WO2011111842A1 - Vpnによる秘匿通信方法、そのシステム、そのプログラム、並びに、そのプログラムの記録媒体 - Google Patents
Vpnによる秘匿通信方法、そのシステム、そのプログラム、並びに、そのプログラムの記録媒体 Download PDFInfo
- Publication number
- WO2011111842A1 WO2011111842A1 PCT/JP2011/055844 JP2011055844W WO2011111842A1 WO 2011111842 A1 WO2011111842 A1 WO 2011111842A1 JP 2011055844 W JP2011055844 W JP 2011055844W WO 2011111842 A1 WO2011111842 A1 WO 2011111842A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- communication
- communication network
- vpn
- connection
- secret
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims abstract 138
- 238000000034 method Methods 0.000 title claims abstract 10
- 230000005540 biological transmission Effects 0.000 claims 12
- 238000001514 detection method Methods 0.000 claims 3
- 230000008878 coupling Effects 0.000 claims 1
- 238000010168 coupling process Methods 0.000 claims 1
- 238000005859 coupling reaction Methods 0.000 claims 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5601—Transfer mode dependent, e.g. ATM
- H04L2012/5603—Access techniques
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
Definitions
- the present invention relates to a secret communication method using VPN, its system, its program, and a storage medium for the program.
- VPN Virtual Private Network
- IP-VPN IP-VPN
- an Internet VPN that uses the Internet as a transmission path can be operated at low cost and can be easily used if there is an environment that can access the Internet.
- the Internet VPN service that is currently widely used is referred to as a VPN service, and is used separately from the above-described VPN in a broad sense. Since the VPN service uses the Internet as a transmission path, the authenticity of the VPN node between terminals and the presence / absence of tampering in order to prevent unauthorized acts such as wiretapping, falsification, and impersonation by third parties other than the intended user Authentication must be managed to detect In addition, it is necessary to safely manage the delivery of the key in order to encrypt the packet by the encryption key method and prevent leakage and tampering.
- a typical VPN service combining method will be exemplified.
- a VPN service program is introduced into each terminal of a user, communication between the terminals is first performed for the specified global IP address information, and then the VPN combination protocol is implemented. Can do.
- a dynamic global IP address using an external DNS (Domain Name System) service is used. An address may be used.
- This first method can easily realize end-to-end communication by the VPN service, but since all the exchange information required for the VPN connection goes through the Internet, there is a risk of being fraudulently performed from the outside. In particular, since user authentication and terminal authentication are at the program level, they are vulnerable to spoofing attacks.
- the second method there is a method of strengthening security by adding terminal authentication of each user.
- the specified global IP address information is combined between the terminals, and then authentication of the registered and managed terminal is performed, and then the VPN combining protocol is executed. is there.
- a unique device number of a terminal is registered and managed in advance for the validity evaluation of the VPN connection, and the verification is performed at the start of the connection. Therefore, in this second method, complicated management is required for management of registration / collation of a unique device number or the like of each terminal.
- all of the exchange information required for the VPN connection also passes through the Internet, so that there is a risk of fraud from the outside.
- each terminal of each user is first coupled to a telecommunications carrier that provides a VPN service, and then terminal authentication and user authentication are performed by the telecommunications carrier, and further, receiving destination information and coupling agent The service is implemented to implement the VPN binding protocol.
- a user introduces a terminal registered in advance by a telecommunications carrier that provides a contracted VPN service, and communicates with the VPN service via the terminal to perform terminal authentication or user authentication. By receiving the authentication, the VPN connection can be used safely and more easily than the second method.
- Patent Document 1 and Patent Document 2 are described.
- Proposals have been made in which the Internet is used as a communication network, and a second communication network is used to deliver a key using a voice line such as a fixed telephone or a mobile phone.
- the second communication network such as a voice line
- the key used for the secret communication in the first communication network which is a wide-area communication network such as the Internet, is multiplexed, so that communication is safe and fast. Key delivery was expected.
- Patent Documents 1 and 2 show communication networks that multiplex between communication terminals, but do not show means for simplifying the method of identifying and authenticating individual terminals. That is, Patent Documents 1 and 2 show that the key used for the secret communication is transferred by the second communication network, but does not solve the problem in the third method. Therefore, the invention of the present application has a high level of secrecy without using a telecommunications carrier providing an external VPN service by enabling authentication processing and exchange of binding information only between each terminal in constructing a VPN. An object is to make it possible to prepare a communication environment and to solve the problem in the third method.
- Each invention of the present application can realize secure secret communication between a connection source and a connection destination as an end user without using a communication carrier that provides an external VPN service.
- the invention of claim 1 of the present application relates to a secret communication system using a VPN that performs secret communication by exchanging VPN combination information after user authentication between a plurality of user terminals using a wide area communication network such as the Internet.
- the following configuration is adopted. That is, in this system, the first communication network that is the wide area communication network and the second communication network that is a wireless or wired P2P communication network are used, and communication is performed with the terminal of each of the users.
- a control device is provided, and the communication control device includes a storage unit that stores identification information that can identify a partner of the P2P connection, a transmission / reception processing unit, a secret communication preparation unit, and a switching unit.
- the transmission / reception processing unit Prior to the VPN secret communication using the first communication network, the transmission / reception processing unit refers to the specific information of the P2P connection in the storage unit and makes the P2P connection between the communication control devices.
- the authentication of the user includes the establishment of the P2P connection as an element of authentication, and the secret communication preparation unit is required to establish VPN connection information in order to establish VPN connection in the first communication network.
- the communication control devices are exchanged through the second communication network, and the switching unit is connected to the first communication network by a communication method based on the VPN connection information exchanged by the second communication network.
- the secret communication by the VPN is started.
- the system according to the present invention performs pre-negotiation of VPN connection by the second communication network prior to the secret communication by VPN in the first communication network.
- the handling of the second communication network after the negotiation is established by the second communication network includes not only immediately shutting off but also the use of the first communication network in combination with the VPN.
- IP-sec is generally used as a protocol for constructing a VPN on the first communication network, but is not limited to the IP-sec protocol.
- the encryption key or the parameter for generating the encryption key is transferred together with information on which encryption key method is used for communication by the second communication network. It is sufficient that only the confidential communication by the encryption method is performed by the first communication network. However, when IP-sec is not adopted, the second communication network shall notify the encryption method in advance.
- the secret communication by the first communication network can take a method other than the encryption key method. For example, a part of the encrypted communication text is included in the data of the negotiation before determining the encryption method, and transmitted / received in the second communication network, and the other encrypted part is transmitted / received in the first communication network, It is good also as what uses both ciphertexts by matching at the time of decoding.
- the communication concealment method is not limited to the encryption method, and a method other than encryption can be employed.
- the communication by voice communication here refers to P2P (Peer to Peer) communication in which information is transmitted and received in the form of voice in the communication terminal, for example, a portable terminal, and digital communication is performed between the communication terminals.
- P2P Peer to Peer
- the user authentication may be completed only by communication in the second communication network, and can be completed using both the second communication network and the first communication network.
- the user authentication may be completed only by establishing a P2P connection using the second communication network.
- the user authentication may be completed by exchanging other information using the second communication network together with the establishment of the connection of the P2P connection. For example, information on access right authentication can be given as the other information.
- the secret communication preparation unit of the communication control device to which the P2P connection is connected receives the call from the connection source of the P2P connection through the second communication network, and the communication control device Only when it matches the information of the connection source stored in the storage unit with reference to the storage unit, that is, the specific information, it responds through the transmission / reception processing unit, and the second of the VPN combination information through the transmission / reception processing unit.
- the exchange is performed through the communication network, and the switching control unit is urged to switch to the first communication network by the switching unit to the connection control source of the P2P connection.
- the VPN combination information includes a global IP address of each of the terminals to be VPN-coupled.
- the invention of claim 4 of the present application employs the following configuration in the secret communication system using VPN according to the invention of claim 1 of the present application. That is, this system uses an encryption key system for the above secret communication, and the VPN combination information includes information on the encryption key system used for the secret communication, and the specific information is a telephone number.
- the storage unit of the communication control device of the connection source of the P2P connection stores the telephone number of the connection destination of the P2P connection together with the telephone number of the connection source, and the transmission / reception of each of the communication control devices
- the processing unit includes a calling unit, an incoming call unit, a response detection unit, and a negotiation unit.
- the calling unit refers to the storage unit and uses the second communication network to store the storage unit.
- the call receiving unit calls the second destination.
- the outgoing unit detects that the connection destination has responded to the incoming call through the second communication network, and the negotiation unit sends the VPN combination information to the second connection by the response of the connection destination.
- the calling unit of the connection source refers to the storage unit prior to VPN coupling in the first communication network, and passes through the second communication network
- the P2P connection is made from the connection source to the connection destination by making a call to the telephone number of the connection destination in the storage unit, and the response detection unit of the connection source authenticates the connection destination by a response of the connection destination
- the incoming call unit of the connection destination refers to the connection source stored in the storage unit with reference to the storage unit of the connection destination in an incoming call from the connection source by the second communication network.
- the secret communication preparation unit of both the connection source and the connection destination communication device passes the second communication network to the negotiation unit.
- the VPN coupling information is exchanged, and the communication control device that is the connection source is urged to start secret communication on the first communication network by the switching unit.
- the VPN combination information includes a parameter used in the secret communication.
- the communication control device in the secret communication system using VPN according to the invention of claim 1 of the present application, includes a router unit that performs path control in the first communication network.
- the invention of claim 7 of the present application provides a secret communication device used in the secret communication system of claim 1 as the communication control device, and adopts the following configuration. That is, the apparatus includes a wide area network interface, a voice communication network interface, the storage unit storing the specific information, the transmission / reception processing unit, the secret communication preparation unit, and the switching unit. And the wide area network interface is connectable to the first communication network via a terminal device, and the voice communication network interface is connectable to the second communication network via a portable terminal.
- the transmission / reception processing unit makes the P2P connection between the communication control devices by referring to the specific information in the storage unit prior to the secret communication by the VPN using the first communication network, and the use
- the authentication of the person includes the establishment of the P2P connection as an element of authentication
- the secret communication preparation unit transmits the VPN connection information to the second communication network between the communication control devices in the first communication network.
- the switching unit starts the secret communication by the VPN in the first communication network by the communication method based on the VPN combination information exchanged by the second communication network. is there.
- the invention according to claim 8 of the present application is the VPN secret communication apparatus according to claim 7 of the present application, further comprising a router unit that performs path control in the first communication network, and the voice communication network interface together with the voice communication network interface.
- the mobile terminal is provided with a mobile terminal attached to the mobile phone.
- the invention of claim 9 of the present application provides a secret communication method using VPN that performs secret communication between terminals of a plurality of users using a wide area communication network such as the Internet, and adopts the following configuration. That is, in this method, the first communication network that is the wide area communication network and the second communication network that is a wireless or wired P2P communication network are used, and communication is performed with the terminal of each of the users.
- a control device is provided, and the communication control device includes a storage unit that stores identification information that can identify a partner of the P2P connection, a transmission / reception processing unit, a secret communication preparation unit, and a switching unit.
- the transmission / reception processing unit is caused to perform the P2P connection between the communication control devices by referring to the specific information in the storage unit prior to the secret communication by the VPN using the first communication network.
- the user authentication includes the establishment of the P2P connection as an element of authentication
- the secret communication preparation unit includes VPN connection information necessary for establishing a VPN connection in the first communication network.
- the invention of claim 10 of the present application is a secret communication program using VPN for realizing secret communication by exchanging VPN combination information after user authentication between a plurality of user terminals using a wide area communication network such as the Internet.
- the following configuration is provided. That is, the program is introduced into the terminal of each of the users or a communication control device provided in the terminal, so that the first communication network which is the wide area communication network and the wireless or wired P2P communication network The second communication network is used to enable the secret communication, and the P2P is introduced into the terminal of each of the users or the communication control device provided in the terminal.
- a storage unit that stores identification information that can identify a connection partner, a transmission / reception processing unit, a secret communication preparation unit, and a switching unit are constructed, and the transmission / reception processing unit is configured to transmit the first communication.
- the P2P connection Prior to the secret communication by the VPN using the network, the P2P connection is made between the communication control devices with reference to the specific information, and the user authentication is an authentication factor that establishes the P2P connection.
- the secret communication preparation unit exchanges VPN connection information necessary for establishing VPN connection in the first communication network through the second communication network between the communication control devices, and
- the switching unit starts secret communication using the VPN in the first communication network by a communication method based on the VPN combination information exchanged by the second communication network.
- the invention of claim 11 of the present application provides a recording medium storing the secret communication program by VPN according to claim 10 of the present application.
- the invention of the present application ensures the security of secret communication while eliminating the need for an administrator such as a telecommunications carrier providing a VPN service or an authentication server owned by the administrator.
- This system employs a voice communication network, which is representative of connection-oriented communication, as the second communication network, prior to VPN connection in the first communication network, and uses the connection partner's unique number as an identifier, A response on the called side with respect to an outgoing call for a call is taken into the authentication of the connection partner.
- this system establishes a secret communication procedure in the first communication network between the joiners using the voice communication network, which is the second communication network, without using a server or its administrator. By doing so, secure communication by VPN is enabled. This simplifies the introduction and installation of the VPN system and reduces the VPN user cost.
- This system also has a derivative effect that the installation location is not limited as long as the wide area communication network and the voice communication network can be used.
- the secret communication system is constructed using two communication networks, a first communication network 1 and a second communication network 2.
- the first communication network 1 is a wide area communication network capable of forming a VPN between terminals.
- the first communication network 1 is the Internet.
- the second communication network 2 is a communication network that can perform communication by P2P (Peer to Peer) connection. Examples of the second communication network 2 include a voice communication network such as a fixed phone, a mobile phone, and an IP phone using voice packets.
- P2P Peer to Peer
- Examples of the second communication network 2 include a voice communication network such as a fixed phone, a mobile phone, and an IP phone using voice packets.
- wireless voice communication that performs P2P connection can be cited.
- the second communication network 2 does not include communication using data packets such as web mail and IP data, which cannot be directly connected like P2P connection.
- the second communication network 2 is a PHS (Personal Handy-phone System) voice communication network.
- the VPN formed on the first communication network 1 is an Internet VPN that establishes a VPN tunnel T on the Internet and performs communication in the IP-sec tunnel mode.
- each user using the VPN service includes a terminal of the first communication network 1.
- the terminal of each user who performs secret communication on the first communication network 1 is a computer C in this embodiment.
- the computer C is connected via the termination device 10 of the first communication network 1 and the communication control device 3.
- the terminal device 10, the communication control device 3, and the computer C are provided in this order from the Internet side.
- the communication control device 3 is connected to the second communication network 2 via a portable terminal 20 that is a communication terminal of the second communication network 2 as shown in FIG.
- the communication control device 3 of the connection source of the P2P connection by the second communication network 2 is set as the communication control device 3a, and the communication control device 3 of the connection destination of the P2P connection by the second communication network 2 is communicated.
- the control device 3b will be described.
- the communication control device 3a and the communication control device 3b use the second communication network 2 through the exchange b of the communication company by the mobile terminal 20 attached to the communication control device 3 of each user.
- P2P connection is possible.
- the communication control device 3a communicates via the mobile terminal 20 attached to the communication control device 3a with reference to the known unique number held, specifically the telephone number of the held mobile terminal 20 of the connection destination.
- a call is made to the control device 3b.
- the communication control device 3b for an incoming call at the mobile terminal 20 attached to itself, holds the unique number of the known connection source that is held, that is, the telephone number of the known mobile terminal 20 of the connection source that is held Match and respond only if there is matching information.
- the telephone number is specific information in the claims.
- Exchange information such as IP addresses.
- the P2P connection it is possible to restrict access by including an identifier such as a project name in the information to be exchanged.
- the above-mentioned information necessary for constructing the VPN tunnel T is the VPN combination information referred to in the claims.
- the VPN tunnel T is connected between the communication control device 3 a and the communication control device 3 b on the first communication network 1. And start secret communication. Therefore, since the secret communication by the VPN tunnel T is not performed unless the communication control device 3b responds to an incoming call from the mobile terminal 20 attached to the communication control device 3a, connection by an unintended third party is prevented. It becomes possible. Further, since the method according to the present invention can be a terminal authentication method, it is possible to eliminate the need for a VPN service management server or administrator, and in an area where an environment for providing a VPN service by a telecommunications carrier is not established. However, it is possible to prepare a highly confidential communication environment.
- this system a) For authentication between the communication control devices 3, by identifying the mobile terminal by the unique number of each of the mobile terminals 20 and performing P2P connection using the second communication network 2, the intended communication control devices 3 Can be combined. Therefore, terminal authentication processing by a telecommunications carrier providing an external VPN service is not required for VPN connection. b) The communication control device 3 manages global IP address information, and the portable terminal 20 exchanges the information with each other via the second communication network 2. Therefore, management of global IP address information by a telecommunications carrier providing an external VPN service is not required for VPN connection. c) VPN coupling can be established only by using the communication control device 3. Therefore, it is not necessary to distinguish and manage the telecommunications carriers that provide the external VPN service, and the troublesome management is reduced.
- the communication control device 3 exchanges parameters used for the secret communication via the portable terminal 20 without using the first communication network 1. Therefore, it is considered dangerous to deliver the key in the tunnel mode of the VPN service, and it is possible to adopt a common key cryptosystem that can deliver a key with relatively small data and high speed.
- AES can be adopted as a common key cryptosystem.
- other common key cryptosystems such as DES and TripleDES can be employed.
- a public key cryptosystem may be adopted, or a common key cryptosystem and a public key cryptosystem may be used in combination.
- this system establishes a VPN tunnel T on the first communication network 1 for communication, uses the Internet VPN, that is, a communication terminal for each user who wants to communicate using the VPN service.
- a computer C and a communication control device 3 are installed.
- the communication control device 3 has a function of a router that performs path control, and places the computer C on the domain side.
- the communication control device 3 is attached with a mobile terminal 20, that is, a PHS separate from the communication control device 3.
- a user of this system performs communication by operating a computer C of each user, which is a terminal of the first communication network 1.
- the initial setting before the system operation by the user is also performed by operating the computer C.
- the communication control device 3 has a function of a data terminal device generally called DTE (data terminal equipment).
- DTE data terminal equipment
- the DTE is a part of the data station and functions as a data transmission device, a data reception device, or both.
- the terminator 10 is a data circuit terminator generally called DCE (data circuit-terminaiting equipment), and is a device that is located between a DTE and a transmission line and performs signal conversion and coding in a data station.
- the terminating device 10 is a modem connected to the first communication network.
- an optical line terminator ONU
- TA terminal adapter
- the portable terminal 20 includes a modem (modem / demodulator) that is different from the terminal device 10 (not shown).
- the modem built in the portable terminal 20 enables communication via the second communication network 2.
- PHS FSK modulation that expresses binary values of 1 and 0 with two carrier waves is used. That is, by using the PHS as the mobile terminal 20, the modem built in the mobile terminal 20 performs the FSK modulation.
- the communication control device 3 provided in each user terminal is a device installed separately from the computer C as a terminal as described above.
- the communication control device 3 is a device including a central processing unit (hereinafter referred to as “CPU”), a storage device represented by a ROM, a RAM, and a hard disk, and an input / output device that enables network communication.
- CPU central processing unit
- ROM read-only memory
- RAM random access memory
- a hard disk a hard disk
- a secret communication program is written.
- this communication control apparatus 3 cooperates with said hardware and a secret communication program, the memory
- IP-sec processing unit 8 a router unit 9 a wide area communication network interface 100, and
- the storage unit 4 is mainly composed of the storage device and the secret communication program, and includes a connection destination unique number storage unit 41 that stores a connection destination unique number, and a connection source unique that stores its own unique number that is a connection source.
- the storage units 41 to 45 of the storage unit 4 are associated with each other, and for example, the connection destination global IP address can be acquired from the connection destination telephone number stored in the storage unit 4.
- the transmission / reception processing unit 5 is mainly composed of the CPU, a storage device, an input / output device, and the secret communication program.
- the transmission / reception processing unit 5 controls communication using the second communication network 2 via the voice communication network interface 200.
- the transmission / reception processing unit 5 (calling side) of the communication control device 3a that is the connection source of the P2P connection calls the communication control device 3b that is the connection destination through the second communication network 2.
- the destination communication control device 3b (calling side) receives the call, it confirms whether the other party's telephone number matches the known connection source telephone number. That is, connection authentication of P2P connection is performed on the called side.
- the transmission / reception processing unit 5 of the connection destination communication control device 3b responds to the connection source when the incoming call from the connection source matches the connection source telephone number, that is, after connection authentication. A P2P connection is established by the response to the connection source.
- the transmission / reception processing unit 5 will be specifically described.
- the transmission / reception processing unit 5 includes a calling unit 51 that makes a call using the mobile terminal 20, an incoming call unit 52 that corresponds to the incoming call of the mobile terminal 20, a response detection unit 53 that detects a response to the call,
- the communication control device 3a and the communication control device 3b are provided with a negotiation unit 54 for exchanging necessary information after the connection in the portable terminal 20 is established.
- the calling unit 51 is a dial unit that refers to the storage unit and uses the second communication network 2 to call a unique number stored in the storage unit 4, that is, a connection destination of a telephone number.
- the incoming call unit 52 responds to the incoming call through the second communication network 2 when it detects a telephone number that matches the incoming caller telephone number with reference to the storage unit 4.
- the response detection unit 53 detects through the second communication network 2 that the connection destination has responded to the incoming call.
- the negotiation unit 54 transmits or receives information necessary for establishing the secret communication in the first communication network 1 and the electronic data of the encryption key through the second communication network 2 in response to the connection destination.
- the negotiation unit 54 can send the data sent through the second communication network 2 to the secret communication preparation unit 70.
- the key processing unit 6 mainly includes the CPU, the storage device, and the secret communication program.
- the key generation unit 61 generates a key used for secret communication, and the key holding unit 62 holds a key used for decryption. With.
- the secret communication preparation unit 70 is mainly configured by the CPU, the storage device, and the secret communication program, and prepares to perform secret communication using the first communication network 1 through the second communication network 2. After the connection authentication of both the connection source and the connection destination is completed, the secret communication preparation unit 70 performs access right authentication of FIG. 5 to be described later, and subsequently, information necessary for establishing the secret communication in the first communication network 1 The electronic data of the encryption key is exchanged, and the communication control device 3 that is the connection source is urged to switch the communication to the first communication network 1 by the switching unit. In this embodiment, the user authentication is completed by the connection authentication by the P2P connection and the access right authentication.
- the switching unit 71 is mainly composed of the CPU and the secret communication program, and the communication by the secret communication preparation unit 70 using the mobile terminal 20 to the communication of the IP-sec processing unit 8 using the first communication network 1 is performed. Switch. Further, it has a function of delivering information (data) requested by the secret communication preparation unit 70 from the router unit 9 and the IP-sec processing unit 8 to the secret communication preparation unit 70. Further, it has a function of delivering information acquired by the secret communication preparation unit 70 to the IP-sec processing unit 8.
- IP-sec processing unit 8 The IP-sec processing unit 8 is mainly composed of the CPU, the storage device, and the secret communication program, and controls secret communication using the first communication network 1.
- the router unit 9 is mainly composed of the CPU, the storage device, the input / output device, and the secret communication program, and controls the communication path.
- the router unit 9 is not included in the communication control device 3 but can be implemented by installing a router, which is a device formed separately from the communication control device 3, in the communication control device 3.
- the communication control program installed in the router does not need to be a secret communication program according to the present invention, and can be any one that realizes general router functions such as routing by cooperation with hardware. Good.
- the communication control device 3 will be described as including the router unit 9.
- the wide area network interface 100 mainly includes the CPU, a storage device, an input / output device, and the secret communication program.
- the wide area network interface 100 mediates communication using the first communication network 1 through the termination device 10.
- the wide area network interface 100 is a network adapter provided to the communication control device 3.
- the voice communication network interface 200 is mainly composed of the CPU, a storage device, an input / output device, and the secret communication program.
- the voice communication network interface 200 mediates communication in the second communication network 2 using the mobile terminal 20.
- the mobile terminal 20 that is, the PHS has a built-in modem that performs FSK modulation.
- the voice communication network interface 200 is a USB interface that detects the PHS modem.
- the communication method according to the present invention will be described below.
- This communication method is performed by an introduction setting process and an operation process after the introduction setting process.
- the introduction setting process is a process in which the user performs an initial setting in accordance with each environment.
- the introduction setting process may be performed once at the time of introduction unless the environment basically changes.
- the operation process is automatically performed by the system.
- the user assigns the unique number of the connection destination to the connection destination unique number storage unit 41 of the storage unit 4 of the communication control device 3 shown in FIG.
- the number information is stored in the project name storage unit 45 as an access authority identifier, ie, project name information.
- the connection source process of the P2P connection during the operation process will be described.
- the secret communication request process S1 the communication establishment process S2 by the voice communication network, the negotiation process S3 by the voice communication network, and the wide area communication network
- a secret communication establishment step S4 and a secret communication step S5 are performed. This will be described below with reference to FIGS.
- the secret communication preparation unit 70 of the communication control device 3a that is the connection source of the P2P connection refers to the connection destination unique number storage unit 41 of the storage unit 4 of the communication control device 3a, and the communication control device
- the calling unit 51 of the transmission / reception processing unit 5 of 3a is used to make a call to the portable terminal 20 of the communication control device 3b of the connection destination of the P2P connection through the voice communication network interface 200 and the portable terminal 20, that is, known. Make a call to the destination phone number.
- the transmission / reception processing unit 5 of the communication control device 3a that is the connection source of the P2P connection returns a response from the communication control device 3b that is the connection destination of the P2P connection, even if a predetermined time has elapsed with respect to the call by the call unit 51.
- the response detection unit 53 of the communication control device 3a that is the connection source of the P2P connection does not detect, the process is terminated as the secret communication request is not established. That is, unless there is a response from the communication control device 3b, the process after the secret communication request step S1 is not performed, and as a result, the secret communication using the first communication network 1 via the wide area network interface 100 is performed. Not done.
- the call may be automatically repeated a predetermined number of times, and the process may be terminated if there is no response after the predetermined number of times.
- 1 may be output to the computer C on the connection source side of the P2P shown in the left end of FIG. 1 indicating that the confidential communication request has not been established or re-called, and the processing may be terminated. You may end without outputting.
- the process is terminated as the secret communication request is not established. That is, unless the connection destination communication control device 3b permits continuous negotiation, the processing after the communication establishing step S2 by the voice communication network is not performed, and as a result, the first communication network 1 via the wide area communication network interface 100 is performed. Secret communication by is not performed.
- the terminal may output to the computer C on the connection source side of P2P shown at the left end in FIG. You may end without doing.
- the secret communication preparation unit 70 uses the second communication network 2 to communicate with the voice communication network.
- the negotiation process S3 is performed.
- the secret communication preparation unit 70 of the communication control device 3a instructs the negotiation unit 54 of the communication control device 3a, and the negotiation unit 54 establishes a VPN tunnel T on the first communication network 1 to perform communication.
- the necessary parameter exchange is performed.
- the negotiation step S3 by the voice communication network includes a global IP address exchange step and a first-phase protocol implementation step of IP-sec.
- the global IP address exchanging step uses the second communication network 2 to assign the global IP address on the first communication network 1 of the communication control devices 3a and 3b at the connection source and the connection destination. This is a process of obtaining and exchanging with each other safely.
- the secret communication preparation unit 70 of the communication control device 3a sets its own global IP address at the time when the connection destination authentication is completed. It is acquired from the router unit 9 of the communication control device 3a via the switching unit 71 of the communication control device 3a, and stored in the connection source global IP address storage unit 44 of the storage unit 4 of the communication control device 3a.
- the secret communication preparation unit 70 of the communication control device 3a instructs the negotiation unit 54 to use its own global IP address prepared in the connection source global IP address storage unit 44 in the second communication network.
- the mobile terminal 20 installed in the voice communication network interface 200 notifies the secret communication preparation unit 70 of the connection-destination communication control device 3b.
- the secret communication preparation unit 70 of the connection source communication control device 3a acquires the connection destination global IP address from the negotiation unit 54 of the connection source communication control device 3a, and stores the communication source communication control device 3a. Stored in the connection destination global IP address storage unit 43 of the unit 4.
- the secret communication preparation unit 70 of the communication control device 3a instructs the key processing unit 6 to generate and hold a shared key used for IP-sec.
- the key generation unit 61 uses the global IP address, mobile phone number, and project name of both the connection destination and the connection source as element information, and automatically uses a pre-shared key used in general IP-sec. Generate. In this key generation processing, part of the element information shown in this embodiment or other element information that can be shared through the negotiation step S3 by the voice communication network may be used.
- the IP-sec first-phase protocol implementation step performed following the key generation process prepares the secret communication information of the second phase of IP-sec.
- a general IP-sec VPN construction procedure includes a first phase, a second phase, and a secret communication phase.
- the information exchanged in the first phase of IP-sec is generally a secret algorithm for performing the second phase, element information of the encryption key, and authentication information for establishing mutual communication conditions.
- the second phase in which the cipher algorithm relating to the cipher communication phase and the protocol for determining the encryption key are performed is performed in the secrecy communication establishment step S4 by the wide area communication network described later.
- the arrangement of the functions of the first phase and the second phase of the IP-sec for the negotiation step S3 by the voice communication network and the secret communication establishment step S4 by the wide area communication network is not limited to the above.
- the establishment of mutual communication conditions in the latter half of the first phase may be performed in the secret communication establishment step S4 by the wide area communication network, that is, in the first communication network 1. It is also possible to implement the second phase protocol in the negotiation step S3 by the voice communication network. If the implementation of the protocol of the second phase is performed in the negotiation step S3 by the voice communication network, that is, the second communication network 2, it is considered to simplify the IP-sec procedure while maintaining the secrecy performance. This is significant in that it is possible.
- the secret communication preparation unit 70 instructs the negotiation unit 54 to execute the protocol of the first phase of IP-sec.
- the secret communication preparation unit 70 of the communication control device 3a uses the data such as the cipher algorithm and the encryption key element information obtained in the negotiation step S3 by the voice communication network as the VPN coupling parameters via the switching unit 71.
- Deliver to the sec processing unit 8 The IP-sec processing unit 8 generates communication condition establishment authentication information by using each piece of the transferred information and the shared key of the key holding unit 62.
- the secret communication preparation unit 70 acquires the communication condition establishment authentication information via the switching unit 71, exchanges the communication condition establishment authentication information with the connection destination through the negotiation unit 54, and the IP ⁇ Complete the first phase of sec.
- the secret communication preparation unit 70 performs the voice communication network by the transmission / reception processing unit 5
- the communication in the second communication network 2 by the mobile terminal 20 via the interface 200 is terminated, the completion of the negotiation step S3 by the voice communication network, and the connection destination global IP prepared in the connection destination global IP address storage unit 43
- the address is notified to the switching unit 71.
- the secret communication preparation unit 70 prompts the switching unit 71 to switch communication to the first communication network 1 by the notification.
- the switching unit 71 notifies the IP-sec processing unit 8 of the global IP address of the connection destination and instructs the execution of the secret communication establishment step S4 by the wide area communication network.
- the IP-sec processing unit 8 uses the cipher algorithm and encryption key element information established in the negotiation step S3 by the voice communication network, and relates to the IP-sec second phase, that is, the IP-sec cipher communication phase.
- a processing process for determining a secret algorithm and an encryption key is performed.
- the communication by the portable terminal 20 via the voice communication network interface 200 is terminated in the secret communication establishment step S4.
- the abnormal termination of the secret communication establishment step S4 or the encryption key For example, when it is desired to set the lifetime short, communication by the mobile terminal 20 may remain established in preparation for the generation of a new secret communication request step S1.
- the IP-sec processing unit 8 uses the first communication network 1 via the wide area network interface 100.
- the secret communication by the VPN tunnel T is started.
- a well-known procedure according to the IP-sec tunnel mode is followed.
- the switching unit 71 receives the notification that the VPN tunnel T has been established on the first communication network 1 from the secret communication preparation unit 70, and notifies the router unit 9 of the communication permission to the communication control apparatus 3b as the connection destination. Thereafter, the communication control device 3a and the communication control device 3b can execute the secret communication via the VPN tunnel T.
- the secret communication acceptance process S11, the communication establishment process S12 by the voice communication network, the negotiation process S13 by the voice communication network, and the secret communication establishment by the wide area communication network are sequentially performed.
- Step S14 and secret communication step S15 are performed. This will be described below with reference to FIGS.
- the processing after the secret communication acceptance step S11 is not performed.
- communication via the wide area network interface 100 of the communication control device 3b is not performed.
- the computer C on the connection destination side of the P2P shown in the right end of FIG. 1 may be terminated by outputting that there is an incoming call from an unknown unique number and not answering, or outputting to the computer C. You may end without doing.
- the incoming call unit 52 of the communication control device 3b responds to the secret communication preparation unit 70 of the communication control device 3b that it has responded to the incoming call generated in the communication control device 3b by the outgoing call of the connection control communication device 3a.
- the secret communication preparation unit 70 that has received the notification uses the negotiation unit 54 of the communication control device 3b, and the identifier of the access right transmitted from the communication control device 3a is the project name storage unit of the storage unit 4 of the communication control device 3b. It is verified whether it is previously stored in 42 and is associated with the unique number of the connection source. In the above, VPN communication is not started if the project name cannot be verified.
- the negotiation unit 54 permits continuous negotiation by the second communication network 2, that is, notifies the connection source of connection continuation by the second communication network 2, and if they do not match.
- the continuous negotiation is rejected and the communication of the second communication network 2 is disconnected.
- the processing after step S12 is not performed, and as a result, communication via the wide area network interface 100 is not performed. 1 may be output to the computer C on the connection destination side of the P2P shown in the right end of FIG. 1 indicating that the second communication network 2 has been refused, or may not be output to the computer C. You may end it.
- the secret communication preparation unit 70 of the communication control device 3b uses the second communication network 2 to perform the voice communication network.
- negotiation step S13 is performed.
- the secret communication preparation unit 70 of the communication control device 3b instructs the negotiation unit 54 of the communication control device 3b, and the negotiation unit 54 exchanges parameters necessary for establishing a VPN tunnel T on the Internet N and performing communication.
- the voice communication network negotiation step S13 includes a global IP address exchange step and a first-phase protocol implementation step of IP-sec.
- the negotiation step S13 by the voice communication network at the connection destination is a step corresponding to the negotiation step S3 by the voice communication network at the connection source.
- the connection source and the connection source are connected.
- the global IP addresses on the Internet N of the previous communication control devices 3a and 3b are exchanged and acquired safely through the second communication network 2.
- the secret communication preparation unit 70 of the communication control device 3b Is obtained from the router unit 9 via the switching unit 71 and stored in the connection source global IP address storage unit 44 of the storage unit 4 of the communication control device 3b.
- the secret communication preparation unit 70 of the communication control device 3b instructs the negotiation unit 54 of the communication control device 3b to make its own prepared in the connection source global IP address storage unit 44 of the communication control device 3b. Notify the global IP address to the connection destination.
- the secret communication preparation unit 70 of the communication control device 3b acquires the connection destination global IP address from the negotiation unit 54 of the communication control device 3b and stores it in the connection destination global IP address storage unit 43.
- the secret communication preparation unit 70 of the communication control device 3b instructs the key processing unit 6 to generate and hold a shared key used for IP-sec. Following the generation and holding of the shared key, the secret communication preparation unit 70 instructs the negotiation unit 54 to execute the protocol of the first phase of IP-sec.
- the secret communication preparation unit 70 of the communication control device 3b uses the data such as the secret algorithm and encryption key element information obtained in the negotiation step S13 by the voice communication network as parameters of the VPN connection, and the IP-sec via the switching unit 71. Delivered to the processing unit 8.
- the IP-sec processing unit 8 generates communication condition establishment authentication information using each piece of the transferred data and the shared key of the key holding unit 62.
- the secret communication preparation unit 70 acquires communication condition establishment authentication information via the switching unit 71, exchanges communication condition establishment authentication information with the connection destination via the negotiation unit 54, and performs IP-sec. To complete the first phase.
- the secret communication preparation unit 70 of the communication control device 3b 5 terminates the communication by the mobile terminal 20 via the voice communication network interface 200, completes the negotiation step S13 by the voice communication network, and sets the connection destination global IP address prepared in the connection destination global IP address storage unit 43, This is notified to the switching unit 71 of the communication control device 3b. Following the notification, the switching unit 71 of the communication control device 3b notifies the IP-sec processing unit 8 of the communication control device 3b of the global IP address of the connection destination and performs the secret communication establishment step S14 by the wide area communication network.
- the IP-sec processing unit 8 uses the concealment algorithm and the encryption key established in the negotiation step S13 by the voice communication network, and the concealment algorithm for the second phase of IP-sec, that is, the concealment communication phase of IP-sec, A processing step for determining the encryption key is performed.
- the communication by the portable terminal 20 via the voice communication network interface 200 is terminated in the secret communication establishment step S14.
- the secret communication establishment step S14 ends abnormally or when it is desired to set the encryption key life short, the communication by the mobile terminal 20 may be changed to be established in preparation for the generation of a new secret communication request step S11. .
- the IP-sec processing unit 8 of the communication control device 3b together with the communication control device 3a described above performs the first communication via the wide area network interface 100 when the encryption algorithm and encryption key regarding the IP-sec secret communication phase are determined.
- the secret communication by the VPN tunnel T on the network 1 is started.
- the switching unit 71 of the communication control device 3b also receives a notification that the VPN tunnel T has been established on the first communication network 1 from the secret communication preparation unit 70 of the communication control device 3b, and the communication control device that is the connection destination to the router unit 9
- the communication permission to 3a is instructed.
- the communication control device 3a and the communication control device 3b can execute the secret communication via the VPN tunnel T.
- a sequence between the communication control devices 3a and 3b is shown in FIG.
- the negotiation by the second communication network 2 to establish the VPN tunnel T on the first communication network 1 it is possible to complete the authentication with only the unique number stored in advance in the communication control device 3, but this example
- authentication is performed using an access authority identifier called a project name.
- an access authority identifier called a project name.
- the connection destination can perform an authentication process after responding to an incoming call from the connection source, but in this example, the authentication process is performed before the response.
- the communication control device 3a when a communication packet to the connection destination communication control device 3b occurs in the connection source communication control device 3a of the P2P connection, the communication control device 3a starts the secret communication request step S1.
- the communication control device 3b starts the secret communication acceptance step S11, and upon establishment of authentication between the users, after the exchange of preparation for the secret communication through the second communication network 2, the VPN tunnel T is set on the first communication network 1.
- the secret communication request step S1 can be started at the time of system startup or time schedule, and the VPN tunnel T can be constructed on the first communication network 1.
- the connection destination for example, by entering a wrong telephone number, and the erroneous connection is made.
- the subsequent P2P connection can be rejected by confirming the access authority such as confirmation of the project name. It is also possible that the connection destination always responds to an incoming call, and the subsequent P2P connection is blocked by checking the access authority.
- the access authority can be confirmed by checking the information such as the project name between the users.
- the IP-sec tunnel mode is exemplified, but the present invention may be implemented in the IP-sec transport mode.
- the VPN service is configured by IP-sec.
- the VPN service is not limited to IP-sec, but can be implemented by another communication system.
- part of the tally data is sent to the connection destination through the voice communication network, and part of the other tally data is sent to the connection destination through the wide area communication network. It can also be used as a means of acquiring communication contents from the connection source.
- the initial setting computer may be installed separately from the computer C of the terminal shown in FIG. 1 for each user, and the communication control device 3 has an input means such as a keyboard. And a display means such as a display that supports input, and the communication control device 3 itself can perform the initial setting.
- the communication control device 3 formed as a separate device from the computer C is attached to the computer C serving as an Internet terminal.
- the communication control device 3 is separate from the computer C. It is not necessary to be formed as a device.
- the secret communication program according to the present invention can be introduced into the computer C, and the communication control device 3 can be implemented on the computer C. That is, the communication control device 3 can be implemented as software implemented on the computer C. In this case, the communication control device 3 can be implemented by constructing the secret communication program according to the present invention in a computer different from the computer C.
- the router unit 9 and each interface unit of the communication control device 3 that are difficult to be realized by software are provided with a device having only the function and attached to the computer that becomes the communication control device 3. Can also be implemented. Also, in the embodiment shown in FIGS. 1 and 2, unlike the illustrated one, the termination device 10 can be implemented even if it is incorporated in the communication control device 3.
- the first line is used for the wide area communication network, that is, the first communication network 1 using the multi-channel access function, and the second line is used. It is also possible to use the second communication network 2 for use.
- a connection number and connection source unique number of P2P connection a telephone machine number, a machine unique number of a telephone, a serial number owned by the telephone, and a MAC address can be adopted.
- PHS is used. In the PHS, as with the fixed telephone number display service, both telephone numbers are confirmed between users before the P2P connection is established. On the other hand, a landline telephone that does not use the number display service can be used instead of the mobile terminal 20.
- the destination call unit 52 may refer to the storage unit 4 to confirm the connection source telephone number.
- the access right authentication described above may be performed. Even when a fixed telephone that does not use the number display service is used, matters that are not clearly indicated are the same as in the case of PHS.
- the communication control device is a portable device, it can be implemented as a gateway router or other LAN adapter, or connected to or built in a mobile device. When using a gateway router, in addition to the installation type, it is possible to carry out by making it small and light, assuming that it is portable, that is, has a weight and dimensions that can be carried.
- the user authentication is completed by communication using the second communication network 2.
- the present invention can be implemented by performing user authentication through the first communication network 1 together with the second communication network 2.
- information exchange for user authentication may be performed through the first communication network 1 together with the second communication network 2.
- the P2P connection authentication and the access right authentication are completed, and the P2P connection connection is completed.
- User authentication may be completed only by authentication, or may be completed by P2P connection authentication, the above-described access right authentication, and authentication by other information.
- the invention of the present application establishes the secret communication using the wide area communication network after performing the P2P connection by the voice communication network prior to the secret communication using the wide area communication network such as the Internet.
- the necessary parameters are exchanged with each other, VPN coupling is performed using the parameters, and the secret communication is started, so that the VPN server and its administrator are not required. That is, by applying the present invention, 1) Easy to install, use and manage VPN 2) VPN can be constructed and used at low cost. 3) As long as there is an environment where a wide area communication network and a voice communication network can be used, a VPN can be easily constructed across regions and countries.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
本願発明においてVPNとは、意図した利用者以外の第三者による侵入や盗聴、改ざん、成りすましなどの不正を受け難くする技術により、不特定多数が共有利用する通信網である公衆網上で仮想的に専用網を実現するものをいう。
このような広義のVPNには、インターネットVPNや、IP-VPNなどがある。
特に伝送路としてインターネットを利用するインターネットVPNが低コストで運用でき、インターネットにアクセスできる環境があれば容易に利用できることから、その普及は著しい。
以下、現在一般的に普及しているインターネットVPNのサービスを、VPNサービスと言い、上記の広義のVPNと区別して用いる。
VPNサービスでは、伝送路としてインターネットを利用するため、意図した利用者以外の第三者による通信内容の盗聴、改ざん、成りすましなどの不正行為を防ぐために端末間のVPNノードの真正性と改ざんの有無を検出するために認証を管理する必要がある。
また、パケットを暗号鍵方式によって暗号化し、漏えいや改ざんを防ぐために、その鍵の受渡しを安全に管理する必要がある。
第1の方法として、利用者夫々の端末にVPNサービスのプログラムを導入し、端末間において、先ず特定されたグローバルIPアドレス情報に対し通信結合を行い、ついでVPN結合プロトコルを実施するものを挙げることができる。
この第1の方法では、接続先のグローバルIPアドレスの特定にあたっては、相互に固定的なグローバルIPアドレスを設定する場合の他に、外部DNS(Domain Name System)サービスを利用して動的グローバルIPアドレスを利用する場合もある。この第1の方法は、VPNサービスによるエンド・ツー・エンドの通信が容易に実現できるが、VPN結合に要する交換情報の全てがインターネットを経由するので、外部より不正行為を受ける危険がある。特に、ユーザー認証、端末認証がプログラムレベルとなるため、なりすまし攻撃に弱い。
この第2の方法は、VPN接続の正当性評価のために、端末のユニークな機器番号をあらかじめ登録管理し、接続開始時にその照合認証を行うものである。従って、この第2の方法では、端末個々のユニークな機器番号等の登録・照合の管理に煩雑な手間が必要である。
また、上記第1の方法と同様にこの方法でも、VPN結合に要する交換情報の全てがインターネットを経由するので、外部より不正行為を受ける危険がある。
この第3の方法において、利用者は、契約したVPNサービスを提供している通信事業者が登録済の端末をあらかじめ導入し、当該端末を介して、VPNサービスに通信結合して端末認証やユーザー認証を受けることで、安全に且つ上記第2の方法よりも手軽にVPN結合を利用することができる。
この第3の方法では、端末個々の認証は、夫々通信事業者により個別に行われるため、端末同士の結合にあたっては結合先情報の交換が簡素化され、外部より不正行為を受ける危険性が第1および第2の方法と比べて低い。
しかし、端末個々のVPN接続を識別、保障するための煩雑なパラメータ設定と管理がVPNサービスを提供している通信事業者側において必要であり、従ってそのサービス維持のための相応のコスト負担が利用者において必要である。
また、VPNサービスを提供している通信事業者によってサービス提供の環境が整備された地域に利用が制限されることになる。
このように、音声回線といった第2の通信網にて、インターネット等の広域通信網である第1の通信網における秘匿通信に用いる鍵の、受渡しを行うという通信の多重化により、安全で高速な鍵の受渡しが期待された。
即ち、特許文献1及び2には、秘匿通信に用いる鍵の受渡しを第2の通信網によって行うことは示されているものの、上記第3の方法における問題を解決するものではない。
そこで本願発明はVPNの構築にあたり、認証処理や結合情報の交換を夫々の端末間のみで可能とすることで、外部のVPNサービスを提供している通信事業者を利用せずに秘匿性の高い通信環境を整える事を可能とし、上記第3の方法における問題を解決する事を目的とする。
本願の請求項1の発明は、インターネット等の広域通信網を利用する複数の利用者の端末間にて、利用者の認証後VPN結合情報を交換し秘匿通信を行うVPNによる秘匿通信システムについて、次の構成を採る。
即ち、このシステムでは、上記広域通信網である第1の通信網と、無線或いは有線のP2P通信網である第2の通信網とを利用するものであり、上記利用者夫々の上記端末に通信制御装置が設けられ、上記通信制御装置は、上記P2P接続の相手方を特定することができる特定情報を格納する記憶部と、送受信処理部と、秘匿通信準備部と、切替え部とを備え、上記送受信処理部は、上記第1の通信網を利用したVPNによる秘匿通信に先立ち、上記記憶部の上記P2P接続の上記特定情報を参照して夫々の上記通信制御装置間で上記P2P接続を行わせて、上記利用者の認証は、上記P2P接続の成立を認証の要素に含むものであり、上記秘匿通信準備部は、上記第1の通信網においてVPN結合を確立するのに必要なVPN結合情報を、上記通信制御装置間で上記第2の通信網を通じて交換し、上記切替え部は、上記第2の通信網により当該交換された上記VPN結合情報に基づく通信方法により、上記第1の通信網にて上記VPNによる秘匿通信を開始するものである。
本願発明に係るシステムは、第1の通信網でのVPNによる秘匿通信に先行して、第2の通信網によるVPN結合の前交渉を実施するものである。
そして、第2の通信網による当該交渉成立後の第2の通信網の扱いは、直ちに遮断する他、VPN結合中において第1の通信網と併用するものとするものも含む。
更に、第1の通信網上でVPNを構築するプロトコルとしてIP-secが一般的であるが、IP-secのプロトコルに限定するものではない。
本願発明の実施の形態において、IP-secを採用する場合は、第2の通信網によって、いずれの暗号鍵方式で通信を行うかの情報と共に、その暗号鍵または暗号鍵を生成するパラメータの受渡しを行い、当該暗号方式による秘匿通信のみを第1の通信網によって行うものとすればよいが、IP-secを採用しない場合、第2の通信網によって、その暗号方式を事前に連絡するものとし、第1の通信網による秘匿通信は、暗号鍵方式以外の方法をとることができる。例えば、暗号方式を決定する前交渉のデータに暗号化した通信文の一部を含め、第2の通信網にて送受信し、暗号化した他の部分を第1の通信網にて送受信し、複号に際して両暗号文を突き合わせて利用するものとしてもよい。
そして、通信の秘匿方法についても、暗号方式に限定するものではなく、暗号以外の方法を採用することができる。
尚、ここでいう音声通信による通信とは、当該通信端末例えば携帯端末では音声という形態で情報の送受信を行うP2P(Peer to Peer)の通信をいい、通信端末間においてデジタル通信が行われるものも含む。
上記利用者の認証は、第2の通信網での通信のみで完結するものとしてもよく、第2の通信網と第1の通信網の双方を利用して完結することができる。
第2の通信網での通信のみで利用者の認証を完結させる場合、第2の通信網を利用したP2P接続の接続成立のみにて利用者の認証を完結するものとしてもよい。また、当該P2P接続の接続成立と共に他の情報を第2の通信網を利用して交換して、利用者の認証を完結してもよい。例えば、上記の他の情報としてアクセス権認証に関する情報を挙げることができる。
即ち、上記P2P接続の接続先の上記通信制御装置の上記秘匿通信準備部は、上記P2P接続の接続元からの上記第2の通信網による着呼において、上記送受信処理部を通じて、当該通信制御装置の上記記憶部を参照し上記記憶部に格納されている接続元の情報即ち上記特定情報と一致した場合のみ上記送受信処理部を通じて応答して、上記送受信処理部を通じて上記VPN結合情報の上記第2の通信網を通じた上記交換を行い、上記P2P接続の接続元の上記通信制御装置に対して上記切替え部による上記第1の通信網への切替えを促すものである。
本願の請求項4の発明は、本願の上記請求項1の発明に係るVPNによる秘匿通信システムにおいて、次の構成を採る。
即ち、このシステムは、上記秘匿通信には、暗号鍵方式を用いるものであり、上記VPN結合情報には、秘匿通信に採用する暗号鍵方式の情報が含まれ、上記特定情報とは電話番号であり、上記P2P接続の接続元の通信制御装置の上記記憶部は、当該接続元の電話番号と共に上記P2P接続の接続先の電話番号を格納するものであり、上記通信制御装置の夫々の上記送受信処理部は、発呼部と、着呼部と、応答検出部と、交渉部とを備え、上記発呼部は、上記記憶部を参照し上記第2の通信網を利用して上記記憶部に格納された上記電話番号の接続先を呼び出すものであり、上記着呼部は、上記記憶部を参照して着呼した接続元の電話番号と合致する電話番号を検出した際、上記第2の通信網を通じて着呼に応答するものであり、上記応答検出部は、接続先が着呼に応答したことを、上記第2の通信網を通じて検出するものであり、上記交渉部は、接続先の上記応答により、上記VPN結合情報を、上記第2の通信網を通じて送信又は受信するものであり、上記接続元の上記発呼部は、上記第1の通信網におけるVPN結合に先行して、上記記憶部を参照し、上記第2の通信網を通じて上記記憶部の上記接続先の電話番号へ発呼させることにより、当該接続元から当該接続先へP2P接続を行わせ、上記接続元の上記応答検出部は、接続先の応答により当該接続先の認証を行い、上記接続先の上記着呼部は、上記接続元からの上記第2の通信網による着呼において、当該接続先の上記記憶部を参照し当該記憶部が格納している上記接続元の電話番号と一致した場合に上記接続元の認証を行い、上記接続元と接続先の相互の上記認証完結後、上記接続元と接続先の双方の通信制御装置の上記秘匿通信準備部は、上記交渉部に、上記第2の通信網を通じて上記VPN結合情報を交換させ、接続元の上記通信制御装置に対して上記切替え部による上記第1の通信網での秘匿通信の開始を促すものである。
本願の請求項6の発明では、本願の請求項1の発明に係るVPNによる秘匿通信システムにおいて、上記通信制御装置は、第1の通信網における経路制御を行うルータ部を備えるものである。
即ち、この装置は、広域通信網インターフェースと、音声通信網インターフェースと、上記特定情報を格納する上記記憶部と、上記送受信処理部と、上記秘匿通信準備部と、上記切替え部とを備えるものであり、上記広域通信網インターフェースは、終端装置を介して上記第1の通信網と接続可能なものであり、上記音声通信網インターフェースは、携帯端末を介して上記第2の通信網と接続可能なものであり、
上記送受信処理部は、上記第1の通信網を利用したVPNによる秘匿通信に先立ち、上記記憶部の上記特定情報を参照して夫々の上記通信制御装置間で上記P2P接続を行わせ、上記利用者の認証は、上記P2P接続の成立を認証の要素に含むものであり、上記秘匿通信準備部は、上記第1の通信網において上記VPN結合情報を、上記通信制御装置間で上記第2の通信網を通じて交換し、上記切替え部は、上記第2の通信網により当該交換された上記VPN結合情報に基づく通信方法により、上記第1の通信網にて上記VPNによる秘匿通信を開始するものである。
本願の請求項8の発明は、本願の上記請求項7に係るVPNによる秘匿通信装置において、第1の通信網における経路制御を行うルータ部を備え、上記音声通信網インターフェースと共に当該音声通信網インターフェースに取り付けられる携帯端末を備えるものである。
即ち、この方法では、上記広域通信網である第1の通信網と、無線或いは有線のP2P通信網である第2の通信網とを利用するものであり、上記利用者夫々の上記端末に通信制御装置を設け、上記通信制御装置には、上記P2P接続の相手方を特定することができる特定情報を格納する記憶部と、送受信処理部と、秘匿通信準備部と、切替え部とを備えたものを用い、上記送受信処理部に、上記第1の通信網を利用したVPNによる秘匿通信に先立ち、上記記憶部の上記特定情報を参照させて夫々の上記通信制御装置間で上記P2P接続を行わせ、上記利用者の認証は、上記P2P接続の成立を認証の要素に含むものであり、上記秘匿通信準備部に、上記第1の通信網においてVPN結合を確立するのに必要なVPN結合情報を、上記通信制御装置間で上記第2の通信網を通じて交換させ、上記切替え部に、上記第2の通信網により当該交換された上記VPN結合情報に基づく通信方法により、上記第1の通信網にて上記VPNによる秘匿通信を開始させるものである。
即ち、このプログラムは、上記利用者夫々の上記端末又は上記端末に設けられた通信制御装置に導入されることによって、上記広域通信網である第1の通信網と、無線或いは有線のP2P通信網である第2の通信網とを利用して、上記秘匿通信を可能とするものであり、上記利用者夫々の上記端末又は上記端末に設けられた通信制御装置に導入されることによって、上記P2P接続の相手方を特定することができる特定情報を格納する記憶部と、送受信処理部と、秘匿通信準備部と、切替え部とを構築するものであり、上記送受信処理部は、上記第1の通信網を利用したVPNによる秘匿通信に先立ち、上記特定情報を参照して夫々の上記通信制御装置間で上記P2P接続を行わせ、上記利用者の認証は、上記P2P接続の成立を認証の要素に含むものであり、上記秘匿通信準備部は、上記第1の通信網においてVPN結合を確立するのに必要なVPN結合情報を、上記通信制御装置間で上記第2の通信網を通じて交換し、上記切替え部は、上記第2の通信網により当該交換された上記VPN結合情報に基づく通信方法により、上記第1の通信網にて上記VPNによる秘匿通信を開始するものである。
本願の請求項11の発明は、本願の請求項10に記載のVPNによる秘匿通信プログラムを格納した記録媒体を提供する。
具体的には、
1)このシステムは、第1の通信網におけるVPN結合に先行して、第2の通信網に、コネクション指向通信の代表である音声通信網を採用し、接続相手の固有番号を識別子とし、音声通話のための発呼に対する、着呼側の応答を接続相手の認証に取り入れるものである。
2)次に、このシステムは、第2の通信網である音声通信網を利用した結合者間で、サーバやその管理者を介すことなく、第1の通信網における秘匿通信の手順を確立することにより、VPNによる安全な通信を可能とする。
これによって、VPNシステムの導入・設置が簡易となり、VPN利用者コストを低減できる。そして、このシステムは、広域通信網と音声通信網が利用できさえすれば、設置場所を選ばないという派生的な効果も得られる。
図1へ示す通り、本願発明に係る秘匿通信システムは、第1の通信網1と第2の通信網2の2つの通信網を利用して構築される。
第1の通信網1は、端末間にVPNを形成することができる広域通信網である。図1へ示す通り、この実施の形態において、第1の通信網1はインターネットである。
第2の通信網2は、P2P(Peer to Peer)接続による通信が行える通信網である。
第2の通信網2としては、固定電話、携帯電話、音声パケットを使用するIP電話などの音声通信網を挙げることができる。更に、第2の通信網2として、音声通信網以外には、P2P接続を行う無線による音声通信も挙げることができる。但し、第2の通信網2には、P2P接続のような直接接続ができない、webメールやIPデータなどデータパケットによる通信は含まない。
図1へ示す通り、この実施の形態において、第2の通信網2は、PHS(Personal Handy-phone System)の音声通信網である。
また、この実施の形態において、第1の通信網1上に形成されるVPNは、IP-secのトンネルモードにより、インターネット上にVPNトンネルTを構築して通信を行う、インターネットVPNである。
以下、VPNサービスを利用する利用者夫々が、第1の通信網1の端末を備えるものとして、順に次の項目について説明する。
1.システムの概要
2.システム構成
3.システム運用のフロー
4.変更例
5.最後に
図1へ示す通り、第1の通信網1上にて秘匿通信を行う各利用者の端末は、この実施の形態において、コンピュータCである。このコンピュータCは、第1の通信網1の終端装置10と通信制御装置3とを介して接続される。インターネット側から、終端装置10、通信制御装置3、コンピュータCの順に設けられている。
また、上記通信制御装置3は、図1へ示す通り、第2の通信網2の通信端末である携帯端末20を介して第2の通信網2に接続される。
以下、必要に応じて、第2の通信網2によるP2P接続の接続元の通信制御装置3を通信制御装置3aとし、第2の通信網2によるP2P接続の接続先の通信制御装置3を通信制御装置3bとして説明する。
上記において、通信制御装置3aと通信制御装置3bは、利用者夫々の通信制御装置3に取り付けられた上記携帯端末20により、通信会社の交換機bを介し、第2の通信網2を利用する、P2P接続が可能な状態となっているのである。
先ず、通信制御装置3aは、保持している既知の固有番号、具体的には保持している接続先の携帯端末20の電話番号を参照し自己に取り付けられた携帯端末20を介して、通信制御装置3bに対して発呼即ちコールする。通信制御装置3bは、自身に取り付けられた携帯端末20での着呼に対して、保持している既知の接続元の固有番号即ち保持している既知の接続元の携帯端末20の電話番号と照合し、一致した情報があった場合のみ応答する。これにより通信制御装置3a,3b間の認証を完了させ真正性を確保するものである。
上記電話番号が請求項でいう特定情報である。
次に、通信制御装置3a,3b間で、第2の通信網2でのP2P接続により、第1の通信網1上に、VPNトンネルTを構築するために必要な暗号方式、暗号鍵、グローバルIPアドレスなどの情報を相互に交換する。当該P2P接続にて、交換する情報に、プロジェクト名などの識別子を含ませることで、アクセス制限を行うことも可能である。VPNトンネルTを構築するために必要な上記情報が請求項でいうVPN結合情報である。
上記通信制御装置3間で相互に交換した、VPNトンネルTを構築するために必要な上記情報を基に、通信制御装置3aと通信制御装置3b間で第1の通信網1上にVPNトンネルTを構築し秘匿通信を開始する。
従って、通信制御装置3aに取り付けられた携帯端末20からの着呼に対し、通信制御装置3bが応答しない限りVPNトンネルTによる秘匿通信が行われないため、意図しない第三者による接続を防止することが可能となる。また、本願発明に係る方法は、端末認証の手法となりえるため、VPNサービスの管理サーバや管理者を不要とすることができ、通信事業者によるVPNサービスを提供する環境が整備されていない地域においても、秘匿性の高い通信環境を整えることが可能である。
1)通信制御装置の接続認証
2)ユーザーのアクセス権認証
3)VPN結合条件の交換
を実施して、1)~3)の成立により、インターネットN上にVPNトンネルTが構築され、
4)秘匿通信
が実施される。
このように本システムでは、通信制御装置の接続認証、ユーザーのアクセス権認証、VPN結合条件の交換において、広域通信網を介さないため、極めて秘匿性能の高いVPNシステムを実現することができる。
a)通信制御装置3同士の認証に、携帯端末20夫々の固有番号により携帯端末を識別して、第2の通信網2を利用したP2P接続を行うことで、意図された通信制御装置3同士の結合がとれる。従って、VPN結合にあたり外部のVPNサービスを提供している通信事業者による端末認証処理が不要となる。
b)通信制御装置3がグローバルIPアドレス情報を管理し、携帯端末20にて第2の通信網2を介してその情報を相互に交換する。従って、VPN結合にあたり外部のVPNサービスを提供している通信事業者によるグローバルIPアドレス情報の管理が不要となる。
c)通信制御装置3を利用することのみで、VPN結合が構築できる。従って、外部のVPNサービスを提供している通信事業者を区別管理する必要がなく、管理の煩わしさを低減した。
d)通信制御装置3は、第1の通信網1を利用せずに携帯端末20を介して秘匿通信に利用するパラメータを相互に交換する。従って、VPNサービスのトンネルモードで鍵を受渡すのは危険とされ敬遠される、比較的データが小さく高速な鍵の受渡しが行える共通鍵暗号方式を採用することができる。
このシステムにおいて、共通鍵暗号方式として、AESを採用することができる。但し、DESやTripleDESなど、他の共通鍵暗号方式を採用することも可能である。また、データの送信時間は遅くなるが、公開鍵暗号方式を採用し或いは、共通鍵暗号方式と公開鍵暗号方式とを併用して実施してもよい。
VPNトンネルTによる通信が開始された後は、通常のIP-secのプロトコルに従って秘匿通信が行われる。
このシステムは、前述の通り、第1の通信網1上にVPNトンネルTを構築して通信を行う、インターネットVPNを利用するもの、即ちVPNサービスを利用し通信したい利用者夫々の通信端末として、コンピュータCと、通信制御装置3とを設置する。
この実施の形態において、通信制御装置3は、経路制御を行うルータの機能を備え、ドメイン側に上記コンピュータCを置く。更に、この実施の形態において、通信制御装置3には、通信制御装置3とは別体の携帯端末20即ちPHSが取り付けられる。
このシステムの利用者は、第1の通信網1の端末である、利用者夫々のコンピュータCを操作して、通信を行う。また、この実施の形態では、利用者における、システムの運用前の初期設定も、上記コンピュータCの操作により行う。この初期設定は、少なくとも、通信制御装置3に取り付けられる記携帯端末20の電話番号と、一の秘匿通信を他の秘匿通信と識別する識別子例えばプロジェクト名とを、当該通信制御装置3に記憶させること、即ち当該電話番号データとプロジェクト名のデータとを通信制御装置3の記憶部へ格納することをいう。
上記コンピュータCと通信制御装置3とは、データリンクにおいて、一般にデータ局と呼ばれる、伝送するデータの送り出し、伝送されたデータの受け取り、及び他の機能装置との通信に必要なすべての機能を実行する機能装置を構成する。
通信制御装置3は、一般にDTE(data terminal equipment)と呼ばれるデータ端末装置の機能を備える。DTEとは、上記データ局の一部であって、データ送信装置、データ受信装置又はその両方として働くものであり、本願発明においては、データ送信装置とデータ受信装置の両方として働くものである。
終端装置10は、一般にDCE (data circuit-terminaiting equipment)と呼ばれるデータ回線終端装置であり、データ局において、DTEと伝送路との間に位置し、信号変換及び符号化を行う装置である。
終端装置10は第1の通信網と接続されるモデムである。但し、第1の通信網に光回線を利用する場合、終端装置10には、光回線終端装置(ONU)を採用することができる。この他、終端装置10には、ターミナルアダプタ(TA)を採用することができる。
携帯端末20は、上記の終端装置10とは別のモデム(変復調装置)を内蔵する(図示せず)。携帯端末20が内蔵する当該モデムは、第2の通信網2による通信を可能とする。
PHSでは、2つの搬送波で1,0の2値を表現するFSK変調が用いられる。即ち、PHSを携帯端末20とすることにより、携帯端末20に内蔵する上記モデムが、このFSK変調を行う。
各利用者の端末が備える通信制御装置3は、この実施の形態において、上記の通り、端末であるコンピュータCとは別に、設置された機器である。
通信制御装置3は、中央処理装置(以下「CPU」と記す。)と、ROMやRAMやハードディスクに代表される記憶装置と、ネットワーク通信を可能とする入出力装置とを備えた機器であって、製造時において、秘匿通信プログラムが書き込まれたものである。
そして、この通信制御装置3は、上記のハードウエアと秘匿通信プログラムとが協働して、記憶部4と、送受信処理部5と、鍵処理部6と、秘匿通信準備部70と、切替え部71と、IP-sec処理部8と、ルータ部9と、広域通信網インターフェース100と、音声通信網インターフェース200とを備えた通信制御装置として構築される。
通信制御装置3の各部の構成について、図2を用いて、以下詳しく述べる。
記憶部4は、主として上記記憶装置と上記秘匿通信プログラムとで構成され、接続先の固有番号を格納する接続先固有番号記憶部41と、接続元である自己の固有番号を格納する接続元固有番号記憶部42と、接続先のグローバルIPアドレスを格納する接続先グローバルIPアドレス記憶部43と、接続元である自己のグローバルIPアドレスを格納する接続元グローバルIPアドレス記憶部44と、アクセス権限の識別子を格納するプロジェクト名記憶部45とを備える。記憶部4の各記憶部41~45は、相互に関連付けされ、例えば、記憶部4が格納する接続先の電話番号から、接続先のグローバルIPアドレスを取得できるものとする。
送受信処理部5は、主として上記CPUと記憶装置と入出力装置と上記秘匿通信プログラムとで構成される。
送受信処理部5は、音声通信網インターフェース200を介した第2の通信網2を利用する通信の制御を行うものである。
P2P接続の接続元の通信制御装置3aの送受信処理部5(発呼側)は、第2の通信網2を通じて、接続先の通信制御装置3bに発呼する。
接続先の通信制御装置3b(着呼側)は、着呼すると、着呼した相手の電話番号が既知の接続元の電話番号と一致するか確認する。即ち着呼側においてP2P接続の接続認証が行われる。
接続先の通信制御装置3bの送受信処理部5は、接続元からの着呼において接続元の電話番号と一致した場合に、即ち接続認証後、接続元に対する応答を行う。接続元に対する当該応答によってP2P接続が成立する。
送受信処理部5について、具体的に説明する。
送受信処理部5は、携帯端末20を利用し発呼する発呼部51と、携帯端末20の着呼に対応する着呼部52と、上記発呼に対する応答を検出する応答検出部53と、通信制御装置3aと通信制御装置3b夫々の携帯端末20における接続が確立された後必要な情報を相互に交換する交渉部54とを備える。
発呼部51は、記憶部を参照し第2の通信網2を利用して記憶部4に格納された固有番号即ち電話番号の接続先を呼び出すダイヤル部である。
着呼部52は、記憶部4を参照して着呼した接続元の電話番号と合致する電話番号を検出した際、第2の通信網2を通じて着呼に応答する。
応答検出部53は、接続先が着呼に応じたことを、第2の通信網2を通じて検出する。
交渉部54は、接続先の応答により、第1の通信網1における秘匿通信を確立するために必要な情報及び暗号鍵の電子データを、第2の通信網2を通じて送信又は受信するものであり、交渉部54は、第2の通信網2を通じて送られてくるデータを秘匿通信準備部70に送ることができる。
鍵処理部6は、主として上記CPUと記憶装置と上記秘匿通信プログラムとで構成され、秘匿通信に利用する鍵を生成する鍵生成部61と、複号に利用する鍵を保持する鍵保持部62とを備える。
秘匿通信準備部70は、主として上記CPUと記憶装置と上記秘匿通信プログラムとで構成され、第2の通信網2を通じて第1の通信網1を利用した秘匿通信を行う準備をする。
接続元と接続先の双方の接続認証完結後、秘匿通信準備部70が後述する図5のアクセス権認証を果たし、続いて、第1の通信網1における秘匿通信を確立するために必要な情報及び暗号鍵の電子データを交換し、接続元の通信制御装置3に対して切替え部による第1の通信網1への通信の切り替えを促す。
尚、この実施の形態では、上述のP2P接続による接続認証及び上記アクセス権認証によって、利用者の認証が完結する。
切替え部71は、主として上記CPUと上記秘匿通信プログラムとで構成され、第1の通信網1を利用したIP-sec処理部8の通信へ携帯端末20を利用した秘匿通信準備部70による通信を切替える。
また、秘匿通信準備部70により要求される情報(データ)をルータ部9とIP-sec処理部8から秘匿通信準備部70へ引き渡す機能を備える。
また、秘匿通信準備部70により取得される情報をIP-sec処理部8へ受け渡す機能を備える。
IP-sec処理部8は、主として上記CPUと記憶装置と上記秘匿通信プログラムとで構成され、第1の通信網1を利用した秘匿通信を制御する。
ルータ部9は、主として上記CPUと記憶装置と入出力装置と上記秘匿通信プログラムとで構成され、通信経路を制御する。
当該ルータ部9は、通信制御装置3が備えるのではなく、通信制御装置3とは別に形成された機器であるルータを通信制御装置3へ設置するものとしても実施できる。この場合、ルータに導入されている通信制御プログラムは、本願発明に係る秘匿通信プログラムである必要はなく、ルーティングなどの一般的なルータの機能をハードウエアとの協働によって実現するものであればよい。
この実施の形態では、上記の通り、通信制御装置3が、ルータ部9を備えるものとして説明する。
広域通信網インターフェース100は、主として上記CPUと記憶装置と入出力装置と上記秘匿通信プログラムとで構成される。広域通信網インターフェース100は、終端装置10を通じて、第1の通信網1を利用した通信を仲介する。
この実施の形態において、広域通信網インターフェース100は通信制御装置3へ設けられたネットワークアダプタである。
音声通信網インターフェース200は、主として上記CPUと記憶装置と入出力装置と上記秘匿通信プログラムとで構成される。音声通信網インターフェース200は、携帯端末20を利用した第2の通信網2における通信を仲介する。
携帯端末20即ちPHSには、前述の通り、FSK変調を行うモデムが内蔵されており、この実施の形態において、音声通信網インターフェース200は、PHSの当該モデムを検出するUSBインターフェースである。
以下、本願発明に係る通信方法について説明する。
この通信方法は、導入設定工程と、導入設定工程後の運用工程とにより遂行される。
導入設定工程は、利用者が夫々の環境に合わせて初期設定を行う工程である。導入設定工程は、基本的に環境が変わらない限り導入時に1度行えばよい。運用工程は、自動的にシステムが遂行する。
先ず、利用者は導入設定工程において、図2へ示す通信制御装置3の記憶部4の、接続先固有番号記憶部41に接続先の固有番号を、接続元固有番号記憶部42に自己の固有番号の情報を、プロジェクト名記憶部45へアクセス権限の識別子即ちプロジェクト名の情報を、夫々格納する。
次に、運用工程中のP2P接続の接続元の処理について説明する。運用工程におけるP2P接続の接続元の通信処理の方法では、図3へ示す通り、順に、秘匿通信要求工程S1、音声通信網による通信確立工程S2、音声通信網による交渉工程S3、広域通信網による秘匿通信確立工程S4、秘匿通信工程S5が遂行される。
以下図2及び図3を用いて説明する。
P2P接続の接続元の通信制御装置3aにおけるルータ部9は、端末である図1左端に示すコンピュータCから接続先の通信制御装置3bへの通信パケットが発生すると、切替え部71に対して秘匿通信要求工程S1の開始を指示する。
切替え部71は秘匿通信準備部70に対し秘匿通信要求工程S1から音声通信網による交渉工程S3までの遂行を指示する。
ルータ部9は、切替え部71による、通信許可のあるまで、接続先の通信制御装置3bへの通信パケットを保留する。
P2P接続の接続元の通信制御装置3aの送受信処理部5は、発呼部51による発呼に対して、所定時間が経過しても、P2P接続の接続先の通信制御装置3bからの応答をP2P接続の接続元の通信制御装置3aの応答検出部53が検出しなかった場合、秘匿通信要求不成立として処理を終了する。
つまり、通信制御装置3bからの応答がない限り、この秘匿通信要求工程S1以降の処理が遂行されず、結果として広域通信網インターフェース100を介して、第1の通信網1を利用する秘匿通信は行われない。
応答がなかった場合、自動的に所定回数再発呼させ、所定回数が経過しても応答がない場合に処理を終了するものとしてもよい。
尚、図1の左端に示すP2Pの接続元側のコンピュータCに、秘匿通信要求が不成立となったことや再発呼したことを出力して処理を終了してもよく、また、当該コンピュータCに出力せずに終了してもよい。
P2P接続の接続元の通信制御装置3aの応答検出部53は、接続先の通信制御装置3bからの応答を検出すると、第2の通信網2による通信が確立したこと即ちP2P接続が成立したことを通信制御装置3aの秘匿通信準備部70へ通知する。
通知を受けた秘匿通信準備部70は、通信制御装置3aの交渉部54を使用し、先ず、通信制御装置3aの記憶部4のプロジェクト名記憶部45に格納されているアクセス権限の識別子を通信制御装置3bへ送信し、インターネット上にVPNトンネルTを構築するために第2の通信網2による交渉を継続してよいか確認する。
確認に対し、P2P接続の接続先の通信制御装置3bが第2の通信網2による継続交渉を許諾しなかった場合は、秘匿通信要求不成立として処理を終了する。
つまり、接続先の通信制御装置3bが継続交渉を許諾しない限り、この音声通信網による通信確立工程S2以降の処理が遂行されず、結果として広域通信網インターフェース100を介した第1の通信網1による秘匿通信は行われない。
尚、端末である、図1の左端に示すP2Pの接続元側のコンピュータCに、秘匿通信要求が不成立となったことを出力して処理を終了してもよく、また、当該コンピュータCに出力せずに終了してもよい。
P2P接続の接続元の通信制御装置3aにおいて、応答検出部53から通信確立の通知を秘匿通信準備部70が受けると、秘匿通信準備部70は、第2の通信網2を用いて音声通信網による交渉工程S3を遂行する。
先ず、通信制御装置3aの秘匿通信準備部70は通信制御装置3aの交渉部54に指示し、当該交渉部54は、第1の通信網1上でVPNトンネルTを構築して通信を行うために必要なパラメータ交換を実施する。
具体的に説明すると、この音声通信網による交渉工程S3は、グローバルIPアドレス交換工程と、IP-secの第1フェーズのプロトコル実施工程とを備える。
音声通信網による交渉工程S3における、上記グローバルIPアドレス交換工程は、接続元と接続先の通信制御装置3a,3bの第1の通信網1上におけるグローバルIPアドレスを、第2の通信網2を通じ、相互に安全に交換取得する工程である。
音声通信網による通信確立工程S2により既に接続先認証を完了しているという条件の下で、通信制御装置3aの秘匿通信準備部70は、接続先の認証完了時点における、自己のグローバルIPアドレスを通信制御装置3aの切替え部71を介し通信制御装置3aのルータ部9から取得し、通信制御装置3aの記憶部4の接続元グローバルIPアドレス記憶部44に格納する。
当該格納に続いて、通信制御装置3aの秘匿通信準備部70は、交渉部54に指示して、接続元グローバルIPアドレス記憶部44に準備された自己のグローバルIPアドレスを、第2の通信網2を通じて、音声通信網インターフェース200に設置された携帯端末20から、接続先の通信制御装置3bの秘匿通信準備部70へ通知する。
当該通知後、接続元の通信制御装置3aの秘匿通信準備部70は、接続元の通信制御装置3aの交渉部54から、接続先グローバルIPアドレスを取得し、通信元の通信制御装置3aの記憶部4の接続先グローバルIPアドレス記憶部43へ格納する。
当該格納に続いて、通信制御装置3aの秘匿通信準備部70は、鍵処理部6に指示し、IP-secに使用する共有鍵の生成と保持を行う。
この実施の形態における鍵生成部61は、接続先と接続元の双方のグローバルIPアドレス、携帯電話番号、プロジェクト名称を要素情報として用い、一般的なIP-secで利用される事前共有鍵を自動生成する。
この鍵生成処理においては、この実施の形態に示す要素情報の一部や、または音声通信網による交渉工程S3を通じて共有可能なその他の要素情報を用いることとしてもよい。
上記鍵生成処理に続いて実施されるIP-secの第1フェーズのプロトコル実施工程は、IP-secの第2フェーズの秘匿通信情報を整えるものである。
ここで周知の一般的なIP-secのVPN構築の手順について触れておく。一般的なIP-secのVPN構築の手順は、第1フェーズと、第2フェーズと、秘匿通信フェーズとからなっている。IP-secの第1フェーズで交換される情報として挙げられるのは、概して、第2フェーズの遂行を行うところの秘匿アルゴリズム、暗号鍵の要素情報、及び、相互の通信条件の確立認証情報である。
本願発明のこの実施の形態においては、秘匿通信フェーズに関する秘匿アルゴリズムと暗号鍵の決定のためのプロトコルが行われる第2フェーズは、後述する広域通信網による秘匿通信確立工程S4において遂行される。
但し、音声通信網による交渉工程S3と広域通信網による秘匿通信確立工程S4に対する、IP-secの第1フェーズ、第2フェーズの機能の配置は上記に限定するものではない。
例えば、第1フェーズの後半の相互の通信条件の確立認証情報交換の段階を、広域通信網による秘匿通信確立工程S4にて遂行する即ち第1の通信網1にて行うものとすることが可能であり、第2フェーズのプロトコル実施をこの音声通信網による交渉工程S3にて遂行するものとしても実施可能である。
第2フェーズのプロトコル実施をこの音声通信網による交渉工程S3にて遂行する即ち第2の通信網2にて行うものとするとすれば、秘匿性能を維持しつつIP-sec手順の簡素化の検討が可能となる点で、有意義である。
この実施の形態での音声通信網による交渉工程S3においては、秘匿通信準備部70が、IP-secの第1フェーズのプロトコル実施を交渉部54に指示する。
通信制御装置3aの秘匿通信準備部70は、この音声通信網による交渉工程S3において得られた上記秘匿アルゴリズム、暗号鍵の要素情報といったデータを、VPN結合のパラメータとして、切換え部71を介してIP-sec処理部8に引き渡す。
IP-sec処理部8は、引き渡された上記情報の各データと、鍵保持部62の共有鍵とを利用して、通信条件の確立認証情報を生成する。
秘匿通信準備部70は、切替え部71を介し、通信条件の上記確立認証情報を取得し、交渉部54を通じて接続先との間で相互の通信条件の確立認証情報の交換を遂行し、IP-secの第1フェーズを完了する。
音声通信網による交渉工程S3における、グローバルIPアドレス交換工程とIP-secの第1フェーズのプロトコル実施工程の2つの工程が完了した後、秘匿通信準備部70は、送受信処理部5による音声通信網インターフェース200を介した携帯端末20による第2の通信網2での通信を終了し、音声通信網による交渉工程S3の完了と、接続先グローバルIPアドレス記憶部43に準備された接続先のグローバルIPアドレスとを、切替え部71に対して通知する。即ち、秘匿通信準備部70は、当該通知にて、切替え部71による第1の通信網1への通信の切り替えを促す。
そして、当該通知に続いて切替え部71は、IP-sec処理部8に対して、接続先のグローバルIPアドレスを通知すると共に広域通信網による秘匿通信確立工程S4の遂行を指示する。
IP-sec処理部8は、音声通信網による交渉工程S3にて確立された秘匿アルゴリズムと暗号鍵の要素情報とを使用して、IP-secの第2フェーズ即ちIP-secの秘匿通信フェーズに関する秘匿アルゴリズムと暗号鍵の決定のための処理工程を遂行する。
この実施の形態においては、上述の通り、秘匿通信確立工程S4において音声通信網インターフェース200を介した携帯端末20による通信を終了することとしたが、秘匿通信確立工程S4の異常終了や、暗号鍵寿命を短く設定したい場合など、新たな秘匿通信要求工程S1の発生に備え、携帯端末20による通信を確立したままであってもよい。
広域通信網による秘匿通信確立工程S4にてIP-secの秘匿通信フェーズに関する秘匿アルゴリズムと暗号鍵が決定すると、IP-sec処理部8は、広域通信網インターフェース100を介した第1の通信網1にてVPNトンネルTによる秘匿通信を開始する。
秘匿通信開始後は、この実施の形態において、IP-secのトンネルモードによる周知の手順に従う。
切替え部71は、秘匿通信準備部70から第1の通信網1上にVPNトンネルTが確立した通知を受け、ルータ部9に対し接続先の通信制御装置3bへの通信許可を通知する。
以後、通信制御装置3aと通信制御装置3bはVPNトンネルTを介した秘匿通信が実行可能となる。
以下図2及び図4を用いて説明する。
P2P接続の接続先の通信制御装置3bの送受信処理部5の着呼部52は、接続されている携帯端末20に第2の通信網2による着呼があると、通信制御装置3bの音声通信網インターフェース200を介して、着呼を検出し、続けて、通信制御装置3bの記憶部4の接続元固有番号記憶部42に予め格納されている固有番号と着呼している接続元の固有番号を照合する。
照合の結果、合致した固有番号があれば応答し、なければ応答しない。
つまり、接続元の通信制御装置3a発呼に対する当該接続先の通信制御装置3bでの着呼に対し、当該通信制御装置3bが応答しない限り、この秘匿通信受諾工程S11以降の処理が遂行されず、結果として通信制御装置3bの広域通信網インターフェース100を介した通信は行われない。
尚、図1の右端に示すP2Pの接続先側のコンピュータCに、未知の固有番号より着呼があり、非応答としたことを出力して終了してもよく、また、当該コンピュータCに出力せずに終了してもよい。
通信制御装置3bの着呼部52は、接続元の通信制御装置3aの発呼にて通信制御装置3bにおいて生じた着呼に対して応答したことを通信制御装置3bの秘匿通信準備部70へ通知する。
通知を受けた秘匿通信準備部70は、通信制御装置3bの交渉部54を使用し、通信制御装置3aより送信されてきたアクセス権限の識別子が通信制御装置3bの記憶部4のプロジェクト名記憶部42に予め格納されていて、且つ、接続元の固有番号と関連付けされているかを照合する。
上記において、プロジェクト名が照合できないとVPNによる通信は開始されない。
照合の結果、合致していれば、交渉部54は、第2の通信網2による継続交渉を許諾し即ち第2の通信網2による接続継続の通知を接続元に行い、合致していなければ継続交渉を拒否し第2の通信網2の通信を切断する。
つまり、通信制御装置3bが継続交渉を許諾しない限り、この工程S12以降の処理が遂行されず、結果として広域通信網インターフェース100を介した通信は行われない。
尚、図1の右端に示すP2Pの接続先側のコンピュータCに、第2の通信網2による継続交渉を拒否したことを出力して終了してもよく、また、当該コンピュータCに出力せずに終了してもよい。
通信制御装置3bの応答検出部53から通信確立の通知を通信制御装置3bの秘匿通信準備部70が受けると、当該秘匿通信準備部70は、第2の通信網2を用いて音声通信網による交渉工程S13を遂行する。
先ず、通信制御装置3bの秘匿通信準備部70は通信制御装置3bの交渉部54に指示し、当該交渉部54はインターネットN上でVPNトンネルTを構築して通信を行うために必要なパラメータ交換を実施する。
具体的に説明すると、この音声通信網による交渉工程S13は、グローバルIPアドレス交換工程と、IP-secの第1フェーズのプロトコル実施工程とを備える。
接続先での音声通信網による交渉工程S13は、接続元における前述の音声通信網による交渉工程S3に対応する工程であり、当該交渉工程S13における上記グローバルIPアドレス交換工程にて、接続元と接続先の通信制御装置3a,3bのインターネットN上におけるグローバルIPアドレスを、第2の通信網2を通じ、相互に安全に交換取得する。
音声通信網による通信確立工程S12により既に接続元の認証を完了しているという条件の下で、通信制御装置3bの秘匿通信準備部70は、接続元の認証完了時点における、自己のグローバルIPアドレスを切替え部71を介しルータ部9から取得し、通信制御装置3bの記憶部4の接続元グローバルIPアドレス記憶部44に格納する。
当該格納に続いて、通信制御装置3bの秘匿通信準備部70は、通信制御装置3bの交渉部54に指示して、通信制御装置3bの接続元グローバルIPアドレス記憶部44に準備された自己のグローバルIPアドレスを接続先へ通知する。
当該通知後、通信制御装置3bの秘匿通信準備部70は、通信制御装置3bの交渉部54から、接続先グローバルIPアドレスを取得し、接続先グローバルIPアドレス記憶部43へ格納する。
当該格納に続いて、通信制御装置3bの秘匿通信準備部70は、鍵処理部6に指示し、IP-secに使用する共有鍵の生成と保持を行う。
当該共有鍵の生成と保持に続いて、秘匿通信準備部70はIP-secの第1フェーズのプロトコル実施を交渉部54に指示する。
通信制御装置3bの秘匿通信準備部70は、この音声通信網による交渉工程S13で得られた秘匿アルゴリズム、暗号鍵の要素情報といったデータをVPN結合のパラメータとして、切替え部71を介してIP-sec処理部8に引き渡す。
IP-sec処理部8は、引き渡された上記情報の各データと鍵保持部62の共有鍵とを利用し通信条件の確立認証情報を生成する。
秘匿通信準備部70は、切替え部71を介して通信条件の確立認証情報を取得し、交渉部54を通じて接続先との間で相互の通信条件の確立認証情報の交換を遂行し、IP-secの第1フェーズを完了する。
音声通信網による交渉工程S13における、グローバルIPアドレス交換工程とIP-secの第1フェーズのプロトコル実施工程の2つの工程が完了した後、通信制御装置3bの秘匿通信準備部70は、送受信処理部5による音声通信網インターフェース200を介した携帯端末20による通信を終了し、音声通信網による交渉工程S13の完了と、接続先グローバルIPアドレス記憶部43に準備された接続先のグローバルIPアドレスを、通信制御装置3bの切替え部71に対して通知する。
当該通知に続いて通信制御装置3bの切替え部71は、通信制御装置3bのIP-sec処理部8に対して接続先のグローバルIPアドレスを通知するとともに広域通信網による秘匿通信確立工程S14の遂行を指示する。
IP-sec処理部8は、音声通信網による交渉工程S13にて確立された秘匿アルゴリズムと暗号鍵とを使用して、IP-secの第2フェーズ即ちIP-secの秘匿通信フェーズに関する秘匿アルゴリズムと暗号鍵の決定のための処理工程を遂行する。
秘匿通信確立工程S4の説明で述べたことの繰り返しとなるが、この実施の形態において、秘匿通信確立工程S14で音声通信網インターフェース200を介した携帯端末20による通信を終了することとした点について、秘匿通信確立工程S14の異常終了や、暗号鍵寿命を短く設定したい場合など、新たな秘匿通信要求工程S11の発生に備え、携帯端末20による通信を確立したままとするよう変更してもよい。
前述の通信制御装置3aと共に、通信制御装置3bのIP-sec処理部8は、IP-secの秘匿通信フェーズに関する秘匿アルゴリズムと暗号鍵が決定すると、広域通信網インターフェース100を介した第1の通信網1上のVPNトンネルTによる秘匿通信を開始する。
通信制御装置3bの切替え部71も、通信制御装置3bの秘匿通信準備部70から第1の通信網1上にVPNトンネルTが確立した通知を受け、ルータ部9に対し接続先の通信制御装置3aへの通信許可を指示する。
前述の通り、VPNトンネルT確立以後、通信制御装置3aと通信制御装置3bはVPNトンネルTを介した秘匿通信が実行可能となる。
第2の通信網2による、第1の通信網1上へVPNトンネルTを構築する交渉に際して、通信制御装置3に予め格納した固有番号のみで認証を完了させることも可能であるが、この例では、通信制御装置3a,3bに予め格納した固有番号による認証以外に、プロジェクト名というアクセス権限の識別子も併用して認証を行うものとしている。特に、なりすまし防止には、アクセス権限の識別子による認証を用いるのが好ましい。
また、固有番号の認証に際し、接続先が、接続元よりの着呼に対して応答後に認証処理を行うことも可能であるが、この例では、応答前に認証処理を行うものとしている。特に、第三者による接続防止には、応答前に認証処理を行うのが好ましい。
上記の実施の形態において、P2P接続の接続元の通信制御装置3aにおいて、接続先の通信制御装置3bへの通信パケットが発生すると、通信制御装置3aは秘匿通信要求工程S1を開始し、通信制御装置3bは秘匿通信受諾工程S11を開始し、利用者間の認証成立により、第2の通信網2を通じた秘匿通信の準備のやり取りの末、第1の通信網1上にVPNトンネルTを構築するものとした。この他、通信パケットの発生によらず、システム起動時やタイムスケジュールにより、秘匿通信要求工程S1を開始し、第1の通信網1上にVPNトンネルTを構築するものとしても実施できる。
また、上記の実施の形態において、例えば、初期設定において上記P2P接続の相手方を特定する情報を、具体的には電話番号を入力し間違えるなどにて、誤った接続先へ発呼し当該誤った接続先が応答した場合において、前記プロジェクト名の確認といったアクセス権限の確認によって、その後のP2P接続を拒否することができる。
接続先において、着呼に対して必ず応答するものとして、上記のアクセス権限の確認によって、その後のP2P接続を遮断するものとしてもよい。
但し、上記P2P接続の相手方を特定する情報にて、利用者間の認証を完了した後は、前記プロジェクト名といった情報の確認よるアクセス権限の確認を利用者間で行わないものとして実施できる。
例えば、割符となるデータの一部を音声通信網を通じて接続先へ送信し、割符となる他のデータの一部を広域通信網を通じて接続先へ送信し、接続先において、両データを突き合せて、接続元からの通信内容を知得するものとしても利用できる。
また、この場合、通信制御装置3のルータ部9や各インターフェース部など、ソフトウエアにて実現困難なものは、当該機能のみを備えた機器を用意して、通信制御装置3となるコンピュータに付設するものとしても実施できる。
また、図1及び図2へ示す実施の形態において、当該図示したものと異なり、終端装置10は、通信制御装置3に組み込まれたものとしても実施できる。
P2P接続の接続先と接続元の固有番号としては、電話番号の他、電話機の機械固有番号、電話機が保有する製造番号、MACアドレスを採用して実施することができる。
上記の実施の形態では、PHSを利用するものとした。PHSでは、固定電話の番号表示サービスと同様、P2P接続成立前に利用者間で双方の電話番号を確認するものである。一方、番号表示サービスを利用しない固定電話を、携帯端末20に代えて利用することも可能である。この場合、P2P接続成立後に、接続先の着呼部52が記憶部4を参照して接続元の電話番号を確認するものとすればよい。この場合、当該電話番号の認証後、前述のアクセス権認証を行えばよい。番号表示サービスを利用しない固定電話を利用する場合においても、特に明示しない事項については、PHSの場合と同様である。
通信制御装置を可搬装置とする場合、ゲートウエイルータやその他のLANアダプタとする他、モバイル機器に接続あるいは内蔵させるものとして実施できる。ゲートウエイルータを用いる場合についても、設置型とするほか、可搬性を有する、即ち持ち運びが可能な重量・寸法を持つものとして、小型・軽量に形成して実施することもできる。
上記の実施の形態では、利用者の認証について、第2の通信網2を利用した通信によって完結するものとした。この他、第2の通信網2と共に第1の通信網1を通じて利用者の認証を行うものとしても実施できる。即ち利用者の認証に必要な情報の交換等を、第2の通信網2と共に第1の通信網1を通じて行うものとしてもよい。
利用者の認証を、第2の通信網2での通信によって完結する場合において、上記の実施の形態のように、P2Pの接続認証と前述のアクセス権認証とで完結する他、P2P接続の接続認証のみにて利用者の認証を完結するものとしてもよく、P2Pの接続認証と前述のアクセス権認証とこの他の情報による認証とで完結するものとしてもよい。
本願発明は、インターネット等の広域通信網を利用する秘匿通信に先立ち、音声通信網によりP2P接続を行うことで相互に認証し、その上で、広域通信網を利用する秘匿通信を確立するのに必要なパラメータを相互に交換し、そのパラメータを利用しVPN結合を行い、秘匿通信を開始することで、VPNサーバやその管理者を必要としない。
即ち、本願発明の適用により、
1)VPNの設置、利用、管理が容易となる
2)VPNを低コストで構築、利用できる。
3)広域通信網と音声通信網が利用できる環境さえあれば、地域や国を超えて、容易にVPNを構築することができる。
2 第2の通信網
3 通信制御装置
10 終端装置
20 携帯端末
Claims (11)
- インターネット等の広域通信網を利用する複数の利用者の端末間にて、利用者の認証後VPN結合情報を交換し秘匿通信を行うVPNによる秘匿通信システムにおいて、
上記広域通信網である第1の通信網と、無線或いは有線のP2P通信網である第2の通信網とを利用するものであり、
上記利用者夫々の上記端末に通信制御装置が設けられ、
上記通信制御装置は、上記P2P接続の相手方を特定することができる特定情報を格納する記憶部と、送受信処理部と、秘匿通信準備部と、切替え部とを備え、
上記送受信処理部は、上記第1の通信網を利用したVPNによる秘匿通信に先立ち、上記記憶部の上記P2P接続の上記特定情報を参照して夫々の上記通信制御装置間で上記P2P接続を行わせ、
上記利用者の認証は、上記P2P接続の成立を認証の要素に含むものであり、
上記秘匿通信準備部は、上記第1の通信網においてVPN結合を確立するのに必要なVPN結合情報を、上記通信制御装置間で上記第2の通信網を通じて交換し、
上記切替え部は、上記第2の通信網により当該交換された上記VPN結合情報に基づく通信方法により、上記第1の通信網にて上記VPNによる秘匿通信を開始するものであることを特徴とするVPNによる秘匿通信システム。 - 上記P2P接続の接続先の上記通信制御装置の上記秘匿通信準備部は、上記P2P接続の接続元からの上記第2の通信網による着呼において、上記送受信処理部を通じて、当該通信制御装置の上記記憶部を参照し上記記憶部に格納されている接続元の情報即ち上記特定情報と一致した場合のみ上記送受信処理部を通じて応答して、上記送受信処理部を通じて上記VPN結合情報の上記第2の通信網を通じた上記交換を行い、
上記P2P接続の接続元の上記通信制御装置に対して上記切替え部による上記第1の通信網での上記秘匿通信の開始を促すものであることを特徴とする請求項1に記載のVPNによる秘匿通信システム。 - 上記VPN結合情報には、VPN結合すべき上記端末夫々のグローバルIPアドレスが含まれるものであることを特徴とする請求項1に記載のVPNによる秘匿通信システム。
- 上記秘匿通信には、暗号鍵方式を用いるものであり、
上記VPN結合情報には、秘匿通信に採用する暗号鍵方式の情報が含まれ、
上記特定情報とは電話番号であり、上記P2P接続の接続元の通信制御装置の上記記憶部は、当該接続元の電話番号と共に上記P2P接続の接続先の電話番号を格納するものであり、
上記通信制御装置の夫々の上記送受信処理部は、発呼部と、着呼部と、応答検出部と、交渉部とを備え、
上記発呼部は、上記記憶部を参照し上記第2の通信網を利用して上記記憶部に格納された上記電話番号の接続先を呼び出すものであり、
上記着呼部は、上記記憶部を参照して着呼した接続元の電話番号と合致する電話番号を検出した際、上記第2の通信網を通じて着呼に応答するものであり、
上記応答検出部は、接続先が着呼に応答したことを、上記第2の通信網を通じて検出するものであり、
上記交渉部は、接続先の上記応答により、上記VPN結合情報を、上記第2の通信網を通じて送信又は受信するものであり、
上記接続元の上記発呼部は、上記第1の通信網におけるVPN結合に先行して、上記記憶部を参照し、上記第2の通信網を通じて上記記憶部の上記接続先の電話番号へ発呼させることにより、当該接続元から当該接続先へP2P接続を行わせ、
上記接続元の上記応答検出部は、接続先の応答により当該接続先の認証を行い、
上記接続先の上記着呼部は、上記接続元からの上記第2の通信網による着呼において、当該接続先の上記記憶部を参照し当該記憶部が格納している上記接続元の電話番号と一致した場合に上記接続元の認証を行い、
上記接続元と接続先の相互の上記認証完結後、上記接続元と接続先の双方の通信制御装置の上記秘匿通信準備部は、上記交渉部に、上記第2の通信網を通じて上記VPN結合情報を交換させ、接続元の上記通信制御装置に対して上記切替え部による上記第1の通信網での秘匿通信の開始を促すものであることを特徴とする請求項1に記載のVPNによる秘匿通信システム。 - 上記VPN結合情報には、上記秘匿通信にて利用するパラメータが含まれるものであることを特徴とする請求項1に記載のVPNによる秘匿通信システム。
- 上記通信制御装置は、第1の通信網における経路制御を行うルータ部を備えるものであることを特徴とする請求項1に記載のVPNによる秘匿通信システム。
- 上記通信制御装置として、請求項1の秘匿通信システムに使用される秘匿通信装置であって、
広域通信網インターフェースと、音声通信網インターフェースと、上記特定情報を格納する上記記憶部と、上記送受信処理部と、上記秘匿通信準備部と、上記切替え部とを備えるものであり、
上記広域通信網インターフェースは、終端装置を介して上記第1の通信網と接続可能なものであり、
上記音声通信網インターフェースは、携帯端末を介して上記第2の通信網と接続可能なものであり、
上記送受信処理部は、上記第1の通信網を利用したVPNによる秘匿通信に先立ち、上記記憶部の上記特定情報を参照して夫々の上記通信制御装置間で上記P2P接続を行わせ、上記利用者の認証は、上記P2P接続の成立を認証の要素に含むものであり、
上記秘匿通信準備部は、上記第1の通信網において上記VPN結合情報を、上記通信制御装置間で上記第2の通信網を通じて交換し、
上記切替え部は、上記第2の通信網により当該交換された上記VPN結合情報に基づく通信方法により、上記第1の通信網にて上記VPNによる秘匿通信を開始するものであることを特徴とするVPNによる秘匿通信装置。 - 第1の通信網における経路制御を行うルータ部を備え、
上記音声通信網インターフェースと共に当該音声通信網インターフェースに取り付けられる携帯端末を備えるものであることを特徴とする請求項7記載のVPNによる秘匿通信装置。 - インターネット等の広域通信網を利用する複数の利用者の端末間にて、利用者の認証後VPN結合情報を交換し秘匿通信を行うVPNによる秘匿通信方法において、
上記広域通信網である第1の通信網と、無線或いは有線のP2P通信網である第2の通信網とを利用するものであり、
上記利用者夫々の上記端末に通信制御装置を設け、
上記通信制御装置には、上記P2P接続の相手方を特定することができる特定情報を格納する記憶部と、送受信処理部と、秘匿通信準備部と、切替え部とを備えたものを用い、
上記送受信処理部に、上記第1の通信網を利用したVPNによる秘匿通信に先立ち、上記記憶部の上記特定情報を参照させて夫々の上記通信制御装置間で上記P2P接続を行わせ、
上記利用者の認証は、上記P2P接続の成立を認証の要素に含むものであり、
上記秘匿通信準備部に、上記第1の通信網においてVPN結合を確立するのに必要なVPN結合情報を、上記通信制御装置間で上記第2の通信網を通じて交換させ、
上記切替え部に、上記第2の通信網により当該交換された上記VPN結合情報に基づく通信方法により、上記第1の通信網にて上記VPNによる秘匿通信を開始させるものであることを特徴とするVPNによる秘匿通信方法。 - インターネット等の広域通信網を利用する複数の利用者の端末間にて、利用者の認証後VPN結合情報を交換し秘匿通信を実現するVPNによる秘匿通信プログラムであって、
上記利用者夫々の上記端末又は上記端末に設けられた通信制御装置に導入されることによって、上記広域通信網である第1の通信網と、無線或いは有線のP2P通信網である第2の通信網とを利用して、上記秘匿通信を可能とするものであり、
上記利用者夫々の上記端末又は上記端末に設けられた通信制御装置に導入されることによって、上記P2P接続の相手方を特定することができる特定情報を格納する記憶部と、送受信処理部と、秘匿通信準備部と、切替え部とを構築するものであり、
上記送受信処理部は、上記第1の通信網を利用したVPNによる秘匿通信に先立ち、上記特定情報を参照して夫々の上記通信制御装置間で上記P2P接続を行わせ、
上記利用者の認証は、上記P2P接続の成立を認証の要素に含むものであり、
上記秘匿通信準備部は、上記第1の通信網においてVPN結合を確立するのに必要なVPN結合情報を、上記通信制御装置間で上記第2の通信網を通じて交換し、
上記切替え部は、上記第2の通信網により当該交換された上記VPN結合情報に基づく通信方法により、上記第1の通信網にて上記VPNによる秘匿通信を開始するものであることを特徴とするVPNによる秘匿通信プログラム。 - 請求項10に記載のVPNによる秘匿通信プログラムを格納した記録媒体。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/634,054 US9185092B2 (en) | 2010-03-11 | 2011-03-11 | Confidential communication method using VPN, system thereof, program thereof, and recording medium for the program |
EP11753500.5A EP2547051B1 (en) | 2010-03-11 | 2011-03-11 | Confidential communication method using vpn, a system and program for the same, and memory media for program therefor |
PH1/2012/501807A PH12012501807B1 (en) | 2010-03-11 | 2011-03-11 | Confidential communication method using vpn, system thereof, program thereof, and recording medium for the program |
JP2011512327A JP5192077B2 (ja) | 2010-03-11 | 2011-03-11 | Vpnによる秘匿通信方法、そのシステム、そのプログラム、並びに、そのプログラムの記録媒体 |
KR1020127023663A KR101432042B1 (ko) | 2010-03-11 | 2011-03-11 | Vpn에 의한 은닉 통신 방법과 그 시스템, 그 프로그램 및 그 프로그램의 기록 매체 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010055184 | 2010-03-11 | ||
JP2010-055184 | 2010-03-11 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2011111842A1 true WO2011111842A1 (ja) | 2011-09-15 |
Family
ID=44563639
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2011/055844 WO2011111842A1 (ja) | 2010-03-11 | 2011-03-11 | Vpnによる秘匿通信方法、そのシステム、そのプログラム、並びに、そのプログラムの記録媒体 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9185092B2 (ja) |
EP (1) | EP2547051B1 (ja) |
JP (2) | JP5192077B2 (ja) |
KR (1) | KR101432042B1 (ja) |
PH (1) | PH12012501807B1 (ja) |
WO (1) | WO2011111842A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018196100A (ja) * | 2017-05-19 | 2018-12-06 | 阿部 浩 | 仮想交換システム |
CN115208714A (zh) * | 2022-05-23 | 2022-10-18 | 浪潮通信技术有限公司 | 网络链路确定方法、装置、系统、电子设备及存储介质 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5847676B2 (ja) * | 2012-09-12 | 2016-01-27 | 西日本電信電話株式会社 | Vpn通信システム |
DE102013105781A1 (de) * | 2013-06-05 | 2014-12-11 | Ralf Sommer | Verfahren zur Adressierung, Authentifizierung und sicheren Datenspeicherung in Rechnersystemen |
US9124564B2 (en) * | 2013-08-22 | 2015-09-01 | Cisco Technology, Inc. | Context awareness during first negotiation of secure key exchange |
US9497121B1 (en) * | 2013-12-13 | 2016-11-15 | West Corporation | Reduction in network congestion |
WO2015090452A1 (en) | 2013-12-20 | 2015-06-25 | Telefonaktiebolaget Lm Ericsson (Publ) | A method for providing a connection between a communications service provider and an internet protocol, ip, server, providing a service, as well as a perimeter network, comprising the ip server, and an ip server providing the service. |
JP6459861B2 (ja) * | 2015-08-31 | 2019-01-30 | 京セラドキュメントソリューションズ株式会社 | ネットワーク機器及び機能制限プログラム |
US11876798B2 (en) * | 2019-05-20 | 2024-01-16 | Citrix Systems, Inc. | Virtual delivery appliance and system with remote authentication and related methods |
US11025592B2 (en) | 2019-10-04 | 2021-06-01 | Capital One Services, Llc | System, method and computer-accessible medium for two-factor authentication during virtual private network sessions |
JP7326625B2 (ja) * | 2019-12-11 | 2023-08-15 | グーグル エルエルシー | ユーザ仲介接続およびキャリア仲介接続の区分 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001177514A (ja) | 1999-12-17 | 2001-06-29 | Ntt Docomo Inc | 通信方法および通信装置 |
JP2003158553A (ja) * | 2001-11-20 | 2003-05-30 | Oki Electric Ind Co Ltd | Ip電話装置およびip電話装置検索方法 |
JP2004336444A (ja) * | 2003-05-08 | 2004-11-25 | Nippon Telegr & Teleph Corp <Ntt> | 通信装置および通信確立方法 |
JP2006217275A (ja) | 2005-02-03 | 2006-08-17 | Neo Techno:Kk | Vpn通信装置及び通信システム |
JP2007110387A (ja) * | 2005-10-13 | 2007-04-26 | Nippon Telegraph & Telephone East Corp | Vpn接続システム及びvpn接続方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002185635A (ja) * | 2000-12-15 | 2002-06-28 | Hitachi Ltd | ホームサーバ及びインターネットサービスシステム |
US7353252B1 (en) * | 2001-05-16 | 2008-04-01 | Sigma Design | System for electronic file collaboration among multiple users using peer-to-peer network topology |
NO321751B1 (no) | 2003-08-18 | 2006-06-26 | Telenor Asa | Fremgangsmate, mobilterminal og system for a etablere en VPN-forbindelse |
US20060069914A1 (en) | 2004-09-30 | 2006-03-30 | Alcatel | Mobile authentication for network access |
US8422397B2 (en) * | 2007-12-28 | 2013-04-16 | Prodea Systems, Inc. | Method and apparatus for rapid session routing |
US20120113977A1 (en) * | 2009-04-16 | 2012-05-10 | Panasonic Corporation | Vpn device and vpn networking method |
US9277021B2 (en) * | 2009-08-21 | 2016-03-01 | Avaya Inc. | Sending a user associated telecommunication address |
JP5762445B2 (ja) * | 2010-02-26 | 2015-08-12 | インターデイジタル パテント ホールディングス インコーポレイテッド | ピアツーピア通信におけるモビリティ |
-
2011
- 2011-03-11 WO PCT/JP2011/055844 patent/WO2011111842A1/ja active Application Filing
- 2011-03-11 EP EP11753500.5A patent/EP2547051B1/en not_active Not-in-force
- 2011-03-11 US US13/634,054 patent/US9185092B2/en not_active Expired - Fee Related
- 2011-03-11 JP JP2011512327A patent/JP5192077B2/ja not_active Expired - Fee Related
- 2011-03-11 KR KR1020127023663A patent/KR101432042B1/ko not_active Expired - Fee Related
- 2011-03-11 PH PH1/2012/501807A patent/PH12012501807B1/en unknown
- 2011-03-17 JP JP2011058677A patent/JP4848052B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001177514A (ja) | 1999-12-17 | 2001-06-29 | Ntt Docomo Inc | 通信方法および通信装置 |
JP2003158553A (ja) * | 2001-11-20 | 2003-05-30 | Oki Electric Ind Co Ltd | Ip電話装置およびip電話装置検索方法 |
JP2004336444A (ja) * | 2003-05-08 | 2004-11-25 | Nippon Telegr & Teleph Corp <Ntt> | 通信装置および通信確立方法 |
JP2006217275A (ja) | 2005-02-03 | 2006-08-17 | Neo Techno:Kk | Vpn通信装置及び通信システム |
JP2007110387A (ja) * | 2005-10-13 | 2007-04-26 | Nippon Telegraph & Telephone East Corp | Vpn接続システム及びvpn接続方法 |
Non-Patent Citations (2)
Title |
---|
MIKAMI ET AL.: "Keitai Denwa ni yoru Anzensei no Takai Riyosha Ninsho ga Kano na Enkaku Iryo-yo Tsushin Infrastructure System no Kaihatsu to Hyoka", JTTA2008INGIFU JAPANESE TELEMEDICINE AND TELECARE ASSOCIATION GAKUJUTSU TAIKAI, vol. 4, no. 2, October 2008 (2008-10-01), pages 1 - 2, XP008169658 * |
See also references of EP2547051A4 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018196100A (ja) * | 2017-05-19 | 2018-12-06 | 阿部 浩 | 仮想交換システム |
CN115208714A (zh) * | 2022-05-23 | 2022-10-18 | 浪潮通信技术有限公司 | 网络链路确定方法、装置、系统、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
PH12012501807B1 (en) | 2018-03-23 |
JP5192077B2 (ja) | 2013-05-08 |
KR101432042B1 (ko) | 2014-08-20 |
JP2011211704A (ja) | 2011-10-20 |
US9185092B2 (en) | 2015-11-10 |
PH12012501807A1 (en) | 2012-12-10 |
EP2547051B1 (en) | 2017-09-20 |
JPWO2011111842A1 (ja) | 2013-06-27 |
US20130074176A1 (en) | 2013-03-21 |
EP2547051A4 (en) | 2014-11-12 |
JP4848052B2 (ja) | 2011-12-28 |
EP2547051A1 (en) | 2013-01-16 |
KR20130007565A (ko) | 2013-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5192077B2 (ja) | Vpnによる秘匿通信方法、そのシステム、そのプログラム、並びに、そのプログラムの記録媒体 | |
TW435026B (en) | Method for securing over-the-air communication in a wireless system | |
US8526616B2 (en) | Method for payload encryption of digital voice or data communications | |
KR101013427B1 (ko) | 보이스-오버-ip시스템들에 대한 미디어 스트림 암호화키들의 종단 간 보호 | |
JP3816337B2 (ja) | テレコミュニケーションネットワークの送信に対するセキュリティ方法 | |
US7568223B2 (en) | Internet protocol telephony security architecture | |
CN102668497B (zh) | 允许电信网络中的安全通信而免于服务的拒绝(DoS)和浸灌攻击的方法和装置 | |
CN101371550B (zh) | 自动安全地向移动通信终端的用户供给在线服务的服务访问凭证的方法和系统 | |
US20150089220A1 (en) | Technique For Bypassing an IP PBX | |
WO2011041962A1 (zh) | 一种支持合法监听的端到端会话密钥协商方法和系统 | |
CN103155512A (zh) | 用于对服务提供安全访问的系统和方法 | |
US7035410B1 (en) | Method and apparatus for enhanced security in a broadband telephony network | |
CN102202299A (zh) | 一种基于3g/b3g的端到端语音加密系统的实现方法 | |
CN112929339B (zh) | 一种保护隐私的消息传送方法 | |
CN101471767B (zh) | 密钥分发方法、设备及系统 | |
WO2012024905A1 (zh) | 一种移动通讯网中数据加解密方法、终端和ggsn | |
KR101478733B1 (ko) | 단말기의 프로파일 정보를 네트워크에 등록하는 시스템 | |
JP3789098B2 (ja) | ネットワークシステム、ネットワークアクセス装置、ネットワークサーバ及びネットワークアクセス制御方法 | |
JP4793024B2 (ja) | ユーザ認証方法、認証サーバ及びシステム | |
EP1157521A2 (en) | Method and apparatus for enhanced security in a broadband telephony network | |
CN112865975B (zh) | 消息安全交互方法和系统、信令安全网关装置 | |
JP2009260847A (ja) | Vpn接続方法、及び通信装置 | |
JP4169534B2 (ja) | モバイル通信サービスシステム | |
CN100521643C (zh) | Ip视频终端设备与信令网的交互 | |
KR0175458B1 (ko) | 종합정보 통신망에서의 정당한 사용자 인증을 위한 발신 및 착신측 처리 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WWE | Wipo information: entry into national phase |
Ref document number: 2011512327 Country of ref document: JP |
|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 11753500 Country of ref document: EP Kind code of ref document: A1 |
|
ENP | Entry into the national phase |
Ref document number: 20127023663 Country of ref document: KR Kind code of ref document: A |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
WWE | Wipo information: entry into national phase |
Ref document number: 12012501807 Country of ref document: PH |
|
REEP | Request for entry into the european phase |
Ref document number: 2011753500 Country of ref document: EP |
|
WWE | Wipo information: entry into national phase |
Ref document number: 2011753500 Country of ref document: EP |
|
WWE | Wipo information: entry into national phase |
Ref document number: 13634054 Country of ref document: US |