JPWO2011111842A1 - Vpnによる秘匿通信方法、そのシステム、そのプログラム、並びに、そのプログラムの記録媒体 - Google Patents
Vpnによる秘匿通信方法、そのシステム、そのプログラム、並びに、そのプログラムの記録媒体 Download PDFInfo
- Publication number
- JPWO2011111842A1 JPWO2011111842A1 JP2011512327A JP2011512327A JPWO2011111842A1 JP WO2011111842 A1 JPWO2011111842 A1 JP WO2011111842A1 JP 2011512327 A JP2011512327 A JP 2011512327A JP 2011512327 A JP2011512327 A JP 2011512327A JP WO2011111842 A1 JPWO2011111842 A1 JP WO2011111842A1
- Authority
- JP
- Japan
- Prior art keywords
- communication
- connection
- communication network
- vpn
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000006854 communication Effects 0.000 title claims abstract description 1540
- 238000004891 communication Methods 0.000 title claims abstract description 1501
- 238000000034 method Methods 0.000 title claims abstract description 182
- 238000003860 storage Methods 0.000 claims abstract description 161
- 238000002360 preparation method Methods 0.000 claims abstract description 123
- 238000012545 processing Methods 0.000 claims abstract description 114
- 230000005540 biological transmission Effects 0.000 claims abstract description 67
- 230000004044 response Effects 0.000 claims description 63
- 238000001514 detection method Methods 0.000 claims description 30
- 230000008878 coupling Effects 0.000 claims description 25
- 238000010168 coupling process Methods 0.000 claims description 25
- 238000005859 coupling reaction Methods 0.000 claims description 25
- 230000008569 process Effects 0.000 description 79
- 230000006870 function Effects 0.000 description 22
- 238000007726 management method Methods 0.000 description 12
- 238000012790 confirmation Methods 0.000 description 6
- 238000009434 installation Methods 0.000 description 6
- 238000010276 construction Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000003672 processing method Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 239000000969 carrier Substances 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000003111 delayed effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000005728 strengthening Methods 0.000 description 2
- 239000007822 coupling agent Substances 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5601—Transfer mode dependent, e.g. ATM
- H04L2012/5603—Access techniques
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
本願発明においてVPNとは、意図した利用者以外の第三者による侵入や盗聴、改ざん、成りすましなどの不正を受け難くする技術により、不特定多数が共有利用する通信網である公衆網上で仮想的に専用網を実現するものをいう。
このような広義のVPNには、インターネットVPNや、IP−VPNなどがある。
特に伝送路としてインターネットを利用するインターネットVPNが低コストで運用でき、インターネットにアクセスできる環境があれば容易に利用できることから、その普及は著しい。
以下、現在一般的に普及しているインターネットVPNのサービスを、VPNサービスと言い、上記の広義のVPNと区別して用いる。
VPNサービスでは、伝送路としてインターネットを利用するため、意図した利用者以外の第三者による通信内容の盗聴、改ざん、成りすましなどの不正行為を防ぐために端末間のVPNノードの真正性と改ざんの有無を検出するために認証を管理する必要がある。
また、パケットを暗号鍵方式によって暗号化し、漏えいや改ざんを防ぐために、その鍵の受渡しを安全に管理する必要がある。
第1の方法として、利用者夫々の端末にVPNサービスのプログラムを導入し、端末間において、先ず特定されたグローバルIPアドレス情報に対し通信結合を行い、ついでVPN結合プロトコルを実施するものを挙げることができる。
この第1の方法では、接続先のグローバルIPアドレスの特定にあたっては、相互に固定的なグローバルIPアドレスを設定する場合の他に、外部DNS(Domain Name System)サービスを利用して動的グローバルIPアドレスを利用する場合もある。この第1の方法は、VPNサービスによるエンド・ツー・エンドの通信が容易に実現できるが、VPN結合に要する交換情報の全てがインターネットを経由するので、外部より不正行為を受ける危険がある。特に、ユーザー認証、端末認証がプログラムレベルとなるため、なりすまし攻撃に弱い。
この第2の方法は、VPN接続の正当性評価のために、端末のユニークな機器番号をあらかじめ登録管理し、接続開始時にその照合認証を行うものである。従って、この第2の方法では、端末個々のユニークな機器番号等の登録・照合の管理に煩雑な手間が必要である。
また、上記第1の方法と同様にこの方法でも、VPN結合に要する交換情報の全てがインターネットを経由するので、外部より不正行為を受ける危険がある。
この第3の方法において、利用者は、契約したVPNサービスを提供している通信事業者が登録済の端末をあらかじめ導入し、当該端末を介して、VPNサービスに通信結合して端末認証やユーザー認証を受けることで、安全に且つ上記第2の方法よりも手軽にVPN結合を利用することができる。
この第3の方法では、端末個々の認証は、夫々通信事業者により個別に行われるため、端末同士の結合にあたっては結合先情報の交換が簡素化され、外部より不正行為を受ける危険性が第1および第2の方法と比べて低い。
しかし、端末個々のVPN接続を識別、保障するための煩雑なパラメータ設定と管理がVPNサービスを提供している通信事業者側において必要であり、従ってそのサービス維持のための相応のコスト負担が利用者において必要である。
また、VPNサービスを提供している通信事業者によってサービス提供の環境が整備された地域に利用が制限されることになる。
このように、音声回線といった第2の通信網にて、インターネット等の広域通信網である第1の通信網における秘匿通信に用いる鍵の、受渡しを行うという通信の多重化により、安全で高速な鍵の受渡しが期待された。
即ち、特許文献1及び2には、秘匿通信に用いる鍵の受渡しを第2の通信網によって行うことは示されているものの、上記第3の方法における問題を解決するものではない。
そこで本願発明はVPNの構築にあたり、認証処理や結合情報の交換を夫々の端末間のみで可能とすることで、外部のVPNサービスを提供している通信事業者を利用せずに秘匿性の高い通信環境を整える事を可能とし、上記第3の方法における問題を解決する事を目的とする。
本願の請求項1の発明は、インターネット等の広域通信網を利用する複数の利用者の端末間にて、利用者の認証後VPN結合情報を交換し秘匿通信を行うVPNによる秘匿通信システムについて、次の構成を採る。
即ち、このシステムでは、上記広域通信網である第1の通信網と、無線或いは有線のP2P通信網である第2の通信網とを利用するものであり、上記利用者夫々の上記端末に通信制御装置が設けられ、上記通信制御装置は、上記P2P接続の相手方を特定することができる特定情報を格納する記憶部と、送受信処理部と、秘匿通信準備部と、切替え部とを備え、上記送受信処理部は、上記第1の通信網を利用したVPNによる秘匿通信に先立ち、上記記憶部の上記P2P接続の上記特定情報を参照して夫々の上記通信制御装置間で上記P2P接続を行わせて、上記利用者の認証は、上記P2P接続の成立を認証の要素に含むものであり、上記秘匿通信準備部は、上記第1の通信網においてVPN結合を確立するのに必要なVPN結合情報を、上記通信制御装置間で上記第2の通信網を通じて交換し、上記切替え部は、上記第2の通信網により当該交換された上記VPN結合情報に基づく通信方法により、上記第1の通信網にて上記VPNによる秘匿通信を開始するものである。
本願発明に係るシステムは、第1の通信網でのVPNによる秘匿通信に先行して、第2の通信網によるVPN結合の前交渉を実施するものである。
そして、第2の通信網による当該交渉成立後の第2の通信網の扱いは、直ちに遮断する他、VPN結合中において第1の通信網と併用するものとするものも含む。
更に、第1の通信網上でVPNを構築するプロトコルとしてIP−secが一般的であるが、IP−secのプロトコルに限定するものではない。
本願発明の実施の形態において、IP−secを採用する場合は、第2の通信網によって、いずれの暗号鍵方式で通信を行うかの情報と共に、その暗号鍵または暗号鍵を生成するパラメータの受渡しを行い、当該暗号方式による秘匿通信のみを第1の通信網によって行うものとすればよいが、IP−secを採用しない場合、第2の通信網によって、その暗号方式を事前に連絡するものとし、第1の通信網による秘匿通信は、暗号鍵方式以外の方法をとることができる。例えば、暗号方式を決定する前交渉のデータに暗号化した通信文の一部を含め、第2の通信網にて送受信し、暗号化した他の部分を第1の通信網にて送受信し、複号に際して両暗号文を突き合わせて利用するものとしてもよい。
そして、通信の秘匿方法についても、暗号方式に限定するものではなく、暗号以外の方法を採用することができる。
尚、ここでいう音声通信による通信とは、当該通信端末例えば携帯端末では音声という形態で情報の送受信を行うP2P(Peer to Peer)の通信をいい、通信端末間においてデジタル通信が行われるものも含む。
上記利用者の認証は、第2の通信網での通信のみで完結するものとしてもよく、第2の通信網と第1の通信網の双方を利用して完結することができる。
第2の通信網での通信のみで利用者の認証を完結させる場合、第2の通信網を利用したP2P接続の接続成立のみにて利用者の認証を完結するものとしてもよい。また、当該P2P接続の接続成立と共に他の情報を第2の通信網を利用して交換して、利用者の認証を完結してもよい。例えば、上記の他の情報としてアクセス権認証に関する情報を挙げることができる。
即ち、上記P2P接続の接続先の上記通信制御装置の上記秘匿通信準備部は、上記P2P接続の接続元からの上記第2の通信網による着呼において、上記送受信処理部を通じて、当該通信制御装置の上記記憶部を参照し上記記憶部に格納されている接続元の情報即ち上記特定情報と一致した場合のみ上記送受信処理部を通じて応答して、上記送受信処理部を通じて上記VPN結合情報の上記第2の通信網を通じた上記交換を行い、上記P2P接続の接続元の上記通信制御装置に対して上記切替え部による上記第1の通信網への切替えを促すものである。
本願の請求項4の発明は、本願の上記請求項1の発明に係るVPNによる秘匿通信システムにおいて、次の構成を採る。
即ち、このシステムは、上記秘匿通信には、暗号鍵方式を用いるものであり、上記VPN結合情報には、秘匿通信に採用する暗号鍵方式の情報が含まれ、上記特定情報とは電話番号であり、上記P2P接続の接続元の通信制御装置の上記記憶部は、当該接続元の電話番号と共に上記P2P接続の接続先の電話番号を格納するものであり、上記通信制御装置の夫々の上記送受信処理部は、発呼部と、着呼部と、応答検出部と、交渉部とを備え、上記発呼部は、上記記憶部を参照し上記第2の通信網を利用して上記記憶部に格納された上記電話番号の接続先を呼び出すものであり、上記着呼部は、上記記憶部を参照して着呼した接続元の電話番号と合致する電話番号を検出した際、上記第2の通信網を通じて着呼に応答するものであり、上記応答検出部は、接続先が着呼に応答したことを、上記第2の通信網を通じて検出するものであり、上記交渉部は、接続先の上記応答により、上記VPN結合情報を、上記第2の通信網を通じて送信又は受信するものであり、上記接続元の上記発呼部は、上記第1の通信網におけるVPN結合に先行して、上記記憶部を参照し、上記第2の通信網を通じて上記記憶部の上記接続先の電話番号へ発呼させることにより、当該接続元から当該接続先へP2P接続を行わせ、上記接続元の上記応答検出部は、接続先の応答により当該接続先の認証を行い、上記接続先の上記着呼部は、上記接続元からの上記第2の通信網による着呼において、当該接続先の上記記憶部を参照し当該記憶部が格納している上記接続元の電話番号と一致した場合に上記接続元の認証を行い、上記接続元と接続先の相互の上記認証完結後、上記接続元と接続先の双方の通信制御装置の上記秘匿通信準備部は、上記交渉部に、上記第2の通信網を通じて上記VPN結合情報を交換させ、接続元の上記通信制御装置に対して上記切替え部による上記第1の通信網での秘匿通信の開始を促すものである。
本願の請求項6の発明では、本願の請求項1の発明に係るVPNによる秘匿通信システムにおいて、上記通信制御装置は、第1の通信網における経路制御を行うルータ部を備えるものである。
即ち、この装置は、広域通信網インターフェースと、音声通信網インターフェースと、上記特定情報を格納する上記記憶部と、上記送受信処理部と、上記秘匿通信準備部と、上記切替え部とを備えるものであり、上記広域通信網インターフェースは、終端装置を介して上記第1の通信網と接続可能なものであり、上記音声通信網インターフェースは、携帯端末を介して上記第2の通信網と接続可能なものであり、
上記送受信処理部は、上記第1の通信網を利用したVPNによる秘匿通信に先立ち、上記記憶部の上記特定情報を参照して夫々の上記通信制御装置間で上記P2P接続を行わせ、上記利用者の認証は、上記P2P接続の成立を認証の要素に含むものであり、上記秘匿通信準備部は、上記第1の通信網において上記VPN結合情報を、上記通信制御装置間で上記第2の通信網を通じて交換し、上記切替え部は、上記第2の通信網により当該交換された上記VPN結合情報に基づく通信方法により、上記第1の通信網にて上記VPNによる秘匿通信を開始するものである。
本願の請求項8の発明は、本願の上記請求項7に係るVPNによる秘匿通信装置において、第1の通信網における経路制御を行うルータ部を備え、上記音声通信網インターフェースと共に当該音声通信網インターフェースに取り付けられる携帯端末を備えるものである。
即ち、この方法では、上記広域通信網である第1の通信網と、無線或いは有線のP2P通信網である第2の通信網とを利用するものであり、上記利用者夫々の上記端末に通信制御装置を設け、上記通信制御装置には、上記P2P接続の相手方を特定することができる特定情報を格納する記憶部と、送受信処理部と、秘匿通信準備部と、切替え部とを備えたものを用い、上記送受信処理部に、上記第1の通信網を利用したVPNによる秘匿通信に先立ち、上記記憶部の上記特定情報を参照させて夫々の上記通信制御装置間で上記P2P接続を行わせ、上記利用者の認証は、上記P2P接続の成立を認証の要素に含むものであり、上記秘匿通信準備部に、上記第1の通信網においてVPN結合を確立するのに必要なVPN結合情報を、上記通信制御装置間で上記第2の通信網を通じて交換させ、上記切替え部に、上記第2の通信網により当該交換された上記VPN結合情報に基づく通信方法により、上記第1の通信網にて上記VPNによる秘匿通信を開始させるものである。
即ち、このプログラムは、上記利用者夫々の上記端末又は上記端末に設けられた通信制御装置に導入されることによって、上記広域通信網である第1の通信網と、無線或いは有線のP2P通信網である第2の通信網とを利用して、上記秘匿通信を可能とするものであり、上記利用者夫々の上記端末又は上記端末に設けられた通信制御装置に導入されることによって、上記P2P接続の相手方を特定することができる特定情報を格納する記憶部と、送受信処理部と、秘匿通信準備部と、切替え部とを構築するものであり、上記送受信処理部は、上記第1の通信網を利用したVPNによる秘匿通信に先立ち、上記特定情報を参照して夫々の上記通信制御装置間で上記P2P接続を行わせ、上記利用者の認証は、上記P2P接続の成立を認証の要素に含むものであり、上記秘匿通信準備部は、上記第1の通信網においてVPN結合を確立するのに必要なVPN結合情報を、上記通信制御装置間で上記第2の通信網を通じて交換し、上記切替え部は、上記第2の通信網により当該交換された上記VPN結合情報に基づく通信方法により、上記第1の通信網にて上記VPNによる秘匿通信を開始するものである。
本願の請求項11の発明は、本願の請求項10に記載のVPNによる秘匿通信プログラムを格納した記録媒体を提供する。
具体的には、
1)このシステムは、第1の通信網におけるVPN結合に先行して、第2の通信網に、コネクション指向通信の代表である音声通信網を採用し、接続相手の固有番号を識別子とし、音声通話のための発呼に対する、着呼側の応答を接続相手の認証に取り入れるものである。
2)次に、このシステムは、第2の通信網である音声通信網を利用した結合者間で、サーバやその管理者を介すことなく、第1の通信網における秘匿通信の手順を確立することにより、VPNによる安全な通信を可能とする。
これによって、VPNシステムの導入・設置が簡易となり、VPN利用者コストを低減できる。そして、このシステムは、広域通信網と音声通信網が利用できさえすれば、設置場所を選ばないという派生的な効果も得られる。
図1へ示す通り、本願発明に係る秘匿通信システムは、第1の通信網1と第2の通信網2の2つの通信網を利用して構築される。
第1の通信網1は、端末間にVPNを形成することができる広域通信網である。図1へ示す通り、この実施の形態において、第1の通信網1はインターネットである。
第2の通信網2は、P2P(Peer to Peer)接続による通信が行える通信網である。
第2の通信網2としては、固定電話、携帯電話、音声パケットを使用するIP電話などの音声通信網を挙げることができる。更に、第2の通信網2として、音声通信網以外には、P2P接続を行う無線による音声通信も挙げることができる。但し、第2の通信網2には、P2P接続のような直接接続ができない、webメールやIPデータなどデータパケットによる通信は含まない。
図1へ示す通り、この実施の形態において、第2の通信網2は、PHS(Personal Handy−phone System)の音声通信網である。
また、この実施の形態において、第1の通信網1上に形成されるVPNは、IP−secのトンネルモードにより、インターネット上にVPNトンネルTを構築して通信を行う、インターネットVPNである。
以下、VPNサービスを利用する利用者夫々が、第1の通信網1の端末を備えるものとして、順に次の項目について説明する。
1.システムの概要
2.システム構成
3.システム運用のフロー
4.変更例
5.最後に
図1へ示す通り、第1の通信網1上にて秘匿通信を行う各利用者の端末は、この実施の形態において、コンピュータCである。このコンピュータCは、第1の通信網1の終端装置10と通信制御装置3とを介して接続される。インターネット側から、終端装置10、通信制御装置3、コンピュータCの順に設けられている。
また、上記通信制御装置3は、図1へ示す通り、第2の通信網2の通信端末である携帯端末20を介して第2の通信網2に接続される。
以下、必要に応じて、第2の通信網2によるP2P接続の接続元の通信制御装置3を通信制御装置3aとし、第2の通信網2によるP2P接続の接続先の通信制御装置3を通信制御装置3bとして説明する。
上記において、通信制御装置3aと通信制御装置3bは、利用者夫々の通信制御装置3に取り付けられた上記携帯端末20により、通信会社の交換機bを介し、第2の通信網2を利用する、P2P接続が可能な状態となっているのである。
先ず、通信制御装置3aは、保持している既知の固有番号、具体的には保持している接続先の携帯端末20の電話番号を参照し自己に取り付けられた携帯端末20を介して、通信制御装置3bに対して発呼即ちコールする。通信制御装置3bは、自身に取り付けられた携帯端末20での着呼に対して、保持している既知の接続元の固有番号即ち保持している既知の接続元の携帯端末20の電話番号と照合し、一致した情報があった場合のみ応答する。これにより通信制御装置3a,3b間の認証を完了させ真正性を確保するものである。
上記電話番号が請求項でいう特定情報である。
次に、通信制御装置3a,3b間で、第2の通信網2でのP2P接続により、第1の通信網1上に、VPNトンネルTを構築するために必要な暗号方式、暗号鍵、グローバルIPアドレスなどの情報を相互に交換する。当該P2P接続にて、交換する情報に、プロジェクト名などの識別子を含ませることで、アクセス制限を行うことも可能である。VPNトンネルTを構築するために必要な上記情報が請求項でいうVPN結合情報である。
上記通信制御装置3間で相互に交換した、VPNトンネルTを構築するために必要な上記情報を基に、通信制御装置3aと通信制御装置3b間で第1の通信網1上にVPNトンネルTを構築し秘匿通信を開始する。
従って、通信制御装置3aに取り付けられた携帯端末20からの着呼に対し、通信制御装置3bが応答しない限りVPNトンネルTによる秘匿通信が行われないため、意図しない第三者による接続を防止することが可能となる。また、本願発明に係る方法は、端末認証の手法となりえるため、VPNサービスの管理サーバや管理者を不要とすることができ、通信事業者によるVPNサービスを提供する環境が整備されていない地域においても、秘匿性の高い通信環境を整えることが可能である。
1)通信制御装置の接続認証
2)ユーザーのアクセス権認証
3)VPN結合条件の交換
を実施して、1)〜3)の成立により、インターネットN上にVPNトンネルTが構築され、
4)秘匿通信
が実施される。
このように本システムでは、通信制御装置の接続認証、ユーザーのアクセス権認証、VPN結合条件の交換において、広域通信網を介さないため、極めて秘匿性能の高いVPNシステムを実現することができる。
a)通信制御装置3同士の認証に、携帯端末20夫々の固有番号により携帯端末を識別して、第2の通信網2を利用したP2P接続を行うことで、意図された通信制御装置3同士の結合がとれる。従って、VPN結合にあたり外部のVPNサービスを提供している通信事業者による端末認証処理が不要となる。
b)通信制御装置3がグローバルIPアドレス情報を管理し、携帯端末20にて第2の通信網2を介してその情報を相互に交換する。従って、VPN結合にあたり外部のVPNサービスを提供している通信事業者によるグローバルIPアドレス情報の管理が不要となる。
c)通信制御装置3を利用することのみで、VPN結合が構築できる。従って、外部のVPNサービスを提供している通信事業者を区別管理する必要がなく、管理の煩わしさを低減した。
d)通信制御装置3は、第1の通信網1を利用せずに携帯端末20を介して秘匿通信に利用するパラメータを相互に交換する。従って、VPNサービスのトンネルモードで鍵を受渡すのは危険とされ敬遠される、比較的データが小さく高速な鍵の受渡しが行える共通鍵暗号方式を採用することができる。
このシステムにおいて、共通鍵暗号方式として、AESを採用することができる。但し、DESやTripleDESなど、他の共通鍵暗号方式を採用することも可能である。また、データの送信時間は遅くなるが、公開鍵暗号方式を採用し或いは、共通鍵暗号方式と公開鍵暗号方式とを併用して実施してもよい。
VPNトンネルTによる通信が開始された後は、通常のIP−secのプロトコルに従って秘匿通信が行われる。
このシステムは、前述の通り、第1の通信網1上にVPNトンネルTを構築して通信を行う、インターネットVPNを利用するもの、即ちVPNサービスを利用し通信したい利用者夫々の通信端末として、コンピュータCと、通信制御装置3とを設置する。
この実施の形態において、通信制御装置3は、経路制御を行うルータの機能を備え、ドメイン側に上記コンピュータCを置く。更に、この実施の形態において、通信制御装置3には、通信制御装置3とは別体の携帯端末20即ちPHSが取り付けられる。
このシステムの利用者は、第1の通信網1の端末である、利用者夫々のコンピュータCを操作して、通信を行う。また、この実施の形態では、利用者における、システムの運用前の初期設定も、上記コンピュータCの操作により行う。この初期設定は、少なくとも、通信制御装置3に取り付けられる記携帯端末20の電話番号と、一の秘匿通信を他の秘匿通信と識別する識別子例えばプロジェクト名とを、当該通信制御装置3に記憶させること、即ち当該電話番号データとプロジェクト名のデータとを通信制御装置3の記憶部へ格納することをいう。
上記コンピュータCと通信制御装置3とは、データリンクにおいて、一般にデータ局と呼ばれる、伝送するデータの送り出し、伝送されたデータの受け取り、及び他の機能装置との通信に必要なすべての機能を実行する機能装置を構成する。
通信制御装置3は、一般にDTE(data terminal equipment)と呼ばれるデータ端末装置の機能を備える。DTEとは、上記データ局の一部であって、データ送信装置、データ受信装置又はその両方として働くものであり、本願発明においては、データ送信装置とデータ受信装置の両方として働くものである。
終端装置10は、一般にDCE (data circuit-terminaiting equipment)と呼ばれるデータ回線終端装置であり、データ局において、DTEと伝送路との間に位置し、信号変換及び符号化を行う装置である。
終端装置10は第1の通信網と接続されるモデムである。但し、第1の通信網に光回線を利用する場合、終端装置10には、光回線終端装置(ONU)を採用することができる。この他、終端装置10には、ターミナルアダプタ(TA)を採用することができる。
携帯端末20は、上記の終端装置10とは別のモデム(変復調装置)を内蔵する(図示せず)。携帯端末20が内蔵する当該モデムは、第2の通信網2による通信を可能とする。
PHSでは、2つの搬送波で1,0の2値を表現するFSK変調が用いられる。即ち、PHSを携帯端末20とすることにより、携帯端末20に内蔵する上記モデムが、このFSK変調を行う。
各利用者の端末が備える通信制御装置3は、この実施の形態において、上記の通り、端末であるコンピュータCとは別に、設置された機器である。
通信制御装置3は、中央処理装置(以下「CPU」と記す。)と、ROMやRAMやハードディスクに代表される記憶装置と、ネットワーク通信を可能とする入出力装置とを備えた機器であって、製造時において、秘匿通信プログラムが書き込まれたものである。
そして、この通信制御装置3は、上記のハードウエアと秘匿通信プログラムとが協働して、記憶部4と、送受信処理部5と、鍵処理部6と、秘匿通信準備部70と、切替え部71と、IP−sec処理部8と、ルータ部9と、広域通信網インターフェース100と、音声通信網インターフェース200とを備えた通信制御装置として構築される。
通信制御装置3の各部の構成について、図2を用いて、以下詳しく述べる。
記憶部4は、主として上記記憶装置と上記秘匿通信プログラムとで構成され、接続先の固有番号を格納する接続先固有番号記憶部41と、接続元である自己の固有番号を格納する接続元固有番号記憶部42と、接続先のグローバルIPアドレスを格納する接続先グローバルIPアドレス記憶部43と、接続元である自己のグローバルIPアドレスを格納する接続元グローバルIPアドレス記憶部44と、アクセス権限の識別子を格納するプロジェクト名記憶部45とを備える。記憶部4の各記憶部41〜45は、相互に関連付けされ、例えば、記憶部4が格納する接続先の電話番号から、接続先のグローバルIPアドレスを取得できるものとする。
送受信処理部5は、主として上記CPUと記憶装置と入出力装置と上記秘匿通信プログラムとで構成される。
送受信処理部5は、音声通信網インターフェース200を介した第2の通信網2を利用する通信の制御を行うものである。
P2P接続の接続元の通信制御装置3aの送受信処理部5(発呼側)は、第2の通信網2を通じて、接続先の通信制御装置3bに発呼する。
接続先の通信制御装置3b(着呼側)は、着呼すると、着呼した相手の電話番号が既知の接続元の電話番号と一致するか確認する。即ち着呼側においてP2P接続の接続認証が行われる。
接続先の通信制御装置3bの送受信処理部5は、接続元からの着呼において接続元の電話番号と一致した場合に、即ち接続認証後、接続元に対する応答を行う。接続元に対する当該応答によってP2P接続が成立する。
送受信処理部5について、具体的に説明する。
送受信処理部5は、携帯端末20を利用し発呼する発呼部51と、携帯端末20の着呼に対応する着呼部52と、上記発呼に対する応答を検出する応答検出部53と、通信制御装置3aと通信制御装置3b夫々の携帯端末20における接続が確立された後必要な情報を相互に交換する交渉部54とを備える。
発呼部51は、記憶部を参照し第2の通信網2を利用して記憶部4に格納された固有番号即ち電話番号の接続先を呼び出すダイヤル部である。
着呼部52は、記憶部4を参照して着呼した接続元の電話番号と合致する電話番号を検出した際、第2の通信網2を通じて着呼に応答する。
応答検出部53は、接続先が着呼に応じたことを、第2の通信網2を通じて検出する。
交渉部54は、接続先の応答により、第1の通信網1における秘匿通信を確立するために必要な情報及び暗号鍵の電子データを、第2の通信網2を通じて送信又は受信するものであり、交渉部54は、第2の通信網2を通じて送られてくるデータを秘匿通信準備部70に送ることができる。
鍵処理部6は、主として上記CPUと記憶装置と上記秘匿通信プログラムとで構成され、秘匿通信に利用する鍵を生成する鍵生成部61と、複号に利用する鍵を保持する鍵保持部62とを備える。
秘匿通信準備部70は、主として上記CPUと記憶装置と上記秘匿通信プログラムとで構成され、第2の通信網2を通じて第1の通信網1を利用した秘匿通信を行う準備をする。
接続元と接続先の双方の接続認証完結後、秘匿通信準備部70が後述する図5のアクセス権認証を果たし、続いて、第1の通信網1における秘匿通信を確立するために必要な情報及び暗号鍵の電子データを交換し、接続元の通信制御装置3に対して切替え部による第1の通信網1への通信の切り替えを促す。
尚、この実施の形態では、上述のP2P接続による接続認証及び上記アクセス権認証によって、利用者の認証が完結する。
切替え部71は、主として上記CPUと上記秘匿通信プログラムとで構成され、第1の通信網1を利用したIP−sec処理部8の通信へ携帯端末20を利用した秘匿通信準備部70による通信を切替える。
また、秘匿通信準備部70により要求される情報(データ)をルータ部9とIP−sec処理部8から秘匿通信準備部70へ引き渡す機能を備える。
また、秘匿通信準備部70により取得される情報をIP−sec処理部8へ受け渡す機能を備える。
IP−sec処理部8は、主として上記CPUと記憶装置と上記秘匿通信プログラムとで構成され、第1の通信網1を利用した秘匿通信を制御する。
ルータ部9は、主として上記CPUと記憶装置と入出力装置と上記秘匿通信プログラムとで構成され、通信経路を制御する。
当該ルータ部9は、通信制御装置3が備えるのではなく、通信制御装置3とは別に形成された機器であるルータを通信制御装置3へ設置するものとしても実施できる。この場合、ルータに導入されている通信制御プログラムは、本願発明に係る秘匿通信プログラムである必要はなく、ルーティングなどの一般的なルータの機能をハードウエアとの協働によって実現するものであればよい。
この実施の形態では、上記の通り、通信制御装置3が、ルータ部9を備えるものとして説明する。
広域通信網インターフェース100は、主として上記CPUと記憶装置と入出力装置と上記秘匿通信プログラムとで構成される。広域通信網インターフェース100は、終端装置10を通じて、第1の通信網1を利用した通信を仲介する。
この実施の形態において、広域通信網インターフェース100は通信制御装置3へ設けられたネットワークアダプタである。
音声通信網インターフェース200は、主として上記CPUと記憶装置と入出力装置と上記秘匿通信プログラムとで構成される。音声通信網インターフェース200は、携帯端末20を利用した第2の通信網2における通信を仲介する。
携帯端末20即ちPHSには、前述の通り、FSK変調を行うモデムが内蔵されており、この実施の形態において、音声通信網インターフェース200は、PHSの当該モデムを検出するUSBインターフェースである。
以下、本願発明に係る通信方法について説明する。
この通信方法は、導入設定工程と、導入設定工程後の運用工程とにより遂行される。
導入設定工程は、利用者が夫々の環境に合わせて初期設定を行う工程である。導入設定工程は、基本的に環境が変わらない限り導入時に1度行えばよい。運用工程は、自動的にシステムが遂行する。
先ず、利用者は導入設定工程において、図2へ示す通信制御装置3の記憶部4の、接続先固有番号記憶部41に接続先の固有番号を、接続元固有番号記憶部42に自己の固有番号の情報を、プロジェクト名記憶部45へアクセス権限の識別子即ちプロジェクト名の情報を、夫々格納する。
次に、運用工程中のP2P接続の接続元の処理について説明する。運用工程におけるP2P接続の接続元の通信処理の方法では、図3へ示す通り、順に、秘匿通信要求工程S1、音声通信網による通信確立工程S2、音声通信網による交渉工程S3、広域通信網による秘匿通信確立工程S4、秘匿通信工程S5が遂行される。
以下図2及び図3を用いて説明する。
P2P接続の接続元の通信制御装置3aにおけるルータ部9は、端末である図1左端に示すコンピュータCから接続先の通信制御装置3bへの通信パケットが発生すると、切替え部71に対して秘匿通信要求工程S1の開始を指示する。
切替え部71は秘匿通信準備部70に対し秘匿通信要求工程S1から音声通信網による交渉工程S3までの遂行を指示する。
ルータ部9は、切替え部71による、通信許可のあるまで、接続先の通信制御装置3bへの通信パケットを保留する。
P2P接続の接続元の通信制御装置3aの送受信処理部5は、発呼部51による発呼に対して、所定時間が経過しても、P2P接続の接続先の通信制御装置3bからの応答をP2P接続の接続元の通信制御装置3aの応答検出部53が検出しなかった場合、秘匿通信要求不成立として処理を終了する。
つまり、通信制御装置3bからの応答がない限り、この秘匿通信要求工程S1以降の処理が遂行されず、結果として広域通信網インターフェース100を介して、第1の通信網1を利用する秘匿通信は行われない。
応答がなかった場合、自動的に所定回数再発呼させ、所定回数が経過しても応答がない場合に処理を終了するものとしてもよい。
尚、図1の左端に示すP2Pの接続元側のコンピュータCに、秘匿通信要求が不成立となったことや再発呼したことを出力して処理を終了してもよく、また、当該コンピュータCに出力せずに終了してもよい。
P2P接続の接続元の通信制御装置3aの応答検出部53は、接続先の通信制御装置3bからの応答を検出すると、第2の通信網2による通信が確立したこと即ちP2P接続が成立したことを通信制御装置3aの秘匿通信準備部70へ通知する。
通知を受けた秘匿通信準備部70は、通信制御装置3aの交渉部54を使用し、先ず、通信制御装置3aの記憶部4のプロジェクト名記憶部45に格納されているアクセス権限の識別子を通信制御装置3bへ送信し、インターネット上にVPNトンネルTを構築するために第2の通信網2による交渉を継続してよいか確認する。
確認に対し、P2P接続の接続先の通信制御装置3bが第2の通信網2による継続交渉を許諾しなかった場合は、秘匿通信要求不成立として処理を終了する。
つまり、接続先の通信制御装置3bが継続交渉を許諾しない限り、この音声通信網による通信確立工程S2以降の処理が遂行されず、結果として広域通信網インターフェース100を介した第1の通信網1による秘匿通信は行われない。
尚、端末である、図1の左端に示すP2Pの接続元側のコンピュータCに、秘匿通信要求が不成立となったことを出力して処理を終了してもよく、また、当該コンピュータCに出力せずに終了してもよい。
P2P接続の接続元の通信制御装置3aにおいて、応答検出部53から通信確立の通知を秘匿通信準備部70が受けると、秘匿通信準備部70は、第2の通信網2を用いて音声通信網による交渉工程S3を遂行する。
先ず、通信制御装置3aの秘匿通信準備部70は通信制御装置3aの交渉部54に指示し、当該交渉部54は、第1の通信網1上でVPNトンネルTを構築して通信を行うために必要なパラメータ交換を実施する。
具体的に説明すると、この音声通信網による交渉工程S3は、グローバルIPアドレス交換工程と、IP−secの第1フェーズのプロトコル実施工程とを備える。
音声通信網による交渉工程S3における、上記グローバルIPアドレス交換工程は、接続元と接続先の通信制御装置3a,3bの第1の通信網1上におけるグローバルIPアドレスを、第2の通信網2を通じ、相互に安全に交換取得する工程である。
音声通信網による通信確立工程S2により既に接続先認証を完了しているという条件の下で、通信制御装置3aの秘匿通信準備部70は、接続先の認証完了時点における、自己のグローバルIPアドレスを通信制御装置3aの切替え部71を介し通信制御装置3aのルータ部9から取得し、通信制御装置3aの記憶部4の接続元グローバルIPアドレス記憶部44に格納する。
当該格納に続いて、通信制御装置3aの秘匿通信準備部70は、交渉部54に指示して、接続元グローバルIPアドレス記憶部44に準備された自己のグローバルIPアドレスを、第2の通信網2を通じて、音声通信網インターフェース200に設置された携帯端末20から、接続先の通信制御装置3bの秘匿通信準備部70へ通知する。
当該通知後、接続元の通信制御装置3aの秘匿通信準備部70は、接続元の通信制御装置3aの交渉部54から、接続先グローバルIPアドレスを取得し、通信元の通信制御装置3aの記憶部4の接続先グローバルIPアドレス記憶部43へ格納する。
当該格納に続いて、通信制御装置3aの秘匿通信準備部70は、鍵処理部6に指示し、IP−secに使用する共有鍵の生成と保持を行う。
この実施の形態における鍵生成部61は、接続先と接続元の双方のグローバルIPアドレス、携帯電話番号、プロジェクト名称を要素情報として用い、一般的なIP−secで利用される事前共有鍵を自動生成する。
この鍵生成処理においては、この実施の形態に示す要素情報の一部や、または音声通信網による交渉工程S3を通じて共有可能なその他の要素情報を用いることとしてもよい。
上記鍵生成処理に続いて実施されるIP−secの第1フェーズのプロトコル実施工程は、IP−secの第2フェーズの秘匿通信情報を整えるものである。
ここで周知の一般的なIP−secのVPN構築の手順について触れておく。一般的なIP−secのVPN構築の手順は、第1フェーズと、第2フェーズと、秘匿通信フェーズとからなっている。IP−secの第1フェーズで交換される情報として挙げられるのは、概して、第2フェーズの遂行を行うところの秘匿アルゴリズム、暗号鍵の要素情報、及び、相互の通信条件の確立認証情報である。
本願発明のこの実施の形態においては、秘匿通信フェーズに関する秘匿アルゴリズムと暗号鍵の決定のためのプロトコルが行われる第2フェーズは、後述する広域通信網による秘匿通信確立工程S4において遂行される。
但し、音声通信網による交渉工程S3と広域通信網による秘匿通信確立工程S4に対する、IP−secの第1フェーズ、第2フェーズの機能の配置は上記に限定するものではない。
例えば、第1フェーズの後半の相互の通信条件の確立認証情報交換の段階を、広域通信網による秘匿通信確立工程S4にて遂行する即ち第1の通信網1にて行うものとすることが可能であり、第2フェーズのプロトコル実施をこの音声通信網による交渉工程S3にて遂行するものとしても実施可能である。
第2フェーズのプロトコル実施をこの音声通信網による交渉工程S3にて遂行する即ち第2の通信網2にて行うものとするとすれば、秘匿性能を維持しつつIP−sec手順の簡素化の検討が可能となる点で、有意義である。
この実施の形態での音声通信網による交渉工程S3においては、秘匿通信準備部70が、IP−secの第1フェーズのプロトコル実施を交渉部54に指示する。
通信制御装置3aの秘匿通信準備部70は、この音声通信網による交渉工程S3において得られた上記秘匿アルゴリズム、暗号鍵の要素情報といったデータを、VPN結合のパラメータとして、切換え部71を介してIP−sec処理部8に引き渡す。
IP−sec処理部8は、引き渡された上記情報の各データと、鍵保持部62の共有鍵とを利用して、通信条件の確立認証情報を生成する。
秘匿通信準備部70は、切替え部71を介し、通信条件の上記確立認証情報を取得し、交渉部54を通じて接続先との間で相互の通信条件の確立認証情報の交換を遂行し、IP−secの第1フェーズを完了する。
音声通信網による交渉工程S3における、グローバルIPアドレス交換工程とIP−secの第1フェーズのプロトコル実施工程の2つの工程が完了した後、秘匿通信準備部70は、送受信処理部5による音声通信網インターフェース200を介した携帯端末20による第2の通信網2での通信を終了し、音声通信網による交渉工程S3の完了と、接続先グローバルIPアドレス記憶部43に準備された接続先のグローバルIPアドレスとを、切替え部71に対して通知する。即ち、秘匿通信準備部70は、当該通知にて、切替え部71による第1の通信網1への通信の切り替えを促す。
そして、当該通知に続いて切替え部71は、IP−sec処理部8に対して、接続先のグローバルIPアドレスを通知すると共に広域通信網による秘匿通信確立工程S4の遂行を指示する。
IP−sec処理部8は、音声通信網による交渉工程S3にて確立された秘匿アルゴリズムと暗号鍵の要素情報とを使用して、IP−secの第2フェーズ即ちIP−secの秘匿通信フェーズに関する秘匿アルゴリズムと暗号鍵の決定のための処理工程を遂行する。
この実施の形態においては、上述の通り、秘匿通信確立工程S4において音声通信網インターフェース200を介した携帯端末20による通信を終了することとしたが、秘匿通信確立工程S4の異常終了や、暗号鍵寿命を短く設定したい場合など、新たな秘匿通信要求工程S1の発生に備え、携帯端末20による通信を確立したままであってもよい。
広域通信網による秘匿通信確立工程S4にてIP−secの秘匿通信フェーズに関する秘匿アルゴリズムと暗号鍵が決定すると、IP−sec処理部8は、広域通信網インターフェース100を介した第1の通信網1にてVPNトンネルTによる秘匿通信を開始する。
秘匿通信開始後は、この実施の形態において、IP−secのトンネルモードによる周知の手順に従う。
切替え部71は、秘匿通信準備部70から第1の通信網1上にVPNトンネルTが確立した通知を受け、ルータ部9に対し接続先の通信制御装置3bへの通信許可を通知する。
以後、通信制御装置3aと通信制御装置3bはVPNトンネルTを介した秘匿通信が実行可能となる。
以下図2及び図4を用いて説明する。
P2P接続の接続先の通信制御装置3bの送受信処理部5の着呼部52は、接続されている携帯端末20に第2の通信網2による着呼があると、通信制御装置3bの音声通信網インターフェース200を介して、着呼を検出し、続けて、通信制御装置3bの記憶部4の接続元固有番号記憶部42に予め格納されている固有番号と着呼している接続元の固有番号を照合する。
照合の結果、合致した固有番号があれば応答し、なければ応答しない。
つまり、接続元の通信制御装置3a発呼に対する当該接続先の通信制御装置3bでの着呼に対し、当該通信制御装置3bが応答しない限り、この秘匿通信受諾工程S11以降の処理が遂行されず、結果として通信制御装置3bの広域通信網インターフェース100を介した通信は行われない。
尚、図1の右端に示すP2Pの接続先側のコンピュータCに、未知の固有番号より着呼があり、非応答としたことを出力して終了してもよく、また、当該コンピュータCに出力せずに終了してもよい。
通信制御装置3bの着呼部52は、接続元の通信制御装置3aの発呼にて通信制御装置3bにおいて生じた着呼に対して応答したことを通信制御装置3bの秘匿通信準備部70へ通知する。
通知を受けた秘匿通信準備部70は、通信制御装置3bの交渉部54を使用し、通信制御装置3aより送信されてきたアクセス権限の識別子が通信制御装置3bの記憶部4のプロジェクト名記憶部42に予め格納されていて、且つ、接続元の固有番号と関連付けされているかを照合する。
上記において、プロジェクト名が照合できないとVPNによる通信は開始されない。
照合の結果、合致していれば、交渉部54は、第2の通信網2による継続交渉を許諾し即ち第2の通信網2による接続継続の通知を接続元に行い、合致していなければ継続交渉を拒否し第2の通信網2の通信を切断する。
つまり、通信制御装置3bが継続交渉を許諾しない限り、この工程S12以降の処理が遂行されず、結果として広域通信網インターフェース100を介した通信は行われない。
尚、図1の右端に示すP2Pの接続先側のコンピュータCに、第2の通信網2による継続交渉を拒否したことを出力して終了してもよく、また、当該コンピュータCに出力せずに終了してもよい。
通信制御装置3bの応答検出部53から通信確立の通知を通信制御装置3bの秘匿通信準備部70が受けると、当該秘匿通信準備部70は、第2の通信網2を用いて音声通信網による交渉工程S13を遂行する。
先ず、通信制御装置3bの秘匿通信準備部70は通信制御装置3bの交渉部54に指示し、当該交渉部54はインターネットN上でVPNトンネルTを構築して通信を行うために必要なパラメータ交換を実施する。
具体的に説明すると、この音声通信網による交渉工程S13は、グローバルIPアドレス交換工程と、IP−secの第1フェーズのプロトコル実施工程とを備える。
接続先での音声通信網による交渉工程S13は、接続元における前述の音声通信網による交渉工程S3に対応する工程であり、当該交渉工程S13における上記グローバルIPアドレス交換工程にて、接続元と接続先の通信制御装置3a,3bのインターネットN上におけるグローバルIPアドレスを、第2の通信網2を通じ、相互に安全に交換取得する。
音声通信網による通信確立工程S12により既に接続元の認証を完了しているという条件の下で、通信制御装置3bの秘匿通信準備部70は、接続元の認証完了時点における、自己のグローバルIPアドレスを切替え部71を介しルータ部9から取得し、通信制御装置3bの記憶部4の接続元グローバルIPアドレス記憶部44に格納する。
当該格納に続いて、通信制御装置3bの秘匿通信準備部70は、通信制御装置3bの交渉部54に指示して、通信制御装置3bの接続元グローバルIPアドレス記憶部44に準備された自己のグローバルIPアドレスを接続先へ通知する。
当該通知後、通信制御装置3bの秘匿通信準備部70は、通信制御装置3bの交渉部54から、接続先グローバルIPアドレスを取得し、接続先グローバルIPアドレス記憶部43へ格納する。
当該格納に続いて、通信制御装置3bの秘匿通信準備部70は、鍵処理部6に指示し、IP−secに使用する共有鍵の生成と保持を行う。
当該共有鍵の生成と保持に続いて、秘匿通信準備部70はIP−secの第1フェーズのプロトコル実施を交渉部54に指示する。
通信制御装置3bの秘匿通信準備部70は、この音声通信網による交渉工程S13で得られた秘匿アルゴリズム、暗号鍵の要素情報といったデータをVPN結合のパラメータとして、切替え部71を介してIP−sec処理部8に引き渡す。
IP−sec処理部8は、引き渡された上記情報の各データと鍵保持部62の共有鍵とを利用し通信条件の確立認証情報を生成する。
秘匿通信準備部70は、切替え部71を介して通信条件の確立認証情報を取得し、交渉部54を通じて接続先との間で相互の通信条件の確立認証情報の交換を遂行し、IP−secの第1フェーズを完了する。
音声通信網による交渉工程S13における、グローバルIPアドレス交換工程とIP−secの第1フェーズのプロトコル実施工程の2つの工程が完了した後、通信制御装置3bの秘匿通信準備部70は、送受信処理部5による音声通信網インターフェース200を介した携帯端末20による通信を終了し、音声通信網による交渉工程S13の完了と、接続先グローバルIPアドレス記憶部43に準備された接続先のグローバルIPアドレスを、通信制御装置3bの切替え部71に対して通知する。
当該通知に続いて通信制御装置3bの切替え部71は、通信制御装置3bのIP−sec処理部8に対して接続先のグローバルIPアドレスを通知するとともに広域通信網による秘匿通信確立工程S14の遂行を指示する。
IP−sec処理部8は、音声通信網による交渉工程S13にて確立された秘匿アルゴリズムと暗号鍵とを使用して、IP−secの第2フェーズ即ちIP−secの秘匿通信フェーズに関する秘匿アルゴリズムと暗号鍵の決定のための処理工程を遂行する。
秘匿通信確立工程S4の説明で述べたことの繰り返しとなるが、この実施の形態において、秘匿通信確立工程S14で音声通信網インターフェース200を介した携帯端末20による通信を終了することとした点について、秘匿通信確立工程S14の異常終了や、暗号鍵寿命を短く設定したい場合など、新たな秘匿通信要求工程S11の発生に備え、携帯端末20による通信を確立したままとするよう変更してもよい。
前述の通信制御装置3aと共に、通信制御装置3bのIP−sec処理部8は、IP−secの秘匿通信フェーズに関する秘匿アルゴリズムと暗号鍵が決定すると、広域通信網インターフェース100を介した第1の通信網1上のVPNトンネルTによる秘匿通信を開始する。
通信制御装置3bの切替え部71も、通信制御装置3bの秘匿通信準備部70から第1の通信網1上にVPNトンネルTが確立した通知を受け、ルータ部9に対し接続先の通信制御装置3aへの通信許可を指示する。
前述の通り、VPNトンネルT確立以後、通信制御装置3aと通信制御装置3bはVPNトンネルTを介した秘匿通信が実行可能となる。
第2の通信網2による、第1の通信網1上へVPNトンネルTを構築する交渉に際して、通信制御装置3に予め格納した固有番号のみで認証を完了させることも可能であるが、この例では、通信制御装置3a,3bに予め格納した固有番号による認証以外に、プロジェクト名というアクセス権限の識別子も併用して認証を行うものとしている。特に、なりすまし防止には、アクセス権限の識別子による認証を用いるのが好ましい。
また、固有番号の認証に際し、接続先が、接続元よりの着呼に対して応答後に認証処理を行うことも可能であるが、この例では、応答前に認証処理を行うものとしている。特に、第三者による接続防止には、応答前に認証処理を行うのが好ましい。
上記の実施の形態において、P2P接続の接続元の通信制御装置3aにおいて、接続先の通信制御装置3bへの通信パケットが発生すると、通信制御装置3aは秘匿通信要求工程S1を開始し、通信制御装置3bは秘匿通信受諾工程S11を開始し、利用者間の認証成立により、第2の通信網2を通じた秘匿通信の準備のやり取りの末、第1の通信網1上にVPNトンネルTを構築するものとした。この他、通信パケットの発生によらず、システム起動時やタイムスケジュールにより、秘匿通信要求工程S1を開始し、第1の通信網1上にVPNトンネルTを構築するものとしても実施できる。
また、上記の実施の形態において、例えば、初期設定において上記P2P接続の相手方を特定する情報を、具体的には電話番号を入力し間違えるなどにて、誤った接続先へ発呼し当該誤った接続先が応答した場合において、前記プロジェクト名の確認といったアクセス権限の確認によって、その後のP2P接続を拒否することができる。
接続先において、着呼に対して必ず応答するものとして、上記のアクセス権限の確認によって、その後のP2P接続を遮断するものとしてもよい。
但し、上記P2P接続の相手方を特定する情報にて、利用者間の認証を完了した後は、前記プロジェクト名といった情報の確認よるアクセス権限の確認を利用者間で行わないものとして実施できる。
例えば、割符となるデータの一部を音声通信網を通じて接続先へ送信し、割符となる他のデータの一部を広域通信網を通じて接続先へ送信し、接続先において、両データを突き合せて、接続元からの通信内容を知得するものとしても利用できる。
また、この場合、通信制御装置3のルータ部9や各インターフェース部など、ソフトウエアにて実現困難なものは、当該機能のみを備えた機器を用意して、通信制御装置3となるコンピュータに付設するものとしても実施できる。
また、図1及び図2へ示す実施の形態において、当該図示したものと異なり、終端装置10は、通信制御装置3に組み込まれたものとしても実施できる。
P2P接続の接続先と接続元の固有番号としては、電話番号の他、電話機の機械固有番号、電話機が保有する製造番号、MACアドレスを採用して実施することができる。
上記の実施の形態では、PHSを利用するものとした。PHSでは、固定電話の番号表示サービスと同様、P2P接続成立前に利用者間で双方の電話番号を確認するものである。一方、番号表示サービスを利用しない固定電話を、携帯端末20に代えて利用することも可能である。この場合、P2P接続成立後に、接続先の着呼部52が記憶部4を参照して接続元の電話番号を確認するものとすればよい。この場合、当該電話番号の認証後、前述のアクセス権認証を行えばよい。番号表示サービスを利用しない固定電話を利用する場合においても、特に明示しない事項については、PHSの場合と同様である。
通信制御装置を可搬装置とする場合、ゲートウエイルータやその他のLANアダプタとする他、モバイル機器に接続あるいは内蔵させるものとして実施できる。ゲートウエイルータを用いる場合についても、設置型とするほか、可搬性を有する、即ち持ち運びが可能な重量・寸法を持つものとして、小型・軽量に形成して実施することもできる。
上記の実施の形態では、利用者の認証について、第2の通信網2を利用した通信によって完結するものとした。この他、第2の通信網2と共に第1の通信網1を通じて利用者の認証を行うものとしても実施できる。即ち利用者の認証に必要な情報の交換等を、第2の通信網2と共に第1の通信網1を通じて行うものとしてもよい。
利用者の認証を、第2の通信網2での通信によって完結する場合において、上記の実施の形態のように、P2Pの接続認証と前述のアクセス権認証とで完結する他、P2P接続の接続認証のみにて利用者の認証を完結するものとしてもよく、P2Pの接続認証と前述のアクセス権認証とこの他の情報による認証とで完結するものとしてもよい。
本願発明は、インターネット等の広域通信網を利用する秘匿通信に先立ち、音声通信網によりP2P接続を行うことで相互に認証し、その上で、広域通信網を利用する秘匿通信を確立するのに必要なパラメータを相互に交換し、そのパラメータを利用しVPN結合を行い、秘匿通信を開始することで、VPNサーバやその管理者を必要としない。
即ち、本願発明の適用により、
1)VPNの設置、利用、管理が容易となる
2)VPNを低コストで構築、利用できる。
3)広域通信網と音声通信網が利用できる環境さえあれば、地域や国を超えて、容易にVPNを構築することができる。
2 第2の通信網
3 通信制御装置
10 終端装置
20 携帯端末
本願発明においてVPNとは、意図した利用者以外の第三者による侵入や盗聴、改ざん、成りすましなどの不正を受け難くする技術により、不特定多数が共有利用する通信網である公衆網上で仮想的に専用網を実現するものをいう。
このような広義のVPNには、インターネットVPNや、IP−VPNなどがある。
特に伝送路としてインターネットを利用するインターネットVPNが低コストで運用でき、インターネットにアクセスできる環境があれば容易に利用できることから、その普及は著しい。
以下、現在一般的に普及しているインターネットVPNのサービスを、VPNサービスと言い、上記の広義のVPNと区別して用いる。
VPNサービスでは、伝送路としてインターネットを利用するため、意図した利用者以外の第三者による通信内容の盗聴、改ざん、成りすましなどの不正行為を防ぐために端末間のVPNノードの真正性と改ざんの有無を検出するために利用者の認証を管理する必要がある。
また、パケットを暗号鍵方式によって暗号化し、漏えいや改ざんを防ぐために、その鍵の受渡しを安全に管理する必要がある。
第1の方法として、利用者夫々の端末にVPNサービスのプログラムを導入し、端末間において、先ず特定されたグローバルIPアドレス情報に対し通信結合を行い、ついでVPN結合プロトコルを実施するものを挙げることができる。
この第1の方法では、接続先のグローバルIPアドレスの特定にあたっては、相互に固定的なグローバルIPアドレスを設定する場合の他に、外部DNS(Domain Name System)サービスを利用して動的グローバルIPアドレスを利用する場合もある。この第1の方法は、VPNサービスによるエンド・ツー・エンドの通信が容易に実現できるが、VPN結合に要する交換情報の全てがインターネットを経由するので、外部より不正行為を受ける危険がある。特に、利用者の認証、端末認証がプログラムレベルとなるため、なりすまし攻撃に弱い。
この第2の方法は、VPN接続の正当性評価のために、端末のユニークな機器番号をあらかじめ登録管理し、接続開始時に登録された機器番号の照合による認証を行うものである。従って、この第2の方法では、端末個々のユニークな機器番号等の登録・照合の管理に煩雑な手間が必要である。
また、上記第1の方法と同様にこの方法でも、VPN結合に要する交換情報の全てがインターネットを経由するので、外部より不正行為を受ける危険がある。
この第3の方法において、利用者は、契約したVPNサービスを提供している通信事業者が登録済の端末をあらかじめ導入し、当該端末を介して、VPNサービスに通信結合して端末認証や利用者の認証を受けることで、安全に且つ上記第2の方法よりも手軽にVPN結合を利用することができる。
この第3の方法では、端末個々の認証は、夫々通信事業者により個別に行われるため、端末同士の結合にあたっては結合先情報の交換が簡素化され、外部より不正行為を受ける危険性が第1および第2の方法と比べて低い。
しかし、端末個々のVPN接続を識別、保障するための煩雑なパラメータ設定と管理がVPNサービスを提供している通信事業者側において必要であり、従ってそのサービス維持のための相応のコスト負担が利用者において必要である。
また、VPNサービスを提供している通信事業者によってサービス提供の環境が整備された地域に利用が制限されることになる。
このように、音声回線といった第2の通信網にて、インターネット等の広域通信網である第1の通信網における秘匿通信に用いる鍵の、受渡しを行うという通信の多重化により、安全で高速な鍵の受渡しが期待された。
即ち、特許文献1及び2には、秘匿通信に用いる鍵の受渡しを第2の通信網によって行うことは示されているものの、上記第3の方法における問題を解決するものではない。
そこで本願発明はVPNの構築にあたり、利用者の認証処理や結合情報の交換を夫々の端末間のみで可能とすることで、外部のVPNサービスを提供している通信事業者を利用せずに秘匿性の高い通信環境を整えることを可能とし、上記第3の方法における問題を解決することを目的とする。
本願の請求項1の発明は、インターネット等の広域通信網を利用する複数の利用者の端末間にて、利用者の認証後VPN結合情報を交換し秘匿通信を行うVPNによる秘匿通信システムについて、次の構成を採る。
即ち、このシステムでは、上記広域通信網である第1の通信網と、無線或いは有線のP2P通信網である第2の通信網とを利用するものであり、上記利用者夫々の上記端末に通信制御装置が設けられ、上記通信制御装置は、上記P2P接続の相手方を特定することができる特定情報を格納する記憶部と、送受信処理部と、秘匿通信準備部と、切替え部とを備え、上記秘匿通信準備部は、上記第1の通信網においてVPN結合を確立するのに必要なVPN結合情報を、上記通信制御装置間で上記第2の通信網を通じて交換し、上記切替え部は、上記第2の通信網により当該交換された上記VPN結合情報に基づく通信方法により、上記第1の通信網にて上記VPNによる秘匿通信を開始するものであり、上記利用者の認証として、上記通信制御装置の接続認証が含まれるものであり、上記秘匿通信には、暗号鍵方式を採用し、上記VPN結合情報には、秘匿通信に採用する暗号鍵方式の情報が含まれ、上記特定情報とは上記P2P接続の端末を識別できる当該端末の固有番号であり、上記P2P接続の接続元の上記記憶部は、上記P2P接続の接続先の上記固有番号を格納するものであり、上記通信制御装置の夫々の上記送受信処理部は、発呼部と、着呼部と、応答検出部と、交渉部とを備え、上記接続元の発呼部は、上記第1の通信網におけるVPN結合に先行して、上記記憶部を参照し上記第2の通信網を通じて上記記憶部に格納された上記固有番号へ発呼し、接続先を呼び出すことにより、当該接続元から当該接続先へP2P接続を行わせ、上記接続先の着呼部は、上記記憶部を参照して着呼した接続元の上記固有番号と合致する固有番号を検出した際、当該検出を以って上記接続元の接続認証がなされたものとし、上記第2の通信網を通じて着呼に応答するものであり、上記接続元の応答検出部は、接続先が着呼に応答したことを、上記第2の通信網を通じて検出し、接続先の当該応答を以って当該接続先の接続認証がなされたものとし、上記接続先の接続認証と上記接続元の接続認証との完結により、上記通信制御装置の接続認証が完了したものとして、当該完了後、上記接続元と接続先双方の上記秘匿通信準備部は、上記交渉部に、上記第2の通信網を通じて上記VPN結合情報を交換させ、接続元の上記通信制御装置に対して上記切替え部による上記第1の通信網での秘匿通信の開始を促すものである。
本願発明に係るシステムは、第1の通信網でのVPNによる秘匿通信に先行して、第2の通信網によるVPN結合の前交渉を実施するものである。
そして、第2の通信網による当該交渉成立後の第2の通信網の扱いは、直ちに遮断する他、VPN結合中において第1の通信網と併用するものとするものも含む。
更に、第1の通信網上でVPNを構築するプロトコルとしてIP−secが一般的であるが、IP−secのプロトコルに限定するものではない。
本願発明の実施の形態において、IP−secを採用する場合は、第2の通信網によって、いずれの暗号鍵方式で通信を行うかの情報と共に、その暗号鍵または暗号鍵を生成するパラメータの受渡しを行い、当該暗号方式による秘匿通信のみを第1の通信網によって行うものとすればよいが、IP−secを採用しない場合、第2の通信網によって、その暗号方式を事前に連絡するものとし、第1の通信網による秘匿通信は、暗号鍵方式以外の方法をとることができる。例えば、暗号方式を決定する前交渉のデータに暗号化した通信文の一部を含め、第2の通信網にて送受信し、暗号化した他の部分を第1の通信網にて送受信し、複号に際して両暗号文を突き合わせて利用するものとしてもよい。
尚、ここでいう音声通信による通信とは、当該通信端末例えば携帯端末では音声という形態で情報の送受信を行うP2P(Peer to Peer)の通信をいい、通信端末間においてデジタル通信が行われるものも含む。
上記利用者の認証は、第2の通信網での通信のみで完結するものとしてもよく、第2の通信網と第1の通信網の双方を利用して完結することができる。
第2の通信網での通信のみで利用者の認証を完結させる場合、第2の通信網を利用したP2P接続の接続成立のみにて利用者の認証を完結するものとしてもよい。また、当該P2P接続の接続成立と共に他の情報を第2の通信網を利用して交換して、利用者の認証を完結してもよい。例えば、上記の他の情報としてアクセス権認証に関する情報を挙げることができる。
本願の請求項3の発明では、本願の上記請求項1の発明に係るVPNによる秘匿通信システムにおいて、上記VPN結合情報には、上記秘匿通信にて利用するパラメータが含まれるものであることを特徴とする。
即ち、上記記憶部は、アクセス権限の識別子を格納するプロジェクト名記憶部を備え、P2P接続の上記接続元の上記通信制御装置の上記応答検出部は、上記接続先の上記通信制御装置からの上記応答を検出すると、上記第2の通信網による通信が確立したことを当該接続元の上記通信制御装置の上記秘匿通信準備部へ通知し、当該通知を受けた上記秘匿通信準備部は、当該接続元の通信制御装置の上記交渉部を使用し、当該接続元の通信制御装置の記憶部の上記プロジェクト名記憶部に格納されているアクセス権限の識別子を上記接続先の通信制御装置へ送信し、上記第1の通信網上にVPNトンネルを構築するために上記第2の通信網による交渉を継続してよいかの確認を行い、上記確認に対し、P2P接続の上記接続先の通信制御装置が上記第2の通信網による継続交渉を許諾しなかった場合は、秘匿通信要求不成立として処理を終了することを特徴とする。
即ち、この装置は、広域通信網インターフェースと、音声通信網インターフェースと、上記特定情報を格納する上記記憶部と、上記送受信処理部と、上記秘匿通信準備部と、上記切替え部とを備えるものであり、上記広域通信網インターフェースは、終端装置を介して上記第1の通信網と接続可能なものであり、上記音声通信網インターフェースは、携帯端末を介して上記第2の通信網と接続可能なものであり、上記秘匿通信準備部は、上記第1の通信網において上記VPN結合情報を、上記通信制御装置間で上記第2の通信網を通じて交換し、上記切替え部は、上記第2の通信網により当該交換された上記VPN結合情報に基づく通信方法により、上記第1の通信網にて上記VPNによる秘匿通信を開始するものであり、上記利用者の認証として、上記通信制御装置の接続認証が含まれるものであり、上記秘匿通信には、暗号鍵方式を採用し、上記VPN結合情報には、秘匿通信に採用する暗号鍵方式の情報が含まれ、上記特定情報とは上記P2P接続の端末を識別できる当該端末の固有番号であり、上記P2P接続の接続元の上記記憶部は、上記P2P接続の接続先の上記固有番号を格納するものであり、上記通信制御装置の夫々の上記送受信処理部は、発呼部と、着呼部と、応答検出部と、交渉部とを備え、上記接続元の発呼部は、上記第1の通信網におけるVPN結合に先行して、上記記憶部を参照し上記第2の通信網を通じて上記記憶部に格納された上記固有番号へ発呼し、接続先を呼び出すことにより、当該接続元から当該接続先へP2P接続を行わせ、上記接続先の着呼部は、上記記憶部を参照して着呼した接続元の上記固有番号と合致する固有番号を検出した際、当該検出を以って上記接続元の接続認証がなされたものとし、上記第2の通信網を通じて着呼に応答するものであり、上記接続元の応答検出部は、接続先が着呼に応答したことを、上記第2の通信網を通じて検出し、接続先の当該応答を以って当該接続先の接続認証がなされたものとし、上記接続先の接続認証と上記接続元の接続認証との完結により、上記通信制御装置の接続認証が完了したものとして、当該完了後、上記接続元と接続先双方の上記秘匿通信準備部は、上記交渉部に、上記第2の通信網を通じて上記VPN結合情報を交換させ、接続元の上記通信制御装置に対して上記切替え部による上記第1の通信網での秘匿通信の開始を促すものである。
本願の請求項7の発明は、本願の上記請求項6に係るVPNによる秘匿通信装置において、第1の通信網における経路制御を行うルータ部を備え、上記音声通信網インターフェースと共に当該音声通信網インターフェースに取り付けられる携帯端末を備えるものである。
即ち、この方法では、上記広域通信網である第1の通信網と、無線或いは有線のP2P通信網である第2の通信網とを利用するものであり、上記利用者夫々の上記端末に通信制御装置を設け、上記通信制御装置には、上記P2P接続の相手方を特定することができる特定情報を格納する記憶部と、送受信処理部と、秘匿通信準備部と、切替え部とを備えたものを用い、上記送受信処理部に、上記第1の通信網を利用したVPNによる秘匿通信に先立ち、上記記憶部の上記特定情報を参照させて夫々の上記通信制御装置間で上記P2P接続を行わせ、上記秘匿通信準備部に、上記第1の通信網においてVPN結合を確立するのに必要なVPN結合情報を、上記通信制御装置間で上記第2の通信網を通じて交換させ、 上記切替え部に、上記第2の通信網により当該交換された上記VPN結合情報に基づく通信方法により、上記第1の通信網にて上記VPNによる秘匿通信を開始させるものであり、上記利用者の認証として、上記通信制御装置の接続認証が含まれるものであり、上記秘匿通信には、暗号鍵方式を採用し、上記VPN結合情報には、秘匿通信に採用する暗号鍵方式の情報が含まれ、上記特定情報とは上記P2P接続の端末を識別できる当該端末の固有番号であり、上記P2P接続の接続元の上記記憶部は、上記P2P接続の接続先の上記固有番号を格納するものであり、上記通信制御装置の夫々の上記送受信処理部には、発呼部と、着呼部と、応答検出部と、交渉部とを備えたものを採用し、上記接続元の発呼部に、上記第1の通信網におけるVPN結合に先行して、上記記憶部を参照させ上記第2の通信網を通じて上記記憶部に格納された上記固有番号へ発呼させ、接続先を呼び出させることにより、当該接続元から当該接続先へP2P接続を行わせ、上記接続先の着呼部にて、上記記憶部を参照して着呼した接続元の上記固有番号と合致する固有番号を検出した際、当該検出を以って上記接続元の接続認証がなされたものとし、上記第2の通信網を通じて着呼に応答させるものであり、上記接続元の応答検出部にて、接続先が着呼に応答したことを、上記第2の通信網を通じて検出させ、接続先の当該応答を以って当該接続先の接続認証がなされたものとし、上記接続先の接続認証と上記接続元の接続認証との完結により、上記通信制御装置の接続認証が完了したものとして、当該完了後、上記接続元と接続先双方の上記秘匿通信準備部にて、上記交渉部に、上記第2の通信網を通じて上記VPN結合情報を交換させ、接続元の上記通信制御装置に対して上記切替え部による上記第1の通信網での秘匿通信の開始を促すものである。
即ち、このプログラムは、上記利用者夫々の上記端末又は上記端末に設けられた通信制御装置に導入されることによって、上記の広域通信網である第1の通信網と、無線或いは有線のP2P通信網である第2の通信網とを利用して、上記秘匿通信を可能とするものであり、上記利用者夫々の上記端末又は上記端末に設けられた通信制御装置に導入されることによって、上記P2P接続の相手方を特定することができる特定情報を格納する記憶部と、送受信処理部と、秘匿通信準備部と、切替え部とを構築するものであり、上記送受信処理部は、上記第1の通信網を利用したVPNによる秘匿通信に先立ち、上記特定情報を参照して夫々の上記通信制御装置間で上記P2P接続を行わせ、上記秘匿通信準備部は、上記第1の通信網においてVPN結合を確立するのに必要なVPN結合情報を、上記通信制御装置間で上記第2の通信網を通じて交換し、上記切替え部は、上記第2の通信網により当該交換された上記VPN結合情報に基づく通信方法により、上記第1の通信網にて上記VPNによる秘匿通信を開始するものであり、上記利用者の認証として、上記通信制御装置の接続認証が含まれるものであり、上記秘匿通信には、暗号鍵方式を採用し、上記VPN結合情報には、秘匿通信に採用する暗号鍵方式の情報が含まれ、上記特定情報とは上記P2P接続の端末を識別できる当該端末の固有番号であり、上記P2P接続の接続元の上記記憶部は、上記P2P接続の接続先の上記固有番号を格納するものであり、上記通信制御装置の夫々の上記送受信処理部は、発呼部と、着呼部と、応答検出部と、交渉部とを備え、上記接続元の発呼部は、上記第1の通信網におけるVPN結合に先行して、上記記憶部を参照し上記第2の通信網を通じて上記記憶部に格納された上記固有番号へ発呼し、接続先を呼び出すことにより、当該接続元から当該接続先へP2P接続を行わせ、上記接続先の着呼部は、上記記憶部を参照して着呼した接続元の上記固有番号と合致する固有番号を検出した際、当該検出を以って上記接続元の接続認証がなされたものとし、上記第2の通信網を通じて着呼に応答するものであり、上記接続元の応答検出部は、接続先が着呼に応答したことを、上記第2の通信網を通じて検出し、接続先の当該応答を以って当該接続先の接続認証がなされたものとし、上記接続先の接続認証と上記接続元の接続認証との完結により、上記通信制御装置の接続認証が完了したものとして、当該完了後、上記接続元と接続先双方の上記秘匿通信準備部は、上記交渉部に、上記第2の通信網を通じて上記VPN結合情報を交換させ、接続元の上記通信制御装置に対して上記切替え部による上記第1の通信網での秘匿通信の開始を促すものである。
本願の請求項10の発明は、本願の請求項9に記載のVPNによる秘匿通信プログラムを格納した記録媒体を提供する。
具体的には、
1)このシステムは、第1の通信網におけるVPN結合に先行して、第2の通信網に、コネクション指向通信の代表である音声通信網を採用し、接続元において、接続先の固有番号を識別子とし、音声通話のための発呼に対する、着呼側の応答を接続先の接続認証に取り入れるものである。
2)次に、このシステムは、第2の通信網である音声通信網を利用する利用者間で、サーバやその管理者を介すことなく、第1の通信網における秘匿通信の手順を確立することにより、VPNによる安全な通信を可能とする。
これによって、VPNシステムの導入・設置が簡易となり、VPN利用者コストを低減できる。そして、このシステムは、広域通信網と音声通信網が利用できさえすれば、設置場所を選ばないという派生的な効果も得られる。
図1へ示す通り、本願発明に係る秘匿通信システムは、第1の通信網1と第2の通信網2の2つの通信網を利用して構築される。
第1の通信網1は、端末間にVPNを形成することができる広域通信網である。図1へ示す通り、この実施の形態において、第1の通信網1はインターネットである。
第2の通信網2は、P2P(Peer to Peer)接続による通信が行える通信網である。
第2の通信網2としては、固定電話、携帯電話、音声パケットを使用するIP電話などの音声通信網を挙げることができる。更に、第2の通信網2として、音声通信網以外には、P2P接続を行う無線による音声通信も挙げることができる。但し、第2の通信網2には、P2P接続のような直接接続ができない、webメールやIPデータなどデータパケットによる通信は含まない。
図1へ示す通り、この実施の形態において、第2の通信網2は、PHS(Personal Handy−phone
System)の音声通信網である。
また、この実施の形態において、第1の通信網1上に形成されるVPNは、IP−secのトンネルモードにより、インターネット上にVPNトンネルTを構築して通信を行う、インターネットVPNである。
以下、VPNサービスを利用する利用者夫々が、第1の通信網1の端末を備えるものとして、順に次の項目について説明する。
1.システムの概要
2.システム構成
3.システム運用のフロー
4.変更例
5.最後に
図1へ示す通り、第1の通信網1上にて秘匿通信を行う各利用者の端末は、この実施の形態において、コンピュータCである。このコンピュータCは、第1の通信網1の終端装置10と通信制御装置3とを介して接続される。インターネット側から、終端装置10、通信制御装置3、コンピュータCの順に設けられている。
また、上記通信制御装置3は、図1へ示す通り、第2の通信網2の通信端末である携帯端末20を介して第2の通信網2に接続される。
以下、必要に応じて、第2の通信網2によるP2P接続の接続元の通信制御装置3を通信制御装置3aとし、第2の通信網2によるP2P接続の接続先の通信制御装置3を通信制御装置3bとして説明する。
上記において、通信制御装置3aと通信制御装置3bは、利用者夫々の通信制御装置3に取り付けられた上記携帯端末20により、通信会社の交換機bを介し、第2の通信網2を利用する、P2P接続が可能な状態となっているのである。
先ず、通信制御装置3aは、保持している既知の固有番号、具体的には保持している接続先の携帯端末20の電話番号を参照し自己に取り付けられた携帯端末20を介して、通信制御装置3bに対して発呼即ちコールする。通信制御装置3bは、自身に取り付けられた携帯端末20での着呼に対して、保持している既知の接続元の固有番号即ち保持している既知の接続元の携帯端末20の電話番号と照合し、一致した情報があった場合のみ応答する。これにより通信制御装置3a,3b間の接続認証を完了させ真正性を確保するものである。
上記電話番号が請求項でいう特定情報である。
次に、通信制御装置3a,3b間で、第2の通信網2でのP2P接続により、第1の通信網1上に、VPNトンネルTを構築するために必要な暗号方式、暗号鍵、グローバルIPアドレスなどの情報を相互に交換する。当該P2P接続にて、交換する情報に、プロジェクト名などの識別子を含ませることで、アクセス制限を行うことも可能である。VPNトンネルTを構築するために必要な上記情報が請求項でいうVPN結合情報である。
上記通信制御装置3間で相互に交換した、VPNトンネルTを構築するために必要な上記情報を基に、通信制御装置3aと通信制御装置3b間で第1の通信網1上にVPNトンネルTを構築し秘匿通信を開始する。
従って、通信制御装置3aに取り付けられた携帯端末20からの着呼に対し、通信制御装置3bが応答しない限りVPNトンネルTによる秘匿通信が行われないため、意図しない第三者による接続を防止することが可能となる。また、本願発明に係る方法は、利用者の認証の手法となりえるため、VPNサービスの管理サーバや管理者を不要とすることができ、通信事業者によるVPNサービスを提供する環境が整備されていない地域においても、秘匿性の高い通信環境を整えることが可能である。
1)通信制御装置の接続認証
2)ユーザーのアクセス権認証
3)VPN結合条件の交換
を実施して、1)〜3)の成立により、インターネットN上にVPNトンネルTが構築され、
4)秘匿通信
が実施される。
このように本システムでは、通信制御装置の接続認証、ユーザーのアクセス権認証、VPN結合条件の交換において、広域通信網を介さないため、極めて秘匿性能の高いVPNシステムを実現することができる。
a)通信制御装置3同士の接続認証に、携帯端末20夫々の固有番号により携帯端末を識別して、第2の通信網2を利用したP2P接続を行うことで、意図された通信制御装置3同士の結合がとれる。従って、VPN結合にあたり外部のVPNサービスを提供している通信事業者による接続認証処理が不要となる。
b)通信制御装置3がグローバルIPアドレス情報を管理し、携帯端末20にて第2の通信網2を介してその情報を相互に交換する。従って、VPN結合にあたり外部のVPNサービスを提供している通信事業者によるグローバルIPアドレス情報の管理が不要となる。
c)通信制御装置3を利用することのみで、VPN結合が構築できる。従って、外部のVPNサービスを提供している通信事業者を区別管理する必要がなく、管理の煩わしさを低減した。
d)通信制御装置3は、第1の通信網1を利用せずに携帯端末20を介して秘匿通信に利用するパラメータを相互に交換する。従って、VPNサービスのトンネルモードで鍵を受渡すのは危険とされ敬遠される、比較的データが小さく高速な鍵の受渡しが行える共通鍵暗号方式を採用することができる。
このシステムにおいて、共通鍵暗号方式として、AESを採用することができる。但し、DESやTripleDESなど、他の共通鍵暗号方式を採用することも可能である。また、データの送信時間は遅くなるが、公開鍵暗号方式を採用し或いは、共通鍵暗号方式と公開鍵暗号方式とを併用して実施してもよい。
VPNトンネルTによる通信が開始された後は、通常のIP−secのプロトコルに従って秘匿通信が行われる。
このシステムは、前述の通り、第1の通信網1上にVPNトンネルTを構築して通信を行う、インターネットVPNを利用するもの、即ちVPNサービスを利用し通信したい利用者夫々の通信端末として、コンピュータCと、通信制御装置3とを設置する。
この実施の形態において、通信制御装置3は、経路制御を行うルータの機能を備え、ドメイン側に上記コンピュータCを置く。更に、この実施の形態において、通信制御装置3には、通信制御装置3とは別体の携帯端末20即ちPHSが取り付けられる。
このシステムの利用者は、第1の通信網1の端末である、利用者夫々のコンピュータCを操作して、通信を行う。また、この実施の形態では、利用者における、システムの運用前の初期設定も、上記コンピュータCの操作により行う。この初期設定は、少なくとも、通信制御装置3に取り付けられる上記携帯端末20の電話番号と、一の秘匿通信を他の秘匿通信と識別する識別子例えばプロジェクト名とを、当該通信制御装置3に記憶させること、即ち当該電話番号データとプロジェクト名のデータとを通信制御装置3の記憶部へ格納することをいう。
上記コンピュータCと通信制御装置3とは、データリンクにおいて、一般にデータ局と呼ばれる、伝送するデータの送り出し、伝送されたデータの受け取り、及び他の機能装置との通信に必要なすべての機能を実行する機能装置を構成する。
通信制御装置3は、一般にDTE(data
terminal equipment)と呼ばれるデータ端末装置の機能を備える。DTEとは、上記データ局の一部であって、データ送信装置、データ受信装置又はその両方として働くものであり、本願発明においては、データ送信装置とデータ受信装置の両方として働くものである。
終端装置10は、一般にDCE (data
circuit-terminaiting equipment)と呼ばれるデータ回線終端装置であり、データ局において、DTEと伝送路との間に位置し、信号変換及び符号化を行う装置である。
終端装置10は第1の通信網と接続されるモデムである。但し、第1の通信網に光回線を利用する場合、終端装置10には、光回線終端装置(ONU)を採用することができる。この他、終端装置10には、ターミナルアダプタ(TA)を採用することができる。
携帯端末20は、上記の終端装置10とは別のモデム(変復調装置)を内蔵する(図示せず)。携帯端末20が内蔵する当該モデムは、第2の通信網2による通信を可能とする。
PHSでは、2つの搬送波で1,0の2値を表現するFSK変調が用いられる。即ち、PHSを携帯端末20とすることにより、携帯端末20に内蔵する上記モデムが、このFSK変調を行う。
各利用者の端末が備える通信制御装置3は、この実施の形態において、上記の通り、端末であるコンピュータCとは別に、設置された機器である。
通信制御装置3は、中央処理装置(以下「CPU」と記す。)と、ROMやRAMやハードディスクに代表される記憶装置と、ネットワーク通信を可能とする入出力装置とを備えた機器であって、製造時において、秘匿通信プログラムが書き込まれたものである。
そして、この通信制御装置3は、上記のハードウエアと秘匿通信プログラムとが協働して、記憶部4と、送受信処理部5と、鍵処理部6と、秘匿通信準備部70と、切替え部71と、IP−sec処理部8と、ルータ部9と、広域通信網インターフェース100と、音声通信網インターフェース200とを備えた通信制御装置として構築される。
通信制御装置3の各部の構成について、図2を用いて、以下詳しく述べる。
記憶部4は、主として上記記憶装置と上記秘匿通信プログラムとで構成され、接続先の固有番号を格納する接続先固有番号記憶部41と、接続元である自己の固有番号を格納する接続元固有番号記憶部42と、接続先のグローバルIPアドレスを格納する接続先グローバルIPアドレス記憶部43と、接続元である自己のグローバルIPアドレスを格納する接続元グローバルIPアドレス記憶部44と、アクセス権限の識別子を格納するプロジェクト名記憶部45とを備える。記憶部4の各記憶部41〜45は、相互に関連付けされ、例えば、記憶部4が格納する接続先の電話番号から、接続先のグローバルIPアドレスを取得できるものとする。
送受信処理部5は、主として上記CPUと記憶装置と入出力装置と上記秘匿通信プログラムとで構成される。
送受信処理部5は、音声通信網インターフェース200を介した第2の通信網2を利用する通信の制御を行うものである。
P2P接続の接続元の通信制御装置3aの送受信処理部5(発呼側)は、第2の通信網2を通じて、接続先の通信制御装置3bに発呼する。
接続先の通信制御装置3b(着呼側)は、着呼すると、着呼した相手の電話番号が既知の接続元の電話番号と一致するか確認する。即ち着呼側においてP2P接続の接続認証が行われる。
接続先の通信制御装置3bの送受信処理部5は、接続元からの着呼において接続元の電話番号と一致した場合に、即ち接続認証後、接続元に対する応答を行う。接続元に対する当該応答によってP2P接続が成立する。
送受信処理部5について、具体的に説明する。
送受信処理部5は、携帯端末20を利用し発呼する発呼部51と、携帯端末20の着呼に対応する着呼部52と、上記発呼に対する応答を検出する応答検出部53と、通信制御装置3aと通信制御装置3b夫々の携帯端末20における接続が確立された後必要な情報を相互に交換する交渉部54とを備える。
発呼部51は、記憶部を参照し第2の通信網2を利用して記憶部4に格納された固有番号即ち電話番号の接続先を呼び出すダイヤル部である。
着呼部52は、記憶部4を参照して着呼した接続元の電話番号と合致する電話番号を検出した際、第2の通信網2を通じて着呼に応答する。
応答検出部53は、接続先が着呼に応じたことを、第2の通信網2を通じて検出する。
交渉部54は、接続先の応答により、第1の通信網1における秘匿通信を確立するために必要な情報及び暗号鍵の電子データを、第2の通信網2を通じて送信又は受信するものであり、交渉部54は、第2の通信網2を通じて送られてくるデータを秘匿通信準備部70に送ることができる。
鍵処理部6は、主として上記CPUと記憶装置と上記秘匿通信プログラムとで構成され、秘匿通信に利用する鍵を生成する鍵生成部61と、複号に利用する鍵を保持する鍵保持部62とを備える。
秘匿通信準備部70は、主として上記CPUと記憶装置と上記秘匿通信プログラムとで構成され、第2の通信網2を通じて第1の通信網1を利用した秘匿通信を行う準備をする。
接続元と接続先の双方の接続認証完結後、秘匿通信準備部70が後述する図5のアクセス権認証を果たし、続いて、第1の通信網1における秘匿通信を確立するために必要な情報及び暗号鍵の電子データを交換し、接続元の通信制御装置3に対して切替え部による第1の通信網1への通信の切り替えを促す。
尚、この実施の形態では、上述のP2P接続による接続認証及び上記アクセス権認証によって、利用者の認証が完結する。
切替え部71は、主として上記CPUと上記秘匿通信プログラムとで構成され、第1の通信網1を利用したIP−sec処理部8の通信へ携帯端末20を利用した秘匿通信準備部70による通信を切替える。
また、秘匿通信準備部70により要求される情報(データ)をルータ部9とIP−sec処理部8から秘匿通信準備部70へ引き渡す機能を備える。
また、秘匿通信準備部70により取得される情報をIP−sec処理部8へ受け渡す機能を備える。
IP−sec処理部8は、主として上記CPUと記憶装置と上記秘匿通信プログラムとで構成され、第1の通信網1を利用した秘匿通信を制御する。
ルータ部9は、主として上記CPUと記憶装置と入出力装置と上記秘匿通信プログラムとで構成され、通信経路を制御する。
当該ルータ部9は、通信制御装置3が備えるのではなく、通信制御装置3とは別に形成された機器であるルータを通信制御装置3へ設置するものとしても実施できる。この場合、ルータに導入されている通信制御プログラムは、本願発明に係る秘匿通信プログラムである必要はなく、ルーティングなどの一般的なルータの機能をハードウエアとの協働によって実現するものであればよい。
この実施の形態では、上記の通り、通信制御装置3が、ルータ部9を備えるものとして説明する。
広域通信網インターフェース100は、主として上記CPUと記憶装置と入出力装置と上記秘匿通信プログラムとで構成される。広域通信網インターフェース100は、終端装置10を通じて、第1の通信網1を利用した通信を仲介する。
この実施の形態において、広域通信網インターフェース100は通信制御装置3へ設けられたネットワークアダプタである。
音声通信網インターフェース200は、主として上記CPUと記憶装置と入出力装置と上記秘匿通信プログラムとで構成される。音声通信網インターフェース200は、携帯端末20を利用した第2の通信網2における通信を仲介する。
携帯端末20即ちPHSには、前述の通り、FSK変調を行うモデムが内蔵されており、この実施の形態において、音声通信網インターフェース200は、PHSの当該モデムを検出するUSBインターフェースである。
以下、本願発明に係る通信方法について説明する。
この通信方法は、導入設定工程と、導入設定工程後の運用工程とにより遂行される。
導入設定工程は、利用者が夫々の環境に合わせて初期設定を行う工程である。導入設定工程は、基本的に環境が変わらない限り導入時に1度行えばよい。運用工程は、自動的にシステムが遂行する。
先ず、利用者は導入設定工程において、図2へ示す通信制御装置3の記憶部4の、接続先固有番号記憶部41に接続先の固有番号を、接続元固有番号記憶部42に自己の固有番号の情報を、プロジェクト名記憶部45へアクセス権限の識別子即ちプロジェクト名の情報を、夫々格納する。
次に、運用工程中のP2P接続の接続元の処理について説明する。運用工程におけるP2P接続の接続元の通信処理の方法では、図3へ示す通り、順に、秘匿通信要求工程S1、音声通信網による通信確立工程S2、音声通信網による交渉工程S3、広域通信網による秘匿通信確立工程S4、秘匿通信工程S5が遂行される。
以下図2及び図3を用いて説明する。
P2P接続の接続元の通信制御装置3aにおけるルータ部9は、端末である図1左端に示すコンピュータCから接続先の通信制御装置3bへの通信パケットが発生すると、切替え部71に対して秘匿通信要求工程S1の開始を指示する。
切替え部71は秘匿通信準備部70に対し秘匿通信要求工程S1から音声通信網による交渉工程S3までの遂行を指示する。
ルータ部9は、切替え部71による、通信許可のあるまで、接続先の通信制御装置3bへの通信パケットを保留する。
P2P接続の接続元の通信制御装置3aの送受信処理部5は、発呼部51による発呼に対して、所定時間が経過しても、P2P接続の接続先の通信制御装置3bからの応答をP2P接続の接続元の通信制御装置3aの応答検出部53が検出しなかった場合、秘匿通信要求不成立として処理を終了する。
つまり、通信制御装置3bからの応答がない限り、この秘匿通信要求工程S1以降の処理が遂行されず、結果として広域通信網インターフェース100を介して、第1の通信網1を利用する秘匿通信は行われない。
応答がなかった場合、自動的に所定回数再発呼させ、所定回数が経過しても応答がない場合に処理を終了するものとしてもよい。
尚、図1の左端に示すP2Pの接続元側のコンピュータCに、秘匿通信要求が不成立となったことや再発呼したことを出力して処理を終了してもよく、また、当該コンピュータCに出力せずに終了してもよい。
P2P接続の接続元の通信制御装置3aの応答検出部53は、接続先の通信制御装置3bからの応答を検出すると、第2の通信網2による通信が確立したこと即ちP2P接続が成立したことを通信制御装置3aの秘匿通信準備部70へ通知する。
通知を受けた秘匿通信準備部70は、通信制御装置3aの交渉部54を使用し、先ず、通信制御装置3aの記憶部4のプロジェクト名記憶部45に格納されているアクセス権限の識別子を通信制御装置3bへ送信し、インターネット上にVPNトンネルTを構築するために第2の通信網2による交渉を継続してよいか確認する。
確認に対し、P2P接続の接続先の通信制御装置3bが第2の通信網2による継続交渉を許諾しなかった場合は、秘匿通信要求不成立として処理を終了する。
つまり、接続先の通信制御装置3bが継続交渉を許諾しない限り、この音声通信網による通信確立工程S2以降の処理が遂行されず、結果として広域通信網インターフェース100を介した第1の通信網1による秘匿通信は行われない。
尚、端末である、図1の左端に示すP2Pの接続元側のコンピュータCに、秘匿通信要求が不成立となったことを出力して処理を終了してもよく、また、当該コンピュータCに出力せずに終了してもよい。
P2P接続の接続元の通信制御装置3aにおいて、応答検出部53から通信確立の通知を秘匿通信準備部70が受けると、秘匿通信準備部70は、第2の通信網2を用いて音声通信網による交渉工程S3を遂行する。
先ず、通信制御装置3aの秘匿通信準備部70は通信制御装置3aの交渉部54に指示し、当該交渉部54は、第1の通信網1上でVPNトンネルTを構築して通信を行うために必要なパラメータ交換を実施する。
具体的に説明すると、この音声通信網による交渉工程S3は、グローバルIPアドレス交換工程と、IP−secの第1フェーズのプロトコル実施工程とを備える。
音声通信網による交渉工程S3における、上記グローバルIPアドレス交換工程は、接続元と接続先の通信制御装置3a,3bの第1の通信網1上におけるグローバルIPアドレスを、第2の通信網2を通じ、相互に安全に交換取得する工程である。
音声通信網による通信確立工程S2により既に接続先の接続認証を完了しているという条件の下で、通信制御装置3aの秘匿通信準備部70は、接続先の接続認証完了時点における、自己のグローバルIPアドレスを通信制御装置3aの切替え部71を介し通信制御装置3aのルータ部9から取得し、通信制御装置3aの記憶部4の接続元グローバルIPアドレス記憶部44に格納する。
当該格納に続いて、通信制御装置3aの秘匿通信準備部70は、交渉部54に指示して、接続元グローバルIPアドレス記憶部44に準備された自己のグローバルIPアドレスを、第2の通信網2を通じて、音声通信網インターフェース200に設置された携帯端末20から、接続先の通信制御装置3bの秘匿通信準備部70へ通知する。
当該通知後、接続元の通信制御装置3aの秘匿通信準備部70は、接続元の通信制御装置3aの交渉部54から、接続先グローバルIPアドレスを取得し、通信元の通信制御装置3aの記憶部4の接続先グローバルIPアドレス記憶部43へ格納する。
当該格納に続いて、通信制御装置3aの秘匿通信準備部70は、鍵処理部6に指示し、IP−secに使用する共有鍵の生成と保持を行う。
この実施の形態における鍵生成部61は、接続先と接続元の双方のグローバルIPアドレス、携帯電話番号、プロジェクト名称を要素情報として用い、一般的なIP−secで利用される事前共有鍵を自動生成する。
この鍵生成処理においては、この実施の形態に示す要素情報の一部や、または音声通信網による交渉工程S3を通じて共有可能なその他の要素情報を用いることとしてもよい。
上記鍵生成処理に続いて実施されるIP−secの第1フェーズのプロトコル実施工程は、IP−secの第2フェーズの秘匿通信情報を整えるものである。
ここで周知の一般的なIP−secのVPN構築の手順について触れておく。一般的なIP−secのVPN構築の手順は、第1フェーズと、第2フェーズと、秘匿通信フェーズとからなっている。IP−secの第1フェーズで交換される情報として挙げられるのは、概して、第2フェーズの遂行を行うところの秘匿アルゴリズム、暗号鍵の要素情報、及び、相互の通信条件の確立認証情報である。
本願発明のこの実施の形態においては、秘匿通信フェーズに関する秘匿アルゴリズムと暗号鍵の決定のためのプロトコルが行われる第2フェーズは、後述する広域通信網による秘匿通信確立工程S4において遂行される。
但し、音声通信網による交渉工程S3と広域通信網による秘匿通信確立工程S4に対する、IP−secの第1フェーズ、第2フェーズの機能の配置は上記に限定するものではない。
例えば、第1フェーズの後半の相互の通信条件の確立認証情報交換の段階を、広域通信網による秘匿通信確立工程S4にて遂行する即ち第1の通信網1にて行うものとすることが可能であり、第2フェーズのプロトコル実施をこの音声通信網による交渉工程S3にて遂行するものとしても実施可能である。
第2フェーズのプロトコル実施をこの音声通信網による交渉工程S3にて遂行する即ち第2の通信網2にて行うものとするとすれば、秘匿性能を維持しつつIP−sec手順の簡素化の検討が可能となる点で、有意義である。
この実施の形態での音声通信網による交渉工程S3においては、秘匿通信準備部70が、IP−secの第1フェーズのプロトコル実施を交渉部54に指示する。
通信制御装置3aの秘匿通信準備部70は、この音声通信網による交渉工程S3において得られた上記秘匿アルゴリズム、暗号鍵の要素情報といったデータを、VPN結合のパラメータとして、切換え部71を介してIP−sec処理部8に引き渡す。
IP−sec処理部8は、引き渡された上記情報の各データと、鍵保持部62の共有鍵とを利用して、通信条件の確立認証情報を生成する。
秘匿通信準備部70は、切替え部71を介し、通信条件の上記確立認証情報を取得し、交渉部54を通じて接続先との間で相互の通信条件の確立認証情報の交換を遂行し、IP−secの第1フェーズを完了する。
音声通信網による交渉工程S3における、グローバルIPアドレス交換工程とIP−secの第1フェーズのプロトコル実施工程の2つの工程が完了した後、秘匿通信準備部70は、送受信処理部5による音声通信網インターフェース200を介した携帯端末20による第2の通信網2での通信を終了し、音声通信網による交渉工程S3の完了と、接続先グローバルIPアドレス記憶部43に準備された接続先のグローバルIPアドレスとを、切替え部71に対して通知する。即ち、秘匿通信準備部70は、当該通知にて、切替え部71による第1の通信網1への通信の切り替えを促す。
そして、当該通知に続いて切替え部71は、IP−sec処理部8に対して、接続先のグローバルIPアドレスを通知すると共に広域通信網による秘匿通信確立工程S4の遂行を指示する。
IP−sec処理部8は、音声通信網による交渉工程S3にて確立された秘匿アルゴリズムと暗号鍵の要素情報とを使用して、IP−secの第2フェーズ即ちIP−secの秘匿通信フェーズに関する秘匿アルゴリズムと暗号鍵の決定のための処理工程を遂行する。
この実施の形態においては、上述の通り、秘匿通信確立工程S4において音声通信網インターフェース200を介した携帯端末20による通信を終了することとしたが、秘匿通信確立工程S4の異常終了や、暗号鍵寿命を短く設定したい場合など、新たな秘匿通信要求工程S1の発生に備え、携帯端末20による通信を確立したままであってもよい。
広域通信網による秘匿通信確立工程S4にてIP−secの秘匿通信フェーズに関する秘匿アルゴリズムと暗号鍵が決定すると、IP−sec処理部8は、広域通信網インターフェース100を介した第1の通信網1にてVPNトンネルTによる秘匿通信を開始する。
秘匿通信開始後は、この実施の形態において、IP−secのトンネルモードによる周知の手順に従う。
切替え部71は、秘匿通信準備部70から第1の通信網1上にVPNトンネルTが確立した通知を受け、ルータ部9に対し接続先の通信制御装置3bへの通信許可を通知する。
以後、通信制御装置3aと通信制御装置3bはVPNトンネルTを介した秘匿通信が実行可能となる。
以下図2及び図4を用いて説明する。
P2P接続の接続先の通信制御装置3bの送受信処理部5の着呼部52は、接続されている携帯端末20に第2の通信網2による着呼があると、通信制御装置3bの音声通信網インターフェース200を介して、着呼を検出し、続けて、通信制御装置3bの記憶部4の接続元固有番号記憶部42に予め格納されている固有番号と着呼している接続元の固有番号を照合する。
照合の結果、合致した固有番号があれば応答し、なければ応答しない。
つまり、接続元の通信制御装置3a発呼に対する当該接続先の通信制御装置3bでの着呼に対し、当該通信制御装置3bが応答しない限り、この秘匿通信受諾工程S11以降の処理が遂行されず、結果として通信制御装置3bの広域通信網インターフェース100を介した通信は行われない。
尚、図1の右端に示すP2Pの接続先側のコンピュータCに、未知の固有番号より着呼があり、非応答としたことを出力して終了してもよく、また、当該コンピュータCに出力せずに終了してもよい。
通信制御装置3bの着呼部52は、接続元の通信制御装置3aの発呼にて通信制御装置3bにおいて生じた着呼に対して応答したことを通信制御装置3bの秘匿通信準備部70へ通知する。
通知を受けた秘匿通信準備部70は、通信制御装置3bの交渉部54を使用し、通信制御装置3aより送信されてきたアクセス権限の識別子が通信制御装置3bの記憶部4のプロジェクト名記憶部42に予め格納されていて、且つ、接続元の固有番号と関連付けされているかを照合する。
上記において、プロジェクト名が照合できないとVPNによる通信は開始されない。
照合の結果、合致していれば、交渉部54は、第2の通信網2による継続交渉を許諾し即ち第2の通信網2による接続継続の通知を接続元に行い、合致していなければ継続交渉を拒否し第2の通信網2の通信を切断する。
つまり、通信制御装置3bが継続交渉を許諾しない限り、この工程S12以降の処理が遂行されず、結果として広域通信網インターフェース100を介した通信は行われない。
尚、図1の右端に示すP2Pの接続先側のコンピュータCに、第2の通信網2による継続交渉を拒否したことを出力して終了してもよく、また、当該コンピュータCに出力せずに終了してもよい。
通信制御装置3bの応答検出部53から通信確立の通知を通信制御装置3bの秘匿通信準備部70が受けると、当該秘匿通信準備部70は、第2の通信網2を用いて音声通信網による交渉工程S13を遂行する。
先ず、通信制御装置3bの秘匿通信準備部70は通信制御装置3bの交渉部54に指示し、当該交渉部54はインターネットN上でVPNトンネルTを構築して通信を行うために必要なパラメータ交換を実施する。
具体的に説明すると、この音声通信網による交渉工程S13は、グローバルIPアドレス交換工程と、IP−secの第1フェーズのプロトコル実施工程とを備える。
接続先での音声通信網による交渉工程S13は、接続元における前述の音声通信網による交渉工程S3に対応する工程であり、当該交渉工程S13における上記グローバルIPアドレス交換工程にて、接続元と接続先の通信制御装置3a,3bのインターネットN上におけるグローバルIPアドレスを、第2の通信網2を通じ、相互に安全に交換取得する。
音声通信網による通信確立工程S12により既に接続元の接続認証を完了しているという条件の下で、通信制御装置3bの秘匿通信準備部70は、接続元の接続認証完了時点における、自己のグローバルIPアドレスを切替え部71を介しルータ部9から取得し、通信制御装置3bの記憶部4の接続元グローバルIPアドレス記憶部44に格納する。
当該格納に続いて、通信制御装置3bの秘匿通信準備部70は、通信制御装置3bの交渉部54に指示して、通信制御装置3bの接続元グローバルIPアドレス記憶部44に準備された自己のグローバルIPアドレスを接続先へ通知する。
当該通知後、通信制御装置3bの秘匿通信準備部70は、通信制御装置3bの交渉部54から、接続先グローバルIPアドレスを取得し、接続先グローバルIPアドレス記憶部43へ格納する。
当該格納に続いて、通信制御装置3bの秘匿通信準備部70は、鍵処理部6に指示し、IP−secに使用する共有鍵の生成と保持を行う。
当該共有鍵の生成と保持に続いて、秘匿通信準備部70はIP−secの第1フェーズのプロトコル実施を交渉部54に指示する。
通信制御装置3bの秘匿通信準備部70は、この音声通信網による交渉工程S13で得られた秘匿アルゴリズム、暗号鍵の要素情報といったデータをVPN結合のパラメータとして、切替え部71を介してIP−sec処理部8に引き渡す。
IP−sec処理部8は、引き渡された上記情報の各データと鍵保持部62の共有鍵とを利用し通信条件の確立認証情報を生成する。
秘匿通信準備部70は、切替え部71を介して通信条件の確立認証情報を取得し、交渉部54を通じて接続先との間で相互の通信条件の確立認証情報の交換を遂行し、IP−secの第1フェーズを完了する。
音声通信網による交渉工程S13における、グローバルIPアドレス交換工程とIP−secの第1フェーズのプロトコル実施工程の2つの工程が完了した後、通信制御装置3bの秘匿通信準備部70は、送受信処理部5による音声通信網インターフェース200を介した携帯端末20による通信を終了し、音声通信網による交渉工程S13の完了と、接続先グローバルIPアドレス記憶部43に準備された接続先のグローバルIPアドレスを、通信制御装置3bの切替え部71に対して通知する。
当該通知に続いて通信制御装置3bの切替え部71は、通信制御装置3bのIP−sec処理部8に対して接続先のグローバルIPアドレスを通知するとともに広域通信網による秘匿通信確立工程S14の遂行を指示する。
IP−sec処理部8は、音声通信網による交渉工程S13にて確立された秘匿アルゴリズムと暗号鍵とを使用して、IP−secの第2フェーズ即ちIP−secの秘匿通信フェーズに関する秘匿アルゴリズムと暗号鍵の決定のための処理工程を遂行する。
秘匿通信確立工程S4の説明で述べたことの繰り返しとなるが、この実施の形態において、秘匿通信確立工程S14で音声通信網インターフェース200を介した携帯端末20による通信を終了することとした点について、秘匿通信確立工程S14の異常終了や、暗号鍵寿命を短く設定したい場合など、新たな秘匿通信要求工程S11の発生に備え、携帯端末20による通信を確立したままとするよう変更してもよい。
前述の通信制御装置3aと共に、通信制御装置3bのIP−sec処理部8は、IP−secの秘匿通信フェーズに関する秘匿アルゴリズムと暗号鍵が決定すると、広域通信網インターフェース100を介した第1の通信網1上のVPNトンネルTによる秘匿通信を開始する。
通信制御装置3bの切替え部71も、通信制御装置3bの秘匿通信準備部70から第1の通信網1上にVPNトンネルTが確立した通知を受け、ルータ部9に対し接続先の通信制御装置3aへの通信許可を指示する。
前述の通り、VPNトンネルT確立以後、通信制御装置3aと通信制御装置3bはVPNトンネルTを介した秘匿通信が実行可能となる。
第2の通信網2による、第1の通信網1上へVPNトンネルTを構築する交渉に際して、通信制御装置3に予め格納した固有番号のみで利用者の認証を完了させることも可能であるが、この例では、通信制御装置3a,3bに予め格納した固有番号による通信制御装置の接続認証以外に、プロジェクト名というアクセス権限の識別子も併用して利用者の認証を行うものとしている。特に、なりすまし防止には、アクセス権限の識別子による利用者の認証を用いるのが好ましい。
また、固有番号による通信制御装置の接続認証に際し、接続先が、接続元よりの着呼に対して応答後に接続認証の処理を行うことも可能であるが、この例では、応答前に接続認証の処理を行うものとしている。特に、第三者による接続防止には、応答前に接続認証の処理を行うのが好ましい。
上記の実施の形態において、P2P接続の接続元の通信制御装置3aにおいて、接続先の通信制御装置3bへの通信パケットが発生すると、通信制御装置3aは秘匿通信要求工程S1を開始し、通信制御装置3bは秘匿通信受諾工程S11を開始し、利用者間における利用者の認証成立により、第2の通信網2を通じた秘匿通信の準備のやり取りの末、第1の通信網1上にVPNトンネルTを構築するものとした。この他、通信パケットの発生によらず、システム起動時やタイムスケジュールにより、秘匿通信要求工程S1を開始し、第1の通信網1上にVPNトンネルTを構築するものとしても実施できる。
また、上記の実施の形態において、例えば、初期設定において上記P2P接続の相手方を特定する情報を、具体的には電話番号を入力し間違えるなどにて、誤った接続先へ発呼し当該誤った接続先が応答した場合において、前記プロジェクト名の確認といったアクセス権限の確認によって、その後のP2P接続を拒否することができる。
接続先において、着呼に対して必ず応答するものとして、上記のアクセス権限の確認によって、その後のP2P接続を遮断するものとしてもよい。
但し、上記P2P接続の相手方を特定する情報にて、利用者間における利用者の認証を完了した後は、前記プロジェクト名といった情報の確認よるアクセス権限の確認を利用者間で行わないものとして実施できる。
例えば、割符となるデータの一部を音声通信網を通じて接続先へ送信し、割符となる他のデータの一部を広域通信網を通じて接続先へ送信し、接続先において、両データを突き合せて、接続元からの通信内容を知得するものとしても利用できる。
また、この場合、通信制御装置3のルータ部9や各インターフェース部など、ソフトウエアにて実現困難なものは、当該機能のみを備えた機器を用意して、通信制御装置3となるコンピュータに付設するものとしても実施できる。
また、図1及び図2へ示す実施の形態において、当該図示したものと異なり、終端装置10は、通信制御装置3に組み込まれたものとしても実施できる。
P2P接続の接続先と接続元の固有番号としては、電話番号の他、電話機の機械固有番号、電話機が保有する製造番号、MACアドレスを採用して実施することができる。
上記の実施の形態では、PHSを利用するものとした。PHSでは、固定電話の番号表示サービスと同様、P2P接続成立前に利用者間で双方の電話番号を確認するものである。一方、番号表示サービスを利用しない固定電話を、携帯端末20に代えて利用することも可能である。この場合、P2P接続成立後に、接続先の着呼部52が記憶部4を参照して接続元の電話番号を確認するものとすればよい。この場合、当該電話番号による通信制御装置の接続認証後、前述のアクセス権認証を行えばよい。番号表示サービスを利用しない固定電話を利用する場合においても、特に明示しない事項については、PHSの場合と同様である。
通信制御装置を可搬装置とする場合、ゲートウエイルータやその他のLANアダプタとする他、モバイル機器に接続あるいは内蔵させるものとして実施できる。ゲートウエイルータを用いる場合についても、設置型とするほか、可搬性を有する、即ち持ち運びが可能な重量・寸法を持つものとして、小型・軽量に形成して実施することもできる。
上記の実施の形態では、利用者の認証について、第2の通信網2を利用した通信によって完結するものとした。この他、第2の通信網2と共に第1の通信網1を通じて利用者の認証を行うものとしても実施できる。即ち利用者の認証に必要な情報の交換等を、第2の通信網2と共に第1の通信網1を通じて行うものとしてもよい。
利用者の認証を、第2の通信網2での通信によって完結する場合において、上記の実施の形態のように、P2Pの接続認証と前述のアクセス権認証とで完結する他、P2P接続の接続認証のみにて利用者の認証を完結するものとしてもよく、P2Pの接続認証と前述のアクセス権認証とこの他の情報による認証とで完結するものとしてもよい。
本願発明は、インターネット等の広域通信網を利用する秘匿通信に先立ち、音声通信網によりP2P接続を行うことで利用者相互に利用者の認証を行い、その上で、広域通信網を利用する秘匿通信を確立するのに必要なパラメータを相互に交換し、そのパラメータを利用しVPN結合を行い、秘匿通信を開始することで、VPNサーバやその管理者を必要としない。
即ち、本願発明の適用により、
1)VPNの設置、利用、管理が容易となる
2)VPNを低コストで構築、利用できる。
3)広域通信網と音声通信網が利用できる環境さえあれば、地域や国を超えて、容易にVPNを構築することができる。
2 第2の通信網
3 通信制御装置
10 終端装置
20 携帯端末
Claims (11)
- インターネット等の広域通信網を利用する複数の利用者の端末間にて、利用者の認証後VPN結合情報を交換し秘匿通信を行うVPNによる秘匿通信システムにおいて、
上記広域通信網である第1の通信網と、無線或いは有線のP2P通信網である第2の通信網とを利用するものであり、
上記利用者夫々の上記端末に通信制御装置が設けられ、
上記通信制御装置は、上記P2P接続の相手方を特定することができる特定情報を格納する記憶部と、送受信処理部と、秘匿通信準備部と、切替え部とを備え、
上記送受信処理部は、上記第1の通信網を利用したVPNによる秘匿通信に先立ち、上記記憶部の上記P2P接続の上記特定情報を参照して夫々の上記通信制御装置間で上記P2P接続を行わせ、
上記利用者の認証は、上記P2P接続の成立を認証の要素に含むものであり、
上記秘匿通信準備部は、上記第1の通信網においてVPN結合を確立するのに必要なVPN結合情報を、上記通信制御装置間で上記第2の通信網を通じて交換し、
上記切替え部は、上記第2の通信網により当該交換された上記VPN結合情報に基づく通信方法により、上記第1の通信網にて上記VPNによる秘匿通信を開始するものであることを特徴とするVPNによる秘匿通信システム。 - 上記P2P接続の接続先の上記通信制御装置の上記秘匿通信準備部は、上記P2P接続の接続元からの上記第2の通信網による着呼において、上記送受信処理部を通じて、当該通信制御装置の上記記憶部を参照し上記記憶部に格納されている接続元の情報即ち上記特定情報と一致した場合のみ上記送受信処理部を通じて応答して、上記送受信処理部を通じて上記VPN結合情報の上記第2の通信網を通じた上記交換を行い、
上記P2P接続の接続元の上記通信制御装置に対して上記切替え部による上記第1の通信網での上記秘匿通信の開始を促すものであることを特徴とする請求項1に記載のVPNによる秘匿通信システム。 - 上記VPN結合情報には、VPN結合すべき上記端末夫々のグローバルIPアドレスが含まれるものであることを特徴とする請求項1に記載のVPNによる秘匿通信システム。
- 上記秘匿通信には、暗号鍵方式を用いるものであり、
上記VPN結合情報には、秘匿通信に採用する暗号鍵方式の情報が含まれ、
上記特定情報とは電話番号であり、上記P2P接続の接続元の通信制御装置の上記記憶部は、当該接続元の電話番号と共に上記P2P接続の接続先の電話番号を格納するものであり、
上記通信制御装置の夫々の上記送受信処理部は、発呼部と、着呼部と、応答検出部と、交渉部とを備え、
上記発呼部は、上記記憶部を参照し上記第2の通信網を利用して上記記憶部に格納された上記電話番号の接続先を呼び出すものであり、
上記着呼部は、上記記憶部を参照して着呼した接続元の電話番号と合致する電話番号を検出した際、上記第2の通信網を通じて着呼に応答するものであり、
上記応答検出部は、接続先が着呼に応答したことを、上記第2の通信網を通じて検出するものであり、
上記交渉部は、接続先の上記応答により、上記VPN結合情報を、上記第2の通信網を通じて送信又は受信するものであり、
上記接続元の上記発呼部は、上記第1の通信網におけるVPN結合に先行して、上記記憶部を参照し、上記第2の通信網を通じて上記記憶部の上記接続先の電話番号へ発呼させることにより、当該接続元から当該接続先へP2P接続を行わせ、
上記接続元の上記応答検出部は、接続先の応答により当該接続先の認証を行い、
上記接続先の上記着呼部は、上記接続元からの上記第2の通信網による着呼において、当該接続先の上記記憶部を参照し当該記憶部が格納している上記接続元の電話番号と一致した場合に上記接続元の認証を行い、
上記接続元と接続先の相互の上記認証完結後、上記接続元と接続先の双方の通信制御装置の上記秘匿通信準備部は、上記交渉部に、上記第2の通信網を通じて上記VPN結合情報を交換させ、接続元の上記通信制御装置に対して上記切替え部による上記第1の通信網での秘匿通信の開始を促すものであることを特徴とする請求項1に記載のVPNによる秘匿通信システム。 - 上記VPN結合情報には、上記秘匿通信にて利用するパラメータが含まれるものであることを特徴とする請求項1に記載のVPNによる秘匿通信システム。
- 上記通信制御装置は、第1の通信網における経路制御を行うルータ部を備えるものであることを特徴とする請求項1に記載のVPNによる秘匿通信システム。
- 上記通信制御装置として、請求項1の秘匿通信システムに使用される秘匿通信装置であって、
広域通信網インターフェースと、音声通信網インターフェースと、上記特定情報を格納する上記記憶部と、上記送受信処理部と、上記秘匿通信準備部と、上記切替え部とを備えるものであり、
上記広域通信網インターフェースは、終端装置を介して上記第1の通信網と接続可能なものであり、
上記音声通信網インターフェースは、携帯端末を介して上記第2の通信網と接続可能なものであり、
上記送受信処理部は、上記第1の通信網を利用したVPNによる秘匿通信に先立ち、上記記憶部の上記特定情報を参照して夫々の上記通信制御装置間で上記P2P接続を行わせ、上記利用者の認証は、上記P2P接続の成立を認証の要素に含むものであり、
上記秘匿通信準備部は、上記第1の通信網において上記VPN結合情報を、上記通信制御装置間で上記第2の通信網を通じて交換し、
上記切替え部は、上記第2の通信網により当該交換された上記VPN結合情報に基づく通信方法により、上記第1の通信網にて上記VPNによる秘匿通信を開始するものであることを特徴とするVPNによる秘匿通信装置。 - 第1の通信網における経路制御を行うルータ部を備え、
上記音声通信網インターフェースと共に当該音声通信網インターフェースに取り付けられる携帯端末を備えるものであることを特徴とする請求項7記載のVPNによる秘匿通信装置。 - インターネット等の広域通信網を利用する複数の利用者の端末間にて、利用者の認証後VPN結合情報を交換し秘匿通信を行うVPNによる秘匿通信方法において、
上記広域通信網である第1の通信網と、無線或いは有線のP2P通信網である第2の通信網とを利用するものであり、
上記利用者夫々の上記端末に通信制御装置を設け、
上記通信制御装置には、上記P2P接続の相手方を特定することができる特定情報を格納する記憶部と、送受信処理部と、秘匿通信準備部と、切替え部とを備えたものを用い、
上記送受信処理部に、上記第1の通信網を利用したVPNによる秘匿通信に先立ち、上記記憶部の上記特定情報を参照させて夫々の上記通信制御装置間で上記P2P接続を行わせ、
上記利用者の認証は、上記P2P接続の成立を認証の要素に含むものであり、
上記秘匿通信準備部に、上記第1の通信網においてVPN結合を確立するのに必要なVPN結合情報を、上記通信制御装置間で上記第2の通信網を通じて交換させ、
上記切替え部に、上記第2の通信網により当該交換された上記VPN結合情報に基づく通信方法により、上記第1の通信網にて上記VPNによる秘匿通信を開始させるものであることを特徴とするVPNによる秘匿通信方法。 - インターネット等の広域通信網を利用する複数の利用者の端末間にて、利用者の認証後VPN結合情報を交換し秘匿通信を実現するVPNによる秘匿通信プログラムであって、
上記利用者夫々の上記端末又は上記端末に設けられた通信制御装置に導入されることによって、上記広域通信網である第1の通信網と、無線或いは有線のP2P通信網である第2の通信網とを利用して、上記秘匿通信を可能とするものであり、
上記利用者夫々の上記端末又は上記端末に設けられた通信制御装置に導入されることによって、上記P2P接続の相手方を特定することができる特定情報を格納する記憶部と、送受信処理部と、秘匿通信準備部と、切替え部とを構築するものであり、
上記送受信処理部は、上記第1の通信網を利用したVPNによる秘匿通信に先立ち、上記特定情報を参照して夫々の上記通信制御装置間で上記P2P接続を行わせ、
上記利用者の認証は、上記P2P接続の成立を認証の要素に含むものであり、
上記秘匿通信準備部は、上記第1の通信網においてVPN結合を確立するのに必要なVPN結合情報を、上記通信制御装置間で上記第2の通信網を通じて交換し、
上記切替え部は、上記第2の通信網により当該交換された上記VPN結合情報に基づく通信方法により、上記第1の通信網にて上記VPNによる秘匿通信を開始するものであることを特徴とするVPNによる秘匿通信プログラム。 - 請求項10に記載のVPNによる秘匿通信プログラムを格納した記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011512327A JP5192077B2 (ja) | 2010-03-11 | 2011-03-11 | Vpnによる秘匿通信方法、そのシステム、そのプログラム、並びに、そのプログラムの記録媒体 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010055184 | 2010-03-11 | ||
JP2010055184 | 2010-03-11 | ||
JP2011512327A JP5192077B2 (ja) | 2010-03-11 | 2011-03-11 | Vpnによる秘匿通信方法、そのシステム、そのプログラム、並びに、そのプログラムの記録媒体 |
PCT/JP2011/055844 WO2011111842A1 (ja) | 2010-03-11 | 2011-03-11 | Vpnによる秘匿通信方法、そのシステム、そのプログラム、並びに、そのプログラムの記録媒体 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011058677A Division JP4848052B2 (ja) | 2010-03-11 | 2011-03-17 | Vpnによる秘匿通信方法、そのシステム、そのプログラム、並びに、そのプログラムの記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP5192077B2 JP5192077B2 (ja) | 2013-05-08 |
JPWO2011111842A1 true JPWO2011111842A1 (ja) | 2013-06-27 |
Family
ID=44563639
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011512327A Expired - Fee Related JP5192077B2 (ja) | 2010-03-11 | 2011-03-11 | Vpnによる秘匿通信方法、そのシステム、そのプログラム、並びに、そのプログラムの記録媒体 |
JP2011058677A Expired - Fee Related JP4848052B2 (ja) | 2010-03-11 | 2011-03-17 | Vpnによる秘匿通信方法、そのシステム、そのプログラム、並びに、そのプログラムの記録媒体 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011058677A Expired - Fee Related JP4848052B2 (ja) | 2010-03-11 | 2011-03-17 | Vpnによる秘匿通信方法、そのシステム、そのプログラム、並びに、そのプログラムの記録媒体 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9185092B2 (ja) |
EP (1) | EP2547051B1 (ja) |
JP (2) | JP5192077B2 (ja) |
KR (1) | KR101432042B1 (ja) |
WO (1) | WO2011111842A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5847676B2 (ja) * | 2012-09-12 | 2016-01-27 | 西日本電信電話株式会社 | Vpn通信システム |
DE102013105781A1 (de) * | 2013-06-05 | 2014-12-11 | Ralf Sommer | Verfahren zur Adressierung, Authentifizierung und sicheren Datenspeicherung in Rechnersystemen |
US9124564B2 (en) * | 2013-08-22 | 2015-09-01 | Cisco Technology, Inc. | Context awareness during first negotiation of secure key exchange |
US9497121B1 (en) * | 2013-12-13 | 2016-11-15 | West Corporation | Reduction in network congestion |
CN110071905B (zh) * | 2013-12-20 | 2021-08-03 | 瑞典爱立信有限公司 | 用于提供连接的方法、边界网络以及ip服务器 |
JP6459861B2 (ja) * | 2015-08-31 | 2019-01-30 | 京セラドキュメントソリューションズ株式会社 | ネットワーク機器及び機能制限プログラム |
JP2018196100A (ja) * | 2017-05-19 | 2018-12-06 | 阿部 浩 | 仮想交換システム |
US11876798B2 (en) * | 2019-05-20 | 2024-01-16 | Citrix Systems, Inc. | Virtual delivery appliance and system with remote authentication and related methods |
US11025592B2 (en) | 2019-10-04 | 2021-06-01 | Capital One Services, Llc | System, method and computer-accessible medium for two-factor authentication during virtual private network sessions |
CN115208714A (zh) * | 2022-05-23 | 2022-10-18 | 浪潮通信技术有限公司 | 网络链路确定方法、装置、系统、电子设备及存储介质 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001177514A (ja) | 1999-12-17 | 2001-06-29 | Ntt Docomo Inc | 通信方法および通信装置 |
JP2002185635A (ja) * | 2000-12-15 | 2002-06-28 | Hitachi Ltd | ホームサーバ及びインターネットサービスシステム |
US7353252B1 (en) * | 2001-05-16 | 2008-04-01 | Sigma Design | System for electronic file collaboration among multiple users using peer-to-peer network topology |
JP3857572B2 (ja) * | 2001-11-20 | 2006-12-13 | 沖電気工業株式会社 | Ip電話装置およびip電話装置検索方法 |
JP4061239B2 (ja) | 2003-05-08 | 2008-03-12 | 日本電信電話株式会社 | 通信装置および通信確立方法 |
NO321751B1 (no) | 2003-08-18 | 2006-06-26 | Telenor Asa | Fremgangsmate, mobilterminal og system for a etablere en VPN-forbindelse |
US20060069914A1 (en) * | 2004-09-30 | 2006-03-30 | Alcatel | Mobile authentication for network access |
JP2006217275A (ja) | 2005-02-03 | 2006-08-17 | Neo Techno:Kk | Vpn通信装置及び通信システム |
JP4762662B2 (ja) | 2005-10-13 | 2011-08-31 | 東日本電信電話株式会社 | Vpn接続システム及びvpn接続方法 |
US8422397B2 (en) * | 2007-12-28 | 2013-04-16 | Prodea Systems, Inc. | Method and apparatus for rapid session routing |
US20120113977A1 (en) * | 2009-04-16 | 2012-05-10 | Panasonic Corporation | Vpn device and vpn networking method |
US9277021B2 (en) * | 2009-08-21 | 2016-03-01 | Avaya Inc. | Sending a user associated telecommunication address |
AU2011220490A1 (en) * | 2010-02-26 | 2012-09-13 | Interdigital Patent Holdings, Inc | Mobility in peer-to-peer communications |
-
2011
- 2011-03-11 KR KR1020127023663A patent/KR101432042B1/ko active IP Right Grant
- 2011-03-11 EP EP11753500.5A patent/EP2547051B1/en not_active Not-in-force
- 2011-03-11 WO PCT/JP2011/055844 patent/WO2011111842A1/ja active Application Filing
- 2011-03-11 JP JP2011512327A patent/JP5192077B2/ja not_active Expired - Fee Related
- 2011-03-11 US US13/634,054 patent/US9185092B2/en not_active Expired - Fee Related
- 2011-03-17 JP JP2011058677A patent/JP4848052B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
KR20130007565A (ko) | 2013-01-18 |
EP2547051B1 (en) | 2017-09-20 |
WO2011111842A1 (ja) | 2011-09-15 |
EP2547051A1 (en) | 2013-01-16 |
KR101432042B1 (ko) | 2014-08-20 |
JP5192077B2 (ja) | 2013-05-08 |
US9185092B2 (en) | 2015-11-10 |
US20130074176A1 (en) | 2013-03-21 |
JP2011211704A (ja) | 2011-10-20 |
EP2547051A4 (en) | 2014-11-12 |
JP4848052B2 (ja) | 2011-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5192077B2 (ja) | Vpnによる秘匿通信方法、そのシステム、そのプログラム、並びに、そのプログラムの記録媒体 | |
TW435026B (en) | Method for securing over-the-air communication in a wireless system | |
US9674163B1 (en) | Method for payload encryption of digital voice or data communications | |
US20150089220A1 (en) | Technique For Bypassing an IP PBX | |
CN102668497B (zh) | 允许电信网络中的安全通信而免于服务的拒绝(DoS)和浸灌攻击的方法和装置 | |
WO2011041962A1 (zh) | 一种支持合法监听的端到端会话密钥协商方法和系统 | |
CN103155512A (zh) | 用于对服务提供安全访问的系统和方法 | |
KR20030075224A (ko) | 무선 환경에서의 네트웍 접근 통제 방법 및 이를 기록한기록매체 | |
CN102868665A (zh) | 数据传输的方法及装置 | |
CN102202299A (zh) | 一种基于3g/b3g的端到端语音加密系统的实现方法 | |
CN112929339B (zh) | 一种保护隐私的消息传送方法 | |
JP2015503303A (ja) | セキュリティで保護された通信システムおよび通信方法 | |
CN107113301A (zh) | 用于移动订户的语音和文本数据服务 | |
CN101471767B (zh) | 密钥分发方法、设备及系统 | |
WO2012024905A1 (zh) | 一种移动通讯网中数据加解密方法、终端和ggsn | |
KR20090100009A (ko) | 단말기의 프로파일 정보를 네트워크에 등록하는 시스템 | |
TWI462562B (zh) | 用於一語音通訊系統中交換資訊與控管的方法及相關裝置 | |
JP4793024B2 (ja) | ユーザ認証方法、認証サーバ及びシステム | |
JP3789098B2 (ja) | ネットワークシステム、ネットワークアクセス装置、ネットワークサーバ及びネットワークアクセス制御方法 | |
JP2009260847A (ja) | Vpn接続方法、及び通信装置 | |
EP1157521A2 (en) | Method and apparatus for enhanced security in a broadband telephony network | |
CN100521643C (zh) | Ip视频终端设备与信令网的交互 | |
JP4169534B2 (ja) | モバイル通信サービスシステム | |
KR0175458B1 (ko) | 종합정보 통신망에서의 정당한 사용자 인증을 위한 발신 및 착신측 처리 방법 | |
KR20030092851A (ko) | 무선통신을 위한 패킷데이터 생성 방법과, 이를 이용한무선통신 방법 및 그 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121113 |
|
R155 | Notification before disposition of declining of application |
Free format text: JAPANESE INTERMEDIATE CODE: R155 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130130 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5192077 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160208 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |