説明

VPNルータ、サーバおよび通信システム

【課題】外部環境からローカルネットワークへVPNで容易にアクセス可能であり、且つ、VPNの接続対象を正規の端末装置に限定することができるVPNルータを提供する。
【解決手段】携帯端末7からセンター認証要求を受信したサーバ3は、認証鍵を生成および保存し、且つ、認証成功通知を携帯端末7へ送信する(T1、T2)。携帯端末7は、VPN接続要求をVPNルータ8へ送信する(T3)。VPNルータ8は、認証鍵要求をサーバ3へ送信して、サーバ3に保存された認証鍵を取得する(T4、T5)。VPNルータ8は、携帯端末7から受信した認証鍵と、サーバ3から受信した認証鍵とが一致した場合、携帯端末7とPCとを接続するVPNセッションを確立する(T9)。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、VPNルータ、サーバおよび通信システムに関する。詳細には、複数の端末装置間でVPNセッションを確立するためのVPNルータ、サーバおよび通信システムに関する。
【背景技術】
【0002】
従来、ネットワークサービスの一種として、VPN(Virtual Private Network)が知られている。VPNでは、公衆回線網の一部を仮想的な専用線として利用する。VPNセッションが確立された端末装置間では、セキュリティ性の高い通信が行われる。近年では、インターネット上にVPNを構築することが提案されている。例えば、複数の端末装置を、それぞれVPN機能を有するルータ(以下、VPNルータと称する。)を介してインターネットに接続する。各端末装置に接続されたVPNルータが、既定のプロトコルで暗号化通信を行うことで、インターネット上でVPNが実現される。
【0003】
VPNルータの一種として、オンデマンド型のVPNルータが知られている。オンデマンド型のVPNルータには、VPNセッションの終端ノードを特定するIPアドレスがあらかじめ登録されている。VPNルータは、ローカル接続されている端末装置からIPパケットを受信した場合、IPパケットの宛先アドレスが登録済みのIPアドレスと一致するか否かを判断する。宛先アドレスが登録済みのIPアドレスと一致した場合、VPNルータは端末装置と終端ノードとを接続するVPNセッションを自動的に確立する。
【0004】
VPNでは、セキュリティ性を向上させるため、暗号化通信に使用する暗号鍵を定期的に更新することがある。そこで、一方のVPNルータが共通鍵を生成して、その共通鍵を携帯電話網を介して他方のVPNルータに送信する。これにより、共通鍵の受け渡しに必要なデータ通信を簡略化しつつ、高いセキュリティを実現するVPN通信装置が知られている(例えば、特許文献1参照)。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2006−217275号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
近年では、ユーザが外出先で携帯端末(例えば、携帯電話やノート型PCなど)を使用して、社内のネットワークへ接続することがある。このとき、通信時のセキュリティ性を確保するために、ユーザが外出先に設置されたVPNルータを介して、社内のネットワークへVPNで接続することがある。また、オンデマンド型のVPNルータを小型軽量化することで、ユーザがVPNルータを携行可能とすることが考えられる。この場合、ユーザが外出先に携行したVPNルータを介して、携帯端末と社内のネットワークとをVPNで接続することがある。
【0007】
このような場合、社内のネットワークとVPNセッションを確立するための通信設定が行われた端末装置であれば、社内のネットワークへアクセス可能となる。言い換えると、第三者が不特定の端末装置を使用して、外部環境からVPNルータを介して社内のネットワークへ不正にアクセスする可能性があった。また、上記の通信設定が残っている携帯端末を、ユーザが紛失したり、第三者が盗難したりすることがありうる。この場合も、第三者が不正取得した携帯端末を使用して、外部環境からVPNルータを介して社内のネットワークへ不正にアクセスするおそれがあった。
【0008】
本発明は、上述した課題を解決するためになされたものであり、外部環境からローカルネットワークへVPNで容易にアクセスすることができ、且つ、VPNの接続対象を正規の端末装置に限定することができるVPNルータ、サーバおよび通信システムを提供することを目的とする。
【課題を解決するための手段】
【0009】
本発明の第1態様に係るVPNルータは、一の端末装置とローカル接続され、且つ、ネットワークを介して他の端末装置とVPNセッションを管理するサーバとに接続されるVPNルータであって、前記一の端末装置から前記サーバに向けて送信された、前記一の端末装置が前記VPNセッションの確立対象であるか否かの認証を要求する指示である認証要求を中継する認証要求中継手段と、前記サーバから前記一の端末装置に向けて送信された、前記一の端末装置に固有の認証情報を中継する認証情報中継手段と、前記一の端末装置から、前記他の端末装置に対する接続を要求する指示であって、前記認証情報を含む接続要求を受信した場合、前記一の端末装置に固有の前記認証情報を要求する指示である情報要求を、前記サーバに送信する情報要求送信手段と、前記サーバから前記認証情報を受信した場合、前記接続要求に含まれる前記認証情報と、前記サーバから受信した前記認証情報とが一致するか否かを判断するセッション認証手段と、前記セッション認証手段によって前記認証情報が一致すると判断された場合、前記ネットワーク上に前記一の端末装置と前記他の端末装置とを接続する前記VPNセッションを確立するセッション確立手段とを備えている。
【0010】
第1態様によれば、一の端末装置から認証要求が送信された場合、認証要求はVPNルータによってサーバに向けて中継される。サーバから認証情報が送信された場合、認証情報はVPNルータによって端末装置に向けて中継される。認証情報を含む接続要求が一の端末装置からVPNルータへ送信された場合、情報要求がVPNルータからサーバへ送信される。サーバからVPNルータへ認証情報が送信された場合、VPNルータでは、サーバから受信した認証情報と、接続要求に含まれる認証情報とが一致するか否かが判断される。認証情報が一致する場合、一の端末装置と他の端末装置とを接続するVPNセッションを確立される。これにより、外部環境からローカルネットワークへVPNで容易にアクセスすることができ、且つ、VPNの接続対象を正規の端末装置に限定することができる。
【0011】
第1態様において、前記情報要求送信手段は、前記一の端末装置に固有の識別情報を、前記情報要求に含めて前記サーバに送信してもよい。これによれば、情報要求に含まれる一の端末装置の識別情報によって、VPNルータに接続されている端末装置を、サーバに特定させることができる。
【0012】
第1態様において、前記接続要求は、前記一の端末装置が提供を求めるサービスを示す情報を含み、前記情報要求送信手段は、前記接続要求に含まれる前記サービスを示す情報を、前記情報要求に含めて前記サーバに送信し、前記サーバから、前記サービスを提供可能な前記他の端末装置のアドレスを受信するアドレス受信手段を備え、前記セッション確立手段は、前記アドレス受信手段によって受信された前記アドレスに基づいて、前記VPNセッションを確立してもよい。これによれば、VPNセッションの接続先アドレスがサーバによって特定されるため、VPNルータが接続先アドレスを管理する必要がない。
【0013】
本発明の第2態様に係るサーバは、一の端末装置とローカル接続されるVPNルータとネットワークを介して接続され、VPNセッションを管理するサーバであって、前記一の端末装置から、前記一の端末装置が前記VPNセッションの確立対象であるか否かの認証を要求する指示である認証要求を受信した場合、前記一の端末装置に固有の第1認証情報を生成する認証情報生成手段と、前記認証情報生成手段によって生成された前記第1認証情報を、前記一の端末装置に送信する第1認証情報送信手段と、前記認証情報生成手段によって生成された前記第1認証情報を記憶する第1認証情報記憶手段と、前記VPNルータから前記第1認証情報を要求する指示である情報要求を受信した場合、前記第1認証情報記憶手段で記憶されている前記第1認証情報を、前記VPNルータに送信する第2認証情報送信手段とを備えている。
【0014】
第2態様によれば、一の端末装置からサーバへ認証要求が送信された場合、サーバで第1認証情報が生成および記憶され、且つ、第1認証情報がサーバから一の端末装置に送信される。VPNルータからサーバへ情報要求が送信された場合、サーバで記憶済みの第1認証情報がVPNルータへ送信される。これにより、サーバから取得した認証情報と、一の端末装置から取得した認証情報とが一致するか否かによって、VPNルータがVPNセッションを確立すべきか否かを判断可能にすることができる。したがって、外部環境からローカルネットワークへVPNで容易にアクセスすることができ、且つ、VPNの接続対象を正規の端末装置に限定することができる。
【0015】
第2態様において、前記第1認証情報記憶手段で記憶されている前記第1認証情報について、前記認証情報生成手段によって生成された時点からの経過時間を計測する経過時間計測手段と、前記VPNセッションに関する前記一の端末装置の状態を示すステータス情報を記憶するステータス情報記憶手段と、前記認証情報生成手段によって前記認証情報が生成された場合、前記ステータス情報を第1状態に設定する状態設定手段と、前記経過時間が所定時間以上である場合、前記ステータス情報を前記第1状態から第2状態に変更する状態変更手段とを備え、前記第2認証情報送信手段は、前記サーバから前記情報要求を受信した時点で、前記ステータス情報が前記第1状態である場合、前記第1認証情報の送信を実行する一方、前記ステータス情報が前記第2状態である場合、前記第1認証情報の送信を中止してもよい。
【0016】
これによれば、第1認証情報が生成されてから情報要求を受信するまでの経過時間が所定時間以上である場合、ステータス情報が第1状態から第2状態に変更されることで、第1認証情報の送信が中止される。したがって、サーバで実行される処理の遅延を抑制でき、且つ、第三者による不正な操作が介入するおそれを低減することができる。
【0017】
第2態様において、前記情報要求は、前記一の端末装置が提供を求めるサービスを示す情報を含み、前記サービスを提供可能な前記他の端末装置のアドレスを記憶するアドレス記憶手段と、前記情報要求に含まれる前記サービスを示す情報に基づいて、前記一の端末装置が提供を求める前記サービスを特定し、且つ、特定した前記サービスを提供可能な前記他の端末装置の前記アドレスを、前記アドレス記憶手段を参照して特定するアドレス特定手段と、前記アドレス特定手段によって特定された前記アドレスを、前記VPNルータに送信するアドレス送信手段とを備えてもよい。これによれば、他の端末装置から提供を受けるサービスに応じて、サーバがVPNセッションの接続先アドレスを特定して、VPNルータに通知することができる。
【0018】
第2態様において、前記認証要求は、前記一の端末装置で設定された第2認証情報を含み、前記一の端末装置に対応づけて、あらかじめ登録された前記第2認証情報を記憶する第2認証情報記憶手段と、前記一の端末装置から前記認証要求を受信した場合、前記認証要求に含まれる前記第2認証情報と、前記第2認証情報記憶手段に記憶されている前記第2認証情報とが一致するか否かを判断する端末認証手段とを備え、前記認証情報生成手段は、前記端末認証手段によって前記第2認証情報が一致すると判断された場合、前記第1認証情報の生成を実行する一方、前記端末認証手段によって前記第2認証情報が一致しないと判断された場合、前記第1認証情報の生成を中止してもよい。
【0019】
これによれば、VPNルータでは第1認証情報を用いた認証処理が実行され、サーバでは第2認証情報を用いた認証処理が実行される。つまり、異なる機器でそれぞれ異なる認証情報を用いた認証処理が実行されるため、セキュリティ性が高まる。第2認証情報を用いた認証処理が失敗した場合には、第1認証情報の生成が中止されるため、サーバで実行される処理の遅延を抑制できる。
【0020】
第2態様において、前記第1識別情報は、前記認証要求が受信されるごとにランダムに生成される認証鍵であるであってもよい。これにより、認証要求元の端末装置とVPNルータに接続されている端末装置とが同一であるか否かを、VPNルータに特定させることができる。
【0021】
本発明の第3態様に係るサーバは、VPNセッションを管理するサーバと、一の端末装置とローカル接続され、且つ、ネットワークを介して他の端末装置および前記サーバに接続されるVPNルータとを含む通信システムであって、前記VPNルータは、前記一の端末装置から前記サーバに向けて送信された、前記一の端末装置が前記VPNセッションの確立対象であるか否かの認証を要求する指示である認証要求を中継する認証要求中継手段と、前記サーバから前記一の端末装置に向けて送信された、前記一の端末装置に固有の認証情報を中継する認証情報中継手段と、前記一の端末装置から、前記他の端末装置に対する接続を要求する指示であって、前記認証情報を含む接続要求を受信した場合、前記一の端末装置に固有の前記認証情報を要求する指示である情報要求を、前記サーバに送信する情報要求送信手段と、前記サーバから前記認証情報を受信した場合、前記接続要求に含まれる前記認証情報と、前記サーバから受信した前記認証情報とが一致するか否かを判断するセッション認証手段と、前記セッション認証手段によって前記認証情報が一致すると判断された場合、前記ネットワーク上に前記一の端末装置と前記他の端末装置とを接続する前記VPNセッションを確立するセッション確立手段とを備え、前記サーバは、前記一の端末装置から前記認証要求を受信した場合、前記認証情報を生成する認証情報生成手段と、前記認証情報生成手段によって生成された前記認証情報を、前記一の端末装置に送信する第1認証情報送信手段と、前記認証情報生成手段によって生成された前記認証情報を記憶する認証情報記憶手段と、前記VPNルータから前記情報要求を受信した場合、前記認証情報記憶手段で記憶されている前記認証情報を、前記VPNルータに送信する第2認証情報送信手段とを備えている。
【0022】
第3態様によれば、一の端末装置から認証要求が送信された場合、認証要求はVPNルータによってサーバに向けて中継される。サーバから認証情報が送信された場合、認証情報はVPNルータによって端末装置に向けて中継される。一の端末装置からVPNルータへ接続要求が送信された場合、情報要求がVPNルータからサーバへ送信される。サーバからVPNルータへ認証情報が送信された場合、VPNルータでは、サーバから受信した認証情報と、接続要求に含まれる認証情報とが一致するか否かが判断される。認証情報が一致する場合、一の端末装置と他の端末装置とを接続するVPNセッションを確立される。これにより、外部環境からローカルネットワークへVPNで容易にアクセスすることができ、且つ、VPNの接続対象を正規の端末装置に限定することができる。
【図面の簡単な説明】
【0023】
【図1】通信システム1の全体構成を示す図である。
【図2】VPNルータ8の電気的構成を示すブロック図である。
【図3】サーバ3の電気的構成を示すブロック図である。
【図4】セッション管理テーブル110のデータ構成を示す図である。
【図5】接続先管理テーブル120のデータ構成を示す図である。
【図6】通信システム1における各種データの流れを示すタイミングチャートである。
【図7】VPNルータ8で実行されるメイン処理のフローチャートである。
【図8】VPN接続処理のフローチャートである。
【図9】サーバ3で実行されるメイン処理のフローチャートである。
【図10】センター認証処理のフローチャートである。
【図11】図10に示すフローチャートの続きである。
【図12】セッション管理テーブル110のデータ構成を示す他の図である。
【図13】セッション管理テーブル110のデータ構成を示す他の図である。
【発明を実施するための形態】
【0024】
本発明を具体化した実施の形態について、図面を参照して説明する。参照する図面は、本発明が採用しうる技術的特徴を説明するために用いられるものであり、単なる説明例である。
【0025】
図1を参照して、本実施形態に係る通信システム1の全体構成について説明する。通信システム1は、特定のローカルネットワークに、外部の端末装置がVPNで接続可能な構成を有する。図1に例示する通信システム1は、PC(Personal Computer)2、サーバ3、LAN(Local Area Network)4、VPNルータ5、インターネット6、携帯端末7、VPNルータ8などを含む。
【0026】
PC2は、ユーザが所属する企業の本社に設置されている。LAN4は、PC2、サーバ(図示外)、プリンタ(図示外)などの機器が接続された、本社のローカルネットワークである。VPNルータ5は、本社に設置された公知のVPNルータであり、LAN4と外部のネットワークとのデータ通信を中継する。PC2は、VPNルータ5を介してインターネット6にアクセス可能である。
【0027】
携帯端末7は、小型・軽量の端末装置であり、例えばノートPC、PDA(Personal Digital Assistant)、電子ペーパー端末などである。VPNルータ8は、小型・軽量のVPNルータであり、且つ、公知のVPNルータと同様の機能を有する。ユーザは、携帯端末7およびVPNルータ8を携行して外出先で使用することができる。
【0028】
例えば、外出先がインターネット6に接続可能な環境である場合、ユーザは携帯端末7とVPNルータ8とを接続し、且つ、VPNルータ8とインターネット6とを接続する。VPNルータ8は、携帯端末7と外部のネットワーク(つまり、インターネット6)とのデータ通信を中継する。これにより、携帯端末7は、VPNルータ8を介してインターネット6にアクセス可能である。
【0029】
本実施形態では、外出先のユーザが携帯端末7を使用して本社のLAN4にアクセスし、PC2に格納されたファイルを参照する場合を例示する。本社のVPNルータ5は、公知のセキュリティ機能によって、VPNセッションが確立された外部端末に対してのみ、LAN4に接続された機器へのアクセスを許可する。つまり、携帯端末7およびPC2でVPNセッションが確立された場合にのみ、携帯端末7とPC2とがVPNで通信可能となり、ひいてはユーザがPC2に格納されたファイルを参照することができる。
【0030】
サーバ3は、インターネット6に接続された公知のサーバである。サーバ3は、LAN4へのアクセスを要求する外部端末について、VPNセッションの確立を許可すべきか否か(つまり、LAN4へのアクセスを許可すべきか否か)を決定する。VPNセッションの確立に関する処理(つまり、後述のVPN接続処理およびセンター認証処理)については、別途後述する。
【0031】
図2を参照して、VPNルータ8の電気的構成について説明する。説明は省略するが、VPNルータ5の電気的構成も、VPNルータ8の電気的構成と同様である。
【0032】
VPNルータ8は、VPNルータ8の制御を司るCPU81を備える。CPU81には、ROM82、RAM83、フラッシュメモリ84、LANインタフェイス85、無線LANインタフェイス86、WANインタフェイス87、USBインタフェイス88、およびLED表示部89が、バス80を介して接続されている。図示しないが、VPNルータ8は、電力を供給するバッテリを備えている。ROM82には、CPU80にメイン処理(図7参照)を実行させるプログラムが記憶されている。
【0033】
LANインタフェイス85は、図示外のLANケーブルが接続されるポートを含み、外部機器との間でLANケーブルを介したデータの送受信を行う。無線LANインタフェイス86は、図示外のアンテナを含み、外部機器との間で無線通信によるデータの送受信を行う。WANインタフェイス87は、図示外のWANケーブルが接続されるポートを含み、広域ネットワークとの間でWANケーブルを介したデータの送受信を行う。USBインタフェイス88は、図示外のUSBケーブルが接続されるポートを含み、外部機器との間でUSBケーブルを介したデータの送受信を行う。LED表示部89は、VPNルータ8の動作状態を、LED(図示外)の発光パターンおよび発光色で報知する。
【0034】
本実施形態では、ユーザが携帯端末7をVPNルータ8に接続する場合、LANケーブルまたはUSBケーブルを用いて有線接続したり、無線LANで無線接続したりすることができる。例えば携帯端末7の機能および構造に応じて、携帯端末7とVPNルータ8とが好適な態様で接続されればよい。ユーザがVPNルータ8をインターネット6に接続する場合、WANケーブルまたはLANケーブルを用いて有線接続したり、無線LANを用いてアクセスポイント経由で接続したり、3G回線経由で無線接続したりすることができる。例えば外出先の接続環境に応じて、VPNルータ8とインターネット6とが好適な態様で接続されればよい。
【0035】
図3を参照して、サーバ3の電気的構成について説明する。サーバ3は、サーバ3の制御を司るCPU31を備える。CPU31には、ROM32、RAM33、HDD(Hard Disk Drive)34、LANインタフェイス35、および入出力部36が、バス30を介して接続されている。入出力部36には、マウスおよびキーボードに例示される入力装置37と、ディスプレイ38とが接続されている。サーバ3は、LANインタフェイス35に接続されるLANケーブルを介して、インターネット6に接続されている。HDD34には、CPU30にメイン処理(図9参照)を実行させるプログラム、セッション管理テーブル110、接続先管理テーブル120などが記憶されている。
【0036】
図4を参照して、セッション管理テーブル110のデータ構成について説明する。セッション管理テーブル110は、正規の端末装置ごとに、VPNセッションに関するデータ項目を含むレコードが登録されている。正規の端末装置は、VPNルータ8への接続が許可されている端末装置である。以下では、セッション管理テーブル110に登録されているレコードを、セッション管理レコードという。本実施形態では、正規の端末装置が複数存在するのに対応して、セッション管理テーブル110に複数のセッション管理レコードが登録されている。
【0037】
図4に示す例では、携帯端末7のセッション管理レコードがセッション管理テーブル110に登録されている。このセッション管理レコードには、データ項目として、携帯端末7が有するMACアドレスおよびIPアドレス、携帯端末7に設定されている端末IDおよびパスワード、セッション状態、認証鍵、鍵生成日時などが含まれている。
【0038】
セッション状態は、VPNセッションに関する処理状態(つまり、後述のセンター認証処理の進捗状況)を、「アイドル」、「認証待ち」、「VPN通信中」、「ロック」のいずれかで示す。具体的には、「アイドル」は、携帯端末7からの要求に応じてセンター認証処理(図10、図11参照)を開始可能な状態を示す。「認証待ち」は、携帯端末7に関するローカル認証が完了するのを待機している状態を示す。「VPN通信中」は、携帯端末7に対するVPNセッションが確立されている状態を示す。「ロック」は、携帯端末7に対するVPNセッションが規制されている状態を示す。ローカル認証は、VPNルータ8で実行される認証鍵を用いた認証処理であるが、詳細は後述する。
【0039】
認証鍵は、センター認証処理(図10、図11参照)が実行されるごとにランダムに生成される認証情報である。鍵生成日時は、認証鍵が生成された日時を示す。図4に示すように、セッション状態が「アイドル」である場合は、センター認証処理(図10、図11参照)が開始されていないため、認証鍵および鍵生成日時は未設定である。
【0040】
図5を参照して、接続先管理テーブル120のデータ構成について説明する。接続先管理テーブル120は、正規の端末装置ごとに、VPNセッションの接続先に関するデータ項目を含むレコードが登録されている。以下では、接続先管理テーブル120に登録されているレコードを、接続先管理レコードという。図5に示す例では、携帯端末7の接続先管理レコードが接続先管理テーブル120に登録されている。この接続先管理レコードには、データ項目として、携帯端末7が有するMACアドレスおよびIPアドレス、サービス情報などが含まれている。
【0041】
サービス情報は、サービス提供機器が提供するサービスに関する情報であり、サービスID、提供元アドレス、証明書をデータ項目として含む。サービス提供機器は、正規の端末装置にVPN通信で各種サービスを提供する機器である。サービスIDは、サービス提供機器が提供するサービスを特定するIDである。提供元アドレスは、サービス提供機器のIPアドレスである。証明書は、サービスの提供を受けるために必要な認証情報である。
【0042】
本実施形態では、正規の端末装置が複数存在するのに対応して、接続先管理テーブル120に複数の接続先管理レコードが登録されている。正規の端末装置が提供を受けることができる複数のサービスに対応して、各接続先管理レコードに複数のサービス情報が設定されている。図示しないが、各サービス情報には、サービスの提供を受けるための通信プロトコルや設定情報なども含まれる。
【0043】
例えば、ユーザは携帯端末7を使用してPC2のファイルを閲覧するのに対応して、携帯端末7の接続先管理レコードに含まれる第1サービス情報には、PC2のファイル提供サービスに関する情報が設定されている。具体的には、第1サービス情報のサービスIDは、PC2のファイル提供サービスを特定するIDである。第1サービス情報の提供元アドレスは、PC2のIPアドレスである。第1サービス情報の証明書は、PC2のファイル提供サービスを受けるために必要な認証情報である。
【0044】
図6を参照して、通信システム1の全体処理の概要について説明する。以下の説明では、VPNセッションの確立を要求する端末装置を、対象端末とよぶ。対象端末が接続されているVPNルータを、対象ルータとよぶ。本実施形態では、携帯端末7が対象端末であり、VPNルータ8が対象ルータである。
【0045】
例えばユーザが携帯端末7を使用してPC2のファイルを閲覧する場合、携帯端末7はサーバ3へセンター認証要求を送信する(T1)。センター認証要求は、対象端末に関するセンター認証の実行を、サーバに対して要求する信号である。VPNルータ8は、携帯端末7から送信されたセンター認証要求を、サーバ3に向けて中継する。
【0046】
サーバ3は、センター認証要求を受信した場合、携帯端末7が正規の端末装置であるか否かを判断する機器認証を実行する。サーバ3は、機器認証が成功した場合、携帯端末7の認証鍵を生成および保存する。サーバ3は、携帯端末7へ認証成功通知を送信する(T2)。認証成功通知は、サーバ3の機器認証が成功したことを、対象端末に対して通知する信号であり、少なくともサーバ3で生成された認証鍵を含む。VPNルータ8は、サーバ3から送信された認証成功通知を、携帯端末7に向けて中継する。
【0047】
携帯端末7は、認証成功通知を受信した場合、VPNルータ8へVPN接続要求を送信する(T3)。VPN接続要求は、対象端末とサービス提供機器とを接続するVPNセッションの確立を、対象ルータに対して要求する信号であり、少なくともサーバ3から受信した認証鍵を含む。VPNルータ8は、VPN接続要求を受信した場合、サーバ3へ認証鍵要求を送信する(T4)。認証鍵要求は、対象端末の認証鍵を、サーバ3に対して要求する信号である。サーバ3は、認証鍵要求を受信した場合、自機に保存されている認証鍵をVPNルータ8へ送信する(T5)。
【0048】
VPNルータ8は、サーバ3から受信した認証鍵と、携帯端末7から受信した認証鍵とを照合する。VPNルータ8は、認証鍵が一致した場合、サーバ3へ接続先要求を送信する(T6)。接続先要求は、対象端末とVPNで接続されるサービス提供機器のアドレスを、サーバ3に対して要求する信号である。サーバ3は、接続先要求を受信した場合、VPNルータ8へ接続先指示を送信する(T7)。接続先指示は、対象端末とVPNで接続されるサービス提供機器のアドレスを、対象ルータに対して指示する信号である。
【0049】
VPNルータ8は、接続先指示を受信した場合、携帯端末7にVPN許可通知を送信する(T8)。VPN許可通知は、対象端末とサービス提供機器とを接続するVPNセッションの確立が許可されたことを、対象端末に対して通知する信号である。VPNルータ8は、携帯端末7とPC2とを接続するVPNセッションを確立する(T9)。VPNルータ5およびVPNルータ8で実行される公知のトンネリング処理によって、携帯端末7とPC2との間でVPN通信が実行される(T10)。これにより、携帯端末7はVPN通信でPC2にアクセスでき、ユーザは外部環境からPC2のファイルを閲覧することができる。
【0050】
図7〜図13を参照して、上記した通信システム1の全体処理のうち、VPNルータ8およびサーバ3でそれぞれ実行される処理の詳細について説明する。以下では、理解を容易にするために、図6に示すタイミングチャートを適宜参照しつつ説明する。
【0051】
図7を参照して、VPNルータ8で実行されるメイン処理について説明する。メイン処理(図7参照)は、ROM82に記憶されているプログラムに基づいて、VPNルータ8が電源オフとされるまで、CPU81によって継続して実行される。
【0052】
VPNルータ8のメイン処理では、まず自機宛てのパケットを受信したか否かが判断される(S1)。具体的には、VPNルータ8がパケットを受信し、且つ、受信パケットに含まれる宛先アドレスがVPNルータ8のIPアドレスと一致する場合、自機宛てのパケットを受信したと判断される(S1:YES)。この場合、受信パケットがVPN接続要求であるか否かが判断される(S3)。受信パケットがVPN接続要求である場合(S3:YES)、後述のVPN接続処理(S5)が呼び出されて実行される。受信パケットがVPN接続要求でない場合(S3:NO)、受信パケットに応じてその他の処理が実行される(S7)。
【0053】
VPNルータ8がパケットを受信していない場合、または受信パケットに含まれる宛先アドレスがVPNルータ8のIPアドレスと一致しない場合、自機宛てのパケットを受信していないと判断される(S1:NO)。この場合、処理はステップS9に進む。ステップS5またはステップS7の実行後も、処理はステップS9に進む。
【0054】
ステップS9では、他機宛てのパケットを受信したか否かが判断される。具体的には、VPNルータ8がパケットを受信し、且つ、受信パケットに含まれる宛先アドレスがVPNルータ8のIPアドレスと一致しない場合、他機宛てのパケットを受信したと判断される(S9:YES)。この場合、パケット送信元とパケット送信先との間でVPN通信を実行中であるか否かが判断される(S11)。VPNルータ8は、他のVPNルータとの間でVPN通信を実行している場合、VPNセッションの対象機器を把握している。例えば、VPNセッションの対象機器と、パケット送信元およびパケット送信先とが一致するか否かによって、VPN通信の実行中であるか否かを判断可能である。
【0055】
VPN通信を実行中である場合(S11:YES)、公知のトンネリング処理が実行される(S13)。つまり、受信パケットは、VPNを経由して転送される。一方、VPN通信を実行中でない場合(S11:NO)、公知のパケット中継処理が実行される(S15)。つまり、受信パケットは、公知のルータと同様のルーティング制御によって転送される。
【0056】
VPNルータ8がパケットを受信していない場合、または受信パケットに含まれる宛先アドレスがVPNルータ8のIPアドレスと一致する場合、他機宛てのパケットを受信していないと判断される(S9:NO)。この場合、処理はステップS1へ戻る。ステップS13またはステップS15の実行後も、処理はステップS1へ戻る。
【0057】
図9を参照して、サーバ3で実行されるメイン処理について説明する。メイン処理(図9参照)は、HDD34に記憶されているプログラムに基づいて、サーバ3が電源オフとされるまで、CPU31によって継続して実行される。
【0058】
サーバ3のメイン処理では、まずパケットを受信したか否かが判断される(S101)。パケットを受信した場合(S101:YES)、受信パケットがセンター認証要求であるか否かが判断される(S103)。受信パケットがセンター認証要求である場合(S103:YES)、後述のセンター認証処理(S105)が呼び出されて実行される。受信パケットがセンター認証要求でない場合(S103:NO)、受信パケットに応じてその他の処理が実行される(S7)。例えば、受信パケットがセッション管理テーブル110の更新指示である場合、その更新指示に応じてセッション管理レコードが更新される。受信パケットが接続先管理テーブル120の更新指示である場合、その更新指示に応じて接続先管理レコードが更新される。ステップS105またはステップS107の実行後、処理はステップS101へ戻る。
【0059】
本実施形態では、PC2のファイル提供サービスを受けるために、ユーザが携帯端末7を操作して、センター認証の実行を入力指示する。このとき、ユーザは、携帯端末7の端末ID「000001」およびパスワード「********」を入力する。携帯端末7は、ユーザが入力した情報と、携帯端末7のアドレスとを含むセンター認証要求を、サーバ3へ送信する(図6のT1参照)。携帯端末7のアドレスは、例えばIPアドレス「202.213.xxx.xxx」またはMACアドレス「00−11−22−33−44−55」である。
【0060】
VPNルータ8は、携帯端末7からセンター認証要求を受信した場合、センター認証要求をパケット中継処理でサーバ3に向けて転送する(S9:YES、S11:NO、S15)。サーバ3は、VPNルータ8によって転送されたセンター認証要求を受信した場合、以下のセンター認証処理を起動する(S101:YES、S103:YES、S105)。
【0061】
図10および図11を参照して、センター認証処理(S105)について説明する。センター認証処理では、まず対象端末がサーバ3に登録されているか否かが判断される(S111)。具体的には、センター認証要求に含まれるアドレスが設定されているレコード(すなわち、対象端末のセッション管理レコード)が、セッション管理テーブル110に登録されているか否かが判断される。対象端末のセッション管理レコードが登録されている場合(S111:YES)、対象端末のセッション管理レコードに含まれるセッション状態が「アイドル」であるか否かが判断される(S113)。セッション状態が「アイドル」である場合(S113:YES)、機器認証処理が実行される(S115)。
【0062】
機器認証処理(S115)では、センター認証要求に含まれる端末IDおよびパスワードが、対象端末のセッション管理レコードに含まれる端末IDおよびパスワードと照合される。この照合結果に基づいて、機器認証が成功したか否かが判断される(S117)。機器認証が成功した場合(S117:YES)、公知の手法によってランダムな認証鍵が生成される(S119)。ステップS119で生成された認証鍵は、対象端末のセッション管理レコードに含まれる認証鍵として、HDD34に保存される(S121)。ステップS119で生成された認証鍵を含む認証成功通知が、対象端末へ送信される(S123)。対象端末のセッション管理レコードに含まれるセッション状態が、「認証待ち」に設定される(S125)。図示外のタイマによって、認証成功通知の送信時から起算した経過時間のカウントが開始される(S127)。
【0063】
対象端末のセッション管理レコードが登録されていない場合(S111:NO)、またはセッション状態が「アイドル」でない場合(S113:NO)、対象端末へエラーが送信される(S131)。機器認証が失敗した場合(S117:NO)、対象端末のセッション管理レコードに含まれるセッション状態が「ロック」に設定され(S129)、対象端末へエラーが送信される(S131)。ステップS131の実行後、センター認証処理が終了される。ステップS131のエラーを受信した対象端末では、センター認証失敗が報知される。
【0064】
本実施形態では、携帯端末7のセッション管理レコードがセッション管理テーブル110に登録されており、且つ、セッション状態は「アイドル」である(図4参照)。センター認証要求に含まれる端末IDおよびパスワードは、携帯端末7のセッション管理レコードに含まれる端末ID「000001」およびパスワード「********」と一致する。そのため、センター認証要求を受信したサーバ3は、認証鍵「qogecsz」を生成する。図12に示すように、携帯端末7のセッション管理レコードでは、認証鍵「qogecsz」が設定され、且つ、セッション状態が「アイドル」から「認証待ち」に更新される。サーバ3は、認証鍵「qogecsz」を含む認証成功通知を、携帯端末7へ送信する(図6のT2参照)。VPNルータ8は、サーバ3から認証成功通知を受信した場合、認証成功通知をパケット中継処理で携帯端末7に向けて転送する(S9:YES、S11:NO、S15)。
【0065】
認証成功通知を受信した対象端末では、センター認証成功が報知される。この場合、ユーザは携帯端末7を操作して、PC2に対するVPN接続を入力指示し、且つ、PC2のファイル提供サービスを示すサービスID「S001」を入力する。携帯端末7は、サーバ3から受信した認証鍵と、ユーザが入力したサービスIDと、携帯端末7のアドレスとを含むVPN接続要求を、VPNルータ8へ送信する(図6のT3参照)。VPNルータ8は、携帯端末7からVPN接続要求を受信した場合、以下のVPN接続処理を起動する(S1:YES、S3:YES、S5)。
【0066】
図8を参照して、VPN接続処理(S5)について説明する。VPN接続処理では、まずVPN接続要求に含まれる認証鍵が、フラッシュメモリ84に保存される(S31)。対象端末から受信したアドレスを含む認証鍵要求が、サーバ3へ送信される(S33)。図示外のタイマによって、認証鍵要求の送信時から起算した経過時間のカウントが開始される(S35)。本実施形態では、VPN接続要求を受信したVPNルータ8は、携帯端末7のアドレスを含む認証鍵要求を、サーバ3へ送信する(図6のT4参照)。
【0067】
図10および図11に示すように、センター認証処理では、ステップS127の実行後、対象端末の認証鍵要求を受信したか否かが判断される(S133)。対象端末の認証鍵要求であるか否かは、認証鍵要求に含まれるアドレスに基づいて判断可能である。対象端末の認証鍵要求を受信していない場合(S133:NO)、タイムアウトか否かが判断される(S135)。具体的には、ステップS127でカウントが開始された経過時間が、所定時間(例えば、60秒)を経過したか否かが判断される。経過時間が所定時間を経過している場合(S135:YES)、対象端末のセッション管理レコードに含まれるセッション状態が「ロック」に設定される(S137)。タイムアウトでない場合(S135:NO)、処理はステップS133へ戻る。
【0068】
対象端末の認証鍵要求を受信した場合(S133:YES)、またはステップS137の実行後、対象端末のセッション管理レコードに含まれるセッション状態が「認証待ち」であるか否かが判断される(S139)。セッション状態が「認証待ち」である場合(S139:YES)、対象端末のセッション管理レコードに含まれる認証鍵が、HDD84から読み出される(S141)。ステップS141で読み出された認証鍵は、VPNルータ8へ送信される(S143)。
【0069】
なお、ステップS137でセッション状態が「ロック」に設定された場合、セッション状態が「認証待ち」でないと判断されて(S139:NO)、センター認証処理が終了される。本実施形態では、認証鍵要求を受信したサーバ3は、認証鍵「qogecsz」をVPNルータ8へ送信する(図6のT5参照)。
【0070】
図8に示すように、VPN接続処理では、ステップS35の実行後、タイムアウトか否かが判断される(S37)。具体的には、ステップS35でカウントが開始された経過時間が、所定時間(例えば、10秒)を経過したか否かが判断される。経過時間が所定時間を経過していない場合(S37:NO)、認証鍵を受信したか否かが判断される(S39)。認証鍵を受信した場合(S39:YES)、認証鍵を用いたローカル認証が実行される。すなわち、ステップ39で受信した認証鍵が、ステップS31で保存された認証鍵と一致するか否かが判断される(S41)。認証鍵が一致する場合(S41:YES)、対象端末から受信したサービスIDおよびアドレスを含む接続先要求が、サーバ3へ送信される(S43)。図示外のタイマによって、接続先要求の送信時から起算した経過時間のカウントが開始される(S45)。
【0071】
認証鍵を受信していない場合(S39:NO)、処理はステップS37へ戻る。経過時間が所定時間を経過している場合(S37:YES)、または認証鍵が一致しない場合(S41:NO)、対象端末およびサーバ3へエラーが送信される(S63)。ステップS63のエラーを受信した対象端末では、VPNセッションの確立失敗が報知される。ステップS63の実行後、VPN接続処理が終了される。
【0072】
本実施形態では、携帯端末7のセッション管理レコードに含まれる認証鍵、およびサーバ3から受信した認証鍵は、いずれも「qogecsz」で一致する。そのため、認証鍵を受信したVPNルータ8は、サービスID「S001」および携帯端末7のアドレスを含む接続先要求を、サーバ3へ送信する(図6のT6参照)。
【0073】
図10および図11に示すように、センター認証処理では、ステップS143の実行後、エラーを受信したか否かが判断される(S145)。エラーを受信していない場合(S145:NO)、対象端末の接続先要求を受信したか否かが判断される(S147)。対象端末の接続先要求であるか否かは、接続先要求に含まれるアドレスに基づいて判断可能である。対象端末の接続先要求を受信した場合(S147:YES)、対象端末のVPN接続先が特定される(S149)。具体的には、接続先管理テーブル120に登録されている対象端末のアドレスを含むレコード(すなわち、対象端末の接続先管理レコード)から、接続先要求に含まれるサービスIDに対応する提供元アドレスおよび証明書が特定される。S149で特定された提供元アドレスおよび証明書を含む接続先指示が、対象ルータへ送信される(S151)。
【0074】
対象端末の接続先要求を受信していない場合(S147:NO)、処理はステップS145へ戻る。エラーを受信した場合(S145:YES)、対象ルータでローカル認証が失敗したか、またはタイムアウトが発生したことを示す。よって、対象端末のセッション管理レコードに含まれるセッション状態が「ロック」に設定されて(S163)、センター認証処理が終了される。
【0075】
本実施形態では、携帯端末7の接続先管理レコードが接続先管理テーブル120に登録されており、且つ、PC2のファイル提供サービスに関するサービス情報を含む(図5参照)。そのため、接続先要求を受信したサーバ3は、サービスID「S001」に対応する提供先アドレス「155.98.xxx.xxx」および証明書「******」を、VPNルータ8へ接続先指示として送信する(図6のT7参照)。
【0076】
図8に示すように、VPN接続処理では、ステップS45の実行後、タイムアウトか否かが判断される(S47)。具体的には、ステップS45でカウントが開始された経過時間が、所定時間(例えば、10秒)を経過したか否かが判断される。経過時間が所定時間を経過していない場合(S47:NO)、接続先指示を受信したか否かが判断される(S49)。接続先指示を受信した場合(S49:YES)、対象端末へVPN許可通知が送信される(S51)。公知のVPNセッション確立処理によって、対象端末とサービス提供機器とを接続するVPNセッションが確立される(S53)。ステップS53では、サーバ3から受信した接続先指示が示す提供元アドレスに基づいて、VPNセッションが確立される。なお、サービス提供機器が証明書を要求する場合は、接続先指示に含まれる証明書に基づいてVPNセッションが確立される。
【0077】
VPNセッションが確立されると、サーバ3へVPN開始通知が送信される(S55)。VPN開始通知は、対象端末とサービス提供機器との間でVPN通信が開始されたことを示す信号である。ステップS55の実行後、VPN終了指示を受信したか否かが判断される(S57)。VPN終了指示は、ユーザが対象端末でVPN通信の終了を指示した場合に、対象端末から対象ルータへ送信される信号である。
【0078】
VPN終了指示を受信した場合(S57:YES)、公知のVPNセッション切断処理によって、対象端末とサービス提供機器とを接続するVPNセッションが切断される(S59)。VPNセッションが切断されると、サーバ3へVPN終了通知が送信される(S61)。VPN終了通知は、対象端末とサービス提供機器との間でVPN通信が終了されたことを示す信号である。
【0079】
VPN終了指示を受信していない場合(S57:NO)、処理はステップS57へ戻る。経過時間が所定時間を経過している場合(S47:YES)、対象端末およびサーバ3へエラーが送信されて(S63)、VPN接続処理が終了される。ステップS61の実行後も、VPN接続処理が終了される。
【0080】
本実施形態では、接続先指示を受信したVPNルータ8は、携帯端末7へVPN許可通知を送信する(図6のT8参照)。VPNルータ8は、VPNルータ5との間で行われる通信制御によって、携帯端末7とPC2とを接続するセッションを確立する(図6のT9参照)。これにより、携帯端末7およびPC2は、VPNルータ5およびVPNルータ8を介してVPN通信を実行可能となる(図7のT10参照)。つまり、携帯端末7は、PC2のファイル提供サービスをVPN経由で受けることができる。
【0081】
図10および図11に示すように、センター認証処理では、ステップS151の実行後、エラーを受信したか否かが判断される(S153)。エラーを受信していない場合(S153:NO)、VPN開始通知を受信したか否かが判断される(S155)。VPN開始通知を受信した場合(S155:YES)、対象端末のセッション管理レコードに含まれるセッション状態が「VPN通信中」に設定される(S157)。ステップS157の実行後、VPN終了通知を受信したか否かが判断される(S159)。VPN終了通知を受信した場合(S159:YES)、対象端末のセッション管理レコードに含まれるセッション状態が「アイドル」に設定される(S161)。
【0082】
VPN終了通知を受信していない場合(S159:NO)、処理はステップS159へ戻る。VPN開始通知を受信していない場合(S155:NO)、処理はステップS153へ戻る。エラーを受信した場合(S153:YES)、VPNルータ8でタイムアウトが発生したことを示す。よって、対象端末のセッション管理レコードに含まれるセッション状態が「ロック」に設定されて(S163)、センター認証処理が終了される。ステップS161の実行後も、VPN接続処理が終了される。
【0083】
本実施形態では、サーバ3がVPN開始通知を受信した場合、携帯端末7のセッション管理レコードに含まれるセッション状態が、図13に示すように「認証待ち」から「VPN通信中」に更新される。サーバ3がVPN終了通知を受信した場合、携帯端末7のセッション管理レコードに含まれるセッション状態が、「認証待ち」から「アイドル」に更新される(図4参照)。このように、セッション管理テーブル110では、各対象端末に関するセンター認証処理の進捗状況(つまり、VPNセッションの確立に関する進捗状況)が管理される。
【0084】
以上説明したように、本実施形態によれば、携帯端末7からVPNルータ8経由でセンター認証要求を受信したサーバ3は、認証鍵を生成および保存する。サーバ3は、認証鍵を含む認証成功通知を、VPNルータ8経由で携帯端末7へ送信する。認証成功通知を受信した携帯端末7は、認証鍵を含むVPN接続要求をVPNルータ8へ送信する。VPN接続要求を受信したVPNルータ8は、サーバ3へ認証鍵要求を送信して、サーバ3に保存された認証鍵を取得する。VPNルータ8は、携帯端末7から受信した認証鍵とVPNルータ8から取得した認証鍵とが一致した場合、サーバ3へ接続先要求を送信して、PC2の提供元アドレスを取得する。VPNルータ8は、サーバ3から取得した提供元アドレスに基づいて、携帯端末7とPC2とを接続するVPNセッションを確立する。これにより、携帯端末7のユーザは外部環境からPC2へVPNで容易にアクセスすることができ、且つ、VPNの接続対象を正規の端末装置に限定することができる。
【0085】
詳細には、サーバ3では、正規の端末装置がセッション管理テーブル110で管理されている。サーバ3は、不正な端末装置からVPN接続要求を受信した場合、VPNセッションの確立を拒否する(S111:NO)。したがって、本社のLAN4に対するVPNの接続対象を、正規の端末装置に限定することができる。例えば、VPNルータ8に接続された不正な端末装置に、VPNセッションが確立されることを抑制できる。
【0086】
VPNルータ8では、サーバ3から受信した認証鍵と、対象端末から受信した認証鍵とが一致するか否かが判断される(S41)。これにより、対象端末とVPNルータ8に接続されている端末装置とが同一であるか否かを、VPNルータ8が正確に特定することができる。VPNセッションの確立に関する処理の実行中に、例えば第三者が携帯端末7またはVPNルータ8のすり替えや不正操作などを行った場合でも、VPNセッションの確立を規制することができる。
【0087】
VPNルータ8では、認証鍵が一致しない場合(S41:NO)、サーバ3へエラーが送信される(S63)。サーバ3では、機器認証が失敗した場合(S117:NO)、または対象ルータからエラーを受信した場合(S145:YES)、セッション状態が「ロック」に設定される(S129、S163)。サーバ3は、セッション状態が「ロック」に設定された対象端末からセンター認証要求を受信した場合、センター認証処理が終了されるため(S113:NO、S131)、VPNセッションは確立されない。これにより、認証に失敗した不正な端末装置に対してVPNセッションが確立されるおそれを低減できる。
【0088】
VPNルータ8では、タイムアウトが発生した場合(S37:YES、S47:YES)、サーバ3へエラーが送信される(S63)。サーバ3では、タイムアウトが発生した場合(S135:YES)、または対象ルータからエラーを受信した場合(S145:YES、S153:YES)、セッション状態が「ロック」に設定されるため(S137、S163)、VPNセッションは確立されない。例えば第三者が携帯端末7またはVPNルータ8のすり替えや不正操作などを行った場合、VPNセッションの確立に関する処理に遅延が生じて、上記のようにタイムアウトが発生するおそれがある。よって、タイムアウトが発生した不正な端末装置に対してVPNセッションが確立されるおそれを低減できる。
【0089】
VPNルータ8では、タイムアウトが発生した場合(S37:YES、S47:YES)、VPN接続処理が終了される。サーバ3では、タイムアウトが発生した場合(S135:YES)、または対象ルータからエラーを受信した場合(S145:YES、S153:YES)、センター認証処理が終了される。つまり、タイムアウトが発生した場合には、VPNセッションが確立されることなく処理が終了する。したがって、VPNセッションの確立に関する処理の遅延を抑制することができ、且つ、第三者による不正な操作が介入するおそれを低減することができる。
【0090】
サーバ3では、端末IDおよびパスワードを用いた機器認証(S115)が実行される。VPNルータ8では、認証鍵を用いたローカル認証(S41)が実行される。つまり、異なる機器でそれぞれ異なる認証情報を用いた認証処理が実行されるため、セキュリティ性を向上できる。さらに、機器認証が失敗した場合(S117:NO)、認証鍵の生成が行われることなく処理が終了するため、VPNセッションの確立に関する処理を迅速にすることができる。
【0091】
サーバ3では、サービス提供機器が接続先管理テーブル120で管理されている。サーバ3は、サービスIDを含む接続先要求を受信した場合(S147:NO)、サービスIDに対応する提供元アドレスを対象ルータへ送信する(S149、S151)。これによれば、対象端末が求めるサービスを提供可能なサービス提供機器が、対象端末とVPNで接続されるため、ユーザに多様なサービスを提供可能となる。さらに、対象ルータでサービス提供機器のアドレスなどを管理する必要がないため、汎用的なVPNルータを使用してVPNセッションを確立することができる。
【0092】
例えば携帯端末7とPC2とを接続するVPNセッションを確立する場合、ユーザは携帯端末7で端末IDおよびパスワードを設定するだけでよい。したがって、ユーザは、外部環境から本社のLAN4にVPNで容易にアクセスすることができる。また、正規の端末装置であれば、いずれのVPNルータを使用しても本社のLAN4にVPNでアクセス可能である。よって、ユーザは正規のVPNルータを携行する必要がないため、ユーザの利便性を高めることができる。
【0093】
上記実施形態において、携帯端末7が、本発明の「一の端末装置」に相当する。PC2が、本発明の「他の端末装置」に相当する。ステップS15を実行するCPU81が、本発明の「認証要求中継手段」および「認証情報中継手段」に相当する。ステップS33を実行するCPU81が、本発明の「情報要求送信手段」に相当する。ステップS41を実行するCPU81が、本発明の「セッション認証手段」に相当する。ステップS53を実行するCPU81が、本発明の「セッション確立手段」に相当する。ステップS49を実行するCPU81が、本発明の「アドレス受信手段」に相当する。
【0094】
ステップS119を実行するCPU31が、本発明の「認証情報生成手段」に相当する。ステップS123を実行するCPU31が、本発明の「第1認証情報送信手段」に相当する。HDD34が、本発明の「認証情報記憶手段」および「第1認証情報記憶手段」に相当する。ステップS143を実行するCPU31が、本発明の「第2認証情報送信手段」に相当する。ステップS127を実行するCPU31が、本発明の「経過時間計測手段」に相当する。セッション管理テーブル110が、本発明の「第2認証情報記憶手段」および「ステータス情報記憶手段」に相当する。ステップS125を実行するCPU31が、本発明の「状態設定手段」に相当する。ステップS137を実行するCPU31が、本発明の「状態変更手段」に相当する。接続先管理テーブル120が、本発明の「アドレス記憶手段」に相当する。ステップS149を実行するCPU31が、本発明の「アドレス特定手段」に相当する。ステップS151を実行するCPU31が、本発明の「アドレス送信手段」に相当する。ステップS115を実行するCPU31が、本発明の「端末認証手段」に相当する。
【0095】
なお、本発明は上記実施形態に限定されるものではなく、発明の要旨を変更しない範囲での変更が可能である。上記実施形態では、ユーザが携帯端末7で端末IDおよびパスワードを入力している。これに代えて、端末IDおよびパスワードの少なくとも一方が、携帯端末7にあらかじめ登録されていてもよい。この場合、携帯端末7から送信されるセンター認証要求に、例えば端末IDが自動的に設定されるようにすることができる。
【0096】
上記実施形態では、VPNルータ8に携帯端末7のみが接続されているが、VPNルータ8に複数の端末装置が接続されてもよい。この場合、各端末装置ごとにVPN接続処理(図8参照)およびセンター認証処理(図10、図11参照)が実行されることで、各端末装置ごとにVPNセッションを確立することが可能となる。
【0097】
上記実施形態では、ユーザが携帯端末7でサービスIDを入力している。これに代えて、携帯端末7にあらかじめ登録されているサービスIDが、携帯端末7から送信されるVPN接続要求に自動的に設定されてもよい。この場合、携帯端末7は、認証成功通知を受信した場合に、VPN接続要求を自動的に送信してもよい。携帯端末7の接続管理テーブルに設定されているサービス情報が1つの場合、VPN接続要求にサービスIDが含まれていなくてもよい。
【符号の説明】
【0098】
1 通信システム
2 PC
3 サーバ
4 LAN
5 VPNルータ
6 インターネット
7 携帯端末
8 VPNルータ
31 CPU
32 ROM
33 RAM
34 HDD
81 CPU
82 ROM
83 RAM
84 フラッシュメモリ
85 LANインタフェイス
86 無線LANインタフェイス
87 WANインタフェイス
88 USBインタフェイス
89 LED表示部
110 セッション管理テーブル
120 接続先管理テーブル

【特許請求の範囲】
【請求項1】
一の端末装置とローカル接続され、且つ、ネットワークを介して他の端末装置とVPNセッションを管理するサーバとに接続されるVPNルータであって、
前記一の端末装置から前記サーバに向けて送信された、前記一の端末装置が前記VPNセッションの確立対象であるか否かの認証を要求する指示である認証要求を中継する認証要求中継手段と、
前記サーバから前記一の端末装置に向けて送信された、前記一の端末装置に固有の認証情報を中継する認証情報中継手段と、
前記一の端末装置から、前記他の端末装置に対する接続を要求する指示であって、前記認証情報を含む接続要求を受信した場合、前記一の端末装置に固有の前記認証情報を要求する指示である情報要求を、前記サーバに送信する情報要求送信手段と、
前記サーバから前記認証情報を受信した場合、前記接続要求に含まれる前記認証情報と、前記サーバから受信した前記認証情報とが一致するか否かを判断するセッション認証手段と、
前記セッション認証手段によって前記認証情報が一致すると判断された場合、前記ネットワーク上に前記一の端末装置と前記他の端末装置とを接続する前記VPNセッションを確立するセッション確立手段と
を備えたことを特徴とするVPNルータ。
【請求項2】
前記情報要求送信手段は、前記一の端末装置に固有の識別情報を、前記情報要求に含めて前記サーバに送信することを特徴とする請求項1に記載のVPNルータ。
【請求項3】
前記接続要求は、前記一の端末装置が提供を求めるサービスを示す情報を含み、
前記情報要求送信手段は、前記接続要求に含まれる前記サービスを示す情報を、前記情報要求に含めて前記サーバに送信し、
前記サーバから、前記サービスを提供可能な前記他の端末装置のアドレスを受信するアドレス受信手段を備え、
前記セッション確立手段は、前記アドレス受信手段によって受信された前記アドレスに基づいて、前記VPNセッションを確立することを特徴とする請求項1または2に記載のVPNルータ。
【請求項4】
一の端末装置とローカル接続されるVPNルータとネットワークを介して接続され、VPNセッションを管理するサーバであって、
前記一の端末装置から、前記一の端末装置が前記VPNセッションの確立対象であるか否かの認証を要求する指示である認証要求を受信した場合、前記一の端末装置に固有の第1認証情報を生成する認証情報生成手段と、
前記認証情報生成手段によって生成された前記第1認証情報を、前記一の端末装置に送信する第1認証情報送信手段と、
前記認証情報生成手段によって生成された前記第1認証情報を記憶する第1認証情報記憶手段と、
前記VPNルータから前記第1認証情報を要求する指示である情報要求を受信した場合、前記第1認証情報記憶手段で記憶されている前記第1認証情報を、前記VPNルータに送信する第2認証情報送信手段と
を備えたことを特徴とするサーバ。
【請求項5】
前記第1認証情報記憶手段で記憶されている前記第1認証情報について、前記認証情報生成手段によって生成された時点からの経過時間を計測する経過時間計測手段と、
前記VPNセッションに関する前記一の端末装置の状態を示すステータス情報を記憶するステータス情報記憶手段と、
前記認証情報生成手段によって前記認証情報が生成された場合、前記ステータス情報を第1状態に設定する状態設定手段と、
前記経過時間が所定時間以上である場合、前記ステータス情報を前記第1状態から第2状態に変更する状態変更手段とを備え、
前記第2認証情報送信手段は、前記サーバから前記情報要求を受信した時点で、前記ステータス情報が前記第1状態である場合、前記第1認証情報の送信を実行する一方、前記ステータス情報が前記第2状態である場合、前記第1認証情報の送信を中止することを特徴とする請求項4に記載のサーバ。
【請求項6】
前記情報要求は、前記一の端末装置が提供を求めるサービスを示す情報を含み、
前記サービスを提供可能な前記他の端末装置のアドレスを記憶するアドレス記憶手段と、
前記情報要求に含まれる前記サービスを示す情報に基づいて、前記一の端末装置が提供を求める前記サービスを特定し、且つ、特定した前記サービスを提供可能な前記他の端末装置の前記アドレスを、前記アドレス記憶手段を参照して特定するアドレス特定手段と、
前記アドレス特定手段によって特定された前記アドレスを、前記VPNルータに送信するアドレス送信手段と
を備えたことを特徴とする請求項4または5に記載のサーバ。
【請求項7】
前記認証要求は、前記一の端末装置で設定された第2認証情報を含み、
前記一の端末装置に対応づけて、あらかじめ登録された前記第2認証情報を記憶する第2認証情報記憶手段と、
前記一の端末装置から前記認証要求を受信した場合、前記認証要求に含まれる前記第2認証情報と、前記第2認証情報記憶手段に記憶されている前記第2認証情報とが一致するか否かを判断する端末認証手段とを備え、
前記認証情報生成手段は、前記端末認証手段によって前記第2認証情報が一致すると判断された場合、前記第1認証情報の生成を実行する一方、前記端末認証手段によって前記第2認証情報が一致しないと判断された場合、前記第1認証情報の生成を中止することを特徴とする請求項4から6のいずれかに記載のサーバ。
【請求項8】
前記第1識別情報は、前記認証要求が受信されるごとにランダムに生成される認証鍵であることを特徴とする請求項4から7のいずれかに記載のサーバ。
【請求項9】
VPNセッションを管理するサーバと、一の端末装置とローカル接続され、且つ、ネットワークを介して他の端末装置および前記サーバに接続されるVPNルータとを含む通信システムであって、
前記VPNルータは、
前記一の端末装置から前記サーバに向けて送信された、前記一の端末装置が前記VPNセッションの確立対象であるか否かの認証を要求する指示である認証要求を中継する認証要求中継手段と、
前記サーバから前記一の端末装置に向けて送信された、前記一の端末装置に固有の認証情報を中継する認証情報中継手段と、
前記一の端末装置から、前記他の端末装置に対する接続を要求する指示であって、前記認証情報を含む接続要求を受信した場合、前記一の端末装置に固有の前記認証情報を要求する指示である情報要求を、前記サーバに送信する情報要求送信手段と、
前記サーバから前記認証情報を受信した場合、前記接続要求に含まれる前記認証情報と、前記サーバから受信した前記認証情報とが一致するか否かを判断するセッション認証手段と、
前記セッション認証手段によって前記認証情報が一致すると判断された場合、前記ネットワーク上に前記一の端末装置と前記他の端末装置とを接続する前記VPNセッションを確立するセッション確立手段とを備え、
前記サーバは、
前記一の端末装置から前記認証要求を受信した場合、前記認証情報を生成する認証情報生成手段と、
前記認証情報生成手段によって生成された前記認証情報を、前記一の端末装置に送信する第1認証情報送信手段と、
前記認証情報生成手段によって生成された前記認証情報を記憶する認証情報記憶手段と、
前記VPNルータから前記情報要求を受信した場合、前記認証情報記憶手段で記憶されている前記認証情報を、前記VPNルータに送信する第2認証情報送信手段と
を備えたことを特徴とする通信システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate


【公開番号】特開2011−211307(P2011−211307A)
【公開日】平成23年10月20日(2011.10.20)
【国際特許分類】
【出願番号】特願2010−74645(P2010−74645)
【出願日】平成22年3月29日(2010.3.29)
【出願人】(000005267)ブラザー工業株式会社 (13,856)
【Fターム(参考)】