JP2005341084A - Vpnシステム、リモート端末及びそれらに用いるリモートアクセス通信方法 - Google Patents
Vpnシステム、リモート端末及びそれらに用いるリモートアクセス通信方法 Download PDFInfo
- Publication number
- JP2005341084A JP2005341084A JP2004155542A JP2004155542A JP2005341084A JP 2005341084 A JP2005341084 A JP 2005341084A JP 2004155542 A JP2004155542 A JP 2004155542A JP 2004155542 A JP2004155542 A JP 2004155542A JP 2005341084 A JP2005341084 A JP 2005341084A
- Authority
- JP
- Japan
- Prior art keywords
- network
- closed
- address
- remote terminal
- vpn
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
【解決手段】 フェーズ#1通信で、IKE SA通信確立後(a1〜a3)、IKE SA上を経由して認証通信を行い(a4〜a7)、リモート端末のリモートアクセス先の閉域IP網内のIPアドレス及びコンフィグデータを、リモート端末へ払い出す(a8〜a11)。上記のパラメータの払い出し過程において、BGW(2)はリモート端末のユーザレベルでの本人性認証を行うことによって、リモート端末上のユーザを特定し、コンフィグデータ取得通信にて、リモート端末の閉域IP網内のIPアドレス及びコンフィグデータをコンフィグデータ管理サーバから取得する。
【選択図】 図1
Description
(1)リモート端末のリモートアクセス先の閉域IP網内IPアドレスを、センタ局舎内から動的に払い出して一括管理することによって、遠隔からの設定管理することが好ましいので、閉域IP網内のアドレス管理サーバがIPトンネルを介して閉域IP網内IPアドレスを払い出す必要がある。
(2)リモート端末上のユーザのコンフィグデータが自動的に払い出されて設定されるのが好ましい。
(3)各LAN(Local Area Network)上のLAN IPアドレスは動的に変更されるのが一般的であり、その変更に伴うIPトンネルの自動設定変更が必要である。
という3つの問題点がある。
リモート端末がリモートアクセス先の閉域IP(Internet Protocol)網内のノードと通信を行う際に前記閉域IP網内の境界ゲートウェイとの間で前記リモートアクセスIPsecVPN接続を行う手段を前記リモート端末に備え、前記リモート端末と前記閉域IP網内のノードとが仮想的に同じセグメント内に接続している。
リモートアクセス先の閉域IP(Internet Protocol)網内のノードと通信を行う際に前記閉域IP網内の境界ゲートウェイとの間で前記リモートアクセスIPsecVPN接続を行う手段を備え、前記閉域IP網内のノードと仮想的に同じセグメント内に接続している。
リモート端末側に、前記リモート端末がリモートアクセス先の閉域IP(Internet Protocol)網内のノードと通信を行う際に前記閉域IP網内の境界ゲートウェイとの間で前記リモートアクセスIPsecVPN接続を行う処理を備え、前記リモート端末と前記閉域IP網内のノードとが仮想的に同じセグメント内に接続している。
2 BGW(1)
3 センタ管理局
31 BGW(2)
32 コンフィグデータ管理サーバ
100 ローカルIP網LAN(A)
101 IP公衆網
102 IPトンネル
300 閉域IP網LAN(B)
Claims (15)
- IP(Internet Protocol)トンネル技術にIPsec(IP security protocol)のESP(Encapsulating Security Payload)トンネル技術を適用したリモートアクセスIPsecVPN(Virtual Private Network)を用いるVPNシステムであって、
リモート端末がリモートアクセス先の閉域IP(Internet Protocol)網内のノードと通信を行う際に前記閉域IP網内の境界ゲートウェイとの間で前記リモートアクセスIPsecVPN接続を行う手段を前記リモート端末に有し、前記リモート端末と前記閉域IP網内のノードとが仮想的に同じセグメント内に接続することを特徴するVPNシステム。 - 前記リモート端末が前記閉域IP網内の境界ゲートウェイと前記リモートアクセスIPsecVPN接続する際、IKE(Internet Key Exchange)通信時に、ISAKMP(Internet Security Association & Key Management Protocol)コンフィグレーションの認証通信にて前記リモート端末上のユーザを特定し、対応する前記閉域IP網内のIPアドレスを前記閉域IP網内のノードから取得し、前記ISAKMPコンフィグレーションのVPNアドレス払い出しにおいて前記VPNアドレスに前記閉域IP網内のIPアドレスを割当てることで前記閉域IP網内からの前記IPアドレスの払い出しを行うことを特徴とする請求項1記載のVPNシステム。
- 前記閉域IP網内のノードは、前記対応する閉域IP網内のIPアドレスを保持するアドレス管理サーバであることを特徴とする請求項2記載のVPNシステム。
- 前記リモート端末が前記閉域IP網内の境界ゲートウェイと前記リモートアクセスIPsecVPN接続する際、IKE(Internet Key Exchange)通信時に、ISAKMP(Internet Security Association & Key Management Protocol)コンフィグレーションの認証通信にて前記リモート端末上のユーザを特定し、対応するコンフィグデータを前記閉域IP網内のノードから取得し、前記ISAKMPコンフィグレーションのメッセージに前記コンフィグデータを統合して前記閉域IP網内からの前記リモート端末のコンフィグデータの払い出しを行うことを特徴とする請求項1から請求項3のいずれか記載のVPNシステム。
- 前記閉域IP網内のノードは、前記対応するコンフィグデータを保持するコンフィグデータ管理サーバであることを請求項4記載のVPNシステム。
- IP(Internet Protocol)トンネル技術にIPsec(IP security protocol)のESP(Encapsulating Security Payload)トンネル技術を適用したリモートアクセスIPsecVPN(Virtual Private Network)を用いるVPNシステムを構成するリモート端末であって、
リモートアクセス先の閉域IP(Internet Protocol)網内のノードと通信を行う際に前記閉域IP網内の境界ゲートウェイとの間で前記リモートアクセスIPsecVPN接続を行う手段を有し、前記閉域IP網内のノードと仮想的に同じセグメント内に接続することを特徴するリモート端末。 - 前記閉域IP網内の境界ゲートウェイと前記リモートアクセスIPsecVPN接続する際、IKE(Internet Key Exchange)通信時に、ISAKMP(Internet Security Association & Key Management Protocol)コンフィグレーションの認証通信にて端末上のユーザを特定し、対応する前記閉域IP網内のIPアドレスを前記閉域IP網内のノードから取得し、前記ISAKMPコンフィグレーションのVPNアドレス払い出しにおいて前記VPNアドレスに前記閉域IP網内のIPアドレスを割当てることで前記閉域IP網内からの前記IPアドレスの払い出しを行うことを特徴とする請求項6記載のリモート端末。
- 前記閉域IP網内のノードが、前記対応する閉域IP網内のIPアドレスを保持するアドレス管理サーバであることを特徴とする請求項7記載のリモート端末。
- 前記閉域IP網内の境界ゲートウェイと前記リモートアクセスIPsecVPN接続する際、IKE(Internet Key Exchange)通信時に、ISAKMP(Internet Security Association & Key Management Protocol)コンフィグレーションの認証通信にて端末上のユーザを特定し、対応するコンフィグデータを前記閉域IP網内のノードから取得し、前記ISAKMPコンフィグレーションのメッセージに前記コンフィグデータを統合して前記閉域IP網内からのコンフィグデータの払い出しを行うことを特徴とする請求項6から請求項8のいずれか記載のリモート端末。
- 前記閉域IP網内のノードが、前記対応するコンフィグデータを保持するコンフィグデータ管理サーバであることを請求項9記載のリモート端末。
- IP(Internet Protocol)トンネル技術にIPsec(IP security protocol)のESP(Encapsulating Security Payload)トンネル技術を適用したリモートアクセスIPsecVPN(Virtual Private Network)を用いるVPNシステムに用いるリモートアクセス通信方法であって、
リモート端末側に、前記リモート端末がリモートアクセス先の閉域IP(Internet Protocol)網内のノードと通信を行う際に前記閉域IP網内の境界ゲートウェイとの間で前記リモートアクセスIPsecVPN接続を行う処理を有し、前記リモート端末と前記閉域IP網内のノードとが仮想的に同じセグメント内に接続することを特徴するリモートアクセス通信方法。 - 前記リモート端末が前記閉域IP網内の境界ゲートウェイと前記リモートアクセスIPsecVPN接続する際、IKE(Internet Key Exchange)通信時に、ISAKMP(Internet Security Association & Key Management Protocol)コンフィグレーションの認証通信にて前記リモート端末上のユーザを特定し、対応する前記閉域IP網内のIPアドレスを前記閉域IP網内のノードから取得し、前記ISAKMPコンフィグレーションのVPNアドレス払い出しにおいて前記VPNアドレスに前記閉域IP網内のIPアドレスを割当てることで前記閉域IP網内からの前記IPアドレスの払い出しを行うことを特徴とする請求項11記載のリモートアクセス通信方法。
- 前記閉域IP網内のノードが、前記対応する閉域IP網内のIPアドレスを保持するアドレス管理サーバであることを特徴とする請求項12記載のリモートアクセス通信方法。
- 前記リモート端末が前記閉域IP網内の境界ゲートウェイと前記リモートアクセスIPsecVPN接続する際、IKE(Internet Key Exchange)通信時に、ISAKMP(Internet Security Association & Key Management Protocol)コンフィグレーションの認証通信にて前記リモート端末上のユーザを特定し、対応するコンフィグデータを前記閉域IP網内のノードから取得し、前記ISAKMPコンフィグレーションのメッセージに前記コンフィグデータを統合して前記閉域IP網内からの前記リモート端末のコンフィグデータの払い出しを行うことを特徴とする請求項11から請求項13のいずれか記載のリモートアクセス通信方法。
- 前記閉域IP網内のノードが、前記対応するコンフィグデータを保持するコンフィグデータ管理サーバであることを請求項14記載のリモートアクセス通信方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004155542A JP2005341084A (ja) | 2004-05-26 | 2004-05-26 | Vpnシステム、リモート端末及びそれらに用いるリモートアクセス通信方法 |
GB0510386A GB2414642A (en) | 2004-05-26 | 2005-05-20 | Virtual Private Network (VPN) using IP Security Protocol (IPsec) |
US11/136,380 US20050265366A1 (en) | 2004-05-26 | 2005-05-25 | Virtual private network system, communication terminal, and remote access communication method therefor |
CNA2005100720427A CN1703047A (zh) | 2004-05-26 | 2005-05-26 | 虚拟专用网系统、通信终端以及相应的远程访问通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004155542A JP2005341084A (ja) | 2004-05-26 | 2004-05-26 | Vpnシステム、リモート端末及びそれらに用いるリモートアクセス通信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005341084A true JP2005341084A (ja) | 2005-12-08 |
Family
ID=34836623
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004155542A Pending JP2005341084A (ja) | 2004-05-26 | 2004-05-26 | Vpnシステム、リモート端末及びそれらに用いるリモートアクセス通信方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20050265366A1 (ja) |
JP (1) | JP2005341084A (ja) |
CN (1) | CN1703047A (ja) |
GB (1) | GB2414642A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007228294A (ja) * | 2006-02-23 | 2007-09-06 | Hitachi Ltd | 情報処理システム |
JP2012528492A (ja) * | 2009-05-27 | 2012-11-12 | ▲ホア▼▲ウェイ▼技術有限公司 | モバイル仮想プライベートネットワーク通信のための方法、装置およびシステム |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005098974A1 (en) * | 2004-04-07 | 2005-10-20 | Tinggi Technologies Private Limited | Fabrication of reflective layer on semiconductor light emitting diodes |
US8639936B2 (en) * | 2008-03-25 | 2014-01-28 | Alcatel Lucent | Methods and entities using IPSec ESP to support security functionality for UDP-based traffic |
CN101304388B (zh) * | 2008-06-20 | 2010-08-04 | 成都市华为赛门铁克科技有限公司 | 解决ip地址冲突的方法、装置及系统 |
CN102696268B (zh) * | 2009-11-05 | 2016-03-30 | 华为技术有限公司 | 因特网协议地址的通知方法、系统及设备 |
DE102010000824A1 (de) | 2010-01-12 | 2011-07-14 | Siemens Aktiengesellschaft, 80333 | System zur Durchführung von Ferndienstleistungen für eine technische Anlage |
DE102010000849A1 (de) | 2010-01-13 | 2011-07-14 | Siemens Aktiengesellschaft, 80333 | Verfahren zur Bedienung, Beobachtung und/oder Konfiguration eines Automatisierungssystems einer technischen Anlage |
US8397288B2 (en) | 2010-08-25 | 2013-03-12 | Itron, Inc. | System and method for operation of open connections for secure network communications |
US9288215B2 (en) | 2013-03-08 | 2016-03-15 | Itron, Inc. | Utilizing routing for secure transactions |
US10506082B2 (en) * | 2017-03-09 | 2019-12-10 | Fortinet, Inc. | High availability (HA) internet protocol security (IPSEC) virtual private network (VPN) client |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001160828A (ja) * | 1999-12-03 | 2001-06-12 | Matsushita Electric Ind Co Ltd | セキュリティ・ゲートウェイ装置におけるvpn通信方法 |
KR100847596B1 (ko) * | 2000-03-02 | 2008-07-21 | 소니 가부시끼 가이샤 | 통신망 시스템, 게이트웨이, 데이터 통신방법과 프로그램제공매체 |
JP3616570B2 (ja) * | 2001-01-04 | 2005-02-02 | 日本電気株式会社 | インターネット中継接続方式 |
US20030005328A1 (en) * | 2001-06-29 | 2003-01-02 | Karanvir Grewal | Dynamic configuration of IPSec tunnels |
US7284042B2 (en) * | 2001-08-14 | 2007-10-16 | Endforce, Inc. | Device plug-in system for configuring network device over a public network |
US7197550B2 (en) * | 2001-08-23 | 2007-03-27 | The Directv Group, Inc. | Automated configuration of a virtual private network |
-
2004
- 2004-05-26 JP JP2004155542A patent/JP2005341084A/ja active Pending
-
2005
- 2005-05-20 GB GB0510386A patent/GB2414642A/en not_active Withdrawn
- 2005-05-25 US US11/136,380 patent/US20050265366A1/en not_active Abandoned
- 2005-05-26 CN CNA2005100720427A patent/CN1703047A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007228294A (ja) * | 2006-02-23 | 2007-09-06 | Hitachi Ltd | 情報処理システム |
JP2012528492A (ja) * | 2009-05-27 | 2012-11-12 | ▲ホア▼▲ウェイ▼技術有限公司 | モバイル仮想プライベートネットワーク通信のための方法、装置およびシステム |
US9084108B2 (en) | 2009-05-27 | 2015-07-14 | Huawei Technologies Co., Ltd. | Method, apparatus, and system for mobile virtual private network communication |
Also Published As
Publication number | Publication date |
---|---|
GB2414642A (en) | 2005-11-30 |
GB0510386D0 (en) | 2005-06-29 |
CN1703047A (zh) | 2005-11-30 |
US20050265366A1 (en) | 2005-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6118850B2 (ja) | 設定可能プライベートコンピュータネットワークへのアクセス提供 | |
CN104243210B (zh) | 远程访问路由器管理页面的方法和系统 | |
JP5318111B2 (ja) | リモートデバイスに構成情報を自動配布するための中央管理ステーションのための種々の方法および装置 | |
JP4146886B2 (ja) | 通信モジュール及びこの通信モジュールを備えたアプリケーションプログラム | |
JP2001160828A (ja) | セキュリティ・ゲートウェイ装置におけるvpn通信方法 | |
US9143480B2 (en) | Encrypted VPN connection | |
US20050265366A1 (en) | Virtual private network system, communication terminal, and remote access communication method therefor | |
JP2005518117A (ja) | ファイアウォールとnatとを介してコネクションを開始する方法 | |
JP2000224219A (ja) | 仮想プライベ―ト・ネットワ―クの動作方法およびシステム | |
JP2009100064A (ja) | 無線lanの通信方法及び通信システム | |
CN104601743A (zh) | 基于以太的IP转发IPoE双栈用户接入控制方法和设备 | |
WO2018039901A1 (zh) | 用于ip地址分配的方法、装置、系统和计算机程序产品 | |
JP2005269348A (ja) | 通信システム、ゲートウェイ装置 | |
JP5230126B2 (ja) | サービス公開抑制装置、方法、及び、プログラム | |
JP2004194291A (ja) | クライアント機器への接続をルーティングするためのサーバ | |
AU2013300091B2 (en) | Method and apparatus for using rendezvous server to make connections to fire alarm panels | |
US11888898B2 (en) | Network configuration security using encrypted transport | |
JP5874354B2 (ja) | 中継サーバ及び中継通信システム | |
CN105516121B (zh) | 无线局域网中ac与ap通信的方法及系统 | |
US7660900B2 (en) | System and method for connecting client to host | |
JP2006229265A (ja) | ゲートウェイシステム | |
JP2008079059A (ja) | IPsecの複数セッションを処理する通信装置及びその処理方法 | |
CN105991351B (zh) | 一种IPSec配置方法及装置 | |
CN109041275A (zh) | 数据传输方法、装置及无线接入点 | |
JP2005012485A (ja) | インタネットvpn構築システム、制御サーバ及びそれらに用いるvpn構築方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070213 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070409 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070821 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20070920 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20070920 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071022 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20071204 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20080111 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20080604 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20090508 |