JP3987539B2 - セッション情報管理方法およびセッション情報管理装置 - Google Patents
セッション情報管理方法およびセッション情報管理装置 Download PDFInfo
- Publication number
- JP3987539B2 JP3987539B2 JP2005026924A JP2005026924A JP3987539B2 JP 3987539 B2 JP3987539 B2 JP 3987539B2 JP 2005026924 A JP2005026924 A JP 2005026924A JP 2005026924 A JP2005026924 A JP 2005026924A JP 3987539 B2 JP3987539 B2 JP 3987539B2
- Authority
- JP
- Japan
- Prior art keywords
- session
- session information
- client
- information
- sessions
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Description
従って、ダイアルアップVPNにおいては、仮想私設網を終端するクライアントがダイアルアップ接続を行っている場合には、仮想私設網の他端となるセキュリティゲートウェイはIPアドレスからクライアントを識別することができないことになる。
このようにしてクライアントがセキュリティゲートウェイに接続することによって、企業LAN内にいるのと同様の環境で、企業内各種サーバに接続し、所望のサービスを利用することが可能となっている。
(1)クライアントからインターネット接続点へ接続
(2)クライアント・セキュリティゲートウェイ間にセッション設定
(3)クライアント・サーバ間通信
(4)クライアント・サーバ間セッション断
(5)クライアント・セキュリティゲートウェイ間セッション断
(6)クライアントからインターネット接続点へのコネクション断
という手順が踏まれるのが通常である。
しかしながら、クライアント・インターネット接続点間の接続が切断されてしまい、クライアントが正常な手順を踏まない状態で終了してしまう場合も生じることがある。例えば、クライアントの電源が遮断されてしまった場合や、インターネット接続点の故障、無線網を介してインターネット接続点に接続しているクライアントが圏外に移動してしまった場合などが考えられる。なお、以下の説明において、クライアント・インターネット接続点間が接続されている状態を「生きているセッション」といい、クライアント・インターネット接続点間の接続が切断されている状態を「死んだセッション」というものとする。
クライアントは電話網を介してインターネットに接続しているので、クライアント・インターネット接続点間の接続状態(セッションの生死)を直ちに検出することができるが、これに対してセキュリティゲートウェイはインターネットに接続しているのでクライアント・インターネット接続点間の接続状態を直接検出することはできない。
サーバからクライアントへパケットを送信するシーケンスの途中にクライアント・インターネット接続点間の接続が切断された場合は、パケットはクライアントへ到達しないので、セキュリティゲートウェイはクライアント・インターネット接続点間の接続が切断された状態をパケットの不達によって間接的に検出する。
このようにセキュリティゲートウェイがクライアント・インターネット接続点間の接続を検出できないために、「死んだセッション」をセキュリティゲートウェイが保存したままになると、セキュリティゲートウェイではセッション資源が枯渇しまうという問題が生じる。
あるいは、電話網側の回線状況などが原因で、インターネット接続点への接続が切断されたクライアントが再度インターネット接続点に接続した場合は、以前に使用していたものとは異なるIPアドレスが割り当てられるので、クライアントがセキュリティゲートウェイに仮想私設網セッション設定を再要求した場合には、以前のセッション情報が保存されているために新しいセッションの設定を拒絶してしまうという問題も生じる。セキュリティゲートウェイでは、同一ユーザIDのクライアントが同時に複数のセッションを設定することはセキュリティ上の理由で制限しているからである。
このような問題を解決するためには、一定時間利用されないセッションをセキュリティゲートウェイが自動的に削除するように設定することも可能であるが、このような場合はクライアント側が長時間通信を行わない場合にはセッションを削除されてしまうという不都合があり、クライアントには不便になっていまう。
しかしながら、クライアントが接続している電話網が、送受信データ量に対して課金される、いわゆるパケット交換方式の電話網である場合、このようなキープアライブパケットを用いると、一定周期毎にパケットの交換が行われ、個々のキープアライブパケットに対して課金が行われてしまうので、クライアント側ユーザの通信コストがかさんでしまうという問題があった。
あるいは、電話網やインターネットの一時的な輻輳などによりパケットの伝達遅延が生じてしまった場合には、キープアライブパケットに対する応答が規定時間内に戻らないので、セッションは生きているにもかかわらずセッション情報が削除されてしまい、安定した通信を行うことができないという問題もあった。このように、従来のセッション管理方法においては、安定的な通信を確保しながら低コストでセッション資源の枯渇を防止することは困難であった。
前記クライアントは、当該クライアントが接続された通信網より割り当てられた通信アドレスを有し、
前記クライアントについての認証情報と通信アドレスを含んだセッション設定要求を受信するセッション設定要求受信段階と、
前記受信されたセッション設定要求が所定の条件を満たす場合には、当該セッション設定要求に含まれている認証情報と通信アドレスを対応付けてセッション情報としてメモリに記憶するセッション情報記憶段階と、
前記メモリの記憶内容を参照し、前記受信されたセッション設定要求に基づいて生成されるべきセッション情報によって、前記クライアントの同時接続を制限する同時接続セッション数をこえるか否かと、前記サーバ側において設定可能な総セッション数をこえるか否かを判定する判定段階と、
前記判定の結果、前記同時接続セッション数をこえる場合には、前記受信されたセッション設定要求に含まれている認証情報を有するセッション情報を前記メモリから選択する一方、前記判定の結果、前記総セッション数をこえる場合には、前記メモリに記憶されているセッション情報の中から削除候補となるセッション情報を選択する選択段階と、
前記選択されたセッション情報に含まれている通信アドレスに対して前記仮想私設網における接続状況の確認を行う接続状況確認段階と、
前記接続状況の確認に対して接続状況が正常である旨の応答が得られない場合には、当該状況確認に対応する前記セッション情報を前記メモリから削除するセッション情報削除段階と
を備えることを特徴とする。
前記クライアントは、当該クライアントが接続された通信網より割り当てられた通信アドレスを有し、
前記クライアントについての認証情報と通信アドレスを含んだセッション設定要求を受信する受信手段と、
前記受信されたセッション設定要求が所定の条件を満たす場合には、当該セッション設定要求に含まれている認証情報と通信アドレスを対応付けてセッション情報として記憶するセッション情報記憶手段と、
前記セッション情報記憶手段の記憶内容を参照し、前記受信されたセッション設定要求に基づいて生成されるべきセッション情報によって、前記クライアントの同時接続を制限する同時接続セッション数をこえるか否かと、当該セッション情報管理装置において設定可能な総セッション数をこえるか否かを判定する判定手段と、
前記判定の結果、前記同時接続セッション数をこえる場合には、前記受信されたセッション設定要求に含まれている認証情報を有するセッション情報を前記セッション情報記憶手段から選択する一方、前記判定の結果、前記総セッション数をこえる場合には、前記セッション情報記憶手段に記憶されているセッション情報の中から削除候補となるセッション情報を選択する選択手段と、
前記選択されたセッション情報に含まれている通信アドレスに対して前記仮想私設網における接続状況の確認を行う接続状況確認手段と、
前記接続状況の確認に対して接続状況が正常である旨の応答が得られない場合には、当該状況確認に対応する前記セッション情報を前記セッション情報記憶手段から削除するセッション情報削除手段と
を備えることを特徴とする。
[1−1.全体構成]
図1は実施形態の全体構成を示す図である。図1に示すように、本実施形態では、企業LAN100に対して、セキュリティゲートウェイ110を終端としてインターネット200に設定された仮想私設網210および移動通信網300を介して移動端末411、412、413、420(特定を要さない場合は移動端末400と記す)が接続できるようにようになっている。
基地局310は、パケット通信機能を有するパケット用基地局変復調装置320に接続されており、移動端末400への高速なパケットエアインターフェイスを提供する。
パケット加入者系処理装置340は、基地局310を介して移動端末400と対向し、パケットを送受信するものであり、無線区間のパケットの組立・分解、認証、秘匿、課金などを行う。本実施形態では、企業LAN100から移動端末400への下りパケットに対する課金ポイントとして機能し、移動端末400から下りパケットに対する応答を示すACK(Acknowledge)を受信した時点で課金を行う。
移動通信サービス制御装置350は、移動端末400の存在するエリアや加入者のサービス情報を記憶する網内データベースを備え、パケットゲートウェイ360は、インターネット200など他網から移動端末400へのパケット着信時に移動通信サービス制御装置350が有する位置情報へアクセスして、移動端末400の存在するエリアを管理しているパケット加入者系処理装置340へルーチングする。
移動端末400は、仮想私設網210を介して企業LAN100へ接続する場合にはインターネット接続点であるパケットゲートウェイ360へ接続を行い、接続を行う度にIPアドレスの割り当てを受けることによって、企業LAN100へパケットを送信することができるようになる。パケットゲートウェイ360は、インターフェイス200にパケットが送信された時点で課金を行う。
正当権限を有する各移動端末410のユーザには企業LAN100における固有のユーザIDが割り当てられている。本実施形態では、移動端末411のユーザには“Client1”というユーザIDが割り当てられ、移動端末412のユーザには“Client2”というユーザIDが割り当てられ、移動端末413のユーザには“Client3”というユーザIDが割り当てられており、これらのユーザIDは、後に詳しく説明するように、企業LAN100内において各移動端末410のユーザを識別する情報として管理されている。
なお、移動端末420のユーザであるハッカーにはユーザIDは割り当てられておらず、正当権限者からユーザIDおよびパスワードなどの認証情報を不正に入手して企業LAN100に対して接続を試みる。
本実施形態では、ユーザID、パスワード、IPアドレスなどの情報を用いて、企業LAN100と移動端末400とのセッションが設定されると、後に詳しく説明するようにセキュリティゲートウェイ110および移動端末400はセッション情報をそれぞれ保存して、仮想私設網210上における通信を安定的に行うとともに第三者の不正なアクセスを防止するようになっている。
次に、セキュリティゲートウェイ110についてより詳細に説明する。図2は、セキュリティゲートウェイ110の機能構成を示すブロック図である。
セキュリティゲートウェイ110は、インターネット200とインターフェイスであるインターネット接続部111、認証を制御する認証制御部112、ユーザIDやパスワードなどのユーザ認証情報を記憶するユーザ情報記憶部113、不正なアクセスを拒否するための情報を記憶するアクセス拒否情報記憶部114、セッションに関する各種制御を行うセッション制御部115、セッション情報を記憶するセッション情報記憶部116、および、企業LAN100内のインターフェイスであるLAN接続部117を備えている。
セッション情報記憶部116には、それぞれ異なるセッション番号毎にクライアントのIPアドレスおよびユーザIDを対応付けたセッション情報が記憶されている。セッション番号が付される規則については、後に説明する。
ユーザ情報記憶部113には、企業LAN100へのアクセス権限を有する各ユーザに割り当てられたユーザID毎に各ユーザが設定したパスワードを対応付けたユーザ情報が記憶されている。
また、アクセス拒否情報記憶部114には、不正なアクセスと判定されたユーザID毎に、不正なアクセスを行った際に用いられたIPアドレスが対応付けられたアクセス拒否情報が記憶されている。アクセス拒否情報が示すユーザIDは、ハッカーが正当なユーザから不正に入手したユーザIDであって、ユーザID自体はユーザ情報記憶部113に記憶された正当な情報である。本実施形態ではユーザIDやパスワードを不正に入手した場合であっても、IPアドレスを用いて正当なセッション設定要求であるか否かを判定できるようになっている。
次に、本実施形態の動作として、図4〜図6に示すフローチャートを参照しながらセキュリティゲートウェイの動作を説明した後に、図7〜図9に示すシーケンスを参照しなが全体の具体的動作を説明する。
[2−1−1.セッション設定要求時の動作]
図4は、セキュリティゲートウェイ110のセッション設定要求時における動作を示すフローチャートである。
セキュリティゲートウェイ110は、セッション設定要求を受けると(S1)、まず当該セッション要求についての認証を行う(S2)。ここでは、認証制御部112は、先に説明したユーザ情報記憶部113およびアクセス拒否情報記憶部114に記憶された情報(図3参照)に基づいては正当なユーザからの要求か否かを判定する。
ステップS2の認証において、正当なユーザからのセッション設定要求ではないと判定した場合は(S2;NG)、ステップS1において受けたセッション設定要求を拒絶する(S3)。
ステップS4において、同時接続セッション数をこえていないと判定した場合は(S4;OK)、当該セッション設定要求に対するセッション設定処理を行う(S5)。セッション設定処理は、サーバ側セキュリティゲートウェイ110のセッション資源の枯渇を解消するための処理であり、より詳しくは、図5および図7を参照しながら後に説明する。
一方、ステップS4において、同時接続セッション数をこえていると判定した場合は(S4;NG)、不正接続防止処理を行う(S6)。不正接続防止処理は、すでにセッション情報が記憶されているユーザIDと同一のユーザIDを示すセッション設定要求が、正当なユーザからのものであるか否かを判定する処理であり、より詳しくは、図6〜図9を参照しながら後に説明する。
次に、図5に示すフローチャートを参照しながら、セッション設定処理(図4:S5)について説明する。
セッション設定処理では、セキュリティゲートウェイ110はまず総セッション数制限チェックを行う(S51)。セッション情報記憶部116に記憶することが可能な総セッション数には予め制限が設けられており、この制限をこえてセッション設定要求があった場合にはサーバ側のセッション資源が枯渇する。そこで、セッション制御部115は、セッション設定要求時においてセッション情報記憶部116に記憶されているセッション数が当該制限の範囲内であるか否かを判定する。
一方、ステップS51のチェックにおいて、セッション数が当該制限の範囲内ではないと判定した場合は(S51;NG)、セッション制御部115は、セッション情報記憶部116に記憶されているセッション情報の中から、削除すべき候補セッションを選択する(S53)。記憶されているセッション情報の中には、上述したような「死んでいるセッション」が含まれいる可能性があり、このような「死んでいるセッション」を削除することによってセッション資源の枯渇を解消することができる。
(1)FIFO(First In First Out)
最も古く作成されたセッションを削除するアルゴリズムである。このアルゴリズムを用いて削除セッションの候補を選択する場合には、例えば、セッション制御部115は、セッションを作成した順番にセッション番号が付されるようにセッション情報を生成し、セッション情報記憶部116に記憶されているセッション情報の中から最も小さなセッション番号を有するものを、削除セッション候補として選択する。このような場合は、新規にセッション情報を生成する際に、その時点で最も大きなセッション番号が付されるようにすればよい。
(2)LRU(Last Recently Used)
最も古く使用されたセッションを削除するアルゴリズムである。このアルゴリズムを用いて削除セッションの候補を選択する場合には、例えば、セッション制御部115は、セッションを使用した順番にセッション番号が付されるようにセッション情報を生成し、セッション情報記憶部116に記憶されているセッション情報の中から最も小さなセッション番号を有するものを、削除セッション候補として選択する。この場合は、通信が行われる毎にその時点で最も大きなセッション番号が再度付されようにすればよい。
ステップS55の判定において、クライアントからの応答があったと判定した場合は(S55;あり)、ステップS53において選択されたセッションを削除候補の最後に置き換え(S56)、ステップS53に移行して再度削除候補セッション選択を行う。例えば、最も小さなセッション番号の付されたセッション情報を削除候補として選択している場合であれば、当該セッション情報中のセッション番号をその時点で最も大きなセッション番号に更新することによって、削除候補の最後に置き換える。
一方、ステップS55の判定において、クライアントからの応答がなかったと判定した場合は(S55;なし)、ステップS53において選択した当該セッションを削除して、セッション要求に対するセッションを設定する(S57)。
次に、図6に示すフローチャートを参照しながら、不正接続防止処理(図4:S6)について説明する。
不正接続防止処理では、セキュリティゲートウェイ110は旧セッションのIPアドレスに対して状況確認メッセージを送信し(S61)、当該状況確認メッセージに対する応答が有るか否かを判定する(S62)。セッション制御部115は、セッション情報記憶部116に記憶されているセッション情報から、セッション設定要求を行っているクライアントのユーザIDと同一のユーザIDに対応して記憶されているIPアドレスを旧セッションのIPアドレスとして抽出し、当該IPアドレスを宛先とした状況確認メッセージパケットを送信する。なお、状況確認メッセージには、同一のユーザIDを示すセッション設定要求があった旨を警告するメッセージが含まれている。
より具体的には、状況確認を行ったIPアドレスに対応したセッションが死んでいる場合に、同一ユーザIDを示す新たなセッション要求がある場合とは、何らかの理由で移動端末400とパケットゲートウェイ360との接続が切断された後に、再度接続し直したために移動端末400に対して新たなIPアドレスが割り当てられた可能性が高い。そこで、セッション制御部115は、このような場合にはセッション接続要求は正当なユーザからのものであると判定する。また、同時セッション数制限を解消するために旧セッションをセッション情報記憶部から削除する。
これに対して、ステップS62の判定において、状況確認メッセージに対する応答があった場合は(S62;あり)、状況確認を行ったIPアドレスに対応したセッションは生きている、すなわち、当該IPアドレスの割り当てられた移動端末400と企業LAN100は接続された状態にあるにもかかわらず、第三者が不正に接続しようとしていると判定し、セッション設定を拒絶する(S64)。
[2−2−1.総セッション数制限をこえた場合]
まず、図7を参照しながら、総セッション数制限が2であるセキュリティゲートウェイ110に対して、3以上の移動端末400がそれぞれセッション設定要求を行うことによって、総セッション数制限の範囲をこえた場合の動作について説明する。
図7においては、図1に示す移動端末411がユーザID“Client1”として、移動端末412がユーザID“Client2”として、移動端末413がユーザID“Client3”として、それぞれセッション設定要求を行う。なお、図7においては、各移動端末400似対して割り当てられたIPアドレスに関する情報は省略している。
新たなセッション情報を生成するとセキュリティゲートウェイ110は、移動端末411に対してセッション設定の応答を行い(S102)、移動端末411と企業LAN100との仮想私設網210を介した通信を行うことができるようになる。
新たなセッション情報を生成するとセキュリティゲートウェイ110は、移動端末412に対してセッション設定の応答を行い(S104)、移動端末412と企業LAN100との仮想私設網210を介した通信を行うことができるようになる。
そこで、セッション制御部115は、この時点で最も小さなセッション番号#1の付されたセッション情報を「死んでいる」可能性の高い削除候補セッションとして選択し、セッション番号#1に対応して記憶されているユーザID“Client1”を示す移動端末411に対して状況確認メッセージを送信する(S106)。
移動端末411が状況確認メッセージに対して正常な応答を行うと(S107)、セッション制御部115は、選択されたセッション情報のセッション番号#1をこの時点で最も大きなセッション番号#3に更新する。セッション番号#1がセッション番号#3に更新されることによって、“Client1”に対応するセッション情報は削除候補の最後に置き換えられ、この時点で最も小さなセッション番号は#2となる。
しかしながら、セキュリティゲートウェイ110においては、移動端末412とパケットゲートウェイ360との接続が切断されていることは検出していないので、セッション制御部115はセッション番号#2の付されたセッション情報を削除候補として選択し、セッション番号#2に対応して記憶されているユーザID“Client2”を示す移動端末412に対して状況確認メッセージを送信する(S109)。
移動端末412とパケットゲートウェイ360との接続が切断されているので、この状況確認メッセージは移動端末412に到達せず、セキュリティゲートウェイ110に対しては何ら応答がなされない、あるいは異常な応答がなされることになる(S110)。セッション制御部115はセッション番号#2の付されたセッションは「死んでいる」と判定してセッション情報を削除し、移動端末413がユーザID“Client3”として行ったセッション設定要求に対するセッション情報を生成する。この新たなセッション情報には、この時点で最も大きなセッション番号#4が付される。
新たなセッション情報を生成するとセキュリティゲートウェイ110は、移動端末413に対してセッション設定の応答を行い(S111)、移動端末413と企業LAN100との仮想私設網210を介した通信を行うことができるようになる。
また、キープアライブパケットを使用しなくても「死んでいる」セッションを削除できるので、キープアライブパケットに対する課金がなくなり、移動端末400の通信コストを削減することができる。
次に、図8を参照しながら、移動端末411がセッション設定後にいったんパケットゲートウェイ360との接続を切断し、再接続後にセッション設定要求を行うことによって、同一ユーザが再度セッション設定要求した場合の動作について説明する。
図8に示す例においては、移動端末411が最初にパケットゲートウェイ360に接続したときに割り当てられるIPアドレスは“123.456.78.9”であり、切断後に再接続したときに割り当てられるIPアドレスは“223.456.78.9”である。
新たなセッション情報を生成するとセキュリティゲートウェイ110は、移動端末411に対してセッション設定の応答を行い(S203)、移動端末411と企業LAN100との仮想私設網210を介した通信を行うことができるようになる。
そして、移動端末411がパケットゲートウェイ360に再接続し、IPアドレス“223.456.78.9”が割り当てられる(S205)。ここで、移動端末411のユーザインターフェイスからユーザIDおよびパスワードが入力されると(S206)、移動端末411は、ユーザID“Client1”としてセキュリティゲートウェイ110へのセッション設定要求を行う(S207)。このとき、セッション制御部115は、セッション情報記憶部116に記憶されているセッション情報を参照して同時接続セッション数をオーバーしたことを検出し、当該セッション情報に対応したIPアドレス“123.456.78.9”を宛先とした状況確認メッセージを送信する(S208)。
次に、図9を参照しながら、移動端末411がユーザID“Client1”としてセッション設定後、ハッカーが移動端末420からユーザID“Client1”としてセッション設定要求した場合の動作について説明する。
図9に示す例においては、移動端末411がパケットゲートウェイ360に接続したときに割り当てられるIPアドレスは“123.456.78.9”であり、移動端末420がパケットゲートウェイ360に接続したときに割り当てられるIPアドレスは“987.654.32.1”である。
新たなセッション情報を生成するとセキュリティゲートウェイ110は、移動端末411に対してセッション設定の応答を行い(S303)、移動端末411と企業LAN100との仮想私設網210を介した通信を行うことができるようになる。
応答を受けたセキュリティゲートウェイ110は、ステップS304でうけたセッション設定要求を拒絶して(S308)、拒絶したセッション設定要求が示すユーザID“Client1”とIPアドレス987.654.32.1”とを対応付けてアクセス拒否情報として登録する。
また、移動端末411のユーザは、ユーザインターフェイスに表示される警告メッセージなどによりハッカーの存在を認識し、パスワードの変更などの対処を行う。
本発明は、上述した実施形態に限定されるものではなく、以下のような各種の変形が可能である。
また、通信網もPDCパケット通信網300に限らず、送受信データ量に対して課金されるものであれば他の通信網であってもよい。インターネット接続点についても、パケットゲートウェイ360に限らず他のプロバイダであってもよいのはもちろんである。
110…セキュリティゲートウェイ、
200…インターネット、
210…仮想私設網
300…移動通信網、
310…基地局、
320…パケット用基地局変復調装置、
330…加入者交換機、
340…パケット加入者系処理装置、
350…移動通信サービス制御装置、
360…パケットゲートウェイ、
361…IPアドレスプール、
411、412、413、420…移動端末。
Claims (2)
- 異なる通信網に接続されたクライアントとサーバとを接続する仮想私設網におけるセッション情報管理方法であって、
前記クライアントは、当該クライアントが接続された通信網より割り当てられた通信アドレスを有し、
前記クライアントについての認証情報と通信アドレスを含んだセッション設定要求を受信するセッション設定要求受信段階と、
前記受信されたセッション設定要求が所定の条件を満たす場合には、当該セッション設定要求に含まれている認証情報と通信アドレスを対応付けてセッション情報としてメモリに記憶するセッション情報記憶段階と、
前記メモリの記憶内容を参照し、前記受信されたセッション設定要求に基づいて生成されるべきセッション情報によって、前記クライアントの同時接続を制限する同時接続セッション数をこえるか否かと、前記サーバ側において設定可能な総セッション数をこえるか否かを判定する判定段階と、
前記判定の結果、前記同時接続セッション数をこえる場合には、前記受信されたセッション設定要求に含まれている認証情報を有するセッション情報を前記メモリから選択する一方、前記判定の結果、前記総セッション数をこえる場合には、前記メモリに記憶されているセッション情報の中から削除候補となるセッション情報を選択する選択段階と、
前記選択されたセッション情報に含まれている通信アドレスに対して前記仮想私設網における接続状況の確認を行う接続状況確認段階と、
前記接続状況の確認に対して接続状況が正常である旨の応答が得られない場合には、当該状況確認に対応する前記セッション情報を前記メモリから削除するセッション情報削除段階と
を備えることを特徴とするセッション情報管理方法。 - 異なる通信網に接続されたクライアントとサーバとを接続する仮想私設網におけるセッション情報の管理を行うセッション情報管理装置であって、
前記クライアントは、当該クライアントが接続された通信網より割り当てられた通信アドレスを有し、
前記クライアントについての認証情報と通信アドレスを含んだセッション設定要求を受信する受信手段と、
前記受信されたセッション設定要求が所定の条件を満たす場合には、当該セッション設定要求に含まれている認証情報と通信アドレスを対応付けてセッション情報として記憶するセッション情報記憶手段と、
前記セッション情報記憶手段の記憶内容を参照し、前記受信されたセッション設定要求に基づいて生成されるべきセッション情報によって、前記クライアントの同時接続を制限する同時接続セッション数をこえるか否かと、当該セッション情報管理装置において設定可能な総セッション数をこえるか否かを判定する判定手段と、
前記判定の結果、前記同時接続セッション数をこえる場合には、前記受信されたセッション設定要求に含まれている認証情報を有するセッション情報を前記セッション情報記憶手段から選択する一方、前記判定の結果、前記総セッション数をこえる場合には、前記セッション情報記憶手段に記憶されているセッション情報の中から削除候補となるセッション情報を選択する選択手段と、
前記選択されたセッション情報に含まれている通信アドレスに対して前記仮想私設網における接続状況の確認を行う接続状況確認手段と、
前記接続状況の確認に対して接続状況が正常である旨の応答が得られない場合には、当該状況確認に対応する前記セッション情報を前記セッション情報記憶手段から削除するセッション情報削除手段と
を備えることを特徴とするセッション情報管理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005026924A JP3987539B2 (ja) | 2005-02-02 | 2005-02-02 | セッション情報管理方法およびセッション情報管理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005026924A JP3987539B2 (ja) | 2005-02-02 | 2005-02-02 | セッション情報管理方法およびセッション情報管理装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP24201399A Division JP3668648B2 (ja) | 1999-08-27 | 1999-08-27 | セッション情報管理方法およびセッション情報管理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005244964A JP2005244964A (ja) | 2005-09-08 |
JP3987539B2 true JP3987539B2 (ja) | 2007-10-10 |
Family
ID=35026131
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005026924A Expired - Fee Related JP3987539B2 (ja) | 2005-02-02 | 2005-02-02 | セッション情報管理方法およびセッション情報管理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3987539B2 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7743152B2 (en) * | 2005-10-31 | 2010-06-22 | Qualcomm Incorporated | Method and apparatus for detecting the presence of a terminal in a data session |
JP4688888B2 (ja) * | 2006-01-27 | 2011-05-25 | 富士通株式会社 | 基地局及び無線通信システム |
WO2007086131A1 (ja) * | 2006-01-27 | 2007-08-02 | Fujitsu Limited | 基地局及び無線通信システム並びにパイロットパターン決定方法 |
JP4621158B2 (ja) * | 2006-03-16 | 2011-01-26 | 富士通株式会社 | ルータ装置及び通信制御方法 |
JP5104246B2 (ja) | 2007-11-21 | 2012-12-19 | 日本電気株式会社 | 通信システム、加入者収容装置、トラフィック制御方法及びプログラム |
JP4621259B2 (ja) * | 2008-01-16 | 2011-01-26 | 株式会社日立製作所 | パケット転送制御方法 |
JP5765123B2 (ja) | 2011-08-01 | 2015-08-19 | 富士通株式会社 | 通信装置、通信方法、通信プログラム及び通信システム |
US10719830B1 (en) * | 2016-12-29 | 2020-07-21 | Wells Fargo Bank, N.A. | Secondary financial session monitoring across multiple access channels |
EP4325988A1 (en) | 2017-07-20 | 2024-02-21 | Huawei International Pte. Ltd. | Session processing method and device |
CN109213599A (zh) * | 2018-09-03 | 2019-01-15 | 郑州云海信息技术有限公司 | 一种bmc服务管理方法、装置、终端及存储介质 |
CN113766013B (zh) * | 2021-08-20 | 2023-08-18 | 苏州浪潮智能科技有限公司 | 一种会话创建方法、装置、设备及存储介质 |
-
2005
- 2005-02-02 JP JP2005026924A patent/JP3987539B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2005244964A (ja) | 2005-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3987539B2 (ja) | セッション情報管理方法およびセッション情報管理装置 | |
EP1735985B1 (en) | A method, network element and system for providing security of a user session | |
US7565547B2 (en) | Trust inheritance in network authentication | |
US7127524B1 (en) | System and method for providing access to a network with selective network address translation | |
JP4376711B2 (ja) | アクセス管理方法及びその装置 | |
US7480933B2 (en) | Method and apparatus for ensuring address information of a wireless terminal device in communications network | |
JP2009508403A (ja) | 準拠性に基づくダイナミックネットワーク接続 | |
WO2006002601A1 (fr) | Procede pour l'etablissement de la connexion de session par les utilisateurs de reseau local sans fil | |
JP2018514956A (ja) | データをルーティングするために証明書データを使用する装置と方法 | |
EP2547133B1 (en) | Method and equipment for authenticating subscriber terminal | |
US7694015B2 (en) | Connection control system, connection control equipment and connection management equipment | |
JP4832516B2 (ja) | ネットワークアクセス制御方法、ネットワークアクセス制御システム、認証処理装置、アクセス制御装置、代理要求装置およびアクセス要求装置 | |
US8688077B2 (en) | Communication system and method for providing a mobile communications service | |
JP3668648B2 (ja) | セッション情報管理方法およびセッション情報管理装置 | |
JP2006185194A (ja) | サーバ装置、通信制御方法及びプログラム | |
JP4183664B2 (ja) | 認証方法、サーバ計算機、クライアント計算機、および、プログラム | |
US7409704B1 (en) | System and method for local policy enforcement for internet service providers | |
JP2009217722A (ja) | 認証処理システム、認証装置、管理装置、認証処理方法、認証処理プログラムおよび管理処理プログラム | |
JP3816933B2 (ja) | セッション情報管理方法およびセッション情報管理装置 | |
CN101193112B (zh) | 一种注册方法和代理服务器 | |
WO2005111826A1 (ja) | 通信システム | |
KR100454687B1 (ko) | 다이어미터 기반 aaa 인증서버와 분리된 과금서버의연동처리 방법 | |
US11563816B2 (en) | Methods for managing the traffic associated with a client domain and associated server, client node and computer program | |
JP2005167580A (ja) | 無線lanシステムにおけるアクセス制御方法と装置 | |
CN116074125B (zh) | 一种端到端的密码中台零信任安全网关系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061212 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070213 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070710 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070712 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100720 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110720 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110720 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120720 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120720 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130720 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |