JP2003273897A - Network service use allowing system and method for allowing its use - Google Patents

Network service use allowing system and method for allowing its use

Info

Publication number
JP2003273897A
JP2003273897A JP2002067353A JP2002067353A JP2003273897A JP 2003273897 A JP2003273897 A JP 2003273897A JP 2002067353 A JP2002067353 A JP 2002067353A JP 2002067353 A JP2002067353 A JP 2002067353A JP 2003273897 A JP2003273897 A JP 2003273897A
Authority
JP
Japan
Prior art keywords
user
group
user terminal
address
connection request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002067353A
Other languages
Japanese (ja)
Inventor
Yoshiaki Nakagawa
佳明 中川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Digital Solutions Corp
Original Assignee
Toshiba IT Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba IT Solutions Corp filed Critical Toshiba IT Solutions Corp
Priority to JP2002067353A priority Critical patent/JP2003273897A/en
Publication of JP2003273897A publication Critical patent/JP2003273897A/en
Pending legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To interrupt a network by suitably using a mail of a provider toward a group only for a valid group user. <P>SOLUTION: A network service allowing system comprises a plurality of groups of user terminals 7, 8 for conducting network connection requests; a carrier 6 having group dealing NAS 6-1, 6-2 for allocating one of the global IP addresses to be managed by himself, when a network connection request is received from a certain group of the user terminal; and provider systems 2, 3 dealing with the group having VPN units 21, 32 for allocating the private IP address shared by a certain group to the user terminal by confirming a valid user, when a NAS connection request is received, based on identification data from the user terminal of the group aligned with the global IP address. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、グループに属する
メールを適切に中継するするネットワークサービス利用
許可システム及びその利用許可方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a network service use permission system and a use permission method for properly relaying mail belonging to a group.

【0002】[0002]

【従来の技術】電子メールの利用環境としては、ダイア
ルアップ接続で利用する場合と、インターネット経由で
利用する場合とがある。
2. Description of the Related Art As an environment for using electronic mail, there are a case where it is used by dial-up connection and a case where it is used via the Internet.

【0003】ダイアルアップ接続による利用は、プロバ
イダがモデムやルータ等のアクセスポイントを設置し、
利用者端末からメールを送信するに際し、当該アクセス
ポイントに接続しプロバイダの運用するメールサーバを
利用する形態である。
For use by dial-up connection, the provider installs an access point such as a modem or a router,
This is a form in which, when sending a mail from a user terminal, a mail server operated by the provider is used by connecting to the access point.

【0004】具体的には、図5に示すように、電子メー
ルの利用に先立ち、利用者が利用者端末51にユーザI
Dとパスワードを入力し、公衆回線/ISDN網52を
介してネットワークサービスプロバイダ(以下、プロバ
イダと略称する)53に送信する。
Specifically, as shown in FIG. 5, prior to the use of electronic mail, the user uses the user terminal 51 with the user I.
D and a password are input and transmitted to the network service provider (hereinafter abbreviated as provider) 53 via the public line / ISDN network 52.

【0005】プロバイダ53側は、モデムやルータ等の
アクセスポイント54によって受付け、認証サーバ55
によりユーザID、パスワードのもとに正当な利用者か
否かをチェックする一方、その認証の正否に拘らず、何
れの利用者から認証要求が出されたかをログ情報として
記録する。
The provider 53 side receives the data through an access point 54 such as a modem or a router, and an authentication server 55.
While checking whether the user is a valid user based on the user ID and password, the user who has issued the authentication request is recorded as log information regardless of whether the authentication is correct or not.

【0006】認証サーバ55が正当な利用者と認証する
と、プロバイダ53が管理するIPアドレスを利用者端
末51に割当てた後、回線接続を行う。このプロバイダ
53の運用する課金サーバ56は、回線接続の開始後、
利用者端末51が回線接続を切断するまでの間、いつ、
誰が何れのIPアドレスを用いて回線を使用したかのロ
グ情報を記録する。利用者端末51は、プロバイダ53
からIPアドレスが割当てられている間、メールサーバ
57を利用してメールの送受信が可能となる。同図にお
いて58は不正アクセスやデータ破壊行為からプロバイ
ダ53のシステムを保護するファイヤウオール、59は
インターネットである。
When the authentication server 55 authenticates the legitimate user, the IP address managed by the provider 53 is assigned to the user terminal 51, and then the line connection is established. The billing server 56 operated by the provider 53, after starting the line connection,
When the user terminal 51 disconnects the line,
The log information of who used which line to use the line is recorded. The user terminal 51 is a provider 53
While the IP address is assigned, the mail server 57 can be used to send and receive mail. In the figure, 58 is a firewall that protects the system of the provider 53 from unauthorized access and data destruction, and 59 is the Internet.

【0007】以上のようなダイアルアップ接続による利
用の場合、課金サーバ56がプロバイダ53のネットワ
ーク接続状態をログ情報として記録しているので、メー
ルサーバ57が不正に利用されても、その追跡調査が容
易である。
In the case of the use by the dial-up connection as described above, since the billing server 56 records the network connection state of the provider 53 as log information, even if the mail server 57 is illegally used, the follow-up investigation can be easily performed. Is.

【0008】一方、後者のインターネット経由による利
用の場合、以下に述べるように2通りのインターネット
サービス利用システムが考えられている。
On the other hand, in the latter case of using via the Internet, two types of Internet service using systems are considered as described below.

【0009】その1つのインターネットサービス利用シ
ステムは、図6に示すように、例えば東京近郊のプロバ
イダ53にメールアカウントをもつ利用者端末51が出
張先である例えば北海道から電子メールを利用する際、
北海道の近隣で運用される他のプロバイダ61に接続
し、当該プロバイダ61からIPアドレスを取得する。
As shown in FIG. 6, one of the Internet service utilizing systems is, for example, when a user terminal 51 having a mail account with a provider 53 in the suburbs of Tokyo uses e-mail from a business trip destination, for example, Hokkaido.
It connects to another provider 61 operated near Hokkaido and acquires an IP address from the provider 61.

【0010】この利用者端末51に割当てられたIPア
ドレスは、メールサーバ57を運用するプロバイダ53
が割当てたものでなく、他のプロバイダ61が割当てた
ものであるので、メールサーバ57の利用に際し、何ら
かの方法により利用者の正当性を確認する必要がある。
The IP address assigned to the user terminal 51 is the provider 53 operating the mail server 57.
Since it is not assigned by the other provider 61 but assigned by another provider 61, it is necessary to confirm the user's legitimacy by some method when using the mail server 57.

【0011】この正当性を確認する方法には、電子メー
ルを受信する際にメールサーバ57がユーザIDとパス
ワードの入力を促し、当該ユーザIDおよびパスワード
が入力されてきたときに正当性を判断する方法{POP(P
ost Office Protocol) Before SMTP(Simple Mai
l Transfer Protocol)}と、電子メールを送信する
際にメールサーバ57が認証要求を求める方法(SMTP
Authentication)とがある。多くのプロバイダは、POP
Before SMTPを採用しており、SMTP Authentication
の方法は未だプログラムの対応が十分でなく採用も少な
い。
As a method of confirming the validity, the mail server 57 prompts the user to enter a user ID and a password when receiving an electronic mail, and determines the validity when the user ID and the password are entered. Method {POP (P
ost Office Protocol) Before SMTP (Simple Mai
l Transfer Protocol) and a method in which the mail server 57 requests an authentication request when sending an e-mail (SMTP
Authentication). Many providers use POP
Before SMTP is adopted, and SMTP Authentication
However, the method is not yet fully supported by the program, and its adoption is low.

【0012】このPOP Before SMTPによる方法は、メ
ール受信時の認証が済んだ後、決められた所定の時間だ
け電子メールの送信が可能となるが、受信処理用プログ
ラムに応じてメール受信時の認証ログ情報を記録する場
合と記録しない場合とがある。
According to this POP Before SMTP method, it is possible to send an e-mail only for a predetermined time after the e-mail has been authenticated. However, depending on the reception processing program, the e-mail is authenticated. Log information may or may not be recorded.

【0013】その結果、認証ログ情報が記録されない場
合には、メールサーバ57が何れの利用者を認証したか
不明であり、メールサーバ57が不正利用された場合で
も後で追跡できない問題がある。
As a result, when the authentication log information is not recorded, it is unknown which user the mail server 57 has authenticated, and there is a problem that even if the mail server 57 is illegally used, it cannot be traced later.

【0014】一方、認証ログ情報を記録している場合に
は、何れの利用者が利用したかが分るが、その利用者が
本当にネットワークに接続されていたのか、他のプロバ
イダ61の記録状態を調べないと分らない。しかし、他
のプロバイダ61から情報を提供してもらうことは、通
信の秘密性から非常に難しい。
On the other hand, when the authentication log information is recorded, it is possible to know which user has used the authentication log information, but whether the user is actually connected to the network or the recording state of another provider 61. I don't know unless I check. However, it is very difficult to receive information from another provider 61 due to the confidentiality of communication.

【0015】次に、インターネット経由による利用の他
の1つのインターネットサービス利用システムは、図7
に示すように、電気通信事業者が広域電気通信サービス
の一環として多数のアクセスポイントを有するキャリア
を設置し、各プロバイダに貸し出すシステムである。こ
れは、プロバイダ53が自前でアクセスポイント54を
管理した場合にコスト的に見合わないことから、近年、
新たに開発されたサービス利用システムと言える。
Next, another internet service utilizing system for utilizing via the internet is shown in FIG.
As shown in (1), a system in which a telecommunications carrier installs a carrier having a large number of access points as part of a wide area telecommunications service and lends it to each provider. This is because in the case where the provider 53 manages the access point 54 by itself, it is not worth the cost.
It can be said that this is a newly developed service utilization system.

【0016】このシステムは、インタネット71上に、
内部的にネットワーク化された例えばA社向けプロバイ
ダ72、同じく内部的にネットワーク化された例えばB
社向けプロバイダ73、例えば大学などが所持するメー
ルサーバ74等が設置され、さらにA社向けプロバイダ
72、B社向けプロバイダ73等々に対し貸し出すため
のアクセスポイントとなる複数のNAS(ネットワーク
アクセスサーバ)75−1,75−2,…を設けたキャ
リア75が設けられている。
This system is provided on the Internet 71.
Provider 72 for company A, which is internally networked, for example company B, which is also internally networked
A plurality of NAS (network access servers) 75, which are installed as a provider 73 for companies, for example, a mail server 74 owned by a university or the like, and are access points for lending to a provider 72 for companies A, a provider 73 for companies B, etc A carrier 75 having -1, 75-2, ... Is provided.

【0017】A社利用者端末76、B社利用者端末77
は、キャリア75のNAS75−1,75−2を経由
し、それぞれ該当するA社向けプロバイダ72、B社向
けプロバイダ73の認証サーバ72a,73aにより認
証処理され、この認証処理によって正当性を認証された
とき、メールサーバ72b,73bを利用し、電子メー
ルの送受信を行う。78はA社利用者端末である。
Company A user terminal 76, Company B user terminal 77
Is authenticated by the authentication servers 72a and 73a of the corresponding provider 72 for company A and provider 73 for company B, respectively, via the NAS 75-1 and 75-2 of the carrier 75, and the validity is authenticated by this authentication process. Then, the mail servers 72b and 73b are used to send and receive electronic mail. Reference numeral 78 is a company A user terminal.

【0018】[0018]

【発明が解決しようとする課題】ところで、以上のよう
にインターネット経由を利用したシステムのうち、POPB
efore SMTPを採用したシステムおよびキャリア75を
採用したシステムの場合、次のような問題が指摘されて
いる。
Among the systems using the Internet as described above, POPB
In the case of the system adopting the efore SMTP and the system adopting the carrier 75, the following problems have been pointed out.

【0019】先ず、POP Before SMTPを採用したシス
テムでは、前述したようにメールを送信する前に受信操
作を行い、この受信操作完了後に所定時間(例えば10
分)メールを送信できる仕組であるが、受信操作後にメ
ールを書いているうちに所定時間が経過し、メール送信
が拒否されるといった問題がある。この不都合を解決す
るためには、所定時間経過ごとに受信操作を繰り返し、
所要とする内容のメールを送信することになる。しか
し、運用上の面倒があり、利用者にとって何とか操作を
回避したい要望が多い。
First, in a system adopting POP Before SMTP, as described above, a receiving operation is performed before sending a mail, and a predetermined time (eg 10
Min) Although it is a mechanism that can send mail, there is a problem that mail transmission is rejected because a predetermined time has elapsed while writing mail after the receiving operation. In order to solve this inconvenience, the receiving operation is repeated every predetermined time,
You will be sending an email with the required content. However, it is troublesome in operation, and there are many demands for the user to avoid the operation somehow.

【0020】そこで、アクセスポイントを貸し出すキャ
リアを用いたシステムがクローズアップされてきてい
る。
Therefore, systems using carriers that rent out access points have been highlighted.

【0021】このシステムは、キャリア75がIPアド
レスを割当てている利用者端末76,77からメールの
送信要求があれば、無条件に受け付けて所要の設定を行
う仕組である。つまり、キャリア75は、A社利用者端
末76、B社利用者端末77からメール送信要求があれ
ば、自身がプールするIPアドレスの中から何れか1つ
のIPアドレスを利用者端末76,77に無条件に割当
てるものである。
This system is a mechanism for unconditionally accepting a mail transmission request from the user terminals 76, 77 to which the carrier 75 has been assigned an IP address and performing the required setting. In other words, if there is a mail transmission request from the user terminal 76 of company A and the user terminal 77 of company B, the carrier 75 sends to the user terminals 76 and 77 any one of the IP addresses pooled by itself. It is assigned unconditionally.

【0022】その結果、A社利用者端末76とB社利用
者端末77のごとく、同一のキャリア75から割当てら
れたIPアドレスのもとにメール送信要求を受けた場
合、A社向けプロバイダ72、B社向けプロバイダ73
は無条件に受付けてしまうので、B社利用者端末77が
A社向けプロバイダ72のメールサーバ72bを不正に
利用し、メールを送信してしまうという問題がある。
As a result, when a mail transmission request is received from the same carrier 75 under the IP address assigned by the same carrier 75, such as the user terminal 76 of company A and the user terminal 77 of company B, provider 72 for company A, Provider 73 for company B
Is unconditionally accepted, there is a problem that the user terminal 77 of company B illegally uses the mail server 72b of the provider 72 for company A and sends a mail.

【0023】本発明は上記事情に鑑みてなされたもの
で、正当なグループ利用者のみのグループ向けプロバイ
ダのメールを適正に利用しネットワークに中継するネッ
トワークサービス利用許可システム及びネットワークサ
ービス利用許可方法を提供することを目的とする。
The present invention has been made in view of the above circumstances, and provides a network service use permission system and a network service use permission method for properly using the mail of a group provider only for legitimate group users and relaying it to the network. The purpose is to do.

【0024】[0024]

【課題を解決するための手段】(1) 上記課題を解決
するために、本発明に係るネットワークサービス利用許
可システムは、ネットワーク接続要求を行う複数グルー
プのユーザ端末と、あるグループのユーザ端末からネッ
トワーク接続要求を受けた場合、自身が管理するグロー
バルIPアドレスの1つを割当てるグループ対応NAS
を有するキャリアと、このキャリアによりグローバルI
Pアドレスが割当てられた前記あるグループのユーザ端
末から再度NAS接続要求を受けたとき、正当に利用者
であることを確認し、前記あるグループが共有するプラ
イベートIPアドレスを当該ユーザ端末に割当てるVP
N装置を有する前記あるグループ対応のプロバイダシス
テムとを設けた構成である。
Means for Solving the Problems (1) In order to solve the above problems, a network service use permission system according to the present invention includes a plurality of groups of user terminals that make network connection requests, and a group of user terminals. Group-enabled NAS that assigns one of its own global IP addresses when it receives a connection request
And a global I
When a NAS connection request is again received from the user terminal of the certain group to which the P address is assigned, it is confirmed that the user is a valid user, and the private IP address shared by the certain group is assigned to the user terminal VP.
This is a configuration provided with the certain group-compatible provider system having N devices.

【0025】この発明は以上のような構成とすることに
より、あるグループに属するユーザ端末からネットワー
ク接続要求を受けると、キャリアのグループ対応NAS
がキャリア自身で管理するグローバルIPアドレスの1
つを割当てる。引き続き、同じユーザ端末からプロバイ
ダシステムに対して識別データのもとにVPN接続要求
があると、その識別データから正当な利用者と判断した
とき、VPN装置がグループ共有のプライベートIPア
ドレスを割当てるので、キャリアから割当てられたIP
アドレスのもとにメール送信要求があった場合でもプロ
バイダが無条件で受付けることがなく、グループの正当
な利用者であるときにメールサーバを利用し中継するこ
とになる。
With the above-described structure according to the present invention, when a network connection request is received from a user terminal belonging to a certain group, the carrier's group corresponding NAS is received.
One of the global IP addresses managed by the carrier itself
Assign one. Subsequently, if the same user terminal issues a VPN connection request to the provider system based on the identification data, the VPN device allocates a group-shared private IP address when it is determined from the identification data that the user is a valid user. IP assigned by carrier
Even if there is a mail transmission request under the address, the provider does not accept it unconditionally, and when it is a legitimate user of the group, it will relay using the mail server.

【0026】(2) また、本発明に係わるネットワー
クサービス利用許可システムは、ネットワーク接続要求
を行う複数グループのユーザ端末が設けられ、あるグル
ープのユーザ端末からネットワーク接続要求を受けた場
合、キャリアの対応するNASが自身で管理するグロー
バルIPアドレスの1つを要求元ユーザ端末に割当てた
後、前記あるグループ゜向けプロバイダシステムがメー
ルサービスを行うネットワークサービス利用許可システ
ムであって、前記あるグループのユーザ端末からの前記
ネットワーク接続要求に続き、VPN接続要求を受けた
場合、当該あるグループの正当な利用者であるかを認証
するVPN用認証サーバと、このVPN用認証サーバに
より正当な利用者と認証されたとき、前記あるグループ
のユーザ端末が共有するプライベートIPアドレスを当
該ユーザ端末に割当てるVPN装置とを有する前記ある
グループ対応プロバイダシステムを備えた構成である。
(2) Further, the network service use permission system according to the present invention is provided with a plurality of groups of user terminals that make a network connection request, and when a network connection request is received from a user terminal of a certain group, the carrier supports. A network service use permission system in which the provider system for a certain group performs a mail service after allocating one of the global IP addresses managed by the NAS itself to the requesting user terminal, the user terminal of the certain group. When the VPN connection request is received after the network connection request from the server, the VPN authentication server that authenticates whether the user is a valid user of the certain group, and the VPN authentication server authenticates the valid user. Shared by user terminals of a certain group And a VPN device for allocating a private IP address to the user terminal.

【0027】この発明は以上のような構成とすることに
より、ネットワーク接続要求によりグローバルIPアド
レスを割当てたとしても、VPN装置を通過するときに
VPN用認証サーバでユーザ認証を行い、ログ情報とし
て記録することから、何れの時間帯に何れのユーザがメ
ールサーバを利用されているか容易に把握でき、しかも
メールサーバを不正に利用してメール送信することがな
くなる。
According to the present invention having the above-mentioned configuration, even if the global IP address is assigned by the network connection request, the user is authenticated by the VPN authentication server when passing through the VPN device and recorded as log information. By doing so, it is possible to easily understand which user is using the mail server in which time zone, and it is not necessary to illegally use the mail server to send mail.

【0028】(3) 本発明に係わるネットワークサー
ビス利用許可方法は、複数グループの中のある1つのグ
ループのユーザ端末からネットワーク接続要求を受けた
とき、自身が管理するグローバルIPアドレスの1つを
割当てるグループ対応NASを設置するキャリアと、各
グループ対応プロバイダシステムとを設けたネットワー
クサービス利用許可システムに適用するものであって、
前記ある1つのグループのユーザ端末から識別データの
もとに該当する前記NASを通ってネットワーク接続要
求を受けると、グループ対応のプロバイダシステムの第
1の認証サーバが前記識別データのもとに正当な利用者
かを認証し、正当な利用者であるとき前記グループ対応
NASに通知する第1の認証ステップと、前記グループ
対応NASが前記キャリアが管理するグローバルIPア
ドレスを割当てる第1のIPアドレス割当てステップ
と、このグローバルIPアドレスの割当て後、前記ある
1つのグループのユーザ端末から識別データのもとにV
PN接続要求を受けると、グループ対応のプロバイダシ
ステムの第1の認証サーバが前記識別データのもとに正
当な利用者かを認証し、正当な利用者であるとき、前記
グループ対応のプロバイダシステムに設置されるVPN
装置に通知する第2の認証ステップと、正当利用者の通
知を受けたVPN装置が前記あるグループのユーザ端末
が共有するプライベートIPアドレスを当該ユーザ端末
に割当てる第2のIPアドレス割当てステップとを有す
る方法である。
(3) In the network service use permission method according to the present invention, when a network connection request is received from a user terminal of one of a plurality of groups, one of the global IP addresses managed by itself is assigned. The present invention is applied to a network service use permission system provided with a carrier that installs a group-compatible NAS and each group-compatible provider system,
When a network connection request is received from the user terminal of the certain one group through the NAS corresponding to the identification data, the first authentication server of the provider system corresponding to the group is authorized based on the identification data. A first authentication step of authenticating a user and notifying the group corresponding NAS when the user is a legitimate user; and a first IP address allocating step of allocating a global IP address managed by the carrier by the group corresponding NAS. After allocating this global IP address, the V
When the PN connection request is received, the first authentication server of the group-supporting provider system authenticates the user based on the identification data, and when the user is a legitimate user, the group-supporting provider system is authenticated. VPN installed
The device has a second authentication step of notifying the device, and a second IP address assigning step of assigning the private IP address shared by the user terminals of the certain group to the user terminal by the VPN device notified of by the legitimate user. Is the way.

【0029】この発明は以上のような方法とすることに
より、第1の認証ステップと第2の認証ステップどそれ
ぞれ認証する際に利用時間や何れのユーザであるかをロ
グ情報として記録するので、何れの時間帯に何れのユー
ザがメールサーバを利用されているか容易に把握するこ
とが可能であり、メールサーバを不正に利用してメール
送信することがなくなる。
By adopting the above method, the present invention records the usage time and which user is used as log information when authenticating each of the first authentication step and the second authentication step. It is possible to easily understand which user is using the mail server in which time zone, and it is possible to prevent the mail transmission by illegally using the mail server.

【0030】[0030]

【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照して説明する。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to the drawings.

【0031】図1は本発明に係わるネットワークサービ
ス利用許可システムの一実施の形態を示す系統構成図で
ある。
FIG. 1 is a system configuration diagram showing an embodiment of a network service use permission system according to the present invention.

【0032】このシステムは、コンピュータ・ネットワ
ークの集合体であるインターネット1が設けられ、この
インターネット1にはインターネット接続サービスを提
供する内部的にネットワーク化された例えばA社(グル
ープ)向けプロバイダ2および同じく内部的にネットワ
ーク化された例えばB社(グループ)向けプロバイダ
3、その他多くの会社向けプロバイダ(図示せず)の
他、ルータ等(図示せず)を介して例えば大学、研究機
関、個人、団体、企業等で所持するメールサーバ4およ
び例えばA社利用者端末5が接続されている。
This system is provided with the Internet 1 which is a collection of computer networks, and the Internet 1 is provided with an internally networked provider 2 for company A (group) and the like, which also provides an Internet connection service. For example, a provider 3 for company B (group) internally networked, a number of other company providers (not shown), and routers (not shown), for example, universities, research institutes, individuals, groups A mail server 4 owned by a company and a user terminal 5 of company A, for example, are connected.

【0033】また、インターネット1には、電気通信事
業者が広域電気通信サービスの一環としてIPアドレス
を管理する多数のアクセスポイントと称するNAS(ネ
ットワークアクセスサーバ)6−1,6−2,…が設け
られ、例えばA社サービス、B社サービスを利用するA
社利用者端末7、B社利用者端末8からネットワーク接
続要求があったとき、NAS(ネットワークアクセスサ
ーバ)6−1,6−2,…が対応するグループのA社利
用者端末7、B社利用者端末8にIPアドレス(グロー
バル)を割当てるキャリア6が接続されている。
Further, the Internet 1 is provided with NAS (Network Access Servers) 6-1, 6-2, ..., which are referred to as a number of access points by which a telecommunications carrier manages IP addresses as part of a wide area telecommunications service. For example, A that uses Company A's service or Company B's service
When there is a network connection request from the company user terminal 7 or the company B user terminal 8, the NAS (network access server) 6-1, 6-2, ... Corresponds to the group A user terminal 7 or company B A carrier 6 for allocating an IP address (global) is connected to the user terminal 8.

【0034】プロバイダ2は、公衆ネットワークを専用
線のごとき利用する仮想私設網であるVPN(Virtual
Private Network)装置21と、例えばA社利用者端
末7からNAS6−1にネットワーク接続要求があった
とき、正当な利用者か否かを認証するNAS用認証サー
バ22と、A社利用者端末7からプロバイダ2に再度V
PN接続要求があったとき、VPN装置21が後記する
A社利用者端末間で共有できるVPN用のIPアドレス
(プライベート)を割当てるが、このVPN装置21を
通過するときにA社利用者か否かを認証するVPN用認
証サーバ23と、メールサーバ24とが設けられてい
る。他のプロバイダ例えばB社向けプロバイダ3も同様
な構成31〜34を有するが、例えばVPN装置21を
もたないプロバイダ(図示せず)の場合にはVPN用認
証サーバ23が存在しないことは言うまでもない。
The provider 2 is a virtual private network (VPN) that uses a public network such as a private line.
Private Network) device 21, for example, a NAS authentication server 22 that authenticates whether or not a user is a legitimate user when there is a network connection request from A company user terminal 7 to NAS 6-1 and A company user terminal 7 From V to Provider 2 again
When there is a PN connection request, the VPN device 21 allocates a VPN IP address (private) that can be shared between the company A user terminals described below, but when passing through this VPN device 21, whether or not it is a company A user. A VPN authentication server 23 that authenticates whether or not a mail server 24 is provided. Other providers, for example, the provider 3 for company B also have similar configurations 31 to 34, but it goes without saying that the VPN authentication server 23 does not exist in the case of a provider (not shown) having no VPN device 21, for example. .

【0035】ここで、前述するVPNについて説明す
る。
Here, the above-mentioned VPN will be described.

【0036】VPNは、図2に示すようにAネットワー
クのコンピュータ41と別のBネットワークのコンピュ
ータ42が同じネットワーク上に存在するごとくデータ
通信を行うことを可能とするネットワークであり、換言
すれば、広域ネットワーク上に閉じた別の仮想ネットワ
ークが存在し、相互に通信可能とするネットワークを意
味する。
The VPN is a network that enables the computer 41 of the A network and the computer 42 of another B network to perform data communication as if they exist on the same network as shown in FIG. 2, in other words, A closed virtual network exists on a wide area network and means a network that enables mutual communication.

【0037】このように別々のネットワークのコンピュ
ータどうしが全く違うIPアドレスを割り付けられてい
るが、同一のネットワーク上にあたかも存在するように
見せるためには、カプセル化という手段を用いて実現す
る。つまり、図3に示すように、各コンピュータ41,
42は、固有のIPアドレスをもつIPヘッダと実デー
タ部分であるペイロードとからなるパケットに、仮想的
なネットワーク上に存在させるための仮想アドレスをも
つIPヘッダのパケットをカプセル化し、異なるネット
ワーク体系を挟んで異なるネットワークをトンネリング
し、メールを送信する。これがVPNである。
Although computers of different networks are assigned completely different IP addresses in this way, encapsulation is used to make it appear as if they exist on the same network. That is, as shown in FIG. 3, each computer 41,
Reference numeral 42 encapsulates a packet of an IP header having a virtual address for allowing it to exist on a virtual network in a packet consisting of an IP header having a unique IP address and a payload which is a real data portion, and sets a different network system. Tunnel between different networks and send an email. This is VPN.

【0038】従って、VPNは、通常,異なるネットワ
ーク間をトンネリングする技術として利用されている
が、本発明システムでは、トンネリング技術を用いるの
ではなく、IPアドレスを割り当てるという機能を利用
し、例えばA社利用者端末7による接続要求があったと
き、A社利用者端末間で共有するVPN用のIPアドレ
スをA社向けプロバイダ2側のVPN装置21が接続要
求のあったA社利用者端末7に割当てることにより、B
社利用者端末8がメールサーバ24を不正に利用するこ
とを回避することにある。
Therefore, the VPN is usually used as a technique for tunneling between different networks, but the system of the present invention does not use the tunneling technique but uses the function of assigning an IP address. When there is a connection request from the user terminal 7, the VPN device 21 on the provider 2 side for the company A sends the IP address for the VPN shared between the user terminals of the company A to the user terminal 7 of the company A who has made the connection request. By assigning B
This is to prevent the company user terminal 8 from illegally using the mail server 24.

【0039】前記NAS用認証サーバ22は、メールを
利用するに先立ち、例えばA社利用者端末7からNAS
6-1を通ってユーザIDおよびパスワードを受ける
と、これらユーザID、パスワードから正当な利用者か
否かを確認するサーバであり、またVPN用認証サーバ
23は、A社利用者端末7から再度ユーザIDおよびパ
スワードのもとにVPN装置21を通ってVPN接続要
求があったとき、ユーザID、パスワードのもとに正当
な利用者か否かを確認するサーバである。従って、VP
N用認証サーバ23が正当な利用者と認証したとき、V
PN装置21がA社利用者端末間で共有するVPN用の
IPアドレスを割当てることになる。
The NAS authentication server 22 uses the NAS from the user terminal 7 of company A before using the mail.
When the user ID and password are received through 6-1, it is a server that confirms whether or not the user is an authorized user from the user ID and password. The VPN authentication server 23 again uses the A company user terminal 7 to check the user ID and password. When a VPN connection request is made through the VPN device 21 based on the user ID and password, the server confirms whether the user is a valid user based on the user ID and password. Therefore, VP
When the N authentication server 23 authenticates a valid user, V
The PN device 21 allocates the IP address for VPN shared between the company A user terminals.

【0040】メールサーバ24は、A社利用者端末7か
ら送信されるメールを中継し、かつ、A社利用者端末7
宛てのメールを保存する機能をもっている。
The mail server 24 relays the mail transmitted from the A company user terminal 7, and also the A company user terminal 7
It has a function to save emails addressed to it.

【0041】前記NAS(ネットワークアクセスサー
バ)6−1,6−2,…は、キャリア6がIPアドレス
を割当てている利用者端末7,8から接続要求があった
とき、無条件に受け付けて所要の設定を行う機能をもっ
ている。このことは、キャリア6は、A社利用者端末
7、B社利用者端末8からメール送信のための接続要求
があったとき、自身がプールするIPアドレスの中から
何れか1つのIPアドレスを利用者端末7,8に無条件
に割当てるものである。
The NAS (network access server) 6-1, 6-2, ... Unconditionally accepts a connection request from the user terminals 7, 8 to which the carrier 6 has assigned an IP address. It has the function of setting. This means that the carrier 6, when there is a connection request for mail transmission from the A company user terminal 7 and the B company user terminal 8, selects one of the IP addresses pooled by itself. It is unconditionally assigned to the user terminals 7 and 8.

【0042】次に、以上のようなシステムの動作ないし
ネットワークサービス利用許可方法について図5を参照
して説明する。
Next, the operation of the system as described above or the network service use permission method will be described with reference to FIG.

【0043】(1) 例えばA社利用者端末7は、プロ
バイダ2が提供するダイアルアップ接続サービス、ある
いは常時接続サービスを利用し、ユーザIDおよびパス
ワード入力のもとにインターネット1への接続要求を行
う(S1:第1のネットワーク接続要求ステップ)。プ
ロバイダ2,3側から見れば、利用者から接続要求を受
信するためのネットワーク接続要求待機ステップである
と言える。このステップでは、A社利用者端末7からの
ユーザIDおよびパスワードは、NAS6−1を通過
し、プロバイダ2に送られる。
(1) For example, the company A user terminal 7 uses the dial-up connection service provided by the provider 2 or the constant connection service to make a connection request to the Internet 1 based on the user ID and password input ( S1: first network connection request step). From the providers 2 and 3 side, it can be said that this is a network connection request waiting step for receiving a connection request from a user. In this step, the user ID and password from the A company user terminal 7 pass through the NAS 6-1 and are sent to the provider 2.

【0044】(2) このプロバイダ2は、NAS6−
1を通過してくるユーザIDおよびパスワードをNAS
用認証サーバ22に送り、認証要求を行う。このNAS
用認証サーバ22は、予めA社利用者端末7、B社利用
者端末8等々に対応するユーザIDおよびパスワードが
蓄積管理され、NAS6−1を通過してくるユーザID
およびパスワードを受けると、管理されているユーザI
Dおよびパスワードを参照し、参照されるユーザIDお
よびパスワードに一致するデータがあれば、正当の利用
者であると認証するとともに、A社利用者端末7を特定
するための情報をログ情報として記録し、、キャリア6
の該当NAS6−1に正当利用者である旨を通知する
(S2:第1の認証ステップ)。
(2) This provider 2 is NAS6-
User ID and password that pass 1 are NAS
And sends an authentication request to the user authentication server 22. This NAS
The user authentication server 22 stores and manages user IDs and passwords corresponding to the user terminals 7 of company A and the user terminals 8 of company B in advance, and the user IDs passing through the NAS 6-1.
And receive the password, the managed user I
D and the password are referred to, and if there is data that matches the referenced user ID and password, the user is authenticated as a valid user and the information for identifying the A company user terminal 7 is recorded as log information. And, carrier 6
The relevant NAS 6-1 is notified that the user is an authorized user (S2: first authentication step).

【0045】(3) 正当利用者である旨の通知を受け
たNAS6−1は、予め管理しているインターネット上
で使用するIPアドレス(グローバル)の中から1つの
IPアドレスを接続要求元となるA社利用者端末7に割
り当てることにより、回線接続が完了する(S3:グロ
ーバルIPアドレス割当てステップ)。
(3) The NAS 6-1 which has received the notification that it is a legitimate user uses one of the IP addresses (global) used on the Internet managed in advance as the connection request source. The line connection is completed by assigning it to the user terminal 7 of company A (S3: global IP address assigning step).

【0046】(4) ここで、A社利用者端末7は、再
びプロバイダ2のVPN装置21に対し、例えばユーザ
IDおよびパスワードの入力のもとにVPN接続要求を
行う(S4:VPN接続要求ステップ)。プロバイダ
2,3側から見れば、利用者からVPN接続要求を受信
するためのVPN接続要求待機ステップであると言え
る。
(4) Here, the company A user terminal 7 again issues a VPN connection request to the VPN device 21 of the provider 2 based on, for example, the input of the user ID and password (S4: VPN connection request step). ). From the viewpoint of the providers 2 and 3, it can be said that this is a VPN connection request waiting step for receiving a VPN connection request from a user.

【0047】(5) VPN装置21は、A社利用者端
末7から送られてくるユーザIDおよびパスワードをV
PN用認証サーバ23に送り、認証要求を行う。このV
PN用認証サーバ23は、予めA社利用者端末7に対応
するユーザIDおよびパスワードが蓄積管理され、VP
N装置21を通ってくるユーザIDおよびパスワードを
受けると、予め管理されているユーザIDおよびパスワ
ードを参照し、参照されるユーザIDおよびパスワード
に一致するデータがあれば、正当の利用者であると認証
するとともに、A社利用者端末7を特定するための情報
をログ情報として記録し、VPN装置21に正当利用者
である旨を通知する(S5:第2の認証ステップ)。当
然、B社利用者端末8がA社向けプロバイダ2に入ろう
とすると、VPN用認証サーバ23によるユーザ認証で
失敗することになる。
(5) The VPN device 21 uses the user ID and password sent from the A company user terminal 7 as V
It is sent to the PN authentication server 23 to make an authentication request. This V
The PN authentication server 23 stores and manages the user ID and password corresponding to the user terminal 7 of company A in advance, and
When the user ID and password coming through the N device 21 are received, the user ID and password that are managed in advance are referred to, and if there is data that matches the referenced user ID and password, the user is an authorized user. At the same time as the authentication, the information for identifying the A company user terminal 7 is recorded as log information, and the VPN device 21 is notified that the user is an authorized user (S5: second authentication step). Naturally, if the user terminal 8 of company B tries to enter the provider 2 for company A, the user authentication by the VPN authentication server 23 will fail.

【0048】(6) VPN装置21は、正当利用者で
ある旨の通知を受けると、A社利用者端末間で共有する
VPN用のIPアドレス(プライベート)をVPN接続
要求のあったA社利用者端末7に割当てることにより、
VPN接続を完了する(S6:プライベートIPアドレ
ス割当てステップ)。
(6) Upon receiving the notification that the user is an authorized user, the VPN device 21 uses the IP address (private) for the VPN shared between the user terminals of the A company by the A company that has made the VPN connection request. By assigning it to the worker terminal 7,
The VPN connection is completed (S6: private IP address allocation step).

【0049】以上のようにA社利用者端末7に対して、
A社利用者端末間で共有するVPN用IPアドレスを割
当てるということは、実際にはグローバルIPアドレス
でメールサーバ24に例えばメール送信要求がくるが、
A社向けプロバイダ2のVPN装置21に入った時点で
プライベートIPアドレスになることにより、カプセル
化されることになる。つまり、グローバルIPアドレス
の中にプライベートIPアドレスがカプセル化される。
As described above, for the user terminal 7 of company A,
Allocating the VPN IP address shared between the user terminals of the company A actually means, for example, that a mail transmission request comes to the mail server 24 with the global IP address.
When it enters the VPN device 21 of the provider 2 for company A, it becomes a private IP address to be encapsulated. That is, the private IP address is encapsulated in the global IP address.

【0050】よって、例えばプロバイダ2にVPN装置
21を設けることにより、各A社、B社のプライベート
なIPアドレスから利用者端末を識別し、メールサーバ
24を利用可能にするので、メール送信に対し、不正に
メールサーバ24を利用し、インターネット1経由で他
の利用者端末に中継されることがない。
Therefore, for example, by providing the VPN device 21 in the provider 2, the user terminal is identified from the private IP address of each company A and company B, and the mail server 24 can be used. The mail server 24 is not used illegally and relayed to another user terminal via the Internet 1.

【0051】従って、以上のような実施の形態によれ
ば、各社向けプロバイダにVPN装置21およびVPN
用認証サーバ23を設けたので、キャリア6側で自身が
管理する各社向けのIPアドレスを割り付けた場合で
も、無条件で受け付けることなく、VPN用認証サーバ
23が正当な利用者であるか認証し、正当な利用者であ
れば、該当会社が共有する仮想的なIPアドレスを割り
付けするので、例えばB社の利用者端末例えば8がA社
向けプロバイダ2のメールサーバ24を不正に利用した
り、また迷惑メールの送信等を未然に回避できる。
Therefore, according to the above embodiment, the VPN device 21 and the VPN are provided to the providers for each company.
Since the authentication server 23 for VPN is provided, even if the carrier 6 allocates the IP address for each company managed by itself, the VPN authentication server 23 authenticates whether it is a valid user without accepting it unconditionally. If the user is a legitimate user, a virtual IP address shared by the relevant company is allocated, so that, for example, the user terminal of company B, for example, 8 illegally uses the mail server 24 of the provider 2 for company A, In addition, it is possible to avoid sending unsolicited emails.

【0052】また、VPN用認証サーバ23で利用者を
認証する際、その利用時間や何れの利用者かをログ情報
として記憶できるので、何れの時間帯に誰がメールサー
バ24を利用したかを容易に把握でき、例えば迷惑メー
ルが送信された場合でも、送信者を特定することが可能
となる。
When the user is authenticated by the VPN authentication server 23, the usage time and which user is stored can be stored as log information, so that it is easy to know who used the mail server 24 in which time zone. Therefore, it is possible to identify the sender even when a spam mail is sent.

【0053】また、VPN装置21では、グローバルI
Pアドレスの中にVPN装置21で割当てたプライベー
トIPアドレスをカプセル化することから、異なるネッ
トワークの同一会社利用者端末である限り、同一のネッ
トワーク上に存在するごとく見せてメール通信を行うこ
とができる。
In the VPN device 21, the global I
Since the private IP address assigned by the VPN device 21 is encapsulated in the P address, as long as it is a user terminal of the same company on a different network, it can be shown as if it exists on the same network and perform mail communication. .

【0054】なお、本願発明は、上記実施の形態に限定
されるものでなく、その要旨を逸脱しない範囲で種々変
形して実施できる。また、各実施の形態は可能な限り組
み合わせて実施することが可能であり、その場合には組
み合わせによる効果が得られる。さらに、上記各実施の
形態には種々の上位,下位段階の発明が含まれており、
開示された複数の構成要素の適宜な組み合わせにより種
々の発明が抽出され得るものである。例えば問題点を解
決するための手段に記載される全構成要件から幾つかの
構成要件が省略されうることで発明が抽出された場合に
は、その抽出された発明を実施する場合には省略部分が
周知慣用技術で適宜補われるものである。
The invention of the present application is not limited to the above-mentioned embodiment, and various modifications can be carried out without departing from the scope of the invention. Further, the respective embodiments can be implemented in combination as much as possible, and in that case, the effect of the combination can be obtained. Furthermore, each of the above-described embodiments includes various inventions of higher and lower stages,
Various inventions can be extracted by appropriately combining a plurality of disclosed constituent elements. For example, when the invention is extracted by omitting some of the constituent elements from all the constituent elements described in the means for solving the problem, the omitted part when implementing the extracted invention. Are appropriately supplemented by well-known techniques.

【0055】[0055]

【発明の効果】以上説明したように本発明によれば、正
当なグループ利用者のみのグループ向けプロバイダのメ
ールを適正に利用し中継するネットワークサービス利用
許可システム及びネットワークサービス利用許可方法を
提供できる。
As described above, according to the present invention, it is possible to provide the network service use permission system and the network service use permission method for properly using and relaying the mail of the provider for the group only for the legitimate group users.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明に係るネットワークサービス利用許可
システムの一実施の形態を示す系統構成図。
FIG. 1 is a system configuration diagram showing an embodiment of a network service use permission system according to the present invention.

【図2】 全く異なるネットワーク内のコンピュータが
データ通信を行う例を説明する図。
FIG. 2 is a diagram illustrating an example in which computers in completely different networks perform data communication.

【図3】 コンピュータどうしが公衆ネットワークを専
用線のように利用するための一例を説明する図。
FIG. 3 is a diagram illustrating an example in which computers use a public network like a private line.

【図4】 本発明システムの動作および本発明に係わる
ネットワークサービス利用許可方法を説明する動作シー
ケンス図。
FIG. 4 is an operation sequence diagram illustrating an operation of the system of the present invention and a network service use permission method according to the present invention.

【図5】 従来のダイアルアップ接続によるメール送受
信を説明するネットワークの系統構成図。
FIG. 5 is a system configuration diagram of a network for explaining mail transmission / reception by a conventional dial-up connection.

【図6】 従来のインターネット経由によるメール送受
信を説明するネットワークの系統構成図。
FIG. 6 is a system configuration diagram of a network for explaining mail transmission / reception via the conventional Internet.

【図7】 同じく従来のインターネット経由による利用
を用い、かつ、キャリアによるIPアドレスの割当によ
るメール送受信を説明するネットワークの系統構成図。
FIG. 7 is a system configuration diagram of a network that also uses conventional Internet use and describes mail transmission / reception by assigning an IP address by a carrier.

【符号の説明】[Explanation of symbols]

1…ネットワーク 2…A社(グループ)向けプロバイダ 3…B社(グループ)向けプロバイダ 6…キャリア(6−1、6−2、…:NAS) 7…A社利用者端末 8…B社利用者端末 21,31…VPN装置 22,32…NAS用認証サーバ 23,33…VPN用認証サーバ 24,34…メールサーバ 1 ... Network 2 ... Provider for company A (group) 3 ... Provider for company B (group) 6 ... Carrier (6-1, 6-2, ...: NAS) 7 ... Company A user terminal 8 ... Company B user terminal 21, 31 ... VPN device 22, 32 ... NAS authentication server 23, 33 ... VPN authentication server 24, 34 ... Mail server

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 ネットワーク接続要求を行う複数グルー
プのユーザ端末と、 あるグループのユーザ端末からネットワーク接続要求を
受けた場合、自身が管理するグローバルIPアドレスの
1つを割当てるグループ対応NASを設けたキャリア
と、 このキャリアによりグローバルIPアドレスが割当てら
れた前記あるグループのユーザ端末から識別データのも
とに再度NAS接続要求を受けたとき、正当な利用者で
あることを確認し、前記あるグループが共有するプライ
ベートIPアドレスを当該ユーザ端末に割当てるVPN
装置を設けたグループ対応のプロバイダシステムとを備
えたネットワークサービス利用許可システム。
1. A carrier provided with a plurality of groups of user terminals that make network connection requests and a group-corresponding NAS that allocates one of the global IP addresses managed by itself when a network connection request is received from a user terminal of a certain group. When a NAS connection request is again received from the user terminal of the certain group to which the global IP address is assigned by this carrier based on the identification data, it is confirmed that the user is an authorized user, and the certain group is shared. VPN that assigns a private IP address to the user terminal
A network service use permission system including a group-compatible provider system provided with devices.
【請求項2】 ネットワーク接続要求を行う複数グルー
プのユーザ端末が設けられ、あるグループのユーザ端末
からネットワーク接続要求を受けた場合、キャリア内の
対応するNASが当該キャリアが管理するグローバルI
Pアドレスの1つを要求元ユーザ端末に割当て、メール
サービスを行うネットワークサービス利用許可システム
において、 前記あるグループのユーザ端末からの前記ネットワーク
接続要求に続き、VPN接続要求を受けた場合、当該あ
るグループの正当な利用者であるかを認証するVPN用
認証サーバと、このVPN用認証サーバにより正当な利
用者と認証されたとき、前記あるグループが共有するプ
ライベートIPアドレスを当該ユーザ端末に割当てるV
PN装置とを設けたグループ対応プロバイダシステムを
備えたことを特徴とするネットワークサービス利用許可
システム。
2. A plurality of groups of user terminals that make a network connection request are provided, and when a network connection request is received from a user terminal of a certain group, the corresponding NAS in the carrier manages the global I.
In a network service use permission system that assigns one of P addresses to a requesting user terminal and performs a mail service, if a VPN connection request is received following the network connection request from the user terminal of the certain group, the certain group Authentication server for authenticating whether the user is a legitimate user, and when the VPN authentication server authenticates the legitimate user, the private IP address shared by the certain group is assigned to the user terminal V.
A network service use permission system comprising a group-compatible provider system provided with a PN device.
【請求項3】 請求項1または請求項2に記載のネット
ワークサービス利用許可システムにおいて、 前記グループ゜対応プロバイダシステムは、 前記あるグループのユーザ端末からネットワーク接続要
求を受けた場合、当該ユーザ端末が正当な利用者である
か否かを認証し、正当な利用者と認証したときに前記対
応するNASに通知し、前記グローバルIPアドレスの
割当てを促すNAS認証サーバと、このグローバルIP
アドレスと前記プライベートIPアドレスを割当てた
後、前記あるグループのユーザ端末から送信されてくる
メールをインターネット上の前記あるグループの別のユ
ーザ端末に中継するメールサーバとを設けたことを特徴
とするネットワークサービス利用許可システム。
3. The network service use permission system according to claim 1 or 2, wherein when the group compatible provider system receives a network connection request from a user terminal of the certain group, the user terminal is authorized. A NAS authentication server that authenticates whether the user is a valid user, notifies the corresponding NAS when authenticating a valid user, and prompts allocation of the global IP address;
A network provided with a mail server that, after allocating an address and the private IP address, relays a mail transmitted from the user terminal of the certain group to another user terminal of the certain group on the Internet. Service permission system.
【請求項4】 請求項1ないし請求項3の何れか一項に
記載のネットワークサービス利用許可システムにおい
て、 前記グローバルIPアドレスと前記プライベートIPア
ドレスとの関係は、当該グローバルIPアドレスに当該
プライベートIPアドレスをカプセル化し、前記あるグ
ループのユーザ端末から送信されてくるメールをインタ
ーネット上のあるグループの別のユーザ端末に中継する
ことを特徴とするネットワークサービス利用許可システ
ム。
4. The network service use permission system according to claim 1, wherein the relationship between the global IP address and the private IP address is that the private IP address corresponds to the global IP address. A network service use permission system, which encapsulates mail and relays a mail transmitted from the user terminal of the certain group to another user terminal of the certain group on the Internet.
【請求項5】 複数グループの中のある1つのグループ
のユーザ端末からネットワーク接続要求を受けたとき、
自身が管理するグローバルIPアドレスの1つを割当て
るグループ対応NASを設置するキャリアと、各グルー
プ対応プロバイダシステムとを設けたネットワークサー
ビス利用許可システムにおいて、 前記ある1つのグループのユーザ端末から識別データの
もとに該当する前記NASを通ってネットワーク接続要
求を受けると、グループ対応プロバイダシステムの第1
の認証サーバが前記識別データのもとに正当な利用者か
を認証し、正当な利用者であるとき前記グループ対応N
ASに通知する第1の認証ステップと、 前記グループ対応NASが前記キャリアが管理するグロ
ーバルIPアドレスを割当てる第1のIPアドレス割当
てステップと、 このグローバルIPアドレスの割当て後、前記ある1つ
のグループのユーザ端末から識別データのもとにVPN
接続要求を受けると、グループ対応プロバイダシステム
の第1の認証サーバが前記識別データのもとに正当な利
用者かを認証し、正当な利用者であるとき、前記グルー
プ対応プロバイダシステムに設置されるVPN装置に通
知する第2の認証ステップと、 正当利用者の通知を受けたVPN装置が前記あるグルー
プが共有するプライベートIPアドレスを当該ユーザ端
末に割当てる第2のIPアドレス割当てステップとを有
することを特徴とするネットワークサービス利用許可方
法。
5. When a network connection request is received from a user terminal of one of a plurality of groups,
In a network service use permission system provided with a carrier that installs a group-compatible NAS that allocates one of the global IP addresses that it manages and a provider system that supports each group, identification data from the user terminal of the certain one group When a network connection request is received through the NAS corresponding to
Authentication server authenticates the user based on the identification data, and when the user is a valid user, the group correspondence N
A first authentication step of notifying the AS, a first IP address allocation step in which the group corresponding NAS allocates a global IP address managed by the carrier, and a user of the one group after allocation of the global IP address VPN from the terminal based on the identification data
When the connection request is received, the first authentication server of the group corresponding provider system authenticates whether the user is a valid user based on the identification data, and when the user is a valid user, the first authentication server is installed in the group corresponding provider system. A second authentication step of notifying the VPN device, and a second IP address assigning step of assigning the private IP address shared by the certain group to the user terminal by the VPN device notified of by the legitimate user. Characteristic network service usage permission method.
JP2002067353A 2002-03-12 2002-03-12 Network service use allowing system and method for allowing its use Pending JP2003273897A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002067353A JP2003273897A (en) 2002-03-12 2002-03-12 Network service use allowing system and method for allowing its use

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002067353A JP2003273897A (en) 2002-03-12 2002-03-12 Network service use allowing system and method for allowing its use

Publications (1)

Publication Number Publication Date
JP2003273897A true JP2003273897A (en) 2003-09-26

Family

ID=29198770

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002067353A Pending JP2003273897A (en) 2002-03-12 2002-03-12 Network service use allowing system and method for allowing its use

Country Status (1)

Country Link
JP (1) JP2003273897A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006211406A (en) * 2005-01-28 2006-08-10 National Institute Of Information & Communication Technology Communication system using network, communication apparatus and program used for the communication system
JP2008160709A (en) * 2006-12-26 2008-07-10 Hitachi Ltd Computer system
JP2016009493A (en) * 2014-06-23 2016-01-18 英奇達資訊股▲ふん▼有限公司 Method for providing electronic commerce service for physics community
WO2016125553A1 (en) * 2015-02-03 2016-08-11 日本電気株式会社 Virtual network system, virtual network control method, virtual network function database, integrated control device, control device, and control method and control program therefor

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006211406A (en) * 2005-01-28 2006-08-10 National Institute Of Information & Communication Technology Communication system using network, communication apparatus and program used for the communication system
JP4604142B2 (en) * 2005-01-28 2010-12-22 独立行政法人情報通信研究機構 COMMUNICATION SYSTEM USING NETWORK AND COMMUNICATION DEVICE AND PROGRAM USED FOR THE COMMUNICATION SYSTEM
JP2008160709A (en) * 2006-12-26 2008-07-10 Hitachi Ltd Computer system
JP2016009493A (en) * 2014-06-23 2016-01-18 英奇達資訊股▲ふん▼有限公司 Method for providing electronic commerce service for physics community
WO2016125553A1 (en) * 2015-02-03 2016-08-11 日本電気株式会社 Virtual network system, virtual network control method, virtual network function database, integrated control device, control device, and control method and control program therefor
JPWO2016125553A1 (en) * 2015-02-03 2017-12-07 日本電気株式会社 Virtual network system, virtual network control method, virtual network function database, integrated control device, control device, control method and control program therefor
US10505742B2 (en) 2015-02-03 2019-12-10 Nec Corporation Virtual network system, control apparatus, control method, and control program
US11201750B2 (en) 2015-02-03 2021-12-14 Nec Corporation Virtual network system, control apparatus, control method, and control program
US11777739B2 (en) 2015-02-03 2023-10-03 Nec Corporation Virtual network system, control apparatus, control method, and control program

Similar Documents

Publication Publication Date Title
US8266421B2 (en) Private electronic information exchange
CN101288272B (en) Tunneled security groups
US8676916B2 (en) Method and apparatus for connection to virtual private networks for secure transactions
US6321267B1 (en) Method and apparatus for filtering junk email
US7249175B1 (en) Method and system for blocking e-mail having a nonexistent sender address
JP4666169B2 (en) Method of communication via untrusted access station
CN110191031B (en) Network resource access method and device and electronic equipment
US7155608B1 (en) Foreign network SPAM blocker
KR101202671B1 (en) Remote access system and method for enabling a user to remotely access a terminal equipment from a subscriber terminal
EP1949644B1 (en) Remote access to resources
JP4260116B2 (en) Secure virtual private network
US7174378B2 (en) Co-location service system equipped with global load balancing (GLB) function among dispersed IDCS
CN101141492B (en) Method and system for implementing DHCP address safety allocation
CN1842993B (en) Providing credentials
JP3006504B2 (en) Authentication method of wireless terminal in wireless network and wireless network
CN101420455A (en) Systems and/or methods for streaming reverse http gateway, and network including the same
JPWO2004051937A1 (en) User identification system, user identification device, user identification method, address translation device, and program
CN108900484B (en) Access right information generation method and device
WO2001038999A1 (en) Electronic message filter having a whitelist database and a quarantining mechanism
US11431707B2 (en) Method, device and server for the secure distribution of a configuration to a terminal
US7694015B2 (en) Connection control system, connection control equipment and connection management equipment
CN114600426A (en) Email security in multi-tenant email services
JP2003273897A (en) Network service use allowing system and method for allowing its use
EP3849144A2 (en) Network architecture with fixed routing
US20230353518A1 (en) File Transfer System

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050311

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060803

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060808

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061010

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061107