JP6403450B2 - トンネル接続装置、通信ネットワーク、データ通信方法、及びプログラム - Google Patents

トンネル接続装置、通信ネットワーク、データ通信方法、及びプログラム Download PDF

Info

Publication number
JP6403450B2
JP6403450B2 JP2014125708A JP2014125708A JP6403450B2 JP 6403450 B2 JP6403450 B2 JP 6403450B2 JP 2014125708 A JP2014125708 A JP 2014125708A JP 2014125708 A JP2014125708 A JP 2014125708A JP 6403450 B2 JP6403450 B2 JP 6403450B2
Authority
JP
Japan
Prior art keywords
tunnel
ssl
connection
vpn
transfer type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014125708A
Other languages
English (en)
Other versions
JP2016005196A (ja
Inventor
浩昭 波多
浩昭 波多
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2014125708A priority Critical patent/JP6403450B2/ja
Publication of JP2016005196A publication Critical patent/JP2016005196A/ja
Application granted granted Critical
Publication of JP6403450B2 publication Critical patent/JP6403450B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ネットワークアプリケーション等のクライアントと、サーバとの間をトンネルを経由して接続する技術に関連するものである。
VPN(Virtual Private Network)技術の1つに、SSL(Secure Sockets layer)を使用したSSL−VPN技術がある。SSL−VPN技術は、リモートアクセス端末と企業イントラネット内サーバ間の通信手段等として広く用いられている。
SSL−VPN技術には大別してポート転送型とL2転送型の2種類がある。現在、様々なSSL−VPNゲートウェイ製品が提供されているが、各製品はポート転送型とL2転送型のうちのどちらかの方式を採用しており、方式間は排他的である。すなわち、SSL−VPNゲートウェイ側が採用している方式により、そのゲートウェイに接続される端末は全て同じ方式を採用する必要がある。
特開2013−005110号公報
SSL−VPN端末側の使用環境は様々であり、端末自体のセキュリティ事情(例えば、一時使用のPCであり、新規ソフトウェアをインストールできない等)や、端末の置かれた環境によるサーバ側のセキュリティ事情(信頼できない場所や端末からのアクセスには、ポート転送方式だけのアクセス制限をかけたい等)等によって、ポート転送型とL2転送型を1つのSSL−VPN内で混在使用したいという要望がある。
しかし、従来技術では、採用するSSL−VPNゲートウェイの方式によりどちらか一方しか利用できず、端末側でポート転送型とL2転送型を混在させたい場合には、2種類のゲートウェイを用意しなければならず不経済である。すなわち、図1に示すように、ポート転送型SSL−VPN端末1とL2転送型SSL−VPN端末4とを混在させる場合において、ポート転送型SSL−VPNゲートウェイ3とL2転送型SSL−VPNゲートウェイ6を用意しなければならない。
本発明は上記の点に鑑みてなされたものであり、1つのSSL−VPNゲートウェイに複数の異なる方式のSSL−VPN端末を接続させることを可能とする技術を提供することを目的とする。
本発明の実施の形態によれば、クライアントとサーバとの間の接続を行うトンネル接続装置とトンネル終端装置とを備える通信システムにおいて使用される前記トンネル接続装置であって、
前記トンネル終端装置との間にトンネルを確立するトンネル接続機能部と、
前記クライアントとの間にコネクションを確立するサーバ機能部と、
前記サーバ機能部から受け取る前記クライアントのデータを送信するためのコネクションを、前記トンネルを介して前記サーバとの間に確立するクライアント機能部とを備えるトンネル接続装置が提供される。
また、本発明の実施の形態によれば、クライアントとサーバとの間の接続を行うトンネル接続装置とトンネル終端装置とを備える通信システムにおいて使用される前記トンネル接続装置が実行するデータ通信方法であって、
