JP2010206426A - Vpn接続システム、及びvpn接続方法 - Google Patents

Vpn接続システム、及びvpn接続方法 Download PDF

Info

Publication number
JP2010206426A
JP2010206426A JP2009048625A JP2009048625A JP2010206426A JP 2010206426 A JP2010206426 A JP 2010206426A JP 2009048625 A JP2009048625 A JP 2009048625A JP 2009048625 A JP2009048625 A JP 2009048625A JP 2010206426 A JP2010206426 A JP 2010206426A
Authority
JP
Japan
Prior art keywords
connection
vpn
information
server device
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009048625A
Other languages
English (en)
Other versions
JP5212913B2 (ja
Inventor
Atsushi Nagata
篤志 永田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009048625A priority Critical patent/JP5212913B2/ja
Priority to CN201010123096A priority patent/CN101827041A/zh
Priority to US12/714,651 priority patent/US8769262B2/en
Publication of JP2010206426A publication Critical patent/JP2010206426A/ja
Application granted granted Critical
Publication of JP5212913B2 publication Critical patent/JP5212913B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】中継サーバを経由させて、電子メール配送機構を利用しないコールバック方式によるVPN接続を行う。
【解決手段】VPNサーバ装置が、中継サーバ装置と、VPN接続以外の接続で、電子メール配送機構とは違う独自のプロトコルで常設コネクションを確立する。クライアント装置が、VPNサーバ装置で実施されるクライアント認証に用いられるクライアント認証データを作成し、中継サーバ装置と独自のプロトコルでコネクションを確立し、クライアント認証データを送信する。中継サーバ装置が、独自のプロトコルでデータ中継を行い、クライアント認証データをVPNサーバ装置へ転送する。VPNサーバ装置が、クライアント認証データに基づいて、クライアント認証を行い、クライアント認証の結果、認証に失敗していれば、VPN接続に失敗した旨をクライアント装置に通知し、認証に成功していれば、クライアント装置とのVPN接続を実施する。
【選択図】図1

Description

本発明は、VPN(Virtual Private Network)接続システムに関し、特に中継サーバを経由させて、コールバック方式によるVPN接続を行うVPN接続システムに関する。
従来、社外に持ち出された端末から、電子メール配送機構を利用したコールバック方式のVPN(Virtual Private Network)接続に関する技術は存在していた。
例えば、特開2004−280595号公報(特許文献1)、及び再表WO2006/011464号公報(特許文献2)に、関連する技術が開示されている。
特開2004−280595号公報(特許文献1)による認証方法は、コールバック方式によるVPN接続を行う方法である。この特開2004−280595号公報(特許文献1)の方法を実現するためには、コールバック認証方式によるVPN接続を行うクライアント装置とサーバ装置に対して、それぞれSMTP(Simple Mail Transfer Protocol)クライアント機能及びPOP(Post Office Protocol)クライアント機能が必要である。この電子メール配送機構により、VPN接続に用いる認証情報の受け渡しを実現している。
しかし、この技術では、SMTPやPOPが使用できない状況や環境において、VPN接続を行うことができない。すなわち、電子メール配送機構が存在しない場合、又は、電子メール配送機構を使用することができない場合は、既存の接続方法を実施することができない。
また、ITインフラ(infrastructure)の整備が不十分な環境下においては、電子メール配送機構がボトルネックとなり、通信がタイムアウトするケースが確認されている。
そのため、電子メール配送機構を利用しないアクセス方法が必要とされている。例えば、電子メール配送機構を使用せずに、クライアント側端末の認証情報を社内イントラネットに存在するVPNサーバ装置に届けることが求められる。
但し、クライアント装置からVPNサーバ装置に、認証情報を直接的な通信コネクションで配送する手段は使えない。その理由は、直接的な通信を行うためには、VPNサーバ装置をDMZ(DeMilitarized Zone:非武装地帯)に置くことと、ファイアーウォールへの通信用設定を行うことが新たに必要となるためである。これは、特開2004−280595号公報(特許文献1)のメリットと反する。
特開2004−280595号公報 再表WO2006/011464号公報
本発明の目的は、電子メール配送機構を利用しないで、コールバック方式によるVPN接続を行う接続方法を提供することである。
本発明のVPN接続システムは、VPN(Virtual Private Network)接続要求に応じて、クライアント認証データを作成するクライアント装置と、VPN接続以外の接続で、電子メール配送機構とは異なる独自のプロトコルで通信を中継する中継サーバ装置と、中継サーバ装置と独自のプロトコルで常設コネクションを確立するVPNサーバ装置とを含む。
クライアント装置は、中継サーバ装置と独自のプロトコルでコネクションを確立し、クライアント認証データを送信する。
中継サーバ装置は、独自のプロトコルでデータ中継を行い、クライアント認証データをVPNサーバ装置へ転送する。
VPNサーバ装置は、クライアント認証データに基づいて、クライアント認証を行い、クライアント認証の結果、認証に失敗していれば、VPN接続に失敗した旨をクライアント装置に通知し、クライアント認証の結果、認証に成功していれば、クライアント装置とのVPN接続を実施する。
本発明のVPN接続方法では、VPNサーバ装置が、中継サーバ装置と、VPN接続以外の接続で、電子メール配送機構とは異なる独自のプロトコルで常設コネクションを確立する。次に、クライアント装置が、VPN接続要求に応じて、VPNサーバ装置で実施されるクライアント認証に用いられるクライアント認証データを作成し、中継サーバ装置と独自のプロトコルでコネクションを確立し、クライアント認証データを送信する。次に、中継サーバ装置が、独自のプロトコルでデータ中継を行い、クライアント認証データをVPNサーバ装置へ転送する。次に、VPNサーバ装置が、クライアント認証データに基づいて、クライアント認証を行い、クライアント認証の結果、認証に失敗していれば、VPN接続に失敗した旨をクライアント装置に通知し、クライアント認証の結果、認証に成功していれば、クライアント装置とのVPN接続を実施する。
なお、本発明のVPN接続方法では、VPNサーバ装置とは、VPNサーバ装置として機能するコンピュータ又は仮想マシン(Virtual Machine(VM))環境を示す。同様に、中継サーバ装置とは、中継サーバ装置として機能するコンピュータ又は仮想マシン(VM)環境を示す。クライアント装置とは、クライアント装置として機能するコンピュータ又は仮想マシン(VM)環境を示す。
SMTPやPOPを用いることができない環境でも、イントラネットにあるVPNサーバ装置での認証を可能にする。
本発明のVPN接続システムの構成例を示すブロック図である。 VPN接続要求に用いる認証データの例を示す図である。 中継サーバ装置で使用されるデータテーブルの例を示す図である。 本発明のVPN接続システムの動作全体の概要を示すシーケンス図である。 本発明のVPN接続システムの第1の処理の概要を示すシーケンス図である。 本発明のVPN接続システムの第1の処理の概要を示すシーケンス図である。 本発明のVPN接続システムの第1の処理の概要を示すシーケンス図である。 本発明のVPN接続システムの第2の処理の概要を示すシーケンス図である。 本発明のVPN接続システムの第3の処理の概要を示すシーケンス図である。 本発明のVPN接続システムの第3の処理の概要を示すシーケンス図である。 本発明のVPN接続システムの第3の処理の概要を示すシーケンス図である。 本発明のVPN接続システムの第3の処理の概要を示すシーケンス図である。 本発明のVPN接続システムの第4の処理の概要を示すシーケンス図である。 本発明の第2実施形態におけるVPN接続システムの第3の処理の概要を示すシーケンス図である。 本発明の第2実施形態におけるVPN接続システムの第3の処理の概要を示すシーケンス図である。 本発明の第2実施形態におけるVPN接続システムの第3の処理の概要を示すシーケンス図である。 本発明の第2実施形態におけるVPN接続システムの第3の処理の概要を示すシーケンス図である。
<第1実施形態>
以下に、本発明の第1実施形態について添付図面を参照して説明する。
図1に示すように、本発明のVPN接続システムは、クライアント装置1と、中継サーバ装置2と、VPNサーバ装置3を含む。
クライアント装置1は、VPN接続におけるクライアントとなる装置である。
中継サーバ装置2は、電子メール配送機構の代わりとなる中継サーバ装置である。ここでは、中継サーバ装置2は、VPN接続におけるクライアントとサーバとの間で、VPN接続以外の接続方法で、電子メール配送機構(SMTPやPOP)とは違う独自のプロトコルで通信を中継する装置である。
VPNサーバ装置3は、VPN接続におけるサーバとなる装置である。
クライアント装置1は、認証データ作成部11と、ユーザ情報蓄積部12と、認証キー送信部13と、中継情報蓄積部14と、接続受付部15を備える。
認証データ作成部11は、クライアントのVPN接続要求に対して、サーバで端末認証をするための認証データを作成する。ここでは、認証データ作成部11は、クライアント装置1からVPNサーバ装置3に対するVPN接続要求に応じて、VPNサーバ装置3でクライアント装置1を認証するための認証データを作成する。
ユーザ情報蓄積部12は、VPNの接続要求で使うクライアントの認証データ作成に必要なユーザ情報が格納された情報蓄積装置である。ここでは、ユーザ情報蓄積部12は、クライアント装置1のユーザ情報を格納する。ユーザ情報の例として、クライアント装置1を利用するユーザの識別情報や属性情報等が考えられる。但し、実際には、これらの例に限定されない。
認証キー送信部13は、VPNの接続要求で行われる通信を実施する。ここでは、認証キー送信部13は、中継サーバ装置2に対して、VPN接続以外の接続方法で、電子メール配送機構(SMTPやPOP)とは違う独自のプロトコルで認証データを送信する。
中継情報蓄積部14は、中継サーバ装置を経由した通信に必要な情報が格納された情報蓄積装置である。ここでは、中継情報蓄積部14は、中継サーバ装置2を特定するための識別情報を格納する。なお、中継情報蓄積部14は、更に、クライアント装置1と中継サーバ装置2との通信方法に関する情報や、中継サーバ装置2とVPNサーバ装置3との通信方法に関する情報等を格納するようにしても良い。
接続受付部15は、VPN接続を実施する。
中継サーバ装置2は、認証キー転送部21と、中継情報蓄積部22と、送信先装置認証部23を備える。
認証キー転送部21は、あるVPNサーバ装置への接続要求データを、そのVPNサーバ装置に転送する。
中継情報蓄積部22は、通信に必要な情報が格納された情報蓄積装置である。ここでは、中継情報蓄積部22は、認証データ中継機能の状態(オン/オフ)を示す情報を格納する。認証キー転送部21は、認証データ中継機能の状態がオンの場合に、あるVPNサーバ装置への接続要求データを、そのVPNサーバ装置に転送する。また、中継情報蓄積部22は、転送先の装置識別情報と、転送先のコネクション情報とが一意に決まるデータテーブルを格納する。すなわち、中継情報蓄積部22は、転送先の装置識別情報と、転送先のコネクション情報とを対応付けて登録しているデータテーブルを格納する。
送信先装置認証部23は、接続要求先のVPNサーバ装置に対する通信が実施可能か不可能かを判断する。
VPNサーバ装置3は、クライアント認証部31と、ユーザ情報蓄積部32と、認証キー受信部33と、中継情報蓄積部34と、接続受付部35を備える。
クライアント認証部31は、VPNの接続要求を行ったクライアント装置を認証する。
ユーザ情報蓄積部32は、VPNの接続要求に対するクライアント装置の認証に必要なユーザ情報が格納された情報蓄積装置である。例えば、ユーザ情報蓄積部32は、VPN接続を許可するユーザ情報を格納する。或いは、ユーザ情報蓄積部32は、VPN接続を拒否するユーザ情報を格納するようにしても良い。
認証キー受信部33は、VPNの接続要求で行われる通信を実施する。
中継情報蓄積部34は、中継サーバ装置を経由した通信に必要な情報が格納された情報蓄積装置である。ここでは、中継情報蓄積部34は、中継サーバ装置2のアドレス情報を格納する。
接続受付部35は、VPN接続を実施する。ここでは、接続受付部35は、接続受付部15との間で、VPN接続を確立し、VPN接続を実施する。
図2を参照して、VPN接続要求に用いる認証データについて説明する。
VPN接続に使用されるデータには、クライアント認証データ4と、装置識別情報5と、接続要求データ6がある。
クライアント認証データ4は、クライアント装置が作成する認証データである。クライアント認証データ4は、VPN接続要求を受けたVPNサーバ装置で実施されるクライアントの認証に用いられる。ここでは、クライアント認証データ4は、クライアント装置1により作成される。VPNサーバ装置3は、クライアント装置1から中継サーバ装置2を介してVPN接続要求を受けた際、VPN接続要求に含まれるクライアント認証データ4を用いて、クライアントの認証を実施する。
装置識別情報5は、VPNサーバ装置が固有に持つ識別情報である。ここでは、装置識別情報5は、VPNサーバ装置3を示す。
接続要求データ6は、中継サーバ装置向けの中継用送信データである。ここでは、接続要求データ6は、中継サーバ装置2に送信される。接続要求データ6は、クライアント認証データ4と、装置識別情報5を含む。
また、図3に、中継サーバ装置2で使用されるデータテーブルを示す。
このデータテーブルは、中継情報蓄積部22に格納されている。このデータテーブルは、エントリー番号と、転送先の装置識別情報と、転送先のコネクション情報を有する。ここでは、エントリー番号「1」に対して、転送先の装置識別情報「0003」と、転送先のコネクション情報「コネクション1」が格納されている。また、エントリー番号「2」に対して、転送先の装置識別情報「0033」と、転送先のコネクション情報「コネクション2」が格納されている。
以下に、本発明の詳細な動作について説明する。
ここでは、各情報蓄積部に対して、以下の情報が既に登録されていることを前提とする。
ユーザ情報蓄積装置12、及びユーザ情報蓄積部32には、接続認証を行う同一のユーザに関する情報(ユーザ情報A)が登録されている。
中継情報蓄積部14には、VPNサーバ装置3の装置識別情報5(コード:0003)が登録されている。また、中継情報蓄積部14には、中継サーバ装置2のアドレス情報が登録されている。
中継情報蓄積部22には、認証データ中継機能の状態(オン/オフ)を示す情報が格納されている。また、中継情報蓄積部22には、中継サーバ装置2の接続認証情報(コード:0002)が登録されている。
中継情報蓄積部34には、中継サーバ装置2の接続認証情報(コード:0002)、及び、VPNサーバ装置3の装置識別情報5(コード:0003)が登録されている。また、中継情報蓄積部34には、中継サーバ装置2のアドレス情報が登録されている。
以下に、図4を参照して、本発明のVPN接続システムの動作全体の概要を説明する。
(1)ステップS1
VPNサーバ装置3は、装置起動の際に、中継サーバ装置2と常設コネクションを確立する。この常設コネクションは、VPN接続以外の接続で、電子メール配送機構(SMTPやPOP)とは違う独自のプロトコルによるコネクションである。
(2)ステップS2
クライアント装置1は、クライアントのVPN接続要求に応じて、VPN接続を開始し、クライアント認証データ4を作成する。
(3)ステップS3
クライアント装置1は、中継サーバ装置2とコネクションを確立し、クライアント認証データ4を送信する。このコネクションは、VPN接続以外の接続で、電子メール配送機構(SMTPやPOP)とは違う独自のプロトコルによるコネクションである。中継サーバ装置2は、データ中継を行い、クライアント認証データ4をVPNサーバ装置3へ転送する。
(4)ステップS4
VPNサーバ装置3は、クライアント認証データ4に基づいて、クライアント認証を行う。VPNサーバ装置3は、クライアント認証の結果、認証に失敗していれば、VPN接続に失敗した旨をクライアント装置1に通知する。
なお、VPNサーバ装置3は、クライアント認証の結果、認証に成功していれば、クライアント装置1とのVPN接続を実施する。
図5A、図5B、図5Cのシーケンス図を参照して、図4においてステップS1の点線内に囲まれた動作について説明する。
(1)ステップS101
認証キー受信部33は、中継情報蓄積部34を参照して、中継サーバ装置2のアドレス情報を確認し、そのアドレス情報に基づいて、認証キー転送部21に接続要求を行う。
(2)ステップS102
認証キー転送部21は、中継情報蓄積部22を参照して、認証データ中継機能の状態を確認する。認証キー転送部21は、認証データ中継機能の状態がオフの場合、機能を使用しないため、以下の動作は全て実施しない。すなわち、中継サーバ装置2は、認証データ中継機能の状態がオフの場合、ここで処理を終了する。
(3)ステップS103
認証キー転送部21は、認証データ中継機能の状態がオンであった場合、認証キー受信部33に接続認証情報の要求を行う。
(4)ステップS104
認証キー受信部33は、中継情報蓄積部34を参照して、中継サーバ装置2との通信に使用する接続認証情報(コード:0002)を取得し、接続認証情報(コード:0002)を認証キー転送部21に送信する。
(5)ステップS105
認証キー転送部21は、認証キー受信部33から接続認証情報(コード:0002)を受信し、中継情報蓄積部22を参照して、参照できる登録済みの接続認証情報と、認証キー受信部33から受信した接続認証情報(コード:0002)を比較する。認証キー転送部21は、比較した結果、接続認証情報が不一致だった場合、不正な接続要求とみなして、以降の動作をすべて実施しない。
(6)ステップS106
認証キー転送部21は、比較した結果、接続認証情報が一致した場合、認証キー受信部33と常設コネクションが確立されることを許可する。
(7)ステップS107
認証キー受信部33は、認証キー転送部21との常設コネクションが確立された場合、中継情報蓄積部34を参照して、VPNサーバ装置3の装置識別情報5(コード:0003)を取得し、装置識別情報5(コード:0003)を認証キー転送部21に送信する。
(8)ステップS108
認証キー転送部21は、認証キー受信部33から装置識別情報5(コード:0003)を受信し、その「装置識別情報5(コード:0003)」と、「認証キー転送部21と認証キー受信部33とのコネクション情報(コネクション1)」が一意に決まるデータテーブルとして中継情報蓄積部22に登録する。このデータテーブルを図3に示す。
図6のシーケンス図を参照して、図4においてステップS2の点線内に囲まれた動作について説明する。
(1)ステップS201
認証データ作成部11は、認証データ作成要求に応じて、ユーザ情報蓄積装置12を参照して、ユーザの情報(ユーザ情報A)を取得し、クライアント認証に用いるクライアント認証データ4を作成する。
(2)ステップS202
認証データ作成部11は、認証キー送信部13に、作成されたクライアント認証データ4を送り、クライアント認証データ4の送信要求を行う。
図7A、図7B、図7C、図7Dのシーケンス図を参照して、図4においてステップS3の点線内に囲まれた動作について説明する。
(1)ステップS301
認証キー送信部13は、中継情報蓄積部14を参照して、送信先のVPNサーバ装置3であるVPNサーバ装置3の装置識別情報5(コード:0003)を取得し、クライアント認証データ4に装置識別情報5(コード:0003)を加えて、中継サーバ装置2に送信する接続要求データ6を作成する。
(2)ステップS302
認証キー送信部は13は、中継情報蓄積部14を参照して、中継サーバ装置2のアドレス情報を確認し、そのアドレス情報に基づいて、認証キー転送部21に接続要求を行う。
(3)ステップS303
認証キー転送部21は、中継情報蓄積部22を参照して、認証データ中継機能の状態を確認する。認証キー転送部21は、状態がオフの場合、機能を使用しないため、以下の動作は全て実施しない。すなわち、中継サーバ装置2は、認証データ中継機能の状態がオフの場合、ここで処理を終了する。
(4)ステップS304
認証キー転送部21は、認証データ中継機能の状態がオンであった場合、認証キー送信部13に対して、通信接続許可を通知し、データ送信を許可する。すなわち、認証キー転送部21は、認証キー送信部13とコネクションが確立されることを許可する。
(5)ステップS305
認証キー送信部13は、認証キー転送部21から通信接続許可を受信し、データ送信が許可された場合、接続要求データ6を認証キー転送部21に送信する。
(6)ステップS306
認証キー転送部21は、接続要求データ6を受信し、その接続要求データ6をクライアント認証データ4と装置識別情報5(コード:0003)に分割する。
(7)ステップS307
認証キー転送部21は、送信先装置認証部23に、装置識別情報5(コード:0003)を通知して、装置識別情報5(コード:0003)に対応する送信先VPNサーバ装置の確認要求を行う。
(8)ステップS308
送信先装置認証部23は、中継情報蓄積部22を参照して、装置識別情報5(コード:0003)と一致する装置識別情報を、図3に示すようなデータテーブルで確認する。送信先装置認証部23は、データテーブルに、装置識別情報5(コード:0003)と一致する装置識別情報が存在しない場合、不正な接続要求とみなして、以下の動作を全て実施しない。
(9)ステップS309
送信先装置認証部23は、データテーブルに、装置識別情報5(コード:0003)と一致する装置識別情報が存在した場合、データテーブルから、その装置識別情報に対応するコネクション情報を取得し、そのコネクション情報に基づく常設コネクションを用いたデータ送信を認証キー転送部21に要求する。
(10)ステップS310
認証キー転送部21は、送信先装置認証部23から要求された常設コネクションを用いて、クライアント認証データ4を認証キー受信部33に送信する。
以下、図4においてステップS4の点線内に囲まれた動作をシーケンス図8に示し、説明する。
(1)ステップS401
認証キー受信部33は、認証キー転送部21からクライアント認証データ4を受信し、そのクライアント認証データ4を用いたクライアント認証をクライアント認証部31に要求する。
(2)ステップS402
クライアント認証部31は、ユーザ情報蓄積部32を参照して、ユーザの情報(ユーザ情報A)を取得し、クライアント認証データ4の認証を行う。クライアント認証部31は、認証に失敗した場合、不正な接続要求とみなして、以降の動作を全て実施しない。
なお、クライアント認証部31は、認証に成功した場合、正規の接続要求とみなして、クライアント装置1とのVPNの接続を許可する。ここでは、クライアント認証部31は、ユーザ情報蓄積部32に、クライアント装置1とのVPNの接続を許可する旨の情報を登録する。
接続受付部35は、ユーザ情報蓄積部32を参照して、クライアント装置1とのVPNの接続を許可する旨の情報が登録されていれば、接続受付部15とのVPNの接続を実施する。すなわち、VPNサーバ装置3は、クライアント装置1とのVPNの接続を実施する。
以上より、電子メール配信機構を使用せずにコールバック方式のVPN接続が可能となる。
本発明により、電子メール配信機構の有無にかかわらず、コールバック方式のVPN接続の認証が可能になる。
また、本発明により、Webメールやグループウェアのみで業務を運用する企業にコールバック方式のVPN接続を導入が可能になる。
本発明では、メール配送機構を使用しないので、接続要求に対する認証速度が高速化される。
<第2実施形態>
以下に、本発明の第2実施形態について説明する。
本実施形態では、VPNサーバ装置3の常設コネクションの確立完了の前にクライアント装置からの接続要求を受けた場合において、接続認証を保留して接続性を高める。
本実施形態におけるVPN接続システムの構成は、第1実施形態と同じである。すなわち、本実施形態におけるVPN接続システムは、図1に示すように、クライアント装置1と、中継サーバ装置2と、VPNサーバ装置3を含む。
クライアント装置1、中継サーバ装置2、及びVPNサーバ装置3については、第1実施形態と同じである。
本実施形態では、以下の操作が既に実施されていることを前提とする。
中継サーバ装置2は、中継情報蓄積部22に、認証データ中継機能の状態(オン/オフ)を示す情報を登録する。また、中継サーバ装置2は、中継情報蓄積部22に、中継サーバ装置2の接続認証情報(コード:0002)を登録する。
また、中継サーバ装置2は、中継情報蓄積部22に、接続先サーバの探索実施情報(3回、10秒おき)を登録する。なお、探索実施情報は、認証キー転送部21が中継情報蓄積部22のデータテーブルに対して、VPNサーバ装置3から通知された装置識別情報5(コード:0003)と一致する装置識別情報の確認処理を実施する間隔及び回数を規定した情報である。
VPNサーバ装置3は、中継情報蓄積部34に、中継サーバ装置2の接続認証情報(コード:0002)及び、VPNサーバ装置3の装置識別情報5(コード:0003)を登録する。
VPNサーバ装置3は、中継情報蓄積部34に、中継サーバ装置2のアドレス情報を登録する。
クライアント装置1は、中継情報蓄積部14に、VPNサーバ装置3の装置識別情報5(コード:0003)を登録する。
クライアント装置1は、中継情報蓄積部14に、中継サーバ装置2のアドレス情報を登録する。
クライアント装置1は、ユーザ情報蓄積装置12に、接続認証を行う同一のユーザに関する情報(ユーザ情報A)を登録する。同様に、VPNサーバ装置3は、ユーザ情報蓄積部32に、接続認証を行う同一のユーザに関する情報(ユーザ情報A)を登録する。
本実施形態では、図4においてステップS3の点線内に囲まれた動作が、第1実施形態とは異なる。その他の動作については、第1実施形態と同じである。
図9A、図9B、図9C、図9Dのシーケンス図を参照して、本実施形態に関し、図4においてステップS3の点線内に囲まれた動作について説明する。
(1)ステップS501
認証キー送信部13は、中継情報蓄積部14を参照して、送信先のVPNサーバ装置3であるVPNサーバ装置3の装置識別情報5(コード:0003)を取得し、クライアント認証データ4に装置識別情報5(コード:0003)を加えて、中継サーバ装置2に送信する接続要求データ6を作成する。
(2)ステップS502
認証キー送信部は13は、中継情報蓄積部14を参照して、中継サーバ装置2のアドレス情報を確認し、アドレス情報に基づいて、認証キー転送部21に接続要求を行う。
(3)ステップS503
認証キー転送部21は、中継情報蓄積部22を参照して、認証データ中継機能の状態を確認する。認証キー転送部21は、認証データ中継機能の状態がオフの場合、機能を使用しないため、以下の動作は全て実施しない。すなわち、中継サーバ装置2は、認証データ中継機能の状態がオフの場合、ここで処理を終了する。
(4)ステップS504
認証キー転送部21は、認証データ中継機能の状態がオンであった場合、認証キー送信部13に対して、通信接続許可を通知し、データ送信を許可する。すなわち、認証キー転送部21は、認証キー送信部13とコネクションが確立されることを許可する。
(5)ステップS505
認証キー送信部13は、認証キー転送部21から通信接続許可を受信し、データ送信が許可された場合、接続要求データ6を認証キー転送部21に送信する。
(6)ステップS506
認証キー転送部21は、接続要求データ6を受信し、その接続要求データ6をクライアント認証データ4と装置識別情報5(コード:0003)に分割する。
(7)ステップS507
認証キー転送部21は、送信先装置認証部23に、装置識別情報5(コード:0003)を通知して、装置識別情報5(コード:0003)に対応する送信先VPNサーバ装置の確認要求を行う。
(8)ステップS508
送信先装置認証部23は、中継情報蓄積部22を参照して、装置識別情報5(コード:0003)と一致する装置識別情報を、図3に示すようなデータテーブルで確認する。送信先装置認証部23は、データテーブルに、装置識別情報5(コード:0003)と一致する装置識別情報が存在しない場合、一定時間後に再度、確認を実施する。
(9)ステップS509
送信先装置認証部23は、中継情報蓄積部22を参照して、探索実施情報(3回、10秒おき)を確認し、装置識別情報5(コード:0003)と一致する装置識別情報の確認処理(上記のステップS508)を所定の間隔で所定の回数実施する。ここでは、送信先装置認証部23は、装置識別情報5(コード:0003)と一致する装置識別情報の確認処理を10秒おきに3回実施する。送信先装置認証部23は、3回とも全て、不一致の結果である場合、不正な接続要求とみなして、以降の動作を全て実施しない。
(10)ステップS510
送信先装置認証部23は、装置識別情報5(コード:0003)と一致する装置識別情報が存在した場合、データテーブルから、その装置識別情報に対応するコネクション情報を取得し、そのコネクション情報に基づく常設コネクションを用いたデータ送信を認証キー転送部21に要求する。
(11)ステップS511
認証キー転送部21は、送信先装置認証部23から要求された常設コネクションを用いて、クライアント認証データ4を認証キー受信部33に送信する。
なお、上記の各実施形態は、組み合わせて実施することも可能である。例えば、本発明のVPN接続システムにおいて、上記の各実施形態に対応する機能を選択できるようにしても良い。
以上のように、本発明のVPN接続システムでは、電子メール配送機構を利用しないで、コールバック方式によるVPN接続を行う。
本発明のVPN接続システムでは、独自プロトコルでVPN接続サーバへのVPN接続認証データを中継する装置を用いる。ここでは、クライアント装置の認証情報をVPNサーバ装置に転送するため、中継機能を持つ装置(中継装置)を用意する。この中継装置は、SMTP及びPOPを使用せず、電子メール配送機構(SMTPやPOP)とは違う独自のプロトコルで通信を行う。
ここで使用される中継装置は、複数のクライアント装置とVPNサーバ装置間での中継送信を行うことができる。また、この中継装置を使用する場合、各々の装置間の通信は全て暗号化されるものとする。
また、独自のプロトコルでの通信では、この中継装置で使用される既存のポート番号を用いる。
このため、SMTPやPOPを用いることができない環境でも、社内イントラネットにあるVPNサーバ装置での認証を可能にする。これにより、電子メール配送機構の有無に依存しないで、従来のコールバック認証方式によるVPN接続を実施できる。
以上、本発明の実施形態を詳述してきたが、実際には、上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の変更があっても本発明に含まれる。
1… クライアント装置
11… 認証データ作成部
12… ユーザ情報蓄積部
13… 認証キー送信部
14… 中継情報蓄積部
15… 接続受付部
2… 中継サーバ装置
21… 認証キー転送部
22… 中継情報蓄積部
23… 送信先装置認証部
3… VPNサーバ装置
31… クライアント認証部
32… ユーザ情報蓄積部
33… 認証キー受信部
34… 中継情報蓄積部
35… 接続受付部
4… クライアント認証データ
5… 装置識別情報
6… 接続要求データ

Claims (22)

  1. VPN(Virtual Private Network)接続要求に応じて、クライアント認証データを作成するクライアント装置と、
    VPN接続以外の接続で、電子メール配送機構とは異なる独自のプロトコルで通信を中継する中継サーバ装置と、
    前記中継サーバ装置と前記独自のプロトコルで常設コネクションを確立するVPNサーバ装置と
    を含み、
    前記クライアント装置は、前記中継サーバ装置と前記独自のプロトコルでコネクションを確立し、前記クライアント認証データを送信し、
    前記中継サーバ装置は、前記独自のプロトコルでデータ中継を行い、前記クライアント認証データを前記VPNサーバ装置へ転送し、
    前記VPNサーバ装置は、前記クライアント認証データに基づいて、クライアント認証を行い、前記クライアント認証の結果、認証に失敗していれば、VPN接続に失敗した旨を前記クライアント装置に通知し、前記クライアント認証の結果、認証に成功していれば、前記クライアント装置とのVPN接続を実施する
    VPN接続システム。
  2. 請求項1に記載のVPN接続システムであって、
    前記クライアント装置は、
    前記クライアント認証データの作成に用いられるユーザ情報を格納する第1のユーザ情報蓄積手段と、
    前記VPN接続要求に対して、前記ユーザ情報を参照して、前記クライアント認証データを作成する認証データ作成手段と、
    前記アドレス情報、及び前記装置識別情報を格納する第1の中継情報蓄積手段と、
    前記装置識別情報を参照して、前記クライアント認証データに前記装置識別情報を加えて接続要求データを作成し、前記アドレス情報を参照して、前記中継サーバ装置と前記独自のプロトコルでコネクションを確立し、前記中継サーバ装置に前記接続要求データを送信して接続要求を行う認証キー送信手段と、
    前記VPNサーバ装置とのVPN接続を実施する第1の接続受付手段と
    を具備する
    VPN接続システム。
  3. 請求項2に記載のVPN接続システムであって、
    前記中継サーバ装置は、
    認証データ中継機能の状態(オン/オフ)を示す情報、及び前記中継サーバ装置の接続認証情報を格納する第2の中継情報蓄積手段と、
    前記認証データ中継機能の状態を参照し、前記認証データ中継機能の状態がオンであった場合、前記VPNサーバ装置に接続認証情報の要求を行い、前記VPNサーバ装置から接続認証情報を受信し、前記第2の中継情報蓄積手段に格納されている接続認証情報と、前記VPNサーバ装置から受信した接続認証情報を比較し、比較した結果、接続認証情報が一致した場合、前記VPNサーバ装置と前記独自のプロトコルで常設コネクションを確立し、前記VPNサーバ装置から前記装置識別情報を受信し、前記装置識別情報と、前記確立された常設コネクションに関するコネクション情報とを対応付けたデータテーブルを、前記第2の中継情報蓄積手段に格納する認証キー転送手段と
    を具備する
    VPN接続システム。
  4. 請求項3に記載のVPN接続システムであって、
    前記認証キー転送手段は、前記認証データ中継機能の状態を参照し、前記認証データ中継機能の状態がオンであった場合、前記クライアント装置と前記独自のプロトコルでコネクションを確立し、前記クライアント装置から前記接続要求データを受信し、前記接続要求データを前記クライアント認証データと前記装置識別情報に分割する
    VPN接続システム。
  5. 請求項4に記載のVPN接続システムであって、
    前記中継サーバ装置は、
    前記認証キー転送手段から前記装置識別情報を取得し、前記第2の中継情報蓄積手段のデータテーブルを参照して、前記装置識別情報と一致する装置識別情報が存在するか確認し、前記第2の中継情報蓄積手段のデータテーブルに、前記装置識別情報と一致する装置識別情報が存在した場合、前記第2の中継情報蓄積手段のデータテーブルから、前記装置識別情報に対応するコネクション情報を取得し、前記取得されたコネクション情報に基づく常設コネクションを用いたデータ送信を前記認証キー転送手段に要求する送信先装置認証手段
    を更に具備し、
    前記認証キー転送手段は、前記取得されたコネクション情報に基づく常設コネクションを用いて、前記クライアント認証データを前記VPNサーバ装置に送信する
    VPN接続システム。
  6. 請求項5に記載のVPN接続システムであって、
    前記第2の中継情報蓄積手段は、更に、前記装置識別情報と一致する装置識別情報の確認処理を実施する間隔及び回数を規定した探索実施情報を格納し、
    前記送信先装置認証手段は、前記第2の中継情報蓄積手段のデータテーブルに、前記装置識別情報と一致する装置識別情報が存在しない場合、前記探索実施情報を参照し、前記探索実施情報に基づいて、一定時間後に再度、前記装置識別情報と一致する装置識別情報の確認を実施し、前記探索実施情報に規定された回数実施された確認の結果が全て不一致の結果である場合、不正な接続要求とみなす
    VPN接続システム。
  7. 請求項5又は6のいずれか一項に記載のVPN接続システムであって、
    前記VPNサーバ装置は、
    前記アドレス情報、前記中継サーバ装置との通信に使用する接続認証情報、及び前記装置識別情報を格納する第3の中継情報蓄積手段と、
    前記アドレス情報に基づいて、前記中継サーバ装置に接続要求を行い、前記中継サーバ装置から接続認証情報の要求を受信し、前記第3の中継情報蓄積手段に格納された接続認証情報を取得し、前記取得された接続認証情報を前記中継サーバ装置に送信し、前記中継サーバ装置との常設コネクションが確立された際、前記装置識別情報を前記中継サーバ装置に送信し、前記中継サーバ装置から前記クライアント認証データを取得する認証キー受信手段と
    を具備する
    VPN接続システム。
  8. 請求項7に記載のVPN接続システムであって、
    前記VPNサーバ装置は、
    接続認証の対象となるユーザ情報を格納する第2のユーザ情報蓄積手段と、
    前記認証キー受信手段から前記クライアント認証データを取得し、前記第2のユーザ情報蓄積手段に格納されたユーザ情報を参照して、前記クライアント認証データの認証を行い、認証に成功した場合、正規の接続要求とみなして、前記第2のユーザ情報蓄積手段に、前記クライアント装置とのVPN接続を許可する旨の情報を登録するクライアント認証手段と、
    前記第2のユーザ情報蓄積手段を参照して、前記クライアント装置とのVPN接続を許可する旨の情報が登録されていれば、前記クライアント装置とのVPN接続を実施する第2の接続受付手段と
    を更に具備する
    VPN接続システム。
  9. 請求項1乃至8のいずれか一項に記載のVPN接続システムで使用されるクライアント装置。
  10. 請求項1乃至8のいずれか一項に記載のVPN接続システムで使用される中継サーバ装置。
  11. 請求項1乃至8のいずれか一項に記載のVPN接続システムで使用されるVPNサーバ装置。
  12. VPNサーバ装置が、中継サーバ装置と、VPN接続以外の接続で、電子メール配送機構とは異なる独自のプロトコルで常設コネクションを確立し、
    クライアント装置が、VPN接続要求に応じて、前記VPNサーバ装置で実施されるクライアント認証に用いられるクライアント認証データを作成し、前記中継サーバ装置と前記独自のプロトコルでコネクションを確立し、前記クライアント認証データを送信し、
    前記中継サーバ装置が、前記独自のプロトコルでデータ中継を行い、前記クライアント認証データを前記VPNサーバ装置へ転送し、
    前記VPNサーバ装置が、前記クライアント認証データに基づいて、クライアント認証を行い、前記クライアント認証の結果、認証に失敗していれば、VPN接続に失敗した旨を前記クライアント装置に通知し、前記クライアント認証の結果、認証に成功していれば、前記クライアント装置とのVPN接続を実施する
    VPN接続方法。
  13. 請求項12に記載のVPN接続方法であって、
    前記クライアント装置が、
    第1のユーザ情報蓄積手段に、前記クライアント認証データの作成に用いられるユーザ情報を格納し、
    前記VPN接続要求に対して、前記ユーザ情報を参照して、前記クライアント認証データを作成し、
    第1の中継情報蓄積手段に、前記アドレス情報、及び前記装置識別情報を格納し、
    前記装置識別情報を参照して、前記クライアント認証データに前記装置識別情報を加えて接続要求データを作成し、
    前記アドレス情報を参照して、前記中継サーバ装置と前記独自のプロトコルでコネクションを確立し、前記中継サーバ装置に前記接続要求データを送信して接続要求を行い、
    前記VPNサーバ装置とのVPN接続を実施する
    VPN接続方法。
  14. 請求項13に記載のVPN接続方法であって、
    前記中継サーバ装置が、
    第2の中継情報蓄積手段に、認証データ中継機能の状態(オン/オフ)を示す情報、及び前記中継サーバ装置の接続認証情報を格納し、
    前記認証データ中継機能の状態を参照し、前記認証データ中継機能の状態がオンであった場合、前記VPNサーバ装置に接続認証情報の要求を行い、
    前記VPNサーバ装置から接続認証情報を受信し、前記第2の中継情報蓄積手段に格納されている接続認証情報と、前記VPNサーバ装置から受信した接続認証情報を比較し、比較した結果、接続認証情報が一致した場合、前記VPNサーバ装置と前記独自のプロトコルで常設コネクションを確立し、
    前記VPNサーバ装置から前記装置識別情報を受信し、前記装置識別情報と、前記確立された常設コネクションに関するコネクション情報とを対応付けたデータテーブルを、前記第2の中継情報蓄積手段に格納する
    VPN接続方法。
  15. 請求項14に記載のVPN接続方法であって、
    前記中継サーバ装置が、
    前記認証データ中継機能の状態を参照し、前記認証データ中継機能の状態がオンであった場合、前記クライアント装置と前記独自のプロトコルでコネクションを確立し、
    前記クライアント装置から前記接続要求データを受信し、前記接続要求データを前記クライアント認証データと前記装置識別情報に分割する
    VPN接続方法。
  16. 請求項15に記載のVPN接続方法であって、
    前記中継サーバ装置が、
    前記第2の中継情報蓄積手段のデータテーブルを参照して、前記装置識別情報と一致する装置識別情報が存在するか確認し、
    前記第2の中継情報蓄積手段のデータテーブルに、前記装置識別情報と一致する装置識別情報が存在した場合、前記第2の中継情報蓄積手段のデータテーブルから、前記装置識別情報に対応するコネクション情報を取得し、
    前記取得されたコネクション情報に基づく常設コネクションを用いて、前記クライアント認証データを前記VPNサーバ装置に送信する
    VPN接続方法。
  17. 請求項16に記載のVPN接続方法であって、
    前記中継サーバ装置が、
    前記第2の中継情報蓄積手段に、更に、前記装置識別情報と一致する装置識別情報の確認処理を実施する間隔及び回数を規定した探索実施情報を格納し、
    前記第2の中継情報蓄積手段のデータテーブルに、前記装置識別情報と一致する装置識別情報が存在しない場合、前記探索実施情報を参照し、前記探索実施情報に基づいて、一定時間後に再度、前記装置識別情報と一致する装置識別情報の確認を実施し、
    前記探索実施情報に規定された回数実施された確認の結果が全て不一致の結果である場合、不正な接続要求とみなす
    VPN接続方法。
  18. 請求項16又は17のいずれか一項に記載のVPN接続方法であって、
    前記VPNサーバ装置が、
    第3の中継情報蓄積手段に、前記アドレス情報、前記中継サーバ装置との通信に使用する接続認証情報、及び前記装置識別情報を格納し、
    前記アドレス情報に基づいて、前記中継サーバ装置に接続要求を行い、
    前記中継サーバ装置から接続認証情報の要求を受信し、前記第3の中継情報蓄積手段に格納された接続認証情報を取得し、前記取得された接続認証情報を前記中継サーバ装置に送信し、
    前記中継サーバ装置との常設コネクションが確立された際、前記装置識別情報を前記中継サーバ装置に送信し、前記中継サーバ装置から前記クライアント認証データを取得する
    VPN接続方法。
  19. 請求項18に記載のVPN接続方法であって、
    前記VPNサーバ装置が、
    第2のユーザ情報蓄積手段に、接続認証の対象となるユーザ情報を格納し、
    前記第2のユーザ情報蓄積手段に格納されたユーザ情報を参照して、前記クライアント認証データの認証を行い、認証に成功した場合、正規の接続要求とみなして、前記第2のユーザ情報蓄積手段に、前記クライアント装置とのVPN接続を許可する旨の情報を登録し、
    前記第2のユーザ情報蓄積手段を参照して、前記クライアント装置とのVPN接続を許可する旨の情報が登録されていれば、前記クライアント装置とのVPN接続を実施する
    VPN接続方法。
  20. 請求項12乃至19のいずれか一項に記載のVPN接続方法におけるクライアント装置の処理を、コンピュータに実行させるためのプログラム。
  21. 請求項12乃至19のいずれか一項に記載のVPN接続方法における中継サーバ装置の処理を、コンピュータに実行させるためのプログラム。
  22. 請求項12乃至19のいずれか一項に記載のVPN接続方法におけるVPNサーバ装置の処理を、コンピュータに実行させるためのプログラム。
JP2009048625A 2009-03-02 2009-03-02 Vpn接続システム、及びvpn接続方法 Expired - Fee Related JP5212913B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2009048625A JP5212913B2 (ja) 2009-03-02 2009-03-02 Vpn接続システム、及びvpn接続方法
CN201010123096A CN101827041A (zh) 2009-03-02 2010-03-01 Vpn连接系统和vpn连接方法
US12/714,651 US8769262B2 (en) 2009-03-02 2010-03-01 VPN connection system and VPN connection method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009048625A JP5212913B2 (ja) 2009-03-02 2009-03-02 Vpn接続システム、及びvpn接続方法

Publications (2)

Publication Number Publication Date
JP2010206426A true JP2010206426A (ja) 2010-09-16
JP5212913B2 JP5212913B2 (ja) 2013-06-19

Family

ID=42690757

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009048625A Expired - Fee Related JP5212913B2 (ja) 2009-03-02 2009-03-02 Vpn接続システム、及びvpn接続方法

Country Status (3)

Country Link
US (1) US8769262B2 (ja)
JP (1) JP5212913B2 (ja)
CN (1) CN101827041A (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8639801B2 (en) * 2010-03-12 2014-01-28 Softlayer Technologies, Inc. Real-time automated virtual private network (VPN) access management
EP2405622B1 (en) * 2010-07-08 2014-05-14 Mobile Imaging in Sweden AB Device communication
CN102469124B (zh) * 2010-11-09 2015-08-12 中兴通讯股份有限公司 基于aog的移动互联网业务的实现方法、网关、代理及系统
US11863529B2 (en) * 2011-09-09 2024-01-02 Kingston Digital, Inc. Private cloud routing server connection mechanism for use in a private communication architecture
CN102647327B (zh) * 2012-04-28 2015-12-16 深圳市共进电子股份有限公司 一种基于pptp的vpn连接方法
US9438564B1 (en) * 2012-09-18 2016-09-06 Google Inc. Managing pooled VPN proxy servers by a central server
US9058349B2 (en) * 2012-12-03 2015-06-16 Aruba Networks, Inc. Method and system for maintaining derived data sets
US9887986B2 (en) 2012-12-12 2018-02-06 Nomura Research Institute, Ltd. Relay device, relay method, and program
US9203781B2 (en) * 2013-08-07 2015-12-01 Cisco Technology, Inc. Extending virtual station interface discovery protocol (VDP) and VDP-like protocols for dual-homed deployments in data center environments
CN104426656B (zh) * 2013-08-19 2019-04-05 中兴通讯股份有限公司 数据收发方法及系统、消息的处理方法及装置
WO2015133327A1 (ja) * 2014-03-07 2015-09-11 日本電気株式会社 ネットワークシステムと拠点間ネットワーク連携制御装置及びネットワーク制御方法並びにプログラム
CN107659485B (zh) * 2017-10-31 2021-02-05 新华三技术有限公司 一种虚拟专用网络vpn中的设备与服务器通信的方法及装置
CN109788507B (zh) * 2017-11-13 2021-10-22 华为技术有限公司 通信方法和装置
CN111131496A (zh) * 2019-12-31 2020-05-08 易票联支付有限公司 一种基于标识信息的通讯中转方法、系统、装置及介质
CN113542094B (zh) * 2021-06-07 2023-03-31 新华三信息安全技术有限公司 访问权限的控制方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005004418A1 (ja) * 2003-07-04 2005-01-13 Nippon Telegraph And Telephone Corporation リモートアクセスvpn仲介方法及び仲介装置
JP2005311507A (ja) * 2004-04-19 2005-11-04 Nippon Telegraph & Telephone East Corp Vpn通信方法及びvpnシステム
WO2006011464A1 (ja) * 2004-07-28 2006-02-02 Nec Corporation 接続方法、通信システム、装置及びプログラム
JP2008177729A (ja) * 2007-01-17 2008-07-31 Nextgen Inc 通信事業者網間のip端末相互接続装置及び相互接続方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352372B1 (en) * 2001-04-02 2013-01-08 At&T Intellectual Property I, L.P. Software conditional access system for a media delivery network
JP3966711B2 (ja) * 2001-11-06 2007-08-29 富士通株式会社 代理応答方法
US20030101253A1 (en) * 2001-11-29 2003-05-29 Takayuki Saito Method and system for distributing data in a network
JP2004280595A (ja) 2003-03-17 2004-10-07 Nec Corp コールバックvpnシステム及び接続方法
JP4744106B2 (ja) 2003-08-06 2011-08-10 パナソニック株式会社 セキュアデバイス、情報処理端末、通信システム及び通信方法
JP4707992B2 (ja) * 2004-10-22 2011-06-22 富士通株式会社 暗号化通信システム
JP2006303782A (ja) 2005-04-19 2006-11-02 Kyocera Corp 通信認証システム及び通信システムの認証方法並びに通信端末装置
JP4935181B2 (ja) * 2005-05-11 2012-05-23 ソニー株式会社 処理装置
JP2007005847A (ja) * 2005-06-21 2007-01-11 Alaxala Networks Corp ネットワークにおけるデータ伝送制御
US8286002B2 (en) * 2005-12-02 2012-10-09 Alcatel Lucent Method and apparatus for providing secure remote access to enterprise networks
JP4509955B2 (ja) * 2006-03-13 2010-07-21 株式会社東芝 Vpn通信検出方法及び装置
CN101047599B (zh) 2006-03-31 2011-09-07 袁初成 一种分布式ssl vpn系统构架方法
US8170037B2 (en) * 2008-05-21 2012-05-01 Polcha Andrew J Devices and methods for a virtual internet protocol television (VIPTV)

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005004418A1 (ja) * 2003-07-04 2005-01-13 Nippon Telegraph And Telephone Corporation リモートアクセスvpn仲介方法及び仲介装置
JP2005311507A (ja) * 2004-04-19 2005-11-04 Nippon Telegraph & Telephone East Corp Vpn通信方法及びvpnシステム
WO2006011464A1 (ja) * 2004-07-28 2006-02-02 Nec Corporation 接続方法、通信システム、装置及びプログラム
JP2008177729A (ja) * 2007-01-17 2008-07-31 Nextgen Inc 通信事業者網間のip端末相互接続装置及び相互接続方法

Also Published As

Publication number Publication date
CN101827041A (zh) 2010-09-08
US20110060902A1 (en) 2011-03-10
JP5212913B2 (ja) 2013-06-19
US8769262B2 (en) 2014-07-01

Similar Documents

Publication Publication Date Title
JP5212913B2 (ja) Vpn接続システム、及びvpn接続方法
CN103503408B (zh) 用于提供访问凭证的系统和方法
KR101741866B1 (ko) Http를 통한 신뢰할만한 프로토콜 터널링을 위한 방법 및 시스템
JP5239341B2 (ja) ゲートウェイ、中継方法及びプログラム
CN101199187A (zh) 用于网络节点之间通信最优化的系统和方法
JP4670598B2 (ja) ネットワークシステム、プロキシサーバ、セッション管理方法、及びプログラム
JP6334940B2 (ja) 通信装置、通信装置の制御方法およびプログラム
US10158610B2 (en) Secure application communication system
US20110258690A1 (en) Secure handling of identification tokens
JP2018101424A (ja) ダイレクト電子メール
JP5336262B2 (ja) ユーザ認証システムおよびユーザ認証方法
JP6537019B2 (ja) 中継装置及び中継通信システム
JP2009211529A (ja) 認証処理装置、認証処理方法および認証処理プログラム
JP7372527B2 (ja) 通信中継プログラム、中継装置、及び通信中継方法
Zaragoza et al. An implementation for accessing twitter across challenged networks
JP5497548B2 (ja) 通信システム、転送制御装置、通信方法および通信プログラム
JP6100947B1 (ja) 認証システム、認証方法、認証装置、ルータ及びプログラム
WO2017150405A1 (ja) 認証処理装置および認証処理方法
JP2017212572A (ja) リモートアクセスサービスシステム、情報処理装置、ゲートウェイ装置及びプログラム
JP2010061192A (ja) 中継装置、およびプログラム
JP4992873B2 (ja) データ配信システム、データ配信方法、および通信履歴管理サーバ
JP4832941B2 (ja) 通信状態保障システム、通信状態保障方法および通信状態保障プログラム
JP6382163B2 (ja) 位置情報の真正性確認システム、位置情報の真正性確認方法、および通信装置
JP4188253B2 (ja) マルチキャスト通信システム、及び、パケット認証方法
JP5806127B2 (ja) 情報処理システム、及び情報処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120106

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121129

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130204

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130217

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160308

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees