JP4866150B2 - Ftp通信システム、ftp通信プログラム、ftpクライアント装置及びftpサーバ装置 - Google Patents
Ftp通信システム、ftp通信プログラム、ftpクライアント装置及びftpサーバ装置 Download PDFInfo
- Publication number
- JP4866150B2 JP4866150B2 JP2006150192A JP2006150192A JP4866150B2 JP 4866150 B2 JP4866150 B2 JP 4866150B2 JP 2006150192 A JP2006150192 A JP 2006150192A JP 2006150192 A JP2006150192 A JP 2006150192A JP 4866150 B2 JP4866150 B2 JP 4866150B2
- Authority
- JP
- Japan
- Prior art keywords
- ftp
- core
- tcp2
- system core
- client device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明の目的は、発明者らが先に提案した「TCP2」を利用した通信システムを用いて、暗号化機能を付加したFTPシステムとそれを実現するプログラムを提供することにある。
すなわち、FTP通信のFTPクライアント装置とFTPサーバ装置にTCP2を実装し、End−to−Endで暗号化されたファイルデータの送受信を可能とするFTPシステム及びそのプログラムを提供することである。
(a)ネットワーク環境に応じて、FTPコマンドメッセージの暗号化または非暗号化をTCP2ドライバが設定する手順、
(b)この設定情報を基に、FTPクライアント装置あるいはFTPサーバ装置自身が保有する鍵元値をTCP2ドライバが作成する手順、
(c)受信したFTPコマンドメッセージあるいはFTP応答メッセージに付加されている鍵元値とこの装置自身が保有する鍵元値からFTPクライアント装置及びFTPサーバ装置の双方で、TCP2ドライバが新たな鍵を生成し、交換する手順、
(d)FTPクライアント装置からFTPサーバ装置に対して、設定情報を基に、TCP2ドライバがFTPコマンドを暗号文または平文で送る手順、
(e)FTPサーバ装置からFTPクライアント装置に対して、設定情報を基に、TCP2ドライバがFTP応答コードを暗号文または平文で送る手順、
(f)FTPサーバ装置からFTPクライアント装置に対して、TCP2ドライバがファイルデータを暗号文で送る手順、
(g)FTPクライアント装置からFTPサーバ装置に対して、TCP2ドライバがファイルデータを暗号文で送る手順。
また、既存のFTPアプリケーションも備えているので、FTPクライアント装置で利用している従来のファイル転送機能をそのまま利用することができるという効果もある。
図1は、本発明の暗号化通信システムに用いられるTCP2のプロトコルスタックを示すものである。
このプロトコルスタックには、OSIの7階層の物理層(第1層)とデータリンク層(第2層)に相当する階層に、NIC(Network Interface Card)のドライバ11が配列されている。このドライバは、コンピュータなどのハードウエアをネットワークに接続するためのドライバであり、その内容はデータ送受信制御ソフトウエアである。例えばEthernet(登録商標)に接続するためのLANボードまたはLANカードがこれに相当する。
このトランスポート層(第4層)の上層のセッション層(第5層)には、TCP及びUDP等のプロトコルとデータのやりとりを行うソケット(socket)インターフェース17が設けられている。このソケットの意味は、既に述べたようにコンピュータが持つネットワーク内の住所に当たるIPアドレスと、IPアドレスのサブアドレスであるポート番号を組み合わせたネットワークアドレスを意味している。実際には、一連のヘッダの追加ないし削除をまとめて行う、単一のソフトウエアプログラムモジュール(実行プログラム等)あるいは単一のハードウエアモジュール(電子回路、電子部品等)から構成されている。
また、本発明のメールシステムに用いられるTCPsec15bの暗号方式として、FEAL(Fast data Encipherment Algorithm)、MISTY、AES(Advanced Encryption Standard)といった暗号方式も利用されるほか、また、独自に作成した秘密の暗号化・復号化アルゴリズムを利用することもできる。ここで、FEALは、日本電信電話株式会社(当時)が開発した暗号方式で、暗号化と復号化に同じ鍵をもちいる秘密鍵型の暗号方式である。このFEALは、DES(Data Encryption Standard:米国IBM社が開発した共通鍵(秘密鍵)暗号化アルゴリズム)に比べて高速に暗号化と復号化ができるという利点がある。
このように、本発明のTCPsec15bの暗号方式としては、既に知られているさまざまな秘密鍵の暗号アルゴリズムを採用することができるほか、ユーザが独自に開発した秘密鍵(共通鍵)暗号方式も利用することが可能である。
次に、図2に基づいて、本発明のメールシステムで用いられるデータのパケット構造と、その暗号化範囲及び完全性認証の適用範囲について説明しておく。
図2は、TCPsec/IPのパケット構造と暗号化範囲及び完全性認証の適用範囲を示したものである。図2に示すように、IPヘッダ21のすぐ後に、TCPヘッダ22及びTCPsec付加情報23が続き、更にアプリケーションデータ24が続く構造になっている。そして、アプリケーションデータ24の後には、TCPsecの付加トレーラ25とTCPsecの付加認証データ26が配列される構造となっている。TCPsecの付加トレーラ25は、ブロック暗号で発生するデータのブランクやそのブランクの長さ、次のヘッダの番号などの暗号データをサポートする情報である。
次に、本発明のTCP2を用いたFTPシステム、特にFTPクライアント装置とFTPサーバとの間で通信を行うFTPシステムの第1の実施の形態について図面を参照して説明する。
図3は、本発明のFTPシステムに用いられるFTPクライアント装置とFTPサーバ装置の実施形態例のブロック構成図である。FTPクライアント装置とFTPサーバとは、同じブロック構成図であるが、これらを区別するために、FTPクライアント装置では、記号“A”を、FTPサーバ装置では、記号“B”を付加することにする。FTPクライアント装置AとFTPサーバ装置Bは、ネットワーク40に接続されている。
まず、FTPサーバ装置Bからネットワーク40を介して送信される暗号化されたファイルデータは、FTPクライアント装置Aに搭載されたTCP2ドライバ35AのTCP2コア37AAに送られる。そして、このTCP2コア37AでFTPポートのパケットであることを確認した後、このファイルデータをFTPシステムコア38Aに送る。そしてFTPシステムコア38Aで後述する処理がなされて既存のFTPアプリケーション部33Aに送られる。
次に、FTPクライアント装置Aを構成する各要素の具体例を、図4〜図6のブロック図と図7〜図14のフローチャートに基づいて説明する。
図4に示すように、TCP2コア37は、FTPシステムコア38からのポートサーチ要求を受けて指定ポートをサーチする指定ポートサーチ部42と、同じくFTPシステムコア38からのフック要求を受けて要求に合致するパケットをフックするフック処理部43を備えている。
FTPシステムコア38は、TCP2コア37から送られるFTPコマンドメッセージパケットの分析と認証を行う認証/分析部50と、この認証/分析部50で分析されかつ認証されたFTPコマンドメッセージパケットを暗号化する暗号化部51と、同様に認証/分析部50で分析されかつ認証されたFTPコマンドメッセージパケットを復号化する復号化部52と、FTPクライアント装置間で鍵交換を行う鍵交換部53を備えている。また、上述したように、FTPクライアント装置Aでは、FTPシステムコア38Aに接続される記憶メディア39Aには、各種設定情報、ユーザIDとパスワード、FTPサーバのIPアドレスとポート番号、及び鍵情報等が暗号化した状態で保存されている。ここで、記憶メディア39AとしてFTPサーバ装置Bの記憶メディア39Bと区別したのは、FTPサーバ装置Bの記憶メディア39Bには、FTPクライアントのIPアドレスは保存されるが、そのポート番号は保存されないからである。
FTPシステムコア38の暗号化部51は、認証/分析部50で分析されたFTPコマンドメッセージパケットを暗号化し、このFTPコマンドメッセージパケットを、TCP2コア37を介してFTPサーバ装置B(又はクライアント装置A)に送る。
このため、TCP2を用いてFTP通信を行う際には、最初に一部のFTPコマンドとFTP応答コードについて、「暗号化するか/あるいは暗号化しないか」の設定を行う必要がある。
また、平文での表示部64は、記憶メディア39に暗号文で保存されているファイルを平文に変えて、出力装置32の表示画面に表示させる機能を有している。
次に、図7、図8に基づいて、FTPクライアント装置AがFTPサーバ装置Bからファイルデータをダウンロードする際のクライアント側のFTPシステムの流れ(初回)を説明する。ここで、「初回」としたのは、2回目以降、この手続は不要となることを意味している。ここで説明するのは、クライアント装置A側のTCP2ドライバ35Aの動作説明が中心となるので、クライアント側を表す‘A’を付けて説明し、後述するFTPサーバ側のシステムの説明(‘B’を付加)と区別することとする。
続いて、FTPサーバ装置BからFTPクライアント装置Aに、応答コード「220」が発せられる。この応答コード「220」は、サービスが新規ユーザに対して使用可能であること(「FTP server ready」)を通知するFTPの応答コードである。
FTPシステムコア38Aは、この「PWD」メッセージを分析し、設定にしたがって暗号化/非暗号化の処理を行う(ステップS19)。FTPシステムコア38Aは、「PWD」メッセージの分析と暗号化/非暗号化処理を終えると、「PWD」をFTPサーバ装置Bに送る。
FTPシステムコア38Aは、この「257」メッセージを分析し、暗号文であれば復号化処理を行う。平文であればそのままの状態で特別な処理を施さない(ステップS21)。そして、「257」応答コードをFTPクライアント装置Aに送る。
第2段階では、FTPクライアント装置AからFTPサーバ装置Bに対して、「PORT IPアドレスとポート番号」というFTPコマンドが送られる。このコマンドは、データコネクションで使用するIPアドレス(通常はクライアント)とポート番号を指示するコマンドである。この命令を受けると、TCP2コア37Aは、IPアドレスとポート番号のパケットを確認し、これをFTPシステムコア38Aに送る(ステップS22)。FTPシステムコア38Aは、「PORT」メッセージを分析し、設定部66A(図6参照)の設定に従って暗号化/非暗号化処理を行う。そして、この「PORT IPアドレスとポート番号」メッセージをFTPサーバ装置Bに送る(ステップS23)。
TCP2コア37Aは、その応答メッセージパケットの確認部45Aで、この応答コード「150」のパケットを確認し、これをFTPシステムコア38Aに送る(ステップS28)。FTPシステムコア38Aは、その認証/分析部50において、この「150」メッセージを分析し、暗号文の復号化処理を行う(ステップS29)。そして、この「150」応答コードをFTPクライアント装置Aに送る。
続いて、FTPサーバ装置Bから、データ転送の終了を告げる「226」応答コードがFTPクライアント装置Aに送られる。この「226」応答コードは、「226 ASCII Transfer complete」と記述されるもので、データの接続がクローズであること、及び要求されたファイルの処理が正常に完成したことを通知する応答コードである。
FTPシステムコア38Aは、その認証/分析部50Aで「226」応答コードを分析し、暗号文を復号化し、「226」応答コードをFTPクライアント装置Aに送る(ステップS33)。
以上が、FTPシステムのクライアント側の流れ(初回のみ)の説明である。
次に、図9、図10に基づいて、FTPクライアントがFTPサーバからファイルデータをダウンロードする際のサーバ側のFTPシステムの流れ(初回)について説明する。ここでの説明は、図7、図8で説明したクライアント側の説明と同じであるが、ここで説明するのは、FTPサーバ装置B側のTCP2ドライバ35Bの動作説明が中心となるので、サーバ側を表す‘B’を付けて説明する。
この設定情報は、FTPシステムアプリケーション部35Bの設定部66B(図6参照)で設定される情報である。この設定情報に基づいて、FTPシステムコア38Bは、「PWD」メッセージの分析を行い、暗号化または非暗号化処理を行う。そして、「331」応答コード(「331 Password required for ユーザ名」)をFTPクライアント装置Aに送る。
FTPシステムコア38Bは、この「PWD」メッセージを分析し、暗号文であれば復号化し、平文であれば特別な処理を施さない(ステップS57)。そして、「PWD」をFTPサーバ装置Bに送る。
FTPシステムコア38Bは、この「257」メッセージを分析し、設定にしたがって暗号化または非暗号化処理を行う(ステップS59)。そして、「257」応答コードをFTPクライアント装置Aに送る。
第2段階では、FTPクライアント装置AからFTPサーバ装置Bに対して、「PORT IPアドレスとポート番号」というFTPコマンドが送られる。このコマンドは、データコネクションで使用するIPアドレス(通常はクライアント)とポート番号を指示するコマンドである。この命令を受けたFTPサーバ装置BのTCP2コア37Bは、IPアドレスとポート番号のパケットを確認し、これをFTPシステムコア38Bに送る(ステップS60)。FTPシステムコア38Bは、「PORT」メッセージを分析し、暗号文であれば復号化し、平文であれば特別な処理を施さない。そして、この「PORT IPアドレスとポート番号」メッセージをFTPサーバ装置Bに送る(ステップS61)。
TCP2コア37Bは、その応答メッセージパケットの確認部45Bで、この応答コード「150」のパケットを確認し、これをFTPシステムコア38Bに送る(ステップS66)。FTPシステムコア38Bは、その認証/分析部50Bにおいて、この「150」メッセージを分析し、暗号化を行う(ステップS67)。そして、この「150」応答コードをFTPクライアント装置Aに送る。
続いて、FTPサーバ装置Bから、データ転送の終了を告げる「226」応答コードがFTPクライアント装置Aに送られる。この「226」応答コードは、「226 ASCII Transfer complete」と記述されるもので、データの接続がクローズであること、及び要求されたファイルの処理が正常に完成したことを通知する応答コードである。
FTPシステムコア38Bは、その認証/分析部50Bで「226」応答コードを分析し、暗号化処理を行う。そして、「226」応答コードをFTPクライアント装置Aに送る(ステップS71)。
以上が、FTPシステムのサーバ側の流れ(初回のみ)の説明である。
<FTPシステムの流れ(クライアント側:2回目以降)の説明>
まず、図11、図12に基づいて、FTPクライアントがFTPサーバからファイルデータをダウンロードする際のクライアント側のFTPシステムの流れ(2回目以降)について説明する。初回のときと同様に、クライアント装置A側のTCP2ドライバ35、TCP2コア37、FTPシステムコア38等には、クライアント側を表す‘A’を付けて説明し、後述するFTPサーバ側のシステムには‘B’を付加して説明する。
続いて、FTPサーバ装置BからFTPクライアント装置Aに、応答コード「220」が発せられる。この応答コード「220」は、サービスが新規ユーザに対して使用可能であること(「FTP server ready」)を通知するFTPの応答コードである。
FTPシステムコア38Aは、この「PWD」メッセージを分析し、設定にしたがって暗号化/非暗号化の処理を行う(ステップS95)。そして、「PWD」をFTPサーバ装置Bに送る。
FTPシステムコア38Aは、この「257」メッセージを分析し、暗号文であれば復号化処理を行う。平文であれば特別な処理を施さない(ステップS97)。そして、「257」応答コードをFTPクライアント装置Aに送る。
第2段階では、FTPクライアント装置AからFTPサーバ装置Bに対して、「PORT IPアドレスとポート番号」というFTPコマンドが送られる。このコマンドは、データコネクションで使用するIPアドレス(通常はクライアント)とポート番号を指示するコマンドである。この命令を受けると、TCP2コア37Aは、IPアドレスとポート番号のパケットを確認し、これをFTPシステムコア38Aに送る(ステップS98)。FTPシステムコア38Aは、「PORT」メッセージを分析し、設定にしたがって暗号化/非暗号化処理を行う。そして、この「PORT IPアドレスとポート番号」メッセージをFTPサーバ装置Bに送る(ステップS99)。
TCP2コア37Aは、その応答メッセージパケットの確認部45Aで、この応答コード「150」のパケットを確認し、これをFTPシステムコア38Aに送る(ステップS104)。
FTPシステムコア38Aは、その認証/分析部50Aにおいて、この「150」メッセージを分析し、暗号文の復号化処理を行う(ステップS105)。そして、この「150」応答コードをFTPクライアント装置Aに送る。
続いて、FTPサーバ装置Bから、データ転送の終了を告げる「226」応答コードがFTPクライアント装置Aに送られる。この「226」応答コードは、「226 ASCII Transfer complete」と記述されるもので、データの接続がクローズであること、及び要求されたファイルの処理が正常に完成したことを通知する応答コードである。
以上が、FTPシステムのクライアント側の流れ(2回目以降)の説明である。
次に、FTPクライアントがFTPサーバからファイルデータをダウンロードする際のFTPシステムのサーバ側の流れ(2回目以降)について、図13、図14に基づいて説明する。
ここでの説明は、図11、図12で説明したクライアント側の説明(2回目以降)とほぼ同じであるが、その説明の中心は、FTPサーバ装置B側のTCP2ドライバ35Bの動作説明となるので、FTPサーバ側を表す‘B’を付けて説明する。
そして、FTPシステムコア38BはFTP接続要求をFTPサーバ装置Bに送る。また、TCP2コア37BはFTPシステムコア38Bからのパケットのインターセプト要求を受けて、パケットのインターセプトを開始する(ステップS123)。
FTPシステムコア38Bは、この「257」メッセージを分析し、設定にしたがって暗号化または非暗号化処理を行う(ステップS137)。そして、「257」応答コードをFTPクライアント装置Aに送る。
第2段階では、FTPクライアント装置AからFTPサーバ装置Bに対して、「PORT IPアドレスとポート番号」というFTPコマンドが送られる。このコマンドは、データコネクションで使用するIPアドレス(通常はクライアント)とポート番号を指示するコマンドである。この命令を受けたFTPサーバ装置BのTCP2コア37Bは、IPアドレスとポート番号のパケットを確認し、これをFTPシステムコア38Bに送る(ステップS138)。FTPシステムコア38Bは、「PORT」メッセージを分析し、暗号文であれば復号化し、平文であれば特別な処理を施さない。そして、この「PORT IPアドレスとポート番号」メッセージをFTPサーバ装置Bに送る(ステップS139)。
TCP2コア37Bは、その応答メッセージパケットの確認部45Bで、この応答コード「150」のパケットを確認し、これをFTPシステムコア38Bに送る(ステップS144)。
FTPシステムコア38Bは、その認証/分析部50Bにおいて、この「150」メッセージを分析し、暗号化処理を行う(ステップS145)。そして、この「150」応答コードをFTPクライアント装置Aに送る。
続いて、FTPサーバ装置Bから、データ転送の終了を告げる「226」応答コードがFTPクライアント装置Aに送られる。この「226」応答コードは、「226 ASCII Transfer complete」と記述されるもので、データの接続がクローズであること、及び要求されたファイルの処理が正常に完成したことを通知する応答コードである。
以上が、FTPシステムのサーバ側の流れ(2回目以降)の説明である。
最後に、図15に基づいて、いままで説明してきたFTPシステムの全体の流れを概観しておく。
図15に示されるように、FTPクライアント装置AとFTPサーバ装置BはそれぞれTCP2ドライバ35A、35Bを介在して接続されている。
まず、初回のみの鍵交換の手順について説明する。FTPクライアント装置AからFTP接続要求の送信がFTPサーバ装置Bに発信されると、FTPクライアント装置AのTCP2ドライバ35Aで鍵元値が付加された状態で、FTPサーバ装置Bに送られる。
この鍵交換は初回のみ行われるだけであり、2回目以降は不要となる。
暗号化されたFTPコマンドは暗号文で送られ、暗号化されなかったFTPコマンドは平文で送られる。
Claims (4)
- ネットワークを介してFTPクライアント装置とFTPサーバ装置との間でファイル転送を行うFTP通信システムであって、
前記クライアント装置及び前記サーバ装置には、
既存のFTPアプリケーション部に加えて、TCP2コアとFTPシステムコアを備えたTCP2ドライバと、FTPシステム管理アプリケーション部が設けられ、
前記TCP2ドライバの前記TCP2コアは、前記クライアント装置あるいは前記サーバ装置から送信されるFTPコマンドまたはFTP応答コードのパケットを確認して、前記FTPシステムコアに送信し、
前記FTPシステムコアは、
前記クライアント装置と前記サーバ装置間で鍵交換を行うとともに、記憶メディアに保存された種々の設定情報に基づいて、前記クライアント装置あるいは前記サーバ装置から送られるFTPコマンドの暗号化または復号化を行って、前記クライアント装置及び前記サーバ装置との間で暗号文によりファイル転送を行い、
前記FTPシステム管理アプリケーション部は、
前記FTPシステムコアに送られるFTPコマンドまたはFTP応答コードに対して暗号化するか、あるいは暗号化しないかを設定するとともに、前記FTPシステムコアに送られる暗号化されたファイルデータに対して復号化するか、あるいは復号化しないかを設定する設定部を有し、前記設定部により設定した暗号化するかしないかの情報、及び復号化するかしないかの情報を設定情報として前記FTPシステムコアの前記記憶メディアに格納し、
前記FTPアプリケーション部で受信して保存した暗号文のファイルデータを平文で表示させる
ことを特徴とするFTP通信システム。 - TCP2ドライバを実装したFTPクライアント装置とTCP2ドライバを実装したFTPサーバ装置との間でファイル転送を行うFTP通信システムに用いられるプログラムであって、
前記FTPクライアント装置及び前記FTPサーバ装置のコンピュータに、以下のような手順を実行させるコンピュータプログラム。
(a)ネットワーク環境に応じて、FTPコマンドメッセージの暗号化または非暗号化をTCP2ドライバが設定する手順、
(b)前記設定情報を基に、FTPクライアント装置あるいはFTPサーバ装置自身が保有する鍵元値をTCP2ドライバが作成する手順、
(c)受信したFTPコマンドメッセージあるいはFTP応答メッセージに付加されている鍵元値と前記装置自身が保有する鍵元値から前記FTPクライアント装置及び前記FTPサーバ装置の双方で、TCP2ドライバが新たな鍵を生成し、交換する手順、
(d)前記FTPクライアント装置から前記FTPサーバ装置に対して、前記設定情報を基に、TCP2ドライバがFTPコマンドを暗号文または平文で送る手順、
(e)前記FTPサーバ装置から前記FTPクライアント装置に対して、前記設定情報を基に、TCP2ドライバが前記FTP応答コードを暗号文または平文で送る手順、
(f)前記FTPサーバ装置から前記FTPクライアント装置に対して、TCP2ドライバがファイルデータを暗号文で送る手順、
(g)前記FTPクライアント装置から前記FTPサーバ装置に対して、TCP2ドライバがファイルデータを暗号文で送る手順。 - ネットワークを介してFTPサーバ装置との間でファイル転送を行うFTPクライアント装置であって、
該FTPクライアント装置は、既存のFTPアプリケーション部に加えて、TCP2コアとFTPシステムコアを備えたTCP2ドライバと、FTPシステム管理アプリケーション部を備えており、
前記TCP2ドライバの前記TCP2コアは、前記FTPクライアント装置あるいは前記FTPサーバ装置から送信されるFTPコマンドまたはFTP応答コードのパケットを確認して、前記FTPシステムコアに送信し、
前記FTPシステムコアは、
前記FTPクライアント装置と前記FTPサーバ装置間で鍵交換を行うとともに、記憶メディアに保存された種々の設定情報に基づいて、前記FTPクライアント装置あるいは前記FTPサーバ装置から送られるFTPコマンドの暗号化または復号化を行って、前記FTPクライアント装置及び前記FTPサーバ装置との間で暗号文によりファイル転送を行い、
前記FTPシステム管理アプリケーション部は、
前記FTPシステムコアに送られるFTPコマンドに対して暗号化するか、あるいは暗号化しないかを設定するとともに、前記FTPシステムコアに送られる暗号化されたファイルデータに対して復号化するか、あるいは復号化しないかを設定する設定部を有し、前記設定部により設定した暗号化するかしないかの情報、及び復号化するかしないかの情報を設定情報として前記FTPシステムコアの前記記憶メディアに格納し、
前記FTPアプリケーション部で受信して保存した暗号文のファイルデータを平文で表示させる
ことを特徴とするFTPクライアント装置。 - ネットワークを介してFTPクライアント装置との間でファイル転送を行うFTPサーバ装置であって、
該FTPサーバ装置は、
既存のFTPアプリケーション部に加えて、TCP2コアとFTPシステムコアを備えたTCP2ドライバと、FTPシステム管理アプリケーション部を備えており、
前記TCP2ドライバの前記TCP2コアは、前記FTPクライアント装置あるいは前記FTPサーバ装置から送信されるFTPコマンドまたはFTP応答コードのパケットを確認して、前記FTPシステムコアに送信し、
前記FTPシステムコアは、
前記FTPクライアント装置と前記サーバ装置間で鍵交換を行うとともに、記憶メディアに保存された種々の設定情報に基づいて、前記FTPクライアント装置あるいは前記FTPサーバ装置から送られるFTPコマンドの暗号化または復号化を行って、前記FTPクライアント装置及び前記FTPサーバ装置との間で暗号文によりファイル転送を行い、
前記FTPシステム管理アプリケーション部は、
前記FTPシステムコアに送られるFTP応答コードに対して暗号化するか、あるいは暗号化しないかを設定するとともに、前記FTPシステムコアに送られる暗号化されたファイルデータに対して復号化するか、あるいは復号化しないかを設定する設定部を有し、前記設定部により設定した暗号化するかしないかの情報、及び復号化するかしないかの情報を設定情報として前記FTPシステムコアの前記記憶メディアに格納し、
前記FTPアプリケーション部で受信して保存した暗号文のファイルデータを平文で表示させる
ことを特徴とするFTPサーバ装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006150192A JP4866150B2 (ja) | 2006-05-30 | 2006-05-30 | Ftp通信システム、ftp通信プログラム、ftpクライアント装置及びftpサーバ装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006150192A JP4866150B2 (ja) | 2006-05-30 | 2006-05-30 | Ftp通信システム、ftp通信プログラム、ftpクライアント装置及びftpサーバ装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007324727A JP2007324727A (ja) | 2007-12-13 |
JP4866150B2 true JP4866150B2 (ja) | 2012-02-01 |
Family
ID=38857167
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006150192A Active JP4866150B2 (ja) | 2006-05-30 | 2006-05-30 | Ftp通信システム、ftp通信プログラム、ftpクライアント装置及びftpサーバ装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4866150B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4843116B1 (ja) * | 2011-08-22 | 2011-12-21 | 株式会社Into | ネットワークゲートウェイ装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4458764B2 (ja) * | 2003-04-04 | 2010-04-28 | 株式会社日立製作所 | データ伝送装置、データ伝送装置の識別情報管理装置、データ伝送装置の管理システム、及びデータ伝送装置の管理方法 |
JP3783142B2 (ja) * | 2003-08-08 | 2006-06-07 | ティー・ティー・ティー株式会社 | 通信システム、通信装置、通信方法、及びそれを実現するための通信プログラム |
-
2006
- 2006-05-30 JP JP2006150192A patent/JP4866150B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2007324727A (ja) | 2007-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3783142B2 (ja) | 通信システム、通信装置、通信方法、及びそれを実現するための通信プログラム | |
US8904178B2 (en) | System and method for secure remote access | |
US7039713B1 (en) | System and method of user authentication for network communication through a policy agent | |
US7987359B2 (en) | Information communication system, information communication apparatus and method, and computer program | |
US7574603B2 (en) | Method of negotiating security parameters and authenticating users interconnected to a network | |
JP4855147B2 (ja) | クライアント装置、メールシステム、プログラム及び記録媒体 | |
US20130227286A1 (en) | Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud | |
Bellovin et al. | Security mechanisms for the Internet | |
KR101089269B1 (ko) | 보안 기능을 제공하는 안전한 에스아이피 프로토콜을 이용한 공격 탐지 방법 및 시스템 | |
JP4866150B2 (ja) | Ftp通信システム、ftp通信プログラム、ftpクライアント装置及びftpサーバ装置 | |
JP2007324726A (ja) | ファイル共有サーバ装置、クライアント装置、印刷装置、ファイル共有システム、ファイル共有プログラム | |
JP4757088B2 (ja) | 中継装置 | |
JP2007329750A (ja) | 暗号化通信システム | |
JP2006121440A (ja) | 医療システム、医療データ管理方法、及び医療データ管理用通信プログラム | |
EP1576783A2 (en) | Proxy method and system for secure wireless administration of managed entities | |
CA2414830C (en) | Proxy method and system for secure wireless administration of managed entities | |
JP4783665B2 (ja) | メールサーバ装置 | |
JP2008060817A (ja) | 通信システム、ウェブサーバ装置、クライアント装置、通信を行うための通信プログラム及びプログラムを記録した記録媒体 | |
JP2007329751A (ja) | 暗号化通信システム | |
CN113890844A (zh) | 一种ping命令优化的方法、装置、设备及可读介质 | |
CN117879899A (zh) | 一种gpon设备集中安全鉴权系统 | |
Thurimella et al. | Cloak and dagger: Man-in-the-middle and other insidious attacks | |
JP2007019633A (ja) | 中継コネクタ装置及び半導体回路装置 | |
Bellovin et al. | RFC3631: Security Mechanisms for the Internet | |
JP2006295401A (ja) | 中継装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20080313 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20090507 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20090515 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090529 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20101216 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110208 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110905 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110913 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111006 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111108 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111111 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141118 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4866150 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |