JP4752064B2 - アクセス制限を行う公衆回線上の通信システムと端末接続装置およびサーバー接続制限装置 - Google Patents
アクセス制限を行う公衆回線上の通信システムと端末接続装置およびサーバー接続制限装置 Download PDFInfo
- Publication number
- JP4752064B2 JP4752064B2 JP2006106084A JP2006106084A JP4752064B2 JP 4752064 B2 JP4752064 B2 JP 4752064B2 JP 2006106084 A JP2006106084 A JP 2006106084A JP 2006106084 A JP2006106084 A JP 2006106084A JP 4752064 B2 JP4752064 B2 JP 4752064B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- address
- service
- terminal
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 102
- 238000000034 method Methods 0.000 claims description 69
- 230000005641 tunneling Effects 0.000 claims description 26
- 239000002775 capsule Substances 0.000 claims description 17
- 238000000605 extraction Methods 0.000 claims description 4
- 238000012790 confirmation Methods 0.000 claims 3
- 239000000284 extract Substances 0.000 claims 1
- 238000000596 photon cross correlation spectroscopy Methods 0.000 description 23
- 238000007726 management method Methods 0.000 description 20
- 230000005540 biological transmission Effects 0.000 description 14
- 238000005538 encapsulation Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 3
- 210000001072 colon Anatomy 0.000 description 3
- 230000005684 electric field Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
図21では、公衆回線(500)にVPN端末(502)が接続され、そのVPN端末(502)に複数のユーザが接続されている。図21では7つの端末を示した。一方サーバー側でもVPN端末(504)を介して公衆回線(500)と接続されており、複数のサーバーがVPN端末(504)に接続されている。図21では3つのサーバーを表した。
図1を参照して、本発明のアクセス制限の手法を用いた通信形態の概略を説明する。なお、図中の番号は括弧をつけて表す。公衆回線(500)は図17の公衆回線と同じものである。公衆回線は、不特定多数の人がアクセスすることができる。公衆回線には、エリア毎の通信を束ねる通信局があり、公衆回線と接続するには、これらの通信局を介して接続する。図では省略した。
サーバーはサーバー1乃至5(30乃至38)があり、サーバー1乃至3はPCCS1(20)に接続されている。サーバー4および5はPCCS2に接続されている。サーバー1乃至5のIPアドレスはそれぞれM1乃至M5である。
次に本発明の全体的な動作についての概略を説明する。本発明では、サーバーのサービスを受けようとするユーザは、PCCクライアントとPCCサーバーを介してサーバーと接続を図る。その際に、ユーザは自分が許可されたサービスだけをサーバーから受けることができる。
図2を用いて、より具体的な動作について説明する。図2は図1のユーザAが利用できるサービスの説明をするために、図1から関連する部分を抜き出したものである。従って、図1と同じ要素は同じ番号を付してある。
そして、自分のアドレスとPCCクライアントのアドレスの後ろにあるパケット(60)を取り出す。これはカプセルからパケットを取り出すことである。このような通信パケット取出しについてもソフトウェア的な処理で行われる。
上記の説明では、カプセル化に際し、暗号化を行わず、パケット(60)の部分がそのままの形で公衆回線(500)に送られる態様の説明を行ったが、公衆回線上での盗聴を困難にするために、暗号化することもできる。
上記で説明したように、PCCクライアントとPCCサーバーの間ではパケットがカプセル化されている。そこで、従来のVPNで行われていたようにカプセルの暗号化は本発明でも用いることができる。
図4には、PCCクライアントとPCCサーバーの動作のフローを上記(カプセル化の暗号)を例にとって示す。PCCクライアント(12)はユーザAからのサービス要求を待っている(1002)。サービス要求があったら、ユーザAの情報(40)を参照して要求されたサービスは許可されたサービスかどうかを判断する(1004)。このとき、PCCクライアント(12)はパケット(60)を受信することになる。
実施の形態1では、アプリケーション毎の暗号方式と暗号鍵についてはすでにPCCクライアントとPCCサーバーに予め用意されているとした。しかし、ユーザの数が増えるとPCCクライアント側の暗号に関する情報を更新するのは大変な作業となる。そこで、PCCクライアントが公衆回線を使って接続要求した際にそれぞれのアプリケーション毎に暗号方式と暗号鍵を決める方法を説明する。
図8に第3の実施の形態について説明する。本発明の基本的な構成は実施の形態1で示した。本実施の形態では、公衆回線を用いたときの「なりすまし」を防止するために、認証手続きを行う場合について説明する。よって、図8では図1に認証局(9)が追加される。
本実施の形態では、サーバー側のネットワークが多重化されている場合について説明を行う。図11は、本実施の形態の構成を示す。図11は図1の構成で示したPCCサーバーによって管轄されるネットワークが多重化されている状況を示す。
図11を参照して、データベースDB1(114)は、B1の有するデータベースである。ここには、B1(106)が管轄する4つのサービスに対して要求があったとき、その要求を転送すべき相手先が記録してある。
図12には、本実施の形態で使われるパケットを示した。図11と12を参照してより詳細な説明を行う。
図13には、本実施の形態のバンドルであるBdの動作のフローを示す。これはBdoの動作を示すフローである。
実施の形態4では、サービスを提供するサーバS1、S2、S3のIPアドレスであるM1、M2、M3などとポート番号を指定することでサービスを特定していた。そうすると、利用者の端末Ta(10)などからそのIPアドレスが盗まれたり、流出したりする事故があったときにサーバのIPアドレスが知れてしまうことになる。特に利用者の端末の数が多くなればなるほど、サーバのIPアドレスが流出する可能性は高くなる。
本実施の形態では、PCCクライアントのIPアドレスが自動取得となる場合について説明する。本発明ではユーザは自分の端末およびPCCクライアントを移動端末として持ち歩き、移動中もサービスが受けられる。特に、接続を切断することなく、継続的な接続を要求するサービスでは、接続が切断された場合の処理を、PCCクライアントとPCCサーバーが吸収してしまう。従って、ユーザーとサーバーは実際に通信が切断されたことを意識せずに、サービスの利用と提供を行うことができる。
図18は、PCCクライアント側の動作を表すフローである。図17の場合では、PCCCaの動作に相当する。PCCCa(11)は、使用可能なアクセスポイントを探す(1080)。これは、電界強度が強く、使用を許可されたスポットである。電界強度が強く、良好な受信状態を得たとしても使用を許可されていないスポットは使えない。ここではホットスポット(170)が使用を許可されたスポットであるとする。そして、ホットスポット1(170)を解して通信局(172)からアドレスを取得する(1082)。
12 PCCクライアント
20 PCCサーバー
30 サーバー
40 ユーザの情報である利用可能サービスリスト
42 アプリケーションの情報である許可端末リスト
44 トンネリング暗号管理テーブル
Claims (14)
- 端末装置とサーバーが公衆回線上で通信パケットを用いて行う通信システムにおいて、
公衆回線と接続され、認証書を発行する認証局と、
端末装置と公衆回線の間に設置された端末接続装置と
アドレス取得要求があった前記端末接続装置にアドレスを付与する通信管理サーバーと、
公衆回線とサーバーの間に設置されたサーバー接続制限装置とを有し、
前記端末接続装置は、
前記通信管理サーバーからアドレスを取得し、
前記端末装置のアドレスを含む情報に基づく認証書を前記認証局から取得し、
前記通信管理サーバーからアドレスを取得する毎に前記サーバー接続制限装置に認証要求と前記認証書を送付し、
前記端末装置が利用を許可されたサービスに対応するポートを前記端末装置に対して開き、
前記端末装置が前記ポートに対して送信した前記通信パケットに自らのアドレスとサービスを提供するサーバーを管轄する前記サーバー接続制限装置のアドレスを付加してカプセル通信パケットとし、
前記カプセル通信パケットを公衆回線に送り出し、
前記通信管理サーバーは、
アドレス要求のあった前記端末接続装置に使用できるアドレスを与え、
前記認証局は、
前記端末接続装置から送られた前記端末を識別し、
前記端末が利用可能なサービスの一覧と前記端末のアドレスを含む認証書を前記端末接続装置に送信し、
前記サーバー接続制限装置は、
前記端末接続装置から認証要求があった時は前記端末接続装置に接続されている前記端末装置との間ですでに通信が行われているか否かを判断し、
すでに通信を行っている場合は前記端末装置に接続されていると記録されている前記端末接続装置のアドレスを、前記認証要求を行った端末接続装置のアドレスに書き換え、
前記端末接続装置から受信した前記カプセル通信パケットから、サービスを要求した前記端末装置を識別し、
前記端末装置が要求してきたサービスを受けることができると判断した場合は、前記付加されたアドレスを削除して通信パケットとし、
前記サービスを提供するサーバーの対応ポートにのみ前記通信パケットを送信する通信システム。 - 端末接続装置を介して端末装置との間で通信パケットを用いた通信が行われる公衆回線と、1台以上のサーバーの集まりの間に設置され、
前記端末接続装置が送信した認証要求を認識する認証要求判断部と、
前記認証要求と共に送られた認証書に基づいて前記端末接続装置に接続された前記端末装置がすでに通信を行っているか否かを判断する通信記録確認部と、
前記通信記録確認部によりすでに通信を行っていると判断された前記端末接続装置のアドレスを更新するアドレス更新部と、
通信パケットにアドレスが付加されたカプセル通信パケットを受信する受信部と、
前記サーバーが提供するサービス毎に、利用できる端末装置を記載した許可端末リストと、
前記カプセル通信パケットからサービス提供を要求してきた端末装置を識別する識別部と、
前記端末装置との通信を記録する端末装置通信記録部と、
前記許可端末リストに基づいて前記端末装置は要求してきた前記サービスを受けられるか否かを判断する判断部と、
前記判断部によって前記サービスを受けられると判断された場合は前記カプセル通信パケットから前記通信パケットを取り出す通信パケット取り出し部と、
前記通信パケットを前記サービスを提供するサーバーの該当ポートに送信するポート接続部とを有するサーバー接続制限装置。 - 前記許可端末リストに記載されたサービスは、前記サービスを提供するサーバーのアドレスとポート番号で区別される請求項2記載のサーバー接続制限装置。
- 前記通信パケット取り出し部が取り出した前記通信パケットを復号化するトンネリング暗号復号部を有する請求項2または3のいずれか1項に記載のサーバー接続制限装置。
- 前記許可端末リストはサービス毎の暗号方式および暗号鍵の情報をさらに有し、
前記通信カプセル取り出し部が取り出した前記通信パケットの中で前記暗号方式および暗号鍵によって暗号化された部分を復号化するサービス暗号復号部を有する請求項2または3のいずれか1項に記載のサーバー接続制限装置。 - 前記許可端末リストは、サービスを特定するシンボルとサービスを提供するサーバーのアドレスとポート番号が記載され、
前記許可端末リストに基づいて前記受信したパケットの前記シンボルをサーバーのアドレスとポート番号に書き換えるシンボルアドレス書換部を有する請求項2または3のいずれか1項に記載のサーバー接続制限装置。 - 前記識別部は、前記カプセル通信パケットで送られた認証書に基づいて前記端末装置を識別する請求項2または3のいずれか1項に記載のサーバー接続制限装置。
- 端末装置に接続され
通信管理サーバーからアドレスを取得するアドレス取得部と、
前記端末装置のアドレスを含む情報に基づいて認証局から認証書及び
前記端末装置が利用可能なサービスを提供するサーバーおよびポート番号とサーバーを管轄するサーバー接続制限装置のアドレスを記載した利用可能サービスリストを取得する認証書取得部と、
前記アドレス取得部が新たなアドレスを取得する毎に前記認証書を前記サーバー接続制限装置に送信する認証要求通知部と、
前記端末装置が許可されるサービスに該当するポートを端末に対して開くサービスポート開設部と、
前記端末装置が前記ポートに対して送信した前記通信パケットに自らのアドレスとサービスを提供するサーバーを管轄するサーバー接続制限装置のアドレスを付加してカプセル通信パケットを得るカプセル通信パケット作成部と、
前記カプセル通信パケットを公衆回線に送信するポートを開く接続ポート開設部を有する端末接続装置。 - 前記利用可能サービスリストに記載されたサービスは、前記サービスを提供するサーバーおよびポート番号で区別される請求項8記載の端末接続装置。
- 前記端末装置が送信した前記通信パケットを暗号化するトンネリング暗号化部を有する請求項8または9のいずれか1項に記載の端末接続装置。
- 前記端末装置が送信した前記通信パケットのヘッダ以外の部分を暗号化するサービス暗号化部を有する請求項8または9のいずれか1項に記載の端末接続装置。
- 前記利用可能サービスリストはサービスを特定するシンボルとサービスを提供するサーバーを管轄するサーバー接続制限装置のアドレスが記載されており、
前記サービスポート開設部は、前記端末装置に前記シンボルに対応したポートを開く請求項8または9のいずれか1項に記載の端末接続装置。 - 前記利用可能サービスリストと認証書を前記公衆回線上にある認証局から取得する認証書取得部を有する請求項8または9のいずれか1項に記載の端末接続装置。
- 公衆回線に接続され、
認証書を発行できる端末装置および前記端末装置の公開鍵を記載した認証可能リストと、
前記端末装置が利用可能なサービスを記載した利用可能サービスリストと、
認証を求めてきた端末装置の通信パケットを前記端末装置の公開鍵で復号し、認証を求めてきたのが前記端末装置であることを確認する端末装置確認部と、
前記端末装置のアドレスを含む情報により認証書を作成する認証書作成部と、
前記認証書と前記端末装置に割り当てられた利用可能サービスリストを前記端末装置の公開鍵で暗号化する認証パック作成部とを有する認証局。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006106084A JP4752064B2 (ja) | 2006-04-07 | 2006-04-07 | アクセス制限を行う公衆回線上の通信システムと端末接続装置およびサーバー接続制限装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006106084A JP4752064B2 (ja) | 2006-04-07 | 2006-04-07 | アクセス制限を行う公衆回線上の通信システムと端末接続装置およびサーバー接続制限装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007281919A JP2007281919A (ja) | 2007-10-25 |
JP4752064B2 true JP4752064B2 (ja) | 2011-08-17 |
Family
ID=38682913
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006106084A Active JP4752064B2 (ja) | 2006-04-07 | 2006-04-07 | アクセス制限を行う公衆回線上の通信システムと端末接続装置およびサーバー接続制限装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4752064B2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9826102B2 (en) | 2006-04-12 | 2017-11-21 | Fon Wireless Limited | Linking existing Wi-Fi access points into unified network for VoIP |
US7924780B2 (en) | 2006-04-12 | 2011-04-12 | Fon Wireless Limited | System and method for linking existing Wi-Fi access points into a single unified network |
JP5345651B2 (ja) * | 2010-12-30 | 2013-11-20 | ヴァルサフスキ マーティン | セキュアトンネリングプラットフォームシステム及び方法 |
US8910300B2 (en) | 2010-12-30 | 2014-12-09 | Fon Wireless Limited | Secure tunneling platform system and method |
JP2013077995A (ja) * | 2011-09-30 | 2013-04-25 | Ntt Data Corp | Vpnシステム、vpn接続方法 |
US9787499B2 (en) * | 2014-09-19 | 2017-10-10 | Amazon Technologies, Inc. | Private alias endpoints for isolated virtual networks |
JP6077191B1 (ja) | 2015-04-30 | 2017-02-08 | 真旭 徳山 | 端末装置およびコンピュータプログラム |
WO2016175334A1 (ja) * | 2015-04-30 | 2016-11-03 | 真旭 徳山 | 端末装置およびコンピュータプログラム |
JP7311780B2 (ja) * | 2019-10-28 | 2023-07-20 | 株式会社バッファロー | ルータ、制御プログラム、端末装置、通信システム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3344421B2 (ja) * | 2000-12-06 | 2002-11-11 | 日本電気株式会社 | 仮想私設網 |
DE60321834D1 (de) * | 2003-08-29 | 2008-08-07 | Nokia Corp | Persönliche abgesetzte firewall |
JP4429059B2 (ja) * | 2004-03-30 | 2010-03-10 | ニフティ株式会社 | 通信制御方法及びプログラム、並びに通信制御システム及び通信制御関連装置 |
-
2006
- 2006-04-07 JP JP2006106084A patent/JP4752064B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2007281919A (ja) | 2007-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4752064B2 (ja) | アクセス制限を行う公衆回線上の通信システムと端末接続装置およびサーバー接続制限装置 | |
US8059818B2 (en) | Accessing protected data on network storage from multiple devices | |
JP4081724B1 (ja) | クライアント端末、中継サーバ、通信システム、及び通信方法 | |
US8904178B2 (en) | System and method for secure remote access | |
JP3688830B2 (ja) | パケット転送方法及びパケット処理装置 | |
US8364772B1 (en) | System, device and method for dynamically securing instant messages | |
CN101299665B (zh) | 报文处理方法、系统及装置 | |
CN109450931A (zh) | 一种安全上网方法、装置及即插即用设备 | |
JP2006121510A (ja) | 暗号化通信システム | |
CA2321407C (en) | Security mechanisms and architecture for collaborative systems using tuple space | |
CN101529805A (zh) | 中间设备 | |
CN102202299A (zh) | 一种基于3g/b3g的端到端语音加密系统的实现方法 | |
JP4245972B2 (ja) | 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体 | |
US7315950B1 (en) | Method of securely sharing information over public networks using untrusted service providers and tightly controlling client accessibility | |
US11483299B2 (en) | Method and apparatus for encrypted communication | |
JP2004015725A (ja) | 通信システム及び通信システムにおける認証方法及びそのプログラム及びその記録媒体 | |
JP4752063B2 (ja) | アクセス制限を行う公衆回線上の通信システムと端末接続装置およびサーバー接続制限装置 | |
CN115001686A (zh) | 一种全域量子安全设备及系统 | |
JPH1141280A (ja) | 通信システム、vpn中継装置、記録媒体 | |
CN111698203A (zh) | 一种云数据加密方法 | |
JP4752062B2 (ja) | アクセス制限を行う公衆回線上の端末接続装置およびサーバー接続制限装置 | |
JP7433620B1 (ja) | 通信方法、通信装置及びコンピュータプログラム | |
JP2005064984A (ja) | 通信装置、鍵交換システムおよび鍵交換プログラム | |
CN100349398C (zh) | 基于安全命令解释协议的用户认证方法 | |
Lee et al. | Design of secure arp on MACsec (802.1 Ae) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090326 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110201 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110329 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110426 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |