JP3570987B2 - Router configuration setting information transfer method, control terminal, host terminal, and recording medium - Google Patents

Router configuration setting information transfer method, control terminal, host terminal, and recording medium Download PDF

Info

Publication number
JP3570987B2
JP3570987B2 JP2000378028A JP2000378028A JP3570987B2 JP 3570987 B2 JP3570987 B2 JP 3570987B2 JP 2000378028 A JP2000378028 A JP 2000378028A JP 2000378028 A JP2000378028 A JP 2000378028A JP 3570987 B2 JP3570987 B2 JP 3570987B2
Authority
JP
Japan
Prior art keywords
transfer
router
setting information
information
file name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000378028A
Other languages
Japanese (ja)
Other versions
JP2002185522A (en
Inventor
智士 藤田
Original Assignee
エヌイーシーシステムテクノロジー株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エヌイーシーシステムテクノロジー株式会社 filed Critical エヌイーシーシステムテクノロジー株式会社
Priority to JP2000378028A priority Critical patent/JP3570987B2/en
Publication of JP2002185522A publication Critical patent/JP2002185522A/en
Application granted granted Critical
Publication of JP3570987B2 publication Critical patent/JP3570987B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、ルータのコンフィギュレーション設定情報転送方法と、それを実施する制御端末、ホスト端末及び記録媒体に関し、特にコンフィギュレーション設定情報の転送要求を認証できるコンフィギュレーション設定情報転送方式に関する。
【0002】
【従来の技術】
ルータは、ISO(国際標準化機構)で規定するOSI(Open Systems Interconnection)の7階層モデルのうちの下位3層(物理層、データリンク層、ネットワーク層)を処理するためにLAN(Local Area Network)やWAN(Wide Area Network)に接続される。ルータのコンフィギュレーション設定情報は、ルータ間の各プロトコルのアドレス情報、ネットワークの通信範囲を制限するフィルタリング情報、ルータ間の経路情報を示したルーティング情報などを含んでいる。
近年、インターネットの普及に伴い、LANやWAN間をつなぐルータの数が増大しており、大規模なネットワークにおいては、ルータの追加や故障したルータの置き換え等の保守作業が日常的に行われている。
【0003】
ルータの保守作業を容易にする為に、ホスト端末を設置して、各ルータからホスト端末にコンフィギュレーション設定情報を転送する方法や、必要に応じてホスト端末から各ルータにコンフィギュレーション設定情報を入力する方法が採用されている。ルータからホスト端末にコンフィギュレーション設定情報を転送する方法としては、TFTP等の転送プロトコルを用いて、ルータのコンフィギュレーション設定情報全てを一括して転送する方法が広く用いられている。
一方、ホスト端末からルータにコンフィギュレーション設定情報を入力する方法としては、例えば、ルータに制御端末を接続してコンフィギュレーション設定コマンドを用いて人手で入力する方法が用いられている。
また、ルータにシリアルインタフェースを介して制御端末を接続して、遠隔地のホスト端末と接続する為の最低限の設定のみを人手で入力しておき、他のコンフィギュレーション設定情報はホスト端末からTFTP等の転送プロトコルを用いて一括して転送する方法も用いられている。
【0004】
このような従来技術の例としては、例えば特許第2771437号に開示されたものがある。以下、その概要を示す。
図7は、従来のネットワークを示すブロック図である。
特許第2771437号に開示されているネットワークでは、ネットワークの構築時に、ホスト端末1hのネットワーク記憶部13hに、予め各ルータ2a、2bのコンフィギュレーション設定情報を集中的に入力する。
各ルータ2a、2bは、コンフィギュレーション設定情報の読み出し要求として、要求パケット101pをホスト端末1hに送出する。ホスト端末1hは、各ルータ2a、2bから送出された要求パケット101pを受信すると、自動的に、ネットワーク記憶部13hから送信元アドレスのコンフィギュレーション設定情報を読み出し、応答パケット102pを返送する。そして、各ルータ2a、2bは、受信した応答パケット102pをコンフィギュレーション記憶部23a、23bに格納する。
【0005】
上記公報に開示されているネットワークは、各ルータ2a、2bがホスト端末1hに近い順に、上述の一連の動作を行うことにより、全てのルータに自動的にコンフィギュレーション設定情報を入力することを可能にしている。
【0006】
【発明が解決しようとする課題】
特許第2771437号に開示されているコンフィギュレーション設定情報転送方式は、各ルータからホスト端末へ送信されるコンフィギュレーション設定情報の読み出し要求に対して、自動的に応答パケットを送信する。すなわち、ホスト端末は認証を行っていないという問題がある。
各ルータが送信する書き込み要求に対してホスト端末が認証をしないと、各ルータのコンフィギュレーション設定情報が失われたり改竄されるおそれがある。また、各ルータが送信する読み出し要求に対してホスト端末が認証をしないと、各ルータのコンフィギュレーション設定情報が権限の無い利用者に漏洩するおそれがある。
本発明は、上記実情に鑑みてなされたものであり、ホスト端末が管理するルータのコンフィギュレーション設定情報を喪失や破壊から守ると共に、漏洩を防ぐことが可能なコンフィギュレーション設定情報転送方法を提供することを目的とする。
【0007】
【課題を解決するための手段】
上記目的を達成するため、本発明のうちの第1の発明は、ネットワーク間を相互にそれぞれ接続する複数のルータ、前記ネットワークを介して前記複数のルータに接続され、前記各ルータのコンフィギュレーション設定情報を格納して該各ルータの保守を行うホスト端末、及び前記各ルータに接続されて該各ルータへ制御コマンドを投入する制御端末から構成されたシステムで、前記制御コマンドに従い、前記ホスト端末から前記コンフィギュレーション設定情報を読み出して任意の前記ルータへ転送し、任意の前記ルータから前記ホスト端末へ前記コンフィギュレーション設定情報を転送して書き込むルータのコンフィギュレーション設定情報転送方法において、次のような方法を講じている。
【0008】
即ち、前記コンフィギュレーション設定情報の読み出し或いは書き込みに先立ち、前記ホスト端末に転送相手の情報を含む転送要求に該転送要求を作成した前記ルータを識別する識別情報を付加して該ルータから送信させ、前記ホスト端末に前記識別情報と前記転送相手の情報とが一致するか否かを判定させて前記転送要求が正当か否かを判断させ、前記判断の結果、前記転送要求が正当と判定された場合にのみ前記ホスト端末と前記ルータとの間で前記コンフィギュレーション設定情報を転送させるようにしている。
【0009】
第2の発明は、第1の発明のルータのコンフィギュレーション設定情報転送方法において、次のような構成にしている。
即ち、前記制御端末に、前記識別情報を転送ファイル名として作成させ、該転送ファイル名を前記制御コマンドに付加して前記ルータへ送出させる転送ファイル名生成処理と、前記ルータに、前記制御コマンドの指示に従って前記転送要求を作成させ、該転送要求に前記転送ファイル名を付加して前記ホスト端末へ送信させる転送要求送信処理と、前記ホスト端末に、前記ルータから受信した転送ファイル名と前記転送要求に含まれる前記転送相手の情報とが一致するか否かを判定させて該転送要求が正当か否かを判断させる認証処理と、前記認証処理で前記転送要求が正当なものと判断されたときにのみ、前記ルータと前記ホスト端末との間で前記コンフィギュレーション設定情報を転送させる転送制御処理とで構成している。
【0010】
第3の発明は、第1または第2の発明のルータのコンフィギュレーション設定情報転送方法において、前記制御端末は、前記ネットワークにおける前記ルータのアドレスに基づいて前記識別情報を作成するようにしている。
第1乃至第3の発明によれば、以上のようにルータのコンフィギュレーション設定情報転送方法を構成したので、コンフィギュレーション設定情報の転送の開始前に、転送要求に該転送要求を作成したルータの識別情報が付加されて、ホスト端末に送信される。ホスト端末により、転送要求の正当性の認証が識別情報に基づき行われる。認証が終了した後に、コンフィギュレーション設定情報が転送される。そのため、正当なルータからの要求か否かの認証を行うことができるので、ホスト端末が管理する各ルータのコンフィギュレーション設定情報の破壊や改竄を防止できる。
【0011】
第4の発明は、第1乃至3のいずれかの発明のルータのコンフィギュレーション設定情報転送方法において、前記制御端末は、前記識別情報を暗号化し、前記ホスト端末では前記暗号化された識別情報を復号化し、その復号結果と前記転送相手の情報とから前記転送要求が正当か否かを判断するようにしている。
第4の発明によれば、以上のようにルータのコンフィギュレーション設定情報転送方法を構成したので、転送ファイル名は暗号化されている。よって、転送ファイル名に含まれるルータの情報が他に知られることが防止でき、コンフィギュレーション設定情報の漏洩も防止できる。
【0012】
第5の発明は、第4の発明のルータのコンフィギュレーション設定情報転送方法において、次のような方法を講じている。
即ち、前記識別情報に、当該識別情報を作成する時刻を示す時刻情報を付加して暗号化して前記ホスト端末に送信し、前記ホスト端末では、前記時間情報に基づいて、過去に受理した同一の識別情報が付加された転送要求を排除させる重複排除処理を行うようにしている。
第5の発明によれば、以上のようにルータのコンフィギュレーション設定情報転送方法を構成したので、時間情報が付加されて転送ファイル名がホスト端末に与えられるので、ホスト端末で時間情報と転送ファイル名とに基づいて認証を行うことになる。そのため、ホスト端末が認証する情報が毎回変化するので、転送ファイル名が漏洩したときでも、セキュリティを維持できる。
【0013】
第6の発明は、ネットワーク間を接続するルータに対して制御コマンドを与え、該ネットワークに接続されて該ルータのコンフィギュレーション設定情報を格納するホスト端末と該ルータとの間で該コンフィギュレーション設定情報を転送させる制御端末において、次のような構成にしている。
即ち、前記ルータを識別する識別情報からなる転送ファイル名を作成して前記制御コマンドとともに該ルータに与え、該ルータに、前記コンフィギュレーション設定情報を転送する前に前記ホスト端末に与える転送相手の情報を含む転送要求に、該転送ファイル名を付加して該ホスト端末へ送信させる転送ファイル名生成部を備えている。
【0014】
第7の発明は、第6の発明の制御端末において、前記識別情報は、前記ルータのアドレスであることを要旨とする。
第8の発明は、第6または7の発明の制御端末において、前記転送ファイル名生成部は、前記転送ファイル名を、前記識別情報を暗号化して形成することを要旨とする。
第9の発明は、第8の発明の制御端末において、前記転送ファイル名生成部は、前記ルータのアドレスを暗号化する時刻の時刻情報を暗号化し、該暗号化した時刻情報を前記転送ファイル名に挿入する時刻挿入処理部を有することを要旨とする。
【0015】
第6乃至第9の発明によれば、以上のように制御端末を構成したので、制御端末がルータに識別情報した転送要求を送信させるので、例えば後述する第10乃至13の発明のホスト端末と相俟って第1乃至第5の発明のルータのコンフィギュレーション設定情報転送方法を実施できる。
第10の発明は、ネットワーク間を接続する複数のルータに該ネットワークを介して接続されるとともに該各ルータのコンフィギュレーション設定情報を格納する設定情報記憶部を備え、前記複数のルータの保守を行うために、該各ルータとの間で前記コンフィギュレーション設定情報を転送して前記設定情報記憶部に格納されたコンフィギュレーション設定情報の読み出しと書き込みを行うホスト端末において、次のような構成にしている。
【0016】
即ち、前記読み出し或いは書き込みの前に任意の前記ルータから前記ネットワークを介して送信された転送相手の情報を含む前記転送要求と該転送要求の作成元のルータを識別する識別情報から作成された転送ファイル名とを入力し、該転送ファイル名と該転送相手の情報とから該転送要求が正当であるか否かを判断する転送要求認証部と、前記転送要求認証部が前記転送要求が正当であると判断した場合にのみ、前記設定情報記憶部にアクセスして前記転送要求を作成したルータとの間で前記コンフィギュレーション設定情報を転送させる設定情報転送制御部とを設けている。
【0017】
第11の発明は、第10の発明のホスト端末において、前記識別情報は、前記ルータのアドレスから形成されていることを要旨とする。
第12の発明は、第10または11の発明のホスト端末において、前記転送ファイル名は、前記識別情報が暗号化されて形成されていることを要旨とする。
第13の発明は、第12の発明のホスト端末において、前記転送ファイル名には、前記識別情報に加えて前記ルータのアドレスが暗号化された時刻の時刻情報が挿入され、前記転送要求認証部は、前記暗号化された識別情報及び前記時刻情報から前記転送要求が正当であるか否かを判断するとともに、過去に同一の識別情報が付加されて与えられた転送要求を排除することを要旨とする。
【0018】
第10乃至第13の発明によれば、以上のようにホスト端末を構成したので、読み出し或いは書き込みの前に任意のルータから送信された転送要求と転送ファイル名とを入力し、該転送要求が正当であるか否かが転送要求認証部により判定される。転送要求認証部が転送要求が正当であると判定した場合にのみ、設定情報記憶部にアクセスして転送要求を作成したルータとの間でコンフィギュレーション設定情報が転送される。そのため、例えば第6〜第9の発明の制御端末と相俟って第1乃至第5の発明のルータのコンフィギュレーション設定情報転送方法を実施できる。
【0019】
第14の発明は、記録媒体において、ネットワーク間を接続するルータに対して制御コマンドを与え、該ネットワークに接続されて該ルータのコンフィギュレーション設定情報を格納するホスト端末と該ルータとの間で該コンフィギュレーション設定情報を転送させるコンピュータに、前記ルータを識別する識別情報からなる転送ファイル名を作成して前記制御コマンドとともに該ルータに与えさせるプログラムを記録した記録媒体にしている。
第15の発明は、第14の発明の記録媒体において、前記識別情報を、前記ルータのアドレスにしている。
【0020】
第16の発明は、第14または15の発明の記録媒体において、前記転送ファイル名は、前記識別情報を暗号化して形成させている。
第17の発明は、第16の発明の記録媒体において、前記ルータのアドレスを暗号化する時刻の時刻情報を暗号化し、該暗号化した時刻情報を前記転送ファイル名に挿入させるようにしている。
【0021】
第18の発明は、記録媒体において、ネットワーク間を接続する複数のルータに該ネットワークを介して接続されるとともに該各ルータのコンフィギュレーション設定情報を格納する設定情報記憶部を備え、前記複数のルータの保守を行うために、該各ルータとの間で前記コンフィギュレーション設定情報を転送して前記設定情報記憶部に格納されたコンフィギュレーション設定情報の読み出しと書き込みを行うコンピュータに、前記読み出し或は書き込みの前に任意の前記ルータから前記ネットワークを介して送信された転送相手の情報を含む転送要求と該転送要求の作成元のルータを識別する識別情報から作成された転送ファイル名とを入力し、該転送ファイル名と該転送相手の情報とが一致するか否かを判定して該転送要求が正当であるか否かを判断する転送要求認証処理と、前記転送要求認証処理により、前記転送要求が正当であると判断した場合にのみ、前記設定情報記憶部にアクセスして前記転送要求を作成したルータとの間で前記コンフィギュレーション設定情報を転送させる設定情報転送制御処理とを行わせるプログラムが格納された記録媒体にしている。
【0022】
第19の発明は、第18の発明の記録媒体において、前記識別情報は、前記ルータのアドレスから形成されていることを要旨としている。
第20の発明は、第18または19の発明の記録媒体において、前記転送ファイル名は、前記識別情報が暗号化されて形成されていることを要旨とする。
第21の発明は、第20の発明の記録媒体において、前記転送ファイル名には、前記識別情報に加えて前記ルータのアドレスが暗号化された時刻の時刻情報が挿入され、前記転送要求認証処理では、前記暗号化された識別情報及び前記時刻情報から前記転送要求が正当であるか否かを判断するとともに、過去に同一の識別情報が付加された転送要求を排除すること要旨としている。
第14乃至21の発明によれば、以上のように記録媒体を構成したので、該記録媒体に格納されたプログラムを制御端末及びホスト端末に読み込ませることにより、第1から第5の発明のルータのコンフィギュレーション設定情報転送方法が実施される。
【0023】
【発明の実施の形態】
[第1の実施形態]
図1は、本発明の第1の実施形態のシステムの構成を示すブロック図である。
このシステムは、プログラム制御により動作するホスト端末1と、ルータ2と、プログラム制御或いはオペレータの操作により動作する制御端末3と、ネットワーク4とから構成されている。
ホスト端末1は、ネットワーク4を経由してルータ2と接続されており、ルータ2から送信される転送要求RQに従って、コンフィギュレーション設定情報の転送を行うものであり、ネットワーク4に信号を入出力するネットワークインタフェース部10と、転送要求認証部11と、設定情報転送制御部12と、設定情報記憶部13とを備えている。
【0024】
転送要求認証部11は、定期的または不定期に更新される解読用の復号鍵を保持しており、該復号鍵を使用して転送要求RQを解読し、与えられた転送要求RQが正当な要求か否かを判定する機能を持っている。設定情報転送制御部12は、ルータ2から送信される転送要求RQに従って転送応答を送信することによって、ルータ2にデータ送信の開始を指示する機能を有している。また、設定情報転送制御部12は、設定情報記憶部13へコンフィギュレーション設定情報の書き込みを行い、設定情報記憶部13からコンフィギュレーション設定情報の読み出しを行う機能を持っている。
【0025】
ルータ2は、シリアルインタフェース5を介して制御端末3と接続されている。なお、ルータ2は、シリアルインタフェース5の代わりに、例えばTelnetプロトコル等を使用してネットワーク4経由で制御端末3に接続してもよい。
ルータ2は、例えばTFTPプロトコル等を使用して、ネットワーク4経由でホスト端末1にも接続されており、制御端末3から制御コマンドCMを受けてネットワーク4経由でホスト端末1に転送要求RQを送付するようになっている。この転送要求RQには、制御コマンドCMで指定した後述する転送ファイル名が付加される。また、ルータ2は、ネットワーク4を介してコンフィギュレーション設定情報を、ホスト端末1に対して送受信し、コンフィギュレーション設定情報の転送完了を検出し、転送結果を制御端末3に送信する機能を有している。
【0026】
制御端末3は、オペレータ(操作者)またはプログラムからの転送開始の指示に従い、制御コマンドCMを組み立てて、シリアルインタフェース5を介してルータ2に送付する機能を有し、インタフェース部30と、転送ファイル名生成部31とを備えている。転送ファイル名生成部31は、ホスト端末1が保持する解読用の復号鍵と同期して更新される暗号化用の暗号鍵を用いて、ルータ2のIPアドレス等を暗号化して転送ファイル名を生成する。なお、このシステムでは、暗号文を容易に偽造できない暗号化方式を採用する。
図2は、コンフィギュレーション設定情報をホスト端末に書き込む場合の転送方法を示すフローチャートーである。この図2を参照しつつ、システム全体の動作について説明する。
【0027】
最初の処理ステップS21は、転送ファイル名生成処理であり、制御端末3が、オペレータまたはプログラムからの転送開始指示に従い、転送ファイル名生成部31で転送ファイル名を生成する。そして、生成した転送ファイル名を制御コマンドCMに付与し、インタフェース部30及びシリアルインタフェース5を介してルータ2に送付する。ステップS23において、ルータ2は、制御端末3から受け取った制御コマンドCMの指示に従い転送要求RQを作成し、該転送要求RQをネットワーク4経由でホスト端末1へ送信する。即ち、ステップS23は、転送要求送信処理を構成している。
【0028】
ホスト端末1中の転送要求認証部11は、ステップS24の認証処理で、ネットワークインタフェース部10を介してルータ2から受信した転送要求RQを認証する。ステップS25は転送制御処理であり、ホスト端末1中の設定情報転送制御部12がルータ2に転送応答を返送し、データ送信の開始を指示する。ルータ2がその転送応答を受信し、ステップS26において、コンフィギュレーション設定情報をホスト端末1に転送する。
【0029】
ホスト端末1の設定情報転送制御部12は、ステップS27で、ルータ2から受信したコンフィギュレーション設定情報を設定情報記憶部13に書き込む。最後のステップS28において、ルータ2は、コンフィギュレーション設定情報の転送完了を検知すると、転送結果を制御端末3に送信する。
図3は、転送要求RQが読み出し要求の場合の転送方法を示すフローチャートである。
ホスト端末1からコンフィギュレーション設定情報を読み出してルータ2に転送する場合には、図3のステップS31からステップS37を行う。図3中のステップS31からステップS34は、図2中のステップS21からステップS24とそれぞれ同様の処理であり、ステップS31からステップS34によって、読み出しの転送要求RQが転送ファイル名と共にホスト端末1に送信される。以下、図2との差分のみ説明する。
【0030】
転送要求RQが読み出し要求の場合には、ステップS35において、ホスト端末1の設定情報転送制御部12が、設定情報記憶部13からコンフィギュレーション設定情報を読み出す。そして、ステップS36において、設定情報転送制御部12は、読み出した設定情報を転送応答としてルータ2へ送信する。なお、コンフィギュレーション設定情報が大きい場合には、複数の電文に分割してルータ2へ送信する。最後に、ステップS37において、コンフィギュレーション設定情報の転送完了を検知したルータ2が、転送結果を制御端末3に報告する。
【0031】
次に、具体的な例を用いてこのシステムの認証方式を説明する。
図4及び図8は、認証方式の具体例を示す説明図である。これら図4及び図8を参照しつつ、排他的論理和と転置を組み合わせた暗号化方式について説明する。
例えばルータ2の識別情報であるIPアドレスを“1.2.3.4”、暗号鍵と復号鍵を0x12345678とする。はじめに、制御端末3の転送ファイル名生成部31は、ルータ2のIPアドレス“1.2.3.4”を整数値01020304に置き換え、これを32bitの列とし、暗号鍵の下8桁の整数値12345678を32bitの列とし、図8(a)のように、両者の排他的論理和を求める。排他的論理和の計算の結果、32bitの整数値1336557cが求まる。
【0032】
暗号鍵の下8桁の整数値12345678を32bitの列0 001 001 000 110 100 010 101 100 111 100 0とする。列の両端を除いた3桁2進数の5組の整数値(1,1),(0,6),(4,2),(5,4),(7,4)が、それぞれ8桁の整数値の0番目から7番目を表すものとし、各組のx座標とy座標を置き換えることにより転置を行う。例えば、組(4,2)は、8桁の整数値の4番目と2番目を置き換えることを表す。上述のように排他的論理和から求めた32bitの整数値1336557cに対して、順番に5回の転置を施すと、図8(b)に示すように整数値7356c315を得る。
【0033】
転送ファイル名生成部31は、排他的論理和と転置から求めた整数値7356c315の先頭に、英字‘t’を付けて、転送ファイル名“t7356c315”を生成する。
制御端末3は、シリアルインタフェース5経由でルータ2にログインし、転送先のホスト端末1のアドレスと転送ファイル名を指定して、コンフィギュレーション設定情報の転送を行うための制御コマンドCMに投入する。制御コマンドCMを受け取ったルータ2は、例えば、TFTPプロトコルでホスト端末1に転送要求電文を送信する。この時、転送要求電文には、制御コマンドRQで指定した転送ファイル名“t7356c315”が付加される。
【0034】
ホスト端末1の転送要求認証部11は、復号鍵0x12345678を用いて、制御端末3の転送ファイル名生成部31が行った暗号化処理を逆に演算することにより、暗号化されていたルータ2のIPアドレスを復元する。転送要求認証部11が復元したIPアドレスと、転送要求電文に指定された転送要求元のIPアドレスが一致した場合に、転送要求RQの認証が成功する。
転送要求RQの認証が成功すると、転送要求認証部11は、復元したIPアドレスの16進数表記の先頭に英字‘s’を付けて、格納ファイル名“s01020304”を生成し、転送要求元のIPアドレス、ポート番号と共に設定情報転送制御部12に渡す。
以後、設定情報転送制御部12がコンフィギュレーション設定情報の転送を開始してから転送完了までの動作は、先述のシステム全体の動作と同様なので省略する。
【0035】
以上のように、この第1の実施形態のシステムで行うルータのコンフィギュレーション設定情報転送方法では、ルータ2がホスト端末1へコンフィギュレーション設定情報の書き込みを開始する前に、ルータ2が送信した転送要求RQをホスト端末1で認証し、認証が成功したときに、コンフィギュレーション設定情報を転送するようにしている。したがって、ホスト端末1が管理する各ルータ2のコンフィギュレーション設定情報の破壊や改竄を防止できる。
また、このシステムでは、ホスト端末1がルータ2へコンフィギュレーション設定情報の読み出し転送を開始する前に、ルータ2が送信した転送要求RQを、ホスト端末1の転送要求認証部11が認証するように構成されている。よって、各ルータ2のコンフィギュレーション設定情報の漏洩を防止できる。
【0036】
[第2の実施形態]
図5は、本発明の第2の実施形態に係るシステムの構成を示すブロック図である。
このシステムは、第1の実施形態のシステムと同様に、プログラム制御により動作するホスト端末1aと、ルータ2と、制御端末3aと、ネットワーク4とから構成されている。ただし、制御端末3aの転送ファイル名生成部31は、時刻挿入処理部31aを含み、ホスト端末1の転送要求認証部11は、重複排除処理部11aを含む。
制御端末3aの時刻挿入処理部31aは、現在時刻を暗号鍵で暗号化し、暗号化した現在時刻を転送ファイル名に付加する。ホスト端末1aの重複排除処理部11aは、復号鍵を使用して、転送ファイル名に時刻挿入処理部31aによって付加された時刻を抽出する。さらに、重複排除処理部11aは、予め設定したしきい値より古い転送要求を排除し、さらに、受理済みの転送ファイル名と同じ転送ファイル名を有する転送要求を排除する。
【0037】
この発明の第2の実施形態に係るシステムの全体の動作は、基本的には第1の実施形態に係るシステムと同様であり、転送処理の流れは、図2または図3に示すフローチャートで表される。
ただし、制御端末3aは、転送ファイル名及び時刻情報を、転送ファイル名生成部31及び時刻挿入処理部31aで生成し、制御コマンドCMに付与する。また、ホスト端末1aは、ネットワークインタフェース部10経由でルータ2から受信した転送要求RQを、転送要求認証部11及び重複排除処理部11aで認証する。
次に、具体的な認証例を用いてこのシステムの動作を説明する。
図6に示すように、ルータのIPアドレスを“1.2.3.4”、グリニッジ標準時での現在時刻(GMT)を0x386dec40、暗号鍵と復号鍵を0x12345678とし、排他的論理和と転置を組み合わせた暗号化方式を採用する。この暗号化方式は、第1の実施形態に係るシステムの暗号化方式と同様である。
【0038】
制御端末3aの転送ファイル名生成部31は、IPアドレス“1.2.3.4”と現在時刻0x386dec40を32bitの整数値に置き換え、それぞれ暗号鍵0x12345678との排他的論理和をとる。図8(a)と図9(a)に示す表により、整数値1336557cと整数値2a59ba38が求まる。それぞれに、暗号鍵から抽出した5組の転置を施すと、図8(b)と図9(b)に示す表により、整数値7356c315及び整数値3ab9852aを得る。
転送ファイル名生成部31は、排他的論理和と転置を組み合わせた暗号化方式で得られた整数値7356c315と整数値3ab9852aとを、ハイフンで繋げて先頭に英字‘t’を付与し、転送ファイル名“t7356c315−3ab9852a”を生成する。以後、ホスト端末1で転送要求を認証するまでは第1の実施形態に係るシステムの認証例と同様の処理を行う。
【0039】
ホスト端末1aの転送要求認証部11は、復号鍵0x12345678を用いて、制御端末3の転送ファイル名生成部31が行った暗号化処理を逆に演算することにより、暗号化されていたルータ2のIPアドレスと現在時刻GMTとを復元する。
転送要求認証部11は、復元したIPアドレスと、転送要求RQ電文に指定された転送要求元のIPアドレスが一致するか判別する。両方のIPアドレスが一致し、さらに、重複排除処理部11aにより復元されたGMTが、現在のGMTの前後1分以内であり、過去1分以内に受理した全ての転送ファイル名と一致しない場合に、転送要求の認証が成功する。
転送要求の認証が成功すると、転送要求認証部11は、復元したIPアドレスの16進数表記の先頭に英字‘s’を付けて格納ファイル名“s01020304”を生成し、転送要求元のIPアドレス、ポート番号と共に設定情報転送制御部12に渡す。以後、このシステムは、設定情報転送制御部12がコンフィギュレーション設定情報の転送を開始してから転送完了まで第1の実施形態に係るシステムと同様の処理をする。
【0040】
以上のように、この第2の実施形態では、同一のルータが転送ファイル名を毎回変えるように構成されている。従って、傍受などにより転送ファイル名が漏洩した場合でもセキュリティを維持できる。
【0041】
【発明の効果】
以上詳細に説明したように、本発明によれば、転送要求にルータの識別情報を付加してそのホスト端末に与え、転送要求の正当性を判断させてからコンフィギュレーション設定情報を転送するので、例えば、ホスト端末にコンフィギュレーション設定情報を書き込むときに、ホスト端末に格納された各ルータのコンフィギュレーション設定情報の破壊や改竄を防止できる。そして、コンフィギュレーション設定情報をホスト端末から読み出すときにも、同様に正当性を判断させてから転送するようにしたので、各ルータのコンフィギュレーション設定情報が不正によって漏洩することを防止できる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係るシステムの構成を示すブロック図である。
【図2】第1の実施形態に係るシステムにおける電文の流れを示す図である(書き込み要求)。
【図3】第1の実施形態に係るシステムにおける電文の流れを示す図である(読み出し要求)。
【図4】第1の実施形態に係るシステムの動作の具体例を説明するための図である。
【図5】本発明の第2の実施形態に係るシステムの構成を示すブロック図である。
【図6】第2の実施形態に係るシステムの動作の具体例を説明するための図である。
【図7】従来の技術を説明するためのブロック図である。
【図8】(a)、(b)共に、IPアドレスを暗号化処理する説明のための表である。
【図9】(a)、(b)共に、現在時刻を暗号化処理する説明のための表である。
【符号の説明】
1 ホスト端末
2 ルータ
3 制御端末
4 ネットワーク
5 シリアルインタフェース
10 ネットワークインタフェース部
11 転送要求認証部
11a 重複排除処理部
12 設定情報転送制御部
13 設定情報記憶部
30 インタフェース部
31 転送ファイル名生成部
31a 時刻挿入処理部
RQ 転送要求
CM 制御コマンド
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a method for transferring configuration setting information of a router, and a control terminal, a host terminal, and a recording medium that execute the method, and more particularly, to a configuration setting information transfer method that can authenticate a transfer request for configuration setting information.
[0002]
[Prior art]
The router is a local area network (LAN) for processing the lower three layers (physical layer, data link layer, and network layer) of a seven-layer model of OSI (Open Systems Interconnection) defined by ISO (International Organization for Standardization). And a WAN (Wide Area Network). The router configuration setting information includes address information of each protocol between routers, filtering information for limiting a communication range of a network, routing information indicating route information between routers, and the like.
In recent years, with the spread of the Internet, the number of routers connecting between LANs and WANs has been increasing. In large-scale networks, maintenance work such as adding routers and replacing faulty routers is performed on a daily basis. I have.
[0003]
To facilitate the maintenance work of the router, install a host terminal and transfer the configuration setting information from each router to the host terminal, and input the configuration setting information from the host terminal to each router as necessary The method is adopted. As a method of transferring the configuration setting information from the router to the host terminal, a method of collectively transferring all the configuration setting information of the router using a transfer protocol such as TFTP is widely used.
On the other hand, as a method of inputting configuration setting information from a host terminal to a router, for example, a method of connecting a control terminal to the router and manually inputting the information using a configuration setting command is used.
Also, a control terminal is connected to the router via a serial interface, and only the minimum settings for connecting to a remote host terminal are manually input. Other configuration setting information is transmitted from the host terminal to the TFTP. A method of batch transfer using a transfer protocol such as this is also used.
[0004]
An example of such a conventional technique is disclosed in, for example, Japanese Patent No. 2771437. The outline is described below.
FIG. 7 is a block diagram showing a conventional network.
In the network disclosed in Japanese Patent No. 2771437, the configuration setting information of each of the routers 2a and 2b is intensively input in advance to the network storage unit 13h of the host terminal 1h when the network is constructed.
Each of the routers 2a and 2b sends a request packet 101p to the host terminal 1h as a request for reading the configuration setting information. Upon receiving the request packet 101p sent from each of the routers 2a and 2b, the host terminal 1h automatically reads the configuration setting information of the source address from the network storage unit 13h and returns a response packet 102p. Then, each of the routers 2a and 2b stores the received response packet 102p in the configuration storage units 23a and 23b.
[0005]
The network disclosed in the above publication can automatically input configuration setting information to all routers by performing the above-described series of operations in the order in which the routers 2a and 2b are close to the host terminal 1h. I have to.
[0006]
[Problems to be solved by the invention]
The configuration setting information transfer method disclosed in Japanese Patent No. 2771437 automatically transmits a response packet to a read request for configuration setting information transmitted from each router to a host terminal. That is, there is a problem that the host terminal has not performed authentication.
If the host terminal does not authenticate the write request transmitted by each router, the configuration setting information of each router may be lost or falsified. Further, if the host terminal does not authenticate the read request transmitted by each router, the configuration setting information of each router may be leaked to an unauthorized user.
The present invention has been made in view of the above circumstances, and provides a configuration setting information transfer method capable of protecting configuration setting information of a router managed by a host terminal from loss or destruction and preventing leakage. The purpose is to:
[0007]
[Means for Solving the Problems]
In order to achieve the above object, a first aspect of the present invention provides a plurality of routers for mutually connecting networks, a plurality of routers connected to the plurality of routers via the network, and a configuration setting for each of the routers. In a system comprising a host terminal that stores information and performs maintenance of each router, and a control terminal that is connected to each router and inputs a control command to each router, according to the control command, from the host terminal In a method of transferring configuration setting information of a router, the configuration setting information is read and transferred to any router, and the configuration setting information is transferred and written from any router to the host terminal. Has been taken.
[0008]
That is, prior to reading or writing the configuration setting information, the host terminal transmits identification information for identifying the router that created the transfer request to a transfer request including information of a transfer partner, and transmits the transfer request from the router. The host terminal is caused to determine whether or not the identification information and the information of the transfer partner match, thereby determining whether the transfer request is valid.As a result of the determination, the transfer request is determined to be valid. Only in such a case, the configuration setting information is transferred between the host terminal and the router.
[0009]
According to a second aspect of the present invention, the configuration setting information transfer method for a router according to the first aspect has the following configuration.
That is, the control terminal causes the control terminal to create the identification information as a transfer file name, attaches the transfer file name to the control command, and sends the control command to the router. A transfer request transmission process for creating the transfer request according to an instruction, adding the transfer file name to the transfer request, and transmitting the transfer request to the host terminal; and transmitting the transfer file name and the transfer request received from the router to the host terminal. An authentication process for determining whether or not the information of the transfer partner included in the transfer request matches, and determining whether the transfer request is valid, and when the transfer request is determined to be valid in the authentication process. And a transfer control process for transferring the configuration setting information between the router and the host terminal.
[0010]
In a third aspect based on the router configuration setting information transfer method according to the first or second aspect, the control terminal creates the identification information based on an address of the router in the network.
According to the first to third aspects, the configuration setting information transfer method of the router is configured as described above. Therefore, before the start of the transfer of the configuration setting information, the transfer request of the router that created the transfer request is transmitted. The identification information is added and transmitted to the host terminal. The host terminal verifies the validity of the transfer request based on the identification information. After the authentication is completed, the configuration setting information is transferred. For this reason, since it is possible to authenticate whether the request is from a legitimate router, it is possible to prevent the destruction or falsification of the configuration setting information of each router managed by the host terminal.
[0011]
According to a fourth aspect, in the configuration setting information transfer method for a router according to any one of the first to third aspects, the control terminal encrypts the identification information, and the host terminal encrypts the encrypted identification information. The decryption is performed, and it is determined whether or not the transfer request is valid based on the decryption result and the information of the transfer partner.
According to the fourth aspect, since the configuration setting information transfer method of the router is configured as described above, the transfer file name is encrypted. Therefore, it is possible to prevent the information of the router included in the transfer file name from being known to others, and to prevent the leakage of the configuration setting information.
[0012]
A fifth invention adopts the following method in the configuration setting information transfer method for a router according to the fourth invention.
That is, the identification information is added with time information indicating the time at which the identification information is created, encrypted and transmitted to the host terminal, and based on the time information, the host terminal A duplication elimination process for eliminating a transfer request to which identification information is added is performed.
According to the fifth aspect of the present invention, since the configuration setting information transfer method of the router is configured as described above, the time information is added and the transfer file name is given to the host terminal. Authentication is performed based on the name. Therefore, since the information authenticated by the host terminal changes every time, security can be maintained even when the transfer file name is leaked.
[0013]
According to a sixth aspect of the present invention, a configuration command is provided between a host terminal connected to the network and storing configuration setting information of the router and a control command given to a router connecting the networks. The following configuration is used in the control terminal that transfers.
That is, a transfer file name including identification information for identifying the router is created and given to the router together with the control command, and information on a transfer partner given to the host terminal before transferring the configuration setting information to the router. And a transfer file name generation unit for adding the transfer file name to the transfer request including the above and transmitting the request to the host terminal.
[0014]
According to a seventh aspect, in the control terminal according to the sixth aspect, the identification information is an address of the router.
According to an eighth aspect, in the control terminal according to the sixth or seventh aspect, the transfer file name generation unit forms the transfer file name by encrypting the identification information.
According to a ninth aspect, in the control terminal according to the eighth aspect, the transfer file name generation unit encrypts time information of a time at which the address of the router is encrypted, and stores the encrypted time information in the transfer file name. The point is that it has a time insertion processing unit that inserts the time into the data.
[0015]
According to the sixth to ninth aspects, since the control terminal is configured as described above, the control terminal causes the router to transmit a transfer request with identification information. Together, the method for transferring configuration setting information of the router according to the first to fifth inventions can be implemented.
A tenth aspect of the present invention includes a setting information storage unit connected to a plurality of routers connecting the networks via the network and storing configuration setting information of the routers, and performs maintenance of the plurality of routers. For this purpose, the following configuration is used in a host terminal that transfers the configuration setting information between the routers and reads and writes the configuration setting information stored in the setting information storage unit. .
[0016]
That is, a transfer created from the transfer request including information of a transfer partner transmitted from the arbitrary router via the network before the read or write and identification information for identifying a router that created the transfer request. A transfer request authentication unit that inputs a file name and determines whether the transfer request is valid based on the transfer file name and the information of the transfer partner; and that the transfer request authentication unit determines that the transfer request is valid. And a setting information transfer control unit that accesses the setting information storage unit and transfers the configuration setting information to and from the router that created the transfer request only when it is determined that there is a setting request.
[0017]
According to an eleventh aspect, in the host terminal according to the tenth aspect, the identification information is formed from an address of the router.
A twelfth aspect of the present invention is the host terminal according to the tenth or eleventh aspect, wherein the transfer file name is formed by encrypting the identification information.
According to a thirteenth aspect, in the host terminal according to the twelfth aspect, the transfer file name includes time information of a time at which the address of the router is encrypted in addition to the identification information. Is to judge whether the transfer request is valid based on the encrypted identification information and the time information, and to exclude a transfer request given with the same identification information in the past. And
[0018]
According to the tenth to thirteenth aspects, since the host terminal is configured as described above, a transfer request and a transfer file name transmitted from an arbitrary router are input before reading or writing. It is determined by the transfer request authentication unit whether or not it is valid. Only when the transfer request authentication unit determines that the transfer request is valid, the configuration setting information is transferred to and from the router that created the transfer request by accessing the setting information storage unit. Therefore, for example, the method for transferring configuration setting information of the router according to the first to fifth aspects can be implemented in combination with the control terminal according to the sixth to ninth aspects.
[0019]
According to a fourteenth aspect, in a recording medium, a control command is given to a router that connects networks, and a host terminal that is connected to the network and stores configuration setting information of the router is connected between the router and the router. A transfer file name including identification information for identifying the router is created in a computer for transferring the configuration setting information, and the program is provided on the recording medium in which a program to be given to the router together with the control command is recorded.
In a fifteenth aspect based on the recording medium according to the fourteenth aspect, the identification information is an address of the router.
[0020]
In a sixteenth aspect based on the recording medium of the fourteenth or fifteenth aspect, the transfer file name is formed by encrypting the identification information.
According to a seventeenth aspect, in the recording medium according to the sixteenth aspect, time information of a time at which the address of the router is encrypted is encrypted, and the encrypted time information is inserted into the transfer file name.
[0021]
An eighteenth invention is a recording medium, comprising: a setting information storage unit connected to a plurality of routers connecting between networks via the network and storing configuration setting information of the routers; In order to perform maintenance, the computer reads and writes the configuration setting information stored in the configuration information storage unit by transferring the configuration setting information between the routers. Before, input a transfer request including information of a transfer partner transmitted from the arbitrary router via the network and a transfer file name created from identification information for identifying a router that created the transfer request, It is determined whether or not the transfer file name matches the information of the transfer partner, and if the transfer request is valid. A transfer request authentication process for determining whether or not, and only when the transfer request is determined to be valid, by the transfer request authentication process, a router that accesses the setting information storage unit and creates the transfer request. And a setting information transfer control process for transferring the configuration setting information between the storage media.
[0022]
According to a nineteenth aspect, in the recording medium according to the eighteenth aspect, the identification information is formed from an address of the router.
According to a twentieth aspect, in the recording medium according to the eighteenth or nineteenth aspect, the transfer file name is formed by encrypting the identification information.
According to a twenty-first aspect, in the recording medium according to the twentieth aspect, in the transfer file name, time information of a time at which the address of the router is encrypted is inserted in addition to the identification information, Thus, the gist of the present invention is to judge whether the transfer request is valid based on the encrypted identification information and the time information, and to exclude a transfer request to which the same identification information has been added in the past.
According to the fourteenth to twenty-first aspects, since the recording medium is configured as described above, the program stored in the recording medium is read by the control terminal and the host terminal, whereby the router according to the first to the fifth aspects is read. Is carried out.
[0023]
BEST MODE FOR CARRYING OUT THE INVENTION
[First Embodiment]
FIG. 1 is a block diagram illustrating a configuration of a system according to the first exemplary embodiment of the present invention.
This system comprises a host terminal 1 operated by program control, a router 2, a control terminal 3 operated by program control or operator's operation, and a network 4.
The host terminal 1 is connected to the router 2 via the network 4, transfers configuration setting information in accordance with a transfer request RQ transmitted from the router 2, and inputs and outputs signals to and from the network 4. It includes a network interface unit 10, a transfer request authentication unit 11, a setting information transfer control unit 12, and a setting information storage unit 13.
[0024]
The transfer request authentication unit 11 holds a decryption key for decryption that is updated regularly or irregularly, decrypts the transfer request RQ using the decryption key, and determines that the given transfer request RQ is valid. It has a function to determine whether it is a request. The setting information transfer control unit 12 has a function of instructing the router 2 to start data transmission by transmitting a transfer response in accordance with the transfer request RQ transmitted from the router 2. The setting information transfer control unit 12 has a function of writing configuration setting information to the setting information storage unit 13 and reading configuration setting information from the setting information storage unit 13.
[0025]
The router 2 is connected to the control terminal 3 via the serial interface 5. Note that the router 2 may be connected to the control terminal 3 via the network 4 using, for example, a Telnet protocol instead of the serial interface 5.
The router 2 is also connected to the host terminal 1 via the network 4 using, for example, a TFTP protocol, and receives a control command CM from the control terminal 3 and sends a transfer request RQ to the host terminal 1 via the network 4. It is supposed to. The transfer request RQ is added with a transfer file name described later specified by the control command CM. Further, the router 2 has a function of transmitting / receiving configuration setting information to / from the host terminal 1 via the network 4, detecting completion of the transfer of the configuration setting information, and transmitting a transfer result to the control terminal 3. ing.
[0026]
The control terminal 3 has a function of assembling a control command CM according to an instruction to start transfer from an operator (operator) or a program, and sending the control command CM to the router 2 via the serial interface 5. And a name generation unit 31. The transfer file name generation unit 31 encrypts the IP address and the like of the router 2 using an encryption key for encryption that is updated in synchronization with the decryption key for decryption held by the host terminal 1 to obtain the transfer file name. Generate. Note that this system employs an encryption method that cannot easily forge a ciphertext.
FIG. 2 is a flowchart illustrating a transfer method when writing the configuration setting information to the host terminal. The operation of the entire system will be described with reference to FIG.
[0027]
The first processing step S21 is a transfer file name generation process, in which the control terminal 3 generates a transfer file name in the transfer file name generation unit 31 according to a transfer start instruction from an operator or a program. Then, the generated transfer file name is given to the control command CM and sent to the router 2 via the interface unit 30 and the serial interface 5. In step S23, the router 2 creates a transfer request RQ according to the instruction of the control command CM received from the control terminal 3, and transmits the transfer request RQ to the host terminal 1 via the network 4. That is, step S23 constitutes a transfer request transmission process.
[0028]
The transfer request authentication unit 11 in the host terminal 1 authenticates the transfer request RQ received from the router 2 via the network interface unit 10 in the authentication processing in step S24. Step S25 is a transfer control process, in which the setting information transfer control unit 12 in the host terminal 1 returns a transfer response to the router 2 and instructs to start data transmission. The router 2 receives the transfer response, and transfers the configuration setting information to the host terminal 1 in step S26.
[0029]
The setting information transfer control unit 12 of the host terminal 1 writes the configuration setting information received from the router 2 to the setting information storage unit 13 in step S27. In the last step S28, when detecting the completion of the transfer of the configuration setting information, the router 2 transmits the transfer result to the control terminal 3.
FIG. 3 is a flowchart illustrating a transfer method when the transfer request RQ is a read request.
When the configuration setting information is read from the host terminal 1 and transferred to the router 2, steps S31 to S37 in FIG. 3 are performed. Steps S31 to S34 in FIG. 3 are the same processes as steps S21 to S24 in FIG. 2, respectively. In steps S31 to S34, the read transfer request RQ is transmitted to the host terminal 1 together with the transfer file name. Is done. Hereinafter, only the differences from FIG. 2 will be described.
[0030]
If the transfer request RQ is a read request, the setting information transfer control unit 12 of the host terminal 1 reads the configuration setting information from the setting information storage unit 13 in step S35. Then, in step S36, the setting information transfer control unit 12 transmits the read setting information to the router 2 as a transfer response. If the configuration setting information is large, it is divided into a plurality of messages and transmitted to the router 2. Finally, in step S37, the router 2 that has detected the completion of the transfer of the configuration setting information reports the transfer result to the control terminal 3.
[0031]
Next, the authentication method of this system will be described using a specific example.
4 and 8 are explanatory diagrams showing specific examples of the authentication method. With reference to FIGS. 4 and 8, an encryption method that combines exclusive OR and transposition will be described.
For example, the IP address, which is the identification information of the router 2, is “1.2.3.4”, and the encryption key and the decryption key are 0x12345678. First, the transfer file name generation unit 31 of the control terminal 3 replaces the IP address “1.2.3.4” of the router 2 with an integer value 010202004, converts this into a 32-bit column, and adjusts the lower eight digits of the encryption key. The numerical value 12345678 is used as a 32-bit column, and the exclusive OR of the two is obtained as shown in FIG. As a result of the exclusive OR calculation, a 32-bit integer value 1336557c is obtained.
[0032]
The lower 8-digit integer value 12345678 of the encryption key is set to a 32-bit column 0 001 001 000 110 100 010 101 100 100 111 100 0. Five sets of integers (1, 1), (0, 6), (4, 2), (5, 4), and (7, 4), each excluding both ends of the column, are 8 digits. Are represented by the 0th to 7th integer values, and transposition is performed by replacing the x coordinate and the y coordinate of each set. For example, the set (4, 2) represents replacing the fourth and second 8-digit integer values. As described above, when the 32-bit integer value 1336557c obtained from the exclusive OR is sequentially transposed five times, an integer value 7356c315 is obtained as shown in FIG. 8B.
[0033]
The transfer file name generation unit 31 generates a transfer file name “t7356c315” by adding an alphabetic character “t” to the beginning of the integer value 7356c315 obtained from the exclusive OR and transposition.
The control terminal 3 logs in to the router 2 via the serial interface 5, specifies the address of the transfer destination host terminal 1 and the transfer file name, and inputs the control command CM for transferring the configuration setting information. The router 2 that has received the control command CM transmits a transfer request message to the host terminal 1 using, for example, the TFTP protocol. At this time, the transfer file name “t7356c315” specified by the control command RQ is added to the transfer request message.
[0034]
The transfer request authentication unit 11 of the host terminal 1 uses the decryption key 0x12345678 to perform the reverse of the encryption process performed by the transfer file name generation unit 31 of the control terminal 3, thereby obtaining the encrypted router 2. Restore the IP address. If the IP address restored by the transfer request authentication unit 11 matches the IP address of the transfer request source specified in the transfer request message, the authentication of the transfer request RQ succeeds.
If the transfer request RQ is successfully authenticated, the transfer request authenticating unit 11 generates a storage file name “s01020304” by prefixing the restored IP address with hexadecimal notation “s”, and generating the transfer request source IP address. The information is transferred to the setting information transfer control unit 12 together with the address and the port number.
Hereinafter, the operation from the start of the transfer of the configuration setting information by the setting information transfer control unit 12 to the completion of the transfer is the same as the above-described operation of the entire system, and thus the description is omitted.
[0035]
As described above, in the router configuration setting information transfer method performed in the system of the first embodiment, the transfer transmitted by the router 2 before the router 2 starts writing the configuration setting information to the host terminal 1. The request RQ is authenticated by the host terminal 1, and when the authentication is successful, the configuration setting information is transferred. Therefore, destruction and tampering of the configuration setting information of each router 2 managed by the host terminal 1 can be prevented.
Further, in this system, before the host terminal 1 starts reading and transferring the configuration setting information to the router 2, the transfer request authentication unit 11 of the host terminal 1 authenticates the transfer request RQ transmitted by the router 2. It is configured. Therefore, leakage of the configuration setting information of each router 2 can be prevented.
[0036]
[Second embodiment]
FIG. 5 is a block diagram showing the configuration of the system according to the second embodiment of the present invention.
This system comprises a host terminal 1a, a router 2, a control terminal 3a, and a network 4 which operate under program control, similarly to the system of the first embodiment. However, the transfer file name generation unit 31 of the control terminal 3a includes a time insertion processing unit 31a, and the transfer request authentication unit 11 of the host terminal 1 includes a deduplication processing unit 11a.
The time insertion processing unit 31a of the control terminal 3a encrypts the current time with the encryption key, and adds the encrypted current time to the transfer file name. The deduplication processing unit 11a of the host terminal 1a extracts the time added to the transfer file name by the time insertion processing unit 31a using the decryption key. Further, the duplication elimination processing unit 11a excludes transfer requests that are older than a preset threshold value, and further excludes transfer requests having the same transfer file name as the accepted transfer file name.
[0037]
The overall operation of the system according to the second embodiment of the present invention is basically the same as that of the system according to the first embodiment, and the flow of the transfer process is represented by the flowchart shown in FIG. 2 or FIG. Is done.
However, the control terminal 3a generates the transfer file name and the time information by the transfer file name generation unit 31 and the time insertion processing unit 31a, and adds the information to the control command CM. Further, the host terminal 1a authenticates the transfer request RQ received from the router 2 via the network interface unit 10 by the transfer request authentication unit 11 and the deduplication processing unit 11a.
Next, the operation of this system will be described using a specific authentication example.
As shown in FIG. 6, the IP address of the router is “1.2.3.4”, the current time (GMT) in Greenwich Mean Time is 0x386dec40, the encryption key and the decryption key are 0x12345678, and the exclusive OR and transposition are performed. Adopt a combined encryption method. This encryption method is the same as the encryption method of the system according to the first embodiment.
[0038]
The transfer file name generation unit 31 of the control terminal 3a replaces the IP address “1.2.3.4” and the current time 0x386dec40 with an integer value of 32 bits, and takes an exclusive OR with the encryption key 0x12345678, respectively. The integer values 1336557c and 2a59ba38 are obtained from the tables shown in FIGS. 8A and 9A. When five sets of transpositions extracted from the encryption key are applied to each of them, an integer value 7356c315 and an integer value 3ab9852a are obtained from the tables shown in FIGS. 8B and 9B.
The transfer file name generation unit 31 connects the integer value 7356c315 and the integer value 3ab9852a obtained by the encryption method combining the exclusive OR and the transposition with a hyphen, and adds an alphabetic character 't' to the head, and The name “t7356c315-3ab9852a” is generated. After that, until the host terminal 1 authenticates the transfer request, the same processing as the authentication example of the system according to the first embodiment is performed.
[0039]
The transfer request authentication unit 11 of the host terminal 1a reversely calculates the encryption process performed by the transfer file name generation unit 31 of the control terminal 3 using the decryption key 0x12345678, thereby obtaining the encrypted router 2 The IP address and the current time GMT are restored.
The transfer request authentication unit 11 determines whether the restored IP address matches the IP address of the transfer request source specified in the transfer request RQ message. If both IP addresses match, and the GMT restored by the deduplication processing unit 11a is within one minute before and after the current GMT and does not match any transfer file names received within the past one minute Then, the authentication of the transfer request succeeds.
If the transfer request authentication is successful, the transfer request authentication unit 11 generates a storage file name “s01020304” by prefixing the restored IP address with hexadecimal notation “s01020304”, and generates the IP address of the transfer request source. It is passed to the setting information transfer control unit 12 together with the port number. Thereafter, this system performs the same processing as the system according to the first embodiment from the start of the transfer of the configuration setting information by the setting information transfer control unit 12 to the completion of the transfer.
[0040]
As described above, in the second embodiment, the same router is configured to change the transfer file name each time. Therefore, security can be maintained even if the transfer file name is leaked due to eavesdropping or the like.
[0041]
【The invention's effect】
As described above in detail, according to the present invention, the configuration information is transferred after adding the identification information of the router to the transfer request and giving the information to the host terminal to determine the validity of the transfer request. For example, when writing the configuration setting information to the host terminal, it is possible to prevent the destruction or tampering of the configuration setting information of each router stored in the host terminal. When the configuration setting information is read from the host terminal, the validity is similarly determined and then transferred, so that it is possible to prevent the configuration setting information of each router from being leaked due to fraud.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of a system according to a first embodiment of the present invention.
FIG. 2 is a diagram showing a flow of a message in the system according to the first embodiment (write request).
FIG. 3 is a diagram showing a flow of a message in the system according to the first embodiment (read request).
FIG. 4 is a diagram for explaining a specific example of the operation of the system according to the first embodiment.
FIG. 5 is a block diagram illustrating a configuration of a system according to a second embodiment of the present invention.
FIG. 6 is a diagram illustrating a specific example of the operation of the system according to the second embodiment.
FIG. 7 is a block diagram for explaining a conventional technique.
FIGS. 8A and 8B are tables for explaining an IP address encryption process; FIGS.
FIGS. 9A and 9B are tables for explaining the current time encryption processing.
[Explanation of symbols]
1 Host terminal
2 router
3 control terminal
4 Network
5 Serial interface
10 Network interface
11 Transfer request authentication unit
11a Deduplication processing unit
12 setting information transfer control unit
13 Setting information storage
30 Interface section
31 Transfer file name generator
31a Time insertion processing unit
RQ transfer request
CM control command

Claims (21)

ネットワーク間を相互にそれぞれ接続する複数のルータ、前記ネットワークを介して前記複数のルータに接続され、前記各ルータのコンフィギュレーション設定情報を格納して該各ルータの保守を行うホスト端末、及び前記各ルータに接続されて該各ルータへ制御コマンドを投入する制御端末から構成されたシステムで、前記制御コマンドに従い、前記ホスト端末から前記コンフィギュレーション設定情報を読み出して任意の前記ルータへ転送し、任意の前記ルータから前記ホスト端末へ前記コンフィギュレーション設定情報を転送して書き込むルータのコンフィギュレーション設定情報転送方法において、
前記コンフィギュレーション設定情報の読み出し或いは書き込みに先立ち、前記ホスト端末に転送相手の情報を含む転送要求に該転送要求を作成した前記ルータを識別する識別情報を付加して該ルータから送信させ、
前記ホスト端末に前記識別情報と前記転送相手の情報とが一致するか否かを判定させて前記転送要求が正当か否かを判断させ、
前記判断の結果、前記転送要求が正当と判定された場合にのみ前記ホスト端末と前記ルータとの間で前記コンフィギュレーション設定情報を転送させることを特徴とするルータのコンフィギュレーション設定情報転送方法。
A plurality of routers for mutually connecting networks, a host terminal connected to the plurality of routers via the network, storing configuration setting information of each router and maintaining each router, and In a system comprising a control terminal connected to a router and inputting a control command to each router, in accordance with the control command, reads the configuration setting information from the host terminal and transfers it to any router, A configuration setting information transfer method for a router that transfers and writes the configuration setting information from the router to the host terminal,
Prior to reading or writing the configuration setting information, the host terminal adds identification information for identifying the router that created the transfer request to a transfer request including information of a transfer partner, and causes the host terminal to transmit the information.
The host terminal is caused to determine whether the identification information and the information of the transfer partner match or not, and determine whether the transfer request is valid,
A configuration setting information transfer method for a router, wherein the configuration setting information is transferred between the host terminal and the router only when the transfer request is determined to be valid as a result of the determination.
前記制御端末に、前記識別情報を転送ファイル名として作成させ、該転送ファイル名を前記制御コマンドに付加して前記ルータへ送出させる転送ファイル名生成処理と、
前記ルータに、前記制御コマンドの指示に従って前記転送要求を作成させ、該転送要求に前記転送ファイル名を付加して前記ホスト端末へ送信させる転送要求送信処理と、
前記ホスト端末に、前記ルータから受信した転送ファイル名と前記転送要求に含まれる前記転送相手の情報とが一致するか否かを判定させて該転送要求が正当か否かを判断させる認証処理と、
前記認証処理で前記転送要求が正当なものと判断されたときにのみ、前記ルータと前記ホスト端末との間で前記コンフィギュレーション設定情報を転送させる転送制御処理とで構成したことを特徴とする請求項1記載のルータのコンフィギュレーション設定情報転送方法。
A transfer file name generation process for causing the control terminal to create the identification information as a transfer file name, adding the transfer file name to the control command, and sending the control command to the router;
A transfer request transmission process for causing the router to create the transfer request according to the instruction of the control command, adding the transfer file name to the transfer request, and transmitting the transfer file name to the host terminal;
An authentication process for allowing the host terminal to determine whether or not the transfer file name received from the router matches the information of the transfer partner included in the transfer request and determine whether the transfer request is valid; ,
A transfer control process for transferring the configuration setting information between the router and the host terminal only when the transfer request is determined to be valid in the authentication process. Item 2. The method for transferring configuration setting information of a router according to Item 1.
前記制御端末は、前記ネットワークにおける前記ルータのアドレスに基づいて前記識別情報を作成することを特徴とする請求項1または2記載のルータのコンフィギュレーション設定情報転送方法。The method according to claim 1, wherein the control terminal creates the identification information based on an address of the router in the network. 前記制御端末は、前記識別情報を暗号化し、
前記ホスト端末では前記暗号化された識別情報を復号化し、その復号結果と前記転送相手の情報とから前記転送要求が正当か否かを判断することを特徴とする請求項1乃至3のいずれか1項に記載のルータのコンフィギュレーション設定情報転送方法。
The control terminal encrypts the identification information,
4. The host terminal according to claim 1, wherein the encrypted identification information is decrypted, and whether the transfer request is valid is determined based on a result of the decryption and the information of the transfer partner. 2. The method for transferring configuration setting information of a router according to item 1.
前記識別情報に、当該識別情報を作成する時刻を示す時刻情報を付加して暗号化して前記ホスト端末へ送信し、
前記ホスト端末では、前記時間情報に基づいて、過去に受理した同一の識別情報が付加された転送要求を排除させる重複排除処理を行うことを特徴とする請求項4記載のルータのコンフィギュレーション設定情報転送方法。
To the identification information, added to the time information indicating the time to create the identification information, encrypted and transmitted to the host terminal,
5. The router configuration setting information according to claim 4, wherein the host terminal performs, based on the time information, a deduplication process for eliminating a transfer request to which the same identification information received in the past is added. Transfer method.
ネットワーク間を接続するルータに対して制御コマンドを与え、該ネットワークに接続されて該ルータのコンフィギュレーション設定情報を格納するホスト端末と該ルータとの間で該コンフィギュレーション設定情報を転送させる制御端末において、
前記ルータを識別する識別情報からなる転送ファイル名を作成して前記制御コマンドとともに該ルータに与え、該ルータが前記コンフィギュレーション設定情報を転送する前に前記ホスト端末に与える転送相手の情報を含む転送要求に、該転送ファイル名を付加して該ホスト端末へ送信させる転送ファイル名生成部を有することを特徴とする制御端末。
A control terminal for providing a control command to a router connecting the networks and transferring the configuration setting information between the host terminal connected to the network and storing the configuration setting information of the router and the router; ,
A transfer file name including identification information for identifying the router is created and provided to the router together with the control command, and the transfer file includes information of a transfer partner given to the host terminal before the router transfers the configuration setting information A control terminal having a transfer file name generation unit for adding the transfer file name to a request and transmitting the request to the host terminal.
前記識別情報は、前記ルータのアドレスであることを特徴とする請求項6記載の制御端末。The control terminal according to claim 6, wherein the identification information is an address of the router. 前記転送ファイル名生成部は、前記識別情報を暗号化して前記転送ファイル名を形成することを特徴とする請求項6または7記載の制御端末。The control terminal according to claim 6, wherein the transfer file name generation unit encrypts the identification information to form the transfer file name. 前記転送ファイル名生成部は、前記ルータのアドレスを暗号化する時刻の時刻情報を暗号化し、該暗号化した時刻情報を前記転送ファイル名に挿入する時刻挿入処理部を有することを特徴とする請求項8記載の制御端末。The transfer file name generation unit includes a time insertion processing unit that encrypts time information of a time at which an address of the router is encrypted, and inserts the encrypted time information into the transfer file name. Item 9. The control terminal according to Item 8. ネットワーク間を接続する複数のルータに該ネットワークを介して接続されるとともに該各ルータのコンフィギュレーション設定情報を格納する設定情報記憶部を備え、前記複数のルータの保守を行うために、該各ルータとの間で前記コンフィギュレーション設定情報を転送して前記設定情報記憶部に格納されたコンフィギュレーション設定情報の読み出しと書き込みを行うホスト端末において、
前記読み出し或いは書き込みの前に任意の前記ルータから前記ネットワークを介して送信された転送相手の情報を含む前記転送要求と該転送要求の作成元のルータを識別する識別情報から作成された転送ファイル名とを入力し、該転送ファイル名と該転送相手の情報とが一致するか否かを判定して該転送要求が正当であるか否かを判断する転送要求認証部と、
前記転送要求認証部が前記転送要求が正当であると判断した場合にのみ、前記設定情報記憶部にアクセスして前記転送要求を作成したルータとの間で前記コンフィギュレーション設定情報を転送させる設定情報転送制御部とを、備えたことを特徴とするホスト端末。
A setting information storage unit connected to the plurality of routers connecting the networks via the network and configured to store configuration setting information of the routers; A host terminal that reads and writes the configuration setting information stored in the setting information storage unit by transferring the configuration setting information between the
A transfer file name created from the transfer request including information of a transfer partner transmitted from any router via the network before the read or write and identification information for identifying a router that created the transfer request And a transfer request authentication unit that determines whether the transfer file name matches the information of the transfer partner and determines whether the transfer request is valid.
Only when the transfer request authentication unit determines that the transfer request is valid, setting information for accessing the setting information storage unit and transferring the configuration setting information to and from the router that created the transfer request A host terminal, comprising: a transfer control unit.
前記識別情報は、前記ルータのアドレスから形成されていることを特徴とする請求項10記載のホスト端末。The host terminal according to claim 10, wherein the identification information is formed from an address of the router. 前記転送ファイル名は、前記識別情報が暗号化されて形成されていることを特徴とする請求項10または11記載のホスト端末。12. The host terminal according to claim 10, wherein the transfer file name is formed by encrypting the identification information. 前記転送ファイル名には、前記識別情報に加えて前記ルータのアドレスが暗号化された時刻の時刻情報が挿入され、
前記転送要求認証部は、前記暗号化された識別情報及び前記時刻情報から前記転送要求が正当であるか否かを判断するとともに、過去に同一の識別情報が付加されて与えられた転送要求を排除することを特徴とする請求項12記載のホスト端末。
In the transfer file name, time information of the time when the address of the router is encrypted is inserted in addition to the identification information,
The transfer request authentication unit determines whether the transfer request is valid based on the encrypted identification information and the time information, and determines a transfer request given with the same identification information added in the past. 13. The host terminal according to claim 12, wherein the host terminal is excluded.
ネットワーク間を接続するルータに対して制御コマンドを与え、該ネットワークに接続されて該ルータのコンフィギュレーション設定情報を格納するホスト端末と該ルータとの間で該コンフィギュレーション設定情報を転送させるコンピュータに、
前記ルータを識別する識別情報からなる転送ファイル名を作成して前記制御コマンドとともに該ルータに与えさせるプログラムが記録されたコンピュータ読み取り可能な記録媒体。
A computer that gives a control command to a router that connects the networks and transfers the configuration setting information between the router and the host terminal that is connected to the network and stores the configuration setting information of the router;
A computer-readable storage medium storing a program for creating a transfer file name including identification information for identifying the router and giving the transfer file name to the router together with the control command.
前記識別情報は、前記ルータのアドレスであることを特徴とする請求項14記載のコンピュータ読み取り可能な記録媒体。The computer-readable recording medium according to claim 14, wherein the identification information is an address of the router. 前記転送ファイル名を、前記識別情報を暗号化して形成させることを特徴とする請求項14または15記載のコンピュータ読み取り可能な記録媒体。16. The computer-readable recording medium according to claim 14, wherein the transfer file name is formed by encrypting the identification information. 前記ルータのアドレスを暗号化する時刻の時刻情報を暗号化し、該暗号化した時刻情報を前記転送ファイル名に挿入させることを特徴とする請求項16記載のコンピュータ読み取り可能な記録媒体。17. The computer-readable recording medium according to claim 16, wherein time information of a time at which the address of the router is encrypted is encrypted, and the encrypted time information is inserted into the transfer file name. ネットワーク間を接続する複数のルータに該ネットワークを介して接続されるとともに該各ルータのコンフィギュレーション設定情報を格納する設定情報記憶部を備え、前記複数のルータの保守を行うために、該各ルータとの間で前記コンフィギュレーション設定情報を転送して前記設定情報記憶部に格納されたコンフィギュレーション設定情報の読み出しと書き込みを行うコンピュータに、
前記読み出し或いは書き込みの前に、任意の前記ルータから前記ネットワークを介して送信された転送相手の情報を含む転送要求と該転送要求の作成元のルータを識別する識別情報から作成された転送ファイル名とを入力し、該転送ファイル名と該転送相手の情報とが一致するか否かを判定させ該転送要求が正当であるか否かを判断する転送要求認証処理と、
前記転送要求認証処理により、前記転送要求が正当であると判断した場合にのみ、前記設定情報記憶部にアクセスして前記転送要求を作成したルータとの間で前記コンフィギュレーション設定情報を転送させる設定情報転送制御処理とを行わせるプログラムが記録されたコンピュータ読み取り可能な記録媒体。
A setting information storage unit connected to the plurality of routers connecting the networks via the network and configured to store configuration setting information of the routers; A computer that transfers the configuration setting information between and reads and writes the configuration setting information stored in the setting information storage unit,
Before the reading or writing, a transfer request including information of a transfer partner transmitted from any router through the network and a transfer file name created from identification information for identifying a router that created the transfer request A transfer request authentication process for determining whether the transfer file name matches the information of the transfer partner and determining whether the transfer request is valid;
A setting for accessing the setting information storage unit and transferring the configuration setting information to and from the router that created the transfer request only when the transfer request authentication processing determines that the transfer request is valid. A computer-readable recording medium on which a program for performing an information transfer control process is recorded.
前記識別情報は、前記ルータのアドレスから形成されていることを特徴とする請求項18記載のコンピュータ読み取り可能な記録媒体。19. The computer-readable recording medium according to claim 18, wherein the identification information is formed from an address of the router. 前記転送ファイル名は、前記識別情報が暗号化されて形成されていることを特徴とする請求項18または19記載のコンピュータ読み取り可能な記録媒体。20. The computer-readable recording medium according to claim 18, wherein the transfer file name is formed by encrypting the identification information. 前記転送ファイル名には、前記識別情報に加えて前記ルータのアドレスが暗号化された時刻の時刻情報が挿入され、
前記転送要求認証処理では、前記暗号化された識別情報及び前記時刻情報から前記転送要求が正当であるか否かを判断させ、
過去に同一の前記識別情報が付加されて与えられた転送要求を排除する排除処理を行わせることを特徴とする請求項20記載のコンピュータ読み取り可能な記録媒体。
In the transfer file name, time information of the time when the address of the router is encrypted is inserted in addition to the identification information,
In the transfer request authentication process, it is determined whether the transfer request is valid from the encrypted identification information and the time information,
21. The computer-readable recording medium according to claim 20, wherein an exclusion process for excluding a transfer request given with the same identification information added in the past is performed.
JP2000378028A 2000-12-12 2000-12-12 Router configuration setting information transfer method, control terminal, host terminal, and recording medium Expired - Fee Related JP3570987B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000378028A JP3570987B2 (en) 2000-12-12 2000-12-12 Router configuration setting information transfer method, control terminal, host terminal, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000378028A JP3570987B2 (en) 2000-12-12 2000-12-12 Router configuration setting information transfer method, control terminal, host terminal, and recording medium

Publications (2)

Publication Number Publication Date
JP2002185522A JP2002185522A (en) 2002-06-28
JP3570987B2 true JP3570987B2 (en) 2004-09-29

Family

ID=18846670

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000378028A Expired - Fee Related JP3570987B2 (en) 2000-12-12 2000-12-12 Router configuration setting information transfer method, control terminal, host terminal, and recording medium

Country Status (1)

Country Link
JP (1) JP3570987B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3902049B2 (en) * 2002-04-01 2007-04-04 古河電気工業株式会社 Initial setting method and system for communication apparatus
JP2006245691A (en) * 2005-02-28 2006-09-14 Nippon Telegr & Teleph Corp <Ntt> QoS SETTING/ISSUING SYSTEM AND METHOD, AND PROGRAM
JP4484803B2 (en) * 2005-10-05 2010-06-16 アラクサラネットワークス株式会社 Network operation management system
JP5050214B2 (en) 2007-12-11 2012-10-17 Kddi株式会社 Network setting method and system
JP5822072B2 (en) * 2011-12-28 2015-11-24 アイコム株式会社 Router setting method

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60196059A (en) * 1984-03-19 1985-10-04 Nippon Telegr & Teleph Corp <Ntt> Communication system of signature document
JP2771437B2 (en) * 1993-12-13 1998-07-02 日本電気株式会社 Network configuration setting information input method
JPH0993243A (en) * 1995-09-20 1997-04-04 Nippon Telegr & Teleph Corp <Ntt> Data communication method and system
JP3688830B2 (en) * 1995-11-30 2005-08-31 株式会社東芝 Packet transfer method and packet processing apparatus
JPH1174932A (en) * 1997-08-29 1999-03-16 Nec Corp Electronic mail system provided with authentication function

Also Published As

Publication number Publication date
JP2002185522A (en) 2002-06-28

Similar Documents

Publication Publication Date Title
Todorov Mechanics of user identification and authentication: Fundamentals of identity management
US7039713B1 (en) System and method of user authentication for network communication through a policy agent
US5995624A (en) Bilateral authentication and information encryption token system and method
JP2601983B2 (en) Secret communication method and device
US7774594B2 (en) Method and system for providing strong security in insecure networks
US7681037B2 (en) Network connection system
US20090106561A1 (en) Data management apparatus and data management method
US20100250951A1 (en) Common key setting method, relay apparatus, and program
JPH10308732A (en) Access right authenticating device and method therefor
KR20000075650A (en) Administration and utilization of secret fresh random numbers in a networked environment
KR20040104723A (en) Public key certificate revocation list generation apparatus, revocation judgement apparatus, and authentication system
CN114697082B (en) Production and application method of encryption and decryption device in server-free environment
JP3860280B2 (en) Communication system, IC card issuance registration system, key code generation device, and recording medium
JP3570987B2 (en) Router configuration setting information transfer method, control terminal, host terminal, and recording medium
CN101197822B (en) System for preventing information leakage and method based on the same
JP4794970B2 (en) Secret information protection method and communication apparatus
JP2003110544A (en) Device and method for enciphering and deciphering
JP2001111538A (en) Communication system, method therefor, communication equipment and ic card
JP2000101562A (en) Cipher communication equipment
JPH07140896A (en) File ciphering method and its device
JP2001358706A (en) Copyright protection system, enciphering device, decoding device and recording medium
JP3810966B2 (en) Cryptographic communication center apparatus, cryptographic communication system, and recording medium
JP3436476B2 (en) How to change the encryption key for authentication
WO2010061443A1 (en) Network management program, network management method, and network management server
CN115549910B (en) Data transmission method, equipment and storage medium

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040601

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040622

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S633 Written request for registration of reclamation of name

Free format text: JAPANESE INTERMEDIATE CODE: R313633

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070702

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080702

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090702

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100702

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110702

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110702

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120702

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120702

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130702

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees