JP2005020668A - Network communication program and network communication card - Google Patents
Network communication program and network communication card Download PDFInfo
- Publication number
- JP2005020668A JP2005020668A JP2003186375A JP2003186375A JP2005020668A JP 2005020668 A JP2005020668 A JP 2005020668A JP 2003186375 A JP2003186375 A JP 2003186375A JP 2003186375 A JP2003186375 A JP 2003186375A JP 2005020668 A JP2005020668 A JP 2005020668A
- Authority
- JP
- Japan
- Prior art keywords
- server
- lan
- identification information
- access point
- lan card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000006854 communication Effects 0.000 title claims abstract description 33
- 238000004891 communication Methods 0.000 title abstract description 24
- 238000012545 processing Methods 0.000 claims abstract description 15
- 238000000034 method Methods 0.000 claims description 31
- 238000010586 diagram Methods 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、インターネットを通じて社内LANと接続をし、社外においても、社内にいるのと同様の環境でLANが利用できる、ネットワーク通信プログラムとネットワーク通信カードに関する。
【0002】
【従来の技術】
イントラネットと呼ばれる企業内ネットワークでは、各端末装置にそれぞれ所定のIPアドレス(Internet Protocol Address)を設定しユーザ識別情報やパスワードを使用して、一定のセキュリティを保持した通信が行われるようになっている。無線LANを採用する場合にも、各端末装置にLANカードを装着し、同様のネットワークを構築する(特許文献1)。
【0003】
【特許文献1】
特開2001−333107号公報
【0004】
【発明が解決しようとする課題】
ところで、上記のような従来の技術には、次のような解決すべき課題があった。
近年、ホテルや駅あるいは、レストランなどにおいて、ホットスポットと呼ばれる、無線LANを利用したブロードバンド通信の可能なサービスが次々と開始されている。このホットスポットでは、貸与された無線LANカードをユーザの携帯するコンピュータに装着することによって、ブロードバンド無線通信が可能になる。無線LANカードを内蔵しているコンピュータはそのまま利用できる。LANカードは、指定されたアクセスポイントを通じて認証サーバに接続要求をする。認証サーバでは、LANカードを認識し、一定の認証手順を経て、IPアドレスを付与する。これによって、ユーザの所持する携帯用のパーソナルコンピュータがネットワークに接続される。
【0005】
企業に所属するものが、出張先等の企業外において、企業内のネットワークと接続しようとすれば、例えば、PHS(Personal Handy−phone System)を用いた携帯電話ネットワークを利用する。しかしながら、通信速度は、64キロバイトであり、ブロードバンドに比べて遅い上に、通信料が高価である、という問題がある。上記のようなホットスポットにおいて、ブロードバンドを利用した通信が行えるようにすることが好ましい。
【0006】
本発明は以上の点に着目してなされたもので、無線LANネットワークへの接続環境が提供される場所で自由に社内LANに接続をし、かつ、十分なセキュリティを保持することができるカード利用通信システムを提供することを目的とする。
【0007】
【課題を解決するための手段】
本発明は次の構成により上記の課題を解決する。
〈構成1〉
LANカードを装着した端末装置から、任意のインターネットアクセスポイントに対して、ユーザ識別情報と暗証情報とが送信されたとき、自動的に付与されるIPアドレスを受け入れて、上記インターネットアクセスポイントを通じたインターネット接続を確立させる処理と、上記インターネットアクセスポイントを通じて、特定のサーバに対して、当該サーバの管理するLANへの接続要求をする処理と、上記サーバからの要求に従って、予め、上記LANカード内の読み出し専用記録領域に記録された暗号化されたユーザ識別情報と暗証情報であって、上記インターネットアクセスポイントに送出したものとは異なるものを、上記サーバに送信する処理と、上記サーバの認証処理後に、上記LANを通じたネットワーク接続を確立させる処理とを実行することを特徴とするネットワーク通信プログラム。
【0008】
このユーザは、特定のサーバの管理するLANに接続をしてネットワーク通信をする。そのために、LANカードを使用する。LANカード内には、予め、読み出し専用記録領域に、暗号化されたユーザ識別情報と暗証情報が記録されている。読み出し専用記録領域は、特定の情報書き込み装置のみにより情報の読み書きが可能な領域であって、常時は自由に情報の読み書きをすることができない領域である。ハードウエア構成は任意である。ここに、LANカードとその持ち主を特定し認証処理することができるユーザ識別情報と暗証情報とが、暗号化して書き込まれる。従って、LAN接続のためのユーザ識別情報と暗証情報の秘密が保護される。インターネットを通じてサーバと接続をするときは、予め任意のインターネットアクセスポイントとインターネットへの接続を確立しておく。このときは、一般のサービスプロバイダと契約をして取得したユーザ識別情報と暗証情報を使用する。その後、特定のサーバにログインをする。このとき、サーバからログイン用のユーザ識別情報と暗証情報が要求される。そのユーザ識別情報と暗証情報は、LANカード内に暗号化されて書き込まれているから、サーバ以外は読み取ることができない。サーバの認証処理後は、LANに接続された端末装置として任意の通信処理が許容される。
【0009】
〈構成2〉
構成1に記載のネットワーク通信プログラムにおいて、上記LANカードには、そのLANカードを特定するMACアドレスが記録されており、上記特定のサーバでは、上記暗号化されたユーザ識別情報と暗証情報に加えて、上記MACアドレスが登録されていることを認証処理の条件とすることを特徴とするネットワーク通信プログラム。
【0010】
ユーザ識別情報と暗証情報とMACアドレスとが一致したときのみ認証されるようにすると、そのLANカードを使用した端末装置だけが通信可能になる。故に、セキュリティがより高まる。
【0011】
〈構成3〉
インターネットアクセスポイントを通じて特定のサーバにより読み取られて認証処理に使用されるものであって、暗号化されたユーザ識別情報と暗証情報を、固有の手順で記録した、読み出し専用記録領域を備えることを特徴とするLANカード。
【0012】
暗号化されたユーザ識別情報と暗証情報は、例えば、記憶装置上のアドレスであって、上記特定のサーバのみが知るアドレスに記録される。固有の手順とは最も基本的な方法では読み出すことができない手順であればよく、読み出し開始アドレスをシフトさせておくだけでもよい。
【0013】
【発明の実施の形態】
以下、本発明の実施の形態を具体例を用いて説明する。
図1は、本発明のネットワーク通信カードを使用した通信開始手順を示すシーケンスチャートである。
VPN(Virtual Private Network)サーバ11は、社内LANへの接続を管理するサーバである。アクセスポイントサーバ12は、ホットスポットなどに設けられているサーバである。端末装置13を利用してこのホットスポットを経由して社内LANに接続をし、通信を行おうとする。この図1のシーケンスを説明する前に、図2を用いて端末装置に装着されるLANカードの構成やシステム全体の構成を説明する。
【0014】
図2(a)は、端末装置13に接続されるLANカード20のブロック構造図である。また、図2(b)は、ネットワーク上で使用されるアドレスの説明図である。
LANカード20には、暗号化されたユーザ識別情報と暗証情報を含むユーザ情報21が記録されている。これは、後で説明するようにLANカード20に設けられたメモリの所定のアドレスに記録される。ユーザ識別情報というのは、いわゆるユーザIDのことである。このユーザIDは、専ら社内LANに使用される。暗証情報も専ら社内LANに使用されるパスワードである。
【0015】
LANカード20には、この他にMACアドレス(Media Access Control address)22が記憶されている。これは、LANカードに製造時に付与されるユニークなアドレスである。このアドレスを用いると、全てのLANカードを区別することが可能になる。即ち、同一のMACアドレスを持つLANカードを所有している利用者が一人しかいない。従って、LANカード20を所持する利用者が正当な利用者である以上、本人を識別するために利用できる。ネットワーク接続部23は、アンテナ24を通じて無線LANと接続する環境を設定する動作を行う部分である。LANカード20は、モバイルコンピュータなどからなる端末装置13に装着される。
【0016】
端末装置13では、通信制御プログラム15を動作させて、無線LANとの接続を開始し、さらに、インターネットを通じて社内LANとの接続を制御する。なお、図2(b)に示すように、端末装置13は、インターネット上では、インターネットで使用されるユニークなアドレス(IPアドレス)であるグローバルアドレスを使用して通信を行う。一方、社内LANにおいては、インターネット上では通用しないが、社内LAN中で通用する所定のプライベートアドレスが通信に利用される。このアドレスもIPアドレスの一種である。VPNサーバ11においては、アドレス変換テーブル30を用意し、プライベートアドレスと端末装置13のグローバルアドレスとの対応関係を情報として保持し、端末装置13をあたかもLANに直接接続された端末装置であるように動作させる。
