JP2005311507A - Vpn communication method and vpn system - Google Patents

Vpn communication method and vpn system Download PDF

Info

Publication number
JP2005311507A
JP2005311507A JP2004122941A JP2004122941A JP2005311507A JP 2005311507 A JP2005311507 A JP 2005311507A JP 2004122941 A JP2004122941 A JP 2004122941A JP 2004122941 A JP2004122941 A JP 2004122941A JP 2005311507 A JP2005311507 A JP 2005311507A
Authority
JP
Japan
Prior art keywords
vpn
terminal
destination
vpn connection
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004122941A
Other languages
Japanese (ja)
Inventor
Shigeki Okada
重樹 岡田
Junichi Kuwako
純一 桑子
Tatsuya Fujii
竜也 藤井
Kozo Kobayashi
幸蔵 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Nippon Telegraph and Telephone East Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Nippon Telegraph and Telephone East Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, Nippon Telegraph and Telephone East Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2004122941A priority Critical patent/JP2005311507A/en
Publication of JP2005311507A publication Critical patent/JP2005311507A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To solve the problem about the security of the conventional VPN system that VPN connection requests cause some services to be disabled in the system and the problem about the serviceability for users. <P>SOLUTION: A GK 100 on the internet authenticates an originating terminal and a terminating terminal, executes a VPN connection between the originating and terminating terminals, based on the authentication result, thus making a direct communication between the originating and terminating terminals during the VPN connection. Upon originating of a VPN connection request from the originating terminal to the terminated terminal, both the GK 100 and the terminated terminal decide whether the VPN connection is enabled or not (S006, S008). <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は発信元と着信先間のインターネットVPN(Virtual Private Network)接続(以下、VPN接続)において、仲介サーバがPC端末、ルータを認識し、その認識結果に基づいてユーザ間のVPN接続を行い、VPN接続中はユーザ間にて直接通信を行うVPN通信方法及びVPNシステムに係わり、特に発信元からのVPN接続要求を可否判断するVPN通信方法及びVPNシステムに関する。   In the present invention, in an Internet VPN (Virtual Private Network) connection (hereinafter referred to as VPN connection) between a source and a destination, a mediation server recognizes a PC terminal and a router, and performs VPN connection between users based on the recognition result. The present invention relates to a VPN communication method and a VPN system that perform direct communication between users during VPN connection, and more particularly to a VPN communication method and a VPN system that determine whether or not a VPN connection request from a source is acceptable.

任意の二者間(発信元、着信先)のVPN接続には、リモートアクセスVPNとLAN間VPNの二つの形態がある。
リモートアクセスVPNのネットワーク構成例を図17に示す。リモートアクセスVPNは、発信元がPC端末104、着信先がルータ102でVPN接続する場合の特殊な形態のことをいう。リモートアクセスVPN接続時には、接続前に着信先ユーザネットワーク107のアドレス空間中のIPアドレスを発信元に割当て、発信元でアドレス設定を行った後に接続を開始することになる。
発信元は、あたかも着信先ユーザネットワーク107内に発信元PC端末104があるような使用が可能である。リモートアクセスVPNの一般的な利用例として、社内LANのメールサーバやWebサーバに、外出先の端末からリモートアクセスする場合が挙げられる。
There are two forms of VPN connection between any two parties (source and destination): remote access VPN and LAN-to-LAN VPN.
A network configuration example of the remote access VPN is shown in FIG. The remote access VPN refers to a special form in which a VPN connection is established with the PC terminal 104 as the source and the router 102 as the destination. At the time of remote access VPN connection, an IP address in the address space of the destination user network 107 is assigned to the source before connection, and connection is started after address setting is performed at the source.
The source can be used as if the source PC terminal 104 is in the destination user network 107. A common use case of remote access VPN is to remotely access a mail server or Web server on the company LAN from a terminal on the go.

一方、LAN間VPN接続のネットワーク構成例を図18に示す。LAN間VPNは、発信元、着信先がPC端末(108〜110、111〜113)、ルータ(101、102)の全ての組み合わせで接続する形態のことを呼ぶ。LAN間VPN接続時には、発信元ユーザネットワーク106と着信先ユーザネットワーク107間のアドレス空間の衝突を回避するため、事前にお互いに異なるアドレス空間を設定している必要がある。例えば、発信元アドレス空間として10.0.0.1〜10.0.0.254の範囲を設定し、着信先アドレス空間として192.168.1.1〜192.168.1.254の範囲を設定することにより、お互いに衝突しないアドレス空間同士で接続するようにしていた。
LAN間VPN接続の一般的な利用例として、会社間のファイル交換や、VoIPに代表されるP2P接続が挙げられる。
従来のVPN接続では、リモートアクセスVPN、LAN間VPNのいずれか一方の形態をサポートする方式がとられている。
On the other hand, FIG. 18 shows a network configuration example of a VPN connection between LANs. The LAN-to-LAN VPN is a form in which the source and destination are connected by all combinations of PC terminals (108 to 110, 111 to 113) and routers (101, 102). At the time of LAN-to-LAN VPN connection, it is necessary to set different address spaces in advance in order to avoid address space collision between the source user network 106 and the destination user network 107. For example, a range of 10.0.0.1 to 10.0.254 is set as the source address space, and a range of 192.168.1.1 to 192.168.1.254 is set as the destination address space. By setting this, address spaces that do not collide with each other are connected.
Common examples of LAN-to-LAN VPN connections include file exchange between companies and P2P connections represented by VoIP.
Conventional VPN connections use either remote access VPN or LAN-to-LAN VPN.

一般的なVPN接続のひとつである、共有鍵認証方式のIPsec接続を例にして、VPN接続の手順について説明する。
まず、発信元がVPN接続要求を着信先に対して送信する。着信先では、二者間であらかじめ設定した共有鍵をもとに発信元の本人性認証を行い、発信元を認証し、発信元からのVPN接続を許可する場合は、発信元に対して応答する。
ここでは、発信元でも共有鍵をもとにした着信先の本人性認証を行い、お互いに認証した時点で、VPN接続に必要なVPN接続情報を交換する。VPN接続情報の交換は、制御通信用のVPNトンネル(ISAKMP SA)を一時的に生成し、暗号化して行う。
The VPN connection procedure will be described using an example of a common VPN connection, IPsec connection using the shared key authentication method.
First, the caller sends a VPN connection request to the callee. At the receiver, the identity of the sender is authenticated based on a shared key set in advance between the two parties, the sender is authenticated, and if the VPN connection from the sender is permitted, a response is sent to the sender To do.
Here, the sender authenticates the identity of the called party based on the shared key, and exchanges VPN connection information necessary for VPN connection when they authenticate each other. VPN connection information is exchanged by temporarily generating a VPN tunnel (ISAKMP SA) for control communication and encrypting it.

VPN接続情報を交換した後は、新たにデータ通信用のVPNトンネル(IPsec SA)を生成し、交換したVPN接続情報を設定することによって、ユーザネットワーク内からのVPN接続を開始できる。ここで、お互いのユーザネットワークのアドレス空間情報は、あらかじめ設定しておく必要があり、ISAKMP SAを通じての交換は規定されていない。なお、IPsecについては、非特許文献1に記載されている。   After exchanging VPN connection information, you can start a VPN connection from within the user network by creating a new VPN tunnel (IPsec SA) for data communication and setting the exchanged VPN connection information. Here, the address space information of each user network needs to be set in advance, and exchange through ISAKMP SA is not defined. Note that IPsec is described in Non-Patent Document 1.

以上説明してきたように、発信元と着信先のVPN接続においては、VPN接続を開始する前に、VPN接続要求の受け渡し、お互いの本人性認証、着信先でのVPN接続可否判定、VPN接続に必要なVPN接続情報の交換等の処理が必要となる。
また、本人性認証のための共有鍵やアドレス空間の情報は、接続先ごとにあらかじめ設定しておく必要がある。この前処理のうち、VPN接続要求の受け渡し、お互いの本人性認証を効率的に行う方法として、発信元と着信先の間に仲介サーバであるゲートキーパー(以下、GK)を設置する方法がある。
As explained above, in the VPN connection between the sender and the receiver, before starting the VPN connection, the VPN connection request is passed, each other's identity authentication, the VPN connection possibility determination at the receiver, and the VPN connection. It is necessary to exchange necessary VPN connection information.
In addition, the shared key and address space information for identity authentication must be set in advance for each connection destination. Among these pre-processing, there is a method to install a gatekeeper (hereinafter referred to as GK), which is an intermediary server, between the source and destination as a method for efficiently passing VPN connection requests and authenticating each other's identity. .

GKは、シグナリングによって発信元から着信先に対するVPN接続要求を仲介し、発信元の本人性を認証した上で、着信先へVPN接続要求を受け渡す。これによって、GKが認証できない発信元は、着信先に対してVPN接続要求を出せないので、なりすましを回避することができる点で効果がある。
そして、着信先へVPN接続要求を受け渡し、着信先側で実際にVPN接続を許可するか否かの判定を行うVPN接続可否判定を行った後、発信元と着信先間で直接VPN接続に必要なVPN接続情報を交換し、VPN接続を開始する。このように、仲介サーバを設置したVPNシステムによって、ユーザの認証に基づいたVPN接続を実現することができる。
GK mediates a VPN connection request from the caller to the callee by signaling, authenticates the identity of the caller, and passes the VPN connection request to the callee. As a result, a sender that cannot be authenticated by GK cannot issue a VPN connection request to the called party, which is effective in avoiding impersonation.
Necessary for direct VPN connection between the caller and the callee after passing the VPN connection request to the callee and determining whether or not the callee actually accepts the VPN connection. Exchange VPN connection information and start VPN connection. In this way, a VPN system based on user authentication can be realized by a VPN system in which an intermediary server is installed.

しかしながら、仲介サーバを経由したVPNシステムは、前記のような過程を踏むために、以下の点で問題があった。
つまり、従来の仲介サーバを経由したVPNシステムでは、GKにおいてVPN接続可否判定を行うものがなかった。すなわち、発信元からのVPN接続要求に対し、GKにおいてVPN接続を許可するか否かを判定する機能を有するものはなかった。
また、これまでのVPN接続システムでは、GKにおいて、発信元の認証を行った後は、全てのVPN接続要求を着信先に対して受け渡していた。これによって、着信先に対して、同時に不特定多数の発信元からのVPN接続要求が発生した場合、従来方式では全てのVPN接続要求がGKを経由して着信先に受け渡されるため、GKと比較して処理能力が低い着信先では、大量のVPN接続要求を同時に処理しきれずに、サービス不能状態に陥ることがあり、システムの安全性に問題があった。
However, the VPN system via an intermediary server has the following problems because it goes through the above process.
In other words, in the conventional VPN system via the mediation server, there is no GK that determines whether or not VPN connection is possible. That is, none of the GKs has a function for determining whether or not to permit VPN connection in response to a VPN connection request from the sender.
In the VPN connection system so far, after GK authenticates the caller, all VPN connection requests are passed to the callee. As a result, when VPN connection requests from an unspecified number of sources are generated at the same time for the destination, all VPN connection requests are passed to the destination via the GK in the conventional method. Compared to a destination that has a lower processing capacity, a large number of VPN connection requests cannot be processed at the same time.

また、発信元から着信先に対してVPN接続要求を出す際に、リモートアクセスVPN接続するのか、LAN間のVPN接続をするのかを選択することができなかった点においてユーザの利便性に問題があった。
また、発信元と着信先とのVPN接続の際は、あらかじめ双方で設定した共有鍵を利用していたために、全てのVPN接続先との間に異なる共有鍵を設定しておく必要があり、VPN接続の設定が煩雑であるという点においてユーザの利便性に問題があった。
また、発信元と着信先のユーザネットワーク間のVPN接続において、アドレス空間の衝突を回避するために、お互いに割当てるアドレス空間情報は、接続先ごとにあらかじめ設定しておく必要がある点でユーザの利便性に問題があった。
Also, when issuing a VPN connection request from the caller to the callee, there is a problem in user convenience in that it is not possible to select whether to use remote access VPN connection or VPN connection between LANs. there were.
Also, when the VPN connection between the caller and the callee is using a shared key that was set in advance by both parties, it is necessary to set a different shared key between all VPN connections, There was a problem in user convenience in that the setting of VPN connection was complicated.
In addition, in order to avoid address space collision in the VPN connection between the source and destination user networks, the address space information assigned to each other must be set in advance for each connection destination. There was a problem with convenience.

また、従来のVPNシステムでは、発信元と着信先のユーザネットワーク間のVPN接続において、お互いのユーザネットワーク内の、全てのPC端末の情報を交換していた点でシステムの安全性に問題があった。
また、発信元からどの着信先にVPN接続できるのかといった接続可否情報を、発信元がオンラインであらかじめ知る方法がなかった点でユーザの利便性に問題があった。
In addition, the conventional VPN system has a problem in the security of the system in that the information of all PC terminals in each user network is exchanged in the VPN connection between the source and destination user networks. It was.
In addition, there is a problem in user convenience in that there is no way for the caller to know in advance online whether the connection is possible from the caller to which destination.

また、VPN接続の開始は発信元から行い、VPN接続の終了は発信元と着信先のいずれか一方から行うというように、従来のVPNシステムでは発信元と着信先以外の第三者の操作を契機として、VPN接続の開始もしくは終了の制御ができなかった点でユーザの利便性に問題があった。
小早川知昭著、「IPsec徹底入門」、翔泳社
In addition, the VPN connection is started from the source, and the VPN connection is terminated from either the source or the destination. As a trigger, there was a problem in user convenience in that the start or end of VPN connection could not be controlled.
Tomoaki Kobayakawa, “Introduction to IPsec”, Shosuisha

本発明は上記事情を考慮してなされたもので、その目的は、従来のVPNシステムのVPN接続要求によってサービス不能となるようなシステムの安全性に関わる問題や、ユーザの利便性に関わる問題を解決することにある。   The present invention has been made in consideration of the above circumstances, and its purpose is to solve problems related to system safety and problems related to user convenience that would cause service inability due to a VPN connection request of a conventional VPN system. There is to solve.

請求項1に記載の発明は、インターネット上の仲介サーバが発信元端末、着信先端末を認証し、その認証結果に基づいて発信元端末と着信先端末間のVPN接続を行い、VPN接続中は発信元端末と着信先端末間にて直接通信を行うVPN通信方法において、前記発信元端末から前記着信先端末に対するVPN接続要求が生じた場合に、前記仲介サーバ、及び、前記着信先端末の両方においてVPN接続可否判定を行うことを特徴とする。
仲介サーバにおいてVPN接続を拒否した場合は、着信先端末までVPN接続要求を受け渡さずに、そのまま発信元端末へ拒否の旨を応答する。仲介サーバにおけるVPN接続可否判定で許可されたVPN接続要求だけが、着信先端末へ受け渡される。
In the first aspect of the invention, the intermediary server on the Internet authenticates the source terminal and the destination terminal, and performs VPN connection between the source terminal and the destination terminal based on the authentication result. In a VPN communication method in which direct communication is performed between a source terminal and a destination terminal, when a VPN connection request from the source terminal to the destination terminal occurs, both the mediation server and the destination terminal It is characterized by determining whether or not VPN connection is possible.
If the intermediary server rejects the VPN connection, it does not pass the VPN connection request to the destination terminal, but responds to the source terminal as it is. Only the VPN connection request that is permitted by the intermediary server VPN connection determination is passed to the destination terminal.

請求項2に記載の発明は、請求項1に記載の発明において、前記発信元端末が前記着信先端末に対してリモートアクセスVPN接続かLAN間VPN接続かを選択できることを特徴とする。
VPN接続を開始する際に、発信元端末が着信先端末に対して、リモートアクセスVPN接続するか、LAN間VPN接続するか、を選択することができるようにする。
The invention according to claim 2 is characterized in that, in the invention according to claim 1, the source terminal can select whether it is a remote access VPN connection or a LAN-to-LAN VPN connection to the destination terminal.
When starting a VPN connection, the source terminal can select whether to make a remote access VPN connection or a LAN-to-LAN VPN connection to the destination terminal.

請求項3に記載の発明は、請求項1に記載の発明において、前記発信元端末から前記着信先端末へのVPN接続要求に対し、その都度、前記着信先端末においてVPN接続のための共有鍵を生成し、前記仲介サーバを経由して前記発信元端末へ受け渡すことを特徴とする。
発信元端末からの接続要求が着信先端末の接続可否判定で許可された時点で、その都度、着信先端末もしくは発信元端末もしくは仲介サーバにおいて、発信元端末と着信先端末間のVPN接続用の共有鍵を生成し、仲介サーバを経由して交換することによって、VPN接続を開始する前にあらかじめ着信先端末との間で共有鍵を設定しなくても済むようになる。
A third aspect of the present invention provides the shared key for VPN connection in the destination terminal every time in response to a VPN connection request from the source terminal to the destination terminal in the invention of the first aspect. Is generated and delivered to the source terminal via the mediation server.
When the connection request from the source terminal is permitted by the determination of whether or not the destination terminal can be connected, the VPN connection between the source terminal and the destination terminal is performed at the destination terminal or source terminal or intermediary server each time. By generating a shared key and exchanging it via a mediation server, it is not necessary to set a shared key with the destination terminal in advance before starting the VPN connection.

請求項4に記載の発明は、請求項1に記載の発明において、前記発信元端末と前記着信先端末のユーザネットワーク同士によるVPN接続時のアドレス衝突を回避するためのネットワーク情報の交換を、前記仲介サーバを経由したシグナリングに重畳して行うことを特徴とする。
発信元端末と着信先端末のVPN接続情報や、お互いのユーザネットワークに割当てるアドレス空間情報を、仲介サーバを経由したシグナリングに重畳して交換しあうことによって、VPN接続を開始する前にあらかじめ設定する必要がなくなる。
According to a fourth aspect of the present invention, in the first aspect of the present invention, network information exchange for avoiding an address collision at the time of VPN connection between user networks of the source terminal and the destination terminal is performed as described above. It is characterized by being superimposed on the signaling via the mediation server.
The VPN connection information of the source terminal and the destination terminal and the address space information assigned to each other's user network are set in advance before starting the VPN connection by exchanging them with signaling via the mediation server. There is no need.

請求項5に記載の発明は、請求項1に記載の発明において、前記発信元端末と前記着信先端末のVPN接続時に、お互いのユーザネットワーク内の端末情報のうち、相手と情報交換する端末を制限もしくは選択できることを特徴とする。
発信元端末と着信先端末間の、ユーザネットワークの端末情報の交換において、発信元端末に対して公開する着信先端末の情報を制限、選択できるようにすることによって、隠蔽したい着信先端末の情報を発信元端末に通知する必要がなくなる。
According to a fifth aspect of the present invention, in the first aspect of the present invention, a terminal that exchanges information with a partner among terminal information in each other's user network when the source terminal and the destination terminal are connected by VPN. It can be restricted or selected.
In the exchange of terminal information of the user network between the source terminal and the destination terminal, information on the destination terminal that is desired to be concealed by restricting and selecting the information on the destination terminal disclosed to the source terminal Need not be notified to the caller terminal.

請求項6に記載の発明は、請求項1に記載の発明において、前記仲介サーバが前記発信元端末に対して、前記発信元端末からのVPN接続を許可している着信先端末のリストを生成し、オンラインで表示することを特徴とする。
仲介サーバ内に登録されているVPN接続可否の情報から、発信元端末からのVPN接続を許可している着信先端末のリストを生成し、発信元端末に対してオンラインで表示する。
The invention according to claim 6 is the invention according to claim 1, wherein the intermediary server generates a list of destination terminals to which the source terminal permits VPN connection from the source terminal. And displaying it online.
A list of destination terminals that are permitted to connect to the VPN from the source terminal is generated from the information on whether or not the VPN connection is registered in the mediation server, and is displayed online to the source terminal.

請求項7に記載の発明は、請求項1に記載の発明において、前記発信元端末又は前記着信先端末以外の端末から前記仲介サーバへの操作を契機として、前記発信元端末と前記着信先端末間のVPN接続を開始する、もしくは、前記発信元端末と前記着信先端末間のVPN接続を終了することを特徴とする。
仲介サーバに対して、発信元端末、着信先端末以外の第三者からの操作を許可することによって、発信元端末と着信先端末の間のVPN接続を第三者が制御できるようになる。
The invention according to claim 7 is the invention according to claim 1, wherein the source terminal and the destination terminal are triggered by an operation from the terminal other than the source terminal or the destination terminal to the mediation server. Or a VPN connection between the source terminal and the destination terminal is terminated.
By allowing the mediation server to operate from a third party other than the source terminal and the destination terminal, the third party can control the VPN connection between the source terminal and the destination terminal.

請求項8に記載の発明は、インターネットに接続される発信元端末と仲介サーバと着信先端末から構成されるVPNシステムにおいて、前記発信元端末が、前記仲介サーバに対して認証情報を通知する認証情報通知手段を有し、前記仲介サーバが、前記発信元端末から通知された認証情報に基づいて、本人性の認証を行う本人性認証手段と、前記本人性認証手段により本人性が認証された場合に、前記発信元端末と前記着信先端末の間でのVPN接続可否の判定を行う第1の接続可否判定手段と、前記第1の接続可否判定手段によって接続が認められた場合に、前記着信先端末に対して、VPN接続要求を通知するVPN接続要求通知手段とを有し、前記着信先端末が、前記VPN接続要求通知手段から通知されたVPN接続要求に基づいて、前記発信元端末と前記着信先端末の間でのVPN接続可否の判定を行う第2の接続可否判定手段とを有し、前記第1の接続可否判定手段及び前記第2の接続可否判定手段の双方において接続が許可された場合に、前記発信元端末と前記着信先端末の間でVPN接続を行うことを特徴とする。   The invention according to claim 8 is an VPN system comprising a source terminal connected to the Internet, a mediation server, and a destination terminal, wherein the source terminal notifies the mediation server of authentication information. An identity notifying means for authenticating the identity based on the authentication information notified from the source terminal, and the identity is authenticated by the identity authenticating means. In the case where the connection is permitted by the first connection permission determination means for determining whether the VPN connection is possible between the source terminal and the destination terminal, and the first connection permission determination means, VPN connection request notification means for notifying the destination terminal of a VPN connection request, and the destination terminal is based on the VPN connection request notified from the VPN connection request notification means. And said wearing And a second connection permission / non-permission determining unit for determining whether or not a VPN connection is possible between the destination terminals, and both the first connection permission / non-permission determining unit and the second connection permission / non-permission determining unit permit the connection. In this case, a VPN connection is performed between the source terminal and the destination terminal.

本発明では、従来方法では着信先端末でのみ行われていたVPN接続可否判定を、仲介サーバでも行うようにした点、リモートアクセスVPNとLAN間VPNを選択できるようにした点において従来の方法と大きく異なる。
また、VPN接続の都度、発信元端末と着信先端末の間で共有鍵を生成する点、VPN接続情報やアドレス空間情報を、仲介サーバを経由したシグナリングに重畳して交換する点、VPN接続時に交換するユーザネットワーク内の端末情報を制限することができる点において従来の方法と大きく異なる。
更に、VPN接続が可能な着信先端末をオンラインで発信元端末に表示する点、発信元端末及び着信先端末以外の第三者によって発信元端末と着信先端末の間のVPN接続を制御できる点において従来の方法と大きく異なる。
The present invention is different from the conventional method in that the VPN connection feasibility determination, which was performed only at the destination terminal in the conventional method, is also performed in the mediation server, and the remote access VPN and the LAN-to-LAN VPN can be selected. to differ greatly.
In addition, each time a VPN connection is established, a shared key is generated between the source terminal and the destination terminal, VPN connection information and address space information are superposed on the signaling via the intermediary server, and exchanged. This is greatly different from the conventional method in that terminal information in the user network to be exchanged can be limited.
Furthermore, the destination terminal that can be connected to the VPN is displayed on the source terminal online, and the VPN connection between the source terminal and the destination terminal can be controlled by a third party other than the source terminal and the destination terminal. Is significantly different from the conventional method.

請求項1に記載の発明によれば、発信元端末から着信先端末に対するVPN接続要求が生じた場合、仲介サーバ、及び、着信先端末の両方においてVPN接続可否判定を行うようにした。よって、仲介サーバと着信先の二段階のVPN接続可否判定を行うことにより、同時に不特定多数のVPN接続要求が来た場合に、仲介サーバである程度遮断でき、システムの安全性が向上する。
また、仲介サーバでは静的なVPN接続可否判定を行い、着信先端末では動的なVPN接続可否判定を行うというように、VPN接続可否判定に拡張性を持たせることができるため、着信先のVPNユーザの利便性が向上する。
According to the first aspect of the present invention, when a VPN connection request from the source terminal to the destination terminal is generated, the VPN connection availability determination is performed in both the mediation server and the destination terminal. Therefore, by determining whether or not the intermediary server and the destination are connected to the VPN in two stages, when an unspecified number of VPN connection requests are received at the same time, the intermediary server can block to some extent, and the system safety is improved.
In addition, because the intermediary server can determine whether a VPN connection is static and the destination terminal performs a dynamic VPN connection determination, the VPN connection determination can be made extensible, so that Improved convenience for VPN users.

また、請求項2に記載の発明によれば、発信元端末が着信先端末に対してリモートアクセスVPN接続を行うか、LAN間VPN接続を行うかを選択できるようにしたので、発信元端末のVPNユーザの利便性が向上する。   According to the invention described in claim 2, the source terminal can select whether to perform remote access VPN connection or LAN-to-LAN VPN connection to the destination terminal. Improved convenience for VPN users.

また、請求項3に記載の発明によれば、発信元端末から着信先端末へのVPN接続要求に対し、その都度、着信先端末においてVPN接続のための共有鍵を生成し、仲介サーバを経由して発信元端末へ受け渡すようにしたので、共有鍵を個別に管理する必要がなくなり、ユーザの利便性が向上する。   According to the third aspect of the present invention, in response to a VPN connection request from the caller terminal to the callee terminal, a shared key for VPN connection is generated at the callee terminal each time via the mediation server. Thus, since it is transferred to the source terminal, it is not necessary to manage the shared key individually, and the convenience for the user is improved.

また、請求項4に記載の発明によれば、仲介サーバを経由したシグナリングに重畳して、VPN接続に必要なVPN接続情報やアドレス空間情報、端末情報等を交換するようにしたので、発信元端末と着信先端末の間でVPN接続のための事前設定処理が必要なくなり、VPN接続にかかる処理が軽減され、VPNユーザの利便性が向上する。   According to the invention described in claim 4, since the VPN connection information, the address space information, the terminal information, etc. necessary for the VPN connection are exchanged superimposed on the signaling via the mediation server, Pre-configuration processing for VPN connection between the terminal and the called terminal is no longer necessary, reducing the VPN connection processing and improving the convenience for VPN users.

また、請求項5に記載の発明によれば、発信元端末と着信先端末の間で交換する端末情報に関して、接続先に合わせて公開する着信先端末の情報を制限、選択することができる。よって、必要以上にユーザネットワーク内の情報を公開せずにVPN接続が可能となるため、システムの安全性が向上する。   According to the fifth aspect of the present invention, it is possible to limit and select information on the destination terminal that is disclosed in accordance with the connection destination regarding the terminal information exchanged between the source terminal and the destination terminal. As a result, VPN connection is possible without unnecessarily disclosing information in the user network, which improves system safety.

また、請求項6に記載の発明によれば、仲介サーバが発信元端末に対して、VPN接続可能な着信先端末の情報をオンラインで表示できるようにしたので、発信元端末のユーザに対する利便性を向上させることができる。   According to the invention described in claim 6, since the intermediary server can display the information of the destination terminal that can be connected to the VPN online to the source terminal, it is convenient for the user of the source terminal. Can be improved.

また、請求項7に記載の発明によれば、第三者による仲介サーバの操作を契機として、発信元端末と着信先端末の間のVPN接続等を制御できるようにした。よって、VPN接続の開始、切断等の制御に拡張性をもたせることができ、VPNユーザの利便性を向上させることができる。   According to the seventh aspect of the invention, the VPN connection between the caller terminal and the callee terminal can be controlled by the operation of the mediation server by a third party. Therefore, it is possible to provide extensibility for the control of starting and disconnecting the VPN connection, and the convenience of the VPN user can be improved.

また、請求項8に記載の発明によれば、仲介サーバと着信先端末で二段階のVPN接続可否判定を行うことにしたので、同時に不特定多数のVPN接続要求が来た場合に、仲介サーバである程度遮断でき、システムの安全性が向上させることができる。   According to the invention described in claim 8, since the intermediary server and the destination terminal determine whether or not the VPN connection is possible in two stages, when an unspecified number of VPN connection requests are received at the same time, the intermediary server Can be cut off to some extent, and the safety of the system can be improved.

図1は、本発明の第1の実施形態によるVPNシステムの構成を示す概略図である。
本実施形態によるVPNシステムは、インターネット103上に設置された発信元ルータ101、着信先ルータ102、発信元PC端末104、着信先PC端末105、そしてGK 100から構成される。
FIG. 1 is a schematic diagram showing the configuration of a VPN system according to the first embodiment of the present invention.
The VPN system according to this embodiment includes a source router 101, a destination router 102, a source PC terminal 104, a destination PC terminal 105, and a GK 100 installed on the Internet 103.

図2は、本実施形態によるVPNシステムの発信元ルータ101及び着信先ルータ102の構成を示すブロック図である。
発信元ルータ101と着信先ルータ102は、それぞれ設定部(301、311)、接続可否判定部(302、312)、本人性を示す認証情報(303、313)、シグナリング部(304、314)、共有鍵生成部(305、315)、VPN接続部(306、316)、配下NW制御部(307、317)から構成される。
発信元ルータ101と着信先ルータ102の配下となる発信元ユーザネットワーク106と着信先ユーザネットワーク107には、PC端末(108〜110、111〜113)がそれぞれ1台以上接続される。
FIG. 2 is a block diagram showing the configuration of the source router 101 and the destination router 102 of the VPN system according to the present embodiment.
The source router 101 and the destination router 102 are respectively set with a setting unit (301, 311), a connection possibility determination unit (302, 312), authentication information (303, 313) indicating identity, a signaling unit (304, 314), It consists of shared key generation units (305, 315), VPN connection units (306, 316), and subordinate NW control units (307, 317).
One or more PC terminals (108 to 110, 111 to 113) are connected to the source user network 106 and the destination user network 107, which are subordinate to the source router 101 and the destination router 102, respectively.

図3は、発信元PC端末104と着信先PC端末105の構成を示すブロック図である。
発信元PC端末104と着信先PC端末105は、それぞれ設定部(401、411)、接続可否判定部(402、412)、本人性を示す認証情報(403、413)、シグナリング部(404、414)、共有鍵生成部(405、415)、VPN接続部(406、416)から構成される。
FIG. 3 is a block diagram showing the configuration of the transmission source PC terminal 104 and the call destination PC terminal 105.
The source PC terminal 104 and the destination PC terminal 105 are respectively set with a setting unit (401, 411), a connection possibility determination unit (402, 412), authentication information (403, 413) indicating identity, and a signaling unit (404, 414). ), A shared key generation unit (405, 415), and a VPN connection unit (406, 416).

図4は、GK 100の構成を示すブロック図である。
GK 100は認証部201、接続可否判定部202、シグナリング仲介部203、カスタマコントロール部204、DB 205から構成される。DB 205には、各ルータの認証情報、VPN接続情報、VPN接続可否情報などが記録される。DB 205には、図5に示すように、発信元に対して接続を許可する着信先のリストを記録しているアクセスリスト500等が格納される。
FIG. 4 is a block diagram showing the configuration of GK 100. As shown in FIG.
The GK 100 includes an authentication unit 201, a connection availability determination unit 202, a signaling mediation unit 203, a customer control unit 204, and a DB 205. The DB 205 records authentication information of each router, VPN connection information, VPN connection availability information, and the like. As shown in FIG. 5, the DB 205 stores an access list 500 that records a list of destinations that are permitted to connect to the caller.

図6は、本実施形態によるVPN接続処理を示すフローチャートである。
ステップS001において、発信元ユーザネットワーク106(図2)のPC端末(108〜110)より、着信先ルータ102へのVPN接続要求が発生すると、発信元ルータ101の配下NW制御部307がVPN接続要求を受け取り、シグナリング部304へと受け渡す。
ここで、VPN接続要求の発生は、PC端末からの接続先指定によって発信元ルータ101が自動でVPN接続要求を発生させる方法と、PC端末上の専用アプリケーションでユーザが手動でVPN接続要求を発生させる方法がある。
FIG. 6 is a flowchart showing VPN connection processing according to the present embodiment.
In step S001, when a VPN connection request to the destination router 102 is generated from the PC terminal (108 to 110) of the source user network 106 (FIG. 2), the subordinate NW control unit 307 of the source router 101 sends a VPN connection request. Is transferred to the signaling unit 304.
Here, the VPN connection request is generated by a method in which the source router 101 automatically generates a VPN connection request by specifying a connection destination from the PC terminal, and a user manually generates a VPN connection request by a dedicated application on the PC terminal. There is a way to make it.

また、ここではVPN接続要求の中には、リモートアクセスVPNかLAN間VPNかを示す情報を重畳するものとし、この設定は、発信元ルータ101の管理者があらかじめ設定部301に設定したVPN接続形態をもとに決定するか、もしくは、ユーザがPC端末上の専用アプリケーションでVPN接続要求を発生する際に、逐次指定できるものとする。
処理を受け渡された発信元ルータ101内のシグナリング部304はGK 100と通信を開始する。
In this case, information indicating whether it is a remote access VPN or a LAN-to-LAN VPN is superimposed on the VPN connection request, and this setting is made by the VPN connection set in the setting unit 301 by the administrator of the source router 101 in advance. It can be determined based on the form, or can be specified sequentially when the user issues a VPN connection request with a dedicated application on the PC terminal.
The signaling unit 304 in the source router 101 that has passed the processing starts communication with the GK 100.

ステップS002において、GK 100内では発信元ルータ101内のシグナリング部304からの通信に対し、まず認証部201が発信元ルータ101の本人性認証を行う。認証は、発信元ルータ101内の認証情報をもとに行うものとし、発信元ルータ101の本人性が認証された場合は、ステップS003でYESと判断され、GK 100内の接続可否判定部202に処理を受け渡す。認証されなかった場合は、ステップS003でNOと判断され、ステップS004に進む。ステップS004では、発信元ルータ101内のシグナリング部304に認証失敗の応答を返し、ステップ005に進む。ステップS005では、全体の処理を終了する。   In step S002, in the GK 100, the authentication unit 201 first performs identity authentication of the source router 101 for communication from the signaling unit 304 in the source router 101. The authentication is performed based on the authentication information in the source router 101. If the identity of the source router 101 is authenticated, YES is determined in step S003, and the connection possibility determination unit 202 in the GK 100 is determined. Hand over the process. If not authenticated, NO is determined in step S003, and the process proceeds to step S004. In step S004, an authentication failure response is returned to the signaling unit 304 in the source router 101, and the process proceeds to step 005. In step S005, the entire process ends.

ステップS006では、処理を受け渡されたGK 100内の接続可否判定部202が、発信元ルータ101のVPN接続要求が着信先ルータ102にVPN接続を許可されているか否かを判定する。このVPN接続の可否を判定は、あらかじめ着信先ルータ102の管理者がGK 100内のDB 205に設定した図5に示すようなアクセスリスト500をもとに行う。
アクセスリスト500を参照した結果、発信元から着信先へのVPN接続を許可している場合は、ステップS006でYESと判断され、GK 100内のシグナリング仲介部203へ処理を受け渡す。
VPN接続を拒否する場合は、ステップS006でNOと判断され、ステップS004に進む。ステップS004では、発信元ルータ101内のシグナリング部304に接続拒否の応答を返し、ステップS005に進む。ステップS005では、全体の処理を終了する。
In step S006, the connection permission / non-permission determination unit 202 in the GK 100 that has passed the processing determines whether or not the VPN connection request of the source router 101 is permitted to the destination router 102 for VPN connection. Whether or not VPN connection is possible is determined based on an access list 500 as shown in FIG. 5 set in advance in the DB 205 in the GK 100 by the administrator of the destination router 102.
As a result of referring to the access list 500, if the VPN connection from the caller to the callee is permitted, “YES” is determined in the step S006, and the process is transferred to the signaling mediation unit 203 in the GK 100.
If the VPN connection is rejected, NO is determined in step S006, and the process proceeds to step S004. In step S004, a connection rejection response is returned to the signaling unit 304 in the source router 101, and the process proceeds to step S005. In step S005, the entire process ends.

ステップS007では、処理を受け渡されたGK 100内のシグナリング仲介部203が、着信先ルータ102内のシグナリング部314に対し、発信元ルータ101のVPN接続要求を受け渡す。着信先ルータ102内のシグナリング部314では、発信元ルータ101からのVPN接続要求を着信先ルータ102内の接続可否判定部312に受け渡す。
ステップS008では、着信先ルータ102内の接続可否判定部312が、発信元ルータ101のVPN接続要求を受け入れるか否かを判定する。この判定は、着信先ルータ102の管理者が、あらかじめ着信先ルータ102の設定部311に設定した、図5に示すようなアクセスリストをもとに行う。
In step S <b> 007, the signaling mediation unit 203 in the GK 100 that has passed the process delivers the VPN connection request of the source router 101 to the signaling unit 314 in the destination router 102. The signaling unit 314 in the destination router 102 passes the VPN connection request from the source router 101 to the connection availability determination unit 312 in the destination router 102.
In step S008, the connection possibility determination unit 312 in the destination router 102 determines whether to accept the VPN connection request of the source router 101. This determination is made based on an access list as shown in FIG. 5 that is set in advance in the setting unit 311 of the destination router 102 by the administrator of the destination router 102.

アクセスリスト500を参照した結果、接続を許可する場合は、ステップS008でYESと判断され、着信先ルータ102内のシグナリング部314に処理を受け渡し、ステップS009に進む。一方、着信先ルータ102の接続可否判定部312が接続を拒否した場合は、ステップS008でNOと判断され、GK 100のシグナリング仲介部203を経由して、ステップS004に進む。ステップS004では、シグナリングにより接続拒否の応答が発信元ルータ101へ返される。その後、ステップS005に進み、全体の処理を終了する。   If the connection is permitted as a result of referring to the access list 500, YES is determined in step S008, the process is transferred to the signaling unit 314 in the destination router 102, and the process proceeds to step S009. On the other hand, if the connection possibility determination unit 312 of the destination router 102 rejects the connection, NO is determined in step S008, and the process proceeds to step S004 via the signaling mediation unit 203 of the GK 100. In step S004, a connection rejection response is returned to the source router 101 by signaling. Then, it progresses to step S005 and complete | finishes the whole process.

ステップS009では、GK 100のシグナリング仲介部203を経由して、シグナリングによって接続許可の応答を発信元ルータ101内のシグナリング部304に返す。ステップS014では、発信元が着信先からの応答を受け取る。
ステップS010では、VPN接続部間でVPN接続処理を開始する前に、着信先ルータ102の共有鍵生成部315で共有鍵を生成し、VPN接続情報やアドレス空間情報と同様に、シグナリングに重畳して交換する。
ステップS011及びS015では、各ルータのシグナリング部(304、314)間でVPN接続に必要なVPN接続情報やアドレス空間情報を、VPN接続要求のシグナリングに重畳して交換する。
In step S 009, a connection permission response is returned to the signaling unit 304 in the source router 101 by signaling via the signaling mediation unit 203 of the GK 100. In step S014, the caller receives a response from the callee.
In step S010, before starting the VPN connection process between the VPN connection units, a shared key is generated by the shared key generation unit 315 of the destination router 102, and is superimposed on the signaling in the same manner as the VPN connection information and the address space information. Replace.
In steps S011 and S015, VPN connection information and address space information necessary for VPN connection are exchanged between the signaling units (304, 314) of each router by superimposing on the VPN connection request signaling.

また、ここで交換するアドレス空間情報は、発信元ルータ101の管理者が発信元ルータ101の設定部301に、着信先ルータ102の管理者が着信先ルータ102の設定部311に、それぞれあらかじめ設定した、図7に示すようなVPN接続先ごとの公開端末情報リスト700をもとに、図8に示すVPN接続する相手へ公開する端末情報リスト800が生成される。
なお、VPN接続先ごとの公開端末情報リスト700に、VPN接続する相手の情報がなかった場合は、全ての端末情報を公開する等、デフォルトの設定に従うものとする。そして、発信元ルータ101と着信先ルータ102間でVPNに必要な情報が交換できた後は、ステップS012及びS016において、発信元ルータ101と着信先ルータ102のVPN接続部(306、316)間で直接VPN接続処理を行う。その後、ステップS013及びS017において、発信元と着信先との間でVPN接続を開始する。
The address space information exchanged here is set in advance by the administrator of the source router 101 in the setting unit 301 of the source router 101 and in the setting unit 311 of the destination router 102 by the administrator of the destination router 102, respectively. Based on the public terminal information list 700 for each VPN connection destination as shown in FIG. 7, the terminal information list 800 to be disclosed to the other party to be connected to the VPN shown in FIG. 8 is generated.
Note that if there is no information on the other party connected to the VPN in the public terminal information list 700 for each VPN connection destination, all terminal information is disclosed, and default settings are followed. After information necessary for VPN can be exchanged between the source router 101 and the destination router 102, the VPN connection units (306, 316) between the source router 101 and the destination router 102 are exchanged in steps S012 and S016. Direct VPN connection processing with. Thereafter, in steps S013 and S017, a VPN connection is started between the caller and the callee.

なお、着信先ルータ102内の接続可否判定部312では、あらかじめ設定したアクセスリスト500をもとに判定するのではなく、発信元ルータ101からのVPN接続要求が着信先ルータ102内のシグナリング部314に受け渡され、接続可否判定部312に受け渡された時点で、着信先ルータ102の管理者の意思で動的に接続可否判定をすることもできるものとする。
また、GK 100と着信先において、二段階の接続可否判定を行うにあたり、それぞれの判定は、異なる接続許可リストをもとに行うことも可能である。また、接続許可リストとしては、図9に示すように接続先名の他に接続可能な時間で指定したアクセスリスト501を用いることも可能である。この場合は、接続先名、接続要求を送出した時間、の両方の判定で許可した場合に、接続を許可するものとする。
Note that the connection possibility determination unit 312 in the destination router 102 does not make a determination based on the preset access list 500, but the VPN connection request from the source router 101 is sent to the signaling unit 314 in the destination router 102. It is also possible to dynamically determine whether or not connection is possible at the intention of the administrator of the destination router 102 at the time when it is transferred to the connection determination unit 312.
In addition, when the GK 100 and the called party perform the two-stage connection permission / inhibition determination, each determination can be performed based on different connection permission lists. As the connection permission list, as shown in FIG. 9, an access list 501 designated by a connectable time can be used in addition to the connection destination name. In this case, the connection is permitted when the connection destination name and the time when the connection request is transmitted are permitted.

また、着信先が着信先ルータ102ではなく、着信先PC端末105(図3)であった場合は、着信先PC端末105の接続可否判定部412においてVPN接続可否判定するものとする。着信先ルータ102と着信先PC端末105の構成は、配下NW制御部317が存在しない点が大きく異なる。着信先となる着信先PC端末105は着信先ルータ102の配下に接続されているか、インターネット103に直接接続されている状態で動作する。発信元も、着信先と同様に、発信元ルータ101ではなく発信元PC端末104である場合も本実施形態に含まれるものとする。   If the destination is not the destination router 102 but the destination PC terminal 105 (FIG. 3), the connection possibility judgment unit 412 of the destination PC terminal 105 judges whether or not the VPN connection is possible. The configurations of the destination router 102 and the destination PC terminal 105 are largely different in that the subordinate NW control unit 317 does not exist. The destination PC terminal 105 serving as the destination is operated while being connected to the destination router 102 or directly connected to the Internet 103. Similarly to the incoming call destination, the transmission source is not the transmission source router 101 but the transmission source PC terminal 104.

以上のような構造になっているため、発信元からのVPN接続要求を、GK 100と着信先の二段階でVPN接続可否判定できるようになり、VPN接続の形態がリモートアクセスVPNかLAN間VPNのいずれかを選択できるようになる。
また、VPN接続の度に、発信元、着信先間の共有鍵を生成し、交換することができ、VPN接続するユーザネットワークのアドレス空間情報をシグナリングに重畳して交換することができ、接続先と交換するユーザネットワーク内の端末情報を制限することができる。更に、発信元ユーザが簡単にオンラインで、VPN接続が可能な接続先の情報を得ることができる。
With the above structure, it is possible to determine whether a VPN connection request from the source can be made in two stages, GK 100 and the destination, and the VPN connection type is remote access VPN or LAN-to-LAN VPN. You will be able to choose one of these.
In addition, a shared key between the source and destination can be generated and exchanged for each VPN connection, and the address space information of the user network connected to the VPN can be exchanged by superimposing on the signaling. The terminal information in the user network to be exchanged with can be restricted. In addition, information on a connection destination that can be connected to a VPN can be easily obtained online by the transmission source user.

なお、二つのユーザネットワークの間でLAN間VPN接続する場合において、発信元ユーザネットワーク106と着信先のユーザネットワーク107のアドレス空間が衝突する問題の解決方法について図10を用いて説明する。
図において、発信元のアドレス空間(1)と着信先のアドレス空間(3)はともに、192.168.1.1〜192.168.1.254であり衝突している。
そこで、VPN接続を開始する際には、発信元から(2)のアドレス空間(192.168.3.1〜192.168.3.254)を着信先に割り当てることを提案し、着信先は(4)のアドレス空間(192.168.4.1〜192.168.4.254)を発信元に割り当てることを提案する。もし、お互いのユーザネットワークのアドレス空間((1)、(3))が等しくても、(1)と(2)、(3)と(4)が異なっていれば、アドレス空間を衝突させずに通信を行うことが可能である。
実際のVPN接続では、発信元が発信元ユーザネットワーク106内のアドレスを指定する場合は(1)を使用し、着信先ユーザネットワーク107のアドレスを指定する場合は(2)を使用する。(2)のアドレスは、着信先ルータ102で(3)に変換され、着信先ユーザネットワーク107内の端末(111〜113)と通信が可能となる。
同様に、着信先が着信先ネットワーク107内のアドレスを指定する場合は(3)を使用し、発信元ユーザネットワーク106のアドレスを指定する場合は(4)を使用する。(4)のアドレスは、発信元ルータ101で(1)に変換され、発信元ユーザネットワーク106内の端末
との通信が可能となる。
A method for solving the problem of the address space of the source user network 106 and the destination user network 107 colliding when a LAN-to-LAN VPN connection is established between two user networks will be described with reference to FIG.
In the figure, the source address space (1) and the destination address space (3) are both 192.168.1.1 to 192.168.1.254, which are in conflict.
Therefore, when initiating a VPN connection, it is proposed that the address space (192.168.3.1 to 192.168.3.254) of (2) is assigned to the destination from the source. It is proposed to allocate the address space (4. 168.4.1 to 192.168.4.454) of (4) to the source. Even if the address spaces ((1), (3)) of the user networks are equal, if (1) and (2) and (3) and (4) are different, the address spaces do not collide. Can communicate with each other.
In an actual VPN connection, (1) is used when the source specifies an address in the source user network 106, and (2) is used when the address of the destination user network 107 is specified. The address of (2) is converted into (3) by the destination router 102, and communication with the terminals (111 to 113) in the destination user network 107 becomes possible.
Similarly, when the destination designates an address in the destination network 107, (3) is used, and when the destination user network 106 is designated, (4) is used. The address of (4) is converted to (1) by the source router 101, and communication with a terminal in the source user network 106 becomes possible.

次に、図11を参照して、本実施形態によるVPN接続処理のシーケンスを説明する。
ステップS101では、発信元が、GK 100に対して、VPN接続要求を受け渡す。ステップS102では、発信元からのVPN接続要求に応答して、GK 100が発信元に対して認証情報を要求する。ステップS103では、発信元がGK 100に対して認証情報を通知する。
ステップS104では、GK 100が発信元の本人性を認証する。その後、ステップS105で、発信元の着信先に対する接続可否の判定が行われる。発信元の着信先に対する接続が認められた場合には、ステップS106において、GK 100が着信先に対してVPN接続要求を受け渡す。
Next, a VPN connection processing sequence according to the present embodiment will be described with reference to FIG.
In step S <b> 101, the transmission source delivers a VPN connection request to GK 100. In step S102, in response to a VPN connection request from the source, the GK 100 requests authentication information from the source. In step S103, the transmission source notifies the GK 100 of authentication information.
In step S104, GK 100 authenticates the identity of the sender. Thereafter, in step S105, a determination is made as to whether or not the caller can connect to the callee. If connection to the callee destination is accepted, in step S106, the GK 100 passes a VPN connection request to the callee.

ステップS107では、着信先における接続可否判定が行われる。発信元の着信先に対する接続が認められた場合には、ステップS108において、着信先から発信元に対して応答要求を受け渡す。この着信先から発信元への応答要求に対して、ステップS109では、発信元から着信先に応答を返す。その後、ステップS110及びS111では、発信元と着信先の双方において公開端末リストが生成される。そして、ステップS112では、
発信元と着信先との間でVPN接続情報、アドレス空間の情報が交換される。
ステップS113では、着信先において共有鍵が生成される。その後、ステップS114において、着信先において生成された共有鍵が発信元に対して受け渡される。
ステップ115では、発信元と着信先との間で、VPN接続が開始される。
In step S107, it is determined whether or not connection is possible at the destination. If connection to the callee destination is accepted, a response request is passed from the callee to the caller in step S108. In response to the response request from the destination to the source, in step S109, a response is returned from the source to the destination. Thereafter, in steps S110 and S111, a public terminal list is generated at both the transmission source and the reception destination. In step S112,
VPN connection information and address space information are exchanged between the source and destination.
In step S113, a shared key is generated at the destination. Thereafter, in step S114, the shared key generated at the destination is delivered to the source.
In step 115, a VPN connection is started between the caller and the callee.

図12は、本実施形態によるVPN接続先表示処理を示すシーケンス図である。
ステップS201では、着信先は、GK 100のカスタマコントロール部204に対して、VPN接続を許可する接続先の登録を要求する。
ステップS202では、GK 100のカスタマコントロール部204が、認証部201に処理を受け渡し、認証部201が着信先の本人性認証を行う。
ステップS203では、着信先の本人性認証が行われた場合は、カスタマコントロール部204に処理を受け渡す。カスタマコントロール部204は、DB 205に格納されている、図5に示すようなアクセスリスト500に着信先へのVPN接続を許可する接続先を登録する。
FIG. 12 is a sequence diagram showing VPN connection destination display processing according to the present embodiment.
In step S <b> 201, the incoming call destination requests the customer control unit 204 of the GK 100 to register a connection destination that permits VPN connection.
In step S202, the customer control unit 204 of the GK 100 passes the processing to the authentication unit 201, and the authentication unit 201 authenticates the identity of the destination.
In step S <b> 203, when identity verification of the destination is performed, the process is transferred to the customer control unit 204. The customer control unit 204 registers a connection destination that permits VPN connection to the destination in the access list 500 shown in FIG.

ステップS204では、発信元は、GK 100に対して、VPN接続が可能な接続先リストを要求する。Webブラウザ等を通してGK 100のカスタマコントロール部204にアクセスすることを契機とする。
ステップS205では、要求を受けたカスタマコントロール部204が、認証部201に処理を受け渡す。GK 100の認証部201は、発信元の要求に対し、本人性認証のための認証情報を要求する。
ステップS206では、発信元がGK 100に対して認証情報を通知する。
In step S <b> 204, the transmission source requests the GK 100 for a connection destination list capable of VPN connection. It is triggered by accessing the customer control unit 204 of the GK 100 through a Web browser or the like.
In step S <b> 205, the customer control unit 204 that has received the request passes the processing to the authentication unit 201. The authentication unit 201 of the GK 100 requests authentication information for identity authentication in response to a request from the sender.
In step S206, the transmission source notifies the GK 100 of authentication information.

ステップS207では、GK 100の認証部201が、発信元の本人性を認証する。認証部201において本人性が認証できた場合には、カスタマコントロール部204に処理を受け渡す。
ステップS208では、カスタマコントロール部204がDB 205で発信元からのVPN接続を許可している着信先をDB 205に格納されている各接続先のアクセスリスト500(図5)から検索し、図13に示すようなVPN接続が可能な接続先リスト600を生成する。
ステップS209では、VPN接続が可能な接続先リスト600(図13)を、発信元のWebブラウザ等に表示する。
In step S207, the authentication unit 201 of the GK 100 authenticates the identity of the sender. If the authentication unit 201 can authenticate the identity, the process is transferred to the customer control unit 204.
In step S208, the customer control unit 204 searches the access list 500 (FIG. 5) of each connection destination stored in the DB 205 for destinations that allow the VPN connection from the source in the DB 205, and FIG. A connection destination list 600 capable of VPN connection as shown in FIG.
In step S209, the connection destination list 600 (FIG. 13) capable of VPN connection is displayed on the source web browser or the like.

次に本発明の第2の実施形態によるVPNシステムを説明する。
図14は、本発明の第2の実施形態によるVPNシステムでのVPN接続開始処理を示したシーケンス図である。
ステップS301、S302では、発信元と着信先がともに、GK 100のカスタマコントロール部204に対して、VPN接続の制御を許可する第三者の登録を要求する。
GK 100のカスタマコントロール部204は、認証部201に処理を受け渡し、認証部201が発信元、着信先の本人性認証を行う。
ステップS303では、発信元と着信先の本人性認証が行われた場合は、カスタマコントロール部204に処理を受け渡す。カスタマコントロール部204はDB 205に格納されている、図15に示すようなVPN接続制御許可リスト900に発信元、着信先のVPN接続の制御を許可する第三者を登録する。
Next, a VPN system according to the second embodiment of the present invention will be described.
FIG. 14 is a sequence diagram showing VPN connection start processing in the VPN system according to the second embodiment of the present invention.
In steps S301 and S302, both the caller and callee request the customer control unit 204 of the GK 100 to register a third party who permits control of the VPN connection.
The customer control unit 204 of the GK 100 passes the processing to the authentication unit 201, and the authentication unit 201 authenticates the identity of the transmission source and destination.
In step S <b> 303, when the identity authentication of the caller and the callee is performed, the process is transferred to the customer control unit 204. The customer control unit 204 registers a third party who is permitted to control the source and destination VPN connections in the VPN connection control permission list 900 shown in FIG.

ステップS304では、第三者が、Webブラウザ等を通じて、GK 100のカスタマコントロール部204に対して、任意の二者間(発信元、着信先)のVPN接続を要求する。GK 100のカスタマコントロール部204は認証部201に処理を受け渡す。
ステップS305では、認証部201が第三者の要求に対し、本人性認証のための認証情報を第三者に対して要求する。
ステップS306では、第三者がGK 100に対して認証情報を通知する。
ステップS307では、GK 100の認証部201が、第三者の本人性を認証する。認証部201において本人性が認証できた場合、接続可否判定部202に処理を受け渡す。
In step S304, a third party requests a VPN connection between any two parties (source and destination) to the customer control unit 204 of the GK 100 through a Web browser or the like. The customer control unit 204 of the GK 100 passes the processing to the authentication unit 201.
In step S305, the authentication unit 201 requests authentication information for identity authentication from the third party in response to the request from the third party.
In step S306, a third party notifies the GK 100 of authentication information.
In step S307, the authentication unit 201 of the GK 100 authenticates the identity of a third party. If the authentication unit 201 can authenticate the identity, the process is passed to the connection determination unit 202.

ステップS308では、接続可否判定部202がDB 205から、発信元と着信先が、第三者によるVPN接続の制御を許可しているか否かを判定する。VPN接続の制御を許可している場合は、シグナリング部203に処理を受け渡し、ステップS309及びS310において発信元ルータ101のシグナリング部304、GK 100から着信先ルータ102のシグナリング部314に対して、それぞれVPN接続要求を受け渡す。
それ以外の場合は、カスタマコントロール部204に処理を受け渡し、ステップS311において、Webブラウザ等を通じて処理失敗の旨を第三者に通知し、全体の処理を終了する。
In step S308, the connection permission / non-permission determination unit 202 determines from the DB 205 whether the caller and the callee are permitted to control VPN connection by a third party. If the control of the VPN connection is permitted, the process is passed to the signaling unit 203, and in steps S309 and S310, the signaling unit 304 of the source router 101, and the signaling unit 314 of the destination router 102 from the GK 100 to the signaling unit 314, respectively. Pass the VPN connection request.
In other cases, the process is transferred to the customer control unit 204, and in step S311, the fact that the process has failed is notified to a third party through a Web browser or the like, and the entire process is terminated.

ステップS312及びS313では、GK 100から処理を受け渡された発信元ルータ101、着信先ルータ102のシグナリング部(304、314)は、接続可否判定部(302、312)でそれぞれVPN接続可否判定を行う。その後、ステップS314及びS315において、その結果をGK 100に応答する。
発信元と着信先のお互いがVPN接続を許可している場合は、ステップS316において、発信元ルータ101と着信先ルータ102のシグナリング部(304、314)で、シグナリングに重畳してVPN接続情報、アドレス空間情報、端末情報リストを交換する。その後、ステップS317において、発信元と着信先との間でVPN接続部間で直接VPN接続を開始する。
VPN接続開始の情報は、カスタマコントロール部204が、Webブラウザ等を通じて第三者に通知する。
In steps S312 and S313, the signaling units (304, 314) of the source router 101 and the destination router 102 that have received the processing from the GK 100 determine whether the VPN connection is possible or not in the connection availability judgment unit (302, 312), respectively. Do. Thereafter, the result is returned to the GK 100 in steps S314 and S315.
In the case where the source and the destination have permitted VPN connection, in step S316, the VPN connection information superimposed on the signaling in the signaling units (304, 314) of the source router 101 and the destination router 102, Exchange address space information and terminal information list. Thereafter, in step S317, a direct VPN connection is started between the VPN connection units between the caller and the callee.
The customer control unit 204 notifies the third party of the VPN connection start information through a Web browser or the like.

図16は本発明の第2の実施形態によるVPNシステムでのVPN接続切断処理を示したシーケンス図である。
ステップS401、S402では、発信元と着信先はともに、GK 100に対して、VPN接続の制御を許可する第三者の登録を要求する。
ステップS403では、GK 100のDB 205に発信元、着信先のVPN接続の制御を許可する第三者を登録する。
ステップS404では、第三者が、Webブラウザ等を通じて、GK 100のカスタマコントロール部204に対して、任意の二者間(発信元、着信先)のVPN接続の切断を要求する。GK 100のカスタマコントロール部204は、認証部201に処理を受け渡す。
FIG. 16 is a sequence diagram showing VPN connection disconnection processing in the VPN system according to the second embodiment of the present invention.
In steps S401 and S402, both the transmission source and the reception destination request the GK 100 to register a third party who permits control of the VPN connection.
In step S403, a third party who permits control of the VPN connection of the transmission source and the reception destination is registered in the DB 205 of the GK 100.
In step S404, the third party requests the customer control unit 204 of the GK 100 to disconnect the VPN connection between any two parties (source and destination) through a Web browser or the like. The customer control unit 204 of the GK 100 passes the processing to the authentication unit 201.

ステップS405では、認証部201が第三者の要求に対し、本人性認証のための認証情報を第三者に要求する。これに応答して、ステップS406では、第三者はGK 100に対して認証情報を通知する。
ステップS407では、第三者の本人性認証が行われる。GK 100の認証部201は、第三者の本人性が認証できた場合、接続可否判定部202に処理を受け渡す。
ステップS408では、接続可否判定部202がDB205から、発信元と着信先が、第三者によるVPN接続の制御を許可しているか否かを判定する。発信元と着信先が、第三者によるVPN接続の制御を許可している場合は、シグナリング部203に処理を受け渡す。その後、ステップS409では、GK 100が着信先ルータ102のシグナリング部314に対して、VPN接続の切断要求を受け渡すとともに、ステップS411において、着信先からGK 100に対して応答が返される。
それ以外の場合は、ステップS410において、カスタマコントロール部204に処理を受け渡し、Webブラウザ等を通じて処理失敗の旨を第三者に通知し、全体の処理を終了する。
In step S405, the authentication unit 201 requests authentication information for identity authentication from a third party in response to a request from the third party. In response to this, in step S406, the third party notifies the GK 100 of the authentication information.
In step S407, third-party identity authentication is performed. The authentication unit 201 of the GK 100 passes the process to the connection possibility determination unit 202 when the identity of the third party can be authenticated.
In step S <b> 408, the connection possibility determination unit 202 determines from the DB 205 whether the transmission source and the reception destination permit control of VPN connection by a third party. When the transmission source and the reception destination permit the third party to control the VPN connection, the processing is transferred to the signaling unit 203. Thereafter, in step S409, the GK 100 delivers a VPN connection disconnection request to the signaling unit 314 of the destination router 102, and a response is returned from the destination to the GK 100 in step S411.
In other cases, in step S410, the process is transferred to the customer control unit 204, the third party is notified of the process failure through a Web browser or the like, and the entire process is terminated.

GK 100から処理を受け渡された発信元ルータ101、着信先ルータ102のシグナリング部(304、314)は、ステップS412において、発信元ルータ101のシグナリング部304に対して、切断要求を受け渡す。これに応答して、ステップS413において、発信元ルータ101のシグナリング部304から、着信先ルータ102のシグナリング部314に切断要求を受け渡す。その後、ステップS414及びS415において、発信元と着信先間のVPN接続を切断する。
VPN接続切断の情報は、カスタマコントロール部204が、Webブラウザ等を通じて第三者に通知する。
The signaling units (304, 314) of the source router 101 and the destination router 102 that have received the processing from the GK 100 deliver a disconnection request to the signaling unit 304 of the source router 101 in step S412. In response to this, in step S413, the disconnection request is transferred from the signaling unit 304 of the source router 101 to the signaling unit 314 of the destination router 102. Thereafter, in steps S414 and S415, the VPN connection between the caller and the callee is disconnected.
The customer control unit 204 notifies the third party of the VPN connection disconnection information through a Web browser or the like.

なお、GK 100から発信元ルータ101のシグナリング部304に対して、VPN接続の切断要求を受け渡すことも本実施形態に含まれるものとする。
また、発信元自身、着信先自身が第三者として、上述のように、GK 100を通じてVPN接続を制御することも本実施形態に含まれるものとする。
以上のような構造になっているため、第三者によるGK 100への操作を契機として、発信元から着信先へのVPN接続を制御することができる。
In addition, it is assumed that this embodiment also includes passing a VPN connection disconnection request from the GK 100 to the signaling unit 304 of the source router 101.
In addition, it is assumed that this embodiment includes controlling the VPN connection through the GK 100 as described above, with the sender itself and the receiver itself as a third party.
Since it has the above-described structure, it is possible to control the VPN connection from the caller to the callee, triggered by an operation on the GK 100 by a third party.

以上説明してきた本発明の実施形態によるVPNシステムによれば、インターネットに接続した二者間(発信元、着信先)のVPN接続において、特に仲介サーバを設置し、仲介サーバが発信元、着信先を認証し、その結果に基づいてVPN接続を提供するVPNシステムに関して、従来方式では課題があったシステムの安全性確保やユーザの利便性向上を達成することができる。
また、発信元から着信先に対するVPN接続を許可するか否かという判定を、仲介サーバと着信先の二箇所で行うため、VPN接続可否判定方式によってシステムの安全性を確保することができる。
また、接続形態をあらかじめ選択する方式、二者間の共有鍵を逐次生成する方式、接続情報やネットワーク情報をシグナリングに重畳して交換する方式、VPN接続時にユーザネットワーク内の公開する端末を制限する方式、接続先情報のオンライン表示方式や第三者による接続制御方式を用いることにより、ユーザの利便性を向上することができる。
According to the VPN system according to the embodiment of the present invention described above, in the VPN connection between two parties connected to the Internet (source and destination), in particular, a mediation server is installed, and the mediation server is the source and destination. With regard to a VPN system that authenticates the system and provides a VPN connection based on the result, it is possible to achieve system security and improved user convenience, which had problems with the conventional method.
In addition, since the determination as to whether or not the VPN connection from the caller to the callee is permitted is performed at two locations, the mediation server and the callee, the system security can be ensured by the VPN connection availability determination method.
In addition, a method for selecting a connection form in advance, a method for sequentially generating a shared key between two parties, a method for exchanging connection information and network information superimposed on signaling, and limiting terminals to be disclosed in the user network during VPN connection User convenience can be improved by using a method, an online display method of connection destination information, or a connection control method by a third party.

本発明の実施形態によるVPNシステムの構成図である。1 is a configuration diagram of a VPN system according to an embodiment of the present invention. 本発明の実施形態による発信元ルータ101、着信先ルータ102の構成図である。2 is a configuration diagram of a source router 101 and a destination router 102 according to an embodiment of the present invention. FIG. 本発明の実施形態による発信元PC端末104、着信先PC端末105の構成図である。It is a block diagram of the transmission origin PC terminal 104 and the call destination PC terminal 105 by embodiment of this invention. 本発明の実施形態によるGK 100の構成図である。1 is a configuration diagram of a GK 100 according to an embodiment of the present invention. VPN接続可否情報であるアクセスリスト500の例である。It is an example of the access list 500 which is VPN connection availability information. 本発明の第1の実施形態によるVPN接続処理のフロー図である。It is a flowchart of the VPN connection process by the 1st Embodiment of this invention. VPN接続先ごとの公開端末情報リスト700の例である。It is an example of the public terminal information list 700 for each VPN connection destination. VPN接続する相手へ公開する公開端末リスト800の例である。It is an example of a public terminal list 800 that is disclosed to a VPN-connected partner. VPN接続可否情報であるアクセスリスト501の例である。It is an example of the access list 501 which is VPN connection availability information. アドレス空間の衝突を回避する方法を示す概略図である。It is the schematic which shows the method of avoiding the collision of address space. 本発明の第1の実施形態によるVPN接続処理のシーケンス図である。It is a sequence diagram of the VPN connection process by the 1st Embodiment of this invention. 本発明の第1の実施形態によるVPN接続先表示処理のシーケンス図である。FIG. 6 is a sequence diagram of VPN connection destination display processing according to the first embodiment of the present invention. VPN接続が可能な接続先リスト600の例である。It is an example of a connection destination list 600 capable of VPN connection. 本発明の第2の実施形態によるVPN接続開始処理のシーケンス図である。It is a sequence diagram of the VPN connection start process by the 2nd Embodiment of this invention. VPN接続制御を許可する第三者のリスト900の例である。It is an example of the list | wrist of the third party who permits VPN connection control. 本発明の第2の実施形態によるVPN接続終了処理のシーケンス図である。It is a sequence diagram of the VPN connection end process by the 2nd Embodiment of this invention. 従来のリモートアクセスVPNのネットワーク構成図である。It is a network block diagram of the conventional remote access VPN. 従来のLAN間VPN接続のネットワーク構成図である。It is a network block diagram of the conventional VPN connection between LAN.

符号の説明Explanation of symbols

100・・・GK
101・・・発信元ルータ
102・・・着信先ルータ
103・・・インターネット
104・・・発信元PC端末
105・・・着信先PC端末
106・・・発信元ユーザネットワーク
107・・・着信先ユーザネットワーク
108〜113・・・ルータ配下のPC端末
201・・・認証部
202・・・接続可否判定部
203・・・シグナリング仲介部
204・・・カスタマコントロール部
205・・・DB
301、311・・・設定部
302、312・・・接続可否判定部
303、313・・・認証情報
304、314・・・シグナリング部
305、315・・・共有鍵生成部
306、316・・・接続部
307、317・・・配下NW制御部
401、411・・・設定部
402、412・・・接続可否判定部
403、413・・・認証情報
404、414・・・シグナリング部
405、415・・・共有鍵生成部
406、416・・・接続部
500、501・・・アクセスリスト
600・・・VPN接続が可能な接続先のリスト
700・・・VPN接続先ごとの公開端末情報リスト
800・・・公開端末リスト
900・・・VPN接続制御を許可する第三者のリスト
100 ... GK
101 ... Source router 102 ... Destination router 103 ... Internet 104 ... Source PC terminal 105 ... Destination PC terminal 106 ... Source user network 107 ... Destination user Network 108 to 113... PC terminal 201 under the router 201... Authentication unit 202... Connection determination unit 203 .. signaling mediation unit 204 .. customer control unit 205.
301, 311 ... setting units 302, 312 ... connectability determination unit 303, 313 ... authentication information 304, 314 ... signaling unit 305, 315 ... shared key generation unit 306, 316 ... Connection unit 307, 317 ... Subordinate NW control unit 401, 411 ... Setting unit 402, 412 ... Connection availability determination unit 403, 413 ... Authentication information 404, 414 ... Signaling unit 405, 415 ··· Shared key generation unit 406, 416 ··· Connection unit 500, 501 ··· Access list 600 ··· List of connection destinations 700 capable of VPN connection ··· Public terminal information list 800 for each VPN connection destination ..Public terminal list 900 ... List of third parties that allow VPN connection control

Claims (8)

インターネット上の仲介サーバが発信元端末、着信先端末を認証し、その認証結果に基づいて発信元端末と着信先端末間のVPN接続を行い、VPN接続中は発信元端末と着信先端末間にて直接通信を行うVPN通信方法において、
前記発信元端末から前記着信先端末に対するVPN接続要求が生じた場合に、前記仲介サーバ、及び、前記着信先端末の両方においてVPN接続可否判定を行う
ことを特徴とするVPN通信方法。
An intermediary server on the Internet authenticates the source terminal and the destination terminal, and makes a VPN connection between the source terminal and the destination terminal based on the authentication result. During the VPN connection, between the source terminal and the destination terminal In the VPN communication method for direct communication,
A VPN communication method characterized in that, when a VPN connection request from the source terminal to the destination terminal is generated, a VPN connection possibility determination is performed in both the mediation server and the destination terminal.
前記発信元端末が前記着信先端末に対してリモートアクセスVPN接続かLAN間VPN接続かを選択できることを特徴とする請求項1に記載のVPN通信方法。   The VPN communication method according to claim 1, wherein the source terminal can select a remote access VPN connection or a LAN-to-LAN VPN connection to the destination terminal. 前記発信元端末から前記着信先端末へのVPN接続要求に対し、その都度、前記着信先端末においてVPN接続のための共有鍵を生成し、前記仲介サーバを経由して前記発信元端末へ受け渡すことを特徴とする請求項1に記載のVPN通信方法。   In response to a VPN connection request from the source terminal to the destination terminal, a shared key for VPN connection is generated at the destination terminal each time and is passed to the source terminal via the mediation server The VPN communication method according to claim 1, wherein: 前記発信元端末と前記着信先端末のユーザネットワーク同士によるVPN接続時のアドレス衝突を回避するためのネットワーク情報の交換を、前記仲介サーバを経由したシグナリングに重畳して行うことを特徴とする請求項1に記載のVPN通信方法。   The network information exchange for avoiding address collision at the time of VPN connection between user networks of the source terminal and the destination terminal is performed by superimposing on signaling via the mediation server. The VPN communication method according to 1. 前記発信元端末と前記着信先端末のVPN接続時に、お互いのユーザネットワーク内の端末情報のうち、相手と情報交換する端末を制限もしくは選択できることを特徴とする請求項1に記載のVPN通信方法。   2. The VPN communication method according to claim 1, wherein, when the VPN connection is established between the source terminal and the destination terminal, a terminal for exchanging information with the other party can be restricted or selected among terminal information in each user network. 前記仲介サーバが前記発信元端末に対して、前記発信元端末からのVPN接続を許可している着信先端末のリストを生成し、オンラインで表示することを特徴とする請求項1に記載のVPN通信方法。   2. The VPN according to claim 1, wherein the mediation server generates a list of destination terminals that are permitted to connect to the source terminal from the source terminal and displays the list on-line. Communication method. 前記発信元端末又は前記着信先端末以外の端末から前記仲介サーバへの操作を契機として、前記発信元端末と前記着信先端末間のVPN接続を開始する、もしくは、前記発信元端末と前記着信先端末間のVPN接続を終了することを特徴とする請求項1に記載のVPN通信方法。   In response to an operation from the source terminal or a terminal other than the destination terminal to the mediation server, a VPN connection is started between the source terminal and the destination terminal, or the source terminal and the destination The VPN communication method according to claim 1, wherein the VPN connection between terminals is terminated. インターネットに接続される発信元端末と仲介サーバと着信先端末から構成されるVPNシステムにおいて、
前記発信元端末が、
前記仲介サーバに対して認証情報を通知する認証情報通知手段を有し、
前記仲介サーバが、
前記発信元端末から通知された認証情報に基づいて、本人性の認証を行う本人性認証手段と、
前記本人性認証手段により本人性が認証された場合に、前記発信元端末と前記着信先端末の間でのVPN接続可否の判定を行う第1の接続可否判定手段と、
前記第1の接続可否判定手段によって接続が認められた場合に、前記着信先端末に対して、VPN接続要求を通知するVPN接続要求通知手段とを有し、
前記着信先端末が、
前記VPN接続要求通知手段から通知されたVPN接続要求に基づいて、前記発信元端末と前記着信先端末の間でのVPN接続可否の判定を行う第2の接続可否判定手段とを有し、
前記第1の接続可否判定手段及び前記第2の接続可否判定手段の双方において接続が許可された場合に、前記発信元端末と前記着信先端末の間でVPN接続を行うことを特徴とするVPNシステム。
In a VPN system consisting of a source terminal connected to the Internet, a mediation server, and a destination terminal,
The source terminal is
Authentication information notifying means for notifying authentication information to the mediation server,
The mediation server is
Identity authentication means for authenticating the identity based on the authentication information notified from the source terminal;
First identity determination means for determining whether a VPN connection is possible between the source terminal and the destination terminal when the identity is authenticated by the identity authentication means;
VPN connection request notification means for notifying the destination terminal of a VPN connection request when a connection is permitted by the first connection permission determination means;
The destination terminal is
Based on a VPN connection request notified from the VPN connection request notification means, second connection availability determination means for determining whether or not a VPN connection is possible between the source terminal and the destination terminal;
VPN connection is performed between the source terminal and the destination terminal when connection is permitted in both the first connection permission determination unit and the second connection permission determination unit. system.
JP2004122941A 2004-04-19 2004-04-19 Vpn communication method and vpn system Pending JP2005311507A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004122941A JP2005311507A (en) 2004-04-19 2004-04-19 Vpn communication method and vpn system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004122941A JP2005311507A (en) 2004-04-19 2004-04-19 Vpn communication method and vpn system

Publications (1)

Publication Number Publication Date
JP2005311507A true JP2005311507A (en) 2005-11-04

Family

ID=35439804

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004122941A Pending JP2005311507A (en) 2004-04-19 2004-04-19 Vpn communication method and vpn system

Country Status (1)

Country Link
JP (1) JP2005311507A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007202036A (en) * 2006-01-30 2007-08-09 Fujitsu Ltd Packet repeating method and packet repeating system
JP2010206426A (en) * 2009-03-02 2010-09-16 Nec Corp System and method for vpn connection
JP2010233169A (en) * 2009-03-30 2010-10-14 Secom Co Ltd Monitoring system
JP5261502B2 (en) * 2008-12-12 2013-08-14 パナソニック株式会社 Communication network system
JP2015053663A (en) * 2013-09-09 2015-03-19 エヌ・ティ・ティ・コミュニケーションズ株式会社 Access control device, access control method, and program

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007202036A (en) * 2006-01-30 2007-08-09 Fujitsu Ltd Packet repeating method and packet repeating system
US7886062B2 (en) 2006-01-30 2011-02-08 Fujitsu Limited Packet relaying method and packet relaying system
JP5261502B2 (en) * 2008-12-12 2013-08-14 パナソニック株式会社 Communication network system
JP2010206426A (en) * 2009-03-02 2010-09-16 Nec Corp System and method for vpn connection
US8769262B2 (en) 2009-03-02 2014-07-01 Nec Corporation VPN connection system and VPN connection method
JP2010233169A (en) * 2009-03-30 2010-10-14 Secom Co Ltd Monitoring system
JP2015053663A (en) * 2013-09-09 2015-03-19 エヌ・ティ・ティ・コミュニケーションズ株式会社 Access control device, access control method, and program

Similar Documents

Publication Publication Date Title
JP4750761B2 (en) Connection control system, connection control method, connection control program, and relay device
US7177932B2 (en) Method, gateway and system for transmitting data between a device in a public network and a device in an internal network
US8312532B2 (en) Connection supporting apparatus
CN101588253B (en) Conference cascading method, system and apparatus
US8472454B2 (en) Relay-server arranged to carry out communications between communication terminals on different LANS
JP4960285B2 (en) IP telephone terminal, server device, authentication device, communication system, communication method, and program
JPH08314835A (en) Device to receive service, center device, service device and remote control system
CN103430506B (en) Network communicating system and method
JP5192077B2 (en) Secret communication method using VPN, system thereof, program thereof, and recording medium of program
JP4852379B2 (en) Packet communication device
WO2020248368A1 (en) Intranet accessing method, system, and related device
JP2009193326A (en) Authentication system, authentication method and server
JP2005311507A (en) Vpn communication method and vpn system
JP2007142621A (en) Ip phone system compatible with free address
JP4965499B2 (en) Authentication system, authentication device, communication setting device, and authentication method
JP4667473B2 (en) Data relay apparatus, data relay method, and data relay program
JP2004078280A (en) Remote access mediation system and method
JP5874356B2 (en) Relay server and relay communication system
JP2006108768A (en) Communication connection method and communication system for concealing identification information of user terminal
JP2006229265A (en) Gateway system
CN111163465B (en) Method and device for connecting user terminal and local terminal and call center system
EP2334110B1 (en) Authenticating voice calls from mobile devices
JP2012080358A (en) Communication service network and communication service system
JP2006042207A (en) Communication apparatus
JP2011234062A (en) Communication system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070307

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081209

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090512