JP2004297484A - Network setting method - Google Patents
Network setting method Download PDFInfo
- Publication number
- JP2004297484A JP2004297484A JP2003087532A JP2003087532A JP2004297484A JP 2004297484 A JP2004297484 A JP 2004297484A JP 2003087532 A JP2003087532 A JP 2003087532A JP 2003087532 A JP2003087532 A JP 2003087532A JP 2004297484 A JP2004297484 A JP 2004297484A
- Authority
- JP
- Japan
- Prior art keywords
- server
- vpn
- vpn device
- password
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、ネットワークに接続されたVPN装置のネットワーク設定を行うネットワーク設定方法に関するものである。
【0002】
【従来の技術】
従来、ネットワーク上に仮想プライベイト・ネットワーク(VPN)を構成する場合、高度な専門知識をもった技術者が2箇所以上のVPN装置についてそれぞれIPアドレス、更に、暗号化通信方式、暗号キーなどの設定を行って、通信できるようにしていた。
【0003】
また、制御装置側に動的に割り振られる通信アドレスを保持する管理テーブルを設け、各VPN装置に動的に割り振られた通信アドレスを受取ってそれぞれ管理テーブルに書込み、発呼先のVPN装置の通信アドレスを管理テーブルから読み出して発呼元のVPN装置に通知することによって接続を制御する技術が記載されている。
【0004】
【特許文献1】
特開2002−77261号公報の〔0005〕、〔0006〕および図1参照。
【0005】
【発明が解決しようとする課題】
しかし、上述した前者では、VPN装置毎に専門知識を持った技術者が出向きIPアドレス、暗号化通信方式、暗号キーなどをそれぞれ設定する必要があり、大変であるという問題があった。
【0006】
また、上述した後者では、VPN装置の通信アドレスが動的に割り振られる場合に、制御装置側から発呼元のVPN装置に発呼先の通信アドレスが通知し、当該通知を受けた通信アドレスで発呼先に通信するため、VPN装置の通信アドレスが動的に割振られても相互に通信することができるが、当該VPN装置を新たに追加したり、削除したり、変更したり、暗号化通信方式や暗号キーを変更したりできないという問題があった。
【0007】
本発明は、これらの問題を解決するため、サーバで全VPN装置のアドレス情報および通信方法を一元管理し設定ファイルを各VPN装置にそれぞれ通知しアドレス情報および通信方法を設定、変更、削除し、管理端末からサーバに指示してVPN装置の追加、変更、削除を簡易かつ迅速に行なうことを目的としている。
【0008】
【課題を解決するための手段】
図1を参照して課題を解決するための手段を説明する。
【0009】
図1において、サーバ1は、ネットワーク5に接続されたサーバであって、VPN装置3のアドレス情報および通信方法をVPNIDDB17に登録して管理したり、設定ファイル22を作成して該当VPN装置3に送信して反映させたりなどするものである。
【0010】
管理端末31、42は、各種管理を行なうものである。
次に、動作を説明する。
【0011】
サーバ1が管理端末31からの、VPN装置4のアドレス情報および通信方法のいずれか1つ以上を指定した追加、変更、削除の依頼を受付け、受付けた依頼をVPNIDDB17に登録すると共に、依頼に対応したアドレス情報および通信方法を設定した設定ファイル22を作成し、作成した設定ファイル22を該当するVPN装置3に送信して反映させるようにしている。
【0012】
この際、各VPN装置3に接続した管理端末31、41がサーバ1に接続するときに接続IDおよび接続パスワードを通知して接続した後、IDおよびパスワードをサーバ1に通知して発行を受けた後、当該発行を受けたIDおよびパスワードを入力して認証OKのときに追加、変更、削除の依頼をするようにしている。
【0013】
また、接続IDおよび接続パスワード、IDおよびパスワード、VPN装置3の追加、変更、削除の情報を画面上から入力してサーバ1に通知するようにしている。
【0014】
従って、サーバ1で全VPN装置3のアドレス情報および通信方法を一元管理し設定ファイル22を各VPN装置3にそれぞれ通知しアドレス情報および通信方法を設定、変更、削除することにより、管理端末31,32からサーバ1に指示してVPN装置3の追加、変更、削除を簡易かつ迅速に行なうことが可能となる。
【0015】
【発明の実施の形態】
次に、図1から図9を用いて本発明の実施の形態および動作を順次詳細に説明する。
【0016】
図1は、本発明のシステム構成図を示す。
図1において、サーバ1は、プログラムに従い各種処理を実行するものであって、ネットワーク5に接続され、複数の拠点A,B,C・・・のVPN装置のアドレス情報および通信方法をVPNIDDB17に登録して一元管理したり、設定ファイル22を作成して該当VPN装置3に送信して反映させたりなどするものであり、サインアッププロセス10およびセットアッププロセス20などから構成されるものである。
【0017】
サインアッププロセス10は、サインアップなどを管理するものであって、ここでは、ログインID発行手段11、ログインID認証手段12、拠点登録・削除手段13、VPNID発行手段14、拠点情報15、ログインIDDB16、およびVPNIDDB17などから構成されるものである。
【0018】
ログインID発行手段11は、VPN装置3がサーバ1にログインするID、パスワードを発行およびログインIDDB16などに登録して管理するものである(図8の(a)参照)。
【0019】
ログインID認証手段13は、VPN装置3からサーバ1にログインがあったときに、ログインIDDB16を参照し、認証を行うものである。
【0020】
VPNID発行手段14は、VPN装置3のID、IPアドレスなどを発行し、VPNIDDB17に登録して管理したりなどするものである。
【0021】
拠点情報15は、拠点登録・削除の依頼があったときの拠点情報である。
ログインIDDB16は、拠点のVPN装置3がサーバ1にログインするときの情報(ログインID,パスワード、インターネット接続ID,IPアドレス、拠点IDなど)を登録して一元管理するものである(図8の(a)参照)。
【0022】
VPNIDDB17は、VPN装置3の情報(VPNID,パスワード、ログインID,IPアドレス、拠点名、電話番号など)を登録して一元管理するものである(図8の(b)参照)。
【0023】
セットアッププロセス20は、VPN装置3の設定ファイル22を作成して反映したりなどするものであって、ここでは、設定作成手段21、設定ファイル22、設定反映手段23、設定ファイル管理DB23などから構成されるものである。
【0024】
設定作成手段21は、サインアッププロセス10から通知を受けた拠点のVPN装置3の追加、変更、削除などの情報をもとに、当該VPN装置3に新規登録、あるいは変更分の情報を設定した設定ファイル22を作成するものである。
【0025】
設定ファイル22は、VPN装置3に対して、新規登録、あるいは変更分のアドレス情報および通信方法を設定したファイルである(図9参照)。
【0026】
設定反映手段24は、ネットワーク5を介して該当VPN装置3に設定ファイル22を送信し、当該設定ファイル22の内容を反映し、アドレス情報および通信方法の新規登録、変更、削除などを実行するものである。
【0027】
設定ファイル管理DB23は、設定ファイル22を登録して管理するものである。
【0028】
VPN装置3は、センタ、および各拠点のVPN装置(Virtual Private Network)装置であり、ネットワーク上に仮想のプライベイトのネットワークを構築するものである。ここでは、1つのセンタのVPN装置3および多数の拠点A,B,C・・・のVPN装置3から構成されるものである。各VPN装置3は、ネットワーク5、例えばインターネットにそれぞれ接続し、あたかも専用線ネットワークのように動作するものであり、VPN装置3の間は通常、暗号化されてデータを相互に送受信している。このため、各VPN装置3には、アドレス情報および暗号方法(暗号化方式と暗号キーなど)をそれぞれ設定する必要があり、当該設定および変更、追加、削除を本願では、サーバ1から一括管理し、管理端末31から簡易な操作でVPN装置3のアドレス情報および通信方法を設定、変更、追加、削除などを実現したものである。以下順次詳細に説明する。
【0029】
次に、図2のフローチャートの順番に従い、ID/パスワードの発行手順を詳細に説明する。
【0030】
図2は、本発明の動作説明フローチャート(ID/パスワード発行)を示す。ここで、管理端末(拠点A)31、サインアッププロセス10は、図1の拠点AのVPN装置(センタ)3の管理端末31、サーバ1のサインアッププロセス10に対応する。
【0031】
図2において、S1は、セットアッププログラムを起動する。これは、図1の例えばセンタである拠点AのVPN装置(センタ)3に接続されている管理端末31に、セットアッププログラム33を格納したフロッピィディスクあるいはCD−Rを挿入して当該セットアッププログラムを起動する。
【0032】
S2は、ID,パスワードを入力する。これは、S1で起動されたセットアッププログラムが後述する図6の(a)のセットアッププログラム表示画面を表示し、当該画面上から接続ID,パスワードを入力し、登録ボタンを押下する。
【0033】
S3は、接続する。これは、S2のID,パスワードを入力して登録ボタンを押下したことに対応して、セットアッププログラムが予め設定されているアドレスに対応する図1のサーバ1に接続する。
【0034】
S4は、サーバ1を構成するサインアッププロセス10が初期画面を返送する。
【0035】
S5は、S4で返送された初期画面を表示する。ここでは、図6の(b)のインスタントVPNシステム初期画面を表示する。
【0036】
S6は、ID,パスワードの発行を選択する。ここでは、図6の(b)の画面上で、ログインID,パスワードを入力した後、下段の”ログイン発行”ボタンを押下し、ID,パスワードの発行を選択する。
【0037】
S7は、S6で入力されたID,パスワードがサインアッププロセス10に送信され、サインアッププロセス10のログインID発行手段11が発行する。
【0038】
S8は、DBに登録する。これは、ログインID発行手段11がS7で発行したID,パスワードを後述する図8の(a)のログインIDDB16に登録する。
【0039】
以上によって、図1の拠点AのセンタのVPN装置3の管理端末31にセットアッププログラムのFDあるいはCD−Rを挿入して起動し、画面から接続ID,パスワードを図6の(a)の画面から入力してサーバ1のセットアッププロセス10に接続し、ダウンロードされた図6の(b)の画面からログインID,パスワードを入力してログインID発行ボタンを押下すると、サインアッププロセス10でログインID,パスワードを発行および図8の(a)のログインIDDB16に登録し、管理端末31からサーバ1にログインするログインID,パスワードの発行を完了したこととなる。
【0040】
次に、図3のフローチャートの順番に従い、拠点登録(拠点のVPN装置の登録)の手順を詳細に説明する。
【0041】
図3は、本発明の動作説明フローチャート(拠点登録)を示す。ここで、管理端末(拠点A)31、サインアッププロセス10、セットアッププロセス20は、図1の拠点AのVPN装置(センタ)3の管理端末31、サーバ1のサインアッププロセス10、セットアッププロセス20に対応する。
【0042】
図3において、S11は、ID(VPN00101),パスワードでログインする。これは、既述した図2のフローチャートに従い、拠点AのVPN装置のID(VPN00101),パスワードを図1のサーバ1で発行を受けたので、当該ID(VPN00101),パスワードを画面上から入力し、サーバ1のサインアッププロセス10にログインする。
【0043】
S12は、拠点追加画面を送信する。
S13は、表示する。
【0044】
S14は、拠点B,Cの拠点名、電話番号を入力し追加ボタンを押す。これらS13、S14は、後述する図6の(c)のログインID発行画面(拠点登録)を表示し、当該画面上の
・拠点名:
・電話番号:
の入力フィールドにそれぞれ拠点B,Cとその電話番号をそれぞれ入力し、拠点一覧に追加ボタンを押下し、図示の下段に示すように追加する。
【0045】
S15は、S14で追加ボタンを押下したことに対応して、サーバ1のサインアッププロセス10が受信した追加登録依頼を受けた拠点B,Cとその電話番号を保持すると共に、画面を返送する。
【0046】
S16は、DBに保存する。これは、S15で発行した情報(拠点B,Cとその電話番号、拠点用ID,パスワード、IPアドレス)を図8の(b)の拠点VPNIDDB17の▲1▼、▲2▼に示すように登録する。
【0047】
S17は、画面を表示する。これは、例えば後述する図7の(d)のログインID発行画面を表示し、S14で管理者が追加依頼した、拠点B,Cに対して発行された情報(ID,パスワード、IPアドレス)を確認する。
【0048】
S18は、保存する。
S21は、セットアッププロセス20がS15で発行されて保存された拠点VPNIDDBをもとに設定ファイル22を作成する。これは、S15,S16で拠点B,Cの拠点ID,パスワード、IPアドレスを発行して図8の(b)の拠点VPNIDDB17に登録したので、当該拠点VPNIDDB17をもとに、追加、変更、削除された差分、ここでは、新規追加であるので、拠点B,Cの情報を取り出し、後述する図9の設定ファイル22を作成する。ここでは、S15で発行した拠点B、CのID,パスワード、IPアドレスなどに、更に、通信方法(ネットワーク5(インタネットなど)を経由して秘密に通信するための通信方法)として、
・センタVPN装置IPアドレス:
・IPSec鍵交換方式:例えば手動
・IPSec鍵:
・IPSec暗号化アルゴリズム:
・IPSec暗号化鍵:
・IPSec認証アルゴリズム:
・IPSec認証鍵:
・その他:
などを設定ファイル22に付加して設定する。
【0049】
S22は、保存する。これは、図1の設定ファイル管理DB23に保存する。
S23は、設定ファイル22を通知する。
【0050】
S24は、保存する。
以上によって、管理端末31からサーバ1のサインアッププロセス10に画面上から追加する拠点B,Cとその電話番号を入力して追加依頼すると、サインアッププロセス10が当該拠点B,C用のID,パスワード、IPアドレスを発行し、更に、セットアッププロセス20が当該拠点B,Cの通信方法などを付加して設定ファイル22を作成し、センタのVPN装置3に保存することが可能となる。
【0051】
次に、図4のフローチャートの順番に従い、拠点VPN装置設定(拠点のVPN装置への設定)の手順を詳細に説明する。
【0052】
図4は、本発明の動作説明フローチャート(拠点VPN装置設定)を示す。ここで、管理端末(拠点B/拠点C)32、サインアッププロセス10,セットアッププロセス20は、図1の拠点B/拠点C(図示外)のVPN装置(センタ)3の管理端末31、サーバ1のサインアッププロセス10、サインアッププロセス20に対応する。
【0053】
図4において、S31は、セットアッププログラムを起動する。これは、図1の拠点B(あるいは図示外の拠点C)のVPN装置3に接続されている管理端末32に、セットアッププログラムを格納したフロッピィディスクあるいはCD−Rを挿入して当該セットアッププログラムを起動する。
【0054】
S32は、ID,パスワードを入力する。
S33は、接続する。これらS32、S33は、S31で起動されたセットアッププログラムが表示した画面上からID(VPN00102あるいはVPN00103),パスワードを入力し、接続ボタンを押下する。
【0055】
S34は、サーバ1を構成するサインアッププロセス10がIDおよびパスワードのチェックを行う。OKの場合には、OKの旨を返答し、S35で管理端末(拠点B/拠点C)がOKの旨を認識する。これにより、拠点B/拠点CのVPN装置3とサーバ1とが正常に通信できたことが確認できたこととなる。そして、S41に進む。一方、S34のNOの場合には,エラーとし、拠点B,CのVPN装置3とサーバ1との通信が不可であるので、調査する。
S41は、拠点BとセンタのIPアドレスに対応する設定ファイル22を反映する。
【0056】
S42は、VPN装置(拠点B/拠点C)3が設定ファイル22を保存する。
S43は、応答を返信する。
【0057】
S44は、OKか判別する。OKの場合には、S45で設定ファイル22を上書し、VPN装置(拠点B/拠点C)3に反映する。一方、S44のNGの場合には、S46で規定回数超えたか判別し、YESのときにエラーとし、NOのときにS41に戻り繰り返す。
【0058】
以上によって、追加する拠点B,Cで管理端末31からサーバ1にログインし、認証チェックがOKの旨の返答があったときに追加しようとする拠点B,Cとサーバ1とが正常に通信できたと判明したので、更に、サーバ1が図3のS22で保存した設定ファイル22(図9参照)を拠点B,DのVPN装置3に送信して上書してアドレス情報および通信方法を設定し、これらアドレス情報および通信方法に従い、仮想プライベイト・ネットワーク通信を行なうことが可能となる。
【0059】
次に、図5のフローチャートの順番に従い、拠点VPN装置の削除の手順を詳細に説明する。
【0060】
図5は、本発明の動作説明フローチャート(拠点削除)を示す。ここで、管理端末(拠点A)31、サインアッププロセス10,セットアッププロセス20は、図1の拠点AのVPN装置(センタ)3の管理端末31、サーバ1のサインアッププロセス10、サインアッププロセス20に対応する。
【0061】
図5において、S51は、ID(VPN00101),パスワードでログインする。
【0062】
S52は、サーバ1のサインアッププロセス10が拠点一覧を返送する。
S53は、表示する。ここでは、削除対象の拠点一覧として、拠点B,Cを表示する。
【0063】
S54は、拠点Bを選択する。
S55は、サインアッププロセス10が拠点VPNIDDB17より拠点Bを削除する。
【0064】
S56は、セットアッププロセス20がセンタの設定ファイル22から削除対象の拠点(拠点B)を削除する。
【0065】
S57は、保存する。
S58は、設定ファイルを通知する。
【0066】
S58は、拠点AのVPN装置3で保存する。
以上によって、拠点Bがサーバ1の拠点VPNIDDB17から削除、および当該拠点Bを削除したセンタ用の設定ファイル22をセンタのVPN装置3に送信して保存することにより、拠点Bを削除することが可能となる。
【0067】
図6および図7は、本発明の画面例を示す。
図6の(a)は、セットアッププログラム表示画面の例を示す。この画面は、図1の管理端末31にセットアッププログラムを起動したときに表示される画面であって(図2のS2)、接続ID,接続パスワードを入力し、登録ボタンを押下してサーバ1のサインアッププロセス10に送信するためのものである。
【0068】
図6の(b)は、インスタントVPNシステム初期画面の例を示す。この画面は、既述した図2のS5で表示する画面であって、ここでは、図示のログインID,パスワードを入力し、登録ボタンを押下してサインアッププロセス10に送信し、ID,パスワードの発行を依頼するためのものである。
【0069】
図6の(c)は、ログインID発行画面(拠点登録)の例を示す。この画面は、既述した図3のS13で表示する画面であって、追加する拠点名、電話番号を入力し、拠点のVPN装置の追加を依頼するための画面である。
【0070】
図7の(d)は、ログインID発行画面の例を示す。この画面は、既述した図3のS17で表示される画面であって、発行されたログインID,パスワード、更に、拠点接続IDとして図示の情報(拠点名、ID,パスワード、IPアドレス)を表示したものである。
【0071】
図7の(e)は、インスタントVPNシステムメイン画面の例を示す。この画面は、サーバ1にログイン後に表示されるセンタ情報および拠点情報の画面の例であって、全体の情報を表示したものであり、追加あるいは削除のボタンを選択し、拠点の追加、削除を行うためのものである。
【0072】
図8は、本発明のDB例を示す。
図8の(a)は、ログインIDDB例を示す。図示のログインIDDB16は、図示の下記の情報を対応づけて登録したものである。
【0073】
・ログインID:
・パスワード:
・インターネット接続ID:
・IPアドレス:
・拠点ID:
・その他:
ここで、ログインID,パスワードは既述した図2のS6で入力されたID,パスワードを登録したものである。インターネット接続IDは、ネットワーク5であるインターネットに接続するIDである。IPアドレスは、データを送受信するときのアドレスである。拠点IDは、当該拠点のVPN装置3に付与されたIDである。
【0074】
図8の(b)は、VPNIDDBの例を示す。図示のVPNIDDB17は、図1の各拠点のVPN装置3の情報を登録したものであって、ここでは、図示の下記の情報を登録したものである。
【0075】
・VPNID:
・パスワード:
・ログインID(センタ):
・IPアドレス:
・拠点名:
・電話番号:
・その他:
図9は、本発明の設定ファイル例を示す。図示の設定ファイル22は、拠点のVPN装置3に設定する情報(アドレス情報および通信方法)を設定したものであって、ここでは、図示の下記の情報を対応付けて設定したものである。
【0076】
・拠点名:
・センタVPN装置IPアドレス:
・拠点VPN装置IPアドレス:
・IPSec鍵交換方式:例えば手動
・IPSec鍵:
・IPSec暗号化アルゴリズム:
・IPSec暗号化鍵:
・IPSec認証アルゴリズム:
・IPSec認証鍵:
・その他:
ここで、拠点名、センタVPN装置IPアドレス、拠点VPN装置IPアドレスはアドレス情報である。IPSec鍵交換方式、IPSec鍵、IPSec暗号化アルゴリズム、IPSec暗号化鍵、IPSec認証アルゴリズム、IPSec認証鍵は、通信方式に関する情報である。
【0077】
(付記1)
ネットワークに接続されたVPN装置のネットワーク設定を行うネットワーク設定方法において、
ネットワークに接続されたVPN装置のアドレス情報および通信方法を一括してデータベースに格納して保持する、ネットワークに接続されたサーバを設け、
管理端末から前記サーバに対して、VPN装置のアドレス情報および通信方法のいずれか1つ以上を指定した追加、変更、削除の依頼を受付けるステップと、
前記受付けた依頼を前記データベースに反映すると共に、依頼に対応したアドレス情報および通信方法を設定した設定ファイルを作成するステップと、
前記作成した設定ファイルを該当する前記VPN装置に送信して反映させるステップと
を有するネットワーク設定方法。
【0078】
(付記2)
前記各VPN装置に接続した管理端末が前記サーバに接続するときに接続IDおよび接続パスワードを通知して接続した後、IDおよびパスワードを前記サーバに通知して発行を受けた後、当該発行を受けたIDおよびパスワードを入力して認証OKのときに前記追加、変更、削除の依頼をすることを特徴とする付記1記載のネットワーク設定方法。
【0079】
(付記3)
前記接続IDおよび接続パスワード、前記IDおよびパスワード、前記VPN装置の追加、変更、削除の情報を画面上から入力してサーバに通知したことを特徴とする付記1あるいは付記2記載のネットワーク設定方法。
【0080】
(付記4)
ネットワークに接続されたVPN装置のネットワーク設定を行うネットワーク設定装置において、
ネットワークに接続されたVPN装置のアドレス情報および通信方法を一括して格納して保持するデータベースと、
管理端末から、VPN装置のアドレス情報および通信方法のいずれか1つ以上を指定した追加、変更、削除の依頼を受付ける手段と、
前記受付けた依頼を前記データベースに反映すると共に、依頼に対応したアドレス情報および通信方法を設定した設定ファイルを作成する手段と、
前記作成した設定ファイルを該当する前記VPN装置に送信して反映させる手段と
を備えたことを特徴とするネットワーク設定装置。
【0081】
【発明の効果】
以上説明したように、本発明によれば、サーバ1で全VPN装置3のアドレス情報および通信方法を一元管理し設定ファイル22を各VPN装置3にそれぞれ通知しアドレス情報および通信方法を設定、変更、削除する構成を採用しているため、管理端末31,32からサーバ1に指示してVPN装置3の追加、変更、削除を簡易かつ迅速に行なうことが可能となる。
【図面の簡単な説明】
【図1】本発明のシステム構成図である。
【図2】本発明の動作説明フローチャート(ID/パスワード発行)である。
【図3】本発明の動作説明フローチャート(拠点登録)である。
【図4】本発明の動作説明フローチャート(拠点VPN装置設定)である。
【図5】本発明の動作説明フローチャート(拠点削除)である。
【図6】本発明の画面例(その1)である。
【図7】本発明の画面例(その2)である。
【図8】本発明のDB例である。
【図9】本発明の設定ファイル例である。
【符号の説明】
1:サーバ
10:サインアッププロセス
11:ログインID発行手段
12:ログインID認証手段
13:拠点登録・削除手段
14:VPNID発行手段
16:ログインIDDB
17:VPNIDDB
20:セットアッププロセス
21:設定作成手段
22:設定ファイル
23:設定ファイル管理DB
24:設定反映手段
3:VPN装置
31,32:管理端末
33:セットアッププログ
5:ネットワーク[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a network setting method for performing a network setting of a VPN device connected to a network.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, when a virtual private network (VPN) is configured on a network, a technician with a high level of specialized knowledge has an IP address, an encrypted communication method, an encryption key, and the like for two or more VPN devices. I made the settings so that I could communicate.
[0003]
Further, a management table for holding communication addresses dynamically allocated is provided on the control device side, and the communication addresses dynamically allocated to the respective VPN devices are received and written in the management tables, respectively. A technique is described in which a connection is controlled by reading an address from a management table and notifying the address to a calling VPN apparatus.
[0004]
[Patent Document 1]
See [0005] and [0006] of JP-A-2002-77261 and FIG.
[0005]
[Problems to be solved by the invention]
However, in the above-mentioned former, there is a problem that it is difficult for a technician having specialized knowledge to set an IP address, an encryption communication method, an encryption key, and the like for each VPN device.
[0006]
In the latter case, when the communication address of the VPN device is dynamically allocated, the control device notifies the call source VPN device of the communication address of the call destination, and the communication address of the notified communication address is used. Since the communication is made to the call destination, the communication can be performed with each other even if the communication address of the VPN device is dynamically allocated. However, the VPN device is newly added, deleted, changed, or encrypted. There was a problem that the communication method and the encryption key could not be changed.
[0007]
In order to solve these problems, the present invention centrally manages address information and communication methods of all VPN devices in a server, notifies a configuration file to each VPN device, respectively, and sets, changes, and deletes address information and communication methods. It is an object of the present invention to easily and quickly add, change, or delete a VPN device by instructing a server from a management terminal.
[0008]
[Means for Solving the Problems]
Means for solving the problem will be described with reference to FIG.
[0009]
In FIG. 1, a
[0010]
The
Next, the operation will be described.
[0011]
The
[0012]
At this time, when the
[0013]
In addition, the connection ID and the connection password, the ID and the password, and the information of addition, change, and deletion of the
[0014]
Therefore, the
[0015]
BEST MODE FOR CARRYING OUT THE INVENTION
Next, an embodiment and operation of the present invention will be sequentially described in detail with reference to FIGS.
[0016]
FIG. 1 shows a system configuration diagram of the present invention.
In FIG. 1, a
[0017]
The sign-
[0018]
The login ID issuing means 11 is for issuing an ID and a password for the
[0019]
The login
[0020]
The VPN
[0021]
The base information 15 is base information when a base registration / deletion request is made.
The
[0022]
The
[0023]
The
[0024]
The
[0025]
The setting
[0026]
The
[0027]
The setting
[0028]
The
[0029]
Next, an ID / password issuing procedure will be described in detail according to the order of the flowchart in FIG.
[0030]
FIG. 2 is a flowchart for explaining the operation of the present invention (ID / password issuance). Here, the management terminal (base A) 31 and the sign-up
[0031]
In FIG. 2, S1 starts a setup program. This is done by inserting a floppy disk or CD-R storing the setup program 33 into the
[0032]
In step S2, an ID and a password are input. In this case, the setup program started in S1 displays a setup program display screen of FIG. 6A described later, inputs a connection ID and a password from the screen, and presses a registration button.
[0033]
S3 connects. In response to the input of the ID and password of S2 and the pressing of the registration button, the setup program connects to the
[0034]
In S4, the sign-up
[0035]
In step S5, the initial screen returned in step S4 is displayed. Here, the initial screen of the instant VPN system shown in FIG. 6B is displayed.
[0036]
In step S6, issuance of an ID and a password is selected. Here, after inputting the login ID and password on the screen shown in FIG. 6B, the "login issue" button at the bottom is pressed, and issuance of ID and password is selected.
[0037]
In step S7, the ID and password input in step S6 are transmitted to the sign-up
[0038]
S8 registers in the DB. In this case, the ID and password issued by the login ID issuing means 11 in S7 are registered in the
[0039]
As described above, the FD or the CD-R of the setup program is inserted into the
[0040]
Next, the procedure of base registration (registration of the VPN device at the base) will be described in detail according to the order of the flowchart in FIG.
[0041]
FIG. 3 is a flowchart illustrating the operation of the present invention (base registration). Here, the management terminal (base A) 31, the sign-up
[0042]
In FIG. 3, S11 logs in with an ID (VPN00101) and a password. This is because the ID (VPN00101) and password of the VPN device at the base A are issued by the
[0043]
In S12, a base addition screen is transmitted.
S13 displays.
[0044]
In S14, the base names and telephone numbers of the bases B and C are input, and an add button is pressed. In steps S13 and S14, a login ID issuance screen (base registration) shown in FIG. 6C (to be described later) is displayed.
·phone number:
, The locations B and C and their telephone numbers are respectively entered in the input fields, and an add button is pressed in the location list to add as shown in the lower part of the figure.
[0045]
In step S15, in response to the pressing of the add button in step S14, the bases B and C receiving the additional registration request and the telephone numbers received by the sign-up
[0046]
In step S16, the data is stored in the DB. This is because the information (bases B and C and their telephone numbers, base ID, password, and IP address) issued in S15 is registered as shown in (1) and (2) of the base
[0047]
In step S17, a screen is displayed. This means, for example, that a login ID issuance screen shown in FIG. 7D will be displayed, and the information (ID, password, IP address) issued to the bases B and C requested by the administrator in S14 is added. Confirm.
[0048]
S18 saves.
In step S21, the
・ Center VPN device IP address:
• IPSec key exchange method: For example, manual • IPSec key:
-IPSec encryption algorithm:
-IPSec encryption key:
-IPSec authentication algorithm:
-IPSec authentication key:
・ Others:
Are added to the
[0049]
S22 saves. This is stored in the setting
In step S23, the setting
[0050]
S24 saves.
As described above, when the bases B and C to be added and their telephone numbers are input from the
[0051]
Next, the procedure for setting the base VPN device (setting the base VPN device) will be described in detail according to the order of the flowchart in FIG.
[0052]
FIG. 4 is a flowchart illustrating the operation of the present invention (base VPN device setting). Here, the management terminal (base B / base C) 32, the sign-up
[0053]
In FIG. 4, S31 starts a setup program. This is done by inserting a floppy disk or CD-R storing the setup program into the management terminal 32 connected to the
[0054]
In step S32, an ID and a password are input.
S33 connects. In S32 and S33, an ID (VPN00102 or VPN00103) and a password are input from the screen displayed by the setup program started in S31, and the connection button is pressed.
[0055]
In S34, the sign-up
In step S41, the setting
[0056]
In S42, the VPN device (base B / base C) 3 stores the setting
A step S43 returns a response.
[0057]
In S44, it is determined whether or not OK. If OK, the setting
[0058]
As described above, at the bases B and C to be added, the
[0059]
Next, the procedure for deleting the site VPN device will be described in detail according to the order of the flowchart in FIG.
[0060]
FIG. 5 shows an operation explanation flowchart (deletion of base) of the present invention. Here, the management terminal (base A) 31, the sign-up
[0061]
In FIG. 5, S51 logs in with an ID (VPN00101) and a password.
[0062]
In S52, the sign-up
S53 displays. Here, sites B and C are displayed as a list of sites to be deleted.
[0063]
In S54, the base B is selected.
In S55, the sign-up
[0064]
In S56, the
[0065]
S57 saves.
In step S58, the setting file is notified.
[0066]
In step S58, the data is stored in the
As described above, the base B can be deleted by deleting the base B from the base
[0067]
6 and 7 show screen examples according to the present invention.
FIG. 6A shows an example of a setup program display screen. This screen is displayed when the setup program is started on the
[0068]
FIG. 6B shows an example of the initial screen of the instant VPN system. This screen is the screen displayed in S5 of FIG. 2 described above. Here, the login ID and password shown in the figure are input, the registration button is pressed, and transmitted to the sign-up
[0069]
FIG. 6C shows an example of a login ID issuance screen (base registration). This screen is the screen displayed in S13 of FIG. 3 described above, and is a screen for inputting the name of the base to be added and the telephone number, and requesting the addition of the VPN device at the base.
[0070]
FIG. 7D shows an example of a login ID issuance screen. This screen is the screen displayed in S17 of FIG. 3 described above, and displays the issued login ID and password, and the illustrated information (base name, ID, password, and IP address) as the base connection ID. It was done.
[0071]
FIG. 7E shows an example of an instant VPN system main screen. This screen is an example of a screen of the center information and the base information displayed after logging in to the
[0072]
FIG. 8 shows a DB example of the present invention.
FIG. 8A shows an example of a login ID DB. The illustrated
[0073]
・ Login ID:
·password:
・ Internet connection ID:
・ IP address:
・ Base ID:
・ Others:
Here, the login ID and password are the ID and password registered in S6 of FIG. 2 described above. The Internet connection ID is an ID for connecting to the Internet, which is the
[0074]
FIG. 8B shows an example of the VPNIDDB. The illustrated
[0075]
・ VPNID:
·password:
・ Login ID (Center):
・ IP address:
・ Base name:
·phone number:
・ Others:
FIG. 9 shows an example of a setting file according to the present invention. The illustrated
[0076]
・ Base name:
・ Center VPN device IP address:
・ Base VPN device IP address:
• IPSec key exchange method: For example, manual • IPSec key:
-IPSec encryption algorithm:
-IPSec encryption key:
-IPSec authentication algorithm:
-IPSec authentication key:
・ Others:
Here, the site name, the center VPN device IP address, and the site VPN device IP address are address information. The IPSec key exchange method, the IPSec key, the IPSec encryption algorithm, the IPSec encryption key, the IPSec authentication algorithm, and the IPSec authentication key are information on the communication method.
[0077]
(Appendix 1)
In a network setting method for performing network setting of a VPN device connected to a network,
Providing a server connected to the network, which collectively stores and holds the address information and the communication method of the VPN devices connected to the network in a database,
Receiving from the management terminal a request for addition, change, or deletion specifying at least one of the address information of the VPN device and the communication method to the server;
Reflecting the received request in the database and creating a setting file that sets address information and a communication method corresponding to the request;
Transmitting the created configuration file to the VPN device and reflecting the created configuration file.
[0078]
(Appendix 2)
When the management terminal connected to each VPN device connects to the server by notifying the connection ID and the connection password when connecting to the server, the management terminal notifies the server of the ID and password, receives the issuance, and receives the issuance. 2. The network setting method according to
[0079]
(Appendix 3)
3. The network setting method according to
[0080]
(Appendix 4)
In a network setting device for performing network setting of a VPN device connected to a network,
A database that collectively stores and holds address information and communication methods of VPN devices connected to the network;
Means for receiving, from the management terminal, a request for addition, change, or deletion specifying at least one of the address information and the communication method of the VPN device;
Means for reflecting the received request in the database, and creating a setting file in which address information and a communication method corresponding to the request are set;
Means for transmitting the created setting file to the corresponding VPN apparatus and reflecting the same on the VPN apparatus.
[0081]
【The invention's effect】
As described above, according to the present invention, the
[Brief description of the drawings]
FIG. 1 is a system configuration diagram of the present invention.
FIG. 2 is a flowchart for explaining the operation of the present invention (ID / password issuance).
FIG. 3 is an operation explanatory flowchart (base registration) of the present invention.
FIG. 4 is an operation explanatory flowchart of the present invention (base VPN device setting).
FIG. 5 is a flowchart for explaining the operation of the present invention (base deletion).
FIG. 6 is a screen example (part 1) of the present invention.
FIG. 7 is a screen example (part 2) of the present invention.
FIG. 8 is a DB example of the present invention.
FIG. 9 is an example of a setting file according to the present invention.
[Explanation of symbols]
1: server 10: sign-up process 11: login ID issuing means 12: login ID authentication means 13: base registration / deletion means 14: VPN ID issuing means 16: login ID DB
17: VPNIDDB
20: Setup process 21: Setting creation means 22: Setting file 23: Setting file management DB
24: setting reflecting means 3:
Claims (3)
ネットワークに接続されたVPN装置のアドレス情報および通信方法を一括してデータベースに格納して保持する、ネットワークに接続されたサーバを設け、
管理端末から前記サーバに対して、VPN装置のアドレス情報および通信方法のいずれか1つ以上を指定した追加、変更、削除の依頼を受付けるステップと、
前記受付けた依頼を前記データベースに反映すると共に、依頼に対応したアドレス情報および通信方法を設定した設定ファイルを作成するステップと、
前記作成した設定ファイルを該当する前記VPN装置に送信して反映させるステップと
を有するネットワーク設定方法。In a network setting method for performing network setting of a VPN device connected to a network,
Providing a server connected to the network, which collectively stores and holds the address information and the communication method of the VPN devices connected to the network in a database,
Receiving from the management terminal a request for addition, change, or deletion specifying at least one of the address information of the VPN device and the communication method to the server;
Reflecting the received request in the database and creating a setting file that sets address information and a communication method corresponding to the request;
Transmitting the created configuration file to the VPN device and reflecting the created configuration file.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003087532A JP2004297484A (en) | 2003-03-27 | 2003-03-27 | Network setting method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003087532A JP2004297484A (en) | 2003-03-27 | 2003-03-27 | Network setting method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004297484A true JP2004297484A (en) | 2004-10-21 |
Family
ID=33401899
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003087532A Withdrawn JP2004297484A (en) | 2003-03-27 | 2003-03-27 | Network setting method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004297484A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013161873A1 (en) * | 2012-04-27 | 2013-10-31 | 株式会社フジクラ | Communication system |
-
2003
- 2003-03-27 JP JP2003087532A patent/JP2004297484A/en not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013161873A1 (en) * | 2012-04-27 | 2013-10-31 | 株式会社フジクラ | Communication system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7460266B2 (en) | Method of printing over a network | |
JP5294951B2 (en) | Image processing apparatus, bibliographic information server and control method thereof in pull print system | |
JP6917474B2 (en) | Credential processing method, device, and application APP for network connection | |
TW201141126A (en) | Apparatus and methods for managing network resources | |
JP4339234B2 (en) | VPN connection construction system | |
JP2010128719A (en) | Authentication intermediary server, program, authentication system and selection method | |
TWI382724B (en) | Automated supply system and method | |
US20200358757A1 (en) | Provisioning initial keystore for multi-tenant, microservice architecture-based integration service in a cloud computing environment setup | |
JP2007110190A (en) | Wireless lan system, terminal and controller, and initial setting method of wireless lan terminal | |
JP2006202180A (en) | Access management program | |
WO2011040192A1 (en) | Virtual machine, virtual machine program, application service provision system and method for providing application service | |
JP5760493B2 (en) | Relay communication system | |
JP2002014862A (en) | Information access controller and information access control method | |
JP2011076506A (en) | System and method for providing application service | |
JP6319006B2 (en) | Authentication service method, authentication service server, and authentication service system | |
JP2004297484A (en) | Network setting method | |
JP6873066B2 (en) | Authentication device, authentication method and authentication system | |
JP2005173865A (en) | Method for specifying owner of network apparatus | |
JP2008226046A (en) | Digital certificate retrieval device, method and program | |
JP2014026597A (en) | Software providing system, portal server, providing server, providing method, and program | |
JP2002197006A (en) | Virus check system and method for portable telephone | |
JP2003296279A (en) | Authentication method, and client device, server device, and program thereof | |
KR100720756B1 (en) | A system for managing and connecting the internet site which authenticates and manages a internet user | |
JP2003085142A (en) | Mobile computing system and mobile terminal | |
JP2008217151A (en) | Authentication proxy device, authentication proxy method and authentication proxy program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20060606 |