JP3478962B2 - 不正リモートアクセス防止方法 - Google Patents

不正リモートアクセス防止方法

Info

Publication number
JP3478962B2
JP3478962B2 JP35180197A JP35180197A JP3478962B2 JP 3478962 B2 JP3478962 B2 JP 3478962B2 JP 35180197 A JP35180197 A JP 35180197A JP 35180197 A JP35180197 A JP 35180197A JP 3478962 B2 JP3478962 B2 JP 3478962B2
Authority
JP
Japan
Prior art keywords
remote access
address
access
terminal
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP35180197A
Other languages
English (en)
Other versions
JPH11187069A (ja
Inventor
茂 山崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP35180197A priority Critical patent/JP3478962B2/ja
Publication of JPH11187069A publication Critical patent/JPH11187069A/ja
Application granted granted Critical
Publication of JP3478962B2 publication Critical patent/JP3478962B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、リモートアクセ
ス端末からPPP(Point to Point P
rotocol)を利用してコンピュータネットワーク
へ通信回線およびリモートアクセスサーバを介してアク
セスするリモートアクセスにおける不正リモートアクセ
ス防止方法に関するものである。
【0002】
【従来の技術】上記PPPは、IETF(国際標準化委
員会)で標準化されたプロトコルで、近年、飛躍的に発
達しているパーソナルコンピュータには「ダイアルアッ
プPPP接続」が標準機能として備わっている。このP
PPとは電話回線など1対1に接続する回線上におい
て、LAN上のプロトコルが使用できる環境を実現する
ために定義されたプロトコルである。LAN上で使用し
ている(例えばTCP/IPのような)プロトコルのデ
ータをどのような形式で互いに伝送するかを相手側との
間で取り決めるのがPPPの機能で、またユーザ認証機
能なども備えている。
【0003】リモートアクセスと呼ばれるコンピュータ
ネットワークへのアクセス方式では、ネッワーク側には
リモートアクセスサーバと呼ばれる汎用装置を用いる方
法が主流で、世界標準であるPPPプロトコルを使用す
ることにより、パーソナルコンピュータなどの汎用端子
から、電話回線などの通信回線を介してあらゆるアプリ
ケーションサーバにログインすることが可能になる。
【0004】図6は上記PPPを利用した従来のリモー
トアクセスの通信網構成図を示すもので、図において、
101はモデム102を介して公衆回線あるいは私設網
等の通信回線103に接続されたリモートアクセスサー
バ、104はリモートアクセスサーバ101を有してい
るLANやWANで構築されたコンピュータネットワー
ク、105は通信回線103に接続しているパーソナル
コンピュータ等のリモートアクセス端末である。
【0005】次に動作を図7に示すPPPシーケンスに
ついて説明する。リモートアクセス端末105とリモー
トアクセスサーバ101間でデータリンク確立:モデム
間リンク後、PPPが開始される。PPPでは初期設定
ネゴシエーションを行った後、リモートアクセス端末1
05からユーザID.パスワードを送信する。これを受
信したリモートアクセスサーバ101はアクセス可/否
の認証を判断してアクセス可と判断し、端末に対して使
用すべきIPアドレスを送信する。これを受信したリモ
ートアクセス端末105は受信したIPアドレスを使用
することにより、通信回線103、モデム102、リモ
ートアクセスサーバ101を介してコンピュータネット
ワーク104にアクセスすることができる。
【0006】
【発明が解決しようとする課題】従来のリモートアクセ
ス方法は以上のように構成されているので、ユーザID
とパスワードによる認証をくぐり抜ければ、誰でもリモ
ートアクセスによってコンピュータネットワークへアク
セスすることができるため、リモートアクセスサーバの
ユーザIDとパスワードによる認証機構を破りさえすれ
ば、不法アクセス(無許可侵入)が簡単に行われるとい
う課題があった。
【0007】この発明は上記のような課題を解消するた
めになされたもので、コンピュータネットワーク上の識
別信号の1つであるIPアドレスに、ある種のパスワー
ドの役割を持たせて不法アクセスを防止するPPPを利
用した不正リモートアクセス防止方法を提供することを
目的とする。
【0008】
【課題を解決するための手段】この発明に係る不正リモ
ートアクセス防止方法は、リモートアクセス端末からP
PPを利用してコンピュータネットワークへ通信回線お
よびリモートアクセスサーバを介してアクセスするに当
たり、前記リモートアクセス端末からユーザIDおよび
パスワードを送り、これを受信した前記リモートアクセ
スサーバがアクセス可能の認証を経た後、前記ネッワー
クにアクセスできないIPアドレスを使用すべきIPア
ドレスとして送り、これを受信したリモートアクセス端
末は前記IPアドレスは無視して予め自端末に設定され
ている前記コンピュータネットワークにアクセスできる
IPアドレスを使用してアクセスするものである。
【0009】 この発明に係る不正リモートアクセス防止
方法は、リモートアクセス端末は、複数のリモートアク
セスサーバ毎にネッワークにアクセス可能なIPアドレ
スを有しているものである。
【0010】
【発明の実施の形態】以下、この発明の実施の一形態を
説明する。 実施の形態1. 図1はこの発明の実施の形態1による不正リモートアク
セス防止方法を適用する通信網構成図を示すもので、図
1において、1はモデム2を介して公衆回線あるいは私
設網等の通信回線3に接続されたリモートアクセスサー
バ、4はリモートアクセスサーバ1を有しているLAN
やWANで構築されたコンピュータネットワーク、5は
通信回線3に接続されたパーソナルコンピュータ等のリ
モートアクセス端末であり、これらの構成は前記図4に
示した構成と同じである。
【0011】 次に動作を図2に示すPPPシーケンスに
ついて説明する。リモートアクセス端末5とリモートア
クセスサーバ1間でデータリンク確立:モデム間リンク
後、PPPが開始される。PPPでは初期設定ネゴシエ
ーションを行った後、リモートアクセス端末5からユー
ザID.パスワードを送信する。これを受信したリモー
トアクセスサーバ1はアクセス可/否の認証を判断した
後、実際にはコンピュータネットワーク4にアクセスす
ることができないIPアドレス(ルータを通れないIP
アドレス)を使用すべきIPアドレスとして送る。
【0012】 図3はリモートアクセスサーバ1とリモー
トアクセス端末5のプロトコル構成を示すもので、リモ
ートアクセス端末5は上記リモートアクセスサーバ1か
ら送られたIPアドレスを受信しても、このIPアドレ
スを無視して、予め自端末に設定されている前記コンピ
ュータネットワーク4にアクセスできる正しいIPアド
レスを図4に示すように送信データに加えて送らなけれ
ば、リモートアクセスサーバ1を介してコンピュータネ
ットワーク4にアクセスすることができない。
【0013】 以上のように、この実施の形態1によれ
ば、リモートアクセスサーバ1からリモートアクセス端
末5に対し、アクセス可能の認証とともにコンピュータ
ネットワークにアクセスできないIPアドレスを送るよ
うにしたから、この受信したIPアドレスを送信しても
ネッワークにアクセスできない。つまり、正しいIPア
ドレスを知らない不法侵入者による不法アクセスを確実
に防止することができる。
【0014】適用例. 上記実施の形態1では、リモートアクセスサーバ1から
コンピュータネットワーク4にアクセスすることができ
ないIPアドレスを送っているが、適用例は正しいIP
アドレスを暗号化して送るものである。
【0015】 図4は上記暗号化の1例を示すもので、正
しいIPアドレス「101・・・00」に特殊変換符号
「001・・・10」をEXORで加算することにより
暗号化することできる。この符号変換されたIPアドレ
ス「100・・・10」を送る。
【0016】 この符号化されたIPアドレス「100・
・・10」を受信したリモートアクセス端末5は、予め
暗号解読、すなわち、前記特殊変換符号を知っていれば
上記特殊変換符号「001・・・10」で上記受信した
符号化されたIPアドレス「100・・・10」にEX
ORすることにより、正しいIPアドレス「101・・
・00」を得て、この復号したIPアドレスを使用して
アクセスする。
【0017】 以上のように、この適用例によれば、リモ
ートアクセスサーバ1から正しいIPアドレスを暗号化
して送るため、この暗号解読の特殊変換則を知らないと
正しいIPアドレスを復号することができない。この結
果、不法侵入者による不法アクセスを確実に防止するこ
とができる。
【0018】実施の形態2. リモートアクセス端末5は、複数のリモートアクセスサ
ーバ毎に実施の形態1に示した方法で、コンピュータネ
ッワーク4にアクセス可能なIPアドレスを有している
ものである。
【0019】
【発明の効果】以上のように、この発明によれば、リモ
ートアクセスサーバからリモートアクセス端末に対し、
アクセス可能の認証を経た後、コンピュータネットワー
クにアクセスできないIPアドレスを送るように構成し
たので、正しいIPアドレスを知らない不法侵入者によ
る不法アクセスを確実に防止することができる効果があ
る。
【図面の簡単な説明】
【図1】 この発明の実施の形態1による不正リモート
アクセス防止方法を適用した通信網構成図である。
【図2】 実施の形態1の動作を説明するPPPシーケ
ンス図である。
【図3】 リモートアクセスサーバとリモートアクセス
端末のプロトコル構成図である。
【図4】 リモートアクセス端末の送信データの構成図
である。
【図5】 正しいIPアドレスを暗号化して送る説明図
である。
【図6】 従来のリモートアクセスの通信網構成図であ
る。
【図7】 動作を説明するPPPシーケンス図である。
【符号の説明】
1 リモートアクセスサーバ、5 リモートアクセス端
末。
フロントページの続き (58)調査した分野(Int.Cl.7,DB名) H04L 12/56

Claims (2)

    (57)【特許請求の範囲】
  1. 【請求項1】 リモートアクセス端末からPPPを利用
    してネットワークへ通信回線およびリモートアクセスサ
    ーバを介してアクセスするに当たり、前記リモートアク
    セス端末からユーザIDおよびパスワードを送り、これ
    を受信した前記リモートアクセスサーバがアクセス可能
    の認証を経た後、前記ネッワークにアクセスできないI
    Pアドレスを使用すべきIPアドレスとして送り、これ
    を受信したリモートアクセス端末は前記IPアドレスは
    無視して予め自端末に設定されている前記ネットワーク
    にアクセスできるIPアドレスを使用してアクセスする
    ことを特徴とする不正リモートアクセス防止方法。
  2. 【請求項2】 リモートアクセス端末は、複数のリモー
    トアクセスサーバ毎にネッワークにアクセス可能なIP
    アドレスを有していることを特徴とする請求項1記載の
    不正リモートアクセス防止方法。
JP35180197A 1997-12-19 1997-12-19 不正リモートアクセス防止方法 Expired - Fee Related JP3478962B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP35180197A JP3478962B2 (ja) 1997-12-19 1997-12-19 不正リモートアクセス防止方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP35180197A JP3478962B2 (ja) 1997-12-19 1997-12-19 不正リモートアクセス防止方法

Publications (2)

Publication Number Publication Date
JPH11187069A JPH11187069A (ja) 1999-07-09
JP3478962B2 true JP3478962B2 (ja) 2003-12-15

Family

ID=18419707

Family Applications (1)

Application Number Title Priority Date Filing Date
JP35180197A Expired - Fee Related JP3478962B2 (ja) 1997-12-19 1997-12-19 不正リモートアクセス防止方法

Country Status (1)

Country Link
JP (1) JP3478962B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7246231B2 (en) 2002-10-31 2007-07-17 Ntt Docomo, Inc. Location privacy through IP address space scrambling
JP6683031B2 (ja) * 2016-06-22 2020-04-15 富士通株式会社 制御プログラム、制御方法および端末装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08237244A (ja) * 1995-02-28 1996-09-13 Nec Corp 端末認証方式
US5708655A (en) * 1996-06-14 1998-01-13 Telefonaktiebolaget L M Ericsson Publ Method and apparatus for addressing a wireless communication station with a dynamically-assigned address
JP4190599B2 (ja) * 1996-11-27 2008-12-03 ソニー株式会社 情報伝送装置及び情報伝送方法並びに情報受信装置及び情報受信方法
JPH1127422A (ja) * 1997-07-04 1999-01-29 Nakayo Telecommun Inc ダイヤルアップ接続式ipルーティング網電話システムおよびダイヤルアップ接続式ターミナルアダプタ

Also Published As

Publication number Publication date
JPH11187069A (ja) 1999-07-09

Similar Documents

Publication Publication Date Title
US8904178B2 (en) System and method for secure remote access
US6499108B1 (en) Secure electronic mail system
TW435026B (en) Method for securing over-the-air communication in a wireless system
US7207061B2 (en) State machine for accessing a stealth firewall
US7716331B2 (en) Method of gaining secure access to intranet resources
US20060218402A1 (en) Proxy method and system for secure wireless administration of managed entities
US20050160095A1 (en) System, method and computer program product for guaranteeing electronic transactions
JPH11338799A (ja) ネットワーク接続制御方法及びシステム
US7334126B1 (en) Method and apparatus for secure remote access to an internal web server
CN111918284B (zh) 一种基于安全通信模组的安全通信方法及系统
EP1661299A1 (en) Providing credentials
Bellovin et al. Security mechanisms for the Internet
CN111416824B (zh) 一种网络接入认证控制系统
JP3478962B2 (ja) 不正リモートアクセス防止方法
CN109688104A (zh) 一种实现将网络中的主机隐藏的系统及方法
Cisco Enhancing Management Security
Cisco Enhancing Management Security
US6363482B1 (en) Secure broadband communication
US20050066161A1 (en) Mail sever security login identification system and method with IC card identification hardware device
JP4538325B2 (ja) 複数の管理対象エンティティーの安全な無線管理のためのプロキシ方法及びシステム
JP2002032342A (ja) 情報端末確認とワンタイム・パスワード等による認証システム
CA2414830C (en) Proxy method and system for secure wireless administration of managed entities
CN118337472A (zh) 一种利用ARP协议绕过windows防火墙的局域网通讯方法
Kasslin et al. Replay attack on Kerberos V and SMB
Bellovin et al. RFC3631: Security Mechanisms for the Internet

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071003

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081003

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091003

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091003

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101003

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111003

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121003

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131003

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees