JP6150137B2 - 通信装置及び異機種間通信制御方法及び運用管理の専門性の排除方法 - Google Patents

通信装置及び異機種間通信制御方法及び運用管理の専門性の排除方法 Download PDF

Info

Publication number
JP6150137B2
JP6150137B2 JP2014224676A JP2014224676A JP6150137B2 JP 6150137 B2 JP6150137 B2 JP 6150137B2 JP 2014224676 A JP2014224676 A JP 2014224676A JP 2014224676 A JP2014224676 A JP 2014224676A JP 6150137 B2 JP6150137 B2 JP 6150137B2
Authority
JP
Japan
Prior art keywords
address
information
network
addresses
operation center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014224676A
Other languages
English (en)
Other versions
JP2016082555A (ja
Inventor
整一 伊藤
整一 伊藤
隆二 石田
隆二 石田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AMIYA CO.,LTD
Original Assignee
AMIYA CO.,LTD
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AMIYA CO.,LTD filed Critical AMIYA CO.,LTD
Priority to JP2014224676A priority Critical patent/JP6150137B2/ja
Priority to SG11201702716TA priority patent/SG11201702716TA/en
Priority to GB1707772.8A priority patent/GB2546464A/en
Priority to PCT/JP2015/069579 priority patent/WO2016059840A1/ja
Priority to TW104123831A priority patent/TW201620269A/zh
Publication of JP2016082555A publication Critical patent/JP2016082555A/ja
Application granted granted Critical
Publication of JP6150137B2 publication Critical patent/JP6150137B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2539Hiding addresses; Keeping addresses anonymous
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0876Aspects of the degree of configuration automation
    • H04L41/0886Fully automatic configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden

Description

本発明は、通信装置及び異機種間通信制御方法及び運用管理の専門性排除方法に関する物です。
1980年代中頃まではコンピュータは、汎用機と入力端末の組み合わせによって構成されており、すべての処理は、中央の汎用機によって処理されると言った閉じた空間での運用でした。
しかし、その後LANやWANによって繋がれた社内ネットワーク環境が導入され、1995年頃からインターネットによって繋がれた社内外のネットワーク環境こそがコンピュータシステムへと変化し、昨今はクラウドと言ったサービスが開始され、その形態に益々拍車がかかり社外のリソースとの接続、さらにビジネスがグローバル化し国境を超えたネットワーク接続が通常の接続となって来ました。今や情報は、国境を越えた安全なネットワークを使い伝達される事が重要となっています。
クラウドサービスは、インターネットとペアとなり利用いたしますが、インターネットはセキュリティ面から考えると大変危険な為に、安全なネットワークの構築が必要です。しかし、安全なネットワーク接続を行うには複雑で多様な接続形態への対応と言った課題があり、この課題を解決する為には高価な機器、高度なネットワーク設計、その為に高度なネットワーク専門技術者の確保と言った新たな課題が浮き彫りになり、アドレスの管理、アドレスの枯渇と言った課題が有ります。
特許文献1に示したような先行技術は有るが、この技術ではインターネット、LAN、WAN等にて定められたアドレスの大きさをプロクシーが独自の大きさのアドレスに変えると言った事を行っているが、本発明ではこの様なアドレスの大きさを変えることなく、そのネットワーク上で定められた大きさのアドレスのまま利用でき、プロクシー等の設置が不要と成り運用が格段に簡素化され、企業間合併等にて異なるLAN、WAN等の結合によってアドレスが重複すると言った問題が起きた時にもさまざまな問題を解決できます。
特許第4802295号公報
運用管理効率を向上させるためには、自立分散型システムとし、トラフィックを分散させ中継器の負荷を軽減し、自己学習機能により、運用維持管理機能を自動化する必要が有ります。つまり、インターネット上に暗号化網を独自に構築出来る技術が必要になります。
アドレスが競合するような事が起こり得る異なるネットワークどうしの統合はアドレス等の管理が必要です。又、現在の技術では、安全なネットワーク設計が容易ではなく、期待通りに稼働するネットワークを迅速かつ手間なく構築・運用できるようにするには,ネットワーク設計の手法そのものを工夫が必要であり、アプリケーションごとにアドレスの再配布と言ったネットワーク設計をするのではネットワークはシンプルにならず、ネットワーク機器の設定変更を伴うため莫大な投資が必要と言った課題が有ります。
本発明は、アドレスを集中管理し、端末毎にアドレスを自動付加出来るようにする事や、中継器の自己学習機能により運用維持管理機能の自動化による利用者の専門知識が無くとも安全なネットワークを自由に構築する能力を提供することにより、誰でもが簡単に安全なネットワークを構築出来る事を最も主要な特徴とする技術の提供及び運用方法です。
本発明のネットワーク環境整備システムは、利用者の専門的知識が不要で自由で安全なネットワークを簡単に構築できるという利点があります。
本発明の一例を示す全体構成図 デバイスの初期化方法図 デバイスの死活状況確認方法図 デバイスの管理情報更新方法図 管理者通知方法図 デバイス接続認証方法図 終端ソフト登録方法図 終端ソフト接続方法図 終端ソフト切断方法図1 終端ソフト切断方法図2 終端ソフト切断方法図3 アドレスの変換方法図 アドレス変換例送信図 アドレス変換例返信図
図1は、本発明の実地形態の例であるネットワークシステムの全体概要図である。
本発明は、ネットワーク情報を一元的に管理することにより、これまで煩雑であったネットワーク設計、構成、管理作業量を削減し、効率化の為にインターネットとは論理的に隔離されたネットワークを定義することにより、インターネットからの脅威に対し保護する機能を提供する為に、オペレーションセンター101、認証局102、コンソール103が有り、管理ネットワーク104を構成する。
終端ソフト108はPC、タブレット型コンピュータやスマートホンを含む携帯型多機能情報端末等の端末にインストールされた本発明ソフトウェアであり、PC109はネットワークに接続された本発明ソフトウェアがインストールされていないPC、タブレット型コンピュータやスマートホンを含む携帯型多機能情報端末等である。終端ソフト108とPC109やLAN110やインターネット106を経由しデバイス107に接続し、デバイス107が管理ネットワーク104を経由しオペレーションセンター101に接続し認証局103で正規ユーザーである事が認証されると、デバイス107どうしが実ネットワーク105を構築し、終端ソフト108やPC109などとメッシュ状の実ネットワーク105にて暗号通信を行い安全なデータ交換を行う。
発明者及び出願人が独自に名称を付している、各々のソフトウェアおよび装置によって本発明の実ネットワークを構築するので下記に記載する。
・オペレーションセンター101
ネットワーク情報を管理し、既存のネットワークとは論理的に隔離されたネットワークを構成する為に必要な本発明の実ネットワーク内だけで使用する実アドレス管理機能を持ち、ネットワークシステム100内で発生する事象をログとして記録する機能や認証局102を持ち、管理者に対しGUIによる操作を可能とするコンソール103を持つ。
前記、実アドレスとは本発明が新たに作成管理し、本発明内で運用される通信機器等がデータを送信する際、送り先の装置、機器、サービス、ソフトウェア等を特定する為の識別子。
・認証局102
デバイス107、終端ソフト108、PC109等が実ネットワーク105を利用するにあたって、正規ユーザーか判断する証明書を管理する、公開鍵証明書発行管理機能を持つ認証局。
・コンソール103
オペレーションセンター101へのGUIクライアントであり、オペレーションセンター101へのデータ入力、更新、削除、参照処理及びオペレーションセンター101情報を活用し必要なデータを作成する。
・管理ネットワーク104
本発明の実ネットワークを運営管理する為に、コンソール103がオペレーションセンター101に接続し、終端ソフト108、PC109などがオペレーションセンター101を経由し認証局102に認証を受けるための暗号化された安全な通信経路。
・実ネットワーク105
デバイス107や終端ソフト108、PC109などの間で暗号通信を行う本発明の安全な通信経路。
・インターネット106
インターネットプロトコルを利用したコンピュータネットワーク。
・デバイス107
オペレーションセンター101と通信する機能を持ち、セキュリティ機能、実ネットワーク105の制御機能を提供し、終端ソフト108及びPC109からの通信を制御する。
・終端ソフト108
PC、タブレット型コンピュータやスマートホンを含む携帯型多機能情報端末等に実装する本発明のクライアントソフトウェア。
・PC109
PC、タブレット型コンピュータやスマートホンを含む携帯型多機能情報端末等の汎用装置。
・LAN110
一般的なローカルエリアネットワーク。
図2は、本発明の初期設定について記載した図である。初期設定の目的は、新規に安全な本発明の実ネットワークを構築する際、オペレーションセンター101に安全な本発明の実ネットワークのオーナー情報を設定し、オーナー配下のグループを構成する。各設置先に配備されるデバイス107の初期設定は、各設置先でデバイス107をインターンネットに接続し、初期化鍵をデバイス107に読み込ませ自動設定させることにより、デバイス107が管理ネットワークに接続されるようにセットアップする事である。
図2のオーナー情報入力201は、オペレーションセンター101のオーナー情報として担当者、部門名、メールアドレス、FAX番号、TEL番号、一般的なアドレス等の情報を入力し、入力されたオーナー情報を受信したオーナー情報登録202は、一般的なアドレスから本発明の実ネットワークで使用するユニークな実アドレスにハッシュ関数を使い変換し、実ネットワーク名などの実ネットワーク内で使用される実ネットワーク情報を自動生成し、オーナー情報と実ネットワーク情報をオペレーションセンター101の管理情報に登録する。デバイス情報入力203は、デバイス107のデバイス情報として設置場所、シリアル番号、一般のネットワークへの接続条件等を入力し、入力されたデバイス情報を受信したデバイス情報登録204は、デバイス107がオペレーションセンター101に対し接続する際の情報としてプロトコル、ゲートウェイ等をオペレーションセンター101のデータベースに接続情報として登録し、自動生成した仮ID、パスワード、証明書情報等を認証局102の暗号データベースに認証情報として登録する。接続情報を暗号化206は、デバイス107がオペレーションセンター101に対し接続する際の接続情報を共通鍵暗号方式にて暗号化し、暗号化した情報を媒体に書き込む。この事によりデバイス107がオペレーションセンター101に対し接続する際の接続情報作成作業をコンソール103の設置場所であればどこでも行えるので作業の効率化を図る事が出来る。さらに、本発明では、この接続情報を使用しデバイス107がオペレーションセンター101に接続する際の初期化鍵と成るのでこの暗号化した接続情報を初期化鍵と言う。初期化鍵メール送信207は、初期化鍵をデバイス設置先の管理者にメール等にて送信する。接続情報を暗号化206にて接続情報を暗号化する為に使用した暗号鍵は独自のアルゴリズムにて生成し、共有される。郵送208は、デバイス107を郵送にてオペレーションセンター101の管理情報に書き込まれたデバイス107の設置場所管理者に郵送する。情報取り込み210は、デバイス107の設置場所に届いたデバイス107とメール等にて届いた初期化鍵を外部記憶媒体に書き込み、初期化鍵の復号化211にて、デバイス107に前記外部記憶媒体を接続させ外部記憶媒体に記憶されている初期化鍵と共通暗号化鍵を読み込む。初期化鍵の複号化211は、外部記憶媒体の共通暗号鍵を使用し、外部記憶媒体の暗号化された初期化鍵を復号化させ、オペレーションセンター101にデバイス107が接続するための情報を取り出す。オペレーションセンター接続212は、復号化された初期化鍵にてデバイス107が、オペレーションセンター101と暗号通信にて接続する。認証213は、デバイス107から送信された仮ID、パスワード、証明書にてデバイス107を確認する。正規だと認証できなかった時、エラー処理214を実行しエラー内容をログに出力する。認証できた場合は、実ネットワーク送信215にてデバイス107に対して、既存アドレス、本発明の実アドレス等を作成し本発明の実ネットワーク情報をデバイス107に対し送信する。
デバイス107は実ネットワーク受信処理216により実ネットワーク情報を受信し、デバイス構成処理217にてデバイス自身が実ネットワークに接続できるように初期設定を行う。
図3は、本発明のデバイスの死活監視について記載した図である。
デバイス107の死活状況をオペレーションセンター101及び他デバイス107が認識し、実ネットワークのメンバーとして適切で無いとオペレーションセンター101及び他デバイス107が判断した場合、対象となるデバイス107を実ネットワークから取り除き、残されたデバイス107にて本発明の実ネットワークを再構築し、実行状況をログに残し、管理者に状況を通知する事を目的とする。
図3の状況チェック301は、定期的にデバイス107がデバイス107自身のセルフチェックを行い、デバイス107自身の状況を確認し、あらかじめオペレーションセンター101と取り決めた稼働状況をコード化する。状況通知305は、コード化した稼働状況を定期的にオペレーションセンター101に送信する。通知チェック306は、あらかじめ決められた一定期間、デバイス107からの稼働状況通知を待ち、一定期間内にデバイス107から稼働状況通知が無い場合は、デバイス107に対し稼働状況通知要求を行いそれでもデバイス107から稼働状況通知が無い場合、そのデバイス107の設置場所や本発明で取り決めたデバイス107の実アドレス等のデバイス107が特定出来る情報を、稼働状況通知無し情報としてエラーログに出力する。デバイス107からの稼働状況通知は有ったものの稼働状況通知内容がエラーだった場合もそのデバイス107が特定出来る情報をエラー情報としてエラーログに出力する。デバイス107からの稼働状況通知情報が致命的なエラーの場合は、デバイス致命的エラーとして管理情報に記録し、今回通知の有ったデバイス107以外のデバイス107に対し今回通知の有ったデバイス107が使用不可能な為、実ネットワークから排除する為の情報として活用する。通知チェック306に対し、一定期間内にデバイス107から稼働状況通知が有りかつその稼働状況通知がエラーでは無く、デバイス107の設定内容が変化したと言った情報の場合、オペレーションセンター101は、自身が保存しているデバイス107の情報と比較し変化が有った情報を新たなデバイス107情報とし情報変更処理314にてオペレーションセンター101の管理情報を更新する。
図4は、オペレーションセンター101の管理情報が更新された場合、同一グループのデバイス107はオペレーションセンター101から管理情報を取り込み、新たな実ネットワークを構築する事を目的とする。
管理情報が更新されているか管理情報判断401にて判断し、管理情報が更新されていると判断した場合、管理情報変換402は、管理情報を送信データとし作成する。デバイス107の管理情報送信依頼403よりオペレーションセンター101に対し管理情報の送信を依頼し、依頼を受けたオペレーションセンター101は管理情報送信404にてデバイス107に対し管理情報を送信する。管理情報を受け取ったデバイス107は、デバイス107のOSに対し通信状況の確認コマンドを実行し、デバイス107自身の通信状況がどの様に成っているか最新情報を取得し、受信した管理情報とデバイス107自身の通信状況を比較し他デバイス107の増減を認識し、管理情報から削除された他デバイス107が有ったときは、対象と成るデバイス107との一切の通信を行えないよう処理し、対象デバイス除外報告を除外処理終了報告410にてオペレーションセンター101に対し通知する。
この時、増加したデバイスが有った場合、デバイス追加処理を行う。(図6参照)
コンソール103よりの強制切断412にてデバイス107の強制排除処理を行った場合、強制排除されたデバイス107が所属していたグループの他デバイス107に対しデバイス107を強制排除した事を一斉に通知する。この通知を受けたコンソール103は即座に強制排除されたデバイス107と一切の通信を行えないよう処理し、対象デバイス除外報告を除外処理終了報告410にてオペレーションセンター101に対し通知する。
図5は、オペレーションセンター101の最新ログから緊急状態を確認した時、管理者に緊急性の有るエラーを報告する事を目的とする。
オペレーションセンター101のログ処理では、定期的にオペレーションセンター101のデータベースに確保されているログの確認を行い、ログが前回確認した時より新たに追加されている時、新たなログを読み取りそのログ内容に緊急性が有ると緊急性判断処理503にて判断した時、その緊急内容を通知内容編集処理504にて編集し、通知先を通知先確保処理505にて確保し、管理者にメール等にて通知する。
図6は、同一グループ内に新規デバイス107が追加された時、そのデバイス107を他のデバイス107が物理的に接続されたことを確認認証し新たな実ネットワークの構成メンバーとする事を目的とする。
死活確認等の処理にて新たなデバイス107が追加された時、
ファイアウォール設定601、ファイアウォール設定603にて相手のデバイス107と通信が行えるようにファイアウォールの設定を変更する。接続要求602は、相手のデバイス107に対し通信接続要求を行い、通信接続要求はお互いに行うが、通信接続要求を受けた側は、接続応答604に即座に切り替える。接続応答604は、相手側デバイス107に対し接続準備完了を通知する。接続準備完了を受けたデバイス107は相手側デバイス107に対し、オペレーションセンター101から受信した変更管理情報からパスワード認証605によって相手側デバイス107に対しID、パスワード、証明書等を送信する。ID、パスワード、証明書等を受信したデバイス107は、ID、パスワード、証明書をオペレーションセンター101から受信した変更管理情報から認証OK606によって照合確認し、照合確認できない時は、FW通信不可607によりファイアウォールの設定を変更し、相手側デバイス107との通信を強制切断する。照合確認できた時は、通信許可608によって相手側デバイス107に対し通信許可を与え、暗号接続609と暗号接続610にて暗号通信を確立し、デバイス107にて、暗号接続済報告611と暗号接続済報告612にて暗号通信が確立した事をオペレーションセンター101に報告し、オペレーションセンター101では暗号接続済報告受信613にて受信しデバイス追加処理完了記録614によってオペレーションセンター101の管理情報にデバイス追加完了を記録する。
図7の目的は、新たに終端ソフト108を設置する際、コンソール103よりオペレーションセンター101に指示することにより、オペレーションセンター101が終端ソフト108用の証明書を発行し、発行した証明書を暗号化する。暗号化された証明書と接続情報を新たに終端ソフト108として追加されるPC等の管理者に受け渡す事。
クライアント証明書発行指示701とクライアント証明書発行702は、新規の終端ソフトをPC、タブレット型コンピュータやスマートホンを含む携帯型多機能情報端末等にセットアップする時、コンソール103よりオペレーションセンター101や認証局102に対しクライアント証明書発行処理702を起動し、証明書作成のバージョン、認証局102がユニークに割り当てるシリアル番号を採番し、公開鍵証明書の署名方式などを終端ソフト108用の証明書として作成する。設定情報連結703は、前記処理、クライアント証明書発行702にて発行した証明書とオペレーションセンター情報、拡張設定情報を連結し終端ソフト接続情報とし、暗号化704にて終端ソフト接続情報を暗号化し、終端ソフト接続情報にて、終端ソフト108の管理者に対して終端ソフト接続情報メール等送信705にてメール等の通信手段あるいは、外部記憶媒体に暗号化した終端ソフト接続情報を書き込み郵送等の手段にて送付し、終端ソフト108の管理者は、終端ソフト接続情報メール等受信706にてメール等の通信手段あるいは、郵送等の手段にて受け取る。終端ソフト108の管理者は、終端ソフトインストール707の処理を行い該当のPC、タブレット型コンピュータやスマートホンを含む携帯型多機能情報端末等に終端ソフトをインストールする。次に、終端ソフト108の管理者は、接続情報複号化708にて暗号化されている終端ソフト接続情報を該当のPC、タブレット型コンピュータやスマートホンを含む携帯型多機能情報端末等に取り込ませ復号化し、終端ソフト108の設定を行い、ID作成710にて終端ソフトが設定されたPC、タブレット型コンピュータやスマートホンを含む携帯型多機能情報端末等のユニークなID等を作成する。終端末ソフト接続情報を使用し終端ソフトコントロールセンター認証711にてオペレーションセンター101に対し接続し、認証要求を行い、認証OK712にて認証確認を行い、認証確認できた時、端末ソフト登録713にて端末ソフトを登録情報として、オペレーションセンター101のデータベースに終端ソフトの設定が完了したPC、タブレット型コンピュータやスマートホンを含む携帯型多機能情報端末等の個別情報等を登録し、終端ソフト108に対し登録完了を通知する。認証OK712にて認証できなかったときはエラーログに認証できなかった事を出力し、該当の終端ソフトとの通信を切断する。
図8は、終端ソフト108がデバイス107経由で実ネットワークに接続切断するときの動作及びコンソール103からデバイス107の追加削除やデバイス107の不具合等の要素から変化した場合、その変化に影響を受けるデバイス107に対し新たな状況をオペレーションセンター101がプッシュ型で通知する場合の処理や、定期的にデバイス107がオペレーションセンター101に対しての問い合わせに対し、オペレーションセンター101が回答する事を目的とする。
図8の認証要求801は、終端ソフト108からオペレーションセンター101に接続し認証要求を行い、認証された場合、オペレーションセンター101は接続先デバイス確認803によって終端ソフト108が接続するデバイス107の有無をチェックし、接続するデバイス107が無い時は、接続先無を終端ソフト108に伝え回線を切断する。接続するデバイス107が複数あるときは、最適デバイス検索804にて、現時点の最小接続数等から最適なデバイス107を決定し、そのデバイス107に対し終端ソフト108のグローバルIPアドレス等の接続情報を接続許可指示806によりデバイス107に伝え、接続準備処理807により終端ソフト108からの通信を受け入れられるようファイアウォール等の設定を変更させ、設定が完了した段階で接続準備完了報告808によりオペレーションセンター101と終端ソフト108に対し接続準備完了を報告する。オペレーションセンター101は、接続先デバイス通知809にて終端ソフト108に対しデバイス107の一般的なアドレス等の接続方法を指示し、終端ソフト108は受け取った接続方法に従って通信プロトコルを決め接続認証情報送信810によってID、パスワード、証明書等をデバイス107に送信し、オペレーションセンター101は受け取ったID、パスワード、証明書等を確認し承認出来れば終端ソフト108に承認できた事を伝える。終端ソフト108は、暗号データ通信812によってデバイス107の暗号データ通信813と暗号通信を行い、デバイス107は受け取ったデータを宛先に送信する。
図9、図10、図11は、何らかの指示、又は回線状況の悪化によって回線を切断する事を目的とする。
図9は、終端ソフト108の回線切断指示901にて回線切断指示が有った時、回線切断メッセージ902にてデバイス107に対し回線切断メッセージを送信し、回線切断指示を受けたデバイス107は回線切断処理903にて回線切断を行い、終端ソフト108との接続ポートを遮断し、切断報告904にてオペレーションセンター101に終端ソフト108との回線を切断した事を報告する。
図10は、終端ソフト108とデバイス107との間での通信中に、回線接続状況の悪化等によってデバイス107が終端ソフト108と通信が行えない現象が発生し、応答なし1001にて回線不通可能性ありと判断した場合、確認1002にてデバイス107が終端ソフト108に死活監視を行い、一定期間通信が行えない時にデバイス107は、切断1004にて切断処理を行い、切断報告1005にてオペレーションセンター101に対し切断報告を送信する。
図11は、コンソール103より切断指示1101にて終端ソフト108とデバイス107との切断指示が行われた時、オペレーションセンターを経由し終端ソフト108と接続しているデバイス107に指示を行い、指示を受けたデバイス107は、終端ソフト切断1104にて切断処理を行い、オペレーションセンター101に対し切断報告を送信する。
図12は、異なる技術思想の基に作成された複数の異なるネットワークを単一のネットワークに統合する際に発生するネットワークアドレスの重複と言った課題を解決するとともに、異なるアドレスを持つ複数サーバーのアドレスを単一の本発明の実アドレスでアクセス出来る様にする事により、アドレスの数を減らしコストを削減し運用管理を簡便にする事を目的とする。
終端ソフト108やPC109よりデータを異なるネットワーク上に配置されたサーバー112にデータを送信する際の説明図と成る。終端ソフト108やPC109のデータ送信1201にてデバイス107に送信されたデータは、データフォーマット解析1202によって送信データを解析し、本発明内に設置されているサーバー等に対する送信又は、一般の外部ネットワークに送信するかを判断する。判断方法は、送信データの送信先アドレスを予めデバイス107が保持する変換テーブルと突き合わせ、登録されている時は本発明内に対する送信、登録されていない時は一般の外部送信とする。データフォーマット解析1202によって一般の外部送信と判断した時は、一般的なネットワーク処理を行い外部にデータを送信する。
本発明内に対する送信と判断した場合、終端ソフト108やPC109からサーバーへの通信は、対向デバイス107が持つ実アドレスに向け実行される。この実アドレスは送信元と成る終端ソフト108やPC109が所属するネットワーク内に存在しないアドレスである。この方法を用いる事により、終端ソフト108やPC109とサーバーが所属するネットワークが重複しアドレスが重複する場合においても、通信を行うことを可能とする。
アドレス変換A1205にてアドレスを予めデバイス107が保持する変換テーブルに従いアドレス変換を行い、対向するデバイス107に送信する。変換方法の例が図13に記載されている。変換理由は、対向デバイス107に送信する経路が一般のインターネットなどの通信経路を使用するために一般的な通信機器が対向デバイス107にデータを送信出来る様にする為である。データ受信したデバイス107は、宛先が予め保持する変換テーブルに合致したアドレスの場合、アドレス変換B1206にて変換テーブルに従いアドレスを変換し宛先と成るサーバー112にデータを送信する。本説明のケースの場合は必ず宛先が変換テーブルに合致し、データは複数のパケットに分割され送受信される為、ステートフル処理を行う。データを受信したサーバー112は受信データをデータ受信1207にて処理し返信データをデータ返信1208にて作成する。返信データの送信先アドレスは受信データの送信元とし、送信元はサーバー自身のアドレスとし、返信データをデバイス107に送信する。返信データを受信したデバイス107はアドレス変換C1209にてステートフル処理を行い、アドレスを変換しデータを対向デバイス107に送信する。変換方法の例が図14に記載されている。
返信データを受信したデバイス107はアドレス変換D1210にてステートフル処理にてアドレス変換を行い宛先と成る終端ソフト108やPC109に送信し、終端ソフト108やPC109はデータ受信1211にてデータを受信する。
今後、ますます盛んになる事が予想されるクラウドサービスの安全な機密通信技術や日本国内外と言った空間を越え、設置にかかる労力を特別な知識を不要とし、簡単に設置運用する事が出来る設置運用技術。

Claims (3)

  1. 既に個々のPCやサーバー等にIPアドレスが設定されている既存ネットワークに対し、自動的にユニークに成るアドレスを付与するシステムであって、
    既存のネットワークに割り当てられているIPアドレスを基に使用中のIPアドレスとポート番号や識別子を自動的に調査分析し、
    未使用のIPアドレスとポート番号や識別子を洗い出し、
    使用中の1つのIPアドレスと未使用のポート番号や識別子にて新たなIPアドレスを作成し、PCやサーバー等に新たな実IPアドレスを振り分ける自動アドレス生成システム
  2. 既に個々のPCやサーバー等にIPアドレスが設定されている既存ネットワークに対し、自動的にユニークに成るアドレスを付与するシステムであって、
    既存のネットワークに割り当てられているIPアドレスを基に使用中のIPアドレスとポート番号や識別子を自動的に調査分析し、
    未使用のIPアドレスとポート番号や識別子を洗い出し、
    使用中の1つのIPアドレスと未使用のポート番号や識別子にて新たな実IPアドレスを作成し、
    実IPアドレスをデバイス自身とデバイスに接続されているPCやサーバーに仮想的に振り分け設定し、
    インターネット上のデバイスとIPアドレスを隠し、
    実IPアドレスによって通信を行い、
    外部からのIPアドレスのアクセスを不可能にする通信システム
  3. 既に個々のPCやサーバー等にIPアドレスが設定されている既存ネットワークに対し、自動的にユニークに成るアドレスを付与するシステムであって、
    既存のネットワークに割り当てられているIPアドレスを基に使用中のIPアドレスとポート番号や識別子を自動的に調査分析し、
    未使用のIPアドレスとポート番号や識別子を洗い出し、
    使用中の1つのIPアドレスと未使用のポート番号や識別子にて新たな実IPアドレスを作成し、
    実IPアドレスをデバイス自身とデバイスに接続されているPCやサーバーに仮想的に振り分け設定し、
    対向デバイスに接続されているPCやサーバーと通信を行う際に、
    3個の実IPアドレスを使用してのIPアドレス変換にて目的のPCやサーバーと通信を行うアドレス変換システム
JP2014224676A 2014-10-17 2014-10-17 通信装置及び異機種間通信制御方法及び運用管理の専門性の排除方法 Expired - Fee Related JP6150137B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2014224676A JP6150137B2 (ja) 2014-10-17 2014-10-17 通信装置及び異機種間通信制御方法及び運用管理の専門性の排除方法
SG11201702716TA SG11201702716TA (en) 2014-10-17 2015-07-01 Communication apparatus, method for controlling communication between different types of devices, and method for eliminating specificity of operational management
GB1707772.8A GB2546464A (en) 2014-10-17 2015-07-01 Communication apparatus, method for controlling communication between different types of devices,
PCT/JP2015/069579 WO2016059840A1 (ja) 2014-10-17 2015-07-01 通信装置及び異機種間通信制御方法及び運用管理の専門性の排除方法
TW104123831A TW201620269A (zh) 2014-10-17 2015-07-23 通訊裝置與異機種間通訊控制方法以及運用管理之專門性的排除方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014224676A JP6150137B2 (ja) 2014-10-17 2014-10-17 通信装置及び異機種間通信制御方法及び運用管理の専門性の排除方法

Publications (2)

Publication Number Publication Date
JP2016082555A JP2016082555A (ja) 2016-05-16
JP6150137B2 true JP6150137B2 (ja) 2017-06-21

Family

ID=55746389

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014224676A Expired - Fee Related JP6150137B2 (ja) 2014-10-17 2014-10-17 通信装置及び異機種間通信制御方法及び運用管理の専門性の排除方法

Country Status (5)

Country Link
JP (1) JP6150137B2 (ja)
GB (1) GB2546464A (ja)
SG (1) SG11201702716TA (ja)
TW (1) TW201620269A (ja)
WO (1) WO2016059840A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020096275A (ja) * 2018-12-12 2020-06-18 コネクトフリー株式会社 情報通信方法及び情報通信システム
CN115174526A (zh) * 2022-06-29 2022-10-11 京东方科技集团股份有限公司 设备间的网络适配方法及装置、存储介质、电子设备

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11112577A (ja) * 1997-10-08 1999-04-23 Hitachi Ltd Lanシステム間相互接続方式及びネットワークサービスシステム
JP3566198B2 (ja) * 2000-09-13 2004-09-15 日本電信電話株式会社 仮想プライベートネットワーク間通信における接続管理方法及びその装置
CN101061454B (zh) * 2004-04-15 2011-09-28 清晰路径网络股份有限公司 用于管理网络的系统和方法
JP4802263B2 (ja) * 2009-07-17 2011-10-26 株式会社日立製作所 暗号化通信システム及びゲートウェイ装置
JP5552787B2 (ja) * 2009-10-02 2014-07-16 村田機械株式会社 中継サーバおよび中継通信システム

Also Published As

Publication number Publication date
TW201620269A (zh) 2016-06-01
GB2546464A (en) 2017-07-19
GB201707772D0 (en) 2017-06-28
WO2016059840A1 (ja) 2016-04-21
JP2016082555A (ja) 2016-05-16
SG11201702716TA (en) 2017-04-27

Similar Documents

Publication Publication Date Title
EP2936733B1 (en) Secure mobile app connection bus
EP3138035B1 (en) Method and apparatus for multi-tenancy secrets management
CN101809519B (zh) 在服务技师与可以远程诊断和/或可以远程维护的自动化环境的故障组件之间建立安全连接的方法
CN111193698B (zh) 数据处理方法、装置、终端及存储介质
CN104335546A (zh) 使用邻居发现来为其它应用创建信任信息
JP4339234B2 (ja) Vpn接続構築システム
US8443416B2 (en) Techniques for secure channel messaging
US20130259233A1 (en) Communication apparatus and key managing method
US10404472B2 (en) Systems and methods for enabling trusted communications between entities
CN107204873B (zh) 一种切换目标域名解析服务器的方法及相关设备
CN103095861A (zh) 确定设备是否处于网络内部
CN102404326B (zh) 一种验证报文安全性的方法、系统以及装置
JP6150137B2 (ja) 通信装置及び異機種間通信制御方法及び運用管理の専門性の排除方法
US10158610B2 (en) Secure application communication system
JP2012064007A (ja) 情報処理装置、通信中継方法およびプログラム
CN103152328A (zh) 一种基于无线网络的会议信息控制系统及其控制方法
KR20200129625A (ko) 블록체인 기반의 사물인터넷 데이터 전송 방법
US9940116B2 (en) System for performing remote services for a technical installation
JP5826910B2 (ja) 通信装置および鍵管理方法
JP2024513674A (ja) ポータブルセットアップデバイスを使用して、デバイスにプロセスオートメーションシステムに対する権限を付与すること
US20080222693A1 (en) Multiple security groups with common keys on distributed networks
CN105635105B (zh) 基于网络的安全输入/输出模块及其访问的方法
CN109150661A (zh) 一种设备发现方法及装置
WO2024073843A1 (en) Systems and methods for establishing a secure digital network environment
JP5985110B2 (ja) システムの作動方法及びシステム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160607

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160720

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170110

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170328

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170510

R150 Certificate of patent or registration of utility model

Ref document number: 6150137

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees