JP2012109872A - Relay server and relay communication system - Google Patents

Relay server and relay communication system Download PDF

Info

Publication number
JP2012109872A
JP2012109872A JP2010258259A JP2010258259A JP2012109872A JP 2012109872 A JP2012109872 A JP 2012109872A JP 2010258259 A JP2010258259 A JP 2010258259A JP 2010258259 A JP2010258259 A JP 2010258259A JP 2012109872 A JP2012109872 A JP 2012109872A
Authority
JP
Japan
Prior art keywords
information
routing
relay server
relay
client terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010258259A
Other languages
Japanese (ja)
Other versions
JP5633692B2 (en
Inventor
Yoshifumi Tanimoto
好史 谷本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2010258259A priority Critical patent/JP5633692B2/en
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to PCT/JP2011/005957 priority patent/WO2012066731A1/en
Priority to SG2013037247A priority patent/SG190809A1/en
Priority to KR1020137006650A priority patent/KR101472426B1/en
Priority to CN201180054596.8A priority patent/CN103210614B/en
Priority to EP11841723.7A priority patent/EP2642701B1/en
Priority to US13/885,821 priority patent/US9407529B2/en
Priority to TW100141826A priority patent/TWI527405B/en
Publication of JP2012109872A publication Critical patent/JP2012109872A/en
Application granted granted Critical
Publication of JP5633692B2 publication Critical patent/JP5633692B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a relay server that can start a virtual network, flexibly coping with the situation even if the state of a network has changed.SOLUTION: A relay server comprises a VPN group information storage unit, an address filter information storage unit, and a communication control unit. The VPN group information storage unit stores identification information of routing devices constituting a VPN group and routing session information indicating the routing devices connected with each other. The address filter information storage unit stores address filter information indicating a communication partner which a routing device can specify as a transmission destination of a packet by associating the address filter information with the identification information of the routing device. The communication control unit updates memory content of the address filter information storage unit based on the address filter information received from a routing device when starting a VPN for a VPN group, and controls establishment of a routing session based on the routing session information.

Description

本発明は、主として、異なるLAN(Local Area Network)に接続されている端末間の通信を可能とする中継サーバに関する。   The present invention mainly relates to a relay server that enables communication between terminals connected to different LANs (Local Area Networks).

従来から、仮想プライベートネットワーク(Virtual Private Network,VPN)と呼ばれる通信技術が知られている(例えば、特許文献1を参照)。このVPNは、例えば、地域ごとに設けられた複数の支社(拠点)のLANに接続された端末同士でインターネットを介して通信する用途に用いられている。前記VPNを利用すれば、遠隔地にある他のLANを、あたかも直接接続されているネットワークであるかのように使用することができる。   Conventionally, a communication technique called a virtual private network (VPN) is known (see, for example, Patent Document 1). This VPN is used, for example, for applications in which terminals connected to LANs of a plurality of branch offices (bases) provided for each region communicate via the Internet. If the VPN is used, another remote LAN can be used as if it were a directly connected network.

特開2002−217938号公報JP 2002-217938 A

しかしながら、この種のシステムは硬直的なものになり易く、拡張性、柔軟性のあるシステムを構築することは容易でない。例えば、上記特許文献1のような通信システムは、システムを構成する機器のうち選択された一部の機器だけで仮想ネットワークを構築することはできない。また、仮想ネットワークを当初は正常に稼動できていたとしても、例えばネットワーク機器の構成の変化、設定の変更等が生じた場合、その後は仮想ネットワークを適切に構築できなくなることが考えられる。   However, this type of system tends to be rigid, and it is not easy to construct a system that is extensible and flexible. For example, a communication system such as that disclosed in Patent Document 1 cannot construct a virtual network with only a part of selected devices among the devices constituting the system. Further, even if the virtual network can be normally operated at the beginning, for example, when the configuration of the network device is changed or the setting is changed, the virtual network may not be properly constructed thereafter.

本発明は以上の事情に鑑みてされたものであり、その主要な目的は、ネットワークの状況に変化があった場合にも柔軟に対応して、仮想ネットワークを開始できる中継サーバを提供することにある。   The present invention has been made in view of the above circumstances, and a main object of the present invention is to provide a relay server that can flexibly cope with a change in the network status and start a virtual network. is there.

課題を解決するための手段及び効果Means and effects for solving the problems

本発明の解決しようとする課題は以上の如くであり、次にこの課題を解決するための手段とその効果を説明する。   The problems to be solved by the present invention are as described above. Next, means for solving the problems and the effects thereof will be described.

本発明の第1の観点によれば、以下の構成の中継サーバが提供される。即ち、この中継サーバは、中継グループ情報記憶部と、中継サーバ情報記憶部と、VPNグループ情報記憶部と、アドレスフィルタ情報記憶部と、通信制御部と、を備える。前記中継グループ情報記憶部は、自身との間で相互に接続可能な他の中継サーバを含む中継グループの情報を記憶する。前記中継サーバ情報記憶部は、前記中継グループに属する前記中継サーバの起動情報と、前記中継グループに属する前記中継サーバに接続されたクライアント端末の起動情報及び登録情報と、を含む中継サーバ情報を記憶する。前記VPNグループ情報記憶部は、前記中継グループ情報及び前記中継サーバ情報に基づいて中継通信システムを構成する通信機器のうちルーティングポイントとして設定された通信機器であるルーティング機器で構成され、当該ルーティング機器を介して仮想プライベートネットワークにより通信を行うVPNグループに関し、当該VPNグループを構成する前記ルーティング機器の識別情報及び互いに接続される前記ルーティング機器を示す接続情報を記憶する。前記アドレスフィルタ情報記憶部は、パケットの送信先として前記ルーティング機器が指定可能な相手を示すアドレスフィルタ情報を当該ルーティング機器の識別情報と対応付けて記憶する。前記通信制御部は、前記VPNグループ情報記憶部に記憶された情報を前記ルーティング機器間で共有する制御と、前記VPNグループで仮想プライベートネットワークを開始するときに、他の前記ルーティング機器に前記アドレスフィルタ情報を送信するとともに当該ルーティング機器から前記アドレスフィルタ情報を受信し、当該アドレスフィルタ情報に基づいて前記アドレスフィルタ情報記憶部の記憶内容を更新するとともに、前記VPNグループ情報記憶部に記憶された前記接続情報に基づいて、パケットをルーティングするためのルーティングセッションを確立する制御と、ルーティングセッションの確立後に、前記アドレスフィルタ情報に基づいて前記ルーティング機器が送信先として指定可能な相手を参照し、当該内容に基づいてルーティングを行う制御と、を行う。   According to a first aspect of the present invention, a relay server having the following configuration is provided. That is, the relay server includes a relay group information storage unit, a relay server information storage unit, a VPN group information storage unit, an address filter information storage unit, and a communication control unit. The relay group information storage unit stores information on relay groups including other relay servers that can be connected to each other. The relay server information storage unit stores relay server information including start information of the relay server belonging to the relay group and start information and registration information of a client terminal connected to the relay server belonging to the relay group. To do. The VPN group information storage unit is configured by a routing device that is a communication device set as a routing point among communication devices that constitute a relay communication system based on the relay group information and the relay server information. With respect to a VPN group that performs communication via a virtual private network, the identification information of the routing device that constitutes the VPN group and the connection information that indicates the routing device connected to each other are stored. The address filter information storage unit stores address filter information indicating a partner that can be designated by the routing device as a packet transmission destination in association with identification information of the routing device. The communication control unit controls the information stored in the VPN group information storage unit to be shared between the routing devices, and when starting a virtual private network in the VPN group, sends the address filter to another routing device. Transmitting the information, receiving the address filter information from the routing device, updating the storage contents of the address filter information storage unit based on the address filter information, and storing the connection stored in the VPN group information storage unit Based on the information, control for establishing a routing session for routing the packet, and after establishing the routing session, refer to the other party that the routing device can designate as a transmission destination based on the address filter information. Base And a control for routing Te, is carried out.

これにより、中継サーバは、中継通信システムを構成する他の通信機器(他の中継サーバ及びクライアント端末)から選択されたルーティング機器とVPNを構築できるため、必要な通信機器との間でのみファイルの共有等を行うことができる。また、中継サーバは、VPNグループでVPNを開始するときに他のルーティング機器からアドレスフィルタ情報を取得しているため、アドレスフィルタ情報が変更されたルーティング機器があった場合等にも対応可能なVPNを構築できる。   As a result, the relay server can construct a VPN with a routing device selected from other communication devices (other relay servers and client terminals) constituting the relay communication system. Share and so on. In addition, since the relay server acquires address filter information from other routing devices when starting VPN in the VPN group, the VPN can be used even when there is a routing device whose address filter information has been changed. Can be built.

前記の中継サーバにおいては、前記VPNグループ情報記憶部は、前記接続情報として、ルーティングセッションを確立するための通信制御を最初に行う側の前記ルーティング機器の識別情報と、当該通信制御を受ける側の前記ルーティング機器の識別情報と、を記憶することが好ましい。   In the relay server, the VPN group information storage unit includes, as the connection information, identification information of the routing device on the side that first performs communication control for establishing a routing session, and information on the side that receives the communication control. It is preferable to store identification information of the routing device.

これにより、VPNグループでVPNを開始するときに、相互に接続される2つのルーティング機器間でルーティングセッションを確立するために、どちらのルーティング機器が最初に通信制御を行うかを予め規定することができる。従って、通信制御の衝突を防止することができる。   Thus, when starting a VPN in a VPN group, in order to establish a routing session between two mutually connected routing devices, it is possible to predefine which routing device performs communication control first. it can. Therefore, communication control collision can be prevented.

前記の中継サーバにおいては、以下の構成とすることが好ましい。即ち、中継サーバは、受信したパケットのあて先が、自身の識別情報と対応付けられた前記アドレスフィルタ情報において指定されているときは、当該あて先にパケットを送信する。中継サーバは、受信したパケットのあて先が、自身以外の前記ルーティング機器の識別情報と対応付けられた前記アドレスフィルタ情報において指定されているときは、自身と当該ルーティング機器との間に確立されたルーティングセッションを介して当該ルーティング機器にパケットを送信する。中継サーバは、受信したパケットのあて先が、前記ルーティング機器の識別情報と対応付けられた前記アドレスフィルタ情報において指定されていないときは、パケットを送信しない。   The relay server preferably has the following configuration. That is, when the destination of the received packet is specified in the address filter information associated with its own identification information, the relay server transmits the packet to the destination. When the destination of the received packet is specified in the address filter information associated with the identification information of the routing device other than itself, the relay server establishes the routing established between itself and the routing device. A packet is transmitted to the routing device via the session. The relay server does not transmit the packet when the destination of the received packet is not specified in the address filter information associated with the identification information of the routing device.

これにより、中継サーバは、アドレスフィルタ情報に基づいて適切にルーティングを行うことができる。   Thereby, the relay server can perform routing appropriately based on the address filter information.

前記の中継サーバにおいては、以下の構成とすることが好ましい。即ち、第2中継サーバを介して広域通信網に接続された前記ルーティング機器である第1通信機器がVPNグループを構成している第1の状態から、自身を介して広域通信網に接続された第2通信機器がVPNグループを構成している第2の状態に切り替わる場合であって、前記通信制御部は、第1の状態における前記第1通信機器と、第2の状態における前記第2通信機器と、が同一の識別情報を有しているときは、前記第2の状態において仮想プライベートネットワークを開始するときに、前記第1の状態における第1通信機器の接続相手と、前記第2通信機器と、の間に、自身を介してルーティングセッションを確立する制御を行う。   The relay server preferably has the following configuration. That is, the first communication device, which is the routing device connected to the wide area communication network via the second relay server, is connected to the wide area communication network via itself from the first state constituting the VPN group. In the case where the second communication device switches to the second state constituting the VPN group, the communication control unit includes the first communication device in the first state and the second communication in the second state. When the device has the same identification information, when starting the virtual private network in the second state, the connection partner of the first communication device in the first state and the second communication Control is performed to establish a routing session between itself and the device.

これにより、VPNグループの構成が中継サーバを超えて変化する場合にも柔軟に対応可能なVPNを構築することができる。また、第1の状態におけるVPNグループ情報を有効に活用して、第2の状態でVPNを構築することができる。   Thereby, it is possible to construct a VPN that can flexibly cope with the case where the configuration of the VPN group changes beyond the relay server. Further, it is possible to construct the VPN in the second state by effectively using the VPN group information in the first state.

前記の中継サーバにおいては、前記アドレスフィルタ情報記憶部は、パケットの送信先として前記ルーティング機器が指定可能な相手の名称を記憶可能であることが好ましい。   In the relay server, it is preferable that the address filter information storage unit can store a name of a partner that can be designated by the routing device as a packet transmission destination.

これにより、例えばアドレスフィルタ情報を参照するとき等において、ユーザは、パケットを送信可能な相手のIPアドレス等だけでなく名称についても同時に知ることができる。   Thereby, for example, when referring to the address filter information, the user can know not only the IP address of the partner to which the packet can be transmitted but also the name at the same time.

本発明の第2の観点によれば、以下の構成の中継通信システムが提供される。即ち、この中継通信システムは、複数の中継サーバと、クライアント端末と、を備える。前記クライアント端末は、前記中継サーバを介して互いに接続可能である。前記中継サーバは、中継グループ情報記憶部と、中継サーバ情報記憶部と、VPNグループ情報記憶部と、アドレスフィルタ情報記憶部と、通信制御部と、を備える。前記中継グループ情報記憶部は、当該中継サーバとの間で相互に接続可能な他の中継サーバを含む中継グループの情報を記憶する。前記中継サーバ情報記憶部は、前記中継グループに属する前記中継サーバの起動情報と、前記クライアント端末の起動情報及び登録情報と、を含む中継サーバ情報を記憶する。前記VPNグループ情報記憶部は、前記中継サーバ及び前記クライアント端末のうちルーティングポイントとして設定されたルーティング機器で構成され、当該ルーティング機器を介して仮想プライベートネットワークにより通信を行うVPNグループに関し、当該VPNグループを構成する前記ルーティング機器の識別情報及び互いに接続される前記ルーティング機器を示す接続情報を記憶する。前記アドレスフィルタ情報記憶部は、パケットの送信先として前記ルーティング機器が指定可能な相手を示すアドレスフィルタ情報を当該ルーティング機器の識別情報と対応付けて記憶する。前記通信制御部は、前記VPNグループ情報記憶部に記憶された情報を前記ルーティング機器間で共有する制御と、前記VPNグループで仮想プライベートネットワークを開始するときに、他の前記ルーティング機器に前記アドレスフィルタ情報を送信するとともに当該ルーティング機器から前記アドレスフィルタ情報を受信し、当該アドレスフィルタ情報記憶部の記憶内容を更新するとともに、前記VPNグループ情報に記憶された前記接続情報に基づいて、パケットをルーティング可能となるルーティングセッションを確立する制御と、ルーティングセッションの確立後に、前記アドレスフィルタ情報に基づいて前記ルーティング機器が送信先として指定可能な相手を参照し、当該内容に基づいてルーティングを行う制御と、を行う。   According to the 2nd viewpoint of this invention, the relay communication system of the following structures is provided. That is, this relay communication system includes a plurality of relay servers and client terminals. The client terminals can be connected to each other via the relay server. The relay server includes a relay group information storage unit, a relay server information storage unit, a VPN group information storage unit, an address filter information storage unit, and a communication control unit. The relay group information storage unit stores information on relay groups including other relay servers that are mutually connectable with the relay server. The relay server information storage unit stores relay server information including start information of the relay server belonging to the relay group, start information and registration information of the client terminal. The VPN group information storage unit includes a routing device that is set as a routing point among the relay server and the client terminal, and relates to a VPN group that performs communication through a virtual private network via the routing device. The identification information of the routing device to be configured and the connection information indicating the routing device connected to each other are stored. The address filter information storage unit stores address filter information indicating a partner that can be designated by the routing device as a packet transmission destination in association with identification information of the routing device. The communication control unit controls the information stored in the VPN group information storage unit to be shared between the routing devices, and when starting a virtual private network in the VPN group, sends the address filter to another routing device. Transmits information and receives the address filter information from the routing device, updates the content stored in the address filter information storage unit, and routes packets based on the connection information stored in the VPN group information A control for establishing a routing session, and a control for performing routing based on the contents by referring to a partner that can be designated as a transmission destination by the routing device based on the address filter information after the routing session is established. Do.

これにより、中継サーバ及びクライアント端末から選択されたルーティング機器を用いてVPNを構築できるため、必要な機器との間でのみファイルの共有等を行うことが可能となる。また、この中継通信システムは、VPNグループでVPNを開始するときにルーティング機器同士でアドレスフィルタ情報を交換しているため、アドレスフィルタ情報が変更されたルーティング機器があった場合等にも対応可能なVPNを構築できる。   As a result, the VPN can be constructed using the routing device selected from the relay server and the client terminal, so that the file can be shared only with the necessary device. In addition, since this relay communication system exchanges address filter information between routing devices when VPN is started in a VPN group, it is possible to cope with a case where there is a routing device whose address filter information has been changed. VPN can be constructed.

本発明の一実施形態に係る中継通信システムの全体構成を示す説明図。BRIEF DESCRIPTION OF THE DRAWINGS Explanatory drawing which shows the whole structure of the relay communication system which concerns on one Embodiment of this invention. 中継サーバの機能ブロック図。The functional block diagram of a relay server. 中継グループ情報の内容を示す図。The figure which shows the content of relay group information. 中継サーバ情報の内容を示す図。The figure which shows the content of relay server information. クライアント端末情報の内容を示す図。The figure which shows the content of client terminal information. VPNグループ情報の内容を示す図。The figure which shows the content of VPN group information. アドレスフィルタ情報記憶部の記憶内容を示す図。The figure which shows the memory content of an address filter information storage part. VPNグループを作成する処理を示すフローチャート。The flowchart which shows the process which produces a VPN group. VPNを開始する処理の前半部を示すフローチャート。The flowchart which shows the first half part of the process which starts VPN. VPNを開始する処理の後半部を示すフローチャート。The flowchart which shows the second half part of the process which starts VPN. VPNグループを作成する通信処理及びアドレスフィルタ情報を更新する通信処理を示すシーケンス図。The sequence diagram which shows the communication process which creates a VPN group, and the communication process which updates address filter information. ルーティングセッションを確立する通信処理及びパケットの送信を行う通信処理を示すシーケンス図。The sequence diagram which shows the communication process which establishes a routing session, and performs the transmission of a packet. VPNグループを終了する通信処理を示すシーケンス図。The sequence diagram which shows the communication process which complete | finishes a VPN group. リモートログインが行われたときの通信処理を示すシーケンス図。The sequence diagram which shows a communication process when remote login is performed. リモートログイン中のクライアント端末を介してパケットを送信するときの通信処理を示すシーケンス図。The sequence diagram which shows a communication process when transmitting a packet via the client terminal in remote login. リモートログイン時に作成されたアドレスフィルタ情報によって更新された後のアドレスフィルタ情報記憶部の記憶内容を示す図。The figure which shows the memory content of the address filter information storage part after being updated with the address filter information produced at the time of remote login.

次に、図面を参照して本発明の実施の形態を説明する。初めに、図1を参照して、本実施形態の中継通信システム100の概要について説明する。図1は、本発明の一実施形態に係る中継通信システム100の全体構成を示す説明図である。   Next, embodiments of the present invention will be described with reference to the drawings. First, an overview of the relay communication system 100 of the present embodiment will be described with reference to FIG. FIG. 1 is an explanatory diagram showing the overall configuration of a relay communication system 100 according to an embodiment of the present invention.

図1に示すように、この中継通信システム100は、Wide Area Network(WAN、広域通信網)80に接続された複数のLAN10,20,30,40で構成されている。それぞれのLAN10,20,30,40は、限定された場所で構築される比較的小規模なネットワークであり、それぞれが物理的に離れた場所に構築されている。なお、本実施形態ではWAN80としてインターネットが使用されている。   As shown in FIG. 1, the relay communication system 100 includes a plurality of LANs 10, 20, 30, and 40 connected to a wide area network (WAN) 80. Each of the LANs 10, 20, 30, 40 is a relatively small network constructed in a limited place, and each is constructed in a physically separated place. In the present embodiment, the Internet is used as the WAN 80.

以下、それぞれのLANを具体的に説明する。図1に示すように、LAN10には、中継サーバ1と、クライアント端末11と、処理装置12と、が接続されている。LAN20には、中継サーバ2と、クライアント端末21と、処理装置22と、処理装置23と、が接続されている。LAN30には、中継サーバ3と、クライアント端末31と、処理装置32と、処理装置33と、が接続されている。LAN40には、中継サーバ4と、クライアント端末41と、処理装置42と、が接続されている。   Each LAN will be specifically described below. As shown in FIG. 1, a relay server 1, a client terminal 11, and a processing device 12 are connected to the LAN 10. A relay server 2, a client terminal 21, a processing device 22, and a processing device 23 are connected to the LAN 20. A relay server 3, a client terminal 31, a processing device 32, and a processing device 33 are connected to the LAN 30. A relay server 4, a client terminal 41, and a processing device 42 are connected to the LAN 40.

それぞれの中継サーバ1,2,3,4は、LAN10,20,30,40だけでなくWAN80にも接続されているため、同一のLANに接続されたクライアント端末と通信可能であるだけでなく、他のLANに配置された中継サーバと通信可能となっている。そのため、中継サーバ1,2,3,4には、グローバルIPアドレスに加えてプライベートIPアドレスが付与されている。   Since each relay server 1, 2, 3, 4 is connected not only to the LAN 10, 20, 30, 40 but also to the WAN 80, not only can it communicate with a client terminal connected to the same LAN, Communication is possible with a relay server arranged in another LAN. Therefore, a private IP address is given to the relay servers 1, 2, 3, and 4 in addition to the global IP address.

クライアント端末11,21,31,41は、例えばパーソナルコンピュータで構成されており、中継サーバ1,2,3,4を介して相互に通信を行うことができる。処理装置12,22,23,32,33,42は、例えばパーソナルコンピュータで構成されており、LAN10,20,30,40を介してクライアント端末11,21,31,41にパケットを送信可能である。   The client terminals 11, 21, 31, 41 are constituted by personal computers, for example, and can communicate with each other via the relay servers 1, 2, 3, 4. The processing devices 12, 22, 23, 32, 33, and 42 are constituted by personal computers, for example, and can transmit packets to the client terminals 11, 21, 31, and 41 via the LANs 10, 20, 30, and 40. .

次に、中継サーバ1,2,3,4について説明する。なお、これらの4つの中継サーバは、記憶された一部のデータを除いて略同一の構成であるため、代表して中継サーバ1について説明する。初めに、図2を参照して、中継サーバ1が備える構成について説明する。図2は、中継サーバ1,2,3,4の機能ブロック図である。   Next, the relay servers 1, 2, 3, and 4 will be described. Since these four relay servers have substantially the same configuration except for some stored data, the relay server 1 will be described as a representative. First, the configuration of the relay server 1 will be described with reference to FIG. FIG. 2 is a functional block diagram of the relay servers 1, 2, 3, and 4.

図2に示すように、中継サーバ1は、記憶部50と、制御部60と、インタフェース部70と、を備えている。   As illustrated in FIG. 2, the relay server 1 includes a storage unit 50, a control unit 60, and an interface unit 70.

インタフェース部70は、プライベートIPアドレスを利用して、LAN10内の端末に対して通信を行うことができる。また、インタフェース部70は、グローバルIPアドレスを利用して、WAN80を経由した通信を行うことができる。   The interface unit 70 can communicate with a terminal in the LAN 10 using a private IP address. In addition, the interface unit 70 can perform communication via the WAN 80 using a global IP address.

制御部60は、例えば制御及び演算の機能を有するCPUであり、記憶部50から読み出したプログラムにより各種の処理を実行可能である。この制御部60は、TCP/IP、UDP、SIP等のプロトコルに従った様々な通信処理を制御することができる。図2に示すように、制御部60は、インターフェースドライバ61と、LAN側IPパケット処理部62と、通信制御部63と、WAN側IPパケット処理部64と、を備えている。   The control unit 60 is a CPU having control and calculation functions, for example, and can execute various processes by a program read from the storage unit 50. The control unit 60 can control various communication processes according to protocols such as TCP / IP, UDP, and SIP. As shown in FIG. 2, the control unit 60 includes an interface driver 61, a LAN side IP packet processing unit 62, a communication control unit 63, and a WAN side IP packet processing unit 64.

インターフェースドライバ61は、インタフェース部70を制御するドライバソフトウェアである。LAN側IPパケット処理部62は、LAN10から受信したパケットに適宜の処理を行って通信制御部63に出力する。WAN側IPパケット処理部64は、WAN80から受信したパケットに適宜の処理を行って通信制御部63に出力する。   The interface driver 61 is driver software that controls the interface unit 70. The LAN side IP packet processing unit 62 performs appropriate processing on the packet received from the LAN 10 and outputs the packet to the communication control unit 63. The WAN-side IP packet processing unit 64 performs appropriate processing on the packet received from the WAN 80 and outputs the packet to the communication control unit 63.

通信制御部63は、受信したパケットを、当該パケットが示す情報と記憶部50に記憶された情報とに基づいて送信先を決定し、決定した送信先へ送信する。また、通信制御部63は、他の端末から受信した情報に基づいて、記憶部50の記憶内容を更新させることができる。   The communication control unit 63 determines the transmission destination of the received packet based on the information indicated by the packet and the information stored in the storage unit 50, and transmits the transmission destination to the determined transmission destination. Moreover, the communication control part 63 can update the memory content of the memory | storage part 50 based on the information received from the other terminal.

記憶部50は、例えばハードディスク又は不揮発性RAMで構成されており、各種データを保存可能である。記憶部50は、中継グループ情報記憶部51と、中継サーバ情報記憶部52と、クライアント端末情報記憶部53と、VPNグループ情報記憶部54と、アドレスフィルタ情報記憶部55と、を備えている。以下、図3から図7までを参照して、記憶部50が備える構成について説明する。図3は、中継グループ情報の内容を示す図である。図4は、中継サーバ情報の内容を示す図である。図5は、クライアント端末情報の内容を示す図である。図6は、VPNグループ情報の内容を示す図である。図7は、アドレスフィルタ情報の内容を示す図である。   The storage unit 50 is composed of, for example, a hard disk or a nonvolatile RAM, and can store various data. The storage unit 50 includes a relay group information storage unit 51, a relay server information storage unit 52, a client terminal information storage unit 53, a VPN group information storage unit 54, and an address filter information storage unit 55. Hereinafter, the configuration of the storage unit 50 will be described with reference to FIGS. FIG. 3 is a diagram showing the contents of the relay group information. FIG. 4 is a diagram showing the contents of the relay server information. FIG. 5 is a diagram showing the contents of the client terminal information. FIG. 6 is a diagram showing the contents of VPN group information. FIG. 7 is a diagram showing the contents of the address filter information.

中継グループ情報記憶部51は、中継グループと、当該中継グループを構成する中継サーバと、を示した中継グループ情報を記憶している。   The relay group information storage unit 51 stores relay group information indicating a relay group and a relay server that constitutes the relay group.

図3に示すように、中継グループ情報においては、groupタグと、このgroupタグを親要素とする子要素のsiteタグと、が記述されている。groupタグには中継グループに関するグループ情報511が記述されている。このグループ情報511としては、中継グループの識別情報(「id」)と、最終更新時刻(「lastmod」)と、中継グループの名称(「name」)と、が記述されている。siteタグには、中継グループを構成する中継サーバに関するグループ構成情報512が記述されている。このグループ構成情報512には、当該中継サーバの識別情報(「id」)が記述されている。また、中継グループは追加作成が可能であり、その場合、新しい中継グループには、他の中継グループと異なる一意の識別情報が付与される。これにより、特定の中継グループ内だけでデータのやり取りを行う等の設定が可能になっている。   As shown in FIG. 3, in the relay group information, a group tag and a site tag of a child element whose parent element is the group tag are described. In the group tag, group information 511 related to the relay group is described. As the group information 511, relay group identification information (“id”), last update time (“lastmod”), and relay group name (“name”) are described. In the site tag, group configuration information 512 related to the relay server that configures the relay group is described. In this group configuration information 512, identification information (“id”) of the relay server is described. Further, additional relay groups can be created. In this case, unique identification information different from other relay groups is given to the new relay group. As a result, settings such as data exchange only within a specific relay group are possible.

なお、この中継グループ情報は、当該中継グループを構成する中継サーバ1,2,3,4の間で情報が共有されている。そして、ある中継サーバにおいて中継グループを変更する処理が行われた場合は、他の中継サーバに対してその旨が送信されて中継グループ情報が更新される。このようにして、中継グループ情報が動的に共有される。   Note that this relay group information is shared among the relay servers 1, 2, 3, and 4 constituting the relay group. When a process for changing a relay group is performed in a certain relay server, the fact is transmitted to the other relay server and the relay group information is updated. In this way, relay group information is dynamically shared.

中継サーバ情報記憶部52は、中継通信を行う中継サーバ及び当該中継サーバに所属するクライアント端末の概要を示す中継サーバ情報を記憶している。   The relay server information storage unit 52 stores relay server information indicating an outline of a relay server that performs relay communication and a client terminal that belongs to the relay server.

図4に示す中継サーバ情報においては、中継サーバごとに記述されるsiteタグと、前記siteタグを親要素とする子要素のnodeタグと、が記述されている。siteタグには中継サーバ1に関するサーバ情報521が記述されている。このサーバ情報521としては、中継サーバの識別情報(「id」)と、中継サーバの名称(「name」)と、起動情報(「stat」)と、が記述されている。なお、statの内容が「active」の場合は中継サーバが中継通信システム100にログインしていることを示し、statが空欄であるときはログオフ中であることを示す。siteタグの子要素であるnodeタグには、中継サーバに所属するクライアント端末を示す所属情報522が記述されている。所属情報522としては、所属する中継グループの名称(「group」)と、クライアント端末の識別情報(「id」)と、クライアント端末の名称(「name」)と、ログイン先の中継サーバの識別情報(「site」)と、が記述されている。なお、クライアント端末が中継サーバ(中継通信システム100)にログインしていないときは、「site」は空欄となる。   In the relay server information shown in FIG. 4, a site tag described for each relay server and a node tag of a child element whose parent element is the site tag are described. In the site tag, server information 521 regarding the relay server 1 is described. As the server information 521, relay server identification information (“id”), a relay server name (“name”), and activation information (“stat”) are described. When the content of stat is “active”, it indicates that the relay server is logged in to the relay communication system 100, and when stat is blank, it indicates that the log-off is being performed. In a node tag that is a child element of the site tag, affiliation information 522 indicating a client terminal belonging to the relay server is described. The belonging information 522 includes the name of the relay group to which it belongs (“group”), the identification information of the client terminal (“id”), the name of the client terminal (“name”), and the identification information of the login destination relay server. ("Site"). When the client terminal is not logged in to the relay server (relay communication system 100), “site” is blank.

なお、中継グループによる通信は、上記の中継グループ情報及び中継サーバ情報に基づいて、以下のようにして行われる。例えばクライアント端末11からクライアント端末21にパケットを送信する場合、初めに、クライアント端末11は、自身が接続している中継サーバである中継サーバ1にパケットを送信する。なお、上記の中継グループ情報に基づいてパケットのやり取りが可能な中継サーバが分かり、かつ中継サーバ情報に基づいて中継サーバに所属しているクライアント端末の識別情報及び接続の可否が分かる。中継サーバ1は、これらの情報に基づいて、クライアント端末21が接続している中継サーバである中継サーバ2にパケットを送信する。そして、この中継サーバ2がクライアント端末21にパケットを送信する。このようにして、クライアント端末同士で中継通信を行うことができる。   Note that the communication by the relay group is performed as follows based on the relay group information and the relay server information. For example, when a packet is transmitted from the client terminal 11 to the client terminal 21, first, the client terminal 11 transmits the packet to the relay server 1, which is a relay server to which the client terminal 11 is connected. Note that the relay server capable of exchanging packets is known based on the relay group information, and the identification information of the client terminals belonging to the relay server and the possibility of connection are known based on the relay server information. Based on these pieces of information, the relay server 1 transmits a packet to the relay server 2 that is a relay server to which the client terminal 21 is connected. Then, the relay server 2 transmits a packet to the client terminal 21. In this way, relay communication can be performed between client terminals.

この中継サーバ情報に関しても中継グループ情報と同様に、当該中継グループを構成する中継サーバ1,2,3,4の間で情報が共有されている。そして、ある中継サーバにおいて中継サーバ情報を変更する処理が行われた場合は、他の中継サーバに対してその旨が送信されて中継サーバ情報が更新される。このようにして、中継サーバ情報が動的に共有される。   As with the relay group information, the relay server information is shared between the relay servers 1, 2, 3, and 4 constituting the relay group. When a process for changing the relay server information is performed in a certain relay server, the fact is transmitted to the other relay server and the relay server information is updated. In this way, the relay server information is dynamically shared.

クライアント端末情報記憶部53は、クライアント端末に関する詳細な情報であるクライアント端末情報を記憶している。なお、中継サーバ1,2,3,4は、自身に所属するクライアント端末に関するクライアント端末情報のみを記憶している。例えば、中継サーバ1には、図1に示すようにクライアント端末11が所属しているため、中継サーバ1が備えるクライアント端末情報記憶部53には、クライアント端末11のクライアント端末情報のみが記憶されている。   The client terminal information storage unit 53 stores client terminal information that is detailed information about the client terminal. Note that the relay servers 1, 2, 3, and 4 store only client terminal information related to client terminals belonging to the relay server. For example, since the client terminal 11 belongs to the relay server 1 as shown in FIG. 1, only the client terminal information of the client terminal 11 is stored in the client terminal information storage unit 53 provided in the relay server 1. Yes.

中継サーバ1のクライアント端末情報記憶部53が記憶するクライアント端末情報は、図5(a)に示されている。同様に、中継サーバ2が記憶するクライアント端末情報が図5(b)に、中継サーバ3が記憶するクライアント端末情報が図5(c)に、中継サーバ4が記憶するクライアント端末情報が図5(d)に、それぞれ示されている。   The client terminal information stored in the client terminal information storage unit 53 of the relay server 1 is shown in FIG. Similarly, the client terminal information stored in the relay server 2 is shown in FIG. 5B, the client terminal information stored in the relay server 3 is shown in FIG. 5C, and the client terminal information stored in the relay server 4 is shown in FIG. Each is shown in d).

図5に示すクライアント端末情報においては、nodeタグが記述されている。このnodeタグには、クライアント端末のプライベートIPアドレス(「addr」)と、所属する中継グループの名称(「group」)と、識別情報(「id」)と、名称(「name」)と、中継サーバにログインするためのパスワード(「pass」)と、ポート情報(「port」)と、が記述されている。   In the client terminal information shown in FIG. 5, a node tag is described. The node tag includes a private IP address (“addr”) of the client terminal, a name of the relay group to which the client terminal belongs (“group”), identification information (“id”), a name (“name”), a relay A password for logging in to the server (“pass”) and port information (“port”) are described.

VPNグループ情報記憶部54は、中継グループを構成する中継サーバ及びクライアント端末から選択された機器(以下、ルーティング機器と称する)で構成されたVPNグループに関する情報であるVPNグループ情報を記憶している。VPNグループは、中継グループ内で構成されるグループであり、ルーティング機器同士でルーティングセッションを確立させることにより、仮想ネットワークを構築することができる。   The VPN group information storage unit 54 stores VPN group information, which is information relating to a VPN group configured by a device selected from a relay server and a client terminal (hereinafter referred to as a routing device) configuring the relay group. A VPN group is a group configured in a relay group, and a virtual network can be constructed by establishing a routing session between routing devices.

図6に示すVPNグループ情報においては、vnetタグが記述されている。このvnetタグには、VPNグループ基本情報541と、ルーティングポイント情報542と、ルーティングセッション情報543と、が記述されている。VPNグループ基本情報541には、VPNグループが所属する中継グループの名称(「group」)と、VPNグループの識別情報(「id」)と、最終更新時刻(「lastmod」)と、VPNグループの名称(「name」)と、が記述されている。ルーティングポイント情報542には、VPNグループ間で通信を行うときにルーティングを行うルーティング機器の識別情報が記述されている。図6の例においては、ルーティング機器として、クライアント端末11と、クライアント端末21と、中継サーバ3と、が記述されている。ルーティングセッション情報543には、VPNグループにおいて互いに接続されるルーティング機器が記述されている。ルーティングセッション情報543において、ルーティング機器は、VPNグループでVPNを開始するためのルーティングセッション確立処理において、通信制御を最初に行う側(「sp(start point)」)と、その通信制御を受ける側「ep(end point)」と、に分けて定められている。なお、以下の説明では、ルーティングセッション確立のための通信制御を最初に行う側のルーティング機器を「始点」と、その通信制御を受ける側のルーティング機器を「終点」と、それぞれ称することがある。   In the VPN group information shown in FIG. 6, a vnet tag is described. In this vnet tag, VPN group basic information 541, routing point information 542, and routing session information 543 are described. The VPN group basic information 541 includes a relay group name (“group”) to which the VPN group belongs, a VPN group identification information (“id”), a last update time (“lastmod”), and a VPN group name. ("Name"). The routing point information 542 describes identification information of a routing device that performs routing when communication is performed between VPN groups. In the example of FIG. 6, a client terminal 11, a client terminal 21, and a relay server 3 are described as routing devices. The routing session information 543 describes routing devices connected to each other in the VPN group. In the routing session information 543, the routing device performs communication control first (“sp (start point)”) in the routing session establishment process for starting VPN in the VPN group, and the side receiving the communication control “ ep (end point) ". In the following description, a routing device that first performs communication control for establishing a routing session may be referred to as a “start point”, and a routing device that receives the communication control may be referred to as a “end point”.

このVPNグループ情報についても中継サーバ情報及び中継グループ情報と同様に、VPNグループを構成する中継サーバ1,2,3の間で情報が共有されている。そして、ある中継サーバにおいてVPNグループ情報を変更する処理が行われた場合は、VPNグループを構成する他の中継サーバに対してその旨が送信されてVPNグループ情報が更新される。このようにして、VPNグループ情報が動的に共有される。なお、このVPNグループを作成する処理については後述する。   As with the relay server information and the relay group information, the VPN group information is also shared between the relay servers 1, 2, and 3 constituting the VPN group. When a process for changing the VPN group information is performed in a certain relay server, the fact is transmitted to the other relay servers constituting the VPN group, and the VPN group information is updated. In this way, VPN group information is dynamically shared. The process for creating this VPN group will be described later.

アドレスフィルタ情報記憶部55は、VPNを開始してルーティング機器がルーティングを行う際に、パケットの送信先としてルーティング機器が指定可能な相手を示すアドレスフィルタ情報を記憶している。   The address filter information storage unit 55 stores address filter information indicating a partner that can be designated by the routing device as a packet transmission destination when the routing device performs routing after starting the VPN.

図7(a)には、ルーティング機器と対応付けられたアドレスフィルタ情報の内容が示されている。図7(a)に示すように、クライアント端末11は、処理装置12に対してパケットを送信することができる。クライアント端末21は、処理装置22及び処理装置23に対してパケットを送信することができる。中継サーバ3は、LAN30に接続された全ての機器に対してパケットを送信することができる。   FIG. 7A shows the contents of the address filter information associated with the routing device. As shown in FIG. 7A, the client terminal 11 can transmit a packet to the processing device 12. The client terminal 21 can transmit a packet to the processing device 22 and the processing device 23. The relay server 3 can transmit a packet to all devices connected to the LAN 30.

アドレスフィルタ情報記憶部55は、図7(b)に示すように、ルーティング機器の識別情報と、当該ルーティング機器がパケットの送信先として指定可能な相手のIPアドレス及び名称と、を対応付けて記憶している。パケットの送信先として指定可能な相手の名称は、ユーザが認識し易い名称等の任意の名称を設定することができ、例えば機器及びLANの配置される場所等を考慮して設定可能である。なお、それぞれのルーティング機器は、このアドレスフィルタ情報をディスプレイ等に表示可能となっている。また、このアドレスフィルタ情報は、VPNを開始するときにルーティング機器同士で交換するように構成されている。   As shown in FIG. 7B, the address filter information storage unit 55 stores the identification information of the routing device and the IP address and name of the other party that can be designated as the packet transmission destination by the routing device in association with each other. is doing. The name of the other party that can be specified as the packet transmission destination can be set to an arbitrary name such as a name that can be easily recognized by the user. For example, the name can be set in consideration of the location where the device and the LAN are arranged. Each routing device can display the address filter information on a display or the like. The address filter information is configured to be exchanged between routing devices when VPN is started.

中継サーバ1,2,3,4は、以上のように構成される。なお、クライアント端末11,21,31,41の構成については詳細な説明を省略するが、中継サーバ1,2,3,4と実質的に同様に構成された記憶部50及び制御部60を備えている。   The relay servers 1, 2, 3, 4 are configured as described above. Although detailed description of the configuration of the client terminals 11, 21, 31, and 41 is omitted, the storage unit 50 and the control unit 60 are configured substantially the same as the relay servers 1, 2, 3, and 4. ing.

次に、VPNグループを構築して、構築したVPNグループでパケットのルーティングを行うときの処理について説明する。   Next, a process for constructing a VPN group and performing packet routing with the constructed VPN group will be described.

初めにVPNグループを構築するときの流れについて図8及び図11を参照して説明する。図8は、VPNグループを作成する処理を示すフローチャートである。図11は、VPNグループを作成する通信処理及びアドレスフィルタ情報を更新する通信処理を示すシーケンス図である。   First, the flow when building a VPN group will be described with reference to FIGS. FIG. 8 is a flowchart showing processing for creating a VPN group. FIG. 11 is a sequence diagram illustrating a communication process for creating a VPN group and a communication process for updating address filter information.

中継通信システム100を利用するユーザは、クライアント端末11,21,31等を操作することによって、VPNグループの設定画面を表示させることができる。ここでは、クライアント端末11を用いて設定を行う場合について説明する。クライアント端末11に表示させた設定画面には、当該クライアント端末11が属する複数の中継グループが表示される。ユーザは、この複数の中継グループから、VPNグループを構築したい中継グループを選択する(S101)。   A user using the relay communication system 100 can display a VPN group setting screen by operating the client terminals 11, 21, 31, and the like. Here, a case where setting is performed using the client terminal 11 will be described. On the setting screen displayed on the client terminal 11, a plurality of relay groups to which the client terminal 11 belongs are displayed. The user selects a relay group in which a VPN group is to be constructed from the plurality of relay groups (S101).

中継グループが選択されると、クライアント端末11の画面には、選択した中継グループに属し、かつルーティングポイントとして機能可能な中継サーバ及びクライアント端末の識別情報の一覧が表示される(S102)。そして、ユーザは、構築するVPNグループにおいてルーティングポイントとして機能させる中継サーバ及びクライアント端末の識別情報を選択する(S103)。今回の説明では、クライアント端末11、クライアント端末21、及び中継サーバ3の識別情報がユーザに選択されたものとする。   When a relay group is selected, a list of identification information of relay servers and client terminals that belong to the selected relay group and that can function as a routing point is displayed on the screen of the client terminal 11 (S102). Then, the user selects identification information of a relay server and a client terminal that function as a routing point in the VPN group to be constructed (S103). In this description, it is assumed that the identification information of the client terminal 11, the client terminal 21, and the relay server 3 is selected by the user.

そして、この選択されたルーティングポイントに基づいて、ルーティングセッション情報が作成される(S104)。また、選択された中継サーバ等の識別情報に基づいて、ルーティングポイントの識別情報が作成される(S104)。これらの作成された情報にVPNグループの識別情報等を付加することにより、図6で示したVPNグループ情報が作成され、VPNグループ情報記憶部54は、このVPNグループ情報を記憶する(S105)。   Then, routing session information is created based on the selected routing point (S104). Further, the identification information of the routing point is created based on the identification information of the selected relay server or the like (S104). The VPN group information shown in FIG. 6 is created by adding VPN group identification information or the like to the created information, and the VPN group information storage unit 54 stores the VPN group information (S105).

そして、クライアント端末11は、作成したVPNグループ情報を、他のルーティング機器(クライアント端末21及び中継サーバ3)に送信することにより(S106)、VPNグループが作成されたことを通知する。なお、クライアント端末21に対するVPNグループ情報の送信は、図11に示すように、中継サーバ1及び中継サーバ2を介して行われる(シーケンス番号1、createVpnGroup)。また、中継サーバ3に対するVPNグループ情報の送信は、中継サーバ1を介して行われる(シーケンス番号2、createVpnGroup)。   Then, the client terminal 11 sends the created VPN group information to other routing devices (the client terminal 21 and the relay server 3) (S106), thereby notifying that the VPN group has been created. The VPN group information is transmitted to the client terminal 21 via the relay server 1 and the relay server 2 as shown in FIG. 11 (sequence number 1, createVpnGroup). The VPN group information is transmitted to the relay server 3 via the relay server 1 (sequence number 2, createVpnGroup).

これにより、VPNグループの構築処理が完了する。なお、以上で示したように、本実施形態において機器間の通信が中継サーバ1,2,3,4を経由して行われることがあるが、以下の説明では、中継サーバ1,2,3,4を経由する通信処理の具体的な説明を省略して「クライアント端末11がクライアント端末21に送信する。」等と記載することがある。   Thereby, the construction process of the VPN group is completed. As described above, in this embodiment, communication between devices may be performed via the relay servers 1, 2, 3, and 4. In the following description, the relay servers 1, 2, and 3 are used. , 4 may be omitted, and may be described as “the client terminal 11 transmits to the client terminal 21”.

次に、構築したVPNグループでVPNを開始するときの流れについて、図9から図12を参照して説明する。図9は、VPNを開始する処理の前半部を示すフローチャートである。図10は、VPNを開始する処理の後半部を示すフローチャートである。図12は、ルーティングセッションを確立する通信処理及びパケットの送信を行う通信処理を示すシーケンス図である。   Next, the flow when VPN is started in the constructed VPN group will be described with reference to FIGS. FIG. 9 is a flowchart showing the first half of the process for starting the VPN. FIG. 10 is a flowchart showing the latter half of the process for starting VPN. FIG. 12 is a sequence diagram illustrating a communication process for establishing a routing session and a communication process for transmitting a packet.

ユーザは、クライアント端末11,21等を操作することによって、構築したVPNグループを画面に表示させることができる。そして、表示されたVPNグループから適当なVPNグループを選択することにより(S201)、VPNを開始するための処理を行わせることができる。今回の説明では、ユーザがクライアント端末11を操作して、上記で作成したVPNグループ(クライアント端末11、クライアント端末21、及び中継サーバ3をルーティング機器とするVPNグループ)を選択したものとする。   The user can display the constructed VPN group on the screen by operating the client terminals 11 and 21 and the like. Then, by selecting an appropriate VPN group from the displayed VPN groups (S201), a process for starting the VPN can be performed. In this description, it is assumed that the user operates the client terminal 11 and selects the VPN group created above (VPN group having the client terminal 11, the client terminal 21, and the relay server 3 as routing devices).

クライアント端末11は、初めに、自身に対応付けられたアドレスフィルタ情報を読み出す(S202)。クライアント端末11の識別情報に対応付けられたアドレスフィルタ情報には、図7に示すように、処理装置12に対してパケットを送信可能な旨が記述されている。次に、クライアント端末11は、選択したVPNグループに属するルーティングポイントの読出しを行う(S203)。これにより、図6に示すVPNグループ情報の内容に基づいて、クライアント端末21及び中継サーバ3の識別情報が読み出される。   The client terminal 11 first reads address filter information associated with itself (S202). As shown in FIG. 7, the address filter information associated with the identification information of the client terminal 11 describes that the packet can be transmitted to the processing device 12. Next, the client terminal 11 reads out the routing points belonging to the selected VPN group (S203). Thereby, the identification information of the client terminal 21 and the relay server 3 is read based on the contents of the VPN group information shown in FIG.

クライアント端末11は、中継サーバ情報に基づいて、初めに、クライアント端末21がログイン中か否か(「site」に中継サーバの識別情報が記述されているか、それとも空欄か)を判断する(S204)。図4に示す中継サーバ情報によればクライアント端末21はログイン中であるため、クライアント端末11は、クライアント端末21に向けてVPNグループの開始コマンドを送信する(図11のシーケンス番号3、startVpn)。このとき、選択されたVPNグループの識別情報(VpnGroupID)と、クライアント端末11の識別情報に対応付けられたアドレスフィルタ情報(addr01)も同時に送信される。   Based on the relay server information, the client terminal 11 first determines whether or not the client terminal 21 is logged in (whether the relay server identification information is described in “site” or is blank) (S204). . According to the relay server information shown in FIG. 4, since the client terminal 21 is logged in, the client terminal 11 transmits a VPN group start command to the client terminal 21 (sequence number 3, startVpn in FIG. 11). At this time, the identification information (VpnGroupID) of the selected VPN group and the address filter information (addr01) associated with the identification information of the client terminal 11 are also transmitted simultaneously.

これにより、クライアント端末21は、開始の処理を行うVPNグループを特定できるとともに、クライアント端末11の識別情報に対応付けられた最新のアドレスフィルタを取得することができる。また、クライアント端末21は、信号を受信した旨をクライアント端末11に通知するとともに、自身に対応付けられたアドレスフィルタ情報(addr02)をクライアント端末11に送信する。   Thereby, the client terminal 21 can specify the VPN group that performs the start process, and can acquire the latest address filter associated with the identification information of the client terminal 11. Further, the client terminal 21 notifies the client terminal 11 that the signal has been received, and transmits address filter information (addr02) associated with the client terminal 11 to the client terminal 11.

クライアント端末11は、クライアント端末21からの応答を受けて(S206)、受信したアドレスフィルタ情報をアドレスフィルタ情報記憶部55に記憶する(S207)。また、クライアント端末11は、クライアント端末21を、VPNを開始する準備が完了したルーティングポイントとして登録する(S208)。   The client terminal 11 receives the response from the client terminal 21 (S206), and stores the received address filter information in the address filter information storage unit 55 (S207). Further, the client terminal 11 registers the client terminal 21 as a routing point that is ready to start VPN (S208).

次に、クライアント端末11は、他にルーティングポイントが有るか否かの判断を行う(S209)。クライアント端末21に対するVPNの開始処理を完了した時点では、中継サーバ3に対してVPNの開始処理を行っていないため、クライアント端末11は、今度は中継サーバ3を対象としてS204〜S208の処理を行う。この結果、クライアント端末11は、中継サーバ3に対してVPNの開始コマンド及びアドレスフィルタ情報の送信を行う(図11のシーケンス番号5、startVpn)。そして、クライアント端末21の場合と同様に、中継サーバ3からアドレスフィルタ情報を受信して記憶する。   Next, the client terminal 11 determines whether there is another routing point (S209). At the time when the VPN start process for the client terminal 21 is completed, the VPN start process is not performed for the relay server 3, so that the client terminal 11 performs the processes of S 204 to S 208 for the relay server 3 this time. . As a result, the client terminal 11 transmits a VPN start command and address filter information to the relay server 3 (sequence number 5, startVpn in FIG. 11). Then, as in the case of the client terminal 21, the address filter information is received from the relay server 3 and stored.

なお、このVPNグループの開始コマンド及びアドレスフィルタ情報の送受信は、クライアント端末21と中継サーバ3との間でも行われる(シーケンス番号4、startVpn)。以上により、クライアント端末11、クライアント端末21、及び中継サーバ3は、他のルーティングポイントのアドレスフィルタ情報を取得することができる。   The transmission / reception of the VPN group start command and the address filter information is also performed between the client terminal 21 and the relay server 3 (sequence number 4, startVpn). As described above, the client terminal 11, the client terminal 21, and the relay server 3 can acquire the address filter information of other routing points.

このように、VPNを開始する際には、それぞれのルーティング機器が他のルーティング機器とアドレスフィルタ情報を交換(取得)し、最新のアドレスフィルタ情報を用いてVPNを構築することができる。従って、VPN開始前の段階で一部のルーティング機器においてアドレスフィルタ情報が変更された場合でも、その変更を全てのルーティング機器に反映させた状態でVPNを開始できるので、パケットのルーティングにおける矛盾の発生を防止でき、信頼性を向上させることができる。   As described above, when starting VPN, each routing device exchanges (acquires) address filter information with other routing devices, and can construct a VPN using the latest address filter information. Therefore, even if the address filter information is changed in some routing devices at the stage before the VPN start, the VPN can be started in a state in which the change is reflected in all the routing devices. Can be prevented and reliability can be improved.

次に、クライアント端末11は、VPNグループ情報記憶部54に記憶したルーティングセッション情報を抽出し(S210)、自身が始点となるルーティングセッションが記述されているか否かを判断する(S211)。図6のルーティングセッション情報においては、クライアント端末21及び中継サーバ3との間で確立されるべきルーティングセッションにおいて、クライアント端末11が始点となることが記述されている。   Next, the client terminal 11 extracts the routing session information stored in the VPN group information storage unit 54 (S210), and determines whether a routing session starting from itself is described (S211). The routing session information in FIG. 6 describes that the client terminal 11 is the starting point in the routing session to be established between the client terminal 21 and the relay server 3.

そこで、初めに、クライアント端末11はクライアント端末21を選択し、クライアント端末21が、VPNを開始する準備が完了したルーティングポイントであるか否かを判断する(S212)。上記のS208により、クライアント端末21は準備が完了しているため、クライアント端末11からクライアント端末21に対してルーティングセッションを確立するための通信制御が行われる(S213、シーケンス番号6、createVpnSsn)。   Therefore, first, the client terminal 11 selects the client terminal 21, and determines whether or not the client terminal 21 is a routing point that is ready to start VPN (S212). Since the client terminal 21 has been prepared by S208 described above, communication control for establishing a routing session from the client terminal 11 to the client terminal 21 is performed (S213, sequence number 6, createVpnSsn).

次に、クライアント端末11は、自身が接続の始点となるルーティングセッションが他に記述されているか否かを判断する(S214)。クライアント端末21に対するルーティングセッション確立処理を完了した時点では、中継サーバ3との間でのルーティングセッション確立処理を行っていないため、クライアント端末11は、中継サーバ3に対してもクライアント端末21に行った通信と同様の通信を行う(シーケンス番号8、createVpnSsn)。これにより、クライアント端末11と中継サーバ3との間にルーティングセッションが確立される。   Next, the client terminal 11 determines whether or not there is another description of the routing session that is the starting point of the connection (S214). At the time when the routing session establishment process for the client terminal 21 is completed, since the routing session establishment process with the relay server 3 is not performed, the client terminal 11 has also performed the relay server 3 on the client terminal 21. Communication similar to the communication is performed (sequence number 8, createVpnSsn). Thereby, a routing session is established between the client terminal 11 and the relay server 3.

また、図6に示すように、クライアント端末21が中継サーバ3との間のルーティングセッションの始点となるべきことがルーティングセッション情報に記述されているため、ルーティングセッションを確立するための通信制御は、クライアント端末21から中継サーバ3に対しても行われる(シーケンス番号7、createVpnSsn)。以上により、クライアント端末11とクライアント端末21の間、クライアント端末11と中継サーバ3の間、及びクライアント端末21と中継サーバ3の間においてルーティングセッションをそれぞれ確立させることができる。その後、パケットのルーティング制御が開始される(S215)。なお、それぞれのルーティング機器は、自身が始点である旨がルーティングセッション情報に記述されていない限りはルーティングセッション確立のための最初の通信制御を行わないので、通信制御の衝突を防止し、機器間のルーティングセッションを簡素な制御で確立することができる。   Further, as shown in FIG. 6, since the routing session information describes that the client terminal 21 should be the starting point of the routing session with the relay server 3, the communication control for establishing the routing session is This is also performed from the client terminal 21 to the relay server 3 (sequence number 7, createVpnSsn). As described above, routing sessions can be established between the client terminal 11 and the client terminal 21, between the client terminal 11 and the relay server 3, and between the client terminal 21 and the relay server 3, respectively. Thereafter, packet routing control is started (S215). Each routing device does not perform the initial communication control for establishing a routing session unless the routing session information indicates that it is the starting point. The routing session can be established with simple control.

次に、確立したルーティングセッションを用いてパケットのルーティングを行う処理について図7及び図12を参照して説明する。以下、ルーティングポイントとして機能するクライアント端末11が、処理装置12から第1パケットから第3パケットの3種類のパケットを受信したときに、当該クライアント端末11が行う処理を説明する。   Next, processing for routing a packet using an established routing session will be described with reference to FIGS. Hereinafter, processing performed by the client terminal 11 when the client terminal 11 functioning as a routing point receives three types of packets from the first packet to the third packet from the processing device 12 will be described.

初めに、あて先のIPアドレスが(192.168.2.22)となっている第1パケットを受信したとき(シーケンス番号9、packet01)について説明する。クライアント端末11は、この第1パケットを受信した後に、あて先のIPアドレスと図7に示すアドレスフィルタ情報とを比較する。そして、第1パケットに記されたあて先に対してパケットを送信可能なルーティングポイントを検出する。   First, the case where the first packet whose destination IP address is (192.168.2.22) is received (sequence number 9, packet 01) will be described. After receiving the first packet, the client terminal 11 compares the destination IP address with the address filter information shown in FIG. And the routing point which can transmit a packet with respect to the destination described in the 1st packet is detected.

図7に示すように、第1パケットのあて先のIPアドレスは、クライアント端末21の識別情報に対応付けられたアドレスフィルタ情報に含まれる。この場合、クライアント端末11は、クライアント端末21との間に確立されたルーティングセッションを介して第1パケットを当該クライアント端末21に送信する。   As shown in FIG. 7, the destination IP address of the first packet is included in the address filter information associated with the identification information of the client terminal 21. In this case, the client terminal 11 transmits the first packet to the client terminal 21 via a routing session established with the client terminal 21.

この第1パケットを受信したクライアント端末21もクライアント端末11と同様に、あて先のIPアドレスとアドレスフィルタ情報とを比較する。そして、第1パケットに記されたあて先に対してパケットを送信可能なルーティングポイントとして自身が記述されていることを検出する。この場合、第1パケットをあて先の処理装置22に対して送信する。   Similarly to the client terminal 11, the client terminal 21 that has received the first packet compares the destination IP address with the address filter information. Then, it detects that itself is described as a routing point capable of transmitting the packet to the destination described in the first packet. In this case, the first packet is transmitted to the destination processing device 22.

次に、あて先のIPアドレスが(192.168.3.32)である第2パケットをクライアント端末11が受信したとき(シーケンス番号10、packet02)について説明する。図7のアドレスフィルタ情報によれば、第2パケットに記されたあて先に対してパケットを送信可能なルーティングポイントとして中継サーバ3が指定されている。従って、クライアント端末11は、中継サーバ3との間に確立されたルーティングセッションを介して第2パケットを当該中継サーバ3に送信する。そして、中継サーバ3は、第2パケットに記されたあて先に対してパケットを送信可能なルーティングポイントとして自身が記述されていることを検出し、第2パケットをあて先の処理装置32に対して送信する。   Next, a case where the client terminal 11 receives the second packet whose destination IP address is (192.168.3.32) (sequence number 10, packet 02) will be described. According to the address filter information of FIG. 7, the relay server 3 is designated as a routing point capable of transmitting a packet to the destination described in the second packet. Therefore, the client terminal 11 transmits the second packet to the relay server 3 via the routing session established with the relay server 3. Then, the relay server 3 detects that it is described as a routing point capable of transmitting the packet to the destination described in the second packet, and transmits the second packet to the processing device 32 of the destination. To do.

次に、あて先のIPアドレスが(192.168.5.51)である第3パケットをクライアント端末11が受信したとき(シーケンス番号11、packet03)について説明する。クライアント端末11は、あて先のIPアドレスとアドレスフィルタ情報とを比較した結果、あて先に対してパケットを送信可能なルーティングポイントが記述されていないことを検出する。この場合、クライアント端末11は、受信した第3パケットをどこにも送信しない。   Next, the case where the client terminal 11 receives the third packet whose destination IP address is (192.168.5.51) (sequence number 11, packet 03) will be described. As a result of comparing the destination IP address and the address filter information, the client terminal 11 detects that a routing point capable of transmitting a packet to the destination is not described. In this case, the client terminal 11 does not transmit the received third packet anywhere.

このように、本実施形態では、アプリケーション層のルーティングセッションで、ルーティング対象のデータを流すように構成されている。従って、以上で説明したルーティングは、通常のIPルーティングとは異なっている。   As described above, in the present embodiment, the routing target data is flowed in the routing session of the application layer. Therefore, the routing described above is different from normal IP routing.

このようにアプリケーション層でルーティングを行うことにより、WANを意識することなく、遠隔地のLAN同士がプライベートIPアドレスを利用して相互に通信することができる。また、上述のように、アドレスフィルタ情報記憶部55は、パケットの送信先として指定可能な相手の名称を表示可能となっている。そのため、ユーザは、VPNを用いてどの機器にパケットを送信可能であるかを容易に認識することができる。   By performing routing in the application layer in this manner, remote LANs can communicate with each other using private IP addresses without being aware of the WAN. In addition, as described above, the address filter information storage unit 55 can display the names of counterparts that can be specified as packet transmission destinations. Therefore, the user can easily recognize to which device the packet can be transmitted using the VPN.

次に、VPNを終了する処理について図13を参照して説明する。図13は、VPNグループを終了する通信処理を示すシーケンス図である。ユーザは、クライアント端末11,21等を操作することによって、VPNを終了する処理を開始することができる。今回の説明では、ユーザがクライアント端末11を操作してVPNを終了する処理を開始させたとする。   Next, a process for terminating the VPN will be described with reference to FIG. FIG. 13 is a sequence diagram illustrating a communication process for terminating a VPN group. The user can start the process of terminating the VPN by operating the client terminals 11 and 21 and the like. In this description, it is assumed that the user operates the client terminal 11 to start processing for terminating the VPN.

クライアント端末11は、VPNを終了する指示を受け付けると、VPNグループの識別情報とともにその旨を、クライアント端末21及び中継サーバ3に対して送信する(シーケンス番号12,13、stopVpn)。なお、クライアント端末21及び中継サーバ3は、クライアント端末11から受信したVPNグループの識別情報によって、どのVPNグループを対象としたVPNが終了されるかを知ることができる。   When the client terminal 11 receives the instruction to end the VPN, the client terminal 11 transmits the fact to the client terminal 21 and the relay server 3 together with the VPN group identification information (sequence numbers 12, 13, stopVpn). Note that the client terminal 21 and the relay server 3 can know which VPN group the VPN is to be terminated by, based on the VPN group identification information received from the client terminal 11.

クライアント端末11は、VPNの終了を受け付けた旨の信号をクライアント端末21及び中継サーバ3から受信した後に、クライアント端末21に対してルーティングセッションの終了コマンドを送信する(シーケンス番号14、closeVpnSsn)。また、クライアント端末11は、中継サーバ3に対しても、ルーティングセッションの終了コマンドを送信する(シーケンス番号16、closeVpnSsn)。   The client terminal 11 transmits a routing session end command to the client terminal 21 after receiving a signal indicating that the VPN end is accepted from the client terminal 21 and the relay server 3 (sequence number 14, closeVpnSsn). Further, the client terminal 11 also transmits a routing session end command to the relay server 3 (sequence number 16, closeVpnSsn).

このルーティングセッションの終了コマンドの送信は、クライアント端末21から中継サーバ3に対しても行われる(シーケンス番号15、closeVpnSsn)。以上により、クライアント端末11とクライアント端末21の間、クライアント端末11と中継サーバ3の間、及びクライアント端末21と中継サーバ3の間に確立されていたルーティングセッションをそれぞれ終了させることができる。そしてVPNグループによるVPNが終了する。   The routing session end command is also transmitted from the client terminal 21 to the relay server 3 (sequence number 15, closeVpnSsn). As described above, the routing sessions established between the client terminal 11 and the client terminal 21, between the client terminal 11 and the relay server 3, and between the client terminal 21 and the relay server 3 can be terminated. And VPN by a VPN group is complete | finished.

次に、中継サーバ(第2中継サーバ)2を介して中継通信システム100にログインしているクライアント端末(第1通信機器)21がログアウトし、同一の識別情報を用いて、クライアント端末(第2通信機器)41から中継サーバ4を介してログインしたときの通信処理について図14及び図15を参照して説明する。なお、クライアント端末21とクライアント端末41は異なるLANに接続されているため、以下の説明では、クライアント端末21からのログインを「通常のログイン」と、クライアント端末41からのログインを「リモートログイン」と、それぞれ呼ぶことがある。   Next, the client terminal (first communication device) 21 logged in to the relay communication system 100 via the relay server (second relay server) 2 logs out, and uses the same identification information to identify the client terminal (second Communication processing when logging in from the communication device 41 via the relay server 4 will be described with reference to FIGS. Since the client terminal 21 and the client terminal 41 are connected to different LANs, in the following description, login from the client terminal 21 is “normal login” and login from the client terminal 41 is “remote login”. , May be called each.

図14は、リモートログインが行われたときの通信処理を示すシーケンス図である。図15は、リモートログイン中のクライアント端末41を介してパケットを送信するときの通信処理を示すシーケンス図である。また、以下で説明する処理のうち、上記で説明した処理(図11から図13で示される処理)と同等の処理については、説明を省略し、又は簡略的な説明にとどめることがある。   FIG. 14 is a sequence diagram illustrating communication processing when remote login is performed. FIG. 15 is a sequence diagram illustrating communication processing when a packet is transmitted via the client terminal 41 during remote login. Of the processes described below, the processes equivalent to the processes described above (the processes shown in FIGS. 11 to 13) may be omitted or simplified.

最初に、クライアント端末21からの通常のログインを行っている状態で、ユーザがクライアント端末11を操作してVPNグループの作成を指示し、当該VPNグループのルーティングポイントとして、クライアント端末11、クライアント端末21、及び中継サーバ3が選択されたとする。この場合、クライアント端末11は、図11の場合と同様に、ユーザにより作成されたVPNグループに係るVPNグループ情報をクライアント端末21及び中継サーバ3に送信し、VPNグループが作成されたことを通知する(図14のシーケンス番号21,22、createVpnGroup)。   First, in a state where normal login from the client terminal 21 is performed, the user operates the client terminal 11 to instruct creation of a VPN group, and the client terminal 11 and the client terminal 21 serve as routing points of the VPN group. , And the relay server 3 are selected. In this case, the client terminal 11 transmits VPN group information relating to the VPN group created by the user to the client terminal 21 and the relay server 3 in the same manner as in FIG. 11, and notifies that the VPN group has been created. (Sequence numbers 21 and 22 in FIG. 14, createVpnGroup).

そして、VPNグループの作成の通知後に、通常のログインを行っていたクライアント端末21が中継サーバ2からログオフしたとする(シーケンス番号23)。この場合、中継サーバ2は、クライアント端末21がログオフする旨を、中継グループを構成する他の通信機器(中継サーバ1、クライアント端末11及び中継サーバ3)に通知する(シーケンス番号24,25、notify logoff)。この通知を受けた通信機器は、中継サーバ情報記憶部52におけるクライアント端末21のログイン情報(「site」)を削除する処理を行う。この結果、「site」の内容は、中継サーバ2の識別情報「relay−server−2@abc.net」が記述されていたのがクリアされ、空欄となる。   Then, it is assumed that the client terminal 21 that has been logging in normally logs off from the relay server 2 after notification of creation of the VPN group (sequence number 23). In this case, the relay server 2 notifies the other communication devices (relay server 1, client terminal 11, and relay server 3) constituting the relay group that the client terminal 21 is logged off (sequence numbers 24, 25, notify). logoff). Upon receiving this notification, the communication device performs processing for deleting the login information (“site”) of the client terminal 21 in the relay server information storage unit 52. As a result, the content of “site” is cleared from the fact that the identification information “relay-server-2@abc.net” of the relay server 2 is described, and becomes blank.

ここで、クライアント端末21に設定されていた識別情報(CLIENT−21@relayserver2.abc.net)を用いて、LAN40に接続されたクライアント端末41から中継通信システム100にログインが行われたとする(シーケンス番号26、remoteLogin)。なお、この識別情報に対応するパスワードは中継サーバ2のクライアント端末情報記憶部53にのみ記憶されているため、中継サーバ4は中継サーバ2に、入力された識別情報(ID)及びパスワード(PWD)を送信する(シーケンス番号26.1、remoteLogin)。そして、識別情報及び対応するパスワードが正しいことが中継サーバ2において認証されると、リモートログインが成功することになる。   Here, it is assumed that login is performed from the client terminal 41 connected to the LAN 40 to the relay communication system 100 using the identification information (CLIENT-21@relayserver2.abc.net) set in the client terminal 21 (sequence). Number 26, remoteLogin). Since the password corresponding to this identification information is stored only in the client terminal information storage unit 53 of the relay server 2, the relay server 4 sends the input identification information (ID) and password (PWD) to the relay server 2. (Sequence number 26.1, remoteLogin). If the relay server 2 authenticates that the identification information and the corresponding password are correct, the remote login is successful.

リモートログインが成功した場合、中継サーバ4は、クライアント端末21に設定されていた識別情報を用いて、クライアント端末41から中継通信システム100にログインが行われた旨を、他の通信機器(中継サーバ3、中継サーバ2、中継サーバ1及びクライアント端末11)に通知する(シーケンス番号27,28,29、notify remoteLogin)。この通知を受けた通信機器は、中継サーバ情報記憶部52が記憶する所属情報522における、この識別情報に対応するログイン先の中継サーバを示す情報(空欄になっている「site」の内容)について、中継サーバ4の識別情報「relay−server−4@abc.net」を書き込む処理を行う。   When the remote login is successful, the relay server 4 uses the identification information set in the client terminal 21 to indicate that the login has been performed from the client terminal 41 to the relay communication system 100 and other communication devices (relay server). 3, relay server 2, relay server 1, and client terminal 11) (sequence numbers 27, 28, 29, notify remoteLogin). Upon receiving this notification, the communication device uses the information indicating the relay server of the login destination corresponding to this identification information in the affiliation information 522 stored in the relay server information storage unit 52 (content of “site” that is blank). Then, the identification information “relay-server-4@abc.net” of the relay server 4 is written.

リモートログイン後、ユーザは、クライアント端末41においてアドレスフィルタ情報の設定を行う。そして、図16(a)に示すように、クライアント端末41が処理装置42にパケットを送信可能である旨が設定されたとする。なお、クライアント端末41からのリモートログインに使用された識別情報は、クライアント端末21からの通常ログインで使用されていた識別情報と同一である。従って、アドレスフィルタ情報記憶部が記憶する内容(図16(b)に示す内容)におけるルーティング機器の識別情報には、クライアント端末21に設定されていた識別情報(「client−21@relay−server2.abc.net」)が記述される。   After remote login, the user sets address filter information at the client terminal 41. Then, as shown in FIG. 16A, it is assumed that the client terminal 41 is set to be able to transmit a packet to the processing device 42. The identification information used for remote login from the client terminal 41 is the same as the identification information used for normal login from the client terminal 21. Accordingly, the identification information of the routing device in the content stored in the address filter information storage unit (the content shown in FIG. 16B) includes the identification information set in the client terminal 21 (“client-21 @ relay-server2. abc.net ").

次に、上記のリモートログイン後の状態において、VPNが開始されるときの流れについて簡単に説明する。ユーザがクライアント端末11に対してVPNを開始する指示を行うと、クライアント端末11は、自身と対応付けられたアドレスフィルタ情報及びVPNグループの開始コマンドをクライアント端末41に対して送信する(シーケンス番号30、startVpn)。この通知を受けたクライアント端末41は、開始コマンドを受け付けた旨とともに、自身と対応付けられたアドレスフィルタ情報をクライアント端末11に対して返信する。なお、上記の処理は、クライアント端末11と中継サーバ3との間でも行われる(シーケンス番号32、startVpn)。   Next, the flow when VPN is started in the state after the remote login will be briefly described. When the user instructs the client terminal 11 to start VPN, the client terminal 11 transmits address filter information and a VPN group start command associated with itself to the client terminal 41 (sequence number 30). , StartVpn). Upon receiving this notification, the client terminal 41 returns the address filter information associated with itself to the client terminal 11 together with the reception of the start command. The above process is also performed between the client terminal 11 and the relay server 3 (sequence number 32, startVpn).

また、クライアント端末41は、自身と対応付けられたアドレスフィルタ情報及びVPNグループの開始コマンドを中継サーバ3に対して送信する(シーケンス番号31、startVpn)。この通知を受けた中継サーバ3は、開始コマンドを受け付けた旨とともに、自身と対応付けられたアドレスフィルタ情報をクライアント端末41に対して返信する。   In addition, the client terminal 41 transmits the address filter information associated with itself and the VPN group start command to the relay server 3 (sequence number 31, startVpn). Receiving this notification, the relay server 3 returns the address filter information associated with itself to the client terminal 41 together with the reception of the start command.

このように、クライアント端末11及び中継サーバ3は、図11及び図12においてクライアント端末21に対して行っていた処理をクライアント端末41に対して行う。一方、クライアント端末41は、図11及び図12において中継サーバ2を介して行っていた処理を、中継サーバ4を介して行う。この結果、クライアント端末41において新しく設定されたアドレスフィルタ情報を、クライアント端末11及び中継サーバ3が取得することができる。   As described above, the client terminal 11 and the relay server 3 perform the processing performed on the client terminal 21 in FIG. 11 and FIG. On the other hand, the client terminal 41 performs the process performed via the relay server 2 in FIGS. 11 and 12 via the relay server 4. As a result, the client terminal 11 and the relay server 3 can acquire the address filter information newly set in the client terminal 41.

そして、通常のログイン時におけるVPN開始時と同様に、ルーティングセッションの確立が行われる(シーケンス番号33,34,35、createVpnSsn)。なお、通常ログイン時にクライアント端末21の接続相手であったルーティングポイント(クライアント端末11及び中継サーバ3)と、リモートログインがされたクライアント端末41と、の間でそれぞれルーティングセッションを確立するに際し、両機器間の通信は、リモートログインされたクライアント端末41が接続されたLAN40に係る中継サーバ4を介して行われることになる(シーケンス番号33,34)。その後、VPNのためのパケットのルーティング制御が開始される。   Then, the routing session is established (sequence numbers 33, 34, and 35, createVpnSsn) in the same manner as at the start of VPN during normal login. When establishing a routing session between the routing point (client terminal 11 and relay server 3) that was the connection partner of the client terminal 21 at the time of normal login and the client terminal 41 that has been remotely logged in, both devices The communication between them is performed via the relay server 4 related to the LAN 40 to which the client terminal 41 that is remotely logged in is connected (sequence numbers 33 and 34). Thereafter, packet routing control for VPN is started.

こうして構築されたVPNにおいて、あて先のIPアドレスが(192.168.4.42)である第4パケットをクライアント端末11が処理装置12から受信したとき(シーケンス番号36、packet04)について説明する。この場合、図16に示すように、第4パケットに記されたあて先に対してパケットを送信可能なルーティングポイントとして、クライアント端末41(クライアント端末21に設定されていた識別情報)が指定されている。従って、クライアント端末11は、クライアント端末41との間に確立されたルーティングセッションを介して第4パケットを当該クライアント端末41に送信する。そして、クライアント端末41は、第4パケットに記されたあて先に対してパケットを送信可能なルーティングポイントとして自身が記述されていることを検出し、第4パケットをあて先の処理装置42に対して送信する。   In the VPN constructed in this way, the case where the client terminal 11 receives the fourth packet whose destination IP address is (192.168.4.42) from the processing device 12 (sequence number 36, packet 04) will be described. In this case, as shown in FIG. 16, the client terminal 41 (identification information set in the client terminal 21) is designated as a routing point capable of transmitting the packet to the destination described in the fourth packet. . Accordingly, the client terminal 11 transmits the fourth packet to the client terminal 41 through the routing session established with the client terminal 41. Then, the client terminal 41 detects that it is described as a routing point capable of transmitting the packet to the destination described in the fourth packet, and transmits the fourth packet to the processing device 42 of the destination. To do.

このように、本実施形態においては、リモートログインが行われたときにおいても、通常のログイン時に作成されていたVPNグループの情報を有効に活用することで、新しいVPNを簡単に構築することができる。   As described above, in the present embodiment, even when remote login is performed, a new VPN can be easily constructed by effectively utilizing the information of the VPN group created at the time of normal login. .

