JP5239502B2 - ブリッジングシステム、ブリッジおよびブリッジング方法 - Google Patents

ブリッジングシステム、ブリッジおよびブリッジング方法 Download PDF

Info

Publication number
JP5239502B2
JP5239502B2 JP2008128979A JP2008128979A JP5239502B2 JP 5239502 B2 JP5239502 B2 JP 5239502B2 JP 2008128979 A JP2008128979 A JP 2008128979A JP 2008128979 A JP2008128979 A JP 2008128979A JP 5239502 B2 JP5239502 B2 JP 5239502B2
Authority
JP
Japan
Prior art keywords
bridge
authentication
server
key
lan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008128979A
Other languages
English (en)
Other versions
JP2009135875A5 (ja
JP2009135875A (ja
Inventor
一雅 相澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Meidensha Corp
Original Assignee
Meidensha Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Meidensha Corp filed Critical Meidensha Corp
Priority to JP2008128979A priority Critical patent/JP5239502B2/ja
Priority to US12/435,555 priority patent/US8880870B2/en
Publication of JP2009135875A publication Critical patent/JP2009135875A/ja
Publication of JP2009135875A5 publication Critical patent/JP2009135875A5/ja
Application granted granted Critical
Publication of JP5239502B2 publication Critical patent/JP5239502B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Description

本発明は、インターネット経由でサーバとクライアント間で暗号化通信を行うためのブリッジングシステム、ブリッジおよびブリッジング方法に関するものである。
インターネット経由のサーバとクライアント間の暗号化通信方式として、無線に特化したPPPトンネリング(異なる通信プロトコル間の通信)による技術が提案されている(例えば、特許文献1参照)。
この通信方式は、端末装置および移動網間のパスを保護するレイヤ2暗号化機構と共に、IP接続性が提供されていないWLAN(無線LAN)にアクセスするユーザのSIM(ICカード)ベース認証を実施する。
この文献では、端末およびSIMを所持する移動網にアクセスするアクセスコントローラ間にAKA会話用PPPトンネリングを確立する。同じ目的に対して端末内にインストールされたPPPクライアントからのAKA会話をトンネリングするPPPoE(Point−to−Point over イーサネット:登録商標)サーバも含んでおり、さらに、トラフィックルータおよびRADIUSクライアントを含んでいる。このようにRADIUSクライアントを含むACがWLAN内のアクセスポイント(AP)からアクセスされるRADIUSプロキシおよびSIMベース認証が実施される移動網間に配置される。
特表2005−524341
前記の特許文献は、無線に特化したPPPトンネリングについて記載されており、有線・無線を問わず、イーサネット(登録商標)を使用した暗号化通信とするブリッジングシステムが提案されているものではない。
また、特許文献では、SIM(ICカード)ベースの認証である。利用者が必ずしも持ち主個人を特定できるとは限らない。また、SIM(ICカード)が実装された組込デバイス(例えば携帯電話)の紛失時や搾取された時には悪用される可能性がある。つまり、なりすましが容易に行えてしまい脆弱である。
また、特許文献は、セキュリティ通信がPPPつまりレイヤ2に限定されている。PPPoEもイーサネット上にPPPプロトコルを実装したものであり、ユーザ・パスワード認証ならびにRADIUS認証のためにはPPPサーバと認証のためのRADIUSサーバなどが必須になる。これらのサーバには、認証用のアカウント登録・変更・削除が管理上必要となる。
通信のセキュリティ性を確保する方式として、ファイアウォールがある。このファイアウォールは、LANとインターネットを接続する時に不正侵入させないための防御であり、機能的には、DMZ,LAN,WANで通信セグメントをわけ、パケットを監視し、コントロールする。しかし、パケットの認証や暗号化する機能はない。
また、セキュリティ対応として、SSLがある。これは機能的には公開鍵方式でサーバ認証し、共通鍵で通信を暗号化する。PKI(公開鍵基盤)に適用される。実装は、トランスポートレイヤとアプリケーションレイヤの中間となる。このため、SSLに対応するためには、アプリケーションの改造を余儀なくされる。
また、セキュリティ対応としてIPSec(IPレベルの暗号化機能)がある。これはIPデータグラムの認証と暗号化が主要な機能である。VPNルータはIPSecゲートウェイとして機能し、LANのエッジ(入口/出口)に設置される。遠隔のLANとLANどうしを認証と暗号化で安全にトンネリングする。ただし、LANの内部の通信については、ガードの範疇から外れる。端末にドライバレベルで実装する手段はある。このとき、end−endでのセキュリティが高まる。しかし、端末には様々なOSやバージョンの違いが存在する。これらに適応するドライバ実装はソフトウェア開発も必要になり技術的レベルがかなり高いものが必要となる。
本発明の目的は、上記の各課題を解決し、特に通信デバイスの追加や改造を少なくして認証面の強化を図ることができるブリッジングシステム、ブリッジ、およびブリッジング方法を提供することにある。
前記の課題を解決するため、本発明は、サーバまたはクライアントとインターネット側との間に、サーバまたはクライアントとLAN接続するチャンネルと、インターネット側とLAN接続するチャンネルの2chを装備したブリッジを介挿し、このブリッジは、それぞれ鍵交換機構と暗号化機構および認証情報付加によって、サーバまたはクライアントからのパケットに対してLANパケットスクランブルとスクランブル用暗号鍵管理およびブリッジングシステム認証を行うようにし、さらに、ブリッジはそれぞれ複数の認証用インタフェースを有して複合認証を行い、この認証における共通鍵を管理・保持する鍵管理と、共通鍵で通信するアプリケーションのペイロードを送信側ブリッジの内部で暗号化して伝送するファイル情報を管理・保持する非復号ファイル管理を行うようにしたもので、以下のシステム、ブリッジおよび方法を特徴とする。
(システムの発明)
(1)LAN経由でサーバとクライアント間で暗号化通信を行うためのブリッジングシステムであって、サーバまたはクライアントとLAN接続するチャンネルと、インターネット側とLAN接続するチャンネルの2chを装備したブリッジを介してインターネットに接続し、前記ブリッジは、それぞれ鍵交換機構と暗号化機構および認証情報付加によって、サーバまたはクライアントからのパケットに対してLANパケットスクランブルとスクランブル用暗号鍵管理およびブリッジングシステム認証を行う手段と、それぞれ複数の認証用インタフェースを有して複合認証を行う複合認証管理機構と、秘匿保存機構と、を備え、前記複合認証管理機構によって対向するブリッジと前記秘匿保存機構のOn/Off状態を含めて相互で認証し、自動鍵交換を行い、共通鍵を決定する手段を備え、前記秘匿保存機構は、On状態では前記共通鍵を通信後も管理・保持する鍵管理手段と、前記共通鍵で通信するアプリケーションのペイロードを送信側ブリッジの内部で暗号化して伝送するファイル情報を管理・保持する非復号ファイル管理手段を備えたことを特徴とする。
(ブリッジの発明)
(2)LAN経由でサーバとクライアント間で暗号化通信を行うためのブリッジングをするブリッジであって、前記ブリッジは、サーバまたはクライアントとLAN接続するチャンネルと、インターネット側とLAN接続するチャンネルの2chを装備し、鍵交換機構と暗号化機構および認証情報付加によって、サーバまたはクライアントからのパケットに対してLANパケットスクランブルとスクランブル用暗号鍵管理およびブリッジングシステム認証を行う手段と、それぞれ複数の認証用インタフェースを有して複合認証を行う複合認証管理機構と、秘匿保存機構と、を備え、前記複合認証管理機構によって対向するブリッジと前記秘匿保存機構のOn/Off状態を含めて相互で認証し、自動鍵交換を行い、共通鍵を決定する手段を備え、前記秘匿保存機構は、On状態では前記共通鍵を通信後も管理・保持する鍵管理手段と、前記共通鍵で通信するアプリケーションのペイロードを送信側ブリッジの内部で暗号化して伝送するファイル情報を管理・保持する非復号ファイル管理手段を備えたことを特徴とする。
(方法の発明)
(13)LAN経由でサーバとクライアント間で暗号化通信を行うためのブリッジング方法であって、サーバまたはクライアントとLAN接続するチャンネルと、インターネット側とLAN接続するチャンネルの2chを装備したブリッジを介してインターネットに接続し、前記ブリッジは、それぞれ鍵交換機構と暗号化機構および認証情報付加によって、サーバまたはクライアントからのパケットに対してLANパケットスクランブルとスクランブル用暗号鍵管理およびブリッジングシステム認証を行う手順と、それぞれ複数の認証用インタフェースを有して複合認証を行う複合認証管理機構によって対向するブリッジと秘匿保存機構のOn/Off状態を含めて相互で認証し、自動鍵交換を行い、共通鍵を決定する手順と、秘匿保存機構は、On状態では前記共通鍵を通信後も管理・保持する鍵管理手順と、前記共通鍵で通信するアプリケーションのペイロードを送信側ブリッジの内部で暗号化して伝送するファイル情報を管理・保持する非復号ファイル管理手順と、を有することを特徴とする。
以上のとおり、本発明によれば、サーバまたはクライアントとインターネット側との間に、サーバまたはクライアントとLAN接続するチャンネルと、インターネット側とLAN接続するチャンネルの2chを装備したブリッジを介挿し、このブリッジは、それぞれ鍵交換機構と暗号化機構および認証情報付加によって、サーバまたはクライアントからのパケットに対してLANパケットスクランブルとスクランブル用暗号鍵管理およびブリッジングシステム認証を行うようにし、さらに、ブリッジはそれぞれ複数の認証用インタフェースを有して複合認証を行うようにしたため、以下の効果がある。
(1)アプリケーションを改造することなく暗号化・認証が可能になる。
(2)認証のためのサーバ必要なくなる。
(3)IPアドレスに依存しないため、ネットワークに簡単にアドオンできる。
(4)暗号化インフラになり得る。
(5)Wirelessのセキュリティが強化できる。
(6)IDカードを紛失、盗用されても生体認証との複合認証であるため、持ち主以外は有効にできない。漏洩・悪用を防御できる。
(7)IDカードの暗証番号を覚える必要がなく生体で認証し、IDカードを有効にするため、若年・高齢層でも安全に個人認証が可能であり利便性が高い。
(8)複合認証による強固な情報守秘:アプリケーションを改造することなく暗号化・認証が可能になる。
また、本発明によれば、ブリッジに複合認証管理機構のほかに秘匿保存機構を備え、秘匿保存機構では、共通鍵を管理・保持する鍵管理機能と、共通鍵で通信するアプリケーションのペイロードを送信側ブリッジの内部で暗号化して伝送するファイル情報を管理・保持する非復号ファイル管理機能を付加することにより、以下の効果がある。
(9)非復号(暗号化のまま)データがサーバに保存され、復号の鍵も送信側ブリッジにあるため、サーバ側内部で勝手に復号できず安全となる。
(10)アプリケーションの変更・改造は一切不要となる。
(11)軽微なネットワーク改造で秘匿保存のサービスを追加できる。
(12)複合型認証による安全性と、さらにサーバ内での情報秘匿の実現によりデータ保護インフラになりうる。
(13)ワイヤレスのセキュリティが複合認証で強化できる。
(実施形態1)
図1は、本実施形態を示すシステム構成図である。インターネット経由でサーバ10とパソコン(クライアント)20間で暗号化通信を行うシステムにおいて、サーバおよびパソコンはそれぞれLAN通信手段としてのイーサネット通信ポートを2ch装備したブリッジ(EtherBRI)30,40を介してインターネットに接続する。
ブリッジ30,40は、2つの通信ポートのうち、Inbound(内部側)にパソコン(クライアント)20やサーバ10とイーサネット接続し、Outbound(外部側)にインターネット側に接続するネットワーク機器50,60を接続する。
図2は、ブリッジ30、40の機能構成を示し、鍵交換機構と暗号化機構および認証情報付加によって、パケットスクランブル機能とスクランブル用暗号鍵管理機能およびブリッジングシステム認証機能をもつ。
これら機能間の関係は、図3に示すように、パソコン20からのアプリケーションパケットはブリッジ40のInboundから入り、ブリッジ40内部で暗号化され、暗号化されたパケットはOutboundからネットワーク機器60を介してインターネットに送出される。暗号化通信先のブリッジ30では、インターネット経由で入力した暗号化されたパケットを復号してサーバ10にブリッジする。
ブリッジ30,40の相互の振る舞いは、通信パケットを送信元から受信先へ送達するときに、当該ブリッジからのパケットであることを認証し、暗号化のための鍵交換を行う。鍵交換後に、暗号化したパケットを相互に送受信できるようになる。
(実施形態2)
図4は、本実施形態を示すシステム構成図であり、イーサネットをWirelessLANにブリッジする場合である。このシステム構成では、ブリッジ30,40に代えてワイヤレスブリッジ(EtherWBRI)70,80とする。
ワイヤレスブリッジ70,80は、LANポートを1つ、WirelessLANポートを1つ持ち、Inbound(内部側)にパソコンやクライアントを接続し、Outbound(外部側)はワイヤレスでアクセスポイントに接続する。
図5は、ワイヤレスブリッジ70、80の機能構成を示し、鍵交換機構と暗号化機構および認証情報付加によって、パケットスクランブル機能とスクランブル用暗号鍵管理機能およびブリッジングシステム認証機能をもつ。
これら機能構成により、パソコン20からのアプリケーションパケットはワイヤレスブリッジ70のInboundから入り、内部で暗号化され、暗号化されたパケットをOutboundから送出する。通信先のワイヤレスブリッジ80では、インターネットから入力したものを復号してサーバ10にブリッジする。
ワイヤレスブリッジ70,80の相互の振る舞いは、通信パケットが送信元から受信先へ送達するとき当該ワイヤレスブリッジからのパケットであることを認証し、暗号化のための鍵交換を行う。鍵交換後に、暗号化したパケットを相互に送受信できるようになる。
(具体例)
図6は、ブリッジ40(またはワイヤレスブリッジ80)によるスクランブル&ブリッジゲートウェイ機能の具体例を示す。パソコン20、ブリッジ40のInbound、Outboundが本来持っているアドレスが下記の表1に示すものであるとき、
Figure 0005239502
論理的にブリッジしているときは下記の表2に示すようになる。
Figure 0005239502
すなわち、ブリッジ40は、あたかもパソコン20が送出したパケットとして処理する。つまり、ブリッジ40のOutboundのIPアドレス,MACアドレスおよびポート番号はパソコン20のそれらアドレス、番号に変更され、ブリッジ40にはIPアドレスが論理的に無い状態になるため、ネットワークの設定変更をせずにアドオンが可能となる。
下記表3にはパソコンとInboundとの間で入出力されるイーサネットフレームのデータ構成を示し、下記表4にOutboundから出力されるイーサネットフレームのデータ構成を示す。
Figure 0005239502
Figure 0005239502
表4では、イーサネットフレームがブリッジ40を通るとき、状態としてはDataのエリアだけに暗号化がかかり、DataEncryptにはブリッジからのパケットである認証IDが付加されている。
以上の実施形態1,2に示すブリッジングシステム、装置によれば、以下の効果を奏する。
(a)アプリケーションを改造することなく暗号化・認証が可能になる。すなわち、ブリッジまたはワイヤレスブリッジは、ネットワークケーブルでパソコンやサーバの通信パケットを受信することでスクランブル&ブリッジングゲートウェイ機能が稼働し、自動的にデータペイロード部分を暗号化することができる。また、ブリッジまたはワイヤレスブリッジからのパケットである認証IDも挿入し、相互に独自の認証が可能となる。
(b)認証のためのサーバが必要なくなる。すなわち、SSLサーバやの認証局などを必要とすることなく、ブリッジまたはワイヤレスブリッジによるend−end認証となる。
(c)IPアドレスに依存しないため、ネットワークに簡単にアドオンできる。すなわち、スクランブル&ブリッジングゲートウェイ機能では、コンピュータ側のネットワークアドレスをそのままフォワーディングするため、IPSecのようなNAT問題(NAT構成のネットワークでは通信できなくなる)が発生しない。
(d)暗号化インフラになり得る。すなわち、本発明による暗号認証の通信インフラが、安全なコミュニティとなり得る。情報を保護したい場合に、ブリッジまたはワイヤレスブリッジが無いと通信できないため、漏洩のリスクを無くすことができる。
(e)Wirelessのセキュリティを強化できる。すなわち、ワイヤレスは放送型であり、通信をキャプチャできるが、本発明ではブリッジまたはワイヤレスブリッジが暗号通信し、なおかつ相互に認証するため、ブリッジまたはワイヤレスブリッジが無い場合にはキャプチャが不可能になり、通信の安全性が高まる。
(実施形態3)
図7は、本実施形態を示すシステム構成図である。同図が図1と異なる部分は、ブリッジ30、40に代えて、ブリッジ30A、40Aとする点にある。ブリッジ30A,40Aは複数の認証用インタフェース(USB等)を実装することで、複合認証機能を追加した点にある。
ブリッジ30A、40Aの機能構成は、例えば図8に複合認証管理機構付きブリッジの構成を示すように、認証用インタフェース(USB等)には個体認証用デバイスと生体認証用デバイスをデバイスリーダ(DeviceReader)経由で認識および認証用データを読み取り、個体認証用デバイスはシステムのIDでユニークに管理する。個体認証には、ICカードや接触/非接触IDカードとする。また、生体認証用デバイスは個人を認識するためであり、指紋・声紋・虹彩・静脈などの生体データを発生する。
この複合認証管理機構は、個体認証用デバイスにて一次認証し、生体認証用デバイスにて最終認証することで個人特定を実現する。この複合認証管理機構による認証は、図9に示す構成によって、以下の手順で実行する。
(手順0):ブリッジ40Aのスクランブルブリッジング機構は、認証が成功していない場合には通信機能が停止しているネットワーク切断状態にある。
(手順1):複合認証管理機構は、システム用のIDカードが挿入されたとき、IDカードには暗証として生体のユーザ鍵が登録されており、このユーザ鍵を取得する。
(手順2):個体認識後、生体認証用デバイスによって取得するユーザの指紋データなどから生体認証する。
(手順3):生体認証後、ユーザ鍵をIDカード内のユーザ鍵と照合する。認証されれば、スクランブルブリッジ機構のOn指令を発生し、それを稼働させる。
(手順4):スクランブルブリッジ機構は、ユーザ鍵をパラメータに対向するブリッジ相互で認証し、自動鍵交換を行い、共通鍵を決定する。
(手順5):共通鍵により通信上の暗号化と復号を行う。
(手順6):パソコンからのアプリケーションパケットはInboundから入り、ブリッジ内部で暗号化される。
(手順7):暗号化されたパケットはOutboundから送出される。
(手順8):通信先ブリッジは、インターネットからのパケットを復号してサーバへブリッジする。
(実施形態4)
図10は、本実施形態を示すシステム構成図であり、複合認証管理機構を有して、イーサネットをWirelessLANにブリッジする場合である。このシステム構成では、ブリッジ30A,40Aに代えてワイヤレスブリッジ(EtherWBRI)70A,80Aとする。
ワイヤレスブリッジ70A,80Aは、LANポートを1つ、WirelessLANポートを1つ持ち、Inbound(内部側)にパソコンやクライアントを接続し、Outbound(外部側)はワイヤレスでアクセスポイントに接続する。
図11は、ワイヤレスブリッジ70A、80Aの機能構成を示し、複合認証管理機構と鍵交換機構と暗号化機構および認証情報付加によって、パケットスクランブル機能とスクランブル用暗号鍵管理機能および個体認証機能をもつ。
本実施形態では、複合認証管理機構による個体認証は実施形態3と同様に行われるが、対向するブリッジとの間の認証処理、鍵の自動交換などをワイヤレスで行う。また、ブリッジ40A(またはワイヤレスブリッジ80A)によるスクランブル&ブリッジゲートウェイ機能は実施形態1,2と同様になる。
以上の実施形態3,4に示すブリッジングシステム、装置によれば、複合認証機能の追加によって、以下の効果を奏する。
(a)IDカードを紛失、盗用されても生体認証との複合認証であるため、持ち主以外は有効にできない。すなわち、漏洩・悪用を防御できる。
(b)IDカードの暗証番号を覚える必要がなく生体で認証し、IDカードを有効にするため、若年・高齢層でも安全に個人認証が可能であり、利便性を高めることができる。
(c)複合認証による強固な情報守秘ができ、しかもアプリケーションを改造することなく暗号化・認証が可能になる。すなわち、ブリッジまたはワイヤレスブリッジは、ネットワークケーブルでコンピュータと接続するブリッジタイプである。コンピュータの通信パケットを受信すればスクランブル&ブリッジングゲートウェイ機能が稼働し、自動的にデータペイロード部分を暗号化する。また、ブリッジまたはワイヤレスブリッジからのパケットである機器認証情報も挿入し、相互に独自の認証が可能となる。
(d)認証のためのサーバは必要なくなり、従来のSSLサーバや認証局などは必要としない。生体と連携したブリッジまたはワイヤレスブリッジによるエンド・エンド認証となる。
(e)複合認証追加に必要とするネットワーク改造が軽微なものになる。すなわち、複合認証にはIPアドレスに依存しないため、ネットワークに簡単にアドオンできる。
なお、本発明は、図2等に示したシステム、装置の一部又は全部の処理機能をプログラムとして構成してコンピュータで実行可能にすることができる。
(実施形態5)
図12は、本実施形態を示すシステム構成図である。同図が図7と異なる部分は、ブリッジ30A、40Aに代えて、ブリッジ30B、40Bとする点にある。
実施形態3,4では、送信側から受信側の端末やコンピュータヘは通信上、認証を経て暗号化伝送がなされるが、受信側の端末やコンピュータに届いた時点で平文になる。つまり、端末やコンピュータ以降は、システマティックにデータ漏洩の対策が施されていない。そこで、ブリッジ30B,40Bは秘匿保存機構を実装することで、認証後のデータの安全性を確保する。
ブリッジ30B、40Bの機能構成は、例えば図13に複合認証管理機構+秘匿保存機構付きブリッジの構成を示す。秘匿保存機構はOn/Offで活性/非活性の切換えを可能とし、On時には「鍵管理」機能と非復号ファイル管理機能によって認証後のデータの秘匿保存を行う。
この秘匿保存機構によるデータの秘匿保存は、図14に示すブリッジの機能間の関係図および図15に示す秘匿保存機構の構成によって、以下の手順で実行する。
なお、この手順は、図13の送信側(パソコンからのアプリケーションパケット)から受信側(図のアプリケーションパケットをサーバ)への通信で説明する。
(手順0):ブリッジ40Bのスクランブルブリッジング機構は、認証が成功しない場合には通信機能が停止しているネットワーク切断状態にある。
(手順1):複合認証管理機構は、システム用のIDカードが挿入されたとき、IDカードには暗証として生体のユーザ鍵が登録されており、このユーザ鍵を取得する。
(手順2):個体認識後、生体認証用デバイスによって取得するユーザの指紋データなどから生体認証する。
(手順3):生体認証後、ユーザ鍵をIDカード内のユーザ鍵と照合する。認証されれば、スクランブルブリッジ機構のOn指令を発生し、それを稼働させる。
(手順4):送信側ブリッジは、パソコンからのアプリケーションパケットがInboundから入ると、ユーザ鍵をパラメータに対向するブリッジと秘匿保存機構のOn/Off状態を含めて相互で認証し、自動鍵交換を行い、共通鍵を決定する。このとき、送信側の秘匿保存機構がOnの場合、通信時の共通鍵を通信後も管理・保持する。この部分が秘匿保存機構の「鍵管理」機能となる。なお、「鍵管理」機能は、秘匿保存機構がOffの場合には通信後には管理・保持しない。
(手順5):秘匿保存機構がOnの時の共通鍵で通信するアプリケーションをポート番号により判別し、さらに通信のアプリケーションコマンドを解釈することで、通信のアプリケーションペイロード(つまり、アプリケーションのコマンドとファイル名以外)を送信側ブリッジの内部で暗号化する。この時、伝送するファイル名などファイル情報を管理・保持する。この部分が秘匿保存機構の「非復号ファイル管理」機能となる。なお、「非復号ファイル管理」機能は、秘匿保存機構がOffの場合には通信後に管理・保持しない。
(手順6):アプリケーションペイロードのみが暗号化されたパケットは、送信側ブリッジのOutboundから送出される。
(手順7):受信側ブリッジのOutboundにアブリケーションペイロードのみが暗号化されたパケットが入り、対向の送信側ブリッジと相互認証済みである秘匿保存機構がOn状態であれば、そのまま非復号で受信側ブリッジのInboundに送られ、サーバにブリッジされる。
(手順8):この時、サーバにはアプリケーションコマンドとファイル名以外のアプリケーションペイロードの内容のみが暗号化されたまま、サーバ上のアプリケーションに渡され、ファイル保存される。この状態が秘匿保存の状態である。
(手順9):送信側ブリッジにつながるパソコンにて、サーバに秘匿保存された状態のファイルを呼び出す時には、送信側ブリッジの秘匿保存機構の鍵管理・非復号ファイル管理によって暗号化した時の共通鍵とその時のファイル名などのファイル情報が管理されているため、その復号化を行う。
したがって、サーバではファイルを暗号したままの状態で安全に保存できる。漏洩時も鍵は、送信側ブリッジにしか存在しないため、サーバ側でのハッキングは不可能となる。
(実施形態6)
図16は、本実施形態を示すシステム構成図であり、複合認証管理機構と秘匿保存機構を有して、イーサネットをWirelessLANにブリッジする場合である。このシステム構成では、ブリッジ30B,40Bに代えてワイヤレスブリッジ(EtherWBRI)70B,80Bとする。
ワイヤレスブリッジ70B,80Bは、LANポートを1つ、WirelessLANポートを1つ持ち、Inbound(内部側)にパソコンやクライアントを接続し、Outbound(外部側)はワイヤレスでアクセスポイントに接続する。
図17は、ワイヤレスブリッジ70B、80Bの機能構成を示し、複合認証管理機構と鍵交換機構と暗号化機構と秘匿保存機構および認証情報付加によって、パケットスクランブル機能とスクランブル用暗号鍵管理機能と個体認証機能およびデータの秘匿保存機能をもつ。
本実施形態では、秘匿保存機構によるデータ秘匿は実施形態5と同様に行われるが、対向するブリッジとの間の認証処理、鍵の自動交換などをワイヤレスで行う。また、ブリッジ40B(またはワイヤレスブリッジ80B)によるスクランブル&ブリッジゲートウェイ機能は実施形態3,4と同様になる。
(具体例)
図18は、ブリッジ40B(またはワイヤレスブリッジ80B)によるスクランブル&ブリッジゲートウェイ機能の具体例を示す。同図のスクランブルブリッジ機構は図6とは秘匿保存機構の搭載で異なり、パソコン20、ブリッジ40BのInbound、Outboundが本来持っているアドレスは前記の表1、表2と同様になる。
ただし、パソコンとInboundとの間で入出力されるイーサネットフレームのデータ構成と、Outboundから出力されるイーサネットフレームのデータ構成は、秘匿保存機構がOffのときは前記の表3,4に示すようになり、表3ではDataは平文になり、表4ではDataのエリアだけに暗号化がかかり、DataEncryptにはブリッジからのパケットである認証IDが付加されている。
一方、秘匿保存機構がOnのときは、パソコンから出たイーサネットフレームとInboundに入力されたイーサネットフレームのデータ構成は下記の表5に示すようなものになり、Outboundから出力されるイーサネットフレームのデータ構成は下記の表6に示すようなものになる。
Figure 0005239502
Figure 0005239502
これら表では、データがブリッジ40B(またはワイヤレスブリッジ80B)を通るとき、Dataの「アブリケーションペイロード」エリアだけ暗号化がかかり、SubDataEncryptには、ブリッジ40B(またはワイヤレスブリッジ80B)からのパケットである機器認証IDが付加される。
以上の実施形態5,6に示すブリッジングシステム、装置によれば、秘匿保存機構の追加によって、以下の効果を奏する。
(a)非復号(暗号化のまま)データがサーバに保存され、復号の鍵も送信側ブリッジに秘匿されるため、サーバ側内部で勝手に復号できず安全である。
(b)アプリケーションの変更・改造は一切不要となる。すなわち、アプリケーションコマンド以外を暗号化し、なおかつファイル情報は「アプリケーションコマンド/ペイロード解析」にてファイル名称を確保するため、既存アプリケーション環境に変更・改造は必要なくアドオン可能となる。
(c)軽微なネットワーク改造で秘匿保存のサービス追加が可能となる。すなわち、IPアドレスに依存しないため、ネットワークに簡単にアドオンできる。スクランブル&ブリッジングゲートウェイ機能では、コンピュータ側のネットワークアドレスをそのままフォワーディングするため、IPSecのようなNAT問題(NAT構成のネットワークでは通信できなくなる)が発生しない。
(d)複合型認証による安全性と、さらにサーバ内での情報秘匿の実現によりデータ保護インフラになり得る。すなわち、本方式による暗号復号認証と秘匿保存の通信インフラが、安全なコミュニティとなり得る。個人の所有する情報を保護したい場合に、ブリッジが無いと通信できないため、漏洩のリスクを無くすことができる。
(e)ワイヤレス通信のセキュリティが複合認証で強化できる。ワイヤレス通信は放送型であり、通信をキャプチャできるが、本方式ではブリッジまたはワイヤレスブリッジが暗号通信し、なおかつ相互に認証とデータ秘匿の保護を行うため、ワイヤレス通信の安全性が格段に高まる。
本発明の実施形態1を示すシステム構成図。 ブリッジの機能構成図。 ブリッジの機能間の関係図。 本発明の実施形態2を示すシステム構成図。 ブリッジの機能構成図。 スクランブル&ブリッジゲートウェイ機能の具体例。 本発明の実施形態3を示すシステム構成図。 複合認証管理機構付きブリッジの構成図。 複合認証管理機構付きブリッジの機能間の関係図。 本発明の実施形態4を示すシステム構成図。 複合認証管理機構付きワイヤレスブリッジの構成図。 本発明の実施形態5を示すシステム構成図。 秘匿保存機構付きブリッジの構成図。 秘匿保存機構付きブリッジの機能間の関係図。 秘匿保存機構の構成図。 本発明の実施形態6を示すシステム構成図。 秘匿保存機構付きワイヤレスブリッジの構成図。 スクランブル&ブリッジゲートウェイ機能の具体例。
符号の説明
10 サーバ
20 パソコン
30、40 ブリッジ
50、60 ネットワーク機器
70、80 ワイヤレスブリッジ
30A、40A 複合認証管理機構付きブリッジ
30B、40B 秘匿保存機構+複合認証管理機構付きブリッジ
70A,80A 複合認証管理機構付きワイヤレスブリッジ
70B,80B 秘匿保存機構+複合認証管理機構付きワイヤレスブリッジ

Claims (3)

  1. LAN経由でサーバとクライアント間で暗号化通信を行うためのブリッジングシステムであって、
    サーバまたはクライアントとLAN接続するチャンネルと、インターネット側とLAN接続するチャンネルの2chを装備したブリッジを介してインターネットに接続し、
    前記ブリッジは、それぞれ鍵交換機構と暗号化機構および認証情報付加によって、サーバまたはクライアントからのパケットに対してLANパケットスクランブルとスクランブル用暗号鍵管理およびブリッジングシステム認証を行う手段と、それぞれ複数の認証用インタフェースを有して複合認証を行う複合認証管理機構と、秘匿保存機構と、を備え、
    前記複合認証管理機構によって対向するブリッジと前記秘匿保存機構のOn/Off状態を含めて相互で認証し、自動鍵交換を行い、共通鍵を決定する手段を備え、
    前記秘匿保存機構は、On状態では前記共通鍵を通信後も管理・保持する鍵管理手段と、前記共通鍵で通信するアプリケーションのペイロードを送信側ブリッジの内部で暗号化して伝送するファイル情報を管理・保持する非復号ファイル管理手段を備えたことを特徴とするブリッジングシステム。
  2. LAN経由でサーバとクライアント間で暗号化通信を行うためのブリッジングをするブリッジであって、
    前記ブリッジは、
    サーバまたはクライアントとLAN接続するチャンネルと、インターネット側とLAN接続するチャンネルの2chを装備し、
    鍵交換機構と暗号化機構および認証情報付加によって、サーバまたはクライアントからのパケットに対してLANパケットスクランブルとスクランブル用暗号鍵管理およびブリッジングシステム認証を行う手段と、それぞれ複数の認証用インタフェースを有して複合認証を行う複合認証管理機構と、秘匿保存機構と、を備え、
    前記複合認証管理機構によって対向するブリッジと前記秘匿保存機構のOn/Off状態を含めて相互で認証し、自動鍵交換を行い、共通鍵を決定する手段を備え、
    前記秘匿保存機構は、On状態では前記共通鍵を通信後も管理・保持する鍵管理手段と、前記共通鍵で通信するアプリケーションのペイロードを送信側ブリッジの内部で暗号化して伝送するファイル情報を管理・保持する非復号ファイル管理手段を備えたことを特徴とするブリッジ。
  3. LAN経由でサーバとクライアント間で暗号化通信を行うためのブリッジング方法であって、
    サーバまたはクライアントとLAN接続するチャンネルと、インターネット側とLAN接続するチャンネルの2chを装備したブリッジを介してインターネットに接続し、
    前記ブリッジは、それぞれ鍵交換機構と暗号化機構および認証情報付加によって、サーバまたはクライアントからのパケットに対してLANパケットスクランブルとスクランブル用暗号鍵管理およびブリッジングシステム認証を行う手順と、
    それぞれ複数の認証用インタフェースを有して複合認証を行う複合認証管理機構によって対向するブリッジと秘匿保存機構のOn/Off状態を含めて相互で認証し、自動鍵交換を行い、共通鍵を決定する手順と、
    秘匿保存機構は、On状態では前記共通鍵を通信後も管理・保持する鍵管理手順と、前記共通鍵で通信するアプリケーションのペイロードを送信側ブリッジの内部で暗号化して伝送するファイル情報を管理・保持する非復号ファイル管理手順と、を有することを特徴とするブリッジング方法。
JP2008128979A 2007-11-07 2008-05-16 ブリッジングシステム、ブリッジおよびブリッジング方法 Active JP5239502B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008128979A JP5239502B2 (ja) 2007-11-07 2008-05-16 ブリッジングシステム、ブリッジおよびブリッジング方法
US12/435,555 US8880870B2 (en) 2007-11-07 2009-05-05 Bridging system, bridge, and bridging method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2007289107 2007-11-07
JP2007289107 2007-11-07
JP2008128979A JP5239502B2 (ja) 2007-11-07 2008-05-16 ブリッジングシステム、ブリッジおよびブリッジング方法

Publications (3)

Publication Number Publication Date
JP2009135875A JP2009135875A (ja) 2009-06-18
JP2009135875A5 JP2009135875A5 (ja) 2011-04-14
JP5239502B2 true JP5239502B2 (ja) 2013-07-17

Family

ID=40867304

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008128979A Active JP5239502B2 (ja) 2007-11-07 2008-05-16 ブリッジングシステム、ブリッジおよびブリッジング方法

Country Status (2)

Country Link
US (1) US8880870B2 (ja)
JP (1) JP5239502B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9286861B2 (en) 2011-01-28 2016-03-15 Provo Craft And Novelty, Inc. System and method for providing digital content
US20140254800A1 (en) * 2011-09-08 2014-09-11 AvaLAN Wireless Systems, Inc. High-Security Outdoor Wireless Communications Bridge
CN103906059B (zh) * 2012-12-28 2018-05-22 中国移动通信集团上海有限公司 Wlan接入带宽分配方法、接入方法及相关装置和系统
US10567347B2 (en) * 2015-07-31 2020-02-18 Nicira, Inc. Distributed tunneling for VPN
CN111654863B (zh) * 2020-05-19 2023-02-03 惠州高盛达科技有限公司 基于双ap独立网桥的物联网配网方法及系统
CN112235175B (zh) * 2020-09-01 2022-03-18 深圳市共进电子股份有限公司 一种网桥设备的访问方法、访问装置及网桥设备

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5832503A (en) * 1995-02-24 1998-11-03 Cabletron Systems, Inc. Method and apparatus for configuration management in communications networks
US5930257A (en) * 1996-01-25 1999-07-27 Baynetworks, Inc. Network router that routes internetwork packets between distinct networks coupled to the same physical interface using the physical interface
US6157635A (en) * 1998-02-13 2000-12-05 3Com Corporation Integrated remote data access and audio/visual conference gateway
US7003571B1 (en) * 2000-01-31 2006-02-21 Telecommunication Systems Corporation Of Maryland System and method for re-directing requests from browsers for communication over non-IP based networks
US6728672B1 (en) * 2000-06-30 2004-04-27 Nortel Networks Limited Speech packetizing based linguistic processing to improve voice quality
DE10164919B4 (de) * 2001-04-20 2009-04-30 Siemens Ag Verfahren zum Vermitteln von Daten zwischen einem lokalen Netzwerk und einem externen Gerät und Router dafür
US7274684B2 (en) * 2001-10-10 2007-09-25 Bruce Fitzgerald Young Method and system for implementing and managing a multimedia access network device
CN100364002C (zh) * 2001-10-12 2008-01-23 皇家飞利浦电子股份有限公司 读或写用户数据的设备和方法
US20030105830A1 (en) * 2001-12-03 2003-06-05 Duc Pham Scalable network media access controller and methods
GB2404126B (en) * 2002-01-17 2005-04-06 Toshiba Res Europ Ltd Data transmission links
EP1503536A1 (en) * 2002-05-09 2005-02-02 Niigata Seimitsu Co., Ltd. Encryption device, encryption method, and encryption system
JP3754004B2 (ja) * 2002-05-20 2006-03-08 システムニーズ株式会社 データ更新方法
JP3635268B2 (ja) * 2002-05-23 2005-04-06 アンリツ株式会社 ブリッジ及びそれを用いた経路変更方法
US20040015610A1 (en) * 2002-07-18 2004-01-22 Sytex, Inc. Methodology and components for client/server messaging system
US20040174826A1 (en) * 2002-12-26 2004-09-09 George Popovich Method and apparatus for minimizing dense mode multicast flooding between a local area network switch and a router
US20050100029A1 (en) * 2003-11-12 2005-05-12 Research Foundation Of The State University Of New York Ad hoc network routing for hotspot mitigation and load balancing in wireless LANs
JP4346094B2 (ja) * 2004-04-05 2009-10-14 日本電信電話株式会社 パケット暗号処理代理装置
JP2006217551A (ja) * 2005-02-07 2006-08-17 Ricoh Co Ltd セキュリティ装置
US20060268834A1 (en) * 2005-05-26 2006-11-30 Symbol Technologies, Inc. Method, system and wireless router apparatus supporting multiple subnets for layer 3 roaming in wireless local area networks (WLANs)
JP4763377B2 (ja) * 2005-08-10 2011-08-31 富士通株式会社 サブネット設定方法,ローカルエリアネットワークシステムおよび管理装置
US7818790B1 (en) * 2006-03-17 2010-10-19 Erf Wireless, Inc. Router for use in a monitored network
JP4892268B2 (ja) * 2006-04-07 2012-03-07 株式会社日立製作所 入退室・所在管理システム
US20090119206A1 (en) * 2007-11-02 2009-05-07 Sony Ericsson Mobile Communications Ab Methods for routing a commercial to a destination device on a local area network (lan) and related electronic devices and computer program products

Also Published As

Publication number Publication date
US20090271615A1 (en) 2009-10-29
JP2009135875A (ja) 2009-06-18
US8880870B2 (en) 2014-11-04

Similar Documents

Publication Publication Date Title
US7853783B2 (en) Method and apparatus for secure communication between user equipment and private network
US7448081B2 (en) Method and system for securely scanning network traffic
KR101585936B1 (ko) 가상 사설 망 관리 시스템 및 그 방법
KR100883648B1 (ko) 무선 환경에서의 네트웍 접근 통제 방법 및 이를 기록한기록매체
US20100226280A1 (en) Remote secure router configuration
CN108769007B (zh) 网关安全认证方法、服务器及网关
JP5239502B2 (ja) ブリッジングシステム、ブリッジおよびブリッジング方法
JP2005503047A (ja) 安全なネットワークを供給するための装置と方法
CN109450931A (zh) 一种安全上网方法、装置及即插即用设备
WO1998045981A3 (en) Cryptographic system and protocol for establishing secure authenticated remote access
US20080141360A1 (en) Wireless Linked Computer Communications
US20150249639A1 (en) Method and devices for registering a client to a server
JP4752064B2 (ja) アクセス制限を行う公衆回線上の通信システムと端末接続装置およびサーバー接続制限装置
CN101873216B (zh) 主机认证方法、数据包发送方法和接收方法
CN101621503A (zh) 应用于虚拟专用网络架构下的身份识别系统与方法
KR101979157B1 (ko) 넌어드레스 네트워크 장비 및 이를 이용한 통신 보안 시스템
JPH11331181A (ja) ネットワーク端末認証装置
KR100582553B1 (ko) 3g인증에서 생성된 암호키를 이용한 공중 무선랜 및 휴대인터넷의 접속 인증 방법
JP3825773B2 (ja) 認証判定ブリッジ
Eronen et al. An Extension for EAP-Only Authentication in IKEv2
JP4752062B2 (ja) アクセス制限を行う公衆回線上の端末接続装置およびサーバー接続制限装置
JP5126209B2 (ja) アクセスポイントおよびアクセスポイントのパケット中継制御方法
YAMAI et al. A user authentication system for secure wireless communication
CN112398805A (zh) 在客户机和服务机之间建立通信通道的方法
Singh Study and analysis of security issues using vpns Virtual private networks in cloud computing

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110224

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110224

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120827

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120911

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121109

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20121109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130305

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130318

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160412

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5239502

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150