JP2002208921A - Vpn data communication method and private network construction system - Google Patents

Vpn data communication method and private network construction system

Info

Publication number
JP2002208921A
JP2002208921A JP2001151279A JP2001151279A JP2002208921A JP 2002208921 A JP2002208921 A JP 2002208921A JP 2001151279 A JP2001151279 A JP 2001151279A JP 2001151279 A JP2001151279 A JP 2001151279A JP 2002208921 A JP2002208921 A JP 2002208921A
Authority
JP
Japan
Prior art keywords
private network
virtual private
vpn
data
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001151279A
Other languages
Japanese (ja)
Inventor
Hisashi Endo
久 遠藤
Hiroko Shibayama
裕子 柴山
Kenichi Okada
健一 岡田
Tatsuya Kosaka
達也 小坂
Koichi Genda
浩一 源田
Keiji Ueno
圭二 植野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Hitachi Systems and Services Ltd
Nippon Telegraph and Telephone East Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Hitachi Systems and Services Ltd
Nippon Telegraph and Telephone East Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, Hitachi Systems and Services Ltd, Nippon Telegraph and Telephone East Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001151279A priority Critical patent/JP2002208921A/en
Publication of JP2002208921A publication Critical patent/JP2002208921A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a VPN construction system which can construct a VPN without restriction by an IP address and access to a VPN server. SOLUTION: In a portable data transmission device 300, a coding key used for coding treatment by a VPN client 200, a decoding key specific information for specifying a decoding key for decoding data coded by the VPN client 200, if received by a VPN server 100, and VPN transmission base data including an IP address of a VPN server are stored. The VPN client 200 reads transmission foundation data and stores it in a memory when the data transmission device 300 is connected. Thereby, transmission base data is not transferred on internet and data transmission is possible while keeping privacy.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、VPNに関し、
特に、コンピュータのIPアドレスに依存しないVPN
クライアントコンピュータに関する。
TECHNICAL FIELD The present invention relates to a VPN,
In particular, a VPN that does not depend on the IP address of a computer
Regarding client computers.

【0002】[0002]

【従来技術】今日、バーチャルプライベートネットワー
ク(以下VPNと略す)が注目されている。これは、ネ
ットワークを介しても、守秘性の高いネットワークを個
人単位で構築する技術である。図14を用いて、簡単に
説明する。
2. Description of the Related Art At present, a virtual private network (hereinafter abbreviated as VPN) is receiving attention. This is a technology for building a highly confidential network on an individual basis even via a network. This will be briefly described with reference to FIG.

【0003】A社の会計処理サーバコンピュータ500
には社内LANを介してVPNサーバコンピュータ50
3が接続されている。B社の端末コンピュータ603に
は、VPNクライアントプログラムがインストールされ
ている。VPNサーバコンピュータ503および端末コ
ンピュータ603双方には、VPNを形成するためのV
PNデータが記憶されている。端末の操作者は、VPN
クライアントプログラムを実行して、VPNサーバコン
ピュータ503との間で、VPNを構築する命令を端末
コンピュータ603に与える。端末コンピュータ603
は、かかる命令を受けて、記憶されているVPNデータ
を用いて、VPNサーバコンピュータ503との間で、
仮想的に、ネットワークを構築する。具体的には、端末
503と会計処理サーバコンピュータ500との間のデ
ータのやりとりは、前記VPNデータに含まれる暗号化
処理データを用いて、暗号化されて実行される。このよ
うに、予め登録されたコンピュータ間のデータ伝送をV
PNサーバコンピュータを介して行うことにより、ネッ
トワークを介しても、個人レベルで守秘性の高い伝送が
可能となる。
A company's accounting server computer 500
Is connected to the VPN server computer 50 via the in-house LAN.
3 are connected. A VPN client program is installed on the terminal computer 603 of Company B. Both the VPN server computer 503 and the terminal computer 603 have V for forming a VPN.
PN data is stored. The operator of the terminal is a VPN
The client program is executed, and an instruction to construct a VPN is given to the terminal computer 603 with the VPN server computer 503. Terminal computer 603
Receives such an instruction and communicates with the VPN server computer 503 using the stored VPN data.
Build a network virtually. Specifically, the exchange of data between the terminal 503 and the accounting server computer 500 is executed after being encrypted using the encryption processing data included in the VPN data. Thus, the data transmission between the pre-registered computers is V
By performing the transmission via the PN server computer, highly confidential transmission at the individual level is possible even via a network.

【0004】[0004]

【発明が解決しようとする課題】しかしながら、VPN
の構築には以下のような問題があった。例えば、前記端
末コンピュータ603の操作者が、出張のために、別の
コンピュータと会計処理サーバコンピュータ500との
間で守秘性の高いデータ伝送をさせる場合には、予め当
該コンピュータおよび会計処理サーバコンピュータ50
0にVPNデータを記憶させておかなければならない。
However, VPNs
Has the following problems. For example, when the operator of the terminal computer 603 causes highly confidential data transmission between another computer and the accounting processing server computer 500 for a business trip, the computer and the accounting processing server computer 50 must be configured in advance.
The VPN data must be stored at 0.

【0005】かかる問題を解決するために、特開200
0−59357号公報に開示されているように、各ユー
ザについてIDおよびパスワードを記録したICカード
を発行し、前記IDおよびパスワードを用いて管理サー
バコンピュータにアクセスし、VPNサーバコンピュー
タで用いる公開鍵および自己の秘密鍵を取得して、VP
N情報を取得してVPNを構築することも考えられる。
しかし、これでは、VPNを構築する場合には、自己の
秘密鍵がネットワーク上を転送されるので、自己の秘密
鍵が第三者に取得されるおそれがある。特に、ネットワ
ークとしてインターネットというオープンなネットワー
クを介在させる場合に、より第三者への情報の漏れが問
題となる。
To solve such a problem, Japanese Patent Laid-Open Publication No.
As disclosed in Japanese Patent Application Laid-Open No. 0-59357, an IC card in which an ID and a password are recorded for each user is issued, a management server computer is accessed using the ID and the password, and a public key and a public key used in a VPN server computer are used. Get own secret key, VP
It is also conceivable to construct a VPN by acquiring N information.
However, in this case, when constructing a VPN, the user's own private key is transferred over the network, and thus there is a possibility that the user's own private key may be obtained by a third party. In particular, when an open network called the Internet is interposed as a network, leakage of information to a third party becomes a problem.

【0006】また、VPNを構築する都度、管理サーバ
コンピュータにアクセスする必要があり、管理サーバコ
ンピュータが混雑している場合には、VPN構築に時間
がかかる。
Further, it is necessary to access the management server computer every time a VPN is constructed, and if the management server computer is congested, it takes time to construct the VPN.

【0007】この発明は、仮想私設網の構築情報につい
て守秘性を保持しつつ、仮想私設網の対象となるコンピ
ュータの柔軟性を向上させたネットワークを用いた仮想
私設網を構築することができる仮想私設網構築システム
を提供することを目的とする。さらに、簡易に仮想私設
網を構築できる仮想私設網構築システムを提供すること
を目的とする。
According to the present invention, it is possible to construct a virtual private network using a network in which the flexibility of a computer which is a target of the virtual private network is improved while maintaining the confidentiality of the construction information of the virtual private network. The purpose is to provide a private network construction system. It is another object of the present invention to provide a virtual private network construction system capable of easily constructing a virtual private network.

【0008】[0008]

【課題を解決するための手段および発明の効果】1)本
発明にかかるVPNデータ通信方法においては、A)V
PNサーバコンピュータとVPNクライアントコンピュ
ータとの間で、ネットワークを介してVPNを構築して
データ通信する方法であって、B)VPNクライアント
コンピュータとの間でデータ伝送が可能で、かつ携帯可
能なデータ伝送機器に、VPNクライアントコンピュー
タがVPNサーバコンピュータとの間でVPN伝送時に
用いるVPN伝送基礎データであって、少なくとも1)V
PNクライアントコンピュータにて暗号化処理に用いる
VPN暗号化キーまたはVPN暗号化キーを特定するV
PN暗号化キー特定情報、2)VPNサーバコンピュータ
で復号化処理に用いるVPN復号化キーを特定するVP
N復号化キー特定情報、および3)VPNサーバコンピュ
ータのIPアドレスを含むVPN伝送基礎データを記憶
させておき、C)前記データ伝送機器をVPN構築希望
するVPNクライアントコンピュータに接続し、D)前
記データ伝送機器から前記VPN伝送基礎データを読み
出して、前記VPNサーバコンピュータとの間で、VP
Nを構築し、前記VPNサーバコンピュータへデータ送
信要求があると、送信対象データを前記VPN暗号化キ
ーを用いて暗号化して、前記VPN復号化キー特定情報
とともに前記VPNサーバコンピュータのIPアドレス
にデータ転送し、E)前記VPNサーバコンピュータ
は、前記VPN復号化キー特定情報に基づいて、前記暗
号化されたデータを復号化するキーを特定し、復号化処
理する。
Means for Solving the Problems and Effects of the Invention 1) In the VPN data communication method according to the present invention, A) V
A method of constructing a VPN via a network between a PN server computer and a VPN client computer for data communication, wherein B) data transmission between the VPN client computer and the portable computer is possible. The device includes VPN transmission basic data used by the VPN client computer for VPN transmission with the VPN server computer, and at least 1) V
VPN encryption key used for encryption processing at the PN client computer or V identifying the VPN encryption key
PN encryption key specifying information, 2) VP for specifying a VPN decryption key used for decryption processing by the VPN server computer
N) decryption key specifying information and 3) VPN transmission basic data including an IP address of a VPN server computer are stored, and C) the data transmission device is connected to a VPN client computer which desires to construct a VPN, and D) the data. The VPN transmission basic data is read from a transmission device, and a VP is communicated with the VPN server computer.
N, when there is a data transmission request to the VPN server computer, the data to be transmitted is encrypted using the VPN encryption key, and the data is transmitted to the IP address of the VPN server computer together with the VPN decryption key specifying information. E) the VPN server computer identifies a key for decrypting the encrypted data based on the VPN decryption key identification information, and performs a decryption process.

【0009】このように、携帯可能なデータ伝送機器に
VPN伝送基礎データを記憶させておき、VPN構築希
望のVPNクライアントコンピュータに接続させて、V
PNを構築することにより、予めVPN伝送基礎データ
を記憶させていないVPNクライアントコンピュータで
あっても、VPN構築が可能となる。また、前記データ
伝送機器に暗号化キーを記憶させているので、VPNク
ライアントコンピュータで用いる暗号化キーがネットワ
ーク上を転送されることによるセキュリティー低下の問
題もない。また、VPN復号化キー特定情報およびVP
NサーバコンピュータのIPアドレスを記憶しているの
で、VPNサーバコンピュータにアクセスすることな
く、VPNを構築することができる。
As described above, the VPN transmission basic data is stored in the portable data transmission device, and the VPN transmission basic data is connected to the VPN client computer which desires to construct the VPN.
By constructing a PN, a VPN can be constructed even by a VPN client computer that does not previously store VPN transmission basic data. Further, since the encryption key is stored in the data transmission device, there is no problem of security deterioration due to the encryption key used in the VPN client computer being transferred on the network. Also, VPN decryption key specifying information and VP
Since the IP address of the N server computer is stored, a VPN can be constructed without accessing the VPN server computer.

【0010】2)本発明にかかる仮想私設網システムに
おいては、A)仮想私設網サーバコンピュータ、B)ネ
ットワークを介して前記仮想私設網サーバコンピュータ
と接続された仮想私設網クライアントコンピュータを備
え、C)前記仮想私設網サーバコンピュータと前記仮想
私設網クライアントコンピュータとの間で、暗号化され
たデータを受信して復号化する復号化キーをお互いに記
憶しておき、データ伝送する仮想私設網構築システムで
あって、D)携帯可能なデータ伝送機器に、前記仮想私
設網クライアントコンピュータが前記仮想私設網サーバ
コンピュータとの間で仮想私設網を構築する場合に用い
る仮想私設網伝送基礎データであって、少なくともd1)
仮想私設網クライアントコンピュータにて暗号化処理に
用いる仮想私設網暗号化キーまたは仮想私設網暗号化キ
ーを特定する仮想私設網暗号化キー特定情報、d2)仮想
私設網サーバで復号化処理に用いる仮想私設網復号化キ
ーを特定する仮想私設網復号化キー特定情報、およびd
3)仮想私設網サーバコンピュータのコンピュータ特定デ
ータを含む仮想私設網伝送基礎データを記憶させてお
き、E)前記仮想私設網クライアントコンピュータは、
前記データ伝送機器が接続されると、前記仮想私設網伝
送基礎データを読み出して前記仮想私設網サーバコンピ
ュータとの間で、仮想私設網を構築する。
2) The virtual private network system according to the present invention comprises: A) a virtual private network server computer; B) a virtual private network client computer connected to the virtual private network server computer via a network; The virtual private network server computer and the virtual private network client computer store a decryption key for receiving and decrypting the encrypted data with each other, and transmit the data to the virtual private network construction system. And D) virtual private network transmission basic data used when the virtual private network client computer establishes a virtual private network with the virtual private network server computer, wherein the portable data transmission device includes at least d1)
A virtual private network encryption key or virtual private network encryption key specifying information for specifying a virtual private network encryption key used for encryption processing by a virtual private network client computer, d2) a virtual private network server used for decryption processing Virtual private network decryption key identification information identifying the private network decryption key, and d
3) The virtual private network transmission basic data including the computer specific data of the virtual private network server computer is stored, and E) the virtual private network client computer comprises:
When the data transmission device is connected, the virtual private network transmission basic data is read and a virtual private network is constructed with the virtual private network server computer.

【0011】このように、携帯可能なデータ伝送機器に
仮想私設網伝送基礎データを記憶させておき、仮想私設
網構築希望の仮想私設網クライアントコンピュータに接
続させて、仮想私設網を構築することにより、予め仮想
私設網伝送基礎データを記憶させていない仮想私設網ク
ライアントコンピュータであっても、仮想私設網構築が
可能となる。また、前記データ伝送機器に暗号化キーを
記憶させているので、ネットワーク上を暗号化キーが転
送されることによるセキュリティー低下の問題もない。
また、仮想私設網復号化キー特定情報および仮想私設網
サーバコンピュータのコンピュータ特定データを記憶し
ているので、仮想私設網サーバにアクセスすることな
く、仮想私設網を構築することができる。
As described above, by storing virtual private network transmission basic data in a portable data transmission device and connecting to a virtual private network client computer that desires to construct a virtual private network, a virtual private network is constructed. In addition, a virtual private network client computer that does not previously store virtual private network transmission basic data can construct a virtual private network. Further, since the encryption key is stored in the data transmission device, there is no problem of security deterioration due to the transfer of the encryption key over the network.
Further, since the virtual private network decryption key specifying information and the computer specifying data of the virtual private network server computer are stored, the virtual private network can be constructed without accessing the virtual private network server.

【0012】3)本発明にかかる仮想私設網システムに
おいては、A)仮想私設網サーバコンピュータ、B)ネ
ットワークを介して前記仮想私設網サーバコンピュータ
と接続された仮想私設網クライアントコンピュータを備
え、C)前記仮想私設網サーバコンピュータと前記仮想
私設網クライアントコンピュータとの間で、暗号化され
たデータを受信して復号化する復号化キーをお互いに記
憶しておき、データ伝送する仮想私設網構築システムで
あって、D)携帯可能なデータ伝送機器に、前記仮想私
設網クライアントコンピュータが前記仮想私設網サーバ
コンピュータとの間で仮想私設網を構築する場合に用い
る仮想私設網伝送基礎データであって、少なくともd1)
仮想私設網クライアントコンピュータと仮想私設網サー
バコンピュータとの暗号化データ伝送に用いる仮想私設
網暗号化キーおよび仮想私設網復号化キーを特定する仮
想私設網暗号化復号化キー特定情報、およびd2)仮想私
設網サーバコンピュータのコンピュータ特定データを含
む仮想私設網伝送基礎データを記憶させておき、E)前
記仮想私設網クライアントコンピュータは、前記データ
伝送機器が接続されると、前記仮想私設網伝送基礎デー
タを読み出して、前記仮想私設網サーバコンピュータと
の暗号化データ伝送に用いる仮想私設網暗号化キーおよ
び仮想私設網復号化キーを特定することにより、仮想私
設網を構築する。
3) The virtual private network system according to the present invention comprises: A) a virtual private network server computer; B) a virtual private network client computer connected to the virtual private network server computer via a network; The virtual private network server computer and the virtual private network client computer store a decryption key for receiving and decrypting the encrypted data with each other, and transmit the data to the virtual private network construction system. And D) virtual private network transmission basic data used when the virtual private network client computer establishes a virtual private network with the virtual private network server computer, wherein the portable data transmission device includes at least d1)
Virtual private network encryption / decryption key specifying information for specifying a virtual private network encryption key and a virtual private network decryption key used for encrypted data transmission between the virtual private network client computer and the virtual private network server computer, and d2) virtual The virtual private network transmission basic data including the computer specific data of the private network server computer is stored. E) The virtual private network client computer transmits the virtual private network transmission basic data when the data transmission device is connected. A virtual private network is constructed by reading and specifying a virtual private network encryption key and a virtual private network decryption key used for encrypted data transmission with the virtual private network server computer.

【0013】このように、携帯可能なデータ伝送機器に
仮想私設網伝送基礎データを記憶させておき、仮想私設
網構築希望の仮想私設網クライアントコンピュータに接
続させて、仮想私設網を構築することにより、予め仮想
私設網伝送基礎データを記憶させていない仮想私設網ク
ライアントコンピュータであっても、仮想私設網構築が
可能となる。また、前記データ伝送機器に暗号化キーを
特定する特定情報を記憶させているので、ネットワーク
上を暗号化キーが転送されることによるセキュリティー
低下の問題もない。
As described above, the virtual private network transmission basic data is stored in the portable data transmission equipment, and connected to the virtual private network client computer that desires to construct the virtual private network, thereby constructing the virtual private network. In addition, a virtual private network client computer that does not previously store virtual private network transmission basic data can construct a virtual private network. Further, since the data transmission device stores the specific information for specifying the encryption key, there is no problem of security deterioration due to the transfer of the encryption key over the network.

【0014】4)本発明にかかる仮想私設網システムに
おいては、前記仮想私設網クライアントコンピュータ
は、前記仮想私設網サーバコンピュータへのデータ送信
要求があると、送信対象データを前記仮想私設網暗号化
キーを用いて暗号化して、前記仮想私設網復号化キー特
定情報とともに前記仮想私設網サーバへデータ転送し、
前記仮想私設網サーバコンピュータは、前記仮想私設網
復号化キー特定情報に基づいて、前記暗号化されたデー
タを復号化するキーを特定し、復号化処理する。これに
より、VPNを用いたデータ通信が可能となる。
4) In the virtual private network system according to the present invention, when there is a data transmission request to the virtual private network server computer, the virtual private network client computer transmits the transmission target data to the virtual private network encryption key. The data is transferred to the virtual private network server together with the virtual private network decryption key specifying information,
The virtual private network server computer identifies a key for decrypting the encrypted data based on the virtual private network decryption key identification information, and performs a decryption process. As a result, data communication using VPN becomes possible.

【0015】5)本発明にかかる仮想私設網クライアン
トコンピュータにおいては、A)仮想私設網サーバコン
ピュータとネットワークを介して接続された仮想私設網
クライアントコンピュータであって、前記仮想私設網サ
ーバコンピュータとの間で、受信した暗号化データを復
号化できる復号化キーを記憶しておき、データ伝送する
仮想私設網クライアントコンピュータであって、B)携
帯可能なデータ伝送機器に、前記仮想私設網クライアン
トコンピュータが前記仮想私設網サーバコンピュータと
の間で仮想私設網を構築する場合に用いる仮想私設網伝
送基礎データであって、少なくともb1)仮想私設網暗号
化キーまたは仮想私設網暗号化キーを特定する仮想私設
網暗号化キー特定情報、b2)仮想私設網復号化キー特定
情報、およびb3)仮想私設網サーバコンピュータのコン
ピュータ特定データを含む仮想私設網伝送基礎データを
記憶させておき、C)前記仮想私設網クライアントコン
ピュータは、前記データ伝送機器が接続されると、前記
仮想私設網伝送基礎データを読み出して前記仮想私設網
サーバコンピュータとの間で、仮想私設網を構築する。
5) The virtual private network client computer according to the present invention includes: A) a virtual private network client computer connected to the virtual private network server computer via a network, wherein the virtual private network client computer is connected to the virtual private network server computer. A virtual private network client computer that stores a decryption key capable of decrypting the received encrypted data and transmits data, and B) the virtual private network client computer is provided in a portable data transmission device. Virtual private network transmission basic data used when constructing a virtual private network with the virtual private network server computer, at least b1) a virtual private network encryption key or a virtual private network specifying a virtual private network encryption key. Encryption key identification information, b2) virtual private network decryption key identification information, and b3) virtual private network The virtual private network transmission basic data including the computer specific data of the network server computer is stored. C) The virtual private network client computer reads the virtual private network transmission basic data when the data transmission device is connected. To construct a virtual private network with the virtual private network server computer.

【0016】このように、携帯可能なデータ伝送機器に
仮想私設網伝送基礎データを記憶させておき、仮想私設
網構築希望の仮想私設網クライアントコンピュータに接
続させて、仮想私設網を構築することにより、予め仮想
私設網伝送基礎データを記憶させていない仮想私設網ク
ライアントコンピュータであっても、仮想私設網構築が
可能となる。また、前記データ伝送機器に暗号化キーを
記憶させているので、ネットワーク上を暗号化キーが転
送されることによるセキュリティー低下の問題もない。
また、仮想私設網復号化キー特定情報および仮想私設網
サーバコンピュータのコンピュータ特定データを記憶し
ているので、仮想私設網サーバにアクセスすることな
く、仮想私設網を構築することができる。
As described above, the virtual private network transmission basic data is stored in the portable data transmission device, and connected to the virtual private network client computer for which the virtual private network is desired to be constructed, thereby constructing the virtual private network. In addition, a virtual private network client computer that does not previously store virtual private network transmission basic data can construct a virtual private network. Further, since the encryption key is stored in the data transmission device, there is no problem of security deterioration due to the transfer of the encryption key over the network.
Further, since the virtual private network decryption key specifying information and the computer specifying data of the virtual private network server computer are stored, the virtual private network can be constructed without accessing the virtual private network server.

【0017】7)本発明にかかるVPN通信システムに
おいては、クライアントコンピュータと特定のサーバコ
ンピューター又または特定のLANとの間の通信で、ク
ライアントコンピュータ内部またはクライアントコンピ
ュータとネットワークとの間にVPNクライアント機能
を配備し、上記特定サーバ内部または特定サーバや特定
LANとネットワークとの間にVPNサーバ機能を配備
し、上記VPNクライアントとVPNサーバ機能との間
で転送されるデータを暗号化して転送するVPN通信シ
ステムにおいて、A)上記ネットワークはインターネッ
ト等の公衆ネットワークやLANであり、B)VPNク
ライアント機能は携帯可能なデータ伝送機器とデータ伝
送機器を動作させるドライバプログラムから構成され、
C)VPNクライアント機能のドライバプログラムは、
前記データ伝送機器をVPN通信するクライアントコン
ピュータに接続した時、前記データ伝送機器から前記V
PN伝送基礎データをクライアントコンピュータに読み
出し動作可能な状態とし、D)前記携帯可能なデータ伝
送機器には、VPN伝送基礎データとして、d1)VPN
クライアント識別情報、d2)暗号化復号化処理に必要な
暗号鍵情報、d3)VPNサーバ機能を示すIPアドレ
ス、d4)上記特定サーバを示すIPアドレスまたは特定
LANを示すIPサブネットアドレスを内蔵し、E)V
PNサーバ機能には、VPNサーバ識別情報、暗号化通
信するすべてのVPNクライアント識別情報、暗号化復
号化処理に必要な暗号鍵情報を内蔵し、F)前記VPN
クライアント機能は、クライアントコンピュータが特定
のサーバコンピューターまたは特定のLANへ向けてデ
ータ送信する時、VPNサーバ機能との間でお互いのV
PN伝送基礎データをやりとりすることによりVPNを
確立し、送信対象データを前記VPN伝送基礎データを
用いて暗号化し、前記VPNサーバ機能を示すIPアド
レスにデータを転送し、G)前記VPNサーバ機能は、
前記VPNクライアント機能と通信するためのVPN伝
送基礎データに基づいて、前記暗号化されたデータを復
号化する暗号鍵を用いて復号した後、前記特定のサーバ
コンピューターまたは特定のLANへデータを転送す
る。
7) In the VPN communication system according to the present invention, a VPN client function is provided inside the client computer or between the client computer and the network in communication between the client computer and a specific server computer or a specific LAN. A VPN communication system that deploys a VPN server function inside the specific server or between a specific server or a specific LAN and a network, and encrypts and transfers data transferred between the VPN client and the VPN server function. Wherein A) the network is a public network such as the Internet or a LAN, and B) a VPN client function comprises a portable data transmission device and a driver program for operating the data transmission device.
C) The driver program for the VPN client function is
When the data transmission device is connected to a client computer for VPN communication, the data transmission device
The PN transmission basic data is read out to the client computer so as to be operable, and D) the portable data transmission equipment is provided with VPN transmission basic data as d1) VPN.
Client identification information, d2) encryption key information necessary for encryption / decryption processing, d3) an IP address indicating a VPN server function, d4) an IP address indicating the specific server or an IP subnet address indicating a specific LAN. ) V
The PN server function incorporates VPN server identification information, all VPN client identification information for encrypted communication, and encryption key information necessary for encryption / decryption processing.
When the client computer transmits data to a specific server computer or a specific LAN, the client computer communicates with each other between the VPN server functions.
A VPN is established by exchanging PN transmission basic data, data to be transmitted is encrypted using the VPN transmission basic data, and data is transferred to an IP address indicating the VPN server function. G) The VPN server function ,
Based on VPN transmission basic data for communicating with the VPN client function, decrypt the encrypted data using an encryption key for decrypting the data, and then transfer the data to the specific server computer or a specific LAN. .

【0018】このように、携帯可能なデータ伝送機器に
VPN伝送基礎データを記憶させておき、VPN構築希
望のクライアントコンピュータに接続させてVPNを構
築することにより、クライアントコンピュータがVPN
通信に必要な暗号鍵がネットワーク上を転送されること
によるセキュリティ低下の問題がない。またVPN伝送
基礎データを携帯しているため、VPN通信のたびにV
PNクライアント機能からVPNサーバ機能にアクセス
する必要がなく、VPNサーバ機能の処理負荷を低減で
きる。
As described above, the VPN transmission basic data is stored in the portable data transmission device, and the VPN is constructed by connecting to the client computer desiring the VPN construction.
There is no problem of security degradation due to the transfer of the encryption key required for communication over the network. In addition, since VPN transmission basic data is carried, V
There is no need to access the VPN server function from the PN client function, and the processing load of the VPN server function can be reduced.

【0019】8)本発明にかかる仮想私設網システムに
おいては、前記データ伝送機器には、仮想私設網クライ
アントコンピュータ用のプログラムが記録されており、
前記仮想私設網クライアントコンピュータは、当該プロ
グラムを読み出して、前記仮想私設網の構築を実行す
る。したがって、前記仮想私設網クライアントコンピュ
ータ用のプログラムが記録されていないコンピュータで
あっても、前記データ伝送機器を接続するだけで、仮想
私設網クライアントコンピュータとして機能させること
ができる。
8) In the virtual private network system according to the present invention, the data transmission device stores a program for a virtual private network client computer,
The virtual private network client computer reads the program and executes construction of the virtual private network. Therefore, even a computer in which a program for the virtual private network client computer is not recorded can function as a virtual private network client computer only by connecting the data transmission device.

【0020】9)本発明にかかる記録媒体においては、
コンピュータを、ネットワークを介して接続された仮想
私設網サーバコンピュータとの間で、暗号化されたデー
タを受信して復号化する復号化キーをお互いに記憶して
おき、データ伝送する仮想私設網クライアントコンピュ
ータとして機能させるためのプログラムを記録した記録
媒体であって、前記コンピュータは、前記プログラムを
記録した記録媒体が接続されると、前記仮想私設網クラ
イアントコンピュータが前記仮想私設網サーバコンピュ
ータとの間で仮想私設網を構築する場合に用いる仮想私
設網伝送基礎データであって、少なくとも1)仮想私設網
クライアントコンピュータにて暗号化処理に用いる仮想
私設網暗号化キーまたは仮想私設網暗号化キー特定情
報、2)仮想私設網サーバで復号化処理に用いる仮想私設
網復号化キーを特定する仮想私設網復号化キー特定情
報、および3)仮想私設網サーバコンピュータのコンピュ
ータ特定データを含む仮想私設網伝送基礎データを、前
記記録媒体から読み出して前記仮想私設網サーバコンピ
ュータとの間で、仮想私設網を構築する。したがって、
前記仮想私設網伝送基礎データを有していないコンピュ
ータであっても、前記データ伝送機器を接続すれば、仮
想私設網を構築することができる。
9) In the recording medium according to the present invention,
A virtual private network client that stores a decryption key for receiving and decrypting encrypted data between a computer and a virtual private network server computer connected via a network, and transmits the data. A recording medium recording a program for causing the computer to function as a computer, wherein the computer is configured such that, when a recording medium recording the program is connected, the virtual private network client computer communicates with the virtual private network server computer. Virtual private network transmission basic data used when constructing a virtual private network, at least 1) a virtual private network encryption key or virtual private network encryption key specifying information used for encryption processing at a virtual private network client computer, 2) Specify the virtual private network decryption key to be used for decryption processing by the virtual private network server. Virtual private network decryption key identification information, and 3) virtual private network transmission basic data including the computer identification data of the virtual private network server computer, are read out from the recording medium, and read from the virtual private network server computer. Build a private net. Therefore,
Even if the computer does not have the virtual private network transmission basic data, a virtual private network can be constructed by connecting the data transmission device.

【0021】10)本発明にかかる記録媒体において
は、仮想私設網クライアントコンピュータ用のプログラ
ムが記録されており、前記仮想私設網クライアントコン
ピュータは、当該プログラムを読み出して、前記仮想私
設網の構築を実行する。したがって、前記仮想私設網ク
ライアントコンピュータ用のプログラムが記録されてい
ないコンピュータであっても、前記データ伝送機器を接
続するだけで、仮想私設網クライアントコンピュータと
して機能させることができる。
10) In the recording medium according to the present invention, a program for a virtual private network client computer is recorded, and the virtual private network client computer reads the program and executes construction of the virtual private network. I do. Therefore, even a computer in which a program for the virtual private network client computer is not recorded can function as a virtual private network client computer only by connecting the data transmission device.

【0022】11)本発明にかかる記録媒体において
は、前記記録媒体は、仮想私設網クライアントコンピュ
ータ用のプログラムおよび仮想私設網伝送基礎データが
記録された仮想私設網関連データ記憶部と、前記仮想私
設網関連データを読み出すための読み出しプログラムが
記録された読み出しプログラム記録部とを有しており、
前記仮想私設網関連データ記憶部は、前記クライアント
コンピュータのファイルシステムとは異なるデータ構造
で記録されている。前記読み出しプログラムは、使用者
識別情報が与えられると、あらかじめ記憶されている照
合情報との照合状態を検査し、照合する場合には、仮想
私設網クライアントコンピュータ用のプログラムおよび
仮想私設網伝送基礎データを読み出して、前記仮想私設
網の構築を実行する。このように、仮想私設網伝送基礎
データを前記コンピュータのファイルシステムとは異な
るデータ構造で記録しておき、前記読み出しプログラム
を介して、仮想私設網伝送基礎データおよび仮想私設網
クライアントコンピュータ用のプログラムを読み出すこ
とにより、仮想私設網伝送基礎データおよびそのプログ
ラムの盗み見ることから防止することができる。特に、
仮想私設網クライアントコンピュータ用のプログラムを
前記記録媒体に記録する場合には、かかる直接読み取り
できなくすることにより、より守秘性を高めることがで
きる。
11) In the recording medium according to the present invention, the recording medium includes a virtual private network-related data storage section in which a program for a virtual private network client computer and virtual private network transmission basic data are recorded; A read program recording unit in which a read program for reading network-related data is recorded,
The virtual private network related data storage unit is recorded with a data structure different from the file system of the client computer. When the user identification information is given, the readout program checks the collation state with collation information stored in advance, and in the case of collation, a program for a virtual private network client computer and virtual private network transmission basic data And executes the construction of the virtual private network. In this way, the virtual private network transmission basic data is recorded in a data structure different from the file system of the computer, and the virtual private network transmission basic data and the program for the virtual private network client computer are stored via the readout program. By reading the information, it is possible to prevent the virtual private network transmission basic data and its program from being stolen. In particular,
When a program for a virtual private network client computer is recorded on the recording medium, confidentiality can be further enhanced by making such a program not directly readable.

【0023】11)本発明にかかる仮想私設網を構築す
る方法においては、データを記録した記録媒体を、コン
ピュータに接続することにより、前記コンピュータのオ
ペレーティングシステムプログラムが、前記記録媒体に
記録された仮想私設網構築プログラムを起動させ、かか
る仮想私設網構築プログラムによって、前記記録媒体に
記録された仮想私設網構築用データを読み出して、仮想
私設網サーバコンピュータとの間で仮想私設網を構築す
る方法であって、前記仮想私設網構築データは、前記オ
ペレーティングシステムプログラムだけではデータを読
み出すことができない隠しデータ領域に記憶されてお
り、前記仮想私設網構築プログラムは、使用者識別情報
が与えられると、あらかじめ記憶されている照合情報と
の照合状態を検査し、照合する場合には、前記仮想私設
網構築データを前記隠しデータ領域から読み出して、前
記仮想私設網を構築するプログラムである。このよう
に、前記仮想私設網構築データを、前記オペレーティン
グシステムプログラムだけではデータを読み出すことが
できない隠しデータ領域に記憶しておき、前記仮想私設
網構築プログラムが前記仮想私設網構築データを読み出
すことにより、前記仮想私設網構築データを盗み見るこ
とから防止することができる。特に、仮想私設網クライ
アントコンピュータ用のプログラムを前記記録媒体に記
録する場合には、かかる直接読み取りできなくすること
により、より守秘性を高めることができる。
11) In the method for constructing a virtual private network according to the present invention, a recording medium on which data is recorded is connected to a computer, so that an operating system program of the computer is stored on the virtual medium recorded on the recording medium. A method for starting a private network construction program, reading virtual private network construction data recorded on the recording medium by the virtual private network construction program, and constructing a virtual private network with the virtual private network server computer. The virtual private network construction data is stored in a hidden data area from which data cannot be read only by the operating system program, and when the virtual private network construction program is given user identification information, Check the collation status with the stored collation information If the match, the reads a virtual private network configuration data from the hidden data area, a program for constructing the virtual private network. In this way, the virtual private network construction data is stored in a hidden data area from which data cannot be read only by the operating system program, and the virtual private network construction program reads the virtual private network construction data. In addition, it is possible to prevent the virtual private network construction data from being stolen. In particular, when a program for a virtual private network client computer is recorded on the recording medium, the confidentiality can be further improved by making such a direct reading impossible.

【0024】12)本発明にかかるプログラムを記録し
たコンピュータ可読の記録媒体においては、コンピュー
タを、ネットワークを介して接続された仮想私設網サー
バコンピュータとの間で仮想私設網を構築した仮想私設
網クライアントコンピュータとして機能させるためのプ
ログラムを記録した記録媒体であって、前記記録媒体に
は、1)前記仮想私設網構築データが前記オペレーティン
グシステムプログラムだけではデータを読み出すことが
できない隠しデータ領域に記録されており、2)使用者識
別情報が与えられると、あらかじめ記憶されている照合
情報との照合状態を検査し、照合する場合には、前記仮
想私設網構築データを前記隠しデータ領域から読み出し
て、前記仮想私設網を構築するプログラムが前記オペレ
ーティングシステムプログラムが記録されているデータ
のデータ形式を離隔できる領域に記録されている。この
ように、前記仮想私設網構築データを、前記オペレーテ
ィングシステムプログラムだけではデータを読み出すこ
とができない隠しデータ領域に記憶しておき、前記仮想
私設網構築プログラムが前記仮想私設網構築データを読
み出すことにより、前記仮想私設網構築データを盗み見
ることから防止することができる。特に、仮想私設網構
築プログラムを前記記録媒体に記録して、当該記録媒体
さえあれば、仮想私設網を構築できるようにする場合に
は、かかる直接読み取りできなくすることにより、より
守秘性を高めることができる。
12) In a computer-readable recording medium on which a program according to the present invention is recorded, a virtual private network client which has constructed a virtual private network between a computer and a virtual private network server computer connected via a network. A recording medium recording a program for functioning as a computer, wherein the recording medium has 1) the virtual private network construction data recorded in a hidden data area from which data cannot be read only by the operating system program. 2) When the user identification information is given, the collation state with the collation information stored in advance is checked, and in the case of collation, the virtual private network construction data is read from the hidden data area, The program for constructing a virtual private network is the operating system The program is recorded in an area where the data format of the recorded data can be separated. In this way, the virtual private network construction data is stored in a hidden data area from which data cannot be read only by the operating system program, and the virtual private network construction program reads the virtual private network construction data. In addition, it is possible to prevent the virtual private network construction data from being stolen. In particular, when a virtual private network construction program is recorded on the recording medium and a virtual private network can be constructed as long as the recording medium is available, the direct readability is reduced to further enhance confidentiality. be able to.

【0025】なお、VPNサーバ機能からVPNクライ
アント機能への通信も逆の手順で同様にすればよい。
The communication from the VPN server function to the VPN client function may be performed in the reverse procedure.

【0026】本実施形態においては、仮想私設網復号化
キー特定情報として、VPNサーバ識別子およびVPN
クライアント識別子を用いた。これにより、1つのVP
Nサーバについて、複数のVPNサーバ識別子を設定す
ることができる。しかし、仮想私設網復号化キー特定情
報としては、VPNサーバに記憶された復号化キーのう
ち、いずれを用いて復号すればよいかを特定できるもの
であればどのようなものであってもよく、復号化キー番
号などであってもよい。この場合には、VPNサーバ識
別子は不要となる。
In this embodiment, as the virtual private network decryption key specifying information, the VPN server identifier and the VPN
The client identifier was used. Thereby, one VP
A plurality of VPN server identifiers can be set for N servers. However, as the virtual private network decryption key specifying information, any information may be used as long as it can specify which of the decryption keys stored in the VPN server should be used for decryption. , A decryption key number or the like. In this case, the VPN server identifier becomes unnecessary.

【0027】また、VPN暗号化方式は1つの方式に決
めておけば、VPN伝送基礎データに記憶させる必要は
ない。
If the VPN encryption system is determined to be one system, there is no need to store it in the VPN transmission basic data.

【0028】なお、「読み出しプログラム」とは、実施
形態では、起動プログラム411aが該当する。「使用
者識別情報」とは、実施形態ではIDとパスワードが該
当する。また、「仮想私設網関連データ記憶部」「読み
出しプログラム記録部」は、それぞれ、領域412、領
域411に該当する。また、「隠しデータ領域」とは実
施形態では領域412に該当する。
The "reading program" corresponds to the starting program 411a in the embodiment. The “user identification information” corresponds to an ID and a password in the embodiment. The “virtual private network related data storage unit” and the “read program recording unit” correspond to the area 412 and the area 411, respectively. The “hidden data area” corresponds to the area 412 in the embodiment.

【0029】[0029]

【発明の実施の形態】1.概略および機能ブロックの説
明 本発明の一実施形態を図面に基づいて説明する。図1に
示す仮想私設網データ伝送システムは、VPNサーバコ
ンピュータ(以下VPNサーバと略す)100、VPN
クライアントコンピュータ(以下VPNクライアントと
略す)200およびデータ伝送機器300を備えてい
る。
BEST MODE FOR CARRYING OUT THE INVENTION Outline and description of functional block An embodiment of the present invention will be described with reference to the drawings. The virtual private network data transmission system shown in FIG. 1 includes a VPN server computer (hereinafter abbreviated as a VPN server) 100,
It comprises a client computer (hereinafter abbreviated as VPN client) 200 and a data transmission device 300.

【0030】VPNサーバ100は、LANでウェブサ
ーバコンピュータ110に接続されている。VPNクラ
イアント200はインターネットなどのネットワークを
介してVPNサーバ100に接続されている。VPNク
ライアント200には、データ伝送機器300が接続さ
れている。
The VPN server 100 is connected to a web server computer 110 via a LAN. The VPN client 200 is connected to the VPN server 100 via a network such as the Internet. A data transmission device 300 is connected to the VPN client 200.

【0031】本システムの主要部分の詳細機能ブロック
について、図2を用いて説明する。
Detailed functional blocks of the main part of the present system will be described with reference to FIG.

【0032】データ伝送機器300は、送受信手段1
1、判定手段12,VPN伝送基礎データ記憶手段10
を備えている。
The data transmission device 300 includes a transmission / reception unit 1
1. determination means 12, VPN transmission basic data storage means 10
It has.

【0033】VPN伝送基礎データ記憶手段10は、V
PN伝送基礎データを記憶する。VPN伝送基礎データ
は、少なくとも、1)VPNクライアント200にて暗号
化処理に用いるVPN暗号化キー、2)VPNクライアン
ト200によって暗号化されたデータをVPNサーバ1
00が受信した場合に、これを復号化する時に用いるV
PN復号化キーを特定するVPN復号化キー特定情報、
および3)VPNサーバのIPアドレスを含む。
The VPN transmission basic data storage means 10 stores the V
PN transmission basic data is stored. The VPN transmission basic data includes at least 1) a VPN encryption key used for encryption processing in the VPN client 200, and 2) data encrypted by the VPN client 200 as the VPN server 1
When 00 is received, V used to decode it
VPN decryption key specifying information for specifying a PN decryption key,
And 3) contains the IP address of the VPN server.

【0034】VPNクライアント200は、接続状態制
御手段6、読み出しデータ記憶手段4、報知手段7およ
び入力手段8を備えており、データ伝送機器300が接
続されると、以下のようにして、前記VPN伝送基礎デ
ータ記憶手段10に記憶されたVPN伝送基礎データを
読み出して、読み出しデータ記憶手段4に記憶する。
The VPN client 200 includes a connection state control unit 6, a read data storage unit 4, a notification unit 7, and an input unit 8. When the data transmission device 300 is connected, the VPN client 200 operates as follows. The VPN transmission basic data stored in the transmission basic data storage means 10 is read and stored in the read data storage means 4.

【0035】接続状態制御手段6は、データ伝送機器3
00が接続されるとこれを検出し、報知手段7によっ
て、操作者に、操作者IDおよびパスワード入力可能状
態であることを報知する。操作者は、操作者IDおよび
パスワードを入力手段8から入力する。接続状態制御手
段6は入力された操作者IDおよびパスワードをデータ
伝送機器300の送受信手段11に送信する。送受信手
段11は、これらの操作者IDおよびパスワードを判定
手段12に与える。判定手段は与えられた操作者IDお
よびパスワードが一致しているか否か判断し、一致して
いる場合には、一致判断信号を送受信手段11に与え
る。なお、判別手段が、IDおよびパスワードに換え
て、操作者がデータ伝送機器の正当な使用者であること
を判別するようにしてもよい。判別手法としては指紋、
声紋等を用いた判別が、採用可能である。
The connection state control means 6 includes the data transmission equipment 3
When 00 is connected, this is detected, and the notification means 7 notifies the operator that the operator ID and password can be input. The operator inputs an operator ID and a password from the input unit 8. The connection state control unit 6 transmits the input operator ID and password to the transmission / reception unit 11 of the data transmission device 300. The transmission / reception unit 11 gives the operator ID and the password to the determination unit 12. The determining means determines whether or not the given operator ID and password match, and when they match, sends a matching determination signal to the transmitting / receiving means 11. Note that the determining means may determine that the operator is a valid user of the data transmission device instead of the ID and the password. Fingerprint,
Discrimination using a voiceprint or the like can be adopted.

【0036】送受信手段11は、かかる一致判断信号を
受けて、接続状態制御手段6にVPN伝送基礎データの
読み出し許可信号を送信する。接続状態制御手段6はか
かる読み出し許可信号を受け取ると、VPN伝送基礎デ
ータ取得要求を送受信手段11に出力する。送受信手段
11はVPN伝送基礎データをVPN伝送基礎データ記
憶手段10から読み出して、接続状態制御手段6に出力
する。接続状態制御手段6は、与えられたVPN伝送基
礎データを読み出しデータ記憶手段4に記憶させる。
The transmission / reception means 11 receives the coincidence determination signal and transmits a read permission signal for VPN transmission basic data to the connection state control means 6. When receiving the read permission signal, the connection state control means 6 outputs a VPN transmission basic data acquisition request to the transmission / reception means 11. The transmission / reception means 11 reads out the VPN transmission basic data from the VPN transmission basic data storage means 10 and outputs it to the connection state control means 6. The connection state control means 6 reads out the given VPN transmission basic data and stores it in the data storage means 4.

【0037】かかる読み出しデータ記憶手段4への書き
込みにより、VPNサーバ100との間でネットワーク
を介しても伝送対象データの守秘性を保持しつつ、デー
タ伝送が可能となる。本明細書においては、かかる状態
をVPNが構築されたと呼ぶ。
By writing to the read data storage means 4, data transmission can be performed between the VPN server 100 and the VPN server 100 via a network while maintaining confidentiality of data to be transmitted. In this specification, such a state is referred to as a VPN established.

【0038】データ伝送について説明する。暗号化手段
3は、処理手段2から暗号処理対象のデータを受け取る
と、読み出しデータ記憶手段4に記憶されたVPN伝送
基礎データのうちVPNクライアント200にて暗号化
処理に用いるVPN暗号化キーを用いて暗号化し、VP
Nクライアント200によって暗号化されたデータをV
PNサーバ100が受信した場合に、これを復号化する
時に用いるVPN復号化キーを特定するVPN復号化キ
ー特定情報とともに、VPNサーバ100のIPアドレ
スに転送する。
The data transmission will be described. Upon receiving the data to be subjected to the encryption processing from the processing means 2, the encryption means 3 uses the VPN encryption key used for the encryption processing in the VPN client 200 among the VPN transmission basic data stored in the read data storage means 4. And encrypt the VP
The data encrypted by the N client 200 is
When it is received by the PN server 100, it is transferred to the IP address of the VPN server 100 together with VPN decryption key specifying information for specifying a VPN decryption key to be used for decrypting it.

【0039】VPNサーバ100は、復号化手段15,
VPN伝送基礎データ記憶手段14,暗号化手段13を
備えている。復号化手段15は、前記VPN復号化キー
特定情報に基づき、VPN伝送基礎データ記憶手段14
に記憶された複数の復号化キーから復号処理に用いるキ
ーを特定し、VPNクライアント200によって暗号化
されたデータを復号化して、他のコンピュータへ出力す
る。
The VPN server 100 includes a decryption unit 15,
It comprises a VPN transmission basic data storage means 14 and an encryption means 13. The decryption means 15 is a VPN transmission basic data storage means 14 based on the VPN decryption key specifying information.
A key to be used for decryption processing is specified from the plurality of decryption keys stored in the VPN client 200, and data encrypted by the VPN client 200 is decrypted and output to another computer.

【0040】VPN伝送基礎データ記憶手段14は、V
PNサーバ100にて暗号化処理に用いるVPN暗号化
キー、およびVPNサーバ100によって暗号化された
データをVPNクライアント200が受信した場合に、
これを復号化する時に用いるVPN復号化キーを特定す
るVPN復号化キー特定情報を含むVPN伝送基礎デー
タを記憶する。暗号化手段13は、VPN伝送基礎デー
タ記憶手段14に記憶された暗号化キーを用いて、他の
コンピュータから与えられたデータを暗号化して、VP
N伝送基礎データ記憶手段14に記憶されたVPN復号
化キー特定情報とともに、伝送データを受け取ったコン
ピュータのIPアドレス(この場合、VPNクライアン
ト200のIPアドレス)に転送する。
The VPN transmission basic data storage means 14 stores the V
When the VPN client 200 receives the VPN encryption key used for the encryption processing in the PN server 100 and the data encrypted by the VPN server 100,
It stores VPN transmission basic data including VPN decryption key specifying information for specifying a VPN decryption key to be used when decrypting it. The encryption unit 13 encrypts data given from another computer using the encryption key stored in the VPN transmission basic data storage unit 14,
The transmission data is transferred to the IP address of the computer that has received the transmission data (in this case, the IP address of the VPN client 200), together with the VPN decryption key specifying information stored in the N transmission basic data storage unit 14.

【0041】VPNクライアント200の復号化手段5
は、VPNサーバ100から受け取ったVPN復号化キ
ー特定情報に基づき、読み出しデータ記憶手段4に記憶
された復号化キーのうち復号処理に用いるキーを特定
し、VPNサーバ100によって暗号化されたデータを
復号化して、処理手段2へ出力する。
Decryption means 5 of VPN client 200
Specifies the key to be used for the decryption processing among the decryption keys stored in the read data storage unit 4 based on the VPN decryption key identification information received from the VPN server 100, and transmits the data encrypted by the VPN server 100. The data is decrypted and output to the processing means 2.

【0042】なお、上記例では、VPNクライアント2
00からデータ伝送する場合について説明したが、VP
Nサーバ100からデータ伝送することも可能である。
この場合の処理は同様であるので説明は省略する。
In the above example, the VPN client 2
The case of data transmission from 00 has been described.
Data transmission from the N server 100 is also possible.
Since the processing in this case is the same, the description is omitted.

【0043】なお、VPNクライアントのIPアドレス
については、例えば、VPNクライアント200からV
PNサーバ100にデータが伝送された時に取得でき
る。
Note that the IP address of the VPN client is, for example,
It can be acquired when data is transmitted to the PN server 100.

【0044】また、VPNクライアントのIPアドレス
を、予め、VPNサーバのVPN伝送基礎データ記憶手
段に記憶しておくことにより、VPNサーバからのVP
N伝送も可能である。
Also, by storing the IP address of the VPN client in advance in the VPN transmission basic data storage means of the VPN server,
N transmission is also possible.

【0045】また、VPNクライアントとしてユーザに
選択されるコンピュータの範囲が決定されている場合に
は、VPNサーバにVPNクライアントIPアドレスの
候補を複数記憶しておいてもよい。この場合には、VP
NサーバからVPNを構築することも可能となる。
When the range of computers selected by the user as the VPN client is determined, a plurality of VPN client IP address candidates may be stored in the VPN server. In this case, VP
It is also possible to construct a VPN from N servers.

【0046】また、上記実施形態においては、VPN伝
送基礎データとして、VPN暗号化キー、VPN復号化
キー特定情報、およびVPNサーバのIPアドレスを含
む場合について説明したが、VPN暗号化キーについて
は、VPN暗号化キーを特定するためのVPN暗号化キ
ー特定情報であってもよい。この場合、VPN暗号化キ
ーを特定するためのプログラムを記憶しておき、VPN
クライアント単独でまたはVPNサーバと連携してVP
N暗号化キーを決定(生成)してもよい。
Further, in the above-described embodiment, the case has been described in which the VPN transmission basic data includes the VPN encryption key, the VPN decryption key specifying information, and the IP address of the VPN server. It may be VPN encryption key specifying information for specifying a VPN encryption key. In this case, a program for specifying the VPN encryption key is stored, and the VPN encryption key is stored.
VP alone or in conjunction with a VPN server
N encryption keys may be determined (generated).

【0047】また、VPNクライアントのVPN伝送基
礎データとして、少なくともVPNキー特定情報および
対向するVPNサーバのIPアドレスを記憶しておき、
VPNサーバと連携してVPN暗号化キーおよびVPN
復号化キーを決定するようにしてもよい。なお、VPN
サーバのVPN伝送基礎データとして、少なくともVP
Nキー特定情報および対向するVPNクライアントのI
Pアドレスを記憶しておき、VPNクライアントと連携
してVPN暗号化キーおよびVPN復号化キーを決定す
るようにしてもよい。
Further, at least VPN key specifying information and the IP address of the opposite VPN server are stored as VPN transmission basic data of the VPN client,
VPN encryption key and VPN in cooperation with VPN server
The decryption key may be determined. Note that VPN
At least VP as the VPN transmission basic data of the server
N key identification information and I of the opposite VPN client
The P address may be stored, and the VPN encryption key and the VPN decryption key may be determined in cooperation with the VPN client.

【0048】かかるVPN暗号化キーおよびVPN復号
化キーの生成については、例えば、IPSECの標準鍵交換
方式のIKE(internet key exchange)を用いてもよい。
For generating the VPN encryption key and the VPN decryption key, for example, IKE (internet key exchange) of the standard key exchange system of IPSEC may be used.

【0049】このようにして、非閉鎖的なネットワーク
を介しても、守秘性の高いデータ伝送が可能となるVP
Nが構築状態となる。
As described above, the VP which enables highly confidential data transmission even through a non-closed network
N is in the construction state.

【0050】2.ハードウェア構成 図2に示すVPNサーバ100のハードウェア構成につ
いて図3を用いて説明する。図3は、VPNサーバ10
0をCPUを用いて構成したハードウェア構成の一例で
ある。以下では、VPNの標準プロトコルとして、IPSe
c(Security Architectuer for Internet Protocol)の鍵
交換方式の1つである手動鍵方式を採用した場合につい
て説明する。
2. Hardware Configuration The hardware configuration of the VPN server 100 shown in FIG. 2 will be described with reference to FIG. FIG. 3 shows the VPN server 10
0 is an example of a hardware configuration using a CPU. In the following, IPsec is used as the VPN standard protocol.
A case where a manual key method, which is one of the key exchange methods of c (Security Architect for Internet Protocol), will be described.

【0051】VPNサーバ100は、CPU23、メモ
リ27、ハードディスク26、CRT30、CDD(C
DROMドライブ)25、キーボード28、マウス3
1、ネットワーク管理部32およびバスライン29を備
えている。CPU23は、ハードディスク26に記憶さ
れたプログラムにしたがいバスライン29を介して、各
部を制御する。なお、オペレーティングシステムとして
は、例えば、ウインドウズNT(商標)等を採用すれば
よい。
The VPN server 100 includes a CPU 23, a memory 27, a hard disk 26, a CRT 30, and a CDD (C
DROM drive) 25, keyboard 28, mouse 3
1, a network management unit 32 and a bus line 29. The CPU 23 controls each unit via the bus line 29 according to a program stored in the hard disk 26. As the operating system, for example, Windows NT (trademark) or the like may be adopted.

【0052】ハードディスク26には、オペレーティン
グプログラム(OS)26o、VPNサーバプログラム
26p、およびVPNデータ記憶部26dを有する。
The hard disk 26 has an operating program (OS) 26o, a VPN server program 26p, and a VPN data storage section 26d.

【0053】これらのプログラムは、CDD25を介し
て、プログラムが記憶されたCDROM25aから読み
出されてハードディスク26にインストールされたもの
である。なお、CDROM以外に、フレキシブルディス
ク(FD)、ICカード等のプログラムをコンピュータ
可読の記録媒体から、ハードディスクにインストールさ
せるようにしてもよい。さらに、通信回線を用いてダウ
ンロードするようにしてもよい。
These programs are read from the CD ROM 25a in which the programs are stored via the CDD 25 and installed on the hard disk 26. In addition to the CDROM, a program such as a flexible disk (FD) or an IC card may be installed on a hard disk from a computer-readable recording medium. Furthermore, you may make it download using a communication line.

【0054】本実施形態においては、プログラムをCD
ROMからハードディスク26にインストールさせるこ
とにより、CDROMに記憶させたプログラムを間接的
にコンピュータに実行させるようにしている。しかし、
これに限定されることなく、CDROMに記憶させたプ
ログラムをCDD25から直接的に実行するようにして
もよい。なお、コンピュータによって、実行可能なプロ
グラムとしては、そのままのインストールするだけで直
接実行可能なものはもちろん、一旦他の形態等に変換が
必要なもの(例えば、データ圧縮されているものを、解
凍する等)、さらには、他のモジュール部分と組合して
実行可能なものも含む。
In this embodiment, the program is stored on a CD.
By installing the program from the ROM to the hard disk 26, the program stored in the CD ROM is indirectly executed by the computer. But,
Without being limited to this, the program stored in the CDROM may be directly executed from the CDD 25. Note that, as a program executable by a computer, not only a program that can be directly executed by simply installing it as it is, but also a program that needs to be temporarily converted into another form (for example, decompresses a data-compressed program) Etc.), and also includes those which can be executed in combination with other module parts.

【0055】VPNデータ記憶部26dのデータ構造に
ついて、図4を用いて説明する。VPNデータ記憶部2
6dには、VPNクライアント識別子、VPNサーバ識
別子、VPN暗号化方式、VPN復号化キー、およびV
PN暗号化キーが記憶されている。
The data structure of the VPN data storage unit 26d will be described with reference to FIG. VPN data storage unit 2
6d includes a VPN client identifier, a VPN server identifier, a VPN encryption method, a VPN decryption key, and V
A PN encryption key is stored.

【0056】VPNクライアント識別子およびVPNサ
ーバ識別子は、VPNサーバとVPNクライアントとの
間で暗号化されて伝送されるデータについて、いずれの
データを用いて復号すればよいかを決定するためのVP
N復号化キー特定情報である。詳しくは後述する。VP
N復号化キーは、VPNクライアントにおいて暗号化さ
れたデータをVPNサーバにて復号するためのキーであ
る。VPN暗号化方式とは、VPNクライアントおよび
VPNサーバにおいて暗号化する暗号化方式を示すデー
タである。VPN暗号化キーは、このVPNクライアン
トに伝送する場合の暗号化キーである。
The VPN client identifier and the VPN server identifier are used to determine which data should be used for decrypting data transmitted after being encrypted between the VPN server and the VPN client.
N decryption key identification information. Details will be described later. VP
The N decryption key is a key for decrypting data encrypted by the VPN client by the VPN server. The VPN encryption method is data indicating an encryption method to be encrypted in a VPN client and a VPN server. The VPN encryption key is an encryption key for transmitting to the VPN client.

【0057】たとえば、VPNクライアント識別子「A
C101」、VPNサーバ識別子「AS105」、VP
N暗号化方式「xxx1」、VPN復号化キー「595
xxx5」、VPN暗号化キー「325yyy7」であ
れば、VPNクライアント識別子「AC101」からV
PNサーバ識別子「AS105」宛に伝送されたデータ
は、VPN復号化キー「595xxx5」を用いてVP
N暗号化方式「xxx1」で復号化される。また、VP
Nクライアント識別子「AC101」へのVPNサーバ
識別子「AS105」から伝送されるデータは、VPN
暗号化キー「325yyy7」を用いてVPN暗号化方
式「xxx1」で暗号化される。
For example, the VPN client identifier "A
C101 ", VPN server identifier" AS105 ", VP
N encryption method “xxx1”, VPN decryption key “595”
xxx5 "and the VPN encryption key" 325yyy7 ", the VPN client identifier" AC101 "
The data transmitted to the PN server identifier “AS105” is converted to the VP using the VPN decryption key “595xxx5”.
It is decrypted by the N encryption method “xxx1”. Also, VP
The data transmitted from the VPN server identifier “AS105” to the N client identifier “AC101”
It is encrypted by the VPN encryption method “xxx1” using the encryption key “325yyy7”.

【0058】このように、VPNサーバ100には、V
PNクライアントとの間でのVPN伝送方法を特定する
データが複数記憶されている。
As described above, the VPN server 100 stores the V
A plurality of pieces of data for specifying a VPN transmission method with the PN client are stored.

【0059】ネットワーク管理部32はトラスト側(内
部LAN側)とアントラスト側(インターネット側)の
データを区別して送受信することができる。
The network management section 32 can transmit and receive data on the trust side (internal LAN side) and data on the untrust side (internet side) separately.

【0060】また、VPNプログラム26pについては
後述する。
The VPN program 26p will be described later.

【0061】図2に示すVPNクライアント200のハ
ードウェア構成について図5を用いて説明する。VPN
クライアント200は、VPNサーバ100とハードウ
ェア構成はほぼ同じであるが、さらにUSBIF133
を有している。USBIF133は、USB(universal
serial bus)のインターフェイスである。また、ハー
ドディスク126に記憶されているデータが異なり、V
PNクライアントプログラム126sおよびアプリケー
ションプログラム126aを有する。
The hardware configuration of the VPN client 200 shown in FIG. 2 will be described with reference to FIG. VPN
The client 200 has almost the same hardware configuration as the VPN server 100, but further has a USBIF 133.
have. The USBIF 133 is a USB (universal)
serial bus) interface. Also, the data stored in the hard disk 126 is different,
It has a PN client program 126s and an application program 126a.

【0062】各プログラムについては後述する。Each program will be described later.

【0063】図2に示すデータ伝送機器300のハード
ウェア構成について図6を用いて説明する。データ伝送
機器300は、CPU223,ROM225、フラッシ
ュメモリ227、パスワード判定部233、USBIF
232およびバスライン229を備えている。本実施形
態においては、データ伝送機器300としてVPNクラ
イアント200に設けられたUSB端子(図示せず)に
USBプラグを挿入することにより、VPNクライアン
ト200との間で内部に有するデータをデータ伝送可能
なUSB機器(USBキー)を採用した。ROM225
には外部との通信および各部を制御する制御プログラム
が記録されている。フラッシュメモリ227には、VP
Nデータ記憶領域228を有している。VPNデータ記
憶領域228について、図7を用いて説明する。VPN
データ記憶領域228には、ユーザID、パスワード、
使用期限、VPNサーバのIPアドレス、相手先サーバ
のIPアドレス、VPN暗号化方式、VPN暗号化キ
ー、VPN復号化キー、VPNクライアント識別子、お
よびVPNサーバ識別子が記憶されている。相手先サー
バは例えば、ウェブサーバを示す。
The hardware configuration of the data transmission device 300 shown in FIG. 2 will be described with reference to FIG. The data transmission device 300 includes a CPU 223, a ROM 225, a flash memory 227, a password determination unit 233, a USBIF
232 and a bus line 229. In the present embodiment, by inserting a USB plug into a USB terminal (not shown) provided in the VPN client 200 as the data transmission device 300, data internally contained can be transmitted to and from the VPN client 200. USB equipment (USB key) was adopted. ROM 225
Records a control program for controlling communication with the outside and each unit. In the flash memory 227, VP
An N data storage area 228 is provided. The VPN data storage area 228 will be described with reference to FIG. VPN
The data storage area 228 stores a user ID, a password,
The expiration date, the IP address of the VPN server, the IP address of the destination server, the VPN encryption method, the VPN encryption key, the VPN decryption key, the VPN client identifier, and the VPN server identifier are stored. The destination server indicates, for example, a web server.

【0064】ユーザIDおよびパスワードは、このデー
タ伝送機器300を使用許可が与えられているユーザで
あることを判別するためのデータである。使用期限は、
このデータ伝送機器300を使用できる期限を表す。V
PNサーバのIPアドレスは、VPN暗号化方式および
VPN暗号化キーによって、暗号化したデータを転送先
であり、相手先サーバのIPアドレスは、VPNサーバ
によって復号化されたデータの転送先を示す。VPN復
号化キーは、VPNサーバから与えられた暗号化された
データを復号化する場合のキーである。VPNクライア
ント識別子およびVPNサーバ識別子は、VPNサーバ
との間で相対的に決定された2つのコンピュータの識別
子である。この点は、VPNサーバと同様である。
The user ID and the password are data for determining that the user is permitted to use the data transmission device 300. The expiration date is
This represents a period in which the data transmission device 300 can be used. V
The IP address of the PN server is a transfer destination of the data encrypted by the VPN encryption method and the VPN encryption key, and the IP address of the destination server indicates a transfer destination of the data decrypted by the VPN server. The VPN decryption key is a key for decrypting the encrypted data provided from the VPN server. The VPN client identifier and the VPN server identifier are identifiers of two computers relatively determined with the VPN server. This is the same as the VPN server.

【0065】パスワード判定部233は与えられたID
およびパスワードがあらかじめ記憶されているIDおよ
びパスワードと一致するか否かをハードウェアロジック
で判断し、一致する場合には一致判断信号を出力し、一
致しない場合には不一致判断信号を出力する。
The password judgment unit 233 determines whether the given ID
The hardware logic determines whether or not the password and the password match the ID and the password stored in advance, and outputs a match determination signal if they match, and outputs a mismatch determination signal if they do not match.

【0066】3.フローチャート 以下では、既に述べたように、VPNの標準プロトコル
として、IPSecの鍵交換方式の1つである手動鍵方式を
採用した場合について説明する。
3. Flowchart Hereinafter, as described above, a case will be described in which a manual key method, which is one of the key exchange methods of IPSec, is adopted as a standard protocol of VPN.

【0067】図8〜図11を用いて、VPNサーバ10
0とVPNクライアント200におけるVPNを用いた
データ伝送処理について説明する。以下では、図5に示
すようなアプリケーションプログラム26aに基づいて
出力されたデータを、VPNサーバ100に暗号化した
まま送信し、図1に示すVPNサーバ100にLAN接
続されたウェブサーバ110に復号化したデータとして
転送する場合を例として説明する。
The VPN server 10 will be described with reference to FIGS.
The data transmission process using VPN in the VPN client 200 will be described. In the following, data output based on the application program 26a shown in FIG. 5 is transmitted to the VPN server 100 while being encrypted, and is decrypted by the web server 110 connected to the VPN server 100 shown in FIG. A case in which the data is transferred as described above will be described as an example.

【0068】まず、図8を用いてVPNの構築処理につ
いて説明する。データ伝送機器300とVPNクライア
ント200との間で、以下のようにして、VPN基礎デ
ータが読み出され、メモリ127に書き込まれる。
First, the construction process of the VPN will be described with reference to FIG. Between the data transmission device 300 and the VPN client 200, VPN basic data is read out and written into the memory 127 as follows.

【0069】まず、ユーザはデータ伝送機器300をV
PNクライアント200のUSB端子に挿入する。VP
Nクライアント200は、OS126oに基づいて、自
己のUSB端子(図示せず)にデータ伝送機器300が
挿入されるか否かを検出しており、挿入を検出すると、
使用期限内か否か判断し、使用期限内であれば、当該ユ
ーザがデータ伝送機器300の使用を許可されたユーザ
であるか否かを判断するために、ユーザIDおよびパス
ワードの入力画面を表示する(図8ステップS1)。ユ
ーザは、キーボード128からユーザIDおよびパスワ
ードを入力する。
First, the user sets the data transmission device 300 to V
It is inserted into the USB terminal of the PN client 200. VP
The N client 200 detects whether or not the data transmission device 300 is inserted into its own USB terminal (not shown) based on the OS 126o.
It judges whether it is within the expiration date, and if it is within the expiration date, displays a user ID and password input screen in order to judge whether the user is a user who is permitted to use the data transmission device 300. (Step S1 in FIG. 8). The user inputs a user ID and a password from the keyboard 128.

【0070】CPU123は、ユーザIDおよびパスワ
ードの入力があるか否か判断しており(ステップS
3)、ユーザIDおよびパスワードの入力があると、デ
ータ伝送機器300へ入力されたユーザIDおよびパス
ワードをUSBIF132を介して送信する(ステップ
S5)。
The CPU 123 determines whether or not a user ID and a password have been input (step S).
3) When the user ID and password are input, the user ID and password input to the data transmission device 300 are transmitted via the USBIF 132 (step S5).

【0071】データ伝送機器300のCPU223は、
USBIF232を介してユーザIDおよびパスワード
を受信するか否か判断しており(ステップS21)、か
かるデータを受信すると、パスワード判定部233(図
6参照)に受信したユーザIDおよびパスワードを与え
る(ステップS23)。パスワード判定部233は、既
に説明したように、入力されたユーザIDおよびパスワ
ードと、予め記録されているユーザIDおよびパスワー
ドとが一致する場合には、一致信号を出力し、一致しな
い場合には、不一致信号を出力する。CPU223は、
パスワード判定部233から一致信号が与えられるか否
か判断しており(ステップS25)、一致信号が与えら
れるとVPNクライアント200にUSBIF232を
介して一致信号を送信する(ステップS27)。
The CPU 223 of the data transmission device 300
It is determined whether or not to receive a user ID and a password via the USBIF 232 (step S21). When such data is received, the received user ID and password are given to the password determination unit 233 (see FIG. 6) (step S23). ). As described above, the password determination unit 233 outputs a match signal when the input user ID and password match the previously recorded user ID and password, and outputs a match signal when the user ID and password do not match. Outputs a mismatch signal. The CPU 223
It is determined whether or not a match signal is provided from the password determination unit 233 (step S25). When the match signal is provided, the match signal is transmitted to the VPN client 200 via the USB IF 232 (step S27).

【0072】VPNクライアント200のCPU123
は、USBIF132を介して一致信号を受信するか否
か判断しており(ステップS7)、一致信号を受信する
とデータ伝送機器300に記憶されたVPN伝送基礎デ
ータを取得するための要求命令を、USBIF132を
介してデータ伝送機器300に送信する(ステップS
9)。
The CPU 123 of the VPN client 200
Determines whether or not to receive a match signal via the USBIF 132 (step S7), and upon receiving the match signal, issues a request command to acquire the VPN transmission basic data stored in the data transmission device 300 to the USBIF 132 (Step S)
9).

【0073】データ伝送機器300のCPU223は、
USBIF232を介して前記要求命令が与えられるか
否か判断しており(ステップS31)、前記要求命令が
与えられると、VPNデータ記憶領域に記憶されたデー
タを、USBIF232を介して、VPNクライアント
200に送信する(ステップS33)。
The CPU 223 of the data transmission device 300
It is determined whether or not the request command is given via the USBIF 232 (step S31). When the request command is given, the data stored in the VPN data storage area is sent to the VPN client 200 via the USBIF 232. It transmits (step S33).

【0074】VPNクライアント200のCPU123
は、応答があるか否か判断しており(ステップS1
1)、応答があるとメモリ127に受信したVPN伝送
基礎データを書き込む(ステップS13)。
The CPU 123 of the VPN client 200
Determines whether there is a response (step S1).
1) When there is a response, the received VPN transmission basic data is written into the memory 127 (step S13).

【0075】かかるVPN伝送基礎データのメモリ12
7への書き込みにより、後述するようにVPNを用いた
伝送が可能な状態となる。本明細書では、これを、VP
Nが構築されたと呼ぶ。
The memory 12 for such VPN transmission basic data
By writing to 7, a state in which transmission using a VPN is possible as described later becomes possible. In the present specification, this is referred to as VP
Call N built.

【0076】なお、ステップS25にて、不一致信号を
受け取ると、CPU223は、USBIF232を介し
てVPNクライアント200に不一致信号を送信する
(ステップS35)。クライアント200のCPU12
3は、ステップS7にて不一致信号を受信し、例えば、
「ユーザIDまたはパスワードが違います。正しいユー
ザIDおよびパスワードを入力してください。」とアラ
ームメッセージを表示する(ステップS15)。そし
て、ステップS1以下の処理を繰り返す。
When receiving the mismatch signal in step S25, the CPU 223 transmits the mismatch signal to the VPN client 200 via the USBIF 232 (step S35). CPU 12 of client 200
3 receives the mismatch signal in step S7, for example,
An alarm message "User ID or password is incorrect. Enter correct user ID and password." Is displayed (step S15). Then, the processing from step S1 is repeated.

【0077】VPNクライアント200とVPNサーバ
100との間の伝送処理は、従来のVPNを用いた伝送
と基本的には同じである。以下、図9を用いて、VPN
を用いた伝送処理について説明する。
The transmission processing between the VPN client 200 and the VPN server 100 is basically the same as the transmission using the conventional VPN. Hereinafter, with reference to FIG.
A transmission process using is described.

【0078】VPNクライアント200のCPU123
は、伝送対象のパケットのヘッダに記載された、伝送先
コンピュータのIPアドレスを参照して、内部から外部
への送信要求があるか否か判断する(図9ステップS4
1)。この場合、アプリケーションプログラム26aに
基づいて出力されたデータを、図1に示すウェブサーバ
110に伝送する場合であるので、伝送対象のパケット
のヘッダに記載されたウェブサーバ110のIPアドレ
スを参照して、かかる判断を実行する。
The CPU 123 of the VPN client 200
Refers to the IP address of the transmission destination computer described in the header of the packet to be transmitted and determines whether there is a transmission request from inside to outside (step S4 in FIG. 9).
1). In this case, since the data output based on the application program 26a is transmitted to the web server 110 shown in FIG. 1, refer to the IP address of the web server 110 described in the header of the packet to be transmitted. Perform such a determination.

【0079】つぎに、CPU123は、送信先がVPN
を用いた伝送を実行する送信先か否かを判断する(ステ
ップS43)。これは、伝送対象パケットのヘッダ情報
を参照して、伝送先コンピュータのIPアドレスが、メ
モリ127に読み出されているVPN伝送基礎データの
相手先サーバのIPアドレスと一致するか否かを判断す
ればよい。
Next, the CPU 123 determines that the transmission destination is a VPN.
It is determined whether or not the transmission destination performs transmission using (step S43). That is, it is determined whether or not the IP address of the transmission destination computer matches the IP address of the destination server of the VPN transmission basic data read out to the memory 127 with reference to the header information of the transmission target packet. I just need.

【0080】一致する場合は、CPU123は、VPN
伝送基礎データを用いて暗号化して送信する(ステップ
S45)。具体的には、伝送対象のパケットをVPN暗
号化キーを用いてVPN暗号化方式で暗号化し、パケッ
ト化する。このパケットのヘッダにこのパケットの伝送
先であるVPNサーバのIPアドレス、VPNクライア
ント識別子、およびVPNサーバ識別子をヘッダに埋め
込んで、送信する。なお、通常の送信と同様に、送信元
であるVPNクライアント200のIPアドレスもヘッ
ダに埋め込まれる。一方、ステップS43にて、一致し
ない場合は、VPNを用いた伝送ではないので、伝送対
象パケットを破棄する(ステップS47)。なお、指定
されたIPアドレスのコンピュータに暗号化することな
く送信するようにしてもよい。この場合、ステップS4
5にて暗号化することなく、送信するようにすればよ
い。
If they match, the CPU 123 sets the VPN
The data is encrypted and transmitted using the transmission basic data (step S45). Specifically, a packet to be transmitted is encrypted by a VPN encryption method using a VPN encryption key, and packetized. The IP address, VPN client identifier, and VPN server identifier of the VPN server to which the packet is to be transmitted are embedded in the header of the packet and transmitted. Note that, similarly to the normal transmission, the IP address of the VPN client 200 that is the transmission source is also embedded in the header. On the other hand, if they do not match in step S43, the transmission using the VPN is not performed, and the transmission target packet is discarded (step S47). Note that the data may be transmitted to the computer at the designated IP address without encryption. In this case, step S4
5 and may be transmitted without being encrypted.

【0081】VPNサーバ100のCPU23は、外部
から内部への要求(リクエスト)を受信したか否か判断
している(ステップS61)。なお、外部からの要求で
あるか否かは、ネットワーク管理部のアントラスト側へ
与えられたか否かを判断すればよい。内部への要求であ
るかは、伝送パケットのヘッダに自己のIPアドレスが
転送先として指定されているか否か等を判断すればよ
い。
The CPU 23 of the VPN server 100 determines whether or not a request (request) from outside to inside has been received (step S61). Whether or not the request is from outside may be determined by determining whether or not the request is given to the untrust side of the network management unit. Whether the request is an internal request may be determined by determining whether or not its own IP address is specified as a transfer destination in the header of the transmission packet.

【0082】外部から内部への要求を受信すると、CP
U23は、指定先が図4に示すVPNデータ記憶部のデ
ータリスト中に存在するか否かを判断する(ステップS
63)。具体的には、ヘッダに存在するVPNクライア
ント識別子およびVPNサーバ識別子を検索キーとし
て、リストに存在するか否かを判断する。この場合、リ
ストに存在するので、ヘッダ中から送信元であるVPN
クライアント200のIPアドレスを読み出して、直前
VPNクライアントIPアドレスをそのIPアドレスに
書き換える(ステップS64)。この場合、ヘッダ情報
として、VPNクライアント識別子「AC101」およ
びVPNサーバ識別子「AS105」が読み出され、図
4に示すリストに存在するので、送信元のVPNクライ
アント200のIPアドレスを直前VPNクライアント
IPアドレスに書き換える。このように、VPN復号化
キー特定情報に対応づけてVPNクライアントIPアド
レスを記憶しておくことにより、VPNクライアントI
Pアドレスが動的に変化する場合でも、VPNを用いた
データ通信が可能となる。
When a request from the outside to the inside is received, the CP
U23 determines whether the designated destination exists in the data list of the VPN data storage unit shown in FIG. 4 (step S23).
63). Specifically, it is determined whether or not it is present in the list, using the VPN client identifier and VPN server identifier present in the header as search keys. In this case, since it is present in the list, the source VPN
The IP address of the client 200 is read, and the immediately preceding VPN client IP address is rewritten to the IP address (step S64). In this case, the VPN client identifier “AC101” and the VPN server identifier “AS105” are read out as the header information and are present in the list shown in FIG. 4, so that the IP address of the source VPN client 200 is changed to the immediately preceding VPN client IP address. Rewrite to As described above, by storing the VPN client IP address in association with the VPN decryption key specifying information, the VPN client I
Even when the P address dynamically changes, data communication using the VPN can be performed.

【0083】CPU23は、VPN復号化キーを特定し
て暗号化方式に則って復号化し、復号化後のデータか
ら、転送先のサーバのIPアドレスを抽出し、当該IP
アドレスのサーバに転送する(ステップS65)。この
場合、対応するVPN復号化キー「595xxx5」を
用いて、VPN暗号化方式で復号化する。復号化後のデ
ータのヘッダ情報を参照すると、このパケットの相手先
サーバのIPアドレスが、「202.xxx.xxx」
であることがわかるので、かかるコンピュータに復号化
したパケットを伝送する。
The CPU 23 specifies the VPN decryption key, decrypts it according to the encryption method, extracts the IP address of the transfer destination server from the decrypted data, and
The address is transferred to the server (step S65). In this case, the decryption is performed by the VPN encryption method using the corresponding VPN decryption key “595xxx5”. Referring to the header information of the decrypted data, the IP address of the destination server of this packet is "202.xxx.xxx".
Therefore, the decrypted packet is transmitted to the computer.

【0084】このように、ヘッダ情報に埋め込まれたV
PNクライアント識別子およびVPNサーバ識別子は、
VPNサーバ100にて伝送されたパケットを復号化す
る場合の復号化キーを特定するデータとして機能する。
As described above, V embedded in the header information
The PN client identifier and the VPN server identifier are
It functions as data for specifying a decryption key when decrypting a packet transmitted by the VPN server 100.

【0085】伝送先のウェブサーバ110でデータ処理
が実行されて、VPNクライアント200に応答を伝送
する場合、次のように実行される。
When data processing is executed in the transmission destination web server 110 and a response is transmitted to the VPN client 200, the following is executed.

【0086】VPNサーバ100のCPU23は、内部
から外部への要求を受信したか否か判断している(ステ
ップS71)。なお、内部からの要求であるか否かは、
ネットワーク管理部のトラスト側へ与えられたか否かを
判断すればよい。したがって、ウェブサーバ110から
VPNクライアント200への伝送データを受け取る
と、送信先がVPNリストに存在するか否か判断する
(ステップS73)。この場合、この伝送データの送信
先として、ウェブサーバ110は、自己が受信した要求
発信元として指定されたIPアドレスが、直前VPNク
ライアントIPアドレスとして記憶されているか否か判
断すればよい。
The CPU 23 of the VPN server 100 determines whether a request from inside to outside has been received (step S71). In addition, whether it is a request from inside or not
What is necessary is just to judge whether it was given to the trust side of the network management unit. Therefore, upon receiving the transmission data from the web server 110 to the VPN client 200, it is determined whether or not the transmission destination exists in the VPN list (step S73). In this case, as the transmission destination of the transmission data, the web server 110 may determine whether or not the IP address specified as the request source received by itself is stored as the immediately preceding VPN client IP address.

【0087】この場合、送信先がVPNリストに存在す
るので、該当するVPN暗号化キー、VPN暗号化方式
を用いて、暗号化して、直前VPNクライアントIPア
ドレスに送信する(ステップS75)。このとき、ヘッ
ダ情報に、VPNクライアント識別子およびVPNサー
バ識別子を埋め込む。かかるデータを埋め込むのは、V
PNクライアント200にて伝送されたパケットを復号
化する場合の復号化キー特定するためである。なお、ス
テップS75にて暗号化することなく、送信するように
してもよい。
In this case, since the transmission destination exists in the VPN list, the transmission destination is encrypted using the corresponding VPN encryption key and the VPN encryption method, and transmitted to the immediately preceding VPN client IP address (step S75). At this time, the VPN client identifier and the VPN server identifier are embedded in the header information. To embed such data, V
This is for specifying a decryption key when decrypting a packet transmitted by the PN client 200. In addition, you may make it transmit, without encrypting in step S75.

【0088】VPNクライアント200のCPU123
は、外部から内部への要求(リクエスト)を受信したか
否か判断している(ステップS51)。これは、伝送対
象パケットのヘッダ情報に記憶された送信元のVPNサ
ーバのIPアドレスおよび送信先のVPNクライアント
のIPアドレスから判断すればよい。
The CPU 123 of the VPN client 200
Determines whether a request from outside to inside has been received (step S51). This may be determined from the IP address of the source VPN server and the IP address of the destination VPN client stored in the header information of the packet to be transmitted.

【0089】CPU123は、メモリ127に読み出し
ているVPN伝送基礎データで復号すべきか否かを判断
する(ステップS53)。具体的には、伝送対象パケッ
トのヘッダ情報に存在するVPNクライアント識別子お
よびVPNサーバ識別子が、メモリ127に読み出して
いるVPN伝送基礎データのVPNクライアント識別子
およびVPNサーバ識別子と一致するか否かを判断すれ
ばよい。
The CPU 123 determines whether or not to decode with the VPN transmission basic data read into the memory 127 (step S53). Specifically, it is determined whether or not the VPN client identifier and the VPN server identifier existing in the header information of the transmission target packet match the VPN client identifier and the VPN server identifier of the VPN transmission basic data read into the memory 127. I just need.

【0090】この場合、一致するので、メモリ127に
読み出しているVPN伝送基礎データのVPN復号化キ
ーを用いて、復号化し、アプリケーションプログラムに
渡す(ステップS55)。以下、かかる処理を繰り返
す。
In this case, since they match, decryption is performed using the VPN decryption key of the VPN transmission basic data read out to the memory 127, and the decryption is passed to the application program (step S55). Hereinafter, such processing is repeated.

【0091】なお、ステップS53にて一致しない場合
には、VPNを用いた伝送ではないので破棄する(ステ
ップS57)。なお、ステップS75にて暗号化されな
いで送信された場合には、ステップS55にて、復号化
することなくアプリケーションプログラムに渡すように
すればよい。
If the values do not match in step S53, the transmission is not performed using the VPN, and is discarded (step S57). If the data is transmitted without being encrypted in step S75, it may be passed to the application program without decryption in step S55.

【0092】本実施形態においては、VPNクライアン
トのIPアドレスが固定的ではない。したがって、図9
ステップS64において、図4に示すリストに存在する
場合には、直前VPNクライアントIPアドレスとして
記憶するようにしている。これにより、VPNクライア
ントのIPアドレスに拘束されず、自由にVPNを構築
することができる。また、VPNクライアント200に
て、データ伝送機器300が取り外された場合には、V
PNクライアント200のメモリから、読み出されたV
PN伝送基礎データを消去するだけで、VPNサーバに
はデータ伝送機器300が取り外されたことを送信しな
い。この場合でも、つぎに、同じまたは異なるコンピュ
ータをVPNクライアントとしてVPN伝送がなされる
と、動的に前記VPNクライアントのIPアドレスを記
憶するので、確実に、VPNクライアントのIPアドレ
スに拘束されないVPNを構築することができる。
In this embodiment, the IP address of the VPN client is not fixed. Therefore, FIG.
In step S64, if it exists in the list shown in FIG. 4, it is stored as the immediately preceding VPN client IP address. Thus, the VPN can be freely constructed without being restricted by the IP address of the VPN client. When the data transmission device 300 is removed from the VPN client 200,
V read from the memory of the PN client 200
It only erases the PN transmission basic data and does not transmit to the VPN server that the data transmission device 300 has been removed. Even in this case, next, when the same or different computer is used as a VPN client for VPN transmission, the IP address of the VPN client is dynamically stored. can do.

【0093】なお、図9ステップS73にて、リストに
存在しない場合は、VPNを用いた伝送ではないので破
棄(無視)する(ステップS77)。
In step S73 in FIG. 9, if the data does not exist in the list, it is discarded (ignored) because it is not a transmission using VPN (step S77).

【0094】VPN切断処理について図10を用いて説
明する。VPNクライアント200のCPU123は、
OS126oに基づき、USB端子の接続状態が変化す
るか否かを判断している。VPNクライアント200の
CPU123は、図10に示すプログラムを実行してお
り、「USB端子からデータ伝送機器が取り外された」
との検出結果を受けるか否かを判断しており(ステップ
S81)、USB端子からデータ伝送機器300が取り
外されると、メモリ127のVPN伝送基礎データを消
去する(ステップS83)。これにより、VPN伝送が
不可能な状態となる。これを、VPN切断状態という。
The VPN disconnection process will be described with reference to FIG. The CPU 123 of the VPN client 200
Based on the OS 126o, it is determined whether the connection state of the USB terminal changes. The CPU 123 of the VPN client 200 is executing the program shown in FIG. 10 and “the data transmission device has been removed from the USB terminal”.
(Step S81), and when the data transmission device 300 is removed from the USB terminal, the VPN transmission basic data in the memory 127 is deleted (step S83). As a result, VPN transmission becomes impossible. This is called a VPN disconnected state.

【0095】このように、VPN伝送基礎データを携帯
可能な接続機器に記録しておき、必要な端末に挿入する
ことにより、コンピュータのIPアドレスに拘束されな
いVPNを構築することができる。また、接続機器を取
り外すことにより、自動的にVPN伝送基礎データが消
去されるので、当該コンピュータにて第三者がこのVP
Nを用いた伝送をすることを確実に防止することができ
る。
As described above, the VPN transmission basic data is recorded in the portable connection device and inserted into a necessary terminal, whereby a VPN not restricted by the IP address of the computer can be constructed. Also, by removing the connected device, the VPN transmission basic data is automatically deleted.
It is possible to reliably prevent transmission using N.

【0096】4.他の実施形態 なお、本実施形態においては、伝送機器としてUSBキ
ーを用いたが、クライアントコンピュータとの間で内部
に記憶されているデータのやりとりができるものであれ
ばどのようなものであってもよく、コンパクトフラッシ
ュ(登録商標)、PCカード等の記録媒体を採用しても
よい。また、コンピュータに設けられた端子に有線で接
続する場合だけでなく、赤外線データ通信(例えば、Ir
DA(Infrared Data Association)規格など)やBluetoo
thなどで接続することも可能である。
4. Other Embodiments In the present embodiment, a USB key is used as a transmission device. However, any device that can exchange data stored inside with a client computer can be used. Alternatively, a recording medium such as a compact flash (registered trademark) or a PC card may be employed. In addition, not only when connecting to a terminal provided on the computer by wire, but also for infrared data communication (for example, Ir
DA (Infrared Data Association) standards) and Bluetoo
It is also possible to connect with th or the like.

【0097】また、データ伝送機器の発行および記録デ
ータの変更については、別途発行処理管理コンピュータ
を設ければよい。また、IDおよびパスワードを入力す
ることにより、VPNクライアントで編集可能としても
よい。
For issuing data transmission equipment and changing recording data, a separate issuing processing management computer may be provided. Further, by inputting an ID and a password, the VPN client may be made editable.

【0098】なお、RSAなどの公開鍵形式で暗号化お
よび復号化をする場合には、VPNサーバ100の公開
鍵については、データ伝送機器300のVPN伝送基礎
データ記憶手段10に記憶しておく必要はなく、暗号化
するときに、VPNサーバ100にアクセスして取得す
るようにしてもよい。VPNクライアント200の公開
鍵についても同様である。
When performing encryption and decryption in a public key format such as RSA, the public key of the VPN server 100 must be stored in the VPN transmission basic data storage means 10 of the data transmission device 300. Instead, when encrypting, the VPN server 100 may be accessed and acquired. The same applies to the public key of the VPN client 200.

【0099】本実施形態においては、VPN伝送基礎デ
ータを全てデータ伝送機器に格納して持ち歩くようにし
ている。これにより、VPNサーバからVPN伝送基礎
データを転送させる必要がないので、守秘性を高めるこ
とができる。しかし、VPN伝送基礎データを全てデー
タ伝送機器に格納させるのではなく、その一部を格納さ
せておき、残りのデータはVPNサーバからダウンロー
ドするようにしてもよい。この場合、データの分割の仕
方としては、合体させて初めてデータとして意義がある
ように、分割すればよい。たとえば、VPN暗号キーが
12バイトから構成されている場合、前半の6バイトを
データ伝送機器に、後半の6バイトをVPNサーバから
転送させて、両者を合体させて初めてVPN暗号キーが
わかるようにすればよい。他の項目データについても同
様である。この場合、分割の割合については、限定され
ない。
In the present embodiment, all basic data for VPN transmission is stored in the data transmission device and is carried around. This eliminates the need to transfer the VPN transmission basic data from the VPN server, thereby improving confidentiality. However, instead of storing all the VPN transmission basic data in the data transmission device, a part thereof may be stored and the remaining data may be downloaded from the VPN server. In this case, as a method of dividing the data, the data may be divided so as to be meaningful only after being combined. For example, when the VPN encryption key is composed of 12 bytes, the first 6 bytes are transferred to the data transmission device and the second 6 bytes are transferred from the VPN server, and the VPN encryption key can be known only after combining the two. do it. The same applies to other item data. In this case, the division ratio is not limited.

【0100】また、上記実施形態においては、図5に示
すように、VPNクライアント11のハードディスクに
VPNプログラム126cをインストールしている場合
について説明したが、VPNプログラムについては、フ
ラッシュメモリチップおよびコントローラチップを搭載
したコンパクトフラッシュ(CF)等の記録媒体に格納
し、かかる記録媒体からプログラムを読み出すようにし
てもよい。これにより、VPNプログラムを予めインス
トールしていないコンピュータであっても、VPN通信
が可能となる。以下、図5に示すVPNクライアントで
記述しているVPNプログラムをデータ伝送機器に内蔵
した場合の実施形態について、説明する。
In the above embodiment, the case where the VPN program 126c is installed on the hard disk of the VPN client 11 as shown in FIG. 5 has been described. However, the flash memory chip and the controller chip are used for the VPN program. The program may be stored in a recording medium such as a mounted compact flash (CF), and the program may be read from the recording medium. As a result, even if the computer does not have the VPN program installed in advance, VPN communication can be performed. Hereinafter, an embodiment in which a VPN program described in the VPN client shown in FIG. 5 is incorporated in a data transmission device will be described.

【0101】図11に、VPNクライアントとしてPD
A(Personal Digital Assistants)を採用した場合
の、ハードウェア構成を示す。このように、PDA40
0はCFスロット433を有しており、CFスロット4
33には後述するコンパクトフラッシュ433aが挿入
される。ROM425にはオペレーティングシステムプ
ログラム(OS)が記憶されている。
FIG. 11 shows a PD as a VPN client.
The hardware configuration when A (Personal Digital Assistants) is adopted is shown. Thus, the PDA 40
0 has a CF slot 433 and CF slot 4
A compact flash 433a to be described later is inserted into 33. The ROM 425 stores an operating system program (OS).

【0102】コンパクトフラッシュ433aのデータ構
造を図12を用いて説明する。コンパクトフラッシュ4
33aは、PDA400のCPU423がOSによって
認識できる領域と、認識できない領域に分割されてい
る。これにより、VPN個人情報等のVPN伝送基礎デ
ータの無断複製等から保護することができる。
The data structure of the compact flash 433a will be described with reference to FIG. Compact Flash 4
33a is divided into an area that can be recognized by the OS by the CPU 423 of the PDA 400 and an area that cannot be recognized by the OS. As a result, it is possible to protect VPN basic data such as VPN personal information from unauthorized duplication.

【0103】図12に示すように、コンパクトフラッシ
ュ400は、PDA400のOSが認識できる領域41
1と、PDA400のOSが認識できない領域412に
パーティションが分けられている。具体的には領域41
1はFATが存在するが、領域412はhiddenFATとし
てパーティションを分割すればよい。領域412に図6
に示すVPNデータ412dおよびこれを用いてVPN
サーバとの間でVPN通信を行うVPNプログラム41
2vを、予め定めたデータフォーマットで記録してお
く。領域412はPDA400のOSが通常のファイル
システムのデータフォーマットとは異なるデータフォー
マットで記憶されているので、領域411にこの領域4
12に記録されたプログラムを起動する起動プログラム
412aが記録されている。
As shown in FIG. 12, the compact flash 400 has an area 41 in which the OS of the PDA 400 can be recognized.
1 and an area 412 where the OS of the PDA 400 cannot be recognized. Specifically, the area 41
No. 1 has a FAT, but the partition of the area 412 may be divided as a hidden FAT. FIG.
VPN data 412d shown in FIG.
VPN program 41 for performing VPN communication with a server
2v is recorded in a predetermined data format. In the area 412, the OS of the PDA 400 is stored in a data format different from the data format of a normal file system.
12, a start program 412a for starting the program recorded in the program 12 is recorded.

【0104】かかる起動プログラム411aおよびVP
Nプログラム412vによるデータ処理を図13を用い
て説明する。
The start program 411a and the VP
Data processing by the N program 412v will be described with reference to FIG.

【0105】まず操作者は、コンパクトフラッシュ43
3aをCFスロット433に挿入する。CPU423
は、ROM425に格納されたOSに基づいてCFスロ
ット433にコンパクトフラッシュが挿入されたか否か
を判断しており(図13ステップS101)、挿入があ
るとコンパクトフラッシュ433aに自動実行のための
定義ファイルを読み出す(ステップS105)。この場
合、図12に示すように、定義ファイル411bをコン
パクトフラッシュから読み出す。定義ファイル411b
には、領域411に記憶された起動プログラム411a
を実行する命令が記載されており(図示せず)、CPU
423は、起動プログラム411aをRAM427にロ
ードする(ステップS107)。これにより、起動プロ
グラム411aによる処理が実行される。
First, the operator operates the compact flash 43.
3a is inserted into the CF slot 433. CPU 423
Determines whether the compact flash is inserted into the CF slot 433 based on the OS stored in the ROM 425 (step S101 in FIG. 13), and when it is inserted, the definition file for automatic execution is stored in the compact flash 433a. Is read (step S105). In this case, as shown in FIG. 12, the definition file 411b is read from the compact flash. Definition file 411b
Contains the startup program 411a stored in the area 411.
Are executed (not shown), and the CPU
423 loads the startup program 411a into the RAM 427 (step S107). As a result, the processing by the startup program 411a is executed.

【0106】CPU423は起動プログラム411aに
基づき、パスワード入力画面を液晶表示部430に表示
する(ステップS109)。かかる表示がなされると、
操作者はパスワードを入力部428から入力する。CP
U423はパスワード入力があったか否か判断しており
(ステップS111)、パスワード入力があると、領域
412に記憶されているVPNプログラム412vを読
み出す(ステップS115)。領域412は、既に説明
したように、PDA400のCPU423のOSのファ
イル管理システムとは異なる形式でデータ記録されてい
るため、OSだけではデータを読み出すことはできな
い。しかし、起動プログラム411aは予め領域412
に記憶されたデータが読み出すための情報を記憶してい
るのでかかる情報を用いて、VPNプログラム412v
を読み出すことができる。CPU423は前記パスワー
ドを用いて読みだしたVPNプログラム412vを復号
化する(ステップS117)。CPU423は復号結果
を参照して、復号ができるか否か判断しており(ステッ
プS119)、復号ができたと判断した場合には、復号
化したVPNプログラム412vをRAM427にロー
ドする(ステップS120)。なお、復号ができたか否
かは、例えば、所定の位置に埋め込んでいた判断コード
が復号化によって、読みとれるか否か判断するようにす
ればよい。これにより、VPNプログラム412vによ
る処理が実行される。
The CPU 423 displays a password input screen on the liquid crystal display 430 based on the startup program 411a (step S109). When such a display is made,
The operator inputs a password from the input unit 428. CP
U423 determines whether or not a password has been input (step S111), and when a password has been input, reads out the VPN program 412v stored in the area 412 (step S115). As described above, data is recorded in the area 412 in a format different from that of the file management system of the OS of the CPU 423 of the PDA 400. Therefore, data cannot be read only by the OS. However, the start program 411a has previously stored in the area 412.
Stores information for reading the data stored in the VPN program 412v.
Can be read. The CPU 423 decrypts the VPN program 412v read using the password (Step S117). The CPU 423 refers to the decryption result to determine whether or not decryption is possible (step S119). If it is determined that decryption is possible, the CPU 423 loads the decrypted VPN program 412v into the RAM 427 (step S120). It should be noted that whether or not the decoding has been successfully performed may be determined, for example, by determining whether or not the judgment code embedded in a predetermined position can be read by decoding. Thereby, the processing by the VPN program 412v is executed.

【0107】CPU423は、VPNプログラム412
vに基づき、VPNデータ412dを読み出す(ステッ
プS121)。VPNデータ412dの読み出しについ
てはVPNプログラム412vの場合と同様である。C
PU423は前記パスワードを用いて、読みだしたVP
Nデータ412dを復号化する(ステップS123)。
CPU423は復号結果を参照して、復号できるか否か
判断しており(ステップS125)、復号できたと判断
した場合には、復号化したVPNデータ412dをRA
M427を用いて、VPNサーバとの間でVPNを構築
する(ステップS127)。これ以降は、上記実施形態
と同様に、図9に示す伝送処理が実行される。
The CPU 423 executes the VPN program 412
Based on v, the VPN data 412d is read (step S121). Reading of the VPN data 412d is the same as that of the VPN program 412v. C
PU423 uses the password to read the read VP.
The N data 412d is decrypted (step S123).
The CPU 423 refers to the decryption result and determines whether or not decryption is possible (step S125). If it determines that decryption is successful, the CPU 423 converts the decrypted VPN data 412d into RA data.
A VPN is constructed with the VPN server using M427 (step S127). After that, the transmission processing shown in FIG. 9 is executed as in the above embodiment.

【0108】なお、ステップS119にて、復号化がで
きない場合には、「正しいパスワードを入力してくださ
い」等のエラーメッセージを、表示してステップS10
9以下の処理を繰り返す。
If decryption is not possible in step S119, an error message such as "Please enter a correct password" is displayed and step S10 is performed.
9 and the following processing are repeated.

【0109】また、ステップS125にて、復号化がで
きない場合には、「データが壊れているおそれがありま
す。管理者に連絡してください」等のエラーメッセージ
を表示して(ステップS128)、処理を終了する。
If decryption is not possible in step S125, an error message such as "Data may be corrupted. Please contact the administrator" is displayed (step S128), and processing is performed. To end.

【0110】なお、上記実施形態と同様に、PDA40
0のCPU423は、OSに基づいて、CFスロット4
33に挿入されたコンパクトフラッシュ433aが取り
外されたか否かを判断しており(図10に示す処理と同
様に処理)、取り外されると、RAM427にロードさ
れたプログラムおよびVPNデータを消去する。これに
より、コンパクトフラッシュ433aをとり外した後
は、当該PDAから許可なくVPNを構築されるおそれ
がない。
Note that, similarly to the above embodiment, the PDA 40
0, based on the OS, the CF slot 4
It is determined whether or not the compact flash 433a inserted in the memory 33 has been removed (processing similar to the processing shown in FIG. 10). When it is removed, the program and VPN data loaded in the RAM 427 are erased. Thus, after removing the compact flash 433a, there is no possibility that a VPN can be constructed without permission from the PDA.

【0111】このようにコンパクトフラッシュを用いる
ことにより、USB端子を有しないPDA機器をVPN
クライアントとしてVPNを構築することができる。な
お、OSの異なるコンピュータでもVPNクライアント
として構築できるように、領域411をさらに複数に分
けてそれぞれに同じ起動プログラムを記憶しておき、い
ずれかの領域から起動プログラムが読み出されることに
より、VPNプログラムが起動できるようにすればよ
い。例えば、コンパクトフラッシュの領域411
は、Palm(商標)用OS、領域411には、win
dows(商標)CE用OS、領域411には、・・・と
いうように記憶しておけばよい。
As described above, the compact flash is used.
This allows a PDA device without a USB terminal to be
A VPN can be built as a client. What
Oh, VPN client even on computers with different OS
The region 411 is further divided into a plurality of
And remember the same startup program for each
The startup program is read from some area
It would be better if the VPN program could be started
No. For example, compact flash area 411 1To
Is the OS for Palm (trademark), area 4112Has a win
OS for dows (TM) CE, area 4113...
What is necessary is just to memorize it.

【0112】また、この例では、PDAをVPNクライ
アントとする場合について説明したが、その他ノートパ
ソコンなどの携帯端末についても同様に適用できる。
In this example, the case where the PDA is a VPN client has been described. However, the present invention can be similarly applied to a portable terminal such as a notebook personal computer.

【0113】なお、かかる携帯端末が一旦記憶したデー
タをハードディスク等の記録媒体に一旦記憶するような
場合には、前記読み出されたVPNプログラムやVPN
データをメモリ上だけでなく、かかる記録媒体から消去
するプログラムを前記CF等に記憶させておき、自動実
行するようにすればよい。
When the portable terminal temporarily stores the data once stored in a recording medium such as a hard disk, the read VPN program or the read VPN program may be used.
A program for erasing data not only from the memory but also from the recording medium may be stored in the CF or the like and automatically executed.

【0114】なお、図13においては、コンパクトフラ
ッシュがCFスロットに挿入されると、定義ファイルか
ら起動プログラム411aを自動実行する場合について
説明したが、操作者が起動プログラム411aを手動で
実行することもできる。この場合、図13において、ス
テップS101,ステップS105の代わりに、起動プ
ログラムの実行指令が与えられたか否かで判断すればよ
い。
In FIG. 13, a case has been described in which the startup program 411a is automatically executed from the definition file when the compact flash is inserted into the CF slot. However, the operator may manually execute the startup program 411a. it can. In this case, in FIG. 13, instead of steps S101 and S105, the determination may be made based on whether or not a start program execution command is given.

【0115】なお、図7に示すVPN伝送基礎データに
て、相手先サーバのIPアドレスに代えて、IPサブネ
ットアドレスで指定するようにしてもよい。この場合、
図9ステップS43にて、伝送先コンピュータのIPア
ドレスが、メモリ127に読み出されているVPN伝送
基礎データの相手先サーバの属するIPサブネットアド
レスと一致するか否かを判断すればよい。すなわち、そ
の他ドメイン名などの相手先サーバを一意に特定できる
相手先サーバ特定情報を用いることができる。
In the VPN transmission basic data shown in FIG. 7, an IP subnet address may be specified instead of the IP address of the destination server. in this case,
In step S43 in FIG. 9, it may be determined whether or not the IP address of the transmission destination computer matches the IP subnet address of the destination server of the VPN transmission basic data read into the memory 127. That is, other server identification information such as a domain name that can uniquely identify the other server can be used.

【0116】本実施形態においては、VPNサーバとV
PNクライアントとの間のネットワークとして、インタ
ーネットを採用したが、これに限定されず、他のネット
ワークであっても、他のユーザに対する守秘性を保持で
きるという効果を奏する。
In this embodiment, the VPN server and the V
Although the Internet has been adopted as a network between the PN client and the PN client, the present invention is not limited to this. Even if another network is used, it is possible to maintain the confidentiality of other users.

【0117】なお、記録媒体には、VPN基礎データを
読み出すVPN処理プログラムを記録しない場合でも、
VPN基礎データを前記領域412のようにVPNクラ
イアントのOSが認識できない領域に格納するようにし
てもよい。この場合、かかる読み出すためのプログラム
は予めVPNクライアントに記憶しておけばよい。
It should be noted that even if the recording medium does not record a VPN processing program for reading VPN basic data,
The VPN basic data may be stored in an area that the OS of the VPN client cannot recognize, such as the area 412. In this case, the read program may be stored in the VPN client in advance.

【0118】また、本実施形態においては、通信プロト
コルとしてTCP/IPを採用したが、他の通信プロト
コルを採用してもよい。
Further, in the present embodiment, TCP / IP is used as a communication protocol, but another communication protocol may be used.

【0119】本実施形態においては、図2に示す機能を
実現する為に、CPUを用い、ソフトウェアによってこ
れを実現している。しかし、その一部もしくは全てを、
ロジック回路等のハードウェアによって実現してもよ
い。
In the present embodiment, the functions shown in FIG. 2 are realized by using a CPU and software. However, part or all of it,
It may be realized by hardware such as a logic circuit.

【0120】なお、プログラムの一部の処理をさらに、
オペレーティングシステム(OS)にさせるようにして
もよい。
Note that some processing of the program is further
An operating system (OS) may be used.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明にかかるVPN伝送システムの概略を示
す。
FIG. 1 schematically shows a VPN transmission system according to the present invention.

【図2】本発明にかかるVPN伝送システムの機能ブロ
ック図である。
FIG. 2 is a functional block diagram of a VPN transmission system according to the present invention.

【図3】図2に示すVPNサーバ100をCPUを用い
て実現したハードウエア構成の一例を示す図である。
FIG. 3 is a diagram illustrating an example of a hardware configuration in which the VPN server 100 illustrated in FIG. 2 is implemented using a CPU.

【図4】VPN伝送基礎データのデータ構造を示す。FIG. 4 shows a data structure of VPN transmission basic data.

【図5】図2に示すVPNクライアント200をCPU
を用いて実現したハードウエア構成の一例を示す図であ
る。
FIG. 5 shows a VPN client 200 shown in FIG.
FIG. 3 is a diagram illustrating an example of a hardware configuration realized using the above.

【図6】図1に示すデータ伝送機器300をCPUを用
いて実現したハードウエア構成の一例を示す図である。
FIG. 6 is a diagram illustrating an example of a hardware configuration in which the data transmission device 300 illustrated in FIG. 1 is implemented using a CPU.

【図7】VPN伝送基礎データのデータ構造を示す。FIG. 7 shows a data structure of VPN transmission basic data.

【図8】VPN構築処理を示すフローチャートである。FIG. 8 is a flowchart showing a VPN construction process.

【図9】VPN伝送処理を示すフローチャートである。FIG. 9 is a flowchart showing a VPN transmission process.

【図10】VPN切断処理を示すフローチャートであ
る。
FIG. 10 is a flowchart showing a VPN disconnection process.

【図11】PDAをVPNクライアントとする場合の、
PDAのハードウエア構成の一例を示す図である。
FIG. 11 shows a case where a PDA is used as a VPN client.
FIG. 2 is a diagram illustrating an example of a hardware configuration of a PDA.

【図12】コンパクトフラッシュ433aのデータ管理
方法を説明するための図である。
FIG. 12 is a diagram for explaining a data management method of the compact flash 433a.

【図13】VPNデータ読み出し処理を示すフローチャ
ートである。
FIG. 13 is a flowchart showing VPN data read processing.

【図14】従来のVPNシステムの概要を示す図であ
る。
FIG. 14 is a diagram showing an outline of a conventional VPN system.

【符号の説明】[Explanation of symbols]

23・・・CPU 27・・・メモリ 100・・・VPNサーバ 123・・・CPU 127・・・メモリ 200・・・VPNクライアント 223・・・CPU 227・・・メモリ 300・・・データ接続機器 23 CPU 27 Memory 100 VPN server 123 CPU 127 Memory 200 VPN client 223 CPU 227 Memory 300 Data connection device

───────────────────────────────────────────────────── フロントページの続き (72)発明者 柴山 裕子 東京都新宿区西新宿三丁目19番2号 東日 本電信電話株式会社内 (72)発明者 岡田 健一 大阪府大阪市中央区内本町2丁目4番16号 株式会社日立システムアンドサービス内 (72)発明者 小坂 達也 東京都新宿区西新宿三丁目19番2号 東日 本電信電話株式会社内 (72)発明者 源田 浩一 東京都新宿区西新宿三丁目19番2号 東日 本電信電話株式会社内 (72)発明者 植野 圭二 大阪府大阪市中央区内本町2丁目4番16号 株式会社日立システムアンドサービス内 Fターム(参考) 5B085 AA01 AE00 AE29 BE01 BG07 5J104 AA07 AA16 EA04 EA16 EA26 KA01 NA02 NA05 PA07  ──────────────────────────────────────────────────続 き Continuing on the front page (72) Inventor Yuko Shibayama 3-19-2 Nishi Shinjuku, Shinjuku-ku, Tokyo East Japan Nippon Telegraph and Telephone Corporation (72) Inventor Kenichi Okada 2 Uchihoncho, Chuo-ku, Osaka-shi, Osaka No. 4-16, Hitachi System & Services Co., Ltd. (72) Inventor Tatsuya Kosaka 3-19-2 Nishi-Shinjuku, Shinjuku-ku, Tokyo Inside Nippon Telegraph and Telephone Corporation (72) Inventor Koichi Genda Shinjuku-ku, Tokyo Nishi Shinjuku 3-chome 19-2 Tohoku Nippon Telegraph and Telephone Corporation (72) Inventor Keiji Ueno 2-4-1-16 Uchihonmachi, Chuo-ku, Osaka-shi, Osaka F-term in Hitachi System and Service Corporation (reference) 5B085 AA01 AE00 AE29 BE01 BG07 5J104 AA07 AA16 EA04 EA16 EA26 KA01 NA02 NA05 PA07

Claims (13)

【特許請求の範囲】[Claims] 【請求項1】A)VPNサーバコンピュータとVPNク
ライアントコンピュータとの間で、ネットワークを介し
てVPNを構築してデータ通信する方法であって、 B)VPNクライアントコンピュータとの間でデータ伝
送が可能で、かつ携帯可能なデータ伝送機器に、VPN
クライアントコンピュータがVPNサーバコンピュータ
との間でVPN伝送時に用いるVPN伝送基礎データで
あって、少なくとも1)VPNクライアントコンピュータ
にて暗号化処理に用いるVPN暗号化キーまたはVPN
暗号化キーを特定するVPN暗号化キー特定情報、2)V
PNサーバコンピュータで復号化処理に用いるVPN復
号化キーを特定するVPN復号化キー特定情報、および
3)VPNサーバコンピュータのIPアドレスを含むVP
N伝送基礎データを記憶させておき、 C)前記データ伝送機器をVPN構築希望するVPNク
ライアントコンピュータに接続し、 D)前記データ伝送機器から前記VPN伝送基礎データ
を読み出して、前記VPNサーバコンピュータとの間
で、VPNを構築し、前記VPNサーバコンピュータへ
データ送信要求があると、送信対象データを前記VPN
暗号化キーを用いて暗号化して、前記VPN復号化キー
特定情報とともに前記VPNサーバコンピュータのIP
アドレスにデータ転送し、 E)前記VPNサーバコンピュータは、前記VPN復号
化キー特定情報に基づいて、前記暗号化されたデータを
復号化するキーを特定し、復号化処理すること、 を特徴とするVPNデータ通信方法。
1. A method for constructing a VPN between a VPN server computer and a VPN client computer via a network for data communication, and B) enabling data transmission between the VPN client computer and the VPN client computer. VPN for portable data transmission equipment
VPN transmission basic data used by the client computer for VPN transmission with the VPN server computer, and at least 1) a VPN encryption key or VPN used for encryption processing at the VPN client computer.
VPN encryption key specifying information for specifying an encryption key, 2) V
VPN decryption key specifying information for specifying a VPN decryption key to be used for decryption processing by the PN server computer; and
3) VP including IP address of VPN server computer
N) storing basic transmission data; C) connecting the data transmission device to a VPN client computer which desires to construct a VPN; and D) reading the VPN transmission basic data from the data transmission device and communicating with the VPN server computer. When a data transmission request is sent to the VPN server computer, data to be transmitted is transmitted to the VPN server computer.
The IP address of the VPN server computer is encrypted by using an encryption key, and together with the VPN decryption key specifying information.
E) the VPN server computer specifies a key for decrypting the encrypted data based on the VPN decryption key specifying information, and performs a decryption process. VPN data communication method.
【請求項2】仮想私設網サーバコンピュータ、 ネットワークを介して前記仮想私設網サーバコンピュー
タと接続された仮想私設網クライアントコンピュータ、 を備え、前記仮想私設網サーバコンピュータと前記仮想
私設網クライアントコンピュータとの間で、暗号化され
たデータを受信して復号化する復号化キーをお互いに記
憶しておき、データ伝送する仮想私設網構築システムで
あって、 携帯可能なデータ伝送機器に、前記仮想私設網クライア
ントコンピュータが前記仮想私設網サーバコンピュータ
との間で仮想私設網を構築する場合に用いる仮想私設網
伝送基礎データであって、少なくとも1)仮想私設網クラ
イアントコンピュータにて暗号化処理に用いる仮想私設
網暗号化キーまたは仮想私設網暗号化キー特定情報、2)
仮想私設網サーバで復号化処理に用いる仮想私設網復号
化キーを特定する仮想私設網復号化キー特定情報、およ
び3)仮想私設網サーバコンピュータのコンピュータ特定
データを含む仮想私設網伝送基礎データを記憶させてお
き、 前記仮想私設網クライアントコンピュータは、前記デー
タ伝送機器が接続されると、前記仮想私設網伝送基礎デ
ータを読み出して前記仮想私設網サーバコンピュータと
の間で、仮想私設網を構築すること、 を特徴とする仮想私設網構築システム。
2. A virtual private network server computer, comprising: a virtual private network client computer connected to the virtual private network server computer via a network, wherein the virtual private network server computer and the virtual private network client computer are connected to each other. A virtual private network construction system for mutually storing and storing decryption keys for receiving and decrypting encrypted data, wherein the virtual private network client is provided in a portable data transmission device. Virtual private network transmission basic data used when the computer constructs a virtual private network with the virtual private network server computer, and at least 1) virtual private network encryption used for encryption processing at the virtual private network client computer. Encryption key or virtual private network encryption key identification information, 2)
The virtual private network server stores virtual private network decryption key specifying information for specifying a virtual private network decryption key used for decryption processing, and 3) virtual private network transmission basic data including computer specific data of the virtual private network server computer. When the data transmission device is connected, the virtual private network client computer reads the virtual private network transmission basic data and constructs a virtual private network with the virtual private network server computer. A virtual private network construction system, characterized in that:
【請求項3】仮想私設網サーバコンピュータ、 ネットワークを介して前記仮想私設網サーバコンピュー
タと接続された仮想私設網クライアントコンピュータ、 を備え、前記仮想私設網サーバコンピュータと前記仮想
私設網クライアントコンピュータとの間で、暗号化され
たデータを受信して復号化する復号化キーをお互いに記
憶しておき、データ伝送する仮想私設網構築システムで
あって、 携帯可能なデータ伝送機器に、前記仮想私設網クライア
ントコンピュータが前記仮想私設網サーバコンピュータ
との間で仮想私設網を構築する場合に用いる仮想私設網
伝送基礎データであって、少なくとも1)仮想私設網クラ
イアントコンピュータと仮想私設網サーバコンピュータ
との暗号化データ伝送に用いる仮想私設網暗号化キーお
よび仮想私設網復号化キーを特定する仮想私設網暗号化
復号化キー特定情報、および2)仮想私設網サーバコンピ
ュータのコンピュータ特定データを含む仮想私設網伝送
基礎データを記憶させておき、 前記仮想私設網クライアントコンピュータは、前記デー
タ伝送機器が接続されると、前記仮想私設網伝送基礎デ
ータを読み出して、前記仮想私設網サーバコンピュータ
との暗号化データ伝送に用いる仮想私設網暗号化キーお
よび仮想私設網復号化キーを特定することにより、仮想
私設網を構築すること、 を特徴とする仮想私設網構築システム。
3. A virtual private network server computer, comprising: a virtual private network client computer connected to the virtual private network server computer via a network, wherein the virtual private network server computer and the virtual private network client computer are connected to each other. A virtual private network construction system for mutually storing and storing decryption keys for receiving and decrypting encrypted data, wherein the virtual private network client is provided in a portable data transmission device. Virtual private network transmission basic data used when the computer constructs a virtual private network with the virtual private network server computer, and at least 1) encrypted data between the virtual private network client computer and the virtual private network server computer. Virtual private network encryption key used for transmission and virtual private network The virtual private network encryption / decryption key specifying information for specifying the encryption key, and 2) the virtual private network transmission basic data including the computer specifying data of the virtual private network server computer are stored. When the data transmission device is connected, the virtual private network transmission basic data is read out, and a virtual private network encryption key and a virtual private network decryption key used for encrypted data transmission with the virtual private network server computer are read. A virtual private network is constructed by specifying the virtual private network.
【請求項4】請求項2または請求項3の仮想私設網シス
テムにおいて、 前記仮想私設網クライアントコンピュータは、前記仮想
私設網暗号化キーを用いて暗号化して、前記仮想私設網
復号化キー特定情報とともに前記仮想私設網サーバコン
ピュータへデータ転送し、 前記仮想私設網サーバコンピュータは前記仮想私設網復
号化キー特定情報に基づいて、前記暗号化されたデータ
を復号化するキーを特定し、復号化処理すること、 を特徴とするもの。
4. The virtual private network system according to claim 2, wherein the virtual private network client computer performs encryption using the virtual private network encryption key, and the virtual private network decryption key specifying information. And data transfer to the virtual private network server computer, wherein the virtual private network server computer specifies a key for decrypting the encrypted data based on the virtual private network decryption key specifying information, and performs a decryption process. To do.
【請求項5】仮想私設網サーバコンピュータとネットワ
ークを介して接続された仮想私設網クライアントコンピ
ュータであって、前記仮想私設網サーバコンピュータと
の間で、受信した暗号化データを復号化できる復号化キ
ーを記憶しておき、データ伝送する仮想私設網クライア
ントコンピュータにおいて、 携帯可能なデータ伝送機器に、前記仮想私設網クライア
ントコンピュータが前記仮想私設網サーバコンピュータ
との間で仮想私設網を構築する場合に用いる仮想私設網
伝送基礎データであって、少なくとも仮想私設網暗号化
キー、仮想私設網復号化キー特定情報、および仮想私設
網サーバコンピュータのコンピュータ特定データを含む
仮想私設網伝送基礎データを記憶させておき、 前記仮想私設網クライアントコンピュータは、前記デー
タ伝送機器が接続されると、前記仮想私設網伝送基礎デ
ータを読み出して前記仮想私設網サーバコンピュータと
の間で、仮想私設網を構築すること、 を特徴とする仮想私設網クライアントコンピュータ。
5. A decryption key for decrypting received encrypted data between a virtual private network client computer and a virtual private network server computer connected to the virtual private network server computer via a network. In a virtual private network client computer for transmitting data, a portable private data transmission device is used when the virtual private network client computer constructs a virtual private network with the virtual private network server computer. The virtual private network transmission basic data including at least the virtual private network encryption key, the virtual private network decryption key identification information, and the computer identification data of the virtual private network server computer is stored. The virtual private network client computer comprises: When over data transmission devices are connected, between said virtual private network transmission basic data reading the virtual private network server computer, a virtual private network client computer, wherein, to build a virtual private network.
【請求項6】コンピュータを、仮想私設網サーバコンピ
ュータから受信した暗号化データを復号化できる復号化
キーを記憶しておきネットワークを介して接続された仮
想私設網サーバコンピュータとの間でデータ伝送する仮
想私設網クライアントコンピュータとして機能させるた
めのコンピュータ可読のプログラムであって、以下の処
理を実行する、 前記仮想私設網クライアントコンピュータが前記仮想私
設網サーバコンピュータとの間で仮想私設網を構築する
場合に用いる仮想私設網伝送基礎データであって、少な
くとも仮想私設網暗号化キー、仮想私設網復号化キー特
定情報、および仮想私設網サーバコンピュータのコンピ
ュータ特定データを含む仮想私設網伝送基礎データを記
憶した携帯可能なデータ伝送機器が接続されると、前記
仮想私設網伝送基礎データを読み出して前記仮想私設網
サーバコンピュータとの間で、仮想私設網を構築する、 ためのプログラムであることを特徴とするコンピュータ
可読のプログラム。
6. A computer stores a decryption key capable of decrypting encrypted data received from a virtual private network server computer and transmits data to and from a virtual private network server computer connected via a network. A computer-readable program for functioning as a virtual private network client computer, the program executing the following processing, when the virtual private network client computer establishes a virtual private network with the virtual private network server computer: A mobile phone storing virtual private network transmission basic data including at least a virtual private network encryption key, virtual private network decryption key identification information, and computer identification data of a virtual private network server computer. When a possible data transmission device is connected, the temporary A computer-readable program for reading virtual private network transmission basic data and constructing a virtual private network with the virtual private network server computer.
【請求項7】クライアントコンピュータと特定のサーバ
コンピューター又または特定のLANとの間の通信で、
クライアントコンピュータ内部またはクライアントコン
ピュータとネットワークとの間にVPNクライアント機
能を配備し、上記特定サーバ内部または特定サーバや特
定LANとネットワークとの間にVPNサーバ機能を配
備し、上記VPNクライアントとVPNサーバ機能との
間で転送されるデータを暗号化して転送するVPN通信
システムにおいて、 A)上記ネットワークはインターネット等の公衆ネット
ワークやLANであり、 B)VPNクライアント機能は携帯可能なデータ伝送機
器とデータ伝送機器を動作させるドライバプログラムか
ら構成され、 C)VPNクライアント機能のドライバプログラムは、
前記データ伝送機器をVPN通信するクライアントコン
ピュータに接続した時、前記データ伝送機器から前記V
PN伝送基礎データをクライアントコンピュータに読み
出し動作可能な状態とし、 D)前記携帯可能なデータ伝送機器には、VPN伝送基
礎データとして、d1)VPNクライアント識別情報、d2)
暗号化復号化処理に必要な暗号鍵情報、d3)VPNサー
バ機能を示すIPアドレス、d4)上記特定サーバを示す
IPアドレスまたは特定LANを示すIPサブネットア
ドレスを内蔵し、 E)VPNサーバ機能には、VPNサーバ識別情報、暗
号化通信するすべてのVPNクライアント識別情報、暗
号化復号化処理に必要な暗号鍵情報を内蔵し、 F)前記VPNクライアント機能は、クライアントコン
ピュータが特定のサーバコンピューターまたは特定のL
ANへ向けてデータ送信する時、VPNサーバ機能との
間でお互いのVPN伝送基礎データをやりとりすること
によりVPNを確立し、送信対象データを前記VPN伝
送基礎データを用いて暗号化し、前記VPNサーバ機能
を示すIPアドレスにデータを転送し、 G)前記VPNサーバ機能は、前記VPNクライアント
機能と通信するためのVPN伝送基礎データに基づい
て、前記暗号化されたデータを復号化する暗号鍵を用い
て復号した後、前記特定のサーバコンピューターまたは
特定のLANへデータを転送すること、 を特徴とするVPN通信システム。
7. Communication between a client computer and a specific server computer or a specific LAN,
A VPN client function is provided inside the client computer or between the client computer and the network, a VPN server function is provided inside the specific server or between the specific server or the specific LAN and the network, and the VPN client function and the VPN server function are provided. A) A VPN communication system for encrypting and transferring data transferred between A and B. A) The network is a public network such as the Internet or a LAN. B) The VPN client function is a portable data transmission device and a data transmission device. And C) a driver program for the VPN client function,
When the data transmission device is connected to a client computer for VPN communication, the data transmission device
PN transmission basic data is read out by a client computer to be in an operable state. D) The portable data transmission device is provided with VPN transmission basic data as d1) VPN client identification information, d2).
The encryption key information necessary for the encryption / decryption processing, d3) the IP address indicating the VPN server function, d4) the IP address indicating the specific server or the IP subnet address indicating the specific LAN, and E) the VPN server function includes , VPN server identification information, identification information of all VPN clients for encrypted communication, and encryption key information necessary for encryption / decryption processing. F) The VPN client function is such that the client computer has a specific server computer or a specific server computer. L
When transmitting data to the AN, a VPN is established by exchanging mutual VPN transmission basic data with a VPN server function, the transmission target data is encrypted using the VPN transmission basic data, and the VPN server is encrypted. G) the VPN server function uses an encryption key for decrypting the encrypted data based on VPN transmission basic data for communicating with the VPN client function. And transmitting the data to the specific server computer or the specific LAN after decrypting.
【請求項8】請求項2または請求項3の仮想私設網シス
テムにおいて、 前記データ伝送機器には、仮想私設網クライアントコン
ピュータ用のプログラムが記録されており、前記仮想私
設網クライアントコンピュータは、当該プログラムを読
み出して、前記仮想私設網の構築を実行すること、 を特徴とするもの。
8. The virtual private network system according to claim 2, wherein a program for a virtual private network client computer is recorded on the data transmission device, and the virtual private network client computer is configured to execute the program. And executing the construction of the virtual private network.
【請求項9】コンピュータを、ネットワークを介して接
続された仮想私設網サーバコンピュータとの間で、暗号
化されたデータを受信して復号化する復号化キーをお互
いに記憶しておき、データ伝送する仮想私設網クライア
ントコンピュータとして機能させるためのプログラムを
記録した記録媒体であって、 前記コンピュータは、前記プログラムを記録した記録媒
体が接続されると、 前記仮想私設網クライアントコンピュータが前記仮想私
設網サーバコンピュータとの間で仮想私設網を構築する
場合に用いる仮想私設網伝送基礎データであって、少な
くとも1)仮想私設網クライアントコンピュータにて暗号
化処理に用いる仮想私設網暗号化キーまたは仮想私設網
暗号化キー特定情報、2)仮想私設網サーバで復号化処理
に用いる仮想私設網復号化キーを特定する仮想私設網復
号化キー特定情報、および3)仮想私設網サーバコンピュ
ータのコンピュータ特定データを含む仮想私設網伝送基
礎データを、前記記録媒体から読み出して前記仮想私設
網サーバコンピュータとの間で、仮想私設網を構築す
る、 ことを特徴とするコンピュータ可読のプログラムを記録
した記録媒体。
9. A data transmission system in which a decryption key for receiving and decrypting encrypted data is stored between the computer and a virtual private network server computer connected via a network. A recording medium storing a program for causing the virtual private network client computer to function as a virtual private network client computer, wherein when the recording medium storing the program is connected, the virtual private network client computer is connected to the virtual private network server. Virtual private network transmission basic data used when constructing a virtual private network with a computer, at least 1) a virtual private network encryption key or virtual private network encryption used for encryption processing at a virtual private network client computer. Key specification information, 2) Virtual private network decryption used for decryption processing by virtual private network server Virtual private network decryption key specifying information for specifying a key, and 3) virtual private network transmission basic data including computer specific data of the virtual private network server computer, from the recording medium, and reading between the virtual private network server computer and the virtual private network server computer A virtual private network, wherein the computer readable program is recorded on a recording medium.
【請求項10】請求項9のプログラムを記録した記録媒
体において、 前記記録媒体には、仮想私設網クライアントコンピュー
タ用のプログラムが記録されており、前記仮想私設網ク
ライアントコンピュータは、当該プログラムを読み出し
て、前記仮想私設網の構築を実行すること、 を特徴とするもの。
10. A recording medium on which the program according to claim 9 is recorded, wherein a program for a virtual private network client computer is recorded on the recording medium, and the virtual private network client computer reads the program and reads the program. Executing the construction of the virtual private network.
【請求項11】請求項10のプログラムを記録した記録
媒体において、 前記記録媒体は、仮想私設網クライアントコンピュータ
用のプログラムおよび仮想私設網伝送基礎データが記録
された仮想私設網関連データ記憶部と、前記仮想私設網
関連データを読み出すための読み出しプログラムが記録
された読み出しプログラム記録部とを有しており、 前記仮想私設網関連データ記憶部は、前記クライアント
コンピュータのファイルシステムとは異なるデータ構造
で記録されており、 前記読み出しプログラムは、使用者識別情報が与えられ
ると、あらかじめ記憶されている照合情報との照合状態
を検査し、照合する場合には、仮想私設網クライアント
コンピュータ用のプログラムおよび仮想私設網伝送基礎
データを読み出して、前記仮想私設網の構築を実行する
こと、 を特徴とするもの。
11. A recording medium on which the program according to claim 10 is recorded, wherein said recording medium is a virtual private network-related data storage unit in which a program for a virtual private network client computer and virtual private network transmission basic data are recorded; A read program recording unit in which a read program for reading the virtual private network-related data is recorded, wherein the virtual private network-related data storage unit records in a data structure different from a file system of the client computer. When the user identification information is given, the readout program checks the collation state with collation information stored in advance, and when collation is performed, a program for a virtual private network client computer and a virtual private network The network transmission basic data is read and the virtual private network is read. Performing a built, those characterized by.
【請求項12】データを記録した記録媒体を、コンピュ
ータに接続することにより、前記コンピュータのオペレ
ーティングシステムプログラムが、前記記録媒体に記録
された仮想私設網構築プログラムを起動させ、かかる仮
想私設網構築プログラムによって、前記記録媒体に記録
された仮想私設網構築用データを読み出して、仮想私設
網サーバコンピュータとの間で仮想私設網を構築する方
法であって、 前記仮想私設網構築データは、前記オペレーティングシ
ステムプログラムだけではデータを読み出すことができ
ない隠しデータ領域に記憶されており、 前記仮想私設網構築プログラムは、使用者識別情報が与
えられると、あらかじめ記憶されている照合情報との照
合状態を検査し、照合する場合には、前記仮想私設網構
築データを前記隠しデータ領域から読み出して、前記仮
想私設網を構築するプログラムであること、 ことを特徴とする仮想私設網を構築する方法。
12. When a recording medium storing data is connected to a computer, an operating system program of the computer activates a virtual private network construction program recorded on the recording medium, and the virtual private network construction program A method for reading virtual private network construction data recorded on the recording medium and constructing a virtual private network with a virtual private network server computer, wherein the virtual private network construction data comprises the operating system The virtual private network construction program is stored in a hidden data area where data cannot be read only by the program, and when the user identification information is given, the virtual private network construction program checks a collation state with collation information stored in advance, In case of collation, the virtual private network construction data is hidden. It is read from the data area, wherein it is a program for constructing a virtual private network, a method of constructing a virtual private network, characterized in that.
【請求項13】コンピュータを、ネットワークを介して
接続された仮想私設網サーバコンピュータとの間で仮想
私設網を構築した仮想私設網クライアントコンピュータ
として機能させるためのプログラムを記録した記録媒体
であって前記記録媒体には、 1)前記仮想私設網構築データが前記オペレーティングシ
ステムプログラムだけではデータを読み出すことができ
ない隠しデータ領域に記録されており、 2)使用者識別情報が与えられると、あらかじめ記憶され
ている照合情報との照合状態を検査し、照合する場合に
は、前記仮想私設網構築データを前記隠しデータ領域か
ら読み出して、前記仮想私設網を構築するプログラムが
前記オペレーティングシステムプログラムが記録されて
いるデータのデータ形式を離隔できる領域に記録されて
いる、 ことを特徴とするプログラムを記録したコンピュータ可
読の記録媒体。
13. A recording medium recording a program for causing a computer to function as a virtual private network client computer that has constructed a virtual private network with a virtual private network server computer connected via a network, In the recording medium, 1) the virtual private network construction data is recorded in a hidden data area from which data cannot be read only by the operating system program, and 2) when the user identification information is given, it is stored in advance. In the case of inspecting the collation state with the collation information, and collating, the virtual private network construction data is read from the hidden data area, and the operating system program is recorded as a program for constructing the virtual private network. Data is recorded in an area where the data format can be separated The computer readable recording medium recording a program, characterized in that.
JP2001151279A 2000-11-08 2001-05-21 Vpn data communication method and private network construction system Pending JP2002208921A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001151279A JP2002208921A (en) 2000-11-08 2001-05-21 Vpn data communication method and private network construction system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000-340853 2000-11-08
JP2000340853 2000-11-08
JP2001151279A JP2002208921A (en) 2000-11-08 2001-05-21 Vpn data communication method and private network construction system

Publications (1)

Publication Number Publication Date
JP2002208921A true JP2002208921A (en) 2002-07-26

Family

ID=26603610

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001151279A Pending JP2002208921A (en) 2000-11-08 2001-05-21 Vpn data communication method and private network construction system

Country Status (1)

Country Link
JP (1) JP2002208921A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006134202A (en) * 2004-11-09 2006-05-25 Nec Infrontia Corp Fingerprint matching method and system
JP2006222734A (en) * 2005-02-10 2006-08-24 Ntt Data Corp Cryptocommunication key managing device and program
JP2007202178A (en) * 2004-07-23 2007-08-09 Citrix Systems Inc Method and system for securing remote access to private networks
JP2008090791A (en) * 2006-10-05 2008-04-17 Nippon Telegr & Teleph Corp <Ntt> Quarantine network system using virtual terminal, method for quarantining virtual terminal, and program for quarantining virtual terminal
US8515066B2 (en) 2000-02-04 2013-08-20 Ntt Communications Corporation Method, apparatus and program for establishing encrypted communication channel between apparatuses
KR20200130675A (en) * 2015-01-07 2020-11-19 에스케이텔레콤 주식회사 Method for Constructing Virtual Private Network for Security of Internet of Things
CN112751674A (en) * 2020-12-30 2021-05-04 上海果通通信科技股份有限公司 Virtual private network access authentication method, system, device and readable storage medium

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8515066B2 (en) 2000-02-04 2013-08-20 Ntt Communications Corporation Method, apparatus and program for establishing encrypted communication channel between apparatuses
JP2007202178A (en) * 2004-07-23 2007-08-09 Citrix Systems Inc Method and system for securing remote access to private networks
JP4708376B2 (en) * 2004-07-23 2011-06-22 サイトリックス システムズ, インコーポレイテッド Method and system for securing access to a private network
JP2006134202A (en) * 2004-11-09 2006-05-25 Nec Infrontia Corp Fingerprint matching method and system
JP2006222734A (en) * 2005-02-10 2006-08-24 Ntt Data Corp Cryptocommunication key managing device and program
JP4498165B2 (en) * 2005-02-10 2010-07-07 株式会社エヌ・ティ・ティ・データ Encryption communication key management apparatus and program
JP2008090791A (en) * 2006-10-05 2008-04-17 Nippon Telegr & Teleph Corp <Ntt> Quarantine network system using virtual terminal, method for quarantining virtual terminal, and program for quarantining virtual terminal
KR20200130675A (en) * 2015-01-07 2020-11-19 에스케이텔레콤 주식회사 Method for Constructing Virtual Private Network for Security of Internet of Things
KR102289124B1 (en) * 2015-01-07 2021-08-11 에스케이 텔레콤주식회사 Method for Constructing Virtual Private Network for Security of Internet of Things
CN112751674A (en) * 2020-12-30 2021-05-04 上海果通通信科技股份有限公司 Virtual private network access authentication method, system, device and readable storage medium
CN112751674B (en) * 2020-12-30 2023-05-02 上海优咔网络科技有限公司 Virtual private network access authentication method, system, equipment and readable storage medium

Similar Documents

Publication Publication Date Title
JP4290529B2 (en) Access point, terminal, encryption key setting system, encryption key setting method, and program
JP5320561B2 (en) Terminal system for guaranteeing authenticity, terminal and terminal management server
JP4507623B2 (en) Network connection system
JP4218934B2 (en) Network construction method, wireless communication system, and access point device
KR100881938B1 (en) System and method for managing multiple smart card sessions
JP4397883B2 (en) Information processing system, management server, and terminal
US20090158033A1 (en) Method and apparatus for performing secure communication using one time password
US8156331B2 (en) Information transfer
JP2004312267A (en) Image transmission system, imaging apparatus, imaging apparatus unit, key generating apparatus, and program
TWI242968B (en) System for establishing and regulating connectivity from a user&#39;s computer
JP4916020B2 (en) Remote access system, auxiliary storage device used therefor, and remote access method
JP3833652B2 (en) Network system, server device, and authentication method
JP2001333126A (en) Communication system, communication method and communication unit
JP2003338814A (en) Communication system, administrative server, control method therefor and program
KR101142292B1 (en) Portable personal server with biometric information recognizer
JPH10285153A (en) Communication system, ic card issue registration system, key code generator and recording medium
JP5538132B2 (en) Terminal system for guaranteeing authenticity, terminal and terminal management server
JP2002208921A (en) Vpn data communication method and private network construction system
JPH09139735A (en) Ciphering data communication system
JP2003345789A (en) System and device for managing document, authenticating method, computer readable program, and storage medium
JP4415527B2 (en) Communication terminal, communication establishment program, and communication system
JP4480478B2 (en) System including access point and external storage device, access point, wireless LAN connection method, medium recording wireless LAN connection program, and wireless LAN system
JP7045040B2 (en) Communication terminal
JP2005117078A (en) Communication system, communication apparatus and storage device constituting the system, program, and recording medium with the program recorded thereon
JP2004173247A (en) Data communication apparatus, communication terminal and data communication program

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041214

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050307

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20070426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070720

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20070824