JP2010206426A - Vpn接続システム、及びvpn接続方法 - Google Patents
Vpn接続システム、及びvpn接続方法 Download PDFInfo
- Publication number
- JP2010206426A JP2010206426A JP2009048625A JP2009048625A JP2010206426A JP 2010206426 A JP2010206426 A JP 2010206426A JP 2009048625 A JP2009048625 A JP 2009048625A JP 2009048625 A JP2009048625 A JP 2009048625A JP 2010206426 A JP2010206426 A JP 2010206426A
- Authority
- JP
- Japan
- Prior art keywords
- connection
- vpn
- information
- server device
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】VPNサーバ装置が、中継サーバ装置と、VPN接続以外の接続で、電子メール配送機構とは違う独自のプロトコルで常設コネクションを確立する。クライアント装置が、VPNサーバ装置で実施されるクライアント認証に用いられるクライアント認証データを作成し、中継サーバ装置と独自のプロトコルでコネクションを確立し、クライアント認証データを送信する。中継サーバ装置が、独自のプロトコルでデータ中継を行い、クライアント認証データをVPNサーバ装置へ転送する。VPNサーバ装置が、クライアント認証データに基づいて、クライアント認証を行い、クライアント認証の結果、認証に失敗していれば、VPN接続に失敗した旨をクライアント装置に通知し、認証に成功していれば、クライアント装置とのVPN接続を実施する。
【選択図】図1
Description
以下に、本発明の第1実施形態について添付図面を参照して説明する。
図1に示すように、本発明のVPN接続システムは、クライアント装置1と、中継サーバ装置2と、VPNサーバ装置3を含む。
VPN接続に使用されるデータには、クライアント認証データ4と、装置識別情報5と、接続要求データ6がある。
このデータテーブルは、中継情報蓄積部22に格納されている。このデータテーブルは、エントリー番号と、転送先の装置識別情報と、転送先のコネクション情報を有する。ここでは、エントリー番号「1」に対して、転送先の装置識別情報「0003」と、転送先のコネクション情報「コネクション1」が格納されている。また、エントリー番号「2」に対して、転送先の装置識別情報「0033」と、転送先のコネクション情報「コネクション2」が格納されている。
VPNサーバ装置3は、装置起動の際に、中継サーバ装置2と常設コネクションを確立する。この常設コネクションは、VPN接続以外の接続で、電子メール配送機構(SMTPやPOP)とは違う独自のプロトコルによるコネクションである。
クライアント装置1は、クライアントのVPN接続要求に応じて、VPN接続を開始し、クライアント認証データ4を作成する。
クライアント装置1は、中継サーバ装置2とコネクションを確立し、クライアント認証データ4を送信する。このコネクションは、VPN接続以外の接続で、電子メール配送機構(SMTPやPOP)とは違う独自のプロトコルによるコネクションである。中継サーバ装置2は、データ中継を行い、クライアント認証データ4をVPNサーバ装置3へ転送する。
VPNサーバ装置3は、クライアント認証データ4に基づいて、クライアント認証を行う。VPNサーバ装置3は、クライアント認証の結果、認証に失敗していれば、VPN接続に失敗した旨をクライアント装置1に通知する。
認証キー受信部33は、中継情報蓄積部34を参照して、中継サーバ装置2のアドレス情報を確認し、そのアドレス情報に基づいて、認証キー転送部21に接続要求を行う。
認証キー転送部21は、中継情報蓄積部22を参照して、認証データ中継機能の状態を確認する。認証キー転送部21は、認証データ中継機能の状態がオフの場合、機能を使用しないため、以下の動作は全て実施しない。すなわち、中継サーバ装置2は、認証データ中継機能の状態がオフの場合、ここで処理を終了する。
認証キー転送部21は、認証データ中継機能の状態がオンであった場合、認証キー受信部33に接続認証情報の要求を行う。
認証キー受信部33は、中継情報蓄積部34を参照して、中継サーバ装置2との通信に使用する接続認証情報(コード:0002)を取得し、接続認証情報(コード:0002)を認証キー転送部21に送信する。
認証キー転送部21は、認証キー受信部33から接続認証情報(コード:0002)を受信し、中継情報蓄積部22を参照して、参照できる登録済みの接続認証情報と、認証キー受信部33から受信した接続認証情報(コード:0002)を比較する。認証キー転送部21は、比較した結果、接続認証情報が不一致だった場合、不正な接続要求とみなして、以降の動作をすべて実施しない。
認証キー転送部21は、比較した結果、接続認証情報が一致した場合、認証キー受信部33と常設コネクションが確立されることを許可する。
認証キー受信部33は、認証キー転送部21との常設コネクションが確立された場合、中継情報蓄積部34を参照して、VPNサーバ装置3の装置識別情報5(コード:0003)を取得し、装置識別情報5(コード:0003)を認証キー転送部21に送信する。
認証キー転送部21は、認証キー受信部33から装置識別情報5(コード:0003)を受信し、その「装置識別情報5(コード:0003)」と、「認証キー転送部21と認証キー受信部33とのコネクション情報(コネクション1)」が一意に決まるデータテーブルとして中継情報蓄積部22に登録する。このデータテーブルを図3に示す。
認証データ作成部11は、認証データ作成要求に応じて、ユーザ情報蓄積装置12を参照して、ユーザの情報(ユーザ情報A)を取得し、クライアント認証に用いるクライアント認証データ4を作成する。
認証データ作成部11は、認証キー送信部13に、作成されたクライアント認証データ4を送り、クライアント認証データ4の送信要求を行う。
認証キー送信部13は、中継情報蓄積部14を参照して、送信先のVPNサーバ装置3であるVPNサーバ装置3の装置識別情報5(コード:0003)を取得し、クライアント認証データ4に装置識別情報5(コード:0003)を加えて、中継サーバ装置2に送信する接続要求データ6を作成する。
認証キー送信部は13は、中継情報蓄積部14を参照して、中継サーバ装置2のアドレス情報を確認し、そのアドレス情報に基づいて、認証キー転送部21に接続要求を行う。
認証キー転送部21は、中継情報蓄積部22を参照して、認証データ中継機能の状態を確認する。認証キー転送部21は、状態がオフの場合、機能を使用しないため、以下の動作は全て実施しない。すなわち、中継サーバ装置2は、認証データ中継機能の状態がオフの場合、ここで処理を終了する。
認証キー転送部21は、認証データ中継機能の状態がオンであった場合、認証キー送信部13に対して、通信接続許可を通知し、データ送信を許可する。すなわち、認証キー転送部21は、認証キー送信部13とコネクションが確立されることを許可する。
認証キー送信部13は、認証キー転送部21から通信接続許可を受信し、データ送信が許可された場合、接続要求データ6を認証キー転送部21に送信する。
認証キー転送部21は、接続要求データ6を受信し、その接続要求データ6をクライアント認証データ4と装置識別情報5(コード:0003)に分割する。
認証キー転送部21は、送信先装置認証部23に、装置識別情報5(コード:0003)を通知して、装置識別情報5(コード:0003)に対応する送信先VPNサーバ装置の確認要求を行う。
送信先装置認証部23は、中継情報蓄積部22を参照して、装置識別情報5(コード:0003)と一致する装置識別情報を、図3に示すようなデータテーブルで確認する。送信先装置認証部23は、データテーブルに、装置識別情報5(コード:0003)と一致する装置識別情報が存在しない場合、不正な接続要求とみなして、以下の動作を全て実施しない。
送信先装置認証部23は、データテーブルに、装置識別情報5(コード:0003)と一致する装置識別情報が存在した場合、データテーブルから、その装置識別情報に対応するコネクション情報を取得し、そのコネクション情報に基づく常設コネクションを用いたデータ送信を認証キー転送部21に要求する。
認証キー転送部21は、送信先装置認証部23から要求された常設コネクションを用いて、クライアント認証データ4を認証キー受信部33に送信する。
認証キー受信部33は、認証キー転送部21からクライアント認証データ4を受信し、そのクライアント認証データ4を用いたクライアント認証をクライアント認証部31に要求する。
クライアント認証部31は、ユーザ情報蓄積部32を参照して、ユーザの情報(ユーザ情報A)を取得し、クライアント認証データ4の認証を行う。クライアント認証部31は、認証に失敗した場合、不正な接続要求とみなして、以降の動作を全て実施しない。
以下に、本発明の第2実施形態について説明する。
本実施形態では、VPNサーバ装置3の常設コネクションの確立完了の前にクライアント装置からの接続要求を受けた場合において、接続認証を保留して接続性を高める。
認証キー送信部13は、中継情報蓄積部14を参照して、送信先のVPNサーバ装置3であるVPNサーバ装置3の装置識別情報5(コード:0003)を取得し、クライアント認証データ4に装置識別情報5(コード:0003)を加えて、中継サーバ装置2に送信する接続要求データ6を作成する。
認証キー送信部は13は、中継情報蓄積部14を参照して、中継サーバ装置2のアドレス情報を確認し、アドレス情報に基づいて、認証キー転送部21に接続要求を行う。
認証キー転送部21は、中継情報蓄積部22を参照して、認証データ中継機能の状態を確認する。認証キー転送部21は、認証データ中継機能の状態がオフの場合、機能を使用しないため、以下の動作は全て実施しない。すなわち、中継サーバ装置2は、認証データ中継機能の状態がオフの場合、ここで処理を終了する。
認証キー転送部21は、認証データ中継機能の状態がオンであった場合、認証キー送信部13に対して、通信接続許可を通知し、データ送信を許可する。すなわち、認証キー転送部21は、認証キー送信部13とコネクションが確立されることを許可する。
認証キー送信部13は、認証キー転送部21から通信接続許可を受信し、データ送信が許可された場合、接続要求データ6を認証キー転送部21に送信する。
認証キー転送部21は、接続要求データ6を受信し、その接続要求データ6をクライアント認証データ4と装置識別情報5(コード:0003)に分割する。
認証キー転送部21は、送信先装置認証部23に、装置識別情報5(コード:0003)を通知して、装置識別情報5(コード:0003)に対応する送信先VPNサーバ装置の確認要求を行う。
送信先装置認証部23は、中継情報蓄積部22を参照して、装置識別情報5(コード:0003)と一致する装置識別情報を、図3に示すようなデータテーブルで確認する。送信先装置認証部23は、データテーブルに、装置識別情報5(コード:0003)と一致する装置識別情報が存在しない場合、一定時間後に再度、確認を実施する。
送信先装置認証部23は、中継情報蓄積部22を参照して、探索実施情報(3回、10秒おき)を確認し、装置識別情報5(コード:0003)と一致する装置識別情報の確認処理(上記のステップS508)を所定の間隔で所定の回数実施する。ここでは、送信先装置認証部23は、装置識別情報5(コード:0003)と一致する装置識別情報の確認処理を10秒おきに3回実施する。送信先装置認証部23は、3回とも全て、不一致の結果である場合、不正な接続要求とみなして、以降の動作を全て実施しない。
送信先装置認証部23は、装置識別情報5(コード:0003)と一致する装置識別情報が存在した場合、データテーブルから、その装置識別情報に対応するコネクション情報を取得し、そのコネクション情報に基づく常設コネクションを用いたデータ送信を認証キー転送部21に要求する。
認証キー転送部21は、送信先装置認証部23から要求された常設コネクションを用いて、クライアント認証データ4を認証キー受信部33に送信する。
11… 認証データ作成部
12… ユーザ情報蓄積部
13… 認証キー送信部
14… 中継情報蓄積部
15… 接続受付部
2… 中継サーバ装置
21… 認証キー転送部
22… 中継情報蓄積部
23… 送信先装置認証部
3… VPNサーバ装置
31… クライアント認証部
32… ユーザ情報蓄積部
33… 認証キー受信部
34… 中継情報蓄積部
35… 接続受付部
4… クライアント認証データ
5… 装置識別情報
6… 接続要求データ
Claims (22)
- VPN(Virtual Private Network)接続要求に応じて、クライアント認証データを作成するクライアント装置と、
VPN接続以外の接続で、電子メール配送機構とは異なる独自のプロトコルで通信を中継する中継サーバ装置と、
前記中継サーバ装置と前記独自のプロトコルで常設コネクションを確立するVPNサーバ装置と
を含み、
前記クライアント装置は、前記中継サーバ装置と前記独自のプロトコルでコネクションを確立し、前記クライアント認証データを送信し、
前記中継サーバ装置は、前記独自のプロトコルでデータ中継を行い、前記クライアント認証データを前記VPNサーバ装置へ転送し、
前記VPNサーバ装置は、前記クライアント認証データに基づいて、クライアント認証を行い、前記クライアント認証の結果、認証に失敗していれば、VPN接続に失敗した旨を前記クライアント装置に通知し、前記クライアント認証の結果、認証に成功していれば、前記クライアント装置とのVPN接続を実施する
VPN接続システム。 - 請求項1に記載のVPN接続システムであって、
前記クライアント装置は、
前記クライアント認証データの作成に用いられるユーザ情報を格納する第1のユーザ情報蓄積手段と、
前記VPN接続要求に対して、前記ユーザ情報を参照して、前記クライアント認証データを作成する認証データ作成手段と、
前記アドレス情報、及び前記装置識別情報を格納する第1の中継情報蓄積手段と、
前記装置識別情報を参照して、前記クライアント認証データに前記装置識別情報を加えて接続要求データを作成し、前記アドレス情報を参照して、前記中継サーバ装置と前記独自のプロトコルでコネクションを確立し、前記中継サーバ装置に前記接続要求データを送信して接続要求を行う認証キー送信手段と、
前記VPNサーバ装置とのVPN接続を実施する第1の接続受付手段と
を具備する
VPN接続システム。 - 請求項2に記載のVPN接続システムであって、
前記中継サーバ装置は、
認証データ中継機能の状態(オン/オフ)を示す情報、及び前記中継サーバ装置の接続認証情報を格納する第2の中継情報蓄積手段と、
前記認証データ中継機能の状態を参照し、前記認証データ中継機能の状態がオンであった場合、前記VPNサーバ装置に接続認証情報の要求を行い、前記VPNサーバ装置から接続認証情報を受信し、前記第2の中継情報蓄積手段に格納されている接続認証情報と、前記VPNサーバ装置から受信した接続認証情報を比較し、比較した結果、接続認証情報が一致した場合、前記VPNサーバ装置と前記独自のプロトコルで常設コネクションを確立し、前記VPNサーバ装置から前記装置識別情報を受信し、前記装置識別情報と、前記確立された常設コネクションに関するコネクション情報とを対応付けたデータテーブルを、前記第2の中継情報蓄積手段に格納する認証キー転送手段と
を具備する
VPN接続システム。 - 請求項3に記載のVPN接続システムであって、
前記認証キー転送手段は、前記認証データ中継機能の状態を参照し、前記認証データ中継機能の状態がオンであった場合、前記クライアント装置と前記独自のプロトコルでコネクションを確立し、前記クライアント装置から前記接続要求データを受信し、前記接続要求データを前記クライアント認証データと前記装置識別情報に分割する
VPN接続システム。 - 請求項4に記載のVPN接続システムであって、
前記中継サーバ装置は、
前記認証キー転送手段から前記装置識別情報を取得し、前記第2の中継情報蓄積手段のデータテーブルを参照して、前記装置識別情報と一致する装置識別情報が存在するか確認し、前記第2の中継情報蓄積手段のデータテーブルに、前記装置識別情報と一致する装置識別情報が存在した場合、前記第2の中継情報蓄積手段のデータテーブルから、前記装置識別情報に対応するコネクション情報を取得し、前記取得されたコネクション情報に基づく常設コネクションを用いたデータ送信を前記認証キー転送手段に要求する送信先装置認証手段
を更に具備し、
前記認証キー転送手段は、前記取得されたコネクション情報に基づく常設コネクションを用いて、前記クライアント認証データを前記VPNサーバ装置に送信する
VPN接続システム。 - 請求項5に記載のVPN接続システムであって、
前記第2の中継情報蓄積手段は、更に、前記装置識別情報と一致する装置識別情報の確認処理を実施する間隔及び回数を規定した探索実施情報を格納し、
前記送信先装置認証手段は、前記第2の中継情報蓄積手段のデータテーブルに、前記装置識別情報と一致する装置識別情報が存在しない場合、前記探索実施情報を参照し、前記探索実施情報に基づいて、一定時間後に再度、前記装置識別情報と一致する装置識別情報の確認を実施し、前記探索実施情報に規定された回数実施された確認の結果が全て不一致の結果である場合、不正な接続要求とみなす
VPN接続システム。 - 請求項5又は6のいずれか一項に記載のVPN接続システムであって、
前記VPNサーバ装置は、
前記アドレス情報、前記中継サーバ装置との通信に使用する接続認証情報、及び前記装置識別情報を格納する第3の中継情報蓄積手段と、
前記アドレス情報に基づいて、前記中継サーバ装置に接続要求を行い、前記中継サーバ装置から接続認証情報の要求を受信し、前記第3の中継情報蓄積手段に格納された接続認証情報を取得し、前記取得された接続認証情報を前記中継サーバ装置に送信し、前記中継サーバ装置との常設コネクションが確立された際、前記装置識別情報を前記中継サーバ装置に送信し、前記中継サーバ装置から前記クライアント認証データを取得する認証キー受信手段と
を具備する
VPN接続システム。 - 請求項7に記載のVPN接続システムであって、
前記VPNサーバ装置は、
接続認証の対象となるユーザ情報を格納する第2のユーザ情報蓄積手段と、
前記認証キー受信手段から前記クライアント認証データを取得し、前記第2のユーザ情報蓄積手段に格納されたユーザ情報を参照して、前記クライアント認証データの認証を行い、認証に成功した場合、正規の接続要求とみなして、前記第2のユーザ情報蓄積手段に、前記クライアント装置とのVPN接続を許可する旨の情報を登録するクライアント認証手段と、
前記第2のユーザ情報蓄積手段を参照して、前記クライアント装置とのVPN接続を許可する旨の情報が登録されていれば、前記クライアント装置とのVPN接続を実施する第2の接続受付手段と
を更に具備する
VPN接続システム。 - 請求項1乃至8のいずれか一項に記載のVPN接続システムで使用されるクライアント装置。
- 請求項1乃至8のいずれか一項に記載のVPN接続システムで使用される中継サーバ装置。
- 請求項1乃至8のいずれか一項に記載のVPN接続システムで使用されるVPNサーバ装置。
- VPNサーバ装置が、中継サーバ装置と、VPN接続以外の接続で、電子メール配送機構とは異なる独自のプロトコルで常設コネクションを確立し、
クライアント装置が、VPN接続要求に応じて、前記VPNサーバ装置で実施されるクライアント認証に用いられるクライアント認証データを作成し、前記中継サーバ装置と前記独自のプロトコルでコネクションを確立し、前記クライアント認証データを送信し、
前記中継サーバ装置が、前記独自のプロトコルでデータ中継を行い、前記クライアント認証データを前記VPNサーバ装置へ転送し、
前記VPNサーバ装置が、前記クライアント認証データに基づいて、クライアント認証を行い、前記クライアント認証の結果、認証に失敗していれば、VPN接続に失敗した旨を前記クライアント装置に通知し、前記クライアント認証の結果、認証に成功していれば、前記クライアント装置とのVPN接続を実施する
VPN接続方法。 - 請求項12に記載のVPN接続方法であって、
前記クライアント装置が、
第1のユーザ情報蓄積手段に、前記クライアント認証データの作成に用いられるユーザ情報を格納し、
前記VPN接続要求に対して、前記ユーザ情報を参照して、前記クライアント認証データを作成し、
第1の中継情報蓄積手段に、前記アドレス情報、及び前記装置識別情報を格納し、
前記装置識別情報を参照して、前記クライアント認証データに前記装置識別情報を加えて接続要求データを作成し、
前記アドレス情報を参照して、前記中継サーバ装置と前記独自のプロトコルでコネクションを確立し、前記中継サーバ装置に前記接続要求データを送信して接続要求を行い、
前記VPNサーバ装置とのVPN接続を実施する
VPN接続方法。 - 請求項13に記載のVPN接続方法であって、
前記中継サーバ装置が、
第2の中継情報蓄積手段に、認証データ中継機能の状態(オン/オフ)を示す情報、及び前記中継サーバ装置の接続認証情報を格納し、
前記認証データ中継機能の状態を参照し、前記認証データ中継機能の状態がオンであった場合、前記VPNサーバ装置に接続認証情報の要求を行い、
前記VPNサーバ装置から接続認証情報を受信し、前記第2の中継情報蓄積手段に格納されている接続認証情報と、前記VPNサーバ装置から受信した接続認証情報を比較し、比較した結果、接続認証情報が一致した場合、前記VPNサーバ装置と前記独自のプロトコルで常設コネクションを確立し、
前記VPNサーバ装置から前記装置識別情報を受信し、前記装置識別情報と、前記確立された常設コネクションに関するコネクション情報とを対応付けたデータテーブルを、前記第2の中継情報蓄積手段に格納する
VPN接続方法。 - 請求項14に記載のVPN接続方法であって、
前記中継サーバ装置が、
前記認証データ中継機能の状態を参照し、前記認証データ中継機能の状態がオンであった場合、前記クライアント装置と前記独自のプロトコルでコネクションを確立し、
前記クライアント装置から前記接続要求データを受信し、前記接続要求データを前記クライアント認証データと前記装置識別情報に分割する
VPN接続方法。 - 請求項15に記載のVPN接続方法であって、
前記中継サーバ装置が、
前記第2の中継情報蓄積手段のデータテーブルを参照して、前記装置識別情報と一致する装置識別情報が存在するか確認し、
前記第2の中継情報蓄積手段のデータテーブルに、前記装置識別情報と一致する装置識別情報が存在した場合、前記第2の中継情報蓄積手段のデータテーブルから、前記装置識別情報に対応するコネクション情報を取得し、
前記取得されたコネクション情報に基づく常設コネクションを用いて、前記クライアント認証データを前記VPNサーバ装置に送信する
VPN接続方法。 - 請求項16に記載のVPN接続方法であって、
前記中継サーバ装置が、
前記第2の中継情報蓄積手段に、更に、前記装置識別情報と一致する装置識別情報の確認処理を実施する間隔及び回数を規定した探索実施情報を格納し、
前記第2の中継情報蓄積手段のデータテーブルに、前記装置識別情報と一致する装置識別情報が存在しない場合、前記探索実施情報を参照し、前記探索実施情報に基づいて、一定時間後に再度、前記装置識別情報と一致する装置識別情報の確認を実施し、
前記探索実施情報に規定された回数実施された確認の結果が全て不一致の結果である場合、不正な接続要求とみなす
VPN接続方法。 - 請求項16又は17のいずれか一項に記載のVPN接続方法であって、
前記VPNサーバ装置が、
第3の中継情報蓄積手段に、前記アドレス情報、前記中継サーバ装置との通信に使用する接続認証情報、及び前記装置識別情報を格納し、
前記アドレス情報に基づいて、前記中継サーバ装置に接続要求を行い、
前記中継サーバ装置から接続認証情報の要求を受信し、前記第3の中継情報蓄積手段に格納された接続認証情報を取得し、前記取得された接続認証情報を前記中継サーバ装置に送信し、
前記中継サーバ装置との常設コネクションが確立された際、前記装置識別情報を前記中継サーバ装置に送信し、前記中継サーバ装置から前記クライアント認証データを取得する
VPN接続方法。 - 請求項18に記載のVPN接続方法であって、
前記VPNサーバ装置が、
第2のユーザ情報蓄積手段に、接続認証の対象となるユーザ情報を格納し、
前記第2のユーザ情報蓄積手段に格納されたユーザ情報を参照して、前記クライアント認証データの認証を行い、認証に成功した場合、正規の接続要求とみなして、前記第2のユーザ情報蓄積手段に、前記クライアント装置とのVPN接続を許可する旨の情報を登録し、
前記第2のユーザ情報蓄積手段を参照して、前記クライアント装置とのVPN接続を許可する旨の情報が登録されていれば、前記クライアント装置とのVPN接続を実施する
VPN接続方法。 - 請求項12乃至19のいずれか一項に記載のVPN接続方法におけるクライアント装置の処理を、コンピュータに実行させるためのプログラム。
- 請求項12乃至19のいずれか一項に記載のVPN接続方法における中継サーバ装置の処理を、コンピュータに実行させるためのプログラム。
- 請求項12乃至19のいずれか一項に記載のVPN接続方法におけるVPNサーバ装置の処理を、コンピュータに実行させるためのプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009048625A JP5212913B2 (ja) | 2009-03-02 | 2009-03-02 | Vpn接続システム、及びvpn接続方法 |
CN201010123096A CN101827041A (zh) | 2009-03-02 | 2010-03-01 | Vpn连接系统和vpn连接方法 |
US12/714,651 US8769262B2 (en) | 2009-03-02 | 2010-03-01 | VPN connection system and VPN connection method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009048625A JP5212913B2 (ja) | 2009-03-02 | 2009-03-02 | Vpn接続システム、及びvpn接続方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010206426A true JP2010206426A (ja) | 2010-09-16 |
JP5212913B2 JP5212913B2 (ja) | 2013-06-19 |
Family
ID=42690757
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009048625A Expired - Fee Related JP5212913B2 (ja) | 2009-03-02 | 2009-03-02 | Vpn接続システム、及びvpn接続方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8769262B2 (ja) |
JP (1) | JP5212913B2 (ja) |
CN (1) | CN101827041A (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8639801B2 (en) * | 2010-03-12 | 2014-01-28 | Softlayer Technologies, Inc. | Real-time automated virtual private network (VPN) access management |
EP2405622B1 (en) * | 2010-07-08 | 2014-05-14 | Mobile Imaging in Sweden AB | Device communication |
CN102469124B (zh) * | 2010-11-09 | 2015-08-12 | 中兴通讯股份有限公司 | 基于aog的移动互联网业务的实现方法、网关、代理及系统 |
US11863529B2 (en) * | 2011-09-09 | 2024-01-02 | Kingston Digital, Inc. | Private cloud routing server connection mechanism for use in a private communication architecture |
CN102647327B (zh) * | 2012-04-28 | 2015-12-16 | 深圳市共进电子股份有限公司 | 一种基于pptp的vpn连接方法 |
US9438564B1 (en) * | 2012-09-18 | 2016-09-06 | Google Inc. | Managing pooled VPN proxy servers by a central server |
US9058349B2 (en) * | 2012-12-03 | 2015-06-16 | Aruba Networks, Inc. | Method and system for maintaining derived data sets |
US9887986B2 (en) | 2012-12-12 | 2018-02-06 | Nomura Research Institute, Ltd. | Relay device, relay method, and program |
US9203781B2 (en) * | 2013-08-07 | 2015-12-01 | Cisco Technology, Inc. | Extending virtual station interface discovery protocol (VDP) and VDP-like protocols for dual-homed deployments in data center environments |
CN104426656B (zh) * | 2013-08-19 | 2019-04-05 | 中兴通讯股份有限公司 | 数据收发方法及系统、消息的处理方法及装置 |
WO2015133327A1 (ja) * | 2014-03-07 | 2015-09-11 | 日本電気株式会社 | ネットワークシステムと拠点間ネットワーク連携制御装置及びネットワーク制御方法並びにプログラム |
CN107659485B (zh) * | 2017-10-31 | 2021-02-05 | 新华三技术有限公司 | 一种虚拟专用网络vpn中的设备与服务器通信的方法及装置 |
CN109788507B (zh) * | 2017-11-13 | 2021-10-22 | 华为技术有限公司 | 通信方法和装置 |
CN111131496A (zh) * | 2019-12-31 | 2020-05-08 | 易票联支付有限公司 | 一种基于标识信息的通讯中转方法、系统、装置及介质 |
CN113542094B (zh) * | 2021-06-07 | 2023-03-31 | 新华三信息安全技术有限公司 | 访问权限的控制方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005004418A1 (ja) * | 2003-07-04 | 2005-01-13 | Nippon Telegraph And Telephone Corporation | リモートアクセスvpn仲介方法及び仲介装置 |
JP2005311507A (ja) * | 2004-04-19 | 2005-11-04 | Nippon Telegraph & Telephone East Corp | Vpn通信方法及びvpnシステム |
WO2006011464A1 (ja) * | 2004-07-28 | 2006-02-02 | Nec Corporation | 接続方法、通信システム、装置及びプログラム |
JP2008177729A (ja) * | 2007-01-17 | 2008-07-31 | Nextgen Inc | 通信事業者網間のip端末相互接続装置及び相互接続方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8352372B1 (en) * | 2001-04-02 | 2013-01-08 | At&T Intellectual Property I, L.P. | Software conditional access system for a media delivery network |
JP3966711B2 (ja) * | 2001-11-06 | 2007-08-29 | 富士通株式会社 | 代理応答方法 |
US20030101253A1 (en) * | 2001-11-29 | 2003-05-29 | Takayuki Saito | Method and system for distributing data in a network |
JP2004280595A (ja) | 2003-03-17 | 2004-10-07 | Nec Corp | コールバックvpnシステム及び接続方法 |
JP4744106B2 (ja) | 2003-08-06 | 2011-08-10 | パナソニック株式会社 | セキュアデバイス、情報処理端末、通信システム及び通信方法 |
JP4707992B2 (ja) * | 2004-10-22 | 2011-06-22 | 富士通株式会社 | 暗号化通信システム |
JP2006303782A (ja) | 2005-04-19 | 2006-11-02 | Kyocera Corp | 通信認証システム及び通信システムの認証方法並びに通信端末装置 |
JP4935181B2 (ja) * | 2005-05-11 | 2012-05-23 | ソニー株式会社 | 処理装置 |
JP2007005847A (ja) * | 2005-06-21 | 2007-01-11 | Alaxala Networks Corp | ネットワークにおけるデータ伝送制御 |
US8286002B2 (en) * | 2005-12-02 | 2012-10-09 | Alcatel Lucent | Method and apparatus for providing secure remote access to enterprise networks |
JP4509955B2 (ja) * | 2006-03-13 | 2010-07-21 | 株式会社東芝 | Vpn通信検出方法及び装置 |
CN101047599B (zh) | 2006-03-31 | 2011-09-07 | 袁初成 | 一种分布式ssl vpn系统构架方法 |
US8170037B2 (en) * | 2008-05-21 | 2012-05-01 | Polcha Andrew J | Devices and methods for a virtual internet protocol television (VIPTV) |
-
2009
- 2009-03-02 JP JP2009048625A patent/JP5212913B2/ja not_active Expired - Fee Related
-
2010
- 2010-03-01 US US12/714,651 patent/US8769262B2/en not_active Expired - Fee Related
- 2010-03-01 CN CN201010123096A patent/CN101827041A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005004418A1 (ja) * | 2003-07-04 | 2005-01-13 | Nippon Telegraph And Telephone Corporation | リモートアクセスvpn仲介方法及び仲介装置 |
JP2005311507A (ja) * | 2004-04-19 | 2005-11-04 | Nippon Telegraph & Telephone East Corp | Vpn通信方法及びvpnシステム |
WO2006011464A1 (ja) * | 2004-07-28 | 2006-02-02 | Nec Corporation | 接続方法、通信システム、装置及びプログラム |
JP2008177729A (ja) * | 2007-01-17 | 2008-07-31 | Nextgen Inc | 通信事業者網間のip端末相互接続装置及び相互接続方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101827041A (zh) | 2010-09-08 |
US20110060902A1 (en) | 2011-03-10 |
JP5212913B2 (ja) | 2013-06-19 |
US8769262B2 (en) | 2014-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5212913B2 (ja) | Vpn接続システム、及びvpn接続方法 | |
CN103503408B (zh) | 用于提供访问凭证的系统和方法 | |
KR101741866B1 (ko) | Http를 통한 신뢰할만한 프로토콜 터널링을 위한 방법 및 시스템 | |
JP5239341B2 (ja) | ゲートウェイ、中継方法及びプログラム | |
CN101199187A (zh) | 用于网络节点之间通信最优化的系统和方法 | |
JP4670598B2 (ja) | ネットワークシステム、プロキシサーバ、セッション管理方法、及びプログラム | |
JP6334940B2 (ja) | 通信装置、通信装置の制御方法およびプログラム | |
US10158610B2 (en) | Secure application communication system | |
US20110258690A1 (en) | Secure handling of identification tokens | |
JP2018101424A (ja) | ダイレクト電子メール | |
JP5336262B2 (ja) | ユーザ認証システムおよびユーザ認証方法 | |
JP6537019B2 (ja) | 中継装置及び中継通信システム | |
JP2009211529A (ja) | 認証処理装置、認証処理方法および認証処理プログラム | |
JP7372527B2 (ja) | 通信中継プログラム、中継装置、及び通信中継方法 | |
Zaragoza et al. | An implementation for accessing twitter across challenged networks | |
JP5497548B2 (ja) | 通信システム、転送制御装置、通信方法および通信プログラム | |
JP6100947B1 (ja) | 認証システム、認証方法、認証装置、ルータ及びプログラム | |
WO2017150405A1 (ja) | 認証処理装置および認証処理方法 | |
JP2017212572A (ja) | リモートアクセスサービスシステム、情報処理装置、ゲートウェイ装置及びプログラム | |
JP2010061192A (ja) | 中継装置、およびプログラム | |
JP4992873B2 (ja) | データ配信システム、データ配信方法、および通信履歴管理サーバ | |
JP4832941B2 (ja) | 通信状態保障システム、通信状態保障方法および通信状態保障プログラム | |
JP6382163B2 (ja) | 位置情報の真正性確認システム、位置情報の真正性確認方法、および通信装置 | |
JP4188253B2 (ja) | マルチキャスト通信システム、及び、パケット認証方法 | |
JP5806127B2 (ja) | 情報処理システム、及び情報処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120106 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121129 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130118 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130204 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130217 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160308 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |