KR20080105962A - 가상 네트워크 접속 장치, 시스템, 가상 네트워크의 접속의제어를 위한 방법 및 기록 매체 - Google Patents

가상 네트워크 접속 장치, 시스템, 가상 네트워크의 접속의제어를 위한 방법 및 기록 매체 Download PDF

Info

Publication number
KR20080105962A
KR20080105962A KR20070110046A KR20070110046A KR20080105962A KR 20080105962 A KR20080105962 A KR 20080105962A KR 20070110046 A KR20070110046 A KR 20070110046A KR 20070110046 A KR20070110046 A KR 20070110046A KR 20080105962 A KR20080105962 A KR 20080105962A
Authority
KR
South Korea
Prior art keywords
virtual network
address
network identifier
information processing
processing apparatus
Prior art date
Application number
KR20070110046A
Other languages
English (en)
Other versions
KR101085077B1 (ko
Inventor
다카오 마츠오카
Original Assignee
후지제롯쿠스 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후지제롯쿠스 가부시끼가이샤 filed Critical 후지제롯쿠스 가부시끼가이샤
Publication of KR20080105962A publication Critical patent/KR20080105962A/ko
Application granted granted Critical
Publication of KR101085077B1 publication Critical patent/KR101085077B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

가상 네트워크 접속 장치는, 가상 네트워크를 형성하는 형성 지시를 접수하는 형성 지시 접수 수단과, 상기 형성 지시 접수 수단이 접수한 상기 형성 지시에 따라 특유의 가상 네트워크 식별자를 할당하는 식별자 할당 수단과, 상기 가상 네트워크를 구성하는 정보 처리 장치의 지정(指定)을 접수하는 지정 접수 수단과, 상기 지정 접수 수단에 대해 지정된 정보 처리 장치에 대하여 접속 허가 정보를 발행하고, 발행한 접속 허가 정보를, 상기 식별자 할당 수단이 할당한 상기 가상 네트워크 식별자에 대응시켜서 제 1 기억 수단에 등록하는 제 1 등록 수단과, 정보 처리 장치로부터 상기 접속 허가 정보를 수반하는 접속 요구를 수취한 경우에, 상기 접속 허가 정보에 대응한 가상 네트워크 식별자를 상기 제 1 기억 수단에 의거하여 판정하고, 판정한 가상 네트워크 식별자에 당해 정보 처리 장치의 어드레스를 대응시키기 위한 처리를 행하는 상관(correlation) 처리 수단과, 정보 처리 장치로부터 송신원 어드레스와 수신처 어드레스를 포함한 전송 정보를 수취한 경우에, 상기 송신원 어드레스에 대응하는 가상 네트워크 식별자와 상기 수신처 어드레스에 대응하는 가상 네트워크 식별자를 판정하고, 판정한 상기 송신원 어드레스에 대응하는 가상 네트워크 식별자와 상기 수신처 어드레스에 대응하는 가상 네트워크 식별자에 의거하여, 상기 전송 정보를 상기 수신처 어드레스를 향하여 송신하는 제어를 행하는 송신 제어 수단을 구비한다.
가상 네트 워크 접속 장치, 형성 지시 접수 수단, 식별자 할당 수단, 지정 접수 수단, 상관 처리 수단

Description

가상 네트워크 접속 장치, 시스템, 가상 네트워크의 접속의 제어를 위한 방법 및 기록 매체{VIRTUAL NETWORK CONNECTION APPARATUS, SYSTEM, METHOD FOR CONTROLLING CONNECTION OF VIRTUAL NETWORK, AND RECORDING MEDIUM}
본 발명은, 가상 네트워크 접속 장치, 가상 네트워크의 접속의 제어를 위한 방법 및 기록 매체에 관한 것이다.
최근, VPN(Virtual Private Network: 가상 사설 네트워크) 서비스가 보급되어 있다. VPN 서비스는, 호스트 또는 거점과 다른 호스트 또는 거점이 인터넷 등의 공중 네트워크를 통하여 전용선에 의해 배타적으로 통신할 수 있도록 하는 서비스이다. 일반적인 VPN에서는, VPN상의 패킷을 캡슐화하여 실제 IP 네트워크를 터널(turnel)시킨다.
일본국 특허공개 제2001-313663호 공보에 나타낸 시스템은, 논리 네트워크를 추상화하는 가상 네트워크 인터페이스를 제공하여, 물리 네트워크 인터페이스와 가상 네트워크 인터페이스와 논리 네트워크의 대응을 결정하고, 물리 네트워크 인터페이스와 가상 네트워크 인터페이스에 대응된 패킷만을 송수신하여, 가상 네트워크 인터페이스와 물리 네트워크 인터페이스 사이에서 소통되는 패킷을 제어한다.
그러나, 가상 네트워크라고 해도, 캡슐화된 패킷을 실제 네트워크를 경유하여 송신하므로, 가상 네트워크의 멤버(member)가 되는 정보 처리 장치의 실제 네트워크상에서의 어드레스를 가상 네트워크 접속 장치에 설정할 필요가 있다. 그런데, 어떤 가상 네트워크를 형성하는 멤버인 정보 처리 장치가 이동하여, 사전에 등록된 네트워크 환경과 다른 환경을 통하여 이 가상 네트워크에 접속할 경우나, 가상 네트워크를 형성하는 멤버가 아닌 정보 처리 장치가 이 가상 네트워크의 멤버로서 일시적으로 참가할 경우 등과 같이, 멤버의 어드레스를 사전에 모르는 경우가 있다. 이와 같은 경우, 관리자가 그 멤버의 어드레스를 조사하여 가상 네트워크 접속 장치에 설정하는 것은, 불가능한 일은 아니라고 해도, 매우 번거롭다.
본 발명은, 어드레스를 사전에 모르는 정보 처리 장치를 가상 네트워크에 참가시킬 경우의 관리자의 부담을 경감할 수 있는 가상 네트워크 접속 장치를 제공하는 것을 목적으로 한다.
청구항 1에 따른 발명은, 가상 네트워크를 형성하는 형성 지시를 접수하는 형성 지시 접수 수단과, 상기 형성 지시 접수 수단이 접수한 상기 형성 지시에 따라 특유의 가상 네트워크 식별자를 할당하는 식별자 할당 수단과, 상기 가상 네트워크를 구성하는 정보 처리 장치의 지정을 접수하는 지정 접수 수단과, 상기 지정 접수 수단에 대해 지정된 정보 처리 장치에 대하여 접속 허가 정보를 발행하고, 발 행한 접속 허가 정보를, 상기 식별자 할당 수단이 할당한 상기 가상 네트워크 식별자에 대응시켜서 제 1 기억 수단에 등록하는 제 1 등록 수단과, 정보 처리 장치로부터 상기 접속 허가 정보를 수반하는 접속 요구를 수취한 경우에, 상기 접속 허가 정보에 대응한 가상 네트워크 식별자를 상기 제 1 기억 수단에 의거하여 판정하고, 판정한 가상 네트워크 식별자에 당해 정보 처리 장치의 어드레스를 대응시키기 위한 처리를 행하는 상관 처리 수단과, 정보 처리 장치로부터 송신원 어드레스와 수신처 어드레스를 포함한 전송 정보를 수취한 경우에, 상기 송신원 어드레스에 대응하는 가상 네트워크 식별자와 상기 수신처 어드레스에 대응하는 가상 네트워크 식별자를 판정하고, 판정한 상기 송신처 어드레스에 대응하는 가상 네트워크 식별자와 상기 수신처 어드레스에 대응하는 가상 네트워크 식별자에 의거하여, 상기 전송 정보를 상기 수신처 어드레스를 향하여 송신하는 제어를 행하는 송신 제어 수단을 구비하는 가상 네트워크 접속 장치이다.
청구항 2에 따른 발명은, 청구항 1에 따른 발명에 있어서, 상기 가상 네트워크 식별자에 대응시켜서 1 이상의 승인자 어드레스를 기억하는 제 2 기억 수단을 더 구비하고, 상기 상관 처리 수단은, 정보 처리 장치로부터 상기 접속 허가 정보를 수반하는 상기 접속 요구를 수취한 경우에, 상기 접속 허가 정보에 대응하는 가상 네트워크 식별자에 대응하는 승인자 어드레스를 상기 제 2 기억 수단에 의거하여 판정하고, 판정한 승인자 어드레스에 대하여 당해 정보 처리 장치로부터의 접속을 승인할 것인지의 여부에 대해서의 문의를 행하고, 이 문의에 대한 회답에 따라 당해 정보 처리 장치의 어드레스를 상기 가상 네트워크 식별자에 대응시킬 것인지 의 여부를 판정하는 것을 특징으로 한다.
청구한 3에 따른 발명은, 청구항 2에 따른 발명에 있어서, 가상 네트워크 식별자마다, 당해 가상 네트워크 식별자와 대응된 각 승인자 어드레스로부터의 회답으로부터 당해 정보 처리 장치의 어드레스를 상기 가상 네트워크 식별자에 대응시킬 것인지의 여부를 판정하기 위한 승인 규칙을 기억하는 제 3 기억 수단을 구비하고, 상기 상관 처리 수단은, 상기 접속 요구를 수반한 접속 허가 정보에 대응하는 가상 네트워크 식별자에 대응하는 각 승인자 어드레스로부터의 회답과, 당해 가상 네트워크 식별자에 대응하는 승인 규칙에 의거하여, 상기 정보 처리 장치의 어드레스를 상기 가상 네트워크 식별자에 대응시킬 것인지의 여부를 판정하는 것을 특징으로 한다.
청구항 4에 따른 발명은, 청구항 1에 따른 발명에 있어서, 상기 제 1 등록 수단이 상기 정보 처리 장치에 대해 발행한 접속 허가 정보에 대응된 통지 정보를 상기 정보 처리 장치에 대하여 송신하는 통지 송신 수단을 더 구비하는 것을 특징으로 한다.
청구항 5에 따른 발명은, 가상 네트워크 접속 제어를 위한 처리를 컴퓨터에 실행시키기 위한 프로그램을 기록한 컴퓨터 판독 가능한 매체로서, 상기 처리는,
(a) 가상 네트워크를 형성하는 형성 지시를 접수하는 스텝,
(b) 접수한 상기 형성 지시에 따라 특유의 가상 네트워크 식별자를 할당하는 스텝,
(c) 상기 가상 네트워크를 구성하는 정보 처리 장치의 지정을 접수하는 스 텝,
(d) 지정된 정보 처리 장치에 대하여 접속 허가 정보를 발행하고, 발행한 접속 허가 정보를, 할당된 상기 가상 네트워크 식별자에 대응시켜서 제 1 기억 수단에 등록하는 스텝,
(e) 정보 처리 장치로부터 상기 접속 허가 정보를 수반하는 접속 요구를 수취한 경우에, 상기 접속 허가 정보에 대응한 가상 네트워크 식별자를 상기 제 1 기억 수단에 의거하여 판정하고, 판정한 가상 네트워크 식별자에 당해 정보 처리 장치의 어드레스를 대응시키기 위한 처리를 실행하는 스텝,
(f) 정보 처리 장치로부터 송신원 어드레스와 수신처 어드레스를 포함한 전송 정보를 수취한 경우에, 상기 송신원 어드레스에 대응하는 가상 네트워크 식별자와 상기 수신처 어드레스에 대응하는 가상 네트워크 식별자를 판정하고, 판정한 상기 송신원 어드레스에 대응하는 가상 네트워크 식별자와 상기 수신처 어드레스에 대응하는 가상 네트워크 식별자에 의거하여, 상기 전송 정보를 상기 수신처 어드레스를 향하여 송신하는 제어를 실행하는 스텝을 포함한다.
청구항 6에 따른 발명은, 청구항 5에 따른 발명에 있어서, (g) 제 2 기억 수단에 대해, 상기 가상 네트워크 식별자에 대응시켜서 1 이상의 승인자 어드레스를 기억하는 스텝을 더 구비하고, 상기 스텝 (e)에서는, 정보 처리 장치로부터 상기 접속 허가 정보를 수반하는 상기 접속 요구를 수취한 경우에, 상기 접속 허가 정보에 대응하는 가상 네트워크 식별자에 대응하는 승인자 어드레스를 상기 제 2 기억 수단에 의거하여 판정하고, 판정한 승인자 어드레스에 대하여 당해 정보 처리 장치 로부터의 접속을 승인할 것인지의 여부에 대해서의 문의를 행하고, 이 문의에 대한 회답에 따라 당해 정보 처리 장치의 어드레스를 상기 가상 네트워크 식별자에 대응시킬 것인지의 여부를 판정하는 것을 특징으로 한다.
청구항 7에 따른 발명은, 청구항 6에 따른 발명에 있어서, (h) 가상 네트워크 식별자마다, 당해 가상 네트워크 식별자와 대응된 각 승인자 어드레스로부터의 회답으로부터 당해 정보 처리 장치의 어드레스를 상기 가상 네트워크 식별자에 대응시킬 것인지의 여부를 판정하기 위한 승인 규칙을 기억하는 스텝을 더 구비하고, 상기 스텝 (e)에서는, 상기 접속 요구를 수반한 접속 허가 정보에 대응하는 가상 네트워크 식별자에 대응하는 각 승인자 어드레스로부터의 회답과, 당해 가상 네트워크 식별자에 대응하는 승인 규칙에 의거하여, 상기 정보 처리 장치의 어드레스를 상기 가상 네트워크 식별자에 대응시킬 것인지의 여부를 판정하는 것을 특징으로 한다.
청구항 8에 따른 발명은, 청구항 5에 따른 발명에 있어서, (i) 상기 스텝 (d)에서 상기 정보 처리 장치에 대해 발행된 접속 허가 정보에 대응된 통지 정보를 상기 정보 처리 장치에 대하여 송신하는 스텝을 더 구비하는 것을 특징으로 한다.
청구항 9에 따른 발명은, 가상 네트워크 접속 장치와 1 이상의 정보 처리 장치를 구비하고, 상기 가상 네트워크 접속 장치는, 가상 네트워크를 형성하는 형성 지시를 접수하는 형성 지시 접수 수단과, 상기 형성 지시 접수 수단이 접수한 상기 형성 지시에 따라 특유의 가상 네트워크 식별자를 할당하는 식별자 할당 수단과, 상기 가상 네트워크를 구성하는 정보 처리 장치의 지정을 접수하는 지정 접수 수단 과, 상기 지정 접수 수단에 대해 지정된 정보 처리 장치에 대하여 접속 허가 정보를 발행하고, 발행한 접속 허가 정보를, 상기 식별자 할당 수단이 할당한 상기 가상 네트워크 식별자에 대응시켜서 제 1 기억 수단에 등록하는 제 1 등록 수단과, 정보 처리 장치로부터 상기 접속 허가 정보를 수반하는 접속 요구를 수취한 경우에, 상기 접속 허가 정보에 대응한 가상 네트워크 식별자를 상기 제 1 기억 수단에 의거하여 판정하고, 판정한 가상 네트워크 식별자에 당해 정보 처리 장치의 어드레스를 대응시키기 위한 처리를 행하는 상관 처리 수단과, 정보 처리 장치로부터 송신원 어드레스와 수신처 어드레스를 포함한 전송 정보를 수취한 경우에, 상기 송신원 어드레스에 대응하는 가상 네트워크 식별자와 상기 수신처 어드레스에 대응하는 가상 네트워크 식별자를 판정하고, 판정한 상기 송신원 어드레스에 대응하는 가상 네트워크 식별자와 상기 수신처 어드레스에 대응하는 가상 네트워크 식별자에 의거하여, 상기 전송 정보를 상기 수신처 어드레스를 향하여 송신하는 제어를 행하는 송신 제어 수단을 구비하고, 상기 정보 처리 장치는, 상기 접속 허가 정보를 수반하는 접속 요구를 상기 가상 네트워크 접속 장치에 송신하는 수단과, 송신원 어드레스와 수신처 어드레스를 포함한 전송 정보를 송신하는 수단을 구비하는 것을 특징으로 하는 가상 네트워크 시스템이다.
청구항 10에 따른 발명은, 가상 네트워크 접속 제어를 위한 방법으로서,
(a) 가상 네트워크를 형성하는 형성 지시를 접수하는 스텝,
(b) 접수한 상기 형성 지시에 따라 특유의 가상 네트워크 식별자를 할당하는 스텝,
(c) 상기 가상 네트워크를 구성하는 정보 처리 장치의 지정을 접수하는 스텝,
(d) 지정된 정보 처리 장치에 대하여 접속 허가 정보를 발행하고, 발행한 접속 허가 정보를, 할당된 상기 가상 네트워크 식별자에 대응시켜서 제 1 기억 수단에 등록하는 스텝,
(e) 정보 처리 장치로부터 상기 접속 허가 정보를 수반하는 접속 요구를 수취한 경우에, 상기 접속 허가 정보에 대응한 가상 네트워크 식별자를 상기 제 1 기억 수단에 의거하여 판정하고, 판정한 가상 네트워크 식별자에 당해 정보 처리 장치의 어드레스를 대응시키기 위한 처리를 실행하는 스텝,
(f) 정보 처리 장치로부터 송신원 어드레스와 수신처 어드레스를 포함한 전송 정보를 수취한 경우에, 상기 송신원 어드레스에 대응하는 가상 네트워크 식별자와 상기 수신처 어드레스에 대응하는 가상 네트워크 식별자를 판정하고, 판정한 상기 송신원 어드레스에 대응하는 가상 네트워크 식별자와 상기 수신처 어드레스에 대응하는 가상 네트워크 식별자에 의거하여, 상기 전송 정보를 상기 수신처 어드레스를 향하여 송신하는 제어를 실행하는 스텝을 포함하는 방법이다.
청구항 11에 따른 발명은, 청구항 10에 따른 발명에 있어서, (g) 제 2 기억 수단에 대해, 상기 가상 네트워크 식별자에 대응시켜서 1 이상의 승인자 어드레스를 기억하는 스텝을 더 구비하고, 상기 스텝 (e)에서는, 정보 처리 장치로부터 상기 접속 허가 정보를 수반하는 상기 접속 요구를 수취한 경우에, 상기 접속 허가 정보에 대응하는 가상 네트워크 식별자에 대응하는 승인자 어드레스를 상기 제 2 기억 수단에 의거하여 판정하고, 판정한 승인자 어드레스에 대하여 당해 정보 처리 장치로부터의 접속을 승인할 것인지의 여부에 대해서의 문의를 행하고, 이 문의에 대한 회답에 따라 당해 정보 처리 장치의 어드레스를 상기 가상 네트워크 식별자에 대응시킬 것인지의 여부를 판정하는 것을 특징으로 한다.
청구항 12에 따른 발명은, 청구항 11에 따른 발명에 있어서, (h) 가상 네트워크 식별자마다, 당해 가상 네트워크 식별자와 대응된 각 승인자 어드레스로부터의 회답으로부터 당해 정보 처리 장치의 어드레스를 상기 가상 네트워크 식별자에 대응시킬 것인지의 여부를 판정하기 위한 승인 규칙을 기억하는 스텝을 더 구비하고, 상기 스텝 (e)에서는, 상기 접속 요구에 수반한 접속 허가 정보에 대응하는 가상 네트워크 식별자에 대응하는 각 승인자 어드레스로부터의 회답과, 당해 가상 네트워크 식별자에 대응하는 승인 규칙에 의거하여, 상기 정보 처리 장치의 어드레스를 상기 가상 네트워크 식별자에 대응시킬 것인지의 여부를 판정하는 것을 특징으로 한다.
청구항 13에 따른 발명은, 청구항 10에 따른 발명에 있어서, (i) 상기 스텝 (d)에서 상기 정보 처리 장치에 대해 발행된 접속 허가 정보에 대응된 통지 정보를 상기 정보 처리 장치에 대하여 송신하는 스텝을 더 구비하는 것을 특징으로 한다.
청구항 1, 5, 9 또는 10에 따른 발명에 의하면, 어드레스를 사전에 모르는 정보 처리 장치를 가상 네트워크에 참가시킬 경우의 관리자의 부담을, 본 구성을 갖고 있지 않은 경우에 비교하여 경감할 수 있다.
청구항 2, 6 또는 11에 따른 발명에 의하면, 가상 네트워크에 접속하기 위하여 접속 허가 정보뿐만 아니라 승인자로부터의 승인을 요구하므로, 가상 네트워크의 안전성이 본 구성을 갖고 있지 않은 경우에 비교하여 향상된다.
청구항 3, 7 또는 12에 따른 발명에 의하면, 정보 처리 장치를 가상 네트워크에 접속시키는지의 여부를, 가상 네트워크마다 개별의 승인 규칙에 의거하여 판정할 수 있다.
청구항 4, 8 또는 13에 따른 발명에 의하면, 가상 네트워크를 구성하는 정보 처리 장치로서 지정된 장치가, 그 접속 허가 정보를 취득할 수 있도록 할 수 있다.
이하에서는, 도 1에 예시한 네트워크 구성을 예로 설명한다. 도 1에 예시한 네트워크 구성에서는, LAN(Local Area Network)(200)과, 리모트 호스트(R1, R2)가 인터넷(300)에 접속되어 있다. 리모트 호스트(R1, R2)는, 각각, 퍼스널 컴퓨터 등의 컴퓨터(정보 처리 장치)이며, ISP(Internet Service Provider)를 통하여 인터넷(300)에 접속되어 있다. 또한, LAN(200)과 인터넷(300)의 경계에는 VPN(Virtual Private Network) 서버(100)가 설치되어 있다. VPN 서버(100)는, IP(Internet Protocol) 루팅을 위한 루터 기능과 VPN 접속 제어 기능을 구비한다. 도시한 예의 LAN(200)에는, 네트워크 어드레스(10.0.1.2/24)의 네트워크와, 네트워크 어드레스(10.0.2.0/24)의 네트워크가 포함된다. 전자에는 퍼스널 컴퓨터(L1)와 서버(L2)가 접속되고, 후자에는 퍼스널 컴퓨터(L3∼L4)와 서버(L6)가 접속되어 있다.
다음으로, 도 2를 참조하여, VPN 서버(100)의 내부 구성의 일례를 설명한다. VPN 서버(100)는, VPN 형성 지시 접수부(102), 멤버 등록 지시 접수부(104), VPN 설정부(106), 멤버 등록 통지부(108), 접속키 발행부(110), VPN 접속 제어부(112), 경로 제어부(114)를 구비한다. 이들 각각의 기능 모듈은, VPN 루팅 규칙(116), 인증 정보 DB(데이터 베이스)(118) 및 VPN·그룹 ID 대응 정보 DB(120)와 같은 정보를 이용하여 각종 처리를 실행한다.
VPN 형성 지시 접수부(102)는, 사용자가 조작하는 컴퓨터로부터, VPN 형성 지시를 접수한다. 여기서, VPN 형성 지시부(102)는, VPN 형성 지시를 접수하기 위한 사용자 인터페이스 화면 정보를 제공해도 된다. 이 사용자 인터페이스 화면 정보는, 예를 들면, 웹(Wep) 페이지이다. 즉, 이 예에서는, 사용자는 컴퓨터(웹 브라우저)를 조작하여, VPN 형성 지시용 웹 페이지의 URL(Uniform Resource Locator)에 액세스하고, VPN 서버(100)로부터 그 웹 페이지를 취득한다. 그 웹 페이지에는, 예를 들면 VPN 형성을 지시하기 위한 버튼이 설치되어 있고, 그 버튼을 마우스의 클릭 조작 등에 의해 누르면, 그 컴퓨터는 VPN 형성 지시를 VPN 서버(100)로 송신한다.
또한, VPN 형성 지시용의 웹 페이지를 VPN 서버(100)로부터 사용자의 컴퓨터에 제공하는 것은, 어디까지나 일례에 지나지 않는다. 그 대신, 예를 들면 사용자의 컴퓨터에, VPN 형성 지시 등과 같은 각종 조작을 위한 사용자 인터페이스를 갖는 VPN 클라이언트 애플리케이션을 인스톨해도 된다.
VPN 형성 지시 접수부(102)가, VPN 서버(100)가 속하는 LAN(200)의 외부로부터의 VPN 형성 지시는 접수하지 않도록 해도 된다. 여기에는, 예를 들면, LAN(200) 내의 IP 어드레스로부터의 VPN 형성 지시만 접수하도록 VPN 서버(100)를 설정해두면 된다. 또한, VPN 형성 지시용의 웹 페이지로의 액세스를, LAN(200) 외부의 어드레스로부터는 허가하지 않도록 설정해도 된다.
멤버 등록 지시 접수부(104)는, VPN 형성 지시 접수부(102)가 접수한 지시 에 따라 형성한 VPN에 대하여, 그 VPN을 구성하는 멤버가 되는 컴퓨터를 등록하기 위한 지시를 접수한다. 이 경우, 멤버 등록 지시 접수부(104)는, 예를 들면, 멤버의 후보인 컴퓨터의 리스트를 사용자의 컴퓨터에 제공하고, 사용자는 그 리스트 중에서 멤버를 선택한다. 이 리스트에는, 후보의 컴퓨터마다, 예를 들면, 그 컴퓨터를 식별하기 위한 식별 정보(노드 ID라고 함)와, 그 컴퓨터에 대하여 통지를 보내기 위하여 사용하는 통지처 어드레스(예를 들면 전자 메일 어드레스 또는 IP 어드레스)가 포함된다. 노드 ID는, 컴퓨터를 식별할 수 있는 것이라면 어떠한 것을 사용해도 된다. 예를 들면, 당해 컴퓨터가 구비하는 NIC(네트워크 인터페이스 카드)의 MAC(Media Access Control) 어드레스를 노드 ID로서 사용해도 된다. 또한, 당해 컴퓨터를 제어하는 오퍼레이팅 시스템의 제품 식별 번호를 노드 ID로서 사용해도 된다. 또한, 당해 컴퓨터가 갖는 CPU, 하드디스크 등의 하드웨어 요소의 제품 식별 번호, NIC의 MAC 어드레스, 및 오퍼레이팅 시스템의 제품 식별 번호로 이루어지는 1그룹의 식별 번호 그룹 중, 소정의 1 이상의 식별 번호의 조합으로부터 소정 데이터 길이의 값(예를 들면 그들 식별 번호를 열거한 데이터 열의 스케쥴 값 등)을 구하고, 그 값을 노드 ID로 해도 된다.
또한, 다른 예에서는, 후보의 리스트로서, 사용자의 전자 메일 어드레스의 리스트를 사용해도 된다. 이 경우 후보가 되는 컴퓨터를, 사용자의 전자 메일 어드레스로 지정하는 것이 된다.
이와 같은 멤버의 후보의 리스트는, 예를 들면, 시스템 관리자가 미리 VPN 서버(100)에 등록해두면 된다. 또한, 다른 예로서, 컴퓨터상에서 VPN 클라이언트 애플리케이션을 기동한 경우에, 그 애플리케이션이 당해 컴퓨터의 노드 ID와 어드레스(예를 들면 메일 어드레스 또는 IP 어드레스)를 VPN 서버(100)에 통지하고, VPN 서버(100)가 그것을 리스트에 등록해도 된다. 이 경우, 메일 어드레스는 미리 사용자 등이 그 애플리케이션에 설정해두면 되고, IP 어드레스는 오퍼레이팅 시스템으로부터 취득하면 된다.
후보의 리스트로부터 멤버를 선택하기 위한 사용자 인터페이스 화면은, 예를 들면 웹 페이지로서 VPN 서버(100)로부터 사용자의 컴퓨터에 제공해도 된다. 또한, 다른 예로서, 멤버 선택을 위한 사용자 인터페이스 화면을 제공하는 VPN 클라이언트 애플리케이션을 컴퓨터에 인스톨해도 된다.
또한, 멤버를 전자 메일 어드레스로 지정하는 방식을 사용하는 경우에는, 멤버의 전자 메일 어드레스를 문자열로서 입력하는 사용자 인터페이스 화면을 사용하면 된다.
VPN 설정부(106)는, VPN 형성 지시 접수부(102)가 접수한 형성 지시에 따라, 1개의 VPN(가상 네트워크)을 형성하기 위한 설정을 행한다. 이 설정 처리에서는, 예를 들면, 형성 지시에 따라 형성하는 VPN을 특이하게 식별하기 위한 식별자(그룹 ID라고 함)와, 그 VPN을 나타내는 가상 네트워크 어드레스를 할당하고, 이들의 정 보를 VPN 서버(100) 내에 설정 정보로서 등록한다. 일례에서는, 할당한 그룹 1D와 가상 네트워크 어드레스의 쌍을, VPN·그룹 ID 대응 정보 DB(120)에 등록한다.
도 3에 VPN·그룹 ID 대응 정보 DB(120)가 갖는 데이터 내용의 일례를 나타낸다. 이 예는, 도 1에 예시한 2개의 가상 네트워크(N1, N2)에 대응하는 것이다. 가상 네트워크(N1)에 할당된 그룹 ID가 「1」이고, 가상 네트워크(N2)에 할당된 그룹 ID가 「2」이다. 이 예에서는, 가상 네트워크 어드레스는, 네트워크 어드레스와 네트마스크의 쌍으로 나타내고 있다.
멤버 등록 통지부(108)는, 멤버 등록 지시 접수부(104)가 접수한 지시에 의해 선택된 멤버의 통지처 어드레스에 대하여, 등록 통지 정보를 송신한다. 등록 통지 정보에는, 예를 들면, VPN 접속키를 취득하기 위한 웹 페이지의 URL이 포함된다.
여기서, VPN 접속키는, VPN의 멤버인 것을 VPN 서버(100)에 대하여 증명하는 일종의 인증 정보이다. VPN 접속키는, VPN의 모든 멤버가 공통값이어도 되지만, 멤버마다 다른값이어도 된다. 예를 들면, 그룹 ID와 노드 ID의 조합을 소정의 함수(예를 들면 해시(hash) 함수)에 입력하여 얻어지는 값을 VPN 접속키라고 하면, VPN 접속키는 멤버마다 다른 값이 된다.
등록 통지 정보에는, 이 외에도, VPN에 초대된 것을 알리는 문장이 포함되어 있어도 된다. 또한, 등록 통지 정보를 수취한 사용자가 어떠한 VPN에 초대된 것인지를 이해하기 위하여, 등록 통지 정보에는 그 VPN의 형성 지시를 행한 사용자의 이름이 포함되어 있어도 된다. 또한, 등록 통지 정보에는, VPN을 구성하는 다른 멤버의 이름(사용자명 또는 호스트명)이 포함되어 있어도 된다.
접속키 발행부(110)는, 멤버 등록 지시 접수부(104)에 대하여 지정된 멤버에 대하여 VPN 접속키를 발행한다. 접속키 발행부(110)는, 예를 들면, 등록 통지 정보를 수취한 사용자의 컴퓨터로부터 접속키 취득 요구를 수취하면, 그 요구에 대응한 VPN 접속키를 반환한다. 접속키 발행부(110)는, 멤버에 대하여 VPN 접속키를 발행한 경우, 그 VPN 접속키를, 가상 네트워크의 그룹 ID와 대응시켜서 인증 정보 DB(118)에 등록한다. 멤버마다 다른 VPN 접속키를 발행하는 경우에는, 그 VPN 접속키에 대응시켜서, 그 멤버의 식별 정보인 노드 ID도 함께 인식 정보 DB(118)에 등록한다.
도 4에, 인증 정보 DB(118)의 데이터 내용의 일례를 나타낸다. 이 예는, 도 1에 예시한 가상 네트워크(N1, N2)에 대응하는 것이다. 즉, 도 1의 예에서는, 가상 네트워크(N1)(그룹 ID=1)에는 LAN(200) 내의 컴퓨터(L1), 서버(L2), 및 컴퓨터(L3)와, LAN(200) 외부의 리모트 호스트(R1)가 참가하고 있고, 가상 네트워크(N2)(그룹 ID=2)에는 LAN(200) 내의 컴퓨터(L3, L4)와 LAN(200) 외부의 리모트 호스트(R2)가 참가하고 있다. 이 예에서는, 노드 ID와 그룹 ID의 조합마다, 각각 다른 VPN 접속키가 할당되어 있다.
여기서, 가상 네트워크로의 참가 인증을 위하여, VPN 접속키 이외에, 패스워드 등의 인증 정보를 설정하도록 해도 된다. 인증 정보는, 가상 네트워크마다 정해도 되고, 동일한 가상 네트워크에서도 멤버마다 다른 값으로 해도 된다. 후자의 경우, 설정된 인증 정보는, 노드 ID와 그룹 ID의 조합에 대응시켜서 예를 들면 인 증 정보 DB(118)에 등록된다. 예를 들면 멤버가 VPN 접속키를 이용하여 가상 네트워크로의 접속 요구를 발한 경우에, VPN 서버(100)가 그 인증 정보의 입력 화면을 제공하면 된다. 그리고, 멤버 화소의 입력 화면에 정확한 인증 정보를 입력하지 않으면, 가상 네트워크로의 참가를 인정하지 않도록 하면 된다.
또한, 도 3 및 도 4에 예시한 VPN·그룹 ID 대응 정보 DB(120)와 인증 정보 DB(118)의 데이터 구조는 어디까지나 일례에 지나지 않는다. 이들 각 DB의 정보는 다양한 표현 형식으로 표현 가능하며, 동일한 내용이 표현 가능하다면 어떠한 표현 형식을 이용해도 된다. 또한, DB(118 및 120)와 같이 2개의 DB로 이루어지는 구성도, 설명의 편의를 위한 것에 지나지 않는다.
VPN 접속 제어부(112)는, 사용자의 컴퓨터로부터 VPN 접속키를 수반하는 접속 요구를 수취한 경우에, 그 VPN 접속키에 대응시켜서 인증 정보 DB(118)에 등록되어 있는 그룹 ID가 나타낸 VPN에 대하여, 그 컴퓨터를 참가시킨다. 이 예에서는, 그 컴퓨터에 대하여, 당해 VPN의 가상 네트워크 어드레스에 속하는 호스트 어드레스(가상 IP 어드레스)를 할당함으로써, 그 컴퓨터를 그 VPN에 참가시킨다. 또한, VPN 접속 제어부(112)는, 접속 요구를 수취했을 때에 컴퓨터의 실제 IP 어드레스를 취득해두고, 이것과 할당한 가상 IP 어드레스에 의해, 동일한 VPN에 참가하고 있는 컴퓨터끼리의 사이에서의 루팅을 위한 규칙을, VPN 루팅 규칙(116)으로서 생성하고, VPN 서버(100) 내의 기억 장치에 기억시킨다. 도 1에 나타낸 가상 네트워크(N1, N2)가 존재하는 경우를 예로 들면, VPN 루팅 규칙(116)에는, 예를 들면 이하와 같은 규칙이 포함된다. 규칙 (1)∼(4)는 가상 네트워크(N1) 내에서의 패킷 전송에 관한 것이고, 규칙 (5)∼(7)은 가상 네트워크(N2) 내에서의 패킷 전송에 관한 것이며, 규칙 (8)은 가상 IP 어드레스에서의 루팅 전체에 관한 것이다. 또한, 규칙 (9)∼(12)는 실제 IP 어드레스에서의 루팅에 관한 규칙이다. 이 예는, VPN 서버(100)가 관리하는 가상 네트워크가 N1 및 N2만인 경우이다.
(1) 패킷의 송신원 어드레스가 172.16.1.2∼l72.16.1.4(LAN 내의 가상 IP 어드레스)이고, 또한 수신처 어드레스가 172.16.1.5(LAN 외부의 리모트 호스트(R1)의 가상 IP 어드레스)라면, 그 패킷을 캡슐화하고, 그 결과 얻어지는 캡슐에 대하여 송신원 어드레스가 11.11.11.11이고 수신처 어드레스가 22.22.22.22인 IP 헤더를 부가하여 인터넷(300)측의 루터(도시 생략)에 송신한다. 여기서, 11.11.11.11은, VPN 서버(100)의 인터넷측의 NlC의 글로벌 IP 어드레스이며, 22.22.22.22는, 리모트 호스트(R1)의 NIC의 글로벌 IP 어드레스이다. 또한, 캡슐화에는, 예를 들면, IP sec 프로토콜을 사용하면 된다.
(2) 패킷의 송신원 어드레스가 172.16.1.3∼172.16.1.4 또는 172.16.1.5이고, 또한 수신처 어드레스가 172.16.1.2라면, 그 패킷을 캡슐화하고, 그 결과 얻어지는 캡슐에 대하여 송신원 어드레스가 10.0.1.1이고 수신처 어드레스가 10.0.1.2인 IP 헤더를 부가하여, 네트워크 10.0.1.0/24에 전송한다. 여기서, 10.0.1.1은 VPN 서버(100)가 구비하는 NIC 중, 네트워크 10.0.1.0/24에 접속된 NIC의 실제 IP 어드레스이다. 또한, 10.0.1.2는 LAN(200) 내의 컴퓨터(L1)의 NIC의 실제 IP 어드레스이다.
(3) 패킷의 송신원 어드레스가 172.16.1.2 또는 172.16.1.4 또는 172.16.1.5 이고, 또한 수신처 어드레스가 172.16.1.3이라면, 그 패킷을 캡슐화하고, 그 결과 얻어지는 캡슐에 대하여 송신원 어드레스가 10.0.1.1이고 수신처 어드레스가 10.0.1.3(서버(L2)의 실제 IP 어드레스)인 IP 헤더를 부가하여, 네트워크 10.0.1.0/24에 전송한다.
(4) 패킷의 송신원 어드레스가 172.16.1.2∼172.16.1.3 또는 172.16.1.5이고, 또한 수신처 어드레스가 172.16.1.4라면. 그 패킷을 캡슐화하고, 그 결과 얻어지는 캡슐에 대하여 송신원 어드레스가 1O.O.2.1이고 수신처 어드레스가 1O.O.2.2인 IP 헤더를 부가하여, 네트워크 10.0.2.0/24에 전송한다. 여기서, 10.0.2.1은 VPN 서버(100)가 구비하는 NIC 중, 네트워크 10.0.2.0/24에 접속된 NIC의 실제 IP 어드레스이다. 또한, 10.0.2.2는 LAN(200) 내의 컴퓨터(L3)의 NIC의 실제 IP 어드레스이다.
(5) 패킷의 송신원 어드레스가 172.16.2.2∼172.16.2.3(LAN 내의 호스트의 가상 IP 어드레스)이고, 또한 수신처 어드레스가 172.16.2.4(LAN 외부의 리모트 호스트(R2)의 가상 IP 어드레스)라면, 그 패킷을 캡슐화하고, 그 결과 얻어지는 캡슐에 대하여 송신원 어드레스가 11.11.11.11이고 수신처 어드레스가 33.33.33.33인 IP 헤더를 부가하여, 인터넷(300)측의 루터(도시 생략)에 송신한다. 여기서, 33.33.33.33은, 리모트 호스트(R2)의 NIC의 글로벌 IP 어드레스이다.
(6) 패킷의 송신원 어드레스가 172.16.2.3 또는 172.16.2.4이고, 또한 수신처 어드레스가 172.16.2.2라면, 그 패킷을 캡슐화하고, 그 결과 얻어지는 캡슐에 대하여 송신원 어드레스가 10.0.2.1이고 수신처 어드레스가 10.0.2.2인 IP 헤더를 부가하여, 네트워크 10.0.2.0/24에 전송한다.
(7) 패킷의 송신원 어드레스가 172.16.2.2 또는 172.16.2.4이고, 또한 수신처 어드레스가 172.16.2.3이라면, 그 패킷을 캡슐화하고, 그 결과 얻어지는 캡슐에 대하여 송신원 어드레스가 10.0.2.1이고 수신처 어드레스가 10.0.2.2인 IP 헤더를 부가하여, 네트워크 1O.0.2.0/24에 전송한다.
(8) 패킷의 송신원 또는 수신처 중 어느 한쪽이 가상 IP 어드레스이고, 또한 그들 송신원과 수신처의 쌍이 규칙 (1)∼(7) 중 어느 쪽에도 일치하지 않는 경우, 그 패킷은 폐기(드롭)한다. 또한, VPN 서버(100)는, 자신이 할당한 가상 IP 어드레스의 정보를 갖고 있으므로, 송신원 또는 수신처의 IP 어드레스가 가상 IP 어드레스인지의 여부를 그 정보에 의거하여 판정하면 된다.
(9) 패킷의 송신원 어드레스가 22.22.22.22이고 수신처 어드레스가 11.11.11.11이라면, 그 패킷의 캡슐화를 해제하고, 그 결과 얻어지는 원래의 패킷(VPN 패킷)의 IP 헤더의 송신원 및 수신처 어드레스에 대하여 규칙 (1)∼(8)을 적용한다.
(1O) 패킷의 송신원 어드레스가 10.0.1.2 또는 10.0.1.3이고 수신처 어드레스가 10.0.1.1이라면, 그 패킷의 캡슐화를 해제하고, 그 결과 얻어지는 원래의 패킷의 IP 헤더의 송신원 및 수신처 어드레스에 대하여 규칙 (1)∼(8)을 적용한다.
(11) 패킷의 송신원 어드레스가 10.0.2.2 또는 10.0.2.3이고 수신처 어드레스가 10.0.2.1이라면, 그 패킷의 캡슐화를 해제하고, 그 결과 얻어지는 원래의 패킷의 IP 헤더의 송신원 및 수신처 어드레스에 대하여 규칙 (1)∼(8)을 적용한다.
(12) 패킷의 송신원 및 수신처가 모두 실제 IP 어드레스이고, 또한 그들 송신원과 수신처의 쌍이 규칙 (9)∼(11) 중 어느 쪽에도 일치하지 않는 경우, 그 패킷을 그 송신처로 루팅한다.
경로 제어부(114)는, 이와 같은 VPN 루팅 규칙(116)을 참조하여, 가상 네트워크상의 패킷 루팅을 행한다.
이상에 예시한 규칙 (1)∼(12)는, 각 호스트(L1 내지 L6, R1 또는 R2)가 구비하는 VPN 클라이언트 애플리케이션이, 당해 호스트 내에서 생성된 VPN 패킷(이 예에서는, 가상 IP 어드레스용의 패킷)을 캡슐화하여 인터넷(300) 또는 LAN(200)을 통과시켜, VPN 서버(100)에 송신하는(즉 VPN 터널링) 경우의 예이다.
이상에 예시한 규칙 (1)∼(8)은, VPN 패킷에 관한 것으로서, 당해 VPN 패킷의 송신원 및 수신처가 동일한 가상 네트워크에 속하는 경우에는 그 패킷을 전송(포워드)하고, 그렇지 않은 경우는 그 패킷을 폐기한다는 사고 방식에 의거한다. 즉, 그들 규칙은, 이 사고 방식을, 각 호스트에 할당한 가상 IP 어드레스를 이용하여 개별적, 구체적인 규칙으로서 표현한 것이다. 이들의 규칙에서는, 패킷의 송신원과 수신처의 가상 IP 어드레스의 네트워크 어드레스 부분이 동일하면 그 패킷을 전송한다. 그러나, 당업자라면 이해할 수 있는 바와 같이, 규칙 (1)∼(8)과 같이 구체적으로 송신원 및 수신처의 가상 IP 어드레스를 명시한 규칙이 아니어도, 「패킷의 송신원 및 수신처의 가상 IP 어드레스의 네트워크 어드레스 부분이 동일하다면 그 패킷을 전송하고, 그렇지 않다면 그 패킷을 폐기한다」라는 포괄적인 규칙을 사용해도 물론 된다. 또한, 이 포괄적인 규칙도, 동일한 가상 네트워크에 속하는 호스트에는, 그 가상 네트워크에 할당한 가상 네트워크 어드레스에 속하는 가상 IP 어드레스를 부여한다는 틀 하에서의 예에 지나지 않는다. 원리적으로는, 송신원과 수신처가 동일한 가상 네트워크에 속하는지의 여부를 판정할 수 있다면, 어떠한 규칙 또는 방식을 사용해도 된다. 예를 들면, 가상 네트워크의 그룹 ID에 대하여 그 가상 네트워크에 속하는 각 호스트의 가상 IP 어드레스를 대응시켜서 VPN 서버(100)에 기억해두어도 된다. 이 경우, VPN 패킷의 송신원 및 수신처의 가상 IP 어드레스가 동일한 그룹 ID에 대응하는지의 여부를 그 기억 정보에 의거하여 판정함으로써, 송신원과 수신처가 동일한 가상 네트워크에 속하는지의 여부가 판정된다. 또한, 가상 네트워크에 대하여 할당한 가상 네트워크 어드레스를, 당해 가상 네트워크를 식별하는 그룹 ID로서 사용해도 된다.
또한, 이상에서는 LAN(200) 내의 호스트(L1∼L6)가 VPN 터널링 기능을 구비하고 있는 예를 설명했지만, 이것은 필수적인 것이 아니다. LAN(200) 내의 호스트(L1∼L6)가 VPN 터널링 기능을 갖고 있지 않아도, 예를 들면 IP 어드레스 등의 방법을 이용하여 그들 각 호스트(L1∼L6)의 NIC에 가상 IP 어드레스를 추가하면, LAN(200) 내에서는 VPN 패킷이 캡슐화되지 않고 그대로 루팅된다.
또한, 이상에 예시한 VPN 루팅 규칙 및 루팅 처리는 어디까지나 일례에 지나지 않는다. 가상 네트워크에 참가하는 각 호스트에 대하여 가상 IP 어드레스를 할당하고, 가상 IP 어드레스를 이용하여 루팅을 행하는 방식에는 종래에도 존재하고 있다. 그와 같은 다른 방식을 이용해도 물론 된다.
다음으로, 도 5를 참조하여, 가상 네트워크(VPN)가 형성될 때까지의 처리 순 서의 구체적인 예를 설명한다. 이 예에서는, 도 1에 나타낸 네트워크 구성예에서 가상 네트워크(N1)가 존재하지 않는 상태에서, LAN(200) 내의 호스트(L1)의 VPN 클라이언트 애플리케이션(이하, 설명의 간략화를 위하여, 분명한 경우에는 간단히 호스트(L1)이라고 함)으로부터의 지시에 따라 가상 네트워크(N1)가 형성될 때까지의 흐름을 개략적으로 나타낸다.
우선, 호스트(L1)가 사용자의 지시에 따라 VPN 형성 지시를 생성하고, VPN 서버(100)에 보낸다(S1). 이 VPN 형성 지시에는, 호스트(L1)의 노드 ID가 포함된다. 여기서, 호스트(L1)의 노드 ID는 호스트(L1)의 VPN 클라이언트 애플리케이션이, 예를 들면 호스트(L1)의 하드웨어 요소의 정보에 의거하여 생성하고, 설정 정보로서 기억해두면 된다. 노드 ID로서 사용자의 전자 메일 어드레스를 사용하는 경우는, VPN 클라이언트 애플리케이션은, 사용자에게 노드 ID로 하는 전자 메일 어드레스를 설정시켜, 그 값을 설정 정보로서 기억하고 있으면 된다.
이 VPN 형성 지시를 수취한 VPN 서버(100)는, VPN 설정부(106)에 의해, 그 지시에 따른 가상 네트워크(VPN)(N1)의 설정을 행한다(S2). 즉, 그 가상 네트워크에 대하여 그룹 ID(도 1 및 도 4의 예에서는 「1」) 및 가상 네트워크 어드레스(도 1의 예에서는 172.16.1.0/24)를 할당하고, 그들 그룹 ID 및 가상 네트워크 어드레스의 쌍을 VPN·그룹 ID 대응 정보 DB(120)에 등록한다. 또한 VPN 서버(100)는, 호스트(L1)에 대하여, 당해 가상 네트워크에서의 가상 IP 어드레스(도 1의 예에서는 172.16.1.2)를 할당하고, VPN 접속키를 생성한다. 그리고, 그들 가상 IP 어드레스 및 VPN 접속키를, 당해 가상 네트워크의 그룹 ID와 함께 호스트(L1)에 송신한 다(S3). 호스트(L1)는, 수취한 가상 IP 어드레스, VPN 접속키 및 그룹 ID를 기억하여, 이후의 처리에 사용한다. 또한, VPN 서버(100)는, 이 VPN 접속키를, 호스트(L1)의 노드 1D와, 그 가상 네트워크(N1)에 대하여 할당한 그룹 ID의 쌍에 대응시켜, 인증 정보 DB(118)에 등록한다.
또한, VPN 형성 지시를 행한 사용자는, 호스트(L1)를 조작하여, 그 가상 네트워크(N1)에 대한 멤버의 등록 요구를 행한다(S4). 멤버의 지정은, 상술한 바와 같이, 예를 들면 리스트로부터의 선택으로 행하면 된다. 이때 호스트(L1)로부터 VPN 서버(100)에 보내지는 등록 요구에는, 예를 들면, 호스트(L1)를 의미하는 노드 ID와, 가상 네트워크(N1)를 의미하는 그룹 ID와, 선택된 멤버를 특정하는 정보(즉 그 멤버의 노드 ID, 또는 그 노드 ID에 대응시킨 정보)가 포함된다. 도시한 예는, 리모트 호스트(R1)가 멤버로서 선택된 경우의 예이다. 이 등록 요구에는, 노드 ID와 그룹 ID의 쌍 대신에, 스텝(S3)에서 수취한 VPN 접속키를 조합해도 된다. 또한, 노드 ID 및 그룹 ID에 부가하여 VPN 접속키를 등록 요구에 조합해두고, 그들 노드 ID, 그룹 ID 및 VPN 접속키의 쌍이 인증 정보 DB(118)에 등록된 바람직한 조합인지의 여부를 VPN 서버(100)가 확인하고, 바람직한 조합이라고 확인된 경우에 VPN 서버(100)가 그 등록 요구를 접수하도록 해도 된다.
멤버 등록 요구를 수취한 VPN 서버(100)는, 그 요구에서 지정된 멤버에 대하여 가상 네트워크(N1) 내의 가상 IP 어드레스를 할당하고, 그 멤버에 대응하는 VPN 접속키를 생성한다. 이들 가상 IP 어드레스 및 VPN 접속키는, 그 멤버의 노드 ID와 가상 네트워크(N1)의 그룹 ID의 쌍에 대응시켜, 인증 정보 DB(118)에 기억된다. 그리고, VPN 서버(100)는, 그 노드 ID와 그룹 ID 쌍에 대응시킨 등록 통지 정보를 생성하여 그 멤버(이 예에서는 리모트 호스트(R1))에 송신한다(S5). 이 등록 통지 정보에는, 예를 들면, 그 VPN 접속키를 취득하기 위한 웹 페이지(이 페이지는 VPN 서버(100)가 생성함)의 URL이 포함된다. 등록 통지 정보는, 예를 들면, 전자 메일로서, 호스트(R1)를 갖는 사용자에게 송신된다. 또한, 호스트(R1)가 구비하는 VPN 클라이언트 애플리케이션에 대응하는 고유한 프로토콜로, 등록 통지 정보를 호스트(R1)에 송신해도 된다.
등록 통지 정보를 수취한 호스트(R1)의 사용자가 그 등록 통지 정보를 이용하여 VPN 접속키의 취득 요구를 행하면(S6), VPN 서버(100)가 VPN 접속키를 반환한다(S7). 예를 들면, 사용자가 등록 통지 정보의 전자 메일에 표시된 URL을 클릭하면, 호스트(R1)가 그 URL에 대응하는 웹 페이지를 요구하는 HTTP(Hypertext Transfer Protocol) 요구를 VPN 서버(100)에 보내어, 그 웹 페이지를 취득한다. 그 웹 페이지에는, 예를 들면, VPN 접속키의 취득 지시를 위한 버튼이 포함되어 있다. 그 버튼에는, 당해 멤버에 대하여 발행된 VPN 접속키를 식별하는 식별 정보가 포함되어 있다. 그 웹 페이지를 취득한 사용자는, 컴퓨터 화면에 표시된 그 버튼을 클릭 조작 등으로 누름으로써, 컴퓨터는 VPN 서버(100)에 대하여 그 식별 정보를 포함한 접속키 취득 요구를 송신하고, VPN 접속키를 얻는다. 또한, 등록 통지 정보에 나타낸 URL에 대응한 웹 페이지 중에, VPN 접속키의 정보가 포함되어 있어도 된다.
또한, VPN 클라이언트 애플리케이션에 대응하는 고유한 프로토콜로 등록 통 지 정보가 호스트(R1)에 제공되는 경우에는, 그 애플리케이션이 VPN 접속키의 취득 지시를 위한 사용자 인터페이스 화면을 제공한다. 사용자가 그 화면을 이용하여 취득 지시를 행하면, 그 애플리케이션이 등록 통지 정보에 포함되는 식별 정보를 포함한 취득 요구를 VPN 서버(100)에 발한다. VPN 서버(100)는, 그 요구에 대하여 VPN 접속키를 반환한다. 또한, 스텝(S5)에서 호스트(R1)에 송신하는 등록 통지 정보 중에, VPN 접속키를 포함시켜 두어도 된다.
도 5에는 호스트(R1)에 VPN 접속키를 배포하는 경우를 대표로 나타냈지만, 호스트(L2, L3)에도 동일한 방법으로 VPN 접속키가 배포된다. 이와 같이 하여, 가상 네트워크(N1)에 대응하는 VPN 접속키가 각 멤버에 배분된다. 각 멤버는, 그 VPN 접속키를 VPN 서버(100)에 제시하여 접속 요구를 행함으로써, 가상 네트워크(N1)에 참가한다.
도 5의 예에서는, 우선 호스트(L1)가 VPN 서버(100)에 대하여 VPN 접속 요구를 발한다(S8). 이 VPN 접속 요구에는, 호스트(L1)가 스텝(S3)에서 취득한 VPN 접속키가 포함된다. 또한, VPN 접속 요구에, 호스트(L1)의 노드 ID 및 가상 네트워크(N1)의 그룹 ID를 조합해도 된다.
호스트(LI)로부터 VPN 접속 요구를 수취한 VPN 서버(100)는, 호스트(L1)를 인증한다(S9). 이 인증에서는, 그 VPN 접속 요구에 포함되는 VPN 접속키가, VPN 서버(100)가 과거에 발행한 정당한 키인지의 여부를 판정한다. 또한, 예를 들면, VPN 서버(100)에 각 호스트(또는 그 사용자)의 인증 정보를 VPN 접속키(또는 노드 ID와 그룹 ID의 쌍)에 대응시켜서 미리 등록해 두고, VPN 접속 요구를 발행한 호스 트에 대하여, 그 인증 정보의 제시를 호스트(L1)에 요구해도 된다. 이 경우, 그 호스트로부터, 그 VPN 접속키에 대응하는 바람직한 인증 정보가 제시된 경우에는, 바람직한 호스트로부터의 요구라고 판정하면 된다. 이와 같은 인증 대신에, 또는 이와 같은 인증에 부가하여, VPN 접속 요구에 VPN 접속키에 부가하여 노드 ID 및 그룹 ID가 포함되는 경우에는, 그들 3개의 값의 세트가 인증 정보 DB(118)에 등록되어 있는 조합에 일치하는지의 여부를 판정해도 된다. 일치한 경우에, 정당한 호스트(Ll)로부터의 요구라고 판정하면 된다.
VPN 서버(100)는, 스텝(S8)의 VPN 접속 요구가 정당한 호스트(L1)로부터의 것이라고 판정하면, 호스트(L1)에 가상 네트워크(N1)의 네트워크 어드레스에 속하는 가상 IP 어드레스를 제공한다(S10). 또한. VPN 서버(100)는, 호스트(L1)에 제공한 가상 IP 어드레스에 따라, 그 가상 IP 어드레스를 송신원 또는 수신처로서 포함하는 패킷이 정확하게 루팅되도록, VPN 루팅 규칙(116)을 설정한다. 또한, 호스트(L1)로부터 VPN 접속 요구에는 호스트(L1)의 실제 IP 어드레스의 정보가 포함되므로, 제공한 가상 IP 어드레스와 그 실제 IP 어드레스의 정보에 의거하여, 그 가상 IP 어드레스용의 패킷이 호스트(L1)에 도달하는 루팅 규칙을 설정하면 된다. 가상 IP 어드레스를 수취한 호스트(L1)는, 그 가상 IP 어드레스용의 패킷을 수신하도록, 각종 설정을 행한다. 이에 따라, 호스트(L1)는, 가상 네트워크(N1)에 참가한 것이 된다.
또한, 마찬가지로, 호스트(R1)가 VPN 접속키 등을 포함한 VPN 접속 요구를 VPN 서버(100)에 발하면(S11), VPN 서버(100)는 호스트(R1)의 인증을 행한다(S12). 그 인증이 성공하면, VPN 서버(100)는, 호스트(R1)에 대하여 가상 네트워크(N1) 내의 특유의 가상 IP 어드레스를 제공한다(S13). 또한, 그 가상 IP 어드레스에 따라 VPN 루팅 규칙(116)을 설정한다. 그 가상 IP 어드레스를 수취한 호스트(R1)는, 그 가상 IP 어드레스용의 패킷을 수신하도록, 각종 설정을 행한다. 이에 따라, 호스트(R1)는 가상 네트워크(N1)에 참가한 것이 된다.
도 5의 예에서는, 호스트(L1, R1)가 가상 네트워크(N1)에 참가하는 순서를 대표로 나타냈지만, 호스트(L2, L3)에도 동일한 방법으로 가상 네트워크(N1)에 참가하면 된다. 가상 네트워크(N1)에 참가한 각 멤버는, 그 가상 네트워크(N1) 내의 가상 IP 어드레스를 이용하여 통신한다. 또한, VPN 서버(100)는, 호스트의 호스트명 또는 노드 ID로부터 그 호스트의 가상 IP 어드레스를 요구하기 위한 대응표를 작성하고, 이 대응표에 의거하여 네임 서버(name server) 기능을 각 호스트에 제공해도 된다.
다음으로, 상기 실시예의 변형예를, 도 6 내지 도 9를 참조하여 설명한다. 상기 실시예에서는 호스트로부터 VPN 접속 요구(S8 또는 S11)를 수취한 VPN 서버(100)는, 그 요구에 포함되는 VPN 접속키가 정당한 것이라면, 그 호스트에 대하여, 가상 네트워크로의 참가를 허가했다. 이에 대하여, 이하에 나타낸 변형예에서는, 가상 네트워크로의 참가를 인정하기 위하여, 다시 한번 가상 네트워크의 관리자에게 승인을 요구하도록 한다. 이 변형예에서는, 가상 네트워크의 형성 지시(S1)를 행한 사용자를, 당해 가상 네트워크의 관리자로 한다. 여기서, 가상 네트워크의 관리자가, 당해 가상 네트워크에 초대한 멤버에 대하여, 당해 가상 네트 워크의 관리자의 권한을 부여할 수 있도록 해도 된다. 이 경우, 1개의 가상 네트워크에 복수의 관리자가 존재하는 경우도 발생한다. 이와 같이 추가된 관리자에게, 가상 네트워크에 대하여 멤버를 등록(S5)하는 권한을 부여해도 된다.
이 변형예에서의 VPN 서버(100)는, 도 2에 나타낸 상기 실시예의 VPN 서버(100)에 승인 규칙(policy) DB(122)를 추가한 것이다(도 6 참조). 승인 규칙 DB(122)는, 도 7에 나타낸 바와 같이, 각 가상 네트워크의 그룹 ID에 대응시켜서 승인 규칙 정보를 기억하고 있다.
가상 네트워크의 승인 규칙 정보는, 어떤 멤버로부터 가상 네트워크로의 참가의 승인이 요구된 경우에, 그 요구에 대한 당해 가상 네트워크의 관리자로부터의 회답이 어떠한 값인 경우에 그 참가를 승인하는지를 규정하는 정보이다. 예를 들면, 1개의 가상 네트워크에 대하여 복수의 관리자가 존재하는 경우에, 그들 모든 관리자로부터의 승인을 얻을 수 있는 경우에 참가를 인정한다고 하는 규칙이 고려된다. 또한, 1개의 가상 네트워크에 대응하는 복수의 관리자 중 소정 인원수(예를 들면 1명) 이상의 승인을 얻었다면 참가를 인정한다고 하는 규칙도 고려된다. 이와 같은 승인 규칙은, 가상 네트워크마다 정할 수 있다. VPN 서버(100)는, 가상 네트워크의 관리자에 대하여, 승인 규칙의 선택지를 나타낸 사용자 인터페이스 화면을 제공하고, 관리자로부터 당해 가상 네트워크에 적용하는 승인 규칙의 선택을 접수하고, 선택된 규칙을 당해 가상 네트워크의 그룹 ID와 대응시켜서 승인 규칙 DB(122)에 등록하면 된다.
이 변형예에서는, 인증 정보 DB(118)에 대하여, 도 8에 나타낸 바와 같이, 각 멤버의 노드 ID 및 그룹 ID의 조합에 대응시켜, 그 멤버의 권한이 등록되어 있다. 이 예에서는, 권한에는 「관리자」와 「게스트」의 2종류가 존재한다. 「관리자」는, 당해 그룹 ID에 대응하는 가상 네트워크의 관리자이며, 「게스트」권한의 멤버로부터의 참가 요구에 대한 승인 권한을 갖는다. 「게스트」는, 소위 일반 사용자이며, 가상 네트워크에 참가하기 위해서는 「관리자」로부터의 승인이 필요하다.
이 변형예에서의 가상 네트워크 형성의 순서를, 도 9를 참조하여 설명한다. 이 순서는, 도 5에 나타낸 상기 실시예의 순서에 대하여, 스텝(S14∼S15)을 추가한 것이며, 스텝(S1∼S10)까지는 상기 실시예와 동일한 처리이면 된다.
이 변형예에서는, VPN 접속 제어부(112)는, 멤버로부터 VPN 접속키를 포함한 VPN 접속 요구를 수취한 경우, 그 VPN 접속키에 대응시켜서 인증 정보 DB(118)에 등록되어 있는 그 멤버의 권한을 인증 정보 DB(118)로부터 요구한다. 그리고, 요구한 권한이 「관리자」이며, 그 멤버의 인증이 성공하면, 그 멤버에 대하여 가상 IP 어드레스를 발행하여 가상 네트워크의 참가를 인정한다. 스텝(S8∼S10)에 나타낸 호스트(L1)로부터의 접속 요구의 경우가 그 일례이다. 이에 대하여, VPN 접속 요구를 발한 멤버의 권한이 「게스트」인 경우, VPN 접속 제어부(112)는, 그 멤버를 인증하는 것과 동시에(Sl2), 그 인증이 성공한 경우, 당해 가상 네트워크의 각 관리자에 대하여, 그 멤버의 참가를 승인할 것인지의 여부를 문의하기 위한 승인 요구를 보낸다(S14). 도 9의 예에서는, 「게스트」권한의 호스트(R1)로부터의 가상 네트워크(N1)로의 접속 요구(S11)에 대하여, VPN 서버(100)는, N1의 관리자인 호스트(L1)에 대하여 승인 요구(S14)를 보내고 있다. 승인 요구는, 어떤 멤버가 어떤 가상 네트워크에 대한 참가를 요구하고 있는지를 나타낸 정보가 포함된다. VPN 접속 제어부(112)가 관리자에게 보내는 승인 요구는, 예를 들면, 승인할 것인지의 여부를 입력하기 위한 입력 버튼을 표시한 웹 페이지의 URL을 포함하는 것이면 된다. 관리자는, 그 승인 요구에 대하여, 승인할 것인지의 여부의 회답을 입력한다. 그러면, 관리자의 컴퓨터로부터 VPN 접속 제어부(112)에 그 회답이 송신된다(S15). 가상 네트워크에 대응하는 관리자 그룹으로부터의 회답이, 당해 가상 네트워크에 대응하는 승인 규칙을 충족시킬 경우, VPN 접속 제어부(112)는, VPN 접속 요구를 발한 멤버에 대하여 가상 IP 어드레스를 제공하고, 당해 가상 네트워크로의 참가를 인정한다(S13). 예를 들면, 당해 가상 네트워크의 승인 규칙이, 모든 관리자로부터 승인을 얻은 경우에만 참가를 인정한다고 하는 경우, VPN 접속 제어부(112)는, 당해 가상 네트워크의 모든 관리자로부터 승인을 얻은 경우에, 당해 멤버의 참가를 인정한다.
또한, 가상 네트워크의 형성 지시를 발한 사용자를 당해 가상 네트워크의 유일한 관리자로 하는 구성에서는, 승인 규칙은 필요하지 않고, 멤버의 참가를 인정할 것인지의 여부는 그 관리자의 회답에 의거하여 판정하면 된다.
이상에 설명한 실시예 및 변형예에서는, 등록된 각 멤버에 대하여 VPN 서버(100)가 개별적으로 등록 통지 정보를 송신하고, 그들 멤버가 그 등록 통지 정보를 이용하여 VPN 접속키를 취득했다. 그러나 이와 같은 순서는 일례에 지나지 않는다. 이 대신, 멤버 등록 요구(S4)에 의해 등록된 각 멤버에 대응하는 VPN 접속 키를, VPN 서버(100)로부터 그 등록 요구를 행한 호스트에 대하여 제공하고, 그 호스트로부터 각 멤버에 대하여 VPN 접속키를(예를 들면 전자 메일 등으로) 배포해도 된다.
또한 이상에서는, 리모트 호스트(R1)와 LAN(200) 사이에서 가상 네트워크를 형성하는 경우를 예로 들어 설명했지만, 각각 VPN 서버(100)에 의해 관리되는 2 이상의 LAN 내의 호스트 사이에서도, 동일한 방법으로 가상 네트워크를 형성할 수 있다.
또한 이상의 예에서는, 루터 기능과 VPN 접속 제어 기능을 겸비한 1대의 VPN 서버(100)를 사용했지만, VPN 서버(100)를, 상기 실시예의 VPN 루팅을 행하는 VPN 접속 제어 장치와, 통상의 IP 루팅을 행하는 루터의 조합으로 치환하고, 동일한 제어를 행하도록 해도 된다.
또한, 이상의 예에서는, 가상 네트워크의 멤버에 대하여, 당해 가상 네트워크상의 가상 IP 어드레스를 부여했지만, 이것은 반드시 필수적인 것이 아니다. 가상 네트워크의 멤버인 각 호스트의 실제 IP 어드레스에 중복이 없는 경우는, VPN 서버(100)는, 그들 각 멤버의 실제 IP 어드레스를 당해 가상 네트워크의 그룹 ID에 대응시켜서 기억해두면 된다. 그리고, VPN 서버(100)는, VPN 패킷을 수취한 경우, 송신원 및 수신처의 IP 어드레스가 동일한 그룹 ID에 대응되고 있다면, 송신원과 수신처가 동일한 가상 네트워크에 속한다고 판정하면 된다.
또한, 이미 형성되어 있는 가상 네트워크에 대하여 멤버를 추가할 경우, 상기의 시스템에서는, 예를 들면 가상 네트워크의 형성을 지시한 사람 또는 그 사람 이 임명한 관리자가, VPN 서버(100)에 대하여, 추가하는 멤버의 등록 지시를 행하면 된다. VPN 서버(100)는 그 지시에 따라 그 추가 멤버에 대하여 등록 통지 정보를 보내고, 추가 멤버는 그 등록 통지 정보를 이용하여 VPN 접속키를 취득하고, 그 키를 이용하여 그 가상 네트워크에 참가한다.
또한, 어떤 LAN으로부터 가상 네트워크에 참가하고 있던 모바일 단말이, 이동하여, 다른 LAN으로부터 다시 동일한 가상 네트워크에 참가하려고 할 경우도 고려된다. 이와 같은 경우, 상술한 시스템에서는, 모바일 단말은, 그 가상 네트워크의 VPN 접속키를 이동 전에 이미 가지고 있으므로, 이동 후에 그 키를 VPN 서버(100)에 제시하면 된다.
또한, 이미 형성되어 있는 가상 네트워크의 멤버를 삭제할 경우, 상술한 시스템에서는, 가상 네트워크의 구성을 나타낸 인증 정보 DB(118)(도 4 또는 도 8 참조)로부터, 그 멤버의 노드 ID와 그 가상 네트워크의 그룹 ID의 조합에 대응하는 엔트리(특히 VPN 접속키)를 삭제(또는 무효화)하면 된다. 삭제된 멤버가, 가령 옛날의 VPN 접속키를 VPN 서버(100)에 제시하여 그 가상 네트워크로의 참가를 요구했다고 해도, 그 VPN 접속키는 이미 무효화되어 있으므로, 그 요구는 인정되지 않는다.
이상에 예시한 서버(100)는, 전형적으로는 범용의 컴퓨터에 상술한 각 기능 모듈의 처리를 나타내는 프로그램을 실행시킴으로써 실현된다. 여기서, 컴퓨터는, 예를 들면, 하드웨어로서, 도 10에 나타낸 바와 같이, CPU(400) 등의 마이크로프로세서, 랜덤 액세스 메모리(RAM)(402) 및 리드 온리 메모리(ROM)(404) 등의 메모 리(1차 기억), HDD(하드디스크 드라이브)(406)를 제어하는 HDD 컨트롤러(408), 각종 I/O(입출력) 인터페이스(410), 로컬 에리어 네트워크 등의 네트워크의 접속을 위한 제어를 행하는 네트워크 인터페이스(412) 등이, 예를 들면 버스(414)를 통하여 접속된 회로 구성을 갖는다. 또한, 그 버스(414)에 대하여, 예를 들면 I/O 인터페이스(410)를 경유하여, CD나 DVD 등의 가반형 디스크 기록 매체에 대한 판독 및/또는 기입을 위한 디스크드라이브(416), 플래시 메모리 등의 각종 규격의 가반형의 불휘발성 기록 매체에 대한 판독 및/또는 기입을 위한 메모리 리더 라이터(418), 등이 접속되어도 된다. 실시예 또는 변형예의 처리 내용이 기술된 프로그램이 CD나 DVD 등의 기록 매체를 경유하여, 또는 네트워크 등의 통신 수단을 경유하여, 하드디스크드라이브 등의 고정 기억 장치에 보존되어, VPN 서버에 인스톨된다. 고정 기억 장치에 기억된 프로그램이 RAM(402)에서 판독되어 CPU(400) 등의 마이크로프로세서에 의해 실행됨으로써, 실시예 또는 변형예의 처리가 실현된다.
도 1은 네트워크 구성의 일례를 나타내는 도면.
도 2는 VPN 서버의 구성의 일례를 나타내는 도면.
도 3은 VPN·그룹 ID 대응 정보 DB의 데이터 내용의 일례를 나타내는 도면.
도 4는 인증 정보 DB의 데이터 내용의 일례를 나타내는 도면.
도 5는 가상 네트워크의 형성 순서의 일례를 나타내는 도면.
도 6은 변형예에서의 VPN 서버의 내부 구성의 일례를 나타내는 도면.
도 7은 변형예에서의 승인 규칙 DB의 데이터 내용의 일례를 나타내는 도면.
도 8은 변형예에서의 인증 정보 DB의 데이터 내용의 일례를 나타내는 도면.
도 9는 변형예에서의 가상 네트워크의 형성 순서의 일례를 나타내는 도면.
도 10은 컴퓨터의 하드웨어 구성의 일례를 나타내는 도면.
도면의 주요 부분에 대한 부호의 설명
100 : VPN 서버 102 : VPN 형성 지시 접수부
104 : 멤버 등록 지시 접수부 106 : VPN 설정부
108 : 멤버 등록 통지부 110 : 접속키 발행부
112 : VPN 접속 제어부 114 : 경로 제어부
116 : VPN 루팅 규칙 118 : 인증 정보 DB(데이터 베이스)
120 : VPN·그룹 ID 대응 정보 DB

Claims (13)

  1. 가상 네트워크를 형성하는 형성 지시를 접수하는 형성 지시 접수 수단과,
    상기 형성 지시 접수 수단이 접수한 상기 형성 지시에 따라 특유의 가상 네트워크 식별자를 할당하는 식별자 할당 수단과,
    상기 가상 네트워크를 구성하는 정보 처리 장치의 지정을 접수하는 지정 접수 수단과,
    상기 지정 접수 수단에 대해 지정된 정보 처리 장치에 대하여 접속 허가 정보를 발행하고, 발행한 접속 허가 정보를, 상기 식별자 할당 수단이 할당한 상기 가상 네트워크 식별자에 대응시켜서 제 1 기억 수단에 등록하는 제 1 등록 수단과,
    정보 처리 장치로부터 상기 접속 허가 정보를 수반하는 접속 요구를 수취한 경우에, 상기 접속 허가 정보에 대응한 가상 네트워크 식별자를 상기 제 1 기억 수단에 의거하여 판정하고, 판정한 가상 네트워크 식별자에 당해 정보 처리 장치의 어드레스를 대응시키기 위한 처리를 행하는 상관 처리 수단과,
    정보 처리 장치로부터 송신원 어드레스와 수신처 어드레스를 포함한 전송 정보를 수취한 경우에, 상기 송신원 어드레스에 대응하는 가상 네트워크 식별자와 상기 수신처 어드레스에 대응하는 가상 네트워크 식별자를 판정하고, 판정한 상기 송신처 어드레스에 대응하는 가상 네트워크 식별자와 상기 수신처 어드레스에 대응하는 가상 네트워크 식별자에 의거하여, 상기 전송 정보를 상기 수신처 어드레스를 향하여 송신하는 제어를 행하는 송신 제어 수단을 구비하는 가상 네트워크 접속 장 치.
  2. 제 1 항에 있어서,
    상기 가상 네트워크 식별자에 대응시켜서 1 이상의 승인자 어드레스를 기억하는 제 2 기억 수단을 더 구비하고,
    상기 상관 처리 수단은, 정보 처리 장치로부터 상기 접속 허가 정보를 수반하는 상기 접속 요구를 수취한 경우에, 상기 접속 허가 정보에 대응하는 가상 네트워크 식별자에 대응하는 승인자 어드레스를 상기 제 2 기억 수단에 의거하여 판정하고, 판정한 승인자 어드레스에 대하여 당해 정보 처리 장치로부터의 접속을 승인할 것인지의 여부에 대해서의 문의를 행하고, 이 문의에 대한 회답에 따라 당해 정보 처리 장치의 어드레스를 상기 가상 네트워크 식별자에 대응시킬 것인지의 여부를 판정하는 것을 특징으로 하는 가상 네트워크 접속 장치.
  3. 제 2 항에 있어서,
    가상 네트워크 식별자마다, 당해 가상 네트워크 식별자와 대응된 각 승인자 어드레스로부터의 회답으로부터 당해 정보 처리 장치의 어드레스를 상기 가상 네트워크 식별자에 대응시킬 것인지의 여부를 판정하기 위한 승인 규칙을 기억하는 제 3 기억 수단을 구비하고,
    상기 상관 처리 수단은, 상기 접속 요구를 수반한 접속 허가 정보에 대응하는 가상 네트워크 식별자에 대응하는 각 승인자 어드레스로부터의 회답과, 당해 가 상 네트워크 식별자에 대응하는 승인 규칙에 의거하여, 상기 정보 처리 장치의 어드레스를 상기 가상 네트워크 식별자에 대응시킬 것인지의 여부를 판정하는 것을 특징으로 하는 가상 네트워크 접속 장치.
  4. 제 1 항에 있어서,
    상기 제 1 등록 수단이 상기 정보 처리 장치에 대해 발행한 접속 허가 정보에 대응된 통지 정보를 상기 정보 처리 장치에 대하여 송신하는 통지 송신 수단을 더 구비하는 것을 특징으로 하는 가상 네트워크 접속 장치.
  5. 가상 네트워크 접속 제어를 위한 처리를 컴퓨터에 실행시키기 위한 프로그램을 기록한 컴퓨터 판독 가능한 매체로서, 상기 처리는,
    (a) 가상 네트워크를 형성하는 형성 지시를 접수하는 스텝,
    (b) 접수한 상기 형성 지시에 따라 특유의 가상 네트워크 식별자를 할당하는 스텝,
    (c) 상기 가상 네트워크를 구성하는 정보 처리 장치의 지정을 접수하는 스텝,
    (d) 지정된 정보 처리 장치에 대하여 접속 허가 정보를 발행하고, 발행한 접속 허가 정보를, 할당된 상기 가상 네트워크 식별자에 대응시켜서 제 1 기억 수단에 등록하는 스텝,
    (e) 정보 처리 장치로부터 상기 접속 허가 정보를 수반하는 접속 요구를 수 취한 경우에, 상기 접속 허가 정보에 대응한 가상 네트워크 식별자를 상기 제 1 기억 수단에 의거하여 판정하고, 판정한 가상 네트워크 식별자에 당해 정보 처리 장치의 어드레스를 대응시키기 위한 처리를 실행하는 스텝,
    (f) 정보 처리 장치로부터 송신원 어드레스와 수신처 어드레스를 포함한 전송 정보를 수취한 경우에, 상기 송신원 어드레스에 대응하는 가상 네트워크 식별자와 상기 수신처 어드레스에 대응하는 가상 네트워크 식별자를 판정하고, 판정한 상기 송신원 어드레스에 대응하는 가상 네트워크 식별자와 상기 수신처 어드레스에 대응하는 가상 네트워크 식별자에 의거하여, 상기 전송 정보를 상기 수신처 어드레스를 향하여 송신하는 제어를 실행하는 스텝을 포함하는 기록 매체.
  6. 제 5 항에 있어서,
    (g) 제 2 기억 수단에 대해, 상기 가상 네트워크 식별자에 대응시켜서 1 이상의 승인자 어드레스를 기억하는 스텝을 더 구비하고,
    상기 스텝 (e)에서는, 정보 처리 장치로부터 상기 접속 허가 정보를 수반하는 상기 접속 요구를 수취한 경우에, 상기 접속 허가 정보에 대응하는 가상 네트워크 식별자에 대응하는 승인자 어드레스를 상기 제 2 기억 수단에 의거하여 판정하고, 판정한 승인자 어드레스에 대하여 당해 정보 처리 장치로부터의 접속을 승인할 것인지의 여부에 대해서의 문의를 행하고, 이 문의에 대한 회답에 따라 당해 정보 처리 장치의 어드레스를 상기 가상 네트워크 식별자에 대응시킬 것인지의 여부를 판정하는 것을 특징으로 하는 기록 매체.
  7. 제 6 항에 있어서,
    (h) 가상 네트워크 식별자마다, 당해 가상 네트워크 식별자와 대응된 각 승인자 어드레스로부터의 회답으로부터 당해 정보 처리 장치의 어드레스를 상기 가상 네트워크 식별자에 대응시킬 것인지의 여부를 판정하기 위한 승인 규칙을 기억하는 스텝을 더 구비하고,
    상기 스텝 (e)에서는, 상기 접속 요구를 수반한 접속 허가 정보에 대응하는 가상 네트워크 식별자에 대응하는 각 승인자 어드레스로부터의 회답과, 당해 가상 네트워크 식별자에 대응하는 승인 규칙에 의거하여, 상기 정보 처리 장치의 어드레스를 상기 가상 네트워크 식별자에 대응시킬 것인지의 여부를 판정하는 것을 특징으로 하는 기록 매체.
  8. 제 5 항에 있어서,
    (i) 상기 스텝 (d)에서 상기 정보 처리 장치에 대해 발행된 접속 허가 정보에 대응된 통지 정보를 상기 정보 처리 장치에 대하여 송신하는 스텝을 더 구비하는 것을 특징으로 하는 기록 매체.
  9. 가상 네트워크 접속 장치와 1 이상의 정보 처리 장치를 구비하고,
    상기 가상 네트워크 접속 장치는,
    가상 네트워크를 형성하는 형성 지시를 접수하는 형성 지시 접수 수단과,
    상기 형성 지시 접수 수단이 접수한 상기 형성 지시에 따라 특유의 가상 네트워크 식별자를 할당하는 식별자 할당 수단과,
    상기 가상 네트워크를 구성하는 정보 처리 장치의 지정을 접수하는 지정 접수 수단과,
    상기 지정 접수 수단에 대해 지정된 정보 처리 장치에 대하여 접속 허가 정보를 발행하고, 발행한 접속 허가 정보를, 상기 식별자 할당 수단이 할당한 상기 가상 네트워크 식별자에 대응시켜서 제 1 기억 수단에 등록하는 제 1 등록 수단과,
    정보 처리 장치로부터 상기 접속 허가 정보를 수반하는 접속 요구를 수취한 경우에, 상기 접속 허가 정보에 대응한 가상 네트워크 식별자를 상기 제 1 기억 수단에 의거하여 판정하고, 판정한 가상 네트워크 식별자에 당해 정보 처리 장치의 어드레스를 대응시키기 위한 처리를 행하는 상관 처리 수단과,
    정보 처리 장치로부터 송신원 어드레스와 수신처 어드레스를 포함한 전송 정보를 수취한 경우에, 상기 송신원 어드레스에 대응하는 가상 네트워크 식별자와 상기 수신처 어드레스에 대응하는 가상 네트워크 식별자를 판정하고, 판정한 상기 송신원 어드레스에 대응하는 가상 네트워크 식별자와 상기 수신처 어드레스에 대응하는 가상 네트워크 식별자에 의거하여, 상기 전송 정보를 상기 수신처 어드레스를 향하여 송신하는 제어를 행하는 송신 제어 수단을 구비하고,
    상기 정보 처리 장치는,
    상기 접속 허가 정보를 수반하는 접속 요구를 상기 가상 네트워크 접속 장치에 송신하는 수단과,
    송신원 어드레스와 수신처 어드레스를 포함한 전송 정보를 송신하는 수단을 구비하는 것을 특징으로 하는 가상 네트워크 시스템.
  10. 가상 네트워크 접속 제어를 위한 방법으로서,
    (a) 가상 네트워크를 형성하는 형성 지시를 접수하는 스텝,
    (b) 접수한 상기 형성 지시에 따라 특유의 가상 네트워크 식별자를 할당하는 스텝,
    (c) 상기 가상 네트워크를 구성하는 정보 처리 장치의 지정을 접수하는 스텝,
    (d) 지정된 정보 처리 장치에 대하여 접속 허가 정보를 발행하고, 발행한 접속 허가 정보를, 할당된 상기 가상 네트워크 식별자에 대응시켜서 제 1 기억 수단에 등록하는 스텝,
    (e) 정보 처리 장치로부터 상기 접속 허가 정보를 수반하는 접속 요구를 수취한 경우에, 상기 접속 허가 정보에 대응한 가상 네트워크 식별자를 상기 제 1 기억 수단에 의거하여 판정하고, 판정한 가상 네트워크 식별자에 당해 정보 처리 장치의 어드레스를 대응시키기 위한 처리를 실행하는 스텝,
    (f) 정보 처리 장치로부터 송신원 어드레스와 수신처 어드레스를 포함한 전송 정보를 수취한 경우에, 상기 송신원 어드레스에 대응하는 가상 네트워크 식별자와 상기 수신처 어드레스에 대응하는 가상 네트워크 식별자를 판정하고, 판정한 상기 송신원 어드레스에 대응하는 가상 네트워크 식별자와 상기 수신처 어드레스에 대응하는 가상 네트워크 식별자에 의거하여, 상기 전송 정보를 상기 수신처 어드레스를 향하여 송신하는 제어를 실행하는 스텝을 포함하는 것을 특징으로 하는 가상 네트워크 접속 제어를 위한 방법.
  11. 제 10 항에 있어서,
    (g) 제 2 기억 수단에 대해, 상기 가상 네트워크 식별자에 대응시켜서 1 이상의 승인자 어드레스를 기억하는 스텝을 더 구비하고,
    상기 스텝 (e)에서는, 정보 처리 장치로부터 상기 접속 허가 정보를 수반하는 상기 접속 요구를 수취한 경우에, 상기 접속 허가 정보에 대응하는 가상 네트워크 식별자에 대응하는 승인자 어드레스를 상기 제 2 기억 수단에 의거하여 판정하고, 판정한 승인자 어드레스에 대하여 당해 정보 처리 장치로부터의 접속을 승인할 것인지의 여부에 대해서의 문의를 행하고, 이 문의에 대한 회답에 따라 당해 정보 처리 장치의 어드레스를 상기 가상 네트워크 식별자에 대응시킬 것인지의 여부를 판정하는 것을 특징으로 하는 가상 네트워크 접속 제어를 위한 방법.
  12. 제 11 항에 있어서,
    (h) 가상 네트워크 식별자마다, 당해 가상 네트워크 식별자와 대응된 각 승인자 어드레스로부터의 회답으로부터 당해 정보 처리 장치의 어드레스를 상기 가상 네트워크 식별자에 대응시킬 것인지의 여부를 판정하기 위한 승인 규칙을 기억하는 스텝을 더 구비하고,
    상기 스텝 (e)에서는, 상기 접속 요구에 수반한 접속 허가 정보에 대응하는 가상 네트워크 식별자에 대응하는 각 승인자 어드레스로부터의 회답과, 당해 가상 네트워크 식별자에 대응하는 승인 규칙에 의거하여, 상기 정보 처리 장치의 어드레스를 상기 가상 네트워크 식별자에 대응시킬 것인지의 여부를 판정하는 것을 특징으로 하는 가상 네트워크 접속 제어를 위한 방법.
  13. 제 10 항에 있어서,
    (i) 상기 스텝 (d)에서 상기 정보 처리 장치에 대해 발행된 접속 허가 정보에 대응된 통지 정보를 상기 정보 처리 장치에 대하여 송신하는 스텝을 더 구비하는 것을 특징으로 하는 가상 네트워크 접속 제어를 위한 방법.
KR20070110046A 2007-05-31 2007-10-31 가상 네트워크 접속 장치, 시스템, 가상 네트워크의 접속의제어를 위한 방법 및 기록 매체 KR101085077B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2007144586A JP4803116B2 (ja) 2007-05-31 2007-05-31 仮想ネットワーク接続装置及びプログラム
JPJP-P-2007-00144586 2007-05-31

Publications (2)

Publication Number Publication Date
KR20080105962A true KR20080105962A (ko) 2008-12-04
KR101085077B1 KR101085077B1 (ko) 2011-11-21

Family

ID=38793437

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20070110046A KR101085077B1 (ko) 2007-05-31 2007-10-31 가상 네트워크 접속 장치, 시스템, 가상 네트워크의 접속의제어를 위한 방법 및 기록 매체

Country Status (6)

Country Link
US (1) US20080301303A1 (ko)
EP (1) EP1998506B1 (ko)
JP (1) JP4803116B2 (ko)
KR (1) KR101085077B1 (ko)
CN (1) CN101316219B (ko)
DE (1) DE602007003705D1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100132426A (ko) * 2009-06-09 2010-12-17 삼성전자주식회사 사용자 명령과 소속 그룹에 기초한 네트워크 참여방법 및 이를 적용한 디바이스

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL1625716T3 (pl) 2003-05-06 2008-05-30 Apple Inc System i usługa przesyłania wiadomości
GB0321337D0 (en) 2003-09-11 2003-10-15 Massone Mobile Advertising Sys Method and system for distributing advertisements
US7877387B2 (en) 2005-09-30 2011-01-25 Strands, Inc. Systems and methods for promotional media item selection and promotional program unit generation
GB2438475A (en) 2007-03-07 2007-11-28 Cvon Innovations Ltd A method for ranking search results
GB2441399B (en) 2007-04-03 2009-02-18 Cvon Innovations Ltd Network invitation arrangement and method
US8671000B2 (en) 2007-04-24 2014-03-11 Apple Inc. Method and arrangement for providing content to multimedia devices
JP4835569B2 (ja) * 2007-09-28 2011-12-14 富士ゼロックス株式会社 仮想ネットワークシステム及び仮想ネットワーク接続装置
JP5318111B2 (ja) * 2007-10-24 2013-10-16 ラントロニクス・インコーポレイテツド リモートデバイスに構成情報を自動配布するための中央管理ステーションのための種々の方法および装置
US8429739B2 (en) 2008-03-31 2013-04-23 Amazon Technologies, Inc. Authorizing communications between computing nodes
JP4750869B2 (ja) * 2009-03-30 2011-08-17 セコム株式会社 通信制御装置及び監視装置
US8589683B2 (en) * 2009-10-27 2013-11-19 Red Hat, Inc. Authentication of a secure virtual network computing (VNC) connection
JP2011193378A (ja) * 2010-03-16 2011-09-29 Kddi R & D Laboratories Inc 通信システム
WO2011126321A2 (ko) * 2010-04-07 2011-10-13 엘지전자 주식회사 그룹 기반 m2m 통신 기법
US9367847B2 (en) 2010-05-28 2016-06-14 Apple Inc. Presenting content packages based on audience retargeting
US10103939B2 (en) 2010-07-06 2018-10-16 Nicira, Inc. Network control apparatus and method for populating logical datapath sets
US9525647B2 (en) 2010-07-06 2016-12-20 Nicira, Inc. Network control apparatus and method for creating and modifying logical switching elements
US8817621B2 (en) 2010-07-06 2014-08-26 Nicira, Inc. Network virtualization apparatus
JP5715476B2 (ja) * 2011-04-25 2015-05-07 Kddi株式会社 マッピングサーバの制御方法及びマッピングサーバ
US9043452B2 (en) 2011-05-04 2015-05-26 Nicira, Inc. Network control apparatus and method for port isolation
US9288104B2 (en) 2011-10-25 2016-03-15 Nicira, Inc. Chassis controllers for converting universal flows
US9154433B2 (en) 2011-10-25 2015-10-06 Nicira, Inc. Physical controller
US9137107B2 (en) 2011-10-25 2015-09-15 Nicira, Inc. Physical controllers for converting universal flows
US9203701B2 (en) 2011-10-25 2015-12-01 Nicira, Inc. Network virtualization apparatus and method with scheduling capabilities
KR101358527B1 (ko) * 2011-10-27 2014-02-05 미쓰비시덴키 가부시키가이샤 프로그래머블 로직 컨트롤러
JP5533924B2 (ja) * 2012-04-09 2014-06-25 横河電機株式会社 無線通信システム
WO2013158918A1 (en) 2012-04-18 2013-10-24 Nicira, Inc. Using transactions to minimize churn in a distributed network control system
US20130297752A1 (en) * 2012-05-02 2013-11-07 Cisco Technology, Inc. Provisioning network segments based on tenant identity
US20150215164A1 (en) * 2012-08-24 2015-07-30 Nec Corporation Information processing device
CN103067282B (zh) * 2012-12-28 2017-07-07 华为技术有限公司 数据备份方法、装置及系统
KR20140099598A (ko) * 2013-02-04 2014-08-13 한국전자통신연구원 모바일 vpn 서비스를 제공하는 방법
GB2505268B (en) 2013-04-10 2017-10-11 Realvnc Ltd Methods and apparatus for remote connection
GB2505267B (en) * 2013-04-10 2015-12-23 Realvnc Ltd Methods and apparatus for remote connection
US9787546B2 (en) 2013-08-07 2017-10-10 Harris Corporation Network management system generating virtual network map and related methods
CN103648053A (zh) * 2013-12-23 2014-03-19 乐视致新电子科技(天津)有限公司 在智能电视中连接远程存储设备的方法和装置
EP3096490B1 (en) 2014-02-23 2018-12-26 Huawei Technologies Co., Ltd. Method for realizing network virtualization and related device and communication system
CN111934993B (zh) * 2014-12-31 2022-12-27 柏思科技有限公司 用于通过从属网关通信的方法和系统
US9923760B2 (en) 2015-04-06 2018-03-20 Nicira, Inc. Reduction of churn in a network control system
US20160359720A1 (en) * 2015-06-02 2016-12-08 Futurewei Technologies, Inc. Distribution of Internal Routes For Virtual Networking
US10936674B2 (en) * 2015-08-20 2021-03-02 Airwatch Llc Policy-based trusted peer-to-peer connections
US10204122B2 (en) 2015-09-30 2019-02-12 Nicira, Inc. Implementing an interface between tuple and message-driven control entities
US11019167B2 (en) 2016-04-29 2021-05-25 Nicira, Inc. Management of update queues for network controller
KR101831604B1 (ko) * 2016-10-31 2018-04-04 삼성에스디에스 주식회사 데이터 전송 방법, 인증 방법 및 이를 수행하기 위한 서버
US10630507B2 (en) * 2016-11-29 2020-04-21 Ale International System for and method of establishing a connection between a first electronic device and a second electronic device
CN107547391B (zh) * 2017-06-08 2020-01-03 新华三技术有限公司 一种报文传输方法和装置
KR101970515B1 (ko) * 2018-01-17 2019-04-19 주식회사 엑스게이트 가상 네트워크 제공 시스템의 관리 방법 및 관리 장치
CN108833435B (zh) * 2018-07-03 2021-10-01 郑州云海信息技术有限公司 一种网络访问控制方法及装置、网络系统
CN112464116B (zh) * 2020-11-18 2024-03-01 金蝶云科技有限公司 页面显示方法、装置、计算机设备和存储介质

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001177528A (ja) * 1999-12-16 2001-06-29 Nec Corp Atm網における仮想専用網群管理方法およびatm通信システム
JP2002111732A (ja) * 2000-10-02 2002-04-12 Nippon Telegr & Teleph Corp <Ntt> Vpnシステム及びvpn設定方法
WO2002060099A2 (en) * 2001-01-25 2002-08-01 Crescent Networks, Inc. Service level agreement/virtual private network templates
US7450505B2 (en) * 2001-06-01 2008-11-11 Fujitsu Limited System and method for topology constrained routing policy provisioning
WO2003048905A2 (en) * 2001-12-05 2003-06-12 E-Xchange Advantage, Inc. Method and system for managing distributed trading data
US7388844B1 (en) * 2002-08-28 2008-06-17 Sprint Spectrum L.P. Method and system for initiating a virtual private network over a shared network on behalf of a wireless terminal
US7283534B1 (en) * 2002-11-22 2007-10-16 Airespace, Inc. Network with virtual “Virtual Private Network” server
US20040249974A1 (en) * 2003-03-31 2004-12-09 Alkhatib Hasan S. Secure virtual address realm
US7949785B2 (en) * 2003-03-31 2011-05-24 Inpro Network Facility, Llc Secure virtual community network system
US8590032B2 (en) * 2003-12-10 2013-11-19 Aventail Llc Rule-based routing to resources through a network
US8661158B2 (en) * 2003-12-10 2014-02-25 Aventail Llc Smart tunneling to resources in a network
CN100372336C (zh) * 2004-07-13 2008-02-27 华为技术有限公司 多协议标签交换虚拟专用网及其控制和转发方法
EP1771979B1 (en) * 2004-07-23 2011-11-23 Citrix Systems, Inc. A method and systems for securing remote access to private networks
EP1624638B1 (en) * 2004-08-05 2006-10-25 Alcatel Access control method and apparatus
US7366182B2 (en) * 2004-08-13 2008-04-29 Qualcomm Incorporated Methods and apparatus for efficient VPN server interface, address allocation, and signaling with a local addressing domain
JP4543837B2 (ja) * 2004-09-02 2010-09-15 株式会社Kddi研究所 Vpn設定システム、方法及び前記システムで用いる携帯端末用プログラム
US7516174B1 (en) * 2004-11-02 2009-04-07 Cisco Systems, Inc. Wireless network security mechanism including reverse network address translation
JP4401942B2 (ja) * 2004-12-08 2010-01-20 株式会社日立コミュニケーションテクノロジー パケット転送装置および通信ネットワーク
JP2006217078A (ja) * 2005-02-01 2006-08-17 Matsushita Electric Works Ltd 通信システム及び通信設定方法
CA2605304C (en) * 2005-03-29 2011-10-04 Research In Motion Limited Methods and apparatus for use in establishing session initiation protocol communications for virtual private networking
US7743411B2 (en) * 2005-04-14 2010-06-22 At&T Intellectual Property I, L.P. Method and apparatus for voice over internet protocol telephony using a virtual private network
US7769869B2 (en) * 2006-08-21 2010-08-03 Citrix Systems, Inc. Systems and methods of providing server initiated connections on a virtual private network

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100132426A (ko) * 2009-06-09 2010-12-17 삼성전자주식회사 사용자 명령과 소속 그룹에 기초한 네트워크 참여방법 및 이를 적용한 디바이스
WO2010143885A3 (ko) * 2009-06-09 2011-03-10 삼성전자 주식회사 사용자 명령과 소속 그룹에 기초한 네트워크 참여방법 및 이를 적용한 디바이스

Also Published As

Publication number Publication date
EP1998506B1 (en) 2009-12-09
EP1998506A1 (en) 2008-12-03
JP2008301165A (ja) 2008-12-11
DE602007003705D1 (de) 2010-01-21
KR101085077B1 (ko) 2011-11-21
CN101316219B (zh) 2012-10-31
CN101316219A (zh) 2008-12-03
US20080301303A1 (en) 2008-12-04
JP4803116B2 (ja) 2011-10-26

Similar Documents

Publication Publication Date Title
KR101085077B1 (ko) 가상 네트워크 접속 장치, 시스템, 가상 네트워크의 접속의제어를 위한 방법 및 기록 매체
US7606880B2 (en) Method of printing over a network
US10003576B2 (en) Rule-based routing to resources through a network
US9407456B2 (en) Secure access to remote resources over a network
JP6619894B2 (ja) アクセス制御
TW200843412A (en) Peer-to-peer name resolution wire protocol and message format data structure for use therein
WO2022247751A1 (zh) 远程访问应用的方法、系统、装置、设备及存储介质
JP4745965B2 (ja) インスタント・メッセージ・システムの多数識別子によるログイン方法
JP2005167646A (ja) 接続制御システム、接続制御装置、及び接続管理装置
JP4835569B2 (ja) 仮想ネットワークシステム及び仮想ネットワーク接続装置
JP2016066298A (ja) 中継装置、通信システム、情報処理方法、及び、プログラム
US20150134813A1 (en) Associating a data collector with a network account
JP2006293708A (ja) コンテンツアクセス制御装置、コンテンツアクセス制御方法およびコンテンツアクセス制御プログラム
JP4608466B2 (ja) 通信システムおよび通信方法
US9825825B2 (en) Associating a data collector with a network account
JP2005045535A (ja) ネットワーク通信システム
JP2021158466A (ja) 中継装置、中継システム、及びプログラム
JP6270383B2 (ja) アクセス制御装置、アクセス制御方法、及びプログラム
JP5863398B2 (ja) サーバ装置及びサーバ装置の制御方法
JP2020053746A (ja) 画像形成装置
JP2007006108A (ja) パケット中継方法、並びに中継装置、サーバ装置、及びこれらを備えた通信システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141021

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151016

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161020

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20171018

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20181023

Year of fee payment: 8