Movatterモバイル変換


[0]ホーム

URL:


JP4415527B2 - Communication terminal, communication establishment program, and communication system - Google Patents

Communication terminal, communication establishment program, and communication system
Download PDF

Info

Publication number
JP4415527B2
JP4415527B2JP2002110455AJP2002110455AJP4415527B2JP 4415527 B2JP4415527 B2JP 4415527B2JP 2002110455 AJP2002110455 AJP 2002110455AJP 2002110455 AJP2002110455 AJP 2002110455AJP 4415527 B2JP4415527 B2JP 4415527B2
Authority
JP
Japan
Prior art keywords
information
communication
authentication
processing
common
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002110455A
Other languages
Japanese (ja)
Other versions
JP2003308304A (en
JP2003308304A5 (en
Inventor
美津代 石田
裕 中村
賢治 西園
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Electric Works Co Ltd
Original Assignee
Panasonic Corp
Matsushita Electric Works Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Works LtdfiledCriticalPanasonic Corp
Priority to JP2002110455ApriorityCriticalpatent/JP4415527B2/en
Publication of JP2003308304ApublicationCriticalpatent/JP2003308304A/en
Publication of JP2003308304A5publicationCriticalpatent/JP2003308304A5/ja
Application grantedgrantedCritical
Publication of JP4415527B2publicationCriticalpatent/JP4415527B2/en
Anticipated expirationlegal-statusCritical
Expired - Fee Relatedlegal-statusCriticalCurrent

Links

Images

Description

Translated fromJapanese

【0001】
【発明の属する技術分野】
本発明は、例えばIPSec(IP(Internet Protocol) security protocol)に準拠した認証処理及び暗号化処理をすることで、VPN(virtual private network)を構築して通信データを送受信するための通信端末及び通信確立プログラム、通信システムに関する。
【0002】
【従来の技術】
近年、クライアント−サーバシステムとして、IPSecに準拠したプロトコルを実装することによりクライアント端末と認証サーバとの間にVPNパスを構築して、認証サーバを介してクライアント端末とアプリケーションサーバとを接続するものが知られている。このようなシステムとしては、例えば特開2002−44141号公報にて開示されている。
【0003】
このような従来の通信システムの一例を図11に示す。この通信システムでは、クライアント端末101、認証サーバ102、アプリケーションサーバ103が通信回線を介して接続されることにより、クライアント端末101のアプリケーション処理部111とアプリケーションサーバ103との間での通信を実現している。また、この通信システムでは、クライアント端末101及び認証サーバ102にてIP(Internet Protocol)を実装しており、RFC(Request For Comments)2002〜RFC2005などに準拠したモバイルIP、IPSecに対応したVPNパス104を構築する機能を有している。
【0004】
このような通信システムにおけるクライアント端末101は、認証クライアント処理部112を起動して認証サーバ102との間でVPNパス104を構築するに際して、入力装置113がユーザにより操作されると、起動情報取得部121においてログオン画面をユーザに提示してパスワードなどの入力を促す。そして、ユーザによりパスワード入力がなされると、認証クライアント処理部112が起動し、予め設定されたファイルパスに従って情報ファイル管理部114にて保持しているネットワーク情報ファイル131及び認証情報ファイル132を認証・ネットワーク情報取得部122にて読み出す。
【0005】
そして、この通信システムでは、ネットワーク情報ファイル131及び認証情報ファイル132を用いて、認証処理部123と認証サーバ102の認証処理部141との間で認証処理をし、鍵交換処理部124と認証サーバ102の鍵交換処理部142との間で鍵交換を行う。これにより、クライアント端末101の通信処理部125と認証サーバ102の通信処理部143との間で、アプリケーションサーバ103のIPアドレスを宛先アドレスとしたIPパケットを暗号化し、暗号化したデータを用いてIPSecパケットを作成し、更にIPヘッダを付加してカプセル化したパケットを用いた通信をすることで、VPNパス104を構築する。
【0006】
このような通信システムでは、認証クライアント処理部112と認証サーバ102との間に機密保持性と信頼性の高いデータ通信を実現する。
【0007】
【発明が解決しようとする課題】
しかしながら、従来の通信システムでは、認証クライアント処理部112を入力装置113にて起動する、すなわち認証クライアント処理部112へのログオンを手動で入力するパスワードのみから起動の判定をしており、且つ、ネットワーク情報ファイル131、認証情報ファイル132及びファイルパスをクライアント端末101内にて保持する構成となっていたので、パスワードが漏洩すると、システム内に侵入されて、不正な通信が行われるという危険性があった。
【0008】
そこで、本発明は、上述した実情に鑑みて提案されたものであり、端末起動時のログオン処理を安全とすると共に、セキュリティに対する信頼性の高いシステムを構築することができる通信端末及び通信確立プログラム、通信システムを提供することを目的とする。
【0009】
【課題を解決するための手段】
上述の課題を解決するために、本発明に係る通信端末では、ユーザが保有する記録媒体から認証サーバとの認証処理に必要な情報のうち、少なくともユーザごとの固有情報を読み出して入力する情報入力手段と、上記情報入力手段にて入力した情報を用いて、認証処理に必要な認証用情報ファイル及び上記認証サーバとの通信に使用する通信用情報ファイルを構成する情報ファイル構成手段と、 上記情報ファイル構成手段にて構成された通信用情報ファイルを参照して上記認証サーバとの間で通信を行い、上記認証用情報ファイルを参照して上記認証サーバとの間で認証処理を行って、上記認証サーバとの間の通信を確立する通信処理手段と、異なるユーザが保有する記録媒体に記憶された異なる固有情報に対して共通して使用される認証用共通情報及び通信用共通情報を記憶する共通情報記憶手段を更に備え、前記認証用共通情報は、上記認証サーバを区別する識別情報を含む認証処理に必要な情報であり、前記通信用共通情報は、上記認証サーバとの通信を可能にするために使用する情報であり、上記情報入力手段は、通信利用の正当性を判定するためのパスワード、認証サーバとの間にて認証処理をするに際して使用する認証用固有情報、及び認証サーバとの間で通信処理をするに際して使用する通信用固有情報を上記記録媒体から読み出して入力し、上記情報ファイル構成手段は、上記情報入力手段にて入力したパスワードから通信利用の正当性が判定された場合に、上記情報入力手段にて入力した認証用固有情報と上記共通情報記憶手段に記憶された認証用共通情報とを用いて認証用情報ファイルを構成すると共に、上記情報入力手段にて入力した通信用固有情報と上記共通情報記憶手段に記憶された通信用共通情報とを用いて通信用情報ファイルを構成する
【0011】
上述の課題を解決するために、本発明に係る通信確立プログラムでは、コンピュータを、ユーザが保有する記録媒体から認証サーバとの認証処理に必要な情報のうち、少なくともユーザごとの固有情報を読み出して入力する情報入力手段、少なくともユーザごとの固有情報を読み出して入力した場合に、入力した情報を用いて、認証処理に必要な認証用情報ファイル及び上記認証サーバとの通信に使用する通信用情報ファイルを構成するファイル構成手段、として機能させる情報ファイル構成プログラムと、コンピュータを、上記通信用情報ファイルを参照して上記認証サーバとの間で通信を行い、上記認証用情報ファイルを参照して上記認証サーバとの間で認証処理を行って、上記認証サーバとの間の通信を確立する通信処理手段として機能させる通信処理プログラムとを有し、コンピュータが、異なるユーザが保有する記録媒体に記憶された異なる固有情報に対して共通して使用される認証用共通情報及び通信用共通情報を、上記情報入力手段が読み出し可能な記録媒体に記憶しておき、前記認証用共通情報は、上記認証サーバを区別する識別情報を含む認証処理に必要な情報であり、前記通信用共通情報は、上記認証サーバとの通信を可能にするために使用する情報であり、上記情報入力手段は、通信利用の正当性を判定するためのパスワード、認証サーバとの間にて認証処理をするに際して使用する認証用固有情報、及び認証サーバとの間で通信処理をするに際して使用する通信用固有情報を上記記録媒体から読み出して入力し、上記情報ファイル構成手段は、上記情報ファイル構成手段にて入力したパスワードから通信利用の正当性が判定された場合に、上記情報ファイル構成手段にて入力した認証用固有情報と上記認証用共通情報とを用いて認証用情報ファイルを構成すると共に、上記情報入力手段にて入力した通信用固有情報と上記通信用共通情報とを用いて通信用情報ファイルを構成する。
【0013】
本発明に係る通信確立プログラムは、ユーザが保有する記録媒体から認証サーバとの認証処理に必要な情報のうち、少なくともユーザごとの固有情報を読み出して入力した場合に、入力した情報を用いて、認証処理に必要な認証用情報ファイル及び上記認証サーバとの通信に使用する通信用情報ファイルを構成する情報ファイル構成プログラムと、
上記通信用情報ファイルを参照して上記認証サーバとの間で通信を行い、上記認証用情報ファイルを参照して上記認証サーバとの間で認証処理を行って、上記認証サーバとの間の通信を確立する通信処理プログラムとを有し、異なるユーザが保有する記録媒体に記憶された異なる固有情報に対して共通して使用される認証用共通情報及び通信用共通情報を、上記情報ファイル構成プログラムが読み出し可能な記録媒体に記憶しておき、前記認証用共通情報は、上記認証サーバを区別する識別情報を含む認証処理に必要な情報であり、前記通信用共通情報は、上記認証サーバとの通信を可能にするために使用する情報であり、上記情報ファイル構成プログラムは、通信利用の正当性を判定するためのパスワード、認証サーバとの間にて認証処理をするに際して使用する認証用固有情報、及び認証サーバとの間で通信処理をするに際して使用する通信用固有情報を上記記録媒体から読み出して入力し、入力したパスワードから通信利用の正当性が判定された場合に、入力した認証用固有情報と上記共通情報記憶手段に記憶された認証用共通情報とを用いて認証用情報ファイルを構成すると共に、上記情報入力手段にて入力した通信用固有情報と上記共通情報記憶手段に記憶された通信用共通情報とを用いて通信用情報ファイルを構成するものである。 本発明に係る通信システムは、複数の通信端末との間で認証処理をして、認証処理の結果に応じてアプリケーションサーバと通信端末との間の通信を確立する認証サーバと、ユーザが保有する記録媒体から上記認証サーバとの認証処理に必要な情報のうち、少なくともユーザごとの固有情報を読み出して入力し、入力した情報を用いて、認証処理に必要な認証用情報ファイル及び上記認証サーバとの通信に使用する通信用情報ファイルを構成し、上記通信用情報ファイルを参照して上記認証サーバとの間で通信を行い、上記認証用情報ファイルを参照して上記認証サーバとの間で認証処理を行う通信端末とを備え、上記通信端末は、異なるユーザが保有する記録媒体に記憶された異なる固有情報に対して共通して使用される認証用共通情報及び通信用共通情報を記憶する共通情報記憶手段を更に備え、前記認証用共通情報は、上記認証サーバを区別する識別情報を含む認証処理に必要な情報であり、前記通信用共通情報は、上記認証サーバとの通信を可能にするために使用する情報であり、上記情報入力手段は、通信利用の正当性を判定するためのパスワード、認証サーバとの間にて認証処理をするに際して使用する認証用固有情報、及び認証サーバとの間で通信処理をするに際して使用する通信用固有情報を上記記録媒体から読み出して入力し、上記情報ファイル構成手段は、上記情報入力手段にて入力したパスワードから通信利用の正当性が判定された場合に、上記情報入力手段にて入力した認証用固有情報と上記共通情報記憶手段に記憶された認証用共通情報とを用いて認証用情報ファイルを構成すると共に、上記情報入力手段にて入力した通信用固有情報と上記共通情報記憶手段に記憶された通信用共通情報とを用いて通信用情報ファイルを構成するものである。
【0014】
【発明の実施の形態】
以下、本発明の実施の形態について図面を参照して説明する。
【0015】
本発明は、例えば図1に示すように構成された通信システムに適用される。
【0016】
[通信システムの構成]
この通信システムは、例えばパーソナルコンピュータにて構成された通信端末1、認証サーバ2及びアプリケーションサーバ3が通信回線を介して接続されて構成されている。この通信システムでは、通信端末1と認証サーバ2との間でモバイルIP及びIPSecに準拠したVPNパス4を構築し、認証サーバ2を介して通信端末1とアプリケーションサーバ3との間でアプリケーションデータを伝送する。
【0017】
通信端末1とアプリケーションサーバ3との間には、図示しない外部エージェント機能を有するルータや、ホームエージェント機能を有するルータが配設される。これらのルータは、通信端末1の移動先のIPアドレスであるC/OIPアドレス、通信端末1の本拠のホームIPアドレスを管理し、通信端末1とアプリケーションサーバ3との間でアプリケーションデータを中継する。これにより、通信端末1は、移動した場合であっても、ホームネットワークに接続されたアプリケーションサーバ3との間での通信を実現する。
【0018】
通信端末1は、ユーザに保有される携帯型記録媒体であるIC(Integrated Circuit)カード10が挿入されるICカード着脱機構を有するICカードリーダ21を備える。なお、本例では、携帯型記録媒体としてICカード10を使用した場合について説明するが、これに限らず、例えばCD−R(Compact Disc-Recordable)やFD(Floppy Disk)、記録機能を備えるPDA(Personal Digital Assistant)を接続した場合であっても良い。
【0019】
このICカード10は、ICにて構成された記憶機構を内蔵している。このICカード10には、通信端末1のOS(Operation System)にログオンするためのOSログオン情報、認証クライアントログオンパスワード、ネットワーク情報、認証情報が少なくとも記憶されている。本例おいて、ICカード10に記憶される固有のネットワーク情報は、ホームIPアドレス情報などである。また、ICカード10に記憶される認証情報は、通信端末1と認証サーバ2との間で認証処理をするに際して使用する認証子である。
【0020】
ICカードリーダ21は、ICカード10がユーザにより装着されると、その内容を読み出す。ICカードリーダ21は、OSログオン情報をログオン用ICカード読み取り部22に出力する。このOSログオン情報は、ログオン用ICカード読み取り部22によってICカードリーダ21から読みとられてログオン部23に送られる。ログオン部23では、OSログオン情報が送られると、図示しない表示部などを用いてユーザにOSのパスワード入力を促し、入力されたパスワードに応じてOSを起動させる。これにより、OSによりICカード監視部24が起動される。
【0021】
このとき、通信端末1では、OSへのログオンが完了してOSが起動すると、OSにより図示しない記録媒体に格納されたICカード監視プログラムを起動させることで、ICカード監視部24を起動させる。
【0022】
ICカード監視部24は、その機能として、ICカード読み取り部31、情報ファイル構成部32、起動部33を有する。ICカード監視部24には、ICカードリーダ21により読み出して入力した認証クライアントログオンパスワード情報、ホームIPアドレス情報、認証情報が送られる。これらの情報が送られると、ICカード読み取り部31は、ネットワーク共通情報記憶部25に予め記憶しておいた通信用共通情報及び認証用共通情報を読み出し、読み出した情報と共に認証クライアントログオンパスワード情報、ホームIPアドレス情報、認証情報を情報ファイル構成部32に送る。
【0023】
通信用共通情報及び認証用共通情報は、異なるユーザが保有するICカード10に記憶された異なる固有情報に対して共通して使用される情報である。この通信用共通情報及び認証用共通情報は、予め設定された情報であって、例えば、認証サーバ2を区別するための認証サーバ識別情報、パケット処理に関するパラメータ、モバイルIPに関するパラメータ、例えばISAKMP(internet security association key management)などの鍵交換プロトコル、IPSecなどの暗号通信プロトコルに関するパラメータなどがある。これらの共通情報は、予めユーザの入力により生成される。
【0024】
情報ファイル構成部32では、ICカード読み取り部31及びネットワーク共通情報記憶部25からの情報を用いて、通信端末1と認証サーバ2及びアプリケーションサーバ3との通信に必要なネットワーク情報ファイル41を再構成すると共に、認証サーバ2との認証処理に必要な認証情報ファイル42を再構成する。
【0025】
ネットワーク情報ファイル41及び認証情報ファイル42は、情報ファイル管理部26に送られ、情報ファイル管理部26により保持されて管理される。このネットワーク情報ファイル41及び認証情報ファイル42のパス情報は、情報ファイル構成部32により作成されて、一時記憶部27に送られる。
【0026】
また、情報ファイル構成部32では、ICカード読み取り部31を介して送られた認証クライアントログオンパスワードを一時記憶部27に送る処理をする。情報ファイル構成部32にてネットワーク情報ファイル41及び認証情報ファイル42の再構成が完了し、認証クライアントログオンパスワード及びパス情報を一時記憶部27に格納した状態となると、起動部33では、認証クライアント28を起動する。このとき、起動部33では、OSに認証クライアント28の起動要求をすることで、OSに認証クライアント28を起動させる。
【0027】
この認証クライアント28は、その機能として、起動情報取得部51、認証・ネットワーク情報取得部52、認証処理部53、鍵交換処理部54、通信処理部55を有している。この認証クライアント28は、認証処理をすることで、通信端末1と認証サーバ2及びアプリケーションサーバ3との間の通信を確立する通信確立プログラムにて実現する機能にて構成される。
【0028】
起動情報取得部51では、起動部33による起動要求に応じて、一時記憶部27に記憶された認証クライアントログオンパスワードを読みだし、読み出した認証クライアントログオンパスワードの正当性を判定することで、通信利用の正当性を判定する。起動情報取得部51は、認証クライアントログオンパスワードが正当であると判定した場合に一時記憶部27からパス情報を読み出して認証・ネットワーク情報取得部52に送り、以降の処理を実行させる。
【0029】
また、起動情報取得部51では、起動部33による起動要求に応じて認証クライアント28を起動させる場合のみならず、ICカード監視部24から直接認証クライアントログオンパスワード及びパス情報が送られたことを検知して認証クライアントログオンパスワードを読みだして認証クライアント28を起動させても良い。
【0030】
一方、起動情報取得部51は、入力装置29が手動にて操作されて認証クライアントログオンパスワードが入力された場合には、同様に正当性を判定して、正当と判定したときにデフォルトのパス情報を読み出して認証・ネットワーク情報取得部52に送る。この場合は、ICカード10が挿入されたことによるICカード監視部24は起動せず、情報ファイル管理部26に保持されているネットワーク情報ファイル41及び認証情報ファイル42を再構成せずに使用して以降の処理を実行することになる。
【0031】
認証・ネットワーク情報取得部52では、パス情報が送られると、パス情報に基づいて情報ファイル管理部26にアクセスしてネットワーク情報ファイル41及び認証情報ファイル42を読み出して認証処理部53、鍵交換処理部54及び通信処理部55に送る。
【0032】
認証処理部53では、RFC(Request For Comments)2002〜RFC2005などに準拠したモバイルIPに基づいた処理を行うことで、通信端末1と認証サーバ2との間にモバイルIP環境を実現する。このとき、認証処理部53では、固有情報としてICカード10に格納されていた認証子及びホームIPアドレスを使用して登録要求パケットを認証サーバ2の認証処理部61に送信し、認証処理部61から登録応答パケットを受信することにより、認証サーバ2の認証処理部61との間での認証処理をする。
【0033】
このような認証処理の結果、認証処理部61により認証サーバ2を介した通信が許可されると、鍵交換処理部54では、認証サーバ2の鍵交換処理部62との間で鍵交換処理をする。このとき、鍵交換処理部54では、RFC2401〜RFC2410などに準拠した処理をして、データを暗号化、復号するための暗号鍵を取得する。このような鍵交換処理の結果、暗号鍵、復号鍵の取得に成功することにより、通信端末1と認証サーバ2との間にVPNパス4を構築したことになる。
【0034】
通信処理部55は、上述の認証処理及び鍵交換処理、アプリケーションサーバ3とのアプリケーションデータの伝送に際して、認証サーバ2との間でパケット通信をする。
【0035】
アプリケーション処理部30にて作成されたアプリケーションデータをアプリケーションサーバ3に送信する場合には、図2に示すように、OSにより、アプリケーション処理部30にて作成されたアプリケーションデータをデータ領域72に格納し、このデータ領域72の先頭に、IPヘッダ情報領域71を付加してIPパケットを作成する。このとき、OSでは、アプリケーションサーバ3のIPアドレスであるサーバIPアドレスを宛先アドレス領域82に格納し、更にホームIPアドレスを送信元アドレス領域81に格納する。次いで、通信処理部55では、OSから送られたIPパケットを鍵交換処理により取得した暗号鍵を用いて暗号化して暗号化データを作成する。
【0036】
次いで、通信処理部55は、暗号化データをデータ領域74に格納し、その先頭にIPSecヘッダ領域73を付加してIPSecパケットを作成する。このとき、通信処理部55では、認証サーバ2のIPアドレスであるサーバIPアドレスを認証情報ファイル42から取得して宛先アドレス領域84に格納し、更にホームIPアドレスを送信元アドレス領域83に格納する。
【0037】
次いで、通信処理部55では、IPSecパケットをデータ領域76に格納し、その先頭にIPinIPヘッダ領域75を付加することでカプセル化してIPinIPパケットを作成する。このとき、通信処理部55では、認証サーバ2のIPアドレスであるサーバIPアドレスを宛先アドレス領域86に格納し、更に手動入力などによるC/OIPアドレス(case of IP address)を送信元アドレス領域85に格納する。
【0038】
通信システムでは、このように通信処理部55によりIPinIPパケットを作成して、VPNパス4を介してアプリケーションサーバ3との間でアプリケーションデータを伝送する。これに対し、認証サーバ2の通信処理部63では、送信元アドレス領域85に格納されたC/OIPアドレス、送信元アドレス領域83の送信元アドレス領域83に格納されたホームIPアドレスから通信端末1からのIPinIPパケットが送信されたと判定し、カプセル化の開放、暗号化データの復号をしてIPパケットを復元して、アプリケーションサーバ3に送信する。
【0039】
一方、宛先アドレス領域82が通信端末1のホームIPアドレス、送信元アドレス領域81がアプリケーションサーバ3のIPアドレスとなったIPパケットを認証サーバ2にて受信すると、認証サーバ2では、先ず、送信元アドレス領域83に認証サーバ2のIPアドレスを格納し、宛先アドレス領域84に通信端末1のホームIPアドレスを格納し、更にデータ領域72のアプリケーションデータを暗号化してIPSecパケットを作成する。次に、通信処理部63では、送信元アドレス領域85に認証サーバ2のIPアドレス、宛先アドレス領域86に通信端末1のC/OIPアドレスを格納したIPinIPパケットを作成して通信端末1に送信する。
【0040】
なお、上述した通信端末1では、ネットワーク情報ファイル41及び認証情報ファイル42を構成する情報の一部であって、ユーザ固有の固有情報をICカード10に格納しておき、ICカード10に記憶された固有情報とネットワーク共通情報記憶部25に記憶された共通情報とを用いてネットワーク情報ファイル41及び認証情報ファイル42を再構成をする場合について説明したが、これに限らず、固有情報及び共通情報をICカード10に格納しておいても良い。このような場合、通信端末1では、ICカード10から読み出した情報のみを用いてネットワーク情報ファイル41及び認証情報ファイル42を再構成する。
【0041】
このような通信端末1によれば、ネットワーク情報ファイル41及び認証情報ファイル42を再構成するための全情報をICカード10に記憶させるので、ICカード10に固有情報のみを記録する場合と比較して、セキュリティレベルを向上させることができる。
【0042】
[通信端末1による通信確立処理]
つぎに、上述した通信システムにおいて、通信端末1により通信を開始するに際して行う通信確立処理について図3のフローチャートを参照して説明する。なお、以下の説明では、固有情報のみがICカード10に記憶され、共通情報がネットワーク共通情報記憶部25に記憶されている場合について説明する。
【0043】
通信端末1は、ICカードリーダ21にICカード10が挿入されることに応じてステップS1以降の処理を開始し、OSログオン情報がログオン部23に送られるとステップS2に処理を進める。
【0044】
ステップS2では、ログオン部23によりOSのパスワード入力を促すパスワード入力画面をユーザに提示してステップS3に処理を進め、正当なパスワード入力がなされていない場合にはステップS2の画面表示を維持し、正当なパスワード入力がなされた場合にステップS4に処理を進める。
【0045】
ステップS4では、ログオン部23により正当なパスワードが入力されたことを認識した後にOSを起動してログインしてステップS5に処理を進め、更にICカード監視プログラム(アプリケーション)を立ち上げてステップS6に処理を進める。
【0046】
ステップS6では、通信端末1が前回に利用されたときに正常に終了していたか否かの判定をICカード監視部24により判定する。すなわち、ICカード監視部24では、前回の通信端末1の利用終了時にICカード10から読み出されて一時記憶部27に記憶した認証クライアントログオンパスワード及びパス情報が削除されているか否かを判定し、認証クライアントログオンパスワード及びパス情報が正常に削除されておらず異常終了されていたときにはステップS7に処理を進め、正常に削除されていたときにはステップS8に処理を進める。これにより、以前に挿入されたICカード10内の固有情報を、今回の利用にて使用不可とする。
【0047】
ステップS7では、一時記憶部27に記憶されたままとなっている認証クライアントログオンパスワード及びパス情報を削除して、ステップS8に処理を進める。これにより、ICカード監視部24は、前回利用したICカード10に記憶された固有情報に対する第三者のアクセス可能性を除外する。
【0048】
ステップS8では、ICカードリーダ21からICカード10に記憶されているユーザ固有の認証クライアントログオンパスワード、ホームIPアドレス情報、認証情報をICカード読み取り部31により取得して情報ファイル構成部32に送ってステップS9に処理を進める。
【0049】
ステップS9では、情報ファイル構成部32によりICカード読み取り部31からの固有情報とネットワーク共通情報記憶部25に記憶された共通情報とを用いてネットワーク情報ファイル41及び認証情報ファイル42を再構成して、情報ファイル管理部26に送り、次いで、ステップS10では、ネットワーク情報ファイル41及び認証情報ファイル42を再構成したことに応じて認証クライアントログオンパスワード及びパス情報を一時記憶部27に格納して、ステップS11に処理を進める。
【0050】
ステップS11では、起動部33により認証クライアント28を起動する処理をしてステップS12に処理を進め、起動情報取得部51により、今回の起動が手動起動か、ICカード監視部24が起動したことによる自動起動かの判定をする。このとき、起動情報取得部51では、自動起動を判定するに際して、起動部33による起動要求が発生したか否か、又は、一時記憶部27に認証クライアント起動ログオンパスワード及びパス情報が一時記憶部27に記憶されたか否かを判定する。起動情報取得部51により自動起動であると判定した場合には、ステップS13に処理を進め、認証・ネットワーク情報取得部52により一時記憶部27から認証クライアントログオンパスワード及びパス情報を取得してステップS17に処理を進める。
【0051】
一方、起動情報取得部51により手動起動であると判定した場合には、ステップS14に処理を進め、起動情報取得部51によりパスワード入力画面をユーザに提示してステップS15に処理を進め、正当な認証クライアントログオンパスワードの入力がなされた場合にステップS16に処理を進める。ステップS16では、予め設定されたデフォルトのネットワーク情報ファイル41及び認証情報ファイル42を取得するためのパス情報を認証・ネットワーク情報取得部52にて取得してステップS17に処理を進める。
【0052】
ステップS17において、認証・ネットワーク情報取得部52は、ステップS13又はステップS16にて取得したパス情報に基づいて情報ファイル管理部26からネットワーク情報ファイル41及び認証情報ファイル42を取得してネットワーク情報及び認証情報を認証処理部53、鍵交換処理部54及び通信処理部55に送ってステップS18に処理を進める。
【0053】
ステップS18において、認証処理部53は、認証情報を用いて認証サーバ2との間で認証処理を行い、ステップS19において認証処理の結果、認証サーバ2にて認証されたか否かを判定して、認証されなかった場合にはステップS20に処理を進めてエラー処理をして処理を終了する。一方、認証サーバ2に認証された場合にはステップS21に処理を進める。
【0054】
ステップS21では、鍵交換処理部54により認証サーバ2との鍵交換処理を行ってステップS22に処理を進め、鍵交換が成功しなかったと判定したときにはステップS23に処理を進めてエラー処理をして処理を終了する。一方、認証サーバ2との間での鍵交換処理が成功した場合にはステップS24に処理を進める。
【0055】
ステップS24では、ステップS18での認証処理、ステップS21での鍵交換処理により、VPNパス4を構築したアプリケーションサーバ3との通信が確立し、ステップS25において通信処理部55により図2に示すようなIPinIPパケットによる暗号化通信を開始する。
【0056】
そして、VPNパス4を介した暗号化通信を終了するログオフ命令がOSにより発生した場合には、図4のステップS31の処理を開始し、ICカード監視部24の情報ファイル構成部32により、ネットワーク情報ファイル41及び認証情報ファイル42を削除するように情報ファイル管理部26を制御して、ステップS32に処理を進める。
【0057】
ステップS32では、情報ファイル構成部32により、一時記憶部27に記憶しておいた認証クライアントログオンパスワード及びパス情報を削除してステップS33に処理を進めてOSからログオフして処理を終了する。
【0058】
[通信端末1による他の通信確立処理]
つぎに、上述した通信システムにおいて、通信端末1により通信を開始するに際して行う他の通信確立処理について図5のフローチャートを参照して説明する。なお、上述と同じ処理については同一符号を付することによりその詳細な説明を省略する。
【0059】
この通信確立処理では、ICカード監視部24を起動した後に、ステップS6及びステップS7の処理をせずにステップS8〜ステップS11の処理をし、自動起動された後のステップS17の次のステップS41において、認証・ネットワーク情報取得部52によりネットワーク情報ファイル41及び認証情報ファイル42を削除してステップS42に処理を進める。
【0060】
ステップS42では、一時記憶部27によりステップS10にて記憶した認証クライアントログオンパスワード及びパス情報を削除してステップS18に処理を進める。
【0061】
[実施形態の効果]
以上、詳細に説明したように、本実施形態に係る通信システムによれば、ICカード10からユーザごとの固有情報を読み出して入力した場合にネットワーク情報ファイル41及び認証情報ファイル42を再構成して、通信端末1と認証サーバ2との通信を確立するので、パスワードの漏洩により認証クライアント28が起動することなく、ICカード10が挿入された場合のみに認証クライアント28を起動するようにすることができ、通信端末1が起動する時のログオン処理を安全とすると共に、セキュリティに対する信頼性の高いシステムを構築することができる。
【0062】
また、この通信システムによれば、共通情報を予めネットワーク共通情報記憶部25に記憶しておき、ICカード10が挿入された場合に共通情報と固有情報とを用いてネットワーク情報ファイル41及び認証情報ファイル42を再構成するので、ICカード10に記録する情報量を少なくして、ICカード10のメモリ消費量を抑制することができる。
【0063】
更に、この通信システムによれば、ICカード10が挿入された場合にはICカード監視部24を起動してICカード10の固有情報を用いて認証サーバ2と通信確立し、入力装置29が操作されて起動した場合には通信端末1内の固有情報を用いて認証サーバ2と通信確立をするので、ICカード10が挿入されない場合でもデフォルトの動作をさせることができ、運用の柔軟性を確保することができる。
【0064】
更にまた、この通信システムによれば、ICカード10に認証クライアントログオンパスワードを記録しておき、ネットワーク情報ファイル41及び認証情報ファイル42を再構成した後に、パス情報及び認証クライアントログオンパスワードを一時記憶部27に記憶して認証処理を行うようにしたので、ICカード監視プログラムと認証処理プログラムとの切り分けを容易とすることができる。したがって、この通信システムによれば、既存の認証クライアント28のプログラム変更を少なくしてICカード監視部24による上述の処理を追加することができる。
【0065】
更にまた、この通信システムによれば、起動部33から直接認証クライアントログオンパスワード及びパス情報が送られたことを認証クライアント28により検知して認証処理を行うので、一時記憶部27に記憶することなく、固有情報に対するセキュリティをより向上させることができる。
【0066】
更にまた、この通信システムによれば、一時記憶部27に記憶した認証クライアントログオンパスワード及びパス情報を認証クライアント28又はICカード監視部24により消去するので、通信が終了した後にネットワーク情報ファイル41及び認証情報ファイル42がそのまま保存されてICカード10に記憶された固有情報が漏洩することを防止することができる。
【0067】
[通信システムの他の実施形態]
つぎに、通信システムの他の実施形態について説明する。なお、上述の実施形態と同様の部分については同一符号を付することによりその詳細な説明を省略する。
【0068】
上述した通信システムは、図6に示すように、ICカード10に通信端末1と接続する認証サーバ2を識別するための認証サーバ識別情報を格納した場合、通信端末1は、認証情報として認証サーバ識別情報を読み出して認証情報ファイル42を再構成する。これにより、この通信システムによれば、通信端末1の設定に拘わらず、ユーザが指定する認証サーバ2を介してアプリケーションサーバ3との接続を確立することができる。また、この通信システムによれば、ICカード10ごとに通信端末1の接続先を異なるものにすることができ、ICカード10を挿入させることで通信端末1の接続先を制限することができる。
【0069】
これに対し、他の通信システムでは、図7に示すように、通信端末1との通信確立が可能な認証サーバ2A、2B、2Cが存在し、各認証サーバ2A、2B、2Cにそれぞれ異なるアプリケーションサーバ3A、3B、3Cが接続されている場合、ICカード10に複数の認証サーバA識別情報、認証サーバB識別情報、認証サーバC識別情報を格納しておく。ここで、各アプリケーションサーバ3A、3B、3Cは、通信端末1のアプリケーション処理部30にて使用する複数のアプリケーションに対応しており、例えばそれぞれの用途が異なるものである。
【0070】
そして、このICカード10が挿入された場合には、通信端末1は、複数の認証サーバ2と接続可能とするために、複数の認証サーバA識別情報、認証サーバB識別情報、認証サーバC識別情報を含む認証情報ファイル42を情報ファイル構成部32により再構成する。
【0071】
認証処理をするときには、認証処理部53は、接続する認証サーバ2の選択を促す認証サーバ選択入力表示などをして、入力装置29からの命令に従って認証処理をする認証サーバ2を選択する。また、認証処理部53は、接続する認証サーバ2の選択を促すに際して、通信確立を要求するアプリケーションサーバ3や、通信が確立した後に使用するアプリケーションの選択を促すことにより、アプリケーションサーバ3に接続された認証サーバ2を選択させても良い。
【0072】
このような通信システムによれば、単一のICカード10に複数の認証サーバ識別情報を記憶したので、例えばユーザに接続を希望するアプリケーションサーバ3を選択させるのみで複数の認証サーバ2から接続先を指定させることができ、ユーザの利便性を向上させることができる。
【0073】
更に他の通信システムは、図8に示すように、単一の認証サーバ2に対して複数の通信端末1A、通信端末1B、通信端末1Cが接続され、更に認証サーバ2に複数のアプリケーションサーバ3A、アプリケーションサーバ3B、アプリケーションサーバ3Cが接続されている場合、認証サーバ2により各通信端末1のアクセス制御を行う。
【0074】
この認証サーバ2は、図9に示すような各通信端末1に対応する認証クライアント28を識別する認証クライアント識別情報と、アクセス許可のレベルを示すアクセスレベルとを対応づけたテーブルを保持している。このアクセス許可レベルは、図10に示すように、各アクセスレベル(1〜3)に対応して、アプリケーションサーバ3A、アプリケーションサーバ3B、アプリケーションサーバ3Cごとのアクセス許可/不許可を示す。認証サーバ2の認証処理部61では、通信端末1の認証処理部53からの登録要求及び接続先のアプリケーションサーバ3を示す情報を受け付けた場合に、図9のテーブルから認証クライアント識別情報を参照してアクセルレベルを認識し、図10のテーブルからアクセスレベルに対するアクセス許可/不許可を認識する。
【0075】
そして、認証サーバ2の認証処理部61では、アクセス許可と判定した場合にはそのまま認証処理を進め、アクセス不許可と判定した場合にはその旨を通信端末1に通知する。
【0076】
このような通信システムによれば、各通信端末1の認証クライアント28ごとに、各アプリケーションサーバ3に対するアクセス許可/不許可を判定するので、通信端末1の各アプリケーションサーバ3へのアクセス制御をすることができる。
【0077】
なお、上述の実施の形態は本発明の一例である。このため、本発明は、上述の実施形態に限定されることはなく、この実施の形態以外であっても、本発明に係る技術的思想を逸脱しない範囲であれば、設計等に応じて種々の変更が可能であることは勿論である。
【0080】
【発明の効果】
請求項1に係る通信端末によれば、ユーザにより記録媒体が挿入された場合に、ユーザごとの固有情報を読み出して認証用情報ファイル及び通信用情報ファイルを構成して認証サーバとの間の通信を確立するので、パスワードなどの漏洩により認証処理を行うようなことがなく、記録媒体が挿入された場合のみに認証処理をするようにすることができ、起動時のログオン処理を安全とすると共に、セキュリティに対する信頼性の高いシステムを構築することができる。請求項1に係る通信端末によれば、認証用共通情報及び通信用共通情報を予め記憶しておき、記憶したおいた共通情報と記録媒体から入力した認証用固有情報及び通信用固有情報を用いて認証用情報ファイル及び通信用情報ファイルを構成するので、記録媒体に記録する情報量を少なくして、記録媒体のメモリ消費量を抑制することができる。
【0081】
請求項2に係る通信端末によれば、通信処理手段により認証サーバとの間で鍵交換処理をし、鍵交換処理の結果に従って暗号化処理をするので、請求項1と同様に、記録媒体が挿入された場合のみに認証処理及び鍵交換処理をするようにすることができ、起動時のログオン処理を安全とすると共に、セキュリティに対する信頼性の高いシステムを構築することができる。
【0082】
請求項3に係る通信端末によれば、固有情報としてホームアドレスを記録媒体から読み出して入力した場合に、このホームアドレスを用いて通信用情報ファイルを構成するので、請求項1と同様に、ホームアドレスを用いた通信処理をするようにすることができ、起動時のログオン処理を安全とすると共に、セキュリティに対する信頼性の高いシステムを構築することができる。
【0083】
請求項4に係る通信端末によれば、記録媒体からパスワード、認証用固有情報及び通信用固有情報、認証用共通情報及び通信用共通情報を読み出して入力した場合に、情報ファイル構成手段により認証用情報ファイル及び通信用情報ファイルを生成するようにしたので、記録媒体に固有情報のみを記録する場合と比較して、セキュリティレベルを向上させることができる。
【0084】
請求項5に係る通信端末によれば、通信処理手段により、情報ファイル構成手段からの指示に応じて、ファイル管理手段に保持された認証用情報ファイル及び通信用情報ファイルを読み出して認証処理を行うので、記録媒体が挿入されない場合でもデフォルトの動作をさせることができ、運用の柔軟性を確保することができる。
【0085】
請求項6に係る通信端末によれば、通信利用の正当性を判定するためのパスワードを固有情報として入力した場合、情報ファイル構成手段により認証用情報ファイル及び通信用情報ファイルを構成したことに応じてパスワード及び認証用情報ファイル及び通信用情報ファイルについてのパス情報を一時記憶手段に記憶して、通信処理手段による認証処理を開始するようにしたので、情報ファイルを構成するプログラムと認証処理をするプログラムとの切り分けを容易とすることができ、既存の認証処理をするプログラムの設計変更を少なくすることができる。
【0086】
請求項7に係る通信端末によれば、認証処理の終了後に、一時記憶手段に記憶されたパスワード及びパス情報を通信処理手段により消去するようにしたので、通信が終了した後に通信用情報ファイル及び認証用情報ファイルがそのまま保存されて携帯用記録媒体に記憶された固有情報が漏洩することを防止することができる。
【0087】
請求項8に係る通信端末によれば、通信処理手段の認証処理の終了後に、一時記憶手段に記憶された認証用情報ファイル及び通信用情報ファイルを情報ファイル構成手段により消去するようにしたので、通信が終了した後に通信用情報ファイル及び認証用情報ファイルがそのまま保存されて携帯用記録媒体に記憶された固有情報が漏洩することを防止することができる。
【0088】
請求項9に係る通信端末によれば、通信利用の正当性を判定するためのパスワードを固有情報として入力した場合に、パスワード、認証用情報ファイル及び通信用情報ファイルについてのパス情報を情報ファイル構成手段から通信処理手段に送って認証処理を開始するようにしたので、パスワード及びパス情報を一旦記憶する必要なく、セキュリティを向上させることができる。
【0089】
請求項10に係る通信端末によれば、認証サーバ識別情報を記録媒体から読み出して入力した場合に、認証サーバ識別情報により特定される認証サーバに接続を制限して認証処理をして通信を確立するので、既存の設定に拘わらず、ユーザが指定する認証サーバを介してアプリケーションサーバとの接続を確立することができ、更に、記録媒体ごとに通信端末の接続先を異なるものにすることができ、記録媒体を挿入させることで通信端末の接続先を制限することができる。
請求項11に係る通信端末によれば、各アプリケーションサーバに対応した各認証サーバを識別する認証サーバ識別情報を記録媒体から複数読み出して入力した場合に、各認証サーバ識別情報により特定される各認証サーバとの間で認証処理をして、ユーザに選択されたアプリケーションサーバとの間の通信を確立するようにしたので、ユーザに接続を希望するアプリケーションサーバを選択させるのみで複数の認証サーバから接続先を指定させることができ、ユーザの利便性を向上させることができる。
【0104】
請求項12に係る通信確立プログラムによれば、ユーザが保有する記録媒体から認証サーバとの認証処理に必要な情報のうち、少なくともユーザごとの固有情報を読み出して入力した場合に、入力した情報を用いて、認証処理に必要な認証用情報ファイル及び認証サーバとの通信に使用する通信用情報ファイルを構成する情報ファイル構成プログラムと、通信用情報ファイルを参照して認証サーバとの間で通信を行い、認証用情報ファイルを参照して認証サーバとの間で認証処理を行って、認証サーバとの間の通信を確立する通信処理プログラムとにて構成したので、パスワードなどの漏洩により認証処理を行うようなことがなく、記録媒体が挿入された場合のみに認証処理をするようにすることができ、起動時のログオン処理を安全とすると共に、セキュリティに対する信頼性の高いシステムを構築することができる。請求項12に係る通信確立プログラムによれば、認証用共通情報及び通信用共通情報を予め記憶しておき、記憶したおいた共通情報と記録媒体から入力した認証用固有情報及び通信用固有情報を用いて認証用情報ファイル及び通信用情報ファイルを構成するので、記録媒体に記録する情報量を少なくして、記録媒体のメモリ消費量を抑制することができる。
請求項13に係る通信システムによれば、複数の通信端末との間で認証処理をして、認証処理の結果に応じてアプリケーションサーバと通信端末との間の通信を確立する認証サーバと、ユーザが保有する記録媒体から認証サーバとの認証処理に必要な情報のうち、少なくともユーザごとの固有情報を読み出して入力し、入力した情報を用いて、認証処理に必要な認証用情報ファイル及び認証サーバとの通信に使用する通信用情報ファイルを構成し、通信用情報ファイルを参照して認証サーバとの間で通信を行い、認証用情報ファイルを参照して認証サーバとの間で認証処理を行う通信端末とからなるので、パスワードなどの漏洩により通信端末にて認証処理を行うようなことがなく、記録媒体が挿入された場合のみに認証処理をするようにすることができ、起動時のログオン処理を安全とすると共に、セキュリティに対する信頼性の高くすることができる。請求項13に係る通信システムによれば、認証用共通情報及び通信用共通情報を予め記憶しておき、記憶したおいた共通情報と記録媒体から入力した認証用固有情報及び通信用固有情報を用いて認証用情報ファイル及び通信用情報ファイルを構成するので、記録媒体に記録する情報量を少なくして、記録媒体のメモリ消費量を抑制することができる。
【0106】
請求項14に係る通信システムによれば、認証サーバにてアクセス許可レベルと、認証処理に必要な情報との関係を予め設定しておき、アクセス許可レベルを参照して各通信端末のアプリケーションサーバへのアクセスを制限するので、各通信端末ごとに、各アプリケーションサーバに対するアクセス許可/不許可を判定するので、通信端末の各アプリケーションサーバへのアクセス制御をすることができる。
請求項15に係る通信システムによれば、記録媒体にはユーザ毎の固有情報としてホームアドレスが記憶され、認証サーバは、アクセス許可レベルとホームアドレスとの関係を予め設定しておき、ホームアドレスに応じて通信端末のアプリケーションサーバへのアクセスを制限するので、通信端末の各アプリケーションサーバへのアクセス制御をすることができる。
【図面の簡単な説明】
【図1】本発明を適用した通信システム及び通信端末の構成を示す機能ブロック図である。
【図2】通信端末の通信処理部及び認証サーバの通信処理部によるパケット作成処理について説明するための図である。
【図3】本発明を適用した通信端末による通信確立処理において、ICカードが挿入されてから暗号通信を開始するまでの処理手順を示すフローチャートである。
【図4】本発明を適用した通信端末による通信確立処理において、暗号通信を終了するときの処理手順を示すフローチャートである。
【図5】本発明を適用した通信端末による通信確立処理において、ICカードが挿入されてから暗号通信を開始するまでの他の処理手順を示すフローチャートである。
【図6】本発明を適用した通信システムの他の実施形態について説明するためのブロック図である。
【図7】本発明を適用した通信システムの更に他の実施形態について説明するためのブロック図である。
【図8】本発明を適用した通信システムの更に他の実施形態について説明するためのブロック図である。
【図9】認証サーバにて保持している認証クライアント識別情報とアクセスレベルとを対応づけたテーブルについて説明するための図である。
【図10】認証サーバにて保持している各アクセスレベルと各アプリケーションサーバごとのアクセス許可/不許可を示すテーブルについて説明するための図である。
【図11】従来の通信システムを示すブロック図である。
【符号の説明】
1 通信端末
2 認証サーバ
3 アプリケーションサーバ
4 VPNパス
10 ICカード
21 ICカードリーダ
22 ログオン用ICカード読み取り部
23 ログオン部
24 ICカード監視部
25 ネットワーク共通情報記憶部
26 情報ファイル管理部
27 一時記憶部
28 認証クライアント
29 入力装置
30 アプリケーション処理部
31 ICカード読み取り部
32 情報ファイル構成部
33 起動部
41 ネットワーク情報ファイル
42 認証情報ファイル
51 起動情報取得部
52 認証・ネットワーク情報取得部
53 認証処理部
54 鍵交換処理部
55 通信処理部
61 認証処理部
62 鍵交換処理部
63 通信処理部
71 IPヘッダ情報領域
72,74,76 データ領域
73 IPSecヘッダ領域
75 IPinIPヘッダ領域
81,83,85 送信元アドレス領域
82,84,86 宛先アドレス領域
[0001]
BACKGROUND OF THE INVENTION
The present invention provides a communication terminal and a communication terminal for constructing a VPN (virtual private network) and transmitting / receiving communication data by performing authentication processing and encryption processing compliant with, for example, IPSec (IP (Internet Protocol) security protocol)Communication establishment program, communication Related to communication systems.
[0002]
[Prior art]
In recent years, as a client-server system, a VPN path is established between a client terminal and an authentication server by implementing a protocol compliant with IPSec, and the client terminal and the application server are connected via the authentication server. Are known. Such a system is disclosed in, for example, JP-A-2002-44141.
[0003]
An example of such a conventional communication system is shown in FIG. In this communication system, theclient terminal 101, theauthentication server 102, and theapplication server 103 are connected via a communication line, thereby realizing communication between theapplication processing unit 111 of theclient terminal 101 and theapplication server 103. Yes. Further, in this communication system, theclient terminal 101 and theauthentication server 102 implement IP (Internet Protocol), and aVPN path 104 corresponding to mobile IP and IPSec conforming to RFC (Request For Comments) 2002 to RFC2005. Has the ability to build.
[0004]
When theclient terminal 101 in such a communication system activates the authenticationclient processing unit 112 and establishes theVPN path 104 with theauthentication server 102, when theinput device 113 is operated by the user, the activation information acquisition unit In 121, a logon screen is presented to the user to prompt for input of a password or the like. Then, when the user inputs a password, the authenticationclient processing unit 112 is activated, and the network information file 131 and the authentication information file 132 held in the informationfile management unit 114 are authenticated according to a preset file path. Read by the networkinformation acquisition unit 122.
[0005]
In this communication system, an authentication process is performed between theauthentication processing unit 123 and the authentication processing unit 141 of theauthentication server 102 using the network information file 131 and the authentication information file 132, and the keyexchange processing unit 124 and the authentication server Key exchange is performed with the keyexchange processing unit 142 of 102. Thereby, between thecommunication processing unit 125 of theclient terminal 101 and thecommunication processing unit 143 of theauthentication server 102, an IP packet having the destination address as the IP address of theapplication server 103 is encrypted, and the encrypted data is used for IPSec. TheVPN path 104 is constructed by creating a packet and performing communication using a packet encapsulated by adding an IP header.
[0006]
In such a communication system, data communication with high confidentiality and high reliability is realized between the authenticationclient processing unit 112 and theauthentication server 102.
[0007]
[Problems to be solved by the invention]
However, in the conventional communication system, the authenticationclient processing unit 112 is activated by theinput device 113, that is, the activation is determined only from the password for manually inputting the logon to the authenticationclient processing unit 112, and the network Since the information file 131, the authentication information file 132, and the file path are stored in theclient terminal 101, there is a risk that if the password is leaked, the password is leaked and unauthorized communication is performed. It was.
[0008]
Accordingly, the present invention has been proposed in view of the above-described circumstances, and a communication terminal and a communication terminal that can secure a logon process at the time of starting the terminal and can build a highly reliable system for security.Communication establishment program, communication The purpose is to provide a communication system.
[0009]
[Means for Solving the Problems]
In order to solve the above-described problem, in the communication terminal according to the present invention, information input for reading and inputting at least unique information for each user from information necessary for authentication processing with an authentication server from a recording medium owned by the user Means and an information file constituting means constituting an information file for authentication necessary for authentication processing and a communication information file used for communication with the authentication server, using the information inputted by the information input means, and the information Communicating with the authentication server with reference to the communication information file configured by the file configuration means, performing authentication processing with the authentication server with reference to the authentication information file, Communication processing means for establishing communication with the authentication server;, Further comprising common information storage means for storing common authentication information and common communication information used for different unique information stored in recording media possessed by different users, wherein the common authentication information is , Information necessary for authentication processing including identification information for distinguishing the authentication server, the communication common information is information used to enable communication with the authentication server, and the information input means includes: , A password for determining the legitimacy of communication use, authentication specific information used when performing authentication processing with the authentication server, and communication specific information used when performing communication processing with the authentication server Is read out from the recording medium and input, and the information file constituting unit, when the validity of communication use is determined from the password input by the information input unit, An authentication information file is configured using the authentication unique information input by the information input means and the authentication common information stored in the common information storage means, and the communication unique information input by the information input means A communication information file using the communication common information stored in the common information storage means .
[0011]
In order to solve the above problem, in the communication establishment program according to the present invention,Computer Read and input at least user-specific information from the recording media owned by the user, among the information required for authentication processing with the authentication serverInformation input means, When at least specific information for each user is read out and input, the input information is used to configure an authentication information file necessary for authentication processing and a communication information file used for communication with the authentication server.Function as a file organization An information file configuration program;Computer Communication with the authentication server by referring to the communication information file, authentication processing with the authentication server with reference to the authentication information file, and communication with the authentication server EstablishFunction as communication processing means A communication processing program,Computer Authentication common information and communication common information used in common for different unique information stored in recording media owned by different users,Information input means Is stored in a readable recording medium, and the common information for authentication is information necessary for authentication processing including identification information for distinguishing the authentication server, and the common information for communication is the information with the authentication server. Information used to enable communication,The information input means is A password for determining the legitimacy of communication use, authentication specific information used when performing authentication processing with the authentication server, and communication specific information used when performing communication processing with the authentication server Read from the recording medium and input,The information file configuration means is the information file configuration means. When the validity of communication use is determined from the entered password,In the above information file configuration means Enter the unique information for authenticationthe above While configuring the authentication information file using the authentication common information,With the above information input means Enter the unique information for communicationthe above A communication information file is configured using the communication common information.
[0013]
The communication establishment program according to the present invention uses the input information when reading and inputting at least the unique information for each user out of the information necessary for the authentication process with the authentication server from the recording medium owned by the user, An information file that configures an authentication information file necessary for authentication processing and a communication information file used for communication with the authentication server;
Communication with the authentication server by referring to the communication information file, authentication processing with the authentication server with reference to the authentication information file, and communication with the authentication server Communication processing program to establishAuthentication common information and communication common information used in common for different unique information stored in recording media held by different users are stored in a recording medium readable by the information file configuration program. The common information for authentication is information necessary for authentication processing including identification information for distinguishing the authentication server, and the common information for communication is used to enable communication with the authentication server. The information file configuration program includes a password for determining the validity of communication use, authentication unique information used for authentication processing with the authentication server, and communication with the authentication server. When the communication-specific information used for processing is read from the recording medium and input, and the validity of communication is determined from the input password, The authentication unique information and the common authentication information stored in the common information storage means constitute an authentication information file, and the communication unique information and the common information storage input by the information input means A communication information file is configured using the communication common information stored in the means Is. The communication system according to the present invention has an authentication server that performs authentication processing between a plurality of communication terminals and establishes communication between the application server and the communication terminal according to the result of the authentication processing, and the user has Of the information necessary for the authentication process with the authentication server from the recording medium, at least unique information for each user is read out and input, and using the input information, an authentication information file required for the authentication process and the authentication server Configure a communication information file to be used for communication, communicate with the authentication server with reference to the communication information file, and authenticate with the authentication server with reference to the authentication information file A communication terminal for processingThe communication terminal further includes common information storage means for storing authentication common information and communication common information used in common for different unique information stored in recording media owned by different users, Common information for authentication is information necessary for authentication processing including identification information for distinguishing the authentication server, and the common information for communication is information used to enable communication with the authentication server, The above information input means is a password for determining the validity of communication use, unique information for authentication used when performing authentication processing with the authentication server, and used when performing communication processing with the authentication server. Specific information for communication to be read from the recording medium and input, and the information file configuration means determines the validity of communication use from the password input by the information input means. In this case, an authentication information file is configured using the authentication specific information input by the information input means and the authentication common information stored in the common information storage means, and input by the information input means. A communication information file is formed using the communication specific information and the communication common information stored in the common information storage means. Is.
[0014]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0015]
The present invention is applied to a communication system configured as shown in FIG. 1, for example.
[0016]
[Configuration of communication system]
In this communication system, for example, acommunication terminal 1, anauthentication server 2, and anapplication server 3 configured by a personal computer are connected via a communication line. In this communication system, a VPN path 4 compliant with mobile IP and IPSec is established between thecommunication terminal 1 and theauthentication server 2, and application data is transferred between thecommunication terminal 1 and theapplication server 3 via theauthentication server 2. To transmit.
[0017]
Between thecommunication terminal 1 and theapplication server 3, a router having an external agent function (not shown) and a router having a home agent function are arranged. These routers manage the C / OIP address that is the destination IP address of thecommunication terminal 1 and the home IP address of thecommunication terminal 1, and relay application data between thecommunication terminal 1 and theapplication server 3. . Thereby, even when thecommunication terminal 1 moves, communication with theapplication server 3 connected to the home network is realized.
[0018]
Thecommunication terminal 1 includes an IC card reader 21 having an IC card attaching / detaching mechanism into which an IC (Integrated Circuit)card 10 which is a portable recording medium held by a user is inserted. In this example, the case where theIC card 10 is used as a portable recording medium will be described. However, the present invention is not limited to this. For example, a CD-R (Compact Disc-Recordable), an FD (Floppy Disk), and a PDA having a recording function. (Personal Digital Assistant) may be connected.
[0019]
ThisIC card 10 has a built-in storage mechanism constituted by an IC. TheIC card 10 stores at least OS logon information, an authentication client logon password, network information, and authentication information for logging on to the OS (Operation System) of thecommunication terminal 1. In this example, the unique network information stored in theIC card 10 is home IP address information or the like. Further, the authentication information stored in theIC card 10 is an authenticator used when performing an authentication process between thecommunication terminal 1 and theauthentication server 2.
[0020]
The IC card reader 21 reads the contents when theIC card 10 is mounted by the user. The IC card reader 21 outputs OS logon information to the logon ICcard reading unit 22. This OS logon information is read from the IC card reader 21 by the logon ICcard reading unit 22 and sent to thelogon unit 23. When the OS logon information is sent, thelogon unit 23 prompts the user to input the OS password using a display unit (not shown) and the like, and starts the OS according to the input password. Thereby, the ICcard monitoring unit 24 is activated by the OS.
[0021]
At this time, in thecommunication terminal 1, when the logon to the OS is completed and the OS is activated, the ICcard monitoring unit 24 is activated by activating an IC card monitoring program stored in a recording medium (not shown).
[0022]
The ICcard monitoring unit 24 includes an ICcard reading unit 31, an informationfile configuration unit 32, and anactivation unit 33 as its functions. The authentication client logon password information, home IP address information, and authentication information read and input by the IC card reader 21 are sent to the ICcard monitoring unit 24. When these pieces of information are sent, the ICcard reading unit 31 reads the communication common information and the authentication common information stored in the network commoninformation storage unit 25 in advance, together with the read information, the authentication client logon password information, The home IP address information and authentication information are sent to the informationfile configuration unit 32.
[0023]
The common information for communication and the common information for authentication are information used in common for different unique information stored in theIC card 10 held by different users. The communication common information and the authentication common information are preset information. For example, authentication server identification information for distinguishing theauthentication server 2, parameters related to packet processing, parameters related to mobile IP, such as ISAKMP (internet security association key management) and parameters relating to cryptographic communication protocols such as IPSec. Such common information is generated in advance by user input.
[0024]
The informationfile configuration unit 32 reconfigures thenetwork information file 41 necessary for communication between thecommunication terminal 1, theauthentication server 2, and theapplication server 3 using information from the ICcard reading unit 31 and the network commoninformation storage unit 25. At the same time, theauthentication information file 42 necessary for the authentication process with theauthentication server 2 is reconfigured.
[0025]
Thenetwork information file 41 and theauthentication information file 42 are sent to the informationfile management unit 26 and are held and managed by the informationfile management unit 26. The path information of thenetwork information file 41 and theauthentication information file 42 is created by the informationfile configuration unit 32 and sent to the temporary storage unit 27.
[0026]
Further, the informationfile configuration unit 32 performs a process of sending the authentication client logon password sent via the ICcard reading unit 31 to the temporary storage unit 27. When the reconfiguration of thenetwork information file 41 and theauthentication information file 42 is completed in the informationfile configuration unit 32 and the authentication client logon password and the path information are stored in the temporary storage unit 27, theactivation unit 33 performs the authentication client 28. Start up. At this time, theactivation unit 33 causes the OS to activate the authentication client 28 by requesting the OS to activate the authentication client 28.
[0027]
The authentication client 28 includes a startupinformation acquisition unit 51, an authentication / network information acquisition unit 52, anauthentication processing unit 53, a keyexchange processing unit 54, and acommunication processing unit 55 as functions thereof. The authentication client 28 is configured with a function realized by a communication establishment program that establishes communication between thecommunication terminal 1, theauthentication server 2, and theapplication server 3 by performing an authentication process.
[0028]
In response to the activation request from theactivation unit 33, the activationinformation acquisition unit 51 reads the authentication client logon password stored in the temporary storage unit 27, and determines the validity of the read authentication client logon password, thereby using communication. Determine the legitimacy of When it is determined that the authentication client logon password is valid, the activationinformation acquisition unit 51 reads the path information from the temporary storage unit 27 and sends it to the authentication / network information acquisition unit 52 to execute the subsequent processing.
[0029]
In addition, the activationinformation acquisition unit 51 detects that the authentication client logon password and the pass information are sent directly from the ICcard monitoring unit 24 as well as the case where the authentication client 28 is activated in response to the activation request by theactivation unit 33. Then, the authentication client 28 may be activated by reading the authentication client logon password.
[0030]
On the other hand, when theinput device 29 is manually operated and the authentication client logon password is input, the activationinformation acquisition unit 51 determines the validity in the same manner, and determines the default path information when it is determined to be valid. Is sent to the authentication / network information acquisition unit 52. In this case, the ICcard monitoring unit 24 due to the insertion of theIC card 10 does not start, and thenetwork information file 41 and theauthentication information file 42 held in the informationfile management unit 26 are used without reconfiguration. The subsequent processing is executed.
[0031]
When the path information is sent, the authentication / network information acquisition unit 52 accesses the informationfile management unit 26 based on the path information, reads thenetwork information file 41 and theauthentication information file 42, and performs theauthentication processing unit 53 and the key exchange process. To thecommunication unit 55 and thecommunication processing unit 55.
[0032]
Theauthentication processing unit 53 realizes a mobile IP environment between thecommunication terminal 1 and theauthentication server 2 by performing processing based on mobile IP conforming to RFC (Request For Comments) 2002 to RFC2005. At this time, theauthentication processing unit 53 transmits a registration request packet to theauthentication processing unit 61 of theauthentication server 2 using the authenticator and the home IP address stored in theIC card 10 as the unique information. By receiving the registration response packet from theauthentication server 2, the authentication processing with theauthentication processing unit 61 of theauthentication server 2 is performed.
[0033]
As a result of such authentication processing, when communication via theauthentication server 2 is permitted by theauthentication processing unit 61, the keyexchange processing unit 54 performs key exchange processing with the keyexchange processing unit 62 of theauthentication server 2. To do. At this time, the keyexchange processing unit 54 performs processing compliant with RFC2401 to RFC2410, etc., and acquires an encryption key for encrypting and decrypting data. As a result of such a key exchange process, the VPN path 4 is established between thecommunication terminal 1 and theauthentication server 2 by successfully acquiring the encryption key and the decryption key.
[0034]
Thecommunication processing unit 55 performs packet communication with theauthentication server 2 during the above-described authentication processing and key exchange processing, and transmission of application data with theapplication server 3.
[0035]
When the application data created by theapplication processing unit 30 is transmitted to theapplication server 3, the application data created by theapplication processing unit 30 is stored in thedata area 72 by the OS as shown in FIG. The IPheader information area 71 is added to the head of thedata area 72 to create an IP packet. At this time, the OS stores the server IP address, which is the IP address of theapplication server 3, in thedestination address area 82 and further stores the home IP address in thesource address area 81. Next, thecommunication processing unit 55 encrypts the IP packet sent from the OS using the encryption key acquired by the key exchange process, and creates encrypted data.
[0036]
Next, thecommunication processing unit 55 stores the encrypted data in thedata area 74 and adds anIPSec header area 73 to the head of the encrypted data to create an IPSec packet. At this time, thecommunication processing unit 55 acquires the server IP address, which is the IP address of theauthentication server 2, from theauthentication information file 42 and stores it in thedestination address area 84, and further stores the home IP address in thesource address area 83. .
[0037]
Next, thecommunication processing unit 55 stores the IPSec packet in thedata area 76 and encapsulates the IP packet by adding anIPinIP header area 75 to the head thereof to create an IPinIP packet. At this time, thecommunication processing unit 55 stores the server IP address, which is the IP address of theauthentication server 2, in thedestination address area 86, and further stores the C / OIP address (case of IP address) by the manual input or the like in thesource address area 85. To store.
[0038]
In the communication system, thecommunication processing unit 55 creates an IPinIP packet in this way, and transmits application data to and from theapplication server 3 via the VPN path 4. In contrast, thecommunication processing unit 63 of theauthentication server 2 uses the C / OIP address stored in thesource address area 85 and the home IP address stored in thesource address area 83 of thesource address area 83 to communicate with thecommunication terminal 1. It is determined that the IPinIP packet has been transmitted, the encapsulation is released, the encrypted data is decrypted, the IP packet is restored, and transmitted to theapplication server 3.
[0039]
On the other hand, when theauthentication server 2 receives an IP packet in which thedestination address area 82 is the home IP address of thecommunication terminal 1 and the transmissionsource address area 81 is the IP address of theapplication server 3, theauthentication server 2 first transmits the transmission source. The IP address of theauthentication server 2 is stored in theaddress area 83, the home IP address of thecommunication terminal 1 is stored in thedestination address area 84, and the application data in thedata area 72 is encrypted to create an IPSec packet. Next, thecommunication processing unit 63 creates an IPinIP packet in which the IP address of theauthentication server 2 is stored in thesource address area 85 and the C / OIP address of thecommunication terminal 1 is stored in thedestination address area 86 and is transmitted to thecommunication terminal 1. .
[0040]
In thecommunication terminal 1 described above, user-specific unique information that is a part of the information constituting thenetwork information file 41 and theauthentication information file 42 is stored in theIC card 10 and stored in theIC card 10. In the above description, thenetwork information file 41 and theauthentication information file 42 are reconfigured using the unique information and the common information stored in the network commoninformation storage unit 25. However, the present invention is not limited to this. May be stored in theIC card 10. In such a case, thecommunication terminal 1 reconstructs thenetwork information file 41 and theauthentication information file 42 using only the information read from theIC card 10.
[0041]
According to such acommunication terminal 1, since all information for reconfiguring thenetwork information file 41 and theauthentication information file 42 is stored in theIC card 10, it is compared with the case where only the unique information is recorded in theIC card 10. Security level can be improved.
[0042]
[Communication establishment process by communication terminal 1]
Next, communication establishment processing that is performed when communication is started by thecommunication terminal 1 in the communication system described above will be described with reference to the flowchart of FIG. In the following description, a case where only unique information is stored in theIC card 10 and common information is stored in the network commoninformation storage unit 25 will be described.
[0043]
Thecommunication terminal 1 starts processing from step S1 onward in response to the insertion of theIC card 10 into the IC card reader 21, and proceeds to step S2 when OS logon information is sent to thelogon unit 23.
[0044]
In step S2, the password entry screen prompting the OS password input is presented to the user by thelogon unit 23, and the process proceeds to step S3. If no valid password is entered, the screen display of step S2 is maintained. If a valid password is entered, the process proceeds to step S4.
[0045]
In step S4, after recognizing that a valid password has been input by thelogon unit 23, the OS is started and logged in, the process proceeds to step S5, and an IC card monitoring program (application) is started, and the process proceeds to step S6. Proceed with the process.
[0046]
In step S <b> 6, the ICcard monitoring unit 24 determines whether or not thecommunication terminal 1 has been normally terminated when used last time. That is, the ICcard monitoring unit 24 determines whether or not the authentication client logon password and pass information read from theIC card 10 and stored in the temporary storage unit 27 at the end of the previous use of thecommunication terminal 1 have been deleted. If the authentication client logon password and the path information have not been deleted normally and have ended abnormally, the process proceeds to step S7. If the authentication client logon password and pass information have been deleted normally, the process proceeds to step S8. As a result, the unique information in the previously insertedIC card 10 is made unusable for the current use.
[0047]
In step S7, the authentication client logon password and the pass information that are still stored in temporary storage unit 27 are deleted, and the process proceeds to step S8. Thereby, the ICcard monitoring unit 24 excludes the third party's accessibility to the unique information stored in theIC card 10 used last time.
[0048]
In step S8, the user-specific authentication client logon password, home IP address information, and authentication information stored in theIC card 10 from the IC card reader 21 are acquired by the ICcard reading unit 31 and sent to the informationfile configuration unit 32. The process proceeds to step S9.
[0049]
In step S9, the informationfile configuration unit 32 reconfigures thenetwork information file 41 and theauthentication information file 42 using the unique information from the ICcard reading unit 31 and the common information stored in the network commoninformation storage unit 25. Then, in step S10, the authentication client logon password and the path information are stored in the temporary storage unit 27 in response to the reconfiguration of thenetwork information file 41 and theauthentication information file 42. The process proceeds to S11.
[0050]
In step S11, theactivation unit 33 activates the authentication client 28 and proceeds to step S12. The activationinformation acquisition unit 51 determines whether the current activation is manual activation or the ICcard monitoring unit 24 is activated. Determine whether to start automatically. At this time, the activationinformation acquisition unit 51 determines whether or not an activation request is generated by theactivation unit 33 when determining automatic activation, or the temporary storage unit 27 stores the authentication client activation logon password and the path information in the temporary storage unit 27. It is determined whether or not it is stored. If the activationinformation acquisition unit 51 determines that the activation is automatic, the process proceeds to step S13, the authentication / network information acquisition unit 52 acquires the authentication client logon password and path information from the temporary storage unit 27, and step S17. Proceed with the process.
[0051]
On the other hand, if the activationinformation acquisition unit 51 determines that the activation is manual, the process proceeds to step S14, the activationinformation acquisition unit 51 presents the password input screen to the user, and the process proceeds to step S15. If the authentication client logon password has been entered, the process proceeds to step S16. In step S16, path information for acquiring the preset defaultnetwork information file 41 andauthentication information file 42 is acquired by the authentication / network information acquisition unit 52, and the process proceeds to step S17.
[0052]
In step S17, the authentication / network information acquisition unit 52 acquires thenetwork information file 41 and the authentication information file 42 from the informationfile management unit 26 based on the path information acquired in step S13 or step S16, and the network information and authentication. The information is sent to theauthentication processing unit 53, the keyexchange processing unit 54, and thecommunication processing unit 55, and the process proceeds to step S18.
[0053]
In step S18, theauthentication processing unit 53 performs authentication processing with theauthentication server 2 using the authentication information. In step S19, theauthentication processing unit 53 determines whether theauthentication server 2 is authenticated as a result of the authentication processing. If not authenticated, the process proceeds to step S20, an error process is performed, and the process is terminated. On the other hand, if authenticated by theauthentication server 2, the process proceeds to step S21.
[0054]
In step S21, the keyexchange processing unit 54 performs key exchange processing with theauthentication server 2 and proceeds to step S22. When it is determined that the key exchange has not been successful, the process proceeds to step S23 to perform error processing. The process ends. On the other hand, if the key exchange process with theauthentication server 2 is successful, the process proceeds to step S24.
[0055]
In step S24, communication with theapplication server 3 that has established the VPN path 4 is established by the authentication process in step S18 and the key exchange process in step S21. In step S25, thecommunication processing unit 55 performs communication as shown in FIG. Encrypted communication by IPinIP packet is started.
[0056]
When the OS issues a logoff command for terminating the encrypted communication via the VPN path 4, the process of step S31 in FIG. 4 is started, and the informationfile configuration unit 32 of the ICcard monitoring unit 24 performs network processing. The informationfile management unit 26 is controlled to delete theinformation file 41 and theauthentication information file 42, and the process proceeds to step S32.
[0057]
In step S32, the informationfile configuration unit 32 deletes the authentication client logon password and path information stored in the temporary storage unit 27, proceeds to step S33, logs off from the OS, and ends the process.
[0058]
[Other communication establishment process by communication terminal 1]
Next, another communication establishment process performed when communication is started by thecommunication terminal 1 in the communication system described above will be described with reference to the flowchart of FIG. The same processes as those described above are denoted by the same reference numerals, and detailed description thereof is omitted.
[0059]
In this communication establishment process, after the ICcard monitoring unit 24 is activated, the processes in steps S8 to S11 are performed without performing the processes in steps S6 and S7, and step S41 subsequent to step S17 after being automatically activated. The authentication / network information acquisition unit 52 deletes thenetwork information file 41 and theauthentication information file 42, and the process proceeds to step S42.
[0060]
In step S42, the authentication client logon password and the path information stored in step S10 are deleted by temporary storage unit 27, and the process proceeds to step S18.
[0061]
[Effect of the embodiment]
As described above in detail, according to the communication system according to the present embodiment, when the unique information for each user is read from theIC card 10 and input, thenetwork information file 41 and theauthentication information file 42 are reconfigured. Since communication between thecommunication terminal 1 and theauthentication server 2 is established, the authentication client 28 may be activated only when theIC card 10 is inserted without activation of the authentication client 28 due to password leakage. In addition, the logon process when thecommunication terminal 1 is activated can be made safe, and a highly reliable system for security can be constructed.
[0062]
Further, according to this communication system, common information is stored in the network commoninformation storage unit 25 in advance, and when theIC card 10 is inserted, thenetwork information file 41 and the authentication information are used using the common information and the unique information. Since thefile 42 is reconfigured, the amount of information recorded on theIC card 10 can be reduced and the memory consumption of theIC card 10 can be suppressed.
[0063]
Further, according to this communication system, when theIC card 10 is inserted, the ICcard monitoring unit 24 is activated to establish communication with theauthentication server 2 using the unique information of theIC card 10, and theinput device 29 operates. Since thecommunication server 1 establishes communication with theauthentication server 2 using the unique information in thecommunication terminal 1, the default operation can be performed even when theIC card 10 is not inserted, and the operation flexibility is ensured. can do.
[0064]
Furthermore, according to this communication system, after the authentication client logon password is recorded on theIC card 10 and thenetwork information file 41 and theauthentication information file 42 are reconstructed, the path information and the authentication client logon password are temporarily stored. Since the authentication processing is performed by storing the data in the memory 27, the IC card monitoring program and the authentication processing program can be easily separated. Therefore, according to this communication system, the program change of the existing authentication client 28 can be reduced, and the above-described processing by the ICcard monitoring unit 24 can be added.
[0065]
Furthermore, according to this communication system, the authentication client 28 detects that the authentication client logon password and the pass information are directly sent from theactivation unit 33 and performs the authentication process, so that it is not stored in the temporary storage unit 27. , Security for unique information can be further improved.
[0066]
Furthermore, according to this communication system, the authentication client logon password and the pass information stored in the temporary storage unit 27 are deleted by the authentication client 28 or the ICcard monitoring unit 24, so that thenetwork information file 41 and the authentication information are deleted after the communication is completed. It is possible to prevent leakage of the unique information stored in theIC card 10 by storing theinformation file 42 as it is.
[0067]
[Other Embodiments of Communication System]
Next, another embodiment of the communication system will be described. Note that parts similar to those in the above-described embodiment are denoted by the same reference numerals, and detailed description thereof is omitted.
[0068]
As shown in FIG. 6, in the communication system described above, when authentication server identification information for identifying theauthentication server 2 connected to thecommunication terminal 1 is stored in theIC card 10, thecommunication terminal 1 uses the authentication server as authentication information. The identification information is read and theauthentication information file 42 is reconstructed. Thereby, according to this communication system, the connection with theapplication server 3 can be established through theauthentication server 2 designated by the user regardless of the setting of thecommunication terminal 1. Further, according to this communication system, the connection destination of thecommunication terminal 1 can be different for eachIC card 10, and the connection destination of thecommunication terminal 1 can be limited by inserting theIC card 10.
[0069]
On the other hand, in other communication systems, as shown in FIG. 7, there areauthentication servers 2A, 2B, and 2C that can establish communication with thecommunication terminal 1, and different applications are provided in theauthentication servers 2A, 2B, and 2C, respectively. When theservers 3A, 3B, and 3C are connected, a plurality of authentication server A identification information, authentication server B identification information, and authentication server C identification information are stored in theIC card 10. Here, each of theapplication servers 3A, 3B, and 3C corresponds to a plurality of applications used in theapplication processing unit 30 of thecommunication terminal 1, and for example, uses thereof are different.
[0070]
When thisIC card 10 is inserted, thecommunication terminal 1 is connected to a plurality ofauthentication servers 2 so that a plurality of authentication server A identification information, authentication server B identification information, and authentication server C identification are provided. The informationfile configuration unit 32 reconstructs theauthentication information file 42 including information.
[0071]
When performing the authentication process, theauthentication processing unit 53 performs an authentication server selection input display for prompting selection of theauthentication server 2 to be connected, and selects theauthentication server 2 that performs the authentication process in accordance with a command from theinput device 29. Theauthentication processing unit 53 is connected to theapplication server 3 by prompting selection of theapplication server 3 that requests establishment of communication or an application to be used after communication is established when prompting selection of theauthentication server 2 to be connected. Theauthentication server 2 may be selected.
[0072]
According to such a communication system, since a plurality of pieces of authentication server identification information are stored in asingle IC card 10, for example, only theapplication server 3 that the user desires to connect is selected from the plurality ofauthentication servers 2. Can be specified, and convenience for the user can be improved.
[0073]
As shown in FIG. 8, acommunication system 1A, acommunication terminal 1B, and acommunication terminal 1C are connected to asingle authentication server 2, and theauthentication server 2 is further connected to a plurality of application servers 3A. When theapplication server 3B and theapplication server 3C are connected, theauthentication server 2 controls access to eachcommunication terminal 1.
[0074]
Thisauthentication server 2 holds a table associating authentication client identification information for identifying the authentication client 28 corresponding to eachcommunication terminal 1 as shown in FIG. 9 and an access level indicating the level of access permission. . As shown in FIG. 10, this access permission level indicates access permission / denial for each of the application server 3A,application server 3B, andapplication server 3C corresponding to each access level (1 to 3). When theauthentication processing unit 61 of theauthentication server 2 receives a registration request from theauthentication processing unit 53 of thecommunication terminal 1 and information indicating the connectiondestination application server 3, theauthentication processing unit 61 refers to the authentication client identification information from the table of FIG. The accelerator level is recognized, and the access permission / denial for the access level is recognized from the table of FIG.
[0075]
If theauthentication processing unit 61 of theauthentication server 2 determines that access is permitted, the authentication process proceeds directly. If it is determined that access is not permitted, theauthentication processing unit 61 notifies thecommunication terminal 1 to that effect.
[0076]
According to such a communication system, access permission / non-permission for eachapplication server 3 is determined for each authentication client 28 of eachcommunication terminal 1, so that access control to eachapplication server 3 of thecommunication terminal 1 is performed. Can do.
[0077]
The above-described embodiment is an example of the present invention. For this reason, the present invention is not limited to the above-described embodiment, and various modifications can be made depending on the design and the like as long as the technical idea according to the present invention is not deviated from this embodiment. Of course, it is possible to change.
[0080]
【The invention's effect】
According to the communication terminal according toclaim 1, when a recording medium is inserted by a user, the authentication information file and the communication information file are configured by reading out the unique information for each user and communicating with the authentication server. Therefore, authentication processing is not performed due to leakage of passwords, etc., and authentication processing can be performed only when a recording medium is inserted. , It is possible to build a highly reliable system for security. According to the communication terminal of the first aspect, the authentication common information and the communication common information are stored in advance, and the stored common information, the authentication unique information and the communication unique information input from the recording medium are used. Since the authentication information file and the communication information file are configured, the amount of information recorded on the recording medium can be reduced, and the memory consumption of the recording medium can be suppressed.
[0081]
According to the communication terminal of the second aspect, the key exchange process is performed with the authentication server by the communication processing means, and the encryption process is performed according to the result of the key exchange process. It is possible to perform the authentication process and the key exchange process only when it is inserted, making it possible to build a highly reliable system for security while making the logon process at startup safe.
[0082]
According to the communication terminal of the third aspect, when the home address is read from the recording medium and input as the unique information, the communication information file is configured using the home address. Communication processing using an address can be performed, and a logon process at startup can be made safe, and a highly reliable system for security can be constructed.
[0083]
According to the communication terminal of the fourth aspect, when the password, the authentication unique information, the communication unique information, the authentication common information, and the communication common information are read out and input from the recording medium, the information file constituting unit performs authentication. Since the information file and the communication information file are generated, the security level can be improved as compared with the case where only the unique information is recorded on the recording medium.
[0084]
According to the communication terminal of the fifth aspect, the communication processing means reads the authentication information file and the communication information file held in the file management means and performs the authentication processing in response to an instruction from the information file configuration means. Therefore, even when a recording medium is not inserted, the default operation can be performed, and operational flexibility can be ensured.
[0085]
According to the communication terminal according toclaim 6, when the password for determining the validity of communication use is input as the specific information, the authentication information file and the communication information file are configured by the information file configuration unit. Since the password, the authentication information file, and the path information about the communication information file are stored in the temporary storage means and the authentication processing by the communication processing means is started, the authentication processing is performed with the program constituting the information file. Separation from the program can be facilitated, and the design change of the program that performs the existing authentication process can be reduced.
[0086]
According to the communication terminal according toclaim 7, since the password and the path information stored in the temporary storage means are deleted by the communication processing means after the authentication process is completed, the communication information file and It is possible to prevent leakage of the unique information stored in the portable recording medium by storing the authentication information file as it is.
[0087]
According to the communication terminal ofclaim 8, since the authentication information file and the communication information file stored in the temporary storage unit are deleted by the information file configuration unit after the authentication processing of the communication processing unit is completed. It is possible to prevent the communication information file and the authentication information file from being stored as they are after the communication is finished and leaking the unique information stored in the portable recording medium.
[0088]
According to the communication terminal according toclaim 9, when the password for determining the validity of communication use is input as the specific information, the path information about the password, the authentication information file, and the communication information file is configured as an information file. Since the authentication process is started by sending from the means to the communication processing means, it is not necessary to temporarily store the password and path information, and security can be improved.
[0089]
According to the communication terminal of the tenth aspect, when the authentication server identification information is read from the recording medium and input, the connection is restricted to the authentication server specified by the authentication server identification information and the authentication process is performed to establish communication. Therefore, the connection with the application server can be established through the authentication server specified by the user regardless of the existing setting, and the connection destination of the communication terminal can be different for each recording medium. The connection destination of the communication terminal can be restricted by inserting the recording medium.
According to the communication terminal according toclaim 11, when a plurality of authentication server identification information for identifying each authentication server corresponding to each application server is read from the recording medium and inputted, each authentication specified by each authentication server identification information Since authentication processing is established with the server to establish communication with the application server selected by the user, it is possible to connect from multiple authentication servers simply by letting the user select the application server that he wants to connect to. The destination can be designated, and the convenience for the user can be improved.
[0104]
According to the communication establishment program according to claim 12, when at least specific information for each user is read out and input from information necessary for authentication processing with the authentication server from the recording medium held by the user, the input information is To communicate with the authentication server by referring to the communication information file and the information file configuration program constituting the communication information file used for communication with the authentication server and the authentication information file necessary for the authentication process. The authentication processing file is configured with a communication processing program that establishes communication with the authentication server by referring to the authentication information file and performing authentication processing with the authentication server. The authentication process can be performed only when a recording medium is inserted without making it happen, making the logon process at startup safe. Both can be constructed reliable system for security. According to the communication establishment program according to claim 12, the authentication common information and the communication common information are stored in advance, and the stored common information, the authentication unique information and the communication unique information input from the recording medium are stored. Since the authentication information file and the communication information file are used, the amount of information recorded on the recording medium can be reduced, and the memory consumption of the recording medium can be suppressed.
According to the communication system according toclaim 13, an authentication server that performs authentication processing between a plurality of communication terminals and establishes communication between the application server and the communication terminal according to the result of the authentication processing, and a user Among the information necessary for authentication processing with the authentication server from the recording medium possessed by the user, at least unique information for each user is read out and input, and using the input information, an authentication information file and authentication server required for authentication processing Configure a communication information file to be used for communication with the server, communicate with the authentication server by referring to the communication information file, and perform authentication processing with the authentication server by referring to the authentication information file Because it consists of a communication terminal, authentication processing is not performed at the communication terminal due to leakage of passwords, etc., and authentication processing is performed only when a recording medium is inserted. It can, together with the safe logon process at startup, it is possible to increase the reliability of security. According to the communication system of the thirteenth aspect, the authentication common information and the communication common information are stored in advance, and the stored common information, the authentication specific information and the communication specific information input from the recording medium are used. Since the authentication information file and the communication information file are configured, the amount of information recorded on the recording medium can be reduced, and the memory consumption of the recording medium can be suppressed.
[0106]
According to the communication system of the fourteenth aspect, a relationship between the access permission level and information necessary for the authentication process is set in advance in the authentication server, and the access permission level is referred to the application server of each communication terminal. Therefore, access permission / non-permission for each application server is determined for each communication terminal, so that access control of each communication terminal to each application server can be performed.
According to the communication system of the fifteenth aspect, the home address is stored as the unique information for each user in the recording medium, and the authentication server presets the relationship between the access permission level and the home address, and sets the home address as the home address. Accordingly, since access to the application server of the communication terminal is restricted, it is possible to control access to each application server of the communication terminal.
[Brief description of the drawings]
FIG. 1 is a functional block diagram showing a configuration of a communication system and a communication terminal to which the present invention is applied.
FIG. 2 is a diagram for explaining packet creation processing by a communication processing unit of a communication terminal and a communication processing unit of an authentication server.
FIG. 3 is a flowchart showing a processing procedure from the insertion of an IC card to the start of encrypted communication in communication establishment processing by a communication terminal to which the present invention is applied.
FIG. 4 is a flowchart showing a processing procedure for ending encrypted communication in communication establishment processing by a communication terminal to which the present invention is applied.
FIG. 5 is a flowchart showing another processing procedure from the insertion of an IC card to the start of encrypted communication in communication establishment processing by a communication terminal to which the present invention is applied.
FIG. 6 is a block diagram for explaining another embodiment of a communication system to which the present invention is applied.
FIG. 7 is a block diagram for explaining still another embodiment of a communication system to which the present invention is applied.
FIG. 8 is a block diagram for explaining still another embodiment of a communication system to which the present invention is applied.
FIG. 9 is a diagram for explaining a table in which authentication client identification information held in an authentication server is associated with an access level.
FIG. 10 is a diagram for describing a table indicating each access level held in the authentication server and access permission / denial for each application server;
FIG. 11 is a block diagram showing a conventional communication system.
[Explanation of symbols]
1 Communication terminal
2 Authentication server
3 Application server
4 VPN path
10 IC card
21 IC card reader
22 IC card reader for logon
23 Logon Department
24 IC card monitoring unit
25 Network common information storage
26 Information File Management Department
27 Temporary storage
28 Authentication client
29 Input device
30 Application processing section
31 IC card reader
32 Information file component
33 Starter
41 Network information file
42 Authentication information file
51 Startup information acquisition unit
52 Authentication / Network Information Acquisition Department
53 Authentication processing part
54 Key exchange processing part
55 Communication processor
61 Authentication processing part
62 Key exchange processing part
63 Communication processing unit
71 IP header information area
72, 74, 76 Data area
73 IPSec header area
75 IPinIP header area
81, 83, 85 Source address area
82, 84, 86 Destination address area

Claims (15)

Translated fromJapanese
ユーザが保有する記録媒体から認証サーバとの認証処理に必要な情報のうち、少なくともユーザごとの固有情報を読み出して入力する情報入力手段と、
上記情報入力手段にて入力した情報を用いて、認証処理に必要な認証用情報ファイル及び上記認証サーバとの通信に使用する通信用情報ファイルを構成する情報ファイル構成手段と、
上記情報ファイル構成手段にて構成された通信用情報ファイルを参照して上記認証サーバとの間で通信を行い、上記認証用情報ファイルを参照して上記認証サーバとの間で認証処理を行って、上記認証サーバとの間の通信を確立する通信処理手段と
異なるユーザが保有する記録媒体に記憶された異なる固有情報に対して共通して使用される認証用共通情報及び通信用共通情報を記憶する共通情報記憶手段を更に備え、前記認証用共通情報は、上記認証サーバを区別する識別情報を含む認証処理に必要な情報であり、前記通信用共通情報は、上記認証サーバとの通信を可能にするために使用する情報であり、
上記情報入力手段は、通信利用の正当性を判定するためのパスワード、認証サーバとの間にて認証処理をするに際して使用する認証用固有情報、及び認証サーバとの間で通信処理をするに際して使用する通信用固有情報を上記記録媒体から読み出して入力し、
上記情報ファイル構成手段は、上記情報入力手段にて入力したパスワードから通信利用の正当性が判定された場合に、上記情報入力手段にて入力した認証用固有情報と上記共通情報記憶手段に記憶された認証用共通情報とを用いて認証用情報ファイルを構成すると共に、上記情報入力手段にて入力した通信用固有情報と上記共通情報記憶手段に記憶された通信用共通情報とを用いて通信用情報ファイルを構成することを特徴とする通信端末。
Information input means for reading and inputting at least user-specific information from information necessary for authentication processing with the authentication server from the recording medium held by the user;
Using the information input by the information input means, an information file constituting means for constituting an information file for authentication necessary for authentication processing and a communication information file used for communication with the authentication server;
Communicating with the authentication server with reference to the communication information file configured by the information file configuration means, and performing authentication processing with the authentication server with reference to the authentication information file a communication processing means for establishing a communication between the authenticationserver,
Common information storage means for storing common authentication information and common communication information used in common with respect to different unique information stored in recording media held by different users, and the common authentication information, Information necessary for authentication processing including identification information for distinguishing the authentication server, the communication common information is information used to enable communication with the authentication server,
The above information input means is a password for determining the validity of communication use, unique information for authentication used when performing authentication processing with the authentication server, and used when performing communication processing with the authentication server. Read and input the unique information for communication from the recording medium,
When the validity of communication use is determined from the password input by the information input unit, the information file configuration unit is stored in the authentication specific information input by the information input unit and the common information storage unit. The authentication information file is configured using the authentication common information and the communication common information input by the information input means and the communication common information stored in the common information storage means are used for communication. A communication terminalcomprising an information file .
上記通信処理手段は、認証処理結果に基づいて上記認証サーバとの間で鍵交換処理をし、鍵交換処理の結果に従って暗号化処理をする鍵交換手段を更に備えることを特徴とする請求項1に記載の通信端末。  2. The communication processing means further comprises key exchange means for performing a key exchange process with the authentication server based on an authentication process result and performing an encryption process according to the result of the key exchange process. The communication terminal described in 1. 上記情報入力手段は、上記固有情報としてホームアドレスを上記記録媒体から読み出して入力し、
上記情報ファイル構成手段は、上記情報入力手段にて入力したホームアドレスを用いて通信用情報ファイルを構成することを特徴とする請求項1に記載の通信端末。
The information input means reads and inputs a home address as the specific information from the recording medium,
2. The communication terminal according to claim 1, wherein the information file configuring unit configures a communication information file using a home address input by the information input unit.
上記情報入力手段は、通信利用の正当性を判定するためのパスワード、認証サーバとの間にて認証処理をするに際して使用する認証用固有情報、及び認証サーバとの間で通信処理をするに際して使用する通信用固有情報、各通信端末にて共通した情報である認証用共通情報及び通信用共通情報を上記記録媒体から読み出して入力し、前記認証用共通情報及び前記通信用共通情報は異なるユーザが保有する記録媒体に記憶された異なる固有情報に対して共通して使用される情報であり、前記認証用共通情報は、上記認証サーバを区別する識別情報を含む認証処理に必要な情報であり、前記通信用共通情報は、上記認証サーバとの通信を可能にするために使用する情報であり、
上記情報ファイル構成手段は、上記情報入力手段にて入力した情報から認証用情報ファイル及び通信用情報ファイルを生成することを特徴とする請求項1に記載の通信端末。
The above information input means is a password for determining the validity of communication use, unique information for authentication used when performing authentication processing with the authentication server, and used when performing communication processing with the authentication server. Specific information for communication, common information for authentication and common information for communication that are common to each communication terminal are read from the recording medium and input,and the common information for authentication and the common information for communication are different by different users. It is information used in common for different unique information stored in the recording medium possessed, the authentication common information is information necessary for authentication processing including identification information for distinguishing the authentication server, The communication common information is information used to enable communication with the authentication server,
2. The communication terminal according to claim 1, wherein the information file configuration unit generates an authentication information file and a communication information file from the information input by the information input unit.
少なくとも上記情報ファイル構成手段に作成された認証用情報ファイル及び通信用情報ファイルを内部に保持して管理するファイル管理手段を更に備え、
上記通信処理手段は、上記情報ファイル構成手段からの指示に応じて、上記ファイル管理手段に保持された認証用情報ファイル及び通信用情報ファイルを読み出して認証処理を行うことを特徴とする請求項1に記載の通信端末。
A file management means for holding and managing at least the authentication information file and the communication information file created in the information file configuration means;
2. The communication processing unit reads out an authentication information file and a communication information file held in the file management unit and performs an authentication process in response to an instruction from the information file configuration unit. The communication terminal described in 1.
上記情報入力手段は、通信利用の正当性を判定するためのパスワードを上記固有情報として入力し、
上記情報ファイル構成手段は、上記認証用情報ファイル及び通信用情報ファイルを構成したことに応じて、上記情報入力手段にて入力したパスワード、上記認証用情報ファイル及び通信用情報ファイルについてのパス情報を一時記憶手段に記憶し、
上記通信処理手段は、上記一時記憶手段にパスワード及びパス情報が入力された場合に当該パスワード及びパス情報を読み出して、通信端末内での認証処理を開始することを特徴とする請求項1に記載の通信端末。
The information input means inputs a password for determining the validity of communication use as the specific information,
In response to the configuration of the authentication information file and the communication information file, the information file configuration unit obtains the password input by the information input unit, the path information about the authentication information file and the communication information file. Memorize it in temporary storage means,
The said communication processing means reads the said password and pass information, and startsthe authentication processin a communication terminal, when a password and pass information are input into the said temporary storage means, The authentication processin a communication terminal is started. Communication terminal.
上記通信処理手段は、通信端末内での認証処理の終了後に上記一時記憶手段に記憶されたパスワード及びパス情報を消去することを特徴とする請求項に記載の通信端末。The communicationterminal according to claim6 , wherein the communication processing unit deletes the password and the pass information stored in the temporary storage unit after the endof the authentication process in the communication terminal. 上記情報ファイル構成手段は、上記通信処理手段の通信端末内での認証処理の終了後に上記一時記憶手段に記憶された認証用情報ファイル及び通信用情報ファイルを消去することを特徴とする請求項に記載の通信端末。The information file arrangement unit, according to claim, characterized in that erasing the authentication information file and the communication information file stored in the temporary storage means after completion of the authentication processin the communication in the terminal of the communication processing means6 The communication terminal described in 1. 上記情報入力手段は、通信利用の正当性を判定するためのパスワードを上記固有情報として入力し、
上記情報ファイル構成手段は、上記認証用情報ファイル及び通信用情報ファイルを構成したことに応じて、上記情報入力手段にて入力したパスワード、上記認証用情報ファイル及び通信用情報ファイルについてのパス情報を、上記通信処理手段に送り、
上記通信処理手段は、上記情報ファイル構成手段からパスワード及びパス情報入力されたことに応じて認証処理を開始することを特徴とする請求項1に記載の通信端末。
The information input means inputs a password for determining the validity of communication use as the specific information,
In response to the configuration of the authentication information file and the communication information file, the information file configuration unit obtains the password input by the information input unit, the path information about the authentication information file and the communication information file. , Sent to the communication processing means,
The communication processing means, a communication terminal according to claim 1, characterized in that to start the authentication process in responseto the information file structure means orRapa Seward and path informationis input.
上記情報入力手段は、上記通信処理手段との間で認証処理をする認証サーバを識別する認証サーバ識別情報を上記記録媒体から読み出して入力し、
上記通信処理手段は、上記情報入力手段にて入力した認証サーバ識別情報により特定される認証サーバに接続して認証処理をして通信を確立することを特徴とする請求項1に記載の通信端末。
The information input means reads out and inputs authentication server identification information for identifying an authentication server that performs authentication processing with the communication processing means,
2. The communication terminal according to claim 1, wherein the communication processing means establishes communication by connecting to an authentication server specified by the authentication server identification information input by the information input means and performing authentication processing. .
上記情報入力手段は、上記通信処理手段での認証処理によって通信を確立する各アプリケーションサーバに対応した各認証サーバを識別する認証サーバ識別情報を上記記録媒体から複数読み出して入力し、
上記通信処理手段は、上記情報入力手段にて入力した各認証サーバ識別情報により特定される各認証サーバとの間で認証処理をして、ユーザに選択されたアプリケーションサーバとの間の通信を確立することを特徴とする請求項1に記載の通信端末。
The information input means reads and inputs a plurality of authentication server identification information for identifying each authentication server corresponding to each application server that establishes communication by authentication processing in the communication processing means,
The communication processing means establishes communication with the application server selected by the user by performing authentication processing with each authentication server specified by each authentication server identification information input by the information input means. The communication terminal according to claim 1, wherein:
通信確立プログラムは、
コンピュータを、ユーザが保有する記録媒体から認証サーバとの認証処理に必要な情報のうち、少なくともユーザごとの固有情報を読み出して入力する情報入力手段、少なくともユーザごとの固有情報を読み出して入力した場合に、入力した情報を用いて、認証処理に必要な認証用情報ファイル及び上記認証サーバとの通信に使用する通信用情報ファイルを構成するファイル構成手段、として機能させる情報ファイル構成プログラムと、
コンピュータを、上記通信用情報ファイルを参照して上記認証サーバとの間で通信を行い、上記認証用情報ファイルを参照して上記認証サーバとの間で認証処理を行って、上記認証サーバとの間の通信を確立する通信処理手段として機能させる通信処理プログラムとを有し、
コンピュータが、異なるユーザが保有する記録媒体に記憶された異なる固有情報に対して共通して使用される認証用共通情報及び通信用共通情報を、上記情報入力手段が読み出し可能な記録媒体に記憶しておき、前記認証用共通情報は、上記認証サーバを区別する識別情報を含む認証処理に必要な情報であり、前記通信用共通情報は、上記認証サーバとの通信を可能にするために使用する情報であり、
上記情報入力手段は、通信利用の正当性を判定するためのパスワード、認証サーバとの間にて認証処理をするに際して使用する認証用固有情報、及び認証サーバとの間で通信処理をするに際して使用する通信用固有情報を上記記録媒体から読み出して入力し、
上記情報ファイル構成手段は、上記情報ファイル構成手段にて入力したパスワードから通信利用の正当性が判定された場合に、上記情報ファイル構成手段にて入力した認証用固有情報と上記認証用共通情報とを用いて認証用情報ファイルを構成すると共に、上記情報入力手段にて入力した通信用固有情報と上記通信用共通情報とを用いて通信用情報ファイルを構成すること
を特徴とする通信確立プログラム。
The communication establishment program
Information input means for reading and inputting at least user-specific information out of information necessary for authentication processing with the authentication server from a recording medium owned bythe user, when at least user-specific information is read and inputAn information file configuration program thatfunctions as a file configuration unit that configures an authentication information file necessary for authentication processing and a communication information file used for communication with the authentication server, using the input information;
The computer communicates with the authentication server with reference to the communication information file, performs authentication processing with the authentication server with reference to the authentication information file, and communicates with the authentication server.A communication processing program thatfunctions as a communication processingmeans for establishing communication between
The computer stores authentication common information and communication common information used in common for different unique information stored in recording media held by different users in a recording medium readable by theinformation input means. The common information for authentication is information necessary for authentication processing including identification information for distinguishing the authentication server, and the common information for communication is used to enable communication with the authentication server. Information,
The above information input means is a password for determining the validity of communication use, unique information for authentication used when performing authentication processing with the authentication server, and used when performing communication processing with the authentication server. The communication specific information to be read from the recording medium and input,
It said information file configuration means, when the validity of the communication usage from the password inputat the information file configuration unit determines, andsaid information authentication unique information inputat the file structure means andthe authentication common information together constitute the authentication information file using a communication establishing program characterized by configuring the communication information file by using the entered unique information andthe communication common information communicationby said information input means.
複数の通信端末との間で認証処理をして、認証処理の結果に応じてアプリケーションサーバと通信端末との間の通信を確立する認証サーバと、
ユーザが保有する記録媒体から上記認証サーバとの認証処理に必要な情報のうち、少なくともユーザごとの固有情報を読み出して入力し、入力した情報を用いて、認証処理に必要な認証用情報ファイル及び上記認証サーバとの通信に使用する通信用情報ファイルを構成し、上記通信用情報ファイルを参照して上記認証サーバとの間で通信を行い、上記認証用情報ファイルを参照して上記認証サーバとの間で認証処理を行う通信端末とを備え
上記通信端末は、異なるユーザが保有する記録媒体に記憶された異なる固有情報に対して共通して使用される認証用共通情報及び通信用共通情報を記憶する共通情報記憶手段を更に備え、前記認証用共通情報は、上記認証サーバを区別する識別情報を含む認証処理に必要な情報であり、前記通信用共通情報は、上記認証サーバとの通信を可能にするために使用する情報であり、
上記情報入力手段は、通信利用の正当性を判定するためのパスワード、認証サーバとの間にて認証処理をするに際して使用する認証用固有情報、及び認証サーバとの間で通信処理をするに際して使用する通信用固有情報を上記記録媒体から読み出して入力し、
上記情報ファイル構成手段は、上記情報入力手段にて入力したパスワードから通信利用の正当性が判定された場合に、上記情報入力手段にて入力した認証用固有情報と上記共通情報記憶手段に記憶された認証用共通情報とを用いて認証用情報ファイルを構成すると共に、上記情報入力手段にて入力した通信用固有情報と上記共通情報記憶手段に記憶された通信用共通情報とを用いて通信用情報ファイルを構成すること
を特徴とする通信システム。
An authentication server that performs authentication processing between a plurality of communication terminals and establishes communication between the application server and the communication terminal according to the result of the authentication processing;
Among the information necessary for the authentication process with the authentication server from the recording medium possessed by the user, at least the unique information for each user is read out and input, and using the input information, an authentication information file required for the authentication process, and A communication information file used for communication with the authentication server is configured, communication is performed with the authentication server with reference to the communication information file, and with the authentication server with reference to the authentication information file. and a communication terminal that performs authentication processingwith,
The communication terminal further comprises common information storage means for storing authentication common information and communication common information used in common for different unique information stored in recording media held by different users, and the authentication Common information is information necessary for authentication processing including identification information for distinguishing the authentication server, and the communication common information is information used to enable communication with the authentication server,
The above information input means is a password for determining the validity of communication use, unique information for authentication used when performing authentication processing with the authentication server, and used when performing communication processing with the authentication server. Read and input the unique information for communication from the recording medium,
When the validity of communication use is determined from the password input by the information input unit, the information file configuration unit is stored in the authentication specific information input by the information input unit and the common information storage unit. The authentication information file is configured using the authentication common information and the communication common information input by the information input means and the communication common information stored in the common information storage means are used for communication. A communication system characterizedby comprising an information file .
上記認証サーバは、アプリケーションサーバとのアクセス許可の程度を示すアクセス許可レベルと、認証処理に必要な情報との関係を予め設定しておき、上記通信端末との認証処理にて上記記録媒体に記録された認証処理に必要な情報を取得して、上記アクセス許可レベルを参照して上記各通信端末の上記アプリケーションサーバへのアクセスを制限することを特徴とする請求項13に記載の通信システム。The authentication server sets in advance a relationship between an access permission level indicating the degree of access permission with the application server and information necessary for authentication processing, and records the information in the recording medium during authentication processing with the communication terminal. 14. The communication system according to claim13 , wherein information necessary for the authentication processing is acquired and access to the application server of each communication terminal is restricted with reference to the access permission level. 上記記録媒体にはユーザ毎の固有情報としてホームアドレスが記憶され、
上記認証サーバは、上記アクセス許可レベルと上記ホームアドレスとの関係を予め設定しておくことを特徴とする請求項13に記載の通信システム。
The recording medium stores a home address as unique information for each user,
The communication system according to claim13 , wherein the authentication server presets a relationship between the access permission level and the home address.
JP2002110455A2002-04-122002-04-12 Communication terminal, communication establishment program, and communication systemExpired - Fee RelatedJP4415527B2 (en)

Priority Applications (1)

Application NumberPriority DateFiling DateTitle
JP2002110455AJP4415527B2 (en)2002-04-122002-04-12 Communication terminal, communication establishment program, and communication system

Applications Claiming Priority (1)

Application NumberPriority DateFiling DateTitle
JP2002110455AJP4415527B2 (en)2002-04-122002-04-12 Communication terminal, communication establishment program, and communication system

Publications (3)

Publication NumberPublication Date
JP2003308304A JP2003308304A (en)2003-10-31
JP2003308304A5 JP2003308304A5 (en)2005-09-22
JP4415527B2true JP4415527B2 (en)2010-02-17

Family

ID=29393591

Family Applications (1)

Application NumberTitlePriority DateFiling Date
JP2002110455AExpired - Fee RelatedJP4415527B2 (en)2002-04-122002-04-12 Communication terminal, communication establishment program, and communication system

Country Status (1)

CountryLink
JP (1)JP4415527B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
JP4572086B2 (en)*2004-05-122010-10-27Necインフロンティア株式会社 Network, authentication server device, router device, and terminal management method used therefor
JP4636531B2 (en)*2004-09-302011-02-23フェリカネットワークス株式会社 COMMUNICATION SYSTEM, SERVER DEVICE, CLIENT DEVICE, COMMUNICATION METHOD, AND PROGRAM
JP2006113759A (en)*2004-10-132006-04-27Pioneer Electronic CorpNetwork management system and its data sharing method
JP2008518351A (en)*2004-10-292008-05-29韓國電子通信研究院 User authentication method and system in home network system
US20120204239A1 (en)*2009-10-192012-08-09Junko SuginakaTerminal management system and terminal management method

Also Published As

Publication numberPublication date
JP2003308304A (en)2003-10-31

Similar Documents

PublicationPublication DateTitle
US6981144B2 (en)System console device authentication in a network environment
US7778193B2 (en)Residential network setting method, home gateway apparatus, home gateway program, and recording medium
US9111103B2 (en)Remote access control of storage devices
US8793779B2 (en)Single sign-on process
JP3946700B2 (en) Method and apparatus for automatic establishment of network device addressability for a target network environment
CN100477834C (en) Enhanced security and privacy with security devices
CN1842993B (en) provide certificate
JP2003030143A (en) Computer network security system using portable storage device
CA2516718A1 (en)Secure object for convenient identification
EP2144421A1 (en)Method for managing an access from a remote device to data accessible from a local device and corresponding system
CN104205891A (en)Virtual sim card cloud platform
JPWO2005101217A1 (en) Address translation method, access control method, and apparatus using those methods
WO2004079985A1 (en)Method and software program product for mutual authentication in a communications network
JP2005505194A (en) User authentication method, authentication system, terminal device and authentication device in terminal device
EP1779595B1 (en)Method for enrolling a user terminal in a wireless local area network
EP3987419B1 (en)Method and chip for authenticating to a device and corresponding authentication device and system
JP2011517184A (en) How to install a wireless network
CN113595992A (en)Secure binding method and system, storage medium and electronic device
JP4916020B2 (en) Remote access system, auxiliary storage device used therefor, and remote access method
JP2009123207A (en)Method and device for accessing network
KR100834270B1 (en) Mobile communication based virtual private network service providing method and system and mobile terminal for it
JP2005286783A (en)Wireless lan connection method and wireless lan client software
JP4415527B2 (en) Communication terminal, communication establishment program, and communication system
JP4109273B2 (en) Network connection system, network connection device and program
CN112565209B (en)Network element equipment access control method and equipment

Legal Events

DateCodeTitleDescription
A521Request for written amendment filed

Free format text:JAPANESE INTERMEDIATE CODE: A523

Effective date:20050408

A621Written request for application examination

Free format text:JAPANESE INTERMEDIATE CODE: A621

Effective date:20050408

A131Notification of reasons for refusal

Free format text:JAPANESE INTERMEDIATE CODE: A131

Effective date:20081028

A521Request for written amendment filed

Free format text:JAPANESE INTERMEDIATE CODE: A523

Effective date:20081222

A131Notification of reasons for refusal

Free format text:JAPANESE INTERMEDIATE CODE: A131

Effective date:20090714

A521Request for written amendment filed

Free format text:JAPANESE INTERMEDIATE CODE: A523

Effective date:20090908

TRDDDecision of grant or rejection written
A01Written decision to grant a patent or to grant a registration (utility model)

Free format text:JAPANESE INTERMEDIATE CODE: A01

Effective date:20091104

A01Written decision to grant a patent or to grant a registration (utility model)

Free format text:JAPANESE INTERMEDIATE CODE: A01

R150Certificate of patent or registration of utility model

Free format text:JAPANESE INTERMEDIATE CODE: R150

A61First payment of annual fees (during grant procedure)

Free format text:JAPANESE INTERMEDIATE CODE: A61

Effective date:20091117

FPAYRenewal fee payment (event date is renewal date of database)

Free format text:PAYMENT UNTIL: 20121204

Year of fee payment:3

LAPSCancellation because of no payment of annual fees

[8]ページ先頭

©2009-2025 Movatter.jp