JP3478962B2 - 不正リモートアクセス防止方法 - Google Patents
不正リモートアクセス防止方法Info
- Publication number
- JP3478962B2 JP3478962B2 JP35180197A JP35180197A JP3478962B2 JP 3478962 B2 JP3478962 B2 JP 3478962B2 JP 35180197 A JP35180197 A JP 35180197A JP 35180197 A JP35180197 A JP 35180197A JP 3478962 B2 JP3478962 B2 JP 3478962B2
- Authority
- JP
- Japan
- Prior art keywords
- remote access
- address
- access
- terminal
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Telephonic Communication Services (AREA)
Description
ス端末からPPP(Point to Point P
rotocol)を利用してコンピュータネットワーク
へ通信回線およびリモートアクセスサーバを介してアク
セスするリモートアクセスにおける不正リモートアクセ
ス防止方法に関するものである。
員会)で標準化されたプロトコルで、近年、飛躍的に発
達しているパーソナルコンピュータには「ダイアルアッ
プPPP接続」が標準機能として備わっている。このP
PPとは電話回線など1対1に接続する回線上におい
て、LAN上のプロトコルが使用できる環境を実現する
ために定義されたプロトコルである。LAN上で使用し
ている(例えばTCP/IPのような)プロトコルのデ
ータをどのような形式で互いに伝送するかを相手側との
間で取り決めるのがPPPの機能で、またユーザ認証機
能なども備えている。
ネットワークへのアクセス方式では、ネッワーク側には
リモートアクセスサーバと呼ばれる汎用装置を用いる方
法が主流で、世界標準であるPPPプロトコルを使用す
ることにより、パーソナルコンピュータなどの汎用端子
から、電話回線などの通信回線を介してあらゆるアプリ
ケーションサーバにログインすることが可能になる。
トアクセスの通信網構成図を示すもので、図において、
101はモデム102を介して公衆回線あるいは私設網
等の通信回線103に接続されたリモートアクセスサー
バ、104はリモートアクセスサーバ101を有してい
るLANやWANで構築されたコンピュータネットワー
ク、105は通信回線103に接続しているパーソナル
コンピュータ等のリモートアクセス端末である。
ついて説明する。リモートアクセス端末105とリモー
トアクセスサーバ101間でデータリンク確立:モデム
間リンク後、PPPが開始される。PPPでは初期設定
ネゴシエーションを行った後、リモートアクセス端末1
05からユーザID.パスワードを送信する。これを受
信したリモートアクセスサーバ101はアクセス可/否
の認証を判断してアクセス可と判断し、端末に対して使
用すべきIPアドレスを送信する。これを受信したリモ
ートアクセス端末105は受信したIPアドレスを使用
することにより、通信回線103、モデム102、リモ
ートアクセスサーバ101を介してコンピュータネット
ワーク104にアクセスすることができる。
ス方法は以上のように構成されているので、ユーザID
とパスワードによる認証をくぐり抜ければ、誰でもリモ
ートアクセスによってコンピュータネットワークへアク
セスすることができるため、リモートアクセスサーバの
ユーザIDとパスワードによる認証機構を破りさえすれ
ば、不法アクセス(無許可侵入)が簡単に行われるとい
う課題があった。
めになされたもので、コンピュータネットワーク上の識
別信号の1つであるIPアドレスに、ある種のパスワー
ドの役割を持たせて不法アクセスを防止するPPPを利
用した不正リモートアクセス防止方法を提供することを
目的とする。
ートアクセス防止方法は、リモートアクセス端末からP
PPを利用してコンピュータネットワークへ通信回線お
よびリモートアクセスサーバを介してアクセスするに当
たり、前記リモートアクセス端末からユーザIDおよび
パスワードを送り、これを受信した前記リモートアクセ
スサーバがアクセス可能の認証を経た後、前記ネッワー
クにアクセスできないIPアドレスを使用すべきIPア
ドレスとして送り、これを受信したリモートアクセス端
末は前記IPアドレスは無視して予め自端末に設定され
ている前記コンピュータネットワークにアクセスできる
IPアドレスを使用してアクセスするものである。
方法は、リモートアクセス端末は、複数のリモートアク
セスサーバ毎にネッワークにアクセス可能なIPアドレ
スを有しているものである。
説明する。 実施の形態1. 図1はこの発明の実施の形態1による不正リモートアク
セス防止方法を適用する通信網構成図を示すもので、図
1において、1はモデム2を介して公衆回線あるいは私
設網等の通信回線3に接続されたリモートアクセスサー
バ、4はリモートアクセスサーバ1を有しているLAN
やWANで構築されたコンピュータネットワーク、5は
通信回線3に接続されたパーソナルコンピュータ等のリ
モートアクセス端末であり、これらの構成は前記図4に
示した構成と同じである。
ついて説明する。リモートアクセス端末5とリモートア
クセスサーバ1間でデータリンク確立:モデム間リンク
後、PPPが開始される。PPPでは初期設定ネゴシエ
ーションを行った後、リモートアクセス端末5からユー
ザID.パスワードを送信する。これを受信したリモー
トアクセスサーバ1はアクセス可/否の認証を判断した
後、実際にはコンピュータネットワーク4にアクセスす
ることができないIPアドレス(ルータを通れないIP
アドレス)を使用すべきIPアドレスとして送る。
トアクセス端末5のプロトコル構成を示すもので、リモ
ートアクセス端末5は上記リモートアクセスサーバ1か
ら送られたIPアドレスを受信しても、このIPアドレ
スを無視して、予め自端末に設定されている前記コンピ
ュータネットワーク4にアクセスできる正しいIPアド
レスを図4に示すように送信データに加えて送らなけれ
ば、リモートアクセスサーバ1を介してコンピュータネ
ットワーク4にアクセスすることができない。
ば、リモートアクセスサーバ1からリモートアクセス端
末5に対し、アクセス可能の認証とともにコンピュータ
ネットワークにアクセスできないIPアドレスを送るよ
うにしたから、この受信したIPアドレスを送信しても
ネッワークにアクセスできない。つまり、正しいIPア
ドレスを知らない不法侵入者による不法アクセスを確実
に防止することができる。
コンピュータネットワーク4にアクセスすることができ
ないIPアドレスを送っているが、適用例は正しいIP
アドレスを暗号化して送るものである。
しいIPアドレス「101・・・00」に特殊変換符号
「001・・・10」をEXORで加算することにより
暗号化することできる。この符号変換されたIPアドレ
ス「100・・・10」を送る。
・・10」を受信したリモートアクセス端末5は、予め
暗号解読、すなわち、前記特殊変換符号を知っていれば
上記特殊変換符号「001・・・10」で上記受信した
符号化されたIPアドレス「100・・・10」にEX
ORすることにより、正しいIPアドレス「101・・
・00」を得て、この復号したIPアドレスを使用して
アクセスする。
ートアクセスサーバ1から正しいIPアドレスを暗号化
して送るため、この暗号解読の特殊変換則を知らないと
正しいIPアドレスを復号することができない。この結
果、不法侵入者による不法アクセスを確実に防止するこ
とができる。
ーバ毎に実施の形態1に示した方法で、コンピュータネ
ッワーク4にアクセス可能なIPアドレスを有している
ものである。
ートアクセスサーバからリモートアクセス端末に対し、
アクセス可能の認証を経た後、コンピュータネットワー
クにアクセスできないIPアドレスを送るように構成し
たので、正しいIPアドレスを知らない不法侵入者によ
る不法アクセスを確実に防止することができる効果があ
る。
アクセス防止方法を適用した通信網構成図である。
ンス図である。
端末のプロトコル構成図である。
である。
である。
る。
末。
Claims (2)
- 【請求項1】 リモートアクセス端末からPPPを利用
してネットワークへ通信回線およびリモートアクセスサ
ーバを介してアクセスするに当たり、前記リモートアク
セス端末からユーザIDおよびパスワードを送り、これ
を受信した前記リモートアクセスサーバがアクセス可能
の認証を経た後、前記ネッワークにアクセスできないI
Pアドレスを使用すべきIPアドレスとして送り、これ
を受信したリモートアクセス端末は前記IPアドレスは
無視して予め自端末に設定されている前記ネットワーク
にアクセスできるIPアドレスを使用してアクセスする
ことを特徴とする不正リモートアクセス防止方法。 - 【請求項2】 リモートアクセス端末は、複数のリモー
トアクセスサーバ毎にネッワークにアクセス可能なIP
アドレスを有していることを特徴とする請求項1記載の
不正リモートアクセス防止方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP35180197A JP3478962B2 (ja) | 1997-12-19 | 1997-12-19 | 不正リモートアクセス防止方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP35180197A JP3478962B2 (ja) | 1997-12-19 | 1997-12-19 | 不正リモートアクセス防止方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11187069A JPH11187069A (ja) | 1999-07-09 |
JP3478962B2 true JP3478962B2 (ja) | 2003-12-15 |
Family
ID=18419707
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP35180197A Expired - Fee Related JP3478962B2 (ja) | 1997-12-19 | 1997-12-19 | 不正リモートアクセス防止方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3478962B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7246231B2 (en) | 2002-10-31 | 2007-07-17 | Ntt Docomo, Inc. | Location privacy through IP address space scrambling |
JP6683031B2 (ja) * | 2016-06-22 | 2020-04-15 | 富士通株式会社 | 制御プログラム、制御方法および端末装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08237244A (ja) * | 1995-02-28 | 1996-09-13 | Nec Corp | 端末認証方式 |
US5708655A (en) * | 1996-06-14 | 1998-01-13 | Telefonaktiebolaget L M Ericsson Publ | Method and apparatus for addressing a wireless communication station with a dynamically-assigned address |
JP4190599B2 (ja) * | 1996-11-27 | 2008-12-03 | ソニー株式会社 | 情報伝送装置及び情報伝送方法並びに情報受信装置及び情報受信方法 |
JPH1127422A (ja) * | 1997-07-04 | 1999-01-29 | Nakayo Telecommun Inc | ダイヤルアップ接続式ipルーティング網電話システムおよびダイヤルアップ接続式ターミナルアダプタ |
-
1997
- 1997-12-19 JP JP35180197A patent/JP3478962B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH11187069A (ja) | 1999-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8904178B2 (en) | System and method for secure remote access | |
US6499108B1 (en) | Secure electronic mail system | |
TW435026B (en) | Method for securing over-the-air communication in a wireless system | |
US7207061B2 (en) | State machine for accessing a stealth firewall | |
US7716331B2 (en) | Method of gaining secure access to intranet resources | |
US20060218402A1 (en) | Proxy method and system for secure wireless administration of managed entities | |
US20050160095A1 (en) | System, method and computer program product for guaranteeing electronic transactions | |
JPH11338799A (ja) | ネットワーク接続制御方法及びシステム | |
US7334126B1 (en) | Method and apparatus for secure remote access to an internal web server | |
CN111918284B (zh) | 一种基于安全通信模组的安全通信方法及系统 | |
EP1661299A1 (en) | Providing credentials | |
Bellovin et al. | Security mechanisms for the Internet | |
CN111416824B (zh) | 一种网络接入认证控制系统 | |
JP3478962B2 (ja) | 不正リモートアクセス防止方法 | |
CN109688104A (zh) | 一种实现将网络中的主机隐藏的系统及方法 | |
Cisco | Enhancing Management Security | |
Cisco | Enhancing Management Security | |
US6363482B1 (en) | Secure broadband communication | |
US20050066161A1 (en) | Mail sever security login identification system and method with IC card identification hardware device | |
JP4538325B2 (ja) | 複数の管理対象エンティティーの安全な無線管理のためのプロキシ方法及びシステム | |
JP2002032342A (ja) | 情報端末確認とワンタイム・パスワード等による認証システム | |
CA2414830C (en) | Proxy method and system for secure wireless administration of managed entities | |
CN118337472A (zh) | 一种利用ARP协议绕过windows防火墙的局域网通讯方法 | |
Kasslin et al. | Replay attack on Kerberos V and SMB | |
Bellovin et al. | RFC3631: Security Mechanisms for the Internet |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071003 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081003 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091003 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091003 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101003 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111003 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121003 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131003 Year of fee payment: 10 |
|
LAPS | Cancellation because of no payment of annual fees |