JP3912788B2 - TERMINAL DEVICE, PROGRAM FOR CONNECTING TERMINAL DEVICE TO OBJECT DEVICE, RECORDING MEDIUM RECORDING THE PROGRAM, TERMINAL CONNECTION METHOD - Google Patents

TERMINAL DEVICE, PROGRAM FOR CONNECTING TERMINAL DEVICE TO OBJECT DEVICE, RECORDING MEDIUM RECORDING THE PROGRAM, TERMINAL CONNECTION METHOD Download PDF

Info

Publication number
JP3912788B2
JP3912788B2 JP2003328009A JP2003328009A JP3912788B2 JP 3912788 B2 JP3912788 B2 JP 3912788B2 JP 2003328009 A JP2003328009 A JP 2003328009A JP 2003328009 A JP2003328009 A JP 2003328009A JP 3912788 B2 JP3912788 B2 JP 3912788B2
Authority
JP
Japan
Prior art keywords
connection
terminal
response data
position determination
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003328009A
Other languages
Japanese (ja)
Other versions
JP2005092723A (en
Inventor
裕志 川崎
哲 尾方
勝仁 堀井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Communication Systems Co Ltd
Original Assignee
Kyocera Communication Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Communication Systems Co Ltd filed Critical Kyocera Communication Systems Co Ltd
Priority to JP2003328009A priority Critical patent/JP3912788B2/en
Publication of JP2005092723A publication Critical patent/JP2005092723A/en
Application granted granted Critical
Publication of JP3912788B2 publication Critical patent/JP3912788B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

この発明は、目的装置に自動的に接続する端末装置、または、端末装置が目的装置に自動的に接続するための装置に関するものである。   The present invention relates to a terminal device that automatically connects to a target device, or a device that allows a terminal device to automatically connect to a target device.

端末コンピュータが所定のサーバコンピュータに自動接続するシステムとして、例えば、特許文献1に記載の自動接続システムがある。   As a system for automatically connecting a terminal computer to a predetermined server computer, for example, there is an automatic connection system described in Patent Document 1.

この端末コンピュータは、接続時に、接続情報ファイルを参照して、接続情報が有効期限内のとき、その接続情報に対応するサーバコンピュータに接続する。また、接続情報が有効期限内でないとき、特定のサーバコンピュータに接続して、接続情報をダウンロードして接続情報ファイルに登録し、その接続情報に対応するサーバコンピュータに接続する。
特開平10-171756号公報
The terminal computer refers to the connection information file at the time of connection, and connects to the server computer corresponding to the connection information when the connection information is within the expiration date. When the connection information is not within the expiration date, the connection information is connected to the specific server computer, the connection information is downloaded, registered in the connection information file, and connected to the server computer corresponding to the connection information.
Japanese Patent Laid-Open No. 10-171756

しかしながら、上記の自動接続システムでは、端末コンピュータの場所に応じた通信手段(例えば、モデムやLANなど)をユーザが考慮しなければならず、ユーザが何ら意識することなく、所定のサーバコンピュータに自動接続することはできない。   However, in the above automatic connection system, the user must consider communication means (for example, a modem or a LAN) according to the location of the terminal computer, and the user is automatically aware of the predetermined server computer without any awareness. It cannot be connected.

この発明は、このような問題を解決し、端末装置の場所に応じた通信手段をユーザが意識することなく、かつ、接続手順を考慮せずに、目的装置に接続できる端末装置等を提供することを目的とする。   The present invention solves such problems and provides a terminal device and the like that can be connected to a target device without the user being aware of the communication means according to the location of the terminal device and without considering the connection procedure. For the purpose.

(1)本発明にかかる端末装置は、目的装置と通信可能であり、位置判別用装置毎に、そのアドレス、応答データおよび場所が判定順位をつけて記憶されている位置判別テーブルと、通信方法、現在位置、および目的装置に接続するための接続処理とが関連づけて記憶されている接続手順テーブルとを備えた端末装置であって、1)当該端末装置の通信方法を記憶する通信方法記憶手段から、当該端末装置の通信方法を検出する通信方法検出手段と、2)前記位置判別テーブルを参照して、前記各位置判別用装置について、前記位置判定テーブルに記憶されている応答データと一致する応答データが取得されるまで、前記判定順位順に、前記アドレスを読み出して前記各位置判別用装置から応答データの取得を試みる応答データ取得手段と、3)前記位置判別テーブルから、前記一致した応答データに対応する場所を、前記端末装置の現在位置として取得する位置決定手段と、4)記接続手順テーブルにおける、検出した通信方法および前記端末装置の現在位置に対応する接続処理を実行する接続処理手段とを備え、5)前記接続処理手段によって接続完了と判定されるまで、前記応答データ取得手段による応答データの取得、前記位置決定手段による現在位置の取得、および前記接続処理手段による接続処理を繰り返す。

(1) A terminal device according to the present invention is capable of communicating with a target device, and for each device for position determination, a position determination table in which the address, response data, and location are stored with a determination order, and a communication method A terminal device having a connection procedure table in which a current position and a connection process for connecting to a target device are stored in association with each other, and 1) a communication method storage means for storing a communication method of the terminal device from a communication method detecting means for detecting a communication method of the terminal device, 2) by referring to said position determination table, for each position discrimination device, consistent with the response data stored in the position determination table response until the data is acquired, the on determination rank order, the response data acquisition means for reading the address attempts to acquire the response data from the respective position discrimination device, 3) the position From another table, the location corresponding to the response data the match, a position determining means for obtaining a current position of the terminal device, 4) before SL connection procedure table, the current position of the detected communication method and the terminal device A connection processing unit that executes a corresponding connection process , and 5) acquisition of response data by the response data acquisition unit, acquisition of a current position by the position determination unit, until the connection processing unit determines that the connection is complete, And the connection processing by the connection processing means is repeated.

したがって、端末装置の現在位置に応じた接続処理がなされるため、ユーザは、端末装置の現在位置に応じた通信手段(例えば、モデムやLANなど)を意識することなく、かつ、接続手順を考慮せずに、端末装置を目的装置に接続することができる。   Therefore, since the connection process according to the current position of the terminal device is performed, the user is not aware of the communication means (for example, a modem or a LAN) according to the current position of the terminal device and considers the connection procedure. Without connecting the terminal device to the target device.

削除
Delete

削除
Delete

(2)(9) 本発明にかかるプログラムは、目的装置と通信可能なコンピュータを、
1)位置判別用装置毎に、そのアドレス、応答データおよび場所が判定順位をつけて記憶されている位置判別テーブルと、2)通信方法、現在位置、および目的装置に接続するための接続処理とが関連づけて記憶されている接続手順テーブルと、3)当該コンピュータの通信方法を記憶する通信方法記憶手段から、当該コンピュータの通信方法を検出する通信方法検出手段と、4)前記位置判別テーブルを参照して、前記各位置判別用装置について、前記位置判定テーブルに記憶されている応答データと一致する応答データが取得されるまで、前記判定順位順に、前記アドレスを読み出して前記各位置判別用装置から応答データの取得を試みる応答データ取得手段と、5)前記位置判別テーブルから、前記取得した応答データに対応する場所を、前記コンピュータの現在位置として取得する位置決定手段と、6)記接続手順テーブルにおける、検出した通信方法および前記端末装置の現在位置に対応する接続処理を実行する接続処理手段と、を備え、前記接続処理手段によって接続完了と判定されるまで、前記応答データ取得手段による応答データの取得、前記位置決定手段による現在位置の取得、および前記接続処理手段による接続処理を繰り返す、装置として機能させるためのプログラムである。
(2) (9) A program according to the present invention provides a computer capable of communicating with a target device .
1) A position determination table in which the address, response data, and location are stored with a determination order for each position determination device, and 2) a communication method, a current position, and a connection process for connecting to the target device. a connection procedure tables stored in association with the, from the communication method storage means for storing 3) communication method of the computer, and a communication method detecting means for detecting a communication method of the computer, 4) the position determination table Referring to each position determination device , each address determination device reads out the addresses in the order of determination until response data matching the response data stored in the position determination table is acquired. Response data acquisition means for attempting to acquire response data from 5), and from the position determination table, the location corresponding to the acquired response data is Comprising a position determining means for obtaining a current position of Yuta, in 6) before SL connection procedure table, a connection processing means for executing a connection process corresponding to the current position of the detected communication method and the terminal device, wherein the connection A program for functioning as a device that repeats acquisition of response data by the response data acquisition unit, acquisition of a current position by the position determination unit, and connection processing by the connection processing unit until it is determined that the connection is completed by the processing unit It is.

したがって、かかるプログラムを実行することにより、端末装置の位置や通信手段にかかわらず、端末装置を目的装置に接続することができる。  Therefore, by executing such a program, the terminal device can be connected to the target device regardless of the position of the terminal device or the communication means.

(3) 本発明にかかるプログラムにおいては、位置決定手段は、以下1)〜3)の位置を、コンピュータの現在位置として取得することを特徴とする、1)目的装置が接続されているイントラネットに接続可能な位置、2)目的装置が接続されているイントラネット外であって、インターネットに接続可能な位置、3)目的装置が接続されているイントラネット外であって、無線LANに接続可能な位置。これにより、上記1)〜3)のコンピュータの位置に応じた接続処理を行うことができる。
( 3 ) In the program according to the present invention , the position determining means acquires the following positions 1) to 3) as the current position of the computer : 1) Into the intranet to which the target device is connected 2) A position that can be connected, 2) a position that is outside the intranet to which the target device is connected and can be connected to the Internet, and 3) a position that is outside the intranet to which the target device is connected and can be connected to a wireless LAN. Thereby, the connection process according to the positions of the computers 1) to 3) can be performed.

(4) 本発明にかかるプログラムにおいては、さらに、コンピュータは、無線LANを介してインターネットと接続可能であり、接続処理手段は、コンピュータの現在位置が、目的装置が接続されているイントラネット外であって、無線LANに接続可能な位置である場合、コンピュータを、無線LANを介してゲートウエイ装置に接続し、当該ゲートウエイ装置によりインターネットとコンピュータとの接続を確立することを特徴とする。これにより、コンピュータが無線LANに接続可能な位置にある場合に、コンピュータをインターネットに自動接続することができる。
( 4 ) In the program according to the present invention , the computer can be connected to the Internet via a wireless LAN, and the connection processing means is such that the current position of the computer is outside the intranet to which the target device is connected. When the wireless LAN can be connected, the computer is connected to the gateway device via the wireless LAN, and the gateway device establishes a connection between the Internet and the computer . Thus, when the computer is in a position where it can be connected to the wireless LAN, the computer can be automatically connected to the Internet.

(5) 本発明にかかるプログラムにおいては、さらに、コンピュータは、インターネットを介して中継装置と接続可能であり、接続処理手段は、コンピュータの現在位置が、目的装置が接続されているイントラネット外であってインターネットに接続可能な位置である場合、コンピュータを、インターネットを介して中継装置に接続し、当該中継装置によりイントラネットとコンピュータとの接続を確立することを特徴とする。
( 5 ) In the program according to the present invention , the computer can be connected to the relay device via the Internet, and the connection processing means has a current position of the computer outside the intranet to which the target device is connected. When the computer is connected to the Internet, the computer is connected to the relay device via the Internet, and the connection between the intranet and the computer is established by the relay device.

これにより、端末装置がインターネットに接続可能な位置にある場合に、中継装置によって、端末装置を上記イントラネットに自動接続することができる。例えば、端末装置と上記イントラネットとのVPN(Virtual Private Network)を確立することができる。   Thereby, when the terminal device is in a position where it can be connected to the Internet, the terminal device can be automatically connected to the intranet by the relay device. For example, a VPN (Virtual Private Network) between the terminal device and the intranet can be established.

削除
Delete

(6) 本発明にかかるプログラムにおいては、接続手順テーブルには、複数の優先度が設定された現在位置および接続処理が記憶されており、接続処理手段は、優先度の高い順に、現在位置に対応する接続処理を実行することを特徴とする。

( 6 ) In the program according to the present invention , the connection procedure table stores a current position and a connection process in which a plurality of priorities are set, and the connection processing means sets the current position in descending order of priority. A corresponding connection process is executed.

これにより、上記優先度に基づいて位置判別用装置に接続し、より目的装置に近い段階の場所にアクセス可能とするための接続処理を行うことができる。   Thereby, it is possible to connect to the position determination device based on the priority and to perform a connection process for making it possible to access a place at a stage closer to the target device.

(7) 本発明にかかるプログラムにおいては、位置判別用装置は、目的装置であることを特徴とする。つまり、応答データ取得手段により、目的装置のアドレス(位置判別用装置のアドレス)を用いて、コンピュータを目的装置に接続することができる。
( 7 ) In the program according to the present invention , the position determination device is a target device. That is, the response data acquisition means can connect the computer to the target apparatus using the address of the target apparatus (address of the position determination apparatus).

(8) 本発明にかかるプログラムにおいては、所定のチェック項目データに基づいてコンピュータにおける端末の信頼状態をチェックしたチェック結果を取得し、さらに、コンピュータに、チェック結果を伴う目的装置への認証を要求させることによって、目的装置に、コンピュータからのチェック結果に基づくコンピュータにおける端末の信頼状態の認証を行わせる手段を備えていることを特徴とする。
( 8 ) In the program according to the present invention, the check result obtained by checking the trust state of the terminal in the computer based on the predetermined check item data is acquired, and further, the computer is requested to authenticate to the target device accompanying the check result. In this case, the target device is provided with means for authenticating the trust state of the terminal in the computer based on the check result from the computer .

したがって、状態が不明な端末であっても、ユーザは携帯機器を端末に接続するだけで、当該端末に対する適切な認証を行うことができる。これにより、安全な第三者の端末のみを選別して、所定のネットワークに接続するための認証を受けることができる。例えば、インターネットカフェの端末の安全性を保証して、企業内のネットワークに接続させることができる。   Therefore, even if the terminal is in an unknown state, the user can perform appropriate authentication for the terminal simply by connecting the mobile device to the terminal. Thereby, it is possible to select only a safe third party terminal and receive authentication for connecting to a predetermined network. For example, it is possible to guarantee the safety of an Internet cafe terminal and connect it to a corporate network.

また、ユーザは、USBキーなどの軽量な携帯機器を所持して、外出先の端末から所定のネットワークに接続することができる。これにより、コンピュータ装置などの端末を持ち歩く必要がなくなる。   Also, the user can carry a lightweight portable device such as a USB key and connect to a predetermined network from a terminal on the go. This eliminates the need to carry around a terminal such as a computer device.

(10)本発明にかかる端末接続方法は、目的装置と通信可能な端末装置を前記目的装置に接続する端末接続方法であって、前記端末装置は、位置判別用装置毎に、そのアドレス、応答データおよび場所が判定順位をつけて記憶されている位置判別テーブルおよび、通信方法、現在位置、および目的装置に接続するための接続処理とが関連づけて記憶されている接続手順テーブルにアクセス可能であるとともに、当該端末装置の通信方法を記憶手段に記憶しており、前記端末装置は、1)前記記憶手段に記憶されている当該端末装置の通信方法を検出する処理と、2)前記位置判別テーブルを参照して、前記各位置判別用装置について、前記位置判定テーブルに記憶されている応答データと一致する応答データが取得されるまで、前記判定順位順に、前記アドレスを読み出して前記各位置判別用装置から応答データの取得を試みる応答データ取得処理と、3)前記位置判別テーブルから、前記一致した応答データに対応する場所を、前記端末装置の現在位置として取得する処理と、4)前記接続手順テーブルにおける、検出した通信方法および前記端末装置の現在位置に対応する接続処理を実行するとともに、5)前記応答データ取得処理、前記現在位置の取得処理、および前記接続処理を、前記接続処理において接続完了と判定されるまで、繰り返し実行する。
(10) A terminal connection method according to the present invention is a terminal connection method for connecting a terminal device communicable with a target device to the target device. The terminal device has an address, a response, and a response for each position determination device. It is possible to access a position determination table in which data and place are stored with a determination order , and a connection procedure table in which a communication method, a current position, and a connection process for connecting to a target device are stored in association with each other. In addition, the communication method of the terminal device is stored in a storage unit, and the terminal device 1) processing for detecting the communication method of the terminal device stored in the storage unit, and 2) the position determination table see, the respective position discrimination device, until said response data matches the response data stored in the position determination table is acquired, the determination order order, before A response data acquisition process tries to obtain the response data from the respective position discrimination device reads the address, 3) obtained from the position determination table, the location corresponding to the response data the match, as the current position of the terminal device a process of, 4) before SL connection procedure table, and executes the connection process corresponding to the current position of the detected communication method and the terminal device, 5) the response data acquisition process, the process of obtaining the current position, and The connection process is repeatedly executed until it is determined that the connection is completed in the connection process .

したがって、端末装置の位置や通信手段にかかわらず、前記端末装置を前記目的装置に接続することができる。  Therefore, the terminal device can be connected to the target device regardless of the position of the terminal device and the communication means.

なお、この発明において、「端末装置」は、下記の実施形態1において、自宅PC300、ホテルPC400、会社PC100、携帯情報端末500に該当する。「目的装置」とは、端末装置が接続しようとする装置であり、下記の実施形態1において、イントラネット10内の社内サーバ12、VPNサーバ200に該当する。   In the present invention, the “terminal device” corresponds to the home PC 300, the hotel PC 400, the company PC 100, and the portable information terminal 500 in the first embodiment described below. The “target device” is a device to which the terminal device is to connect, and corresponds to the in-house server 12 and the VPN server 200 in the intranet 10 in the first embodiment described below.

「位置判別用装置」とは、端末装置に応答データを送信する装置であり、下記の実施形態1において、インターネット上の社外サーバ250、社内サーバ12、ゲートウェイコンピュータ550に該当する。「中継装置」とは、目的装置が接続されているイントラネットと端末装置との接続を確立するものであり、下記の実施形態1において、VPNサーバ200に該当する。   The “position determination device” is a device that transmits response data to a terminal device, and corresponds to the external server 250, the internal server 12, and the gateway computer 550 on the Internet in the first embodiment described below. A “relay device” establishes a connection between an intranet to which a target device is connected and a terminal device, and corresponds to the VPN server 200 in the first embodiment described below.

「位置判別テーブル」とは、位置判別用装置のアドレス、応答データおよび場所とが関連づけて記憶されているテーブルであり、下記の実施形態1において、図6に示す位置判定テーブルに該当する。「接続手順テーブル」とは、通信方法、現在位置、および目的装置に接続するための接続処理とが関連づけて記憶されているテーブルであり、下記の実施形態1において、図8に示す接続方法テーブルに該当する。   The “position determination table” is a table in which the address of the position determination device, response data, and location are stored in association with each other, and corresponds to the position determination table shown in FIG. The “connection procedure table” is a table in which a communication method, a current position, and a connection process for connecting to a target device are stored in association with each other. In the first embodiment below, the connection method table shown in FIG. It corresponds to.

「通信方法検出手段」とは、端末装置の通信方法を検出する手段であり、下記の実施形態1において、図3aステップS10を実行する自宅PC300、会社PC100等のCPUに該当する。「応答データ取得手段」とは、位置判別用装置に接続して応答データを取得する手段であり、下記の実施形態1において、図4のステップS24・S26、S30・S32、図5ステップS36・S38を実行する自宅PC300、会社PC100等のCPUに該当する。   The “communication method detection means” is means for detecting the communication method of the terminal device, and corresponds to a CPU such as a home PC 300 or a company PC 100 that executes step S10 in FIG. The “response data acquisition means” is means for acquiring response data by connecting to a position discriminating apparatus. In the first embodiment described below, steps S24 and S26, S30 and S32 in FIG. This corresponds to the CPU of home PC 300, company PC 100, etc. that executes S38.

「位置決定手段」とは、位置判別テーブルから応答データに対応する場所を端末装置の現在位置として取得する手段であり、下記の実施形態1において、図5ステップS40を実行する自宅PC300、会社PC100等のCPUに該当する。「接続処理手段」とは、接続手順テーブルにおける通信方法および端末装置の現在位置に対応する接続処理を実行する手段であり、下記の実施形態1において、図7ステップS58を実行する自宅PC300、会社PC100等のCPUに該当する。   “Position determining means” is means for acquiring the location corresponding to the response data from the position determination table as the current position of the terminal device. In the first embodiment, the home PC 300 and the company PC 100 that execute step S40 in FIG. It corresponds to the CPU. The “connection processing means” is means for executing connection processing corresponding to the communication method in the connection procedure table and the current position of the terminal device. In the first embodiment below, the home PC 300, company that executes step S58 in FIG. Corresponds to CPU such as PC100.

「目的装置に接続するための接続処理」は、目的装置までの経路における装置やネットワーク等に接続するための処理も含む概念である。下記の実施形態1では、図7ステップS58を実行する自宅PC300、会社PC100等のCPUに該当する。つまり、VPNサーバ200への接続、ログインIDの入力処理に該当する。   The “connection process for connecting to the target device” is a concept including processing for connecting to a device, a network, or the like on the route to the target device. In the first embodiment described below, this corresponds to a CPU such as a home PC 300 or a company PC 100 that executes step S58 in FIG. In other words, this corresponds to connection to the VPN server 200 and login ID input processing.

「チェック項目データ」とは、端末の状態をチェックするための項目を記録したデータである。「チェック結果」とは、チェック項目データに基づいて端末の状態をチェックした結果を示すデータであって、数値情報または文字情報で表現されるデータである。   “Check item data” is data in which items for checking the state of the terminal are recorded. The “check result” is data indicating a result of checking the state of the terminal based on the check item data, and is data represented by numerical information or character information.

「プログラム」とは、CPUにより直接実行可能なプログラムだけでなく、ソース形式のプログラム、圧縮処理がされたプログラム、暗号化されたプログラム等を含む概念である。   The “program” is a concept that includes not only a program that can be directly executed by the CPU but also a program in a source format, a compressed program, an encrypted program, and the like.

A 実施形態1
1. 全体構成
図1aに、この発明の端末装置と目的装置を備えたシステム全体の構成例を示す。会社内において、社内サーバ12と複数の会社PCを備えたLAN(Local Area Network)をイントラネット10として機能させている。
A Embodiment 1
1. Overall Configuration FIG. 1a shows a configuration example of an entire system including a terminal device and a target device according to the present invention. In the company, a LAN (Local Area Network) having an in-house server 12 and a plurality of company PCs is functioned as an intranet 10.

この社内サーバ12は、社員に対して情報を提供したり、社員の情報を管理する(例えば、掲示板等によるスケジュール情報の提供など)。社員は、会社PCから社内サーバ12に接続することにより、社内サーバ12が保有する情報を共有している。   The in-house server 12 provides information to employees and manages employee information (for example, provision of schedule information through a bulletin board or the like). Employees share information held by the internal server 12 by connecting to the internal server 12 from the company PC.

会社内において、会社PC100は、有線LANとHUBを介して、イントラネット10に接続されている。また、VPNサーバ200、社外サーバ250、自宅PC300、ホテルPC400は、インターネットに接続されている。   In the company, the company PC 100 is connected to the intranet 10 via a wired LAN and a HUB. The VPN server 200, the external server 250, the home PC 300, and the hotel PC 400 are connected to the Internet.

このVPNサーバ200は、インターネットを介して社内サーバ12に接続しようとする端末装置を、イントラネット10に接続する。なお、端末装置のユーザを認証する機能を有し、サービスセンタに設置されている。   The VPN server 200 connects a terminal device to be connected to the in-house server 12 via the Internet to the intranet 10. It has a function of authenticating the user of the terminal device and is installed in the service center.

また、社外サーバ250は、広く一般人に閲覧してもらうための情報(例えば、製品情報や採用情報など)を掲載する会社HP(XX社ポータル)を管理している。   Further, the external server 250 manages a company HP (XX company portal) that publishes information (for example, product information, employment information, etc.) for general public viewing.

また、自宅PC300や会社PC100は、後述するUSB装置600により、インターネットを介して、イントラネット10内の社内サーバ12に接続するために用いられる端末装置である。   The home PC 300 and the company PC 100 are terminal devices used to connect to the in-house server 12 in the intranet 10 via the Internet by a USB device 600 described later.

また、携帯情報端末500は、公衆無線LAN520とゲートウェイコンピュータ550を介して、インターネットに接続可能である。これは、公衆無線LAN520を介して、イントラネット10(社内サーバ12)に接続するために用いられる端末装置である。   The portable information terminal 500 can be connected to the Internet via a public wireless LAN 520 and a gateway computer 550. This is a terminal device used to connect to the intranet 10 (in-house server 12) via the public wireless LAN 520.

また、USB装置600は、端末装置からイントラネット10内の社内サーバ12への自動接続を実現するものである。図1bに示すように、ユーザは、このUSB装置600を上記の端末装置に取り付けるだけで、通信手段(LAN、インターネットなど)を意識せずに、社内サーバ12に接続できる。   The USB device 600 realizes automatic connection from the terminal device to the in-house server 12 in the intranet 10. As shown in FIG. 1b, the user can connect to the in-house server 12 without being aware of the communication means (LAN, Internet, etc.) simply by attaching the USB device 600 to the terminal device.

2. ハードウエア構成
図2Aに、自宅PC300のハードウエア構成例を示す。自宅PC300は、バスラインを介して接続された、CPU320、ディスプレイ322、マウス・キーボード324、メモリ326、ハードディスク328、USB装置600と接続されるUSBコネクタ330、通信インターフェイス332などを備えている。自宅PC300の通信インターフェイス332は、モデムである。 また、ハードディスク328には、インターネットに接続するためのブラウザプログラム、オペレーティングシステム(OS)などが記憶されている。
図2Bに、USB装置600のハードウエア構成例を示す。USB装置600は、バスラインを介して接続された、自動接続ソフトを記憶するROM620、RAM622、USBコネクタ624などを備えている。USB装置600が取り付けられる端末装置(自宅PC300、会社PC100など)のCPUは、自動接続ソフトにしたがって、後述する自動接続の処理を実行する。
2. Hardware Configuration FIG. 2A shows a hardware configuration example of the home PC 300. The home PC 300 includes a CPU 320, a display 322, a mouse / keyboard 324, a memory 326, a hard disk 328, a USB connector 330 connected to the USB device 600, a communication interface 332, and the like connected via a bus line. The communication interface 332 of the home PC 300 is a modem. The hard disk 328 stores a browser program for connecting to the Internet, an operating system (OS), and the like.
FIG. 2B shows a hardware configuration example of the USB device 600. The USB device 600 includes a ROM 620, a RAM 622, a USB connector 624, and the like that store automatic connection software connected via a bus line. The CPU of the terminal device (home PC 300, company PC 100, etc.) to which the USB device 600 is attached executes automatic connection processing, which will be described later, according to automatic connection software.

自動接続ソフトには、後述する位置判定テーブル、接続方法テーブル、社内サーバ12のMACアドレス、VPNサーバ200のIPアドレス、ダイヤルアップ接続するための電話番号、ユーザID、後述するログインIDなどが記録されている。   The automatic connection software records the position determination table, connection method table, MAC address of in-house server 12, IP address of VPN server 200, telephone number for dial-up connection, user ID, login ID, which will be described later, etc. ing.

会社PC100のハードウエア構成は、基本的に図2Aに示すものと同様であり、その通信インターフェイスはLANケーブルである。ホテルPC400のハードウエア構成は、基本的に図2Aに示すものと同様であり、その通信インターフェイスはモデムである。   The hardware configuration of company PC 100 is basically the same as that shown in FIG. 2A, and its communication interface is a LAN cable. The hardware configuration of the hotel PC 400 is basically the same as that shown in FIG. 2A, and its communication interface is a modem.

VPNサーバ200のハードウエア構成も、基本的に図2Aに示すものと同様である。ハードディスクには、ユーザ情報を蓄積するユーザDB220、端末装置から受信したユーザIDによりユーザを認証する認証プログラムなどが記憶されている。携帯情報端末500のハードウエア構成は、基本的に図2Aに示すものと同様であり、無線通信を行うための無線LANカードを備えている。   The hardware configuration of the VPN server 200 is basically the same as that shown in FIG. 2A. The hard disk stores a user DB 220 for accumulating user information, an authentication program for authenticating a user based on a user ID received from the terminal device, and the like. The hardware configuration of portable information terminal 500 is basically the same as that shown in FIG. 2A, and includes a wireless LAN card for performing wireless communication.

3. 自動接続の処理
以下に、上記のUSB装置600を、自宅PC300、会社PC100、携帯情報端末500に取り付けることによって、イントラネット10内の社内サーバ12に接続する場合の、それぞれの処理について説明する。
(1) 自宅PC300からの接続
図3a、図3bに、自宅PC300から社内サーバ12に自動接続するときの全体のフロー、処理の概略図を示す。ユーザは、自宅PC300にUSB装置600を取り付ける。これにより、自宅PC300のCPU320は、USB装置600に記憶されている自動接続ソフトにしたがって、自宅PC300の通信方法を判別する(図3aステップS10)。つまり、自宅PC300のオペレーティングシステム(OS)に問い合わせて、「モデム」と判別する。
次に、CPU320は、図4、図5に示す現在位置の判定処理を実行する(図3aステップS12)。CPU320は、図6に示す位置判定テーブルにおいて、判定順番1のデータを参照する(図4ステップS20)。MACアドレス「00:11:22:33:44:55」が特定されているので、このMACアドレスのコンピュータに接続を試みる(図4ステップS22、S24)。このMACアドレス「00:11:22:33:44:55」は、イントラネット10内の社内サーバ12のアドレスである。ゆえに、応答を受け取ることができず(接続ができない)、図4ステップS42に移行する(図4ステップS26、S42)。
3. Automatic connection processing The following describes each processing when the USB device 600 is connected to the in-house server 12 in the intranet 10 by attaching it to the home PC 300, the company PC 100, and the portable information terminal 500. .
(1) Connection from Home PC 300 FIGS. 3A and 3B are schematic diagrams of the overall flow and processing when automatic connection from the home PC 300 to the in-house server 12 is performed. The user attaches the USB device 600 to the home PC 300. Thereby, the CPU 320 of the home PC 300 determines the communication method of the home PC 300 according to the automatic connection software stored in the USB device 600 (step S10 in FIG. 3a). That is, an inquiry is made to the operating system (OS) of the home PC 300 to determine “modem”.
Next, the CPU 320 executes current position determination processing shown in FIGS. 4 and 5 (step S12 in FIG. 3a). The CPU 320 refers to the data of the determination order 1 in the position determination table shown in FIG. 6 (step S20 in FIG. 4). Since the MAC address “00: 11: 22: 33: 44: 55” is specified, an attempt is made to connect to the computer having this MAC address (steps S22 and S24 in FIG. 4). This MAC address “00: 11: 22: 33: 44: 55” is the address of the in-house server 12 in the intranet 10. Therefore, the response cannot be received (connection cannot be made), and the process proceeds to step S42 in FIG. 4 (steps S26 and S42 in FIG. 4).

CPU320は、図6の位置判定テーブルにおいて、次の判定順番2のデータを参照する(図4ステップS42)。MACアドレスは不定のため、ステップS28に移行し、IPアドレスが不定か否かを判別する(図4ステップS22、S28)。IPアドレス「211.211.211.5」は特定されているので、このIPアドレスのコンピュータに接続を試みる(図4ステップS30、図3bの(i))。このIPアドレスは、インターネット上の社外サーバ250のものであり、XX社のHPが自宅PC300に送信される(図3bの(ii))。この応答は、図6の位置判定テーブルのTCPページ「XX社ポータル」と一致すると判断する(図4ステップS32)。   The CPU 320 refers to the next determination order 2 data in the position determination table of FIG. 6 (step S42 in FIG. 4). Since the MAC address is indefinite, the process proceeds to step S28 to determine whether the IP address is indefinite (steps S22 and S28 in FIG. 4). Since the IP address “211.211.211.5” has been specified, an attempt is made to connect to the computer of this IP address (step S30 in FIG. 4, (i) in FIG. 3b). This IP address is that of the external server 250 on the Internet, and the HP of company XX is transmitted to the home PC 300 ((ii) in FIG. 3b). It is determined that this response matches the TCP page “XX company portal” in the position determination table of FIG. 6 (step S32 in FIG. 4).

次に、図5ステップS40に移行し、図6の位置判定テーブルから、場所「外部ネット(インターネット)」を現在位置として決定する。つまり、自宅PC300が、インターネット上の社外サーバ250に接続したため、現在位置を「外部ネット(インターネット)」と判断したのである。以上により、現在位置の判定処理(図3aステップS12)を終了し、次に、図7に示す現在位置に応じた接続処理を実行する(図3aステップS14)。   Next, the process proceeds to step S40 in FIG. 5, and the location “external network (Internet)” is determined as the current position from the position determination table in FIG. That is, because the home PC 300 is connected to the external server 250 on the Internet, the current position is determined as “external network (Internet)”. Thus, the current position determination process (FIG. 3a, step S12) is terminated, and then the connection process corresponding to the current position shown in FIG. 7 is executed (step S14 in FIG. 3a).

図3aステップS10において通信方法「モデム」と判別したため、図8に示す接続方法テーブルにおける通信方法「モデム」欄の場所と、自宅PC300の現在位置「外部ネット(インターネット)」とのマッチングを行う。   Since the communication method “modem” is determined in step S10 of FIG. 3a, the location of the communication method “modem” column in the connection method table shown in FIG. 8 is matched with the current position “external net (Internet)” of the home PC 300.

まず、接続方法テーブルにおいて、優先度「1」の場所「イントラネット」と、現在位置「外部ネット(インターネット)」が一致するか否かを判断し、一致しないと判断する(図7ステップS50、S52)。この場合、次の優先度「2」へ移行し、優先度「2」の場所「インターネット」と、現在位置「外部ネット(インターネット)」が一致するか否かを判断する(図7ステップS54、S52)。CPU320は、一致すると判断する。   First, in the connection method table, it is determined whether or not the location “intranet” having the priority “1” matches the current position “external network (Internet)”, and determines that they do not match (steps S50 and S52 in FIG. 7). ). In this case, the process proceeds to the next priority “2”, and it is determined whether or not the location “Internet” with the priority “2” matches the current position “external network (Internet)” (step S54 in FIG. 7). S52). The CPU 320 determines that they match.

次に、場所と現在位置が一致した優先度「2」の処理が、接続完了か否かを判断する(図7ステップS56)。優先度「2」の処理は「VPN接続」のため、接続完了でないと判断し、ステップS58に移行する。   Next, it is determined whether or not the process of the priority “2” in which the place and the current position match is completed (step S56 in FIG. 7). Since the processing of the priority “2” is “VPN connection”, it is determined that the connection is not completed, and the process proceeds to step S58.

CPU320は、優先度「2」の処理「VPN接続」を実行するため、インターネットを介して自宅PC300からサービスセンタのVPNサーバ200に接続する(図7ステップS58、図3bの(iii))。VPNサーバ200には、自動接続ソフトに記録されているユーザIDを送信する。なお、ダイアルアップ接続方式ならば、自動接続ソフトに記録されている電話番号を用いる。   The CPU 320 connects from the home PC 300 to the VPN server 200 of the service center via the Internet in order to execute the process “VPN connection” with the priority “2” (step S58 in FIG. 7, (iii) in FIG. 3b). The VPN server 200 transmits the user ID recorded in the automatic connection software. In the dial-up connection method, the telephone number recorded in the automatic connection software is used.

VPNサーバ200は、ユーザDB220に基づいて自宅PC300のユーザを認証する。そして、自宅PC300とイントラネット10とのVPN(Virtual Private Network)を確立し、接続許可を自宅PC300に返信する(図3bの(iv)(v))。 The VPN server 200 authenticates the user of the home PC 300 based on the user DB 220. Then, a VPN (Virtual Private Network) is established between the home PC 300 and the intranet 10, and connection permission is returned to the home PC 300 ((iv) (v) in FIG. 3b).

以上により、現在位置に応じた接続処理(図3aステップS14)を終了し、次に、処理完了フラグがセットされているか否かを判別する(図3aステップS16)。この処理完了フラグは、端末装置(自宅PC300)が社内サーバ12に接続が完了した場合に、セットされるものである(図7ステップS56、S60、S62参照)。   Thus, the connection process corresponding to the current position (step S14 in FIG. 3A) is terminated, and then it is determined whether or not the process completion flag is set (step S16 in FIG. 3A). This processing completion flag is set when the terminal device (home PC 300) is connected to the in-house server 12 (see steps S56, S60, and S62 in FIG. 7).

ここでは、処理完了フラグはセットされていないため、図3aステップS10へリターンし、CPU320は、自宅PC300の通信方法「モデム」を判別する。   Here, since the processing completion flag is not set, the process returns to step S10 in FIG. 3a, and the CPU 320 determines the communication method “modem” of the home PC 300.

次に、CPU320は、図4、図5に示す現在位置の判定処理を再度実行する(図3aステップS12)。CPU320は、図6に示す位置判定テーブルにおいて、判定順番1のデータを参照する(図4ステップS20)。MACアドレス「00:11:22:33:44:55」は特定されているので、このMACアドレスの社内サーバ12に接続を試みる(図4ステップS22、S24)。   Next, the CPU 320 executes the current position determination process shown in FIGS. 4 and 5 again (step S12 in FIG. 3a). The CPU 320 refers to the data of the determination order 1 in the position determination table shown in FIG. 6 (step S20 in FIG. 4). Since the MAC address “00: 11: 22: 33: 44: 55” has been specified, an attempt is made to connect to the in-house server 12 with this MAC address (steps S22 and S24 in FIG. 4).

ここで、自宅PC300は、VPNサーバ200を介してイントラネット10とVPN接続を確立しているため、社内サーバ12から応答を受け、図5ステップS40に移行する(図4ステップS26)。   Here, since the home PC 300 has established a VPN connection with the intranet 10 via the VPN server 200, the home PC 300 receives a response from the in-house server 12 and proceeds to step S40 in FIG. 5 (step S26 in FIG. 4).

これにより、図6の位置判定テーブルから、場所「イントラネット」を自宅PC300の現在位置として決定する(図5ステップS40)。次に、図7に示す現在位置に応じた接続処理を実行する(図3aステップS14)。   Thereby, the location “intranet” is determined as the current position of the home PC 300 from the position determination table of FIG. 6 (step S40 in FIG. 5). Next, connection processing corresponding to the current position shown in FIG. 7 is executed (step S14 in FIG. 3a).

図3aステップS10において通信方法「モデム」と判別したため、図8に示す接続方法テーブルにおける通信方法「モデム」欄の場所と、自宅PC300の現在位置「イントラネット」とのマッチングを行う。優先度「1」の場所「イントラネット」と、現在位置「イントラネット」が一致すると判断する(図7ステップS52)。   Since the communication method “modem” is determined in step S10 in FIG. 3a, the location of the communication method “modem” column in the connection method table shown in FIG. 8 is matched with the current position “intranet” of the home PC 300. It is determined that the place “intranet” having the priority “1” matches the current position “intranet” (step S52 in FIG. 7).

次に、場所と現在位置が一致した優先度「1」の処理は、「接続完了」であると判断し、接続完了メッセージを表示する(図7ステップS56、S60)。さらに、接続完了フラグをセットする(図7ステップS62)。そして、図3aステップS16において、処理完了フラグがセットされていると判断し、自動接続ソフトによる処理を終了する。   Next, the process of priority “1” in which the location and the current position match is determined to be “connection complete”, and a connection completion message is displayed (steps S56 and S60 in FIG. 7). Further, a connection completion flag is set (step S62 in FIG. 7). In step S16 in FIG. 3a, it is determined that the processing completion flag is set, and the processing by the automatic connection software is terminated.

以上により、ユーザは、自宅PC300の通信手段(モデム)を意識することなく、かつ、接続手順を考慮することなく、自宅PC300と社内サーバ12との接続を自動的に確立することができる。   As described above, the user can automatically establish a connection between the home PC 300 and the in-house server 12 without being aware of the communication means (modem) of the home PC 300 and without considering the connection procedure.

なお、USB装置600を用いて、ホテルPC400から社内サーバ12に自動接続するときの処理は、上述の処理と同様である。また、VPNサーバ200に接続する前に、pingコマンドに、VPNサーバ200のIPアドレスを指定して実行することにより、VPNサーバ200の接続状態を確認してもよい。   Note that the process when the hotel apparatus 400 automatically connects to the in-house server 12 using the USB device 600 is the same as the process described above. Further, before connecting to the VPN server 200, the connection state of the VPN server 200 may be confirmed by specifying and executing the IP address of the VPN server 200 in the ping command.

(2) 会社PC100からの接続
以下に、会社PC100から社内サーバ12に自動接続する場合について説明する。会社PC100にUSB装置600を取り付け、会社PC100のCPUは、オペレーティングシステム(OS)に問い合わせて、「イーサネット(商標)」(LANケーブル)と判別する(図3aステップS10)。
次に、会社PC100のCPUは、図4、図5に示す現在位置の判定処理を実行する(図3aステップS12)。CPUは、図6に示す位置判定テーブルにおいて、判定順番1のデータを参照し、MACアドレス「00:11:22:33:44:55」の社内サーバ12に接続を試みる(図4ステップS20、S22、S24)。ここで、会社PC100は、有線LANを介してイントラネット10と接続しているため、社内サーバ12から応答を受け、図5ステップS40に移行する(図4ステップS26)。
(2) Connection from company PC 100 A case where the company PC 100 automatically connects to the in-house server 12 will be described below. The USB device 600 is attached to the company PC 100, and the CPU of the company PC 100 makes an inquiry to the operating system (OS) to determine “Ethernet (trademark)” (LAN cable) (step S10 in FIG. 3a).
Next, the CPU of the company PC 100 executes the current position determination process shown in FIGS. 4 and 5 (step S12 in FIG. 3a). The CPU refers to the data of the determination order 1 in the position determination table shown in FIG. 6 and tries to connect to the in-house server 12 with the MAC address “00: 11: 22: 33: 44: 55” (step S20 in FIG. 4). S22, S24). Here, since the company PC 100 is connected to the intranet 10 via the wired LAN, the company PC 100 receives a response from the in-house server 12 and proceeds to step S40 in FIG. 5 (step S26 in FIG. 4).

これにより、図6の位置判定テーブルから、場所「イントラネット」を会社PC100の現在位置として決定し、図7に示す現在位置に応じた接続処理を実行する(図5ステップS40、図3aステップS14)。   Thereby, the location “intranet” is determined as the current position of the company PC 100 from the position determination table of FIG. 6, and the connection process corresponding to the current position shown in FIG. 7 is executed (step S40 in FIG. 5, step S14 in FIG. 3a). .

通信方法「イーサネット」と判別したため、図8に示す接続方法テーブルにおける通信方法「イーサネット」欄の場所と、会社PC100の現在位置「イントラネット」とのマッチングを行う。優先度「1」の場所「イントラネット」と、現在位置「イントラネット」が一致すると判断する(図7ステップS52)。   Since it is determined that the communication method is “Ethernet”, the location of the communication method “Ethernet” column in the connection method table shown in FIG. 8 is matched with the current position “Intranet” of the company PC 100. It is determined that the place “intranet” having the priority “1” matches the current position “intranet” (step S52 in FIG. 7).

次に、場所と現在位置が一致した優先度「1」の処理は、「接続完了」であると判断し、接続完了メッセージの表示、接続完了フラグのセットを行う(図7ステップS56、S60、S62)。そして、図3aステップS16において、処理完了フラグがセットされていると判断し、自動接続ソフトによる処理を終了する。   Next, the processing of the priority “1” in which the location and the current position coincide with each other is determined to be “connection completion”, and a connection completion message is displayed and a connection completion flag is set (FIG. 7, steps S56, S60, S62). In step S16 in FIG. 3a, it is determined that the processing completion flag is set, and the processing by the automatic connection software is terminated.

(3) 携帯情報端末500からの接続
以下に、携帯情報端末500から社内サーバ12に自動接続する場合について説明する。なお、図9に、携帯情報端末500、ゲートウェイコンピュータ550およびVPNサーバ200間における処理の概要を示す。携帯情報端末500にUSB装置600を取り付けることにより、携帯情報端末500のCPUは、オペレーティングシステム(OS)に問い合わせて、通信方法「無線LAN」と判別する(図3aステップS10)。
次に、携帯情報端末500のCPUは、図4、図5に示す現在位置の判定処理を実行する(図3aステップS12)。CPUは、図6に示す位置判定テーブルにおいて、判定順番1のデータを参照し、MACアドレス「00:11:22:33:44:55」の社内サーバ12に接続を試みる(図4ステップS20、S22、S24)。応答がないため、次の判定順番2のデータを参照する(図4ステップS42)。
(3) Connection from portable information terminal 500 Hereinafter, a case where automatic connection from the portable information terminal 500 to the in-house server 12 will be described. FIG. 9 shows an outline of processing among the portable information terminal 500, the gateway computer 550, and the VPN server 200. By attaching the USB device 600 to the portable information terminal 500, the CPU of the portable information terminal 500 makes an inquiry to the operating system (OS) and determines the communication method “wireless LAN” (step S10 in FIG. 3a).
Next, the CPU of the portable information terminal 500 executes the current position determination process shown in FIGS. 4 and 5 (step S12 in FIG. 3a). The CPU refers to the data of the determination order 1 in the position determination table shown in FIG. 6 and tries to connect to the in-house server 12 with the MAC address “00: 11: 22: 33: 44: 55” (step S20 in FIG. 4). S22, S24). Since there is no response, the next data in the determination order 2 is referred to (step S42 in FIG. 4).

CPUは、MACアドレスは不定であり、IPアドレス「211.211.211.5」は特定されているので、このIPアドレスの社外サーバ250に接続を試みる(図4ステップS22、S28、S30)。ここで、携帯情報端末500は、インターネットに接続されていないため、応答を受け取ることができない。ゆえに、次の判定順番3のデータを参照する(図4ステップS42)。   Since the MAC address is indefinite and the IP address “211.211.211.5” is specified, the CPU tries to connect to the external server 250 of this IP address (steps S22, S28, and S30 in FIG. 4). Here, since portable information terminal 500 is not connected to the Internet, it cannot receive a response. Therefore, the next data in the determination order 3 is referred to (step S42 in FIG. 4).

CPUは、MACアドレスは不定であり、IPアドレス「192.168.1.1、192.168.1.2」は特定されているので、これらのIPアドレスのコンピュータに接続を試みる(図4ステップS22、S28、S30)。これらのIPアドレスは、イントラネット10内のコンピュータのIPアドレスである。ここで、携帯情報端末500は、イントラネット10に接続されていないため、応答を受け取ることができない。ゆえに、次の判定順番4のデータを参照する(図4ステップS42)。   Since the MAC address is indefinite and the IP addresses “192.168.1.1, 192.168.1.2” are specified, the CPU tries to connect to the computers having these IP addresses (steps S22, S28, S30 in FIG. 4). These IP addresses are the IP addresses of the computers in the intranet 10. Here, since portable information terminal 500 is not connected to intranet 10, it cannot receive a response. Therefore, the next data in the determination order 4 is referred to (step S42 in FIG. 4).

CPUは、MACアドレス、IPアドレスは不定であり、TCPメッセージ「ログインメッセージ」は特定されているので、公衆無線LAN520を介してゲートウェイコンピュータ550に接続する(図4ステップS22、S28、図5ステップS34、S36)。なお、自動接続ソフトに記憶されている所定のIPアドレスを用いることにより、ゲートウェイコンピュータ550に接続される。   Since the CPU has an indefinite MAC address and IP address and the TCP message “login message” has been specified, the CPU connects to the gateway computer 550 via the public wireless LAN 520 (steps S22 and S28 in FIG. 4 and step S34 in FIG. 5). , S36). The gateway computer 550 is connected by using a predetermined IP address stored in the automatic connection software.

これにより、携帯情報端末500は、ゲートウェイコンピュータ550からログインメッセージを受信する(図9ステップS70、S72)。この応答は、図6の位置判定テーブルのTCPページ「ログインメッセージ」と一致すると判断する(図5ステップS38)。そして、図6の位置判定テーブルから、場所「外部ネット(公衆無線LAN)」を携帯情報端末500の現在位置として決定する(図5ステップS40)。次に、図7に示す現在位置に応じた接続処理を実行する(図3aステップS14)。   Thereby, portable information terminal 500 receives the login message from gateway computer 550 (steps S70 and S72 in FIG. 9). It is determined that this response matches the TCP page “login message” in the position determination table in FIG. 6 (step S38 in FIG. 5). Then, the location “external network (public wireless LAN)” is determined as the current position of the portable information terminal 500 from the position determination table in FIG. 6 (step S40 in FIG. 5). Next, connection processing corresponding to the current position shown in FIG. 7 is executed (step S14 in FIG. 3a).

通信方法は「無線LAN」であるため、図8に示す接続方法テーブルにおける通信方法「無線LAN」欄の場所と、携帯情報端末500の現在位置「外部ネット(公衆無線LAN)」とのマッチングを行う。   Since the communication method is “wireless LAN”, matching between the location of the communication method “wireless LAN” column in the connection method table shown in FIG. 8 and the current position “external network (public wireless LAN)” of the portable information terminal 500 is performed. Do.

まず、接続方法テーブルにおいて、優先度「1〜3」の場所と、現在位置「外部ネット(公衆無線LAN)」とは一致しない(図7ステップS52、S54)。優先度「4」の場所「外部ネット(公衆無線LAN)」と、現在位置「外部ネット(公衆無線LAN)」は一致すると判断する(図7ステップS52)。   First, in the connection method table, the place of priority “1 to 3” does not match the current position “external network (public wireless LAN)” (steps S52 and S54 in FIG. 7). It is determined that the location “external net (public wireless LAN)” with the priority “4” matches the current position “external net (public wireless LAN)” (step S52 in FIG. 7).

次に、場所と現在位置が一致した優先度「4」の処理「ログインID入力」は、接続完了ではないため、ログインIDの入力処理を実行する(図7ステップS58)。つまり、CPUは、自動接続ソフトに記憶されているログインIDを入力する。これにより、携帯情報端末500は、無線公衆LAN520とゲートウェイコンピュータ550を介して、インターネットに接続された状態となる(図9ステップS74、S76)。   Next, since the process “login ID input” with the priority “4” in which the location and the current position coincide with each other is not completed, the login ID input process is executed (step S58 in FIG. 7). That is, the CPU inputs the login ID stored in the automatic connection software. As a result, the portable information terminal 500 is connected to the Internet via the wireless public LAN 520 and the gateway computer 550 (steps S74 and S76 in FIG. 9).

以上により、現在位置に応じた接続処理(図3aステップS14)を終了し、処理完了フラグがセットされているか否かを判別する(図3aステップS16)。処理完了フラグはセットされていないため、図3aステップS10へリターンし、CPUは、通信方法「無線LAN」を判別する。   Thus, the connection process corresponding to the current position (step S14 in FIG. 3a) is terminated, and it is determined whether or not the process completion flag is set (step S16 in FIG. 3a). Since the processing completion flag is not set, the process returns to step S10 in FIG. 3a, and the CPU determines the communication method “wireless LAN”.

次に、CPUは、図4、図5に示す現在位置の判定処理を実行する(図3aステップS12)。CPUは、図6に示す位置判定テーブルにおいて、判定順番1のデータを参照し、MACアドレス「00:11:22:33:44:55」の社内サーバ12に接続を試みる(図4ステップS20、S22、S24)。応答がないため、次の判定順番2のデータを参照する(図4ステップS42)。   Next, the CPU executes current position determination processing shown in FIGS. 4 and 5 (step S12 in FIG. 3a). The CPU refers to the data of the determination order 1 in the position determination table shown in FIG. 6 and tries to connect to the in-house server 12 with the MAC address “00: 11: 22: 33: 44: 55” (step S20 in FIG. 4). S22, S24). Since there is no response, the next data in the determination order 2 is referred to (step S42 in FIG. 4).

CPUは、MACアドレスは不定であり、IPアドレス「211.211.211.5」の社外サーバ250に接続を試みる(図4ステップS22、S28、S30)。ここで、携帯情報端末500は、上述の処理によりインターネットに接続されているため、社外サーバ250から応答を受け取る。この応答は、図6の位置判定テーブルのTCPページ「XX社ポータル」に一致すると判断する(図4ステップS32)。   The CPU has an undefined MAC address and tries to connect to the external server 250 with the IP address “211.211.211.5” (steps S22, S28, and S30 in FIG. 4). Here, since portable information terminal 500 is connected to the Internet through the above-described processing, it receives a response from external server 250. This response is determined to match the TCP page “XX company portal” in the position determination table of FIG. 6 (step S32 in FIG. 4).

次に、図5ステップS40に移行し、図6の位置判定テーブルから、場所「外部ネット(インターネット)」を携帯情報端末500の現在位置として決定する。次に、図7に示す現在位置に応じた接続処理を実行する(図3aステップS14)。   Next, the process proceeds to step S40 in FIG. 5, and the location “external network (Internet)” is determined as the current position of the portable information terminal 500 from the position determination table in FIG. Next, connection processing corresponding to the current position shown in FIG. 7 is executed (step S14 in FIG. 3a).

通信方法は「無線LAN」であるため、図8に示す接続方法テーブルにおける通信方法「無線LAN」欄の場所と、携帯情報端末500の現在位置「外部ネット(インターネット)」とのマッチングを行う。   Since the communication method is “wireless LAN”, the location of the communication method “wireless LAN” column in the connection method table shown in FIG. 8 is matched with the current position “external network (Internet)” of the portable information terminal 500.

まず、接続方法テーブルにおいて、優先度「1」の場所「イントラネット」と、現在位置「外部ネット(インターネット)」とは一致しないと判断する(図7ステップS52)。次の優先度「2」の場所「インターネット」と、現在位置「外部ネット(インターネット)」は一致すると判断する(図7ステップS54、S52)。   First, in the connection method table, it is determined that the place “intranet” having the priority “1” does not match the current position “external net (Internet)” (step S52 in FIG. 7). It is determined that the location “Internet” of the next priority “2” matches the current position “external net (Internet)” (steps S54 and S52 in FIG. 7).

次に、場所と現在位置が一致した優先度「2」の処理が、接続完了でないと判断し、優先度「2」の処理「VPN接続」を実行して、携帯情報端末500からVPNサーバ200に接続する(図7ステップS56、S58)。VPNサーバ200は、携帯情報端末500とイントラネット10とのVPNを確立し、接続許可を携帯情報端末500に返信する(図9ステップS78、S80)。   Next, it is determined that the process of priority “2” in which the location matches the current position is not completed, and the process of “priority“ 2 ”“ VPN connection ”is executed. (Steps S56 and S58 in FIG. 7). The VPN server 200 establishes a VPN between the portable information terminal 500 and the intranet 10, and returns a connection permission to the portable information terminal 500 (steps S78 and S80 in FIG. 9).

以上により、現在位置に応じた接続処理(図3aステップS14)を終了し、処理完了フラグがセットされているか否かを判別する(図3aステップS16)。処理完了フラグはセットされていないため、図3aステップS10へリターンし、CPUは、通信方法「無線LAN」を判別する。   Thus, the connection process corresponding to the current position (step S14 in FIG. 3a) is terminated, and it is determined whether or not the process completion flag is set (step S16 in FIG. 3a). Since the processing completion flag is not set, the process returns to step S10 in FIG. 3a, and the CPU determines the communication method “wireless LAN”.

次に、CPUは、図4、図5に示す現在位置の判定処理を再度実行する(図3aステップS12)。CPUは、図6に示す位置判定テーブルにおいて、判定順番1のデータを参照し、MACアドレス「00:11:22:33:44:55」の社内サーバ12に接続を試みる(図4ステップS20、S22、S24)。   Next, the CPU executes the current position determination process shown in FIGS. 4 and 5 again (step S12 in FIG. 3a). The CPU refers to the data of the determination order 1 in the position determination table shown in FIG. 6 and tries to connect to the in-house server 12 with the MAC address “00: 11: 22: 33: 44: 55” (step S20 in FIG. 4). S22, S24).

ここで、携帯情報端末500は、VPNサーバ200を介してイントラネット10とVPN接続を確立しているため、社内サーバ12から応答を受け(図4ステップS26)、図5ステップS40に移行して、図6の位置判定テーブルから、場所「イントラネット」を携帯情報端末500の現在位置として決定する。次に、図7に示す現在位置に応じた接続処理を実行する(図3aステップS14)。   Here, since the portable information terminal 500 has established a VPN connection with the intranet 10 via the VPN server 200, the mobile information terminal 500 receives a response from the in-house server 12 (step S26 in FIG. 4), moves to step S40 in FIG. The location “intranet” is determined as the current position of the portable information terminal 500 from the position determination table of FIG. Next, connection processing corresponding to the current position shown in FIG. 7 is executed (step S14 in FIG. 3a).

通信方法は「無線LAN」であるため、図8に示す接続方法テーブルにおける通信方法「無線LAN」欄の場所と、携帯情報端末500の現在位置「イントラネット」とのマッチングを行う。優先度「1」の場所「イントラネット」と、現在位置「イントラネット」が一致すると判断する(図7ステップS52)。   Since the communication method is “wireless LAN”, the location of the communication method “wireless LAN” column in the connection method table shown in FIG. 8 is matched with the current position “intranet” of the portable information terminal 500. It is determined that the place “intranet” having the priority “1” matches the current position “intranet” (step S52 in FIG. 7).

次に、場所と現在位置が一致した優先度「1」の処理は、「接続完了」であると判断し、接続完了メッセージの表示、接続完了フラグのセットを行う(図7ステップS56、S60、S62)。そして、図3aステップS16において、処理完了フラグがセットされていると判断し、自動接続ソフトによる処理を終了する。   Next, the processing of the priority “1” in which the location and the current position coincide with each other is determined to be “connection completion”, and a connection completion message is displayed and a connection completion flag is set (FIG. 7, steps S56, S60, S62). In step S16 in FIG. 3a, it is determined that the processing completion flag is set, and the processing by the automatic connection software is terminated.

以上により、ユーザは、携帯情報端末500の通信手段(無線LAN)を意識することなく、かつ、接続手順を考慮することなく、携帯情報端末500と社内サーバ12との接続を自動的に確立することができる。   As described above, the user automatically establishes the connection between the portable information terminal 500 and the in-house server 12 without being aware of the communication means (wireless LAN) of the portable information terminal 500 and without considering the connection procedure. be able to.

(4) 他例
なお、上述の実施形態では、サービスセンタのVPNサーバ200と、社内サーバ12を備えるイントラネットとがインターネットを介して接続されているシステム構成を一例として説明している。しかしながら、図10に示すように、VPNサーバ200と当該イントラネットとが専用回線により接続されているシステムであっても本発明を適用することができる。
また、上述の実施形態では、USB装置600を端末装置に取り付けて、端末装置と社内サーバ12との接続を自動的に行う場合について説明している。しかしながら、USB装置600を用いず、端末装置自体が自動接続ソフトを記憶し、上述の自動接続の処理を実行してもよい。
(4) Other Examples In the above-described embodiment, the system configuration in which the VPN server 200 of the service center and the intranet including the in-house server 12 are connected via the Internet is described as an example. However, as shown in FIG. 10, the present invention can also be applied to a system in which the VPN server 200 and the intranet are connected by a dedicated line.
Further, in the above-described embodiment, a case has been described in which the USB device 600 is attached to the terminal device, and the connection between the terminal device and the in-house server 12 is automatically performed. However, instead of using the USB device 600, the terminal device itself may store the automatic connection software and execute the above-described automatic connection processing.

また、上述の実施形態では、接続装置として、USB接続可能なUSB装置600を一例として説明しているが、有線無線を問わず端末装置と接続可能なものであればよい。例えば、PCカード、各種メモリカード、ICカード、ICチップ、またはこれらを内蔵した携帯電話などがこれに該当する。また、有線で接続する場合において、端末装置の接続ポートにUSBコネクタ以外のもの(例えば、IEEE1394ポート、シリアルポート、パラレルポートなど)を用いてもよい。   In the above-described embodiment, the USB device 600 capable of USB connection is described as an example of the connection device. However, any device that can be connected to a terminal device regardless of wired wireless communication may be used. For example, a PC card, various memory cards, an IC card, an IC chip, or a mobile phone incorporating these is applicable. Further, when connecting by wire, a terminal port other than a USB connector (for example, IEEE1394 port, serial port, parallel port, etc.) may be used.

また、上述の実施形態では、図6の位置判定テーブル(判定順番1)において、最終的な接続目標となる社内サーバ12(MACアドレス「00:11:22:33:44:55」)に接続を試みることにより、その応答の有無に基づいて、端末装置の現在位置がイントラネット10か否かを判断している(図4ステップS24、S26、図5ステップS40)。しかしながら、イントラネット10内のいずれかのコンピュータに接続を試みることにより、端末装置の現在位置がイントラネット10か否かを判断してもよい。   Further, in the above-described embodiment, in the position determination table (determination order 1) of FIG. 6, connection is made to the internal server 12 (MAC address “00: 11: 22: 33: 44: 55”) that is the final connection target. Is determined based on the presence / absence of the response, whether or not the current position of the terminal device is the intranet 10 (steps S24 and S26 in FIG. 4 and step S40 in FIG. 5). However, it may be determined whether or not the current position of the terminal device is the intranet 10 by attempting to connect to any computer in the intranet 10.

また、上述の実施形態では、各端末装置について、一つの通信方法を判別する場合(例えば、自宅PC300について通信方法「モデム」)について説明している(図3aステップS10)。しかしながら、複数の通信方法を判別してもよい。例えば、複数の通信方法に優先度を設定し、優先度の高い通信方法から順に、図7に示す接続処理を行ってもよい。例えば、優先度「1」の通信方法「モデム」により図7ステップS58の接続処理が失敗した場合(または複数回実行して失敗した場合)に、次に優先度の高い通信方法「無線LAN」により接続処理を行う。   In the above-described embodiment, a case where one communication method is determined for each terminal device (for example, the communication method “modem” for the home PC 300) is described (step S10 in FIG. 3a). However, a plurality of communication methods may be determined. For example, priorities may be set for a plurality of communication methods, and the connection processing illustrated in FIG. 7 may be performed in order from the communication method with the highest priority. For example, when the connection process of step S58 in FIG. 7 fails due to the communication method “modem” with the priority “1” (or fails when executed several times), the communication method “wireless LAN” with the next highest priority is used. The connection process is performed.

また、図4、図5に示す現在位置の判定処理において、図6の位置判定テーブルの判定順番「5」まで進み、端末装置の現在位置が「外部ネット(不明)」と判断される場合がある。この場合の接続処理について図11に示す。   Further, in the current position determination process shown in FIGS. 4 and 5, the process proceeds to the determination order “5” in the position determination table of FIG. 6, and the current position of the terminal device is determined to be “external net (unknown)”. is there. The connection process in this case is shown in FIG.

図8の接続方法テーブルの優先度「3」まで進み、場所「不明」で一致するため(図11ステップS104)、処理「次の順位の通信方法」である(図11ステップS108)。このため、次に優先度の高い通信方法に移行し、接続処理が実行される(図11ステップS118、S120)。なお、すべての通信方法により接続できなければ、接続不能メッセージが表示され、処理完了フラグがセットされる(図11ステップS122、S124)。   Since the process proceeds to the priority “3” in the connection method table of FIG. 8 and matches at the place “unknown” (step S104 in FIG. 11), the process is “the communication method of the next order” (step S108 in FIG. 11). For this reason, it shifts to the communication method with the next highest priority, and the connection process is executed (steps S118 and S120 in FIG. 11). If connection cannot be established by all communication methods, a connection impossible message is displayed and a processing completion flag is set (steps S122 and S124 in FIG. 11).

また、上述の実施形態に示すUSB装置600に、自動接続処理の開始指令を入力するためのボタンを備えていてもよい。また、上述の実施形態では、USB装置600の自動接続ソフトは、自宅PC300等のオペレーティングと共同して上記の機能を実現している。しかし、その機能の一部または全部を、自動接続ソフトが単独で実現するようにしてもよい。   Further, the USB device 600 shown in the above embodiment may be provided with a button for inputting a start command for automatic connection processing. In the above-described embodiment, the automatic connection software of the USB device 600 realizes the above function in cooperation with the operating of the home PC 300 or the like. However, part or all of the functions may be realized solely by the automatic connection software.

B 実施形態2
以下に、上述の自動接続ソフトとともに、端末装置における端末状態をチェックし、これを認証させるプログラムおよびCPUを備えたUSB装置(以下、携帯機器711とする)について説明する。
1. 全体構成
図12に、この実施形態におけるシステムの全体構成を示す。このシステムでは、インターネットに接続されている端末713に携帯機器711を取り付けると、自動的に、端末状態がVPNサーバ717において認証される。
携帯機器711は、ユーザが所有するUSB(Universal Serial Bus)デバイスであって、USBポートを有する任意のコンピュータ装置とのUSB接続が可能である。
B Embodiment 2
Below, a description will be given of a USB device (hereinafter referred to as a portable device 711) provided with a program and a CPU for checking the terminal status in the terminal device and authenticating it together with the above-described automatic connection software.
1. Overall Configuration FIG. 12 shows the overall configuration of the system in this embodiment. In this system, when the portable device 711 is attached to the terminal 713 connected to the Internet, the terminal state is automatically authenticated by the VPN server 717.
The mobile device 711 is a USB (Universal Serial Bus) device owned by the user, and can be connected to an arbitrary computer device having a USB port by USB.

端末713は、インターネットカフェなどに設置されたコンピュータ装置であって、通信回線を介してインターネットに接続可能である。また、端末713は、携帯機器711が接続するためのUSBポートを備えている。   The terminal 713 is a computer device installed in an Internet cafe or the like, and can be connected to the Internet via a communication line. In addition, the terminal 713 includes a USB port for connection with the portable device 711.

チェック項目サーバ715は、認証サービス業者等に設置されたコンピュータ装置であって、通信回線を介してインターネットに接続可能である。また、チェック項目サーバ715は、携帯機器711が端末713の端末状態をチェックするためのチェック項目データ716を記録している。   The check item server 715 is a computer device installed in an authentication service provider or the like, and can be connected to the Internet via a communication line. The check item server 715 records check item data 716 for the portable device 711 to check the terminal state of the terminal 713.

VPNサーバ717は、認証サービス業者等に設置されたコンピュータ装置であって、通信回線を介してインターネットに接続可能である。このVPNサーバ717は、端末13における端末状態に対する認証の可否を判断して、端末13とイントラネット10とのVPNを確立する。また、端末713を認証するための認証プログラム718を記録している。   The VPN server 717 is a computer device installed at an authentication service provider or the like, and can be connected to the Internet via a communication line. The VPN server 717 determines whether or not the terminal 13 can authenticate the terminal state, and establishes a VPN between the terminal 13 and the intranet 10. Further, an authentication program 718 for authenticating the terminal 713 is recorded.

なお、端末713、チェック項目サーバ715およびVPNサーバ717は、インターネットを介してそれぞれが相互に通信可能である。   Note that the terminal 713, the check item server 715, and the VPN server 717 can communicate with each other via the Internet.

図13に、端末713であるパソコン760に、携帯機器711であるUSBデバイス750を接続する場合の例を示す。   FIG. 13 shows an example in which a USB device 750 that is a portable device 711 is connected to a personal computer 760 that is a terminal 713.

USBデバイス750は、パソコン760のUSBポート761に接続されて使用される。図に示すように、USBデバイス750は、ユーザが簡単に持ち運びできる程度の大きさである。   The USB device 750 is used by being connected to the USB port 761 of the personal computer 760. As shown in the figure, the USB device 750 is large enough to be easily carried by the user.

2. 処理の概要
図14に、この実施形態における処理を示す。携帯機器711を所持するユーザは、インターネットカフェなどに設置されたいわゆる公衆端末を利用する際に、当該携帯機器711を接続ポートに接続する。例えば、携帯機器711がUSBデバイスである場合においては、端末713のUSBポートに接続する。
携帯機器711が接続されると、端末713におけるOS機能である自動起動処理機能によって、携帯機器711に記録されている所定のプログラム郡が端末713のCPU上で実行される。
2. Outline of Processing FIG. 14 shows processing in this embodiment. A user who has a portable device 711 connects the portable device 711 to a connection port when using a so-called public terminal installed in an Internet cafe or the like. For example, when the portable device 711 is a USB device, it is connected to the USB port of the terminal 713.
When the portable device 711 is connected, a predetermined program group recorded in the portable device 711 is executed on the CPU of the terminal 713 by an automatic start processing function that is an OS function in the terminal 713.

端末713のCPUは、上述した通信方法の判別処理、端末713の現在位置の判定処理を行い、端末713の現在位置が「インターネット」か否かを判断する(ステップS800、S802、S804)。   The CPU of the terminal 713 performs the above-described communication method determination process and the current position determination process of the terminal 713 to determine whether the current position of the terminal 713 is “Internet” (steps S800, S802, and S804).

端末713の現在位置が「インターネット」であれば、端末713のCPUは、携帯機器711のプログラムに従いチェック項目サーバ715に接続して、チェック項目データ716を取得する(ステップS806)。チェック項目データ716には、端末のOS情報、アプリケーションソフトのバージョン情報、ウィルスチェックの有無など、チェック処理の対象となる複数のチェック項目が記述されている。   If the current position of the terminal 713 is “Internet”, the CPU of the terminal 713 connects to the check item server 715 in accordance with the program of the portable device 711 and acquires the check item data 716 (step S806). The check item data 716 describes a plurality of check items to be checked, such as terminal OS information, application software version information, and presence / absence of virus check.

端末713のCPUは、取得したチェック項目データ716に基づいて、端末状態のチェック処理を実行し、チェック項目毎にチェック結果を記録する(ステップS808)。   The CPU of the terminal 713 executes a terminal state check process based on the acquired check item data 716, and records a check result for each check item (step S808).

端末713のCPUは、上述した端末713の現在位置に応じた接続処理を行い、VPNサーバ717に接続する(ステップS810)。   The CPU of the terminal 713 performs connection processing according to the current position of the terminal 713 described above, and connects to the VPN server 717 (step S810).

記録したチェック結果が所定の基準をクリアしていれば、端末713における端末状態は信頼できる状態にあると判断して、VPNサーバ717に認証要求を送信する(ステップS812)。   If the recorded check result clears the predetermined standard, it is determined that the terminal state of the terminal 713 is reliable, and an authentication request is transmitted to the VPN server 717 (step S812).

認証要求を受けて、VPNサーバ717は、任意の乱数を端末713に送信する。   In response to the authentication request, the VPN server 717 transmits an arbitrary random number to the terminal 713.

送信を受けて、携帯機器711は、受信した乱数データおよび端末状態をチェックしたチェック結果データの双方のデータからメッセージダイジェストを作成し、これを携帯機器711に記録されている秘密鍵で暗号化して電子署名データを作成する。   Upon receipt of the transmission, the portable device 711 creates a message digest from both the received random number data and the check result data for checking the terminal status, and encrypts it with the secret key recorded in the portable device 711. Create electronic signature data.

端末713は、乱数データおよびチェック結果データに、この電子署名データを付加してVPNサーバ717に送信する。   The terminal 713 adds the electronic signature data to the random number data and the check result data, and transmits it to the VPN server 717.

送信を受けて、VPNサーバ717は、電子署名データを携帯機器711に記録されている秘密鍵に対応する公開鍵で復号し、メッセージダイジェストを得る。この復号されたメッセージダイジェストと送信データから作成したメッセージダイジェストが一致すれば、端末713から受信したデータの情報内容と送信者の正当性を確認することができる。   Upon receiving the transmission, the VPN server 717 decrypts the electronic signature data with the public key corresponding to the secret key recorded in the portable device 711, and obtains a message digest. If the decrypted message digest matches the message digest created from the transmission data, the information content of the data received from the terminal 713 and the validity of the sender can be confirmed.

VPNサーバ717は、正当性が確認できれば、記録した認証プログラム718を起動させて、端末713から受信した乱数と端末713に先に送信した乱数とが一致するか否かを判断して、一致する場合には、さらに端末状態のチェック結果が所定の基準をクリアしているか否かを判断して、クリアしている場合には、イントラネット10に接続するための許可を与える(ステップS814、S816)。つまり、端末713とイントラネット10とのVPNを確立する。   If the validity is confirmed, the VPN server 717 activates the recorded authentication program 718 to determine whether or not the random number received from the terminal 713 matches the random number previously transmitted to the terminal 713. In this case, it is further determined whether or not the check result of the terminal state clears a predetermined standard, and if it is cleared, permission to connect to the intranet 10 is given (steps S814 and S816). . That is, a VPN between the terminal 713 and the intranet 10 is established.

その後、端末713は、再度、上述した現在位置の判定処理、現在位置に応じた接続処理を行い、イントラネット10内の社内サーバ12に接続する(ステップS818、S820、S822)。   After that, the terminal 713 again performs the above-described current position determination process and connection process according to the current position, and connects to the in-house server 12 in the intranet 10 (steps S818, S820, S822).

なお、ステップS802において、端末713の現在位置がインターネットでない場合には、携帯機器711に予め記録したチェック項目データに基づいて、端末状態のチェック処理を実行し、良好ならば、現在位置に応じた接続処理を行う(ステップS824、S826、S820、S822)。   In step S802, if the current position of the terminal 713 is not the Internet, the terminal status check process is executed based on the check item data recorded in advance in the portable device 711. Connection processing is performed (steps S824, S826, S820, S822).

3. ハードウェア構成
(1) 携帯機器
図15に、携帯機器711におけるハードウェア構成図を示す。携帯機器711は、2つの内部バスから構成されるUSBデバイスであり、第1のバス711Iには、第1RAM711c、第1ROM711dおよび通信ポート711hが接続され、第2のバス711Jには、第2RAM711a、第2ROM711b、秘密鍵格納装置711eおよびCPU711fが接続されている。さらに、第1のバス711Iと第2のバス711Jの両方にデュアルポートメモリ711gが接続されている。
3. Hardware configuration
(1) Mobile Device FIG. 15 is a hardware configuration diagram of the mobile device 711. The portable device 711 is a USB device including two internal buses. The first bus 711I is connected to the first RAM 711c, the first ROM 711d, and the communication port 711h, and the second bus 711J is connected to the second RAM 711a, A second ROM 711b, a secret key storage device 711e, and a CPU 711f are connected. Further, a dual port memory 711g is connected to both the first bus 711I and the second bus 711J.

第1RAM711cには、チェック項目サーバ715から取得したチェック項目データ2051および端末状態のチェック処理時に作成されるチェック結果データ2053が記録されている。   The first RAM 711c stores check item data 2051 acquired from the check item server 715 and check result data 2053 created during the terminal status check process.

第1ROM711dには、上述した自動接続ソフト、チェック項目サーバ715からチェック項目データを取得するためのチェック項目取得プログラム2071、端末713の端末状態をチェックする端末状態チェックプログラム2073、端末713がVPNサーバ717に対して認証要求を行うための認証要求プログラム2075、端末713におけるユーザの使用履歴データ等を削除するためのユーザデータ削除プログラム2077が記録されている。   In the first ROM 711d, the above-described automatic connection software, the check item acquisition program 2071 for acquiring check item data from the check item server 715, the terminal state check program 2073 for checking the terminal state of the terminal 713, and the terminal 713 include the VPN server 717. Are recorded an authentication request program 2075 for making an authentication request and a user data deletion program 2077 for deleting user usage history data and the like in the terminal 713.

第2ROM711bには、秘密鍵格納装置711eに記録された秘密鍵を使用して所定のデータに電子署名を行う電子署名プログラムが記録されている。   In the second ROM 711b, an electronic signature program for applying an electronic signature to predetermined data using a private key recorded in the private key storage device 711e is recorded.

秘密鍵格納装置711eは、特殊な装置を使用しない限り書き込みができないメモリから構成されている。例えば、PROM、EPROM、EEPROMまたはUV−EPROM等がこれに該当する。   The secret key storage device 711e is composed of a memory that cannot be written unless a special device is used. For example, PROM, EPROM, EEPROM, UV-EPROM, etc. correspond to this.

なお、秘密鍵格納装置711eを、特殊な処理を行わない限り書き込みおよび読み出しができない回路を有するメモリから構成するようにしてもよい。例えば、パスワードの入力がない限りデータの入出力ができないような回路を有するメモリ装置がこれに該当する。   Note that the secret key storage device 711e may be configured from a memory having a circuit that cannot be written to or read from unless a special process is performed. For example, a memory device having a circuit that cannot input / output data unless a password is input corresponds to this.

秘密鍵格納装置711eは、電子署名に用いられる秘密鍵および認証局から発行された電子証明書のデータが記録されている。   The private key storage device 711e records a private key used for an electronic signature and data of an electronic certificate issued from a certificate authority.

デュアルポートメモリ711gによって、第1のバス711Iと第2のバス711Jを接続することにより、通信ポートを介して第1のバス711Iに接続される他の装置のCPUから第2のバス711J上の各種装置に直接アクセスできないようにすることができる。これにより、電子証明書が格納された秘密鍵格納装置711を隠蔽して、安全性の高い構成とすることができる。   By connecting the first bus 711I and the second bus 711J by the dual port memory 711g, the CPU of the other device connected to the first bus 711I via the communication port is connected to the second bus 711J. It is possible to prevent direct access to various devices. As a result, the private key storage device 711 in which the electronic certificate is stored can be concealed to provide a highly secure configuration.

なお、デュアルポートメモリ213は、CPU711fに対して割り込み要求を行うための少なくとも2つの割り込み線(A割り込みおよびB割り込み)を有している。   The dual port memory 213 has at least two interrupt lines (A interrupt and B interrupt) for making an interrupt request to the CPU 711f.

(2) 端末
図16に、端末713におけるハードウェア構成図を示す。この装置は、ディスプレイ713a、CPU713b、メモリ713c、キーボード/マウス713d、ハードディスク713e、通信ポート713fおよび通信回路713gを備えている。
ハードディスク713eには、ブラウザプログラム、電子メールプログラム、ウィルスチェックプログラム等のアプリケーションプログラムが記録されている。
(2) Terminal FIG. 16 shows a hardware configuration diagram of the terminal 713. This apparatus includes a display 713a, a CPU 713b, a memory 713c, a keyboard / mouse 713d, a hard disk 713e, a communication port 713f, and a communication circuit 713g.
Application programs such as a browser program, an e-mail program, and a virus check program are recorded on the hard disk 713e.

通信ポート713fは、携帯機器711が接続される装置であって、例えば、携帯機器711がUSBデバイスである場合、USBポートがこれに該当する。   The communication port 713f is a device to which the portable device 711 is connected. For example, when the portable device 711 is a USB device, the USB port corresponds to this.

(3) チェック項目サーバ
図17に、チェック項目サーバ715におけるハードウェア構成図を示す。この装置は、ディスプレイ715a、CPU715b、メモリ715c、キーボード/マウス715d、ハードディスク715eおよび通信回路715fを備えている。
ハードディスク715eには、携帯機器711が接続される端末713の端末状態をチェックするためのチェック項目データ716が記録されている。通信回路715fは、他の装置との通信を行うための回路であって、ここではインターネットを介した端末713およびVPNサーバ717とそれぞれ接続可能である。
(3) Check Item Server FIG. 17 shows a hardware configuration diagram of the check item server 715. This apparatus includes a display 715a, a CPU 715b, a memory 715c, a keyboard / mouse 715d, a hard disk 715e, and a communication circuit 715f.
The hard disk 715e stores check item data 716 for checking the terminal state of the terminal 713 to which the portable device 711 is connected. The communication circuit 715f is a circuit for performing communication with other devices, and can be connected to the terminal 713 and the VPN server 717 via the Internet here.

(4) VPNサーバ
図18に、VPNサーバ717におけるハードウェア構成図を示す。この装置は、ディスプレイ717a、CPU717b、メモリ717c、キーボード/マウス717d、ハードディスク717eおよび通信回路717fを備えている。
ハードディスク717eには、携帯機器711が接続される端末713を認証するための認証プログラム718が記録されている。通信回路717fは、他の装置との通信を行うための回路であって、ここではインターネットを介した端末713およびチェック項目サーバ715とそれぞれ接続可能である。
(4) VPN Server FIG. 18 shows a hardware configuration diagram of the VPN server 717. This apparatus includes a display 717a, a CPU 717b, a memory 717c, a keyboard / mouse 717d, a hard disk 717e, and a communication circuit 717f.
An authentication program 718 for authenticating the terminal 713 to which the portable device 711 is connected is recorded on the hard disk 717e. The communication circuit 717f is a circuit for performing communication with other devices, and here can be connected to the terminal 713 and the check item server 715 via the Internet.

(5) 各処理の内容
以下に、インターネットに接続されている端末713に携帯機器711を取り付けた場合(図12参照)を一例として、図14に示すチェック項目データの取得処理(ステップS806)、端末状態のチェック処理(ステップS808)、VPNサーバ717への認証要求処理(ステップS812)について説明する。
(5-1) チェック項目データの取得処理
ユーザによって端末713に携帯機器711が接続されると、携帯機器711は通信ポート711hを介して端末713にCD−ROMデバイスとして認識させる信号を送出する。これにより、端末713の自動実行機能(オートラン)が使用可能となり、携帯機器711の第1ROMに記録されているチェック項目取得プログラム2071が、端末713のCPU713bにおいて実行される。
図19は、CPU713bがチェック項目取得プログラム2071の実行によって、チェック項目データの取得処理を行う場合のフローチャートである。
(5) Contents of each process Below, as an example of the case where the portable device 711 is attached to the terminal 713 connected to the Internet (see FIG. 12), the check item data acquisition process (step S806) shown in FIG. A terminal status check process (step S808) and an authentication request process to the VPN server 717 (step S812) will be described.
(5-1) Check Item Data Acquisition Processing When the portable device 711 is connected to the terminal 713 by the user, the portable device 711 sends a signal that causes the terminal 713 to recognize it as a CD-ROM device via the communication port 711h. As a result, the automatic execution function (auto-run) of the terminal 713 can be used, and the check item acquisition program 2071 recorded in the first ROM of the portable device 711 is executed in the CPU 713b of the terminal 713.
FIG. 19 is a flowchart when the CPU 713b performs the check item data acquisition process by executing the check item acquisition program 2071.

端末713のCPU713bがチェック項目データを要求すると(ステップS601)、チェック項目サーバ715は、ハードディスク715eからチェック項目データ716を抽出し(ステップS611)、これに電子署名を付加して端末713に送信する(ステップS613)。   When the CPU 713b of the terminal 713 requests the check item data (step S601), the check item server 715 extracts the check item data 716 from the hard disk 715e (step S611), adds an electronic signature thereto, and transmits it to the terminal 713. (Step S613).

送信を受けて、端末713は、チェック項目データに付加されている電子署名を確認する(ステップS603)。電子署名によって受信したチェック項目データの正当性が確認できれば、チェック項目データを携帯機器711の第1RAM711cに記録する。   Upon receiving the transmission, the terminal 713 confirms the electronic signature added to the check item data (step S603). If the validity of the check item data received by the electronic signature can be confirmed, the check item data is recorded in the first RAM 711c of the portable device 711.

図20に、チェック項目データ2051の例を示す。このデータには、項目ID901、チェック項目903、チェック方法1_905、チェック方法2_907、チェック方法3_909が記録されている。   FIG. 20 shows an example of the check item data 2051. In this data, an item ID 901, a check item 903, a check method 1_905, a check method 2_907, and a check method 3_909 are recorded.

なお、端末713がインターネットに接続されていない場合においては、チェック項目データの取得処理を行わず、処理を終了すればよい。この場合、予め携帯機器711の第1RAM711cに記録しているチェック項目データを使用するようにすればよい。   If the terminal 713 is not connected to the Internet, the check item data acquisition process is not performed and the process may be terminated. In this case, check item data recorded in advance in the first RAM 711c of the portable device 711 may be used.

(5-2) 端末状態のチェック処理
携帯機器711の第1RAM711cにチェック項目データ2051が記録されると、携帯機器711の第1ROM711dに記録された端末状態チェックプログラム2073が端末713のCPU713bにおいて実行される。
図21は、CPU713bが端末状態チェックプログラム2073の実行によって、端末状態のチェック処理を行う場合のフローチャートである。
(5-2) Terminal Status Check Processing When the check item data 2051 is recorded in the first RAM 711c of the mobile device 711, the terminal status check program 2073 recorded in the first ROM 711d of the mobile device 711 is executed in the CPU 713b of the terminal 713. The
FIG. 21 is a flowchart when the CPU 713b performs the terminal status check process by executing the terminal status check program 2073.

CPU713bは、携帯機器711の第1RAM711cのチェック項目データ2051にアクセスして、チェック項目毎にチェック方法を読み込む(ステップS801)。例えば、図20のチェック項目データにおいて、項目ID「01」であるチェック項目「OSの種類」のチェックを行う場合には、チェック方法1「環境変数OS=WindowsNT」、チェック方法2「環境変数OS=Windows2000」、チェック方法3「環境変数OS=WindowsXP」のデータが読み込まれる。   The CPU 713b accesses the check item data 2051 in the first RAM 711c of the portable device 711 and reads the check method for each check item (step S801). For example, in the check item data of FIG. 20, when checking the check item “OS type” having the item ID “01”, check method 1 “environment variable OS = Windows NT”, check method 2 “environment variable OS” = Windows 2000 ", check method 3" environment variable OS = Windows XP "data is read.

CPU713bは、チェック方法1「環境変数OS=WindowsNT」のデータに基づいて端末状態のチェックを行う(ステップS803)。すなわち、端末713のOSの環境変数を取得して、当該OSがWindowsNT(商標)であるか否かを判断し、その判断結果をチェック結果データ2053に記録する(ステップS805)。   The CPU 713b checks the terminal state based on the data of the check method 1 “environment variable OS = WindowsNT” (step S803). That is, the OS environment variable of the terminal 713 is acquired, it is determined whether or not the OS is Windows NT (trademark), and the determination result is recorded in the check result data 2053 (step S805).

図22に、チェック結果データ2053の例を示す。このデータには、項目ID921、チェック項目923、チェック結果1_925、チェック結果2_927、チェック結果3_929が記録されている。   FIG. 22 shows an example of the check result data 2053. In this data, an item ID 921, a check item 923, a check result 1_925, a check result 2_927, and a check result 3_929 are recorded.

例えば、端末713のOSがWindows2000(商標)である場合には、チェック方法1「環境変数OS=WindowsNT」が偽(False)であると判断され、チェック結果1_925に「×(不良)」が記録される。   For example, when the OS of the terminal 713 is Windows 2000 (trademark), it is determined that the check method 1 “environment variable OS = Windows NT” is false (False), and “× (defect)” is recorded in the check result 1_925. Is done.

同様に、CPU713bは、チェック方法2「環境変数OS=Windows2000」のデータに基づいて端末状態のチェックを行う(ステップS807)。すなわち、端末713のOSの環境変数を取得して、当該OSがWindows2000(商標)であるか否かを判断し、その判断結果をチェック結果データ2053に記録する(ステップS807)。   Similarly, the CPU 713b checks the terminal state based on the data of the check method 2 “environment variable OS = Windows2000” (step S807). That is, the OS environment variable of the terminal 713 is acquired to determine whether or not the OS is Windows 2000 (trademark), and the determination result is recorded in the check result data 2053 (step S807).

例えば、端末713のOSがWindows2000(商標)である場合には、チェック方法2「環境変数OS=Windows2000」が真(True)であると判断され、チェック結果2_927に「○(良好)」が記録される。   For example, when the OS of the terminal 713 is Windows 2000 (trademark), it is determined that the check method 2 “environment variable OS = Windows 2000” is true, and “◯ (good)” is recorded in the check result 2_927. Is done.

同様に、CPU713bは、チェック方法3「環境変数OS=WindowsXP」のデータに基づいて端末状態のチェックを行う(ステップS811)。すなわち、端末713のOSの環境変数を取得して、当該OSがWindowsXP(商標)であるか否かを判断し、その判断結果をチェック結果データ2053に記録する(ステップS813)。   Similarly, the CPU 713b checks the terminal state based on the data of the check method 3 “environment variable OS = WindowsXP” (step S811). That is, the OS environment variable of the terminal 713 is acquired, it is determined whether or not the OS is Windows XP (trademark), and the determination result is recorded in the check result data 2053 (step S813).

例えば、端末713のOSがWindows2000(商標)である場合には、チェック方法3「環境変数OS=WindowsXP」が偽であると判断され、チェック結果3_929に「×」が記録される。   For example, when the OS of the terminal 713 is Windows 2000 (trademark), it is determined that the check method 3 “environment variable OS = Windows XP” is false, and “x” is recorded in the check result 3_929.

なお、上記処理において、チェック結果2_927に「○」が記録された時点で当該チェック項目のチェック処理を終了するようにしてもよい。   In the above process, the check process for the check item may be terminated when “◯” is recorded in the check result 2_927.

なお、上記処理においては、チェック方法1〜3の3種類のチェック方法としているが、3以上または3以下のチェック方法としてもよい。これにより、より厳格なチェック処理を実施することができる。   In the above process, three types of check methods 1 to 3 are used, but three or more or three or less check methods may be used. Thereby, a stricter check process can be performed.

CPU713bは、チェック項目データ2051において、未チェックの項目があるか否かを判断して、あれば、ステップS801に戻って同様の処理を繰り返す(ステップS815、YES)。例えば、項目ID「02」のチェック項目「ウィルススキャンの完了」は未チェックであるので、このデータを読み込んで、端末状態のチェックを行う。   The CPU 713b determines whether there is an unchecked item in the check item data 2051, and if there is, returns to step S801 and repeats the same processing (step S815, YES). For example, since the check item “completion of virus scanning” of the item ID “02” is unchecked, this data is read to check the terminal state.

なお、チェック項目「ウィルススキャンの完了」におけるチェック方法1_905に示す『ウィルスバスターのログにおいて、「更新日時>2003/9/1 12:00」かつ「ウィルスなし」』は、ウィルスバスター(商標)のウィルスチェックが所定期間内に実行されてウィルス感染がないことをチェックするための方法が記載されている。具体的には、「ログファイルの格納場所」、「ウィルス感染を示すメッセージ内容」等が記載される。   In addition, “in the virusbuster log“ update date> 2003/9/1 12:00 ”and“ no virus ”” in the check method 1_905 in the check item “completion of virus scan” is the virus check of Virusbuster (trademark). Is performed within a predetermined period of time to check for virus infection. Specifically, “log file storage location”, “message content indicating virus infection”, and the like are described.

また、チェック方法2_907は、ウィルススキャン(商標)において、チェック方法1_905と同様のチェックを行うための方法が記載されている。チェック方法3_909は、アンチウィルス(商標)において、チェック方法1_905と同様のチェックを行うための方法が記載されている。   The check method 2_907 describes a method for performing a check similar to the check method 1_905 in the virus scan (trademark). The check method 3_909 describes a method for performing the same check as the check method 1_905 in the antivirus (trademark).

CPU713bは、ステップS815において、未チェックの項目がなければ、処理を終了する(ステップS815、NO)。   If there is no unchecked item in step S815, the CPU 713b ends the process (step S815, NO).

(5-3) VPNサーバへの認証要求処理
携帯機器711の第1RAM711cにチェック結果データ2053が記録されると、携帯機器711の第1ROM711dに記録された認証要求プログラム2075が端末713のCPU713bにおいて実行される。
図23は、CPU713bが認証要求プログラム2075の実行によって、VPNサーバへの認証要求処理を行う場合のフローチャートである。
(5-3) Authentication request processing to VPN server When the check result data 2053 is recorded in the first RAM 711c of the portable device 711, the authentication request program 2075 recorded in the first ROM 711d of the portable device 711 is executed in the CPU 713b of the terminal 713. Is done.
FIG. 23 is a flowchart when the CPU 713b performs an authentication request process to the VPN server by executing the authentication request program 2075.

CPU713bは、携帯機器711の第1RAM711cにアクセスして、チェック結果データ2053を読み込む(ステップS1001)。例えば、図22に示したようなチェック結果データが読み込まれる。   The CPU 713b accesses the first RAM 711c of the portable device 711 and reads the check result data 2053 (step S1001). For example, check result data as shown in FIG. 22 is read.

CPU713bは、チェック結果データ2053のチェック結果1〜3において、「○」とされているデータを検索する。少なくとも1つの「○」データが検索できれば(ステップS10003、YES)、チェック結果データが基準以上であるとみなして、VPNサーバ717に認証要求を送信する(ステップS1005)。   The CPU 713b searches for data marked “◯” in the check results 1 to 3 of the check result data 2053. If at least one “◯” data can be searched (step S10003, YES), it is assumed that the check result data is equal to or higher than the reference, and an authentication request is transmitted to the VPN server 717 (step S1005).

CPU713bは、チェック結果データ2053のチェック結果1〜3において、「○」データが検索できなければ、処理を終了する(ステップS10003、NO)。この場合、VPNサーバの認証を受けることはできない。   If the “◯” data cannot be searched in the check results 1 to 3 of the check result data 2053, the CPU 713b ends the process (step S10003, NO). In this case, the VPN server cannot be authenticated.

なお、上記においては端末状態のチェック処理の結果であるチェック結果に少なくとも1つの「○(良好)」が存在すれば、チェック結果データが基準以上であるとしているが、基準の設定はこれに限定されることはない。例えば、2以上の「○(良好)」が存在することを条件としてもよい。また、所定のチェック項目のチェック結果についてのみ「○」が存在していることを条件としてもよい。さらに、ユーザによって基準を変更するようにしてもよい。   In the above description, if at least one “◯ (good)” exists in the check result that is the result of the terminal state check process, the check result data is above the reference, but the setting of the reference is limited to this. It will never be done. For example, the condition may be that there are two or more “◯ (good)”. Moreover, it is good also as a condition that "(circle)" exists only about the check result of a predetermined check item. Furthermore, the reference may be changed by the user.

認証要求を受けてVPNサーバ717のCPU717bは、端末713にユーザID/パスワードの要求を行う(ステップS1011)。   In response to the authentication request, the CPU 717b of the VPN server 717 requests the terminal 713 for a user ID / password (step S1011).

端末713のCPU713bが、携帯機器711のデュアルポートメモリ711gの所定ビットにデータを書き込みと、デュアルポートメモリ711gはCPU711fに割り込み要求を行う(A割り込み(図2))。   When the CPU 713b of the terminal 713 writes data to a predetermined bit of the dual port memory 711g of the portable device 711, the dual port memory 711g makes an interrupt request to the CPU 711f (A interrupt (FIG. 2)).

割り込み要求(A割り込み)を受けて、携帯機器711のCPU711fは、第2ROM711bに記録されているユーザID/パスワード2032を、端末713のCPU713bがアクセスすることのできるデュアルポートメモリ711gの所定領域に記録する。   In response to the interrupt request (A interrupt), the CPU 711f of the portable device 711 records the user ID / password 2032 recorded in the second ROM 711b in a predetermined area of the dual port memory 711g that can be accessed by the CPU 713b of the terminal 713. To do.

端末713のCPU713bは、所定領域に記録されたユーザID/パスワードを読み出して、これをVPNサーバ717に送信する(ステップS1007)。   The CPU 713b of the terminal 713 reads the user ID / password recorded in the predetermined area and transmits it to the VPN server 717 (step S1007).

送信を受けて、VPNサーバのCPU717bは、任意の乱数を発生させこれを端末17に送信する(ステップS1013)。   Upon receiving the transmission, the CPU 717b of the VPN server generates an arbitrary random number and transmits it to the terminal 17 (step S1013).

端末713のCPU713bは、受信した乱数と読み込んだ上記チェック結果データに基づいて電子署名を作成する(ステップS1009)。   The CPU 713b of the terminal 713 creates an electronic signature based on the received random number and the read check result data (step S1009).

電子署名の作成過程を以下に示す。端末713のCPU713bが、デュアルポートメモリ711gの所定の領域に、前記乱数と前記チェック結果を書き込むと、デュアルポートメモリ711gはCPU711fに割り込み要求を行う(B割り込み)。   The process for creating an electronic signature is shown below. When the CPU 713b of the terminal 713 writes the random number and the check result in a predetermined area of the dual port memory 711g, the dual port memory 711g makes an interrupt request to the CPU 711f (B interrupt).

割り込み要求(B割り込み)を受けて、携帯機器711のCPU711fは、第2ROM711bに記録されている電子署名プログラム2031を第2RAM711a上に読み込み、これを実行する。   In response to the interrupt request (B interrupt), the CPU 711f of the portable device 711 reads the electronic signature program 2031 recorded in the second ROM 711b onto the second RAM 711a and executes it.

電子署名プログラム2031の実行によって、CPU711fは、デュアルポートメモリ711gに記録された前記乱数と前記チェック結果の双方のデータ読み込んでメッセージダイジェストを作成する。例えば、このメッセージダイジェストは、MD2、MD4,MD5SHA(Secure Hash Algorithm )などの一方向性関数に基づくアルゴリズム規格を用いて生成すればよい。   By executing the electronic signature program 2031, the CPU 711 f reads both the random number and the check result recorded in the dual port memory 711 g and creates a message digest. For example, the message digest may be generated using an algorithm standard based on a one-way function such as MD2, MD4, MD5SHA (Secure Hash Algorithm).

CPU711fは、生成したメッセージダイジェストを秘密鍵格納装置711eに記録されている秘密鍵で暗号化して電子署名データを作成し、これをデュアルポートメモリ711gの所定領域に記録する。   The CPU 711f encrypts the generated message digest with the secret key recorded in the secret key storage device 711e to create electronic signature data, and records this in a predetermined area of the dual port memory 711g.

端末713のCPU713bは、デュアルポートメモリ711gに記録された電子署名データを読み込み、前記乱数データおよび前記チェック結果データにこの電子署名データを付加してVPNサーバ717に送信する(ステップS1010)。   The CPU 713b of the terminal 713 reads the electronic signature data recorded in the dual port memory 711g, adds the electronic signature data to the random number data and the check result data, and transmits it to the VPN server 717 (step S1010).

送信を受けて、VPNサーバ717は、電子署名データの検証を行う(ステップS1015)。VPNサーバ717のCPU717bは、電子署名データを携帯機器711に記録されている秘密鍵に対応する公開鍵で復号し、メッセージダイジェストを得る。この復号されたメッセージダイジェストと送信データから作成したメッセージダイジェストが一致すれば、端末713から受信したデータの情報内容と送信者の正当性を確認することができる。   Upon receiving the transmission, the VPN server 717 verifies the electronic signature data (step S1015). The CPU 717 b of the VPN server 717 decrypts the electronic signature data with a public key corresponding to the secret key recorded in the portable device 711 to obtain a message digest. If the decrypted message digest matches the message digest created from the transmission data, the information content of the data received from the terminal 713 and the validity of the sender can be confirmed.

VPNサーバ717のCPU717bは、電子署名データを検証して、データの正当性が確認できれば、さらに受信した乱数が先に送信した乱数と一致するか否かを検証する(ステップS1017)。双方の乱数が一致すれば、チェック結果を検証する(ステップS1019)。   The CPU 717b of the VPN server 717 verifies the electronic signature data, and if the validity of the data can be confirmed, it further verifies whether or not the received random number matches the previously transmitted random number (step S1017). If the two random numbers match, the check result is verified (step S1019).

VPNサーバ717において、チェック結果の検証は、ユーザ毎に設定されたチェック結果検証テーブルを用いて行われる。図24に、チェック結果検証テーブルの例を示す。このテーブルには、ユーザID1101、検証チェック項目1_1103、検証チェック項目2_1105、検証チェック項目3_1107…等が記録されている。   In the VPN server 717, check result verification is performed using a check result verification table set for each user. FIG. 24 shows an example of the check result verification table. In this table, a user ID 1101, a verification check item 1_1103, a verification check item 2_1105, a verification check item 3_1107, etc. are recorded.

VPNサーバ717のCPU717bは、受信したユーザIDに基づいて、当該ユーザIDに設定されている検証チェック項目をチェック結果検証テーブルから取得する。例えば、ユーザID「1111」のユーザの場合においては、「01:OSの種類」、「02:ウィルススキャンの完了」および「05:…」が検証チェック項目に設定されている。   Based on the received user ID, the CPU 717b of the VPN server 717 acquires the verification check item set for the user ID from the check result verification table. For example, in the case of the user with the user ID “1111”, “01: OS type”, “02: Completion of virus scan”, and “05:...” Are set as the verification check items.

さらに、受信したチェック結果データのチェック状況とチェック結果検証テーブルを比較して、チェック結果データにおいて各検証チェック項目と同一の項目に、「○」が存在するか否かを判断する。   Further, the check status of the received check result data is compared with the check result verification table, and it is determined whether or not “◯” exists in the same item as each verification check item in the check result data.

例えば、図22に示したチェック結果データがユーザID「1111」のユーザの端末713のものである場合、検証チェック項目1_1103「01:OSの種類」と同一のチェック項目である「OSの種類」においてチェック結果2_927に「○」が存在している。これにより、ユーザIDの検証チェック項目1_1103はチェック結果データにおいて条件が満たされていると判断することができる。   For example, if the check result data shown in FIG. 22 is for the terminal 713 of the user with the user ID “1111”, “OS type”, which is the same check item as the verification check item 1 — 1103 “01: OS type”. In the check result 2_927, “◯” exists. Accordingly, it can be determined that the verification check item 1_1103 of the user ID satisfies the condition in the check result data.

同様にして、検証チェック項目2、3…についても、チェック結果データ2053を検証することができる。   Similarly, the check result data 2053 can be verified for the verification check items 2, 3.

上記のチェック結果の検証において、端末713における端末状態に対する認証の可否を判断し、CPU717bは、認証可否の通知を端末713に対して送信する(ステップS1020)。   In the verification of the check result, it is determined whether or not the terminal 713 can authenticate the terminal state, and the CPU 717b transmits a notification of whether or not authentication is possible to the terminal 713 (step S1020).

例えば、ユーザのチェック結果データ2053が、チェック結果検証テーブルの当該ユーザのレコードに記録されたすべての検証チェック項目1、2…の条件に合致していれば、認証が可能であると判断し、CPU717bは、端末713が他のサーバ装置にアクセス可能とするような認証チケットを認証可能の通知とともに送信する。また、端末713とイントラネット10とのVPNを確立する。   For example, if the user check result data 2053 matches the conditions of all the verification check items 1, 2... Recorded in the user record of the check result verification table, it is determined that authentication is possible. The CPU 717b transmits an authentication ticket that allows the terminal 713 to access another server device together with a notification that authentication is possible. In addition, a VPN between the terminal 713 and the intranet 10 is established.

これにより、端末713は、イントラネット10へのアクセスが可能となる。そして、上述の現在位置の判定処理、現在位置に応じた接続処理を行うことにより、端末713は社内サーバ12に接続することができる。   As a result, the terminal 713 can access the intranet 10. The terminal 713 can be connected to the in-house server 12 by performing the above-described current position determination process and connection process according to the current position.

また、ユーザのチェック結果データ2053が、チェック結果検証テーブルの当該ユーザのレコードに記録されたすべての検証チェック項目1、2…の条件に合致していなければ、認証が不可能であると判断し、CPU717bは、端末713に認証不可能の通知を送信する。この場合、端末713をイントラネット10に接続しない。   If the user check result data 2053 does not match the conditions of all the verification check items 1, 2,... Recorded in the user record of the check result verification table, it is determined that authentication is impossible. The CPU 717b transmits a notification that authentication is impossible to the terminal 713. In this case, the terminal 713 is not connected to the intranet 10.

なお、端末713の現在位置がインターネットでない場合には、携帯機器711に予め記録したチェック項目データに基づいて、上述の端末状態のチェック処理を実行する(図14ステップS804、S824、S826)。良好ならば、現在位置に応じた接続処理を行い(ステップS826、S820)、良好でなければ、接続処理を行わない(ステップS826:NO)。   If the current position of the terminal 713 is not the Internet, the above-described terminal status check process is executed based on the check item data recorded in advance in the portable device 711 (steps S804, S824, and S826 in FIG. 14). If it is satisfactory, connection processing according to the current position is performed (steps S826 and S820), and if not satisfactory, connection processing is not performed (step S826: NO).

なお、上記の認証可否の判断においては、チェック結果検証テーブルのすべての検証チェック項目が満たされていることを条件としたが、所定の検証チェック項目のみを満たすことを条件としてもよい。さらに、所定個数の検証チェック項目を満たしていることを条件としてもよい。   Note that the above-described determination of whether or not authentication is possible is based on the condition that all verification check items in the check result verification table are satisfied, but may be based on the condition that only predetermined verification check items are satisfied. Furthermore, it may be a condition that a predetermined number of verification check items are satisfied.

以上のように、端末を持ち歩くことを要せずに、端末状態をチェックした安全な公衆端末のみを認証して、所定のネットワークに接続させるようにすることができる。   As described above, it is possible to authenticate only a secure public terminal whose terminal status has been checked and connect it to a predetermined network without having to carry the terminal.

特に、企業等においては、外部から社内ネットワークへアクセスしてくる端末を安全な端末のみに限定することができる。これにより、社内ネットワーク内のコンピュータ装置を、コンピュータウィルスの感染や不正アクセスによる第三者の侵入から守ることができる。   In particular, in a company or the like, terminals that access the in-house network from the outside can be limited to only safe terminals. As a result, it is possible to protect computer devices in the in-house network from intrusion by a third party due to computer virus infection or unauthorized access.

また、この実施形態における携帯機器を用いることで、社員にノート型パソコン等を配布することなく外出先において業務を行わせることができる。これにより、コストの削減が期待できる。   Further, by using the portable device in this embodiment, it is possible to perform work on the go without distributing notebook type personal computers or the like to employees. Thereby, cost reduction can be expected.

なお、上記実施形態においては、携帯機器としてUSB接続可能なUSBデバイスを用いたが、これに限定されることなく、接続される端末からアクセスできない領域に秘匿計算処理手段を有する携帯機器であって、有線無線を問わず端末と接続可能なものであればよい。例えば、ICカード、ICチップ、またはこれらを内蔵した携帯電話などがこれに該当する。 また、有線で接続する場合において、端末の接続ポートにUSBポート以外のものを用いてもよい。例えば、IEEE1394ポート、シリアルポート、パラレルポートなどがこれに該当する。   In the above embodiment, a USB device capable of USB connection is used as the portable device. However, the present invention is not limited to this, and the portable device has a secret calculation processing means in an area that cannot be accessed from a connected terminal. Any device that can be connected to a terminal regardless of wired wireless communication may be used. For example, an IC card, an IC chip, or a mobile phone incorporating these corresponds to this. Further, when connecting by wire, a terminal connection port other than the USB port may be used. For example, an IEEE 1394 port, a serial port, a parallel port, and the like correspond to this.

上記実施形態においては、チェック項目サーバ715からのチェック項目データ716には電子署名が行われていないが、チェック項目データの信頼性を高めるために署名付きのチェック項目データ716を送信するようにし、端末713においてこれを確認するように構成してもよい。   In the above embodiment, the check item data 716 from the check item server 715 is not digitally signed, but in order to improve the reliability of the check item data, the signed check item data 716 is transmitted, The terminal 713 may be configured to confirm this.

上記実施形態においては、チェック項目サーバ715からのチェック項目データ716を使用して、端末状態チェック処理を行うようにしているが、携帯機器または端末713に予め記録されたチェック項目データを用いて、端末状態チェック処理を行うようにしてもよい。なお、端末713がインターネットに接続されていない場合には、予め記録されたチェック項目データを用いて、端末状態のチェック処理を行うとよい。上記実施形態においては、自動接続ソフトを携帯機器に記憶しているが、端末713に記憶しておいてもよい。   In the above-described embodiment, the terminal state check process is performed using the check item data 716 from the check item server 715. However, using the check item data recorded in advance in the portable device or the terminal 713, You may make it perform a terminal state check process. In addition, when the terminal 713 is not connected to the Internet, the check process of the terminal state may be performed using check item data recorded in advance. In the above embodiment, the automatic connection software is stored in the mobile device, but may be stored in the terminal 713.

上記実施形態において、携帯機器711を用いて図14に示す各処理を行っているが、端末713のハードウエア構成を、携帯機器711と同様のもの(各プログラム等を含む)とすることにより、携帯機器711を用いずに図14に示す各処理を行ってもよい。   In the above embodiment, each process shown in FIG. 14 is performed using the mobile device 711. By making the hardware configuration of the terminal 713 the same as that of the mobile device 711 (including each program and the like), Each process shown in FIG. 14 may be performed without using the portable device 711.

上記実施形態においては、チェック項目データ取得プログラム、端末状態チェックプログラムおよび認証要求プログラムを携帯機器711のROM1領域内に記録するように構成したが、これらのすべてのプログラムまたは一部のプログラムをRAM1領域に記録するように構成してもよい。   In the above embodiment, the check item data acquisition program, the terminal status check program, and the authentication request program are configured to be recorded in the ROM1 area of the portable device 711. However, all or some of these programs are stored in the RAM1 area. You may comprise so that it may record on.

これにより、各プログラムを端末713を介してインターネットからダウンロード更新することができ、プログラムの変更に容易に対応させることができる。なお、この場合、各プログラムに付加された電子署名によりその正当性を確認しない限り、端末713上で実行することができないように携帯機器711を構成すればよい。   Thereby, each program can be downloaded and updated from the Internet via the terminal 713, and it is possible to easily cope with a change in the program. In this case, the portable device 711 may be configured so that it cannot be executed on the terminal 713 unless the validity is confirmed by an electronic signature added to each program.

上記実施形態に加えて、端末713からユーザの使用履歴を削除させる処理を行わせるように構成してもよい。例えば、携帯機器711が端末713に接続された直後に、携帯機器711のROM1等に記録された「使用履歴削除プログラム」を端末713のメモリに常駐させておき、当該プログラムが携帯機器711の接続が解除されることを検知することによって、ユーザの使用履歴データを削除させる処理を実行するように構成すればよい。   In addition to the above embodiment, a process for deleting the user's usage history from the terminal 713 may be performed. For example, immediately after the portable device 711 is connected to the terminal 713, the “usage history deletion program” recorded in the ROM 1 or the like of the portable device 711 is made resident in the memory of the terminal 713, and the program is connected to the portable device 711. It may be configured to execute a process of deleting the user's usage history data by detecting the release of the user.

なお、ユーザの使用履歴データには、ブラウザのキャッシュ、クッキーファイル、入力履歴データ等のユーザの操作を示す全てのデータが含まれる。   The user usage history data includes all data indicating user operations such as a browser cache, a cookie file, and input history data.

上記実施形態においては、携帯機器711に記録された端末状態チェックプログラムを端末713のCPU713bから読み込んで処理を実行するようにしているが、端末713のメモリ713cまたはハードディスク713eにコピーして実行するようにしてもよい。   In the above embodiment, the terminal state check program recorded in the portable device 711 is read from the CPU 713b of the terminal 713 and executed, but the program is copied to the memory 713c of the terminal 713 or the hard disk 713e and executed. It may be.

これにより、携帯機器711において、端末状態チェックプログラムが圧縮して記録されている場合であっても、対応することができ、携帯機器711のメモリ容量を節約することができる。   Accordingly, even if the terminal state check program is compressed and recorded in the portable device 711, it is possible to cope with it, and the memory capacity of the portable device 711 can be saved.

上記実施形態においては、端末713からの送信データ(乱数およびチェック結果データ)と電子署名データをVPNサーバ717に送信するようにしているが、これに加えて証明書を送信するようにしてもよい。これにより、データの改ざんとなりすましを防止することができ、データの安全性が高めることができる。   In the above embodiment, transmission data (random number and check result data) and electronic signature data from the terminal 713 are transmitted to the VPN server 717, but in addition to this, a certificate may be transmitted. . As a result, data tampering and spoofing can be prevented, and data safety can be improved.

端末装置と目的装置を備えたシステムの全体構成を示す図である。It is a figure which shows the whole structure of the system provided with the terminal device and the target apparatus. USB装置600を端末装置に取り付けるときの図である。It is a figure when attaching the USB device 600 to a terminal device. 自宅PC300、USB装置600のハードウエア構成を示す図である。2 is a diagram illustrating a hardware configuration of a home PC 300 and a USB device 600. FIG. 自動接続処理を示すフローチャートである(全体的な処理の流れ)。It is a flowchart which shows an automatic connection process (overall process flow). 自宅PC300をイントラネット10に接続するときの概念図である。3 is a conceptual diagram when connecting a home PC 300 to an intranet 10. FIG. 現在位置の判定処理を示すフローチャートである。It is a flowchart which shows the determination process of a present position. 現在位置の判定処理を示すフローチャートである。It is a flowchart which shows the determination process of a present position. 位置判定テーブルを示す図である。It is a figure which shows a position determination table. 現在位置に応じた接続処理を示すフローチャートである。It is a flowchart which shows the connection process according to a present position. 接続方法テーブルを示す図である。It is a figure which shows a connection method table. 携帯情報端末500、ゲートウェイコンピュータ550およびVPNサーバ200間における処理の概要を示す。An overview of processing among the portable information terminal 500, the gateway computer 550, and the VPN server 200 is shown. 端末装置と目的装置を備えたシステムの全体構成を示す図である。It is a figure which shows the whole structure of the system provided with the terminal device and the target apparatus. 複数の通信方法がある場合の接続処理を示すフローチャートである。It is a flowchart which shows a connection process in case there exists a some communication method. 実施形態2における全体構成を示す図である。It is a figure which shows the whole structure in Embodiment 2. FIG. 実施形態2におけるパソコンとUSBデバイスの関係を示す図である。It is a figure which shows the relationship between the personal computer and USB device in Embodiment 2. FIG. 実施形態2における処理の概要を示す図である。It is a figure which shows the outline | summary of the process in Embodiment 2. FIG. 実施形態2における携帯機器のハードウェア構成図を示す例である。10 is an example illustrating a hardware configuration diagram of a mobile device according to Embodiment 2. FIG. 実施形態2における端末のハードウェア構成図を示す例である。It is an example which shows the hardware block diagram of the terminal in Embodiment 2. 実施形態2におけるチェック項目サーバのハードウェア構成図を示す例である。It is an example which shows the hardware block diagram of the check item server in Embodiment 2. 実施形態2におけるVPNサーバのハードウェア構成図を示す例である。It is an example which shows the hardware block diagram of the VPN server in Embodiment 2. 実施形態2における「チェック項目データの取得処理」におけるフローチャートを示す図である。FIG. 10 is a diagram illustrating a flowchart in “check item data acquisition processing” in the second exemplary embodiment. 実施形態2におけるチェック項目データの例を示す図である。It is a figure which shows the example of the check item data in Embodiment 2. 実施形態2における「端末状態のチェック処理」におけるフローチャートを示す図である。FIG. 10 is a diagram illustrating a flowchart in “terminal state check processing” in the second exemplary embodiment. 実施形態2におけるチェック結果データの例を示す図である。It is a figure which shows the example of the check result data in Embodiment 2. 実施形態2における「VPNサーバへの認証要求処理」におけるフローチャートを示す図である。FIG. 10 is a diagram illustrating a flowchart in “authentication request processing to VPN server” in the second exemplary embodiment. 実施形態2におけるチェック結果検証テーブルの例を示す図である。It is a figure which shows the example of the check result verification table in Embodiment 2.

符号の説明Explanation of symbols

10・・・・イントラネット
12・・・・社内サーバ
100・・・・会社PC
200・・・・VPNサーバ
250・・・・社外サーバ
300・・・・自宅PC
400・・・・ホテルPC
500・・・・携帯情報端末
520・・・・公衆無線LAN
550・・・・ゲートウエイコンピュータ
711・・・・携帯機器
713・・・・端末
715・・・・チェック項目サーバ
717・・・・VPNサーバ
10. Intranet
12 ... In-house server
100 ... Company PC
200 ... VPN server
250 ... External server
300 ... Home PC
400 ... hotel PC
500 ・ ・ ・ ・ Mobile information terminal
520 ... Public wireless LAN
550 ... Gateway computer
711 ... Mobile devices
713 ... ・ Terminal
715 ... Check item server
717 ... ・ VPN server

Claims (10)

目的装置と通信可能であり、
位置判別用装置毎に、そのアドレス、応答データおよび場所が判定順位をつけて記憶されている位置判別テーブルと、
通信方法、現在位置、および目的装置に接続するための接続処理とが関連づけて記憶されている接続手順テーブルと、
を備えた端末装置であって、
当該端末装置の通信方法を記憶する通信方法記憶手段から、当該端末装置の通信方法を検出する通信方法検出手段と、
前記位置判別テーブルを参照して、前記各位置判別用装置について、前記位置判定テーブルに記憶されている応答データと一致する応答データが取得されるまで、前記判定順位順に、前記アドレスを読み出して前記各位置判別用装置から応答データの取得を試みる応答データ取得手段と、
前記位置判別テーブルから、前記一致した応答データに対応する場所を、前記端末装置の現在位置として取得する位置決定手段と、
記接続手順テーブルにおける、検出した通信方法および前記端末装置の現在位置に対応する接続処理を実行する接続処理手段と、
を備え、
前記接続処理手段によって接続完了と判定されるまで、前記応答データ取得手段による応答データの取得、前記位置決定手段による現在位置の取得、および前記接続処理手段による接続処理を繰り返すこと、
を特徴とする端末装置。
Can communicate with the target device,
For each position determination device , a position determination table in which the address, response data, and location are stored with a determination order, and
A connection procedure table in which a communication method, a current position, and a connection process for connecting to a target device are stored in association with each other;
A terminal device comprising:
Communication method detecting means for detecting the communication method of the terminal device from the communication method storage means for storing the communication method of the terminal device;
With reference to the position determination table , for each position determination device , the addresses are read in the order of determination until response data matching the response data stored in the position determination table is obtained Response data acquisition means for attempting to acquire response data from each position determination device ;
Position determining means for acquiring a location corresponding to the matched response data from the position determination table as a current position of the terminal device;
A connection processing unit configured to execute before Symbol connection procedure table, a connection process corresponding to the current position of the detected communication method and the terminal device,
With
Repeating the acquisition of response data by the response data acquisition means, the acquisition of the current position by the position determination means, and the connection processing by the connection processing means until the connection processing means determines that the connection is complete,
A terminal device characterized by the above.
目的装置と通信可能なコンピュータを、
位置判別用装置毎に、そのアドレス、応答データおよび場所が判定順位をつけて記憶されている位置判別テーブルと、
通信方法、現在位置、および目的装置に接続するための接続処理とが関連づけて記憶されている接続手順テーブルと、
当該コンピュータの通信方法を記憶する通信方法記憶手段から、当該コンピュータの通信方法を検出する通信方法検出手段と、
前記位置判別テーブルを参照して、前記各位置判別用装置について、前記位置判定テーブルに記憶されている応答データと一致する応答データが取得されるまで、前記判定順位順に、前記アドレスを読み出して前記各位置判別用装置から応答データの取得を試みる応答データ取得手段と、
前記位置判別テーブルから、前記取得した応答データに対応する場所を、前記コンピュータの現在位置として取得する位置決定手段と、
記接続手順テーブルにおける、検出した通信方法および前記端末装置の現在位置に対応する接続処理を実行する接続処理手段と、
を備え、
前記接続処理手段によって接続完了と判定されるまで、前記応答データ取得手段による応答データの取得、前記位置決定手段による現在位置の取得、および前記接続処理手段による接続処理を繰り返す、
装置として機能させるためのプログラム。
A computer that can communicate with the target device
For each position determination device , a position determination table in which the address, response data, and location are stored with a determination order, and
Communication method, a connection procedure tables stored current position, and the connection processing for connecting to the destination device and is associated with,
A communication method detecting means for detecting a communication method of the computer from a communication method storage means for storing the communication method of the computer;
With reference to the position determination table , for each position determination device , the addresses are read in the order of determination until response data matching the response data stored in the position determination table is obtained Response data acquisition means for attempting to acquire response data from each position determination device ;
Position determining means for acquiring a location corresponding to the acquired response data as the current position of the computer from the position determination table;
A connection processing unit configured to execute before Symbol connection procedure table, a connection process corresponding to the current position of the detected communication method and the terminal device,
With
Until it is determined that the connection is completed by the connection processing means, the response data acquisition means by the response data acquisition means, the current position acquisition by the position determination means, and the connection processing by the connection processing means are repeated.
A program for functioning as a device.
請求項2のプログラムにおいて、
前記位置決定手段は、以下(1)〜(3)の位置を、前記コンピュータの現在位置として取得することを特徴とするもの、
(1)前記目的装置が接続されているイントラネットに接続可能な位置、
(2)前記目的装置が接続されているイントラネット外であって、インターネットに接続可能な位置、
(3)前記目的装置が接続されているイントラネット外であって、無線LANに接続可能な位置。
In the program of Claim 2 ,
The position determining means obtains the following positions (1) to (3) as the current position of the computer ,
(1) A position connectable to the intranet to which the target device is connected,
(2) a position outside the intranet to which the target device is connected and capable of connecting to the Internet;
(3) A position outside the intranet to which the target device is connected and connectable to a wireless LAN.
請求項3のプログラムにおいて、
さらに、前記コンピュータは、無線LANを介してインターネットと接続可能であり、
前記コンピュータの現在位置が、前記目的装置が接続されているイントラネット外であって、無線LANに接続可能な位置である場合、前記応答データ取得手段は、前記位置判別用装置のアドレスの代わりに所定のアドレスを用いてゲートウエイ装置に接続して、応答データを取得し、前記接続処理手段は、前記コンピュータをインターネットに接続すること、
を特徴とするもの。
In the program of Claim 3 ,
Furthermore, the computer can be connected to the Internet via a wireless LAN,
When the current position of the computer is outside the intranet to which the target device is connected and is connectable to a wireless LAN, the response data acquisition means is predetermined instead of the address of the position determination device. To connect to the gateway device using the address of, to obtain response data, the connection processing means to connect the computer to the Internet,
It is characterized by.
請求項のプログラムにおいて、
さらに、前記コンピュータは、インターネットを介して中継装置と接続可能であり、
前記接続処理手段は、
前記コンピュータの現在位置が、前記目的装置が接続されているイントラネット外であってインターネットに接続可能な位置である場合、
前記コンピュータを、インターネットを介して中継装置に接続し、当該中継装置により前記イントラネットと前記コンピュータとの接続を確立すること、
を特徴とするもの。
In the program of Claim 3 ,
Furthermore, the computer can be connected to a relay device via the Internet,
The connection processing means includes
When the current location of the computer is outside the intranet to which the target device is connected and is connectable to the Internet,
Connecting the computer to a relay device via the Internet, and establishing a connection between the intranet and the computer by the relay device;
It is characterized by.
請求項2〜5のいずれかのプログラムにおいて、
前記接続手順テーブルには、複数の優先度が設定された現在位置および接続処理が記憶されており、
前記接続処理手段は、優先度の高い順に、現在位置に対応する接続処理を実行すること、
を特徴とするもの。
In the program in any one of Claims 2-5,
The connection procedure table stores a current position and a connection process in which a plurality of priorities are set,
The connection processing means executes connection processing corresponding to the current position in descending order of priority;
It is characterized by.
請求項2〜請求項のいずれかのプログラムにおいて、
前記位置判別用装置は、前記目的装置であること、
を特徴とするもの。
In the program according to any one of claims 2 to 5 ,
The position determining device is the target device;
It is characterized by.
請求項2〜請求項7のいずれかのプログラムにおいて、
前記コンピュータは、前記所定のチェック項目データに基づいて前記コンピュータにおける端末の信頼状態をチェックしたチェック結果を取得し、さらに、前記コンピュータに、前記チェック結果を伴う前記目的装置への認証を要求させることによって、前記目的装置に、前記コンピュータからの前記チェック結果に基づく前記コンピュータにおける端末の信頼状態の認証を行わせる手段を備えていること、
を特徴とするもの。
In the program according to any one of claims 2 to 7,
The computer acquires a check result obtained by checking a trust state of a terminal in the computer based on the predetermined check item data, and further causes the computer to request authentication of the target device with the check result. Means for causing the target device to authenticate the trust state of the terminal in the computer based on the check result from the computer ,
It is characterized by.
請求項2〜請求項8のいずれかのプログラムを記録する記録媒体。   A recording medium for recording the program according to claim 2. 目的装置と通信可能な端末装置を前記目的装置に接続する端末接続方法であって、
前記端末装置は、位置判別用装置毎に、そのアドレス、応答データおよび場所が判定順位をつけて記憶されている位置判別テーブルおよび、通信方法、現在位置、および目的装置に接続するための接続処理とが関連づけて記憶されている接続手順テーブルにアクセス可能であるとともに、当該端末装置の通信方法を記憶手段に記憶しており、
前記端末装置は、
1)前記記憶手段に記憶されている当該端末装置の通信方法を検出する処理と、
2)前記位置判別テーブルを参照して、前記各位置判別用装置について、前記位置判定テーブルに記憶されている応答データと一致する応答データが取得されるまで、前記判定順位順に、前記アドレスを読み出して前記各位置判別用装置から応答データの取得を試みる応答データ取得処理と、
3)前記位置判別テーブルから、前記一致した応答データに対応する場所を、前記端末装置の現在位置として取得する処理と、
4)前記接続手順テーブルにおける、検出した通信方法および前記端末装置の現在位置に対応する接続処理を実行するとともに、
5)前記応答データ取得処理、前記現在位置の取得処理、および前記接続処理を、前記接続処理において接続完了と判定されるまで、繰り返し実行すること、
を特徴とする端末接続方法。
A terminal connection method for connecting a terminal device communicable with a target device to the target device,
The terminal device has a position determination table in which the address, response data, and location are stored with a determination order for each position determination device, and a connection method for connecting to the communication method, the current position, and the target device. Is stored in the storage means, and the communication method of the terminal device is stored in the storage means.
The terminal device
1) processing for detecting the communication method of the terminal device stored in the storage means;
2) With reference to the position determination table , for each position determination device , the addresses are read in the order of determination until response data matching the response data stored in the position determination table is obtained. Response data acquisition processing that attempts to acquire response data from each of the position determination devices ,
3) from the position determination table, to obtain a location corresponding to the matched response data as the current position of the terminal device;
4) before SL connection procedure table, and executes the connection process corresponding to the current position of the detected communication method and the terminal device,
5) repeatedly executing the response data acquisition process, the current position acquisition process, and the connection process until the connection process determines that the connection is complete ;
A terminal connection method characterized by the above.
JP2003328009A 2003-09-19 2003-09-19 TERMINAL DEVICE, PROGRAM FOR CONNECTING TERMINAL DEVICE TO OBJECT DEVICE, RECORDING MEDIUM RECORDING THE PROGRAM, TERMINAL CONNECTION METHOD Expired - Lifetime JP3912788B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003328009A JP3912788B2 (en) 2003-09-19 2003-09-19 TERMINAL DEVICE, PROGRAM FOR CONNECTING TERMINAL DEVICE TO OBJECT DEVICE, RECORDING MEDIUM RECORDING THE PROGRAM, TERMINAL CONNECTION METHOD

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003328009A JP3912788B2 (en) 2003-09-19 2003-09-19 TERMINAL DEVICE, PROGRAM FOR CONNECTING TERMINAL DEVICE TO OBJECT DEVICE, RECORDING MEDIUM RECORDING THE PROGRAM, TERMINAL CONNECTION METHOD

Publications (2)

Publication Number Publication Date
JP2005092723A JP2005092723A (en) 2005-04-07
JP3912788B2 true JP3912788B2 (en) 2007-05-09

Family

ID=34457719

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003328009A Expired - Lifetime JP3912788B2 (en) 2003-09-19 2003-09-19 TERMINAL DEVICE, PROGRAM FOR CONNECTING TERMINAL DEVICE TO OBJECT DEVICE, RECORDING MEDIUM RECORDING THE PROGRAM, TERMINAL CONNECTION METHOD

Country Status (1)

Country Link
JP (1) JP3912788B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007011979A (en) * 2005-07-04 2007-01-18 Canon Inc Electronic device and its control method
WO2007007546A1 (en) * 2005-07-08 2007-01-18 Nec Corporation Terminal, security setting method, and program thereof
KR101070608B1 (en) 2005-10-07 2011-10-06 한국정보통신주식회사 Method for Forced-allocating Communication Path of Affiliate Terminals accessed to WiBro, and Affiliate Terminals
US9317179B2 (en) 2007-01-08 2016-04-19 Samsung Electronics Co., Ltd. Method and apparatus for providing recommendations to a user of a cloud computing service
JP5310761B2 (en) * 2011-03-04 2013-10-09 トヨタ自動車株式会社 Vehicle network system

Also Published As

Publication number Publication date
JP2005092723A (en) 2005-04-07

Similar Documents

Publication Publication Date Title
EP3312750B1 (en) Information processing device, information processing system, and information processing method
US8938784B2 (en) Authorization of server operations
JP4413774B2 (en) User authentication method and system using e-mail address and hardware information
KR100906119B1 (en) Distributed filesystem network security extension
EP1645971B1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
US20100199086A1 (en) Network transaction verification and authentication
US20070101401A1 (en) Method and apparatus for super secure network authentication
JP2010224022A (en) Terminal system for guaranteeing authenticity, terminal, and terminal management server
WO2001001656A1 (en) Universal session sharing
JPWO2006073008A1 (en) Login authentication system for network cameras
JP4820342B2 (en) User authentication method, user authentication apparatus, program, and recording medium
WO2011083867A1 (en) Authentication device, authentication method, and program
KR20150026587A (en) Apparatus, method and computer readable recording medium for providing notification of log-in from new equipments
JP3833652B2 (en) Network system, server device, and authentication method
JP3912788B2 (en) TERMINAL DEVICE, PROGRAM FOR CONNECTING TERMINAL DEVICE TO OBJECT DEVICE, RECORDING MEDIUM RECORDING THE PROGRAM, TERMINAL CONNECTION METHOD
JP5078675B2 (en) Member authentication system and portable terminal device
JP2012038255A (en) Terminal system, terminal and terminal control server for guaranteeing authenticity
JP2005267529A (en) Login authentication method, login authentication system, authentication program, communication program, and storage medium
JP2005094619A (en) Terminal status authentication system and its method
JP4692922B2 (en) Local terminal, remote terminal, application access control system, operation method thereof, and operation program
JP3741963B2 (en) Data delivery method and apparatus, program, and recording medium
JP2013114534A (en) Data processor, data processing method and program
US20220407854A1 (en) Authentication method, corresponding device and program
JP7403430B2 (en) Authentication device, authentication method and authentication program
JP2006252016A (en) User authentication system, user authentication server and user authentication program

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050331

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061010

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070129

R150 Certificate of patent or registration of utility model

Ref document number: 3912788

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110209

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110209

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120209

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130209

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130209

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140209

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term