JP5212913B2 - Vpn接続システム、及びvpn接続方法 - Google Patents
Vpn接続システム、及びvpn接続方法 Download PDFInfo
- Publication number
- JP5212913B2 JP5212913B2 JP2009048625A JP2009048625A JP5212913B2 JP 5212913 B2 JP5212913 B2 JP 5212913B2 JP 2009048625 A JP2009048625 A JP 2009048625A JP 2009048625 A JP2009048625 A JP 2009048625A JP 5212913 B2 JP5212913 B2 JP 5212913B2
- Authority
- JP
- Japan
- Prior art keywords
- connection
- vpn
- information
- authentication
- server device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
以下に、本発明の第1実施形態について添付図面を参照して説明する。
図1に示すように、本発明のVPN接続システムは、クライアント装置1と、中継サーバ装置2と、VPNサーバ装置3を含む。
VPN接続に使用されるデータには、クライアント認証データ4と、装置識別情報5と、接続要求データ6がある。
このデータテーブルは、中継情報蓄積部22に格納されている。このデータテーブルは、エントリー番号と、転送先の装置識別情報と、転送先のコネクション情報を有する。ここでは、エントリー番号「1」に対して、転送先の装置識別情報「0003」と、転送先のコネクション情報「コネクション1」が格納されている。また、エントリー番号「2」に対して、転送先の装置識別情報「0033」と、転送先のコネクション情報「コネクション2」が格納されている。
VPNサーバ装置3は、装置起動の際に、中継サーバ装置2と常設コネクションを確立する。この常設コネクションは、VPN接続以外の接続で、電子メール配送機構(SMTPやPOP)とは違う独自のプロトコルによるコネクションである。
クライアント装置1は、クライアントのVPN接続要求に応じて、VPN接続を開始し、クライアント認証データ4を作成する。
クライアント装置1は、中継サーバ装置2とコネクションを確立し、クライアント認証データ4を送信する。このコネクションは、VPN接続以外の接続で、電子メール配送機構(SMTPやPOP)とは違う独自のプロトコルによるコネクションである。中継サーバ装置2は、データ中継を行い、クライアント認証データ4をVPNサーバ装置3へ転送する。
VPNサーバ装置3は、クライアント認証データ4に基づいて、クライアント認証を行う。VPNサーバ装置3は、クライアント認証の結果、認証に失敗していれば、VPN接続に失敗した旨をクライアント装置1に通知する。
認証キー受信部33は、中継情報蓄積部34を参照して、中継サーバ装置2のアドレス情報を確認し、そのアドレス情報に基づいて、認証キー転送部21に接続要求を行う。
認証キー転送部21は、中継情報蓄積部22を参照して、認証データ中継機能の状態を確認する。認証キー転送部21は、認証データ中継機能の状態がオフの場合、機能を使用しないため、以下の動作は全て実施しない。すなわち、中継サーバ装置2は、認証データ中継機能の状態がオフの場合、ここで処理を終了する。
認証キー転送部21は、認証データ中継機能の状態がオンであった場合、認証キー受信部33に接続認証情報の要求を行う。
認証キー受信部33は、中継情報蓄積部34を参照して、中継サーバ装置2との通信に使用する接続認証情報(コード:0002)を取得し、接続認証情報(コード:0002)を認証キー転送部21に送信する。
認証キー転送部21は、認証キー受信部33から接続認証情報(コード:0002)を受信し、中継情報蓄積部22を参照して、参照できる登録済みの接続認証情報と、認証キー受信部33から受信した接続認証情報(コード:0002)を比較する。認証キー転送部21は、比較した結果、接続認証情報が不一致だった場合、不正な接続要求とみなして、以降の動作をすべて実施しない。
認証キー転送部21は、比較した結果、接続認証情報が一致した場合、認証キー受信部33と常設コネクションが確立されることを許可する。
認証キー受信部33は、認証キー転送部21との常設コネクションが確立された場合、中継情報蓄積部34を参照して、VPNサーバ装置3の装置識別情報5(コード:0003)を取得し、装置識別情報5(コード:0003)を認証キー転送部21に送信する。
認証キー転送部21は、認証キー受信部33から装置識別情報5(コード:0003)を受信し、その「装置識別情報5(コード:0003)」と、「認証キー転送部21と認証キー受信部33とのコネクション情報(コネクション1)」が一意に決まるデータテーブルとして中継情報蓄積部22に登録する。このデータテーブルを図3に示す。
認証データ作成部11は、認証データ作成要求に応じて、ユーザ情報蓄積装置12を参照して、ユーザの情報(ユーザ情報A)を取得し、クライアント認証に用いるクライアント認証データ4を作成する。
認証データ作成部11は、認証キー送信部13に、作成されたクライアント認証データ4を送り、クライアント認証データ4の送信要求を行う。
認証キー送信部13は、中継情報蓄積部14を参照して、送信先のVPNサーバ装置3であるVPNサーバ装置3の装置識別情報5(コード:0003)を取得し、クライアント認証データ4に装置識別情報5(コード:0003)を加えて、中継サーバ装置2に送信する接続要求データ6を作成する。
認証キー送信部は13は、中継情報蓄積部14を参照して、中継サーバ装置2のアドレス情報を確認し、そのアドレス情報に基づいて、認証キー転送部21に接続要求を行う。
認証キー転送部21は、中継情報蓄積部22を参照して、認証データ中継機能の状態を確認する。認証キー転送部21は、状態がオフの場合、機能を使用しないため、以下の動作は全て実施しない。すなわち、中継サーバ装置2は、認証データ中継機能の状態がオフの場合、ここで処理を終了する。
認証キー転送部21は、認証データ中継機能の状態がオンであった場合、認証キー送信部13に対して、通信接続許可を通知し、データ送信を許可する。すなわち、認証キー転送部21は、認証キー送信部13とコネクションが確立されることを許可する。
認証キー送信部13は、認証キー転送部21から通信接続許可を受信し、データ送信が許可された場合、接続要求データ6を認証キー転送部21に送信する。
認証キー転送部21は、接続要求データ6を受信し、その接続要求データ6をクライアント認証データ4と装置識別情報5(コード:0003)に分割する。
認証キー転送部21は、送信先装置認証部23に、装置識別情報5(コード:0003)を通知して、装置識別情報5(コード:0003)に対応する送信先VPNサーバ装置の確認要求を行う。
送信先装置認証部23は、中継情報蓄積部22を参照して、装置識別情報5(コード:0003)と一致する装置識別情報を、図3に示すようなデータテーブルで確認する。送信先装置認証部23は、データテーブルに、装置識別情報5(コード:0003)と一致する装置識別情報が存在しない場合、不正な接続要求とみなして、以下の動作を全て実施しない。
送信先装置認証部23は、データテーブルに、装置識別情報5(コード:0003)と一致する装置識別情報が存在した場合、データテーブルから、その装置識別情報に対応するコネクション情報を取得し、そのコネクション情報に基づく常設コネクションを用いたデータ送信を認証キー転送部21に要求する。
認証キー転送部21は、送信先装置認証部23から要求された常設コネクションを用いて、クライアント認証データ4を認証キー受信部33に送信する。
認証キー受信部33は、認証キー転送部21からクライアント認証データ4を受信し、そのクライアント認証データ4を用いたクライアント認証をクライアント認証部31に要求する。
クライアント認証部31は、ユーザ情報蓄積部32を参照して、ユーザの情報(ユーザ情報A)を取得し、クライアント認証データ4の認証を行う。クライアント認証部31は、認証に失敗した場合、不正な接続要求とみなして、以降の動作を全て実施しない。
以下に、本発明の第2実施形態について説明する。
本実施形態では、VPNサーバ装置3の常設コネクションの確立完了の前にクライアント装置からの接続要求を受けた場合において、接続認証を保留して接続性を高める。
認証キー送信部13は、中継情報蓄積部14を参照して、送信先のVPNサーバ装置3であるVPNサーバ装置3の装置識別情報5(コード:0003)を取得し、クライアント認証データ4に装置識別情報5(コード:0003)を加えて、中継サーバ装置2に送信する接続要求データ6を作成する。
認証キー送信部は13は、中継情報蓄積部14を参照して、中継サーバ装置2のアドレス情報を確認し、アドレス情報に基づいて、認証キー転送部21に接続要求を行う。
認証キー転送部21は、中継情報蓄積部22を参照して、認証データ中継機能の状態を確認する。認証キー転送部21は、認証データ中継機能の状態がオフの場合、機能を使用しないため、以下の動作は全て実施しない。すなわち、中継サーバ装置2は、認証データ中継機能の状態がオフの場合、ここで処理を終了する。
認証キー転送部21は、認証データ中継機能の状態がオンであった場合、認証キー送信部13に対して、通信接続許可を通知し、データ送信を許可する。すなわち、認証キー転送部21は、認証キー送信部13とコネクションが確立されることを許可する。
認証キー送信部13は、認証キー転送部21から通信接続許可を受信し、データ送信が許可された場合、接続要求データ6を認証キー転送部21に送信する。
認証キー転送部21は、接続要求データ6を受信し、その接続要求データ6をクライアント認証データ4と装置識別情報5(コード:0003)に分割する。
認証キー転送部21は、送信先装置認証部23に、装置識別情報5(コード:0003)を通知して、装置識別情報5(コード:0003)に対応する送信先VPNサーバ装置の確認要求を行う。
送信先装置認証部23は、中継情報蓄積部22を参照して、装置識別情報5(コード:0003)と一致する装置識別情報を、図3に示すようなデータテーブルで確認する。送信先装置認証部23は、データテーブルに、装置識別情報5(コード:0003)と一致する装置識別情報が存在しない場合、一定時間後に再度、確認を実施する。
送信先装置認証部23は、中継情報蓄積部22を参照して、探索実施情報(3回、10秒おき)を確認し、装置識別情報5(コード:0003)と一致する装置識別情報の確認処理(上記のステップS508)を所定の間隔で所定の回数実施する。ここでは、送信先装置認証部23は、装置識別情報5(コード:0003)と一致する装置識別情報の確認処理を10秒おきに3回実施する。送信先装置認証部23は、3回とも全て、不一致の結果である場合、不正な接続要求とみなして、以降の動作を全て実施しない。
送信先装置認証部23は、装置識別情報5(コード:0003)と一致する装置識別情報が存在した場合、データテーブルから、その装置識別情報に対応するコネクション情報を取得し、そのコネクション情報に基づく常設コネクションを用いたデータ送信を認証キー転送部21に要求する。
認証キー転送部21は、送信先装置認証部23から要求された常設コネクションを用いて、クライアント認証データ4を認証キー受信部33に送信する。
11… 認証データ作成部
12… ユーザ情報蓄積部
13… 認証キー送信部
14… 中継情報蓄積部
15… 接続受付部
2… 中継サーバ装置
21… 認証キー転送部
22… 中継情報蓄積部
23… 送信先装置認証部
3… VPNサーバ装置
31… クライアント認証部
32… ユーザ情報蓄積部
33… 認証キー受信部
34… 中継情報蓄積部
35… 接続受付部
4… クライアント認証データ
5… 装置識別情報
6… 接続要求データ
Claims (18)
- VPN(Virtual Private Network)接続要求に応じて、クライアント認証データを作成するクライアント装置と、
VPN接続以外の接続で、電子メール配送機構とは異なる独自のプロトコルで通信を中継する中継サーバ装置と、
前記中継サーバ装置と前記独自のプロトコルで常設コネクションを確立するVPNサーバ装置と
を含み、
前記クライアント装置は、前記中継サーバ装置と前記独自のプロトコルでコネクションを確立し、前記クライアント認証データを送信し、
前記中継サーバ装置は、前記独自のプロトコルでデータ中継を行い、前記クライアント認証データを前記VPNサーバ装置へ転送し、
前記VPNサーバ装置は、前記クライアント認証データに基づいて、クライアント認証を行い、前記クライアント認証の結果、認証に失敗していれば、VPN接続に失敗した旨を前記クライアント装置に通知し、前記クライアント認証の結果、認証に成功していれば、前記クライアント装置とのVPN接続を実施する
VPN接続システムであって、
前記クライアント装置は、
前記クライアント認証データの作成に用いられるユーザ情報を格納する第1のユーザ情報蓄積手段と、
前記VPN接続要求に対して、前記ユーザ情報を参照して、前記クライアント認証データを作成する認証データ作成手段と、
前記中継サーバ装置のアドレス情報、及び前記VPNサーバ装置の装置識別情報を格納する第1の中継情報蓄積手段と、
前記装置識別情報を参照して、前記クライアント認証データに前記装置識別情報を加えて接続要求データを作成し、前記アドレス情報を参照して、前記中継サーバ装置と前記独自のプロトコルでコネクションを確立し、前記中継サーバ装置に前記接続要求データを送信して接続要求を行う認証キー送信手段と、
前記VPNサーバ装置とのVPN接続を実施する第1の接続受付手段と
を具備し、
前記中継サーバ装置は、
認証データ中継機能の状態(オン/オフ)を示す情報、及び前記中継サーバ装置の接続認証情報を格納する第2の中継情報蓄積手段と、
前記認証データ中継機能の状態を参照し、前記認証データ中継機能の状態がオンであった場合、前記VPNサーバ装置に接続認証情報の要求を行い、前記VPNサーバ装置から接続認証情報を受信し、前記第2の中継情報蓄積手段に格納されている接続認証情報と、前記VPNサーバ装置から受信した接続認証情報を比較し、比較した結果、接続認証情報が一致した場合、前記VPNサーバ装置と前記独自のプロトコルで常設コネクションを確立し、前記VPNサーバ装置から前記装置識別情報を受信し、前記装置識別情報と、前記確立された常設コネクションに関するコネクション情報とを対応付けたデータテーブルを、前記第2の中継情報蓄積手段に格納する認証キー転送手段と
を具備する
VPN接続システム。 - 請求項1に記載のVPN接続システムであって、
前記認証キー転送手段は、前記認証データ中継機能の状態を参照し、前記認証データ中継機能の状態がオンであった場合、前記クライアント装置と前記独自のプロトコルでコネクションを確立し、前記クライアント装置から前記接続要求データを受信し、前記接続要求データを前記クライアント認証データと前記装置識別情報に分割する
VPN接続システム。 - 請求項2に記載のVPN接続システムであって、
前記中継サーバ装置は、
前記認証キー転送手段から前記装置識別情報を取得し、前記第2の中継情報蓄積手段のデータテーブルを参照して、前記装置識別情報と一致する装置識別情報が存在するか確認し、前記第2の中継情報蓄積手段のデータテーブルに、前記装置識別情報と一致する装置識別情報が存在した場合、前記第2の中継情報蓄積手段のデータテーブルから、前記装置識別情報に対応するコネクション情報を取得し、前記取得されたコネクション情報に基づく常設コネクションを用いたデータ送信を前記認証キー転送手段に要求する送信先装置認証手段を更に具備し、
前記認証キー転送手段は、前記取得されたコネクション情報に基づく常設コネクションを用いて、前記クライアント認証データを前記VPNサーバ装置に送信する
VPN接続システム。 - 請求項3に記載のVPN接続システムであって、
前記第2の中継情報蓄積手段は、更に、前記装置識別情報と一致する装置識別情報の確認処理を実施する間隔及び回数を規定した探索実施情報を格納し、
前記送信先装置認証手段は、前記第2の中継情報蓄積手段のデータテーブルに、前記装置識別情報と一致する装置識別情報が存在しない場合、前記探索実施情報を参照し、前記探索実施情報に基づいて、一定時間後に再度、前記装置識別情報と一致する装置識別情報の確認を実施し、前記探索実施情報に規定された回数実施された確認の結果が全て不一致の結果である場合、不正な接続要求とみなす
VPN接続システム。 - 請求項3又は4のいずれか一項に記載のVPN接続システムであって、
前記VPNサーバ装置は、
前記アドレス情報、前記中継サーバ装置との通信に使用する接続認証情報、及び前記装置識別情報を格納する第3の中継情報蓄積手段と、
前記アドレス情報に基づいて、前記中継サーバ装置に接続要求を行い、前記中継サーバ装置から接続認証情報の要求を受信し、前記第3の中継情報蓄積手段に格納された接続認証情報を取得し、前記取得された接続認証情報を前記中継サーバ装置に送信し、前記中継サーバ装置との常設コネクションが確立された際、前記装置識別情報を前記中継サーバ装置に送信し、前記中継サーバ装置から前記クライアント認証データを取得する認証キー受信手段と
を具備する
VPN接続システム。 - 請求項5に記載のVPN接続システムであって、
前記VPNサーバ装置は、
接続認証の対象となるユーザ情報を格納する第2のユーザ情報蓄積手段と、
前記認証キー受信手段から前記クライアント認証データを取得し、前記第2のユーザ情報蓄積手段に格納されたユーザ情報を参照して、前記クライアント認証データの認証を行い、認証に成功した場合、正規の接続要求とみなして、前記第2のユーザ情報蓄積手段に、前記クライアント装置とのVPN接続を許可する旨の情報を登録するクライアント認証手段と、
前記第2のユーザ情報蓄積手段を参照して、前記クライアント装置とのVPN接続を許可する旨の情報が登録されていれば、前記クライアント装置とのVPN接続を実施する第2の接続受付手段と
を更に具備する
VPN接続システム。 - 請求項1乃至6のいずれか一項に記載のVPN接続システムで使用されるクライアント装置。
- 請求項1乃至6のいずれか一項に記載のVPN接続システムで使用される中継サーバ装置。
- 請求項1乃至6のいずれか一項に記載のVPN接続システムで使用されるVPNサーバ装置。
- VPNサーバ装置が、中継サーバ装置と、VPN接続以外の接続で、電子メール配送機構とは異なる独自のプロトコルで常設コネクションを確立し、
クライアント装置が、VPN接続要求に応じて、前記VPNサーバ装置で実施されるクライアント認証に用いられるクライアント認証データを作成し、前記中継サーバ装置と前記独自のプロトコルでコネクションを確立し、前記クライアント認証データを送信し、
前記中継サーバ装置が、前記独自のプロトコルでデータ中継を行い、前記クライアント認証データを前記VPNサーバ装置へ転送し、
前記VPNサーバ装置が、前記クライアント認証データに基づいて、クライアント認証を行い、前記クライアント認証の結果、認証に失敗していれば、VPN接続に失敗した旨を前記クライアント装置に通知し、前記クライアント認証の結果、認証に成功していれば、前記クライアント装置とのVPN接続を実施する
VPN接続方法であって、
前記クライアント装置が、
第1のユーザ情報蓄積手段に、前記クライアント認証データの作成に用いられるユーザ情報を格納し、
前記VPN接続要求に対して、前記ユーザ情報を参照して、前記クライアント認証データを作成し、
第1の中継情報蓄積手段に、前記中継サーバ装置のアドレス情報、及び前記VPNサーバ装置の装置識別情報を格納し、
前記装置識別情報を参照して、前記クライアント認証データに前記装置識別情報を加えて接続要求データを作成し、
前記アドレス情報を参照して、前記中継サーバ装置と前記独自のプロトコルでコネクションを確立し、前記中継サーバ装置に前記接続要求データを送信して接続要求を行い、
前記VPNサーバ装置とのVPN接続を実施し、
前記中継サーバ装置が、
第2の中継情報蓄積手段に、認証データ中継機能の状態(オン/オフ)を示す情報、及び前記中継サーバ装置の接続認証情報を格納し、
前記認証データ中継機能の状態を参照し、前記認証データ中継機能の状態がオンであった場合、前記VPNサーバ装置に接続認証情報の要求を行い、
前記VPNサーバ装置から接続認証情報を受信し、前記第2の中継情報蓄積手段に格納されている接続認証情報と、前記VPNサーバ装置から受信した接続認証情報を比較し、比較した結果、接続認証情報が一致した場合、前記VPNサーバ装置と前記独自のプロトコルで常設コネクションを確立し、
前記VPNサーバ装置から前記装置識別情報を受信し、前記装置識別情報と、前記確立された常設コネクションに関するコネクション情報とを対応付けたデータテーブルを、前記第2の中継情報蓄積手段に格納する
VPN接続方法。 - 請求項10に記載のVPN接続方法であって、
前記中継サーバ装置が、
前記認証データ中継機能の状態を参照し、前記認証データ中継機能の状態がオンであった場合、前記クライアント装置と前記独自のプロトコルでコネクションを確立し、
前記クライアント装置から前記接続要求データを受信し、前記接続要求データを前記クライアント認証データと前記装置識別情報に分割する
VPN接続方法。 - 請求項11に記載のVPN接続方法であって、
前記中継サーバ装置が、
前記第2の中継情報蓄積手段のデータテーブルを参照して、前記装置識別情報と一致する装置識別情報が存在するか確認し、
前記第2の中継情報蓄積手段のデータテーブルに、前記装置識別情報と一致する装置識別情報が存在した場合、前記第2の中継情報蓄積手段のデータテーブルから、前記装置識別情報に対応するコネクション情報を取得し、
前記取得されたコネクション情報に基づく常設コネクションを用いて、前記クライアント認証データを前記VPNサーバ装置に送信する
VPN接続方法。 - 請求項12に記載のVPN接続方法であって、
前記中継サーバ装置が、
前記第2の中継情報蓄積手段に、更に、前記装置識別情報と一致する装置識別情報の確認処理を実施する間隔及び回数を規定した探索実施情報を格納し、
前記第2の中継情報蓄積手段のデータテーブルに、前記装置識別情報と一致する装置識別情報が存在しない場合、前記探索実施情報を参照し、前記探索実施情報に基づいて、一定時間後に再度、前記装置識別情報と一致する装置識別情報の確認を実施し、
前記探索実施情報に規定された回数実施された確認の結果が全て不一致の結果である場合、不正な接続要求とみなす
VPN接続方法。 - 請求項12又は13のいずれか一項に記載のVPN接続方法であって、
前記VPNサーバ装置が、
第3の中継情報蓄積手段に、前記アドレス情報、前記中継サーバ装置との通信に使用する接続認証情報、及び前記装置識別情報を格納し、
前記アドレス情報に基づいて、前記中継サーバ装置に接続要求を行い、
前記中継サーバ装置から接続認証情報の要求を受信し、前記第3の中継情報蓄積手段に格納された接続認証情報を取得し、前記取得された接続認証情報を前記中継サーバ装置に送信し、
前記中継サーバ装置との常設コネクションが確立された際、前記装置識別情報を前記中継サーバ装置に送信し、前記中継サーバ装置から前記クライアント認証データを取得する
VPN接続方法。 - 請求項14に記載のVPN接続方法であって、
前記VPNサーバ装置が、
第2のユーザ情報蓄積手段に、接続認証の対象となるユーザ情報を格納し、
前記第2のユーザ情報蓄積手段に格納されたユーザ情報を参照して、前記クライアント認証データの認証を行い、認証に成功した場合、正規の接続要求とみなして、前記第2のユーザ情報蓄積手段に、前記クライアント装置とのVPN接続を許可する旨の情報を登録し、
前記第2のユーザ情報蓄積手段を参照して、前記クライアント装置とのVPN接続を許可する旨の情報が登録されていれば、前記クライアント装置とのVPN接続を実施する
VPN接続方法。 - 請求項10乃至15のいずれか一項に記載のVPN接続方法におけるクライアント装置の処理を、コンピュータに実行させるためのプログラム。
- 請求項10乃至15のいずれか一項に記載のVPN接続方法における中継サーバ装置の処理を、コンピュータに実行させるためのプログラム。
- 請求項10乃至15のいずれか一項に記載のVPN接続方法におけるVPNサーバ装置の処理を、コンピュータに実行させるためのプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009048625A JP5212913B2 (ja) | 2009-03-02 | 2009-03-02 | Vpn接続システム、及びvpn接続方法 |
US12/714,651 US8769262B2 (en) | 2009-03-02 | 2010-03-01 | VPN connection system and VPN connection method |
CN201010123096A CN101827041A (zh) | 2009-03-02 | 2010-03-01 | Vpn连接系统和vpn连接方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009048625A JP5212913B2 (ja) | 2009-03-02 | 2009-03-02 | Vpn接続システム、及びvpn接続方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010206426A JP2010206426A (ja) | 2010-09-16 |
JP5212913B2 true JP5212913B2 (ja) | 2013-06-19 |
Family
ID=42690757
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009048625A Expired - Fee Related JP5212913B2 (ja) | 2009-03-02 | 2009-03-02 | Vpn接続システム、及びvpn接続方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8769262B2 (ja) |
JP (1) | JP5212913B2 (ja) |
CN (1) | CN101827041A (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8639801B2 (en) * | 2010-03-12 | 2014-01-28 | Softlayer Technologies, Inc. | Real-time automated virtual private network (VPN) access management |
EP2405622B1 (en) * | 2010-07-08 | 2014-05-14 | Mobile Imaging in Sweden AB | Device communication |
CN102469124B (zh) * | 2010-11-09 | 2015-08-12 | 中兴通讯股份有限公司 | 基于aog的移动互联网业务的实现方法、网关、代理及系统 |
US11863529B2 (en) * | 2011-09-09 | 2024-01-02 | Kingston Digital, Inc. | Private cloud routing server connection mechanism for use in a private communication architecture |
CN102647327B (zh) * | 2012-04-28 | 2015-12-16 | 深圳市共进电子股份有限公司 | 一种基于pptp的vpn连接方法 |
US9438564B1 (en) * | 2012-09-18 | 2016-09-06 | Google Inc. | Managing pooled VPN proxy servers by a central server |
US9058349B2 (en) * | 2012-12-03 | 2015-06-16 | Aruba Networks, Inc. | Method and system for maintaining derived data sets |
SG11201504468WA (en) | 2012-12-12 | 2015-07-30 | Nomura Res Inst Ltd | Relay device, relay method, and program |
US9203781B2 (en) | 2013-08-07 | 2015-12-01 | Cisco Technology, Inc. | Extending virtual station interface discovery protocol (VDP) and VDP-like protocols for dual-homed deployments in data center environments |
CN104426656B (zh) * | 2013-08-19 | 2019-04-05 | 中兴通讯股份有限公司 | 数据收发方法及系统、消息的处理方法及装置 |
JP5858205B1 (ja) * | 2014-03-07 | 2016-02-10 | 日本電気株式会社 | ネットワークシステムと拠点間ネットワーク連携制御装置及びネットワーク制御方法並びにプログラム |
CN107659485B (zh) * | 2017-10-31 | 2021-02-05 | 新华三技术有限公司 | 一种虚拟专用网络vpn中的设备与服务器通信的方法及装置 |
CN109788507B (zh) * | 2017-11-13 | 2021-10-22 | 华为技术有限公司 | 通信方法和装置 |
CN111131496A (zh) * | 2019-12-31 | 2020-05-08 | 易票联支付有限公司 | 一种基于标识信息的通讯中转方法、系统、装置及介质 |
CN113542094B (zh) * | 2021-06-07 | 2023-03-31 | 新华三信息安全技术有限公司 | 访问权限的控制方法及装置 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8352372B1 (en) * | 2001-04-02 | 2013-01-08 | At&T Intellectual Property I, L.P. | Software conditional access system for a media delivery network |
JP3966711B2 (ja) * | 2001-11-06 | 2007-08-29 | 富士通株式会社 | 代理応答方法 |
US20030101253A1 (en) * | 2001-11-29 | 2003-05-29 | Takayuki Saito | Method and system for distributing data in a network |
JP2004280595A (ja) | 2003-03-17 | 2004-10-07 | Nec Corp | コールバックvpnシステム及び接続方法 |
CN100456739C (zh) * | 2003-07-04 | 2009-01-28 | 日本电信电话株式会社 | 远程访问虚拟专用网络中介方法和中介装置 |
JP4744106B2 (ja) | 2003-08-06 | 2011-08-10 | パナソニック株式会社 | セキュアデバイス、情報処理端末、通信システム及び通信方法 |
JP2005311507A (ja) * | 2004-04-19 | 2005-11-04 | Nippon Telegraph & Telephone East Corp | Vpn通信方法及びvpnシステム |
CN1981496B (zh) * | 2004-07-28 | 2016-09-14 | 日本电气株式会社 | 连接方法、通信系统、装置和程序 |
JP4707992B2 (ja) * | 2004-10-22 | 2011-06-22 | 富士通株式会社 | 暗号化通信システム |
JP2006303782A (ja) | 2005-04-19 | 2006-11-02 | Kyocera Corp | 通信認証システム及び通信システムの認証方法並びに通信端末装置 |
WO2006121133A1 (ja) * | 2005-05-11 | 2006-11-16 | Sony Corporation | 処理装置、処理装置の通信セッション確立方法、プログラム、および記録媒体 |
JP2007005847A (ja) * | 2005-06-21 | 2007-01-11 | Alaxala Networks Corp | ネットワークにおけるデータ伝送制御 |
US8286002B2 (en) * | 2005-12-02 | 2012-10-09 | Alcatel Lucent | Method and apparatus for providing secure remote access to enterprise networks |
JP4509955B2 (ja) * | 2006-03-13 | 2010-07-21 | 株式会社東芝 | Vpn通信検出方法及び装置 |
CN101047599B (zh) | 2006-03-31 | 2011-09-07 | 袁初成 | 一种分布式ssl vpn系统构架方法 |
JP2008177729A (ja) * | 2007-01-17 | 2008-07-31 | Nextgen Inc | 通信事業者網間のip端末相互接続装置及び相互接続方法 |
US8170037B2 (en) * | 2008-05-21 | 2012-05-01 | Polcha Andrew J | Devices and methods for a virtual internet protocol television (VIPTV) |
-
2009
- 2009-03-02 JP JP2009048625A patent/JP5212913B2/ja not_active Expired - Fee Related
-
2010
- 2010-03-01 US US12/714,651 patent/US8769262B2/en not_active Expired - Fee Related
- 2010-03-01 CN CN201010123096A patent/CN101827041A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
US20110060902A1 (en) | 2011-03-10 |
US8769262B2 (en) | 2014-07-01 |
JP2010206426A (ja) | 2010-09-16 |
CN101827041A (zh) | 2010-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5212913B2 (ja) | Vpn接続システム、及びvpn接続方法 | |
CN103503408B (zh) | 用于提供访问凭证的系统和方法 | |
JP5239341B2 (ja) | ゲートウェイ、中継方法及びプログラム | |
JP4670598B2 (ja) | ネットワークシステム、プロキシサーバ、セッション管理方法、及びプログラム | |
JP6334940B2 (ja) | 通信装置、通信装置の制御方法およびプログラム | |
WO2009090940A1 (ja) | 対話的コミュニケーションシステム、その方法及びそのプログラム | |
US20110258690A1 (en) | Secure handling of identification tokens | |
JP2018101424A (ja) | ダイレクト電子メール | |
JP5336262B2 (ja) | ユーザ認証システムおよびユーザ認証方法 | |
US7124435B1 (en) | Information management system and method | |
JP6537019B2 (ja) | 中継装置及び中継通信システム | |
JP5497548B2 (ja) | 通信システム、転送制御装置、通信方法および通信プログラム | |
Zaragoza et al. | An implementation for accessing twitter across challenged networks | |
JP2006053799A (ja) | 端末装置、ファイアウォール装置、及びファイアウォール装置制御のための方法、並びにプログラム | |
JP2007004440A (ja) | 電子メールサーバ装置及びクライアント装置 | |
JP2006352710A (ja) | パケット中継装置及びプログラム | |
WO2017150405A1 (ja) | 認証処理装置および認証処理方法 | |
WO2018105043A1 (ja) | 端末装置、プログラム及び通信システム | |
JP2014123864A (ja) | 情報通信機器の管理システム、管理サーバ、情報通信機器、及びコンピュータプログラム | |
JP2010061192A (ja) | 中継装置、およびプログラム | |
JP2017212572A (ja) | リモートアクセスサービスシステム、情報処理装置、ゲートウェイ装置及びプログラム | |
JP4992873B2 (ja) | データ配信システム、データ配信方法、および通信履歴管理サーバ | |
JP4832941B2 (ja) | 通信状態保障システム、通信状態保障方法および通信状態保障プログラム | |
JP4188253B2 (ja) | マルチキャスト通信システム、及び、パケット認証方法 | |
JP2010220071A (ja) | 情報通信制御装置、ネットワークインタフェース装置、方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120106 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121129 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130118 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130204 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130217 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160308 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |