図面 (/)

技術 端末装置、端末装置を目的装置に接続させるための接続装置

出願人 京セラコミュニケーションシステム株式会社
発明者 川崎裕志尾方哲堀井勝仁
出願日 2003年9月19日 (18年5ヶ月経過) 出願番号 2003-328009
公開日 2005年4月7日 (16年10ヶ月経過) 公開番号 2005-092723
状態 特許登録済
技術分野 計算機間の情報転送 オンライン・システム オンライン・システム 広域データ交換 小規模ネットワーク(3)ループ,バス以外
主要キーワード チェック結果データ 検証テーブル 目的装置 入力履歴データ 処理完了フラグ チェック状況 データ削除プログラム 自動接続処理
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2005年4月7日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (20)

課題

端末装置の場所に応じた通信手段をユーザが意識することなく、目的装置に端末装置を自動接続することを目的とする。

解決手段

USB装置自宅PCに取り付けることにより、自宅PCの通信方法モデム」を検出する。位置判定テーブルにおける社外サーバ250のIPアドレスにより、社外サーバ250に接続して応答データを取得する。位置判定テーブルにおける応答データと一致するならば、その応答データに対応する場所「インターネット」を、自宅PCの現在位置として決定する。接続方法テーブルにおける場所「インターネット」に対応する処理「VPNサーバへの接続」を実行し、イントラネット10に自宅PCを自動接続する。

概要

背景

端末コンピュータが所定のサーバコンピュータ自動接続するシステムとして、例えば、特許文献1に記載の自動接続システムがある。

この端末コンピュータは、接続時に、接続情報ファイルを参照して、接続情報有効期限内のとき、その接続情報に対応するサーバコンピュータに接続する。また、接続情報が有効期限内でないとき、特定のサーバコンピュータに接続して、接続情報をダウンロードして接続情報ファイルに登録し、その接続情報に対応するサーバコンピュータに接続する。
特開平10-171756号公報

概要

端末装置の場所に応じた通信手段をユーザが意識することなく、目的装置に端末装置を自動接続することを目的とする。USB装置自宅PCに取り付けることにより、自宅PCの通信方法モデム」を検出する。位置判定テーブルにおける社外サーバ250のIPアドレスにより、社外サーバ250に接続して応答データを取得する。位置判定テーブルにおける応答データと一致するならば、その応答データに対応する場所「インターネット」を、自宅PCの現在位置として決定する。接続方法テーブルにおける場所「インターネット」に対応する処理「VPNサーバへの接続」を実行し、イントラネット10に自宅PCを自動接続する。 a

目的

この発明は、このような問題を解決し、端末装置の場所に応じた通信手段をユーザが意識することなく、かつ、接続手順を考慮せずに、目的装置に接続できる端末装置等を提供することを目的とする。

効果

実績

技術文献被引用数
1件
牽制数
2件

この技術が所属する分野

(分野番号表示ON)※整理標準化データをもとに当社作成

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

目的装置通信可能であり、位置判別用装置アドレス応答データおよび場所とが関連づけて記憶されている位置判別テーブルと、通信方法、現在位置、および目的装置に接続するための接続処理とが関連づけて記憶されている接続手順テーブルと、を備えた端末装置であって、当該端末装置の通信方法を検出する通信方法検出手段と、前記位置判別テーブルにおける前記位置判別用装置のアドレスにより、前記位置判別用装置に接続して、応答データを取得する応答データ取得手段と、前記位置判別テーブルから、前記応答データに対応する場所を、前記端末装置の現在位置として取得する位置決定手段と、前記目的装置に接続していないときは、前記接続手順テーブルにおける、検出した通信方法および前記端末装置の現在位置に対応する接続処理を実行する接続処理手段と、を備えていることを特徴とする端末装置。

請求項2

位置判別用装置のアドレス、応答データおよび場所とが関連づけて記憶されている位置判別テーブルと、通信方法、現在位置、および目的装置に接続するための接続処理とが関連づけて記憶されている接続手順テーブルと、を備え、端末装置を目的装置に接続させるための接続装置であって、目的装置に通信可能な端末装置の制御部により、前記端末装置を、前記端末装置の通信方法を検出する通信方法検出手段、前記位置判別テーブルにおける前記位置判別用装置のアドレスにより、前記位置判別用装置に接続して、応答データを取得する応答データ取得手段、前記位置判別テーブルから、前記応答データに対応する場所を、前記端末装置の現在位置として取得する位置決定手段と、前記目的装置に接続していないときは、前記接続手順テーブルにおける、検出した通信方法および前記端末装置の現在位置に対応する接続処理を実行する接続処理手段、として機能させるためのプログラムを備えた接続装置。

請求項3

目的装置と通信可能であり、位置判別用装置のアドレス、応答データおよび場所とが関連づけて記憶されている位置判別テーブルと、通信方法、現在位置、および目的装置に接続するための接続処理とが関連づけて記憶されている接続手順テーブルと、を備えたコンピュータを、当該コンピュータの通信方法を検出する通信方法検出手段、前記位置判別テーブルにおける前記位置判別用装置のアドレスにより、前記位置判別用装置に接続して、応答データを取得する応答データ取得手段、前記位置判別テーブルから、前記応答データに対応する場所を、前記コンピュータの現在位置として取得する位置決定手段と、前記目的装置に接続していないときは、前記接続手順テーブルにおける、検出した通信方法および前記コンピュータの現在位置に対応する接続処理を実行する接続処理手段、として機能させて、端末装置を実現するためのプログラム。

請求項4

請求項1ないし請求項3のいずれかの端末装置、接続装置またはプログラムにおいて、前記応答データ取得手段は、前記接続処理手段により接続処理が実行された後、前記位置判別テーブルにおける前記位置判別用装置のアドレスにより、前記位置判別用装置に接続して、応答データを取得し、前記位置決定手段は、前記位置判別テーブルから、前記応答データに対応する場所を、前記端末装置の現在位置として取得することを特徴とするもの。

請求項5

請求項1ないし請求項4のいずれかの端末装置、接続装置またはプログラムにおいて、前記位置決定手段は、以下(1)〜(3)の位置を、前記端末装置の現在位置として取得することを特徴とするもの、(1)前記目的装置が接続されているイントラネット接続可能な位置、(2)前記目的装置が接続されているイントラネット外であって、インターネットに接続可能な位置、(3)前記目的装置が接続されているイントラネット外であって、無線LANに接続可能な位置。

請求項6

請求項5の端末装置、接続装置またはプログラムにおいて、さらに、前記端末装置は、無線LANを介してインターネットと接続可能であり、前記端末装置の現在位置が、前記目的装置が接続されているイントラネット外であって、無線LANに接続可能な位置である場合、前記応答データ取得手段は、前記位置判別用装置のアドレスの代わりに所定のアドレスを用いてゲートウエイ装置に接続して、応答データを取得し、前記接続処理手段は、前記端末装置をインターネットに接続することを特徴とするもの。

請求項7

請求項5の端末装置、接続装置またはプログラムにおいて、さらに、前記端末装置は、インターネットを介して中継装置と接続可能であり、前記接続処理手段は、前記端末装置の現在位置が、前記目的装置が接続されているイントラネット外であってインターネットに接続可能な位置である場合、前記端末装置を、インターネットを介して中継装置に接続し、当該中継装置により前記イントラネットと前記端末装置との接続を確立することを特徴とするもの。

請求項8

請求項1ないし請求項7のいずれかの端末装置、接続装置またはプログラムにおいて、前記位置判別テーブルには、複数の優先度が設定された位置判別用装置のアドレスが記憶されており、前記応答データ取得手段は、優先度の高い順に、前記位置判別用装置のアドレスにより、前記位置判別用装置に接続して応答データを取得することを特徴とするもの。

請求項9

請求項1ないし請求項8のいずれかの端末装置、接続装置またはプログラムにおいて、前記接続手順テーブルには、複数の優先度が設定された現在位置および接続処理が記憶されており、前記接続処理手段は、優先度の高い順に、現在位置に対応する接続処理を実行することを特徴とするもの。

請求項10

請求項1ないし請求項9のいずれかの端末装置、接続装置またはプログラムにおいて、前記位置判別用装置は、前記目的装置であることを特徴とするもの。

請求項11

請求項1または請求項2、請求項4ないし請求項10のいずれかの端末装置、接続装置において、所定のチェック項目データに基づいて前記端末装置における端末状態チェックしたチェック結果を取得し、さらに、前記端末装置に、前記チェック結果を伴う前記目的装置への認証を要求させることによって、前記目的装置に、前記端末装置からの前記チェック結果に基づく前記端末装置における端末状態の認証を行わせる手段を備えていることを特徴とするもの。

請求項12

複数の接続経路を介して目的装置に接続可能な端末装置であって、前記複数の接続経路の少なくとも一つは、端末装置から目的装置までの接続経路上に、複数の場所が段階的に含まれており、(i)端末装置からアクセス可能な場所を検出し、(ii)当該検出された場所に基づいて、より目的装置に近い段階の場所にアクセス可能とするための接続処理を行い、上記(i)(ii)を繰り返し、自動的に目的装置に接続すること、を特徴とする端末装置。

請求項13

目的装置と通信可能であり、位置判別用装置のアドレス、応答データおよび場所とが関連づけて記憶されている位置判別テーブルにアクセス可能であり、通信方法、現在位置、および目的装置に接続するための接続処理とが関連づけて記憶されている接続手順テーブルにアクセス可能であるコンピュータを用いて、当該コンピュータの通信方法を検出する処理と、前記位置判別テーブルにおける前記位置判別用装置のアドレスにより、前記位置判別用装置に接続して、応答データを取得する処理と、前記位置判別テーブルから、前記応答データに対応する場所を、前記コンピュータの現在位置として取得する処理と、前記目的装置に接続していないときは、前記接続手順テーブルにおける、検出した通信方法および前記コンピュータの現在位置に対応する接続処理を実行する処理と、を実行して、前記コンピュータを目的装置に接続する方法。

請求項14

請求項13のコンピュータを目的装置に接続する方法において、前記位置判別テーブルには、前記目的装置のアドレスが記憶されており、前記コンピュータの現在位置に対応する接続処理を実行する処理の後に、前記目的装置のアドレスにより、前記目的装置に接続する処理を、コンピュータを用いて実行することを特徴とするもの。

技術分野

0001

この発明は、目的装置に自動的に接続する端末装置、または、端末装置が目的装置に自動的に接続するための装置に関するものである。

背景技術

0002

端末コンピュータが所定のサーバコンピュータ自動接続するシステムとして、例えば、特許文献1に記載の自動接続システムがある。

0003

この端末コンピュータは、接続時に、接続情報ファイルを参照して、接続情報有効期限内のとき、その接続情報に対応するサーバコンピュータに接続する。また、接続情報が有効期限内でないとき、特定のサーバコンピュータに接続して、接続情報をダウンロードして接続情報ファイルに登録し、その接続情報に対応するサーバコンピュータに接続する。
特開平10-171756号公報

発明が解決しようとする課題

0004

しかしながら、上記の自動接続システムでは、端末コンピュータの場所に応じた通信手段(例えば、モデムやLANなど)をユーザが考慮しなければならず、ユーザが何ら意識することなく、所定のサーバコンピュータに自動接続することはできない。

0005

この発明は、このような問題を解決し、端末装置の場所に応じた通信手段をユーザが意識することなく、かつ、接続手順を考慮せずに、目的装置に接続できる端末装置等を提供することを目的とする。

課題を解決するための手段

0006

(1)(3)(12) この発明の端末装置は、目的装置と通信可能であり、位置判別用装置アドレス応答データおよび場所とが関連づけて記憶されている位置判別テーブルと、通信方法、現在位置、および目的装置に接続するための接続処理とが関連づけて記憶されている接続手順テーブルとを備え、当該端末装置の通信方法を検出する通信方法検出手段と、位置判別テーブルにおける位置判別用装置のアドレスにより、位置判別用装置に接続して、応答データを取得する応答データ取得手段と、位置判別テーブルから、応答データに対応する場所を、端末装置の現在位置として取得する位置決定手段と、目的装置に接続していないときは、接続手順テーブルにおける、検出した通信方法および端末装置の現在位置に対応する接続処理を実行する接続処理手段とを備えていることを特徴とする。

0007

したがって、端末装置の現在位置に応じた接続処理がなされるため、ユーザは、端末装置の現在位置に応じた通信手段(例えば、モデムやLANなど)を意識することなく、かつ、接続手順を考慮せずに、端末装置を目的装置に接続することができる。

0008

(2) この発明の接続装置は、位置判別用装置のアドレス、応答データおよび場所とが関連づけて記憶されている位置判別テーブルと、通信方法、現在位置、および目的装置に接続するための接続処理とが関連づけて記憶されている接続手順テーブルとを備え、目的装置に通信可能な端末装置の制御部により、端末装置を、端末装置の通信方法を検出する通信方法検出手段、位置判別テーブルにおける位置判別用装置のアドレスにより、位置判別用装置に接続して、応答データを取得する応答データ取得手段、位置判別テーブルから、応答データに対応する場所を、端末装置の現在位置として取得する位置決定手段と、目的装置に接続していないときは、接続手順テーブルにおける、検出した通信方法および端末装置の現在位置に対応する接続処理を実行する接続処理手段として機能させるためのプログラムを備えたことを特徴とする。

0009

したがって、USB装置が備えるプログラムを、端末装置の制御部により実行することにより、端末装置の位置や通信手段にかかわらず、端末装置を目的装置に接続することができる。

0010

(4) この発明の端末装置等において、応答データ取得手段は、接続処理手段により接続処理が実行された後、位置判別テーブルにおける位置判別用装置のアドレスにより、位置判別用装置に接続して、応答データを取得し、位置決定手段は、位置判別テーブルから、応答データに対応する場所を、端末装置の現在位置として取得することを特徴とする。

0011

これにより、端末装置の現在位置を決定する処理と、端末装置の現在位置に応じた接続処理とを繰り返し行って、端末装置を目的装置に接続することができる。例えば、端末装置がインターネット接続可能と判定して、目的装置を備えるイントラネットと端末装置との接続を確立する。その後、端末装置がイントラネットに接続している判定して、端末装置を目的装置に接続する。

0012

(5) この発明の端末装置等において、位置決定手段は、以下(1)〜(3)の位置を、端末装置の現在位置として取得することを特徴とする、(1)目的装置が接続されているイントラネットに接続可能な位置、(2)目的装置が接続されているイントラネット外であって、インターネットに接続可能な位置、(3)目的装置が接続されているイントラネット外であって、無線LANに接続可能な位置。これにより、上記(1)〜(3)の端末装置の位置に応じた接続処理を行うことができる。

0013

(6) この発明の端末装置等において、さらに、端末装置は、無線LANを介してインターネットと接続可能であり、接続処理手段は、端末装置の現在位置が、目的装置が接続されているイントラネット外であって、無線LANに接続可能な位置である場合、端末装置を、無線LANを介してゲートウエイ装置に接続し、当該ゲートウエイ装置によりインターネットと端末装置との接続を確立することを特徴とする。これにより、端末装置が無線LANに接続可能な位置にある場合に、端末装置をインターネットに自動接続することができる。

0014

(7) この発明の端末装置等において、さらに、端末装置は、インターネットを介して中継装置と接続可能であり、接続処理手段は、端末装置の現在位置が、目的装置が接続されているイントラネット外であってインターネットに接続可能な位置である場合、端末装置を、インターネットを介して中継装置に接続し、当該中継装置によりイントラネットと端末装置との接続を確立することを特徴とする。

0015

これにより、端末装置がインターネットに接続可能な位置にある場合に、中継装置によって、端末装置を上記イントラネットに自動接続することができる。例えば、端末装置と上記イントラネットとのVPN(Virtual Private Network)を確立することができる。

0016

(8) この発明の端末装置等において、位置判別テーブルには、複数の優先度が設定された位置判別用装置のアドレスが記憶されており、応答データ取得手段は、優先度の高い順に、位置判別用装置のアドレスにより、位置判別用装置に接続して応答データを取得することを特徴とする。

0017

(9) この発明の端末装置等において、接続手順テーブルには、複数の優先度が設定された現在位置および接続処理が記憶されており、接続処理手段は、優先度の高い順に、現在位置に対応する接続処理を実行することを特徴とする。

0018

これにより、上記優先度に基づいて位置判別用装置に接続し、より目的装置に近い段階の場所にアクセス可能とするための接続処理を行うことができる。

0019

(10) この発明の端末装置等において、位置判別用装置は、目的装置であることを特徴とする。つまり、応答データ取得手段により、目的装置のアドレス(位置判別用装置のアドレス)を用いて、端末装置を目的装置に接続することができる。

0020

(11) この発明の接続装置において、所定のチェック項目データに基づいて端末装置における端末状態チェックしたチェック結果を取得し、さらに、端末装置に、チェック結果を伴う目的装置への認証を要求させることによって、目的装置に、端末装置からのチェック結果に基づく端末装置における端末状態の認証を行わせる手段を備えていることを特徴とする。

0021

したがって、状態が不明な端末であっても、ユーザは携帯機器を端末に接続するだけで、当該端末に対する適切な認証を行うことができる。これにより、安全な第三者の端末のみを選別して、所定のネットワークに接続するための認証を受けることができる。例えば、インターネットカフェの端末の安全性を保証して、企業内のネットワークに接続させることができる。

0022

また、ユーザは、USBキーなどの軽量な携帯機器を所持して、外出先の端末から所定のネットワークに接続することができる。これにより、コンピュータ装置などの端末を持ち歩く必要がなくなる。

0023

(12) この発明の端末装置等において、複数の接続経路を介して目的装置に接続可能な端末装置であって、複数の接続経路の少なくとも一つは、端末装置から目的装置までの接続経路上に、複数の場所が段階的に含まれており、(i)端末装置からアクセス可能な場所を検出し、(ii)当該検出された場所に基づいて、より目的装置に近い段階の場所にアクセス可能とするための接続処理を行い、上記(i)(ii)を繰り返し、自動的に目的装置に接続することを特徴とする。

0024

したがって、上記(i)(ii)を繰り返し行うことにより、ユーザは、端末装置の通信手段と目的装置までの接続経路を意識することなく、端末装置を目的装置に自動接続することができる。例えば、端末装置が無線LANに接続可能であると判定して、端末装置をインターネットに接続する。その後、端末装置がインターネットに接続していると判定して、目的装置を備えるイントラネットに端末装置を接続する。その後、端末装置が当該イントラネットに接続している判定して、端末装置を目的装置に接続する。

0025

なお、この発明において、「端末装置」は、下記の実施形態1において、自宅PC300、ホテルPC400、会社PC100、携帯情報端末500に該当する。「目的装置」とは、端末装置が接続しようとする装置であり、下記の実施形態1において、イントラネット10内の社内サーバ12、VPNサーバ200に該当する。

0026

「位置判別用装置」とは、端末装置に応答データを送信する装置であり、下記の実施形態1において、インターネット上の社外サーバ250、社内サーバ12、ゲートウェイコンピュータ550に該当する。「中継装置」とは、目的装置が接続されているイントラネットと端末装置との接続を確立するものであり、下記の実施形態1において、VPNサーバ200に該当する。

0027

「位置判別テーブル」とは、位置判別用装置のアドレス、応答データおよび場所とが関連づけて記憶されているテーブルであり、下記の実施形態1において、図6に示す位置判定テーブルに該当する。「接続手順テーブル」とは、通信方法、現在位置、および目的装置に接続するための接続処理とが関連づけて記憶されているテーブルであり、下記の実施形態1において、図8に示す接続方法テーブルに該当する。

0028

「通信方法検出手段」とは、端末装置の通信方法を検出する手段であり、下記の実施形態1において、図3aテップS10を実行する自宅PC300、会社PC100等のCPUに該当する。「応答データ取得手段」とは、位置判別用装置に接続して応答データを取得する手段であり、下記の実施形態1において、図4のステップS24・S26、S30・S32、図5ステップS36・S38を実行する自宅PC300、会社PC100等のCPUに該当する。

0029

「位置決定手段」とは、位置判別テーブルから応答データに対応する場所を端末装置の現在位置として取得する手段であり、下記の実施形態1において、図5ステップS40を実行する自宅PC300、会社PC100等のCPUに該当する。「接続処理手段」とは、接続手順テーブルにおける通信方法および端末装置の現在位置に対応する接続処理を実行する手段であり、下記の実施形態1において、図7ステップS58を実行する自宅PC300、会社PC100等のCPUに該当する。

0030

「目的装置に接続するための接続処理」は、目的装置までの経路における装置やネットワーク等に接続するための処理も含む概念である。下記の実施形態1では、図7ステップS58を実行する自宅PC300、会社PC100等のCPUに該当する。つまり、VPNサーバ200への接続、ログインIDの入力処理に該当する。

0031

「チェック項目データ」とは、端末の状態をチェックするための項目を記録したデータである。「チェック結果」とは、チェック項目データに基づいて端末の状態をチェックした結果を示すデータであって、数値情報または文字情報表現されるデータである。

0032

「プログラム」とは、CPUにより直接実行可能なプログラムだけでなく、ソース形式のプログラム、圧縮処理がされたプログラム、暗号化されたプログラム等を含む概念である。

発明を実施するための最良の形態

0033

A 実施形態1
1. 全体構成
図1aに、この発明の端末装置と目的装置を備えたシステム全体の構成例を示す。会社内において、社内サーバ12と複数の会社PCを備えたLAN(Local Area Network)をイントラネット10として機能させている。

0034

この社内サーバ12は、社員に対して情報を提供したり、社員の情報を管理する(例えば、掲示板等によるスケジュール情報の提供など)。社員は、会社PCから社内サーバ12に接続することにより、社内サーバ12が保有する情報を共有している。

0035

会社内において、会社PC100は、有線LANとHUBを介して、イントラネット10に接続されている。また、VPNサーバ200、社外サーバ250、自宅PC300、ホテルPC400は、インターネットに接続されている。

0036

このVPNサーバ200は、インターネットを介して社内サーバ12に接続しようとする端末装置を、イントラネット10に接続する。なお、端末装置のユーザを認証する機能を有し、サービスセンタに設置されている。

0037

また、社外サーバ250は、広く一般人閲覧してもらうための情報(例えば、製品情報採用情報など)を掲載する会社HP(XX社ポータル)を管理している。

0038

また、自宅PC300や会社PC100は、後述するUSB装置600により、インターネットを介して、イントラネット10内の社内サーバ12に接続するために用いられる端末装置である。

0039

また、携帯情報端末500は、公衆無線LAN520とゲートウェイコンピュータ550を介して、インターネットに接続可能である。これは、公衆無線LAN520を介して、イントラネット10(社内サーバ12)に接続するために用いられる端末装置である。

0040

また、USB装置600は、端末装置からイントラネット10内の社内サーバ12への自動接続を実現するものである。図1bに示すように、ユーザは、このUSB装置600を上記の端末装置に取り付けるだけで、通信手段(LAN、インターネットなど)を意識せずに、社内サーバ12に接続できる。

0041

2.ハードウエア構成
図2Aに、自宅PC300のハードウエア構成例を示す。自宅PC300は、バスラインを介して接続された、CPU320、ディスプレイ322、マウスキーボード324、メモリ326、ハードディスク328、USB装置600と接続されるUSBコネクタ330、通信インターフェイス332などを備えている。自宅PC300の通信インターフェイス332は、モデムである。 また、ハードディスク328には、インターネットに接続するためのブラウザプログラムオペレーティングシステム(OS)などが記憶されている。
図2Bに、USB装置600のハードウエア構成例を示す。USB装置600は、バスラインを介して接続された、自動接続ソフトを記憶するROM620、RAM622、USBコネクタ624などを備えている。USB装置600が取り付けられる端末装置(自宅PC300、会社PC100など)のCPUは、自動接続ソフトにしたがって、後述する自動接続の処理を実行する。

0042

自動接続ソフトには、後述する位置判定テーブル、接続方法テーブル、社内サーバ12のMACアドレス、VPNサーバ200のIPアドレスダイヤルアップ接続するための電話番号、ユーザID、後述するログインIDなどが記録されている。

0043

会社PC100のハードウエア構成は、基本的に図2Aに示すものと同様であり、その通信インターフェイスはLANケーブルである。ホテルPC400のハードウエア構成は、基本的に図2Aに示すものと同様であり、その通信インターフェイスはモデムである。

0044

VPNサーバ200のハードウエア構成も、基本的に図2Aに示すものと同様である。ハードディスクには、ユーザ情報蓄積するユーザDB220、端末装置から受信したユーザIDによりユーザを認証する認証プログラムなどが記憶されている。携帯情報端末500のハードウエア構成は、基本的に図2Aに示すものと同様であり、無線通信を行うための無線LANカードを備えている。

0045

3.自動接続の処理
以下に、上記のUSB装置600を、自宅PC300、会社PC100、携帯情報端末500に取り付けることによって、イントラネット10内の社内サーバ12に接続する場合の、それぞれの処理について説明する。
(1) 自宅PC300からの接続
図3a図3bに、自宅PC300から社内サーバ12に自動接続するときの全体のフロー、処理の概略図を示す。ユーザは、自宅PC300にUSB装置600を取り付ける。これにより、自宅PC300のCPU320は、USB装置600に記憶されている自動接続ソフトにしたがって、自宅PC300の通信方法を判別する(図3aステップS10)。つまり、自宅PC300のオペレーティングシステム(OS)に問い合わせて、「モデム」と判別する。
次に、CPU320は、図4図5に示す現在位置の判定処理を実行する(図3aステップS12)。CPU320は、図6に示す位置判定テーブルにおいて、判定順番1のデータを参照する(図4ステップS20)。MACアドレス「00:11:22:33:44:55」が特定されているので、このMACアドレスのコンピュータに接続を試みる図4ステップS22、S24)。このMACアドレス「00:11:22:33:44:55」は、イントラネット10内の社内サーバ12のアドレスである。ゆえに、応答を受け取ることができず(接続ができない)、図4ステップS42に移行する(図4ステップS26、S42)。

0046

CPU320は、図6の位置判定テーブルにおいて、次の判定順番2のデータを参照する(図4ステップS42)。MACアドレスは不定のため、ステップS28に移行し、IPアドレスが不定か否かを判別する(図4ステップS22、S28)。IPアドレス「211.211.211.5」は特定されているので、このIPアドレスのコンピュータに接続を試みる(図4ステップS30、図3bの(i))。このIPアドレスは、インターネット上の社外サーバ250のものであり、XX社のHPが自宅PC300に送信される(図3bの(ii))。この応答は、図6の位置判定テーブルのTCPページ「XX社ポータル」と一致すると判断する(図4ステップS32)。

0047

次に、図5ステップS40に移行し、図6の位置判定テーブルから、場所「外部ネット(インターネット)」を現在位置として決定する。つまり、自宅PC300が、インターネット上の社外サーバ250に接続したため、現在位置を「外部ネット(インターネット)」と判断したのである。以上により、現在位置の判定処理(図3aステップS12)を終了し、次に、図7に示す現在位置に応じた接続処理を実行する(図3aステップS14)。

0048

図3aステップS10において通信方法「モデム」と判別したため、図8に示す接続方法テーブルにおける通信方法「モデム」欄の場所と、自宅PC300の現在位置「外部ネット(インターネット)」とのマッチングを行う。

0049

まず、接続方法テーブルにおいて、優先度「1」の場所「イントラネット」と、現在位置「外部ネット(インターネット)」が一致するか否かを判断し、一致しないと判断する(図7ステップS50、S52)。この場合、次の優先度「2」へ移行し、優先度「2」の場所「インターネット」と、現在位置「外部ネット(インターネット)」が一致するか否かを判断する(図7ステップS54、S52)。CPU320は、一致すると判断する。

0050

次に、場所と現在位置が一致した優先度「2」の処理が、接続完了か否かを判断する(図7ステップS56)。優先度「2」の処理は「VPN接続」のため、接続完了でないと判断し、ステップS58に移行する。

0051

CPU320は、優先度「2」の処理「VPN接続」を実行するため、インターネットを介して自宅PC300からサービスセンタのVPNサーバ200に接続する(図7ステップS58、図3bの(iii))。VPNサーバ200には、自動接続ソフトに記録されているユーザIDを送信する。なお、ダイアルアップ接続方式ならば、自動接続ソフトに記録されている電話番号を用いる。

0052

VPNサーバ200は、ユーザDB220に基づいて自宅PC300のユーザを認証しする。そして、自宅PC300とイントラネット10とのVPN(Virtual Private Network)を確立し、接続許可を自宅PC300に返信する(図3bの(iv)(v))。

0053

以上により、現在位置に応じた接続処理(図3aステップS14)を終了し、次に、処理完了フラグがセットされているか否かを判別する(図3aステップS16)。この処理完了フラグは、端末装置(自宅PC300)が社内サーバ12に接続が完了した場合に、セットされるものである(図7ステップS56、S60、S62参照)。

0054

ここでは、処理完了フラグはセットされていないため、図3aステップS10へリターンし、CPU320は、自宅PC300の通信方法「モデム」を判別する。

0055

次に、CPU320は、図4図5に示す現在位置の判定処理を再度実行する(図3aステップS12)。CPU320は、図6に示す位置判定テーブルにおいて、判定順番1のデータを参照する(図4ステップS20)。MACアドレス「00:11:22:33:44:55」は特定されているので、このMACアドレスの社内サーバ12に接続を試みる(図4ステップS22、S24)。

0056

ここで、自宅PC300は、VPNサーバ200を介してイントラネット10とVPN接続を確立しているため、社内サーバ12から応答を受け、図5ステップS40に移行する(図4ステップS26)。

0057

これにより、図6の位置判定テーブルから、場所「イントラネット」を自宅PC300の現在位置として決定する(図5ステップS40)。次に、図7に示す現在位置に応じた接続処理を実行する(図3aステップS14)。

0058

図3aステップS10において通信方法「モデム」と判別したため、図8に示す接続方法テーブルにおける通信方法「モデム」欄の場所と、自宅PC300の現在位置「イントラネット」とのマッチングを行う。優先度「1」の場所「イントラネット」と、現在位置「イントラネット」が一致すると判断する(図7ステップS52)。

0059

次に、場所と現在位置が一致した優先度「1」の処理は、「接続完了」であると判断し、接続完了メッセージを表示する(図7ステップS56、S60)。さらに、接続完了フラグをセットする(図7ステップS62)。そして、図3aステップS16において、処理完了フラグがセットされていると判断し、自動接続ソフトによる処理を終了する。

0060

以上により、ユーザは、自宅PC300の通信手段(モデム)を意識することなく、かつ、接続手順を考慮することなく、自宅PC300と社内サーバ12との接続を自動的に確立することができる。

0061

なお、USB装置600を用いて、ホテルPC400から社内サーバ12に自動接続するときの処理は、上述の処理と同様である。また、VPNサーバ200に接続する前に、pingコマンドに、VPNサーバ200のIPアドレスを指定して実行することにより、VPNサーバ200の接続状態を確認してもよい。

0062

(2) 会社PC100からの接続
以下に、会社PC100から社内サーバ12に自動接続する場合について説明する。会社PC100にUSB装置600を取り付け、会社PC100のCPUは、オペレーティングシステム(OS)に問い合わせて、「イーサネット商標)」(LANケーブル)と判別する(図3aステップS10)。
次に、会社PC100のCPUは、図4図5に示す現在位置の判定処理を実行する(図3aステップS12)。CPUは、図6に示す位置判定テーブルにおいて、判定順番1のデータを参照し、MACアドレス「00:11:22:33:44:55」の社内サーバ12に接続を試みる(図4ステップS20、S22、S24)。ここで、会社PC100は、有線LANを介してイントラネット10と接続しているため、社内サーバ12から応答を受け、図5ステップS40に移行する(図4ステップS26)。

0063

これにより、図6の位置判定テーブルから、場所「イントラネット」を会社PC100の現在位置として決定し、図7に示す現在位置に応じた接続処理を実行する(図5ステップS40、図3aステップS14)。

0064

通信方法「イーサネット」と判別したため、図8に示す接続方法テーブルにおける通信方法「イーサネット」欄の場所と、会社PC100の現在位置「イントラネット」とのマッチングを行う。優先度「1」の場所「イントラネット」と、現在位置「イントラネット」が一致すると判断する(図7ステップS52)。

0065

次に、場所と現在位置が一致した優先度「1」の処理は、「接続完了」であると判断し、接続完了メッセージの表示、接続完了フラグのセットを行う(図7ステップS56、S60、S62)。そして、図3aステップS16において、処理完了フラグがセットされていると判断し、自動接続ソフトによる処理を終了する。

0066

(3)携帯情報端末500からの接続
以下に、携帯情報端末500から社内サーバ12に自動接続する場合について説明する。なお、図9に、携帯情報端末500、ゲートウェイコンピュータ550およびVPNサーバ200間における処理の概要を示す。携帯情報端末500にUSB装置600を取り付けることにより、携帯情報端末500のCPUは、オペレーティングシステム(OS)に問い合わせて、通信方法「無線LAN」と判別する(図3aステップS10)。
次に、携帯情報端末500のCPUは、図4図5に示す現在位置の判定処理を実行する(図3aステップS12)。CPUは、図6に示す位置判定テーブルにおいて、判定順番1のデータを参照し、MACアドレス「00:11:22:33:44:55」の社内サーバ12に接続を試みる(図4ステップS20、S22、S24)。応答がないため、次の判定順番2のデータを参照する(図4ステップS42)。

0067

CPUは、MACアドレスは不定であり、IPアドレス「211.211.211.5」は特定されているので、このIPアドレスの社外サーバ250に接続を試みる(図4ステップS22、S28、S30)。ここで、携帯情報端末500は、インターネットに接続されていないため、応答を受け取ることができない。ゆえに、次の判定順番3のデータを参照する(図4ステップS42)。

0068

CPUは、MACアドレスは不定であり、IPアドレス「192.168.1.1、192.168.1.2」は特定されているので、これらのIPアドレスのコンピュータに接続を試みる(図4ステップS22、S28、S30)。これらのIPアドレスは、イントラネット10内のコンピュータのIPアドレスである。ここで、携帯情報端末500は、イントラネット10に接続されていないため、応答を受け取ることができない。ゆえに、次の判定順番4のデータを参照する(図4ステップS42)。

0069

CPUは、MACアドレス、IPアドレスは不定であり、TCPメッセージ「ログインメッセージ」は特定されているので、公衆無線LAN520を介してゲートウェイコンピュータ550に接続する(図4ステップS22、S28、図5ステップS34、S36)。なお、自動接続ソフトに記憶されている所定のIPアドレスを用いることにより、ゲートウェイコンピュータ550に接続される。

0070

これにより、携帯情報端末500は、ゲートウェイコンピュータ550からログインメッセージを受信する(図9ステップS70、S72)。この応答は、図6の位置判定テーブルのTCPページ「ログインメッセージ」と一致すると判断する(図5ステップS38)。そして、図6の位置判定テーブルから、場所「外部ネット(公衆無線LAN)」を携帯情報端末500の現在位置として決定する(図5ステップS40)。次に、図7に示す現在位置に応じた接続処理を実行する(図3aステップS14)。

0071

通信方法は「無線LAN」であるため、図8に示す接続方法テーブルにおける通信方法「無線LAN」欄の場所と、携帯情報端末500の現在位置「外部ネット(公衆無線LAN)」とのマッチングを行う。

0072

まず、接続方法テーブルにおいて、優先度「1〜3」の場所と、現在位置「外部ネット(公衆無線LAN)」とは一致しない(図7ステップS52、S54)。優先度「4」の場所「外部ネット(公衆無線LAN)」と、現在位置「外部ネット(公衆無線LAN)」は一致すると判断する(図7ステップS52)。

0073

次に、場所と現在位置が一致した優先度「4」の処理「ログインID入力」は、接続完了ではないため、ログインIDの入力処理を実行する(図7ステップS58)。つまり、CPUは、自動接続ソフトに記憶されているログインIDを入力する。これにより、携帯情報端末500は、無線公衆LAN520とゲートウェイコンピュータ550を介して、インターネットに接続された状態となる(図9ステップS74、S76)。

0074

以上により、現在位置に応じた接続処理(図3aステップS14)を終了し、処理完了フラグがセットされているか否かを判別する(図3aステップS16)。処理完了フラグはセットされていないため、図3aステップS10へリターンし、CPUは、通信方法「無線LAN」を判別する。

0075

次に、CPUは、図4図5に示す現在位置の判定処理を実行する(図3aステップS12)。CPUは、図6に示す位置判定テーブルにおいて、判定順番1のデータを参照し、MACアドレス「00:11:22:33:44:55」の社内サーバ12に接続を試みる(図4ステップS20、S22、S24)。応答がないため、次の判定順番2のデータを参照する(図4ステップS42)。

0076

CPUは、MACアドレスは不定であり、IPアドレス「211.211.211.5」の社外サーバ250に接続を試みる(図4ステップS22、S28、S30)。ここで、携帯情報端末500は、上述の処理によりインターネットに接続されているため、社外サーバ250から応答を受け取る。この応答は、図6の位置判定テーブルのTCPページ「XX社ポータル」に一致すると判断する(図4ステップS32)。

0077

次に、図5ステップS40に移行し、図6の位置判定テーブルから、場所「外部ネット(インターネット)」を携帯情報端末500の現在位置として決定する。次に、図7に示す現在位置に応じた接続処理を実行する(図3aステップS14)。

0078

通信方法は「無線LAN」であるため、図8に示す接続方法テーブルにおける通信方法「無線LAN」欄の場所と、携帯情報端末500の現在位置「外部ネット(インターネット)」とのマッチングを行う。

0079

まず、接続方法テーブルにおいて、優先度「1」の場所「イントラネット」と、現在位置「外部ネット(インターネット)」とは一致しないと判断する(図7ステップS52)。次の優先度「2」の場所「インターネット」と、現在位置「外部ネット(インターネット)」は一致すると判断する(図7ステップS54、S52)。

0080

次に、場所と現在位置が一致した優先度「2」の処理が、接続完了でないと判断し、優先度「2」の処理「VPN接続」を実行して、携帯情報端末500からVPNサーバ200に接続する(図7ステップS56、S58)。VPNサーバ200は、携帯情報端末500とイントラネット10とのVPNを確立し、接続許可を携帯情報端末500に返信する(図9ステップS78、S80)。

0081

以上により、現在位置に応じた接続処理(図3aステップS14)を終了し、処理完了フラグがセットされているか否かを判別する(図3aステップS16)。処理完了フラグはセットされていないため、図3aステップS10へリターンし、CPUは、通信方法「無線LAN」を判別する。

0082

次に、CPUは、図4図5に示す現在位置の判定処理を再度実行する(図3aステップS12)。CPUは、図6に示す位置判定テーブルにおいて、判定順番1のデータを参照し、MACアドレス「00:11:22:33:44:55」の社内サーバ12に接続を試みる(図4ステップS20、S22、S24)。

0083

ここで、携帯情報端末500は、VPNサーバ200を介してイントラネット10とVPN接続を確立しているため、社内サーバ12から応答を受け(図4ステップS26)、図5ステップS40に移行して、図6の位置判定テーブルから、場所「イントラネット」を携帯情報端末500の現在位置として決定する。次に、図7に示す現在位置に応じた接続処理を実行する(図3aステップS14)。

0084

通信方法は「無線LAN」であるため、図8に示す接続方法テーブルにおける通信方法「無線LAN」欄の場所と、携帯情報端末500の現在位置「イントラネット」とのマッチングを行う。優先度「1」の場所「イントラネット」と、現在位置「イントラネット」が一致すると判断する(図7ステップS52)。

0085

次に、場所と現在位置が一致した優先度「1」の処理は、「接続完了」であると判断し、接続完了メッセージの表示、接続完了フラグのセットを行う(図7ステップS56、S60、S62)。そして、図3aステップS16において、処理完了フラグがセットされていると判断し、自動接続ソフトによる処理を終了する。

0086

以上により、ユーザは、携帯情報端末500の通信手段(無線LAN)を意識することなく、かつ、接続手順を考慮することなく、携帯情報端末500と社内サーバ12との接続を自動的に確立することができる。

0087

(4) 他例
なお、上述の実施形態では、サービスセンタのVPNサーバ200と、社内サーバ12を備えるイントラネットとがインターネットを介して接続されているシステム構成を一例として説明している。しかしながら、図10に示すように、VPNサーバ200と当該イントラネットとが専用回線により接続されているシステムであっても本発明を適用することができる。
また、上述の実施形態では、USB装置600を端末装置に取り付けて、端末装置と社内サーバ12との接続を自動的に行う場合について説明している。しかしながら、USB装置600を用いず、端末装置自体が自動接続ソフトを記憶し、上述の自動接続の処理を実行してもよい。

0088

また、上述の実施形態では、接続装置として、USB接続可能なUSB装置600を一例として説明しているが、有線無線を問わず端末装置と接続可能なものであればよい。例えば、PCカード、各種メモリカードICカードICチップ、またはこれらを内蔵した携帯電話などがこれに該当する。また、有線で接続する場合において、端末装置の接続ポートにUSBコネクタ以外のもの(例えば、IEEE1394ポートシリアルポートパラレルポートなど)を用いてもよい。

0089

また、上述の実施形態では、図6の位置判定テーブル(判定順番1)において、最終的な接続目標となる社内サーバ12(MACアドレス「00:11:22:33:44:55」)に接続を試みることにより、その応答の有無に基づいて、端末装置の現在位置がイントラネット10か否かを判断している(図4ステップS24、S26、図5ステップS40)。しかしながら、イントラネット10内のいずれかのコンピュータに接続を試みることにより、端末装置の現在位置がイントラネット10か否かを判断してもよい。

0090

また、上述の実施形態では、各端末装置について、一つの通信方法を判別する場合(例えば、自宅PC300について通信方法「モデム」)について説明している(図3aステップS10)。しかしながら、複数の通信方法を判別してもよい。例えば、複数の通信方法に優先度を設定し、優先度の高い通信方法から順に、図7に示す接続処理を行ってもよい。例えば、優先度「1」の通信方法「モデム」により図7ステップS58の接続処理が失敗した場合(または複数回実行して失敗した場合)に、次に優先度の高い通信方法「無線LAN」により接続処理を行う。

0091

また、図4図5に示す現在位置の判定処理において、図6の位置判定テーブルの判定順番「5」まで進み、端末装置の現在位置が「外部ネット(不明)」と判断される場合がある。この場合の接続処理について図11に示す。

0092

図8の接続方法テーブルの優先度「3」まで進み、場所「不明」で一致するため(図11ステップS104)、処理「次の順位の通信方法」である(図11ステップS108)。このため、次に優先度の高い通信方法に移行し、接続処理が実行される(図11ステップS118、S120)。なお、すべての通信方法により接続できなければ、接続不能メッセージが表示され、処理完了フラグがセットされる(図11ステップS122、S124)。

0093

また、上述の実施形態に示すUSB装置600に、自動接続処理開始指令を入力するためのボタンを備えていてもよい。また、上述の実施形態では、USB装置600の自動接続ソフトは、自宅PC300等のオペレーティング共同して上記の機能を実現している。しかし、その機能の一部または全部を、自動接続ソフトが単独で実現するようにしてもよい。

0094

B 実施形態2
以下に、上述の自動接続ソフトとともに、端末装置における端末状態をチェックし、これを認証させるプログラムおよびCPUを備えたUSB装置(以下、携帯機器711とする)について説明する。
1. 全体構成
図12に、この実施形態におけるシステムの全体構成を示す。このシステムでは、インターネットに接続されている端末713に携帯機器711を取り付けると、自動的に、端末状態がVPNサーバ717において認証される。
携帯機器711は、ユーザが所有するUSB(Universal Serial Bus)デバイスであって、USBポートを有する任意のコンピュータ装置とのUSB接続が可能である。

0095

端末713は、インターネットカフェなどに設置されたコンピュータ装置であって、通信回線を介してインターネットに接続可能である。また、端末713は、携帯機器711が接続するためのUSBポートを備えている。

0096

チェック項目サーバ715は、認証サービス業者等に設置されたコンピュータ装置であって、通信回線を介してインターネットに接続可能である。また、チェック項目サーバ715は、携帯機器711が端末713の端末状態をチェックするためのチェック項目データ716を記録している。

0097

VPNサーバ717は、認証サービス業者等に設置されたコンピュータ装置であって、通信回線を介してインターネットに接続可能である。このVPNサーバ717は、端末13における端末状態に対する認証の可否を判断して、端末13とイントラネット10とのVPNを確立する。また、端末713を認証するための認証プログラム718を記録している。

0098

なお、端末713、チェック項目サーバ715およびVPNサーバ717は、インターネットを介してそれぞれが相互に通信可能である。

0099

図13に、端末713であるパソコン760に、携帯機器711であるUSBデバイス750を接続する場合の例を示す。

0100

USBデバイス750は、パソコン760のUSBポート761に接続されて使用される。図に示すように、USBデバイス750は、ユーザが簡単に持ち運びできる程度の大きさである。

0101

2. 処理の概要
図14に、この実施形態における処理を示す。携帯機器711を所持するユーザは、インターネットカフェなどに設置されたいわゆる公衆端末を利用する際に、当該携帯機器711を接続ポートに接続する。例えば、携帯機器711がUSBデバイスである場合においては、端末713のUSBポートに接続する。
携帯機器711が接続されると、端末713におけるOS機能である自動起動処理機能によって、携帯機器711に記録されている所定のプログラムが端末713のCPU上で実行される。

0102

端末713のCPUは、上述した通信方法の判別処理、端末713の現在位置の判定処理を行い、端末713の現在位置が「インターネット」か否かを判断する(ステップS800、S802、S804)。

0103

端末713の現在位置が「インターネット」であれば、端末713のCPUは、携帯機器711のプログラムに従いチェック項目サーバ715に接続して、チェック項目データ716を取得する(ステップS806)。チェック項目データ716には、端末のOS情報アプリケーションソフトバージョン情報ウィルスチェックの有無など、チェック処理の対象となる複数のチェック項目記述されている。

0104

端末713のCPUは、取得したチェック項目データ716に基づいて、端末状態のチェック処理を実行し、チェック項目毎にチェック結果を記録する(ステップS808)。

0105

端末713のCPUは、上述した端末713の現在位置に応じた接続処理を行い、VPNサーバ717に接続する(ステップS810)。

0106

記録したチェック結果が所定の基準をクリアしていれば、端末713における端末状態は信頼できる状態にあると判断して、VPNサーバ717に認証要求を送信する(ステップS812)。

0107

認証要求を受けて、VPNサーバ717は、任意の乱数を端末713に送信する。

0108

送信を受けて、携帯機器711は、受信した乱数データおよび端末状態をチェックしたチェック結果データの双方のデータからメッセージダイジェストを作成し、これを携帯機器711に記録されている秘密鍵で暗号化して電子署名データを作成する。

0109

端末713は、乱数データおよびチェック結果データに、この電子署名データを付加してVPNサーバ717に送信する。

0110

送信を受けて、VPNサーバ717は、電子署名データを携帯機器711に記録されている秘密鍵に対応する公開鍵復号し、メッセージダイジェストを得る。この復号されたメッセージダイジェストと送信データから作成したメッセージダイジェストが一致すれば、端末713から受信したデータの情報内容送信者正当性を確認することができる。

0111

VPNサーバ717は、正当性が確認できれば、記録した認証プログラム718を起動させて、端末713から受信した乱数と端末713に先に送信した乱数とが一致するか否かを判断して、一致する場合には、さらに端末状態のチェック結果が所定の基準をクリアしているか否かを判断して、クリアしている場合には、イントラネット10に接続するための許可を与える(ステップS814、S816)。つまり、端末713とイントラネット10とのVPNを確立する。

0112

その後、端末713は、再度、上述した現在位置の判定処理、現在位置に応じた接続処理を行い、イントラネット10内の社内サーバ12に接続する(ステップS818、S820、S822)。

0113

なお、ステップS802において、端末713の現在位置がインターネットでない場合には、携帯機器711に予め記録したチェック項目データに基づいて、端末状態のチェック処理を実行し、良好ならば、現在位置に応じた接続処理を行う(ステップS824、S826、S820、S822)。

0114

3.ハードウェア構成
(1)携帯機器
図15に、携帯機器711におけるハードウェア構成図を示す。携帯機器711は、2つの内部バスから構成されるUSBデバイスであり、第1のバス711Iには、第1RAM711c、第1ROM711dおよび通信ポート711hが接続され、第2のバス711Jには、第2RAM711a、第2ROM711b、秘密鍵格納装置711eおよびCPU711fが接続されている。さらに、第1のバス711Iと第2のバス711Jの両方にデュアルポートメモリ711gが接続されている。

0115

第1RAM711cには、チェック項目サーバ715から取得したチェック項目データ2051および端末状態のチェック処理時に作成されるチェック結果データ2053が記録されている。

0116

第1ROM711dには、上述した自動接続ソフト、チェック項目サーバ715からチェック項目データを取得するためのチェック項目取得プログラム2071、端末713の端末状態をチェックする端末状態チェックプログラム2073、端末713がVPNサーバ717に対して認証要求を行うための認証要求プログラム2075、端末713におけるユーザの使用履歴データ等を削除するためのユーザデータ削除プログラム2077が記録されている。

0117

第2ROM711bには、秘密鍵格納装置711eに記録された秘密鍵を使用して所定のデータに電子署名を行う電子署名プログラムが記録されている。

0118

秘密鍵格納装置711eは、特殊な装置を使用しない限り書き込みができないメモリから構成されている。例えば、PROMEPROM、EEPROMまたはUV−EPROM等がこれに該当する。

0119

なお、秘密鍵格納装置711eを、特殊な処理を行わない限り書き込みおよび読み出しができない回路を有するメモリから構成するようにしてもよい。例えば、パスワードの入力がない限りデータの入出力ができないような回路を有するメモリ装置がこれに該当する。

0120

秘密鍵格納装置711eは、電子署名に用いられる秘密鍵および認証局から発行された電子証明書のデータが記録されている。

0121

デュアルポートメモリ711gによって、第1のバス711Iと第2のバス711Jを接続することにより、通信ポートを介して第1のバス711Iに接続される他の装置のCPUから第2のバス711J上の各種装置に直接アクセスできないようにすることができる。これにより、電子証明書が格納された秘密鍵格納装置711を隠蔽して、安全性の高い構成とすることができる。

0122

なお、デュアルポートメモリ213は、CPU711fに対して割り込み要求を行うための少なくとも2つの割り込み線(A割り込みおよびB割り込み)を有している。

0123

(2)端末
図16に、端末713におけるハードウェア構成図を示す。この装置は、ディスプレイ713a、CPU713b、メモリ713c、キーボード/マウス713d、ハードディスク713e、通信ポート713fおよび通信回路713gを備えている。
ハードディスク713eには、ブラウザプログラム、電子メールプログラムウィルスチェックプログラム等のアプリケーションプログラムが記録されている。

0124

通信ポート713fは、携帯機器711が接続される装置であって、例えば、携帯機器711がUSBデバイスである場合、USBポートがこれに該当する。

0125

(3)チェック項目サーバ
図17に、チェック項目サーバ715におけるハードウェア構成図を示す。この装置は、ディスプレイ715a、CPU715b、メモリ715c、キーボード/マウス715d、ハードディスク715eおよび通信回路715fを備えている。
ハードディスク715eには、携帯機器711が接続される端末713の端末状態をチェックするためのチェック項目データ716が記録されている。通信回路715fは、他の装置との通信を行うための回路であって、ここではインターネットを介した端末713およびVPNサーバ717とそれぞれ接続可能である。

0126

(4)VPNサーバ
図18に、VPNサーバ717におけるハードウェア構成図を示す。この装置は、ディスプレイ717a、CPU717b、メモリ717c、キーボード/マウス717d、ハードディスク717eおよび通信回路717fを備えている。
ハードディスク717eには、携帯機器711が接続される端末713を認証するための認証プログラム718が記録されている。通信回路717fは、他の装置との通信を行うための回路であって、ここではインターネットを介した端末713およびチェック項目サーバ715とそれぞれ接続可能である。

0127

(5) 各処理の内容
以下に、インターネットに接続されている端末713に携帯機器711を取り付けた場合(図12参照)を一例として、図14に示すチェック項目データの取得処理(ステップS806)、端末状態のチェック処理(ステップS808)、VPNサーバ717への認証要求処理(ステップS812)について説明する。
(5-1) チェック項目データの取得処理
ユーザによって端末713に携帯機器711が接続されると、携帯機器711は通信ポート711hを介して端末713にCD−ROMデバイスとして認識させる信号を送出する。これにより、端末713の自動実行機能オートラン)が使用可能となり、携帯機器711の第1ROMに記録されているチェック項目取得プログラム2071が、端末713のCPU713bにおいて実行される。
図19は、CPU713bがチェック項目取得プログラム2071の実行によって、チェック項目データの取得処理を行う場合のフローチャートである。

0128

端末713のCPU713bがチェック項目データを要求すると(ステップS601)、チェック項目サーバ715は、ハードディスク715eからチェック項目データ716を抽出し(ステップS611)、これに電子署名を付加して端末713に送信する(ステップS613)。

0129

送信を受けて、端末713は、チェック項目データに付加されている電子署名を確認する(ステップS603)。電子署名によって受信したチェック項目データの正当性が確認できれば、チェック項目データを携帯機器711の第1RAM711cに記録する。

0130

図20に、チェック項目データ2051の例を示す。このデータには、項目ID901、チェック項目903、チェック方法1_905、チェック方法2_907、チェック方法3_909が記録されている。

0131

なお、端末713がインターネットに接続されていない場合においては、チェック項目データの取得処理を行わず、処理を終了すればよい。この場合、予め携帯機器711の第1RAM711cに記録しているチェック項目データを使用するようにすればよい。

0132

(5-2)端末状態のチェック処理
携帯機器711の第1RAM711cにチェック項目データ2051が記録されると、携帯機器711の第1ROM711dに記録された端末状態チェックプログラム2073が端末713のCPU713bにおいて実行される。
図21は、CPU713bが端末状態チェックプログラム2073の実行によって、端末状態のチェック処理を行う場合のフローチャートである。

0133

CPU713bは、携帯機器711の第1RAM711cのチェック項目データ2051にアクセスして、チェック項目毎にチェック方法を読み込む(ステップS801)。例えば、図20のチェック項目データにおいて、項目ID「01」であるチェック項目「OSの種類」のチェックを行う場合には、チェック方法1「環境変数OS=WindowsNT」、チェック方法2「環境変数OS=Windows2000」、チェック方法3「環境変数OS=WindowsXP」のデータが読み込まれる。

0134

CPU713bは、チェック方法1「環境変数OS=WindowsNT」のデータに基づいて端末状態のチェックを行う(ステップS803)。すなわち、端末713のOSの環境変数を取得して、当該OSがWindowsNT(商標)であるか否かを判断し、その判断結果をチェック結果データ2053に記録する(ステップS805)。

0135

図22に、チェック結果データ2053の例を示す。このデータには、項目ID921、チェック項目923、チェック結果1_925、チェック結果2_927、チェック結果3_929が記録されている。

0136

例えば、端末713のOSがWindows2000(商標)である場合には、チェック方法1「環境変数OS=WindowsNT」が(False)であると判断され、チェック結果1_925に「×(不良)」が記録される。

0137

同様に、CPU713bは、チェック方法2「環境変数OS=Windows2000」のデータに基づいて端末状態のチェックを行う(ステップS807)。すなわち、端末713のOSの環境変数を取得して、当該OSがWindows2000(商標)であるか否かを判断し、その判断結果をチェック結果データ2053に記録する(ステップS807)。

0138

例えば、端末713のOSがWindows2000(商標)である場合には、チェック方法2「環境変数OS=Windows2000」が真(True)であると判断され、チェック結果2_927に「○(良好)」が記録される。

0139

同様に、CPU713bは、チェック方法3「環境変数OS=WindowsXP」のデータに基づいて端末状態のチェックを行う(ステップS811)。すなわち、端末713のOSの環境変数を取得して、当該OSがWindowsXP(商標)であるか否かを判断し、その判断結果をチェック結果データ2053に記録する(ステップS813)。

0140

例えば、端末713のOSがWindows2000(商標)である場合には、チェック方法3「環境変数OS=WindowsXP」が偽であると判断され、チェック結果3_929に「×」が記録される。

0141

なお、上記処理において、チェック結果2_927に「○」が記録された時点で当該チェック項目のチェック処理を終了するようにしてもよい。

0142

なお、上記処理においては、チェック方法1〜3の3種類のチェック方法としているが、3以上または3以下のチェック方法としてもよい。これにより、より厳格なチェック処理を実施することができる。

0143

CPU713bは、チェック項目データ2051において、未チェックの項目があるか否かを判断して、あれば、ステップS801に戻って同様の処理を繰り返す(ステップS815、YES)。例えば、項目ID「02」のチェック項目「ウィルススキャンの完了」は未チェックであるので、このデータを読み込んで、端末状態のチェックを行う。

0144

なお、チェック項目「ウィルススキャンの完了」におけるチェック方法1_905に示す『ウィルスバスターのログにおいて、「更新日時>2003/9/1 12:00」かつ「ウィルスなし」』は、ウィルスバスター(商標)のウィルスチェックが所定期間内に実行されてウィルス感染がないことをチェックするための方法が記載されている。具体的には、「ログファイル格納場所」、「ウィルス感染を示すメッセージ内容」等が記載される。

0145

また、チェック方法2_907は、ウィルススキャン(商標)において、チェック方法1_905と同様のチェックを行うための方法が記載されている。チェック方法3_909は、アンチウィルス(商標)において、チェック方法1_905と同様のチェックを行うための方法が記載されている。

0146

CPU713bは、ステップS815において、未チェックの項目がなければ、処理を終了する(ステップS815、NO)。

0147

(5-3)VPNサーバへの認証要求処理
携帯機器711の第1RAM711cにチェック結果データ2053が記録されると、携帯機器711の第1ROM711dに記録された認証要求プログラム2075が端末713のCPU713bにおいて実行される。
図23は、CPU713bが認証要求プログラム2075の実行によって、VPNサーバへの認証要求処理を行う場合のフローチャートである。

0148

CPU713bは、携帯機器711の第1RAM711cにアクセスして、チェック結果データ2053を読み込む(ステップS1001)。例えば、図22に示したようなチェック結果データが読み込まれる。

0149

CPU713bは、チェック結果データ2053のチェック結果1〜3において、「○」とされているデータを検索する。少なくとも1つの「○」データが検索できれば(ステップS10003、YES)、チェック結果データが基準以上であるとみなして、VPNサーバ717に認証要求を送信する(ステップS1005)。

0150

CPU713bは、チェック結果データ2053のチェック結果1〜3において、「○」データが検索できなければ、処理を終了する(ステップS10003、NO)。この場合、VPNサーバの認証を受けることはできない。

0151

なお、上記においては端末状態のチェック処理の結果であるチェック結果に少なくとも1つの「○(良好)」が存在すれば、チェック結果データが基準以上であるとしているが、基準の設定はこれに限定されることはない。例えば、2以上の「○(良好)」が存在することを条件としてもよい。また、所定のチェック項目のチェック結果についてのみ「○」が存在していることを条件としてもよい。さらに、ユーザによって基準を変更するようにしてもよい。

0152

認証要求を受けてVPNサーバ717のCPU717bは、端末713にユーザID/パスワードの要求を行う(ステップS1011)。

0153

端末713のCPU713bが、携帯機器711のデュアルポートメモリ711gの所定ビットにデータを書き込みと、デュアルポートメモリ711gはCPU711fに割り込み要求を行う(A割り込み(図2))。

0154

割り込み要求(A割り込み)を受けて、携帯機器711のCPU711fは、第2ROM711bに記録されているユーザID/パスワード2032を、端末713のCPU713bがアクセスすることのできるデュアルポートメモリ711gの所定領域に記録する。

0155

端末713のCPU713bは、所定領域に記録されたユーザID/パスワードを読み出して、これをVPNサーバ717に送信する(ステップS1007)。

0156

送信を受けて、VPNサーバのCPU717bは、任意の乱数を発生させこれを端末17に送信する(ステップS1013)。

0157

端末713のCPU713bは、受信した乱数と読み込んだ上記チェック結果データに基づいて電子署名を作成する(ステップS1009)。

0158

電子署名の作成過程を以下に示す。端末713のCPU713bが、デュアルポートメモリ711gの所定の領域に、前記乱数と前記チェック結果を書き込むと、デュアルポートメモリ711gはCPU711fに割り込み要求を行う(B割り込み)。

0159

割り込み要求(B割り込み)を受けて、携帯機器711のCPU711fは、第2ROM711bに記録されている電子署名プログラム2031を第2RAM711a上に読み込み、これを実行する。

0160

電子署名プログラム2031の実行によって、CPU711fは、デュアルポートメモリ711gに記録された前記乱数と前記チェック結果の双方のデータ読み込んでメッセージダイジェストを作成する。例えば、このメッセージダイジェストは、MD2、MD4,MD5SHA(Secure Hash Algorithm )などの一方向性関数に基づくアルゴリズム規格を用いて生成すればよい。

0161

CPU711fは、生成したメッセージダイジェストを秘密鍵格納装置711eに記録されている秘密鍵で暗号化して電子署名データを作成し、これをデュアルポートメモリ711gの所定領域に記録する。

0162

端末713のCPU713bは、デュアルポートメモリ711gに記録された電子署名データを読み込み、前記乱数データおよび前記チェック結果データにこの電子署名データを付加してVPNサーバ717に送信する(ステップS1010)。

0163

送信を受けて、VPNサーバ717は、電子署名データの検証を行う(ステップS1015)。VPNサーバ717のCPU717bは、電子署名データを携帯機器711に記録されている秘密鍵に対応する公開鍵で復号し、メッセージダイジェストを得る。この復号されたメッセージダイジェストと送信データから作成したメッセージダイジェストが一致すれば、端末713から受信したデータの情報内容と送信者の正当性を確認することができる。

0164

VPNサーバ717のCPU717bは、電子署名データを検証して、データの正当性が確認できれば、さらに受信した乱数が先に送信した乱数と一致するか否かを検証する(ステップS1017)。双方の乱数が一致すれば、チェック結果を検証する(ステップS1019)。

0165

VPNサーバ717において、チェック結果の検証は、ユーザ毎に設定されたチェック結果検証テーブルを用いて行われる。図24に、チェック結果検証テーブルの例を示す。このテーブルには、ユーザID1101、検証チェック項目1_1103、検証チェック項目2_1105、検証チェック項目3_1107…等が記録されている。

0166

VPNサーバ717のCPU717bは、受信したユーザIDに基づいて、当該ユーザIDに設定されている検証チェック項目をチェック結果検証テーブルから取得する。例えば、ユーザID「1111」のユーザの場合においては、「01:OSの種類」、「02:ウィルススキャンの完了」および「05:…」が検証チェック項目に設定されている。

0167

さらに、受信したチェック結果データのチェック状況とチェック結果検証テーブルを比較して、チェック結果データにおいて各検証チェック項目と同一の項目に、「○」が存在するか否かを判断する。

0168

例えば、図22に示したチェック結果データがユーザID「1111」のユーザの端末713のものである場合、検証チェック項目1_1103「01:OSの種類」と同一のチェック項目である「OSの種類」においてチェック結果2_927に「○」が存在している。これにより、ユーザIDの検証チェック項目1_1103はチェック結果データにおいて条件が満たされていると判断することができる。

0169

同様にして、検証チェック項目2、3…についても、チェック結果データ2053を検証することができる。

0170

上記のチェック結果の検証において、端末713における端末状態に対する認証の可否を判断し、CPU717bは、認証可否通知を端末713に対して送信する(ステップS1020)。

0171

例えば、ユーザのチェック結果データ2053が、チェック結果検証テーブルの当該ユーザのレコードに記録されたすべての検証チェック項目1、2…の条件に合致していれば、認証が可能であると判断し、CPU717bは、端末713が他のサーバ装置にアクセス可能とするような認証チケット認証可能の通知とともに送信する。また、端末713とイントラネット10とのVPNを確立する。

0172

これにより、端末713は、イントラネット10へのアクセスが可能となる。そして、上述の現在位置の判定処理、現在位置に応じた接続処理を行うことにより、端末713は社内サーバ12に接続することができる。

0173

また、ユーザのチェック結果データ2053が、チェック結果検証テーブルの当該ユーザのレコードに記録されたすべての検証チェック項目1、2…の条件に合致していなければ、認証が不可能であると判断し、CPU717bは、端末713に認証不可能の通知を送信する。この場合、端末713をイントラネット10に接続しない。

0174

なお、端末713の現在位置がインターネットでない場合には、携帯機器711に予め記録したチェック項目データに基づいて、上述の端末状態のチェック処理を実行する(図14ステップS804、S824、S826)。良好ならば、現在位置に応じた接続処理を行い(ステップS826、S820)、良好でなければ、接続処理を行わない(ステップS826:NO)。

0175

なお、上記の認証可否の判断においては、チェック結果検証テーブルのすべての検証チェック項目が満たされていることを条件としたが、所定の検証チェック項目のみを満たすことを条件としてもよい。さらに、所定個数の検証チェック項目を満たしていることを条件としてもよい。

0176

以上のように、端末を持ち歩くことを要せずに、端末状態をチェックした安全な公衆端末のみを認証して、所定のネットワークに接続させるようにすることができる。

0177

特に、企業等においては、外部から社内ネットワークへアクセスしてくる端末を安全な端末のみに限定することができる。これにより、社内ネットワーク内のコンピュータ装置を、コンピュータウィルスの感染や不正アクセスによる第三者の侵入から守ることができる。

0178

また、この実施形態における携帯機器を用いることで、社員にノート型パソコン等を配布することなく外出先において業務を行わせることができる。これにより、コストの削減が期待できる。

0179

なお、上記実施形態においては、携帯機器としてUSB接続可能なUSBデバイスを用いたが、これに限定されることなく、接続される端末からアクセスできない領域に秘匿計算処理手段を有する携帯機器であって、有線無線を問わず端末と接続可能なものであればよい。例えば、ICカード、ICチップ、またはこれらを内蔵した携帯電話などがこれに該当する。 また、有線で接続する場合において、端末の接続ポートにUSBポート以外のものを用いてもよい。例えば、IEEE1394ポート、シリアルポート、パラレルポートなどがこれに該当する。

0180

上記実施形態においては、チェック項目サーバ715からのチェック項目データ716には電子署名が行われていないが、チェック項目データの信頼性を高めるために署名付きのチェック項目データ716を送信するようにし、端末713においてこれを確認するように構成してもよい。

0181

上記実施形態においては、チェック項目サーバ715からのチェック項目データ716を使用して、端末状態チェック処理を行うようにしているが、携帯機器または端末713に予め記録されたチェック項目データを用いて、端末状態チェック処理を行うようにしてもよい。なお、端末713がインターネットに接続されていない場合には、予め記録されたチェック項目データを用いて、端末状態のチェック処理を行うとよい。上記実施形態においては、自動接続ソフトを携帯機器に記憶しているが、端末713に記憶しておいてもよい。

0182

上記実施形態において、携帯機器711を用いて図14に示す各処理を行っているが、端末713のハードウエア構成を、携帯機器711と同様のもの(各プログラム等を含む)とすることにより、携帯機器711を用いずに図14に示す各処理を行ってもよい。

0183

上記実施形態においては、チェック項目データ取得プログラム、端末状態チェックプログラムおよび認証要求プログラムを携帯機器711のROM1領域内に記録するように構成したが、これらのすべてのプログラムまたは一部のプログラムをRAM1領域に記録するように構成してもよい。

0184

これにより、各プログラムを端末713を介してインターネットからダウンロード更新することができ、プログラムの変更に容易に対応させることができる。なお、この場合、各プログラムに付加された電子署名によりその正当性を確認しない限り、端末713上で実行することができないように携帯機器711を構成すればよい。

0185

上記実施形態に加えて、端末713からユーザの使用履歴を削除させる処理を行わせるように構成してもよい。例えば、携帯機器711が端末713に接続された直後に、携帯機器711のROM1等に記録された「使用履歴削除プログラム」を端末713のメモリに常駐させておき、当該プログラムが携帯機器711の接続が解除されることを検知することによって、ユーザの使用履歴データを削除させる処理を実行するように構成すればよい。

0186

なお、ユーザの使用履歴データには、ブラウザキャッシュクッキーファイル入力履歴データ等のユーザの操作を示す全てのデータが含まれる。

0187

上記実施形態においては、携帯機器711に記録された端末状態チェックプログラムを端末713のCPU713bから読み込んで処理を実行するようにしているが、端末713のメモリ713cまたはハードディスク713eにコピーして実行するようにしてもよい。

0188

これにより、携帯機器711において、端末状態チェックプログラムが圧縮して記録されている場合であっても、対応することができ、携帯機器711のメモリ容量を節約することができる。

0189

上記実施形態においては、端末713からの送信データ(乱数およびチェック結果データ)と電子署名データをVPNサーバ717に送信するようにしているが、これに加えて証明書を送信するようにしてもよい。これにより、データの改ざんとなりすましを防止することができ、データの安全性が高めることができる。

図面の簡単な説明

0190

端末装置と目的装置を備えたシステムの全体構成を示す図である。
USB装置600を端末装置に取り付けるときの図である。
自宅PC300、USB装置600のハードウエア構成を示す図である。
自動接続処理を示すフローチャートである(全体的な処理の流れ)。
自宅PC300をイントラネット10に接続するときの概念図である。
現在位置の判定処理を示すフローチャートである。
現在位置の判定処理を示すフローチャートである。
位置判定テーブルを示す図である。
現在位置に応じた接続処理を示すフローチャートである。
接続方法テーブルを示す図である。
携帯情報端末500、ゲートウェイコンピュータ550およびVPNサーバ200間における処理の概要を示す。
端末装置と目的装置を備えたシステムの全体構成を示す図である。
複数の通信方法がある場合の接続処理を示すフローチャートである。
実施形態2における全体構成を示す図である。
実施形態2におけるパソコンとUSBデバイスの関係を示す図である。
実施形態2における処理の概要を示す図である。
実施形態2における携帯機器のハードウェア構成図を示す例である。
実施形態2における端末のハードウェア構成図を示す例である。
実施形態2におけるチェック項目サーバのハードウェア構成図を示す例である。
実施形態2におけるVPNサーバのハードウェア構成図を示す例である。
実施形態2における「チェック項目データの取得処理」におけるフローチャートを示す図である。
実施形態2におけるチェック項目データの例を示す図である。
実施形態2における「端末状態のチェック処理」におけるフローチャートを示す図である。
実施形態2におけるチェック結果データの例を示す図である。
実施形態2における「VPNサーバへの認証要求処理」におけるフローチャートを示す図である。
実施形態2におけるチェック結果検証テーブルの例を示す図である。

符号の説明

0191

10・・・・イントラネット
12・・・・社内サーバ
100・・・・会社PC
200・・・・VPNサーバ
250・・・・社外サーバ
300・・・・自宅PC
400・・・・ホテルPC
500・・・・携帯情報端末
520・・・・公衆無線LAN
550・・・・ゲートウエイコンピュータ
711・・・・携帯機器
713・・・・端末
715・・・・チェック項目サーバ
717・・・・VPNサーバ

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

(分野番号表示ON)※整理標準化データをもとに当社作成

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