JP5273078B2 - VPN router, server and communication system - Google Patents

VPN router, server and communication system Download PDF

Info

Publication number
JP5273078B2
JP5273078B2 JP2010074645A JP2010074645A JP5273078B2 JP 5273078 B2 JP5273078 B2 JP 5273078B2 JP 2010074645 A JP2010074645 A JP 2010074645A JP 2010074645 A JP2010074645 A JP 2010074645A JP 5273078 B2 JP5273078 B2 JP 5273078B2
Authority
JP
Japan
Prior art keywords
authentication
authentication information
vpn
information
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010074645A
Other languages
Japanese (ja)
Other versions
JP2011211307A (en
Inventor
正彦 廣野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2010074645A priority Critical patent/JP5273078B2/en
Publication of JP2011211307A publication Critical patent/JP2011211307A/en
Application granted granted Critical
Publication of JP5273078B2 publication Critical patent/JP5273078B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、VPNルータ、サーバおよび通信システムに関する。詳細には、複数の端末装置間でVPNセッションを確立するためのVPNルータ、サーバおよび通信システムに関する。   The present invention relates to a VPN router, a server, and a communication system. Specifically, the present invention relates to a VPN router, a server, and a communication system for establishing a VPN session between a plurality of terminal devices.

従来、ネットワークサービスの一種として、VPN(Virtual Private Network)が知られている。VPNでは、公衆回線網の一部を仮想的な専用線として利用する。VPNセッションが確立された端末装置間では、セキュリティ性の高い通信が行われる。近年では、インターネット上にVPNを構築することが提案されている。例えば、複数の端末装置を、それぞれVPN機能を有するルータ(以下、VPNルータと称する。)を介してインターネットに接続する。各端末装置に接続されたVPNルータが、既定のプロトコルで暗号化通信を行うことで、インターネット上でVPNが実現される。   Conventionally, VPN (Virtual Private Network) is known as a kind of network service. In VPN, a part of the public network is used as a virtual dedicated line. Communication with high security is performed between the terminal devices in which the VPN session is established. In recent years, it has been proposed to construct a VPN on the Internet. For example, a plurality of terminal devices are connected to the Internet via routers (hereinafter referred to as VPN routers) each having a VPN function. A VPN router connected to each terminal device performs encrypted communication using a predetermined protocol, so that VPN is realized on the Internet.

VPNルータの一種として、オンデマンド型のVPNルータが知られている。オンデマンド型のVPNルータには、VPNセッションの終端ノードを特定するIPアドレスがあらかじめ登録されている。VPNルータは、ローカル接続されている端末装置からIPパケットを受信した場合、IPパケットの宛先アドレスが登録済みのIPアドレスと一致するか否かを判断する。宛先アドレスが登録済みのIPアドレスと一致した場合、VPNルータは端末装置と終端ノードとを接続するVPNセッションを自動的に確立する。   An on-demand VPN router is known as a kind of VPN router. In the on-demand type VPN router, an IP address that identifies the end node of the VPN session is registered in advance. When the VPN router receives an IP packet from a locally connected terminal device, the VPN router determines whether the destination address of the IP packet matches the registered IP address. When the destination address matches the registered IP address, the VPN router automatically establishes a VPN session connecting the terminal device and the terminal node.

VPNでは、セキュリティ性を向上させるため、暗号化通信に使用する暗号鍵を定期的に更新することがある。そこで、一方のVPNルータが共通鍵を生成して、その共通鍵を携帯電話網を介して他方のVPNルータに送信する。これにより、共通鍵の受け渡しに必要なデータ通信を簡略化しつつ、高いセキュリティを実現するVPN通信装置が知られている(例えば、特許文献1参照)。   In VPN, in order to improve security, an encryption key used for encrypted communication may be periodically updated. Therefore, one VPN router generates a common key and transmits the common key to the other VPN router via the mobile phone network. As a result, a VPN communication device that realizes high security while simplifying data communication necessary for the exchange of the common key is known (see, for example, Patent Document 1).

特開2006−217275号公報JP 2006-217275 A

近年では、ユーザが外出先で携帯端末(例えば、携帯電話やノート型PCなど)を使用して、社内のネットワークへ接続することがある。このとき、通信時のセキュリティ性を確保するために、ユーザが外出先に設置されたVPNルータを介して、社内のネットワークへVPNで接続することがある。また、オンデマンド型のVPNルータを小型軽量化することで、ユーザがVPNルータを携行可能とすることが考えられる。この場合、ユーザが外出先に携行したVPNルータを介して、携帯端末と社内のネットワークとをVPNで接続することがある。   In recent years, there are cases where a user connects to an in-house network using a mobile terminal (for example, a mobile phone or a notebook PC) on the go. At this time, in order to ensure security during communication, a user may connect to an in-house network via a VPN via a VPN router installed on the go. It is also conceivable that the user can carry the VPN router by reducing the size and weight of the on-demand VPN router. In this case, the mobile terminal and the in-house network may be connected by VPN via a VPN router carried by the user on the go.

このような場合、社内のネットワークとVPNセッションを確立するための通信設定が行われた端末装置であれば、社内のネットワークへアクセス可能となる。言い換えると、第三者が不特定の端末装置を使用して、外部環境からVPNルータを介して社内のネットワークへ不正にアクセスする可能性があった。また、上記の通信設定が残っている携帯端末を、ユーザが紛失したり、第三者が盗難したりすることがありうる。この場合も、第三者が不正取得した携帯端末を使用して、外部環境からVPNルータを介して社内のネットワークへ不正にアクセスするおそれがあった。   In such a case, any terminal device that has been set for communication to establish a VPN session with the internal network can access the internal network. In other words, there is a possibility that a third party may illegally access an in-house network from an external environment via a VPN router using an unspecified terminal device. In addition, the mobile terminal in which the above communication settings remain may be lost by the user or stolen by a third party. In this case as well, there is a possibility that a mobile terminal illegally acquired by a third party may illegally access an in-house network from the external environment via the VPN router.

本発明は、上述した課題を解決するためになされたものであり、外部環境からローカルネットワークへVPNで容易にアクセスすることができ、且つ、VPNの接続対象を正規の端末装置に限定することができるVPNルータ、サーバおよび通信システムを提供することを目的とする。   The present invention has been made to solve the above-described problems, and can easily access a local network from an external environment with a VPN, and limit the VPN connection target to a regular terminal device. An object of the present invention is to provide a VPN router, a server, and a communication system.

本発明の第1態様に係るVPNルータは、一の端末装置とローカル接続され、且つ、ネットワークを介して他の端末装置とVPNセッションを管理するサーバとに接続されるVPNルータであって、前記一の端末装置から前記サーバに向けて送信された、前記一の端末装置が前記VPNセッションの確立対象であるか否かの認証を要求する指示である認証要求を中継する認証要求中継手段と、前記サーバから前記一の端末装置に向けて送信された、前記一の端末装置に固有の認証情報を中継する認証情報中継手段と、前記一の端末装置から、前記他の端末装置に対する接続を要求する指示であって、前記認証情報を含む接続要求を受信した場合、前記一の端末装置に固有の前記認証情報を要求する指示である情報要求を、前記サーバに送信する情報要求送信手段と、前記サーバから前記認証情報を受信した場合、前記接続要求に含まれる前記認証情報と、前記サーバから受信した前記認証情報とが一致するか否かを判断するセッション認証手段と、前記セッション認証手段によって前記認証情報が一致すると判断された場合、前記ネットワーク上に前記一の端末装置と前記他の端末装置とを接続する前記VPNセッションを確立するセッション確立手段とを備えている。   A VPN router according to a first aspect of the present invention is a VPN router that is locally connected to one terminal device and connected to another terminal device and a server that manages a VPN session via a network, An authentication request relay unit that relays an authentication request that is transmitted from one terminal device to the server and that is an instruction for requesting authentication as to whether or not the one terminal device is an establishment target of the VPN session; Authentication information relay means for relaying authentication information unique to the one terminal device transmitted from the server to the one terminal device, and a connection request from the one terminal device to the other terminal device When the connection request including the authentication information is received, an information request that is an instruction to request the authentication information unique to the one terminal device is transmitted to the server. An information request transmitting means; and a session authentication means for determining whether the authentication information included in the connection request matches the authentication information received from the server when the authentication information is received from the server. And a session establishing means for establishing the VPN session for connecting the one terminal device and the other terminal device on the network when the authentication information is judged to match by the session authentication means. .

第1態様によれば、一の端末装置から認証要求が送信された場合、認証要求はVPNルータによってサーバに向けて中継される。サーバから認証情報が送信された場合、認証情報はVPNルータによって端末装置に向けて中継される。認証情報を含む接続要求が一の端末装置からVPNルータへ送信された場合、情報要求がVPNルータからサーバへ送信される。サーバからVPNルータへ認証情報が送信された場合、VPNルータでは、サーバから受信した認証情報と、接続要求に含まれる認証情報とが一致するか否かが判断される。認証情報が一致する場合、一の端末装置と他の端末装置とを接続するVPNセッションを確立される。これにより、外部環境からローカルネットワークへVPNで容易にアクセスすることができ、且つ、VPNの接続対象を正規の端末装置に限定することができる。   According to the first aspect, when an authentication request is transmitted from one terminal device, the authentication request is relayed to the server by the VPN router. When the authentication information is transmitted from the server, the authentication information is relayed toward the terminal device by the VPN router. When a connection request including authentication information is transmitted from one terminal device to the VPN router, the information request is transmitted from the VPN router to the server. When the authentication information is transmitted from the server to the VPN router, the VPN router determines whether or not the authentication information received from the server matches the authentication information included in the connection request. If the authentication information matches, a VPN session connecting one terminal device and another terminal device is established. Thereby, it is possible to easily access the local network from the external environment with the VPN, and it is possible to limit the VPN connection target to a regular terminal device.

第1態様において、前記情報要求送信手段は、前記一の端末装置に固有の識別情報を、前記情報要求に含めて前記サーバに送信してもよい。これによれば、情報要求に含まれる一の端末装置の識別情報によって、VPNルータに接続されている端末装置を、サーバに特定させることができる。   In the first aspect, the information request transmitting means may include identification information unique to the one terminal device in the information request and transmit it to the server. According to this, the server can identify the terminal device connected to the VPN router by the identification information of one terminal device included in the information request.

第1態様において、前記接続要求は、前記一の端末装置が提供を求めるサービスを示す情報を含み、前記情報要求送信手段は、前記接続要求に含まれる前記サービスを示す情報を、前記情報要求に含めて前記サーバに送信し、前記サーバから、前記サービスを提供可能な前記他の端末装置のアドレスを受信するアドレス受信手段を備え、前記セッション確立手段は、前記アドレス受信手段によって受信された前記アドレスに基づいて、前記VPNセッションを確立してもよい。これによれば、VPNセッションの接続先アドレスがサーバによって特定されるため、VPNルータが接続先アドレスを管理する必要がない。   In the first aspect, the connection request includes information indicating a service to be provided by the one terminal device, and the information request transmitting unit includes information indicating the service included in the connection request in the information request. Including the address receiving means for receiving the address of the other terminal device capable of providing the service from the server, and the session establishing means is configured to receive the address received by the address receiving means. The VPN session may be established based on According to this, since the connection destination address of the VPN session is specified by the server, it is not necessary for the VPN router to manage the connection destination address.

本発明の第2態様に係るサーバは、一の端末装置とローカル接続されるVPNルータとネットワークを介して接続され、VPNセッションを管理するサーバであって、前記一の端末装置から、前記一の端末装置が前記VPNセッションの確立対象であるか否かの認証を要求する指示である認証要求を受信した場合、前記一の端末装置に固有の第1認証情報を生成する認証情報生成手段と、前記認証情報生成手段によって生成された前記第1認証情報を、前記一の端末装置に送信する第1認証情報送信手段と、前記認証情報生成手段によって生成された前記第1認証情報を記憶する第1認証情報記憶手段と、前記VPNルータから前記第1認証情報を要求する指示である情報要求を受信した場合、前記第1認証情報記憶手段で記憶されている前記第1認証情報を、前記VPNルータに送信する第2認証情報送信手段とを備えている。   A server according to a second aspect of the present invention is a server that is connected to a VPN router locally connected to one terminal device via a network and manages a VPN session, and from the one terminal device, the one terminal device Authentication information generating means for generating first authentication information unique to the one terminal device when receiving an authentication request that is an instruction for requesting authentication as to whether or not the terminal device is an establishment target of the VPN session; A first authentication information transmitting means for transmitting the first authentication information generated by the authentication information generating means to the one terminal device; and a first authentication information generated by the authentication information generating means. 1 authentication information storage means and an information request that is an instruction to request the first authentication information from the VPN router, the information stored in the first authentication information storage means The first authentication information, and a second authentication information transmitting means for transmitting to the VPN router.

第2態様によれば、一の端末装置からサーバへ認証要求が送信された場合、サーバで第1認証情報が生成および記憶され、且つ、第1認証情報がサーバから一の端末装置に送信される。VPNルータからサーバへ情報要求が送信された場合、サーバで記憶済みの第1認証情報がVPNルータへ送信される。これにより、サーバから取得した認証情報と、一の端末装置から取得した認証情報とが一致するか否かによって、VPNルータがVPNセッションを確立すべきか否かを判断可能にすることができる。したがって、外部環境からローカルネットワークへVPNで容易にアクセスすることができ、且つ、VPNの接続対象を正規の端末装置に限定することができる。   According to the second aspect, when an authentication request is transmitted from one terminal device to the server, the first authentication information is generated and stored in the server, and the first authentication information is transmitted from the server to the one terminal device. The When an information request is transmitted from the VPN router to the server, the first authentication information stored in the server is transmitted to the VPN router. Accordingly, it is possible to determine whether or not the VPN router should establish a VPN session based on whether or not the authentication information acquired from the server matches the authentication information acquired from one terminal device. Therefore, it is possible to easily access the local network from the external environment with the VPN, and it is possible to limit the VPN connection target to a regular terminal device.

第2態様において、前記第1認証情報記憶手段で記憶されている前記第1認証情報について、前記認証情報生成手段によって生成された時点からの経過時間を計測する経過時間計測手段と、前記VPNセッションに関する前記一の端末装置の状態を示すステータス情報を記憶するステータス情報記憶手段と、前記認証情報生成手段によって前記認証情報が生成された場合、前記ステータス情報を第1状態に設定する状態設定手段と、前記経過時間が所定時間以上である場合、前記ステータス情報を前記第1状態から第2状態に変更する状態変更手段とを備え、前記第2認証情報送信手段は、前記サーバから前記情報要求を受信した時点で、前記ステータス情報が前記第1状態である場合、前記第1認証情報の送信を実行する一方、前記ステータス情報が前記第2状態である場合、前記第1認証情報の送信を中止してもよい。   2nd aspect WHEREIN: About the said 1st authentication information memorize | stored in the said 1st authentication information memory | storage means, the elapsed time measurement means to measure the elapsed time from the time produced | generated by the said authentication information generation means, The said VPN session Status information storage means for storing status information indicating the status of the one terminal device, and status setting means for setting the status information to the first state when the authentication information is generated by the authentication information generating means; A status changing unit that changes the status information from the first state to the second state when the elapsed time is equal to or longer than a predetermined time, and the second authentication information transmitting unit sends the information request from the server. When the status information is in the first state at the time of reception, the first authentication information is transmitted while the status information is in the first state. If the scan information is the second state may cancel the transmission of the first authentication information.

これによれば、第1認証情報が生成されてから情報要求を受信するまでの経過時間が所定時間以上である場合、ステータス情報が第1状態から第2状態に変更されることで、第1認証情報の送信が中止される。したがって、サーバで実行される処理の遅延を抑制でき、且つ、第三者による不正な操作が介入するおそれを低減することができる。   According to this, when the elapsed time from when the first authentication information is generated until the information request is received is equal to or longer than a predetermined time, the status information is changed from the first state to the second state. Transmission of authentication information is canceled. Therefore, the delay of the process performed by the server can be suppressed, and the possibility of an unauthorized operation by a third party intervening can be reduced.

第2態様において、前記情報要求は、前記一の端末装置が提供を求めるサービスを示す情報を含み、前記サービスを提供可能な前記他の端末装置のアドレスを記憶するアドレス記憶手段と、前記情報要求に含まれる前記サービスを示す情報に基づいて、前記一の端末装置が提供を求める前記サービスを特定し、且つ、特定した前記サービスを提供可能な前記他の端末装置の前記アドレスを、前記アドレス記憶手段を参照して特定するアドレス特定手段と、前記アドレス特定手段によって特定された前記アドレスを、前記VPNルータに送信するアドレス送信手段とを備えてもよい。これによれば、他の端末装置から提供を受けるサービスに応じて、サーバがVPNセッションの接続先アドレスを特定して、VPNルータに通知することができる。   In the second aspect, the information request includes information indicating a service to be provided by the one terminal device, an address storage means for storing an address of the other terminal device that can provide the service, and the information request The one terminal device specifies the service that the one terminal device seeks to provide based on the information indicating the service included in the address, and the address of the other terminal device that can provide the specified service is stored in the address storage Address specifying means for specifying with reference to the means, and address transmitting means for transmitting the address specified by the address specifying means to the VPN router may be provided. According to this, the server can specify the connection destination address of the VPN session according to the service received from the other terminal device, and can notify the VPN router.

第2態様において、前記認証要求は、前記一の端末装置で設定された第2認証情報を含み、前記一の端末装置に対応づけて、あらかじめ登録された前記第2認証情報を記憶する第2認証情報記憶手段と、前記一の端末装置から前記認証要求を受信した場合、前記認証要求に含まれる前記第2認証情報と、前記第2認証情報記憶手段に記憶されている前記第2認証情報とが一致するか否かを判断する端末認証手段とを備え、前記認証情報生成手段は、前記端末認証手段によって前記第2認証情報が一致すると判断された場合、前記第1認証情報の生成を実行する一方、前記端末認証手段によって前記第2認証情報が一致しないと判断された場合、前記第1認証情報の生成を中止してもよい。   In the second aspect, the authentication request includes second authentication information set in the one terminal device, and stores the second authentication information registered in advance in association with the one terminal device. When the authentication request is received from the authentication information storage means and the one terminal device, the second authentication information included in the authentication request and the second authentication information stored in the second authentication information storage means Terminal authentication means for determining whether or not and the authentication information generating means generates the first authentication information when the terminal authentication means determines that the second authentication information matches. On the other hand, if the terminal authentication means determines that the second authentication information does not match, the generation of the first authentication information may be stopped.

これによれば、VPNルータでは第1認証情報を用いた認証処理が実行され、サーバでは第2認証情報を用いた認証処理が実行される。つまり、異なる機器でそれぞれ異なる認証情報を用いた認証処理が実行されるため、セキュリティ性が高まる。第2認証情報を用いた認証処理が失敗した場合には、第1認証情報の生成が中止されるため、サーバで実行される処理の遅延を抑制できる。   According to this, an authentication process using the first authentication information is executed in the VPN router, and an authentication process using the second authentication information is executed in the server. That is, since the authentication process using different authentication information is executed by different devices, security is improved. When the authentication process using the second authentication information fails, the generation of the first authentication information is stopped, so that the delay of the process executed on the server can be suppressed.

第2態様において、前記第1識別情報は、前記認証要求が受信されるごとにランダムに生成される認証鍵であるであってもよい。これにより、認証要求元の端末装置とVPNルータに接続されている端末装置とが同一であるか否かを、VPNルータに特定させることができる。   In the second aspect, the first identification information may be an authentication key that is randomly generated each time the authentication request is received. Accordingly, it is possible to make the VPN router specify whether or not the authentication request source terminal device and the terminal device connected to the VPN router are the same.

本発明の第3態様に係るサーバは、VPNセッションを管理するサーバと、一の端末装置とローカル接続され、且つ、ネットワークを介して他の端末装置および前記サーバに接続されるVPNルータとを含む通信システムであって、前記VPNルータは、前記一の端末装置から前記サーバに向けて送信された、前記一の端末装置が前記VPNセッションの確立対象であるか否かの認証を要求する指示である認証要求を中継する認証要求中継手段と、前記サーバから前記一の端末装置に向けて送信された、前記一の端末装置に固有の認証情報を中継する認証情報中継手段と、前記一の端末装置から、前記他の端末装置に対する接続を要求する指示であって、前記認証情報を含む接続要求を受信した場合、前記一の端末装置に固有の前記認証情報を要求する指示である情報要求を、前記サーバに送信する情報要求送信手段と、前記サーバから前記認証情報を受信した場合、前記接続要求に含まれる前記認証情報と、前記サーバから受信した前記認証情報とが一致するか否かを判断するセッション認証手段と、前記セッション認証手段によって前記認証情報が一致すると判断された場合、前記ネットワーク上に前記一の端末装置と前記他の端末装置とを接続する前記VPNセッションを確立するセッション確立手段とを備え、前記サーバは、前記一の端末装置から前記認証要求を受信した場合、前記認証情報を生成する認証情報生成手段と、前記認証情報生成手段によって生成された前記認証情報を、前記一の端末装置に送信する第1認証情報送信手段と、前記認証情報生成手段によって生成された前記認証情報を記憶する認証情報記憶手段と、前記VPNルータから前記情報要求を受信した場合、前記認証情報記憶手段で記憶されている前記認証情報を、前記VPNルータに送信する第2認証情報送信手段とを備えている。   A server according to a third aspect of the present invention includes a server that manages a VPN session, and a VPN router that is locally connected to one terminal device and that is connected to another terminal device and the server via a network. In the communication system, the VPN router sends an instruction requesting whether or not the one terminal device is an establishment target of the VPN session transmitted from the one terminal device to the server. Authentication request relaying means for relaying an authentication request; authentication information relaying means for relaying authentication information transmitted from the server toward the one terminal device; and unique to the one terminal device; and the one terminal When receiving a connection request including the authentication information from a device, the authentication information is specific to the one terminal device. An information request transmitting means for transmitting an information request as an instruction to request to the server, and when receiving the authentication information from the server, the authentication information included in the connection request and the authentication information received from the server A session authentication unit that determines whether or not and the session authentication unit determines that the authentication information matches, and connects the one terminal device and the other terminal device on the network. Session establishment means for establishing the VPN session, and when the server receives the authentication request from the one terminal device, the server generates authentication information generation means for generating the authentication information and generated by the authentication information generation means The first authentication information transmitting means for transmitting the authentication information to the one terminal device, and the authentication information generating means Authentication information storage means for storing the generated authentication information; and when the information request is received from the VPN router, the authentication information stored in the authentication information storage means is transmitted to the VPN router. Authentication information transmission means.

第3態様によれば、一の端末装置から認証要求が送信された場合、認証要求はVPNルータによってサーバに向けて中継される。サーバから認証情報が送信された場合、認証情報はVPNルータによって端末装置に向けて中継される。一の端末装置からVPNルータへ接続要求が送信された場合、情報要求がVPNルータからサーバへ送信される。サーバからVPNルータへ認証情報が送信された場合、VPNルータでは、サーバから受信した認証情報と、接続要求に含まれる認証情報とが一致するか否かが判断される。認証情報が一致する場合、一の端末装置と他の端末装置とを接続するVPNセッションを確立される。これにより、外部環境からローカルネットワークへVPNで容易にアクセスすることができ、且つ、VPNの接続対象を正規の端末装置に限定することができる。   According to the third aspect, when an authentication request is transmitted from one terminal device, the authentication request is relayed to the server by the VPN router. When the authentication information is transmitted from the server, the authentication information is relayed toward the terminal device by the VPN router. When a connection request is transmitted from one terminal device to the VPN router, an information request is transmitted from the VPN router to the server. When the authentication information is transmitted from the server to the VPN router, the VPN router determines whether or not the authentication information received from the server matches the authentication information included in the connection request. If the authentication information matches, a VPN session connecting one terminal device and another terminal device is established. Thereby, it is possible to easily access the local network from the external environment with the VPN, and it is possible to limit the VPN connection target to a regular terminal device.

通信システム1の全体構成を示す図である。1 is a diagram illustrating an overall configuration of a communication system 1. FIG. VPNルータ8の電気的構成を示すブロック図である。2 is a block diagram showing an electrical configuration of a VPN router 8. FIG. サーバ3の電気的構成を示すブロック図である。3 is a block diagram showing an electrical configuration of a server 3. FIG. セッション管理テーブル110のデータ構成を示す図である。It is a figure which shows the data structure of the session management table. 接続先管理テーブル120のデータ構成を示す図である。4 is a diagram showing a data configuration of a connection destination management table 120. FIG. 通信システム1における各種データの流れを示すタイミングチャートである。3 is a timing chart showing the flow of various data in the communication system 1. VPNルータ8で実行されるメイン処理のフローチャートである。7 is a flowchart of main processing executed by the VPN router 8. VPN接続処理のフローチャートである。It is a flowchart of a VPN connection process. サーバ3で実行されるメイン処理のフローチャートである。4 is a flowchart of main processing executed by the server 3. センター認証処理のフローチャートである。It is a flowchart of a center authentication process. 図10に示すフローチャートの続きである。It is a continuation of the flowchart shown in FIG. セッション管理テーブル110のデータ構成を示す他の図である。It is another figure which shows the data structure of the session management table 110. セッション管理テーブル110のデータ構成を示す他の図である。It is another figure which shows the data structure of the session management table 110.

本発明を具体化した実施の形態について、図面を参照して説明する。参照する図面は、本発明が採用しうる技術的特徴を説明するために用いられるものであり、単なる説明例である。   Embodiments of the present invention will be described with reference to the drawings. The drawings to be referred to are used to explain technical features that can be adopted by the present invention, and are merely illustrative examples.

図1を参照して、本実施形態に係る通信システム1の全体構成について説明する。通信システム1は、特定のローカルネットワークに、外部の端末装置がVPNで接続可能な構成を有する。図1に例示する通信システム1は、PC(Personal Computer)2、サーバ3、LAN(Local Area Network)4、VPNルータ5、インターネット6、携帯端末7、VPNルータ8などを含む。   With reference to FIG. 1, an overall configuration of a communication system 1 according to the present embodiment will be described. The communication system 1 has a configuration in which an external terminal device can be connected to a specific local network via a VPN. A communication system 1 illustrated in FIG. 1 includes a PC (Personal Computer) 2, a server 3, a LAN (Local Area Network) 4, a VPN router 5, the Internet 6, a portable terminal 7, a VPN router 8, and the like.

PC2は、ユーザが所属する企業の本社に設置されている。LAN4は、PC2、サーバ(図示外)、プリンタ(図示外)などの機器が接続された、本社のローカルネットワークである。VPNルータ5は、本社に設置された公知のVPNルータであり、LAN4と外部のネットワークとのデータ通信を中継する。PC2は、VPNルータ5を介してインターネット6にアクセス可能である。   The PC 2 is installed at the head office of the company to which the user belongs. The LAN 4 is a local network of the head office to which devices such as the PC 2, a server (not shown), and a printer (not shown) are connected. The VPN router 5 is a known VPN router installed at the head office, and relays data communication between the LAN 4 and an external network. The PC 2 can access the Internet 6 via the VPN router 5.

携帯端末7は、小型・軽量の端末装置であり、例えばノートPC、PDA(Personal Digital Assistant)、電子ペーパー端末などである。VPNルータ8は、小型・軽量のVPNルータであり、且つ、公知のVPNルータと同様の機能を有する。ユーザは、携帯端末7およびVPNルータ8を携行して外出先で使用することができる。   The portable terminal 7 is a small and lightweight terminal device, such as a notebook PC, a PDA (Personal Digital Assistant), an electronic paper terminal, or the like. The VPN router 8 is a small and lightweight VPN router and has the same function as a known VPN router. The user can carry the portable terminal 7 and the VPN router 8 and use them on the go.

例えば、外出先がインターネット6に接続可能な環境である場合、ユーザは携帯端末7とVPNルータ8とを接続し、且つ、VPNルータ8とインターネット6とを接続する。VPNルータ8は、携帯端末7と外部のネットワーク(つまり、インターネット6)とのデータ通信を中継する。これにより、携帯端末7は、VPNルータ8を介してインターネット6にアクセス可能である。   For example, when the destination is an environment that can connect to the Internet 6, the user connects the mobile terminal 7 and the VPN router 8, and connects the VPN router 8 and the Internet 6. The VPN router 8 relays data communication between the mobile terminal 7 and an external network (that is, the Internet 6). As a result, the mobile terminal 7 can access the Internet 6 via the VPN router 8.

本実施形態では、外出先のユーザが携帯端末7を使用して本社のLAN4にアクセスし、PC2に格納されたファイルを参照する場合を例示する。本社のVPNルータ5は、公知のセキュリティ機能によって、VPNセッションが確立された外部端末に対してのみ、LAN4に接続された機器へのアクセスを許可する。つまり、携帯端末7およびPC2でVPNセッションが確立された場合にのみ、携帯端末7とPC2とがVPNで通信可能となり、ひいてはユーザがPC2に格納されたファイルを参照することができる。   In the present embodiment, a case where a user who is away from home accesses the LAN 4 of the head office using the mobile terminal 7 and refers to a file stored in the PC 2 is illustrated. The VPN router 5 at the head office permits access to the device connected to the LAN 4 only to an external terminal for which a VPN session has been established by a known security function. That is, only when a VPN session is established between the mobile terminal 7 and the PC 2, the mobile terminal 7 and the PC 2 can communicate with each other through the VPN, and the user can refer to a file stored in the PC 2.

サーバ3は、インターネット6に接続された公知のサーバである。サーバ3は、LAN4へのアクセスを要求する外部端末について、VPNセッションの確立を許可すべきか否か(つまり、LAN4へのアクセスを許可すべきか否か)を決定する。VPNセッションの確立に関する処理(つまり、後述のVPN接続処理およびセンター認証処理)については、別途後述する。   The server 3 is a known server connected to the Internet 6. The server 3 determines whether or not establishment of a VPN session should be permitted for an external terminal that requests access to the LAN 4 (that is, whether or not access to the LAN 4 should be permitted). Processing related to establishment of a VPN session (that is, VPN connection processing and center authentication processing described later) will be described later.

図2を参照して、VPNルータ8の電気的構成について説明する。説明は省略するが、VPNルータ5の電気的構成も、VPNルータ8の電気的構成と同様である。   The electrical configuration of the VPN router 8 will be described with reference to FIG. Although not described, the electrical configuration of the VPN router 5 is the same as that of the VPN router 8.

VPNルータ8は、VPNルータ8の制御を司るCPU81を備える。CPU81には、ROM82、RAM83、フラッシュメモリ84、LANインタフェイス85、無線LANインタフェイス86、WANインタフェイス87、USBインタフェイス88、およびLED表示部89が、バス80を介して接続されている。図示しないが、VPNルータ8は、電力を供給するバッテリを備えている。ROM82には、CPU80にメイン処理(図7参照)を実行させるプログラムが記憶されている。   The VPN router 8 includes a CPU 81 that controls the VPN router 8. A ROM 82, a RAM 83, a flash memory 84, a LAN interface 85, a wireless LAN interface 86, a WAN interface 87, a USB interface 88, and an LED display unit 89 are connected to the CPU 81 via a bus 80. Although not shown, the VPN router 8 includes a battery for supplying power. The ROM 82 stores a program that causes the CPU 80 to execute main processing (see FIG. 7).

LANインタフェイス85は、図示外のLANケーブルが接続されるポートを含み、外部機器との間でLANケーブルを介したデータの送受信を行う。無線LANインタフェイス86は、図示外のアンテナを含み、外部機器との間で無線通信によるデータの送受信を行う。WANインタフェイス87は、図示外のWANケーブルが接続されるポートを含み、広域ネットワークとの間でWANケーブルを介したデータの送受信を行う。USBインタフェイス88は、図示外のUSBケーブルが接続されるポートを含み、外部機器との間でUSBケーブルを介したデータの送受信を行う。LED表示部89は、VPNルータ8の動作状態を、LED(図示外)の発光パターンおよび発光色で報知する。   The LAN interface 85 includes a port to which a LAN cable (not shown) is connected, and transmits / receives data to / from an external device via the LAN cable. The wireless LAN interface 86 includes an antenna (not shown) and transmits / receives data to / from an external device by wireless communication. The WAN interface 87 includes a port to which a WAN cable (not shown) is connected, and transmits / receives data to / from the wide area network via the WAN cable. The USB interface 88 includes a port to which a USB cable (not shown) is connected, and transmits / receives data to / from an external device via the USB cable. The LED display unit 89 notifies the operation state of the VPN router 8 by the light emission pattern and light emission color of the LED (not shown).

本実施形態では、ユーザが携帯端末7をVPNルータ8に接続する場合、LANケーブルまたはUSBケーブルを用いて有線接続したり、無線LANで無線接続したりすることができる。例えば携帯端末7の機能および構造に応じて、携帯端末7とVPNルータ8とが好適な態様で接続されればよい。ユーザがVPNルータ8をインターネット6に接続する場合、WANケーブルまたはLANケーブルを用いて有線接続したり、無線LANを用いてアクセスポイント経由で接続したり、3G回線経由で無線接続したりすることができる。例えば外出先の接続環境に応じて、VPNルータ8とインターネット6とが好適な態様で接続されればよい。   In the present embodiment, when the user connects the portable terminal 7 to the VPN router 8, the user can make a wired connection using a LAN cable or a USB cable, or a wireless connection using a wireless LAN. For example, the mobile terminal 7 and the VPN router 8 may be connected in a suitable manner according to the function and structure of the mobile terminal 7. When the user connects the VPN router 8 to the Internet 6, the user may make a wired connection using a WAN cable or a LAN cable, a connection via an access point using a wireless LAN, or a wireless connection via a 3G line. it can. For example, the VPN router 8 and the Internet 6 may be connected in a suitable manner according to the connection environment of the place where the user is away.

図3を参照して、サーバ3の電気的構成について説明する。サーバ3は、サーバ3の制御を司るCPU31を備える。CPU31には、ROM32、RAM33、HDD(Hard Disk Drive)34、LANインタフェイス35、および入出力部36が、バス30を介して接続されている。入出力部36には、マウスおよびキーボードに例示される入力装置37と、ディスプレイ38とが接続されている。サーバ3は、LANインタフェイス35に接続されるLANケーブルを介して、インターネット6に接続されている。HDD34には、CPU30にメイン処理(図9参照)を実行させるプログラム、セッション管理テーブル110、接続先管理テーブル120などが記憶されている。   The electrical configuration of the server 3 will be described with reference to FIG. The server 3 includes a CPU 31 that controls the server 3. A ROM 32, a RAM 33, an HDD (Hard Disk Drive) 34, a LAN interface 35, and an input / output unit 36 are connected to the CPU 31 via a bus 30. An input device 37 exemplified by a mouse and a keyboard and a display 38 are connected to the input / output unit 36. The server 3 is connected to the Internet 6 via a LAN cable connected to the LAN interface 35. The HDD 34 stores a program for causing the CPU 30 to execute main processing (see FIG. 9), a session management table 110, a connection destination management table 120, and the like.

図4を参照して、セッション管理テーブル110のデータ構成について説明する。セッション管理テーブル110は、正規の端末装置ごとに、VPNセッションに関するデータ項目を含むレコードが登録されている。正規の端末装置は、VPNルータ8への接続が許可されている端末装置である。以下では、セッション管理テーブル110に登録されているレコードを、セッション管理レコードという。本実施形態では、正規の端末装置が複数存在するのに対応して、セッション管理テーブル110に複数のセッション管理レコードが登録されている。   The data configuration of the session management table 110 will be described with reference to FIG. In the session management table 110, a record including a data item related to a VPN session is registered for each legitimate terminal device. A legitimate terminal device is a terminal device that is permitted to connect to the VPN router 8. Hereinafter, the record registered in the session management table 110 is referred to as a session management record. In the present embodiment, a plurality of session management records are registered in the session management table 110 in response to a plurality of legitimate terminal devices.

図4に示す例では、携帯端末7のセッション管理レコードがセッション管理テーブル110に登録されている。このセッション管理レコードには、データ項目として、携帯端末7が有するMACアドレスおよびIPアドレス、携帯端末7に設定されている端末IDおよびパスワード、セッション状態、認証鍵、鍵生成日時などが含まれている。   In the example shown in FIG. 4, the session management record of the mobile terminal 7 is registered in the session management table 110. This session management record includes, as data items, the MAC address and IP address of the mobile terminal 7, the terminal ID and password set in the mobile terminal 7, the session state, the authentication key, the key generation date and time, and the like. .

セッション状態は、VPNセッションに関する処理状態(つまり、後述のセンター認証処理の進捗状況)を、「アイドル」、「認証待ち」、「VPN通信中」、「ロック」のいずれかで示す。具体的には、「アイドル」は、携帯端末7からの要求に応じてセンター認証処理(図10、図11参照)を開始可能な状態を示す。「認証待ち」は、携帯端末7に関するローカル認証が完了するのを待機している状態を示す。「VPN通信中」は、携帯端末7に対するVPNセッションが確立されている状態を示す。「ロック」は、携帯端末7に対するVPNセッションが規制されている状態を示す。ローカル認証は、VPNルータ8で実行される認証鍵を用いた認証処理であるが、詳細は後述する。   The session state indicates a processing state related to the VPN session (that is, a progress status of a center authentication process described later) by any of “idle”, “waiting for authentication”, “during VPN communication”, and “lock”. Specifically, “idle” indicates a state in which the center authentication process (see FIGS. 10 and 11) can be started in response to a request from the mobile terminal 7. “Waiting for authentication” indicates a state of waiting for completion of local authentication related to the mobile terminal 7. “VPN communication in progress” indicates a state in which a VPN session for the mobile terminal 7 is established. “Lock” indicates a state in which the VPN session for the mobile terminal 7 is restricted. The local authentication is an authentication process using an authentication key executed by the VPN router 8, and details will be described later.

認証鍵は、センター認証処理(図10、図11参照)が実行されるごとにランダムに生成される認証情報である。鍵生成日時は、認証鍵が生成された日時を示す。図4に示すように、セッション状態が「アイドル」である場合は、センター認証処理(図10、図11参照)が開始されていないため、認証鍵および鍵生成日時は未設定である。   The authentication key is authentication information that is randomly generated every time the center authentication process (see FIGS. 10 and 11) is executed. The key generation date / time indicates the date / time when the authentication key was generated. As shown in FIG. 4, when the session state is “idle”, since the center authentication process (see FIGS. 10 and 11) has not started, the authentication key and the key generation date and time are not set.

図5を参照して、接続先管理テーブル120のデータ構成について説明する。接続先管理テーブル120は、正規の端末装置ごとに、VPNセッションの接続先に関するデータ項目を含むレコードが登録されている。以下では、接続先管理テーブル120に登録されているレコードを、接続先管理レコードという。図5に示す例では、携帯端末7の接続先管理レコードが接続先管理テーブル120に登録されている。この接続先管理レコードには、データ項目として、携帯端末7が有するMACアドレスおよびIPアドレス、サービス情報などが含まれている。   The data configuration of the connection destination management table 120 will be described with reference to FIG. In the connection destination management table 120, a record including a data item related to the connection destination of the VPN session is registered for each legitimate terminal device. Hereinafter, the record registered in the connection destination management table 120 is referred to as a connection destination management record. In the example shown in FIG. 5, the connection destination management record of the mobile terminal 7 is registered in the connection destination management table 120. This connection destination management record includes, as data items, the MAC address and IP address of the mobile terminal 7, service information, and the like.

サービス情報は、サービス提供機器が提供するサービスに関する情報であり、サービスID、提供元アドレス、証明書をデータ項目として含む。サービス提供機器は、正規の端末装置にVPN通信で各種サービスを提供する機器である。サービスIDは、サービス提供機器が提供するサービスを特定するIDである。提供元アドレスは、サービス提供機器のIPアドレスである。証明書は、サービスの提供を受けるために必要な認証情報である。   The service information is information related to a service provided by the service providing device, and includes a service ID, a provider address, and a certificate as data items. The service providing device is a device that provides various services to a legitimate terminal device through VPN communication. The service ID is an ID that identifies a service provided by the service providing device. The source address is the IP address of the service providing device. The certificate is authentication information necessary for receiving the provision of the service.

本実施形態では、正規の端末装置が複数存在するのに対応して、接続先管理テーブル120に複数の接続先管理レコードが登録されている。正規の端末装置が提供を受けることができる複数のサービスに対応して、各接続先管理レコードに複数のサービス情報が設定されている。図示しないが、各サービス情報には、サービスの提供を受けるための通信プロトコルや設定情報なども含まれる。   In the present embodiment, a plurality of connection destination management records are registered in the connection destination management table 120 in response to the presence of a plurality of regular terminal devices. A plurality of service information is set in each connection destination management record corresponding to a plurality of services that can be provided by a legitimate terminal device. Although not shown, each service information includes a communication protocol and setting information for receiving service provision.

例えば、ユーザは携帯端末7を使用してPC2のファイルを閲覧するのに対応して、携帯端末7の接続先管理レコードに含まれる第1サービス情報には、PC2のファイル提供サービスに関する情報が設定されている。具体的には、第1サービス情報のサービスIDは、PC2のファイル提供サービスを特定するIDである。第1サービス情報の提供元アドレスは、PC2のIPアドレスである。第1サービス情報の証明書は、PC2のファイル提供サービスを受けるために必要な認証情報である。   For example, in response to the user browsing the file on the PC 2 using the mobile terminal 7, information related to the file providing service of the PC 2 is set in the first service information included in the connection destination management record of the mobile terminal 7. Has been. Specifically, the service ID of the first service information is an ID that specifies the file providing service of the PC 2. The source address of the first service information is the IP address of PC2. The certificate of the first service information is authentication information necessary for receiving the file providing service of the PC 2.

図6を参照して、通信システム1の全体処理の概要について説明する。以下の説明では、VPNセッションの確立を要求する端末装置を、対象端末とよぶ。対象端末が接続されているVPNルータを、対象ルータとよぶ。本実施形態では、携帯端末7が対象端末であり、VPNルータ8が対象ルータである。   With reference to FIG. 6, the outline of the overall processing of the communication system 1 will be described. In the following description, a terminal device that requests establishment of a VPN session is referred to as a target terminal. The VPN router to which the target terminal is connected is called the target router. In this embodiment, the portable terminal 7 is a target terminal, and the VPN router 8 is a target router.

例えばユーザが携帯端末7を使用してPC2のファイルを閲覧する場合、携帯端末7はサーバ3へセンター認証要求を送信する(T1)。センター認証要求は、対象端末に関するセンター認証の実行を、サーバに対して要求する信号である。VPNルータ8は、携帯端末7から送信されたセンター認証要求を、サーバ3に向けて中継する。   For example, when the user browses a file on the PC 2 using the mobile terminal 7, the mobile terminal 7 transmits a center authentication request to the server 3 (T1). The center authentication request is a signal that requests the server to execute center authentication regarding the target terminal. The VPN router 8 relays the center authentication request transmitted from the mobile terminal 7 toward the server 3.

サーバ3は、センター認証要求を受信した場合、携帯端末7が正規の端末装置であるか否かを判断する機器認証を実行する。サーバ3は、機器認証が成功した場合、携帯端末7の認証鍵を生成および保存する。サーバ3は、携帯端末7へ認証成功通知を送信する(T2)。認証成功通知は、サーバ3の機器認証が成功したことを、対象端末に対して通知する信号であり、少なくともサーバ3で生成された認証鍵を含む。VPNルータ8は、サーバ3から送信された認証成功通知を、携帯端末7に向けて中継する。   When the server 3 receives the center authentication request, the server 3 executes device authentication for determining whether or not the mobile terminal 7 is a legitimate terminal device. When the device authentication is successful, the server 3 generates and stores an authentication key for the mobile terminal 7. The server 3 transmits an authentication success notification to the mobile terminal 7 (T2). The authentication success notification is a signal for notifying the target terminal that the device authentication of the server 3 has been successful, and includes at least an authentication key generated by the server 3. The VPN router 8 relays the authentication success notification transmitted from the server 3 toward the mobile terminal 7.

携帯端末7は、認証成功通知を受信した場合、VPNルータ8へVPN接続要求を送信する(T3)。VPN接続要求は、対象端末とサービス提供機器とを接続するVPNセッションの確立を、対象ルータに対して要求する信号であり、少なくともサーバ3から受信した認証鍵を含む。VPNルータ8は、VPN接続要求を受信した場合、サーバ3へ認証鍵要求を送信する(T4)。認証鍵要求は、対象端末の認証鍵を、サーバ3に対して要求する信号である。サーバ3は、認証鍵要求を受信した場合、自機に保存されている認証鍵をVPNルータ8へ送信する(T5)。   When the mobile terminal 7 receives the authentication success notification, the mobile terminal 7 transmits a VPN connection request to the VPN router 8 (T3). The VPN connection request is a signal for requesting the target router to establish a VPN session for connecting the target terminal and the service providing device, and includes at least the authentication key received from the server 3. When receiving the VPN connection request, the VPN router 8 transmits an authentication key request to the server 3 (T4). The authentication key request is a signal that requests the server 3 for the authentication key of the target terminal. When receiving the authentication key request, the server 3 transmits the authentication key stored in the server 3 to the VPN router 8 (T5).

VPNルータ8は、サーバ3から受信した認証鍵と、携帯端末7から受信した認証鍵とを照合する。VPNルータ8は、認証鍵が一致した場合、サーバ3へ接続先要求を送信する(T6)。接続先要求は、対象端末とVPNで接続されるサービス提供機器のアドレスを、サーバ3に対して要求する信号である。サーバ3は、接続先要求を受信した場合、VPNルータ8へ接続先指示を送信する(T7)。接続先指示は、対象端末とVPNで接続されるサービス提供機器のアドレスを、対象ルータに対して指示する信号である。   The VPN router 8 collates the authentication key received from the server 3 with the authentication key received from the mobile terminal 7. If the authentication keys match, the VPN router 8 transmits a connection destination request to the server 3 (T6). The connection destination request is a signal that requests the server 3 for the address of the service providing device connected to the target terminal through the VPN. When receiving the connection destination request, the server 3 transmits a connection destination instruction to the VPN router 8 (T7). The connection destination instruction is a signal that indicates to the target router the address of the service providing device connected to the target terminal via the VPN.

VPNルータ8は、接続先指示を受信した場合、携帯端末7にVPN許可通知を送信する(T8)。VPN許可通知は、対象端末とサービス提供機器とを接続するVPNセッションの確立が許可されたことを、対象端末に対して通知する信号である。VPNルータ8は、携帯端末7とPC2とを接続するVPNセッションを確立する(T9)。VPNルータ5およびVPNルータ8で実行される公知のトンネリング処理によって、携帯端末7とPC2との間でVPN通信が実行される(T10)。これにより、携帯端末7はVPN通信でPC2にアクセスでき、ユーザは外部環境からPC2のファイルを閲覧することができる。   When receiving the connection destination instruction, the VPN router 8 transmits a VPN permission notice to the portable terminal 7 (T8). The VPN permission notification is a signal that notifies the target terminal that the establishment of a VPN session that connects the target terminal and the service providing device is permitted. The VPN router 8 establishes a VPN session for connecting the mobile terminal 7 and the PC 2 (T9). VPN communication is executed between the portable terminal 7 and the PC 2 by a known tunneling process executed by the VPN router 5 and the VPN router 8 (T10). Thereby, the portable terminal 7 can access PC2 by VPN communication, and the user can browse the file of PC2 from an external environment.

図7〜図13を参照して、上記した通信システム1の全体処理のうち、VPNルータ8およびサーバ3でそれぞれ実行される処理の詳細について説明する。以下では、理解を容易にするために、図6に示すタイミングチャートを適宜参照しつつ説明する。   With reference to FIGS. 7-13, the detail of the process respectively performed by the VPN router 8 and the server 3 among the whole processes of the communication system 1 mentioned above is demonstrated. Below, in order to make an understanding easy, it demonstrates, referring suitably the timing chart shown in FIG.

図7を参照して、VPNルータ8で実行されるメイン処理について説明する。メイン処理(図7参照)は、ROM82に記憶されているプログラムに基づいて、VPNルータ8が電源オフとされるまで、CPU81によって継続して実行される。   With reference to FIG. 7, the main process executed by the VPN router 8 will be described. The main process (see FIG. 7) is continuously executed by the CPU 81 based on the program stored in the ROM 82 until the VPN router 8 is turned off.

VPNルータ8のメイン処理では、まず自機宛てのパケットを受信したか否かが判断される(S1)。具体的には、VPNルータ8がパケットを受信し、且つ、受信パケットに含まれる宛先アドレスがVPNルータ8のIPアドレスと一致する場合、自機宛てのパケットを受信したと判断される(S1:YES)。この場合、受信パケットがVPN接続要求であるか否かが判断される(S3)。受信パケットがVPN接続要求である場合(S3:YES)、後述のVPN接続処理(S5)が呼び出されて実行される。受信パケットがVPN接続要求でない場合(S3:NO)、受信パケットに応じてその他の処理が実行される(S7)。   In the main process of the VPN router 8, it is first determined whether or not a packet addressed to itself is received (S1). Specifically, when the VPN router 8 receives the packet and the destination address included in the received packet matches the IP address of the VPN router 8, it is determined that the packet addressed to itself is received (S1: YES) In this case, it is determined whether the received packet is a VPN connection request (S3). When the received packet is a VPN connection request (S3: YES), a VPN connection process (S5) described later is called and executed. If the received packet is not a VPN connection request (S3: NO), other processing is executed according to the received packet (S7).

VPNルータ8がパケットを受信していない場合、または受信パケットに含まれる宛先アドレスがVPNルータ8のIPアドレスと一致しない場合、自機宛てのパケットを受信していないと判断される(S1:NO)。この場合、処理はステップS9に進む。ステップS5またはステップS7の実行後も、処理はステップS9に進む。   If the VPN router 8 has not received the packet, or if the destination address included in the received packet does not match the IP address of the VPN router 8, it is determined that the packet addressed to itself has not been received (S1: NO). ). In this case, the process proceeds to step S9. Even after execution of step S5 or step S7, the process proceeds to step S9.

ステップS9では、他機宛てのパケットを受信したか否かが判断される。具体的には、VPNルータ8がパケットを受信し、且つ、受信パケットに含まれる宛先アドレスがVPNルータ8のIPアドレスと一致しない場合、他機宛てのパケットを受信したと判断される(S9:YES)。この場合、パケット送信元とパケット送信先との間でVPN通信を実行中であるか否かが判断される(S11)。VPNルータ8は、他のVPNルータとの間でVPN通信を実行している場合、VPNセッションの対象機器を把握している。例えば、VPNセッションの対象機器と、パケット送信元およびパケット送信先とが一致するか否かによって、VPN通信の実行中であるか否かを判断可能である。   In step S9, it is determined whether a packet addressed to another device has been received. Specifically, when the VPN router 8 receives the packet and the destination address included in the received packet does not match the IP address of the VPN router 8, it is determined that the packet addressed to another device has been received (S9: YES) In this case, it is determined whether VPN communication is being executed between the packet transmission source and the packet transmission destination (S11). The VPN router 8 grasps the target device of the VPN session when performing VPN communication with other VPN routers. For example, whether or not VPN communication is being performed can be determined based on whether or not the target device of the VPN session matches the packet transmission source and the packet transmission destination.

VPN通信を実行中である場合(S11:YES)、公知のトンネリング処理が実行される(S13)。つまり、受信パケットは、VPNを経由して転送される。一方、VPN通信を実行中でない場合(S11:NO)、公知のパケット中継処理が実行される(S15)。つまり、受信パケットは、公知のルータと同様のルーティング制御によって転送される。   When VPN communication is being executed (S11: YES), a known tunneling process is executed (S13). That is, the received packet is transferred via the VPN. On the other hand, when VPN communication is not being executed (S11: NO), a known packet relay process is executed (S15). That is, the received packet is transferred by the same routing control as a known router.

VPNルータ8がパケットを受信していない場合、または受信パケットに含まれる宛先アドレスがVPNルータ8のIPアドレスと一致する場合、他機宛てのパケットを受信していないと判断される(S9:NO)。この場合、処理はステップS1へ戻る。ステップS13またはステップS15の実行後も、処理はステップS1へ戻る。   If the VPN router 8 has not received a packet, or if the destination address included in the received packet matches the IP address of the VPN router 8, it is determined that a packet addressed to another device has not been received (S9: NO). ). In this case, the process returns to step S1. Even after execution of step S13 or step S15, the process returns to step S1.

図9を参照して、サーバ3で実行されるメイン処理について説明する。メイン処理(図9参照)は、HDD34に記憶されているプログラムに基づいて、サーバ3が電源オフとされるまで、CPU31によって継続して実行される。   With reference to FIG. 9, the main process executed by the server 3 will be described. The main process (see FIG. 9) is continuously executed by the CPU 31 based on the program stored in the HDD 34 until the server 3 is turned off.

サーバ3のメイン処理では、まずパケットを受信したか否かが判断される(S101)。パケットを受信した場合(S101:YES)、受信パケットがセンター認証要求であるか否かが判断される(S103)。受信パケットがセンター認証要求である場合(S103:YES)、後述のセンター認証処理(S105)が呼び出されて実行される。受信パケットがセンター認証要求でない場合(S103:NO)、受信パケットに応じてその他の処理が実行される(S7)。例えば、受信パケットがセッション管理テーブル110の更新指示である場合、その更新指示に応じてセッション管理レコードが更新される。受信パケットが接続先管理テーブル120の更新指示である場合、その更新指示に応じて接続先管理レコードが更新される。ステップS105またはステップS107の実行後、処理はステップS101へ戻る。   In the main process of the server 3, it is first determined whether or not a packet has been received (S101). When the packet is received (S101: YES), it is determined whether or not the received packet is a center authentication request (S103). When the received packet is a center authentication request (S103: YES), a center authentication process (S105) described later is called and executed. If the received packet is not a center authentication request (S103: NO), other processing is executed according to the received packet (S7). For example, when the received packet is an update instruction for the session management table 110, the session management record is updated according to the update instruction. When the received packet is an instruction to update the connection destination management table 120, the connection destination management record is updated according to the update instruction. After execution of step S105 or step S107, the process returns to step S101.

本実施形態では、PC2のファイル提供サービスを受けるために、ユーザが携帯端末7を操作して、センター認証の実行を入力指示する。このとき、ユーザは、携帯端末7の端末ID「000001」およびパスワード「********」を入力する。携帯端末7は、ユーザが入力した情報と、携帯端末7のアドレスとを含むセンター認証要求を、サーバ3へ送信する(図6のT1参照)。携帯端末7のアドレスは、例えばIPアドレス「202.213.xxx.xxx」またはMACアドレス「00−11−22−33−44−55」である。   In this embodiment, in order to receive the file providing service of the PC 2, the user operates the portable terminal 7 to input an instruction to execute center authentication. At this time, the user inputs the terminal ID “000001” and the password “******” of the mobile terminal 7. The portable terminal 7 transmits a center authentication request including information input by the user and the address of the portable terminal 7 to the server 3 (see T1 in FIG. 6). The address of the mobile terminal 7 is, for example, the IP address “202.213.xxx.xxx” or the MAC address “00-11-22-33-44-55”.

VPNルータ8は、携帯端末7からセンター認証要求を受信した場合、センター認証要求をパケット中継処理でサーバ3に向けて転送する(S9:YES、S11:NO、S15)。サーバ3は、VPNルータ8によって転送されたセンター認証要求を受信した場合、以下のセンター認証処理を起動する(S101:YES、S103:YES、S105)。   When the VPN router 8 receives the center authentication request from the portable terminal 7, the VPN router 8 transfers the center authentication request to the server 3 by packet relay processing (S9: YES, S11: NO, S15). When the server 3 receives the center authentication request transferred by the VPN router 8, the server 3 starts the following center authentication processing (S101: YES, S103: YES, S105).

図10および図11を参照して、センター認証処理(S105)について説明する。センター認証処理では、まず対象端末がサーバ3に登録されているか否かが判断される(S111)。具体的には、センター認証要求に含まれるアドレスが設定されているレコード(すなわち、対象端末のセッション管理レコード)が、セッション管理テーブル110に登録されているか否かが判断される。対象端末のセッション管理レコードが登録されている場合(S111:YES)、対象端末のセッション管理レコードに含まれるセッション状態が「アイドル」であるか否かが判断される(S113)。セッション状態が「アイドル」である場合(S113:YES)、機器認証処理が実行される(S115)。   The center authentication process (S105) will be described with reference to FIGS. In the center authentication process, it is first determined whether or not the target terminal is registered in the server 3 (S111). Specifically, it is determined whether or not a record in which an address included in the center authentication request is set (that is, a session management record of the target terminal) is registered in session management table 110. When the session management record of the target terminal is registered (S111: YES), it is determined whether or not the session state included in the session management record of the target terminal is “idle” (S113). When the session state is “idle” (S113: YES), device authentication processing is executed (S115).

機器認証処理(S115)では、センター認証要求に含まれる端末IDおよびパスワードが、対象端末のセッション管理レコードに含まれる端末IDおよびパスワードと照合される。この照合結果に基づいて、機器認証が成功したか否かが判断される(S117)。機器認証が成功した場合(S117:YES)、公知の手法によってランダムな認証鍵が生成される(S119)。ステップS119で生成された認証鍵は、対象端末のセッション管理レコードに含まれる認証鍵として、HDD34に保存される(S121)。ステップS119で生成された認証鍵を含む認証成功通知が、対象端末へ送信される(S123)。対象端末のセッション管理レコードに含まれるセッション状態が、「認証待ち」に設定される(S125)。図示外のタイマによって、認証成功通知の送信時から起算した経過時間のカウントが開始される(S127)。   In the device authentication process (S115), the terminal ID and password included in the center authentication request are collated with the terminal ID and password included in the session management record of the target terminal. Based on the comparison result, it is determined whether or not the device authentication is successful (S117). If the device authentication is successful (S117: YES), a random authentication key is generated by a known method (S119). The authentication key generated in step S119 is stored in the HDD 34 as an authentication key included in the session management record of the target terminal (S121). An authentication success notification including the authentication key generated in step S119 is transmitted to the target terminal (S123). The session state included in the session management record of the target terminal is set to “waiting for authentication” (S125). The elapsed time counted from the time of transmission of the authentication success notification is started by a timer not shown (S127).

対象端末のセッション管理レコードが登録されていない場合(S111:NO)、またはセッション状態が「アイドル」でない場合(S113:NO)、対象端末へエラーが送信される(S131)。機器認証が失敗した場合(S117:NO)、対象端末のセッション管理レコードに含まれるセッション状態が「ロック」に設定され(S129)、対象端末へエラーが送信される(S131)。ステップS131の実行後、センター認証処理が終了される。ステップS131のエラーを受信した対象端末では、センター認証失敗が報知される。   When the session management record of the target terminal is not registered (S111: NO), or when the session state is not “idle” (S113: NO), an error is transmitted to the target terminal (S131). When the device authentication fails (S117: NO), the session state included in the session management record of the target terminal is set to “lock” (S129), and an error is transmitted to the target terminal (S131). After execution of step S131, the center authentication process is terminated. The target terminal that has received the error in step S131 is notified of the center authentication failure.

本実施形態では、携帯端末7のセッション管理レコードがセッション管理テーブル110に登録されており、且つ、セッション状態は「アイドル」である(図4参照)。センター認証要求に含まれる端末IDおよびパスワードは、携帯端末7のセッション管理レコードに含まれる端末ID「000001」およびパスワード「********」と一致する。そのため、センター認証要求を受信したサーバ3は、認証鍵「qogecsz」を生成する。図12に示すように、携帯端末7のセッション管理レコードでは、認証鍵「qogecsz」が設定され、且つ、セッション状態が「アイドル」から「認証待ち」に更新される。サーバ3は、認証鍵「qogecsz」を含む認証成功通知を、携帯端末7へ送信する(図6のT2参照)。VPNルータ8は、サーバ3から認証成功通知を受信した場合、認証成功通知をパケット中継処理で携帯端末7に向けて転送する(S9:YES、S11:NO、S15)。   In the present embodiment, the session management record of the mobile terminal 7 is registered in the session management table 110, and the session state is “idle” (see FIG. 4). The terminal ID and password included in the center authentication request match the terminal ID “000001” and password “******” included in the session management record of the mobile terminal 7. Therefore, the server 3 that has received the center authentication request generates an authentication key “qececsz”. As shown in FIG. 12, in the session management record of the portable terminal 7, the authentication key “qegecsz” is set, and the session state is updated from “idle” to “waiting for authentication”. The server 3 transmits an authentication success notification including the authentication key “qegecsz” to the mobile terminal 7 (see T2 in FIG. 6). When the VPN router 8 receives the authentication success notification from the server 3, the VPN router 8 transfers the authentication success notification to the mobile terminal 7 by packet relay processing (S9: YES, S11: NO, S15).

認証成功通知を受信した対象端末では、センター認証成功が報知される。この場合、ユーザは携帯端末7を操作して、PC2に対するVPN接続を入力指示し、且つ、PC2のファイル提供サービスを示すサービスID「S001」を入力する。携帯端末7は、サーバ3から受信した認証鍵と、ユーザが入力したサービスIDと、携帯端末7のアドレスとを含むVPN接続要求を、VPNルータ8へ送信する(図6のT3参照)。VPNルータ8は、携帯端末7からVPN接続要求を受信した場合、以下のVPN接続処理を起動する(S1:YES、S3:YES、S5)。   The target terminal that has received the authentication success notification notifies the center authentication success. In this case, the user operates the portable terminal 7 to input a VPN connection to the PC 2 and inputs a service ID “S001” indicating the file providing service of the PC 2. The portable terminal 7 transmits a VPN connection request including the authentication key received from the server 3, the service ID input by the user, and the address of the portable terminal 7 to the VPN router 8 (see T3 in FIG. 6). When the VPN router 8 receives a VPN connection request from the mobile terminal 7, it starts the following VPN connection processing (S1: YES, S3: YES, S5).

図8を参照して、VPN接続処理(S5)について説明する。VPN接続処理では、まずVPN接続要求に含まれる認証鍵が、フラッシュメモリ84に保存される(S31)。対象端末から受信したアドレスを含む認証鍵要求が、サーバ3へ送信される(S33)。図示外のタイマによって、認証鍵要求の送信時から起算した経過時間のカウントが開始される(S35)。本実施形態では、VPN接続要求を受信したVPNルータ8は、携帯端末7のアドレスを含む認証鍵要求を、サーバ3へ送信する(図6のT4参照)。   The VPN connection process (S5) will be described with reference to FIG. In the VPN connection process, first, the authentication key included in the VPN connection request is stored in the flash memory 84 (S31). An authentication key request including the address received from the target terminal is transmitted to the server 3 (S33). The elapsed time calculated from the time of transmitting the authentication key request is started by a timer not shown (S35). In the present embodiment, the VPN router 8 that has received the VPN connection request transmits an authentication key request including the address of the mobile terminal 7 to the server 3 (see T4 in FIG. 6).

図10および図11に示すように、センター認証処理では、ステップS127の実行後、対象端末の認証鍵要求を受信したか否かが判断される(S133)。対象端末の認証鍵要求であるか否かは、認証鍵要求に含まれるアドレスに基づいて判断可能である。対象端末の認証鍵要求を受信していない場合(S133:NO)、タイムアウトか否かが判断される(S135)。具体的には、ステップS127でカウントが開始された経過時間が、所定時間(例えば、60秒)を経過したか否かが判断される。経過時間が所定時間を経過している場合(S135:YES)、対象端末のセッション管理レコードに含まれるセッション状態が「ロック」に設定される(S137)。タイムアウトでない場合(S135:NO)、処理はステップS133へ戻る。   As shown in FIGS. 10 and 11, in the center authentication process, it is determined whether or not the authentication key request of the target terminal has been received after the execution of step S127 (S133). Whether or not it is an authentication key request of the target terminal can be determined based on an address included in the authentication key request. If the authentication key request of the target terminal has not been received (S133: NO), it is determined whether or not a timeout has occurred (S135). Specifically, it is determined whether or not the elapsed time at which the counting is started in step S127 has passed a predetermined time (for example, 60 seconds). If the elapsed time has passed the predetermined time (S135: YES), the session state included in the session management record of the target terminal is set to “lock” (S137). If it is not a timeout (S135: NO), the process returns to step S133.

対象端末の認証鍵要求を受信した場合(S133:YES)、またはステップS137の実行後、対象端末のセッション管理レコードに含まれるセッション状態が「認証待ち」であるか否かが判断される(S139)。セッション状態が「認証待ち」である場合(S139:YES)、対象端末のセッション管理レコードに含まれる認証鍵が、HDD84から読み出される(S141)。ステップS141で読み出された認証鍵は、VPNルータ8へ送信される(S143)。   When the authentication key request of the target terminal is received (S133: YES), or after execution of step S137, it is determined whether the session state included in the session management record of the target terminal is “waiting for authentication” (S139). ). When the session state is “waiting for authentication” (S139: YES), the authentication key included in the session management record of the target terminal is read from the HDD 84 (S141). The authentication key read in step S141 is transmitted to the VPN router 8 (S143).

なお、ステップS137でセッション状態が「ロック」に設定された場合、セッション状態が「認証待ち」でないと判断されて(S139:NO)、センター認証処理が終了される。本実施形態では、認証鍵要求を受信したサーバ3は、認証鍵「qogecsz」をVPNルータ8へ送信する(図6のT5参照)。   If the session state is set to “locked” in step S137, it is determined that the session state is not “waiting for authentication” (S139: NO), and the center authentication process is terminated. In the present embodiment, the server 3 that has received the authentication key request transmits the authentication key “qegecsz” to the VPN router 8 (see T5 in FIG. 6).

図8に示すように、VPN接続処理では、ステップS35の実行後、タイムアウトか否かが判断される(S37)。具体的には、ステップS35でカウントが開始された経過時間が、所定時間(例えば、10秒)を経過したか否かが判断される。経過時間が所定時間を経過していない場合(S37:NO)、認証鍵を受信したか否かが判断される(S39)。認証鍵を受信した場合(S39:YES)、認証鍵を用いたローカル認証が実行される。すなわち、ステップ39で受信した認証鍵が、ステップS31で保存された認証鍵と一致するか否かが判断される(S41)。認証鍵が一致する場合(S41:YES)、対象端末から受信したサービスIDおよびアドレスを含む接続先要求が、サーバ3へ送信される(S43)。図示外のタイマによって、接続先要求の送信時から起算した経過時間のカウントが開始される(S45)。   As shown in FIG. 8, in the VPN connection process, it is determined whether or not a timeout has occurred after the execution of step S35 (S37). Specifically, it is determined whether or not the elapsed time at which the counting is started in step S35 has passed a predetermined time (for example, 10 seconds). If the elapsed time has not passed the predetermined time (S37: NO), it is determined whether or not an authentication key has been received (S39). When the authentication key is received (S39: YES), local authentication using the authentication key is executed. That is, it is determined whether or not the authentication key received in step 39 matches the authentication key stored in step S31 (S41). If the authentication keys match (S41: YES), a connection destination request including the service ID and address received from the target terminal is transmitted to the server 3 (S43). The elapsed time counted from the time of transmission of the connection destination request is started by a timer not shown (S45).

認証鍵を受信していない場合(S39:NO)、処理はステップS37へ戻る。経過時間が所定時間を経過している場合(S37:YES)、または認証鍵が一致しない場合(S41:NO)、対象端末およびサーバ3へエラーが送信される(S63)。ステップS63のエラーを受信した対象端末では、VPNセッションの確立失敗が報知される。ステップS63の実行後、VPN接続処理が終了される。   If the authentication key has not been received (S39: NO), the process returns to step S37. If the elapsed time has passed the predetermined time (S37: YES), or if the authentication keys do not match (S41: NO), an error is transmitted to the target terminal and the server 3 (S63). The target terminal that has received the error in step S63 is notified of the failure to establish the VPN session. After the execution of step S63, the VPN connection process is terminated.

本実施形態では、携帯端末7のセッション管理レコードに含まれる認証鍵、およびサーバ3から受信した認証鍵は、いずれも「qogecsz」で一致する。そのため、認証鍵を受信したVPNルータ8は、サービスID「S001」および携帯端末7のアドレスを含む接続先要求を、サーバ3へ送信する(図6のT6参照)。   In the present embodiment, the authentication key included in the session management record of the mobile terminal 7 and the authentication key received from the server 3 both match with “qececsz”. Therefore, the VPN router 8 that has received the authentication key transmits a connection destination request including the service ID “S001” and the address of the mobile terminal 7 to the server 3 (see T6 in FIG. 6).

図10および図11に示すように、センター認証処理では、ステップS143の実行後、エラーを受信したか否かが判断される(S145)。エラーを受信していない場合(S145:NO)、対象端末の接続先要求を受信したか否かが判断される(S147)。対象端末の接続先要求であるか否かは、接続先要求に含まれるアドレスに基づいて判断可能である。対象端末の接続先要求を受信した場合(S147:YES)、対象端末のVPN接続先が特定される(S149)。具体的には、接続先管理テーブル120に登録されている対象端末のアドレスを含むレコード(すなわち、対象端末の接続先管理レコード)から、接続先要求に含まれるサービスIDに対応する提供元アドレスおよび証明書が特定される。S149で特定された提供元アドレスおよび証明書を含む接続先指示が、対象ルータへ送信される(S151)。   As shown in FIGS. 10 and 11, in the center authentication process, it is determined whether or not an error has been received after the execution of step S143 (S145). If no error has been received (S145: NO), it is determined whether a connection destination request for the target terminal has been received (S147). Whether or not the request is a connection destination request for the target terminal can be determined based on an address included in the connection destination request. When the connection destination request of the target terminal is received (S147: YES), the VPN connection destination of the target terminal is specified (S149). Specifically, from the record including the address of the target terminal registered in the connection destination management table 120 (that is, the connection destination management record of the target terminal), the source address corresponding to the service ID included in the connection destination request, and A certificate is identified. A connection destination instruction including the source address and certificate specified in S149 is transmitted to the target router (S151).

対象端末の接続先要求を受信していない場合(S147:NO)、処理はステップS145へ戻る。エラーを受信した場合(S145:YES)、対象ルータでローカル認証が失敗したか、またはタイムアウトが発生したことを示す。よって、対象端末のセッション管理レコードに含まれるセッション状態が「ロック」に設定されて(S163)、センター認証処理が終了される。   If the connection destination request for the target terminal has not been received (S147: NO), the process returns to step S145. When an error is received (S145: YES), it indicates that the local authentication has failed in the target router or a timeout has occurred. Therefore, the session state included in the session management record of the target terminal is set to “lock” (S163), and the center authentication process is terminated.

本実施形態では、携帯端末7の接続先管理レコードが接続先管理テーブル120に登録されており、且つ、PC2のファイル提供サービスに関するサービス情報を含む(図5参照)。そのため、接続先要求を受信したサーバ3は、サービスID「S001」に対応する提供先アドレス「155.98.xxx.xxx」および証明書「******」を、VPNルータ8へ接続先指示として送信する(図6のT7参照)。   In this embodiment, the connection destination management record of the portable terminal 7 is registered in the connection destination management table 120, and includes service information related to the file providing service of the PC 2 (see FIG. 5). Therefore, the server 3 that has received the connection destination request connects the provision destination address “155.98.xxx.xxx” and the certificate “****” corresponding to the service ID “S001” to the VPN router 8. It is transmitted as a previous instruction (see T7 in FIG. 6).

図8に示すように、VPN接続処理では、ステップS45の実行後、タイムアウトか否かが判断される(S47)。具体的には、ステップS45でカウントが開始された経過時間が、所定時間(例えば、10秒)を経過したか否かが判断される。経過時間が所定時間を経過していない場合(S47:NO)、接続先指示を受信したか否かが判断される(S49)。接続先指示を受信した場合(S49:YES)、対象端末へVPN許可通知が送信される(S51)。公知のVPNセッション確立処理によって、対象端末とサービス提供機器とを接続するVPNセッションが確立される(S53)。ステップS53では、サーバ3から受信した接続先指示が示す提供元アドレスに基づいて、VPNセッションが確立される。なお、サービス提供機器が証明書を要求する場合は、接続先指示に含まれる証明書に基づいてVPNセッションが確立される。   As shown in FIG. 8, in the VPN connection process, it is determined whether or not a timeout has occurred after the execution of step S45 (S47). Specifically, it is determined whether or not the elapsed time when the counting is started in step S45 has passed a predetermined time (for example, 10 seconds). If the elapsed time has not passed the predetermined time (S47: NO), it is determined whether a connection destination instruction has been received (S49). When the connection destination instruction is received (S49: YES), a VPN permission notification is transmitted to the target terminal (S51). A VPN session for connecting the target terminal and the service providing device is established by a known VPN session establishment process (S53). In step S53, a VPN session is established based on the providing source address indicated by the connection destination instruction received from the server 3. When the service providing device requests a certificate, a VPN session is established based on the certificate included in the connection destination instruction.

VPNセッションが確立されると、サーバ3へVPN開始通知が送信される(S55)。VPN開始通知は、対象端末とサービス提供機器との間でVPN通信が開始されたことを示す信号である。ステップS55の実行後、VPN終了指示を受信したか否かが判断される(S57)。VPN終了指示は、ユーザが対象端末でVPN通信の終了を指示した場合に、対象端末から対象ルータへ送信される信号である。   When the VPN session is established, a VPN start notification is transmitted to the server 3 (S55). The VPN start notification is a signal indicating that VPN communication has been started between the target terminal and the service providing device. After execution of step S55, it is determined whether a VPN end instruction has been received (S57). The VPN end instruction is a signal transmitted from the target terminal to the target router when the user instructs the end of VPN communication at the target terminal.

VPN終了指示を受信した場合(S57:YES)、公知のVPNセッション切断処理によって、対象端末とサービス提供機器とを接続するVPNセッションが切断される(S59)。VPNセッションが切断されると、サーバ3へVPN終了通知が送信される(S61)。VPN終了通知は、対象端末とサービス提供機器との間でVPN通信が終了されたことを示す信号である。   When the VPN end instruction is received (S57: YES), the VPN session connecting the target terminal and the service providing device is disconnected by a known VPN session disconnection process (S59). When the VPN session is disconnected, a VPN end notification is transmitted to the server 3 (S61). The VPN end notification is a signal indicating that VPN communication has ended between the target terminal and the service providing device.

VPN終了指示を受信していない場合(S57:NO)、処理はステップS57へ戻る。経過時間が所定時間を経過している場合(S47:YES)、対象端末およびサーバ3へエラーが送信されて(S63)、VPN接続処理が終了される。ステップS61の実行後も、VPN接続処理が終了される。   If the VPN end instruction has not been received (S57: NO), the process returns to step S57. When the elapsed time has passed the predetermined time (S47: YES), an error is transmitted to the target terminal and the server 3 (S63), and the VPN connection process is terminated. Even after the execution of step S61, the VPN connection process is terminated.

本実施形態では、接続先指示を受信したVPNルータ8は、携帯端末7へVPN許可通知を送信する(図6のT8参照)。VPNルータ8は、VPNルータ5との間で行われる通信制御によって、携帯端末7とPC2とを接続するセッションを確立する(図6のT9参照)。これにより、携帯端末7およびPC2は、VPNルータ5およびVPNルータ8を介してVPN通信を実行可能となる(図7のT10参照)。つまり、携帯端末7は、PC2のファイル提供サービスをVPN経由で受けることができる。   In the present embodiment, the VPN router 8 that has received the connection destination instruction transmits a VPN permission notification to the mobile terminal 7 (see T8 in FIG. 6). The VPN router 8 establishes a session for connecting the portable terminal 7 and the PC 2 by communication control performed with the VPN router 5 (see T9 in FIG. 6). Thereby, the portable terminal 7 and the PC 2 can execute VPN communication via the VPN router 5 and the VPN router 8 (see T10 in FIG. 7). That is, the portable terminal 7 can receive the file providing service of the PC 2 via the VPN.

図10および図11に示すように、センター認証処理では、ステップS151の実行後、エラーを受信したか否かが判断される(S153)。エラーを受信していない場合(S153:NO)、VPN開始通知を受信したか否かが判断される(S155)。VPN開始通知を受信した場合(S155:YES)、対象端末のセッション管理レコードに含まれるセッション状態が「VPN通信中」に設定される(S157)。ステップS157の実行後、VPN終了通知を受信したか否かが判断される(S159)。VPN終了通知を受信した場合(S159:YES)、対象端末のセッション管理レコードに含まれるセッション状態が「アイドル」に設定される(S161)。   As shown in FIGS. 10 and 11, in the center authentication process, it is determined whether or not an error has been received after the execution of step S151 (S153). If no error has been received (S153: NO), it is determined whether a VPN start notification has been received (S155). When the VPN start notification is received (S155: YES), the session state included in the session management record of the target terminal is set to “VPN communication in progress” (S157). After execution of step S157, it is determined whether a VPN end notification has been received (S159). When the VPN end notification is received (S159: YES), the session state included in the session management record of the target terminal is set to “idle” (S161).

VPN終了通知を受信していない場合(S159:NO)、処理はステップS159へ戻る。VPN開始通知を受信していない場合(S155:NO)、処理はステップS153へ戻る。エラーを受信した場合(S153:YES)、VPNルータ8でタイムアウトが発生したことを示す。よって、対象端末のセッション管理レコードに含まれるセッション状態が「ロック」に設定されて(S163)、センター認証処理が終了される。ステップS161の実行後も、VPN接続処理が終了される。   If the VPN end notification has not been received (S159: NO), the process returns to step S159. If the VPN start notification has not been received (S155: NO), the process returns to step S153. If an error is received (S153: YES), it indicates that a timeout has occurred in the VPN router 8. Therefore, the session state included in the session management record of the target terminal is set to “lock” (S163), and the center authentication process is terminated. Even after the execution of step S161, the VPN connection process is terminated.

本実施形態では、サーバ3がVPN開始通知を受信した場合、携帯端末7のセッション管理レコードに含まれるセッション状態が、図13に示すように「認証待ち」から「VPN通信中」に更新される。サーバ3がVPN終了通知を受信した場合、携帯端末7のセッション管理レコードに含まれるセッション状態が、「認証待ち」から「アイドル」に更新される(図4参照)。このように、セッション管理テーブル110では、各対象端末に関するセンター認証処理の進捗状況(つまり、VPNセッションの確立に関する進捗状況)が管理される。   In this embodiment, when the server 3 receives the VPN start notification, the session state included in the session management record of the mobile terminal 7 is updated from “Waiting for authentication” to “VPN communication in progress” as shown in FIG. . When the server 3 receives the VPN end notification, the session state included in the session management record of the mobile terminal 7 is updated from “waiting for authentication” to “idle” (see FIG. 4). As described above, the session management table 110 manages the progress status of the center authentication process for each target terminal (that is, the progress status regarding establishment of a VPN session).

以上説明したように、本実施形態によれば、携帯端末7からVPNルータ8経由でセンター認証要求を受信したサーバ3は、認証鍵を生成および保存する。サーバ3は、認証鍵を含む認証成功通知を、VPNルータ8経由で携帯端末7へ送信する。認証成功通知を受信した携帯端末7は、認証鍵を含むVPN接続要求をVPNルータ8へ送信する。VPN接続要求を受信したVPNルータ8は、サーバ3へ認証鍵要求を送信して、サーバ3に保存された認証鍵を取得する。VPNルータ8は、携帯端末7から受信した認証鍵とVPNルータ8から取得した認証鍵とが一致した場合、サーバ3へ接続先要求を送信して、PC2の提供元アドレスを取得する。VPNルータ8は、サーバ3から取得した提供元アドレスに基づいて、携帯端末7とPC2とを接続するVPNセッションを確立する。これにより、携帯端末7のユーザは外部環境からPC2へVPNで容易にアクセスすることができ、且つ、VPNの接続対象を正規の端末装置に限定することができる。   As described above, according to the present embodiment, the server 3 that has received the center authentication request from the mobile terminal 7 via the VPN router 8 generates and stores the authentication key. The server 3 transmits an authentication success notification including the authentication key to the mobile terminal 7 via the VPN router 8. The mobile terminal 7 that has received the authentication success notification transmits a VPN connection request including the authentication key to the VPN router 8. The VPN router 8 that has received the VPN connection request transmits an authentication key request to the server 3 and acquires the authentication key stored in the server 3. When the authentication key received from the mobile terminal 7 and the authentication key acquired from the VPN router 8 match, the VPN router 8 transmits a connection destination request to the server 3 and acquires the providing source address of the PC 2. The VPN router 8 establishes a VPN session that connects the mobile terminal 7 and the PC 2 based on the provider address acquired from the server 3. Thereby, the user of the portable terminal 7 can easily access the PC 2 from the external environment via the VPN, and can limit the VPN connection target to a regular terminal device.

詳細には、サーバ3では、正規の端末装置がセッション管理テーブル110で管理されている。サーバ3は、不正な端末装置からVPN接続要求を受信した場合、VPNセッションの確立を拒否する(S111:NO)。したがって、本社のLAN4に対するVPNの接続対象を、正規の端末装置に限定することができる。例えば、VPNルータ8に接続された不正な端末装置に、VPNセッションが確立されることを抑制できる。   Specifically, in the server 3, regular terminal devices are managed by the session management table 110. When the server 3 receives the VPN connection request from the unauthorized terminal device, the server 3 rejects the establishment of the VPN session (S111: NO). Therefore, the VPN connection target to the LAN 4 at the head office can be limited to a regular terminal device. For example, it is possible to prevent a VPN session from being established in an unauthorized terminal device connected to the VPN router 8.

VPNルータ8では、サーバ3から受信した認証鍵と、対象端末から受信した認証鍵とが一致するか否かが判断される(S41)。これにより、対象端末とVPNルータ8に接続されている端末装置とが同一であるか否かを、VPNルータ8が正確に特定することができる。VPNセッションの確立に関する処理の実行中に、例えば第三者が携帯端末7またはVPNルータ8のすり替えや不正操作などを行った場合でも、VPNセッションの確立を規制することができる。   The VPN router 8 determines whether or not the authentication key received from the server 3 matches the authentication key received from the target terminal (S41). Thereby, the VPN router 8 can specify correctly whether the object terminal and the terminal device connected to the VPN router 8 are the same. During the execution of the process related to the establishment of the VPN session, for example, even when a third party performs a replacement or unauthorized operation of the mobile terminal 7 or the VPN router 8, the establishment of the VPN session can be restricted.

VPNルータ8では、認証鍵が一致しない場合(S41:NO)、サーバ3へエラーが送信される(S63)。サーバ3では、機器認証が失敗した場合(S117:NO)、または対象ルータからエラーを受信した場合(S145:YES)、セッション状態が「ロック」に設定される(S129、S163)。サーバ3は、セッション状態が「ロック」に設定された対象端末からセンター認証要求を受信した場合、センター認証処理が終了されるため(S113:NO、S131)、VPNセッションは確立されない。これにより、認証に失敗した不正な端末装置に対してVPNセッションが確立されるおそれを低減できる。   In the VPN router 8, if the authentication keys do not match (S41: NO), an error is transmitted to the server 3 (S63). In the server 3, when the device authentication fails (S117: NO) or an error is received from the target router (S145: YES), the session state is set to “locked” (S129, S163). When the server 3 receives a center authentication request from the target terminal whose session state is set to “locked”, the center authentication process is terminated (S113: NO, S131), and thus the VPN session is not established. This can reduce the risk of establishing a VPN session for an unauthorized terminal device that has failed authentication.

VPNルータ8では、タイムアウトが発生した場合(S37:YES、S47:YES)、サーバ3へエラーが送信される(S63)。サーバ3では、タイムアウトが発生した場合(S135:YES)、または対象ルータからエラーを受信した場合(S145:YES、S153:YES)、セッション状態が「ロック」に設定されるため(S137、S163)、VPNセッションは確立されない。例えば第三者が携帯端末7またはVPNルータ8のすり替えや不正操作などを行った場合、VPNセッションの確立に関する処理に遅延が生じて、上記のようにタイムアウトが発生するおそれがある。よって、タイムアウトが発生した不正な端末装置に対してVPNセッションが確立されるおそれを低減できる。   In the VPN router 8, when a timeout occurs (S37: YES, S47: YES), an error is transmitted to the server 3 (S63). In the server 3, when a timeout occurs (S135: YES) or when an error is received from the target router (S145: YES, S153: YES), the session state is set to “locked” (S137, S163). A VPN session is not established. For example, when a third party replaces the portable terminal 7 or the VPN router 8 or performs an illegal operation, a process relating to the establishment of the VPN session is delayed, and the timeout may occur as described above. Therefore, the possibility that a VPN session is established for an unauthorized terminal device that has timed out can be reduced.

VPNルータ8では、タイムアウトが発生した場合(S37:YES、S47:YES)、VPN接続処理が終了される。サーバ3では、タイムアウトが発生した場合(S135:YES)、または対象ルータからエラーを受信した場合(S145:YES、S153:YES)、センター認証処理が終了される。つまり、タイムアウトが発生した場合には、VPNセッションが確立されることなく処理が終了する。したがって、VPNセッションの確立に関する処理の遅延を抑制することができ、且つ、第三者による不正な操作が介入するおそれを低減することができる。   In the VPN router 8, when a timeout occurs (S37: YES, S47: YES), the VPN connection process is terminated. In the server 3, when the timeout occurs (S135: YES) or when an error is received from the target router (S145: YES, S153: YES), the center authentication process is terminated. That is, when a timeout occurs, the process ends without establishing a VPN session. Therefore, it is possible to suppress a delay in processing related to establishment of a VPN session, and it is possible to reduce a possibility that an unauthorized operation by a third party intervenes.

サーバ3では、端末IDおよびパスワードを用いた機器認証(S115)が実行される。VPNルータ8では、認証鍵を用いたローカル認証(S41)が実行される。つまり、異なる機器でそれぞれ異なる認証情報を用いた認証処理が実行されるため、セキュリティ性を向上できる。さらに、機器認証が失敗した場合(S117:NO)、認証鍵の生成が行われることなく処理が終了するため、VPNセッションの確立に関する処理を迅速にすることができる。   The server 3 executes device authentication (S115) using the terminal ID and password. The VPN router 8 executes local authentication (S41) using an authentication key. That is, since authentication processing using different authentication information is executed by different devices, security can be improved. Furthermore, when the device authentication fails (S117: NO), the process ends without generating an authentication key, so that the process related to the establishment of the VPN session can be speeded up.

サーバ3では、サービス提供機器が接続先管理テーブル120で管理されている。サーバ3は、サービスIDを含む接続先要求を受信した場合(S147:NO)、サービスIDに対応する提供元アドレスを対象ルータへ送信する(S149、S151)。これによれば、対象端末が求めるサービスを提供可能なサービス提供機器が、対象端末とVPNで接続されるため、ユーザに多様なサービスを提供可能となる。さらに、対象ルータでサービス提供機器のアドレスなどを管理する必要がないため、汎用的なVPNルータを使用してVPNセッションを確立することができる。   In the server 3, service providing devices are managed by the connection destination management table 120. When the server 3 receives the connection destination request including the service ID (S147: NO), the server 3 transmits the source address corresponding to the service ID to the target router (S149, S151). According to this, since the service providing device that can provide the service required by the target terminal is connected to the target terminal through the VPN, various services can be provided to the user. Furthermore, since it is not necessary to manage the address of the service providing device by the target router, a VPN session can be established using a general-purpose VPN router.

例えば携帯端末7とPC2とを接続するVPNセッションを確立する場合、ユーザは携帯端末7で端末IDおよびパスワードを設定するだけでよい。したがって、ユーザは、外部環境から本社のLAN4にVPNで容易にアクセスすることができる。また、正規の端末装置であれば、いずれのVPNルータを使用しても本社のLAN4にVPNでアクセス可能である。よって、ユーザは正規のVPNルータを携行する必要がないため、ユーザの利便性を高めることができる。   For example, when establishing a VPN session for connecting the portable terminal 7 and the PC 2, the user only needs to set a terminal ID and a password on the portable terminal 7. Therefore, the user can easily access the LAN 4 of the head office by VPN from the external environment. Moreover, if it is a legitimate terminal device, it is possible to access the LAN 4 at the headquarters by VPN using any VPN router. Therefore, since the user does not need to carry a regular VPN router, the convenience for the user can be improved.

上記実施形態において、携帯端末7が、本発明の「一の端末装置」に相当する。PC2が、本発明の「他の端末装置」に相当する。ステップS15を実行するCPU81が、本発明の「認証要求中継手段」および「認証情報中継手段」に相当する。ステップS33を実行するCPU81が、本発明の「情報要求送信手段」に相当する。ステップS41を実行するCPU81が、本発明の「セッション認証手段」に相当する。ステップS53を実行するCPU81が、本発明の「セッション確立手段」に相当する。ステップS49を実行するCPU81が、本発明の「アドレス受信手段」に相当する。   In the above embodiment, the portable terminal 7 corresponds to “one terminal device” of the present invention. The PC 2 corresponds to “another terminal device” of the present invention. The CPU 81 executing step S15 corresponds to the “authentication request relay unit” and the “authentication information relay unit” of the present invention. The CPU 81 executing step S33 corresponds to the “information request transmitting unit” of the present invention. The CPU 81 executing step S41 corresponds to the “session authentication means” of the present invention. The CPU 81 executing step S53 corresponds to the “session establishment means” of the present invention. The CPU 81 executing step S49 corresponds to the “address receiving means” of the present invention.

ステップS119を実行するCPU31が、本発明の「認証情報生成手段」に相当する。ステップS123を実行するCPU31が、本発明の「第1認証情報送信手段」に相当する。HDD34が、本発明の「認証情報記憶手段」および「第1認証情報記憶手段」に相当する。ステップS143を実行するCPU31が、本発明の「第2認証情報送信手段」に相当する。ステップS127を実行するCPU31が、本発明の「経過時間計測手段」に相当する。セッション管理テーブル110が、本発明の「第2認証情報記憶手段」および「ステータス情報記憶手段」に相当する。ステップS125を実行するCPU31が、本発明の「状態設定手段」に相当する。ステップS137を実行するCPU31が、本発明の「状態変更手段」に相当する。接続先管理テーブル120が、本発明の「アドレス記憶手段」に相当する。ステップS149を実行するCPU31が、本発明の「アドレス特定手段」に相当する。ステップS151を実行するCPU31が、本発明の「アドレス送信手段」に相当する。ステップS115を実行するCPU31が、本発明の「端末認証手段」に相当する。   The CPU 31 executing step S119 corresponds to the “authentication information generating unit” of the present invention. The CPU 31 executing step S123 corresponds to the “first authentication information transmitting unit” of the present invention. The HDD 34 corresponds to “authentication information storage means” and “first authentication information storage means” of the present invention. The CPU 31 executing step S143 corresponds to the “second authentication information transmitting unit” of the present invention. The CPU 31 executing step S127 corresponds to “elapsed time measuring means” of the present invention. The session management table 110 corresponds to “second authentication information storage unit” and “status information storage unit” of the present invention. The CPU 31 executing step S125 corresponds to “state setting means” of the present invention. The CPU 31 executing step S137 corresponds to “state changing means” of the present invention. The connection destination management table 120 corresponds to the “address storage unit” of the present invention. The CPU 31 executing step S149 corresponds to “address specifying means” of the present invention. The CPU 31 that executes step S151 corresponds to the “address transmission means” of the present invention. The CPU 31 executing step S115 corresponds to “terminal authentication means” of the present invention.

なお、本発明は上記実施形態に限定されるものではなく、発明の要旨を変更しない範囲での変更が可能である。上記実施形態では、ユーザが携帯端末7で端末IDおよびパスワードを入力している。これに代えて、端末IDおよびパスワードの少なくとも一方が、携帯端末7にあらかじめ登録されていてもよい。この場合、携帯端末7から送信されるセンター認証要求に、例えば端末IDが自動的に設定されるようにすることができる。   In addition, this invention is not limited to the said embodiment, The change in the range which does not change the summary of invention is possible. In the above embodiment, the user inputs the terminal ID and the password with the mobile terminal 7. Instead, at least one of the terminal ID and the password may be registered in the mobile terminal 7 in advance. In this case, for example, the terminal ID can be automatically set in the center authentication request transmitted from the mobile terminal 7.

上記実施形態では、VPNルータ8に携帯端末7のみが接続されているが、VPNルータ8に複数の端末装置が接続されてもよい。この場合、各端末装置ごとにVPN接続処理(図8参照)およびセンター認証処理(図10、図11参照)が実行されることで、各端末装置ごとにVPNセッションを確立することが可能となる。   In the above embodiment, only the mobile terminal 7 is connected to the VPN router 8, but a plurality of terminal devices may be connected to the VPN router 8. In this case, the VPN connection process (see FIG. 8) and the center authentication process (see FIGS. 10 and 11) are executed for each terminal device, so that a VPN session can be established for each terminal device. .

上記実施形態では、ユーザが携帯端末7でサービスIDを入力している。これに代えて、携帯端末7にあらかじめ登録されているサービスIDが、携帯端末7から送信されるVPN接続要求に自動的に設定されてもよい。この場合、携帯端末7は、認証成功通知を受信した場合に、VPN接続要求を自動的に送信してもよい。携帯端末7の接続管理テーブルに設定されているサービス情報が1つの場合、VPN接続要求にサービスIDが含まれていなくてもよい。   In the above embodiment, the user inputs the service ID on the mobile terminal 7. Instead, a service ID registered in advance in the mobile terminal 7 may be automatically set in the VPN connection request transmitted from the mobile terminal 7. In this case, the mobile terminal 7 may automatically transmit a VPN connection request when receiving a notification of successful authentication. When there is one service information set in the connection management table of the portable terminal 7, the service ID may not be included in the VPN connection request.

1 通信システム
2 PC
3 サーバ
4 LAN
5 VPNルータ
6 インターネット
7 携帯端末
8 VPNルータ
31 CPU
32 ROM
33 RAM
34 HDD
81 CPU
82 ROM
83 RAM
84 フラッシュメモリ
85 LANインタフェイス
86 無線LANインタフェイス
87 WANインタフェイス
88 USBインタフェイス
89 LED表示部
110 セッション管理テーブル
120 接続先管理テーブル
1 Communication system 2 PC
3 Server 4 LAN
5 VPN router 6 Internet 7 Mobile terminal 8 VPN router 31 CPU
32 ROM
33 RAM
34 HDD
81 CPU
82 ROM
83 RAM
84 Flash memory 85 LAN interface 86 Wireless LAN interface 87 WAN interface 88 USB interface 89 LED display unit 110 Session management table 120 Connection destination management table

Claims (9)

一の端末装置とローカル接続され、且つ、ネットワークを介して他の端末装置とVPNセッションを管理するサーバとに接続されるVPNルータであって、
前記一の端末装置から前記サーバに向けて送信された、前記一の端末装置が前記VPNセッションの確立対象であるか否かの認証を要求する指示である認証要求を中継する認証要求中継手段と、
前記サーバから前記一の端末装置に向けて送信された、前記一の端末装置に固有の認証情報を中継する認証情報中継手段と、
前記一の端末装置から、前記他の端末装置に対する接続を要求する指示であって、前記認証情報を含む接続要求を受信した場合、前記一の端末装置に固有の前記認証情報を要求する指示である情報要求を、前記サーバに送信する情報要求送信手段と、
前記サーバから前記認証情報を受信した場合、前記接続要求に含まれる前記認証情報と、前記サーバから受信した前記認証情報とが一致するか否かを判断するセッション認証手段と、
前記セッション認証手段によって前記認証情報が一致すると判断された場合、前記ネットワーク上に前記一の端末装置と前記他の端末装置とを接続する前記VPNセッションを確立するセッション確立手段と
を備えたことを特徴とするVPNルータ。
A VPN router that is locally connected to one terminal device and connected to a server that manages a VPN session with another terminal device via a network,
An authentication request relay unit that relays an authentication request that is transmitted from the one terminal device to the server and that is an instruction for requesting whether or not the one terminal device is an establishment target of the VPN session ,
Authentication information relay means for relaying authentication information transmitted from the server to the one terminal device and unique to the one terminal device;
An instruction to request a connection to the other terminal apparatus from the one terminal apparatus, and an instruction to request the authentication information specific to the one terminal apparatus when a connection request including the authentication information is received. An information request transmitting means for transmitting an information request to the server;
When the authentication information is received from the server, session authentication means for determining whether or not the authentication information included in the connection request matches the authentication information received from the server;
Session establishment means for establishing the VPN session for connecting the one terminal device and the other terminal device on the network when the session authentication means determines that the authentication information matches. A featured VPN router.
前記情報要求送信手段は、前記一の端末装置に固有の識別情報を、前記情報要求に含めて前記サーバに送信することを特徴とする請求項1に記載のVPNルータ。   The VPN router according to claim 1, wherein the information request transmission unit includes identification information unique to the one terminal device and transmits the identification information to the server. 前記接続要求は、前記一の端末装置が提供を求めるサービスを示す情報を含み、
前記情報要求送信手段は、前記接続要求に含まれる前記サービスを示す情報を、前記情報要求に含めて前記サーバに送信し、
前記サーバから、前記サービスを提供可能な前記他の端末装置のアドレスを受信するアドレス受信手段を備え、
前記セッション確立手段は、前記アドレス受信手段によって受信された前記アドレスに基づいて、前記VPNセッションを確立することを特徴とする請求項1または2に記載のVPNルータ。
The connection request includes information indicating a service that the one terminal device requests to provide,
The information request transmission means includes information indicating the service included in the connection request and transmits the information request to the server,
An address receiving means for receiving an address of the other terminal device capable of providing the service from the server;
The VPN router according to claim 1 or 2, wherein the session establishing means establishes the VPN session based on the address received by the address receiving means.
一の端末装置とローカル接続されるVPNルータとネットワークを介して接続され、VPNセッションを管理するサーバであって、
前記一の端末装置から、前記一の端末装置が前記VPNセッションの確立対象であるか否かの認証を要求する指示である認証要求を受信した場合、前記一の端末装置に固有の第1認証情報を生成する認証情報生成手段と、
前記認証情報生成手段によって生成された前記第1認証情報を、前記一の端末装置に送信する第1認証情報送信手段と、
前記認証情報生成手段によって生成された前記第1認証情報を記憶する第1認証情報記憶手段と、
前記VPNルータから前記第1認証情報を要求する指示である情報要求を受信した場合、前記第1認証情報記憶手段で記憶されている前記第1認証情報を、前記VPNルータに送信する第2認証情報送信手段と
を備えたことを特徴とするサーバ。
A server that is connected to a locally connected VPN router via a network and manages a VPN session;
When receiving from the one terminal device an authentication request that is an instruction for requesting authentication as to whether or not the one terminal device is the subject of establishment of the VPN session, the first authentication unique to the one terminal device Authentication information generating means for generating information;
First authentication information transmitting means for transmitting the first authentication information generated by the authentication information generating means to the one terminal device;
First authentication information storage means for storing the first authentication information generated by the authentication information generation means;
When receiving an information request that is an instruction to request the first authentication information from the VPN router, the second authentication that transmits the first authentication information stored in the first authentication information storage means to the VPN router. A server comprising: an information transmission unit.
前記第1認証情報記憶手段で記憶されている前記第1認証情報について、前記認証情報生成手段によって生成された時点からの経過時間を計測する経過時間計測手段と、
前記VPNセッションに関する前記一の端末装置の状態を示すステータス情報を記憶するステータス情報記憶手段と、
前記認証情報生成手段によって前記認証情報が生成された場合、前記ステータス情報を第1状態に設定する状態設定手段と、
前記経過時間が所定時間以上である場合、前記ステータス情報を前記第1状態から第2状態に変更する状態変更手段とを備え、
前記第2認証情報送信手段は、前記サーバから前記情報要求を受信した時点で、前記ステータス情報が前記第1状態である場合、前記第1認証情報の送信を実行する一方、前記ステータス情報が前記第2状態である場合、前記第1認証情報の送信を中止することを特徴とする請求項4に記載のサーバ。
For the first authentication information stored in the first authentication information storage means, an elapsed time measuring means for measuring an elapsed time from the time point generated by the authentication information generating means;
Status information storage means for storing status information indicating the state of the one terminal device related to the VPN session;
State setting means for setting the status information to a first state when the authentication information is generated by the authentication information generating means;
When the elapsed time is equal to or longer than a predetermined time, the status information includes a status change unit that changes the status information from the first status to the second status,
When the status information is in the first state at the time when the information request is received from the server, the second authentication information transmitting means executes transmission of the first authentication information, while the status information is The server according to claim 4, wherein in the second state, transmission of the first authentication information is stopped.
前記情報要求は、前記一の端末装置が提供を求めるサービスを示す情報を含み、
前記サービスを提供可能な前記他の端末装置のアドレスを記憶するアドレス記憶手段と、
前記情報要求に含まれる前記サービスを示す情報に基づいて、前記一の端末装置が提供を求める前記サービスを特定し、且つ、特定した前記サービスを提供可能な前記他の端末装置の前記アドレスを、前記アドレス記憶手段を参照して特定するアドレス特定手段と、
前記アドレス特定手段によって特定された前記アドレスを、前記VPNルータに送信するアドレス送信手段と
を備えたことを特徴とする請求項4または5に記載のサーバ。
The information request includes information indicating a service that the one terminal device requests to provide,
Address storage means for storing an address of the other terminal device capable of providing the service;
Based on information indicating the service included in the information request, the one terminal device specifies the service to be provided, and the address of the other terminal device capable of providing the specified service is determined. Address specifying means for specifying with reference to the address storage means;
The server according to claim 4, further comprising: an address transmitting unit that transmits the address specified by the address specifying unit to the VPN router.
前記認証要求は、前記一の端末装置で設定された第2認証情報を含み、
前記一の端末装置に対応づけて、あらかじめ登録された前記第2認証情報を記憶する第2認証情報記憶手段と、
前記一の端末装置から前記認証要求を受信した場合、前記認証要求に含まれる前記第2認証情報と、前記第2認証情報記憶手段に記憶されている前記第2認証情報とが一致するか否かを判断する端末認証手段とを備え、
前記認証情報生成手段は、前記端末認証手段によって前記第2認証情報が一致すると判断された場合、前記第1認証情報の生成を実行する一方、前記端末認証手段によって前記第2認証情報が一致しないと判断された場合、前記第1認証情報の生成を中止することを特徴とする請求項4から6のいずれかに記載のサーバ。
The authentication request includes second authentication information set in the one terminal device,
Second authentication information storage means for storing the second authentication information registered in advance in association with the one terminal device;
If the authentication request is received from the one terminal device, whether or not the second authentication information included in the authentication request matches the second authentication information stored in the second authentication information storage unit Terminal authentication means for determining whether or not
The authentication information generating unit generates the first authentication information when the terminal authentication unit determines that the second authentication information matches, while the terminal authentication unit does not match the second authentication information. The server according to claim 4, wherein the generation of the first authentication information is stopped when it is determined.
前記第1識別情報は、前記認証要求が受信されるごとにランダムに生成される認証鍵であることを特徴とする請求項4から7のいずれかに記載のサーバ。   The server according to claim 4, wherein the first identification information is an authentication key that is randomly generated each time the authentication request is received. VPNセッションを管理するサーバと、一の端末装置とローカル接続され、且つ、ネットワークを介して他の端末装置および前記サーバに接続されるVPNルータとを含む通信システムであって、
前記VPNルータは、
前記一の端末装置から前記サーバに向けて送信された、前記一の端末装置が前記VPNセッションの確立対象であるか否かの認証を要求する指示である認証要求を中継する認証要求中継手段と、
前記サーバから前記一の端末装置に向けて送信された、前記一の端末装置に固有の認証情報を中継する認証情報中継手段と、
前記一の端末装置から、前記他の端末装置に対する接続を要求する指示であって、前記認証情報を含む接続要求を受信した場合、前記一の端末装置に固有の前記認証情報を要求する指示である情報要求を、前記サーバに送信する情報要求送信手段と、
前記サーバから前記認証情報を受信した場合、前記接続要求に含まれる前記認証情報と、前記サーバから受信した前記認証情報とが一致するか否かを判断するセッション認証手段と、
前記セッション認証手段によって前記認証情報が一致すると判断された場合、前記ネットワーク上に前記一の端末装置と前記他の端末装置とを接続する前記VPNセッションを確立するセッション確立手段とを備え、
前記サーバは、
前記一の端末装置から前記認証要求を受信した場合、前記認証情報を生成する認証情報生成手段と、
前記認証情報生成手段によって生成された前記認証情報を、前記一の端末装置に送信する第1認証情報送信手段と、
前記認証情報生成手段によって生成された前記認証情報を記憶する認証情報記憶手段と、
前記VPNルータから前記情報要求を受信した場合、前記認証情報記憶手段で記憶されている前記認証情報を、前記VPNルータに送信する第2認証情報送信手段と
を備えたことを特徴とする通信システム。
A communication system including a server for managing a VPN session, a local connection with one terminal device, and a VPN router connected to another terminal device and the server via a network,
The VPN router
An authentication request relay unit that relays an authentication request that is transmitted from the one terminal device to the server and that is an instruction for requesting whether or not the one terminal device is an establishment target of the VPN session; ,
Authentication information relay means for relaying authentication information transmitted from the server to the one terminal device and unique to the one terminal device;
An instruction to request a connection to the other terminal apparatus from the one terminal apparatus, and an instruction to request the authentication information specific to the one terminal apparatus when a connection request including the authentication information is received. An information request transmitting means for transmitting an information request to the server;
When the authentication information is received from the server, session authentication means for determining whether or not the authentication information included in the connection request matches the authentication information received from the server;
Session establishment means for establishing the VPN session for connecting the one terminal device and the other terminal device on the network when the authentication information is judged to be coincident by the session authentication means;
The server
If the authentication request is received from the one terminal device, authentication information generating means for generating the authentication information;
First authentication information transmitting means for transmitting the authentication information generated by the authentication information generating means to the one terminal device;
Authentication information storage means for storing the authentication information generated by the authentication information generation means;
And a second authentication information transmitting means for transmitting the authentication information stored in the authentication information storage means to the VPN router when the information request is received from the VPN router. .
JP2010074645A 2010-03-29 2010-03-29 VPN router, server and communication system Expired - Fee Related JP5273078B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010074645A JP5273078B2 (en) 2010-03-29 2010-03-29 VPN router, server and communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010074645A JP5273078B2 (en) 2010-03-29 2010-03-29 VPN router, server and communication system

Publications (2)

Publication Number Publication Date
JP2011211307A JP2011211307A (en) 2011-10-20
JP5273078B2 true JP5273078B2 (en) 2013-08-28

Family

ID=44941949

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010074645A Expired - Fee Related JP5273078B2 (en) 2010-03-29 2010-03-29 VPN router, server and communication system

Country Status (1)

Country Link
JP (1) JP5273078B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6653484B2 (en) * 2015-12-16 2020-02-26 パナソニックIpマネジメント株式会社 Authentication device, authentication system and authentication method

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3725893B2 (en) * 2004-05-19 2005-12-14 日本テレコム株式会社 Network system
JP2007158793A (en) * 2005-12-06 2007-06-21 Shinei Kigyo:Kk Remote access system, remote access method, connection management server, program and recording medium
JP4823728B2 (en) * 2006-03-20 2011-11-24 富士通株式会社 Frame relay device and frame inspection device
JP4649465B2 (en) * 2007-11-30 2011-03-09 富士通株式会社 Virtual network construction program, virtual network construction device, and virtual network construction method

Also Published As

Publication number Publication date
JP2011211307A (en) 2011-10-20

Similar Documents

Publication Publication Date Title
US8910248B2 (en) Terminal connection status management with network authentication
CN109074251A (en) The local over-the-air updating of embedded system
US9143939B2 (en) Controlling device
US20120317229A1 (en) Information processing apparatus, server apparatus, information processing method, and program
KR102312994B1 (en) Apparatus for providing home network service and method thereof
US8019879B2 (en) Wireless communications systems and wireless communications methods
JP2020509718A (en) Credential information processing method, apparatus, and application APP for network connection
US20100030346A1 (en) Control system and control method for controlling controllable device such as peripheral device, and computer program for control
JP7459663B2 (en) Computer programs and communication devices for terminal devices
JPWO2006018898A1 (en) Wireless network system
JP2005020112A (en) Network setting system, managing apparatus, terminal and network setting method
WO2014038820A1 (en) Method for managing access right of terminal to resource by server in wireless communication system, and device for same
JP2017142563A (en) Information processing system, communication relay device, license server, program and data restoration method
JP5273078B2 (en) VPN router, server and communication system
JP5206720B2 (en) VPN router, communication system and communication program
JP5915314B2 (en) Communication device
JP2005173865A (en) Method for specifying owner of network apparatus
JP7107066B2 (en) Equipment management device, equipment management program and equipment management system
JP5300750B2 (en) Wireless network system
JP5702341B2 (en) Portable terminal receiving remote support, remote support method, remote support program, operator system, operator server, and operator terminal
JP2008244945A (en) Wireless connection environment setting system, wireless connection environment setting server, information terminal, and program
JP5729057B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, AND PROGRAM
JP6398750B2 (en) Communication equipment
JP5386763B2 (en) Firmware update system, firmware update method, and management computer
JP5577976B2 (en) Network relay device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120302

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130416

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130429

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees