JP4763560B2 - 接続支援装置 - Google Patents
接続支援装置 Download PDFInfo
- Publication number
- JP4763560B2 JP4763560B2 JP2006249533A JP2006249533A JP4763560B2 JP 4763560 B2 JP4763560 B2 JP 4763560B2 JP 2006249533 A JP2006249533 A JP 2006249533A JP 2006249533 A JP2006249533 A JP 2006249533A JP 4763560 B2 JP4763560 B2 JP 4763560B2
- Authority
- JP
- Japan
- Prior art keywords
- address
- vpn
- gateway
- client
- connection support
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 claims description 104
- 230000005540 biological transmission Effects 0.000 claims description 18
- 238000012545 processing Methods 0.000 claims description 18
- 238000006243 chemical reaction Methods 0.000 claims description 7
- 238000001514 detection method Methods 0.000 description 24
- 238000000034 method Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 11
- 238000012217 deletion Methods 0.000 description 9
- 230000037430 deletion Effects 0.000 description 9
- 238000013519 translation Methods 0.000 description 5
- 239000000470 constituent Substances 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 239000003999 initiator Substances 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000004308 accommodation Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
、様々なネットワーク環境において、安全に遠隔のネットワークに対してリモートアクセスを行う方式に関する。
信路を確立するためのSA(Security Association, “Internet Security Association and Key Management Protocol(ISAKMP) SA”と呼ばれる)が確立される。フェーズ1では、IKEのメッセージを暗号化するための鍵やIKE自身の認証が行われる。フェーズ2では、フェーズ1で確立したISAKMP SA(IKE SA)を使って、IPsecの通信で使用される認証や暗号化のパラメータが交換され、最終的にIPsec SAが確立される。
に、アグレッシブモードが用いられる。しかし、アグレッシブモードでは、IKEの認証に用いる識別情報(ID(認証ID):例えば、電子メールアドレス,FQDN(Fully Qualified Domain Name)等)が、ゲートウェイ及びクライアントで事前登録される。IDはI
D認証時に平文状態でゲートウェイ−クライアント間を送受信される。このため、IDが第三者に漏洩するおそれがあった。
管理情報やネットワーク上のVPN(Virtual Private Network)パス情報と組み合わせて、管理サーバがクライアントにデータを送信するためのVPNパスを、クライアントの移動に伴
ってシームレスに切り替える方法がある(例えば、特許文献1)。
IKEで用いられる第1装置の認証情報を受信し、この認証情報に基づいて、前記第1装置の鍵交換モードがメインモードか否かを判定するモード判定部と、
前記第1装置の鍵交換モードがメインモードである場合に、前記第1装置が前記第2装置との間でIKEを実行する場合に使用すべき通信鍵の情報と、前記認証情報とを含むVPN設定要求を前記第2装置に送信するVPN設定要求送信部と、
前記第2装置からVPN設定要求に対する応答を受信した場合に、前記通信鍵と前記第2装置のIP(Internet Protocol)アドレスとを前記第1装置に通知する通知部と
を含む接続支援装置である。
前記IPアドレス変換装置が介在している場合に、前記VPN設定要求送信部が、前記IPパケットの送信元IPアドレスをさらに含むVPN設定要求を前記第2装置に送信する。
通じたVPN確立を所望する場合に、IKEで用いる自装置の認証情報として自装置のIPアドレスを含むメッセージを接続支援装置に送信し、該接続支援装置からIKEで使用すべき通信鍵と前記ゲートウェイ装置のIP(Internet Protocol)アドレスとを含む応答
メッセージを受け取る接続部と、
前記通信鍵及び前記ゲートウェイ装置並びに前記自装置の認証情報を用いて前記ゲートウェイ装置との間でIKEを実行しVPN(Virtual Private Network)を確立するVPN
処理部とを含むクライアント装置である。
のIPアドレスと、IKEで使用すべき通信鍵とを含むVPN設定要求メッセージを受信し、このVPN設定要求メッセージに対する応答メッセージを前記接続支援装置に送信する接続部と、
前記認証情報としてのクライアント装置のIPアドレス及び前記通信鍵を用いて前記クライアント装置との間でIKEを通じてVPNを確立するVPN処理部とを含む
ゲートウェイ装置である。
〈構成〉
図1は、本発明の実施形態による接続支援システムの構成例を示す図である。図1において、接続支援システム100は、第1装置としてのクライアント装置20と、このクライアント装置20とIPsecを用いたVPN通信を行う第2装置としてのゲートウェイ装置
40と、ゲートウェイ装置40に直接接続された、クライアント装置20の通信相手となる機器50と、クライアント装置20とゲートウェイ装置40との間のVPN接続を支援する接続支援装置10と、接続支援装置10とクライアント装置30との間に介在するNATルータ(IPアドレス変換装置)30とを備えている。接続支援装置10とクライアント装置20との間の通信経路は、無線区間を含んでいても良い。
ようなコンピュータ(端末装置)であり、接続部21及びVPN処理部としてのIPSecクラ
イアント22を備えている。クライアント装置10には、鍵交換プロトコルとしてIKEが実装されており、メインモードによるIPSecを用いてゲートウェイ装置40との間でV
PNトンネルを確立し、このVPNトンネルを用いた暗号化通信を行う。
トウェイ装置40のIPsecゲートウェイ42とIPsecによるVPNトンネルを確立するために必要な情報を接続支援装置10から入手し、IPsecクライアント22に設定する。
イ装置40との間でIKE(フェーズ1及びフェーズ2)を実行し、ゲートウェイ装置40との間にIPsec SAを確立する。
ス)処理を行う。ここに、クライアント装置20には、図示しないDHCPサーバによっ
て、ローカルIPアドレスが一時的に割り当てられるようになっている。
とを有している。接続部41は、接続支援装置10との間でやりとりを行い、クライアント装置20との間でIKEに必要な情報を入手してIPsecゲートウェイ42に設定する。
ト装置20のIPsecクライアント22(イニシエータ)に対するレスポンダとして機能し、
IKEフェーズ1及び2を通じてIPsec SAを確立し、VPNトンネルを確立させる。
図2は、接続支援装置10による処理フローの例を示す。図2に示す処理は、接続支援装置10がNATルータ30を経由したクライアント装置20からのデータ(メッセージ
をペイロードに含むIPパケット)を受信することによって開始される。
する。
要求応答メッセージ)が受信されると(ステップS05のYES)、接続支援装置10は、
クライアント装置10に対し、通信鍵及びゲートウェイアドレス(ゲートウェイ装置40
のIPアドレス)を通知する(ステップS06)。
できない場合(S05のNO)には、他の処理(例えば、所定のエラー処理)が実行される(
S07)。ステップS06又はS07の処理が終了すると、接続支援装置10は、図1に
示す処理を終了する。
、通信鍵及びゲートウェイアドレスを用いて、ゲートウェイ装置40のIPSecゲートウェ
イ42との間でIKEに基づく通信(フェーズ1及び2)を行い、クライアント装置20とゲートウェイ装置40との間に、IPSecを用いたVPN(IPSec SA)を確立する。フェーズ
1でのパラメータネゴシエーションや鍵情報交換(DH鍵素材交換)では、IPsecクライア
ント22及びIPsecゲートウェイ42に夫々設定された通信鍵(事前共有鍵)を用いた暗号
化通信が行われる。
装置に格納されているIPSec設定情報から、鍵交換モードに基づく鍵交換情報(ここでは、IKEメインモードに基づくID= xxx.xxx.xxx.xxx,即ちクライアント装置20のIP
アドレス(本発明の「認証情報」に相当))を抽出し、接続支援装置10に送信する(ステップS11)。
装置のリスト:ゲートウェイリスト)を受け取り、ゲートウェイ装置を選択する(ステップS12)。
示せず)にて表示される。クライアント装置20のユーザは、クライアント装置20が備
える入力装置(図示せず)を用いて、ゲートウェイリスト中から接続を希望するゲートウェイ装置の選択結果を入力することができる。接続部21は、選択結果を、接続支援装置10からの問い合わせに対する回答として、接続支援装置10へ送信する。
次に、接続支援システムにおける動作例1として、接続支援装置10がIKEメインモードリモートアクセス支援を行う場合について説明する。動作例1では、クライアント装
置20と接続支援装置10との間に、NAT(NATルータ30)が介在している。図4は、動作例1(メインモードのリモートアクセス支援(NATあり))の説明図である。
図5A参照)。第1実施形態では、クライアント装置20は、図示しないDHCPサーバ
から割り当てられるローカルIPアドレスを用いてIP通信を行う。
。このため、NAT検出部12は、接続支援装置10とクライアント装置20との間に、NATルータ30が介在していることを検出する。
NAT IP)をクライアント装置20に送信する(図4の(4))。IPパケットの宛先IPアドレスは、NATルータ30を通過する際に、NAT IPアドレスからクライアント
IPアドレスに書き換えられる。
トウェイの情報)を、図示しない入力装置を介してクライアント装置20に入力する。す
ると、接続部21は、指定ゲートウェイの情報を含むメッセージ(IPパケット)を送信する。このメッセージは、NATルータ30を介して接続支援装置10に到達する(図4の(5))。ここでは、ユーザがゲートウェイ装置40を選択したと仮定する。
装置40)とクライアント装置10との間にVPNを確立するための通信鍵(事前共有鍵)
を生成し、ゲートウェイ選択部13に渡す。
))。このIPパケットの宛先IPアドレスとして、例えば、ゲートウェイリスト中に含まれたゲートウェイ装置40のIPアドレスが設定される。
このメッセージには、SIPで用いるSDP(Session Description Protocol)のフォーマットを含んでおり、このSDPフォーマット部分に拡張領域が設けられ、拡張領域に、クライアントIPアドレス(ID),NAT IPアドレス及び通信鍵(事前共有鍵)が格納さ
れる。
して行う(図4の(8))。このとき、クライアントIPアドレス(ID),NAT IPアド
レス,及び通信鍵がIPsecゲートウェイ42に設定される。このような処理が終了すると
、接続部41は、VPN設定要求メッセージに対する応答メッセージ(VPN設定要求応
答メッセージ)を生成し、接続支援装置10に送信する(図4の(9))。
ント22に対してIPSecの設定が行われる(図4の(11))。即ち、VPN接続を行うゲー
トウェイIPアドレスと、IKEフェーズ1で使用する通信鍵とがIPsecクライアント2
2に設定される。
その後、フェーズ1でDH鍵交換が行われ、両者間で事前共有鍵が生成されると、この事前共有鍵を用いてID認証(VPN装置間の相互認証)が行われ、ISAKMP SAが確立され、
フェーズ1が終了する。続いて、両者間でフェーズ2が実行され、ISAKMP SAを用いてIPsec SAが確立され、両者間にVPNトンネルが確立される。
次に、第1実施形態の動作例2について説明する。動作例2として、図1に示した接続支援システム100と異なり、クライアント装置20と接続支援装置10との間にNATルータ30が介在しない場合の動作例について説明する。クライアント装置20は、図示しないDHCPサーバから貸与されるグローバルIPアドレスを用いてIP通信を行う。
トウェイ(例えば、ゲートウェイ装置40)へ送信するVPN設定要求メッセージに、NAT IPアドレスを格納しない(図6に示したメッセージから、NAT IPアドレスが除
かれたものとなる)。
第1実施形態によると、接続支援装置10が、IPSecクライアント22との間のNAT
有無検出手段(NAT検出部12)や、クライアント装置20の鍵交換モード検出手段(鍵
交換モード検出部11)などを有しており、クライアント装置20及びゲートウェイ装置
40に対して適切なVPNトンネル確立のための情報設定を行う。
ードのみに対応したIPSecクライアントを、このクライアントが接続しているネットワー
クの状態を考慮した上で、安全にゲートウェイ装置にVPN接続させることが可能となる。
構成に応じて柔軟に変更可能とする。
イアントの現在のIPアドレスを接続支援装置10に通知することによって、クライアント装置20をIKEメインモードで正常にゲートウェイ装置40に接続させることが可能となる。
次に、本発明の第2実施形態について説明する。第2実施形態では、クライアント装置がゲートウェイ装置とVPNを構築し、機器を制御するために設定する仮想IPアドレスを決定する方法について説明する。
は、クライアント及びゲートウェイの双方でサポートされる必要がある。このため、中小規模の各ネットワーク拠点に配置されるIKEメインモード対応のルータなどの機器においては、Mode-cfgやIPSec DHCPをサポートしていない場合があった。
想アドレスを払い出す機能に依存することなく、IKEが実行される前に、クライアントとゲートウェイとの間で、接続支援装置を経由して、IKEを行う仮想アドレスを決定する。これによって、Mode-cfg やIPSec DHCPを不要にし、これらの既存プロトコルに依存
することなく、クライアントに対して仮想アドレスの設定を行うことを可能とする。
ゲートウェイ装置40は、VPN設定要求応答メッセージに、ゲートウェイ装置40が収容するローカルサブネットアドレス(機器50が属するローカルサブネットアドレス:例
えば、172.0.0.0/24)を格納する。
クライアント22に設定する。
イアントIPアドレス(送信元IPアドレス)がNAT IPアドレスに変換されて、ゲー
トウェイ装置40に到着する。
可能となる。
内側IPアドレス)やVPNパスの違いを識別することが可能となる。
次に、本発明の第3実施形態について説明する。第3実施形態は、第1及び第2実施形態との共通点を有するので、主として相違点について説明し、共通点については説明を省略する。
ドレスプール分割り当て)に関して説明する。第2実施形態では、ゲートウェイ装置40
から取得したローカルサブネットアドレスを基に、クライアント装置20が仮想IPアドレスを決定する方法について説明した。
ス用)43をさらに有する。仮想アドレス管理部43は、仮想IPアドレス管理データベ
ース44を有している。
共有鍵)としての鍵Bと、クライアントIPアドレスとが格納されている。
図12の(2))。IPsecゲートウェイ42は、仮想アドレス管理部43に対し、仮想アドレス取得要求(鍵Bを含む)を渡す(図12の(3))。仮想アドレス管理部43は、仮想IPアドレス管理データベース44から、未使用状態の仮想IPアドレスの一つ(例えば、xxx.xxx.xxx.2)を特定し、この仮想IPアドレスに関連付けて鍵Bをデータベース44に格納(登録)する(図12の(4))。さらに、仮想アドレス管理部43は、この仮想IPアドレス
を取り出し、取得要求に対する応答としてIPsecゲートウェイ42に渡す(図12の(5))
。
タベース45(図14)に登録するとともに、仮想IPアドレスとメインモードID(クラ
イアントIPアドレス)との関連付けをID管理データベース46(図14)に登録した後
、この仮想IPアドレスを接続部41に渡す(図12の(6))。接続部41は、仮想IPアドレスと鍵Bとを含むVPN設定要求応答メッセージを生成し、接続支援装置10へ送信する(図12の(7))。
ライアント22に設定する。
ェイ装置40との間にVPNトンネルを確立する。その後、クライアント装置20から機器50へのデータ送信において、VPNデータ通信が行われる。この際に、IPsecクライ
アント22は、ゲートウェイ装置40から貸し出された仮想IPアドレスを、クライアント仮想IPアドレスとして使用する。
がISAKMPペイロードにて指定される。図13に示す例では、ペイロードタイプ12でISAKMP SAの削除を示し、protocol ID:ESPによって、IPSec SAを削除することを示す。IPsec
SAの識別情報SPIとして、ここでは、仮想IPアドレスが使用されている。VPN収容要求メッセージは、これらのSAの削除要求を含む。
求に対応するエントリ(即ち、仮想IPアドレスと鍵Bの関連付けが格納されたエントリ)を削除する(図14の(2):IPsec SA削除)。このとき、データベース45から事前共有鍵(鍵B)が抽出され、IPsecゲートウェイ42は、ID管理データベース46から、鍵Bと
対応するメインモードID(クライアントIPアドレス)を削除する(図14の(3))。
渡す(図14の(4))。仮想アドレス管理部43は、データベース44における、削除指示で指定されている仮想IPアドレス(xxx.xxx.xxx.2)のエントリを抽出し、このエントリ
に格納されている“鍵B”を“0”で上書きする。これによって、“鍵B”がデータベース44から削除され、仮想IPアドレス(xxx.xxx.xxx.2)が割当(利用)可能状態となる(図14の(5))。
6))、IPsecゲートウェイ42は、仮想IPアドレス(xxx.xxx.xxx.2)の削除を接続部41に通知する。すると、接続部41は、VPN終了メッセージ(BYEメッセージ)を接続支援装置10に送信し(図14の(8))、接続支援装置10からVPN終了メッセージの応答メッセージ(VPN終了応答(BYE応答)メッセージを受け取る(図14の(9))。
示せず)を有しており、このデータベースには、VPNに関する情報として、通信鍵(事前共有鍵),クライアントIPアドレス,ゲートウェイIPアドレス,NAT IPアドレスのような情報を格納するエントリが格納され、通信鍵をキーとして検索可能となっている。
アント装置20がゲートウェイ装置40からログアウトするときに、クライアント装置20のアドレスを空に設定し、ルーティングテーブル(データベース45及び46)から削除する。
更に、本発明の実施の形態は以下の発明を開示する。また、以下の各発明(以下、付記と称する)のいずれかに含まれる構成要素を他の付記の構成要素と組み合わせても良い。
PN(Virtual Private Network)を確立することを支援する装置であって、
IKEで用いられる第1装置の認証情報を受信し、この認証情報に基づいて、前記第1装置の鍵交換モードがメインモードか否かを判定するモード判定部と、
前記第1装置の鍵交換モードがメインモードである場合に、前記第1装置が前記第2装置との間でIKEを実行する場合に使用すべき通信鍵の情報と、前記認証情報とを含むVPN設定要求を前記第2装置に送信するVPN設定要求送信部と、
前記第2装置からVPN設定要求に対する応答を受信した場合に、前記通信鍵と前記第2装置のIP(Internet Protocol)アドレスとを前記第1装置に通知する通知部と
を含む接続支援装置。(1)
前記IPアドレス変換装置が介在している場合に、前記VPN設定要求送信部が、前記IPパケットの送信元IPアドレスをさらに含むVPN設定要求を前記第2装置に送信する
付記1記載の接続支援装置。(2)
付記1又は2記載の接続支援装置。(3)
付記1〜4のいずれかに記載の接続支援装置。(4)
付記1〜4のいずれかに記載の接続支援装置。(5)
付記1記載の接続支援装置。
付記2記載の接続支援装置。
確立を所望する場合に、IKEで用いる自装置の認証情報として自装置のIPアドレスを含むメッセージを接続支援装置に送信し、該接続支援装置からIKEで使用すべき通信鍵と前記ゲートウェイ装置のIP(Internet Protocol)アドレスとを含む応答メッセージを
受け取る接続部と、
前記通信鍵及び前記ゲートウェイ装置並びに前記自装置の認証情報を用いて前記ゲートウェイ装置との間でIKEを実行しVPN(Virtual Private Network)を確立するVPN
処理部とを含む
クライアント装置。(6)
付記9記載のクライアント装置。(7)
付記9記載のクライアント装置。
VPN確立を所望するクライアント装置の認証情報としてのクライアント装置のIPアドレスと、IKEで使用すべき通信鍵とを含むVPN設定要求メッセージを受信し、このVPN設定要求メッセージに対する応答メッセージを前記接続支援装置に送信する接続部と、
前記認証情報としてのクライアント装置のIPアドレス及び前記通信鍵を用いて前記クライアント装置との間でIKEを通じてVPNを確立するVPN処理部とを含む
ゲートウェイ装置。(8)
付記12記載のゲートウェイ装置。
付記12又は13記載のゲートウェイ装置。
付記12〜14のいずれかに記載のゲートウェイ装置。(10)
11・・・鍵交換モード検出部
12・・・NAT検出部
13・・・ゲートウェイ選択部(VPN設定要求送信部)
14・・・通信鍵生成部
20・・・クライアント装置
21・・・接続部
22・・・IPsecクライアント
30・・・NATルータ
40・・・ゲートウェイ装置
41・・・接続部
42・・・IPsecゲートウェイ
43・・・仮想アドレス管理部
44・・・仮想IPアドレス管理データベース
45・・・IPsec SAデータベース
46・・・ID管理データベース
50・・・機器(通信相手)
Claims (10)
- 第1装置が第2装置との間でIKE(Internet Key Exchange)を通じてVPN(Virtual Private Network)を確立することを支援する装置であって、
IKEで用いられる第1装置の認証情報を受信し、この認証情報に基づいて、前記第1装置の鍵交換モードがメインモードか否かを判定するモード判定部と、
前記第1装置の鍵交換モードがメインモードである場合に、前記第1装置が前記第2装置との間でIKEを実行する場合に使用すべき通信鍵の情報と前記認証情報とを含むVPN設定要求を前記第2装置に送信するVPN設定要求送信部と、
前記第2装置からVPN設定要求に対する応答を受信した場合に、前記通信鍵と前記第2装置のIP(Internet Protocol)アドレスとを前記第1装置に通知する通知部と
を含む接続支援装置。 - 前記第1装置の認証情報を含むIPパケットの受信時に、前記認証情報と該IPパケットの送信元IPアドレスとに基づいて、前記接続支援装置と前記第1装置との間にIPアドレス変換装置が介在しているか否かを判定する判定部をさらに含み、
前記IPアドレス変換装置が介在している場合に、前記VPN設定要求送信部が、前記IPパケットの送信元IPアドレスをさらに含むVPN設定要求を前記第2装置に送信する請求項1記載の接続支援装置。 - 前記第1装置の鍵交換モードがメインモードである場合に複数の第2装置のリストが前記第1装置に送信され、前記第1装置で決定された前記複数の第2装置の一つを示す情報を含む返信が受信された場合に、前記VPN設定要求送信部は前記複数の第2装置の一つに前記VPN設定要求を送信する
請求項1又は2記載の接続支援装置。 - 前記第2装置に収容された前記第1装置の通信相手が属するサブネットアドレスの情報を含む前記VPN設定要求の応答が前記第2装置から受信された場合に、前記通知部は前記サブネットアドレスの情報を前記第1装置に通知する
請求項1〜3のいずれかに記載の接続支援装置。 - 前記第1装置に割り当てられるべきIPアドレスを含むVPN設定要求の応答が前記第2装置から受信された場合に、前記通知部は前記IPアドレスを前記第1装置に通知する請求項1〜3のいずれかに記載の接続支援装置。
- ゲートウェイ装置との間でIKE(Internet Key Exchange)を通じたVPN(Virtual Private Network)確立を所望する場合に、IKEで用いる自装置の認証情報として自装置のIP(Internet Protocol)アドレスを含むメッセージを接続支援装置に送信し、該接続支援
装置における自装置の鍵交換モードがメインモードか否かの判定においてメインモードと判定された場合に該接続支援装置から送信される、IKEで使用すべき通信鍵と前記ゲートウェイ装置のIPアドレスとを含む応答メッセージを受け取る接続部と、
前記通信鍵及び前記ゲートウェイ装置のIPアドレス並びに前記自装置の認証情報を用いて前記ゲートウェイ装置との間でIKEを実行しVPNを確立するVPN処理部とを含むクライアント装置。 - 前記応答メッセージに、前記ゲートウェイ装置に収容された前記クライアント装置の通信相手が属するサブネットアドレスの情報が含まれている場合に、このサブネットアドレスと競合しない仮想IPアドレスが生成され、前記VPN確立後のVPN通信でカプセル化されるIPパケットの送信元IPアドレスに前記仮想IPアドレスが設定される
請求項6記載のクライアント装置。 - クライアント装置と自装置との間のVPN(Virtual Private Network)確立を支援する
接続支援装置から、自装置とのIKE(Internet Key Exchange)を通じたVPN確立を所
望する、鍵交換モードがメインモードであると前記接続支援装置にて判定されたクライアント装置の認証情報としてのクライアント装置のIP(Internet Protocol)アドレスと、
IKEで使用すべき通信鍵とを含むVPN設定要求メッセージを受信し、このVPN設定要求メッセージに対する応答メッセージを前記接続支援装置に送信する接続部と、
前記認証情報としてのクライアント装置のIPアドレス及び前記通信鍵を用いて前記クライアント装置との間でIKEを通じてVPNを確立するVPN処理部とを含む
ゲートウェイ装置。 - 前記ゲートウェイ装置に収容された前記クライアント装置の通信相手が属するサブネットネットアドレスを含む前記応答メッセージを前記接続部が前記接続支援装置に返信する請求項8記載のゲートウェイ装置。
- 前記VPN設定要求メッセージの受信時に、前記クライアント装置に割り当てるべき仮想IPアドレスが決定され、前記接続部が前記決定された仮想IPアドレスを含む前記応答メッセージを前記接続支援装置に返信する
請求項8記載のゲートウェイ装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006249533A JP4763560B2 (ja) | 2006-09-14 | 2006-09-14 | 接続支援装置 |
US11/700,022 US8312532B2 (en) | 2006-09-14 | 2007-01-31 | Connection supporting apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006249533A JP4763560B2 (ja) | 2006-09-14 | 2006-09-14 | 接続支援装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008072473A JP2008072473A (ja) | 2008-03-27 |
JP4763560B2 true JP4763560B2 (ja) | 2011-08-31 |
Family
ID=39190209
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006249533A Expired - Fee Related JP4763560B2 (ja) | 2006-09-14 | 2006-09-14 | 接続支援装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8312532B2 (ja) |
JP (1) | JP4763560B2 (ja) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7565689B2 (en) * | 2005-06-08 | 2009-07-21 | Research In Motion Limited | Virtual private network for real-time data |
US8645524B2 (en) * | 2007-09-10 | 2014-02-04 | Microsoft Corporation | Techniques to allocate virtual network addresses |
KR101432036B1 (ko) * | 2008-01-16 | 2014-08-21 | 삼성전자주식회사 | 디바이스들간의 통신 중계를 위한 네트워크 시스템 및 그방법 |
US8429739B2 (en) | 2008-03-31 | 2013-04-23 | Amazon Technologies, Inc. | Authorizing communications between computing nodes |
US8544080B2 (en) * | 2008-06-12 | 2013-09-24 | Telefonaktiebolaget L M Ericsson (Publ) | Mobile virtual private networks |
WO2010057120A2 (en) | 2008-11-17 | 2010-05-20 | Qualcomm Incorporated | Remote access to local network |
EP2364535A2 (en) | 2008-11-17 | 2011-09-14 | QUALCOMM Incorporated | Remote access to local network via security gateway |
KR101696210B1 (ko) * | 2010-05-11 | 2017-01-13 | 가부시키가이샤 체프로 | 양방향 통신 시스템 및 이에 사용하는 서버 장치 |
KR101589574B1 (ko) * | 2011-01-14 | 2016-01-28 | 노키아 솔루션스 앤드 네트웍스 오와이 | 비신뢰 네트워크를 통한 외부 인증 지원 |
US11418580B2 (en) * | 2011-04-01 | 2022-08-16 | Pure Storage, Inc. | Selective generation of secure signatures in a distributed storage network |
US9596271B2 (en) | 2012-10-10 | 2017-03-14 | International Business Machines Corporation | Dynamic virtual private network |
US9602470B2 (en) * | 2013-05-23 | 2017-03-21 | Sercomm Corporation | Network device, IPsec system and method for establishing IPsec tunnel using the same |
GB2530357B (en) * | 2014-09-18 | 2019-02-06 | Airties Kablosuz Iletism Sanayi Ve Disticaret As | Floating links |
CN104065660A (zh) * | 2014-06-27 | 2014-09-24 | 蓝盾信息安全技术有限公司 | 一种远程主机接入的控制方法 |
US9148408B1 (en) | 2014-10-06 | 2015-09-29 | Cryptzone North America, Inc. | Systems and methods for protecting network devices |
US9906497B2 (en) * | 2014-10-06 | 2018-02-27 | Cryptzone North America, Inc. | Multi-tunneling virtual network adapter |
RO131252A2 (ro) * | 2014-11-27 | 2016-06-30 | Ixia, A California Corporation | Metode, sisteme şi suport citibil pe calculator pentru recepţionarea informaţiilor de configurare a testărilor |
RO131305A2 (ro) | 2014-12-15 | 2016-07-29 | Ixia, A California Corporation | Metode, sisteme şi suport citibil pe calculator pentru recepţionarea unui mesaj de sincronizare a ceasului |
RO131306A2 (ro) | 2014-12-16 | 2016-07-29 | Ixia, A California Corporation | Metode, sisteme şi suport citibil pe calculator pentru iniţierea şi execuţia testelor de performanţă a unei reţele private şi/sau a componentelor acesteia |
RO131361A2 (ro) * | 2015-02-09 | 2016-08-30 | Ixia, A California Corporation | Metode, sisteme şi suport citibil pe calculator pentru identificarea locaţiilor asociate punctelor de capăt |
RO131360A2 (ro) * | 2015-02-09 | 2016-08-30 | Ixia, A California Corporation | Metode, sisteme şi suport citibil pe calculator pentru facilitarea rezolvării numelor gazdă ale punctului de capăt în mediul de testare cu firewall-uri, traduceri de adrese de reţea () sau cloud-uri |
JP6671998B2 (ja) * | 2015-05-13 | 2020-03-25 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及びプログラム |
CN105072010B (zh) * | 2015-06-23 | 2018-11-27 | 新华三技术有限公司 | 一种数据流信息确定方法和装置 |
US9866519B2 (en) | 2015-10-16 | 2018-01-09 | Cryptzone North America, Inc. | Name resolving in segmented networks |
US10412048B2 (en) | 2016-02-08 | 2019-09-10 | Cryptzone North America, Inc. | Protecting network devices by a firewall |
JP6724427B2 (ja) * | 2016-03-07 | 2020-07-15 | 日本電気株式会社 | コントローラ、通信スイッチ、通信システム、通信制御方法、及びプログラム |
JP6762735B2 (ja) * | 2016-03-07 | 2020-09-30 | 国立研究開発法人情報通信研究機構 | 端末間通信システム及び端末間通信方法及びコンピュータプログラム |
US10986076B1 (en) * | 2016-09-08 | 2021-04-20 | Rockwell Collins, Inc. | Information flow enforcement for IP domain in multilevel secure systems |
US10681005B2 (en) | 2016-12-08 | 2020-06-09 | Keysight Technologies Singapore (Sales) Pte. Ltd. | Deploying a networking test tool in a cloud computing system |
US11212260B2 (en) | 2018-03-24 | 2021-12-28 | Keysight Technologies, Inc. | Dynamic firewall configuration and control for accessing services hosted in virtual networks |
US20220272110A1 (en) * | 2019-03-04 | 2022-08-25 | Airgap Networks Inc. | Systems and methods of creating network singularities and detecting unauthorized communications |
US11729187B2 (en) * | 2020-02-24 | 2023-08-15 | Microsoft Technology Licensing, Llc | Encrypted overlay network for physical attack resiliency |
CN111556084B (zh) * | 2020-06-30 | 2022-08-23 | 成都卫士通信息产业股份有限公司 | Vpn设备间的通信方法、装置、系统、介质和电子设备 |
CN115086951A (zh) * | 2022-06-29 | 2022-09-20 | 中国电信股份有限公司 | 一种报文传输系统、方法及装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4201466B2 (ja) | 2000-07-26 | 2008-12-24 | 富士通株式会社 | モバイルipネットワークにおけるvpnシステム及びvpnの設定方法 |
JP2002111732A (ja) | 2000-10-02 | 2002-04-12 | Nippon Telegr & Teleph Corp <Ntt> | Vpnシステム及びvpn設定方法 |
US6938155B2 (en) * | 2001-05-24 | 2005-08-30 | International Business Machines Corporation | System and method for multiple virtual private network authentication schemes |
EP1643691B1 (en) * | 2003-07-04 | 2007-12-05 | Nippon Telegraph and Telephone Corporation | Remote access vpn mediation method and mediation device |
JP3955025B2 (ja) * | 2004-01-15 | 2007-08-08 | 松下電器産業株式会社 | 移動無線端末装置、仮想私設網中継装置及び接続認証サーバ |
US20070006296A1 (en) * | 2005-06-29 | 2007-01-04 | Nakhjiri Madjid F | System and method for establishing a shared key between network peers |
-
2006
- 2006-09-14 JP JP2006249533A patent/JP4763560B2/ja not_active Expired - Fee Related
-
2007
- 2007-01-31 US US11/700,022 patent/US8312532B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US8312532B2 (en) | 2012-11-13 |
JP2008072473A (ja) | 2008-03-27 |
US20080072312A1 (en) | 2008-03-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4763560B2 (ja) | 接続支援装置 | |
JP4727126B2 (ja) | 近距離無線コンピューティング装置用のセキュア・ネットワーク・アクセスの提供 | |
US7729366B2 (en) | Method, apparatus and system for network mobility of a mobile communication device | |
US7631181B2 (en) | Communication apparatus and method, and program for applying security policy | |
US20070297430A1 (en) | Terminal reachability | |
JP2009111437A (ja) | ネットワークシステム | |
JPWO2008146395A1 (ja) | ネットワーク中継装置、通信端末及び暗号化通信方法 | |
US20100014529A1 (en) | Network Communication Apparatus, Network Communication Method, And Address Management Apparatus | |
JPWO2006132142A1 (ja) | リモートアクセスシステム及びそのipアドレス割当方法 | |
JPH1051449A (ja) | 移動計算機サポートシステム、その管理サーバ、その端末及びアドレス変換方法 | |
US8400990B1 (en) | Global service set identifiers | |
JP2006121533A (ja) | 中継装置、通信端末、通信システム | |
US20170207921A1 (en) | Access to a node | |
US20130100857A1 (en) | Secure Hotspot Roaming | |
JP4475514B2 (ja) | IPv6/IPv4トンネリング方法 | |
US20160105407A1 (en) | Information processing apparatus, terminal, information processing system, and information processing method | |
JP2006109152A (ja) | ネットワーク上で通信を行う接続要求機器、応答機器、接続管理装置、及び通信システム | |
JP4681990B2 (ja) | 通信システム及び通信方式 | |
JP2009260847A (ja) | Vpn接続方法、及び通信装置 | |
JP6762735B2 (ja) | 端末間通信システム及び端末間通信方法及びコンピュータプログラム | |
JP4470641B2 (ja) | Vpn管理サーバ、vpn設定システム、方法及びvpn管理サーバ用プログラム | |
JP3972335B2 (ja) | ネットワーク接続機器、通信方法、プログラムおよびプログラムを記憶した記憶媒体 | |
JP2004056325A (ja) | ホームゲートウェイおよびホームネットワークの通信方法 | |
JP2003152805A (ja) | 公衆アクセスシステムおよび装置、サーバ | |
CN117749471A (zh) | Nat穿越的isakmp协商方法及相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090512 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110111 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110314 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110517 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110609 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140617 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |