JP4341073B2 - 仮想閉域網システム、サーバ、ユーザ端末、アクセス方法、プログラム及び記録媒体 - Google Patents

仮想閉域網システム、サーバ、ユーザ端末、アクセス方法、プログラム及び記録媒体 Download PDF

Info

Publication number
JP4341073B2
JP4341073B2 JP2005126242A JP2005126242A JP4341073B2 JP 4341073 B2 JP4341073 B2 JP 4341073B2 JP 2005126242 A JP2005126242 A JP 2005126242A JP 2005126242 A JP2005126242 A JP 2005126242A JP 4341073 B2 JP4341073 B2 JP 4341073B2
Authority
JP
Japan
Prior art keywords
terminal
closed network
virtual closed
information
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005126242A
Other languages
English (en)
Other versions
JP2006304158A (ja
Inventor
雅純 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2005126242A priority Critical patent/JP4341073B2/ja
Publication of JP2006304158A publication Critical patent/JP2006304158A/ja
Application granted granted Critical
Publication of JP4341073B2 publication Critical patent/JP4341073B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、仮想閉域網システム、サーバ、ユーザ端末、アクセス方法、プログラム及び記録媒体に関し、特に、単一の物理的なネットワーク上で複数の仮想閉域網を実現可能とする仮想閉域網システムにおいて、仮想閉域網毎の属性を保持し、その属性に基づいて仮想閉域網に対するアクセスコントロールを行う場合に好適に適用することができる。
仮想閉域網(VPN:Virtual Private Network)は、単一の物理的なネットワーク例えば公衆ネットワークをあたかも専用網のように利用することができるサービス網のことであり、最近は、音声のみならず、画像や文字なども含めて、例えば、インターネット上で仮想的な専用網を形成した特定のユーザ端末間での通信のみを許可する閉域接続サービスが提供されるようになってきている。このような仮想閉域網のアクセスコントロール方法においては、それぞれの仮想閉域網を形成するユーザ端末のIPアドレスやユーザ名をあらかじめ登録しておき、ユーザ端末から送信されるパケットの送受信アドレスやユーザ名が登録済みか否かを確認することにより、あらかじめ設定されているユーザ端末間同士の閉域通信を実現する。
すなわち、従来の仮想閉域網技術では、IPアドレスやユーザ名といった静的情報のみに基づいてアクセスコントロールを行い、仮想閉域網への接続の許可・不許可の判断をしている。
一方、近年、マルチメディア時代を反映して、多様な端末の開発が盛んであり、種々の異なる性能、特性を有する端末が登場してきている。これらの多様なユーザ端末を混在させて収容する仮想閉域網を構築する場合に当たっては次のような問題が生じてきている。すなわち、要求される処理能力やネットワーク帯域、セキュリティレベルなどがそれぞれで異なる多様なユーザ端末が混在して収容される仮想閉域網においては、該仮想閉域網に閉域接続している各ユーザ端末に対して期待される一定レベルのサービスを継続的に提供していくことが困難な状況に陥ってきている。
例えば、従来技術の仮想閉域網の構成について図6を参照して説明する。ここに、図6は、従来技術における仮想閉域網構成を示すブロック構成図であり、特許文献1に示す特表2002−504285号公報「仮想専用網を実現する装置」に示された構成を模式化して示したものである。図6に示すように、従来の仮想閉域網システムは、仮想閉域網サーバ2000、ユーザ端末2100、管理者端末2200、認証装置2300から構成されている。仮想閉域網サーバ2000は、仮想閉域網管理部2010と、仮想閉域網処理部2020とを含む。更に、仮想閉域網管理部2010は、仮想閉域網アクセス制御部2011と仮想閉域網データベース2012とを含む。
図6に示す従来の仮想閉域網システムの各部それぞれは、概略、次のように動作する。仮想閉域網サーバ2000は、閉域接続を要求したユーザ端末2100に対して仮想閉域網サービスを提供する。ユーザ端末2100は、ユーザが仮想閉域網サーバ2000に対して閉域接続を要求することにより、閉域接続サービスを享受する端末である。管理者端末2200は、閉域接続サービスを提供する管理者が仮想閉域網を構築・構成変更・削除する際に利用する端末である。認証装置2300は、ユーザが仮想閉域網サーバ2000に対して閉域接続を要求した際に、要求された閉域接続を許可するか否かを判別し、ユーザの認証を行う装置である。
仮想閉域網サーバ2000内の仮想閉域網処理部2020は、閉域接続を許容したユーザ端末2100だけが通信可能な仮想閉域網を構築するための機能を有する。また、仮想閉域網データベース2012は、複数の仮想閉域網とその仮想閉域網それぞれに接続することができるユーザのユーザ名や該ユーザが利用するユーザ端末2100のIPアドレスを登録している認証テーブルを格納する。仮想閉域網アクセス制御部2011は、閉域接続を要求してきたユーザのユーザ名やユーザ端末2100のIPアドレスが、仮想閉域網データベース2012の仮想閉域網に登録されているか否かを確認する。接続要求元のユーザのユーザ名やIPアドレスが示すユーザ端末2100が登録されている仮想閉域網が、仮想閉域網データベース2012に存在していれば、仮想閉域網処理部2020に対して、当該仮想閉域網に対する閉域接続処理の実行を依頼し、接続要求元のユーザ端末2100に閉域接続サービスを提供する。
特表2002−504285号公報(第12−14頁、図6)
前述のように、従来の仮想閉域網構築技術では、IPアドレスやユーザ名といった静的な情報のみに基づいて、閉域接続の許可・不許可を判断するアクセスコントロールを行っているため、要求される処理能力やネットワーク帯域、セキュリティレベルなどが異なる多様な端末が混在するような仮想閉域網においては、該仮想閉域網に閉域接続している各ユーザに対して期待される一定レベルのサービスを提供することが困難な状況にあった。
そこで、本発明の目的は、ユーザ端末がネットワークに対して閉域接続の要求をしてきた際に、当該ユーザ端末の性能や種類やデバイス接続状態といったハードウェア情報や、最終更新日時や版数やあらかじめ定めた特定アプリケーションの有無や該特定アプリケーションの実行中の有無といったソフトウェア情報などを含む端末情報(すなわち、端末の属性を示す情報)を取得し、その端末情報とあらかじめ設定された仮想閉域網のポリシー(属性)とが適合する仮想閉域網を選択して、ユーザ端末の当該仮想閉域網に対する閉域接続を許可することにより最適の品質の閉域接続サービスを提供することを可能とすることにある。
更に言えば、本発明の目的は、ユーザ端末上に存在するエージェントによって、閉域接続の要求時における当該ユーザ端末の状態(属性)を常に取得し、仮想閉域網としてあらかじめ設定された属性と、前記エージェントによって取得したユーザ端末の状態(属性)とを比較した結果に基づいて、閉域接続サービスのアクセスコントロールを行うことにより、動的に変化するユーザ端末の状態に応じて接続できる仮想閉域網(VPN:Virtual Private Network)即ちCUG(Closed User Group)を動的に変更させることを可能にし、もって、従来のアクセスコントロールの欠点を解決することにある。
前述の課題を解決するために、本発明による仮想閉域網システム、サーバ、ユーザ端末、アクセス方法、プログラム及び記録媒体は、次のような特徴的な構成を採用している。
(1)ネットワーク上の複数の仮想閉域網を管理する仮想閉域網サーバの制御により、該ネットワークに接続するユーザ端末に対して閉域接続サービスを提供する仮想閉域網システムであって、
各前記ユーザ端末は、当該ユーザ端末自身の属性を示す端末情報を収集し、前記仮想閉域網サーバに閉域接続を要求する際に該仮想閉域網サーバに該端末情報を送信するエージェントを有し、
前記端末情報は、当該ユーザ端末のハードウェア情報および/またはソフトウェア情報であって、前記ユーザ端末の使用態様に応じて変化し得る情報を含み、
前記仮想閉域網サーバ、各仮想閉域網の属性を格納する仮想閉域網属性データベースを有し、前記ユーザ端末が閉域接続を要求してきたときに、該ユーザ端末から受信した前記端末情報に適合する属性の仮想閉域網を前記仮想閉域網属性データベース検索することにより、該端末情報で示された該ユーザ端末の要求に適合する属性仮想閉域網を動的に選択して、接続要求元のユーザ端末を閉域接続する仮想閉域網システム。
)ユーザ端末の前記端末情報は、当該ユーザ端末のハードウェア情報として、端末性能、端末種類、デバイス接続状態のうち、1乃至複数の情報を少なくとも含む上記()の仮想閉域網システム。
)ユーザ端末の前記端末情報は、当該ユーザ端末のソフトウェア情報として、端末ソフトウェアの最終更新日時、端末ソフトウェアの版数、あらかじめ定めた特定アプリケーションの有無、該特定アプリケーションの実行中の有無に関する情報のうち、1乃至複数の情報を少なくとも含む上記()の仮想閉域網システム。
)前記仮想閉域網サーバが、各仮想閉域網それぞれに参加可能なユーザのユーザ名および/またはユーザ端末アドレスをあらかじめ登録する認証登録データベースを更に有し、ユーザ端末から閉域接続の要求を受け取った際に、接続要求元のユーザのユーザ名および/またはユーザ端末アドレスを用いて前記認証登録データベースを参照して、仮想閉域網への参加可能との認証が得られ、かつ、接続要求元のユーザ端末から取得した前記端末情報に適合する属性を有する仮想閉域網が存在している場合に、該仮想閉域網を選択して、接続要求元のユーザ端末を閉域接続する上記(1)乃至()のいずれかの仮想閉域網システム。
)ネットワークに接続したユーザ端末から閉域接続の要求を受け取って、仮想閉域網への接続制御を行う仮想閉域網サーバであって、
各前記仮想閉域網の属性を格納する仮想閉域網属性データベースを有し、
各前記ユーザ端末自信のハードウェア情報および/またはソフトウェア情報であって、該ユーザ端末の使用態様に応じて変化し得る情報を含み、該ユーザ端末の属性を示す情報である端末情報を、該ユーザ端末からの閉域接続の要求の際に該ユーザ端末から受信したとき、該端末情報に適合する属性の仮想閉域網を前記仮想閉域網属性データベース検索することにより、該端末情報で示された該ユーザ端末の要求に適合する属性仮想閉域網を動的に選択して、接続要求元のユーザ端末を閉域接続する仮想閉域網サーバ。
)ユーザ端末から取得する前記端末情報の前記ハードウェア情報としては、端末性能、端末種類、デバイス接続状態のうち、1乃至複数の情報を少なくとも含み、前記端末情報の前記ソフトウェア情報としては、端末ソフトウェアの最終更新日時、端末ソフトウェアの版数、あらかじめ定めた特定アプリケーションの有無、該特定アプリケーションの実行中の有無に関する情報のうち、1乃至複数の情報を少なくとも含む上記()の仮想閉域網サーバ。
)各仮想閉域網それぞれに参加可能なユーザのユーザ名および/またはユーザ端末アドレスをあらかじめ登録する認証登録データベースを更に有し、ユーザ端末から閉域接続の要求を受け取った際に、接続要求元のユーザのユーザ名および/またはユーザ端末アドレスを用いて前記認証登録データベースを参照して仮想閉域網への参加可能との認証が得られ、かつ、接続要求元のユーザ端末から取得した前記端末情報に適合する属性を有する仮想閉域網が存在している場合に、該仮想閉域網を選択して、接続要求元のユーザ端末を閉域接続する上記(5)又は(6)の仮想閉域網サーバ。
)複数の仮想閉域網を管理する仮想閉域網サーバに対して閉域接続を要求するユーザ端末であって、自信のハードウェア情報および/またはソフトウェア情報であって、使用態様に応じて変化し得る情報を含み、該自信の属性を示す情報である端末情報を収集して、前記閉域接続を要求する際に、前記仮想閉域網サーバに該端末情報を送信するエージェントを有するユーザ端末。
)前記端末情報の前記ハードウェア情報としては、端末性能、端末種類、デバイス接続状態のうち、1乃至複数の情報を少なくとも含み、前記ソフトウェア情報として、端末ソフトウェアの最終更新日時、端末ソフトウェアの版数、あらかじめ定めた特定アプリケーションの有無、該特定アプリケーションの実行中の有無に関する情報のうち、1乃至複数の情報を少なくとも含む上記()のユーザ端末。
10)ネットワーク上の複数の仮想閉域網を管理する仮想閉域網サーバの制御により、該ネットワークに接続するユーザ端末に対して閉域接続サービスを提供する仮想閉域網アクセス方法であって、
各前記ユーザ端末がエージェントを有し、該エージェントにより、当該ユーザ端末自身の属性を示す端末情報を収集し、前記仮想閉域網サーバに閉域接続を要求する際に該仮想閉域網サーバに該端末情報を送信し、
前記端末情報は、当該ユーザ端末のハードウェア情報および/またはソフトウェア情報であって、前記ユーザ端末の使用態様に応じて変化し得る情報を含み、
前記仮想閉域網サーバに、各仮想閉域網の属性を格納する仮想閉域網属性データベースを設けておき、前記ユーザ端末が閉域接続を該仮想閉域網サーバに要求してきたときに、該ユーザ端末から受信した前記端末情報に適合する属性の仮想閉域網を該仮想閉域網属性データベースで検索することにより、該端末情報で示された該ユーザ端末の要求に適合する属性の仮想閉域網を動的に選択して、接続要求元のユーザ端末を閉域接続する仮想閉域網アクセス方法。
11)ユーザ端末の前記端末情報は、当該ユーザ端末のハードウェア情報として、端末性能、端末種類、デバイス接続状態のうち、1乃至複数の情報を少なくとも含む上記(10)の仮想閉域網アクセス方法。
12)ユーザ端末の前記端末情報は、当該ユーザ端末のソフトウェア情報として、端末ソフトウェアの最終更新日時、端末ソフトウェアの版数、あらかじめ定めた特定アプリケーションの有無、該特定アプリケーションの実行中の有無に関する情報のうち、1乃至複数の情報を少なくとも含む上記(10)の仮想閉域網アクセス方法。
13)前記仮想閉域網サーバが、各仮想閉域網それぞれに参加可能なユーザのユーザ名および/またはユーザ端末アドレスをあらかじめ登録し、接続要求元のユーザのユーザ名および/またはユーザ端末アドレスに合致するユーザ名および/またはユーザ端末アドレスがあらかじめ登録されている仮想閉域網が存在し、かつ、接続要求元の当該ユーザが利用するユーザ端末の端末情報に適合する属性を有する仮想閉域網が存在している場合に、該仮想閉域網を選択して、接続要求元のユーザ端末を閉域接続する上記(10)乃至(12)のいずれかの仮想閉域網アクセス方法。
14)上記(10)乃至(13)のいずれかの仮想閉域網アクセス方法をコンピュータにより実行可能なプログラムとして前記仮想閉域網サーバ上および/または前記ユーザ端末上のコンピュータに搭載する仮想閉域網プログラム。
(15)上記(14)の仮想閉域網プログラムをコンピュータにより読み取り可能な記録媒体に記録しているプログラム記録媒体。
本発明による仮想閉域網システム、サーバ、ユーザ端末、アクセス方法、プログラム及び記録媒体によれば、以下のような効果を得ることができる。
第1の効果は、単一の物理ネットワーク上に、ポリシーの異なる仮想閉域網を複数構築することが可能であり、もって、多様なユーザ端末それぞれの状態(端末属性)に適合するいずれかの仮想閉域網を選択して、最適な閉域通信サービスを提供することが可能となる。
第2の効果は、ユーザ端末が接続することができる仮想閉域網が、閉域接続要求時の当該ユーザ端末のハードウェア状態やソフトウェア状態などの端末情報の変化に応じて最も適合する仮想閉域網に動的に切り替わることが可能であり、もって、端末情報の変化に応じて最適な品質の閉域通信サービスを動的に提供することが可能となる。
以下、本発明による仮想閉域網システム、仮想閉域網サーバ、ユーザ端末、仮想閉域網アクセス方法、仮想閉域網プログラム及びプログラム記録媒体の好適実施形態例について添付図を参照して説明する。なお、以下の実施例の説明においては、本発明による仮想閉域網システムの具体的な構成の一例について、図面を参照しながら詳細に説明し、しかる後、本発明による仮想閉域網アクセス方法の具体的な処理方法の一例について、フローチャートを参照しながら詳細に説明する。かかる説明により、該仮想閉域網システムを構成する本発明による仮想閉域網サーバやユーザ端末の具体的な実施例、前記仮想閉域網アクセス方法をコンピュータにより実行可能なプログラムとして実現する仮想閉域網プログラムの実施例や、該仮想閉域網プログラムをコンピュータにより読み取り可能な記録媒体に記録したプログラム記録媒体の実施例についても、容易に想到することができるので、これらの発明に関する具体的な実施例についての説明を割愛する。
(実施例の構成)
本発明による仮想閉域網システムの一実施例の構成について図1を参照して詳細に説明する。ここに、図1は、本発明による仮想閉域網システムの一実施例の構成について説明するブロック構成図である。図1に示す本実施例における仮想閉域網システムは、図6に前述した従来技術の場合と同様に、仮想閉域網サーバ1000、ユーザ端末1100、管理者端末1200、認証装置1300とを少なくとも含んで構成されている。
仮想閉域網サーバ1000は、図6に前述した従来技術の場合と同様に、仮想閉域網管理部1010と仮想閉域網処理部1020とを少なくとも含む。ここで、仮想閉域網処理部1020は、図6に前述した従来技術の仮想閉域網処理部2020と同様であるが、仮想閉域網管理部1010は、図6に前述した従来技術の仮想閉域網管理部2010とは異なり、仮想閉域網アクセス制御部1011と仮想閉域網データベース1012の他に、更に仮想閉域網属性データベース1013とを少なくとも含む。ユーザ端末1100は、図6に前述した従来技術のユーザ端末2100と異なり、エージェント1110を少なくとも含んで構成されている。
すなわち、図1に示す本実施例における仮想閉域網システムでは、図6に示した従来技術と比較して、仮想閉域網サーバ1000における仮想閉域網属性データベース1013と、ユーザ端末1100におけるエージェント1110とが新しく追加されて構成され、更に、仮想閉域網アクセス制御部1011の機能が図6の仮想閉域網アクセス制御部2011よりも拡張されている。
図1に示す本発明による仮想閉域網システムの各部それぞれは、概略、次のように動作する。本発明の本実施例において新たに設置した仮想閉域網属性データベース1013は、各仮想閉域網の属性が格納される。ここで、仮想閉域網の属性とは、当該仮想閉域網が構築されている閉域接続用のポリシーを示すものであり、仮想閉域網として提供可能な処理能力やネットワーク帯域、セキュリティレベルなどの構成要素を示すものであり、閉域接続の要求元のユーザ端末2100の端末状態に応じた最適の閉域接続サービスを提供する仮想閉域網を選択可能とするための情報である。
また、本発明の本実施例において新たにユーザ端末1100上に搭載したエージェント1110は、当該ユーザ端末1100の性能や種類やデバイス接続状態といったハードウェア情報、および/または、搭載ソフトウェアの最終更新日時や版数や、あらかじめ定めた特定アプリケーションの有無や、該特定アプリケーションが実行中か否かといったソフトウェア情報などを含む端末情報を取得し、取得した該端末情報を仮想閉域網サーバ1000の仮想閉域網アクセス制御部1011に対して送信するものである。
また、本発明の本実施例において機能拡張した仮想閉域網アクセス制御部1011は、ユーザ端末1100に対して閉域接続サービスが提供される各仮想閉域網を管理する管理者により、利用される管理者端末1200からあらかじめ入力されてくる前述のような仮想閉域網の属性(ポリシー)を、仮想閉域網属性データベース1013にあらかじめ登録する。
更に、仮想閉域網アクセス制御部1011は、ユーザ端末1100からの閉域接続要求を受け付けた際に、接続要求元のユーザ端末1100のエージェント1110から送信されてきた端末情報と、仮想閉域網属性データベース1011にあらかじめ格納されている各仮想閉域網の属性とを比較し、接続要求元のユーザ端末1100の端末情報と適合する属性(ポリシー)を有する仮想閉域網を選択し、当該ユーザ端末1100が選択した仮想閉域網に閉域接続できるように、仮想閉域網処理部1020に対して、当該仮想閉域網に対する接続処理の実行を依頼し、接続要求元のユーザ端末1100に最適の品質の閉域接続サービスを提供する。
(実施例の動作の説明)
図1及び図2乃至図5を参照して、本発明の実施例の動作について詳細に説明する。ここで、図2は、本発明による仮想閉域網システムの動作の一例を説明するフローチャートであり、図3は、本発明による仮想閉域網システムにおける複数の仮想閉域網と各種のユーザ端末との接続可能な構成の一例を示す模式図である。また、図4は、図3に示す各仮想閉域網に参加可能なユーザのユーザ名および/またはユーザ端末のIPアドレスを有するユーザの認証関係を例示する認証テーブルであり、図5は、図3に示す各仮想閉域網に接続可能なユーザ端末の種類を仮想閉域網の属性として登録している一例を示す属性登録テーブルである。
ここで、図2に示すフローチャートの説明においては、単一の物理的なネットワーク上に、例えば、図3に示すように、それぞれの接続ポリシーが異なる3つの仮想閉域網即ち仮想閉域網A 111、B 112、C 113が存在し、当該ネットワーク上の仮想閉域網A 111、B 112、C 113のいずれかに閉域接続を要求するユーザとして、5人のユーザ即ちユーザd 121、e 122、f 123、g 124、h 125が存在しているものとする。
この場合、まず、管理者端末1200は、あらかじめ、認証装置1300により各ユーザの認証をユーザ名やユーザ端末1100のIPアドレスを用いて行い、図3の実線や破線に示す対応関係を登録するように、図4の認証テーブルのごとく、3種類の仮想閉域網A 111、B 112、C 113のテーブルを作成して、仮想閉域網A 111、B 112、C 113それぞれに参加可能なユーザd 121(ユーザ端末1100としてPCを利用)、e 122(ユーザ端末1100としてPDAを利用)、f 123(ユーザ端末1100としてPCを利用)、g 124(ユーザ端末1100として携帯電話を利用)、h 125(ユーザ端末1100として携帯電話を利用)の認証関係を設定する。
すなわち、図3の模式図や図4の認証テーブルに示す例では、仮想閉域網A 111に参加可能なユーザは、ユーザd 121、e 122、g 124であり、仮想閉域網B 112に参加可能なユーザは、ユーザe 122、h 125であり、仮想閉域網C 113に参加可能なユーザは、ユーザ端末f 123、g 124、h 125である。
各仮想閉域網への参加の可否を認証する図4の認証テーブルは、認証登録データベースすなわち仮想閉域網データベース1012に登録される。この際、図5の属性登録テーブルに示すように、作成した各仮想閉域網それぞれが最適な品質の接続サービスを提供可能な接続ポリシーすなわち各仮想閉域網の属性の一つとして、それぞれの仮想閉域網に閉域接続されるユーザ端末1100の種類を示す情報があらかじめ設定されており、仮想閉域網属性データベース1013に登録される。
次に、図2のフローチャートを用いて、本発明による仮想閉域網システムにおける仮想閉域網アクセス方法の一例について説明する。まず、ユーザ端末1100は、閉域接続の要求時に、認証装置1300によりユーザ認証が行われ、仮想閉域網サーバ1000に接続される(ステップS1)。次に、閉域接続要求元のユーザ端末1100に搭載されたエージェント1110は、当該ユーザ端末1100自身の端末情報(ハードウェア情報やソフトウェア情報)を取得し、仮想閉域網サーバ1000の仮想閉域網アクセス制御部1011に対して送信する(ステップS2)。
ここで、本実施例では、図5の属性登録テーブルに示すように、それぞれの接続ポリシーに基づく閉域接続サービスを提供する各仮想閉域網に接続許可される各ユーザ端末1100は、PCや携帯端末やPDAのようにそれぞれ異なる種類の端末からなっており、ユーザの利用目的に応じた多種多様なユーザ端末1100が混在して、物理的には一つのネットワークに接続され、該ネットワークを介して仮想閉域網サーバ1000に対して閉域接続を要求してくる。ここで、図5に示すように、各ユーザ端末1100の端末種類に対して、それぞれに最適な品質の閉域接続サービスが提供可能な仮想閉域網の属性(ポリシー)として、ユーザ端末がPCの場合は、仮想閉域網A 111が、ユーザ端末が携帯端末の場合は、仮想閉域網B 112が、ユーザ端末がPDAの場合は、仮想閉域網C 113が、それぞれ適合するものとして選択される。
仮想閉域網サーバ1000の仮想閉域網アクセス制御部1011は、仮想閉域網データベース1012を参照して、図4に示す認証テーブルに基づいて、各仮想閉域網へのユーザ端末1100の接続権限の有無を調べて、接続の認証が得られる仮想閉域網を抽出し、更に、仮想閉域網属性データベース1013に登録されている図5の属性登録テーブルに示すような、各仮想閉域網の属性と、ユーザ端末1100のエージェント1110から送られてきた端末情報とを比較する(ステップS3)。これにより、仮想閉域網アクセス制御部1011は、ユーザ端末1100の端末情報に適合する属性を有する仮想閉域網が仮想閉域網属性データベース1013に登録されているか否かを調べる(ステップS4)。
ユーザ端末1100の端末情報が適合する属性を有する仮想閉域網が存在する場合には(ステップS4のYES)、仮想閉域網アクセス制御部1011は、ユーザ端末1100を当該仮想閉域網に接続する許可を行う(ステップS5)。
例えば、図3に示すユーザe 122が閉域接続要求をした場合であれば、ステップS3では、まず、図4の認証テーブルを参照して、仮想閉域網A 111か仮想閉域網B 112かのいずれかに接続が可能なユーザであることが認証される。また、当該ユーザe 122が利用するユーザ端末1100の端末情報として、端末の種類がPDAであることが、ステップS2において当該ユーザ端末1100のエージェント1110により通知されてきているので、次に、図5の属性登録テーブルを参照して、端末の種類がPDAであるユーザ端末1100に対して最適の品質の閉域接続サービスを提供する仮想閉域網として、仮想閉域網A 111ではなく、仮想閉域網B 112が選択される。したがって、ステップS5においては、接続要求元の当該ユーザe 122が利用するユーザ端末1100は、選択された仮想閉域網B 112に対して閉域接続され、最適の品質の閉域接続サービスを享受することができる。
ここで、ユーザ端末の属性に関係なく、IPアドレスやユーザ名に対応する仮想閉域網への接続許可を行ってしまう従来技術では、各ユーザが如何なる種類のユーザ端末を用いても、ユーザに静的に付与されているIPアドレスやユーザ名によって、図3の点線で結ばれているような仮想閉域網への接続でも許可してしまう。しかし、各ユーザが閉域接続に使用しようとするユーザ端末の端末情報(属性)を用いて接続すべき仮想閉域網を選択する本実施例では、閉域接続に用いるユーザ端末の状態(ハードウェアの状態やソフトウェアの状態)に応じて最適な品質の閉域接続サービスを提供可能な仮想閉域網が選択され、図3の実線で結ばれたような仮想閉域網に対しての閉域接続を許可することになる。
すなわち、ユーザ端末1100としてPC端末を使用するユーザd 121は仮想閉域網A111に、ユーザ端末1100としてPDAを使用するユーザe 122は仮想閉域網B112に、ユーザ端末1100として携帯電話を使用するユーザg 124は仮想閉域網C113に、ユーザ端末1100として携帯電話を使用するユーザh 125も仮想閉域網C113に閉域接続される。一方、ユーザ端末1100としてPCを使用するユーザf 123のごとく、もし、ユーザ端末1100の端末情報と適合する属性を有する仮想閉域網が、参加可能な仮想閉域網の中に存在しないような場合には、当該ユーザの閉域接続要求を拒否する。
(効果の説明)
次に、前述した本発明の実施例の効果について説明する。本発明の実施例では、ユーザが利用しているユーザ端末の端末情報に適合する属性を有する仮想閉域網に接続しているため、各ユーザに対して、ユーザ端末の性能や端末状況に適した最適の閉域接続サービスを提供することが可能である。
すなわち、第1の効果は、単一の物理ネットワーク上に、ポリシーの異なる仮想閉域網を複数構築することを可能としており、もって、多様なユーザ端末それぞれの状況に適合するいずれかの仮想閉域網を選択して、最適な品質の閉域通信サービスを提供することが可能となる。
第2の効果は、閉域接続を要求するユーザ端末が接続される仮想閉域網が、当該ユーザ端末のハードウェア状態やソフトウェア状態などの端末情報の変化に応じて最も適合する仮想閉域網に動的に切り替わることが可能であり、もって、端末情報の変化に応じて最適な品質の閉域通信サービスを動的に提供することが可能となる。
以上に説明したように、本発明によれば、単一のポリシーのみによってアクセスコントロールが行われていた仮想閉域網のネットワークを、異なるポリシーが設定された複数の仮想閉域網で構成するネットワークとして運用することが可能となる。したがって、本発明による仮想閉域網システムは、サービスプロバイダや企業ネットワークなどにおいて好適に適用することができ、ユーザ端末が要求する性能やセキュリティレベルなどによって、接続する仮想閉域網を動的に切り替えるような利用が可能である。
以上、本発明の好適実施例の構成を説明した。しかし、斯かる実施例は、本発明の単なる例示に過ぎず、何ら本発明を限定するものではないことに留意されたい。本発明の要旨を逸脱することなく、特定用途に応じて種々の変形変更が可能であること、当業者には容易に理解できよう。
本発明による仮想閉域網システムの一実施例の構成について説明するブロック構成図である。 本発明による仮想閉域網システムの動作の一例を説明するフローチャートである。 本発明による仮想閉域網システムにおける複数の仮想閉域網と各種のユーザ端末との接続可能な構成の一例を示す模式図である。 図3に示す各仮想閉域網に参加可能なユーザのユーザ名および/またはユーザ端末のIPアドレスを有するユーザの認証関係を例示する認証テーブルである。 図3に示す各仮想閉域網に接続可能なユーザ端末の種類を仮想閉域網の属性として登録している一例を示す属性登録テーブルである。 従来技術における仮想閉域網構成を示すブロック構成図である。
符号の説明
1000 仮想閉域網サーバ
1010 仮想閉域網管理部
1011 仮想閉域網アクセス制御部
1012 仮想閉域網データベース
1013 仮想閉域網属性データベース
1020 仮想閉域網処理部
1100 ユーザ端末
111 仮想閉域網A
1110 エージェント
112 仮想閉域網B
113 仮想閉域網C
1200 管理者端末
121 ユーザd
122 ユーザe
123 ユーザf
124 ユーザg
125 ユーザh
1300 認証装置
2000 仮想閉域網サーバ
2010 仮想閉域網管理部
2011 仮想閉域網アクセス制御部
2012 仮想閉域網データベース
2020 仮想閉域網処理部
2100 ユーザ端末
2200 管理者端末
2300 認証装置

Claims (15)

  1. ネットワーク上の複数の仮想閉域網を管理する仮想閉域網サーバの制御により、該ネットワークに接続するユーザ端末に対して閉域接続サービスを提供する仮想閉域網システムであって、
    各前記ユーザ端末は、当該ユーザ端末自身の属性を示す端末情報を収集し、前記仮想閉域網サーバに閉域接続を要求する際に該仮想閉域網サーバに該端末情報を送信するエージェントを有し、
    前記端末情報は、当該ユーザ端末のハードウェア情報および/またはソフトウェア情報であって、前記ユーザ端末の使用態様に応じて変化し得る情報を含み、
    前記仮想閉域網サーバは、各仮想閉域網の属性を格納する仮想閉域網属性データベースを有し、前記ユーザ端末が閉域接続を要求してきたときに、該ユーザ端末から受信した前記端末情報に適合する属性の仮想閉域網を前記仮想閉域網属性データベースで検索することにより、該端末情報で示された該ユーザ端末の要求に適合する属性の仮想閉域網を動的に選択して、接続要求元のユーザ端末を閉域接続することを特徴とする記載の仮想閉域網システム。
  2. ユーザ端末の前記端末情報は、当該ユーザ端末のハードウェア情報として、端末性能、端末種類、デバイス接続状態のうち、1乃至複数の情報を少なくとも含むことを特徴とする請求項1に記載の仮想閉域網システム。
  3. ユーザ端末の前記端末情報は、当該ユーザ端末のソフトウェア情報として、端末ソフトウェアの最終更新日時、端末ソフトウェアの版数、あらかじめ定めた特定アプリケーションの有無、該特定アプリケーションの実行中の有無に関する情報のうち、1乃至複数の情報を少なくとも含むことを特徴とする請求項1に記載の仮想閉域網システム。
  4. 前記仮想閉域網サーバが、各仮想閉域網それぞれに参加可能なユーザのユーザ名および/またはユーザ端末アドレスをあらかじめ登録する認証登録データベースを更に有し、ユーザ端末から閉域接続の要求を受け取った際に、接続要求元のユーザのユーザ名および/またはユーザ端末アドレスを用いて前記認証登録データベースを参照して、仮想閉域網への参加可能との認証が得られ、かつ、接続要求元のユーザ端末から取得した前記端末情報に適合する属性を有する仮想閉域網が存在している場合に、該仮想閉域網を選択して、接続要求元のユーザ端末を閉域接続することを特徴とする請求項1乃至3のいずれかに記載の仮想閉域網システム。
  5. ネットワークに接続したユーザ端末から閉域接続の要求を受け取って、仮想閉域網への接続制御を行う仮想閉域網サーバであって、
    各前記仮想閉域網の属性を格納する仮想閉域網属性データベースを有し、
    各前記ユーザ端末自信のハードウェア情報および/またはソフトウェア情報であって、該ユーザ端末の使用態様に応じて変化し得る情報を含み、該ユーザ端末の属性を示す情報である端末情報を、該ユーザ端末からの閉域接続の要求の際に該ユーザ端末から受信したとき、該端末情報に適合する属性の仮想閉域網を前記仮想閉域網属性データベースで検索することにより、該端末情報で示された該ユーザ端末の要求に適合する属性の仮想閉域網を動的に選択して、接続要求元のユーザ端末を閉域接続する
    ことを特徴とする仮想閉域網サーバ。
  6. ユーザ端末から取得する前記端末情報の前記ハードウェア情報としては、端末性能、端末種類、デバイス接続状態のうち、1乃至複数の情報を少なくとも含み、前記端末情報の前記ソフトウェア情報としては、端末ソフトウェアの最終更新日時、端末ソフトウェアの版数、あらかじめ定めた特定アプリケーションの有無、該特定アプリケーションの実行中の有無に関する情報のうち、1乃至複数の情報を少なくとも含むことを特徴とする請求項5に記載の仮想閉域網サーバ。
  7. 各仮想閉域網それぞれに参加可能なユーザのユーザ名および/またはユーザ端末アドレスをあらかじめ登録する認証登録データベースを更に有し、ユーザ端末から閉域接続の要求を受け取った際に、接続要求元のユーザのユーザ名および/またはユーザ端末アドレスを用いて前記認証登録データベースを参照して仮想閉域網への参加可能との認証が得られ、かつ、接続要求元のユーザ端末から取得した前記端末情報に適合する属性を有する仮想閉域網が存在している場合に、該仮想閉域網を選択して、接続要求元のユーザ端末を閉域接続することを特徴とする請求項5又は6に記載の仮想閉域網サーバ。
  8. 請求項5に記載の複数の仮想閉域網を管理する仮想閉域網サーバに対して閉域接続を要求するユーザ端末であって、自信のハードウェア情報および/またはソフトウェア情報であって、使用態様に応じて変化し得る情報を含み、該自信の属性を示す情報である端末情報を収集して、前記閉域接続を要求する際に、前記仮想閉域網サーバに該端末情報を送信するエージェントを有することを特徴とするユーザ端末。
  9. 前記端末情報の前記ハードウェア情報としては、端末性能、端末種類、デバイス接続状態のうち、1乃至複数の情報を少なくとも含み、前記ソフトウェア情報として、端末ソフトウェアの最終更新日時、端末ソフトウェアの版数、あらかじめ定めた特定アプリケーションの有無、該特定アプリケーションの実行中の有無に関する情報のうち、1乃至複数の情報を少なくとも含むことを特徴とする請求項8に記載のユーザ端末。
  10. ネットワーク上の複数の仮想閉域網を管理する仮想閉域網サーバの制御により、該ネットワークに接続するユーザ端末に対して閉域接続サービスを提供する仮想閉域網アクセス方法であって、
    各前記ユーザ端末がエージェントを有し、該エージェントにより、当該ユーザ端末自身の属性を示す端末情報を収集し、前記仮想閉域網サーバに閉域接続を要求する際に該仮想閉域網サーバに該端末情報を送信し、
    前記端末情報は、当該ユーザ端末のハードウェア情報および/またはソフトウェア情報であって、前記ユーザ端末の使用態様に応じて変化し得る情報を含み、
    前記仮想閉域網サーバに、各仮想閉域網の属性を格納する仮想閉域網属性データベースを設けておき、前記ユーザ端末が閉域接続を該仮想閉域網サーバに要求してきたときに、該ユーザ端末から受信した前記端末情報に適合する属性の仮想閉域網を該仮想閉域網属性データベースで検索することにより、該端末情報で示された該ユーザ端末の要求に適合する属性の仮想閉域網を動的に選択して、接続要求元のユーザ端末を閉域接続する
    ことを特徴とする仮想閉域網アクセス方法。
  11. ユーザ端末の前記端末情報は、当該ユーザ端末のハードウェア情報として、端末性能、端末種類、デバイス接続状態のうち、1乃至複数の情報を少なくとも含むことを特徴とする請求項10に記載の仮想閉域網アクセス方法。
  12. ユーザ端末の前記端末情報は、当該ユーザ端末のソフトウェア情報として、端末ソフトウェアの最終更新日時、端末ソフトウェアの版数、あらかじめ定めた特定アプリケーションの有無、該特定アプリケーションの実行中の有無に関する情報のうち、1乃至複数の情報を少なくとも含むことを特徴とする請求項10に記載の仮想閉域網アクセス方法。
  13. 前記仮想閉域網サーバが、各仮想閉域網それぞれに参加可能なユーザのユーザ名および/またはユーザ端末アドレスをあらかじめ登録し、接続要求元のユーザのユーザ名および/またはユーザ端末アドレスに合致するユーザ名および/またはユーザ端末アドレスがあらかじめ登録されている仮想閉域網が存在し、かつ、接続要求元の当該ユーザが利用するユーザ端末の端末情報に適合する属性を有する仮想閉域網が存在している場合に、該仮想閉域網を選択して、接続要求元のユーザ端末を閉域接続することを特徴とする請求項10乃至12のいずれかに記載の仮想閉域網アクセス方法。
  14. 請求項10乃至13のいずれかに記載の仮想閉域網アクセス方法をコンピュータにより実行可能なプログラムとして前記仮想閉域網サーバ上および/または前記ユーザ端末上のコンピュータに搭載することを特徴とする仮想閉域網プログラム。
  15. 請求項14に記載の仮想閉域網プログラムをコンピュータにより読み取り可能な記録媒体に記録していることを特徴とするプログラム記録媒体。
JP2005126242A 2005-04-25 2005-04-25 仮想閉域網システム、サーバ、ユーザ端末、アクセス方法、プログラム及び記録媒体 Expired - Fee Related JP4341073B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005126242A JP4341073B2 (ja) 2005-04-25 2005-04-25 仮想閉域網システム、サーバ、ユーザ端末、アクセス方法、プログラム及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005126242A JP4341073B2 (ja) 2005-04-25 2005-04-25 仮想閉域網システム、サーバ、ユーザ端末、アクセス方法、プログラム及び記録媒体

Publications (2)

Publication Number Publication Date
JP2006304158A JP2006304158A (ja) 2006-11-02
JP4341073B2 true JP4341073B2 (ja) 2009-10-07

Family

ID=37471883

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005126242A Expired - Fee Related JP4341073B2 (ja) 2005-04-25 2005-04-25 仮想閉域網システム、サーバ、ユーザ端末、アクセス方法、プログラム及び記録媒体

Country Status (1)

Country Link
JP (1) JP4341073B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107426100A (zh) * 2017-08-29 2017-12-01 杭州迪普科技股份有限公司 一种基于用户组的vpn用户接入方法及装置

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4910956B2 (ja) * 2007-09-12 2012-04-04 日本電気株式会社 通信制御システム、端末、及び、プログラム
WO2018096594A1 (ja) * 2016-11-22 2018-05-31 株式会社日立製作所 ネットワークシステム、ネットワーク管理装置及びネットワーク管理方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0738642A (ja) * 1993-07-26 1995-02-07 Mitsubishi Electric Corp 交換網
JPH07221788A (ja) * 1994-02-08 1995-08-18 Fujitsu Ltd 発信端末属性対応中継線選択方法
JPH11164012A (ja) * 1997-11-27 1999-06-18 Fujitsu Ltd 公衆網接続インタフェース切替方法及び交換機
JPH11296455A (ja) * 1998-04-06 1999-10-29 Toshiba Corp 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、情報交換方法、及び記憶媒体
JP2000013823A (ja) * 1998-06-23 2000-01-14 Ntt Mobil Communication Network Inc 通信システム、通信経路制御法並びに該通信経路制御法を用いた回線制御装置及び移動端末
CA2276986A1 (en) * 1998-08-27 2000-02-27 Katherine Grace August System and method for automated intelligent call processing
JP4073610B2 (ja) * 2000-06-13 2008-04-09 株式会社エヌ・ティ・ティ・データ インタネット共通プラットフォームシステム
WO2004045173A1 (ja) * 2002-11-13 2004-05-27 Fujitsu Limited ネットワークアクセス制御システム
JP3985958B2 (ja) * 2003-02-25 2007-10-03 日本電信電話株式会社 ポリシ制御装置
JP4433877B2 (ja) * 2003-05-20 2010-03-17 日本電気株式会社 仮想ネットワーク制御システム及び方法、ネットワーク端末装置並びにプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107426100A (zh) * 2017-08-29 2017-12-01 杭州迪普科技股份有限公司 一种基于用户组的vpn用户接入方法及装置
CN107426100B (zh) * 2017-08-29 2020-10-02 杭州迪普科技股份有限公司 一种基于用户组的vpn用户接入方法及装置

Also Published As

Publication number Publication date
JP2006304158A (ja) 2006-11-02

Similar Documents

Publication Publication Date Title
JP5749144B2 (ja) コンテンツセントリック・ネットワークにおけるカストディアンベースのルーティング
JP4803116B2 (ja) 仮想ネットワーク接続装置及びプログラム
JP4189602B2 (ja) 画像形成装置、画像処理システム、画像形成装置の機能拡張方法、および仮想ネットワークの形成方法
EP1536612A1 (en) Method and apparatus for sharing applications using a peer-to-peer protocol
JP2007188184A (ja) アクセス制御プログラム、アクセス制御方法およびアクセス制御装置
JPH10177552A (ja) 認証応答方法およびその方法を用いた認証応答装置
US10298541B2 (en) Communication management system, communication terminal, communication system, and recording medium storing control program
US20080133723A1 (en) Extended home service apparatus and method for providing extended home service on p2p networks
US20060215690A1 (en) Leveraging real-time communications for device discovery
US8051157B2 (en) Discovery apparatus and method
JP4341073B2 (ja) 仮想閉域網システム、サーバ、ユーザ端末、アクセス方法、プログラム及び記録媒体
JP4835569B2 (ja) 仮想ネットワークシステム及び仮想ネットワーク接続装置
EP2309390B1 (en) Data distribution system
US20150006699A1 (en) Communication management system, communication terminal, communication system, and recording medium storing control program
US9634898B2 (en) Communication management system, communication terminal, communication system, and recording medium storing control program
KR100860413B1 (ko) 피어 투 피어 네트워크에서 확장홈 서비스 장치 및 서비스제공 방법
JP2007287097A (ja) アクセス制御システム及び方法
JP2008046875A (ja) 通信フィルタリングシステムおよび方法
JP2007129590A (ja) 認証方法、認証用装置、および情報処理装置
JP2005284398A (ja) 家電管理サーバ
JP2006295513A (ja) Webサーバ搭載機器への自動アクセス方法
JP2002271367A (ja) ネットワークの接続システム
JP2020154955A (ja) 情報処理システム、情報処理装置、情報処理方法、及びプログラム
JP2022021595A (ja) 通信装置、プログラム、ネットワーク管理方法および通信システム
JP2024010419A (ja) アクセス制御方法及びアクセス制御プログラム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080602

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080606

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080805

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090306

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20090406

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090407

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090507

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20090508

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090525

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090615

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090628

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120717

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees