JP6056970B2 - 情報処理装置、端末機、情報処理システム及び情報処理方法 - Google Patents
情報処理装置、端末機、情報処理システム及び情報処理方法 Download PDFInfo
- Publication number
- JP6056970B2 JP6056970B2 JP2015523807A JP2015523807A JP6056970B2 JP 6056970 B2 JP6056970 B2 JP 6056970B2 JP 2015523807 A JP2015523807 A JP 2015523807A JP 2015523807 A JP2015523807 A JP 2015523807A JP 6056970 B2 JP6056970 B2 JP 6056970B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- status data
- unit
- information processing
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0457—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2514—Translation of Internet protocol [IP] addresses between local and global IP addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2582—NAT traversal through control of the NAT server, e.g. using universal plug and play [UPnP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本発明は、情報処理装置、端末機、情報処理システム及び情報処理方法に関する。
インターネット接続機能を有する電化機器であって、グローバルIPアドレス(以下、「GIP(Global IP)」と省略する。)とプライベートアドレスとを相互変換するNATルータを制御することにより、自身宛にパケットが届くようにすると共に、NAT(Network Address Translation)ルータの設定情報とグローバルIPアドレスとを取得するNAT制御手段と、NAT制御手段によって取得されたNATルータの設定情報とグローバルIPアドレスとをインターネット上のサーバ装置に通知するNAT設定情報通知手段と、を具備する電化機器の技術がある(例えば、特許文献1を参照)。
ネットワークに接続され、ネットワーク通信機器同士でアドレス変換機能を備えるNATルータを介して通信を行うネットワーク通信機器であって、通信を希望する他のネットワーク通信機器に対する直接検索要求を送信する直接検索手段と、他のネットワーク通信機器からネットワークに接続されるアドレス管理機器に至るまでに通過するNATルータのアドレスを含む経路アドレスをアドレス管理機器から取得する経路アドレス取得手段と、
経路アドレス取得手段により取得された経路アドレスとアドレス管理機器に至る自己の経路アドレスとを比較し、自己としてのネットワーク通信機器から他のネットワーク通信機器に至る経路を導出する経路導出手段と、直接検索要求により前記他のネットワーク通信機器に関する情報を取得できた場合には情報に基づき他のネットワーク通信機器と通信を行い、取得できない場合には経路に基づき他のネットワーク通信機器と通信を行う通信制御手段とを備えるネットワーク通信機器の技術がある(例えば、特許文献2を参照)。
経路アドレス取得手段により取得された経路アドレスとアドレス管理機器に至る自己の経路アドレスとを比較し、自己としてのネットワーク通信機器から他のネットワーク通信機器に至る経路を導出する経路導出手段と、直接検索要求により前記他のネットワーク通信機器に関する情報を取得できた場合には情報に基づき他のネットワーク通信機器と通信を行い、取得できない場合には経路に基づき他のネットワーク通信機器と通信を行う通信制御手段とを備えるネットワーク通信機器の技術がある(例えば、特許文献2を参照)。
ネットワークを介して宅外装置と外部ゲートウェイ装置とに接続されるホームゲートウェイ装置であって、所定の装置に関する情報を保持する記憶部と、宅外装置とのアクセスを制御するアクセス制御部とを備え、アクセス制御部は、記憶部から取得した所定の装置に関する情報を外部ゲートウェイ装置に送信し、宅外装置から取得した宅外装置に関する情報が所定の装置に関する情報に該当すると外部ゲートウェイ装置が判断した場合に、アクセス制御部は、外部ゲートウェイ装置を経由せずに前記宅外装置と通信する制御を行う
ことを特徴とするホームゲートウェイ装置の技術がある(例えば、特許文献3を参照)。
ことを特徴とするホームゲートウェイ装置の技術がある(例えば、特許文献3を参照)。
しかし、上記従来技術においては、例えば、他の通信機器とネットワークを介してピアツーピア(Peer to Peer)(以下、「P2P」と略す。)接続できる通信機器が不正に持ち出されて他の通信機器に接続された場合、他の通信機器はP2P通信相手の通信機器が不正に持ち出されたものか否かの判断ができないため、P2P接続のセキュリティを確保できない場合があった。
そこで、一側面では、P2P接続のセキュリティを確保することができる通信装置を提供することを目的とする。
一観点によれば、情報処理装置は、端末機が過去に使用したアクセスポイントの使用状況を表す状況データを記憶する状況データ記憶部と、前記端末機によって暗号化された状況データを、ネットワークを介して受信する通信処理部と、前記通信処理部が受信した前記暗号化された状況データを復号化する復号化部と、前記状況データ記憶部に記憶された状況データに基づいて前記復号化部にて復号化された状況データが正当か否かを判断する正当性判断部とを備え、前記通信処理部は、前記正当性判断部によって前記復号化された状況データが正当であると判断された場合に、前記ネットワークを介して前記端末機とピアツーピア接続の通信経路を確立し、前記状況データ記憶部に記憶された状況データを基に公開鍵と秘密鍵を作成する鍵作成部をさらに備え、前記通信処理部は、前記端末機によって前記公開鍵を用いて暗号化された状況データを受信し、前記復号化部は、前記通信処理部によって受信された前記暗号化された状況データを、前記秘密鍵を用いて復号化する。
一観点によれば、ピアツーピア接続のセキュリティを確保することができる通信装置を提供することができる。
以下、図面に基づいて本発明の実施の形態を説明する。
図1は、通信システムの全体構成の一例を示す機能ブロック図である。図1において、情報処理システム1は、「情報処理装置」として例示する基準パソコン10、「端末機」として例示する端末機20、及び認証サーバ30を備えている。基準パソコン10、端末機20、及び認証サーバ30は、ネットワーク40を介して相互に通信可能に接続されている。
本実施形態においては、基準パソコン10と端末機20が認証サーバ30をアドレス解決手段として利用して、ネットワーク40を介してハイブリッドP2P通信を行うものとする。
