TW202349924A - 網路系統以及資料處理方法 - Google Patents

網路系統以及資料處理方法 Download PDF

Info

Publication number
TW202349924A
TW202349924A TW111141559A TW111141559A TW202349924A TW 202349924 A TW202349924 A TW 202349924A TW 111141559 A TW111141559 A TW 111141559A TW 111141559 A TW111141559 A TW 111141559A TW 202349924 A TW202349924 A TW 202349924A
Authority
TW
Taiwan
Prior art keywords
network
address
terminal device
communication
aforementioned
Prior art date
Application number
TW111141559A
Other languages
English (en)
Inventor
久利寿 帝都
Original Assignee
日商關連風科技股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日商關連風科技股份有限公司 filed Critical 日商關連風科技股份有限公司
Publication of TW202349924A publication Critical patent/TW202349924A/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/324Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the data link layer [OSI layer 2], e.g. HDLC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Vehicle Body Suspensions (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一種網路系統,係包含:至少一個伺服器裝置;及至少一個終端裝置,係可對至少一個伺服器裝置的任一者進行存取。終端裝置係構成為在與至少一個伺服器裝置的任一者之間,認證網路位址之後進行資料通訊。伺服器裝置係當接收到來自終端裝置的要求時,提供該要求來源之終端裝置所具有之經過認證之網路位址所對應的服務。

Description

網路系統
本發明係關於一種使用了網路位址(network address)本身之認證之新的概念(concept)的網路系統(network system)。
近年的資訊通訊技術(Information and Communication Technology:ICT)的進步卓著,連接於網際網路(Internet)等之網路的器件(device),不限於以往的個人電腦(personal computer)或智慧型手機(smartphone)之類的資訊處理裝置,已擴展至各種物件(things)。此種技術趨勢,被稱為「IoT(Internet of Things(物聯網);物件的網際網路)」,而各種技術及服務業已被提出及實用化。未來已可想像一種地球上的數十億人與數百億或數兆器件同時連接的世界。為了要實現此種被網路化的世界,乃需要提供一種能夠更簡單、更安全、更有彈性地連接的解決方案。
通常,在網路上,係使用被靜態或動態地分配於各器件的網路位址,而實現器件間的資料通訊。作為此種網路位址,典型而言係使用IP(Internet Protocol,網際網路協定)位址。
一般而言,IP位址係具有:如全球位址(global address)般在網際網路上被唯一規定者、及如私有位址(private address)般在私有網路(private network)上不重複地被分配者。此外,亦存在著一種使用DHCP(Dynamic Host Configuration Protocol,動態主機組態協定)等而將IP位址予以動態地分配的架構。
如此,IP位址的設定,為了資料通訊,僅考慮在相同網路上不重複地分配。換言之,IP位址係對應對象的網路而被任意設定的網路位址。
例如,日本特開2017-059868號公報(專利文獻1),係揭示一種降低IP位址之設定工時的構成。 [先前技術文獻] [專利文獻]
專利文獻1:日本特開2017-059868號公報
[發明所欲解決之課題]
綜上所述,至今為止的網路位址雖都是用以具體指定通訊目的地的識別資訊,但對於該位址本身亦未賦予任何可靠性。因此,雖使用IP位址在器件間進行資料通訊,但關於認證處理等方面,係在更上位的層(例如應用程式(application)層等)被實現。
因此,為了要提供需要各種認證處理的服務,必須事前或隨時提供用以實現成為該服務之根基之認證處理的應用程式等,而變成了普及的阻礙。
本發明係提供一種對應上述課題的解決方案。 [用以解決問題之手段]
本發明之某型態的網路系統係包含:至少一個伺服器(server)裝置;及至少一個終端裝置,係可對至少一個伺服器裝置的任一者進行存取。終端裝置係構成為在與至少一個伺服器裝置的任一者之間,認證網路位址之後進行資料通訊。伺服器裝置係當接收到來自終端裝置的要求時,提供該要求來源之終端裝置所具有之經過認證之網路位址所對應的服務。
較佳為伺服器裝置係於未進行在應用程式層的認證處理下,僅使用在與終端裝置之間之網路層中之交換中所利用的網路位址,而具體指定要求來源的終端裝置。
較佳為終端裝置係包含:第1通訊程式,係擔任資料鏈結(link)層;第2通訊程式,係擔任傳輸(transport)層及網路層;及位址認證程式,係連接於第1通訊程式與第2通訊程式之間。位址認證程式係在與通訊目的地之器件之間認證第2通訊程式所要求之要被使用於資料傳送的網路位址。
較佳為終端裝置係包含:通訊功能模組,係提供通訊功能;及半導體裝置,係經過認證的網路位址已被條碼(barcode)化。半導體裝置係利用通訊功能模組而在與通訊目的地之器件之間認證網路位址。 [發明功效]
依據本發明之某形態,當要提供對應器件或使用該器件之使用者的服務時,不需要特別的應用程式等,而且亦不需要追加的認證程序,因此可縮短提供服務的反應(response)時間等。
茲參照圖示詳細說明本發明的實施形態。另外,關於圖中之相同或相等的部分,係賦予相同符號,而其說明不予重複。
<A、概要> 依據本實施形態,係提供一種使用了經過認證之網路位址的服務及用以提供該服務的根基。亦即,在以往的網路中,並不存在認證網路位址本身的技術思想,網路位址主要僅被用來建立通訊連接。並且,通常係使用用以認證的應用程式,而進行認證程序。相對於此,在本實施形態中,由於係網路位址本身經過認證,因此通訊連接的建立本身將會兼具認證程序,不再需要使用了應用程式之追加的認證程序等。
因此,當要提供對應於器件或使用該器件之使用者的服務時,不需要特別的應用程式等,而且,亦不需要追加的認證程序,因此可縮短服務提供的反應時間等。
在本說明書中,所謂「網路位址」係指在某一個網路上用以唯一具體指定器件的識別資訊,一般而言,係由藉由文字、數字、記號等之組合所構成的文字列而成。以網路位址的典型例而言,雖設想IP(Internet Protocol)位址,但亦可為MAC(Media Access Control address,媒體存取控制位址)之類之更下位層的位址,或亦可為藉由DNS(Domain Name System,網域名稱系統)所管理之主機(host)名稱或URL(Uniform Resource Locator,全球資源定址器)之類之更上位層的位址。此外,即使作為網路,亦不管全球網路及私有網路之類的不同,而且,所使用的協定亦可任意選擇。以網路位址而言,亦可採用原有所採用之協定者。
以典型例而言,當採用IP位址時,所規定的位元(bit)數會因為版本(version)而有所不同。在目前所規定的IPv4(Internet Protocol Version 4,網際網路協定第4版)中,係規定了32位元的位址區間,而在目前所規定的IPv6(Internet Protocol Version 6,網際網路協定第6版)中,則規定了128位元的位址區間。在本實施形態中,作為網路位址,主要以遵循IPv6的IP位址進行說明。
在本說明書中,所謂「經過認證的網路位址」,係指對於通訊目的地或第三者,已保證了被分配於各器件之網路位址的可靠性(authenticity)的狀態。亦即,係意味藉由採用如後所述的架構,能夠保證各器件利用於資料通訊的網路位址未經偽裝的狀態。
在本說明書中,所謂「器件」係包含能夠透過網路而進行資料通訊之任意的物件。典型而言,器件有作為通訊裝置單體而構成的情形,亦有作為某物件的一部分或是被組入於某物件中而構成的情形。
<B、網路系統的整體構成> 首先說明本實施形態之網路系統1的整體構成。
第1圖係顯示本實施形態之網路系統1之整體構成之一例的示意圖。參照第1圖,在網際網路等的網路2中,係設為連接有屬於器件之一例的終端裝置100-1、100-2、100-3、‧‧‧(以下亦有統稱為「終端裝置100」的情形)、及屬於器件之另一例的伺服器裝置200-1、200-2、200-3、‧‧‧(以下亦有統稱為「伺服器裝置200」的情形)。
終端裝置100-1係例如設想智慧型手機或行動電話等,透過行動通訊事業者所配置的基地台6等而連接於網路2。此外,終端裝置100-2係例如假想平板(tablet)等,終端裝置100-3係例如假想膝上(laptop)型的個人電腦等。終端裝置100-2及100-3係例如透過存取點(access point)4而連接於網路2。
伺服器裝置200-1、200-2、200-3、‧‧‧的各者係為提供任意之服務的器件。伺服器裝置200的各者係接收來自任一個終端裝置100的存取,而提供所要求的服務。
如此,網路系統1係包含至少一個伺服器裝置200(第2器件)、及能夠對至少一個伺服器裝置200的任一者進行存取的至少一個終端裝置100(第1器件)。
在本實施形態的網路系統1中,伺服器裝置200係可取得關於存取來源之終端裝置100之經過認證的網路位址。同樣地,終端裝置100係可取得關於存取目的地之伺服器裝置200之經過認證的網路位址。
在終端裝置100與伺服器裝置200之間,係執行彼此認證網路位址的處理,並憑藉該網路位址的認證已成功乙事,開始資料通訊。亦即,終端裝置100係構成為在與至少一個伺服器裝置之任一者之間,認證過網路位址之後,進行資料通訊。藉由採用此種用以進行資料通訊的構成,終端裝置100及伺服器裝置200可彼此取得通訊目的地之經過認證的網路位址。
例如,伺服器裝置200係當接收到來自終端裝置100的要求時,提供該要求來源之終端裝置100之經過認證之網路位址相對應的服務。亦即,伺服器裝置200係可將所取得之經過認證之網路位址相對應的服務,提供至要求來源的終端裝置100。關於網路位址相對應之服務的一例,將於後陳述。此外,關於終端裝置100,亦可取得伺服器裝置200之經過認證的網路位址,因此亦可傳送通訊目的地之伺服器裝置200相對應之原有的指令。
如此,在本實施形態的網路系統1中,由於可取得關於終端裝置100之各者之經過認證的網路位址,因此不需要用以實現認證處理的應用程式等,而可提供終端裝置100之各者原有的服務。此外,由於在終端裝置100與伺服器裝置200之類之器件間進行資料通訊乙事,係指經過認證之網路位址的取得,因此提供終端裝置100原有之服務所需的時間等會變得極短,相較於利用應用程式而進行認證處理的構成,可縮短服務提供所需要的等待時間等。
<C.用以實現網路位址之認證之器件的裝置構成> 接著說明在本實施形態之網路系統1中所使用之用以實現網路位址之認證之器件的裝置構成例。為了要實現網路位址的認證,例如係設想硬體(hardware)安裝及軟體(software)安裝。以下說明各個安裝形態的一例。
(c1:硬體安裝) 第2圖係顯示本實施形態之終端裝置100A之裝置構成之一例的示意圖。參照第2圖,終端裝置100A係包含:處理器(processor)102、主記憶體(memory)104、顯示器(display)106、輸入部108、通訊模組(module)110、及二次記憶裝置130。
處理器102係終端裝置100A中之執行各種處理的處理主體。處理器102係將儲存於二次記憶裝置130的程式(program)或各種命令等展開於主記憶體104而執行。
主記憶體104係為DRAM(Dynamic Random Access Memory,動態隨機存取記憶體)或SRAM(Static Random Access Memory,靜態隨機存取記憶體)等的揮發性記憶裝置。二次記憶裝置130係為快閃記憶體(flash memory)或硬碟(harddisk)等的非揮發性記憶裝置。在二次記憶裝置130中,係供OS132(Operating System,操作系統)及1個或複數個任意的應用程式134儲存。
顯示器106係為用以將在處理器102的處理結果等提示給外部的構成要素(component),例如由LCD(Liquid Crystal Display,液晶顯示器)或有機EL(Electro-Luminescence)顯示器等所構成。
輸入部108係為用以接受來自使用者之操作的構成要素,例如,由鍵盤(keyboard)、觸控面板(touch panel)、滑鼠(mouse)等之任意的輸入裝置所構成。
通訊模組110係為用以提供經過認證之網路位址之主要的構成要素,包含位址認證晶片(chip)112、WiFi(Wireless Fidelity,無線相容認證)模組114、及LTE(Long Term Evolution,長期演進技術)模組118。
位址認證晶片112係經過認證之網路位址及認證所需之資訊已被條碼化的半導體裝置,當利用WiFi模組114及/或LTE模組118而與其他器件進行資料通訊時,認證網路位址。
更具體而言,位址認證晶片112係在使用了WiFi模組114或LTE模組118的資料通訊中,執行在與其他器件之間彼此認證預先被賦予之經過認證之網路位址的處理。如此,位址認證晶片112係利用通訊功能模組(WiFi模組114及/或LTE模組118)而在與通訊目的地之器件之間認證網路位址。關於位址認證晶片112,係以採用具有抗干擾(tamper)性的電路構成為佳。
WiFi模組114及/或LTE模組118係提供OSI(Open Systems Interconnection,開放式系統互聯架構)參照模型(model)的實體層及資料鏈結層的功能。WiFi模組114係與天線(antenna)116連接,而提供遵循無線LAN(Local Area Network,區域網路)或WiMAX(worldwide interoperability for microwave access,全球互通微波接取)等之無線存取方式的無線通訊功能。LTE模組118係與天線120連接,而提供遵循LTE(Long Term Evolution,長期演進技術)、W-CDMA(Wideband Code Division Multiple Access,寬頻碼分多重存取)、CDMA2000等之無線存取方式的無線通訊功能。
另外,為了便於說明,雖例示包含WiFi模組114及/或LTE模組118的通訊模組110,但未必要包含兩模組,亦可為僅搭載任一方的模組者,或亦可為如搭載提供其他通訊功能之1個或複數個模組的構成。此時,以通訊功能而言,不限於無線通訊功能,亦可為有線通訊功能。
如此,通訊模組110係包含:提供通訊功能的通訊功能模組(WiFi模組114及/或LTE模組118)、及經過認證之網路位址已被條碼化的半導體裝置(位址認證晶片112)。
藉由採用如上所述的硬體安裝,在終端裝置100A中,可實現經過認證之網路位址的提供及取得。
(c2:軟體安裝) 第3圖係顯示本實施形態之終端裝置100B之裝置構成之一例的示意圖。參照第3圖(A),終端裝置100B係包含:處理器102、主記憶體104、顯示器106、輸入部108、二次記憶裝置130、WiFi模組144、及LTE模組148。
處理器102係為執行終端裝置100B中之各種處理的處理主體。處理器102係將儲存於二次記憶裝置130的程式或各種命令等展開於主記憶體104而執行。在二次記憶裝置130中,除OS132及1個或複數個任意的應用程式134外,還儲存有位址認證程式136及認證管理資訊138。
WiFi模組144及/或LTE模組148,係提供OSI參照模型的實體層及資料鏈結層的功能。WiFi模組144係與天線146連接,而提供遵循無線LAN或WiMAX等之無線存取方式的無線通訊功能。LTE模組148係與天線150連接,而提供遵循LTE、W-CDMA、CDMA2000等之無線存取方式的無線通訊功能。
另外,為了便於說明,雖例示包含WiFi模組144及/或LTE模組148的構成,但未必要包含兩模組,亦可為僅搭載任一方的模組者,或亦可為如搭載提供其他通訊功能之1個或複數個模組的構成。此時,以通訊功能而言,不限於無線通訊功能,亦可為有線通訊功能。
在終端裝置100B中,藉由執行位址認證程式136,而實現經過認證之網路位址的提供。以下例示用以提供經過認證之網路位址的軟體構成。
第3圖(B)中,係顯示用以說明終端裝置100B中之資料通訊之處理的示意圖。如第3圖(B)所示,提供實體層之功能的WiFi模組114及/或LTE模組118,係藉由資料鏈結驅動器(driver)1322(OS132之一部分的功能)而實現實際之信號(資料)的交換。
Web(全球資訊網)瀏覽器(browser)等的應用程式134,為了進行資料通訊,係利用TCP/IP插槽(socket)1324。TCP/IP插槽1324係可提供作為OS132之一部分的功能。另外,在第3圖(B)中,雖例示TCP/IP插槽1324作為一例,但例如亦可採用UDP(User Datagram Protocol,用戶資料元協定)/IP插槽。
通常,TCP/IP插槽1324係在內部與資料鏈結驅動器1322進行資料交換,藉此實現將資料傳送至其他器件及從其他器件接收資料。
相對於此,在本實施形態的終端裝置100B中,係在TCP/IP插槽1324與資料鏈結驅動器1322之間,配置有位址認證程式136。位址認證程式136係在特定的工作階段(session)中,彼此認證在與通訊目的地之器件之間被分配於各器件的網路位址,且僅限於認證成功時,才使用該特定的工作階段,而進行資料的傳送接收。藉由採用此種架構,當從應用程式134觀看時,不會意識到位址認證程式136的存在,而可維持穿透性。亦即,應用程式134只要傳送包含必要之資料的封包(packet)即可,此外,可直接信賴從任一個器件所接收到之封包的標頭(header)中所含之網路位址而進行使用。
位址認證程式136係根據預先以安全之態樣所準備之認證管理資訊138中所儲存的資訊,在與其他器件之間,彼此認證網路位址。認證管理資訊138除了被分配於各器件的網路位址外,還包含用以使該網路位址為正當乙事(亦即經過認證者)為確實的碼。位址認證程式136係隨同認證管理資訊138中所規定的網路位址,將認證管理資訊138中所含的附加資訊一併傳送至通訊目的地,藉此而彼此認證網路位址。
另外,不限定於進行資料通訊之通訊目的地的器件,亦可設為在與外部的認證伺服器裝置等之間認證網路位址。
如此,終端裝置100B係包含:通訊程式(資料鏈結驅動器1322),係擔任資料鏈結層;通訊程式(TCP/IP插槽1324),係擔任傳輸層及網路層;及位址認證程式136,係連接於資料鏈結驅動器1322與TCP/IP插槽1324之間。
另外,在第3圖中,雖顯示了在TCP/IP插槽1324與資料鏈結驅動器1322之間的層間邏輯性地配置了位址認證程式136的構成,但不限定於此,只要是位址認證程式136可與通訊目的地彼此認證網路位址的構成,則可為任何的安裝形態。
例如,亦可設為邏輯性地並排配置有TCP/IP插槽1324與位址認證程式136,若非為位址認證程式136在與通訊目的地之器件之間經過認證的網路位址,則TCP/IP插槽1324不開始封包的傳送接收。此時,當位址認證程式136認證網路位址時,之後即在TCP/IP插槽1324與資料鏈結驅動器1322之間繼續進行資料的交換,位址認證程式136亦可不參與內部的資料轉送。
終端裝置100B之構成要素中之對應的構成要素,係與終端裝置100A相同,故詳細的說明不予重複。
藉由採用如上所述的軟體安裝,即可對於終端裝置100B賦予經過認證的網路位址。
(c3:軟體安裝的其他形態) 不限定於第3圖(B)所示之資料通訊的功能構成,亦可採用其他安裝形態。第4圖係顯示本實施形態之終端裝置之裝置構成之另一例的示意圖。
在第4圖(A)所示的安裝例中,係在一般的層(layer)構造,亦即實體層及資料鏈結層(WiFi模組144及/或LTE模組148)的上層,依序配置資料鏈結驅動器1322及TCP/IP插槽1324。任意的應用程式134係為了進行資料通訊,而利用TCP/IP插槽1324。
在第4圖(A)所示的安裝例中,係於TCP/IP插槽1324在與通訊目的地之節點之間開始或執行資料的交換期間中,對於位址認證程式136請求通訊目的地的認證等。位址認證程式136係實施如上所述的認證處理,藉此認證是否為通訊目的地可信賴的節點、或在與通訊目的地交換的資料中是否有竄改等,且將其結果回應至TCP/IP插槽1324。TCP/IP插槽1324係將認證結果等傳送至應用程式134。位址認證程式136之基本的處理,係與上述之第3圖(B)所示的位址認證程式136相同。
在第4圖(A)所示的安裝形態中,係由TCP/IP插槽1324請求位址認證程式136而執行必要的認證處理,因此當從應用程式134觀看時,係可藉由與通常的通訊相同的介面,與具有經過認證之網路位址的通訊目的地進行安全的通訊。
在第4圖(B)所示的安裝例中,於一般的層構造,亦即實體層及資料鏈結層(WiFi模組144及/或LTE模組148)的上層,係依序配置資料鏈結驅動器1322及TCP/IP插槽1324。任意的應用程式134,係為了進行資料通訊,而利用TCP/IP插槽1324,並且實施在與位址認證程式136之間亦必要之認證的交換。
在第4圖(B)所示的實施例中,係於應用程式134在與通訊目的地之節點之間開始或執行資料的交換期間中,對於位址認證程式136請求通訊目的地的認證等。位址認證程式136係在與TCP/IP插槽1324之間交換資料,並且實施如上所述的認證處理,藉此認證是否為通訊目的地可信賴的節點、或在與通訊目的地交換的資料中是否有竄改等。位址認證程式136係將認證結果回應至應用程式134。位址認證程式136之基本的處理,係與上述之第3圖(B)所示的位址認證程式136相同。
藉由採用第4圖(B)所示的安裝形態,不需變更資料鏈結驅動器1322及TCP/IP插槽1324等之通訊層的構造,可與具有經過認證之網路位址的通訊目的地進行安全的通訊。
(c4:器件間的交換) 接著說明終端裝置100與伺服器裝置200之間等之器件間之交換的一例。
第5圖係用以說明本實施形態之網路系統1中之器件間之交換的示意圖。在第5圖中,係顯示在器件1與器件2之間交換資料時的處理例。
參照第5圖,器件1及器件2係均具有網路認證功能(相當於第2圖所示之位址認證晶片112、或第3圖所示之位址認證程式136)。各個器件的網路認證功能,係彼此執行關於網路位址的認證處理。此認證處理基本上係在網路層被執行。當認證處理完成時,各個器件的網路認證功能,即被利用來作為在各器件所執行之應用程式(應用程式層)交換資料時的網路位址。
亦可設為對於應用程式通知經過認證的網路位址,亦可設為對於擔任封包產生及封包接收等的TCP/IP封包等,通知經過認證的網路位址。
藉由採用第5圖所示的構成,即可在應用程式方面不需要特別的認證處理等,而利用彼此經過認證的網路位址。
<D、處理程序例> 接著說明本實施形態之網路系統1中之處理程序的一例。
第6圖係顯示本實施形態之網路系統1中之伺服器提供之處理程序之一例的序列圖。在第6圖中,係顯示回應從終端裝置100對於伺服器裝置200的存取,而由伺服器裝置200提供所要求之服務之典型例的處理程序。
具體而言,茲參照第6圖,首先,當使用者在應用程式134上進行某操作時(步驟S2),從應用程式134對於伺服器裝置200的存取要求,即被轉送至網路認證功能(第2圖所示的位址認證晶片112、或第3圖所示的位址認證程式136)(步驟S4)。終端裝置100的網路認證功能,係在與伺服器裝置200的網路認證功能(相當於第2圖所示之位址認證晶片112、或第3圖所示之位址認證程式136的功能)之間,針對彼此的網路位址執行認證處理(步驟S6)。當認證處理完成時,終端裝置100即利用經過認證的網路位址,而將所要求的存取要求轉送至伺服器裝置200(步驟S8)。
在伺服器裝置200中,從終端裝置100所傳送的存取要求,係在被網路認證功能接收到之後,施行必要的處理,之後再轉送至應用程式(步驟S10)。伺服器裝置200的應用程式,係具體指定在從終端裝置100接收到之存取要求的資料通訊中所使用的網路位址(步驟S12),且依據所具體指定的網路位址,而決定應決定的服務(步驟S14)。
再者,伺服器裝置200的應用程式,係將對應所決定之服務的資料傳送至終端裝置100(步驟S16)。此資料係在被伺服器裝置200的網路認證功能接收到之後,施以必要的處理,之後再傳送至終端裝置100(步驟S18)。
在終端裝置100中,從伺服器裝置200所傳送的資料,係在被網路認證功能接收到之後,施以必要的處理,之後再轉送至應用程式134(步驟S20)。再者,從應用程式134對於使用者,提示對應所接收到之資料的內容(步驟S22)。
在本實施形態的網路系統1中,伺服器裝置200係當從終端裝置100接收到存取時,由於該存取中所含的網路位址為經過認證者,因此不需進行追加的認證處理,而可提供終端裝置100原有的服務。亦即,伺服器裝置200不需進行在應用程式層的認證處理,而僅使用在與終端裝置100之間之網路層中之交換中所利用的網路位址,而具體指定要求來源的終端裝置100。
<E、應用程式例> 接著說明第6圖所示之網路系統1中所提供之服務的一例。
(e1:應用程式例之一) 首先,假設Web伺服器作為伺服器裝置200,且將依據存取來源之終端裝置100之網路位址而提供原有之Web頁面(page)的構成作為一例進行說明。
第7圖係用以說明利用了本實施形態之網路系統1之服務提供之應用程式例的圖。在第7圖(A)中,係顯示伺服器裝置200所保持之網路管理表單(table)210之一例。在網路管理表單210中,係規定有過去曾經存取過、或是與有存取之預定之終端裝置100的網路位址(IP位址)212建立關聯,而顯示初始畫面的初始畫面資訊214、及顯示喜好的偏好(preference)資訊216。網路管理表單210的內容,係由使用者以手動方式更新,或者,亦可依據使用者的操作而藉由伺服器裝置200來更新。
伺服器裝置200係當接收到來自終端裝置100的存取時,以賦予至該終端裝置100的網路位址為鍵值(key),參照網路管理表單210,而決定對應的初始畫面資訊214及偏好資訊216。再者,伺服器裝置200係根據所決定的初始畫面資訊214及偏好資訊216,而決定要提供給存取來源之終端裝置100之Web頁面的內容。
在第7圖(B)中,係顯示伺服器裝置200提供網路銀行(online banking)之服務時的Web畫面例。例如,在提示給被賦予有IP位址1之終端裝置100之顯示器的Web畫面例220A中,係配置有「存款手續」、「戶頭餘額確認」、「轉帳手續」之類之基本之戶頭管理的按鍵。另一方面,在提示給被賦予有IP位址2之終端裝置100之顯示器的Web畫面例220B中,係隨同顯示匯率之時間變化的圖表(chart),配置有「外匯買進」、「外匯賣出」之類之關於外匯的按鍵。
此種初始畫面係可例如藉由參照網路管理表單210之初始畫面資訊214等來決定。再者,藉由參照網路管理表單210的偏好資訊216等,不僅初始畫面,還可依每一終端裝置100(亦即操作終端裝置100的使用者)提供對應喜好的服務。
綜上所述,可根據被賦予至終端裝置100的網路位址,而將對於伺服器裝置200進行存取時所提供的初始畫面及各種服務內容予以客製化(custom)。
(e2:應用程式例之二) 接著假想旅館(hotel)等的利用管理伺服器作為伺服器裝置200,且以使用終端裝置100作為電子鍵值(利用憑證)的構成作為一例進行說明。
第8圖係用以說明利用了本實施形態之網路系統1之服務提供之另一應用程式例的圖。在第8圖(A)中,係顯示伺服器裝置200所保持之利用管理表單230之一例。在利用管理表單230中,係以將透過預約網站(site)所預約的內容(房間編號234及可利用時間236)與被賦予至被用於該預約操作之終端裝置100的網路位址232建立關聯之方式儲存。
亦即,當由使用者操作本身的終端裝置100,以預約網站進行住宿預約時,伺服器裝置200即隨同被賦予至被用於該住宿預約之終端裝置100的網路位址,一併將預約內容追加於利用管理表單230。
如第8圖(B)所示,在住宿設施240之各房間之前,係配置有無線通訊單元(unit)242。當住宿預定之使用者攜帶著使用於住宿預約的終端裝置100靠近所預約的房間時,無線通訊單元242即與終端裝置100進行無線通訊。另外,終端裝置100與無線通訊單元242之間的無線通訊係可設為自動開始,亦可設為在使用者明確地進行操作之後再開始。
再者,當被賦予至使用者所保持之終端裝置100的網路位址,與利用管理表單230之網路位址232之任一者的入口(entry)一致時,伺服器裝置200即根據對應的房間編號234及可利用時間236而將預約對象的房間解鎖。
在第8圖中,雖已例示了將終端裝置100作為旅館之類之住宿設施之各房間的鑰匙來使用的構成,但不限定於此,亦可作為任意的利用憑證來使用。例如,亦可將終端裝置100本身,作為遊樂(amusement)設施等之各種設施、或音樂會(concert)等之各種活動(event)的入場券來使用。再者,亦可將終端裝置100本身,作為鐵路或飛機的乘車券(ticket)來使用。
如上所述,在本實施形態的網路系統1中,由於被賦予至終端裝置100的網路位址本身已被認證,因此不需要如既有技術般用以使乘車券顯示的應用程式等,而可降低將終端裝置100本身作為利用憑證來使用之系統之普及的障礙。
綜上所述,可根據被賦予至終端裝置100的網路位址,而易於利用終端裝置100作為任意的利用憑證。
(e3:應用程式例之三) 接著說明更多面向地實現網路位址本身之認證處理的構成。第9圖係用以說明利用了本實施形態之網路系統1之網路位址之過濾例的圖。在第9圖中,係顯示在OSI參照模型之第3層(網路層)配置位址認證程式136,且在第4層(傳輸層)配置TCP(或UDP)之構成例以作為一例。
在第9圖中,係配置認證管理資訊138以作為用以實現過濾的構成。認證管理資訊138係可包含黑名單(black list)1382及/或允許清單(whitelist)1384。另外,亦可設為不需要先準備黑名單1382及允許清單1384之兩者,而僅準備任一方。
黑名單1382係規定應阻斷存取之網路位址的清單,而允許清單1384則為規定應許可存取之網路位址的清單。
在第9圖(A)中,係顯示在位址認證程式136安裝有過濾功能之例。更具體而言,位址認證程式136係當針對通訊目的地經過認證的網路位址與黑名單1382所規定之任一個的入口相符時,即阻斷或禁止與具有該經過認證之網路之通訊目的地(黑名單節點)的通訊。亦即,來自黑名單的封包會在位址認證程式136被阻斷,而不會被賦予至應用程式134。
另一方面,位址認證程式136係僅限於經過認證之網路位址與允許清單1384所規定之任一個的入口相符時,才使與具有該經過認證之網路位址的通訊目的地(允許清單)的通訊通過。亦即,來自允許清單的封包係從位址認證程式136被賦予至應用程式134。應用程式134係根據在位址認證程式136中被認證過的網路位址本身、及所接收的封包,而提供服務。
在第9圖(B)中,係顯示在應用程式134安裝過濾功能之例。更具體而言,應用程式134係當接收到來自位址認證程式136的封包時,判斷該封包之傳送來源之網路位址(已被位址認證程式136所認證)是否與黑名單1382或允許清單1384之任一個的入口相符。
當所接收到之封包之傳送來源的網路位址與黑名單1382所規定之任一個的入口相符時,應用程式134即阻斷該封包。另一方面,當所接收到之封包之傳送來源的網路位址與允許清單1384所規定之任一個的入口相符時,應用程式134即處理該封包而提供所要求的服務。
綜上所述,除網路位址本身的認證功能外,還可組合使用了黑名單/允許清單的過濾功能,藉此而實現實用性更高的網路系統。
<F、其他實施形態> 在上述之實施形態中,作為利用在器件間經過認證之網路位址的構成例,雖已例示了由1個以上的終端裝置100與1個以上的伺服器裝置200所構成的網路系統,但不限定於此,亦可適用於終端裝置100間或伺服器裝置200間的資料通訊。再者,不需拘泥於終端裝置100或伺服器裝置200之類的架構,亦可利用於任意之器件間的資料通訊。
<G、優點> 依據本實施形態,係提供使用了經過認證之網路位址的服務及用以提供該服務的根基。由於網路位址本身已被認證,因此通訊連接的建立本身將兼具認證程序,不需要使用了應用程式之追加的認證程序等。藉此,即可提供適於IoT之各種各樣的服務。
此次所揭示之實施形態應可推知為在所有觀點上均僅為例示而非為受限者。本發明之範圍非如以上所述之說明而被申請專利範圍所示,其意圖包含與申請專利範圍均等之涵義及在範圍內的所有變更。
1:網路系統 2:網路 4:存取點 6:基地台 100,100-1,100-2,100-3,100A,100B:終端裝置 102:處理器 104:主記憶體 106:顯示器 108:輸入部 110:通訊模組 112:位址認證晶片 114,144:WiFi模組 116,120,146,150:天線 118,148:LTE模組 130:二次記憶裝置 132:OS 134:應用程式 136:位址認證程式 138:認證管理資訊 200,200-1,200-2,200-3:伺服器裝置 210:網路管理表單 212:網路位址(IP位址) 214:初始畫面資訊 216:偏好資訊 220A,220B:Web畫面例 230:利用管理表單 232:網路位址 234:房間編號 236:可利用時間 240:住宿設施 242:無線通訊單元 1322:資料鏈結驅動器 1324:TCP/IP插槽 1382:黑名單 1384:允許清單
〔第1圖〕係顯示本實施形態之網路系統之整體構成之一例的示意圖。 〔第2圖〕係顯示本實施形態之終端裝置之裝置構成之一例的示意圖。 〔第3圖〕係顯示本實施形態之終端裝置之裝置構成之一例的示意圖。 〔第4圖〕係顯示本實施形態之終端裝置之裝置構成之另一例的示意圖。 〔第5圖〕係用以說明本實施形態之網路系統中之器件間之交換的示意圖。 〔第6圖〕係顯示本實施形態之網路系統中之伺服器提供之處理程序之一例的序列圖。 〔第7圖〕係用以說明利用了本實施形態之網路系統之服務提供之應用程式例的圖。 〔第8圖〕係用以說明利用了本實施形態之網路系統之服務提供之另一應用程式例的圖。 〔第9圖〕係用以說明利用了本實施形態之網路系統之網路位址之過濾(filting)例的圖。
1:網路系統
2:網路
4:存取點
6:基地台
100-1:終端裝置
100-2:終端裝置
100-3:終端裝置
200-1:伺服器裝置
200-2:伺服器裝置
200-3:伺服器裝置

Claims (4)

  1. 一種網路系統,係包括: 至少一個伺服器裝置;及 至少一個終端裝置,係可對前述至少一個伺服器裝置的任一者進行存取; 前述終端裝置係構成為在與前述至少一個伺服器裝置的任一者之間,認證網路位址之後進行資料通訊; 前述伺服器裝置係當接收到來自前述終端裝置的要求時,提供該要求來源之終端裝置所具有之經過認證之網路位址所對應的服務。
  2. 如請求項1之網路系統,其中前述伺服器裝置係於未進行在應用程式層的認證處理下,僅使用在與前述終端裝置之間之網路層中之交換中所利用的網路位址,而具體指定前述要求來源的終端裝置。
  3. 如請求項1或2之網路系統,其中前述終端裝置係包含:第1通訊程式,係擔任資料鏈結層;第2通訊程式,係擔任傳輸層及網路層;及位址認證程式,係連接於前述第1通訊程式與前述第2通訊程式之間;前述位址認證程式係在與通訊目的地之器件之間認證前述第2通訊程式所要求之要被使用於資料傳送的網路位址。
  4. 如請求項1或2之網路系統,其中前述終端裝置係包含:通訊功能模組,係提供通訊功能;及半導體裝置,係前述經過認證的網路位址已被條碼化;前述半導體裝置係利用前述通訊功能模組而在與通訊目的地之器件之間認證網路位址。
TW111141559A 2017-06-07 2018-09-13 網路系統以及資料處理方法 TW202349924A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017112589 2017-06-07
JP2018-018928 2018-02-06
JP2018018928A JP7148947B2 (ja) 2017-06-07 2018-02-06 ネットワークシステムおよび情報処理装置

Publications (1)

Publication Number Publication Date
TW202349924A true TW202349924A (zh) 2023-12-16

Family

ID=64957522

Family Applications (2)

Application Number Title Priority Date Filing Date
TW111141559A TW202349924A (zh) 2017-06-07 2018-09-13 網路系統以及資料處理方法
TW107132205A TWI785111B (zh) 2017-06-07 2018-09-13 網路系統

Family Applications After (1)

Application Number Title Priority Date Filing Date
TW107132205A TWI785111B (zh) 2017-06-07 2018-09-13 網路系統

Country Status (6)

Country Link
US (3) US11218577B2 (zh)
EP (1) EP3751819A4 (zh)
JP (3) JP7148947B2 (zh)
CN (1) CN111788813B (zh)
TW (2) TW202349924A (zh)
WO (1) WO2019155671A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7148947B2 (ja) 2017-06-07 2022-10-06 コネクトフリー株式会社 ネットワークシステムおよび情報処理装置
US11962575B2 (en) 2019-01-31 2024-04-16 Connectfree Corporation Data transmission method, communication processing method, device, and communication processing program
US20220141002A1 (en) 2019-02-06 2022-05-05 Connectfree Corporation Data transmission method, communication processing method, device, and communication processing program

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0949787A1 (en) 1998-03-18 1999-10-13 Sony International (Europe) GmbH Multiple personality internet account
JP3917335B2 (ja) * 1999-08-27 2007-05-23 三菱電機株式会社 情報提供システム
US7451312B2 (en) * 2000-03-07 2008-11-11 General Instrument Corporation Authenticated dynamic address assignment
AU2001247630A1 (en) * 2000-03-20 2001-10-03 At And T Corporation Method and apparatus for coordinating a change in service provider between a client and a server with identity based service access management
US7000012B2 (en) * 2000-04-24 2006-02-14 Microsoft Corporation Systems and methods for uniquely identifying networks by correlating each network name with the application programming interfaces of transport protocols supported by the network
US7249374B1 (en) * 2001-01-22 2007-07-24 Cisco Technology, Inc. Method and apparatus for selectively enforcing network security policies using group identifiers
JP2002271367A (ja) * 2001-03-09 2002-09-20 Megafusion Corp ネットワークの接続システム
JP2002344474A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> Cugの構築方法、ネットワークへの偽装パケット流入防止方法および偽装パケット流入防止機能付きネットワーク
JP3833932B2 (ja) * 2001-12-04 2006-10-18 日本電信電話株式会社 Ipアドレスを端末アイデンティティとして使用可能なipネットワーク
US20080301298A1 (en) * 2002-07-29 2008-12-04 Linda Bernardi Identifying a computing device
US7562393B2 (en) * 2002-10-21 2009-07-14 Alcatel-Lucent Usa Inc. Mobility access gateway
US7305705B2 (en) * 2003-06-30 2007-12-04 Microsoft Corporation Reducing network configuration complexity with transparent virtual private networks
JP3911697B2 (ja) 2004-02-26 2007-05-09 日本電信電話株式会社 ネットワーク接続機器、ネットワーク接続方法、ネットワーク接続用プログラムおよびそのプログラムを記憶した記憶媒体
US20050216587A1 (en) * 2004-03-25 2005-09-29 International Business Machines Corporation Establishing trust in an email client
JP2009263892A (ja) 2008-04-22 2009-11-12 Yamaha Corp 電子錠制御システム
EP2377033A4 (en) 2008-12-12 2013-05-22 Boxsentry Pte Ltd ELECTRONIC MESSAGING INTEGRITY ENGINE
US8813195B2 (en) 2010-03-09 2014-08-19 Alcatel Lucent Method and apparatus for authenticating a user equipment
US20120109447A1 (en) * 2010-11-03 2012-05-03 Broadcom Corporation Vehicle black box
WO2014101023A1 (zh) 2012-12-26 2014-07-03 华为技术有限公司 一种防止业务非法访问的方法和装置
JP6182871B2 (ja) 2013-01-17 2017-08-23 沖電気工業株式会社 サービス構成情報提供装置、サービス構成情報提供方法及びサービス構成情報提供プログラム
JP2014071888A (ja) 2013-03-06 2014-04-21 Dna:Kk ネットワークシステム、及び、プログラム
CN103415008A (zh) * 2013-07-24 2013-11-27 牟大同 一种加密通信方法和加密通信系统
BR112016003033A2 (pt) * 2013-08-14 2017-09-12 Chien Daniel avaliação de uma comunicação de rede questionável
TW201526588A (zh) * 2013-12-17 2015-07-01 Edgewater Networks Inc 用於本地與遠端處理時之設備控制分隔的系統及其方法
WO2015103338A1 (en) * 2013-12-31 2015-07-09 Lookout, Inc. Cloud-based network security
US20160044023A1 (en) * 2014-01-30 2016-02-11 Globalfoundries Inc. Authentication policy enforcement
US9717088B2 (en) * 2014-09-11 2017-07-25 Arizona Board Of Regents On Behalf Of Arizona State University Multi-nodal wireless communication systems and methods
JP2016066298A (ja) 2014-09-25 2016-04-28 ニフティ株式会社 中継装置、通信システム、情報処理方法、及び、プログラム
JP2017059868A (ja) 2015-09-14 2017-03-23 富士通株式会社 アドレス管理装置及び通信システム
JP6633886B2 (ja) 2015-10-23 2020-01-22 ビッグローブ株式会社 認証システム、認証方法およびプログラム
JP7148947B2 (ja) 2017-06-07 2022-10-06 コネクトフリー株式会社 ネットワークシステムおよび情報処理装置

Also Published As

Publication number Publication date
JP7359477B2 (ja) 2023-10-11
US11683404B2 (en) 2023-06-20
CN111788813A (zh) 2020-10-16
US11218577B2 (en) 2022-01-04
WO2019155671A1 (ja) 2019-08-15
CN111788813B (zh) 2024-06-21
US20210160352A1 (en) 2021-05-27
EP3751819A4 (en) 2021-12-01
JP7148947B2 (ja) 2022-10-06
TWI785111B (zh) 2022-12-01
JP2023166598A (ja) 2023-11-21
TW201935907A (zh) 2019-09-01
JP2018207472A (ja) 2018-12-27
JP2022184954A (ja) 2022-12-13
US20220103663A1 (en) 2022-03-31
EP3751819A1 (en) 2020-12-16
US20230336645A1 (en) 2023-10-19

Similar Documents

Publication Publication Date Title
JP7359477B2 (ja) ネットワークシステムおよび情報処理方法
CN110191031B (zh) 网络资源访问方法、装置、电子设备
US10454931B2 (en) Secure remote access for secured enterprise communications
KR102472362B1 (ko) 블록 체인 기반 사물 인터넷 장치 제어 시스템 및 방법
US20100122338A1 (en) Network system, dhcp server device, and dhcp client device
US9203694B2 (en) Network assisted UPnP remote access
US20080209071A1 (en) Network relay method, network relay apparatus, and network relay program
JP2005518117A (ja) ファイアウォールとnatとを介してコネクションを開始する方法
US8930576B1 (en) Secure communication network
JP2016063417A (ja) Vpnアクセス制御システム、その作動方法及びプログラム、並びにvpnルータ及びサーバ
CN115462108A (zh) 无密码无线认证
CN112039905A (zh) 基于反向连接的网络通信方法、装置及电子设备和介质
JP2008263445A (ja) 接続設定システム、認証装置、無線端末、及び接続設定方法
JP2016066298A (ja) 中継装置、通信システム、情報処理方法、及び、プログラム
Nguyen et al. An SDN‐based connectivity control system for Wi‐Fi devices
AU2013300091B2 (en) Method and apparatus for using rendezvous server to make connections to fire alarm panels
CN105516121B (zh) 无线局域网中ac与ap通信的方法及系统
JP2013214825A (ja) 中継装置、通信制御方法及び通信制御プログラム
JP2013243674A (ja) 端末間の接続のための方法
KR20170075588A (ko) 보안 ip 통신 서비스를 제공하기 위한 장치, 방법 및 통신 시스템
US10587432B2 (en) Hardware component and method for a remote terminal to access a local network, corresponding service gateway, access authorization method and computer program
JP2006020089A (ja) 端末装置、vpn接続制御方法、及び、プログラム
CN114640651B (zh) 通信方法、通信系统、lns设备、用户终端设备及存储介质
JP2005073090A (ja) 通信システム,その認証方法及び認証プログラム
ES2340311T3 (es) Un metodo para asegurar la comunicacion entre una red de acceso y una red central.