JP4005090B2 - Communication profile automatic distribution setting system and method, management apparatus, and program - Google Patents

Communication profile automatic distribution setting system and method, management apparatus, and program Download PDF

Info

Publication number
JP4005090B2
JP4005090B2 JP2005075166A JP2005075166A JP4005090B2 JP 4005090 B2 JP4005090 B2 JP 4005090B2 JP 2005075166 A JP2005075166 A JP 2005075166A JP 2005075166 A JP2005075166 A JP 2005075166A JP 4005090 B2 JP4005090 B2 JP 4005090B2
Authority
JP
Japan
Prior art keywords
communication profile
terminal device
terminal
identification information
terminal identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005075166A
Other languages
Japanese (ja)
Other versions
JP2006261937A (en
Inventor
久 遠藤
浩 町田
純 田中
直也 新垣
英司 喜多
良光 北沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Nippon Telegraph and Telephone East Corp
Original Assignee
NTT Communications Corp
Nippon Telegraph and Telephone East Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp, Nippon Telegraph and Telephone East Corp filed Critical NTT Communications Corp
Priority to JP2005075166A priority Critical patent/JP4005090B2/en
Publication of JP2006261937A publication Critical patent/JP2006261937A/en
Application granted granted Critical
Publication of JP4005090B2 publication Critical patent/JP4005090B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、例えば、パーソナルファイアーウォールソフトウェアやIPSecソフトウェアを利用する際に用いて好適な、通信プロファイル自動配布設定システムおよび方法ならびに管理装置、プログラムに関する。   The present invention relates to a communication profile automatic distribution setting system and method, a management apparatus, and a program suitable for use when using, for example, personal firewall software or IPSec software.

クライアントサーバシステムにおいて、クライアントPC(Personal Computer)に設定される通信設定情報(以下、通信プロファイルという)は、ユーザがクライアントPC毎に設定項目を手入力するか、もしくは、管理サーバによって電子ファイル化された通信プロファイルを、電子媒体などを利用して設定するクライアントPCに持込み、手作業でそのファイル化された通信プロファイルを展開することで、その通信設定に従う通信を可能にしている。   In a client server system, communication setting information (hereinafter referred to as a communication profile) set in a client PC (Personal Computer) is manually input by a user for each client PC, or converted into an electronic file by a management server. The communication profile is brought into a client PC that is set using an electronic medium and the filed communication profile is manually expanded to enable communication according to the communication setting.

例えば、IPsec(Security Architecture for Internet Protocol)ソフトウェアの通信プロファイルの設定管理方法については、非特許文献1に、パーソナルファイアウォールの通信プロファイルの設定管理方法については、非特許文献2に開示されている。
「IPsec」、2005年3月5日閲覧<インターネットURL>http://www.atmarkit.co.jp/fsecurity/hybooks/win_server_sec3/wss01-01.html 「パーソナルfirewall」、2005年3月5日閲覧<インターネットURL>http://pcweb.mycom.co.jp/special/2002/ipsec/007.html
For example, Non-Patent Document 1 discloses a communication profile setting management method of IPsec (Security Architecture for Internet Protocol) software, and Non-Patent Document 2 discloses a personal firewall communication profile setting management method.
"IPsec", browsed March 5, 2005 <Internet URL> http://www.atmarkit.co.jp/fsecurity/hybooks/win_server_sec3/wss01-01.html "Personal firewall", browsed March 5, 2005 <Internet URL> http://pcweb.mycom.co.jp/special/2002/ipsec/007.html

上記した従来における通信プロファイルの設定管理方法によれば、手入力する通信プロファイルの内容もしくは電子ファイル化された通信プロファイルは、他のクライアントPCに設定され、もしくは展開されることも考えられる。従って、システム管理者によって許可されていないクライアントPCであっても、ネットワークもしくはホストにアクセスが可能になり、この場合、情報漏洩、不正利用等、セキュリティ上の問題が生じる。
また、設定されたクライアントPCの通信プロファイルを変更する際にも、上記の作業を行わない限りシステム管理者の意思通りに設定変更されず、即応性に欠ける問題があった。
According to the conventional communication profile setting management method described above, it is conceivable that the content of the communication profile that is manually input or the communication profile that has been converted to an electronic file is set or developed in another client PC. Therefore, even a client PC that is not permitted by the system administrator can access the network or the host. In this case, security problems such as information leakage and unauthorized use occur.
Further, when changing the communication profile of the set client PC, unless the above operation is performed, the setting is not changed as intended by the system administrator, and there is a problem that lacks responsiveness.

本発明は上記事情に基づいてなされたものであり、システム管理者が、パーソナルファイアウォールソフトウェアやIPsecソフトウェア等を利用するために必要な通信プロファイルを事前に管理装置に対して登録し、管理装置が、端末装置から、当該端末装置が電源を投入した時点で送られる端末識別情報に基づき端末認証を行い、その結果に応じた通信プロファイルを配付しその設定を促すことで、セキュリティ上の問題を回避し、かつ、動的な通信プロファイルの更新を実現した、通信プロファイル自動配布設定システムおよび方法ならびに管理装置、プログラムを提供することを目的とする。   The present invention has been made based on the above circumstances, the system administrator registers in advance a communication profile necessary for using personal firewall software, IPsec software, etc., to the management device, the management device, A terminal device performs terminal authentication based on terminal identification information sent when the terminal device is turned on, distributes a communication profile according to the result, and prompts the setting to avoid a security problem. It is another object of the present invention to provide a communication profile automatic distribution setting system and method, a management apparatus, and a program that can dynamically update a communication profile.

上記した課題を解決するために本発明は、端末装置と、管理装置と、前記管理装置による端末認証の結果アクセスが許可されるサーバとがネットワークを介して接続されて成る、通信プロファイル自動配布設定システムであって、前記管理装置は、前記端末装置から端末識別情報を取得し、前記端末装置の初期起動状態で通信が許可されたネットワークへの宛先情報が記述されたデフォルト通信プロファイルを、前記端末識別情報で暗号化して保管する記憶手段と、前記端末装置の初期起動状態において前記デフォルト通信プロファイルの取得要求を受信し、前記端末識別情報で暗号化したデフォルト通信プロファイルを送信するデフォルト通信プロファイル送信手段と、前記デフォルト通信プロファイルの設定確認を行った前記端末装置から前記端末識別情報を暗号化した値をパラメータとして持つ認証要求を受信し、前記パラメータを前記端末識別情報で復号して認証を行い、当該認証が成功した時に、前記端末識別後に通信可能なネットワークへの宛先情報が記述された、該当するダイナミック通信プロファイルを、送信して配布するダイナミック通信プロファイル送信手段とを有し、前記端末装置は、前記管理装置と通信を行い、前記管理装置から配布されたダイナミック通信プロファイルに従い前記サーバとの間で通信を行うことを特徴とする。 In order to solve the above-described problems, the present invention provides a communication profile automatic distribution setting in which a terminal device, a management device, and a server that is permitted to be accessed as a result of terminal authentication by the management device are connected via a network. In the system, the management device acquires terminal identification information from the terminal device, and sets a default communication profile in which destination information to a network permitted to communicate in an initial activation state of the terminal device is described as the terminal Storage means encrypted and stored with identification information; default communication profile transmission means for receiving the default communication profile acquisition request in the initial startup state of the terminal device and transmitting the default communication profile encrypted with the terminal identification information And the terminal device that has confirmed the setting of the default communication profile. An authentication request having a value obtained by encrypting the terminal identification information as a parameter is received, the parameter is decrypted with the terminal identification information, authentication is performed, and when the authentication is successful, a communication is possible after the terminal identification destination information is described, the corresponding dynamic communication profile, and a dynamic communication profile transmitting means for distributing transmitting, the terminal device communicates with the management device, which is distributed from the management apparatus Communication is performed with the server according to a dynamic communication profile.

また、本発明において、前記管理装置は、前記端末装置との間で一定間隔にて通信を行い、前記端末装置の前記サーバへのアクセス許可内容が変化している場合には、更新された前記ダイナミック通信プロファイルを暗号化して配布することを特徴とする。 In the present invention, the management device communicates with the terminal device at regular intervals, and when the access permission content of the terminal device to the server is changed, the updated device is updated. The dynamic communication profile is encrypted and distributed.

また、本発明は、端末装置と、管理装置による端末認証の結果アクセスが許可されるサーバとがネットワークを介して接続されて成り、前記端末装置の初期起動状態で通信が許可されたネットワークへの宛先情報が記述されたデフォルト通信プロファイルと、前記端末装置の識別後に通信可能なネットワークへの宛先情報が記述されたダイナミック通信プロファイルとを管理する前記管理装置であって、前記端末装置から端末識別情報を取得し、デフォルト通信プロファイルを前記端末識別情報で暗号化して保管する記憶手段と、前記端末装置の初期起動状態において前記デフォルト通信プロファイルの取得要求を受信し、前記端末識別情報で暗号化したデフォルト通信プロファイルを送信するデフォルト通信プロファイル送信手段と、前記デフォルト通信プロファイルの設定確認を行った前記端末装置から前記端末識別情報を暗号化した値をパラメータとして持つ認証要求を受信し、前記パラメータを前記端末識別情報で復号して認証を行い、当該認証が成功した時に該当のダイナミック通信プロファイルを送信するダイナミック通信プロファイル送信手段と、を備えたことを特徴とする。   Further, the present invention comprises a terminal device and a server that is permitted to be accessed as a result of terminal authentication by the management device via a network, and is connected to a network that is permitted to communicate in the initial startup state of the terminal device. A management device that manages a default communication profile in which destination information is described and a dynamic communication profile in which destination information to a network that can communicate after identification of the terminal device is described, and the terminal identification information from the terminal device Storage means for encrypting and storing the default communication profile with the terminal identification information, and receiving the default communication profile acquisition request in the initial startup state of the terminal device, and encrypting the default communication profile with the terminal identification information A default communication profile transmission means for transmitting a communication profile; and An authentication request having as a parameter a value obtained by encrypting the terminal identification information is received from the terminal device that has confirmed the setting of the fault communication profile, and the authentication is performed by decrypting the parameter with the terminal identification information. Dynamic communication profile transmitting means for transmitting a corresponding dynamic communication profile when successful.

また、本発明は、端末装置と、管理装置と、前記管理装置による端末認証の結果アクセスが許可されるサーバとがネットワークを介して接続されて成るコンピュータネットワークシステムにおける通信プロファイルの自動配布設定方法であって、前記管理装置が、前記端末装置から端末識別情報を取得し、前記端末装置の初期起動状態で通信が許可されたネットワークへの宛先情報が記述されたデフォルト通信プロファイルを、前記端末識別情報で暗号化して記憶手段に保管する過程と、デフォルト通信プロファイル送信手段により、前記端末装置の初期起動状態において前記デフォルト通信プロファイルの取得要求を受信し、前記端末識別情報で暗号化したデフォルト通信プロファイルを送信する過程と、ダイナミック通信プロファイル送信手段により、前記デフォルト通信プロファイルの設定確認を行った前記端末装置から前記端末識別情報を暗号化した値をパラメータとして持つ認証要求を受信し、前記パラメータを前記端末識別情報で復号して認証を行い、当該認証が成功した時に、前記端末識別後に通信可能なネットワークへの宛先情報が記述された、該当するダイナミック通信プロファイルを送信して配布する過程とを有し、前記端末装置が、前記管理装置と通信を行い前記管理装置から配布されたダイナミック通信プロファイルに従い前記サーバとの間で通信を行うステップとを有することを特徴とする。 The present invention also provides a communication profile automatic distribution setting method in a computer network system in which a terminal device, a management device, and a server permitted to be accessed as a result of terminal authentication by the management device are connected via a network. The management device acquires terminal identification information from the terminal device, and sets a default communication profile in which destination information to a network permitted to communicate in an initial activation state of the terminal device is described as the terminal identification information. In the process of encrypting and storing in the storage means, the default communication profile transmitting means receives the default communication profile acquisition request in the initial startup state of the terminal device, and encrypts the default communication profile encrypted with the terminal identification information. Transmission process and dynamic communication profile transmission Means for receiving an authentication request having as a parameter a value obtained by encrypting the terminal identification information from the terminal device that has confirmed the setting of the default communication profile, and performing authentication by decrypting the parameter with the terminal identification information A process of transmitting and distributing a corresponding dynamic communication profile in which destination information to a communicable network is described after the terminal identification when the authentication is successful, and the terminal device includes the management device And communicating with the server according to a dynamic communication profile distributed from the management device .

また、本発明は、端末装置と、管理装置による端末認証の結果アクセスが許可されるサーバとがネットワークを介して接続されて成り、前記端末装置の初期起動状態で通信が許可されたネットワークへの宛先情報が記述されたデフォルト通信プロファイルと、前記端末装置の識別後に通信可能なネットワークへの宛先情報が記述されたダイナミック通信プロファイルとを管理する前記管理装置に用いられるプログラムであって、前記端末装置から端末識別情報を取得し、デフォルト通信プロファイルを前記端末識別情報で暗号化して保管する処理と、前記端末装置の初期起動状態において前記デフォルト通信プロファイルの取得要求を受信し、前記端末識別情報で暗号化したデフォルト通信プロファイルを送信する処理と、前記デフォルト通信プロファイルの設定確認を行った前記端末装置から前記端末識別情報を暗号化した値をパラメータとして持つ認証要求を受信し、前記パラメータを前記端末識別情報で復号して認証を行い、当該認証が成功した時に該当のダイナミック通信プロファイルを送信する処理と、をコンピュータに実行させることを特徴とする。   Further, the present invention comprises a terminal device and a server that is permitted to be accessed as a result of terminal authentication by the management device via a network, and is connected to a network that is permitted to communicate in the initial startup state of the terminal device. A program used in the management device for managing a default communication profile in which destination information is described and a dynamic communication profile in which destination information to a network capable of communication after identification of the terminal device is described, the terminal device The terminal identification information is obtained from the terminal, the default communication profile is encrypted and stored with the terminal identification information, and the default communication profile acquisition request is received in the initial startup state of the terminal device, and the terminal identification information is encrypted. Processing for transmitting the default communication profile and the default communication profile An authentication request having as a parameter a value obtained by encrypting the terminal identification information is received from the terminal device that has confirmed the setting of the profile, and the parameter is decrypted with the terminal identification information for authentication, and the authentication is successful. And a process of transmitting a corresponding dynamic communication profile from time to time.

本発明によれば、管理装置が、端末装置を判別してその端末装置に適した通信プロファイルを配付し、端末装置がその通信プロファイルを設定することで所望の相手と通信を行うことができる。このとき管理装置によって配付される通信プロファイルは暗号化され、該当の端末装置のみでしか復号化されないため、第3者は利用、閲覧、改変のいずれも不可能である。また、管理装置によって配布され端末装置によって設定される通信プロファイルは、端末装置が内蔵する揮発性メモリに展開され、電源断によりその通信プロファイルは消滅するため、セキュリティ対策が万全なものとなる。
また、本発明によれば、ユーザまたはシステム管理者は、手作業で通信プロファイルの設定を行う必要が無くなるため、煩雑な設定作業から開放され負担が軽減される。更に、システム管理者の判断により、端末装置に設定された通信プロファイルの内容も即時に変更が可能であり、柔軟性の高いシステム構築が可能となる。
According to the present invention, the management device can identify a terminal device, distribute a communication profile suitable for the terminal device, and the terminal device can communicate with a desired partner by setting the communication profile. At this time, since the communication profile distributed by the management device is encrypted and decrypted only by the corresponding terminal device, the third party cannot use, view, or modify the communication profile. In addition, the communication profile distributed by the management device and set by the terminal device is developed in a volatile memory built in the terminal device, and the communication profile disappears when the power is turned off.
Further, according to the present invention, it is not necessary for the user or the system administrator to manually set the communication profile, so that it is freed from complicated setting work and the burden is reduced. Furthermore, the contents of the communication profile set in the terminal device can be changed immediately by the judgment of the system administrator, and a highly flexible system can be constructed.

図1は、本発明実施形態にかかわる通信プロファイル自動配布設定システムのシステム構成例を示す図である。
本発明実施形態にかかわる通信プロファイル自動配布設定システムは、端末装置1と、社内サーバセグメント2と、ポリシー管理サーバ3(PSPM)と、IPsec終端装置4と、ハブ5で構成される。
FIG. 1 is a diagram showing a system configuration example of a communication profile automatic distribution setting system according to an embodiment of the present invention.
The communication profile automatic distribution setting system according to the embodiment of the present invention includes a terminal device 1, an in-house server segment 2, a policy management server 3 (PSPM), an IPsec termination device 4, and a hub 5.

端末装置1は、PSPM3との間で通信を行い、PSPM3から配布された揮発性の通信プロファイルに従い社内サーバセグメント2との間で通信を行う。ここで、「揮発性の通信プロファイル」とは、揮発性のメモリ上のみに展開されるファイルのことをいう。また、揮発性のメモリ上のみへの展開は端末装置にインストールされる専用のプログラムにより行われる。
端末装置1上には通信制御エージェント(以下、PSクライアントという)がインストールされ、このPSクライアントは、IPsecによるVPN(Virtual Private Network)、およびパーソナルファイアウォールのルールを動的に切り替えることにより、端末装置1のアクセス制御を行うエージェントソフトウェアである。詳細は後述する。
The terminal device 1 communicates with the PSPM 3 and communicates with the in-house server segment 2 according to the volatile communication profile distributed from the PSPM 3. Here, the “volatile communication profile” refers to a file developed only on a volatile memory. Further, the development only on the volatile memory is performed by a dedicated program installed in the terminal device.
A communication control agent (hereinafter referred to as a PS client) is installed on the terminal device 1, and the PS client dynamically switches the rules of the VPN (Virtual Private Network) and the personal firewall by IPsec, thereby the terminal device 1. Agent software that controls access to Details will be described later.

一方、PSPM3は、請求項に示す管理装置として機能し、ここでは、システム管理者により事前に登録された通信プロファイルを管理し、端末装置1からの接続要求を受信して端末識別を行い、端末装置1に対しその識別結果に応じた揮発性の通信プロファイルを暗号化して配布する。
なお、ここで、通信プロファイルとは、PSクライアントが通信制御に用いる、IPsecによるVPNの通信プロファイル、およびパーソナルファイアウォールのフィルタリングルールをいう。
On the other hand, the PSPM 3 functions as a management device described in the claims. Here, the PSPM 3 manages a communication profile registered in advance by a system administrator, receives a connection request from the terminal device 1, performs terminal identification, A volatile communication profile corresponding to the identification result is encrypted and distributed to the device 1.
Here, the communication profile refers to a VPN communication profile by IPsec and a filtering rule of a personal firewall, which are used by the PS client for communication control.

通信プロファイルは、PSPM3上で管理され、端末装置1上で動作するPSクライアントからの要求に基づき、端末装置1へ暗号化された形式で配布される。
また、この通信プロファイルは、デフォルト通信プロファイルとダイナミック通信プロファイルの2種類存在し、前者は、端末装置1の初期起動状態で通信が許可されたネットワークへの宛先情報が記述され、後者は、端末識別後に通信可能なネットワークへの宛先情報が記述されている。PSPM3は、端末装置1から初期起動状態における接続要求を受信してデフォルト通信プロファイルを配信し、通常使用状態における接続要求を受信してダイナミック通信プロファイルを配信する。
The communication profile is managed on the PSPM 3 and distributed to the terminal device 1 in an encrypted form based on a request from a PS client operating on the terminal device 1.
Further, there are two types of communication profiles, a default communication profile and a dynamic communication profile. The former describes destination information to a network that is permitted to communicate in the initial startup state of the terminal device 1, and the latter includes terminal identification. Describes destination information to a network that can be communicated later. The PSPM 3 receives the connection request in the initial activation state from the terminal device 1 and distributes the default communication profile, and receives the connection request in the normal use state and distributes the dynamic communication profile.

なお、IPsec終端装置4は、上記した通信プロファイルに基づき、端末装置1からのIPsec通信を終端するゲートウェイであり、また、第三者からのアクセスにより防御したいネットワークの入り口に設置する。PSPM3により許可を受けた端末装置1のみアクセスが可能である。   The IPsec termination device 4 is a gateway that terminates the IPsec communication from the terminal device 1 based on the communication profile described above, and is installed at the entrance of a network that is to be protected by access from a third party. Only the terminal device 1 authorized by the PSPM 3 can be accessed.

上記した本発明実施形態の構成において、端末装置1上で動作するPSクライアントは、その端末装置1の起動時、もしくはネットワークに接続された時点でダイナミック通信プロファイルを用いPSPM3に対して認証要求を行い、PSPM3の認証結果に適したIPsecおよびパーソナルファイアウォールのダイナミック通信プロファイルをPSPM3から取得する。そして、端末装置1に内蔵された揮発性メモリに展開して、社内サーバセグメント2に対するアクセス制御を行う。   In the configuration of the above-described embodiment of the present invention, the PS client operating on the terminal device 1 makes an authentication request to the PSPM 3 using the dynamic communication profile when the terminal device 1 is activated or connected to the network. The dynamic communication profile of IPsec and personal firewall suitable for the authentication result of PSPM3 is acquired from PSPM3. And it expands to the volatile memory incorporated in the terminal device 1, and performs access control with respect to the internal server segment 2. FIG.

ダイナミック通信プロファイルを展開した以降は、PSPM3によって定期的に発行されるポーリングに対する応答により、自身の接続状態をPSPSM3に通知する。なお、ダイナミック通信プロファイルの展開は、PSPM3との認証結果に対するダイナミック通信プロファイル以外にも、通信プロファイルの変更があれば、システム管理者がPSPM3にダイナミック通信プロファイルの変更登録処理を実施した時点で即座に端末装置1に変更されたダイナミック通信プロファイルを展開させることができる。詳細は後述する。   After deploying the dynamic communication profile, the PSPSM 3 is notified of its own connection state by a response to polling periodically issued by the PSPM 3. In addition to the dynamic communication profile for the authentication result with PSPM3, if the communication profile is changed, the development of the dynamic communication profile is immediately performed when the system administrator performs the dynamic communication profile change registration process in PSPM3. The changed dynamic communication profile can be developed in the terminal device 1. Details will be described later.

図2は、本発明実施形態にかかわる管理装置の内部構成のうち、本発明と関係する部分を機能展開して示したブロック図である。
本発明実施形態にかかわる管理装置(PSPM3)は、端末識別情報受信部31と、デフォルト通信プロファイル要求受信部32と、デフォルト通信プロファイル送信部33と、ダイナミック通信プロファイル要求受信部34と、ダイナミック通信プロファイル送信部35と、デフォルト通信プロファイル36と、ダイナミック通信プロファイル37で構成される。なお、デフォルト通信プロファイル36と、ダイナミック通信プロファイル37は、DB(Data Base)形式で記憶装置(図示せず)に格納される。
FIG. 2 is a block diagram showing functional development of a part related to the present invention in the internal configuration of the management apparatus according to the embodiment of the present invention.
The management apparatus (PSPM3) according to the embodiment of the present invention includes a terminal identification information receiving unit 31, a default communication profile request receiving unit 32, a default communication profile transmitting unit 33, a dynamic communication profile request receiving unit 34, and a dynamic communication profile. A transmission unit 35, a default communication profile 36, and a dynamic communication profile 37 are included. The default communication profile 36 and the dynamic communication profile 37 are stored in a storage device (not shown) in a DB (Data Base) format.

端末識別情報受信部31は、端末装置1から端末識別情報(以下、端末識別IDという)を取得し、システム管理者により定義されるデフォルト通信プロファイル、およびダイナミック通信プロファイルを、それぞれ受信した端末識別IDで暗号化してデフォルト通信プロファイル36、ダイナミック通信プロファイル37に保管する機能を持つ。
また、デフォルト通信プロファイル要求受信部32は、端末装置1の初期起動状態においてデフォルト通信プロファイルの取得要求を受信する機能を持ち、デフォルト通信プロファイル送信部33は、端末識別情報で暗号化したデフォルト通信プロファイルを送信する機能を持つ。更に、ダイナミック通信プロファイル要求受信部34は、デフォルト通信プロファイルの設定確認を行った端末装置1から端末識別IDを端末識別IDで暗号化した値をパラメータとして持つ認証要求を受信する機能を持ち、ダイナミック通信プロファイル更新部35は、そのパラメータを端末識別IDで復号して認証を行い、当該認証が成功した時に該当のダイナミック通信プロファイルを送信する機能を持つ。
The terminal identification information receiving unit 31 acquires terminal identification information (hereinafter referred to as a terminal identification ID) from the terminal device 1 and receives the default communication profile and the dynamic communication profile defined by the system administrator, respectively. And has a function of storing it in the default communication profile 36 and the dynamic communication profile 37 after encryption.
The default communication profile request receiving unit 32 has a function of receiving a default communication profile acquisition request in the initial startup state of the terminal device 1, and the default communication profile transmitting unit 33 is a default communication profile encrypted with the terminal identification information. With the function to send. Furthermore, the dynamic communication profile request receiving unit 34 has a function of receiving an authentication request having a value obtained by encrypting the terminal identification ID with the terminal identification ID as a parameter from the terminal device 1 that has confirmed the setting of the default communication profile. The communication profile update unit 35 has a function of decrypting the parameter with the terminal identification ID and performing authentication, and transmitting the corresponding dynamic communication profile when the authentication is successful.

図3〜図5は、本発明実施形態にかかわる通信プロファイル自動配布設定システムの動作を説明するために引用したフローチャートであり、事前準備動作(図3)、デフォルト通信プロファイル取得に至る動作(図4)、ダイナミック通信プロファイル取得に至る動作(図5)、のそれぞれの流れを示す。
以下、図3〜図5を参照しながら、図1、図2に示す本発明実施形態の動作について詳細に説明する。
FIGS. 3 to 5 are flowcharts cited for explaining the operation of the communication profile automatic distribution setting system according to the embodiment of the present invention. The preparatory operation (FIG. 3) and the operation leading to the default communication profile acquisition (FIG. 4). ) And operations (FIG. 5) leading to dynamic communication profile acquisition.
The operation of the embodiment of the present invention shown in FIGS. 1 and 2 will be described in detail below with reference to FIGS.

本発明における通信プロファイル自動配布設定システムを利用する際の事前準備における動作は、図3のフローチャートに示されるように、まず、端末装置1が自身の端末識別IDを取得することにより開始される(S31)。そして、その端末識別IDをメール等によりPSPM3に送信する。
なお、端末識別IDは、あらかじめ端末装置1にインストール済みの端末識別ID生成ツール(図示せず)により生成される。ここで、端末識別ID生成ツールとは、PSPM3が端末装置1の端末認証を行う際に用いる、端末個々にユニークな端末識別IDを生成するソフトウェアである。端末識別ID生成ツールは、ユーザが手動で起動可能な実行形式のファイルで提供される。
また、端末識別IDとして、端末装置1に内蔵されるハードディスクの装置番号やそのハッシュ値を利用してもよい。この番号を利用するのは、端末装置1内で交換される可能性の低い装置の1つだからである。
The operation in advance preparation when using the communication profile automatic distribution setting system according to the present invention is started when the terminal device 1 first acquires its own terminal identification ID as shown in the flowchart of FIG. S31). Then, the terminal identification ID is transmitted to PSPM 3 by e-mail or the like.
The terminal identification ID is generated by a terminal identification ID generation tool (not shown) that has been installed in the terminal device 1 in advance. Here, the terminal identification ID generation tool is software that generates a unique terminal identification ID for each terminal, which is used when the PSPM 3 performs terminal authentication of the terminal device 1. The terminal identification ID generation tool is provided as an executable file that can be manually activated by the user.
Further, as the terminal identification ID, a device number of a hard disk built in the terminal device 1 or its hash value may be used. This number is used because it is one of the devices that are unlikely to be exchanged in the terminal device 1.

一方、PSPM3は、デフォルト通信プロファイル(ここでは認証VPN情報)を、先に端末識別情報受信部32を介して受信した端末識別IDで暗号化し、Web(World Wide Web)サーバ上に保存しておくものとする(S32)。この際に、端末識別IDから得られるハッシュ値、端末識別ID、通信プロファイルが関連付けられてデータベースに記憶される。なお、上記したPSクライアントも端末装置1にインストールされ、再起動することによって上記の準備作業が終了する(S34、S35)。
上記のように、暗号化されたデフォルト通信プロファイルは、PSPM3内にあるWeb機能にリンクされ、利用する端末装置1からのブラウザ接続によりデフォルト通信プロファイルのダウンロード配信が可能である。その際、設定により通常のHTTP(Hyper Text Transfer Protocol)通信で配布することもできるが、HTTPS(Hyper Text Transfer Protocol Security)通信での配布も可能である。
On the other hand, the PSPM 3 encrypts the default communication profile (here, the authentication VPN information) with the terminal identification ID previously received via the terminal identification information receiving unit 32 and stores it on a Web (World Wide Web) server. It shall be (S32). At this time, the hash value obtained from the terminal identification ID, the terminal identification ID, and the communication profile are associated and stored in the database. The above-described PS client is also installed in the terminal device 1, and the above preparation work is completed by restarting (S34, S35).
As described above, the encrypted default communication profile is linked to the Web function in the PSPM 3, and the default communication profile can be downloaded and distributed by browser connection from the terminal device 1 to be used. At this time, distribution can be performed by normal HTTP (Hyper Text Transfer Protocol) communication depending on settings, but distribution by HTTPS (Hyper Text Transfer Protocol Security) communication is also possible.

次に、図4を参照しながら、デフォルトVPN情報取得に至る本発明実施形態にかかわる通信プロファイル自動配布設定システムの動作の流れについて説明する。ここでは、端末装置1においてPSPM3に対するアクセスは、デフォルト通信プロファイルを用いることで可能になる。
デフォルト通信プロファイルは、端末装置1にPSエージェントをインストールした後、PSPM3にブラウザを用いWebアクセスすることで入手できる。具体的に、端末装置1から発行されるデフォルトVPN情報要求は、この端末装置1の端末識別IDのハッシュ値とともに(S41)、PSPM3のデファルト通信プロファイル要求受信部31で受信され、デフォルト通信プロファイル送信部32がこれに応答して、端末識別IDのハッシュ値として、デフォルト通信プロファイル36を参照し、相当するデフォルトVPN情報を送信する。ここでは、先に受信した端末識別IDで暗号化したデフォルトVPN情報を送信する。
Next, an operation flow of the communication profile automatic distribution setting system according to the embodiment of the present invention leading to acquisition of default VPN information will be described with reference to FIG. Here, the terminal device 1 can access the PSPM 3 by using the default communication profile.
The default communication profile can be obtained by installing a PS agent in the terminal device 1 and then accessing the PSPM 3 using a browser. Specifically, the default VPN information request issued from the terminal device 1 is received by the default communication profile request receiving unit 31 of the PSPM 3 together with the hash value of the terminal identification ID of the terminal device 1 (S41), and the default communication profile is transmitted. In response to this, the unit 32 refers to the default communication profile 36 as the hash value of the terminal identification ID and transmits the corresponding default VPN information. Here, the default VPN information encrypted with the previously received terminal identification ID is transmitted.

一方、端末装置1は、受信したデフォルトVPN情報をPSクライアントに初期設定を行うことで通常時の通信が可能になる。なお、デフォルトVPN情報が複数存在する場合は通信先に応じた情報を選択することとする。   On the other hand, the terminal device 1 can perform normal communication by initially setting the received default VPN information in the PS client. If there are a plurality of default VPN information, information corresponding to the communication destination is selected.

PSPM3から配布されるデフォルト通信プロファルおよび後述するダイナミックプロファイルは、端末識別IDにより暗号化されており、端末装置は、内蔵の揮発性メモリに展開する際に端末識別IDを取得し、復号化された場合のみデフォルト通信定義情報あるいはダイナミック通信プロファイルを展開する。
このため、端末装置1にインストールされるPSクライアントを含むプログラムには、(1)デフォルト通信プロファイルおよびダイナミック通信プロファイルに基づきIPsec、パーソナルファイアウォールを実行するための機能、(2)端末識別IDを生成するための機能、(3)PSPM3と認証およびポーリンによる通信を行う機能、(4)PSPM3からのダイナミック通信プロファイルを内蔵する揮発性メモリに展開する機能、(5)暗号化されたデフォルト通信プロファィルおよびダイナミック通信プロファイルを端末識別IDに基づき復号化する機能、(6)複数のデフォルト通信プロファイルが存在する場合、その通信手段に応じて1つのデフォルト通信プロファイルを選択する機能、(7)ネットワークの接続状態を監視する機能、(8)これら各機能のログ収集機能が必要とされる。
The default communication profile distributed from PSPM3 and the dynamic profile to be described later are encrypted with the terminal identification ID, and the terminal device acquires the terminal identification ID when it is expanded in the built-in volatile memory, and is decrypted. Only when the default communication definition information or dynamic communication profile is deployed.
For this reason, a program including a PS client installed in the terminal device 1 generates (1) a function for executing IPsec and a personal firewall based on the default communication profile and the dynamic communication profile, and (2) a terminal identification ID. (3) a function for performing authentication and communication with PSPM3, (4) a function for developing a dynamic communication profile from PSPM3 in a volatile memory, (5) an encrypted default communication profile, and A function for decoding a dynamic communication profile based on a terminal identification ID; (6) a function for selecting one default communication profile according to the communication means when there are a plurality of default communication profiles; and (7) a network connection state. Supervising (8) A log collection function for each of these functions is required.

次に、図5に示すフローチャートを参照しながら、端末認証からダイナミック通信プロファイル取得に至る、本発明実施形態にかかわる通信プロファイル自動配布設定システムの動作について説明する。
端末装置1は、まず電源投入と共にPSクライアントを起動する(S51、S52)。そして、ネットワークの接続確認を行い(S53)、更に、先に取得済みのデフォルト通信プロファイルの設定確認を行う(S54)。未だ設定がなされていなかった場合には初期設定指示を行い(S55)、初期設定を促す。
Next, the operation of the communication profile automatic distribution setting system according to the embodiment of the present invention, from terminal authentication to dynamic communication profile acquisition, will be described with reference to the flowchart shown in FIG.
The terminal device 1 first activates the PS client when the power is turned on (S51, S52). Then, the network connection is confirmed (S53), and the default communication profile that has been acquired first is confirmed (S54). If the setting has not been made yet, an initial setting instruction is given (S55) to prompt the initial setting.

デフォルト通信プロファイル設定確認後、端末装置1は、暗号化されたデフォルト通信プロファイルを自身の端末識別IDで復号化し、当該復号化されたデフォルト通信プロファイルを内蔵の揮発性メモリに展開する。そして、PSPM3に対し、端末識別IDのハッシュ値、端末識別IDを端末識別IDで暗号化した値をパラメータとして添付した認証要求(ダイナミック通信プロファイル要求)を発行する(S56)。なお、上記したいずれかの処理が失敗した場合は、否認用のデフォルト通信プロファイルを設定する(S57)。
認証要求をダイナミック通信プロファイル要求受信部34で受信したPSPM3は、ダイナミック通信プロファイル送信部35において認証処理を実行し(S61)、具体的に、端末識別IDのハッシュ値を検索し、それに関連付けられたおよび端末識別IDを抽出し、端末識別IDを端末識別IDで暗号化した値を抽出した端末識別IDを用いて復号化し、その結果が抽出された端末識別IDと合致したときに、相当のDyn(ダイナミック)通信プロファイルを抽出して送信する(S62)。ここで、認証が成立しなかった場合は、否認用のDyn(ダイナミック)通信プロファイルを送信する(S63)。
After confirming the default communication profile setting, the terminal device 1 decrypts the encrypted default communication profile with its own terminal identification ID, and expands the decrypted default communication profile in the built-in volatile memory. Then, an authentication request (dynamic communication profile request) with a hash value of the terminal identification ID and a value obtained by encrypting the terminal identification ID with the terminal identification ID as parameters is issued to the PSPM 3 (S56). If any of the above processing fails, a denial default communication profile is set (S57).
The PSPM 3 that has received the authentication request by the dynamic communication profile request receiving unit 34 executes the authentication process in the dynamic communication profile transmitting unit 35 (S61), specifically searches for the hash value of the terminal identification ID and associates it with it. When the terminal identification ID is extracted, the terminal identification ID is decrypted using the extracted terminal identification ID, and the result matches the extracted terminal identification ID, the corresponding Dyn A (dynamic) communication profile is extracted and transmitted (S62). Here, when the authentication is not established, a Dyn (dynamic) communication profile for denial is transmitted (S63).

ダイナミック通信プロファイル、もしくは否認用のDyn(ダイナミック)通信プロファイルを受信した端末装置1は、それらを端末識別IDで復号化して揮発性のメモリに展開して設定を行う(S58)。そして、正常終了したことを図示せぬ表示装置に表示する(S59)。   Upon receiving the dynamic communication profile or the denial Dyn (dynamic) communication profile, the terminal device 1 decodes them with the terminal identification ID, develops them in a volatile memory, and performs settings (S58). Then, the normal end is displayed on a display device (not shown) (S59).

ここで上記した認証処理について補足説明を行う。PSPM3は、端末装置1から、端末識別IDをハッシュした値と、端末識別IDを端末識別IDで暗号化した値を受領し、当該受信した端末識別IDをハッシュした値で、PSエージェントが持つエージェント情報データベース(図示せず)を検索して該当の端末識別IDを抽出する。そして、抽出された端末識別IDで送られた「端末識別IDを端末識別IDで暗号化した値」を復号化し、その結果が抽出された端末識別IDと合致すれば認証が成立したことになる。上記で、結果が抽出された端末識別IDと不一致であれば認証が不成立になる。   Here, a supplementary explanation will be given for the above-described authentication processing. The PSPM 3 receives a value obtained by hashing the terminal identification ID and a value obtained by encrypting the terminal identification ID using the terminal identification ID from the terminal device 1, and an agent possessed by the PS agent using the value obtained by hashing the received terminal identification ID. An information database (not shown) is searched to extract a corresponding terminal identification ID. Then, the “value obtained by encrypting the terminal identification ID with the terminal identification ID” sent with the extracted terminal identification ID is decrypted, and if the result matches the extracted terminal identification ID, authentication is established. . In the above, if the result does not match the extracted terminal identification ID, authentication is not established.

認証が成立すれば、上記したエージェント情報より該当の暗号化されたダイナミック通信定義情報をダイナミック通信プロファイルに含めて端末装置1に対して送信する。この時、PSPM3は、その該当のダイナミック通信プロファイルに、利用時間帯、特定の曜日および期限の指定等、スケジュール情報が付加されていれば、スケジュールチェックを行い、その結果が不一致であれば利用期限外用のダイナミック通信定義情報をダイナミック通信プロファイルとして端末装置1に対して送信することも可能である。また、認証が不成立の場合は、エージェント情報から該当のダイナミック通信プロファイルを要求のあった端末装置1に対して送信する。この時に送信するダイナミック通信プロファイルは、平文のまま送信される。   If authentication is established, the corresponding encrypted dynamic communication definition information is included in the dynamic communication profile from the agent information and transmitted to the terminal device 1. At this time, the PSPM 3 performs a schedule check if schedule information such as a usage time zone, a specific day of the week and a deadline is added to the corresponding dynamic communication profile, and if the result does not match, the usage deadline. It is also possible to transmit external dynamic communication definition information to the terminal device 1 as a dynamic communication profile. If authentication is not established, the corresponding dynamic communication profile is transmitted from the agent information to the terminal device 1 that requested it. The dynamic communication profile transmitted at this time is transmitted as plain text.

一方、ダイナミック通信プロファイルの設定変更は以下のようにして実施される。端末装置1とPSPM3は一定間隔で常時ポーリングによる通信を行っていることは上記したとおりである。
PSPM3はこのポーリングにより、端末装置1のネットワークの接続状態を知ることができ、それに伴い、動的な通信プロファイルの設定変更を行うことができる。ポーリングによりダイナミック通信プロファイルの設定変更が必要になったことを検出したPSPM3は、相当のダイナミック通信プロファイルを選択して暗号化処理を施し、上記同様、端末装置1へ送信して復号化および設定を促す。
なお、現行のダイナミック通信プロファイルを変更する場合はシステム管理者が情報設定画面で設定を変更する必要がある。その際、ポーリングを受信している端末装置1に対し、即座に変更されたダイナミック通信プロファイルを送付することができる。
On the other hand, the setting change of the dynamic communication profile is performed as follows. As described above, the terminal device 1 and the PSPM 3 always perform communication by polling at regular intervals.
The PSPM 3 can know the network connection state of the terminal device 1 by this polling, and can dynamically change the setting of the communication profile accordingly. The PSPM 3 that has detected that it is necessary to change the setting of the dynamic communication profile by polling, selects a corresponding dynamic communication profile, performs encryption processing, and transmits to the terminal device 1 to perform decryption and setting as described above. Prompt.
When changing the current dynamic communication profile, the system administrator needs to change the setting on the information setting screen. At that time, the changed dynamic communication profile can be sent immediately to the terminal device 1 receiving the polling.

以上説明のように本発明によれば、ユーザもしくは第3者が通信プロファイルを知り得ることが無く、このため、情報漏洩、不正利用は無くなり、セキュリティ対応が可能になる。また、ユーザまたはシステム管理者は、手作業で通信プロファイルの設定を行う必要が無くなるため、煩雑な設定作業から開放され負担が軽減される。また、端末装置のそれそれが環境に適した通信設定が可能であり、通信プロファイルはシステム管理者が承認した端末装置にのみ配付することができるため、承認されていない端末装置からの不正アクセスやウィルス感染を防止できる。   As described above, according to the present invention, there is no possibility that a user or a third party can know a communication profile, and therefore, information leakage and unauthorized use are eliminated, and security can be handled. In addition, the user or the system administrator does not need to manually set the communication profile, so that it is free from complicated setting work and the burden is reduced. In addition, communication settings suitable for the environment of each terminal device can be made, and the communication profile can be distributed only to terminal devices approved by the system administrator. Virus infection can be prevented.

更に、通信プロファイルの設定は、システム管理者が承認した端末装置の認証だけでなく、利用するユーザのIDやパスワードのような知的認証や、ICカード、USB(Universal Serial Bus)トークンなどのデバイス認証を組合せることにより、本人性の認証も行うことが可能である。
更に、システム管理者がネットワーク環境に即応した各端末装置もしくは個人毎の通信プロファイルの変更も即座に行うことができる。また、配布を行う通信プロファイルは、利用できる時間帯や特定の曜日、期間などの内容も設定することが可能であるため、きめ細やかなネットワーク運用管理が可能である。このことにより、端末装置が接続可能なサーバやホストのアクセス制限を一元管理することが可能となり、運用のための作業軽減が実現できる。
本システムの応用として、社内システムにて、ネットワークにウィルスが蔓延しており緊急にアクセス制限をかけたい場合などに、通信制御サーバより現在適用している通信制御エージェントのダイナミック通信定義情報を強制的に変更することも可能である。
Furthermore, communication profile settings are not only for terminal device authentication approved by the system administrator, but also for intelligent authentication such as user IDs and passwords used, IC cards, USB (Universal Serial Bus) tokens, and other devices It is possible to authenticate the identity by combining authentication.
Furthermore, the system administrator can immediately change the communication profile for each terminal device or for each individual that is ready for the network environment. In addition, since the communication profile to be distributed can set contents such as a usable time zone, a specific day of the week, and a period, detailed network operation management is possible. This makes it possible to centrally manage access restrictions of servers and hosts to which terminal devices can be connected, and to reduce work for operations.
As an application of this system, when an in-house system has a virus spread on the network and wants to restrict access urgently, the communication control server forcibly applies the dynamic communication definition information of the communication control agent currently applied. It is also possible to change to.

なお、図2に示す端末識別情報受信部31、デフォルト通信プロファイル要求受信部32、デフォルト通信プロファイル送信部33、ダイナミック通信プロファイル要求受信部34、ダイナミック通信プロファイル送信部35、デフォルト通信プロファイル36、ダイナミック通信プロファイル37のそれぞれで実行される手順をコンピュータ読取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって本発明の管理装置が実現されるものとする。ここでいうコンピュータシステムとは、OS(Operating System)や周辺機器等のハードウェアを含むものである。   In addition, the terminal identification information receiver 31, the default communication profile request receiver 32, the default communication profile transmitter 33, the dynamic communication profile request receiver 34, the dynamic communication profile transmitter 35, the default communication profile 36, and the dynamic communication shown in FIG. The management apparatus of the present invention is realized by recording the procedure executed by each of the profiles 37 on a computer-readable recording medium, causing the computer system to read and execute the program recorded on the recording medium. To do. The computer system mentioned here includes hardware such as an OS (Operating System) and peripheral devices.

また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW system is used.
The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。   The embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes a design and the like within a scope not departing from the gist of the present invention.

本発明実施形態にかかわる通信プロファイル自動配布設定システムのシステム構成例を示す図である。It is a figure which shows the system configuration example of the communication profile automatic distribution setting system concerning embodiment of this invention. 本発明実施形態にかかわる管理装置の内部構成のうち、本発明と関係する部分を機能展開して示したブロック図である。It is the block diagram which expanded the function and showed the part relevant to this invention among the internal structures of the management apparatus concerning embodiment of this invention. 本発明実施形態にかかわる通信プロファイル自動配布設定システムの動作を説明するために引用したフローチャートである。It is the flowchart quoted in order to demonstrate operation | movement of the communication profile automatic distribution setting system concerning embodiment of this invention. 本発明実施形態にかかわる通信プロファイル自動配布設定システムの動作を説明するために引用したフローチャートである。It is the flowchart quoted in order to demonstrate operation | movement of the communication profile automatic distribution setting system concerning embodiment of this invention. 本発明実施形態にかかわる通信プロファイル自動配布設定システムの動作を説明するために引用したフローチャートである。It is the flowchart quoted in order to demonstrate operation | movement of the communication profile automatic distribution setting system concerning embodiment of this invention.

符号の説明Explanation of symbols

1…端末装置、2…社内サーバセグメント、3…ポリシー管理サーバPSPM(管理装置)、4…IPsec終端装置、5…ハブ、31…端末識別情報受信部、32…デフォルト通信プロファイル要求受信部、33…デフォルト通信プロファイル送信部、34…ダイナミック通信プロファイル要求受信部、35…ダイナミック通信プロファイル送信部、36…デフォルト通信プロファイル、37…ダイナミック通信プロファイル
DESCRIPTION OF SYMBOLS 1 ... Terminal device, 2 ... In-house server segment, 3 ... Policy management server PSPM (management device), 4 ... IPsec termination device, 5 ... Hub, 31 ... Terminal identification information receiving part, 32 ... Default communication profile request receiving part, 33 ... default communication profile transmission unit, 34 ... dynamic communication profile request reception unit, 35 ... dynamic communication profile transmission unit, 36 ... default communication profile, 37 ... dynamic communication profile

Claims (5)

端末装置と、管理装置と、前記管理装置による端末認証の結果アクセスが許可されるサーバとがネットワークを介して接続されて成る、通信プロファイル自動配布設定システムであって、
前記管理装置は、
前記端末装置から端末識別情報を取得し、前記端末装置の初期起動状態で通信が許可されたネットワークへの宛先情報が記述されたデフォルト通信プロファイルを、前記端末識別情報で暗号化して保管する記憶手段と、
前記端末装置の初期起動状態において前記デフォルト通信プロファイルの取得要求を受信し、前記端末識別情報で暗号化したデフォルト通信プロファイルを送信するデフォルト通信プロファイル送信手段と、
前記デフォルト通信プロファイルの設定確認を行った前記端末装置から前記端末識別情報を暗号化した値をパラメータとして持つ認証要求を受信し、前記パラメータを前記端末識別情報で復号して認証を行い、当該認証が成功した時に、前記端末識別後に通信可能なネットワークへの宛先情報が記述された、該当するダイナミック通信プロファイルを、送信して配布するダイナミック通信プロファイル送信手段と
を有し、
前記端末装置は、前記管理装置と通信を行い、前記管理装置から配布されたダイナミック通信プロファイルに従い前記サーバとの間で通信を行うことを特徴とする通信プロファイル自動配布設定システム。
A communication profile automatic distribution setting system in which a terminal device, a management device, and a server that is permitted to be accessed as a result of terminal authentication by the management device are connected via a network,
The management device
Storage means for acquiring terminal identification information from the terminal device, and encrypting and storing a default communication profile in which destination information to a network permitted to communicate in an initial activation state of the terminal device is described with the terminal identification information When,
A default communication profile transmitting means for receiving the acquisition request for the default communication profile in the initial startup state of the terminal device and transmitting the default communication profile encrypted with the terminal identification information;
An authentication request having as a parameter a value obtained by encrypting the terminal identification information is received from the terminal device that has confirmed the setting of the default communication profile, and authentication is performed by decrypting the parameter with the terminal identification information. And a dynamic communication profile transmission means for transmitting and distributing a corresponding dynamic communication profile in which destination information to a network capable of communication after the terminal identification is described.
The communication device automatic distribution setting system, wherein the terminal device communicates with the management device and communicates with the server according to a dynamic communication profile distributed from the management device .
前記管理装置は、
前記端末装置との間で一定間隔にて通信を行い、前記端末装置の前記サーバへのアクセス許可内容が変化している場合には、更新された前記ダイナミック通信プロファイルを暗号化して配布することを特徴とする請求項1に記載の通信プロファイル自動配布設定システム。
The management device
When communication with the terminal device is performed at regular intervals, and the content of access permission to the server of the terminal device has changed, the updated dynamic communication profile is encrypted and distributed. The communication profile automatic distribution setting system according to claim 1, wherein:
端末装置と、管理装置による端末認証の結果アクセスが許可されるサーバとがネットワークを介して接続されて成り、前記端末装置の初期起動状態で通信が許可されたネットワークへの宛先情報が記述されたデフォルト通信プロファイルと、前記端末装置の識別後に通信可能なネットワークへの宛先情報が記述されたダイナミック通信プロファイルとを管理する前記管理装置であって、
前記端末装置から端末識別情報を取得し、デフォルト通信プロファイルを前記端末識別情報で暗号化して保管する記憶手段と、
前記端末装置の初期起動状態において前記デフォルト通信プロファイルの取得要求を受信し、前記端末識別情報で暗号化したデフォルト通信プロファイルを送信するデフォルト通信プロファイル送信手段と、
前記デフォルト通信プロファイルの設定確認を行った前記端末装置から前記端末識別情報を暗号化した値をパラメータとして持つ認証要求を受信し、前記パラメータを前記端末識別情報で復号して認証を行い、当該認証が成功した時に該当のダイナミック通信プロファイルを送信するダイナミック通信プロファイル送信手段と、
を備えたことを特徴とする管理装置。
A terminal device and a server that is permitted to be accessed as a result of terminal authentication by the management device are connected via a network, and destination information to the network that is permitted to communicate in the initial startup state of the terminal device is described. The management device that manages a default communication profile and a dynamic communication profile in which destination information to a network that can communicate after identification of the terminal device is described,
Storage means for acquiring terminal identification information from the terminal device and encrypting and storing a default communication profile with the terminal identification information;
A default communication profile transmitting means for receiving the acquisition request for the default communication profile in the initial startup state of the terminal device and transmitting the default communication profile encrypted with the terminal identification information;
An authentication request having as a parameter a value obtained by encrypting the terminal identification information is received from the terminal device that has confirmed the setting of the default communication profile, and authentication is performed by decrypting the parameter with the terminal identification information. A dynamic communication profile transmitting means for transmitting the corresponding dynamic communication profile when the is successful,
A management apparatus comprising:
端末装置と、管理装置と、前記管理装置による端末認証の結果アクセスが許可されるサーバとがネットワークを介して接続されて成るコンピュータネットワークシステムにおける通信プロファイルの自動配布設定方法であって、
前記管理装置が、
前記端末装置から端末識別情報を取得し、前記端末装置の初期起動状態で通信が許可されたネットワークへの宛先情報が記述されたデフォルト通信プロファイルを、前記端末識別情報で暗号化して記憶手段に保管する過程と、
デフォルト通信プロファイル送信手段により、前記端末装置の初期起動状態において前記デフォルト通信プロファイルの取得要求を受信し、前記端末識別情報で暗号化したデフォルト通信プロファイルを送信する過程と、
ダイナミック通信プロファイル送信手段により、前記デフォルト通信プロファイルの設定確認を行った前記端末装置から前記端末識別情報を暗号化した値をパラメータとして持つ認証要求を受信し、前記パラメータを前記端末識別情報で復号して認証を行い、当該認証が成功した時に、前記端末識別後に通信可能なネットワークへの宛先情報が記述された、該当するダイナミック通信プロファイルを送信して配布する過程と
を有し、
前記端末装置が、前記管理装置と通信を行い前記管理装置から配布されたダイナミック通信プロファイルに従い前記サーバとの間で通信を行うステップと、
を有することを特徴とする通信プロファイルの自動配布設定方法。
A communication profile automatic distribution setting method in a computer network system in which a terminal device, a management device, and a server that is permitted to be accessed as a result of terminal authentication by the management device are connected via a network,
The management device is
The terminal identification information is acquired from the terminal device, and a default communication profile in which destination information to a network permitted to communicate in the initial activation state of the terminal device is described is encrypted with the terminal identification information and stored in a storage unit. The process of
A process of receiving an acquisition request for the default communication profile in an initial startup state of the terminal device and transmitting a default communication profile encrypted with the terminal identification information by a default communication profile transmission unit;
A dynamic communication profile transmission means receives an authentication request having as a parameter a value obtained by encrypting the terminal identification information from the terminal device that has confirmed the setting of the default communication profile, and decrypts the parameter with the terminal identification information. And transmitting and distributing a corresponding dynamic communication profile in which destination information to a network capable of communication after the terminal identification is described when the authentication is successful.
The terminal device communicates with the management device and communicates with the server according to a dynamic communication profile distributed from the management device ;
A communication profile automatic distribution setting method characterized by comprising:
端末装置と、管理装置による端末認証の結果アクセスが許可されるサーバとがネットワークを介して接続されて成り、前記端末装置の初期起動状態で通信が許可されたネットワークへの宛先情報が記述されたデフォルト通信プロファイルと、前記端末装置の識別後に通信可能なネットワークへの宛先情報が記述されたダイナミック通信プロファイルとを管理する前記管理装置に用いられるプログラムであって、
前記端末装置から端末識別情報を取得し、デフォルト通信プロファイルを前記端末識別情報で暗号化して保管する処理と、
前記端末装置の初期起動状態において前記デフォルト通信プロファイルの取得要求を受信し、前記端末識別情報で暗号化したデフォルト通信プロファイルを送信する処理と、
前記デフォルト通信プロファイルの設定確認を行った前記端末装置から前記端末識別情報を暗号化した値をパラメータとして持つ認証要求を受信し、前記パラメータを前記端末識別情報で復号して認証を行い、当該認証が成功した時に該当のダイナミック通信プロファイルを送信する処理と、
をコンピュータに実行させるプログラム。
A terminal device and a server that is permitted to be accessed as a result of terminal authentication by the management device are connected via a network, and destination information to the network that is permitted to communicate in the initial startup state of the terminal device is described. A program used in the management device for managing a default communication profile and a dynamic communication profile in which destination information to a network capable of communication after identification of the terminal device is described,
Processing for obtaining terminal identification information from the terminal device and storing a default communication profile encrypted with the terminal identification information;
Processing for receiving the default communication profile acquisition request in the initial startup state of the terminal device and transmitting the default communication profile encrypted with the terminal identification information;
An authentication request having as a parameter a value obtained by encrypting the terminal identification information is received from the terminal device that has confirmed the setting of the default communication profile, and authentication is performed by decrypting the parameter with the terminal identification information. The process of sending the corresponding dynamic communication profile when
A program that causes a computer to execute.
JP2005075166A 2005-03-16 2005-03-16 Communication profile automatic distribution setting system and method, management apparatus, and program Active JP4005090B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005075166A JP4005090B2 (en) 2005-03-16 2005-03-16 Communication profile automatic distribution setting system and method, management apparatus, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005075166A JP4005090B2 (en) 2005-03-16 2005-03-16 Communication profile automatic distribution setting system and method, management apparatus, and program

Publications (2)

Publication Number Publication Date
JP2006261937A JP2006261937A (en) 2006-09-28
JP4005090B2 true JP4005090B2 (en) 2007-11-07

Family

ID=37100700

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005075166A Active JP4005090B2 (en) 2005-03-16 2005-03-16 Communication profile automatic distribution setting system and method, management apparatus, and program

Country Status (1)

Country Link
JP (1) JP4005090B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4796977B2 (en) * 2007-01-31 2011-10-19 株式会社日本デジタル研究所 Remote access method, network connection setting method, and remote access system
JP5032246B2 (en) * 2007-08-31 2012-09-26 株式会社東芝 System and control method
JP6329267B2 (en) * 2013-12-20 2018-05-23 マカフィー, エルエルシー Intelligent firewall access rules
KR101540672B1 (en) * 2014-01-13 2015-07-31 주식회사 엔피코어 A system and method for protecting from hacking of mobile terminal

Also Published As

Publication number Publication date
JP2006261937A (en) 2006-09-28

Similar Documents

Publication Publication Date Title
US7865718B2 (en) Computer-readable recording medium recording remote control program, portable terminal device and gateway device
KR100890287B1 (en) Information processing apparatus capable of communicating with external authentication device
JP5797060B2 (en) Access management method and access management apparatus
JP2004288169A (en) Network connection system
JP2009140030A (en) Server device, client device, printer, print system, and program
JP2006260027A (en) Quarantine system, and quarantine method using vpn and firewall
EP3472719B1 (en) Method and apparatus of implementing a vpn tunnel
JP4005090B2 (en) Communication profile automatic distribution setting system and method, management apparatus, and program
JP2009031896A (en) Remote access system, auxiliary memory device to be used therefor, and remote access method
JP2016091279A (en) Account management program, image forming apparatus, and image formation system
JP2005286783A (en) Wireless lan connection method and wireless lan client software
WO2013042412A1 (en) Communication system, communication method, and computer readable recording medium
JP2004151942A (en) Web service providing device, web service providing method and web service providing program
US20140041004A1 (en) Managing Remote Telephony Device Configuration
JP2008028899A (en) Communication system, terminal device, vpn server, program, and communication method
JP5535104B2 (en) Information processing system, management server, terminal device, information processing method, and program
JP2006229747A (en) Server, program and method for data provision
JP2008234256A (en) Information processing system and computer program
JP5912159B2 (en) Access management method and access management apparatus
JP2018163589A (en) Communication system, server device, and gateway server
JP7045040B2 (en) Communication terminal
JP6162611B2 (en) Communication control server, communication control method, and program
KR101269095B1 (en) Remote storage device using mobile phone and method thereof
KR101591053B1 (en) Remote control method and system using push service
WO2017024588A1 (en) Service processing method and apparatus

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061212

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20070131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070213

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20070307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070614

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070814

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070822

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4005090

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100831

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110831

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110831

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120831

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120831

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130831

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140831

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250