[go: up one dir, main page]

KR20030084613A - 게이트웨이, 통신 단말 장치 및 통신 제어 프로그램 - Google Patents

게이트웨이, 통신 단말 장치 및 통신 제어 프로그램 Download PDF

Info

Publication number
KR20030084613A
KR20030084613A KR10-2003-0024602A KR20030024602A KR20030084613A KR 20030084613 A KR20030084613 A KR 20030084613A KR 20030024602 A KR20030024602 A KR 20030024602A KR 20030084613 A KR20030084613 A KR 20030084613A
Authority
KR
South Korea
Prior art keywords
communication
communication terminal
terminal device
gateway
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
KR10-2003-0024602A
Other languages
English (en)
Inventor
가와이모리히사
사이또다께시
오니시데루히꼬
다께까와이꾸오
지꾸마사또루
Original Assignee
후지쯔 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후지쯔 가부시끼가이샤 filed Critical 후지쯔 가부시끼가이샤
Publication of KR20030084613A publication Critical patent/KR20030084613A/ko
Abandoned legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

게이트웨이 컴퓨터의 변화에 수반하는 사용자 설정 항목을 줄여서, 사용자의 부담을 경감한다.
우선, 게이트웨이 컴퓨터(30)는 시큐러티 기능을 갖는 것을 나타내는 메시지를, 통신 단말 장치(10)에 대하여 브로드캐스트로 일정 시간 간격으로 송신한다(단계 S1). 다음에, 통신 단말 장치(10)는 무선 네트워크에 의한 통신 가능 범위에 들어가면, 무선 네트워크를 경유하여 시큐러티 기능을 갖는 게이트웨이 컴퓨터(30)의 어드레스를 취득한다(단계 S2). 다음에, 통신 단말 장치(10)는 취득한 어드레스에 기초하여 게이트웨이 컴퓨터(30)와의 사이에서 서로 통신을 행하고, 인증 방식과 서로 통신하는 데이터의 암호화 규칙과 복호 규칙을 결정한다(단계 S3). 그리고, 통신 단말 장치(10)와 게이트웨이 컴퓨터(30)는 암호화 규칙과 복호 규칙에 따라 데이터 통신을 행한다(단계 S4).

Description

게이트웨이, 통신 단말 장치 및 통신 제어 프로그램{GATEWAY, COMMUNICATION TERMINAL EQUIPMENT, AND COMMUNICATION CONTROL PROGRAM}
본 발명은 무선을 사용하여 통신 제어를 행하는 게이트웨이, 통신 단말 장치, 및 통신 제어 프로그램에 관한 것으로, 특히 데이터를 송수신하는 이동 가능한 통신 단말 장치와, 시큐러티 기능을 갖는 게이트웨이 사이에서 통신 제어를 행하는 게이트웨이, 통신 단말 장치, 및 통신 제어 프로그램에 관한 것이다.
최근 하드웨어 벤더에는 무선 LAN(Wireless Local Area Network)을 비롯한 무선 통신 인터페이스를 내장한, 이동 통신 단말 장치(노트형 PC(Personal Computer)나 PDA(Personal Digital Assistant) 등)을 차례차례 출하하고 있다. 또, 종래 사양을 고속화한 IEEE802.11a나 IEEE802.11g(모두 무선 LAN의 표준 프로토콜) 등을 서포트한 제품(액세스 포인트나 PC 카드 등)도 등장하고, 무선 통신 기술은 기업 네트워크의 인프라로서의 위치를 획득하고 있다.
이러한 상황 중에서 무선 통신 기술을 기업 네트워크에 도입하는 것을 생각한 경우, 시큐러티의 확보가 불가결해진다. 예를 들면, 무선 LAN 통신의 시큐어화 기술의 주류인 WEP(Wired Equivalent Privacy)는 그 취약함을 노출하고 있어 새로운 솔루션의 개발이 요구되고 있다. 또한, 무선 통신을 기존의 유선에 의한 통신과 비교한 경우의 특징으로서, 무선 통신 인터페이스를 실장한 통신 단말 장치는 이동한다는 것을 예로 들 수 있다.
이 때문에, 무선 통신 기술을 기업에 도입할 때의 시큐러티를 유지하는 수단으로서, 종래에는 무선 네트워크와 기존의 유선 네트워크 사이에 시큐러티를 확보하기 위한 게이트웨이 컴퓨터를 설치하는 것이 생각된다. 또한, 통신 단말 장치가 이동한다는 것은 인터넷을 통한 파이어월 사이, 혹은 클라이언트와 파이어월 사이에서의 VPN(Virtual Private Network) 통신과 달리, 통신 단말 장치가 안전한 통신 경로를 확립할 필요가 있는 게이트웨이 컴퓨터가 변화한다는 것을 의미한다.
그러나, 종래와 같은 기술에서는 통신 단말 장치의 이동 시에, 게이트웨이 컴퓨터가 변화할 때마다 통신 환경의 설정이나 시스템의 리부트를 사용자가 수동 조작으로 설정해야만 했다. 그 때문에, 이러한 설정을 사용자에게 강제로 하게 하는 것은 통신 단말 장치 본래의 가치를 잃게 된다. 이하, 이러한 점을 구체적으로 나타낸다.
(1) 통신 단말 장치의 서브 네트를 걸친 이동에 따라 게이트웨이 컴퓨터의 어드레스는 변화한다. 이 경우, 통신 단말 장치가 게이트웨이 컴퓨터의 어드레스를 갱신하고, 안전한 통신 경로를 확립하기 위해서는 OS의 리부트나 수동에 의한 통신 환경의 재설정이 필요해진다.
(2) 통신 단말 장치가 게이트웨이 컴퓨터의 서비스 영역으로부터 떨어져 있는 경우, 서비스 영역으로부터 떨어져 있는 것을 신속하게 검출하는 수단이 없기 때문에, 사용자는 리커버리 처리에 시간을 요한다.
(3) 복수의 통신 인터페이스를 실장하고 있는 통신 단말 장치에 있어서, 유효/무효로 하는 인터페이스를 결정하는 수단이 없기 때문에, 사용자는 상황에 적합한 인터페이스의 선택을 할 수 없다. 또한, 통신에 오버헤드가 생긴다. 또한, 유효한 인터페이스의 선택이나 안전한 통신 경로의 확립에는 사용자는 수동에 의한 통신 환경의 설정이 필요해진다.
본 발명은 이러한 점에 감안하여 이루어진 것으로, 시큐러티를 유지하면서 게이트웨이 컴퓨터마다의 통신 설정이나 안전한 통신 경로의 확보 등을 자동화 할 수 있는 통신 제어 방법, 게이트웨이, 통신 단말 장치, 및 통신 제어 프로그램의 제공을 목적으로 한다.
도 1은 본 발명의 원리 구성도.
도 2는 본 발명의 실시 형태를 적용한 시스템 구성도.
도 3은 본 발명의 실시 형태에서의 통신 단말 장치의 기능 블록도.
도 4는 본 발명의 실시 형태에서의 게이트웨이 컴퓨터의 기능 블록도.
도 5는 본 발명의 실시 형태에서의 통신 단말 장치 및 게이트웨이 컴퓨터의 하드웨어 구성예를 도시하는 도면.
도 6은 본 발명의 실시 형태에서의 프로토콜 스택을 도시하는 도면.
도 7은 통신 단말 장치에서의 통신 디바이스의 실장예를 도시하는 도면.
도 8은 통신 단말 장치에서의 통신 디바이스의 우선 순위를 도시하는 테이블 구성예.
도 9는 통신 단말 장치 내에 저장되는 데이터 구조도.
도 10은 타이머의 카운트 시에 있어서 접속하는 통신 단말 장치 내에 저장되는 데이터 구조도.
도 11은 접속하는 게이트웨이 컴퓨터 내에 저장되는 데이터 구조도.
도 12는 본 발명의 실시 형태에서의 통신 제어 프로그램의 전체 동작을 설명하는 흐름도.
도 13은 도 12의 통신 제어 프로그램의 전체 동작에 있어서 게이트웨이 컴퓨터가 디폴트 게이트웨이인 경우의 예를 설명하는 흐름도.
도 14는 본 실시 형태를 적용한 LAN 시스템에 있어서 통신 단말 장치(10)가 다른 서브 네트로 이동한 경우의 예를 나타내는 도면.
도 15는 본 발명의 실시 형태에서의 통신 단말 장치가 이동한 경우의 전체 동작을 설명하는 흐름도.
도 16은 본 발명의 실시 형태에서의 통신 단말 장치가 이동한 경우, 또한 게이트웨이 컴퓨터가 디폴트 게이트웨이인 경우의 전체 동작을 설명하는 흐름도.
도 17은 본 실시 형태를 적용한 LAN 시스템에 있어서 통신 단말 장치가 서비스 영역 권외로 이동한 경우의 예를 도시하는 도면.
도 18은 본 발명의 실시 형태에서의 통신 단말 장치가 서비스 영역 권외로 이동한 경우의 전체 동작을 설명하는 흐름도.
도 19는 본 발명의 실시 형태에서의 통신 디바이스 선택 처리의 기본 동작을 설명하는 흐름도.
<도면의 주요 부분에 대한 부호의 설명>
10 : 통신 단말 장치
30 : 게이트웨이 컴퓨터
M10 : 클라이언트측 관리 테이블
M30 : 게이트웨이 컴퓨터측 관리 테이블
본 발명에서는 상기 과제를 해결하기 위해서, 도 1에 도시한 바와 같은 게이트웨이측의 통신 제어 프로그램이 제공된다. 본 발명의 게이트웨이측의 통신 제어 프로그램은 무선 네트워크와 다른 네트워크 사이에서 송수신되는 데이터를 중계하는 경우에 적용된다.
본 발명에서는 상기 무선 네트워크 상에 시큐러티 기능을 갖는 것을 나타내는 메시지를, 브로드캐스트로 정기적으로 송신한다(단계 S1). 또한, 상기 메시지를 수신한 통신 단말 장치로부터의 요구에 따라 상기 통신 단말 장치와의 사이에서 서로 통신을 행하고, 인증 방식과 서로 통신하는 데이터의 암호화 규칙과 복호 규칙을 결정하고, 상기 인증 방식에 따라 상기 통신 단말 장치와의 사이에서 서로를 인증한다(단계 S3). 그리고, 상기 통신 단말 장치로의 데이터를 상기 암호화 규칙에 따라 암호화하여 상기 무선 네트워크를 경유하여 송신하고, 상기 무선 네트워크를 경유하여 상기 통신 단말 장치로부터 수신한 암호 데이터를 상기 복호 규칙으로복호한다(단계 S4). 즉, 게이트웨이 컴퓨터(30)는 무선 네트워크 상에 시큐러티 기능을 갖는 것을 나타내는 메시지를 통신 단말 장치(10)에 대하여 브로드캐스트로 일정 시간 간격으로 송신한다. 또한, 게이트웨이 컴퓨터(30)는 메시지를 수신한 통신 단말 장치(10)로부터의 요구에 따라 통신 단말 장치(10) 사이에서 서로 통신을 행하고, 인증 방식과 서로 통신하는 데이터의 암호화 규칙과 복호 규칙을 결정하고, 이 인증 방식에 따라 서로를 인증함으로써 안전한 통신 경로를 확립한다. 그리고, 게이트웨이 컴퓨터(30)는 통신 단말 장치(10)로의 데이터를 암호화 규칙에 따라 암호화하여 무선 네트워크를 경유하여 통신 단말 장치(10)에 대하여 송신한다. 반대로, 게이트웨이 컴퓨터(30)는 무선 네트워크를 경유하여 통신 단말 장치(10)로부터 수신한 다른 암호 데이터를 복호 규칙으로 복호함으로써 데이터 통신을 행한다.
이러한 게이트웨이측의 통신 제어 프로그램에 따르면, 게이트웨이 컴퓨터(30)에 의해 무선 네트워크 상에 시큐러티 기능을 갖는 것을 나타내는 메시지가 통신 단말 장치(10)에 대하여 브로드캐스트로 일정 시간 간격으로 송신된다. 또한, 게이트웨이 컴퓨터(30)에 의해 메시지를 수신한 통신 단말 장치(10)로부터의 요구에 따라 통신 단말 장치(10) 사이에서 서로 통신이 행해지고, 인증 방식과 서로 통신하는 데이터의 암호화 규칙과 복호 규칙이 결정되고, 서로를 인증함으로써 안전한 통신 경로가 확립된다. 그리고, 게이트웨이 컴퓨터(30)에 의해, 통신 단말 장치(10)로의 데이터가 암호화 규칙에 따라 암호화되어 무선 네트워크를 경유하여 통신 단말 장치(10)로 송신된다. 반대로, 게이트웨이 컴퓨터(30)에 의해 무선 네트워크를 경유하여 통신 단말 장치(10)로부터 수신한 다른 암호 데이터가 복호 규칙으로 복호되는 것으로 데이터 통신이 행해진다.
또한, 상기 과제를 해결하기 위해 도 1에 도시한 바와 같은 통신 단말 장치측의 통신 제어 프로그램이 제공된다. 본 발명의 통신 단말 장치측의 통신 제어 프로그램은 무선 네트워크를 경유하여 데이터 통신을 행하는 경우에 적용된다.
본 발명에서는 상기 무선 네트워크에 의한 통신 가능 범위에 들어가면, 상기 무선 네트워크를 경유하여, 시큐러티 기능을 갖는 게이트웨이의 어드레스를 취득한다(단계 S2). 또한, 취득한 상기 어드레스에 기초하여 상기 게이트웨이와의 사이에서 서로 통신을 행하고, 인증 방식과 서로 통신하는 데이터의 암호화 규칙과 복호 규칙을 결정하고, 상기 인증 방식에 따라 상기 게이트웨이와의 사이에서 서로를 인증한다(단계 S3). 그리고, 다른 컴퓨터로의 데이터를 상기 암호화 규칙에 따라 암호화하여 상기 무선 네트워크를 경유하여 상기 게이트웨이로 송신하고, 상기 무선 네트워크를 경유하여 상기 게이트웨이로부터 수신한 암호 데이터를 상기 복호 규칙으로 복호한다(단계 S4). 즉, 통신 단말 장치(10)는 무선 네트워크에 의한 통신 가능 범위에 들어가면, 무선 네트워크를 경유하여, 시큐러티 기능을 갖는 게이트웨이 컴퓨터(30)의 어드레스를 취득한다. 또한, 통신 단말 장치(10)는 취득한 어드레스에 기초하여 게이트웨이 컴퓨터(30) 사이에서 서로 통신을 행하고, 인증 방식과 서로 통신하는 데이터의 암호화 규칙과 복호 규칙을 결정하고, 이 인증 방식에 따라 서로를 인증함으로써 안전한 통신 경로를 확립한다. 그리고, 통신 단말 장치(10)는 다른 컴퓨터로의 데이터를 암호화 규칙에 따라 암호화하여 무선 네트워크를 경유하여 게이트웨이 컴퓨터(30)로 송신한다. 반대로, 통신 단말 장치(10)는 무선 네트워크를 경유하여 게이트웨이 컴퓨터(30)로부터 수신한 다른 암호 데이터를, 복호 규칙으로 복호함으로써 데이터 통신을 행한다.
이러한 통신 단말 장치측의 통신 제어 프로그램에 따르면, 통신 단말 장치(10)가 무선 네트워크에 의한 통신 가능 범위에 들어가면, 통신 단말 장치(10)에 의해 무선 네트워크를 경유하여 시큐러티 기능을 갖는 게이트웨이 컴퓨터(30)의 어드레스가 취득된다. 또한, 통신 단말 장치(10)에 의해 취득한 어드레스에 기초하여 게이트웨이 컴퓨터(30)와의 사이에서 서로 통신이 행해지며, 인증 방식과 서로 통신하는 데이터의 암호화 규칙과 복호 규칙이 결정되어 서로를 인증한다. 그리고, 통신 단말 장치(10)에 의해, 다른 컴퓨터로의 데이터가 암호화 규칙에 따라 암호화되어, 무선 네트워크를 경유하여 게이트웨이 컴퓨터(30)로 송신된다. 반대로, 통신 단말 장치(10)에 의해 무선 네트워크를 경유하여 게이트웨이 컴퓨터(30)로부터 수신한 다른 암호 데이터가 복호 규칙으로 복호됨으로써 데이터 통신이 행해진다.
그 결과, 시큐러티를 유지하면서 게이트웨이 컴퓨터마다의 통신 설정이나 안전한 통신 경로의 확보 등을 자동화할 수 있어, 게이트웨이 컴퓨터의 변화에 수반하는 사용자 설정 항목을 줄여서, 사용자의 부담을 경감하는 것이 가능해진다.
<발명의 실시 형태>
이하, 본 발명의 실시 형태를 도면을 참조하여 설명한다.
도 1은 본 발명의 원리 구성도이다. 본 발명에 따른 게이트웨이측의 통신제어 프로그램은 무선 네트워크와 다른 네트워크 사이에서 송수신되는 데이터를 중계하는 경우에 적용된다. 또한, 본 발명의 통신 단말 장치측의 통신 제어 프로그램은 무선 네트워크를 경유하여 데이터 통신을 행하는 경우에 적용된다. 이하, 이들 2개의 프로그램의 수순을 단계 번호를 따라서 조합하여 설명한다.
도 1에 의하면, 본 발명에서는 무선 네트워크를 경유하여 데이터 통신을 행하는 통신 단말 장치(10)와, 무선 네트워크와 다른 네트워크 사이에서 송수신되는 데이터를 중계하는 게이트웨이(이하, 게이트웨이 컴퓨터로 칭함)(30) 사이에서 데이터 통신을 행하는 수순을 나타내고 있다.
우선, 게이트웨이 컴퓨터(30)는 무선 네트워크 상에 시큐러티 기능을 갖는 것을 나타내는 메시지를, 통신 단말 장치(10)에 대하여 브로드캐스트로 일정 시간 간격으로 송신한다(단계 S1).
다음에, 통신 단말 장치(10)는 무선 네트워크에 의한 통신 가능 범위에 들어가면, 무선 네트워크를 경유하여, 시큐러티 기능을 갖는 게이트웨이 컴퓨터(30)의 어드레스를 취득한다(단계 S2). 또한, 통신 단말 장치(10)는 취득한 어드레스에 기초하여 게이트웨이 컴퓨터(30) 사이에서 서로 통신을 행하고, 인증 방식과 서로 통신하는 데이터의 암호화 규칙과 복호 규칙을 결정한다(이하, 암호화 규칙과 복호 규칙의 결정, 혹은 상호 인증 등의 시큐어화 기술을 통합하여, 안전한 통신 경로의 확립으로 정의한다). 한편, 게이트웨이 컴퓨터(30)는 메시지를 수신한 통신 단말 장치(10)로부터의 요구에 따라 통신 단말 장치(10) 사이에서 서로 통신을 행하고, 서로 통신하는 데이터의 안전한 통신 경로를 확립한다(단계 S3).
그리고, 게이트웨이 컴퓨터(30)는 통신 단말 장치(10)로의 데이터를 암호화 규칙에 따라 암호화하여 무선 네트워크를 경유하여 통신 단말 장치(10)에 대하여 송신한다. 또한, 게이트웨이 컴퓨터(30)는 무선 네트워크를 경유하여 통신 단말 장치(10)로부터 수신한 다른 암호 데이터를 복호 규칙으로 복호함으로써 데이터 통신을 행한다. 한편, 통신 단말 장치(10)는 다른 컴퓨터로의 데이터를 암호화 규칙에 따라 암호화하여 무선 네트워크를 경유하여 게이트웨이 컴퓨터(30)로 송신한다. 또한, 통신 단말 장치(10)는 무선 네트워크를 경유하여 게이트웨이 컴퓨터(30)로부터 수신한 다른 암호 데이터를 복호 규칙으로 복호함으로써 데이터 통신을 행한다(단계 S4).
이와 같이 본 발명에서는 게이트웨이 컴퓨터(30)에 의해 무선 네트워크 상에 시큐러티 기능을 갖는 것을 나타내는 메시지가, 통신 단말 장치(10)에 대하여 브로드캐스트로 일정 시간 간격으로 송신된다.
또한, 통신 단말 장치(10)가 무선 네트워크에 의한 통신 가능 범위에 들어가면, 이 통신 단말 장치(10)에 의해 무선 네트워크를 경유하여, 시큐러티 기능을 갖는 게이트웨이 컴퓨터(30)의 어드레스가 취득된다. 또한, 통신 단말 장치(10)에 의해, 취득한 어드레스에 기초하여 게이트웨이 컴퓨터(30) 사이에서 서로 통신이 행해지고, 서로 통신하는 데이터의 안전한 통신 경로가 확립된다. 한편, 게이트웨이 컴퓨터(30)에 의해 메시지를 수신한 통신 단말 장치(10)로부터의 요구에 따라 통신 단말 장치(10) 사이에서 서로 통신이 행해지고, 서로 통신하는 데이터의 안전한 통신 경로가 확립된다.
그리고, 게이트웨이 컴퓨터(30)에 의해 통신 단말 장치(10)로의 데이터가 암호화 규칙에 따라 암호화되어, 무선 네트워크를 경유하여 통신 단말 장치(10)에 대하여 송신된다. 또한, 게이트웨이 컴퓨터(30)에 의해 무선 네트워크를 경유하여 통신 단말 장치(10)로부터 수신한 다른 암호 데이터가 복호 규칙으로 복호됨으로써 데이터 통신이 행해진다. 한편, 통신 단말 장치(10)에 의해 다른 컴퓨터로의 데이터가 암호화 규칙에 따라 암호화되어, 무선 네트워크를 경유하여 게이트웨이 컴퓨터(30)로 송신된다. 또한, 통신 단말 장치(10)에 의해 무선 네트워크를 경유하여 게이트웨이 컴퓨터(30)로부터 수신한 다른 암호 데이터가 복호 규칙으로 복호됨으로써 데이터 통신이 행해진다.
이에 의해, 시큐러티를 유지하면서 게이트웨이 컴퓨터마다의 통신 설정이나 안전한 통신 경로의 확보 등을 자동화할 수 있으며, 게이트웨이 컴퓨터의 변화에 수반하는 사용자 설정 항목을 줄여서, 사용자의 부담을 경감하는 것이 가능해진다.
이하에, 본 발명의 실시 형태에 대하여 구체적으로 설명한다.
우선, 본 발명의 실시 형태를 적용한 시스템에 대하여 도 2를 참조하여 설명한다.
도 2는 본 발명의 실시 형태를 적용한 시스템 구성도이다. 또, 이하의 실시 형태는 IP(Internet Protocol)에 의한 통신 시스템에 본 발명을 적용한 것이다.
본 발명의 실시 형태는 무선 통신 인터페이스를 갖는 통신 단말 장치(10a∼10f), 무선 통신 인터페이스를 갖는 복수의 LAN 노드(중계 장치(20a), 액세스 포인트(20b)), 시큐러티 기능을 실장한 게이트웨이 컴퓨터(30a), 및 각 장치의 IP 어드레스를 동적으로 할당하는 DHCP 서버(40)로 구성되는 LAN 시스템에서 적용된다. 이 LAN 시스템은 게이트웨이 컴퓨터(30a)에 의해 전체 네트워크가 논리적으로 분단되고, 서브 네트 A가 구성되어 있다. 이 서브 네트 A는 게이트웨이 컴퓨터(30a)의 관리 하에 있는 네트워크이다. 또한, 서브 네트 B는 다른 게이트웨이 컴퓨터의 관리 하에 있는 네트워크이다. 또, 통신 단말 장치(10)의 IP 어드레스는 고정적이지 않고 DHCP(Dynamic Host Configuration Protocol) 서버에 의해 동적으로 할당된다. 또한, 통신 단말 장치(10)의 IP 어드레스는 PPP(Point-to-Point Protocol) 프로토콜의 IPCP(Internet Protocol Control Protocol) 기능을 갖는 리모트 액세스 서버(Remote Access Server) 등에 의해 자동적으로 할당된다. 여기서, 서브 네트 A 내에는 중계 장치(20a), 액세스 포인트(20b), 통신 단말 장치(10e), 및 통신 단말 장치(10f)가 존재하고, 이들이 LAN(90a)을 통하여 게이트웨이 컴퓨터(30a)에 접속되고, 또한 서브 네트 고유한 안전한 통신 경로가 확립되고 있다. 또, LAN(Local Area Network)(90a)은 복수의 컴퓨터가 서로 통신 가능한 유선 통신 수단이면 어떠한 것이든 좋다.
통신 단말 장치(10a) 및 통신 단말 장치(10b)는 WAN(90b)에 접속되어 있으며, 서브 네트 A 혹은 다른 서브 네트 내에 있는 컴퓨터와 데이터 통신을 행한다. 또한, 데이터 통신을 행하기 위한 통신 경로 확립 시에 통신 단말 장치(10a) 및 통신 단말 장치(10b)는 게이트웨이 컴퓨터(30a)로부터 일정 시간 간격으로 통지되는 안전한 통신을 행하기 위한 메시지를 수신하여 안전한 통신 경로 확립을 동적으로 행한다. 또, WAN(Wide Area Network)(90b)은 중계 장치(20a)가 원격지인 컴퓨터와의 사이에서 데이터 통신이 가능하면 어떠한 것이든 좋다. 또한, 통신 단말 장치(10a) 및 통신 단말 장치(10b)의 상세에 대해서는, 도 3에서 후술한다.
통신 단말 장치(10c) 및 통신 단말 장치(10d)는 무선 LAN(90c)에 접속되어 있으며, 서브 네트 A 혹은 다른,의 서브 네트 내에 있는 컴퓨터와 데이터 통신을 행한다. 또한, 데이터 통신을 행하기 위한 통신 경로 확립 시에, 통신 단말 장치(10c) 및 통신 단말 장치(10d)는 게이트웨이 컴퓨터(30a)로부터 일정 시간 간격으로 통지되는 안전한 통신을 행하기 위한 메시지를 수신하여 안전한 통신 경로 확립을 동적으로 행한다. 또, 무선 LAN(90c)은 액세스 포인트(20b)가 무선에 의해 접속된 컴퓨터와의 사이에서 데이터 통신이 가능하면 어떠한 것이든 좋다. 또한, 통신 단말 장치(10c) 및 통신 단말 장치(10d)의 상세에 대해서는 도 3에서 후술한다.
통신 단말 장치(10e) 및 통신 단말 장치(10f)는 LAN(90a)에 접속되어 있고, 서브 네트 A 혹은 다른 서브 네트 내에 있는 컴퓨터와 데이터 통신을 행한다. 또한, 데이터 통신을 행하기 위한 통신 경로 확립 시에, 통신 단말 장치(10e) 및 통신 단말 장치(10f)는 게이트웨이 컴퓨터(30a)로부터 일정 시간 간격으로 통지되는 안전한 통신을 행하기 위한 메시지를 수신하여, 안전한 통신 경로 확립을 동적으로 행한다. 또, 통신 단말 장치(10e) 및 통신 단말 장치(10f)의 상세에 대해서는, 도 3에서 후술한다.
중계 장치(20a)는 게이트웨이 컴퓨터(30a)와 WAN(90b)에 접속되어 있으며, 통신 단말 장치(10a) 또는 통신 단말 장치(10b)와 게이트웨이 컴퓨터(30a)의 데이터 통신을 중계한다. 또, 중계 장치(20a)는 2개의 네트워크를 접속하는 브릿지나 스위치로서 기능하면 어떠한 것이든 좋고, 예를 들면 라우터(router)나 리모트·액세스·서버 등이다.
액세스 포인트(20b)는 게이트웨이 컴퓨터(30a)와 무선 LAN(90c)에 접속되어 있으며, 통신 단말 장치(10c) 또는 통신 단말 장치(10d)와 게이트웨이 컴퓨터(30a)와의 데이터 통신을 중계한다. 또, 중계 장치(20a)는 2개의 네트워크를 접속하는 브릿지로서 기능하면 어떠한 것이든 좋다.
게이트웨이 컴퓨터(30a)는 중계 장치(20a), 액세스 포인트(20b), 통신 단말 장치(10e), 및 통신 단말 장치(10f)에 LAN(90a)을 통하여 접속되어 있으며, 서브 네트 A 내의 컴퓨터끼리, 및 서브 네트 A 내의 컴퓨터와 다른 서브 네트 내의 컴퓨터와의 데이터 통신을 중계한다. 또한, 게이트웨이 컴퓨터(30a)는 안전한 통신 경로 확립을 위한 메시지를 서브 네트 A 내의 컴퓨터로 일정 시간 간격으로 통지한다. 또, 게이트웨이 컴퓨터(30a)의 상세에 대해서는 도 4에서 후술한다.
DHCP 서버(40)는 서브 네트 A 내의 각 장치에 접속되어 있으며, 각 장치의 IP 어드레스를 동적으로 할당한다.
이러한 구성에 따르면, 예를 들면 게이트웨이 컴퓨터(30a)에 의해, 무선 LAN(90c) 상에 시큐러티 기능을 갖는 것을 나타내는 메시지가 통신 단말 장치(10c)에 대하여 브로드캐스트로 일정 시간 간격으로 송신된다. 또한, 게이트웨이 컴퓨터(30a)에 의해 메시지를 수신한 통신 단말 장치(10c)로부터의 요구에 따라 통신 단말 장치(10c)와의 사이에서 서로 통신이 행해지고, 서로 통신하는 데이터의 안전한 통신 경로가 확립된다. 그리고, 게이트웨이 컴퓨터(30a)에 의해 통신 단말 장치(10c)로의 데이터가 암호화 규칙에 따라 암호화되어 무선 LAN(90c) 경유로 통신 단말 장치(10c)로 송신된다. 반대로, 게이트웨이 컴퓨터(30a)에 의해 무선 LAN(90c) 경유로 통신 단말 장치(10c)로부터 수신한 다른 암호 데이터가 복호 규칙으로 복호되는 것으로 데이터 통신이 행해진다.
한편, 통신 단말 장치(10c)에 의해 무선 LAN(90c) 경유로 시큐러티 기능을 갖는 게이트웨이 컴퓨터(30a)의 어드레스가 취득된다. 또한, 통신 단말 장치(10c)에 의해 취득한 어드레스에 기초하여 게이트웨이 컴퓨터(30a)와의 사이에서 서로 통신이 행해지고, 서로 통신하는 데이터의 안전한 통신 경로가 확립된다. 그리고, 통신 단말 장치(10c)에 의해 다른 컴퓨터(예를 들면, 서버 컴퓨터)로의 데이터가, 암호화 규칙에 따라 암호화되어 무선 LAN(90c)을 경유하여 게이트웨이 컴퓨터(30a)로 송신된다. 반대로, 통신 단말 장치(10c)에 의해 무선 LAN(90c)을 경유하여 게이트웨이 컴퓨터(30a)로부터 수신한 다른 컴퓨터(예를 들면 서버 컴퓨터)로부터의 다른 암호 데이터가 복호 규칙으로 복호되는 것으로 데이터 통신이 행해진다.
이에 의해, 시큐러티를 유지하면서 안전한 통신 경로의 확보 등을 자동화 할 수 있다.
다음에, 본 발명의 실시 형태에서의 통신 단말 장치(10)의 기능 구성에 대하여 도 3을 참조하여 구체적으로 설명한다.
도 3은 본 발명의 실시 형태에서의 통신 단말 장치의 기능 블록도이다.
도 3에 의하면, 통신 단말 장치(10)는 안전한 통신 경로 자동 확립 혹은 통신 경로 수동 확립의 선택을 행하는 서비스 선택부(11), 통신 디바이스의 우선 순위에 의한 자동 선택을 행하는 통신 디바이스 선택부(12), 데이터 통신을 행하기 위한 안전한 통신 경로의 자동 확립을 행하는 안전한 통신 경로 자동 확립부(13), 데이터를 송신하는 데이터 송신부(14), 다른 컴퓨터 사이에서 암호 데이터의 송수신을 행하는 암호화 통신부(15), 메시지 D31과 통상 데이터 D33과 복호된 데이터를 수신하는 데이터 수신부(16), 수신한 데이터의 종별에 대응한 처리를 행하는 수신 데이터 처리부(17), 데이터 통신을 행하기 위한 통신 경로를 수동에 의해 확립하는 통신 경로 수동 확립부(18), 게이트웨이 컴퓨터(30)의 어드레스 등의 정보를 저장하는 클라이언트측 관리 테이블 M10, 및 현재 시각을 계시하는 타이머 T10으로 구성되어 있다.
서비스 선택부(11)는 통신 디바이스 선택부(12)와 통신 경로 수동 확립부(18)에 접속되어 있으며, 안전한 통신 경로 자동 확립 혹은 통신 경로 수동 확립의 선택을 행한다. 여기서, 서비스 선택부(11)는 전원 투입, 서비스 영역으로부터의 이탈, 통신 단절, 혹은 미리 정해진 임의의 타이밍을 계기로 동작한다. 이 서비스 선택부(11)는, 예를 들면 전원 투입 등이 행해지면, 서비스(안전한 통신 경로 자동 확립)의 개시를 선택하도록 사용자에게 재촉한다. 그리고, 사용자가 서비스(안전한 통신 경로 자동 확립)의 개시를 선택한 경우, 통신 디바이스 선택부(12)로 제어를 이행한다. 한편, 사용자가 서비스(통신 경로 수동 확립)를 선택한 경우, 통신 경로 수동 확립부(18)로 제어를 이행한다.
통신 디바이스 선택부(12)는 서비스 선택부(11)와 안전한 통신 경로 자동 확립부(13)에 접속되어 있으며, 통신 디바이스의 우선 순위에 의한 자동 선택을 행한다. 여기서, 통신 디바이스 선택부(12)는 우선 순위 테이블(후술)에 있어서 가장 높은 우선 순위가 설정된 통신 디바이스를 검색한다. 또한, 통신 디바이스 선택부(12)는 검색한 결과, 통신 디바이스가 발견되었는지의 여부를 판정한다. 그리고, 통신 가능한 통신 디바이스가 존재한 경우, 안전한 통신 경로 자동 확립부(13)로 제어를 이행한다. 한편, 통신 가능한 통신 디바이스가 존재하지 않는 경우, 모든 통신 디바이스가 사용 불가능한 것을 TCP/IP층의 관리 기능으로 통지한다. 이 통지에 의해 통신 단말 장치(10)는 TCP/IP 프로토콜을 사용하고 있는 어플리케이션 소프트웨어에 통신 에러를 인식시킬 수 있다. 또, 통신 디바이스 선택부(12)의 상세는 후술한다.
안전한 통신 경로 자동 확립부(13)는 통신 디바이스 선택부(12), 데이터 송신부(14), 수신 데이터 처리부(17), 및 클라이언트측 관리 테이블 M10에 접속되어 있으며, 데이터 통신을 행하기 위한 통신 경로의 자동 확립을 행한다. 여기에서, 안전한 통신 경로 자동 확립부(13)는 클라이언트측 관리 테이블 M10의 게이트웨이 컴퓨터(30)의 어드레스를 취득하여, 시큐어 프로토콜층에서 게이트웨이 컴퓨터와의 사이에 시큐러티 프로토콜(안전한 통신 경로)의 확립 시퀀스를 실행한다. 그리고, 안전한 통신 경로의 확립 후에, 안전한 통신 경로 자동 확립부(13)는 데이터 송신부(14)로 제어를 이행함과 함께 안전한 통신 경로가 확립된 것을 알린다.
데이터 송신부(14)는 안전한 통신 경로 자동 확립부(13), 암호화 통신부(15), 및 통신 경로 수동 확립부(18)에 접속되어 있으며 소정의 데이터를 송신한다. 여기서, 데이터 송신부(14)는 TCP/IP층에서 사용자로부터 지정된 데이터를 송신하기 위해 이 데이터를 암호화 통신부(15)로 전달한다. 한편, 암호화할 필요가 없는 경우에는 그 데이터를 통상 데이터 D13으로서 네트워크 상에 송신한다.
암호화 통신부(15)는 데이터 송신부(14)와 데이터 수신부(16)에 접속되어 있고, 다른 컴퓨터와의 사이에서 암호 데이터의 송수신을 행한다. 여기서, 암호화 통신부(15)는 시큐어 프로토콜층에서 데이터 송신부(14)로부터 전달받은 데이터를 암호화하여, 암호 데이터 D12를 게이트웨이 컴퓨터(30)에 대하여 송신한다. 한편, 암호화 통신부(15)는 시큐어 프로토콜층에서 게이트웨이 컴퓨터(30)로부터 송신된 암호 데이터 D32를 수신하면, 암호 데이터 D32를 복호하여, 그 데이터를 데이터 수신부(16)로 전달한다.
데이터 수신부(16)는 암호화 통신부(15)와 수신 데이터 처리부(17)에 접속되어 있고, 메시지 D31과 통상 데이터 D33와 복호된 데이터를 수신한다. 여기서, 데이터 수신부(16)는 TCP/IP층에서 암호화 통신부(15)로부터 전달받은 데이터를 수신하여 수신 데이터 처리부(17)로 전달한다. 또한, 데이터 수신부(16)는 TCP/IP층에서, 게이트웨이 컴퓨터(30)로부터의 메시지 D31을 수신한다. 그리고, 데이터 수신부(16)는 수신한 메시지 D31을 수신 데이터 처리부(17)로 전달한다. 또, 통신 단말 장치(10)는 게이트웨이 컴퓨터(30)의 IP 어드레스를 요구할 때에, 자신의 IP 어드레스도 DHCP 프로토콜에 의해 DHCP 서버(40)로부터 재취득하는 것이 가능하다. 이 경우, 통신 단말 장치(10)가 DHCP 서버(40)에 대하여 게이트웨이 컴퓨터(30)의 IP 어드레스를 요구한 후, 데이터 수신부(16)에서는 DHCP 서버(40)로부터의 IP 어드레스를 수신하고 수신 데이터 처리부(17)로 전달한다.
수신 데이터 처리부(17)는 통신 경로 자동 확립부(13), 데이터 수신부(16), 클라이언트측 관리 테이블 M10, 및 타이머 T10에 접속되어 있으며, 수신한 데이터의 종별에 대응한 처리를 행한다. 여기서, 수신 데이터 처리부(17)는 게이트웨이 컴퓨터(30)로부터 안전한 통신을 행하기 위한 메시지 D31을 수신하면, 메시지 D31에 포함되는 어드레스를, 통신 단말 장치(10) 사이에서 시큐러티 통신을 행하는 대향 노드라고 간주하여 클라이언트측 관리 테이블 M10에 저장(설정)한다. 그 때, 수신 데이터 처리부(17)는 안전한 통신 경로 자동 확립부(13)로 제어를 이행함과 함께 메시지 D31을 정상적으로 수신 처리한 것을 알린다.
또한, 수신 데이터 처리부(17)는 신구 메시지(IP 어드레스)의 비교도 행한다. 이 수신 데이터 처리부(17)는 게이트웨이 컴퓨터(30)로부터의 메시지 D31을 새롭게 수신하면, 이전에 수신한, 송신원이 구게이트웨이 컴퓨터인 메시지(IP 어드레스)를, 클라이언트측 관리 테이블 M10으로부터 취득한다. 또한, 통신 단말 장치(10)가 다른 서브 네트로 이동한 경우, 수신 데이터 처리부(17)는 취득한 송신원이 구게이트웨이 컴퓨터인 메시지(IP 어드레스)와, 새로운 것에 수신한 신 게이트웨이 컴퓨터의 메시지 D31(IP 어드레스)을 비교하여, 송신원이 다른 것을 검출한다. 그리고, 수신 데이터 처리부(17)는 송신원이 다른 것이 검출되므로, 이전과는 다른 서브 네트에 접속한다고 판단하고, 클라이언트측 관리 테이블 M10에 송신원 IP 어드레스를 저장한다. 이후, 통신 단말 장치(10)로부터의 통신은 그 신게이트웨이 컴퓨터를 통하여 행한다.
또한, 수신 데이터 처리부(17)는 접속 상태도 감시한다. 이 수신 데이터 처리부(17)는 메시지 D31을 수취함과 동시에 타이머 T10으로부터 현재 시각을 취득한다. 또한, 수신 데이터 처리부(17)는 취득한 현재 시각을 클라이언트측 관리 테이블 M10으로 저장한다. 또한, 수신 데이터 처리부(17)는 현재 시각을 저장함과 동시에 타이머 카운터를 리세트(규정치를 세트)한다. 이후, 타이머 T10으로부터의 현재 시각을 바탕으로 타이머 카운터를 카운트다운한다. 즉, 수신 데이터 처리부(17)는 일정 시간마다 수신되는 게이트웨이 컴퓨터(30)로부터의 메시지를 감시하고 있다. 그리고, 수신 데이터 처리부(17)는 카운트다운한 타이머 카운터가 일정 시간 경과하여 "0"이 된 경우, 게이트웨이 컴퓨터(30) 관리 하에 있는 네트워크 이탈이라고 판단한다. 즉, 일정 시간 메시지 D31을 수신할 수 없기 때문에, 통신 단말 장치(10)는 액세스 포인트의 서비스 영역 권외(서포트 에리어로부터 이탈)라고 판단한다. 혹은 통신 단말 장치(10)와 액세스 포인트 간의 회선은 절단되었다고 판단한다. 그 결과, 수신 데이터 처리부(17)는 통신 단말 장치(10)가 네트워크의 이탈이라고 판단되기 때문에 네트워크가 분리되어 사용 불가능해진 것을 TCP/IP층을 이용하고 있는 어플리케이션 소프트웨어 등에 통지한다.
그리고, 수신 데이터 처리부(17)는 통신 디바이스의 네트워크 접속 가부의 확인도 행한다. 우선, 통신 디바이스 선택부(12)에서 새롭게 통신 디바이스가 선택된 경우, 수신 데이터 처리부(17)는 이 통신 디바이스에 있어서 게이트웨이 컴퓨터(30)로부터의 메시지 D31의 수신을 일정 시간 대기한다. 다음에, 대기한 결과를 바탕으로, 수신 데이터 처리부(17)는 메시지 D31이 수신할 수 있는지의 여부를 판정한다. 여기서 메시지 D31이 수신할 수 있으면, 해당 통신 디바이스가 사용 가능한 것, 및 그 이외의 통신 디바이스가 사용 불가능한 것을, TCP/IP층이나 시큐어 프로토콜층을 사용하는 통신 경로 자동 확립부(13), 데이터 송신부(14), 혹은 다른 어플리케이션 소프트웨어로 통지한다. 한편, 여기서 메시지 D31이 수신할 수 없으면, 해당 통신 디바이스를 사용할 수 없다고 판단하고, 통신 디바이스 선택부(12)에 제어를 이행한다.
통신 경로 수동 확립부(18)는 서비스 선택부(11)와 데이터 송신부(14)에 접속되어 있으며, 데이터 통신을 행하기 위한 통신 경로를 수동에 의해 확립한다. 여기서, 통신 경로 수동 확립부(18)는 서비스 선택부(11)에 의해 통신 경로 수동 확립 처리가 선택되면, 사용자로부터의 조작 입력에 응답하여 통신 경로의 확립을 행하고, 데이터 송신부(11)로 통신 경로 수동 확립 처리인 것을 통지한다.
클라이언트측 관리 테이블 M10은 안전한 통신 경로 자동 확립부(13)와 수신 데이터 처리부(17)에 접속되어 있으며, 게이트웨이 컴퓨터(30)의 어드레스 등의 정보를 저장한다. 여기서, 클라이언트측 관리 테이블 M10에는 수신 데이터 처리부(17)에 의해 수신한 메시지 D31, 암호 데이터 D32를 복호한 데이터, 혹은 통상 데이터 D33이 저장된다. 또한, 클라이언트측 관리 테이블 M10으로부터는 안전한 통신 경로 자동 확립부(13)나 수신 데이터 처리부(17)에 의해 게이트웨이 컴퓨터(30)의 어드레스가 취득된다. 또, 클라이언트측 관리 테이블 M10의 상세에 대해서는 도 9 및 도 10에서 후술한다.
이러한 구성에 따르면, 서비스 선택부(11)에 의해 안전한 통신 경로 자동 확립 혹은 통신 경로 수동 확립의 선택이 행해진다. 이 선택으로 안전한 통신 경로 자동 확립 처리가 지정되면, 통신 디바이스 선택부(12)에 의해 통신 디바이스의 우선 순위에 의한 자동 선택이 행해진다. 통신 디바이스가 자동 선택되면 안전한 통신 경로 자동 확립부(13)에 의해 데이터 통신을 행하기 위한 통신 경로의 자동 확립이 행해진다. 통신 경로가 확립되면, 데이터 송신부(14)는 소정의 데이터를 송신한다. 또한, 이 소정의 데이터는 암호화 통신부(15)에 의해 다른 컴퓨터 사이에서 암호 데이터로서 송수신된다.
한편, 수신측에서는 데이터 수신부(16)에 의해 메시지 D31과 통상 데이터 D33과 복호된 데이터가 수신된다. 이 수신된 데이터를 바탕으로, 수신 데이터 처리부(17)에 의해 수신한 데이터의 종별에 대응한 처리가 행해진다.
또한, 서비스 선택부(11)에서 통신 경로 수동 확립 처리가 지정되면, 통신 경로 수동 확립부(18)에 의해 데이터 통신을 행하기 위한 통신 경로가 수동에 의해 확립된다.
이에 의해, 시큐러티를 유지하면서 안전한 통신 경로의 확보 등을 자동화 할 수 있다.
다음에, 본 발명의 실시 형태에서의 게이트웨이 컴퓨터(30)의 기능 구성에 대하여 도 4를 참조하여 구체적으로 설명한다.
도 4는 본 발명의 실시 형태에서의 게이트웨이 컴퓨터의 기능 블록도이다.
도 4에 의하면, 게이트웨이 컴퓨터(30)는 일정 시간 간격으로 메시지 D31을 송신하는 접속 확인부(31), 데이터 통신을 행하기 위한 안전한 통신 경로의 자동확립을 행하는 안전한 통신 경로 자동 확립부(32), 데이터를 송신하는 데이터 송신부(33), 다른 컴퓨터와의 사이에서 암호 데이터의 송수신을 행하는 암호화 통신부(34), 메시지 D11과 통상 데이터 D13과 복호된 데이터를 수신하는 데이터 수신부(35), 수신한 데이터의 종별에 대응한 처리를 행하는 수신 데이터 처리부(36), 통신 단말 장치(10)의 어드레스 등의 정보를 저장하는 게이트웨이 컴퓨터측 관리 테이블 M30, 및 현재 시각을 계시하는 타이머 T30으로 구성되어 있다.
접속 확인부(31)는 타이머 T30에 접속되어 있으며, 일정 시간 간격으로 메시지 D31을 네트워크 내로 송신한다. 여기서, 예를 들면 게이트웨이 컴퓨터(30)에 전원 투입 등이 되면, 접속 확인부(31)는 서브 네트 전체에 대하여 일정 시간 간격으로 메시지 D31을 IP 브로드캐스트로 송신한다.
안전한 통신 경로 자동 확립부(32)는 수신 데이터 처리부(36)와 게이트웨이 컴퓨터측 관리 테이블 M30에 접속되어 있으며, 데이터 통신을 행하기 위한 안전한 통신 경로의 자동 확립을 행한다. 여기서, 안전한 통신 경로 자동 확립부(32)는 게이트웨이 컴퓨터측 관리 테이블 M30의 통신 단말 장치(10)의 어드레스를 취득하여, 시큐어 프로토콜층에서 통신 단말 장치(10)와의 사이에 시큐러티 프로토콜(안전한 통신 경로)의 확립 시퀀스를 실행한다. 그리고, 안전한 통신 경로의 확립 후에 안전한 통신 경로 자동 확립부(32)는 데이터 송신부(33)로 제어를 이행함과 함께 안전한 통신 경로가 확립된 것을 알린다.
데이터 송신부(33)는 암호화 통신부(34)와 수신 데이터 처리부(36)에 접속되어 있으며 소정의 데이터를 송신한다. 여기서, 데이터 송신부(33)는 TCP/IP층에서, 수신 데이터 처리부(36)로부터 전달받은 데이터를 대향하는 컴퓨터에 대하여 중계하기 때문에, 그 데이터를 암호화 통신부(15)로 전달한다. 한편, 암호화할 필요가 없는 경우에는 그 데이터를 통상 데이터 D33으로서 네트워크 상에 송신한다.
암호화 통신부(34)는 데이터 송신부(33)와 데이터 수신부(35)에 접속되어 있으며 다른 컴퓨터 사이에서 암호 데이터의 송수신을 행한다. 여기서, 암호화 통신부(34)는, 시큐어 프로토콜층에서 통신 단말 장치(10)로부터 송신된 암호 데이터 D12를 수신하여 복호하고, 이 복호한 데이터를 데이터 수신부(35)로 전달한다. 또한, 암호화 통신부(34)는 시큐어 프로토콜층에서, 데이터 송신부(33)에 의해 전달받은 데이터를, 암호화하여 암호 데이터 D32로서 대향하는 컴퓨터로 송신한다.
데이터 수신부(35)는 수신 데이터 처리부(36)에 접속되어 있으며, 메시지 D11과 통상 데이터 D13과 복호된 데이터를 수신한다. 여기서, 데이터 수신부(35)는 암호화 통신부(34)로부터 전달받은 데이터를 수신 데이터 처리부(36)로 전달한다. 또한, 통신 단말 장치(10)로부터의 메시지 D11 또는 통상 데이터 D13을 수신하고, 수신 데이터 처리부(36)로 전달한다.
수신 데이터 처리부(36)는 안전한 통신 경로 자동 확립부(32), 데이터 송신부(33), 데이터 수신부(35) 및 게이트웨이 컴퓨터측 관리 테이블 M30에 접속되어 있으며, 수신한 데이터의 종별에 대응한 처리를 행한다. 여기서, 수신 데이터 처리부(36)에서는 데이터 수신부(35)로부터 전달받은 데이터를 다른 컴퓨터로 중계하기 위해 데이터 송신부(33)로 전달한다. 또한, 수신 데이터 처리부(36)는 통신 단말 장치(10)로부터 안전한 통신을 행하기 위한 메시지 D11을 수신하면, 메시지 D11에 포함되는 어드레스와 인증·암호화 정보를 게이트웨이 컴퓨터측 관리 테이블 M30에 저장한다. 그 때, 수신 데이터 처리부(36)는 안전한 통신 경로 자동 확립부(32)로 제어를 이행함과 함께, 메시지 D11을 정상적으로 수신 처리한 것을 알린다.
게이트웨이 컴퓨터측 관리 테이블 M30은 안전한 통신 경로 자동 확립부(32)와 수신 데이터 처리부(36)에 접속되어 있으며, 통신 단말 장치(10)의 어드레스 등의 정보를 저장한다. 여기서, 게이트웨이 컴퓨터측 관리 테이블 M30에는 수신된 메시지 D11 혹은 통상 데이터 D13, 혹은 암호화 통신부(34)로 복호된 데이터가, 수신 데이터 처리부(36)에 의해 저장된다. 또한, 게이트웨이 컴퓨터측 관리 테이블 M30으로부터는 안전한 통신 경로 자동 확립부(32)에 의해 통신 단말 장치(10)의 어드레스가 취득된다. 또, 게이트웨이 컴퓨터측 관리 테이블 M30의 상세에 대해서는 도 11에서 후술한다.
이러한 구성에 따르면, 접속 확인부(31)에 의해 일정 시간 간격으로 메시지 D31이 네트워크 내로 송신된다. 대향하는 통신 단말 장치(10)로부터 통신 경로의 확립 요구가 있으면, 안전한 통신 경로 자동 확립부(32)에 의해 데이터 통신을 행하기 위한 통신 경로의 자동 확립이 행해진다. 수신 데이터 처리부(36)로부터 데이터가 전달되면, 데이터 송신부(33)에 의해 소정의 데이터가 중계 송신된다. 그리고, 암호화할 필요가 있으면, 암호화 통신부(34)에 의해 다른 컴퓨터 사이에서 암호 데이터의 송수신이 행해진다.
한편, 수신측에서는 데이터 수신부(35)에 의해 메시지 D11과 통상 데이터D13과 복호된 데이터가 수신된다. 이 수신된 데이터가 전달되면, 수신 데이터 처리부(36)에서는 수신한 데이터의 종별에 대응한 처리가 행해진다.
이에 의해, 시큐러티를 유지하면서 안전한 통신 경로의 확보 등을 자동화 할 수 있다.
다음에, 본 발명의 실시 형태에서의 통신 단말 장치(10)와 게이트웨이 컴퓨터(30)의 하드웨어 구성예에 대하여, 도 5를 참조하여 구체적으로 설명한다. 또, 통신 단말 장치(10)와 게이트웨이 컴퓨터(30)는 마찬가지인 하드웨어 구성에 의해 실현 가능하고, 이 도 5에서는 통신 단말 장치(10)와 게이트웨이 컴퓨터(30)를 단순히 컴퓨터(100)로서 표현한다.
도 5는 본 발명의 실시 형태에서의 통신 단말 장치 및 게이트웨이 컴퓨터의 하드웨어 구성예를 도시하는 도면이다. 컴퓨터(100)는 CPU(Central Processing Unit)(101)에 의해 장치 전체가 제어되어 있다. CPU(101)에는 버스(107)를 통하여 RAM(Random Access Memory)(102), 하드디스크 드라이브(HDD: Hard Disk Drive, 이하 HDD로 칭함)(103), 그래픽 처리 장치(104), 입력 인터페이스(105), 및 통신 인터페이스(106)가 접속되어 있다.
RAM(102)에는 CPU(101)에 실행시키는 OS(Operating System)의 프로그램이나 어플리케이션 프로그램 중 적어도 일부가 일시적으로 저장된다. 또한, RAM(102)에는 CPU(101)에 의한 처리에 필요한 각종 데이터가 저장된다. HDD(103)에는 OS나 어플리케이션 프로그램, 혹은 각종 데이터가 저장된다.
그래픽 처리 장치(104)에는 모니터 P111이 접속되어 있다. 그래픽 처리 장치(104)는 CPU(101)로부터의 명령에 따라 화상을 모니터 P111의 화면에 표시시킨다. 입력 인터페이스(105)에는 키보드 P112와 마우스 P113이 접속되어 있다. 입력 인터페이스(105)는 키보드 P112나 마우스 P113으로부터 보내지는 신호를 버스(107)를 통하여 CPU(101)에 송신한다.
통신 인터페이스(106)는 네트워크(90)에 접속되어 있다. 네트워크(90)는, 예를 들면 도 2에 상술한 LAN(90a), WAN(90b), 무선 LAN(90c), 혹은 인터넷과 같은 광역 네트워크이다. 이 통신 인터페이스(106)는 네트워크(90)를 통하여 다른 컴퓨터 사이에서 데이터의 송수신을 행한다.
이상과 같은 하드웨어 구성에 의해서, 통신 단말 장치(10)와 게이트웨이 컴퓨터(30)에서의 본 실시 형태의 처리 기능을 실현할 수 있다. 예를 들면, 도 3에 도시한 컴퓨터의 전원이 투입되면, HDD(103)에 저장된 OS의 프로그램의 일부가 RAM(102)에 판독된다. 그리고, CPU(101)에 의해 OS의 프로그램이 실행된다. 이에 의해, CPU(101) 상에서 OS의 동작이 개시한다. 그리고, 그 OS에 의해 본 발명의 실시 형태에서의 각 기능을 실현하는 프로그램이 실행 관리된다.
다음에, 본 발명의 실시 형태에서의 프로토콜 스택의 계층 구조에 대하여, 도 6을 참조하여 구체적으로 설명한다.
도 6은 본 발명의 실시 형태에서의 프로토콜 스택을 도시하는 도면이다.
도 6에 의하면, 우선 통신 단말 장치(10)의 프로토콜 스택은 아래에서 최하위층에 네트워크 어댑터 P11, 시큐어 프로토콜층 P12, TCP/IP층 P13, 통신 단말 장치(10) 상의 어플리케이션 소프트웨어 P14의 4계층 구조로 되어 있다. 또한, 게이트웨이 컴퓨터(30)의 프로토콜 스택은 아래에서 최하위층에 네트워크 어댑터 P31a, P31b, 시큐어 프로토콜층 P32, TCP/IP층 P33의 3계층 구조로 되어 있다. 또, 시큐어 프로토콜층 이하의 층에서는 암호화된 데이터의 교환이 행해진다.
다음에, 통신 단말 장치(10)에 있어서 우선 순위 선택되는 통신 디바이스에 대하여 도 7 및 도 8을 참조하여 구체적으로 설명한다.
도 7은 통신 단말 장치에서의 통신 디바이스의 실장예를 도시하는 도면이다.
도 7에 의하면, 통신 단말 장치(10)에는 통신 디바이스 MU11a(유선 LAN 카드), 통신 디바이스 MU11b(무선 LAN 카드), 및 통신 디바이스 MU11c(모뎀)가 장착되어 있고, 이들이 통신 디바이스 선택 장치 MU12에 접속되어 있다. 또한, 이 통신 디바이스 선택 장치 MU12에는 TCP/IP층에서 데이터의 통신 제어를 행하는 부위인 TCP/IP 관리부(MU13)가 접속되어 있다. 또한, 이 TCP/IP 관리부(MU13)에는 본 발명의 통신 제어 프로그램을 이용하는 어플리케이션 소프트웨어 MU14가 접속된다.
한편, 통신 디바이스 MU11a(유선 LAN 카드)에는 HUB(20c)가 접속되어 있다. 또한, 통신 디바이스 MU11b(무선 LAN 카드)에는 무선 LAN 액세스 포인트(20b)가 접속되어 있다. 또한, 통신 디바이스 MU11c(모뎀)에는 라우터(20a)가 접속되어 있다. 그리고, 이들 무선 LAN 액세스 포인트(20b), 라우터(20a), 및 HUB(20c)에는 게이트웨이 컴퓨터(30)가 접속된다.
여기서, 통신 단말 장치(10)의 통신 디바이스 선택 장치 MU12는 선택하는 통신 디바이스의 우선 순위 테이블을 미리 설정 유지하고 있으며, 이 우선 순위에 의해 각 통신 디바이스를 자동적으로 선택 결정한다. 또, 통신 디바이스 선택 장치MU12는 상술한 통신 디바이스 선택부(12)에 의해 처리된다. 또한, 우선 순위 테이블의 상세에 대해서는 도 8에서 후술한다. 또한, 통신 디바이스 선택 처리에 대해서는 도 19에서 후술한다.
이러한 통신 디바이스의 실장 구성에 의해 통신 디바이스 선택 장치 MU12가 각 통신 디바이스를 우선 순위에 의해 자동적으로 선택할 수 있어, 원하는 통신 방식에서의 데이터 통신을 다른 컴퓨터나 서버 컴퓨터 사이에서 행하는 것이 가능해진다.
도 8은 통신 단말 장치에서의 통신 디바이스의 우선 순위를 나타내는 테이블 구성예이다.
도 8에 의하면, 우선 순위 테이블 Y10에는 우선 순위, 통신 디바이스, 및 시큐러티의 항목이 있다. 이들 각 항목에는, 예를 들면 우선 순위 "1"로서 통신 디바이스 "유선 LAN", 시큐러티 "무"가 설정되어 있다. 이하 동일하게, 우선 순위 "2"로서 통신 디바이스 "무선 LAN", 시큐러티 "유"가 설정되며, 우선 순위 "3"으로서 통신 디바이스 "모뎀", 시큐러티 "유"가 설정되어 있다.
이러한 우선 순위에 의해, 예를 들면 도 8에서의 모든 통신 디바이스가 네트워크 접속 가능한 상태에서 접속되어 있는 경우, 통신 디바이스 선택 장치 MU12는 우선 순위 "1"이기 때문에, 통신 디바이스 "유선 LAN"을 선택한다. 그리고, 통신 단말 장치(10)는 시큐러티가 "무"이기 때문에 본 실시 형태에서의 안전한 통신 경로의 확립을 행하지 않고 통상의 통신 경로의 확립을 행하게 된다.
다음에, 본 발명의 실시 형태에서의 데이터 구조에 대하여 설명한다. 또,도 9와 도 10은 상술한 클라이언트측 관리 테이블 M10의 데이터 구조도로, 여기서는 편의상, 클라이언트측 관리 테이블 M10a와 클라이언트측 관리 테이블 M10b의 2개로 나누어서 각각 도 9와 도 10에서 설명한다.
도 9는 통신 단말 장치 내에 저장되는 데이터 구조도이다.
도 9에 의하면, 클라이언트측 관리 테이블 M10a는 접속하는 게이트웨이 컴퓨터(30)에서의 안전한 통신 경로를 확립하기 위한 정보가 저장되어 있다. 이 클라이언트측 관리 테이블 M10a에는 접속하는 게이트웨이 컴퓨터(30)의 "어드레스", 통신 상대를 인증하기 위한 "인증 알고리즘", 데이터를 암호화하는 "암호화 알고리즘", 데이터의 암호화에 사용하는 "키", 및 키를 정기적으로 갱신하기 위한 "키의 갱신 시간" 등의 항목이 있다. 이들 각 항목에는, 예를 들면 어드레스로서 "w.x.y.z1", 인증 알고리즘으로서 "SHA-1(Secure Hashing Algorithm 1)", 암호화 알고리즘으로서 "3DES(triple DES)", 키로서 "xxxxxxxxxx", 및 키의 갱신 시간으로서 "180초"가 설정되어 있다.
이러한 정보에 의해, 예를 들면 어드레스 "w.x.y.z1"에 지정된 게이트웨이 컴퓨터(30) 사이에서, 인증 알고리즘 "SHA-1", 암호화 알고리즘 "3DES"에 기초한 안전한 통신 경로의 확립과 데이터 통신이 행해진다. 또, 이 안전한 통신 경로의 확립과 데이터 통신에는 키 "xxxxxxxxxx"가 사용되며, 데이터의 은닉성이 보존된다. 또한, 키의 갱신 시간 "180초"로서 정기적으로 갱신함으로써 암호 데이터의 강도가 유지된다.
도 10은 타이머의 카운트 시에, 접속하는 통신 단말 장치 내에 저장되는 데이터 구조도이다.
도 10에 의하면, 클라이언트측 관리 테이블 M10b는 접속하는 게이트웨이 컴퓨터(30)에서의 접속 상태를 감시하기 위한 정보가 저장되어 있다. 이 클라이언트측 관리 테이블 M10b에는 접속하는 게이트웨이 컴퓨터(30)의 "어드레스", 메시지의 수신 시각을 나타내는 "수신 시각", 및 수신 시각으로부터의 경과 시간을 나타내는 "타이머 카운터"의 항목이 있다. 이들 각 항목에는, 예를 들면 어드레스로서 "w.x.y.z1", 수신 시각으로서 "12:25:45", 및 타이머 카운터로서 "180"이 설정되어 있다.
이러한 클라이언트측 관리 테이블 M10b에 의해 어드레스에 지정된 게이트웨이 컴퓨터(30) 사이에서, 통신 단말 장치(10)가 게이트웨이 컴퓨터(30)로부터 메시지를 수신한 때에 통신 단말 장치(10)와 게이트웨이 컴퓨터(30)가 접속되어 있는 것을 감시할 수 있다. 여기서, 이 클라이언트측 관리 테이블 M10b에는 통신 단말 장치(10)가 수신하는 타이밍에 의해 수신 시각을 설정하고, 타이머 카운터를 리세트(규정치로 세트)한다. 또한, 이 클라이언트측 관리 테이블 M10b에는 통신 단말 장치(10)에 의해 타이머 카운터의 카운트다운이 항상 계속할 수 있어, 메시지 수신에 의한 리세트의 타이밍에서 타이머 카운터에 규정치(도 10의 예로서는 180)가 세트된다. 그리고, 이 클라이언트측 관리 테이블 M10b의 타이머 카운터는 통신 단말 장치(10)에 의해 리세트 후에 다시 카운트다운이 계속되어, 타이머 카운터가 "0"에 달하였을 때에 타임아웃이라고 판단된다.
도 11은 접속하는 게이트웨이 컴퓨터 내에 저장되는 데이터 구조도이다.
도 11에 의하면, 게이트웨이 컴퓨터측 관리 테이블 M30은 접속하는 통신 단말 장치(10)에서의 안전한 통신 경로를 확립하기 위한 정보가 저장되어 있다. 이 게이트웨이 컴퓨터측 관리 테이블 M30에는 접속하는 통신 단말 장치(10)의 "어드레스", 통신 상대를 인증하기 위한 "인증 알고리즘", 데이터를 암호화하는 "암호화 알고리즘", 데이터의 암호화에 사용하는 "키", 및 키를 정기적으로 갱신하기 위한 "키의 갱신 시간" 등의 항목이 있다. 이들 각 항목에는, 예를 들면 어드레스로서 "a.b.c.d1", 인증 알고리즘으로서 "SHA-1(Secure Hashing Algorithm 1)", 암호화 알고리즘으로서 "3DES(triple DES)", 키로서 "xxxxxxxxxx", 및 키의 갱신 시간으로서 "180초"가 설정되어 있다. 또, 접속하는 통신 단말 장치(10)는 복수 설정 등록할 수 있어, 이하, 도 11과 같이 설정되어 있다.
이러한 정보에 의해, 예를 들면 어드레스 "a.b.c.d1"에 지정된 통신 단말 장치(10) "통신 단말 장치(1)" 사이에서 인증 알고리즘 "SHA-1", 암호화 알고리즘 "3DES"에 기초한 안전한 통신 경로의 확립과 데이터 통신이 행해진다. 또, 이 안전한 통신 경로의 확립과 데이터 통신에는 키 "xxxxxxxxxx"가 사용되며, 데이터의 은닉성이 보존된다. 또한, 키의 갱신 시간 "180초"로서 정기적으로 갱신함으로써 암호 데이터의 강도가 유지된다.
다음에, 본 발명의 실시 형태의 기본 동작에 대하여 도 12∼도 19를 참조하여 구체적으로 설명한다. 또, 도 12∼도 19에서 송수신되는 메시지는 도 3에서 상술한 메시지 D11을, IP 브로드캐스트인 경우에 메시지 A1로 하고, 안전한 통신 경로를 확립하는 경우에 메시지 B1, B2로 치환하여 설명한다.
도 12는 본 발명의 실시 형태에서의 통신 제어 프로그램의 전체 동작을 나타내는 흐름도이다. 이 처리는 통신 단말 장치(10)와 게이트웨이 컴퓨터(30)에 대하여, 전원 투입, 서비스 영역으로부터의 이탈, 통신 단절 혹은 미리 정해진 임의의 타이밍을 계기로 동작하고, CPU(101)에서 실행시키는 처리이다. 이하, 도 12의 처리를 단계 번호를 따라 설명한다. 또, 본 흐름도에서의 각 기능의 명칭에 대해서는, 도 2∼도 4를 바탕으로 설명한다.
[단계 S101] 우선, 게이트웨이 컴퓨터(30)의 접속 확인부(31)는 서브 네트 A 전체에 대하여, 일정 시간 간격으로 메시지 A1을 IP 브로드캐스트로 송신한다.
[단계 S102] 통신 단말 장치(10)의 데이터 수신부(16)에서는 메시지 A1을 수신한다. 또한, 수신 데이터 처리부(17)는 메시지의 송신원 IP 어드레스가 게이트웨이 컴퓨터(30)라고 판단하고, 클라이언트측 관리 테이블 M10에 송신원 IP 어드레스를 저장한다. 이후, 통신 단말 장치(10)로부터의 통신은 그 게이트웨이 컴퓨터(30)를 통하여 행한다.
[단계 S103] 통신 단말 장치(10)의 안전한 통신 경로 자동 확립부(13)는 접속하는 게이트웨이 컴퓨터(30)의 IP 어드레스를 취득하면, 시큐어 프로토콜층에서 게이트웨이 컴퓨터 사이에 시큐러티 프로토콜(안전한 통신 경로)의 확립 시퀀스를 실행한다.
[단계 S104] 게이트웨이 컴퓨터(30)의 안전한 통신 경로 자동 확립부(32)는 시큐어 프로토콜층에서 통신 단말 장치(10) 사이에 시큐러티 프로토콜(안전한 통신 경로)의 확립 시퀀스를 실행한다.
여기서, 단계 S103과 단계 S104에 의해 인증 방식과 서로 통신하는 데이터의 암호화 규칙과 복호 규칙이 결정되며, 이 인증 방식에 따라 통신 단말 장치(10)와 게이트웨이 컴퓨터(30)와의 사이에서 서로가 인증되게 된다.
[단계 S105] 통신 단말 장치(10)의 데이터 송신부(14)는 TCP/IP층에서 사용자로부터 지정된 데이터를 송신하기 위해 암호화 통신부(15)로 전달한다.
[단계 S106] 통신 단말 장치(10)의 암호화 통신부(15)는 시큐어 프로토콜층에서 단계 S105에서 데이터 송신부(14)로부터 전달받은 데이터를 암호화하여, 암호 데이터 D12를 게이트웨이 컴퓨터(30)에 대하여 송신한다.
[단계 S107] 게이트웨이 컴퓨터(30)의 암호화 통신부(34)는 시큐어 프로토콜층에서 단계 S106에서 통신 단말 장치(10)로부터 송신된 암호 데이터 D12를 수신하여 복호하고, 이 복호한 데이터를 데이터 수신부(35)로 전달한다.
[단계 S108] 게이트웨이 컴퓨터(30)의 데이터 수신부(35)는, 암호화 통신부(34)로부터 전달받은 데이터를 수신 데이터 처리부(36)로 전달한다. 이 데이터를 전달받은 수신 데이터 처리부(36)에서는 데이터를 다른 컴퓨터로 중계하기 위해 데이터 송신부(33)로 전달한다. 그리고, 데이터 송신부(33)에서는 대향하는 컴퓨터에 대하여 전달받은 데이터를 송신하기 위해 이 데이터를 암호화 통신부(34)로 전달한다.
[단계 S109] 게이트웨이 컴퓨터(30)의 암호화 통신부(34)는 시큐어 프로토콜층에서 단계 S108에서 데이터 송신부(33)에 의해 전달받은 데이터를 암호화하여, 암호 데이터 D32로서 대향하는 컴퓨터로 송신한다. 또, 도 12에 도시하는 예에서는 대향하는 컴퓨터는 설명의 편의상 통신 단말 장치(10)로 하고 있다.
[단계 S110] 한편, 통신 단말 장치(10)의 암호화 통신부(15)는 시큐어 프로토콜층에서 게이트웨이 컴퓨터(30)로부터 송신된 암호 데이터 D32를 수신하면, 암호 데이터 D32를 복호하여, 그 데이터를 데이터 수신부(16)로 전달한다.
[단계 S111] 통신 단말 장치(10)의 데이터 수신부(16)는 TCP/IP층에서, 단계 S110에서 전달받은 데이터를 수신하여 수신 데이터 처리부(17)로 전달한다. 그리고, 수신 데이터 처리부(17)에서는 전달받은 데이터를 어플리케이션 소프트웨어 등에 전달한다.
도 13은 도 12의 통신 제어 프로그램의 전체 동작에 있어서 게이트웨이 컴퓨터가 디폴트 게이트웨이인 경우의 예를 설명하는 흐름도이다. 이 처리는 통신 단말 장치(10)와 게이트웨이 컴퓨터(30)에 대하여 전원 투입, 서비스 영역으로부터의 이탈, 통신 단절, 혹은 미리 정해진 임의의 타이밍을 계기로 동작하고, CPU(101)에 있어서 실행시키는 처리이다. 이하, 도 13의 처리를 단계 번호를 따라 설명한다. 또, 본 흐름도에서의 각 기능의 명칭에 대해서는 도 2∼도 4를 바탕으로 설명한다. 또한, 도 13에는 DHCP 서버(40)를 도시하고 있다. 게이트웨이 컴퓨터(30)가 디폴트 게이트웨이인 경우에는 일반적으로 이 DHCP 서버(40)를 설치함으로써, DHCP 서버(40)를 통하여 게이트웨이 컴퓨터(30)의 IP 어드레스를 취득할 수 있다. 또, 이 예에서는 DHCP 서버(40)를 사용하여, 게이트웨이 컴퓨터(30)의 IP 어드레스를 취득하고 있지만, 다른 취득 수단이어도 된다.
[단계 S201] 우선, 통신 단말 장치(10)는 DHCP 서버(40)에 대하여 게이트웨이 컴퓨터(30)의 IP 어드레스를 요구한다. 통신 단말 장치(10)의 데이터 수신부(16)에서는 DHCP 서버(40)로부터의 IP 어드레스를 수신하고, 수신 데이터 처리부(17)로 전달한다. 또한, 수신 데이터 처리부(17)는 전달받은 게이트웨이 컴퓨터(30)의 IP 어드레스를 클라이언트측 관리 테이블 M10으로 저장한다. 이후, 통신 단말 장치(10)로부터의 통신은 그 게이트웨이 컴퓨터(30)를 통하여 행한다.
[단계 S202] 통신 단말 장치(10)의 통신 경로 자동 확립부(13)는 접속하는 게이트웨이 컴퓨터(30)의 IP 어드레스를 취득하면, 시큐어 프로토콜층에서 게이트웨이 컴퓨터와의 사이에 시큐러티 프로토콜(안전한 통신 경로)의 확립 시퀀스를 실행한다.
[단계 S203] 게이트웨이 컴퓨터(30)의 통신 경로 자동 확립부(32)는 시큐어 프로토콜층에서 통신 단말 장치(10)와의 사이에 시큐러티 프로토콜(안전한 통신 경로)의 확립 시퀀스를 실행한다.
여기서, 단계 S202와 단계 S203에 의해 인증 방식과 서로 통신하는 데이터의 암호화 규칙과 복호 규칙이 결정되며, 이 인증 방식에 따라 통신 단말 장치(10)와 게이트웨이 컴퓨터(30) 사이에서 서로가 인증되게 된다.
[단계 S204] 통신 단말 장치(10)의 데이터 송신부(14)는 TCP/IP층에서, 사용자로부터 지정된 데이터를 송신하기 위해서 암호화 통신부(15)로 전달한다.
[단계 S205] 통신 단말 장치(10)의 암호화 통신부(15)는 시큐어 프로토콜층에서, 단계 S204에서 데이터 송신부(14)로부터 전달받은 데이터를 암호화하여, 암호 데이터 D12를 게이트웨이 컴퓨터(30)에 대하여 송신한다.
[단계 S206] 게이트웨이 컴퓨터(30)의 암호화 통신부(34)는 시큐어 프로토콜층에서 단계 S205에서 통신 단말 장치(10)로부터 송신된 암호 데이터 D12를 수신하여 복호하고, 이 복호한 데이터를 데이터 수신부(35)로 전달한다.
[단계 S207] 게이트웨이 컴퓨터(30)의 데이터 수신부(35)는 데이터 수신부(35)로부터 전달받은 데이터를 수신 데이터 처리부(36)로 전달한다. 이 데이터를 전달받은 수신 데이터 처리부(36)에서는 데이터를 다른 컴퓨터로 중계하기 위해 데이터 송신부(33)로 전달한다. 그리고, 데이터 송신부(33)에서는 대향하는 컴퓨터에 대하여 전달받은 데이터를 송신하기 위해서 이 데이터를 암호화 통신부(34)로 전달한다.
[단계 S208] 게이트웨이 컴퓨터(30)의 암호화 통신부(34)는 시큐어 프로토콜층에서, 단계 S207에서 데이터 송신부(33)에 의해 전달받은 데이터를 암호화하여, 암호 데이터 D32로서 대향하는 컴퓨터로 송신한다. 또, 도 13에 도시하는 예에서는 대향하는 컴퓨터는 설명의 편의상 통신 단말 장치(10)로 하고 있다.
[단계 S209] 한편, 통신 단말 장치(10)의 암호화 통신부(15)는 시큐어 프로토콜층에서 게이트웨이 컴퓨터(30)로부터 송신된 암호 데이터 D32를 수신하면, 암호 데이터 D32를 복호하여, 그 데이터를 데이터 수신부(16)로 전달한다.
[단계 S210] 통신 단말 장치(10)의 데이터 수신부(16)는 TCP/IP층에서, 단계 S209에서 전달한 데이터를 수신하고, 수신 데이터 처리부(17)로 전달한다. 그리고, 수신 데이터 처리부(17)에서는 전달받은 데이터를 어플리케이션 소프트웨어 등에 전달한다.
여기서, 통신 단말 장치(10)가 있는 서브 네트로부터 다른 서브 네트로 이동한 경우에 대하여 도 14∼도 16을 참조하여 구체적으로 설명한다.
도 14는 본 실시 형태를 적용한 LAN 시스템에 있어서, 통신 단말 장치(10)가 다른 서브 네트로 이동한 경우의 예를 도시하는 도면이다.
도 14에 의하면, 서브 네트 B 내에는 게이트웨이 컴퓨터(30b), 액세스 포인트(20c), 통신 단말 장치(10g, 10h)(점선)가 있다. 또한, 서브 네트 C 내에는 게이트웨이 컴퓨터(30c), 액세스 포인트(20d), 통신 단말 장치(10i)가 있다.
이러한 초기 상태에 있어서, 지금 통신 단말 장치(10h)(점선)가 액세스 포인트(20c)를 경유하여 게이트웨이 컴퓨터(30b)에 접속된 상태로부터 통신 단말 장치(10h)(실선)의 위치로 이동한 것으로 한다.
이 때, 도 15 및 도 16과 같은 흐름도에 의해 처리가 행해진다.
도 15는 본 발명의 실시 형태에서의 통신 단말 장치가 이동한 경우의 전체 동작을 설명하는 흐름도이다. 이 처리는 통신 단말 장치(10h)가 게이트웨이 컴퓨터(30b)가 관리하는 서브 네트 B를 이탈하고, 게이트웨이 컴퓨터(30c)가 관리하는 것 외의 서브 네트 C에 참가한 것을 계기로 동작하고, CPU(101)에 있어서 실행시키는 처리이다. 이하, 도 15의 처리를 단계 번호를 따라 설명한다. 또, 본 흐름도에서의 각 기능의 명칭에 대해서는 도 2∼도 4, 및 도 14를 바탕으로 설명한다.
[단계 S301] 우선, 게이트웨이 컴퓨터(30c)의 접속 확인부(31)는 서브 네트 C 전체에 대하여, 일정 시간 간격으로 메시지 A1을 IP 브로드캐스트로 송신한다.
[단계 S302] 이동한 통신 단말 장치(10h)의 데이터 수신부(16)에서는 TCP/IP층에서 게이트웨이 컴퓨터(30c)로부터의 메시지 A1을 수신한다. 그리고, 데이터 수신부(16)는 수신한 메시지 A1을 수신 데이터 처리부(17)로 전달한다.
[단계 S303] 통신 단말 장치(10h)의 수신 데이터 처리부(17)는 이전에 수신한 송신원이 게이트웨이 컴퓨터(30b)인 메시지와, 새롭게 수신한 메시지 A1을 비교하여 송신원이 다른 것을 검출한다.
또한, 수신 데이터 처리부(17)는 단계 S302에서 송신원이 다른 것이 검출되었기 때문에, 이전과는 다른 서브 네트에 접속한다고 판단한다.
[단계 S304] 통신 단말 장치(10h)는 자신의 IP 어드레스를 DHCP 프로토콜에 의해 DHCP 서버(40)로부터 재취득한 후, 이후에 사용하는 게이트웨이 컴퓨터로서 게이트웨이 컴퓨터(30c)를 사용하도록 인식한다.
[단계 S305] 통신 단말 장치(10h)는 단계 S304에서 게이트웨이 컴퓨터(30c)를 사용하도록 인식되었기 때문에, 안전한 통신 경로의 확립, 및 데이터 통신을 게이트웨이 컴퓨터(30c) 사이에서 행한다. 또, 안전한 통신 경로의 확립, 및 데이터 통신은, 도 12의 단계 S103 이후의 처리와 마찬가지이기 때문에, 상세에 대해서는 생략한다.
도 16은 본 발명의 실시 형태에서의 통신 단말 장치가 이동한 경우, 또한 게이트웨이 컴퓨터가 디폴트 게이트웨이인 경우의 전체 동작을 설명하는 흐름도이다. 이 처리는 통신 단말 장치(10h)가 게이트웨이 컴퓨터(30b)가 관리하는 서브 네트 B를 이탈하고, 게이트웨이 컴퓨터(30c)가 관리하는 것 외의 서브 네트 C로 참가한 것을 계기로 동작하고, CPU(101)에서 실행시키는 처리이다. 이하, 도 15의 처리를단계 번호를 따라 설명한다. 또, 본 흐름도에서의 각 기능의 명칭에 대해서는 도 2∼도 4, 및 도 14를 바탕으로 설명한다.
[단계 S401] 우선, 서브 네트 C에 참가해 온 통신 단말 장치(10h)는 DHCP 서버(40)에 대하여 게이트웨이 컴퓨터(30c)의 IP 어드레스를 요구한다. 통신 단말 장치(10h)의 데이터 수신부(16)에서는 DHCP 서버(40)로부터의 IP 어드레스를 수신하고, 수신 데이터 처리부(17)로 전달한다. 또한, 수신 데이터 처리부(17)는 전달받은 게이트웨이 컴퓨터(30c)의 IP 어드레스를 클라이언트측 관리 테이블 M10에 저장한다. 이후, 통신 단말 장치(10h)로부터의 통신은 그 게이트웨이 컴퓨터(30c)를 통하여 행한다. 또, 통신 단말 장치(10h)는 상술한 게이트웨이 컴퓨터(30c)의 IP 어드레스를 요구할 때에, 자신의 IP 어드레스도 DHCP 프로토콜에 의해 DHCP 서버(40)로부터 재취득하는 것이 가능하다. 이 도 16의 예에서는 자신의 IP 어드레스는 미리 재취득된 것으로 가정한다.
[단계 S402] 통신 단말 장치(10h)의 수신 데이터 처리부(17)는 이전에 수신한 게이트웨이 컴퓨터(30b)의 어드레스와, 새롭게 수신한 게이트웨이 컴퓨터(30c)의 어드레스를 비교하여 게이트웨이 컴퓨터가 다른 것을 검출하고, 이전과는 다른 서브 네트에 접속하였다고 판단한다. 이후, 사용하는 게이트웨이 컴퓨터로서 게이트웨이 컴퓨터(30c)를 사용하도록 인식한다.
[단계 S403] 통신 단말 장치(10h)는 단계 S402에서 게이트웨이 컴퓨터(30c)를 사용하도록 인식되었기 때문에, 안전한 통신 경로의 확립, 및 데이터 통신을 게이트웨이 컴퓨터(30c)와의 사이에서 행한다. 또, 안전한 통신 경로의 확립, 및 데이터 통신은 도 12의 단계 S103 이후의 처리와 마찬가지이기 때문에, 상세에 대해서는 생략한다.
이러한 통신 제어 수순에 의해, 종래 기술에서는, 다른 네트워크에 다시 접속한 경우, 시큐러티 프로토콜(안전한 통신 경로)의 재확립을 위해 OS의 재기동 등의 어떠한 수동 조작이 필요하였다. 그러나, 본 발명의 실시 형태에서는 통신 단말 장치(10h)에서 게이트웨이 컴퓨터(30c)로부터의 메시지를 조사함으로써, 다른 네트워크에 접속된 것을 자동적으로 빠르게 검출할 수 있게 되었다.
또한 여기서, 통신 단말 장치(10h)가 액세스 포인트(20c)를 사용할 수 없게 된 경우로서, 예를 들면 액세스 포인트(20c)의 서비스 영역 권외로 이동한 경우 등에 대하여, 도 17∼도 18을 참조하여 구체적으로 설명한다.
도 17은 본 실시 형태를 적용한 LAN 시스템에 있어서, 통신 단말 장치가 서비스 영역 권외로 이동한 경우의 예를 도시하는 도면이다.
도 17에 의하면, 서브 네트 B 내에는 게이트웨이 컴퓨터(30b), 액세스 포인트(20c), 통신 단말 장치(10g, 10h)(점선)가 있다.
이러한 초기 상태에 있어서, 지금, 통신 단말 장치(10h)(점선)가 액세스 포인트(20c)(여기서는, 예로서 무선 LAN 등)를 경유하여 게이트웨이 컴퓨터(30b)로 접속된 상태(서포트 에리어)로부터, 이탈하는 등의 원인에 의해 네트워크(서브 네트 B)로부터 분리되었다고 한다. 예를 들면, 도 17에 있어서, 통신 단말 장치(10h)(점선)가 액세스 포인트(20c)의 서비스 영역 권외인 통신 단말 장치(10h)(실선)의 위치로 이동하였다고 한다.
이 때, 도 18과 같은 흐름도에 의해 처리가 행해진다.
도 18은 본 발명의 실시 형태에서의 통신 단말 장치가 서비스 영역 권외로 이동한 경우의 전체 동작을 설명하는 흐름도이다. 이 처리는 게이트웨이 컴퓨터(30b)가 관리하는 서브 네트 B에서, 통신 단말 장치(10h)가 액세스 포인트(20c)의 서비스 영역 권외로 이동한 것을 계기로 동작하고, CPU(101)에 있어서 실행시키는 처리이다. 이하, 도 18의 처리를 단계 번호를 따라서 설명한다. 또, 본 흐름도에서의 각 기능의 명칭에 대해서는 도 2∼도 4, 및 도 17을 바탕으로 설명한다.
[단계 S501] 우선, 게이트웨이 컴퓨터(30b)의 접속 확인부(31)는 서브 네트 B 전체에 대하여 일정 시간 간격으로 메시지 A1을 IP 브로드캐스트로 송신한다.
[단계 S502] 이동한 통신 단말 장치(10h)의 데이터 수신부(16)에서는 TCP/IP층에서 게이트웨이 컴퓨터(30b)로부터의 메시지 A1을 수신한다. 또한, 데이터 수신부(16)는 수신한 메시지 A1을 수신 데이터 처리부(17)로 전달한다. 수신 데이터 처리부(17)에서는 메시지 A1을 수취함과 동시에 타이머 T10으로부터 현재 시각을 취득한다. 또한, 수신 데이터 처리부(17)에서는 취득한 현재 시각을 클라이언트측 관리 테이블 M10으로 저장한다. 또한, 수신 데이터 처리부(17)는 현재 시각을 저장함과 동시에 타이머 카운터를 리세트(규정치를 세트)한다. 이후, 타이머 T10으로부터의 현재 시각을 바탕으로 타이머 카운터를 카운트다운해간다. 즉, 통신 단말 장치(10h)는 일정 시간마다 중계 송신되는 액세스 포인트(20c)로부터의 메시지를 감시한다.
[여기서, 통신 단말 장치(10h)가 액세스 포인트(20c)의 서비스 영역 권외로 이동한다]
[단계 S503] 다시 게이트웨이 컴퓨터(30b)의 접속 확인부(31)는 서브 네트 B 전체에 대하여, 메시지 A1을 IP 브로드캐스트로 송신한다. 또, 도 18의 예에서는 이미 통신 단말 장치(10h)가 네트워크로부터 이탈하고 있기 때문에, 메시지 A1이 닿지 않는다.
[단계 S504] 통신 단말 장치(10h)의 수신 데이터 처리부(17)는 단계 S502에서 카운트다운한 타이머 카운터가 일정 시간 경과하여 "0"으로 되었기 때문에, 네트워크의 이탈을 판단한다. 즉, 일정 시간 메시지 A1이 수신할 수 없기 때문에, 통신 단말 장치(10h)의 이동 장소는 액세스 포인트(20c)의 서비스 영역 권외(서포트 에리어로부터 이탈)라고 판단한다. 혹은 통신 단말 장치(10h)와 액세스 포인트(20c) 사이의 회선은 절단된 것으로 판단한다.
[단계 S505] 통신 단말 장치(10h)의 수신 데이터 처리부(17)는 단계 S503에서 네트워크의 이탈이라고 판단되므로 네트워크가 분리되어 사용 불가능해진 것을 TCP/IP층을 이용하고 있는 디바이스 드라이버나 API 등에 통지한다.
[단계 S506] TCP/IP층을 이용하고 있는 디바이스 드라이버나 API 등은 네트워크가 분리되어 사용 불가능해진 것을 수신한다.
이에 따라 통신 단말 장치(10h)는 TCP/IP 프로토콜을 사용하고 있는 어플리케이션 소프트웨어에 대하여 통신 에러를 인식시킬 수 있다.
그리고, 이 이후에는 통신 단말 장치(10h)로부터의 통신은 불능이 된다.
종래 기술에서는 통신 단말 장치(10h)와 게이트웨이 컴퓨터(30b)와의 사이의 접속이 끊긴 것을 검출하는 수단이 없기 때문에, 통신 단말 장치(10h)에서 리커버리 처리 등의 동작으로 옮기기 위해서 통신 단말 장치(10h) 상에서 수동 조작을 행할 필요가 있었다. 그러나, 본 발명의 실시 형태에서는 자동적으로 게이트웨이 컴퓨터(30b)와의 접속의 절단을 검출할 수 있기 때문에, 사용자는 리커버리 처리에 필요한 시간을 단축하는 것이 가능해진다.
다음에, 도 7의 통신 디바이스 선택 장치 MU12, 및 도 3의 통신 디바이스 선택부(12)에서의 통신 디바이스 선택 처리에 대하여 도 19를 참조하여 구체적으로 설명한다.
도 19는 본 발명의 실시 형태에서의 통신 디바이스 선택 처리의 기본 동작을 설명하는 흐름도이다. 이 처리는 통신 단말 장치(10)에서 통신 디바이스 선택부(12)에 제어가 이행, 즉 서비스 선택부(11)에서 통신 경로 자동 확립 처리가 선택된 것을 계기로 동작하고, CPU(101)에 있어서 실행시키는 처리이다. 이하, 도 19의 처리를 단계 번호를 따라 설명한다. 또, 본 흐름도에서의 각 기능의 명칭에 대해서는, 도 3을 바탕으로 설명한다.
[단계 S601] 통신 단말 장치(10)의 통신 디바이스 선택부(12)는 통신 디바이스의 우선 순위 테이블 Y10 중에서 가장 우선 순위가 높은 것을 검색한다.
[단계 S602] 통신 디바이스 선택부(12)는 단계 S601에서 검색한 결과, 통신 디바이스가 발견되었는지의 여부를 판정한다. 여기서, 통신 디바이스가 발견된 경우에는 단계 S603으로 진행한다. 또한, 통신 디바이스가 발견되지 않은 경우에는단계 S604로 진행한다.
[단계 S603] 단계 S602에서 통신 디바이스가 발견되었기 때문에, 통신 단말 장치(10)의 수신 데이터 처리부(17)는 이 통신 디바이스에 있어서 게이트웨이 컴퓨터(30)로부터의 메시지 D31의 수신을 일정 시간 대기한다.
[단계 S604] 단계 S602에서 통신 디바이스가 발견되지 않았기 때문에, 모든 통신 디바이스가 사용 불가능한 것을 TCP/IP층으로 통지한다. 이에 의해, 통신 단말 장치(10)는, TCP/IP 프로토콜을 사용하고 있는 어플리케이션 소프트웨어에 통신 에러를 인식시킬 수 있다.
[단계 S605] 수신 데이터 처리부(17)는 단계 S603에서 대기한 결과, 메시지 D31을 수신할 수 있는지의 여부를 판정한다. 여기서, 메시지 D31을 수신할 수 있던 경우에는, 단계 S606으로 진행한다. 또한, 메시지 D31을 수신할 수 없는 경우에는 단계 S607로 진행한다.
[단계 S606] 단계 S604에서 메시지 D31을 수신할 수 있기 때문에, 해당 통신 디바이스가 사용 가능한 것, 및 그 이외의 통신 디바이스가 사용 불가능한 것을 TCP/IP층 및 시큐어 프로토콜층을 사용하는 통신 경로 자동 확립부(13), 데이터 송신부(14)로 통지한다.
[단계 S607] 단계 S604에서 메시지 D31을 수신할 수 없기 때문에, 해당 통신 디바이스를 사용할 수 없다고 판단하고, 다음에 우선 순위가 높은 통신 디바이스를 검색한다.
[단계 S608] 해당 통신 디바이스가 사용 가능하기 때문에, 안전한 통신 경로자동 확립부(13)는 안전한 통신 경로의 확립을 행한다.
이러한 통신 제어 수순에 의해 시큐러티를 유지하면서, 게이트웨이 컴퓨터마다의 통신 설정이나 안전한 통신 경로의 확보 등을 자동화할 수 있어, 게이트웨이 컴퓨터의 변화에 수반하는 사용자 설정 항목을 줄여서, 사용자의 부담을 경감하는 것이 가능해진다.
이상 설명한 처리는 컴퓨터 프로그램에 기술하여, 컴퓨터로 실행함으로써, 본 발명의 기능을 실현할 수 있다. 또한, 컴퓨터로 실행할 때에는 컴퓨터 내의 하드디스크 등에 컴퓨터 프로그램을 미리 저장해두고, 메인 메모리에 로드하여 실행한다. 또, 컴퓨터 프로그램은 컴퓨터로 판독 가능한 기록 매체에 기록해 둘 수 있다. 컴퓨터로 판독 가능한 기록 매체로서는 자기 기록 매체, 광 디스크, 광 자기 기록 매체, 반도체 메모리 등이 있다. 자기 기록 매체에는 하드디스크, 플렉시블 디스크(FD), ZIP(Zip: 자기 디스크의 일종), 자기 테이프 등이 있다. 광 디스크에는 DVD(Digital Versatile Disc), DVD-RAM(DVD Random Access Memory), CD-ROM(Compact Disc Read Only Memory), CD-R(CD Recordable), CD-RW(CD Rewritable) 등이 있다. 광 자기 기록 매체에는 MO(Magneto Optical Disk) 등이 있다. 반도체 메모리에는 플래시 메모리(Flash Memory) 등이 있다.
또한, 컴퓨터 프로그램을 유통시키는 경우에는, 예를 들면 각 컴퓨터 프로그램이 기록된 DVD, CD-ROM 등의 가반형 기록 매체가 판매된다. 또한, 컴퓨터 프로그램을 서버의 기억 장치에 저장해두고, 네트워크를 통하여 서버로부터 클라이언트로 컴퓨터 프로그램 전송할 수 있다.
[본 실시 형태의 효과]
이상 설명한 본 실시 형태의 효과에 대하여, 이하에 진술한다.
(1) 통신 개시 시(PC의 부팅 시 등)에 본 발명의 실시 형태가 제공하는 서비스의 개시를 사용자에게 선택시킴으로써, 안전한 통신 경로를 통한 통신과, (본 발명의 실시 형태를 사용하지 않음) 종래 환경에서의 통신의 쌍방을 구분하여 사용하는 것이 가능해진다.
(2) 통신 개시 시나 통신 단말 장치가 서브 네트를 걸쳐 이동할 때, 게이트웨이 컴퓨터의 어드레스의 설정/변경이나 안전한 통신 경로의 확립을 자동화함으로써 환경 설정의 부담을 해소하는 것이 가능해진다.
(3) 통신 단말 장치가 게이트웨이 컴퓨터의 서비스 영역으로부터 떨어져 있는 것을 신속하게 검출함으로써, 사용자는 리커버리 처리에 필요한 시간을 단축하는 것이 가능해진다.
(4) 복수의 통신 인터페이스를 실장하고 있는 통신 단말 장치에 있어서, 장치 내에서 정의한 우선 순위에 따라 통신 인터페이스를 자동으로 선택함으로써 통신 인터페이스의 변경에 따르는 통신 환경의 변경이나 안전한 통신 경로의 확립을 자동화하고, 사용자로부터 불가시화함으로써, 사용자에 의한 환경 설정의 부담을 해소하는 것이 가능해진다.
(부기 1) 무선 네트워크와 다른 네트워크 사이에서 송수신되는 데이터를 중계하기 위한 게이트웨이측의 통신 제어 프로그램에 있어서,
컴퓨터에,
상기 무선 네트워크 상에 시큐러티 기능을 갖는 것을 나타내는 메시지를 브로드캐스트로 정기적으로 송신하고,
상기 메시지를 수신한 통신 단말 장치로부터의 요구에 따라 상기 통신 단말 장치와의 사이에서 서로 통신을 행하고, 인증 방식과 서로 통신하는 데이터의 암호화 규칙과 복호 규칙을 결정하고, 상기 인증 방식에 따라 상기 통신 단말 장치와의 사이에서 서로를 인증하고,
상기 통신 단말 장치로의 데이터를 상기 암호화 규칙에 따라 암호화하여 상기 무선 네트워크를 경유하여 송신하고, 상기 무선 네트워크를 경유하여 상기 통신 단말 장치로부터 수신한 암호 데이터를 상기 복호 규칙으로 복호하는
처리를 실행시키는 것을 특징으로 하는 게이트웨이측의 통신 제어 프로그램.
(부기 2) 상기 인증 방식과 상기 암호화 규칙과 복호 규칙의 결정 시에는, 상기 인증 방식과 상기 암호화 규칙과 복호 규칙의 결정 시에 수신되는 메시지 내에 포함되는 상기 통신 단말 장치의 어드레스를, 장치 내부의 기억 매체에 저장하는 것을 특징으로 하는 부기 1에 기재된 게이트웨이측의 통신 제어 프로그램.
(부기 3) 상기 인증 방식과 상기 암호화 규칙과 복호 규칙의 결정 시에는, 상기 기억 매체에 저장된 상기 통신 단말 장치의 상기 어드레스를 바탕으로 행하는 것을 특징으로 하는 부기 2에 기재된 게이트웨이측의 통신 제어 프로그램.
(부기 4) 무선 네트워크를 경유하여 통신을 행하기 위한 통신 단말 장치측의 통신 제어 프로그램에 있어서,
컴퓨터에,
상기 무선 네트워크에 의한 통신 가능 범위에 들어가면, 상기 무선 네트워크를 경유하여, 시큐러티 기능을 갖는 게이트웨이의 어드레스를 취득하고,
취득한 상기 어드레스에 기초하여 상기 게이트웨이와의 사이에서 서로 통신을 행하고, 인증 방식과 서로 통신하는 데이터의 암호화 규칙과 복호 규칙을 결정하고, 상기 인증 방식에 따라 상기 게이트웨이와의 사이에서 서로를 인증하고,
다른 컴퓨터로의 데이터를 상기 암호화 규칙에 따라 암호화하여 상기 무선 네트워크를 경유하여 상기 게이트웨이로 송신하고, 상기 무선 네트워크를 경유하여 상기 게이트웨이로부터 수신한 암호 데이터를 상기 복호 규칙으로 복호하는
처리를 실행시키는 것을 특징으로 하는 통신 단말 장치측의 통신 제어 프로그램.
(부기 5) 상기 메시지의 수신 시에는, 상기 메시지 내에 있는 상기 게이트웨이의 상기 어드레스를 취득함과 함께, 상기 어드레스를 장치 내부의 기억 매체에 저장하는 것을 특징으로 하는 부기 4에 기재된 통신 단말 장치측의 통신 제어 프로그램.
(부기 6) 상기 인증 방식과 상기 암호화 규칙과 복호 규칙의 결정은, 상기 기억 매체에 저장된 상기 게이트웨이의 상기 어드레스를 바탕으로 하여 행하는 것을 특징으로 하는 부기 5에 기재된 통신 단말 장치측의 통신 제어 프로그램.
(부기 7) 상기 게이트웨이의 어드레스를 취득할 때에는 상기 무선 네트워크에 대하여 상기 게이트웨이가 브로드캐스트로 정기적으로 송신하고 있는 메시지로부터, 상기 어드레스를 취득하는 것을 특징으로 하는 부기 4에 기재된 통신 단말장치측의 통신 제어 프로그램.
(부기 8) 상기 게이트웨이의 어드레스를 취득할 때에는 다른 서버로부터 상기 게이트웨이의 어드레스를 취득함으로써, 상기 통신 단말 장치와 상기 게이트웨이와의 사이에서 서로 통신을 행하고, 상기 인증 방식과 상기 암호화 규칙과 복호 규칙을 자동적으로 결정하는 것을 특징으로 하는 부기 4에 기재된 통신 단말 장치측의 통신 제어 프로그램.
(부기 9) 상기 암호화 규칙과 복호 규칙의 결정은 상기 어드레스의 취득 시에 있어서 상기 게이트웨이의 어드레스 변경을 검출한 경우, 상기 게이트웨이와의 사이에서 서로 통신을 행하고, 상기 인증 방식과 상기 암호화 규칙과 복호 규칙을 자동적으로 재결정하는 것을 특징으로 하는 부기 8에 기재된 통신 단말 장치측의 통신 제어 프로그램.
(부기 10) 상기 통신 단말 장치가 복수의 통신 수단을 갖는 경우,
미리 어떤 통신 수단이 사용 가능한지를 조사하고, 사용할 수 있는 통신 수단이 복수 있을 때에, 그 우선 순위를 상기 통신 단말 장치 내에 정의하고,
상기 통신 단말 장치에서, 상기 우선 순위에 따라 통신 수단을 자동 선택하고, 사용하는 통신 수단 이외를 무효로 하여 사용하는 통신 수단으로 상기 게이트웨이와의 사이에서 서로 통신을 행하고, 상기 인증 방식과 상기 암호화 규칙과 복호 규칙을 결정하는 것을 특징으로 하는 부기 4에 기재된 통신 단말 장치측의 통신 제어 프로그램.
(부기 11) 무선 네트워크와 다른 네트워크 사이에서 송수신되는 데이터를 중계하기 위한 게이트웨이측의 통신 제어 방법에 있어서,
상기 무선 네트워크 상에, 시큐러티 기능을 갖는 것을 나타내는 메시지를 브로드캐스트로 정기적으로 송신하고,
상기 메시지를 수신한 통신 단말 장치로부터의 요구에 따라 상기 통신 단말 장치와의 사이에서 서로 통신을 행하고, 인증 방식과 서로 통신하는 데이터의 암호화 규칙과 복호 규칙을 결정하고, 상기 인증 방식에 따라 상기 통신 단말 장치와의 사이에서 서로를 인증하고,
상기 통신 단말 장치로의 데이터를 상기 암호화 규칙에 따라 암호화하여 상기 무선 네트워크를 경유하여 송신하고, 상기 무선 네트워크를 경유하여 상기 통신 단말 장치로부터 수신한 암호 데이터를 상기 복호 규칙으로 복호하는
것을 특징으로 하는 게이트웨이측의 통신 제어 방법.
(부기 12) 무선 네트워크를 경유하여 통신을 행하기 위한 통신 단말 장치측의 통신 제어 방법에 있어서,
상기 무선 네트워크에 의한 통신 가능 범위에 들어가면, 상기 무선 네트워크를 경유하여, 시큐러티 기능을 갖는 게이트웨이의 어드레스를 취득하고,
취득한 상기 어드레스에 기초하여 상기 게이트웨이와의 사이에서 서로 통신을 행하고, 인증 방식과 서로 통신하는 데이터의 암호화 규칙과 복호 규칙을 결정하고,
다른 컴퓨터로의 데이터를 상기 암호화 규칙에 따라 암호화하여 상기 무선 네트워크를 경유하여 상기 게이트웨이로 송신하고, 상기 무선 네트워크를 경유하여상기 게이트웨이로부터 수신한 암호 데이터를 상기 복호 규칙으로 복호하는
것을 특징으로 하는 통신 단말 장치측의 통신 제어 방법.
(부기 13) 무선 네트워크와 다른 네트워크 사이에서 송수신되는 데이터를 중계하기 위한 게이트웨이에 있어서,
상기 무선 네트워크 상에, 시큐러티 기능을 갖는 것을 나타내는 메시지를 브로드캐스트로 정기적으로 송신하는 접속 확인부와,
상기 메시지를 수신한 통신 단말 장치로부터의 요구에 따라 상기 통신 단말 장치와의 사이에서 서로 통신을 행하고, 인증 방식과 서로 통신하는 데이터의 암호화 규칙과 복호 규칙을 결정하고, 상기 인증 방식에 따라 상기 통신 단말 장치와의 사이에서 서로를 인증하는 통신 경로 자동 확립부와,
상기 통신 단말 장치로의 데이터를 상기 암호화 규칙에 따라 암호화하여 상기 무선 네트워크를 경유하여 송신하고, 상기 무선 네트워크를 경유하여 상기 통신 단말 장치로부터 수신한 암호 데이터를 상기 복호 규칙으로 복호하는 암호화 통신부
를 갖는 것을 특징으로 하는 게이트웨이.
(부기 14) 무선 네트워크를 경유하여 통신을 행하기 위한 통신 단말 장치에 있어서,
상기 무선 네트워크에 의한 통신 가능 범위에 들어가면, 상기 무선 네트워크를 경유하여, 시큐러티 기능을 갖는 게이트웨이의 어드레스를 취득하는 수신 데이터 처리부와,
취득한 상기 어드레스에 기초하여 상기 게이트웨이와의 사이에서 서로 통신을 행하고, 인증 방식과 서로 통신하는 데이터의 암호화 규칙과 복호 규칙을 결정하고, 상기 인증 방식에 따라 상기 게이트웨이와의 사이에서 서로를 인증하는 통신 경로 자동 확립부와,
다른 컴퓨터로의 데이터를 상기 암호화 규칙에 따라 암호화하여 상기 무선 네트워크를 경유하여 상기 게이트웨이로 송신하고, 상기 무선 네트워크를 경유하여 상기 게이트웨이로부터 수신한 암호 데이터를 상기 복호 규칙으로 복호하는 암호화 통신부를
갖는 것을 특징으로 하는 통신 단말 장치.
(부기 15) 무선 네트워크와 다른 네트워크 사이에서 송수신되는 데이터를 중계하기 위한 게이트웨이측의 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체에 있어서,
상기 컴퓨터에,
상기 무선 네트워크 상에, 시큐러티 기능을 갖는 것을 나타내는 메시지를 브로드캐스트로 정기적으로 송신하고,
상기 메시지를 수신한 통신 단말 장치로부터의 요구에 따라 상기 통신 단말 장치와의 사이에서 서로 통신을 행하고, 인증 방식과 서로 통신하는 데이터의 암호화 규칙과 복호 규칙을 결정하고, 상기 인증 방식에 따라 상기 통신 단말 장치와의 사이에서 서로를 인증하고,
상기 통신 단말 장치로의 데이터를 상기 암호화 규칙에 따라 암호화하여 상기 무선 네트워크를 경유하여 송신하고, 상기 무선 네트워크를 경유하여 상기 통신 단말 장치로부터 수신한 암호 데이터를 상기 복호 규칙으로 복호하는
처리를 실행시키는 것을 특징으로 하는 게이트웨이측의 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.
(부기 16) 무선 네트워크를 경유하여 통신을 행하기 위한 통신 단말 장치측의 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체에 있어서,
상기 컴퓨터에,
상기 무선 네트워크에 의한 통신 가능 범위에 들어가면, 상기 무선 네트워크를 경유하여, 시큐러티 기능을 갖는 게이트웨이의 어드레스를 취득하고,
취득한 상기 어드레스에 기초하여 상기 게이트웨이와의 사이에서 서로 통신을 행하고, 인증 방식과 서로 통신하는 데이터의 암호화 규칙과 복호 규칙을 결정하고, 상기 인증 방식에 따라 상기 게이트웨이와의 사이에서 서로를 인증하고,
다른 컴퓨터로의 데이터를 상기 암호화 규칙에 따라 암호화하여 상기 무선 네트워크를 경유하여 상기 게이트웨이로 송신하고, 상기 무선 네트워크를 경유하여 상기 게이트웨이로부터 수신한 암호 데이터를 상기 복호 규칙으로 복호하는
처리를 실행시키는 것을 특징으로 하는 통신 단말 장치측의 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.
이상 설명한 바와 같이 본 발명에서는 대향하는 통신 단말 장치에 대하여, 게이트웨이 컴퓨터로부터 정기적으로 어드레스를 송신하고, 통신 단말 장치와 게이트웨이 컴퓨터 사이에서 인증 방식과 암호화 규칙과 복호 규칙을 결정하도록 하였기 때문에, 시큐러티를 유지하면서 게이트웨이 컴퓨터마다의 통신 설정이나 안전한 통신 경로의 확보 등을 자동화할 수 있다. 이 때문에, 게이트웨이 컴퓨터의 변화에 수반하는 사용자 설정 항목을 줄이고, 사용자의 부담을 경감하는 것이 가능해진다.

Claims (10)

  1. 무선 네트워크와 다른 네트워크 사이에서 송수신되는 데이터를 중계하기 위한 게이트웨이측의 통신 제어 프로그램에 있어서,
    컴퓨터에,
    상기 무선 네트워크 상에 시큐러티 기능을 갖는 것을 나타내는 메시지를 브로드캐스트로 정기적으로 송신하고,
    상기 메시지를 수신한 통신 단말 장치로부터의 요구에 따라 상기 통신 단말 장치와의 사이에서 서로 통신을 행하고, 인증 방식과 서로 통신하는 데이터의 암호화 규칙과 복호 규칙을 결정하고, 상기 인증 방식에 따라 상기 통신 단말 장치와의 사이에서 서로를 인증하고,
    상기 통신 단말 장치로의 데이터를 상기 암호화 규칙에 따라 암호화하여 상기 무선 네트워크를 경유하여 송신하고, 상기 무선 네트워크를 경유하여 상기 통신 단말 장치로부터 수신한 암호 데이터를 상기 복호 규칙으로 복호하는
    처리를 실행시키는 것을 특징으로 하는 게이트웨이측의 통신 제어 프로그램.
  2. 무선 네트워크를 경유하여 통신을 행하기 위한 통신 단말 장치측의 통신 제어 프로그램에 있어서,
    컴퓨터에,
    상기 무선 네트워크에 의한 통신 가능 범위에 들어가면, 상기 무선 네트워크를 경유하여, 시큐러티 기능을 갖는 게이트웨이의 어드레스를 취득하고,
    취득한 상기 어드레스에 기초하여 상기 게이트웨이와의 사이에서 서로 통신을 행하고, 인증 방식과 서로 통신하는 데이터의 암호화 규칙과 복호 규칙을 결정하고, 상기 인증 방식에 따라 상기 게이트웨이와의 사이에서 서로를 인증하고,
    다른 컴퓨터로의 데이터를 상기 암호화 규칙에 따라 암호화하여 상기 무선 네트워크를 경유하여 상기 게이트웨이로 송신하고, 상기 무선 네트워크를 경유하여 상기 게이트웨이로부터 수신한 암호 데이터를 상기 복호 규칙으로 복호하는
    처리를 실행시키는 것을 특징으로 하는 통신 단말 장치측의 통신 제어 프로그램.
  3. 제2항에 있어서,
    상기 게이트웨이의 어드레스를 취득할 때에는 상기 무선 네트워크에 대하여 상기 게이트웨이가 브로드캐스트로 정기적으로 송신하고 있는 메시지로부터 상기 어드레스를 취득하는 것을 특징으로 하는 통신 단말 장치측의 통신 제어 프로그램.
  4. 제2항에 있어서,
    상기 게이트웨이의 어드레스를 취득할 때에는 다른 서버로부터 상기 게이트웨이의 어드레스를 취득함으로써, 상기 통신 단말 장치와 상기 게이트웨이와의 사이에서 서로 통신을 행하고, 상기 인증 방식과 상기 암호화 규칙과 복호 규칙을 자동적으로 결정하는 것을 특징으로 하는 통신 단말 장치측의 통신 제어 프로그램.
  5. 제4항에 있어서,
    상기 인증 방식과 상기 암호화 규칙과 복호 규칙의 결정은 상기 어드레스의 취득 시에 있어서 상기 게이트웨이의 어드레스 변경을 검출한 경우, 상기 게이트웨이와의 사이에서 서로 통신을 행하고, 상기 인증 방식과 상기 암호화 규칙과 복호 규칙을 자동적으로 재결정하는 것을 특징으로 하는 통신 단말 장치측의 통신 제어 프로그램.
  6. 제2항에 있어서,
    상기 통신 단말 장치가 복수의 통신 수단을 갖는 경우,
    미리 어느 통신 수단이 사용 가능한지를 조사하고, 사용할 수 있는 통신 수단이 복수개 있을 때에, 그 우선 순위를 상기 통신 단말 장치 내에 정의하고,
    상기 통신 단말 장치에서 상기 우선 순위에 따라 통신 수단을 자동 선택하고, 사용하는 통신 수단 이외를 무효로 하고, 사용하는 통신 수단으로 상기 게이트웨이와의 사이에서 서로 통신을 행하고, 상기 인증 방식과 상기 암호화 규칙과 복호 규칙을 결정하는 것을 특징으로 하는 통신 단말 장치측의 통신 제어 프로그램.
  7. 무선 네트워크와 다른 네트워크 사이에서 송수신되는 데이터를 중계하기 위한 게이트웨이측의 통신 제어 방법에 있어서,
    상기 무선 네트워크 상에 시큐러티 기능을 갖는 것을 나타내는 메시지를 브로드캐스트로 정기적으로 송신하고,
    상기 메시지를 수신한 통신 단말 장치로부터의 요구에 따라서 상기 통신 단말 장치와의 사이에서 서로 통신을 행하고, 인증 방식과 서로 통신하는 데이터의 암호화 규칙과 복호 규칙을 결정하고, 상기 인증 방식에 따라 상기 통신 단말 장치와의 사이에서 서로를 인증하고,
    상기 통신 단말 장치로의 데이터를 상기 암호화 규칙에 따라 암호화하여 상기 무선 네트워크를 경유하여 송신하고, 상기 무선 네트워크를 경유하여 상기 통신 단말 장치로부터 수신한 암호 데이터를 상기 복호 규칙으로 복호하는
    것을 특징으로 하는 게이트웨이측의 통신 제어 방법.
  8. 무선 네트워크를 경유하여 통신을 행하기 위한 통신 단말 장치측의 통신 제어 방법에 있어서,
    상기 무선 네트워크에 의한 통신 가능 범위에 들어가면, 상기 무선 네트워크를 경유하여, 시큐러티 기능을 갖는 게이트웨이의 어드레스를 취득하고,
    취득한 상기 어드레스에 기초하여 상기 게이트웨이와의 사이에서 서로 통신을 행하고, 인증 방식과 서로 통신하는 데이터의 암호화 규칙과 복호 규칙을 결정하고, 상기 인증 방식에 따라 상기 게이트웨이와의 사이에서 서로를 인증하고,
    다른 컴퓨터로의 데이터를 상기 암호화 규칙에 따라 암호화하여 상기 무선 네트워크를 경유하여 상기 게이트웨이로 송신하고, 상기 무선 네트워크를 경유하여 상기 게이트웨이로부터 수신한 암호 데이터를 상기 복호 규칙으로 복호하는
    것을 특징으로 하는 통신 단말 장치측의 통신 제어 방법.
  9. 무선 네트워크와 다른 네트워크 사이에서 송수신되는 데이터를 중계하기 위한 게이트웨이에 있어서,
    상기 무선 네트워크 상에, 시큐러티 기능을 갖는 것을 나타내는 메시지를 브로드캐스트로 정기적으로 송신하는 접속 확인부와,
    상기 메시지를 수신한 통신 단말 장치로부터의 요구에 따라 상기 통신 단말 장치와의 사이에서 서로 통신을 행하고, 인증 방식과 서로 통신하는 데이터의 암호화 규칙과 복호 규칙을 결정하고, 상기 인증 방식에 따라 상기 통신 단말 장치와의 사이에서 서로를 인증하는 통신 경로 자동 확립부와,
    상기 통신 단말 장치로의 데이터를 상기 암호화 규칙에 따라 암호화하여 상기 무선 네트워크를 경유하여 송신하고, 상기 무선 네트워크를 경유하여 상기 통신 단말 장치로부터 수신한 암호 데이터를 상기 복호 규칙으로 복호하는 암호화 통신부
    를 갖는 것을 특징으로 하는 게이트웨이.
  10. 무선 네트워크를 경유하여 통신을 행하기 위한 통신 단말 장치에 있어서,
    상기 무선 네트워크에 의한 통신 가능 범위에 들어가면, 상기 무선 네트워크를 경유하여, 시큐러티 기능을 갖는 게이트웨이의 어드레스를 취득하는 수신 데이터 처리부와,
    취득한 상기 어드레스에 기초하여 상기 게이트웨이와의 사이에서 서로 통신을 행하고, 인증 방식과 서로 통신하는 데이터의 암호화 규칙과 복호 규칙을 결정하고, 상기 인증 방식에 따라 상기 게이트웨이와의 사이에서 서로를 인증하는 통신 경로 자동 확립부와,
    다른 컴퓨터로의 데이터를 상기 암호화 규칙에 따라 암호화하여 상기 무선 네트워크를 경유하여 상기 게이트웨이로 송신하고, 상기 무선 네트워크를 경유하여 상기 게이트웨이로부터 수신한 암호 데이터를 상기 복호 규칙으로 복호하는 암호화 통신부
    를 갖는 것을 특징으로 하는 통신 단말 장치.
KR10-2003-0024602A 2002-04-26 2003-04-18 게이트웨이, 통신 단말 장치 및 통신 제어 프로그램 Abandoned KR20030084613A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2002-00125261 2002-04-26
JP2002125261A JP3764125B2 (ja) 2002-04-26 2002-04-26 ゲートウェイ、通信端末装置、および通信制御プログラム

Publications (1)

Publication Number Publication Date
KR20030084613A true KR20030084613A (ko) 2003-11-01

Family

ID=29416597

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-0024602A Abandoned KR20030084613A (ko) 2002-04-26 2003-04-18 게이트웨이, 통신 단말 장치 및 통신 제어 프로그램

Country Status (3)

Country Link
US (1) US20030217262A1 (ko)
JP (1) JP3764125B2 (ko)
KR (1) KR20030084613A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100616574B1 (ko) * 2004-11-18 2006-08-29 엘지노텔 주식회사 액세스 게이트웨이에서의 데이터 경로 자동 설정 장치 및그 방법

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4069388B2 (ja) * 2003-09-16 2008-04-02 ソニー株式会社 サーバ装置およびコンテンツサーバ装置
US20050105481A1 (en) * 2003-11-05 2005-05-19 Interdigital Technology Corporation Network adapter interface between terminal equipment and mobile equipment
KR100617671B1 (ko) * 2003-12-22 2006-08-28 삼성전자주식회사 고속 무선 랜 시스템
US20050250492A1 (en) * 2004-05-10 2005-11-10 Chang Han K Method for suspending roaming
US7263079B2 (en) * 2004-07-30 2007-08-28 Microsoft Corporation System and methods for joining the correct wireless network
EP1643689A1 (fr) * 2004-10-01 2006-04-05 France Telecom Procede de selection automatique d'une configuration de securite pour les terminaux d'utilisateur nomades
KR100759489B1 (ko) * 2004-11-18 2007-09-18 삼성전자주식회사 이동통신망에서 공개키 기반구조를 이용한 아이피보안터널의 보안 방법 및 장치
EP1908262A2 (en) * 2005-06-23 2008-04-09 XDS, Inc. Methods and apparatus for network address change for mobile devices
KR100725449B1 (ko) * 2005-07-20 2007-06-07 삼성전자주식회사 개선한 서버연결 장치를 가지는 휴대용 단말기 및 이의서버연결 방법
KR100772877B1 (ko) * 2006-04-25 2007-11-02 삼성전자주식회사 디바이스 상호간 계층적 연결 장치 및 방법
EP2035948B1 (en) * 2006-06-27 2016-04-13 Waterfall Security Solutions Ltd. Unidirectional secure links from and to a security engine
IL177756A (en) * 2006-08-29 2014-11-30 Lior Frenkel Encryption-based protection against attacks
IL180020A (en) * 2006-12-12 2013-03-24 Waterfall Security Solutions Ltd Encryption -and decryption-enabled interfaces
IL180748A (en) 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
US8223205B2 (en) 2007-10-24 2012-07-17 Waterfall Solutions Ltd. Secure implementation of network-based sensors
US9355267B2 (en) * 2009-03-26 2016-05-31 The University Of Houston System Integrated file level cryptographical access control
US9503970B2 (en) 2009-12-04 2016-11-22 Qualcomm Incorporated Managing a data network connection for mobile communications based on user location
JP2011199340A (ja) * 2010-03-17 2011-10-06 Fujitsu Ltd 通信装置及び方法、並びに通信システム
CN102822838B (zh) * 2011-03-28 2014-03-26 株式会社野村综合研究所 连接目的地限制系统、连接目的地限制方法、终端设定控制系统、终端设定控制方法以及程序
JP4882030B1 (ja) * 2011-03-28 2012-02-22 株式会社野村総合研究所 接続先制限システム、接続先制限方法
JP4832604B1 (ja) * 2011-03-28 2011-12-07 株式会社野村総合研究所 使用管理システムおよび使用管理方法
US9635037B2 (en) 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations
US10187445B2 (en) * 2012-12-17 2019-01-22 Beijing Qihoo Technology Company Limited System, method and browser client for enabling browser data synchronization
US9419975B2 (en) 2013-04-22 2016-08-16 Waterfall Security Solutions Ltd. Bi-directional communication over a one-way link
JP6192495B2 (ja) * 2013-11-07 2017-09-06 株式会社日立製作所 半導体素子、情報端末および半導体素子の制御方法、情報端末の制御方法
EP2991278B1 (en) * 2014-08-28 2019-07-31 Alcatel Lucent Method and system for managing network traffic
IL235175A (en) 2014-10-19 2017-08-31 Frenkel Lior Secure desktop remote control
IL250010B (en) 2016-02-14 2020-04-30 Waterfall Security Solutions Ltd Secure connection with protected facilities
JP6676587B2 (ja) * 2017-06-16 2020-04-08 キヤノン株式会社 印刷制御装置、制御方法、プログラム
JP6804026B2 (ja) * 2017-09-22 2020-12-23 mtes Neural Networks株式会社 暗号化通信システム
CN114222282B (zh) * 2019-08-09 2023-05-09 华为技术有限公司 能力信息的上报方法及终端
JP2023169452A (ja) * 2020-10-22 2023-11-30 シャープ株式会社 通信端末、認証装置、及び基地局装置
CN112398851B (zh) * 2020-11-13 2023-01-10 Oppo广东移动通信有限公司 数据处理方法、装置、存储介质及电子设备
US20230142933A1 (en) * 2021-11-11 2023-05-11 Apple Inc. Data plane layer communication for user equipment groups

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990072733A (ko) * 1998-02-19 1999-09-27 리아오 행큉 데이터네트워크상의박형의클라이언트장치와서버장치사이에암호-발효프로세스를실행시키기위한방법및장치
KR20000030740A (ko) * 2000-03-14 2000-06-05 김재홍 통신보안시스템
JP2000287192A (ja) * 1999-03-31 2000-10-13 Toshiba Corp 情報配信装置、受信装置及び通信方法
JP2000358022A (ja) * 1999-06-15 2000-12-26 Mitsubishi Electric Corp 暗号通信システム、暗号鍵決定方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2001298449A (ja) * 2000-04-12 2001-10-26 Matsushita Electric Ind Co Ltd セキュリティ通信方法、通信システム及びその装置
JP2002044069A (ja) * 2000-07-31 2002-02-08 Nec Eng Ltd 秘匿通信システム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6067620A (en) * 1996-07-30 2000-05-23 Holden; James M. Stand alone security device for computer networks
JP2001313672A (ja) * 2000-04-28 2001-11-09 Toshiba Corp ネットワークシステム、パケット中継装置、無線端末及びパケット処理方法
US20020075844A1 (en) * 2000-12-15 2002-06-20 Hagen W. Alexander Integrating public and private network resources for optimized broadband wireless access and method
US20040025018A1 (en) * 2002-01-23 2004-02-05 Haas Zygmunt J. Secure end-to-end communication in mobile ad hoc networks
US20030233328A1 (en) * 2002-04-23 2003-12-18 Scott David A. Method and system for securely communicating data in a communications network
US20040088539A1 (en) * 2002-11-01 2004-05-06 Infante Steven D. System and method for securing digital messages

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990072733A (ko) * 1998-02-19 1999-09-27 리아오 행큉 데이터네트워크상의박형의클라이언트장치와서버장치사이에암호-발효프로세스를실행시키기위한방법및장치
JP2000287192A (ja) * 1999-03-31 2000-10-13 Toshiba Corp 情報配信装置、受信装置及び通信方法
JP2000358022A (ja) * 1999-06-15 2000-12-26 Mitsubishi Electric Corp 暗号通信システム、暗号鍵決定方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
KR20000030740A (ko) * 2000-03-14 2000-06-05 김재홍 통신보안시스템
JP2001298449A (ja) * 2000-04-12 2001-10-26 Matsushita Electric Ind Co Ltd セキュリティ通信方法、通信システム及びその装置
JP2002044069A (ja) * 2000-07-31 2002-02-08 Nec Eng Ltd 秘匿通信システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100616574B1 (ko) * 2004-11-18 2006-08-29 엘지노텔 주식회사 액세스 게이트웨이에서의 데이터 경로 자동 설정 장치 및그 방법

Also Published As

Publication number Publication date
JP3764125B2 (ja) 2006-04-05
JP2003318992A (ja) 2003-11-07
US20030217262A1 (en) 2003-11-20

Similar Documents

Publication Publication Date Title
JP3764125B2 (ja) ゲートウェイ、通信端末装置、および通信制御プログラム
JP2003318992A5 (ko)
US7277547B1 (en) Method for automated security configuration in a wireless network
US7269653B2 (en) Wireless network communications methods, communications device operational methods, wireless networks, configuration devices, communications systems, and articles of manufacture
EP1569411B1 (en) Methods, apparatuses and program products for initializing a security association based on physical proximity in a wireless ad-hoc network
JP4977229B2 (ja) 通信を中継するための装置、方法、およびプログラム
US20110016309A1 (en) Cryptographic communication system and gateway device
US20140250513A1 (en) Automatic transfer of credentials between wireless access points
WO2005119964A1 (en) Method for establishing a security association between a wireless access point and a wireless node in a upnp environment
JP2002359623A (ja) 無線通信設定方法、通信端末、アクセスポイント端末、記録媒体およびプログラム
US20140130133A1 (en) Method of securing network access radio systems
KR101291501B1 (ko) 보안 네트워크 접속을 유지하기 위한 방법, 시스템 및컴퓨터 판독가능 매체
US8019879B2 (en) Wireless communications systems and wireless communications methods
US20070258415A1 (en) Handshake method for wireless client
US20120110177A1 (en) Vpn for accessing files stored on remote computer
EP1947818B1 (en) A communication system and a communication method
US7639642B2 (en) Wireless network monitoring methods, configuration devices, communications systems, and articles of manufacture
JP2005020112A (ja) ネットワーク設定システム、管理装置、端末装置及びネットワーク設定方法
JP4303905B2 (ja) 無線通信方式切替装置
JP2005286783A (ja) 無線lan接続方法および無線lanクライアントソフトウェア
JP2005117458A (ja) 無線接続システム、無線接続制御方法、アクセスポイント機器、および通信機器
JP2005150794A (ja) コンピュータ装置及びコンピュータプログラム
JP2003283546A (ja) 無線モバイルルータ
JP2003319455A (ja) 通信システム、管理サーバおよびその制御方法ならびにプログラム
JP2005086471A (ja) 通信制御方法、および、端末装置

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20030418

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20070619

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 20030418

Comment text: Patent Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20081125

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20090529

NORF Unpaid initial registration fee
PC1904 Unpaid initial registration fee