【0017】
図3は、ネットワークの具体的な構成例を示す説明図である。
図3に示すように、インターネットなどのネットワークには、上記のVPNサーバ11が接続されている。VPNサーバ11は、社内に設けられたLAN6を通じて、様々な端末装置3、4、5と外部との通信を制御する。インターネット1には、ホットスポットなどに設けられたアクセスポイントにあるサーバ12が接続されている。このサーバ12は、無線送受信装置17を利用して、多数の端末装置と接続される。端末装置13には、LANカード20が装着されている。無線送受信装置17のアンテナ18とLANカード20のアンテナ24を利用して、無線通信が行われ、端末装置13が無線によりアクセスポイントサーバ12と通信をし、接続される。
【0018】
以上のシステムでは、予め社内のLAN6(ローカルエリアネットワーク)で、例えば、無線LANが可能なネットワークカードを利用することができる環境を整えておく。そのネットワークカード20を従業員が自分の携帯型端末装置13に装着して外出したとする。外出先のホットスポットで、先ず、仮に与えられたユーザID(U−ID)とパスワード(暗証情報;PASS)を用いて、アクセスポイントに接続し、サーバ12をアクセスして、インターネット1への接続許可を得る。無償で利用できるホットスポットの場合にはユーザIDとパスワードがその場で与えられる。予め利用契約をしているホットスポットの場合にはユーザIDとパスワードを利用者側で準備しておく。
【0019】
図1において、先ず始めに端末装置13をホットスポットにおいて起動し、ステップS1でアクセスポイントサーバ12に対し接続要求を行う。アクセスポイントサーバ12は、端末装置13に対し、IDリクエストを行う(ステップS2)。端末装置13は、用意されたユーザIDとパスワードをアクセスポイントサーバ12に送信する。このユーザIDとパスワードは、アクセスポイントを経由したインターネットの接続のみに利用されればよい。その後、ステップS4で、端末装置13によるインターネットへの接続が確立する。
【0020】
こうしてインターネット1への接続を確立した後、企業のVPNサーバ11に対し、接続要求を行う。VPNは、バーチャルプライベートネットワークと呼ばれ、インターネットや公衆回線などを利用して、仮想的な専用回線を構築する。通信は、暗号化処理により行う。ネットワークカード20から接続要求がインターネット1を通じてVPNサーバ11に達すると、ステップS6で、VPNサーバ11からユーザIDを要求するIDリクエストが送信される。ステップS7で、ネットワークカードからは、暗号化されたユーザID(U−ID)とパスワード(PASS)とがVPNサーバに送信される。VPNサーバ11では、この内容を受信して、予め登録された管理データを利用して認証処理を行い(ステップS8)、端末装置13に認証通知を行う(ステップS9)。
【0021】
認証処理が完了すると、サーバの管理するLANと従業員の端末装置13との接続が確立される。ここで、改めて、VPNサーバでは、従業員の端末装置13に対し、プライベートアドレスの設定を行う(ステップS10)。端末装置13をインターネットに接続した時点ではグローバルアドレスが設定されている。即ち、既にインターネット上で有効なユニークなIPアドレスが設定されている。一方、社内のLAN上に接続されたのと同様の動作環境を得るために、社内LAN固有のIPアドレスであるプライベートアドレスが設定される。このプライベートアドレスはインターネット上ではその機能を保証されていないから、アドレス変換テーブル30等をVPNサーバ11側で用意すればよい。
【0022】
この接続は、ホットスポットにおけるブロードバンドネットワーク接続システムを利用するため、高速で快適な通信環境が設定できる。従って、図1のステップS11で従業員の端末装置を社内のLANに対して、社内にいるのと同様の動作環境で接続することが可能になる。
【0023】
図4は、よりセキュリティを高めたシステムの具体例を示す説明図である。図4(a)は、VPNサーバ側に設けられた認証テーブル30を示す。ここには、予め従業員のユーザID31と暗証コード32とMACアドレス33とを関連付けたデータを記憶しておく。外部から接続すると予想される全ての従業員についてこうしたデータを記録しておく。なお、MACアドレス33は、LANカードを特定するアドレスである。これは、例えば、LANカードを共用する従業員がいれば、同一のものが重複していても構わない。
【0024】
この例では、ユーザID31と暗証コード32とMACアドレス33の組み合わせによってどの従業員がアクセスを要求しているかを特定し、認証処理を実行する。図4(b)に示したフローチャートは、そのVPNサーバに送る認証処理を説明するためのものである。先ず、ステップS21において、利用者の端末装置から利用要求を受信するとステップS22において、LANカードの中に書き込まれた暗号化されたユーザIDと暗証コードの読み取り手順を取得する。これは、VPNサーバの所定の記憶装置に記憶しておけばよい。
【0025】
この手順は、例えば、読み出し開始アドレスを指定したり、あるいは、メモリ中に何らかの特別な読み出し手順が記憶されているようなものでもよい。もちろん暗号化によって単にそのまま読み出されたとしても直ちにユーザIDと暗証コードを第三者に知られることはない。しかしながら、より高いセキュリティを図るために、このような方法をとる。ステップS23では、暗号化ユーザIDとパスワードを取得する。
【0026】
なお、形式的には、VPNサーバがLANカードの所定の領域のデータを読むという動作になるが、実際には、VPNサーバから所定のアドレスに記録されたデータの要求を行い、LANカードを制御する。端末装置の通信プログラムが、該当する部分のデータを読み出して、VPNサーバに送るという手順が実行される。VPNサーバは、そのユーザIDと暗証コードを受信すると、ステップS24において、予め用意されたプログラムを用いて暗号を解読する。
【0027】
次にステップS25において、LANカードのMACアドレスを取得する。これもユーザIDや暗証コードを取得したのと同様の手順で行えばよい。ステップS26では、図4(a)に示した認証テーブル30を参照して、本人確認を行う。ここで、認証が確立すると、ステップS27からステップS28に進み、通信を開始するためにプライベートアドレスを設定する。認証されない場合には、エラーメッセージの送信といったエラー処理が行われる。プライベートアドレス設定後は、ステップS29において認証通知が行われる。こうして、図1のステップS11に示したような状態になり、端末装置からLANを自由に利用できることになる。
【0028】
また、認証処理に、例えば、LANカードのMACアドレスを利用する。MACアドレスは、LANカード固有のアドレスであって、ユーザIDや暗証情報と組み合わせることによってユーザ認証をいっそう確実にできる。また、ネットワークカードのROMに、暗号化されたユーザIDと暗号化された暗証情報とを書き込んでおき、これをVPNサーバで読み出すようにすれば、非常にセキュリティの高いログイン処理が可能になる。特に、決められただけ書き込みアドレスをシフトさせたり、複雑な書き込み手順を予め決めておけば、LANカードから、悪意の第三者が暗号化されたユーザIDと暗号化された暗証情報を容易に読み出すことができない。このようなカードへの暗号化パスワード書き込み処理などは、特定の定められた端末装置でのみ行えるようにするとよい。
【0029】
以上のようなLANカードを利用することにより、例えば、ホテルやレストラン、空港、鉄道の駅、など様々な場所に設けられたホットスポットを利用し、自社のLANに接続をして、任意の業務が可能になる。また、他の会社の企業内ネットワークを利用して、いわゆる企業内ホットスポットを通じた通信も可能になる。
【0030】
なお、上記のコンピュータプログラムは、それぞれ独立したプログラムモジュールを組み合わせて構成してもよいし、全体を一体化したプログラムにより構成してもよい。コンピュータプログラムにより制御される処理の全部または一部を同等の機能を備えるハードウエアで構成しても構わない。また、上記のコンピュータプログラムは、既存のアプリケーションプログラムに組み込んで使用してもよい。上記のような本発明を実現するためのコンピュータプログラムは、例えばCD−ROMのようなコンピュータで読み取り可能な記録媒体に記録して、任意の情報処理装置にインストールして利用することができる。また、ネットワークを通じて任意のコンピュータのメモリ中にダウンロードして利用することもできる。
【図面の簡単な説明】
【図1】本発明に係るネットワーク通信カードを使用した通信開始手順を示すシーケンスチャートである。
【図2】LANカード及びシステム全体の各構成を示す図で、(a)は端末装置に接続されるLANカードのブロック図、(b)はネットワーク上で使用されるアドレスの説明図である。
【図3】ネットワークの具体的な構成例を示す説明図である。
【図4】セキュリティを高めたシステムの具体例を示す図で、(a)はVPNサーバ側に設けられた認証テーブルを示す説明図、(b)はそのVPNサーバに送る認証処理を説明するためのフローチャートである。
【符号の説明】
11 VPNサーバ
12 アクセスポイントサーバ
13 端末装置
15 通信制御プログラム
17 無線送受信装置
18、24 アンテナ
20 LANカード
21 ユーザ情報
22 MACアドレス
23 ネットワーク接続部
30 アドレス変換テーブル
31 ユーザID
32 暗証コード
33 MACアドレス[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a network communication program and a network communication card that connect to an in-house LAN through the Internet and can use the LAN outside the company in the same environment as in the office.
[0002]
[Prior art]
In an intra-company network called an intranet, a predetermined IP address (Internet Protocol Address) is set for each terminal device, and communication with a certain level of security is performed using user identification information and a password. . Even when a wireless LAN is employed, a LAN card is attached to each terminal device to construct a similar network (Patent Document 1).
[0003]
[Patent Document 1]
JP 2001-333107 A
[Problems to be solved by the invention]
By the way, the conventional techniques as described above have the following problems to be solved.
In recent years, services capable of broadband communication using a wireless LAN called hot spots have been started one after another at hotels, stations, restaurants, and the like. In this hot spot, broadband wireless communication becomes possible by installing a lent wireless LAN card in a computer carried by the user. Computers with built-in wireless LAN cards can be used as they are. The LAN card issues a connection request to the authentication server through the designated access point. The authentication server recognizes the LAN card and assigns an IP address through a certain authentication procedure. Thus, the portable personal computer owned by the user is connected to the network.
[0005]
If a person belonging to a company wants to connect to a network in the company outside the company such as a business trip destination, for example, a cellular phone network using PHS (Personal Handy-phone System) is used. However, there is a problem that the communication speed is 64 kilobytes, which is slower than the broadband and the communication fee is expensive. It is preferable to enable communication using broadband in the hot spot as described above.
[0006]
The present invention has been made paying attention to the above points, and the use of a card that can freely connect to an in-house LAN in a place where a connection environment to a wireless LAN network is provided and can maintain sufficient security. An object is to provide a communication system.
[0007]
[Means for Solving the Problems]
The present invention solves the above problems by the following configuration.
<
When user identification information and personal identification information are transmitted from a terminal device equipped with a LAN card to an arbitrary Internet access point, an IP address automatically assigned is accepted and the Internet through the Internet access point is accepted. A process for establishing a connection, a process for requesting a connection to a LAN managed by the server through the Internet access point, and reading in the LAN card in advance according to a request from the server The process of transmitting the encrypted user identification information and password information recorded in the dedicated recording area to the server different from the one sent to the Internet access point, and the authentication process of the server, Establish a network connection through the LAN Network communication program and executes the process.
[0008]
This user connects to a LAN managed by a specific server and performs network communication. For this purpose, a LAN card is used. In the LAN card, encrypted user identification information and personal identification information are recorded in advance in a read-only recording area. The read-only recording area is an area where information can be read and written only by a specific information writing device, and information cannot be freely read and written at all times. The hardware configuration is arbitrary. Here, user identification information and personal identification information that can identify and authenticate the LAN card and its owner are written in encrypted form. Therefore, the secret of the user identification information and password information for LAN connection is protected. When connecting to a server via the Internet, a connection to an Internet access point is established in advance. At this time, user identification information and personal identification information obtained by contracting with a general service provider are used. Then log in to a specific server. At this time, login server identification information and personal identification information are requested from the server. Since the user identification information and the password information are encrypted and written in the LAN card, only the server can read them. After the server authentication process, an arbitrary communication process is allowed as a terminal device connected to the LAN.
[0009]
<Configuration 2>
In the network communication program according to
[0010]
If authentication is performed only when the user identification information, the password information, and the MAC address match, only the terminal device using the LAN card can communicate. Therefore, security is further increased.
[0011]
<
A read-only recording area that is read by a specific server through an Internet access point and used for authentication processing, and that records encrypted user identification information and personal identification information in a unique procedure. LAN card.
[0012]
The encrypted user identification information and personal identification information are recorded, for example, at addresses on the storage device and only known by the specific server. The unique procedure may be a procedure that cannot be read by the most basic method, and it is only necessary to shift the read start address.
[0013]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described using specific examples.
FIG. 1 is a sequence chart showing a communication start procedure using the network communication card of the present invention.
A VPN (Virtual Private Network) server 11 is a server that manages connection to an in-house LAN. The
[0014]
FIG. 2A is a block structure diagram of the
The
[0015]
In addition, a MAC address (Media Access Control address) 22 is stored in the
[0016]
The
[0017]
FIG. 3 is an explanatory diagram illustrating a specific configuration example of the network.
As shown in FIG. 3, the VPN server 11 is connected to a network such as the Internet. The VPN server 11 controls communication between the various
[0018]
In the above system, an environment in which, for example, a network card capable of wireless LAN can be used in the in-house LAN 6 (local area network) is prepared. It is assumed that the employee goes out with the
[0019]
In FIG. 1, first, the
[0020]
After establishing a connection to the
[0021]
When the authentication process is completed, a connection between the LAN managed by the server and the
[0022]
Since this connection uses a broadband network connection system at a hot spot, a high-speed and comfortable communication environment can be set. Accordingly, in step S11 in FIG. 1, the employee terminal device can be connected to the in-house LAN in the same operating environment as in the office.
[0023]
FIG. 4 is an explanatory diagram showing a specific example of a system with higher security. FIG. 4A shows an authentication table 30 provided on the VPN server side. Here, data in which the
[0024]
In this example, the employee is requested to access by the combination of the
[0025]
This procedure may be such that, for example, a read start address is designated or some special read procedure is stored in the memory. Of course, even if the data is simply read as it is by encryption, the user ID and the password are not immediately known to a third party. However, such a method is adopted in order to achieve higher security. In step S23, an encrypted user ID and password are acquired.
[0026]
Note that the VPN server reads the data in a predetermined area of the LAN card, but in reality, the VPN server requests the data recorded at a predetermined address and controls the LAN card. To do. A procedure is executed in which the communication program of the terminal device reads out the corresponding data and sends it to the VPN server. When the VPN server receives the user ID and the password, it decrypts the cipher using a program prepared in advance in step S24.
[0027]
Next, in step S25, the MAC address of the LAN card is acquired. This may be performed in the same procedure as that for acquiring the user ID and password. In step S26, identity verification is performed with reference to the authentication table 30 shown in FIG. Here, when authentication is established, the process proceeds from step S27 to step S28, and a private address is set in order to start communication. If not authenticated, error processing such as transmission of an error message is performed. After setting the private address, authentication notification is made in step S29. Thus, the state shown in step S11 of FIG. 1 is obtained, and the LAN can be freely used from the terminal device.
[0028]
Further, for example, the MAC address of the LAN card is used for the authentication process. The MAC address is an address unique to the LAN card, and user authentication can be further ensured by combining it with a user ID and password information. Also, if the encrypted user ID and the encrypted personal identification information are written in the ROM of the network card and read out by the VPN server, the login process with very high security becomes possible. In particular, if a write address is shifted by a predetermined amount or a complicated write procedure is determined in advance, a malicious third party can easily obtain an encrypted user ID and encrypted password information from a LAN card. Cannot read. Such an encryption password writing process on the card may be performed only by a specific terminal device.
[0029]
By using the LAN card as described above, you can use hotspots provided at various locations such as hotels, restaurants, airports, railway stations, etc. Is possible. In addition, it is possible to communicate through a so-called hot spot in the company using an in-company network of another company.
[0030]
In addition, said computer program may be comprised combining a respectively independent program module, and may be comprised by the program which integrated the whole. All or part of the processing controlled by the computer program may be configured by hardware having equivalent functions. Further, the above computer program may be used by being incorporated into an existing application program. The computer program for realizing the present invention as described above can be recorded on a computer-readable recording medium such as a CD-ROM and installed in any information processing apparatus for use. It can also be downloaded and used in the memory of any computer through the network.
[Brief description of the drawings]
FIG. 1 is a sequence chart showing a communication start procedure using a network communication card according to the present invention.
2A and 2B are diagrams showing configurations of a LAN card and the entire system, in which FIG. 2A is a block diagram of a LAN card connected to a terminal device, and FIG. 2B is an explanatory diagram of addresses used on a network;
FIG. 3 is an explanatory diagram illustrating a specific configuration example of a network.
4A and 4B are diagrams showing a specific example of a system with increased security, in which FIG. 4A is an explanatory diagram showing an authentication table provided on the VPN server side, and FIG. It is a flowchart of.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 11
32 PIN 33 MAC address
Claims (3)
前記インターネットアクセスポイントを通じて、特定のサーバに対して、当該サーバの管理するLANへの接続要求をする処理と、
前記サーバからの要求に従って、予め、前記LANカード内の読み出し専用記録領域に記録された暗号化されたユーザ識別情報と暗証情報であって、前記インターネットアクセスポイントに送出したものとは異なるものを、前記サーバに送信する処理と、
前記サーバの認証処理後に、前記LANを通じたネットワーク接続を確立させる処理とを実行することを特徴とするネットワーク通信プログラム。When user identification information and personal identification information are transmitted from a terminal device equipped with a LAN card to an arbitrary Internet access point, an IP address automatically assigned is accepted and the Internet through the Internet access point is accepted. Processing to establish a connection;
A process of requesting connection to a LAN managed by the server with respect to a specific server through the Internet access point;
In accordance with a request from the server, previously encrypted user identification information and password information recorded in a read-only recording area in the LAN card, which is different from the one sent to the Internet access point, Processing to send to the server;
A network communication program that executes a process of establishing a network connection through the LAN after an authentication process of the server.
前記LANカードには、そのLANカードを特定するMACアドレスが記録されており、前記特定のサーバでは、前記暗号化されたユーザ識別情報と暗証情報に加えて、前記MACアドレスが登録されていることを認証処理の条件とすることを特徴とするネットワーク通信プログラム。The network communication program according to claim 1,
The LAN card records a MAC address that identifies the LAN card, and the specific server registers the MAC address in addition to the encrypted user identification information and password information. As a condition for authentication processing.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003186375A JP2005020668A (en) | 2003-06-30 | 2003-06-30 | Network communication program and network communication card |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003186375A JP2005020668A (en) | 2003-06-30 | 2003-06-30 | Network communication program and network communication card |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005020668A true JP2005020668A (en) | 2005-01-20 |
Family
ID=34185519
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003186375A Pending JP2005020668A (en) | 2003-06-30 | 2003-06-30 | Network communication program and network communication card |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005020668A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007018081A (en) * | 2005-07-05 | 2007-01-25 | Ttt Kk | User authentication system, user authentication method, program for achieving the same, and storage medium storing program |
JP2008035426A (en) * | 2006-07-31 | 2008-02-14 | Casio Comput Co Ltd | Communication control apparatus, image display device, image generator, communication control system, and communication control method and program |
JP2012151784A (en) * | 2011-01-21 | 2012-08-09 | Ricoh Co Ltd | Network system and communication method therefor |
-
2003
- 2003-06-30 JP JP2003186375A patent/JP2005020668A/en active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007018081A (en) * | 2005-07-05 | 2007-01-25 | Ttt Kk | User authentication system, user authentication method, program for achieving the same, and storage medium storing program |
JP2008035426A (en) * | 2006-07-31 | 2008-02-14 | Casio Comput Co Ltd | Communication control apparatus, image display device, image generator, communication control system, and communication control method and program |
JP2012151784A (en) * | 2011-01-21 | 2012-08-09 | Ricoh Co Ltd | Network system and communication method therefor |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7231203B2 (en) | Method and software program product for mutual authentication in a communications network | |
JP4384117B2 (en) | Data processing system user authentication method and system | |
KR100494558B1 (en) | The method and system for performing authentification to obtain access to public wireless LAN | |
US8285992B2 (en) | Method and apparatuses for secure, anonymous wireless LAN (WLAN) access | |
US8191124B2 (en) | Systems and methods for acquiring network credentials | |
US9769172B2 (en) | Method of accessing a network securely from a personal device, a personal device, a network server and an access point | |
US8244212B2 (en) | Communication method, communication apparatus, cell phone terminal, and communication system for performing connection via a network | |
JPWO2006101065A1 (en) | Connection parameter setting system, method thereof, access point, server, wireless terminal, and parameter setting device | |
JP2010532107A (en) | Secure transfer of soft SIM credentials | |
KR100819678B1 (en) | Authentification Method of Public Wireless LAN Service using CDMA authentification information | |
WO2009074082A1 (en) | Access controlling method?system and device | |
CA2647684A1 (en) | Secure wireless guest access | |
KR100834270B1 (en) | Method and system for providing virtual private network services based on mobile communication and mobile terminal for the same | |
WO2008030527A2 (en) | Systems and methods for acquiring network credentials | |
US20180124032A1 (en) | Method for authenticating internet users | |
ES2353855T3 (en) | USER AUTHENTICATION PROCEDURE AND DEVICE. | |
JP5388088B2 (en) | Communication terminal device, management device, communication method, management method, and computer program. | |
JPH11252068A (en) | Data communication system, constitution device and recording medium | |
JP2000102072A (en) | Mobile communication method, mobile communication equipment and recording medium recording mobile communication program | |
JP2005020668A (en) | Network communication program and network communication card | |
JP2003242118A (en) | Communication system, relay device, and program | |
JP4002844B2 (en) | Gateway device and network connection method | |
US11354667B2 (en) | Method for internet user authentication | |
JP6318640B2 (en) | Wireless connection apparatus, method for controlling wireless connection apparatus, and network system | |
JP3798397B2 (en) | Access management system and access management device |