JP2005311507A - Vpn communication method and vpn system - Google Patents
Vpn communication method and vpn system Download PDFInfo
- Publication number
- JP2005311507A JP2005311507A JP2004122941A JP2004122941A JP2005311507A JP 2005311507 A JP2005311507 A JP 2005311507A JP 2004122941 A JP2004122941 A JP 2004122941A JP 2004122941 A JP2004122941 A JP 2004122941A JP 2005311507 A JP2005311507 A JP 2005311507A
- Authority
- JP
- Japan
- Prior art keywords
- vpn
- terminal
- destination
- vpn connection
- connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は発信元と着信先間のインターネットVPN(Virtual Private Network)接続(以下、VPN接続)において、仲介サーバがPC端末、ルータを認識し、その認識結果に基づいてユーザ間のVPN接続を行い、VPN接続中はユーザ間にて直接通信を行うVPN通信方法及びVPNシステムに係わり、特に発信元からのVPN接続要求を可否判断するVPN通信方法及びVPNシステムに関する。 In the present invention, in an Internet VPN (Virtual Private Network) connection (hereinafter referred to as VPN connection) between a source and a destination, a mediation server recognizes a PC terminal and a router, and performs VPN connection between users based on the recognition result. The present invention relates to a VPN communication method and a VPN system that perform direct communication between users during VPN connection, and more particularly to a VPN communication method and a VPN system that determine whether or not a VPN connection request from a source is acceptable.
任意の二者間(発信元、着信先)のVPN接続には、リモートアクセスVPNとLAN間VPNの二つの形態がある。
リモートアクセスVPNのネットワーク構成例を図17に示す。リモートアクセスVPNは、発信元がPC端末104、着信先がルータ102でVPN接続する場合の特殊な形態のことをいう。リモートアクセスVPN接続時には、接続前に着信先ユーザネットワーク107のアドレス空間中のIPアドレスを発信元に割当て、発信元でアドレス設定を行った後に接続を開始することになる。
発信元は、あたかも着信先ユーザネットワーク107内に発信元PC端末104があるような使用が可能である。リモートアクセスVPNの一般的な利用例として、社内LANのメールサーバやWebサーバに、外出先の端末からリモートアクセスする場合が挙げられる。
There are two forms of VPN connection between any two parties (source and destination): remote access VPN and LAN-to-LAN VPN.
A network configuration example of the remote access VPN is shown in FIG. The remote access VPN refers to a special form in which a VPN connection is established with the PC terminal 104 as the source and the
The source can be used as if the source PC terminal 104 is in the
一方、LAN間VPN接続のネットワーク構成例を図18に示す。LAN間VPNは、発信元、着信先がPC端末(108〜110、111〜113)、ルータ(101、102)の全ての組み合わせで接続する形態のことを呼ぶ。LAN間VPN接続時には、発信元ユーザネットワーク106と着信先ユーザネットワーク107間のアドレス空間の衝突を回避するため、事前にお互いに異なるアドレス空間を設定している必要がある。例えば、発信元アドレス空間として10.0.0.1〜10.0.0.254の範囲を設定し、着信先アドレス空間として192.168.1.1〜192.168.1.254の範囲を設定することにより、お互いに衝突しないアドレス空間同士で接続するようにしていた。
LAN間VPN接続の一般的な利用例として、会社間のファイル交換や、VoIPに代表されるP2P接続が挙げられる。
従来のVPN接続では、リモートアクセスVPN、LAN間VPNのいずれか一方の形態をサポートする方式がとられている。
On the other hand, FIG. 18 shows a network configuration example of a VPN connection between LANs. The LAN-to-LAN VPN is a form in which the source and destination are connected by all combinations of PC terminals (108 to 110, 111 to 113) and routers (101, 102). At the time of LAN-to-LAN VPN connection, it is necessary to set different address spaces in advance in order to avoid address space collision between the
Common examples of LAN-to-LAN VPN connections include file exchange between companies and P2P connections represented by VoIP.
Conventional VPN connections use either remote access VPN or LAN-to-LAN VPN.
一般的なVPN接続のひとつである、共有鍵認証方式のIPsec接続を例にして、VPN接続の手順について説明する。
まず、発信元がVPN接続要求を着信先に対して送信する。着信先では、二者間であらかじめ設定した共有鍵をもとに発信元の本人性認証を行い、発信元を認証し、発信元からのVPN接続を許可する場合は、発信元に対して応答する。
ここでは、発信元でも共有鍵をもとにした着信先の本人性認証を行い、お互いに認証した時点で、VPN接続に必要なVPN接続情報を交換する。VPN接続情報の交換は、制御通信用のVPNトンネル(ISAKMP SA)を一時的に生成し、暗号化して行う。
The VPN connection procedure will be described using an example of a common VPN connection, IPsec connection using the shared key authentication method.
First, the caller sends a VPN connection request to the callee. At the receiver, the identity of the sender is authenticated based on a shared key set in advance between the two parties, the sender is authenticated, and if the VPN connection from the sender is permitted, a response is sent to the sender To do.
Here, the sender authenticates the identity of the called party based on the shared key, and exchanges VPN connection information necessary for VPN connection when they authenticate each other. VPN connection information is exchanged by temporarily generating a VPN tunnel (ISAKMP SA) for control communication and encrypting it.
VPN接続情報を交換した後は、新たにデータ通信用のVPNトンネル(IPsec SA)を生成し、交換したVPN接続情報を設定することによって、ユーザネットワーク内からのVPN接続を開始できる。ここで、お互いのユーザネットワークのアドレス空間情報は、あらかじめ設定しておく必要があり、ISAKMP SAを通じての交換は規定されていない。なお、IPsecについては、非特許文献1に記載されている。
After exchanging VPN connection information, you can start a VPN connection from within the user network by creating a new VPN tunnel (IPsec SA) for data communication and setting the exchanged VPN connection information. Here, the address space information of each user network needs to be set in advance, and exchange through ISAKMP SA is not defined. Note that IPsec is described in
以上説明してきたように、発信元と着信先のVPN接続においては、VPN接続を開始する前に、VPN接続要求の受け渡し、お互いの本人性認証、着信先でのVPN接続可否判定、VPN接続に必要なVPN接続情報の交換等の処理が必要となる。
また、本人性認証のための共有鍵やアドレス空間の情報は、接続先ごとにあらかじめ設定しておく必要がある。この前処理のうち、VPN接続要求の受け渡し、お互いの本人性認証を効率的に行う方法として、発信元と着信先の間に仲介サーバであるゲートキーパー(以下、GK)を設置する方法がある。
As explained above, in the VPN connection between the sender and the receiver, before starting the VPN connection, the VPN connection request is passed, each other's identity authentication, the VPN connection possibility determination at the receiver, and the VPN connection. It is necessary to exchange necessary VPN connection information.
In addition, the shared key and address space information for identity authentication must be set in advance for each connection destination. Among these pre-processing, there is a method to install a gatekeeper (hereinafter referred to as GK), which is an intermediary server, between the source and destination as a method for efficiently passing VPN connection requests and authenticating each other's identity. .
GKは、シグナリングによって発信元から着信先に対するVPN接続要求を仲介し、発信元の本人性を認証した上で、着信先へVPN接続要求を受け渡す。これによって、GKが認証できない発信元は、着信先に対してVPN接続要求を出せないので、なりすましを回避することができる点で効果がある。
そして、着信先へVPN接続要求を受け渡し、着信先側で実際にVPN接続を許可するか否かの判定を行うVPN接続可否判定を行った後、発信元と着信先間で直接VPN接続に必要なVPN接続情報を交換し、VPN接続を開始する。このように、仲介サーバを設置したVPNシステムによって、ユーザの認証に基づいたVPN接続を実現することができる。
GK mediates a VPN connection request from the caller to the callee by signaling, authenticates the identity of the caller, and passes the VPN connection request to the callee. As a result, a sender that cannot be authenticated by GK cannot issue a VPN connection request to the called party, which is effective in avoiding impersonation.
Necessary for direct VPN connection between the caller and the callee after passing the VPN connection request to the callee and determining whether or not the callee actually accepts the VPN connection. Exchange VPN connection information and start VPN connection. In this way, a VPN system based on user authentication can be realized by a VPN system in which an intermediary server is installed.
しかしながら、仲介サーバを経由したVPNシステムは、前記のような過程を踏むために、以下の点で問題があった。
つまり、従来の仲介サーバを経由したVPNシステムでは、GKにおいてVPN接続可否判定を行うものがなかった。すなわち、発信元からのVPN接続要求に対し、GKにおいてVPN接続を許可するか否かを判定する機能を有するものはなかった。
また、これまでのVPN接続システムでは、GKにおいて、発信元の認証を行った後は、全てのVPN接続要求を着信先に対して受け渡していた。これによって、着信先に対して、同時に不特定多数の発信元からのVPN接続要求が発生した場合、従来方式では全てのVPN接続要求がGKを経由して着信先に受け渡されるため、GKと比較して処理能力が低い着信先では、大量のVPN接続要求を同時に処理しきれずに、サービス不能状態に陥ることがあり、システムの安全性に問題があった。
However, the VPN system via an intermediary server has the following problems because it goes through the above process.
In other words, in the conventional VPN system via the mediation server, there is no GK that determines whether or not VPN connection is possible. That is, none of the GKs has a function for determining whether or not to permit VPN connection in response to a VPN connection request from the sender.
In the VPN connection system so far, after GK authenticates the caller, all VPN connection requests are passed to the callee. As a result, when VPN connection requests from an unspecified number of sources are generated at the same time for the destination, all VPN connection requests are passed to the destination via the GK in the conventional method. Compared to a destination that has a lower processing capacity, a large number of VPN connection requests cannot be processed at the same time.
また、発信元から着信先に対してVPN接続要求を出す際に、リモートアクセスVPN接続するのか、LAN間のVPN接続をするのかを選択することができなかった点においてユーザの利便性に問題があった。
また、発信元と着信先とのVPN接続の際は、あらかじめ双方で設定した共有鍵を利用していたために、全てのVPN接続先との間に異なる共有鍵を設定しておく必要があり、VPN接続の設定が煩雑であるという点においてユーザの利便性に問題があった。
また、発信元と着信先のユーザネットワーク間のVPN接続において、アドレス空間の衝突を回避するために、お互いに割当てるアドレス空間情報は、接続先ごとにあらかじめ設定しておく必要がある点でユーザの利便性に問題があった。
Also, when issuing a VPN connection request from the caller to the callee, there is a problem in user convenience in that it is not possible to select whether to use remote access VPN connection or VPN connection between LANs. there were.
Also, when the VPN connection between the caller and the callee is using a shared key that was set in advance by both parties, it is necessary to set a different shared key between all VPN connections, There was a problem in user convenience in that the setting of VPN connection was complicated.
In addition, in order to avoid address space collision in the VPN connection between the source and destination user networks, the address space information assigned to each other must be set in advance for each connection destination. There was a problem with convenience.
また、従来のVPNシステムでは、発信元と着信先のユーザネットワーク間のVPN接続において、お互いのユーザネットワーク内の、全てのPC端末の情報を交換していた点でシステムの安全性に問題があった。
また、発信元からどの着信先にVPN接続できるのかといった接続可否情報を、発信元がオンラインであらかじめ知る方法がなかった点でユーザの利便性に問題があった。
In addition, the conventional VPN system has a problem in the security of the system in that the information of all PC terminals in each user network is exchanged in the VPN connection between the source and destination user networks. It was.
In addition, there is a problem in user convenience in that there is no way for the caller to know in advance online whether the connection is possible from the caller to which destination.
また、VPN接続の開始は発信元から行い、VPN接続の終了は発信元と着信先のいずれか一方から行うというように、従来のVPNシステムでは発信元と着信先以外の第三者の操作を契機として、VPN接続の開始もしくは終了の制御ができなかった点でユーザの利便性に問題があった。
本発明は上記事情を考慮してなされたもので、その目的は、従来のVPNシステムのVPN接続要求によってサービス不能となるようなシステムの安全性に関わる問題や、ユーザの利便性に関わる問題を解決することにある。 The present invention has been made in consideration of the above circumstances, and its purpose is to solve problems related to system safety and problems related to user convenience that would cause service inability due to a VPN connection request of a conventional VPN system. There is to solve.
請求項1に記載の発明は、インターネット上の仲介サーバが発信元端末、着信先端末を認証し、その認証結果に基づいて発信元端末と着信先端末間のVPN接続を行い、VPN接続中は発信元端末と着信先端末間にて直接通信を行うVPN通信方法において、前記発信元端末から前記着信先端末に対するVPN接続要求が生じた場合に、前記仲介サーバ、及び、前記着信先端末の両方においてVPN接続可否判定を行うことを特徴とする。
仲介サーバにおいてVPN接続を拒否した場合は、着信先端末までVPN接続要求を受け渡さずに、そのまま発信元端末へ拒否の旨を応答する。仲介サーバにおけるVPN接続可否判定で許可されたVPN接続要求だけが、着信先端末へ受け渡される。
In the first aspect of the invention, the intermediary server on the Internet authenticates the source terminal and the destination terminal, and performs VPN connection between the source terminal and the destination terminal based on the authentication result. In a VPN communication method in which direct communication is performed between a source terminal and a destination terminal, when a VPN connection request from the source terminal to the destination terminal occurs, both the mediation server and the destination terminal It is characterized by determining whether or not VPN connection is possible.
If the intermediary server rejects the VPN connection, it does not pass the VPN connection request to the destination terminal, but responds to the source terminal as it is. Only the VPN connection request that is permitted by the intermediary server VPN connection determination is passed to the destination terminal.
請求項2に記載の発明は、請求項1に記載の発明において、前記発信元端末が前記着信先端末に対してリモートアクセスVPN接続かLAN間VPN接続かを選択できることを特徴とする。
VPN接続を開始する際に、発信元端末が着信先端末に対して、リモートアクセスVPN接続するか、LAN間VPN接続するか、を選択することができるようにする。
The invention according to claim 2 is characterized in that, in the invention according to
When starting a VPN connection, the source terminal can select whether to make a remote access VPN connection or a LAN-to-LAN VPN connection to the destination terminal.
請求項3に記載の発明は、請求項1に記載の発明において、前記発信元端末から前記着信先端末へのVPN接続要求に対し、その都度、前記着信先端末においてVPN接続のための共有鍵を生成し、前記仲介サーバを経由して前記発信元端末へ受け渡すことを特徴とする。
発信元端末からの接続要求が着信先端末の接続可否判定で許可された時点で、その都度、着信先端末もしくは発信元端末もしくは仲介サーバにおいて、発信元端末と着信先端末間のVPN接続用の共有鍵を生成し、仲介サーバを経由して交換することによって、VPN接続を開始する前にあらかじめ着信先端末との間で共有鍵を設定しなくても済むようになる。
A third aspect of the present invention provides the shared key for VPN connection in the destination terminal every time in response to a VPN connection request from the source terminal to the destination terminal in the invention of the first aspect. Is generated and delivered to the source terminal via the mediation server.
When the connection request from the source terminal is permitted by the determination of whether or not the destination terminal can be connected, the VPN connection between the source terminal and the destination terminal is performed at the destination terminal or source terminal or intermediary server each time. By generating a shared key and exchanging it via a mediation server, it is not necessary to set a shared key with the destination terminal in advance before starting the VPN connection.
請求項4に記載の発明は、請求項1に記載の発明において、前記発信元端末と前記着信先端末のユーザネットワーク同士によるVPN接続時のアドレス衝突を回避するためのネットワーク情報の交換を、前記仲介サーバを経由したシグナリングに重畳して行うことを特徴とする。
発信元端末と着信先端末のVPN接続情報や、お互いのユーザネットワークに割当てるアドレス空間情報を、仲介サーバを経由したシグナリングに重畳して交換しあうことによって、VPN接続を開始する前にあらかじめ設定する必要がなくなる。
According to a fourth aspect of the present invention, in the first aspect of the present invention, network information exchange for avoiding an address collision at the time of VPN connection between user networks of the source terminal and the destination terminal is performed as described above. It is characterized by being superimposed on the signaling via the mediation server.
The VPN connection information of the source terminal and the destination terminal and the address space information assigned to each other's user network are set in advance before starting the VPN connection by exchanging them with signaling via the mediation server. There is no need.
請求項5に記載の発明は、請求項1に記載の発明において、前記発信元端末と前記着信先端末のVPN接続時に、お互いのユーザネットワーク内の端末情報のうち、相手と情報交換する端末を制限もしくは選択できることを特徴とする。
発信元端末と着信先端末間の、ユーザネットワークの端末情報の交換において、発信元端末に対して公開する着信先端末の情報を制限、選択できるようにすることによって、隠蔽したい着信先端末の情報を発信元端末に通知する必要がなくなる。
According to a fifth aspect of the present invention, in the first aspect of the present invention, a terminal that exchanges information with a partner among terminal information in each other's user network when the source terminal and the destination terminal are connected by VPN. It can be restricted or selected.
In the exchange of terminal information of the user network between the source terminal and the destination terminal, information on the destination terminal that is desired to be concealed by restricting and selecting the information on the destination terminal disclosed to the source terminal Need not be notified to the caller terminal.
請求項6に記載の発明は、請求項1に記載の発明において、前記仲介サーバが前記発信元端末に対して、前記発信元端末からのVPN接続を許可している着信先端末のリストを生成し、オンラインで表示することを特徴とする。
仲介サーバ内に登録されているVPN接続可否の情報から、発信元端末からのVPN接続を許可している着信先端末のリストを生成し、発信元端末に対してオンラインで表示する。
The invention according to claim 6 is the invention according to
A list of destination terminals that are permitted to connect to the VPN from the source terminal is generated from the information on whether or not the VPN connection is registered in the mediation server, and is displayed online to the source terminal.
請求項7に記載の発明は、請求項1に記載の発明において、前記発信元端末又は前記着信先端末以外の端末から前記仲介サーバへの操作を契機として、前記発信元端末と前記着信先端末間のVPN接続を開始する、もしくは、前記発信元端末と前記着信先端末間のVPN接続を終了することを特徴とする。
仲介サーバに対して、発信元端末、着信先端末以外の第三者からの操作を許可することによって、発信元端末と着信先端末の間のVPN接続を第三者が制御できるようになる。
The invention according to claim 7 is the invention according to
By allowing the mediation server to operate from a third party other than the source terminal and the destination terminal, the third party can control the VPN connection between the source terminal and the destination terminal.
請求項8に記載の発明は、インターネットに接続される発信元端末と仲介サーバと着信先端末から構成されるVPNシステムにおいて、前記発信元端末が、前記仲介サーバに対して認証情報を通知する認証情報通知手段を有し、前記仲介サーバが、前記発信元端末から通知された認証情報に基づいて、本人性の認証を行う本人性認証手段と、前記本人性認証手段により本人性が認証された場合に、前記発信元端末と前記着信先端末の間でのVPN接続可否の判定を行う第1の接続可否判定手段と、前記第1の接続可否判定手段によって接続が認められた場合に、前記着信先端末に対して、VPN接続要求を通知するVPN接続要求通知手段とを有し、前記着信先端末が、前記VPN接続要求通知手段から通知されたVPN接続要求に基づいて、前記発信元端末と前記着信先端末の間でのVPN接続可否の判定を行う第2の接続可否判定手段とを有し、前記第1の接続可否判定手段及び前記第2の接続可否判定手段の双方において接続が許可された場合に、前記発信元端末と前記着信先端末の間でVPN接続を行うことを特徴とする。 The invention according to claim 8 is an VPN system comprising a source terminal connected to the Internet, a mediation server, and a destination terminal, wherein the source terminal notifies the mediation server of authentication information. An identity notifying means for authenticating the identity based on the authentication information notified from the source terminal, and the identity is authenticated by the identity authenticating means. In the case where the connection is permitted by the first connection permission determination means for determining whether the VPN connection is possible between the source terminal and the destination terminal, and the first connection permission determination means, VPN connection request notification means for notifying the destination terminal of a VPN connection request, and the destination terminal is based on the VPN connection request notified from the VPN connection request notification means. And said wearing And a second connection permission / non-permission determining unit for determining whether or not a VPN connection is possible between the destination terminals, and both the first connection permission / non-permission determining unit and the second connection permission / non-permission determining unit permit the connection. In this case, a VPN connection is performed between the source terminal and the destination terminal.
本発明では、従来方法では着信先端末でのみ行われていたVPN接続可否判定を、仲介サーバでも行うようにした点、リモートアクセスVPNとLAN間VPNを選択できるようにした点において従来の方法と大きく異なる。
また、VPN接続の都度、発信元端末と着信先端末の間で共有鍵を生成する点、VPN接続情報やアドレス空間情報を、仲介サーバを経由したシグナリングに重畳して交換する点、VPN接続時に交換するユーザネットワーク内の端末情報を制限することができる点において従来の方法と大きく異なる。
更に、VPN接続が可能な着信先端末をオンラインで発信元端末に表示する点、発信元端末及び着信先端末以外の第三者によって発信元端末と着信先端末の間のVPN接続を制御できる点において従来の方法と大きく異なる。
The present invention is different from the conventional method in that the VPN connection feasibility determination, which was performed only at the destination terminal in the conventional method, is also performed in the mediation server, and the remote access VPN and the LAN-to-LAN VPN can be selected. to differ greatly.
In addition, each time a VPN connection is established, a shared key is generated between the source terminal and the destination terminal, VPN connection information and address space information are superposed on the signaling via the intermediary server, and exchanged. This is greatly different from the conventional method in that terminal information in the user network to be exchanged can be limited.
Furthermore, the destination terminal that can be connected to the VPN is displayed on the source terminal online, and the VPN connection between the source terminal and the destination terminal can be controlled by a third party other than the source terminal and the destination terminal. Is significantly different from the conventional method.
請求項1に記載の発明によれば、発信元端末から着信先端末に対するVPN接続要求が生じた場合、仲介サーバ、及び、着信先端末の両方においてVPN接続可否判定を行うようにした。よって、仲介サーバと着信先の二段階のVPN接続可否判定を行うことにより、同時に不特定多数のVPN接続要求が来た場合に、仲介サーバである程度遮断でき、システムの安全性が向上する。
また、仲介サーバでは静的なVPN接続可否判定を行い、着信先端末では動的なVPN接続可否判定を行うというように、VPN接続可否判定に拡張性を持たせることができるため、着信先のVPNユーザの利便性が向上する。
According to the first aspect of the present invention, when a VPN connection request from the source terminal to the destination terminal is generated, the VPN connection availability determination is performed in both the mediation server and the destination terminal. Therefore, by determining whether or not the intermediary server and the destination are connected to the VPN in two stages, when an unspecified number of VPN connection requests are received at the same time, the intermediary server can block to some extent, and the system safety is improved.
In addition, because the intermediary server can determine whether a VPN connection is static and the destination terminal performs a dynamic VPN connection determination, the VPN connection determination can be made extensible, so that Improved convenience for VPN users.
また、請求項2に記載の発明によれば、発信元端末が着信先端末に対してリモートアクセスVPN接続を行うか、LAN間VPN接続を行うかを選択できるようにしたので、発信元端末のVPNユーザの利便性が向上する。 According to the invention described in claim 2, the source terminal can select whether to perform remote access VPN connection or LAN-to-LAN VPN connection to the destination terminal. Improved convenience for VPN users.
また、請求項3に記載の発明によれば、発信元端末から着信先端末へのVPN接続要求に対し、その都度、着信先端末においてVPN接続のための共有鍵を生成し、仲介サーバを経由して発信元端末へ受け渡すようにしたので、共有鍵を個別に管理する必要がなくなり、ユーザの利便性が向上する。 According to the third aspect of the present invention, in response to a VPN connection request from the caller terminal to the callee terminal, a shared key for VPN connection is generated at the callee terminal each time via the mediation server. Thus, since it is transferred to the source terminal, it is not necessary to manage the shared key individually, and the convenience for the user is improved.
また、請求項4に記載の発明によれば、仲介サーバを経由したシグナリングに重畳して、VPN接続に必要なVPN接続情報やアドレス空間情報、端末情報等を交換するようにしたので、発信元端末と着信先端末の間でVPN接続のための事前設定処理が必要なくなり、VPN接続にかかる処理が軽減され、VPNユーザの利便性が向上する。 According to the invention described in claim 4, since the VPN connection information, the address space information, the terminal information, etc. necessary for the VPN connection are exchanged superimposed on the signaling via the mediation server, Pre-configuration processing for VPN connection between the terminal and the called terminal is no longer necessary, reducing the VPN connection processing and improving the convenience for VPN users.
また、請求項5に記載の発明によれば、発信元端末と着信先端末の間で交換する端末情報に関して、接続先に合わせて公開する着信先端末の情報を制限、選択することができる。よって、必要以上にユーザネットワーク内の情報を公開せずにVPN接続が可能となるため、システムの安全性が向上する。 According to the fifth aspect of the present invention, it is possible to limit and select information on the destination terminal that is disclosed in accordance with the connection destination regarding the terminal information exchanged between the source terminal and the destination terminal. As a result, VPN connection is possible without unnecessarily disclosing information in the user network, which improves system safety.
また、請求項6に記載の発明によれば、仲介サーバが発信元端末に対して、VPN接続可能な着信先端末の情報をオンラインで表示できるようにしたので、発信元端末のユーザに対する利便性を向上させることができる。 According to the invention described in claim 6, since the intermediary server can display the information of the destination terminal that can be connected to the VPN online to the source terminal, it is convenient for the user of the source terminal. Can be improved.
また、請求項7に記載の発明によれば、第三者による仲介サーバの操作を契機として、発信元端末と着信先端末の間のVPN接続等を制御できるようにした。よって、VPN接続の開始、切断等の制御に拡張性をもたせることができ、VPNユーザの利便性を向上させることができる。 According to the seventh aspect of the invention, the VPN connection between the caller terminal and the callee terminal can be controlled by the operation of the mediation server by a third party. Therefore, it is possible to provide extensibility for the control of starting and disconnecting the VPN connection, and the convenience of the VPN user can be improved.
また、請求項8に記載の発明によれば、仲介サーバと着信先端末で二段階のVPN接続可否判定を行うことにしたので、同時に不特定多数のVPN接続要求が来た場合に、仲介サーバである程度遮断でき、システムの安全性が向上させることができる。 According to the invention described in claim 8, since the intermediary server and the destination terminal determine whether or not the VPN connection is possible in two stages, when an unspecified number of VPN connection requests are received at the same time, the intermediary server Can be cut off to some extent, and the safety of the system can be improved.
図1は、本発明の第1の実施形態によるVPNシステムの構成を示す概略図である。
本実施形態によるVPNシステムは、インターネット103上に設置された発信元ルータ101、着信先ルータ102、発信元PC端末104、着信先PC端末105、そしてGK 100から構成される。
FIG. 1 is a schematic diagram showing the configuration of a VPN system according to the first embodiment of the present invention.
The VPN system according to this embodiment includes a
図2は、本実施形態によるVPNシステムの発信元ルータ101及び着信先ルータ102の構成を示すブロック図である。
発信元ルータ101と着信先ルータ102は、それぞれ設定部(301、311)、接続可否判定部(302、312)、本人性を示す認証情報(303、313)、シグナリング部(304、314)、共有鍵生成部(305、315)、VPN接続部(306、316)、配下NW制御部(307、317)から構成される。
発信元ルータ101と着信先ルータ102の配下となる発信元ユーザネットワーク106と着信先ユーザネットワーク107には、PC端末(108〜110、111〜113)がそれぞれ1台以上接続される。
FIG. 2 is a block diagram showing the configuration of the
The
One or more PC terminals (108 to 110, 111 to 113) are connected to the
図3は、発信元PC端末104と着信先PC端末105の構成を示すブロック図である。
発信元PC端末104と着信先PC端末105は、それぞれ設定部(401、411)、接続可否判定部(402、412)、本人性を示す認証情報(403、413)、シグナリング部(404、414)、共有鍵生成部(405、415)、VPN接続部(406、416)から構成される。
FIG. 3 is a block diagram showing the configuration of the transmission source PC terminal 104 and the call destination PC terminal 105.
The source PC terminal 104 and the destination PC terminal 105 are respectively set with a setting unit (401, 411), a connection possibility determination unit (402, 412), authentication information (403, 413) indicating identity, and a signaling unit (404, 414). ), A shared key generation unit (405, 415), and a VPN connection unit (406, 416).
図4は、GK 100の構成を示すブロック図である。
GK 100は認証部201、接続可否判定部202、シグナリング仲介部203、カスタマコントロール部204、DB 205から構成される。DB 205には、各ルータの認証情報、VPN接続情報、VPN接続可否情報などが記録される。DB 205には、図5に示すように、発信元に対して接続を許可する着信先のリストを記録しているアクセスリスト500等が格納される。
FIG. 4 is a block diagram showing the configuration of
The
図6は、本実施形態によるVPN接続処理を示すフローチャートである。
ステップS001において、発信元ユーザネットワーク106(図2)のPC端末(108〜110)より、着信先ルータ102へのVPN接続要求が発生すると、発信元ルータ101の配下NW制御部307がVPN接続要求を受け取り、シグナリング部304へと受け渡す。
ここで、VPN接続要求の発生は、PC端末からの接続先指定によって発信元ルータ101が自動でVPN接続要求を発生させる方法と、PC端末上の専用アプリケーションでユーザが手動でVPN接続要求を発生させる方法がある。
FIG. 6 is a flowchart showing VPN connection processing according to the present embodiment.
In step S001, when a VPN connection request to the
Here, the VPN connection request is generated by a method in which the
また、ここではVPN接続要求の中には、リモートアクセスVPNかLAN間VPNかを示す情報を重畳するものとし、この設定は、発信元ルータ101の管理者があらかじめ設定部301に設定したVPN接続形態をもとに決定するか、もしくは、ユーザがPC端末上の専用アプリケーションでVPN接続要求を発生する際に、逐次指定できるものとする。
処理を受け渡された発信元ルータ101内のシグナリング部304はGK 100と通信を開始する。
In this case, information indicating whether it is a remote access VPN or a LAN-to-LAN VPN is superimposed on the VPN connection request, and this setting is made by the VPN connection set in the
The
ステップS002において、GK 100内では発信元ルータ101内のシグナリング部304からの通信に対し、まず認証部201が発信元ルータ101の本人性認証を行う。認証は、発信元ルータ101内の認証情報をもとに行うものとし、発信元ルータ101の本人性が認証された場合は、ステップS003でYESと判断され、GK 100内の接続可否判定部202に処理を受け渡す。認証されなかった場合は、ステップS003でNOと判断され、ステップS004に進む。ステップS004では、発信元ルータ101内のシグナリング部304に認証失敗の応答を返し、ステップ005に進む。ステップS005では、全体の処理を終了する。
In step S002, in the
ステップS006では、処理を受け渡されたGK 100内の接続可否判定部202が、発信元ルータ101のVPN接続要求が着信先ルータ102にVPN接続を許可されているか否かを判定する。このVPN接続の可否を判定は、あらかじめ着信先ルータ102の管理者がGK 100内のDB 205に設定した図5に示すようなアクセスリスト500をもとに行う。
アクセスリスト500を参照した結果、発信元から着信先へのVPN接続を許可している場合は、ステップS006でYESと判断され、GK 100内のシグナリング仲介部203へ処理を受け渡す。
VPN接続を拒否する場合は、ステップS006でNOと判断され、ステップS004に進む。ステップS004では、発信元ルータ101内のシグナリング部304に接続拒否の応答を返し、ステップS005に進む。ステップS005では、全体の処理を終了する。
In step S006, the connection permission /
As a result of referring to the
If the VPN connection is rejected, NO is determined in step S006, and the process proceeds to step S004. In step S004, a connection rejection response is returned to the
ステップS007では、処理を受け渡されたGK 100内のシグナリング仲介部203が、着信先ルータ102内のシグナリング部314に対し、発信元ルータ101のVPN接続要求を受け渡す。着信先ルータ102内のシグナリング部314では、発信元ルータ101からのVPN接続要求を着信先ルータ102内の接続可否判定部312に受け渡す。
ステップS008では、着信先ルータ102内の接続可否判定部312が、発信元ルータ101のVPN接続要求を受け入れるか否かを判定する。この判定は、着信先ルータ102の管理者が、あらかじめ着信先ルータ102の設定部311に設定した、図5に示すようなアクセスリストをもとに行う。
In step S <b> 007, the
In step S008, the connection
アクセスリスト500を参照した結果、接続を許可する場合は、ステップS008でYESと判断され、着信先ルータ102内のシグナリング部314に処理を受け渡し、ステップS009に進む。一方、着信先ルータ102の接続可否判定部312が接続を拒否した場合は、ステップS008でNOと判断され、GK 100のシグナリング仲介部203を経由して、ステップS004に進む。ステップS004では、シグナリングにより接続拒否の応答が発信元ルータ101へ返される。その後、ステップS005に進み、全体の処理を終了する。
If the connection is permitted as a result of referring to the
ステップS009では、GK 100のシグナリング仲介部203を経由して、シグナリングによって接続許可の応答を発信元ルータ101内のシグナリング部304に返す。ステップS014では、発信元が着信先からの応答を受け取る。
ステップS010では、VPN接続部間でVPN接続処理を開始する前に、着信先ルータ102の共有鍵生成部315で共有鍵を生成し、VPN接続情報やアドレス空間情報と同様に、シグナリングに重畳して交換する。
ステップS011及びS015では、各ルータのシグナリング部(304、314)間でVPN接続に必要なVPN接続情報やアドレス空間情報を、VPN接続要求のシグナリングに重畳して交換する。
In step S 009, a connection permission response is returned to the
In step S010, before starting the VPN connection process between the VPN connection units, a shared key is generated by the shared
In steps S011 and S015, VPN connection information and address space information necessary for VPN connection are exchanged between the signaling units (304, 314) of each router by superimposing on the VPN connection request signaling.
また、ここで交換するアドレス空間情報は、発信元ルータ101の管理者が発信元ルータ101の設定部301に、着信先ルータ102の管理者が着信先ルータ102の設定部311に、それぞれあらかじめ設定した、図7に示すようなVPN接続先ごとの公開端末情報リスト700をもとに、図8に示すVPN接続する相手へ公開する端末情報リスト800が生成される。
なお、VPN接続先ごとの公開端末情報リスト700に、VPN接続する相手の情報がなかった場合は、全ての端末情報を公開する等、デフォルトの設定に従うものとする。そして、発信元ルータ101と着信先ルータ102間でVPNに必要な情報が交換できた後は、ステップS012及びS016において、発信元ルータ101と着信先ルータ102のVPN接続部(306、316)間で直接VPN接続処理を行う。その後、ステップS013及びS017において、発信元と着信先との間でVPN接続を開始する。
The address space information exchanged here is set in advance by the administrator of the
Note that if there is no information on the other party connected to the VPN in the public
なお、着信先ルータ102内の接続可否判定部312では、あらかじめ設定したアクセスリスト500をもとに判定するのではなく、発信元ルータ101からのVPN接続要求が着信先ルータ102内のシグナリング部314に受け渡され、接続可否判定部312に受け渡された時点で、着信先ルータ102の管理者の意思で動的に接続可否判定をすることもできるものとする。
また、GK 100と着信先において、二段階の接続可否判定を行うにあたり、それぞれの判定は、異なる接続許可リストをもとに行うことも可能である。また、接続許可リストとしては、図9に示すように接続先名の他に接続可能な時間で指定したアクセスリスト501を用いることも可能である。この場合は、接続先名、接続要求を送出した時間、の両方の判定で許可した場合に、接続を許可するものとする。
Note that the connection
In addition, when the
また、着信先が着信先ルータ102ではなく、着信先PC端末105(図3)であった場合は、着信先PC端末105の接続可否判定部412においてVPN接続可否判定するものとする。着信先ルータ102と着信先PC端末105の構成は、配下NW制御部317が存在しない点が大きく異なる。着信先となる着信先PC端末105は着信先ルータ102の配下に接続されているか、インターネット103に直接接続されている状態で動作する。発信元も、着信先と同様に、発信元ルータ101ではなく発信元PC端末104である場合も本実施形態に含まれるものとする。
If the destination is not the
以上のような構造になっているため、発信元からのVPN接続要求を、GK 100と着信先の二段階でVPN接続可否判定できるようになり、VPN接続の形態がリモートアクセスVPNかLAN間VPNのいずれかを選択できるようになる。
また、VPN接続の度に、発信元、着信先間の共有鍵を生成し、交換することができ、VPN接続するユーザネットワークのアドレス空間情報をシグナリングに重畳して交換することができ、接続先と交換するユーザネットワーク内の端末情報を制限することができる。更に、発信元ユーザが簡単にオンラインで、VPN接続が可能な接続先の情報を得ることができる。
With the above structure, it is possible to determine whether a VPN connection request from the source can be made in two stages,
In addition, a shared key between the source and destination can be generated and exchanged for each VPN connection, and the address space information of the user network connected to the VPN can be exchanged by superimposing on the signaling. The terminal information in the user network to be exchanged with can be restricted. In addition, information on a connection destination that can be connected to a VPN can be easily obtained online by the transmission source user.
なお、二つのユーザネットワークの間でLAN間VPN接続する場合において、発信元ユーザネットワーク106と着信先のユーザネットワーク107のアドレス空間が衝突する問題の解決方法について図10を用いて説明する。
図において、発信元のアドレス空間(1)と着信先のアドレス空間(3)はともに、192.168.1.1〜192.168.1.254であり衝突している。
そこで、VPN接続を開始する際には、発信元から(2)のアドレス空間(192.168.3.1〜192.168.3.254)を着信先に割り当てることを提案し、着信先は(4)のアドレス空間(192.168.4.1〜192.168.4.254)を発信元に割り当てることを提案する。もし、お互いのユーザネットワークのアドレス空間((1)、(3))が等しくても、(1)と(2)、(3)と(4)が異なっていれば、アドレス空間を衝突させずに通信を行うことが可能である。
実際のVPN接続では、発信元が発信元ユーザネットワーク106内のアドレスを指定する場合は(1)を使用し、着信先ユーザネットワーク107のアドレスを指定する場合は(2)を使用する。(2)のアドレスは、着信先ルータ102で(3)に変換され、着信先ユーザネットワーク107内の端末(111〜113)と通信が可能となる。
同様に、着信先が着信先ネットワーク107内のアドレスを指定する場合は(3)を使用し、発信元ユーザネットワーク106のアドレスを指定する場合は(4)を使用する。(4)のアドレスは、発信元ルータ101で(1)に変換され、発信元ユーザネットワーク106内の端末
との通信が可能となる。
A method for solving the problem of the address space of the
In the figure, the source address space (1) and the destination address space (3) are both 192.168.1.1 to 192.168.1.254, which are in conflict.
Therefore, when initiating a VPN connection, it is proposed that the address space (192.168.3.1 to 192.168.3.254) of (2) is assigned to the destination from the source. It is proposed to allocate the address space (4. 168.4.1 to 192.168.4.454) of (4) to the source. Even if the address spaces ((1), (3)) of the user networks are equal, if (1) and (2) and (3) and (4) are different, the address spaces do not collide. Can communicate with each other.
In an actual VPN connection, (1) is used when the source specifies an address in the
Similarly, when the destination designates an address in the
次に、図11を参照して、本実施形態によるVPN接続処理のシーケンスを説明する。
ステップS101では、発信元が、GK 100に対して、VPN接続要求を受け渡す。ステップS102では、発信元からのVPN接続要求に応答して、GK 100が発信元に対して認証情報を要求する。ステップS103では、発信元がGK 100に対して認証情報を通知する。
ステップS104では、GK 100が発信元の本人性を認証する。その後、ステップS105で、発信元の着信先に対する接続可否の判定が行われる。発信元の着信先に対する接続が認められた場合には、ステップS106において、GK 100が着信先に対してVPN接続要求を受け渡す。
Next, a VPN connection processing sequence according to the present embodiment will be described with reference to FIG.
In step S <b> 101, the transmission source delivers a VPN connection request to
In step S104,
ステップS107では、着信先における接続可否判定が行われる。発信元の着信先に対する接続が認められた場合には、ステップS108において、着信先から発信元に対して応答要求を受け渡す。この着信先から発信元への応答要求に対して、ステップS109では、発信元から着信先に応答を返す。その後、ステップS110及びS111では、発信元と着信先の双方において公開端末リストが生成される。そして、ステップS112では、
発信元と着信先との間でVPN接続情報、アドレス空間の情報が交換される。
ステップS113では、着信先において共有鍵が生成される。その後、ステップS114において、着信先において生成された共有鍵が発信元に対して受け渡される。
ステップ115では、発信元と着信先との間で、VPN接続が開始される。
In step S107, it is determined whether or not connection is possible at the destination. If connection to the callee destination is accepted, a response request is passed from the callee to the caller in step S108. In response to the response request from the destination to the source, in step S109, a response is returned from the source to the destination. Thereafter, in steps S110 and S111, a public terminal list is generated at both the transmission source and the reception destination. In step S112,
VPN connection information and address space information are exchanged between the source and destination.
In step S113, a shared key is generated at the destination. Thereafter, in step S114, the shared key generated at the destination is delivered to the source.
In
図12は、本実施形態によるVPN接続先表示処理を示すシーケンス図である。
ステップS201では、着信先は、GK 100のカスタマコントロール部204に対して、VPN接続を許可する接続先の登録を要求する。
ステップS202では、GK 100のカスタマコントロール部204が、認証部201に処理を受け渡し、認証部201が着信先の本人性認証を行う。
ステップS203では、着信先の本人性認証が行われた場合は、カスタマコントロール部204に処理を受け渡す。カスタマコントロール部204は、DB 205に格納されている、図5に示すようなアクセスリスト500に着信先へのVPN接続を許可する接続先を登録する。
FIG. 12 is a sequence diagram showing VPN connection destination display processing according to the present embodiment.
In step S <b> 201, the incoming call destination requests the
In step S202, the
In step S <b> 203, when identity verification of the destination is performed, the process is transferred to the
ステップS204では、発信元は、GK 100に対して、VPN接続が可能な接続先リストを要求する。Webブラウザ等を通してGK 100のカスタマコントロール部204にアクセスすることを契機とする。
ステップS205では、要求を受けたカスタマコントロール部204が、認証部201に処理を受け渡す。GK 100の認証部201は、発信元の要求に対し、本人性認証のための認証情報を要求する。
ステップS206では、発信元がGK 100に対して認証情報を通知する。
In step S <b> 204, the transmission source requests the
In step S <b> 205, the
In step S206, the transmission source notifies the
ステップS207では、GK 100の認証部201が、発信元の本人性を認証する。認証部201において本人性が認証できた場合には、カスタマコントロール部204に処理を受け渡す。
ステップS208では、カスタマコントロール部204がDB 205で発信元からのVPN接続を許可している着信先をDB 205に格納されている各接続先のアクセスリスト500(図5)から検索し、図13に示すようなVPN接続が可能な接続先リスト600を生成する。
ステップS209では、VPN接続が可能な接続先リスト600(図13)を、発信元のWebブラウザ等に表示する。
In step S207, the
In step S208, the
In step S209, the connection destination list 600 (FIG. 13) capable of VPN connection is displayed on the source web browser or the like.
次に本発明の第2の実施形態によるVPNシステムを説明する。
図14は、本発明の第2の実施形態によるVPNシステムでのVPN接続開始処理を示したシーケンス図である。
ステップS301、S302では、発信元と着信先がともに、GK 100のカスタマコントロール部204に対して、VPN接続の制御を許可する第三者の登録を要求する。
GK 100のカスタマコントロール部204は、認証部201に処理を受け渡し、認証部201が発信元、着信先の本人性認証を行う。
ステップS303では、発信元と着信先の本人性認証が行われた場合は、カスタマコントロール部204に処理を受け渡す。カスタマコントロール部204はDB 205に格納されている、図15に示すようなVPN接続制御許可リスト900に発信元、着信先のVPN接続の制御を許可する第三者を登録する。
Next, a VPN system according to the second embodiment of the present invention will be described.
FIG. 14 is a sequence diagram showing VPN connection start processing in the VPN system according to the second embodiment of the present invention.
In steps S301 and S302, both the caller and callee request the
The
In step S <b> 303, when the identity authentication of the caller and the callee is performed, the process is transferred to the
ステップS304では、第三者が、Webブラウザ等を通じて、GK 100のカスタマコントロール部204に対して、任意の二者間(発信元、着信先)のVPN接続を要求する。GK 100のカスタマコントロール部204は認証部201に処理を受け渡す。
ステップS305では、認証部201が第三者の要求に対し、本人性認証のための認証情報を第三者に対して要求する。
ステップS306では、第三者がGK 100に対して認証情報を通知する。
ステップS307では、GK 100の認証部201が、第三者の本人性を認証する。認証部201において本人性が認証できた場合、接続可否判定部202に処理を受け渡す。
In step S304, a third party requests a VPN connection between any two parties (source and destination) to the
In step S305, the
In step S306, a third party notifies the
In step S307, the
ステップS308では、接続可否判定部202がDB 205から、発信元と着信先が、第三者によるVPN接続の制御を許可しているか否かを判定する。VPN接続の制御を許可している場合は、シグナリング部203に処理を受け渡し、ステップS309及びS310において発信元ルータ101のシグナリング部304、GK 100から着信先ルータ102のシグナリング部314に対して、それぞれVPN接続要求を受け渡す。
それ以外の場合は、カスタマコントロール部204に処理を受け渡し、ステップS311において、Webブラウザ等を通じて処理失敗の旨を第三者に通知し、全体の処理を終了する。
In step S308, the connection permission /
In other cases, the process is transferred to the
ステップS312及びS313では、GK 100から処理を受け渡された発信元ルータ101、着信先ルータ102のシグナリング部(304、314)は、接続可否判定部(302、312)でそれぞれVPN接続可否判定を行う。その後、ステップS314及びS315において、その結果をGK 100に応答する。
発信元と着信先のお互いがVPN接続を許可している場合は、ステップS316において、発信元ルータ101と着信先ルータ102のシグナリング部(304、314)で、シグナリングに重畳してVPN接続情報、アドレス空間情報、端末情報リストを交換する。その後、ステップS317において、発信元と着信先との間でVPN接続部間で直接VPN接続を開始する。
VPN接続開始の情報は、カスタマコントロール部204が、Webブラウザ等を通じて第三者に通知する。
In steps S312 and S313, the signaling units (304, 314) of the
In the case where the source and the destination have permitted VPN connection, in step S316, the VPN connection information superimposed on the signaling in the signaling units (304, 314) of the
The
図16は本発明の第2の実施形態によるVPNシステムでのVPN接続切断処理を示したシーケンス図である。
ステップS401、S402では、発信元と着信先はともに、GK 100に対して、VPN接続の制御を許可する第三者の登録を要求する。
ステップS403では、GK 100のDB 205に発信元、着信先のVPN接続の制御を許可する第三者を登録する。
ステップS404では、第三者が、Webブラウザ等を通じて、GK 100のカスタマコントロール部204に対して、任意の二者間(発信元、着信先)のVPN接続の切断を要求する。GK 100のカスタマコントロール部204は、認証部201に処理を受け渡す。
FIG. 16 is a sequence diagram showing VPN connection disconnection processing in the VPN system according to the second embodiment of the present invention.
In steps S401 and S402, both the transmission source and the reception destination request the
In step S403, a third party who permits control of the VPN connection of the transmission source and the reception destination is registered in the
In step S404, the third party requests the
ステップS405では、認証部201が第三者の要求に対し、本人性認証のための認証情報を第三者に要求する。これに応答して、ステップS406では、第三者はGK 100に対して認証情報を通知する。
ステップS407では、第三者の本人性認証が行われる。GK 100の認証部201は、第三者の本人性が認証できた場合、接続可否判定部202に処理を受け渡す。
ステップS408では、接続可否判定部202がDB205から、発信元と着信先が、第三者によるVPN接続の制御を許可しているか否かを判定する。発信元と着信先が、第三者によるVPN接続の制御を許可している場合は、シグナリング部203に処理を受け渡す。その後、ステップS409では、GK 100が着信先ルータ102のシグナリング部314に対して、VPN接続の切断要求を受け渡すとともに、ステップS411において、着信先からGK 100に対して応答が返される。
それ以外の場合は、ステップS410において、カスタマコントロール部204に処理を受け渡し、Webブラウザ等を通じて処理失敗の旨を第三者に通知し、全体の処理を終了する。
In step S405, the
In step S407, third-party identity authentication is performed. The
In step S <b> 408, the connection
In other cases, in step S410, the process is transferred to the
GK 100から処理を受け渡された発信元ルータ101、着信先ルータ102のシグナリング部(304、314)は、ステップS412において、発信元ルータ101のシグナリング部304に対して、切断要求を受け渡す。これに応答して、ステップS413において、発信元ルータ101のシグナリング部304から、着信先ルータ102のシグナリング部314に切断要求を受け渡す。その後、ステップS414及びS415において、発信元と着信先間のVPN接続を切断する。
VPN接続切断の情報は、カスタマコントロール部204が、Webブラウザ等を通じて第三者に通知する。
The signaling units (304, 314) of the
The
なお、GK 100から発信元ルータ101のシグナリング部304に対して、VPN接続の切断要求を受け渡すことも本実施形態に含まれるものとする。
また、発信元自身、着信先自身が第三者として、上述のように、GK 100を通じてVPN接続を制御することも本実施形態に含まれるものとする。
以上のような構造になっているため、第三者によるGK 100への操作を契機として、発信元から着信先へのVPN接続を制御することができる。
In addition, it is assumed that this embodiment also includes passing a VPN connection disconnection request from the
In addition, it is assumed that this embodiment includes controlling the VPN connection through the
Since it has the above-described structure, it is possible to control the VPN connection from the caller to the callee, triggered by an operation on the
以上説明してきた本発明の実施形態によるVPNシステムによれば、インターネットに接続した二者間(発信元、着信先)のVPN接続において、特に仲介サーバを設置し、仲介サーバが発信元、着信先を認証し、その結果に基づいてVPN接続を提供するVPNシステムに関して、従来方式では課題があったシステムの安全性確保やユーザの利便性向上を達成することができる。
また、発信元から着信先に対するVPN接続を許可するか否かという判定を、仲介サーバと着信先の二箇所で行うため、VPN接続可否判定方式によってシステムの安全性を確保することができる。
また、接続形態をあらかじめ選択する方式、二者間の共有鍵を逐次生成する方式、接続情報やネットワーク情報をシグナリングに重畳して交換する方式、VPN接続時にユーザネットワーク内の公開する端末を制限する方式、接続先情報のオンライン表示方式や第三者による接続制御方式を用いることにより、ユーザの利便性を向上することができる。
According to the VPN system according to the embodiment of the present invention described above, in the VPN connection between two parties connected to the Internet (source and destination), in particular, a mediation server is installed, and the mediation server is the source and destination. With regard to a VPN system that authenticates the system and provides a VPN connection based on the result, it is possible to achieve system security and improved user convenience, which had problems with the conventional method.
In addition, since the determination as to whether or not the VPN connection from the caller to the callee is permitted is performed at two locations, the mediation server and the callee, the system security can be ensured by the VPN connection availability determination method.
In addition, a method for selecting a connection form in advance, a method for sequentially generating a shared key between two parties, a method for exchanging connection information and network information superimposed on signaling, and limiting terminals to be disclosed in the user network during VPN connection User convenience can be improved by using a method, an online display method of connection destination information, or a connection control method by a third party.
100・・・GK
101・・・発信元ルータ
102・・・着信先ルータ
103・・・インターネット
104・・・発信元PC端末
105・・・着信先PC端末
106・・・発信元ユーザネットワーク
107・・・着信先ユーザネットワーク
108〜113・・・ルータ配下のPC端末
201・・・認証部
202・・・接続可否判定部
203・・・シグナリング仲介部
204・・・カスタマコントロール部
205・・・DB
301、311・・・設定部
302、312・・・接続可否判定部
303、313・・・認証情報
304、314・・・シグナリング部
305、315・・・共有鍵生成部
306、316・・・接続部
307、317・・・配下NW制御部
401、411・・・設定部
402、412・・・接続可否判定部
403、413・・・認証情報
404、414・・・シグナリング部
405、415・・・共有鍵生成部
406、416・・・接続部
500、501・・・アクセスリスト
600・・・VPN接続が可能な接続先のリスト
700・・・VPN接続先ごとの公開端末情報リスト
800・・・公開端末リスト
900・・・VPN接続制御を許可する第三者のリスト
100 ... GK
101 ...
301, 311 ... setting
Claims (8)
前記発信元端末から前記着信先端末に対するVPN接続要求が生じた場合に、前記仲介サーバ、及び、前記着信先端末の両方においてVPN接続可否判定を行う
ことを特徴とするVPN通信方法。 An intermediary server on the Internet authenticates the source terminal and the destination terminal, and makes a VPN connection between the source terminal and the destination terminal based on the authentication result. During the VPN connection, between the source terminal and the destination terminal In the VPN communication method for direct communication,
A VPN communication method characterized in that, when a VPN connection request from the source terminal to the destination terminal is generated, a VPN connection possibility determination is performed in both the mediation server and the destination terminal.
前記発信元端末が、
前記仲介サーバに対して認証情報を通知する認証情報通知手段を有し、
前記仲介サーバが、
前記発信元端末から通知された認証情報に基づいて、本人性の認証を行う本人性認証手段と、
前記本人性認証手段により本人性が認証された場合に、前記発信元端末と前記着信先端末の間でのVPN接続可否の判定を行う第1の接続可否判定手段と、
前記第1の接続可否判定手段によって接続が認められた場合に、前記着信先端末に対して、VPN接続要求を通知するVPN接続要求通知手段とを有し、
前記着信先端末が、
前記VPN接続要求通知手段から通知されたVPN接続要求に基づいて、前記発信元端末と前記着信先端末の間でのVPN接続可否の判定を行う第2の接続可否判定手段とを有し、
前記第1の接続可否判定手段及び前記第2の接続可否判定手段の双方において接続が許可された場合に、前記発信元端末と前記着信先端末の間でVPN接続を行うことを特徴とするVPNシステム。 In a VPN system consisting of a source terminal connected to the Internet, a mediation server, and a destination terminal,
The source terminal is
Authentication information notifying means for notifying authentication information to the mediation server,
The mediation server is
Identity authentication means for authenticating the identity based on the authentication information notified from the source terminal;
First identity determination means for determining whether a VPN connection is possible between the source terminal and the destination terminal when the identity is authenticated by the identity authentication means;
VPN connection request notification means for notifying the destination terminal of a VPN connection request when a connection is permitted by the first connection permission determination means;
The destination terminal is
Based on a VPN connection request notified from the VPN connection request notification means, second connection availability determination means for determining whether or not a VPN connection is possible between the source terminal and the destination terminal;
VPN connection is performed between the source terminal and the destination terminal when connection is permitted in both the first connection permission determination unit and the second connection permission determination unit. system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004122941A JP2005311507A (en) | 2004-04-19 | 2004-04-19 | Vpn communication method and vpn system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004122941A JP2005311507A (en) | 2004-04-19 | 2004-04-19 | Vpn communication method and vpn system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005311507A true JP2005311507A (en) | 2005-11-04 |
Family
ID=35439804
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004122941A Pending JP2005311507A (en) | 2004-04-19 | 2004-04-19 | Vpn communication method and vpn system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005311507A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007202036A (en) * | 2006-01-30 | 2007-08-09 | Fujitsu Ltd | Packet repeating method and packet repeating system |
JP2010206426A (en) * | 2009-03-02 | 2010-09-16 | Nec Corp | System and method for vpn connection |
JP2010233169A (en) * | 2009-03-30 | 2010-10-14 | Secom Co Ltd | Monitoring system |
JP5261502B2 (en) * | 2008-12-12 | 2013-08-14 | パナソニック株式会社 | Communication network system |
JP2015053663A (en) * | 2013-09-09 | 2015-03-19 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Access control device, access control method, and program |
-
2004
- 2004-04-19 JP JP2004122941A patent/JP2005311507A/en active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007202036A (en) * | 2006-01-30 | 2007-08-09 | Fujitsu Ltd | Packet repeating method and packet repeating system |
US7886062B2 (en) | 2006-01-30 | 2011-02-08 | Fujitsu Limited | Packet relaying method and packet relaying system |
JP5261502B2 (en) * | 2008-12-12 | 2013-08-14 | パナソニック株式会社 | Communication network system |
JP2010206426A (en) * | 2009-03-02 | 2010-09-16 | Nec Corp | System and method for vpn connection |
US8769262B2 (en) | 2009-03-02 | 2014-07-01 | Nec Corporation | VPN connection system and VPN connection method |
JP2010233169A (en) * | 2009-03-30 | 2010-10-14 | Secom Co Ltd | Monitoring system |
JP2015053663A (en) * | 2013-09-09 | 2015-03-19 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Access control device, access control method, and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4750761B2 (en) | Connection control system, connection control method, connection control program, and relay device | |
US7177932B2 (en) | Method, gateway and system for transmitting data between a device in a public network and a device in an internal network | |
US8312532B2 (en) | Connection supporting apparatus | |
CN101588253B (en) | Conference cascading method, system and apparatus | |
US8472454B2 (en) | Relay-server arranged to carry out communications between communication terminals on different LANS | |
JP4960285B2 (en) | IP telephone terminal, server device, authentication device, communication system, communication method, and program | |
JPH08314835A (en) | Device to receive service, center device, service device and remote control system | |
CN103430506B (en) | Network communicating system and method | |
JP5192077B2 (en) | Secret communication method using VPN, system thereof, program thereof, and recording medium of program | |
JP4852379B2 (en) | Packet communication device | |
WO2020248368A1 (en) | Intranet accessing method, system, and related device | |
JP2009193326A (en) | Authentication system, authentication method and server | |
JP2005311507A (en) | Vpn communication method and vpn system | |
JP2007142621A (en) | Ip phone system compatible with free address | |
JP4965499B2 (en) | Authentication system, authentication device, communication setting device, and authentication method | |
JP4667473B2 (en) | Data relay apparatus, data relay method, and data relay program | |
JP2004078280A (en) | Remote access mediation system and method | |
JP5874356B2 (en) | Relay server and relay communication system | |
JP2006108768A (en) | Communication connection method and communication system for concealing identification information of user terminal | |
JP2006229265A (en) | Gateway system | |
CN111163465B (en) | Method and device for connecting user terminal and local terminal and call center system | |
EP2334110B1 (en) | Authenticating voice calls from mobile devices | |
JP2012080358A (en) | Communication service network and communication service system | |
JP2006042207A (en) | Communication apparatus | |
JP2011234062A (en) | Communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070307 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081209 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090512 |