JP2007243655A - Vpn management device, program and vpn management method - Google Patents

Vpn management device, program and vpn management method Download PDF

Info

Publication number
JP2007243655A
JP2007243655A JP2006064051A JP2006064051A JP2007243655A JP 2007243655 A JP2007243655 A JP 2007243655A JP 2006064051 A JP2006064051 A JP 2006064051A JP 2006064051 A JP2006064051 A JP 2006064051A JP 2007243655 A JP2007243655 A JP 2007243655A
Authority
JP
Japan
Prior art keywords
vpn
terminal
router
connection
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006064051A
Other languages
Japanese (ja)
Other versions
JP4727460B2 (en
Inventor
Ikkaku Arima
一閣 有馬
Hiroaki Kamoda
浩明 鴨田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2006064051A priority Critical patent/JP4727460B2/en
Publication of JP2007243655A publication Critical patent/JP2007243655A/en
Application granted granted Critical
Publication of JP4727460B2 publication Critical patent/JP4727460B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a VPN management device, a program, and a VPN management method for appropriately managing whether or not VPN connection is permitted between a given terminal and the other terminal on the basis of a connection relation between the terminals. <P>SOLUTION: The VPN management device has: a terminal management information storage means for storing terminal management information on a router to which the terminals are connected; a connection relation storage means for storing connection relation information to which terminal a terminal is VPN-connected; a position relation storage means for storing position relation information on the connection relation between routers; a VPN disconnection request signal receiving means for receiving a VPN disconnection request signal for requiring the disconnection of the VPN connection from the given terminal to the other terminal; and a VPN connection releasing means for releasing the VPN connection between the router to which the other terminal is connected and each router to which the router is connected on the basis of terminal management information, the connection relation information, and the position relation information when the VPN disconnection request signal is received. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、VPN管理装置、プログラム及びVPN管理方法、特に、ネットワークを介して複数の端末間で通信を行なうためのVPN管理装置、プログラム及びVPN管理方法に関する。   The present invention relates to a VPN management device, a program, and a VPN management method, and more particularly to a VPN management device, a program, and a VPN management method for performing communication between a plurality of terminals via a network.

インターネット上の通信路は様々な地点を経由しており、通信の内容が第三者に盗聴されてしまう危険性がある。盗聴を防止するための技術として、従来、通信路を暗号化することにより仮想的にプライベートなネットワークを構築するVPN(Virtual Private Network)技術がある。VPNを構築するためには複雑な機器設定が必要であり、一般に簡単に多地点のVPN接続を実現することは困難である。VPNを容易に実現する従来技術として、特許文献1、非特許文献1に記載されているものが知られている。   The communication path on the Internet goes through various points, and there is a risk that the contents of communication will be wiretapped by a third party. As a technique for preventing eavesdropping, there is conventionally a VPN (Virtual Private Network) technique for constructing a virtual private network by encrypting a communication path. In order to construct a VPN, complicated device settings are required, and it is generally difficult to easily realize multipoint VPN connection. As a prior art for easily realizing VPN, those described in Patent Document 1 and Non-Patent Document 1 are known.

特許文献1には、中継ノードによって受信パケットを転送することにより、多地点間でのVPN構築の複雑さを解決する技術が開示されている。また、非特許文献1には、任意の2地点間で容易にVPNを構築することにより、2地点間の機器設定の複雑さを解決する技術が開示されている。
特開2004−153366号公報 2階層PKIを用いたオンデマンドVPNシステム、情報処理学会論文vol.46、No.5、May 2005
Patent Document 1 discloses a technique for solving the complexity of VPN construction between multiple points by transferring a received packet by a relay node. Non-Patent Document 1 discloses a technique for solving the complexity of device setting between two points by easily constructing a VPN between any two points.
JP 2004-153366 A An on-demand VPN system using two-tier PKI, Information Processing Society of Japan paper vol. 46, no. 5, May 2005

しかしながら、特許文献1や非特許文献1に記載されている技術では、招待型多地点VPN接続を構成した場合に問題が生じる。ここで、招待型多地点VPN接続とは、VPNを開設することでVPNグループを構成し、VPNの接続元の端末から、VPNの接続先の端末にVPNグループへの接続権限を与え、接続先の端末でもVPNグループへの接続を許可できるようにVPNの接続関係を広げていくことで、全ての拠点間で相互通信可能な状態にすることをいう。   However, the techniques described in Patent Document 1 and Non-Patent Document 1 cause problems when an invitation type multi-point VPN connection is configured. Here, the invitation type multi-point VPN connection is to establish a VPN group by opening a VPN, and from the VPN connection source terminal, the VPN connection destination terminal is given authority to connect to the VPN group. By expanding the VPN connection relationship so that connection to the VPN group can be permitted even in the terminal of, it is possible to establish a state where all the base stations can communicate with each other.

例えば、特許文献1や非特許文献1の技術を、医療分野に適用した場合について説明する。ここでは、A医師が他の複数の医師(B医師、C医師、D医師)から、患者の診断の指示を仰ぐ必要がある場合に、それらの複数の医師を、自分が使用するVPNに接続させる際に、以下の(1)〜(6)の手順に基づいて、処理が行なわれた場合について説明する。   For example, the case where the technique of patent document 1 and nonpatent literature 1 is applied to a medical field is demonstrated. Here, when doctor A needs to ask for a patient's diagnosis from other doctors (Doctor B, Doctor C, Doctor D), these doctors are connected to the VPN he uses. A description will be given of a case where processing is performed based on the following procedures (1) to (6).

(1)A医師が患者の診断を行った。
(2)A医師だけでは判断しにくい症状が患者に見られたので、別の病院にいるB医師に協力を依頼するために、VPNを開設し、A医師とB医師が所属するVPNグループを構成した。
(3)A医師はB医師にVPNを通じて患者の症状に関するデータを閲覧させ、その症状に関する専門知識について話しを聞いた。
(4)B医師の判断は、「B医師と更に別の病院にいるC医師とも話し合い、診断すべきである」というものであった。
(5)そこで、現在VPNによって話し合われている内容について、B医師がC医師をVPNグループへと招待することにより、C医師をVPNに接続させ、患者の症状についてA医師、B医師、C医師の3名で話し合い診断を行なった。
(6)更にC医師が、「この件に類似した症状について手術を担当したことがある大学病院のD医師を知っているので、D医師から話しを聞いた方がよい」との指摘を受けたので、C医師を通じて、大学病院のD医師をVPNグループに招待して、D医師をVPNに接続させることにより、D医師から執刀経験についての話しを聞いた。
これによって、VPNグループに所属するのは、A医師、B医師、C医師、D医師となった。
(1) Doctor A diagnosed the patient.
(2) Since the patient had symptoms that could not be judged by Dr. A alone, in order to ask Dr. B at another hospital for cooperation, a VPN was established, and the VPN group to which Dr. A and Dr. B belonged was established. Configured.
(3) Dr. A asked Dr. B to view data related to the patient's symptoms through the VPN and talked about the expertise related to the symptoms.
(4) Doctor B's decision was that “Doctor B and Doctor C in another hospital should discuss and diagnose”.
(5) Therefore, Dr. B invites Dr. C to the VPN group for the contents currently being discussed by the VPN, so that Dr. C is connected to the VPN, and doctors A, B, C The three people discussed and diagnosed.
(6) In addition, Dr. C received an indication that “I know Dr. D from a university hospital who has been in charge of surgery for a similar symptom. Therefore, through Dr. C, Dr. D from the university hospital was invited to the VPN group, and Dr. D was connected to the VPN.
As a result, doctors A, B, C, and D belong to the VPN group.

上述のような(1)〜(6)の手順を経た後のA医師、B医師、C医師、D医師のVPN接続の形態は、図17のようになる。図17の矢印D1〜D3は、VPNグループへの招待の向きとなっている。つまり、A医師がB医師に対してVPNへの接続を許可(矢印D1)し、B医師がC医師に対してVPNの接続を許可(矢印D2)し、C医師がD医師に対してVPNの接続を許可(矢印D3)したことを示している。   FIG. 17 shows the VPN connection configuration of doctor A, doctor B, doctor C, and doctor D after the procedures (1) to (6) as described above. Arrows D1 to D3 in FIG. 17 indicate the direction of invitation to the VPN group. That is, Doctor A permits Doctor B to connect to VPN (arrow D1), Doctor B permits VPN connection to Doctor C (arrow D2), and Doctor C provides VPN to Doctor D. Is permitted (arrow D3).

図17に示すようなVPN接続が行なわれた際に、それによって形成されたVPNグループを構成する時間、端末数によって大元の端末(図17では、A医師)に対して、課金が行なわれる場合がある。この場合、VPNが開設されている区間であるA医師とB医師との間、B医師とC医師との間、C医師とD医師との間の通信が課金対象となる。
A医師とD医師との話し合いが終わり、A医師にとってB医師までしか開示できない内容の通信を行なう場合、図18に示すように、C医師とC医師からVPNへの接続を許可された医師DとをVPNグループから切り離す必要がある。
しかし、B医師とC医師との間に構築されたVPN接続を切断しても、C医師とD医師との間にはVPN接続が維持されたままであり、A医師に対する課金は継続されたままになるという問題がある。また、VPNへの接続権限を失った端末であってもVPNへ接続可能な状態が継続するという問題がある。
When a VPN connection as shown in FIG. 17 is performed, a charge is made to the original terminal (Doctor A in FIG. 17) according to the time and the number of terminals constituting the VPN group formed thereby. There is a case. In this case, communication between the doctor A and the doctor B, which is the section where the VPN is established, between the doctor B and the doctor C, and between the doctor C and the doctor D is charged.
When the discussion between the doctors A and D is completed and the communication of contents that can only be disclosed to the doctor A to the doctor B is performed, as shown in FIG. 18, the doctor D who is permitted to connect to the VPN from the doctor C and the doctor C Must be separated from the VPN group.
However, even if the VPN connection established between Dr. B and Dr. C is disconnected, the VPN connection remains between Dr. C and Dr. D, and charging for Dr. A continues. There is a problem of becoming. Further, there is a problem that even a terminal that has lost the authority to connect to the VPN continues to be able to connect to the VPN.

本発明は、上記事情に鑑みてなされたものであり、その目的は、所定の端末と他の端末との間でVPN接続を許可するか否かを、端末間の接続関係に基づいて適切に管理することができるVPN管理装置、プログラム及びVPN管理方法を提供することにある。   The present invention has been made in view of the above circumstances, and its purpose is to appropriately determine whether or not to permit VPN connection between a predetermined terminal and another terminal based on the connection relationship between the terminals. An object of the present invention is to provide a VPN management apparatus, a program, and a VPN management method that can be managed.

本発明は、上記課題を解決するためになされたもので、請求項1に記載の発明は、複数の端末間のVPN接続を管理するVPN管理装置であって、前記端末が接続されているルータについての端末管理情報を記憶する端末管理情報記憶手段と、端末がどの端末に対してVPN接続されているかについての接続関係情報を記憶する接続関係記憶手段と、前記ルータ間の接続関係についての位置関係情報を記憶する位置関係記憶手段と、所定の端末から他の端末に対するVPN接続の切断を要求するVPN切断要求信号を受信するVPN切断要求信号受信手段と、前記VPN切断要求信号を受信した場合に、前記端末管理情報と前記接続関係情報と前記位置関係情報とに基づいて、前記他の端末が接続されているルータと当該ルータに接続された各ルータとのVPN接続を切断するVPN接続切断手段と、を有することを特徴とするVPN管理装置である。   The present invention has been made to solve the above problems, and the invention according to claim 1 is a VPN management apparatus for managing VPN connections between a plurality of terminals, wherein the routers are connected to the terminals. Terminal management information storage means for storing terminal management information on the connection, connection relation storage means for storing connection relation information on which terminal the VPN connection is made to, and a position of the connection relation between the routers When receiving the VPN disconnection request signal, the positional relationship storage means for storing the relationship information, the VPN disconnection request signal receiving means for receiving the VPN disconnection request signal for requesting disconnection of the VPN connection from the predetermined terminal to the other terminal, and the VPN disconnection request signal In addition, based on the terminal management information, the connection relation information, and the positional relation information, the router to which the other terminal is connected and the router connected to the router A VPN management apparatus characterized by having a VPN disconnection means for disconnecting the VPN connection with the router.

また、請求項2に記載の発明は、所定の端末から他の端末に対するVPN接続を要求するVPN接続要求信号を受信するVPN接続要求信号受信手段を更に有し、前記端末管理情報記憶手段、前記接続関係記憶手段、前記位置関係記憶手段は、前記VPN接続要求信号受信手段がVPN接続要求信号を受信した場合に、前記端末管理情報、前記接続関係情報、前記位置関係情報を接続を示す情報にそれぞれ更新することを特徴とする請求項1に記載のVPN管理装置である。   The invention according to claim 2 further includes a VPN connection request signal receiving means for receiving a VPN connection request signal for requesting a VPN connection from a predetermined terminal to another terminal, the terminal management information storage means, When the VPN connection request signal receiving means receives a VPN connection request signal, the connection relation storage means and the positional relation storage means turn the terminal management information, the connection relation information, and the positional relation information into information indicating connection. The VPN management device according to claim 1, wherein each of the VPN management devices is updated.

また、請求項3に記載の発明は、前記端末管理情報、前記接続関係情報、前記位置関係情報を、前記ルータに対して配信する配信手段を更に有することを特徴とする請求項1又は2に記載のVPN管理装置である。   Further, the invention according to claim 3 further comprises distribution means for distributing the terminal management information, the connection relation information, and the positional relation information to the router. It is a VPN management apparatus of description.

また、請求項4に記載の発明は、前記VPN接続切断手段は、前記位置関係情報に対して、Warshallのアルゴリズムを適用することにより、前記他の端末が接続されているルータと当該ルータに接続された各ルータとのVPN接続を切断するか否かについて判定する判定手段を有することを特徴とする1から3までのいずれかの項に記載のVPN管理装置である。   Further, in the invention according to claim 4, the VPN connection disconnection means connects the router to which the other terminal is connected and the router by applying a Warshall algorithm to the positional relationship information. The VPN management device according to any one of items 1 to 3, further comprising a determination unit that determines whether or not to disconnect the VPN connection with each router.

また、請求項5に記載の発明は、端末が接続されているルータについての端末管理情報を記憶する第1のステップと、端末がどの端末に対してVPN接続されているかについての接続関係情報を記憶する第2のステップと、前記ルータ間の接続関係についての位置関係情報を記憶する第3のステップと、所定の端末から他の端末に対するVPN接続の切断を要求するVPN切断要求信号を受信する第4のステップと、前記VPN切断要求信号を受信した場合に、前記端末管理情報と前記接続関係情報と前記位置関係情報とに基づいて、前記他の端末が接続されているルータと当該ルータに接続された各ルータとのVPN接続を切断する第5のステップと、を実行するためのプログラムである。   The invention according to claim 5 is the first step of storing terminal management information for a router to which a terminal is connected, and connection relation information about which terminal the VPN connection is made to. A second step of storing, a third step of storing positional relationship information about the connection relationship between the routers, and a VPN disconnection request signal for requesting disconnection of a VPN connection from another terminal to another terminal When the fourth step and the VPN disconnection request signal are received, based on the terminal management information, the connection relation information, and the positional relation information, the router to which the other terminal is connected and the router And a fifth step of disconnecting the VPN connection with each connected router.

また、請求項6に記載の発明は、複数の端末間のVPN接続を管理するVPN管理方法であって、前記端末が接続されているルータについての端末管理情報を記憶する端末管理情報記憶過程と、端末がどの端末に対してVPN接続されているかについての接続関係情報を記憶する接続関係記憶過程と、前記ルータ間の接続関係についての位置関係情報を記憶する位置関係記憶過程と、所定の端末から他の端末に対するVPN接続の切断を要求するVPN切断要求信号を受信するVPN切断要求信号受信過程と、前記VPN切断要求信号を受信した場合に、前記端末管理情報と前記接続関係情報と前記位置関係情報とに基づいて、前記他の端末が接続されているルータと当該ルータに接続された各ルータとのVPN接続を切断するVPN接続切断過程と、を有することを特徴とするVPN管理方法である。   The invention described in claim 6 is a VPN management method for managing VPN connection between a plurality of terminals, comprising: a terminal management information storage process for storing terminal management information for a router to which the terminals are connected; A connection relation storing process for storing connection relation information on which terminal the VPN connection is made to, a position relation storing process for storing position relation information on the connection relation between the routers, and a predetermined terminal A VPN disconnection request signal receiving process for receiving a VPN disconnection request signal for requesting disconnection of a VPN connection from another terminal to the other terminal, and when receiving the VPN disconnection request signal, the terminal management information, the connection relation information, and the location Based on the relationship information, the VPN connection disconnection that disconnects the VPN connection between the router to which the other terminal is connected and each router connected to the router. A VPN management method characterized by comprising the steps, a.

本発明では、VPNの接続元の端末と接続先の端末についての接続関係情報を接続関係記憶手段により記憶し、各端末が接続されるルータ間の接続関係についての位置関係情報を位置関係記憶手段により記憶し、接続関係情報と位置関係情報とに基づいて所定の端末が他の端末との間でVPN接続可能であるか否かを第1の判定手段により判定し、第1の判定手段により接続可能であると判定した場合に、所定の端末と他の端末とを制御手段によりVPN接続するようにした。
これにより、接続関係情報と位置関係情報とに基づいて、VPN接続の状態を管理することができるため、各端末間のVPN接続を適切に接続又は切断することができ、所定の端末と他の端末との間でVPN接続を許可するか否かを、端末間の接続関係に基づいて適切に管理することができる。
In the present invention, the connection relation information about the connection source terminal and the connection destination terminal of the VPN is stored in the connection relation storage means, and the positional relation information about the connection relation between the routers to which each terminal is connected is stored in the positional relation storage means. And determining whether or not a predetermined terminal can establish a VPN connection with another terminal based on the connection relation information and the positional relation information by the first determination means, and by the first determination means When it is determined that connection is possible, a predetermined terminal and another terminal are VPN-connected by the control means.
Thereby, since the state of the VPN connection can be managed based on the connection relation information and the position relation information, the VPN connection between each terminal can be appropriately connected or disconnected, Whether or not to permit VPN connection with the terminal can be appropriately managed based on the connection relationship between the terminals.

以下、図面を参照し、本発明の実施形態について説明する。
本発明の実施形態によるVPN管理システムでは、以下の(1−1)〜(1−3)の処理を行なうことにより、多地点間でのVPN接続の構成を変更する。
(1−1)VPNの接続関係やルータの位置関係を行列として、VPNの接続の状態を管理する管理サーバに記憶する。
(1−2)VPNの接続関係に変化があつた場合は、Warshallのアルゴリズムを適用し、VPN構成情報を管理サーバで生成する。
(1−3)多地点間におけるVPN構成時に、管理サーバからVPN構成情報を配信する。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
In the VPN management system according to the embodiment of the present invention, the configuration of the VPN connection between multiple points is changed by performing the following processes (1-1) to (1-3).
(1-1) The VPN connection relationship and the router positional relationship are stored in a management server that manages the VPN connection state as a matrix.
(1-2) When there is a change in the VPN connection relationship, the Warshall algorithm is applied and VPN configuration information is generated by the management server.
(1-3) At the time of VPN configuration between multiple points, VPN configuration information is distributed from the management server.

なお、本発明の実施形態によるVPN管理システムでは、以下の(2−1)〜(2−4)の条件を前提としている。
(2−1)ルータ間でVPNコネクションを確立する。
(2−2)1度VPN接続を行なった端末に対して、重複してVPN接続を行なうことはできない。
(2−3)ルータの配下に既にVPN接続されている端末が存在する場合には、そのルータの配下の他の端末をVPN接続することはできない。
(2−4)VPNによって閉路が形成されない。
In the VPN management system according to the embodiment of the present invention, the following conditions (2-1) to (2-4) are assumed.
(2-1) A VPN connection is established between routers.
(2-2) A VPN connection cannot be made redundantly to a terminal that has made a VPN connection once.
(2-3) If there is a terminal already connected by VPN under the router, other terminals under the router cannot be VPN-connected.
(2-4) No closed circuit is formed by VPN.

ここで、VPN構成情報とは、どの端末間の通信に対してVPN接続を行なうか、また、どの端末宛てに送信を行なうかなどについての情報である。VPN構成情報としては、例えば、(3−1)インターフェース(VPN接続を行なっている箇所)、(3−2)接続元端末、(3−3)接続元ルータ、(3−4)接続可能ルータ、(3−5)接続可能端末などがある。   Here, the VPN configuration information is information about which terminal communicates with the VPN and to which terminal the transmission is made. As VPN configuration information, for example, (3-1) interface (where VPN connection is made), (3-2) connection source terminal, (3-3) connection source router, (3-4) connectable router (3-5) Connectable terminals.

図1は、本発明の実施形態によるVPN管理システムの概念図である。このVPN管理システムは、ルータA、B、C、D、E、端末a1、a2、b1、b2、c1、c2、d1、e1を有する。
ルータA、B、C、D、Eは、任意のルータ間で、VPNコネクションを確立したり、ルータ間のVPNコネクションを切断したりする。ここでは、ルータAとB間、ルータBとC間、ルータCとD間、ルータBとE間で、VPNコネクションV1、V2、V3、V4を確立している。
端末a1及びa2、端末b1及びb2、端末c1及びc2、端末d1、端末e1は、物理的コネクションP1〜P8を介して、ルータA、B、C、D、Eにそれぞれ接続されている。
なお、ここでは、VPN接続元からVPN接続先への方向が、端末a1から端末b1の方向F1、端末b1から端末c1の方向F2、端末c1から端末d1の方向F3、端末b1から端末e1の方向F4となっている。
FIG. 1 is a conceptual diagram of a VPN management system according to an embodiment of the present invention. This VPN management system includes routers A, B, C, D, and E, and terminals a1, a2, b1, b2, c1, c2, d1, and e1.
The routers A, B, C, D, and E establish a VPN connection between arbitrary routers and disconnect the VPN connection between routers. Here, VPN connections V1, V2, V3, and V4 are established between routers A and B, between routers B and C, between routers C and D, and between routers B and E.
Terminals a1 and a2, terminals b1 and b2, terminals c1 and c2, terminal d1, and terminal e1 are connected to routers A, B, C, D, and E via physical connections P1 to P8, respectively.
Here, the directions from the VPN connection source to the VPN connection destination are the direction F1 from the terminal a1 to the terminal b1, the direction F2 from the terminal b1 to the terminal c1, the direction F3 from the terminal c1 to the terminal d1, and the direction F3 from the terminal b1 to the terminal e1. The direction is F4.

次に、上述した「(1−1)VPNの接続関係やルータの位置関係を行列として、VPNの接続の状態を管理する管理サーバに記憶する」という点について説明する。
VPN構成情報を生成するためには、以下に説明する2つの行列(隣接ルータ行列、接続行列)と、1つのテーブル(端末管理テーブル)とが必要となる。
Next, the point of “(1-1) storing the VPN connection relationship and the router positional relationship as a matrix in the management server that manages the VPN connection state” will be described.
In order to generate the VPN configuration information, two matrices (neighboring router matrix and connection matrix) described below and one table (terminal management table) are required.

図2(a)は、本発明の実施形態による隣接ルータ行列Yの一例を示す図である。隣接ルータ行列とは、任意の2つのルータ間に開設されているVPNを管理するための行列であり、VPNが開設されているルータの組に対しては該当する行列要素を1にし、VPNが開設されていないルータの組に対しては該当する行列要素を0とした行列である。
図2(a)は、図1のルータA、B、C、D、Eの位置関係を、隣接ルータ行列として表わしている。つまり、i行j列目の行列要素を(i,j)と表わした場合に、(i,j)=(1,2)、(2,1)、(2,3)、(2,5)、(3,2)、(3,4)、(4,3)、(5,2)の行列要素が1となっており、その他の行列要素は0となっている。
FIG. 2A is a diagram showing an example of the adjacent router matrix Y according to the embodiment of the present invention. The adjacent router matrix is a matrix for managing a VPN established between any two routers. For a set of routers in which a VPN is established, the corresponding matrix element is set to 1, and the VPN is For a set of routers that are not established, the corresponding matrix element is 0.
FIG. 2A shows the positional relationship between the routers A, B, C, D, and E in FIG. 1 as an adjacent router matrix. That is, when the matrix element in the i-th row and j-th column is represented as (i, j), (i, j) = (1, 2), (2, 1), (2, 3), (2, 5 ), (3, 2), (3,4), (4, 3), (5, 2) matrix elements are 1 and other matrix elements are 0 elements.

図2(b)は、本発明の実施形態による接続行列Xの一例を示す図である。接続行列とは、多地点間でVPN接続されたグループに所属する任意の2端末間の接続関係を管理するための行列であり、VPN接続の接続元から接続先に対応する行列要素を1とし、それ以外の行列要素を0とする。図2(b)は、図1での端末a1、b1、c1、d1、e1の接続関係を接続行列Xとして表わしている。つまり、(i,j)=(1,2)、(2,3)、(2,5)、(3,4)の行列要素が1となっており、その他の行列要素は0となっている。   FIG. 2B is a diagram illustrating an example of the connection matrix X according to the embodiment of the present invention. The connection matrix is a matrix for managing the connection relationship between any two terminals belonging to a VPN-connected group between multiple points. The matrix element corresponding to the connection destination from the connection source of VPN connection is 1. Other matrix elements are set to 0. FIG. 2B represents the connection relationship of the terminals a1, b1, c1, d1, and e1 in FIG. That is, the matrix elements (i, j) = (1,2), (2,3), (2,5), (3,4) are 1 and the other matrix elements are 0. Yes.

図2(c)は、本発明の実施形態による端末管理テーブルZの一例を示す図である。端末管理テーブルとは、端末とそれが所属しているVPNルータの対応関係を管理するためのテーブルである。図2(c)は、図1のVPNを構成している端末が、どのルータに所属しているかを表わしている。つまり、端末a1、b1、c1、d1、e1は、ルータA、B、C、D、Eにそれぞれ所属していることを示している。   FIG. 2C is a diagram showing an example of the terminal management table Z according to the embodiment of the present invention. The terminal management table is a table for managing the correspondence between a terminal and the VPN router to which it belongs. FIG. 2C shows to which router the terminals constituting the VPN of FIG. 1 belong. That is, the terminals a1, b1, c1, d1, and e1 belong to the routers A, B, C, D, and E, respectively.

次に、上述した「(1−2)VPNの接続関係に変化があつた場合は、Warshallのアルゴリズムを適用し、VPN構成情報を管理サーバで生成する」という点について説明する。
ある頂点からある頂点に辿り付けるかどうかを判定するWarshallのアルゴリズムを隣接ルータ行列に適用すると、あるルータから接続可能なルータや端末を求めることができ、VPN構成情報を生成することが可能となる。
Next, a description will be given of “(1-2) When the VPN connection relationship changes, the Warshall algorithm is applied and VPN configuration information is generated by the management server”.
By applying the Warshall algorithm for determining whether or not to reach a vertex from a certain vertex to an adjacent router matrix, it is possible to obtain a router or terminal that can be connected from a certain router, and to generate VPN configuration information. .

ここで、Warshallのアルゴリズムとは、以下に示すアルゴリズムをいう。

Figure 2007243655
Here, the Warshall algorithm refers to the following algorithm.
Figure 2007243655

次に、上述した「(1−3)多地点間におけるVPN構成時に、管理サーバからVPN構成情報を配信する」という点であるが、この技術については、上述した非特許文献1のオンデマンドVPNの技術を使用することにより実現することができる。   Next, “(1-3) VPN configuration information is distributed from the management server at the time of VPN configuration between multiple points” described above is described above. This can be realized by using the technique.

図3は、本発明の実施形態によるVPN管理システムの構成図である。ここでは、VPN管理システムが、管理サーバS、ルータA、B、C、D、端末a1、b1、c1、d1を備える場合について説明する。
管理サーバSは、ネットワークN1に接続されており、ルータA、B、C、Dにそれぞれ接続されている端末a1、b1、c1、d1間においてVPN接続を行なうか否かについて制御する。
ルータA、B、C、Dは、ともにネットワークN1に接続されている。また、ルータA、B、C、Dは、ネットワークN2、N3、N4、N5にそれぞれ接続されている。ルータは、自ルータの配下にある端末から、VPN接続要求信号やVPN切断要求信号を受けた場合に、その端末と他のルータの配下にある端末との間で、VPNコネクションを確立する。
端末a1、b1、c1、d1は、ユーザが使用するPC(Personal Computer)などの機器であり、ネットワークN2、N3、N4、N5にそれぞれ接続されている。端末は、他の端末との間でVPN接続を行なうことを要求するVPN接続要求信号や、他の端末との間のVPN接続の切断を要求するVPN切断要求信号をルータに対して送信する。
FIG. 3 is a configuration diagram of a VPN management system according to an embodiment of the present invention. Here, a case where the VPN management system includes a management server S, routers A, B, C, and D, terminals a1, b1, c1, and d1 will be described.
The management server S is connected to the network N1 and controls whether or not to make a VPN connection between the terminals a1, b1, c1, and d1 connected to the routers A, B, C, and D, respectively.
Routers A, B, C, and D are all connected to the network N1. Routers A, B, C, and D are connected to networks N2, N3, N4, and N5, respectively. When a router receives a VPN connection request signal or a VPN disconnection request signal from a terminal under its own router, the router establishes a VPN connection between that terminal and a terminal under the control of another router.
Terminals a1, b1, c1, and d1 are devices such as a PC (Personal Computer) used by a user, and are connected to networks N2, N3, N4, and N5, respectively. The terminal transmits a VPN connection request signal for requesting VPN connection with another terminal and a VPN disconnection request signal for requesting disconnection of the VPN connection with another terminal to the router.

図4(a)は、本発明の実施形態による管理サーバS(図3)の構成の一例を示す図である。管理サーバSは、接続・切断要求受付部10、VPN構成情報生成部11、VPN構成情報配信部12、位置関係DB(Data Base)・13、接続関係DB・14、配下端末DB・15を有する。
接続・切断要求受付部10は、端末からルータを介して、VPN接続要求信号やVPN切断要求信号を受信する。VPN構成情報生成部11は、ルータを介して端末から送信されるVPN接続要求信号又はVPN切断要求信号に基づいて、隣接ルータ行列や接続行列や端末管理テーブルなどのVPN接続情報を生成する。VPN構成情報配信部12は、VPN構成情報生成部11で生成されたVPN構成情報を、ルータに対して送信する。
位置関係DB・13は、図2(a)で説明した隣接ルータ行列を記憶する。接続関係DB・14は、図2(b)で説明した接続行列を記憶する。配下端末DB・15は、図2(c)で説明した端末管理テーブルを記憶する。
FIG. 4A is a diagram showing an example of the configuration of the management server S (FIG. 3) according to the embodiment of the present invention. The management server S includes a connection / disconnection request reception unit 10, a VPN configuration information generation unit 11, a VPN configuration information distribution unit 12, a positional relationship DB (Data Base) · 13, a connection relationship DB · 14, and a subordinate terminal DB · 15. .
The connection / disconnection request receiving unit 10 receives a VPN connection request signal and a VPN disconnection request signal from the terminal via the router. The VPN configuration information generation unit 11 generates VPN connection information such as an adjacent router matrix, a connection matrix, and a terminal management table based on a VPN connection request signal or a VPN disconnection request signal transmitted from the terminal via the router. The VPN configuration information distribution unit 12 transmits the VPN configuration information generated by the VPN configuration information generation unit 11 to the router.
The positional relationship DB 13 stores the adjacent router matrix described with reference to FIG. The connection relation DB 14 stores the connection matrix described in FIG. The subordinate terminal DB 15 stores the terminal management table described in FIG.

図4(b)は、本発明の実施形態によるルータA(図1)の構成の一例を示す図である。ルータAは、VPN構成情報受信部20、VPN構成処理部21を有する。なお、ルータB、C、Dの構成は、ルータAの構成と同じであるので、それらの説明を省略する。
VPN構成情報受信部20は、管理サーバSからVPN構成情報を受信する。VPN構成処理部21は、管理サーバSからVPN構成情報を受信し、そのVPN構成情報に基づいて、ルータ間のVPNコネクションの確立又は切断を制御する。
FIG. 4B is a diagram showing an example of the configuration of the router A (FIG. 1) according to the embodiment of the present invention. The router A includes a VPN configuration information receiving unit 20 and a VPN configuration processing unit 21. Since the configurations of the routers B, C, and D are the same as the configuration of the router A, the description thereof is omitted.
The VPN configuration information receiving unit 20 receives VPN configuration information from the management server S. The VPN configuration processing unit 21 receives VPN configuration information from the management server S, and controls establishment or disconnection of a VPN connection between routers based on the VPN configuration information.

図4(c)は、本発明の実施形態による端末a1(図3)の構成の一例を示す図である。端末a1は、接続・切断要求部30を有する。なお、端末b1、c1、d1の構成は、端末a1の構成と同じであるので、それらの説明を省略する。
接続・切断要求部30は、端末a1の使用者の操作などに基づいて、VPN接続要求信号又はVPN切断要求信号を、ルータを介して管理サーバSに対して送信する。
FIG.4 (c) is a figure which shows an example of a structure of the terminal a1 (FIG. 3) by embodiment of this invention. The terminal a1 includes a connection / disconnection request unit 30. Note that the configurations of the terminals b1, c1, and d1 are the same as the configuration of the terminal a1, and thus the description thereof is omitted.
The connection / disconnection request unit 30 transmits a VPN connection request signal or a VPN disconnection request signal to the management server S via the router based on an operation of the user of the terminal a1.

図5は、本発明の実施形態によるVPN管理システムの処理の一例を示すシーケンス図である。図5では、始めに、ルータAからルータBに対してVPN接続要求信号を送信することによってVPN接続を行ない(ステップS001〜S005)、次に、ルータBからルータCに対してVPN接続要求信号を送信することによってVPN接続を行ない(ステップS006〜S012)、最後に、ルータAとルータBとの間のVPN接続を切断する(ステップS013〜S021)場合について説明する。   FIG. 5 is a sequence diagram showing an example of processing of the VPN management system according to the embodiment of the present invention. In FIG. 5, first, VPN connection is performed by transmitting a VPN connection request signal from router A to router B (steps S001 to S005). Next, a VPN connection request signal is transmitted from router B to router C. Is transmitted (steps S006 to S012), and finally the VPN connection between the router A and the router B is disconnected (steps S013 to S021).

始めに、端末a1からルータAを介して管理サーバSに、端末a1から端末b1に対するVPN接続要求信号を送信する(ステップS001)。
管理サーバSは、ルータAとルータBとの間の接続関係構築処理を行なう(ステップS002)。この接続関係構築処理については、図6において後述する。
管理サーバSは、ルータAとルータBとの間のVPN構成情報生成の処理を行なう(ステップS003)。このVPN構成情報生成の処理については、図7において後述する。
管理サーバSは、ステップS003で生成したVPN構成情報を、ルータAへ送信する(ステップS004)。
また、管理サーバSは、ステップS003で生成したVPN構成情報を、ルータBへ送信する(ステップS005)。
First, a VPN connection request signal from the terminal a1 to the terminal b1 is transmitted from the terminal a1 to the management server S via the router A (step S001).
The management server S performs a connection relationship construction process between the router A and the router B (step S002). This connection relationship construction process will be described later with reference to FIG.
The management server S performs VPN configuration information generation processing between the router A and the router B (step S003). The VPN configuration information generation process will be described later with reference to FIG.
The management server S transmits the VPN configuration information generated in step S003 to the router A (step S004).
In addition, the management server S transmits the VPN configuration information generated in step S003 to the router B (step S005).

次に、端末b1からルータBを介して管理サーバSに、端末b1から端末c1に対するVPN接続要求信号を送信する(ステップS006)。
管理サーバSは、ルータBとルータCとの間の接続関係構築処理を行なう(ステップS007)。
管理サーバSは、ルータBとルータCとの間のVPN構成情報生成の処理を行なう。また、管理サーバSは、生成したルータBとルータCとの間のVPN構成情報と、ステップS003で生成したルータAとルータBとの間のVPN構成情報とに基づいて、ルータAとルータCとの間のVPN構成情報を生成する(ステップS008)。
管理サーバSは、ステップS008で生成したルータBとルータCとの間のVPN構成情報を、ルータBへ送信する(ステップS009)。
また、管理サーバSは、ステップS008で生成したルータBとルータCとの間のVPN構成情報を、ルータCへ送信する(ステップS010)。
そして、管理サーバSは、ステップS008で生成したルータAとルータCとの間のVPN構成情報を、ルータBへ送信する(ステップS011)。
また、管理サーバSは、ステップS008で生成したルータAとルータCとの間のVPN構成情報を、ルータCへ送信する(ステップS012)。
Next, a VPN connection request signal from the terminal b1 to the terminal c1 is transmitted from the terminal b1 to the management server S via the router B (step S006).
The management server S performs a connection relationship construction process between the router B and the router C (step S007).
The management server S performs VPN configuration information generation processing between the router B and the router C. Further, the management server S, based on the generated VPN configuration information between the router B and the router C, and the VPN configuration information between the router A and the router B generated in step S003, VPN configuration information is generated (step S008).
The management server S transmits the VPN configuration information between the router B and the router C generated in step S008 to the router B (step S009).
Also, the management server S transmits the VPN configuration information between the router B and the router C generated in step S008 to the router C (step S010).
Then, the management server S transmits the VPN configuration information between the router A and the router C generated in step S008 to the router B (step S011).
Also, the management server S transmits the VPN configuration information between the router A and the router C generated in step S008 to the router C (step S012).

次に、端末a1からルータAを介して管理サーバSに、端末a1から端末b1に対するVPN切断要求信号を送信する(ステップS013)。
管理サーバSは、ルータAとルータBとの間のVPN接続関係切断の処理を行なう(ステップS014)。このVPN接続関係切断の処理については、図8において後述する。
管理サーバSは、ルータAとルータBとの間のVPN構成情報生成の処理を行なう(ステップS015)。
管理サーバSは、ステップS015で生成したVPN構成情報を、ルータAへ送信する(ステップS016)。
また、管理サーバSは、ステップS015で生成したVPN構成情報を、ルータBへ送信する(ステップS017)。
管理サーバSは、ステップS015で生成したルータBとルータCとの間のVPN構成情報を、ルータBへ送信する(ステップS018)。
また、管理サーバSは、ステップS015で生成したルータBとルータCとの間のVPN構成情報を、ルータCへ送信する(ステップS019)。
そして、管理サーバSは、ステップS015で生成したルータAとルータCとの間のVPN構成情報を、ルータBへ送信する(ステップS020)。
また、管理サーバSは、ステップS015で生成したルータAとルータCとの間のVPN構成情報を、ルータCへ送信する(ステップS021)。
Next, a VPN disconnection request signal from the terminal a1 to the terminal b1 is transmitted from the terminal a1 to the management server S via the router A (step S013).
The management server S performs a VPN connection relationship disconnection process between the router A and the router B (step S014). This VPN connection disconnection process will be described later with reference to FIG.
The management server S performs VPN configuration information generation processing between the router A and the router B (step S015).
The management server S transmits the VPN configuration information generated in step S015 to the router A (step S016).
Also, the management server S transmits the VPN configuration information generated in step S015 to the router B (step S017).
The management server S transmits the VPN configuration information between the router B and the router C generated in step S015 to the router B (step S018).
In addition, the management server S transmits the VPN configuration information between the router B and the router C generated in step S015 to the router C (step S019).
Then, the management server S transmits the VPN configuration information between the router A and the router C generated in step S015 to the router B (step S020).
The management server S transmits the VPN configuration information between the router A and the router C generated in step S015 to the router C (step S021).

図6は、VPN接続関係構築処理(図5のステップS002、S007)の一例を示すフローチャートである。このVPN接続関係構築処理は、管理サーバSのVPN構成情報生成部11により行なわれる。
始めに、VPNを構築する端末を接続行列に加えることにより(ステップS101)、接続関係DB・14に記憶している接続行列を更新する。
そして、加えた端末が所属するルータを隣接ルータ行列に加えることにより(ステップS102)、位置関係DB・13に記憶している隣接ルータ行列を更新する。
そして、VPNを構築する端末を端末管理テーブルに加えることにより(ステップS103)、配下端末DB・15に記憶している端末管理テーブルを更新する。
FIG. 6 is a flowchart showing an example of the VPN connection relationship construction process (steps S002 and S007 in FIG. 5). This VPN connection relation construction process is performed by the VPN configuration information generation unit 11 of the management server S.
First, a connection matrix stored in the connection relation DB 14 is updated by adding a terminal for constructing a VPN to the connection matrix (step S101).
Then, by adding the router to which the added terminal belongs to the adjacent router matrix (step S102), the adjacent router matrix stored in the positional relationship DB 13 is updated.
And the terminal management table memorize | stored in subordinate terminal DB * 15 is updated by adding the terminal which construct | assembles VPN to a terminal management table (step S103).

図7は、VPN構成情報生成処理(図5のステップS003、S008、S015)の一例を示すフローチャートである。このVPN構成情報生成処理は、管理サーバSのVPN構成情報生成部11により行なわれる。
始めに、VPN構成情報を生成していないルータを1つ選択する(ステップS201)。
次に、ステップS201で選択したルータに隣接しているルータを、位置関係DB・13に記憶されている隣接ルータ行列に基づいて、1つ選択する(ステップS202)。
そして、ステップS201で選択したルータと、ステップS202で選択したルータとの間に構築されているVPN接続に対して、ステップS201で選択したルータから接続可能な端末を、Warshallのアルゴリズムに基づいて求める(ステップS203)。
そして、ステップS201で選択したルータに所属する端末を求める(ステップS204)。
そして、ステップS202で選択したルータから接続可能な端末についての、ステップS201で選択したルータでのVPN構成情報を生成する(ステップS205)。このVPN構成情報は、ルータごとに生成され、インターフェース(VPNパス)、接続元端末、接続元ルータ、接続可能ルータ、接続可能端末などの情報を含んでいる。
そして、ステップS201のルータで残っている隣接ルータはないか否かについて判定する(ステップS206)。ステップS201のルータで残っている隣接ルータがある場合には、ステップS206で「N」と判定し、ステップS202へ進む。一方、ステップS201のルータで残っている隣接ルータはない場合には、ステップS206で「Y」と判定し、ステップS207へ進む。
そして、全てのルータについてVPN構成情報を生成したか否かについて判定する(ステップS207)。全てのルータについてVPN構成情報を生成していない場合には、ステップS207で「N」と判定し、ステップS201へ進む。一方、全てのルータについてVPN構成情報を生成した場合には、ステップS207で「Y」と判定し、図7のフローチャートによる処理を終了する。
FIG. 7 is a flowchart showing an example of the VPN configuration information generation process (steps S003, S008, and S015 in FIG. 5). This VPN configuration information generation process is performed by the VPN configuration information generation unit 11 of the management server S.
First, one router that has not generated VPN configuration information is selected (step S201).
Next, one router adjacent to the router selected in step S201 is selected based on the adjacent router matrix stored in the positional relationship DB 13 (step S202).
Then, for the VPN connection established between the router selected in step S201 and the router selected in step S202, a terminal connectable from the router selected in step S201 is obtained based on the Warshall algorithm. (Step S203).
Then, a terminal belonging to the router selected in step S201 is obtained (step S204).
Then, VPN configuration information in the router selected in step S201 is generated for the terminal connectable from the router selected in step S202 (step S205). This VPN configuration information is generated for each router and includes information such as an interface (VPN path), a connection source terminal, a connection source router, a connectable router, and a connectable terminal.
Then, it is determined whether there is any neighboring router remaining in the router in step S201 (step S206). If there is a neighboring router remaining in the router in step S201, it is determined as “N” in step S206, and the process proceeds to step S202. On the other hand, if there is no remaining neighboring router in the router in step S201, “Y” is determined in step S206, and the process proceeds to step S207.
Then, it is determined whether VPN configuration information has been generated for all routers (step S207). If VPN configuration information has not been generated for all routers, it is determined as “N” in step S207, and the process proceeds to step S201. On the other hand, if VPN configuration information has been generated for all routers, “Y” is determined in step S207, and the processing according to the flowchart of FIG. 7 ends.

図8は、VPN接続関係切断処理(図5のステップS014)の一例を示すフローチャートである。このVPN接続関係切断処理は、管理サーバSのVPN構成情報生成部11により行なわれる。
始めに、VPNを切断することによって、VPN接続の起点となる大元の端末(ここでは、端末a1)からVPN接続できる端末(残接続端末)を、Warshallのアルゴリズムに基づいて求める(ステップS301)。
そして、残接続端末以外の端末を端末管理テーブルから削除する。このとき、端末がなくなったルータも削除し(ステップS302)、配下端末DB・15に記憶されている端末管理テーブルを更新する。
そして、残接続端末で接続行列を再構成し(ステップS303)、接続関係DB・14に記憶されている接続行列を更新する。
そして、残接続端末が所属するルータで隣接ルータ行列を再構成し(ステップS304)、位置関係DB・13に記憶されている隣接ルータ行列を更新する。
FIG. 8 is a flowchart showing an example of the VPN connection relationship disconnection process (step S014 in FIG. 5). The VPN connection relationship disconnection process is performed by the VPN configuration information generation unit 11 of the management server S.
First, by disconnecting the VPN, a terminal (remaining connected terminal) that can be connected to the VPN from the original terminal (here, the terminal a1) that is the starting point of the VPN connection is obtained based on the Warshall algorithm (step S301). .
Then, terminals other than the remaining connected terminals are deleted from the terminal management table. At this time, the router having no terminals is also deleted (step S302), and the terminal management table stored in the subordinate terminal DB 15 is updated.
Then, the connection matrix is reconstructed at the remaining connection terminals (step S303), and the connection matrix stored in the connection relation DB 14 is updated.
Then, the adjacent router matrix is reconstructed by the router to which the remaining connected terminal belongs (step S304), and the adjacent router matrix stored in the positional relationship DB 13 is updated.

次に、本発明の実施形態によるVPN管理システムの具体的な動作の一例について説明する。ここでは、図9に示すように、ルータと端末とが図1と同様に配置されている場合について説明する。なお、図9では、管理サーバSについては図示を省略している。
VPN管理システムは、以下の(4−1)〜(4−5)の処理を行なうことにより、VPN接続の切断を行なう。
Next, an example of a specific operation of the VPN management system according to the embodiment of the present invention will be described. Here, as shown in FIG. 9, a case where a router and a terminal are arranged in the same manner as in FIG. 1 will be described. In FIG. 9, the management server S is not shown.
The VPN management system disconnects the VPN connection by performing the following processes (4-1) to (4-5).

(4−1)ルータAとルータBとの間のVPNコネクションV1を確立することにより、端末a1から端末b1に対するVPN接続を行なう。
(4−2)ルータBとルータCとの間のVPNコネクションV2を確立することにより、端末b1から端末c1に対するVPN接続を行なう。
(4−3)ルータCとルータDとの間のVPNコネクションV3を確立することにより、端末c1から端末d1に対するVPN接続を行なう。
(4−4)ルータBとルータEとの間のVPNコネクションV4を確立することにより、端末b1から端末e1に対するVPN接続を行なう。
(4−5)ルータBとルータCとの間のVPNコネクションV4を切断することにより、端末b1から端末c1に対するVPN接続を切断する。
(4-1) By establishing the VPN connection V1 between the router A and the router B, the VPN connection from the terminal a1 to the terminal b1 is performed.
(4-2) The VPN connection from the terminal b1 to the terminal c1 is established by establishing the VPN connection V2 between the router B and the router C.
(4-3) By establishing the VPN connection V3 between the router C and the router D, the VPN connection from the terminal c1 to the terminal d1 is performed.
(4-4) By establishing the VPN connection V4 between the router B and the router E, the VPN connection from the terminal b1 to the terminal e1 is performed.
(4-5) By disconnecting the VPN connection V4 between the router B and the router C, the VPN connection from the terminal b1 to the terminal c1 is disconnected.

図10(a)及び図10(b)は、上記の「(4−1)ルータAとルータBとの間のVPNコネクションV1を確立することにより、端末a1から端末b1に対するVPN接続を行なう」処理を説明するための図である。
図10(a)及び図10(b)に示すように、VPNの接続元である端末a1は、ルータA及びBを介して、VPNの接続先である端末b1に対してVPN接続要求信号を送信する。管理サーバSは、図10(b)に示す、接続行列X01、隣接ルータ行列Y01、端末管理テーブルZ01を生成し、接続関係DB・14、位置関係DB・13、配下端末DB・15にそれぞれ記憶する。
ここでは、端末a1から端末b1に対してVPNの接続要求信号を送信しているため、接続行列X01の(i,j)=(1,2)の行列要素が1となっている。
また、端末a1が配下にあるルータAと端末b1が配下にあるルータBとの間で、VPNコネクションV1が確立されるため、隣接ルータ行列Y01の(i,j)=(1,2)、(2,1)の行列要素が1となっている。
また、端末a1はルータAの配下にあり、端末b1はルータBの配下にあるため、端末管理テーブルZ01のようなテーブルが生成される。
FIGS. 10A and 10B show the above-mentioned “(4-1) VPN connection from the terminal a1 to the terminal b1 by establishing the VPN connection V1 between the router A and the router B”. It is a figure for demonstrating a process.
As shown in FIGS. 10A and 10B, the terminal a1 that is the VPN connection source sends a VPN connection request signal to the terminal b1 that is the VPN connection destination via the routers A and B. Send. The management server S generates a connection matrix X01, an adjacent router matrix Y01, and a terminal management table Z01 shown in FIG. 10B, and stores them in the connection relation DB 14, the positional relation DB 13, and the subordinate terminal DB 15, respectively. To do.
Here, since the VPN connection request signal is transmitted from the terminal a1 to the terminal b1, the matrix element (i, j) = (1, 2) of the connection matrix X01 is 1.
Further, since the VPN connection V1 is established between the router A under the control of the terminal a1 and the router B under the control of the terminal b1, (i, j) = (1,2,2) in the adjacent router matrix Y01. The matrix element of (2, 1) is 1.
Further, since the terminal a1 is under the router A and the terminal b1 is under the router B, a table such as the terminal management table Z01 is generated.

図11(a)及び図11(b)は、上記の「(4−2)ルータBとルータCとの間のVPNコネクションV2を確立することにより、端末b1から端末c1に対するVPN接続を行なう」処理を説明するための図である。
図11(a)及び図11(b)に示すように、VPNの接続元である端末b1は、ルータB及びCを介して、VPNの接続先である端末c1に対してVPN接続要求信号を送信する。管理サーバSは、図11(b)に示す、接続行列X02、隣接ルータ行列Y02、端末管理テーブルZ02を生成し、接続関係DB・14、位置関係DB・13、配下端末DB・15にそれぞれ記憶する。
ここでは、端末b1から端末c1に対してVPNの接続要求信号を送信しているため、(i,j)=(1,2)の行列成分が1であった(4−1)の接続行列X01に加えて、接続行列X02の(i,j)=(2,3)の行列要素が1となっている。
また、端末b1が配下にあるルータBと端末c1が配下にあるルータCとの間で、VPNコネクションV2が確立されるため、(i,j)=(1,2)、(2,1)の行列成分が1であった(4−1)の隣接ルータ行列Y01に加えて、隣接ルータ行列Y02の(i,j)=(2,3)、(3,2)の行列要素が1となっている。
また、端末c1はルータCの配下にあるため、端末管理テーブルZ01に対して、端末管理テーブルZ02のようなテーブルが生成されている。
FIG. 11A and FIG. 11B show the above-mentioned “(4-2) VPN connection from the terminal b1 to the terminal c1 by establishing the VPN connection V2 between the router B and the router C”. It is a figure for demonstrating a process.
As shown in FIG. 11A and FIG. 11B, the terminal b1 that is the VPN connection source sends a VPN connection request signal to the terminal c1 that is the VPN connection destination via the routers B and C. Send. The management server S generates a connection matrix X02, an adjacent router matrix Y02, and a terminal management table Z02 shown in FIG. 11B and stores them in the connection relation DB 14, the position relation DB 13, and the subordinate terminal DB 15, respectively. To do.
Here, since the VPN connection request signal is transmitted from the terminal b1 to the terminal c1, the connection matrix of (4-1) in which the matrix component of (i, j) = (1,2) is 1. In addition to X01, the matrix element of (i, j) = (2,3) of the connection matrix X02 is 1.
Since the VPN connection V2 is established between the router B under the control of the terminal b1 and the router C under the control of the terminal c1, (i, j) = (1,2), (2,1) In addition to the (4-1) adjacent router matrix Y01 whose matrix component is 1, the matrix elements (i, j) = (2, 3) and (3, 2) of the adjacent router matrix Y02 are 1. It has become.
Since the terminal c1 is under the control of the router C, a table like the terminal management table Z02 is generated for the terminal management table Z01.

図12(a)及び図12(b)は、上記の「(4−3)ルータCとルータDとの間のVPNコネクションV3を確立することにより、端末c1から端末d1に対するVPN接続を行なう」処理を説明するための図である。
図12(a)及び図12(b)に示すように、VPNの接続元である端末c1は、ルータC及びDを介して、VPNの接続先である端末d1に対してVPN接続要求信号を送信する。管理サーバSは、図12(b)に示す、接続行列X03、隣接ルータ行列Y03、端末管理テーブルZ03を生成し、接続関係DB・14、位置関係DB・13、配下端末DB・15にそれぞれ記憶する。
ここでは、端末c1から端末d1に対してVPNの接続要求信号を送信しているため、(i,j)=(1,2)、(2,3)の行列成分が1であった(4−2)の接続行列X02に加えて、接続行列X03の(i,j)=(3,4)の行列要素が1となっている。
また、端末c1が配下にあるルータCと端末d1が配下にあるルータDとの間で、VPNコネクションV3が確立されるため、(i,j)=(1,2)、(2,1)、(2,3)、(3,2)の行列成分が1であった(4−2)の隣接ルータ行列Y02に加えて、隣接ルータ行列Y03の(i,j)=(3,4)、(4,3)の行列要素が1となっている。
また、端末d1はルータDの配下にあるため、端末管理テーブルZ02に対して、端末管理テーブルZ03のようなテーブルが生成されている。
12 (a) and 12 (b) show the above-mentioned "(4-3) VPN connection from the terminal c1 to the terminal d1 by establishing the VPN connection V3 between the router C and the router D". It is a figure for demonstrating a process.
As shown in FIGS. 12A and 12B, the terminal c1 as the VPN connection source sends a VPN connection request signal to the terminal d1 as the VPN connection destination via the routers C and D. Send. The management server S generates the connection matrix X03, the adjacent router matrix Y03, and the terminal management table Z03 shown in FIG. 12B, and stores them in the connection relation DB 14, the positional relation DB 13, and the subordinate terminal DB 15, respectively. To do.
Here, since the VPN connection request signal is transmitted from the terminal c1 to the terminal d1, the matrix components of (i, j) = (1,2), (2,3) are 1 (4 In addition to the connection matrix X02 of -2), the matrix element of (i, j) = (3,4) of the connection matrix X03 is 1.
Since the VPN connection V3 is established between the router C under the control of the terminal c1 and the router D under the control of the terminal d1, (i, j) = (1,2), (2,1) , (2, 3), (3, 2) in addition to the adjacent router matrix Y02 of (4-2) in which the matrix component is 1, (i, j) = (3,4) of the adjacent router matrix Y03 , (4, 3) matrix element is 1.
Since the terminal d1 is under the control of the router D, a table like the terminal management table Z03 is generated for the terminal management table Z02.

図13(a)及び図13(b)は、上記の「(4−4)ルータBとルータEとの間のVPNコネクションV4を確立することにより、端末b1から端末e1に対するVPN接続を行なう」処理を説明するための図である。
図13(a)及び図13(b)に示すように、VPNの接続元である端末b1は、ルータB及びEを介して、VPNの接続先である端末e1に対してVPN接続要求信号を送信する。管理サーバSは、図13(b)に示す、接続行列X04、隣接ルータ行列Y04、端末管理テーブルZ04を生成し、接続関係DB・14、位置関係DB・13、配下端末DB・15にそれぞれ記憶する。
ここでは、端末b1から端末e1に対してVPNの接続要求信号を送信しているため、(i,j)=(1,2)、(2,3)、(3,4)の行列成分が1であった(4−3)の接続行列X03に加えて、接続行列X04の(i,j)=(2,5)の行列要素が1となっている。
また、端末b1が配下にあるルータBと端末e1が配下にあるルータEとの間で、VPNコネクションV4が確立されるため、(i,j)=(1,2)、(2,1)、(2,3)、(3,2)、(3,4)、(4,3)の行列成分が1であった(4−3)の隣接ルータ行列Y03に加えて、隣接ルータ行列Y04の(i,j)=(2,5)、(5,2)の行列要素が1となっている。
また、端末e1はルータEの配下にあるため、端末管理テーブルZ03に対して、端末管理テーブルZ04のようなテーブルが生成されている。
FIGS. 13A and 13B show the above-mentioned “(4-4) VPN connection from the terminal b1 to the terminal e1 by establishing the VPN connection V4 between the router B and the router E”. It is a figure for demonstrating a process.
As shown in FIGS. 13A and 13B, the terminal b1 as the VPN connection source sends a VPN connection request signal to the terminal e1 as the VPN connection destination via the routers B and E. Send. The management server S generates a connection matrix X04, an adjacent router matrix Y04, and a terminal management table Z04 shown in FIG. 13B and stores them in the connection relation DB 14, the positional relation DB 13, and the subordinate terminal DB 15, respectively. To do.
Here, since the VPN connection request signal is transmitted from the terminal b1 to the terminal e1, the matrix components of (i, j) = (1,2), (2,3), (3,4) are In addition to the connection matrix X03 of (4-3) that is 1, the matrix element of (i, j) = (2, 5) of the connection matrix X04 is 1.
Further, since the VPN connection V4 is established between the router B under the control of the terminal b1 and the router E under the control of the terminal e1, (i, j) = (1,2), (2,1) , (2, 3), (3, 2), (3, 4), (4, 3) in addition to the adjacent router matrix Y03 of (4-3) in which the matrix component is 1, The matrix elements of (i, j) = (2,5), (5,2) are 1.
Further, since the terminal e1 is under the router E, a table like the terminal management table Z04 is generated for the terminal management table Z03.

上述した(4−1)〜(4−4)の処理を行なうことにより、図14に示すようなVPN接続が確立される。つまり、ルータAとルータB間、ルータBとルータC間、ルータCとルータD間、ルータBとルータE間に、それぞれVPNコネクションV1、V2、V3、V4が確立される。   By performing the above-described processes (4-1) to (4-4), a VPN connection as shown in FIG. 14 is established. That is, VPN connections V1, V2, V3, and V4 are established between router A and router B, between router B and router C, between router C and router D, and between router B and router E, respectively.

管理サーバSは、ルータBを介して端末b1から、端末b1と端末c1との間のVPN切断要求信号を受信すると、端末b1から端末c1に対してVPN接続が確立されていることを意味する、接続行列X04の(i,j)=(2,3)の行列成分の1を0に設定する。これにより、以下の接続行列X05が得られる。   When the management server S receives a VPN disconnection request signal between the terminal b1 and the terminal c1 from the terminal b1 via the router B, it means that a VPN connection is established from the terminal b1 to the terminal c1. , 1 of the matrix component (i, j) = (2, 3) of the connection matrix X04 is set to 0. As a result, the following connection matrix X05 is obtained.

Figure 2007243655
Figure 2007243655

そして、この接続行列X05に対して、上述したWarshallのアルゴリズムを適用する。これにより、以下の接続行列X06が得られる。   The Warshall algorithm described above is applied to this connection matrix X05. As a result, the following connection matrix X06 is obtained.

Figure 2007243655
Figure 2007243655

そして、接続行列X06において、VPN接続の起点となっている端末(ここでは、端末a1)から接続可能な端末を求める。つまり、接続行列X06のうち、VPN接続の起点となっている端末a1を示すi=1行目の行列成分が1となっている(i,j)=(1,2)、(1,5)を求める。この(i,j)=(1,2)、(1,5)は、端末b1、e1を示す。
この端末b1、e1に、接続の起点となっている端末a1を加えることにより、残接続端末Tを求める。残接続端末Tは、以下のようになる。
Then, in the connection matrix X06, a connectable terminal is obtained from the terminal (here, the terminal a1) that is the starting point of the VPN connection. That is, in the connection matrix X06, the matrix component in the i = 1st row indicating the terminal a1 that is the starting point of the VPN connection is 1 (i, j) = (1,2), (1,5 ) These (i, j) = (1, 2) and (1, 5) indicate the terminals b1 and e1.
The remaining connection terminal T is obtained by adding the terminal a1 which is the starting point of the connection to the terminals b1 and e1. The remaining connection terminal T is as follows.

Figure 2007243655
Figure 2007243655

そして、端末管理テーブルZ04から、上記の残接続端末Tに属さない端末を削除する。ここでは、端末管理テーブルZ04から、残接続端末Tに属さない端末c1、d1が削除されて、以下のような端末管理テーブルZ05が生成される。   And the terminal which does not belong to said remaining connection terminal T is deleted from the terminal management table Z04. Here, the terminals c1 and d1 that do not belong to the remaining connected terminal T are deleted from the terminal management table Z04, and the following terminal management table Z05 is generated.

Figure 2007243655
Figure 2007243655

そして、端末管理テーブルZ05に基づいて、残接続端末Tに属する端末が配下にあるルータを求める。これにより、残接続端末が所属しているルータ集合Rが得られる。この残接続端末が所属しているルータ集合Rは以下のように表わされる。   Based on the terminal management table Z05, a router under which a terminal belonging to the remaining connection terminal T is subordinate is obtained. Thereby, the router set R to which the remaining connected terminals belong is obtained. The router set R to which the remaining connected terminal belongs is expressed as follows.

Figure 2007243655
Figure 2007243655

上記のルータ集合Rに基づいて、隣接ルータ行列を再生成する。具体的には、隣接ルータ行列Y04(図13(b)参照)から、ルータ集合Rに属しないルータに該当する行と列とを削除する。これにより、以下のような隣接ルータ行列Y05が生成される。   Based on the router set R, the neighboring router matrix is regenerated. Specifically, rows and columns corresponding to routers not belonging to the router set R are deleted from the adjacent router matrix Y04 (see FIG. 13B). As a result, the following adjacent router matrix Y05 is generated.

Figure 2007243655
Figure 2007243655

そして、上記の隣接ルータ行列Y05に対して、Warshallのアルゴリズムを繰り返し適用し、各ルータの各インターフェースから接続可能な端末の集合を求める。具体的には、以下の処理を実行する。
例えば、端末b1と端末a1との間のインターフェースから接続可能な端末の集合を求めるためには、上述した隣接ルータ行列Y05のうち端末b1が配下にあるルータBと端末a1が配下にあるルータAとがVPN接続されているか否かを示す(i,j)=(1,2)、(2,1)の行列成分を0に設定する。これにより、隣接ルータ行列Y05から、以下の隣接ルータ行列Y06が生成される。
The Warshall algorithm is repeatedly applied to the above adjacent router matrix Y05 to obtain a set of terminals that can be connected from each interface of each router. Specifically, the following processing is executed.
For example, in order to obtain a set of terminals that can be connected from the interface between the terminal b1 and the terminal a1, the router B in which the terminal b1 is subordinate to the router A in which the terminal b1 is subordinate to the subordinate router matrix Y05 described above. And (i, j) = (1,2), (2,1) matrix components indicating whether or not are VPN-connected. As a result, the following adjacent router matrix Y06 is generated from the adjacent router matrix Y05.

Figure 2007243655
Figure 2007243655

そして、この隣接ルータ行列Y06に対して、Warshallのアルゴリズムを適用する。これにより、以下の隣接ルータ行列Y07が生成される。   Then, the Warshall algorithm is applied to the adjacent router matrix Y06. As a result, the following adjacent router matrix Y07 is generated.

Figure 2007243655
Figure 2007243655

この隣接ルータ行列Y07において、ルータBを示す2行目の行列成分のうち、0になっている列(ここでは、1列目)に対応するルータ(ここでは、ルータA)が、ルータBから接続可能なルータとなる。つまり、ルータBからルータAへのインターフェースから接続可能なルータは、ルータAであることがわかる。更に、端末管理テーブルZ05に基づいて、ルータB、Aの配下にある端末は、それぞれ端末b1、a1であることがわかる。
従って、ルータBからルータAに対するインターフェース(B→A)に対しては、以下のVPN構成情報を生成すればよい。
In the adjacent router matrix Y07, the router (here, router A) corresponding to the column (here, the first column) which is 0 among the matrix components in the second row indicating the router B is It becomes a connectable router. That is, it can be seen that the router that can be connected from the interface from the router B to the router A is the router A. Furthermore, based on the terminal management table Z05, it can be seen that the terminals under the routers B and A are the terminals b1 and a1, respectively.
Therefore, the following VPN configuration information may be generated for the interface (B → A) from the router B to the router A.

Figure 2007243655
Figure 2007243655

このとき、ルータAにおける、ルータAからルータBに対するインターフェース(A→B)によって接続可能なルータについても求めることができる。つまり、Warshallのアルゴリズムの適用前の隣接ルータ行列Y08を以下のように表わした場合に、   At this time, a router that can be connected by an interface (A → B) from the router A to the router B in the router A can also be obtained. That is, when the neighboring router matrix Y08 before the application of the Warshall algorithm is expressed as follows,

Figure 2007243655
Figure 2007243655

Warshallのアルゴリズムの適用後の隣接ルータ行列Y09は、以下のように求めることができる。   The neighboring router matrix Y09 after application of the Warshall algorithm can be obtained as follows.

Figure 2007243655
Figure 2007243655

上記の隣接ルータ行列Y09において、端末Aを意味する1行目において、行列要素が0である列に対応する行が、ルータAから接続可能なルータとなる。つまり、端末a1から端末b1のインターフェースから接続可能なルータは、ルータB、Eであることがわかる。
以上のように、Warshallのアルゴリズムを繰り返し適用することによって、ルータBとCとの間のVPN構成情報が削除されるとともに、ルータCとDとの間のVPN構成情報が削除される。
In the above adjacent router matrix Y09, in the first row meaning the terminal A, the row corresponding to the column whose matrix element is 0 is a router connectable from the router A. That is, it can be seen that the routers that can be connected from the interface of the terminal a1 to the terminal b1 are the routers B and E.
As described above, by repeatedly applying the Warshall algorithm, the VPN configuration information between the routers B and C is deleted, and the VPN configuration information between the routers C and D is deleted.

図15(a)及び図15(b)は、上記の「(4−5)ルータBとルータCとの間のVPNコネクションV2を切断することにより、端末b1から端末c1に対するVPN接続を切断する」処理を説明するための図である。
図15(a)及び図15(b)に示すように、VPNの接続元である端末b1は、ルータB及びCを介して、VPNの接続先である端末c1に対してVPN切断要求信号を送信する。管理サーバSは、図15(b)に示す、接続行列X10、隣接ルータ行列Y05、端末管理テーブルZ05を生成し、接続関係DB・14、位置関係DB・13、配下端末DB・15にそれぞれ記憶する。
ここでは、端末b1から端末c1に対してVPNの切断要求信号を送信しているため、(i,j)=(1,2)、(2,3)の行列要素を1に設定し、その他の行列要素を0としている。
上述した(4−1)〜(4−5)の処理を行なうことにより、図16に示すようなVPN接続が確立される。つまり、ルータAとルータB間、ルータBとルータE間に、それぞれVPNコネクションV1、V4が確立される。
FIG. 15A and FIG. 15B show “(4-5) disconnecting the VPN connection from the terminal b1 to the terminal c1 by disconnecting the VPN connection V2 between the router B and the router C”. It is a figure for demonstrating a process.
As shown in FIGS. 15A and 15B, the terminal b1 as the VPN connection source sends a VPN disconnection request signal to the terminal c1 as the VPN connection destination via the routers B and C. Send. The management server S generates a connection matrix X10, an adjacent router matrix Y05, and a terminal management table Z05 shown in FIG. 15B and stores them in the connection relation DB 14, the positional relation DB 13, and the subordinate terminal DB 15, respectively. To do.
Here, since the VPN disconnection request signal is transmitted from the terminal b1 to the terminal c1, the matrix elements (i, j) = (1, 2), (2, 3) are set to 1, and the others The matrix element of is set to 0.
By performing the above-described processes (4-1) to (4-5), a VPN connection as shown in FIG. 16 is established. That is, VPN connections V1 and V4 are established between the router A and the router B and between the router B and the router E, respectively.

従来の技術では、多地点におけるVPN接続において、VPNグループに所属している、ある2地点間のVPN接続についてのVPN構成情報を削除しただけでは、VPNグループ内の接続関係が削除された端末間でもVPN接続可能な状態が保持されたままになってしまう可能性があるという問題があったが、本発明の実施形態によるVPN管理システムを使用すれば、VPN接続関係の残っているルータや端末を求め、VPN構成情報を再生成することにより、VPN接続を維持するルータや端末以外は、VPN接続から切断することが可能となる。   In the conventional technology, in a VPN connection at a multipoint, simply deleting the VPN configuration information about the VPN connection between two points belonging to the VPN group, between the terminals in which the connection relationship in the VPN group is deleted However, there is a possibility that the state in which VPN connection is possible may be maintained, but if the VPN management system according to the embodiment of the present invention is used, a router or a terminal that has a VPN connection relationship remains. By regenerating the VPN configuration information, it is possible to disconnect from the VPN connection except for routers and terminals that maintain the VPN connection.

なお、以上説明した実施形態において、図4(a)〜図4(c)における接続・切断要求受付部10、VPN構成情報生成部11、VPN構成情報配信部12、VPN構成情報受信部20、VPN構成処理部21、接続・切断要求部30の機能又はこれらの機能の一部を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによりVPN管理システムの制御を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。   In the embodiment described above, the connection / disconnection request reception unit 10, the VPN configuration information generation unit 11, the VPN configuration information distribution unit 12, the VPN configuration information reception unit 20 in FIGS. 4 (a) to 4 (c), The function of the VPN configuration processing unit 21 and the connection / disconnection request unit 30 or a program for realizing a part of these functions is recorded on a computer-readable recording medium, and the program recorded on the recording medium is stored in a computer system. The VPN management system may be controlled by being read and executed. The “computer system” here includes an OS and hardware such as peripheral devices.

また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時刻の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時刻プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。   The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Further, the “computer-readable recording medium” dynamically holds a program for a short time, like a communication line when transmitting a program via a network such as the Internet or a communication line such as a telephone line. In this case, it is also assumed that a server that holds a program for a certain time, such as a volatile memory inside a computer system that serves as a server or client. The program may be a program for realizing a part of the functions described above, and may be a program capable of realizing the functions described above in combination with a program already recorded in a computer system.

以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。   The embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes designs and the like that do not depart from the gist of the present invention.

本発明の実施形態によるVPN管理システムの概念図である。It is a conceptual diagram of the VPN management system by embodiment of this invention. 本発明の実施形態による隣接ルータ行列の一例などを示す図である。It is a figure which shows an example of the adjacent router matrix by embodiment of this invention. 本発明の実施形態によるVPN管理システムの構成図である。It is a block diagram of the VPN management system by embodiment of this invention. 本発明の実施形態による管理サーバS(図3)の構成の一例などを示す図である。It is a figure which shows an example of a structure of management server S (FIG. 3) by embodiment of this invention. 本発明の実施形態によるVPN管理システムの処理の一例を示すシーケンス図である。It is a sequence diagram which shows an example of a process of the VPN management system by embodiment of this invention. 接続関係構築処理(図5のステップS002、S007)の一例を示すフローチャートである。It is a flowchart which shows an example of a connection relationship construction process (step S002 of FIG. 5, S007). VPN構成情報生成処理(図5のステップS003、S008、S015)の一例を示すフローチャートである。6 is a flowchart illustrating an example of VPN configuration information generation processing (steps S003, S008, and S015 in FIG. 5). VPN接続関係切断処理(図5のステップS014)の一例を示すフローチャートである。It is a flowchart which shows an example of a VPN connection relation cutting | disconnection process (step S014 of FIG. 5). 本発明の実施形態によるVPN管理システムの具体的な動作の一例について説明するための図である。It is a figure for demonstrating an example of the specific operation | movement of the VPN management system by embodiment of this invention. 本発明の実施形態によるVPN管理システムの具体的な動作(4−1)の一例について説明するための図である。It is a figure for demonstrating an example of the specific operation | movement (4-1) of the VPN management system by embodiment of this invention. 本発明の実施形態によるVPN管理システムの具体的な動作(4−2)の一例について説明するための図である。It is a figure for demonstrating an example of the specific operation | movement (4-2) of the VPN management system by embodiment of this invention. 本発明の実施形態によるVPN管理システムの具体的な動作(4−3)の一例について説明するための図である。It is a figure for demonstrating an example of the specific operation | movement (4-3) of the VPN management system by embodiment of this invention. 本発明の実施形態によるVPN管理システムの具体的な動作(4−4)の一例について説明するための図である。It is a figure for demonstrating an example of the specific operation | movement (4-4) of the VPN management system by embodiment of this invention. 本発明の実施形態によるVPN管理システムの具体的な動作の一例について説明するための図である。It is a figure for demonstrating an example of the specific operation | movement of the VPN management system by embodiment of this invention. 本発明の実施形態によるVPN管理システムの具体的な動作(4−5)の一例について説明するための図である。It is a figure for demonstrating an example of the specific operation | movement (4-5) of the VPN management system by embodiment of this invention. 本発明の実施形態によるVPN管理システムの具体的な動作の一例について説明するための図である。It is a figure for demonstrating an example of the specific operation | movement of the VPN management system by embodiment of this invention. 従来技術によるVPN接続について説明するための図である。It is a figure for demonstrating the VPN connection by a prior art. 従来技術によるVPN接続について説明するための図である。It is a figure for demonstrating the VPN connection by a prior art.

符号の説明Explanation of symbols

10・・・接続・切断要求受付部、11・・・VPN構成情報生成部、12・・・VPN構成情報配信部、13・・・位置関係DB、14・・・接続関係DB、15・・・配下端末DB、20・・・VPN構成情報受信部、21・・・VPN構成処理部、30・・・接続・切断要求部、A、B、C、D、E・・・ルータ、a1、a2、b1、b2、c1、c2、d1、e1・・・端末、S・・・管理サーバ
DESCRIPTION OF SYMBOLS 10 ... Connection / disconnection request reception part, 11 ... VPN structure information generation part, 12 ... VPN structure information delivery part, 13 ... Position relation DB, 14 ... Connection relation DB, 15 ... Subordinate terminal DB, 20 ... VPN configuration information receiving unit, 21 ... VPN configuration processing unit, 30 ... Connection / disconnection request unit, A, B, C, D, E ... Router, a1, a2, b1, b2, c1, c2, d1, e1... terminal, S.

Claims (6)

複数の端末間のVPN接続を管理するVPN管理装置であって、
前記端末が接続されているルータについての端末管理情報を記憶する端末管理情報記憶手段と、
端末がどの端末に対してVPN接続されているかについての接続関係情報を記憶する接続関係記憶手段と、
前記ルータ間の接続関係についての位置関係情報を記憶する位置関係記憶手段と、
所定の端末から他の端末に対するVPN接続の切断を要求するVPN切断要求信号を受信するVPN切断要求信号受信手段と、
前記VPN切断要求信号を受信した場合に、前記端末管理情報と前記接続関係情報と前記位置関係情報とに基づいて、前記他の端末が接続されているルータと当該ルータに接続された各ルータとのVPN接続を切断するVPN接続切断手段と、
を有することを特徴とするVPN管理装置。
A VPN management device that manages VPN connections between a plurality of terminals,
Terminal management information storage means for storing terminal management information about the router to which the terminal is connected;
Connection relation storage means for storing connection relation information as to which terminal is VPN-connected to;
Positional relationship storage means for storing positional relationship information about the connection relationship between the routers;
A VPN disconnection request signal receiving means for receiving a VPN disconnection request signal for requesting disconnection of a VPN connection from another terminal to another terminal;
When receiving the VPN disconnection request signal, based on the terminal management information, the connection relation information, and the positional relation information, a router to which the other terminal is connected and each router connected to the router VPN connection cutting means for cutting the VPN connection of
A VPN management device characterized by comprising:
所定の端末から他の端末に対するVPN接続を要求するVPN接続要求信号を受信するVPN接続要求信号受信手段を更に有し、
前記端末管理情報記憶手段、前記接続関係記憶手段、前記位置関係記憶手段は、前記VPN接続要求信号受信手段がVPN接続要求信号を受信した場合に、前記端末管理情報、前記接続関係情報、前記位置関係情報を接続を示す情報にそれぞれ更新することを特徴とする請求項1に記載のVPN管理装置。
A VPN connection request signal receiving means for receiving a VPN connection request signal for requesting a VPN connection from a predetermined terminal to another terminal;
The terminal management information storage means, the connection relation storage means, and the positional relation storage means, when the VPN connection request signal receiving means receives a VPN connection request signal, the terminal management information, the connection relation information, the position The VPN management apparatus according to claim 1, wherein the relation information is updated to information indicating connection.
前記端末管理情報、前記接続関係情報、前記位置関係情報を、前記ルータに対して配信する配信手段を更に有することを特徴とする請求項1又は2に記載のVPN管理装置。   The VPN management apparatus according to claim 1, further comprising a distribution unit that distributes the terminal management information, the connection relation information, and the location relation information to the router. 前記VPN接続切断手段は、前記位置関係情報に対して、Warshallのアルゴリズムを適用することにより、前記他の端末が接続されているルータと当該ルータに接続された各ルータとのVPN接続を切断するか否かについて判定する判定手段を有することを特徴とする1から3までのいずれかの項に記載のVPN管理装置。   The VPN connection disconnection unit disconnects a VPN connection between a router connected to the other terminal and each router connected to the router by applying a Warshall algorithm to the positional relationship information. The VPN management device according to any one of items 1 to 3, further comprising: a determination unit that determines whether or not. 端末が接続されているルータについての端末管理情報を記憶する第1のステップと、
端末がどの端末に対してVPN接続されているかについての接続関係情報を記憶する第2のステップと、
前記ルータ間の接続関係についての位置関係情報を記憶する第3のステップと、
所定の端末から他の端末に対するVPN接続の切断を要求するVPN切断要求信号を受信する第4のステップと、
前記VPN切断要求信号を受信した場合に、前記端末管理情報と前記接続関係情報と前記位置関係情報とに基づいて、前記他の端末が接続されているルータと当該ルータに接続された各ルータとのVPN接続を切断する第5のステップと、
を実行するためのプログラム。
A first step of storing terminal management information for a router to which the terminal is connected;
A second step of storing connection relation information as to which terminal is VPN-connected to the terminal;
A third step of storing positional relationship information regarding connection relationships between the routers;
A fourth step of receiving a VPN disconnection request signal for requesting disconnection of a VPN connection from another terminal to another terminal;
When receiving the VPN disconnection request signal, based on the terminal management information, the connection relation information, and the positional relation information, a router to which the other terminal is connected and each router connected to the router A fifth step of disconnecting the VPN connection of
A program for running.
複数の端末間のVPN接続を管理するVPN管理方法であって、
前記端末が接続されているルータについての端末管理情報を記憶する端末管理情報記憶過程と、
端末がどの端末に対してVPN接続されているかについての接続関係情報を記憶する接続関係記憶過程と、
前記ルータ間の接続関係についての位置関係情報を記憶する位置関係記憶過程と、
所定の端末から他の端末に対するVPN接続の切断を要求するVPN切断要求信号を受信するVPN切断要求信号受信過程と、
前記VPN切断要求信号を受信した場合に、前記端末管理情報と前記接続関係情報と前記位置関係情報とに基づいて、前記他の端末が接続されているルータと当該ルータに接続された各ルータとのVPN接続を切断するVPN接続切断過程と、
を有することを特徴とするVPN管理方法。
A VPN management method for managing VPN connections between a plurality of terminals,
A terminal management information storage process for storing terminal management information about a router to which the terminal is connected;
A connection relation storage process for storing connection relation information as to which terminal is VPN-connected to;
A positional relationship storage process for storing positional relationship information about the connection relationship between the routers;
A VPN disconnection request signal receiving process for receiving a VPN disconnection request signal for requesting disconnection of a VPN connection from a predetermined terminal to another terminal;
When receiving the VPN disconnection request signal, based on the terminal management information, the connection relation information, and the positional relation information, a router to which the other terminal is connected and each router connected to the router VPN connection disconnection process for disconnecting the VPN connection of
A VPN management method characterized by comprising:
JP2006064051A 2006-03-09 2006-03-09 VPN management apparatus, program, and VPN management method Active JP4727460B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006064051A JP4727460B2 (en) 2006-03-09 2006-03-09 VPN management apparatus, program, and VPN management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006064051A JP4727460B2 (en) 2006-03-09 2006-03-09 VPN management apparatus, program, and VPN management method

Publications (2)

Publication Number Publication Date
JP2007243655A true JP2007243655A (en) 2007-09-20
JP4727460B2 JP4727460B2 (en) 2011-07-20

Family

ID=38588730

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006064051A Active JP4727460B2 (en) 2006-03-09 2006-03-09 VPN management apparatus, program, and VPN management method

Country Status (1)

Country Link
JP (1) JP4727460B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11082256B2 (en) 2019-09-24 2021-08-03 Pribit Technology, Inc. System for controlling network access of terminal based on tunnel and method thereof
JP2021145335A (en) * 2019-09-24 2021-09-24 プライビット テクノロジー インク System for controlling network access of terminal based on tunnel and method thereof
US11190494B2 (en) 2019-09-24 2021-11-30 Pribit Technology, Inc. Application whitelist using a controlled node flow
US11271777B2 (en) 2019-09-24 2022-03-08 Pribit Technology, Inc. System for controlling network access of terminal based on tunnel and method thereof
US11381557B2 (en) 2019-09-24 2022-07-05 Pribit Technology, Inc. Secure data transmission using a controlled node flow
US11652801B2 (en) 2019-09-24 2023-05-16 Pribit Technology, Inc. Network access control system and method therefor

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08307422A (en) * 1995-05-02 1996-11-22 Fujitsu Ltd User system network and its construction and connection method
JP2002101131A (en) * 2000-06-30 2002-04-05 Alcatel Method for communicating user already connected to virtual private network with communication device not belonging to the virtual private network, and corresponding network access server
JP2002330150A (en) * 2001-04-27 2002-11-15 Nippon Telegr & Teleph Corp <Ntt> Dynamic delivery device, method, program and recording medium of virtual private network(vpn) environment
JP2002374249A (en) * 2001-06-14 2002-12-26 Hitachi Ltd System for setting and releasing dynamic virtual private network
JP2004153366A (en) * 2002-10-29 2004-05-27 Crc Solutions Corp Virtual private network (vpn) system and relay node
JP2005051646A (en) * 2003-07-31 2005-02-24 Nippon Telegr & Teleph Corp <Ntt> Method of controlling vpn

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08307422A (en) * 1995-05-02 1996-11-22 Fujitsu Ltd User system network and its construction and connection method
JP2002101131A (en) * 2000-06-30 2002-04-05 Alcatel Method for communicating user already connected to virtual private network with communication device not belonging to the virtual private network, and corresponding network access server
JP2002330150A (en) * 2001-04-27 2002-11-15 Nippon Telegr & Teleph Corp <Ntt> Dynamic delivery device, method, program and recording medium of virtual private network(vpn) environment
JP2002374249A (en) * 2001-06-14 2002-12-26 Hitachi Ltd System for setting and releasing dynamic virtual private network
JP2004153366A (en) * 2002-10-29 2004-05-27 Crc Solutions Corp Virtual private network (vpn) system and relay node
JP2005051646A (en) * 2003-07-31 2005-02-24 Nippon Telegr & Teleph Corp <Ntt> Method of controlling vpn

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11082256B2 (en) 2019-09-24 2021-08-03 Pribit Technology, Inc. System for controlling network access of terminal based on tunnel and method thereof
JP2021145335A (en) * 2019-09-24 2021-09-24 プライビット テクノロジー インク System for controlling network access of terminal based on tunnel and method thereof
US11190494B2 (en) 2019-09-24 2021-11-30 Pribit Technology, Inc. Application whitelist using a controlled node flow
US11271777B2 (en) 2019-09-24 2022-03-08 Pribit Technology, Inc. System for controlling network access of terminal based on tunnel and method thereof
US11381557B2 (en) 2019-09-24 2022-07-05 Pribit Technology, Inc. Secure data transmission using a controlled node flow
JP7148173B2 (en) 2019-09-24 2022-10-05 プライビット テクノロジー インク System and method for controlling network connection of terminal based on tunnel
US11652801B2 (en) 2019-09-24 2023-05-16 Pribit Technology, Inc. Network access control system and method therefor

Also Published As

Publication number Publication date
JP4727460B2 (en) 2011-07-20

Similar Documents

Publication Publication Date Title
JP4727460B2 (en) VPN management apparatus, program, and VPN management method
US11683160B2 (en) Encrypted group communications
JP2015179974A (en) Communication device, communication method, and program
CN108370379A (en) With cunicular equipment management
JP5887507B2 (en) Method for establishing connection between communication devices, communication device, and server device
TW201129024A (en) Relay communication system and first relay server
CN109040063A (en) Determination method, apparatus, equipment and the storage medium of vehicle ECU key
US8958435B2 (en) Information management method and information processing device
US20180351737A1 (en) Communication apparatus, communication system, key sharing method, and computer program product
CN109345242A (en) Key storage, update method, device, equipment and medium based on block chain
CN108964893A (en) A kind of cipher key processing method, device, equipment and medium
CN110351276A (en) Data processing method, equipment and computer readable storage medium
JP7056740B2 (en) Blockchain system, blockchain management device, network control device, method and program
CN104754015B (en) A kind of methods, devices and systems for establishing remote session
CN114329565A (en) Data sharing method, device and storage medium
CN106713298B (en) A kind of communication means and equipment
JP5941556B2 (en) Packet relay device, packet transfer method, and communication system
CN102473226B (en) Information management device and information management method
CN109561127A (en) Method, equipment and the computer-readable medium synchronous for the data in software defined network
JP2005223773A (en) Method and apparatus for generating and sharing key in group
CN113452513B (en) Key distribution method, device and system
US8572383B2 (en) Key exchange device, key exchange processing system, key exchange method, and program
CN109995678A (en) Message transmitting method and device
CN104994182B (en) Adjust the method and device of address pool
JP6801921B2 (en) Cryptographic communication methods, information processing devices and programs

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110317

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110405

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110413

R150 Certificate of patent or registration of utility model

Ref document number: 4727460

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140422

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350