JP2002335273A - Method, system and program for performing remote maintenance and recording medium for recording the remote maintenance performance program - Google Patents

Method, system and program for performing remote maintenance and recording medium for recording the remote maintenance performance program

Info

Publication number
JP2002335273A
JP2002335273A JP2001350783A JP2001350783A JP2002335273A JP 2002335273 A JP2002335273 A JP 2002335273A JP 2001350783 A JP2001350783 A JP 2001350783A JP 2001350783 A JP2001350783 A JP 2001350783A JP 2002335273 A JP2002335273 A JP 2002335273A
Authority
JP
Japan
Prior art keywords
vpn
terminal
maintenance
remote maintenance
gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001350783A
Other languages
Japanese (ja)
Other versions
JP3789348B2 (en
Inventor
Kiyoshi Nakahama
清志 中濱
Keishin Yamada
敬信 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001350783A priority Critical patent/JP3789348B2/en
Publication of JP2002335273A publication Critical patent/JP2002335273A/en
Application granted granted Critical
Publication of JP3789348B2 publication Critical patent/JP3789348B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a method, program and system for performing remote maintenance capable of remote maintenance on a plurality of Internet gateway terminals and their extension terminals to the utmost at the same time by way of a VPN(Virtual Private Network) on the Internet from a maintenance center while permitting duplicate local network addresses under the control, and to provide a recording medium for recording the remote maintenance execution program. SOLUTION: The method, program and system for executing remote maintenance adopts a characteristic configuration method realized such that a NAT(network address translation) 110 leading to a local network 7 is provided in a router section 11 in the Internet gateway terminal 1 to convert a global address into a local IP address for VPN NAT thereby allowing the maintenance center 9 to provide/release it.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、インターネットに
接続された保守センタからインターネットゲートウェイ
端末自体及びそのインターネットゲートウェイ端末配下
のローカルネットワークに接続されたパソコン等の内線
端末をインターネット経由でVPNを利用してリモート
メンテナンスを行うリモートメンテナンス実施方法、そ
の実施に直接使用するリモートメンテナンスシステム、
プログラム及び同記録媒体に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a maintenance center connected to the Internet, and an Internet gateway terminal itself and an extension terminal such as a personal computer connected to a local network under the Internet gateway terminal using a VPN via the Internet. A remote maintenance implementation method for performing remote maintenance, a remote maintenance system directly used for the implementation,
It relates to a program and the recording medium.

【0002】[0002]

【従来の技術】従来、インターネットに接続された保守
センタからインターネットゲートウェイ端末(以下、情
流GW端末)自体及びその情流GW端末に接続されたロ
ーカルネットワーク上のパソコン(以下、内線端末)を
インターネット経由でVPNを利用してリモートメンテ
ナンスを行うリモートメンテナンス実施方法(以下、V
PNリモートメンテナンスと呼ぶ)として、特願平20
00−000496で提案されている方法がある。
2. Description of the Related Art Conventionally, a maintenance center connected to the Internet transmits an Internet gateway terminal (hereinafter referred to as a GW terminal) itself and a personal computer (hereinafter referred to as an extension terminal) on a local network connected to the GW terminal. Maintenance method for performing remote maintenance using VPN via
PN remote maintenance).
There is a method proposed in 00-000496.

【0003】しかし、特願平2000−000496の
方法で提案されているVPNリモートメンテナンスで
は、複数の情流GW端末に対して同時にリモートメンテ
ナンスを行う際、対象となる情流GW端末配下のローカ
ルネットワークアドレスが重複している場合、保守セン
タからVPN経由でリモートメンテナンス対象の情流G
W端末及びその配下の内線端末にパケットを送るとき、
対象ローカルIPアドレスがバッティングするため、保
守センタ側のVPNゲートウェイでは、どちらのローカ
ルネットワークヘパケットを送出してよいか判断でき
ず、同時に同じローカルネットワークアドレスを持つ複
数の情流GWへのメンテナンスを行うことが不可能であ
った。
However, in the VPN remote maintenance proposed by the method of Japanese Patent Application No. 2000-000496, when remote maintenance is simultaneously performed on a plurality of information GW terminals, a local network under the target information GW terminal is required. If the address is duplicated, the flow of the remote maintenance target G from the maintenance center via VPN
When sending a packet to the W terminal and its extension terminals,
Since the target local IP address is batted, the VPN gateway on the maintenance center side cannot determine which local network to send the packet to, and simultaneously performs maintenance on a plurality of information GWs having the same local network address. It was impossible.

【0004】そこで、保守センタのローカルネットワー
ク内から、配下に同じローカルネットワークアドレスを
持つ複数の情流GWへ同時にメンテナンスを行う方法と
して、インターネット側から各々の情流GWの内部ネッ
トワークを見たときにそのローカルネットワークアドレ
スがユニークになるようにする手法が考えられる。
Therefore, as a method of simultaneously performing maintenance from a local network of a maintenance center to a plurality of information GWs having the same local network address under the maintenance center, when the internal network of each information GW is viewed from the Internet side. A method for making the local network address unique can be considered.

【0005】具体的には、情流GWの内部に、保守セン
タ側とVPN通信するための仮のローカルネットワーク
アドレス(以下、VPNNAT用IPアドレス)とロー
カルネットワークアドレスを固定して結びつける処理部
(以下、NATBOX)を設けるという手法であり、図
32を元に動作を説明する。
[0005] Specifically, a processing unit (hereinafter, referred to as "IP address for VPNNAT") for fixedly linking a local network address with a temporary network address for VPN communication with the maintenance center side (hereinafter referred to as "IP address for VPNNAT") is provided inside the information flow GW. , NATBOX). The operation will be described with reference to FIG.

【0006】図32において、クライアントPC(a)
からサーバPC(b)へVPNNAT経由でIP通信を
行う場合の、パケットのアドレスの変化を示すために、
まず、各ノードの接続形態を説明する。クライアントP
C(a)は、プライベートネットワーク(c)に接続さ
れており192.168.2.103のプライベートIPアドレスを
持つ。VPNゲートウェイ(d)は、プライベートネッ
トワーク(c)に接続されており、インターネット
(e)側のグローバルIPアドレスとして211.0.0.1を
持つ。
In FIG. 32, a client PC (a)
In order to indicate a change in the address of a packet when IP communication is performed from VPN to the server PC (b) via VPNNAT,
First, the connection form of each node will be described. Client P
C (a) is connected to the private network (c) and has a private IP address of 192.168.2.103. The VPN gateway (d) is connected to the private network (c) and has 211.0.0.1 as a global IP address on the Internet (e) side.

【0007】VPNルータ(f)は、プライベートネッ
トワーク(g)に接続されており、インターネット側の
グローバルIPアドレスとして210.0.0.1を持つ。サー
バPC(b)はプライベートネットワーク(c)に接続
されており、192.168.1.1〜192.168.1.254のプライベー
トIPアドレスを持つ。
[0007] The VPN router (f) is connected to the private network (g) and has 210.0.0.1 as a global IP address on the Internet side. The server PC (b) is connected to the private network (c) and has a private IP address of 192.168.1.1 to 192.168.1.254.

【0008】また、VPNゲートウェイ(d)と情流G
W(以下、VPNルータとも呼ぶ)は、VPNのトンネ
ル(h)を構築している。VPNゲートウェイ(d)で
はVPNルータ(b)へのVPNトンネル(h)に対し
てのVPN対象パケットとして10.0.0.0/24が設定され
ており、VPNルータ(b)では、VPNゲートウェイ
(d)ヘのVPNトンネル(h)に対してのVPN対象
パケットとして192.168.2.0/24が設定されている。
Further, the VPN gateway (d) and the information stream G
W (hereinafter also referred to as a VPN router) constructs a VPN tunnel (h). In the VPN gateway (d), 10.0.0.0/24 is set as a VPN target packet for the VPN tunnel (h) to the VPN router (b). In the VPN router (b), the VPN gateway (d) connects to the VPN gateway (d). 192.168.2.0/24 is set as a VPN target packet for the VPN tunnel (h).

【0009】また、NATBOX(f10)は、インタ
ーネット(e)側にVPNNAT用IPアドレスとして
10.0.0.1〜10.0.0.254のアドレスを持ち、10.0.0.1と19
2.168.1.1、10.0.0.2と192.168.1.2、…(省略)、…、
10.0.0.254と192.168.1.254で静的NATが設定されて
いる。
The NATBOX (f10) is provided on the Internet (e) side as an IP address for VPNNAT.
Has addresses 10.0.0.1 to 10.0.0.254, 10.0.0.1 and 19
2.168.1.1, 10.0.0.2 and 192.168.1.2,… (omitted),…,
Static NAT is set at 10.0.0.254 and 192.168.1.254.

【0010】ここで、192.168.1.1のサーバPC(b)
について着目すると、NATBOX(f10)のプライ
ベートネットワーク(g)側から送信元アドレス192.16
8.1.1のパケットが送出される際は送信元アドレスが10.
0.0.1に書き換えられてNATBOX(f10)のイン
ターネット側へ送出され、NATBOX(f10)のイ
ンターネット(e)側から送信先10.0.0.1宛てのパケッ
トが到着すると、送信先アドレスが192.168.1.1に書き
換えられてNATBOX(f10)のプライベートネッ
トワーク(c)側に送出される。
Here, the server PC (b) of 192.168.1.1
Focusing on, the source address 192.16 from the private network (g) side of the NATBOX (f10)
When the packet of 8.1.1 is sent, the source address is 10.
The packet is rewritten to 0.0.1 and sent to the Internet side of NATBOX (f10). When a packet addressed to the destination 10.0.0.1 arrives from the Internet (e) side of NATBOX (f10), the destination address is rewritten to 192.168.1.1. It is sent to the private network (c) side of the NATBOX (f10).

【0011】以下、クライアントPC(a)とサーバP
C(b)間で通信を行う際のパケットのアドレス変化を
示す。ここで、クライアントPC(a)からサーバPC
(b)宛てのオリジナルパケットは、「送信元192.168.
2.103:送信先10.0.0.1」で送出され、VPNゲートウ
ェイ(d)に到着する。
Hereinafter, the client PC (a) and the server P
It shows an address change of a packet when performing communication between C (b). Here, from the client PC (a) to the server PC
The original packet addressed to (b) is “source 192.168.
2.103: Transmission destination 10.0.0.1 "and arrives at VPN gateway (d).

【0012】VPNゲートウェイ(d)は、10.0.0.1の
パケットを受信したのでVPNルータ(f)へのVPN
トンネル(h)に対してのVPN対象パケットと判断
し、「送信元211.0.0.1:送信先210.0.0.1」の新IPヘ
ッダを付加し、カプセル化を行う。オリジナルパケット
は暗号化されてデータ部に入る。このパケットは、VP
Nトンネルを経由してVPNルータのVPN処理部(f
11)に到達する。
Since the VPN gateway (d) receives the packet of 10.0.0.1, the VPN gateway (d) sends the VPN to the VPN router (f).
It determines that the packet is a VPN target packet for the tunnel (h), adds a new IP header of “source 211.0.0.1: destination 210.0.0.1”, and performs encapsulation. The original packet enters the data section after being encrypted. This packet is VP
VPN processing unit (f
11) is reached.

【0013】VPNルータのVPN処理部(f11)で
は、オリジナルパケットが復号化され、「送信元192.16
8.2.103:送信先10.0.0.1」としてNATBOX(f1
0)に送出する。NATBOX(f10)では、外側1
0.0.0.1と内側192.168.1.1で静的NATが設定されてお
り、送信先アドレスが10.0.0.1にマッチするので、アド
レス変換が行われ、「送信元192.168.2.103:送信先19
2.168.1.1」となり、プライベートネットワーク(c)
のネットワークに送出される。したがって、このパケッ
トは、サーバPC(b)に到着することができる。
In the VPN processing unit (f11) of the VPN router, the original packet is decrypted, and the "source 192.16
8.2.103: NATBOX (f1
0). In NATBOX (f10), outside 1
Since static NAT is set at 0.0.0.1 and inside 192.168.1.1, and the destination address matches 10.0.0.1, address conversion is performed and "source 192.168.2.103: destination 19"
2.168.1.1 ", and the private network (c)
To the network. Therefore, this packet can arrive at the server PC (b).

【0014】また、サーバPC(b)からクライアント
PC(a)へのレスポンスオリジナルパケットは、「送
信元192.168.1.1:送信先192.168.2.103」で送出され、
VPNルー夕(f)に到着する。VPNルータ(f)で
は、192.168.2.0/24のパケットを受信したのでVPNゲ
ートウェイ(d)ヘのVPNトンネル(h)に対しての
VPN対象パケットと判断し、まずNATBOX(f1
0)にパケットが送られる。
The response original packet from the server PC (b) to the client PC (a) is transmitted as "source 192.168.1.1: destination 192.168.2.103".
Arrive at the VPN router (f). Since the VPN router (f) has received the packet of 192.168.2.0/24, it determines that the packet is a VPN target packet for the VPN tunnel (h) to the VPN gateway (d).
The packet is sent to 0).

【0015】NATBOX(f10)では、外側10.0.
0.1と内側192.168.1.1で静的NATが設定されており、
送信元アドレスが192.168.1.1にマッチするので、アド
レス変換が行われ「送信元10.0.0.1:送信先192.168.2.
103」となり、VPN処理部(b11)へ送られる。
[0015] In the NATBOX (f10), the outside 10.0.
Static NAT is set at 0.1 and inside 192.168.1.1,
Since the source address matches 192.168.1.1, the address is translated and “Source 10.0.0.1: Destination 192.168.2.
103 "and is sent to the VPN processing unit (b11).

【0016】VPN処理部(f11)では「送信元210.
0.0.1:送信先211.0.0.1」となり新IPヘッダを付加
し、カプセル化を行う。レスポンスオリジナルパケット
は暗号化されてデータ部に入る。このパケットは、VP
Nトンネル(h)を経由してVPNゲートウェイ(d)
に到達する。VPNゲートウェイ(d)では、レスポン
スオリジナルパケットが復号化され、「送信元10.0.0.
1:送信先192.168.2.103」となり、プライベートネット
ワーク(c)のネットワークに送出される。したがっ
て、このパケットは、クライアントPC(a)に到着す
ることができる。
In the VPN processing unit (f11), "the transmission source 210.
0.0.1: Destination 211.0.0.1 "and a new IP header is added to perform encapsulation. The response original packet enters the data portion after being encrypted. This packet is VP
VPN gateway (d) via N tunnel (h)
To reach. In the VPN gateway (d), the response original packet is decrypted, and the “source 10.0.0.
1: destination 192.168.2.103 "and transmitted to the private network (c). Therefore, this packet can arrive at the client PC (a).

【0017】以上、保守センタから情流GW(f)1台
で配下のローカルネットワークが1つの場合について保
守センタのプライベートネットワーク(g)と情流GW
(f)配下のプライベートネットワーク(c)を静的V
PNNAT機能を適用して通信を行った場合の動作概要
について説明した。なお、図中(f1)はNATBOX
(f10)とVPN処理部(f11)で構成されるルー
タ部である。
As described above, in the case where one information flow GW (f) is provided from the maintenance center and there is one local network under the control, the private network (g) of the maintenance information center and the information flow GW are provided.
(F) A private network (c) under the
The outline of the operation when communication is performed by applying the PNNAT function has been described. (F1) in the figure is NATBOX
(F10) and a router unit composed of a VPN processing unit (f11).

【0018】次に、保守センタから情流GW(f′)
(f″)2台の配下のプライベートネットワーク
(g′)(g″)が2つあり、そのプライベートネット
ワークアドレスが重複している場合について、保守セン
タのプライベートネットワーク(c)から各々の情流G
W(f′)(f″)配下のプライベートネットワーク
(g′)(g″)に対して静的VPNNAT機能を適用
して通信を行う場合の動作概要について説明する。
Next, the information GW (f ') is sent from the maintenance center.
(F ″) When there are two subordinate private networks (g ′) and (g ″) and their private network addresses are duplicated, each flow G from the private network (c) of the maintenance center
An outline of the operation when performing communication by applying the static VPN NAT function to the private network (g ′) (g ″) under W (f ′) (f ″) will be described.

【0019】図33に情流GW(f′)(f″)2台の
配下のプライベートネットワークネットワークアドレス
が同じケースにおいて、静的VPNNAT機能を用いて
保守センタから2つの情流GW(f′)(f″)配下の
アドレスのサーバPC(b1)〜(b4)に同時にアク
セスする方法を示す。
In FIG. 33, in the case where the two private networks GW (f ′) and (f ″) have the same private network network address, two static networks GW (f ′) are sent from the maintenance center using the static VPN NAT function. (F ″) shows a method of simultaneously accessing the server PCs (b1) to (b4) of the subordinate addresses.

【0020】ここで、クライアントPC(a)からサー
バPC(b1)〜(b4)へVPNNAT経由でIP通
信を行う場合の、パケットのアドレスの変化を示すため
に、まず、各ノードの接続形態を説明する。クライアン
トPC(a)は、プライベートネットワーク(g′)
(g″)に接続されており192.168.2.103のプライベー
トIPアドレスを持つ。VPNゲートウェイ(d)は、
プライベートネットワーク(c)に接続されており、イ
ンターネット(e)側のグローバルIPアドレスとして
211.0.0.1を持つ。
Here, in order to show a change in the address of a packet when performing IP communication from the client PC (a) to the server PCs (b1) to (b4) via VPNNAT, first, the connection form of each node is described. explain. Client PC (a) is a private network (g ')
(G ″) and has a private IP address of 192.168.2.103.
Connected to the private network (c), and as a global IP address on the Internet (e) side
With 211.0.0.1.

【0021】VPNルータ(f′)は、プライベートネ
ットワーク(g′)に接続されており、インターネット
(e)側のグローバルIPアドレスとして210.0.0.1を
持つ。サーバPC(b1)(b2)はVPNルータ
(f′)の内部ローカルネットワーク192.168.1.0/24に
接続されており、192.168.1.1〜192.168.1.254のプライ
ベートIPアドレスを持つ。また、VPNゲートウェイ
(d)とVPNルータ(f′)は、VPNのトンネル
(h′)を構築している。
The VPN router (f ') is connected to the private network (g') and has a global IP address of 210.0.0.1 on the Internet (e) side. The server PCs (b1) and (b2) are connected to the internal local network 192.168.1.0/24 of the VPN router (f ') and have private IP addresses of 192.168.1.1 to 192.168.1.254. The VPN gateway (d) and the VPN router (f ') form a VPN tunnel (h').

【0022】VPNゲートウェイ(d)ではVPNルー
タ(f′)へのVPNトンネル(h′)に対してのVP
N対象パケットとして10.0.0.0/24が設定されており、
VPNルータ(f′)では、VPNゲートウェイ(d)ヘ
のVPNトンネル(h′)に対してのVPN対象パケッ
トとして192.168.2.0/24が設定されている。
In the VPN gateway (d), the VP for the VPN tunnel (h ') to the VPN router (f')
10.0.0.0/24 is set as N target packet,
In the VPN router (f '), 192.168.2.0/24 is set as a VPN target packet for the VPN tunnel (h') to the VPN gateway (d).

【0023】また、NATBOX(f10′)は、イン
ターネット(e)側にVPNNAT用IPアドレスとし
て10.0.0.1〜10.0.0.254のアドレスを持ち、10.0.0.1と
192.168.1.1、10.0.0.2と192.168.1.2、…、(省略)、
…、10.0.0.254と192.168.1.254で静的NATが設定さ
れている。
The NATBOX (f10 ') has an IP address for VPNNAT of 10.0.0.1 to 10.0.0.254 on the Internet (e) side.
192.168.1.1, 10.0.0.2 and 192.168.1.2,…, (omitted),
..., static NAT is set at 10.0.0.254 and 192.168.1.254.

【0024】ここで、192.168.1.1のサーバPC(b
1)(b2)について着目すると、NATBOX(f1
0)のプライベートネットワーク(g′)側から送信元
アドレス192.168.1.1のパケットが送出される際は送信
元アドレスが10.0.0.1に書き換えられてNATBOX
(f10′)のインターネット側へ送出され、NATB
OX(f10′)のインターネット(e)側から送信先
10.0.0.1宛てのパケットが到着すると、送信先アドレス
が192.168.1.1に書き換えられてNATBOX(f′)
のプライベートネットワーク側に送出される。
Here, the server PC of 192.168.1.1 (b
1) and (b2), NATBOX (f1
When a packet with a source address of 192.168.1.1 is sent from the private network (g ') side of (0), the source address is rewritten to 10.0.0.1 and NATBOX
(F10 ') sent to the Internet side, NATB
Destination from the Internet (e) side of OX (f10 ')
When a packet addressed to 10.0.0.1 arrives, the destination address is rewritten to 192.168.1.1 and NATBOX (f ')
To the private network side.

【0025】VPNルータ(f″)は、プライベートネ
ットワーク(g″)に接続されており、インターネット
(e)側のグローバルIPアドレスとして210.0.1.1を
持つ。サーバPC(b3)(b4)はVPNルータ
(f″)の内部ローカルネットワーク192.168.1.0/24に
接続されており、192.168.1.1〜192.168.1.254のプライ
ベートIPアドレスを持つ。
The VPN router (f ″) is connected to the private network (g ″) and has 210.0.1.1 as a global IP address on the Internet (e) side. The server PCs (b3) and (b4) are connected to the internal local network 192.168.1.0/24 of the VPN router (f ″) and have private IP addresses of 192.168.1.1 to 192.168.1.254.

【0026】また、VPNゲートウェイ(d)とVPN
ルータ(f″)は、VPNのトンネル(h″)を構築し
ている。VPNゲートウェイ(d)ではVPNルータ
(f″)へのVPNトンネル(h″)に対してのVPN
対象パケットとして10.0.1.0/24が設定されており、V
PNルータ(f″)では、VPNゲートウェイ(d)ヘ
のVPNトンネル(h″)に対してのVPN対象パケッ
トとして192.168.2,0/24が設定されている。
The VPN gateway (d) and the VPN
The router (f ″) is constructing a VPN tunnel (h ″). In the VPN gateway (d), the VPN for the VPN tunnel (h ″) to the VPN router (f ″)
10.0.1.0/24 is set as the target packet, and V
In the PN router (f ″), 192.168.2, 0/24 is set as a VPN target packet for the VPN tunnel (h ″) to the VPN gateway (d).

【0027】また、NATBOX(f10″)は、イン
ターネット(e)側にVPNNAT用IPアドレスとし
て10.0.1.1〜10.0.1.254のアドレスを持ち、10.0.1.1と
192.168.1.1、10.0.1.2と192.168.1.2、…、(省略)、
…、10.0.1.254と192.168.1.254で静的NATが設定さ
れている。
The NATBOX (f10 ″) has an IP address for VPNNAT of 10.0.1.1 to 10.0.1.254 on the Internet (e) side.
192.168.1.1, 10.0.1.2 and 192.168.1.2,…, (omitted),
.., 10.0.1.254 and 192.168.1.254 have static NAT set.

【0028】ここで、192.168.1.1のサーバPCBにつ
いて着目すると、NATBOX(f″)のプライベート
ネットワーク(g″)側から送信元アドレス192.168.1.
1のパケットが送出される際は送信元アドレスが10.0.1.
1に書き換えられてNATBOX(f″)のインターネ
ット(e)側へ送出され、NATBOX(f″)のイン
ターネット(e)側から送信先10.0.1.1宛てのパケット
が到着すると、送信先アドレスが192.168.1.1に書き換
えられてNATBOX(f″)のプライベートネットワ
ーク(g″)側に送出される。
Here, paying attention to the server PCB of 192.168.1.1, the source address 192.168.1. From the private network (g ″) side of the NATBOX (f ″).
When the packet of 1 is sent, the source address is 10.0.1.
1 is sent to the Internet (e) side of the NATBOX (f ″), and when a packet addressed to the destination 10.0.1.1 arrives from the Internet (e) side of the NATBOX (f ″), the destination address is 192.168. It is rewritten to 1.1 and sent to the private network (g ") side of NATBOX (f").

【0029】以上、保守センタから情流GW(f′)
(f″)2台の配下のプライベートネットワーク
(g′)(g″)が2つあり、そのプライベートネット
ワークアドレスが重複している場合について、保守セン
タのプライベートネットワーク(c)から各々の情流G
W(f′)(f″)配下のプライベートネットワーク
(g′)(g″)に対して静的VPNNAT機能を適用
して通信を行う場合の動作概要について説明した。
As described above, the information GW (f ') is sent from the maintenance center.
(F ″) When there are two subordinate private networks (g ′) and (g ″) and their private network addresses are duplicated, each flow G from the private network (c) of the maintenance center
The operation outline in the case of performing communication by applying the static VPN NAT function to the private network (g ′) (g ″) under W (f ′) (f ″) has been described.

【0030】言うまでもないが、前記示した「情流GW
2台の配下のプライベートネットワークが2つあり、そ
のプライベートネットワークアドレスが重複している場
合」の動作は、「情流GWN(Nは任意の自然数)台の
配下のプライベートネットワークがN個あり、そのプラ
イベートネットワークアドレスが重複している場合」に
も適用できる。
Needless to say, the above-mentioned "Jiyu GW"
In the case where there are two subordinate private networks and their private network addresses are duplicated, the operation is as follows: "Now, there are N private networks under the control of GWN (N is an arbitrary natural number). When private network addresses are duplicated ".

【0031】従って、図33に示す方法で、静的VPN
NATを構築した上で保守センタからアクセスすること
により、複数の情流GW端末(VPNルータ)に対して
同時にリモートメンテナンスを行う際、対象となる情流
GW端末配下のプライベートネットワークアドレスが重
複している場合でも、保守センタからVPN経由でリモ
ートメンテナンス対象の情流GW端末及びその配下の内
線端末(サーバPC)にパケットを送るとき、対象プラ
イベートIPアドレスを静的VPNNATで割り付けた
NATBOXのインターネット側のアドレス向けに送出
することにより、保守センタ側のVPNゲートウェイで
は、どちらのプライベートネットワークヘパケットを送
出してよいか判断でき、同時に同じプライベートネット
ワークアドレスを持つ複数の情流GW端末へのメンテナ
ンスを行うことが可能となる。以下、これを「静的VP
NNAT方式」と呼ぶことにする。
Therefore, in the method shown in FIG.
When remote maintenance is simultaneously performed on a plurality of information GW terminals (VPN routers) by accessing the maintenance center after constructing a NAT, the private network addresses under the target information GW terminals are duplicated. Even when the maintenance center sends a packet from the maintenance center to the remote maintenance target information GW terminal via VPN and the extension terminal (server PC) under the GW terminal, the target private IP address is assigned on the Internet side of the NATBOX assigned with the static VPN NAT. By sending the packet to the address, the VPN gateway on the maintenance center side can determine which private network the packet can be sent to, and simultaneously perform maintenance on a plurality of GW terminals having the same private network address. But The ability. Hereinafter, this is referred to as “static VP
NNAT method ".

【0032】また、特願平2000−000496にて
提案されているVPNリモートメンテナンスでは、保守
センタのVPNゲートウェイのグローバルIPアドレス
を情流GW端末が事前に知っていることを必須とし、そ
の対応策とて、事前に情流GW端末にVPNゲートウェ
イのグローバルIPアドレスを埋め込んで出荷するとい
う方法が採られていた。
Further, in the VPN remote maintenance proposed in Japanese Patent Application No. 2000-000496, it is essential that the global GW terminal knows the global IP address of the VPN gateway of the maintenance center in advance, and a countermeasure for that. In this regard, a method has been adopted in which the global IP address of the VPN gateway is embedded in the information gateway GW terminal before shipping.

【0033】[0033]

【発明が解決しようとする課題】しかし、前記説明した
「静的VPNNAT」方式により保守センタのプライベ
ートネットワークから情流GW端末配下の全てのプライ
ベートネットワークに対してアクセスする場合は、情流
GW端末とVPNゲートウェイ間でVPNを構築する時
点で、情流GW端末においてVPNNAT用IPアドレ
スとプライベートネットワークの実ローカルIPアドレ
スを事前に静的VPNNATで割り付けておく必要があ
った。
However, in the case where the private network of the maintenance center accesses all the private networks under the information GW terminal by the above-described "static VPN NAT" method, the information GW terminal and the information GW terminal must be connected to each other. When a VPN is constructed between VPN gateways, it is necessary to assign a VPNNAT IP address and a real network IP address of a private network in the information gateway GW terminal in advance using a static VPNNAT.

【0034】この場合、保守センタ側がユニークに管理
するVPNNAT用IPアドレスリソース(プライベー
トIPアドレス)を保守対象の情流GW端末配下のプラ
イベートネットワークの端末台数分だけ事前に割り当て
る必要があり、実際にメンテナンスを行う対象端末数に
対して、非常に膨大な数のVPNNAT用IPアドレス
リソースを必要とした。すなわち静的VPNNAT方式
では、同クラスのプライベートIPアドレスを使った場
合、最大約1670万台の情流GW端末配下の内線端末
だけがリモートメンテナンス対象端末であった。
In this case, it is necessary to allocate in advance the VPN NAT IP address resources (private IP addresses) uniquely managed by the maintenance center by the number of terminals of the private network under the information processing GW terminal to be maintained. A very large number of IP address resources for VPNNAT are required for the number of target terminals for performing the above. That is, in the static VPN NAT method, when private IP addresses of the same class are used, only the extension terminals under the control of approximately 16.7 million current GW terminals are remote maintenance target terminals.

【0035】例えば、同クラスのプライベートアドレス
をVPNNAT用IPアドレスリソースとして利用し、
情流GW端末配下のプライベートネットワークのサブネ
ットマスクが全て24ビットだった場合は最大約6万5
千加入情流GW端末配下のプライベートネットワークの
サブネットマスクが全て16ビットだった場合は最大約
256加入の情流GW端末配下の端末しかメンテナンス
対象とできないという制約事項があった。
For example, using a private address of the same class as an IP address resource for VPNNAT,
If the subnet mask of the private network under the GW terminal is 24 bits, the maximum is about 65,000
When the subnet mask of the private network under the 1000 subscribed GW terminal is all 16 bits, there is a restriction that only terminals under the subscribed GW terminal with a maximum of about 256 subscriptions can be targeted for maintenance.

【0036】また、静的VPNNAT方式を使って、特
願平2000−000496の方法で提案されているV
PNリモートメンテナンスを行う場合は、リモートメン
テナンス要求をあげた情流GW端末配下の全ての内線端
末リソースに保守センタからアクセスが可能となってし
まうという問題点があった。
[0036] In addition, using the static VPN NAT method, the V method proposed by Japanese Patent Application No. 2000-000496 is proposed.
When performing PN remote maintenance, there has been a problem that all the extension terminal resources under the information GW terminal requesting the remote maintenance can be accessed from the maintenance center.

【0037】また、VPNリモートメンテナンスの設置
通知数が増大し、VPNリモートメンテナンスサービス
の同時利用者がVPNゲートウェイの許容VPNセッシ
ョン数を超える場合、保守センタ側でVPNゲートウェ
イを増設して設置する必要があり、その場合、VPNゲ
ートウェイのグローバルIPアドレスを端末に設定させ
る手段が存在しなかった。また、保守センタのVPNゲ
ートウェイアドレスを何らかの手段でインターネットゲ
ートウェイ管理者に通知し、手動でVPNゲートウェイ
アドレスを設定させる方法は、リモートメンテナンスの
際に人手が伴うので、VPNリモートメンテナンスには
適用できないという問題点があった。
When the number of installation notices of VPN remote maintenance increases and the number of simultaneous users of the VPN remote maintenance service exceeds the number of permissible VPN sessions of the VPN gateway, it is necessary to add and install a VPN gateway on the maintenance center side. Yes, in that case, there is no means for setting the terminal to the global IP address of the VPN gateway. Also, the method of notifying the Internet gateway administrator of the VPN gateway address of the maintenance center by some means and manually setting the VPN gateway address is not applicable to VPN remote maintenance because remote maintenance requires manual labor. There was a point.

【0038】ここにおいて、本発明の解決すべき主要な
目的は次の通りである。
Here, the main objects to be solved by the present invention are as follows.

【0039】本発明の第1の目的は、保守センタからイ
ンターネットのVPN経由で、配下のプライベート(ロ
ーカル)ネットワークアドレスの重複を許容した複数の
情流GW端末及びその内線端末を同時にリモートメンテ
ナンスする際、リモートメンテナンス対象の情流GW端
末及び内線端末数の制限を、保守センタ側で管理するI
Pアドレスリソースの上限まで許容し、可能な限り多数
の情流GW端末及びその配下の内線端末のリモートメン
テナンスを同時に行うことを可能とするリモートメンテ
ナンス実施方法、システム、プログラム及び記録媒体を
提供せんとするものである。
A first object of the present invention is to simultaneously perform remote maintenance of a plurality of information GW terminals and their extension terminals from a maintenance center via a VPN of the Internet, which allow duplication of subordinate private (local) network addresses. The maintenance center manages the restriction on the number of GW terminals and extension terminals that are subject to remote maintenance.
A remote maintenance method, system, program, and recording medium that allow the upper limit of the P address resource and allow remote maintenance of as many GW terminals as possible and extension terminals under the GW terminal at the same time are provided. Is what you do.

【0040】本発明の第2の目的は、保守センタ側がユ
ニークに管理するVPNNAT要IPアドレスリソース
を保守対象の情流GW端末配下のプライベートネットワ
ークの端末台数分だけ事前に割り当てる必要のないリモ
ートメンテナンス実施方法、システム、プログラム及び
記録媒体を提供せんとするものである。
A second object of the present invention is to implement remote maintenance which does not require prior allocation of VPNNAT required IP address resources uniquely managed by the maintenance center by the number of private networks under the information processing GW terminal to be maintained. It is intended to provide a method, a system, a program, and a recording medium.

【0041】本発明の第3の目的は、VPNリモートメ
ンテナンスを行う場合に、リモートメンテナンス要求を
あげた情流GW端末配下のすべての内線端末リソースに
保守センタからのアクセスが起こらないようにしたリモ
ートメンテナンス実施方法、システム、プログラム及び
記録媒体を提供せんとするものである。
A third object of the present invention is to provide a remote control system in which, when VPN remote maintenance is performed, access to all extension terminal resources under the GW terminal requesting remote maintenance from the maintenance center does not occur. It is intended to provide a maintenance execution method, a system, a program, and a recording medium.

【0042】本発明の第4の目的は、VPNリモートメ
ンテナンスの設置通知数が増大しVPNリモートメンテ
ナンスの同時利用者が、VPNゲートウェイの許容VP
Nセッション数を超える場合、保守センタ側でVPNゲ
ートウェイを増設して設置する必要があるが、その場合
にVPNゲートウェイのグローバルIPアドレスを端末
に設定するようにしたリモートメンテナンス実施方法、
システム、プログラム及び記録媒体を提供せんとするも
のである。
A fourth object of the present invention is to increase the number of notices of installation of VPN remote maintenance, and to allow simultaneous users of VPN remote maintenance to use the allowable VP of the VPN gateway.
If the number of sessions exceeds N, it is necessary to add and install a VPN gateway on the maintenance center side. In that case, a remote maintenance execution method in which the global IP address of the VPN gateway is set in the terminal,
It is intended to provide systems, programs and recording media.

【0043】本発明の他の目的は、明細書、図面、特に
特許請求の範囲の各請求項の記載から自ずと明らかとな
ろう。
Other objects of the present invention will become apparent from the description of the specification, the drawings, and particularly from the claims.

【0044】[0044]

【課題を解決するための手段】本発明方法は、上記課題
の解決に当たり、各ローカルネットワークにより任意
数の内線端末とIP接続してそれぞれのインターネット
ゲートウェイ端末の支配下とする一方、当該それぞれの
インターネットゲートウェイ端末とインターネットを介
してVPNゲートウェイ間でOSI参照モデルのネット
ワーク層においてVPNセッションを実現するIPse
cを確立することで、当該VPNゲートウェイを含む単
一の保守センタからリモートメンテナンスを行う実施方
法であり、当該インターネットゲートウェイ端末におけ
るルータ部内に、その前記ローカルネットワークとVP
N処理部との間にVPNNATを設け、グローバル側の
アドレスをVPNNAT用ローカルIPアドレスとして
当該保守センタから付与及び解放を行うことで実施し
た、特徴的構成手法、インターネットに接続された複
数のインターネットゲートウェイ端末自体及びその配下
のローカルネットワークにIP接続された内線端末を、
当該インターネットゲートウェイ端末とインターネット
に接続されたVPNゲートウェイ間でOSI参照モデル
のネットワーク層においてVPNセッションを実現する
IPsecを確立することにより、当該VPNゲートウ
ェイ配下の単一の保守サーバからリモートメンテナンス
を行う実施方法であって、VPNを構築する前に、前記
インターネットゲートウェイ端末からのVPN構築要求
を受けた前記保守センタが、その配下の複数のVPNゲ
ートウェイからVPNの空きリソースのあるVPNゲー
トウェイを動的に選択して、当該選択されたVPNゲー
トウェイのグローバルIPアドレスを当該インターネッ
トゲートウェイ端末に通知し、当該インターネットゲー
トウェイ端末は当該通知されたグローバルIPアドレス
を当該VPNの対向ホストとして設定を行うことによ
り、前記リモートメンテナンスを実施する、特徴的構成
手法を講じる。
SUMMARY OF THE INVENTION In order to solve the above-mentioned problems, the method of the present invention provides an IP connection with an arbitrary number of extension terminals by each local network to be controlled by respective Internet gateway terminals, while the respective Internet networks are controlled. IPse for realizing a VPN session at the network layer of the OSI reference model between a gateway terminal and a VPN gateway via the Internet
is a method of performing remote maintenance from a single maintenance center including the VPN gateway by establishing the local network and the VP in the router unit of the Internet gateway terminal.
A characteristic configuration method in which a VPNNAT is provided between the N processing unit and a global address is assigned and released from the maintenance center as a VPNNAT local IP address, a plurality of Internet gateways connected to the Internet The terminal itself and the extension terminal IP-connected to the local network under the terminal,
A method for performing remote maintenance from a single maintenance server under the VPN gateway by establishing IPsec for realizing a VPN session in the network layer of the OSI reference model between the Internet gateway terminal and the VPN gateway connected to the Internet Before constructing a VPN, the maintenance center, which has received a VPN construction request from the Internet gateway terminal, dynamically selects a VPN gateway having a free VPN resource from a plurality of VPN gateways under the maintenance center. Then, the Internet gateway terminal notifies the global IP address of the selected VPN gateway to the Internet gateway terminal, and the Internet gateway terminal transmits the notified global IP address to the VPN pair. By setting as a host, implementing the remote maintenance, take the characteristic construction technique.

【0045】本発明システムは、上記課題の解決に当た
り、各ローカルネットワークにより任意数の内線端末
とIP接続してそれぞれのインターネットゲートウェイ
端末の支配下とする一方、当該それぞれのインターネッ
トゲートウェイ端末とインターネットを介してVPNゲ
ートウェイ間でOSI参照モデルのネットワーク層にお
いてVPNセッションを実現するIPsecを確立する
ことで、当該VPNゲートウェイを含む単一の保守セン
タからリモートメンテナンスを行う実施システムであ
り、当該インターネットゲートウェイ端末におけるルー
タ部内に、その前記ローカルネットワークとVPN処理
部との間にVPNNAT手段を設け、グローバル側のア
ドレスをVPNNAT用ローカルIPアドレスとして当
該保守センタから付与及び解放を行える機能構成にシス
テム構築した、特徴的構成手段、インターネットに接
続された複数のインターネットゲートウェイ端末自体及
びその配下のローカルネットワークにIP接続された内
線端末を、当該インターネットゲートウェイ端末とイン
ターネットに接続されたVPNゲートウェイ間でOSI
参照モデルのネットワーク層においてVPNセッション
を実現するIPsecを確立することにより、当該VP
Nゲートウェイ配下の単一の保守サーバからリモートメ
ンテナンスを行うシステムであって、前記インターネッ
トゲートウェイ端末からVPN構築の要求を受けると、
自己の配下の複数のVPNゲートウェイからVPNの空
きリソースのあるVPNゲートウェイを動的に選択し
て、当該選択されたVPNゲートウェイのグローバルI
Pアドレスを、当該要求をなしたインターネットゲート
ウェイ端末に通知する前記保守センタと、当該保守セン
タに対して前記VPN構築の要求を行うと共に、当該要
求に対する当該保守センタから前記通知された前記選択
されたVPNゲートウェイのグローバルIPアドレス
を、当該VPNの対向ホストとして設定する前記インタ
ーネットゲートウェイ端末とを具備する、特徴的構成手
段を講じる。
In order to solve the above-mentioned problems, the system of the present invention makes an IP connection with an arbitrary number of extension terminals via each local network to be controlled by each Internet gateway terminal, and at the same time, via each Internet gateway terminal and the Internet. A remote maintenance from a single maintenance center including the VPN gateway by establishing IPsec for realizing a VPN session in the network layer of the OSI reference model between the VPN gateways. A VPN NAT unit is provided between the local network and the VPN processing unit in the unit, and a global address is assigned as a VPN NAT local IP address from the maintenance center. Configuration means, a plurality of Internet gateway terminals connected to the Internet, and extension terminals connected to the local network under the system by IP connection to the Internet gateway terminal and the Internet. OSI between configured VPN gateways
By establishing IPsec for realizing a VPN session in the network layer of the reference model,
A system for performing remote maintenance from a single maintenance server under the N gateway, wherein when a request for VPN construction is received from the Internet gateway terminal,
A VPN gateway having a free VPN resource is dynamically selected from a plurality of VPN gateways under its own, and a global I of the selected VPN gateway is selected.
The maintenance center for notifying the P-address to the Internet gateway terminal that made the request, and making a request for the VPN construction to the maintenance center, and the selected center notified to the request from the maintenance center. A characteristic configuration means is provided which includes the Internet gateway terminal which sets a global IP address of a VPN gateway as a host opposite to the VPN.

【0046】本発明プログラムは、上記課題の解決に当
たり、各ローカルネットワークにより任意数の内線端
末とIP接続してそれぞれのインターネットゲートウェ
イ端末の支配下とする一方、当該それぞれのインターネ
ットゲートウェイ端末とインターネットを介してVPN
ゲートウェイ間でOSI参照モデルのネットワーク層に
おいてVPNセッションを実現するIPsecを確立す
ることで、当該VPNゲートウェイを含む保守センタか
らリモートメンテナンスを行うシステムにて、当該イン
ターネットゲートウェイ端末、当該保守センタにて用い
られるプログラムで、グローバル側のアドレスをVPN
NAT用ローカルIPアドレスとして当該保守センタか
ら付与、解放を行う各種の処理手順を実行した、特徴的
構成手順、インターネットに接続された複数のインタ
ーネットゲートウェイ端末自体及びその配下のローカル
ネットワークにIP接続された内線端末を、当該インタ
ーネットゲートウェイ端末とインターネットに接続され
たVPNゲートウェイ間でOSI参照モデルのネットワ
ーク層においてVPNセッションを実現するIPsec
を確立することにより、当該VPNゲートウェイ配下の
単一の保守サーバからリモートメンテナンスを行うシス
テムにて、当該インターネットゲートウェイ端末、当該
保守センタにて用いられるプログラムで、当該インター
ネットゲートウェイ端末がVPNGWアドレス要求を行
い、当該VPNGWアドレス要求に応じて当該保守サー
バから通知されたVPNゲートウェイアドレスを、VP
Nの対向ホストとして、自己のルータ部に設定する処理
手順、また、当該VPNGWアドレス要求を受信する
と、自己の支配下の複数のVPNゲートウェイからVP
N空きリソースのあるVPNゲートウェイを動的に選択
し、そのVPNゲートウェイのグローバルIPアドレス
を、当該VPNゲートウェイアドレス要求をなしたイン
ターネットゲートウェイ端末に通知する処理手順を実行
した、特徴的構成手順、を講じる。
In order to solve the above-mentioned problems, the program according to the present invention makes an IP connection with an arbitrary number of extension terminals via each local network to be controlled by each Internet gateway terminal, and at the same time, via each Internet gateway terminal and the Internet. VPN
By establishing IPsec for realizing a VPN session in the network layer of the OSI reference model between the gateways, a system for performing remote maintenance from a maintenance center including the VPN gateway is used by the Internet gateway terminal and the maintenance center. VPN address on global side by program
A characteristic configuration procedure in which various processing procedures for giving and releasing from the maintenance center as a NAT local IP address were executed, and a plurality of Internet gateway terminals connected to the Internet and a local network under the IP connection were connected. An IPsec that implements a VPN session between the Internet gateway terminal and a VPN gateway connected to the Internet at the network layer of the OSI reference model between the Internet gateway terminal and the VPN gateway connected to the Internet
In a system that performs remote maintenance from a single maintenance server under the VPN gateway, the Internet gateway terminal makes a VPNGW address request using a program used in the maintenance center. And the VPN gateway address notified from the maintenance server in response to the VPNGW address request.
As a remote host of N, a processing procedure to be set in its own router unit, and when the VPNGW address request is received, VPs are transmitted from a plurality of VPN gateways under its own control.
A characteristic configuration procedure of dynamically selecting a VPN gateway having N free resources and notifying the global IP address of the VPN gateway to the Internet gateway terminal that has made the request for the VPN gateway address is taken. .

【0047】本発明記録媒体は、上記課題の解決に当た
り、本発明プログラムにより一連の完結手続を実録し
た、特徴的構成手続を講じる。
In order to solve the above problems, the recording medium of the present invention takes a characteristic configuration procedure in which a series of completion procedures are actually recorded by the program of the present invention.

【0048】更に具体的に詳説すると、当該課題の解決
では、本発明が次に列挙する新規な各特徴的構成手法、
手段、手順又は手続を講じることにより、上記目的を達
成する様になされる。
More specifically, in order to solve the problem, the present invention provides the following novel characteristic configuration methods,
By taking measures, procedures or procedures, the above objectives are achieved.

【0049】本発明方法の第1の特徴は、各ローカルネ
ットワークにより任意数の内線端末とIP接続してそれ
ぞれのインターネットゲートウェイ端末の支配下とする
一方、当該それぞれのインターネットゲートウェイ端末
とインターネットを介してVPNゲートウェイ間でOS
I参照モデルのネットワーク層においてVPNセッショ
ンを実現するIPsecを確立することにより、当該V
PNゲートウェイを含む保守センタからリモートメンテ
ナンスを行う実施方法であって、前記それぞれのインタ
ーネットゲートウェイ端末におけるルータ部内に、その
前記ローカルネットワークとVPN処理部との間にVP
NNATを設け、グローバル側のアドレスをVPNNA
T用ローカルIPアドレスとして前記保守センタの保守
サーバから付与及び解放を行うことにより前記リモート
メンテナンスを実施してなるリモートメンテナンス実施
方法の構成採用にある。
A first feature of the method of the present invention is that each local network is IP-connected to an arbitrary number of extension terminals under the control of the respective Internet gateway terminals, while being connected to the respective Internet gateway terminals via the Internet. OS between VPN gateways
By establishing IPsec for realizing a VPN session in the network layer of the I reference model,
A method for performing remote maintenance from a maintenance center including a PN gateway, wherein a VP is provided between the local network and a VPN processing unit in a router unit of each of the Internet gateway terminals.
NNAT is provided and the global address is VPNNA
The present invention resides in adopting a configuration of a remote maintenance execution method for performing the remote maintenance by giving and releasing a local IP address for T from the maintenance server of the maintenance center.

【0050】本発明方法の第2の特徴は、上記本発明方
法の第1の特徴における前記実施方法における前記リモ
ートメンテナンスの要求が、当該要求を行う前記インタ
ーネットゲートウェイ端末が、リモートメンテナンス対
象である内線端末名及び当該インターネットゲートウェ
イ端末のグローバルIPアドレスを、リモートメンテナ
ンス要求コマンドとして前記保守サーバに通知すると、
当該通知を受けた当該保守サーバが、当該通知したリモ
ートメンテナンス対象の前記内線端末に付与するVPN
NAT用ローカルIPアドレス及び内線端末名を、当該
通知をしてきたインターネットゲートウェイ端末にリモ
ートメンテナンス要求レスポンスとしてレスポンスする
と共に、当該インターネットゲートウェイ端末のグロー
バルIPアドレスとの間において設置通知の際に共有さ
れるIPsecの認証鍵を用いたIPsecによるVP
Nトンネルの確立を自己のVPNゲートウェイに設定さ
せ、当該VPNゲートウェイに対してVPNNAT用ロ
ーカルIPアドレス宛のパケットを前記確立したVPN
トンネルのVPN処理対象パケットとする設定を行い、
前記レスポンスを受けたインターネットゲートウェイ端
末が、受けた前記内線端末名に対する実ローカルIPア
ドレスを取得して、当該内線端末名に対する実ローカル
IPアドレスと前記VPNNAT用ローカルIPアドレ
スとを静的NATとし自己のルータ部に対して設定を行
う、以上の一連の処理を順次実施してなる、リモートメ
ンテナンス実施方法の構成採用にある。
According to a second feature of the method of the present invention, the request for the remote maintenance in the method of the first feature of the method of the present invention is such that the Internet gateway terminal making the request is an extension whose remote maintenance is to be performed. When the terminal name and the global IP address of the Internet gateway terminal are notified to the maintenance server as a remote maintenance request command,
The VPN assigned to the extension terminal to be notified of the remote maintenance by the maintenance server having received the notification.
The NAT local IP address and the extension terminal name are returned to the Internet gateway terminal that sent the notification as a remote maintenance request response, and the IPsec shared with the Internet gateway terminal's global IP address at the time of the installation notification. VP using IPsec using authentication key
N VPN is set to its own VPN gateway, and a packet addressed to the local IP address for VPNNAT is sent to the VPN gateway.
Perform the setting to be the target packet for VPN processing of the tunnel,
The Internet gateway terminal that has received the response obtains the real local IP address corresponding to the extension terminal name, and sets the real local IP address and the VPNNAT local IP address corresponding to the extension terminal name as static NAT, and The present invention resides in adoption of a configuration of a remote maintenance execution method that sequentially performs the above series of processes for setting a router unit.

【0051】本発明方法の第3の特徴は、上記本発明方
法の第2の特徴における前記リモートメンテナンスの実
施が、前記リモートメンテナンス対象である前記内線端
末に対して、前記VPNNAT用ローカルIPアドレス
で前記確立されたVPNトンネルを経由して、前記保守
センタから行われてなる、リモートメンテナンス実施方
法の構成採用にある。
According to a third feature of the method of the present invention, the execution of the remote maintenance in the second feature of the method of the present invention is performed by using the VPNNAT local IP address to the extension terminal to be subjected to the remote maintenance. The present invention resides in adopting a configuration of a remote maintenance execution method performed from the maintenance center via the established VPN tunnel.

【0052】本発明方法の第4の特徴は、上記本発明方
法の第2又は第3の特徴における前記リモートメンテナ
ンスの終了が、先ず、前記VPNNAT用ローカルIP
アドレスで前記確立されたVPNトンネルを経由して、
当該VPNトンネルを確立させた前記インターネットゲ
ートウェイ端末のサーバ部に対して、リモートメンテナ
ンス終了コマンドを送信し、次に、当該送信を受けたサ
ーバ部において、当該リモートメンテナンス終了コマン
ドに係る処理を行い、リモートメンテナンス終了レスポ
ンスを送信し、その後、当該リモートメンテナンス終了
レスポンスを受信した保守サーバにて、該当内線端末に
対するメンテナンスが全て終了したかの第1判断を行
い、当該第1判断にて肯定の場合には当該終了した内線
端末は前記インターネットゲートウェイ端末の前記サー
バ部、前記ルータ部の何れかであるかの第2判断を行う
一方、否定の場合には判断処理を終了し、当該第2判断
にて否定の場合にはVPNNAT解放処理へ移行し、他
方肯定の場合には対応する前記インターネットゲートウ
ェイ端末に対するリモートメンテナンスを全て終了した
かの第3判断を行い、当該第3判断にて肯定の場合には
VPN終了処理へ移行するとともに否定の場合には当該
判断処理を終了する、以上の一連の処理を順次実施して
なる、リモートメンテナンス実施方法の構成採用にあ
る。
According to a fourth feature of the method of the present invention, the end of the remote maintenance in the second or third feature of the method of the present invention is performed by first setting the local IP address for VPNNAT.
Via the established VPN tunnel with the address,
A remote maintenance end command is transmitted to the server unit of the Internet gateway terminal that has established the VPN tunnel, and the server unit that has received the transmission performs a process related to the remote maintenance end command, The maintenance server that has transmitted the maintenance end response, and thereafter receives the remote maintenance end response, makes a first determination as to whether all the maintenance for the extension terminal has been completed, and if the first determination is affirmative, The terminated extension terminal makes a second determination as to whether the terminal unit is one of the server unit and the router unit of the Internet gateway terminal. If the determination is negative, the determination process ends, and the second determination determines negative. In the case of, the process shifts to VPNNAT release processing, while in the case of affirmative, A third determination is made as to whether or not all remote maintenance for the Internet gateway terminal has been completed. If the third determination is affirmative, the process proceeds to a VPN termination process, and if the third determination is negative, the determination process ends. The present invention resides in adopting a configuration of a remote maintenance execution method that sequentially executes the above series of processes.

【0053】本発明方法の第5の特徴は、上記本発明方
法の第4の特徴における前記VPNNAT解放処理が、
先ず、前記保守サーバが、前記リモートメンテナンスの
要求の際に設定した前記リモートメンテナンス対象の内
線端末名に対するVPNNAT用ローカルIPアドレス
を、前記確立したVPNトンネルへのVPN処理対象パ
ケットから解除する一方で、前記インターネットゲート
ウェイ端末に対して当該リモートメンテナンス対象の内
線端末名を通知した後に、当該通知を受けたインターネ
ットゲートウェイ端末が、当該受けた内線端末名に対す
る実ローカルIPアドレスを取得して、それに対するV
PNNAT用ローカルアドレスとの静的NATを解放
し、引続き、前記保守サーバが、前記第3判断を行いそ
の判断結果に従う、以上の一連の処理を順次実施してな
る、リモートメンテナンス実施方法の構成採用にある。
A fifth feature of the method of the present invention is that the VPNNAT release processing in the fourth feature of the method of the present invention is as follows.
First, the maintenance server releases the local IP address for VPNNAT for the extension terminal name of the remote maintenance target set at the time of the remote maintenance request from the VPN processing target packet to the established VPN tunnel, After notifying the Internet gateway terminal of the name of the extension terminal to be subjected to the remote maintenance, the Internet gateway terminal having received the notification obtains a real local IP address corresponding to the received extension terminal name, and
Release of static NAT with the local address for PNNAT, and subsequently, the maintenance server makes the third determination, and according to the result of the determination, sequentially executes the above series of processing. It is in.

【0054】本発明方法の第6の特徴は、上記本発明方
法の第4又は第5の特徴における前記VPN終了処理
が、前記保守サーバが、IPsecセッションの終了を
VPN終了コマンドとして、前記インターネットゲート
ウェイ端末に通知して、当該通知を受けたインターネッ
トゲートウェイ端末が、当該VPN終了コマンドに対す
る返答を当該保守サーバにVPN終了レスポンスとして
送信し、前記保守サーバが、前記VPNゲートウェイ
に、前記リモートメンテナンスの要求に際に設定した前
記VPNトンネルを解除させ、当該VPNゲートウェイ
と前記インターネットゲートウェイ端末間で確立されて
いるVPNトンネル処理を終了する、以上の一連の処理
を順次実施してなるリモートメンテナンス実施方法の構
成採用にある。
According to a sixth feature of the method of the present invention, the VPN termination processing in the fourth or fifth feature of the method of the present invention is characterized in that the maintenance server uses the Internet gateway as a VPN termination command to terminate an IPsec session. Notifying the terminal, the Internet gateway terminal having received the notification transmits a response to the VPN termination command to the maintenance server as a VPN termination response, and the maintenance server responds to the VPN gateway with the remote maintenance request. The configuration of the remote maintenance execution method which sequentially executes the above series of processes, which releases the VPN tunnel set at the time of the termination and terminates the VPN tunnel process established between the VPN gateway and the Internet gateway terminal, is adopted. It is in.

【0055】本発明方法の第7の特徴は、上記本発明方
法の第2、第3、第4、第5又は第6の特徴における前
記設置通知が、新たに設置された前記インターネットゲ
ートウェイ端末の前記サーバ部から、当該設置について
前記保守サーバに設置通知コマンドを通知し、当該設置
通知コマンドを受けた当該保守サーバにより、前記リモ
ートメンテナンスのための共通情報であるIPsecの
認証鍵を生成して、当該設置通知コマンドを通知してき
た前記インターネットゲートウェイ端末にレスポンス
し、当該レスポンスを受信した前記インターネットゲー
トウェイ端末は、IPsecの認証鍵を自己の前記ルー
タ部に対して設定する、以上の一連の処理を順次実施し
てなるリモートメンテナンス実施方法の構成採用にあ
る。
A seventh feature of the method of the present invention resides in that the installation notice in the second, third, fourth, fifth or sixth feature of the method of the present invention is such that the installation notice of the newly installed Internet gateway terminal is provided. From the server unit, the installation server notifies the maintenance server of the installation notification command for the installation, and the maintenance server having received the installation notification command generates an IPsec authentication key that is common information for the remote maintenance. The Internet gateway terminal that has responded to the Internet gateway terminal that has notified the installation notification command, and that has received the response, sets an IPsec authentication key in its own router unit. The present invention resides in adopting a configuration of a remote maintenance implementation method that is implemented.

【0056】本発明方法の第8の特徴は、上記本発明方
法の第2、第3、第4、第5、第6又は第7の特徴にお
ける前記実施方法が、前記リモートメンテナンスの要
求、前記設定通知の何れか一方において、前記インター
ネットゲートウェイ端末の前記サーバ部及び前記ルータ
部へのVPNNAT設定処理を実施してなるリモートメ
ンテナンス実施方法の構成採用にある。
According to an eighth feature of the method of the present invention, the method of the second, third, fourth, fifth, sixth or seventh feature of the present invention is characterized in that: In one of the setting notifications, a configuration of a remote maintenance execution method in which VPNNAT setting processing is performed on the server unit and the router unit of the Internet gateway terminal.

【0057】本発明方法の第9の特徴は、上記本発明方
法の第2、第3、第4、第5、第6、第7又は第8の特
徴における前記実施方法が、前記インターネットゲート
ウェイ端末に故障発生を検知した場合には、先ず、当該
インターネットゲートウェイ端末が、故障通知コマンド
として故障に係る情報を前記保守サーバに送信し、次
に、前記保守サーバが前記故障通知コマンドを受信する
と当該故障に係る情報を処理して、当該故障通知コマン
ドを送信した前記インターネットゲートウェイ端末に故
障通知レスポンスとして送信し、更に、当該故障通知レ
スポンスを受信した当該インターネットゲートウェイ端
末が前記リモートメンテナンスの要求に移行する、以上
の一連の処理を順次実施してなるリモートメンテナンス
実施方法の構成採用にある。
A ninth feature of the method of the present invention is that the method of the second, third, fourth, fifth, sixth, seventh or eighth feature of the method of the present invention is the same as that of the Internet gateway terminal. When the occurrence of a failure is detected, first, the Internet gateway terminal transmits information on the failure to the maintenance server as a failure notification command, and then, when the maintenance server receives the failure notification command, Processing the information pertaining to the above, transmitting as a failure notification response to the Internet gateway terminal that transmitted the failure notification command, and further, the Internet gateway terminal that has received the failure notification response shifts to the remote maintenance request, Configuration adoption of a remote maintenance implementation method that sequentially performs the above series of processes A.

【0058】本発明方法の第10の特徴は、インターネ
ットに接続された複数のインターネットゲートウェイ端
末自体及びその配下のローカルネットワークにIP接続
された内線端末を、当該インターネットゲートウェイ端
末と当該インターネットに接続されたVPNゲートウェ
イ間でOSI参照モデルのネットワーク層においてVP
Nセッションを実現するIPsecを確立することによ
り、当該VPNゲートウェイ配下の単一の保守サーバか
らリモートメンテナンスを行う実施方法であって、VP
Nを構築する前に、前記インターネットゲートウェイ端
末からのVPN構築要求を受けた前記保守センタが、そ
の配下の複数のVPNゲートウェイからVPNの空きリ
ソースのあるVPNゲートウェイを動的に選択して、当
該選択されたVPNゲートウェイのグローバルIPアド
レスを当該インターネットゲートウェイ端末に通知し、
当該インターネットゲートウェイ端末は当該通知された
グローバルIPアドレスを当該VPNの対向ホストとし
て設定を行うことにより、前記リモートメンテナンスを
実施してなるリモートメンテナンス実施方法の構成採用
にある。(請求項21に対応)
The tenth feature of the method of the present invention resides in that a plurality of Internet gateway terminals connected to the Internet and an extension terminal IP-connected to a local network under the Internet gateway terminal are connected to the Internet gateway terminal and the Internet. VP at the network layer of the OSI reference model between VPN gateways
A method for performing remote maintenance from a single maintenance server under the VPN gateway by establishing IPsec realizing N sessions, comprising:
Before constructing the N, the maintenance center, which has received the VPN construction request from the Internet gateway terminal, dynamically selects a VPN gateway having an available VPN resource from a plurality of VPN gateways under the maintenance center, and performs the selection. Notify the Internet gateway terminal of the global IP address of the VPN gateway,
The Internet gateway terminal is configured to adopt the configuration of a remote maintenance execution method for performing the remote maintenance by setting the notified global IP address as a host opposite to the VPN. (Corresponding to claim 21)

【0059】本発明システムの第1の特徴は、各ローカ
ルネットワークにより任意数の内線端末とIP接続して
それぞれのインターネットゲートウェイ端末の支配下と
する一方、当該それぞれのインターネットゲートウェイ
端末とインターネットを介してVPNゲートウェイ間で
OSI参照モデルのネットワーク層においてVPNセッ
ションを実現するIPsecを確立することで、当該V
PNゲートウェイを含む保守センタからリモートメンテ
ナンスを行うシステムであって、前記インターネットゲ
ートウェイ端末におけるルータ部内にそのローカルネッ
トワークとVPN処理部との間にNATを設け、グロー
バル側のアドレスをVPNNAT用ローカルIPアドレ
スとして前記保守センタから付与及び解放を行う機能構
成にシステム構築してなるリモートメンテナンス実施シ
ステムの構成採用にある。
The first feature of the system of the present invention is that each local network is connected to an arbitrary number of extension terminals by IP and is controlled by each Internet gateway terminal, while the respective Internet gateway terminals are connected to the Internet via the Internet. By establishing IPsec for realizing a VPN session at the network layer of the OSI reference model between VPN gateways,
A system for performing remote maintenance from a maintenance center including a PN gateway, wherein a NAT is provided between a local network and a VPN processing unit in a router unit of the Internet gateway terminal, and a global address is used as a VPNNAT local IP address. The present invention resides in adopting a configuration of a remote maintenance execution system constructed by constructing a system with a functional configuration for giving and releasing from the maintenance center.

【0060】本発明システムの第2の特徴は、上記本発
明システムの第1の特徴における前記保守センタが、前
記インターネットゲートウェイ端末からリモートメンテ
ナンス対象の内線端末名の通知を受けて当該リモートメ
ンテナンス対象の内線端末名に対応するVPNアクセス
用のVPNNAT用ローカルアドレスの付与を行う保守
サーバと、前記リモートメンテナンスを行うリモートメ
ンテナンス装置と、当該リモートメンテナンス装置から
の、当該リモートメンテナンス対象の内線端末名に対応
するVPNNAT用ローカルIPアドレスへアクセスを
経由するVPNゲートウェイとを、保守センタローカル
ネットワークにてネットワーク構築してなるリモートメ
ンテナンス実施システムの構成採用にある。
A second feature of the system of the present invention is that the maintenance center according to the first feature of the above-mentioned system of the present invention receives the notification of the name of the extension terminal to be remotely maintained from the Internet gateway terminal, and A maintenance server for assigning a VPNNAT local address for VPN access corresponding to the extension terminal name, a remote maintenance device for performing the remote maintenance, and a remote maintenance target extension terminal name from the remote maintenance device. The present invention resides in adoption of a configuration of a remote maintenance execution system in which a network is constructed in a maintenance center local network with a VPN gateway via access to a local IP address for VPNNAT.

【0061】本発明システムの第3の特徴は、上記本発
明システムの第1又は第2の特徴における前記インター
ネットゲートウェイ端末が、前記保守センタにリモート
メンテナンス対象の内線端末名を通知するサーバ部と、
当該通知したことにより当該保守センタから付与された
VPNアクセス用のVPNNAT用ローカルIPアドレ
スと当該リモートメンテナンス対象の内線端末名のIP
アドレスを割りつけるVPNNAT及び当該保守センタ
の前記VPNゲートウェイとVPNトンネルを確立する
VPN処理部のルータ部とで構成して、前記VPNゲー
トウェイを介した、リモートメンテナンス対象端末名に
対するVPNNAT用ローカルIPアドレスへのアクセ
スにより、前記リモートメンテナンスを行うリモートメ
ンテナンス装置からの、前記内線端末へのパケット転送
を可能ならしめる機能を構築してなるリモートメンテナ
ンス実施システムの構成採用にある。
A third feature of the system of the present invention is that the internet gateway terminal in the first or second feature of the above-mentioned system of the present invention is a server unit that notifies the maintenance center of the name of an extension terminal to be remotely maintained,
As a result of the notification, the local IP address for VPNNAT for VPN access and the IP of the extension terminal name of the remote maintenance target given from the maintenance center
A VPN NAT for allocating an address, a VPN gateway of the maintenance center and a router of a VPN processing unit for establishing a VPN tunnel, and a local IP address for a VPN NAT for a remote maintenance target terminal name via the VPN gateway. In this case, the remote maintenance device that performs the remote maintenance enables a packet to be transferred to the extension terminal from the remote maintenance device.

【0062】本発明システムの第4の特徴は、インター
ネットに接続された複数のインターネットゲートウェイ
端末自体及びその配下のローカルネットワークにIP接
続された内線端末を、当該インターネットゲートウェイ
端末と当該インターネットに接続されたVPNゲートウ
ェイ間でOSI参照モデルのネットワーク層においてV
PNセッションを実現するIPsecを確立することに
より、当該VPNゲートウェイ配下の単一の保守サーバ
からリモートメンテナンスを行うシステムであって、前
記インターネットゲートウェイ端末からVPN構築の要
求を受けると、その配下の複数のVPNゲートウェイか
らVPNの空きリソースのあるVPNゲートウェイを動
的に選択して、当該選択されたVPNゲートウェイのグ
ローバルIPアドレスを、当該要求をなしたインターネ
ットゲートウェイ端末に通知する前記保守センタと、当
該保守センタに対して前記VPN構築の要求を行うと共
に、当該要求に対する当該保守センタから前記通知され
た前記選択されたVPNゲートウェイのグローバルIP
アドレスを、当該VPNの対向ホストとして設定する前
記インターネットゲートウェイ端末とを具備してなるリ
モートメンテナンス実施システムの構成採用にある。
(請求項22に対応)
A fourth feature of the system of the present invention is that a plurality of Internet gateway terminals connected to the Internet and an extension terminal IP-connected to a local network under the Internet gateway terminal are connected to the Internet gateway terminal and the Internet. V at the network layer of the OSI reference model between VPN gateways
A system for performing remote maintenance from a single maintenance server under the VPN gateway by establishing IPsec for realizing a PN session. When a request for VPN construction is received from the Internet gateway terminal, a plurality of VPNs under the VPN gateway are received. A maintenance center for dynamically selecting a VPN gateway having a free VPN resource from the VPN gateway, and notifying the Internet gateway terminal of the request of the global IP address of the selected VPN gateway; and the maintenance center. To the VPN construction request, and the global IP address of the selected VPN gateway notified from the maintenance center in response to the request.
The present invention resides in adoption of a configuration of a remote maintenance execution system including the Internet gateway terminal for setting an address as a host opposite to the VPN.
(Corresponding to claim 22)

【0063】本発明プログラムの第1の特徴は、各ロー
カルネットワークにより任意数の内線端末とIP接続し
てそれぞれのインターネットゲートウェイ端末の支配下
とする一方、当該それぞれのインターネットゲートウェ
イ端末とインターネットを介してVPNゲートウェイ間
でOSI参照モデルのネットワーク層においてVPNセ
ッションを実現するIPsecを確立することで、当該
VPNゲートウェイを含む保守センタからリモートメン
テナンスを行うシステムにおける、当該インターネット
ゲートウェイ端末で用いられるプログラムであって、当
該インターネットゲートウェイ端末が設置された後に、
リモートメンテナンスサービスを利用する場合に、前記
保守センタに対して設置した旨を通知する設置通知処理
を当該インターネットゲートウェイ端末に行わせる前記
プログラムの実行により、前記設置について前記保守セ
ンタの保守サーバに設置通知コマンドを通知した後に、
当該保守サーバからの当該設置通知コマンドに対するレ
スポンスを受信すると当該レスポンスとして受けたIP
secの認証鍵を自己のルータ部に対して設定する、一
連の手順を踏んでなるリモートメンテナンス実施プログ
ラムの構成採用にある。
The first feature of the program of the present invention is that each local network is connected to an arbitrary number of extension terminals by IP and controlled by each Internet gateway terminal, while the respective Internet gateway terminals are connected to the Internet via the Internet. A program used in the Internet gateway terminal in a system for performing remote maintenance from a maintenance center including the VPN gateway by establishing IPsec for realizing a VPN session in the network layer of the OSI reference model between the VPN gateways, After the Internet gateway terminal is installed,
When the remote maintenance service is used, the Internet gateway terminal performs an installation notification process for notifying the maintenance center that the installation has been performed, thereby executing the installation notification to the maintenance server of the maintenance center regarding the installation. After notifying the command,
Upon receiving a response to the installation notification command from the maintenance server, the IP received as the response
The present invention resides in adoption of a configuration of a remote maintenance execution program which takes a series of steps to set an authentication key for sec in its own router unit.

【0064】本発明プログラムの第2の特徴は、各ロー
カルネットワークにより任意数の内線端末とIP接続し
てそれぞれのインターネットゲートウェイ端末の支配下
とする一方、当該それぞれのインターネットゲートウェ
イ端末とインターネットを介してVPNゲートウェイ間
でOSI参照モデルのネットワーク層においてVPNセ
ッションを実現するIPsecを確立することで、当該
VPNゲートウェイを含む保守センタからリモートメン
テナンスを行うシステムにおける、当該インターネット
ゲートウェイ端末にて用いられるプログラムであって、
当該インターネットゲートウェイ端末への、前記内部端
末からのWEBアクセス、当該インターネットゲートウ
ェイ端末の操作者によるボタン操作の何れかにより、リ
モートメンテナンスを要求するリモートメンテナンス要
求処理を当該インターネットゲートウェイ端末に行わせ
る前記プログラムの実行により、リモートメンテナンス
対象である前記内線端末名及び前記インターネットゲー
トウェイ端末のグローバルIPアドレスを、リモートメ
ンテナンス要求コマンドとして前記保守サーバに通知し
た後に、前記リモートメンテナンス要求コマンドに対す
るレスポンスを受けて、当該レスポンスとして受けた、
内線端末名に対する実ローカルIPアドレスを取得し
て、当該内線端末名に対する実ローカルIPアドレスと
当該レスポンスとして受けたVPNNAT用ローカルI
Pアドレスとを静的NATとして設定させる、以上の一
連の手順を踏んでなるリモートメンテナンス実施プログ
ラムの構成採用にある。
A second feature of the program of the present invention is that each local network is connected to an arbitrary number of extension terminals by IP and is controlled by each Internet gateway terminal, while the respective Internet gateway terminals are connected to each other via the Internet. A program used in the Internet gateway terminal in a system for performing remote maintenance from a maintenance center including the VPN gateway by establishing IPsec for realizing a VPN session in the network layer of the OSI reference model between the VPN gateways. ,
The program for causing the Internet gateway terminal to perform a remote maintenance request process for requesting remote maintenance by one of WEB access to the Internet gateway terminal from the internal terminal and a button operation by an operator of the Internet gateway terminal. By executing, after notifying the extension server being a remote maintenance target and the global IP address of the Internet gateway terminal to the maintenance server as a remote maintenance request command, receiving a response to the remote maintenance request command, Received,
The real local IP address corresponding to the extension terminal name is obtained, and the real local IP address corresponding to the extension terminal name and the VPNNAT local I received as the response are obtained.
The present invention resides in adoption of a configuration of a remote maintenance execution program that performs the above series of steps for setting a P address and a static NAT.

【0065】本発明プログラムの第3の特徴は、各ロー
カルネットワークにより任意数の内線端末とIP接続し
てそれぞれのインターネットゲートウェイ端末の支配下
とする一方、当該それぞれのインターネットゲートウェ
イ端末とインターネットを介してVPNゲートウェイ間
でOSI参照モデルのネットワーク層においてVPNセ
ッションを実現するIPsecを確立することで、当該
VPNゲートウェイを含む保守センタからリモートメン
テナンスを行うシステムにおける、当該インターネット
ゲートウェイ端末にて用いられるプログラムであって、
前記保守センタより行われる前記リモートメンテナンス
の作業が終了した旨の通知に係るリモートメンテナンス
終了処理を、当該通知を受けた前記インフェースゲート
ウェイ端末に行わせる前記プログラムの実行により、前
記保守センタからのリモートメンテナンス終了コマンド
の受信を契機に、当該リモートメンテナンス終了コマン
ドに関する処理を行い、リモートメンテナンス終了レス
ポンスを送信して、前記保守センタからVPN解放コマ
ンドとしてリモートメンテナンス対象の内線端末名の通
知を受けた場合には、当該受けた内線端末名に対する実
ローカルIPアドレスを取得し、取得した実ローカルI
Pアドレスに対するVPNNAT用ローカルアドレスと
の静的NATを解放する、以上の一連の手順を踏んでな
るリモートメンテナンス実施プログラムの構成採用にあ
る。
A third feature of the program of the present invention is that each local network is connected to an arbitrary number of extension terminals by IP and is controlled by each Internet gateway terminal, while the respective Internet gateway terminals are connected to each other via the Internet. A program used in the Internet gateway terminal in a system for performing remote maintenance from a maintenance center including the VPN gateway by establishing IPsec for realizing a VPN session in the network layer of the OSI reference model between the VPN gateways. ,
By executing the program that causes the interface gateway terminal that has received the notification to perform a remote maintenance end process related to the notification that the remote maintenance work performed by the maintenance center has ended, the remote control from the maintenance center is performed. When the maintenance end command is received, the remote maintenance end command is processed, a remote maintenance end response is transmitted, and the remote maintenance target extension terminal name is notified from the maintenance center as a VPN release command. Obtains the real local IP address corresponding to the received extension terminal name, and obtains the obtained real local IP address.
The present invention resides in adopting a configuration of a remote maintenance execution program which performs a series of the above-described procedures for releasing a static NAT between a P address and a VPN NAT local address.

【0066】本発明プログラムの第4の特徴は、各ロー
カルネットワークにより任意数の内線端末とIP接続し
てそれぞれのインターネットゲートウェイ端末の支配下
とする一方、当該それぞれのインターネットゲートウェ
イ端末とインターネットを介してVPNゲートウェイ間
でOSI参照モデルのネットワーク層においてVPNセ
ッションを実現するIPsecを確立することで、当該
VPNゲートウェイを含む保守センタからリモートメン
テナンスを行うシステムにおいて、当該保守センタにて
用いられるプログラムであって、前記リモートメンテナ
ンスの要求に対応するリモートメンテナンス要求処理を
前記保守サーバに行わせる前記プログラムの実行によ
り、前記要求を受けて、前記リモートメンテナンスの要
求に係るリモートメンテナンス対象の前記内線端末に付
与するVPNNAT用ローカルIPアドレス及び内線端
末名を、当該要求を行った前記インターネットゲートウ
ェイ端末にリモートメンテナンス要求レスポンスとして
送信すると共に、当該インターネットゲートウェイ端末
のグローバルIPアドレスとの間において共有されるI
Psecの認証鍵を用いたIPsecによるVPNトン
ネルの確立を、自己のVPNゲートウェイに指示し、自
己の当該VPNゲートウェイに対して、VPNNAT用
ローカルIPアドレス宛のパケットを、当該指示により
確立されるVPNトンネルのVPN処理対象パケットと
する設定を行う、以上の一連の手順を踏んでなるリモー
トメンテナンス実施プログラムの構成採用にある。
A fourth feature of the program according to the present invention is that each local network is connected to an arbitrary number of extension terminals by IP and is controlled by each Internet gateway terminal, while the respective Internet gateway terminals are connected to the Internet via the Internet. A program used in the maintenance center in a system for performing remote maintenance from a maintenance center including the VPN gateway by establishing IPsec for realizing a VPN session in the network layer of the OSI reference model between the VPN gateways, By executing the program for causing the maintenance server to execute a remote maintenance request process corresponding to the remote maintenance request, the request is received, and the remote server corresponding to the remote maintenance request is received. A local IP address for VPNNAT and the name of the extension terminal to be assigned to the extension terminal to be maintained are transmitted as a remote maintenance request response to the Internet gateway terminal that has made the request, and between the local IP address and the global IP address of the Internet gateway terminal. I shared in
Instructs its own VPN gateway to establish a VPN tunnel by IPsec using a Psec authentication key, and transmits a packet addressed to the local IP address for VPN NAT to the VPN gateway itself by the VPN tunnel established by the instruction. The configuration of the remote maintenance execution program is performed by performing the above series of procedures for setting the packet to be subjected to the VPN processing.

【0067】本発明プログラムの第5の特徴は、各ロー
カルネットワークにより任意数の内線端末とIP接続し
てそれぞれのインターネットゲートウェイ端末の支配下
とする一方、当該それぞれのインターネットゲートウェ
イ端末とインターネットを介してVPNゲートウェイ間
でOSI参照モデルのネットワーク層においてVPNセ
ッションを実現するIPsecを確立することで、当該
VPNゲートウェイを含む保守センタからリモートメン
テナンスを行うシステムにて、当該保守センタにて用い
られるプログラムであって、新たに設置された前記イン
ターネットゲートウェイ端末からの設置通知コマンドを
処理する設定通知コマンド処理を前記保守センタに行わ
せる前記プログラムの実行により、前記設置通知コマン
ドに応じて、前記リモートメンテナンスのための共通情
報であるIPsecの認証鍵を生成して、当該設置通知
コマンドを通知してきた前記インターネットゲートウェ
イ端末にレスポンスする、以上の一連の手順を踏んでな
るリモートメンテナンス実施プログラムの構成採用にあ
る。
A fifth feature of the program of the present invention is that each local network is connected to an arbitrary number of extension terminals by IP and is controlled by each Internet gateway terminal, while the respective Internet gateway terminals are connected to the Internet via the Internet. A program used by the maintenance center in a system for performing remote maintenance from a maintenance center including the VPN gateway by establishing IPsec for realizing a VPN session in the network layer of the OSI reference model between the VPN gateways. By executing the program that causes the maintenance center to perform a setting notification command process for processing an installation notification command from the newly installed Internet gateway terminal, according to the installation notification command, A configuration of a remote maintenance implementation program that generates an IPsec authentication key that is common information for remote maintenance and responds to the Internet gateway terminal that has notified the installation notification command by performing the above series of procedures. It is in.

【0068】本発明プログラムの第6の特徴は、各ロー
カルネットワークにより任意数の内線端末とIP接続し
てそれぞれのインターネットゲートウェイ端末の支配下
とする一方、当該それぞれのインターネットゲートウェ
イ端末とインターネットを介してVPNゲートウェイ間
でOSI参照モデルのネットワーク層においてVPNセ
ッションを実現するIPsecを確立することで、当該
VPNゲートウェイを含む単一の保守センタからリモー
トメンテナンスを行うシステムにおいて、当該保守セン
タにて用いられるプログラムであって、前記保守センタ
における終了ボタンが押されたことを契機に、前記リモ
ートメンテナンスの作業が終了したことを通知するリモ
ートメンテナンス終了処理を、前記保守サーバに行わせ
る前記プログラムの実行により、VPNNAT用ローカ
ルIPアドレスで確立されたVPNトンネルを経由し
て、当該VPNトンネルを確立させた前記インターネッ
トゲートウェイ端末のサーバ部に対して、リモートメン
テナンス終了コマンドを送信した後に、当該リモートメ
ンテナンス終了のレスポンスを受信すると、該当内線端
末に対するメンテナンスが全て終了したかのを第1判断
を行い、当該第1判断にて肯定の場合には当該終了した
前記内線端末は前記インターネットゲートウェイ端末の
前記サーバ部かルータ部かの何れかであるかの第2判断
を行う一方、否定の場合にはこのプログラムを終了し、
当該第2判断にて否定の場合にはVPNNAT解放処理
へ移行する一方、肯定の場合には対応する前記インター
ネットゲートウェイ端末に対するリモートメンテナンス
を全て終了したかの第3判断を行い、当該第3判断にて
肯定の場合にはVPN終了処理へ移行する一方、否定の
場合にはこのプログラムを終了する、以上の一連の手順
を踏んでなるリモートメンテナンス実施プログラムの構
成採用にある。
A sixth feature of the program of the present invention is that each local network is IP-connected to an arbitrary number of extension terminals under the control of the respective Internet gateway terminals, while the respective Internet gateway terminals and the respective Internet gateway terminals are controlled via the Internet. By establishing IPsec for realizing a VPN session in the network layer of the OSI reference model between VPN gateways, a program used in the maintenance center in a system that performs remote maintenance from a single maintenance center including the VPN gateway. The program causing the maintenance server to execute a remote maintenance end process for notifying that the remote maintenance work has been completed when an end button in the maintenance center is pressed. By executing the command, a remote maintenance end command is transmitted to the server unit of the Internet gateway terminal that has established the VPN tunnel via the VPN tunnel established with the VPNNAT local IP address, and then the remote maintenance end is performed. Is received, a first determination is made as to whether all the maintenance for the extension terminal has been completed, and if the first determination is affirmative, the completed extension terminal is the server unit of the Internet gateway terminal. Or a router unit, while if not, this program is terminated.
If the second determination is negative, the process shifts to VPNNAT release processing, while if affirmative, a third determination is made as to whether all remote maintenance for the corresponding Internet gateway terminal has been completed. If the determination is affirmative, the process shifts to the VPN termination process, while if the determination is negative, the program is terminated.

【0069】本発明プログラムの第7の特徴は、上記本
発明プログラムの第6の特徴における前記VPNNAT
解放処理が、リモートメンテナンス要求を受けて設定し
たリモートメンテナンス対象の内線端末名に対するVP
NNAT用ローカルIPアドレスを、確立した前記VP
NトンネルへのVPN処理対象パケットから解除する
様、前記VPNゲートウェイに対して行い、前記インタ
ーネットゲートウェイ端末に対して、リモートメンテナ
ンス対象の内線端末名を通知し、その後、前記第3判断
にリターンする一連の処理であり、前記VPN終了処理
が、IPsecセッションの終了をVPN終了コマンド
として、前記インターネットゲートウェイ端末に対して
送信して、前記VPNゲートウェイに、リモートメンテ
ナンス実施要求の際に設定した前記VPNトンネルの解
除させ、当該VPNゲートウェイと当該インターネット
ゲートウェイ端末間で確立されているVPNトンネル処
理を終了させる一連の処理であるリモートメンテナンス
実施プログラムの構成採用にある。
A seventh feature of the program of the present invention is the VPNNAT according to the sixth feature of the program of the present invention.
Release processing is performed for the remote maintenance target extension terminal name set in response to the remote maintenance request.
The VP that has established the local IP address for NNAT
A series of steps is performed to the VPN gateway so as to release the packet from the VPN processing target to the N tunnel, to the Internet gateway terminal of the extension terminal name of the remote maintenance target, and thereafter returning to the third judgment. The VPN termination processing transmits the termination of the IPsec session as a VPN termination command to the Internet gateway terminal, and sends the VPN gateway the VPN tunnel set at the time of the remote maintenance execution request to the VPN gateway. The present invention lies in the configuration of a remote maintenance execution program, which is a series of processes for canceling the VPN tunnel and establishing the VPN tunnel process established between the VPN gateway and the Internet gateway terminal.

【0070】本発明プログラムの第8の特徴は、インタ
ーネットに接続された複数のインターネットゲートウェ
イ端末自体及びその配下のローカルネットワークにIP
接続された内線端末を、当該インターネットゲートウェ
イ端末と当該インターネットに接続されたVPNゲート
ウェイ間でOSI参照モデルのネットワーク層において
VPNセッションを実現するIPsecを確立すること
により、当該VPNゲートウェイ配下の単一の保守サー
バからリモートメンテナンスを行うシステムにおける、
当該インターネットゲートウェイ端末にて用いられるプ
ログラムであって、前記内線端末からのリモートメンテ
ナンス要求の登録又はインターネットゲートウェイ端末
管理者による前記インターネットゲートウェイ端末本体
のボタン操作の何れかにより、VPNゲートウェイアド
レスを要求するVPNゲートウェイアドレス要求処理を
当該インターネットゲートウェイ端末に行わせる前記プ
ログラムの実行により、前記保守センタに対して前記V
PNゲートウェイアドレスの要求を行うと共に、当該保
守センタから当該要求に対するVPNゲートウェイアド
レス要求レスポンスを受信すると、当該VPNゲートウ
ェイアドレス要求レスポンスとして受信したVPNゲー
トウェイグローバルIPアドレスを、VPNの対向ホス
トとして、自己のルータ部に設定して、前記リモートメ
ンテナンス要求の処理を行う、以上の一連の手順を踏ん
でなるリモートメンテナンス実施プログラムの構成採用
にある。(請求項23に対応)
The eighth feature of the program of the present invention resides in that a plurality of Internet gateway terminals connected to the Internet and local networks under the Internet gateway terminals have IP addresses.
By establishing IPsec for realizing a VPN session in the network layer of the OSI reference model between the Internet gateway terminal and the VPN gateway connected to the Internet, the connected extension terminal can perform a single maintenance under the VPN gateway. In a system that performs remote maintenance from a server,
A program used in the Internet gateway terminal, the VPN requesting a VPN gateway address by either registering a remote maintenance request from the extension terminal or operating a button of the Internet gateway terminal body by an Internet gateway terminal administrator. By executing the program for causing the Internet gateway terminal to perform the gateway address request processing, the V
When a request for a PN gateway address is made and a VPN gateway address request response to the request is received from the maintenance center, the VPN gateway global IP address received as the VPN gateway address request response is used as the opposite host of the VPN and its own router. The present invention is configured to adopt a configuration of a remote maintenance execution program which is set in a unit and performs the above-described series of procedures for processing the remote maintenance request. (Corresponding to claim 23)

【0071】本発明プログラムの第9の特徴は、インタ
ーネットに接続された複数のインターネットゲートウェ
イ端末自体及びその配下のローカルネットワークにIP
接続された内線端末を、当該インターネットゲートウェ
イ端末とインターネットに接続されたVPNゲートウェ
イ間でOSI参照モデルのネットワーク層においてVP
Nセッションを実現するIPsecを確立することによ
り、当該VPNゲートウェイ配下の単一の保守サーバか
らリモートメンテナンスを行うシステムにおける、当該
保守センタにて用いられるプログラムであって、前記イ
ンターネットゲートウェイ端末からのVPNゲートウェ
イアドレス要求に伴う前記保守センタ内の処理であるV
PNゲートウェイアドレス要求処理を当該保守センタに
行わせる前記プログラムの実行により、前記インターネ
ットゲートウェイ端末から前記VPNゲートウェイアド
レス要求を受信すると、自己の支配下の複数のVPNゲ
ートウェイからVPN空きリソースのあるVPNゲート
ウェイを動的に選択し、そのVPNゲートウェイのグロ
ーバルIPアドレスを、当該VPNゲートウェイアドレ
ス要求をなしたインターネットゲートウェイ端末に通知
する、以上の一連の手順を踏んでなるリモートメンテナ
ンス実施プログラムの構成採用にある。(請求項24に
対応)
A ninth feature of the program of the present invention resides in that a plurality of Internet gateway terminals connected to the Internet and a local network under the Internet gateway terminals have IP addresses.
The connected extension terminal is transferred between the Internet gateway terminal and the VPN gateway connected to the Internet in the network layer of the OSI reference model.
A program used in the maintenance center in a system for performing remote maintenance from a single maintenance server under the VPN gateway by establishing IPsec for realizing N sessions, wherein the program is a VPN gateway from the Internet gateway terminal. V, which is a process in the maintenance center accompanying the address request
When the VPN gateway address request is received from the Internet gateway terminal by executing the program for causing the maintenance center to perform the PN gateway address request processing, the VPN gateway having the VPN free resource is transmitted from the plurality of VPN gateways under its control. The present invention resides in adopting a configuration of a remote maintenance execution program which dynamically selects and notifies a global IP address of the VPN gateway to an Internet gateway terminal which has made a request for the VPN gateway address, and which performs the above series of procedures. (Corresponding to claim 24)

【0072】本発明記録媒体の第1の特徴は、上記本発
明プログラムの第1、第2、第3、第4、第5、第6又
は第7の特徴における前記プログラムによる一連の手続
を実録してなるリモートメンテナンス実施プログラムを
記録した記録媒体の構成採用にある。
A first feature of the recording medium of the present invention is that a series of procedures by the program according to the first, second, third, fourth, fifth, sixth or seventh feature of the program of the present invention are actually recorded. The present invention resides in the adoption of a configuration of a recording medium on which a remote maintenance execution program is recorded.

【0073】本発明記録媒体の第2の特徴は、上記本発
明プログラムの第7又は第9の特徴における前記プログ
ラムによる一連の手続を実録してなるリモートメンテナ
ンス実施プログラムを記録した記録媒体の構成採用にあ
る。(請求項25に対応)
A second feature of the recording medium of the present invention is that the configuration of the recording medium which records a remote maintenance execution program in which a series of procedures by the program according to the seventh or ninth feature of the present invention program is recorded. It is in. (Corresponding to claim 25)

【0074】[0074]

【発明の実施の形態】以下、添付図面を参照して、本発
明の実施の形態をそのシステム例、方法例、記録媒体例
及びプログラム例について詳細を説明する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiments of the present invention will be described below in detail with reference to the accompanying drawings with respect to examples of systems, methods, recording media, and programs.

【0075】(システム例)図1に本発明の一実施形態
であるリモートメンテナンス実施システム例の構成図を
示す。リモートメンテナンスシステムは、インターネッ
トゲートウェイ端末1(以下、情流GW端末)、内線端
末2a〜2n(nは任意の自然数を表す)、保守サーバ
3、リモートメンテナンス装置4、VPNゲートウェイ
5(5a〜5n)の5つのノードからシステム構築され
る。
(Example of System) FIG. 1 shows a configuration diagram of an example of a remote maintenance execution system according to an embodiment of the present invention. The remote maintenance system includes an Internet gateway terminal 1 (hereinafter referred to as a GW terminal), extension terminals 2a to 2n (n represents an arbitrary natural number), a maintenance server 3, a remote maintenance device 4, and a VPN gateway 5 (5a to 5n). The system is constructed from five nodes.

【0076】前記情流GW端末1は、通常インターネッ
ト6(WAN)側とローカルネットワークである内線
(LAN)7側のいずれともTCP/IPで通信するこ
とを前提とする。また、保守サーバ3側のLAN8上の
VPNゲートウェイ5(5a〜5n)とVPNを構築で
きる機能を持つことが必要がある。
It is assumed that the information GW terminal 1 normally communicates with both the Internet 6 (WAN) and the local network extension (LAN) 7 by TCP / IP. In addition, it is necessary to have a function of establishing a VPN with the VPN gateway 5 (5a to 5n) on the LAN 8 on the maintenance server 3 side.

【0077】従来のルータfやアプリケーションゲート
ウェイと呼ばれる物が対象となる。従来のISDN夕ー
ミナルアダブタのように、それ自体ではTCP/IPの
通信を行わない物は対象としない。以下の記述におい
て、単に「端末」の呼称は、情流GW端末1を指す。
An object called a conventional router f or application gateway is an object. Objects that do not perform TCP / IP communication by themselves, such as the conventional ISDN-Minar adapter, are not targeted. In the following description, the term “terminal” simply refers to the information GW terminal 1.

【0078】前記内線端末2a〜2nは、前記情流GW
端末1配下の内線LAN7に接続するPC(パソコン)
等の端末(群)である。内線LAN7に接続されている
情流GW端末1本体に含まれるサーバ部10やルータ部
11も内線端末2a〜2nとして扱う。前記保守センタ
9は、保守サーバ3、リモートメンテナンス装置4、V
PNゲートウェイ5(5a〜5n)を構成要素とするリ
モート保守を行うセンタの総称である。
The extension terminals 2a to 2n communicate with the information GW
PC (PC) connected to extension LAN 7 under terminal 1
And the like (terminal). The server unit 10 and the router unit 11 included in the mainstream GW terminal 1 connected to the extension LAN 7 are also treated as extension terminals 2a to 2n. The maintenance center 9 includes a maintenance server 3, a remote maintenance device 4,
It is a general term for centers that perform remote maintenance with the PN gateway 5 (5a to 5n) as a component.

【0079】前記保守サーバ3は、情流GW端末1や内
線端末2a〜2nのリモートメンテナンスに関する情報
を管理するインターネット6上のサーバで、インターネ
ット6側とリモートメンテナンス装置4が存在するLA
N8側に各々LANインターフェースを持つ。
The maintenance server 3 is a server on the Internet 6 for managing information relating to remote maintenance of the information GW terminal 1 and the extension terminals 2a to 2n. The LA on which the Internet 6 and the remote maintenance device 4 exist is located.
Each N8 has a LAN interface.

【0080】前記リモートメンテナンス装置4は、情流
GW端末1や内線端末2a〜2nのリモートメンテナン
スを行うオペレーティング装置で、WEBブラウザ機能
を持つことが前提である。前記VPNゲートウェイ5a
〜5nは、インターネット6経由で、情流GW端末1と
保守センタ9を結ぶVPNを構築するためのVPNゲー
トウェイ装置である。
The remote maintenance device 4 is an operating device for performing remote maintenance of the information GW terminal 1 and the extension terminals 2a to 2n, and is assumed to have a WEB browser function. The VPN gateway 5a
5 to 5n are VPN gateway devices for constructing a VPN connecting the information GW terminal 1 and the maintenance center 9 via the Internet 6.

【0081】前記情流GW端末1は、httpサーバ処
理を行うhttpサーバ部100と、httpサーバか
ら呼ばれて内部処理を行うCGI処理部101と、ルー
タ部11への制御コマンドを発行するルータ設定処理部
102と、保守サーバ3にコマンドを送信するコマンド
送出処理部103を含むサーバ部10と、IPsecを
含んだIPルータ処理を制御するルータ部11から構成
される。
The information GW terminal 1 includes an http server unit 100 for performing http server processing, a CGI processing unit 101 called from the http server for internal processing, and a router setting for issuing a control command to the router unit 11. It comprises a processing unit 102, a server unit 10 including a command transmission processing unit 103 for transmitting a command to the maintenance server 3, and a router unit 11 for controlling IP router processing including IPsec.

【0082】前記保守サーバ3は、端末1からのhtt
pコマンドを受信するhttpサーバ部30と、htt
pサーバ部30から呼ばれて内部処理を行うCGI処理
部31と、VPNゲートウェイ1ヘtelnetコマン
ドを発行するVPNゲートウェイ設定処理部32から構
成される。前記VPNゲートウェイ5a〜5nは、端末
1のルータ部11とVPNセッションを行うVPN処理
部50と、保守サーバ3からのtelnetコマンドを
受信する設定コマンド受信処理部51から構成される。
The maintenance server 3 sends the http from the terminal 1
http server unit 30 for receiving the p command, http
It comprises a CGI processing unit 31 that is called from the p server unit 30 and performs internal processing, and a VPN gateway setting processing unit 32 that issues a telnet command to the VPN gateway 1. The VPN gateways 5a to 5n include a VPN processing unit 50 for performing a VPN session with the router unit 11 of the terminal 1, and a setting command reception processing unit 51 for receiving a telnet command from the maintenance server 3.

【0083】前記リモートメンテナンス装置4は、端末
1のサーバ部10へhttpプロトコル等でコマンドを
送出するメンテナンスコマンド処理部40から構成され
る。以上、示した、保守サーバ3と、VPNゲートウェ
イ5a〜5nと、リモートメンテナンス装置4を使っ
て、保守センタ9からインターネット6のVPNトンネ
ル12経由で、複数の情流GW端末1及びその内線端末
2a〜2nをリモートメンテナンスする際、情流GW端
末1配下のローカルネットワークアドレスが如何なる場
合でも、同時にVPNリモートメンテナンスを実現す
る。
The remote maintenance device 4 comprises a maintenance command processing unit 40 for sending a command to the server unit 10 of the terminal 1 using the http protocol or the like. Using the maintenance server 3, the VPN gateways 5a to 5n, and the remote maintenance device 4 described above, a plurality of information GW terminals 1 and their extension terminals 2a are transmitted from the maintenance center 9 via the VPN tunnel 12 of the Internet 6. When remote maintenance is performed on the remote maintenance of .about.2n, VPN remote maintenance is realized at the same time, regardless of the local network address under the information GW terminal 1.

【0084】(方法例)前記システム例に適用する本方
法例におけるVPNリモートメンテナンスは、設置通知
処理と、VPNGWアドレス要求と、リモートメンテナ
ンス要求処理と、リモートメンテナンス終了処理と、V
PNNAT解放処理と、VPN終了処理と、故障通知処
理との7つの「通知コマンド及びレスポンス」と、実際
に保守センタ9のオペレータが行う「リモートメンテナ
ンス実施」(本リモートメンテナンスプロトコルにおい
ては、実際のメンテナンス作業のプロトコルについて
は、特に規定しない。それは、TCP/IPを利用して
いれば、汎用のアプリケーションであってもよいし、独
自のプロトコルでもよい。)を通信プロトコルとして構
成される。
(Method Example) VPN remote maintenance in this method example applied to the system example includes installation notification processing, VPNGW address request, remote maintenance request processing, remote maintenance end processing, V
The seven “notification commands and responses” of the PNNAT release processing, the VPN termination processing, and the failure notification processing, and “remote maintenance execution” actually performed by the operator of the maintenance center 9 (in this remote maintenance protocol, the actual maintenance is performed). The protocol of the work is not particularly defined, and may be a general-purpose application or a unique protocol as long as TCP / IP is used.)

【0085】ここで、リモートメンテナンス実施以外の
7つの通信プロトコルは実際のメンテナンス作業(以
下、リモートメンテナンス実施)を行うための、手法に
すぎず、あくまでも主旨は、以下の通りである。
Here, the seven communication protocols other than the remote maintenance implementation are merely techniques for performing the actual maintenance work (hereinafter, remote maintenance implementation), and the gist is as follows.

【0086】すなわち、第一の主旨は、リモートメンテ
ナンス装置4からメンテナンス対象内線端末2a〜2n
に対して、VPNのトンネル12を利用してTCP/I
Pプロトコルを利用するアプリケーションで行い、この
とき、保守センタ9のリモートメンテナンス装置4か
ら、メンテナンス対象内線端末2a〜2nへのIP接続
をVPNNAT用ローカルIPアドレスを用いて、ルー
タ部11内に機能構成する後記VPNNAT110で行
うことにより、先に述べた複数の情流GW端末1へのア
クセスをその配下のIPアドレスが重複している場合で
も確実に実施することにある。ただし、当該NATを経
由すると実施不可能なアプリケーションは実施できない
のは、制限事項である。
That is, the first point is that the extension terminals 2a to 2n to be maintained from the remote maintenance device 4
To the TCP / I using the VPN tunnel 12
At this time, an IP connection from the remote maintenance device 4 of the maintenance center 9 to the extension terminals 2a to 2n to be maintained is performed in the router unit 11 using the local IP address for VPNNAT. By performing the above-described VPNNAT 110, the above-described access to the plurality of information GW terminals 1 can be reliably performed even when the IP addresses under the same are duplicated. However, it is a restriction that an application that cannot be executed via the NAT cannot be executed.

【0087】また、第2の主旨は、リモートメンテナン
ス装置4からメンテナンス対象内線端末2a〜2nに対
して、VPNのトンネル12を利用してTCP/IPプ
ロトコルを利用するアプリケーションで行い、このと
き、保守センタ9のVPNゲートウェイ5a〜5nが増
設などによりアドレスが変更された場合でも、リモート
メンテナンス装置4から任意のVPNゲートウェイ5a
〜5n及びインターネットゲートウェイを介して、メン
テナンス対象内線端末へのIP接続が確実に実行される
ことにある。
The second purpose is that the remote maintenance device 4 uses the VPN tunnel 12 to perform an application using the TCP / IP protocol to the extension terminals 2a to 2n to be maintained. Even if the VPN gateways 5a to 5n of the center 9 have their addresses changed due to expansion or the like, any VPN gateway 5a can be sent from the remote maintenance device 4.
Through 5n and the Internet gateway, the IP connection to the extension terminal to be maintained is reliably executed.

【0088】以下、前記第一の主旨を達成するための、
本方法例を以下図面を参照して説明する。当該本方法例
はルータ部11内に機能構成するVPNNAT110に
動的にVPNNAT用ローカルIPアドレスを付与する
ことにある。図2をもとにVPNNAT110に動的に
VPNNAT用ローカルIPアドレスを付与する機能の
概略を説明する。
Hereinafter, in order to achieve the first gist,
An example of the method will be described below with reference to the drawings. The present method example is to dynamically assign a VPNNAT local IP address to the VPNNAT 110 functioning in the router unit 11. An outline of a function of dynamically assigning a VPNNAT local IP address to the VPNNAT 110 will be described with reference to FIG.

【0089】まず、で保守センタ9にリモートメンテ
ナンス対象端末の内線端末2a〜2n名を通知する。
で、保守センタ9は、情流GW端末1に対して、情流G
W端末1のサーバ部10経由でリモートメンテナンス対
象内線端末2a〜2n名に対応するVPNアクセス用の
VPNNAT用ローカルIPアドレス(10.0.0.1)を付
与する。これは、基本的にリモートメンテナンス要求の
時点で行われる。
First, the maintenance center 9 is notified of the extension terminals 2a to 2n of the remote maintenance target terminals.
Then, the maintenance center 9 sends the information G to the information GW terminal 1.
A local IP address (10.0.0.1) for VPN access for VPN access corresponding to the remote maintenance target extension terminals 2a to 2n is assigned via the server unit 10 of the W terminal 1. This is basically done at the time of the remote maintenance request.

【0090】次にで、VPNNAT用ローカルIPア
ドレスとリモートメンテナンス対象内線端末2a〜2n
のIPアドレスを静的NAT110で割り付ける。これ
も、に引き続きリモートメンテナンス要求時に行われ
る。次にでリモートメンテナンス実施時にVPNトン
ネル12の中を通してVPNNAT用ローカルIPアド
レスヘアクセスする。そうすると、に示すように、リ
モートメンテナンス対象内線端末2a〜2nヘパケット
が転送されアクセス可能になる。
Next, the VPNNAT local IP address and the remote maintenance extension terminals 2a to 2n
Is assigned by the static NAT 110. This is also performed upon a remote maintenance request. Next, the local IP address for VPNNAT is accessed through the VPN tunnel 12 when remote maintenance is performed. Then, as shown in (1), the packet is transferred to the remote maintenance target extension terminals 2a to 2n and becomes accessible.

【0091】このように事前に静的にVPNNAT用ロ
ーカルIPアドレスを割り付けなくても動的にVPNN
AT用ローカルIPアドレスを付与することにより、複
数の情流GW端末1へのアクセスをその配下のIPアド
レスが重複している場合でも同時に実施とすることがで
きるようになる。
As described above, even if the local IP address for the VPNNAT is not statically assigned in advance, the VPNN
By assigning the local IP address for AT, access to a plurality of information GW terminals 1 can be performed simultaneously even when the IP addresses under the same are duplicated.

【0092】以下、第2の主旨を達成する方法例とし
て、VPN構築に先立ち、保守センタ9がその配下の複
数のVPNゲートウェイ5a〜5nからVPNの空のリ
ソースのあるVPNゲートウェイ5iを動的に選択し、
情流GW端末のルータ部11に通知することにより、ル
ータ部11内に設置されるVPNゲートウェイのグロー
バルIPアドレスを動的にVPNの対向ホストとして設
定付与することにある。
Hereinafter, as an example of a method for achieving the second purpose, prior to VPN construction, the maintenance center 9 dynamically sends a VPN gateway 5i having an empty VPN resource from a plurality of VPN gateways 5a to 5n under its control. Selected,
By notifying the router unit 11 of the information gateway device, the global IP address of the VPN gateway installed in the router unit 11 is dynamically set as the opposite host of the VPN.

【0093】以下、本方法例を実現するための6つのプ
ロトコルについて概要を説明する。前記設置通知処理
は、情流GW端末1が設置されたことを保守サーバ3に
通知し、保守サーバ3からリモートメンテナンスのため
の共有情報(IPsecのPreshared Key、端末認証パ
スワード(以下、Secret(ID2))等)を暗号化して受け
取ることが主旨である。
Hereinafter, the outline of six protocols for realizing the present method example will be described. The installation notification process notifies the maintenance server 3 that the information GW terminal 1 has been installed, and the maintenance server 3 sends shared information for remote maintenance (IPsec Preshared Key, terminal authentication password (hereinafter, Secret (ID2) The main purpose is to receive)) etc. encrypted.

【0094】また、前記主旨を実現するために、設置通
知処理内でも、情流GW端末1のサーバ部10とルータ
部11に対してVPNNAT110を構築するのも本方
法例においては大きな目的である。
In order to realize the above-mentioned purpose, it is also a big object in the present method example to construct a VPN NAT 110 for the server unit 10 and the router unit 11 of the information GW terminal 1 even in the installation notification processing. .

【0095】前記VPNGWアドレス要求処理は、保守
サーバ3が保守センタ9配下の複数のVPNゲートウェ
イ5a〜5nからVPNの空きのリソースのあるVPN
ゲートウェイ5iを動的に選択して、そのVPNゲート
ウェイ5iのグローバルIPアドレスをVPNゲートウ
ェイ通知レスポンスとして情流GW端末1に通知し、情
流GW端末ルータ部11は通知されたVPNゲートウェ
イ5iのグローバルIPアドレスをVPNの対向ホスト
として設定を行うことも本方法においては大きな主旨で
ある。
In the VPN GW address request processing, the maintenance server 3 sends a VPN with a free VPN resource from a plurality of VPN gateways 5a to 5n under the maintenance center 9.
The gateway 5i is dynamically selected, and the global IP address of the VPN gateway 5i is notified to the information gateway GW terminal 1 as a VPN gateway notification response, and the information gateway terminal unit 11 sends the global IP address of the notified VPN gateway 5i. Setting the address as the opposite host of the VPN is also a major purpose in the present method.

【0096】前記リモートメンテナンス要求処理は、I
Psecによるリモートメンテナンスの実施を保守サー
バ3に要求することを主旨とする。リモートメンテナン
ス要求処理に対応するメンテナンス対象端末は、情流G
W端末1本体、及び、内線端末2a〜2nとする。ま
た、主旨を実現するために、リモートメンテナンス要求
処理内でも、情流GW端末1のサーバ部10とルータ部
11以外の内線端末2a〜2nに対してVPNNAT1
10を構築するのも本方法例においては大きな主旨であ
る。
The remote maintenance request processing is performed by I
The main purpose is to request the maintenance server 3 to perform remote maintenance by Psec. The maintenance target terminal corresponding to the remote maintenance request processing is
The W terminal 1 and the extension terminals 2a to 2n. Also, in order to realize the gist, the VPNNAT 1 is sent to the extension terminals 2a to 2n other than the server unit 10 and the router unit 11 of the information GW terminal 1 even in the remote maintenance request processing.
Constructing 10 is also a big gist in this example method.

【0097】前記リモートメンテナンス終了処理は、リ
モートメンテナンス装置4を使って実際にリモートメン
テナンスが終了したことを対象となる情流GW端末1に
伝えることを主旨とする。
The main purpose of the remote maintenance ending process is to notify the remote GW terminal 1 of the fact that the remote maintenance has actually been completed using the remote maintenance device 4.

【0098】前記VPNNAT110解放処理は、リモ
ートメンテナンスが終了した情流GW端末1のサーバ部
10とルータ部11以外の内線端末2a〜2nについて
VPNNAT110を解放することを目的とする。これ
により、後の効果に述べるように、VPNNAT用ロー
カルIPアドレス資源を有効活用可能となる。VPN終
了処理は、IPsecセッションを終了することを主旨
とする。
The VPN NAT 110 release processing is intended to release the VPN NAT 110 for the extension terminals 2a to 2n other than the server unit 10 and the router unit 11 of the information GW terminal 1 for which the remote maintenance has been completed. As a result, the local IP address resources for VPNNAT can be effectively used, as will be described later. The purpose of the VPN termination process is to terminate the IPsec session.

【0099】(プログラム例、記録媒体例)本方法例を
実施するためのプログラム例及び記録媒体例を図面につ
き説明する。リモートメンテナンスの全体処理フロー図
3〜図9を用いて、各通信データの流れを示す。各図の
“→”は、設置通知処理、VPNGWアドレス要求処
理、リモートメンテンナンス要求処理、リモートメンテ
ナンス終了処理、VPNNAT解放処理、VPN終了処
理、故障通知処理の際の通信シーケンスにおけるコマン
ド送出及び受信を示した手順及び手続の流れである。
(Example of Program and Example of Recording Medium) An example of a program and an example of a recording medium for implementing the present method will be described with reference to the drawings. Overall Processing Flow of Remote Maintenance The flow of each communication data will be described with reference to FIGS. “→” in each drawing indicates command transmission and reception in a communication sequence during installation notification processing, VPNGW address request processing, remote maintenance request processing, remote maintenance end processing, VPNNAT release processing, VPN end processing, and failure notification processing. These are the procedures and the flow of procedures.

【0100】処理形態は、情流GW端末1設置時に一度
だけ、情流GW端末1設置者の操作を契機として、図3
に示す設置通知処理の設置通知コマンド(端末ID、
公開鍵、原文、MAC)→設置通知レスポンス(暗号
化Preshared Key、暗号化Secret ID2、暗号化保守者パ
スワード、暗号化サーバ部用VPNNAT用ローカルI
Pアドレス、暗号化ルータ部用VPNNAT用ローカル
IPアドレス、暗号化ルータ部用VPNNAT用ローカ
ルIPアドレス)→ルータ設定(VPNNAT11
0、暗号化Preshared Key)が行われる。
The processing is performed only once when the emotional GW terminal 1 is installed, and triggered by the operation of the emotional GW terminal 1 installer, as shown in FIG.
The installation notification command (terminal ID,
Public key, original text, MAC) → Installation notification response (encrypted Preshared Key, encrypted Secret ID2, encryption maintainer password, local I for VPNNAT for encryption server unit)
P address, local IP address for VPNNAT for encryption router unit, local IP address for VPNNAT for encryption router unit) → router setting (VPNNAT11)
0, encrypted Preshared Key).

【0101】その後、内線端末2a〜2nユーザ(以
下、ユーザ)が情流GW端末1から保守センタ9(以
下、センタ)に対して、内線端末2a〜2nのリモート
メンテナンスの要求をすると思い立った度毎に、内線端
末ユーザの操作を契機として、図4に示すVPNGWア
ドレス要求のVPNGWアドレス要求コマンド(端末
ID、公開鍵、原文、MAC)→VPNGW選択処理
→VPNGWアドレス要求レスポンス(VPNゲート
ウェイグローバルIPアドレス)→ルータ設定(VP
NゲートウェイグローバルIPアドレス)が行われる。
Thereafter, each time a user of the extension terminals 2a to 2n (hereinafter referred to as a user) thinks that a request for remote maintenance of the extension terminals 2a to 2n is made from the information GW terminal 1 to the maintenance center 9 (hereinafter referred to as a center). Each time the operation of the extension terminal user is triggered, a VPN GW address request command (terminal ID, public key, original text, MAC) of the VPN GW address request shown in FIG. 4 → VPN GW selection processing → VPN GW address request response (VPN gateway global IP address) ) → Router setting (VP
N gateway global IP address).

【0102】次に、VPNGWアドレス要求の処理終了
を契機として、図5に示すリモートメンテナンス要求の
リモートメンテナンス要求コマンド(端末ID、内線
端末2a〜2n名、情流GW端末グローバルアドレス、
要求者レベル、緊急度、要求者名、電話番号、要求内
容)→VPNNAT用ローカルIPアドレス割り当て
処理→VPNNAT用ローカルIPアドレス向けルー
ティング設定→IPsec設定処理→リモートメン
テナンス要求レスポンス(内線端末2a〜2n名、VP
NNAT用ローカルIPアドレス、受付番号)→VP
NNAT用ローカルIPアドレスのVPNNAT110
設定が行われる。
Next, when the processing of the VPNGW address request ends, the remote maintenance request command (terminal ID, extension terminals 2a to 2n name, information flow GW terminal global address,
Requester level, urgency, requester name, telephone number, request contents) → VPNNAT local IP address allocation processing → Routing setting for VPNNAT local IP address → IPsec setting processing → Remote maintenance request response (extension terminals 2a to 2n names) , VP
(Local IP address for NNAT, reception number) → VP
VPNNAT110 of local IP address for NNAT
The settings are made.

【0103】センタ9では、オペレータがリモートメン
テナンス装置4からリモートメンテナンス要求の受信を
随時確認している。オペレータが、各々のリモートメン
テナンス要求処理に対するリモートメンテナンスを実施
すると思い立った度毎に、オペレータの操作により、図
6に示すリモートメンテナンス実施が行われる。
At the center 9, the operator confirms reception of a remote maintenance request from the remote maintenance device 4 as needed. Every time the operator decides to perform the remote maintenance for each remote maintenance request process, the remote maintenance shown in FIG. 6 is performed by the operation of the operator.

【0104】センタ9では、各々のリモートメンテナン
ス要求処理に対するリモートメンテナンスが終了した度
毎に、オペレータの操作により、図7に示すリモートメ
ンテナンス終了処理のリモートメンテナンス終了コマ
ンド(受付番号)→リモートメンテナンス終了レスポ
ンスが行われる。
In the center 9, every time the remote maintenance for each remote maintenance request processing is completed, the operator operates the remote maintenance end command (reception number) → remote maintenance end response of the remote maintenance end processing shown in FIG. Is performed.

【0105】リモートメンテナンス終了処理後、保守サ
ーバ3の判断により、必要に応じて、自動的に、図8に
示すVPNNAT解放処理のVPNNAT110解放
コマンド(内線端末2a〜2n名)→VPNNAT用
ローカルIPアドレスVPNNAT設定解除→VPN
NAT110解放レスポンス→VPNNAT用ローカ
ルIPアドレス変換処理→VPNNAT用ローカルI
Pアドレスルーティング設定解除が行われる。
After the remote maintenance end processing, a VPNNAT 110 release command (extension terminals 2a to 2n names) of the VPNNAT release processing shown in FIG. Release VPNNAT setting → VPN
NAT110 release response → VPNNAT local IP address conversion processing → VPNNAT local I
The P address routing setting is released.

【0106】VPNNAT110解放終了後、保守サー
バ3の判断により、必要に応じて、自動的に図9に示す
VPN終了のVPN終了コマンド→VPNNAT用
ローカルIPアドレス初期化設定→VPN終了レスポ
ンス→VPNNAT用ローカルIPアドレス向けルー
ティング初期化→IPsec設定解除が行われる。
After the VPN NAT 110 is released, the maintenance server 3 automatically determines, if necessary, a VPN termination command for VPN termination shown in FIG. 9 → VPNNAT local IP address initialization setting → VPN termination response → VPNNAT local. IP address routing initialization → IPsec setting release is performed.

【0107】以上が、全体フローの概略である。なお、
情流GW端末1台に着目した場合の情流GW端末1及び
保守センタ9の処理フローを図10、図11のフローチ
ャートに示す。
The above is the outline of the entire flow. In addition,
FIGS. 10 and 11 show the processing flows of the emotional GW terminal 1 and the maintenance center 9 when focusing on one emotional GW terminal.

【0108】即ち、図10に示す情流GW端末1側フロ
ーチャートについては、設置通知STcはSTa→ST
bを順次踏んで実践され、リモートメンテナンス終了処
理SThは設置通知STcからSTd→STeを踏ん
で、VPNNAT解放処理STiは設置通知STcから
STd→STe→STfを踏んで、VPN終了処理ST
jは設置通知STcからSTd→STe→STf→ST
gを踏んで、故障通知STnは設置通知STcからST
d→STk→STlを踏んで、VPNGWアドレス要求
SToは設置通知STcからSTd→STkを踏むか故
障通知STnから直結して踏んで、リモートメンテナン
ス要求STmは設置通知STcからSTd→STk→S
Toを踏むかSTd→STk→STl→STn→STo
を踏んで、それぞれ実践され、その間必要に応じて繰り
返しが入る。
That is, according to the information flow GW terminal 1 side flowchart shown in FIG. 10, the installation notification STc is STa → ST
b, the remote maintenance end processing STh is performed from the installation notification STc from STd to STe, the VPNNAT release processing STi is performed from the installation notification STc from STd to STe to STf, and the VPN end processing ST is performed.
j is STd → STe → STf → ST from installation notification STc
g, the failure notification STn is changed from the installation notification STc to ST.
d → STk → STl, the VPNGW address request STo is stepped from the installation notification STc to STd → STk or directly connected to the failure notification STn, and the remote maintenance request STm is set from the installation notification STc to STd → STk → S
Step on To or STd → STk → STl → STn → STo
, Each of which is practiced, during which time repetitions are entered as necessary.

【0109】図11に示すセンタ9側フローチャート
(情流GWID=N)については、設置通知処理ST6
はST1→ST2→ST3を、VPNGWアドレス要求
処理ST16はST1→ST2→ST3→ST15を、
リモートメンテナンス要求処理ST7はST1→ST2
→ST3→ST15→ST4を、故障通知処理ST8は
ST1→ST2→ST3→ST15→ST4→ST5
を、それぞれ順次踏んで実践される。
The flowchart of the center 9 (flow GWID = N) shown in FIG.
ST1 → ST2 → ST3, VPNGW address request processing ST16: ST1 → ST2 → ST3 → ST15,
The remote maintenance request processing ST7 is from ST1 to ST2.
→ ST3 → ST15 → ST4, and failure notification processing ST8 is ST1 → ST2 → ST3 → ST15 → ST4 → ST5.
Is practiced step by step.

【0110】リモートメンテナンス終了ST9はST1
→ST2を踏んで、VPNNAT解放ST12はリモー
トメンテナンス終了ST9からST10→ST11を踏
んで、VPN終了ST14はVPNNAT解放ST12
からST13を踏んで、それぞれ実践され、その間必要
に応じて繰り返しが入る。なお、図26に示す故障通知
は、故障発生時に通知されるが、全体の流れとは独立な
処理なのでここでは詳細にはふれない。
End of remote maintenance ST9 is ST1
→ Step ST2, VPNNAT release ST12 ends remote maintenance from ST9, ST10 → ST11, VPN end ST14, VPNNAT release ST12
From step to step ST13, each is practiced, and during that time, repetition is entered as necessary. The failure notification shown in FIG. 26 is notified when a failure occurs, but is not described here in detail because it is a process independent of the overall flow.

【0111】[リモートメンテナンス実施のための前提
条件]なお、本実施形態例を実行するためには、以下の
前提条件が必要である。 (1)保守サーバ3と端末1では、共有稼密情報(以
下、Secret(ID))を事前に共有していること。Secret
(ID)は、出荷時に端末1にROM等に埋め込み、保守
サーバ3と共有することで対応する。なおSecret(ID)
は、保守サーバ3がリモートメンテを行うすべての端末
1に共通とする。
[Prerequisites for Performing Remote Maintenance] The following prerequisites are required to execute the present embodiment. (1) The maintenance server 3 and the terminal 1 share in advance shared secret information (hereinafter, Secret (ID)). Secret
(ID) is handled by embedding it in a ROM or the like in the terminal 1 at the time of shipment and sharing it with the maintenance server 3. Secret (ID)
Is common to all terminals 1 on which the maintenance server 3 performs remote maintenance.

【0112】(2)端末1のルータ部11は、IPse
c等のIPレベルのVPN機能を持つこと。また、VP
Nセッションについて、セッション待ち受け側の設定を
事前に行っておくこと(IPsecの場合は、レスポン
ダとして設定しておくこと)。また、Preshared keyは
ダミーデータを設定しておくこと。 (3)保守センタ9のVPNゲートウェイ5は、VPN
セッションについて、セッション確立側の設定を事前に
行っておくこと(IPsecの場合は、イニシエータと
して設定しておくこと)。
(2) The router unit 11 of the terminal 1
Having an IP level VPN function such as c. Also, VP
For the N sessions, the setting of the session waiting side must be performed in advance (in the case of IPsec, it should be set as a responder). In addition, dummy data must be set for the preshared key. (3) The VPN gateway 5 of the maintenance center 9
The session establishment side must be set in advance for the session (in the case of IPsec, it must be set as an initiator).

【0113】(4)VPNゲートウェイ5は、端末1の
ルータ部11と通信互換性のあるVPN機能を持つこ
と。 (5)端末1のルータ部11は、保守サーバ3の公開さ
れたグローバルIPアドレス(または、インターネット
ホスト名)を設置通知の時点までに事前に知っているこ
と。また、インターネット6ヘ接続設定が完了している
こと。
(4) The VPN gateway 5 has a VPN function that is compatible with the router unit 11 of the terminal 1. (5) The router unit 11 of the terminal 1 must know the published global IP address (or Internet host name) of the maintenance server 3 before the installation notification. Also, the connection setting to the Internet 6 has been completed.

【0114】(6)ルータ設定処理部102からルータ
部11への各種設定はリモートコンソール(以下、te
lnet)、またはプロセス間通信(ソケット通信等)
で行えること。 (7)保守サーバ3のVPNゲートウェイ設定処理部3
2からVPNゲートウェイ5の設定コマンド受信処理部
51への各種設定はtelnetまたはプロセス間通信
(ソケット通信等)で行えること。
(6) Various settings from the router setting processing unit 102 to the router unit 11 are transmitted to a remote console (hereinafter referred to as te).
lnet) or inter-process communication (socket communication, etc.)
What you can do with (7) VPN gateway setting processing unit 3 of maintenance server 3
2. Various settings to the setting command reception processing unit 51 of the VPN gateway 5 can be performed by telnet or inter-process communication (socket communication or the like).

【0115】(8)保守サーバ3上には、VPNNAT
110DBを持つ。テーブルは、VPNNAT用ローカ
ルIPアドレスをキーとした複数レコードから構成さ
れ、フィールドとして、割り当て情流GW端末ID/端
末名を持つ。 (9)情流GW端末1には、ホストテーブルを持つ。テ
ーブルは、内線端末2a〜2n名をキーとした複数レコ
ードから構成され、フィールドとして、実IPアドレ
ス、VPNNAT用ローカルIPアドレスを持つ。初期
状態では、ホストテーブルは空である。
(8) On the maintenance server 3, VPNNAT
Has 110DB. The table is composed of a plurality of records using the VPNNAT local IP address as a key, and has an assigned information GW terminal ID / terminal name as a field. (9) The GW terminal 1 has a host table. The table is composed of a plurality of records using the extension terminals 2a to 2n as keys, and has a real IP address and a local IP address for VPNNAT as fields. In the initial state, the host table is empty.

【0116】(10)保守サーバ3上のVPNGW5
(5a〜5n)は複数の存在を可能とする。一つのVP
NGW5はそのVPNGW5が許容する複数個のVPN
トンネル12を構成可能とする。 (11)保守サーバ3上にはVPNGWトンネルテーブ
ルを持つ。テーブルは、VPNゲートウェイ5のIPア
ドレス及びVPNトンネル番号をキーとした複数のレコ
ードから構成され、フィールドの値として、割り当て情
流GWIDを持つ。
(10) VPN GW 5 on maintenance server 3
(5a to 5n) allow a plurality of entities. One VP
NGW5 includes a plurality of VPNs permitted by the VPNGW5.
The tunnel 12 can be configured. (11) The maintenance server 3 has a VPNGW tunnel table. The table is composed of a plurality of records using the IP address of the VPN gateway 5 and the VPN tunnel number as keys, and has an assignment information GWID as a field value.

【0117】[処理シーケンスの説明]以下、図3〜図
9と、図12〜図25を用いて、各処理の手順について
詳細を説明する。書中左に振っている番号n−n(nは
任意の自然数)は、図中のステップ処理番号に対応す
る。
[Explanation of Processing Sequence] The procedure of each processing will be described below in detail with reference to FIGS. 3 to 9 and FIGS. 12 to 25. The numbers nn (n is an arbitrary natural number) assigned to the left in the book correspond to the step processing numbers in the figure.

【0118】<設置通知処理>図3、図12及び図13
に示すよう設置通知は、端末1が設置されたことを保守
サーバ3に通知し、保守サーバ3からリモートメンテナ
ンスのための共有情報(IPsecのPreshared Key、
端末1認証パスワード(以下、Secret(ID2))、保守者
パスワード)を暗号化して受け取り、それを設定するこ
とが目的である。
<Installation Notification Processing> FIGS. 3, 12, and 13
As shown in (1), the installation notification notifies the maintenance server 3 that the terminal 1 has been installed, and the maintenance server 3 sends the shared information (Preshared Key of IPsec,
The purpose is to encrypt and receive the terminal 1 authentication password (hereinafter, Secret (ID2)) and the maintenance person password, and to set it.

【0119】設置通知処理以降の端末認証処理にSecret
(ID)の代わりに、Secret(ID2)を使うのは、端末1
全てに共通であるSecret(ID)よりも、Secret(ID2)
を使った方がセキューリティが強化されるためである。
また、VPNを構築する際、各情流GW端末1配下のプ
ライベートIPアドレスの重複が考えられるため、それ
を避けるために、VPNNAT処理を行う。そのため
の、VPN用ダミープライベートIPアドレス(以下、
VPNNAT用ローカルIPアドレス)を保守サーバ3
から受け取ることが第2の目的である。
[0119] Secret is used for terminal authentication processing after the installation notification processing.
Terminal 1 uses Secret (ID2) instead of (ID).
Secret (ID2) rather than Secret (ID) that is common to all
This is because the security is strengthened by using.
Also, when constructing a VPN, it is conceivable that the private IP addresses under the control of each information GW terminal 1 are duplicated. To avoid this, VPNNAT processing is performed. For that purpose, a dummy private IP address for VPN (hereinafter, referred to as
Maintenance server 3 with the VPNNAT local IP address)
Is the second purpose.

【0120】設置通知コマンド(端末サーバ部10→
保守センタ9) ((通信契機)) 1−1 端末1設置終了後、ルータ部11がインターネ
ット6ヘの接続設定が完了した時点で、サーバ部10に
対するボタン操作により行う。設置通知は一度だけ行え
ばよい。
Installation notification command (terminal server unit 10 →
(Maintenance center 9) ((communication opportunity)) 1-1 After the installation of the terminal 1, when the router unit 11 completes the connection setting to the Internet 6, the operation is performed by button operation on the server unit 10. The installation notification needs to be given only once.

【0121】((端末前処理)) 1−2 サーバ部10のコマンド送出処理部103は、
秘密鍵と公開鍵を生成する。アルゴリズムにはRSA等
の公開鍵暗号を使用する。 1−3 「端末1のユニークなID+タイムスタンプ」
から認証のための原文を作成する。 1−4 原文に対して、Secret(ID)を用いたメッセー
ジ認証子(MAC)を生成する(ISO9797−1、ISO9797
−2に準拠することが望ましい)。
((Terminal Pre-Processing)) 1-2 The command transmission processing unit 103 of the server unit 10
Generate private and public keys. The algorithm uses public key cryptography such as RSA. 1-3 "Unique ID of terminal 1 + time stamp"
Create the original text for authentication from. 1-4 Generate a message authenticator (MAC) using Secret (ID) for the original text (ISO9797-1, ISO9797
-2 is desirable).

【0122】((コマンド送信処理)) 1−5 端末ID、公開鍵、原文、MACをパラメータ
として、端末1(サーバ部10/コマンド送出処理部1
03)から保守サーバ3(httpサーバ部30)への
httpコマンドで<非IPsecセッション>として
設置通知コマンドを送信する。
((Command transmission processing)) 1-5 Terminal 1 (server 10 / command transmission processor 1) using terminal ID, public key, original text, and MAC as parameters
03) to the maintenance server 3 (http server section 30), transmits an installation notification command as an <non-IPsec session> by an http command.

【0123】設置通知レスポンス(保守サーバ3→端
末サーバ部10) ((保守サーバ処理)) 1−6 保守サーバ3のhttpサーバ部30は、受信
したコマンド名とパラメータをCGI処理部31に渡
し、CGI処理部31は、原文に対して、Secret(ID)
を用いたメッセージ認証子(MAC)を生成して(端末
1と同様の演算)、受信したMACと一致することを確
認する(端末認証)。
Installation notification response (maintenance server 3 → terminal server unit 10) ((maintenance server processing)) 1-6 The http server unit 30 of the maintenance server 3 passes the received command name and parameters to the CGI processing unit 31, The CGI processing unit 31 sends a Secret (ID)
Is generated (operation similar to that of the terminal 1) to confirm that it matches the received MAC (terminal authentication).

【0124】1−7 CGI処理部31は、IPsec
の認証鍵(Preshared Key)、Secret(ID2)をランダム
に生成し、保守者パスワードを設定ファイルから取得
し、端末1DBの中の端末IDに対応するレコードを新
規にクリエイトし(既に存在する場合は上書き)、該当
レコードの各フィールドに保持する。
1-7 The CGI processing section 31 performs the IPsec
Randomly generates an authentication key (Preshared Key) and Secret (ID2), obtains a maintainer password from the setting file, and newly creates a record corresponding to the terminal ID in the terminal 1DB (if it already exists, Overwrite), and hold in each field of the record.

【0125】1−8 CGI処理部31は、VPNNA
TDB91から空きVPNNAT用ローカルIPアドレ
スをサーバ部10用とルータ部11用に二つ選択し、該
当レコードの割り当て状況フィールドに情流GW端末I
D/端末名を保持するとともに、端末1DBのサーバ部
10VPNNAT用ローカルIPアドレス及びルータ部
11VPNNAT用ローカルIPアドレスフィールドに
VPNNAT用ローカルIPアドレスを保持する。
1-8 CGI processing section 31
Two local IP addresses for a free VPN NAT are selected from the TDB 91 for the server unit 10 and the router unit 11, and the current GW terminal I is set in the assignment status field of the record.
While holding the D / terminal name, the local IP address for the VPNNAT is stored in the local IP address for the VPNNAT and the local IP address for the VPNNAT in the server unit 10 of the terminal 1DB.

【0126】1−9 CGI処理部31は、IPsec
の認証鍵(Preshared Key)、Secret(ID2)、保守者パ
スワード、サーバ部10及びルータ部11用VPNNA
T用ローカルIPアドレスを、情流GW端末1の公開鍵
で暗号化する。
1-9 The CGI processing unit 31 performs IPsec
Authentication key (Preshared Key), Secret (ID2), maintenance person password, VPNNA for server unit 10 and router unit 11
The local IP address for T is encrypted with the public key of the information GW terminal 1.

【0127】((レスポンス送信処理)) 1−10 保守サーバ3のhttpサーバ部30は、ス
テータス(正常またはエラーステータス(認証異常
等))、端末1の公開鍵で暗号化したIPsecの認証鍵
(Preshared Key)、端末1の公開鍵で暗号化したSecre
t(ID2)、端末1の公開鍵で暗号化した保守者パスワー
ド、端末1の公開鍵で暗号化したサーバ部用VPNNA
T用ローカルIPアドレス、端末1の公開鍵で暗号化し
たルータ部用VPNNAT用ローカルIPアドレスをパ
ラメータとしたデータをCGI処理部31から受けて、
保守サーバ3(httpサーバ部30)から端末1(サ
ーバ部10/コマンド送出処理部103)へのhttp
レスポンス<非IPsecセッション>としてレスポン
スを送信する。
((Response Transmission Processing)) 1-10 The http server unit 30 of the maintenance server 3 stores the status (normal or error status (authentication abnormality, etc.)), the IPsec authentication key (encrypted with the public key of the terminal 1). Preshared Key), Secret encrypted with the public key of terminal 1.
t (ID2), the maintenance person password encrypted with the terminal 1 public key, the server unit VPNNA encrypted with the terminal 1 public key
The CGI processing unit 31 receives data using the local IP address for T and the local IP address for VPNNAT for the router encrypted with the public key of the terminal 1 as parameters.
Http from the maintenance server 3 (http server unit 30) to the terminal 1 (server unit 10 / command transmission processing unit 103)
A response is transmitted as a response <non-IPsec session>.

【0128】サーバ部10とルータ部11のVPNN
AT110設定(端末サーバ部10→端末ルータ部1
1) ((端末後処理)) 1−11 端末サーバ部10は、端末1の秘密鍵で、I
Psecの認証鍵(Preshared Key)、Secret(ID2)、
保守者用パスワード、サーバ部用VPNNAT用ローカ
ルIPアドレス、ルータ部用VPNNAT用ローカルI
Pアドレスを復号化し、保持する。
The VPNN of the server unit 10 and the router unit 11
AT110 setting (terminal server unit 10 → terminal router unit 1)
1) ((terminal post-processing)) 1-11 The terminal server unit 10 uses the secret key of the terminal 1
Psec authentication key (Preshared Key), Secret (ID2),
Maintainer password, local IP address for VPNNAT for server, local I for VPNNAT for router
Decrypt and retain the P address.

【0129】1−12 端末サーバ部10は、VPNゲ
ートウェイ5をIPsec対象ホストとしたPreshared
Key、サーバ部用VPNNAT用ローカルIPアドレ
ス、ルータ部用VPNNAT用ローカルIPアドレスの
設定コマンド(ルータ部11のtelnetコマンドの
実装により異なる)を作成する。この時、VPNゲート
ウェイのアドレスはダミーで設定する。
1-12. The terminal server unit 10 uses the VPN gateway 5 as a pre-shared host for IPsec.
A setting command for the Key, a local IP address for the VPNNAT for the server unit, and a local IP address for the VPNNAT for the router unit (depending on the implementation of the telnet command of the router unit 11) is created. At this time, the address of the VPN gateway is set as a dummy.

【0130】((コマンド送信処理)) 1−13 前の処理で作成したコマンドをパラメータと
して、端末(ルータ設定処理部102)から端末1(ル
ータ部11)へのtelnetコマンド<ローカルネッ
トワークセッション>として、コマンドを送出する。 ((端末ルータ部処理)) 1−14 受信したPreshared Keyの設定及びVPNN
AT110の設定をルータ部11に書き込む。
((Command Transmission Processing)) 1-13 As a telnet command <local network session> from the terminal (router setting processing unit 102) to terminal 1 (router unit 11) using the command created in the previous processing as a parameter , Send a command. ((Terminal router processing)) 1-14 Setting of Preshared Key and VPNN
The setting of the AT 110 is written in the router unit 11.

【0131】((レスポンス送信処理)) 1−15 ステータス(正常またはエラーステータス
(コマンド異常等))をパラメータとして、端末1(ルー
タ部11)から端末1(サーバ部10/コマンド送出処
理部103)へのtelnetレスポンス<非IPse
cセッション>としてレスポンスを送信する。 ((端末ルータ設定部後処理))なし上記で設置通知処理が
完了となる。
((Response Transmission Processing)) 1-15 From terminal 1 (router unit 11) to terminal 1 (server unit 10 / command transmission processing unit 103), using status (normal or error status (command error etc.)) as a parameter Telnet response <non-IPse
The response is transmitted as <c session>. ((Terminal router setting section post-processing)) None The installation notification processing is completed.

【0132】<故障通知処理>図26のシーケンス図と
図27の処理フローの手順図を示すよう、故障通知処理
は、端末1が故障したことを検知し、保守サーバ3に通
知する。端末1(サーバ部10)では、端末1のサーバ
部10及びルータ部11の故障の発生、復旧を常時監視
して、故障が発生したら故障通知処理を起動する。即
ち、故障通知処理の故障通知コマンド(端末ID、原
文、MAC、故障コード)→故障通知レスポンス→
リモートメンテナンス要求起動が行われる。
<Failure Notification Processing> As shown in the sequence diagram of FIG. 26 and the procedure diagram of the processing flow of FIG. 27, the failure notification processing detects that the terminal 1 has failed and notifies the maintenance server 3 of the failure. The terminal 1 (server unit 10) constantly monitors the occurrence and recovery of the failure of the server unit 10 and the router unit 11 of the terminal 1, and activates a failure notification process when a failure occurs. That is, a failure notification command (terminal ID, original text, MAC, failure code) of the failure notification processing → failure notification response →
Activation of a remote maintenance request is performed.

【0133】((通信契機)) 7−1 端末1で故障発生を検知した場合、端末1が自
律的に行う。 ((端末前処理)) 7−2 「端末1のユニークなID+タイムスタンプ」
から認証のための原文を作成する。 7−3 原文に対して、Secret(ID2)を用いたメッセ
ージ認証子(MAC)を生成する(ISO9797−1、ISO979
7−2に準拠することが望ましい)。
((Communication Trigger)) 7-1 When a failure is detected in the terminal 1, the terminal 1 performs the operation autonomously. ((Terminal preprocessing)) 7-2 “Unique ID of terminal 1 + time stamp”
Create the original text for authentication from. 7-3 Generate a message authenticator (MAC) using Secret (ID2) for the original text (ISO9797-1, ISO979
It is desirable to comply with 7-2).

【0134】((コマンド送信処理)) 7−4 端末ID、原文、MAC、故障のコードをパラ
メータとして、端末1(サーバ部10/コマンド送出処
理部103)から保守サーバ3(httpサーバ部3
0)へのhttpコマンドで<非IPsecセッション
>として故障通知コマンドを送信する。
((Command Transmission Processing)) 7-4 The terminal 1 (server unit 10 / command transmission processing unit 103) sends the maintenance server 3 (http server unit 3) using the terminal ID, original text, MAC, and failure code as parameters.
The failure notification command is transmitted as <non-IPsec session> by the http command to 0).

【0135】((保守サーバ処理)) 7−5 保守サーバ3のhttpサーバ部30は、受信
したコマンド名とパラメータをCGI処理部31に渡
す。CGI処理部31は、原文に対して、Secret(ID
2)を用いたメッセージ認証子(MAC)を生成して
(端末1と同様の演算)、受信したMACと一致するこ
とを確認する(端末認証)。 7−6 CGI処理部31は、受信した故障コードを保
持する。
((Maintenance Server Processing)) 7-5 The http server unit 30 of the maintenance server 3 passes the received command name and parameters to the CGI processing unit 31. The CGI processing unit 31 sends a Secret (ID
A message authenticator (MAC) using 2) is generated (operation similar to that of the terminal 1), and it is confirmed that the MAC matches the received MAC (terminal authentication). 7-6 The CGI processing unit 31 holds the received failure code.

【0136】((レスポンス送信処理)) 7−7 保守サーバ3のhttpサーバ部30は、ステ
ータス(正常またはエラーステータス(認証異常等))を
パラメータとしたデータをCGI処理部31から受け
て、保守サーバ3(httpサーバ部31)から端末1
(サーバ部10/コマンド送出処理部103)へのht
tpレスポンス<非IPsecセッション>としてレス
ポンスを送信する。
((Response Transmission Processing)) 7-7 The http server unit 30 of the maintenance server 3 receives data using the status (normal or error status (authentication abnormality or the like)) as a parameter from the CGI processing unit 31 and performs maintenance. Server 3 (http server section 31) to terminal 1
Ht to (server unit 10 / command transmission processing unit 103)
A response is transmitted as a tp response <non-IPsec session>.

【0137】((端末後処理)) 7−8 VPNGWアドレス要求処理を起動する。 なお、故障通知処理によって保持した故障コードは、リ
モートメンテナンス装置4からhttpアクセス等で参
照できることが望ましい(故障確認処理)。
((Terminal post-processing)) 7-8 Activate VPNGW address request processing. It is desirable that the failure code held by the failure notification processing can be referred to from the remote maintenance device 4 via an http access or the like (failure confirmation processing).

【0138】<VPNGWアドレス要求処理>図4のシ
ーケンス図及び図14、図15の処理フロー手順のよう
に、VPNGWアドレス要求は、保守サーバ3が選択し
た保守センタ9のVPNゲートウェイ5iのアドレスを
情流GW端末1に通知することを主旨とする。基本的に
は、内線端末2a〜2nから情流GW端末1にリモート
メンテナンス要求の登録があった時点で、VPNGWア
ドレス要求が通知されるものの、端末管理者が情流GW
端末1本体のボタン操作でVPNGWアドレス要求を通
知することも可能とする。
<VPNGW Address Request Processing> As shown in the sequence diagram of FIG. 4 and the processing flow procedures of FIGS. 14 and 15, the VPNGW address request includes the address of the VPN gateway 5 i of the maintenance center 9 selected by the maintenance server 3. The main purpose is to notify the flow GW terminal 1. Basically, when a remote maintenance request is registered from the extension terminals 2a to 2n to the information flow GW terminal 1, a VPN GW address request is notified.
It is also possible to notify a VPNGW address request by operating a button on the terminal 1 body.

【0139】VPNGWアドレス要求コマンド(端末
サーバ部10→保守サーバ3) (通信契機) 9−1 内線端末2a〜2nから情流GW端末1へのW
EBアクセス又は端末管理者のボタン操作などによる情
流GW端末1へのアクションによる。
VPNGW Address Request Command (Terminal Server Unit 10 → Maintenance Server 3) (Opportunity for Communication) 9-1 W from extension terminals 2a to 2n to information GW terminal 1
It depends on the action to the GW terminal 1 due to the EB access or the button operation of the terminal manager.

【0140】(端末前処理) 9−2 内線端末2a〜2nからのブラウザアクセスに
より起動される場合は、リモートメンテナンス要求で必
要な情報である「要求者名、要求者レベル、内線端末名
(複数設定可)、緊急度、電話番号、要求内容」をブラ
ウザから入力させることにより、取得し、リモートメン
テナンス情報として保持する。画面イメージでは、ブラ
ウザ画面の通りである。情流GW端末1のボタン操作に
より起動される場合は、「要求者名、要求者レベル、端
末名、緊急度、電話番号、要求内容」を事前に登録され
たテーブルから取得し、保持する。要求者レベルは、一
般又は管理者を設定可能とする。尚、内線端末名は、リ
モートメンテナンス対象としたい内線端末の名称であ
り、他の情報は、保守センタ9のオペレータが、リモー
トメンテナンス要求を起動したユーザがセンタ9のオペ
レータにリモートメンテナンスを実施してもらうにあた
り、その意向を示すための情報である。
(Terminal Pre-Processing) 9-2 When activated by a browser access from the extension terminals 2a to 2n, "requester name, requester level, extension terminal name (plural The setting is possible), the degree of urgency, the telephone number, and the content of the request are input from the browser, and are acquired and stored as remote maintenance information. The screen image is as shown in the browser screen. When activated by the button operation of the information GW terminal 1, "requester name, requester level, terminal name, urgency, telephone number, request content" is acquired from a table registered in advance and held. The requester level can be set to general or administrator. The extension terminal name is the name of the extension terminal that is to be a target of remote maintenance, and the other information is that the operator of the maintenance center 9 executes the remote maintenance by the user who has started the remote maintenance request to the operator of the center 9. This information is used to indicate your intention.

【0141】9−3 サーバ部10のコマンド送出処理
部103は、秘密鍵と公開鍵を生成する。アルゴリズム
にはRSA等の公開鍵暗号を使用する。 9−4 「端末のユニークなID+タイムスタンプ」か
ら認証のための原文を生成する。 9−5 原文に対して、Secret(id2)を用い
たメッセージ認証子(MAC)を生成する。(ISO9
797−1,ISO9797−2)に準拠することが望
ましい。)
9-3 The command transmission processing unit 103 of the server unit 10 generates a secret key and a public key. The algorithm uses public key cryptography such as RSA. 9-4 Generate original text for authentication from “unique ID of terminal + time stamp”. 9-5 Generate a message authenticator (MAC) using Secret (id2) for the original text. (ISO9
It is desirable to conform to 797-1, ISO9797-2). )

【0142】(コマンド送信処理) 9−6 端末ID,原文,MAC,公開鍵をパラメータ
として、端末1(サーバ部10/コマンド送出処理部1
03)から保守サーバ3(httpサーバ部30)への
httpコマンドで<非Ipsecセッション>として
リモートメンテナンス要求コマンドを送信する。
(Command Transmission Processing) 9-6 The terminal 1 (server unit 10 / command transmission processing unit 1) receives the terminal ID, original text, MAC, and public key as parameters.
03) to the maintenance server 3 (http server section 30) by using an http command to transmit a remote maintenance request command as <non-Ipsec session>.

【0143】VPNGW選択処理 (保守サーバ処理部) 9−7 保守サーバ3のhttpサーバ部30は、受信
したコマンド名とパラメータをCGI処理部31に渡
す。CGI処理部31は、原文に対して、Secret
(id2)を用いたメッセージ認証子(MAC)を生成
して(端末1と同様の演算)、受信したMACと一致す
ることを確認する。(端末認証)
VPNGW Selection Process (Maintenance Server Processing Unit) 9-7 The http server unit 30 of the maintenance server 3 passes the received command name and parameters to the CGI processing unit 31. The CGI processing unit 31 performs a Secret
A message authenticator (MAC) using (id2) is generated (operation similar to that of the terminal 1), and it is confirmed that the MAC matches the received MAC. (Terminal authentication)

【0144】9−8 保守サーバ3はVPNGWトンネ
ルDBを読み出し、VPNGWトンネルDBの割り当て
状況のトンネルを先頭から検索し、フィールドの値が
「未使用」のトンネル番号を取得する。また、当該取得
したトンネル番号に対応するフィールドを「未使用」か
ら「端末ID」に書き換え、対応するVPNGWグロー
バルIPアドレスを取得する。以下、このグローバルI
Pアドレスに対応するVPNGWを「5i」とする。こ
こで示したVPNゲートウェイ5a〜5nの選択処理
は、本発明の特徴の一つである。
9-8 The maintenance server 3 reads out the VPNGW tunnel DB, searches the tunnel of the allocation status of the VPNGW tunnel DB from the top, and acquires a tunnel number whose field value is “unused”. Also, the field corresponding to the obtained tunnel number is rewritten from “unused” to “terminal ID”, and the corresponding VPNGW global IP address is obtained. Hereafter, this global I
The VPN GW corresponding to the P address is “5i”. The selection processing of the VPN gateways 5a to 5n shown here is one of the features of the present invention.

【0145】9−9 レスポンスのパラメータの前記
「VPNGWグローバルIPアドレス」を受信した公開
鍵で暗号化する。
9-9 The response parameter "VPNGW global IP address" is encrypted with the received public key.

【0146】VPNGWアドレス要求レスポンス(保
守サーバ3→端末サーバ部10) (レスポンス送信処理) 9−10 保守サーバ3のhttpサーバ部30は、ス
テータス(正常又はエラーステータス(認証異常
等))、端末1の公開鍵で暗号化したVPNGWグロー
バルIPアドレスをパラメータとしたデータをCGI処
理部31から受けて、保守サーバ3(httpサーバ部
30)から端末1(サーバ部10/コマンド送出処理部
103)へのhttpレスポンス<非セッション>とし
てレスポンスを送信する。
VPNGW Address Request Response (Maintenance Server 3 → Terminal Server Unit 10) (Response Transmission Processing) 9-10 The http server unit 30 of the maintenance server 3 has the status (normal or error status (authentication abnormality etc.)), the terminal 1 Receives data from the CGI processing unit 31 using the VPNGW global IP address as a parameter, which is encrypted with the public key of the server 1, from the maintenance server 3 (http server unit 30) to the terminal 1 (server unit 10 / command transmission processing unit 103). A response is transmitted as an http response <non-session>.

【0147】VPNNGアドレス要求レスポンス受信
後処理(端末サーバ部10→端末ルータ部11) (端末前処理) 9−11 端末サーバ部10は、端末1の秘密鍵で、V
PNGWグローバルIPアドレスを復号化し、保持す
る。
Processing after Receiving VPNNG Address Request Response (Terminal Server Unit 10 → Terminal Router Unit 11) (Terminal Pre-Processing) 9-11 The terminal server unit 10
Decrypt and retain the PNGW global IP address.

【0148】9−12 端末サーバ部10は、VPNG
WグローバルIPアドレスをVPN対向ホストとして設
定するためのコマンド(ルータ部11のtelnetコ
マンドの実装により異なる。)を作成する。 9−13 前の処理で作成したコマンドをパラメータと
して、端末1(ルータ設定処理部102)から端末1
(ルータ部11)へのtelnetコマンド<ローカル
ネットワークセッション>として、コマンドを送出す
る。
9-12. The terminal server unit 10
A command for setting the W global IP address as a VPN opposite host (it differs depending on the implementation of the telnet command of the router unit 11) is created. 9-13 From terminal 1 (router setting processing unit 102) to terminal 1
A command is transmitted as a telnet command <local network session> to the (router unit 11).

【0149】(端末ルータ部処理) 9−14 VPNGWグローバルアドレスをVPN対向
ホストとする設定をルータ部11に書き込む。 (レスポンス送信処理) 9−15 ステータス(正常又はエラーステータス(コ
マンド異常等))をパラメータとして、端末1(ルータ
部11)から端末1(サーバ部10/コマンド送出処理
部103)へのtelnetレスポンス<非Ipsec
セッション>としてレスポンスを送信する。
(Terminal Router Unit Processing) 9-14 Write the setting in which the VPNGW global address is set as the VPN opposite host to the router unit 11. (Response Transmission Processing) 9-15 The telnet response from the terminal 1 (the router unit 11) to the terminal 1 (the server unit 10 / the command transmission processing unit 103) using the status (normal or error status (command abnormality or the like)) as a parameter < Non-Ipsec
Session>.

【0150】(端末ルータ設定部後処理) 9−16 リモートメンテナンス要求処理を起動する。 以上によりVPNGWアドレス要求処理が完了となる。
この本処理が発明のポイントの一つである。
(Terminal router setting section post-processing) 9-16 Activate remote maintenance request processing. Thus, the VPNGW address request processing is completed.
This processing is one of the points of the invention.

【0151】<リモートメンテナンス要求処理>図5の
シーケンス図と図16乃至図19の処理フローの手順図
に示すよう、リモートメンテナンス要求処理は、IPs
ecによるリモートメンテナンスの実施を保守サーバ3
に要求することを主旨とする。
<Remote Maintenance Request Processing> As shown in the sequence diagram of FIG. 5 and the flow chart of the processing flow of FIGS.
ec to perform remote maintenance on maintenance server 3
The main purpose is to request

【0152】また、リモートメンテナンス要求処理で
は、VPNを構築するための情流GW端末1のIPアド
レスをセンタ9に通知することも主旨の一つである。リ
モートメンテナンス要求は、httpプロトコルで行わ
れその環境変数から、保守サーバ3は、情流GW端末1
に受信したIPアドレスを取得する。そのIPアドレス
をもとに保守センタ9のVPNゲートウェイ5iに対し
て、VPN鍵、端末IPアドレスを設定する。
In the remote maintenance request processing, one of the main purposes is to notify the center 9 of the IP address of the information GW terminal 1 for constructing a VPN. The remote maintenance request is made by the http protocol, and the maintenance server 3 sends the remote GW terminal 1
To obtain the received IP address. A VPN key and a terminal IP address are set for the VPN gateway 5i of the maintenance center 9 based on the IP address.

【0153】更に、VPNを構築する際、各情流GW端
末1配下の内線端末2a〜2nに対してIPレベルの通
信を行えるようにするために、センタ9からリモートメ
ンテナンス対象内線端末2a〜2nに対するVPNNA
T用ローカルIPアドレスを取得し、VPNNAT処理
を行う。
Further, at the time of constructing a VPN, in order to enable IP-level communication to the extension terminals 2a to 2n under the respective information GW terminals 1, the center 9 sets extension terminals 2a to 2n to be subjected to remote maintenance. VPNNA for
A local IP address for T is acquired, and VPN NAT processing is performed.

【0154】VPNNAT処理を行うことにより、情流
GW端末1配下のローカルLANアドレスが同一である
複数の情流GW端末1へのメンテナンスを行う場合でも
(例えば、メンテナンス対象の情流GW端末1が二つ存
在し、二つの情流GW端末1が共に192.168.0.0/24のロ
ーカルネットを持つような場合)、保守センタ9のオペ
レータ端末から情流GW端末1及びその配下の内線端末
2a〜2nに対してIPリチャーブルな環境を構築でき
る。
By performing VPN NAT processing, even when maintenance is performed on a plurality of GW terminals 1 having the same local LAN address under the GW terminal 1 (for example, the GW terminal 1 to be maintained is In the case where there are two information flow GW terminals 1 each having a local network of 192.168.0.0/24), the information flow GW terminal 1 and the extension terminals 2a to 2n under its control are sent from the operator terminal of the maintenance center 9. , An IP rechargeable environment can be constructed.

【0155】リモートメンテナンス要求コマンド(端
末サーバ部10→保守サーバ3) ((通信契機)) 2−1 VPNGWアドレス要求の処理終了後に、起動
される。
Remote Maintenance Request Command (Terminal Server Unit 10 → Maintenance Server 3) ((Communication Trigger)) 2-1 Activated after processing of a VPNGW address request is completed.

【0156】((端末前処理)) 2−2 VPNGWアドレス要求で保持したリモートメ
ンテナンス情報を取得する。
((Terminal Preprocessing)) 2-2 The remote maintenance information held by the VPNGW address request is acquired.

【0157】2−3 サーバ部10のコマンド送出処理
部103は、秘密鍵と公開鍵を生成する。アルゴリズム
にはRSA等の公開鍵暗号を使用する。 2−4 「端末1のユニークなID+タイムスタンプ」
から認証のための原文を作成する。
2-3 The command transmission processing unit 103 of the server unit 10 generates a secret key and a public key. The algorithm uses public key cryptography such as RSA. 2-4 "Unique ID of terminal 1 + time stamp"
Create the original text for authentication from.

【0158】2−5 原文に対して、Secret(ID2)を
用いたメッセージ認証子(MAC)を生成する(ISO979
7−1、ISO9797−2に準拠することが望ましい)。 2−6 保守センタ9に通知するためのパラメータのう
ち、「要求者名、内線端末名、電話番号、要求内容」を
情流GW端末1に保持されているSecret(ID2)で暗号
化する。
2-5 A message authenticator (MAC) using Secret (ID2) is generated for the original text (ISO 979).
It is desirable to comply with 7-1 and ISO9797-2). 2-6 Among the parameters for notifying the maintenance center 9, "requester name, extension terminal name, telephone number, request contents" are encrypted by Secret (ID2) held in the information GW terminal 1.

【0159】((コマンド送信処理)) 2−7 端末ID、原文、MAC、公開鍵、要求者レベ
ル、緊急度、暗号化要求者名、暗号化内線端末名(複数
可)、暗号化電話番号、暗号化要求内容をパラメータと
して、端末1(サーバ部10/コマンド送出処理部10
3)から保守サーバ3(httpサーバ部30)へのh
ttpコマンドで<非IPsecセッション>としてリ
モートメンテナンス要求コマンドを送信する。
((Command Transmission Processing)) 2-7 Terminal ID, Original Text, MAC, Public Key, Requester Level, Urgency, Encryption Requester Name, Encrypted Extension Terminal Name (s), Encrypted Telephone Number The terminal 1 (server unit 10 / command transmission processing unit 10)
3) h to maintenance server 3 (http server unit 30)
The remote maintenance request command is transmitted as a <non-IPsec session> by the ttp command.

【0160】VPNNAT用ローカルIPアドレス割
り当て処理 ((保守サーバ処理)) 2−8 保守サーバ3のhttpサーバ部30は、受信
したコマンド名とパラメータをCGI処理部31に渡
す。CGI処理部31は、原文に対して、Secret(ID
2)を用いたメッセージ認証子(MAC)を生成して
(端末と同様の演算)、受信したMACと一致すること
を確認する(端末認証)。
2-8 Local IP Address Assignment Processing for VPNNAT ((Maintenance Server Processing)) 2-8 The http server section 30 of the maintenance server 3 passes the received command name and parameters to the CGI processing section 31. The CGI processing unit 31 sends a Secret (ID
A message authenticator (MAC) using 2) is generated (operation similar to that of the terminal), and it is confirmed that the MAC matches the received MAC (terminal authentication).

【0161】2−9 CGI処理部31は、受付番号を
生成し、リモートメンテナンス要求DB92のレコード
を新規にクリエイトし、受付番号、受信時刻、メンテン
ナンス状態(この時点では、常に対応待ち)を保守端末
ブラウザの端末DB90に保持する。また、テーブル名
には、要求者レベルが管理者の場合は、「管理者」とし
て保持し、要求者レベルが一般の場合は、内線端末2a
〜2n名を保持する。なお、端末DB90のレコードを
図26に示す。
2-9 The CGI processing unit 31 generates a reception number, newly creates a record in the remote maintenance request DB 92, and stores the reception number, the reception time, and the maintenance status (at this time, always waiting for correspondence) at the maintenance terminal. It is stored in the browser terminal DB 90. When the requester level is an administrator, the table name is held as "administrator". When the requester level is general, the extension terminal 2a is used.
~ 2n names are retained. FIG. 26 shows the records in the terminal DB 90.

【0162】2−10 CGI処理部31は、環境変数
REMOTE_ADDRから情流GW端末1のグローバルIPアド
レスを取得し、前記リモートメンテナンス要求DB92
のレコードに保持する。 2−11 CGI処理部31は、端末ID、要求者レベ
ル、緊急度を前記リモートメンテナンス要求DB92の
レコードに保持する。
2-10 CGI processing unit 31
The global IP address of the GW terminal 1 is acquired from REMOTE_ADDR, and the remote maintenance request DB 92 is acquired.
Of records. 2-11 The CGI processing unit 31 holds the terminal ID, the requester level, and the urgency in the record of the remote maintenance request DB 92.

【0163】2−12 CGI処理部31は、暗号化内
線端末名、暗号化要求者名、暗号化電話番号、暗号化要
求内容をSecret(ID2)で復号化し前記リモートメンテ
ナンス要求DB92のレコードに保持する。なお、リモ
ートメンテナンス要求DB92のレコードを図27に示
す。
2-12 The CGI processing unit 31 decrypts the encrypted extension terminal name, the encryption requester name, the encrypted telephone number, and the content of the encryption request with Secret (ID2), and holds the decrypted information in the record of the remote maintenance request DB 92. I do. FIG. 27 shows the records of the remote maintenance request DB 92.

【0164】2−13 CGI処理部31は、通知され
た端末ID/内線端末名(複数端末名が存在する場合
は、それぞれの端末名について)をキーとして、VPN
NATDB91を検索し、その端末1にVPNNAT用
ローカルIPアドレスが割り当てられているかどうかを
判断する。
2-13. The CGI processing unit 31 uses the notified terminal ID / extension terminal name (for a plurality of terminal names,
By searching the NATDB 91, it is determined whether a local IP address for VPN NAT is assigned to the terminal 1.

【0165】VPNNAT用ローカルIPアドレスが割
り当てられていれば、割り当て済みのVPNNAT用ロ
ーカルIPアドレスを前記リモートメンテナンス要求D
B92のレコードに保持し、VPNNAT用ローカルI
Pアドレスが割り当てられていなければ、VPNNAT
DB91から空きVPNNAT用ローカルIPアドレス
を選択する。
If the local IP address for VPNNAT has been assigned, the local IP address for VPNNAT that has been assigned is assigned to the remote maintenance request D.
B92 record, and the local I for VPNNAT
If no P address is assigned, VPNNAT
A free VPNNAT local IP address is selected from the DB 91.

【0166】該当レコードの割り当て状況フィールドに
情流GW端末ID/内線端末名を保持するとともに、保
持したVPNNAT用ローカルIPアドレスを前記リモ
ートメンテナンス要求DB92のレコードにも保持す
る。なお、VPNNATDB91のレコードを図30に
示す。
The information GW terminal ID / extension terminal name is held in the assignment status field of the record, and the held VPNNAT local IP address is also held in the record of the remote maintenance request DB 92. FIG. 30 shows records of the VPNNAT DB 91.

【0167】2−14 CGI処理部31は、リモート
メンテナンス装置4のWEBブラウザ上に、リモートメ
ンテナンス要求を受信した旨を表示できるようにページ
を作成する。表示内容は、受付番号、端末ID、グロー
バルIPアドレス、要求者名、要求者レベル、電話番
号、緊急度、要求内容、受信時刻、VPNNAT用ロー
カルIPアドレス、テーブル名、メンテナンス状態を表
示する(図29参照)。
2-14 The CGI processing section 31 creates a page on the WEB browser of the remote maintenance device 4 so as to display that the remote maintenance request has been received. The display contents include the reception number, terminal ID, global IP address, requester name, requester level, telephone number, urgency, request contents, reception time, local IP address for VPNNAT, table name, and maintenance status (FIG. 29).

【0168】リモートメンテナンス要求レスポンス処
理(保守サーバ3→端末サーバ部10) (保守サーバ部) 2−26 レスポンス処理の内、「内線端末名とダミー
IPアドレスの組」を受信した公開鍵で暗号化する。 (レスポンス送信処理) 2−27 保守サーバ3のhttpサーバ部30は、ス
テータス(正常又はエラーステータス(認証異常
等))、受付番号、端末1の公開鍵で暗号化した内線端
末名とVPNNAT用ローカルIPアドレスの組(複数
可)をパラメータとしたデータをCGI処理部31から
受けて、保守サーバ3(httpサーバ部30)から端
末1(サーバ部10/コマンド送出処理部103)への
httpレスポンス<非Ipsecセッション>として
レスポンスを送信する。
Remote Maintenance Request Response Process (Maintenance Server 3 → Terminal Server Unit 10) (Maintenance Server Unit) 2-26 Among the response processes, “set of extension terminal name and dummy IP address” is encrypted with the received public key. I do. (Response Transmission Process) 2-27 The http server unit 30 of the maintenance server 3 stores the status (normal or error status (authentication error or the like)), the reception number, the extension terminal name encrypted with the public key of the terminal 1, and the local address for VPNNAT. Data using the IP address set (plurality) as a parameter is received from the CGI processing unit 31, and the http response from the maintenance server 3 (http server unit 30) to the terminal 1 (server unit 10 / command transmission processing unit 103) < Non-Ipsec session>.

【0169】IPsec処理対象パケット設定(保守
センタ9→VPNゲートウェイ5i) (コマンド送信処理) 2−15 VPNゲートウェイ設定処理部32は、リモ
ートメンテナンス要求DBの該当レコードから、端末I
Dおよびの処理で保持したVPNNAT用ローカルI
Pアドレス向けパケットを取得する。 2−16 VPNゲートウェイ設定処理部32は、VP
NNAT用ローカルIPアドレス向けパケットを端末I
Dに対応したVPNトンネル12に割り付けるための設
定(VPNゲートウェイ5iのtelnetコマンドの
実装により異なる。)をパラメータとして、保守サーバ
3(VPNゲートウェイ設定処理部32)からVPNゲ
ートウェイ5i(設定コマンド受信処理部51)へのt
elnetコマンド<ローカルネットワークセッション
>としてコマンドを送信する。
IPsec processing target packet setting (maintenance center 9 → VPN gateway 5i) (command transmission processing) 2-15 The VPN gateway setting processing section 32 reads the terminal I from the corresponding record of the remote maintenance request DB.
Local I for VPNNAT held in the processing of D and
Acquire a packet for the P address. 2-16 The VPN gateway setting processing unit 32
The packet for the local IP address for NNAT is transmitted to terminal I.
The setting for assigning to the VPN tunnel 12 corresponding to D (depending on the implementation of the telnet command of the VPN gateway 5i) is used as a parameter from the maintenance server 3 (VPN gateway setting processing unit 32) to the VPN gateway 5i (setting command reception processing unit). T to 51)
The command is transmitted as an elnet command <local network session>.

【0170】(VPNゲートウェイ処理) 2−17 受信したVPNNAT用ローカルIPアドレ
スをIPsec処理対象ホストとするための設定をVP
Nゲートウェイ5iに書き込む。 (レスポンス送信処理) 2−18 ステータス(正常又はエラーステータス(コ
マンド異常など))をパラメータとして、VPNゲート
ウェイ5i(設定コマンド受信処理部51)から保守サ
ーバ3(VPNゲートウェイ設定処理部32)へのte
lnetレスポンス<ローカルネットワークセッション
>としてレスポンスを送信する。
(VPN Gateway Processing) 2-17 The setting for setting the received local IP address for VPNNAT as a host to be subjected to IPsec processing is set in the VP.
Write to N gateway 5i. (Response Transmission Processing) 2-18 Using the status (normal or error status (command error or the like)) as a parameter, a te from the VPN gateway 5i (setting command reception processing unit 51) to the maintenance server 3 (VPN gateway setting processing unit 32) is performed.
A response is transmitted as an lnet response <local network session>.

【0171】(VPNゲートウェイ設定処理部後処理) 2−19 VPNゲートウェイ設定処理部32は、「
リモートメンテナンス要求コマンド」で受信した端末I
Dを持つ情流GW端末1との間にVPNが確立している
かをVPNゲートウェイ5iから取得する。 2−20 VPNゲートウェイ5iのVPN確立状況よ
り、VPNが確立している場合は、プロセスを終了す
る。VPNが確立していない場合は、IPsec設定
処理を起動する。
(Post-Processing of VPN Gateway Setting Processing Unit) 2-19 The VPN gateway setting processing unit 32
Terminal I received by "Remote maintenance request command"
It obtains from the VPN gateway 5i whether a VPN has been established with the information GW terminal 1 having D. 2-20 If the VPN is established based on the VPN establishment status of the VPN gateway 5i, the process ends. If a VPN has not been established, an IPsec setting process is started.

【0172】IPsec設定処理(保守センタ9→V
PNゲートウェイ5i) (VPNゲートウェイ設定処理部前処理) 2−21 保守サーバ3/CGI処理部31からIPs
ecの認証鍵(PresharedKey)、端末ルー
タ部11のグローバルIPアドレスを取得し、コマンド
を生成する。
IPsec setting processing (maintenance center 9 → V
PN gateway 5i) (Pre-processing of VPN gateway setting processing unit) 2-21 Maintenance server 3 / IPs from CGI processing unit 31
The authentication key (PresharedKey) of ec and the global IP address of the terminal router unit 11 are obtained, and a command is generated.

【0173】(コマンド送信処理) 2−22 端末ルータ部11のグローバルIPアドレス
をIPsec対象ホストとしたPresharedke
yの設定及び端末IDに対応したVPNトンネル12を
確立するための設定(VPNゲートウェイ5iのtel
netコマンドの実装により異なる。)をパラメータと
して、保守サーバ3(VPNゲートウェイ設定処理部3
2)からVPNゲートウェイ5i(設定コマンド受信処
理部51)へのtelnetコマンド<ローカルネット
ワークセッション>としてコマンドを送信する。
(Command transmission processing) 2-22 Preshared key with the global IP address of the terminal router 11 as a host subject to IPsec
y and the setting for establishing the VPN tunnel 12 corresponding to the terminal ID (the tel of the VPN gateway 5i)
It depends on the implementation of the net command. ) As a parameter, the maintenance server 3 (the VPN gateway setting processing unit 3).
2) A command is transmitted as a telnet command <local network session> to the VPN gateway 5i (setting command reception processing unit 51).

【0174】(VPNゲートウェイ処理) 2−23 受信したPresharedkey及びVP
Nトンネル12を確立するための設定をVPNゲートウ
ェイ5iに書き込む。 (レスポンス送信処理) 2−24 ステータス(正常又はエラーステータス(コ
マンド異常など))をパラメータとして、VPNゲート
ウェイ5i(設定コマンド受信処理部51)から保守サ
ーバ3(VPNゲートウェイ設定処理部32)へのte
lnetレスポンス<ローカルネットワークセッション
>としてレスポンスを送信する。
(VPN Gateway Processing) 2-23 Received Preshared Key and VP
The setting for establishing the N tunnel 12 is written in the VPN gateway 5i. (Response Transmission Processing) 2-24 Using the status (normal or error status (command error, etc.)) as a parameter, a te from the VPN gateway 5i (setting command reception processing unit 51) to the maintenance server 3 (VPN gateway setting processing unit 32).
A response is transmitted as an lnet response <local network session>.

【0175】(保守サーバ後処理) 2−25 VPNゲートウェイ設定処理部32は、「
リモートメンテナンス要求コマンド」で受信した端末I
Dを持つ情流GW端末1との間にVPNの確立が完了し
ているかをVPNゲートウェイ5iから取得する。確立
が完了していない場合は、数秒間隔でVPN確立の完了
を確認するまで同様の取得処理を繰り返す。VPNの確
立完了が確認できた時点で、リモートメンテナンス要
求レスポンス処理を起動する。尚、VPN設定が完了し
た段階で、その状態が、リモートメンテナンス装置4か
ら確認できることが望ましい。理由は、VPN設定が完
了したことを確認した上で、リモートメンテナンス開
始指示を行えた方が保守者の作業効率がよいからであ
る。
(Maintenance Server Post-Processing) 2-25 The VPN gateway setting processing unit 32
Terminal I received by "Remote maintenance request command"
It obtains from the VPN gateway 5i whether the establishment of the VPN with the information GW terminal 1 having D has been completed. If the establishment has not been completed, the same acquisition process is repeated at intervals of several seconds until the completion of the VPN establishment is confirmed. When the completion of the establishment of the VPN is confirmed, the remote maintenance request response process is started. It is desirable that the status can be confirmed from the remote maintenance device 4 when the VPN setting is completed. The reason is that it is more efficient for the maintenance person to perform the remote maintenance start instruction after confirming that the VPN setting is completed.

【0176】サーバ部10とルータ部11のVPNN
AT設定(端末サーバ部10→端末ルータ部11) (端末処理部) 2−28 リモートメンテナンス要求レスポンスを受信
した端末サーバ部10は、受付番号を保持する。 2−29 端末サーバ部10は、端末1の秘密鍵で、内
線端末名とVPNNAT用ローカルIPアドレスの組
(複数の場合あり)を復号化し、ホストテーブルに保持
する。
VPNN of server unit 10 and router unit 11
AT Setting (Terminal Server Unit 10 → Terminal Router Unit 11) (Terminal Processing Unit) 2-28 The terminal server unit 10 that has received the remote maintenance request response holds the reception number. 2-29 The terminal server unit 10 decrypts the set (in some cases) of the extension terminal name and the local IP address for VPNNAT using the secret key of the terminal 1, and stores the pair in the host table.

【0177】2−30 端末サーバ部10は、内線端末
名をキーとして、端末サーバ部10がもつている内線端
末名と実IPアドレスの組のテーブル(DNSなどで参
照)から端末名に対応する実IPアドレスを取得し、端
末名に対応するVPNNAT用ローカルIPアドレスと
実IPアドレスをVPNNAT110で対応付ける設定
コマンド(複数の場合あり)(ルータ部11のteln
etコマンドの実装により異なる。)を作成する。 (コマンド送信処理) 2−31 2−30で作成したコマンドをパラメータと
して、端末1(ルータ設定処理部102)から端末1
(ルータ部11)へのtelnetコマンド<ローカル
ネットワークセッション>として、コマンドを送出す
る。
2-30 Using the extension terminal name as a key, the terminal server section 10 corresponds to a terminal name from a table (refer to DNS or the like) of a set of extension terminal name and real IP address which the terminal server section 10 has. A setting command (in some cases) for acquiring a real IP address and associating the VPNNAT 110 with the local IP address for the VPN NAT corresponding to the terminal name (there may be a plurality of commands) (teln of the router unit 11)
Depends on the implementation of the et command. ) To create. (Command transmission processing) 2-31 The terminal 1 (router setting processing unit 102) transmits the command created in 2-30 as a parameter to the terminal 1
A command is transmitted as a telnet command <local network session> to the (router unit 11).

【0178】(端末ルータ部処理) 2−32 VPNNAT110の設定をルータ部11に
書き込む。 (レスポンス送信処理) 2−33 ステータス(正常又はエラーステータス(コ
マンド異常等))をパラメータとして、端末1(ルータ
部11)から端末1(サーバ部10/コマンド送出処理
部102)へのtelnetレスポンス<非Ipsec
セッション>としてレスポンスを送信する。 (端末ルータ設定部後処理)なし 以上により、リモートメンテナンス要求処理が完了とな
る。
(Terminal Router Unit Processing) 2-32 The settings of the VPN NAT 110 are written in the router unit 11. (Response Transmission Process) 2-33 The telnet response from the terminal 1 (the router unit 11) to the terminal 1 (the server unit 10 / the command transmission processing unit 102) using the status (normal or error status (command error or the like)) as a parameter < Non-Ipsec
Session>. (Terminal router setting section post-processing) None Above, the remote maintenance request processing is completed.

【0179】<リモートメンテナンス実施処理> (リモートメンテナンス装置4→内線端末2a〜2n)
図6のシーケンス図及び図19の手順フロー図に示すよ
うに、リモートメンテナンス実施処理は、前記リモート
メンテナンス要求処理を受けて、IPsec等のVPN
によるトンネル12を経由してリモートメンテナンス装
置4から情流GW端末1本体及びその内線端末2a〜2
nに対してセキュアなリモートメンテナンスを行い(V
PN経由で行うため、伝送路が暗号化できる)、端末1
の故障の復旧、パソコンヘのアプリケーションのリモー
トインストール等を実施することを主旨とする。
<Remote Maintenance Processing> (Remote Maintenance Device 4 → Extension Terminals 2a to 2n)
As shown in the sequence diagram of FIG. 6 and the procedure flow diagram of FIG. 19, the remote maintenance execution process receives the remote maintenance request process and receives a VPN such as IPsec.
GW terminal 1 and its extension terminals 2a to 2 from remote maintenance device 4 via tunnel 12
n for secure remote maintenance (V
Since the transmission is performed via the PN, the transmission path can be encrypted.)
The main purpose is to recover from the failure of the PC, and to remotely install the application on the personal computer.

【0180】リモートメンテナンス装置4は、特殊なも
のではなく、ローカルネットワーク8上で内線端末2a
〜2nに対してコマンドを送出することにより、内線端
末2a〜2nをメンテナンスできる装置であればそれを
転用できる。機能としては、故障(例えば、Proxy故
障)について、復旧動作(proxyの起動、端末1の再起
動)を行い故障を復旧する。また、端末1のログの表示
や、ルータ部11の設定の確認も行える。ツールとして
は、httpクライアント(WeBブラウザ)や、te
lnetツール等である。
The remote maintenance device 4 is not special, and is connected to the extension terminal 2a on the local network 8.
By transmitting a command to the extension terminals 2a to 2n, the device can be diverted as long as the device can maintain the extension terminals 2a to 2n. As a function, for a failure (for example, a Proxy failure), a recovery operation (activation of a proxy, restart of the terminal 1) is performed to recover the failure. In addition, a log of the terminal 1 can be displayed and a setting of the router unit 11 can be confirmed. Tools include http client (Web browser) and te
lnet tool and the like.

【0181】また、パソコンに対するリモートインスト
ールについては、VNC等の遠隔制御ソフト等による。
従って、この処理は、リモートメンテナンス装置4か
ら、メンテナンスを行う内線端末2a〜2nへの通信プ
ロトコルに依存した汎用的なものであるため、詳しくは
言及しない。
The remote installation on the personal computer is performed by remote control software such as VNC.
Therefore, this process is a general-purpose process that depends on the communication protocol from the remote maintenance device 4 to the extension terminals 2a to 2n that perform maintenance, and thus will not be described in detail.

【0182】繰り返しになるが、センタ9から内線端末
2a〜2nへの接続は、リモートメンテナンス要求時に
付与したVPNNAT用ローカルIPアドレスに対して
行うことが本実施形態例のポイントである。
Again, the point of this embodiment is that the connection from the center 9 to the extension terminals 2a to 2n is made to the VPNNAT local IP address given at the time of the remote maintenance request.

【0183】リモートメンテナンス開始処理(リモー
トメンテナンス装置4→保守サーバ3) ((通信契機))VPNトンネル12が張られている状態に
おいて、リモートメンテナンス装置4(図中保守端末)
上のWEBブラウザから、リモートメンテナンス保守者
の任意の契機で起動される(前述した故障確認処理で故
障を検知した時点でも、それに同期して起動するのが望
ましい)。
Remote Maintenance Start Process (Remote Maintenance Device 4 → Maintenance Server 3) ((Communication Trigger)) When the VPN tunnel 12 is established, the remote maintenance device 4 (maintenance terminal in the figure)
It is started from the above WEB browser at an arbitrary opportunity of the remote maintenance maintainer (even when a failure is detected in the above-described failure confirmation processing, it is desirable to start in synchronization therewith).

【0184】((リモートメンテナンス開始処理)) 3−1 保守サーバ3のリモートメンテナンス要求確認
画面にアクセスし、対象とするリモートメンテナンス要
求に対するリモートメンテナンスを開始したことをCG
I処理部31で、保守サーバ3に通知する。
((Remote Maintenance Start Processing)) 3-1 The remote maintenance request confirmation screen of the maintenance server 3 is accessed, and it is determined that the remote maintenance has been started for the target remote maintenance request.
The I processing unit 31 notifies the maintenance server 3.

【0185】((サーバ処理)) 3−2 CGI処理部31でリモートメンテナンス開始
を起動されると、リモートメンテナンス要求DB92の
該当テーブルのメンテナンス状態が「対応中」となる。
((Server Processing)) 3-2 When the remote maintenance start is started by the CGI processing unit 31, the maintenance state of the corresponding table of the remote maintenance request DB 92 becomes “under service”.

【0186】リモートメンテナンス実施処理(リモー
トメンテナンス装置4→内線端末2a〜2n) ((リモートメンテンナンス実施)) 3−3 リモートメンテナンスを実施する。リモートメ
ンテナンスでは、リモートメンテナンス要求を受けたV
PNNAT用ローカルIPアドレスに対してVPN経由
でIP接続を行う。リモートメンテナンス実施時には、
リモートメンテナンス要求DB92を参照しながら作業
を行えるようにサーバ側のユーザインタフェースを設計
することを強く推奨する。
Remote maintenance execution processing (remote maintenance device 4 → extension terminals 2a to 2n) ((remote maintenance execution)) 3-3 Remote maintenance is executed. In remote maintenance, V
An IP connection is made to the PNNAT local IP address via VPN. During remote maintenance,
It is strongly recommended that a user interface on the server side be designed so that work can be performed while referring to the remote maintenance request DB 92.

【0187】<リモートメンテナンス終了処理>図7の
シーケンス図と図20の手順フロー図に示すよう、リモ
ートメンテナンス終了処理は、リモートメンテナンス要
求で要求されたリモートメンテナンス作業が終了したこ
とを、保守サーバ3から情流GW端末1に伝えることを
主旨とする。
<Remote Maintenance Termination Processing> As shown in the sequence diagram of FIG. 7 and the procedure flow chart of FIG. 20, the remote maintenance termination processing indicates that the remote maintenance work requested by the remote maintenance request has been completed. The main purpose is to inform the GW terminal 1 of the information.

【0188】リモートメンテナンス終了コマンド送信
処理(保守サーバ3→端末サーバ部10) ((通信契機)) 4−1 VPNトンネル12が張られている状態におい
て、要求されたリモートメンテナンス作業が終了した時
点で、リモートメンテナンス装置4上のWEBブラウザ
から保守サーバ3に対するリモートメンテナンス保守者
によるCGI処理部31のキックで起動される。
Remote Maintenance End Command Transmission Process (Maintenance Server 3 → Terminal Server Unit 10) ((Communication Opportunity)) 4-1 In the state where the VPN tunnel 12 is established, when the requested remote maintenance work is completed The CGI processing unit 31 is started by the remote maintenance maintainer kicking the maintenance server 3 from the web browser on the remote maintenance device 4.

【0189】((サーバ前処理)) 4−2 CGI処理部31でリモートメンテナンス終了
を起動されると、リモートメンテナンス要求DB92の
該当テーブルのメンテナンス状態が「終了」となる。な
お、図31にリモートメンテナンス要求DB92のテー
ブルレコードを示す。
((Server Pre-Processing)) 4-2 When the remote maintenance end is started by the CGI processing unit 31, the maintenance state of the corresponding table of the remote maintenance request DB 92 becomes “end”. FIG. 31 shows a table record of the remote maintenance request DB 92.

【0190】4−3 保守サーバ3は、リモートメンテ
ナンス要求DB92の該当テーブルのメンテナンス状態
が「終了」となったこと検知すると、受付番号ををパラ
メータとして、該当テーブルの受付番号を取得し、受付
番号をバラメータとしてリモートメンテナンス終了コマ
ンドを作成する。この受付番号は、後に説明するVPN
NAT110解放処理及びVPN終了処理でも参照され
る。
4-3 When the maintenance server 3 detects that the maintenance state of the corresponding table of the remote maintenance request DB 92 has become “finished”, the maintenance server 3 acquires the reception number of the corresponding table using the reception number as a parameter, and To create a remote maintenance end command using This reception number is a VPN described later.
It is also referred to in NAT 110 release processing and VPN termination processing.

【0191】((コマンド送信処理)) 4−4 前の処理で作成したコマンドをパラメータとし
て保守サーバ3から端末1(httpサーバ部100)
へのhttpコマンドで<IPsecセッション>とし
てリモートメンテナンス終了コマンドを送信する。
((Command Transmission Processing)) 4-4 The maintenance server 3 sends the command created in the previous processing as a parameter to the terminal 1 (http server section 100).
A remote maintenance end command is transmitted as an <IPsec session> by the http command to

【0192】リモートメンテナンス終了コマンド受信
処理(端末サーバ部10→保守サーバ3) ((端末サーバ部処理)) 4−5 リモートメンテナンス終了を受信すると、パラ
メータから受付番号を抽出し、保持していた受付番号の
状態を終了とする。
Remote Maintenance End Command Reception Processing (Terminal Server Unit 10 → Maintenance Server 3) ((Terminal Server Unit Processing)) 4-5 When the remote maintenance end is received, the reception number is extracted from the parameter and the received reception The state of the number ends.

【0193】((レスポンス送信処理)) 4−6 端末1のhttpサーバ部100は、ステータ
ス(正常またはエラーステータス)をパラメータとし、
端末1(httpサーバ部100)から保守センタ9ヘ
のhttpレスポンス<IPsecセッション>として
レスポンスを送信する。
((Response Transmission Processing)) 4-6 The http server unit 100 of the terminal 1 uses the status (normal or error status) as a parameter,
The terminal 1 (http server section 100) transmits a response to the maintenance center 9 as an http response <IPsec session>.

【0194】リモートメンテナンス終了レスポンス受
信後処理(保守サーバ3) ((サーバ後処理)) 4−7 レスポンス受信後、該当内線端末2a〜2nに
対するメンテナンスが全て終了したかを判断し、該当内
線端末2a〜2nに対するメンテナンスが全て終了して
いなかったら処理を終了する。該当内線端末2a〜2n
に対するメンテナンスが全て終了ていたら、さらに、終
了した内線端末は情流GW端末1のサーバ部10又はル
ータ部11かを判断し、端末1のサーバ部10又はルー
タ部11でない場合は、VPNNAT解放処理を起動す
る。
Processing after receiving the remote maintenance end response (maintenance server 3) ((server post-processing)) 4-7 After receiving the response, it is determined whether or not maintenance has been completed for all of the extension terminals 2a to 2n. If all of the maintenance for .about.2n has not been completed, the processing is terminated. Applicable extension terminals 2a to 2n
If the maintenance for all the terminals has been completed, it is further determined whether the completed extension terminal is the server unit 10 or the router unit 11 of the information GW terminal 1. If the terminal is not the server unit 10 or the router unit 11 of the terminal 1, the VPNNAT release processing is performed. Start

【0195】端末1のサーバ部10又はルータ部11の
場合は、対応する情流GW端末1に対するリモートメン
テナンスを全て終了したかを判断し、全て終了していた
ら、VPN終了処理を起動し、全て終了していなかった
ら、処理を終了する。以上で、リモートメンテナンス終
了処理が完了となる。
In the case of the server unit 10 or the router unit 11 of the terminal 1, it is determined whether or not all the remote maintenance for the corresponding information GW terminal 1 has been completed. If not, the process ends. This completes the remote maintenance end processing.

【0196】<VPNNAT解放処理>図8のシーケン
ス図及び図21、図22の手順フロー図に示すよう、V
PNNAT110解放処理は、リモートメンテナンス要
求時に保守センタ9から情流GW端末1に割り振られた
VPNNAT用のVPNNAT用ローカルIPアドレス
を解放することを主旨とする。
<VPNNAT Release Processing> As shown in the sequence diagram of FIG. 8 and the procedure flow charts of FIG. 21 and FIG.
The PNNAT 110 release processing is intended to release the VPNNAT local IP address for the VPNNAT allocated to the information GW terminal 1 from the maintenance center 9 at the time of the remote maintenance request.

【0197】VPNNAT110解放コマンド送信処
理(保守サーバ3→端末サーバ部10) ((通信契機)) 5−1 VPNトンネル12が張られている状態におい
て、リモートメンテナンス終了後、該当内線端末2a〜
2nに対するメンテナンスが全て終了し、その内線端末
2a〜2nが情流GW端末1のサーバ部10又はルータ
部11以外の場合に起動される。
VPNNAT 110 Release Command Transmission Processing (Maintenance Server 3 → Terminal Server Unit 10) ((Communication Trigger)) 5-1 In the state where the VPN tunnel 12 is established, after the remote maintenance is completed, the corresponding extension terminal 2a to
The maintenance for the 2n is completed, and the extension terminals 2a to 2n are activated when the extension terminals 2a to 2n are other than the server unit 10 or the router unit 11 of the information GW terminal 1.

【0198】((サーバ前処理)) 5−2 VPNNAT110解放コマンドを作成する。
なお、リモートメンテナンス要求DB92のテーブルレ
コードは図31と同一である。 ((コマンド送信処理)) 5−3 保守サーバ3は、内線端末名をパラメータとし
て、保守サーバ3から端末1(httpサーバ部10
0)へのhttpコマンドで<IPsecセッション>
としてVPNNAT解放コマンドを送信する。
((Server Pre-Processing)) 5-2 A VPNNAT 110 release command is created.
The table record of the remote maintenance request DB 92 is the same as that in FIG. ((Command transmission process)) 5-3 The maintenance server 3 sends the terminal 1 (http server 10
<IPsec session> by http command to 0)
And sends a VPNNAT release command.

【0199】VPNNAT解放コマンド受信処理(端
末サーバ部10→端末ルータ部11) ((端末前処理)) 5−4 端末サーバ部10は、VPNNNAT110解
放コマンドを受信し、パラメータの内線端末2a〜2n
名をキーとして、端末サーバ部10がもっている端末名
と実IPアドレスの組のテーブル(DNS等で参照)か
ら端末名に対応する実IPアドレスを取得する。
VPNNAT Release Command Receiving Process (Terminal Server Unit 10 → Terminal Router Unit 11) ((Terminal Preprocessing)) 5-4 The terminal server unit 10 receives the VPNNNAT110 release command and sets the extension terminals 2a to 2n of the parameters.
Using the name as a key, a real IP address corresponding to the terminal name is obtained from a table (refer to DNS or the like) of a set of the terminal name and the real IP address held by the terminal server unit 10.

【0200】そして、端末名に対応するVPNNAT用
ローカルIPアドレスと実IPアドレスのVPNNAT
110を解放するコマンド(複数の場合あり)(ルータ
部11のtelnetコマンドの実装により異なる)を
作成する。
Then, the VPNNAT local IP address corresponding to the terminal name and the VPNNAT of the real IP address
A command (a plurality of commands) for releasing 110 (depending on the implementation of the telnet command of the router unit 11) is created.

【0201】((コマンド送信処理)) 5−5 前の処理で作成したコマンドをパラメータとし
て、端末1(ルータ設定処理部102)から端末1(ル
ータ部11)へのtelnetコマンド<ローカルネッ
トワークセッション>として、コマンドを送出する。 ((端末ルータ部処理)) 5−6 VPNNAT110解放の設定をルータ部11
に書き込む。
((Command Transmission Processing)) 5-5 A telnet command from the terminal 1 (the router setting processing unit 102) to the terminal 1 (the router unit 11) using the command created in the previous processing as a parameter <local network session> As a command. ((Terminal router processing)) 5-6 Setting of VPNNAT 110 release is performed by the router 11
Write to.

【0202】((レスポンス送信処理)) 5−7 ステータス(正常またはエラーステータス(コ
マンド異常等))をパラメータとして、端末1(ルータ部
11)から端末1(サーバ部10/コマンド送出処理部
103)へのtelnetレスポンス<非IPsecセ
ッション>としてレスポンスを送信する。 ((端末ルータ設定部後処理)) 5−8 ホストテーブルの端末名に対応するレコードを
削除する。
((Response Transmission Processing)) 5-7 Using the status (normal or error status (command error, etc.)) as a parameter from the terminal 1 (router unit 11) to the terminal 1 (server unit 10 / command transmission processing unit 103) Is transmitted as a telnet response <non-IPsec session>. ((Terminal router setting section post-processing)) 5-8 Delete the record corresponding to the terminal name in the host table.

【0203】VPNNAT110解放レスポンス送信
処理(端末サーバ部10→保守サーバ3) ((レスポンス送信処理)) 5−9 端末1のhttpサーバ部100は、ステータ
ス(正常またはエラーステータス)をパラメータとし、
端末1(サーバ部10)から保守センタ9ヘのhttp
レスポンス<IPsecセッション>としてレスポンス
を送信する。
VPNNAT 110 Release Response Transmission Process (Terminal Server Unit 10 → Maintenance Server 3) ((Response Transmission Process)) 5-9 The http server unit 100 of the terminal 1 uses the status (normal or error status) as a parameter,
Http from terminal 1 (server unit 10) to maintenance center 9
A response is transmitted as a response <IPsec session>.

【0204】保守サーバ側VPNNAT用ローカルI
Pアドレス変換処理(保守サーバ3) ((VPNNAT用ローカルIPアドレス変換処理)) 5−10 サーバ側で処理中の受付番号に対応する内線
端末2a〜2nに対応するVPNNAT用ローカルIP
アドレスをリモートメンテナンス要求DB92から取得
し、保持するとともに、VPNNATDB91の対応V
PNNAT用ローカルIPアドレスを解放する。
Local I for VPNNAT on maintenance server side
P address conversion processing (maintenance server 3) ((VPNNAT local IP address conversion processing)) 5-10 Local IP for VPNNAT corresponding to extension terminals 2a to 2n corresponding to the reception number being processed on the server side
The address is acquired from the remote maintenance request DB 92 and held, and the corresponding V
Release the local IP address for PNNAT.

【0205】IPsec処理対象パケット解除設定
(保守サーバ3→VPNゲートウェイ5) ((コマンド送信処理)) 5−11 VPNゲートウェイ設定処理部32は、リモ
ートメンテナンス要求DB92の処理中の受付番号に該
当するレコードから、端末ID、VPNNAT用ローカ
ルIPアドレスを取得する。
IPsec processing target packet release setting (maintenance server 3 → VPN gateway 5) ((command transmission processing)) 5-11 VPN gateway setting processing section 32 records the remote maintenance request DB 92 corresponding to the reception number being processed. , The terminal ID and the VPNNAT local IP address are obtained.

【0206】5−12 VPNゲートウェイ設定処理部
32は、VPNNAT用ローカルIPアドレス向けパケ
ットを端末IDに対応したVPNトンネル12に割り付
けるための設定を解除するためのコマンド(VPNゲー
トウェイ5のtelnetコマンドの実装により異な
る)をパラメータとして、保守サーバ3(VPNゲート
ウェイ設定処理部32)からVPNゲートウェイ5(設
定コマンド受信処理部51)へのtelnetコマンド
<ローカルネットワークセッション>としてコマンドを
送信する。
5-12 The VPN gateway setting processing unit 32 cancels the setting for allocating the packet for the VPNNAT local IP address to the VPN tunnel 12 corresponding to the terminal ID (implementation of the telnet command of the VPN gateway 5). The command is transmitted as a telnet command <local network session> from the maintenance server 3 (the VPN gateway setting processing unit 32) to the VPN gateway 5 (the setting command reception processing unit 51) using the parameter as a parameter.

【0207】((VPNゲートウェイ処理)) 5−13 受信したVPNNAT用ローカルIPアドレ
ス向けルーティングの設定をVPNゲートウェイ5から
解除する。
((VPN Gateway Processing)) 5-13 Cancels the received routing setting for the VPNNAT local IP address from the VPN gateway 5.

【0208】(レスポンス送信処理) 5−14 ステータス(正常またはエラーステータス
(コマンド異常等))をパラメータとして、VPNゲート
ウェイ5(設定コマンド受信処理部51)から保守サー
バ3(VPNゲートウェイ設定処理部32)へのtel
netレスポンス<ローカルネットワークセッション>
としてレスポンスを送信する。
(Response Transmission Processing) 5-14 Using the status (normal or error status (command error or the like)) as a parameter from the VPN gateway 5 (setting command reception processing unit 51) to the maintenance server 3 (VPN gateway setting processing unit 32) Tel to
net response <local network session>
And send the response.

【0209】((VPNゲートウェイ設定処理部後処理)) 5−15 対応する情流GW端末1に対するリモートメ
ンテナンスを全て終了したかを判断し、全て終了してい
たら、VPN終了処理を起動し、全て終了していいなか
ったら、処理を終了する。
((Post-processing of VPN Gateway Setting Processing Unit)) 5-15 It is determined whether or not all the remote maintenance for the corresponding information GW terminal 1 has been completed. If not, the process ends.

【0210】<VPN終了処理>図9のシーケンス図及
び図23乃至図25の手順フロー図に示すよう、VPN
終了処理は、リモートメンテナンス要求時に保守センタ
9から構築されたVPNを終了することを主旨とする。
<VPN Termination Processing> As shown in the sequence diagram of FIG. 9 and the procedure flow charts of FIG. 23 to FIG.
The termination processing is intended to terminate the VPN constructed from the maintenance center 9 at the time of a remote maintenance request.

【0211】VPN終了コマンド送信処理(保守サー
バ3→端末サーバ部10) ((通信契機)) 6−1 VPNトンネル12が張られている状態におい
て、リモートメンテナンス終了後、対応する情流GW端
末1に対するメンテナンスが全て終了した場合に起動さ
れる。
VPN End Command Transmission Processing (Maintenance Server 3 → Terminal Server Unit 10) ((Opportunity for Communication)) 6-1 In the state where the VPN tunnel 12 is established, after the remote maintenance ends, the corresponding information GW terminal 1 It is started when all maintenance for is completed.

【0212】((サーバ前処理)) 6−2 VPN終了コマンドを作成する。なお、リモー
トメンテナンス要求DB92のテーブルレコードは図2
9と同一である。 (コマンド送信処理) 6−3 保守サーバ3は、保守サーバ3から端末1(h
ttpサーバ部100)へのhttpコマンドで<IP
secセッション>としてVPN終了コマンドを送信す
る。
((Server Preprocessing)) 6-2 Create a VPN end command. The table record of the remote maintenance request DB 92 is shown in FIG.
Same as 9. (Command transmission processing) 6-3 The maintenance server 3 sends the terminal 1 (h
<IP with the http command to the http server unit 100)
Then, a VPN termination command is transmitted as “sec session>”.

【0213】VPN終了コマンド受信処理(端末サー
バ部10→端末ルータ部11) ((端末前処理)) 6−4 端末サーバ部10は、VPN終了コマンドを受
信し、全てのVPNNAT110を解放するコマンド
(複数の場合あり)(ルータ部11のtelnetコマ
ンドの実装により異なる)を作成する。
VPN End Command Reception Processing (Terminal Server Unit 10 → Terminal Router Unit 11) ((Terminal Preprocessing)) 6-4 The terminal server unit 10 receives the VPN end command and releases all VPNNATs 110 ( (There may be multiple cases) (depending on the implementation of the telnet command of the router unit 11).

【0214】((コマンド送信処理)) 6−5 前の処理で作成したコマンドをパラメータとし
て、端末1(ルータ設定処理部102)から端末1(ル
ータ部11)へのtelnetコマンド<ローカルネッ
トワークセッション>として、コマンドを送出する。 VPNNAT設定初期化コマンド受信及び処理(ルー
タ部11) ((端末ルータ部処理)) 6−6 VPNNAT110解放の設定をルータ部11
に書き込む。
((Command transmission processing)) 6-5 A telnet command from the terminal 1 (the router setting processing unit 102) to the terminal 1 (the router unit 11) using the command created in the previous processing as a parameter <local network session> As a command. Reception and processing of VPNNAT setting initialization command (router 11) ((terminal router processing)) 6-6 Setting of VPNNAT 110 release is performed by router 11
Write to.

【0215】((レスポンス送信処理)) 6−7 ステータス(正常またはエラーステータス(コ
マンド異常等))をパラメータとして、端末1(ルータ部
11)から端末1(サーバ部10/コマンド送出処理部
103)へのtelnetレスポンス<ローカルセッシ
ョン>としてレスポンスを送信する。 ((端末ルータ設定部後処理)) 6−8 ホストテーブルを全て削除する。
((Response Transmission Processing)) 6-7 Using the status (normal or error status (command error, etc.)) as a parameter from the terminal 1 (router unit 11) to the terminal 1 (server unit 10 / command transmission processing unit 103) Is transmitted as a telnet response <local session>. ((Terminal router setting section post-processing)) 6-8 Delete all host tables.

【0216】VPN終了レスポンス送信処理(端末サ
ーバ部10→保守サーバ11) ((レスポンス送信処理)) 6−9 端末1のhttpサーバ部100は、ステータ
ス(正常またはエラーステータス)をパラメータとし、
端末1(httpサーバ部100)から保守センタ9ヘ
のhttpレスポンス<IPsecセッション>として
レスポンスを送信する。
VPN end response transmission processing (terminal server section 10 → maintenance server 11) ((response transmission processing)) 6-9 The http server section 100 of the terminal 1 uses the status (normal or error status) as a parameter,
The terminal 1 (http server section 100) transmits a response to the maintenance center 9 as an http response <IPsec session>.

【0217】保守サーバ側VPNNAT用ローカルI
Pアドレス変換処理(保守サーバ3) ((VPNNAT用ローカルIPアドレス変換処理)) 6−10 サーバ側で処理中の受付番号に対応するVP
NNAT用ローカルIPアドレスを全てリモートメンテ
ナンス要求DB92から取得し、保持するとともに、V
PNNATDB91の対応VPNNAT用ローカルIP
アドレスを解放する。
Local I for VPNNAT on maintenance server side
P address conversion processing (maintenance server 3) ((VPNNAT local IP address conversion processing)) 6-10 VP corresponding to reception number being processed on server side
All the local IP addresses for NNAT are acquired from the remote maintenance request DB 92, held, and
Local IP for VPNNAT corresponding to PNNATDB91
Release the address.

【0218】IPSec処理対象パケット解除設定
(保守サーバ3→VPNゲートウェイ5) ((コマンド送信処理)) 6−11 VPNゲートウェイ設定処理部32は、リモ
ートメンテナンス要求DB92の該当レコードから、端
末IDに対応するすべての端末ID、VPNNAT用ロ
ーカルIPアドレスを取得する。
IPSec processing target packet release setting (maintenance server 3 → VPN gateway 5) ((command transmission processing)) 6-11 VPN gateway setting processing section 32 corresponds to the terminal ID from the corresponding record of remote maintenance request DB 92. Acquire all terminal IDs and local IP addresses for VPNNAT.

【0219】6−12 VPNゲートウェイ設定処理部
32は、VPNNAT用ローカルIPアドレス向けパケ
ットを端末IDに対応したVPNトンネル12に割り付
けるための設定を解除するためのコマンド(VPNゲー
トウェイ5のtelnetコマンドの実装により異な
る)をパラメータとして、保守サーバ3(VPNゲート
ウェイ設定処理部32)からVPNゲートウェイ5(設
定コマンド受信処理部51)へのtelnetコマンド
<ローカルネットワークセッション>としてコマンドを
送信する。
6-12. The VPN gateway setting processing unit 32 cancels the setting for allocating the packet for the VPNNAT local IP address to the VPN tunnel 12 corresponding to the terminal ID (implementation of the telnet command of the VPN gateway 5). The command is transmitted as a telnet command <local network session> from the maintenance server 3 (the VPN gateway setting processing unit 32) to the VPN gateway 5 (the setting command reception processing unit 51) using the parameter as a parameter.

【0220】((VPNゲートウェイ処理)) 6−13 受信したVPNNAT用ローカルIPアドレ
ス向けルーティングの設定をVPNゲートウェイ5iか
ら解除する。
((VPN Gateway Processing)) 6-13 Cancels the received routing setting for the VPNNAT local IP address from the VPN gateway 5i.

【0221】((レスポンス送信処理)) 6−14 ステータス(正常またはエラーステータス
(コマンド異常等))をパラメータとして、VPNゲート
ウェイ5(設定コマンド受信処理部51)から保守サー
バ3(VPNゲートウェイ設定処理部32)へのtel
netレスポンス<ローカルネットワークセッション>
としてレスポンスを送信する。
((Response Transmission Processing)) 6-14 Using the status (normal or error status (command error etc.)) as a parameter from the VPN gateway 5 (setting command reception processing unit 51) to the maintenance server 3 (VPN gateway setting processing unit) Tel to 32)
net response <local network session>
And send the response.

【0222】IPsec設定解除コマンド送信処理
(保守サーバ3→VPNゲートウェイ5) ((コマンド送信処理)) 6−15 VPNゲートウェイ設定処理部32は、処理
中の受付番号に対応するリモートメンテナンス要求DB
92のレコードから、端末IDを取得する。
IPsec setting release command transmission processing (maintenance server 3 → VPN gateway 5) ((command transmission processing)) 6-15 VPN gateway setting processing section 32 executes remote maintenance request DB corresponding to the reception number being processed.
The terminal ID is obtained from the 92 records.

【0223】6−16 VPNゲートウェイ設定処理部
32は、端末IDに対応したVPNトンネル12を解除
するための設定(VPNゲートウェイ5のtelnet
コマンドの実装により異なる)をパラメータとして、保
守サーバ3(VPNゲートウェイ設定処理部32)から
VPNゲートウェイ5(設定コマンド受信処理部51)
へのtelnetコマンド<ローカルネットワークセッ
ション>としてコマンドを送信する。
6-16 The VPN gateway setting processing section 32 performs a setting for releasing the VPN tunnel 12 corresponding to the terminal ID (the telnet of the VPN gateway 5).
(Depending on the command implementation) as a parameter from the maintenance server 3 (VPN gateway setting processing unit 32) to the VPN gateway 5 (setting command reception processing unit 51).
Telnet command <local network session>.

【0224】IPsec設定解除コマンド受信及び処
理(VPNゲートウェイ5) ((VPNゲートウェイ処理)) 6−17 受信した端末IDに対応するVPNの設定を
VPNゲートウェイ5から解除する。
Receiving and Processing IPsec Setting Release Command (VPN Gateway 5) ((VPN Gateway Processing)) 6-17 Releases the VPN setting corresponding to the received terminal ID from the VPN gateway 5.

【0225】((レスポンス送信処理)) 6−18 ステータス(正常またはエラーステータス
(コマンド異常等))をパラメータとして、VPNゲート
ウェイ5(設定コマンド受信処理部51)から保守サー
バ3(VPNゲートウェイ設定処理部32)へのtel
netレスポンス<ローカルネットワークセッション>
としてレスポンスを送信する。
((Response Transmission Processing)) 6-18 Using the status (normal or error status (command error, etc.)) as a parameter from the VPN gateway 5 (setting command reception processing unit 51) to the maintenance server 3 (VPN gateway setting processing unit) Tel to 32)
net response <local network session>
And send the response.

【0226】((VPNゲートウェイ設定処理部後処理)) 6−19 VPNGWアドレス要求処理でVPNゲート
ウェイトンネルDBから取得保持し「端末ID」を書き
込んだフィールドを「未使用」に書き換え、VPNトン
ネルリソースを解放する。 上記でリモートメンテナンス終了処理が完了となる。以
上、シーケンス図3〜シーケンス図9及び手順フロー図
13〜手順フロー図25をもとに、リモートメンテナン
スの処理手順を説明した。
((Post-processing of VPN Gateway Setting Processing Unit)) 6-19 In the VPN GW address request processing, the field in which the “terminal ID” is obtained and held from the VPN gateway tunnel DB and the “terminal ID” is written is rewritten to “unused”, and the VPN tunnel resource is changed. release. Above, the remote maintenance end processing is completed. The remote maintenance processing procedure has been described based on the sequence diagrams 3 to 9 and the procedure flow diagrams 13 to 25.

【0227】本記録媒体例は、当該リモートメンテナン
スの処理プログラム手順の一連の完結手続をコンピュー
タ読取り自在に実録したものである。
This recording medium example is a computer-readable record of a series of completion procedures of the remote maintenance processing program procedure.

【0228】本実施形態例では、情流GW端末1本体の
サーバ部10及びルータ部11へのVPNNAT110
の設定は設置通知時に行っているが、これはリモートメ
ンテナンス要求なしに、保守センタ9側から任意の契機
で情流GW端末1にVPNアクセスを可能とするための
機能である。したがって、情流GW端末1本体のサーバ
部10及びルータ部11へのVPNNAT110の設定
を特別扱いせずに、リモートメンテナンス要求時にVP
NNAT110を設定し、それをVPNNAT110解
放時に解放する手順でもよいのは言うまでもない。
In the present embodiment, the VPNNAT 110 is sent to the server unit 10 and the router unit 11 of the mainstream GW terminal 1.
Is set at the time of installation notification, but this is a function for enabling VPN access to the information GW terminal 1 from the maintenance center 9 at an arbitrary opportunity without a remote maintenance request. Therefore, the setting of the VPN NAT 110 in the server unit 10 and the router unit 11 of the mainstream GW terminal 1 is not specially treated, and the VP is set when the remote maintenance is requested.
It goes without saying that a procedure for setting the NNAT 110 and releasing it when the VPNNAT 110 is released may be used.

【0229】本実施例においては、VPNにIPsec
を用いて説明しているが、本発明はレイヤ3レベルのV
PNであればIPsec以外に対しても適用可能なこと
は言うまでもない。
In the present embodiment, the IPsec
, The present invention is based on the layer 3 level V
It goes without saying that PN can be applied to other than IPsec.

【0230】[0230]

【発明の効果】かくして、本発明によれば、VPNNA
Tに用いる有限のVPNNAT用ローカルIPアドレス
リソースが、リモートメンテナンス要求端末に対してだ
け割り当てられて、リモートナンス終了時にVPNNA
T解放プロセスで解放されることにより、IPアドレス
資源が節約でき、静的VPNNAT方式と比較して同時
に多くの端末をリモートメンテナンスできる。
As described above, according to the present invention, the VPNNA
A limited local IP address resource for VPNNAT used for T is allocated only to the remote maintenance requesting terminal, and VPNNA
By releasing in the T release process, IP address resources can be saved, and more terminals can be remotely maintained at the same time as compared with the static VPN NAT system.

【0231】言い換えれば、従来は最大「VPNNAT
用ローカルIPアドレスリソース」分の内線端末をリモ
ートメンテナンス対象端末となっていたのに対し、本発
明を用いることにより、同時に「VPNNAT用ローカ
ルIPアドレスリソース」分の内線端末をリモートメン
テナンス対象端末とすることが可能になり、リモートメ
ンテナンスサービス対象端末の加入者数を大幅に増やす
ことができる。
In other words, the conventional "VPNNAT"
By using the present invention, the extension terminals for the "local IP address resource for VPNNAT" are simultaneously set as the terminals for the remote maintenance, while the extension terminals for the "local IP address resource for the VPNNAT" are the terminals for the remote maintenance. This makes it possible to greatly increase the number of subscribers of the terminal to be subjected to the remote maintenance service.

【0232】しかも、VPNNATに用いる有限のVP
NNAT用ローカルIPアドレスリソースが、リモート
メンテナンス要求端末に対してだけ割り当てられて、リ
モートナンス終了時にVPNNAT解放プロセスで解放
されることにより、リモートメンテナンス要求対象とし
た内線端末に対してだけ保守センタからのアクセスを許
すリモートメンテナンス方法を実現することができる。
Further, the finite VP used for VPNNAT
The local IP address resource for NNAT is allocated only to the remote maintenance requesting terminal, and is released by the VPNNAT release process at the end of the remote nonce. A remote maintenance method that allows access can be realized.

【0233】また、リモートメンテナンスサービス提供
者にとっては、保守センタがVPNゲートウェイの設備
を設置する際、VPNリモートメンテナンスのアクセス
数に応じてVPNゲートウェイの設備を増設設置するこ
とができ、ひいては、VPNゲートウェイの設備コスト
を最適化できる。
For the remote maintenance service provider, when the maintenance center installs the VPN gateway equipment, the VPN gateway equipment can be added and installed according to the number of accesses of the VPN remote maintenance. Equipment cost can be optimized.

【0234】前述の効果から、リモートメンテナンスサ
ービスを享受するお客様にとっては、保守センタとVP
Nを構築する際VPNのリソース不足となることが少な
くなり、VPN構築失敗でリモートメンテナンスを受け
られなくなるケースが減少する。
From the above effects, the maintenance center and the VP are required for the customer who enjoys the remote maintenance service.
When building N, the shortage of VPN resources is reduced, and the number of cases in which remote maintenance cannot be performed due to VPN construction failure decreases.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施の形態を示すシステム例のシステ
ム構成図である。
FIG. 1 is a system configuration diagram of an example system showing an embodiment of the present invention.

【図2】同上において、VPNNATに動的にVPNN
AT用ローカルIPアドレスを付与する機能説明図であ
る。
FIG. 2 is a diagram showing a configuration in which a VPNNAT is dynamically added to a VPNNAT.
FIG. 4 is a diagram illustrating a function of assigning an AT local IP address.

【図3】本発明の実施の形態を示す方法例における設置
通知処理のシーケンス図である。
FIG. 3 is a sequence diagram of an installation notification process in a method example showing the embodiment of the present invention.

【図4】同上におけるVPNGWアドレス要求処理のシ
ーケンス図である。
FIG. 4 is a sequence diagram of a VPN GW address request process in the embodiment.

【図5】同上におけるリモートメンテナンス要求処理の
シーケンス図である。
FIG. 5 is a sequence diagram of a remote maintenance request process in the embodiment.

【図6】同上におけるリモートメンテナンス実施処理の
シーケンス図である。
FIG. 6 is a sequence diagram of a remote maintenance execution process in the embodiment.

【図7】同上におけるリモートメンテナンス終了処理の
シーケンス図である。
FIG. 7 is a sequence diagram of a remote maintenance end process in the above.

【図8】同上におけるVPNNAT解放処理のシーケン
ス図である。
FIG. 8 is a sequence diagram of VPNNAT release processing in the above.

【図9】同上におけるVPN終了処理のシーケンス図で
ある。
FIG. 9 is a sequence diagram of a VPN termination process in the embodiment.

【図10】本発明の実施の形態を示すプログラム例及び
記録媒体例における情報GW端末側概括フローチャート
である。
FIG. 10 is an information GW terminal-side general flowchart in an example of a program and an example of a recording medium showing an embodiment of the present invention.

【図11】同上における保守センタ側概括フローチャー
トである。
FIG. 11 is a general flowchart of the maintenance center on the above.

【図12】同上における設置通知処理の前半フロー手順
図である。
FIG. 12 is a flowchart illustrating a first half of an installation notification process according to the first embodiment;

【図13】同上における設置通知処理の後半フロー手順
図である。
FIG. 13 is a flowchart showing the latter half of the installation notification process of the above.

【図14】同上におけるVPNGWアドレス要求処理の
前半フロー手順図である。
FIG. 14 is a flowchart illustrating a first half of a VPNGW address request process according to the first embodiment;

【図15】同上におけるVPNGWアドレス要求処理の
後半フロー手順図である。
FIG. 15 is a flowchart showing the latter half of the VPNGW address request process in the above embodiment.

【図16】同上におけるリモートメンテナンス要求処理
の初期段階フロー手順図である。
FIG. 16 is a flowchart showing an initial stage flow of a remote maintenance request process in the embodiment.

【図17】同上におけるリモートメンテナンス要求処理
の第2段階フロー手順である。
FIG. 17 is a second-stage flow procedure of the remote maintenance request process in the above energy management system;

【図18】同上におけるリモートメンテナンス要求処理
の最終段階フロー手順図である。
FIG. 18 is a flowchart showing a final stage flow of remote maintenance request processing in the above energy management system;

【図19】同上におけるリモートメンテナンス実施処理
のフロー手順図である。
FIG. 19 is a flowchart showing the flow of a remote maintenance execution process in the embodiment.

【図20】同上におけるリモートメンテナンス終了処理
のフロー手順図である。
FIG. 20 is a flowchart of a remote maintenance end process in the above embodiment.

【図21】同上におけるVPNNAT解放処理の前半フ
ロー手順図である。
FIG. 21 is a flowchart showing the first half of VPNNAT release processing in the first embodiment;

【図22】同上におけるVPNNAT解放処理の後半フ
ロー手順図である。
FIG. 22 is a flowchart showing the latter half of the VPNNAT release process in the above.

【図23】同上におけるVPN終了処理の初期フロー手
順図である。
FIG. 23 is an initial flow procedure diagram of a VPN termination process in the above.

【図24】同上におけるVPN終了処理の中間フロー手
順図である。
FIG. 24 is a diagram showing an intermediate flow of VPN termination processing in the above.

【図25】同上におけるVPN終了処理の最終フロー手
順図である。
FIG. 25 is a flowchart showing the final flow of VPN termination processing in the above embodiment.

【図26】本発明の実施の形態を示す方法例における故
障通知処理のシーケンス図である。
FIG. 26 is a sequence diagram of a failure notification process in a method example showing an embodiment of the present invention.

【図27】本発明の実施の形態を示すプログラム例及び
記録媒体例における故障通知処理のフロー手順図であ
る。
FIG. 27 is a flowchart of a failure notification process in an example of a program and an example of a recording medium showing an embodiment of the present invention.

【図28】図16中、端末DB90のレコード内容を示
すテーブルである。
FIG. 28 is a table showing record contents of a terminal DB 90 in FIG.

【図29】図16中、リモートメンテナンス要求DB9
2のレコード内容を示すテーブルである。
FIG. 29 is a remote maintenance request DB 9 in FIG.
2 is a table showing the contents of the record of FIG.

【図30】図16中、VPNNATDB91のレコード
内容を示すテーブルである。
FIG. 30 is a table showing record contents of a VPNNAT DB 91 in FIG.

【図31】図20中、リモートメンテナンス要求DB9
2のレコード内容を示すテーブルである。
FIG. 31 shows a remote maintenance request DB 9 in FIG.
2 is a table showing the contents of the record of FIG.

【図32】従来システムにおけるVPNNATの機能説
明図である。
FIG. 32 is a diagram illustrating the function of VPNNAT in a conventional system.

【図33】同上における2地点同時接続のVPNNAT
の機能説明図である。
FIG. 33: VPNNAT of the same point-to-point connection
FIG. 3 is an explanatory diagram of the function of FIG.

【符号の説明】[Explanation of symbols]

1…インターネットゲートウェイ端末(端末情流GW端
末) 2a〜2n…内線端末 3…保守サーバ 4…リモートメンテナンス装置 5、5a、5i、5n…VPNゲートウェイ(VPNG
W) 6…インターネット 7,8…ローカルネットワーク(LAN) 9…保守センタ(センタ) 10…サーバ部(端末サーバ部) 11…ルータ部(端末ルータ部、VPNルータ部) 12…VPNトンネル 30,100…httpサーバ部 31,101…CGI処理部 32…VPNゲートウェイ設定処理部 40…メンテナンスコマンド処理部 50…VPN処理部 51…設定コマンド受信処理部 102…ルータ設定処理部 103…コマンド送出処理部 110…NAT(VPNNAT)
DESCRIPTION OF SYMBOLS 1 ... Internet gateway terminal (terminal information GW terminal) 2a-2n ... Extension terminal 3 ... Maintenance server 4 ... Remote maintenance device 5, 5a, 5i, 5n ... VPN gateway (VPN)
W) 6 Internet 7 and 8 Local network (LAN) 9 Maintenance center (center) 10 Server part (terminal server part) 11 Router part (terminal router part and VPN router part) 12 VPN tunnel 30, 100 ... http server units 31, 101 CGI processing unit 32 VPN gateway setting processing unit 40 maintenance command processing unit 50 VPN processing unit 51 setting command reception processing unit 102 router setting processing unit 103 command transmission processing unit 110 NAT (VPNNAT)

Claims (25)

【特許請求の範囲】[Claims] 【請求項1】各ローカルネットワークにより任意数の内
線端末とIP接続してそれぞれのインターネットゲート
ウェイ端末の支配下とする一方、当該それぞれのインタ
ーネットゲートウェイ端末とインターネットを介してV
PNゲートウェイ間でOSI参照モデルのネットワーク
層においてVPNセッションを実現するIPsecを確
立することにより、当該VPNゲートウェイを含む保守
センタからリモートメンテナンスを行う実施方法であっ
て、 前記それぞれのインターネットゲートウェイ端末におけ
るルータ部内に、そのローカルネットワークとVPN処
理部との間にVPNNATを設け、グローバル側のアド
レスをVPNNAT用ローカルIPアドレスとして前記
保守センタの保守サーバから付与及び解放を行うことに
より前記リモートメンテナンスを実施する、 ことを特徴とするリモートメンテナンス実施方法。
1. An Internet connection with an arbitrary number of extension terminals by each local network under the control of a respective Internet gateway terminal, and a connection between the respective Internet gateway terminals and the V via the Internet.
A method for performing remote maintenance from a maintenance center including a VPN gateway by establishing IPsec for realizing a VPN session in a network layer of an OSI reference model between PN gateways, wherein the router is provided in each of the Internet gateway terminals. Performing a remote maintenance by providing a VPNNAT between the local network and the VPN processing unit, and assigning and releasing a global address as a VPNNAT local IP address from the maintenance server of the maintenance center. A method for performing remote maintenance.
【請求項2】前記実施方法における前記リモートメンテ
ナンスの要求は、 当該要求を行う前記インターネットゲートウェイ端末
が、リモートメンテナンス対象である内線端末名及び当
該インターネットゲートウェイ端末のグローバルIPア
ドレスを、リモートメンテナンス要求コマンドとして前
記保守サーバに通知すると、 当該通知を受けた当該保守サーバが、当該通知したリモ
ートメンテナンス対象の前記内線端末に付与するVPN
NAT用ローカルIPアドレス及び内線端末名を、当該
通知をしてきたインターネットゲートウェイ端末にリモ
ートメンテナンス要求レスポンスとしてレスポンスする
と共に、当該インターネットゲートウェイ端末のグロー
バルIPアドレスとの間において設置通知の際に共有さ
れるIPsecの認証鍵を用いたIPsecによるVP
Nトンネルの確立を自己のVPNゲートウェイに設定さ
せ、当該VPNゲートウェイに対してVPNNAT用ロ
ーカルIPアドレス宛のパケットを前記確立したVPN
トンネルのVPN処理対象パケットとする設定を行い、 前記レスポンスを受けたインターネットゲートウェイ端
末が、受けた前記内線端末名に対する実ローカルIPア
ドレスを取得して、当該内線端末名に対する実ローカル
IPアドレスと前記VPNNAT用ローカルIPアドレ
スとを静的NATとし自己のルータ部に対して設定を行
う、 以上の一連の処理を順次実施する、 ことを特徴とする請求項1に記載のリモートメンテナン
ス実施方法。
2. The remote maintenance request according to the method, wherein the Internet gateway terminal making the request uses the extension terminal name of the remote maintenance target and the global IP address of the Internet gateway terminal as a remote maintenance request command. When the maintenance server is notified, the maintenance server having received the notification provides a VPN assigned to the extension terminal to be notified of the remote maintenance.
The NAT local IP address and the extension terminal name are returned to the Internet gateway terminal that sent the notification as a remote maintenance request response, and the IPsec shared with the Internet gateway terminal's global IP address at the time of the installation notification. VP using IPsec using authentication key
N VPN is set to its own VPN gateway, and a packet addressed to the local IP address for VPNNAT is sent to the VPN gateway.
The Internet gateway terminal that has received the response acquires the real local IP address corresponding to the extension terminal name received, and sets the real local IP address corresponding to the extension terminal name and the VPNNAT. The method according to claim 1, wherein a series of the above-described processes is sequentially performed by setting a local IP address for use as a static NAT and setting the router's own router unit.
【請求項3】前記リモートメンテナンスの実施は、 前記リモートメンテナンス対象である前記内線端末に対
して、前記VPNNAT用ローカルIPアドレスで前記
確立されたVPNトンネルを経由して、前記保守センタ
から行われる、 ことを特徴とする請求項2に記載のリモートメンテナン
ス実施方法。
3. The remote maintenance is performed from the maintenance center to the extension terminal to be subjected to the remote maintenance via the established VPN tunnel with the VPNNAT local IP address. The method according to claim 2, wherein the remote maintenance is performed.
【請求項4】前記リモートメンテナンスの終了は、 先ず、前記VPNNAT用ローカルIPアドレスで前記
確立されたVPNトンネルを経由して、当該VPNトン
ネルを確立させた前記インターネットゲートウェイ端末
のサーバ部に対して、リモートメンテナンス終了コマン
ドを送信し、 次に、当該送信を受けたサーバ部において、当該リモー
トメンテナンス終了コマンドに係る処理を行い、リモー
トメンテナンス終了レスポンスを送信し、 その後、当該リモートメンテナンス終了レスポンスを受
信した保守サーバにて、該当内線端末に対するメンテナ
ンスが全て終了したかの第1判断を行い、当該第1判断
にて肯定の場合には当該終了した内線端末は前記インタ
ネットゲートウェイ端末の前記サーバ部、前記ルータ部
の何れかであるかの第2判断を行う一方、否定の場合に
は判断処理を終了し、当該第2判断にて否定の場合には
VPNNAT解放処理へ移行し、他方肯定の場合には対
応する前記インタネットゲートウェイ端末に対するリモ
ートメンテナンスを全て終了したかの第3判断を行い、
当該第3判断にて肯定の場合にはVPN終了処理へ移行
するとともに否定の場合には当該判断処理を終了する、 以上の一連の処理を順次実施する、 ことを特徴とする請求項2又は3に記載のリモートメン
テナンス実施方法。
4. Terminating the remote maintenance, first, via the established VPN tunnel with the VPNNAT local IP address, to the server unit of the Internet gateway terminal which has established the VPN tunnel. The server that has transmitted the remote maintenance end command, performs processing related to the remote maintenance end command in the server unit that has received the transmission, transmits a remote maintenance end response, and then receives the remote maintenance end response. The server makes a first determination as to whether all maintenance for the extension terminal has been completed, and if the first determination is affirmative, the completed extension terminal is the server unit and the router unit of the Internet gateway terminal. Is one of 2) On the other hand, if the judgment is negative, the judgment processing is terminated. If the judgment is negative in the second judgment, the processing shifts to VPNNAT release processing. A third judgment as to whether all have been completed,
4. The process according to claim 2, wherein if the third determination is affirmative, the process proceeds to a VPN termination process, and if the determination is negative, the determination process is terminated. The method for performing remote maintenance described in the above.
【請求項5】前記VPNNAT解放処理は、 先ず、前記保守サーバが、前記リモートメンテナンスの
要求の際に設定した前記リモートメンテナンス対象の内
線端末名に対するVPNNAT用ローカルIPアドレス
を、前記確立したVPNトンネルへのVPN処理対象パ
ケットから解除する一方で、前記インターネットゲート
ウェイ端末に対して当該リモートメンテナンス対象の内
線端末名を通知した後に、当該通知を受けたインターネ
ットゲートウェイ端末が、当該受けた内線端末名に対す
る実ローカルIPアドレスを取得して、それに対するV
PNNAT用ローカルアドレスとの静的NATを解放
し、 引続き、前記保守サーバが、前記第3判断を行いその判
断結果に従う、 以上の一連の処理を順次実施する、 ことを特徴とする請求項4に記載のリモートメンテナン
ス実施方法。
5. The VPNNAT release processing is as follows: first, the maintenance server sends a VPNNAT local IP address for the remote maintenance target extension terminal name set at the time of the remote maintenance request to the established VPN tunnel. While notifying the Internet gateway terminal of the name of the extension terminal to be remote-maintained, while receiving the notification, the Internet gateway terminal receiving the notification transmits the actual local name corresponding to the received extension terminal name. Obtain an IP address and set the V
5. The method according to claim 4, wherein the maintenance server releases the static NAT with the PNNAT local address, and subsequently performs the above-described series of processes sequentially, wherein the maintenance server performs the third determination and follows the determination result. The described remote maintenance implementation method.
【請求項6】前記VPN終了処理は、 前記保守サーバが、IPsecセッションの終了をVP
N終了コマンドとして、前記インターネットゲートウェ
イ端末に通知して、当該通知を受けたインターネットゲ
ートウェイ端末が、当該VPN終了コマンドに対する返
答を当該保守サーバにVPN終了レスポンスとして送信
し、 前記保守サーバが、前記VPNゲートウェイに、前記リ
モートメンテナンスの要求に際に設定した前記VPNト
ンネルを解除させ、当該VPNゲートウェイと前記イン
ターネットゲートウェイ端末間で確立されているVPN
トンネル処理を終了する、 以上の一連の処理を順次実施する、 ことを特徴とする請求項4又は5に記載のリモートメン
テナンス実施方法。
6. The VPN termination processing is performed in such a manner that the maintenance server determines that the IPsec session has been terminated by a VP.
N as an end command, the internet gateway terminal notifies the internet gateway terminal, and the internet gateway terminal that has received the notification sends a response to the VPN end command to the maintenance server as a VPN end response, Release the VPN tunnel set at the time of the remote maintenance request, and establish a VPN established between the VPN gateway and the Internet gateway terminal.
The remote maintenance execution method according to claim 4, wherein the tunnel processing is terminated, and the above series of processing is sequentially performed.
【請求項7】前記設置通知は、 新たに設置された前記インターネットゲートウェイ端末
の前記サーバ部から、当該設置について前記保守サーバ
に設置通知コマンドを通知し、 当該設置通知コマンドを受けた当該保守サーバにより、
前記リモートメンテナンスのための共通情報であるIP
secの認証鍵を生成して、当該設置通知コマンドを通
知してきた前記インターネットゲートウェイ端末にレス
ポンスし、 当該レスポンスを受信した前記インターネットゲートウ
ェイ端末は、IPsecの認証鍵を自己の前記ルータ部
に対して設定する、 以上の一連の処理を順次実施する、 ことを特徴とする請求項2、3、4、5又は6に記載の
リモートメンテナンス実施方法。
7. The installation notice is transmitted from the server unit of the newly installed Internet gateway terminal to the maintenance server with respect to the installation, by the maintenance server receiving the installation notification command. ,
IP that is common information for the remote maintenance
The Internet gateway terminal generates an authentication key of sec, and responds to the Internet gateway terminal that has notified the installation notification command. The Internet gateway terminal that has received the response sets the IPsec authentication key in its own router unit. The method according to claim 2, 3, 4, 5, or 6, wherein the series of processes described above are sequentially performed.
【請求項8】前記実施方法は、 前記リモートメンテナンスの要求、前記設定通知の何れ
か一方において、前記インターネットゲートウェイ端末
の前記サーバ部及び前記ルータ部へのVPNNAT設定
処理を実施する、 ことを特徴とする請求項2、3、4、5、6又は7に記
載のリモートメンテナンス実施方法。
8. The method according to claim 1, wherein, in one of the remote maintenance request and the setting notification, a VPN NAT setting process is performed on the server unit and the router unit of the Internet gateway terminal. The remote maintenance execution method according to claim 2, 3, 4, 5, 6, or 7.
【請求項9】前記実施方法は、 前記インターネットゲートウェイ端末に故障発生を検知
した場合には、 先ず、当該インターネットゲートウェイ端末が、故障通
知コマンドとして故障に係る情報を前記保守サーバに送
信し、 次に、前記保守サーバが前記故障通知コマンドを受信す
ると当該故障に係る情報を処理して、当該故障通知コマ
ンドを送信した前記インターネットゲートウェイ端末に
故障通知レスポンスとして送信し、 更に、当該故障通知レスポンスを受信した当該インター
ネットゲートウェイ端末が前記リモートメンテナンスの
要求に移行する、 以上の一連の処理を順次実施する、 ことを特徴とする請求項2、3、4、5、6、7又は8
に記載のリモートメンテナンス実施方法。
9. The method according to claim 1, wherein when the occurrence of a failure is detected in the Internet gateway terminal, the Internet gateway terminal first transmits information on the failure to the maintenance server as a failure notification command. When the maintenance server receives the failure notification command, it processes information related to the failure, transmits the information as a failure notification response to the Internet gateway terminal that transmitted the failure notification command, and further receives the failure notification response. The said Internet gateway terminal shifts to the request of the said remote maintenance, and performs the above-mentioned series of processes sequentially, The claim 2, 3, 4, 5, 6, 7, or 8 characterized by the above-mentioned.
The method for performing remote maintenance described in the above.
【請求項10】各ローカルネットワークにより任意数の
内線端末とIP接続してそれぞれのインターネットゲー
トウェイ端末の支配下とする一方、当該それぞれのイン
ターネットゲートウェイ端末とインターネットを介して
VPNゲートウェイ間でOSI参照モデルのネットワー
ク層においてVPNセッションを実現するIPsecを
確立することで、当該VPNゲートウェイを含む保守セ
ンタからリモートメンテナンスを行うシステムであっ
て、 前記インターネットゲートウェイ端末におけるルータ部
内にそのローカルネットワークとVPN処理部との間に
NATを設け、グローバル側のアドレスをVPNNAT
用ローカルIPアドレスとして前記保守センタから付与
及び解放を行う機能構成にシステム構築する、 ことを特徴とするリモートメンテナンス実施システム。
10. An OSI reference model between each VPN gateway and each Internet gateway terminal via the Internet by making an IP connection with an arbitrary number of extension terminals via each local network. A system for performing remote maintenance from a maintenance center including the VPN gateway by establishing IPsec for realizing a VPN session in a network layer, wherein a local network and a VPN processing unit are provided in a router unit of the Internet gateway terminal. NAT on the global side and VPNNAT
A remote maintenance execution system, wherein the system is constructed to have a functional configuration for giving and releasing from the maintenance center as a local IP address for use.
【請求項11】前記保守センタは、 前記インターネットゲートウェイ端末からリモートメン
テナンス対象の内線端末名の通知を受けて当該リモート
メンテナンス対象の内線端末名に対応するVPNアクセ
ス用のVPNNAT用ローカルアドレスの付与を行う保
守サーバと、 前記リモートメンテナンスを行うリモートメンテナンス
装置と、 当該リモートメンテナンス装置からの、当該リモートメ
ンテナンス対象の内線端末名に対応するVPNNAT用
ローカルIPアドレスへアクセスを経由するVPNゲー
トウェイとを、 保守センタローカルネットワークにてネットワーク構築
する、 ことを特徴とする請求項10に記載のリモートメンテナ
ンス実施システム。
11. The maintenance center receives a notification of an extension terminal name of a remote maintenance target from the Internet gateway terminal, and assigns a VPNNAT local address for VPN access corresponding to the extension terminal name of the remote maintenance target. A maintenance server, a remote maintenance device for performing the remote maintenance, and a VPN gateway via the access from the remote maintenance device to a VPNNAT local IP address corresponding to the extension terminal name of the remote maintenance target. The remote maintenance execution system according to claim 10, wherein a network is constructed by a network.
【請求項12】前記インターネットゲートウェイ端末
は、 前記保守センタにリモートメンテナンス対象の内線端末
名を通知するサーバ部と、 当該通知したことにより当該保守センタから付与された
VPNアクセス用のVPNNAT用ローカルIPアドレ
スと当該リモートメンテナンス対象の内線端末名のIP
アドレスを割りつけるVPNNAT及び当該保守センタ
の前記VPNゲートウェイとVPNトンネルを確立する
VPN処理部のルータ部とで構成して、 前記VPNゲートウェイを介した、リモートメンテナン
ス対象端末名に対するVPNNAT用ローカルIPアド
レスへのアクセスにより、前記リモートメンテナンスを
行うリモートメンテナンス装置からの、前記内線端末へ
のパケット転送を可能ならしめる機能を構築する、 ことを特徴とする請求項10又は11に記載のリモート
メンテナンス実施システム。
12. The Internet gateway terminal, a server for notifying the maintenance center of the name of the extension terminal to be remotely maintained, and a VPNNAT local IP address for VPN access given by the maintenance center in response to the notification. And the IP of the extension terminal name of the remote maintenance target
A VPN NAT for allocating an address, a VPN gateway of the maintenance center and a router of a VPN processing unit for establishing a VPN tunnel, and a VPN NAT local IP address for a remote maintenance target terminal name via the VPN gateway. 12. The remote maintenance execution system according to claim 10, wherein a function of enabling a packet transfer from the remote maintenance device performing the remote maintenance to the extension terminal by accessing the remote maintenance device is established. 13.
【請求項13】各ローカルネットワークにより任意数の
内線端末とIP接続してそれぞれのインターネットゲー
トウェイ端末の支配下とする一方、当該それぞれのイン
ターネットゲートウェイ端末とインターネットを介して
VPNゲートウェイ間でOSI参照モデルのネットワー
ク層においてVPNセッションを実現するIPsecを
確立することで、当該VPNゲートウェイを含む保守セ
ンタからリモートメンテナンスを行うシステムにおけ
る、当該インターネットゲートウェイ端末で用いられる
プログラムであって、 当該インターネットゲートウェイ端末が設置された後
に、リモートメンテナンスサービスを利用する場合に、
前記保守センタに対して設置した旨を通知する設置通知
処理を当該インターネットゲートウェイ端末に行わせる
前記プログラムの実行により、 前記設置について前記保守センタの保守サーバに設置通
知コマンドを通知した後に、当該保守サーバからの当該
設置通知コマンドに対するレスポンスを受信すると当該
レスポンスとして受けたIPsecの認証鍵を自己のル
ータ部に対して設定する、 以上の一連の手順を踏む、ことを特徴とするリモートメ
ンテナンス実施プログラム。
13. Each of the local networks is connected to an arbitrary number of extension terminals by IP, under the control of the respective Internet gateway terminals, while the respective Internet gateway terminals and the VPN gateway via the Internet establish an OSI reference model. A program used in the Internet gateway terminal in a system for performing remote maintenance from a maintenance center including the VPN gateway by establishing IPsec for realizing a VPN session in the network layer, wherein the Internet gateway terminal is installed. Later, when using the remote maintenance service,
By executing the program that causes the Internet gateway terminal to perform an installation notification process for notifying the maintenance center that the installation has been performed, after notifying an installation notification command to the maintenance server of the maintenance center regarding the installation, the maintenance server And receiving the response to the installation notification command from the server, and setting the IPsec authentication key received as the response in its own router unit.
【請求項14】各ローカルネットワークにより任意数の
内線端末とIP接続してそれぞれのインターネットゲー
トウェイ端末の支配下とする一方、当該それぞれのイン
ターネットゲートウェイ端末とインターネットを介して
VPNゲートウェイ間でOSI参照モデルのネットワー
ク層においてVPNセッションを実現するIPsecを
確立することで、当該VPNゲートウェイを含む保守セ
ンタからリモートメンテナンスを行うシステムにおけ
る、当該インターネットゲートウェイ端末にて用いられ
るプログラムであって、 当該インターネットゲートウェイ端末への、前記内部端
末からのWEBアクセス、当該インターネットゲートウ
ェイ端末の操作者によるボタン操作の何れかにより、リ
モートメンテナンスを要求するリモートメンテナンス要
求処理を当該インターネットゲートウェイ端末に行わせ
る前記プログラムの実行により、 リモートメンテナンス対象である前記内線端末名及び前
記インターネットゲートウェイ端末のグローバルIPア
ドレスを、リモートメンテナンス要求コマンドとして前
記保守サーバに通知した後に、 前記リモートメンテナンス要求コマンドに対するレスポ
ンスを受けて、当該レスポンスとして受けた、内線端末
名に対する実ローカルIPアドレスを取得して、当該内
線端末名に対する実ローカルIPアドレスと当該レスポ
ンスとして受けたVPNNAT用ローカルIPアドレス
とを静的NATとして設定させる、 以上の一連の手順を踏む、 ことを特徴とするリモートメンテナンス実施プログラ
ム。
14. Each of the local networks is connected to an arbitrary number of extension terminals by IP and controlled by respective Internet gateway terminals, while the respective Internet gateway terminals and the VPN gateway via the Internet establish an OSI reference model. A program used in the Internet gateway terminal in a system for performing remote maintenance from a maintenance center including the VPN gateway by establishing IPsec for realizing a VPN session in the network layer, Remote maintenance requesting remote maintenance by either web access from the internal terminal or button operation by the operator of the Internet gateway terminal Execution of the program that causes the Internet gateway terminal to perform a service request process, after notifying the extension server being a remote maintenance target and the global IP address of the Internet gateway terminal to the maintenance server as a remote maintenance request command, In response to the response to the remote maintenance request command, a real local IP address for the extension terminal name received as the response is obtained, and a real local IP address for the extension terminal name and a VPNNAT local IP address received as the response A remote maintenance execution program, wherein the program is set as a static NAT.
【請求項15】各ローカルネットワークにより任意数の
内線端末とIP接続してそれぞれのインターネットゲー
トウェイ端末の支配下とする一方、当該それぞれのイン
ターネットゲートウェイ端末とインターネットを介して
VPNゲートウェイ間でOSI参照モデルのネットワー
ク層においてVPNセッションを実現するIPsecを
確立することで、当該VPNゲートウェイを含む保守セ
ンタからリモートメンテナンスを行うシステムにおけ
る、当該インターネットゲートウェイ端末にて用いられ
るプログラムであって、 前記保守センタより行われる前記リモートメンテナンス
の作業が終了した旨の通知に係るリモートメンテナンス
終了処理を、当該通知を受けた前記インフェースゲート
ウェイ端末に行わせる前記プログラムの実行により、 前記保守センタからのリモートメンテナンス終了コマン
ドの受信を契機に、当該リモートメンテナンス終了コマ
ンドに関する処理を行い、リモートメンテナンス終了レ
スポンスを送信して、 前記保守センタからVPN解放コマンドとしてリモート
メンテナンス対象の内線端末名の通知を受けた場合に
は、当該受けた内線端末名に対する実ローカルIPアド
レスを取得し、取得した実ローカルIPアドレスに対す
るVPNNAT用ローカルアドレスとの静的NATを解
放する、 以上の一連の手順を踏む、 ことを特徴とするリモートメンテナンス実施プログラ
ム。
15. An OSI reference model between each VPN gateway via each Internet gateway terminal and the Internet while each local network is IP-connected to an arbitrary number of extension terminals under the control of each Internet gateway terminal. A program used in the Internet gateway terminal in a system for performing remote maintenance from a maintenance center including the VPN gateway by establishing IPsec for realizing a VPN session in a network layer, wherein the program is executed by the maintenance center. By executing the program that causes the interface gateway terminal that has received the notification to perform remote maintenance end processing related to the notification that the work of the remote maintenance has ended, Upon receiving the remote maintenance end command from the maintenance center, the remote maintenance end command is processed, a remote maintenance end response is transmitted, and the remote maintenance target extension terminal name is sent from the maintenance center as a VPN release command. Is received, the real local IP address corresponding to the received extension terminal name is obtained, and the static NAT with the VPNNAT local address corresponding to the obtained real local IP address is released. Step on a remote maintenance program.
【請求項16】各ローカルネットワークにより任意数の
内線端末とIP接続してそれぞれのインターネットゲー
トウェイ端末の支配下とする一方、当該それぞれのイン
ターネットゲートウェイ端末とインターネットを介して
VPNゲートウェイ間でOSI参照モデルのネットワー
ク層においてVPNセッションを実現するIPsecを
確立することで、当該VPNゲートウェイを含む保守セ
ンタからリモートメンテナンスを行うシステムにおい
て、当該保守センタにて用いられるプログラムであっ
て、 前記リモートメンテナンスの要求に対応するリモートメ
ンテナンス要求処理を前記保守サーバに行わせる前記プ
ログラムの実行により、 前記要求を受けて、前記リモートメンテナンスの要求に
係るリモートメンテナンス対象の前記内線端末に付与す
るVPNNAT用ローカルIPアドレス及び内線端末名
を、当該要求を行った前記インターネットゲートウェイ
端末にリモートメンテナンス要求レスポンスとして送信
すると共に、当該インターネットゲートウェイ端末のグ
ローバルIPアドレスとの間において共有されるIPs
ecの認証鍵を用いたIPsecによるVPNトンネル
の確立を、自己のVPNゲートウェイに指示し、自己の
当該VPNゲートウェイに対して、VPNNAT用ロー
カルIPアドレス宛のパケットを、当該指示により確立
されるVPNトンネルのVPN処理対象パケットとする
設定を行う、 以上の一連の手順を踏む、ことを特徴とするリモートメ
ンテナンス実施プログラム。
16. An OSI reference model between each VPN gateway via each Internet gateway terminal and the Internet, while each local network makes IP connection with an arbitrary number of extension terminals under the control of each Internet gateway terminal. A program used in the maintenance center in a system for performing remote maintenance from a maintenance center including the VPN gateway by establishing IPsec for realizing a VPN session in the network layer, the program corresponding to the remote maintenance request. By executing the program that causes the maintenance server to perform remote maintenance request processing, the extension terminal to be subjected to the remote maintenance in response to the request in response to the request The grant local IP address and the extension terminal name for VPNNAT be, transmits a remote maintenance request response to the Internet gateway terminal performing the request, IPs shared between the global IP address of the Internet gateway device
Instructs its own VPN gateway to establish a VPN tunnel by IPsec using the authentication key of ec, and sends a packet addressed to the local IP address for VPNNAT to the VPN gateway itself, by the VPN tunnel established by the instruction. A remote maintenance execution program characterized by performing the above series of steps for setting a packet to be subjected to VPN processing.
【請求項17】各ローカルネットワークにより任意数の
内線端末とIP接続してそれぞれのインターネットゲー
トウェイ端末の支配下とする一方、当該それぞれのイン
ターネットゲートウェイ端末とインターネットを介して
VPNゲートウェイ間でOSI参照モデルのネットワー
ク層においてVPNセッションを実現するIPsecを
確立することで、当該VPNゲートウェイを含む保守セ
ンタからリモートメンテナンスを行うシステムにて、当
該保守センタにて用いられるプログラムであって、 新たに設置された前記インターネットゲートウェイ端末
からの設置通知コマンドを処理する設定通知コマンド処
理を前記保守センタに行わせる前記プログラムの実行に
より、 前記設置通知コマンドに応じて、前記リモートメンテナ
ンスのための共通情報であるIPsecの認証鍵を生成
して、当該設置通知コマンドを通知してきた前記インタ
ーネットゲートウェイ端末にレスポンスする、 以上の一連の手順を踏む、 ことを特徴とするリモートメンテナンス実施プログラ
ム。
17. Each of the local networks is IP-connected to an arbitrary number of extension terminals under the control of the respective Internet gateway terminals, while the respective Internet gateway terminals and the VPN gateway via the Internet use the OSI reference model. A program used in the maintenance center in a system for performing remote maintenance from a maintenance center including the VPN gateway by establishing IPsec for realizing a VPN session in a network layer, the program being used in the newly installed Internet. By executing the program for causing the maintenance center to perform a setting notification command processing for processing an installation notification command from a gateway terminal, the remote maintenance is performed in response to the installation notification command. Generates the IPsec authentication key is passing information, the remote maintenance execution program response to the Internet gateway terminal that has notified the installation notification command, go through a series of steps described above, characterized in that.
【請求項18】各ローカルネットワークにより任意数の
内線端末とIP接続してそれぞれのインターネットゲー
トウェイ端末の支配下とする一方、当該それぞれのイン
ターネットゲートウェイ端末とインターネットを介して
VPNゲートウェイ間でOSI参照モデルのネットワー
ク層においてVPNセッションを実現するIPsecを
確立することで、当該VPNゲートウェイを含む単一の
保守センタからリモートメンテナンスを行うシステムに
おいて、当該保守センタにて用いられるプログラムであ
って、 前記保守センタにおける終了ボタンが押されたことを契
機に、前記リモートメンテナンスの作業が終了したこと
を通知するリモートメンテナンス終了処理を、前記保守
サーバに行わせる前記プログラムの実行により、 VPNNAT用ローカルIPアドレスで確立されたVP
Nトンネルを経由して、当該VPNトンネルを確立させ
た前記インターネットゲートウェイ端末のサーバ部に対
して、リモートメンテナンス終了コマンドを送信した後
に、 当該リモートメンテナンス終了のレスポンスを受信する
と、該当内線端末に対するメンテナンスが全て終了した
かのを第1判断を行い、 当該第1判断にて肯定の場合には当該終了した前記内線
端末は前記インターネットゲートウェイ端末の前記サー
バ部かルータ部かの何れかであるかの第2判断を行う一
方、否定の場合にはこのプログラムを終了し、 当該第2判断にて否定の場合にはVPNNAT解放処理
へ移行する一方、肯定の場合には対応する前記インター
ネットゲートウェイ端末に対するリモートメンテナンス
を全て終了したかの第3判断を行い、 当該第3判断にて肯定の場合にはVPN終了処理へ移行
する一方、否定の場合にはこのプログラムを終了する、 以上の一連の手順を踏む、 ことを特徴とするリモートメンテナンス実施プログラ
ム。
18. Each of the local networks is connected to an arbitrary number of extension terminals by IP and is controlled by the respective Internet gateway terminals, while the respective Internet gateway terminals and the VPN gateway via the Internet use the OSI reference model. A program used in the maintenance center in a system for performing remote maintenance from a single maintenance center including the VPN gateway by establishing IPsec for realizing a VPN session in a network layer, wherein the program is terminated in the maintenance center. When the button is pressed, the remote maintenance end processing for notifying that the remote maintenance work has been completed is executed by the maintenance server to execute the remote maintenance end processing. VP that has been established in Karu IP address
After transmitting a remote maintenance end command to the server unit of the Internet gateway terminal that has established the VPN tunnel via the N tunnel, and receiving a response of the remote maintenance end, maintenance of the extension terminal is performed. A first determination is made as to whether or not all of the extensions have been completed. If the first determination is affirmative, a determination is made as to whether the terminated extension terminal is either the server unit or the router unit of the Internet gateway terminal. If the second judgment is made, the program is terminated if the judgment is negative, and the processing shifts to VPNNAT release processing if the judgment is negative in the second judgment. A third judgment whether all the steps have been completed, and the third judgment A remote maintenance execution program characterized by performing a series of steps described above, in which the processing shifts to the VPN termination processing if affirmative in the above, while terminating the program if negative.
【請求項19】前記VPNNAT解放処理は、 リモートメンテナンス要求を受けて設定したリモートメ
ンテナンス対象の内線端末名に対するVPNNAT用ロ
ーカルIPアドレスを、確立した前記VPNトンネルへ
のVPN処理対象パケットから解除する様、前記VPN
ゲートウェイに対して行い、前記インターネットゲート
ウェイ端末に対して、リモートメンテナンス対象の内線
端末名を通知し、その後、前記第3判断にリターンする
一連の処理であり、 前記VPN終了処理は、 IPsecセッションの終了をVPN終了コマンドとし
て、前記インターネットゲートウェイ端末に対して送信
して、前記VPNゲートウェイに、リモートメンテナン
ス実施要求の際に設定した前記VPNトンネルの解除さ
せ、当該VPNゲートウェイと当該インターネットゲー
トウェイ端末間で確立されているVPNトンネル処理を
終了させる一連の処理である、 ことを特徴とする請求項18に記載のリモートメンテナ
ンス実施プログラム。
19. The VPNNAT release processing is to release a local IP address for VPNNAT for a remote maintenance target extension terminal name set in response to a remote maintenance request from an established VPN processing target packet to the VPN tunnel. The VPN
This is a series of processes performed for the gateway, notifying the Internet gateway terminal of the name of the extension terminal to be remotely maintained, and thereafter returning to the third determination. The VPN termination process is to terminate the IPsec session. As a VPN end command to the Internet gateway terminal to cause the VPN gateway to release the VPN tunnel set at the time of the remote maintenance execution request, and establish the connection between the VPN gateway and the Internet gateway terminal. The remote maintenance execution program according to claim 18, wherein the series of processing is a series of processing for terminating the existing VPN tunnel processing.
【請求項20】請求項13、14、15、16、17、
18又は19に記載のリモートメンテナンス実施プログ
ラムによる一連の手続を実録した、 ことを特徴とするリモートメンテナンス実施プログラム
を記録した記録媒体。
20. The method of claim 13, 14, 15, 16, 17,
20. A recording medium recording a remote maintenance execution program, wherein a series of procedures according to the remote maintenance execution program according to 18 or 19 is actually recorded.
【請求項21】インターネットに接続された複数のイン
ターネットゲートウェイ端末自体及びその配下のローカ
ルネットワークにIP接続された内線端末を、当該イン
ターネットゲートウェイ端末と当該インターネットに接
続されたVPNゲートウェイ間でOSI参照モデルのネ
ットワーク層においてVPNセッションを実現するIP
secを確立することにより、当該VPNゲートウェイ
配下の単一の保守サーバからリモートメンテナンスを行
う実施方法であって、 VPNを構築する前に、前記インターネットゲートウェ
イ端末からのVPN構築要求を受けた前記保守センタ
が、その配下の複数のVPNゲートウェイからVPNの
空きリソースのあるVPNゲートウェイを動的に選択し
て、当該選択されたVPNゲートウェイのグローバルI
Pアドレスを当該インターネットゲートウェイ端末に通
知し、当該インターネットゲートウェイ端末は当該通知
されたグローバルIPアドレスを当該VPNの対向ホス
トとして設定を行うことにより、前記リモートメンテナ
ンスを実施する、 ことを特徴とするリモートメンテナンス実施方法。
21. A plurality of Internet gateway terminals connected to the Internet and an extension terminal IP-connected to a local network under the Internet gateway terminal are connected between the Internet gateway terminal and the VPN gateway connected to the Internet by an OSI reference model. IP realizing a VPN session at the network layer
a remote maintenance from a single maintenance server under the VPN gateway by establishing a security center, the maintenance center receiving a VPN construction request from the Internet gateway terminal before constructing a VPN. Dynamically selects a VPN gateway having a free VPN resource from a plurality of VPN gateways under the VPN gateway, and selects a global I of the selected VPN gateway.
A P-address to the Internet gateway terminal, and the Internet gateway terminal performs the remote maintenance by setting the notified global IP address as the opposite host of the VPN. Implementation method.
【請求項22】インターネットに接続された複数のイン
ターネットゲートウェイ端末自体及びその配下のローカ
ルネットワークにIP接続された内線端末を、当該イン
ターネットゲートウェイ端末と当該インターネットに接
続されたVPNゲートウェイ間でOSI参照モデルのネ
ットワーク層においてVPNセッションを実現するIP
secを確立することにより、当該VPNゲートウェイ
配下の単一の保守サーバからリモートメンテナンスを行
うシステムであって、 前記インターネットゲートウェイ端末からVPN構築の
要求を受けると、その配下の複数のVPNゲートウェイ
からVPNの空きリソースのあるVPNゲートウェイを
動的に選択して、当該選択されたVPNゲートウェイの
グローバルIPアドレスを、当該要求をなしたインター
ネットゲートウェイ端末に通知する前記保守センタと、 当該保守センタに対して前記VPN構築の要求を行うと
共に、当該要求に対する当該保守センタから前記通知さ
れた前記選択されたVPNゲートウェイのグローバルI
Pアドレスを、当該VPNの対向ホストとして設定する
前記インターネットゲートウェイ端末と、 を具備する、 ことを特徴とするリモートメンテナンス実施システム。
22. A plurality of Internet gateway terminals connected to the Internet and an extension terminal IP-connected to a local network under the plurality of Internet gateway terminals are connected between the Internet gateway terminal and the VPN gateway connected to the Internet according to the OSI reference model. IP realizing a VPN session at the network layer
is a system that performs remote maintenance from a single maintenance server under the VPN gateway by establishing a second security request. When a request for VPN construction is received from the Internet gateway terminal, a VPN is transmitted from a plurality of VPN gateways under the VPN gateway. A maintenance center for dynamically selecting a VPN gateway having a free resource and notifying a global IP address of the selected VPN gateway to the Internet gateway terminal which made the request; and a VPN for the maintenance center. A request for construction, and a global I of the selected VPN gateway notified from the maintenance center in response to the request.
A remote maintenance execution system, comprising: an Internet gateway terminal that sets a P address as an opposite host of the VPN.
【請求項23】インターネットに接続された複数のイン
ターネットゲートウェイ端末自体及びその配下のローカ
ルネットワークにIP接続された内線端末を、当該イン
ターネットゲートウェイ端末と当該インターネットに接
続されたVPNゲートウェイ間でOSI参照モデルのネ
ットワーク層においてVPNセッションを実現するIP
secを確立することにより、当該VPNゲートウェイ
配下の単一の保守サーバからリモートメンテナンスを行
うシステムにおける、当該インターネットゲートウェイ
端末にて用いられるプログラムであって、 前記内線端末からのリモートメンテナンス要求の登録又
はインターネットゲートウェイ端末管理者による前記イ
ンターネットゲートウェイ端末本体のボタン操作の何れ
かにより、VPNゲートウェイアドレスを要求するVP
Nゲートウェイアドレス要求処理を当該インターネット
ゲートウェイ端末に行わせる前記プログラムの実行によ
り、 前記保守センタに対して前記VPNゲートウェイアドレ
スの要求を行うと共に、 当該保守センタから当該要求に対するVPNゲートウェ
イアドレス要求レスポンスを受信すると、当該VPNゲ
ートウェイアドレス要求レスポンスとして受信したVP
NゲートウェイグローバルIPアドレスを、VPNの対
向ホストとして、自己のルータ部に設定して、前記リモ
ートメンテナンス要求の処理を行う、以上の一連の手順
を踏む、 ことを特徴とするリモートメンテナンス実施プログラ
ム。
23. A plurality of Internet gateway terminals connected to the Internet and an extension terminal IP-connected to a local network under the plurality of Internet gateway terminals are connected between the Internet gateway terminal and the VPN gateway connected to the Internet by an OSI reference model. IP realizing a VPN session at the network layer
is a program used by the Internet gateway terminal in a system for performing remote maintenance from a single maintenance server under the VPN gateway by establishing a remote maintenance request from the extension terminal. VP requesting a VPN gateway address by any one of button operations on the Internet gateway terminal body by the gateway terminal administrator
By executing the program for causing the Internet gateway terminal to perform the N gateway address request processing, the server requests the maintenance center for the VPN gateway address, and receives a VPN gateway address request response to the request from the maintenance center. , The VP received as the VPN gateway address request response
A remote maintenance execution program, comprising setting the N gateway global IP address as a remote host of a VPN in its own router unit and performing the remote maintenance request process.
【請求項24】インターネットに接続された複数のイン
ターネットゲートウェイ端末自体及びその配下のローカ
ルネットワークにIP接続された内線端末を、当該イン
ターネットゲートウェイ端末とインターネットに接続さ
れたVPNゲートウェイ間でOSI参照モデルのネット
ワーク層においてVPNセッションを実現するIPse
cを確立することにより、当該VPNゲートウェイ配下
の単一の保守サーバからリモートメンテナンスを行うシ
ステムにおける、当該保守センタにて用いられるプログ
ラムであって、 前記インターネットゲートウェイ端末からのVPNゲー
トウェイアドレス要求に伴う前記保守センタ内の処理で
あるVPNゲートウェイアドレス要求処理を当該保守セ
ンタに行わせる前記プログラムの実行により、 前記インターネットゲートウェイ端末から前記VPNゲ
ートウェイアドレス要求を受信すると、自己の支配下の
複数のVPNゲートウェイからVPN空きリソースのあ
るVPNゲートウェイを動的に選択し、そのVPNゲー
トウェイのグローバルIPアドレスを、当該VPNゲー
トウェイアドレス要求をなしたインターネットゲートウ
ェイ端末に通知する、 以上の一連の手順を踏む、 ことを特徴とするリモートメンテナンス実施プログラ
ム。
24. An OSI reference model network between a plurality of Internet gateway terminals themselves connected to the Internet and extension terminals IP-connected to a local network under the plurality of Internet gateway terminals, between the Internet gateway terminal and a VPN gateway connected to the Internet. That realizes a VPN session at the layer
(c) is a program used in the maintenance center in a system for performing remote maintenance from a single maintenance server under the VPN gateway by establishing a c, wherein the program is associated with a VPN gateway address request from the Internet gateway terminal. Upon receiving the VPN gateway address request from the Internet gateway terminal by executing the program that causes the maintenance center to perform a VPN gateway address request process that is a process in the maintenance center, the VPN gateway requests a plurality of VPN gateways under its own control. An Internet gateway terminal that dynamically selects a VPN gateway having a free resource and changes the global IP address of the VPN gateway to the VPN gateway address request Notifying, go through a series of steps described above, the remote maintenance execution program characterized by.
【請求項25】請求項23又は24に記載のリモートメ
ンテナンス実施プログラムによる一連の手続を実録し
た、 ことを特徴とするリモートメンテナンス実施プログラム
を記録した記録媒体。
25. A recording medium recording a remote maintenance execution program, wherein a series of procedures according to the remote maintenance execution program according to claim 23 or 24 are actually recorded.
JP2001350783A 2001-03-07 2001-11-15 Remote maintenance execution method, system and program, and recording medium recording remote maintenance execution program Expired - Lifetime JP3789348B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001350783A JP3789348B2 (en) 2001-03-07 2001-11-15 Remote maintenance execution method, system and program, and recording medium recording remote maintenance execution program

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001063453 2001-03-07
JP2001-63453 2001-03-07
JP2001350783A JP3789348B2 (en) 2001-03-07 2001-11-15 Remote maintenance execution method, system and program, and recording medium recording remote maintenance execution program

Publications (2)

Publication Number Publication Date
JP2002335273A true JP2002335273A (en) 2002-11-22
JP3789348B2 JP3789348B2 (en) 2006-06-21

Family

ID=26610776

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001350783A Expired - Lifetime JP3789348B2 (en) 2001-03-07 2001-11-15 Remote maintenance execution method, system and program, and recording medium recording remote maintenance execution program

Country Status (1)

Country Link
JP (1) JP3789348B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1796311A1 (en) * 2005-12-07 2007-06-13 Alcatel Lucent Complementary residential gateway management
US7366188B2 (en) 2003-01-21 2008-04-29 Samsung Electronics Co., Ltd. Gateway for supporting communications between network devices of different private networks
US8265084B2 (en) 2005-01-13 2012-09-11 Nec Corporation Local network connecting system local network connecting method and mobile terminal
JP2019050628A (en) * 2013-01-02 2019-03-28 アクセレレイション システムズ,リミティド ライアビリティ カンパニー System and method for providing ReNAT communication environment
CN113904868A (en) * 2021-11-02 2022-01-07 北京长焜科技有限公司 IPsec-based remote network management method

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7366188B2 (en) 2003-01-21 2008-04-29 Samsung Electronics Co., Ltd. Gateway for supporting communications between network devices of different private networks
US8265084B2 (en) 2005-01-13 2012-09-11 Nec Corporation Local network connecting system local network connecting method and mobile terminal
EP1796311A1 (en) * 2005-12-07 2007-06-13 Alcatel Lucent Complementary residential gateway management
US7590129B2 (en) 2005-12-07 2009-09-15 Alcatel Lucent Complementary residential gateway management
JP2019050628A (en) * 2013-01-02 2019-03-28 アクセレレイション システムズ,リミティド ライアビリティ カンパニー System and method for providing ReNAT communication environment
JP6990647B2 (en) 2013-01-02 2022-02-15 イー^ナット テクノロジーズ リミティド ライアビリティ カンパニー Systems and methods that provide a ReNAT communication environment
CN113904868A (en) * 2021-11-02 2022-01-07 北京长焜科技有限公司 IPsec-based remote network management method

Also Published As

Publication number Publication date
JP3789348B2 (en) 2006-06-21

Similar Documents

Publication Publication Date Title
JP3489988B2 (en) Method and apparatus for secure communication tunneling
EP2704372B1 (en) Method for virtual private cloud to access network, network side device and data centre device
US8966075B1 (en) Accessing a policy server from multiple layer two networks
US8166538B2 (en) Unified architecture for remote network access
JP2022550356A (en) Methods, systems, and computer-readable media for providing multi-tenant software-defined wide area network (SD-WAN) nodes
US10454880B2 (en) IP packet processing method and apparatus, and network system
US6813714B1 (en) Multicast conference security architecture
US20020095603A1 (en) Methods, systems and computer program products for providing data from network secure communications in a cluster computing environment
JP3831364B2 (en) Communication system and security policy distribution method in the communication system
WO2016106560A1 (en) Remote access implementation method, device and system
JP2005518117A (en) How to initiate a connection through a firewall and NAT
US20140337967A1 (en) Data Transmission Method, System, and Apparatus
JP2011154622A (en) Access control system and access control method
WO2016192608A2 (en) Authentication method, authentication system and associated device
US7694015B2 (en) Connection control system, connection control equipment and connection management equipment
CN112187532A (en) Node control method and system
CN107659930A (en) A kind of AP connection control methods and device
CN114499989A (en) Security device management method and device
WO2018039901A1 (en) Method, device and system for ip address allocation, and computer program product
JP2002335273A (en) Method, system and program for performing remote maintenance and recording medium for recording the remote maintenance performance program
JP2012044668A (en) Various methods and apparatuses for tunneling of udp broadcasts
JP5261432B2 (en) Communication system, packet transfer method, network switching apparatus, access control apparatus, and program
WO2016082363A1 (en) User data management method and apparatus
WO2000028428A1 (en) Agent method and computer system
JP2010193101A (en) Device, method and program for processing communication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050920

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060328

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060328

R150 Certificate of patent or registration of utility model

Ref document number: 3789348

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090407

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100407

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110407

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120407

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130407

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140407

Year of fee payment: 8

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term