JP3836575B2 - セキュリティシステム及びセキュリティ方法 - Google Patents

セキュリティシステム及びセキュリティ方法 Download PDF

Info

Publication number
JP3836575B2
JP3836575B2 JP23293597A JP23293597A JP3836575B2 JP 3836575 B2 JP3836575 B2 JP 3836575B2 JP 23293597 A JP23293597 A JP 23293597A JP 23293597 A JP23293597 A JP 23293597A JP 3836575 B2 JP3836575 B2 JP 3836575B2
Authority
JP
Japan
Prior art keywords
office
mobile terminal
mobile
wireless network
portable terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP23293597A
Other languages
English (en)
Other versions
JPH10150453A (ja
Inventor
和典 島川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP23293597A priority Critical patent/JP3836575B2/ja
Publication of JPH10150453A publication Critical patent/JPH10150453A/ja
Application granted granted Critical
Publication of JP3836575B2 publication Critical patent/JP3836575B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、携帯端末で扱うデータのセキュリティを保証するセキュリティシステムに係り、特にオフィスと移動環境、あるいは、他オフィス間におけるデータ通信時の暗号化を効率的に行うことでセキュリティを保証するセキュリティシステム及びセキュリティ方法に関する。
【0002】
【従来の技術】
従来、例えばPDA(personal digital assistants )のような携帯端末にPHS(personal handyphone system)等の通信機能を備えたものがある。このような携帯端末を持ち歩くことにより、オフィス内はもちろんのこと、オフィス外であってもデータを取り扱うことができる。また、オフィス外であっても、オフィス内に設置されたホストコンピュータ等とデータ通信を行うこともできる。
【0003】
ところで、携帯端末を用いたデータ通信では、オフィス内にあっても移動環境に合ってもワイヤレス通信が一般的である。この場合、オフィス内では、無線LAN、赤外線LANや光無線LANなどを利用し、移動環境では、携帯電話や簡易型携帯電話(PHS)などの移動通信がよく利用される。また、移動環境では、通信時にデータが盗聴されないように暗号化を行う。
【0004】
このような状況でオフィスと移動環境を行き来する場合には、一般にオフィス内は安全であり、通信時にデータを暗号化する必要はなく、逆に移動環境ではその必要があるということで、環境に応じて暗号化操作をしなければならず、携帯端末の利用が非常に煩わしく利便性を欠くという問題があった。
【0005】
【発明が解決しようとする課題】
上記したように、移動通信を行うに際し、その場所がオフィス内であれば通信データを暗号化せず、移動環境であれば暗号化するといったように、環境の違いに応じて安全対策を講じなければならない。しかしながら、従来、その環境の違いを操作者が意識し、その都度、暗号化操作をしなければならなず、操作者に負担を掛けると同時に利便性を欠くといった問題があった。また、このような環境の違いによる問題は、オフィスと移動環境に限らず、同じオフィスでも自オフィスと他オフィスでも生じる。
【0006】
本発明は上記のような点に鑑みなされたもので、移動通信時に操作者が意識しなくとも、通信データの暗号化を自動的に行うことにより、操作者に負担を掛けることなく、また、利便性に欠くことなくデータを保護することのできるセキュリティシステム及びセキュリティ方法を提供することを目的とする。
【0007】
特に、本発明では、以下のような利便性の高いセキュリティシステム及びセキュリティ方法を提供することを目的とする。
【0008】
(1)移動通信時に携帯端末の存在場所を自動的に特定することにより、オフィス内であれば通信データの暗号化はせず、移動環境であれば通信データの暗号化を行う。
【0009】
(2)オフィス間の移動においても、自オフィスであれば通信データの暗号化は行わず、自オフィス以外であれば通信データの暗号化を行う。
【0010】
(3)移動通信時に携帯端末の存在場所を自動的に特定することにより、オフィス内であれば通信データの暗号化はせず、移動環境であれば通信データの暗号化を行い、また、オフィス間の移動においても、自オフィスであれば通信データの暗号化は行わず、自オフィスであれば通信データの暗号化を行う。
【0011】
【課題を解決するための手段】
(1)本発明のセキュリティシステムは、オフィスまたは移動環境で使用され、無線ネットワークを介してデータ通信を行う携帯端末と、上記オフィス内に設置され、上記無線ネットワークを介して上記携帯端末との間でデータ通信を行う情報処理装置とを備えたものであり、以下のことを特徴とする。
【0012】
上記携帯端末は、データ通信時に上記携帯端末の位置を検出する第1の位置検出手段と、この第1の位置検出手段によって検出された上記携帯端末の位置が上記移動環境であれば、上記無線ネットワークを介して上記情報処理装置に送信するデータを暗号化する第1の暗号化手段とを具備する。
【0013】
上記情報処理装置は、データ通信時に上記携帯端末の位置を検出する第2の位置検出手段と、この第2の位置検出手段によって検出された上記携帯端末の位置が上記移動環境であれば、上記無線ネットワークを介して上記携帯端末に送信するデータを暗号化する第2の暗号化手段とを具備したことを特徴とする。
【0014】
この場合、上記携帯端末における上記第1の位置検出手段は、上記携帯端末が受信する電波の種類を検出し、その受信電波が上記オフィスに特有の電波であれば上記携帯端末が上記オフィス内に存在しているものと判断し、上記移動環境に特有の電波であれば上記携帯端末が上記移動環境に存在しているものと判断することを特徴とする。
【0015】
また、上記携帯端末の位置を特定するための位置情報が登録された位置管理手段を有し、上記情報処理装置における上記第2の位置検出手段は、この位置管理手段に登録された上記位置情報を参照して上記携帯端末が上記オフィス内または上記移動環境に存在することを判断することを特徴とする。
【0016】
(2)また、本発明のセキュリティシステムは、自オフィスまたは他オフィスで使用され、無線ネットワークを介してデータ通信を行う携帯端末と、上記自オフィス内に設置され、上記無線ネットワークを介して上記携帯端末との間でデータ通信を行う情報処理装置とを備えたものであり、以下のことを特徴とする。
【0017】
上記携帯端末は、データ通信時に上記携帯端末の位置を検出する第1の位置検出手段と、この第1の位置検出手段によって検出された上記携帯端末の位置が上記他オフィス内であれば、上記無線ネットワークを介して上記情報処理装置に送信するデータを暗号化する第1の暗号化手段とを具備する。
【0018】
上記情報処理装置は、データ通信時に上記携帯端末の位置を検出する第2の位置検出手段と、この第2の位置検出手段によって検出された上記携帯端末の位置が上記他オフィス内であれば、上記無線ネットワークを介して上記携帯端末に送信するデータを暗号化する第2の暗号化手段とを具備する。
【0019】
この場合、上記無線ネットワークに接続され、オフィス毎に固有のネットワークアドレスが設定された無線ネットワーク機器を有し、上記携帯端末における上記第1の位置検出手段は、上記携帯端末のネットワークアドレスと上記無線ネットワーク機器のネットワークアドレスとを比較し、ドメインが一致する場合には上記携帯端末が上記自オフィス内に存在しているものと判断し、ドメインが一致しない場合には上記携帯端末が上記他オフィス内に存在しているものと判断することを特徴とする。
【0020】
また、上記携帯端末の位置を特定するための位置情報が登録された位置管理手段を有し、上記情報処理装置における上記第2の位置検出手段は、この位置管理手段に登録された上記位置情報を参照して上記携帯端末が上記自オフィス内または上記他オフィス内に存在することを判断することを特徴とする。
【0021】
(3)また、本発明のセキュリティシステムは、自オフィスまたは他オフィスまたは移動環境で使用され、無線ネットワークを介してデータ通信を行う携帯端末と、上記自オフィス内に設置され、上記無線ネットワークを介して上記携帯端末との間でデータ通信を行う情報処理装置とを備えたものであり、以下のことを特徴とする。
【0022】
上記携帯端末は、データ通信時に上記携帯端末の位置を検出する第1の位置検出手段と、この第1の位置検出手段によって検出された上記携帯端末の位置が上記他オフィス内または上記移動環境であれば、上記無線ネットワークを介して上記情報処理装置に送信するデータを暗号化する第1の暗号化手段とを具備する。
【0023】
上記情報処理装置は、データ通信時に上記携帯端末の位置を検出する第2の位置検出手段と、この第2の位置検出手段によって検出された上記携帯端末の位置が上記他オフィス内または上記移動環境であれば、上記無線ネットワークを介して上記携帯端末に送信するデータを暗号化する第2の暗号化手段とを具備する。
【0024】
この場合、上記無線ネットワークに接続され、オフィス毎に固有のネットワークアドレスが設定された無線ネットワーク機器を有し、上記携帯端末における上記第1の位置検出手段は、上記携帯端末が受信する電波の種類を検出する共に上記携帯端末のネットワークアドレスと上記無線ネットワーク機器のネットワークアドレスとを比較して、その検出電波の種類および両者のネットワークアドレスの比較結果に基づいて上記携帯端末が上記自オフィス内または上記他オフィス内または上記移動環境に存在していることを判断することを特徴とする。
【0025】
また、上記携帯端末の位置を特定するための位置情報が登録された位置管理手段を有し、上記情報処理装置における上記第2の位置検出手段は、この位置管理手段によって管理されている上記位置情報を参照して上記携帯端末が上記自オフィス内または上記他オフィス内または上記移動環境に存在することを判断することを特徴とする。
【0026】
【発明の実施の形態】
以下、図面を参照して本発明の実施形態を説明する。
【0027】
ここでは、第1の実施形態としてオフィスまたは移動環境で携帯端末を使用し、オフィス内に設置された情報処理装置との間でデータ通信を行う場合、第2の実施形態として自オフィスまたは他オフィスで携帯端末を使用し、自オフィス内に設置された情報処理装置との間でデータ通信を行う場合、第3の実施形態として自オフィスまたは他オフィスまたは移動環境で携帯端末を使用し、自オフィス内に設置された情報処理装置との間でデータ通信を行う場合をそれぞれ想定したセキュリティシステムについて説明する。
【0028】
(第1の実施形態)
第1の実施形態では、携帯端末が電波の強度と種別を検出、特定することにより、操作者が自分の存在する環境を認識して通信時にデータ暗号化の操作を行うことなく、その環境で最強の電波がオフィス内で使用されている無線LANの電波か、あるいは移動環境で使用されている移動通信網の電波かを自動的検出し、無線LANの電波であれば暗号化せずにそのままデータ通信し、移動通信網の電波であれば暗号化してデータ通信する。
【0029】
以下、図面を参照して本発明の第1の実施形態を説明する。
【0030】
図1は本発明の第1の実施形態に係るシステムの全体構成を示すブロック図である。図1に示すように、オフィス10と移動環境12を想定する。
【0031】
オフィス10では、通信機能を備えた携帯端末10−1a、…、10−1nが無線LAN基地局10−2aと無線LANハブ10−2bからなる無線LAN10−2に通信により接続可能であり、さらにLAN10−3を介してPC(パーソナルコンピュータ)10−4a、…、10−4nとサーバコンピュータ10−5にも接続可能である。
【0032】
一方、移動環境12では、同じく通信機能を備えた携帯端末12−1a、…、12−1nは移動通信網基地局12−2を介して移動通信網12−3に通信により接続可能である。LAN10−3と移動通信網12−3は交換機11により接続されている。
【0033】
オフィス10での携帯端末10−1a、…、10−1nと移動環境12での携帯端末12−1a、…、12−1nは同一のものである。すなわち、オフィス10と移動環境12との間を移動しながら携帯端末10−1a、…、10−1nを使用する。以降の説明では携帯端末10−1aを用いて説明する。
【0034】
まず、携帯端末10−1aの構成を図2を用いて説明する。
【0035】
図2は第1の実施形態における携帯端末10−1aの構成を示すブロック図である。図2に示すように、携帯端末10−1aは、CPU21、メモリ22−2、LCD (Liquid Crystal Display) またはCRT (Cathode Ray Tube) などの画面表示装置23、キーボードやマウスなどの入力装置24、無線LAN10−2や移動通信網12−3との通信を制御する通信制御装置25、無線LAN10−2や移動通信網12−3の電波の強度や種別を検出する電波検出装置26から構成される。
【0036】
メモリ22上には、画面表示を制御する画面制御プログラム22−1、通信制御装置25を使用して無線LAN10−2や移動通信網12−3を介してサーバコンピュータ10−5やPC10−4aと通信を行う通信プログラム22−2、電波検出装置26を使って電波の種別と強度を検出する電波検出プログラム22−3、データバッファ22−6上のデータを暗号化/復号化する暗復号化プログラム22−4、携帯端末10−1aの位置登録のために電波を一定時間間隔で発信する位置発信プログラム22−5、通信データを格納するデータバッファ22−6が置かれている。
【0037】
次に、携帯端末10−1aの操作画面を図3を用いて説明する。
【0038】
図3は第1の実施形態における携帯端末10−1aの操作画面を示す図である。図3に示すように、携帯端末10−1aの操作画面3は、通信プログラム22−2の送信画面31と受信画面32から構成される。
【0039】
送信画面31には、通信先31−1、送信データ31−2、送信データ31−2を通信先に送信するための送信アイコン31−3、送信データ31−2を暗号化するときに使用される暗号キー31−4がある。
【0040】
受信画面32には、通信先32−1、通信先から受信した受信データ32−2、通信先からデータを受信するための受信アイコン32−3、受信データ32−2が暗号化されていた場合に復号化する復号キー32−4がある。
【0041】
次に、PC10−4aの構成を図4を用いて説明する。
【0042】
図4は第1の実施形態におけるPC10−4aの構成を示す図である。図4に示すように、PC10−4aは、CPU41、メモリ42−2、LCD (Liquid Crystal Display) またはCRT (Cathode Ray Tube) などの画面表示装置43、キーボードやマウスなどの入力装置44、無線LAN10−2や移動通信網12−3との通信を制御する通信制御装置45から構成される。
【0043】
メモリ42上には、画面表示を制御する画面制御プログラム42−1、通信制御装置45を使用して無線LAN10−2や移動通信網12−3を介して携帯端末10−1aと通信を行う通信プログラム42−2、データバッファ42−5上のデータを暗号化したり復号化する暗復号化プログラム42−3、携帯端末10−1aの位置をそのネットワークアドレスによりサーバコンピュータ10−5に問い合わせる位置問合せプログラム42−4、通信データを格納するデータバッファ42−5が置かれている。
【0044】
携帯端末10−1aのネットワークアドレスは唯一固有のものであることが移動IPの仕様によって保証されている。PC10−4aが携帯端末10−1aからデータを受信した場合には、その受信データ52−2に当該携帯端末10−1aのネットワークアドレスが含まれているので取り出すことができる。データ送信の場合には、通信先51−1を操作者が指定するので明らかである。
【0045】
ここで、移動IPについて簡単に説明しておく。
【0046】
移動IP(Mobile Internet Protocol)は、現在IETF(Internet Engineering Task Force )によって標準化されている。これは、移動端末の固有IPアドレス(ネットワークアドレス)を付け替えることなく移動環境のどこにいてもそれに対してデータ送信ができるようにした仕様である。この移動IPにより、その環境のネットワークドメインに参加する場合に移動端末のIPアドレスをその都度変更する必要がなくなる。
【0047】
次に、PC10−4aの操作画面を図5を用いて説明する。
【0048】
図5は第1の実施形態におけるPC10−4aの操作画面を示す図である。図5に示すように、PC10−4aの操作画面5は、通信プログラム42−2の送信画面51と受信画面52から構成される。
【0049】
送信画面51には、通信先51−1、送信データ51−2、送信データ51−2を通信先に送信するための送信アイコン51−3、送信データ51−2を暗号化するときに使用される暗号キー51−4がある。
【0050】
受信画面52には、通信先52−1、通信先から受信した受信データ52−2、通信先からデータを受信するための受信アイコン52−3、受信データ52−2が暗号化されていた場合に復号化する復号キー52−4がある。
【0051】
次に、サーバコンピュータ10−5の構成を図6を用いて説明する。
【0052】
図6は第1の実施形態におけるサーバコンピュータ10−5の構成を示す図である。図6に示すように、サーバコンピュータ10−6は、CPU61、メモリ62、2次記憶装置63、LCD (Liquid Crystal Display) またはCRT (Cathode Ray Tube) などの画面表示装置64、キーボードやマウスなどの入力装置65、無線LAN10−2や移動通信網12−3との通信を制御する通信制御装置66から構成される。
【0053】
メモリ62上には、通信制御装置65を使用して無線LAN10−2や移動通信網12−3を介して携帯端末10−1aやPC10−4aと通信を行う通信プログラム62−1と、PC10−1aの位置問合せプログラム42−4からの問い合わせにより位置管理ディレクトリ63−1から該当するネットワークアドレスを持つ携帯端末10−1aの位置情報を検索し、PC10−4aに返信する位置管理プログラム62−2が置かれている。
【0054】
また、2次記憶装置63上には、携帯端末10−1a、…、10−1nの位置情報を登録しておくための位置管理ディレクトリ63−1が置かれている。
【0055】
ここで、位置登録機能について簡単に説明しておく。
【0056】
位置登録機能は、移動通信網での移動端末の位置を検出して交換機やサーバコンピュータに登録する機能である。これは、携帯端末から一定時間毎に位置情報を発信し、この位置情報の電波を受信した近くの基地局がその基地局の位置を示す情報を統括している交換機に通知し、交換機が携帯端末の位置(基地局の識別子)をディレクトリに登録し管理するものである。したがって、携帯端末がどこにあるのかはディレクトリを見れば分かる。
【0057】
図1に示すサーバコンピュータ10−5上の位置管理ディレクトリ10−5aには、携帯端末10−1a、…、10−1nのネットワークアドレスとその位置情報が登録されている。これにより、携帯端末10−1a、…、10−1nが常にどの環境すなわちオフィス10か移動環境12のどちらに存在しているのかが分かる。位置登録の要求は携帯端末10−1aの位置発信プログラム22−5が行う。
【0058】
位置発信プログラム22−5が一定の時間間隔で位置を知らせるための電波を発信すると、移動環境12の場合には、この位置情報は移動通信網基地局12−2、移動通信網12−3、さらに交換機11を経由し、サーバコンピュータ10−5上の位置管理ディレクトリ10−5aに登録される。また、オフィス10の場合には、無線LAN10−2、LAN10−3を経由して同じくサーバコンピュータ10−5上の位置管理ディレクトリ10−5aに登録される。
【0059】
この位置情報はPC10−4aが携帯端末10−1aに対してデータを送信する場合に暗号化すべきかどうかを判断するのに利用される。このため、位置発信プログラム22−5は携帯端末10−1aの動作している間は常にアクティブである。
【0060】
次に、図1〜図6を前提にオフィス10と移動環境12との間の移動時におけるデータの暗号化の処理の流れを説明する。
【0061】
ここでは、携帯端末の送受信処理として、(a)携帯端末からPCへデータを送信する場合、(b)携帯端末がPCのデータを受信する場合に分けて説明する。また、PCの送受信処理として、(c)PCから携帯端末へデータを送信する場合、(d)PCが携帯端末のデータを受信する場合に分けて説明する。
【0062】
(a)携帯端末からPCへデータを送信する場合
図7は第1の実施形態における携帯端末の送信処理の動作を示すフローチャートである。携帯端末10−1aからPC10−4aへデータを送信する場合において、操作者が図3に示す携帯端末10−1aの操作画面3にて、送信先のPC10−4aのネットワークアドレスを通信先31−1に設定し、送信するデータを送信データ31−2に設定後、送信アイコン31−3をクリックする(ステップA11)。
【0063】
このとき、電波検出プログラム22−3は電波検出装置27を使用し、最も強く受信される電波の種別を検出し(ステップA12)、その電波が移動通信網12−3のものなのか、あるいは、オフィス10の無線LAN10−2のものなのかを判定する(ステップA13)。
【0064】
その結果、移動環境12で利用されている移動通信網12−3の電波であれば、携帯端末10−1aが移動環境12に存在しているものと判断し、操作画面3の送信画面31上に暗号キー31−4を表示し、操作者に暗号キーの入力を促す(ステップA14)。これにより、操作者は暗号キー31−4に暗号キーを指定し、再び送信アイコン31−3をクリックする(ステップA15)。暗復号化プログラム22−4は、この暗号キー31−4に指定された暗号キーを使用して送信データ31−2のデータを暗号化し(ステップA16)、その暗号化されたデータを通信プログラム22−2により通信先のPC10−4aに送信する(ステップA17)。
【0065】
一方、電波検出プログラム22−3の検出した電波が無線LAN10−2の電波であれば、携帯端末10−1aがオフィス10内に存在しているものと判断し、データの暗号化はせずに、そのまま通信先のPC10−4aに送信する(ステップA18)。
【0066】
なお、移動通信網の電波としては、携帯電話で1.5GHz、PHSで1.9GHzが使用されている。これに対し、無線LANの電波としては、2.4GHzと19GHzが使用されている。
【0067】
(b)携帯端末がPCのデータを受信する場合
図8は第1の実施形態における携帯端末の受信処理の動作を示すフローチャートである。携帯端末10−1aがPC10−4aからデータを受信する場合において、操作者が図3に示す携帯端末10−1aの操作画面3にて、受信先のPC10−4aのネットワークアドレスを通信先31−1に設定後、受信アイコン32−3をクリックする(ステップB11)。
【0068】
通信プログラム22−2は、通信先31−1のPC10−4aから送信されたデータを受信データ32−2に受信する(ステップB12)。その際、受信データが暗号化されているかどうかを判定し(ステップB13)、暗号化されている場合には(ステップB13のYes)、復号キー32−4を表示し、操作者に復号キーの入力を促す(ステップB14)。これにより、操作者が復号キーを入力すると、暗復号化プログラム22−4は受信データ32−2のデータを復号化する(ステップB15)。
【0069】
(c)PCから携帯端末へデータを送信する場合
図9は第1の実施形態におけるPCの送信処理の動作を示すフローチャートである。PC10−4aから携帯端末10−1aへデータを送信する場合において、操作者が図5に示すPC10−4aの操作画面5にて、送信先の携帯端末10−1aのネットワークアドレスを通信先51−1に設定し、送信するデータを送信データ51−2に設定後、送信アイコン51−3をクリックする(ステップC11)。
【0070】
このとき、位置問合せプログラム42−4がサーバコンピュータ10−5に携帯端末10−1aの位置を問い合わせ(ステップC12)、それがオフィス10なのか移動環境12なのかを判定する(ステップC13)。この場合、サーバコンピュータ10−5の位置管理ディレクトリ10−5aには、上述した位置登録機能によって携帯端末10−1aの現在位置を示す位置情報が登録されており、この位置情報から携帯端末10−1aがオフィス10内に存在しているのか、移動環境12に存在しているのかが分かる。
【0071】
移動環境12であれば(ステップC13のYes)、送信画面51上に暗号キー51−4を表示し、操作者に暗号キーの入力を促す(ステップC14)。これにより、操作者は暗号キー51−4に暗号キーを指定し、再び送信アイコン51−3をクリックする(ステップC15)。暗復号化プログラム42−3は、暗号キー51−4に指定された暗号キーを使用して送信データ51−2のデータを暗号化し(ステップC16)、その暗号化されたデータを通信プログラム42−2により通信先の携帯端末10−1aに送信する(ステップC17)。
【0072】
一方、位置問合せプログラム42−4に問合せた結果、携帯端末10−1aがオフィス10内に存在しているのであれば(ステップC13のNo)、送信データ51−2を暗号化せずに、そのまま通信先の携帯端末10−1aに送信する(ステップC18)。
【0073】
(d)PCが携帯端末のデータを受信する場合
図10は第1の実施形態におけるPCの受信処理の動作を示すフローチャートである。PC10−4aが携帯端末10−1aのデータを受信する場合において、操作者が図5に示すPC10−4aの操作画面5にて、通信先の携帯端末10−1aのネットワークアドレスを通信先51−1に設定後、受信アイコン52−3をクリックする(ステップD11)。
【0074】
通信プログラム42−2は、通信先51−1の携帯端末10−1aから送信されたデータを受信データ52−2に受信する(ステップD12)。その際、受信データが暗号化されているかどうかを判定し(ステップD13)、暗号化されている場合には(ステップD13のYes)、復号キー52−4を表示し、操作者に復号キーの入力を促す(ステップD14)。これにより、操作者が復号キー52−4に復号キーを入力すると、暗復号化プログラム42−3は受信データ52−2のデータを復号化する(ステップD15)。
【0075】
このように、第1の実施形態にあっては、オフィスまたは移動環境で携帯端末を使用する場合に、移動環境では携帯端末が送信するデータ、あるいは、受信するデータの暗号化が必ず行われる。よって、環境の違いを操作者が意識しなくとも、安全な移動通信システムを実現することができる。
【0076】
(第2の実施形態)
上述した第1の実施形態では、オフィスと移動環境間を移動する場合でのデータ通信に対するセキュリティを問題としたが、同じオフィス内であっても、自オフィスでは暗号化は必要としないが、他オフィスではデータの漏洩防止のため暗号化が必要となる。
【0077】
そこで、第2の実施形態では、自オフィスと他オフィス間を移動する場合でのデータ通信に対するセキュリティを実現する。
【0078】
以下、図面を参照して本発明の第2の実施形態を説明する。
【0079】
図11は本発明の第2の実施形態に係るシステムの全体構成を示すブロック図である。図11に示すように、自オフィス10aと他オフィス11aを想定する。
【0080】
自オフィス10aでは、通信機能を備えた携帯端末10a−1a、…、10a−1nが無線LAN基地局10a−2aと無線LANハブ10a−2bからなる無線LAN10a−2に通信により接続可能であり、さらにLAN10a−3を介してPC10a−4a、…、10a−4nとサーバコンピュータ10a−5にも接続可能である。
【0081】
一方、他オフィス11aでは、同じく通信機能を備えた携帯端末11a−1a、…、11a−1nが無線LAN基地局11a−2aと無線LANハブ11a−2bからなる無線LAN11a−2に通信により接続可能であり、さらにLAN11a−3を介して自オフィス10aのLAN10a−3にも接続可能である。
【0082】
自オフィス10aでの携帯端末10a−1a、…、10a−1nと他オフィス11aでの携帯端末11a−1a、…、11a−1nは同一のものである。すなわち、自オフィス10aと他オフィス11aとの間を移動しながら携帯端末10a−1a、…、10a−1nを使用する。以降の説明では携帯端末10a−1aを用いて説明する。
【0083】
まず、携帯端末10a−1aの構成を図12を用いて説明する。
【0084】
図12は第2の実施形態における携帯端末10a−1aの構成を示すブロック図である。図12に示すように、携帯端末10a−1aは、CPU21a、メモリ22a−2、LCD (Liquid Crystal Display) またはCRT (Cathode Ray Tube) などの画面表示装置23a、キーボードやマウスなどの入力装置24a、無線LAN10a−2及び無線LAN11a−2との通信を制御する通信制御装置25a、無線LAN10a−2及び無線LAN11a−2の電波の強度や種別を検出する電波検出装置26aから構成される。
【0085】
メモリ22a上には、画面表示を制御する画面制御プログラム22a−1、通信制御装置25aを使用して無線LAN10a−2及び無線LAN11a−2を介してサーバコンピュータ10a−5やPC10a−4aと通信を行う通信プログラム22a−2、電波検出装置26aを使って電波の種別と強度を検出する電波検出プログラム22a−3、データバッファ22a−6上のデータを暗号化/復号化する暗復号化プログラム22a−4、携帯端末10a−1aの位置登録のために無線LANハブ10a−2bまたは無線LANハブ11a−2bに問い合わせてどのオフィスに存在するかを判断して位置情報を電波として一定時間間隔で発信する位置発信プログラム22a−5、通信データを格納するデータバッファ22a−6が置かれている。
【0086】
次に、携帯端末10a−1aの操作画面を図13を用いて説明する。
【0087】
図13は第2の実施形態における携帯端末10a−1aの操作画面を示す図である。図13に示すように、携帯端末10a−1aの操作画面3aは、通信プログラム22a−2の送信画面31aと受信画面32aから構成される。
【0088】
送信画面31aには、通信先31a−1、送信データ31a−2、送信データ31a−2を通信先に送信するための送信アイコン31a−3、送信データ31a−2を暗号化するときに使用される暗号キー31a−4がある。
【0089】
受信画面32aには、通信先32a−1、通信先から受信した受信データ32a−2、通信先からデータを受信するための受信アイコン32a−3、受信データ32a−2が暗号化されていた場合に復号化する復号キー32a−4がある。
【0090】
次に、PC10a−4aの構成を図14を用いて説明する。
【0091】
図14は第2の実施形態におけるPC10a−4aの構成を示す図である。図14に示すように、PC10a−4aは、CPU41a、メモリ42a−2、LCD (Liquid Crystal Display) またはCRT (Cathode Ray Tube) などの画面表示装置43a、キーボードやマウスなどの入力装置44a、LAN10a−3との通信を制御する通信制御装置45aから構成される。
【0092】
メモリ42a上には、画面表示を制御する画面制御プログラム42a−1、通信制御装置45aを使用してLAN10a−3を介して携帯端末10a−1aと通信を行う通信プログラム42a−2、データバッファ42a−5上のデータを暗号化したり復号化する暗復号化プログラム42a−3、携帯端末10a−1aの位置をそのネットワークアドレスによりサーバコンピュータ10a−5に問い合わせる位置問合せプログラム42a−4、通信データを格納するデータバッファ42a−5が置かれている。
【0093】
携帯端末10a−1aのネットワークアドレスは唯一のものであることが移動IPの仕様によって保証されている。PC10a−4aが携帯端末10a−1aから受信した場合には、その受信データ52a−2に当該携帯端末10a−1aのネットワークアドレスが含まれているので取り出すことができる。データ送信の場合には、通信先51a−1を操作者が指定するので明らかである。
【0094】
ここで、移動IPについて簡単に説明しておく。
【0095】
移動IP(Mobile Internet Protocol)は、現在IETF(Internet Engineering Task Force )によって標準化されている。これは、移動端末の固有IPアドレス(ネットワークアドレス)を付け替えることなく移動環境のどこにいてもそれに対してデータ送信ができるようにした仕様である。この移動IPにより、その環境のネットワークドメインに参加する場合に移動端末のIPアドレスをその都度変更する必要がなくなる。
【0096】
次に、PC10a−4aの操作画面を図15を用いて説明する。
【0097】
図15は第2の実施形態におけるPC10a−4aの操作画面を示す図である。図15に示すように、PC10a−4aの操作画面5aは、通信プログラム42a−2の送信画面51aと受信画面52aから構成される。
【0098】
送信画面51aには、通信先51a−1、送信データ51a−2、送信データ51a−2を通信先に送信するための送信アイコン51a−3、送信データ51a−2を暗号化するときに使用される暗号キー51a−4がある。
【0099】
受信画面52aには、通信先52a−1、通信先から受信した受信データ52a−2、通信先からデータを受信するための受信アイコン52a−3、受信データ52a−3が暗号化されていた場合に復号化する復号キー52a−4がある。
【0100】
次に、サーバコンピュータ10a−5の構成を図16を用いて説明する。
【0101】
図16は第2の実施形態におけるサーバコンピュータ10a−5の構成を示す図である。図16に示すように、サーバコンピュータ10a−6は、CPU61a、メモリ62a、2次記憶装置63a、LCD (Liquid Crystal Display) またはCRT (Cathode Ray Tube) などの画面表示装置64a、キーボードやマウスなどの入力装置65a、LAN10a−3との通信を制御する通信制御装置66aから構成される。
【0102】
メモリ62a上には、通信制御装置65aを使用してLAN10a−3を介して携帯端末10a−1aやPC10a−4aと通信を行う通信プログラム62a−1、PC10a−1aの位置問合せプログラム42a−4からの問い合わせにより位置管理ディレクトリ63a−1から該当するネットワークアドレスを持つ携帯端末10a−1aの位置情報を検索しPC10a−4aに返信する位置管理プログラム62a−2が置かれている。
【0103】
また、2次記憶装置63a上には、携帯端末10a−1a、…、10a−1nの位置情報を登録しておくための位置管理ディレクトリ63a−1が置かれている。
【0104】
ここで、位置登録機能について簡単に説明しておく。
【0105】
位置登録機能は、移動通信網での移動端末の位置を検出して交換機やサーバコンピュータに登録する機能である。これは、携帯端末から一定時間毎に位置情報を発信し、この位置情報の電波を受信した近くの基地局がその基地局の位置を示す情報を統括している交換機に通知し、交換機が携帯端末の位置(基地局の識別子)をディレクトリに登録し管理するものである。したがって、携帯端末がどこにあるのかはディレクトリを見れば分かる。
【0106】
図11に示すサーバコンピュータ10a−5上の位置管理ディレクトリ10a−5aには、携帯端末10a−1a、…、10a−1nのネットワークアドレスとその位置情報を管理している。これにより、携帯端末10a−1a、…、10a−1nが常にどのオフィスすなわち自オフィス10aか他オフィス11aのどちらかに存在しているのかが分かる。位置登録の要求は携帯端末10a−1aの位置発信プログラム22a−5が行う。
【0107】
位置発信プログラム22a−5は、無線LAN基地局10a−2aあるいは無線LAN基地局11a−2bを介して無線LANハブ10a−1aあるいは無線LANハブ11a−2aに対して無線LANハブ10a−1aあるいは無線LANハブ11a−2aのネットワークアドレスを問い合わせる。その情報を携帯端末10a−1aの位置としてサーバコンピュータ10a−5に知らせるための電波を一定時間間隔で発信すると、この位置は自オフィス10aの場合には無線LAN基地局10a−2a、無線LANハブ10a−2bを経由し、サーバコンピュータ10a−5上の位置管理ディレクトリ10a−5aに登録される。他オフィス11aの場合も同様にして登録される。
【0108】
位置登録情報はPC10a−4aが携帯端末10a−1aに対してデータを送信する場合に暗号化すべきかどうかを判断するのに利用される。このため、位置発信プログラム22a−5は携帯端末10a−1aの動作している間は常にアクティブである。
【0109】
ところで、携帯端末10a−1aが自分の位置を確認する場合、上記第1の実施形態では受信電波を検出すれば、オフィスか移動環境かを判断できた。しかし、第2の実施形態では自オフィスと他オフィスを想定しているため、電波の種類からでは自オフィスと他オフィスを区別することができない。そこで、ネットワークアドレスを利用する。
【0110】
まず、SNMPエージェントによるネットワーク機器管理技術について簡単に説明しておく。
【0111】
SNMP(Simple Network Management Protocol)は、エージェントプログラムを各種のネットワーク機器(PC、WS、サーバ、ルータなど)に搭載し、その機器が正常に動作しているかどうかを集中管理コンソールマシン上のマスタプログラムに一定間隔で通知することにより、ネットワークシステム全体を構成する機器を一括して管理・監視するためのプロトコルである。SNMPは無線LANのハブ(HUB)にも搭載されており、マスタプログラムがどのハブであるかをプロトコル的に認識できる仕組みとなっている。SNMPを携帯端末に搭載してどこに移動したのかを監視することもできる。これを利用すれば、無線LANシステム間を行き来しても、携帯端末の位置を特定することができる。
【0112】
次に、携帯端末10a−1aのネットワークアドレスについて説明する。
【0113】
図17は第2の実施形態における携帯端末10a−1aのネットワークアドレスの構成を示す図である。携帯端末10a−1aには、固有のIPアドレスつまりネットワークアドレスが設定されている。このネットワークアドレスは、ドメインとそれに続くシリアル番号からなる。ドメインは、端末の設置場所を特定するアドレスであり、これは同じ場所に設置されている各端末間で共通である。これに対し、シリアル番号は、端末を特定するアドレスであり、これは各端末毎に異なる。
【0114】
ここで、ドメインの部分は、オフィス毎に固有のネットワークアドレスが設定されている無線ネットワーク機器のアドレスと一致する。すなわち、携帯端末10a−1aであれば、自オフィス10aが設置場所であるため、そこの無線ネットワーク機器である無線LANハブ10a−2bのアドレスがドメインとして予め設定されている。図18に第2の実施形態における無線LANハブと携帯端末のアドレス対応図を示す。
【0115】
したがって、移動通信時において、携帯端末10a−1aは無線LANハブ10a−2bあるいは無線LANハブ11a−2bのネットワークアドレスをサーバコンピュータ10a−5に問い合わせることにより、自分が自オフィス10aにいるのか、他オフィス11aにいるのかが分かる。
【0116】
次に、図11〜図18を前提に自オフィス10aと他オフィス11aとの間の移動時におけるデータの暗号化の処理の流れを説明する。
【0117】
ここでは、携帯端末の送受信処理として、(a)携帯端末からPCへデータを送信する場合、(b)携帯端末がPCのデータを受信する場合に分けて説明する。また、PCの送受信処理として、(c)PCから携帯端末へデータを送信する場合、(d)PCが携帯端末のデータを受信する場合に分けて説明する。
【0118】
(a)携帯端末からPCへデータを送信する場合
図19は第2の実施形態における携帯端末の送信処理の動作を示すフローチャートである。携帯端末10a−1aからPC10a−4aヘデータを送信する場合において、操作者が図13に示す携帯端末10a−1aの操作画面3aにて、送信先のPC10a−4aのネットワークアドレスを通信先31a−1に設定し、送信するデータを送信データ31a−2に設定後、送信アイコン31a−3をクリックする(ステップE11)。
【0119】
このとき、電波検出プログラム22a−3は電波検出装置27aを使用し、最も強く受信される電波の種別を検出する(ステップE12)。しかし、この電波の種類からだけでは、自オフィス10aで使用されている無線LAN10a−2の電波なのか、他オフィス11aで使用されている無線LAN11a−2の電波なのか分からない。そこで、位置発信プログラム22a−5は、無線LANハブ10a−2bあるいは無線LANハブ11a−2bに対してネットワークアドレスを問い合わせ(ステップE13)、そのネットワークアドレスと携帯端末10a−1aのネットワークアドレスが同一のドメインであるかをチェックする(ステップE14)。
【0120】
その結果、同一のドメインでない場合には、他オフィス11aに存在しているものと判断できるので、送信画面31a上に暗号キー31a−4を表示し、操作者に暗号キーの入力を促す(ステップE15)。これにより、操作者は暗号キー31a−4に暗号キーを指定し、再び送信アイコン31a−3をクリックする(ステップE16)。暗復号化プログラム22a−4は、この暗号キー31a−4に指定された暗号キーを使用して送信データ31a−2のデータを暗号化し(ステップE17)、その暗号化されたデータを通信プログラム22a−2により通信先のPC10a−4aに送信する(ステップE18)。
【0121】
一方、位置発信プログラム22a−5の検出した位置が自オフィス10aであれば、データの暗号化せずに、そのまま通信先のPC10a−4aに送信する(ステップE19)。
【0122】
(b)携帯端末がPCのデータを受信する場合
図20は第2の実施形態における携帯端末の受信処理の動作を示すフローチャートである。携帯端末10a−1aがPC10a−4aからデータを受信する場合において、操作者が図13に示す携帯端末10a−1aの操作画面3aにて、受信先のPC10a−4aのネットワークアドレスを通信先31a−1に設定後、受信アイコン32a−3をクリックする(ステップF11)。
【0123】
通信プログラム22a−2は、通信先31a−1のPC10a−4aから送信されたデータを受信データ32a−2に受信する(ステップF12)。その際、受信データが暗号化されているかどうかを判定し(ステップF13)、暗号化されている場合には(ステップF13のYes)、復号キー32a−4を表示し、操作者に復号キーの入力を促す(ステップF14)。これにより、操作者が復号キーを入力すると、暗復号化プログラム22a−4は受信データ32a−2のデータを復号化する(ステップF15)。
【0124】
(c)PCから携帯端末へデータを送信する場合
図21は第2の実施形態におけるPCの送信処理の動作を示すフローチャートである。PC10a−4aから携帯端末10a−1aへデータを送信する場合において、操作者が図15に示すPC10a−4aの操作画面5aにて、送信先の携帯端末10a−1aのネットワークアドレスを通信先51a−1に設定し、送信するデータを送信データ51a−2に設定後、送信アイコン51a−3をクリックする(ステップG11)。
【0125】
このとき、位置問合せプログラム42a−4がサーバコンピュータ10a−5に携帯端末10a−1aの位置を問い合わせ(ステップG12)、それが自オフィス10aなのか他オフィス11aなのかを判定する(ステップG13)。この場合、サーバコンピュータ10a−5の位置管理ディレクトリ10a−5aには、上述した位置登録機能によって携帯端末10a−1aの現在位置を示す位置情報が登録されており、この位置情報から携帯端末10a−1aが自オフィス10a内に存在しているのか、他オフィス11aに存在しているのかが分かる。
【0126】
他オフィス11aであれば(ステップG13のYes)、送信画面51a上に暗号キー51a−4を表示し、操作者に暗号キーの入力を促す(ステップG14)。これにより、操作者は暗号キー51a−4に暗号キーを指定し、再び送信アイコン51a−3をクリックする(ステップG15)。暗復号化プログラム42a−3は、暗号キー51a−4に指定された暗号キーを使用して送信データ51a−2のデータを暗号化し(ステップG16)、その暗号化されたデータを通信プログラム42a−2により通信先の携帯端末10a−1aに送信する(ステップG17)。
【0127】
一方、位置問合せプログラム42a−4の問合せた結果、携帯端末10a−1aが自オフィス10aに存在しているのであれば(ステップG13のNo)、送信データ51a−2を暗号化せずに、そのまま通信先の携帯端末10a−1aに送信する(ステップG18)。
【0128】
(d)PCが携帯端末のデータを受信する場合
図22は第2の実施形態におけるPCの受信処理の動作を示すフローチャートである。PC10a−4aが携帯端末10a−1aのデータを受信する場合において、操作者が図15に示すPC10a−4aの操作画面5aにて、通信先の携帯端末10a−1aのネットワークアドレスを通信先51a−1に設定後、受信アイコン52a−3をクリックする(ステップH11)。
【0129】
通信プログラム42a−2は、通信先51a−1の携帯端末10a−1aから送信されたデータを受信データ52a−2に受信する(ステップH12)。その際、受信データが暗号化されているかどうかを判定し(ステップH13)、暗号化されている場合には(ステップH13のYes)、復号キー52a−4を表示し、操作者に復号キーの入力を促す(ステップH14)。これにより、操作者が復号キー52a−4に復号キーを入力すると、暗復号化プログラム42a−3は受信データ52a−2のデータを復号化する(ステップH15)。
【0130】
このように、第2の実施形態にあっては、自フィスまたは他オフィスで携帯端末を使用する場合に、他オフィスでは携帯端末が送信するデータ、あるいは、受信するデータの暗号化が必ず行われる。よって、環境の違いを操作者が意識しなくとも、安全な移動通信システムを実現することができる。
【0131】
(第3の実施形態)
第3の実施形態では、自オフィスと他オフィス間を移動する場合あるいは自オフィスと移動環境間を移動する場合でのデータ通信に対するセキュリティを実現する。なお、この第3の実施形態は上述した第1の実施形態と第2に実施形態とを合わせたものである。
【0132】
以下、図面を参照して本発明の第3の実施形態を説明する。
【0133】
図23は本発明の第3の実施形態に係るシステムの全体構成を示すブロック図である。図23に示すように、自オフィス10bと他オフィス11bと移動環境12bを想定する。
【0134】
自オフィス10bでは、通信機能を備えた携帯端末10b−1a、…、10b−1nが無線LAN基地局10b−2aと無線LANハブ1b−2bからなる無線LAN10b−2に通信により接続可能であり、さらにLAN10b−3を介してPC10b−4a、…、10b−4nとサーバコンピュータ10b−5にも接続可能である。
【0135】
一方、他オフィス11bでは、同じく通信機能を備えた携帯端末11b−1a、…、11b−1nが無線LAN基地局11b−2aと無線LANハブ11b−2bからなる無線LAN11b−2に通信により接続可能であり、さらにLAN11b−3を介して自オフィス10bのLAN10b−3にも接続可能である。また、移動環境12bでは、移動通信網基地局12b−2を介して移動通信網12b−3に通信により接続可能である。LAN10b−3と移動通信網12b−3は交換機13bにより接続されている。
【0136】
自オフィス10bでの携帯端末10b−1a、…、10b−1nと他オフィス11bでの携帯端末11b−1a、…、11b−1nは同一のものである。すなわち、自オフィス10bと他オフィス11bとの間を移動しながら携帯端末10b−1a、…、10b−1nを使用する。また、移動環境12bでも同様である。以降の説明では携帯端末10b−1aを用いて説明する。
【0137】
まず、携帯端末10b−1aの構成を図24を用いて説明する。
【0138】
図24は第3の実施形態における携帯端末10b−1aの構成を示すブロック図である。図24に示すように、携帯端末10b−1aは、CPU21b、メモリ22b−2、LCD (Liquid Crystal Display) またはCRT (Cathode Ray Tube) などの画面表示装置23b、キーボードやマウスなどの入力装置24b、無線LAN10b−2及び無線LAN11b−2との通信を制御する通信制御装置25b、無線LAN10b−2及び無線LAN11b−2の電波の強度や種別を検出する電波検出装置26bから構成される。
【0139】
メモリ22b上には、画面表示を制御する画面制御プログラム22b−1、通信制御装置25bを使用して無線LAN10b−2及び無線LAN11b−2を介してサーバコンピュータ10b−5やPC10b−4aと通信を行う通信プログラム22b−2、電波検出装置26bを使って電波の種別と強度を検出する電波検出プログラム22b−3、データバッファ22b−6上のデータを暗号化/復号化する暗復号化プログラム22b−4、携帯端末10b−1aの位置登録のために無線LANハブ10b−2bまたは無線LANハブ11b−2bに問い合わせてどのオフィスに存在するかを判断して位置情報を電波として一定時間間隔で発信する位置発信プログラム22b−5、通信データを格納するデータバッファ22b−6が置かれている。
【0140】
次に、携帯端末10b−1aの操作画面を図25を用いて説明する。
【0141】
図25は第3の実施形態における携帯端末10b−1aの操作画面を示す図である。図13に示すように、携帯端末10b−1aの操作画面3bは、通信プログラム22b−2の送信画面31bと受信画面32bから構成される。
【0142】
送信画面31bには、通信先31b−1、送信データ31b−2、送信データ31b−2を通信先に送信するための送信アイコン31b−3、送信データ31b−2を暗号化するときに使用される暗号キー31b−4がある。
【0143】
受信画面32bには、通信先32b−1、通信先から受信した受信データ32b−2、通信先からデータを受信するための受信アイコン32b−3、受信データ32b−2が暗号化されていた場合に復号化する復号キー32b−4がある。
【0144】
次に、PC10b−4aの構成を図26を用いて説明する。
【0145】
図26は第3の実施形態におけるPC10b−4aの構成を示す図である。図26に示すように、PC10b−4aは、CPU41b、メモリ42b−2、LCD (Liquid Crystal Display) またはCRT (Cathode Ray Tube) などの画面表示装置43b、キーボードやマウスなどの入力装置44b、LAN10b−3との通信を制御する通信制御装置45bから構成される。
【0146】
メモリ42b上には、画面表示を制御する画面制御プログラム42b−1、通信制御装置45bを使用してLAN10b−3を介して携帯端末10b−1aと通信を行う通信プログラム42b−2、データバッファ42b−5上のデータを暗号化したり復号化する暗復号化プログラム42b−3、携帯端末10b−1aの位置をそのネットワークアドレスによりサーバコンピュータ10b−5に問い合わせる位置問合せプログラム42b−4、通信データを格納するデータバッファ42b−5が置かれている。
【0147】
携帯端末10b−1aのネットワークアドレスは唯一のものであることが移動IPの仕様によって保証されている。PC10b−4aが携帯端末10b−1aから受信した場合には、その受信データ52b−2に当該携帯端末10b−1aのネットワークアドレスが含まれているので取り出すことができる。データ送信の場合には、通信先51b−1を操作者が指定するので明らかである。
【0148】
ここで、移動IPについて簡単に説明しておく。
【0149】
移動IP(Mobile Internet Protocol)は、現在IETF(Internet Engineering Task Force )によって標準化されている。これは、移動端末の固有IPアドレス(ネットワークアドレス)を付け替えることなく移動環境のどこにいてもそれに対してデータ送信ができるようにした仕様である。この移動IPにより、その環境のネットワークドメインに参加する場合に移動端末のIPアドレスをその都度変更する必要がなくなる。
【0150】
次に、PC10b−4aの操作画面を図27を用いて説明する。
【0151】
図27は第3の実施形態におけるPC10b−4aの操作画面を示す図である。図27に示すように、PC10b−4aの操作画面5bは、通信プログラム42b−2の送信画面51bと受信画面52bから構成される。
【0152】
送信画面51bには、通信先51b−1、送信データ51b−2、送信データ51b−2を通信先に送信するための送信アイコン51b−3、送信データ51b−2を暗号化するときに使用される暗号キー51b−4がある。
【0153】
受信画面52bには、通信先52b−1、通信先から受信した受信データ52b−2、通信先からデータを受信するための受信アイコン52b−3、受信データ52b−3が暗号化されていた場合に復号化する復号キー52b−4がある。
【0154】
次に、サーバコンピュータ10b−5の構成を図28を用いて説明する。
【0155】
図28は第3の実施形態におけるサーバコンピュータ10b−5の構成を示す図である。図28に示すように、サーバコンピュータ10b−6は、CPU61b、メモリ62b、2次記憶装置63b、LCD (Liquid Crystal Display) またはCRT (Cathode Ray Tube) などの画面表示装置64b、キーボードやマウスなどの入力装置65b、LAN10b−3との通信を制御する通信制御装置66bから構成される。
【0156】
メモリ62b上には、通信制御装置65bを使用してLAN10b−3を介して携帯端末10b−1aやPC10b−4aと通信を行う通信プログラム62b−1、PC10b−1aの位置問合せプログラム42b−4からの問い合わせにより位置管理ディレクトリ63b−1から該当するネットワークアドレスを持つ携帯端末10b−1aの位置情報を検索しPC10b−4aに返信する位置管理プログラム62b−2が置かれている。
【0157】
また、2次記憶装置63b上には、携帯端末10b−1a、…、10b−1nの位置情報を登録しておくための位置管理ディレクトリ63b−1が置かれている。
【0158】
ここで、位置登録機能について簡単に説明しておく。
【0159】
位置登録機能は、移動通信網での移動端末の位置を検出して交換機やサーバコンピュータに登録する機能である。これは、携帯端末から一定時間毎に位置情報を発信し、この位置情報の電波を受信した近くの基地局がその基地局の位置を示す情報を統括している交換機に通知し、交換機が携帯端末の位置(基地局の識別子)をディレクトリに登録し管理するものである。したがって、携帯端末がどこにあるのかはディレクトリを見れば分かる。
【0160】
図23に示すサーバコンピュータ10b−5上の位置管理ディレクトリ10b−5aには、携帯端末10b−1a、…、10b−1nのネットワークアドレスとその位置情報を管理している。これにより、携帯端末10b−1a、…、10b−1nが常にどのオフィスすなわち自オフィス10bか他オフィス11bのどちらかに存在しているのかが分かる。位置登録の要求は携帯端末10b−1aの位置発信プログラム22b−5が行う。
【0161】
位置発信プログラム22b−5は、無線LAN基地局10b−2aあるいは無線LAN基地局11b−2bを介して無線LANハブ10b−1aあるいは無線LANハブ11b−2aに対して無線LANハブ10b−1aあるいは無線LANハブ11b−2aのネットワークアドレスを問い合わせる。その情報を携帯端末10b−1aの位置としてサーバコンピュータ10b−5に知らせるための電波を一定時間間隔で発信すると、この位置は自オフィス10bの場合には無線LAN基地局10b−2a、無線LANハブ10b−2bを経由し、サーバコンピュータ10b−5上の位置管理ディレクトリ10b−5aに登録される。他オフィス11bの場合も同様にして登録される。
【0162】
位置登録情報はPC10b−4aが携帯端末10b−1aに対してデータを送信する場合に暗号化すべきかどうかを判断するのに利用される。このため、位置発信プログラム22b−5は携帯端末10b−1aの動作している間は常にアクティブである。
【0163】
ところで、携帯端末10b−1aが自分の位置を確認する場合、上記第1の実施形態では受信電波を検出すれば、オフィスか移動環境かを判断できた。しかし、第3の実施形態ではオフィスか移動環境の他に、自オフィスと他オフィスを想定しているため、電波の種類からでは自オフィスと他オフィスを区別することができない。そこで、ネットワークアドレスを利用する。
【0164】
まず、SNMPエージェントによるネットワーク機器管理技術について簡単に説明しておく。
【0165】
SNMP(Simple Network Management Protocol)は、エージェントプログラムを各種のネットワーク機器(PC、WS、サーバ、ルータなど)に搭載し、その機器が正常に動作しているかどうかを集中管理コンソールマシン上のマスタプログラムに一定間隔で通知することにより、ネットワークシステム全体を構成する機器を一括して管理・監視するためのプロトコルである。SNMPは無線LANのハブ(HUB)にも搭載されており、マスタプログラムがどのハブであるかをプロトコル的に認識できる仕組みとなっている。SNMPを携帯端末に搭載してどこに移動したのかを監視することもできる。これを利用すれば、無線LANシステム間を行き来しても、携帯端末の位置を特定することができる。
【0166】
次に、携帯端末10b−1aのネットワークアドレスについて説明する。
【0167】
図29は第3の実施形態における携帯端末10b−1aのネットワークアドレスの構成を示す図である。携帯端末10b−1aには、固有のIPアドレスつまりネットワークアドレスが設定されている。このネットワークアドレスは、ドメインとそれに続くシリアル番号からなる。ドメインは、端末の設置場所を特定するアドレスであり、これは同じ場所に設置されている各端末間で共通である。これに対し、シリアル番号は、端末を特定するアドレスであり、これは各端末毎に異なる。
【0168】
ここで、ドメインの部分は、オフィス毎に固有のネットワークアドレスが設定されている無線ネットワーク機器のアドレスと一致する。すなわち、携帯端末10b−1aであれば、自オフィス10bが設置場所であるため、そこの無線ネットワーク機器である無線LANハブ10b−2bのアドレスがドメインとして予め設定されている。図30に第3の実施形態における無線LANハブと携帯端末のアドレス対応図を示す。
【0169】
したがって、移動通信時において、携帯端末10b−1aは無線LANハブ10b−2bあるいは無線LANハブ11b−2bのネットワークアドレスをサーバコンピュータ10b−5に問い合わせることにより、自分が自オフィス10bにいるのか、他オフィス11bにいるのかが分かる。
【0170】
次に、図23〜図30を前提に自オフィス10bと他オフィス11bと移動環境12b間の移動時におけるデータの暗号化の処理の流れを説明する。
【0171】
ここでは、携帯端末の送受信処理として、(a)携帯端末からPCへデータを送信する場合、(b)携帯端末がPCのデータを受信する場合に分けて説明する。また、PCの送受信処理として、(c)PCから携帯端末へデータを送信する場合、(d)PCが携帯端末のデータを受信する場合に分けて説明する。
【0172】
(a)携帯端末からPCへデータを送信する場合
図31は第3の実施形態における携帯端末の送信処理の動作を示すフローチャートである。携帯端末10b−1aからPC10b−4aヘデータを送信する場合において、操作者が図25に示す携帯端末10b−1aの操作画面3bにて、送信先のPC10b−4aのネットワークアドレスを通信先31b−1に設定し、送信するデータを送信データ31b−2に設定後、送信アイコン31b−3をクリックする(ステップI11)。
【0173】
このとき、電波検出プログラム22b−3は電波検出装置27bを使用し、最も強く受信される電波の種別を検出して(ステップI12)、まず、移動環境12bであるか否かをチェックする(ステップI13)。その結果、移動環境であれば、ステップステップI16の処理に移る。
【0174】
移動環境でなければ、次に自オフィス10bの無線LAN10b−2あるいは他オフィス1bの11b−2のものかを特定するため、位置発信プログラム22b−5は無線LANハブ10b−2bあるいは無線LANハブ11b−2bに対してネットワークアドレスを問い合わ(ステップI14)、そのネットワークアドレスと携帯端末10b−1aのネットワークアドレスが同一のドメインであるかをチェックする(ステップI15)。
【0175】
その結果、同一のドメインでない場合には、他オフィス11bに存在しているものと判断できるので、送信画面31b上に暗号キー31b−4を表示し、操作者に暗号キーの入力を促す(ステップI16)。これにより、操作者は暗号キー31b−4に暗号キーを指定し、再び送信アイコン31b−3をクリックする(ステップI17)。暗復号化プログラム22b−4は、この暗号キー31b−4に指定された暗号キーを使用して送信データ31b−2のデータを暗号化し(ステップI18)、その暗号化されたデータを通信プログラム22b−2により通信先のPC10b−4aに送信する(ステップI19)。
【0176】
一方、位置発信プログラム22b−5の検出した位置が自オフィス10bであれば、データの暗号化せずに、そのまま通信先のPC10b−4aに送信する(ステップI20)。
【0177】
(b)携帯端末がPCのデータを受信する場合
図32は第3の実施形態における携帯端末の受信処理の動作を示すフローチャートである。携帯端末10b−1aがPC10b−4aからデータを受信する場合において、操作者が図25に示す携帯端末10b−1aの操作画面3bにて、受信先のPC10b−4aのネットワークアドレスを通信先31b−1に設定後、受信アイコン32b−3をクリックする(ステップJ11)。
【0178】
通信プログラム22b−2は、通信先31b−1のPC10b−4aから送信されたデータを受信データ32b−2に受信する(ステップJ12)。その際、受信データが暗号化されているかどうかを判定し(ステップJ13)、暗号化されている場合には(ステップJ13のYes)、復号キー32b−4を表示し、操作者に復号キーの入力を促す(ステップJ14)。これにより、操作者が復号キーを入力すると、暗復号化プログラム22b−4は受信データ32b−2のデータを復号化する(ステップJ15)。
【0179】
(c)PCから携帯端末へデータを送信する場合
図33は第3の実施形態におけるPCの送信処理の動作を示すフローチャートである。PC10b−4aから携帯端末10b−1aへデータを送信する場合において、操作者が図27に示すPC10b−4aの操作画面5bにて、送信先の携帯端末10b−1aのネットワークアドレスを通信先51b−1に設定し、送信するデータを送信データ51b−2に設定後、送信アイコン51b−3をクリックする(ステップK11)。
【0180】
このとき、位置問合せプログラム42b−4がサーバコンピュータ10b−5に携帯端末10b−1aの位置を問い合わせ(ステップK12)、それが自オフィス10bなのか自オフィス10b以外(つまり他オフィス11bまたは移動環境12b)なのかを判定する(ステップK13)。この場合、サーバコンピュータ10b−5の位置管理ディレクトリ10b−5aには、上述した位置登録機能によって携帯端末10b−1aの現在位置を示す位置情報が登録されており、この位置情報から携帯端末10b−1aが自オフィス10b内に存在しているのか、自オフィス10b以外(つまり他オフィス11bまたは移動環境12b)に存在しているのかが分かる。
【0181】
自オフィス10b以外であれば(ステップK13のYes)、送信画面51b上に暗号キー51b−4を表示し、操作者に暗号キーの入力を促す(ステップK14)。これにより、操作者は暗号キー51b−4に暗号キーを指定し、再び送信アイコン51b−3をクリックする(ステップK15)。暗復号化プログラム42b−3は、暗号キー51b−4に指定された暗号キーを使用して送信データ51b−2のデータを暗号化し(ステップK16)、その暗号化されたデータを通信プログラム42b−2により通信先の携帯端末10b−1aに送信する(ステップK17)。
【0182】
一方、位置問合せプログラム42b−4の問合せた結果、携帯端末10b−1aが自オフィス10bに存在しているのであれば(ステップK13のNo)、送信データ51b−2を暗号化せずに、そのまま通信先の携帯端末10b−1aに送信する(ステップK18)。
【0183】
(d)PCが携帯端末のデータを受信する場合
図34は第3の実施形態におけるPCの受信処理の動作を示すフローチャートである。PC10b−4aが携帯端末10b−1aのデータを受信する場合において、操作者が図27に示すPC10b−4aの操作画面5bにて、通信先の携帯端末10b−1aのネットワークアドレスを通信先51b−1に設定後、受信アイコン52b−3をクリックする(ステップL11)。
【0184】
通信プログラム42b−2は、通信先51b−1の携帯端末10b−1aから送信されたデータを受信データ52b−2に受信する(ステップL12)。その際、受信データが暗号化されているかどうかを判定し(ステップL13)、暗号化されている場合には(ステップL13のYes)、復号キー52b−4を表示し、操作者に復号キーの入力を促す(ステップL14)。これにより、操作者が復号キー52b−4に復号キーを入力すると、暗復号化プログラム42b−3は受信データ52b−2のデータを復号化する(ステップL15)。
【0185】
このように、第3の実施形態にあっては、自フィスまたは他オフィスまたは移動環境で携帯端末を使用する場合に、他オフィスまたは移動環境では携帯端末が送信するデータ、あるいは、受信するデータの暗号化が必ず行われる。よって、環境の違いを操作者が意識しなくとも、安全な移動通信システムを実現することができる。
【0186】
なお、上述した各実施形態において記載した手法は、コンピュータに実行させることのできるプログラムとして、例えば磁気ディスク(フロッピーディスク、ハードディスク等)、光ディスク(CD−ROM、DVD等)、半導体メモリなどの記憶媒体に書き込んで各種装置に適用したり、さらに通信媒体により伝送して各種装置に適用することも可能である。本システムを実現するコンピュータは、記録媒体に記録されたプログラムを読み込み、このプログラムによって動作が制御されることにより、上述した処理を実行する。
【0187】
【発明の効果】
以上のように本発明によれば、オフィスまたは移動環境で携帯端末を使用する場合に、移動環境では携帯端末が送信するデータ、あるいは、受信するデータの暗号化が必ず行われる。よって、環境の違いを操作者が意識しなくとも、安全な移動通信システムを実現することができる。
【0188】
また、本発明によれば、自フィスまたは他オフィスで携帯端末を使用する場合に、他オフィスでは携帯端末が送信するデータ、あるいは、受信するデータの暗号化が必ず行われる。よって、環境の違いを操作者が意識しなくとも、安全な移動通信システムを実現することができる。
【0189】
また、本発明によれば、自フィスまたは他オフィスまたは移動環境で携帯端末を使用する場合に、他オフィスまたは移動環境では携帯端末が送信するデータ、あるいは、受信するデータの暗号化が必ず行われる。よって、環境の違いを操作者が意識しなくとも、安全な移動通信システムを実現することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係るシステムの全体構成を示すブロック図。
【図2】第1の実施形態における携帯端末の構成を示すブロック図。
【図3】第1の実施形態における携帯端末の操作画面を示す図。
【図4】第1の実施形態におけるPCの構成を示す図。
【図5】第1の実施形態におけるPCの操作画面を示す図。
【図6】第1の実施形態におけるサーバコンピュータの構成を示す図。
【図7】第1の実施形態における携帯端末の送信処理の動作を説明するためのフローチャート。
【図8】第1の実施形態における携帯端末の受信処理の動作を説明するためのフローチャート。
【図9】第1の実施形態におけるPCの送信処理の動作を説明するためのフローチャート。
【図10】第1の実施形態におけるPCの受信処理の動作を説明するためのフローチャート。
【図11】本発明の第2の実施形態に係るシステムの全体構成を示すブロック図。
【図12】第2の実施形態における携帯端末の構成を示すブロック図。
【図13】第2の実施形態における携帯端末の操作画面を示す図。
【図14】第2の実施形態におけるPCの構成を示す図。
【図15】第2の実施形態におけるPCの操作画面を示す図。
【図16】第2の実施形態におけるサーバコンピュータの構成を示す図。
【図17】第2の実施形態における携帯端末のネットワークアドレスの構成を示す図。
【図18】第2の実施形態における無線LANハブと携帯端末のアドレス対応図。
【図19】第2の実施形態における携帯端末の送信処理の動作を説明するためのフローチャート。
【図20】第2の実施形態における携帯端末の受信処理の動作を説明するためのフローチャート。
【図21】第2の実施形態におけるPCの送信処理の動作を説明するためのフローチャート。
【図22】第2の実施形態におけるPCの受信処理の動作を説明するためのフローチャート。
【図23】本発明の第3の実施形態に係るシステムの全体構成を示すブロック図。
【図24】第3の実施形態における携帯端末の構成を示すブロック図。
【図25】第3の実施形態における携帯端末の操作画面を示す図。
【図26】第3の実施形態におけるPCの構成を示す図。
【図27】第3の実施形態におけるPCの操作画面を示す図。
【図28】第3の実施形態におけるサーバコンピュータの構成を示す図。
【図29】第3の実施形態における携帯端末のネットワークアドレスの構成を示す図。
【図30】第3の実施形態における無線LANハブと携帯端末のアドレス対応図。
【図31】第3の実施形態における携帯端末の送信処理の動作を説明するためのフローチャート。
【図32】第3の実施形態における携帯端末の受信処理の動作を説明するためのフローチャート。
【図33】第3の実施形態におけるPCの送信処理の動作を説明するためのフローチャート。
【図34】第3の実施形態におけるPCの受信処理の動作を説明するためのフローチャート。
【符号の説明】
10…オフィス
10−1a,10−1n…携帯端末
10−2…無線LAN
10−2a…無線LAN基地局
10−2b…無線LANハブ
10−3…LAN
10−4a,10−4n…PC
10−5…サーバコンピュータ
10−5a…位置管理ディリクトリ
11…交換機
12…移動環境
12−1a,12−1n…携帯端末
12−2…移動通信網基地局
12−3…移動通信網

Claims (27)

  1. オフィスまたは移動環境で使用され、無線ネットワークを介してデータ通信を行う携帯端末と、
    上記オフィス内に設置され、上記無線ネットワークを介して上記携帯端末との間でデータ通信を行う情報処理装置とを備え、
    上記携帯端末は、
    データ通信時に上記携帯端末の位置を検出する第1の位置検出手段と、
    この第1の位置検出手段によって検出された上記携帯端末の位置が上記移動環境であれば、上記無線ネットワークを介して上記情報処理装置に送信するデータを暗号化する第1の暗号化手段とを具備し、
    上記情報処理装置は、
    データ通信時に上記携帯端末の位置を検出する第2の位置検出手段と、
    この第2の位置検出手段によって検出された上記携帯端末の位置が上記移動環境であれば、上記無線ネットワークを介して上記携帯端末に送信するデータを暗号化する第2の暗号化手段と
    を具備したことを特徴とするセキュリティシステム。
  2. 上記携帯端末における上記第1の位置検出手段は、上記携帯端末が受信する電波の種類を検出し、その受信電波が上記オフィスに特有の電波であれば上記携帯端末が上記オフィス内に存在しているものと判断し、上記移動環境に特有の電波であれば上記携帯端末が上記移動環境に存在しているものと判断することを特徴とする請求項1記載のセキュリティシステム。
  3. 上記携帯端末の位置を特定するための位置情報が登録された位置管理手段を有し、
    上記情報処理装置における上記第2の位置検出手段は、この位置管理手段に登録された上記位置情報を参照して上記携帯端末が上記オフィス内または上記移動環境に存在することを判断することを特徴とする請求項1記載のセキュリティシステム。
  4. 自オフィスまたは他オフィスで使用され、無線ネットワークを介してデータ通信を行う携帯端末と、
    上記自オフィス内に設置され、上記無線ネットワークを介して上記携帯端末との間でデータ通信を行う情報処理装置とを備え、
    上記携帯端末は、
    データ通信時に上記携帯端末の位置を検出する第1の位置検出手段と、
    この第1の位置検出手段によって検出された上記携帯端末の位置が上記他オフィス内であれば、上記無線ネットワークを介して上記情報処理装置に送信するデータを暗号化する第1の暗号化手段とを具備し、
    上記情報処理装置は、
    データ通信時に上記携帯端末の位置を検出する第2の位置検出手段と、
    この第2の位置検出手段によって検出された上記携帯端末の位置が上記他オフィス内であれば、上記無線ネットワークを介して上記携帯端末に送信するデータを暗号化する第2の暗号化手段と
    を具備したことを特徴とするセキュリティシステム。
  5. 上記無線ネットワークに接続され、オフィス毎に固有のネットワークアドレスが設定された無線ネットワーク機器を有し、
    上記携帯端末における上記第1の位置検出手段は、上記携帯端末のネットワークアドレスと上記無線ネットワーク機器のネットワークアドレスとを比較し、ドメインが一致する場合には上記携帯端末が上記自オフィス内に存在しているものと判断し、ドメインが一致しない場合には上記携帯端末が上記他オフィス内に存在しているものと判断することを特徴とする請求項4記載のセキュリティシステム。
  6. 上記携帯端末の位置を特定するための位置情報が登録された位置管理手段を有し、
    上記情報処理装置における上記第2の位置検出手段は、この位置管理手段に登録された上記位置情報を参照して上記携帯端末が上記自オフィス内または上記他オフィス内に存在することを判断することを特徴とする請求項4記載のセキュリティシステム。
  7. 自オフィスまたは他オフィスまたは移動環境で使用され、無線ネットワークを介してデータ通信を行う携帯端末と、
    上記自オフィス内に設置され、上記無線ネットワークを介して上記携帯端末との間でデータ通信を行う情報処理装置とを備え、
    上記携帯端末は、
    データ通信時に上記携帯端末の位置を検出する第1の位置検出手段と、
    この第1の位置検出手段によって検出された上記携帯端末の位置が上記他オフィス内または上記移動環境であれば、上記無線ネットワークを介して上記情報処理装置に送信するデータを暗号化する第1の暗号化手段とを具備し、
    上記情報処理装置は、
    データ通信時に上記携帯端末の位置を検出する第2の位置検出手段と、
    この第2の位置検出手段によって検出された上記携帯端末の位置が上記他オフィス内または上記移動環境であれば、上記無線ネットワークを介して上記携帯端末に送信するデータを暗号化する第2の暗号化手段と
    を具備したことを特徴とするセキュリティシステム。
  8. 上記無線ネットワークに接続され、オフィス毎に固有のネットワークアドレスが設定された無線ネットワーク機器を有し、
    上記携帯端末における上記第1の位置検出手段は、上記携帯端末が受信する電波の種類を検出する共に上記携帯端末のネットワークアドレスと上記無線ネットワーク機器のネットワークアドレスとを比較して、その検出電波の種類および両者のネットワークアドレスの比較結果に基づいて上記携帯端末が上記自オフィス内または上記他オフィス内または上記移動環境に存在していることを判断することを特徴とする請求項7記載のセキュリティシステム。
  9. 上記携帯端末の位置を特定するための位置情報が登録された位置管理手段を有し、
    上記情報処理装置における上記第2の位置検出手段は、この位置管理手段によって管理されている上記位置情報を参照して上記携帯端末が上記自オフィス内または上記他オフィス内または上記移動環境に存在することを判断することを特徴とする請求項7記載のセキュリティシステム。
  10. オフィスまたは移動環境で使用され、無線ネットワークを介してデータ通信を行う携帯端末と、
    上記オフィス内に設置され、上記無線ネットワークを介して上記携帯端末との間でデータ通信を行う情報処理装置とを備え、
    上記携帯端末と上記情報処理装置との間でデータ通信を行う際のセキュリティを保証する方法であって、
    上記携帯端末において、
    データ通信時に上記携帯端末の位置を検出し、
    上記携帯端末の位置が上記移動環境であれば、上記無線ネットワークを介して上記情報処理装置に送信するデータを暗号化し、
    上記情報処理装置において、
    データ通信時に上記携帯端末の位置を検出し、
    上記携帯端末の位置が上記移動環境であれば、上記無線ネットワークを介して上記携帯端末に送信するデータを暗号化するようにしたことを特徴とするセキュリティ方法。
  11. 上記携帯端末では、上記携帯端末が受信する電波の種類を検出し、その受信電波が上記オフィスに特有の電波であれば上記携帯端末が上記オフィス内に存在しているものと判断し、上記移動環境に特有の電波であれば上記携帯端末が上記移動環境に存在しているものと判断することを特徴とする請求項10記載のセキュリティ方法。
  12. 上記携帯端末の位置を特定するための位置情報が登録された位置管理部を有し、
    上記情報処理装置では、この位置管理部に登録された上記位置情報を参照して上記携帯端末が上記オフィス内または上記移動環境に存在することを判断することを特徴とする請求項10記載のセキュリティ方法。
  13. 自オフィスまたは他オフィスで使用され、無線ネットワークを介してデータ通信を行う携帯端末と、
    上記自オフィス内に設置され、上記無線ネットワークを介して上記携帯端末との間でデータ通信を行う情報処理装置とを備え、
    上記携帯端末と上記情報処理装置との間でデータ通信を行う際のセキュリティを保証する方法であって、
    上記携帯端末において、
    データ通信時に上記携帯端末の位置を検出し、
    上記携帯端末の位置が上記他オフィス内であれば、上記無線ネットワークを介して上記情報処理装置に送信するデータを暗号化し、
    上記情報処理装置において、
    データ通信時に上記携帯端末の位置を検出し、
    上記携帯端末の位置が上記他オフィス内であれば、上記無線ネットワークを介して上記携帯端末に送信するデータを暗号化するようにしたことを特徴とするセキュリティ方法。
  14. 上記無線ネットワークに接続され、オフィス毎に固有のネットワークアドレスが設定された無線ネットワーク機器を有し、
    上記携帯端末では、上記携帯端末のネットワークアドレスと上記無線ネットワーク機器のネットワークアドレスとを比較し、ドメインが一致する場合には上記携帯端末が上記自オフィス内に存在しているものと判断し、ドメインが一致しない場合には上記携帯端末が上記他オフィス内に存在しているものと判断することを特徴とする請求項13記載のセキュリティ方法。
  15. 上記携帯端末の位置を特定するための位置情報が登録された位置管理部を有し、
    上記情報処理装置では、この位置管理部に登録された上記位置情報を参照して上記携帯端末が上記自オフィス内または上記他オフィス内に存在することを判断することを特徴とする請求項13記載のセキュリティ方法。
  16. 自オフィスまたは他オフィスまたは移動環境で使用され、無線ネットワークを介してデータ通信を行う携帯端末と、
    上記自オフィス内に設置され、上記無線ネットワークを介して上記携帯端末との間でデータ通信を行う情報処理装置とを備え、
    上記携帯端末と上記情報処理装置との間でデータ通信を行う際のセキュリティを保証する方法であって、
    上記携帯端末において、
    データ通信時に上記携帯端末の位置を検出し、
    上記携帯端末の位置が上記他オフィス内または上記移動環境であれば、上記無線ネットワークを介して上記情報処理装置に送信するデータを暗号化し、
    上記情報処理装置において、
    データ通信時に上記携帯端末の位置を検出し、
    上記携帯端末の位置が上記他オフィス内または上記移動環境であれば、上記無線ネットワークを介して上記携帯端末に送信するデータを暗号化するようにしたことを特徴とするセキュリティ方法。
  17. 上記無線ネットワークに接続され、オフィス毎に固有のネットワークアドレスが設定された無線ネットワーク機器を有し、
    上記携帯端末では、上記携帯端末が受信する電波の種類を検出する共に上記携帯端末のネットワークアドレスと上記無線ネットワーク機器のネットワークアドレスとを比較して、その検出電波の種類および両者のネットワークアドレスの比較結果に基づいて上記携帯端末が上記自オフィス内または上記他オフィス内または上記移動環境に存在していることを判断することを特徴とする請求項16記載のセキュリティ方法。
  18. 上記携帯端末の位置を特定するための位置情報が登録された位置管理部を有し、
    上記情報処理装置では、この位置管理部によって管理されている上記位置情報を参照して上記携帯端末が上記自オフィス内または上記他オフィス内または上記移動環境に存在することを判断することを特徴とする請求項16記載のセキュリティ方法。
  19. オフィスまたは移動環境で使用され、無線ネットワークを介してデータ通信を行う携帯端末と、
    上記オフィス内に設置され、上記無線ネットワークを介して上記携帯端末との間でデータ通信を行う情報処理装置とを備え、
    上記携帯端末と上記情報処理装置との間でデータ通信を行う際のセキュリティを保証するためのプログラムであって、
    上記携帯端末において、
    データ通信時に上記携帯端末の位置を検出し、
    上記携帯端末の位置が上記移動環境であれば、上記無線ネットワークを介して上記情報処理装置に送信するデータを暗号化し、
    上記情報処理装置において、
    データ通信時に上記携帯端末の位置を検出し、
    上記携帯端末の位置が上記移動環境であれば、上記無線ネットワークを介して上記携帯端末に送信するデータを暗号化するようにコンピュータを制御するためのプログラムを格納したコンピュータ読取可能な記憶媒体。
  20. 上記携帯端末において、
    上記携帯端末が受信する電波の種類を検出し、
    その受信電波が上記オフィスに特有の電波であれば上記携帯端末が上記オフィス内に存在しているものと判断し、上記移動環境に特有の電波であれば上記携帯端末が上記移動環境に存在しているものと判断するようにコンピュータを制御するためのプログラムを格納した請求項19記載のコンピュータ読取可能な記憶媒体。
  21. 上記情報処理装置において、
    上記携帯端末の位置を特定するための位置情報を参照し、
    上記携帯端末が上記オフィス内または上記移動環境に存在することを判断するようにコンピュータを制御するためのプログラムを格納した請求項19記載の記憶媒体。
  22. 自オフィスまたは他オフィスで使用され、無線ネットワークを介してデータ通信を行う携帯端末と、
    上記自オフィス内に設置され、上記無線ネットワークを介して上記携帯端末との間でデータ通信を行う情報処理装置とを備え、
    上記携帯端末と上記情報処理装置との間でデータ通信を行う際のセキュリティを保証するためのプログラムであって、
    上記携帯端末において、
    データ通信時に上記携帯端末の位置を検出し、
    上記携帯端末の位置が上記他オフィス内であれば、上記無線ネットワークを介して上記情報処理装置に送信するデータを暗号化し、
    上記情報処理装置において、
    データ通信時に上記携帯端末の位置を検出し、
    上記携帯端末の位置が上記他オフィス内であれば、上記無線ネットワークを介して上記携帯端末に送信するデータを暗号化するようにコンピュータを制御するためのプログラムを格納したコンピュータ読取可能な記憶媒体。
  23. 上記携帯端末において、
    上記携帯端末のネットワークアドレスと上記無線ネットワークに接続され、オフィス毎に固有のネットワークアドレスが設定された無線ネットワーク機器のネットワークアドレスとを比較し、
    ドメインが一致する場合には上記携帯端末が上記自オフィス内に存在しているものと判断し、ドメインが一致しない場合には上記携帯端末が上記他オフィス内に存在しているものと判断するようにコンピュータを制御するためのプログラムを格納した請求項22記載の記憶媒体。
  24. 上記情報処理装置において、
    上記携帯端末の位置を特定するための位置情報を参照し、
    上記携帯端末が上記自オフィス内または上記他オフィス内に存在することを判断するようにコンピュータを制御するためのプログラムを格納した請求項22記載の記憶媒体。
  25. 自オフィスまたは他オフィスまたは移動環境で使用され、無線ネットワークを介してデータ通信を行う携帯端末と、
    上記自オフィス内に設置され、上記無線ネットワークを介して上記携帯端末との間でデータ通信を行う情報処理装置とを備え、
    上記携帯端末と上記情報処理装置との間でデータ通信を行う際のセキュリティを保証するためのプログラムであって、
    上記携帯端末において、
    データ通信時に上記携帯端末の位置を検出し、
    上記携帯端末の位置が上記他オフィス内または上記移動環境であれば、上記無線ネットワークを介して上記情報処理装置に送信するデータを暗号化し、
    上記情報処理装置において、
    データ通信時に上記携帯端末の位置を検出し、
    上記携帯端末の位置が上記他オフィス内または上記移動環境であれば、上記無線ネットワークを介して上記携帯端末に送信するデータを暗号化するようにコンピュータを制御するためのプログラムを格納したコンピュータ読取可能な記憶媒体。
  26. 上記携帯端末において、
    上記携帯端末が受信する電波の種類を検出する共に上記携帯端末のネットワークアドレスと上記無線ネットワークに接続され、オフィス毎に固有のネットワークアドレスが設定された無線ネットワーク機器のネットワークアドレスとを比較し、
    その検出電波の種類および両者のネットワークアドレスの比較結果に基づいて上記携帯端末が上記自オフィス内または上記他オフィス内または上記移動環境に存在していることを判断するようにコンピュータを制御するためのプログラムを格納した請求項25記載の記憶媒体。
  27. 上記情報処理装置において、
    上記携帯端末の位置を特定するための位置情報を参照し、
    上記携帯端末が上記自オフィス内または上記他オフィス内または上記移動環境に存在することを判断するようにコンピュータを制御するためのプログラムを格納した請求項25記載の記憶媒体。
JP23293597A 1996-09-19 1997-08-28 セキュリティシステム及びセキュリティ方法 Expired - Fee Related JP3836575B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP23293597A JP3836575B2 (ja) 1996-09-19 1997-08-28 セキュリティシステム及びセキュリティ方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP24824596 1996-09-19
JP8-248245 1996-09-19
JP23293597A JP3836575B2 (ja) 1996-09-19 1997-08-28 セキュリティシステム及びセキュリティ方法

Publications (2)

Publication Number Publication Date
JPH10150453A JPH10150453A (ja) 1998-06-02
JP3836575B2 true JP3836575B2 (ja) 2006-10-25

Family

ID=26530747

Family Applications (1)

Application Number Title Priority Date Filing Date
JP23293597A Expired - Fee Related JP3836575B2 (ja) 1996-09-19 1997-08-28 セキュリティシステム及びセキュリティ方法

Country Status (1)

Country Link
JP (1) JP3836575B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3900412B2 (ja) * 2002-02-06 2007-04-04 ソニー株式会社 統合無線通信システム、システム間ハンドオーバー方法及び無線通信端末
JP5037004B2 (ja) * 2005-11-28 2012-09-26 パナソニック株式会社 端末機器、及び通信システム
JP5590803B2 (ja) * 2009-01-13 2014-09-17 キヤノン株式会社 通信装置及び通信方法

Also Published As

Publication number Publication date
JPH10150453A (ja) 1998-06-02

Similar Documents

Publication Publication Date Title
EP1538780B1 (en) Automatic detection of wireless network type
US10541980B2 (en) File security method and apparatus for same
CN104754567B (zh) 向分组的无线装置发送消息的方法和设备
JP3263878B2 (ja) 暗号通信システム
US7519184B2 (en) Wireless communication system
US5164986A (en) Formation of rekey messages in a communication system
JP6774084B2 (ja) 文書処理方法及び装置
US5150408A (en) Key distribution communication system
US9032203B2 (en) Key setting method, node, server, and network system
US5185795A (en) Authentication of rekey messages in a communication system
JP2007507760A5 (ja)
US20050156708A1 (en) Method and system for secured wireless data transmission to and from a remote device
WO2020233049A1 (zh) 区块链系统的数据授权方法、装置、存储介质及电子设备
JP7279367B2 (ja) 端末装置のためのコンピュータプログラム、及び、通信装置
JP2015537291A (ja) ネットワークドライブの接近制御方法及びネットワークドライブシステム
JP5397547B2 (ja) 鍵設定方法、ノード、およびネットワークシステム
JP3836575B2 (ja) セキュリティシステム及びセキュリティ方法
GB2621045A (en) Encrypted cache protection
JP5408354B2 (ja) 鍵設定方法、ノード、およびネットワークシステム
US20100266130A1 (en) Method for distributing keys and apparatus for using the same
CN110495153A (zh) 在预关联的状态中加密数据
JP5795591B2 (ja) サービスフローの暗号化処理方法及びシステム
US8670565B2 (en) Encrypted packet communication system
WO2012073340A1 (ja) 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
TWI772211B (zh) 一種無線通訊方法及相關的裝置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040827

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060714

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060725

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060727

LAPS Cancellation because of no payment of annual fees