JP2005086597A - Communication connection method, program for making computer execute that method, communication connecting device, and lan controller - Google Patents

Communication connection method, program for making computer execute that method, communication connecting device, and lan controller Download PDF

Info

Publication number
JP2005086597A
JP2005086597A JP2003317728A JP2003317728A JP2005086597A JP 2005086597 A JP2005086597 A JP 2005086597A JP 2003317728 A JP2003317728 A JP 2003317728A JP 2003317728 A JP2003317728 A JP 2003317728A JP 2005086597 A JP2005086597 A JP 2005086597A
Authority
JP
Japan
Prior art keywords
data
encryption key
terminal
connection
reception
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003317728A
Other languages
Japanese (ja)
Inventor
Yasutaka Sato
泰崇 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trinity Security Systems Inc
Original Assignee
Trinity Security Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trinity Security Systems Inc filed Critical Trinity Security Systems Inc
Priority to JP2003317728A priority Critical patent/JP2005086597A/en
Publication of JP2005086597A publication Critical patent/JP2005086597A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Communication Control (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To perform connection of data communication, to keep data which are transmitted and received secret, and to prevent unauthorized accesses. <P>SOLUTION: A terminal device 103 sets a private key for a management server 102 in a TCP header, and sends a request packet for communication connection with respect to a terminal device 104. The management server 102 sets a private key for the terminal device 104 in the TCP header, and performs transfer to the terminal device 104. When this transfer is performed, a private key for the terminal device 103 is passed to a card 104a of the terminal device 104. The terminal device 104 sets a private key for the management server 102 in the TCP header, and sends a response packet to the management server102. The management server 102 sets a private key for the terminal device 103 in the TCP header and performs transfer, and a private key for the terminal device 104 is passed to a card 103a of the terminal device 103. Consequently, it becomes possible to start data communication between the terminal device 103 and the terminal device 104. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

この発明は、ネットワークを介してデータを送受信する通信接続方法、およびその方法をコンピュータに実行させるプログラム、通信接続装置、LAN制御装置に関し、特に、複数の端末のなかからデータ通信をおこなう相手先を選択し、送受信をおこなうデータに対し規制をかけることによって不正アクセスを防止するとともに送受信するデータの機密を保持できる通信接続方法、およびその方法をコンピュータに実行させるプログラム、通信接続装置、LAN制御装置に関する。   The present invention relates to a communication connection method for transmitting and receiving data via a network, a program for causing a computer to execute the method, a communication connection device, and a LAN control device, and more particularly, to a partner for performing data communication from a plurality of terminals. TECHNICAL FIELD The present invention relates to a communication connection method capable of preventing unauthorized access by selecting and restricting data to be transmitted / received and maintaining confidentiality of data to be transmitted / received, and a program for causing a computer to execute the method, a communication connection device, and a LAN control device .

インターネットやLANなどのネットワークを介してデータの送受信をおこなう場合、通信の盗聴や、なりすましといった不正なアクセスを防ぐために、データの暗号化をおこなう。データの暗号化は、ネットワークを介して接続されたサーバ間や、サーバ/クライアント間や、クライアント間などといった構成にてデータやメールの送受信がおこなわれる場合に用いられるものであり、共有鍵方式や、公開鍵方式などの方式がとられている。   When data is transmitted / received via a network such as the Internet or a LAN, data is encrypted in order to prevent unauthorized access such as wiretapping of communication or impersonation. Data encryption is used when data and mail are sent and received in a configuration such as between servers connected between networks, between servers / clients, and between clients. A method such as a public key method is adopted.

しかしながら、上述した共有鍵方式によって暗号化の処理をおこなう場合には、送信元と受信先で同じ鍵を使う必要があるため、使用する鍵を予め相手方に安全な方法で渡しておくといった配布方法を考慮しなくてはならない。また、公開用の鍵を使用する公開鍵暗号方式は、鍵の配布方法に配慮する必要はないが、データの暗号化や復号化の処理に費やす時間が長くなるという問題がある。   However, when the encryption process is performed by the shared key method described above, it is necessary to use the same key at the transmission source and the reception destination. Therefore, a distribution method in which the key to be used is handed over to the other party in a safe manner in advance. Must be taken into account. In addition, the public key cryptosystem using a public key does not need to consider the key distribution method, but has a problem that it takes a long time to process data encryption and decryption.

また、送受信するデータやパケットを暗号化しただけでは、通信の盗聴などによって第三者に不正入手されると、暗号化を解くだけでデータの内容が漏洩するという危険性を有している。よって、ネットワークを介して接続されたサーバや、端末装置などでおこなわれるデータの送受信には機密性の高さが求められている。   In addition, if data or packets to be transmitted / received are simply encrypted, there is a risk that the contents of the data will be leaked only by decrypting the data if it is illegally obtained by a third party by eavesdropping on communication. Therefore, high confidentiality is required for data transmission / reception performed by a server or a terminal device connected via a network.

そして、ネットワーク上に配置されるサーバや、複数の端末同士でデータ通信をおこなう際の、不正アクセス、あるいは、不正アクセスによって引き起こされるデータの漏洩なども問題であり、その防止が要望されている。なお、アクセスが許可された特定の端末装置については、アクセス許可に関し特別な操作を不要にし、簡便にアクセスできるよう構成することが望ましい。   In addition, when data communication is performed between a server or a plurality of terminals arranged on a network, unauthorized access or leakage of data caused by unauthorized access is also a problem, and its prevention is desired. Note that it is desirable that a specific terminal device that is permitted to access be configured so that a special operation for access permission is not required and the access can be easily performed.

この発明は、上述した従来技術による問題点を解消するため、データ通信の接続をおこない、送受信する際のデータの機密を保持し、不正アクセスを防止できる通信接続方法、およびその方法をコンピュータに実行させるプログラム、通信接続装置、LAN制御装置を提供することを目的とする。   In order to solve the above-described problems caused by the prior art, the present invention executes a communication connection method capable of connecting data communication, maintaining confidentiality of data at the time of transmission / reception, and preventing unauthorized access, and a computer executing the method. An object of the present invention is to provide a program, a communication connection device, and a LAN control device.

上述した課題を解決し、目的を達成するため、請求項1の発明にかかる通信接続方法は、端末同士のデータ通信の接続を管理装置を介しておこなう通信接続方法であって、前記管理装置は、予め各前記端末ごとに定められた暗号化鍵のなかから、前記データ通信の接続元となる第1の端末と、接続先となる第2の端末に対してそれぞれ定められた暗号化鍵を選定する暗号化鍵選定工程と、前記暗号化鍵選定工程によって選定された前記第1と第2の端末に対してそれぞれ定められた異なる前記暗号化鍵を、前記データ通信をおこなう際のそれぞれのデータのパケット内に設定し、前記第1と第2の端末間のコネクションの確立をおこなうコネクション確立工程と、を含んだことを特徴とする。   In order to solve the above-described problems and achieve the object, a communication connection method according to the invention of claim 1 is a communication connection method for connecting data communication between terminals via a management device, and the management device includes: The encryption key defined for each of the first terminal that is the connection source of the data communication and the second terminal that is the connection destination is selected from the encryption keys previously determined for each of the terminals. The encryption key selection step to be selected, and the different encryption keys respectively determined for the first and second terminals selected by the encryption key selection step are used when performing the data communication. A connection establishing step for setting in a data packet and establishing a connection between the first and second terminals.

この請求項1の発明によれば、データ通信の接続をおこなう際に、データの送信先が受信許可するために予め定められている暗号化鍵を、データ通信を管理する管理装置から取得できるため、各端末装置ごとに他の端末装置に定められている暗号化鍵を保持しなくともよくなり、各端末装置の暗号化鍵を予め配布しておく必要がなくなる。   According to the first aspect of the present invention, when a data communication connection is established, an encryption key predetermined for permitting reception by the data transmission destination can be acquired from the management apparatus that manages the data communication. Therefore, it is not necessary to hold the encryption key defined in the other terminal device for each terminal device, and it is not necessary to distribute the encryption key of each terminal device in advance.

また、請求項2の発明にかかる通信接続方法は、請求項1に記載の発明において、前記第1の端末から送信されるコネクションの確立要求のデータを受信し、前記コネクションの確立要求のデータに含まれる前記第1と第2の端末の情報を前記暗号化鍵選定工程に伝えるコネクション要求受信工程を含んだことを特徴とする。   A communication connection method according to a second aspect of the present invention is the communication connection method according to the first aspect, wherein the connection establishment request data transmitted from the first terminal is received and the connection establishment request data is received. A connection request receiving step of transmitting the information of the first and second terminals included to the encryption key selection step is included.

この請求項2の発明によれば、端末同士によってデータ通信の接続をおこなう場合、通信対象となる相手先ではなく、管理装置に対してコネクションの要求を送信することにより開始できるので、各端末装置は管理装置に受信許可させるための暗号化鍵のみを保持することでデータ通信の接続をおこなうことができるようになり、データ通信の際の機密保持を図ることができる。   According to the second aspect of the present invention, when data communication is connected between terminals, each terminal device can be started by transmitting a connection request to the management device instead of the communication partner. Since only the encryption key for allowing the management device to receive data can be held, data communication can be connected, and confidentiality can be maintained during data communication.

また、請求項3の発明にかかる通信接続方法は、請求項2に記載の発明において、前記コネクション確立工程は、前記コネクション要求受信工程により前記第1の端末から受信した前記コネクションの確立要求のデータと、前記暗号化鍵選定工程によって前記第1の端末に対して選定された前記暗号化鍵とを、前記第2の端末に対して送信するコネクション要求送信工程と、前記コネクション要求送信工程によって前記第2の端末に対して送信した前記コネクションの確立要求のデータに対し、前記第2の端末から返されるコネクションの確認応答のデータを受信するコネクション確認受信工程と、前記コネクション確認受信工程によって前記第2の端末から受信した前記コネクションの確認応答のデータと、前記暗号化鍵選定工程によって前記第2の端末に対して選定された前記暗号化鍵とを、前記第1の端末に対して送信するコネクション確認送信工程と、を含んだことを特徴とする。   According to a third aspect of the present invention, there is provided the communication connection method according to the second aspect, wherein the connection establishing step includes the connection establishment request data received from the first terminal by the connection request receiving step. A connection request transmission step for transmitting the encryption key selected for the first terminal by the encryption key selection step to the second terminal, and the connection request transmission step by the connection request transmission step. In response to the connection establishment request data transmitted to the second terminal, the connection confirmation receiving step of receiving connection confirmation response data returned from the second terminal, and the connection confirmation receiving step 2 connection confirmation data received from the terminal 2 and the encryption key selection step A serial the encryption key that has been chosen for the second terminal, characterized in that it contains a connection confirmation transmission step of transmitting to the first terminal.

この請求項3の発明によれば、データ通信の接続過程で、端末同士でやり取りをおこなうコネクションの確立要求や、コネクションの確認応答を、管理装置を介して一括しておこなうことができるため、データ通信の接続をおこなう端末の情報を管理装置にのみ保持しておくことができ、不正アクセスを防止し、機密の維持を図ることができる。また、データ通信の接続処理を管理装置がおこなうため、通常個々の端末がおこなうパケット処理に費やす負担を軽減させることができる。   According to the third aspect of the present invention, in the connection process of data communication, a connection establishment request for exchanging data between terminals and a connection confirmation response can be collectively performed via the management device. Information on a terminal to which communication is connected can be held only in the management device, so that unauthorized access can be prevented and confidentiality can be maintained. Further, since the management apparatus performs data communication connection processing, it is possible to reduce the burden of packet processing normally performed by individual terminals.

また、請求項4の発明にかかる通信接続方法は、請求項2または3に記載の発明において、前記コネクション要求受信工程によって前記第1の端末から前記コネクションの確立要求のデータを受信したとき、および、前記コネクション確認受信工程によって前記第2の端末から前記コネクションの確認応答のデータを受信したとき、のそれぞれのパケット内の前記暗号化鍵の有無により受信の許可、不許可を判断する受信拒否工程を含んだことを特徴とする。   According to a fourth aspect of the present invention, there is provided a communication connection method according to the second or third aspect, wherein the connection request receiving step receives data of the connection establishment request from the first terminal, and A reception refusal step of determining whether or not to permit reception based on the presence or absence of the encryption key in each packet when the connection confirmation response data is received from the second terminal in the connection confirmation reception step. It is characterized by including.

この請求項4の発明によれば、暗号化鍵の設定の有無を判断することにより、送信されるデータの受信許可を設定することができるようになり、一般のユーザからの受信を不許可とし、特定の送信側からのデータを受信許可でき、送受するデータ内容の機密を維持できるようになる。また、不正接続や、不正なパケットの送信を防止し、受信側のデータ機密などを保持することができる。   According to the fourth aspect of the present invention, it becomes possible to set the reception permission of the transmitted data by judging whether or not the encryption key is set, and the reception from the general user is not permitted. The reception of data from a specific transmission side can be permitted, and the confidentiality of data contents to be transmitted and received can be maintained. Further, it is possible to prevent unauthorized connection and transmission of unauthorized packets, and to retain data confidentiality on the receiving side.

また、請求項5の発明にかかる通信接続方法は、請求項4に記載の発明において、前記受信拒否工程は、前記コネクション要求受信工程によって前記第1の端末から前記コネクションの確立要求のデータを受信したとき、および、前記コネクション確認受信工程によって前記第2の端末から前記コネクションの確認応答のデータを受信したとき、のそれぞれのパケット内に、前記管理装置に対して定められた前記暗号化鍵が含まれていた場合に受信を許可することを特徴とする。   The communication connection method according to a fifth aspect of the present invention is the communication connection method according to the fourth aspect, wherein the reception refusal step receives the connection establishment request data from the first terminal by the connection request reception step. And when the connection confirmation reception data is received from the second terminal in the connection confirmation reception step, the encryption key defined for the management device is included in each packet. If it is included, reception is permitted.

この請求項5の発明によれば、送信先が受信許可する暗号化鍵を保持するときのみデータを送信することが許可されるため、保持していないユーザからの受信を不許可とし、不正アクセスを防止することができる。   According to the invention of claim 5, since transmission of data is permitted only when the transmission destination holds the encryption key permitted to be received, reception from a user who does not hold is prohibited, and unauthorized access is made. Can be prevented.

また、請求項6の発明にかかる通信接続方法は、請求項2〜5のいずれか一つに記載の発明において、前記コネクション確立工程は、前記コネクション要求送信工程によって前記第2の端末に対し前記コネクションの確立要求のデータを送信するときは、TCP/IP手順に基づき前記データ内のTCPヘッダ部を前記第2の端末に対して定められた前記暗号化鍵を用いて暗号化をおこない、また、前記コネクション確認送信工程によって前記第1の端末に対し前記コネクションの確認応答のデータを送信するときは、TCP/IP手順に基づき前記データ内のTCPヘッダ部を前記第1の端末に対して定められた前記暗号化鍵を用いて暗号化をおこなう、暗号化工程と、前記コネクション要求受信工程によって前記第1の端末から前記コネクションの確立要求のデータを受信したとき、および、前記コネクション確認受信工程によって前記第2の端末から前記コネクションの確認応答のデータを受信したとき、それぞれのパケットのTCP/IP手順に基づくTCPデータ部に対して、前記管理装置に対して定められた前記暗号化鍵を用いて復号化をおこなう復号化工程とを含んだことを特徴とする。   The communication connection method according to a sixth aspect of the present invention is the communication connection method according to any one of the second to fifth aspects, wherein the connection establishing step includes the connection request transmitting step with respect to the second terminal. When transmitting connection establishment request data, the TCP header part in the data is encrypted using the encryption key determined for the second terminal based on the TCP / IP procedure, and When the connection confirmation response data is transmitted to the first terminal in the connection confirmation transmission step, a TCP header portion in the data is determined for the first terminal based on a TCP / IP procedure. The connection is received from the first terminal by the encryption step and the connection request receiving step. A TCP data portion based on the TCP / IP procedure of each packet when receiving the connection establishment request data and when receiving the connection confirmation data from the second terminal in the connection confirmation receiving step On the other hand, a decryption step of performing decryption using the encryption key determined for the management device is included.

この請求項6の発明によれば、送受信するデータを、暗号化鍵を用いて暗号化、あるいは復号化することにより、データ通信の接続の段階から送受するデータの機密保持をすることができる。また、送信するデータを1パケットごとに機密維持できるため、データの機密維持を向上できるようになる。   According to the sixth aspect of the present invention, confidentiality of data transmitted and received from the stage of data communication connection can be maintained by encrypting or decrypting data to be transmitted and received using an encryption key. In addition, since the data to be transmitted can be kept confidential for each packet, the confidentiality of the data can be improved.

また、請求項7の発明にかかる通信接続方法は、請求項1〜6のいずれか一つに記載の発明において、前記コネクション確立工程により前記第1と第2の端末間のコネクションが確立されると、前記第1の端末から送信されるパケットには前記第2の端末に経路制御されるヘッダ情報と前記第2の端末に定められた暗号化鍵とが設定され、一方、前記第2の端末から送信されるパケットには前記第1の端末に経路制御されるヘッダ情報と前記第1の端末に定められた暗号化鍵とが設定されることにより、前記第1と第2の端末の間でおこなわれるデータ通信には前記管理装置が介されなくなることを特徴とする。   A communication connection method according to a seventh aspect of the present invention is the communication connection method according to any one of the first to sixth aspects, wherein the connection between the first and second terminals is established by the connection establishing step. And a packet transmitted from the first terminal is set with header information routed to the second terminal and an encryption key defined for the second terminal, while the second terminal In the packet transmitted from the terminal, header information routed to the first terminal and an encryption key defined in the first terminal are set, so that the first and second terminals It is characterized in that the management device is not interposed in data communication performed between them.

この請求項7の発明によれば、データ通信によるコネクションが確立され、端末同士のデータ通信が接続された後は、接続された端末相互で相手先に受信許可される暗号化鍵を取得することができるため、接続の際に直接アクセスすることができなかった相手先端末と、直接データの送受信をおこなうことができるようになる。   According to the seventh aspect of the present invention, after the connection by data communication is established and the data communication between the terminals is connected, the encryption key permitted to be received by the other party between the connected terminals is acquired. Therefore, data can be directly transmitted / received to / from a partner terminal that cannot be directly accessed at the time of connection.

また、請求項8の発明にかかる通信接続方法は、請求項7に記載の発明において、前記コネクション確立工程により前記第1と第2の端末間のコネクションが確立され、パケットの送受信がおこなわれる場合、前記第1と第2の端末の間で送受信されるパケットのTCP/IP手順に基づくTCPセグメント部は、送信時には送信先の端末に対して定められた前記暗号化鍵にて暗号化をおこない、受信時には前記暗号化鍵を用いて復号化をおこなうことを特徴とする。   According to an eighth aspect of the present invention, there is provided a communication connection method according to the seventh aspect of the present invention, wherein the connection is established between the first and second terminals by the connection establishing step, and packets are transmitted and received. The TCP segment part based on the TCP / IP procedure of packets transmitted and received between the first and second terminals encrypts with the encryption key determined for the destination terminal at the time of transmission In the reception, decryption is performed using the encryption key.

この請求項8の発明によれば、送信するデータのTCPセグメント全体を暗号化鍵を用いて暗号化することができるため、データの機密を保持することができる。また、このときのIPヘッダの内容からは、TCPセグメントを暗号化しているか否かを判別することができないため、より解読されにくいデータとすることができる。   According to the eighth aspect of the invention, since the entire TCP segment of the data to be transmitted can be encrypted using the encryption key, the confidentiality of the data can be maintained. Further, since it is not possible to determine whether or not the TCP segment is encrypted from the contents of the IP header at this time, the data can be made more difficult to decipher.

また、請求項9の発明にかかるプログラムは、前記請求項1〜8のいずれか一つに記載された方法をコンピュータに実行させることができる。   A program according to the invention of claim 9 can cause a computer to execute the method described in any one of claims 1 to 8.

また、請求項10の発明にかかる通信接続装置は、端末同士のデータ通信の接続を管理する通信接続装置であって、前記データ通信の接続元となる第1の端末から送信されるコネクションの確立要求のデータ、および、前記第1の端末の接続先となる第2の端末から送信されるコネクションの確認応答のデータ、それぞれを受信する要求応答受信手段と、前記要求応答受信手段によって前記第1の端末から受信した前記コネクションの確立要求のデータに含まれる前記第1の端末を一意に識別するアドレス情報と、前記第2の端末から受信した前記コネクションの確認応答のデータに含まれる前記第2の端末を一意に識別するアドレス情報とに基づき、予め各前記端末ごとに定められた暗号化鍵のなかから、前記第1と第2の端末の暗号化鍵をそれぞれ選定する暗号化鍵選定手段と、前記第1の端末から受信した前記コネクションの確立要求のデータに前記暗号化鍵選定手段によって選定された前記第1の端末の前記暗号化鍵を前記コネクションの確立要求のデータに含ませて前記第2の端末へ送信し、前記第2の端末から受信した前記コネクションの確認応答のデータに前記暗号化鍵選定手段によって選定された前記第2の端末の前記暗号化鍵を前記第2の端末から受信した前記コネクションの確認応答のデータに含ませて前記第1の端末へ送信する要求応答送信手段とを備えたことを特徴とする。   The communication connection apparatus according to the invention of claim 10 is a communication connection apparatus that manages connection of data communication between terminals, and establishes a connection transmitted from a first terminal that is a connection source of the data communication. Request response receiving means for receiving request data and connection confirmation response data transmitted from the second terminal to which the first terminal is connected, and the request response receiving means for receiving the first response data. Address information uniquely identifying the first terminal included in the connection establishment request data received from the second terminal, and the second confirmation information included in the connection confirmation data received from the second terminal. Encryption keys of the first and second terminals from among encryption keys predetermined for each of the terminals based on address information for uniquely identifying the terminal of An encryption key selecting means for selecting each of the connections, and the encryption key of the first terminal selected by the encryption key selecting means for the connection establishment request data received from the first terminal. The establishment request data is transmitted to the second terminal, and the connection confirmation response data received from the second terminal is selected by the encryption key selection means in the second terminal. Request response transmission means for transmitting the encryption key to the first terminal by including it in the data of the connection confirmation response received from the second terminal.

この請求項10の発明によれば、各端末装置は管理装置に定められている暗号化鍵のみを保持することによってデータ通信の接続を開始することができ、さらに、データ通信の接続過程であるコネクションの確立要求や、コネクションの確認応答を、管理装置にて一括しておこなうことができるため、管理装置にのみデータ通信の接続をおこなう端末同士の情報を保持しておくことができ、不正アクセスを防止し、機密の維持を図ることができる。また、データ通信の接続処理を管理装置が一括しておこなうため、個々の端末が接続の際におこなう必要があるパケット処理に費やす負担を軽減することができる。   According to the tenth aspect of the present invention, each terminal device can start a data communication connection by holding only the encryption key defined in the management device, and is a data communication connection process. Since connection establishment requests and connection confirmation responses can be performed in a lump in the management device, it is possible to retain information between terminals that connect data communications only to the management device, and unauthorized access Can be prevented and confidentiality can be maintained. In addition, since the management apparatus collectively performs the data communication connection processing, it is possible to reduce the burden of packet processing that needs to be performed when each terminal connects.

また、請求項11の発明にかかる通信接続装置は、請求項10に記載の発明において、前記要求応答受信手段は、前記第1の端末から前記コネクションの確立要求のデータを受信したとき、および、前記第2の端末から前記コネクションの確認応答のデータを受信したとき、のそれぞれの前記データのパケット内の前記暗号化鍵があるときにのみ受信を許可し、前記暗号化鍵がないときには受信を拒否する受信拒否手段を備えたことを特徴とする。   According to an eleventh aspect of the present invention, in the communication connection device according to the tenth aspect, when the request response receiving means receives data of the connection establishment request from the first terminal, and When the data of the acknowledgment of the connection is received from the second terminal, the reception is permitted only when there is the encryption key in each packet of the data, and the reception is performed when there is no encryption key. A reception refusal means for refusing is provided.

この請求項11の発明によれば、暗号化鍵の設定の有無を判断することにより、送信されるデータの受信許可を設定することができるようになり、一般のユーザからの受信を不許可とし、特定の送信側からのデータを受信許可でき、送受するデータ内容の機密を維持できるようになる。また、不正接続や、不正なパケットの送信を防止し、受信側のデータ機密などを保持できるようになる。   According to the eleventh aspect of the present invention, it is possible to set the reception permission of the transmitted data by determining whether or not the encryption key is set, and the reception from the general user is not permitted. The reception of data from a specific transmission side can be permitted, and the confidentiality of data contents to be transmitted and received can be maintained. In addition, it is possible to prevent illegal connection and transmission of illegal packets, and to maintain data confidentiality on the receiving side.

また、請求項12の発明にかかる通信接続装置は、請求項10または11に記載の発明において、前記要求応答受信手段は、前記第1の端末から前記コネクションの確立要求のデータを受信したとき、および、前記第2の端末から前記コネクションの確認応答のデータを受信したとき、のそれぞれの前記データのパケット内に、前記通信接続装置に対して定められた前記暗号化鍵が含まれていたときにのみ受信を許可する暗号化鍵認証手段を備えたことを特徴とする。   A communication connection device according to a twelfth aspect of the present invention is the communication connection device according to the tenth or eleventh aspect, wherein the request response receiving means receives the connection establishment request data from the first terminal. And when the connection confirmation response data is received from the second terminal, the encryption key defined for the communication connection device is included in each of the data packets. And an encryption key authenticating means for permitting reception only.

この請求項12の発明によれば、送信先が受信許可する暗号化鍵を保持するときのみデータを送信することが許可されるため、それ以外のユーザからの受信を不許可とし、不正アクセスを防止することができる。   According to the invention of claim 12, since transmission of data is permitted only when the transmission destination holds the encryption key permitted to be received, reception from other users is prohibited and unauthorized access is prevented. Can be prevented.

また、請求項13の発明にかかる通信接続装置は、請求項10〜12のいずれか一つに記載の発明において、前記要求応答送信手段は、前記第2の端末に対し前記コネクションの確立要求のデータを送信するときは、TCP/IP手順に基づき前記データ内のTCPヘッダ部を前記第2の端末に対して定められた前記暗号化鍵を用いて暗号化し、また、前記第1の端末に対し前記コネクションの確認応答のデータを送信するときは、TCP/IP手順に基づき前記データ内のTCPヘッダ部を前記第1の端末に対して定められた前記暗号化鍵を用いて暗号化する暗号化手段を備えたことを特徴とする。   A communication connection device according to a thirteenth aspect of the present invention is the communication connection device according to any one of the tenth to twelfth aspects, wherein the request response transmission means sends a request for establishing the connection to the second terminal. When transmitting data, the TCP header part in the data is encrypted using the encryption key determined for the second terminal based on the TCP / IP procedure, and the first terminal When transmitting the connection confirmation response data, a cipher that encrypts a TCP header portion in the data using the encryption key determined for the first terminal based on a TCP / IP procedure. It is characterized by having a conversion means.

この請求項13の発明によれば、送信するデータ内容自体を、それぞれに定められた暗号化鍵を用いて暗号化することにより、データ通信の接続の段階から送受するデータの機密保持をすることができる。また、送信するデータを1パケットごとに機密維持できるため、データの機密維持を向上させることができる。   According to the invention of claim 13, the data content itself to be transmitted is encrypted by using the encryption key determined for each, thereby maintaining the confidentiality of the data transmitted and received from the connection stage of the data communication. Can do. Further, since the data to be transmitted can be kept confidential for each packet, the confidentiality of the data can be improved.

また、請求項14の発明にかかる通信接続装置は、請求項13に記載の発明において、前記要求応答受信手段は、前記第1の端末から受信する前記コネクションの確立要求のデータ、および、前記第2の端末から受信する前記コネクションの確認応答のデータ、のそれぞれのパケットのTCP/IP手順に基づくTCPデータ部に対して、前記通信接続装置に対して定められた前記暗号化鍵を用いて復号化をおこなう復号化手段を備えたことを特徴とする。   The communication connection device according to a fourteenth aspect of the present invention is the communication connection device according to the thirteenth aspect, wherein the request response receiving means receives the connection establishment request data received from the first terminal, and the first Decrypting the TCP data part based on the TCP / IP procedure of each packet of the connection acknowledgment data received from the terminal 2 using the encryption key determined for the communication connection device It is characterized by comprising a decoding means for performing the conversion.

この請求項14の発明によれば、受信するデータ内容自体を、それぞれに定められた暗号化鍵を用いて復号化することにより、データ通信の接続の段階から送受するデータの機密保持をすることができる。また、送信するデータを1パケットごとに機密維持できるため、データの機密維持を向上させることができる。   According to the fourteenth aspect of the present invention, confidentiality of data transmitted and received from the stage of connection of data communication is achieved by decrypting the received data content itself using an encryption key determined for each. Can do. Further, since the data to be transmitted can be kept confidential for each packet, the confidentiality of the data can be improved.

また、請求項15の発明にかかるLAN制御装置は、送信元の装置と受信先の装置が同一構成とされ、これらの間でデータの送受信をおこなうLAN制御装置において、送信するデータを受信許可させるために受信先の装置に予め伝えておくための暗号化鍵を予告暗号化鍵とし、該予告暗号化鍵を予め用意した複数の暗号化鍵のなかから無作為に一つ選定する予告暗号化鍵選定手段と、前記予告暗号化鍵選定手段によって選定された前記予告暗号化鍵を、次以降に送信するデータのデータ内に設定するために記憶しておく予告暗号化鍵記憶手段と、前記予告暗号化鍵記憶手段によって前記予告暗号化鍵を記憶する際に、前記予告暗号化鍵記憶手段によって既に記憶された予告暗号化鍵が存在していた場合は、既に記憶されている該予告暗号化鍵を一時的に記憶する一時記憶手段と、前記一時記憶手段に前記予告暗号化鍵が記憶されている場合は該予告暗号化鍵を認証暗号化鍵とし、前記一時記憶手段に前記予告暗号化鍵が記憶されていない場合は予め定められた暗号化鍵を認証暗号化鍵とし、送信するデータのパケット内に設定する認証暗号化鍵設定手段と、前記予告暗号化鍵選定手段によって選定された前記予告暗号化鍵を、送信する前記データのパケット内に設定し、前記受信先の装置に送信する暗号化鍵送信手段とを備えたことを特徴とする。   In the LAN control device according to the fifteenth aspect of the present invention, the transmission source device and the reception destination device have the same configuration, and the LAN control device that transmits and receives data between them allows reception of data to be transmitted. For this purpose, the encryption key for preliminarily communicating to the receiving device is used as the advance encryption key, and the advance encryption key is selected at random from a plurality of encryption keys prepared in advance. Key selection means, advance notice encryption key storage means for storing the advance notice encryption key selected by the advance notice encryption key selection means for setting in data of data to be transmitted thereafter, and When storing the notice encryption key by the notice encryption key storage means, if the notice encryption key already stored by the notice encryption key storage means exists, the notice encryption key already stored is stored. Conversion A temporary storage means for temporarily storing the advance notice encryption key as an authentication encryption key when the advance notice encryption key is stored in the temporary storage means, and the advance notice encryption key in the temporary storage means. Is stored as an authentication encryption key, the authentication encryption key setting means set in the packet of data to be transmitted, and the notice encryption key selection means selected by the advance encryption key selection means An encryption key transmission unit configured to set a notice encryption key in a packet of the data to be transmitted and transmit the packet to the reception destination device is provided.

この請求項15の発明によれば、データ送信をおこなう際、次データ送信をおこなうときの受信許可に使用する暗号化鍵を前もって送信先に送信し、受信許可に使用する暗号化鍵を毎回入れ替えることによって送信するデータの機密性を向上できるようになる。   According to the fifteenth aspect of the present invention, when performing data transmission, the encryption key used for permitting reception when performing the next data transmission is transmitted in advance to the transmission destination, and the encryption key used for permitting reception is replaced each time. As a result, the confidentiality of the data to be transmitted can be improved.

また、請求項16の発明にかかるLAN制御装置は、請求項15に記載の発明において、前記暗号化鍵送信手段により、前記送信元の装置から送信されたデータを受信するデータ受信手段と、前記データ受信手段によって受信した前記データに含まれる前記認証暗号化鍵の有無により受信の許可、不許可を判断するデータ受信拒否手段と、前記データ受信拒否手段によって受信の許可がされ、受信した前記データ内に前記予告暗号化鍵が設定されていた場合、該予告暗号化鍵を記憶する受信予告暗号化鍵記憶手段と、前記受信予告暗号化鍵記憶手段によって前記予告暗号化鍵を記憶する際に、前記受信予告暗号化鍵記憶手段によって既に記憶された予告暗号化鍵が存在していた場合は、既に記憶されている該予告暗号化鍵を一時的に記憶する受信一時記憶手段と、前記データ受信拒否手段によって受信許可され、受信した前記データ内に含まれる前記認証暗号化鍵と、前記受信一時記憶手段によって記憶されている予告暗号化鍵もしくは予め定められた暗号化鍵と、を比較し、一致時にのみデータの受信を許可するデータ受信認証手段とを備えたことを特徴とする。   A LAN control device according to a sixteenth aspect of the present invention is the LAN control device according to the fifteenth aspect, wherein the encryption key transmitting unit receives data transmitted from the transmission source device; Data reception refusal means for judging permission / non-permission of reception based on the presence / absence of the authentication encryption key included in the data received by the data receiving means, and reception of the data received by the data reception refusal means. When the notice encryption key is set in the reception notice encryption key storage means for storing the notice encryption key, and when the notice encryption key is stored by the reception notice encryption key storage means When the notice encryption key already stored by the reception notice encryption key storage means exists, the already stored notice encryption key is temporarily stored. Reception temporary storage means, reception authorization by the data reception refusal means, the authentication encryption key included in the received data, and a notice encryption key stored in the reception temporary storage means or a predetermined encryption key And a data reception authentication means for comparing the encryption key and permitting the reception of data only when they match.

この請求項16の発明によれば、受信するデータを受信許可するための暗号化鍵を、一つ前に受信したデータから取得して保持し、これを用いて受信許可することによって受信許可に使用する暗号化鍵を毎回異なったものとすることができ、受信時の機密を向上できるようになる。   According to the sixteenth aspect of the present invention, an encryption key for permitting reception of data to be received is obtained from the previously received data, held, and used to permit reception, thereby permitting reception. The encryption key to be used can be made different every time, and the confidentiality at the time of reception can be improved.

また、請求項17の発明にかかるLAN制御装置は、請求項16に記載の発明において、前記暗号化鍵送信手段は、前記データのパケットを送信する場合、該パケットのTCP/IP手順に基づくTCPセグメント部を、前記認証暗号化鍵設定手段によって設定された認証暗号化鍵によって暗号化をおこない、前記データ受信手段は、前記暗号化鍵送信手段によって送信された前記データのパケットを受信した場合、該パケットのTCP/IP手順に基づくTCPセグメント部を、受信一時記憶手段によって記憶された予告暗号化鍵によって復号化をおこなうことを特徴とする。   A LAN control device according to a seventeenth aspect of the present invention is the LAN control device according to the sixteenth aspect, wherein the encryption key transmitting means transmits a packet of the data based on a TCP / IP procedure of the packet. The segment part is encrypted with the authentication encryption key set by the authentication encryption key setting means, and the data receiving means receives the packet of data transmitted by the encryption key transmitting means, The TCP segment part based on the TCP / IP procedure of the packet is decrypted with the notice encryption key stored in the reception temporary storage means.

この請求項17の発明によれば、送信するデータのTCPセグメント全体を暗号化鍵を用いて暗号化することができるため、データの機密を保持することができる。また、このときのIPヘッダの内容からは、TCPセグメントを暗号化しているか否かを判別することができないため、より解読されにくいデータとすることができる。   According to the invention of claim 17, since the entire TCP segment of the data to be transmitted can be encrypted using the encryption key, the confidentiality of the data can be maintained. Further, since it is not possible to determine whether or not the TCP segment is encrypted from the contents of the IP header at this time, the data can be made more difficult to decipher.

また、請求項18の発明にかかるLAN制御装置は、請求項15〜17のいずれか一つに記載の発明において、前記各手段を有するカードが情報端末装置の拡張スロットに挿入されることを特徴とする。   According to an eighteenth aspect of the present invention, in the LAN control device according to any one of the fifteenth to seventeenth aspects, the card having the means is inserted into an expansion slot of the information terminal device. And

この請求項18の発明によれば、本発明のLAN制御装置は、パーソナルコンピュータなどの情報端末に準備されるPCIやISAなどといった拡張スロットに挿入されることにより、利便性を持ってデータ通信をおこなうことができるようになる。   According to the invention of claim 18, the LAN control device of the present invention is inserted into an expansion slot such as PCI or ISA prepared in an information terminal such as a personal computer, thereby performing data communication with convenience. You can do it.

また、請求項19の発明にかかるLAN制御装置は、請求項18に記載の発明において、前記各手段は、消去可能な記憶手段に格納されたプログラムを前記情報端末装置のCPUが実行することにより構成されることを特徴とする。   According to a nineteenth aspect of the present invention, in the LAN control device according to the eighteenth aspect of the invention, the means is configured such that the CPU of the information terminal device executes the program stored in the erasable storage means. It is characterized by being configured.

この請求項19の発明によれば、消去可能なROMを用いることにより、設定データやプログラムを書き換え、実行させることができるようになる。   According to the nineteenth aspect of the present invention, setting data and programs can be rewritten and executed by using an erasable ROM.

また、請求項20の発明にかかるLAN制御装置は、請求項19に記載の発明において、前記情報端末装置の拡張スロットに装着されている前記カードの挿抜状態を検出する挿抜検出手段を備え、前記挿抜検出手段は、情報端末装置の電源がオフの状態で前記カードの取り外しを検出したとき、前記記憶手段の内容を消去することを特徴とする。   A LAN control device according to a twentieth aspect of the present invention is the LAN control device according to the nineteenth aspect, further comprising an insertion / removal detection means for detecting an insertion / removal state of the card mounted in the expansion slot of the information terminal device, The insertion / removal detection means erases the contents of the storage means when the removal of the card is detected while the information terminal device is powered off.

この請求項20の発明によれば、パーソナルコンピュータなどの情報端末装置の電源をオフにした状態で、情報端末装置からネットワークインターフェースカードを抜き取ることによって、内部のROMに書き込まれたデータやプログラムが消去されるため、ネットワークインターフェースカードが盗難された際に別の情報端末装置で再使用されることを防ぐことができる。また抜き取った後に、内部のデータやプログラムの解析をされることを防止することができる。   According to the twentieth aspect of the present invention, the data or program written in the internal ROM is erased by removing the network interface card from the information terminal device with the power of the information terminal device such as a personal computer turned off. Therefore, when the network interface card is stolen, it can be prevented from being reused by another information terminal device. Moreover, it is possible to prevent internal data and programs from being analyzed after being extracted.

以上説明したように、請求項1に記載の発明は、端末同士のデータ通信の接続を管理装置を介しておこなう通信接続方法であって、前記管理装置は、予め各前記端末ごとに定められた暗号化鍵のなかから、前記データ通信の接続元となる第1の端末と、接続先となる第2の端末に対してそれぞれ定められた暗号化鍵を選定する暗号化鍵選定工程と、前記暗号化鍵選定工程によって選定された前記第1と第2の端末に対してそれぞれ定められた異なる前記暗号化鍵を、前記データ通信をおこなう際のそれぞれのデータのパケット内に設定し、前記第1と第2の端末間のコネクションの確立をおこなうコネクション確立工程と、を含む構成としたので、データ通信の接続をおこなう際に、データの送信先が受信許可するために予め定められている暗号化鍵を、データ通信を管理する管理装置から取得できるため、各端末装置ごとに他の端末装置に定められている暗号化鍵を保持しなくともよくなり、各端末装置の暗号化鍵を予め配布しておく必要がなくなるという効果を奏する。   As described above, the invention according to claim 1 is a communication connection method for connecting data communication between terminals via a management device, and the management device is predetermined for each of the terminals. An encryption key selection step of selecting an encryption key determined for each of the first terminal as a connection source of the data communication and the second terminal as a connection destination from among the encryption keys; Different encryption keys respectively determined for the first and second terminals selected by the encryption key selection step are set in the respective data packets when the data communication is performed, and the first And a connection establishment step for establishing a connection between the first terminal and the second terminal. Therefore, when data communication is connected, a data transmission destination is predetermined for permitting reception. Since the encryption key can be obtained from the management device that manages data communication, it is not necessary to hold the encryption key defined for the other terminal device for each terminal device, and the encryption key of each terminal device can be stored. There is an effect that it is not necessary to distribute in advance.

また、請求項2に記載の発明は、請求項1に記載の発明において、前記第1の端末から送信されるコネクションの確立要求のデータを受信し、前記コネクションの確立要求のデータに含まれる前記第1と第2の端末の情報を前記暗号化鍵選定工程に伝えるコネクション要求受信工程を含む構成としたので、端末同士によってデータ通信の接続をおこなう場合、通信対象となる相手先ではなく、管理装置に対してコネクションの要求を送信することにより開始できるので、各端末装置は管理装置に受信許可させるための暗号化鍵のみを保持することでデータ通信の接続をおこなうことができるようになり、データ通信の際の機密保持を図ることができるという効果を奏する。   According to a second aspect of the present invention, in the first aspect of the present invention, the connection establishment request data transmitted from the first terminal is received, and the connection establishment request data is included in the connection establishment request data. Since the connection request receiving step for transmitting the information of the first and second terminals to the encryption key selection step is included, when data communication is connected between the terminals, the communication destination is not the communication partner. Since it can be started by sending a connection request to the device, each terminal device can connect data communication by holding only the encryption key for allowing the management device to receive, There is an effect that confidentiality can be achieved during data communication.

また、請求項3に記載の発明は、請求項2に記載の発明において、前記コネクション確立工程は、前記コネクション要求受信工程により前記第1の端末から受信した前記コネクションの確立要求のデータと、前記暗号化鍵選定工程によって前記第1の端末に対して選定された前記暗号化鍵とを、前記第2の端末に対して送信するコネクション要求送信工程と、前記コネクション要求送信工程によって前記第2の端末に対して送信した前記コネクションの確立要求のデータに対し、前記第2の端末から返されるコネクションの確認応答のデータを受信するコネクション確認受信工程と、前記コネクション確認受信工程によって前記第2の端末から受信した前記コネクションの確認応答のデータと、前記暗号化鍵選定工程によって前記第2の端末に対して選定された前記暗号化鍵とを、前記第1の端末に対して送信するコネクション確認送信工程と、を含む構成としたので、データ通信の接続過程で、端末同士でやり取りをおこなうコネクションの確立要求や、コネクションの確認応答を、管理装置を介して一括しておこなうことができるため、データ通信の接続をおこなう端末の情報を管理装置にのみ保持しておくことができ、不正アクセスを防止し、機密の維持を図ることができる。また、データ通信の接続処理を管理装置がおこなうため、通常個々の端末がおこなうパケット処理に費やす負担を軽減させることができるという効果を奏する。   The invention according to claim 3 is the invention according to claim 2, wherein the connection establishment step includes the connection establishment request data received from the first terminal in the connection request reception step, and A connection request transmission step for transmitting the encryption key selected for the first terminal to the second terminal by an encryption key selection step, and the second request by the connection request transmission step. In response to the connection establishment request data transmitted to the terminal, a connection confirmation receiving step of receiving connection confirmation response data returned from the second terminal, and the second terminal through the connection confirmation receiving step. And the connection confirmation response data received from the second terminal by the encryption key selection step. And a connection confirmation transmission step for transmitting the selected encryption key to the first terminal. Therefore, in the connection process of data communication, the connection between the terminals is exchanged. Since establishment requests and connection confirmation responses can be sent collectively via the management device, information on the terminal to which data communication is connected can be held only in the management device, preventing unauthorized access. And maintain confidentiality. In addition, since the management apparatus performs data communication connection processing, it is possible to reduce the burden of packet processing normally performed by individual terminals.

また、請求項4に記載の発明は、請求項2または3に記載の発明において、前記コネクション要求受信工程によって前記第1の端末から前記コネクションの確立要求のデータを受信したとき、および、前記コネクション確認受信工程によって前記第2の端末から前記コネクションの確認応答のデータを受信したとき、のそれぞれのパケット内の前記暗号化鍵の有無により受信の許可、不許可を判断する受信拒否工程を含む構成としたので、暗号化鍵の設定の有無を判断することにより、送信されるデータの受信許可を設定することができるようになり、一般のユーザからの受信を不許可とし、特定の送信側からのデータを受信許可でき、送受するデータ内容の機密を維持できるようになる。また、不正接続や、不正なパケットの送信を防止し、受信側のデータ機密などを保持することができるという効果を奏する。   The invention according to claim 4 is the invention according to claim 2 or 3, wherein the connection request receiving step receives data of the connection establishment request from the first terminal, and the connection. A configuration including a reception refusal step of determining whether or not to permit reception based on the presence or absence of the encryption key in each packet when data of the connection confirmation response is received from the second terminal in the confirmation reception step Therefore, by determining whether or not an encryption key has been set, it is possible to set permission to receive data to be transmitted, disallowing reception from general users, and from a specific sending side. Data can be permitted to be received, and the confidentiality of the data contents to be transmitted and received can be maintained. Further, it is possible to prevent illegal connection and transmission of illegal packets, and to maintain data confidentiality on the receiving side.

また、請求項5に記載の発明は、請求項4に記載の発明において、前記受信拒否工程は、前記コネクション要求受信工程によって前記第1の端末から前記コネクションの確立要求のデータを受信したとき、および、前記コネクション確認受信工程によって前記第2の端末から前記コネクションの確認応答のデータを受信したとき、のそれぞれのパケット内に、前記管理装置に対して定められた前記暗号化鍵が含まれていた場合に受信を許可する構成としたので、送信先が受信許可する暗号化鍵を保持するときのみデータを送信することが許可されるため、保持していないユーザからの受信を不許可とし、不正アクセスを防止することができるという効果を奏する。   The invention according to claim 5 is the invention according to claim 4, wherein the reception rejection step receives the connection establishment request data from the first terminal by the connection request reception step. And when the connection confirmation response data is received from the second terminal in the connection confirmation receiving step, the encryption key defined for the management device is included in each packet. In such a case, it is allowed to receive data only when holding the encryption key that is permitted to be received by the transmission destination. There is an effect that unauthorized access can be prevented.

また、請求項6に記載の発明は、請求項2〜5のいずれか一つに記載の発明において、前記コネクション確立工程は、前記コネクション要求送信工程によって前記第2の端末に対し前記コネクションの確立要求のデータを送信するときは、TCP/IP手順に基づき前記データ内のTCPヘッダ部を前記第2の端末に対して定められた前記暗号化鍵を用いて暗号化をおこない、また、前記コネクション確認送信工程によって前記第1の端末に対し前記コネクションの確認応答のデータを送信するときは、TCP/IP手順に基づき前記データ内のTCPヘッダ部を前記第1の端末に対して定められた前記暗号化鍵を用いて暗号化をおこなう、暗号化工程と、前記コネクション要求受信工程によって前記第1の端末から前記コネクションの確立要求のデータを受信したとき、および、前記コネクション確認受信工程によって前記第2の端末から前記コネクションの確認応答のデータを受信したとき、それぞれのパケットのTCP/IP手順に基づくTCPデータ部に対して、前記管理装置に対して定められた前記暗号化鍵を用いて復号化をおこなう復号化工程と、を含む構成としたので、送受信するデータを、暗号化鍵を用いて暗号化、あるいは復号化することにより、データ通信の接続の段階から送受するデータの機密保持をすることができる。また、送信するデータを1パケットごとに機密維持できるため、データの機密維持を向上できるようになるという効果を奏する。   The invention according to claim 6 is the invention according to any one of claims 2 to 5, wherein the connection establishment step establishes the connection to the second terminal by the connection request transmission step. When transmitting the requested data, the TCP header portion in the data is encrypted using the encryption key determined for the second terminal based on the TCP / IP procedure, and the connection When transmitting the confirmation response data of the connection to the first terminal by the confirmation transmission step, the TCP header portion in the data is determined for the first terminal based on the TCP / IP procedure. Encryption is performed using an encryption key, and the connection is established from the first terminal by the encryption step and the connection request reception step. When the request data is received, and when the connection confirmation response data is received from the second terminal by the connection confirmation reception step, the TCP data portion based on the TCP / IP procedure of each packet And a decryption step of performing decryption using the encryption key determined for the management device, so that data to be transmitted / received is encrypted or decrypted using the encryption key By doing so, it is possible to maintain confidentiality of data transmitted and received from the connection stage of data communication. Further, since the data to be transmitted can be kept secret for each packet, there is an effect that the confidentiality of the data can be improved.

また、請求項7に記載の発明は、請求項1〜6のいずれか一つに記載の発明において、前記コネクション確立工程により前記第1と第2の端末間のコネクションが確立されると、前記第1の端末から送信されるパケットには前記第2の端末に経路制御されるヘッダ情報と前記第2の端末に定められた暗号化鍵とが設定され、一方、前記第2の端末から送信されるパケットには前記第1の端末に経路制御されるヘッダ情報と前記第1の端末に定められた暗号化鍵とが設定されることにより、前記第1と第2の端末の間でおこなわれるデータ通信には前記管理装置が介されなくなる構成としたので、データ通信によるコネクションが確立され、端末同士のデータ通信が接続された後は、接続された端末相互で相手先に受信許可される暗号化鍵を取得することができるため、接続の際に直接アクセスすることができなかった相手先端末と、直接データの送受信をおこなうことができるようになるという効果を奏する。   Further, in the invention according to claim 7, in the invention according to any one of claims 1 to 6, when the connection between the first and second terminals is established by the connection establishing step, the The packet transmitted from the first terminal is set with header information routed to the second terminal and the encryption key defined for the second terminal, while being transmitted from the second terminal. The packet to be transmitted is set between the first and second terminals by setting header information routed to the first terminal and an encryption key defined for the first terminal. Since the management device is not used for data communication to be performed, a connection by data communication is established, and after data communication between terminals is connected, reception is permitted to the other party between the connected terminals. Obtain the encryption key It is possible to, achieve a partner terminal which can not be directly accessed when the connection, the effect of making it possible to transmit and receive data directly.

また、請求項8に記載の発明は、請求項7に記載の発明において、前記コネクション確立工程により前記第1と第2の端末間のコネクションが確立され、パケットの送受信がおこなわれる場合、前記第1と第2の端末の間で送受信されるパケットのTCP/IP手順に基づくTCPセグメント部は、送信時には送信先の端末に対して定められた前記暗号化鍵にて暗号化をおこない、受信時には前記暗号化鍵を用いて復号化をおこなう構成としたので、送信するデータのTCPセグメント全体を暗号化鍵を用いて暗号化することができるため、データの機密を保持することができる。また、このときのIPヘッダの内容からは、TCPセグメントを暗号化しているか否かを判別することができないため、より解読されにくいデータとすることができるという効果を奏する。   The invention according to claim 8 is the invention according to claim 7, wherein when the connection between the first and second terminals is established by the connection establishing step and packets are transmitted and received, The TCP segment part based on the TCP / IP procedure of packets transmitted and received between the first and second terminals encrypts with the encryption key determined for the destination terminal at the time of transmission, and at the time of reception Since the decryption is performed using the encryption key, the entire TCP segment of the data to be transmitted can be encrypted using the encryption key, so that the confidentiality of the data can be maintained. Moreover, since it is not possible to determine whether or not the TCP segment is encrypted from the contents of the IP header at this time, there is an effect that the data can be made more difficult to decipher.

また、請求項9に記載の発明によれば、前記請求項1〜8のいずれか一つに記載された方法をコンピュータに実行させることが可能なプログラムが得られるという効果を奏する。   Further, according to the invention described in claim 9, there is an effect that a program capable of causing a computer to execute the method described in any one of claims 1 to 8 is obtained.

また、請求項10に記載の発明は、端末同士のデータ通信の接続を管理する通信接続装置であって、前記データ通信の接続元となる第1の端末から送信されるコネクションの確立要求のデータ、および、前記第1の端末の接続先となる第2の端末から送信されるコネクションの確認応答のデータ、それぞれを受信する要求応答受信手段と、前記要求応答受信手段によって前記第1の端末から受信した前記コネクションの確立要求のデータに含まれる前記第1の端末を一意に識別するアドレス情報と、前記第2の端末から受信した前記コネクションの確認応答のデータに含まれる前記第2の端末を一意に識別するアドレス情報とに基づき、予め各前記端末ごとに定められた暗号化鍵のなかから、前記第1と第2の端末の暗号化鍵をそれぞれ選定する暗号化鍵選定手段と、前記第1の端末から受信した前記コネクションの確立要求のデータに前記暗号化鍵選定手段によって選定された前記第1の端末の前記暗号化鍵を前記コネクションの確立要求のデータに含ませて前記第2の端末へ送信し、前記第2の端末から受信した前記コネクションの確認応答のデータに前記暗号化鍵選定手段によって選定された前記第2の端末の前記暗号化鍵を前記第2の端末から受信した前記コネクションの確認応答のデータに含ませて前記第1の端末へ送信する要求応答送信手段と、を備えたので、各端末装置は管理装置に定められている暗号化鍵のみを保持することによってデータ通信の接続を開始することができ、さらに、データ通信の接続過程であるコネクションの確立要求や、コネクションの確認応答を、管理装置にて一括しておこなうことができるため、管理装置にのみデータ通信の接続をおこなう端末同士の情報を保持しておくことができ、不正アクセスを防止し、機密の維持を図ることができる。また、データ通信の接続処理を管理装置が一括しておこなうため、個々の端末が接続の際におこなう必要があるパケット処理に費やす負担を軽減することができるという効果を奏する。   According to a tenth aspect of the present invention, there is provided a communication connection device that manages connection of data communication between terminals, and connection establishment request data transmitted from a first terminal that is a connection source of the data communication. , And connection confirmation response data transmitted from the second terminal to which the first terminal is connected, request response receiving means for receiving the data, and the request response receiving means from the first terminal. Address information for uniquely identifying the first terminal included in the received connection establishment request data, and the second terminal included in the connection confirmation response data received from the second terminal. Based on the uniquely identified address information, the encryption keys of the first and second terminals are respectively selected from the encryption keys predetermined for each of the terminals. An encryption key selection means, and the connection establishment request using the encryption key of the first terminal selected by the encryption key selection means in the connection establishment request data received from the first terminal. The encryption of the second terminal selected by the encryption key selection means in the connection confirmation response data received from the second terminal and transmitted to the second terminal. Request response transmission means for transmitting the key to the first terminal by including the key in the connection acknowledgment data received from the second terminal, so that each terminal device is defined as a management device. Data communication connection can be started by holding only the encryption key, and connection establishment request and connection confirmation that is the data communication connection process can be started. Answers can be sent in a lump in the management device, so information between terminals that connect data communications only to the management device can be held, preventing unauthorized access and maintaining confidentiality be able to. In addition, since the management apparatus performs the data communication connection process in a lump, it is possible to reduce the burden on the packet processing that each terminal needs to perform at the time of connection.

また、請求項11に記載の発明は、請求項10に記載の発明において、前記要求応答受信手段は、前記第1の端末から前記コネクションの確立要求のデータを受信したとき、および、前記第2の端末から前記コネクションの確認応答のデータを受信したとき、のそれぞれの前記データのパケット内の前記暗号化鍵があるときにのみ受信を許可し、前記暗号化鍵がないときには受信を拒否する受信拒否手段を備えたので、暗号化鍵の設定の有無を判断することにより、送信されるデータの受信許可を設定することができるようになり、一般のユーザからの受信を不許可とし、特定の送信側からのデータを受信許可でき、送受するデータ内容の機密を維持できるようになる。また、不正接続や、不正なパケットの送信を防止し、受信側のデータ機密などを保持できるようになるという効果を奏する。   The invention according to claim 11 is the invention according to claim 10, wherein the request response receiving means receives the connection establishment request data from the first terminal, and the second When the connection acknowledgment data is received from the terminal, the reception is permitted only when there is the encryption key in each packet of the data, and the reception is refused when there is no encryption key Since it has a refusal means, it becomes possible to set the reception permission of the data to be transmitted by judging the presence or absence of the encryption key setting. It is possible to permit reception of data from the transmission side, and it is possible to maintain confidentiality of data contents to be transmitted and received. In addition, it is possible to prevent unauthorized connection and transmission of unauthorized packets, and to maintain data confidentiality on the receiving side.

また、請求項12に記載の発明は、請求項10または11に記載の発明において、前記要求応答受信手段は、前記第1の端末から前記コネクションの確立要求のデータを受信したとき、および、前記第2の端末から前記コネクションの確認応答のデータを受信したとき、のそれぞれの前記データのパケット内に、前記通信接続装置に対して定められた前記暗号化鍵が含まれていたときにのみ受信を許可する暗号化鍵認証手段を備えたので、送信先が受信許可する暗号化鍵を保持するときのみデータを送信することが許可されるため、それ以外のユーザからの受信を不許可とし、不正アクセスを防止することができるという効果を奏する。   The invention according to claim 12 is the invention according to claim 10 or 11, wherein the request response receiving means receives data of the connection establishment request from the first terminal, and Received only when the connection confirmation response data is received from the second terminal and each of the data packets includes the encryption key determined for the communication connection device. Since the encryption key authentication means that permits the transmission is permitted, it is permitted to transmit data only when the transmission destination holds the encryption key that is permitted to receive, so the reception from other users is not permitted, There is an effect that unauthorized access can be prevented.

また、請求項13に記載の発明は、請求項10〜12のいずれか一つに記載の発明において、前記要求応答送信手段は、前記第2の端末に対し前記コネクションの確立要求のデータを送信するときは、TCP/IP手順に基づき前記データ内のTCPヘッダ部を前記第2の端末に対して定められた前記暗号化鍵を用いて暗号化し、また、前記第1の端末に対し前記コネクションの確認応答のデータを送信するときは、TCP/IP手順に基づき前記データ内のTCPヘッダ部を前記第1の端末に対して定められた前記暗号化鍵を用いて暗号化する暗号化手段を備えたので、送信するデータ内容自体を、それぞれに定められた暗号化鍵を用いて暗号化することにより、データ通信の接続の段階から送受するデータの機密保持をすることができる。また、送信するデータを1パケットごとに機密維持できるため、データの機密維持を向上させることができるという効果を奏する。   The invention according to claim 13 is the invention according to any one of claims 10 to 12, wherein the request response transmission means transmits data of the connection establishment request to the second terminal. When encrypting, a TCP header part in the data is encrypted using the encryption key determined for the second terminal based on a TCP / IP procedure, and the connection is made to the first terminal. When transmitting the confirmation response data, encryption means for encrypting the TCP header portion in the data using the encryption key determined for the first terminal based on the TCP / IP procedure Since the data content itself to be transmitted is encrypted using the encryption key determined for each, the confidentiality of the data transmitted and received from the connection stage of data communication can be maintained.Moreover, since the data to be transmitted can be kept secret for each packet, there is an effect that the confidentiality of the data can be improved.

また、請求項14に記載の発明は、請求項13に記載の発明において、前記要求応答受信手段は、前記第1の端末から受信する前記コネクションの確立要求のデータ、および、前記第2の端末から受信する前記コネクションの確認応答のデータ、のそれぞれのパケットのTCP/IP手順に基づくTCPデータ部に対して、前記通信接続装置に対して定められた前記暗号化鍵を用いて復号化をおこなう復号化手段を備えたので、受信するデータ内容自体を、それぞれに定められた暗号化鍵を用いて復号化することにより、データ通信の接続の段階から送受するデータの機密保持をすることができる。また、送信するデータを1パケットごとに機密維持できるため、データの機密維持を向上させることができるという効果を奏する。   The invention according to claim 14 is the invention according to claim 13, wherein the request response receiving means receives the connection establishment request data received from the first terminal, and the second terminal. The TCP data part based on the TCP / IP procedure of each packet of the connection acknowledgment data received from the server is decrypted using the encryption key determined for the communication connection device. Since the decryption means is provided, it is possible to maintain confidentiality of data transmitted and received from the connection stage of data communication by decrypting the received data content itself using the encryption key defined for each. . Moreover, since the data to be transmitted can be kept secret for each packet, there is an effect that the confidentiality of the data can be improved.

また、請求項15に記載の発明は、送信元の装置と受信先の装置が同一構成とされ、これらの間でデータの送受信をおこなうLAN制御装置において、送信するデータを受信許可させるために受信先の装置に予め伝えておくための暗号化鍵を予告暗号化鍵とし、該予告暗号化鍵を予め用意した複数の暗号化鍵のなかから無作為に一つ選定する予告暗号化鍵選定手段と、前記予告暗号化鍵選定手段によって選定された前記予告暗号化鍵を、次以降に送信するデータのデータ内に設定するために記憶しておく予告暗号化鍵記憶手段と、前記予告暗号化鍵記憶手段によって前記予告暗号化鍵を記憶する際に、前記予告暗号化鍵記憶手段によって既に記憶された予告暗号化鍵が存在していた場合は、既に記憶されている該予告暗号化鍵を一時的に記憶する一時記憶手段と、前記一時記憶手段に前記予告暗号化鍵が記憶されている場合は該予告暗号化鍵を認証暗号化鍵とし、前記一時記憶手段に前記予告暗号化鍵が記憶されていない場合は予め定められた暗号化鍵を認証暗号化鍵とし、送信するデータのパケット内に設定する認証暗号化鍵設定手段と、前記予告暗号化鍵選定手段によって選定された前記予告暗号化鍵を、送信する前記データのパケット内に設定し、前記受信先の装置に送信する暗号化鍵送信手段と、を備えたので、データ送信をおこなう際、次データ送信をおこなうときの受信許可に使用する暗号化鍵を前もって送信先に送信し、受信許可に使用する暗号化鍵を毎回入れ替えることによって送信するデータの機密性を向上できるようになるという効果を奏する。   Further, in the invention according to claim 15, the LAN control device that transmits and receives data between the transmission source device and the reception destination device has the same configuration, and receives the data to permit reception. A pre-encryption encryption key selection means for selecting a pre-encryption encryption key to be communicated in advance to the previous device as a pre-encryption encryption key and randomly selecting one of the pre-encryption encryption keys from a plurality of encryption keys prepared And a notice encryption key storage means for storing the notice encryption key selected by the notice encryption key selection means for setting in data of data to be transmitted next time, and the notice encryption. When storing the notice encryption key by the key storage means, if the notice encryption key already stored by the notice encryption key storage means exists, the notice encryption key already stored is stored. Temporarily remember And the temporary encryption unit is used as an authentication encryption key, and the preliminary encryption key is not stored in the temporary storage unit. In this case, a predetermined encryption key is used as an authentication encryption key, the authentication encryption key setting means set in a packet of data to be transmitted, and the notice encryption key selected by the notice encryption key selection means And an encryption key transmitting means that is set in the packet of the data to be transmitted and is transmitted to the receiving device, and is used for receiving permission when performing the next data transmission when performing the data transmission. By transmitting the encryption key to the transmission destination in advance and replacing the encryption key used for reception permission every time, the confidentiality of the data to be transmitted can be improved.

また、請求項16に記載の発明は、請求項15に記載の発明において、前記暗号化鍵送信手段により、前記送信元の装置から送信されたデータを受信するデータ受信手段と、前記データ受信手段によって受信した前記データに含まれる前記認証暗号化鍵の有無により受信の許可、不許可を判断するデータ受信拒否手段と、前記データ受信拒否手段によって受信の許可がされ、受信した前記データ内に前記予告暗号化鍵が設定されていた場合、該予告暗号化鍵を記憶する受信予告暗号化鍵記憶手段と、前記受信予告暗号化鍵記憶手段によって前記予告暗号化鍵を記憶する際に、前記受信予告暗号化鍵記憶手段によって既に記憶された予告暗号化鍵が存在していた場合は、既に記憶されている該予告暗号化鍵を一時的に記憶する受信一時記憶手段と、前記データ受信拒否手段によって受信許可され、受信した前記データ内に含まれる前記認証暗号化鍵と、前記受信一時記憶手段によって記憶されている予告暗号化鍵もしくは予め定められた暗号化鍵と、を比較し、一致時にのみデータの受信を許可するデータ受信認証手段と、を備えたので、受信するデータを受信許可するための暗号化鍵を、一つ前に受信したデータから取得して保持し、これを用いて受信許可することによって受信許可に使用する暗号化鍵を毎回異なったものとすることができ、受信時の機密を向上できるようになるという効果を奏する。   The invention according to claim 16 is the data receiving means according to claim 15, wherein the encryption key transmitting means receives data transmitted from the transmission source device, and the data receiving means. The data reception refusal means for judging whether or not to permit the reception depending on the presence or absence of the authentication encryption key included in the data received by the data, and the data reception refusal means permits the reception, and the received data includes the data When the notice encryption key is set, the reception notice encryption key storage means for storing the notice encryption key, and when the notice encryption key is stored by the reception notice encryption key storage means, the reception notice key is stored. Receiving temporary storage means for temporarily storing the notice encryption key already stored when the notice encryption key already stored by the notice encryption key storage means exists , The authentication encryption key that is permitted to be received by the data reception refusal means and included in the received data, the advance encryption key stored in the reception temporary storage means or a predetermined encryption key, And a data reception authentication unit that permits data reception only when there is a match, so that an encryption key for permitting reception of the received data is obtained from the previous received data and held. In addition, by using this to permit reception, the encryption key used for reception permission can be made different each time, and it is possible to improve the confidentiality at the time of reception.

また、請求項17に記載の発明は、請求項16に記載の発明において、前記暗号化鍵送信手段は、前記データのパケットを送信する場合、該パケットのTCP/IP手順に基づくTCPセグメント部を、前記認証暗号化鍵設定手段によって設定された認証暗号化鍵によって暗号化をおこない、前記データ受信手段は、前記暗号化鍵送信手段によって送信された前記データのパケットを受信した場合、該パケットのTCP/IP手順に基づくTCPセグメント部を、受信一時記憶手段によって記憶された予告暗号化鍵によって復号化をおこなう構成としたので、送信するデータのTCPセグメント全体を暗号化鍵を用いて暗号化することができるため、データの機密を保持することができる。また、このときのIPヘッダの内容からは、TCPセグメントを暗号化しているか否かを判別することができないため、より解読されにくいデータとすることができるという効果を奏する。   The invention according to claim 17 is the invention according to claim 16, wherein when the encryption key transmitting means transmits the packet of data, the TCP segment part based on the TCP / IP procedure of the packet is set. Encryption is performed with the authentication encryption key set by the authentication encryption key setting means, and when the data receiving means receives the packet of the data transmitted by the encryption key transmitting means, Since the TCP segment part based on the TCP / IP procedure is configured to be decrypted with the notice encryption key stored in the temporary reception storage means, the entire TCP segment of the data to be transmitted is encrypted using the encryption key. Data confidentiality can be maintained. Moreover, since it is not possible to determine whether or not the TCP segment is encrypted from the contents of the IP header at this time, there is an effect that the data can be made more difficult to decipher.

また、請求項18に記載の発明は、請求項15〜17のいずれか一つに記載の発明において、前記各手段を有するカードが情報端末装置の拡張スロットに挿入される構成としたので、本発明のLAN制御装置は、PCなどの情報端末に準備されるPCIやISAなどといった拡張スロットに挿入されることにより、利便性を持ってデータ通信をおこなうことができるようになるという効果を奏する。   The invention according to claim 18 is the invention according to any one of claims 15 to 17, wherein the card having the means is inserted into an expansion slot of the information terminal device. The LAN control device of the invention is advantageous in that it can perform data communication with convenience by being inserted into an expansion slot such as PCI or ISA prepared in an information terminal such as a PC.

また、請求項19に記載の発明は、請求項18に記載の発明において、前記各手段は、消去可能な記憶手段に格納されたプログラムを前記情報端末装置のCPUが実行する構成としたので、消去可能なROMを用いることにより、設定データやプログラムを書き換え、実行させることができるようになるという効果を奏する。   Further, in the invention described in claim 19 according to the invention described in claim 18, since each of the means is configured such that the CPU of the information terminal device executes a program stored in the erasable storage means. By using an erasable ROM, the setting data and program can be rewritten and executed.

また、請求項20に記載の発明は、請求項19に記載の発明において、前記情報端末装置の拡張スロットに装着されている前記カードの挿抜状態を検出する挿抜検出手段を備え、前記挿抜検出手段は、情報端末装置の電源がオフの状態で前記カードの取り外しを検出したとき、前記記憶手段の内容を消去する構成としたので、パーソナルコンピュータなどの情報端末装置の電源をオフにした状態で、情報端末装置からネットワークインターフェースカードを抜き取ることによって、内部のROMに書き込まれたデータやプログラムが消去されるため、ネットワークインターフェースカードが盗難された際に別の情報端末装置で再使用されることを防ぐことができる。また抜き取った後に、内部のデータやプログラムの解析をされることを防止することができるという効果を奏する。   The invention according to claim 20 is the invention according to claim 19, further comprising insertion / removal detection means for detecting the insertion / removal state of the card mounted in the expansion slot of the information terminal device. Is configured to erase the contents of the storage means when the removal of the card is detected in a state where the power of the information terminal device is off, so that the information terminal device such as a personal computer is turned off, By removing the network interface card from the information terminal device, the data and programs written in the internal ROM are erased, preventing the network interface card from being reused by another information terminal device when it is stolen. be able to. In addition, it is possible to prevent analysis of internal data and programs after being extracted.

以下に添付図面を参照して、この発明にかかる通信接続方法、およびその方法をコンピュータに実行させるプログラム、通信接続装置、LAN制御装置の好適な実施の形態を詳細に説明する。   Exemplary embodiments of a communication connection method according to the present invention and a program for causing a computer to execute the method, a communication connection device, and a LAN control device will be described below in detail with reference to the accompanying drawings.

図1は、この発明の本実施の形態にかかるLAN制御装置を用いた配置構成を示す図である。図に示すように、ネットワーク100に対して、管理サーバ102と、管理サーバ102に接続される端末装置103,104,・・・とからなるLAN101が接続されている。また、LAN101内と同様の構成を持つLAN101a,101b,・・・が接続されている。   FIG. 1 is a diagram showing an arrangement configuration using a LAN control device according to this embodiment of the present invention. As illustrated, a LAN 101 including a management server 102 and terminal devices 103, 104,... Connected to the management server 102 is connected to a network 100. Further, LANs 101a, 101b,... Having the same configuration as in the LAN 101 are connected.

LAN101は、たとえば企業の部署など、作業や管理上の部門単位のLANとして構成されている。そして、LAN101の内部に設置される管理サーバ102と、端末装置103,104,・・・は、イーサネット(R)などの接続方式を用いて接続され、互いにTCP/IPの通信手順に従ったデータの送受が可能である。   The LAN 101 is configured as a departmental LAN for work and management, such as a company department. The management server 102 installed in the LAN 101 and the terminal devices 103, 104,... Are connected using a connection method such as Ethernet (R), and data according to the TCP / IP communication procedure. Can be sent and received.

管理サーバ102は、LAN101内の各端末装置間の通信接続を管理するサーバであるとともに、他の外部のLAN101a,101b,・・・のそれぞれの内部に設置される各端末装置と通信接続をおこなう際の管理もおこなう。そして、管理サーバ102には、本発明のLAN制御装置であるカード102aが装着される。カード102aは、いわゆるネットワークインターフェースカード(NIC)であり、端末装置103,104,・・・に装着されるカード103a,104a,・・・も同様である。   The management server 102 is a server that manages communication connections between the respective terminal devices in the LAN 101, and performs communication connections with the respective terminal devices installed inside the other external LANs 101a, 101b,. Also manage the occasion. The management server 102 is loaded with a card 102a that is a LAN control device of the present invention. The card 102a is a so-called network interface card (NIC), and the same applies to the cards 103a, 104a,... Attached to the terminal devices 103, 104,.

そして、本発明のLAN制御装置であるネットワークインターフェースカードを備えた端末装置同士でのみデータの送受信をおこなうことが可能な構成となっており、他の一般のネットワークインターフェースカードを装着した端末装置とはデータの送受信およびアクセスは不可とする。   And it is the structure which can transmit / receive data only between the terminal devices provided with the network interface card which is the LAN control device of the present invention. What is a terminal device equipped with other general network interface cards? Data transmission / reception and access are prohibited.

管理サーバ102、および、端末装置103,104,・・・は、たとえば、各種パーソナルコンピュータやワークステーションなどで構成され、それぞれ本発明のLAN制御装置であるカード103a,104a,・・・が、PCIスロットなどの拡張スロットに装着された状態でデータの送受信をおこなうものとする。   The management server 102 and the terminal devices 103, 104,... Are composed of, for example, various personal computers and workstations, and the cards 103a, 104a,. Assume that data is transmitted / received in an expansion slot such as a slot.

図2は、この発明の本実施の形態にかかるLAN制御装置の内部構成を示すブロック図である。図に示すように、カード102a,103a,104aは、管理サーバ102、端末装置103、端末装置104にそれぞれ装着されている。   FIG. 2 is a block diagram showing the internal configuration of the LAN control device according to this embodiment of the present invention. As shown in the figure, the cards 102a, 103a, and 104a are attached to the management server 102, the terminal device 103, and the terminal device 104, respectively.

カード102aは、各端末装置に定められている暗号化鍵を選定する暗号化鍵選定部202と、暗号化鍵選定部202にて選定した暗号化鍵などを含むデータを送信する送信部201と、各端末装置からデータの受信をおこなう受信部203を備えている。また、カード103a,104aは、次回の受信時に受信するデータを受信許可するために用いる暗号化鍵を相手先に予告する暗号化鍵を選定する予告暗号化鍵選定部204と、予告しておく暗号化鍵を記憶する予告暗号化鍵記憶部205と、予告しておく暗号化鍵を含むデータを送信する送信部206と、データの受信をおこなう受信部208と、他の端末装置によって予告された暗号化鍵を記憶する受信予告暗号化鍵記憶部207を備えている。   The card 102a includes an encryption key selection unit 202 that selects an encryption key defined for each terminal device, and a transmission unit 201 that transmits data including the encryption key selected by the encryption key selection unit 202. A receiving unit 203 that receives data from each terminal device is provided. Further, the cards 103a and 104a notify the advance encryption key selection unit 204 for selecting an encryption key for notifying the other party of the encryption key used for permitting reception of data received at the next reception. The notice encryption key storage unit 205 that stores the encryption key, the transmission unit 206 that transmits data including the encryption key to be notified in advance, the reception unit 208 that receives data, and other terminal devices are notified in advance. A reception notice encryption key storage unit 207 for storing the encryption key.

また、管理サーバ102と、端末装置103と、端末装置104との間で送受信されるデータは、送信部201、および、送信部206からそれぞれ送信される際には暗号化され、また、受信部203、および、受信部208にてそれぞれ受信される際には復号化の処理がされるものとする。前記した暗号化や復号化の機能は、FPGAなどのチップが用いられ、ハードウエアにて実現されている。   Data transmitted / received among the management server 102, the terminal device 103, and the terminal device 104 is encrypted when transmitted from the transmission unit 201 and the transmission unit 206, respectively, and the reception unit It is assumed that decryption processing is performed when the data is received at 203 and the reception unit 208, respectively. The encryption and decryption functions described above are realized by hardware using a chip such as an FPGA.

またこれら暗号化と、復号化の処理をおこなう際は、図示しないROMのデータを読み込む。このROMには、後述する暗号化をおこなうための鍵や、鍵の集まりのテーブルが予め格納される。管理サーバ102の暗号化鍵選定部202は、それら鍵の集まりのテーブルのなかから、端末装置103と、端末装置104に対してデータ通信をおこなうために必要となる鍵の選定をおこない、送信部201を通じて送信する。   Further, when performing these encryption and decryption processes, ROM data (not shown) is read. The ROM stores in advance a key for performing encryption, which will be described later, and a table of key collections. The encryption key selection unit 202 of the management server 102 selects a key necessary for data communication with the terminal device 103 and the terminal device 104 from the table of the key collection, and transmits the transmission unit. It transmits through 201.

図3は、TCP/IPにおける階層ごとのデータ構造を示した説明図である。通信プロトコルには、国際標準モデルとしてのOSI参照モデルがあるが、インターネットの標準プロトコルとしてはTCP/IPが使われる。TCP/IPの一部の層が、OSI参照モデルの複数の層をまとめた内容となっており、図に示すような階層構造に基づいてプロトコル・スタックとして実装される。   FIG. 3 is an explanatory diagram showing a data structure for each layer in TCP / IP. The communication protocol includes an OSI reference model as an international standard model, but TCP / IP is used as a standard protocol for the Internet. A part of the TCP / IP layer has a content that combines a plurality of layers of the OSI reference model, and is implemented as a protocol stack based on a hierarchical structure as shown in the figure.

アプリケーション層301は、業務に依存した処理をおこなうことによって、送信用データ302の生成をおこなう。トランスポート層303は、宛先と送信元アプリケーションの特定、誤り制御、シーケンス制御(到着順序保証)などの情報をTCPヘッダ304として生成し、送信用データ302の先頭に付加してパケットを生成する。   The application layer 301 generates the transmission data 302 by performing processing depending on the business. The transport layer 303 generates information such as identification of destination and source application, error control, sequence control (arrival order guarantee) as a TCP header 304 and adds it to the head of the transmission data 302 to generate a packet.

インターネット層305は、送信元、および送信先のIPアドレスなどをIPヘッダ306として生成し、トランスポート層303にて生成したTCPヘッダ304の先頭に付加する。データリンク層307は、物理媒体や装置へのインターフェースとしてイーサネットヘッダ308を生成し、インターネット層305にて生成したIPヘッダ306の先頭に付加する。物理層309は、伝送路の物理的な仕様に基づき、データリンク層307までに生成されたパケット(フレーム)データを実際に伝送する。   The Internet layer 305 generates a transmission source, a transmission destination IP address, and the like as an IP header 306 and adds the IP header 306 to the head of the TCP header 304 generated by the transport layer 303. The data link layer 307 generates an Ethernet header 308 as an interface to a physical medium or device, and adds it to the head of the IP header 306 generated by the Internet layer 305. The physical layer 309 actually transmits packet (frame) data generated up to the data link layer 307 based on the physical specification of the transmission path.

上述したように、各上位層から下位層にデータが渡されると、データの先頭に、その層特有のヘッダを生成して付加する。逆に、パケットデータを受信すると、下位層から上位層へデータが渡される際に送信元の同じ層が付加したヘッダを参照し、削除していく。以下、本実施の形態では、上述したTCPや、IPのヘッダのなかにデータ通信をおこなう際に必要となるデータをセットし、端末装置同士にて受け渡しされる。また、図には示していないが、TCPヘッダと、TCPデータを連結したものをTCPセグメントと呼び、本実施の形態で使用している。   As described above, when data is passed from each upper layer to the lower layer, a header peculiar to the layer is generated and added to the head of the data. On the contrary, when packet data is received, when the data is transferred from the lower layer to the upper layer, the header added by the same source layer is referred to and deleted. Hereinafter, in the present embodiment, data necessary for data communication is set in the above-described TCP or IP header, and the data is transferred between terminal devices. Although not shown in the figure, a TCP header and TCP data concatenated is called a TCP segment and is used in this embodiment.

図4は、この発明の本実施の形態にかかる端末装置の通信接続開始時の処理の一例を示すフローチャートである。一般的に、TCP/IPの処理手順を利用したデータの送受信をおこなう場合、まず、送受信をおこなう端末同士によってネゴシエーションという通信接続をするための処理をおこなって、コネクションを確立した後にデータの送受信処理を開始する。図4では、図1に示した端末装置103と、端末装置104との間でおこなわれるネゴシエーションの遷移をフローチャートとして示している。   FIG. 4 is a flowchart showing an example of processing at the start of communication connection of the terminal device according to the embodiment of the present invention. In general, when data is transmitted / received using a TCP / IP processing procedure, first, a process for establishing a communication connection called negotiation is performed between the terminals that perform transmission / reception, and the data transmission / reception process is performed after the connection is established. To start. In FIG. 4, a transition of negotiation performed between the terminal device 103 illustrated in FIG. 1 and the terminal device 104 is illustrated as a flowchart.

まず、端末装置103は、端末装置104と通信接続するためのコネクションの確立要求を、管理サーバ102に対して送信部206から送信する(ステップS401)。管理サーバ102は、端末装置103から受信したパケットの内容から判断し、その相手先である端末装置104へコネクションの確立要求を送信部201から送信する(ステップS402)。   First, the terminal apparatus 103 transmits a connection establishment request for communication connection with the terminal apparatus 104 from the transmission unit 206 to the management server 102 (step S401). The management server 102 determines from the contents of the packet received from the terminal device 103, and transmits a connection establishment request from the transmission unit 201 to the terminal device 104 which is the counterpart (step S402).

端末装置103が送信したコネクションの確立要求を、管理サーバ102から受信した端末装置104は、その要求元となる端末装置103に対してではなく、パケットの送信元である管理サーバ102に対してコネクションの確認応答を送信部206から送信し(ステップS403)、処理を終える。そして、端末装置104からのコネクションの確認応答を受信した管理サーバ102は、端末装置103に対してコネクションの確認応答を送信部201から送信し(ステップS404)、処理を終える。   The terminal device 104 that has received the connection establishment request transmitted from the terminal device 103 from the management server 102 does not connect to the requesting terminal device 103 but to the management server 102 that is the packet transmission source. The confirmation response is transmitted from the transmission unit 206 (step S403), and the process ends. The management server 102 that has received the connection confirmation response from the terminal device 104 transmits a connection confirmation response to the terminal device 103 from the transmission unit 201 (step S404), and ends the process.

そして、端末装置103が、端末装置104からのコネクション確認応答を受信部208にて受信すると、端末装置103と端末装置104との間のコネクションが確立され、ネゴシエーションが完了する。これにより、端末装置103と端末装置104との間でのデータ通信が開始可能となる(ステップS405)。ネゴシエーション完了後、端末装置103と端末装置104との間でおこなわれるデータの送受信は、上述したような管理サーバ102を介さず、直接おこなわれる。このデータの送受信の流れについては、後述する図6のフローチャートにて示す。   Then, when the terminal device 103 receives the connection confirmation response from the terminal device 104 by the receiving unit 208, the connection between the terminal device 103 and the terminal device 104 is established, and the negotiation is completed. Thereby, the data communication between the terminal device 103 and the terminal device 104 can be started (step S405). After the negotiation is completed, data transmission / reception performed between the terminal device 103 and the terminal device 104 is performed directly without using the management server 102 as described above. This data transmission / reception flow is shown in the flowchart of FIG.

上述した本発明のネゴシエーションが、一般的なTCP/IPの通信接続のネゴシエーションと異なる点は、端末装置103と、端末装置104が直接ネゴシエーションをおこなわず、管理サーバ102を介しておこなう点である。この管理サーバ102を介する点については、以下の図5にてさらに説明をおこなう。   The above-described negotiation of the present invention is different from general TCP / IP communication connection negotiation in that the terminal device 103 and the terminal device 104 do not negotiate directly, but are performed via the management server 102. The point through the management server 102 will be further described with reference to FIG.

図5は、この発明の本実施の形態にかかるネゴシエーションの際に送受するパケットにセットする各種データを示す説明図である。図5では、図4のコネクションの要求や応答などが送信される各送信タイミングと、その際に送信されるパケットの内容について説明する。   FIG. 5 is an explanatory diagram showing various data set in a packet transmitted / received at the time of negotiation according to the embodiment of the present invention. FIG. 5 describes each transmission timing at which the connection request or response of FIG. 4 is transmitted and the contents of the packet transmitted at that time.

表の項目501は、図4に示した端末装置103と、端末装置104と、管理サーバ102とが送受する各種パケットの送信タイミングの記号を示している。項目502は、項目501に示す送信タイミングの際に、送信元がTCPヘッダにセットする暗号化用の鍵を示している。項目503は、同じく項目501に示す送信タイミングの際に、送信元がTCPセグメントのデータ領域に対しておこなう処理の内容を示している。   An item 501 in the table indicates symbols of transmission timings of various packets transmitted and received by the terminal device 103, the terminal device 104, and the management server 102 illustrated in FIG. An item 502 indicates an encryption key set in the TCP header by the transmission source at the transmission timing indicated in the item 501. An item 503 indicates the content of processing performed by the transmission source on the data area of the TCP segment at the transmission timing similarly indicated in the item 501.

ここで、上記した鍵とは、一般的にネットワークを介してデータ通信をおこなう際の暗号化に使用するものを指し、暗号化の処理について本発明では、Triple−DESや、AESなどの暗号アルゴリズムを考慮する。   Here, the above-mentioned key generally refers to a key used for encryption when data communication is performed via a network. In the present invention, encryption algorithms such as Triple-DES and AES are used for encryption processing. Consider.

また、この鍵は、本発明のLAN制御装置であるネットワークインターフェースカード内に複数保持される。この複数で保持された鍵の集まりをテーブルとする。テーブルは、LAN101内に設置される端末装置を一意に識別できる数の鍵を保有することができ、それぞれのLANごとに異なるテーブルが使用される。   A plurality of such keys are held in the network interface card which is the LAN control device of the present invention. A group of keys held in plural is used as a table. The table can hold a number of keys that can uniquely identify a terminal device installed in the LAN 101, and a different table is used for each LAN.

まず、送信タイミング(a)は、図4の端末装置103から管理サーバ102に対してコネクション確立要求のパケットを送信するときのタイミングを示している。この送信タイミング(a)にて送信されるパケットのTCPヘッダ内には予め管理サーバ102の専用鍵として決められた鍵Sがセットされる。   First, transmission timing (a) indicates the timing when a connection establishment request packet is transmitted from the terminal device 103 of FIG. 4 to the management server 102. A key S determined in advance as a dedicated key of the management server 102 is set in the TCP header of the packet transmitted at the transmission timing (a).

ここで、専用鍵とは、管理サーバ102や、各端末装置ごとに決められる固有の鍵をいう。データ通信が開始されていない初期の状態において、端末装置103や、端末装置104などの各端末装置は、各自で決められている専用鍵と、管理サーバ102の専用鍵のみを保持しており、ネゴシエーションをおこなう際には管理サーバ102の専用鍵をパケットにセットして送信をおこなう。   Here, the dedicated key refers to a unique key determined for each of the management server 102 and each terminal device. In an initial state where data communication is not started, each terminal device such as the terminal device 103 and the terminal device 104 holds only a dedicated key determined by itself and a dedicated key of the management server 102, When negotiating, the dedicated key of the management server 102 is set in a packet and transmitted.

このことは、ネゴシエーションが完了する以前、管理サーバ102に管理される各端末装置は、管理サーバ102のみしかアクセスできないことを示している。言い換えると、ネゴシエーションが完了するまではクライアント同士では他の端末装置に対して直接パケットの送信をおこなうことができず、互いを認識することができないことを意味するものである。   This indicates that each terminal device managed by the management server 102 can access only the management server 102 before the negotiation is completed. In other words, until the negotiation is completed, the clients cannot directly transmit packets to other terminal devices, which means that they cannot recognize each other.

そして、送信タイミング(a)で送信されるパケットのデータ領域内のデータは、上述した管理サーバ102の専用鍵である鍵Sによって暗号化される。この送信タイミング(a)のパケットを受信した管理サーバ102は、TCPヘッダ内に鍵Sがセットされていることから自己宛に送信されたパケットであることを識別し、そのデータ領域が鍵Sにて暗号化されているので自己の専用鍵である鍵Sにて復号処理をおこなう。そして、復号したデータの内容が、端末装置103による端末装置104に対してのコネクションの確立要求であるため、管理サーバ102にパケットが送信されたことを識別する。   Then, the data in the data area of the packet transmitted at the transmission timing (a) is encrypted with the key S that is the dedicated key of the management server 102 described above. The management server 102 that has received the packet at the transmission timing (a) identifies that the packet is transmitted to itself because the key S is set in the TCP header, and the data area is stored in the key S. Therefore, the decryption process is performed with the key S, which is its own dedicated key. Then, since the content of the decrypted data is a request for establishing a connection to the terminal device 104 by the terminal device 103, the fact that the packet has been transmitted to the management server 102 is identified.

つぎに、送信タイミング(b)は、管理サーバ102が送信タイミング(a)で受信したパケットを、端末装置104に対して転送するときのタイミングを示している。この送信タイミング(b)で送信されるパケットのTCPヘッダ内には、端末装置104の専用鍵である鍵Bがセットされる。また、この送信タイミング(b)で送信されるパケットのデータ領域内のデータは、鍵Bによって暗号化される。   Next, the transmission timing (b) indicates the timing when the management server 102 transfers the packet received at the transmission timing (a) to the terminal device 104. A key B, which is a dedicated key of the terminal device 104, is set in the TCP header of the packet transmitted at the transmission timing (b). The data in the data area of the packet transmitted at the transmission timing (b) is encrypted with the key B.

送信タイミング(b)のパケットを受信した端末装置104は、TCPヘッダに鍵Bがセットされていることから自己宛に送信されたパケットであることを識別する。また、そのデータ内容が鍵Bで暗号化されているので自己の専用鍵である鍵Bにて復号処理をおこなう。そして、復号したデータ内容によって、端末装置103からコネクション確立要求を受けたことを識別する。また、このとき、管理サーバ102から、端末装置103の専用鍵Aも受け取る。   The terminal device 104 that has received the packet at the transmission timing (b) identifies the packet transmitted to itself because the key B is set in the TCP header. Further, since the data content is encrypted with the key B, the decryption process is performed with the key B which is its own dedicated key. Then, the fact that the connection establishment request has been received from the terminal device 103 is identified by the decrypted data content. At this time, the dedicated key A of the terminal device 103 is also received from the management server 102.

つぎに、送信タイミング(c)は、送信タイミング(b)で受信したパケットに対し、端末装置104から管理サーバ102へ返信するときのタイミングを示している。この送信タイミング(c)で送信されるパケットのTCPヘッダ内には、管理サーバ102の専用鍵である鍵Sがセットされる。また、この送信タイミング(c)で送信されるパケットのデータ領域内のデータは、鍵Sによって暗号化されたものがセットされる。   Next, the transmission timing (c) indicates the timing when the terminal device 104 returns the packet received at the transmission timing (b) to the management server 102. A key S that is a dedicated key of the management server 102 is set in the TCP header of the packet transmitted at the transmission timing (c). Further, data encrypted with the key S is set in the data area of the packet transmitted at the transmission timing (c).

送信タイミング(c)のパケットを受信した管理サーバ102は、TCPヘッダに鍵Sがセットされていることから自己宛に送信されたパケットであることを識別する。また、そのデータ内容が鍵Sで暗号化されているので自己の専用鍵である鍵Sにて復号処理をおこなう。そして、復号したデータ内容によって、端末装置104が端末装置103に対してコネクション確認応答を送信したことを識別する。   The management server 102 that has received the packet at the transmission timing (c) identifies the packet transmitted to itself because the key S is set in the TCP header. Further, since the data content is encrypted with the key S, the decryption process is performed with the key S which is its own dedicated key. The terminal device 104 identifies that the terminal device 104 has transmitted a connection confirmation response to the terminal device 103 based on the decrypted data content.

そして、送信タイミング(d)は、管理サーバ102が送信タイミング(c)で受信したパケットを、端末装置103に対して転送するときのタイミングを示している。この送信タイミング(d)で送信されるパケットのTCPヘッダ内には、端末装置103の専用鍵である鍵Aがセットされる。また、この送信タイミング(d)で送信されるパケットのデータ領域内のデータは、鍵Aによって暗号化される。   The transmission timing (d) indicates the timing when the management server 102 transfers the packet received at the transmission timing (c) to the terminal device 103. A key A which is a dedicated key of the terminal device 103 is set in the TCP header of the packet transmitted at the transmission timing (d). The data in the data area of the packet transmitted at the transmission timing (d) is encrypted with the key A.

送信タイミング(d)のパケットを受信した端末装置103は、TCPヘッダに鍵Aがセットされていることから自己宛に送信されたパケットであることを識別する。また、そのデータ内容が鍵Aで暗号化されているので自己の専用鍵である鍵Aにて復号処理をおこなう。そして、復号したデータ内容によって、端末装置104からコネクション確認応答を受けたことを識別する。また、このとき、管理サーバ102から、端末装置104の専用鍵Bも受け取る。   The terminal device 103 that has received the packet at the transmission timing (d) identifies the packet transmitted to itself because the key A is set in the TCP header. Further, since the data content is encrypted with the key A, the decryption process is performed with the key A which is its own dedicated key. Then, the fact that the connection confirmation response has been received from the terminal device 104 is identified by the decrypted data content. At this time, the dedicated key B of the terminal device 104 is also received from the management server 102.

なお、上述した送信タイミング(a),(c)にて受信するパケットが、どこから送信されたものであるかを管理サーバ102に識別させるためには、送信元となる端末装置103,104の専用鍵を利用するだけでなく、MACアドレスや、OSのシリアルナンバーなどの情報を利用することも考えられる。管理サーバ102にとって、パケットの送信元が自己の管理する対象の端末装置の内の一つであると一意に識別できればよい。   In addition, in order for the management server 102 to identify where the packet received at the transmission timings (a) and (c) described above is transmitted from, the dedicated terminal devices 103 and 104 serving as transmission sources are dedicated. In addition to using a key, it may be possible to use information such as a MAC address and an OS serial number. The management server 102 only needs to be able to uniquely identify that the transmission source of the packet is one of the terminal devices that it manages.

また、各端末装置を識別する情報として上述したMACアドレスや、OSのシリアルナンバーなどの情報を、管理サーバ102に予め保持しておく、あるいは、通信をおこなった際に管理サーバ102に登録できるようにする。こうすることによって、たとえば、カード103aを端末装置103から抜き取り、他の端末装置にて使用しようとした場合、再び使用された端末装置のMACアドレスや、OSのシリアルナンバーを管理サーバ102にてチェックすることによって、盗難など不正に利用されることを防ぐことができる。   Further, information such as the MAC address and OS serial number described above as information for identifying each terminal device is stored in the management server 102 in advance, or can be registered in the management server 102 when communication is performed. To. In this way, for example, when the card 103a is removed from the terminal device 103 and used in another terminal device, the management server 102 checks the MAC address of the terminal device that has been used again and the serial number of the OS. By doing so, illegal use such as theft can be prevented.

図4と図5に示した処理をおこなうことによって本発明のデータ通信の際のネゴシエーションが完了する。これにより、端末装置103の専用鍵である鍵Aが端末装置104に渡り、端末装置104の専用鍵である鍵Bが端末装置103に渡る。ネゴシエーションの完了以降は、端末装置103と端末装置104は、お互いに受け取った相手の専用鍵を用い、直接データの送受信をおこなう。   By performing the processing shown in FIGS. 4 and 5, the negotiation for data communication according to the present invention is completed. As a result, the key A that is a dedicated key of the terminal device 103 is passed to the terminal device 104, and the key B that is a dedicated key of the terminal device 104 is passed to the terminal device 103. After the completion of the negotiation, the terminal device 103 and the terminal device 104 directly transmit and receive data using the other party's dedicated key received from each other.

図6は、この発明の本実施の形態にかかるネゴシエーション完了後のデータ通信処理の一例を示すフローチャートである。図4に示したように、端末装置103と端末装置104との間のネゴシエーションが完了すると、データの送受信が開始される。   FIG. 6 is a flowchart showing an example of the data communication process after the negotiation is completed according to the embodiment of the present invention. As shown in FIG. 4, when the negotiation between the terminal device 103 and the terminal device 104 is completed, data transmission / reception is started.

データの送受信をおこなう際には、管理サーバ102を介さず、端末装置103と端末装置104との間で直接パケットの送受信をおこなう。図6では、図4に示したネゴシエーションの完了に引き続き、端末装置103と端末装置104との間でおこなわれるデータの送受信処理をフローチャートとして示している。   When data is transmitted / received, packets are directly transmitted / received between the terminal device 103 and the terminal device 104 without going through the management server 102. FIG. 6 shows a flowchart of data transmission / reception processing performed between the terminal device 103 and the terminal device 104 following the completion of the negotiation shown in FIG.

以下、後述する説明には、第1鍵と、第2鍵と呼ぶ2種類の暗号鍵を用いる。第1鍵は、送受信するパケット内のTCPセグメントのデータ領域の暗号化、あるいは復号化に使用している鍵である。さらに、第1鍵は、受信側の端末装置が受け取ったパケットが、自己宛に送信されてきたものであるか否かを判断するための認証情報としても使用される。一方、第2鍵は、その次の送受信をおこなう際に第1鍵として使用するための鍵であり、
図2における予告暗号化鍵選定部204によって選定される暗号化鍵である。そして、第2鍵は、パケット内のTCPセグメントのデータ領域の暗号化、あるいは復号化に使用する鍵である。
In the following description, two types of encryption keys called a first key and a second key are used. The first key is a key used for encryption or decryption of the data area of the TCP segment in the packet to be transmitted / received. Further, the first key is also used as authentication information for determining whether or not the packet received by the receiving terminal device has been transmitted to itself. On the other hand, the second key is a key for use as the first key when the next transmission / reception is performed,
This is the encryption key selected by the notice encryption key selection unit 204 in FIG. The second key is a key used for encryption or decryption of the data area of the TCP segment in the packet.

データ通信処理の開始時、一番最初の送受信にて使用される第1鍵は、図4にてコネクションを確立した相手先の専用鍵が用いられる。具体的には、端末装置103からパケットを送信する場合であれば端末装置104の専用鍵である鍵Bが、端末装置104からパケットを送信する場合であれば端末装置103の専用鍵である鍵Aが、それぞれ第1鍵として使用される。   At the start of data communication processing, the first key used in the very first transmission / reception is the dedicated key of the other party that established the connection in FIG. Specifically, if a packet is transmitted from the terminal device 103, the key B that is a dedicated key of the terminal device 104 is used, and if a packet is transmitted from the terminal device 104, the key that is a dedicated key of the terminal device 103 is used. Each A is used as the first key.

まず、端末装置103から送信するIPパケットに対して、カード103aは、第1鍵(鍵B)を用いてTCPセグメントのデータ領域の暗号化をおこない(ステップS601)、TCPヘッダに第1鍵(鍵B)をセットする(ステップS602)。   First, for the IP packet transmitted from the terminal device 103, the card 103a encrypts the data area of the TCP segment using the first key (key B) (step S601), and the first key ( Key B) is set (step S602).

つぎに、端末装置103が、次のパケット送信処理の際に暗号化に使用する暗号鍵を、予告暗号化鍵選定部204によって第2鍵としてランダムに決定し、IPヘッダに第2鍵をセットする(ステップS603)。そして、このランダムに決定された第2鍵は、予告暗号化鍵記憶部205に記憶される。そして、パケットの生成が終了すると、その生成したパケットを端末装置104に対して送信部206から送信し(ステップS604)、端末装置103からのデータの送信処理を終了する。   Next, the terminal device 103 randomly determines the encryption key used for encryption at the time of the next packet transmission process as the second key by the notice encryption key selection unit 204, and sets the second key in the IP header. (Step S603). The randomly determined second key is stored in the notice encryption key storage unit 205. When the generation of the packet is completed, the generated packet is transmitted from the transmission unit 206 to the terminal device 104 (step S604), and the data transmission processing from the terminal device 103 is terminated.

一方、端末装置104のカード104aは、端末装置103から送信されたパケットを受信部208にて受信すると(ステップS605)、IPヘッダに第2鍵がセットされているか否かを判断する(ステップS606)。第2鍵がセットされていない場合は(ステップS606:No)、パケットを廃棄し(ステップS607)、処理を終了する。   On the other hand, when the card 104a of the terminal device 104 receives the packet transmitted from the terminal device 103 at the receiving unit 208 (step S605), it determines whether or not the second key is set in the IP header (step S606). ). If the second key is not set (step S606: No), the packet is discarded (step S607), and the process ends.

IPヘッダに第2鍵がセットされている場合は(ステップS606:Yes)、IPヘッダにセットされた第2鍵を取得する(ステップS608)。ここで取得した第2鍵は、端末装置103から送信される次回のパケットの第1鍵として使用されるため、カード104a内の受信予告暗号化鍵記憶部207に保持される。つぎに、TCPヘッダに第1鍵がセットされているか否かを判断する(ステップS609)。第1鍵がセットされていない場合は(ステップS609:No)、パケットを廃棄し(ステップS607)、処理を終了する。   When the second key is set in the IP header (step S606: Yes), the second key set in the IP header is acquired (step S608). Since the second key acquired here is used as the first key of the next packet transmitted from the terminal device 103, it is held in the reception notice encryption key storage unit 207 in the card 104a. Next, it is determined whether or not the first key is set in the TCP header (step S609). If the first key is not set (step S609: No), the packet is discarded (step S607), and the process is terminated.

TCPヘッダに第1鍵がセットされている場合は(ステップS609:Yes)、TCPヘッダにセットされた第1鍵を取得し(ステップS610)、第1鍵を用いてTCPセグメントのデータ領域の復号化をおこない(ステップS611)、処理を終了する。   When the first key is set in the TCP header (step S609: Yes), the first key set in the TCP header is acquired (step S610), and the data area of the TCP segment is decrypted using the first key. (Step S611), and the process ends.

前記した一連の送受信処理の後、端末装置104から端末装置103に対して返信がおこなわれる際の処理の流れは同様であり、この場合の第1鍵には、端末装置103の専用鍵である鍵Aが使用される。その後、さらに、端末装置103から端末装置104に対してパケットの送信がおこなわれる場合、そのときの第1鍵は、上記ステップS603にてランダムに決定され、予告暗号化鍵記憶部205に記憶された第2鍵が使用される。   After the series of transmission / reception processes described above, the flow of processing when a reply is made from the terminal device 104 to the terminal device 103 is the same. In this case, the first key is a dedicated key of the terminal device 103. Key A is used. Thereafter, when a packet is further transmitted from the terminal device 103 to the terminal device 104, the first key at that time is randomly determined in step S603 and stored in the notice encryption key storage unit 205. The second key is used.

図7は、この発明の本実施の形態にかかるデータ通信処理の際におこなわれるデータ処理をパケットデータフォーマットを用いて説明した概要図である。図7は、図6に示したデータ通信処理の流れを、パケットデータのフォーマット図を用いて補足し、さらに、パケットデータの機密性を向上させる方法の一例を付け加えて示している。   FIG. 7 is a schematic diagram illustrating data processing performed in the data communication processing according to the present embodiment of the present invention using a packet data format. FIG. 7 supplements the flow of data communication processing shown in FIG. 6 using a format diagram of packet data, and further shows an example of a method for improving the confidentiality of packet data.

まず、パケットデータフォーマット701は、送信用データ302にTCPヘッダ304が付加されたTCPセグメントを示している。このTCPヘッダ304内に示す領域704には、暗号鍵702がセットされる。このときの暗号鍵702は、図6に示した第1鍵である。そして、領域703は、TCPヘッダ304内の一部のデータであり、パケットの送信元の確認を送信先で判断するデータとして使用する。たとえば、TCPヘッダ304中のシーケンス番号や、受け取り通知番号などを利用する。   First, the packet data format 701 indicates a TCP segment in which the TCP header 304 is added to the transmission data 302. An encryption key 702 is set in an area 704 shown in the TCP header 304. The encryption key 702 at this time is the first key shown in FIG. An area 703 is a part of the data in the TCP header 304, and is used as data for determining the packet transmission source at the transmission destination. For example, a sequence number in the TCP header 304 or a reception notification number is used.

パケットデータフォーマット705は、パケットデータフォーマット701に示したTCPセグメントにIPヘッダ306を付加したものである。このIPヘッダ306内に示す領域710には、暗号鍵706を暗号化707の処理にて暗号化したものをセットする。このときの暗号鍵706は、図6に示した第2鍵であり、暗号化707は第1鍵である暗号鍵702によって暗号化を施す。   The packet data format 705 is obtained by adding an IP header 306 to the TCP segment shown in the packet data format 701. In the area 710 shown in the IP header 306, the encryption key 706 encrypted by the encryption 707 process is set. The encryption key 706 at this time is the second key shown in FIG. 6, and the encryption 707 is encrypted with the encryption key 702 that is the first key.

そして、IPヘッダ306内に示す領域711には、領域703を暗号化708の処理で暗号化したものをセットする。また、送信用データ302は、暗号化709の処理で暗号化する。このときにおこなう暗号化708と、暗号化709は、ともに第1鍵である暗号鍵702を利用する。   In the area 711 shown in the IP header 306, the area 703 encrypted by the encryption 708 process is set. The transmission data 302 is encrypted by the encryption 709 process. The encryption 708 and the encryption 709 performed at this time both use the encryption key 702 that is the first key.

つぎに、パケットデータフォーマット705が送信先に着信した場合は以下のような処理がおこなわれる。まず、IPヘッダ306内の領域710を、復号化712の処理にて復号化し、暗号鍵706へと戻す。このときの復号化712は、領域704にセットされた第1鍵である暗号鍵702によっておこなわれる。   Next, when the packet data format 705 arrives at the transmission destination, the following processing is performed. First, the area 710 in the IP header 306 is decrypted by the process of decryption 712 and returned to the encryption key 706. Decryption 712 at this time is performed by the encryption key 702 that is the first key set in the area 704.

そして、領域711は、復号化713の処理にて復号化する。この復号化した領域711のデータを用い、領域703のデータと比較714にて比較処理をおこなう。この比較処理にて一致しなかった場合、パケットの送信元が確認できなかったとされ、パケットは廃棄される。比較処理にて一致したと判断されると、送信用データ302が、復号化715の処理にて復号化され、パケットデータフォーマット716の形で受信される。   Then, the area 711 is decoded by the process of decoding 713. Using the decrypted data in the area 711, the data in the area 703 is compared with the comparison 714. If they do not match in this comparison process, it is determined that the packet transmission source cannot be confirmed, and the packet is discarded. If it is determined in the comparison process that the data match, the transmission data 302 is decoded by the decoding 715 and received in the form of a packet data format 716.

以上の説明では、図6にて示したフローチャートの補足とともに、第2鍵である暗号鍵706を暗号化707の処理にて暗号化してセットしたり、領域703のデータと領域711のデータとを受信時に比較することによりパケットデータの機密性を向上する方法なども付け加えて示している。   In the above description, along with the supplement of the flowchart shown in FIG. 6, the encryption key 706 as the second key is encrypted and set by the processing of the encryption 707, or the data in the area 703 and the data in the area 711 are set. A method for improving the confidentiality of packet data by comparison at the time of reception is also shown.

なお、上述したパケットデータフォーマット705を送信する際、TCPセグメントのデータ領域だけでなくTCPセグメント全体を第1鍵にて暗号化してもよい。TCPセグメント全体を暗号化することにより、IPヘッダ306以外のパケットデータが全て暗号化されることになり、機密性をさらに向上させることができる。また、TCPセグメント全体を暗号化したとしても、IPヘッダ306にはTCPセグメントを暗号化したか否かを示す情報が無いため、TCPセグメントの部分が暗号化されているか否か、ということすら判別することはできない。   When the packet data format 705 described above is transmitted, not only the data area of the TCP segment but also the entire TCP segment may be encrypted with the first key. By encrypting the entire TCP segment, all packet data other than the IP header 306 are encrypted, and confidentiality can be further improved. Even if the entire TCP segment is encrypted, there is no information indicating whether or not the TCP segment is encrypted in the IP header 306, so it is even determined whether or not the TCP segment portion is encrypted. I can't do it.

図8は、この発明の本実施の形態にかかるデータ通信処理をおこなう際のパケットにセットする各種データを示す説明図である。図8では、データ通信処理が開始され、端末装置103と端末装置104との間でパケットが送受信される方向と、その際に送信されるパケットの内容について説明する。   FIG. 8 is an explanatory diagram showing various data set in a packet when performing data communication processing according to the embodiment of the present invention. In FIG. 8, a direction in which data communication processing is started and a packet is transmitted and received between the terminal device 103 and the terminal device 104 and the content of the packet transmitted at that time will be described.

表の項目801は、図6に示した端末装置103と、端末装置104との間でやり取りするパケットの送信方向を示している。項目802は、項目801に示す送信方向にパケットが送られる際のIPヘッダにセットする鍵を示している。項目803は、項目801に示す送信方向にパケットが送られる際のTCPヘッダにセットする鍵を示している。   An item 801 in the table indicates a transmission direction of a packet exchanged between the terminal device 103 and the terminal device 104 illustrated in FIG. An item 802 indicates a key set in the IP header when a packet is transmitted in the transmission direction indicated in the item 801. An item 803 indicates a key set in the TCP header when a packet is sent in the transmission direction indicated in the item 801.

項目804は、項目801に示す送信方向にパケットが送られる際のTCPセグメントのデータ領域に対しておこなう処理を示している。また、パケット送信の流れは、項目801に示す方向に向かって、上から順に時系列におこなわれる。そして、方向(1)にて示すパケットの送信は、図4および図5のネゴシエーションが完了した直後におこなわれる最初のパケット送信である。   An item 804 indicates processing performed on the data area of the TCP segment when a packet is transmitted in the transmission direction indicated by the item 801. Further, the flow of packet transmission is performed in chronological order from the top in the direction indicated by the item 801. The transmission of the packet indicated by the direction (1) is the first packet transmission that is performed immediately after the negotiation shown in FIGS. 4 and 5 is completed.

まず、方向(1)では、端末装置103→端末装置104へパケット送信がおこなわれる。このとき、パケットのデータ領域内のデータは、図6で示した端末装置104の第1鍵である鍵Bにより暗号化されたものがセットされる。また、TCPヘッダ内には、端末装置104の専用鍵である鍵Bがセットされ、IPヘッダ内には、次回のパケット送信時に使用する鍵となる鍵Cがセットされる。鍵Cは、図6にて説明したようにランダムに決められる鍵である。   First, in the direction (1), packet transmission is performed from the terminal device 103 to the terminal device 104. At this time, data encrypted with the key B, which is the first key of the terminal device 104 shown in FIG. Further, a key B, which is a dedicated key for the terminal device 104, is set in the TCP header, and a key C, which is a key used at the next packet transmission, is set in the IP header. The key C is a key determined at random as described with reference to FIG.

このパケットを受信した端末装置104は、TCPヘッダに自己の専用鍵である鍵Bがセットされていることから自己宛のパケットであることを識別し、そのデータ内容が鍵Bで暗号化されているので復号処理をおこなう。そして、復号したデータ内容によって、端末装置103からパケットが送信されたことを識別する。   The terminal device 104 that has received this packet identifies that the packet is addressed to itself because the key B, which is its own dedicated key, is set in the TCP header, and the data content is encrypted with the key B. Therefore, decryption is performed. Then, it is identified that the packet is transmitted from the terminal device 103 based on the decrypted data content.

つぎに、方向(2)では、端末装置104→端末装置103へパケット送信がおこなわれる。このとき、パケットのデータ領域内のデータは、図6で示した端末装置103の第1鍵である鍵Aにより暗号化されたものがセットされる。また、TCPヘッダ内には、端末装置103の専用鍵である鍵Aがセットされ、IPヘッダ内には、次回のパケット送信時に使用する鍵となる鍵Dがセットされる。鍵Dは、(1)のときと同様、ランダムに決められる鍵である。   Next, in the direction (2), packet transmission is performed from the terminal device 104 to the terminal device 103. At this time, data encrypted with the key A, which is the first key of the terminal device 103 shown in FIG. Further, a key A that is a dedicated key of the terminal device 103 is set in the TCP header, and a key D that is a key to be used at the next packet transmission is set in the IP header. The key D is a randomly determined key as in (1).

このパケットを受信した端末装置103は、TCPヘッダに自己の専用鍵である鍵Aがセットされていることから自己宛のパケットであることを識別し、そのデータ内容が鍵Aで暗号化されているので復号処理をおこなう。そして、復号したデータ内容によって、端末装置104からパケットが送信されたことを識別する。   The terminal device 103 that has received this packet identifies that the packet is addressed to itself because the key A which is its own dedicated key is set in the TCP header, and the data content is encrypted with the key A. Therefore, decryption is performed. Then, it is identified that the packet is transmitted from the terminal device 104 based on the decrypted data content.

つぎに、方向(3)は、端末装置103→端末装置104への2回目のパケット送信となる。このとき、パケットのデータ領域内のデータは、方向(1)の際に決めた鍵Cにより暗号化されたものがセットされる。また、TCPヘッダ内には、同じく鍵Cがセットされ、IPヘッダ内には、次回のパケット送信時に使用する鍵となる鍵Eがセットされる。鍵Eは、(1)のときと同様、ランダムに決められる鍵である。   Next, the direction (3) is the second packet transmission from the terminal device 103 to the terminal device 104. At this time, data encrypted with the key C determined in the direction (1) is set as data in the data area of the packet. Similarly, a key C is set in the TCP header, and a key E that is a key to be used at the next packet transmission is set in the IP header. The key E is a randomly determined key as in (1).

このパケットを受信した端末装置104は、TCPヘッダに前回のパケットで指定のあった鍵Cがセットされていることから自己宛のパケットであることを識別し、そのデータ内容が鍵Cで暗号化されているので復号処理をおこなう。そして、復号したデータ内容によって、端末装置103からパケットが送信されたことを識別する。   Receiving this packet, the terminal device 104 identifies that the packet is addressed to itself because the key C specified in the previous packet is set in the TCP header, and the data content is encrypted with the key C. Therefore, the decryption process is performed. Then, it is identified that the packet is transmitted from the terminal device 103 based on the decrypted data content.

つぎに、方向(4)は、端末装置104→端末装置103への2回目のパケット送信となる。このとき、パケットのデータ領域内のデータは、方向(2)の際に決めた鍵Dにより暗号化されたものがセットされる。また、TCPヘッダ内には、同じく鍵Dがセットされ、IPヘッダ内には、次回のパケット送信時に使用する鍵となる鍵Fがセットされる。鍵Fは、(1)のときと同様、ランダムに決められる鍵である。   Next, the direction (4) is the second packet transmission from the terminal device 104 to the terminal device 103. At this time, data encrypted with the key D determined in the direction (2) is set in the data area of the packet. Similarly, a key D is set in the TCP header, and a key F, which is a key used at the next packet transmission, is set in the IP header. The key F is a randomly determined key as in (1).

端末装置103と端末装置104との間でネゴシエーションが完了した後は、上述したように、方向(1)〜(4)の順に端末装置103と端末装置104との間でパケットデータの送受信がおこなわれる。そして、方向(4)にパケットデータが送信された後も、その次使用する鍵を利用してパケット送信を続けることができる。   After the negotiation is completed between the terminal apparatus 103 and the terminal apparatus 104, packet data is transmitted and received between the terminal apparatus 103 and the terminal apparatus 104 in the order of directions (1) to (4) as described above. It is. Even after the packet data is transmitted in the direction (4), the packet transmission can be continued using the next key to be used.

図9は、この発明の本実施の形態にかかるデータの送受信範囲をTCP/IPの階層を用いて示した概要図である。図9では、本発明のLAN制御装置を使用した端末同士でのデータ通信と、他の一般のLAN制御装置を使用した端末とのデータ通信との違いをTCP/IPの階層を用いて説明する。   FIG. 9 is a schematic diagram showing the transmission / reception range of data according to this embodiment of the present invention using a TCP / IP hierarchy. In FIG. 9, a difference between data communication between terminals using the LAN control device of the present invention and data communication with a terminal using another general LAN control device will be described using a TCP / IP hierarchy. .

図に示す端末装置103と、端末装置104には図1に示した本発明のLAN制御装置であるカード103aと、104aが装着されている。そして、端末装置103,104の内部は、業務処理をおこなうアプリケーションレイヤ901と、TCPパケットの生成をおこなうTCPレイヤ902と、パケットデータを通信先に届けるIPレイヤ903と、本発明のLAN制御装置のドライバ処理をおこなうカードドライバレイヤ904と、物理的な接続をおこなうEthernetレイヤ905とからなる各レイヤによって示している。   The terminal device 103 shown in the figure and the terminal device 104 are mounted with the cards 103a and 104a, which are the LAN control devices of the present invention shown in FIG. The terminal devices 103 and 104 include an application layer 901 that performs business processing, a TCP layer 902 that generates TCP packets, an IP layer 903 that delivers packet data to a communication destination, and the LAN control device of the present invention. Each layer is composed of a card driver layer 904 that performs driver processing and an Ethernet layer 905 that performs physical connection.

一方、一般のネットワークインターフェースカードが装着されている端末装置900の内部は、本発明のLAN制御装置を持たないため、端末装置103,104内部にて示した下から2層目に位置するカードドライバレイヤ904を取ったものと同様となり、アプリケーションレイヤ901と、TCPレイヤ902と、IPレイヤ903と、Ethernetレイヤ905とからなる各レイヤにより構成される。   On the other hand, since the inside of the terminal device 900 to which a general network interface card is attached does not have the LAN control device of the present invention, the card driver located in the second layer from the bottom shown inside the terminal devices 103 and 104 The layer 904 is the same as that obtained by taking the layer 904, and includes an application layer 901, a TCP layer 902, an IP layer 903, and an Ethernet layer 905.

そして、データ経路906は、たとえば、端末装置104を利用するユーザが、業務アプリケーションなどを使用してパケットを送信した場合のデータの流れを示している。この場合、アプリケーションレイヤ901にてデータを作成し、TCPレイヤ902にてTCPパケットを生成し、IPレイヤ903にてIPヘッダの付加をおこなう。そして、カードドライバレイヤ904にて、図6〜8にて上述した本発明のデータ通信に必要な処理(暗号化など)をおこない、Ethernetレイヤ905からフレームデータとして端末装置103に対して送信する。   A data path 906 indicates a data flow when, for example, a user using the terminal device 104 transmits a packet using a business application or the like. In this case, data is created in the application layer 901, a TCP packet is generated in the TCP layer 902, and an IP header is added in the IP layer 903. Then, the card driver layer 904 performs processing (encryption and the like) necessary for the data communication of the present invention described above with reference to FIGS. 6 to 8, and transmits the frame data from the Ethernet layer 905 to the terminal device 103.

端末装置104から送信されたパケットを端末装置103が受信すると、端末装置104が送信の際におこなった動作と逆に、Ethernetレイヤ905から、カードドライバレイヤ904を通過し、IPレイヤ903、TCPレイヤ902、アプリケーションレイヤ901へとデータが順に受け渡される。カードドライバレイヤ904は、図6〜8にて上述した本発明のデータ通信に必要な処理(復号化など)をおこなう。よって、データ経路906は、本発明のLAN制御装置であるカード103aを備えた端末装置103と、カード104aを備えた端末装置104とにおいてデータ通信が正常におこなわれることを示すものである。   When the terminal device 103 receives the packet transmitted from the terminal device 104, the operation passes through the card driver layer 904 from the Ethernet layer 905 to the IP layer 903, the TCP layer, contrary to the operation performed at the time of transmission by the terminal device 104. In step 902, data is sequentially transferred to the application layer 901. The card driver layer 904 performs processing (decoding and the like) necessary for the data communication of the present invention described above with reference to FIGS. Therefore, the data path 906 indicates that data communication is normally performed between the terminal device 103 including the card 103a and the terminal device 104 including the card 104a, which are LAN control devices of the present invention.

つぎに、データ経路907は、端末装置900を利用するユーザが、業務アプリケーションなどを使用してパケットを送信した場合のデータの流れを示している。この場合、図に示すように、アプリケーションレイヤ901から、TCPレイヤ902、IPレイヤ903、Ethernetレイヤ905へとデータが渡され、端末装置103に対してフレームデータが送信される。   Next, a data path 907 indicates a data flow when a user using the terminal device 900 transmits a packet using a business application or the like. In this case, as shown in the figure, data is transferred from the application layer 901 to the TCP layer 902, the IP layer 903, and the Ethernet layer 905, and the frame data is transmitted to the terminal device 103.

端末装置900から送信されたフレームデータは、まず、Ethernetレイヤ905に着信し、引き続きカードドライバレイヤ904へと渡されることになる。しかし、端末装置900から送信される際にカードドライバレイヤ904によって本発明のデータ通信に必要な処理(暗号化など)が施されていないためフレームデータは廃棄される。これは、図8に示した暗号鍵がセットされていないため、端末装置103のカードドライバレイヤ904にて認識されないためである。よって、データ経路907は、本発明のLAN制御装置であるカード103aを備えた端末装置103と、他の一般のLAN制御装置を使用した端末とにおいて、データ通信ができないことを示している。   The frame data transmitted from the terminal device 900 first arrives at the Ethernet layer 905 and is subsequently passed to the card driver layer 904. However, since the processing (encryption etc.) necessary for data communication of the present invention is not performed by the card driver layer 904 when transmitted from the terminal device 900, the frame data is discarded. This is because the encryption key shown in FIG. 8 is not set and is not recognized by the card driver layer 904 of the terminal device 103. Therefore, the data path 907 indicates that data communication cannot be performed between the terminal device 103 including the card 103a which is the LAN control device of the present invention and a terminal using another general LAN control device.

なお、上述してきた本発明のLAN制御装置の機能を、書き換え可能なROMなどに記憶させたプログラムを実行させることにより実現させる場合は、設定データや、上述してきた暗号化などのプログラムを、スイッチ操作による電位変化を与えることによって中身を書き換えたり、あるいは、消去することによって、他の一般のLAN制御装置と同じ機能のカードに切り替える機能にすることも可能である。また、LAN制御装置を端末装置本体から抜き取る際の状態変化を検知し、内部に記憶した設定データや、プログラムを消去するといった機能を付加することにより、盗難された場合に再使用させることを防ぐことができる。   Note that when the functions of the LAN control device of the present invention described above are realized by executing a program stored in a rewritable ROM or the like, the setting data and the program such as encryption described above are switched. It is also possible to make a function of switching to a card having the same function as other general LAN control devices by rewriting or erasing the contents by applying a potential change by operation. In addition, by detecting a change in the state when the LAN control device is removed from the terminal device main body and adding a function such as erasing the setting data stored in the device or the program, it can be prevented from being reused if it is stolen. be able to.

なお、以上説明した実施の形態において、図5ではテーブルを単に複数の暗号鍵を集めた情報として説明した。しかし、テーブル内の鍵を配列や、行列などによって管理することにより、テーブル内にセットした配列番号や、行列番号などの位置情報によって鍵を特定することが可能となる。同一LAN内に設置する端末装置はすべて共通のテーブルを使用するため、テーブル内の鍵の位置情報を受け渡すことによって鍵を特定することができるようになり、鍵そのものを送信する必要がなくなる。   In the embodiment described above, in FIG. 5, the table is described as information obtained by simply collecting a plurality of encryption keys. However, by managing the keys in the table using an array, a matrix, or the like, it is possible to specify the key based on position information such as an array number or a matrix number set in the table. Since all the terminal devices installed in the same LAN use a common table, the key can be specified by passing the key position information in the table, and it is not necessary to transmit the key itself.

また、以上説明した実施の形態は、本発明のLAN制御装置であるネットワークインターフェースカードを備えた端末装置を使用することにより実現するものである。さらに、ネゴシエーション完了後のデータ通信でおこなわれる処理は、すべてネットワークインターフェースカード内で処理されるものとして説明した。しかし、ハードウエアであるネットワークインターフェースカードと、ソフトウエアとを混在して用いることによって上述した機能を実現させることもできる。   The embodiment described above is realized by using a terminal device provided with a network interface card which is a LAN control device of the present invention. Further, it has been described that all processing performed in the data communication after the completion of the negotiation is processed in the network interface card. However, the above-described functions can be realized by using a network interface card, which is hardware, and software together.

たとえば、管理サーバ102には本発明のLAN制御装置であるネットワークインターフェースカードを備え、管理サーバ102に接続される他の端末装置の機能はソフトウエアにておこなわせる構成などが考えられる。ここで、管理サーバ102にネットワークインターフェースカードを備える理由は、本発明のLAN制御装置を用いて構成される他の同様のLANとの接続をおこなわせるためである。この場合、管理サーバ102はルータとしての役割を持ち、外のLAN内に設置される端末装置と接続する場合には、そのLAN内に設置される管理サーバとの間でパケットのやり取りがおこなわれることになる。   For example, a configuration in which the management server 102 includes a network interface card that is the LAN control device of the present invention, and the functions of other terminal devices connected to the management server 102 can be performed by software, or the like. Here, the reason why the management server 102 is provided with the network interface card is to make a connection with another similar LAN configured using the LAN control device of the present invention. In this case, the management server 102 has a role as a router, and when connecting to a terminal device installed in an external LAN, packets are exchanged with the management server installed in the LAN. It will be.

また、管理サーバ102がネットワークインターフェースカードを備える理由として、送信されてくるデータの受信許可の判断などはソフトウエアにておこなうよりハードウエアにておこなう方が一般に処理を高速にすることができ、管理サーバ本体のCPUの占有率への影響も低減させることができるためである。但し、管理サーバ102にておこなう処理は、すべてソフトウエアにて実現することも可能である。   In addition, the reason why the management server 102 is equipped with a network interface card is that it is generally possible to speed up the process by using hardware rather than using software to determine whether to allow data to be transmitted. This is because the influence on the CPU occupancy rate of the server body can also be reduced. However, all processing performed in the management server 102 can be realized by software.

一方、ソフトウエアにて処理をおこなう端末装置では、データの送受信時におこなう処理となる、TCPヘッダや、IPヘッダへの暗号化鍵のセットなどは、トランスポート層303や、インターネット層305などの各レイヤでのアプリケーションにておこなわせることが可能である。また、データの暗号化や、復号化の処理、あるいは、自機宛に送信されたパケットか否かなどの判断処理もソフトウエアにて実現可能である。   On the other hand, in a terminal device that performs processing using software, a TCP header, an encryption key set in an IP header, and the like, which are processing performed when data is transmitted and received, are included in the transport layer 303, the Internet layer 305, and the like. It is possible to do it in the application in the layer. In addition, data encryption / decryption processing or determination processing for determining whether the packet is transmitted to the own device can be realized by software.

以上説明したように、通信接続方法、およびその方法をコンピュータに実行させるプログラム、通信接続装置、LAN制御装置によれば、端末装置103と端末装置104にてデータ通信をおこなう際に、端末装置103がコネクション確立の要求をするときには、送信部201から管理サーバ102を通じて端末装置104に要求される。これに対し、端末装置104はコネクション確認応答を管理サーバ102を通じて端末装置103へと返す。このことにより、セッションの開始時には管理サーバ102にデータの送信許可されるための暗号鍵のみを保持していればよく、データの送受信をおこなう相手先の暗号鍵を保持していなくともよい。   As described above, according to the communication connection method and the program for causing a computer to execute the method, the communication connection device, and the LAN control device, the terminal device 103 and the terminal device 104 perform data communication when the terminal device 103 performs data communication. Is requested from the transmission unit 201 to the terminal device 104 through the management server 102. In response to this, the terminal device 104 returns a connection confirmation response to the terminal device 103 through the management server 102. Thus, at the start of the session, it is only necessary to hold the encryption key for allowing data transmission to the management server 102, and it is not necessary to hold the encryption key of the other party that transmits and receives data.

また、パケットを送信する相手先となる管理サーバ102や、端末装置104が、パケットの受信を許可するか否かを判断する際に用いる認証用のコードに、パケットのデータを暗号化するための暗号化鍵を使用する。このことにより、ネゴシエーションをおこなうセッションの開始時からデータを暗号化することができるようになる。そして、送信するパケットのヘッダ部にデータを暗号化するこの暗号化鍵をセットすることによって機密性の保持を図ることができる。   In addition, the management server 102 or the terminal device 104, which is the other party to which the packet is transmitted, encrypts the packet data in the authentication code used when determining whether or not to permit the packet reception. Use an encryption key. As a result, data can be encrypted from the start of the negotiation session. The confidentiality can be maintained by setting the encryption key for encrypting data in the header portion of the packet to be transmitted.

また、次の回に送信するパケットの認証、およびパケットデータの暗号化をおこなうために使用する暗号化鍵を、一つ前のパケットの送信時に相手先に通知することにより、毎回異なる暗号化鍵を使用することができるようになり、セキュリティーの向上を図ることができる。   In addition, the encryption key used to authenticate the packet to be sent next time and to encrypt the packet data is notified to the other party at the time of sending the previous packet, so that a different encryption key is used each time. Can be used, and security can be improved.

また、本実施の形態で説明した通信接続方法は、予め用意されたプログラムをパーソナルコンピュータやワークステーション等のコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。またこのプログラムは、インターネット等のネットワークを介して配布することが可能な伝送媒体であってもよい。   The communication connection method described in this embodiment can be realized by executing a program prepared in advance on a computer such as a personal computer or a workstation. This program is recorded on a computer-readable recording medium such as a hard disk, a flexible disk, a CD-ROM, an MO, and a DVD, and is executed by being read from the recording medium by the computer. The program may be a transmission medium that can be distributed via a network such as the Internet.

以上のように、本発明にかかる通信接続方法、およびその方法をコンピュータに実行させるプログラム、通信接続装置、LAN制御装置は、データ通信をおこなう際の不正アクセスを防止するために有用であり、特に、クライアント数の多いLANの構築に適している。   As described above, a communication connection method according to the present invention, a program for causing a computer to execute the method, a communication connection device, and a LAN control device are useful for preventing unauthorized access when performing data communication. It is suitable for the construction of a LAN with a large number of clients.

この発明の本実施の形態にかかるLAN制御装置を用いた配置構成を示す図である。It is a figure which shows the arrangement configuration using the LAN control apparatus concerning this Embodiment of this invention. この発明の本実施の形態にかかるLAN制御装置の内部構成を示すブロック図である。It is a block diagram which shows the internal structure of the LAN control apparatus concerning this Embodiment of this invention. TCP/IPにおける階層ごとのデータ構造を示した説明図である。It is explanatory drawing which showed the data structure for every hierarchy in TCP / IP. この発明の本実施の形態にかかる端末装置の通信接続開始時の処理の一例を示すフローチャートである。It is a flowchart which shows an example of the process at the time of the communication connection start of the terminal device concerning this Embodiment of this invention. この発明の本実施の形態にかかるネゴシエーションの際に送受するパケットにセットする各種データを示す説明図である。It is explanatory drawing which shows the various data set to the packet transmitted / received in the case of the negotiation concerning this Embodiment of this invention. この発明の本実施の形態にかかるネゴシエーション完了後のデータ通信処理の一例を示すフローチャートである。It is a flowchart which shows an example of the data communication process after the negotiation completion concerning this Embodiment of this invention. この発明の本実施の形態にかかるデータ通信処理の際におこなわれるデータ処理をパケットデータフォーマットを用いて説明した概要図である。It is the schematic explaining the data processing performed in the case of the data communication process concerning this Embodiment of this invention using the packet data format. この発明の本実施の形態にかかるデータ通信処理をおこなう際のパケットにセットする各種データを示す説明図である。It is explanatory drawing which shows the various data set to the packet at the time of performing the data communication process concerning this Embodiment of this invention. この発明の本実施の形態にかかるデータの送受信範囲をTCP/IPの階層を用いて示した概要図である。It is the schematic which showed the transmission / reception range of the data concerning this Embodiment of this invention using the hierarchy of TCP / IP.

符号の説明Explanation of symbols

100 ネットワーク
101,101a,101b LAN
102 管理サーバ
103,104 端末装置
103a,104a カード
201 送信部
202 暗号化鍵選定部
203 受信部
204 予告暗号化鍵選定部
205 予告暗号化鍵記憶部
206 送信部
207 受信予告暗号化鍵記憶部
208 受信部
301 アプリケーション層
302 送信用データ
303 トランスポート層
304 TCPヘッダ
305 インターネット層
306 IPヘッダ
307 データリンク層
308 イーサネットヘッダ
309 物理層
900 端末装置
100 network 101, 101a, 101b LAN
DESCRIPTION OF SYMBOLS 102 Management server 103,104 Terminal device 103a, 104a Card 201 Transmission part 202 Encryption key selection part 203 Reception part 204 Notice encryption key selection part 205 Notice encryption key memory | storage part 206 Transmission part 207 Reception notice encryption key memory | storage part 208 Reception unit 301 Application layer 302 Data for transmission 303 Transport layer 304 TCP header 305 Internet layer 306 IP header 307 Data link layer 308 Ethernet header 309 Physical layer 900 Terminal device

Claims (20)

端末同士のデータ通信の接続を管理装置を介しておこなう通信接続方法であって、
前記管理装置は、
予め各前記端末ごとに定められた暗号化鍵のなかから、前記データ通信の接続元となる第1の端末と、接続先となる第2の端末に対してそれぞれ定められた暗号化鍵を選定する暗号化鍵選定工程と、
前記暗号化鍵選定工程によって選定された前記第1と第2の端末に対してそれぞれ定められた異なる前記暗号化鍵を、前記データ通信をおこなう際のそれぞれのデータのパケット内に設定し、前記第1と第2の端末間のコネクションの確立をおこなうコネクション確立工程と、
を含んだことを特徴とする通信接続方法。
A communication connection method for connecting data communication between terminals via a management device,
The management device
From the encryption keys determined in advance for each of the terminals, the encryption keys determined for the first terminal that is the connection source of the data communication and the second terminal that is the connection destination are selected. Encryption key selection process to be performed,
The different encryption keys respectively determined for the first and second terminals selected in the encryption key selection step are set in the respective data packets when the data communication is performed, A connection establishment step for establishing a connection between the first and second terminals;
A communication connection method comprising:
前記第1の端末から送信されるコネクションの確立要求のデータを受信し、前記コネクションの確立要求のデータに含まれる前記第1と第2の端末の情報を前記暗号化鍵選定工程に伝えるコネクション要求受信工程を含んだことを特徴とする請求項1に記載の通信接続方法。   A connection request for receiving connection establishment request data transmitted from the first terminal and transmitting information on the first and second terminals contained in the connection establishment request data to the encryption key selection step The communication connection method according to claim 1, further comprising a receiving step. 前記コネクション確立工程は、
前記コネクション要求受信工程により前記第1の端末から受信した前記コネクションの確立要求のデータと、前記暗号化鍵選定工程によって前記第1の端末に対して選定された前記暗号化鍵とを、前記第2の端末に対して送信するコネクション要求送信工程と、
前記コネクション要求送信工程によって前記第2の端末に対して送信した前記コネクションの確立要求のデータに対し、前記第2の端末から返されるコネクションの確認応答のデータを受信するコネクション確認受信工程と、
前記コネクション確認受信工程によって前記第2の端末から受信した前記コネクションの確認応答のデータと、前記暗号化鍵選定工程によって前記第2の端末に対して選定された前記暗号化鍵とを、前記第1の端末に対して送信するコネクション確認送信工程と、
を含んだことを特徴とする請求項2に記載の通信接続方法。
The connection establishment step includes:
The connection establishment request data received from the first terminal in the connection request receiving step, and the encryption key selected for the first terminal in the encryption key selection step. A connection request transmission step for transmitting to the terminal of 2;
A connection confirmation receiving step of receiving connection confirmation response data returned from the second terminal in response to the connection establishment request data transmitted to the second terminal by the connection request transmitting step;
The connection confirmation data received from the second terminal in the connection confirmation reception step and the encryption key selected for the second terminal in the encryption key selection step A connection confirmation transmitting step for transmitting to one terminal;
The communication connection method according to claim 2, further comprising:
前記コネクション確立工程は、
前記コネクション要求受信工程によって前記第1の端末から前記コネクションの確立要求のデータを受信したとき、および、前記コネクション確認受信工程によって前記第2の端末から前記コネクションの確認応答のデータを受信したとき、のそれぞれのパケット内の前記暗号化鍵の有無により受信の許可、不許可を判断する受信拒否工程を含んだことを特徴とする請求項2または3に記載の通信接続方法。
The connection establishment step includes:
When receiving the connection establishment request data from the first terminal by the connection request receiving step, and when receiving the connection confirmation response data from the second terminal by the connection confirmation receiving step, 4. The communication connection method according to claim 2, further comprising a reception refusal step of determining whether or not to permit reception based on the presence or absence of the encryption key in each of the packets.
前記受信拒否工程は、
前記コネクション要求受信工程によって前記第1の端末から前記コネクションの確立要求のデータを受信したとき、および、前記コネクション確認受信工程によって前記第2の端末から前記コネクションの確認応答のデータを受信したとき、のそれぞれのパケット内に、前記管理装置に対して定められた前記暗号化鍵が含まれていた場合に受信を許可することを特徴とする請求項4に記載の通信接続方法。
The reception refusal step includes
When receiving the connection establishment request data from the first terminal by the connection request receiving step, and when receiving the connection confirmation response data from the second terminal by the connection confirmation receiving step, 5. The communication connection method according to claim 4, wherein reception is permitted when the encryption key defined for the management apparatus is included in each of the packets.
前記コネクション確立工程は、
前記コネクション要求送信工程によって前記第2の端末に対し前記コネクションの確立要求のデータを送信するときは、TCP/IP手順に基づき前記データ内のTCPヘッダ部を前記第2の端末に対して定められた前記暗号化鍵を用いて暗号化をおこない、また、前記コネクション確認送信工程によって前記第1の端末に対し前記コネクションの確認応答のデータを送信するときは、TCP/IP手順に基づき前記データ内のTCPヘッダ部を前記第1の端末に対して定められた前記暗号化鍵を用いて暗号化をおこなう、暗号化工程と、
前記コネクション要求受信工程によって前記第1の端末から前記コネクションの確立要求のデータを受信したとき、および、前記コネクション確認受信工程によって前記第2の端末から前記コネクションの確認応答のデータを受信したとき、それぞれのパケットのTCP/IP手順に基づくTCPデータ部に対して、前記管理装置に対して定められた前記暗号化鍵を用いて復号化をおこなう復号化工程と、
を含んだことを特徴とする請求項2〜5のいずれか一つに記載の通信接続方法。
The connection establishment step includes:
When transmitting the connection establishment request data to the second terminal by the connection request transmission step, a TCP header portion in the data is determined for the second terminal based on a TCP / IP procedure. When the encryption confirmation is performed using the encryption key and the connection confirmation response data is transmitted to the first terminal by the connection confirmation transmission step, the data in the data is based on a TCP / IP procedure. Encrypting the TCP header portion of the first header using the encryption key defined for the first terminal;
When receiving the connection establishment request data from the first terminal by the connection request receiving step, and when receiving the connection confirmation response data from the second terminal by the connection confirmation receiving step, A decryption step of decrypting the TCP data portion based on the TCP / IP procedure of each packet using the encryption key determined for the management device;
The communication connection method according to any one of claims 2 to 5, further comprising:
前記コネクション確立工程により前記第1と第2の端末間のコネクションが確立されると、前記第1の端末から送信されるパケットには前記第2の端末に経路制御されるヘッダ情報と前記第2の端末に定められた暗号化鍵とが設定され、一方、前記第2の端末から送信されるパケットには前記第1の端末に経路制御されるヘッダ情報と前記第1の端末に定められた暗号化鍵とが設定されることにより、前記第1と第2の端末の間でおこなわれるデータ通信には前記管理装置が介されなくなることを特徴とする請求項1〜6のいずれか一つに記載の通信接続方法。   When a connection between the first and second terminals is established by the connection establishing step, a packet transmitted from the first terminal includes header information routed to the second terminal and the second On the other hand, a packet transmitted from the second terminal is set with header information routed to the first terminal and the first terminal. 7. The data communication between the first terminal and the second terminal is prevented from passing through the management device by setting an encryption key. The communication connection method described in 1. 前記コネクション確立工程により前記第1と第2の端末間のコネクションが確立され、パケットの送受信がおこなわれる場合、前記第1と第2の端末の間で送受信されるパケットのTCP/IP手順に基づくTCPセグメント部は、送信時には送信先の端末に対して定められた前記暗号化鍵にて暗号化をおこない、受信時には前記暗号化鍵を用いて復号化をおこなうことを特徴とする請求項7に記載の通信接続方法。   When a connection between the first and second terminals is established by the connection establishing step and packets are transmitted / received, based on a TCP / IP procedure of packets transmitted / received between the first and second terminals. 8. The TCP segment unit performs encryption using the encryption key determined for a transmission destination terminal at the time of transmission, and performs decryption using the encryption key at the time of reception. The communication connection method described. 前記請求項1〜8のいずれか一つに記載された方法をコンピュータに実行させることを特徴とするプログラム。   A program that causes a computer to execute the method according to any one of claims 1 to 8. 端末同士のデータ通信の接続を管理する通信接続装置であって、
前記データ通信の接続元となる第1の端末から送信されるコネクションの確立要求のデータ、および、前記第1の端末の接続先となる第2の端末から送信されるコネクションの確認応答のデータ、それぞれを受信する要求応答受信手段と、
前記要求応答受信手段によって前記第1の端末から受信した前記コネクションの確立要求のデータに含まれる前記第1の端末を一意に識別するアドレス情報と、前記第2の端末から受信した前記コネクションの確認応答のデータに含まれる前記第2の端末を一意に識別するアドレス情報とに基づき、予め各前記端末ごとに定められた暗号化鍵のなかから、前記第1と第2の端末の暗号化鍵をそれぞれ選定する暗号化鍵選定手段と、
前記第1の端末から受信した前記コネクションの確立要求のデータに前記暗号化鍵選定手段によって選定された前記第1の端末の前記暗号化鍵を前記コネクションの確立要求のデータに含ませて前記第2の端末へ送信し、前記第2の端末から受信した前記コネクションの確認応答のデータに前記暗号化鍵選定手段によって選定された前記第2の端末の前記暗号化鍵を前記第2の端末から受信した前記コネクションの確認応答のデータに含ませて前記第1の端末へ送信する要求応答送信手段と、
を備えたことを特徴とする通信接続装置。
A communication connection device for managing data communication connections between terminals,
Connection establishment request data transmitted from the first terminal as the connection source of the data communication, and connection confirmation response data transmitted from the second terminal as the connection destination of the first terminal, Request response receiving means for receiving each of them;
Address information for uniquely identifying the first terminal included in the connection establishment request data received from the first terminal by the request response receiving means, and confirmation of the connection received from the second terminal Based on the address information uniquely identifying the second terminal included in the response data, the encryption keys of the first and second terminals are selected from among encryption keys predetermined for each of the terminals. Encryption key selection means for selecting each,
The connection establishment request data received from the first terminal includes the encryption key of the first terminal selected by the encryption key selection means in the connection establishment request data. The encryption key of the second terminal selected by the encryption key selection means in the data of the connection confirmation response received from the second terminal is transmitted from the second terminal to the second terminal. Request response transmitting means for transmitting to the first terminal by including it in the received confirmation response data of the connection;
A communication connection device comprising:
前記要求応答受信手段は、
前記第1の端末から前記コネクションの確立要求のデータを受信したとき、および、前記第2の端末から前記コネクションの確認応答のデータを受信したとき、のそれぞれの前記データのパケット内の前記暗号化鍵があるときにのみ受信を許可し、前記暗号化鍵がないときには受信を拒否する受信拒否手段を備えたことを特徴とする請求項10に記載の通信接続装置。
The request response receiving means includes:
The encryption in each packet of the data when the connection establishment request data is received from the first terminal and when the connection acknowledgment data is received from the second terminal 11. The communication connection apparatus according to claim 10, further comprising a reception refusal unit that permits reception only when a key is present and rejects reception when the encryption key is absent.
前記要求応答受信手段は、
前記第1の端末から前記コネクションの確立要求のデータを受信したとき、および、前記第2の端末から前記コネクションの確認応答のデータを受信したとき、のそれぞれの前記データのパケット内に、前記通信接続装置に対して定められた前記暗号化鍵が含まれていたときにのみ受信を許可する暗号化鍵認証手段を備えたことを特徴とする請求項10または11に記載の通信接続装置。
The request response receiving means includes:
The communication is included in each of the data packets when the connection establishment request data is received from the first terminal and when the connection confirmation response data is received from the second terminal. 12. The communication connection device according to claim 10, further comprising an encryption key authenticating unit that permits reception only when the encryption key determined for the connection device is included.
前記要求応答送信手段は、
前記第2の端末に対し前記コネクションの確立要求のデータを送信するときは、TCP/IP手順に基づき前記データ内のTCPヘッダ部を前記第2の端末に対して定められた前記暗号化鍵を用いて暗号化し、また、前記第1の端末に対し前記コネクションの確認応答のデータを送信するときは、TCP/IP手順に基づき前記データ内のTCPヘッダ部を前記第1の端末に対して定められた前記暗号化鍵を用いて暗号化する暗号化手段を備えたことを特徴とする請求項10〜12のいずれか一つに記載の通信接続装置。
The request response transmission means includes:
When transmitting the connection establishment request data to the second terminal, the TCP header part in the data is set to the encryption key determined for the second terminal based on the TCP / IP procedure. When the connection confirmation response data is transmitted to the first terminal, a TCP header portion in the data is determined for the first terminal based on a TCP / IP procedure. The communication connection device according to claim 10, further comprising an encryption unit configured to encrypt using the encryption key.
前記要求応答受信手段は、
前記第1の端末から受信する前記コネクションの確立要求のデータ、および、前記第2の端末から受信する前記コネクションの確認応答のデータ、のそれぞれのパケットのTCP/IP手順に基づくTCPデータ部に対して、前記通信接続装置に対して定められた前記暗号化鍵を用いて復号化をおこなう復号化手段を備えたことを特徴とする請求項13に記載の通信接続装置。
The request response receiving means includes:
For the TCP data part based on the TCP / IP procedure of each packet of the connection establishment request data received from the first terminal and the connection acknowledgment data received from the second terminal The communication connection device according to claim 13, further comprising decryption means for performing decryption using the encryption key determined for the communication connection device.
送信元の装置と受信先の装置が同一構成とされ、これらの間でデータの送受信をおこなうLAN制御装置において、
送信するデータを受信許可させるために受信先の装置に予め伝えておくための暗号化鍵を予告暗号化鍵とし、該予告暗号化鍵を予め用意した複数の暗号化鍵のなかから無作為に一つ選定する予告暗号化鍵選定手段と、
前記予告暗号化鍵選定手段によって選定された前記予告暗号化鍵を、次以降に送信するデータのデータ内に設定するために記憶しておく予告暗号化鍵記憶手段と、
前記予告暗号化鍵記憶手段によって前記予告暗号化鍵を記憶する際に、前記予告暗号化鍵記憶手段によって既に記憶された予告暗号化鍵が存在していた場合は、既に記憶されている該予告暗号化鍵を一時的に記憶する一時記憶手段と、
前記一時記憶手段に前記予告暗号化鍵が記憶されている場合は該予告暗号化鍵を認証暗号化鍵とし、前記一時記憶手段に前記予告暗号化鍵が記憶されていない場合は予め定められた暗号化鍵を認証暗号化鍵とし、送信するデータのパケット内に設定する認証暗号化鍵設定手段と、
前記予告暗号化鍵選定手段によって選定された前記予告暗号化鍵を、送信する前記データのパケット内に設定し、前記受信先の装置に送信する暗号化鍵送信手段と、
を備えたことを特徴とするLAN制御装置。
In the LAN control device that has the same configuration as the transmission source device and the reception destination device, and transmits and receives data between them,
An encryption key for preliminarily transmitting to the receiving apparatus to allow transmission of data to be transmitted is a notice encryption key, and the notice encryption key is randomly selected from a plurality of encryption keys prepared in advance. A notice encryption key selection means for selecting one;
A notice encryption key storage means for storing the notice encryption key selected by the notice encryption key selection means in order to set in data of data to be transmitted thereafter;
When storing the notice encryption key by the notice encryption key storage means, if the notice encryption key already stored by the notice encryption key storage means exists, the notice notice already stored is stored. Temporary storage means for temporarily storing the encryption key;
When the notice encryption key is stored in the temporary storage means, the notice encryption key is used as an authentication encryption key, and when the notice encryption key is not stored in the temporary storage means, it is determined in advance. An authentication encryption key setting means for setting an encryption key as an authentication encryption key and setting it in a packet of data to be transmitted;
An encryption key transmitting means for setting the notice encryption key selected by the notice encryption key selecting means in a packet of the data to be transmitted and transmitting the packet to the receiving device;
A LAN control device comprising:
前記暗号化鍵送信手段により、前記送信元の装置から送信されたデータを受信するデータ受信手段と、
前記データ受信手段によって受信した前記データに含まれる前記認証暗号化鍵の有無により受信の許可、不許可を判断するデータ受信拒否手段と、
前記データ受信拒否手段によって受信の許可がされ、受信した前記データ内に前記予告暗号化鍵が設定されていた場合、該予告暗号化鍵を記憶する受信予告暗号化鍵記憶手段と、
前記受信予告暗号化鍵記憶手段によって前記予告暗号化鍵を記憶する際に、前記受信予告暗号化鍵記憶手段によって既に記憶された予告暗号化鍵が存在していた場合は、既に記憶されている該予告暗号化鍵を一時的に記憶する受信一時記憶手段と、
前記データ受信拒否手段によって受信許可され、受信した前記データ内に含まれる前記認証暗号化鍵と、前記受信一時記憶手段によって記憶されている予告暗号化鍵もしくは予め定められた暗号化鍵と、を比較し、一致時にのみデータの受信を許可するデータ受信認証手段と、
を備えたことを特徴とする請求項15に記載のLAN制御装置。
Data receiving means for receiving data transmitted from the transmission source device by the encryption key transmitting means;
Data reception refusal means for judging whether or not to permit reception based on the presence or absence of the authentication encryption key included in the data received by the data receiving means;
When the data reception refusal means permits reception, and the notice encryption key is set in the received data, the reception notice encryption key storage means for storing the notice encryption key;
When storing the notice encryption key by the reception notice encryption key storage means, if the notice encryption key already stored by the reception notice encryption key storage means exists, it is already stored. Receiving temporary storage means for temporarily storing the notice encryption key;
The authentication encryption key that is permitted to be received by the data reception refusal means and included in the received data, and the advance encryption key or the predetermined encryption key that is stored by the reception temporary storage means, A data reception authentication means for comparing and permitting data reception only when they match,
The LAN control device according to claim 15, comprising:
前記暗号化鍵送信手段は、前記データのパケットを送信する場合、該パケットのTCP/IP手順に基づくTCPセグメント部を、前記認証暗号化鍵設定手段によって設定された認証暗号化鍵によって暗号化をおこない、
前記データ受信手段は、前記暗号化鍵送信手段によって送信された前記データのパケットを受信した場合、該パケットのTCP/IP手順に基づくTCPセグメント部を、受信一時記憶手段によって記憶された予告暗号化鍵によって復号化をおこなうことを特徴とする請求項16に記載のLAN制御装置。
When transmitting the data packet, the encryption key transmitting means encrypts the TCP segment portion based on the TCP / IP procedure of the packet with the authentication encryption key set by the authentication encryption key setting means. Do it,
When the data receiving unit receives the packet of the data transmitted by the encryption key transmitting unit, the TCP segment portion based on the TCP / IP procedure of the packet is stored in the advance encryption stored in the reception temporary storage unit. The LAN control device according to claim 16, wherein decryption is performed using a key.
前記各手段を有するカードが情報端末装置の拡張スロットに挿入される請求項15〜17のいずれか一つに記載のLAN制御装置。   The LAN control device according to any one of claims 15 to 17, wherein a card having each means is inserted into an expansion slot of an information terminal device. 前記各手段は、消去可能な記憶手段に格納されたプログラムを前記情報端末装置のCPUが実行することにより構成されることを特徴とする請求項18に記載のLAN制御装置。   19. The LAN control apparatus according to claim 18, wherein each means is configured by a CPU of the information terminal apparatus executing a program stored in an erasable storage means. 前記情報端末装置の拡張スロットに装着されている前記カードの挿抜状態を検出する挿抜検出手段を備え、
前記挿抜検出手段は、情報端末装置の電源がオフの状態で前記カードの取り外しを検出したとき、前記記憶手段の内容を消去することを特徴とする請求項19に記載のLAN制御装置。
An insertion / extraction detecting means for detecting an insertion / extraction state of the card mounted in the expansion slot of the information terminal device;
20. The LAN control device according to claim 19, wherein the insertion / removal detection unit erases the contents of the storage unit when the removal of the card is detected in a state where the information terminal device is powered off.
JP2003317728A 2003-09-10 2003-09-10 Communication connection method, program for making computer execute that method, communication connecting device, and lan controller Pending JP2005086597A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003317728A JP2005086597A (en) 2003-09-10 2003-09-10 Communication connection method, program for making computer execute that method, communication connecting device, and lan controller

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003317728A JP2005086597A (en) 2003-09-10 2003-09-10 Communication connection method, program for making computer execute that method, communication connecting device, and lan controller

Publications (1)

Publication Number Publication Date
JP2005086597A true JP2005086597A (en) 2005-03-31

Family

ID=34417197

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003317728A Pending JP2005086597A (en) 2003-09-10 2003-09-10 Communication connection method, program for making computer execute that method, communication connecting device, and lan controller

Country Status (1)

Country Link
JP (1) JP2005086597A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013055091A1 (en) * 2011-10-10 2013-04-18 고려대학교 산학협력단 Method and system for storing information by using tcp communication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013055091A1 (en) * 2011-10-10 2013-04-18 고려대학교 산학협력단 Method and system for storing information by using tcp communication

Similar Documents

Publication Publication Date Title
US7039713B1 (en) System and method of user authentication for network communication through a policy agent
EP1473869B1 (en) Universal secure messaging for cryptographic modules
JP4000111B2 (en) Communication apparatus and communication method
CN101507228B (en) Improved authentication for devices located in cable networks
US8732461B2 (en) Client apparatus, server apparatus, and program using entity authentication and biometric authentication
US6792474B1 (en) Apparatus and methods for allocating addresses in a network
US7774594B2 (en) Method and system for providing strong security in insecure networks
CA2548341C (en) Establishing a virtual private network for a road warrior
EP1887730A1 (en) Apparatus and method for managing stations associated with WPA-PSK wireless network
KR100749846B1 (en) Device for realizing security function in mac of portable internet system and authentication method using the device
EP1635502A1 (en) Session control server and communication system
JP2008099267A (en) Method for securing session between wireless terminal and equipment in network
JPH1013401A (en) Method for establishing secured communication and related ciphering/decoding system
JP4245972B2 (en) Wireless communication method, wireless communication device, communication control program, communication control device, key management program, wireless LAN system, and recording medium
JP2002217896A (en) Method for cipher communication and gateway device
JP2007281919A (en) Communication system on public line for performing access restriction, terminal connection apparatus, and server connection restriction apparatus
JPH10242957A (en) User authentication method, system therefor and storage medium for user authentication
JP4933286B2 (en) Encrypted packet communication system
JPH11331181A (en) Network terminal authenticating device
JP6035864B2 (en) Image forming system, image forming apparatus, authentication server, client PC, image forming apparatus control method, and program
JP2005086597A (en) Communication connection method, program for making computer execute that method, communication connecting device, and lan controller
US20080059788A1 (en) Secure electronic communications pathway
JP2002247023A (en) Method for sharing session sharing key, method for certifying network terminal, network, terminal, and repeater
JP4866150B2 (en) FTP communication system, FTP communication program, FTP client device, and FTP server device
JP2005327315A (en) Simple authentication method between client and server

Legal Events

Date Code Title Description
A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20060707

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20060718

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060725

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061017

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061215

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20061222

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20070126