JP2013077995A - Vpn system and vpn connection method - Google Patents
Vpn system and vpn connection method Download PDFInfo
- Publication number
- JP2013077995A JP2013077995A JP2011216893A JP2011216893A JP2013077995A JP 2013077995 A JP2013077995 A JP 2013077995A JP 2011216893 A JP2011216893 A JP 2011216893A JP 2011216893 A JP2011216893 A JP 2011216893A JP 2013077995 A JP2013077995 A JP 2013077995A
- Authority
- JP
- Japan
- Prior art keywords
- user terminal
- vpn
- user
- unit
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、VPNを接続する技術に関する。 The present invention relates to a technology for connecting VPNs.
情報通信ネットワークが発達し、ネットワークを介して様々な情報が通信されている。ここで、ユーザ端末と情報サーバとがネットワークを介して通信する場合、第三者による盗聴等を防いで安全に通信するために、例えばHTTPS(Hypertext Transfer Protocol over Secure Socket Layer)に基づく通信を行うことが考えられる。ただし、この場合はHTTP(Hypertext Transfer Protocol)以外のプロトコルによる通信を安全に行うことができない。そこで、異なるLAN(Local Area Network)等の拠点間をVPN(Virtual Private Network)回線により接続することで、VPN回線を介して多様なプロトコルによる通信を安全に行うことができる。特許文献1には、複数拠点のネットワークをVPN回線により接続することが記載されている。 An information communication network has been developed, and various information is communicated via the network. Here, when the user terminal and the information server communicate via a network, for example, communication based on HTTPS (Hypertext Transfer Protocol over Secure Socket Layer) is performed to prevent eavesdropping by a third party and perform secure communication. It is possible. In this case, however, communication using a protocol other than HTTP (Hypertext Transfer Protocol) cannot be performed safely. Therefore, by connecting bases such as different LANs (Local Area Networks) with a VPN (Virtual Private Network) line, communication by various protocols can be safely performed via the VPN line. Japanese Patent Application Laid-Open No. 2004-133867 describes connecting a network of a plurality of bases by a VPN line.
しかしながら、単一のユーザ端末が複数のVPN回線を介して複数拠点に接続する場合、異なる拠点毎に異なる認証を行って接続することとなる。このため、複数の拠点にVPN回線を介して接続しようとするユーザ端末は、複数拠点毎のアカウントやパスワード等の認証情報や通信処理を管理しなければならず、ユーザ端末におけるVPN回線の管理が煩雑になる。そこで、単一のユーザ端末が複数のVPN回線を介して複数拠点に場合にも、簡単に効率良く接続することが望ましい。 However, when a single user terminal connects to a plurality of bases via a plurality of VPN lines, the connection is performed by performing different authentications at different bases. For this reason, a user terminal attempting to connect to a plurality of bases via a VPN line must manage authentication information such as accounts and passwords and communication processing for each of the bases, and management of VPN lines in the user terminal is difficult. It becomes complicated. Therefore, it is desirable to connect simply and efficiently even when a single user terminal is connected to a plurality of bases via a plurality of VPN lines.
本発明は、このような状況に鑑みてなされたもので、ユーザ端末が、複数拠点の情報サーバにVPN接続するVPNシステム、VPN接続方法を提供する。 The present invention has been made in view of such circumstances, and provides a VPN system and a VPN connection method in which a user terminal makes a VPN connection to an information server at a plurality of sites.
上述した課題を解決するために、本発明は、ユーザのユーザ端末と、ユーザ端末にネットワークを介して接続されたVPN中継サーバとを備えたVPNシステムであって、VPN中継サーバは、複数の情報サーバに第1のVPN回線を介して接続されたサーバ通信部と、ユーザと、複数の情報サーバのうち、ユーザのユーザ端末からの接続を受け付ける情報サーバとが対応付けられた接続リストが記憶されている接続リスト記憶部と、ユーザ端末からの要求に応じて、ユーザ端末と第2のVPN回線を介して接続するユーザ通信部と、ユーザ端末からの要求に応じて、ユーザに対応する接続リストをユーザ端末に送信する接続リスト送信部と、ユーザ端末から、接続リストに含まれる情報サーバに対する通信要求を受信すると、第1のVPN回線および第2のVPN回線を介して、ユーザ端末と情報サーバとの通信を中継する中継部と、を備えることを特徴とする。 In order to solve the above-described problem, the present invention is a VPN system including a user terminal of a user and a VPN relay server connected to the user terminal via a network, and the VPN relay server includes a plurality of pieces of information. A connection list in which a server communication unit connected to a server via a first VPN line, a user, and an information server that accepts a connection from the user terminal of the user among a plurality of information servers is stored is stored. A connection list storage unit, a user communication unit connected to the user terminal via the second VPN line in response to a request from the user terminal, and a connection list corresponding to the user in response to a request from the user terminal When a communication request to the information server included in the connection list is received from the user terminal and the connection list transmission unit that transmits the first VPN to the user terminal Through the lines and the second VPN line, characterized in that it comprises a relay unit for relaying communication between the user terminal and the information server.
また、本発明は、ユーザ端末は、入力される通信要求に応じて、通信要求の宛先に通信要求を送信する通信部と、通信部に、情報サーバを宛先とする通信要求が入力されると、通信要求の宛先をVPN中継サーバに書き換えて通信部に送信させる宛先変換部と、を備えることを特徴とする。 In addition, according to the present invention, when a user terminal receives a communication request that transmits a communication request to a destination of the communication request and a communication request that is destined for the information server is input to the communication unit in response to the input communication request A destination conversion unit that rewrites the destination of the communication request to a VPN relay server and transmits the destination to the communication unit.
また、本発明は、ユーザ端末は、自身のハードウェアリソース上において動作するプロセスを識別するプロセス識別情報と、プロセスの子プロセスを識別する子プロセス識別情報とが対応付けられて記憶されるプロセス記憶部を備え、宛先変換部は、通信部に通信要求を入力したプロセスが、接続リストに基づいて起動されたプロセスまたはプロセスの子プロセスであるか否かを判定し、接続リストに基づいて起動されたプロセスまたはプロセスの子プロセスであると判定した場合、通信要求の宛先をVPN中継サーバに書き換えることを特徴とする。 Further, according to the present invention, a process storage in which a user terminal stores process identification information for identifying a process operating on its own hardware resource and child process identification information for identifying a child process of the process in association with each other. The destination conversion unit determines whether the process that has input the communication request to the communication unit is a process activated based on the connection list or a child process of the process, and is activated based on the connection list. If it is determined that the process is a process or a child process of the process, the destination of the communication request is rewritten to the VPN relay server.
また、本発明は、VPN中継サーバは、ユーザと、ユーザ端末が行う処理動作のうち、ユーザからの要求に応じて動作することが許可されている動作とを対応付けたセキュリティポリシが記憶されている第1のセキュリティポリシ記憶部と、ユーザ端末からの要求に応じて、ユーザに対応するセキュリティポリシをユーザ端末に送信するセキュリティポリシ送信部と、を備え、ユーザ端末は、セキュリティポリシが記憶される第2のセキュリティポリシ記憶部と、VPN中継サーバにセキュリティポリシを要求し、要求に応じてVPN中継サーバから送信されるセキュリティポリシを受信して第2のセキュリティポリシ記憶部に記憶させるセキュリティポリシ登録部と、第2のセキュリティポリシ記憶部に記憶されているセキュリティポリシに基づいて、ユーザ端末の動作を制御する動作抑止部と、を備えることを特徴とする。 In the present invention, the VPN relay server stores a security policy that associates a user with an operation that is permitted to operate in response to a request from the user among processing operations performed by the user terminal. A first security policy storage unit and a security policy transmission unit that transmits a security policy corresponding to the user to the user terminal in response to a request from the user terminal. The user terminal stores the security policy. A second security policy storage unit, and a security policy registration unit that requests a security policy from the VPN relay server, receives a security policy transmitted from the VPN relay server in response to the request, and stores the security policy in the second security policy storage unit And the security policy stored in the second security policy storage unit Based on, characterized in that it comprises, an operation inhibiting unit that controls the operation of the user terminal.
また、本発明は、セキュリティポリシには、ユーザ端末が備えるハードウェアリソース毎に、動作の可否が対応付けられていることを特徴とする。 In addition, the present invention is characterized in that the security policy is associated with availability of operation for each hardware resource included in the user terminal.
また、本発明は、ユーザ端末は、ユーザ端末を、宛先変換部と動作抑止部との少なくともいずれかとして機能させる制御プログラムが記憶されている記憶媒体から、制御プログラムを読み出し、制御プログラムに基づいて宛先変換部と動作抑止部との少なくともいずれかを構成するインストール制御部を備えることを特徴とする。 According to the present invention, the user terminal reads a control program from a storage medium storing a control program that causes the user terminal to function as at least one of the destination conversion unit and the operation suppression unit, and based on the control program An installation control unit constituting at least one of a destination conversion unit and an operation suppression unit is provided.
また、本発明は、ユーザのユーザ端末と、ユーザ端末にネットワークを介して接続され、複数の情報サーバに第1のVPN回線を介して接続されたサーバ通信部と、ユーザと、複数の情報サーバのうち、ユーザのユーザ端末からの接続を受け付ける情報サーバとが対応付けられた接続リストが記憶されている接続リスト記憶部と、を備えたVPN中継サーバとを備えたVPNシステムの、VPN中継サーバが、ユーザ端末からの要求に応じて、ユーザ端末と第2のVPN回線を介して接続するステップと、ユーザ端末からの要求に応じて、ユーザに対応する接続リストをユーザ端末に送信するステップと、ユーザ端末から、接続リストに含まれる情報サーバに対する通信要求を受信すると、第1のVPN回線および第2のVPN回線を介して、ユーザ端末と情報サーバとの通信を中継するステップと、を備えることを特徴とするVPN接続方法である。 The present invention also provides a user terminal of a user, a server communication unit connected to the user terminal via a network, and connected to a plurality of information servers via a first VPN line, a user, and a plurality of information servers. A VPN relay server of a VPN system comprising: a connection list storage unit storing a connection list associated with an information server that accepts a connection from a user terminal of the user; Connecting to the user terminal via the second VPN line in response to a request from the user terminal, and transmitting a connection list corresponding to the user to the user terminal in response to a request from the user terminal; When a communication request is received from the user terminal to the information server included in the connection list, the request is transmitted via the first VPN line and the second VPN line. A step of relaying the communication between the user terminal and the information server, a VPN connection method, characterized in that it comprises a.
以上説明したように、本発明によれば、複数の情報サーバに第1のVPN回線を介して接続されたVPN中継サーバが、ユーザ端末からの要求に応じて、ユーザ端末と第2のVPN回線を介して接続し、ユーザ端末からの要求に応じて、ユーザに対応する接続リストを、第2のVPN回線を介してユーザ端末に送信し、ユーザ端末から、接続リストに含まれる情報サーバに対する通信要求を受信すると、第1のVPN回線および第2のVPN回線を介して、ユーザ端末と情報サーバとの通信を中継するようにしたので、ユーザ端末が、複数拠点の情報サーバにVPN接続することが可能となる。 As described above, according to the present invention, a VPN relay server connected to a plurality of information servers via a first VPN line can receive a user terminal and a second VPN line in response to a request from the user terminal. In response to a request from the user terminal, a connection list corresponding to the user is transmitted to the user terminal via the second VPN line, and communication from the user terminal to the information server included in the connection list is performed. When the request is received, the communication between the user terminal and the information server is relayed via the first VPN line and the second VPN line, so that the user terminal makes a VPN connection to the information server at a plurality of locations. Is possible.
以下、本発明の一実施形態について、図面を参照して説明する。
図1は、本実施形態によるVPNシステム1の構成例を示すブロック図である。VPNシステム1は、VPN中継サーバ10と、ユーザ端末20と、VPN中継サーバ10にVPN回線を介して接続された複数の拠点30(拠点30−1、拠点30−2、・・・)を備えている。ここで、複数の拠点30は同様の構成であるので、特に区別しない場合には「−1」、「−2」等を省略して拠点30として説明する。図においては2つの拠点30を示しているが、3以上の拠点30がVPN中継サーバ10に接続されていて良い。それぞれの拠点30には、GW31と、拠点毎のGW31に接続された情報サーバ32(情報サーバ32−1、情報サーバ32−2、・・・)が備えられている。情報サーバ32は、ネットワークを介してアプリケーションを提供するコンピュータ装置であり、提供するアプリケーションは異なるものであって良いが、特に区別しない場合には「−1」、「−2」等を省略して情報サーバ32として説明する。図においては各拠点に1台の情報サーバ32が接続された例を示しているが、GW31に接続された情報サーバ32は2台以上でも良い。
Hereinafter, an embodiment of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram illustrating a configuration example of a
VPN中継サーバ10は、ユーザ端末20にネットワークを介して接続されたコンピュータ装置であり、サーバ通信部11と、接続リスト記憶部12と、セキュリティポリシ記憶部13と、ユーザVPN通信部14と、ユーザ制御部15と、対応関係記憶部16と、中継部17と、ユーザ通信部18とを備えている。
サーバ通信部11は、それぞれが情報サーバに接続される複数のGW31にVPN回線を介して接続され、GW31を介して情報サーバと通信を行う。GW31は、VPN回線の終端装置であり、拠点30とVPN中継サーバ10とをVPN接続する。GW31−1のVIP(Virtual-IP(Internet Protocol)アドレス)は「aa.aa.aa.aa」であり、GW31−2のVIPは「bb.bb.bb.bb」であるとする。情報サーバ32は、ユーザ端末20からの通信要求に応答するコンピュータ装置である。情報サーバ32は、例えば、SaaS(Software as a Service)やASP(Application Service Provider)とよばれるような、ネットワークを介して業務アプリ等のアプリケーションを提供するウェブサーバや、リモートデスクトップによる動作を行うコンピュータ端末、SIP(Session Initiation Protocol)に基づく通信を行うアプリケーションを提供するコンピュータ装置等が適用できる。サーバ通信部11は、このような複数の拠点30におけるGW31とそれぞれに異なるVPN回線を接続し、ユーザ端末20と情報サーバ32との間の通信を中継する。
The
The
接続リスト記憶部12には、ユーザ端末20のユーザと、複数の情報サーバ32のうち、そのユーザのユーザ端末20からの接続を受け付ける情報サーバ32とが対応付けられた接続リストが記憶される。図2は、接続リスト記憶部12に記憶されている接続リストのデータ例を示す図である。接続リストには、ユーザID(IDentifier)と、アプリケーション名と、ユーザ端末側VIPとが対応付けられて記憶される。ユーザIDは、予め定められたユーザを識別する識別情報である。アプリケーション名は、対応するユーザIDに基づいて認証されたユーザ端末20からの利用を許可するアプリケーションを示す情報である。ユーザ端末側VIPは、対応するアプリケーションを利用する際にユーザ端末20から通信要求が送信される宛先であるVPN中継サーバ10のVIPを示す情報である。ここでは、アプリケーションを提供する情報サーバ32毎に、異なるVIPが対応付けられる。
The connection
セキュリティポリシ記憶部13には、ユーザと、そのユーザのユーザ端末20が行う処理動作のうち、そのユーザからの要求に応じて動作することが許可されている動作とを対応付けたセキュリティポリシが記憶されている。図3は、セキュリティポリシ記憶部13に記憶されているセキュリティポリシのデータ例を示す図である。セキュリティポリシには、ユーザ端末20が行う処理動作毎に、動作の可否が対応付けられている。ここでは、ユーザID毎に、処理動作の種別と、その動作を許可するか否かを示す情報とが対応付けられる。許可の列は、「○」であれば対応する処理動作を許可することを示し、「×」であれば対応する処理動作を許可しないことを示す。例えば、ユーザIDが「ユーザA」であるユーザは、「ローカルストレージへの書き出し」が許可されており、「リムーバブルデバイス」である「外部ストレージへの書き出し」は許可されていないことを示している。本実施形態では、このように、処理動作の種別毎に動作の可否が対応付けられたテーブル形式のデータを用いて説明するが、許可する処理動作のリストであるホワイトリストと、許可しない処理動作のリストであるブラックリストとを記憶するようにしても良い。
The security
ユーザ通信部18は、ユーザ端末20との間で通信を行う。例えば、ユーザ通信部18は、ユーザ端末20との間でHTTPS通信を行い、ユーザ認証のための情報やVPN通信のための情報等を送受信する。
ユーザVPN通信部14は、ユーザ端末20からの要求に応じて、ユーザ端末20とユーザVPN通信部14との間にVPN回線を接続し、接続したVPN回線を介して通信を行う。また、ユーザVPN通信部14は、情報サーバ32によって提供されるアプリケーション毎に異なるVIP(「xx.xx.xx.xx」、「yy.yy.yy.yy」、「zz.zz.zz.zz」、・・・)をユーザ端末20に対して公開し、通信する。
The
In response to a request from the
ユーザ制御部15は、ユーザ通信部18を介してユーザ端末20と通信し、ユーザ毎の情報の制御を行う。例えば、ユーザ制御部15は、ユーザ端末20からの要求に応じて、ユーザ認証を行う。ユーザ制御部15の記憶領域に、ユーザIDとパスワードとを対応付けたアカウント情報を予め記憶し、ユーザ端末20から送信されるユーザIDとパスワードとに一致するデータが存在すれば認証成功と判定し、ユーザ端末20から送信されるユーザアカウントとパスワードとに一致するデータが存在しなければ認証失敗と判定する。
The
また、ユーザ制御部15は、ユーザ認証が成功したと判定すると、そのユーザIDに対応する接続リストを接続リスト記憶部12から読み出し、読み出した接続リストを、ユーザ通信部18を介してユーザ端末20に送信する。
また、ユーザ制御部15は、ユーザ認証が成功したと判定すると、そのユーザIDに対応するセキュリティポリシをセキュリティポリシ記憶部13から読み出し、読み出したセキュリティポリシを、ユーザ通信部18を介してユーザ端末20に送信する。
If the
When the
対応関係記憶部16には、ユーザ端末20に対してユーザVPN通信部14が公開しているVPN回線のVIPと、そのVIPに対応するGW31のVIPとが対応付けられた対応関係が記憶されている。図4は、対応関係記憶部16に記憶される対応関係のデータ例を示す図である。例えば、ユーザ端末20に公開しているVIP「xx.xx.xx.xx」は、GW31−1のVIPである「aa.aa.aa.aa」に対応することが示されている。
The correspondence
中継部17は、ユーザ端末20から、接続リストに含まれる情報サーバ32に対する通信要求を受信すると、ユーザ端末20との間のVPN回線と、対応する拠点30のVPN回線とを介して、ユーザ端末20と情報サーバ32との通信を中継する。例えば、VPN中継サーバ10は、ユーザVPN通信部14が、ユーザ端末側VIP「xx.xx.xx.xx」を宛先として送信された通信要求を受信すると、VIP「xx.xx.xx.xx」に対応するGW−VIP「aa.aa.aa.aa」を対応関係記憶部16から読み出し、通信要求の宛先をGW−VIP「aa.aa.aa.aa」に変換して、GW31−1に送信する。
When the
図1に戻り、ユーザ端末20は、プロセス記憶部21と、セキュリティポリシ記憶部22と、接続リスト記憶部23と、OSカーネル24と、通信部25と、VPNアプリケーション制御部26と、宛先変換部27と、アプリケーション制御部28と、動作抑止部29とを備えたコンピュータ装置であり、カードリーダ40が接続されている。ここでは、1台のユーザ端末20を図示して説明するが、VPN中継サーバ10には複数台のユーザ端末20が接続されて良い。ユーザ端末20は、ディスプレイ等の表示デバイスや、キーボードやマウス等の入力デバイス等を備える。
Returning to FIG. 1, the
プロセス記憶部21には、ユーザ端末20のハードウェアリソース上で動作するプロセスを識別するプロセス識別情報と、そのプロセスの子プロセスを識別する子プロセス識別情報とが対応付けられて記憶される。図5は、プロセス記憶部21に記憶されているプロセス情報のデータ例を示す図である。プロセス情報には、アプリケーションを識別するプロセス名と、そのプロセスIDと、そのプロセスに基づいて起動されたプロセスであるプロセスを識別する子プロセスIDとが対応付けられて記憶される。ここでは説明の便宜上、プロセス情報はテーブル形式で記憶されていることとして説明するが、実際にはテーブル形式でなくとも良く、ユーザ端末20を動作させるOS(Operating System)が持つプロセス管理機能から、プロセスと子プロセスとの関係が取得できれば良い。
The
セキュリティポリシ記憶部22には、VPN中継サーバ10から送信された、ユーザ端末20のユーザに対応するセキュリティポリシが記憶される。
接続リスト記憶部23には、VPN中継サーバ10から送信された、ユーザ端末20のユーザに対応する接続リストが記憶される。
The security
The connection
OSカーネル24は、ユーザ端末20が備える各部の処理動作を制御する制御部である。ユーザ端末20において処理動作が行われる際には、OSカーネル24に動作要求が入力され、OSカーネル24によってハードウェア各部が動作される。
通信部25は、VPN中継サーバ10と通信を行う。例えば、通信部25は、OSカーネル24から入力される通信要求に応じて、その通信要求の宛先に通信要求を送信する。
The
The
VPNアプリケーション制御部26は、VPN中継サーバ10を介して情報サーバ32と行う通信動作を制御する。例えば、VPNアプリケーション制御部26は、カードリーダ40によってICカードから読み出された情報に基づいて、ICカードが予めVPN中継サーバ10を利用することが定められたユーザに発行されたものであるか否かを判定する。また、VPNアプリケーション制御部26は、VPN中継サーバ10に接続するためのユーザIDとユーザアカウントとの入力を受け付け、入力されたユーザIDとユーザアカウントとが含まれる認証要求をVPN中継サーバ10に送信する。そして、VPN中継サーバ10によって認証成功と判定されると、VPN中継サーバ10にセキュリティポリシと接続リストとを要求する。また、送信した要求に応じて、VPN中継サーバ10から送信されるセキュリティポリシと接続リストとを受信し、セキュリティポリシをセキュリティポリシ記憶部22に記憶させ、接続リストを接続リスト記憶部23に記憶させる。
The VPN
また、VPNアプリケーション制御部26は、接続リスト記憶部23に記憶されている接続リストを、ユーザ端末20が備える表示部に表示させる。図6は、ユーザ端末20の表示部に表示させる接続リストの画面例を示す図である。ここでは、接続リストに含まれる接続先はアプリケーションに対応するため、画面には「アプリケーションメニュー」として表示させている。VPNアプリケーション制御部26は、表示させたアプリケーションのうち、いずれかの項目が選択されて押下されると、そのアプリケーションに対応する情報サーバ32を宛先とする通信要求を、OSカーネル24に入力する。これに応じて通信要求が情報サーバ32に送信され、接続されると、ユーザ端末20には、選択されたアプリケーションを動作するプロセスが起動される。このようなプロセスが、例えばウェブサーバである情報サーバ32と通信を行うインターネットブラウザであれば、そのインターネットブラウザに表示されるHTML(HyperText Markup Language)ページに含まれるリンクは、情報サーバ32のIPアドレスを示すものである。しかし、このIPアドレスは、拠点30内におけるIPアドレスであるため、このIPアドレスを宛先として通信要求を送信しても、情報サーバ32には到達しない。そこで、宛先変換部27により宛先を変換する。
Further, the VPN
宛先変換部27は、OSカーネル24に入力される通信要求を監視し、情報サーバ32を宛先とする通信要求がOSカーネル24に入力されると、接続リスト記憶部23の記憶領域に記憶されている接続リストから、対応するユーザ端末側VIPを読み出し、その通信要求の宛先を、対応するVPN中継サーバ10のユーザ端末側VIPに書き換えて、通信部25に送信させる。
ここで、宛先変換部27は、OSカーネル24に通信要求を入力したプロセスが、接続リストに基づいて起動されたプロセスまたはそのプロセスの子プロセスであるか否かを判定する。ここで、接続リストに基づいて起動されたプロセスまたはそのプロセスの子プロセスであると判定した場合、その通信要求の宛先を、対応するVPN中継サーバ10のユーザ端末側VIPに書き換える。
The
Here, the
アプリケーション制御部28は、ユーザ端末20の記憶領域に記憶されているアプリケーションプログラムに基づいて、ユーザ端末20の動作制御を行う。例えば、ユーザ端末20の記憶領域に記憶されている文章作成プログラム、表計算プログラム等が存在する。
動作抑止部29は、セキュリティポリシ記憶部22に記憶されているセキュリティポリシに基づいて、ユーザ端末20の動作を制御する。例えば、動作抑止部29は、OSカーネル24に入力される動作要求を監視し、動作要求が入力されると、セキュリティポリシ記憶部22に記憶されているセキュリティポリシと比較して、入力された動作要求が許可されていない場合、その動作要求を破棄し、動作させない。これにより、VPN回線を介して利用する情報が、ユーザ端末20の記憶領域に残存することを防ぐことが可能となり、ユーザ端末20をシンクライアント端末として利用することができる。
カードリーダ40は、ICカードに記憶されている情報を読み込む。
The
The operation suppression unit 29 controls the operation of the
The
次に、図面を参照して、本実施形態によるVPNシステム1の動作例を説明する。図7は、ユーザ端末20が情報サーバ32−1と通信を行う動作例を示すシーケンス図である。
ユーザがカードリーダ40にICカードを近接させると、カードリーダ40はICカードに記憶されている情報を読み込む。VPNアプリケーション制御部26は、カードリーダ40が読み込んだICカードの情報に基づいて、ICカードがVPN中継サーバ10のユーザに予め発行されたものであるか否かを判定する。VPNアプリケーション制御部26が、ICカードがVPN中継サーバ10のユーザに予め発行されたものでないと判定すれば、処理を終了する。
Next, an operation example of the
When the user brings the IC card close to the
VPNアプリケーション制御部26が、ICカードがVPN中継サーバ10のユーザに予め発行されたものであると判定すれば、ユーザIDとパスワードとの入力を受け付ける。VPNアプリケーション制御部26は、入力されたユーザIDとパスワードとが含まれる認証要求を、VPN中継サーバ10に送信する(ステップS1)。VPN中継サーバ10のユーザ通信部18が、ユーザ端末20から送信された認証要求を受信すると、ユーザ制御部15が、認証要求に応じて認証処理を行う。VPN中継サーバ10のユーザ制御部15が認証失敗と判定すれば、エラーとして処理を終了する。VPN中継サーバ10のユーザ制御部15が、認証成功と判定すれば、ユーザVPN通信部14が、ユーザ端末20との間でVPN回線を接続する(ステップS2)。
If the VPN
VPN中継サーバ10のユーザ制御部15は、認証成功したユーザIDに対応付けられて接続リスト記憶部12に記憶されている接続リストと、セキュリティポリシ記憶部13に記憶されているセキュリティポリシとを読み出し、読み出した接続リストとセキュリティポリシとを、ユーザ通信部18を介してユーザ端末20に送信する(ステップS3)。VPNアプリケーション制御部26は、VPN中継サーバ10から受信した接続リストを接続リスト記憶部23に記憶させ、セキュリティポリシをセキュリティポリシ記憶部22に記憶させる。
The
ユーザ端末20のVPNアプリケーション制御部26は、接続リスト記憶部23に記憶されている接続リストを読み出し、アプリケーションの選択画面を表示部に表示させる。そして、VPNアプリケーション制御部26は、いずれかのアプリケーションの選択を受け付ける(ステップS4)。VPNアプリケーション制御部26は、選択したアプリケーションに応じた情報サーバ32に対する通信要求を、VPN中継サーバ10に送信する(ステップS5)。VPN中継サーバ10の中継部17は、ユーザ端末20から送信された通信要求を受信すると、その情報サーバ32に対応するGW31のVIPを対応関係記憶部16から読み出し(ステップS6)、読み出したVIPを宛先として通信要求を送信する(ステップS7)。情報サーバ32は、通信要求を受信すると、応答を送信する(ステップS8)。VPN中継サーバ10は、通信要求を送信したユーザ端末20に、ユーザVPN通信部14を介して情報サーバ32からの応答を転送し、VPN回線によりユーザ端末20と情報サーバ32との通信を中継する(ステップS9)。
The VPN
ここでは、VPN中継サーバ10のサーバ通信部11と拠点30内のGW31との間には予めVPN接続がなされているものとして説明したが、実施例はこれに限らない。例えば、ステップS5において、VPN中継サーバ10がユーザ端末20から情報サーバ32への通信要求を受信すると、通信要求に対応する情報サーバ32に接続されたGW31との間でのVPN接続の有無を判定し、VPN接続が存在しない場合にはVPN接続を行い、情報サーバ32との通信を行うようにしても良い。
Here, although it has been described that the VPN connection is made in advance between the
次に、図8を参照して、ユーザ端末20において宛先変換部27が行う宛先変換処理の動作例を説明する。
宛先変換部27は、OSカーネル24に入力される要求を監視する(ステップS10)。OSカーネル24に入力された動作要求が通信要求でなければ(ステップS11:NO)、処理を終了する。OSカーネル24に入力された動作要求が通信要求であれば(ステップS11:YES)、宛先変換部27は、通信要求の要求元であるプロセスのプロセスIDが、VPNアプリケーション制御部26によって起動されたものであるか否かを判定する(ステップS12)。
Next, an operation example of the destination conversion process performed by the
The
宛先変換部27が、通信要求の要求元であるプロセスのプロセスIDが、VPNアプリケーション制御部26によって起動されたものでないと判定すると(ステップS12:NO)、ステップS14に進む。宛先変換部27が、通信要求の要求元であるプロセスのプロセスIDが、VPNアプリケーション制御部26によって起動されたものであると判定すると(ステップS12:YES)、接続リスト記憶部23に記憶されている接続リストを読み出し、通信要求の宛先である情報サーバ32のIPアドレスを、対応するVPN中継サーバ10のユーザ端末側VIPに書き換える(ステップS13)。OSカーネル24は、通信要求を通信部25に送信させる(ステップS14)。
If the
次に、図9を参照して、ユーザ端末20において動作抑止部29が行う動作抑止処理の動作例を説明する。
動作抑止部29は、OSカーネル24に入力される要求を監視する(ステップS21)。OSカーネル24に動作要求が入力されなければ(ステップS22:NO)、処理を終了する。OSカーネル24に動作要求が入力されれば(ステップS22:YES)、動作抑止部29は、セキュリティポリシ記憶部22に記憶されているセキュリティポリシを読み出し、動作要求はセキュリティポリシに定められた動作であるか否かを判定する(ステップS23)。
Next, with reference to FIG. 9, an operation example of the operation suppression process performed by the operation suppression unit 29 in the
The operation suppression unit 29 monitors a request input to the OS kernel 24 (step S21). If no operation request is input to the OS kernel 24 (step S22: NO), the process ends. If an operation request is input to the OS kernel 24 (step S22: YES), the operation suppression unit 29 reads the security policy stored in the security
動作抑止部29が、入力された動作要求はセキュリティポリシに定められた動作でないと判定すると(ステップS23:NO)、ステップS26に進む。動作抑止部29が、入力された動作要求はセキュリティポリシに定められた動作であると判定すると(ステップS23:YES)、その動作が許可されているか否かを判定する(ステップS24)。動作抑止部29は、動作が許可されていないと判定すると(ステップS24:NO)、その動作要求を破棄し、動作させない(ステップS25)。動作抑止部29は、動作が許可されていると判定すると(ステップS24:YES)、その動作要求をOSカーネル24に実行させ、動作させる(ステップS26)。
If the operation suppression unit 29 determines that the input operation request is not an operation defined in the security policy (step S23: NO), the process proceeds to step S26. If the operation suppression unit 29 determines that the input operation request is an operation defined in the security policy (step S23: YES), it determines whether the operation is permitted (step S24). When determining that the operation is not permitted (step S24: NO), the operation suppression unit 29 discards the operation request and does not operate (step S25). When determining that the operation is permitted (step S24: YES), the operation suppression unit 29 causes the
なお、本実施形態では、1台のコンピュータ装置であるVPN中継サーバ10が、サーバ通信部11から中継部17の機能部の全てを備えるとして説明したが、機能や規模に応じて、異なるコンピュータが機能部を備えるように構成することができる。例えば、ユーザのログイン認証を行う認証サーバ、ログイン認証が成功したユーザに対応する接続リストをユーザ端末20に送信するメニューサーバ、ユーザ端末20と拠点30との通信中継を行う中継サーバとを異なるコンピュータ装置に構成することができる。
In the present embodiment, the
また、本実施形態では、ユーザ端末20がVPN中継サーバ10と通信を行うためのセキュリティポリシ記憶部22、接続リスト記憶部23、OSカーネル24、VPNアプリケーション制御部26、宛先変換部27、動作抑止部29の機能部は、ユーザ端末20が予め備えることとしたが、これらの機能部を構成する制御プログラムをカードリーダ40の記憶領域に記憶させておき、カードリーダ40がユーザ端末20に接続された際に、ユーザ端末20にインストールされるようにしても良い。この場合、カードリーダ40がユーザ端末20に接続されると、ユーザ端末20のアプリケーション制御部28が、カードリーダ40に記憶された制御プログラムを読み出し、インストールして各機能部を構成する。これにより、ユーザはカードリーダ40を持っていれば、ユーザ端末20が予め各機能部を備えるものでなくとも、カードリーダ40をユーザ端末20に接続させて制御プログラムをインストールさせることにより、VPN中継サーバ10のクライアント端末として動作させることができる。
In the present embodiment, the security
以上説明したように、本実施形態によれば、ユーザ端末20は、VPN中継サーバ10に接続することにより、VPN回線を介して複数のGW31に接続し、複数拠点の情報サーバ32と通信を行うことが可能となる。特に近年では、SaaSやASP等と呼ばれるようなクラウド形式により提供されるアプリケーションが増えてきており、このようなアプリケーションを利用するためにVPN回線により接続する場合がある。このような場合に、ユーザ端末20がアプリケーション毎に対応するVPN回線を接続することなく、VPN中継サーバ10に接続することにより、アプリケーションを利用することができる。また、ユーザ毎にセキュリティポリシや接続リストを定めることが可能であるため、VPN中継サーバ10の接続リスト記憶部12やセキュリティポリシ記憶部13に記憶されている情報を管理することで、VPNシステム1に接続してくるユーザ端末20の動作を一括して管理することが可能となる。
As described above, according to the present embodiment, the
なお、本発明における処理部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによりVPN接続を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、ホームページ提供環境(あるいは表示環境)を備えたWWWシステムも含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。 The program for realizing the function of the processing unit in the present invention is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read into the computer system and executed to make a VPN connection. May be. Here, the “computer system” includes an OS and hardware such as peripheral devices. The “computer system” includes a WWW system having a homepage providing environment (or display environment). The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Further, the “computer-readable recording medium” refers to a volatile memory (RAM) in a computer system that becomes a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included.
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。 The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.
1 VPNシステム
10 VPN中継サーバ
11 サーバ通信部
12 接続リスト記憶部
13 セキュリティポリシ記憶部
14 ユーザVPN通信部
15 ユーザ制御部
16 対応関係記憶部
17 中継部
18 ユーザ通信部
20 ユーザ端末
21 プロセス記憶部
22 セキュリティポリシ記憶部
23 接続リスト記憶部
24 OSカーネル
25 通信部
26 VPNアプリケーション制御部
27 宛先変換部
28 アプリケーション制御部
29 動作抑止部
30 拠点
31 GW
32 情報サーバ
40 カードリーダ
DESCRIPTION OF
32
Claims (7)
前記VPN中継サーバは、
複数の情報サーバに第1のVPN回線を介して接続されたサーバ通信部と、
前記ユーザと、複数の前記情報サーバのうち、当該ユーザのユーザ端末からの接続を受け付ける情報サーバとが対応付けられた接続リストが記憶されている接続リスト記憶部と、
前記ユーザ端末からの要求に応じて、当該ユーザ端末と第2のVPN回線を介して接続するユーザ通信部と、
前記ユーザ端末からの要求に応じて、前記ユーザに対応する前記接続リストを当該ユーザ端末に送信する接続リスト送信部と、
前記ユーザ端末から、前記接続リストに含まれる前記情報サーバに対する通信要求を受信すると、前記第1のVPN回線および前記第2のVPN回線を介して、当該ユーザ端末と当該情報サーバとの通信を中継する中継部と、
を備えることを特徴とするVPNシステム。 A VPN system comprising a user terminal of a user and a VPN relay server connected to the user terminal via a network,
The VPN relay server is
A server communication unit connected to a plurality of information servers via a first VPN line;
A connection list storage unit storing a connection list in which the user and an information server that accepts a connection from the user terminal among the plurality of information servers are associated;
In response to a request from the user terminal, a user communication unit connected to the user terminal via a second VPN line;
A connection list transmitting unit that transmits the connection list corresponding to the user to the user terminal in response to a request from the user terminal;
When a communication request to the information server included in the connection list is received from the user terminal, the communication between the user terminal and the information server is relayed via the first VPN line and the second VPN line. A relay section to
A VPN system comprising:
入力される通信要求に応じて、当該通信要求の宛先に当該通信要求を送信する通信部と、
前記通信部に、前記情報サーバを宛先とする通信要求が入力されると、当該通信要求の宛先を前記VPN中継サーバに書き換えて前記通信部に送信させる宛先変換部と、
を備えることを特徴とする請求項1に記載のVPNシステム。 The user terminal is
A communication unit that transmits the communication request to a destination of the communication request in response to the input communication request;
When a communication request addressed to the information server is input to the communication unit, a destination conversion unit that rewrites the destination of the communication request to the VPN relay server and transmits the communication request to the communication unit;
The VPN system according to claim 1, comprising:
自身のハードウェアリソース上において動作するプロセスを識別するプロセス識別情報と、当該プロセスの子プロセスを識別する子プロセス識別情報とが対応付けられて記憶されるプロセス記憶部を備え、
前記宛先変換部は、前記通信部に前記通信要求を入力したプロセスが、前記接続リストに基づいて起動されたプロセスまたは当該プロセスの子プロセスであるか否かを判定し、前記接続リストに基づいて起動されたプロセスまたは当該プロセスの子プロセスであると判定した場合、当該通信要求の宛先を前記VPN中継サーバに書き換える
ことを特徴とする請求項2に記載のVPNシステム。 The user terminal is
A process storage unit for storing process identification information for identifying a process operating on its own hardware resource and child process identification information for identifying a child process of the process in association with each other;
The destination conversion unit determines whether the process that has input the communication request to the communication unit is a process started based on the connection list or a child process of the process, and based on the connection list The VPN system according to claim 2, wherein when it is determined that the process is a started process or a child process of the process, the destination of the communication request is rewritten to the VPN relay server.
前記ユーザと、前記ユーザ端末が行う処理動作のうち、当該ユーザからの要求に応じて動作することが許可されている動作とを対応付けたセキュリティポリシが記憶されている第1のセキュリティポリシ記憶部と、
前記ユーザ端末からの要求に応じて、前記ユーザに対応する前記セキュリティポリシを当該ユーザ端末に送信するセキュリティポリシ送信部と、を備え、
前記ユーザ端末は、
前記セキュリティポリシが記憶される第2のセキュリティポリシ記憶部と、
前記VPN中継サーバに前記セキュリティポリシを要求し、当該要求に応じて前記VPN中継サーバから送信される前記セキュリティポリシを受信して前記第2のセキュリティポリシ記憶部に記憶させるセキュリティポリシ登録部と、
前記第2のセキュリティポリシ記憶部に記憶されている前記セキュリティポリシに基づいて、当該ユーザ端末の動作を制御する動作抑止部と、
を備えることを特徴とする請求項1から請求項3までのいずれか1項に記載のVPNシステム。 The VPN relay server is
A first security policy storage unit that stores a security policy that associates the user with an operation that is permitted to operate in response to a request from the user among processing operations performed by the user terminal. When,
A security policy transmission unit that transmits the security policy corresponding to the user to the user terminal in response to a request from the user terminal;
The user terminal is
A second security policy storage unit for storing the security policy;
A security policy registration unit that requests the security policy from the VPN relay server, receives the security policy transmitted from the VPN relay server in response to the request, and stores the security policy in the second security policy storage unit;
An operation suppression unit that controls the operation of the user terminal based on the security policy stored in the second security policy storage unit;
The VPN system according to any one of claims 1 to 3, further comprising:
ことを特徴とする請求項4に記載のVPNシステム。 The VPN system according to claim 4, wherein the security policy is associated with availability of operation for each hardware resource included in the user terminal.
前記ユーザ端末を、前記宛先変換部と前記動作抑止部との少なくともいずれかとして機能させる制御プログラムが記憶されている記憶媒体から、当該制御プログラムを読み出し、当該制御プログラムに基づいて前記宛先変換部と前記動作抑止部との少なくともいずれかを構成するインストール制御部
を備えることを特徴とする請求項2から請求項5までのいずれか1項に記載のVPNシステム。 The user terminal is
The control program is read from a storage medium storing a control program that causes the user terminal to function as at least one of the destination conversion unit and the operation suppression unit. Based on the control program, the destination conversion unit The VPN system according to any one of claims 2 to 5, further comprising an installation control unit that constitutes at least one of the operation suppression unit.
前記VPN中継サーバが、
前記ユーザ端末からの要求に応じて、当該ユーザ端末と第2のVPN回線を介して接続するステップと、
前記ユーザ端末からの要求に応じて、前記ユーザに対応する前記接続リストを当該ユーザ端末に送信するステップと、
前記ユーザ端末から、前記接続リストに含まれる前記情報サーバに対する通信要求を受信すると、前記第1のVPN回線および前記第2のVPN回線を介して、当該ユーザ端末と当該情報サーバとの通信を中継するステップと、
を備えることを特徴とするVPN接続方法。 A user terminal of a user, a server communication unit connected to the user terminal via a network, and connected to a plurality of information servers via a first VPN line; the user; and the plurality of information servers, A VPN system comprising: a connection list storage unit that stores a connection list associated with an information server that accepts a connection from the user terminal of the user;
The VPN relay server is
Connecting to the user terminal via a second VPN line in response to a request from the user terminal;
Transmitting the connection list corresponding to the user to the user terminal in response to a request from the user terminal;
When a communication request to the information server included in the connection list is received from the user terminal, the communication between the user terminal and the information server is relayed via the first VPN line and the second VPN line. And steps to
A VPN connection method comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011216893A JP2013077995A (en) | 2011-09-30 | 2011-09-30 | Vpn system and vpn connection method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011216893A JP2013077995A (en) | 2011-09-30 | 2011-09-30 | Vpn system and vpn connection method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013077995A true JP2013077995A (en) | 2013-04-25 |
Family
ID=48481154
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011216893A Pending JP2013077995A (en) | 2011-09-30 | 2011-09-30 | Vpn system and vpn connection method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2013077995A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015142227A (en) * | 2014-01-28 | 2015-08-03 | 富士通株式会社 | Communication control device, communication control method, and communication control program |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002077275A (en) * | 2000-09-04 | 2002-03-15 | Nippon Telegr & Teleph Corp <Ntt> | Inter-closed network connection system, inter-closed network connection method, and storage medium with processing program therefor stored thereon, and hosting service system |
JP2004153366A (en) * | 2002-10-29 | 2004-05-27 | Crc Solutions Corp | Virtual private network (vpn) system and relay node |
WO2006043463A1 (en) * | 2004-10-19 | 2006-04-27 | Nec Corporation | Vpn gateway device and hosting system |
JP2007202036A (en) * | 2006-01-30 | 2007-08-09 | Fujitsu Ltd | Packet repeating method and packet repeating system |
JP2007281919A (en) * | 2006-04-07 | 2007-10-25 | Shinshu Univ | Communication system on public line for performing access restriction, terminal connection apparatus, and server connection restriction apparatus |
JP2009089062A (en) * | 2007-09-28 | 2009-04-23 | Fuji Xerox Co Ltd | Virtual network system and virtual network connection device |
JP2011100207A (en) * | 2009-11-04 | 2011-05-19 | Nippon Yunishisu Kk | Remote access device, program, method and system |
-
2011
- 2011-09-30 JP JP2011216893A patent/JP2013077995A/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002077275A (en) * | 2000-09-04 | 2002-03-15 | Nippon Telegr & Teleph Corp <Ntt> | Inter-closed network connection system, inter-closed network connection method, and storage medium with processing program therefor stored thereon, and hosting service system |
JP2004153366A (en) * | 2002-10-29 | 2004-05-27 | Crc Solutions Corp | Virtual private network (vpn) system and relay node |
WO2006043463A1 (en) * | 2004-10-19 | 2006-04-27 | Nec Corporation | Vpn gateway device and hosting system |
JP2007202036A (en) * | 2006-01-30 | 2007-08-09 | Fujitsu Ltd | Packet repeating method and packet repeating system |
JP2007281919A (en) * | 2006-04-07 | 2007-10-25 | Shinshu Univ | Communication system on public line for performing access restriction, terminal connection apparatus, and server connection restriction apparatus |
JP2009089062A (en) * | 2007-09-28 | 2009-04-23 | Fuji Xerox Co Ltd | Virtual network system and virtual network connection device |
JP2011100207A (en) * | 2009-11-04 | 2011-05-19 | Nippon Yunishisu Kk | Remote access device, program, method and system |
Non-Patent Citations (2)
Title |
---|
"「プロキシサーバー」って何のこと?", 日経トレンディネット, JPN6015011816, 9 September 2003 (2003-09-09), ISSN: 0003038391 * |
"LGPセキュリティ管理術", WINDOWS SERVER WORLD, vol. 14, no. 8, JPN6014051541, 1 August 2009 (2009-08-01), JP, ISSN: 0002959349 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015142227A (en) * | 2014-01-28 | 2015-08-03 | 富士通株式会社 | Communication control device, communication control method, and communication control program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI380663B (en) | Method and system for secure binding register name identifier profile | |
US10063539B2 (en) | SSO functionality by means of a temporary password and out-of-band communications | |
JP4882546B2 (en) | Information processing system and control program | |
JP5296726B2 (en) | Web content providing system, web server, content providing method, and programs thereof | |
US9621559B2 (en) | Network apparatus for secure remote access and control | |
WO2018010146A1 (en) | Response method, apparatus and system in virtual network computing authentication, and proxy server | |
US20130262696A1 (en) | Proxy server apparatus, client terminal apparatus, remote access system, transfer control method, access method, and recording medium | |
KR20080053298A (en) | Creating secure interactive connections with remote resources | |
US9577982B2 (en) | Method and apparatus for extending remote network visibility of the push functionality | |
JP2007310512A (en) | Communication system, service providing server, and user authentication server | |
EP3662643B1 (en) | Automated address failover for receivers and browsers using a cloud service | |
JP6287213B2 (en) | Proxy login device, terminal, control method, and program | |
US7784085B2 (en) | Enabling identity information exchange between circles of trust | |
JP4038684B2 (en) | Remote control system using Web and icons | |
JP2007140975A (en) | Service providing system, linkage information providing server, authentication server, service providing server, service providing method and program | |
US9590990B2 (en) | Assigning user requests of different types or protocols to a user by trust association interceptors | |
JP2013077995A (en) | Vpn system and vpn connection method | |
JP2005157822A (en) | Communication control device, application server, communication control method, and program | |
JP6055546B2 (en) | Authentication apparatus, authentication method, and program | |
JP4389232B2 (en) | WEB system, server, proxy server, communication method and program | |
JP4837060B2 (en) | Authentication apparatus and program | |
JP2011023878A (en) | Network connection method and network gateway | |
JP5613144B2 (en) | Network device maintenance method and network device maintenance system | |
JP2017194771A (en) | Authentication management device and program | |
JP5460493B2 (en) | Authentication system, authentication infrastructure device, and authentication program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20130516 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20130816 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140219 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141113 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141209 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150206 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150401 |