priority patent/US20160105407A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2582NAT traversal through control of the NAT server, e.g. using universal plug and play [UPnP]

Definitions

  • the present invention relates to an information processing apparatus, a terminal, an information processing system, and an information processing method.
  • An electric appliance having an Internet connection function and by controlling a NAT router that mutually converts a global IP address (hereinafter abbreviated as “GIP (Global IP)”) and a private address, a packet addressed to itself can be transmitted.
  • GIP Global IP
  • the NAT control means for acquiring NAT (Network Address Translation) router setting information and global IP address, and the NAT router setting information and global IP address acquired by the NAT control means on the Internet.
  • NAT setting information notification means for notifying a server device (see, for example, Patent Document 1).
  • a network communication device that is connected to a network and performs communication via a NAT router having an address conversion function between network communication devices, and a direct search means for transmitting a direct search request to another network communication device that desires communication
  • Route address acquisition means for acquiring from the address management device a route address including the address of the NAT router that passes from another network communication device to the address management device connected to the network;
  • a route derivation unit that compares the route address acquired by the route address acquisition unit with the own route address reaching the address management device, and derives a route from the network communication device as its own to another network communication device, and direct search Communication control means for communicating with another network communication device based on the information when the information about the other network communication device can be acquired by the request, and communicating with the other network communication device based on the path when the information cannot be acquired (For example, refer to Patent Document 2).
  • a home gateway device that is connected to an external device and an external gateway device via a network, and includes a storage unit that holds information about a predetermined device, and an access control unit that controls access to the external device
  • the access control unit transmits information regarding the predetermined device acquired from the storage unit to the external gateway device, and the external gateway device determines that the information regarding the external device acquired from the external device corresponds to the information regarding the predetermined device.
  • the access control unit performs control to communicate with the outside device without going through the external gateway device (see, for example, Patent Document 3).
  • P2P peer-to-peer
  • an object of one aspect is to provide a communication device that can ensure security of P2P connection.
  • an information processing apparatus stores a status data storage unit that stores status data representing a usage status of an access point used by a terminal in the past, and status data encrypted by the terminal via a network.
  • a communication processing unit received via the communication processing unit, a decryption unit for decrypting the encrypted status data received by the communication processing unit, and the decryption unit based on the status data stored in the status data storage unit
  • a legitimacy determination unit that determines whether the status data decrypted in step S1 is legitimate, and the communication processing unit determines that the decrypted status data is legitimate by the legitimacy judgment unit.
  • a communication path for peer-to-peer connection with the terminal is established via the network.
  • FIG. 1 is a functional block diagram showing an example of the overall configuration of the communication system.
  • the information processing system 1 includes a reference personal computer 10 illustrated as an “information processing apparatus”, a terminal 20 illustrated as a “terminal”, and an authentication server 30.
  • the reference personal computer 10, the terminal device 20, and the authentication server 30 are connected via a network 40 so that they can communicate with each other.
  • the reference personal computer 10 and the terminal 20 perform hybrid P2P communication via the network 40 using the authentication server 30 as an address resolution means.
  • IP Internet Protocol
  • GIP Global IP
  • the reference personal computer 10, the terminal device 20, and the authentication server 30 are computer systems equipped with hardware to be described later.
  • Each functional block described in FIG. 1 is implemented as a software module of a computer system. However, each functional block may be configured by dedicated hardware. Further, the functions of a plurality of functional blocks may be integrated and implemented in one software module, or the functions of one functional block may be divided and implemented in a plurality of software modules.
  • the reference personal computer 10 includes an authentication application 100 as executable software.
  • the authentication application 100 includes software modules of a user DB 101, a validity judgment processing unit 102, a key creation processing unit 103, an encryption / decryption processing unit 104, an ID / PW processing unit 105, and a communication processing unit 106.
  • the user DB 101 performs a storage process of situation data representing the use situation of the access point used in the past by the terminal 20 as an example of the “situation data storage unit”.
  • the validity determination processing unit 102 is an example of a “validity determination unit”, and compares the situation data stored in the user DB 101 with the situation data sent from the terminal 20 to verify the validity of the terminal 20. Judgment processing is performed.
  • the key creation processing unit 103 is an example of a “key creation unit”, and performs processing for creating a secret key and a public key based on the situation data stored in the user DB 101.
  • the encryption / decryption processing unit 104 is an example of a “decryption unit”, and performs a process of decrypting the situation data encrypted by the public key created by the key creation processing unit 103. Although the description of the operation is omitted in this embodiment, the encryption / decryption processing unit 104 encrypts information with a public key and sends it to other devices when sending data from the reference personal computer 10. Can do.
  • the communication processing unit 106 is an example of a “communication processing unit”, establishes a communication path with other devices via the network 40, and transmits and receives communication data. In the present embodiment, the communication processing unit 106 establishes a communication path with the terminal 20 and the authentication server 30 via the network 40. Between the communication processing unit 106 and the communication control unit 204 of the terminal 20 to be described later, there are two cases when establishing a communication path in a secure network environment and when establishing a communication path in an unsecure network environment. It is assumed that there is a communication environment.
  • the secure network environment is, for example, an environment in which there is no intrusion or attack from the outside, and all other terminals connected to the network do not collect illegal information.
  • a secure network environment when devices connected to the network communicate with each other, there is no danger of wiretapping or tampering with communication data without encrypting the communication path or encrypting the communication data. You can communicate safely. Therefore, plaintext that is not encrypted may be used for data transmitted and received via the network.
  • an unsecure network environment is an environment in which communication is performed via a public network such as the Internet, for example, where communication data can be wiretapped, tampered, and impersonated.
  • a certificate such as SSL (Secure Socket Layer) or encryption of communication data using a hash function.
  • the ID / PW processing unit 105 authenticates the user using the ID and password of the user of the terminal 20 that is P2P connected.
  • the terminal 20 includes a user information DB 201, a registration processing unit 202, an encryption processing unit 203, and a communication control unit 204.
  • identification information of the terminal 20 and user identification information are recorded.
  • the identification information of the terminal 20 for example, a MAC (Media Access Control) address can be used.
  • IMEI Internal Mobile Equipment Identity
  • IMSI International Mobile Subscriber Identity
  • ICCID IC Card ID
  • the user identification information is, for example, user ID / PW.
  • situation data including access point information and access history used by the terminal 20 connected in the past is recorded.
  • the status data is an encryption target used in the authentication process described later.
  • the information on the access point of the terminal 20 recorded as the situation data includes situation data indicating the use situation of the access point used by the terminal 20 in the past.
  • the information is an IP address for identifying the access point or an access point ID. is there.
  • the access point information may be an access history that can identify the communication path.
  • the recorded access history is, for example, an access history in which the terminal 20 last connected to the access point. Further, it may be an access history connected during a predetermined period. For example, an access history specifying the date and time when an initial registration process described later is performed can be used.
  • the access history can be the access history of the past several times. Unlike the static identification information such as the MAC address, the access history is information that changes dynamically. By using the status data including the access history as an encryption target (seed), security can be improved. Figured.
  • situation data since situation data is recorded in association with device information and user information, it is assumed that the situation data includes device information and user information.
  • the registration processing unit 202 is an example of a “usage status registration unit”, and performs processing for registering status data of the terminal 20.
  • the status data registered in the registration processing unit 202 is sent to the reference personal computer 10. Details of communication between the reference personal computer 10 and the terminal 20 will be described later with reference to FIGS. 3 and 11 to 15.
  • the encryption processing unit 203 is an example of an “encryption unit”, and performs a process of encrypting status data registered in the registration processing unit 202 using a public key distributed from the reference personal computer 10.
  • the encryption processing unit 203 receives a public key from the reference personal computer 10 via the network 40 in a secure network environment, and stores it inside the encryption processing unit 203 in a state where the encryption processing unit 203 can be used.
  • the encryption processing unit 203 can use the public key received from the reference personal computer 10 during the public key usage period described later.
  • the encryption processing unit 203 can discard the stored public key when the usage period ends.
  • the terminal 20 may be discarded by an explicit operation by the operator.
  • the communication control unit 204 is an example of a “communication control unit”, and establishes a communication path with other devices via the network 40 to transmit / receive communication data.
  • the communication control unit 204 transmits the status data encrypted by the encryption processing unit 203 to the reference personal computer 10 via the network 40. If it is determined that the encrypted status data transmitted to the reference personal computer 10 is valid, a peer-to-peer connection communication path is established with the reference personal computer 10.
  • the authentication server 30 includes a management DB 301 that manages user numbers and GIPs, and a search connection processing unit 302 that searches the user numbers and ID / PWs in association with each other and performs address resolution.
  • the management DB 301 registers GIP data of the access point of the terminal 20 and user No. data of the terminal 20 that is hybrid P2P connected to the reference personal computer 10 by the initial registration process described later with reference to FIG.
  • the authentication server 30 can be used as an index server that performs address resolution for P2P connection.
  • the data registered in the initial registration is stored in an internal memory described with reference to FIG.
  • FIG. 2 is a hardware configuration diagram illustrating an example of the hardware configuration of the reference personal computer 10, the terminal device 20, and the authentication server 30.
  • the reference personal computer 10, the terminal 20, and the authentication server 30 have the same hardware configuration.
  • the configuration of the reference personal computer 10 will be described, and the description of the terminal 20 and the authentication server 30 will be omitted by using the same reference numerals as those of the reference personal computer.
  • the reference personal computer 10 is a computer system including a CPU 11, a memory 12, a network I / F (interface) 13, an input device 14, a display unit 15, and a bus 16.
  • the CPU 11 controls the operation of the reference personal computer 10.
  • Each software module of the authentication application 100 described in FIG. 1 is stored in the memory 12 and executed by the CPU 11.
  • the memory 12 is composed of RAM (Random Access Memory). Also, a storage medium such as a ROM (Read Only Memory) or a hard disk can be used.
  • RAM Random Access Memory
  • ROM Read Only Memory
  • the network I / F 13 establishes a connection path with another computer system via the network 40 and controls data communication via the network 40.
  • the network I / F 13 controls communication such as NIC (Network Interface Card), wired LAN, wireless LAN, 3G, 4G (LTE (Long Term Evolution)), WiMAX, and the like.
  • the input device 14 is, for example, a keyboard or a mouse.
  • the display unit 15 is a liquid crystal display, for example.
  • CPU 11 memory 12, network I / F (interface) 13, input device 14, and display unit 15 are connected by a bus 16.
  • the initial registration process is performed by connecting the reference personal computer 10 and the terminal 20 in a secure network environment. Therefore, the communication data transmitted / received by both communication in the initial registration process may not be encrypted.
  • FIG. 3 is a sequence diagram illustrating an example of initial registration in the information processing system 1.
  • the sequence diagram of FIG. 3 illustrates a communication procedure among the reference personal computer 10, the terminal device 20, and the authentication server 30.
  • FIG. 3 is a flowchart illustrating an example of authentication application activation processing.
  • the authentication application 100 is activated (S111).
  • the authentication application 100 is explicitly activated by an operator.
  • the authentication application 100 may be activated by a predetermined command received from the network I / F 13 described with reference to FIG.
  • FIG. 7 shows an ID / PW displayed on the display unit 15 of the reference personal computer. It is a figure explaining an example of input UI (user interface).
  • the operator inputs the ID and password on the input screen displayed in the dialog box and presses the OK button.
  • the ID and password input here can be used for connection (login) to an authentication server described later.
  • the authentication application 100 detects the terminal 20 in the same LAN environment within the search range (S112).
  • the terminal is detected by, for example, executing ping to the broadcast IP.
  • the search range is, for example, in the same subnet or the same segment.
  • the search range can be expanded when searching across segments is possible due to router settings.
  • FIG. 8 is a diagram illustrating an example of a terminal selection UI displayed on the display unit 15 of the reference personal computer 10.
  • the authentication application 100 displays a list of terminals detected in the process of S112 and provides a UI that allows an operator to select a terminal for registering status data.
  • the IDs of three terminals 20 "AA-11A”, “BB-22B”, and "CC-33C” are displayed, and a check box is placed on the right side of each terminal ID to operate the terminal. Selection is possible.
  • FIG. 8 shows that the terminal with the ID “AA-11A” is in the selected state.
  • the terminal ID to be displayed may be the MAC address of the device, for example. The operator selects the terminal to be connected and presses the “OK” button.
  • the authentication application 100 establishes a communication path with the selected terminal 20 (S114).
  • the process of S11 is terminated.
  • a communication path is established between the reference personal computer 10 and the terminal 20 in the same LAN (S12).
  • the terminal 20 may establish communication paths with a plurality of reference personal computers 10 at a time by establishing a plurality of sessions, for example.
  • the communication between the reference personal computer 10 and the authentication server 30 in S13 to S17 described below and the communication between the reference personal computer 10 and the terminal 20 in S121 and S18 to S20 are processed asynchronously and simultaneously. Can do.
  • the terminal 20 registers terminal information with the reference personal computer (S18).
  • the terminal information is user information including, for example, device information of the terminal, a user number, and a user ID.
  • the authentication application 100 requests the terminal 20 in which the terminal information is registered to send status data (S19).
  • a reference personal computer selection screen described with reference to FIG. 12 is displayed on the display unit 15 of the terminal 20 requested to send the status data.
  • FIG. 12 is a diagram illustrating an example of a reference personal computer selection UI of a terminal.
  • the registration processing unit 202 displays a list of the reference personal computers 10 connected in the process of S114, and provides a UI that allows the operator to select a terminal for registering status data.
  • the IDs of the three reference personal computers 10 “XX111X”, “YY222Y”, and “ZZ333Z” are displayed, and a check box is set on the right side of each reference personal computer ID to enable selection by the operator. ing.
  • FIG. 12 shows that the reference personal computer with the ID “XX111X” is in the selected state.
  • the ID of the reference personal computer to be displayed may be the MAC address of the device, for example.
  • the UI shown in FIG. 13 is displayed.
  • FIG. 13 is a diagram illustrating an example of a status data transmission confirmation UI of the terminal 20.
  • FIG. 14 is a diagram illustrating an example of a UI during transmission of status data of the terminal 20.
  • the display unit 15 of the terminal 20 displays an illustrated dialog while the status data is being transmitted to the reference personal computer 10.
  • the cancel button the transmission of status data is cancelled.
  • FIG. 9 is a diagram illustrating an example of the situation data reception UI of the reference personal computer 10.
  • the authentication application 100 when the authentication application 100 receives the status data from the terminal 20, it displays a dialog shown in the figure. When the operator presses the cancel button, the reception of the status data is canceled.
  • the authentication application 100 of the reference personal computer 10 connects to the authentication server 30 using the input ID and password described in FIG. 7 (S13).
  • the authentication application 100 requests the authentication server 30 to register the access point GIP used by the terminal 20 and the user number (S14).
  • the GIP specifies an access point when the terminal 20 has accessed the reference personal computer 10 in the past.
  • the authentication server 30 performs a registration process in response to a registration request from the reference personal computer 10 (S15). Details of the registration process will be described with reference to FIG. FIG. 6 is a flowchart illustrating an example of registration processing in the authentication server 30.
  • the management DB 301 of the authentication server 30 described in FIG. 1 receives a registration request from the reference personal computer 10 (S151). Next, the management DB 301 registers the GIP of the access point in response to the registration request (S152). Also, the user number of the terminal 20 that is P2P connected to the reference personal computer 10 is registered (S152). Details of the management DB 301 of the authentication server 30 will be described with reference to FIG. FIG. 18 is a table for explaining an example of the information structure of the management DB 301.
  • the management DB 301 records the user number, terminal ID, GIP of the access point last used by the terminal, user ID, and password by the initial registration process described in FIG.
  • the management DB 301 transmits a response to the effect that registration of the GIP and the user number is completed to the reference personal computer (S16).
  • the reference personal computer 10 When receiving the response of S16, the reference personal computer 10 transmits a registration request for the user ID / PW included in the status data received in S20 to the authentication server 30 (S17).
  • the management DB 301 When receiving the user ID / PW registration request from the reference personal computer 10, the management DB 301 registers the user ID / PW in the database and ends the registration process in S15.
  • the situation data registration process includes the situation data validity confirmation process by the validity judgment processing unit 102 described in FIG. 1, the secret key and public key creation process by the key creation processing unit 103, and the use period registration of the created public key. Includes processing. Details of the status data registration processing will be described with reference to FIG. FIG. 5 is a flowchart for explaining an example of status data registration processing in the reference personal computer 10.
  • the authentication application 100 determines whether or not a plurality of terminals 20 for registering status data are selected (S211).
  • the selection of the terminal 20 is a result of the selection described with reference to FIG. If there are a plurality of terminals (YES in S211), it is determined whether or not all the selected terminals 20 are connected in the communication path established state described in S12 (S212). If the connection is confirmed, a validity confirmation process is performed on the terminal 20 that has received the status data, and it is determined whether or not P2P can be used (S213). For example, if the sent status data contains blank items (parts without information), or if the length or character type of the sent password does not meet the specified criteria, there is a security vulnerability. This is for canceling the processing. When the process is stopped (NO in S213), the UI shown in FIG. 16 is displayed on the reference personal computer (S217).
  • FIG. 16 is a diagram illustrating an example of a UI when processing is stopped in the validity confirmation processing.
  • FIG. 16 a message indicating that the connection with the designated terminal “AA-11A” could not be made is displayed. Note that the display of FIG. 16 is that the terminal 20 did not permit the transmission of the situation data in the confirmation of the transmission of the situation data described in FIG. Cases are also included. When the process is stopped, the same display may be performed on the terminal side.
  • the key creation processing unit 103 of the authentication application 100 is set to the secret based on the situation data sent from each terminal device 20, respectively. Create a key / public key pair.
  • the key may be created using a part of the situation data. Alternatively, it may be created based on the situation data applied with a hash function or the like. Since the situation data is a value that varies depending on the information of the terminal 20 and the access point used by the terminal, the public key created by the key creation processing unit 103 is a value that varies based on the situation data.
  • the usage period is set for the created public key (S215).
  • the expiration date of the public key can be set.
  • Security can be improved by restricting the use of the public key after the expiration date.
  • a usage period setting method a usage period in which a start date and an end date and time are designated can be set. For example, when a conference using the reference personal computer 10 and the terminal device 20 is held, the use can be restricted and the security can be improved by specifying the conference holding period.
  • the key creation processing unit 103 creates a secret key and a public key during the set use period (S216), and the created personal key and public key together with the status data received from the terminal 20, the reference personal computer 10 Is stored in the memory 12 and the terminal 20 is registered.
  • FIG. 10 is a diagram for explaining an example of the UI during terminal registration of the reference personal computer.
  • FIG. 11 is a diagram for explaining an example of the terminal registration end UI of the reference personal computer.
  • the created public key is transmitted to each terminal 20 (S22).
  • the public key since the initial registration process is performed in a secure network environment, the public key should be sent safely without performing public key encryption or communication path encryption, for example. Can do.
  • the transmission of the public key in S22 may be delivered to the terminal using a recording medium such as a memory card.
  • the terminal 20 that has received the public key incorporates the received public key into the public key encryption processing unit 203, and sends a completion response upon completion of incorporation (S23).
  • FIG. 15 illustrates an example of a registration completion UI of the terminal 20.
  • the reference personal computer 10 notifies the authentication server 30 of the GIP address of the reference personal computer 10 (S24), and the authentication server 30 notifies the reference personal computer 10 of the completion of registration (S25).
  • the registration process ends.
  • the GIP notified in S24 is a GIP for the terminal 20 to access the reference personal computer 10, and the terminal 20 authenticated by the authentication server 30 by registering in the authentication server 30 can be used for the GIP of the reference personal computer 10. Can be accessed.
  • the public key is created by directly connecting the reference personal computer 10 and the terminal 20 without going through the authentication server 30, the public key information is not informed to the authentication server 30. Therefore, for example, security can be ensured even when the service of the authentication server 30 is provided by external management.
  • the status data includes the above-described usage period data and is registered by being stored in the user DB 101 of the reference personal computer 10.
  • FIG. 17 is a diagram for explaining reference personal computer status data.
  • the status data illustrated in FIG. 17 includes user number, number of connected terminal devices, usage period data, user ID, and access point information for each terminal (terminal A access point information to terminal C access point). Information).
  • the user number is a number that the reference personal computer 10 assigns to the user of the terminal in the user DB 101. For example, 001 and 002 are assigned in the order of registration.
  • the number of connected terminal devices is the number of terminals that have registered status data in the reference personal computer.
  • the usage period data is the usage period of the public key described above.
  • the user ID is a unique ID given to a user who uses the terminal device 20.
  • the access point information is information for specifying the access point used when the terminal A has connected to the reference personal computer in the past.
  • the access point information for example, an access point ID or GIP is used.
  • GIP GIP is used as access point information.
  • the date and time of connection to the access point may be recorded as a use history. Further, information on a communication path including an access point may be recorded.
  • the usage history of the access point may be the previous usage history, for example. Further, the past usage history may be used. Since the access point information varies depending on the use of the terminal, security can be improved by authenticating the terminal based on this information. Since the terminal B access point information and the terminal C access point information have the same contents as the terminal A access point information, description thereof is omitted here.
  • the reference personal computer 10 records status data for each terminal 20.
  • the first connection example is, for example, a connection example assuming that each terminal 20 is connected to an access point independently.
  • FIG. 19 is a diagram illustrating a first connection example.
  • FIG. 20 is a table for explaining an example of the situation data created in the first connection example.
  • each of the terminal 20a, the terminal 20b, and the terminal 20c is connected to a public network through a wired router, with different wireless routers connected to the access point.
  • the terminal 20a, the terminal 20b, and the terminal 20c are used by different users, respectively, and register a user ID and a password separately.
  • FIG. 20 shows status data created in this connection status.
  • the status data has three records with user numbers 001, 002, and 003.
  • the terminal ID, the access point, the user ID, the password, and the respective terminals shown in FIG. Key information composed of a pair of a corresponding private key and public key is recorded.
  • the access point uses private IP addresses assigned by each wireless router, "xxx.xxx.1.xxx”, “xxx.xxx.1.yyy”, and "xxx.xxx.1.zzz”.
  • key information public key and secret key information
  • FIG. 21 is a diagram showing a second connection example.
  • FIG. 22 is a table for explaining an example of status data created in the second connection example.
  • the second connection example is a connection example that assumes a case in which each terminal 20 is simultaneously connected to an access point, for example, as in a conference using a plurality of terminals 20.
  • the second connection example uses the same wireless router as an access point.
  • the route from the wireless router to the destination and from the wired router to the public network is common to all the terminals 20.
  • the user number and the terminal ID are recorded as one, and three IP addresses of the respective terminals are registered as access points.
  • the key creation processing unit 103 creates a pair of secret key and public key based on these three IP addresses and records them as key information.
  • Each terminal 20 performs encryption with a public key using its own IP address.
  • FIG. 23 is a diagram for explaining an example of hybrid P2P connection.
  • the reference personal computer 10 installed on the LAN side is connected to the WAN side network via a router.
  • the terminal 20 includes a plurality of terminals 20a, 20b, and 20c connected to an access point, and further connected to the WAN side via a router.
  • the authentication server 30 is installed on the WAN side and is accessible from the reference personal computer 10 and the terminal 20.
  • the WAN side is a public communication network side such as the Internet as viewed from the LAN side, and the communication path on the WAN side is not necessarily a secure network environment.
  • both the reference personal computer 10 and the terminal device 20 share the access point usage history, and the created public key is registered in advance in each terminal device 20 so that the reference personal computer 10 and the terminal device are used. 20 is assumed to perform P2P communication based on this connection example.
  • the secret key and the public key are registered in the reference personal computer 10 by the above-described initial registration process, and the public key is registered in the terminal 20.
  • the terminal 20 secures a communication path to the reference personal computer 10 using the public key registered in the initial registration process.
  • the authentication server 30 exists on the public communication network and may be operated by a third party, for example.
  • the authentication server 30 can access the reference personal computer 10 using the GIP of the reference personal computer 10, but the public key information is stored. Therefore, it is impossible to secure a communication path using a public key. Therefore, for example, even if an unauthorized program is executed on the authentication server 30 or an administrator performs a malicious operation, the P2P connection with the reference personal computer 10 cannot be performed.
  • FIG. 24 is a sequence diagram for explaining an example of the operation when the hybrid P2P route is established.
  • FIG. 25 is a flowchart for explaining an example of the operation of the authentication server 30 when the hybrid P2P route is established.
  • FIG. 26 is a flowchart for explaining an example of the operation of the reference personal computer 10 when the hybrid P2P route is established.
  • the terminal 20 requests the authentication server 30 to connect to the reference personal computer 10 (S31).
  • the authentication server is arranged on a public network accessible from the terminal 20 as described in FIG.
  • the terminal 20 is assumed to know the GIP of the authentication server 30 in advance.
  • the GIP of the authentication server may be managed using a DNS (Domain Name System) server or the like and accessed from the terminal 20.
  • the authentication server 30 requests the terminal 20 to input a user ID and password in response to the connection request (S52, S32).
  • the terminal 20 transmits the status data information encrypted with the public key, including the user ID and password, further the terminal ID and access point information, to the authentication server 30 (S33).
  • the search connection processing unit 302 of the authentication server 30 refers to the situation data recorded in the management DB 301 to determine whether or not the corresponding user ID and password are registered (S53). If there is no number (NO in S53), the terminal 20 responds that it has not been registered and ends (S54). On the other hand, if the user ID and password are correct (YES in S53), it is further determined whether or not the terminal ID is correct (S53).
  • the authentication server 30 searches the GIP of the reference personal computer 10 recorded in the management DB (S57), and sends the connection request sent from the terminal 20 to the user ID and It is transmitted to the reference personal computer 10 together with the terminal ID (S58, S34).
  • the reference personal computer 10 when receiving the connection request from the authentication server 30 (YES in S71), the reference personal computer 10 determines the presence / absence of the situation data recorded in the user DB 101 from the received user ID and terminal ID ( S73). If there is information corresponding to the received user ID and terminal ID (YES in S73), the reference personal computer 10 requests the authentication server 30 to transmit status data (S74, S35). The reference personal computer 10 waits for reception of status data (S75).
  • the authentication server 30 When the authentication server 30 is requested to transmit the status data from the reference personal computer 10 (S35), the authentication server 30 transmits a status data request notification to the terminal 20 (S36).
  • the terminal 20 transmits the status data including the access point information encrypted with the public key to the authentication server 30 (S37).
  • the authentication server 30 transmits the status data received from the terminal 20 to the reference personal computer 10 (S38).
  • the encryption / decryption unit 104 of the authentication application 100 decrypts the received situation data with a secret key corresponding to the corresponding user ID. (S76).
  • the validity determination processing unit 102 compares the access point information of the terminal 20 included in the decrypted situation data, and determines the validity (S76, S39). If the status data is valid data (YES in S76), the reference personal computer 10 transmits its GIP information directly to the terminal 20 via the authentication server 30 (S40).
  • the authentication server 30 ends the process. On the other hand, if the terminal ID is not correct (NO in S55) or if the validity cannot be confirmed (NO in S59), the terminal 20 is notified that it cannot be used (S56), and the P2P route The establishment process is terminated.
  • the terminal 20 When receiving the GIP information of the reference personal computer 10 (S40), the terminal 20 transmits a response to the reference personal computer 10 using the GIP address (S41).
  • the reference personal computer 10 receives the response from the terminal 20 (YES in S78), establishes a P2P route (S79, S42), and ends the P2P route establishment process.
  • the reference personal computer 10 cannot be used when there is no information corresponding to the received user ID and terminal ID (NO in S73) or when the corresponding situation data is not valid data (NO in S76). This is notified to the authentication server and the P2P route establishment process is stopped (S80).
  • the reference personal computer 10 and the terminal 20 start P2P communication.
  • the terminal 20 encrypts the data with the public key (S43), transmits the data to the reference personal computer 10 (S44), the reference personal computer 10 decrypts the data (S45), and uses the data.
  • FIG. 27 is a sequence diagram illustrating an example of terminal registration.
  • the main difference between the procedure described with reference to FIG. 27 and the procedure described with reference to FIG. 3 is that the user has already been registered in the reference personal computer. And the information in the management DB 301 of the authentication server 30 is updated. Therefore, the description of the same processing as in FIG. 3 is omitted.
  • the terminal 20 accesses the reference personal computer 10 with the registered user ID / PW (S92).
  • the reference personal computer 10 refers to the registration in the user DB 101 and transmits a user No response if there is a corresponding user (S93).
  • the terminal 20 requests terminal information registration (S94).
  • the reference personal computer 10 requests status data (S95), and the terminal 20 transmits the status data to the reference personal computer 10 in response to the status data (S96).
  • the reference personal computer 10 confirms the validity of the situation data, and if valid, changes the user DB 101 (S97).
  • the reference personal computer 10 requests the authentication server 30 for registration of management DB change (S98), and the authentication server 30 performs registration processing for the terminal 20 newly added to the management DB 301 (S99).
  • the reference personal computer 10 performs re-registration processing for the public key usage period.
  • the public key usage period set here for example, a new usage period may be set separately from other registered public keys. Moreover, it is good also as the same period as the public key of the same user ID already registered. Further, the use period of the already registered public key may be extended and the public keys of all the terminals 20 registered with this user ID may be re-sent as the same use period.
  • the reference personal computer 10 sends the public key to the terminal 20 (S100), and the terminal 20 returns a response upon completion of the public key incorporation process (S101).

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

 情報処理装置は、端末機が過去に使用したアクセスポイントの使用状況を表す状況データを記憶する状況データ記憶部と、端末機によって暗号化された状況データを、ネットワークを介して受信する通信処理部と、通信処理部が受信した暗号化された状況データを復号化する復号化部と、状況データ記憶部に記憶された状況データに基づいて復号化部にて復号化された状況データが正当か否かを判断する正当性判断部とを備え、通信処理部は、正当性判断部によって復号化された状況データが正当であると判断された場合に、ネットワークを介して端末機とピアツーピア接続の通信経路を確立する。

Description

情報処理装置、端末機、情報処理システム及び情報処理方法
 本発明は、情報処理装置、端末機、情報処理システム及び情報処理方法に関する。
 インターネット接続機能を有する電化機器であって、グローバルIPアドレス(以下、「GIP(Global IP)」と省略する。)とプライベートアドレスとを相互変換するNATルータを制御することにより、自身宛にパケットが届くようにすると共に、NAT(Network Address Translation)ルータの設定情報とグローバルIPアドレスとを取得するNAT制御手段と、NAT制御手段によって取得されたNATルータの設定情報とグローバルIPアドレスとをインターネット上のサーバ装置に通知するNAT設定情報通知手段と、を具備する電化機器の技術がある(例えば、特許文献1を参照)。
 ネットワークに接続され、ネットワーク通信機器同士でアドレス変換機能を備えるNATルータを介して通信を行うネットワーク通信機器であって、通信を希望する他のネットワーク通信機器に対する直接検索要求を送信する直接検索手段と、他のネットワーク通信機器からネットワークに接続されるアドレス管理機器に至るまでに通過するNATルータのアドレスを含む経路アドレスをアドレス管理機器から取得する経路アドレス取得手段と、
経路アドレス取得手段により取得された経路アドレスとアドレス管理機器に至る自己の経路アドレスとを比較し、自己としてのネットワーク通信機器から他のネットワーク通信機器に至る経路を導出する経路導出手段と、直接検索要求により前記他のネットワーク通信機器に関する情報を取得できた場合には情報に基づき他のネットワーク通信機器と通信を行い、取得できない場合には経路に基づき他のネットワーク通信機器と通信を行う通信制御手段とを備えるネットワーク通信機器の技術がある(例えば、特許文献2を参照)。
 ネットワークを介して宅外装置と外部ゲートウェイ装置とに接続されるホームゲートウェイ装置であって、所定の装置に関する情報を保持する記憶部と、宅外装置とのアクセスを制御するアクセス制御部とを備え、アクセス制御部は、記憶部から取得した所定の装置に関する情報を外部ゲートウェイ装置に送信し、宅外装置から取得した宅外装置に関する情報が所定の装置に関する情報に該当すると外部ゲートウェイ装置が判断した場合に、アクセス制御部は、外部ゲートウェイ装置を経由せずに前記宅外装置と通信する制御を行う
ことを特徴とするホームゲートウェイ装置の技術がある(例えば、特許文献3を参照)。
特開2006-94041号公報 再表2007/043381号公報 特開2007-312148号公報
 しかし、上記従来技術においては、例えば、他の通信機器とネットワークを介してピアツーピア(Peer to Peer)(以下、「P2P」と略す。)接続できる通信機器が不正に持ち出されて他の通信機器に接続された場合、他の通信機器はP2P通信相手の通信機器が不正に持ち出されたものか否かの判断ができないため、P2P接続のセキュリティを確保できない場合があった。
 そこで、一側面では、P2P接続のセキュリティを確保することができる通信装置を提供することを目的とする。
 一観点によれば、情報処理装置は、端末機が過去に使用したアクセスポイントの使用状況を表す状況データを記憶する状況データ記憶部と、前記端末機によって暗号化された状況データを、ネットワークを介して受信する通信処理部と、前記通信処理部が受信した前記暗号化された状況データを復号化する復号化部と、前記状況データ記憶部に記憶された状況データに基づいて前記復号化部にて復号化された状況データが正当か否かを判断する正当性判断部とを備え、前記通信処理部は、前記正当性判断部によって前記復号化された状況データが正当であると判断された場合に、前記ネットワークを介して前記端末機とピアツーピア接続の通信経路を確立する。
 一観点によれば、ピアツーピア接続のセキュリティを確保することができる通信装置を提供することができる。
通信システムの全体構成を示す機能ブロック図 基準パソコン、端末機、及び認証サーバのハードウエア構成を説明するハードウエア構成図 通信システムにおける初期登録処理を説明するシーケンス図 認証アプリの起動処理を説明するフローチャート 基準パソコンにおける状況データ登録処理を説明するフローチャート 認証サーバにおける登録処理を説明するフローチャート 基準パソコンのID/PWの入力UIを説明する図 基準パソコンの端末機選択UIを説明する図 基準パソコンの状況データ受信UIを説明する図 基準パソコンの端末機登録中UIを説明する図 基準パソコンの端末機登録終了UIを説明する図 端末機の基準パソコン選択UIを説明する図 端末機の状況データの送信確認UIを説明する図 端末機の状況データ送信中のUIを説明する図 端末機の登録完了UIを説明する図 正当性確認処理にて処理が中止された場合のUIを説明する図 基準パソコン状況データを説明する図 管理DBの情報構造を説明する表 第1の接続例を示す図 第1の接続例において作成される状況データを説明する表 第2の接続例を示す図 第2の接続例において作成される状況データを説明する表 ハイブリッドP2P接続例を説明する図 ハイブリッドP2P経路確立時の動作を説明するシーケンス図 ハイブリッドP2P経路確立時の認証サーバの動作を説明するフローチャート ハイブリッドP2P経路確立時の基準パソコンの動作を説明するフローチャート 端末機追加登録を説明するシーケンス図
 以下、図面に基づいて本発明の実施の形態を説明する。
 図1は、通信システムの全体構成の一例を示す機能ブロック図である。図1において、情報処理システム1は、「情報処理装置」として例示する基準パソコン10、「端末機」として例示する端末機20、及び認証サーバ30を備えている。基準パソコン10、端末機20、及び認証サーバ30は、ネットワーク40を介して相互に通信可能に接続されている。
 本実施形態においては、基準パソコン10と端末機20が認証サーバ30をアドレス解決手段として利用して、ネットワーク40を介してハイブリッドP2P通信を行うものとする。
 ネットワークに接続されたコンピュータ同士を直接接続してデータの送受信を行うP2P通信では、コンピュータ同士の通信経路を確立するために、まず接続先のIP(Internet Protocol)アドレスを知る必要がある。しかし、例えばDHCP(Dynamic Host Configuration Protocol)環境下のコンピュータにおいては使用するIPアドレスが自動的に割り当てられるため、IPアドレスが変動する。そこで、ハイブリッドP2P接続では、ネットワーク上にグローバルIPアドレス(以下、「GIP(Global IP)」と省略する。)を有するインデックスサーバを設置して、GIPに対して接続してきた接続元のコンピュータに接続先のコンピュータのIPアドレス情報を知らせてアドレス解決を行う。
 基準パソコン10、端末機20、及び認証サーバ30は、後述するハードウエアを備えたコンピュータシステムである。図1で説明する各機能ブロックは、コンピュータシステムのソフトウエアモジュールとして実装される。但し、各機能ブロックを専用のハードウエアで構成しても良い。また、複数の機能ブロックの機能を一のソフトウエアモジュールに統合して実装しても、あるいは一の機能ブロックの機能を複数のソフトウエアモジュールに分割して実装してもよい。
 基準パソコン10は、実行可能なソフトウエアとして認証アプリ100を備えている。認証アプリ100は、利用者DB101、正当性判断処理部102、鍵作成処理部103、暗号化/復号化処理部104、ID/PW処理部105、及び通信処理部106のソフトウエアモジュールを備える。
 利用者DB101は、「状況データ記憶部」の一例として、後述する、端末機20が過去に使用したアクセスポイントの使用状況を表す状況データの記憶処理を行う。
 正当性判断処理部102は、「正当性判断部」の一例であり、利用者DB101に記憶された状況データと端末機20から送付された状況データとを照合して、端末機20の正当性判断の処理を行う。
 鍵作成処理部103は、「鍵作成部」の一例であり、利用者DB101に記憶された状況データを基に、秘密鍵と公開鍵を作成する処理を行う。
 暗号化/復号化処理部104は、「復号化部」の一例であり、鍵作成処理部103によって作成された公開鍵によって暗号化された状況データの復号化処理を行う。なお、本実施形態では動作説明を省略するが、暗号化/復号化処理部104は、基準パソコン10からデータを送付する際には情報を公開鍵にて暗号化して他の装置に送付することができる。
 通信処理部106は、「通信処理部」の一例であり、ネットワーク40を介して他の装置との間で通信経路を確立し、通信データの送受信を行う。本実施形態においては、通信処理部106は、ネットワーク40を介して、端末機20及び認証サーバ30と通信経路を確立とする。通信処理部106と、後述する端末機20の通信制御部204との間では、セキュアなネットワーク環境で通信経路を確立するときと、アンセキュアなネットワーク環境での通信経路を確立するときの二つの通信環境があるものとする。
 ここで、セキュアなネットワーク環境とは、例えば、外部からの侵入や攻撃がなく、ネットワークに接続された他の端末は全て不正な情報収集等を行わない環境である。セキュアなネットワーク環境では、ネットワークに接続された機器同士が通信を行う場合に、通信路を暗号化したり通信データを暗号化したりしなくても、通信データの盗聴やデータ改竄などの危険が無く、安全に通信をすることができる。したがって、ネットワークを介して送受信するデータは、暗号化しない平文を使用してもよい。
 一方、アンセキュアなネットワーク環境とは、例えばインターネットなどの公衆ネットワークを経由して通信を行う環境であり、通信データの盗聴、改竄、なりすまし等が可能な状態である。アンセキュアなネットワーク環境においては、例えばSSL(Secure Socket Layer)などの証明書を用いた通信路の暗号化や、ハッシュ関数を用いた通信データの暗号化などを用いて通信データの保護を行う場合がある。
 なお、本実施形態において送受信する通信データの詳細は後述する。
 ID/PW処理部105は、P2P接続する端末機20の利用者のIDとパスワードを用いて利用者の認証を行う。
 端末機20は、利用者情報DB201、登録処理部202、暗号化処理部203、及び通信制御部204を備える。
 利用者情報DB201には、この端末機20の識別情報と利用者の識別情報が記録されている。端末機20の識別情報としては、例えば、MAC(Media Access Control)アドレスが利用できる。また、端末機20の種類に応じて、IMEI(Internal Mobile Equipment Identity)、IMSI(International Mobile Subscriber Identify)、またはICCID(IC Card ID)等が利用できる。利用者の識別情報は、例えば利用者ID/PWである。
 利用者情報DB201には、この端末機20が過去に接続して使用したアクセスポイントの情報とアクセス履歴を含む「状況データ」が記録されている。状況データは、後述する認証処理で使用される暗号化の対象となる。状況データとして記録される端末機20のアクセスポイントの情報は、端末機20が過去に使用したアクセスポイントの使用状況を表す状況データを含み、例えばアクセスポイントを特定するIPアドレスやアクセスポイントのIDである。
 また、アクセスポイントの情報は、その通信経路を特定可能なアクセス履歴であってもよい。記録されるアクセス履歴は、例えば、端末機20が最後にアクセスポイントに接続したアクセス履歴である。また、所定の期間に接続したアクセス履歴であってもよい。例えば、後述する初期登録処理が行われた日時を特定したアクセス履歴とすることができる。
 また、過去数回のアクセス履歴とすることもできる。アクセス履歴は、MACアドレス等の静的な識別情報とは違い、動的に変化する情報であるため、アクセス履歴を含む状況データを暗号化の対象(シード)とすることにより、セキュリティの向上が図られる。
 また、他の端末機20がMACアドレス等の識別情報を詐称したとしても、アクセス履歴の相違によってなりすましを防止することができる。なお、本実施形態においては、状況データは機器情報や利用者情報と対応付けられて記録されているため、状況データには機器情報や利用者情報を含んでいるものとする。
 登録処理部202は、「使用状況登録部」の一例であり、端末機20の状況データを登録する処理を行う。登録処理部202に登録された状況データは、基準パソコン10に対して送付される。基準パソコン10と端末機20との通信の詳細は、図3、及び図11から図15の説明で後述する。
 暗号化処理部203は、「暗号化部」の一例であり、基準パソコン10から配布される公開鍵を用いて、登録処理部202に登録された状況データを暗号化する処理を行う。
 暗号化処理部203は、セキュアなネットワーク環境で、ネットワーク40を介して基準パソコン10から公開鍵を受信し、暗号化処理部203が利用可能な状態で暗号化処理部203の内部に保管する。
 暗号化処理部203は、後述する公開鍵の利用期間において基準パソコン10から受信した公開鍵を利用することができる。暗号化処理部203は、保管した公開鍵を、利用期間が終了した時点で破棄することができる。また、端末機20の操作者による明示的な操作によっても破棄してもよい。
 通信制御部204は、「通信制御部」の一例であり、ネットワーク40を介して、他の装置と通信経路を確立して、通信データの送受信を行う。通信制御部204は、ネットワーク40を介して、暗号化処理部203によって暗号化された状況データを基準パソコン10に送信する。また、基準パソコン10に送信した暗号化された状況データが正当であると判断された場合は、基準パソコン10との間にピアツーピア接続の通信経路を確立する。
 認証サーバ30は、利用者No.及びGIPを管理する管理DB301、利用者No.とID/PWを対応付けて検索し、アドレス解決を行う検索接続処理部302を備える。管理DB301は、図6の説明で後述する初期登録処理によって、端末機20のアクセスポイントのGIPのデータと、基準パソコン10とハイブリッドP2P接続される端末機20の利用者No.のデータが登録される。認証サーバ30は、初期登録処理がされるとP2P接続のアドレス解決を行うインデックスサーバとして利用可能となる。なお、初期登録にて登録されたデータは、図2で説明する内部のメモリに記憶される。
 図2は、基準パソコン10、端末機20、及び認証サーバ30のハードウエア構成の一例を説明するハードウエア構成図である。基準パソコン10、端末機20、及び認証サーバ30は同様のハードウエア構成である。ここでは基準パソコン10についての構成を説明し、端末機20及び認証サーバ30については同じ構成を基準パソコンの構成と同じ符号とすることで説明を省略する。
 図2において、基準パソコン10は、CPU11、メモリ12、ネットワークI/F(インターフェイス)13、入力装置14、表示部15、及びバス16を備えたコンピュータシステムである。
 CPU11は、基準パソコン10の動作を制御する。図1で説明した、認証アプリ100の各ソフトウエアモジュールはメモリ12に記憶されて、CPU11によって実行される。
 メモリ12は、RAM(Random Access Memory)で構成される。また、ROM(Read Only Memory)やハードディスク等の記憶媒体を使用することもできる。
 ネットワークI/F13は、ネットワーク40を介して他のコンピュータシステムとの接続経路を確立し、ネットワーク40を介したデータ通信の制御をする。ネットワークI/F13は、例えばNIC(Network Interface Card)、有線LAN、無線LAN、3G、4G(LTE(Long Term Evolution)等)、WiMAX等の通信を制御する。
 入力装置14は、例えばキーボードやマウスである。また、表示部15は、例えば液晶ディスプレイである。
 CPU11、メモリ12、ネットワークI/F(インターフェイス)13、入力装置14、および表示部15は、バス16によって接続される。
 次に図3~21図を用いて、通信システム1の基準パソコン10と端末機20とがP2P接続をするための初期登録処理を説明する。初期登録処理は、基準パソコン10と端末機20とがセキュアなネットワーク環境で接続されて行われるものとする。したがって、初期登録処理で両者の通信で送受信される通信データは暗号化をしなくてもよい。
 図3は、情報処理システム1における初期登録の一例を説明するシーケンス図である。図3のシーケンス図は、基準パソコン10、端末機20、及び認証サーバ30の間の通信手順を説明している。
 図3において、先ず、基準パソコン10の認証アプリ100が起動処理される(S11)。認証アプリの起動処理の詳細を、図4を用いて説明する。図4は、認証アプリの起動処理の一例を説明したフローチャートである。
 図4において、認証アプリ100が起動される(S111)。認証アプリ100は、例えば、操作者により明示的に起動される。また、認証アプリ100は、図1で説明したネットワークI/F13から受信した所定のコマンドによって起動してもよい。
 認証アプリ100が起動されると、認証アプリ100は、基準パソコン10の操作者に対してIDとパスワードの入力を要求する、図7は、基準パソコンの表示部15に表示される、ID/PWの入力UI(ユーザインターフェース)の一例を説明した図である。
 図7において、操作者はダイアログボックスに表示された入力画面にてIDとパスワードを入力してOKのボタンを押下する。ここで入力されるIDとパスワードは、後述する認証サーバへの接続(ログイン)に利用することができる。
 図4に戻り、認証アプリ100は、検索範囲内にある同一LAN環境にある端末機20を検出する(S112)。端末機の検出は、例えば、ブロードキャストIP宛てにpingを実行することにより行う。ここで検索範囲内にあるのは、例えば、同一サブネット内、または同一セグメント内である。しかし、ルータの設定によってセグメントを越えて検索可能な場合は、検索範囲を広げることができる。
 本実施形態では、初期登録処理時の基準パソコン10と端末機20との通信はセキュアなネットワーク環境にて行われるものとする。
 次に、認証アプリ100は、状況データを登録する端末機の選択処理を行う(S113)。ここで、端末機の選択を、図8を用いて説明する。図8は、基準パソコン10の表示部15に表示される、端末機の選択UIの一例を示す図である。
 図8において、認証アプリ100は、S112の処理で検出された端末機を一覧で表示し、操作者によって状況データを登録する端末機を選択させるUIを提供している。図8では、"AA-11A"、"BB-22B"、及び"CC-33C"という3つの端末機20のIDが表示され、各端末機のIDの右側にチェックボックスが設置されて、操作者による選択を可能にしている。図8は、"AA-11A"のIDの端末機が選択状態にあることを示している。なお、表示する端末機のIDは、例えば機器のMACアドレスであってもよい。操作者は、接続する端末機を選択後"OK"のボタンを押す。
 図4に戻り、認証アプリ100は、選択された端末機20との通信経路を確立する(S114)。端末機との通信経路が確立されたら、S11の処理を終了する。
 図3に戻り、基準パソコン10と端末機20とは同一LANにおいて通信経路が確立されている(S12)。端末機20は、例えばセッションを複数確立することにより、複数の基準パソコン10と一度に通信経路の確立をしてもよい。
 なお、以下に説明するS13~S17における基準パソコン10と認証サーバ30との通信と、S121、及びS18からS20における基準パソコン10と端末機20との通信は、非同期で同時進行にて処理することができる。
 先ず、S121、及びS18からS20における基準パソコン10と端末機20との通信を説明する。
 通信経路が確立されると、端末機20は、基準パソコンに対して端末機情報の登録を行う(S18)。端末機情報は、例えば、端末機の機器情報や利用者No.及び利用者IDを含む利用者情報である。
 認証アプリ100は、端末機情報が登録された端末機20に対して、状況データの送付を要求する(S19)。状況データの送付が要求された端末機20の表示部15には図12で説明する基準パソコンの選択画面が表示される。図12は、端末機の基準パソコン選択UIの一例を説明する図である。
 図12において、登録処理部202は、S114の処理で接続された基準パソコン10を一覧で表示し、操作者によって状況データを登録する端末機を選択させるUIを提供している。図12では、"XX111X"、"YY222Y"、及び"ZZ333Z"という3つの基準パソコン10のIDが表示され、各基準パソコンのIDの右側にチェックボックスが設置されて、操作者による選択を可能にしている。図12は、"XX111X"のIDの基準パソコンが選択状態にあることを示している。なお、表示する基準パソコンのIDは、例えば機器のMACアドレスであってもよい。操作者が状況データを登録する基準パソコンを選択後"OK"のボタンを押すと、次に図13のUIが表示される。図13は、端末機20の状況データの送信確認UIの一例を説明した図である。
 図13において、OKボタンが押されると、登録処理部202は、利用者情報DB201に記録された状況データを、選択した基準パソコン10に送信する(S20)。図14は、端末機20の状況データ送信中のUIの一例を説明する図である。
 図14において、端末機20の表示部15は、状況データを基準パソコン10に送信中の間、図示ダイアログを表示する。操作者がキャンセルボタンを押すと状況データの送信がキャンセルされる。
 一方、状況データが送信された基準パソコン10の表示部15には、図9で説明するUIが表示される。図9は、基準パソコン10の状況データ受信UIの一例を説明した図である。
 図9において、認証アプリ100は、端末機20から状況データを受信すると図示ダイアログを表示する。操作者がキャンセルボタンを押すと状況データの受信がキャンセルされる。
 次に、S13~S17における基準パソコン10と認証サーバ30との通信を説明する。
 基準パソコン10の認証アプリ100は、図7で説明した入力されたIDとパスワードを用いて認証サーバ30に接続する(S13)。
 次に、認証アプリ100は、認証サーバ30に対して、端末機20が利用したアクセスポイントのGIPと利用者No.の登録要求を行う(S14)。GIPは基準パソコン10に対して端末機20が過去にアクセスしたときのアクスポイントを特定している。
 認証サーバ30は、基準パソコン10からの登録要求によって登録処理を行う(S15)。登録処理の詳細を、図6を用いて説明する。図6は、認証サーバ30における登録処理の一例を説明したフローチャートである。
 図6において、図1で説明した認証サーバ30の管理DB301は、基準パソコン10からの登録要求を受け付ける(S151)。次に、管理DB301は、登録要求に応じて、アクセスポイントのGIPを登録する(S152)。また、基準パソコン10とP2P接続される端末機20の利用者No.を登録する(S152)。ここで、認証サーバ30の管理DB301の詳細を、図18を用いて説明する。図18は、管理DB301の情報構造の一例を説明する表である。
 図18において、管理DB301は、図3で説明している初期登録処理により利用者No.、端末機ID、端末が最後に利用したアクセスポイントのGIP、利用者ID、及びパスワードが記録される。
 図3に戻り、管理DB301は、GIPと利用者No.の登録が終了した旨の応答を基準パソコンに送信する(S16)。
 基準パソコン10は、S16の応答を受信すると、上記S20で受信した状況データに含まれる利用者ID/PWの登録要求を認証サーバ30に送信する(S17)。
 管理DB301は、基準パソコン10から利用者ID/PWの登録要求を受信すると、利用者ID/PWをデータベースに登録してS15の登録処理を終了する。
 図3に戻り、キャンセルボタンが押されなかった場合、認証アプリ100は、受信した状況データについて状況データ登録処理を行う(S21)。状況データ登録処理は、図1で説明した、正当性判断処理部102による状況データ正当性確認処理、鍵作成処理部103による秘密鍵及び公開鍵の作成処理及び作成された公開鍵の利用期間登録処理を含む。状況データ登録処理の詳細を、図5を用いて説明する。図5は、基準パソコン10における状況データ登録処理の一例を説明するフローチャートである。
 図5において、認証アプリ100は、状況データを登録する端末機20が複数台選択されているか否かを判断する(S211)。端末機20の選択は、図12で説明した選択の結果である。端末機が複数台である場合には(S211でYES)、選択された全ての端末機20がS12で説明した通信経路の確立状態となって接続されているか否かを判断する(S212)。接続が確認された場合には、状況データを受信した端末機20について正当性確認処理を行い、P2Pの利用が可能か否かを判断する(S213)。正当性確認処理は、例えば送付された状況データに空白項目(情報が無い部分)があったり、送付されたパスワードの長さや文字種が所定の基準に合致せずセキュリティの脆弱性があったりした場合に処理を中止するためのものである。処理が中止されると(S213でNO)、基準パソコンには図16で示すUIが表示される(S217)。図16は、正当性確認処理にて処理が中止された場合のUIの一例を説明する図である。
 図16において、指定された端末機である"AA-11A"とは接続ができなかった旨が表示される。なお、図16の表示がされるのは、上記正当性確認処理による処理の中止の他、図13で説明した状況データの送信確認において、端末機20側で状況データの送信を許可しなかった場合も含まれる。なお、処理が中止された場合は、端末機側においても同様の表示をしてもよい。
 一方、正当性確認処理にて正当性が確認された場合は(S213でYES)、認証アプリ100の鍵作成処理部103は、それぞれの端末機20から送付された状況データに基づいて、それぞれ秘密鍵と公開鍵のペアを作成する。鍵の作成は、例えば、状況データの一部を利用して作成してもよい。また、状況データにハッシュ関数などを適用したものを基に作成してもよい。状況データは端末機20とその端末機が利用したアクセスポイントの情報により変動する値であるため、の鍵作成処理部103で作成される公開鍵は状況データに基づいて変動する値となる。
 作成される公開鍵には利用期間を設定する(S215)。公開鍵の利用期間の設定方法としては、例えば、公開鍵の有効期限の設定とすることができる。有効期限を過ぎての公開鍵の利用を制限することによりセキュリティの向上を図ることができる。また、利用期間の設定方法として、開始日時と終了日時とが指定された利用期間の設定をすることができる。例えば、基準パソコン10と端末機20とを使用した会議を開催する場合、会議の開催期間を指定することにより、利用を制限してセキュリティを向上させることができる。鍵作成処理部103は、設定された利用期間にて、秘密鍵と公開鍵を作成し(S216)、作成された秘密鍵と公開鍵を、端末機20から受信した状況データとともに、基準パソコン10のメモリ12に記憶して端末機20の登録を行う。
 図10は、基準パソコンの端末機登録中UIの一例を説明する図である。また、図11は、基準パソコンの端末機登録終了UIの一例を説明する図である。
 図3に戻り、作成された公開鍵はそれぞれの端末機20に送信される(S22)。本実施形態においては上述のように、初期登録処理をセキュアなネットワーク環境で行うため、公開鍵の送付は、例えば公開鍵の暗号化や通信路の暗号化などを行わなくても安全に行うことができる。なお、S22の公開鍵の送信は、例えばメモリーカードのような記録媒体にて端末機に受け渡してもよい。
 公開鍵を受信した端末機20は、受信した公開鍵を公開鍵暗号化処理部203に組み込み、組み込み完了にて完了応答をする(S23)。図15は、端末機20の登録完了UIの一例を説明する図である。
 さらに、基準パソコン10は、認証サーバ30に対して基準パソコン10のGIPのアドレス通知を行い(S24)、それに対して認証サーバ30が基準パソコン10に登録完了通知をすることにより(S25)、初期登録処理を終了する。S24で通知するGIPは、端末機20が基準パソコン10にアクセスするためのGIPであり、認証サーバ30に登録しておくことにより、認証サーバ30によって認証された端末機20は基準パソコン10のGIPに対してアクセスをすることが可能となる。
 本実施形態では、公開鍵の作成は、基準パソコン10と端末機20が認証サーバ30を介することなく直接接続されて行われるため、公開鍵の情報は認証サーバ30には知らされない。したがって、例えば認証サーバ30のサービスが外部の運営によって提供される場合であってもセキュリティを確保することができる。
 ここで、初期登録処理にて基準パソコン10に登録される状況データの詳細を、図17を用いて説明する。状況データは、前述した利用期間データを含み、基準パソコン10の利用者DB101にて記憶されることにより登録される。図17は、基準パソコン状況データを説明した図である。
 図17において例示する状況データには、利用者No.、接続端末機装置数、利用期間データ、利用者ID、及び端末機毎のアクセスポイント情報(端末機Aアクセスポイント情報~端末機Cアクセスポイント情報)を含む。利用者No.は、基準パソコン10が利用者DB101内部において端末機の利用者に割り振る番号である。例えば、登録順に001、002という割り振りを行う。接続端末機装置数は、この基準パソコンに状況データを登録した端末機の台数である。利用期間データは、前述した公開鍵の利用期間である。利用者IDは、端末機20を利用する利用者に与えられた固有のIDである。
 アクセスポイント情報は、端末機Aが基準パソコンに過去に接続した際に使用したアクセスポイントを特定する情報である。アクセスポイント情報としては、例えば、アクセスポイントのIDやGIPが利用される。本実施形態ではGIPをアクセスポイント情報とした例を説明している。アクセスポイント情報には、使用履歴としてアクセスポイントに接続した日時を記録してもよい。また、アクセスポイントを含む通信経路の情報を記録してもよい。さらに、アクセスポイントの使用履歴は、例えば前回1回の使用履歴でもよい。また、過去数回の使用履歴でもよい。アクセスポイント情報は、端末機の使用によって変動する情報であるため、この情報を基に端末機の認証を行うことによりセキュリティの向上を図ることができる。なお、端末機Bアクセスポイント情報、端末機Cアクセスポイント情報も端末機Aアクセスポイント情報と同様の内容なのでここでは説明を省略する。上記の通り、基準パソコン10は端末機20毎に状況データを記録している。
 次に、接続方法の相違による状況データの作成例を図19から図22を用いて説明する。第1の接続例は、例えば、それぞれの端末機20が別個独立にアクセスポイントに接続する場合を想定した接続例である。図19は第1の接続例を示す図である。図20は、第1の接続例において作成される状況データの一例を説明する表である。
 図19において、端末機20a、端末機20b、および端末機20cは、それぞれが異なった無線ルータをアクセスポイントに接続されて、さらに有線ルータを介して公衆ネットワークに接続されている。ここで、端末機20a、端末機20b、および端末機20cは、それぞれ別の利用者によって利用されて、利用者IDとパスワードを別個に登録する。この接続状況において作成される状況データを図20に示す。
 図20において、状況データは利用者No.が001、002、及び003の3つのレコードを有し、それぞれについて図示する、端末機ID、アクセスポイント、利用者ID、パスワード、及びそれぞれの端末機に対応した秘密鍵及び公開鍵のペアからなる鍵情報が記録される。アクセスポイントはそれぞれの無線ルータから割り振られたプライベートIPアドレスである、"xxx.xxx.1.xxx"、"xxx.xxx.1.yyy"、及び"xxx.xxx.1.zzz"が使用される。基準パソコン10の鍵作成処理部103は、それぞれの端末機から送信されたアクセスポイントを含む状況データを基に秘密鍵と公開鍵を作成するため、鍵情報(公開鍵及び秘密鍵の情報)もそれぞれの利用者No.に対応して記録されている。
 図21は第2の接続例を示す図である。図22は、第2の接続例において作成される状況データの一例を説明する表である。第2の接続例は、例えば、複数の端末機20を使用した会議のようにそれぞれの端末機20が同時にアクセスポイントに接続している場合を想定した接続例である。
 図21において、第2の接続例は、同一の無線ルータをアクセスポイントとして利用している。無線ルータから先、有線ルータから公衆ネットワークまでの経路は、全ての端末機20で共通している。第2の接続例では、図22に示すとおり、利用者No.及び端末機IDは1つとして記録し、アクセスポイントとしてそれぞれの端末機のIPアドレスを3つ登録している。鍵作成処理部103は、この3つのIPアドレスを基に1組の秘密鍵と公開鍵を作成して鍵情報として記録している。それぞれの端末機20は、それぞれ自身のIPアドレスを使用して公開鍵による暗号化を行う。
 次に、ハイブリッドP2P利用時の基準パソコン10、端末機20、及び認証サーバ30の接続例を、図23を用いて説明する。図23は、おけるハイブリッドP2P接続例を説明する図である。LAN側に設置された基準パソコン10は、ルータを介してWAN側のネットワークに接続されている。また、端末機20は、20a、20b、及び20cの複数の端末機20がアクセスポイントに接続され、さらにルータを介してWAN側に接続されている。認証サーバ30はWAN側に設置されて、基準パソコン10及び端末機20からアクセス可能な状態となっている。ここでWAN側とは、LAN側から見て、インターネット等の公衆通信網の側であり、WAN側の通信路は必ずしもセキュアなネットワーク環境ではないものとする。
 本実施形態においては、基準パソコン10と端末機20の両方でアクセスポイントの利用の履歴を共有し、作成された公開鍵はそれぞれの端末機20に事前に登録されて、基準パソコン10と端末機20とは、この接続例のもとP2P通信を行うものとする。
 基準パソコン10には、上述の初期登録処理によって秘密鍵と公開鍵が登録され、また端末機20には公開鍵が登録されている。端末機20は、初期登録処理で登録された公開鍵を使用して基準パソコン10への通信経路を確保する。ここで、認証サーバ30は公衆通信網上に存在し、例えば第三者により運営される場合もある。しかし、初期登録処理では公開鍵の作成は認証サーバ30を経由せずに行われるため、認証サーバ30側では基準パソコン10のGIPにより基準パソコン10にアクセスは可能であるが、公開鍵の情報がないために、公開鍵を使用した通信路の確保はできない。したがって、例えば認証サーバ30で不正プログラムが実行されたり、管理者が悪意をもって操作をしたりした場合であっても、基準パソコン10とのP2P接続はできないこととなる。
 次に、ハイブリッドP2P経路確立時の動作を、図24から図26を用いて説明する。図24は、ハイブリッドP2P経路確立時の動作の一例を説明するシーケンス図である。図25は、ハイブリッドP2P経路確立時の認証サーバ30の動作の一例を説明するフローチャートである。また、図26は、ハイブリッドP2P経路確立時の基準パソコン10の動作の一例を説明するフローチャートである。
 図24において、端末機20は、認証サーバ30に対して基準パソコン10への接続要求を行う(S31)認証サーバは、図23で説明したとおり、端末機20からアクセス可能な公衆ネットワーク上に配置されており、端末機20は、認証サーバ30のGIPを予め知っているものとする。なお、認証サーバのGIPはDNS(Domain Name System)サーバ等を用いて管理され、端末機20からアクセスするようにしてもよい。
 図25において、認証サーバ30は、接続要求があると(S51でYES)、接続要求に応答して、端末機20に対して利用者IDとパスワードの入力を要求する(S52、S32)。
 端末機20は、認証サーバ30に対して利用者IDとパスワード、さらに端末機IDやアクセスポイント情報を含み、公開鍵にて暗号化された状況データの情報を送信する(S33)。
 認証サーバ30の検索接続処理部302は、管理DB301に記録された状況データを参照して、該当する利用者IDとパスワードが登録されているか否かを判断し(S53)、もし該当する利用者No.が無い場合は(S53でNO)、端末機20に対して未登録であることを応答して終了する(S54)。一方、利用者IDとパスワードが正しい場合(S53でYES)、さらに端末機IDが正しいか否かを判断する(S53)。
 認証サーバ30は、端末機IDが正しい場合(S55でYES)、管理DBに記録された基準パソコン10のGIPを検索して(S57)、端末機20から送付された接続要求を利用者ID及び端末機IDとともに基準パソコン10に送信する(S58、S34)。
 図26において、基準パソコン10は、認証サーバ30より接続要求を受信すると(S71でYES)、受信した利用者ID及び端末機IDから、利用者DB101に記録された状況データの有無を判断する(S73)。基準パソコン10は、受信した利用者ID及び端末機IDに該当する情報がある場合(S73でYES)、認証サーバ30に対して状況データの送信を要求する(S74、S35)。基準パソコン10は、状況データの受信を待つ(S75)。
 認証サーバ30は、基準パソコン10から状況データの送信が要求されると(S35)、状況データ要求通知を端末機20に送信する(S36)。
 端末機20は、公開鍵にて暗号化した、アクセスポイント情報を含む状況データを認証サーバ30に送信する(S37)。
 認証サーバ30は、端末機20から受信した状況データを基準パソコン10に送信する(S38)。
 基準パソコン10は、状況データを受信すると(S75でYES)、認証アプリ100の暗号化/復号化部104は、受信した状況データを該当する利用者IDに対応した秘密鍵にて復号化処理する(S76)。次に、正当性判断処理部102は、復号化された状況データに含まれる端末機20のアクセスポイント情報を比較し、正当性を判断する(S76、S39)。基準パソコン10は、状況データが正当データであった場合は(S76でYES)、自身のGIP情報を、認証サーバ30経由で又は端末機20に直接送信する(S40)。
 認証サーバ30は、状況データが正当データであった場合は(S76でYES)、処理を終了する。一方、端末機IDが正しくない場合(S55でNO)、または正当性確認ができなかった場合(S59でNO)は、端末機20に対して利用できないことを通知して(S56)、P2P経路確立の処理を終了する。
 端末機20は、基準パソコン10のGIP情報を受信すると(S40)、基準パソコン10に当該GIPアドレスにて応答を送信する(S41)。
 基準パソコン10は、端末機20から応答を受信すると(S78でYES)、P2Pの経路を確立して(S79、S42)、P2P経路確立の処理を終了する。
 一方、基準パソコン10は、受信した利用者ID及び端末機IDに該当する情報が無い場合(S73でNO)、または対応した状況データが正当データで無い場合には(S76でNO)、利用できない旨を認証サーバに通知してP2P経路確立の処理を中止する(S80)。
 P2P経路確立がされると、基準パソコン10と端末機20はP2P通信を開始する。例えば、端末機20は、公開鍵でデータを暗号化して(S43)、基準パソコン10に送信し(S44)、基準パソコン10がデータを復号化して(S45)、データを利用する。
 次に、図27を用いて、初期登録処理がされた後に、既に登録されている利用者がさらに端末機を追加して登録する手順を説明する。図27は、端末機追加登録の一例を説明するシーケンス図である。図27で説明する手順と図3で説明した手順との主な差異は、利用者は既に基準パソコンに登録済みであり、新たに追加する端末機20について、基準パソコン10の利用者No.DBと認証サーバ30の管理DB301の情報を更新する点である。したがって、図3と同様の処理については説明を省略する。
 図27において、端末機20は、LAN内通信経路が確立された後(S91)、基準パソコン10に対して、既に登録されている利用者ID/PWにてアクセスする(S92)。基準パソコン10は、利用者DB101の登録を参照し、該当する利用者がある場合には利用者No応答を送信する(S93)。端末機20は、これに対して端末機情報登録を要求する(S94)。基準パソコン10は、状況データを要求し(S95)、端末機20は状況データ応答にて状況データを基準パソコン10に送信する(S96)。
 基準パソコン10は、状況データの正当性を確認し、正当であれば利用者DB101を変更処理する(S97)。また、基準パソコン10は、認証サーバ30に対して管理DB変更登録の要求を行い(S98)、認証サーバ30は、管理DB301に新たに追加された端末機20を登録処理する(S99)。
 次に、基準パソコン10は、公開鍵の利用期間の再登録処理を行う。ここで設定される公開鍵の利用期間は、例えば、既に登録されている他の公開鍵とは別個に新たに利用期間を設定してもよい。また、既に登録されている同じ利用者IDの公開鍵と同じ期間としてもよい。また、既に登録されている公開鍵の利用期間を延長して、この利用者IDにて登録される全ての端末機20の公開鍵を同一の利用期間として再送付してもよい。
 基準パソコン10は公開鍵を端末機20に送付して(S100)、端末機20は公開鍵の組み込み処理完了にて応答を返す(S101)。
 以上、本発明を実施するための形態について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
1 情報処理システム
10 基準パソコン
100 認証アプリ
101 利用者DB
102 正当性判断処理部
103 鍵作成処理部
104 暗号化/復号化処理部
105 ID/PW処理部
20 端末機
201 利用者情報DB
202 登録処理部
203 暗号化処理部
30 認証サーバ
301 管理DB
302 .検索接続処理部
40 ネットワーク

Claims (16)

  1.  端末機が過去に使用したアクセスポイントの使用状況を表す状況データを記憶する状況データ記憶部と、
     前記端末機によって暗号化された状況データを、ネットワークを介して受信する通信処理部と、
     前記通信処理部が受信した前記暗号化された状況データを復号化する復号化部と、
     前記状況データ記憶部に記憶された状況データに基づいて前記復号化部にて復号化された状況データが正当か否かを判断する正当性判断部と
     を備え、
     前記通信処理部は、前記正当性判断部によって前記復号化された状況データが正当であると判断された場合に、前記ネットワークを介して前記端末機とピアツーピア接続の通信経路を確立する、情報処理装置。
  2.  前記状況データ記憶部に記憶された状況データを基に公開鍵と秘密鍵を作成する鍵作成部をさらに備え、
     前記通信処理部は、前記端末機によって前記公開鍵を用いて暗号化された状況データを受信し、
     前記復号化部は、前記通信処理部によって受信された前記暗号化された状況データを、前記秘密鍵を用いて復号化する、請求項1に記載の情報処理装置。
  3.  前記通信処理部は、セキュアなネットワーク環境で前記状況データ記憶部に記憶する状況データを前記端末機から受信する、請求項1又は2に記載の情報処理装置。
  4.  前記通信処理部は、セキュアなネットワーク環境で前記公開鍵を前記端末機に送信する、請求項1乃至3のいずれか一項に記載の情報処理装置。
  5.  過去に使用したアクセスポイントの使用状況を表す状況データを登録する使用状況登録部と、
     前記使用状況登録部に登録された状況データを暗号化する暗号化部と、
     ネットワークを介して、前記暗号化処理部によって暗号化された状況データを情報処理装置に送信し、前記情報処理装置によって、前記暗号化処理部によって暗号化された状況データが正当であると判断された場合に、前記情報処理装置とピアツーピア接続の通信経路を確立する通信制御部と
     を備える端末機。
  6.  前記暗号化部は、前記登録された状況データに基づいて前記情報処理装置によって作成された公開鍵を前記暗号化に用いる、請求項5に記載の端末機。
  7.  前記通信制御部は、セキュアなネットワーク環境で前記登録された状況データを前記情報処理装置に送信する、請求項5又は6に記載の端末機。
  8.  前記通信制御部は、セキュアなネットワーク環境で前記公開鍵を前記情報処理装置から受信する、請求項5乃至7のいずれか一項に記載の情報処理装置。
  9.  情報処理装置と、端末機とを備える情報処理システムであって、
     前記情報処理装置は、
     前記端末機が過去に使用したアクセスポイントの使用状況を表す状況データを記憶する状況データ記憶部と、
     前記端末機によって暗号化された状況データを、ネットワークを介して受信する通信処理部と、
     前記通信処理部によって受信された前記暗号化された状況データを復号化する復号化部と、
     前記状況データ記憶部に記憶された状況データに基づいて前記復号化部にて復号化された状況データが正当か否かを判断する正当性判断部と
     を有し、
     前記端末機は、
     過去に使用したアクセスポイントの使用状況を表す状況データを登録する使用状況登録部と、
     前記使用状況登録部に登録された状況データを暗号化する暗号化部と、
     ネットワークを介して、前記暗号化処理部によって暗号化された状況データを前記情報処理装置に送信する通信制御部と
     を有し、
     前記通信処理部と前記通信制御部は、前記正当性判断部によって前記復号化された状況データが正当であると判断された場合に、前記ネットワークを介してピアツーピア接続の通信経路を確立する、情報処理システム。
  10.  前記情報処理装置は、前記状況データ記憶部に記憶された状況データを基に公開鍵と秘密鍵を作成する鍵作成部をさらに有し、
     前記暗号化部は、前記登録された状況データを暗号化するときに、前記登録された状況データに基づいて前記情報処理装置によって作成された公開鍵を用い、
     前記通信処理部は、前記端末機によって前記公開鍵を用いて暗号化された状況データを受信し、
     前記復号化部は、前記通信処理部によって受信された前記暗号化された状況データを、前記秘密鍵を用いて復号化する、請求項9に記載の情報処理システム。
  11.  前記通信制御部は、セキュアなネットワーク環境で前記登録された状況データを前記情報処理装置に送信し、
     前記通信処理部は、セキュアなネットワーク環境で前記状況データ記憶部に記憶する状況データを前記端末機から受信する、請求項9又は10に記載の情報処理システム。
  12.  前記通信処理部は、セキュアなネットワーク環境で前記公開鍵を前記端末機に送信し、
     前記通信制御部は、セキュアなネットワーク環境で前記公開鍵を前記情報処理装置から受信する、請求項9乃至11のいずれか一項に記載の情報処理システム。
  13.  情報処理装置と、端末機とによって実行される情報処理方法であって、
     前記端末機が過去に使用したアクセスポイントの使用状況を表す状況データを、前記端末機が登録する処理と、
     前記端末機が過去に使用したアクセスポイントの使用状況を表す状況データを、前記情報処理装置が記憶する処理と、
     前記登録された状況データを、前記端末機が暗号化する処理と、
     前記暗号化する処理によって暗号化された状況データを、ネットワークを介して前記情報処理装置が受信する処理と、
     前記受信する処理によって受信された前記暗号化された状況データを、前記情報処理装置が復号化する処理と、
     前記記憶された状況データに基づいて、前記復号化する処理によって復号化された状況データが正当か否かを、前記情報処理装置が判断する処理と、
     前記判断する処理にて前記復号化する処理によって復号化された状況データが正当と判断された場合に、前記情報処理装置と前記端末機が、前記ネットワークを介して相互の間にピアツーピア接続の通信経路を確立する処理と
     を行う情報処理方法。
  14.  前記情報処理装置が記憶する処理にて記憶された状況データに基づいて公開鍵と秘密鍵を作成する処理を、前記情報処理装置がさらに行い、
     前記状況データを暗号化する処理は、前記作成する処理によって作成された公開鍵を用いて、前記端末機が行い、
     前記受信する処理は、前記公開鍵を用いて暗号化された状況データを、前記情報処理装置が行い、
     前記復号化する処理は、前記秘密鍵を用いて前記情報処理装置が行う、請求項13に記載の情報処理方法。
  15.  前記登録された状況データを、セキュアなネットワーク環境で前記情報処理装置に送信する処理を前記端末機がさらに行い、
     前記状況データを記憶する処理で記憶する状況データを、セキュアなネットワーク環境で前記端末機から受信する処理を前記情報処理装置がさらに行う、請求項13又は14に記載の情報処理方法。
  16.  セキュアなネットワーク環境で前記公開鍵を前記端末機に送信する処理を前記情報処理装置がさらに行い、
     セキュアなネットワーク環境で前記公開鍵を前記情報処理装置から受信する処理を前記端末機がさらに行う、請求項13乃至15のいずれか一項に記載の情報処理方法。
PCT/JP2013/067919 2013-06-28 2013-06-28 情報処理装置、端末機、情報処理システム及び情報処理方法 WO2014207929A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/JP2013/067919 WO2014207929A1 (ja) 2013-06-28 2013-06-28 情報処理装置、端末機、情報処理システム及び情報処理方法
JP2015523807A JP6056970B2 (ja) 2013-06-28 2013-06-28 情報処理装置、端末機、情報処理システム及び情報処理方法
US14/973,248 US20160105407A1 (en) 2013-06-28 2015-12-17 Information processing apparatus, terminal, information processing system, and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2013/067919 WO2014207929A1 (ja) 2013-06-28 2013-06-28 情報処理装置、端末機、情報処理システム及び情報処理方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US14/973,248 Continuation US20160105407A1 (en) 2013-06-28 2015-12-17 Information processing apparatus, terminal, information processing system, and information processing method

Publications (1)

Publication Number Publication Date
WO2014207929A1 true WO2014207929A1 (ja) 2014-12-31

Family

ID=52141320

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2013/067919 WO2014207929A1 (ja) 2013-06-28 2013-06-28 情報処理装置、端末機、情報処理システム及び情報処理方法

Country Status (3)

Country Link
US (1) US20160105407A1 (ja)
JP (1) JP6056970B2 (ja)
WO (1) WO2014207929A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018074187A (ja) * 2016-10-24 2018-05-10 富士通株式会社 認証関連情報の送信制御プログラム、認証関連情報の送信制御装置、および認証関連情報の送信制御方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6318878B2 (ja) * 2014-06-04 2018-05-09 富士通株式会社 通信装置、システム及び通信処理方法
JP7070094B2 (ja) * 2018-05-28 2022-05-18 ブラザー工業株式会社 通信装置のためのコンピュータプログラムと通信装置
CN110391933A (zh) * 2019-06-17 2019-10-29 浙江工商大学 一种嵌入式设备参数配置恢复方法以及嵌入式设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006006324A1 (ja) * 2004-06-07 2006-01-19 Matsushita Electric Industrial Co., Ltd. 通信システム
JP2007058469A (ja) * 2005-08-23 2007-03-08 Nomura Research Institute Ltd 認証システム、認証サーバ、認証方法および認証プログラム
JP2007329542A (ja) * 2006-06-06 2007-12-20 Nec Corp ゲートウェイサーバ、セキュリティ保証システム、その方法およびプログラム
JP2010231396A (ja) * 2009-03-26 2010-10-14 Oki Networks Co Ltd 通信システム、通信装置及び認証装置
JP2012147398A (ja) * 2011-01-14 2012-08-02 Nec Casio Mobile Communications Ltd 移動体通信システム、移動体通信端末、移動体通信方法およびプログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0884140A (ja) * 1994-09-12 1996-03-26 Nippon Telegr & Teleph Corp <Ntt> 加入者認証方法
US7203753B2 (en) * 2001-07-31 2007-04-10 Sun Microsystems, Inc. Propagating and updating trust relationships in distributed peer-to-peer networks
US7068789B2 (en) * 2001-09-19 2006-06-27 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) group security infrastructure and method
US7188365B2 (en) * 2002-04-04 2007-03-06 At&T Corp. Method and system for securely scanning network traffic
US8958559B2 (en) * 2011-06-03 2015-02-17 Apple Inc. System and method for secure instant messaging

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006006324A1 (ja) * 2004-06-07 2006-01-19 Matsushita Electric Industrial Co., Ltd. 通信システム
JP2007058469A (ja) * 2005-08-23 2007-03-08 Nomura Research Institute Ltd 認証システム、認証サーバ、認証方法および認証プログラム
JP2007329542A (ja) * 2006-06-06 2007-12-20 Nec Corp ゲートウェイサーバ、セキュリティ保証システム、その方法およびプログラム
JP2010231396A (ja) * 2009-03-26 2010-10-14 Oki Networks Co Ltd 通信システム、通信装置及び認証装置
JP2012147398A (ja) * 2011-01-14 2012-08-02 Nec Casio Mobile Communications Ltd 移動体通信システム、移動体通信端末、移動体通信方法およびプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018074187A (ja) * 2016-10-24 2018-05-10 富士通株式会社 認証関連情報の送信制御プログラム、認証関連情報の送信制御装置、および認証関連情報の送信制御方法

Also Published As

Publication number Publication date
JP6056970B2 (ja) 2017-01-11
US20160105407A1 (en) 2016-04-14
JPWO2014207929A1 (ja) 2017-02-23

Similar Documents

Publication Publication Date Title
US9240890B2 (en) Computerized system and method for deployment of management tunnels
US20170374551A1 (en) Method for connecting network access device to wireless network access point, network access device, and application server
KR101038612B1 (ko) 정보 처리 장치, 및 정보 처리 방법
US20160269176A1 (en) Key Configuration Method, System, and Apparatus
Winter et al. Transport layer security (TLS) encryption for RADIUS
KR100803272B1 (ko) 아이피 브이 식스 네트워크에서 인증을 처리하는 방법 및그 장치
EP3328023B1 (en) Authentication of users in a computer network
CA2407482A1 (en) Security link management in dynamic networks
JP2006352834A (ja) 暗号化通信方法及びシステム
JP2006085719A (ja) 設定情報配布装置、認証設定転送装置、方法、プログラム、媒体及び設定情報受信プログラム
EP3328024A1 (en) Accessing hosts in a computer network
KR20150053912A (ko) 서버에 클라이언트를 등록하기 위한 방법 및 디바이스들
US11968302B1 (en) Method and system for pre-shared key (PSK) based secure communications with domain name system (DNS) authenticator
EP3328025B1 (en) Accessing hosts in a hybrid computer network
JP6056970B2 (ja) 情報処理装置、端末機、情報処理システム及び情報処理方法
JP5953991B2 (ja) 通信制御方法、通信制御装置、通信機器、及びプログラム
JP2005286783A (ja) 無線lan接続方法および無線lanクライアントソフトウェア
JP4775154B2 (ja) 通信システム、端末装置、プログラム、及び、通信方法
Gao et al. SecT: A lightweight secure thing-centered IoT communication system
WO2018172776A1 (en) Secure transfer of data between internet of things devices
JP2011054182A (ja) ディジタルバトンを使用するシステムおよび方法、メッセージを認証するためのファイアウォール、装置、および、コンピュータ読み取り可能な媒体
JP2009104509A (ja) 端末認証システム、端末認証方法
KR100631633B1 (ko) 무선 데이터 통신 시스템의 주소 할당 방법 및 시스템
GB2560895A (en) Secure transfer of data between internet of things devices
US12015721B1 (en) System and method for dynamic retrieval of certificates with remote lifecycle management

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13888101

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2015523807

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 13888101

Country of ref document: EP

Kind code of ref document: A1