JP2004297484A - Network setting method - Google Patents

Network setting method Download PDF

Info

Publication number
JP2004297484A
JP2004297484A JP2003087532A JP2003087532A JP2004297484A JP 2004297484 A JP2004297484 A JP 2004297484A JP 2003087532 A JP2003087532 A JP 2003087532A JP 2003087532 A JP2003087532 A JP 2003087532A JP 2004297484 A JP2004297484 A JP 2004297484A
Authority
JP
Japan
Prior art keywords
server
vpn
vpn device
password
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003087532A
Other languages
Japanese (ja)
Inventor
Akihiro Inomata
彰浩 猪俣
Tetsuya Yokota
徹也 横田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2003087532A priority Critical patent/JP2004297484A/en
Publication of JP2004297484A publication Critical patent/JP2004297484A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To give an instruction to a server from a management terminal and to easily and speedily add, change and delete a VPN device in a network setting method for setting a network of the VPN device connected to the network. <P>SOLUTION: The method has a step for collectively storing and holding address information and a communication method of the VPN device connected to the network in a database, installing the server connected to the network, and receiving a request of addition, change and deletion of designation of one or above address information or the communication method of the VPN device to the server from the management terminal; a step for reflecting the received request on the database; and a step for generating a setting file where address information and the communication method, which correspond to the request, are set and a step for transmitting the generated setting file to the applied VPN device so as to reflect it. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワークに接続されたVPN装置のネットワーク設定を行うネットワーク設定方法に関するものである。
【0002】
【従来の技術】
従来、ネットワーク上に仮想プライベイト・ネットワーク(VPN)を構成する場合、高度な専門知識をもった技術者が2箇所以上のVPN装置についてそれぞれIPアドレス、更に、暗号化通信方式、暗号キーなどの設定を行って、通信できるようにしていた。
【0003】
また、制御装置側に動的に割り振られる通信アドレスを保持する管理テーブルを設け、各VPN装置に動的に割り振られた通信アドレスを受取ってそれぞれ管理テーブルに書込み、発呼先のVPN装置の通信アドレスを管理テーブルから読み出して発呼元のVPN装置に通知することによって接続を制御する技術が記載されている。
【0004】
【特許文献1】
特開2002−77261号公報の〔0005〕、〔0006〕および図1参照。
【0005】
【発明が解決しようとする課題】
しかし、上述した前者では、VPN装置毎に専門知識を持った技術者が出向きIPアドレス、暗号化通信方式、暗号キーなどをそれぞれ設定する必要があり、大変であるという問題があった。
【0006】
また、上述した後者では、VPN装置の通信アドレスが動的に割り振られる場合に、制御装置側から発呼元のVPN装置に発呼先の通信アドレスが通知し、当該通知を受けた通信アドレスで発呼先に通信するため、VPN装置の通信アドレスが動的に割振られても相互に通信することができるが、当該VPN装置を新たに追加したり、削除したり、変更したり、暗号化通信方式や暗号キーを変更したりできないという問題があった。
【0007】
本発明は、これらの問題を解決するため、サーバで全VPN装置のアドレス情報および通信方法を一元管理し設定ファイルを各VPN装置にそれぞれ通知しアドレス情報および通信方法を設定、変更、削除し、管理端末からサーバに指示してVPN装置の追加、変更、削除を簡易かつ迅速に行なうことを目的としている。
【0008】
【課題を解決するための手段】
図1を参照して課題を解決するための手段を説明する。
【0009】
図1において、サーバ1は、ネットワーク5に接続されたサーバであって、VPN装置3のアドレス情報および通信方法をVPNIDDB17に登録して管理したり、設定ファイル22を作成して該当VPN装置3に送信して反映させたりなどするものである。
【0010】
管理端末31、42は、各種管理を行なうものである。
次に、動作を説明する。
【0011】
サーバ1が管理端末31からの、VPN装置4のアドレス情報および通信方法のいずれか1つ以上を指定した追加、変更、削除の依頼を受付け、受付けた依頼をVPNIDDB17に登録すると共に、依頼に対応したアドレス情報および通信方法を設定した設定ファイル22を作成し、作成した設定ファイル22を該当するVPN装置3に送信して反映させるようにしている。
【0012】
この際、各VPN装置3に接続した管理端末31、41がサーバ1に接続するときに接続IDおよび接続パスワードを通知して接続した後、IDおよびパスワードをサーバ1に通知して発行を受けた後、当該発行を受けたIDおよびパスワードを入力して認証OKのときに追加、変更、削除の依頼をするようにしている。
【0013】
また、接続IDおよび接続パスワード、IDおよびパスワード、VPN装置3の追加、変更、削除の情報を画面上から入力してサーバ1に通知するようにしている。
【0014】
従って、サーバ1で全VPN装置3のアドレス情報および通信方法を一元管理し設定ファイル22を各VPN装置3にそれぞれ通知しアドレス情報および通信方法を設定、変更、削除することにより、管理端末31,32からサーバ1に指示してVPN装置3の追加、変更、削除を簡易かつ迅速に行なうことが可能となる。
【0015】
【発明の実施の形態】
次に、図1から図9を用いて本発明の実施の形態および動作を順次詳細に説明する。
【0016】
図1は、本発明のシステム構成図を示す。
図1において、サーバ1は、プログラムに従い各種処理を実行するものであって、ネットワーク5に接続され、複数の拠点A,B,C・・・のVPN装置のアドレス情報および通信方法をVPNIDDB17に登録して一元管理したり、設定ファイル22を作成して該当VPN装置3に送信して反映させたりなどするものであり、サインアッププロセス10およびセットアッププロセス20などから構成されるものである。
【0017】
サインアッププロセス10は、サインアップなどを管理するものであって、ここでは、ログインID発行手段11、ログインID認証手段12、拠点登録・削除手段13、VPNID発行手段14、拠点情報15、ログインIDDB16、およびVPNIDDB17などから構成されるものである。
【0018】
ログインID発行手段11は、VPN装置3がサーバ1にログインするID、パスワードを発行およびログインIDDB16などに登録して管理するものである(図8の(a)参照)。
【0019】
ログインID認証手段13は、VPN装置3からサーバ1にログインがあったときに、ログインIDDB16を参照し、認証を行うものである。
【0020】
VPNID発行手段14は、VPN装置3のID、IPアドレスなどを発行し、VPNIDDB17に登録して管理したりなどするものである。
【0021】
拠点情報15は、拠点登録・削除の依頼があったときの拠点情報である。
ログインIDDB16は、拠点のVPN装置3がサーバ1にログインするときの情報(ログインID,パスワード、インターネット接続ID,IPアドレス、拠点IDなど)を登録して一元管理するものである(図8の(a)参照)。
【0022】
VPNIDDB17は、VPN装置3の情報(VPNID,パスワード、ログインID,IPアドレス、拠点名、電話番号など)を登録して一元管理するものである(図8の(b)参照)。
【0023】
セットアッププロセス20は、VPN装置3の設定ファイル22を作成して反映したりなどするものであって、ここでは、設定作成手段21、設定ファイル22、設定反映手段23、設定ファイル管理DB23などから構成されるものである。
【0024】
設定作成手段21は、サインアッププロセス10から通知を受けた拠点のVPN装置3の追加、変更、削除などの情報をもとに、当該VPN装置3に新規登録、あるいは変更分の情報を設定した設定ファイル22を作成するものである。
【0025】
設定ファイル22は、VPN装置3に対して、新規登録、あるいは変更分のアドレス情報および通信方法を設定したファイルである(図9参照)。
【0026】
設定反映手段24は、ネットワーク5を介して該当VPN装置3に設定ファイル22を送信し、当該設定ファイル22の内容を反映し、アドレス情報および通信方法の新規登録、変更、削除などを実行するものである。
【0027】
設定ファイル管理DB23は、設定ファイル22を登録して管理するものである。
【0028】
VPN装置3は、センタ、および各拠点のVPN装置(Virtual Private Network)装置であり、ネットワーク上に仮想のプライベイトのネットワークを構築するものである。ここでは、1つのセンタのVPN装置3および多数の拠点A,B,C・・・のVPN装置3から構成されるものである。各VPN装置3は、ネットワーク5、例えばインターネットにそれぞれ接続し、あたかも専用線ネットワークのように動作するものであり、VPN装置3の間は通常、暗号化されてデータを相互に送受信している。このため、各VPN装置3には、アドレス情報および暗号方法(暗号化方式と暗号キーなど)をそれぞれ設定する必要があり、当該設定および変更、追加、削除を本願では、サーバ1から一括管理し、管理端末31から簡易な操作でVPN装置3のアドレス情報および通信方法を設定、変更、追加、削除などを実現したものである。以下順次詳細に説明する。
【0029】
次に、図2のフローチャートの順番に従い、ID/パスワードの発行手順を詳細に説明する。
【0030】
図2は、本発明の動作説明フローチャート(ID/パスワード発行)を示す。ここで、管理端末(拠点A)31、サインアッププロセス10は、図1の拠点AのVPN装置(センタ)3の管理端末31、サーバ1のサインアッププロセス10に対応する。
【0031】
図2において、S1は、セットアッププログラムを起動する。これは、図1の例えばセンタである拠点AのVPN装置(センタ)3に接続されている管理端末31に、セットアッププログラム33を格納したフロッピィディスクあるいはCD−Rを挿入して当該セットアッププログラムを起動する。
【0032】
S2は、ID,パスワードを入力する。これは、S1で起動されたセットアッププログラムが後述する図6の(a)のセットアッププログラム表示画面を表示し、当該画面上から接続ID,パスワードを入力し、登録ボタンを押下する。
【0033】
S3は、接続する。これは、S2のID,パスワードを入力して登録ボタンを押下したことに対応して、セットアッププログラムが予め設定されているアドレスに対応する図1のサーバ1に接続する。
【0034】
S4は、サーバ1を構成するサインアッププロセス10が初期画面を返送する。
【0035】
S5は、S4で返送された初期画面を表示する。ここでは、図6の(b)のインスタントVPNシステム初期画面を表示する。
【0036】
S6は、ID,パスワードの発行を選択する。ここでは、図6の(b)の画面上で、ログインID,パスワードを入力した後、下段の”ログイン発行”ボタンを押下し、ID,パスワードの発行を選択する。
【0037】
S7は、S6で入力されたID,パスワードがサインアッププロセス10に送信され、サインアッププロセス10のログインID発行手段11が発行する。
【0038】
S8は、DBに登録する。これは、ログインID発行手段11がS7で発行したID,パスワードを後述する図8の(a)のログインIDDB16に登録する。
【0039】
以上によって、図1の拠点AのセンタのVPN装置3の管理端末31にセットアッププログラムのFDあるいはCD−Rを挿入して起動し、画面から接続ID,パスワードを図6の(a)の画面から入力してサーバ1のセットアッププロセス10に接続し、ダウンロードされた図6の(b)の画面からログインID,パスワードを入力してログインID発行ボタンを押下すると、サインアッププロセス10でログインID,パスワードを発行および図8の(a)のログインIDDB16に登録し、管理端末31からサーバ1にログインするログインID,パスワードの発行を完了したこととなる。
【0040】
次に、図3のフローチャートの順番に従い、拠点登録(拠点のVPN装置の登録)の手順を詳細に説明する。
【0041】
図3は、本発明の動作説明フローチャート(拠点登録)を示す。ここで、管理端末(拠点A)31、サインアッププロセス10、セットアッププロセス20は、図1の拠点AのVPN装置(センタ)3の管理端末31、サーバ1のサインアッププロセス10、セットアッププロセス20に対応する。
【0042】
図3において、S11は、ID(VPN00101),パスワードでログインする。これは、既述した図2のフローチャートに従い、拠点AのVPN装置のID(VPN00101),パスワードを図1のサーバ1で発行を受けたので、当該ID(VPN00101),パスワードを画面上から入力し、サーバ1のサインアッププロセス10にログインする。
【0043】
S12は、拠点追加画面を送信する。
S13は、表示する。
【0044】
S14は、拠点B,Cの拠点名、電話番号を入力し追加ボタンを押す。これらS13、S14は、後述する図6の(c)のログインID発行画面(拠点登録)を表示し、当該画面上の
・拠点名:
・電話番号:
の入力フィールドにそれぞれ拠点B,Cとその電話番号をそれぞれ入力し、拠点一覧に追加ボタンを押下し、図示の下段に示すように追加する。
【0045】
S15は、S14で追加ボタンを押下したことに対応して、サーバ1のサインアッププロセス10が受信した追加登録依頼を受けた拠点B,Cとその電話番号を保持すると共に、画面を返送する。
【0046】
S16は、DBに保存する。これは、S15で発行した情報(拠点B,Cとその電話番号、拠点用ID,パスワード、IPアドレス)を図8の(b)の拠点VPNIDDB17の▲1▼、▲2▼に示すように登録する。
【0047】
S17は、画面を表示する。これは、例えば後述する図7の(d)のログインID発行画面を表示し、S14で管理者が追加依頼した、拠点B,Cに対して発行された情報(ID,パスワード、IPアドレス)を確認する。
【0048】
S18は、保存する。
S21は、セットアッププロセス20がS15で発行されて保存された拠点VPNIDDBをもとに設定ファイル22を作成する。これは、S15,S16で拠点B,Cの拠点ID,パスワード、IPアドレスを発行して図8の(b)の拠点VPNIDDB17に登録したので、当該拠点VPNIDDB17をもとに、追加、変更、削除された差分、ここでは、新規追加であるので、拠点B,Cの情報を取り出し、後述する図9の設定ファイル22を作成する。ここでは、S15で発行した拠点B、CのID,パスワード、IPアドレスなどに、更に、通信方法(ネットワーク5(インタネットなど)を経由して秘密に通信するための通信方法)として、
・センタVPN装置IPアドレス:
・IPSec鍵交換方式:例えば手動
・IPSec鍵:
・IPSec暗号化アルゴリズム:
・IPSec暗号化鍵:
・IPSec認証アルゴリズム:
・IPSec認証鍵:
・その他:
などを設定ファイル22に付加して設定する。
【0049】
S22は、保存する。これは、図1の設定ファイル管理DB23に保存する。
S23は、設定ファイル22を通知する。
【0050】
S24は、保存する。
以上によって、管理端末31からサーバ1のサインアッププロセス10に画面上から追加する拠点B,Cとその電話番号を入力して追加依頼すると、サインアッププロセス10が当該拠点B,C用のID,パスワード、IPアドレスを発行し、更に、セットアッププロセス20が当該拠点B,Cの通信方法などを付加して設定ファイル22を作成し、センタのVPN装置3に保存することが可能となる。
【0051】
次に、図4のフローチャートの順番に従い、拠点VPN装置設定(拠点のVPN装置への設定)の手順を詳細に説明する。
【0052】
図4は、本発明の動作説明フローチャート(拠点VPN装置設定)を示す。ここで、管理端末(拠点B/拠点C)32、サインアッププロセス10,セットアッププロセス20は、図1の拠点B/拠点C(図示外)のVPN装置(センタ)3の管理端末31、サーバ1のサインアッププロセス10、サインアッププロセス20に対応する。
【0053】
図4において、S31は、セットアッププログラムを起動する。これは、図1の拠点B(あるいは図示外の拠点C)のVPN装置3に接続されている管理端末32に、セットアッププログラムを格納したフロッピィディスクあるいはCD−Rを挿入して当該セットアッププログラムを起動する。
【0054】
S32は、ID,パスワードを入力する。
S33は、接続する。これらS32、S33は、S31で起動されたセットアッププログラムが表示した画面上からID(VPN00102あるいはVPN00103),パスワードを入力し、接続ボタンを押下する。
【0055】
S34は、サーバ1を構成するサインアッププロセス10がIDおよびパスワードのチェックを行う。OKの場合には、OKの旨を返答し、S35で管理端末(拠点B/拠点C)がOKの旨を認識する。これにより、拠点B/拠点CのVPN装置3とサーバ1とが正常に通信できたことが確認できたこととなる。そして、S41に進む。一方、S34のNOの場合には,エラーとし、拠点B,CのVPN装置3とサーバ1との通信が不可であるので、調査する。
S41は、拠点BとセンタのIPアドレスに対応する設定ファイル22を反映する。
【0056】
S42は、VPN装置(拠点B/拠点C)3が設定ファイル22を保存する。
S43は、応答を返信する。
【0057】
S44は、OKか判別する。OKの場合には、S45で設定ファイル22を上書し、VPN装置(拠点B/拠点C)3に反映する。一方、S44のNGの場合には、S46で規定回数超えたか判別し、YESのときにエラーとし、NOのときにS41に戻り繰り返す。
【0058】
以上によって、追加する拠点B,Cで管理端末31からサーバ1にログインし、認証チェックがOKの旨の返答があったときに追加しようとする拠点B,Cとサーバ1とが正常に通信できたと判明したので、更に、サーバ1が図3のS22で保存した設定ファイル22(図9参照)を拠点B,DのVPN装置3に送信して上書してアドレス情報および通信方法を設定し、これらアドレス情報および通信方法に従い、仮想プライベイト・ネットワーク通信を行なうことが可能となる。
【0059】
次に、図5のフローチャートの順番に従い、拠点VPN装置の削除の手順を詳細に説明する。
【0060】
図5は、本発明の動作説明フローチャート(拠点削除)を示す。ここで、管理端末(拠点A)31、サインアッププロセス10,セットアッププロセス20は、図1の拠点AのVPN装置(センタ)3の管理端末31、サーバ1のサインアッププロセス10、サインアッププロセス20に対応する。
【0061】
図5において、S51は、ID(VPN00101),パスワードでログインする。
【0062】
S52は、サーバ1のサインアッププロセス10が拠点一覧を返送する。
S53は、表示する。ここでは、削除対象の拠点一覧として、拠点B,Cを表示する。
【0063】
S54は、拠点Bを選択する。
S55は、サインアッププロセス10が拠点VPNIDDB17より拠点Bを削除する。
【0064】
S56は、セットアッププロセス20がセンタの設定ファイル22から削除対象の拠点(拠点B)を削除する。
【0065】
S57は、保存する。
S58は、設定ファイルを通知する。
【0066】
S58は、拠点AのVPN装置3で保存する。
以上によって、拠点Bがサーバ1の拠点VPNIDDB17から削除、および当該拠点Bを削除したセンタ用の設定ファイル22をセンタのVPN装置3に送信して保存することにより、拠点Bを削除することが可能となる。
【0067】
図6および図7は、本発明の画面例を示す。
図6の(a)は、セットアッププログラム表示画面の例を示す。この画面は、図1の管理端末31にセットアッププログラムを起動したときに表示される画面であって(図2のS2)、接続ID,接続パスワードを入力し、登録ボタンを押下してサーバ1のサインアッププロセス10に送信するためのものである。
【0068】
図6の(b)は、インスタントVPNシステム初期画面の例を示す。この画面は、既述した図2のS5で表示する画面であって、ここでは、図示のログインID,パスワードを入力し、登録ボタンを押下してサインアッププロセス10に送信し、ID,パスワードの発行を依頼するためのものである。
【0069】
図6の(c)は、ログインID発行画面(拠点登録)の例を示す。この画面は、既述した図3のS13で表示する画面であって、追加する拠点名、電話番号を入力し、拠点のVPN装置の追加を依頼するための画面である。
【0070】
図7の(d)は、ログインID発行画面の例を示す。この画面は、既述した図3のS17で表示される画面であって、発行されたログインID,パスワード、更に、拠点接続IDとして図示の情報(拠点名、ID,パスワード、IPアドレス)を表示したものである。
【0071】
図7の(e)は、インスタントVPNシステムメイン画面の例を示す。この画面は、サーバ1にログイン後に表示されるセンタ情報および拠点情報の画面の例であって、全体の情報を表示したものであり、追加あるいは削除のボタンを選択し、拠点の追加、削除を行うためのものである。
【0072】
図8は、本発明のDB例を示す。
図8の(a)は、ログインIDDB例を示す。図示のログインIDDB16は、図示の下記の情報を対応づけて登録したものである。
【0073】
・ログインID:
・パスワード:
・インターネット接続ID:
・IPアドレス:
・拠点ID:
・その他:
ここで、ログインID,パスワードは既述した図2のS6で入力されたID,パスワードを登録したものである。インターネット接続IDは、ネットワーク5であるインターネットに接続するIDである。IPアドレスは、データを送受信するときのアドレスである。拠点IDは、当該拠点のVPN装置3に付与されたIDである。
【0074】
図8の(b)は、VPNIDDBの例を示す。図示のVPNIDDB17は、図1の各拠点のVPN装置3の情報を登録したものであって、ここでは、図示の下記の情報を登録したものである。
【0075】
・VPNID:
・パスワード:
・ログインID(センタ):
・IPアドレス:
・拠点名:
・電話番号:
・その他:
図9は、本発明の設定ファイル例を示す。図示の設定ファイル22は、拠点のVPN装置3に設定する情報(アドレス情報および通信方法)を設定したものであって、ここでは、図示の下記の情報を対応付けて設定したものである。
【0076】
・拠点名:
・センタVPN装置IPアドレス:
・拠点VPN装置IPアドレス:
・IPSec鍵交換方式:例えば手動
・IPSec鍵:
・IPSec暗号化アルゴリズム:
・IPSec暗号化鍵:
・IPSec認証アルゴリズム:
・IPSec認証鍵:
・その他:
ここで、拠点名、センタVPN装置IPアドレス、拠点VPN装置IPアドレスはアドレス情報である。IPSec鍵交換方式、IPSec鍵、IPSec暗号化アルゴリズム、IPSec暗号化鍵、IPSec認証アルゴリズム、IPSec認証鍵は、通信方式に関する情報である。
【0077】
(付記1)
ネットワークに接続されたVPN装置のネットワーク設定を行うネットワーク設定方法において、
ネットワークに接続されたVPN装置のアドレス情報および通信方法を一括してデータベースに格納して保持する、ネットワークに接続されたサーバを設け、
管理端末から前記サーバに対して、VPN装置のアドレス情報および通信方法のいずれか1つ以上を指定した追加、変更、削除の依頼を受付けるステップと、
前記受付けた依頼を前記データベースに反映すると共に、依頼に対応したアドレス情報および通信方法を設定した設定ファイルを作成するステップと、
前記作成した設定ファイルを該当する前記VPN装置に送信して反映させるステップと
を有するネットワーク設定方法。
【0078】
(付記2)
前記各VPN装置に接続した管理端末が前記サーバに接続するときに接続IDおよび接続パスワードを通知して接続した後、IDおよびパスワードを前記サーバに通知して発行を受けた後、当該発行を受けたIDおよびパスワードを入力して認証OKのときに前記追加、変更、削除の依頼をすることを特徴とする付記1記載のネットワーク設定方法。
【0079】
(付記3)
前記接続IDおよび接続パスワード、前記IDおよびパスワード、前記VPN装置の追加、変更、削除の情報を画面上から入力してサーバに通知したことを特徴とする付記1あるいは付記2記載のネットワーク設定方法。
【0080】
(付記4)
ネットワークに接続されたVPN装置のネットワーク設定を行うネットワーク設定装置において、
ネットワークに接続されたVPN装置のアドレス情報および通信方法を一括して格納して保持するデータベースと、
管理端末から、VPN装置のアドレス情報および通信方法のいずれか1つ以上を指定した追加、変更、削除の依頼を受付ける手段と、
前記受付けた依頼を前記データベースに反映すると共に、依頼に対応したアドレス情報および通信方法を設定した設定ファイルを作成する手段と、
前記作成した設定ファイルを該当する前記VPN装置に送信して反映させる手段と
を備えたことを特徴とするネットワーク設定装置。
【0081】
【発明の効果】
以上説明したように、本発明によれば、サーバ1で全VPN装置3のアドレス情報および通信方法を一元管理し設定ファイル22を各VPN装置3にそれぞれ通知しアドレス情報および通信方法を設定、変更、削除する構成を採用しているため、管理端末31,32からサーバ1に指示してVPN装置3の追加、変更、削除を簡易かつ迅速に行なうことが可能となる。
【図面の簡単な説明】
【図1】本発明のシステム構成図である。
【図2】本発明の動作説明フローチャート(ID/パスワード発行)である。
【図3】本発明の動作説明フローチャート(拠点登録)である。
【図4】本発明の動作説明フローチャート(拠点VPN装置設定)である。
【図5】本発明の動作説明フローチャート(拠点削除)である。
【図6】本発明の画面例(その1)である。
【図7】本発明の画面例(その2)である。
【図8】本発明のDB例である。
【図9】本発明の設定ファイル例である。
【符号の説明】
1:サーバ
10:サインアッププロセス
11:ログインID発行手段
12:ログインID認証手段
13:拠点登録・削除手段
14:VPNID発行手段
16:ログインIDDB
17:VPNIDDB
20:セットアッププロセス
21:設定作成手段
22:設定ファイル
23:設定ファイル管理DB
24:設定反映手段
3:VPN装置
31,32:管理端末
33:セットアッププログ
5:ネットワーク
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a network setting method for performing a network setting of a VPN device connected to a network.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, when a virtual private network (VPN) is configured on a network, a technician with a high level of specialized knowledge has an IP address, an encrypted communication method, an encryption key, and the like for two or more VPN devices. I made the settings so that I could communicate.
[0003]
Further, a management table for holding communication addresses dynamically allocated is provided on the control device side, and the communication addresses dynamically allocated to the respective VPN devices are received and written in the management tables, respectively. A technique is described in which a connection is controlled by reading an address from a management table and notifying the address to a calling VPN apparatus.
[0004]
[Patent Document 1]
See [0005] and [0006] of JP-A-2002-77261 and FIG.
[0005]
[Problems to be solved by the invention]
However, in the above-mentioned former, there is a problem that it is difficult for a technician having specialized knowledge to set an IP address, an encryption communication method, an encryption key, and the like for each VPN device.
[0006]
In the latter case, when the communication address of the VPN device is dynamically allocated, the control device notifies the call source VPN device of the communication address of the call destination, and the communication address of the notified communication address is used. Since the communication is made to the call destination, the communication can be performed with each other even if the communication address of the VPN device is dynamically allocated. However, the VPN device is newly added, deleted, changed, or encrypted. There was a problem that the communication method and the encryption key could not be changed.
[0007]
In order to solve these problems, the present invention centrally manages address information and communication methods of all VPN devices in a server, notifies a configuration file to each VPN device, respectively, and sets, changes, and deletes address information and communication methods. It is an object of the present invention to easily and quickly add, change, or delete a VPN device by instructing a server from a management terminal.
[0008]
[Means for Solving the Problems]
Means for solving the problem will be described with reference to FIG.
[0009]
In FIG. 1, a server 1 is a server connected to a network 5, and registers and manages address information and a communication method of the VPN device 3 in a VPN ID DB 17, and creates a setting file 22 to store the information in the corresponding VPN device 3. This is transmitted and reflected.
[0010]
The management terminals 31 and 42 perform various managements.
Next, the operation will be described.
[0011]
The server 1 receives a request for addition, change, or deletion specifying at least one of the address information and the communication method of the VPN device 4 from the management terminal 31, registers the received request in the VPNID DB 17, and responds to the request. A setting file 22 in which the address information and the communication method are set is created, and the created setting file 22 is transmitted to the corresponding VPN device 3 and reflected.
[0012]
At this time, when the management terminals 31 and 41 connected to each VPN device 3 connect to the server 1 by notifying the connection ID and the connection password and connecting, the ID and password are notified to the server 1 and issued. Thereafter, the user inputs the issued ID and password and requests for addition, change, or deletion when the authentication is OK.
[0013]
In addition, the connection ID and the connection password, the ID and the password, and the information of addition, change, and deletion of the VPN device 3 are input on the screen to notify the server 1.
[0014]
Therefore, the server 1 centrally manages the address information and the communication method of all the VPN devices 3, notifies the setting files 22 to the respective VPN devices 3, and sets, changes, and deletes the address information and the communication method. 32, the server 1 can be instructed to add, change, or delete the VPN device 3 easily and quickly.
[0015]
BEST MODE FOR CARRYING OUT THE INVENTION
Next, an embodiment and operation of the present invention will be sequentially described in detail with reference to FIGS.
[0016]
FIG. 1 shows a system configuration diagram of the present invention.
In FIG. 1, a server 1 executes various processes in accordance with a program, is connected to a network 5, and registers address information and communication methods of VPN devices at a plurality of bases A, B, C,. It performs centralized management, creates a setting file 22, transmits the setting file 22 to the corresponding VPN device 3 and reflects it, and the like, and includes a sign-up process 10 and a setup process 20.
[0017]
The sign-up process 10 manages sign-up and the like. Here, a login ID issuing unit 11, a login ID authentication unit 12, a site registration / deletion unit 13, a VPN ID issuing unit 14, a site information 15, a login ID DB 16 , And a VPN ID DB 17.
[0018]
The login ID issuing means 11 is for issuing an ID and a password for the VPN device 3 to log in to the server 1 and for registering and managing the ID and password in the login ID DB 16 and the like (see FIG. 8A).
[0019]
The login ID authentication unit 13 refers to the login ID DB 16 and performs authentication when the VPN device 3 logs in to the server 1.
[0020]
The VPN ID issuing unit 14 issues an ID, an IP address, and the like of the VPN device 3 and registers and manages the VPN device 3 in the VPN ID DB 17.
[0021]
The base information 15 is base information when a base registration / deletion request is made.
The login ID DB 16 registers information (login ID, password, Internet connection ID, IP address, base ID, and the like) used when the VPN apparatus 3 at the base logs in to the server 1 and performs centralized management ((FIG. 8 ( a)).
[0022]
The VPN ID DB 17 registers and centrally manages information (VPN ID, password, login ID, IP address, base name, telephone number, etc.) of the VPN device 3 (see FIG. 8B).
[0023]
The setup process 20 is for creating and reflecting the setting file 22 of the VPN device 3 and includes a setting creating unit 21, a setting file 22, a setting reflecting unit 23, a setting file management DB 23, and the like. Is what is done.
[0024]
The setting creating unit 21 sets new registration or changed information in the VPN device 3 based on information such as addition, change, and deletion of the VPN device 3 of the base notified of the sign-up process 10. A setting file 22 is created.
[0025]
The setting file 22 is a file in which the newly registered or changed address information and the communication method are set for the VPN device 3 (see FIG. 9).
[0026]
The setting reflecting unit 24 transmits the setting file 22 to the corresponding VPN device 3 via the network 5, reflects the contents of the setting file 22, and executes new registration, change, deletion, etc. of the address information and the communication method. It is.
[0027]
The setting file management DB 23 registers and manages the setting file 22.
[0028]
The VPN device 3 is a VPN device (Virtual Private Network) device at a center and at each site, and constructs a virtual private network on the network. Here, it is configured by a VPN device 3 of one center and VPN devices 3 of a large number of bases A, B, C. Each of the VPN devices 3 is connected to a network 5, for example, the Internet, and operates as if it were a dedicated line network. Data between the VPN devices 3 is usually encrypted and transmitted and received between them. For this reason, it is necessary to set address information and an encryption method (encryption method and encryption key, etc.) in each VPN device 3. In this application, the setting, change, addition, and deletion are collectively managed from the server 1. The setting, change, addition, and deletion of the address information and the communication method of the VPN device 3 are realized by a simple operation from the management terminal 31. The details will be sequentially described below.
[0029]
Next, an ID / password issuing procedure will be described in detail according to the order of the flowchart in FIG.
[0030]
FIG. 2 is a flowchart for explaining the operation of the present invention (ID / password issuance). Here, the management terminal (base A) 31 and the sign-up process 10 correspond to the management terminal 31 of the VPN device (center) 3 at the base A and the sign-up process 10 of the server 1 in FIG.
[0031]
In FIG. 2, S1 starts a setup program. This is done by inserting a floppy disk or CD-R storing the setup program 33 into the management terminal 31 connected to the VPN device (center) 3 at the base A, for example, the center in FIG. I do.
[0032]
In step S2, an ID and a password are input. In this case, the setup program started in S1 displays a setup program display screen of FIG. 6A described later, inputs a connection ID and a password from the screen, and presses a registration button.
[0033]
S3 connects. In response to the input of the ID and password of S2 and the pressing of the registration button, the setup program connects to the server 1 of FIG. 1 corresponding to a preset address.
[0034]
In S4, the sign-up process 10 constituting the server 1 returns an initial screen.
[0035]
In step S5, the initial screen returned in step S4 is displayed. Here, the initial screen of the instant VPN system shown in FIG. 6B is displayed.
[0036]
In step S6, issuance of an ID and a password is selected. Here, after inputting the login ID and password on the screen shown in FIG. 6B, the "login issue" button at the bottom is pressed, and issuance of ID and password is selected.
[0037]
In step S7, the ID and password input in step S6 are transmitted to the sign-up process 10, and the login ID issuing unit 11 of the sign-up process 10 issues the ID and password.
[0038]
S8 registers in the DB. In this case, the ID and password issued by the login ID issuing means 11 in S7 are registered in the login ID DB 16 of FIG.
[0039]
As described above, the FD or the CD-R of the setup program is inserted into the management terminal 31 of the VPN device 3 at the center of the site A in FIG. 1 and started, and the connection ID and the password are changed from the screen to the screen shown in FIG. When the user inputs the connection to the setup process 10 of the server 1, inputs the login ID and password from the downloaded screen of FIG. 6B and presses the login ID issue button, the login ID and password are entered in the sign-up process 10. Is registered in the login ID DB 16 of FIG. 8A, and the issuance of the login ID and password for logging in to the server 1 from the management terminal 31 is completed.
[0040]
Next, the procedure of base registration (registration of the VPN device at the base) will be described in detail according to the order of the flowchart in FIG.
[0041]
FIG. 3 is a flowchart illustrating the operation of the present invention (base registration). Here, the management terminal (base A) 31, the sign-up process 10 and the setup process 20 correspond to the management terminal 31 of the VPN device (center) 3 of the base A and the sign-up process 10 and the setup process 20 of the server 1 in FIG. Corresponding.
[0042]
In FIG. 3, S11 logs in with an ID (VPN00101) and a password. This is because the ID (VPN00101) and password of the VPN device at the base A are issued by the server 1 in FIG. 1 according to the flowchart of FIG. 2 described above, and the ID (VPN00101) and password are input from the screen. Log in to the sign-up process 10 of the server 1.
[0043]
In S12, a base addition screen is transmitted.
S13 displays.
[0044]
In S14, the base names and telephone numbers of the bases B and C are input, and an add button is pressed. In steps S13 and S14, a login ID issuance screen (base registration) shown in FIG. 6C (to be described later) is displayed.
·phone number:
, The locations B and C and their telephone numbers are respectively entered in the input fields, and an add button is pressed in the location list to add as shown in the lower part of the figure.
[0045]
In step S15, in response to the pressing of the add button in step S14, the bases B and C receiving the additional registration request and the telephone numbers received by the sign-up process 10 of the server 1 are held, and the screen is returned.
[0046]
In step S16, the data is stored in the DB. This is because the information (bases B and C and their telephone numbers, base ID, password, and IP address) issued in S15 is registered as shown in (1) and (2) of the base VPN ID DB 17 in FIG. I do.
[0047]
In step S17, a screen is displayed. This means, for example, that a login ID issuance screen shown in FIG. 7D will be displayed, and the information (ID, password, IP address) issued to the bases B and C requested by the administrator in S14 is added. Confirm.
[0048]
S18 saves.
In step S21, the setup process 20 creates the setting file 22 based on the site VPNIDDB issued and stored in step S15. This is because the base IDs, passwords, and IP addresses of bases B and C are issued in S15 and S16 and registered in the base VPN ID DB 17 of FIG. Since the difference is a new addition, the information of the bases B and C is extracted, and a setting file 22 shown in FIG. 9 described later is created. Here, in addition to the IDs, passwords, IP addresses, and the like of the bases B and C issued in S15, further, as a communication method (a communication method for performing secret communication via the network 5 (such as the Internet)),
・ Center VPN device IP address:
• IPSec key exchange method: For example, manual • IPSec key:
-IPSec encryption algorithm:
-IPSec encryption key:
-IPSec authentication algorithm:
-IPSec authentication key:
・ Others:
Are added to the setting file 22 and set.
[0049]
S22 saves. This is stored in the setting file management DB 23 of FIG.
In step S23, the setting file 22 is notified.
[0050]
S24 saves.
As described above, when the bases B and C to be added and their telephone numbers are input from the management terminal 31 to the sign-up process 10 of the server 1 on the screen and an addition request is made, the sign-up process 10 transmits the IDs for the bases B and C, A password and an IP address are issued, and the setup process 20 creates a setting file 22 by adding the communication method of the bases B and C, and can store it in the VPN device 3 of the center.
[0051]
Next, the procedure for setting the base VPN device (setting the base VPN device) will be described in detail according to the order of the flowchart in FIG.
[0052]
FIG. 4 is a flowchart illustrating the operation of the present invention (base VPN device setting). Here, the management terminal (base B / base C) 32, the sign-up process 10, and the setup process 20 correspond to the management terminal 31 of the VPN device (center) 3 of the base B / base C (not shown) in FIG. Sign-up process 10 and sign-up process 20.
[0053]
In FIG. 4, S31 starts a setup program. This is done by inserting a floppy disk or CD-R storing the setup program into the management terminal 32 connected to the VPN device 3 at the location B (or the location C not shown) in FIG. I do.
[0054]
In step S32, an ID and a password are input.
S33 connects. In S32 and S33, an ID (VPN00102 or VPN00103) and a password are input from the screen displayed by the setup program started in S31, and the connection button is pressed.
[0055]
In S34, the sign-up process 10 configuring the server 1 checks the ID and the password. In the case of OK, a response of OK is returned, and the management terminal (base B / base C) recognizes OK in S35. As a result, it can be confirmed that the VPN device 3 at the site B / the site C and the server 1 can communicate normally. Then, the process proceeds to S41. On the other hand, in the case of NO in S34, it is determined that an error has occurred, and communication between the VPN devices 3 of the bases B and C and the server 1 is not possible, so that a check is made.
In step S41, the setting file 22 corresponding to the base B and the IP address of the center is reflected.
[0056]
In S42, the VPN device (base B / base C) 3 stores the setting file 22.
A step S43 returns a response.
[0057]
In S44, it is determined whether or not OK. If OK, the setting file 22 is overwritten in S45 and reflected on the VPN device (base B / base C) 3. On the other hand, in the case of NG in S44, it is determined whether or not the number has exceeded the specified number in S46, an error is determined if YES, and the process returns to S41 and repeats if NO.
[0058]
As described above, at the bases B and C to be added, the management terminal 31 logs in to the server 1, and when the authentication check returns OK, the bases B and C to be added can normally communicate with the server 1. Then, the server 1 further transmits the setting file 22 (see FIG. 9) stored in S22 of FIG. 3 to the VPN devices 3 of the bases B and D, overwrites the setting file 22, and sets the address information and the communication method. In accordance with the address information and the communication method, virtual private network communication can be performed.
[0059]
Next, the procedure for deleting the site VPN device will be described in detail according to the order of the flowchart in FIG.
[0060]
FIG. 5 shows an operation explanation flowchart (deletion of base) of the present invention. Here, the management terminal (base A) 31, the sign-up process 10, and the setup process 20 are the management terminal 31 of the VPN device (center) 3 of the base A, the sign-up process 10, and the sign-up process 20 of the server 1 in FIG. Corresponding to
[0061]
In FIG. 5, S51 logs in with an ID (VPN00101) and a password.
[0062]
In S52, the sign-up process 10 of the server 1 returns a list of sites.
S53 displays. Here, sites B and C are displayed as a list of sites to be deleted.
[0063]
In S54, the base B is selected.
In S55, the sign-up process 10 deletes the site B from the site VPNIDDB17.
[0064]
In S56, the setup process 20 deletes the base (base B) to be deleted from the center setting file 22.
[0065]
S57 saves.
In step S58, the setting file is notified.
[0066]
In step S58, the data is stored in the VPN device 3 at the site A.
As described above, the base B can be deleted by deleting the base B from the base VPN ID DB 17 of the server 1 and transmitting the setting file 22 for the center from which the base B has been deleted to the VPN device 3 of the center. It becomes.
[0067]
6 and 7 show screen examples according to the present invention.
FIG. 6A shows an example of a setup program display screen. This screen is displayed when the setup program is started on the management terminal 31 in FIG. 1 (S2 in FIG. 2). The user inputs a connection ID and a connection password, presses a registration button, and presses a registration button. It is for transmission to the sign-up process 10.
[0068]
FIG. 6B shows an example of the initial screen of the instant VPN system. This screen is the screen displayed in S5 of FIG. 2 described above. Here, the login ID and password shown in the figure are input, the registration button is pressed, and transmitted to the sign-up process 10, and the ID and password are entered. It is for requesting issuance.
[0069]
FIG. 6C shows an example of a login ID issuance screen (base registration). This screen is the screen displayed in S13 of FIG. 3 described above, and is a screen for inputting the name of the base to be added and the telephone number, and requesting the addition of the VPN device at the base.
[0070]
FIG. 7D shows an example of a login ID issuance screen. This screen is the screen displayed in S17 of FIG. 3 described above, and displays the issued login ID and password, and the illustrated information (base name, ID, password, and IP address) as the base connection ID. It was done.
[0071]
FIG. 7E shows an example of an instant VPN system main screen. This screen is an example of a screen of the center information and the base information displayed after logging in to the server 1 and displays the entire information. When an add or delete button is selected, the addition or deletion of the base is performed. To do.
[0072]
FIG. 8 shows a DB example of the present invention.
FIG. 8A shows an example of a login ID DB. The illustrated login ID DB 16 is registered with the following information illustrated in association with each other.
[0073]
・ Login ID:
·password:
・ Internet connection ID:
・ IP address:
・ Base ID:
・ Others:
Here, the login ID and password are the ID and password registered in S6 of FIG. 2 described above. The Internet connection ID is an ID for connecting to the Internet, which is the network 5. The IP address is an address for transmitting and receiving data. The site ID is an ID assigned to the VPN device 3 of the site.
[0074]
FIG. 8B shows an example of the VPNIDDB. The illustrated VPN ID DB 17 registers information of the VPN device 3 at each site in FIG. 1, and here, registers the following information illustrated.
[0075]
・ VPNID:
·password:
・ Login ID (Center):
・ IP address:
・ Base name:
·phone number:
・ Others:
FIG. 9 shows an example of a setting file according to the present invention. The illustrated setting file 22 sets information (address information and a communication method) to be set in the VPN device 3 at the base, and is set here in association with the following information shown in the figure.
[0076]
・ Base name:
・ Center VPN device IP address:
・ Base VPN device IP address:
• IPSec key exchange method: For example, manual • IPSec key:
-IPSec encryption algorithm:
-IPSec encryption key:
-IPSec authentication algorithm:
-IPSec authentication key:
・ Others:
Here, the site name, the center VPN device IP address, and the site VPN device IP address are address information. The IPSec key exchange method, the IPSec key, the IPSec encryption algorithm, the IPSec encryption key, the IPSec authentication algorithm, and the IPSec authentication key are information on the communication method.
[0077]
(Appendix 1)
In a network setting method for performing network setting of a VPN device connected to a network,
Providing a server connected to the network, which collectively stores and holds the address information and the communication method of the VPN devices connected to the network in a database,
Receiving from the management terminal a request for addition, change, or deletion specifying at least one of the address information of the VPN device and the communication method to the server;
Reflecting the received request in the database and creating a setting file that sets address information and a communication method corresponding to the request;
Transmitting the created configuration file to the VPN device and reflecting the created configuration file.
[0078]
(Appendix 2)
When the management terminal connected to each VPN device connects to the server by notifying the connection ID and the connection password when connecting to the server, the management terminal notifies the server of the ID and password, receives the issuance, and receives the issuance. 2. The network setting method according to claim 1, wherein the user requests the addition, change, or deletion when the authentication is OK after inputting the ID and password.
[0079]
(Appendix 3)
3. The network setting method according to claim 1, wherein the connection ID and the connection password, the ID and the password, and information on addition, change, and deletion of the VPN device are input on a screen and notified to the server.
[0080]
(Appendix 4)
In a network setting device for performing network setting of a VPN device connected to a network,
A database that collectively stores and holds address information and communication methods of VPN devices connected to the network;
Means for receiving, from the management terminal, a request for addition, change, or deletion specifying at least one of the address information and the communication method of the VPN device;
Means for reflecting the received request in the database, and creating a setting file in which address information and a communication method corresponding to the request are set;
Means for transmitting the created setting file to the corresponding VPN apparatus and reflecting the same on the VPN apparatus.
[0081]
【The invention's effect】
As described above, according to the present invention, the server 1 centrally manages the address information and the communication method of all the VPN devices 3, notifies the VPN device 3 of the setting file 22, and sets and changes the address information and the communication method. Since the configuration for deleting the VPN device 3 is adopted, it is possible to instruct the server 1 from the management terminals 31 and 32 to add, change, and delete the VPN device 3 easily and quickly.
[Brief description of the drawings]
FIG. 1 is a system configuration diagram of the present invention.
FIG. 2 is a flowchart for explaining the operation of the present invention (ID / password issuance).
FIG. 3 is an operation explanatory flowchart (base registration) of the present invention.
FIG. 4 is an operation explanatory flowchart of the present invention (base VPN device setting).
FIG. 5 is a flowchart for explaining the operation of the present invention (base deletion).
FIG. 6 is a screen example (part 1) of the present invention.
FIG. 7 is a screen example (part 2) of the present invention.
FIG. 8 is a DB example of the present invention.
FIG. 9 is an example of a setting file according to the present invention.
[Explanation of symbols]
1: server 10: sign-up process 11: login ID issuing means 12: login ID authentication means 13: base registration / deletion means 14: VPN ID issuing means 16: login ID DB
17: VPNIDDB
20: Setup process 21: Setting creation means 22: Setting file 23: Setting file management DB
24: setting reflecting means 3: VPN devices 31, 32: management terminal 33: setup program 5: network

Claims (3)

ネットワークに接続されたVPN装置のネットワーク設定を行うネットワーク設定方法において、
ネットワークに接続されたVPN装置のアドレス情報および通信方法を一括してデータベースに格納して保持する、ネットワークに接続されたサーバを設け、
管理端末から前記サーバに対して、VPN装置のアドレス情報および通信方法のいずれか1つ以上を指定した追加、変更、削除の依頼を受付けるステップと、
前記受付けた依頼を前記データベースに反映すると共に、依頼に対応したアドレス情報および通信方法を設定した設定ファイルを作成するステップと、
前記作成した設定ファイルを該当する前記VPN装置に送信して反映させるステップと
を有するネットワーク設定方法。
In a network setting method for performing network setting of a VPN device connected to a network,
Providing a server connected to the network, which collectively stores and holds the address information and the communication method of the VPN devices connected to the network in a database,
Receiving from the management terminal a request for addition, change, or deletion specifying at least one of the address information of the VPN device and the communication method to the server;
Reflecting the received request in the database and creating a setting file that sets address information and a communication method corresponding to the request;
Transmitting the created configuration file to the VPN device and reflecting the created configuration file.
前記各VPN装置に接続した管理端末が前記サーバに接続するときに接続IDおよび接続パスワードを通知して接続した後、IDおよびパスワードを前記サーバに通知して発行を受けた後、当該発行を受けたIDおよびパスワードを入力して認証OKのときに前記追加、変更、削除の依頼をすることを特徴とする請求項1記載のネットワーク設定方法。When the management terminal connected to each of the VPN devices connects to the server by notifying a connection ID and a connection password when connecting to the server, the management terminal notifies the server of the ID and password and receives the issuance. 2. The network setting method according to claim 1, wherein the request for the addition, change, and deletion is made when the authentication is OK after inputting the ID and the password. 前記接続IDおよび接続パスワード、前記IDおよびパスワード、前記VPN装置の追加、変更、削除の情報を画面上から入力してサーバに通知したことを特徴とする請求項1あるいは請求項2記載のネットワーク設定方法。3. The network setting according to claim 1, wherein the connection ID and the connection password, the ID and the password, and information on addition, change, and deletion of the VPN device are input from a screen and notified to the server. Method.
JP2003087532A 2003-03-27 2003-03-27 Network setting method Withdrawn JP2004297484A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003087532A JP2004297484A (en) 2003-03-27 2003-03-27 Network setting method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003087532A JP2004297484A (en) 2003-03-27 2003-03-27 Network setting method

Publications (1)

Publication Number Publication Date
JP2004297484A true JP2004297484A (en) 2004-10-21

Family

ID=33401899

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003087532A Withdrawn JP2004297484A (en) 2003-03-27 2003-03-27 Network setting method

Country Status (1)

Country Link
JP (1) JP2004297484A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013161873A1 (en) * 2012-04-27 2013-10-31 株式会社フジクラ Communication system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013161873A1 (en) * 2012-04-27 2013-10-31 株式会社フジクラ Communication system

Similar Documents

Publication Publication Date Title
US7460266B2 (en) Method of printing over a network
JP5294951B2 (en) Image processing apparatus, bibliographic information server and control method thereof in pull print system
JP6917474B2 (en) Credential processing method, device, and application APP for network connection
TW201141126A (en) Apparatus and methods for managing network resources
JP4339234B2 (en) VPN connection construction system
JP2010128719A (en) Authentication intermediary server, program, authentication system and selection method
TWI382724B (en) Automated supply system and method
US20200358757A1 (en) Provisioning initial keystore for multi-tenant, microservice architecture-based integration service in a cloud computing environment setup
JP2007110190A (en) Wireless lan system, terminal and controller, and initial setting method of wireless lan terminal
JP2006202180A (en) Access management program
WO2011040192A1 (en) Virtual machine, virtual machine program, application service provision system and method for providing application service
JP5760493B2 (en) Relay communication system
JP2002014862A (en) Information access controller and information access control method
JP2011076506A (en) System and method for providing application service
JP6319006B2 (en) Authentication service method, authentication service server, and authentication service system
JP2004297484A (en) Network setting method
JP6873066B2 (en) Authentication device, authentication method and authentication system
JP2005173865A (en) Method for specifying owner of network apparatus
JP2008226046A (en) Digital certificate retrieval device, method and program
JP2014026597A (en) Software providing system, portal server, providing server, providing method, and program
JP2002197006A (en) Virus check system and method for portable telephone
JP2003296279A (en) Authentication method, and client device, server device, and program thereof
KR100720756B1 (en) A system for managing and connecting the internet site which authenticates and manages a internet user
JP2003085142A (en) Mobile computing system and mobile terminal
JP2008217151A (en) Authentication proxy device, authentication proxy method and authentication proxy program

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060606