JP2021002178A - 認証スイッチ、ネットワークシステムおよびネットワーク装置 - Google Patents
認証スイッチ、ネットワークシステムおよびネットワーク装置 Download PDFInfo
- Publication number
- JP2021002178A JP2021002178A JP2019115090A JP2019115090A JP2021002178A JP 2021002178 A JP2021002178 A JP 2021002178A JP 2019115090 A JP2019115090 A JP 2019115090A JP 2019115090 A JP2019115090 A JP 2019115090A JP 2021002178 A JP2021002178 A JP 2021002178A
- Authority
- JP
- Japan
- Prior art keywords
- processing unit
- authentication
- terminal
- proxy
- redirect
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 claims abstract description 167
- 238000000034 method Methods 0.000 claims abstract description 33
- 238000004891 communication Methods 0.000 abstract description 66
- 238000010586 diagram Methods 0.000 description 16
- 230000004044 response Effects 0.000 description 15
- 230000006870 function Effects 0.000 description 8
- 230000000052 comparative effect Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 125000001475 halogen functional group Chemical group 0.000 description 4
- 101150082208 DIABLO gene Proteins 0.000 description 3
- 102100033189 Diablo IAP-binding mitochondrial protein Human genes 0.000 description 3
- MHABMANUFPZXEB-UHFFFAOYSA-N O-demethyl-aloesaponarin I Natural products O=C1C2=CC=CC(O)=C2C(=O)C2=C1C=C(O)C(C(O)=O)=C2C MHABMANUFPZXEB-UHFFFAOYSA-N 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- RFAXLXKIAKIUDT-UHFFFAOYSA-N IPA-3 Chemical compound C1=CC=C2C(SSC3=C4C=CC=CC4=CC=C3O)=C(O)C=CC2=C1 RFAXLXKIAKIUDT-UHFFFAOYSA-N 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
Description
《ネットワークシステムの概略》
図1は、本発明の実施の形態1によるネットワークシステムにおける主要部の構成例および動作例を示す概略図である。図1に示すネットワークシステムは、社内ネットワーク1と、社外ネットワーク2とを備える。社内ネットワーク1は、認証スイッチSWと、認証スイッチSWに通信回線(例えばイーサネット(登録商標)回線)17を介して接続される、端末11a,11b、認証サーバ13、社内Webサーバ14、およびプロキシサーバ15とを備える。なお、各サーバ(13,14,15)と認証スイッチSWとの間には、適宜、レイヤ3(L3)スイッチが設置されてもよい。社外ネットワーク2は、インターネット10と、インターネット10に接続される社外Webサーバ16とを備える。
図3は、図1のネットワークシステムにおいて、認証スイッチの概略構成例を示すブロック図である。図4(a)は、図3におけるFDBの構成例を示す概略図であり、図4(b)は、図3における認証テーブルの構成例を示す概略図である。図3の認証スイッチSWは、物理ポートP1〜Pnと、インタフェース25と、中継処理部26と、FDB(Forwarding DataBase)27と、管理部28とを備える。インタフェース25は、中継処理部26との間と、管理部28との間にそれぞれ通信経路を備える。また、中継処理部26と管理部28との間にも通信経路が設けられる。
図5は、図1のネットワークシステムにおいて、プロキシサーバ経由のHTTP通信時の動作例を示すシーケンス図である。図5において、図3の認証スイッチSW内のプロキシサーバ処理部38は、前述した通信判別部32の処理に基づき、図1のプロキシサーバ15に設定されるTCPポート番号“#yyy”と同じTCPポート番号に設定される。これにより、プロキシサーバ処理部38は、図3の認証処理部35で未認証の端末を対象とし、当該対象の端末からのTCPポート番号“#yyy”を宛先とするHTTPリクエストを受けて処理を行う。なお、プロキシサーバ処理部38の処理は、認証が許可された端末に関しては、図3の通信制限部31によって非対象となる。また、プロキシサーバ処理部38のIPアドレスは、例えば、プロキシサーバ15のIPアドレス“IPA2”と同じであってもよい。
図9は、本発明の比較例となるネットワークシステムおよび認証スイッチにおいて、プロキシサーバ経由のHTTPS通信時の動作例を示すシーケンス図である。図9に示されるように、比較例となる認証スイッチSW’は、例えば、図3において、リバースプロキシ処理部40のみを含んだプロキシサーバ処理部38’を備える。図9において、未認証のクライアントである端末11aは、宛先IPアドレスDIP“IPA2”および宛先TCP番号DPT“#yyy”と、CONNECTメソッドによるHTTPリクエスト48とを含むフレームを認証スイッチSWへ送信する(ステップS200)。
図6は、図1のネットワークシステムにおいて、プロキシサーバ経由のHTTPS通信時の動作例を示すシーケンス図である。図6において、未認証のクライアントである端末11aは、図9のステップS200の場合と同様に、宛先IPアドレスDIP“IPA2”および宛先TCP番号DPT“#yyy”と、CONNECTメソッドによるHTTPリクエスト48とを含むフレームを認証スイッチSWへ送信する。
図7は、図1のネットワークシステムにおいて、プロキシサーバが設けられない場合のHTTPS通信時の動作例を示すシーケンス図である。図7において、Webサーバ処理部(HTTPS用)37(具体的にはセッション処理部42)は、図6のステップS203の場合と同様に、自身と端末11aとの間にSSL/TLSセッションを確立する(ステップS300)。具体的には、例えば、端末11aは、ホームページを保持する社外Webサーバ16との間でHTTPS通信を行うため、社外Webサーバ16を相手としてSSL/TLSセッションの開始要求(具体的には、クライアントハロー)を送信する。セッション処理部42は、このクライアントハローを受け、端末11aと社外Webサーバ16との間の通信に介入する形で端末11aへサーバーハローを送信することで、自身と端末11aとの間にSSL/TLSセッションを確立する。
以上、実施の形態1の認証スイッチおよびネットワークシステムを用いることで、代表的には、プロキシサーバ経由のHTTPS通信を対象にリダイレクト通知を送信することが可能になる。その結果、認証スイッチSWは、ユーザに対してWeb認証を行わせることが可能になる。なお、このように、CONNECTメソッドのHTTPリクエストに応じて、所定のWebページを保持するURIをリダイレクト先とするリダイレクト通知を送信する仕組みは、認証スイッチSWに限らず、その他のネットワーク装置に対しても広く適用可能である。ネットワーク装置として、例えば、各種サーバ装置、またはファイアウォール装置等が挙げられる。
《プロキシ経由のHTTPS通信時における動作(変形例)》
図8は、本発明の実施の形態2によるネットワークシステムにおいて、プロキシサーバ経由のHTTPS通信時の図6とは異なる動作例を示すシーケンス図である。図8では、図6の場合と異なり、認証用Webページへのリダイレクト先が、Webサーバ処理部(HTTPS用)37となっている。すなわち、図3に示したように、社内Webサーバ14に加えて、または、社内Webサーバ14の代わりに、Webサーバ処理部(HTTPS用)37が、認証用Webページ20bを保持してもよい。端末11aにどの認証用Webページを表示させるかは、リダイレクト先によって切り替えることができる。
以上、実施の形態2の認証スイッチおよびネットワークシステムを用いることで、実施の形態1で述べた各種効果と同様の効果が得られる。また、認証用Webページを認証スイッチSWと社内Webサーバ14の両方が保持することで、例えば、社内Webサーバ14の障害時であっても、認証スイッチSWから端末へ認証用Webページを送信することが可能になる。
2 社外ネットワーク
10 インターネット
11a,11b 端末
12a,12b ユーザ
13 認証サーバ
14 社内Webサーバ
15 プロキシサーバ
16 社外Webサーバ
17 通信回線
20a,20b 認証用Webページ
25 インタフェース
26 中継処理部
27 FDB
28 管理部
31 通信制限部
32 通信判別部
33 認証テーブル
35 認証処理部
36 Webサーバ処理部(HTTP用)
37 Webサーバ処理部(HTTPS用)
38 プロキシサーバ処理部
40 リバースプロキシ処理部
41 フォワードプロキシ処理部
42 セッション処理部
43 リダイレクト処理部
45 イーサネットヘッダ
46 IPヘッダ
47 TCPヘッダ
48 HTTPリクエスト
48a リクエストライン
48b メッセージヘッダ
48c メッセージボディ
DIP 宛先IPアドレス
DMAC 宛先MACアドレス
DPT 宛先TCPポート番号
P1〜Pn 物理ポート
SIP 送信元IPアドレス
SMAC 送信元MACアドレス
SPT 送信元TCPポート番号
SW 認証スイッチ
Claims (12)
- プロキシサーバ処理部と、Webサーバ処理部と、を有する認証スイッチであって、
前記プロキシサーバ処理部は、
端末からのCONNECTメソッドによるHTTPリクエストを受けて、自身と前記Webサーバ処理部との間にTCPコネクションを確立するフォワードプロキシ処理部と、
前記フォワードプロキシ処理部による前記TCPコネクションの確立が完了した際に、前記端末へコネクション確立通知を送信するリバースプロキシ処理部と、
を有し、
前記Webサーバ処理部は、
前記コネクション確立通知が送信された後、自身と前記端末との間にSSL/TLSセッションを確立するセッション処理部と、
前記セッション処理部による前記SSL/TLSセッションの確立が完了した後に、認証用Webページを保持するURIをリダイレクト先とするリダイレクト通知を前記端末へ送信するリダイレクト処理部と、
を有する、
認証スイッチ。 - 請求項1記載の認証スイッチにおいて、
前記リバースプロキシ処理部は、前記端末からのGETメソッドによる前記HTTPリクエストを受けた場合、前記リダイレクト通知を前記端末へ送信する、
認証スイッチ。 - 請求項1または2記載の認証スイッチにおいて、
前記認証用Webページを介して前記端末のユーザによって入力されたアカウント情報を受け、当該アカウント情報を、前記認証スイッチの外部の認証サーバに問い合わせることで前記ユーザが使用する前記端末の認証を行う認証処理部を有し、
前記プロキシサーバ処理部は、前記認証スイッチの外部のプロキシサーバに設定されるTCPポート番号と同じTCPポート番号に設定され、前記認証処理部で未認証の前記端末を対象とし、前記認証処理部で認証が許可された前記端末を非対象として、前記対象の前記端末からの当該TCPポート番号を宛先とする前記HTTPリクエストを受けて処理を行う、
認証スイッチ。 - 請求項1または2記載の認証スイッチにおいて、
前記認証用Webページは、前記認証スイッチの外部のWebサーバに保持され、
前記リダイレクト先は、前記Webサーバである、
認証スイッチ。 - 請求項1または2記載の認証スイッチにおいて、
前記Webサーバ処理部は、前記認証用Webページを保持し、
前記リダイレクト先は、前記Webサーバ処理部である、
認証スイッチ。 - プロキシサーバと、
認証を許可するアカウント情報を保持する認証サーバと、
端末に表示される認証用Webページを介して入力されたアカウント情報を取得し、当該アカウント情報を前記認証サーバに問い合わせることで前記端末の認証を行う認証スイッチと、
を備えるネットワークシステムであって、
前記認証スイッチは、
未認証の前記端末から前記プロキシサーバへのHTTPリクエストを受信するプロキシサーバ処理部と、
Webサーバ処理部と、
を有し、
前記プロキシサーバ処理部は、
前記端末からのCONNECTメソッドによる前記HTTPリクエストを受けて、自身と前記Webサーバ処理部との間にTCPコネクションを確立するフォワードプロキシ処理部と、
前記フォワードプロキシ処理部による前記TCPコネクションの確立が完了した際に、前記端末へコネクション確立通知を送信するリバースプロキシ処理部と、
を有し、
前記Webサーバ処理部は、
前記コネクション確立通知が送信された後、自身と前記端末との間にSSL/TLSセッションを確立するセッション処理部と、
前記セッション処理部による前記SSL/TLSセッションの確立が完了した後に、前記認証用Webページを保持するURIをリダイレクト先とするリダイレクト通知を前記端末へ送信するリダイレクト処理部と、
を有する、
ネットワークシステム。 - 請求項6記載のネットワークシステムにおいて、
前記リバースプロキシ処理部は、前記端末からのGETメソッドによる前記HTTPリクエストを受けた場合、前記リダイレクト通知を前記端末へ送信する、
ネットワークシステム。 - 請求項6または7記載のネットワークシステムにおいて、
前記認証スイッチは、前記認証用Webページを介して前記端末のユーザによって入力されたアカウント情報を受け、当該アカウント情報を、前記認証サーバに問い合わせることで前記ユーザが使用する前記端末の認証を行う認証処理部を有し、
前記プロキシサーバ処理部は、前記プロキシサーバに設定されるTCPポート番号と同じTCPポート番号に設定され、前記認証処理部で未認証の前記端末を対象とし、前記認証処理部で認証が許可された前記端末を非対象として、前記対象の前記端末からの当該TCPポート番号を宛先とする前記HTTPリクエストを受けて処理を行う、
ネットワークシステム。 - 請求項6または7記載のネットワークシステムにおいて、
前記認証用Webページを保持するWebサーバを有し、
前記リダイレクト先は、前記Webサーバである、
ネットワークシステム。 - 請求項6または7記載のネットワークシステムにおいて、
前記Webサーバ処理部は、前記認証用Webページを保持し、
前記リダイレクト先は、前記Webサーバ処理部である、
ネットワークシステム。 - プロキシサーバ処理部と、Webサーバ処理部と、を有するネットワーク装置であって、
前記プロキシサーバ処理部は、
端末からのCONNECTメソッドによるHTTPリクエストを受けて、自身と前記Webサーバ処理部との間にTCPコネクションを確立するフォワードプロキシ処理部と、
前記フォワードプロキシ処理部による前記TCPコネクションの確立が完了した際に、前記端末へコネクション確立通知を送信するリバースプロキシ処理部と、
を有し、
前記Webサーバ処理部は、
前記コネクション確立通知が送信された後、自身と端末との間にSSL/TLSセッションを確立するセッション処理部と、
前記セッション処理部による前記SSL/TLSセッションの確立が完了した後に、所定のWebページを保持するURIをリダイレクト先とするリダイレクト通知を前記端末へ送信するリダイレクト処理部と、
を有する、
ネットワーク装置。 - 請求項11記載のネットワーク装置において、
前記リバースプロキシ処理部は、前記端末からのGETメソッドによる前記HTTPリクエストを受けた場合、前記リダイレクト通知を前記端末へ送信する、
ネットワーク装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019115090A JP7241620B2 (ja) | 2019-06-21 | 2019-06-21 | 認証スイッチ、ネットワークシステムおよびネットワーク装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019115090A JP7241620B2 (ja) | 2019-06-21 | 2019-06-21 | 認証スイッチ、ネットワークシステムおよびネットワーク装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021002178A true JP2021002178A (ja) | 2021-01-07 |
JP7241620B2 JP7241620B2 (ja) | 2023-03-17 |
Family
ID=73995110
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019115090A Active JP7241620B2 (ja) | 2019-06-21 | 2019-06-21 | 認証スイッチ、ネットワークシステムおよびネットワーク装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7241620B2 (ja) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006165678A (ja) * | 2004-12-02 | 2006-06-22 | Hitachi Ltd | 暗号化通信の中継方法、ゲートウェイサーバ装置、暗号化通信のプログラムおよび暗号化通信のプログラム記憶媒体 |
JP2010193306A (ja) * | 2009-02-19 | 2010-09-02 | Dainippon Printing Co Ltd | Ssl/tls接続方法及びコンピュータプログラム |
JP2012080418A (ja) * | 2010-10-04 | 2012-04-19 | Alaxala Networks Corp | ネットワーク認証における端末接続状態管理 |
JP2014029710A (ja) * | 2013-09-17 | 2014-02-13 | Alaxala Networks Corp | 通信装置 |
JP2014149754A (ja) * | 2013-02-04 | 2014-08-21 | Alaxala Networks Corp | 認証スイッチまたはネットワークシステム |
JP2015050496A (ja) * | 2013-08-30 | 2015-03-16 | アラクサラネットワークス株式会社 | 通信システム及び認証スイッチ |
-
2019
- 2019-06-21 JP JP2019115090A patent/JP7241620B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006165678A (ja) * | 2004-12-02 | 2006-06-22 | Hitachi Ltd | 暗号化通信の中継方法、ゲートウェイサーバ装置、暗号化通信のプログラムおよび暗号化通信のプログラム記憶媒体 |
JP2010193306A (ja) * | 2009-02-19 | 2010-09-02 | Dainippon Printing Co Ltd | Ssl/tls接続方法及びコンピュータプログラム |
JP2012080418A (ja) * | 2010-10-04 | 2012-04-19 | Alaxala Networks Corp | ネットワーク認証における端末接続状態管理 |
JP2014149754A (ja) * | 2013-02-04 | 2014-08-21 | Alaxala Networks Corp | 認証スイッチまたはネットワークシステム |
JP2015050496A (ja) * | 2013-08-30 | 2015-03-16 | アラクサラネットワークス株式会社 | 通信システム及び認証スイッチ |
JP2014029710A (ja) * | 2013-09-17 | 2014-02-13 | Alaxala Networks Corp | 通信装置 |
Also Published As
Publication number | Publication date |
---|---|
JP7241620B2 (ja) | 2023-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10778582B2 (en) | Method and apparatus for traffic optimization in virtual private networks (VPNs) | |
US7558862B1 (en) | Method and apparatus for remotely controlling a computer with peer-to-peer command and data transfer | |
US8448233B2 (en) | Dealing with web attacks using cryptographically signed HTTP cookies | |
US11882199B2 (en) | Virtual private network (VPN) whose traffic is intelligently routed | |
US20240064088A1 (en) | System and method for optimal multiserver vpn routing | |
US10313397B2 (en) | Methods and devices for access control of data flows in software defined networking system | |
US11595305B2 (en) | Device information method and apparatus for directing link-layer communication | |
US9246906B1 (en) | Methods for providing secure access to network resources and devices thereof | |
US20220045934A1 (en) | Method and apparatus of automatic route optimization in a private virtual network for client devices of a local network | |
US10129209B2 (en) | Method and communication device for network address translation traversal | |
US20170054631A1 (en) | Remote Access to a Residential Multipath Entity | |
US11575577B2 (en) | User information method and apparatus for directing link-layer communication | |
WO2011038637A1 (zh) | 端到端呼叫的实现方法、端到端呼叫终端及系统 | |
GB2494891A (en) | A race condition during MAC authentication is avoided by confirming authentication to DHCP server prior to address allocation. | |
US10237257B2 (en) | Network service header used to relay authenticated session information | |
US10958625B1 (en) | Methods for secure access to services behind a firewall and devices thereof | |
JP2010187314A (ja) | 認証機能付きネットワーク中継機器及びそれを用いた端末の認証方法 | |
JP7241620B2 (ja) | 認証スイッチ、ネットワークシステムおよびネットワーク装置 | |
TWI608749B (zh) | 用來控制一客戶端裝置存取一網路裝置之方法以及控制裝置 | |
US10708188B2 (en) | Application service virtual circuit | |
JP2024072265A (ja) | レジデンシャルゲートウェイへのネットワークアクセスのための装置、方法、および非一時的コンピュータ可読記憶媒体 | |
JP2016046625A (ja) | 通信中継装置、情報処理方法、及び、プログラム | |
WO2014117360A1 (zh) | Trill网络中处理报文的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220106 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221025 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221101 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221201 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230221 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230307 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7241620 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |