JP5254909B2 - 設定情報配信システム、設定情報配信方法、配信サーバ、及び配信サーバプログラム - Google Patents

設定情報配信システム、設定情報配信方法、配信サーバ、及び配信サーバプログラム Download PDF

Info

Publication number
JP5254909B2
JP5254909B2 JP2009203141A JP2009203141A JP5254909B2 JP 5254909 B2 JP5254909 B2 JP 5254909B2 JP 2009203141 A JP2009203141 A JP 2009203141A JP 2009203141 A JP2009203141 A JP 2009203141A JP 5254909 B2 JP5254909 B2 JP 5254909B2
Authority
JP
Japan
Prior art keywords
vpn
information
setting information
terminal
icon
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009203141A
Other languages
English (en)
Other versions
JP2011053985A (ja
Inventor
能直 菊地
高明 小山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2009203141A priority Critical patent/JP5254909B2/ja
Publication of JP2011053985A publication Critical patent/JP2011053985A/ja
Application granted granted Critical
Publication of JP5254909B2 publication Critical patent/JP5254909B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、設定情報配信システム、設定情報配信方法、端末、配信サーバ、端末プログラム及び配信サーバプログラムに関する。
ネットワーク接続を実現するにあたり、ユーザは、端末やネットワーク装置に設定情報を設定しなければならない。例えば、ユーザは、VPN(Virtual Private Network)接続を実現するにあたり、接続先のアドレスなどのVPN設定情報を、端末やネットワーク装置に設定する。かかる設定には、ネットワーク接続に先立ち事前に行う方式や、外部記憶媒体に設定情報を保持し、ネットワーク接続時に外部記憶媒体から設定情報を取り込んで行う方式などが広く用いられている。
もっとも、いずれの方式によっても、ユーザは、利用する端末やネットワーク装置ごとに設定情報を設定しなければならず、また、接続先ごとの設定情報を設定しなければならないので、設定の手間が大きい。このため、設定の手間を削減すべく、例えば非特許文献1には、ネットワーク装置それぞれが、VPN設定情報を配信するための特殊なIC(Integrated Circuit)チップを備え、ネットワーク装置間でVPN設定情報を送受信する技術が開示されている。
高橋成文 他 著、「2階層PKIを用いたオンデマンドVPNシステム」、情報処理学会論文誌、Vol.46 No.5、May2005、pp.1129−1136
しかしながら、上述した従来の技術では、特殊なICチップを備えたネットワーク装置を用いることが前提となるので、少なくとも既存のネットワーク装置には適用できないなどの制約があり、設定の手間を削減する技術として簡易に適用できるものではない。
開示の技術は、上記に鑑みてなされたものであって、簡易な手法で設定の手間を削減することが可能な設定情報配信システム、設定情報配信方法、端末、配信サーバ、端末プログラム及び配信サーバプログラムを提供することを目的とする。
本願の開示する設定情報配信システム、設定情報配信方法、端末、配信サーバ、端末プログラム及び配信サーバプログラムは、一つの態様において、端末は、所定の識別情報を配信サーバに送信する送信手段と、前記識別情報に基づき識別される接続先に接続するための情報であって該端末側のネットワークにおいて設定されるべき設定情報を前記配信サーバから受信する受信手段と、前記受信手段によって受信された設定情報を該端末側のネットワークにおいて設定する設定手段とを備え、配信サーバは、前記送信手段によって送信された識別情報を受信すると、受信した識別情報に基づき接続先を識別し、識別した接続先に接続するための情報であって前記端末側のネットワークにおいて設定されるべき前記設定情報を、前記設定手段にて設定される設定情報の雛形と当該接続先に固有の情報とを用いて作成する作成手段と、前記作成手段によって作成された設定情報を前記端末に返信する返信手段とを備えたことを特徴とする。
本願の開示する設定情報配信システム、設定情報配信方法、端末、配信サーバ、端末プログラム及び配信サーバプログラムの一つの態様によれば、簡易な手法で設定の手間を削減することが可能になるという効果を奏する。
図1は、実施例1に係る設定情報配信システムの概要を説明するための図である。 図2は、端末の構成を示すブロック図である。 図3は、設定情報配信サーバの構成を示すブロック図である。 図4は、実施例2における想定ユースケースを説明するための図である。 図5は、実施例2に係る設定情報配信システムの概要を説明するための図である。 図6は、端末の構成を示すブロック図である。 図7は、アイコン記憶部を説明するための図である。 図8は、アイコンの付帯情報を説明するための図である。 図9は、アイコンの出力例を説明するための図である。 図10は、VPN設定情報記憶部を説明するための図である。 図11は、アイコンの出力例を説明するための図である。 図12は、VPN設定情報配信サーバの構成を示すブロック図である。 図13は、VPN−GW情報記憶部を説明するための図である。 図14は、VPN設定情報雛形記憶部を説明するための図である。 図15は、フィルタリング情報記憶部を説明するための図である。 図16は、VPN設定情報を説明するための図である。 図17は、VPN設定情報を含むトークンを説明するための図である。 図18は、実施例2に係る設定情報配信システムによる処理手順を示すシーケンス図である。 図19は、アイコン名を含むトークンを説明するための図である。 図20は、VPN設定情報配信サーバの構成を示すブロック図である。 図21は、実施例3に係るVPN設定情報配信システムによる処理手順を示すシーケンス図である。 図22は、VPN設定情報配信サーバ100が記憶するアイコン管理情報を説明するための図である。 図23は、アイコン取得の処理手順を示すシーケンス図(VPN設定情報配信サーバ100から取得)である。 図24は、アイコン管理サーバが記憶するアイコン管理情報を説明するための図である。 図25は、アイコン取得の処理手順を示すシーケンス図(アイコン管理サーバから取得)である。 図26は、VPN−GW情報記憶部121を説明するための図である。 図27は、アイコン取得の処理手順を示すシーケンス図(事後判定ケース)である。 図28は、アイコン取得の処理手順を示すシーケンス図(事前判定ケース)である。 図29は、実施例2に係る設定情報配信システムによる処理手順の変形例である。 図30は、端末の構成を示すブロック図である。 図31は、VPN設定情報配信システムの処理手順を示すシーケンス図である。
以下に、本願の開示する設定情報配信システム、設定情報配信方法、端末、配信サーバ、端末プログラム及び配信サーバプログラムの実施例を説明する。なお、以下の実施例により本発明が限定されるものではない。
[実施例1に係る設定情報配信システムの概要]
まず、実施例1に係る設定情報配信システムの概要を説明する。図1は、実施例1に係る設定情報配信システムの概要を説明するための図である。図1に示すように、実施例1に係る設定情報配信システムは、ネットワークに接続された設定情報配信サーバ10と端末20とを有する。なお、図1においては、説明の便宜上、設定情報配信サーバ10と端末20とが1台ずつネットワークに接続されているが、本発明はこれに限られるものではない。典型的には、1台の設定情報配信サーバ10と複数台の端末20とが対応する関係にある。また、この対応関係は、設定情報配信システムの規模や運用形態などに応じて任意に変更し得る。
このような構成の下、実施例1に係る設定情報配信システムにおいては、設定情報配信サーバ10が、接続先に接続するための情報であって端末20側のネットワークにおいて設定されるべき設定情報を端末20に配信する。ここで、接続先とは、例えば、企業やASP(Application Service Provider)・SaaS(Software as a Service)事業者などに設置されたVPN(Virtual Private Network)−GW(GateWay)である。また、例えば、無線接続用のアクセスポイントである。具体的には、まず、図1に示すように、端末20が、所定の識別情報を設定情報配信サーバ10に送信する。
次に、図1に示すように、設定情報配信サーバ10が、識別情報に基づき接続先を識別し、設定情報を作成する。ここで、設定情報配信サーバ10は、設定情報として、端末20から受信した識別情報に基づき識別される接続先に接続するための情報であって端末20側のネットワークにおいて設定されるべき情報を作成する。また、設定情報配信サーバ10は、端末20に設定される設定情報の雛形と、接続先に固有の情報(例えば、アドレス、通信プロトコルなど)とを用いて設定情報を作成する。そして、図1に示すように、設定情報配信サーバ10は、作成した設定情報を端末20に返信する。すると、図1に示すように、端末20は、設定情報を受信し、受信した設定情報を端末20側のネットワークにおいて設定する。
このように、実施例1に係る設定情報配信システムによれば、端末20は、所定の識別情報を設定情報配信サーバ10に送信するだけで、接続先に接続するための設定情報を取得し、設定することができる。このため、簡易な手法で、端末20のユーザにおける設定の手間を削減することができる。
[実施例1に係る設定情報配信システムの構成]
次に、実施例1に係る設定情報配信システムの構成を説明する。図2は、端末20の構成を示すブロック図である。図2に示すように、端末20は、識別情報送信部21と、設定情報受信部22と、設定情報設定部23とを有する。
識別情報送信部21は、所定の識別情報を設定情報配信サーバ10に送信する。設定情報受信部22は、識別情報に基づき識別される接続先に接続するための情報であって端末20側のネットワークにおいて設定されるべき設定情報を設定情報配信サーバ10から受信する。設定情報設定部23は、設定情報受信部22によって受信された設定情報を端末20側のネットワークにおいて設定する。
図3は、設定情報配信サーバ10の構成を示すブロック図である。図3に示すように、設定情報配信サーバ10は、設定情報作成部11と、設定情報返信部12とを有する。設定情報作成部11は、端末20の識別情報送信部21によって送信された識別情報を受信すると、受信した識別情報に基づき接続先を識別し、識別した接続先に接続するための情報であって端末20側のネットワークにおいて設定されるべき設定情報を、端末20に設定される設定情報の雛形と接続先に固有の情報とを用いて作成する。設定情報返信部12は、設定情報作成部11によって作成された設定情報を端末20に返信する。
[実施例1の効果]
上述したように、実施例1に係る設定情報配信システムにおいては、端末20が、所定の識別情報を設定情報配信サーバ10に送信すると、設定情報配信サーバ10が、識別情報に基づき識別される接続先に接続するための情報であって端末20側のネットワークにおいて設定されるべき設定情報を作成し、端末20に返信する。そして、端末20は、設定情報を設定情報配信サーバ10から受信し、端末20側のネットワークにおいて設定する。このように、端末20は、所定の識別情報を設定情報配信サーバ10に送信するだけで、接続先に接続するための設定情報を取得し、設定することができる。このため、簡易な手法で、端末20のユーザにおける設定の手間を削減することができる。
[実施例2に係る設定情報配信システムの想定ユースケース]
実施例2においては、接続先にVPN接続するためのVPN設定情報を配信する設定情報配信システムを想定する。まず、実施例2に係る設定情報配信システムの想定ユースケースを説明する。
図4は、実施例2における想定ユースケースを説明するための図である。図4に示すように、近年、テレワーク推進や在宅勤務導入、企業外部のアプリケーションを利用するASP・SaaSの導入など、企業における勤務形態・インフラ構築の変革が進んでいる。また、企業を跨った協働プロジェクトも広まりつつある。また、コンプライアンス遵守の観点からセキュリティへの関心が高まっている。セキュリティの確保には様々な対策が必要とされるが、通信のセキュリティを確保する方法としては、VPNが広く利用されている。
図4に示すように、ユーザは、複数の端末を使い分けながら、複数のVPN接続先を適宜選択し接続する。実施例2に係る設定情報配信システムの適用先として想定するVPN接続は、端末内のVPNソフトウェアと、企業やASP・SaaS事業者などのVPN−GW(GateWay)との間で行われる。協働プロジェクトで利用されるVPN−GW(例えば図4のVPN−GW C)は、時限で暫定的に構築されることも想定される。
なお、VPN設定情報とは、端末がVPN接続先とVPN接続する際に利用する端末上での設定の情報である。VPN設定情報は、利用するVPNの種別や、VPNソフトウェアによって異なることが想定されるが、実施例2では、以下のような情報をVPN設定情報と呼ぶ。
まず、認証に関する情報である。すなわち、複数の認証方式が選択できる場合には利用する認証方式の特定が必要であり、認証方式名等の情報が必要となる。更に、各認証方式で必要となる認証に利用される情報(例:IPsec(Security Architecture for Internet Protocol)の事前共有鍵、SSL(Secure Sockets Layer)−VPNでのクライアント証明書等)が必要である。
また、暗号化に関する情報である。すなわち、利用する暗号アルゴリズム名、暗号化に利用される情報等が必要である。また、VPN接続先のアドレスに関する情報である。VPN接続のために、VPN接続先のアドレスが必要である。VPN接続先のアドレスは基本的には固定であると考えられるが、セキュリティ上の理由や、例えば企業の吸収合併に伴う設置場所の移転等の理由により変更される可能性がある。また、VPN接続先のアドレスに関する情報は、VPN接続先が協働プロジェクトを実施中の他社により新規に構築される場合は、他社がアドレスを新規に決めることで決定する情報となり、事前に特定できない情報となる。その他の情報として、ルーティングテーブルや、VPNソフトウェア毎に異なる情報(接続のモードなど)が必要な場合が想定される。
以下に、VPN設定情報の配信に関する課題を述べる。第一の課題は、ユーザが利用する端末が複数となったことによる手間の増加である。勤務形態・インフラ構築の変革の結果、ユーザが様々な場所から端末を利用して業務を行うようになっている。その際に、1台の端末を持ち歩き利用する形態に加え、持ち運びの不便さを無くすため複数の端末を使い分ける様な形態も増えてきている。企業内のネットワークに接続する社内用PC、出張先でホテルなどのネットワークに接続する持出用PC、自宅のネットワークに接続する自宅用PCなど、ユーザが複数の端末を使い分けて業務を行うことが想定される。このように端末を使い分ける際には、VPN設定情報は個々の端末ごとに設定する必要があり、ユーザにとって手間がかかることとなる。また、ここで、端末内にVPN設定情報を保持し続ける場合は、セキュリティ的に弱い端末があった際に、VPN設定情報が漏洩し、不正なVPN接続に利用される脅威が残る。
第二の課題は、VPN接続先が複数となったことによる手間の増加である。企業内の業務サーバへのアクセス、ASP・SaaSサーバへのアクセス、協働プロジェクトにおける他社内のサーバへのアクセスなど、従来に比べVPN接続先が増え、そのVPN接続先を適宜選択し切り替える必要が出てきている。ここで、手間にはユーザ側の手間だけではなく、企業の情報システム部などが行うと想定されるVPN設定情報の配信の手間も考えられる。従来に比べVPN接続先が増えることによりその配信の手間(ユーザによるVPN設定情報の誤消去・紛失に伴う再配信の手間も含む)の増加が想定される。
第三の課題は、時限でVPNを構築するような状況では、VPN接続先の情報(VPN接続先のアドレスなど)が事前に特定できず、VPN設定情報の事前配信が出来ないことである。この際には、従来の方法ではVPN接続先の情報が定まった後に、例えばUSB(Universal Serial Bus)トークンなどでVPN設定情報を配信することとなり、この配信にかかる時間のためVPN構築までに時間がかかることとなる。ここで、時限でVPNを構築するような状況とは、例えば、企業を跨った協働プロジェクトでファイル共有のために複数社がファイル共有サーバに時限で接続する必要があるといった一定の期間だけVPN接続が必要になる状況である。このような際に、VPN接続先が暫定的に構築されることが想定され、その際でも迅速にVPN設定情報を端末に配信しVPN接続できることが望まれる。
この点、実施例2に係る設定情報配信システムにおいては、VPN設定情報配信サーバが、接続先にVPN接続するための情報であって端末側のネットワークにおいて設定されるべきVPN設定情報を端末に配信することで、上述した第一の課題、第二の課題、及び第三の課題を解決する。以下では、端末である持出用PCが、接続先である『VPN−GW(Gate Way) B』にVPN接続する事例を挙げて説明する。
[実施例2に係る設定情報配信システムの概要]
図5は、実施例2に係る設定情報配信システムの概要を説明するための図である。まず、図5に示すように、端末(図5において『持出用PC』)が、所定の識別情報をVPN設定情報配信サーバに送信する。例えば、実施例2において、まず、端末は、ユーザに認識されている表現を用いて接続先を視覚化した選択情報としてアイコンを出力し(S1)、アイコンに対する選択操作の入力を受け付ける(S2)。そして、端末は、選択された接続先を識別する識別情報(図5において『icon2』)をVPN設定情報配信サーバに送信する(S3)。
次に、図5に示すように、VPN設定情報配信サーバは、設定情報を作成する(S4)。例えば、VPN設定情報配信サーバは、端末200から受信した識別情報『icon2』に基づき接続先『VPN−GW B』を識別する。そして、VPN設定情報配信サーバは、識別した接続先『VPN−GW B』に接続するための情報であって端末200側のネットワークにおいて設定されるべき情報を作成する。
そして、図5に示すように、VPN設定情報配信サーバは、作成した設定情報を端末に返信する(S5)。すると、図5に示すように、端末は、設定情報を受信し、受信した設定情報を端末側のネットワークにおいて設定する(S6)。こうして、端末は、接続先『VPN−GW B』にVPN接続する(S7)。
このようなことから、実施例2に係る設定情報配信システムによれば、端末は、所定の識別情報をVPN設定情報配信サーバに送信するだけで、接続先にVPN接続するためのVPN設定情報を取得し、設定することができる。このため、簡易な手法で、ユーザにおける設定の手間を削減することができる。
[実施例2に係る設定情報配信システムの構成]
次に、実施例2に係る設定情報配信システムの構成を説明する。図6は、端末200の構成を示すブロック図である。図6に示すように、端末200は、通信部210と、入力部211と、出力部212と、入出力制御I/F部213と、記憶部220と、制御部230とを有する。
通信部210は、例えばHTTP(Hyper Text Transfer Protocol)通信用の一般的なインタフェース及びライブラリなどであり、VPN設定情報配信サーバ100などとの間で通信を行う。入力部211は、例えばキーボードやマウスなどであり、各種操作の入力などを受け付ける。実施例2において、入力部211は、出力部212に出力されたアイコンに対する選択操作の入力をマウスによって受け付ける。出力部212は、例えばディスプレイなどであり、各種操作のための情報などを出力する。実施例2において、出力部212は、ユーザに認識されている表現を用いてVPN接続先を視覚化した選択情報としてアイコンを出力する。入出力制御I/F部213は、入力部211と、出力部212と、記憶部220と、制御部230との間における入出力を制御する。
記憶部220は、例えばRAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ(flash memory)などの半導体メモリ素子、ハードディスク、光ディスクなどであり、各種情報を記憶する。具体的には、記憶部220は、図6に示すように、アイコン記憶部221と、VPN設定情報記憶部222とを有する。
アイコン記憶部221は、ユーザに認識されている表現を用いてVPN接続先を視覚化した選択情報であるアイコンを記憶する。具体的には、アイコン記憶部221は、VPN設定情報配信サーバ100から事前に送信されたアイコン、あるいはVPN設定情報配信サーバ100の管理者が郵送などによってユーザ宛に送付したアイコンを記憶する。また、アイコン記憶部221が記憶するアイコンは、後述するアイコン出力部231a、アイコン選択部231b、アイコン情報送信部231cによる処理に利用される。
図7は、アイコン記憶部221を説明するための図である。例えば、アイコン記憶部221は、アイコン名とアイコンを発行したVPN設定情報配信サーバ100のアドレスと図柄とを対応付けて記憶する。例えば、図7に示すように、アイコン記憶部221は、アイコン名『icon1』と、VPN設定情報配信サーバ100のアドレスとしてURL(Uniform Resource Locator)『http://vpn.example.com』と、ビルの図柄とを対応付けて記憶する。
ここで、図8は、アイコンの付帯情報を説明するための図である。アイコン記憶部221は、図7に示した情報の他に、図8に示すような付帯情報もアイコンごとに記憶する。付帯情報は、例えば、図8に示すように、要素名と、必須・オプションの区別と、備考とを有する。要素名は、アイコンの要素を識別する名称であり、アイコン名、VPN設定情報配信サーバ100のアドレス、及び図柄である。
必須・オプションの区別は、アイコンの要素として必須であるか否かを区別するための情報である。備考は、出力部212への出力が必須であるか否かを示す情報である。すなわち「ユーザには表示されなくても良い」と記載されている要素は出力部212への出力が必須ではないが、「ユーザには表示される」と記載されている要素は出力部212への出力が必須である。図9は、アイコンの出力例を説明するための図である。図9の出力例では、アイコンを発行したVPN設定情報配信サーバ100のアドレスが出力され、図柄が出力されている。
図6に戻り、VPN設定情報記憶部222は、VPN設定情報配信サーバ100によって配信されたVPN設定情報を記憶する。具体的には、後述するVPN設定情報受信部231dによって格納されることでVPN設定情報を記憶する。なお、後述するように、実施例2においては、VPN設定情報配信サーバ100から受信するVPN設定情報は、VPN設定情報にVPN設定情報配信サーバ100の電子署名が付加されたトークンである。また、VPN設定情報記憶部222が記憶するトークンは、後述する電子署名検証部231e、VPN設定情報設定部231fによる処理に利用される。
図10は、VPN設定情報記憶部222を説明するための図である。例えば、図10に示すように、VPN設定情報記憶部222は、VPN設定情報として、例えばOpenVPNの設定ファイルである『client.conf』を記憶する。また、図10には示していないが、VPN設定情報記憶部222は、VPN設定情報として、認証に利用されるクライアント証明書などを記憶する。
図10に示す『client.conf』について説明する。なお、図10に示す『client.conf』は、一部抜粋を示すものである。図10に示す『client』は、クライアント側の設定ファイルであることを示す。『dev tun』は、ルーティング方式としてrouting方式を選択することを示す。すなわち、OpenVPNでは、ルーティング方式として『routing』と『bridge』とを準備しており、『tun』という記載は、routing方式を選択することに対応し、『tap』という記載は、bridge方式を選択することに対応する。『proto udp』は、プロトコルとしてUDP(User Datagram Protocol)を選択することを示す。『remoteサーバのアドレス ポート番号』は、OpenVPNサーバの指定である。すなわち、VPN接続先のアドレス及びポート番号の指定であり、VPN接続先に応じて、後述するVPN設定情報配信サーバ100によって作成される部分である。
『resolv-retry infinite』は、OpenVPNサーバのホスト名を示す。『nobind』は、ローカルポート番号をバインドしないことを示す。『persist-key』及び『persist-tun』は、再接続処理の設定を示す。『ca』は、CA(Certificate Authority)証明書が記憶されている記憶部へのパスを示す。『cert』は、クライアント証明書が記憶されている記憶部へのパスを示す。『key』は、クライアントキーが記憶されている記憶部へのパスを示す。『ca』、『cert』、『key』も、VPN接続先に応じて、後述するVPN設定情報配信サーバ100によって作成される部分である。
『comp-lzo』は、LZO(Lempel-Ziv-Oberhumer)圧縮の利用を示す。『verb 3』は、ログレベルの指定を示す。『pull』は、OpenVPNサーバからの追加パラメータがあれば受け取ることを示す。『float』は、OpenVPNサーバからtun仮想インタフェースのアドレスを取得することを示す。
図6に戻り、制御部230は、端末200において実行される各種処理を制御する。具体的には、図6に示すように、制御部230は、GUI(Graphical User Interface)部231と、VPNソフトウェア部232とを有する。GUI部231は、例えば、Webブラウザなどで実現される。また、GUI部231は、アイコン出力部231aと、アイコン選択受付部231bと、アイコン情報送信部231cと、VPN設定情報受信部231dと、電子署名検証部231eと、VPN設定情報設定部231fとを有する。
アイコン出力部231aは、アイコンを出力部212に出力する。具体的には、アイコン出力部231aは、例えば、お気に入りとして登録された『VPN接続』がユーザによって選択されることを契機としてVPN設定情報配信サーバ100にアクセスし、VPN設定情報要求をVPN設定情報配信サーバ100に送信する。なお、VPN設定情報配信サーバ100のアドレスは、管理者からの事前周知などによって端末200のユーザに知られていることを想定する。
また、アイコン出力部231aは、選択画面をVPN設定情報配信サーバ100から受信すると、アイコン記憶部221を参照し、アイコン記憶部221に記憶されているアイコンを付帯情報に従って出力部212に出力する。図11は、アイコンの出力例を説明するための図である。例えば、要素名『図柄』についてのみ、付帯情報の備考に「ユーザには表示される」と記載されている場合には、アイコン出力部231aは、図11に示すようにアイコンを出力部212に出力する。
図6に戻り、アイコン選択受付部231bは、アイコンに対する選択操作の入力を受け付ける。具体的には、アイコン選択受付部231bは、出力部212に出力されたアイコンに対する選択操作の入力を入力部211を介して受け付ける。また、アイコン選択受付部231bは、アイコン記憶部221を参照し、受け付けたアイコンに対応するアイコン名を取得して、アイコン情報送信部231cに送る。例えば、アイコン選択受付部231bは、『ASP・SaaS』の図柄のアイコンに対するマウスクリックを受け付けると、『ASP・SaaS』の図柄のアイコンに対応するアイコン名『icon2』を取得して、アイコン情報送信部231cに送る。
アイコン情報送信部231cは、アイコン名を送信する。具体的には、アイコン情報送信部231cは、アイコン選択受付部231bから送られたアイコン名を用いてアイコン記憶部221を参照し、対応付けて記憶されているVPN設定情報配信サーバ100のアドレスを取得する。そして、アイコン情報送信部231cは、取得したVPN設定情報配信サーバ100のアドレスを宛先として、アイコン選択受付部231bから送られたアイコン名を送信する。例えば、アイコン情報送信部231cは、VPN設定情報配信サーバ100のアドレス『http://vpn.example.com』を宛先として、アイコン名『icon2』を送信する。
VPN設定情報受信部231dは、VPN設定情報を受信する。具体的には、VPN設定情報受信部231dは、VPN設定情報配信サーバ100からVPN設定情報を受信し、受信したVPN設定情報をVPN設定情報記憶部222に格納する。なお、後述するように、実施例2においては、VPN設定情報配信サーバ100から受信するVPN設定情報は、VPN設定情報にVPN設定情報配信サーバ100の電子署名が付加されたトークンである。また、VPN設定情報受信部231dは、VPN設定情報を受信した旨を電子署名検証部231eに通知する。
電子署名検証部231eは、VPN設定情報に付加された電子署名を検証する。具体的には、電子署名検証部231eは、VPN設定情報を受信した旨をVPN設定情報受信部231dから通知されると、VPN設定情報記憶部222を参照し、VPN設定情報に付加された電子署名を検証する。ここで、VPN設定情報に付加された電子署名とは、VPN設定情報配信サーバ100側の秘密鍵によって署名対象であるVPN設定情報に署名情報を付加するものである。このため、電子署名検証部231eは、この秘密鍵に対応する公開鍵で電子署名を検証することで、VPN設定情報に改竄がなされていないか等を検証する。そして、電子署名検証部231eは、検証が成功した場合に、その旨をVPN設定情報設定部231fに通知する。
VPN設定情報設定部231fは、VPN設定情報を設定する。具体的には、VPN設定情報設定部231fは、検証が成功した旨を電子署名検証部231eから通知されると、VPN設定情報記憶部222を参照し、VPN設定情報をVPNソフトウェア部232に設定する。
なお、VPN設定情報設定部231fによって設定された設定情報は、VPN接続の終了とともに破棄されるものとする。この場合には、VPN設定情報配信サーバ100の管理者側の設定に従った操作ができるようになるからである。例えば、VPN設定情報が漏洩した場合を考える。このような場合に、VPN設定情報がVPN接続の終了とともに破棄されていれば、管理者は、漏洩したVPN設定情報による不正なVPN接続の脅威を削減することができる。また、VPN接続先のアドレスが変更になった場合にも、VPN設定情報がVPN接続の終了とともに破棄されていれば、もはや接続できない古いアドレスのままVPN設定情報が利用されることがなくなる。もっとも、次回同じ接続先にVPN接続するときのために、VPN設定情報設定部231fによって設定された設定情報を継続して保持するようにしてもよい。
VPNソフトウェア部232は、VPN接続部232aを有する。VPN接続部232aは、VPN設定情報に基づきVPN接続を行う。具体的には、VPN接続部232aは、VPN設定情報設定部231fからVPN設定情報の設定を受け付けると、設定されたVPN設定情報に基づきVPN接続を行う。
次に、図12は、VPN設定情報配信サーバ100の構成を示すブロック図である。図12に示すように、VPN設定情報配信サーバ100は、通信部110と、入力部111と、出力部112と、入出力制御I/F部113と、記憶部120と、制御部130とを有する。
通信部110は、例えばHTTP通信用の一般的なインタフェース及びライブラリなどであり、端末200などとの間で通信を行う。入力部111は、例えばキーボードやマウスなどであり、各種操作の入力などを受け付ける。実施例2において、入力部111は、後述するVPN−GW情報記憶部121に格納する情報の入力や、VPN設定情報雛形記憶部122に格納する情報の入力などを受け付ける。出力部112は、例えばディスプレイなどであり、各種操作のための情報などを出力する。入出力制御I/F部113は、入力部111と、出力部112と、記憶部120と、制御部130との間における入出力を制御する。
記憶部120は、例えばRAM、ROM、フラッシュメモリなどの半導体メモリ素子、ハードディスク、光ディスクなどであり、各種情報を記憶する。具体的には、記憶部120は、図12に示すように、VPN−GW情報記憶部121と、VPN設定情報雛形記憶部122と、フィルタリング情報記憶部123とを有する。
VPN−GW情報記憶部121は、VPN接続先に固有の情報を接続先ごとに記憶する。具体的には、VPN−GW情報記憶部121は、ユーザによって事前に入力されたり、後述するVPN−GW連携部132によって事前に格納されたり、VPN接続先の管理者によってメール連絡されたりすることで、VPN接続先に関する情報を記憶する。また、VPN−GW情報記憶部121が記憶する情報は、後述するアイコン送信部131、アイコン情報受信部133、VPN設定情報作成部134による処理に利用される。
図13は、VPN−GW情報記憶部121を説明するための図である。例えば、VPN−GW情報記憶部121は、アイコン名と図柄とVPN−GWの識別情報(VPN−GW−id)とVPN接続先の情報とを対応付けて記憶する。また、VPN接続先の情報とは、例えば、VPN接続先のアドレス、通信プロトコル、VPN認証情報(ID/Password)などである。なお、VPN認証情報は、必要に応じて用いられるオプションである。すなわち、VPN認証情報は、端末200がVPN接続先に接続する際の認証に利用されるものであり、VPN設定情報配信サーバ100によって払い出されるものである。VPN設定情報配信サーバ100がVPN接続先の管理権限を持っていると仮定し、VPN認証情報を払い出した後、VPN接続先に、払い出したVPN認証情報を通知する。
VPN設定情報雛形記憶部122は、VPN設定情報の雛形を記憶する。具体的には、VPN設定情報雛形記憶部122は、ユーザによって事前に入力されることで、VPN設定情報の雛形を記憶する。また、VPN設定情報雛形記憶部122が記憶する雛形は、後述するVPN設定情報作成部134による処理に利用される。ここで、VPN設定情報の雛形は、一般的には、VPNソフトウェアの種別ごとに必要である。また、VPNソフトウェアの種別とは、例えば、OpenVPNや、ベンダごとや製品ごとまたはVPN接続仕様ごとのVPNソフトウェアなどである。このため、複数のVPNソフトウェアの種別が混在するネットワーク環境の場合には、VPN設定情報雛形記憶部122は、VPNソフトウェアの種別ごとにVPN設定情報の雛形を記憶する。
図14は、VPN設定情報雛形記憶部122を説明するための図である。例えば、図14に示すように、VPN設定情報雛形記憶部122は、VPN設定情報の雛形として、例えばOpenVPNの設定ファイルである『client.conf』の雛形を記憶する。なお、『client.conf』については、図10を用いて説明した通りであるが、図14において点線で囲む部分が、後述するVPN設定情報作成部134によって作成される部分である。また、実施例1においては、VPN設定情報雛形記憶部122が記憶する雛形の一例として、OpenVPNの設定ファイルを挙げて説明したが、あくまで一例に過ぎず、上述したように、VPN設定情報雛形記憶部122は、VPNソフトウェアの種別ごとにVPN設定情報の雛形を記憶する。
フィルタリング情報記憶部123は、フィルタリング情報を記憶する。具体的には、フィルタリング情報記憶部123は、VPN接続先と、端末200および端末200の利用者の少なくともいずれか一方との組合せに対応付けて処理の許否が規定されたフィルタリング情報を記憶する。また、フィルタリング情報記憶部123が記憶するフィルタリング情報は、後述するフィルタリング指示部136による処理に利用される。
図15は、フィルタリング情報記憶部123を説明するための図である。例えば、図15に示すように、フィルタリング情報記憶部123は、フィルタリング情報として、VPN−GWの識別情報ごとに、ユーザ名と、許否の具体的な内容とを対応付けて記憶する。
例えば、フィルタリング情報記憶部123は、VPN−GW−id『A』について、ユーザ名『ユーザA』と、許否『業務1:○、業務2:○、業務3:○』とを対応付けて記憶する。これは、VPN−GW−id『A』をVPN接続先とする場合には、ユーザ名『ユーザA』で識別されるユーザは、VPN接続先で提供するサービスの内、業務1、業務2、及び業務3の全ての業務についてアクセスが許容されていることを意味する。
また、例えば、フィルタリング情報記憶部123は、VPN−GW−id『A』について、ユーザ名『ユーザB』と、許否『業務1:○、業務2:×、業務3:○』とを対応付けて記憶する。これは、VPN−GW−id『A』をVPN接続先とする場合には、ユーザ名『ユーザB』で識別されるユーザは、VPN接続先で提供するサービスの内、業務1及び業務3についてアクセスが許容されているが、業務2についてアクセスが許容されていないことを意味する。
図12に戻り、制御部130は、VPN設定情報配信サーバ100において実行される各種処理を制御する。具体的には、図12に示すように、制御部130は、アイコン送信部131と、VPN−GW連携部132と、アイコン情報受信部133と、VPN設定情報作成部134と、VPN設定情報返信部135と、フィルタリング指示部136とを有する。
アイコン送信部131は、アイコンをユーザ宛に送信する。具体的には、アイコン送信部131は、VPN−GW情報記憶部121を参照し、少なくともアイコン名と図柄とを対応付けたアイコンをユーザ宛に送信する。アイコンは、VPN設定情報とは異なるものであり、VPN設定情報を含むものでもない。複数のVPN接続先がある場合には、アイコン送信部131は、異なるアイコン名と図柄とがVPN接続先ごとに対応付けられた複数のアイコンの一覧を端末200に送信する。
例えば、アイコン送信部131は、VPN設定情報配信サーバ100に対する端末200からのアクセスに対する応答として、ユーザ宛にアイコンを送信する。また、例えば、アイコン送信部131は、メールによってユーザ宛にアイコンを送信する。なお、VPN設定情報配信サーバ100の管理者が、郵送によってユーザ宛にアイコンのデータを送信してもよい。また、アイコンの送信は事前に行われる。
VPN−GW連携部132は、VPN接続先であるVPN−GWから情報を収集する。具体的には、VPN−GW連携部132は、VPN接続先であるVPN−GWと通信を行い、VPN−GWの情報を収集し、収集した情報をVPN−GW情報記憶部121に格納する。また、VPN−GW連携部132は、必要に応じてVPN認証情報を払い出し、払い出したVPN認証情報をVPN−GW情報記憶部121に格納するとともに、払い出したVPN認証情報をVPN−GWに送信する。なお、情報の収集やVPN認証情報の送信は事前に行われる。
例えば、VPN−GW連携部132は、VPN−GW−id『B』で識別されるVPN−GW Bと通信を行い、VPN−GW Bの情報として、アドレス『Y.Y.Y.Y』及び通信プロトコル『UDP』を収集し、収集した情報をVPN−GW情報記憶部121に格納する。また、例えば、VPN−GW連携部132は、VPN認証情報を払い出し、払い出したVPN認証情報をVPN−GW−id『B』に対応付けてVPN−GW情報記憶部121に格納するとともに、払い出した認証情報をVPN−GW Bに送信する。
また、VPN−GW連携部132は、VPN接続先に固有の情報をVPN−GWと適宜通信を行うことにより収集し、収集した情報がVPN−GW情報記憶部121に記憶されている情報と異なる場合には、収集した情報を最新の情報としてVPN−GW情報記憶部121に格納し、VPN接続先の情報を最新化する。このようにVPN接続先の情報がVPN設定情報配信サーバ100側で最新化されるからこそ、端末200側は、特に意識することなく、最新のVPN設定情報を取得することができる。
例えば、VPN−GW連携部132は、定期的にVPN−GWに対してポーリングを行うことで、その都度VPN接続先の情報を取得し、取得した情報とVPN−GW情報記憶部121に記憶されている情報とを照合し、異なる場合には、取得した情報で、記憶されている情報を上書きする。また、例えば、VPN−GW連携部132は、定期的にVPN−GWに対してポーリングを行うことで、VPN接続先に更新の有無を問い合わせ、更新がある場合にのみ、情報を取得する。この場合には、取得した情報とVPN−GW情報記憶部121に記憶されている情報との照合の結果は、異なる場合となるはずであるので、VPN−GW連携部132は、取得した情報で、記憶されている情報を上書きする。
また、例えば、VPN−GW連携部132は、VPN接続先の構築時や、情報の変更が起こった時に、既存のプロトコルなどを用いてVPN−GWから配信を受けることで、VPN接続先の情報を取得する。この場合にも、取得した情報とVPN−GW情報記憶部121に記憶されている情報との照合の結果は、異なる場合となるはずであるので、VPN−GW連携部132は、取得した情報で、記憶されている情報を上書きする。
アイコン情報受信部133は、アイコン名を受信する。具体的には、アイコン情報受信部133は、端末200からアイコン名を受信すると、受信したアイコン名をVPN設定情報作成部134に送る。例えば、アイコン情報受信部133は、端末200からアイコン名『icon2』を受信すると、受信したアイコン名『icon2』をVPN設定情報作成部134に送る。
VPN設定情報作成部134は、VPN設定情報を作成する。具体的には、VPN設定情報作成部134は、アイコン名をアイコン情報受信部133から受け取ると、受け取ったアイコン名を用いてVPN−GW情報記憶部121を参照し、接続先を識別する。また、VPN設定情報作成部134は、識別した接続先に接続するための情報であって端末200側のネットワークにおいて設定されるべきVPN設定情報を作成し、作成したVPN設定情報をVPN設定情報返信部135に送る。なお、VPN設定情報作成部134は、VPN設定情報雛形記憶部122に記憶されている雛形と、VPN−GW情報記憶部121に記憶されている接続先に固有の情報とを用いてVPN設定情報を作成する。また、VPN設定情報作成部134は、VPN設定情報にVPN設定情報配信サーバ100の電子署名が付加されたトークンを作成する。
例えば、VPN設定情報作成部134は、アイコン名『icon2』をアイコン情報受信部133から受け取ると、受け取ったアイコン名『icon2』を用いてVPN−GW情報記憶部121を参照し、接続先であるVPN−GW Bを識別する。また、VPN設定情報作成部134は、VPN設定情報雛形記憶部122に記憶されている雛形を読み出す。例えば、図14に示す雛形を読み出す。
図16は、VPN設定情報を説明するための図である。VPN設定情報作成部134は、VPN−GW情報記憶部121を参照し、接続先であるVPN−GW Bに対応付けて記憶されているアドレス『Y.Y.Y.Y』及び通信プロトコル『UDP』を読み出す。そして、VPN設定情報作成部134は、VPN設定情報雛形記憶部122から読み出した雛形に、アドレス『Y.Y.Y.Y』を記述し、また、通信プロトコル『UDP』から割り出したポート番号『1024』を記述する。その他、VPN設定情報作成部134は、点線の枠で囲まれた部分を適宜作成する。
図17は、VPN設定情報を含むトークンを説明するための図である。例えば、トークンは、図17に示すように、要素名と、必須・オプションの区別とを有する。要素名は、トークンの要素を識別する名称であり、VPN設定情報、ルーティング情報、及び電子署名である。必須・オプションの区別は、トークンの要素として必須であるか否かを区別するための情報である。
VPN設定情報返信部135は、VPN設定情報を返信する。具体的には、VPN設定情報返信部135は、VPN設定情報作成部134からVPN設定情報を受け取ると、受け取ったVPN設定情報を端末200に返信する。
フィルタリング指示部136は、必要に応じて、VPN接続先であるVPN−GWと通信を行うことにより、VPN−GWに対してフィルタリング指示を行う。具体的には、フィルタリング指示部136は、アイコン情報受信部133によって受信されたアイコン名に基づき識別したVPN接続先と、アイコン名を送信したユーザ名とを用いてフィルタリング情報記憶部123を参照し、VPN接続先とユーザ名との組合せに対応付けて規定されたフィルタリング情報を取得する。また、フィルタリング指示部136は、取得したフィルタリング情報に基づく設定がVPN接続先において反映されるように、VPN接続先に指示を送信する。なお、ユーザ名は、例えば、VPN設定情報要求時など、端末200が最初にVPN設定情報配信サーバ100に接続した時に入力させることで取得する。
例えば、フィルタリング指示部136は、アイコン情報受信部133によって受信されたアイコン名『icon1』を用いてVPN−GW情報記憶部121を参照し、対応付けて記憶されているVPN−GW−id『A』を取得する。また、フィルタリング指示部136は、取得したVPN−GW−id『A』及びユーザ名『ユーザA』を用いてフィルタリング情報記憶部123を参照し、対応付けて規定された許否『業務1:○、業務2:○、業務3:○』を取得する。また、フィルタリング指示部136は、取得した許否『業務1:○、業務2:○、業務3:○』に基づく設定がVPN−GW−id『A』に対応するVPN−GWにおいて反映されるように、VPN−GW−id『A』に対応するVPN−GWに指示を送信する。
なお、上記したフィルタリング指示は、一例に過ぎず、例えば、フィルタリング指示部136は、トークンに含まれる端末200のアドレスを元に、VPN接続先でのルーティングの変更指示などを行ってもよい。
[実施例2に係る設定情報配信システムによる処理手順]
続いて、実施例2に係る設定情報配信システムによる処理手順を説明する。図18は、実施例2に係る設定情報配信システムによる処理手順を示すシーケンス図である。なお、図18に示すステップS101〜S103の処理は、一般的には、VPN接続に先立ち事前に行われる処理手順である。
また、上述したように、複数のVPNソフトウェアの種別が混在するネットワーク環境の場合には、VPN設定情報の雛形は、VPNソフトウェアの種別ごとに準備される。言い換えると、VPNソフトウェアの種別によって、端末200が接続できるVPN−GWも制限される。このため、以下の処理手順においては、VPN接続に先立ち、端末200が利用するVPNソフトウェアの種別が事前にVPN設定情報配信サーバ100に通知されているものとする。
すなわち、実施例2においては、上述したように、端末200は、VPN設定情報配信サーバ100から事前に送信されたアイコン、あるいはVPN設定情報配信サーバ100の管理者が郵送やメール通知などによってユーザ宛に送付したアイコンを記憶する。この事前の段階において、端末200が利用するVPNソフトウェアの種別はVPN設定情報配信サーバ100の管理者に知られており、端末200に送信されたアイコンは、端末200が利用するVPNソフトウェアの種別で接続できるVPN−GWに対応するものであることを前提とする。
図18に示すように、VPN設定情報配信サーバ100は、アイコンをユーザ宛に送信し(ステップS101)、ユーザは、アイコンを記憶部に格納する操作を行う(ステップS102)。具体的には、アイコン送信部131が、少なくともアイコン名と図柄とを対応付けたアイコンをユーザ宛に送信する。
また、VPN設定情報配信サーバ100は、VPN接続先であるVPN−GWから情報を収集する(ステップS103)。具体的には、VPN−GW連携部132が、VPN−GWと通信を行い、VPN−GWの情報を収集する。ここまでの処理手順は、一般的には、VPN接続に先立ち事前に行われる。
さて、VPN接続にあたり、端末200は、VPN設定情報要求をVPN設定情報配信サーバ100に送信する(ステップS104)。具体的には、例えば、お気に入りとして登録された『VPN接続』がユーザによって選択されることを契機として、アイコン出力部231aが、VPN設定情報配信サーバ100にアクセスし、VPN設定情報要求をVPN設定情報配信サーバ100に送信する。なお、VPN設定情報配信サーバ100のアドレスは、管理者からの事前周知などによって端末200のユーザに知られていることを想定する。
すると、VPN設定情報配信サーバ100は、アイコンに対する選択操作の入力を受け付けるための選択画面を端末200に送信する(ステップS105)。具体的には、アイコン情報受信部133が、選択画面を端末200に送信する。
一方、端末200は、選択画面を受信すると、アイコンを出力する(ステップS106)。具体的には、アイコン出力部231aが、アイコン記憶部221を参照し、アイコン記憶部221に記憶されているアイコンを付帯情報に従って出力部212に出力する。
次に、端末200は、アイコンに対する選択操作の入力を受け付ける(ステップS107)。具体的には、ユーザは、VPN接続を望むVPN接続先に対応するアイコンを選択する。この際、アイコンとVPN接続先との組合せはVPN設定情報配信サーバ100の管理者が定める情報であり、管理者は、ユーザに対して、アイコンとVPN接続先との関係を事前に連絡しているものとする。こうして、アイコン選択受付部231bが、出力部212に出力されたアイコンに対する選択操作の入力を入力部211を介して受け付ける。
そして、端末200は、アイコン名を送信する(ステップS108)。具体的には、アイコン情報送信部231cが、アイコン名をVPN設定情報配信サーバ100に送信する。
一方、VPN設定情報配信サーバ100は、アイコン名を受信すると、VPN設定情報を作成する(ステップS109)。具体的には、VPN設定情報作成部134が、端末200から受信したアイコン名を用いてVPN−GW情報記憶部121を参照し、接続先を識別する。そして、VPN設定情報作成部134は、識別した接続先に接続するための情報であって端末200側のネットワークにおいて設定されるべきVPN設定情報を作成する。
次に、VPN設定情報配信サーバ100は、トークンを作成する(ステップS110)。具体的には、VPN設定情報作成部134は、作成したVPN設定情報にVPN設定情報配信サーバ100の電子署名が付加されたトークンを作成する。続いて、VPN設定情報配信サーバ100は、トークンを端末200に返信する(ステップS111)。具体的には、VPN設定情報返信部135が、VPN設定情報を含むトークンを端末200に返信する。
なお、VPN設定情報配信サーバ100は、必要に応じて、VPN−GWに対するフィルタリング指示を行う(ステップS112)。具体的には、フィルタリング指示部136が、必要に応じて、VPN−GWに対するフィルタリング指示を行う。
一方、端末200は、トークンを受信すると、電子署名を検証する(ステップS113)。具体的には、電子署名検証部231eが、VPN設定情報に付加された電子署名を検証する。そして、端末200は、VPN設定情報を設定する(ステップS114)。具体的には、電子署名検証部231eによる検証が成功すると、VPN設定情報設定部231fが、VPN設定情報をVPNソフトウェア部232に設定する。
すると、端末200は、VPN接続を行う(ステップS115)。具体的には、VPN接続部232aが、設定されたVPN設定情報に基づきVPN接続を行う。その後、VPN接続部232aは、GUI部231に向けて、VPN接続を完了した旨を通知する(ステップS116)。
なお、VPN−GWの情報を収集する処理(ステップS103)は、VPN設定情報を作成する前であれば、任意のタイミングで行われてもよい。例えば、VPN設定情報要求を受けた後に(ステップS104以降に)行われてもよい。
[実施例2の効果]
上述したように、実施例2に係る設定情報配信システムにおいては、端末200が、所定の識別情報をVPN設定情報配信サーバ100に送信すると、VPN設定情報配信サーバ100が、識別情報に基づき識別されるVPN接続先に接続するための情報であって端末200側のネットワークにおいて設定されるべきVPN設定情報を、端末200に設定されるVPN設定情報の雛形と接続先に固有の情報とを用いて作成し、端末200に返信する。そして、端末200は、VPN設定情報をVPN設定情報配信サーバ100から受信し、端末200側のネットワークにおいて設定する。このように、端末200は、所定の識別情報をVPN設定情報配信サーバ100に送信するだけで、VPN接続先に接続するためのVPN設定情報を取得し、設定することができる。このため、簡易な手法で、ユーザにおける設定の手間を削減することができる。
また、実施例2に係る設定情報配信システムによれば、必要なときにVPN設定情報配信サーバ100からVPN設定情報を取得して設定することができるため、オンデマンドなVPN構築を実現することができる。
また、実施例2に係る設定情報配信システムによれば、端末200からVPN設定情報配信サーバ100へのVPN設定情報の要求には、アイコン名や、端末のアドレス等が含まれる。VPN設定情報配信サーバ100は、それら端末200から取得した情報に、VPN接続先から取得した情報を加え、VPN設定情報を作成し端末200に返信する。端末200上では、受信したVPN設定情報をVPNソフトウェアに設定することにより、VPN接続を可能とする。したがって、VPN設定情報は、アイコンの利用により常に同一の簡易な手順で端末200に配信・設定される。
また、アイコン名と対応するVPN接続先の対応付けをVPN設定情報配信サーバ100で行うことにより、VPN接続先が複数になった際に、どのVPN接続先にどのVPN設定情報を用いて接続するのかと言う判断をより分かりやすい、どのアイコンを利用するのかと言う判断に置き換えることができるなど、設定に伴う手間を削減できる。
更に、VPN設定情報は、VPN接続の直前にVPN設定情報配信サーバ100から端末200へ配信される。これにより、VPN接続先の情報が事前に特定できない場合でも、VPN設定情報の迅速な配信が可能となり、迅速なVPN接続が可能となる。
また、複数のVPN接続先の選択はユーザ、特に操作に不慣れなユーザにとって課題となりうる。例えば、VPN接続の際にはVPN接続先のアドレスの特定が必要となるが、アドレスは数字や英文字の羅列で表現されており、複数のアドレスの取り扱いではアドレスを取り違えることや、設定ファイルへの記入の際のスペルミス等が考えられる。そこで、VPN接続先の選択にアイコンを利用し、そのアイコンとVPN接続先の情報(アドレスなど)をVPN設定情報配信サーバ100側で対応付けることにより、ユーザの負担を減らすことができる。具体的には、アイコン(ユーザが端末200の画面上で視覚的に区別できる図柄を含む情報。例えば、自社のシンボルとしてのビルの図柄や、ASP・SaaSのシンボル的な図柄、協働プロジェクトのシンボルとしての握手の図柄などを含む情報)が端末200に配信される。アイコンは、図柄に加え、アイコン名(『icon1』など)を最低限含み、VPN設定情報配信サーバ100により作成される。
なお、VPN設定情報配信サーバ100の管理者の操作により、作成後のアイコンのアイコン名と対応するVPN−GW−idとの組み合わせを変えることも可能である。これにより、ユーザが保持するアイコンと、アイコンの配信時にアドレスなどの情報が決まっていないVPN接続先の対応付けが可能となり、VPN接続先の情報が事前に特定できず、VPN設定情報の事前配信が出来ないということは起こらない。
また、VPN設定情報はVPN接続の度にVPN設定情報配信サーバ100より取得することを基本とし、VPN接続終了後は、VPNソフトウェアによりVPN設定情報は削除されることとする。これにより、端末内にVPN設定情報を保持し続けることがなくなり、セキュリティ的に弱い端末があった場合でもVPN設定情報が漏洩し不正なVPN接続に利用される脅威が削減できる。加えて、VPN接続先のアドレスが変更になるような場合でも、VPN接続の直前の最新のVPN設定情報を取得することで、アドレスの変更への対応が可能となる。
更に、VPN接続の度にVPN設定情報を取得することが前提であるので、USBトークンなどによりVPN設定情報の配信を行う場合と比べ配信にかかる時間は短くなる。これにより、例えばVPN設定情報の消去・紛失に伴う再配信にかかる時間が短くなるなど、ユーザの利便性を高めることができる。
ところで、実施例2では、VPN設定情報配信サーバ100のみがVPN設定情報に電子署名を付加し、この電子署名を端末200側で検証する手法を説明したが、本発明はこれに限られるものではない。端末200の電子署名をVPN設定情報配信サーバ100側で検証する手法を組み入れることもできる。以下、実施例3に係るVPN設定情報配信システムとして説明する。
実施例3に係るVPN設定情報配信システムにおいては、端末200のアイコン情報送信部231cは、アイコン名をVPN設定情報配信サーバ100に送信する際に、単にアイコン名を送信するのではなく、アイコン名に端末200の電子署名が付加されたトークンを作成し、トークンを送信する。
図19は、アイコン名を含むトークンを説明するための図である。例えば、トークンは、図19に示すように、要素名と、必須・オプションの区別とを有する。要素名は、トークンの要素を識別する名称であり、アイコン名、図柄、端末のアドレス、及び電子署名である。必須・オプションの区別は、トークンの要素として必須であるか否かを区別するための情報である。
次に、実施例3におけるVPN設定情報配信サーバ100の構成を説明する。図20は、VPN設定情報配信サーバ100の構成を示すブロック図である。図20に示すように、実施例3におけるVPN設定情報配信サーバ100は、電子署名検証部137をさらに備える。
電子署名検証部137は、アイコン名に付加された電子署名を検証する。具体的には、電子署名検証部137は、アイコン名を受信した旨をアイコン情報受信部133から通知されると、アイコン名に付加された電子署名を検証する。ここで、アイコン名に付加された電子署名とは、端末200側の秘密鍵によって署名対象であるアイコン名に署名情報を付加するものである。このため、電子署名検証部137は、この秘密鍵に対応する公開鍵で電子署名を検証することで、アイコン名その他の情報に改竄がなされていないか等を検証する。そして、電子署名検証部137は、検証が成功した場合に、その旨をVPN設定情報作成部134に通知する。
続いて、実施例3に係るVPN設定情報配信システムによる処理手順を説明する。図21は、実施例3に係るVPN設定情報配信システムによる処理手順を示すシーケンス図である。なお、図21に示すステップS201〜S203の処理は、実施例2と同様、一般的には、VPN接続に先立ち事前に行われる処理手順である。
図21に示すように、実施例3におけるVPN設定情報配信サーバ100は、実施例2と同様、アイコンをユーザ宛に送信し(ステップS201)、ユーザは、アイコンを記憶部に格納する操作を行う(ステップS202)。また、実施例2と同様、VPN設定情報配信サーバ100は、VPN接続先であるVPN−GWから情報を収集する(ステップS203)。
さて、実施例2と同様、VPN接続にあたり、端末200は、VPN設定情報要求をVPN設定情報配信サーバ100に送信する(ステップS204)。すると、実施例2と同様、VPN設定情報配信サーバ100は、アイコンに対する選択操作の入力を受け付けるための選択画面を端末200に送信するが、実施例2と異なり、この選択画面には、VPN設定情報の作成に必要な情報を要求するトークン要求が含まれている(ステップS205)。
一方、端末200は、選択画面を受信すると、実施例2と同様、アイコンを出力する(ステップS206)。次に、端末200は、実施例2と同様、アイコンに対する選択操作の入力を受け付ける(ステップS207)。
ここで、実施例3における端末200は、アイコン名に電子署名が付加されたトークンを作成する(ステップS208)。そして、端末200は、アイコン名を含むトークンを送信する(ステップS209)。一方、VPN設定情報配信サーバ100は、アイコン名を含むトークンを受信すると、まず、アイコン名に付加された電子署名を検証し(ステップS210)、検証に成功した場合に、VPN設定情報を作成する(ステップS211)。
その後は、実施例2と同様、VPN設定情報配信サーバ100は、トークンを作成し(ステップS212)、作成したトークンを端末200に返信する(ステップS213)。また、VPN設定情報配信サーバ100は、必要に応じて、フィルタリング指示を行う(ステップS214)。
一方、端末200は、実施例2と同様、トークンを受信すると、電子署名を検証し(ステップS215)、VPN設定情報を設定し(ステップS216)、VPN接続を行う(ステップS217)。その後、実施例2と同様、端末200のVPN接続部232aが、GUI部231に向けて、VPN接続を完了した旨を通知する(ステップS218)。
ところで、実施例2及び3では、端末200が、アイコンをアイコン記憶部221に事前に記憶しており、VPN設定情報要求時には、アイコン記憶部221に記憶されているアイコンを選択画面に出力する手法を説明した。しかしながら、本発明はこれに限られるものではなく、VPN設定情報要求時に端末200がサーバ(例えば、Webサーバとしての機能を有するサーバ)から取得する手法でもよい。ここで、サーバから取得する手法としては、VPN設定情報配信サーバ100から取得するケースと、VPN設定情報配信サーバ100とは異なる他のサーバ(以下、アイコン管理サーバという)から取得するケースとが考えられる。以下、それぞれのケースを順に説明する。
[VPN設定情報配信サーバ100から取得するケース]
まず、図22及び図23を用いて、VPN設定情報配信サーバ100から取得するケースを説明する。図22は、VPN設定情報配信サーバ100が記憶するアイコン管理情報を説明するための図であり、図23は、アイコン取得の処理手順を示すシーケンス図(VPN設定情報配信サーバ100から取得)である。
実施例4におけるVPN設定情報配信サーバ100は、記憶部220にアイコン記憶部221とVPN設定情報記憶部222とを有する他に、特に、アイコン管理情報を記憶する。例えば、図22に示すように、実施例4におけるVPN設定情報配信サーバ100は、アイコン管理情報として、ユーザ名とVPN設定情報配信サーバ100にログインするためのID/PWD(パスワード)とアイコン情報とを対応付けて記憶する。例えば、VPN設定情報配信サーバ100は、ユーザ名『ユーザA』と、ID/PWD『*****』と、アイコン情報『icon1、icon2、icon3』とを対応付けて記憶する。これは、ユーザ名『ユーザA』で識別されるユーザには、アイコン情報『icon1、icon2、icon3』で識別されるアイコンを送信すべきことを意味する。なお、実施例4においては、アイコン情報としてアイコン名を記憶する例を説明するが、図8を用いて説明した他の要素をさらに記憶してもよい。
このような構成の下、図23に示すように、VPN設定情報要求時、端末200は、ユーザからVPN設定情報配信サーバ100にログインするためのID/PWDの入力を受け付ける(ステップS301)。具体的には、例えば、お気に入りとして登録された『VPN接続』がユーザによって選択されることを契機として、端末200は、VPN設定情報配信サーバ100にアクセスしてログイン画面を出力し、出力したログイン画面に対するID/PWDの入力を受け付ける。例えば、端末200は、『ユーザA』及び『*****』の入力を受け付ける。なお、VPN設定情報配信サーバ100のアドレスは、管理者からの事前周知などによって端末200のユーザに知られていることを想定する。
次に、端末200は、VPN設定情報配信サーバ100にログインする(ステップS302)。例えば、VPN設定情報配信サーバ100は、端末200から送信された『ユーザA』及び『*****』を用いてアイコン管理情報を参照し、ログインを許可する。すると、端末200は、VPN設定情報配信サーバ100にログインする。
続いて、VPN設定情報配信サーバ100は、端末200から送信されたID/PWDを用いてアイコン管理情報を参照し、ID/PWDに対応付けて記憶されているアイコン情報を取得する(ステップS303)。例えば、VPN設定情報配信サーバ100は、『ユーザA』及び『*****』を用いてアイコン管理情報を参照し、対応付けて記憶されているアイコン情報『icon1、icon2、icon3』を取得する。
そして、VPN設定情報配信サーバ100は、取得したアイコン情報に基づき、アイコンに対する選択操作の入力を受け付けるための選択画面を生成する(ステップS304)。例えば、VPN設定情報配信サーバ100は、アイコン情報『icon1、icon2、icon3』に基づき、図11に例示したような選択画面を生成する。この選択画面を生成するときに、図8に記載のアイコンの付帯情報を用いて生成してもよい。
次に、VPN設定情報配信サーバ100は、生成した選択画面を端末200に送信する(ステップS305)。一方、端末200は、選択画面を受信すると、受信した選択画面を出力することで、アイコンを出力する(ステップS306)。その後は、実施例1〜3と同様、端末200は、アイコンに対する選択操作の入力を受け付け(ステップS307)、アイコン名を送信する(ステップS308)。
[アイコン管理サーバから取得するケース]
続いて、図24及び図25を用いて、アイコン管理サーバから取得するケースを説明する。図24は、アイコン管理サーバが記憶するアイコン管理情報を説明するための図であり、図25は、アイコン取得の処理手順を示すシーケンス図(アイコン管理サーバから取得)である。
アイコン管理サーバは、記憶部に、特に、アイコン管理情報を記憶する。例えば、図24に示すように、アイコン管理サーバは、アイコン管理情報として、ユーザ名と、アイコン管理サーバにログインするためのID/PWDと、アイコン情報と、HTTP(Hypertext Transfer Protocol)リダイレクト先のVPN設定情報配信サーバ100のアドレスとを対応付けて記憶する。
例えば、アイコン管理サーバは、ユーザ名『ユーザA』と、ID/PWD『*****』と、アイコン情報『icon1、icon2、icon3』と、VPN設定情報配信サーバ100のアドレス『サーバXのアドレス』とを対応付けて記憶する。これは、ユーザ名『ユーザA』で識別されるユーザには、アイコン情報『icon1、icon2、icon3』で識別されるアイコンを送信すべきことを意味する。また、ユーザ名『ユーザA』で識別されるユーザが利用する端末200からアイコン名が送信された場合には、アドレス『サーバXのアドレス』で識別されるVPN設定情報配信サーバ100にHTTPリダイレクトすべきであることを意味する。なお、実施例4においては、アイコン情報としてアイコン名を記憶する例を説明するが、図8を用いて説明した他の要素をさらに記憶してもよい。
このような構成の下、図25に示すように、VPN設定情報要求時、端末200は、ユーザからアイコン管理サーバにログインするためのID/PWDの入力を受け付ける(ステップS401)。具体的には、例えば、お気に入りとして登録された『VPN接続』がユーザによって選択されることを契機として、端末200は、アイコン管理サーバにアクセスしてログイン画面を出力し、出力したログイン画面に対するID/PWDの入力を受け付ける。例えば、端末200は、『ユーザA』及び『*****』の入力を受け付ける。なお、アイコン管理サーバのアドレスは、管理者からの事前周知などによって端末200のユーザに知られていることを想定する。
次に、端末200は、アイコン管理サーバにログインする(ステップS402)。例えば、アイコン管理サーバは、端末200から送信された『ユーザA』及び『*****』を用いてアイコン管理情報を参照し、ログインを許可する。すると、端末200は、アイコン管理サーバにログインする。
続いて、アイコン管理サーバは、端末200から送信されたID/PWDを用いてアイコン管理情報を参照し、ID/PWDに対応付けて記憶されているアイコン情報を取得する(ステップS403)。例えば、アイコン管理サーバは、『ユーザA』及び『*****』を用いてアイコン管理情報を参照し、対応付けて記憶されているアイコン情報『icon1、icon2、icon3』を取得する。なお、アイコン管理サーバは、対応付けて記憶されているアドレス『サーバXのアドレス』も取得する。
そして、アイコン管理サーバは、取得したアイコン情報に基づき、アイコンに対する選択操作の入力を受け付けるための選択画面を生成する(ステップS404)。例えば、アイコン管理サーバは、アイコン情報『icon1、icon2、icon3』に基づき、図11に例示したような選択画面を生成する。この選択画面を生成するときに、図8に記載のアイコンの付帯情報を用いて生成してもよい。
次に、アイコン管理サーバは、生成した選択画面を端末200に送信する(ステップS405)。一方、端末200は、選択画面を受信すると、受信した選択画面を出力することで、アイコンを出力する(ステップS406)。そして、端末200は、アイコンに対する選択操作の入力を受け付け(ステップS407)、アイコン名をアイコン管理サーバに送信する(ステップS408)。
すると、アイコン管理サーバは、ステップS403において取得していたHTTPリダイレクト先のVPN設定情報配信サーバ100のアドレスを用いて、HTTPリダイレクトでVPN設定情報配信サーバ100にアイコン名を送信する(ステップS409)。例えば、アイコン管理サーバは、アドレス『サーバXのアドレス』を用いて、HTTPリダイレクトでVPN設定情報配信サーバ100(サーバX)にアイコン名を送信する。
なお、図24及び図25では、アドレス管理情報として、ユーザごとにVPN設定情報配信サーバ100が設定されている例を説明したが、これに限られるものではない。例えば、アイコンごとにVPN設定情報配信サーバ100が設定されていてもよい。例えば、接続先に応じて異なるVPN設定情報配信サーバ100が設置されているような場合に有効である。
[実施例4の効果]
このような手法によれば、ユーザが複数の端末を使い分けている場合に、ユーザが利用する端末を変更したとしても、同じアイコンを利用することができる。言い換えると、それぞれの端末にアイコンを記憶させる必要がない。また、1つのVPN設定情報配信サーバ100を利用して複数種類のVPN接続をする場合には、VPN設定情報配信サーバ100から取得するケースを適用することができるが、複数のVPN設定情報配信サーバ100を利用して複数種類のVPN接続をする場合には、アイコン管理サーバから取得するケースが適している。
ところで、実施例2においては、事前の段階において、端末200が利用するVPNソフトウェアの種別はVPN設定情報配信サーバ100の管理者に知られており、端末200に送信されたアイコンは、端末200が利用するVPNソフトウェアの種別で接続できるVPN−GWに対応するものであることを前提としていた。しかしながら、上記実施例4においては、アイコンは端末200側で記憶するものではなく、VPN設定情報配信サーバ100やアイコン管理サーバ側で記憶するものである。このため、例えばユーザが複数の端末200を使い分けている場合に、ユーザが利用する端末200を変更すると、端末200は、接続できるVPN−GWに対応するアイコンのみを受け取るわけにはいかなくなると考えられる。
実施例5では、図26〜図28を用いて、この点を改善した手法を説明する。図26は、VPN−GW情報記憶部121を説明するための図であり、図27は、アイコン取得の処理手順を示すシーケンス図(事後判定ケース)であり、図28は、アイコン取得の処理手順を示すシーケンス図(事前判定ケース)である。以下、事後判定ケース、事前判定ケースを順に説明する。
[事後判定ケース]
実施例5におけるVPN−GW情報記憶部121は、特に、VPN−GWの識別情報に対応付けて、VPNソフトウェアの種別を記憶する。例えば、図26に示すように、VPN−GW情報記憶部121は、アイコン名と図柄とVPN−GW−idとVPN接続先の情報とを対応付けて記憶する他に、VPNソフトウェア種別も対応付けて記憶する。例えば、VPN−GW情報記憶部121は、VPN−GW−id『A』に対応付けて、VPNソフトウェア種別『OpenVPN』を記憶する。これは、VPN−GW−id『A』で識別されるVPN−GWには、『OpenVPN』を利用する端末200しか接続できないことを意味する。
このような構成の下、図27に示すように、VPN設定情報要求時、端末200は、ユーザからVPN設定情報配信サーバ100にログインするためのID/PWDの入力を受け付ける他に、VPNソフトウェア種別の入力を受け付ける(ステップS501)。例えば、端末200は、『ユーザA』及び『*****』の入力を受け付ける他に、VPNソフトウェア種別『OpenVPN』の入力を受け付ける。
次に、端末200は、VPN設定情報配信サーバ100にログインする(ステップS502)。続いて、VPN設定情報配信サーバ100は、端末200から送信されたID/PWDを用いてアイコン管理情報を参照し、ID/PWDに対応付けて記憶されているアイコン情報を取得する(ステップS503)。例えば、VPN設定情報配信サーバ100は、『ユーザA』及び『*****』を用いてアイコン管理情報(図22を参照)を参照し、対応付けて記憶されているアイコン情報『icon1、icon2、icon3』を取得する。
そして、VPN設定情報配信サーバ100は、取得したアイコン情報に基づき、アイコンに対する選択操作の入力を受け付けるための選択画面を生成する(ステップS504)。例えば、VPN設定情報配信サーバ100は、アイコン情報『icon1、icon2、icon3』に基づき、図11に例示したような選択画面を生成する。
次に、VPN設定情報配信サーバ100は、生成した選択画面を端末200に送信する(ステップS505)。一方、端末200は、選択画面を受信すると、受信した選択画面を出力することで、アイコンを出力する(ステップS506)。そして、端末200は、アイコンに対する選択操作の入力を受け付け(ステップS507)、アイコン名を送信する(ステップS508)。
一方、VPN設定情報配信サーバ100は、端末200から送信されたアイコン名を用いてVPN−GW情報記憶部121を参照し、対応付けて記憶されているVPN−GW−idを特定する(ステップS509)。例えば、VPN設定情報配信サーバ100は、端末200から送信されたアイコン名『icon2』を用いてVPN−GW情報記憶部121を参照し、対応付けて記憶されているVPN−GW−id『B』を特定する。
次に、VPN設定情報配信サーバ100は、VPNソフトウェア種別の整合性を判定する(ステップS510)。例えば、VPN設定情報配信サーバ100は、特定したVPN−GW−id『B』に対応付けて記憶されているVPNソフトウェア種別『C社ソフトウェア』と、ステップS502において端末200から受け付けたVPNソフトウェア種別『OpenVPN』とが整合するか否かを判定する。
そして、整合しないと判定した場合には、VPN設定情報配信サーバ100は、端末200に対してエラー通知を行う(ステップS511)。なお、整合すると判定した場合には、VPN設定情報配信サーバ100は、そのまま処理を継続すればよい。
[事前判定ケース]
図28に示すように、VPN設定情報要求時、端末200は、ユーザからVPN設定情報配信サーバ100にログインするためのID/PWDの入力を受け付ける他に、VPNソフトウェア種別の入力を受け付ける(ステップS601)。
次に、端末200は、VPN設定情報配信サーバ100にログインする(ステップS602)。続いて、VPN設定情報配信サーバ100は、端末200から送信されたID/PWDを用いてアイコン管理情報を参照し、ID/PWDに対応付けて記憶されているアイコン情報を取得する(ステップS603)。
また、事前判定ケースでは、VPN設定情報配信サーバ100は、さらに、端末200から送信されたVPNソフトウェア種別を用いてVPNソフトウェア種別の整合性を判定する(ステップS604)。例えば、VPN設定情報配信サーバ100は、ID/PWDに対応付けて記憶されているアイコン情報『icon1、icon2、icon3』を用いてVPN−GW情報記憶部121を参照し、それぞれ、VPN−GW−id『A、B、C』に対応すること、そして、VPNソフトウェア種別『OpenVPN、C社ソフトウェア、OpenVPN』に対応することを取得する。そして、例えば、VPN設定情報配信サーバ100は、端末200から送信されたVPNソフトウェア種別『OpenVPN』と整合するVPN−GW−idが『A』及び『C』のみであることを判定する。
そして、VPN設定情報配信サーバ100は、整合するアイコンのみで選択画面を生成する(ステップS605)。例えば、VPN設定情報配信サーバ100は、アイコン情報『icon1、icon2、icon3』に基づき選択画面を生成するのではなく、アイコン情報『icon1』及び『icon3』のみに基づき選択画面を生成する。
その後、VPN設定情報配信サーバ100は、整合するアイコンのみで生成した選択画面を端末200に送信する(ステップS606)。一方、端末200は、選択画面を受信すると、アイコンを出力し(ステップS607)、アイコンに対する選択操作の入力を受け付け(ステップS608)、アイコン名を送信する(ステップS609)。
なお、VPN設定情報配信サーバ100からアイコンを取得するケースを例に挙げて説明したが、アイコン管理サーバからアイコンを取得するケースにも同様に適用することができる。もっとも、この場合には、アイコン管理サーバは、上述したようなVPN−GW情報を別途記憶する必要がある。すなわち、アイコン管理サーバは、少なくとも、アイコン情報と、VPN−GW−idと、VPNソフトウェア種別との対応付けを別途記憶する必要がある。このような対応付けを記憶すれば、アイコン管理サーバにおいても、アイコン名からVPN−GW−idを特定し、特定したVPN−GW−idからVPNソフトウェア種別を割り出し、端末200のVPNソフトウェア種別との整合性を判定することが可能である。
VPNソフトウェアの種別とVPN―GWの間の整合性について、これらの接続仕様において整合性がとれているものであれば、VPN−GWは、整合性のとれている複数の異なるVPNソフトウェアと接続することができる場合がある。このため、VPNソフトウェアの種別を接続仕様に基づく情報としてもよい。ところで、実施例5の構成を、上記実施例2や3の構成に適用してもよい。例えば、1つの端末が複数の異なる種別のVPNソフトウェアを保持している場合、利用するVPNソフトウェアに応じて、利用できるアイコンを管理できる必要があるためである。
[実施例5の効果]
このような手法によれば、例えば、接続先に接続できないにもかかわらずVPN設定情報を配信して、端末200とVPN−GWとの間の接続時にエラーが発生してしまう事態を回避することができる。また、特に事前判定ケースでは、接続できるVPN−GWに対応するアイコンのみが選択画面に出力されることになるので、事後判定ケースのようなエラー通知すら不要になる。
さて、これまで本発明の実施例1〜5について説明したが、本発明は、上記した実施例以外にも種々の異なる形態にて実施されてよいものである。
[アイコンの出力]
上記実施例2において、図18を用いて処理手順を説明した。この処理手順では、端末200が、VPN設定情報要求をVPN設定情報配信サーバ100に送信し(ステップS104)、その後、VPN設定情報配信サーバ100が、アイコンに対する選択操作の入力を受け付けるための選択画面を端末200に送信した(ステップS105)。もっとも、この処理手順においては、アイコン自体は端末200が予め記憶しているので、ステップS106における出力は、ステップS105において受信した選択画面に、予め記憶していたアイコンを出力するという手法であった。
しかしながら、本発明はこれに限られるものではなく、例えば、図29に示すように、ステップS104及びS105に相当する処理が省略されてもよい。図29は、実施例2に係る設定情報配信システムによる処理手順の変形例である。すなわち、例えば、端末200は、ローカルホストアドレスに基づく選択画面を生成、出力して、この選択画面に、予め記憶部に記憶しているアイコンを表示してもよい。なお、この場合には、例えば、端末200には、お気に入りとしてローカルホストアドレスのWebページが設定されている。また、ユーザがアイコンをクリックすると、端末200は、アイコンのリンク先として設定されているVPN設定情報配信サーバ100のアドレスにアイコン名を送信する。
[VPNソフトウェア部単体]
上記実施例では、端末200が、GUI部231とVPNソフトウェア部232とを備える手法を説明してきた。しかしながら、本発明はこれに限られるものではなく、例えば、端末200は、VPNソフトウェア部232単体で上記制御を行ってもよい。図30は、端末200の構成を示すブロック図である。例えば、図30に示すように、VPNソフトウェア部が、アイコン出力部、アイコン選択受付部、アイコン情報送信部、VPN設定情報受信部、電子署名検証部、VPN設定情報設定部、VPN接続部を備えてもよい。
また、図31は、VPN設定情報配信システムの処理手順を示すシーケンス図である。例えば、端末200が、VPNソフトウェア部232単体で上記制御を行う場合には、図31に示すような処理手順となってもよい。すなわち、例えば、ユーザが、VPNソフトウェア部232を起動すると、端末200はVPN設定情報配信サーバ100にアクセスすることなく、アイコンの選択画面を出力してもよい(ステップS804)。また、図18との比較でわかるように、GUI部とVPNソフトウェア部との間の通信が不要になる。例えば、図18に示すステップS116も不要になる。
[アイコン]
上記実施例2では、アイコンは、VPN設定情報配信サーバ100から端末200に事前に送信されるものとして説明したが、本発明はこれに限られるものではない。例えば、端末200が予めアイコンを保持していれば、VPN設定情報配信サーバ100からの送付を受ける必要はない(実施例4を参照)。また、アイコン名とVPN−GWとの対応関係が不変である限りにおいても、アイコンを再送付する必要もない。
また、上記実施例では、端末側のネットワークにおける設定として、端末が備えるVPNソフトウェアに設定する事例を説明したが、本発明はこれに限られるものではない。端末側のネットワークに設置されるネットワーク装置に設定する事例にも、本発明を同様に適用することができる。
また、上記実施例において説明した各処理のうち、自動的に行われるとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPU(Central Processing Unit)および当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
なお、上記の実施例で説明した設定情報配信方法は、予め用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。このプログラムは、インターネットなどのIPネットワークを介して配布することができる。また、このプログラムは、ハードディスク、フレキシブルディスク、CD−ROM(Compact Disk Read Only Memory)、MO(Magneto-Optical disk)、DVD(Digital Versatile Disk)などのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。
10 設定情報配信サーバ
11 設定情報作成部
12 設定情報返信部
20 端末
21 識別情報送信部
22 設定情報受信部
23 設定情報設定部

Claims (8)

  1. 端末は、
    所定の識別情報を配信サーバに送信する送信手段と、
    前記識別情報に基づき識別される接続先に接続するための情報であって該端末側のネットワークにおいて設定されるべき設定情報を前記配信サーバから受信する受信手段と、
    前記受信手段によって受信された設定情報を該端末側のネットワークにおいて設定する設定手段とを備え、
    配信サーバは、
    前記設定情報がVPNソフトウェアの種別毎に準備された設定情報の雛形を記憶する記憶手段と、
    前記送信手段によって送信された識別情報を受信すると、受信した識別情報に基づき接続先を識別し、前記記憶手段から、前記端末が利用するVPNソフトウェアの種別に対応する設定情報の雛形を読み出し、識別した接続先に接続するための情報であって前記端末側のネットワークにおいて設定されるべき前記設定情報を、読み出した設定情報の雛形と当該接続先に固有の情報とを用いて作成する作成手段と、
    前記作成手段によって作成された設定情報を前記端末に返信する返信手段と
    を備えたことを特徴とする設定情報配信システム。
  2. 前記端末は、
    利用者に認識されている表現を用いて前記接続先を視覚化した選択情報を出力部に出力する出力手段と、
    前記出力手段によって出力部に出力された選択情報に対する選択操作の入力を入力部を介して受け付ける受付手段とをさらに備え、
    前記送信手段は、前記受付手段によって選択操作の入力が受け付けられた選択情報に対応する識別情報を配信サーバに送信することを特徴とする請求項1に記載の設定情報配信システム。
  3. 前記配信サーバは、
    接続先に固有の情報を接続先ごとに記憶する接続先情報記憶手段と、
    接続先に固有の情報を当該接続先との通信により収集し、収集した情報が前記接続先情報記憶手段に記憶されている情報と異なる場合には、収集した情報を最新の情報として前記接続先情報記憶手段に格納する接続先情報収集手段とをさらに備え、
    前記作成手段は、受信した識別情報に基づき接続先を識別すると、前記接続先情報記憶手段に最新の情報として記憶されている情報を用いて設定情報を作成することを特徴とする請求項1または2に記載の設定情報配信システム。
  4. 前記配信サーバは、
    接続先と端末および端末の利用者の少なくともいずれか一方を特定する送信元との組合せに対応付けて処理の許否が規定された許否情報を記憶する許否情報記憶手段と、
    前記送信手段によって送信された識別情報に基づき識別した接続先と、当該識別情報を送信した送信元とを用いて前記許否情報記憶手段を参照し、当該接続先と当該送信元との組合せに対応付けて規定された許否情報を取得する許否情報取得手段と、
    前記許否情報取得手段によって取得された許否情報に基づく設定が前記接続先において反映されるように、当該接続先に指示を送信する指示送信手段とをさらに備えたことを特徴とする請求項1〜3のいずれか一つに記載の設定情報配信システム。
  5. 前記接続はVPN接続であることを特徴とする請求項1〜4のいずれか一つに記載の設定情報配信システム。
  6. 所定の識別情報を端末から受信すると、受信した識別情報に基づき接続先を識別し、前記端末に設定される設定情報がVPNソフトウェアの種別毎に準備された設定情報の雛形を記憶する記憶手段から、前記端末が利用するVPNソフトウェアの種別に対応する設定情報の雛形を読み出し、識別した接続先に接続するための情報であって該端末側のネットワークにおいて設定されるべき設定情報を、読み出した設定情報の雛形と当該接続先に固有の情報とを用いて作成する作成手段と、
    前記作成手段によって作成された設定情報を前記端末に返信する返信手段と
    を備えたことを特徴とする配信サーバ。
  7. 端末が、
    所定の識別情報を配信サーバに送信する送信工程と、
    前記識別情報に基づき識別される接続先に接続するための情報であって該端末側のネットワークにおいて設定されるべき設定情報を前記配信サーバから受信する受信工程と、
    前記受信工程によって受信された設定情報を該端末側のネットワークにおいて設定する設定工程とを含み、
    配信サーバが、
    前記送信工程によって送信された識別情報を受信すると、受信した識別情報に基づき接続先を識別し、前記端末に設定される設定情報がVPNソフトウェアの種別毎に準備された設定情報の雛形を記憶する記憶部から、前記端末が利用するVPNソフトウェアの種別に対応する設定情報の雛形を読み出し、識別した接続先に接続するための情報であって前記端末側のネットワークにおいて設定されるべき前記設定情報を、読み出した設定情報の雛形と当該接続先に固有の情報とを用いて作成する作成工程と、
    前記作成工程によって作成された設定情報を前記端末に返信する返信工程と
    を含んだことを特徴とする設定情報配信方法。
  8. 所定の識別情報を端末から受信すると、受信した識別情報に基づき接続先を識別し、前記端末に設定される設定情報がVPNソフトウェアの種別毎に準備された設定情報の雛形を記憶する記憶手段から、前記端末が利用するVPNソフトウェアの種別に対応する設定情報の雛形を読み出し、識別した接続先に接続するための情報であって該端末側のネットワークにおいて設定されるべき設定情報を、読み出した設定情報の雛形と当該接続先に固有の情報とを用いて作成する作成手順と、
    前記作成手順によって作成された設定情報を前記端末に返信する返信手順と
    をコンピュータに実行させることを特徴とする配信サーバプログラム。
JP2009203141A 2009-09-02 2009-09-02 設定情報配信システム、設定情報配信方法、配信サーバ、及び配信サーバプログラム Active JP5254909B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009203141A JP5254909B2 (ja) 2009-09-02 2009-09-02 設定情報配信システム、設定情報配信方法、配信サーバ、及び配信サーバプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009203141A JP5254909B2 (ja) 2009-09-02 2009-09-02 設定情報配信システム、設定情報配信方法、配信サーバ、及び配信サーバプログラム

Publications (2)

Publication Number Publication Date
JP2011053985A JP2011053985A (ja) 2011-03-17
JP5254909B2 true JP5254909B2 (ja) 2013-08-07

Family

ID=43942907

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009203141A Active JP5254909B2 (ja) 2009-09-02 2009-09-02 設定情報配信システム、設定情報配信方法、配信サーバ、及び配信サーバプログラム

Country Status (1)

Country Link
JP (1) JP5254909B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020202993A1 (ja) 2019-04-05 2020-10-08 村田機械株式会社 保守方法、保守サーバ、及びプログラム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5979986B2 (ja) 2012-05-30 2016-08-31 キヤノン株式会社 配信システム及びその制御方法
JP7283292B2 (ja) * 2019-07-26 2023-05-30 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システムおよびプログラム
JP7447407B2 (ja) * 2019-08-19 2024-03-12 ヤマハ株式会社 通信管理サーバ、通信管理システムおよび通信管理方法
JP2022110215A (ja) 2021-01-18 2022-07-29 富士フイルムビジネスイノベーション株式会社 画像処理システム及びプログラム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002185645A (ja) * 2000-12-19 2002-06-28 Fujitsu Ltd インターネット接続システム及び方法
JP2002244945A (ja) * 2001-02-20 2002-08-30 Shikkusu Kk インターネットの接続設定支援方法及び接続設定支援システム
JP2003046514A (ja) * 2001-07-31 2003-02-14 Toshiba Corp データ通信の中継機能を有する電子機器
JP3894758B2 (ja) * 2001-09-07 2007-03-22 信佳 酒谷 インターネット接続サーバ、初期設定サーバ、ホストサーバ、およびインターネット接続サーバの遠隔管理システム
JP4040298B2 (ja) * 2001-12-26 2008-01-30 日本電信電話株式会社 通信装置
JP2004094736A (ja) * 2002-09-02 2004-03-25 Toshiba Corp 電子機器、通信環境設定方法およびプログラム
JP2004287746A (ja) * 2003-03-20 2004-10-14 Nec Corp ネットワーク設定方法/プログラム/記録媒体/情報処理装置
JP3728536B1 (ja) * 2005-03-08 2005-12-21 クオリティ株式会社 ネットワーク接続制御システム,ネットワーク接続対象端末用プログラムおよびネットワーク接続制御プログラム
JP5078422B2 (ja) * 2007-05-07 2012-11-21 株式会社リコー サーバ装置、情報処理装置、プログラムおよび記録媒体
JP4882860B2 (ja) * 2007-05-10 2012-02-22 株式会社日立製作所 アクセス制御システム
JP2009145969A (ja) * 2007-12-11 2009-07-02 Nippon Telegr & Teleph Corp <Ntt> 設定情報設定システムおよび設定情報設定方法
JP5258305B2 (ja) * 2008-01-08 2013-08-07 キヤノン株式会社 セキュリティ通信装置、及び方法
JP5239369B2 (ja) * 2008-02-07 2013-07-17 富士通株式会社 接続管理システム、接続管理サーバ、接続管理方法及びプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020202993A1 (ja) 2019-04-05 2020-10-08 村田機械株式会社 保守方法、保守サーバ、及びプログラム
US11829958B2 (en) 2019-04-05 2023-11-28 Murata Machinery, Ltd. Maintenance method, maintenance server, and a non-transitory computer readable medium

Also Published As

Publication number Publication date
JP2011053985A (ja) 2011-03-17

Similar Documents

Publication Publication Date Title
KR100950833B1 (ko) 컴퓨터 시스템과의 암호화 통신 방법 및 시스템
KR100786443B1 (ko) 암호화 통신 방법 및 시스템
US7489783B2 (en) Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program
US7673331B2 (en) Server certificate issuing system
JP4895190B2 (ja) 電子機器の認証に関する識別管理のためのシステム
JP4339234B2 (ja) Vpn接続構築システム
EP1998506A1 (en) Virtual network connection apparatus, system, method for controlling connection of a virtual network and program
EP2154817A1 (en) Server certificate issuing system
US8924430B2 (en) Image processing apparatus, image processing system, and method of processing image
JP2006165678A (ja) 暗号化通信の中継方法、ゲートウェイサーバ装置、暗号化通信のプログラムおよび暗号化通信のプログラム記憶媒体
JP2010056717A (ja) サーバ証明書発行システム
JP5254909B2 (ja) 設定情報配信システム、設定情報配信方法、配信サーバ、及び配信サーバプログラム
JP2008065658A (ja) 情報処理システム
JP2005209181A (ja) ファイル管理システム及び管理方法
JP4835569B2 (ja) 仮想ネットワークシステム及び仮想ネットワーク接続装置
US20060112271A1 (en) Cipher mail server device
US11729334B2 (en) Communication system, device, and recording medium for remote access to electronic device through relaying device and converter
JP2019101668A (ja) システムおよびその制御方法
JP2003316742A (ja) シングルサインオン機能を有する匿名通信方法および装置
JP2005348164A (ja) クライアント端末、ゲートウエイ装置、及びこれらを備えたネットワークシステム
WO2019058696A1 (ja) 情報処理装置、保護処理装置及び利用端末
JP2009212689A (ja) 共通鍵自動配布システム、クライアント、第三者認証機関側サーバ、及び共通鍵自動共有方法
JP2008015934A (ja) サービスシステムおよびサービスシステム制御方法
JP2011076506A (ja) アプリケーションサービス提供システム及びアプリケーションサービス提供方法
JP2007272689A (ja) オンラインストレージ認証システム、オンラインストレージ認証方法、及びオンラインストレージ認証プログラム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110520

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110520

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111020

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121023

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130205

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130325

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130416

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130418

R150 Certificate of patent or registration of utility model

Ref document number: 5254909

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160426

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350