JP2003318992A - ゲートウェイ、通信端末装置、および通信制御プログラム - Google Patents

ゲートウェイ、通信端末装置、および通信制御プログラム

Info

Publication number
JP2003318992A
JP2003318992A JP2002125261A JP2002125261A JP2003318992A JP 2003318992 A JP2003318992 A JP 2003318992A JP 2002125261 A JP2002125261 A JP 2002125261A JP 2002125261 A JP2002125261 A JP 2002125261A JP 2003318992 A JP2003318992 A JP 2003318992A
Authority
JP
Japan
Prior art keywords
communication
terminal device
communication terminal
data
gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002125261A
Other languages
English (en)
Other versions
JP2003318992A5 (ja
JP3764125B2 (ja
Inventor
Morihisa Kawai
守久 川合
Takeshi Saito
武 斎藤
Teruhiko Onishi
照彦 大西
Ikuo Takegawa
郁男 竹川
Satoshi Chikuma
智 竹間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2002125261A priority Critical patent/JP3764125B2/ja
Priority to US10/413,212 priority patent/US20030217262A1/en
Priority to KR10-2003-0024602A priority patent/KR20030084613A/ko
Publication of JP2003318992A publication Critical patent/JP2003318992A/ja
Publication of JP2003318992A5 publication Critical patent/JP2003318992A5/ja
Application granted granted Critical
Publication of JP3764125B2 publication Critical patent/JP3764125B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 ゲートウェイコンピュータの変化にともなう
ユーザ設定項目を減らし、ユーザの負担を軽減する。 【解決手段】 まず、ゲートウェイコンピュータ30
は、セキュリティ機能を有することを示すメッセージ
を、通信端末装置10に対してブロードキャストで一定
時間間隔に送信する(ステップS1)。次に、通信端末
装置10は、無線ネットワークによる通信可能範囲に入
ると、無線ネットワーク経由で、セキュリティ機能を有
するゲートウェイコンピュータ30のアドレスを取得す
る(ステップS2)。次に、通信端末装置10は、取得
したアドレスに基づきゲートウェイコンピュータ30と
の間で相互通信を行い、認証方式と互いに通信するデー
タの暗号化規則と復号規則を決定する。(ステップS
3)。そして、通信端末装置10とゲートウェイコンピ
ュータ30は、暗号化規則と復号規則に従ってデータ通
信を行う(ステップS4)。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は無線を使用して通信
制御を行うゲートウェイ、通信端末装置、および通信制
御プログラムに関し、特にデータを送受信する移動可能
な通信端末装置と、セキュリティ機能を持つゲートウェ
イとの間で通信制御を行うゲートウェイ、通信端末装
置、および通信制御プログラムに関する。
【0002】
【従来の技術】近年ハードウェアベンダでは、無線LAN
(Wireless Local Area Network)を始めとする無線通
信インタフェースを内蔵した、移動する通信端末装置
(ノート型PC(Personal Computer)やPDA(Personal Dig
ital Assistant)など)を次々と出荷している。また、従
来仕様を高速化したIEEE802.11aやIEEE802.11g(共に、
無線LANの標準プロトコル)などをサポートした製品(ア
クセスポイントやPCカードなど)も登場し、無線通信技
術は企業ネットワークのインフラとしての位置を獲得し
つつある。
【0003】このような状況の中で、無線通信技術を企
業ネットワークに導入することを考えた場合、セキュリ
ティの確保が不可欠となる。例えば、無線LAN通信のセ
キュア化技術の主流であるWEP(Wired Equivalent Priv
acy)は、その脆弱さを露呈してきており,新たなソリ
ューションの開発が望まれている。更に、無線通信を既
存の有線による通信と比較した場合の特徴として、無線
通信インタフェースを実装した通信端末装置は移動する
ということが挙げられる。
【0004】このため、無線通信技術を企業に導入する
際のセキュリティを保つ手段として、従来は、無線ネッ
トワークと既存の有線ネットワークとの間にセキュリテ
ィを確保するためのゲートウェイコンピュータを設置す
ることが考えられる。また、通信端末装置が移動すると
いうことは、インターネットを介してのファイアウォー
ル間、あるいは、クライアントとファイアウォール間に
おけるVPN(Virtual Private Network)通信と異なり、
通信端末装置がセキュアな通信経路を確立する必要があ
るゲートウェイコンピュータが変化するということを意
味する。
【0005】
【発明が解決しようとする課題】しかしながら、従来の
ような技術では、通信端末装置の移動に際し、ゲートウ
ェイコンピュータが変化する度に通信環境の設定やシス
テムのリブートをユーザが手動操作で設定しなければな
らなかった。そのため、このような設定をユーザに強い
るようでは通信端末装置本来の価値を失ってしまう。以
下、このような点を具体的に示す。
【0006】(1)通信端末装置のサブネットを跨いだ
移動に伴い、ゲートウェイコンピュータのアドレスは変
化する。この場合、通信端末装置がゲートウェイコンピ
ュータのアドレスを更新し、セキュア(安全)な通信経
路を確立するためには、OSのリブートや手動による通信
環境の再設定が必要となる。
【0007】(2)通信端末装置がゲートウェイコンピ
ュータのサービスエリアから離れた場合、サービスエリ
アから離れたことを迅速に検出する手段がないため、ユ
ーザはリカバリ処理に時間を要する。
【0008】(3)複数の通信インタフェースを実装し
ている通信端末装置において、有効/無効にするインタ
フェースを決定する手段が無いため、ユーザは状況に適
したインタフェースの選択ができない。また、通信にオ
ーバヘッドが生じる。さらに、有効なインタフェースの
選択や、セキュアな通信経路の確立には、ユーザは手動
による通信環境の設定が必要となる。
【0009】本発明はこのような点に鑑みてなされたも
のであり、セキュリティを保ちつつ、ゲートウェイコン
ピュータ毎の通信設定やセキュアな通信経路の確保など
を自動化することができる通信制御方法、ゲートウェ
イ、通信端末装置、および通信制御プログラムの提供を
目的とする。
【0010】
【課題を解決するための手段】本発明では上記課題を解
決するために、図1に示すようなゲートウェイ側の通信
制御プログラムが提供される。本発明のゲートウェイ側
の通信制御プログラムは、無線ネットワークと他のネッ
トワークとの間で送受信されるデータを中継する場合に
適用される。
【0011】本発明では、前記無線ネットワーク上に、
セキュリティ機能を有することを示すメッセージを、ブ
ロードキャストで定期的に送信する(ステップS1)。
また、前記メッセージを受信した通信端末装置からの要
求に応じて前記通信端末装置との間で相互通信を行い、
認証方式と互いに通信するデータの暗号化規則と復号規
則とを決定し、前記認証方式に従い前記通信端末装置と
の間で互いを認証する(ステップS3)。そして、前記
通信端末装置宛のデータを前記暗号化規則に従って暗号
化して前記無線ネットワーク経由で送信し、前記無線ネ
ットワーク経由で前記通信端末装置から受信した暗号デ
ータを前記復号規則で復号する(ステップS4)。すな
わち、ゲートウェイコンピュータ30は、無線ネットワ
ーク上に、セキュリティ機能を有することを示すメッセ
ージを、通信端末装置10に対してブロードキャストで
一定時間間隔に送信する。また、ゲートウェイコンピュ
ータ30は、メッセージを受信した通信端末装置10か
らの要求に応じて通信端末装置10との間で相互通信を
行い、認証方式と互いに通信するデータの暗号化規則と
復号規則とを決定し、この認証方式に従い互いを認証す
ることでセキュアな通信経路を確立する。そして、ゲー
トウェイコンピュータ30は、通信端末装置10宛のデ
ータを暗号化規則に従って暗号化して無線ネットワーク
経由で通信端末装置10に対して送信する。逆に、ゲー
トウェイコンピュータ30は、無線ネットワーク経由で
通信端末装置10から受信した別の暗号データを、復号
規則で復号することでデータ通信を行う。
【0012】このようなゲートウェイ側の通信制御プロ
グラムによれば、ゲートウェイコンピュータ30によ
り、無線ネットワーク上に、セキュリティ機能を有する
ことを示すメッセージが、通信端末装置10に対してブ
ロードキャストで一定時間間隔に送信される。また、ゲ
ートウェイコンピュータ30により、メッセージを受信
した通信端末装置10からの要求に応じて通信端末装置
10との間で相互通信が行われ、認証方式と互いに通信
するデータの暗号化規則と復号規則とが決定され、互い
を認証することでセキュアな通信経路が確立される。そ
して、ゲートウェイコンピュータ30により、通信端末
装置10宛のデータが暗号化規則に従って暗号化されて
無線ネットワーク経由で通信端末装置10へ送信され
る。逆に、ゲートウェイコンピュータ30により、無線
ネットワーク経由で通信端末装置10から受信した別の
暗号データが、復号規則で復号されることでデータ通信
が行われる。
【0013】また、上記課題を解決するために、図1に
示すような通信端末装置側の通信制御プログラムが提供
される。本発明の通信端末装置側の通信制御プログラム
は、無線ネットワークを経由してデータ通信を行う場合
に適用される。
【0014】本発明では、前記無線ネットワークによる
通信可能範囲に入ると、前記無線ネットワーク経由で、
セキュリティ機能を有するゲートウェイのアドレスを取
得する(ステップS2)。また、取得した前記アドレス
に基づき前記ゲートウェイとの間で相互通信を行い、認
証方式と互いに通信するデータの暗号化規則と復号規則
とを決定し、前記認証方式に従い前記ゲートウェイとの
間で互いを認証する(ステップS3)。そして、他のコ
ンピュータ宛のデータを前記暗号化規則に従って暗号化
して前記無線ネットワーク経由で前記ゲートウェイへ送
信し、前記無線ネットワーク経由で前記ゲートウェイか
ら受信した暗号データを前記復号規則で復号する(ステ
ップS4)。すなわち、通信端末装置10は、無線ネッ
トワークによる通信可能範囲に入ると、無線ネットワー
ク経由で、セキュリティ機能を有するゲートウェイコン
ピュータ30のアドレスを取得する。また、通信端末装
置10は、取得したアドレスに基づきゲートウェイコン
ピュータ30との間で相互通信を行い、認証方式と互い
に通信するデータの暗号化規則と復号規則とを決定し、
この認証方式に従い互いを認証することでセキュアな通
信経路を確立する。そして、通信端末装置10は、他の
コンピュータ宛のデータを暗号化規則に従って暗号化し
て無線ネットワーク経由でゲートウェイコンピュータ3
0へ送信する。逆に、通信端末装置10は、無線ネット
ワーク経由でゲートウェイコンピュータ30から受信し
た別の暗号データを、復号規則で復号することでデータ
通信を行う。
【0015】このような通信端末装置側の通信制御プロ
グラムによれば、通信端末装置10が無線ネットワーク
による通信可能範囲に入ると、通信端末装置10によ
り、無線ネットワーク経由でセキュリティ機能を有する
ゲートウェイコンピュータ30のアドレスが取得され
る。また、通信端末装置10により、取得したアドレス
に基づきゲートウェイコンピュータ30との間で相互通
信が行われ、認証方式と互いに通信するデータの暗号化
規則と復号規則とが決定され、互いを認証する。そし
て、通信端末装置10により、他のコンピュータ宛のデ
ータが暗号化規則に従って暗号化されて、無線ネットワ
ーク経由でゲートウェイコンピュータ30へ送信され
る。逆に、通信端末装置10により、無線ネットワーク
経由でゲートウェイコンピュータ30から受信した別の
暗号データが、復号規則で復号されることでデータ通信
が行われる。
【0016】その結果、セキュリティを保ちつつ、ゲー
トウェイコンピュータ毎の通信設定やセキュアな通信経
路の確保などを自動化することができ、ゲートウェイコ
ンピュータの変化にともなうユーザ設定項目を減らし、
ユーザの負担を軽減することが可能となる。
【0017】
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。図1は、本発明の原理構成図であ
る。本発明に係わるゲートウェイ側の通信制御プログラ
ムは、無線ネットワークと他のネットワークとの間で送
受信されるデータを中継する場合に適用される。また、
本発明の通信端末装置側の通信制御プログラムは、無線
ネットワークを経由してデータ通信を行う場合に適用さ
れる。以下、これらの2つのプログラムの手順をステッ
プ番号に沿って、組み合わせて説明する。
【0018】図1によると、本発明では、無線ネットワ
ークを経由してデータ通信を行う通信端末装置10と、
無線ネットワークと他のネットワークとの間で送受信さ
れるデータを中継するゲートウェイ(以下、ゲートウェ
イコンピュータと称する)30との間においてデータ通
信を行う手順を示している。
【0019】まず、ゲートウェイコンピュータ30は、
無線ネットワーク上に、セキュリティ機能を有すること
を示すメッセージを、通信端末装置10に対してブロー
ドキャストで一定時間間隔に送信する(ステップS
1)。
【0020】次に、通信端末装置10は、無線ネットワ
ークによる通信可能範囲に入ると、無線ネットワーク経
由で、セキュリティ機能を有するゲートウェイコンピュ
ータ30のアドレスを取得する(ステップS2)。ま
た、通信端末装置10は、取得したアドレスに基づきゲ
ートウェイコンピュータ30との間で相互通信を行い、
認証方式と互いに通信するデータの暗号化規則と復号規
則とを決定する(以下、暗号化規則と復号規則の決定、
あるいは相互認証等のセキュア化技術を総じて、セキュ
アな通信経路の確立と定義する)。一方、ゲートウェイ
コンピュータ30は、メッセージを受信した通信端末装
置10からの要求に応じて通信端末装置10との間で相
互通信を行い、互いに通信するデータのセキュアな通信
経路を確立する(ステップS3)。
【0021】そして、ゲートウェイコンピュータ30
は、通信端末装置10宛のデータを暗号化規則に従って
暗号化して無線ネットワーク経由で通信端末装置10に
対して送信する。また、ゲートウェイコンピュータ30
は、無線ネットワーク経由で通信端末装置10から受信
した別の暗号データを復号規則で復号することでデータ
通信を行う。一方、通信端末装置10は、他のコンピュ
ータ宛のデータを暗号化規則に従って暗号化して無線ネ
ットワーク経由でゲートウェイコンピュータ30へ送信
する。また、通信端末装置10は、無線ネットワーク経
由でゲートウェイコンピュータ30から受信した別の暗
号データを、復号規則で復号することでデータ通信を行
う(ステップS4)。
【0022】このように本発明では、ゲートウェイコン
ピュータ30により、無線ネットワーク上に、セキュリ
ティ機能を有することを示すメッセージが、通信端末装
置10に対してブロードキャストで一定時間間隔に送信
される。
【0023】また、通信端末装置10が無線ネットワー
クによる通信可能範囲に入ると、この通信端末装置10
により、無線ネットワーク経由で、セキュリティ機能を
有するゲートウェイコンピュータ30のアドレスが取得
される。また、通信端末装置10により、取得したアド
レスに基づきゲートウェイコンピュータ30との間で相
互通信が行われ、互いに通信するデータのセキュアな通
信経路が確立される。一方、ゲートウェイコンピュータ
30により、メッセージを受信した通信端末装置10か
らの要求に応じて通信端末装置10との間で相互通信が
行われ、互いに通信するデータのセキュアな通信経路が
確立される。
【0024】そして、ゲートウェイコンピュータ30に
より、通信端末装置10宛のデータが暗号化規則に従っ
て暗号化されて、無線ネットワーク経由で通信端末装置
10に対して送信される。また、ゲートウェイコンピュ
ータ30により、無線ネットワーク経由で通信端末装置
10から受信した別の暗号データが、復号規則で復号さ
れることでデータ通信が行われる。一方、通信端末装置
10により、他のコンピュータ宛のデータが暗号化規則
に従って暗号化されて、無線ネットワーク経由でゲート
ウェイコンピュータ30へ送信される。また、通信端末
装置10により、無線ネットワーク経由でゲートウェイ
コンピュータ30から受信した別の暗号データが、復号
規則で復号されることでデータ通信が行われる。
【0025】これにより、セキュリティを保ちつつ、ゲ
ートウェイコンピュータ毎の通信設定やセキュアな通信
経路の確保などを自動化することができ、ゲートウェイ
コンピュータの変化にともなうユーザ設定項目を減ら
し、ユーザの負担を軽減することが可能となる。
【0026】以下に、本発明の実施の形態について具体
的に説明する。まず、本発明の実施の形態を適用したシ
ステムについて、図2を参照して説明する。
【0027】図2は、本発明の実施の形態を適用したシ
ステム構成図である。なお、以下の実施の形態は、IP
(Internet Protocol)による通信システムに本発明を
適用したものである。
【0028】本発明の実施の形態は、無線通信インタフ
ェースを有する通信端末装置10a〜10f、無線通信
インタフェースを有する複数のLANノード(中継装置
20a,アクセスポイント20b)、セキュリティ機能
を実装したゲートウェイコンピュータ30a、および、
各装置のIPアドレスを動的に割り当てるDHCPサー
バ40から構成されるLANシステムにおいて適用され
る。このLANシステムは、ゲートウェイコンピュータ
30aにより全体のネットワークが論理的に分断され、
サブネットAが構成されている。このサブネットAは、
ゲートウェイコンピュータ30aの管理配下のネットワ
ークである。また、サブネットBは、他のゲートウェイ
コンピュータの管理配下のネットワークである。なお、
通信端末装置10のIPアドレスは、固定ではなくDH
CP(Dynamic Host Configuration Protocol)サーバ
により動的に割り当てられる。また、通信端末装置10
のIPアドレスは、PPP(Point-to-Point Protoco
l)プロトコルのIPCP(Internet Protocol Control
Protocol)機能をもったリモート・アクセス・サーバ
(Remote Access Server)などにより自動的に割り当て
られる。ここで、サブネットA内には、中継装置20
a、アクセスポイント20b、通信端末装置10e、お
よび通信端末装置10fが存在し、それらがLAN90
aを介してゲートウェイコンピュータ30aに接続さ
れ、且つサブネット固有のセキュアな通信経路が確立さ
れている。なお、LAN(Local Area Network)90a
は、複数のコンピュータが互いに通信可能な有線通信手
段であればどのようなものでもよい。
【0029】通信端末装置10a及び通信端末装置10
bは、WAN90bに接続されており、サブネットAあ
るいは他のサブネット内にあるコンピュータとデータ通
信を行う。また、データ通信を行うための通信経路確立
の際、通信端末装置10a及び通信端末装置10bは、
ゲートウェイコンピュータ30aから一定時間間隔に通
知されるセキュアな通信を行うためのメッセージを受信
して、セキュアな通信経路確立を動的に行う。なお、W
AN(Wide Area Network)90bは、中継装置20a
が遠隔地のコンピュータとの間においてデータ通信が可
能であればどのようなものでもよい。また、通信端末装
置10a及び通信端末装置10bの詳細については、図
3にて後述する。
【0030】通信端末装置10c及び通信端末装置10
dは、無線LAN90cに接続されており、サブネット
Aあるいは他のサブネット内にあるコンピュータとデー
タ通信を行う。また、データ通信を行うための通信経路
確立の際、通信端末装置10c及び通信端末装置10d
は、ゲートウェイコンピュータ30aから一定時間間隔
に通知されるセキュアな通信を行うためのメッセージを
受信して、セキュアな通信経路確立を動的に行う。な
お、無線LAN90cは、アクセスポイント20bが無
線により接続されたコンピュータとの間においてデータ
通信が可能であればどのようなものでもよい。また、通
信端末装置10c及び通信端末装置10dの詳細につい
ては、図3にて後述する。
【0031】通信端末装置10e及び通信端末装置10
fは、LAN90aに接続されており、サブネットAあ
るいは他のサブネット内にあるコンピュータとデータ通
信を行う。また、データ通信を行うための通信経路確立
の際、通信端末装置10e及び通信端末装置10fは、
ゲートウェイコンピュータ30aから一定時間間隔に通
知されるセキュアな通信を行うためのメッセージを受信
して、セキュアな通信経路確立を動的に行う。なお、通
信端末装置10e及び通信端末装置10fの詳細につい
ては、図3にて後述する。
【0032】中継装置20aは、ゲートウェイコンピュ
ータ30aとWAN90bに接続されており、通信端末
装置10a又は通信端末装置10bとゲートウェイコン
ピュータ30aあとのデータ通信を中継する。なお、中
継装置20aは、2つのネットワークを接続するブリッ
ジやスイッチとして機能すればどのようなものでもよ
く、例えばルータ(router)やリモート・アクセス・サ
ーバなどである。
【0033】アクセスポイント20bは、ゲートウェイ
コンピュータ30aと無線LAN90cに接続されてお
り、通信端末装置10c又は通信端末装置10dとゲー
トウェイコンピュータ30aとのデータ通信を中継す
る。なお、中継装置20aは、2つのネットワークを接
続するブリッジとして機能すればどのようなものでもよ
い。
【0034】ゲートウェイコンピュータ30aは、中継
装置20a、アクセスポイント20b、通信端末装置1
0e、および通信端末装置10fにLAN90aを介し
て接続されており、サブネットA内のコンピュータ同
士、ならびに、サブネットA内のコンピュータと他のサ
ブネット内のコンピュータとのデータ通信を中継する。
また、ゲートウェイコンピュータ30aは、セキュアな
通信経路確立のためのメッセージをサブネットA内のコ
ンピュータへ一定時間間隔で通知する。なお、ゲートウ
ェイコンピュータ30aの詳細については、図4にて後
述する。
【0035】DHCPサーバ40は、サブネットA内の
各装置に接続されており、各装置のIPアドレスを動的
に割り当てる。このような構成によると、例えば、ゲー
トウェイコンピュータ30aにより、無線LAN90c
上に、セキュリティ機能を有することを示すメッセージ
が、通信端末装置10cに対してブロードキャストで一
定時間間隔に送信される。また、ゲートウェイコンピュ
ータ30aにより、メッセージを受信した通信端末装置
10cからの要求に応じて通信端末装置10cとの間で
相互通信が行われ、互いに通信するデータのセキュアな
通信経路が確立される。そして、ゲートウェイコンピュ
ータ30aにより、通信端末装置10c宛のデータが暗
号化規則に従って暗号化されて無線LAN90c経由で
通信端末装置10cへ送信される。逆に、ゲートウェイ
コンピュータ30aにより、無線LAN90c経由で通
信端末装置10cから受信した別の暗号データが、復号
規則で復号されることでデータ通信が行われる。
【0036】一方、通信端末装置10cにより、無線L
AN90c経由でセキュリティ機能を有するゲートウェ
イコンピュータ30aのアドレスが取得される。また、
通信端末装置10cにより、取得したアドレスに基づき
ゲートウェイコンピュータ30aとの間で相互通信が行
われ、互いに通信するデータのセキュアな通信経路が確
立される。そして、通信端末装置10cにより、他のコ
ンピュータ(例えばサーバコンピュータ)宛のデータ
が、暗号化規則に従って暗号化されて無線LAN90c
経由でゲートウェイコンピュータ30aへ送信される。
逆に、通信端末装置10cにより、無線LAN90c経
由でゲートウェイコンピュータ30aから受信した他の
コンピュータ(例えばサーバコンピュータ)からの別の
暗号データが、復号規則で復号されることでデータ通信
が行われる。
【0037】これにより、セキュリティを保ちつつ、セ
キュアな通信経路の確保などを自動化することができ
る。次に、本発明の実施の形態における通信端末装置1
0の機能構成について、図3を参照して具体的に説明す
る。
【0038】図3は、本発明の実施の形態における通信
端末装置の機能ブロック図である。図3によると、通信
端末装置10は、セキュアな通信経路自動確立あるいは
通信経路手動確立の選択を行うサービス選択部11、通
信デバイスの優先順位による自動選択を行う通信デバイ
ス選択部12、データ通信を行うためのセキュアな通信
経路の自動確立を行うセキュアな通信経路自動確立部1
3、データを送信するデータ送信部14、他のコンピュ
ータとの間で暗号データの送受信を行う暗号化通信部1
5、メッセージD31と通常データD33と復号された
データとを受信するデータ受信部16、受信したデータ
の種別に対応した処理を行う受信データ処理部17、デ
ータ通信を行うための通信経路を手動により確立する通
信経路手動確立部18、ゲートウェイコンピュータ30
のアドレス等の情報を格納するクライアント側管理テー
ブルM10、および、現在時刻を計時するタイマT10
から構成されている。
【0039】サービス選択部11は、通信デバイス選択
部12と通信経路手動確立部18に接続されており、セ
キュアな通信経路自動確立あるいは通信経路手動確立の
選択を行う。ここで、サービス選択部11は、電源投
入、サービスエリアからの離脱、通信断、あるいは予め
決められた任意のタイミングを契機に動作する。このサ
ービス選択部11は、例えば電源投入等が行われると、
サービス(セキュアな通信経路自動確立)の開始を選択
するようにユーザへ促す。そして、ユーザがサービス
(セキュアな通信経路自動確立)の開始を選択した場
合、通信デバイス選択部12へ制御を移行する。一方、
ユーザがサービス(通信経路手動確立)を選択した場
合、通信経路手動確立部18へ制御を移行する。
【0040】通信デバイス選択部12は、サービス選択
部11とセキュアな通信経路自動確立部13に接続され
ており、通信デバイスの優先順位による自動選択を行
う。ここで、通信デバイス選択部12は、優先順位テー
ブル(後述)において、最も高い優先順位が設定された
通信デバイスを検索する。さらに、通信デバイス選択部
12は、検索した結果、通信デバイスが見つかったかど
うかを判定する。そして、通信可能な通信デバイスが存
在した場合、セキュアな通信経路自動確立部13へ制御
を移行する。一方、通信可能な通信デバイスが存在しな
い場合、全ての通信デバイスが使用不能であることをT
CP/IP層の管理機能へ通知する。この通知により、
通信端末装置10は、TCP/IPプロトコルを使用し
ているアプリケーションソフトウェアに通信エラーを認
識させることができる。なお、通信デバイス選択部12
の詳細は後述する。
【0041】セキュアな通信経路自動確立部13は、通
信デバイス選択部12、データ送信部14、受信データ
処理部17、およびクライアント側管理テーブルM10
に接続されており、データ通信を行うための通信経路の
自動確立を行う。ここで、セキュアな通信経路自動確立
部13は、クライアント側管理テーブルM10のゲート
ウェイコンピュータ30のアドレスを取得して、セキュ
アプロトコル層において、ゲートウェイコンピュータと
の間にセキュリティプロトコル(セキュアな通信経路)
の確立シーケンスを実行する。そして、セキュアな通信
経路の確立後に、セキュアな通信経路自動確立部13
は、データ送信部14へ制御を移行するとともにセキュ
アな通信経路が確立したことを知らせる。
【0042】データ送信部14は、セキュアな通信経路
自動確立部13、暗号化通信部15、および通信経路手
動確立部18に接続されており、所定のデータを送信す
る。ここで、データ送信部14は、TCP/IP層にお
いて、ユーザから指定されたデータを送信するため、こ
のデータを暗号化通信部15へ渡す。一方、暗号化する
必要がない場合には、そのデータを通常データD13と
して、ネットワーク上に送信する。
【0043】暗号化通信部15は、データ送信部14と
データ受信部16に接続されており、他のコンピュータ
との間で暗号データの送受信を行う。ここで、暗号化通
信部15は、セキュアプロトコル層において、データ送
信部14から渡されたデータを暗号化して、暗号データ
D12をゲートウェイコンピュータ30に対して送信す
る。一方、暗号化通信部15は、セキュアプロトコル層
において、ゲートウェイコンピュータ30から送信され
た暗号データD32を受信すると、暗号データD32を
復号して、そのデータをデータ受信部16へ渡す。
【0044】データ受信部16は、暗号化通信部15と
受信データ処理部17に接続されており、メッセージD
31と通常データD33と復号されたデータとを受信す
る。ここで、データ受信部16は、TCP/IP層にお
いて、暗号化通信部15から渡されたデータを受信し
て、受信データ処理部17へ渡す。また、データ受信部
16は、TCP/IP層において、ゲートウェイコンピ
ュータ30からのメッセージD31を受信する。そし
て、データ受信部16は、受信したメッセージD31を
受信データ処理部17へ渡す。なお、通信端末装置10
は、ゲートウェイコンピュータ30のIPアドレスを要
求する際に、自身のIPアドレスもDHCPプロトコル
によりDHCPサーバ40から再取得することが可能で
ある。この場合、通信端末装置10がDHCPサーバ4
0に対してゲートウェイコンピュータ30のIPアドレ
スを要求した後、データ受信部16では、DHCPサー
バ40からのIPアドレスを受信し、受信データ処理部
17へ渡す。
【0045】受信データ処理部17は、通信経路自動確
立部13、データ受信部16、クライアント側管理テー
ブルM10、およびタイマT10に接続されており、受
信したデータの種別に対応した処理を行う。ここで、受
信データ処理部17は、ゲートウェイコンピュータ30
からセキュアな通信を行うためのメッセージD31を受
信すると、メッセージD31に含まれるアドレスを、通
信端末装置10との間でセキュリティ通信を行う対向ノ
ードと見なしクライアント側管理テーブルM10に格納
(設定)する。その際、受信データ処理部17は、セキ
ュアな通信経路自動確立部13へ制御を移行するととも
にメッセージD31を正常に受信処理したことを知らせ
る。
【0046】また、受信データ処理部17は、新旧メッ
セージ(IPアドレス)の比較も行う。この受信データ
処理部17は、ゲートウェイコンピュータ30からのメ
ッセージD31を新たに受信すると、以前に受信した、
送信元が旧ゲートウェイコンピュータであるメッセージ
(IPアドレス)を、クライアント側管理テーブルM1
0から取得する。さらに、通信端末装置10が別のサブ
ネットへ移動した場合、受信データ処理部17は、取得
した、送信元が旧ゲートウェイコンピュータであるメッ
セージ(IPアドレス)と、新たに受信した新ゲートウ
ェイコンピュータのメッセージD31(IPアドレス)
とを比較して、送信元が異なることを検出する。そし
て、受信データ処理部17は、送信元が異なることが検
出されたので、以前とは異なるサブネットに接続したと
判断し、クライアント側管理テーブルM10に送信元I
Pアドレスを格納する。以後、通信端末装置10からの
通信は、その新ゲートウェイコンピュータを介して行な
う。
【0047】さらに、受信データ処理部17は接続状態
も監視する。この受信データ処理部17は、メッセージ
D31を受け取ると同時にタイマT10から現在時刻を
取得する。また、受信データ処理部17は、取得した現
在時刻をクライアント側管理テーブルM10へ格納す
る。さらに、受信データ処理部17は、現在時刻を格納
すると同時にタイマカウンタをリセット(規定値をセッ
ト)する。以後、タイマT10からの現在時刻をもとに
タイマカウンタをカウントダウンしていく。つまり、受
信データ処理部17は、一定時間毎に受信されるゲート
ウェイコンピュータ30からのメッセージを監視してい
る。そして、受信データ処理部17は、カウントダウン
したタイマカウンタが、一定時間経過して“0”となっ
た場合、ゲートウェイコンピュータ30管理配下のネッ
トワーク離脱と判断する。すなわち、一定時間メッセー
ジD31が受信できなかったので、通信端末装置10
は、アクセスポイントのサービスエリア圏外(サポート
エリアから離脱)であると判断する。あるいは、通信端
末装置10とアクセスポイントとの間の回線は、切断さ
れたと判断する。この結果、受信データ処理部17は、
通信端末装置10がネットワークの離脱と判断されたの
で、ネットワークが切り離され使用不能となったことを
TCP/IP層を利用しているアプリケーションソフト
ウェア等に通知する。
【0048】そして、受信データ処理部17は、通信デ
バイスのネットワーク接続可否の確認も行う。まず、通
信デバイス選択部12にて新たに通信デバイスが選択さ
れた場合、受信データ処理部17は、この通信デバイス
において、ゲートウェイコンピュータ30からのメッセ
ージD31の受信を一定時間待ち合わせる。次に、待ち
合わせた結果をもとに、受信データ処理部17は、メッ
セージD31が受信できたかどうかを判定する。ここで
メッセージD31が受信できれば、当該通信デバイスが
使用可能であること、及びそれ以外の通信デバイスが使
用不能であることを、TCP/IP層やセキュアプロト
コル層を使用する通信経路自動確立部13、データ送信
部14、あるいは他のアプリケーションソフトウェアへ
通知する。一方、ここでメッセージD31が受信できな
ければ、当該通信デバイスが使用できないと判断し、通
信デバイス選択部12に制御を移行する。
【0049】通信経路手動確立部18は、サービス選択
部11とデータ送信部14に接続されており、データ通
信を行うための通信経路を手動により確立する。ここ
で、通信経路手動確立部18は、サービス選択部11に
より通信経路手動確立処理が選択されると、ユーザから
の操作入力に応答して通信経路の確立を行い、データ送
信部14へ通信経路手動確立処理であることを通知す
る。
【0050】クライアント側管理テーブルM10は、セ
キュアな通信経路自動確立部13と受信データ処理部1
7に接続されており、ゲートウェイコンピュータ30の
アドレス等の情報を格納する。ここで、クライアント側
管理テーブルM10には、受信データ処理部17により
受信したメッセージD31、暗号データD32を復号し
たデータ、あるいは通常データD33が格納される。ま
た、クライアント側管理テーブルM10からは、セキュ
アな通信経路自動確立部13や受信データ処理部17に
よりゲートウェイコンピュータ30のアドレスが取得さ
れる。なお、クライアント側管理テーブルM10の詳細
については、図9及び図10にて後述する。
【0051】このような構成によると、サービス選択部
11により、セキュアな通信経路自動確立あるいは通信
経路手動確立の選択が行われる。この選択でセキュアな
通信経路自動確立処理が指定されると、通信デバイス選
択部12により、通信デバイスの優先順位による自動選
択が行われる。通信デバイスが自動選択されると、セキ
ュアな通信経路自動確立部13により、データ通信を行
うための通信経路の自動確立が行われる。通信経路が確
立すると、データ送信部14は、所定のデータを送信す
る。また、この所定のデータは、暗号化通信部15によ
り、他のコンピュータとの間で暗号データとして送受信
される。
【0052】一方、受信側では、データ受信部16によ
り、メッセージD31と通常データD33と復号された
データとが受信される。この受信されたデータをもと
に、受信データ処理部17により、受信したデータの種
別に対応した処理が行われる。
【0053】また、サービス選択部11で通信経路手動
確立処理が指定されると、通信経路手動確立部18によ
り、データ通信を行うための通信経路が手動により確立
される。
【0054】これにより、セキュリティを保ちつつ、セ
キュアな通信経路の確保などを自動化することができ
る。次に、本発明の実施の形態におけるゲートウェイコ
ンピュータ30の機能構成について、図4を参照して具
体的に説明する。
【0055】図4は、本発明の実施の形態におけるゲー
トウェイコンピュータの機能ブロック図である。図4に
よると、ゲートウェイコンピュータ30は、一定時間間
隔でメッセージD31を送信する接続確認部31、デー
タ通信を行うためのセキュアな通信経路の自動確立を行
うセキュアな通信経路自動確立部32、データを送信す
るデータ送信部33、他のコンピュータとの間で暗号デ
ータの送受信を行う暗号化通信部34、メッセージD1
1と通常データD13と復号されたデータとを受信する
データ受信部35、受信したデータの種別に対応した処
理を行う受信データ処理部36、通信端末装置10のア
ドレス等の情報を格納するゲートウェイコンピュータ側
管理テーブルM30、および、現在時刻を計時するタイ
マT30から構成されている。
【0056】接続確認部31は、タイマT30に接続さ
れており、一定時間間隔でメッセージD31をネットワ
ーク内へ送信する。ここで、例えばゲートウェイコンピ
ュータ30に電源投入等がされると、接続確認部31
は、サブネット全体に対し、一定時間間隔でメッセージ
D31をIPブロードキャストで送信する。
【0057】セキュアな通信経路自動確立部32は、受
信データ処理部36とゲートウェイコンピュータ側管理
テーブルM30に接続されており、データ通信を行うた
めのセキュアな通信経路の自動確立を行う。ここで、セ
キュアな通信経路自動確立部32は、ゲートウェイコン
ピュータ側管理テーブルM30の通信端末装置10のア
ドレスを取得して、セキュアプロトコル層において、通
信端末装置10との間にセキュリティプロトコル(セキ
ュアな通信経路)の確立シーケンスを実行する。そし
て、セキュアな通信経路の確立後に、セキュアな通信経
路自動確立部32は、データ送信部33へ制御を移行す
るとともにセキュアな通信経路が確立したことを知らせ
る。
【0058】データ送信部33は、暗号化通信部34と
受信データ処理部36に接続されており、所定のデータ
を送信する。ここで、データ送信部33は、TCP/I
P層において、受信データ処理部36から渡されたデー
タを対向するコンピュータに対して中継するため、その
データを暗号化通信部15へ渡す。一方、暗号化する必
要がない場合には、そのデータを通常データD33とし
て、ネットワーク上に送信する。
【0059】暗号化通信部34は、データ送信部33と
データ受信部35に接続されており、他のコンピュータ
との間で暗号データの送受信を行う。ここで、暗号化通
信部34は、セキュアプロトコル層において、通信端末
装置10から送信された暗号データD12を受信して復
号し、この復号したデータをデータ受信部35へ渡す。
また、暗号化通信部34は、セキュアプロトコル層にお
いて、データ送信部33により渡されたデータを、暗号
化して暗号データD32として対向するコンピュータへ
送信する。
【0060】データ受信部35は、受信データ処理部3
6に接続されており、メッセージD11と通常データD
13と復号されたデータとを受信する。ここで、データ
受信部35は、暗号化通信部34から渡されたデータを
受信データ処理部36へ渡す。また、通信端末装置10
からのメッセージD11又は通常データD13を受信
し、受信データ処理部36へ渡す。
【0061】受信データ処理部36は、セキュアな通信
経路自動確立部32、データ送信部33、データ受信部
35、およびクライアント側管理テーブルM10に接続
されており、受信したデータの種別に対応した処理を行
う。ここで、受信データ処理部36では、データ受信部
35から渡されたデータを他のコンピュータへ中継する
ためにデータ送信部33へ渡す。また、受信データ処理
部36は、通信端末装置10からセキュアな通信を行う
ためのメッセージD11を受信すると、メッセージD1
1に含まれるアドレスと認証・暗号化情報とをクライア
ント側管理テーブルM10に格納する。その際、受信デ
ータ処理部36は、セキュアな通信経路自動確立部32
へ制御を移行するとともに、メッセージD11を正常に
受信処理したことを知らせる。
【0062】ゲートウェイコンピュータ側管理テーブル
M30は、セキュアな通信経路自動確立部32と受信デ
ータ処理部36に接続されており、通信端末装置10の
アドレス等の情報を格納する。ここで、ゲートウェイコ
ンピュータ側管理テーブルM30には、受信されたメッ
セージD11もしくは通常データD13、あるいは暗号
化通信部34で復号されたデータが、受信データ処理部
36により格納される。また、ゲートウェイコンピュー
タ側管理テーブルM30からは、セキュアな通信経路自
動確立部32により通信端末装置10のアドレスが取得
される。なお、ゲートウェイコンピュータ側管理テーブ
ルM30の詳細については、図11にて後述する。
【0063】このような構成によると、接続確認部31
により、一定時間間隔でメッセージD31がネットワー
ク内へ送信される。対向する通信端末装置10から通信
経路の確立要求があると、セキュアな通信経路自動確立
部32により、データ通信を行うための通信経路の自動
確立が行われる。受信データ処理部36からデータが渡
されると、データ送信部33により、所定のデータが中
継送信される。そして、暗号化の必要があれば、暗号化
通信部34により、他のコンピュータとの間で暗号デー
タの送受信が行われる。
【0064】一方、受信側では、データ受信部35によ
り、メッセージD11と通常データD13と復号された
データとが受信される。この受信されたデータが渡され
ると、受信データ処理部36では、受信したデータの種
別に対応した処理が行われる。
【0065】これにより、セキュリティを保ちつつ、セ
キュアな通信経路の確保などを自動化することができ
る。次に、本発明の実施の形態における通信端末装置1
0とゲートウェイコンピュータ30のハードウェア構成
例について、図5を参照して具体的に説明する。なお、
通信端末装置10とゲートウェイコンピュータ30は、
同様のハードウェア構成により実現可能であり、この図
5では、通信端末装置10とゲートウェイコンピュータ
30を単にコンピュータ100として表現する。
【0066】図5は、本発明の実施の形態における通信
端末装置及びゲートウェイコンピュータのハードウェア
構成例を示す図である。コンピュータ100は、CPU
(Central Processing Unit)101によって装置全体が
制御されている。CPU101には、バス107を介し
てRAM(Random Access Memory)102、ハードディス
クドライブ(HDD:Hard Disk Drive、以下、HDDと
称する)103、グラフィック処理装置104、入力イ
ンタフェース105、および通信インタフェース106
が接続されている。
【0067】RAM102には、CPU101に実行さ
せるOS(Operating System)のプログラムやアプリケー
ションプログラムの少なくとも一部が一時的に格納され
る。また、RAM102には、CPU101による処理
に必要な各種データが格納される。HDD103には、
OSやアプリケーションプログラム、あるいは各種デー
タが格納される。
【0068】グラフィック処理装置104には、モニタ
P111が接続されている。グラフィック処理装置10
4は、CPU101からの命令に従って、画像をモニタ
P111の画面に表示させる。入力インタフェース10
5には、キーボードP112とマウスP113とが接続
されている。入力インタフェース105は、キーボード
P112やマウスP113から送られてくる信号を、バ
ス107を介してCPU101に送信する。
【0069】通信インタフェース106は、ネットワー
ク90に接続されている。ネットワーク90は、例え
ば、図2で前述したLAN90a、WAN90b、無線
LAN90c、あるいは、インターネットのような広域
ネットワークである。この通信インタフェース106
は、ネットワーク90を介して、他のコンピュータとの
間でデータの送受信を行う。
【0070】以上のようなハードウェア構成によって、
通信端末装置10とゲートウェイコンピュータ30にお
ける本実施の形態の処理機能を実現することができる。
たとえば、図3に示したコンピュータの電源が投入され
ると、HDD103に格納されたOSのプログラムの一
部が、RAM102に読み込まれる。そして、CPU1
01によりOSのプログラムが実行される。これによ
り、CPU101上でOSの動作が開始する。そして、
そのOSによって、本発明の実施の形態における各機能
を実現するプログラムが実行管理される。
【0071】次に、本発明の実施の形態におけるプロト
コルスタックの階層構造について、図6を参照して具体
的に説明する。図6は、本発明の実施の形態におけるプ
ロトコルスタックを示す図である。
【0072】図6によると、まず、通信端末装置10の
プロトコルスタックは、下から最下位層にネットワーク
アダプタP11、セキュアプロトコル層P12、TCP
/IP層P13、通信端末装置10上のアプリケーショ
ンソフトウェアP14の4階層構造となっている。ま
た、ゲートウェイコンピュータ30のプロトコルスタッ
クは、下から最下位層にネットワークアダプタP31
a,P31b、セキュアプロトコル層P32、TCP/
IP層P33の3階層構造となっている。なお、セキュ
アプロトコル層以下の層においては、暗号化されたデー
タの受け渡しが行われる。
【0073】次に、通信端末装置10において優先順位
選択される通信デバイスについて、図7及び図8を参照
して具体的に説明する。図7は、通信端末装置における
通信デバイスの実装例を示す図である。
【0074】図7によると、通信端末装置10には、通
信デバイスMU11a(有線LANカード)、通信デバ
イスMU11b(無線LANカード)、および通信デバ
イスMU11c(モデム)が装着されており、それらが
通信デバイス選択装置MU12に接続されている。ま
た、この通信デバイス選択装置MU12には、TCP/
IP層においてデータの通信制御を行う部位であるTC
P/IP管理部(MU13)が接続されている。さら
に、このTCP/IP管理部(MU13)には、本発明
の通信制御プログラムを利用するアプリケーションソフ
トウェアMU14が接続される。
【0075】一方、通信デバイスMU11a(有線LA
Nカード)には、HUB20cが接続されている。ま
た、通信デバイスMU11b(無線LANカード)に
は、無線LANアクセスポイント20bが接続されてい
る。さらに、通信デバイスMU11c(モデム)には、
ルータ20aが接続されている。そして、これら無線L
ANアクセスポイント20b、ルータ20a、およびH
UB20cには、ゲートウェイコンピュータ30が接続
されている。
【0076】ここで、通信端末装置10の通信デバイス
選択装置MU12は、選択する通信デバイスの優先順位
テーブルを予め設定保持しており、この優先順位により
各通信デバイスを自動的に選択決定する。なお、通信デ
バイス選択装置MU12は、前述した通信デバイス選択
部12により処理される。また、優先順位テーブルの詳
細については、図8にて後述する。さらに、通信デバイ
ス選択処理については、図19にて後述する。
【0077】このような通信デバイスの実装構成によ
り、通信デバイス選択装置MU12が各通信デバイスを
優先順位により自動的に選択することができ、所望の通
信方式におけるデータ通信を、他のコンピュータやサー
バコンピュータとの間で行うことが可能となる。
【0078】図8は、通信端末装置における通信デバイ
スの優先順位を示すテーブル構成例である。図8による
と、優先順位テーブルY10には、優先順位、通信デバ
イス、およびセキュリティの項目がある。これらの各項
目には、例えば、優先順位“1”として通信デバイス
“有線LAN”、セキュリティ“無”が設定されてい
る。以下同じように、優先順位“2”として通信デバイ
ス“無線LAN”、セキュリティ“有”が設定され、優
先順位“3”として通信デバイス“モデム”、セキュリ
ティ“有”が設定されている。
【0079】このような優先順位により、例えば、図8
における全ての通信デバイスがネットワーク接続可能な
状態で接続されている場合、通信デバイス選択装置MU
12は、優先順位“1”であるので、通信デバイス
“有線LAN”を選択する。そして、通信端末装置10
は、セキュリティが“無”であるので本実施の形態にお
けるセキュアな通信経路の確立を行わずに、通常の通信
経路の確立を行うことになる。
【0080】次に、本発明の実施の形態におけるデータ
構造について説明する。なお、図9と図10は、前述し
たクライアント側管理テーブルM10のデータ構造図で
あり、ここでは便宜上、クライアント側管理テーブルM
10aとクライアント側管理テーブルM10bの2つに
分けて、それぞれ図9と図10にて説明する。
【0081】図9は、通信端末装置内に格納されるデー
タ構造図である。図9によると、クライアント側管理テ
ーブルM10aは、接続するゲートウェイコンピュータ
30におけるセキュアな通信経路を確立するための情報
が格納されている。このクライアント側管理テーブルM
10aには、接続するゲートウェイコンピュータ30の
“アドレス”、通信相手を認証するための“認証アルゴ
リズム”、データを暗号化する“暗号化アルゴリズ
ム”、データの暗号化に使用する“鍵”、および、鍵を
定期的に更新するための“鍵の更新時間”などの項目が
ある。これらの各項目には、例えば、アドレスとして
“w.x.y.z1”、認証アルゴリズムとして“SH
A−1(Secure Hashing Algorithm 1)”、暗号化アル
ゴリズムとして“3DES(triple DES)”、鍵として
“xxxxxxxxxx”、および、鍵の更新時間として“180
秒”が設定されている。
【0082】このような情報により、例えば、アドレス
“w.x.y.z1”に指定されたゲートウェイコンピ
ュータ30との間において、認証アルゴリズム“SHA
−1”、暗号化アルゴリズム“3DES”に基づいたセ
キュアな通信経路の確立とデータ通信が行われる。な
お、このセキュアな通信経路の確立とデータ通信には、
鍵“xxxxxxxxxx”が使用され、データの秘匿性が保たれ
る。また、鍵の更新時間“180秒”として定期的に更
新することにより暗号データの強度が保たれる。
【0083】図10は、タイマのカウント時において、
接続する通信端末装置内に格納されるデータ構造図であ
る。図10によると、クライアント側管理テーブルM1
0bは、接続するゲートウェイコンピュータ30におけ
る接続状態を監視するための情報が格納されている。こ
のクライアント側管理テーブルM10bには、接続する
ゲートウェイコンピュータ30の“アドレス”、メッセ
ージの受信時刻を示す“受信時刻”、および、受信時刻
からの経過時間を示す“タイマカウンタ”の項目があ
る。これらの各項目には、例えば、アドレスとして
“w.x.y.z1”、受信時刻として“12:23:
45”、および、タイマカウンタとして“180”が設
定されている。
【0084】このようなクライアント側管理テーブルM
10bにより、アドレスに指定されたゲートウェイコン
ピュータ30との間において、通信端末装置10がゲー
トウェイコンピュータ30からメッセージを受信した際
に、通信端末装置10とゲートウェイコンピュータ30
とが接続されていることを監視することができる。ここ
で、このクライアント側管理テーブルM10bには、通
信端末装置10が受信のタイミングにより受信時刻を設
定し、タイマカウンタをリセット(規定値にセット)す
る。また、このクライアント側管理テーブルM10bに
は、通信端末装置10によりタイマカウンタのカウント
ダウンが常に続けられて、メッセージ受信によるリセッ
トのタイミングでタイマカウンタに規定値(図10の例
では180)がセットされる。そして、このクライアン
ト側管理テーブルM10bのタイマカウンタは、通信端
末装置10によりリセット後に再びカウントダウンが続
けられて、タイマカウンタが“0”に達したときにタイ
ムアウトと判断される。
【0085】図11は、接続するゲートウェイコンピュ
ータ内に格納されるデータ構造図である。図11による
と、ゲートウェイコンピュータ側管理テーブルM30
は、接続する通信端末装置10におけるセキュアな通信
経路を確立するための情報が格納されている。このゲー
トウェイコンピュータ側管理テーブルM30には、接続
する通信端末装置10の“アドレス”、通信相手を認証
するための“認証アルゴリズム”、データを暗号化する
“暗号化アルゴリズム”、データの暗号化に使用する
“鍵”、および、鍵を定期的に更新するための“鍵の更
新時間”などの項目がある。これらの各項目には、例え
ば、アドレスとして“a.b.c.d1”、認証アルゴ
リズムとして“SHA−1(Secure Hashing Algorithm
1)”、暗号化アルゴリズムとして“3DES(triple
DES)”、鍵として“xxxxxxxxxx”、および、鍵の更新
時間として“180秒”が設定されている。なお、接続
する通信端末装置10は複数設定登録することができ、
以下、図11のように設定されている。
【0086】このような情報により、例えば、アドレス
“a.b.c.d1”に指定された通信端末装置10
“通信端末装置(1)”との間において、認証アルゴリ
ズム“SHA−1”、暗号化アルゴリズム“3DES”
に基づいたセキュアな通信経路の確立とデータ通信が行
われる。なお、このセキュアな通信経路の確立とデータ
通信には、鍵“xxxxxxxxxx”が使用され、データの秘匿
性が保たれる。また、鍵の更新時間“180秒”として
定期的に更新することにより暗号データの強度が保たれ
る。
【0087】次に、本発明の実施の形態の基本動作につ
いて、図12〜図19を参照して具体的に説明する。な
お、図12〜図19で送受信されるメッセージは、図3
にて前述したメッセージD11を、IPブロードキャス
トの場合にメッセージA1とし、セキュアな通信経路を
確立する場合にメッセージB1,B2に置き換えて説明
する。
【0088】図12は、本発明の実施の形態における通
信制御プログラムの全体動作を示すフローチャートであ
る。この処理は、通信端末装置10とゲートウェイコン
ピュータ30に対して、電源投入、サービスエリアから
の離脱、通信断、あるいは予め決められた任意のタイミ
ングを契機に動作し、CPU101において実行させる
処理である。以下、図12の処理をステップ番号に沿っ
て説明する。なお、本フローチャートにおける各機能の
名称については、図2〜図4をもとに説明する。
【0089】[ステップS101] まず、ゲートウェ
イコンピュータ30の接続確認部31は、サブネットA
全体に対し、一定時間間隔でメッセージA1をIPブロー
ドキャストで送信する。
【0090】[ステップS102] 通信端末装置10
のデータ受信部16では、メッセージA1を受信する。
また、受信データ処理部17は、メッセージの送信元I
Pアドレスがゲートウェイコンピュータ30であると判
断し、クライアント側管理テーブルM10に送信元IP
アドレスを格納する。以後、通信端末装置10からの通
信は、そのゲートウェイコンピュータ30を介して行な
う。
【0091】[ステップS103] 通信端末装置10
のセキュアな通信経路自動確立部13は、接続するゲー
トウェイコンピュータ30のIPアドレスを取得する
と、セキュアプロトコル層において、ゲートウェイコン
ピュータとの間にセキュリティプロトコル(セキュアな
通信経路)の確立シーケンスを実行する。
【0092】[ステップS104] ゲートウェイコン
ピュータ30のセキュアな通信経路自動確立部32は、
セキュアプロトコル層において、通信端末装置10との
間にセキュリティプロトコル(セキュアな通信経路)の
確立シーケンスを実行する。
【0093】ここで、ステップS103とステップS1
04により、認証方式と互いに通信するデータの暗号化
規則と復号規則とが決定され、この認証方式に従い通信
端末装置10とゲートウェイコンピュータ30との間で
互いが認証されることになる。
【0094】[ステップS105] 通信端末装置10
のデータ送信部14は、TCP/IP層において、ユー
ザから指定されたデータを送信するため、暗号化通信部
15へ渡す。
【0095】[ステップS106] 通信端末装置10
の暗号化通信部15は、セキュアプロトコル層におい
て、ステップS105にてデータ送信部14から渡され
たデータを暗号化して、暗号データD12をゲートウェ
イコンピュータ30に対して送信する。
【0096】[ステップS107] ゲートウェイコン
ピュータ30の暗号化通信部34は、セキュアプロトコ
ル層において、ステップS106にて通信端末装置10
から送信された暗号データD12を受信して復号し、こ
の復号したデータをデータ受信部35へ渡す。
【0097】[ステップS108] ゲートウェイコン
ピュータ30のデータ受信部35は、暗号化通信部34
から渡されたデータを受信データ処理部36へ渡す。こ
のデータを渡された受信データ処理部36では、データ
を他のコンピュータへ中継するためにデータ送信部33
へ渡す。そして、データ送信部33では、対向するコン
ピュータに対して渡されたデータを送信するため、この
データを暗号化通信部34へ渡す。
【0098】[ステップS109] ゲートウェイコン
ピュータ30の暗号化通信部34は、セキュアプロトコ
ル層において、ステップS108にてデータ送信部33
により渡されたデータを暗号化して、暗号データD32
として対向するコンピュータへ送信する。なお、図12
に示す例では、対向するコンピュータは説明の便宜上の
ため、通信端末装置10としている。
【0099】[ステップS110] 一方、通信端末装
置10の暗号化通信部15は、セキュアプロトコル層に
おいて、ゲートウェイコンピュータ30から送信された
暗号データD32を受信すると、暗号データD32を復
号して、そのデータをデータ受信部16へ渡す。
【0100】[ステップS111] 通信端末装置10
のデータ受信部16は、TCP/IP層において、ステ
ップS110にて渡されたデータを受信して、受信デー
タ処理部17へ渡す。そして、受信データ処理部17で
は、渡されたデータをアプリケーションソフトウェア等
に渡す。
【0101】図13は、図12の通信制御プログラムの
全体動作において、ゲートウェイコンピュータがデフォ
ルトゲートウェイである場合の例を示すフローチャート
である。この処理は、通信端末装置10とゲートウェイ
コンピュータ30に対して、電源投入、サービスエリア
からの離脱、通信断、あるいは予め決められた任意のタ
イミングを契機に動作し、CPU101において実行さ
せる処理である。以下、図13の処理をステップ番号に
沿って説明する。なお、本フローチャートにおける各機
能の名称については、図2〜図4をもとに説明する。ま
た、図13には、DHCPサーバ40を図示している。
ゲートウェイコンピュータ30がデフォルトゲートウェ
イである場合には、一般的にこのDHCPサーバ40を
設置することによって、DHCPサーバ40を介してゲ
ートウェイコンピュータ30のIPアドレスが取得でき
る。なお、この例では、DHCPサーバ40を使用し
て、ゲートウェイコンピュータ30のIPアドレスを取
得しているが、他の取得手段でもよい。
【0102】[ステップS201] まず、通信端末装
置10は、DHCPサーバ40に対してゲートウェイコ
ンピュータ30のIPアドレスを要求する。通信端末装
置10のデータ受信部16では、DHCPサーバ40か
らのIPアドレスを受信し、受信データ処理部17へ渡
す。また、受信データ処理部17は、渡されたゲートウ
ェイコンピュータ30のIPアドレスをクライアント側
管理テーブルM10に格納する。以後、通信端末装置1
0からの通信は、そのゲートウェイコンピュータ30を
介して行なう。
【0103】[ステップS202] 通信端末装置10
の通信経路自動確立部13は、接続するゲートウェイコ
ンピュータ30のIPアドレスを取得すると、セキュア
プロトコル層において、ゲートウェイコンピュータとの
間にセキュリティプロトコル(セキュアな通信経路)の
確立シーケンスを実行する。
【0104】[ステップS203] ゲートウェイコン
ピュータ30の通信経路自動確立部32は、セキュアプ
ロトコル層において、通信端末装置10との間にセキュ
リティプロトコル(セキュアな通信経路)の確立シーケ
ンスを実行する。
【0105】ここで、ステップS202とステップS2
03により、認証方式と互いに通信するデータの暗号化
規則と復号規則とが決定され、この認証方式に従い通信
端末装置10とゲートウェイコンピュータ30との間で
互いが認証されることになる。
【0106】[ステップS204] 通信端末装置10
のデータ送信部14は、TCP/IP層において、ユー
ザから指定されたデータを送信するため、暗号化通信部
15へ渡す。
【0107】[ステップS205] 通信端末装置10
の暗号化通信部15は、セキュアプロトコル層におい
て、ステップS204にてデータ送信部14から渡され
たデータを暗号化して、暗号データD12をゲートウェ
イコンピュータ30に対して送信する。
【0108】[ステップS206] ゲートウェイコン
ピュータ30の暗号化通信部34は、セキュアプロトコ
ル層において、ステップS205にて通信端末装置10
から送信された暗号データD12を受信して復号し、こ
の復号したデータをデータ受信部35へ渡す。
【0109】[ステップS207] ゲートウェイコン
ピュータ30のデータ受信部35は、データ受信部35
から渡されたデータを受信データ処理部36へ渡す。こ
のデータを渡された受信データ処理部36では、データ
を他のコンピュータへ中継するためにデータ送信部33
へ渡す。そして、データ送信部33では、対向するコン
ピュータに対して渡されたデータを送信するため、この
データを暗号化通信部34へ渡す。
【0110】[ステップS208] ゲートウェイコン
ピュータ30の暗号化通信部34は、セキュアプロトコ
ル層において、ステップS207にてデータ送信部33
により渡されたデータを暗号化して、暗号データD32
として対向するコンピュータへ送信する。なお、図13
に示す例では、対向するコンピュータは説明の便宜上の
ため、通信端末装置10としている。
【0111】[ステップS209] 一方、通信端末装
置10の暗号化通信部15は、セキュアプロトコル層に
おいて、ゲートウェイコンピュータ30から送信された
暗号データD32を受信すると、暗号データD32を復
号して、そのデータをデータ受信部16へ渡す。
【0112】[ステップS210] 通信端末装置10
のデータ受信部16は、TCP/IP層において、ステ
ップS209にて渡されたデータを受信して、受信デー
タ処理部17へ渡す。そして、受信データ処理部17で
は、渡されたデータをアプリケーションソフトウェア等
に渡す。
【0113】ここで、通信端末装置10があるサブネッ
トから別のサブネットへ移動した場合について、図14
〜図16を参照して具体的に説明する。図14は、本実
施の形態を適用したLANシステムにおいて、通信端末
装置10が別のサブネットへ移動した場合の例を示す図
である。
【0114】図14によると、サブネットB内には、ゲ
ートウェイコンピュータ30b、アクセスポイント20
c、通信端末装置10g,10h(点線)がある。ま
た、サブネットC内には、ゲートウェイコンピュータ3
0c、アクセスポイント20d、通信端末装置10iが
ある。
【0115】このような初期状態において、今、通信端
末装置10h(点線)がアクセスポイント20cを経由
してゲートウェイコンピュータ30bに接続された状態
から、通信端末装置10h(実線)の位置に移動したと
する。
【0116】このとき、図15及び図16のようなフロ
ーチャートにより処理が行われる。図15は、本発明の
実施の形態における通信端末装置が移動した場合の全体
動作を示すフローチャートである。この処理は、通信端
末装置10hがゲートウェイコンピュータ30bの管理
するサブネットBを離脱し、ゲートウェイコンピュータ
30cの管理する他のサブネットCへ参加したのを契機
に動作し、CPU101において実行させる処理であ
る。以下、図15の処理をステップ番号に沿って説明す
る。なお、本フローチャートにおける各機能の名称につ
いては、図2〜図4、および図14をもとに説明する。
【0117】[ステップS301] まず、ゲートウェ
イコンピュータ30cの接続確認部31は、サブネット
C全体に対し、一定時間間隔でメッセージA1をIPブロ
ードキャストで送信する。
【0118】[ステップS302] 移動した通信端末
装置10hのデータ受信部16では、TCP/IP層に
おいて、ゲートウェイコンピュータ30cからのメッセ
ージA1を受信する。そして、データ受信部16は、受
信したメッセージA1を受信データ処理部17へ渡す。
【0119】[ステップS302] 通信端末装置10
hの受信データ処理部17は、以前に受信した、送信元
がゲートウェイコンピュータ30bであるメッセージ
と、新たに受信したメッセージA1とを比較して、送信
元が異なることを検出する。
【0120】[ステップS303] また、受信データ
処理部17は、ステップS302にて送信元が異なるこ
とが検出されたので、以前とは異なるサブネットに接続
したと判断する。
【0121】[ステップS304] 通信端末装置10
hは、自身のIPアドレスをDHCPプロトコルによりDHC
Pサーバ40から再取得した後、以後、使用するゲート
ウェイコンピュータとしてゲートウェイコンピュータ3
0cを使用するよう認識する。
【0122】[ステップS305] 通信端末装置10
hは、ステップS304にてゲートウェイコンピュータ
30cを使用するよう認識されたので、セキュアな通信
経路の確立、およびデータ通信をゲートウェイコンピュ
ータ30cとの間で行う。なお、セキュアな通信経路の
確立、およびデータ通信は、図12のステップS103
以降の処理と同様であるので、詳細については省略す
る。
【0123】図16は、本発明の実施の形態における通
信端末装置が移動した場合、且つゲートウェイコンピュ
ータがデフォルトゲートウェイである場合の全体動作を
示すフローチャートである。この処理は、通信端末装置
10hがゲートウェイコンピュータ30bの管理するサ
ブネットBを離脱し、ゲートウェイコンピュータ30c
の管理する他のサブネットCへ参加したのを契機に動作
し、CPU101において実行させる処理である。以
下、図15の処理をステップ番号に沿って説明する。な
お、本フローチャートにおける各機能の名称について
は、図2〜図4、および図14をもとに説明する。
【0124】[ステップS401] まず、サブネット
Cに参加してきた通信端末装置10hは、DHCPサー
バ40に対してゲートウェイコンピュータ30cのIP
アドレスを要求する。通信端末装置10hのデータ受信
部16では、DHCPサーバ40からのIPアドレスを
受信し、受信データ処理部17へ渡す。また、受信デー
タ処理部17は、渡されたゲートウェイコンピュータ3
0cのIPアドレスをクライアント側管理テーブルM1
0に格納する。以後、通信端末装置10hからの通信
は、そのゲートウェイコンピュータ30cを介して行な
う。なお、通信端末装置10hは、上述のゲートウェイ
コンピュータ30cのIPアドレスを要求する際に、自
身のIPアドレスもDHCPプロトコルによりDHCPサーバ
40から再取得することが可能である。この図16の例
では、自身のIPアドレスは予め再取得されたものと仮
定している。
【0125】[ステップS402] 通信端末装置10
hの受信データ処理部17は、以前に受信したゲートウ
ェイコンピュータ30bのアドレスと、新たに受信した
ゲートウェイコンピュータ30cのアドレスとを比較し
て、ゲートウェイコンピュータが異なることを検出し、
以前とは異なるサブネットに接続したと判断する。以
後、使用するゲートウェイコンピュータとしてゲートウ
ェイコンピュータ30cを使用するよう認識する。
【0126】[ステップS403] 通信端末装置10
hは、ステップS402にてゲートウェイコンピュータ
30cを使用するよう認識されたので、セキュアな通信
経路の確立、およびデータ通信をゲートウェイコンピュ
ータ30cとの間で行う。なお、セキュアな通信経路の
確立、およびデータ通信は、図12のステップS103
以降の処理と同様であるので、詳細については省略す
る。
【0127】このような通信制御手順により、従来技術
では、異なるネットワークに接続し直した場合、セキュ
リティプロトコル(セキュアな通信経路)の再確立のた
めにOSの再起動などの何らかの手動操作が必要であっ
た。しかし、本発明の実施の形態では、通信端末装置1
0hにて、ゲートウェイコンピュータ30cからのメッ
セージを調べることにより、異なるネットワークに接続
されたことを自動的に早く検出できるようになった。
【0128】またここで、通信端末装置10hがアクセ
スポイント20cを使用できなくなった場合であって、
例えばアクセスポイント20cのサービスエリア圏外へ
移動した場合等について、図17〜図18を参照して具
体的に説明する。
【0129】図17は、本実施の形態を適用したLAN
システムにおいて、通信端末装置がサービスエリア圏外
へ移動した場合の例を示す図である。図17によると、
サブネットB内には、ゲートウェイコンピュータ30
b、アクセスポイント20c、通信端末装置10g,1
0h(点線)がある。
【0130】このような初期状態において、今、通信端
末装置10h(点線)がアクセスポイント20c(ここ
では、例として無線LAN等)を経由してゲートウェイ
コンピュータ30bに接続された状態(サポートエリ
ア)から、離脱するなどの原因により、ネットワーク
(サブネットB)から切り離されたとする。例えば、図
17において、通信端末装置10h(点線)がアクセス
ポイント20cのサービスエリア圏外である通信端末装
置10h(実線)の位置に移動したとする。
【0131】このとき、図18のようなフローチャート
により処理が行われる。図18は、本発明の実施の形態
における通信端末装置が、サービスエリア圏外に移動し
た場合の全体動作を示すフローチャートである。この処
理は、ゲートウェイコンピュータ30bが管理するサブ
ネットBにおいて、通信端末装置10hがアクセスポイ
ント20cのサービスエリア圏外へ移動したのを契機に
動作し、CPU101において実行させる処理である。
以下、図18の処理をステップ番号に沿って説明する。
なお、本フローチャートにおける各機能の名称について
は、図2〜図4、および図17をもとに説明する。
【0132】[ステップS501] まず、ゲートウェ
イコンピュータ30bの接続確認部31は、サブネット
B全体に対し、一定時間間隔でメッセージA1をIPブロ
ードキャストで送信する。
【0133】[ステップS502] 移動した通信端末
装置10hのデータ受信部16では、TCP/IP層に
おいて、ゲートウェイコンピュータ30bからのメッセ
ージA1を受信する。また、データ受信部16は、受信
したメッセージA1を受信データ処理部17へ渡す。受
信データ処理部17では、メッセージA1を受け取ると
同時にタイマT10から現在時刻を取得する。また、受
信データ処理部17では、取得した現在時刻をクライア
ント側管理テーブルM10へ格納する。さらに、受信デ
ータ処理部17は、現在時刻を格納すると同時にタイマ
カウンタをリセット(規定値をセット)する。以後、タ
イマT10からの現在時刻をもとにタイマカウンタをカ
ウントダウンしていく。つまり、通信端末装置10h
は、一定時間毎に中継送信されるアクセスポイント20
cからのメッセージを監視している。
【0134】[ここで、通信端末装置10hがアクセス
ポイント20cのサービスエリア圏外へ移動する。]
[ステップS503] 再びゲートウェイコンピュータ
30bの接続確認部31は、サブネットB全体に対し、
メッセージA1をIPブロードキャストで送信する。な
お、図18の例では、既に通信端末装置10hがネット
ワークから離脱しているので、メッセージA1が届かな
い。
【0135】[ステップS504] 通信端末装置10
hの受信データ処理部17は、ステップS502にてカ
ウントダウンしたタイマカウンタが、一定時間経過して
“0”となったので、ネットワークの離脱を判断する。
つまり、一定時間メッセージA1が受信できなかったの
で、通信端末装置10hの移動場所は、アクセスポイン
ト20cのサービスエリア圏外(サポートエリアから離
脱)であると判断する。あるいは、通信端末装置10h
とアクセスポイント20cとの間の回線は、切断された
と判断する。
【0136】[ステップS505] 通信端末装置10
hの受信データ処理部17は、ステップS503にてネ
ットワークの離脱と判断されたので、ネットワークが切
り離され使用不能となったことをTCP/IP層を利用
しているデバイスドライバやAPI等に通知する。
【0137】これにより通信端末装置10hは、TCP
/IPプロトコルを使用しているアプリケーションソフ
トウェアに対して、通信エラーを認識させることができ
る。そして、これ以降は、通信端末装置10hからの通
信は不能となる。
【0138】従来技術では、通信端末装置10hとゲー
トウェイコンピュータ30bとの間の接続が絶たれたこ
とを検出する手段がなかったため、通信端末装置10h
においてリカバリ処理などの動作に移るために通信端末
装置10h上で手動操作を行なう必要があった。しか
し、本発明の実施の形態では、自動的にゲートウェイコ
ンピュータ30bとの接続の切断を検出できるため、ユ
ーザはリカバリ処理に要する時間を短縮することが可能
となる。
【0139】次に、図7の通信デバイス選択装置MU1
2、および図3の通信デバイス選択部12における通信
デバイス選択処理について、図19を参照して具体的に
説明する。
【0140】図19は、本発明の実施の形態における通
信デバイス選択処理の基本動作を示すフローチャートで
ある。この処理は、通信端末装置10にて、通信デバイ
ス選択部12に制御が移行、すなわちサービス選択部1
1にて通信経路自動確立処理が選択されたのを契機に動
作し、CPU101において実行させる処理である。以
下、図19の処理をステップ番号に沿って説明する。な
お、本フローチャートにおける各機能の名称について
は、図3をもとに説明する。
【0141】[ステップS601] 通信端末装置10
の通信デバイス選択部12は、通信デバイスの優先順位
テーブルY10のうちで、最も優先順位が高いものを検
索する。
【0142】[ステップS602] 通信デバイス選択
部12は、ステップS601にて検索した結果、通信デ
バイスが見つかったかどうかを判定する。ここで、通信
デバイスが見つかった場合には、ステップS603へ進
む。また、通信デバイスが見つからない場合には、ステ
ップS604へ進む。
【0143】[ステップS603] ステップS602
にて通信デバイスが見つかったので、通信端末装置10
の受信データ処理部17は、この通信デバイスにおい
て、ゲートウェイコンピュータ30からのメッセージD
31の受信を一定時間待ち合わせる。
【0144】[ステップS604] ステップS602
にて通信デバイスが見つからなかったので、全ての通信
デバイスが使用不能であることをTCP/IP層へ通知
する。これにより、通信端末装置10は、TCP/IP
プロトコルを使用しているアプリケーションソフトウェ
アに通信エラーを認識させることができる。
【0145】[ステップS605] 受信データ処理部
17は、ステップS603にて待ち合わせた結果、メッ
セージD31が受信できたかどうかを判定する。ここ
で、メッセージD31が受信できた場合には、ステップ
S605へ進む。また、メッセージD31が受信できな
い場合には、ステップS607へ進む。
【0146】[ステップS606] ステップS604
にてメッセージD31が受信できたので、当該通信デバ
イスが使用可能であること、及びそれ以外の通信デバイ
スが使用不能であることをTCP/IP層及びセキュア
プロトコル層を使用する通信経路自動確立部13、デー
タ送信部14へ通知する。
【0147】[ステップS607] ステップS604
にてメッセージD31が受信できなかったので、当該通
信デバイスが使用できないと判断し、次に優先順位の高
い通信デバイスを検索する。
【0148】[ステップS608] 当該通信デバイス
が使用可能であるので、セキュアな通信経路自動確立部
13は、セキュアな通信経路の確立を行う。このような
通信制御手順により、セキュリティを保ちつつ、ゲート
ウェイコンピュータ毎の通信設定やセキュアな通信経路
の確保などを自動化することができ、ゲートウェイコン
ピュータの変化にともなうユーザ設定項目を減らし、ユ
ーザの負担を軽減することが可能となる。
【0149】以上説明した処理は、コンピュータプログ
ラムに記述し、コンピュータで実行することにより、本
発明の機能を実現することができる。また、コンピュー
タで実行する際には、コンピュータ内のハードディスク
等にコンピュータプログラムを予め格納しておき、メイ
ンメモリにロードして実行する。なお、コンピュータプ
ログラムは、コンピュータで読み取り可能な記録媒体に
記録しておくことができる。コンピュータで読み取り可
能な記録媒体としては、磁気記録媒体、光ディスク、光
磁気記録媒体、半導体メモリなどがある。磁気記録媒体
には、ハードディスク、フレキシブルディスク(FD)、
ZIP(Zip:磁気ディスクの一種)、磁気テープなどが
ある。光ディスクには、DVD(Digital Versatile Di
sc)、DVD−RAM(DVD Random Access Memory)、
CD−ROM(Compact Disc Read Only Memory)、C
D−R(CD Recordable)、CD−RW(CD Rewritabl
e)などがある。光磁気記録媒体には、MO(Magneto O
ptical Disk)などがある。半導体メモリには、フラッ
シュ・メモリ(Flash Memory)などがある。
【0150】また、コンピュータプログラムを流通させ
る場合には、例えば各コンピュータプログラムが記録さ
れたDVD、CD−ROMなどの可搬型記録媒体が販売
される。また、コンピュータプログラムをサーバの記憶
装置に格納しておき、ネットワークを介して、サーバか
らクライアントへコンピュータプログラムを転送するこ
ともできる。[本実施の形態の効果]以上説明した本実
施の形態の効果について、以下に述べる。
【0151】(1) 通信開始時(PCのブート時など)に
本発明の実施の形態が提供するサービスの開始をユーザ
に選択させることにより、セキュアな通信経路を介して
の通信と、(本発明の実施の形態を使わない)従来環境で
の通信の双方とを使い分けることが可能となる。
【0152】(2)通信開始時や、通信端末装置がサブ
ネットを跨いで移動した際、ゲートウェイコンピュータ
のアドレスの設定/変更やセキュアな通信経路の確立を
自動化することにより、環境設定の負担を解消すること
が可能となる。
【0153】(3)通信端末装置がゲートウェイコンピ
ュータのサービスエリアから離れたことを迅速に検出す
ることにより、ユーザはリカバリ処理に要する時間を短
縮することが可能となる。
【0154】(4)複数の通信インタフェースを実装し
ている通信端末装置において、装置内で定義した優先順
位に従い通信インタフェースを自動で選択することによ
り、通信インタフェースの変更に伴う通信環境の変更
や、セキュアな通信経路の確立を自動化し、ユーザから
不可視化することにより、ユーザによる環境設定の負担
を解消することが可能となる。
【0155】(付記1) 無線ネットワークと他のネッ
トワークとの間で送受信されるデータを中継するための
ゲートウェイ側の通信制御プログラムにおいて、コンピ
ュータに、前記無線ネットワーク上に、セキュリティ機
能を有することを示すメッセージをブロードキャストで
定期的に送信し、前記メッセージを受信した通信端末装
置からの要求に応じて前記通信端末装置との間で相互通
信を行い、認証方式と互いに通信するデータの暗号化規
則と復号規則とを決定し、前記認証方式に従い前記通信
端末装置との間で互いを認証し、前記通信端末装置宛の
データを前記暗号化規則に従って暗号化して前記無線ネ
ットワーク経由で送信し、前記無線ネットワーク経由で
前記通信端末装置から受信した暗号データを前記復号規
則で復号する、処理を実行させることを特徴とするゲー
トウェイ側の通信制御プログラム。
【0156】(付記2) 前記認証方式と前記暗号化規
則と復号規則の決定の際には、前記認証方式と前記暗号
化規則と復号規則の決定時に受信されるメッセージ内に
含まれる前記通信端末装置のアドレスを、装置内部の記
憶媒体に格納することを特徴とする付記1記載のゲート
ウェイ側の通信制御プログラム。
【0157】(付記3) 前記認証方式と前記暗号化規
則と復号規則の決定の際には、前記記憶媒体に格納され
た前記通信端末装置の前記アドレスをもとに行うことを
特徴とする付記2記載のゲートウェイ側の通信制御プロ
グラム。
【0158】(付記4) 無線ネットワークを経由して
通信を行うための通信端末装置側の通信制御プログラム
において、コンピュータに、前記無線ネットワークによ
る通信可能範囲に入ると、前記無線ネットワーク経由
で、セキュリティ機能を有するゲートウェイのアドレス
を取得し、取得した前記アドレスに基づき前記ゲートウ
ェイとの間で相互通信を行い、認証方式と互いに通信す
るデータの暗号化規則と復号規則とを決定し、前記認証
方式に従い前記ゲートウェイとの間で互いを認証し、他
のコンピュータ宛のデータを前記暗号化規則に従って暗
号化して前記無線ネットワーク経由で前記ゲートウェイ
へ送信し、前記無線ネットワーク経由で前記ゲートウェ
イから受信した暗号データを前記復号規則で復号する、
処理を実行させることを特徴とする通信端末装置側の通
信制御プログラム。
【0159】(付記5) 前記メッセージの受信の際に
は、前記メッセージ内にある前記ゲートウェイの前記ア
ドレスを取得すると共に、前記アドレスを装置内部の記
憶媒体に格納することを特徴とする付記4記載の通信端
末装置側の通信制御プログラム。
【0160】(付記6) 前記認証方式と前記暗号化規
則と復号規則の決定は、前記記憶媒体に格納された前記
ゲートウェイの前記アドレスをもとにして行うことを特
徴とする付記5記載の通信端末装置側の通信制御プログ
ラム。
【0161】(付記7) 前記ゲートウェイのアドレス
を取得する際には、前記無線ネットワークに対して前記
ゲートウェイがブロードキャストで定期的に送信してい
るメッセージから、前記アドレスを取得することを特徴
とする付記4記載の通信端末装置側の通信制御プログラ
ム。
【0162】(付記8) 前記ゲートウェイのアドレス
を取得する際には、他のサーバから前記ゲートウェイの
アドレスを取得することにより、前記通信端末装置と前
記ゲートウェイとの間において相互通信を行い、前記認
証方式と前記暗号化規則と復号規則とを自動的に決定す
ることを特徴とする付記4記載の通信端末装置側の通信
制御プログラム。
【0163】(付記9) 前記暗号化規則と復号規則の
決定は、前記アドレスの取得時において前記ゲートウェ
イのアドレス変更を検出した場合、前記ゲートウェイと
の間において相互通信を行い、前記認証方式と前記暗号
化規則と復号規則とを自動的に再決定することを特徴と
する付記8記載の通信端末装置側の通信制御プログラ
ム。
【0164】(付記10) 前記通信端末装置が複数の
通信手段を有する場合、予めどの通信手段が使用可能で
あるかを調べ、使用できる通信手段が複数あるときに、
その優先順位を前記通信端末装置内に定義し、前記通信
端末装置にて、前記優先順位に従って通信手段を自動選
択し、使用する通信手段以外を無効にして、使用する通
信手段で前記ゲートウェイとの間において相互通信を行
い、前記認証方式と前記暗号化規則と復号規則とを決定
することを特徴とする付記4記載の通信端末装置側の通
信制御プログラム。
【0165】(付記11) 無線ネットワークと他のネ
ットワークとの間で送受信されるデータを中継するため
のゲートウェイ側の通信制御方法において、前記無線ネ
ットワーク上に、セキュリティ機能を有することを示す
メッセージをブロードキャストで定期的に送信し、前記
メッセージを受信した通信端末装置からの要求に応じて
前記通信端末装置との間で相互通信を行い、認証方式と
互いに通信するデータの暗号化規則と復号規則とを決定
し、前記認証方式に従い前記通信端末装置との間で互い
を認証し、前記通信端末装置宛のデータを前記暗号化規
則に従って暗号化して前記無線ネットワーク経由で送信
し、前記無線ネットワーク経由で前記通信端末装置から
受信した暗号データを前記復号規則で復号する、ことを
特徴とするゲートウェイ側の通信制御方法。
【0166】(付記12) 無線ネットワークを経由し
て通信を行うための通信端末装置側の通信制御方法にお
いて、前記無線ネットワークによる通信可能範囲に入る
と、前記無線ネットワーク経由で、セキュリティ機能を
有するゲートウェイのアドレスを取得し、取得した前記
アドレスに基づき前記ゲートウェイとの間で相互通信を
行い、認証方式と互いに通信するデータの暗号化規則と
復号規則とを決定し、他のコンピュータ宛のデータを前
記暗号化規則に従って暗号化して前記無線ネットワーク
経由で前記ゲートウェイへ送信し、前記無線ネットワー
ク経由で前記ゲートウェイから受信した暗号データを前
記復号規則で復号する、ことを特徴とする通信端末装置
側の通信制御方法。
【0167】(付記13) 無線ネットワークと他のネ
ットワークとの間で送受信されるデータを中継するため
のゲートウェイにおいて、前記無線ネットワーク上に、
セキュリティ機能を有することを示すメッセージをブロ
ードキャストで定期的に送信する接続確認部と、前記メ
ッセージを受信した通信端末装置からの要求に応じて前
記通信端末装置との間で相互通信を行い、認証方式と互
いに通信するデータの暗号化規則と復号規則とを決定
し、前記認証方式に従い前記通信端末装置との間で互い
を認証する通信経路自動確立部と、前記通信端末装置宛
のデータを前記暗号化規則に従って暗号化して前記無線
ネットワーク経由で送信し、前記無線ネットワーク経由
で前記通信端末装置から受信した暗号データを前記復号
規則で復号する暗号化通信部と、を有することを特徴と
するゲートウェイ。
【0168】(付記14) 無線ネットワークを経由し
て通信を行うための通信端末装置において、前記無線ネ
ットワークによる通信可能範囲に入ると、前記無線ネッ
トワーク経由で、セキュリティ機能を有するゲートウェ
イのアドレスを取得する受信データ処理部と、取得した
前記アドレスに基づき前記ゲートウェイとの間で相互通
信を行い、認証方式と互いに通信するデータの暗号化規
則と復号規則とを決定し、前記認証方式に従い前記ゲー
トウェイとの間で互いを認証する通信経路自動確立部
と、他のコンピュータ宛のデータを前記暗号化規則に従
って暗号化して前記無線ネットワーク経由で前記ゲート
ウェイへ送信し、前記無線ネットワーク経由で前記ゲー
トウェイから受信した暗号データを前記復号規則で復号
する暗号化通信部と、を有することを特徴とする通信端
末装置。
【0169】(付記15) 無線ネットワークと他のネ
ットワークとの間で送受信されるデータを中継するため
のゲートウェイ側のプログラムを記録したコンピュータ
読み取り可能な記録媒体において、前記コンピュータ
に、前記無線ネットワーク上に、セキュリティ機能を有
することを示すメッセージをブロードキャストで定期的
に送信し、前記メッセージを受信した通信端末装置から
の要求に応じて前記通信端末装置との間で相互通信を行
い、認証方式と互いに通信するデータの暗号化規則と復
号規則とを決定し、前記認証方式に従い前記通信端末装
置との間で互いを認証し、前記通信端末装置宛のデータ
を前記暗号化規則に従って暗号化して前記無線ネットワ
ーク経由で送信し、前記無線ネットワーク経由で前記通
信端末装置から受信した暗号データを前記復号規則で復
号する、処理を実行させることを特徴とするゲートウェ
イ側のプログラムを記録したコンピュータ読み取り可能
な記録媒体。
【0170】(付記16) 無線ネットワークを経由し
て通信を行うための通信端末装置側のプログラムを記録
したコンピュータ読み取り可能な記録媒体において、前
記コンピュータに、前記無線ネットワークによる通信可
能範囲に入ると、前記無線ネットワーク経由で、セキュ
リティ機能を有するゲートウェイのアドレスを取得し、
取得した前記アドレスに基づき前記ゲートウェイとの間
で相互通信を行い、認証方式と互いに通信するデータの
暗号化規則と復号規則とを決定し、前記認証方式に従い
前記ゲートウェイとの間で互いを認証し、他のコンピュ
ータ宛のデータを前記暗号化規則に従って暗号化して前
記無線ネットワーク経由で前記ゲートウェイへ送信し、
前記無線ネットワーク経由で前記ゲートウェイから受信
した暗号データを前記復号規則で復号する、処理を実行
させることを特徴とする通信端末装置側のプログラムを
記録したコンピュータ読み取り可能な記録媒体。
【0171】
【発明の効果】以上説明したように本発明では、対向す
る通信端末装置に対して、ゲートウェイコンピュータか
ら定期的にアドレスを送信し、通信端末装置とゲートウ
ェイコンピュータとの間で認証方式と暗号化規則と復号
規則を決定するようにしたので、セキュリティを保ちつ
つ、ゲートウェイコンピュータ毎の通信設定やセキュア
な通信経路の確保などを自動化することできる。このた
め、ゲートウェイコンピュータの変化にともなうユーザ
設定項目を減らし、ユーザの負担を軽減することが可能
となる。
【図面の簡単な説明】
【図1】本発明の原理構成図である。
【図2】本発明の実施の形態を適用したシステム構成図
である。
【図3】本発明の実施の形態における通信端末装置の機
能ブロック図である。
【図4】本発明の実施の形態におけるゲートウェイコン
ピュータの機能ブロック図である。
【図5】本発明の実施の形態における通信端末装置及び
ゲートウェイコンピュータのハードウェア構成例を示す
図である。
【図6】本発明の実施の形態におけるプロトコルスタッ
クを示す図である。
【図7】通信端末装置における通信デバイスの実装例を
示す図である。
【図8】通信端末装置における通信デバイスの優先順位
を示すテーブル構成例である。
【図9】通信端末装置内に格納されるデータ構造図であ
る。
【図10】タイマのカウント時において、接続する通信
端末装置内に格納されるデータ構造図である。
【図11】接続するゲートウェイコンピュータ内に格納
されるデータ構造図である。
【図12】本発明の実施の形態における通信制御プログ
ラムの全体動作を示すフローチャートである。
【図13】図12の通信制御プログラムの全体動作にお
いて、ゲートウェイコンピュータがデフォルトゲートウ
ェイである場合の例を示すフローチャートである。
【図14】本実施の形態を適用したLANシステムにお
いて、通信端末装置10が別のサブネットへ移動した場
合の例を示す図である。
【図15】本発明の実施の形態における通信端末装置が
移動した場合の全体動作を示すフローチャートである。
【図16】本発明の実施の形態における通信端末装置が
移動した場合、且つゲートウェイコンピュータがデフォ
ルトゲートウェイである場合の全体動作を示すフローチ
ャートである。
【図17】本実施の形態を適用したLANシステムにお
いて、通信端末装置がサービスエリア圏外へ移動した場
合の例を示す図である。
【図18】本発明の実施の形態における通信端末装置
が、サービスエリア圏外に移動した場合の全体動作を示
すフローチャートである。
【図19】本発明の実施の形態における通信デバイス選
択処理の基本動作を示すフローチャートである。
【符号の説明】
10 通信端末装置 30 ゲートウェイコンピュータ M10 クライアント側管理テーブル M30 ゲートウェイコンピュータ側管理テーブル
───────────────────────────────────────────────────── フロントページの続き (72)発明者 大西 照彦 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 竹川 郁男 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 竹間 智 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 Fターム(参考) 5J104 AA07 KA02 5K030 GA15 GA16 HD03 JA07 JL01 KX28 LD02 LD20 5K033 AA08 CB13 DA17 DB16 DB18

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 無線ネットワークと他のネットワークと
    の間で送受信されるデータを中継するためのゲートウェ
    イ側の通信制御プログラムにおいて、 コンピュータに、 前記無線ネットワーク上に、セキュリティ機能を有する
    ことを示すメッセージをブロードキャストで定期的に送
    信し、 前記メッセージを受信した通信端末装置からの要求に応
    じて前記通信端末装置との間で相互通信を行い、認証方
    式と互いに通信するデータの暗号化規則と復号規則とを
    決定し、前記認証方式に従い前記通信端末装置との間で
    互いを認証し、 前記通信端末装置宛のデータを前記暗号化規則に従って
    暗号化して前記無線ネットワーク経由で送信し、前記無
    線ネットワーク経由で前記通信端末装置から受信した暗
    号データを前記復号規則で復号する、 処理を実行させることを特徴とするゲートウェイ側の通
    信制御プログラム。
  2. 【請求項2】 無線ネットワークを経由して通信を行う
    ための通信端末装置側の通信制御プログラムにおいて、 コンピュータに、 前記無線ネットワークによる通信可能範囲に入ると、前
    記無線ネットワーク経由で、セキュリティ機能を有する
    ゲートウェイのアドレスを取得し、 取得した前記アドレスに基づき前記ゲートウェイとの間
    で相互通信を行い、認証方式と互いに通信するデータの
    暗号化規則と復号規則とを決定し、前記認証方式に従い
    前記ゲートウェイとの間で互いを認証し、 他のコンピュータ宛のデータを前記暗号化規則に従って
    暗号化して前記無線ネットワーク経由で前記ゲートウェ
    イへ送信し、前記無線ネットワーク経由で前記ゲートウ
    ェイから受信した暗号データを前記復号規則で復号す
    る、 処理を実行させることを特徴とする通信端末装置側の通
    信制御プログラム。
  3. 【請求項3】 前記ゲートウェイのアドレスを取得する
    際には、前記無線ネットワークに対して前記ゲートウェ
    イがブロードキャストで定期的に送信しているメッセー
    ジから、前記アドレスを取得することを特徴とする請求
    項2記載の通信端末装置側の通信制御プログラム。
  4. 【請求項4】 前記ゲートウェイのアドレスを取得する
    際には、他のサーバから前記ゲートウェイのアドレスを
    取得することにより、前記通信端末装置と前記ゲートウ
    ェイとの間において相互通信を行い、前記認証方式と前
    記暗号化規則と復号規則とを自動的に決定することを特
    徴とする請求項2記載の通信端末装置側の通信制御プロ
    グラム。
  5. 【請求項5】 前記認証方式と前記暗号化規則と復号規
    則の決定は、前記アドレスの取得時において前記ゲート
    ウェイのアドレス変更を検出した場合、前記ゲートウェ
    イとの間において相互通信を行い、前記認証方式と前記
    暗号化規則と復号規則とを自動的に再決定することを特
    徴とする請求項4記載の通信端末装置側の通信制御プロ
    グラム。
  6. 【請求項6】 前記通信端末装置が複数の通信手段を有
    する場合、 予めどの通信手段が使用可能であるかを調べ、使用でき
    る通信手段が複数あるときに、その優先順位を前記通信
    端末装置内に定義し、 前記通信端末装置にて、前記優先順位に従って通信手段
    を自動選択し、使用する通信手段以外を無効にして、使
    用する通信手段で前記ゲートウェイとの間において相互
    通信を行い、前記認証方式と前記暗号化規則と復号規則
    とを決定することを特徴とする請求項2記載の通信端末
    装置側の通信制御プログラム。
  7. 【請求項7】 無線ネットワークと他のネットワークと
    の間で送受信されるデータを中継するためのゲートウェ
    イ側の通信制御方法において、 前記無線ネットワーク上に、セキュリティ機能を有する
    ことを示すメッセージをブロードキャストで定期的に送
    信し、 前記メッセージを受信した通信端末装置からの要求に応
    じて前記通信端末装置との間で相互通信を行い、認証方
    式と互いに通信するデータの暗号化規則と復号規則とを
    決定し、前記認証方式に従い前記通信端末装置との間で
    互いを認証し、 前記通信端末装置宛のデータを前記暗号化規則に従って
    暗号化して前記無線ネットワーク経由で送信し、前記無
    線ネットワーク経由で前記通信端末装置から受信した暗
    号データを前記復号規則で復号する、ことを特徴とする
    ゲートウェイ側の通信制御方法。
  8. 【請求項8】 無線ネットワークを経由して通信を行う
    ための通信端末装置側の通信制御方法において、 前記無線ネットワークによる通信可能範囲に入ると、前
    記無線ネットワーク経由で、セキュリティ機能を有する
    ゲートウェイのアドレスを取得し、 取得した前記アドレスに基づき前記ゲートウェイとの間
    で相互通信を行い、認証方式と互いに通信するデータの
    暗号化規則と復号規則とを決定し、前記認証方式に従い
    前記ゲートウェイとの間で互いを認証し、 他のコンピュータ宛のデータを前記暗号化規則に従って
    暗号化して前記無線ネットワーク経由で前記ゲートウェ
    イへ送信し、前記無線ネットワーク経由で前記ゲートウ
    ェイから受信した暗号データを前記復号規則で復号す
    る、 ことを特徴とする通信端末装置側の通信制御方法。
  9. 【請求項9】 無線ネットワークと他のネットワークと
    の間で送受信されるデータを中継するためのゲートウェ
    イにおいて、 前記無線ネットワーク上に、セキュリティ機能を有する
    ことを示すメッセージをブロードキャストで定期的に送
    信する接続確認部と、 前記メッセージを受信した通信端末装置からの要求に応
    じて前記通信端末装置との間で相互通信を行い、認証方
    式と互いに通信するデータの暗号化規則と復号規則とを
    決定し、前記認証方式に従い前記通信端末装置との間で
    互いを認証する通信経路自動確立部と、 前記通信端末装置宛のデータを前記暗号化規則に従って
    暗号化して前記無線ネットワーク経由で送信し、前記無
    線ネットワーク経由で前記通信端末装置から受信した暗
    号データを前記復号規則で復号する暗号化通信部と、 を有することを特徴とするゲートウェイ。
  10. 【請求項10】 無線ネットワークを経由して通信を行
    うための通信端末装置において、 前記無線ネットワークによる通信可能範囲に入ると、前
    記無線ネットワーク経由で、セキュリティ機能を有する
    ゲートウェイのアドレスを取得する受信データ処理部
    と、 取得した前記アドレスに基づき前記ゲートウェイとの間
    で相互通信を行い、認証方式と互いに通信するデータの
    暗号化規則と復号規則とを決定し、前記認証方式に従い
    前記ゲートウェイとの間で互いを認証する通信経路自動
    確立部と、 他のコンピュータ宛のデータを前記暗号化規則に従って
    暗号化して前記無線ネットワーク経由で前記ゲートウェ
    イへ送信し、前記無線ネットワーク経由で前記ゲートウ
    ェイから受信した暗号データを前記復号規則で復号する
    暗号化通信部と、 を有することを特徴とする通信端末装置。
JP2002125261A 2002-04-26 2002-04-26 ゲートウェイ、通信端末装置、および通信制御プログラム Expired - Fee Related JP3764125B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2002125261A JP3764125B2 (ja) 2002-04-26 2002-04-26 ゲートウェイ、通信端末装置、および通信制御プログラム
US10/413,212 US20030217262A1 (en) 2002-04-26 2003-04-15 Gateway, communication terminal equipment, and communication control program
KR10-2003-0024602A KR20030084613A (ko) 2002-04-26 2003-04-18 게이트웨이, 통신 단말 장치 및 통신 제어 프로그램

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002125261A JP3764125B2 (ja) 2002-04-26 2002-04-26 ゲートウェイ、通信端末装置、および通信制御プログラム

Publications (3)

Publication Number Publication Date
JP2003318992A true JP2003318992A (ja) 2003-11-07
JP2003318992A5 JP2003318992A5 (ja) 2004-10-14
JP3764125B2 JP3764125B2 (ja) 2006-04-05

Family

ID=29416597

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002125261A Expired - Fee Related JP3764125B2 (ja) 2002-04-26 2002-04-26 ゲートウェイ、通信端末装置、および通信制御プログラム

Country Status (3)

Country Link
US (1) US20030217262A1 (ja)
JP (1) JP3764125B2 (ja)
KR (1) KR20030084613A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005184830A (ja) * 2003-12-22 2005-07-07 Samsung Electronics Co Ltd 高速無線lanシステム
JP2007129275A (ja) * 2004-10-01 2007-05-24 Fr Telecom 移動ユーザの端末のセキュリティ設定を自動的に選択する方法
JP4882030B1 (ja) * 2011-03-28 2012-02-22 株式会社野村総合研究所 接続先制限システム、接続先制限方法
WO2012132697A1 (ja) * 2011-03-28 2012-10-04 株式会社野村総合研究所 接続先制限システム、接続先制限方法、端末設定制御システム、端末設定制御方法、及びプログラム
JP2013251925A (ja) * 2005-06-23 2013-12-12 Simtone Corp モバイル機器に対するネットワークアドレス変更のための方法及び装置
JP2015029305A (ja) * 2009-12-04 2015-02-12 クゥアルコム・インコーポレイテッドQualcomm Incorporated ユーザロケーションに基づいてモバイル通信のためのデータネットワーク接続を管理すること
JP2015091070A (ja) * 2013-11-07 2015-05-11 株式会社日立製作所 半導体素子、情報端末および半導体素子の制御方法、情報端末の制御方法
JP2017526298A (ja) * 2014-08-28 2017-09-07 アルカテル−ルーセント ネットワークトラフィックを管理する方法およびシステム
JP2019057867A (ja) * 2017-09-22 2019-04-11 mtes Neural Networks株式会社 暗号化通信システム
WO2022085286A1 (ja) * 2020-10-22 2022-04-28 シャープ株式会社 通信端末、認証装置、及び基地局装置

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4069388B2 (ja) * 2003-09-16 2008-04-02 ソニー株式会社 サーバ装置およびコンテンツサーバ装置
US20050105481A1 (en) * 2003-11-05 2005-05-19 Interdigital Technology Corporation Network adapter interface between terminal equipment and mobile equipment
US20050250492A1 (en) * 2004-05-10 2005-11-10 Chang Han K Method for suspending roaming
US7263079B2 (en) * 2004-07-30 2007-08-28 Microsoft Corporation System and methods for joining the correct wireless network
KR100616574B1 (ko) * 2004-11-18 2006-08-29 엘지노텔 주식회사 액세스 게이트웨이에서의 데이터 경로 자동 설정 장치 및그 방법
KR100759489B1 (ko) * 2004-11-18 2007-09-18 삼성전자주식회사 이동통신망에서 공개키 기반구조를 이용한 아이피보안터널의 보안 방법 및 장치
KR100725449B1 (ko) * 2005-07-20 2007-06-07 삼성전자주식회사 개선한 서버연결 장치를 가지는 휴대용 단말기 및 이의서버연결 방법
KR100772877B1 (ko) * 2006-04-25 2007-11-02 삼성전자주식회사 디바이스 상호간 계층적 연결 장치 및 방법
HUE030535T2 (en) * 2006-06-27 2017-05-29 Waterfall Security Solutions Ltd One-way security connections from a security operating unit to a security operating unit
IL177756A (en) * 2006-08-29 2014-11-30 Lior Frenkel Encryption-based protection against attacks
IL180020A (en) * 2006-12-12 2013-03-24 Waterfall Security Solutions Ltd Encryption -and decryption-enabled interfaces
IL180748A (en) 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
US8223205B2 (en) 2007-10-24 2012-07-17 Waterfall Solutions Ltd. Secure implementation of network-based sensors
US9355267B2 (en) * 2009-03-26 2016-05-31 The University Of Houston System Integrated file level cryptographical access control
JP2011199340A (ja) * 2010-03-17 2011-10-06 Fujitsu Ltd 通信装置及び方法、並びに通信システム
JP4832604B1 (ja) * 2011-03-28 2011-12-07 株式会社野村総合研究所 使用管理システムおよび使用管理方法
US9635037B2 (en) 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations
WO2014094468A1 (zh) * 2012-12-17 2014-06-26 北京奇虎科技有限公司 实现浏览器数据同步的系统、方法及浏览器客户端
US9419975B2 (en) 2013-04-22 2016-08-16 Waterfall Security Solutions Ltd. Bi-directional communication over a one-way link
IL235175A (en) 2014-10-19 2017-08-31 Frenkel Lior Secure desktop remote control
IL250010B (en) 2016-02-14 2020-04-30 Waterfall Security Solutions Ltd Secure connection with protected facilities
JP6676587B2 (ja) * 2017-06-16 2020-04-08 キヤノン株式会社 印刷制御装置、制御方法、プログラム
CN114222282B (zh) * 2019-08-09 2023-05-09 华为技术有限公司 能力信息的上报方法及终端
CN112398851B (zh) * 2020-11-13 2023-01-10 Oppo广东移动通信有限公司 数据处理方法、装置、存储介质及电子设备

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6067620A (en) * 1996-07-30 2000-05-23 Holden; James M. Stand alone security device for computer networks
US6263437B1 (en) * 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
JP3816689B2 (ja) * 1999-03-31 2006-08-30 株式会社東芝 情報配信装置、情報受信装置及び通信方法
JP2000358022A (ja) * 1999-06-15 2000-12-26 Mitsubishi Electric Corp 暗号通信システム、暗号鍵決定方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
KR200193502Y1 (ko) * 2000-03-14 2000-08-16 주식회사한영테크놀로지 통신보안시스템
JP2001298449A (ja) * 2000-04-12 2001-10-26 Matsushita Electric Ind Co Ltd セキュリティ通信方法、通信システム及びその装置
JP2001313672A (ja) * 2000-04-28 2001-11-09 Toshiba Corp ネットワークシステム、パケット中継装置、無線端末及びパケット処理方法
JP2002044069A (ja) * 2000-07-31 2002-02-08 Nec Eng Ltd 秘匿通信システム
US20020075844A1 (en) * 2000-12-15 2002-06-20 Hagen W. Alexander Integrating public and private network resources for optimized broadband wireless access and method
US20040025018A1 (en) * 2002-01-23 2004-02-05 Haas Zygmunt J. Secure end-to-end communication in mobile ad hoc networks
US20030233328A1 (en) * 2002-04-23 2003-12-18 Scott David A. Method and system for securely communicating data in a communications network
US20040088539A1 (en) * 2002-11-01 2004-05-06 Infante Steven D. System and method for securing digital messages

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7450854B2 (en) 2003-12-22 2008-11-11 Samsung Electronics Co., Ltd. High-speed wireless LAN system
JP2005184830A (ja) * 2003-12-22 2005-07-07 Samsung Electronics Co Ltd 高速無線lanシステム
JP2007129275A (ja) * 2004-10-01 2007-05-24 Fr Telecom 移動ユーザの端末のセキュリティ設定を自動的に選択する方法
JP2013251925A (ja) * 2005-06-23 2013-12-12 Simtone Corp モバイル機器に対するネットワークアドレス変更のための方法及び装置
US9503970B2 (en) 2009-12-04 2016-11-22 Qualcomm Incorporated Managing a data network connection for mobile communications based on user location
JP2015029305A (ja) * 2009-12-04 2015-02-12 クゥアルコム・インコーポレイテッドQualcomm Incorporated ユーザロケーションに基づいてモバイル通信のためのデータネットワーク接続を管理すること
JP2012203760A (ja) * 2011-03-28 2012-10-22 Nomura Research Institute Ltd 接続先制限システム、接続先制限方法
WO2012132697A1 (ja) * 2011-03-28 2012-10-04 株式会社野村総合研究所 接続先制限システム、接続先制限方法、端末設定制御システム、端末設定制御方法、及びプログラム
JP4882030B1 (ja) * 2011-03-28 2012-02-22 株式会社野村総合研究所 接続先制限システム、接続先制限方法
JP2015091070A (ja) * 2013-11-07 2015-05-11 株式会社日立製作所 半導体素子、情報端末および半導体素子の制御方法、情報端末の制御方法
JP2017526298A (ja) * 2014-08-28 2017-09-07 アルカテル−ルーセント ネットワークトラフィックを管理する方法およびシステム
US10201033B2 (en) 2014-08-28 2019-02-05 Alcatel Lucent Method and system for managing network traffic
JP2019057867A (ja) * 2017-09-22 2019-04-11 mtes Neural Networks株式会社 暗号化通信システム
WO2022085286A1 (ja) * 2020-10-22 2022-04-28 シャープ株式会社 通信端末、認証装置、及び基地局装置

Also Published As

Publication number Publication date
KR20030084613A (ko) 2003-11-01
US20030217262A1 (en) 2003-11-20
JP3764125B2 (ja) 2006-04-05

Similar Documents

Publication Publication Date Title
JP3764125B2 (ja) ゲートウェイ、通信端末装置、および通信制御プログラム
JP2003318992A5 (ja)
US10009833B2 (en) Managed access point protocol
US7302256B1 (en) Viral wireless discovery and configuration mechanism for wireless networks
JP4988362B2 (ja) ワイヤレス・ネットワーク・パスワードを更新するためのシステム及び方法
KR101372337B1 (ko) 기업 네트워크들에 보안 원격 액세스를 제공하는 방법 및장치
US20140053246A1 (en) Self-configuring wireless network
US20050136909A1 (en) Radio device communication setting method
JP4977229B2 (ja) 通信を中継するための装置、方法、およびプログラム
US20170048700A1 (en) Self-configuring wireless network
CN100409697C (zh) 使用多个验证服务器的无线设备网络的管理方法及其设备
WO2015183429A1 (en) Dynamic account updating
WO2014116952A1 (en) Redundant control of self-configuring wireless network
US8019879B2 (en) Wireless communications systems and wireless communications methods
EP1947818B1 (en) A communication system and a communication method
JP2005020112A (ja) ネットワーク設定システム、管理装置、端末装置及びネットワーク設定方法
JP2005286783A (ja) 無線lan接続方法および無線lanクライアントソフトウェア
US11824844B2 (en) Updating parameters in a mesh network
JP2005150794A (ja) コンピュータ装置及びコンピュータプログラム
JP2006217198A (ja) 複数のレイヤ2機能を備える無線基地局
US9572085B1 (en) Use of femtocell registration to create local network
JP4251008B2 (ja) ネットワーク間接続装置の自動設定システム及びそれに用いる自動設定方法
WO2007033405A1 (en) Methods and systems for facilitating secure communication
JP2001016198A (ja) ネットワーク装置、アクセスサーバおよび認証サーバ
Chin et al. Seamless Connectivity to Wireless Local Area Networks.

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050719

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050920

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060118

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100127

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees