JP2003318992A - ゲートウェイ、通信端末装置、および通信制御プログラム - Google Patents
ゲートウェイ、通信端末装置、および通信制御プログラムInfo
- Publication number
- JP2003318992A JP2003318992A JP2002125261A JP2002125261A JP2003318992A JP 2003318992 A JP2003318992 A JP 2003318992A JP 2002125261 A JP2002125261 A JP 2002125261A JP 2002125261 A JP2002125261 A JP 2002125261A JP 2003318992 A JP2003318992 A JP 2003318992A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- terminal device
- communication terminal
- data
- gateway
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 748
- 238000000034 method Methods 0.000 claims abstract description 100
- 238000012545 processing Methods 0.000 claims description 98
- 230000005540 biological transmission Effects 0.000 claims description 33
- 230000004044 response Effects 0.000 claims description 13
- 238000012790 confirmation Methods 0.000 claims description 10
- 230000006870 function Effects 0.000 description 35
- 238000010586 diagram Methods 0.000 description 24
- 238000004590 computer program Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 5
- 230000015654 memory Effects 0.000 description 4
- 238000011084 recovery Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 3
- 101100285391 Mus musculus Hltf gene Proteins 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
ユーザ設定項目を減らし、ユーザの負担を軽減する。 【解決手段】 まず、ゲートウェイコンピュータ30
は、セキュリティ機能を有することを示すメッセージ
を、通信端末装置10に対してブロードキャストで一定
時間間隔に送信する(ステップS1)。次に、通信端末
装置10は、無線ネットワークによる通信可能範囲に入
ると、無線ネットワーク経由で、セキュリティ機能を有
するゲートウェイコンピュータ30のアドレスを取得す
る(ステップS2)。次に、通信端末装置10は、取得
したアドレスに基づきゲートウェイコンピュータ30と
の間で相互通信を行い、認証方式と互いに通信するデー
タの暗号化規則と復号規則を決定する。(ステップS
3)。そして、通信端末装置10とゲートウェイコンピ
ュータ30は、暗号化規則と復号規則に従ってデータ通
信を行う(ステップS4)。
Description
制御を行うゲートウェイ、通信端末装置、および通信制
御プログラムに関し、特にデータを送受信する移動可能
な通信端末装置と、セキュリティ機能を持つゲートウェ
イとの間で通信制御を行うゲートウェイ、通信端末装
置、および通信制御プログラムに関する。
(Wireless Local Area Network)を始めとする無線通
信インタフェースを内蔵した、移動する通信端末装置
(ノート型PC(Personal Computer)やPDA(Personal Dig
ital Assistant)など)を次々と出荷している。また、従
来仕様を高速化したIEEE802.11aやIEEE802.11g(共に、
無線LANの標準プロトコル)などをサポートした製品(ア
クセスポイントやPCカードなど)も登場し、無線通信技
術は企業ネットワークのインフラとしての位置を獲得し
つつある。
業ネットワークに導入することを考えた場合、セキュリ
ティの確保が不可欠となる。例えば、無線LAN通信のセ
キュア化技術の主流であるWEP(Wired Equivalent Priv
acy)は、その脆弱さを露呈してきており,新たなソリ
ューションの開発が望まれている。更に、無線通信を既
存の有線による通信と比較した場合の特徴として、無線
通信インタフェースを実装した通信端末装置は移動する
ということが挙げられる。
際のセキュリティを保つ手段として、従来は、無線ネッ
トワークと既存の有線ネットワークとの間にセキュリテ
ィを確保するためのゲートウェイコンピュータを設置す
ることが考えられる。また、通信端末装置が移動すると
いうことは、インターネットを介してのファイアウォー
ル間、あるいは、クライアントとファイアウォール間に
おけるVPN(Virtual Private Network)通信と異なり、
通信端末装置がセキュアな通信経路を確立する必要があ
るゲートウェイコンピュータが変化するということを意
味する。
ような技術では、通信端末装置の移動に際し、ゲートウ
ェイコンピュータが変化する度に通信環境の設定やシス
テムのリブートをユーザが手動操作で設定しなければな
らなかった。そのため、このような設定をユーザに強い
るようでは通信端末装置本来の価値を失ってしまう。以
下、このような点を具体的に示す。
移動に伴い、ゲートウェイコンピュータのアドレスは変
化する。この場合、通信端末装置がゲートウェイコンピ
ュータのアドレスを更新し、セキュア(安全)な通信経
路を確立するためには、OSのリブートや手動による通信
環境の再設定が必要となる。
ュータのサービスエリアから離れた場合、サービスエリ
アから離れたことを迅速に検出する手段がないため、ユ
ーザはリカバリ処理に時間を要する。
ている通信端末装置において、有効/無効にするインタ
フェースを決定する手段が無いため、ユーザは状況に適
したインタフェースの選択ができない。また、通信にオ
ーバヘッドが生じる。さらに、有効なインタフェースの
選択や、セキュアな通信経路の確立には、ユーザは手動
による通信環境の設定が必要となる。
のであり、セキュリティを保ちつつ、ゲートウェイコン
ピュータ毎の通信設定やセキュアな通信経路の確保など
を自動化することができる通信制御方法、ゲートウェ
イ、通信端末装置、および通信制御プログラムの提供を
目的とする。
決するために、図1に示すようなゲートウェイ側の通信
制御プログラムが提供される。本発明のゲートウェイ側
の通信制御プログラムは、無線ネットワークと他のネッ
トワークとの間で送受信されるデータを中継する場合に
適用される。
セキュリティ機能を有することを示すメッセージを、ブ
ロードキャストで定期的に送信する(ステップS1)。
また、前記メッセージを受信した通信端末装置からの要
求に応じて前記通信端末装置との間で相互通信を行い、
認証方式と互いに通信するデータの暗号化規則と復号規
則とを決定し、前記認証方式に従い前記通信端末装置と
の間で互いを認証する(ステップS3)。そして、前記
通信端末装置宛のデータを前記暗号化規則に従って暗号
化して前記無線ネットワーク経由で送信し、前記無線ネ
ットワーク経由で前記通信端末装置から受信した暗号デ
ータを前記復号規則で復号する(ステップS4)。すな
わち、ゲートウェイコンピュータ30は、無線ネットワ
ーク上に、セキュリティ機能を有することを示すメッセ
ージを、通信端末装置10に対してブロードキャストで
一定時間間隔に送信する。また、ゲートウェイコンピュ
ータ30は、メッセージを受信した通信端末装置10か
らの要求に応じて通信端末装置10との間で相互通信を
行い、認証方式と互いに通信するデータの暗号化規則と
復号規則とを決定し、この認証方式に従い互いを認証す
ることでセキュアな通信経路を確立する。そして、ゲー
トウェイコンピュータ30は、通信端末装置10宛のデ
ータを暗号化規則に従って暗号化して無線ネットワーク
経由で通信端末装置10に対して送信する。逆に、ゲー
トウェイコンピュータ30は、無線ネットワーク経由で
通信端末装置10から受信した別の暗号データを、復号
規則で復号することでデータ通信を行う。
グラムによれば、ゲートウェイコンピュータ30によ
り、無線ネットワーク上に、セキュリティ機能を有する
ことを示すメッセージが、通信端末装置10に対してブ
ロードキャストで一定時間間隔に送信される。また、ゲ
ートウェイコンピュータ30により、メッセージを受信
した通信端末装置10からの要求に応じて通信端末装置
10との間で相互通信が行われ、認証方式と互いに通信
するデータの暗号化規則と復号規則とが決定され、互い
を認証することでセキュアな通信経路が確立される。そ
して、ゲートウェイコンピュータ30により、通信端末
装置10宛のデータが暗号化規則に従って暗号化されて
無線ネットワーク経由で通信端末装置10へ送信され
る。逆に、ゲートウェイコンピュータ30により、無線
ネットワーク経由で通信端末装置10から受信した別の
暗号データが、復号規則で復号されることでデータ通信
が行われる。
示すような通信端末装置側の通信制御プログラムが提供
される。本発明の通信端末装置側の通信制御プログラム
は、無線ネットワークを経由してデータ通信を行う場合
に適用される。
通信可能範囲に入ると、前記無線ネットワーク経由で、
セキュリティ機能を有するゲートウェイのアドレスを取
得する(ステップS2)。また、取得した前記アドレス
に基づき前記ゲートウェイとの間で相互通信を行い、認
証方式と互いに通信するデータの暗号化規則と復号規則
とを決定し、前記認証方式に従い前記ゲートウェイとの
間で互いを認証する(ステップS3)。そして、他のコ
ンピュータ宛のデータを前記暗号化規則に従って暗号化
して前記無線ネットワーク経由で前記ゲートウェイへ送
信し、前記無線ネットワーク経由で前記ゲートウェイか
ら受信した暗号データを前記復号規則で復号する(ステ
ップS4)。すなわち、通信端末装置10は、無線ネッ
トワークによる通信可能範囲に入ると、無線ネットワー
ク経由で、セキュリティ機能を有するゲートウェイコン
ピュータ30のアドレスを取得する。また、通信端末装
置10は、取得したアドレスに基づきゲートウェイコン
ピュータ30との間で相互通信を行い、認証方式と互い
に通信するデータの暗号化規則と復号規則とを決定し、
この認証方式に従い互いを認証することでセキュアな通
信経路を確立する。そして、通信端末装置10は、他の
コンピュータ宛のデータを暗号化規則に従って暗号化し
て無線ネットワーク経由でゲートウェイコンピュータ3
0へ送信する。逆に、通信端末装置10は、無線ネット
ワーク経由でゲートウェイコンピュータ30から受信し
た別の暗号データを、復号規則で復号することでデータ
通信を行う。
グラムによれば、通信端末装置10が無線ネットワーク
による通信可能範囲に入ると、通信端末装置10によ
り、無線ネットワーク経由でセキュリティ機能を有する
ゲートウェイコンピュータ30のアドレスが取得され
る。また、通信端末装置10により、取得したアドレス
に基づきゲートウェイコンピュータ30との間で相互通
信が行われ、認証方式と互いに通信するデータの暗号化
規則と復号規則とが決定され、互いを認証する。そし
て、通信端末装置10により、他のコンピュータ宛のデ
ータが暗号化規則に従って暗号化されて、無線ネットワ
ーク経由でゲートウェイコンピュータ30へ送信され
る。逆に、通信端末装置10により、無線ネットワーク
経由でゲートウェイコンピュータ30から受信した別の
暗号データが、復号規則で復号されることでデータ通信
が行われる。
トウェイコンピュータ毎の通信設定やセキュアな通信経
路の確保などを自動化することができ、ゲートウェイコ
ンピュータの変化にともなうユーザ設定項目を減らし、
ユーザの負担を軽減することが可能となる。
を参照して説明する。図1は、本発明の原理構成図であ
る。本発明に係わるゲートウェイ側の通信制御プログラ
ムは、無線ネットワークと他のネットワークとの間で送
受信されるデータを中継する場合に適用される。また、
本発明の通信端末装置側の通信制御プログラムは、無線
ネットワークを経由してデータ通信を行う場合に適用さ
れる。以下、これらの2つのプログラムの手順をステッ
プ番号に沿って、組み合わせて説明する。
ークを経由してデータ通信を行う通信端末装置10と、
無線ネットワークと他のネットワークとの間で送受信さ
れるデータを中継するゲートウェイ(以下、ゲートウェ
イコンピュータと称する)30との間においてデータ通
信を行う手順を示している。
無線ネットワーク上に、セキュリティ機能を有すること
を示すメッセージを、通信端末装置10に対してブロー
ドキャストで一定時間間隔に送信する(ステップS
1)。
ークによる通信可能範囲に入ると、無線ネットワーク経
由で、セキュリティ機能を有するゲートウェイコンピュ
ータ30のアドレスを取得する(ステップS2)。ま
た、通信端末装置10は、取得したアドレスに基づきゲ
ートウェイコンピュータ30との間で相互通信を行い、
認証方式と互いに通信するデータの暗号化規則と復号規
則とを決定する(以下、暗号化規則と復号規則の決定、
あるいは相互認証等のセキュア化技術を総じて、セキュ
アな通信経路の確立と定義する)。一方、ゲートウェイ
コンピュータ30は、メッセージを受信した通信端末装
置10からの要求に応じて通信端末装置10との間で相
互通信を行い、互いに通信するデータのセキュアな通信
経路を確立する(ステップS3)。
は、通信端末装置10宛のデータを暗号化規則に従って
暗号化して無線ネットワーク経由で通信端末装置10に
対して送信する。また、ゲートウェイコンピュータ30
は、無線ネットワーク経由で通信端末装置10から受信
した別の暗号データを復号規則で復号することでデータ
通信を行う。一方、通信端末装置10は、他のコンピュ
ータ宛のデータを暗号化規則に従って暗号化して無線ネ
ットワーク経由でゲートウェイコンピュータ30へ送信
する。また、通信端末装置10は、無線ネットワーク経
由でゲートウェイコンピュータ30から受信した別の暗
号データを、復号規則で復号することでデータ通信を行
う(ステップS4)。
ピュータ30により、無線ネットワーク上に、セキュリ
ティ機能を有することを示すメッセージが、通信端末装
置10に対してブロードキャストで一定時間間隔に送信
される。
クによる通信可能範囲に入ると、この通信端末装置10
により、無線ネットワーク経由で、セキュリティ機能を
有するゲートウェイコンピュータ30のアドレスが取得
される。また、通信端末装置10により、取得したアド
レスに基づきゲートウェイコンピュータ30との間で相
互通信が行われ、互いに通信するデータのセキュアな通
信経路が確立される。一方、ゲートウェイコンピュータ
30により、メッセージを受信した通信端末装置10か
らの要求に応じて通信端末装置10との間で相互通信が
行われ、互いに通信するデータのセキュアな通信経路が
確立される。
より、通信端末装置10宛のデータが暗号化規則に従っ
て暗号化されて、無線ネットワーク経由で通信端末装置
10に対して送信される。また、ゲートウェイコンピュ
ータ30により、無線ネットワーク経由で通信端末装置
10から受信した別の暗号データが、復号規則で復号さ
れることでデータ通信が行われる。一方、通信端末装置
10により、他のコンピュータ宛のデータが暗号化規則
に従って暗号化されて、無線ネットワーク経由でゲート
ウェイコンピュータ30へ送信される。また、通信端末
装置10により、無線ネットワーク経由でゲートウェイ
コンピュータ30から受信した別の暗号データが、復号
規則で復号されることでデータ通信が行われる。
ートウェイコンピュータ毎の通信設定やセキュアな通信
経路の確保などを自動化することができ、ゲートウェイ
コンピュータの変化にともなうユーザ設定項目を減ら
し、ユーザの負担を軽減することが可能となる。
的に説明する。まず、本発明の実施の形態を適用したシ
ステムについて、図2を参照して説明する。
ステム構成図である。なお、以下の実施の形態は、IP
(Internet Protocol)による通信システムに本発明を
適用したものである。
ェースを有する通信端末装置10a〜10f、無線通信
インタフェースを有する複数のLANノード(中継装置
20a,アクセスポイント20b)、セキュリティ機能
を実装したゲートウェイコンピュータ30a、および、
各装置のIPアドレスを動的に割り当てるDHCPサー
バ40から構成されるLANシステムにおいて適用され
る。このLANシステムは、ゲートウェイコンピュータ
30aにより全体のネットワークが論理的に分断され、
サブネットAが構成されている。このサブネットAは、
ゲートウェイコンピュータ30aの管理配下のネットワ
ークである。また、サブネットBは、他のゲートウェイ
コンピュータの管理配下のネットワークである。なお、
通信端末装置10のIPアドレスは、固定ではなくDH
CP(Dynamic Host Configuration Protocol)サーバ
により動的に割り当てられる。また、通信端末装置10
のIPアドレスは、PPP(Point-to-Point Protoco
l)プロトコルのIPCP(Internet Protocol Control
Protocol)機能をもったリモート・アクセス・サーバ
(Remote Access Server)などにより自動的に割り当て
られる。ここで、サブネットA内には、中継装置20
a、アクセスポイント20b、通信端末装置10e、お
よび通信端末装置10fが存在し、それらがLAN90
aを介してゲートウェイコンピュータ30aに接続さ
れ、且つサブネット固有のセキュアな通信経路が確立さ
れている。なお、LAN(Local Area Network)90a
は、複数のコンピュータが互いに通信可能な有線通信手
段であればどのようなものでもよい。
bは、WAN90bに接続されており、サブネットAあ
るいは他のサブネット内にあるコンピュータとデータ通
信を行う。また、データ通信を行うための通信経路確立
の際、通信端末装置10a及び通信端末装置10bは、
ゲートウェイコンピュータ30aから一定時間間隔に通
知されるセキュアな通信を行うためのメッセージを受信
して、セキュアな通信経路確立を動的に行う。なお、W
AN(Wide Area Network)90bは、中継装置20a
が遠隔地のコンピュータとの間においてデータ通信が可
能であればどのようなものでもよい。また、通信端末装
置10a及び通信端末装置10bの詳細については、図
3にて後述する。
dは、無線LAN90cに接続されており、サブネット
Aあるいは他のサブネット内にあるコンピュータとデー
タ通信を行う。また、データ通信を行うための通信経路
確立の際、通信端末装置10c及び通信端末装置10d
は、ゲートウェイコンピュータ30aから一定時間間隔
に通知されるセキュアな通信を行うためのメッセージを
受信して、セキュアな通信経路確立を動的に行う。な
お、無線LAN90cは、アクセスポイント20bが無
線により接続されたコンピュータとの間においてデータ
通信が可能であればどのようなものでもよい。また、通
信端末装置10c及び通信端末装置10dの詳細につい
ては、図3にて後述する。
fは、LAN90aに接続されており、サブネットAあ
るいは他のサブネット内にあるコンピュータとデータ通
信を行う。また、データ通信を行うための通信経路確立
の際、通信端末装置10e及び通信端末装置10fは、
ゲートウェイコンピュータ30aから一定時間間隔に通
知されるセキュアな通信を行うためのメッセージを受信
して、セキュアな通信経路確立を動的に行う。なお、通
信端末装置10e及び通信端末装置10fの詳細につい
ては、図3にて後述する。
ータ30aとWAN90bに接続されており、通信端末
装置10a又は通信端末装置10bとゲートウェイコン
ピュータ30aあとのデータ通信を中継する。なお、中
継装置20aは、2つのネットワークを接続するブリッ
ジやスイッチとして機能すればどのようなものでもよ
く、例えばルータ(router)やリモート・アクセス・サ
ーバなどである。
コンピュータ30aと無線LAN90cに接続されてお
り、通信端末装置10c又は通信端末装置10dとゲー
トウェイコンピュータ30aとのデータ通信を中継す
る。なお、中継装置20aは、2つのネットワークを接
続するブリッジとして機能すればどのようなものでもよ
い。
装置20a、アクセスポイント20b、通信端末装置1
0e、および通信端末装置10fにLAN90aを介し
て接続されており、サブネットA内のコンピュータ同
士、ならびに、サブネットA内のコンピュータと他のサ
ブネット内のコンピュータとのデータ通信を中継する。
また、ゲートウェイコンピュータ30aは、セキュアな
通信経路確立のためのメッセージをサブネットA内のコ
ンピュータへ一定時間間隔で通知する。なお、ゲートウ
ェイコンピュータ30aの詳細については、図4にて後
述する。
各装置に接続されており、各装置のIPアドレスを動的
に割り当てる。このような構成によると、例えば、ゲー
トウェイコンピュータ30aにより、無線LAN90c
上に、セキュリティ機能を有することを示すメッセージ
が、通信端末装置10cに対してブロードキャストで一
定時間間隔に送信される。また、ゲートウェイコンピュ
ータ30aにより、メッセージを受信した通信端末装置
10cからの要求に応じて通信端末装置10cとの間で
相互通信が行われ、互いに通信するデータのセキュアな
通信経路が確立される。そして、ゲートウェイコンピュ
ータ30aにより、通信端末装置10c宛のデータが暗
号化規則に従って暗号化されて無線LAN90c経由で
通信端末装置10cへ送信される。逆に、ゲートウェイ
コンピュータ30aにより、無線LAN90c経由で通
信端末装置10cから受信した別の暗号データが、復号
規則で復号されることでデータ通信が行われる。
AN90c経由でセキュリティ機能を有するゲートウェ
イコンピュータ30aのアドレスが取得される。また、
通信端末装置10cにより、取得したアドレスに基づき
ゲートウェイコンピュータ30aとの間で相互通信が行
われ、互いに通信するデータのセキュアな通信経路が確
立される。そして、通信端末装置10cにより、他のコ
ンピュータ(例えばサーバコンピュータ)宛のデータ
が、暗号化規則に従って暗号化されて無線LAN90c
経由でゲートウェイコンピュータ30aへ送信される。
逆に、通信端末装置10cにより、無線LAN90c経
由でゲートウェイコンピュータ30aから受信した他の
コンピュータ(例えばサーバコンピュータ)からの別の
暗号データが、復号規則で復号されることでデータ通信
が行われる。
キュアな通信経路の確保などを自動化することができ
る。次に、本発明の実施の形態における通信端末装置1
0の機能構成について、図3を参照して具体的に説明す
る。
端末装置の機能ブロック図である。図3によると、通信
端末装置10は、セキュアな通信経路自動確立あるいは
通信経路手動確立の選択を行うサービス選択部11、通
信デバイスの優先順位による自動選択を行う通信デバイ
ス選択部12、データ通信を行うためのセキュアな通信
経路の自動確立を行うセキュアな通信経路自動確立部1
3、データを送信するデータ送信部14、他のコンピュ
ータとの間で暗号データの送受信を行う暗号化通信部1
5、メッセージD31と通常データD33と復号された
データとを受信するデータ受信部16、受信したデータ
の種別に対応した処理を行う受信データ処理部17、デ
ータ通信を行うための通信経路を手動により確立する通
信経路手動確立部18、ゲートウェイコンピュータ30
のアドレス等の情報を格納するクライアント側管理テー
ブルM10、および、現在時刻を計時するタイマT10
から構成されている。
部12と通信経路手動確立部18に接続されており、セ
キュアな通信経路自動確立あるいは通信経路手動確立の
選択を行う。ここで、サービス選択部11は、電源投
入、サービスエリアからの離脱、通信断、あるいは予め
決められた任意のタイミングを契機に動作する。このサ
ービス選択部11は、例えば電源投入等が行われると、
サービス(セキュアな通信経路自動確立)の開始を選択
するようにユーザへ促す。そして、ユーザがサービス
(セキュアな通信経路自動確立)の開始を選択した場
合、通信デバイス選択部12へ制御を移行する。一方、
ユーザがサービス(通信経路手動確立)を選択した場
合、通信経路手動確立部18へ制御を移行する。
部11とセキュアな通信経路自動確立部13に接続され
ており、通信デバイスの優先順位による自動選択を行
う。ここで、通信デバイス選択部12は、優先順位テー
ブル(後述)において、最も高い優先順位が設定された
通信デバイスを検索する。さらに、通信デバイス選択部
12は、検索した結果、通信デバイスが見つかったかど
うかを判定する。そして、通信可能な通信デバイスが存
在した場合、セキュアな通信経路自動確立部13へ制御
を移行する。一方、通信可能な通信デバイスが存在しな
い場合、全ての通信デバイスが使用不能であることをT
CP/IP層の管理機能へ通知する。この通知により、
通信端末装置10は、TCP/IPプロトコルを使用し
ているアプリケーションソフトウェアに通信エラーを認
識させることができる。なお、通信デバイス選択部12
の詳細は後述する。
信デバイス選択部12、データ送信部14、受信データ
処理部17、およびクライアント側管理テーブルM10
に接続されており、データ通信を行うための通信経路の
自動確立を行う。ここで、セキュアな通信経路自動確立
部13は、クライアント側管理テーブルM10のゲート
ウェイコンピュータ30のアドレスを取得して、セキュ
アプロトコル層において、ゲートウェイコンピュータと
の間にセキュリティプロトコル(セキュアな通信経路)
の確立シーケンスを実行する。そして、セキュアな通信
経路の確立後に、セキュアな通信経路自動確立部13
は、データ送信部14へ制御を移行するとともにセキュ
アな通信経路が確立したことを知らせる。
自動確立部13、暗号化通信部15、および通信経路手
動確立部18に接続されており、所定のデータを送信す
る。ここで、データ送信部14は、TCP/IP層にお
いて、ユーザから指定されたデータを送信するため、こ
のデータを暗号化通信部15へ渡す。一方、暗号化する
必要がない場合には、そのデータを通常データD13と
して、ネットワーク上に送信する。
データ受信部16に接続されており、他のコンピュータ
との間で暗号データの送受信を行う。ここで、暗号化通
信部15は、セキュアプロトコル層において、データ送
信部14から渡されたデータを暗号化して、暗号データ
D12をゲートウェイコンピュータ30に対して送信す
る。一方、暗号化通信部15は、セキュアプロトコル層
において、ゲートウェイコンピュータ30から送信され
た暗号データD32を受信すると、暗号データD32を
復号して、そのデータをデータ受信部16へ渡す。
受信データ処理部17に接続されており、メッセージD
31と通常データD33と復号されたデータとを受信す
る。ここで、データ受信部16は、TCP/IP層にお
いて、暗号化通信部15から渡されたデータを受信し
て、受信データ処理部17へ渡す。また、データ受信部
16は、TCP/IP層において、ゲートウェイコンピ
ュータ30からのメッセージD31を受信する。そし
て、データ受信部16は、受信したメッセージD31を
受信データ処理部17へ渡す。なお、通信端末装置10
は、ゲートウェイコンピュータ30のIPアドレスを要
求する際に、自身のIPアドレスもDHCPプロトコル
によりDHCPサーバ40から再取得することが可能で
ある。この場合、通信端末装置10がDHCPサーバ4
0に対してゲートウェイコンピュータ30のIPアドレ
スを要求した後、データ受信部16では、DHCPサー
バ40からのIPアドレスを受信し、受信データ処理部
17へ渡す。
立部13、データ受信部16、クライアント側管理テー
ブルM10、およびタイマT10に接続されており、受
信したデータの種別に対応した処理を行う。ここで、受
信データ処理部17は、ゲートウェイコンピュータ30
からセキュアな通信を行うためのメッセージD31を受
信すると、メッセージD31に含まれるアドレスを、通
信端末装置10との間でセキュリティ通信を行う対向ノ
ードと見なしクライアント側管理テーブルM10に格納
(設定)する。その際、受信データ処理部17は、セキ
ュアな通信経路自動確立部13へ制御を移行するととも
にメッセージD31を正常に受信処理したことを知らせ
る。
セージ(IPアドレス)の比較も行う。この受信データ
処理部17は、ゲートウェイコンピュータ30からのメ
ッセージD31を新たに受信すると、以前に受信した、
送信元が旧ゲートウェイコンピュータであるメッセージ
(IPアドレス)を、クライアント側管理テーブルM1
0から取得する。さらに、通信端末装置10が別のサブ
ネットへ移動した場合、受信データ処理部17は、取得
した、送信元が旧ゲートウェイコンピュータであるメッ
セージ(IPアドレス)と、新たに受信した新ゲートウ
ェイコンピュータのメッセージD31(IPアドレス)
とを比較して、送信元が異なることを検出する。そし
て、受信データ処理部17は、送信元が異なることが検
出されたので、以前とは異なるサブネットに接続したと
判断し、クライアント側管理テーブルM10に送信元I
Pアドレスを格納する。以後、通信端末装置10からの
通信は、その新ゲートウェイコンピュータを介して行な
う。
も監視する。この受信データ処理部17は、メッセージ
D31を受け取ると同時にタイマT10から現在時刻を
取得する。また、受信データ処理部17は、取得した現
在時刻をクライアント側管理テーブルM10へ格納す
る。さらに、受信データ処理部17は、現在時刻を格納
すると同時にタイマカウンタをリセット(規定値をセッ
ト)する。以後、タイマT10からの現在時刻をもとに
タイマカウンタをカウントダウンしていく。つまり、受
信データ処理部17は、一定時間毎に受信されるゲート
ウェイコンピュータ30からのメッセージを監視してい
る。そして、受信データ処理部17は、カウントダウン
したタイマカウンタが、一定時間経過して“0”となっ
た場合、ゲートウェイコンピュータ30管理配下のネッ
トワーク離脱と判断する。すなわち、一定時間メッセー
ジD31が受信できなかったので、通信端末装置10
は、アクセスポイントのサービスエリア圏外(サポート
エリアから離脱)であると判断する。あるいは、通信端
末装置10とアクセスポイントとの間の回線は、切断さ
れたと判断する。この結果、受信データ処理部17は、
通信端末装置10がネットワークの離脱と判断されたの
で、ネットワークが切り離され使用不能となったことを
TCP/IP層を利用しているアプリケーションソフト
ウェア等に通知する。
バイスのネットワーク接続可否の確認も行う。まず、通
信デバイス選択部12にて新たに通信デバイスが選択さ
れた場合、受信データ処理部17は、この通信デバイス
において、ゲートウェイコンピュータ30からのメッセ
ージD31の受信を一定時間待ち合わせる。次に、待ち
合わせた結果をもとに、受信データ処理部17は、メッ
セージD31が受信できたかどうかを判定する。ここで
メッセージD31が受信できれば、当該通信デバイスが
使用可能であること、及びそれ以外の通信デバイスが使
用不能であることを、TCP/IP層やセキュアプロト
コル層を使用する通信経路自動確立部13、データ送信
部14、あるいは他のアプリケーションソフトウェアへ
通知する。一方、ここでメッセージD31が受信できな
ければ、当該通信デバイスが使用できないと判断し、通
信デバイス選択部12に制御を移行する。
部11とデータ送信部14に接続されており、データ通
信を行うための通信経路を手動により確立する。ここ
で、通信経路手動確立部18は、サービス選択部11に
より通信経路手動確立処理が選択されると、ユーザから
の操作入力に応答して通信経路の確立を行い、データ送
信部14へ通信経路手動確立処理であることを通知す
る。
キュアな通信経路自動確立部13と受信データ処理部1
7に接続されており、ゲートウェイコンピュータ30の
アドレス等の情報を格納する。ここで、クライアント側
管理テーブルM10には、受信データ処理部17により
受信したメッセージD31、暗号データD32を復号し
たデータ、あるいは通常データD33が格納される。ま
た、クライアント側管理テーブルM10からは、セキュ
アな通信経路自動確立部13や受信データ処理部17に
よりゲートウェイコンピュータ30のアドレスが取得さ
れる。なお、クライアント側管理テーブルM10の詳細
については、図9及び図10にて後述する。
11により、セキュアな通信経路自動確立あるいは通信
経路手動確立の選択が行われる。この選択でセキュアな
通信経路自動確立処理が指定されると、通信デバイス選
択部12により、通信デバイスの優先順位による自動選
択が行われる。通信デバイスが自動選択されると、セキ
ュアな通信経路自動確立部13により、データ通信を行
うための通信経路の自動確立が行われる。通信経路が確
立すると、データ送信部14は、所定のデータを送信す
る。また、この所定のデータは、暗号化通信部15によ
り、他のコンピュータとの間で暗号データとして送受信
される。
り、メッセージD31と通常データD33と復号された
データとが受信される。この受信されたデータをもと
に、受信データ処理部17により、受信したデータの種
別に対応した処理が行われる。
確立処理が指定されると、通信経路手動確立部18によ
り、データ通信を行うための通信経路が手動により確立
される。
キュアな通信経路の確保などを自動化することができ
る。次に、本発明の実施の形態におけるゲートウェイコ
ンピュータ30の機能構成について、図4を参照して具
体的に説明する。
トウェイコンピュータの機能ブロック図である。図4に
よると、ゲートウェイコンピュータ30は、一定時間間
隔でメッセージD31を送信する接続確認部31、デー
タ通信を行うためのセキュアな通信経路の自動確立を行
うセキュアな通信経路自動確立部32、データを送信す
るデータ送信部33、他のコンピュータとの間で暗号デ
ータの送受信を行う暗号化通信部34、メッセージD1
1と通常データD13と復号されたデータとを受信する
データ受信部35、受信したデータの種別に対応した処
理を行う受信データ処理部36、通信端末装置10のア
ドレス等の情報を格納するゲートウェイコンピュータ側
管理テーブルM30、および、現在時刻を計時するタイ
マT30から構成されている。
れており、一定時間間隔でメッセージD31をネットワ
ーク内へ送信する。ここで、例えばゲートウェイコンピ
ュータ30に電源投入等がされると、接続確認部31
は、サブネット全体に対し、一定時間間隔でメッセージ
D31をIPブロードキャストで送信する。
信データ処理部36とゲートウェイコンピュータ側管理
テーブルM30に接続されており、データ通信を行うた
めのセキュアな通信経路の自動確立を行う。ここで、セ
キュアな通信経路自動確立部32は、ゲートウェイコン
ピュータ側管理テーブルM30の通信端末装置10のア
ドレスを取得して、セキュアプロトコル層において、通
信端末装置10との間にセキュリティプロトコル(セキ
ュアな通信経路)の確立シーケンスを実行する。そし
て、セキュアな通信経路の確立後に、セキュアな通信経
路自動確立部32は、データ送信部33へ制御を移行す
るとともにセキュアな通信経路が確立したことを知らせ
る。
受信データ処理部36に接続されており、所定のデータ
を送信する。ここで、データ送信部33は、TCP/I
P層において、受信データ処理部36から渡されたデー
タを対向するコンピュータに対して中継するため、その
データを暗号化通信部15へ渡す。一方、暗号化する必
要がない場合には、そのデータを通常データD33とし
て、ネットワーク上に送信する。
データ受信部35に接続されており、他のコンピュータ
との間で暗号データの送受信を行う。ここで、暗号化通
信部34は、セキュアプロトコル層において、通信端末
装置10から送信された暗号データD12を受信して復
号し、この復号したデータをデータ受信部35へ渡す。
また、暗号化通信部34は、セキュアプロトコル層にお
いて、データ送信部33により渡されたデータを、暗号
化して暗号データD32として対向するコンピュータへ
送信する。
6に接続されており、メッセージD11と通常データD
13と復号されたデータとを受信する。ここで、データ
受信部35は、暗号化通信部34から渡されたデータを
受信データ処理部36へ渡す。また、通信端末装置10
からのメッセージD11又は通常データD13を受信
し、受信データ処理部36へ渡す。
経路自動確立部32、データ送信部33、データ受信部
35、およびクライアント側管理テーブルM10に接続
されており、受信したデータの種別に対応した処理を行
う。ここで、受信データ処理部36では、データ受信部
35から渡されたデータを他のコンピュータへ中継する
ためにデータ送信部33へ渡す。また、受信データ処理
部36は、通信端末装置10からセキュアな通信を行う
ためのメッセージD11を受信すると、メッセージD1
1に含まれるアドレスと認証・暗号化情報とをクライア
ント側管理テーブルM10に格納する。その際、受信デ
ータ処理部36は、セキュアな通信経路自動確立部32
へ制御を移行するとともに、メッセージD11を正常に
受信処理したことを知らせる。
M30は、セキュアな通信経路自動確立部32と受信デ
ータ処理部36に接続されており、通信端末装置10の
アドレス等の情報を格納する。ここで、ゲートウェイコ
ンピュータ側管理テーブルM30には、受信されたメッ
セージD11もしくは通常データD13、あるいは暗号
化通信部34で復号されたデータが、受信データ処理部
36により格納される。また、ゲートウェイコンピュー
タ側管理テーブルM30からは、セキュアな通信経路自
動確立部32により通信端末装置10のアドレスが取得
される。なお、ゲートウェイコンピュータ側管理テーブ
ルM30の詳細については、図11にて後述する。
により、一定時間間隔でメッセージD31がネットワー
ク内へ送信される。対向する通信端末装置10から通信
経路の確立要求があると、セキュアな通信経路自動確立
部32により、データ通信を行うための通信経路の自動
確立が行われる。受信データ処理部36からデータが渡
されると、データ送信部33により、所定のデータが中
継送信される。そして、暗号化の必要があれば、暗号化
通信部34により、他のコンピュータとの間で暗号デー
タの送受信が行われる。
り、メッセージD11と通常データD13と復号された
データとが受信される。この受信されたデータが渡され
ると、受信データ処理部36では、受信したデータの種
別に対応した処理が行われる。
キュアな通信経路の確保などを自動化することができ
る。次に、本発明の実施の形態における通信端末装置1
0とゲートウェイコンピュータ30のハードウェア構成
例について、図5を参照して具体的に説明する。なお、
通信端末装置10とゲートウェイコンピュータ30は、
同様のハードウェア構成により実現可能であり、この図
5では、通信端末装置10とゲートウェイコンピュータ
30を単にコンピュータ100として表現する。
端末装置及びゲートウェイコンピュータのハードウェア
構成例を示す図である。コンピュータ100は、CPU
(Central Processing Unit)101によって装置全体が
制御されている。CPU101には、バス107を介し
てRAM(Random Access Memory)102、ハードディス
クドライブ(HDD:Hard Disk Drive、以下、HDDと
称する)103、グラフィック処理装置104、入力イ
ンタフェース105、および通信インタフェース106
が接続されている。
せるOS(Operating System)のプログラムやアプリケー
ションプログラムの少なくとも一部が一時的に格納され
る。また、RAM102には、CPU101による処理
に必要な各種データが格納される。HDD103には、
OSやアプリケーションプログラム、あるいは各種デー
タが格納される。
P111が接続されている。グラフィック処理装置10
4は、CPU101からの命令に従って、画像をモニタ
P111の画面に表示させる。入力インタフェース10
5には、キーボードP112とマウスP113とが接続
されている。入力インタフェース105は、キーボード
P112やマウスP113から送られてくる信号を、バ
ス107を介してCPU101に送信する。
ク90に接続されている。ネットワーク90は、例え
ば、図2で前述したLAN90a、WAN90b、無線
LAN90c、あるいは、インターネットのような広域
ネットワークである。この通信インタフェース106
は、ネットワーク90を介して、他のコンピュータとの
間でデータの送受信を行う。
通信端末装置10とゲートウェイコンピュータ30にお
ける本実施の形態の処理機能を実現することができる。
たとえば、図3に示したコンピュータの電源が投入され
ると、HDD103に格納されたOSのプログラムの一
部が、RAM102に読み込まれる。そして、CPU1
01によりOSのプログラムが実行される。これによ
り、CPU101上でOSの動作が開始する。そして、
そのOSによって、本発明の実施の形態における各機能
を実現するプログラムが実行管理される。
コルスタックの階層構造について、図6を参照して具体
的に説明する。図6は、本発明の実施の形態におけるプ
ロトコルスタックを示す図である。
プロトコルスタックは、下から最下位層にネットワーク
アダプタP11、セキュアプロトコル層P12、TCP
/IP層P13、通信端末装置10上のアプリケーショ
ンソフトウェアP14の4階層構造となっている。ま
た、ゲートウェイコンピュータ30のプロトコルスタッ
クは、下から最下位層にネットワークアダプタP31
a,P31b、セキュアプロトコル層P32、TCP/
IP層P33の3階層構造となっている。なお、セキュ
アプロトコル層以下の層においては、暗号化されたデー
タの受け渡しが行われる。
選択される通信デバイスについて、図7及び図8を参照
して具体的に説明する。図7は、通信端末装置における
通信デバイスの実装例を示す図である。
信デバイスMU11a(有線LANカード)、通信デバ
イスMU11b(無線LANカード)、および通信デバ
イスMU11c(モデム)が装着されており、それらが
通信デバイス選択装置MU12に接続されている。ま
た、この通信デバイス選択装置MU12には、TCP/
IP層においてデータの通信制御を行う部位であるTC
P/IP管理部(MU13)が接続されている。さら
に、このTCP/IP管理部(MU13)には、本発明
の通信制御プログラムを利用するアプリケーションソフ
トウェアMU14が接続される。
Nカード)には、HUB20cが接続されている。ま
た、通信デバイスMU11b(無線LANカード)に
は、無線LANアクセスポイント20bが接続されてい
る。さらに、通信デバイスMU11c(モデム)には、
ルータ20aが接続されている。そして、これら無線L
ANアクセスポイント20b、ルータ20a、およびH
UB20cには、ゲートウェイコンピュータ30が接続
されている。
選択装置MU12は、選択する通信デバイスの優先順位
テーブルを予め設定保持しており、この優先順位により
各通信デバイスを自動的に選択決定する。なお、通信デ
バイス選択装置MU12は、前述した通信デバイス選択
部12により処理される。また、優先順位テーブルの詳
細については、図8にて後述する。さらに、通信デバイ
ス選択処理については、図19にて後述する。
り、通信デバイス選択装置MU12が各通信デバイスを
優先順位により自動的に選択することができ、所望の通
信方式におけるデータ通信を、他のコンピュータやサー
バコンピュータとの間で行うことが可能となる。
スの優先順位を示すテーブル構成例である。図8による
と、優先順位テーブルY10には、優先順位、通信デバ
イス、およびセキュリティの項目がある。これらの各項
目には、例えば、優先順位“1”として通信デバイス
“有線LAN”、セキュリティ“無”が設定されてい
る。以下同じように、優先順位“2”として通信デバイ
ス“無線LAN”、セキュリティ“有”が設定され、優
先順位“3”として通信デバイス“モデム”、セキュリ
ティ“有”が設定されている。
における全ての通信デバイスがネットワーク接続可能な
状態で接続されている場合、通信デバイス選択装置MU
12は、優先順位“1”であるので、通信デバイス
“有線LAN”を選択する。そして、通信端末装置10
は、セキュリティが“無”であるので本実施の形態にお
けるセキュアな通信経路の確立を行わずに、通常の通信
経路の確立を行うことになる。
構造について説明する。なお、図9と図10は、前述し
たクライアント側管理テーブルM10のデータ構造図で
あり、ここでは便宜上、クライアント側管理テーブルM
10aとクライアント側管理テーブルM10bの2つに
分けて、それぞれ図9と図10にて説明する。
タ構造図である。図9によると、クライアント側管理テ
ーブルM10aは、接続するゲートウェイコンピュータ
30におけるセキュアな通信経路を確立するための情報
が格納されている。このクライアント側管理テーブルM
10aには、接続するゲートウェイコンピュータ30の
“アドレス”、通信相手を認証するための“認証アルゴ
リズム”、データを暗号化する“暗号化アルゴリズ
ム”、データの暗号化に使用する“鍵”、および、鍵を
定期的に更新するための“鍵の更新時間”などの項目が
ある。これらの各項目には、例えば、アドレスとして
“w.x.y.z1”、認証アルゴリズムとして“SH
A−1(Secure Hashing Algorithm 1)”、暗号化アル
ゴリズムとして“3DES(triple DES)”、鍵として
“xxxxxxxxxx”、および、鍵の更新時間として“180
秒”が設定されている。
“w.x.y.z1”に指定されたゲートウェイコンピ
ュータ30との間において、認証アルゴリズム“SHA
−1”、暗号化アルゴリズム“3DES”に基づいたセ
キュアな通信経路の確立とデータ通信が行われる。な
お、このセキュアな通信経路の確立とデータ通信には、
鍵“xxxxxxxxxx”が使用され、データの秘匿性が保たれ
る。また、鍵の更新時間“180秒”として定期的に更
新することにより暗号データの強度が保たれる。
接続する通信端末装置内に格納されるデータ構造図であ
る。図10によると、クライアント側管理テーブルM1
0bは、接続するゲートウェイコンピュータ30におけ
る接続状態を監視するための情報が格納されている。こ
のクライアント側管理テーブルM10bには、接続する
ゲートウェイコンピュータ30の“アドレス”、メッセ
ージの受信時刻を示す“受信時刻”、および、受信時刻
からの経過時間を示す“タイマカウンタ”の項目があ
る。これらの各項目には、例えば、アドレスとして
“w.x.y.z1”、受信時刻として“12:23:
45”、および、タイマカウンタとして“180”が設
定されている。
10bにより、アドレスに指定されたゲートウェイコン
ピュータ30との間において、通信端末装置10がゲー
トウェイコンピュータ30からメッセージを受信した際
に、通信端末装置10とゲートウェイコンピュータ30
とが接続されていることを監視することができる。ここ
で、このクライアント側管理テーブルM10bには、通
信端末装置10が受信のタイミングにより受信時刻を設
定し、タイマカウンタをリセット(規定値にセット)す
る。また、このクライアント側管理テーブルM10bに
は、通信端末装置10によりタイマカウンタのカウント
ダウンが常に続けられて、メッセージ受信によるリセッ
トのタイミングでタイマカウンタに規定値(図10の例
では180)がセットされる。そして、このクライアン
ト側管理テーブルM10bのタイマカウンタは、通信端
末装置10によりリセット後に再びカウントダウンが続
けられて、タイマカウンタが“0”に達したときにタイ
ムアウトと判断される。
ータ内に格納されるデータ構造図である。図11による
と、ゲートウェイコンピュータ側管理テーブルM30
は、接続する通信端末装置10におけるセキュアな通信
経路を確立するための情報が格納されている。このゲー
トウェイコンピュータ側管理テーブルM30には、接続
する通信端末装置10の“アドレス”、通信相手を認証
するための“認証アルゴリズム”、データを暗号化する
“暗号化アルゴリズム”、データの暗号化に使用する
“鍵”、および、鍵を定期的に更新するための“鍵の更
新時間”などの項目がある。これらの各項目には、例え
ば、アドレスとして“a.b.c.d1”、認証アルゴ
リズムとして“SHA−1(Secure Hashing Algorithm
1)”、暗号化アルゴリズムとして“3DES(triple
DES)”、鍵として“xxxxxxxxxx”、および、鍵の更新
時間として“180秒”が設定されている。なお、接続
する通信端末装置10は複数設定登録することができ、
以下、図11のように設定されている。
“a.b.c.d1”に指定された通信端末装置10
“通信端末装置(1)”との間において、認証アルゴリ
ズム“SHA−1”、暗号化アルゴリズム“3DES”
に基づいたセキュアな通信経路の確立とデータ通信が行
われる。なお、このセキュアな通信経路の確立とデータ
通信には、鍵“xxxxxxxxxx”が使用され、データの秘匿
性が保たれる。また、鍵の更新時間“180秒”として
定期的に更新することにより暗号データの強度が保たれ
る。
いて、図12〜図19を参照して具体的に説明する。な
お、図12〜図19で送受信されるメッセージは、図3
にて前述したメッセージD11を、IPブロードキャス
トの場合にメッセージA1とし、セキュアな通信経路を
確立する場合にメッセージB1,B2に置き換えて説明
する。
信制御プログラムの全体動作を示すフローチャートであ
る。この処理は、通信端末装置10とゲートウェイコン
ピュータ30に対して、電源投入、サービスエリアから
の離脱、通信断、あるいは予め決められた任意のタイミ
ングを契機に動作し、CPU101において実行させる
処理である。以下、図12の処理をステップ番号に沿っ
て説明する。なお、本フローチャートにおける各機能の
名称については、図2〜図4をもとに説明する。
イコンピュータ30の接続確認部31は、サブネットA
全体に対し、一定時間間隔でメッセージA1をIPブロー
ドキャストで送信する。
のデータ受信部16では、メッセージA1を受信する。
また、受信データ処理部17は、メッセージの送信元I
Pアドレスがゲートウェイコンピュータ30であると判
断し、クライアント側管理テーブルM10に送信元IP
アドレスを格納する。以後、通信端末装置10からの通
信は、そのゲートウェイコンピュータ30を介して行な
う。
のセキュアな通信経路自動確立部13は、接続するゲー
トウェイコンピュータ30のIPアドレスを取得する
と、セキュアプロトコル層において、ゲートウェイコン
ピュータとの間にセキュリティプロトコル(セキュアな
通信経路)の確立シーケンスを実行する。
ピュータ30のセキュアな通信経路自動確立部32は、
セキュアプロトコル層において、通信端末装置10との
間にセキュリティプロトコル(セキュアな通信経路)の
確立シーケンスを実行する。
04により、認証方式と互いに通信するデータの暗号化
規則と復号規則とが決定され、この認証方式に従い通信
端末装置10とゲートウェイコンピュータ30との間で
互いが認証されることになる。
のデータ送信部14は、TCP/IP層において、ユー
ザから指定されたデータを送信するため、暗号化通信部
15へ渡す。
の暗号化通信部15は、セキュアプロトコル層におい
て、ステップS105にてデータ送信部14から渡され
たデータを暗号化して、暗号データD12をゲートウェ
イコンピュータ30に対して送信する。
ピュータ30の暗号化通信部34は、セキュアプロトコ
ル層において、ステップS106にて通信端末装置10
から送信された暗号データD12を受信して復号し、こ
の復号したデータをデータ受信部35へ渡す。
ピュータ30のデータ受信部35は、暗号化通信部34
から渡されたデータを受信データ処理部36へ渡す。こ
のデータを渡された受信データ処理部36では、データ
を他のコンピュータへ中継するためにデータ送信部33
へ渡す。そして、データ送信部33では、対向するコン
ピュータに対して渡されたデータを送信するため、この
データを暗号化通信部34へ渡す。
ピュータ30の暗号化通信部34は、セキュアプロトコ
ル層において、ステップS108にてデータ送信部33
により渡されたデータを暗号化して、暗号データD32
として対向するコンピュータへ送信する。なお、図12
に示す例では、対向するコンピュータは説明の便宜上の
ため、通信端末装置10としている。
置10の暗号化通信部15は、セキュアプロトコル層に
おいて、ゲートウェイコンピュータ30から送信された
暗号データD32を受信すると、暗号データD32を復
号して、そのデータをデータ受信部16へ渡す。
のデータ受信部16は、TCP/IP層において、ステ
ップS110にて渡されたデータを受信して、受信デー
タ処理部17へ渡す。そして、受信データ処理部17で
は、渡されたデータをアプリケーションソフトウェア等
に渡す。
全体動作において、ゲートウェイコンピュータがデフォ
ルトゲートウェイである場合の例を示すフローチャート
である。この処理は、通信端末装置10とゲートウェイ
コンピュータ30に対して、電源投入、サービスエリア
からの離脱、通信断、あるいは予め決められた任意のタ
イミングを契機に動作し、CPU101において実行さ
せる処理である。以下、図13の処理をステップ番号に
沿って説明する。なお、本フローチャートにおける各機
能の名称については、図2〜図4をもとに説明する。ま
た、図13には、DHCPサーバ40を図示している。
ゲートウェイコンピュータ30がデフォルトゲートウェ
イである場合には、一般的にこのDHCPサーバ40を
設置することによって、DHCPサーバ40を介してゲ
ートウェイコンピュータ30のIPアドレスが取得でき
る。なお、この例では、DHCPサーバ40を使用し
て、ゲートウェイコンピュータ30のIPアドレスを取
得しているが、他の取得手段でもよい。
置10は、DHCPサーバ40に対してゲートウェイコ
ンピュータ30のIPアドレスを要求する。通信端末装
置10のデータ受信部16では、DHCPサーバ40か
らのIPアドレスを受信し、受信データ処理部17へ渡
す。また、受信データ処理部17は、渡されたゲートウ
ェイコンピュータ30のIPアドレスをクライアント側
管理テーブルM10に格納する。以後、通信端末装置1
0からの通信は、そのゲートウェイコンピュータ30を
介して行なう。
の通信経路自動確立部13は、接続するゲートウェイコ
ンピュータ30のIPアドレスを取得すると、セキュア
プロトコル層において、ゲートウェイコンピュータとの
間にセキュリティプロトコル(セキュアな通信経路)の
確立シーケンスを実行する。
ピュータ30の通信経路自動確立部32は、セキュアプ
ロトコル層において、通信端末装置10との間にセキュ
リティプロトコル(セキュアな通信経路)の確立シーケ
ンスを実行する。
03により、認証方式と互いに通信するデータの暗号化
規則と復号規則とが決定され、この認証方式に従い通信
端末装置10とゲートウェイコンピュータ30との間で
互いが認証されることになる。
のデータ送信部14は、TCP/IP層において、ユー
ザから指定されたデータを送信するため、暗号化通信部
15へ渡す。
の暗号化通信部15は、セキュアプロトコル層におい
て、ステップS204にてデータ送信部14から渡され
たデータを暗号化して、暗号データD12をゲートウェ
イコンピュータ30に対して送信する。
ピュータ30の暗号化通信部34は、セキュアプロトコ
ル層において、ステップS205にて通信端末装置10
から送信された暗号データD12を受信して復号し、こ
の復号したデータをデータ受信部35へ渡す。
ピュータ30のデータ受信部35は、データ受信部35
から渡されたデータを受信データ処理部36へ渡す。こ
のデータを渡された受信データ処理部36では、データ
を他のコンピュータへ中継するためにデータ送信部33
へ渡す。そして、データ送信部33では、対向するコン
ピュータに対して渡されたデータを送信するため、この
データを暗号化通信部34へ渡す。
ピュータ30の暗号化通信部34は、セキュアプロトコ
ル層において、ステップS207にてデータ送信部33
により渡されたデータを暗号化して、暗号データD32
として対向するコンピュータへ送信する。なお、図13
に示す例では、対向するコンピュータは説明の便宜上の
ため、通信端末装置10としている。
置10の暗号化通信部15は、セキュアプロトコル層に
おいて、ゲートウェイコンピュータ30から送信された
暗号データD32を受信すると、暗号データD32を復
号して、そのデータをデータ受信部16へ渡す。
のデータ受信部16は、TCP/IP層において、ステ
ップS209にて渡されたデータを受信して、受信デー
タ処理部17へ渡す。そして、受信データ処理部17で
は、渡されたデータをアプリケーションソフトウェア等
に渡す。
トから別のサブネットへ移動した場合について、図14
〜図16を参照して具体的に説明する。図14は、本実
施の形態を適用したLANシステムにおいて、通信端末
装置10が別のサブネットへ移動した場合の例を示す図
である。
ートウェイコンピュータ30b、アクセスポイント20
c、通信端末装置10g,10h(点線)がある。ま
た、サブネットC内には、ゲートウェイコンピュータ3
0c、アクセスポイント20d、通信端末装置10iが
ある。
末装置10h(点線)がアクセスポイント20cを経由
してゲートウェイコンピュータ30bに接続された状態
から、通信端末装置10h(実線)の位置に移動したと
する。
ーチャートにより処理が行われる。図15は、本発明の
実施の形態における通信端末装置が移動した場合の全体
動作を示すフローチャートである。この処理は、通信端
末装置10hがゲートウェイコンピュータ30bの管理
するサブネットBを離脱し、ゲートウェイコンピュータ
30cの管理する他のサブネットCへ参加したのを契機
に動作し、CPU101において実行させる処理であ
る。以下、図15の処理をステップ番号に沿って説明す
る。なお、本フローチャートにおける各機能の名称につ
いては、図2〜図4、および図14をもとに説明する。
イコンピュータ30cの接続確認部31は、サブネット
C全体に対し、一定時間間隔でメッセージA1をIPブロ
ードキャストで送信する。
装置10hのデータ受信部16では、TCP/IP層に
おいて、ゲートウェイコンピュータ30cからのメッセ
ージA1を受信する。そして、データ受信部16は、受
信したメッセージA1を受信データ処理部17へ渡す。
hの受信データ処理部17は、以前に受信した、送信元
がゲートウェイコンピュータ30bであるメッセージ
と、新たに受信したメッセージA1とを比較して、送信
元が異なることを検出する。
処理部17は、ステップS302にて送信元が異なるこ
とが検出されたので、以前とは異なるサブネットに接続
したと判断する。
hは、自身のIPアドレスをDHCPプロトコルによりDHC
Pサーバ40から再取得した後、以後、使用するゲート
ウェイコンピュータとしてゲートウェイコンピュータ3
0cを使用するよう認識する。
hは、ステップS304にてゲートウェイコンピュータ
30cを使用するよう認識されたので、セキュアな通信
経路の確立、およびデータ通信をゲートウェイコンピュ
ータ30cとの間で行う。なお、セキュアな通信経路の
確立、およびデータ通信は、図12のステップS103
以降の処理と同様であるので、詳細については省略す
る。
信端末装置が移動した場合、且つゲートウェイコンピュ
ータがデフォルトゲートウェイである場合の全体動作を
示すフローチャートである。この処理は、通信端末装置
10hがゲートウェイコンピュータ30bの管理するサ
ブネットBを離脱し、ゲートウェイコンピュータ30c
の管理する他のサブネットCへ参加したのを契機に動作
し、CPU101において実行させる処理である。以
下、図15の処理をステップ番号に沿って説明する。な
お、本フローチャートにおける各機能の名称について
は、図2〜図4、および図14をもとに説明する。
Cに参加してきた通信端末装置10hは、DHCPサー
バ40に対してゲートウェイコンピュータ30cのIP
アドレスを要求する。通信端末装置10hのデータ受信
部16では、DHCPサーバ40からのIPアドレスを
受信し、受信データ処理部17へ渡す。また、受信デー
タ処理部17は、渡されたゲートウェイコンピュータ3
0cのIPアドレスをクライアント側管理テーブルM1
0に格納する。以後、通信端末装置10hからの通信
は、そのゲートウェイコンピュータ30cを介して行な
う。なお、通信端末装置10hは、上述のゲートウェイ
コンピュータ30cのIPアドレスを要求する際に、自
身のIPアドレスもDHCPプロトコルによりDHCPサーバ
40から再取得することが可能である。この図16の例
では、自身のIPアドレスは予め再取得されたものと仮
定している。
hの受信データ処理部17は、以前に受信したゲートウ
ェイコンピュータ30bのアドレスと、新たに受信した
ゲートウェイコンピュータ30cのアドレスとを比較し
て、ゲートウェイコンピュータが異なることを検出し、
以前とは異なるサブネットに接続したと判断する。以
後、使用するゲートウェイコンピュータとしてゲートウ
ェイコンピュータ30cを使用するよう認識する。
hは、ステップS402にてゲートウェイコンピュータ
30cを使用するよう認識されたので、セキュアな通信
経路の確立、およびデータ通信をゲートウェイコンピュ
ータ30cとの間で行う。なお、セキュアな通信経路の
確立、およびデータ通信は、図12のステップS103
以降の処理と同様であるので、詳細については省略す
る。
では、異なるネットワークに接続し直した場合、セキュ
リティプロトコル(セキュアな通信経路)の再確立のた
めにOSの再起動などの何らかの手動操作が必要であっ
た。しかし、本発明の実施の形態では、通信端末装置1
0hにて、ゲートウェイコンピュータ30cからのメッ
セージを調べることにより、異なるネットワークに接続
されたことを自動的に早く検出できるようになった。
スポイント20cを使用できなくなった場合であって、
例えばアクセスポイント20cのサービスエリア圏外へ
移動した場合等について、図17〜図18を参照して具
体的に説明する。
システムにおいて、通信端末装置がサービスエリア圏外
へ移動した場合の例を示す図である。図17によると、
サブネットB内には、ゲートウェイコンピュータ30
b、アクセスポイント20c、通信端末装置10g,1
0h(点線)がある。
末装置10h(点線)がアクセスポイント20c(ここ
では、例として無線LAN等)を経由してゲートウェイ
コンピュータ30bに接続された状態(サポートエリ
ア)から、離脱するなどの原因により、ネットワーク
(サブネットB)から切り離されたとする。例えば、図
17において、通信端末装置10h(点線)がアクセス
ポイント20cのサービスエリア圏外である通信端末装
置10h(実線)の位置に移動したとする。
により処理が行われる。図18は、本発明の実施の形態
における通信端末装置が、サービスエリア圏外に移動し
た場合の全体動作を示すフローチャートである。この処
理は、ゲートウェイコンピュータ30bが管理するサブ
ネットBにおいて、通信端末装置10hがアクセスポイ
ント20cのサービスエリア圏外へ移動したのを契機に
動作し、CPU101において実行させる処理である。
以下、図18の処理をステップ番号に沿って説明する。
なお、本フローチャートにおける各機能の名称について
は、図2〜図4、および図17をもとに説明する。
イコンピュータ30bの接続確認部31は、サブネット
B全体に対し、一定時間間隔でメッセージA1をIPブロ
ードキャストで送信する。
装置10hのデータ受信部16では、TCP/IP層に
おいて、ゲートウェイコンピュータ30bからのメッセ
ージA1を受信する。また、データ受信部16は、受信
したメッセージA1を受信データ処理部17へ渡す。受
信データ処理部17では、メッセージA1を受け取ると
同時にタイマT10から現在時刻を取得する。また、受
信データ処理部17では、取得した現在時刻をクライア
ント側管理テーブルM10へ格納する。さらに、受信デ
ータ処理部17は、現在時刻を格納すると同時にタイマ
カウンタをリセット(規定値をセット)する。以後、タ
イマT10からの現在時刻をもとにタイマカウンタをカ
ウントダウンしていく。つまり、通信端末装置10h
は、一定時間毎に中継送信されるアクセスポイント20
cからのメッセージを監視している。
ポイント20cのサービスエリア圏外へ移動する。]
[ステップS503] 再びゲートウェイコンピュータ
30bの接続確認部31は、サブネットB全体に対し、
メッセージA1をIPブロードキャストで送信する。な
お、図18の例では、既に通信端末装置10hがネット
ワークから離脱しているので、メッセージA1が届かな
い。
hの受信データ処理部17は、ステップS502にてカ
ウントダウンしたタイマカウンタが、一定時間経過して
“0”となったので、ネットワークの離脱を判断する。
つまり、一定時間メッセージA1が受信できなかったの
で、通信端末装置10hの移動場所は、アクセスポイン
ト20cのサービスエリア圏外(サポートエリアから離
脱)であると判断する。あるいは、通信端末装置10h
とアクセスポイント20cとの間の回線は、切断された
と判断する。
hの受信データ処理部17は、ステップS503にてネ
ットワークの離脱と判断されたので、ネットワークが切
り離され使用不能となったことをTCP/IP層を利用
しているデバイスドライバやAPI等に通知する。
/IPプロトコルを使用しているアプリケーションソフ
トウェアに対して、通信エラーを認識させることができ
る。そして、これ以降は、通信端末装置10hからの通
信は不能となる。
トウェイコンピュータ30bとの間の接続が絶たれたこ
とを検出する手段がなかったため、通信端末装置10h
においてリカバリ処理などの動作に移るために通信端末
装置10h上で手動操作を行なう必要があった。しか
し、本発明の実施の形態では、自動的にゲートウェイコ
ンピュータ30bとの接続の切断を検出できるため、ユ
ーザはリカバリ処理に要する時間を短縮することが可能
となる。
2、および図3の通信デバイス選択部12における通信
デバイス選択処理について、図19を参照して具体的に
説明する。
信デバイス選択処理の基本動作を示すフローチャートで
ある。この処理は、通信端末装置10にて、通信デバイ
ス選択部12に制御が移行、すなわちサービス選択部1
1にて通信経路自動確立処理が選択されたのを契機に動
作し、CPU101において実行させる処理である。以
下、図19の処理をステップ番号に沿って説明する。な
お、本フローチャートにおける各機能の名称について
は、図3をもとに説明する。
の通信デバイス選択部12は、通信デバイスの優先順位
テーブルY10のうちで、最も優先順位が高いものを検
索する。
部12は、ステップS601にて検索した結果、通信デ
バイスが見つかったかどうかを判定する。ここで、通信
デバイスが見つかった場合には、ステップS603へ進
む。また、通信デバイスが見つからない場合には、ステ
ップS604へ進む。
にて通信デバイスが見つかったので、通信端末装置10
の受信データ処理部17は、この通信デバイスにおい
て、ゲートウェイコンピュータ30からのメッセージD
31の受信を一定時間待ち合わせる。
にて通信デバイスが見つからなかったので、全ての通信
デバイスが使用不能であることをTCP/IP層へ通知
する。これにより、通信端末装置10は、TCP/IP
プロトコルを使用しているアプリケーションソフトウェ
アに通信エラーを認識させることができる。
17は、ステップS603にて待ち合わせた結果、メッ
セージD31が受信できたかどうかを判定する。ここ
で、メッセージD31が受信できた場合には、ステップ
S605へ進む。また、メッセージD31が受信できな
い場合には、ステップS607へ進む。
にてメッセージD31が受信できたので、当該通信デバ
イスが使用可能であること、及びそれ以外の通信デバイ
スが使用不能であることをTCP/IP層及びセキュア
プロトコル層を使用する通信経路自動確立部13、デー
タ送信部14へ通知する。
にてメッセージD31が受信できなかったので、当該通
信デバイスが使用できないと判断し、次に優先順位の高
い通信デバイスを検索する。
が使用可能であるので、セキュアな通信経路自動確立部
13は、セキュアな通信経路の確立を行う。このような
通信制御手順により、セキュリティを保ちつつ、ゲート
ウェイコンピュータ毎の通信設定やセキュアな通信経路
の確保などを自動化することができ、ゲートウェイコン
ピュータの変化にともなうユーザ設定項目を減らし、ユ
ーザの負担を軽減することが可能となる。
ラムに記述し、コンピュータで実行することにより、本
発明の機能を実現することができる。また、コンピュー
タで実行する際には、コンピュータ内のハードディスク
等にコンピュータプログラムを予め格納しておき、メイ
ンメモリにロードして実行する。なお、コンピュータプ
ログラムは、コンピュータで読み取り可能な記録媒体に
記録しておくことができる。コンピュータで読み取り可
能な記録媒体としては、磁気記録媒体、光ディスク、光
磁気記録媒体、半導体メモリなどがある。磁気記録媒体
には、ハードディスク、フレキシブルディスク(FD)、
ZIP(Zip:磁気ディスクの一種)、磁気テープなどが
ある。光ディスクには、DVD(Digital Versatile Di
sc)、DVD−RAM(DVD Random Access Memory)、
CD−ROM(Compact Disc Read Only Memory)、C
D−R(CD Recordable)、CD−RW(CD Rewritabl
e)などがある。光磁気記録媒体には、MO(Magneto O
ptical Disk)などがある。半導体メモリには、フラッ
シュ・メモリ(Flash Memory)などがある。
る場合には、例えば各コンピュータプログラムが記録さ
れたDVD、CD−ROMなどの可搬型記録媒体が販売
される。また、コンピュータプログラムをサーバの記憶
装置に格納しておき、ネットワークを介して、サーバか
らクライアントへコンピュータプログラムを転送するこ
ともできる。[本実施の形態の効果]以上説明した本実
施の形態の効果について、以下に述べる。
本発明の実施の形態が提供するサービスの開始をユーザ
に選択させることにより、セキュアな通信経路を介して
の通信と、(本発明の実施の形態を使わない)従来環境で
の通信の双方とを使い分けることが可能となる。
ネットを跨いで移動した際、ゲートウェイコンピュータ
のアドレスの設定/変更やセキュアな通信経路の確立を
自動化することにより、環境設定の負担を解消すること
が可能となる。
ュータのサービスエリアから離れたことを迅速に検出す
ることにより、ユーザはリカバリ処理に要する時間を短
縮することが可能となる。
ている通信端末装置において、装置内で定義した優先順
位に従い通信インタフェースを自動で選択することによ
り、通信インタフェースの変更に伴う通信環境の変更
や、セキュアな通信経路の確立を自動化し、ユーザから
不可視化することにより、ユーザによる環境設定の負担
を解消することが可能となる。
トワークとの間で送受信されるデータを中継するための
ゲートウェイ側の通信制御プログラムにおいて、コンピ
ュータに、前記無線ネットワーク上に、セキュリティ機
能を有することを示すメッセージをブロードキャストで
定期的に送信し、前記メッセージを受信した通信端末装
置からの要求に応じて前記通信端末装置との間で相互通
信を行い、認証方式と互いに通信するデータの暗号化規
則と復号規則とを決定し、前記認証方式に従い前記通信
端末装置との間で互いを認証し、前記通信端末装置宛の
データを前記暗号化規則に従って暗号化して前記無線ネ
ットワーク経由で送信し、前記無線ネットワーク経由で
前記通信端末装置から受信した暗号データを前記復号規
則で復号する、処理を実行させることを特徴とするゲー
トウェイ側の通信制御プログラム。
則と復号規則の決定の際には、前記認証方式と前記暗号
化規則と復号規則の決定時に受信されるメッセージ内に
含まれる前記通信端末装置のアドレスを、装置内部の記
憶媒体に格納することを特徴とする付記1記載のゲート
ウェイ側の通信制御プログラム。
則と復号規則の決定の際には、前記記憶媒体に格納され
た前記通信端末装置の前記アドレスをもとに行うことを
特徴とする付記2記載のゲートウェイ側の通信制御プロ
グラム。
通信を行うための通信端末装置側の通信制御プログラム
において、コンピュータに、前記無線ネットワークによ
る通信可能範囲に入ると、前記無線ネットワーク経由
で、セキュリティ機能を有するゲートウェイのアドレス
を取得し、取得した前記アドレスに基づき前記ゲートウ
ェイとの間で相互通信を行い、認証方式と互いに通信す
るデータの暗号化規則と復号規則とを決定し、前記認証
方式に従い前記ゲートウェイとの間で互いを認証し、他
のコンピュータ宛のデータを前記暗号化規則に従って暗
号化して前記無線ネットワーク経由で前記ゲートウェイ
へ送信し、前記無線ネットワーク経由で前記ゲートウェ
イから受信した暗号データを前記復号規則で復号する、
処理を実行させることを特徴とする通信端末装置側の通
信制御プログラム。
は、前記メッセージ内にある前記ゲートウェイの前記ア
ドレスを取得すると共に、前記アドレスを装置内部の記
憶媒体に格納することを特徴とする付記4記載の通信端
末装置側の通信制御プログラム。
則と復号規則の決定は、前記記憶媒体に格納された前記
ゲートウェイの前記アドレスをもとにして行うことを特
徴とする付記5記載の通信端末装置側の通信制御プログ
ラム。
を取得する際には、前記無線ネットワークに対して前記
ゲートウェイがブロードキャストで定期的に送信してい
るメッセージから、前記アドレスを取得することを特徴
とする付記4記載の通信端末装置側の通信制御プログラ
ム。
を取得する際には、他のサーバから前記ゲートウェイの
アドレスを取得することにより、前記通信端末装置と前
記ゲートウェイとの間において相互通信を行い、前記認
証方式と前記暗号化規則と復号規則とを自動的に決定す
ることを特徴とする付記4記載の通信端末装置側の通信
制御プログラム。
決定は、前記アドレスの取得時において前記ゲートウェ
イのアドレス変更を検出した場合、前記ゲートウェイと
の間において相互通信を行い、前記認証方式と前記暗号
化規則と復号規則とを自動的に再決定することを特徴と
する付記8記載の通信端末装置側の通信制御プログラ
ム。
通信手段を有する場合、予めどの通信手段が使用可能で
あるかを調べ、使用できる通信手段が複数あるときに、
その優先順位を前記通信端末装置内に定義し、前記通信
端末装置にて、前記優先順位に従って通信手段を自動選
択し、使用する通信手段以外を無効にして、使用する通
信手段で前記ゲートウェイとの間において相互通信を行
い、前記認証方式と前記暗号化規則と復号規則とを決定
することを特徴とする付記4記載の通信端末装置側の通
信制御プログラム。
ットワークとの間で送受信されるデータを中継するため
のゲートウェイ側の通信制御方法において、前記無線ネ
ットワーク上に、セキュリティ機能を有することを示す
メッセージをブロードキャストで定期的に送信し、前記
メッセージを受信した通信端末装置からの要求に応じて
前記通信端末装置との間で相互通信を行い、認証方式と
互いに通信するデータの暗号化規則と復号規則とを決定
し、前記認証方式に従い前記通信端末装置との間で互い
を認証し、前記通信端末装置宛のデータを前記暗号化規
則に従って暗号化して前記無線ネットワーク経由で送信
し、前記無線ネットワーク経由で前記通信端末装置から
受信した暗号データを前記復号規則で復号する、ことを
特徴とするゲートウェイ側の通信制御方法。
て通信を行うための通信端末装置側の通信制御方法にお
いて、前記無線ネットワークによる通信可能範囲に入る
と、前記無線ネットワーク経由で、セキュリティ機能を
有するゲートウェイのアドレスを取得し、取得した前記
アドレスに基づき前記ゲートウェイとの間で相互通信を
行い、認証方式と互いに通信するデータの暗号化規則と
復号規則とを決定し、他のコンピュータ宛のデータを前
記暗号化規則に従って暗号化して前記無線ネットワーク
経由で前記ゲートウェイへ送信し、前記無線ネットワー
ク経由で前記ゲートウェイから受信した暗号データを前
記復号規則で復号する、ことを特徴とする通信端末装置
側の通信制御方法。
ットワークとの間で送受信されるデータを中継するため
のゲートウェイにおいて、前記無線ネットワーク上に、
セキュリティ機能を有することを示すメッセージをブロ
ードキャストで定期的に送信する接続確認部と、前記メ
ッセージを受信した通信端末装置からの要求に応じて前
記通信端末装置との間で相互通信を行い、認証方式と互
いに通信するデータの暗号化規則と復号規則とを決定
し、前記認証方式に従い前記通信端末装置との間で互い
を認証する通信経路自動確立部と、前記通信端末装置宛
のデータを前記暗号化規則に従って暗号化して前記無線
ネットワーク経由で送信し、前記無線ネットワーク経由
で前記通信端末装置から受信した暗号データを前記復号
規則で復号する暗号化通信部と、を有することを特徴と
するゲートウェイ。
て通信を行うための通信端末装置において、前記無線ネ
ットワークによる通信可能範囲に入ると、前記無線ネッ
トワーク経由で、セキュリティ機能を有するゲートウェ
イのアドレスを取得する受信データ処理部と、取得した
前記アドレスに基づき前記ゲートウェイとの間で相互通
信を行い、認証方式と互いに通信するデータの暗号化規
則と復号規則とを決定し、前記認証方式に従い前記ゲー
トウェイとの間で互いを認証する通信経路自動確立部
と、他のコンピュータ宛のデータを前記暗号化規則に従
って暗号化して前記無線ネットワーク経由で前記ゲート
ウェイへ送信し、前記無線ネットワーク経由で前記ゲー
トウェイから受信した暗号データを前記復号規則で復号
する暗号化通信部と、を有することを特徴とする通信端
末装置。
ットワークとの間で送受信されるデータを中継するため
のゲートウェイ側のプログラムを記録したコンピュータ
読み取り可能な記録媒体において、前記コンピュータ
に、前記無線ネットワーク上に、セキュリティ機能を有
することを示すメッセージをブロードキャストで定期的
に送信し、前記メッセージを受信した通信端末装置から
の要求に応じて前記通信端末装置との間で相互通信を行
い、認証方式と互いに通信するデータの暗号化規則と復
号規則とを決定し、前記認証方式に従い前記通信端末装
置との間で互いを認証し、前記通信端末装置宛のデータ
を前記暗号化規則に従って暗号化して前記無線ネットワ
ーク経由で送信し、前記無線ネットワーク経由で前記通
信端末装置から受信した暗号データを前記復号規則で復
号する、処理を実行させることを特徴とするゲートウェ
イ側のプログラムを記録したコンピュータ読み取り可能
な記録媒体。
て通信を行うための通信端末装置側のプログラムを記録
したコンピュータ読み取り可能な記録媒体において、前
記コンピュータに、前記無線ネットワークによる通信可
能範囲に入ると、前記無線ネットワーク経由で、セキュ
リティ機能を有するゲートウェイのアドレスを取得し、
取得した前記アドレスに基づき前記ゲートウェイとの間
で相互通信を行い、認証方式と互いに通信するデータの
暗号化規則と復号規則とを決定し、前記認証方式に従い
前記ゲートウェイとの間で互いを認証し、他のコンピュ
ータ宛のデータを前記暗号化規則に従って暗号化して前
記無線ネットワーク経由で前記ゲートウェイへ送信し、
前記無線ネットワーク経由で前記ゲートウェイから受信
した暗号データを前記復号規則で復号する、処理を実行
させることを特徴とする通信端末装置側のプログラムを
記録したコンピュータ読み取り可能な記録媒体。
る通信端末装置に対して、ゲートウェイコンピュータか
ら定期的にアドレスを送信し、通信端末装置とゲートウ
ェイコンピュータとの間で認証方式と暗号化規則と復号
規則を決定するようにしたので、セキュリティを保ちつ
つ、ゲートウェイコンピュータ毎の通信設定やセキュア
な通信経路の確保などを自動化することできる。このた
め、ゲートウェイコンピュータの変化にともなうユーザ
設定項目を減らし、ユーザの負担を軽減することが可能
となる。
である。
能ブロック図である。
ピュータの機能ブロック図である。
ゲートウェイコンピュータのハードウェア構成例を示す
図である。
クを示す図である。
示す図である。
を示すテーブル構成例である。
る。
端末装置内に格納されるデータ構造図である。
されるデータ構造図である。
ラムの全体動作を示すフローチャートである。
いて、ゲートウェイコンピュータがデフォルトゲートウ
ェイである場合の例を示すフローチャートである。
いて、通信端末装置10が別のサブネットへ移動した場
合の例を示す図である。
移動した場合の全体動作を示すフローチャートである。
移動した場合、且つゲートウェイコンピュータがデフォ
ルトゲートウェイである場合の全体動作を示すフローチ
ャートである。
いて、通信端末装置がサービスエリア圏外へ移動した場
合の例を示す図である。
が、サービスエリア圏外に移動した場合の全体動作を示
すフローチャートである。
択処理の基本動作を示すフローチャートである。
Claims (10)
- 【請求項1】 無線ネットワークと他のネットワークと
の間で送受信されるデータを中継するためのゲートウェ
イ側の通信制御プログラムにおいて、 コンピュータに、 前記無線ネットワーク上に、セキュリティ機能を有する
ことを示すメッセージをブロードキャストで定期的に送
信し、 前記メッセージを受信した通信端末装置からの要求に応
じて前記通信端末装置との間で相互通信を行い、認証方
式と互いに通信するデータの暗号化規則と復号規則とを
決定し、前記認証方式に従い前記通信端末装置との間で
互いを認証し、 前記通信端末装置宛のデータを前記暗号化規則に従って
暗号化して前記無線ネットワーク経由で送信し、前記無
線ネットワーク経由で前記通信端末装置から受信した暗
号データを前記復号規則で復号する、 処理を実行させることを特徴とするゲートウェイ側の通
信制御プログラム。 - 【請求項2】 無線ネットワークを経由して通信を行う
ための通信端末装置側の通信制御プログラムにおいて、 コンピュータに、 前記無線ネットワークによる通信可能範囲に入ると、前
記無線ネットワーク経由で、セキュリティ機能を有する
ゲートウェイのアドレスを取得し、 取得した前記アドレスに基づき前記ゲートウェイとの間
で相互通信を行い、認証方式と互いに通信するデータの
暗号化規則と復号規則とを決定し、前記認証方式に従い
前記ゲートウェイとの間で互いを認証し、 他のコンピュータ宛のデータを前記暗号化規則に従って
暗号化して前記無線ネットワーク経由で前記ゲートウェ
イへ送信し、前記無線ネットワーク経由で前記ゲートウ
ェイから受信した暗号データを前記復号規則で復号す
る、 処理を実行させることを特徴とする通信端末装置側の通
信制御プログラム。 - 【請求項3】 前記ゲートウェイのアドレスを取得する
際には、前記無線ネットワークに対して前記ゲートウェ
イがブロードキャストで定期的に送信しているメッセー
ジから、前記アドレスを取得することを特徴とする請求
項2記載の通信端末装置側の通信制御プログラム。 - 【請求項4】 前記ゲートウェイのアドレスを取得する
際には、他のサーバから前記ゲートウェイのアドレスを
取得することにより、前記通信端末装置と前記ゲートウ
ェイとの間において相互通信を行い、前記認証方式と前
記暗号化規則と復号規則とを自動的に決定することを特
徴とする請求項2記載の通信端末装置側の通信制御プロ
グラム。 - 【請求項5】 前記認証方式と前記暗号化規則と復号規
則の決定は、前記アドレスの取得時において前記ゲート
ウェイのアドレス変更を検出した場合、前記ゲートウェ
イとの間において相互通信を行い、前記認証方式と前記
暗号化規則と復号規則とを自動的に再決定することを特
徴とする請求項4記載の通信端末装置側の通信制御プロ
グラム。 - 【請求項6】 前記通信端末装置が複数の通信手段を有
する場合、 予めどの通信手段が使用可能であるかを調べ、使用でき
る通信手段が複数あるときに、その優先順位を前記通信
端末装置内に定義し、 前記通信端末装置にて、前記優先順位に従って通信手段
を自動選択し、使用する通信手段以外を無効にして、使
用する通信手段で前記ゲートウェイとの間において相互
通信を行い、前記認証方式と前記暗号化規則と復号規則
とを決定することを特徴とする請求項2記載の通信端末
装置側の通信制御プログラム。 - 【請求項7】 無線ネットワークと他のネットワークと
の間で送受信されるデータを中継するためのゲートウェ
イ側の通信制御方法において、 前記無線ネットワーク上に、セキュリティ機能を有する
ことを示すメッセージをブロードキャストで定期的に送
信し、 前記メッセージを受信した通信端末装置からの要求に応
じて前記通信端末装置との間で相互通信を行い、認証方
式と互いに通信するデータの暗号化規則と復号規則とを
決定し、前記認証方式に従い前記通信端末装置との間で
互いを認証し、 前記通信端末装置宛のデータを前記暗号化規則に従って
暗号化して前記無線ネットワーク経由で送信し、前記無
線ネットワーク経由で前記通信端末装置から受信した暗
号データを前記復号規則で復号する、ことを特徴とする
ゲートウェイ側の通信制御方法。 - 【請求項8】 無線ネットワークを経由して通信を行う
ための通信端末装置側の通信制御方法において、 前記無線ネットワークによる通信可能範囲に入ると、前
記無線ネットワーク経由で、セキュリティ機能を有する
ゲートウェイのアドレスを取得し、 取得した前記アドレスに基づき前記ゲートウェイとの間
で相互通信を行い、認証方式と互いに通信するデータの
暗号化規則と復号規則とを決定し、前記認証方式に従い
前記ゲートウェイとの間で互いを認証し、 他のコンピュータ宛のデータを前記暗号化規則に従って
暗号化して前記無線ネットワーク経由で前記ゲートウェ
イへ送信し、前記無線ネットワーク経由で前記ゲートウ
ェイから受信した暗号データを前記復号規則で復号す
る、 ことを特徴とする通信端末装置側の通信制御方法。 - 【請求項9】 無線ネットワークと他のネットワークと
の間で送受信されるデータを中継するためのゲートウェ
イにおいて、 前記無線ネットワーク上に、セキュリティ機能を有する
ことを示すメッセージをブロードキャストで定期的に送
信する接続確認部と、 前記メッセージを受信した通信端末装置からの要求に応
じて前記通信端末装置との間で相互通信を行い、認証方
式と互いに通信するデータの暗号化規則と復号規則とを
決定し、前記認証方式に従い前記通信端末装置との間で
互いを認証する通信経路自動確立部と、 前記通信端末装置宛のデータを前記暗号化規則に従って
暗号化して前記無線ネットワーク経由で送信し、前記無
線ネットワーク経由で前記通信端末装置から受信した暗
号データを前記復号規則で復号する暗号化通信部と、 を有することを特徴とするゲートウェイ。 - 【請求項10】 無線ネットワークを経由して通信を行
うための通信端末装置において、 前記無線ネットワークによる通信可能範囲に入ると、前
記無線ネットワーク経由で、セキュリティ機能を有する
ゲートウェイのアドレスを取得する受信データ処理部
と、 取得した前記アドレスに基づき前記ゲートウェイとの間
で相互通信を行い、認証方式と互いに通信するデータの
暗号化規則と復号規則とを決定し、前記認証方式に従い
前記ゲートウェイとの間で互いを認証する通信経路自動
確立部と、 他のコンピュータ宛のデータを前記暗号化規則に従って
暗号化して前記無線ネットワーク経由で前記ゲートウェ
イへ送信し、前記無線ネットワーク経由で前記ゲートウ
ェイから受信した暗号データを前記復号規則で復号する
暗号化通信部と、 を有することを特徴とする通信端末装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002125261A JP3764125B2 (ja) | 2002-04-26 | 2002-04-26 | ゲートウェイ、通信端末装置、および通信制御プログラム |
US10/413,212 US20030217262A1 (en) | 2002-04-26 | 2003-04-15 | Gateway, communication terminal equipment, and communication control program |
KR10-2003-0024602A KR20030084613A (ko) | 2002-04-26 | 2003-04-18 | 게이트웨이, 통신 단말 장치 및 통신 제어 프로그램 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002125261A JP3764125B2 (ja) | 2002-04-26 | 2002-04-26 | ゲートウェイ、通信端末装置、および通信制御プログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2003318992A true JP2003318992A (ja) | 2003-11-07 |
JP2003318992A5 JP2003318992A5 (ja) | 2004-10-14 |
JP3764125B2 JP3764125B2 (ja) | 2006-04-05 |
Family
ID=29416597
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002125261A Expired - Fee Related JP3764125B2 (ja) | 2002-04-26 | 2002-04-26 | ゲートウェイ、通信端末装置、および通信制御プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20030217262A1 (ja) |
JP (1) | JP3764125B2 (ja) |
KR (1) | KR20030084613A (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005184830A (ja) * | 2003-12-22 | 2005-07-07 | Samsung Electronics Co Ltd | 高速無線lanシステム |
JP2007129275A (ja) * | 2004-10-01 | 2007-05-24 | Fr Telecom | 移動ユーザの端末のセキュリティ設定を自動的に選択する方法 |
JP4882030B1 (ja) * | 2011-03-28 | 2012-02-22 | 株式会社野村総合研究所 | 接続先制限システム、接続先制限方法 |
WO2012132697A1 (ja) * | 2011-03-28 | 2012-10-04 | 株式会社野村総合研究所 | 接続先制限システム、接続先制限方法、端末設定制御システム、端末設定制御方法、及びプログラム |
JP2013251925A (ja) * | 2005-06-23 | 2013-12-12 | Simtone Corp | モバイル機器に対するネットワークアドレス変更のための方法及び装置 |
JP2015029305A (ja) * | 2009-12-04 | 2015-02-12 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | ユーザロケーションに基づいてモバイル通信のためのデータネットワーク接続を管理すること |
JP2015091070A (ja) * | 2013-11-07 | 2015-05-11 | 株式会社日立製作所 | 半導体素子、情報端末および半導体素子の制御方法、情報端末の制御方法 |
JP2017526298A (ja) * | 2014-08-28 | 2017-09-07 | アルカテル−ルーセント | ネットワークトラフィックを管理する方法およびシステム |
JP2019057867A (ja) * | 2017-09-22 | 2019-04-11 | mtes Neural Networks株式会社 | 暗号化通信システム |
WO2022085286A1 (ja) * | 2020-10-22 | 2022-04-28 | シャープ株式会社 | 通信端末、認証装置、及び基地局装置 |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4069388B2 (ja) * | 2003-09-16 | 2008-04-02 | ソニー株式会社 | サーバ装置およびコンテンツサーバ装置 |
US20050105481A1 (en) * | 2003-11-05 | 2005-05-19 | Interdigital Technology Corporation | Network adapter interface between terminal equipment and mobile equipment |
US20050250492A1 (en) * | 2004-05-10 | 2005-11-10 | Chang Han K | Method for suspending roaming |
US7263079B2 (en) * | 2004-07-30 | 2007-08-28 | Microsoft Corporation | System and methods for joining the correct wireless network |
KR100759489B1 (ko) * | 2004-11-18 | 2007-09-18 | 삼성전자주식회사 | 이동통신망에서 공개키 기반구조를 이용한 아이피보안터널의 보안 방법 및 장치 |
KR100616574B1 (ko) * | 2004-11-18 | 2006-08-29 | 엘지노텔 주식회사 | 액세스 게이트웨이에서의 데이터 경로 자동 설정 장치 및그 방법 |
KR100725449B1 (ko) * | 2005-07-20 | 2007-06-07 | 삼성전자주식회사 | 개선한 서버연결 장치를 가지는 휴대용 단말기 및 이의서버연결 방법 |
KR100772877B1 (ko) * | 2006-04-25 | 2007-11-02 | 삼성전자주식회사 | 디바이스 상호간 계층적 연결 장치 및 방법 |
ES2577291T3 (es) * | 2006-06-27 | 2016-07-14 | Waterfall Security Solutions Ltd. | Enlaces unidireccionales seguros desde y hacia un motor de seguridad |
IL177756A (en) * | 2006-08-29 | 2014-11-30 | Lior Frenkel | Encryption-based protection against attacks |
IL180020A (en) * | 2006-12-12 | 2013-03-24 | Waterfall Security Solutions Ltd | Encryption -and decryption-enabled interfaces |
IL180748A (en) | 2007-01-16 | 2013-03-24 | Waterfall Security Solutions Ltd | Secure archive |
US8223205B2 (en) * | 2007-10-24 | 2012-07-17 | Waterfall Solutions Ltd. | Secure implementation of network-based sensors |
US9355267B2 (en) * | 2009-03-26 | 2016-05-31 | The University Of Houston System | Integrated file level cryptographical access control |
JP2011199340A (ja) * | 2010-03-17 | 2011-10-06 | Fujitsu Ltd | 通信装置及び方法、並びに通信システム |
JP4832604B1 (ja) * | 2011-03-28 | 2011-12-07 | 株式会社野村総合研究所 | 使用管理システムおよび使用管理方法 |
US9635037B2 (en) | 2012-09-06 | 2017-04-25 | Waterfall Security Solutions Ltd. | Remote control of secure installations |
WO2014094468A1 (zh) * | 2012-12-17 | 2014-06-26 | 北京奇虎科技有限公司 | 实现浏览器数据同步的系统、方法及浏览器客户端 |
US9419975B2 (en) | 2013-04-22 | 2016-08-16 | Waterfall Security Solutions Ltd. | Bi-directional communication over a one-way link |
IL235175A (en) | 2014-10-19 | 2017-08-31 | Frenkel Lior | Secure desktop remote control |
IL250010B (en) | 2016-02-14 | 2020-04-30 | Waterfall Security Solutions Ltd | Secure connection with protected facilities |
JP6676587B2 (ja) * | 2017-06-16 | 2020-04-08 | キヤノン株式会社 | 印刷制御装置、制御方法、プログラム |
CN114222282B (zh) * | 2019-08-09 | 2023-05-09 | 华为技术有限公司 | 能力信息的上报方法及终端 |
CN112398851B (zh) * | 2020-11-13 | 2023-01-10 | Oppo广东移动通信有限公司 | 数据处理方法、装置、存储介质及电子设备 |
US20230143225A1 (en) * | 2021-11-11 | 2023-05-11 | Apple Inc. | Systems and methods for user equipment group management and control |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6067620A (en) * | 1996-07-30 | 2000-05-23 | Holden; James M. | Stand alone security device for computer networks |
US6263437B1 (en) * | 1998-02-19 | 2001-07-17 | Openware Systems Inc | Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks |
JP3816689B2 (ja) * | 1999-03-31 | 2006-08-30 | 株式会社東芝 | 情報配信装置、情報受信装置及び通信方法 |
JP2000358022A (ja) * | 1999-06-15 | 2000-12-26 | Mitsubishi Electric Corp | 暗号通信システム、暗号鍵決定方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
KR20000030740A (ko) * | 2000-03-14 | 2000-06-05 | 김재홍 | 통신보안시스템 |
JP2001298449A (ja) * | 2000-04-12 | 2001-10-26 | Matsushita Electric Ind Co Ltd | セキュリティ通信方法、通信システム及びその装置 |
JP2001313672A (ja) * | 2000-04-28 | 2001-11-09 | Toshiba Corp | ネットワークシステム、パケット中継装置、無線端末及びパケット処理方法 |
JP2002044069A (ja) * | 2000-07-31 | 2002-02-08 | Nec Eng Ltd | 秘匿通信システム |
US20020075844A1 (en) * | 2000-12-15 | 2002-06-20 | Hagen W. Alexander | Integrating public and private network resources for optimized broadband wireless access and method |
US20040025018A1 (en) * | 2002-01-23 | 2004-02-05 | Haas Zygmunt J. | Secure end-to-end communication in mobile ad hoc networks |
WO2003092217A1 (en) * | 2002-04-23 | 2003-11-06 | Patentek, Inc. | Method and system for securely communicating data in a communications network |
US20040088539A1 (en) * | 2002-11-01 | 2004-05-06 | Infante Steven D. | System and method for securing digital messages |
-
2002
- 2002-04-26 JP JP2002125261A patent/JP3764125B2/ja not_active Expired - Fee Related
-
2003
- 2003-04-15 US US10/413,212 patent/US20030217262A1/en not_active Abandoned
- 2003-04-18 KR KR10-2003-0024602A patent/KR20030084613A/ko active IP Right Grant
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7450854B2 (en) | 2003-12-22 | 2008-11-11 | Samsung Electronics Co., Ltd. | High-speed wireless LAN system |
JP2005184830A (ja) * | 2003-12-22 | 2005-07-07 | Samsung Electronics Co Ltd | 高速無線lanシステム |
JP2007129275A (ja) * | 2004-10-01 | 2007-05-24 | Fr Telecom | 移動ユーザの端末のセキュリティ設定を自動的に選択する方法 |
JP2013251925A (ja) * | 2005-06-23 | 2013-12-12 | Simtone Corp | モバイル機器に対するネットワークアドレス変更のための方法及び装置 |
US9503970B2 (en) | 2009-12-04 | 2016-11-22 | Qualcomm Incorporated | Managing a data network connection for mobile communications based on user location |
JP2015029305A (ja) * | 2009-12-04 | 2015-02-12 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | ユーザロケーションに基づいてモバイル通信のためのデータネットワーク接続を管理すること |
JP2012203760A (ja) * | 2011-03-28 | 2012-10-22 | Nomura Research Institute Ltd | 接続先制限システム、接続先制限方法 |
WO2012132697A1 (ja) * | 2011-03-28 | 2012-10-04 | 株式会社野村総合研究所 | 接続先制限システム、接続先制限方法、端末設定制御システム、端末設定制御方法、及びプログラム |
JP4882030B1 (ja) * | 2011-03-28 | 2012-02-22 | 株式会社野村総合研究所 | 接続先制限システム、接続先制限方法 |
JP2015091070A (ja) * | 2013-11-07 | 2015-05-11 | 株式会社日立製作所 | 半導体素子、情報端末および半導体素子の制御方法、情報端末の制御方法 |
JP2017526298A (ja) * | 2014-08-28 | 2017-09-07 | アルカテル−ルーセント | ネットワークトラフィックを管理する方法およびシステム |
US10201033B2 (en) | 2014-08-28 | 2019-02-05 | Alcatel Lucent | Method and system for managing network traffic |
JP2019057867A (ja) * | 2017-09-22 | 2019-04-11 | mtes Neural Networks株式会社 | 暗号化通信システム |
WO2022085286A1 (ja) * | 2020-10-22 | 2022-04-28 | シャープ株式会社 | 通信端末、認証装置、及び基地局装置 |
Also Published As
Publication number | Publication date |
---|---|
KR20030084613A (ko) | 2003-11-01 |
US20030217262A1 (en) | 2003-11-20 |
JP3764125B2 (ja) | 2006-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3764125B2 (ja) | ゲートウェイ、通信端末装置、および通信制御プログラム | |
JP2003318992A5 (ja) | ||
CN102740499B (zh) | 链接方法以及信息通信装置、方法和系统 | |
US9401901B2 (en) | Self-configuring wireless network | |
EP1313290B1 (en) | A personal firewall with location dependent functionality | |
US10855512B2 (en) | Dynamic account updating | |
US20140247941A1 (en) | Self-configuring wireless network | |
JP4977229B2 (ja) | 通信を中継するための装置、方法、およびプログラム | |
US20170048700A1 (en) | Self-configuring wireless network | |
JP2002359623A (ja) | 無線通信設定方法、通信端末、アクセスポイント端末、記録媒体およびプログラム | |
CN102740500B (zh) | 链接方法以及信息通信装置、方法和系统 | |
CN102740292B (zh) | 信息通信装置和系统 | |
CN100409697C (zh) | 使用多个验证服务器的无线设备网络的管理方法及其设备 | |
WO2014116952A1 (en) | Redundant control of self-configuring wireless network | |
US8019879B2 (en) | Wireless communications systems and wireless communications methods | |
EP1947818B1 (en) | A communication system and a communication method | |
JP2005020112A (ja) | ネットワーク設定システム、管理装置、端末装置及びネットワーク設定方法 | |
CN102740293A (zh) | 信息通信装置和链接方法 | |
JP4303905B2 (ja) | 無線通信方式切替装置 | |
JP2005286783A (ja) | 無線lan接続方法および無線lanクライアントソフトウェア | |
CN102740288B (zh) | 链接方法、信息通信装置和系统 | |
US11824844B2 (en) | Updating parameters in a mesh network | |
US9572085B1 (en) | Use of femtocell registration to create local network | |
CN102740410B (zh) | 链接方法以及信息通信装置、方法和系统 | |
JP2007049503A (ja) | パケット通信サービスシステム、パケット通信サービス方法、エッジ側ゲートウェイ装置、およびセンタ側ゲートウェイ装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050711 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050719 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050920 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060117 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060118 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100127 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |