説明

VPNルータ、通信システムおよび通信プログラム

【課題】外部環境からローカルネットワークへVPNで容易にアクセス可能であり、且つ、VPNの接続対象を正規の端末装置に限定することができるVPNルータを提供する。
【解決手段】携帯端末7からVPN接続要求を受信したVPNルータ8は、認証鍵を生成および保存し、且つ、センター認証指示を携帯端末7へ送信する(T1、T2)。携帯端末7は、センター認証要求をサーバ3へ送信する(T3)。サーバ3は、認証鍵要求をVPNルータ8へ送信して、VPNルータ8に保存された認証鍵を取得する(T4、T5)。サーバ3は、携帯端末7から受信した認証鍵と、VPNルータ8から受信した認証鍵とが一致した場合、VPNルータ8にセッション確立指示を送信する(T6)。VPNルータ8は、携帯端末7とPCとを接続するVPNセッションを確立する(T8)。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、VPNルータ、通信システムおよび通信プログラムに関する。詳細には、複数の端末装置間でVPNセッションを確立するためのVPNルータ、通信システムおよび通信プログラムに関する。
【背景技術】
【0002】
従来、ネットワークサービスの一種として、VPN(Virtual Private Network)が知られている。VPNでは、公衆回線網の一部を仮想的な専用線として利用する。VPNセッションが確立された端末装置間では、セキュリティ性の高い通信が行われる。近年では、インターネット上にVPNを構築することが提案されている。例えば、複数の端末装置を、それぞれVPN機能を有するルータ(以下、VPNルータと称する。)を介してインターネットに接続する。各端末装置に接続されたVPNルータが、既定のプロトコルで暗号化通信を行うことで、インターネット上でVPNが実現される。
【0003】
VPNルータの一種として、オンデマンド型のVPNルータが知られている。オンデマンド型のVPNルータには、VPNセッションの終端ノードを特定するIPアドレスがあらかじめ登録されている。VPNルータは、ローカル接続されている端末装置からIPパケットを受信した場合、IPパケットの宛先アドレスが登録済みのIPアドレスと一致するか否かを判断する。宛先アドレスが登録済みのIPアドレスと一致した場合、VPNルータは端末装置と終端ノードとを接続するVPNセッションを自動的に確立する。
【0004】
VPNでは、セキュリティ性を向上させるため、暗号化通信に使用する暗号鍵を定期的に更新することがある。そこで、一方のVPNルータが共通鍵を生成して、その共通鍵を携帯電話網を介して他方のVPNルータに送信する。これにより、共通鍵の受け渡しに必要なデータ通信を簡略化しつつ、高いセキュリティを実現するVPN通信装置が知られている(例えば、特許文献1参照)。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2006−217275号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
近年では、ユーザが外出先で携帯端末(例えば、携帯電話やノート型PCなど)を使用して、社内のネットワークへ接続することがある。このとき、通信時のセキュリティ性を確保するために、ユーザが外出先に設置されたVPNルータを介して、社内のネットワークへVPNで接続することがある。また、オンデマンド型のVPNルータを小型軽量化することで、ユーザがVPNルータを携行可能とすることが考えられる。この場合、ユーザが外出先に携行したVPNルータを介して、携帯端末と社内のネットワークとをVPNで接続することがある。
【0007】
このような場合、社内のネットワークとVPNセッションを確立するための通信設定が行われた端末装置であれば、社内のネットワークへアクセス可能となる。言い換えると、第三者が不特定の端末装置を使用して、外部環境からVPNルータを介して社内のネットワークへ不正にアクセスする可能性があった。また、上記の通信設定が残っている携帯端末を、ユーザが紛失したり、第三者が盗難したりすることがありうる。この場合も、第三者が不正取得した携帯端末を使用して、外部環境からVPNルータを介して社内のネットワークへ不正にアクセスするおそれがあった。
【0008】
本発明は、上述した課題を解決するためになされたものであり、外部環境からローカルネットワークへVPNで容易にアクセスすることができ、且つ、VPNの接続対象を正規の端末装置に限定することができるVPNルータ、通信システムおよび通信プログラムを提供することを目的とする。
【課題を解決するための手段】
【0009】
本発明の第1態様に係るVPNルータは、一の端末装置とローカル接続され、且つ、ネットワークを介して他の端末装置とVPNセッションを管理するサーバとに接続されるVPNルータであって、前記一の端末装置から、前記他の端末装置に対する接続を要求する指示である接続要求を受信した場合、前記一の端末装置に固有の第1認証情報を生成する認証情報生成手段と、前記認証情報生成手段によって生成された前記第1認証情報を、前記一の端末装置に送信する第1認証情報送信手段と、前記認証情報生成手段によって生成された前記第1認証情報を記憶する第1認証情報記憶手段と、前記一の端末装置から前記サーバに向けて送信された、前記一の端末装置が前記VPNセッションの確立対象であるか否かの認証を要求する指示であって、前記第1認証情報を含む認証要求を中継する認証要求中継手段と、前記サーバから前記第1認証情報を要求する指示である情報要求を受信した場合、前記第1認証情報記憶手段で記憶されている前記第1認証情報を、前記サーバに送信する第2認証情報送信手段と、前記サーバから前記VPNセッションの確立指示を受信した場合、前記ネットワーク上に前記一の端末装置と前記他の端末装置とを接続する前記VPNセッションを確立するセッション確立手段とを備えている。
【0010】
第1態様によれば、一の端末装置からVPNルータへ接続要求が送信された場合、VPNルータで第1認証情報が生成および記憶され、且つ、第1認証情報がVPNルータから一の端末装置へ送信される。一の端末装置から第1認証情報を含む認証要求が送信された場合、認証要求はVPNルータによってサーバに向けて中継される。サーバからVPNルータへ情報要求が送信された場合、VPNルータで記憶済みの第1認証情報がサーバへ送信される。サーバからVPNルータへVPNセッションの確立指示が送信された場合、一の端末装置と他の端末装置とを接続するVPNセッションを確立される。これにより、外部環境からローカルネットワークへVPNで容易にアクセスすることができ、且つ、VPNの接続対象を正規の端末装置に限定することができる。
【0011】
第1態様において、前記第1認証情報記憶手段で記憶されている前記第1認証情報について、前記認証情報生成手段によって生成された時点からの経過時間を計測する経過時間計測手段と、前記VPNセッションに関する前記一の端末装置の状態を示すステータス情報を記憶するステータス情報記憶手段と、前記認証情報生成手段によって前記認証情報が生成された場合、前記ステータス情報を第1状態に設定する状態設定手段と、前記経過時間が所定時間以上である場合、前記ステータス情報を前記第1状態から第2状態に変更する状態変更手段とを備え、前記第2認証情報送信手段は、前記サーバから前記情報要求を受信した時点で、前記ステータス情報が前記第1状態である場合、前記第1認証情報の送信を実行する一方、前記ステータス情報が前記第2状態である場合、前記第1認証情報の送信を中止してもよい。
【0012】
これによれば、第1認証情報が生成されてから情報要求を受信するまでの経過時間が所定時間以上である場合、ステータス情報が第1状態から第2状態に変更されることで、第1認証情報の送信が中止される。したがって、VPNルータで実行される処理の遅延を抑制でき、且つ、第三者による不正な操作が介入するおそれを低減することができる。
【0013】
第1態様において、前記接続要求は、前記一の端末装置で設定された第2認証情報を含み、前記一の端末装置に対応づけて、あらかじめ登録された前記第2認証情報を記憶する第2認証情報記憶手段と、前記一の端末装置から前記接続要求を受信した場合、前記接続要求に含まれる前記第2認証情報と、前記第2認証情報記憶手段に記憶されている前記第2認証情報とが一致するか否かを判断する端末認証手段とを備え、前記認証情報生成手段は、前記端末認証手段によって前記第2認証情報が一致すると判断された場合、前記第1認証情報の生成を実行する一方、前記端末認証手段によって前記第2認証情報が一致しないと判断された場合、前記第1認証情報の生成を中止してもよい。
【0014】
これによれば、サーバでは第1認証情報を用いた認証処理が実行され、VPNルータでは第2認証情報を用いた認証処理が実行される。つまり、異なる機器でそれぞれ異なる認証情報を用いた認証処理が実行されるため、セキュリティ性が高まる。第2認証情報を用いた認証処理が失敗した場合には、第1認証情報の生成が中止されるため、VPNルータで実行される処理の遅延を抑制できる。
【0015】
第1態様において、前記接続要求は、前記一の端末装置が提供を求めるサービスを示す情報を含み、前記サービスを提供可能な前記他の端末装置のアドレスを記憶するアドレス記憶手段と、前記接続要求に含まれる前記サービスを示す情報に基づいて、前記一の端末装置が提供を求める前記サービスを特定し、且つ、特定した前記サービスを提供可能な前記他の端末装置の前記アドレスを、前記アドレス記憶手段を参照して特定するアドレス特定手段とを備え、前記セッション確立手段は、前記アドレス特定手段によって特定された前記アドレスに基づいて、前記VPNセッションを確立してもよい。これによれば、他の端末装置から提供を受けるサービスに応じて、VPNルータがVPNセッションの接続先アドレスを特定することができる。
【0016】
第1態様において、前記第1認証情報送信手段は、前記第1認証情報とともに、前記VPNルータに固有の識別情報を前記一の端末装置に送信し、前記認証要求は、前記識別情報を含んでもよい。これによれば、認証要求に含まれるVPNルータの識別情報によって、一の端末装置が接続されているVPNルータを、サーバに特定させることができる。
【0017】
第1態様において、前記第1認証情報は、前記接続要求が受信されるごとにランダムに生成される認証鍵であってもよい。これにより、一の端末装置とVPNルータに接続されている端末装置とが同一であるか否かを、サーバに特定させることができる。
【0018】
本発明の第2態様に係る通信システムは、VPNセッションを管理するサーバと、一の端末装置とローカル接続され、且つ、ネットワークを介して他の端末装置および前記サーバに接続されるVPNルータとを含む通信システムであって、前記VPNルータは、前記一の端末装置から、前記他の端末装置に対する接続を要求する指示である接続要求を受信した場合、前記一の端末装置に固有の認証情報を生成する認証情報生成手段と、前記認証情報生成手段によって生成された前記認証情報を、前記一の端末装置に送信する第1認証情報送信手段と、前記認証情報生成手段によって生成された前記認証情報を記憶する認証情報記憶手段と、前記一の端末装置から前記サーバに向けて送信された、前記一の端末装置が前記VPNセッションの確立対象であるか否かの認証を要求する指示であって、前記認証情報を含む認証要求を中継する認証要求中継手段と、前記サーバから前記認証情報を要求する指示である情報要求を受信した場合、前記認証情報記憶手段で記憶されている前記認証情報を、前記サーバに送信する第2認証情報送信手段と、前記サーバから前記VPNセッションの確立指示を受信した場合、前記ネットワーク上に前記一の端末装置と前記他の端末装置とを接続する前記VPNセッションを確立するセッション確立手段とを備え、前記サーバは、前記一の端末装置から前記認証要求を受信した場合、前記VPNルータに前記情報要求を送信する情報要求送信手段と、前記VPNルータから前記認証情報を受信した場合、前記認証要求に含まれる前記認証情報と、前記VPNルータから受信した前記認証情報とが一致するか否かを判断するセッション認証手段と、前記セッション認証手段によって前記認証情報が一致すると判断された場合、前記VPNルータに前記確立指示を送信する確立指示送信手段とを備えている。
【0019】
第2態様によれば、一の端末装置からVPNルータへ接続要求が送信された場合、VPNルータで第1認証情報が生成および記憶され、且つ、第1認証情報がVPNルータから一の端末装置へ送信される。一の端末装置から第1認証情報を含む認証要求が送信された場合、認証要求はVPNルータによってサーバに向けて中継される。サーバからVPNルータへ情報要求が送信された場合、VPNルータで記憶済みの第1認証情報がサーバへ送信される。サーバからVPNルータへVPNセッションの確立指示が送信された場合、一の端末装置と他の端末装置とを接続するVPNセッションを確立される。これにより、外部環境からローカルネットワークへVPNで容易にアクセスすることができ、且つ、VPNの接続対象を正規の端末装置に限定することができる。
【0020】
本発明の第3態様に係る通信プログラムは、一の端末装置とローカル接続され、且つ、ネットワークを介して他の端末装置とVPNセッションを管理するサーバとに接続されるVPNルータであるコンピュータに、前記一の端末装置から、前記他の端末装置に対する接続を要求する指示である接続要求を受信した場合、前記一の端末装置に固有の認証情報を生成する認証情報生成ステップと、前記認証情報生成ステップによって生成された前記認証情報を、前記一の端末装置に送信する第1認証情報送信ステップと、前記認証情報生成ステップによって生成された前記認証情報を、記憶装置に記憶させる認証情報記憶ステップと、前記一の端末装置から前記サーバに向けて送信された、前記一の端末装置が前記VPNセッションの確立対象であるか否かの認証を要求する指示であって、前記認証情報を含む認証要求を中継する認証要求中継ステップと、前記サーバから前記認証情報を要求する指示である情報要求を受信した場合、前記情報装置で記憶されている前記認証情報を、前記サーバに送信する第2認証情報送信ステップと、前記サーバから前記VPNセッションの確立指示を受信した場合、前記ネットワーク上に前記一の端末装置と前記他の端末装置とを接続する前記VPNセッションを確立するセッション確立ステップとを実行させる。
【0021】
第3態様によれば、一の端末装置からVPNルータへ接続要求が送信された場合、VPNルータで第1認証情報が生成および記憶され、且つ、第1認証情報がVPNルータから一の端末装置へ送信される。一の端末装置から第1認証情報を含む認証要求が送信された場合、認証要求はVPNルータによってサーバに向けて中継される。サーバからVPNルータへ情報要求が送信された場合、VPNルータで記憶済みの第1認証情報がサーバへ送信される。サーバからVPNルータへVPNセッションの確立指示が送信された場合、一の端末装置と他の端末装置とを接続するVPNセッションを確立される。これにより、外部環境からローカルネットワークへVPNで容易にアクセスすることができ、且つ、VPNの接続対象を正規の端末装置に限定することができる。
【図面の簡単な説明】
【0022】
【図1】通信システム1の全体構成を示す図である。
【図2】VPNルータ8の電気的構成を示すブロック図である。
【図3】セッション管理テーブル110のデータ構成を示す図である。
【図4】接続先管理テーブル120のデータ構成を示す図である。
【図5】サーバ3の電気的構成を示すブロック図である。
【図6】認証情報管理テーブル130のデータ構成を示す図である。
【図7】通信システム1における各種データの流れを示すタイミングチャートである。
【図8】VPNルータ8で実行されるメイン処理のフローチャートである。
【図9】VPN接続処理のフローチャートである。
【図10】図9に示すフローチャートの続きである。
【図11】セッション管理テーブル110のデータ構成を示す他の図である。
【図12】サーバ3で実行されるメイン処理のフローチャートである。
【図13】セッション管理テーブル110のデータ構成を示す他の図である。
【発明を実施するための形態】
【0023】
本発明を具体化した実施の形態について、図面を参照して説明する。参照する図面は、本発明が採用しうる技術的特徴を説明するために用いられるものであり、単なる説明例である。
【0024】
図1を参照して、本実施形態に係る通信システム1の全体構成について説明する。通信システム1は、特定のローカルネットワークに、外部の端末装置がVPNで接続可能な構成を有する。図1に例示する通信システム1は、PC(Personal Computer)2、サーバ3、LAN(Local Area Network)4、VPNルータ5、インターネット6、携帯端末7、VPNルータ8などを含む。
【0025】
PC2は、ユーザが所属する企業の本社に設置されている。LAN4は、PC2、サーバ(図示外)、プリンタ(図示外)などの機器が接続された、本社のローカルネットワークである。VPNルータ5は、本社に設置された公知のVPNルータであり、LAN4と外部のネットワークとのデータ通信を中継する。PC2は、VPNルータ5を介してインターネット6にアクセス可能である。
【0026】
携帯端末7は、小型・軽量の端末装置であり、例えばノートPC、PDA(Personal Digital Assistant)、電子ペーパー端末などである。VPNルータ8は、小型・軽量のVPNルータであり、且つ、公知のVPNルータと同様の機能を有する。ユーザは、携帯端末7およびVPNルータ8を携行して外出先で使用することができる。
【0027】
例えば、外出先がインターネット6に接続可能な環境である場合、ユーザは携帯端末7とVPNルータ8とを接続し、且つ、VPNルータ8とインターネット6とを接続する。VPNルータ8は、携帯端末7と外部のネットワーク(つまり、インターネット6)とのデータ通信を中継する。これにより、携帯端末7は、VPNルータ8を介してインターネット6にアクセス可能である。
【0028】
本実施形態では、外出先のユーザが携帯端末7を使用して本社のLAN4にアクセスし、PC2に格納されたファイルを参照する場合を例示する。本社のVPNルータ5は、公知のセキュリティ機能によって、VPNセッションが確立された外部端末に対してのみ、LAN4に接続された機器へのアクセスを許可する。つまり、携帯端末7およびPC2でVPNセッションが確立された場合にのみ、携帯端末7とPC2とがVPNで通信可能となり、ひいてはユーザがPC2に格納されたファイルを参照することができる。
【0029】
サーバ3は、インターネット6に接続された公知のサーバである。サーバ3は、LAN4へのアクセスを要求する外部端末について、VPNセッションの確立を許可すべきか否か(つまり、LAN4へのアクセスを許可すべきか否か)を決定する。VPNセッションの確立に関する処理については、別途後述する。
【0030】
図2を参照して、VPNルータ8の電気的構成について説明する。説明は省略するが、VPNルータ5の電気的構成も、VPNルータ8の電気的構成と同様である。
【0031】
VPNルータ8は、VPNルータ8の制御を司るCPU81を備える。CPU81には、ROM82、RAM83、フラッシュメモリ84、LANインタフェイス85、無線LANインタフェイス86、WANインタフェイス87、USBインタフェイス88、およびLED表示部89が、バス80を介して接続されている。図示しないが、VPNルータ8は、電力を供給するバッテリを備えている。ROM82には、CPU80にメイン処理(図8参照)を実行させるプログラムが記憶されている。フラッシュメモリ84には、セッション管理テーブル110および接続先管理テーブル120が記憶されているが、詳細は後述する。
【0032】
LANインタフェイス85は、図示外のLANケーブルが接続されるポートを含み、外部機器との間でLANケーブルを介したデータの送受信を行う。無線LANインタフェイス86は、図示外のアンテナを含み、外部機器との間で無線通信によるデータの送受信を行う。WANインタフェイス87は、図示外のWANケーブルが接続されるポートを含み、広域ネットワークとの間でWANケーブルを介したデータの送受信を行う。USBインタフェイス88は、図示外のUSBケーブルが接続されるポートを含み、外部機器との間でUSBケーブルを介したデータの送受信を行う。LED表示部89は、VPNルータ8の動作状態を、LED(図示外)の発光パターンおよび発光色で報知する。
【0033】
本実施形態では、ユーザが携帯端末7をVPNルータ8に接続する場合、LANケーブルまたはUSBケーブルを用いて有線接続したり、無線LANで無線接続したりすることができる。例えば携帯端末7の機能および構造に応じて、携帯端末7とVPNルータ8とが好適な態様で接続されればよい。ユーザがVPNルータ8をインターネット6に接続する場合、WANケーブルまたはLANケーブルを用いて有線接続したり、無線LANを用いてアクセスポイント経由で接続したり、3G回線経由で無線接続したりすることができる。例えば外出先の接続環境に応じて、VPNルータ8とインターネット6とが好適な態様で接続されればよい。
【0034】
図3を参照して、セッション管理テーブル110のデータ構成について説明する。セッション管理テーブル110は、正規の端末装置ごとに、VPNセッションに関するデータ項目を含むレコードが登録されている。正規の端末装置は、VPNルータ8への接続が許可されている端末装置である。以下では、セッション管理テーブル110に登録されているレコードを、セッション管理レコードという。図3に示す例では、携帯端末7のセッション管理レコードがセッション管理テーブル110に登録されている。このセッション管理レコードには、データ項目として、携帯端末7が有するMACアドレスおよびIPアドレス、携帯端末7に設定されている端末IDおよびパスワード、セッション状態、認証鍵、鍵生成日時などが含まれている。
【0035】
セッション状態は、VPNセッションに関する処理状態(つまり、後述のVPN接続処理の進捗状況)を、「アイドル」、「認証待ち」、「VPN通信中」、「ロック」のいずれかで示す。具体的には、「アイドル」は、携帯端末7からの要求に応じてVPN接続処理(図9、図10参照)を開始可能な状態を示す。「認証待ち」は、携帯端末7に関する後述の鍵認証が完了するのを待機している状態を示す。「VPN通信中」は、携帯端末7に対するVPNセッションが確立されている状態を示す。「ロック」は、携帯端末7に対するVPNセッションが規制されている状態を示す。
【0036】
認証鍵は、VPN接続処理(図9、図10参照)が実行されるごとにランダムに生成される認証情報である。鍵生成日時は、認証鍵が生成された日時を示す。図3に示すように、セッション状態が「アイドル」である場合は、VPN接続処理(図9、図10参照)が開始されていないため、認証鍵および鍵生成日時は未設定である。
【0037】
図4を参照して、接続先管理テーブル120のデータ構成について説明する。接続先管理テーブル120は、正規の端末装置ごとに、VPNセッションの接続先に関するデータ項目を含むレコードが登録されている。以下では、接続先管理テーブル120に登録されているレコードを、接続先管理レコードという。図4に示す例では、携帯端末7の接続先管理レコードが接続先管理テーブル120に登録されている。この接続先管理レコードには、データ項目として、携帯端末7が有するMACアドレスおよびIPアドレス、サービス情報などが含まれている。
【0038】
サービス情報は、サービス提供機器が提供するサービスに関する情報であり、サービスID、提供元アドレス、証明書をデータ項目として含む。サービス提供機器は、正規の端末装置にVPN通信で各種サービスを提供する機器である。サービスIDは、サービス提供機器が提供するサービスを特定するIDである。提供元アドレスは、サービス提供機器のIPアドレスである。証明書は、サービスの提供を受けるために必要な認証情報である。
【0039】
本実施形態では、ユーザが携帯端末7を使用してPC2のファイルを閲覧する。そのため、携帯端末7のサービス情報には、PC2のファイル提供サービスに関する情報が設定されている。具体的には、サービスIDは、PC2のファイル提供サービスを特定するIDである。提供元アドレスは、PC2のIPアドレスである。証明書は、PC2のファイル提供サービスを受けるために必要な認証情報である。
【0040】
図5を参照して、サーバ3の電気的構成について説明する。サーバ3は、サーバ3の制御を司るCPU31を備える。CPU31には、ROM32、RAM33、HDD(Hard Disk Drive)34、LANインタフェイス35、および入出力部36が、バス30を介して接続されている。入出力部36には、マウスおよびキーボードに例示される入力装置37と、ディスプレイ38とが接続されている。サーバ3は、LANインタフェイス35に接続されるLANケーブルを介して、インターネット6に接続されている。HDD34には、CPU30にメイン処理(図12参照)を実行させるプログラム、および認証情報管理テーブル130が記憶されている。
【0041】
図6を参照して、認証情報管理テーブル130のデータ構成について説明する。認証情報管理テーブル130は、正規のVPNルータごとに、センター認証に関するデータ項目を含むレコードが登録されている。正規のVPNルータは、本社のVPNルータ5との間でVPNを構築することが許可されているVPNルータである。センター認証は、サーバ3で実行される認証処理であって、後述する機器認証および鍵認証を含む。以下では、認証情報管理テーブル130に登録されているレコードを、認証管理レコードという。
【0042】
図6に示す例では、VPNルータ8の認証管理レコードが認証情報管理テーブル130に登録されている。この認証管理レコードには、データ項目として、VPNルータ8に設定されているルータID、携帯端末7に設定されている端末IDおよびパスワード、認証状態、認証鍵などが含まれている。認証状態は、後述のセンター認証に関する状態を、「正常」または「ロック」で示す。具体的には、「正常」は、VPNルータ8に関するセンター認証を実行可能な状態を示す。「ロック」は、VPNルータ8に関するセンター認証が規制されている状態を示す。認証鍵は、VPNルータ8から取得された最新の認証鍵である。
【0043】
図7を参照して、通信システム1の全体処理の概要について説明する。以下の説明では、VPNセッションの確立を要求する端末装置を、対象端末とよぶ。対象端末が接続されているVPNルータを、対象ルータとよぶ。本実施形態では、携帯端末7が対象端末であり、VPNルータ8が対象ルータである。
【0044】
例えばユーザが携帯端末7を使用してPC2のファイルを閲覧する場合、携帯端末7はVPNルータ8へVPN接続要求を送信する(T1)。VPN接続要求は、対象端末とサービス提供機器とを接続するVPNセッションの確立を、対象ルータに対して要求する信号である。VPNルータ8は、VPN接続要求を受信した場合、携帯端末7が正規の端末装置であるか否かを判断するローカル認証を実行する。VPNルータ8は、ローカル認証が成功した場合、携帯端末7の認証鍵を生成および保存する。VPNルータ8は、携帯端末7へセンター認証指示を送信する(T2)。センター認証指示は、対象端末がサーバ3のセンター認証を受けることを、対象端末に対して指示する信号であり、少なくとも携帯端末7の認証鍵を含む。
【0045】
携帯端末7は、センター認証指示を受信した場合、サーバ3へセンター認証要求を送信する(T3)。センター認証要求は、対象端末に関するセンター認証の実行を、サーバ3に対して要求する信号であり、少なくともVPNルータ8から受信した認証鍵を含む。VPNルータ8は、携帯端末7から送信されたセンター認証要求を、サーバ3に向けて中継する。
【0046】
サーバ3は、センター認証要求を受信した場合、VPNルータ8へ認証鍵要求を送信する(T4)。認証鍵要求は、対象端末の認証鍵を、対象ルータに対して要求する信号である。VPNルータ8は、認証鍵要求を受信した場合、自機に保存されている認証鍵をサーバ3へ送信する(T5)。サーバ3は、携帯端末7から受信した認証鍵と、VPNルータ8から受信した認証鍵とを照合する鍵認証を実行する。
【0047】
サーバ3は、鍵認証が成功した場合、VPNルータ8へセッション確立指示を送信し(T6)、且つ、携帯端末7に認証成功通知を送信する(T7)。セッション確立指示は、対象端末とサービス提供機器とを接続するVPNセッションの確立を、対象ルータに対して指示する信号である。認証成功通知は、対象端末から要求されたセンター認証が成功したことを、対象端末に対して通知する信号である。
【0048】
VPNルータ8は、セッション確立指示を受信すると、携帯端末7とPC2とを接続するVPNセッションを確立する(T8)。VPNルータ5およびVPNルータ8で実行される公知のトンネリング処理によって、携帯端末7とPC2との間でVPN通信が実行される(T9)。これにより、携帯端末7はVPN通信でPC2にアクセスでき、ユーザは外部環境からPC2のファイルを閲覧することができる。
【0049】
図8〜図13を参照して、上記した通信システム1の全体処理のうち、VPNルータ8およびサーバ3でそれぞれ実行される処理の詳細について説明する。以下では、理解を容易にするために、図7に示すタイミングチャートを適宜参照しつつ説明する。
【0050】
図8を参照して、VPNルータ8で実行されるメイン処理について説明する。メイン処理(図8参照)は、ROM82に記憶されているプログラムに基づいて、VPNルータ8が電源オフとされるまで、CPU81によって継続して実行される。
【0051】
VPNルータ8のメイン処理では、まず自機宛てのパケットを受信したか否かが判断される(S1)。具体的には、VPNルータ8がパケットを受信し、且つ、受信パケットに含まれる宛先アドレスがVPNルータ8のIPアドレスと一致する場合、自機宛てのパケットを受信したと判断される(S1:YES)。この場合、受信パケットがVPN接続要求であるか否かが判断される(S3)。受信パケットがVPN接続要求である場合(S3:YES)、後述のVPN接続処理(S5)が呼び出されて実行される。
【0052】
受信パケットがVPN接続要求でない場合(S3:NO)、受信パケットに応じてその他の処理が実行される(S7)。例えば、受信パケットがセッション管理テーブル110の更新指示である場合、その更新指示に応じてセッション管理レコードが更新される。受信パケットが接続先管理テーブル120の更新指示である場合、その更新指示に応じて接続先管理レコードが更新される。
【0053】
VPNルータ8がパケットを受信していない場合、または受信パケットに含まれる宛先アドレスがVPNルータ8のIPアドレスと一致しない場合、自機宛てのパケットを受信していないと判断される(S1:NO)。この場合、処理はステップS9に進む。ステップS5またはステップS7の実行後も、処理はステップS9に進む。
【0054】
ステップS9では、他機宛てのパケットを受信したか否かが判断される。具体的には、VPNルータ8がパケットを受信し、且つ、受信パケットに含まれる宛先アドレスがVPNルータ8のIPアドレスと一致しない場合、他機宛てのパケットを受信したと判断される(S9:YES)。この場合、パケット送信元とパケット送信先との間でVPN通信を実行中であるか否かが判断される(S11)。VPNルータ8は、他のVPNルータとの間でVPN通信を実行している場合、VPNセッションの対象機器を把握している。例えば、VPNセッションの対象機器と、パケット送信元およびパケット送信先とが一致するか否かによって、VPN通信の実行中であるか否かを判断可能である。
【0055】
VPN通信を実行中である場合(S11:YES)、公知のトンネリング処理が実行される(S13)。つまり、受信パケットは、VPNを経由して転送される。一方、VPN通信を実行中でない場合(S11:NO)、公知のパケット中継処理が実行される(S15)。つまり、受信パケットは、公知のルータと同様のルーティング制御によって転送される。
【0056】
VPNルータ8がパケットを受信していない場合、または受信パケットに含まれる宛先アドレスがVPNルータ8のIPアドレスと一致する場合、他機宛てのパケットを受信していないと判断される(S9:NO)。この場合、処理はステップS1へ戻る。ステップS13またはステップS15の実行後も、処理はステップS1へ戻る。
【0057】
本実施形態では、PC2のファイル提供サービスを受けるために、ユーザが携帯端末7を操作して、PC2に対するVPN接続の実行を入力指示する。このとき、ユーザは、携帯端末7の端末ID「000001」およびパスワード「********」と、PC2のファイル提供サービスを示すサービスID「S001」とを入力する。携帯端末7は、ユーザが入力した情報と、携帯端末7のアドレスとを含むVPN接続要求を、VPNルータ8へ送信する(図7のT1参照)。携帯端末7のアドレスは、例えばIPアドレス「202.213.xxx.xxx」またはMACアドレス「00−11−22−33−44−55」である。VPNルータ8は、携帯端末7のVPN接続要求を受信した場合、以下のVPN接続処理を起動する(S1:YES、S3:YES、S5)。
【0058】
図9および図10を参照して、VPN接続処理(S5)について説明する。VPN接続処理では、まず対象端末がVPNルータ8に登録されているか否かが判断される(S31)。具体的には、VPN接続要求に含まれるアドレスが設定されているレコード(すなわち、対象端末のセッション管理レコード)が、セッション管理テーブル110に登録されているか否かが判断される。対象端末のセッション管理レコードが登録されている場合(S31:YES)、対象端末のセッション管理レコードに含まれるセッション状態が「アイドル」であるか否かが判断される(S33)。セッション状態が「アイドル」である場合(S33:YES)、ローカル認証処理が実行される(S35)。
【0059】
ローカル認証処理(S35)では、VPN接続要求に含まれる端末IDおよびパスワードが、対象端末のセッション管理レコードに含まれる端末IDおよびパスワードと照合される。この照合結果に基づいて、ローカル認証が成功したか否かが判断される(S37)。ローカル認証が成功した場合(S37:YES)、公知の手法によってランダムな認証鍵が生成される(S39)。ステップS39で生成された認証鍵は、対象端末のセッション管理レコードに含まれる認証鍵として、フラッシュメモリ84に保存される(S41)。
【0060】
ステップS39で生成された認証鍵と、VPNルータ8のルータIDとを含むセンター認証指示が、対象端末へ送信される(S43)。対象端末のセッション管理レコードに含まれるセッション状態が、「認証待ち」に設定される(S45)。図示外のタイマによって、センター認証指示の送信時から起算した経過時間のカウントが開始される(S47)。
【0061】
対象端末のセッション管理レコードが登録されていない場合(S31:NO)、またはセッション状態が「アイドル」でない場合(S33:NO)、対象端末へエラーが送信される(S51)。ローカル認証が失敗した場合(S37:NO)、対象端末のセッション管理レコードに含まれるセッション状態が「ロック」に設定される(S49)。対象端末へエラーが送信されて(S51)、VPN接続処理が終了される。ステップS49のエラーを受信した対象端末では、VPNセッションの確立失敗が報知される。
【0062】
本実施形態では、携帯端末7のセッション管理レコードがセッション管理テーブル110に登録されており、且つ、セッション状態は「アイドル」である(図4参照)。VPN接続要求に含まれる端末IDおよびパスワードは、携帯端末7のセッション管理レコードに含まれる端末ID「000001」およびパスワード「********」と一致する。そのため、VPN接続要求を受信したVPNルータ8は、認証鍵「qogecsz」を生成する。図11に示すように、携帯端末7のセッション管理レコードでは、認証鍵「qogecsz」が設定され、且つ、セッション状態が「アイドル」から「認証待ち」に更新される。VPNルータ8は、認証鍵「qogecsz」およびルータID「R001」を含むセンター認証指示を、携帯端末7へ送信する(図7のT3参照)。
【0063】
センター認証指示を受信した携帯端末7は、端末ID「000001」、パスワード「********」、認証鍵「qogecsz」、およびルータID「R001」を含むセンター認証要求を、サーバ3へ送信する(図7のT3参照)。センター認証要求に含まれる端末IDおよびパスワードは、ユーザがあらためて携帯端末7に入力してもよいし、VPN接続要求時に入力された端末IDおよびパスワードが自動的に設定されてもよい。このとき、VPNルータ8は、携帯端末7から受信したセンター認証要求を、パケット中継処理でサーバ3に向けて転送する(S9:YES、S11:NO、S15)。
【0064】
図12を参照して、サーバ3で実行されるメイン処理について説明する。メイン処理(図12参照)は、HDD34に記憶されているプログラムに基づいて、サーバ3が電源オフとされるまで、CPU31によって継続して実行される。
【0065】
サーバ3のメイン処理では、まずセンター認証要求を受信したか否かが判断される(S101)。センター認証要求を受信した場合(S101:YES)、対象ルータがサーバ3に登録されているか否かが判断される(S103)。具体的には、センター認証要求に含まれるルータIDが設定されているレコード(すなわち、対象ルータの認証管理レコード)が、認証情報管理テーブル130に登録されているか否かが判断される。対象ルータの認証管理レコードが登録されている場合(S103:YES)、対象ルータの認証管理レコードに含まれる認証状態が「正常」であるか否かが判断される(S105)。認証状態が「正常」である場合(S105:YES)、機器認証処理が実行される(S107)。
【0066】
機器認証処理(S107)では、センター認証要求に含まれる端末IDおよびパスワードが、対象ルータの認証管理レコードに含まれる端末IDおよびパスワードと照合される。この照合結果に基づいて、機器認証が成功したか否かが判断される(S109)。機器認証が成功した場合(S109:YES)、センター認証要求に含まれる認証鍵が、対象サーバの認証管理レコードに含まれる認証鍵として、HDD34に保存される(S111)。対象ルータへ認証鍵要求が送信される(S113)。図示外のタイマによって、センター認証要求の送信時から起算した経過時間のカウントが開始される(S115)。
【0067】
本実施形態では、VPNルータ8の認証管理レコードが認証情報管理テーブル130に登録されており、且つ、認証状態は「正常」である(図6参照)。センター認証要求に含まれる端末IDおよびパスワードは、VPNルータ8の認証管理レコードに含まれる端末IDおよびパスワードと一致する。そのため、センター認証要求を受信したサーバ3は、VPNルータ8の認証管理レコードに認証鍵「qogecsz」を設定する(図6参照)。さらに、携帯端末7の認証鍵を要求する認証鍵要求をVPNルータ8へ送信する(図7のT4参照)。
【0068】
図9および図10に示すように、VPN接続処理では、ステップS47の実行後、認証鍵要求を受信したか否かが判断される(S53)。認証鍵要求を受信していない場合(S53:NO)、タイムアウトか否かが判断される(S55)。具体的には、ステップS47でカウントが開始された経過時間が所定時間(例えば、10秒)を経過したか否かが判断される。経過時間が所定時間を経過している場合(S55:YES)、対象端末のセッション管理レコードに含まれるセッション状態が「ロック」に設定される(S57)。タイムアウトでない場合(S55:NO)、処理はステップS53へ戻る。
【0069】
認証鍵要求を受信した場合(S55:YES)、またはステップS57の実行後、対象端末のセッション管理レコードに含まれるセッション状態が「認証待ち」であるか否かが判断される(S58)。セッション状態が「認証待ち」である場合(S58:YES)、対象端末のセッション管理レコードに含まれる認証鍵が、フラッシュメモリ84から読み出される(S59)。ステップS59で読み出された認証鍵が、サーバ3へ送信される(S61)。
【0070】
ステップS57でセッション状態が「ロック」に設定された場合、セッション状態が「認証待ち」でないと判断されて(S58:NO)、VPN接続処理が終了される。本実施形態では、認証鍵要求を受信したVPNルータ8は、認証鍵「qogecsz」およびルータID「R001」をサーバ3へ送信する(図7のT5参照)。
【0071】
図12に示すように、サーバ3のメイン処理では、ステップS115の実行後、タイムアウトか否かが判断される(S117)。具体的には、ステップS115でカウントが開始された経過時間が所定時間(例えば、10秒)を経過したか否かが判断される。経過時間が所定時間を経過していない場合(S117:NO)、認証鍵を受信したか否かが判断される(S119)。認証鍵を受信した場合(S119:YES)、ステップ119で受信した認証鍵が、対象ルータの認証管理レコードに含まれる認証鍵と一致するか否かが判断される(S121)。認証鍵が一致する場合(S121:YES)、対象ルータへセッション確立指示が送信され(S123)、且つ、対象端末へ認証成功通知が送信される(S125)。
【0072】
認証鍵を受信していない場合(S119:NO)、処理はステップS117へ戻る。機器認証が失敗した場合(S109:NO)、経過時間が所定時間を経過している場合(S117:YES)、および認証鍵が一致しない場合(S121:NO)、それぞれ、対象ルータの認証管理レコードに含まれる認証状態が「ロック」に設定される(S127)。対象端末および対象ルータへエラーが送信される(S129)。ステップS129のエラーを受信した対象端末では、VPNセッションの確立失敗が報知される。ステップS125またはステップS129の実行後、処理はステップ101へ戻る。センター認証要求を受信していない場合も(S101:YES)、処理はステップ101へ戻る。
【0073】
本実施形態では、VPNルータ8の認証管理レコードに含まれる認証鍵、およびVPNルータ8から受信した認証鍵は、いずれも「qogecsz」で一致する。そのため、認証鍵を受信したサーバ3は、VPNルータ8へセッション確立指示を送信し(図7のT6参照)、且つ、携帯端末7へ認証成功通知を送信する(図7のT7参照)。認証成功通知を受信した携帯端末7では、VPNセッションの確立成功が報知される。
【0074】
図9および図10に示すように、VPN接続処理では、ステップS61の実行後、エラーを受信したか否かが判断される(S63)。エラーを受信していない場合(S63:NO)、セッション確立指示を受信したか否かが判断される(S65)。セッション確立指示を受信した場合(S65:YES)、VPN接続先が特定される(S67)。具体的には、接続先管理テーブル120を参照して、対象端末のアドレスを含むレコード(すなわち、対象端末の接続先管理レコード)からサービス情報が読み出される。このサービス情報に基づいて、VPN接続要求に含まれるサービスIDに対応する提供元アドレスおよび証明書が特定される。
【0075】
公知のVPNセッション確立処理によって、対象端末とサービス提供機器とを接続するVPNセッションが確立される(S69)。VPNセッションが確立されると、対象端末のセッション管理レコードに含まれるセッション状態が「VPN通信中」に設定される(S71)。ステップS71の実行後、VPN終了指示を受信したか否かが判断される(S73)。VPN終了指示は、ユーザが対象端末でVPN通信の終了を指示した場合に、対象端末から対象ルータへ送信される信号である。
【0076】
VPN終了指示を受信した場合(S73:YES)、公知のVPNセッション切断処理によって、対象端末とサービス提供機器とを接続するVPNセッションが切断される(S75)。VPNセッションが切断されると、対象端末のセッション管理レコードに含まれるセッション状態が「アイドル」に設定されて(S77)、VPN接続処理が終了される。
【0077】
VPN終了指示を受信していない場合(S73:NO)、処理はステップS73へ戻る。セッション確立指示を受信していない場合(S65:NO)、処理はステップS63へ戻る。エラーを受信した場合(S63:YES)、サーバ3でセンター認証が失敗したか、またはタイムアウトが発生したことを示す。よって、対象端末のセッション管理レコードに含まれるセッション状態が「ロック」に設定されて(S79)、VPN接続処理が終了される。
【0078】
本実施形態では、携帯端末7の接続先管理レコードが接続先管理テーブル120に登録されており、且つ、PC2のファイル提供サービスに関するサービス情報を含む(図4参照)。そのため、セッション確立指示を受信したVPNルータ8は、VPNルータ5との間で行われる通信制御によって、携帯端末7とPC2とを接続するセッションを確立する(図7のT8参照)。図13に示すように、携帯端末7のセッション管理レコードでは、セッション状態が「認証待ち」から「VPN通信中」に更新される。これにより、携帯端末7およびPC2は、VPNルータ5およびVPNルータ8を介してVPN通信を実行可能となる(図7のT9参照)。つまり、携帯端末7は、PC2のファイル提供サービスをVPN経由で受けることができる。
【0079】
以上説明したように、本実施形態によれば、携帯端末7からVPN接続要求を受信したVPNルータ8は、認証鍵を生成および保存し、且つ、認証鍵を含むセンター認証指示を携帯端末7へ送信する。センター認証指示を受信した携帯端末7は、認証鍵を含むセンター認証要求をVPNルータ8経由でサーバ3へ送信する。センター認証要求を受信したサーバ3は、VPNルータ8に対して携帯端末7の認証鍵を要求して、VPNルータ8に保存された認証鍵を取得する。サーバ3は、携帯端末7から受信した認証鍵とVPNルータ8から取得した認証鍵とが一致した場合、VPNルータ8にセッション確立指示を送信する。セッション確立指示を受信したVPNルータ8は、携帯端末7とPC2とを接続するVPNセッションを確立する。これにより、携帯端末7のユーザは外部環境からPC2へVPNで容易にアクセスすることができ、且つ、VPNの接続対象を正規の端末装置に限定することができる。
【0080】
詳細には、VPNルータ8では、正規の端末装置がセッション管理テーブル110で管理されている。VPNルータ8は、不正な端末装置からVPN接続要求を受信した場合、VPNセッションの確立を拒否する(S31:NO)。サーバ3では、正規のVPNルータが認証情報管理テーブル130で管理されている。サーバ3は、不正なVPNルータに接続されている端末装置からセンター認証要求を受信した場合、VPNセッションの確立を拒否する(S103:NO)。
【0081】
したがって、本社のLAN4に対するVPNの接続対象を、正規のVPNルータに接続された正規の端末装置に限定することができる。例えば、VPNルータ8に接続された不正な端末装置に、VPNセッションが確立されるのを防止できる。不正なVPNルータに接続された携帯端末7に、VPNセッションが確立されるのを防止できる。
【0082】
サーバ3では、対象ルータから受信した認証鍵と、対象端末から受信した認証鍵とが一致するか否かが判断される(S121)。これにより、対象端末と対象ルータに接続されている端末装置とが同一であるか否かを、サーバ3が正確に特定することができる。VPNセッションの確立に関する処理の実行中に、例えば第三者が携帯端末7またはVPNルータ8のすり替えや不正操作などを行った場合でも、VPNセッションの確立を規制することができる。
【0083】
サーバ3では、機器認証が失敗した場合(S109:NO)、または認証鍵が一致しない場合(S121:NO)、セッション状態が「ロック」に設定され(S127)、且つ、対象ルータへエラーが送信される(S129)。セッション状態が「ロック」に設定された対象ルータに接続中の対象端末からセンター認証要求を受信した場合、処理がステップS101に戻されるため(S105:NO、S129)、VPNセッションは確立されない。これにより、認証に失敗した不正なVPNルータに接続中の端末装置に対して、VPNセッションが確立されるおそれを低減できる。
【0084】
VPNルータ8では、ローカル認証が失敗した場合(S37:NO)、またはサーバ3からエラーを受信した場合(S63:YES)、セッション状態が「ロック」に設定される(S49、S79)。セッション状態が「ロック」に設定された対象端末からVPN接続要求を受信した場合、VPN接続処理が終了されるため(S33:NO、S51)、VPNセッションは確立されない。これにより、認証に失敗した不正な端末装置に対して、VPNセッションが確立されるおそれを低減できる。
【0085】
サーバ3では、タイムアウトが発生した場合(S117:YES)、セッション状態が「ロック」に設定され(S127)、且つ、対象ルータへエラーが送信される(S129)。VPNルータ8では、タイムアウトが発生した場合(S55:YES)、またはサーバ3からエラーを受信した場合(S63:YES)、セッション状態が「ロック」に設定される(S57、S79)。例えば第三者が携帯端末7またはVPNルータ8のすり替えや不正操作などを行った場合、VPNセッションの確立に関する処理に遅延が生じて、上記のようにタイムアウトが発生するおそれがある。よって、タイムアウトが発生した不正な端末装置に対してVPNセッションが確立されるおそれを低減できる。
【0086】
サーバ3では、タイムアウトが発生した場合(S117:YES)、処理がステップS101に戻される。VPNルータ8では、タイムアウトが発生した場合(S55:YES)、またはサーバ3からエラーを受信した場合(S63:YES)、VPN接続処理が終了される。つまり、タイムアウトが発生した場合には、VPNセッションが確立されることなく処理が終了する。したがって、VPNセッションの確立に関する処理の遅延を抑制することができ、且つ、第三者による不正な操作が介入するおそれを低減することができる。
【0087】
VPNルータ8では、端末IDおよびパスワードを用いたローカル認証(S35)が実行される。サーバ3では、認証鍵を用いたセンター認証(S121)が実行される。つまり、異なる機器でそれぞれ異なる認証情報を用いた認証処理が実行されるため、セキュリティ性を向上できる。さらに、ローカル認証が失敗した場合(S37:NO)、認証鍵の生成が行われることなく処理が終了するため、VPNセッションの確立に関する処理を迅速にすることができる。
【0088】
例えば携帯端末7とPC2とを接続するVPNセッションを確立する場合、ユーザは携帯端末7で端末IDおよびパスワードを設定するだけでよい。したがって、ユーザは、外部環境から本社のLAN4にVPNで容易にアクセスすることができる。
【0089】
上記実施形態において、携帯端末7が、本発明の「一の端末装置」に相当する。PC2が、本発明の「他の端末装置」に相当する。ステップS39を実行するCPU81が、本発明の「認証情報生成手段」に相当する。ステップS43を実行するCPU81が、本発明の「第1認証情報送信手段」に相当する。フラッシュメモリ84が、本発明の「認証情報送信手段」および「第1認証情報記憶手段」に相当する。ステップS15を実行するCPU81が、本発明の「認証要求中継手段」に相当する。ステップS59を実行するCPU81が、本発明の「第2認証情報送信手段」に相当する。ステップS69を実行するCPU81が、本発明の「セッション確立手段」に相当する。ステップS47を実行するCPU81が、本発明の「経過時間計測手段」に相当する。セッション管理テーブル110が、本発明の「ステータス情報記憶手段」および「第2認証情報記憶手段」に相当する。ステップS45を実行するCPU81が、本発明の「状態設定手段」に相当する。ステップS57を実行するCPU81が、本発明の「状態変更手段」に相当する。ステップS35を実行するCPU81が、本発明の「端末認証手段」に相当する。接続先管理テーブル120が、本発明の「アドレス記憶手段」に相当する。ステップS67を実行するCPU81が、本発明の「アドレス特定手段」に相当する。
【0090】
ステップS113を実行するCPU31が、本発明の「情報要求送信手段」に相当する。ステップS121を実行するCPU31が、本発明の「セッション認証手段」に相当する。ステップS123を実行するCPU31が、本発明の「確立指示送信手段」に相当する。ROM82に記憶されているプログラムが、本発明の「通信プログラム」に相当する。ステップS39が、本発明の「認証情報生成ステップ」に相当する。ステップS43が、本発明の「第1認証情報送信ステップ」に相当する。ステップS41が、本発明の「認証情報記憶ステップ」に相当する。ステップS15が、本発明の「認証要求中継ステップ」に相当する。ステップS59が、本発明の「第2認証情報送信ステップ」に相当する。ステップS69が、本発明の「セッション確立ステップ」に相当する。
【0091】
なお、本発明は上記実施形態に限定されるものではなく、発明の要旨を変更しない範囲での変更が可能である。上記実施形態では、ユーザが携帯端末7で端末IDおよびパスワードを入力している。これに代えて、端末IDおよびパスワードの少なくとも一方が、携帯端末7にあらかじめ登録されていてもよい。この場合、携帯端末7から送信されるVPN接続要求に、例えば端末IDが自動的に設定されるようにすることができる。
【0092】
上記実施形態では、携帯端末7のセッション管理レコードのみがセッション管理テーブル110に登録されているが、セッション管理テーブル110に複数のセッション管理レコードが登録されてもよい。例えばVPNルータ8が複数の端末装置で共用される可能性がある場合には、各端末装置ごとのセッション管理レコードがセッション管理テーブル110に登録されればよい。
【0093】
上記実施形態では、携帯端末7の接続先管理レコードのみが接続先管理テーブル120に登録されているが、接続先管理テーブル120に複数の接続先管理レコードが登録されてもよい。例えばVPNルータ8が複数の端末装置で共用される可能性がある場合、各端末装置ごとの接続先管理レコードが接続先管理テーブル120に登録されればよい。接続先管理レコードは、複数のサービス情報を含んでもよい。例えば携帯端末7が多様なサービスの提供を受ける可能性がある場合、接続先管理レコードに各サービスごとのサービス情報が設定されればよい。
【0094】
上記実施形態では、VPNルータ8の認証管理レコードのみが認証情報管理テーブル130に登録されているが、認証情報管理テーブル130に複数の認証管理レコードが登録されてもよい。例えば正規のVPNルータが複数存在する場合、各VPNルータごとの認証管理レコードが認証情報管理テーブル130に登録されればよい。なお、VPNルータ8が複数の端末装置で共用される場合、各端末ごとにVPNルータ8の認証管理レコードが認証情報管理テーブル130に登録されることが好適である。
【0095】
上記実施形態では、VPNルータ8に携帯端末7のみが接続されているが、VPNルータ8に複数の端末装置が接続されてもよい。この場合、各端末装置ごとにVPN接続処理(図9、図10参照)が実行されることで、各端末装置ごとにVPNセッションを確立することが可能となる。
【符号の説明】
【0096】
1 通信システム
2 PC
3 サーバ
4 LAN
5 VPNルータ
6 インターネット
7 携帯端末
8 VPNルータ
31 CPU
34 HDD
81 CPU
82 ROM
83 RAM
84 フラッシュメモリ
85 LANインタフェイス
86 無線LANインタフェイス
87 WANインタフェイス
88 USBインタフェイス
89 LED表示部
110 セッション管理テーブル
120 接続先管理テーブル
130 認証情報管理テーブル

【特許請求の範囲】
【請求項1】
一の端末装置とローカル接続され、且つ、ネットワークを介して他の端末装置とVPNセッションを管理するサーバとに接続されるVPNルータであって、
前記一の端末装置から、前記他の端末装置に対する接続を要求する指示である接続要求を受信した場合、前記一の端末装置に固有の第1認証情報を生成する認証情報生成手段と、
前記認証情報生成手段によって生成された前記第1認証情報を、前記一の端末装置に送信する第1認証情報送信手段と、
前記認証情報生成手段によって生成された前記第1認証情報を記憶する第1認証情報記憶手段と、
前記一の端末装置から前記サーバに向けて送信された、前記一の端末装置が前記VPNセッションの確立対象であるか否かの認証を要求する指示であって、前記第1認証情報を含む認証要求を中継する認証要求中継手段と、
前記サーバから前記第1認証情報を要求する指示である情報要求を受信した場合、前記第1認証情報記憶手段で記憶されている前記第1認証情報を、前記サーバに送信する第2認証情報送信手段と、
前記サーバから前記VPNセッションの確立指示を受信した場合、前記ネットワーク上に前記一の端末装置と前記他の端末装置とを接続する前記VPNセッションを確立するセッション確立手段と
を備えたことを特徴とするVPNルータ。
【請求項2】
前記第1認証情報記憶手段で記憶されている前記第1認証情報について、前記認証情報生成手段によって生成された時点からの経過時間を計測する経過時間計測手段と、
前記VPNセッションに関する前記一の端末装置の状態を示すステータス情報を記憶するステータス情報記憶手段と、
前記認証情報生成手段によって前記認証情報が生成された場合、前記ステータス情報を第1状態に設定する状態設定手段と、
前記経過時間が所定時間以上である場合、前記ステータス情報を前記第1状態から第2状態に変更する状態変更手段とを備え、
前記第2認証情報送信手段は、前記サーバから前記情報要求を受信した時点で、前記ステータス情報が前記第1状態である場合、前記第1認証情報の送信を実行する一方、前記ステータス情報が前記第2状態である場合、前記第1認証情報の送信を中止することを特徴とする請求項1に記載のVPNルータ。
【請求項3】
前記接続要求は、前記一の端末装置で設定された第2認証情報を含み、
前記一の端末装置に対応づけて、あらかじめ登録された前記第2認証情報を記憶する第2認証情報記憶手段と、
前記一の端末装置から前記接続要求を受信した場合、前記接続要求に含まれる前記第2認証情報と、前記第2認証情報記憶手段に記憶されている前記第2認証情報とが一致するか否かを判断する端末認証手段とを備え、
前記認証情報生成手段は、前記端末認証手段によって前記第2認証情報が一致すると判断された場合、前記第1認証情報の生成を実行する一方、前記端末認証手段によって前記第2認証情報が一致しないと判断された場合、前記第1認証情報の生成を中止することを特徴とする請求項1または2に記載のVPNルータ。
【請求項4】
前記接続要求は、前記一の端末装置が提供を求めるサービスを示す情報を含み、
前記サービスを提供可能な前記他の端末装置のアドレスを記憶するアドレス記憶手段と、
前記接続要求に含まれる前記サービスを示す情報に基づいて、前記一の端末装置が提供を求める前記サービスを特定し、且つ、特定した前記サービスを提供可能な前記他の端末装置の前記アドレスを、前記アドレス記憶手段を参照して特定するアドレス特定手段とを備え、
前記セッション確立手段は、前記アドレス特定手段によって特定された前記アドレスに基づいて、前記VPNセッションを確立することを特徴とする請求項1から3のいずれかに記載のVPNルータ。
【請求項5】
前記第1認証情報送信手段は、前記第1認証情報とともに、前記VPNルータに固有の識別情報を前記一の端末装置に送信し、
前記認証要求は、前記識別情報を含むことを特徴とする請求項1から4のいずれかに記載のVPNルータ。
【請求項6】
前記第1認証情報は、前記接続要求が受信されるごとにランダムに生成される認証鍵であることを特徴とする請求項1から5のいずれかに記載のVPNルータ。
【請求項7】
VPNセッションを管理するサーバと、一の端末装置とローカル接続され、且つ、ネットワークを介して他の端末装置および前記サーバに接続されるVPNルータとを含む通信システムであって、
前記VPNルータは、
前記一の端末装置から、前記他の端末装置に対する接続を要求する指示である接続要求を受信した場合、前記一の端末装置に固有の認証情報を生成する認証情報生成手段と、
前記認証情報生成手段によって生成された前記認証情報を、前記一の端末装置に送信する第1認証情報送信手段と、
前記認証情報生成手段によって生成された前記認証情報を記憶する認証情報記憶手段と、
前記一の端末装置から前記サーバに向けて送信された、前記一の端末装置が前記VPNセッションの確立対象であるか否かの認証を要求する指示であって、前記認証情報を含む認証要求を中継する認証要求中継手段と、
前記サーバから前記認証情報を要求する指示である情報要求を受信した場合、前記認証情報記憶手段で記憶されている前記認証情報を、前記サーバに送信する第2認証情報送信手段と、
前記サーバから前記VPNセッションの確立指示を受信した場合、前記ネットワーク上に前記一の端末装置と前記他の端末装置とを接続する前記VPNセッションを確立するセッション確立手段とを備え、
前記サーバは、
前記一の端末装置から前記認証要求を受信した場合、前記VPNルータに前記情報要求を送信する情報要求送信手段と、
前記VPNルータから前記認証情報を受信した場合、前記認証要求に含まれる前記認証情報と、前記VPNルータから受信した前記認証情報とが一致するか否かを判断するセッション認証手段と、
前記セッション認証手段によって前記認証情報が一致すると判断された場合、前記VPNルータに前記確立指示を送信する確立指示送信手段と
を備えたことを特徴とする通信システム。
【請求項8】
一の端末装置とローカル接続され、且つ、ネットワークを介して他の端末装置とVPNセッションを管理するサーバとに接続されるVPNルータであるコンピュータに、
前記一の端末装置から、前記他の端末装置に対する接続を要求する指示である接続要求を受信した場合、前記一の端末装置に固有の認証情報を生成する認証情報生成ステップと、
前記認証情報生成ステップによって生成された前記認証情報を、前記一の端末装置に送信する第1認証情報送信ステップと、
前記認証情報生成ステップによって生成された前記認証情報を、記憶装置に記憶させる認証情報記憶ステップと、
前記一の端末装置から前記サーバに向けて送信された、前記一の端末装置が前記VPNセッションの確立対象であるか否かの認証を要求する指示であって、前記認証情報を含む認証要求を中継する認証要求中継ステップと、
前記サーバから前記認証情報を要求する指示である情報要求を受信した場合、前記情報装置で記憶されている前記認証情報を、前記サーバに送信する第2認証情報送信ステップと、
前記サーバから前記VPNセッションの確立指示を受信した場合、前記ネットワーク上に前記一の端末装置と前記他の端末装置とを接続する前記VPNセッションを確立するセッション確立ステップと
を実行させることを特徴とする通信プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate


【公開番号】特開2011−211306(P2011−211306A)
【公開日】平成23年10月20日(2011.10.20)
【国際特許分類】
【出願番号】特願2010−74642(P2010−74642)
【出願日】平成22年3月29日(2010.3.29)
【出願人】(000005267)ブラザー工業株式会社 (13,856)
【Fターム(参考)】