JP2011077769A - Vpnシステムおよびその動作制御方法 - Google Patents
Vpnシステムおよびその動作制御方法 Download PDFInfo
- Publication number
- JP2011077769A JP2011077769A JP2009226334A JP2009226334A JP2011077769A JP 2011077769 A JP2011077769 A JP 2011077769A JP 2009226334 A JP2009226334 A JP 2009226334A JP 2009226334 A JP2009226334 A JP 2009226334A JP 2011077769 A JP2011077769 A JP 2011077769A
- Authority
- JP
- Japan
- Prior art keywords
- vpn
- server
- seed
- password
- client computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Abandoned
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【目的】VPNを利用した通信のセキュリティを向上させる。
【構成】VPN管理サーバ11からクライアント・コンピュータ1およびVPNサーバ13のそれぞれにシードが送信される。クライアント・コンピュータ1において,所定のアルゴリズムを用いてシードからVPNパスワードを生成し,生成されたVPNパスワードがクライアント・コンピュータ1からVPNサーバ13に送信される。VPNサーバ13においても,クライアント・コンピュータ1における所定のアルゴリズムと同じアルゴリズムを用いてシードからパスワードが生成される。クライアント・コンピュータ1から送信されたVPNパスワードとVPNサーバ13において生成されたVPNパスワードとが一致すれば認証されたとしてVPN利用が許可される。シードが漏洩してもアルゴリズムが解析されなければVPNパスワードが生成されないので,セキュリティが向上する。
【選択図】図1
【構成】VPN管理サーバ11からクライアント・コンピュータ1およびVPNサーバ13のそれぞれにシードが送信される。クライアント・コンピュータ1において,所定のアルゴリズムを用いてシードからVPNパスワードを生成し,生成されたVPNパスワードがクライアント・コンピュータ1からVPNサーバ13に送信される。VPNサーバ13においても,クライアント・コンピュータ1における所定のアルゴリズムと同じアルゴリズムを用いてシードからパスワードが生成される。クライアント・コンピュータ1から送信されたVPNパスワードとVPNサーバ13において生成されたVPNパスワードとが一致すれば認証されたとしてVPN利用が許可される。シードが漏洩してもアルゴリズムが解析されなければVPNパスワードが生成されないので,セキュリティが向上する。
【選択図】図1
Description
この発明は,VPNシステムおよびその動作制御方法に関する。
インターネットのブロードバンド化,サーバの低価格化などにより,レンタル・サーバ,サーバ・ホスティング,サーバ・ハウジングなどのアウトソーシング・サービスがインフラ産業として成熟しつつある。これらのアウトソーシング・サービスでは,インターネットに接続され,グローバルIPアドレスが割り当てられたサーバを利用できる。
しかしながら,サーバがインターネットに接続されている以上,全世界中から接続できるので,パスワード認証が破られるだけで,利用が許可されているユーザ以外のユーザがサーバにアクセスできてしまう。このように,アウトソーシング・サービスにおけるサーバを特定のユーザにのみ利用させることは技術的に難しい。
このために,インターネット上にプライベート・ネットワークを構築して仮想的な専用線のように利用できるVPN(Virtual Private Network)が利用されている。通信相手との間に仮想的なトンネルをつくることにより,本来ならインターネットを経由できないプライベート・アドレスの通信が可能となる。
このようなVPNを利用したシステムには,VPNパスワードを端末装置に送信するもの(特許文献1),VPNの管理負担を軽減するもの(特許文献2)などがある。
しかしながら,いずれにおいても特定のユーザにVPNを利用させる場合のセキュリティは,あまり高くない。
この発明は,特定のユーザにVPNを利用させる場合のセキュリティを向上させることを目的とする。
この発明は,VPN管理サーバとクライアント・コンピュータとVPNサーバとを含むVPNシステムに関するものである。
上記VPN管理サーバは,上記クライアント・コンピュータがVPNトンネルを介して上記VPNサーバと通信するVPNの利用権限の確認のためのVPNパスワードを作る文字列であるシードを生成するシード生成手段,上記シード生成手段によって生成されたシードを,インターネットを介して上記クライアント・コンピュータに送信する第1のシード送信手段,および上記シード生成手段によって生成されたシードを,LANを介して上記VPNサーバに送信する第2のシード送信手段を備えている。
上記クライアント・コンピュータは,上記VPN管理サーバの上記第1のシード送信手段から送信されたシードを用いて,第1のアルゴリズムによってVPNパスワードを生成する第1のVPNパスワード生成手段,および上記第1のVPNパスワード生成手段によって生成されたVPNパスワードを上記VPNサーバに送信するVPNパスワード送信手段を備えている。
上記VPNサーバは,上記VPN管理サーバの上記第2のシード送信手段から送信されたシードを用いて,上記クライアント・コンピュータが上記第1のVPNパスワード生成手段によるVPNパスワードを生成する第1の所定のアルゴリズムと同じアルゴリズムによってVPNパスワードを生成する第2のVPNパスワード生成手段,および上記第2のVPNパスワード生成手段によって生成されたVPNパスワードと上記クライアント・コンピュータの上記VPNパスワード送信手段から送信されたVPNパスワードとが一致したことに応じて,上記クライアント・コンピュータによるVPNの利用を許可するVPN認証手段を備えている。
この発明は,上記VPNシステムの動作制御方法も提供している。すなわち,VPN管理サーバとクライアント・コンピュータとVPNサーバとを含むVPNシステムの動作制御方法についてのものである。
上記VPN管理サーバにおいて,シード生成手段が,上記クライアント・コンピュータがVPNトンネルを介して上記VPNサーバと通信するVPNの利用権限の確認のためのVPNパスワードを作る文字列であるシードを生成し,第1のシード送信手段が,上記シード生成手段によって生成されたシードを,インターネットを介して上記クライアント・コンピュータに送信し,第2のシード送信手段が,上記シード生成手段によって生成されたシードを,LANを介して上記VPNサーバに送信する。
上記クライアント・コンピュータにおいて,第1のVPNパスワード生成手段が,上記VPN管理サーバの上記第1のシード送信手段から送信されたシードを用いて,第1のアルゴリズムによってVPNパスワードを生成し,VPNパスワード送信手段が,上記第1のVPNパスワード生成手段によって生成されたVPNパスワードを上記VPNサーバに送信する。
上記VPNサーバにおいて,第2のVPNパスワード生成手段が,上記VPN管理サーバの上記第2のシード送信手段から送信されたシードを用いて,上記クライアント・コンピュータが上記第1のVPNパスワード生成手段によるVPNパスワードを生成する第1の所定のアルゴリズムと同じアルゴリズムによってVPNパスワードを生成し,VPN認証手段が,上記第2のVPNパスワード生成手段によって生成されたVPNパスワードと上記クライアント・コンピュータの上記VPNパスワード送信手段から送信されたVPNパスワードとが一致したことに応じて,上記クライアント・コンピュータによるVPNの利用を許可するものである。
この発明によると,VPN管理サーバにおいてVPNパスワードを作るためのシードが生成される。生成されたシードは,VPN管理サーバからクライアント・コンピュータおよびVPNサーバのそれぞれに送信される。シードを受信したクライアント・コンピュータにおいて,第1の所定のアルゴリズムによってシードからVPNパスワードが生成される。生成されたVPNパスワードはクライアント・コンピュータからVPNサーバに送信される。シードを受信したVPNサーバにおいても,クライアント・コンピュータにおいてVPNパスワードを生成する第1の所定のアルゴリズムと同じアルゴリズムを用いてVPNパスワードが生成される。VPNサーバにおいて生成されたVPNパスワードとクライアント・コンピュータにおいて生成され,かつクライアント・コンピュータから送信されたVPNパスワードとが一致すれば,そのクライアント・コンピュータはVPNサーバにアクセスしてVPNの利用が許可される。シードの盗聴およびシードからVPNパスワードを生成する第1の所定のアルゴリズムが解析されなければVPNサーバにアクセスできないので,セキュリティを向上できる。
上記クライアント・コンピュータは,所定の符号化用コードを,上記VPN管理サーバに固有のVPN管理サーバ・キーによって第2の所定アルゴリズムで符号化することにより得られる認証コード(ダイジェスト)を生成する第1の認証コード生成手段,ならびに上記第1の認証コード生成手段によって生成された認証コードおよび上記所定の符号化用コードを上記VPN管理サーバに送信するコード送信手段をさらに備えてもよい。
また,上記VPN管理サーバは,上記VPN管理サーバ・キーを記憶するVPN管理サーバ・キー記憶手段,上記コード送信手段から送信され,かつ上記第1の認証コード生成手段における認証コードの生成に用いられた上記所定の符号化用コードを,上記VPN管理サーバ・キー記憶手段に記憶されているVPN管理サーバ・キーによって上記第1の認証コード生成手段における上記第2の所定アルゴリズムと同じアルゴリズムを用いて符号化することにより得られる認証コードを生成する第2の認証コード生成手段,および上記第2の認証コード生成手段によって生成された認証コードと上記クライアント・コンピュータの上記認証コード送信手段から送信された認証コードとが一致したことにより,クライアント認証するクライアント認証手段をさらに備えてもよい。
さらに,上記VPN管理サーバの上記第1のシード送信手段は,たとえば,上記クライアント認証手段によりクライアント認証されたことに応じて,上記シード生成手段によって生成されたシードを,インターネットを介して,上記クライアント・コンピュータに送信するものである。
上記所定の符号化コードは,たとえば,上記クライアント・コンピュータを識別するクライアント・コードおよびランダムな文字列であるソルトの少なくとも一方である。
図1は,この発明の実施例を示すもので,VNPシステムの概要である。
VPNシステムには,ローカル・エリア10に存在するVPN管理サーバ11,VPNサーバ13およびプライベート・サーバ15が含まれている。VPN管理サーバ11とVPNサーバ13とはLAN(ローカル・エリア・ネットワーク)16によって接続されている。また,VPNサーバ13とプライベート・サーバ15ともLAN16によって接続されている。VPN管理サーバ11には,詳しくは後述するようにVPNの設定に必要な情報を格納したVPN設定テーブルを記憶するVPN設定データベース12が接続されている。また,VPNサーバ13には,VPN/FW(ファイア・ウォール)/NAT(Network Address Translation)の設定のための情報を記憶するVPN/FW/NAT設定データベース14が接続されている。
VPN管理サーバ11およびVPNサーバ13のそれぞれは,インターネット2を介してクライアント・コンピュータ1と通信可能である。また,詳しくは後述するように,クライアント・コンピュータ1にVPNの利用が許可されると,クライアント・コンピュータ1とVPNサーバ13(プライベート・サーバ15)とはVPNトンネル3を利用して通信が可能となる。
クライアント・コンピュータ1,VPN管理サーバ11,VPNサーバ13およびプライベート・サーバ15のいずれも,CPU,通信回路,メモリ,ハードディスク・ドライブ,キーボード,マウス,タイマなどを有している。
図2は,VPN設定データベース12に格納されているVPN設定テーブルの一例である。VPN設定テーブル行は,クライアント・コンピュータ1ごとに規定されている。
VPN設定テーブルには,管理番号,クライアント・コード,VPNサーバ13のグローバルIPアドレス,プライベート・サーバ・ローカルIPアドレス,VPNサーバ側VPN−IPアドレス,クライアント側VPN−IPアドレスおよびVPNトンネル名が含まれている。
管理番号は,VPN設定テーブル行を識別するための番号である。クライアント・コードは,クライアント・コンピュータ1を識別するためのコードである。VPNサーバのグローバルIPアドレスは,インターネット2を介してVPNサーバ13にアクセスする場合のVPNサーバ13のアドレスである。プライベート・サーバ・ローカルIPアドレスは,プライベート・サーバ15のLAN16上でのアドレスである。VPNサーバ側VPN−IPアドレスは,VPNトンネル3を利用してクライアント・コンピュータ1とVPNサーバ13とが通信する場合のVPNサーバ11のアドレスである。クライアント側VPN−IPアドレスは,VPNトンネル3を利用してクライアント・コンピュータ1とVPNサーバ13とが通信する場合のクライアント・コンピュータ1のアドレスである。VPNトンネル名はVPNトンネル3が複数存在する場合に識別するものである。
図1に戻って,クライアント・コンピュータ1がVPNサーバ13とVPNで通信する(VPNトンネル3を用いて通信する)のに先立ち,クライアント・コンピュータ1からVPN管理サーバ11にVPN設定要求が行われる。
図3は,このVPN設定要求おいて,クライアント・コンピュータ1からVPN管理サーバ11に送信されるクライアント・コンピュータ/VPN管理サーバ送信データの一例である。
クライアント・コンピュータ/VPN管理サーバ送信データには,クライアント・コード,ソルト(SALT),ダイジェスト(認証コード)およびクライアント・ネットが含まれている。ソルトは,クライアント・コンピュータ1において生成されたランダムな数字列(文字列)である。ダイジェストは,クライアント・コードとソルトとを演算して,VPN管理サーバ・キーを用いて符号化(ハッシュ化)されたものである。クライアント・ネットは,クライアント・コンピュータ1が属するネットワークのアドレスとサブネット・マスクのアドレスである。VPN管理サーバ11およびクライアント・コンピュータ1にはVPN管理サーバ・キーが記憶されており,そのVPN管理サーバ・キーを用いて上記のダイジェストが生成されるのは言うまでもない。
クライアント・コンピュータ1からのVPN設定要求がVPN管理サーバ11において受信されると,VPN管理サーバ11からVPNサーバ13にVPN/FW/NAT設定要求が行われる。
図4は,VPN/FW/NAT設定要求において,VPN管理サーバ11からVPNサーバ13に送信されるVPN管理サーバ/VPNサーバ送信データの一例である。
VPN管理サーバ/VPNサーバ送信データには,プライベート・サーバ15のローカルIPアドレス,VPNサーバ側のVPN−IPアドレス,クライアント側のVPN−IPアドレス,VPNトンネル名およびVPNパスワードのシードが含まれている。VPNパスワードのシードは,VPNパスワードを生成するための文字列である。このVPNパスワードは,クライアント・コンピュータ1とLANサーバ13とがVPNトンネル3を利用して通信する場合にクライアント・コンピュータ1に,その利用権限があるかどうかを確認するためのものである。
図1に戻って,クライアント・コンピュータ1からVPN管理サーバ11へのVPN設定要求に応じて,VPN管理サーバ11からクライアント・コンピュータ1にVPN設定応答が行われる。
図5は,VPN設定応答において,VPN管理サーバ11からクライアント・コンピュータ1に送信されるVPN管理サーバ/クライアント・コンピュータ送信データの一例である。
VPN管理サーバ/クライアント・コンピュータ送信データには,VPNサーバのグローバルIPアドレス,VPNサーバ側のVPN−IPアドレス,クライアント側のVPN−IPアドレス,VPNトンネル名,VPNパスワードのシードおよびプライベート・サーバ名が含まれている。
再び,図1に戻って,VPN管理サーバ11からクライアント・コンピュータ1へのVPN設定応答に応じて,クライアント・コンピュータ1からVPNサーバ13にVPN接続要求が行われる。
図6は,VPN接続要求において,クライアント・コンピュータ1からVPNサーバ13に送信されるクライアント・コンピュータ/VPNサーバ送信データの一例である。
クライアント・コンピュータ/VPNサーバ送信データには,VPNサーバ側のVPN−IPアドレス,クライアント側のVPN−IPアドレス,VPNトンネル名およびVPNパスワードが含まれている。VPNパスワードは,VPNのシードから生成されたものである。
図1に戻って,クライアント・コンピュータ1から送信されたVPNパスワードが正当なパスワードであることがVPNサーバ13において確認されると,クライアント・コンピュータ1とVPNサーバ13との間でVPNトンネル3を利用した通信が行われる。VPNサーバ13のNAT機能によって,クライアント・コンピュータ1から送信されたデータがVPNサーバ13を経由してプライベート・サーバ15に送信され,かつプライベート・サーバ15から送信されたデータがVPNサーバ13を経由してクライアント・コンピュータ1に送信されることにより,クライアント・コンピュータ1とプライベート・サーバ15との通信ができるようになる。より詳しくは,以下の説明によって明らかとなろう。
図7から図11は,VPNシステムの処理手順を示すフローチャートである。図7はクライアント・コンピュータ1の処理手順を示すフローチャート,図8および図9はVPN管理サーバ11の処理手順を示すフローチャート,図10および図11はVPNサーバ13の処理手順を示すフローチャートである。
上述したようにVPN管理サーバ11へのVPN設定要求に先だって,クライアント・コンピュータ1において,クライアント・コードとソルトとが演算され(またはクライアント・コードとソルトとの少なくとも一方である符号化コードに対して),VPN管理サーバ・キーを用いて所定のアルゴリズム(第2の所定のアルゴリズム)にしたがって,ダイジェスト(認証コード)が生成される(図7ステップ21)。上述のように,クライアント・コード,ソルト,生成されたダイジェストおよびクライアント・ネットを含むクライアント・コンピュータ/VPN管理サーバ送信データがクライアント・コンピュータ1からVPN管理サーバ11にSSLなどによって暗号化された上で送信されて,クライアント・コンピュータ1からVPN管理サーバ11にVPN設定要求が行われる(図7ステップ22)。
クライアント・コンピュータ1から送信されたクライアント・コンピュータ/VPN管理サーバ送信データがVPN管理サーバ11において受信されると(図8ステップ31),VPN管理サーバ11において,受信したデータに含まれているクライアント・コードとソルトとが復号後に演算され,VPN管理サーバ11が記憶しているVPN管理サーバ・キーを用いて,クライアント・コンピュータ1におけるダイジェストを生成する所定のアルゴリズムと同じアルゴリズム(第2の所定のアルゴリズム)にしたがって,ダイジェストが生成される(図8ステップ32)。VPN管理サーバ11において生成されたダイジェストとクライアント・コンピュータ1から送信されたダイジェストとが一致するかどうかが確認され,一致すると(図8ステップ33),VPN管理サーバ11にVPN設定要求をしたクライアント・コンピュータ1はVPNシステムの利用権限のあるユーザのものであるとしてクライアント認証される(図8ステップ34)。
クライアント・コンピュータ1とVPNサーバ11との間で共通鍵を通信させることにより,共通鍵をクライアント・コンピュータ1とVPNサーバ11記憶させて共通鍵を利用してクライアント認証する場合には,共通鍵の通信時に共通鍵が漏洩することがあり,漏洩した共通鍵を用いて第三者がクライアント認証することがある。しかしながら,この実施例においては,共通鍵を送信せずに,クライアント・コンピュータ1において所定のアルゴリズムで生成されたダイジェストを送信し,かつVPN管理サーバ11においても,その所定のアルゴリズムと同じアルゴリズムを用いてダイジェストを生成し,クライアント・コンピュータ1から送信されたダイジェストとVPN管理サーバ11において生成されたダイジェストとが一致するかどうかで確認している。この実施例においては,クライアント・コード,VPN管理サーバ・キーなどが盗まれてもダイジェストを生成するための所定のアルゴリズムが解析されなければ,クライアント認証されないのでセキュリティが向上する。
また,SSL(Secure Socket Layer)を利用することで,クライアント・コンピュータ1がVPN管理サーバ11を認証することもできる。これにより,クライアント・コンピュータ1の認証とVPN管理サーバ11の認証との相互認証が可能となる。この場合,クライアント・コンピュータ1は,さらにSSLのルート証明書を保持することとなろう。
つづいて,VPN管理サーバ11において,VPNパスワードを作るための文字列であるシードが生成される(図9ステップ35)。また,VPN管理サーバ11において,受信したクライアント・ネットから,クライアント・コンピュータ1がすでに属しているプライベートIPアドレス範囲やプライベートサーバ15がすでに属しているプライベートIPアドレス範囲と衝突しないように,VPN−IPアドレス範囲および上述したクライアント側およびサーバ側のVPN−IPアドレスが決定される(図9ステップ36)。クライアント側のVPN−IPアドレスが決定すると,上述のようにVPN管理サーバ11からVPNサーバ13にVPN管理サーバ/VPNサーバ送信データが送信される(図9ステップ37)。
VPN管理サーバ11から送信されたVPN管理サーバ/VPNサーバ送信データがVPNサーバ11において受信されると(図10ステップ41),受信したVPN管理サーバVPNサーバ送信データを用いてVPNサーバ13において,VPNの設定,FW(ファイア・ウォール)の設定およびNATの設定(VPN/FW/NATの設定)が行われる(図10ステップ42)。VPNの設定は,VPN管理サーバ/VPNサーバ送信データに含まれるVPNトンネル名によって特定されるVPNトンネルの定義を行うものである。また,VPNの設定において,VPNトンネル名,VPNサーバ側のVPN−IPアドレス,クライアント側のVPN−IPアドレスおよびVPNパスワードもVPN/FW/NAT設定データベース14に格納される。FWの設定は,クライアント・コンピュータ1のグローバルIPアドレスからの接続を許可する設定を行う。VPN管理サーバ11は,クライアント・コンピュータ1とグローバルIPアドレスを利用して通信することとなるから,クライアント・コンピュータ1のグローバルIPアドレスがわかる。このために,VPNサーバ11は,クライアント・コンピュータ1のグローバルIPアドレスをVPN管理サーバ11から送信されることとなろう。NATの設定は,VPNサーバ側のVPN−IPアドレスをプライベート・サーバ15のローカルIPアドレスに一対一に変換する設定を行うものである。ファイア・ウォールはVPNサーバ13が有さずに,VPNサーバ13とは別の装置であってもよい。
つづいて,VPNサーバ11において,受信したシードから所定のアルゴリズム(第1の所定のアルゴリズム)にしたがってVPNパスワードが生成される(図10ステップ43)。すると,VPN/FW/NATの設定終了を示すデータがVPNサーバ13からVPN管理サーバ11に送信される(図10ステップ44)。さらに,VPNサーバ13に内蔵されるタイマによって計時が開始する(図10ステップ45)。
VPNサーバ13から送信されたVPN/FW/NATの設定終了を示すデータがVPN管理サーバ11において受信されると(図9ステップ38),VPN管理サーバ11からクライアント・コンピュータ1にVPN管理サーバ/クライアント・コンピュータ送信データが送信される(図9ステップ39)。
VPN管理サーバ11から送信されたVPN管理サーバ/クライアント・コンピュータ送信データがクライアント・コンピュータ1において受信されると(図7ステップ23),VPN管理サーバ11においてクライアント認証の失敗などのエラーが発生したかどうかが判定される(図7ステップ24)。エラーが発生すると(図7ステップ24でYES),所定のエラー処理が行なわれる。エラーが発生しなければ(図7ステップ24でNO),VPN管理サーバ/クライアント・コンピュータ送信データに含まれているシードから,VPNサーバ13においてVPNパスワードを生成するための所定のアルゴリズムと同じアルゴリズム(第1の所定のアルゴリズム)を用いてVPNパスワードが生成される(図7ステップ25)。
つづいて,クライアント・コンピュータ1がVPNサーバ13のグローバルIPアドレスにアクセスしてクライアント・コンピュータ/VPNサーバ送信データが送信され,VPNサーバ13に対してVPN接続要求が行われる(図7ステップ26)。VPNサーバ13のファイア・ウォールは,クライアント・コンピュータ1のグローバルIPアドレスからのアクセスについては許可するように設定されているのは上述の通りである。
VPNサーバ13において,タイマによる計時の開始から一定時間経過する前に(図10ステップ46でNO),クライアント・コンピュータ1からVPN接続要求があると(図10ステップ47でYES),クライアント・コンピュータ1から送信されたクライアント・コンピュータ/VPNサーバ送信データがVPNサーバ13において受信される(図11ステップ48)。クライアント・コンピュータ/VPNサーバ送信データに含まれているVPNトンネル名に対応するVPNパスワードが,VPNトンネル名に対応してVPNサーバ13においてすでに生成されているVPNパスワードと一致するかどうかが確認される(図11ステップ49)。一致すれば(図11ステップ49でYES),クライアント認証されたものとしてVPNの利用を許可するデータがVPNサーバ13からクライアント・コンピュータ1のグローバルIPアドレス宛に送信される(図11ステップ50)。クライアント・コンピュータ1のグローバルIPアドレスは,クライアント・コンピュータ1からVPNサーバ13にクライアント・コンピュータ/VPNサーバ送信データを送信するときに,付随してVPNサーバ13に送信され,VPNサーバ13が認識できるのはいうまでもない。また,タイマはリセットされる(図11ステップ51)。
VPNサーバ13から送信されたVPNの利用を許可するデータがクライアント・コンピュータ1において受信されると(図7ステップ27),クライアント・コンピュータ1はクライアント・コンピュータ側のVPN−IPアドレスを用いて,VPNサーバ13はVPNサーバ側のVPN−IPアドレスを用いて,クライアント・コンピュータ1とVPNサーバ13とがVPNトンネル3を利用したVPN通信が行われる(図7ステップ28)。つづいて,VPN管理サーバ11においてパスワード認証の失敗などのエラーが発生したかどうかが判定される(図7ステップ29)。エラーが発生すると(図7ステップ29でYES),所定のエラー処理が行なわれる。
VPNトンネル3を介してクライアント・コンピュータ1から,VPNサーバ13のVPNサーバ側のVPN−IPアドレス宛にデータが送信されると,そのデータが受信され,VPNサーバ13において,受信したデータの送信宛のアドレスがVPNサーバ側のVPN−IPアドレスからプライベート・サーバ15のローカル・アドレスに変更させられる。変更させられてプライベート・サーバ15のローカル・アドレス宛に,クライアント・コンピュータ1から送信され,かつVPNサーバ13において受信したデータが送信される(図11ステップ52)。
VPNサーバ13から送信されたデータはLAN16を介してプライベート・サーバ15に送信され,プライベート・サーバ15において受信される。プライベート・サーバ15からデータの受信に応答したデータがVPNサーバ13に送信される。
プライベート・サーバ15から送信されたデータがVPNサーバ13において受信されると,その受信したデータがVPNサーバ13によって,送信元のアドレスをVPNサーバ側のVPN−IPアドレスに変更させられ,VPNトンネル3を介してクライアント・コンピュータ1のクライアント側のVPN−IPアドレス宛に送信される(図11ステップ53)。以下,同様にしてVPNトンネル3およびVPNサーバ13を介してクライアント・コンピュータ1とプライベート・サーバ15が通信される。
上述の実施例においては,VPNトンネル3を利用した通信をするためにクライアント・コンピュータ1においてシードから所定のアルゴリズムによりVPNパスワード生成し,VPNサーバ13においてもクライアント・コンピュータ1において利用された所定のアルゴリズムと同じアルゴリズムを用いてVPNパスワードを生成し,それらのVPNパスワードが一致したときに認証している。シードが漏洩しても所定のアルゴリズムが解析されなければVPNトンネル3を利用した通信ができないので,高いセキュリティを実現できる。
VPNサーバ13によるタイマの計時から一定時間(例えば,数分)が経過しても(図10ステップ46でYES),クライアント・コンピュータ1からVPN接続要求がなければ(図10ステップ46でYES),タイマがリセットされ(図10ステップ54),その後にクライアント・コンピュータ1からVPN接続要求があってもアクセスを拒否するようにVPNサーバ13のファイア・ウォール機能が設定される(図10ステップ55)。タイマの計時開始から一定時間内にのみVPN接続要求を受け付けるので,VPNサーバ11に対する無差別なアカウント総当たりなどにより第三者のクライアント・コンピュータがVPNサーバ11に対してVPNトンネル3を利用してしまうことも未然に防止できる。
上述の実施例において,クライアント・コンピュータ1とVPN管理サーバ11またはVPNサーバ13との通信障害,認証失敗などが生じた場合には,クライアント・コンピュータ1の表示装置の表示画面にその旨を知らせるメッセージを表示し,クライアント・コンピュータ1のユーザに再度の接続要求を促すようにしてもよい。クライアント・コンピュータ1を操作するユーザが存在しない場合には,一定またはランダムな時間の経過後に再度接続する処理が行われよう。
1 クライアント・コンピュータ
2 インターネット
3 VPNトンネル
11 VPN管理サーバ
13 VPNサーバ
15 プライベート・サーバ
16 LAN
2 インターネット
3 VPNトンネル
11 VPN管理サーバ
13 VPNサーバ
15 プライベート・サーバ
16 LAN
Claims (4)
- VPN管理サーバとクライアント・コンピュータとVPNサーバとを含むVPNシステムであって,
上記VPN管理サーバが,
上記クライアント・コンピュータがVPNトンネルを介して上記VPNサーバと通信するVPNの利用権限の確認のためのVPNパスワードを作る文字列であるシードを生成するシード生成手段,
上記シード生成手段によって生成されたシードを,インターネットを介して上記クライアント・コンピュータに送信する第1のシード送信手段,および
上記シード生成手段によって生成されたシードを,LANを介して上記VPNサーバに送信する第2のシード送信手段を備え,
上記クライアント・コンピュータが,
上記VPN管理サーバの上記第1のシード送信手段から送信されたシードを用いて,第1のアルゴリズムによってVPNパスワードを生成する第1のVPNパスワード生成手段,および
上記第1のVPNパスワード生成手段によって生成されたVPNパスワードを上記VPNサーバに送信するVPNパスワード送信手段を備え,
上記VPNサーバが,
上記VPN管理サーバの上記第2のシード送信手段から送信されたシードを用いて,上記クライアント・コンピュータが上記第1のVPNパスワード生成手段によるVPNパスワードを生成する第1の所定のアルゴリズムと同じアルゴリズムによってVPNパスワードを生成する第2のVPNパスワード生成手段,および
上記第2のVPNパスワード生成手段によって生成されたVPNパスワードと上記クライアント・コンピュータの上記VPNパスワード送信手段から送信されたVPNパスワードとが一致したことに応じて,上記クライアント・コンピュータによるVPNの利用を許可するVPN認証手段,
を備えたVPNシステム。 - 上記クライアント・コンピュータが,
所定の符号化用コードを,上記VPN管理サーバに固有のVPN管理サーバ・キーによって第2の所定アルゴリズムで符号化することにより得られる認証コードを生成する第1の認証コード生成手段,ならびに
上記第1の認証コード生成手段によって生成された認証コードおよび上記所定の符号化用コードを上記VPN管理サーバに送信するコード送信手段をさらに備え,
上記VPN管理サーバが,
上記VPN管理サーバ・キーを記憶するVPN管理サーバ・キー記憶手段,
上記コード送信手段から送信され,かつ上記第1の認証コード生成手段における認証コードの生成に用いられた上記所定の符号化用コードを,上記VPN管理サーバ・キー記憶手段に記憶されているVPN管理サーバ・キーによって上記第1の認証コード生成手段における上記第2の所定アルゴリズムと同じアルゴリズムを用いて符号化することにより得られる認証コードを生成する第2の認証コード生成手段,および
上記第2の認証コード生成手段によって生成された認証コードと上記クライアント・コンピュータの上記認証コード送信手段から送信された認証コードとが一致したことにより,クライアント認証するクライアント認証手段をさらに備え,
上記VPN管理サーバの上記第1のシード送信手段は,
上記クライアント認証手段によりクライアント認証されたことに応じて,上記シード生成手段によって生成されたシードを,インターネットを介して,上記クライアント・コンピュータに送信するものである,
請求項1に記載のVPNシステム。 - 上記所定の符号化コードが,
上記クライアント・コンピュータを識別するクライアント・コードおよびランダムな文字列であるソルトの少なくとも一方である,
請求項2に記載のVPNシステム。 - VPN管理サーバとクライアント・コンピュータとVPNサーバとを含むVPNシステムの動作制御方法において,
上記VPN管理サーバにおいて,
シード生成手段が,上記クライアント・コンピュータがVPNトンネルを介して上記VPNサーバと通信するVPNの利用権限の確認のためのVPNパスワードを作る文字列であるシードを生成し,
第1のシード送信手段が,上記シード生成手段によって生成されたシードを,インターネットを介して上記クライアント・コンピュータに送信し,
第2のシード送信手段が,上記シード生成手段によって生成されたシードを,LANを介して上記VPNサーバに送信し,
上記クライアント・コンピュータにおいて,
第1のVPNパスワード生成手段が,上記VPN管理サーバの上記第1のシード送信手段から送信されたシードを用いて,第1のアルゴリズムによってVPNパスワードを生成し,
VPNパスワード送信手段が,上記第1のVPNパスワード生成手段によって生成されたVPNパスワードを上記VPNサーバに送信し,
上記VPNサーバにおいて,
第2のVPNパスワード生成手段が,上記VPN管理サーバの上記第2のシード送信手段から送信されたシードを用いて,上記クライアント・コンピュータが上記第1のVPNパスワード生成手段によるVPNパスワードを生成する第1の所定のアルゴリズムと同じアルゴリズムによってVPNパスワードを生成し,
VPN認証手段が,上記第2のVPNパスワード生成手段によって生成されたVPNパスワードと上記クライアント・コンピュータの上記VPNパスワード送信手段から送信されたVPNパスワードとが一致したことに応じて,上記クライアント・コンピュータによるVPNの利用を許可する,
VPNシステムの動作制御方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009226334A JP2011077769A (ja) | 2009-09-30 | 2009-09-30 | Vpnシステムおよびその動作制御方法 |
US12/893,780 US20110078784A1 (en) | 2009-09-30 | 2010-09-29 | Vpn system and method of controlling operation of same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009226334A JP2011077769A (ja) | 2009-09-30 | 2009-09-30 | Vpnシステムおよびその動作制御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011077769A true JP2011077769A (ja) | 2011-04-14 |
Family
ID=43781822
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009226334A Abandoned JP2011077769A (ja) | 2009-09-30 | 2009-09-30 | Vpnシステムおよびその動作制御方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20110078784A1 (ja) |
JP (1) | JP2011077769A (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8863257B2 (en) * | 2011-03-10 | 2014-10-14 | Red Hat, Inc. | Securely connecting virtual machines in a public cloud to corporate resource |
US8516563B2 (en) * | 2011-06-29 | 2013-08-20 | Infosys Technologies, Ltd. | Methods for authenticating a user without personal information and devices thereof |
AU2012282841B2 (en) * | 2011-07-08 | 2016-03-31 | Virnetx, Inc. | Dynamic VPN address allocation |
US10044841B2 (en) * | 2011-11-11 | 2018-08-07 | Pismo Labs Technology Limited | Methods and systems for creating protocol header for embedded layer two packets |
JP6191259B2 (ja) * | 2013-06-11 | 2017-09-06 | 富士通株式会社 | ネットワーク分離方法及びネットワーク分離装置 |
US11336516B1 (en) * | 2021-09-27 | 2022-05-17 | Netflow, UAB | Configuring and displaying a progress indicator in a virtual private network |
US11539671B1 (en) * | 2021-11-17 | 2022-12-27 | Uab 360 It | Authentication scheme in a virtual private network |
US20230171262A1 (en) | 2021-11-28 | 2023-06-01 | Uab 360 It | Authentication procedure in a virtual private network |
CN114244900B (zh) * | 2021-12-14 | 2023-10-20 | 乾讯信息技术(无锡)有限公司 | 基于非稳定信道连接的vpn密码机远程安全管理的方法 |
CN116319162B (zh) * | 2022-09-08 | 2023-12-12 | 惠州市海葵信息技术有限公司 | 基于双层隧道的通信连接方法、控制装置及用户端设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001175599A (ja) * | 1999-12-15 | 2001-06-29 | Metro Inc | 認証システム |
JP2004206258A (ja) * | 2002-12-24 | 2004-07-22 | Komu Square:Kk | 多重認証システム、コンピュータプログラムおよび多重認証方法 |
JP2005303485A (ja) * | 2004-04-08 | 2005-10-27 | Hitachi Ltd | 暗号化通信のための鍵配付方法及びシステム |
JP2009500756A (ja) * | 2005-07-08 | 2009-01-08 | サンディスク コーポレイション | 資格情報の自動化ローディングを用いる大容量記憶装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020002678A1 (en) * | 1998-08-14 | 2002-01-03 | Stanley T. Chow | Internet authentication technology |
US6584454B1 (en) * | 1999-12-31 | 2003-06-24 | Ge Medical Technology Services, Inc. | Method and apparatus for community management in remote system servicing |
KR100811419B1 (ko) * | 2000-12-07 | 2008-03-07 | 주식회사 케이티 | 공개키 암호화를 이용하는 인증 프로토콜에서의서비스거부공격에 대한 방어 방법 |
US7185364B2 (en) * | 2001-03-21 | 2007-02-27 | Oracle International Corporation | Access system interface |
US7197550B2 (en) * | 2001-08-23 | 2007-03-27 | The Directv Group, Inc. | Automated configuration of a virtual private network |
US7624438B2 (en) * | 2003-08-20 | 2009-11-24 | Eric White | System and method for providing a secure connection between networked computers |
ATE357805T1 (de) * | 2004-09-30 | 2007-04-15 | Cit Alcatel | Mobile authentifizierung für den netzwerkzugang |
US8468361B2 (en) * | 2005-09-21 | 2013-06-18 | Broadcom Corporation | System and method for securely provisioning and generating one-time-passwords in a remote device |
JP3939736B1 (ja) * | 2006-03-27 | 2007-07-04 | 株式会社シー・エス・イー | ユーザ認証システム、およびその方法 |
-
2009
- 2009-09-30 JP JP2009226334A patent/JP2011077769A/ja not_active Abandoned
-
2010
- 2010-09-29 US US12/893,780 patent/US20110078784A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001175599A (ja) * | 1999-12-15 | 2001-06-29 | Metro Inc | 認証システム |
JP2004206258A (ja) * | 2002-12-24 | 2004-07-22 | Komu Square:Kk | 多重認証システム、コンピュータプログラムおよび多重認証方法 |
JP2005303485A (ja) * | 2004-04-08 | 2005-10-27 | Hitachi Ltd | 暗号化通信のための鍵配付方法及びシステム |
JP2009500756A (ja) * | 2005-07-08 | 2009-01-08 | サンディスク コーポレイション | 資格情報の自動化ローディングを用いる大容量記憶装置 |
Also Published As
Publication number | Publication date |
---|---|
US20110078784A1 (en) | 2011-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2011077769A (ja) | Vpnシステムおよびその動作制御方法 | |
EP3258663B1 (en) | Verification method, apparatus and system for network application access | |
WO2018046009A1 (zh) | 一种区块链身份系统 | |
JP6818744B2 (ja) | 確認情報更新方法及び装置 | |
US8984295B2 (en) | Secure access to electronic devices | |
KR100621420B1 (ko) | 네트워크 접속 시스템 | |
US8527762B2 (en) | Method for realizing an authentication center and an authentication system thereof | |
CN108243176B (zh) | 数据传输方法和装置 | |
JP6012888B2 (ja) | 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム | |
CN112989426B (zh) | 授权认证方法及装置、资源访问令牌的获取方法 | |
CN107517194B (zh) | 一种内容分发网络的回源认证方法和装置 | |
CN103236931A (zh) | 一种基于tpm的身份验证方法及系统以及相关设备 | |
CN107181589B (zh) | 一种堡垒机私钥管理方法及装置 | |
WO2011037226A1 (ja) | アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム | |
CN105656854B (zh) | 一种验证无线局域网络用户来源的方法、设备及系统 | |
CN111404884B (zh) | 安全通信方法、客户机及非公开服务器 | |
JP4998314B2 (ja) | 通信制御方法および通信制御プログラム | |
JP2007310619A (ja) | 認証方式及びこれを用いた認証システム | |
CN111274570A (zh) | 一种加密认证方法、装置、服务器、可读存储介质及空调器 | |
CN111817860B (zh) | 一种通信认证方法、装置、设备及存储介质 | |
US9038143B2 (en) | Method and system for network access control | |
Hoffmann et al. | A puf-based secure bootstrap protocol for cyber-physical system networks | |
CN112187462B (zh) | 数据处理方法、装置、电子设备及计算机可读介质 | |
US20080288781A1 (en) | Systems and methods for secure password change | |
CN114760138B (zh) | 基于云架构下的视频会议系统安全方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120709 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130515 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130521 |
|
A762 | Written abandonment of application |
Free format text: JAPANESE INTERMEDIATE CODE: A762 Effective date: 20130716 |