JP2000059357A - Closed group communication system, management server device and communication terminal, and their program storage medium - Google Patents
Closed group communication system, management server device and communication terminal, and their program storage mediumInfo
- Publication number
- JP2000059357A JP2000059357A JP10224079A JP22407998A JP2000059357A JP 2000059357 A JP2000059357 A JP 2000059357A JP 10224079 A JP10224079 A JP 10224079A JP 22407998 A JP22407998 A JP 22407998A JP 2000059357 A JP2000059357 A JP 2000059357A
- Authority
- JP
- Japan
- Prior art keywords
- user
- communication
- management server
- server device
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Small-Scale Networks (AREA)
Abstract
(57)【要約】
【課題】TCP/IPを利用するネットワーク上で,仮
想的な閉域グループ(VPN)を構築する際に,端末の
利用IPアドレスや利用者の作業場所など,ネットワー
クの物理的条件に依存しないVPNを構築可能にする。
【解決手段】管理サーバ5に,ネットワークを利用する
全ユーザのユーザIDとパスワードを登録し,全ユーザ
にICカード7を配布する。また,ネットワーク上の全
端末1〜4に,認証・暗号ソフトウェアとICカードリ
ーダを装備する。管理サーバ5において,ユーザIDを
単位としてVPNを構成し,ユーザはネットワーク利用
時に端末からICカードとユーザID・パスワードを利
用して管理サーバ5にて認証を受ける。このとき,管理
サーバ5がユーザ利用端末のIPアドレスをユーザの所
属するVPNに対応づけて登録することにより,同一V
PNに所属するユーザが利用している端末がVPNを構
成する。
(57) [Summary] [PROBLEMS] To construct a virtual closed area group (VPN) on a network using TCP / IP, such as a physical IP address of a terminal and a work place of a user. A VPN that does not depend on conditions can be constructed. A user ID and password of all users who use a network are registered in a management server, and an IC card is distributed to all users. In addition, all terminals 1 to 4 on the network are equipped with authentication / encryption software and an IC card reader. In the management server 5, a VPN is configured for each user ID, and the user is authenticated by the management server 5 using the IC card and the user ID / password from the terminal when using the network. At this time, the management server 5 associates the IP address of the user terminal with the VPN to which the user belongs, and registers the IP address.
A terminal used by a user belonging to the PN constitutes the VPN.
Description
【0001】[0001]
【発明の属する技術分野】本発明は,TCP/IPプロ
トコルを利用して端末が相互に通信可能なネットワーク
上に複数の仮想的な閉域グループ(以下,VPNとい
う)を構築し,同一VPNに所属するユーザ間の通信の
み可能な環境を提供するVPN構築技術に係わり,特に
VPNがユーザの作業場所に依存しないようにした閉域
グループ通信システム,管理サーバ装置および通信端
末,ならびにそれらのプログラム記憶媒体に関するもの
である。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention constructs a plurality of virtual closed groups (hereinafter referred to as VPNs) on a network in which terminals can communicate with each other by using a TCP / IP protocol, and belongs to the same VPN. In particular, the present invention relates to a closed group communication system, a management server device and a communication terminal in which a VPN does not depend on a work place of a user, and a program storage medium thereof. Things.
【0002】[0002]
【従来の技術】TCP/IPネットワーク上でVPNを
構成する場合,従来は端末が利用しているIPアドレス
を単位としてVPNを構成していた。2. Description of the Related Art Conventionally, when a VPN is configured on a TCP / IP network, the VPN is conventionally configured on the basis of an IP address used by a terminal.
【0003】図10は従来の第1のシステム構成例,図
11は従来の第2のシステム構成例を示す。図10およ
び図11では,端末10と端末20とが同一のVPN1
に属しており,端末30と端末40とが同一のVPN2
に属している。管理サーバ50は,これらのVPN情報
を管理する。すなわち,それぞれの端末に固定的に割り
当てられたIPアドレスと,VPN1,VPN2との対
応関係を管理する。管理サーバ50と各端末とは,TC
P/IPネットワーク60を介して接続される。FIG. 10 shows a first conventional system configuration example, and FIG. 11 shows a second conventional system configuration example. 10 and 11, the terminal 10 and the terminal 20 are connected to the same VPN1.
And the terminal 30 and the terminal 40 have the same VPN2
Belongs to The management server 50 manages these pieces of VPN information. That is, the correspondence between the IP addresses fixedly assigned to the respective terminals and VPN1 and VPN2 is managed. The management server 50 and each terminal are connected by TC
It is connected via the P / IP network 60.
【0004】図10では,ユーザAとユーザBとは,同
一のVPN1にあるIPアドレスの端末同士であると管
理サーバ50上で認識され通信することが可能である
が,図11のようにユーザBが作業場所を移動すると,
管理サーバ50上では,端末10のIPアドレスと端末
40のIPアドレスとは異なったVPNにあると認識さ
れるので,ユーザAはユーザBと通信できない。[0004] In FIG. 10, user A and user B can recognize and communicate with each other on the management server 50 as terminals having the same IP address in the same VPN 1, but as shown in FIG. When B moves to the work place,
On the management server 50, the user A cannot communicate with the user B because the IP address of the terminal 10 and the IP address of the terminal 40 are recognized as being on different VPNs.
【0005】[0005]
【発明が解決しようとする課題】従来技術では,ユーザ
が通常利用している端末から別の端末へ作業場所を移動
した場合や,通常利用している端末を別のサブネットへ
移動してIPアドレスが変わった場合には,ユーザが同
一VPNでありながら異なったVPNに所属する端末と
通信不能になる。もし,このようなときに通信を行いた
い場合には,VPNを構成する端末のIPアドレスの設
定変更を,いちいちVPNを管理する管理サーバ側で行
うことが必要であった。In the prior art, when a user moves a work place from a terminal normally used to another terminal, or when a terminal normally used is moved to another subnet, the IP address is changed. Is changed, the user cannot communicate with a terminal belonging to a different VPN even though the user has the same VPN. If communication is to be performed in such a case, it is necessary to change the setting of the IP address of the terminal configuring the VPN on the management server side that manages the VPN.
【0006】本発明は上記問題点の解決を図り,ネット
ワーク上でVPNを構築する際に,端末の利用IPアド
レスやユーザの作業場所など,ネットワークの物理的条
件に依存しないVPNを構築できるようにし,ユーザが
作業場所を変えたり,また他の端末を利用した場合で
も,IPアドレスの設定変更を行うことなく,同一VP
Nに所属するユーザとの間でセキュアな通信を可能とす
ることを目的とする。[0006] The present invention solves the above problems, and when constructing a VPN on a network, it is possible to construct a VPN that does not depend on physical conditions of the network, such as the IP address used by the terminal and the work place of the user. Even if the user changes the work place or uses another terminal, the same VP can be used without changing the IP address setting.
An object of the present invention is to enable secure communication with a user belonging to N.
【0007】[0007]
【課題を解決するための手段】本発明は,ユーザ全員に
システム内でユニークなユーザIDとパスワードを割り
当て,管理サーバにおけるVPN構成単位を,従来の端
末のIPアドレスからユーザIDへ変更し,ユーザID
と端末のIPアドレスの変換テーブルを管理することに
より,物理的なネットワークに依存しないVPNを構成
可能にすることをもっとも主要な特徴とする。SUMMARY OF THE INVENTION The present invention assigns a unique user ID and a password to all users in the system, changes the VPN configuration unit in the management server from the conventional terminal IP address to the user ID, ID
The most main feature is that a VPN that does not depend on the physical network can be configured by managing the conversion table of the IP address of the terminal and the terminal.
【0008】ユーザが通信ネットワークを利用する際
に,ユーザIDとパスワードを用いて管理サーバによる
認証を行う。認証時に,ユーザが利用する端末のIPア
ドレスを管理サーバに登録することにより,以降,従来
のIPアドレスを単位としたVPNの技術をそのまま用
いることができる。When a user uses a communication network, authentication is performed by a management server using a user ID and a password. By registering the IP address of the terminal used by the user at the time of authentication in the management server, the conventional VPN technology using the IP address as a unit can be used as it is.
【0009】また,認証にユーザIDとパスワードの他
に,カード型記憶媒体(例えば,ICカード)を併用す
ることにより,安全な認証を可能とする。Further, by using a card-type storage medium (for example, an IC card) in addition to the user ID and the password for authentication, secure authentication can be performed.
【0010】[0010]
【発明の実施の形態】[本発明の実施の形態の概要]本
システムの前提条件として,任意の構成装置を用いた単
一の閉域ネットワーク上で,端末は任意のサブネットに
帰属しており,TCP/IPプロトコルを利用して相互
に通信可能な環境となっているものとする。ネットワー
ク上の全ての端末からアクセス可能な管理サーバが一台
存在し,ネットワークに接続する全端末には,認証・暗
号ソフトウェアとICカードリーダがインストールされ
ているものとする。DESCRIPTION OF THE PREFERRED EMBODIMENTS [Summary of Embodiment of the Present Invention] As a precondition of the present system, on a single closed network using an arbitrary constituent device, a terminal belongs to an arbitrary subnet. It is assumed that the environment enables mutual communication using the TCP / IP protocol. It is assumed that there is one management server accessible from all terminals on the network, and authentication / encryption software and an IC card reader are installed on all terminals connected to the network.
【0011】このような前提のもとで,全ネットワーク
利用者(以下,ユーザという)に対して一意に英数字等
からなるユーザIDとパスワードを割り当て,管理サー
バに設定する。管理サーバ上で,相互に通信可能なユー
ザを,ユーザIDを用いてグループ化し,単一のネット
ワーク上に複数の仮想的な閉域グループ(VPN)を作
成する。ユーザがネットワークを利用する際に,ICカ
ードを端末のICカードリーダに挿入し,ユーザIDお
よびパスワードを利用して端末から認証を行うことによ
り,同一VPNに所属するユーザが利用する各端末がV
PNを構成するようにする。[0011] Under such a premise, a user ID and password consisting of alphanumeric characters and the like are uniquely assigned to all network users (hereinafter, referred to as users) and set in the management server. On the management server, users who can communicate with each other are grouped using the user ID, and a plurality of virtual closed groups (VPN) are created on a single network. When the user uses the network, the user inserts the IC card into the IC card reader of the terminal and authenticates the terminal using the user ID and the password.
Make up the PN.
【0012】ユーザIDを用いたVPNを構築すること
により,作業端末の移動による影響を受けることなく,
同一VPNに所属するユーザとの間でセキュアな通信が
可能となる。[0012] By constructing a VPN using a user ID, the VPN is not affected by the movement of the work terminal.
Secure communication is possible with users belonging to the same VPN.
【0013】[利用形態]図1は,本発明の実施の形態
における第1のシステム構成例を示す。本システムで
は,ユーザAとユーザBとが同一VPNに属しており,
ユーザCとユーザDとが同一VPNに属している。管理
サーバ5は,これらのVPN情報を記憶部53に記憶し
管理する。処理部51は,管理サーバ5の処理を実行す
る部分,通信部52はTCP/IPネットワーク6を介
して各端末1〜4と通信を実行する部分である。[Usage Form] FIG. 1 shows a first system configuration example according to an embodiment of the present invention. In this system, user A and user B belong to the same VPN,
User C and user D belong to the same VPN. The management server 5 stores and manages these pieces of VPN information in the storage unit 53. The processing unit 51 is a unit that executes processing of the management server 5, and the communication unit 52 is a unit that executes communication with each of the terminals 1 to 4 via the TCP / IP network 6.
【0014】各端末1〜4は,端末における処理を実行
する処理部11〜41,TCP/IPネットワーク6を
介して管理サーバ5や他の端末と通信を行う通信部12
〜42および処理部11〜41が実行する認証・暗号ソ
フトウェアを記憶する認証・暗号ソフトウェア記憶部1
3〜43を持つ。また,各端末1〜4には,各ユーザA
〜Dが持つICカード7A〜7Dを読み取るためのIC
カードリーダ14〜44が装備されている。Each of the terminals 1 to 4 includes a processing unit 11 to 41 for executing processing in the terminal, and a communication unit 12 for communicating with the management server 5 and other terminals via the TCP / IP network 6.
And encryption software storage unit 1 that stores authentication and encryption software executed by the processing units 11 to 41 and the processing units 11 to 41
It has 3 to 43. Each terminal 1 to 4 has a user A
IC for reading IC cards 7A to 7D possessed by ~ D
Card readers 14 to 44 are provided.
【0015】図1ではユーザAが端末1,ユーザBが端
末2,ユーザCが端末3,ユーザDが端末4で作業して
いる。このとき,端末1と端末2は通信可能であり,端
末3と端末4は通信可能である。しかし,それ以外の端
末間での通信はできない。In FIG. 1, user A works at terminal 1, user B works at terminal 2, user C works at terminal 3, and user D works at terminal 4. At this time, the terminal 1 and the terminal 2 can communicate, and the terminal 3 and the terminal 4 can communicate. However, communication between other terminals is not possible.
【0016】図2は,本発明の実施の形態における第2
のシステム構成例を示す。図2では,図1のシステムの
状態から,ユーザAが端末1から端末3へ作業場所を移
動し,ユーザCが端末3から端末1へ作業場所を移動し
ている。この場合,端末1と端末3は通信可能であり,
端末2と端末4は通信可能である。しかし,端末1と端
末2との間,端末3と端末4との間の通信はできない。FIG. 2 shows a second embodiment according to the present invention.
1 shows an example of a system configuration. In FIG. 2, from the state of the system in FIG. 1, the user A moves the work place from the terminal 1 to the terminal 3 and the user C moves the work place from the terminal 3 to the terminal 1. In this case, terminal 1 and terminal 3 can communicate,
Terminal 2 and terminal 4 can communicate. However, communication between the terminals 1 and 2 and between the terminals 3 and 4 cannot be performed.
【0017】このように,VPNを構成する端末がユー
ザの移動に合わせて変化するため,ユーザは作業場所に
依存せずにVPN内での通信が可能である。As described above, since the terminals constituting the VPN change according to the movement of the user, the user can communicate within the VPN without depending on the work place.
【0018】[各部の働き]図1,図2に示すシステム
における各部の働きは,以下のとおりである。[Function of Each Unit] The function of each unit in the system shown in FIGS. 1 and 2 is as follows.
【0019】(a) 管理サーバ5 ・全ネットワーク利用者のユーザIDとパスワードと所
属VPNの対応関係を管理する。 ・全ネットワーク利用者のユーザIDとそれぞれのユー
ザの公開鍵の対応関係を管理する。 ・端末からの要求に応じてユーザ認証を行う。 ・認証に成功したら,ユーザが利用している端末のIP
アドレスをユーザIDと対応づけて登録する。ユーザが
利用している端末に対して,個々のVPN内通信に必要
な通信用暗号鍵を配布する。(A) Management server 5 Manages the correspondence between user IDs and passwords of all network users and their VPNs. Managing the correspondence between the user IDs of all network users and the public keys of each user. -Perform user authentication in response to a request from the terminal.・ If the authentication is successful, the IP of the terminal used by the user
The address is registered in association with the user ID. A communication encryption key required for communication within each VPN is distributed to terminals used by users.
【0020】(b) 認証・暗号ソフトウェア記憶部13,
23,33,43 認証・暗号ソフトウェアは,TCP/IPネットワーク
6に接続する全端末1〜4に内蔵されている。ユーザI
Dとパスワードを暗号化し,管理サーバ5へ送信して認
証を受ける。管理サーバ5から配布された通信用暗号鍵
を用いて,通信パケットを暗号化し,VPN内端末間相
互の通信を行う。(B) Authentication / encryption software storage unit 13,
23, 33, 43 Authentication / encryption software is built in all terminals 1-4 connected to the TCP / IP network 6. User I
D and the password are encrypted and transmitted to the management server 5 for authentication. The communication packet is encrypted using the communication encryption key distributed from the management server 5, and mutual communication between terminals in the VPN is performed.
【0021】(c) ICカード7A〜7D,ICカードリ
ーダ14,24,34,44 ネットワーク利用者毎に一枚のICカード7A〜7Dを
割り当てる。これらの各ICカードには暗号鍵が格納さ
れており,ユーザは認証時にICカードを利用すること
によって,ユーザIDおよびパスワードの送信や,通信
用暗号鍵の受信を安全に行うことができる。(C) IC cards 7A to 7D, IC card readers 14, 24, 34, 44 One IC card 7A to 7D is assigned to each network user. An encryption key is stored in each of these IC cards, and the user can safely transmit a user ID and a password and receive a communication encryption key by using the IC card at the time of authentication.
【0022】[特徴・利点] ・本システムを利用することにより,ユーザを単位とし
たVPNを構成することができ,VPN内のユーザ間で
の通信セキュリティが確保される。 ・ユーザが作業場所を移動しても,同一VPNに所属す
るユーザ同士の通信および通信セキュリティが確保され
る。 ・ICカードを利用することにより,安全にユーザ認証
を行うことができる。[Features / Advantages] By using this system, a VPN can be configured for each user, and communication security between users within the VPN can be ensured. -Communication and communication security between users belonging to the same VPN are ensured even if the user moves from one work place to another. -User authentication can be performed safely by using an IC card.
【0023】[処理の流れ]図3は,図1に示すシステ
ムの実際の動作例を説明する図である。図4は,端末の
処理フローチャート,図5は,管理サーバの処理フロー
チャートである。[Processing Flow] FIG. 3 is a view for explaining an actual operation example of the system shown in FIG. FIG. 4 is a processing flowchart of the terminal, and FIG. 5 is a processing flowchart of the management server.
【0024】実際の動作を説明するに先立ち,簡単に前
提について説明する。あらかじめVPN利用ユーザは,
管理サーバ5にアクセスし,ユーザID,パスワード,
および利用するVPN番号を登録しておくものとする。
図6は,VPN利用ユーザがあらかじめ管理サーバ5に
登録したユーザIDとパスワードの例を示す。Before describing the actual operation, the premise will be briefly described. VPN users in advance
Access the management server 5 and enter the user ID, password,
And a VPN number to be used.
FIG. 6 shows an example of a user ID and a password registered in advance in the management server 5 by the VPN user.
【0025】ICカード7A〜7Dには,それぞれ,管
理サーバ5の公開鍵および各ユーザ毎の秘密鍵が格納さ
れている。例えば,ユーザAのICカード7Aには,管
理サーバ5の公開鍵とユーザAの秘密鍵が格納され,ユ
ーザBのICカード7Bには,管理サーバ5の公開鍵と
ユーザBの秘密鍵が格納されている。端末と管理サーバ
5間は公開鍵暗号化方式により暗号化・復号化を行うこ
ととする。管理サーバ5には,管理サーバ5の秘密鍵お
よびユーザ毎の公開鍵が格納されている。図7は,管理
サーバ5が管理するユーザ毎の公開鍵の例を示す。Each of the IC cards 7A to 7D stores a public key of the management server 5 and a secret key for each user. For example, the public key of the management server 5 and the secret key of the user A are stored in the IC card 7A of the user A, and the public key of the management server 5 and the secret key of the user B are stored in the IC card 7B of the user B. Have been. It is assumed that encryption and decryption are performed between the terminal and the management server 5 by a public key encryption method. The management server 5 stores a secret key of the management server 5 and a public key for each user. FIG. 7 shows an example of a public key for each user managed by the management server 5.
【0026】ユーザAとユーザBがVPN1に所属し,
ユーザCとユーザDがVPN2に所属するように設定さ
れている。設定内容は図6に示すとおりである。各ユー
ザA〜Dには,ユーザAのユーザIDがUSER−A,
パスワードがpasswd1,同様にユーザBがUSER−
B,ユーザCがUSER−C,ユーザDがUSER−D
というように,それぞれユーザIDが割り当てられてい
る。User A and user B belong to VPN1,
User C and user D are set to belong to VPN2. The settings are as shown in FIG. Each of the users A to D has a user ID of USER-A,
Password is passwd1 and user B is USER-
B, User C is USER-C, User D is USER-D
Thus, a user ID is assigned to each.
【0027】なお,ICカード7A〜7Dの発行・管
理,および管理サーバ5とユーザ毎の公開鍵・秘密鍵の
発行・管理は,管理サーバ5で行う形態でもよく,ま
た,第三者機関が発行するものを入手・使用する形態で
もよい。The issuance / management of the IC cards 7A to 7D and the issuance / management of the management server 5 and the public key / private key for each user may be performed by the management server 5, or a third-party organization. It is also possible to obtain and use what is issued.
【0028】以下,図3に示す(1) 〜(26)に従って,図
1に示すシステムの動作を説明する。 (1) ユーザAは,同じVPN内の他のユーザと通信を行
いたい場合,端末1のICカードリーダ14へICカー
ド7Aを挿入する。 (2) ICカードリーダ14により,ICカード7Aから
管理サーバ5の公開鍵とユーザAの秘密鍵を,端末1の
メモリ上へ読み出す(図4のステップS1)。 (3) 端末1は,ユーザAからユーザIDとパスワードを
入力する(図4のS2)。 (4) 入力されたユーザIDとパスワードを,管理サーバ
5の公開鍵で暗号化する(図4のS3)。 (5) 端末1は,管理サーバ5へ暗号化されたユーザID
とパスワードおよび端末1のIPアドレスを読み出して
送信する(図4のS4)。 (6) 管理サーバ5は,端末1からの認証パケット(暗号
化されたユーザIDとパスワード)を受け取り(図5の
S21),管理サーバ5の秘密鍵でユーザIDとパスワ
ードを復号化する(図5のS22)。 (7) 次に,管理サーバ5は,ユーザIDとパスワードを
図6に示す登録内容と比較して認証を行う(図5のS2
3)。 (8) 管理サーバ5は,この認証に成功すると,ユーザA
の所属しているVPNを調べ,ユーザAから送られてき
た認証パケット中のソースIPアドレス10.0.0.1を,図
6に示すテーブルのIPアドレス欄にVPN1と対応づ
けて登録する(図5のS24)。なお,端末1から管理
サーバ5へ送信する認証パケット中にIPアドレスが通
信ソフトウェアにより自動設定されない場合には,端末
1のIPアドレスを読み出して管理サーバ5へ送信する
形でもよい。 (9) 管理サーバ5は,端末1がVPN1内で通信するた
めに必要な通信用暗号鍵をユーザAの公開鍵で暗号化す
る(図5のS25)。この際,あらかじめ登録している
ユーザID毎の公開鍵管理テーブル(図7)のデータを
使用する。 (10) 管理サーバ5は,暗号化されたVPN1の通信用
暗号鍵を端末1へ送信する(図5のS26)。 (11) 端末1 は,暗号化されたVPN1の通信用暗号鍵
を管理サーバ5から受信し(図4のS5),ユーザAの
秘密鍵で復号化する(図4のS6)。 (12) 端末1は,管理サーバ5に対して通信用暗号鍵の
受信応答を返す(図4のS7)。 (13)〜(24) 端末2で,ユーザBがICカード7BをI
Cカードリーダ24に挿入することにより,ユーザBに
対する認証処理が同様に行われ,端末2にVPN1の通
信用暗号鍵が配布される。 (25)〜(26) 以上の処理により,端末1と端末2は,同
じ通信用暗号鍵を持つVPN1を構成するので,以後,
端末1と端末2間の通信は,VPN1の通信用暗号鍵を
用いたデータ暗号化によって行う(図4のS9)。な
お,VPN内の通信を行うユーザ同士のIPアドレス
は,管理サーバ5にアクセスして入手することにより,
端末1と端末2間の通信を行うことが可能である。Hereinafter, the operation of the system shown in FIG. 1 will be described with reference to (1) to (26) shown in FIG. (1) When the user A wants to communicate with another user in the same VPN, the user A inserts the IC card 7A into the IC card reader 14 of the terminal 1. (2) The IC card reader 14 reads the public key of the management server 5 and the secret key of the user A from the IC card 7A into the memory of the terminal 1 (step S1 in FIG. 4). (3) The terminal 1 inputs a user ID and a password from the user A (S2 in FIG. 4). (4) The input user ID and password are encrypted with the public key of the management server 5 (S3 in FIG. 4). (5) The terminal 1 sends the encrypted user ID to the management server 5
And the password and the IP address of the terminal 1 are read and transmitted (S4 in FIG. 4). (6) The management server 5 receives the authentication packet (encrypted user ID and password) from the terminal 1 (S21 in FIG. 5), and decrypts the user ID and password with the secret key of the management server 5 (FIG. 5). 5 S22). (7) Next, the management server 5 performs authentication by comparing the user ID and the password with the registered contents shown in FIG. 6 (S2 in FIG. 5).
3). (8) If the authentication is successful, the management server 5
Is checked, and the source IP address 10.0.0.1 in the authentication packet sent from the user A is registered in the IP address column of the table shown in FIG. 6 in association with VPN1 (S24 in FIG. 5). ). When the IP address is not automatically set by the communication software in the authentication packet transmitted from the terminal 1 to the management server 5, the IP address of the terminal 1 may be read and transmitted to the management server 5. (9) The management server 5 encrypts the communication encryption key required for the terminal 1 to communicate within the VPN 1 with the public key of the user A (S25 in FIG. 5). At this time, data of the public key management table (FIG. 7) for each user ID registered in advance is used. (10) The management server 5 transmits the encrypted communication encryption key of the VPN 1 to the terminal 1 (S26 in FIG. 5). (11) The terminal 1 receives the encrypted communication encryption key of the VPN 1 from the management server 5 (S5 in FIG. 4) and decrypts it with the secret key of the user A (S6 in FIG. 4). (12) The terminal 1 returns a communication encryption key reception response to the management server 5 (S7 in FIG. 4). (13)-(24) At terminal 2, user B inserts IC card 7B
By inserting it into the C card reader 24, the authentication process for the user B is performed in the same manner, and the communication encryption key of the VPN 1 is distributed to the terminal 2. (25)-(26) By the above processing, the terminal 1 and the terminal 2 constitute the VPN 1 having the same communication encryption key.
Communication between the terminal 1 and the terminal 2 is performed by data encryption using the communication encryption key of the VPN 1 (S9 in FIG. 4). It should be noted that the IP addresses of users performing communication within the VPN can be obtained by accessing the management server 5.
Communication between the terminal 1 and the terminal 2 can be performed.
【0029】ユーザCとユーザDに関しても,同様の処
理を行うことにより,VPN2が構成される。ユーザ
A,ユーザB,ユーザC,ユーザDがそれぞれ認証を受
けた後の管理サーバ5が管理する構成情報は,図8のよ
うに変化する。The same processing is performed for the users C and D to form the VPN2. The configuration information managed by the management server 5 after the user A, the user B, the user C, and the user D are respectively authenticated changes as shown in FIG.
【0030】図1に示すシステム構成の状態から図2に
示すシステム構成の状態に変化する場合には,以下の動
作となる。図9は,ユーザAとユーザCが端末1,端末
3での作業を中止する時の動作について説明した図であ
る。以下,図9に示す(1) 〜(12)に従って,その動作を
説明する。 (1) ユーザAは,端末1のICカードリーダ14からI
Cカード7Aを抜き取る。端末1は,このICカード7
Aの抜き取りを検出する(図4のS11)。 (2) これにより,端末1に対して,メモリ上に格納され
ている管理サーバ5の公開鍵とユーザAの秘密鍵の削除
要求が発生する。 (3) 端末1は,メモリ上から管理サーバ5の公開鍵とユ
ーザAの秘密鍵を削除する(図4のS12)。 (4) 端末1は,管理サーバ5に対してユーザAのIPア
ドレスクリア要求を送信する(図4のS13)。 (5) 管理サーバ5は,端末1からのユーザAのIPアド
レスクリア要求を受信し(図5のS31),ユーザAの
IPアドレスをクリアする(図5のS32)。 (6) 管理サーバ5は,端末1へIPアドレスクリア応答
を返す(図5のS33)。 (7) 〜(12) ユーザCについても同様の処理を行う。When the state of the system configuration shown in FIG. 1 changes to the state of the system configuration shown in FIG. 2, the following operation is performed. FIG. 9 is a diagram for explaining the operation when the user A and the user C stop working at the terminals 1 and 3. Hereinafter, the operation will be described with reference to (1) to (12) shown in FIG. (1) The user A receives an IC card from the IC card reader 14 of the terminal 1
Remove the C card 7A. The terminal 1 uses the IC card 7
The extraction of A is detected (S11 in FIG. 4). (2) As a result, a request is made to the terminal 1 to delete the public key of the management server 5 and the secret key of the user A stored in the memory. (3) The terminal 1 deletes the public key of the management server 5 and the secret key of the user A from the memory (S12 in FIG. 4). (4) The terminal 1 transmits the IP address clear request of the user A to the management server 5 (S13 in FIG. 4). (5) The management server 5 receives the request for clearing the IP address of the user A from the terminal 1 (S31 in FIG. 5), and clears the IP address of the user A (S32 in FIG. 5). (6) The management server 5 returns an IP address clear response to the terminal 1 (S33 in FIG. 5). (7) to (12) The same processing is performed for the user C.
【0031】以上により,端末1と端末3は,ユーザA
とユーザCが認証を受ける前の状態に戻り,VPNの構
成メンバーではなくなる。続いて,ユーザAは端末3で
認証を受け,ユーザCは端末1で認証を受ける。このと
き,端末2と端末3がVPN1を構成し,端末1と端末
4がVPN2を構成する。これによって,ユーザAとユ
ーザB,ユーザCとユーザDはそれぞれのVPN内で通
信可能となる。As described above, the terminal 1 and the terminal 3
Then, the user C returns to the state before being authenticated, and is no longer a member of the VPN. Subsequently, the user A is authenticated at the terminal 3 and the user C is authenticated at the terminal 1. At this time, the terminal 2 and the terminal 3 constitute a VPN1, and the terminal 1 and the terminal 4 constitute a VPN2. As a result, the users A and B and the users C and D can communicate with each other within the respective VPNs.
【0032】なお,以上の説明では,カード型記憶媒体
としてICカードを用いた例を説明したが,記憶媒体で
あれば磁気カードや光磁気記録カードその他の記憶媒体
であっても実施可能である。また,端末は固定的なもの
である必要はなく,カード型記憶媒体リーダ/ライタが
内蔵された携帯型のものであってもよく,通信ネットワ
ークは有線/無線いずれの形態でも本発明は実施可能で
ある。In the above description, an example in which an IC card is used as a card-type storage medium has been described. However, a magnetic card, a magneto-optical recording card, or another storage medium can be used as long as the storage medium is used. . The terminal does not need to be fixed, and may be a portable type having a built-in card-type storage medium reader / writer, and the present invention can be implemented by a wired / wireless communication network. It is.
【0033】以上の各処理を,管理サーバ5および端末
1〜4のそれぞれの計算機によって実現するためのプロ
グラムは,計算機が読み取り可能な可搬媒体メモリ,半
導体メモリ,ハードディスクなどの適当な記憶媒体に格
納することができる。A program for realizing each of the above processes by the computer of the management server 5 and the terminals 1 to 4 is stored in an appropriate storage medium such as a portable medium memory, a semiconductor memory, and a hard disk which can be read by the computer. Can be stored.
【0034】[0034]
【発明の効果】以上説明したように,本発明によれば,
ユーザを単位とした,IPアドレスに依存しないVPN
が構成できる。したがって,利用者は作業場所に依存せ
ず,同一VPNに所属するユーザ間で通信セキュリティ
が確保された通信が可能である。As described above, according to the present invention,
VPN that does not depend on IP address in user units
Can be configured. Therefore, the user can perform communication with secure communication between users belonging to the same VPN without depending on the work place.
【図1】本発明の実施の形態における第1のシステム構
成例を示す図である。FIG. 1 is a diagram illustrating a first system configuration example according to an embodiment of the present invention.
【図2】本発明の実施の形態における第2のシステム構
成例を示す図である。FIG. 2 is a diagram showing a second system configuration example according to the embodiment of the present invention.
【図3】図1に示すシステムの実際の動作例を説明する
図である。FIG. 3 is a diagram illustrating an actual operation example of the system shown in FIG. 1;
【図4】端末の処理フローチャートである。FIG. 4 is a processing flowchart of a terminal.
【図5】管理サーバの処理フローチャートである。FIG. 5 is a processing flowchart of a management server.
【図6】VPN利用ユーザが管理サーバに登録したユー
ザIDとパスワードの例を示す図である。FIG. 6 is a diagram illustrating an example of a user ID and a password registered in a management server by a VPN user.
【図7】管理サーバが管理するユーザ毎の公開鍵の例を
示す図である。FIG. 7 is a diagram illustrating an example of a public key for each user managed by the management server.
【図8】管理サーバが管理するVPN構成情報の例を示
す図である。FIG. 8 is a diagram illustrating an example of VPN configuration information managed by a management server.
【図9】ユーザが端末での作業を中止する時の動作説明
図である。FIG. 9 is an explanatory diagram of an operation when the user stops working at the terminal.
【図10】従来の第1のシステム構成例を示す図であ
る。FIG. 10 is a diagram showing a first example of a conventional system configuration.
【図11】従来の第2のシステム構成例を示す図であ
る。FIG. 11 is a diagram showing a second example of a conventional system configuration.
1,2,3,4 端末 11,21,31,41 処理部 12,22,32,42 通信部 13,23,33,43 認証・暗号ソフトウェア記
憶部 14,24,34,44 ICカードリーダ 5 管理サーバ 51 処理部 52 通信部 53 記憶部 6 TCP/IPネットワーク 7A,7B,7C,7D ICカード1, 2, 3, 4 terminal 11, 21, 31, 41 processing unit 12, 22, 32, 42 communication unit 13, 23, 33, 43 authentication / encryption software storage unit 14, 24, 34, 44 IC card reader 5 Management server 51 Processing unit 52 Communication unit 53 Storage unit 6 TCP / IP network 7A, 7B, 7C, 7D IC card
───────────────────────────────────────────────────── フロントページの続き (72)発明者 西條 智幸 東京都新宿区西新宿三丁目19番2号 日本 電信電話株式会社内 (72)発明者 小野 大泰 東京都新宿区西新宿三丁目19番2号 日本 電信電話株式会社内 Fターム(参考) 5J104 AA07 AA16 EA19 KA02 MA01 NA02 NA05 NA06 NA33 NA37 PA07 5K033 AA08 CB01 DA01 DB10 DB12 DB14 EC03 ──────────────────────────────────────────────────続 き Continuing on the front page (72) Inventor Tomoyuki Saijo 3-19-2 Nishishinjuku, Shinjuku-ku, Tokyo Inside Japan Telegraph and Telephone Corporation (72) Inventor Taiyasu Ono 3-19, Nishishinjuku, Shinjuku-ku, Tokyo No. 2 Nippon Telegraph and Telephone Corporation F term (reference) 5J104 AA07 AA16 EA19 KA02 MA01 NA02 NA05 NA06 NA33 NA37 PA07 5K033 AA08 CB01 DA01 DB10 DB12 DB14 EC03
Claims (5)
カード型記憶媒体の入出力インタフェースを有する通信
端末と,通信ネットワークを介してそれらの通信端末間
の閉域グループ内での通信を行うための通信用暗号鍵を
配布する管理サーバ装置から構成される閉域グループ通
信システムであって,前記カード型記憶媒体は,前記管
理サーバ装置の公開鍵およびユーザ個々の秘密鍵の情報
を保持し,前記管理サーバ装置は,あらかじめ前記通信
端末を利用する各ユーザに対して割り当てられたユーザ
IDとパスワードおよび複数の閉域グループ番号と閉域
グループに属するユーザIDを管理記憶する手段と,前
記通信端末から送信されてきたユーザIDとパスワード
を,該管理サーバ装置の秘密鍵を用いて復号化し,ユー
ザIDとパスワードが認証できた場合には,該ユーザI
Dが属する閉域グループの通信用暗号鍵を該ユーザID
を持つユーザの公開鍵によって暗号化し,前記通信端末
へ送信する手段とを備え,前記通信端末は,前記入出力
インタフェースに差し込まれた前記カード型記憶媒体か
ら,前記管理サーバ装置の公開鍵およびユーザ個々の秘
密鍵を読み出す手段と,該管理サーバ装置の公開鍵を用
いてユーザIDとパスワードを暗号化し,通信ネットワ
ークを介して前記管理サーバ装置に送信する手段と,前
記管理サーバ装置から送信されてきた閉域グループ内通
信端末との通信用暗号鍵を受信して前記ユーザ個々の秘
密鍵により復号化する手段と,該復号化した通信用暗号
鍵を用いて通信端末相互における通信情報を暗号化し,
閉域グループ内通信端末相互の通信を行う手段とを備え
ることを特徴とする閉域グループ通信システム。The present invention relates to a card-type storage medium possessed by each user, a communication terminal having an input / output interface for the card-type storage medium, and communication within a closed group between the communication terminals via a communication network. A closed-group communication system comprising a management server device for distributing the communication encryption key, wherein the card-type storage medium holds information on a public key of the management server device and a private key of each user; The management server device manages and stores a user ID and a password, a plurality of closed group numbers, and user IDs belonging to a closed group, which are assigned to each user who uses the communication terminal in advance, and transmits the user ID and the user ID belonging to the closed group. Decrypts the received user ID and password using the secret key of the management server device, and obtains the user ID and password. If is successfully authenticated, the user I
The communication encryption key of the closed group to which D belongs to the user ID
Means for encrypting with a public key of a user having a password and transmitting the encrypted data to the communication terminal, wherein the communication terminal reads the public key of the management server device and the user from the card type storage medium inserted into the input / output interface. Means for reading each private key, means for encrypting a user ID and a password using a public key of the management server device, and means for transmitting the encrypted user ID and password to the management server device via a communication network; Means for receiving an encryption key for communication with the communication terminal in the closed group and decrypting the communication key with the private key of each user; and encrypting communication information between the communication terminals using the decrypted encryption key for communication,
Means for performing communication between communication terminals within the closed group.
閉域グループ内での通信を行うための通信用暗号鍵を配
布する管理サーバ装置であって,あらかじめ閉域グルー
プ内での通信を行う各ユーザに対して割り当てられたユ
ーザIDとパスワードおよび複数の閉域グループ番号と
閉域グループに属するユーザIDを管理記憶する手段
と,前記ユーザが利用する通信端末から送られてきたユ
ーザIDとパスワードであって,該通信端末が各ユーザ
にあらかじめ配布されたカード型記憶媒体から読み出し
た該管理サーバ装置の公開鍵を用いて暗号化したユーザ
IDとパスワードを,該管理サーバ装置の秘密鍵を用い
て復号化し,ユーザIDとパスワードが認証できた場合
には,該ユーザIDが属する閉域グループの通信用暗号
鍵を該ユーザIDを持つユーザの公開鍵によって暗号化
し,前記通信端末へ送信する手段とを備えることを特徴
とする管理サーバ装置。2. A management server device for distributing a communication encryption key for performing communication in a closed group between communication terminals via a communication network, wherein the management server device distributes a communication encryption key to each user who performs communication in the closed group in advance. Means for managing and storing a user ID and a password assigned to the user, a plurality of closed group numbers and a user ID belonging to the closed group, and a user ID and a password transmitted from a communication terminal used by the user. The communication terminal decrypts the user ID and password encrypted using the public key of the management server device read from the card type storage medium distributed to each user in advance using the secret key of the management server device. If the ID and password can be authenticated, the communication encryption key of the closed group to which the user ID belongs has the user ID. Means for encrypting with a public key of one user and transmitting the encrypted data to the communication terminal.
間の閉域グループ内での通信を行うための通信用暗号鍵
を用いて,通信ネットワークを介して通信を行う通信端
末であって,カード型記憶媒体の入出力インタフェース
と,あらかじめ前記管理サーバ装置の公開鍵およびユー
ザ個々の秘密鍵の情報が格納されたカード型記憶媒体か
ら,前記入出力インタフェースを介して前記管理サーバ
装置の公開鍵およびユーザ個々の秘密鍵を読み出す手段
と,該管理サーバ装置の公開鍵を用いてユーザIDとパ
スワードを暗号化し,通信ネットワークを介して前記管
理サーバ装置に送信する手段と,前記管理サーバ装置か
ら送信されてきた閉域グループ内通信端末との通信用暗
号鍵を受信して前記ユーザ個々の秘密鍵により復号化す
る手段と,該復号化した通信用暗号鍵を用いて通信端末
相互における通信情報を暗号化し,閉域グループ内通信
端末相互の通信を行う手段とを備えることを特徴とする
通信端末。3. A communication terminal for performing communication via a communication network using a communication encryption key for performing communication in a closed group between communication terminals distributed from a management server device, wherein the communication terminal is a card type. From the input / output interface of the storage medium and the card-type storage medium in which the information of the public key of the management server device and the private key of each user are stored in advance, the public key of the management server device and the user Means for reading each private key, means for encrypting a user ID and a password using a public key of the management server device, and means for transmitting the encrypted user ID and password to the management server device via a communication network; Means for receiving an encryption key for communication with a communication terminal in a closed group and decrypting the same with a private key of each user; Means for encrypting communication information between the communication terminals using the communication encryption key thus formed, and performing communication between the communication terminals within the closed group.
閉域グループ内での通信を行うための通信用暗号鍵を配
布する管理サーバ装置が用いるプログラムを格納したプ
ログラム記憶媒体であって,あらかじめ閉域グループ内
での通信を行う各ユーザに対して割り当てられたユーザ
IDとパスワードおよび複数の閉域グループ番号と閉域
グループに属するユーザIDを管理記憶する処理と,前
記通信端末から送られてきた暗号化されたユーザIDと
パスワードを,該管理サーバ装置の秘密鍵を用いて復号
化する処理と,復号化されたユーザIDとパスワード
を,あらかじめ登録されたユーザIDとパスワードとの
照合により認証する処理と,ユーザIDとパスワードが
認証できた場合に,該ユーザIDが属する閉域グループ
の通信用暗号鍵を該ユーザIDを持つユーザの公開鍵に
よって暗号化し,前記通信端末へ送信する処理とを,計
算機に実行させるプログラムを格納したことを特徴とす
る管理サーバ装置のプログラム記憶媒体。4. A program storage medium storing a program used by a management server device for distributing a communication encryption key for performing communication in a closed group between communication terminals via a communication network, the program storage medium comprising: A process of managing and storing a user ID and a password, a plurality of closed group numbers, and a user ID belonging to a closed group assigned to each user who performs communication within the communication terminal; A process of decrypting the user ID and the password using the secret key of the management server device, a process of authenticating the decrypted user ID and the password by collating the previously registered user ID and the password, If the ID and the password are successfully authenticated, the communication encryption key of the closed group to which the user ID belongs is assigned to the user. A program storage medium for a management server device, storing a program for causing a computer to execute a process of encrypting with a public key of a user having a user ID and transmitting the encrypted data to the communication terminal.
間の閉域グループ内での通信を行うための通信用暗号鍵
を用いて,通信ネットワークを介して通信を行う通信端
末が用いるプログラムを格納したプログラム記憶媒体で
あって,あらかじめ前記管理サーバ装置の公開鍵および
ユーザ個々の秘密鍵の情報が格納されたカード型記憶媒
体から,入出力インタフェースを介して前記管理サーバ
装置の公開鍵およびユーザ個々の秘密鍵を読み出す処理
と,該管理サーバ装置の公開鍵を用いてユーザIDとパ
スワードを暗号化し,通信ネットワークを介して前記管
理サーバ装置に送信する処理と,前記管理サーバ装置か
ら送信されてきた閉域グループ内通信端末との通信用暗
号鍵を受信して前記ユーザ個々の秘密鍵により復号化す
る処理と,該復号化した通信用暗号鍵を用いて通信端末
相互における通信情報を暗号化し,閉域グループ内通信
端末相互の通信を行う処理とを,計算機に実行させるプ
ログラムを格納したことを特徴とする通信端末のプログ
ラム記憶媒体。5. A program used by a communication terminal that performs communication via a communication network using a communication encryption key for performing communication in a closed group between communication terminals distributed from a management server device. A program storage medium, which is a card-type storage medium in which information on the public key of the management server device and the private key of each user is stored in advance, via the input / output interface, the public key of the management server device and the individual user. A process of reading a secret key, a process of encrypting a user ID and a password using a public key of the management server device, transmitting the encrypted user ID and password to the management server device via a communication network, and a process of closing the network transmitted from the management server device. A process of receiving an encryption key for communication with a communication terminal in the group and decrypting the same with a secret key of each user; A program for causing a computer to execute a process of encrypting communication information between communication terminals using the communication encryption key obtained and performing communication between communication terminals in a closed group. Medium.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP10224079A JP2000059357A (en) | 1998-08-07 | 1998-08-07 | Closed group communication system, management server device and communication terminal, and their program storage medium |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP10224079A JP2000059357A (en) | 1998-08-07 | 1998-08-07 | Closed group communication system, management server device and communication terminal, and their program storage medium |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2000059357A true JP2000059357A (en) | 2000-02-25 |
Family
ID=16808240
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP10224079A Pending JP2000059357A (en) | 1998-08-07 | 1998-08-07 | Closed group communication system, management server device and communication terminal, and their program storage medium |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2000059357A (en) |
Cited By (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2002067512A1 (en) * | 2001-02-19 | 2002-08-29 | Fujitsu Limited | Packet filtering method and packet communication system for ensuring communication security |
| WO2003067003A1 (en) * | 2002-02-04 | 2003-08-14 | Denaro Co., Ltd. | Safe locking/unlocking system |
| WO2003085882A1 (en) * | 2002-04-04 | 2003-10-16 | Denaro Co., Ltd. | Specified area monitoring system |
| KR20030080412A (en) * | 2002-04-08 | 2003-10-17 | (주)이카디아 | method of preventing intrusion from an exterior network and interior network |
| JP2004501534A (en) * | 2000-04-12 | 2004-01-15 | オープンリーチ・ドット・コム | Method and system for managing virtual addresses of virtual networks |
| WO2005013552A1 (en) * | 2003-08-04 | 2005-02-10 | Ntt Data Corporation | Vpn communication system |
| WO2005027438A1 (en) * | 2003-09-11 | 2005-03-24 | Fujitsu Limited | Packet relay device |
| JP2005142876A (en) * | 2003-11-07 | 2005-06-02 | Sony Corp | Electronic device, information processing system, information processing terminal and method, management server and management method, program, and recording medium |
| JP2006135517A (en) * | 2004-11-04 | 2006-05-25 | Oki Electric Ind Co Ltd | Exchange management system, telephone terminal, and network system |
| US7245937B2 (en) | 2001-12-06 | 2007-07-17 | Sony Corporation | Network system, communication method of network system, electronic device, communication method of electronic device, communication apparatus, communication method of communication apparatus, storage medium, and computer program |
| US7391782B2 (en) | 2001-03-06 | 2008-06-24 | Fujitsu Limited | Packet relaying apparatus and relaying method with next relaying address collation |
| JP2010081266A (en) * | 2008-09-25 | 2010-04-08 | Fuji Xerox Co Ltd | Information processing apparatus, management apparatus, communication system, and program |
| US7882030B2 (en) | 2002-06-10 | 2011-02-01 | Ken Sakamura | Connection information management system for managing connection information used in communications between IC cards |
| US7962744B2 (en) | 2001-04-19 | 2011-06-14 | Ntt Docomo, Inc. | Terminal communication system |
| JP2020067793A (en) * | 2018-10-24 | 2020-04-30 | オムロン株式会社 | Control device |
-
1998
- 1998-08-07 JP JP10224079A patent/JP2000059357A/en active Pending
Cited By (19)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004501534A (en) * | 2000-04-12 | 2004-01-15 | オープンリーチ・ドット・コム | Method and system for managing virtual addresses of virtual networks |
| US8595482B2 (en) | 2001-02-19 | 2013-11-26 | Fujitsu Limited | Packet filtering method for securing security in communications and packet communications system |
| JPWO2002067512A1 (en) * | 2001-02-19 | 2004-06-24 | 富士通株式会社 | Packet filtering method and packet communication system for ensuring communication security |
| WO2002067512A1 (en) * | 2001-02-19 | 2002-08-29 | Fujitsu Limited | Packet filtering method and packet communication system for ensuring communication security |
| US7391782B2 (en) | 2001-03-06 | 2008-06-24 | Fujitsu Limited | Packet relaying apparatus and relaying method with next relaying address collation |
| US7962744B2 (en) | 2001-04-19 | 2011-06-14 | Ntt Docomo, Inc. | Terminal communication system |
| US7245937B2 (en) | 2001-12-06 | 2007-07-17 | Sony Corporation | Network system, communication method of network system, electronic device, communication method of electronic device, communication apparatus, communication method of communication apparatus, storage medium, and computer program |
| WO2003067003A1 (en) * | 2002-02-04 | 2003-08-14 | Denaro Co., Ltd. | Safe locking/unlocking system |
| WO2003085882A1 (en) * | 2002-04-04 | 2003-10-16 | Denaro Co., Ltd. | Specified area monitoring system |
| KR20030080412A (en) * | 2002-04-08 | 2003-10-17 | (주)이카디아 | method of preventing intrusion from an exterior network and interior network |
| US7882030B2 (en) | 2002-06-10 | 2011-02-01 | Ken Sakamura | Connection information management system for managing connection information used in communications between IC cards |
| WO2005013552A1 (en) * | 2003-08-04 | 2005-02-10 | Ntt Data Corporation | Vpn communication system |
| WO2005027438A1 (en) * | 2003-09-11 | 2005-03-24 | Fujitsu Limited | Packet relay device |
| JP2005142876A (en) * | 2003-11-07 | 2005-06-02 | Sony Corp | Electronic device, information processing system, information processing terminal and method, management server and management method, program, and recording medium |
| JP2006135517A (en) * | 2004-11-04 | 2006-05-25 | Oki Electric Ind Co Ltd | Exchange management system, telephone terminal, and network system |
| JP2010081266A (en) * | 2008-09-25 | 2010-04-08 | Fuji Xerox Co Ltd | Information processing apparatus, management apparatus, communication system, and program |
| JP2020067793A (en) * | 2018-10-24 | 2020-04-30 | オムロン株式会社 | Control device |
| JP7087908B2 (en) | 2018-10-24 | 2022-06-21 | オムロン株式会社 | Control device |
| US11783063B2 (en) | 2018-10-24 | 2023-10-10 | Omron Corporation | Control device |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP3499680B2 (en) | System and method for transparently integrating private key operations from a smart card with host-based cryptographic services | |
| CN101123811B (en) | Apparatus and method for managing stations associated with WPA-PSK wireless network | |
| US8209753B2 (en) | Universal secure messaging for remote security tokens | |
| CN1846397B (en) | Two-factor authentication type key exchange method, authentication method using same, and recording medium storing program including same | |
| EP1643691B1 (en) | Remote access vpn mediation method and mediation device | |
| US8644516B1 (en) | Universal secure messaging for cryptographic modules | |
| US5995624A (en) | Bilateral authentication and information encryption token system and method | |
| US20060075230A1 (en) | Apparatus and method for authenticating access to a network resource using multiple shared devices | |
| KR100555838B1 (en) | Wide area network system, access authentification system using the network, access device providing access point, terminal connecting to the access device, and access authentification method there of | |
| JP2000059357A (en) | Closed group communication system, management server device and communication terminal, and their program storage medium | |
| CN103201998A (en) | Data processing for securing local resources in a mobile device | |
| WO1992004671A1 (en) | Distributed user authentication protocol | |
| Fan et al. | An efficient and DoS-resistant user authentication scheme for two-tiered wireless sensor networks | |
| JP2003526836A (en) | Method, system, server, and apparatus for securing a communication network | |
| EP1866873B1 (en) | Method, system, personal security device and computer program product for cryptographically secured biometric authentication | |
| CN100566337C (en) | Method for enhancing security of wireless local area network | |
| ES2353855T3 (en) | USER AUTHENTICATION PROCEDURE AND DEVICE. | |
| JP2018035515A (en) | Electronic lock system | |
| WO2025077551A1 (en) | Identity verification method, apparatus and device, and storage medium | |
| JPH03162152A (en) | Portable cipher key storage device | |
| US10764260B2 (en) | Distributed processing of a product on the basis of centrally encrypted stored data | |
| JP3872616B2 (en) | User authentication method on the Internet using a shared key encryption IC card | |
| JP3521717B2 (en) | Authentication system | |
| Mantoro et al. | Smart card authentication for Internet applications using NFC enabled phone | |
| JP2003143130A (en) | System and method for constant authentication, and system and method for constant authentication of ic card |