ネットワークに接続されたコンピュータ同士を直接接続してデータの送受信を行うP2P通信では、コンピュータ同士の通信経路を確立するために、まず接続先のIP(Internet Protocol)アドレスを知る必要がある。しかし、例えばDHCP(Dynamic Host Configuration Protocol)環境下のコンピュータにおいては使用するIPアドレスが自動的に割り当てられるため、IPアドレスが変動する。そこで、ハイブリッドP2P接続では、ネットワーク上にグローバルIPアドレス(以下、「GIP(Global IP)」と省略する。)を有するインデックスサーバを設置して、GIPに対して接続してきた接続元のコンピュータに接続先のコンピュータのIPアドレス情報を知らせてアドレス解決を行う。
基準パソコン10、端末機20、及び認証サーバ30は、後述するハードウエアを備えたコンピュータシステムである。図1で説明する各機能ブロックは、コンピュータシステムのソフトウエアモジュールとして実装される。但し、各機能ブロックを専用のハードウエアで構成しても良い。また、複数の機能ブロックの機能を一のソフトウエアモジュールに統合して実装しても、あるいは一の機能ブロックの機能を複数のソフトウエアモジュールに分割して実装してもよい。
基準パソコン10は、実行可能なソフトウエアとして認証アプリ100を備えている。認証アプリ100は、利用者DB101、正当性判断処理部102、鍵作成処理部103、暗号化/復号化処理部104、ID/PW処理部105、及び通信処理部106のソフトウエアモジュールを備える。
利用者DB101は、「状況データ記憶部」の一例として、後述する、端末機20が過去に使用したアクセスポイントの使用状況を表す状況データの記憶処理を行う。
正当性判断処理部102は、「正当性判断部」の一例であり、利用者DB101に記憶された状況データと端末機20から送付された状況データとを照合して、端末機20の正当性判断の処理を行う。
鍵作成処理部103は、「鍵作成部」の一例であり、利用者DB101に記憶された状況データを基に、秘密鍵と公開鍵を作成する処理を行う。
暗号化/復号化処理部104は、「復号化部」の一例であり、鍵作成処理部103によって作成された公開鍵によって暗号化された状況データの復号化処理を行う。なお、本実施形態では動作説明を省略するが、暗号化/復号化処理部104は、基準パソコン10からデータを送付する際には情報を公開鍵にて暗号化して他の装置に送付することができる。
通信処理部106は、「通信処理部」の一例であり、ネットワーク40を介して他の装置との間で通信経路を確立し、通信データの送受信を行う。本実施形態においては、通信処理部106は、ネットワーク40を介して、端末機20及び認証サーバ30と通信経路を確立とする。通信処理部106と、後述する端末機20の通信制御部204との間では、セキュアなネットワーク環境で通信経路を確立するときと、アンセキュアなネットワーク環境での通信経路を確立するときの二つの通信環境があるものとする。
ここで、セキュアなネットワーク環境とは、例えば、外部からの侵入や攻撃がなく、ネットワークに接続された他の端末は全て不正な情報収集等を行わない環境である。セキュアなネットワーク環境では、ネットワークに接続された機器同士が通信を行う場合に、通信路を暗号化したり通信データを暗号化したりしなくても、通信データの盗聴やデータ改竄などの危険が無く、安全に通信をすることができる。したがって、ネットワークを介して送受信するデータは、暗号化しない平文を使用してもよい。
一方、アンセキュアなネットワーク環境とは、例えばインターネットなどの公衆ネットワークを経由して通信を行う環境であり、通信データの盗聴、改竄、なりすまし等が可能な状態である。アンセキュアなネットワーク環境においては、例えばSSL(Secure Socket Layer)などの証明書を用いた通信路の暗号化や、ハッシュ関数を用いた通信データの暗号化などを用いて通信データの保護を行う場合がある。
なお、本実施形態において送受信する通信データの詳細は後述する。
ID/PW処理部105は、P2P接続する端末機20の利用者のIDとパスワードを用いて利用者の認証を行う。
端末機20は、利用者情報DB201、登録処理部202、暗号化処理部203、及び通信制御部204を備える。
利用者情報DB201には、この端末機20の識別情報と利用者の識別情報が記録されている。端末機20の識別情報としては、例えば、MAC(Media Access Control)アドレスが利用できる。また、端末機20の種類に応じて、IMEI(Internal Mobile Equipment Identity)、IMSI(International Mobile Subscriber Identify)、またはICCID(IC Card ID)等が利用できる。利用者の識別情報は、例えば利用者ID/PWである。
利用者情報DB201には、この端末機20が過去に接続して使用したアクセスポイントの情報とアクセス履歴を含む「状況データ」が記録されている。状況データは、後述する認証処理で使用される暗号化の対象となる。状況データとして記録される端末機20のアクセスポイントの情報は、端末機20が過去に使用したアクセスポイントの使用状況を表す状況データを含み、例えばアクセスポイントを特定するIPアドレスやアクセスポイントのIDである。
また、アクセスポイントの情報は、その通信経路を特定可能なアクセス履歴であってもよい。記録されるアクセス履歴は、例えば、端末機20が最後にアクセスポイントに接続したアクセス履歴である。また、所定の期間に接続したアクセス履歴であってもよい。例えば、後述する初期登録処理が行われた日時を特定したアクセス履歴とすることができる。
また、過去数回のアクセス履歴とすることもできる。アクセス履歴は、MACアドレス等の静的な識別情報とは違い、動的に変化する情報であるため、アクセス履歴を含む状況データを暗号化の対象(シード)とすることにより、セキュリティの向上が図られる。
また、他の端末機20がMACアドレス等の識別情報を詐称したとしても、アクセス履歴の相違によってなりすましを防止することができる。なお、本実施形態においては、状況データは機器情報や利用者情報と対応付けられて記録されているため、状況データには機器情報や利用者情報を含んでいるものとする。
登録処理部202は、「使用状況登録部」の一例であり、端末機20の状況データを登録する処理を行う。登録処理部202に登録された状況データは、基準パソコン10に対して送付される。基準パソコン10と端末機20との通信の詳細は、図3、及び図11から図15の説明で後述する。
暗号化処理部203は、「暗号化部」の一例であり、基準パソコン10から配布される公開鍵を用いて、登録処理部202に登録された状況データを暗号化する処理を行う。
暗号化処理部203は、セキュアなネットワーク環境で、ネットワーク40を介して基準パソコン10から公開鍵を受信し、暗号化処理部203が利用可能な状態で暗号化処理部203の内部に保管する。
暗号化処理部203は、後述する公開鍵の利用期間において基準パソコン10から受信した公開鍵を利用することができる。暗号化処理部203は、保管した公開鍵を、利用期間が終了した時点で破棄することができる。また、端末機20の操作者による明示的な操作によっても破棄してもよい。
通信制御部204は、「通信制御部」の一例であり、ネットワーク40を介して、他の装置と通信経路を確立して、通信データの送受信を行う。通信制御部204は、ネットワーク40を介して、暗号化処理部203によって暗号化された状況データを基準パソコン10に送信する。また、基準パソコン10に送信した暗号化された状況データが正当であると判断された場合は、基準パソコン10との間にピアツーピア接続の通信経路を確立する。
認証サーバ30は、利用者No.及びGIPを管理する管理DB301、利用者No.とID/PWを対応付けて検索し、アドレス解決を行う検索接続処理部302を備える。管理DB301は、図6の説明で後述する初期登録処理によって、端末機20のアクセスポイントのGIPのデータと、基準パソコン10とハイブリッドP2P接続される端末機20の利用者No.のデータが登録される。認証サーバ30は、初期登録処理がされるとP2P接続のアドレス解決を行うインデックスサーバとして利用可能となる。なお、初期登録にて登録されたデータは、図2で説明する内部のメモリに記憶される。
図2は、基準パソコン10、端末機20、及び認証サーバ30のハードウエア構成の一例を説明するハードウエア構成図である。基準パソコン10、端末機20、及び認証サーバ30は同様のハードウエア構成である。ここでは基準パソコン10についての構成を説明し、端末機20及び認証サーバ30については同じ構成を基準パソコンの構成と同じ符号とすることで説明を省略する。
図2において、基準パソコン10は、CPU11、メモリ12、ネットワークI/F(インターフェイス)13、入力装置14、表示部15、及びバス16を備えたコンピュータシステムである。
CPU11は、基準パソコン10の動作を制御する。図1で説明した、認証アプリ100の各ソフトウエアモジュールはメモリ12に記憶されて、CPU11によって実行される。
メモリ12は、RAM(Random Access Memory)で構成される。また、ROM(Read Only Memory)やハードディスク等の記憶媒体を使用することもできる。
ネットワークI/F13は、ネットワーク40を介して他のコンピュータシステムとの接続経路を確立し、ネットワーク40を介したデータ通信の制御をする。ネットワークI/F13は、例えばNIC(Network Interface Card)、有線LAN、無線LAN、3G、4G(LTE(Long Term Evolution)等)、WiMAX等の通信を制御する。
入力装置14は、例えばキーボードやマウスである。また、表示部15は、例えば液晶ディスプレイである。
CPU11、メモリ12、ネットワークI/F(インターフェイス)13、入力装置14、および表示部15は、バス16によって接続される。
次に図3〜21図を用いて、通信システム1の基準パソコン10と端末機20とがP2P接続をするための初期登録処理を説明する。初期登録処理は、基準パソコン10と端末機20とがセキュアなネットワーク環境で接続されて行われるものとする。したがって、初期登録処理で両者の通信で送受信される通信データは暗号化をしなくてもよい。
図3は、情報処理システム1における初期登録の一例を説明するシーケンス図である。図3のシーケンス図は、基準パソコン10、端末機20、及び認証サーバ30の間の通信手順を説明している。
図3において、先ず、基準パソコン10の認証アプリ100が起動処理される(S11)。認証アプリの起動処理の詳細を、図4を用いて説明する。図4は、認証アプリの起動処理の一例を説明したフローチャートである。
図4において、認証アプリ100が起動される(S111)。認証アプリ100は、例えば、操作者により明示的に起動される。また、認証アプリ100は、図1で説明したネットワークI/F13から受信した所定のコマンドによって起動してもよい。
認証アプリ100が起動されると、認証アプリ100は、基準パソコン10の操作者に対してIDとパスワードの入力を要求する、図7は、基準パソコンの表示部15に表示される、ID/PWの入力UI(ユーザインターフェース)の一例を説明した図である。
図7において、操作者はダイアログボックスに表示された入力画面にてIDとパスワードを入力してOKのボタンを押下する。ここで入力されるIDとパスワードは、後述する認証サーバへの接続(ログイン)に利用することができる。
図4に戻り、認証アプリ100は、検索範囲内にある同一LAN環境にある端末機20を検出する(S112)。端末機の検出は、例えば、ブロードキャストIP宛てにpingを実行することにより行う。ここで検索範囲内にあるのは、例えば、同一サブネット内、または同一セグメント内である。しかし、ルータの設定によってセグメントを越えて検索可能な場合は、検索範囲を広げることができる。
本実施形態では、初期登録処理時の基準パソコン10と端末機20との通信はセキュアなネットワーク環境にて行われるものとする。
次に、認証アプリ100は、状況データを登録する端末機の選択処理を行う(S113)。ここで、端末機の選択を、図8を用いて説明する。図8は、基準パソコン10の表示部15に表示される、端末機の選択UIの一例を示す図である。
図8において、認証アプリ100は、S112の処理で検出された端末機を一覧で表示し、操作者によって状況データを登録する端末機を選択させるUIを提供している。図8では、"AA-11A"、"BB-22B"、及び"CC-33C"という3つの端末機20のIDが表示され、各端末機のIDの右側にチェックボックスが設置されて、操作者による選択を可能にしている。図8は、"AA-11A"のIDの端末機が選択状態にあることを示している。なお、表示する端末機のIDは、例えば機器のMACアドレスであってもよい。操作者は、接続する端末機を選択後"OK"のボタンを押す。
図4に戻り、認証アプリ100は、選択された端末機20との通信経路を確立する(S114)。端末機との通信経路が確立されたら、S11の処理を終了する。
図3に戻り、基準パソコン10と端末機20とは同一LANにおいて通信経路が確立されている(S12)。端末機20は、例えばセッションを複数確立することにより、複数の基準パソコン10と一度に通信経路の確立をしてもよい。
なお、以下に説明するS13〜S17における基準パソコン10と認証サーバ30との通信と、S121、及びS18からS20における基準パソコン10と端末機20との通信は、非同期で同時進行にて処理することができる。
先ず、S121、及びS18からS20における基準パソコン10と端末機20との通信を説明する。
通信経路が確立されると、端末機20は、基準パソコンに対して端末機情報の登録を行う(S18)。端末機情報は、例えば、端末機の機器情報や利用者No.及び利用者IDを含む利用者情報である。
認証アプリ100は、端末機情報が登録された端末機20に対して、状況データの送付を要求する(S19)。状況データの送付が要求された端末機20の表示部15には図12で説明する基準パソコンの選択画面が表示される。図12は、端末機の基準パソコン選択UIの一例を説明する図である。
図12において、登録処理部202は、S114の処理で接続された基準パソコン10を一覧で表示し、操作者によって状況データを登録する端末機を選択させるUIを提供している。図12では、"XX111X"、"YY222Y"、及び"ZZ333Z"という3つの基準パソコン10のIDが表示され、各基準パソコンのIDの右側にチェックボックスが設置されて、操作者による選択を可能にしている。図12は、"XX111X"のIDの基準パソコンが選択状態にあることを示している。なお、表示する基準パソコンのIDは、例えば機器のMACアドレスであってもよい。操作者が状況データを登録する基準パソコンを選択後"OK"のボタンを押すと、次に図13のUIが表示される。図13は、端末機20の状況データの送信確認UIの一例を説明した図である。
図13において、OKボタンが押されると、登録処理部202は、利用者情報DB201に記録された状況データを、選択した基準パソコン10に送信する(S20)。図14は、端末機20の状況データ送信中のUIの一例を説明する図である。
図14において、端末機20の表示部15は、状況データを基準パソコン10に送信中の間、図示ダイアログを表示する。操作者がキャンセルボタンを押すと状況データの送信がキャンセルされる。
一方、状況データが送信された基準パソコン10の表示部15には、図9で説明するUIが表示される。図9は、基準パソコン10の状況データ受信UIの一例を説明した図である。
図9において、認証アプリ100は、端末機20から状況データを受信すると図示ダイアログを表示する。操作者がキャンセルボタンを押すと状況データの受信がキャンセルされる。
次に、S13〜S17における基準パソコン10と認証サーバ30との通信を説明する。
基準パソコン10の認証アプリ100は、図7で説明した入力されたIDとパスワードを用いて認証サーバ30に接続する(S13)。
次に、認証アプリ100は、認証サーバ30に対して、端末機20が利用したアクセスポイントのGIPと利用者No.の登録要求を行う(S14)。GIPは基準パソコン10に対して端末機20が過去にアクセスしたときのアクスポイントを特定している。
認証サーバ30は、基準パソコン10からの登録要求によって登録処理を行う(S15)。登録処理の詳細を、図6を用いて説明する。図6は、認証サーバ30における登録処理の一例を説明したフローチャートである。
図6において、図1で説明した認証サーバ30の管理DB301は、基準パソコン10からの登録要求を受け付ける(S151)。次に、管理DB301は、登録要求に応じて、アクセスポイントのGIPを登録する(S152)。また、基準パソコン10とP2P接続される端末機20の利用者No.を登録する(S152)。ここで、認証サーバ30の管理DB301の詳細を、図18を用いて説明する。図18は、管理DB301の情報構造の一例を説明する表である。
図18において、管理DB301は、図3で説明している初期登録処理により利用者No.、端末機ID、端末が最後に利用したアクセスポイントのGIP、利用者ID、及びパスワードが記録される。
図3に戻り、管理DB301は、GIPと利用者No.の登録が終了した旨の応答を基準パソコンに送信する(S16)。
基準パソコン10は、S16の応答を受信すると、上記S20で受信した状況データに含まれる利用者ID/PWの登録要求を認証サーバ30に送信する(S17)。
管理DB301は、基準パソコン10から利用者ID/PWの登録要求を受信すると、利用者ID/PWをデータベースに登録してS15の登録処理を終了する。
図3に戻り、キャンセルボタンが押されなかった場合、認証アプリ100は、受信した状況データについて状況データ登録処理を行う(S21)。状況データ登録処理は、図1で説明した、正当性判断処理部102による状況データ正当性確認処理、鍵作成処理部103による秘密鍵及び公開鍵の作成処理及び作成された公開鍵の利用期間登録処理を含む。状況データ登録処理の詳細を、図5を用いて説明する。図5は、基準パソコン10における状況データ登録処理の一例を説明するフローチャートである。
図5において、認証アプリ100は、状況データを登録する端末機20が複数台選択されているか否かを判断する(S211)。端末機20の選択は、図12で説明した選択の結果である。端末機が複数台である場合には(S211でYES)、選択された全ての端末機20がS12で説明した通信経路の確立状態となって接続されているか否かを判断する(S212)。接続が確認された場合には、状況データを受信した端末機20について正当性確認処理を行い、P2Pの利用が可能か否かを判断する(S213)。正当性確認処理は、例えば送付された状況データに空白項目(情報が無い部分)があったり、送付されたパスワードの長さや文字種が所定の基準に合致せずセキュリティの脆弱性があったりした場合に処理を中止するためのものである。処理が中止されると(S213でNO)、基準パソコンには図16で示すUIが表示される(S217)。図16は、正当性確認処理にて処理が中止された場合のUIの一例を説明する図である。
図16において、指定された端末機である"AA-11A"とは接続ができなかった旨が表示される。なお、図16の表示がされるのは、上記正当性確認処理による処理の中止の他、図13で説明した状況データの送信確認において、端末機20側で状況データの送信を許可しなかった場合も含まれる。なお、処理が中止された場合は、端末機側においても同様の表示をしてもよい。
一方、正当性確認処理にて正当性が確認された場合は(S213でYES)、認証アプリ100の鍵作成処理部103は、それぞれの端末機20から送付された状況データに基づいて、それぞれ秘密鍵と公開鍵のペアを作成する。鍵の作成は、例えば、状況データの一部を利用して作成してもよい。また、状況データにハッシュ関数などを適用したものを基に作成してもよい。状況データは端末機20とその端末機が利用したアクセスポイントの情報により変動する値であるため、の鍵作成処理部103で作成される公開鍵は状況データに基づいて変動する値となる。
作成される公開鍵には利用期間を設定する(S215)。公開鍵の利用期間の設定方法としては、例えば、公開鍵の有効期限の設定とすることができる。有効期限を過ぎての公開鍵の利用を制限することによりセキュリティの向上を図ることができる。また、利用期間の設定方法として、開始日時と終了日時とが指定された利用期間の設定をすることができる。例えば、基準パソコン10と端末機20とを使用した会議を開催する場合、会議の開催期間を指定することにより、利用を制限してセキュリティを向上させることができる。鍵作成処理部103は、設定された利用期間にて、秘密鍵と公開鍵を作成し(S216)、作成された秘密鍵と公開鍵を、端末機20から受信した状況データとともに、基準パソコン10のメモリ12に記憶して端末機20の登録を行う。
図10は、基準パソコンの端末機登録中UIの一例を説明する図である。また、図11は、基準パソコンの端末機登録終了UIの一例を説明する図である。
図3に戻り、作成された公開鍵はそれぞれの端末機20に送信される(S22)。本実施形態においては上述のように、初期登録処理をセキュアなネットワーク環境で行うため、公開鍵の送付は、例えば公開鍵の暗号化や通信路の暗号化などを行わなくても安全に行うことができる。なお、S22の公開鍵の送信は、例えばメモリーカードのような記録媒体にて端末機に受け渡してもよい。
公開鍵を受信した端末機20は、受信した公開鍵を公開鍵暗号化処理部203に組み込み、組み込み完了にて完了応答をする(S23)。図15は、端末機20の登録完了UIの一例を説明する図である。
さらに、基準パソコン10は、認証サーバ30に対して基準パソコン10のGIPのアドレス通知を行い(S24)、それに対して認証サーバ30が基準パソコン10に登録完了通知をすることにより(S25)、初期登録処理を終了する。S24で通知するGIPは、端末機20が基準パソコン10にアクセスするためのGIPであり、認証サーバ30に登録しておくことにより、認証サーバ30によって認証された端末機20は基準パソコン10のGIPに対してアクセスをすることが可能となる。
本実施形態では、公開鍵の作成は、基準パソコン10と端末機20が認証サーバ30を介することなく直接接続されて行われるため、公開鍵の情報は認証サーバ30には知らされない。したがって、例えば認証サーバ30のサービスが外部の運営によって提供される場合であってもセキュリティを確保することができる。
ここで、初期登録処理にて基準パソコン10に登録される状況データの詳細を、図17を用いて説明する。状況データは、前述した利用期間データを含み、基準パソコン10の利用者DB101にて記憶されることにより登録される。図17は、基準パソコン状況データを説明した図である。
図17において例示する状況データには、利用者No.、接続端末機装置数、利用期間データ、利用者ID、及び端末機毎のアクセスポイント情報(端末機Aアクセスポイント情報〜端末機Cアクセスポイント情報)を含む。利用者No.は、基準パソコン10が利用者DB101内部において端末機の利用者に割り振る番号である。例えば、登録順に001、002という割り振りを行う。接続端末機装置数は、この基準パソコンに状況データを登録した端末機の台数である。利用期間データは、前述した公開鍵の利用期間である。利用者IDは、端末機20を利用する利用者に与えられた固有のIDである。
アクセスポイント情報は、端末機Aが基準パソコンに過去に接続した際に使用したアクセスポイントを特定する情報である。アクセスポイント情報としては、例えば、アクセスポイントのIDやGIPが利用される。本実施形態ではGIPをアクセスポイント情報とした例を説明している。アクセスポイント情報には、使用履歴としてアクセスポイントに接続した日時を記録してもよい。また、アクセスポイントを含む通信経路の情報を記録してもよい。さらに、アクセスポイントの使用履歴は、例えば前回1回の使用履歴でもよい。また、過去数回の使用履歴でもよい。アクセスポイント情報は、端末機の使用によって変動する情報であるため、この情報を基に端末機の認証を行うことによりセキュリティの向上を図ることができる。なお、端末機Bアクセスポイント情報、端末機Cアクセスポイント情報も端末機Aアクセスポイント情報と同様の内容なのでここでは説明を省略する。上記の通り、基準パソコン10は端末機20毎に状況データを記録している。
次に、接続方法の相違による状況データの作成例を図19から図22を用いて説明する。第1の接続例は、例えば、それぞれの端末機20が別個独立にアクセスポイントに接続する場合を想定した接続例である。図19は第1の接続例を示す図である。図20は、第1の接続例において作成される状況データの一例を説明する表である。
図19において、端末機20a、端末機20b、および端末機20cは、それぞれが異なった無線ルータをアクセスポイントに接続されて、さらに有線ルータを介して公衆ネットワークに接続されている。ここで、端末機20a、端末機20b、および端末機20cは、それぞれ別の利用者によって利用されて、利用者IDとパスワードを別個に登録する。この接続状況において作成される状況データを図20に示す。
図20において、状況データは利用者No.が001、002、及び003の3つのレコードを有し、それぞれについて図示する、端末機ID、アクセスポイント、利用者ID、パスワード、及びそれぞれの端末機に対応した秘密鍵及び公開鍵のペアからなる鍵情報が記録される。アクセスポイントはそれぞれの無線ルータから割り振られたプライベートIPアドレスである、"xxx.xxx.1.xxx"、"xxx.xxx.1.yyy"、及び"xxx.xxx.1.zzz"が使用される。基準パソコン10の鍵作成処理部103は、それぞれの端末機から送信されたアクセスポイントを含む状況データを基に秘密鍵と公開鍵を作成するため、鍵情報(公開鍵及び秘密鍵の情報)もそれぞれの利用者No.に対応して記録されている。
図21は第2の接続例を示す図である。図22は、第2の接続例において作成される状況データの一例を説明する表である。第2の接続例は、例えば、複数の端末機20を使用した会議のようにそれぞれの端末機20が同時にアクセスポイントに接続している場合を想定した接続例である。
図21において、第2の接続例は、同一の無線ルータをアクセスポイントとして利用している。無線ルータから先、有線ルータから公衆ネットワークまでの経路は、全ての端末機20で共通している。第2の接続例では、図22に示すとおり、利用者No.及び端末機IDは1つとして記録し、アクセスポイントとしてそれぞれの端末機のIPアドレスを3つ登録している。鍵作成処理部103は、この3つのIPアドレスを基に1組の秘密鍵と公開鍵を作成して鍵情報として記録している。それぞれの端末機20は、それぞれ自身のIPアドレスを使用して公開鍵による暗号化を行う。
次に、ハイブリッドP2P利用時の基準パソコン10、端末機20、及び認証サーバ30の接続例を、図23を用いて説明する。図23は、おけるハイブリッドP2P接続例を説明する図である。LAN側に設置された基準パソコン10は、ルータを介してWAN側のネットワークに接続されている。また、端末機20は、20a、20b、及び20cの複数の端末機20がアクセスポイントに接続され、さらにルータを介してWAN側に接続されている。認証サーバ30はWAN側に設置されて、基準パソコン10及び端末機20からアクセス可能な状態となっている。ここでWAN側とは、LAN側から見て、インターネット等の公衆通信網の側であり、WAN側の通信路は必ずしもセキュアなネットワーク環境ではないものとする。
本実施形態においては、基準パソコン10と端末機20の両方でアクセスポイントの利用の履歴を共有し、作成された公開鍵はそれぞれの端末機20に事前に登録されて、基準パソコン10と端末機20とは、この接続例のもとP2P通信を行うものとする。
基準パソコン10には、上述の初期登録処理によって秘密鍵と公開鍵が登録され、また端末機20には公開鍵が登録されている。端末機20は、初期登録処理で登録された公開鍵を使用して基準パソコン10への通信経路を確保する。ここで、認証サーバ30は公衆通信網上に存在し、例えば第三者により運営される場合もある。しかし、初期登録処理では公開鍵の作成は認証サーバ30を経由せずに行われるため、認証サーバ30側では基準パソコン10のGIPにより基準パソコン10にアクセスは可能であるが、公開鍵の情報がないために、公開鍵を使用した通信路の確保はできない。したがって、例えば認証サーバ30で不正プログラムが実行されたり、管理者が悪意をもって操作をしたりした場合であっても、基準パソコン10とのP2P接続はできないこととなる。
次に、ハイブリッドP2P経路確立時の動作を、図24から図26を用いて説明する。図24は、ハイブリッドP2P経路確立時の動作の一例を説明するシーケンス図である。図25は、ハイブリッドP2P経路確立時の認証サーバ30の動作の一例を説明するフローチャートである。また、図26は、ハイブリッドP2P経路確立時の基準パソコン10の動作の一例を説明するフローチャートである。
図24において、端末機20は、認証サーバ30に対して基準パソコン10への接続要求を行う(S31)認証サーバは、図23で説明したとおり、端末機20からアクセス可能な公衆ネットワーク上に配置されており、端末機20は、認証サーバ30のGIPを予め知っているものとする。なお、認証サーバのGIPはDNS(Domain Name System)サーバ等を用いて管理され、端末機20からアクセスするようにしてもよい。
図25において、認証サーバ30は、接続要求があると(S51でYES)、接続要求に応答して、端末機20に対して利用者IDとパスワードの入力を要求する(S52、S32)。
端末機20は、認証サーバ30に対して利用者IDとパスワード、さらに端末機IDやアクセスポイント情報を含み、公開鍵にて暗号化された状況データの情報を送信する(S33)。
認証サーバ30の検索接続処理部302は、管理DB301に記録された状況データを参照して、該当する利用者IDとパスワードが登録されているか否かを判断し(S53)、もし該当する利用者No.が無い場合は(S53でNO)、端末機20に対して未登録であることを応答して終了する(S54)。一方、利用者IDとパスワードが正しい場合(S53でYES)、さらに端末機IDが正しいか否かを判断する(S53)。
認証サーバ30は、端末機IDが正しい場合(S55でYES)、管理DBに記録された基準パソコン10のGIPを検索して(S57)、端末機20から送付された接続要求を利用者ID及び端末機IDとともに基準パソコン10に送信する(S58、S34)。
図26において、基準パソコン10は、認証サーバ30より接続要求を受信すると(S71でYES)、受信した利用者ID及び端末機IDから、利用者DB101に記録された状況データの有無を判断する(S73)。基準パソコン10は、受信した利用者ID及び端末機IDに該当する情報がある場合(S73でYES)、認証サーバ30に対して状況データの送信を要求する(S74、S35)。基準パソコン10は、状況データの受信を待つ(S75)。
認証サーバ30は、基準パソコン10から状況データの送信が要求されると(S35)、状況データ要求通知を端末機20に送信する(S36)。
端末機20は、公開鍵にて暗号化した、アクセスポイント情報を含む状況データを認証サーバ30に送信する(S37)。
認証サーバ30は、端末機20から受信した状況データを基準パソコン10に送信する(S38)。
基準パソコン10は、状況データを受信すると(S75でYES)、認証アプリ100の暗号化/復号化部104は、受信した状況データを該当する利用者IDに対応した秘密鍵にて復号化処理する(S76)。次に、正当性判断処理部102は、復号化された状況データに含まれる端末機20のアクセスポイント情報を比較し、正当性を判断する(S76、S39)。基準パソコン10は、状況データが正当データであった場合は(S76でYES)、自身のGIP情報を、認証サーバ30経由で又は端末機20に直接送信する(S40)。
認証サーバ30は、状況データが正当データであった場合は(S76でYES)、処理を終了する。一方、端末機IDが正しくない場合(S55でNO)、または正当性確認ができなかった場合(S59でNO)は、端末機20に対して利用できないことを通知して(S56)、P2P経路確立の処理を終了する。
端末機20は、基準パソコン10のGIP情報を受信すると(S40)、基準パソコン10に当該GIPアドレスにて応答を送信する(S41)。
基準パソコン10は、端末機20から応答を受信すると(S78でYES)、P2Pの経路を確立して(S79、S42)、P2P経路確立の処理を終了する。
一方、基準パソコン10は、受信した利用者ID及び端末機IDに該当する情報が無い場合(S73でNO)、または対応した状況データが正当データで無い場合には(S76でNO)、利用できない旨を認証サーバに通知してP2P経路確立の処理を中止する(S80)。
P2P経路確立がされると、基準パソコン10と端末機20はP2P通信を開始する。例えば、端末機20は、公開鍵でデータを暗号化して(S43)、基準パソコン10に送信し(S44)、基準パソコン10がデータを復号化して(S45)、データを利用する。
次に、図27を用いて、初期登録処理がされた後に、既に登録されている利用者がさらに端末機を追加して登録する手順を説明する。図27は、端末機追加登録の一例を説明するシーケンス図である。図27で説明する手順と図3で説明した手順との主な差異は、利用者は既に基準パソコンに登録済みであり、新たに追加する端末機20について、基準パソコン10の利用者No.DBと認証サーバ30の管理DB301の情報を更新する点である。したがって、図3と同様の処理については説明を省略する。
図27において、端末機20は、LAN内通信経路が確立された後(S91)、基準パソコン10に対して、既に登録されている利用者ID/PWにてアクセスする(S92)。基準パソコン10は、利用者DB101の登録を参照し、該当する利用者がある場合には利用者No応答を送信する(S93)。端末機20は、これに対して端末機情報登録を要求する(S94)。基準パソコン10は、状況データを要求し(S95)、端末機20は状況データ応答にて状況データを基準パソコン10に送信する(S96)。
基準パソコン10は、状況データの正当性を確認し、正当であれば利用者DB101を変更処理する(S97)。また、基準パソコン10は、認証サーバ30に対して管理DB変更登録の要求を行い(S98)、認証サーバ30は、管理DB301に新たに追加された端末機20を登録処理する(S99)。
次に、基準パソコン10は、公開鍵の利用期間の再登録処理を行う。ここで設定される公開鍵の利用期間は、例えば、既に登録されている他の公開鍵とは別個に新たに利用期間を設定してもよい。また、既に登録されている同じ利用者IDの公開鍵と同じ期間としてもよい。また、既に登録されている公開鍵の利用期間を延長して、この利用者IDにて登録される全ての端末機20の公開鍵を同一の利用期間として再送付してもよい。
基準パソコン10は公開鍵を端末機20に送付して(S100)、端末機20は公開鍵の組み込み処理完了にて応答を返す(S101)。
以上、本発明を実施するための形態について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
1 情報処理システム
10 基準パソコン
100 認証アプリ
101 利用者DB
102 正当性判断処理部
103 鍵作成処理部
104 暗号化/復号化処理部
105 ID/PW処理部
20 端末機
201 利用者情報DB
202 登録処理部
203 暗号化処理部
30 認証サーバ
301 管理DB
302 .検索接続処理部
40 ネットワーク
10 基準パソコン
100 認証アプリ
101 利用者DB
102 正当性判断処理部
103 鍵作成処理部
104 暗号化/復号化処理部
105 ID/PW処理部
20 端末機
201 利用者情報DB
202 登録処理部
203 暗号化処理部
30 認証サーバ
301 管理DB
302 .検索接続処理部
40 ネットワーク
Claims (8)
- 端末機が過去に使用したアクセスポイントの使用状況を表す状況データを記憶する状況データ記憶部と、
前記端末機によって暗号化された状況データを、ネットワークを介して受信する通信処理部と、
前記通信処理部が受信した前記暗号化された状況データを復号化する復号化部と、
前記状況データ記憶部に記憶された状況データに基づいて前記復号化部にて復号化された状況データが正当か否かを判断する正当性判断部と
を備え、
前記通信処理部は、前記正当性判断部によって前記復号化された状況データが正当であると判断された場合に、前記ネットワークを介して前記端末機とピアツーピア接続の通信経路を確立し、
前記状況データ記憶部に記憶された状況データを基に公開鍵と秘密鍵を作成する鍵作成部をさらに備え、
前記通信処理部は、前記端末機によって前記公開鍵を用いて暗号化された状況データを受信し、
前記復号化部は、前記通信処理部によって受信された前記暗号化された状況データを、前記秘密鍵を用いて復号化する、情報処理装置。 - 前記通信処理部は、セキュアなネットワーク環境で前記状況データ記憶部に記憶する状況データを前記端末機から受信する、請求項1に記載の情報処理装置。
- 前記通信処理部は、セキュアなネットワーク環境で前記公開鍵を前記端末機に送信する、請求項1に記載の情報処理装置。
- 過去に使用したアクセスポイントの使用状況を表す状況データを登録する使用状況登録部と、
前記使用状況登録部に登録された状況データを暗号化する暗号化部と、
ネットワークを介して、前記暗号化部によって暗号化された状況データを情報処理装置に送信し、前記情報処理装置によって、前記暗号化部によって暗号化された状況データが正当であると判断された場合に、前記情報処理装置とピアツーピア接続の通信経路を確立する通信制御部と
を備え、
前記暗号化部は、前記登録された状況データに基づいて前記情報処理装置によって作成された公開鍵を前記暗号化に用いる、端末機。 - 前記通信制御部は、セキュアなネットワーク環境で前記登録された状況データを前記情報処理装置に送信する、請求項4に記載の端末機。
- 前記通信制御部は、セキュアなネットワーク環境で前記公開鍵を前記情報処理装置から受信する、請求項4に記載の端末機。
- 情報処理装置と、端末機とを備える情報処理システムであって、
前記情報処理装置は、
前記端末機が過去に使用したアクセスポイントの使用状況を表す状況データを記憶する状況データ記憶部と、
前記端末機によって暗号化された状況データを、ネットワークを介して受信する通信処理部と、
前記通信処理部によって受信された前記暗号化された状況データを復号化する復号化部と、
前記状況データ記憶部に記憶された状況データに基づいて前記復号化部にて復号化された状況データが正当か否かを判断する正当性判断部と、
前記状況データ記憶部に記憶された状況データを基に公開鍵と秘密鍵を作成する鍵作成部と
を有し、
前記通信処理部は、前記端末機によって前記公開鍵を用いて暗号化された状況データを受信し、
前記復号化部は、前記通信処理部によって受信された前記暗号化された状況データを、前記秘密鍵を用いて復号化し、
前記端末機は、
過去に使用したアクセスポイントの使用状況を表す状況データを登録する使用状況登録部と、
前記使用状況登録部に登録された状況データを暗号化する暗号化部と、
ネットワークを介して、前記暗号化部によって暗号化された状況データを前記情報処理装置に送信する通信制御部と
を有し、
前記暗号化部は、前記登録された状況データに基づいて前記情報処理装置によって作成された公開鍵を前記暗号化に用い、
前記通信処理部と前記通信制御部は、前記正当性判断部によって前記復号化された状況データが正当であると判断された場合に、前記ネットワークを介してピアツーピア接続の通信経路を確立する、情報処理システム。 - 情報処理装置と、端末機とによって実行される情報処理方法であって、
前記端末機が過去に使用したアクセスポイントの使用状況を表す状況データを、前記端末機が登録する処理と、
前記端末機が過去に使用したアクセスポイントの使用状況を表す状況データを、前記情報処理装置が記憶する処理と、
前記情報処理装置が記憶している状況データを基に、前記情報処理装置が公開鍵と秘密鍵を作成する処理と、
前記登録された状況データを、前記端末機が前記公開鍵を用いて暗号化する処理と、
前記暗号化する処理によって暗号化された状況データを、ネットワークを介して前記情報処理装置が受信する処理と、
前記受信する処理によって受信された前記暗号化された状況データを、前記情報処理装置が前記秘密鍵を用いて復号化する処理と、
前記記憶された状況データに基づいて、前記復号化する処理によって復号化された状況データが正当か否かを、前記情報処理装置が判断する処理と、
前記判断する処理にて前記復号化する処理によって復号化された状況データが正当と判断された場合に、前記情報処理装置と前記端末機が、前記ネットワークを介して相互の間にピアツーピア接続の通信経路を確立する処理と
を行う情報処理方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2013/067919 WO2014207929A1 (ja) | 2013-06-28 | 2013-06-28 | 情報処理装置、端末機、情報処理システム及び情報処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6056970B2 true JP6056970B2 (ja) | 2017-01-11 |
JPWO2014207929A1 JPWO2014207929A1 (ja) | 2017-02-23 |
Family
ID=52141320
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015523807A Expired - Fee Related JP6056970B2 (ja) | 2013-06-28 | 2013-06-28 | 情報処理装置、端末機、情報処理システム及び情報処理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20160105407A1 (ja) |
JP (1) | JP6056970B2 (ja) |
WO (1) | WO2014207929A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6318878B2 (ja) * | 2014-06-04 | 2018-05-09 | 富士通株式会社 | 通信装置、システム及び通信処理方法 |
JP6962676B2 (ja) * | 2016-10-24 | 2021-11-05 | 富士通株式会社 | 認証関連情報の送信制御プログラム、認証関連情報の送信制御装置、および認証関連情報の送信制御方法 |
JP7070094B2 (ja) * | 2018-05-28 | 2022-05-18 | ブラザー工業株式会社 | 通信装置のためのコンピュータプログラムと通信装置 |
CN110391933A (zh) * | 2019-06-17 | 2019-10-29 | 浙江工商大学 | 一种嵌入式设备参数配置恢复方法以及嵌入式设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006006324A1 (ja) * | 2004-06-07 | 2006-01-19 | Matsushita Electric Industrial Co., Ltd. | 通信システム |
JP2007058469A (ja) * | 2005-08-23 | 2007-03-08 | Nomura Research Institute Ltd | 認証システム、認証サーバ、認証方法および認証プログラム |
JP2007329542A (ja) * | 2006-06-06 | 2007-12-20 | Nec Corp | ゲートウェイサーバ、セキュリティ保証システム、その方法およびプログラム |
JP2010231396A (ja) * | 2009-03-26 | 2010-10-14 | Oki Networks Co Ltd | 通信システム、通信装置及び認証装置 |
JP2012147398A (ja) * | 2011-01-14 | 2012-08-02 | Nec Casio Mobile Communications Ltd | 移動体通信システム、移動体通信端末、移動体通信方法およびプログラム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0884140A (ja) * | 1994-09-12 | 1996-03-26 | Nippon Telegr & Teleph Corp <Ntt> | 加入者認証方法 |
US7203753B2 (en) * | 2001-07-31 | 2007-04-10 | Sun Microsystems, Inc. | Propagating and updating trust relationships in distributed peer-to-peer networks |
US7068789B2 (en) * | 2001-09-19 | 2006-06-27 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) group security infrastructure and method |
US7188365B2 (en) * | 2002-04-04 | 2007-03-06 | At&T Corp. | Method and system for securely scanning network traffic |
US8958559B2 (en) * | 2011-06-03 | 2015-02-17 | Apple Inc. | System and method for secure instant messaging |
-
2013
- 2013-06-28 JP JP2015523807A patent/JP6056970B2/ja not_active Expired - Fee Related
- 2013-06-28 WO PCT/JP2013/067919 patent/WO2014207929A1/ja active Application Filing
-
2015
- 2015-12-17 US US14/973,248 patent/US20160105407A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006006324A1 (ja) * | 2004-06-07 | 2006-01-19 | Matsushita Electric Industrial Co., Ltd. | 通信システム |
JP2007058469A (ja) * | 2005-08-23 | 2007-03-08 | Nomura Research Institute Ltd | 認証システム、認証サーバ、認証方法および認証プログラム |
JP2007329542A (ja) * | 2006-06-06 | 2007-12-20 | Nec Corp | ゲートウェイサーバ、セキュリティ保証システム、その方法およびプログラム |
JP2010231396A (ja) * | 2009-03-26 | 2010-10-14 | Oki Networks Co Ltd | 通信システム、通信装置及び認証装置 |
JP2012147398A (ja) * | 2011-01-14 | 2012-08-02 | Nec Casio Mobile Communications Ltd | 移動体通信システム、移動体通信端末、移動体通信方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20160105407A1 (en) | 2016-04-14 |
JPWO2014207929A1 (ja) | 2017-02-23 |
WO2014207929A1 (ja) | 2014-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101038612B1 (ko) | 정보 처리 장치, 및 정보 처리 방법 | |
CN100499506C (zh) | 用于配置管理通道的计算机化的系统与方法 | |
US12261838B2 (en) | System and method for pre-shared key (PSK) based content signing for tamper resistance | |
US20160269176A1 (en) | Key Configuration Method, System, and Apparatus | |
JP2018519706A (ja) | ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントにアクセスさせるための方法、ネットワークアクセスデバイス、アプリケーションサーバ、および不揮発性コンピュータ可読記憶媒体 | |
EP3328023B1 (en) | Authentication of users in a computer network | |
CN106034104A (zh) | 用于网络应用访问的验证方法、装置和系统 | |
KR20050078434A (ko) | 아이피 브이 식스 네트워크에서 인증을 처리하는 방법 및그 장치 | |
EP3328025B1 (en) | Accessing hosts in a hybrid computer network | |
KR20150053912A (ko) | 서버에 클라이언트를 등록하기 위한 방법 및 디바이스들 | |
JP6056970B2 (ja) | 情報処理装置、端末機、情報処理システム及び情報処理方法 | |
JP2005286783A (ja) | 無線lan接続方法および無線lanクライアントソフトウェア | |
JP5953991B2 (ja) | 通信制御方法、通信制御装置、通信機器、及びプログラム | |
JP4775154B2 (ja) | 通信システム、端末装置、プログラム、及び、通信方法 | |
WO2014201783A1 (zh) | 一种自组网的加密鉴权方法、系统及终端 | |
JP2004078280A (ja) | リモートアクセス仲介システム及び方法 | |
JP2011054182A (ja) | ディジタルバトンを使用するシステムおよび方法、メッセージを認証するためのファイアウォール、装置、および、コンピュータ読み取り可能な媒体 | |
WO2018172776A1 (en) | Secure transfer of data between internet of things devices | |
JP2009104509A (ja) | 端末認証システム、端末認証方法 | |
TWI849942B (zh) | 多裝置多因子動態強加密認證方法 | |
GB2560895A (en) | Secure transfer of data between internet of things devices | |
WO2017024588A1 (zh) | 业务处理方法及装置 | |
JP2005242547A (ja) | リモートサービス実行方法、リモートクライアント及びリモートサービスサーバ | |
CN113194471A (zh) | 基于区块链网络的无线网络接入方法、装置和终端 | |
GB2560896A (en) | Secure transfer of data between internet of things devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161005 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161108 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161121 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6056970 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |