JP2006020089A - 端末装置、vpn接続制御方法、及び、プログラム - Google Patents
端末装置、vpn接続制御方法、及び、プログラム Download PDFInfo
- Publication number
- JP2006020089A JP2006020089A JP2004196054A JP2004196054A JP2006020089A JP 2006020089 A JP2006020089 A JP 2006020089A JP 2004196054 A JP2004196054 A JP 2004196054A JP 2004196054 A JP2004196054 A JP 2004196054A JP 2006020089 A JP2006020089 A JP 2006020089A
- Authority
- JP
- Japan
- Prior art keywords
- address
- vpn
- network
- terminal device
- local area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
【課題】
接続されたネットワーク環境に応じて、自動的にVPN接続の要否を判定し、切り替えることのできる端末装置、VPN接続制御方法、及び、プログラムを提供する。
【解決手段】
IPアドレスを動的に付与するDHCPサーバに対してIPアドレスを要求して自動設定するよう設定された端末装置において、所定のローカルエリアネットワークに接続するためのVPN設定手段と、前記DHCPサーバより付与されたIPアドレスと、サブネットマスクからネットワークアドレスを求めるネットワークアドレス取得部と、前記ネットワークアドレスが予め定めるアドレスであるか否かに応じて、VPN接続を構成するか否かを決定し前記VPN設定手段を起動する制御部と、を備える。
【選択図】
図2
接続されたネットワーク環境に応じて、自動的にVPN接続の要否を判定し、切り替えることのできる端末装置、VPN接続制御方法、及び、プログラムを提供する。
【解決手段】
IPアドレスを動的に付与するDHCPサーバに対してIPアドレスを要求して自動設定するよう設定された端末装置において、所定のローカルエリアネットワークに接続するためのVPN設定手段と、前記DHCPサーバより付与されたIPアドレスと、サブネットマスクからネットワークアドレスを求めるネットワークアドレス取得部と、前記ネットワークアドレスが予め定めるアドレスであるか否かに応じて、VPN接続を構成するか否かを決定し前記VPN設定手段を起動する制御部と、を備える。
【選択図】
図2
Description
本発明は、端末装置、VPN接続制御方法、及び、プログラムに関し、特に、接続されたネットワーク環境に応じて、自動的にVPN接続を切り替える技術に関する。
企業内のローカルエリアネットワーク(Local Area Network;以下、LANという)に、インターネットを介して、情報の改ざんや盗聴を受けることなく、やり取りするために、VPN(Virtual Private Network;仮想専用網)が用いられている。例えば、特開2002−44076号公報には、ネットワーク接続サービス事業者と、ネットワークアドレス、URL(Uniform Resource Locator)、ドメイン名等を関連付けた接続先制御情報を用意しておき、接続先のネットワークアドレス、URL、ドメイン等に応じて、ネットワーク接続サービス事業者、即ち、RAS(リモートアクセスサーバ)を自動的に切り替える技術が紹介されている。同公報によれば、VPNを利用したいネットワークアドレス、URL、ドメイン名等と、VPNを利用した接続サービスを提供する事業者を関連付けておけば、接続先を間違えて、重要な情報を秘匿性の低い経路で流してしまうといった事態を防止できるとされている。
ところで、端末装置が移動して、セキュリティ環境が異なるネットワークへの接続が行われるような環境では、上記VPN接続とVPNを用いない通常接続とを使い分けるべき状況が生じている。例えば、企業の従業員が、貸与されたポータブルコンピュータ等を、自宅に持ち帰り、インターネットを介して当該企業のLANに接続する場合には、VPNを通信手段に組み入れてネットワーク接続を行う必要があるが、そのポータブルコンピュータ等を、十分なセキュリティ対策が施された社内LANに直接接続して利用する場合には、VPNの組み入れは不要である。このような使い分けを実現するには、自宅での運用時にはVPN接続とし、社内でのLAN接続時にはVPN接続を外すといった通信設定の煩雑な変更操作を余儀なくされてしまう。
また、上述のように、外部から、情報資産を保持するLANへの接続を認めるとしても、経路上での盗聴や改ざん、好ましくないソフトウェアの組み込み等を防ぎネットワーク全体のセキュリティを確保していく上では、VPN接続が保証されるような仕組みの提案が望まれている。
本発明は、上記した事情に鑑みてなされたものであって、接続されたネットワーク環境に応じて、自動的にVPN接続の要否を判定し、切り替えることのできる端末装置、VPN接続制御方法、及び、プログラムを提供することを目的とする。
前記課題を解決するための手段を提供する本発明の第1の視点によれば、IPアドレスを動的に付与するDHCP(Dynamic Host Configuration Protocol)サーバに対してIPアドレスと、サブネットマスクとを要求して自動設定するよう設定された端末装置であって、所定のローカルエリアネットワークに接続するためのVPNクライアント・プログラムと、ネットワークアドレス取得部と、前記ネットワークアドレスからネットワーク環境を自動判定して、VPN接続の要否を含めた接続環境を構成する端末装置が提供される。より具体的には、前記端末装置は、ネットワークアドレス取得部によって、前記DHCPサーバより付与されたIPアドレスと、サブネットマスクからネットワークアドレスを求め、このネットワークアドレスが予め定めるアドレスであるか否かに応じて、VPN接続を構成するか否かを決定し前記VPNクライアント・プログラムの起動を制御する制御部と、を備える。
また、本発明の第2の視点によれば、DHCPサーバを用いてIPアドレスを自動設定するよう設定された端末装置におけるVPN接続制御方法が提供される。より具体的には、このVPN接続制御方法は、前記端末装置が、DHCPサーバから付与されたIPアドレスとサブネットマスクからネットワークアドレスを求めるステップ、前記端末装置が、前記ネットワークアドレスが予め定めるアドレスに一致するか否かを判定するステップ、前記ネットワークアドレスが予め定めるアドレスに一致する場合に、前記端末装置が、前記VPNクライアント・プログラムを起動しVPN接続を構成するステップと、を含んで構成される。
また、本発明の第3の視点によれば、所望のコンピュータにインストールして、上記端末装置を構成するためのプログラムが提供される。
本発明によれば、端末装置のユーザを煩わせることなく、接続されたネットワーク環境に応じ、自動的にVPN接続の要否を判定し、切り替えることが可能となる。また、予め端末装置に登録する特定のネットワークからの接続である限りにおいて、VPN接続を行うことも保証される。
続いて、本発明のその好ましい実施の形態について図面を参照して詳細に説明する。図1は、本発明の一実施の形態に係る端末装置と、接続するネットワークによって変動するIPアドレスの関係を説明するための図である。図1を参照すると、端末装置1と、移動体通信事業者網のDHCPサーバ2と、端末装置1の所有者の自宅等の家庭内LANのDHCPサーバ3と、端末装置1の所有者の勤務先等の企業内LANのDHCPサーバ4と、公衆無線LANのアクセスポイント装置5とが示されている。図1のIPは、IPアドレスであり、SNは、サブネットマスクである。
端末装置1は、ノート型、タブレット型を典型とする可搬型の情報処理装置である。端末装置1は、PHS、有線LAN、無線LANによる通信機能のうち少なくとも1つを有している。これらの通信機能は、当該通信用のカード型アダプタ等をカードスロット等に装着することによって、具備されるものであっても良い。
また、端末装置1は、図示しないその記憶装置に、ホームネットワークアドレスとして、企業内の安全なネットワークから接続していることを示す複数のネットワークアドレスを記憶することが可能となっている。これらの記憶されたホームネットワークアドレスは、後述するVPN接続を行うべきか否かの判定の際に参照される。ここでは、ホームネットワークアドレスとして、32ビット構成のIPv4(Internet Protocol version4)で、192.168.2.64が定義済みであるものとして説明する。
移動体通信事業者網のDHCPサーバ2は、PHS(Personal Handy Phone System)通信事業者のデータ通信ネットワーク上に配されたDHCPサーバである。移動体通信事業者網のDHCPサーバ2は、PHS機能を介した端末装置1からのDHCP存在確認パケット(DHCPDISCOVER)に応答する機能、IPアドレス要求パケット(DHCPREQUEST)に応じて、IPアドレスデータベース(スコープ)を参照してIPアドレスとサブネットマスクを決定して通知する機能とを備えている。
端末装置1の所有者の自宅等の家庭内LANのDHCPサーバ3、端末装置1の所有者の企業内LANのDHCPサーバ4、公衆無線LANのアクセスポイント装置5も、上記した移動体通信事業者網のDHCPサーバ2と同様の機能を有している。
続いて、本実施の形態の動作について図面を参照して説明する。図2は、端末装置1から所定の接続先にVPN接続する際に実行される動作を表した図である。図2を参照すると、まず、端末装置1は、現在所属するネットワークのDHCPサーバから通知されたIPアドレスとサブネットマスクの論理積によりネットワークアドレスを得る(ステップS001)。例えば、32ビット構成のIPv4において、IPアドレス:192.168.2.66、サブネットマスク:255.255.255.192が与えられたならば、ネットワークアドレスは、192.168.2.64と演算される。
続いて、端末装置1は、演算されたネットワークアドレスと、記憶装置に定義されたホームネットワークアドレスとを比較・照合する(ステップS002)。
ここで、演算されたネットワークアドレスが、記憶装置に定義されたホームネットワークアドレスのいずれかと同一である場合、端末装置1は、現在接続しているネットワークが、企業内の安全なネットワークであり、VPN接続に必要なVPNクライアント・プログラムを組み入れずに、TCP/IPプロトコルにVPNを加えないプロトコルスタックを構成する(ステップS004;非VPN構成)。例えば、上記ステップS001において、ネットワークアドレスとして、192.168.2.64が得られた場合、192.168.2.64はホームネットワークアドレスとして、定義済みであるため、非VPN構成が採られる。
一方、ステップS001にて演算されたネットワークアドレスが、記憶装置に定義されたホームネットワークアドレスのいずれとも一致しない場合、端末装置1は、現在接続しているネットワークが、企業内の安全なネットワークではなく、VPN接続に必要なVPNクライアント・プログラムを組み入れ、TCP/IPプロトコルにVPNを加えないプロトコルスタックを構成する(ステップS005;VPN構成)。
このようにして、DHCPサーバから得られる情報からネットワークアドレスを求めて、これに基いて、接続中のネットワークを自動的に判別し、VPN接続の要否を判断することができる。例えば、特定の企業内LANにアクセスする場合には、原則的にVPN接続を要求するところ、同一の企業内のLANやその他の認められたLANからアクセスする場合には、定義済のホームネットワークアドレスと同一のネットワークアドレスが必ず得られるようにしておけば、VPNを外す構成を得ることができる。
また、VPNの接続の選択によってもたらされる従来の端末装置ユーザの負担は解消される。従って、従来の方式をそのまま適用した場合に危惧された接続設定の直し忘れに伴う、非VPN接続による重要データの送受信、システムに負担をかけるだけの無用のVPN接続の継続等がなされることを防止することができる。
また、上記した実施の形態では、ホームネットワークアドレスとして、VPN接続を行わないネットワークアドレスを登録しておくこととして説明したが、本発明の原理に照らせば、VPN接続を行うべきネットワークアドレスを登録しておき、演算されたネットワークアドレスと同一の場合に、VPN接続を行うようにしてもよい。
また、上記した実施の形態では特に言及していないが、よりセキュアな運用を行う観点からすれば、接続先となるLANとの間にVPNを構成可能な場合にのみ、特定のLANへのアクセスができるようにし、他の経路からのアクセスを認めないような通信制御を行うものとしてもよい。このようにすれば、非VPN接続を適用する状況をごく限られた場合に限定することができる。従って、企業等が、社員等に対して端末装置を貸与し、自宅等から企業内のネットワークへの接続を認めるような運用を行う場合においても、VPNを介さない接続が行われて、盗聴、改ざんが行われたり、好ましくないソフトウェアが組み込まれる等の事態を防止することができる。また、企業内LANやこれと同等の安全が保証されるLAN間でのみVPNが自動的に外されるため、システムへの負担や処理速度の面で悪影響が出ることも抑止される。
また、上記した実施の形態では、32ビット構成のIPv4の例をあげて説明したが、IPv6(Internet Protocol version6)においても、同様に適用可能であることは勿論である。
1 端末装置
2、3、4 DHCPサーバ
5 無線LANアクセスポイント装置
2、3、4 DHCPサーバ
5 無線LANアクセスポイント装置
Claims (7)
- IPアドレスを動的に付与するDHCP(Dynamic Host Configuration Protocol)サーバに対してIPアドレスと、サブネットマスクとを要求して自動設定するよう設定された端末装置であって、
所定のローカルエリアネットワークに接続するためのVPN(Virtual Private Network)クライアント・プログラムと、
前記DHCPサーバより付与されたIPアドレスと、サブネットマスクからネットワークアドレスを求めるネットワークアドレス取得部と、
前記ネットワークアドレスが予め定めるアドレスであるか否かに応じて、VPN接続を構成するか否かを決定し前記VPNクライアント・プログラムの起動を制御する制御部と、を備えること、
を特徴とする端末装置。 - 請求項1に記載の端末装置において、更に、
前記所定のローカルエリアネットワークとの間にVPN(Virtual Private Network)を構成可能な場合に、前記所定のローカルエリアネットワークに限ってアクセスを許可し、他のネットワークへのアクセスを禁止する通信制御部を備えること、
を特徴とする端末装置。 - 所定のローカルエリアネットワークに接続するためのVPN(Virtual Private Network)クライアント・プログラムを備えると共に、IPアドレスを動的に付与するDHCP(Dynamic Host Configuration Protocol)サーバに対してIPアドレスと、サブネットマスクとを要求して自動設定するよう設定された端末装置におけるVPN接続制御方法であって、
前記端末装置が、DHCPサーバから付与されたIPアドレスとサブネットマスクからネットワークアドレスを求めるステップと、
前記端末装置が、前記ネットワークアドレスが予め定めるアドレスに一致する否かを判定するステップと、
前記端末装置が、前記ネットワークアドレスが予め定めるアドレスに一致する場合に、前記VPNクライアント・プログラムを起動しVPN接続を構成するステップと、を含むこと、
を特徴とするVPN接続制御方法。 - 所定のローカルエリアネットワークに接続するためのVPN(Virtual Private Network)クライアント・プログラムを備えると共に、IPアドレスを動的に付与するDHCP(Dynamic Host Configuration Protocol)サーバに対してIPアドレスと、サブネットマスクとを要求して自動設定するよう設定された端末装置におけるVPN接続制御方法であって、
前記端末装置が、DHCPサーバから付与されたIPアドレスとサブネットマスクからネットワークアドレスを求めるステップと、
前記端末装置が、前記ネットワークアドレスが予め定めるアドレスに一致するか否かを判定するステップと、
前記端末装置が、前記ネットワークアドレスが予め定めるアドレスに一致しない場合に、前記VPNクライアント・プログラムを起動しVPN接続を構成するステップと、を含むこと、
を特徴とするVPN接続制御方法。 - 請求項3又は4に記載のVPN接続制御方法において、
前記端末装置は、所定のローカルエリアネットワークとの間にVPNを構成可能な場合に限り、前記所定のローカルエリアネットワークに限ってアクセスできるよう制限されていること、
を特徴とする通信制御方法。 - 所定のローカルエリアネットワークに接続するためのVPN(Virtual Private Network)クライアント・プログラムを備えると共に、IPアドレスを動的に付与するDHCP(Dynamic Host Configuration Protocol)サーバに対してIPアドレスとサブネットマスクとを要求して自動設定するよう設定された端末装置を構成するコンピュータにおいて、前記所定のローカルエリアネットワークへの接続処理に先立って実行させるプログラムであって、
DHCPサーバから付与されたIPアドレスとサブネットマスクからネットワークアドレスを求める処理と、
前記ネットワークアドレスが予め定めるアドレスに一致するか否かを判定する処理と、
前記判定結果に応じて、前記VPNクライアント・プログラムを起動するか否かを決定し、前記決定結果に基いて前記所定のローカルエリアネットワークへの接続準備を行う処理と、の前記各処理を前記コンピュータに実行させるプログラム。 - 請求項6に記載のプログラムにおいて、
前記所定のローカルエリアネットワークとの間にVPN(Virtual Private Network)を構成可能な場合に限り、前記所定のローカルエリアネットワークに限ってアクセスできるよう制限すること、
を特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004196054A JP2006020089A (ja) | 2004-07-01 | 2004-07-01 | 端末装置、vpn接続制御方法、及び、プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004196054A JP2006020089A (ja) | 2004-07-01 | 2004-07-01 | 端末装置、vpn接続制御方法、及び、プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006020089A true JP2006020089A (ja) | 2006-01-19 |
Family
ID=35793902
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004196054A Withdrawn JP2006020089A (ja) | 2004-07-01 | 2004-07-01 | 端末装置、vpn接続制御方法、及び、プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006020089A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007007546A1 (ja) * | 2005-07-08 | 2007-01-18 | Nec Corporation | 端末、セキュリティ設定方法、及びそのプログラム |
JP2009534952A (ja) * | 2006-04-20 | 2009-09-24 | クゥアルコム・インコーポレイテッド | 複数のネットワーク間の無線ハンドオフ |
JP2018011306A (ja) * | 2017-08-03 | 2018-01-18 | 沖電気工業株式会社 | 通信装置、通信方法、プログラム、およびネットワークシステム |
CN112583945A (zh) * | 2019-09-30 | 2021-03-30 | 北京国双科技有限公司 | 多网络访问方法及装置 |
JP7146124B1 (ja) | 2021-03-31 | 2022-10-03 | アドソル日進株式会社 | 端末装置、方法およびプログラム |
-
2004
- 2004-07-01 JP JP2004196054A patent/JP2006020089A/ja not_active Withdrawn
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007007546A1 (ja) * | 2005-07-08 | 2007-01-18 | Nec Corporation | 端末、セキュリティ設定方法、及びそのプログラム |
JPWO2007007546A1 (ja) * | 2005-07-08 | 2009-01-29 | 日本電気株式会社 | 端末、セキュリティ設定方法、及びそのプログラム |
JP2009534952A (ja) * | 2006-04-20 | 2009-09-24 | クゥアルコム・インコーポレイテッド | 複数のネットワーク間の無線ハンドオフ |
JP2012075117A (ja) * | 2006-04-20 | 2012-04-12 | Qualcomm Inc | 複数のネットワーク間の無線ハンドオフ |
US8275377B2 (en) | 2006-04-20 | 2012-09-25 | Qualcomm Incorporated | Wireless handoffs between multiple networks |
JP2018011306A (ja) * | 2017-08-03 | 2018-01-18 | 沖電気工業株式会社 | 通信装置、通信方法、プログラム、およびネットワークシステム |
CN112583945A (zh) * | 2019-09-30 | 2021-03-30 | 北京国双科技有限公司 | 多网络访问方法及装置 |
CN112583945B (zh) * | 2019-09-30 | 2023-04-07 | 北京国双科技有限公司 | 多网络访问方法及装置 |
JP7146124B1 (ja) | 2021-03-31 | 2022-10-03 | アドソル日進株式会社 | 端末装置、方法およびプログラム |
JP2022158920A (ja) * | 2021-03-31 | 2022-10-17 | アドソル日進株式会社 | 端末装置、方法およびプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4260116B2 (ja) | 安全な仮想プライベート・ネットワーク | |
JP3612528B2 (ja) | パラメータ設定システム | |
TWI274491B (en) | Network interconnection apparatus, network interconnection method, name resolution apparatus and computer program | |
JP4487150B2 (ja) | 通信装置、ファイアーウォール制御方法、及びファイアーウォール制御プログラム | |
US8725897B2 (en) | Communication apparatus and control method thereof | |
EP2506613A2 (en) | System and method for managing ipv6 address and access policy | |
US20230224215A1 (en) | Methods and systems for dhcp policy management | |
JP2009177841A (ja) | ネットワーク装置及びその管理方法 | |
JP2006222929A (ja) | ネットワークシステム | |
JP2009118325A (ja) | Ipネットワークシステム、そのアクセス制御方法、ipアドレス配布装置、及びipアドレス配布方法 | |
JP2009100064A (ja) | 無線lanの通信方法及び通信システム | |
JP4524906B2 (ja) | 通信中継装置、通信中継方法、および通信端末装置、並びにプログラム記憶媒体 | |
US20040250129A1 (en) | Systems and methods for managing a network-based service | |
JP2008271242A (ja) | ネットワーク監視装置、ネットワーク監視用プログラム、およびネットワーク監視システム | |
JP2005341237A (ja) | ネットワーク設定の方法ならびにプログラムおよびその記憶媒体 | |
JP2006180095A (ja) | ゲートウェイ及びWebサーバのアクセス制御方法 | |
US20060195889A1 (en) | Method for configuring and controlling access of a computing device based on location | |
TW201935907A (zh) | 網路系統 | |
JP2006020089A (ja) | 端末装置、vpn接続制御方法、及び、プログラム | |
US20040117473A1 (en) | Proxy network control apparatus | |
JP2004078280A (ja) | リモートアクセス仲介システム及び方法 | |
US9100284B2 (en) | System and method for installation of network interface modules | |
CN109560954B (zh) | 设备配置方法及装置 | |
JP5408737B2 (ja) | プロジェクタおよびセキュリティ制御方法 | |
JP5169461B2 (ja) | セキュリティパラメータ配布装置及びセキュリティパラメータ配布方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20070904 |