JP5655848B2 - Tcp通信方式 - Google Patents

Tcp通信方式 Download PDF

Info

Publication number
JP5655848B2
JP5655848B2 JP2012274435A JP2012274435A JP5655848B2 JP 5655848 B2 JP5655848 B2 JP 5655848B2 JP 2012274435 A JP2012274435 A JP 2012274435A JP 2012274435 A JP2012274435 A JP 2012274435A JP 5655848 B2 JP5655848 B2 JP 5655848B2
Authority
JP
Japan
Prior art keywords
tcp
terminal
relay device
communication system
relay
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012274435A
Other languages
English (en)
Other versions
JP2013102454A (ja
Inventor
靖 立石
靖 立石
大黒 達也
達也 大黒
保則 西部
保則 西部
隆 土生津
隆 土生津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Meidensha Corp
Original Assignee
Meidensha Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Meidensha Corp filed Critical Meidensha Corp
Priority to JP2012274435A priority Critical patent/JP5655848B2/ja
Publication of JP2013102454A publication Critical patent/JP2013102454A/ja
Application granted granted Critical
Publication of JP5655848B2 publication Critical patent/JP5655848B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Description

本発明は、TCPネットワークを中継し、特定の機能(例えば、暗号通信機能)を付加したTCP通信方式に関するものである。
通信端末のエンドポイント間に挿入され、その間の通信に何らかの特定機能を付加する装置として、VPN(Virtual Private Network)ルータがある。このVPNルータは、2つのネットワークの間に設置され、その間の通信を暗号化するという機能を付加する装置である。
VPNルータには、通信事業者が提供するVPN網を利用して接続するIP−VPNと、ユーザ自身がVPN機器を挿入してインターネット経由で接続するインターネットVPNとの2つの形態がある。主に、前者はLAN同士を接続するLAN間接続VPN(図9に示す)として、後者は端末PCをLANに接続するリモートアクセスVPN(図10に示す)として利用されることが多い。
図9において、1,2はローカルLAN、3,4はVPNルータで、VPNルータ3,4間がVPN区間である(特許文献1,2参照。)。
また、図10において、5はVPN端末PC、6はVPNルータ、7はローカルLANで、VPN端末PC5とVPNルータ6間がインターネットVPN区間である(特許文献3,4参照。)。
特開2008−118577号公報 特開2008−227923号公報 特開2008−219531号公報 特開2008−301024号公報
前述したVPNには、次のような問題がある。
(a)VPN区間外の通信は、侵入などが自由であり安全でない。このため、端末の近傍までVPN区間となるように設置するためには、コスト高となる。
(b)VPN装置自身にも希少なグローバルIPアドレスを割り当てる必要がある。
(c)機器の設定が煩雑であり、高度な知識が要求される。
本発明の目的は、上記の事情に鑑みてなされたもので、端末の近傍の通信経路まで通信が安全に行なうことができ、また、IPレスのためネットワーク上で装置を不可視化できるようになるため、ハッカーなどからの直接的攻撃を受けることがなくなるTCP通信方式を提供することにある。
上記の課題を解決するために、請求項1の発明は、ネットワークを挟んでTCP接続される第1、第2端末を設け、この第1端末とネットワークとの伝送路間に第1中継装置を、第2端末とネットワークとの伝送路間に第2中継装置をそれぞれ設け、第1、第2中継装置はネットワークを介して接続され、第1端末と第1中継装置、第1中継装置と第2中継装置、第2中継装置と第2端末の3つのTCP接続手順に分割し、
その接続手順の過程で接続手順成立前に情報を第1、第2中継装置で交換して、第1、第2中継装置を認証する際に、TCP接続のSYNパケットを捕らえて、前記第1、第2端末に成り代わり、IPアドレスを持たないで、前記第1、第2中継装置のみ、TCP接続を行うことを特徴とする。
請求項2の発明は、請求項のTCP通信方式において、前記第1、第2中継装置の認証機能を、機種識別情報を交換して実現可能としたことを特徴とする。
請求項3の発明は、請求項1または2のTCP通信方式において、鍵情報を事前に交換することで、暗号通信の事前鍵交換機能を実現可能としたことを特徴とする。
請求項4の発明は、請求項1からのいずれかのTCP通信方式において、前記TCP接続によるTCP通信に特定の機能を付加したことを特徴とする。
請求項5の発明は、請求項のTCP通信方式において、前記特定の機能は、暗号化/復号化手順を構成する暗号通信機能、不正のTCP通信の遮断手順を構成するアンチウィルス機能、負荷状況に応じて伝送の振り分け手順に構成する負荷分散機能、輻輳制御及び帯域制御手順に構成する帯域制御機能、及び特殊回線の中継手順に構成するゲートウェイ機能のいずれかであることを特徴とする。
本発明によれば、端末の近傍の通信経路まで通信が安全に行なうことができるとともに、IPアドレスレスのため、ネットワーク上で装置を不可視化できるようになり、ハッカーなどからの直接的攻撃を受けることがなくなる利点がある。また、ネットワーク構成及び設定を変更する必要が無く、端末に専用のソフトウェアをインストールする必要も無く、さらに、アプリケーションに依存しないため、端末のアプリケーションを変更する必要も無くなる利点がある。この他、従来の通信に影響を与えずに他の通信プロトコルと共存が可能であるとともに、付加する機能を自由に選択及び拡張することが可能であるなどの利点がある。
また、本発明によれば、ネットワーク構成及び設定を変更する必要がなくなるとともに、既存の標準プロトコルスタックを利用するため、実装コストを低減でき、さらに、標準のTCP接続手順内で完結するため、通信帯域を余分に消費しないとともに、正しくない相手とはTCP接続を成立させないので、悪意ある攻撃によってコンピュータ資源を浪費することが無い利点もある。この他、第1、第2中継装置が当該TCPオプションに標準で対応しているか、または未対応の場合でも目的を達することができ、また、新たにTCPポート番号を必要としない等の利点がある。
図1は、TCP通信方式の実施例1を示すネットワーク構成説明図である。 図2は、イーサネット(登録商標)のフレームフォーマットである。 図3(a),(b)は、TCP接続の分割説明図である。 図4は、応用例1の暗号通信装置を示すブロック構成図である。 図5は、応用例2のアンチウィルス装置を示すブロック構成図である。 図6は、応用例3の負荷分散装置を示すブロック構成図である。 図7は、応用例4の帯域制御装置を示すブロック構成図である。 図8は、応用例5のゲートウェイ装置を示すブロック構成図である。 図9は、LAN間接続VPN説明図である。 図10は、リモートアクセスVPN説明図である。 図11は、TCPオプションフィールド種別「06」及び「07」の標準使用形態説明図である。 図12は、中継装置Yが存在する場合の確認シーケンスの説明図である。 図13は、中継装置Yが非存在で端末Bが種別「6」に対応している場合における確認シーケンスの説明図である。 図14は、中継装置Yが非存在で端末Bが種別「6」に未対応の場合における確認シーケンスの説明図である。 図15は、TCPオプションフィールド種別「19」の標準使用形態説明図である。 図16は、中継装置Yが存在する場合の確認シーケンスの説明図である。 図17は、中継装置Yが非存在で端末Bが種別「19」に未対応の場合における確認シーケンスの説明図である。 図18は、応用例6の処理手順説明図である。
以下本発明の実施例を図面に基づいて詳細に説明する。
図1は本発明の実施例1を示すネットワーク構成説明図で、図1において、TCP通信の両端に位置するエンドポント端末を端末A及び端末Bとし、端末A及び端末Bは、中継装置X及び中継装置Yに伝送路11,14を介して接続され、中継装置X,Yは、ネットワークNETに伝送路12,13を介してそれぞれ接続されている。
中継装置X及びYは、従来TCP通信を行っていた端末A及びBの間に挟みこむように設置され、自身にIPアドレスを有しない。説明の便宜上、以下、端末AをTCP接続(コネクション)のアクティブ側、端末Bをパッシブ側と称する。
中継装置X及びYは、端末A−端末B間のTCP接続を横取りして3つのTCP接続に分割し、TCP通信を成立させる。
次に、アクティブ側とパッシブ側の中継装置X,Yの処理について以下に述べる。
(1)アクティブ側の中継装置Xの処理について
(a)プロミスキャス・モードで待ち受ける。プロミスキャス・モードとは、LANカードの動作モードの一つであり、通常モードでは、宛先アドレスが自局宛のパケットしか受信しないのに対し、プロミスキャス・モードでは、あらゆる宛先アドレスのパケットを受信する。
(b)端末Aの送信するTCP接続の開始パケットであるSYN(synchronize)パケットを捕らえる。
(c)SYNパケットの情報から送信元IPアドレス(IPヘッダから取り込む)と送信元ポート番号(TCPヘッダから取り込む)及び送信先IPアドレス(IPヘッダから取り込む)と送信先ポート番号(TCPヘッダから取り込む)を取得する。
(d)端末Aになりすまして、取得した送信先アドレスに対して新たにTCP接続を開始する。
(e)このとき、SYNパケット内に当該中継装置であることを示す識別子を付加しておく。この識別子について図2に示すイーサネット(登録商標)のフレームフォーマットを基に述べる。TCPヘッダに含まれるTCPオプションフィールド(以下TCPオプションと称す)を使用する。
アクティブ側はTCPオプションの種別コード「06」を、パッシブ側はTCPオプションの種別コード「07」を使用し、それぞれの種別コード「06」、「07」に続く各々「06」の数字は、TCPオプションのデータ長を示している。また、それに続く、「04・・0400100」と「C0・・C00100」は、独自に決めた識別コード(識別子)で、この識別コードの値の意味を様々に定義することで種々な用途に使用できる。
(f)パッシブ側中継装置Yからの応答パケット(SYN+ACK(Acknowledge))に同様の識別子が付加されていた場合は、対向側にも当該中継装置が存在することを認識し処理を継続する。この例としては、例えば、パッシブ側中継装置YにACKパケットを返送する処理がある。
(g)パッシブ側中継装置YとのTCP接続が完了した時点で、端末A側のTCP接続を完結させる。この接続により、端末Aに(SYN+ACK)パケットを返送し、端末AからのACKパケットを待ち受ける処理を行う。
上記の説明を図示したのが図3(a)で、この図3(a)はTCP接続の分割説明図である。
(2)パッシブ側の中継装置Yの処理について
(a)プロミスキャス・モードで待ち受ける。
(b)中継装置Xの送信するSYNパケットを捕らえる。
(c)SYNパケットの情報から送信元IPアドレスと送信元ポート番号及び送信先IPアドレスと送信先ポート番号を取得する。
(d)端末Aになりすまして、端末B側とのTCP接続を開始する。
(e)端末Bから(SYN+ACK)の応答パケットを受信すると、端末Bになりすまして、(SYN+ACK)のTCPオプション内に“識別子”を付加して中継装置Xへ(SYN+ACK)の応答パケットを送信する。
(f)アクティブ側中継装置XとのTCP接続が完了した時点で、端末B側のTCP接続を完結させる。
上記の説明を図示したのが図3(a)である。
(3)分割されたTCP接続の成立について
上記(1)、(2)の処理が完了すると、本来、端末A−端末B間で1本であったTCP接続が、端末A−中継装置X、中継装置X−中継装置Y、中継装置Y−端末B間それぞれのTCP接続が3本に分割される。
このため、TCPのペイロードデータは、上記の3本に中継されて、端末間でデータがやり取りされる。このとき端末からは、当該中継装置の存在は見えない、すなわち、不可視になる。
中継装置間のTCP接続は、装置間の取り決めによって如何様にもペイロードデータに加工を施すことができる。これを利用して、分割したTCP通信に、ある特定の機能を付加することができる。
上記説明には、データ送信については述べていないが、データ送信は端末Aと端末B間で単純に転送されるだけあり、中継装置Xと中継装置Yとの間で、データに何かしら加工が施されて転送される。
上記図3(a)は、中継装置X,Yがある場合のものであるが、中継装置XだけあるいはYだけの場合を図3(b)に示した。図3(b)は、中継装置Xだけの場合の分割説明図であり、後述する<応用例2>、<応用例3>、および<応用例5>に適用される。
なお、この場合、中継装置Xは、端末Bからの応答パケット(SYN+ACK)内のTCPオプションの種別コード「07」内に識別子が付加されていないことを確認後、端末BにACKパケットを返送し、端末Aには(SYN+ACK)パケットを送出する。
実施例2は、TCPオプションの種別コード「06」及び種別コード「07」を利用するもので、種別コード「06」は、[Echo(obsolyted by option 8)RFC1072]であり、種別コード「07」は、[Echo Reply(obsolyted by option 8)RFC1072]である。
図11は、TCPオプションの種別コード「06」及び種別コード「07」の標準使用形態におけるシーケンスの説明図で、TCPオプションの種別コード「06」及び種別コード「07」は、本来、TCP輻輳制御における応答時間の測定に使用される。例えば、種別コード「06」に任意の数値が設定されたパケットを図2に示す送信元機器(中継装置X)から対向機器である相手機器(中継装置Y)へ送信すると、受信した相手機器は、種別コード「07」で受信した任意の数値のパケットを折り返して送信元機器に送信する。送信元機器では、同一の数値が設定されたパケットが到達した時間を計測し、輻輳制御に使用する。
前述のTCPオプション機能を利用し、任意値として固有の意味を持つ数値(パケット)を送信し合うことで、事前情報の交換を行う。中継装置Xが対向側に同等の機能を持つ中継装置Yが存在することを、上記手順を用いて確認(認証)する場合について、以下に説明する。
(1)同等の中継装置Yが存在する場合
中継装置Xの対向側に同等の中継装置Yが存在する場合は、以下の手順によって、中継装置Xは、中継装置Yの存在を確認する。
以下、図12に示す確認シーケンスの説明図により述べる。
(a)中継装置Xは、TCPスリーウェイハンドシェイクのSYNパケットのTCPオプションに固有の識別子A(例えば、0x404040404040等)を含む種別コード「06」を付加して送信する。
(b)中継装置Yは、上記識別子Aを受信すると、対向側に同等の中継装置Xが存在することを認識し、同様にSYN+ACKパケットのTCPオプションに固有の識別子B(例えば、0XC0C0C0C0C0C0等)を含む種別コード「07」を付加して返信する。
(c)中継装置Xは、上記識別子Bを受信すると、対向側に同等の中継装置Yが存在することを確認し、ACKを返信してスリーウェイハンドシェイクを完結させコネクションを確立する。
(2)TCPオプションの種別コード「06」及び「07」に標準対応の機器が存在する場合
中継装置Xの対向側に同等の中継装置Yが存在せず、TCPオプションの種別コード「06」及び「07」に対応するのみの装置が存在する場合は、以下の手順によって、中継装置Xは同等の中継装置Yの非存在を確認する。
以下、図13に示す確認シーケンスの説明図により述べる。
(a)中継装置Xは、TCPスリーウェイハンドシェイクのSYNパケットのTCPオプションに固有の識別子A(例えば、0x404040404040等)を含む種別コード「06」を付加して送信する。
(b)中継装置Yは、上記識別子Aを受信すると標準の規定に従って、SYN+ACKパケットのTCPオプションに受取った識別子Aを含む種別コード「07」を付加して返信する。
(c)中継装置Xは、上記識別子Aを受信すると、対向側に同等の中継装置Yが存在しないことを認識し、ACKを返信してスリーウェイハンドシェイクを完結させコネクションを確立するか、あるいはRST(リセット)を返信してスリーウェイハンドシェイクを終了させコネクションの開設をキャンセルする。
(3)TCPオプションの種別コード「06」及び「07」に未対応の機器が存在する場合
中継装置Xの対向側に同等の中継装置Yが存在せず、TCPオプションの種別コード「06」及び「07」にも対応していない装置が存在する場合は、以下の手順によって、中継装置Xは同等の中継装置Yの非存在を確認する。
以下、図14に示す確認シーケンスの説明図により述べる。
(a)中継装置Xは、TCPスリーウェイハンドシェイクのSYNパケットのTCPオプションに固有の識別子A(例えば、0x404040404040等)を含む種別コード「06」を付加して送信する。
(b)中継装置Yは、TCPオプションを付加しないでSYN+ACKパケットを返信する。
(c)中継装置Xは、上記識別子Aを受信すると、対向側に同等の中継装置Yが存在しないことを認識し、ACKを返信してスリーウェイハンドシェイクを完結させコネクションを確立するか、あるいはRST(リセット)を返信してスリーウェイハンドシェイクを終了させコネクションの開設をキャンセルする。
実施例3は、TCPオプションの種別「19」を利用するものである。なお、種別「19」は、「MD5 Signature Option RFC2385」である。
図15は、TCPオプションの種別「19」の標準使用形態におけるシーケンスの説明図で、この種別「19」は、本来BGP(Boarder Gateway Protocol)専用のオプションであり、TCPセグメントのMD5ハッシュ値による署名として使用される。BGPセッションに流れるあらゆるTCPセグメントに付加され、BGPセッションを保護する。
実施例3は、図15に示すTCPオプション機能を利用し、任意値として固有の意味を持つ数値を送信し合うことで、事前情報の交換を行う。ただし、本方式は、BGPセッション上では標準の使用方法と競合するため、使用できないため、BGP以外のセッション限定とする。中継装置Xが、対向側に同等の機能を持つ中継装置Yが存在することを、上記手順を用いて確認(認証)する場合について、以下に述べる。
(1)同等の中継装置Yが存在する場合
図16は、中継装置Xの対向側に同等の中継装置Yが存在する場合の確認シーケンスの説明図で、この図16においては、以下の手順によって中継装置Xは、中継装置Yの存在を確認する。ただし、送信先TCPポート番号がBGP(179)の場合は実施しない。
(a)中継装置Xは、TCPスリーウェイハンドシェイクのSYNパケットのTCPオプションに固有の識別子A(例えば、0x404040404040等)を含む種別コード「19」を付加して送信する。
(b)中継装置Yは、上記識別子Aを受信すると、対向側に同等の中継装置Xが存在することを認識し、同様にSYN+ACKパケットのTCPオプションに固有の識別子B(例えば、0XC0C0C0C0C0C0等)を含む種別コード「19」を付加して返信する。
(c)中継装置Xは、上記識別子Bを受信すると、対向側に同等の中継装置Yが存在することを確認し、ACKを返信してスリーウェイハンドシェイクを完結させコネクションを確立する。
(2)TCPオプションの種別コード「19」に未対応の機器が存在する場合
中継装置Xの対向側に同等の中継装置Yが存在しない場合は、以下の手順によって中継装置Xは同等の中継装置Yの非存在を確認する。ただし、送信先TCPポート番号がBGP(179)の場合は実施しない。
以下図17に示す確認シーケンスの説明図により説明する。
(a)中継装置Xは、TCPスリーウェイハンドシェイクのSYNパケットのTCPオプションに固有の識別子A(例えば、0x404040404040等)を含む種別コード「19」を付加して送信する。
(b)中継装置Yは、TCPオプションを付加しないでSYN+ACKパケットを返信する。
(c)中継装置Xは、TCPオプションの種別コード「19」を受信できないことで、対向側に同等の中継装置Yが存在しないことを認識し、ACKを返信してスリーウェイハンドシェイクを完結させコネクションを確立するか、あるいはRST(リセット)を返信してスリーウェイハンドシェイクを終了させコネクションの開設をキャンセルする。
上記実施例3においては、特別なパケットを使用しないため、ファイアウォールの通過設定等を変更する必要が無く、また、識別子を複数定義することによって、機能を拡張することができるなどの作用効果が得られる。
上記実施例1として、本発明は、以下に示す幾つかの応用例に適用が可能である。
<応用例1>
図4は応用例を暗号通信装置に適用したもので、この暗号通信装置は、端末A−装置X−装置Y−端末Bのように構成されている。装置Xは、内側TCP接続処理部X1、暗号処置部X2、外側TCP接続処理部X3、X4及び復号処理部X5から構成され、装置Yは、内側TCP接続処理部Y1、暗号処置部Y2、外側TCP接続処理部Y3、Y4及び復号処理部Y5から構成されている。
このように構成された応用例1では、端末A→端末B方向へのデータ通信の場合には、端末Aからのデータは、装置Xの内側TCP接続処理部X1でデータ処理された後、暗号処置部X2でデータは暗号化処理されて、外側TCP接続処理部X3を介して、装置Yの外側TCP接続処理部Y4に入力された後、復号処理部Y5でデータは復号処理されて内側TCP接続処理部Y1から端末Bに送られる。
一方、端末B→端末A方向へのデータ通信の場合は、上記とは逆に装置Yの内側TCP接続処理部Y1でデータ処理されて暗号処置部Y2でデータが暗号化処理され、外側TCP接続処理部Y3から装置Xの外側TCP接続処理部X4に入力された後、復号処理部X5でデータを復号処理して内側TCP接続処理部X1から端末Aに送られる。
上記のように暗号通信装置を機能させることで、端末A−端末Bまたは端末B−端末A間の通信経路の暗号通信が実現できる。例えば、事前に鍵情報を交換しておくことにより、暗号通信の事前鍵交換機能が実現できる。
<応用例2>
図5は応用例をアンチウィルス装置に適用したもので、このアンチウィルス装置は、端末A−装置X−端末B,C,Dのように構成され、装置Xは、外側TCP接続処理部41、ウィルス検査処理部42及び内側TCP接続処理部43から構成されている。このように構成された装置Xにおいて、TCP通信の中継処理の過程で、ウィルス検査処理部42でウィルス検査処理を行い、検査に合格しないTCP通信は中継しないように処理することで、例えば、端末Aから端末B,C,Dへの不正アクセスもしくは、端末B,C,Dから端末Aへの不正アクセスを排除する。
<応用例3>
図6は応用例を負荷分散装置に適用したもので、この負荷分散装置は、端末A,B,C−ルータR−装置X−複数のサーバ1〜Nのように構成され、装置Xは、外側TCP接続処理部51、負荷分散処理部52及び内側TCP接続処理部53から構成されている。このように構成された負荷分散装置で、サーバ1〜Nの前段の装置Xにおいて、負荷状況に応じて適切なサーバ1〜Nヘ伝送を振り分けるようにすることで、負荷分散を実現できる。
例えば、端末A、端末B、端末Cは公開された1つのIPアドレスへ接続する。その瞬間に装置Xは、サーバ1〜Nの負荷状態によりサーバ1〜Nの1つを選んでTCP接続を中継する。これによって、端末A〜Cは公開されたIPアドレスとTCP接続しているように見える。また、サーバ1〜Nは各々異なるIPアドレスと外部にある端末のIPアドレスで接続しているように見える。
<応用例4>
図7は応用例を帯域制御装置に適用したもので、この帯域制御装置は、端末A−装置X−装置Y−端末Bのように構成されていて、装置Xは、内側TCP接続処理部61x、輻輳制御帯域制御処理部62x及び専用プロトコル処理部63xから構成され、装置Yは、内側TCP接続処理部61y、輻輳制御帯域制御処理部62y及び専用プロトコル処理部63yから構成されている。
上記のように構成された端末A−装置X−装置Y−端末Bの構成で、装置X−装置Y間において専用のプロトコルによって、輻輳制御と帯域制御をきめ細かく行うことで、汎用のTCPでは適切に対応しきれない回線に応じた適切な帯域制御を実現できる。
<応用例5>
図8は応用例をゲートウェイ装置に適用したもので、このゲートウェイ装置は、端末A−装置X−端末Bのように構成され、装置Xは、外側TCP接続処理部71、ゲートウェイ処理部72及び内側TCP接続処理部73から構成されている。
上記のように構成された装置において、端末Bは特別なプロトコルあるいはデータにて動作する。また、端末Aは、通常のプロトコルあるいはデータで通信するため変換する装置としてゲートウェイ装置が必要となる。このため、端末Bの直前に装置Xを設置することでプロトコルまたはデータの変換処理を行う。通常にゲートウェイ装置は、その装置にIPアドレスが設定され端末Aと装置X、装置Xと端末Bの通信になるが、この応用例では装置Xは存在しないように見える。
<応用例6>
応用例6は、実施例1および応用例1〜5の全てを、端末内のTCPプロトコルスタックソフトウェアに機能を組み込むことで、外部のハードウェア装置を用いることなくソフトウェアでも実現できるようにしたものである。
TCPプロトコルスタックで接続待ちを行う場合は、通常、事前にソケットを作成し、受付けるポート番号を指定(バインド)して接続待ち(アクセプト)を行う。
しかし、実施例1における中継装置Xでは、送信元と送信先のIPアドレス、および送信元と送信先のポート番号を予め知ることができない。そこで、接続の最初に送信されるTCPのSYNパケットをプロミスキャス・モードにて捕捉して、接続先情報を入手し、接続待ち用ソケットを用意し、バインド+アクセプト手続きを先回りして実行し、該パケットをTCPプロトコルスタックに処理させる。このように処理することによって、あたかも対向側の端末Bの振りをしてTCP接続を完結させることができるようになる。
次に上記の場合における処理手順の詳細を図18の説明図を参照して述べる。
(a)先ず、プロミスキャス・モードでSYNパケットを捕捉する。(ネットワークドライバ)
(b)捕捉したSYNパケットから宛先IPアドレスとポート番号を得る。(ネットワークドライバ)
(c)取得した宛先情報をアプリケーションに通知する。(ネットワークドライバ)
(d)通知された情報を使用してソケット作成+バインド+アクセプト手続きを行います。(アプリケーション)
(e)SYNパケットをTCPプロトコルスタックへ引き渡す。(ネットワークドライバ)
(f)正規の手順によってTCPコネクションを接続し、当該ソケットを接続完了状態にする。(TCPプロトコルスタック)
A,B…端末
X,Y…中継装置
NET…ネットワーク
11〜14…伝送路

Claims (5)

  1. ネットワークを挟んでTCP接続される第1、第2端末を設け、この第1端末とネットワークとの伝送路間に第1中継装置を、第2端末とネットワークとの伝送路間に第2中継装置をそれぞれ設け、第1、第2中継装置はネットワークを介して接続され、第1端末と第1中継装置、第1中継装置と第2中継装置、第2中継装置と第2端末の3つのTCP接続手順に分割し、
    その接続手順の過程で接続手順成立前に情報を第1、第2中継装置で交換して、第1、第2中継装置を認証する際に、TCP接続のSYNパケットを捕らえて、前記第1、第2端末に成り代わり、IPアドレスを持たないで、前記第1、第2中継装置のみ、TCP接続を行うことを特徴とするTCP通信方式。
  2. 請求項に記載のTCP通信方式において、
    前記第1、第2中継装置の認証機能を、機種識別情報を交換して実現可能としたことを特徴とするTCP通信方式。
  3. 請求項1または2に記載のTCP通信方式において、
    鍵情報を事前に交換することで、暗号通信の事前鍵交換機能を実現可能としたことを特徴とするTCP通信方式。
  4. 請求項1からのいずれか1項に記載のTCP通信方式において、
    前記TCP接続によるTCP通信に特定の機能を付加したことを特徴とするTCP通信方式。
  5. 請求項に記載のTCP通信方式において、
    前記特定の機能は、暗号化/復号化手順を構成する暗号通信機能、不正のTCP通信の遮断手順を構成するアンチウィルス機能、負荷状況に応じて伝送の振り分け手順に構成する負荷分散機能、輻輳制御及び帯域制御手順に構成する帯域制御機能、及び特殊回線の中継手順に構成するゲートウェイ機能のいずれかであることを特徴とするTCP通信方式。
JP2012274435A 2009-01-28 2012-12-17 Tcp通信方式 Active JP5655848B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012274435A JP5655848B2 (ja) 2009-01-28 2012-12-17 Tcp通信方式

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2009016342 2009-01-28
JP2009016342 2009-01-28
JP2012274435A JP5655848B2 (ja) 2009-01-28 2012-12-17 Tcp通信方式

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2009260553A Division JP2010200300A (ja) 2009-01-28 2009-11-16 Tcp通信方式

Publications (2)

Publication Number Publication Date
JP2013102454A JP2013102454A (ja) 2013-05-23
JP5655848B2 true JP5655848B2 (ja) 2015-01-21

Family

ID=48622619

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012274435A Active JP5655848B2 (ja) 2009-01-28 2012-12-17 Tcp通信方式

Country Status (1)

Country Link
JP (1) JP5655848B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6705590B2 (ja) * 2016-01-08 2020-06-03 Necプラットフォームズ株式会社 パケットフィルタリング装置、パケットフィルタリング方法およびパケットフィルタリングプログラム
JP6412529B2 (ja) * 2016-07-26 2018-10-24 株式会社ソニー・インタラクティブエンタテインメント 送信制御装置、送信制御方法及び送信制御プログラム
JP2018157483A (ja) * 2017-03-21 2018-10-04 株式会社富士通アドバンストエンジニアリング 接続制御装置およびネットワークシステム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006087010A (ja) * 2004-09-17 2006-03-30 National Institute Of Advanced Industrial & Technology 通信路制御装置およびそれを用いたネットワークシステム
JP2006191205A (ja) * 2004-12-28 2006-07-20 Matsushita Electric Works Ltd 通信装置及び通信方法、通信システム
JP4696204B2 (ja) * 2005-07-05 2011-06-08 株式会社Into 通信方法

Also Published As

Publication number Publication date
JP2013102454A (ja) 2013-05-23

Similar Documents

Publication Publication Date Title
JP2010200300A (ja) Tcp通信方式
CN106375493B (zh) 一种跨网络通信的方法以及代理服务器
US9838362B2 (en) Method and system for sending a message through a secure connection
JP4737089B2 (ja) Vpnゲートウェイ装置およびホスティングシステム
JP4634687B2 (ja) ローカルipアドレスと変換不可能なポートアドレスとを用いたローカルエリアネットワークのためのネットワークアドレス変換ゲートウェイ
US9438592B1 (en) System and method for providing unified transport and security protocols
CN102347870B (zh) 一种流量安全检测方法、设备和系统
US20080141020A1 (en) Method and Apparatus for Providing Secure Streaming Data Transmission Facilities Using Unreliable Protocols
US20070055752A1 (en) Dynamic network connection based on compliance
JP5763849B2 (ja) プロパティの遠隔制御で使用されるデータ転送ネットワークを実現するためのデバイス構成および方法
CN110870277A (zh) 将中间盒引入到客户端与服务器之间的安全通信中
WO2005015827A1 (ja) 通信システム、通信装置、通信方法、及びそれを実現するための通信プログラム
JP2008538266A (ja) 非互換的トランスポートのセキュリティプロトコル
JP5655848B2 (ja) Tcp通信方式
KR101448866B1 (ko) 웹 보안 프로토콜에 따른 암호화 데이터를 복호화하는 보안 장치 및 그것의 동작 방법
JP2006185194A (ja) サーバ装置、通信制御方法及びプログラム
US20210176051A1 (en) Method, devices and computer program product for examining connection parameters of a cryptographically protected communication connection during establishing of the connection
JP4183664B2 (ja) 認証方法、サーバ計算機、クライアント計算機、および、プログラム
CN107040508B (zh) 用于适配终端设备的授权信息的设备和方法
KR101971995B1 (ko) 보안을 위한 보안 소켓 계층 복호화 방법
JP2007509540A (ja) 分散型外部ゲートウェイプロトコル
JP4893279B2 (ja) 通信装置および通信方法
Arora et al. Comparison of VPN protocols–IPSec, PPTP, and L2TP
Wiebelitz et al. Tcp-authn: An approach to dynamic firewall operation in grid environments
Wiebelitz et al. Transparent identity-based firewall transition for eScience

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130917

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131001

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140610

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140910

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140919

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141028

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141110

R150 Certificate of patent or registration of utility model

Ref document number: 5655848

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150