前記トンネル終端装置との間にトンネルを確立するステップと、
前記トンネルを介して前記サーバとの間にコネクションを確立するステップと、
前記クライアントからデータを受信し、当該データを前記コネクションを用いて前記サーバに送信するステップとを備えるデータ通信方法が提供される。
本発明の実施の形態によれば、1つのSSL−VPNゲートウェイに複数の異なる方式のSSL−VPN端末を接続させることを可能とする技術が提供される。
従来技術の問題点を説明するための図である。 本発明の実施の形態に係るシステムの全体構成例を示す図である。 仮想ネットワークの構成例を示す図である。 本発明の実施の形態に係るSSL−VPN端末とSSL−VPNゲートウェイにおけるTCP接続構成を示す図である。 従来のポート転送型におけるTCP接続構成を示す図である。 本発明の実施の形態に係るSSL−VPN端末100のソフトウェア構成を示す図である。 L2転送型とポート転送型との切り替え機能を持つSSL−VPN端末500の機能構成を示す図である。 L2転送型におけるソフトウェア構成を示す図である。 転送型の選択手順の例を示すシーケンス図である。
以下、図面を参照して本発明の実施の形態を説明する。以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。例えば、本実施の形態では、トンネル通信方式としてSSL−VPNを使用しているが、本発明はSSL−VPNに限らず、幅広い種類のトンネル通信方式に適用可能である。
(システム構成例)
図2に、本発明の実施の形態における通信システム(通信ネットワーク)の全体構成例を示す。図2に示すように、本実施の形態の通信システムでは、L2転送型SSL−VPNゲートウェイ6に、ポート転送型SSL−VPN端末10とL2転送型SSL−VPN端末4を同時に収容する。図2に示す構成において、L2転送型SSL−VPNゲートウェイ6とL2転送型SSL−VPN端末4は従来のL2転送型のものを使用できるが、ポート転送型SSL−VPN端末10については、本発明に係る技術を使用しており、その構成の詳細については後述する。また、後述するように、端末とゲートウェイを接続するネットワークにおいて、従来のL2転送型のパケットと同様のパケットが転送されることから、図2に示すように、当該ネットワークはL2転送型SSL−VPNネットワーク5である。
本実施の形態に係る技術を用いることで、例えば図3に示すような仮想ネットワークを構築できる。図3に示す仮想ネットワークは、SSL−VPN端末4、10、及びSSL−VPNゲートウェイ6を含み、各SSL−VPN端末4、10がSSL−VPNゲートウェイ6にトンネル接続することで通信を行う。
なお、本実施の形態においては、図2に示すように、L2転送型SSL−VPNゲートウェイ6に接続されるポート転送型SSL−VPN端末10が従来にない構成を有することから、特に断らない限り、「SSL−VPN端末」は、当該ポート転送型SSL−VPN端末を意味し、「SSL−VPNゲートウェイ」は、L2転送型SSL−VPNゲートウェイ6を意味する。また、「SSL−VPN端末」は、トンネル終端機能を持つとともに、トンネル接続のための処理を起動することから、「SSL−VPN端末」をトンネル接続装置と呼んでもよい。また、「SSL−VPNゲートウェイ」をトンネル終端装置と呼んでもよい。
図4に、本実施の形態に係るSSL−VPN端末100とSSL−VPNゲートウェイ200の概要構成、及びTCP接続構成を示す。
図4に示すように、SSL−VPN端末100にネットワークアプリケーション150が接続され、SSL−VPNゲートウェイ200にアプリケーションサーバ250が接続される。
図4に示すネットワークアプリケーション150は、Webブラウザやメールクライアント等のネットワークアプリケーションプログラムを備える端末(SSL−VPN端末100とは別の端末)であってもよいし、SSL−VPN端末100内のネットワークアプリケーション(プログラムにより実現される機能部)であってもよい。また、ネットワークアプリケーション150は、アプリケーションサーバ250のクライアントであるため、ネットワークアプリケーション150を「クライアント」と呼んでもよい。
図4に示すように、SSL−VPN端末100は、TCPサーバ機能部101、TCPクライアント機能部102、TLSトンネル接続機能部103を有する。SSL−VPNゲートウェイ200はTLSトンネル終端機能部201を有する。
TCPサーバ機能部101は、ネットワークアプリケーション150からTCPコネクション確立要求を受け付け、ネットワークアプリケーション150との間にTCPコネクションを確立するとともに、コネクション確立をTCPクライアント機能部102に通知し、もしも受信すべきデータがあればそれをTCPクライアント機能部102に渡す。また、TCPクライアント機能部102から渡されたデータをTCPコネクションを用いてネットワークアプリケーション150に送信する。
TCPクライアント機能部102は、TCPサーバ機能部101からのコネクション確立を受けて、SSL−VPN端末100とSSL−VPNゲートウェイ200間のトンネル経由で、アプリケーションサーバ250にTCPコネクション確立要求を送信することで、アプリケーションサーバ250との間でTCPコネクションを確立し、TCPコネクションによりデータの送受信を行う。
TLSトンネル接続機能部103は、SSL−VPNゲートウェイ200のTLSトンネル終端機能部201との間でトンネルを確立し、トンネル通信(カプセリング通信)を行う。なお、TLS(Transport Layer Security)は、SSLをもとに標準化させたプロトコルであるが、本明細書においてはSSLとTLSは同義と考えてよい。TLSトンネル接続機能部103は、トンネル終端機能を有するが、トンネルの接続を開始する際に、トンネル接続要求をSSL−VPNゲートウェイ側に送信するため、TLSトンネル接続機能部103と称している。TLSトンネル終端機能部201は、TLSトンネル接続機能部103からトンネル接続要求を受信して、TLSトンネル接続機能部103との間にトンネルを確立する。
図4に示すように、ネットワークアプリケーション150とSSL−VPN端末100との間、及び、TCPクライアント機能部102とアプリケーションサーバ250との間でTCPコネクションが確立される。
比較のために、従来のポート転送型SSL−VPN端末300とポート転送型SSL−VPNゲートウェイ400のTCP接続構成を図5に示す。図5に示すように、ポート転送型SSL−VPN端末300は、TCPサーバ機能部301とTLSトンネル接続機能部302を有する。ポート転送型SSL−VPNゲートウェイ400は、TLSトンネル終端機能部402とTCPクライアント機能部401とを有する。
図5に示すように、ネットワークアプリケーション350とTCPサーバ機能部301との間、及び、TCPクライアント機能部401とアプリケーションサーバ450との間でTCPコネクションが確立される。すなわち、本実施の形態におけるSSL−VPNの通信方式は、既存のポート転送型の方式においてSSL−VPNゲートウェイ側にあったTCPクライアント機能部をSSL−VPN端末側に移動させたものに相当する。
これにより、本実施の形態において、トンネルを通過するパケットには、アプリケーションサーバ250と通信するためのTCP/IPヘッダを含むユーザPDUの外側に、更にSSL−VPNゲートウェイ200と通信するためのTCP/IPヘッダが付加される。このパケットフォーマットはL2転送型SSL−VPN方式で使われるものである。これにより、本実施の形態に係るSSL−VPN端末100は、ネットワークアプリケーション150から見ればポート転送型でありながら、SSL−VPNゲートウェイ200はL2転送型を使用できる。
(SSL−VPN端末100の機能構成、動作)
次に、図6を参照して、SSL−VPN端末100の構成と動作をより詳細に説明する。
図6は、基本的に図4におけるSSL−VPN端末100側の構成と同じ構成を示しているが、ソフトウェア構成をより詳細に示すものである。つまり、本実施の形態において、SSL−VPN端末100のTCPサーバ機能部101はTCPプロキシサーバにより実現される。なお、TCPプロキシサーバに代えて、Webプロキシサーバを用いてもよい。TCPクライアント機能部102は、TCP/IPプロトコルスタック(TCPプロトコル処理機能とIPプロトコル処理機能)により実現される。また、図6には、SSL−VPN端末100における実ネットワークドライバ110が示されている。以下、図6に示す構成におけるデータ送信動作について説明する。データ受信動作については、図6に示すパケットの流れと逆方向の流れに対応する動作となる。
TCPプロキシサーバ101は、TCPポートをオープンしてネットワークアプリケーション150からの接続を待つ。ネットワークアプリケーション150は、本来接続するべきサーバ(例えば企業イントラネット内の業務サーバ)のIPアドレスではなく、ローカルホストで動作するTCPプロキシサーバ101にTCPコネクションを開設する。ここでの動作は、既存のポート転送型の場合と同じである。すなわち、本実施の形態に係るSSL−VPN端末100は、ネットワークアプリケーション150から見れば、既存のポート転送型と同じである。このことから、当該SSL−VPN端末100をポート転送型SSL−VPN端末と呼ぶことができる。
TCPプロキシサーバ101は、ネットワークアプリケーション150との通信のTCPレイヤを一旦終端して、もしも受信すべきデータがあれば、PDU(データ)を取り出す。つまり、TCPプロキシサーバ101は、ネットワークアプリケーション150から受信するTCPパケットからPDUを取り出す。PDUはTCP/IPプロトコルスタック102に渡される。
本実施の形態では、SSL−VPNゲートウェイ200からSSL−VPN端末100に対してIPアドレスが付与され、当該アドレスはこのTCP/IPプロトコルスタック102のIPアドレスとして取り込まれる。当該IPアドレスは、例えば、企業イントラネットで使用されるIPアドレスであってよい。当該IPアドレスは、最終宛先であるサーバが受信するパケットの送信元アドレスとなる。トンネルの確立後、TCPプロキシサーバ101がネットワークアプリケーション150との間でTCPコネクションを開設したタイミングで、TCP/IPプロトコルスタック102により、アプリケーションサーバ250にTCPコネクション開設要求が送られることで、TCP/IPプロトコルスタック102とアプリケーションサーバ250間でTCPコネクションが確立される。以下の動作はコネクション確立後の動作である。
TCP/IPプロトコルスタック102によりネットワークアプリケーション150のPDUにTCP/IPヘッダが付され、当該ヘッダ付きのパケットがTLSトンネル接続機能部103に渡される。このTCPはアプリケーションサーバ250で終端されるべきものであり、宛先IPアドレスはアプリケーションサーバ250となっている。TLSトンネル接続機能部103は、VPNトンネリング機能を有しており、TCP/IPヘッダ付きパケットにVPNヘッダを付けて、できたパケットをTLSでSSL−VPNゲートウェイ200に転送する。すなわち、図6に示すように、VPNヘッダ付きのパケットが、実ネットワークドライバ110によりTCP/IPヘッダが付されて送信される。この外側のTCP/IPヘッダのTCPはSSL−VPNゲートウェイ200で終端され、宛先IPアドレスはSSL−VPNゲートウェイ200となっている。
このように、トンネルを通過するパケットには、ユーザPDUにTCP/IPヘッダが付加される。一方、既存のポート転送型では、図6に示すTCP/IPプロトコルスタック102に相当するものはなく、トンネリング通信のパケットフォーマットは、VPNヘッダの後に直接PDUが含まれる形となり、L2転送型SSL−VPNのパケットフォーマットと互換性がない。このため従来技術では、L2転送型SSL−VPNとポート転送型SSL−VPNとの間に互換性がないのである。
(SSL−VPN端末の他の構成例)
既に図2等で説明したように、本実施の形態では、ポート転送型とL2転送型の2種類の方式を同時に収容できるゲートウェイを実現することができる。ゲートウェイ側(あるいは制御装置側)がクライアントをポート転送型で接続させるのか、L2転送型で接続させるのかを決定し、端末側に対して指示をすることが可能である。
端末側では、例えば、本実施の形態に係るSSL−VPN端末か、既存のL2転送型SSL−VPN端末のどちらかを選択することとしてもよいし、1台の端末に両方の機能をソフトウェア(プログラム)として備え、方式を切り替えることとしてもよい。
図7に、本実施の形態に係るポート転送型機能と既存のL2転送型機能とを切り替えて使用することができるSSL−VPN端末500の構成例を示す。
図7に示すように、当該SSL−VPN端末500は、制御通信部501、プログラム選択部502、プログラム格納部503を備える。
制御通信部501は、他の装置から転送型の指示(どの転送型を使用するかの指示)を含む制御信号を受信し、指示された転送型をプログラム選択部502に通知する。プログラム選択部502は、プログラム格納部503から、指示された転送型に対応するプログラムを起動する。あるいは、指示の中に転送型に対応するプログラムが含まれており、当該プログラムを起動することでもよい。
プログラム格納部503には、本実施の形態に係るポート転送型SSL−VPNプログラム(図6に示す101、102、103の機能を含むアプリケーションプログラム)と、既存のL2転送型SSL−VPNプログラムが格納されており、プログラム選択部502からの指示に基づきどちらかが起動される。
ポート転送型SSL−VPNプログラムが起動された場合の端末動作は図6を参照して説明したとおりである。
L2転送型SSL−VPNプログラムが起動された場合の動作例を図8を参照して説明する。本実施の形態では、L2転送型SSL−VPNプログラムは、図8に示す仮想ネットワークドライバ601とL2転送型SSL−VPNクライアント部602を有する。仮想ネットワークドライバ601は、例えば、Linux(登録商標)ではtan/tup、Windows(登録商標)ではネットワークアダプタドライバもしくはPPPインタフェースドライバである。
L2転送型SSL−VPNプログラムが動作するSSL−VPN端末500は、SSL−VPNゲートウェイと接続すると、IPアドレスを割り当てられる。当該IPアドレスは、仮想ネットワークドライバ601が生成した仮想ネットワークインタフェースに付与され、VPNのアドレス帯域がルーティングテーブルに追加される。当該IPアドレスは、接続先のサーバからは送信元の端末のIPアドレスとして見えるものである。
ネットワークアプリケーション650がVPN向けの通信を行うと、パケットはルーティングテーブルによって仮想ネットワークドライバ601に送られ、仮想ネットワークドライバ601からL2転送型SSL−VPNクライアント部602に送られる。
L2転送型SSL−VPNクライアント部602は、得られたL2フレームのEthernet(登録商標)ヘッダを切り落として、IPパケットとし、当該IPパケットに独自のVPNヘッダを付与してからTLS(SSL)を使用してSSL−VPNゲートウェイに送信する。
図8に示すとおり、トンネルを転送されるパケットは、外側にTLS(IP/TCP/TLS)ヘッダがつき、PDUとして内側にIPパケットが埋め込まれる形となり、これは、図6に示した本実施の形態のポート転送型の場合と同じである。
本実施の形態で説明するSSL−VPN端末はいずれも、CPU、メモリ、ハードディスク等の記憶装置を備えたコンピュータに、各機能部に対応するプログラムを実行させることにより実現することができる。当該プログラムは、コンピュータ読み取り可能な記録媒体から上記コンピュータにインストールしてもよいし、ネットワークを介してダウンロードしてインストールすることとしてもよい。
(制御動作手順例)
図9に、転送型の選択手順の例を説明する。本例では、通信システムにおいて接続制御装置700が備えられており、当該接続制御装置700が、SIPに類似した手順で、SSL−VPN端末500とSSL−VPNゲートウェイ200間のシグナリング通信を中継することとしている。
本例において、接続制御装置700には、例えば、構成情報(例:SSL−VPN端末毎の接続可能なSSL−VPNゲートウェイの情報)と、SSL−VPN端末(の識別情報)毎の転送型(ポート転送型、L2転送型)が保持されている。これらの情報は予め管理者により設定されるものとする。
図9に示す例では、まず、SSL−VPN端末500の制御通信部501は、自身の識別情報を含む接続要求を接続制御装置700に送信する(ステップ1)。接続制御装置700は、保持している情報に基づいて、接続先となるSSL−VPNゲートウェイ200を決定し、SSL−VPNゲートウェイ200に接続要求を送信する(ステップ2)。本例においては、接続制御装置700は、認証用のID(IDとパスワード等の意味)と、SSL−VPN端末500の転送型を付加して接続要求を送信する。
SSL−VPNゲートウェイ200は、受信したIDを保持するとともに、上記ID及び転送型と、自身のアドレス等の接続先情報を含む接続応答を送信し、接続応答がSSL−VPN端末500に到着する(ステップ3、4)。なお、転送型は、SSL−VPNゲートウェイ200が保持し、SSL−VPNゲートウェイ200により通知されることとしてもよい。
そして、SSL−VPN端末500は、受信した転送型に応じて、本実施の形態に係るポート転送型プログラム又はL2転送型プログラムを起動し、いずれかの方式の端末として動作を開始する。
SSL−VPN端末500は、接続先情報を用いて、SSL−VPNゲートウェイ200に通信要求(認証用のIDを含む)を送信する(ステップ5)。SSL−VPNゲートウェイ200は、IDにより通信要求の正当性を確認すると、仮想ネットワークにおけるSSL−VPN端末500において、TCPクライアント機能部102(TCP/IPプロトコルスタック)もしくは仮想ネットワークドライバ601に割り当てるIPアドレス(仮想アドレスと呼んでもよい)をSSL−VPN端末500に送信する(ステップ6)。なお、IPアドレスを、SSL−VPNゲートウェイ200から、このタイミングで配布することは一例に過ぎない。このような手順を経て、SSL−VPN端末500とSSL−VPNゲートウェイ200間でトンネル通信可能となる(ステップ7)。
なお、上記の例では、接続制御装置700が、SSL−VPN端末500の識別情報に基づいて転送型を決定しているが、当該識別情報は特定の情報に限られず、例えば、ユーザID、端末ID、発信元IPアドレス等であってもよい。また、端末側から希望する方式を接続制御装置700に通知することで、結果として、端末側で希望する方式が選択されてもよい。
(実施の形態のまとめ、効果等)
本実施の形態により、クライアントとサーバとの間の接続を行うトンネル接続装置とトンネル終端装置とを備える通信システムにおいて使用される前記トンネル接続装置であって、前記トンネル終端装置との間にトンネルを確立するトンネル接続機能部と、前記クライアントとの間にコネクションを確立するサーバ機能部と、前記サーバ機能部から受け取る前記クライアントのデータを送信するためのコネクションを、前記トンネルを介して前記サーバとの間に確立するクライアント機能部とを備えるトンネル接続装置が提供される。
前記コネクションはそれぞれ、例えばTCPコネクションである。前記クライアント機能部は、前記トンネル接続装置となるコンピュータ上で実行されるTCP/IPプロトコルスタックとして実現することができる。
また、前記トンネル接続装置は、前記トンネル接続装置と前記トンネル終端装置との間の接続制御を行う接続制御装置とシグナリング通信を行う制御通信機能部と、前記制御通信機能部により前記接続制御装置から受信する信号に基づいて、通信方式を選択する選択機能部とを備えることとしてもよい。
また、本実施の形態により、コンピュータを、前記トンネル接続装置における各機能部として機能させるためのプログラムが提供され、また、前記トンネル接続装置と、当該トンネル接続装置とトンネル接続されるトンネル終端装置とを備える通信ネットワークが提供される。
また、本実施の形態により、クライアントとサーバとの間の接続を行うトンネル接続装置とトンネル終端装置とを備える通信システムにおいて使用される前記トンネル接続装置が実行するデータ通信方法であって、前記トンネル終端装置との間にトンネルを確立するステップと、前記トンネルを介して前記サーバとの間にコネクションを確立するステップと、前記クライアントからデータを受信し、当該データを前記コネクションを用いて前記サーバに送信するステップとを備えるデータ通信方法が提供される。
以上、説明したように、本実施の形態では、SSL−VPNソフトウェアアプリケーションにTCP/IP機能を実装することとし、ポート転送型において、当該アプリケーション内のTCP/IP機能がPDUにTCP/IPヘッダを付加してSSLトンネルにカプセル化する。
また、本実施の形態の技術により、接続先は1つのゲートウェイに集められ、接続ネゴシエーション時に、ユーザID、端末ID、端末の発信元アドレスや、さらに端末側から希望される方式からゲートウェイや制御装置側において、ポート転送型で接続させるのか、L2転送型で接続させるのかを決定することができる。これにより、ネットワーク自体は1つのSSL−VPNゲートウェイで構成され、ネットワーク管理者は、接続方式を端末毎に動的に選択させることができるようになる。
従来では、接続方式を決定するのはゲートウェイであり、どの種類のゲートウェイが使用されているかによって、接続する端末は全てその方式に従う必要がある。一方、本実施の形態によれば、接続方式の決定権は、端末側もしくは端末を管理する管理者に移る。L2転送型は、比較的自由度が高く、一方、ポート転送型は機能制限されており、セキュリティ強度が高い。端末の使用状況は様々であり、端末毎の利用制限を細かく管理することができるようになる。また、認証サーバやシグナリング技術を組み合わせることで、一つの端末でも利用状況(ID、接続時刻等)によって、接続方式を切り替えることも可能になる。
また、副次的効果として、従来のポート転送型SSL−VPNでは、アプリケーションサーバから見ればアクセスしてくるクライアント端末は全てSSL−VPNゲートウェイとなり、IPアドレスが隠蔽されているが、本実施の形態の方式では、ゲートウェイはL2転送型をそのまま使用するので、アクセスしてくる端末のIPアドレスはトンネル毎に付与されたIPアドレスがクライアントの発信元アドレスとして識別できる。
本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。
1、10 ポート転送型SSL−VPN端末
2 ポート転送型SSL−VPNネットワーク
3 ポート転送型SSL−VPNゲートウェイ
4 L2転送型SSL−VPN端末
5 L2転送型SSL−VPNネットワーク
6 L2転送型SSL−VPNゲートウェイ
100 SSL−VPN端末
101 TCPサーバ機能部
102 TCPクライアント機能部
103 TLSトンネル接続機能部
110 実ネットワークドライバ
150 ネットワークアプリケーション
200 SSL−VPNゲートウェイ
201 TLSトンネル終端機能部
250 アプリケーションサーバ
300 ポート転送型SSL−VPN端末
301 TCPサーバ機能部
302 TLSトンネル接続機能部
300 ネットワークアプリケーション
400 ポート転送型SSL−VPNゲートウェイ
401 TCPクライアント機能部
402 TLSトンネル終端機能部
450 アプリケーションサーバ
500 SSL−VPN端末
501 制御通信部
502 プログラム選択部
503 プログラム格納部
601 仮想ネットワークドライバ
602 L2転送型クライアント部
603 実ネットワークドライバ
650 ネットワークアプリケーション
700 接続制御装置

Claims (7)

  1. クライアントとサーバとの間の接続を行うトンネル接続装置とトンネル終端装置とを備える通信システムにおいて使用される前記トンネル接続装置であって、
    前記トンネル終端装置との間にトンネルを確立するトンネル接続機能部と、
    前記クライアントとの間にコネクションを確立するサーバ機能部と、
    前記サーバ機能部から受け取る前記クライアントのデータを送信するためのコネクションを、前記トンネルを介して前記サーバとの間に確立するクライアント機能部と
    を備えることを特徴とするトンネル接続装置。
  2. 前記コネクションはそれぞれ、TCPコネクションであることを特徴とする請求項1に記載のトンネル接続装置。
  3. 前記クライアント機能部は、前記トンネル接続装置となるコンピュータ上で実行されるTCP/IPプロトコルスタックである
    ことを特徴とする請求項1又は2に記載のトンネル接続装置。
  4. 前記トンネル接続装置と前記トンネル終端装置との間の接続制御を行う接続制御装置とシグナリング通信を行う制御通信機能部と、
    前記制御通信機能部により前記接続制御装置から受信する信号に基づいて、通信方式を選択する選択機能部と
    を備えることを特徴とする請求項1ないし3のうちいずれか1項に記載のトンネル接続装置。
  5. コンピュータを、請求項1ないし4のうちいずれか1項に記載の前記トンネル接続装置における各機能部として機能させるためのプログラム。
  6. 請求項1ないし4のうちいずれか1項に記載の前記トンネル接続装置と、当該トンネル接続装置とトンネル接続されるトンネル終端装置とを備える通信ネットワーク。
  7. クライアントとサーバとの間の接続を行うトンネル接続装置とトンネル終端装置とを備える通信システムにおいて使用される前記トンネル接続装置が実行するデータ通信方法であって、
    前記トンネル終端装置との間にトンネルを確立するステップと、
    前記トンネルを介して前記サーバとの間にコネクションを確立するステップと、
    前記クライアントからデータを受信し、当該データを前記コネクションを用いて前記サーバに送信するステップと
    を備えることを特徴とするデータ通信方法。
JP2014125708A 2014-06-18 2014-06-18 トンネル接続装置、通信ネットワーク、データ通信方法、及びプログラム Active JP6403450B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014125708A JP6403450B2 (ja) 2014-06-18 2014-06-18 トンネル接続装置、通信ネットワーク、データ通信方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014125708A JP6403450B2 (ja) 2014-06-18 2014-06-18 トンネル接続装置、通信ネットワーク、データ通信方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2016005196A JP2016005196A (ja) 2016-01-12
JP6403450B2 true JP6403450B2 (ja) 2018-10-10

Family

ID=55224170

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014125708A Active JP6403450B2 (ja) 2014-06-18 2014-06-18 トンネル接続装置、通信ネットワーク、データ通信方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP6403450B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020127058A (ja) * 2017-06-08 2020-08-20 シャープ株式会社 アンテナデバイスおよびこれを備えた表示装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7209977B2 (en) * 2001-10-01 2007-04-24 International Business Machines Corporation Method and apparatus for content-aware web switching
CN101599901B (zh) * 2009-07-15 2011-06-08 杭州华三通信技术有限公司 远程接入mpls vpn的方法、系统和网关
JP5494816B2 (ja) * 2010-10-20 2014-05-21 日本電気株式会社 通信制御装置、システム、方法及びプログラム

Also Published As

Publication number Publication date
JP2016005196A (ja) 2016-01-12

Similar Documents

Publication Publication Date Title
CA3108769C (en) Application transmission control protocol tunneling over the public internet
US9231918B2 (en) Use of virtual network interfaces and a websocket based transport mechanism to realize secure node-to-site and site-to-site virtual private network solutions
US8910273B1 (en) Virtual private network over a gateway connection
US8250643B2 (en) Communication device, communication system, communication method, and program
JP4662078B2 (ja) 通信システム、通信方法、およびプログラム
US8332532B2 (en) Connectivity over stateful firewalls
US8316226B1 (en) Adaptive transition between layer three and layer four network tunnels
WO2013086928A1 (zh) 一种互联方法、装置和系统
WO2012022145A1 (zh) 终端穿越私网与ims核心网中服务器通信的方法、装置及网络系统
JP2011124770A (ja) Vpn装置、vpnネットワーキング方法、プログラム、及び記憶媒体
WO2014117475A1 (zh) 通用路由封装协议隧道建立方法、通信设备及通信系统
TWI625950B (zh) 於一網路系統中藉助於網路位址轉譯來轉送封包之方法與裝置
JP6403450B2 (ja) トンネル接続装置、通信ネットワーク、データ通信方法、及びプログラム
JP2010283762A (ja) 通信経路設定装置、通信経路設定方法、プログラム、及び記憶媒体
CN113794715B (zh) 一种虚拟点对点网络数据发送方法及其系统
JP4380945B2 (ja) 中継サーバ
JP2005210352A (ja) Ipアドレス変換装置及び変換方法
WO2014067065A1 (zh) 实现隧道处理的方法、装置和系统
JP2011160286A (ja) 呼制御サーバ、中継サーバ、vpn装置、vpn通信システム、vpnネットワーキング方法、プログラム、及び記憶媒体
WO2006064561A1 (ja) 仮想プライベートネットワークシステム
CN117439815B (zh) 一种基于反向透明桥接的内网穿透系统及方法
JP2004064490A (ja) データ通信システム
JP2015109637A (ja) データ通信システム、それに用いられる転送装置および中継装置、並びにプログラム
JP6392134B2 (ja) 通信システム及び通信方法
JP3743502B2 (ja) 通信システム、通信方法、ネットワーク装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180828

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180911

R150 Certificate of patent or registration of utility model

Ref document number: 6403450

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250