JP4965144B2 - 通信装置 - Google Patents
通信装置 Download PDFInfo
- Publication number
- JP4965144B2 JP4965144B2 JP2006077294A JP2006077294A JP4965144B2 JP 4965144 B2 JP4965144 B2 JP 4965144B2 JP 2006077294 A JP2006077294 A JP 2006077294A JP 2006077294 A JP2006077294 A JP 2006077294A JP 4965144 B2 JP4965144 B2 JP 4965144B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- authentication
- protocol
- status information
- driver
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Communication Control (AREA)
Description
ところで、インターネットなどのネットワークに接続可能な機器において、ネットワークやその関連するプログラムが階層化された構造をとる場合、一般的に、暗号化、認証といった処理がOSI(Open Systems Interconnection)参照モデルにおける各階層によってそれぞれの目的で行われる。
それぞれの暗号化にはその暗号鍵を共有するための相互の認証が必要となるが、これもそれぞれの暗号方式で様々な実装をすることができる。
特許文献1には、高速なIP接続処理を実現するため、ユーザ認証の成功検出後に、起動されたIP処理部又は高速IP接続処理部が直ちにネットワークにルータ広告メッセージを要求し、その応答として受信したルータ広告メッセージにより、以降のIP接続処理を早期に開始させるようにする技術が開示されている。
特許文献2には、無線情報通信端末装置において、データリンク層が使用可能な無線領域を検出したり、通信時の認証や加入等の手順に合格したりした場合にその旨を表示するようにする技術が記載されている。
この発明は、このような弊害を防止し、通信装置にネットワークを介した外部装置との通信を行わせる際の動作を安定させ、またセキュリティを向上させることを目的とする。
あるいは、上記通信制御手段に、上記ドライバから、上記認証状態情報を取得する手段を設けるとよい。
あるいは、上記データリンク層より上位の階層のプロトコルを用いた通信を行うためのモジュールに、上記ドライバから、上記認証状態情報を取得する手段を設けるとよい。
さらに、上記データリンク層より上位のプロトコルを用いた通信を行うためのモジュールに、上記ドライバから取得した上記認証状態情報に基づいて自身の機能による通信の可否を制御する手段を設けるとよい。
〔第1の実施形態:図1乃至図4〕
まず、この発明の通信装置の第1の実施形態について説明する。図1は、その通信装置のハードウェア構成を示すブロック図である。
この図に示すように、通信装置10は、CPU11,ROM12,RAM13,表示部14,操作部15,通信I/F(インタフェース)16を備え、それらがシステムバス17により接続されている。
ROM12は不揮発性の記憶手段であり、CPU11が実行するプログラムや固定的なパラメータ等を記憶する。ROM12を書き換え可能な記憶手段として構成し、これらのデータをアップデートできるようにしてもよい。
RAM13は、一時的に使用するデータを記憶したり、CPU11のワークメモリとして使用したりする記憶手段である。
操作部15は、ユーザによる操作を受け付けるためのキーやボタンを備えた操作手段である。
なお、ここでは、通信プロトコルとして、IEEE802.11方式のセキュリティ拡張であるIEEE802.11i方式(WPA(Wi-Fi Protected Access)としても知られる)に、IEEE802.1X方式による認証実装を適用した通信プロトコルを採用し、通信装置10を、外部装置との間でセキュリティを確保した通信が可能となるよう構成している。
この図に示す通り、EAPoLは、通信装置10の直接の通信相手となるアクセスポイント20が認証の仲介をして、通信装置10から送信されてくる認証情報を認証サーバ30に送信して認証を行わせ、この認証が成功した場合に、通信装置10からアクセスポイント20への接続が許可され、通信装置10がアクセスポイント20を介してネットワーク上の外部装置40との間のデータ通信を行うことができるようにするものである。
また、接続許可後の通信を暗号化する場合には、認証完了時に、認証サーバ30から通信装置10に、暗号化に使用する鍵やその鍵の元となるデータを配布することも可能である。
この図に示すように、通信装置10は、CPU11に実行させるプログラムとして、上位アプリケーション101,認証アプリケーション102,管理サービスモジュール103,OS(オペレーティングシステム)カーネル110とを備えている。また、通信I/F16は、ハードウェアであるが、説明を分かり易くするために図3にも示している。
そして、プロトコルスタック111は、TCP/IPやUDP(User Datagram Protocol)/IPといった、図4に示すようなOSI参照モデルの第4層(トランスポート層)及び第3層(ネットワーク層)に係る通信機能を実現するためのプログラムモジュールである。
ドライバインターフェイス113は、デバイスドライバ112を利用するプロトコルスタック111,認証アプリケーション102,管理サービスモジュール103等から、デバイスドライバ112の種類あるいはデバイスドライバ112が制御する通信I/F16の種類によらず同一のインタフェースでデータ送受、制御、監視などが可能となるように、デバイスドライバ112のインタフェースを統一するためのプログラムモジュールである。また、デバイスドライバ112には、直接の通信相手となる装置との間でデータリンク層の通信経路が確立されているか否かを示す情報を管理サービスモジュール103に渡す機能を持たせているが、この点については後述する。
さらに、上位アプリケーション101を、通信相手(アクセスポイント20のような、ネットワーク上で直結された装置とは限らない)を認証したり、通信内容を暗号化する等のセキュリティプログラムと組み合わせて動作させることも考えられる。
また、管理サービスモジュール103は、デバイスドライバ112及び通信I/F16を介した通信の状態を把握し、その状態に応じて、プロトコルスタック111及び上位アプリケーション101の起動、停止及び設定を制御する通信制御手段の機能を実現するためのプログラムモジュールでもある。
この管理サービスモジュール103により実現される機能が、この実施形態において特徴的な機能であるので、以下、この点について説明する。
そしてまず、管理サービスモジュール103は通信装置10が備える通信I/F16を検出する(S101)。そして、検出した通信I/F16の種類に応じて、その通信I/F16によりアクセスポイント20との間でデータリンク層の通信経路を確立するために必要な認証処理を行うための認証アプリケーション102を起動する(S102)。
そして、デバイスドライバ112は、通信相手との間で物理的な接続が保たれ、かつ認証アプリケーション102による認証が成功している状態の場合に、データリンク層の通信経路が確立されていると判断する。
また、管理サービスモジュール103は、定期的にこの問い合わせを行い、デバイスドライバ112は、ステップS106において認証OKを認証アプリケーション102に返した後は、認証が成功している状態であると把握しているため、管理サービスモジュール103からの問い合わせに対して、認証状態OKの応答を返す(S107,S108)。
いずれにせよ、管理サービスモジュール103は、デバイスドライバ112から、認証状態がOKである旨の情報を取得すると、データリンク層より上位の階層のプロトコルを用いた通信を行えるようにすべく、プロトコルスタック111の初期化を行う(S109)。
そして、初期化が完了してプロトコルスタック111が外部装置40との通信に使用可能な状態となると、プロトコルスタック111は管理サービスモジュール103に初期化完了通知を返す(S110)。
そして、この場合には、デバイスドライバ112が通信I/F16のハードウェアを介して通信経路の遮断を検出すると(S115)、管理サービスモジュール103からの認証状態情報問い合わせに対し、認証状態NGを返すようになる(S116,S117)。
また、図示はしていないが、その後通信I/F16とアクセスポイント20との間の物理的接続が回復した場合、ステップS103以降と同様な手順により、通信経路の確立、プロトコルスタック111の初期化、上位アプリケーション101の起動等を行う。
通信装置10の電源が投入されると、所要の初期処理の終了後、管理サービスモジュール103を実行することにより、図6のフローチャートに示す処理を開始する。
そして、まずステップS11で、通信装置10が備える通信I/F16を検出し、ステップS12で、検出した通信I/F16の種類に応じて、その通信I/F16によりアクセスポイント20との間でデータリンク層の通信経路を確立するために必要な認証処理を行うための認証アプリケーション102を起動する。
そして、認証状態OKを受信すると、ステップS14からステップS15及びS16に進み、プロトコルスタック111の初期化と上位アプリケーション101の起動を行う。
そして、認証状態NGを受信すると、ステップS18からステップS19及びS20に進み、上位アプリケーション101の終了とプロトコルスタック111の停止を行う。
ステップS20の後は、ステップS13に戻って処理を繰り返す。
従って、データリンク層以下の通信経路が確立されていない状態でプロトコルスタック111がアドレス自動取得処理のために初期化作業を開始し、アドレスが取得できずタイムアウトとなり、再びリトライ処理によりアドレス自動取得処理が繰り返されるというような不具合を回避することができ、通信プロトコルの動作を安定させることができる。
また、通信の実行中に通信経路が遮断された場合に、タイムアウトやリトライのような異常処理に頼ることなく上位アプリケーション101の終了やプロトコルスタック111の停止を行うことができるため、通信装置10を、速やかに通信経路の遮断に対応した動作に移行させることができる。また、異常処理を行わずに済むため、装置の制御を安定して行うことができる。
次に、この発明の通信装置の第2の実施形態について説明する。
この第2の実施形態の通信装置は、ハードウェア構成及びソフトウェア構成は、第1の実施形態の場合と同様であり、プロトコルスタック111を最初に初期化した後は、プロトコルスタック111に、自身の通信可否を制御させるようにした点が第1の実施形態と異なるのみである。そこで、この相違点を中心に説明する。また、第1の実施形態の場合と対応する構成要素には、同じ符号を用いる。
この実施形態の通信装置10においても、管理サービスモジュール103から上位アプリケーション101に起動指示を行うまでの処理(S121〜S131)は、第1の実施形態で図5のステップS101〜S111に示した処理と同様である。
すなわち、プロトコルスタック111は、認証アプリケーション102による認証が成功している状態でなくなると、自身による通信機能を無効にし、データリンク層より上位の階層のプロトコルを用いた通信の実行を禁止する機能を有する。
すなわち、この実施形態においては、管理サービスモジュール103だけでなく、プロトコルスタック111も、通信制御手段として機能する。
通信装置10の電源が投入されると、CPU11は、所要の初期処理の終了後、管理サービスモジュール103を実行することにより、図8のフローチャートに示す処理を開始する。
この実施形態では、一旦プロトコルスタック111を初期化した後の通信の許可/禁止の制御を、プロトコルスタック111に行わせるようにしているためである。
通信装置10の電源が投入されると、CPU11は、所要の初期処理の終了後、プロトコルスタック111を実行することにより、図9のフローチャートに示す処理を開始する。
そして、ステップS41で管理サービスモジュール103からの初期化指示があるまで待機し、この指示があると、ステップS42でアドレス設定等の初期化処理を行う。
なお、このフローチャートに示す処理は、プロトコルスタック111が複数ある場合には、プロトコルスタック毎に行う。
そして、このことにより、第1の実施形態の場合と同様な効果を得ることができる。
次に、この発明の通信装置の第3の実施形態について説明する。
この第3の実施形態の通信装置も、ハードウェア構成及びソフトウェア構成は、第1の実施形態の場合と同様であり、上位アプリケーション101を起動した後は上位アプリケーション101に自身の通信可否を制御させるようにした点が、第1の実施形態と異なるのみである。そこで、この相違点を中心に説明する。また、第1の実施形態の場合と対応する構成要素には、同じ符号を用いる。
この実施形態の通信装置10においても、管理サービスモジュール103から上位アプリケーション101に起動指示を行うまでの処理(S151〜S161)は、第1の実施形態で図5のステップS101〜S111に示した処理と同様である。
また、上位アプリケーション101は、通信を停止した場合には管理サービスモジュール103にその旨を通知し(S172)、通信が回復した場合にプロトコルスタック111を再起動できるようにする。
また、管理サービスモジュール103も、上位アプリケーション101から通信を停止した旨の通知を受け取った場合には、認証情報の監視を再開し、デバイスドライバ112から認証状態OKの情報を取得すると、必要に応じて再度プロトコルスタック111を初期化する。
すなわち、この実施形態においては、管理サービスモジュール103だけでなく、上位アプリケーション101も、通信制御手段として機能する。
通信装置10の電源が投入されると、CPU11は、所要の初期処理の終了後、管理サービスモジュール103を実行することにより、図11のフローチャートに示す処理を開始する。
そして、ステップS70の後は、ステップS67に戻って処理を繰り返す。
通信装置10の電源が投入され、図11のステップS66の処理により上位アプリケーション101が起動されると、CPU11は、上位アプリケーション101を実行することにより、図11に示した処理とは別に、図12のフローチャートに示す処理を開始する。
なお、このフローチャートに示す処理は、上位アプリケーション101が複数ある場合には、上位アプリケーション101毎に行う。
そして、このことにより、第1の実施形態の場合と同様な効果を得ることができる。
以上で実施形態の説明を終了するが、装置のハードウェア構成、ソフトウェア構成、具体的な処理内容、通信に使用するプロトコル等が、上述の実施形態で説明したものに限られないことはもちろんである。
例えば、第3の実施形態において、上位アプリケーション101が、認証状態がNGの間は自身の通信に関する機能を停止する例について説明したが、認証状態がNGになった場合に、自身を終了させ、その際にその旨を管理サービスモジュール103に通知するようにしてもよい。この場合、管理サービスモジュール103が認証状態を監視し、認証状態がOKに戻った場合に必要に応じて上位アプリケーション101を再起動するようにすればよい。
また、上述した各実施形態及び変形例の内容は、矛盾しない範囲で適宜組み合わせて適用することも可能である。
従って、この発明を適用することにより、通信装置の安定性及びセキュリティを向上させることができる。
15:操作部、16:通信I/F、17:システムバス、20:アクセスポイント、
30:認証サーバ、40:外部装置、50:認証局、101:上位アプリケーション、
102:認証アプリケーション、103:管理サービスモジュール、
110:OSカーネル、111:プロトコルスタック、112:デバイスドライバ、
113:ドライバインタフェース
Claims (6)
- ネットワークを介して外部装置と通信可能な通信装置であって、
物理インタフェースのドライバにアクセスポイントとのデータリンク層の認証処理を実行させる認証手段と、
前記ドライバが備える、該認証処理が成功しているか否かの状態を示す認証状態情報を記憶する手段と、
前記ドライバから前記認証状態情報を取得し、該認証状態情報の内容に基づいて、前記認証処理が成功している状態であれば、データリンク層より上位の階層のプロトコルを用いた通信の実行を許可し、前記認証処理が成功している状態でなければ、データリンク層より上位の階層のプロトコルを用いた通信の実行を禁止する制御を行う通信制御手段とを有することを特徴とする通信装置。 - 請求項1記載の通信装置であって、
前記ドライバに、前記認証状態情報を前記通信制御手段に対して通知する手段を設けたことを特徴とする通信装置。 - 請求項1記載の通信装置であって、
前記通信制御手段に、前記ドライバから、前記認証状態情報を取得する手段を設けたことを特徴とする通信装置。 - 請求項2又は3記載の通信装置であって、
前記通信制御手段に、前記認証状態情報に基づいて、前記データリンク層より上位の階層のプロトコルを用いた通信を行うためのモジュールの起動及び停止を行う手段を設けたことを特徴とする通信装置。 - 請求項3記載の通信装置であって、
前記データリンク層より上位の階層のプロトコルを用いた通信を行うためのモジュールに、前記ドライバから、前記認証状態情報を取得する手段を設けたことを特徴とする通信装置。 - 請求項5記載の通信装置であって、
前記データリンク層より上位のプロトコルを用いた通信を行うためのモジュールに、前記ドライバから取得した前記認証状態情報に基づいて自身の機能による通信の可否を制御する手段を設けたことを特徴とする通信装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006077294A JP4965144B2 (ja) | 2006-03-20 | 2006-03-20 | 通信装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006077294A JP4965144B2 (ja) | 2006-03-20 | 2006-03-20 | 通信装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007258816A JP2007258816A (ja) | 2007-10-04 |
JP4965144B2 true JP4965144B2 (ja) | 2012-07-04 |
Family
ID=38632659
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006077294A Active JP4965144B2 (ja) | 2006-03-20 | 2006-03-20 | 通信装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4965144B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5078514B2 (ja) * | 2007-09-10 | 2012-11-21 | 株式会社リコー | 通信装置 |
CN101686263B (zh) * | 2008-09-24 | 2012-07-25 | 华为终端有限公司 | 一种无线数据卡及其工作方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000003336A (ja) * | 1998-06-16 | 2000-01-07 | Nec Corp | 携帯型データ通信端末装置におけるユーザ認証方法及びユーザ認証システム |
JP2002073565A (ja) * | 2000-09-04 | 2002-03-12 | Nec Corp | 電子機器の認証システムとその認証方法 |
JP2002158799A (ja) * | 2000-09-06 | 2002-05-31 | Maspro Denkoh Corp | 情報中継装置 |
JP3719646B2 (ja) * | 2000-09-13 | 2005-11-24 | 日本電信電話株式会社 | 通信相手認証システム及びその認証通信端末装置 |
AU2002255000A1 (en) * | 2002-05-01 | 2003-11-17 | Telefonaktiebolaget Lm Ericsson (Publ) | System, apparatus and method for sim-based authentication and encryption in wireless local area network access |
JP3628315B2 (ja) * | 2002-09-10 | 2005-03-09 | 日本電信電話株式会社 | 通信制御方法並びに通信制御プログラム及び該プログラムを記録した記録媒体 |
JP4041388B2 (ja) * | 2002-12-12 | 2008-01-30 | 株式会社エヌ・ティ・ティ・ドコモ | 無線通信端末、通信システム、通信方法 |
JP4002844B2 (ja) * | 2003-01-21 | 2007-11-07 | 株式会社エヌ・ティ・ティ・ドコモ | ゲートウェイ装置及びネットワーク接続方法 |
JPWO2005015419A1 (ja) * | 2003-08-12 | 2006-10-05 | ソニー株式会社 | 通信処理装置、および通信制御方法、並びにコンピュータ・プログラム |
JP2006005577A (ja) * | 2004-06-16 | 2006-01-05 | Oki Electric Ind Co Ltd | 無線lanの省電力方法 |
JP2006067057A (ja) * | 2004-08-25 | 2006-03-09 | Furukawa Electric Co Ltd:The | ネットワーク機器、Radiusクライアント、有線LAN認証システム、認証パケット透過方法、制御プログラム、記録媒体及びサプリカント |
WO2006046304A1 (ja) * | 2004-10-29 | 2006-05-04 | Fujitsu Limited | 端末セキュリティ保護装置、端末セキュリティ保護方法および端末セキュリティ保護プログラム |
WO2006072978A1 (ja) * | 2005-01-05 | 2006-07-13 | Fujitsu Limited | 携帯情報処理装置を用いた情報処理端末における認証システム |
US8572288B2 (en) * | 2005-12-15 | 2013-10-29 | Nvidia Corporation | Single logical network interface for advanced load balancing and fail-over functionality |
-
2006
- 2006-03-20 JP JP2006077294A patent/JP4965144B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2007258816A (ja) | 2007-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5078514B2 (ja) | 通信装置 | |
US20230300585A1 (en) | Function Execution Device and Communication Terminal | |
US8417976B2 (en) | Image processing apparatus, communication system, control method thereof, and storage medium | |
JP6123416B2 (ja) | 通信装置 | |
US8848228B2 (en) | Image forming apparatus supporting peer to peer connection and method of performing image forming operation thereof | |
US8941854B2 (en) | Image forming apparatus supporting peer-to-peer connection and method of forming images by authenticating user thereof | |
US9614856B2 (en) | Image forming apparatus supporting peer-to-peer connection and access point operation and method of controlling peer-to-peer connection and access point operation thereof | |
US8005969B2 (en) | Communication system for establishing higher security communication and server and computer readable medium therefor | |
US9230125B2 (en) | Image forming apparatus, printing method, and storage medium | |
JP4784877B2 (ja) | 画像形成装置及び通信制御方法 | |
US9608985B2 (en) | Image forming apparatus supporting peer-to-peer connection and method of controlling job authority thereof | |
US10108379B2 (en) | Information processing apparatus, method of controlling the same and storage medium | |
CN114980225A (zh) | 信息处理设备及其控制方法和存储介质 | |
JP4965144B2 (ja) | 通信装置 | |
JP6686350B2 (ja) | コンピュータプログラム、および、中継装置 | |
CN114980260A (zh) | 信息处理设备及其控制方法和存储介质 | |
US20230388916A1 (en) | Non-transitory computer-readable storage medium storing program and method | |
WO2023053839A1 (ja) | 通信装置、方法、プログラム、並びにシステム | |
JP6337984B2 (ja) | 通信装置 | |
JP2007157008A (ja) | 情報処理装置、ネットワーク設定方法、記憶媒体、プログラム | |
JP2005157446A (ja) | ネットワークデバイス管理方法及びネットワークシステムとデバイス管理をする情報処理装置 | |
JP2023037733A (ja) | 通信装置、通信装置の制御方法、及びプログラム | |
JP2016116225A (ja) | 通信システム、機器、通信方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081120 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101202 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110111 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20110314 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110517 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110715 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111011 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120327 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120329 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4965144 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150406 Year of fee payment: 3 |