以上に示したように、本実施形態の中継サーバ3は、中継グループ情報記憶部51と、中継サーバ情報記憶部52と、VPNグループ情報記憶部54と、アドレスフィルタ情報記憶部55と、通信制御部63と、を備える。中継グループ情報記憶部51は、自身(中継サーバ3)との間で相互に接続可能な他の中継サーバ(中継サーバ1,2,4)を含む中継グループの情報を記憶する。中継サーバ情報記憶部52は、中継グループに属する中継サーバの起動情報と、中継グループに属する中継サーバに接続されたクライアント端末の起動情報及び登録情報と、を含む中継サーバ情報を記憶する。VPNグループ情報記憶部54は、中継通信システム100を構成する通信機器のうちルーティングポイントとして設定された通信機器を介してVPNにより通信を行うVPNグループに関し、当該VPNグループを構成するルーティング機器の識別情報を含むルーティングポイント情報542と、互いに接続されるルーティング機器の情報を含むルーティングセッション情報543と、を記憶する。アドレスフィルタ情報記憶部55は、パケットの送信先としてルーティング機器が指定可能な相手を示すアドレスフィルタ情報を当該ルーティング機器の識別情報と対応付けて記憶する。通信制御部63は、VPNグループ情報記憶部54に記憶された情報をルーティング機器間で共有する制御と、VPNグループでVPNを開始するときに、他のルーティング機器にアドレスフィルタ情報を送信するとともに、他のルーティング機器からアドレスフィルタ情報を受信し、当該アドレスフィルタ情報に基づいてアドレスフィルタ情報記憶部55の記憶内容を更新するとともに、VPNグループ情報記憶部54に記憶されたルーティングセッション情報に基づいて、パケットをルーティングするためのルーティングセッションを確立する制御と、ルーティングセッションの確立後に、アドレスフィルタ情報に基づいてルーティング機器が送信先として指定可能な相手を参照し、当該内容に基づいてルーティングを行う制御と、を行う。   As described above, the relay server 3 of this embodiment includes the relay group information storage unit 51, the relay server information storage unit 52, the VPN group information storage unit 54, the address filter information storage unit 55, and the communication control. Unit 63. The relay group information storage unit 51 stores information on relay groups including other relay servers (relay servers 1, 2, 4) that can be connected to each other (the relay server 3). The relay server information storage unit 52 stores relay server information including start information of relay servers belonging to the relay group and start information and registration information of client terminals connected to the relay servers belonging to the relay group. The VPN group information storage unit 54 relates to a VPN group that performs communication by VPN via a communication device set as a routing point among communication devices that constitute the relay communication system 100, and identification information of the routing device that constitutes the VPN group And routing session information 543 including information on routing devices connected to each other. The address filter information storage unit 55 stores address filter information indicating a partner that can be designated by the routing device as a packet transmission destination in association with identification information of the routing device. The communication control unit 63 controls the sharing of information stored in the VPN group information storage unit 54 between routing devices, and transmits address filter information to other routing devices when starting VPN in the VPN group, The address filter information is received from other routing devices, and the stored contents of the address filter information storage unit 55 are updated based on the address filter information. Based on the routing session information stored in the VPN group information storage unit 54, Control that establishes a routing session for routing packets, and control that, after establishing a routing session, refers to a peer that can be specified as a destination by a routing device based on address filter information, and performs routing based on the contents , The line .

これにより、中継サーバ3は、中継通信システムを構成する他の通信機器から選択されたクライアント端末11及びクライアント端末21とVPNを構築して、ファイルの共有等を行うことができる。また、中継サーバ3は、VPNグループでVPNを開始するときにクライアント端末11及びクライアント端末21からアドレスフィルタ情報を取得している。従って、以前にVPNを構築したときと比較して、例えばクライアント端末11においてアドレスフィルタ情報が変更されている場合等でも、そのような状況の変化に柔軟に対応してVPNを構築することができる。   As a result, the relay server 3 can construct a VPN with the client terminal 11 and the client terminal 21 selected from other communication devices constituting the relay communication system, and share files. Further, the relay server 3 acquires address filter information from the client terminal 11 and the client terminal 21 when starting VPN in the VPN group. Therefore, compared with the case where the VPN is constructed previously, for example, even when the address filter information is changed in the client terminal 11, the VPN can be constructed flexibly in response to such a change in the situation. .

また、本実施形態の中継サーバ3においては、VPNグループ情報記憶部54は、ルーティングセッションを確立するための通信制御を最初に行う側のルーティング機器(始点)の識別情報と、当該通信制御を受ける側のルーティング機器(終点)の識別情報と、を記憶する。   Further, in the relay server 3 of the present embodiment, the VPN group information storage unit 54 receives the identification information of the routing device (starting point) on the side that performs the communication control for establishing the routing session first, and the communication control. And the identification information of the routing device (end point) on the side.

これにより、VPNグループでVPNを開始するときに、相互に接続される2つのルーティング機器間でルーティングセッションを確立するために、どちらのルーティング機器が最初に通信制御を行うかを予め規定することができる。従って、通信制御の衝突を防止することができる。   Thus, when starting a VPN in a VPN group, in order to establish a routing session between two mutually connected routing devices, it is possible to predefine which routing device performs communication control first. it can. Therefore, communication control collision can be prevented.

また、本実施形態の中継サーバ3は、受信したパケットのあて先が、自身の識別情報と対応付けられたアドレスフィルタ情報において指定されているときは、当該あて先にパケットを送信する。中継サーバ3は、受信したパケットのあて先が、自身以外のルーティング機器の識別情報と対応付けられたアドレスフィルタ情報において指定されているときは、自身と当該ルーティング機器との間に確立されたルーティングセッションを介して当該ルーティング機器にパケットを送信する。中継サーバ3は、受信したパケットのあて先が、ルーティング機器の識別情報と対応付けられたアドレスフィルタ情報において指定されていないときは、パケットを送信しない。   In addition, when the destination of the received packet is specified in the address filter information associated with its own identification information, the relay server 3 of the present embodiment transmits the packet to the destination. When the destination of the received packet is specified in the address filter information associated with the identification information of the routing device other than itself, the relay server 3 establishes a routing session established between itself and the routing device. The packet is transmitted to the routing device via The relay server 3 does not transmit the packet when the destination of the received packet is not specified in the address filter information associated with the identification information of the routing device.

これにより、中継サーバ3は、アドレスフィルタ情報に基づいて適切にルーティングを行うことができる。   Thereby, the relay server 3 can perform routing appropriately based on the address filter information.

また、本実施形態において、中継サーバ2を介してWAN80に接続されたクライアント端末21がVPNグループを構成している第1の状態から、中継サーバ4を介してWAN80に接続されたクライアント端末41がVPNグループを構成している第2の状態に切り替わる場合を考える。この場合、中継サーバ4における通信制御部63は、第1の状態におけるクライアント端末21と第2の状態におけるクライアント端末41とが同一の識別情報を有しているとき(即ち、第2の状態がリモートログインであるとき)は、第2の状態において仮想プライベートネットワークを開始するときに、第1の状態におけるクライアント端末21の接続相手であるクライアント端末11及び中継サーバ3と、クライアント端末41と、の間に、中継サーバ4を介してルーティングセッションを確立させる制御を行う(シーケンス番号33,34)。   In the present embodiment, the client terminal 41 connected to the WAN 80 via the relay server 4 starts from the first state where the client terminal 21 connected to the WAN 80 via the relay server 2 forms a VPN group. Consider the case of switching to the second state constituting the VPN group. In this case, the communication control unit 63 in the relay server 4 is configured so that the client terminal 21 in the first state and the client terminal 41 in the second state have the same identification information (that is, the second state is (When remote login), when starting the virtual private network in the second state, the client terminal 11 and the relay server 3 to which the client terminal 21 is connected in the first state, and the client terminal 41 In the meantime, control is performed to establish a routing session via the relay server 4 (sequence numbers 33 and 34).

これにより、VPNグループの構成が中継サーバを超えて変化する場合にも柔軟に対応可能なVPNを構築することができる。また、第1の状態におけるVPNグループ情報を有効に活用して、第2の状態においてもVPNを簡単に構築することができる。   Thereby, it is possible to construct a VPN that can flexibly cope with the case where the configuration of the VPN group changes beyond the relay server. In addition, the VPN group information in the first state can be effectively used to easily construct the VPN in the second state.

また、本実施形態において、アドレスフィルタ情報記憶部55は、パケットの送信先としてルーティング機器が指定可能な相手の名称を記憶可能である。   In the present embodiment, the address filter information storage unit 55 can store the name of a partner that can be designated by the routing device as a packet transmission destination.

これにより、例えばアドレスフィルタ情報を参照するとき等において、ユーザは、パケットを送信可能な相手のIPアドレス等だけでなく名称についても同時に知ることができる。   Thereby, for example, when referring to the address filter information, the user can know not only the IP address of the partner to which the packet can be transmitted but also the name at the same time.

以上に本発明の好適な実施の形態を説明したが、上記の構成は例えば以下のように変更することができる。   The preferred embodiment of the present invention has been described above, but the above configuration can be modified as follows, for example.

上記の中継グループ情報、中継サーバ情報、クライアント端末情報、VPNグループ情報、アドレスフィルタ情報等を格納する形式はXML形式に限定されず、適宜の形式で各情報を格納することができる。   The format for storing the relay group information, relay server information, client terminal information, VPN group information, address filter information, etc. is not limited to the XML format, and each information can be stored in an appropriate format.

上記実施形態の構成に代えて、各中継サーバ間での通信に用いられる外部サーバをインターネット上に設置し、SIP(Session Initiaion Protocol)サーバとしての機能を発揮させて通信を行う構成にしても良い。   Instead of the configuration of the above-described embodiment, an external server used for communication between each relay server may be installed on the Internet, and a communication may be performed by exhibiting a function as a SIP (Session Initiation Protocol) server. .

1,2,3,4 中継サーバ
11,21,31,41 クライアント端末
10,20,30,40 LAN
50 記憶部
60 制御部
63 通信制御部
100 中継通信システム
1, 2, 3, 4 Relay server 11, 21, 31, 41 Client terminal 10, 20, 30, 40 LAN
50 storage unit 60 control unit 63 communication control unit 100 relay communication system

Claims (6)

自身との間で相互に接続可能な他の中継サーバを含む中継グループの情報を記憶する中継グループ情報記憶部と、
前記中継グループに属する前記中継サーバの起動情報と、前記中継グループに属する前記中継サーバに接続されたクライアント端末の起動情報及び登録情報と、を含む中継サーバ情報を記憶する中継サーバ情報記憶部と、
前記中継グループ情報及び前記中継サーバ情報に基づいて中継通信システムを構成する通信機器のうちルーティングポイントとして設定された通信機器であるルーティング機器で構成され、当該ルーティング機器を介して仮想プライベートネットワークにより通信を行うVPNグループに関し、当該VPNグループを構成する前記ルーティング機器の識別情報及び互いに接続される前記ルーティング機器を示す接続情報を記憶するVPNグループ情報記憶部と、
パケットの送信先として前記ルーティング機器が指定可能な相手を示すアドレスフィルタ情報を当該ルーティング機器の識別情報と対応付けて記憶するアドレスフィルタ情報記憶部と、
前記VPNグループ情報記憶部に記憶された情報を前記ルーティング機器間で共有する制御と、前記VPNグループで仮想プライベートネットワークを開始するときに、他の前記ルーティング機器に前記アドレスフィルタ情報を送信するとともに当該ルーティング機器から前記アドレスフィルタ情報を受信し、当該アドレスフィルタ情報に基づいて前記アドレスフィルタ情報記憶部の記憶内容を更新するとともに、前記VPNグループ情報記憶部に記憶された前記接続情報に基づいて、パケットをルーティングするためのルーティングセッションを確立する制御と、ルーティングセッションの確立後に、前記アドレスフィルタ情報に基づいて前記ルーティング機器が送信先として指定可能な相手を参照し、当該内容に基づいてルーティングを行う制御と、を行う通信制御部と、
を備えることを特徴とする中継サーバ。
A relay group information storage unit that stores information of a relay group including other relay servers that can be connected to each other;
A relay server information storage unit for storing relay server information including start information of the relay server belonging to the relay group and start information and registration information of a client terminal connected to the relay server belonging to the relay group;
Consists of a routing device that is a communication device set as a routing point among communication devices that constitute a relay communication system based on the relay group information and the relay server information, and communicates with the virtual private network via the routing device. A VPN group information storage unit for storing identification information of the routing devices constituting the VPN group and connection information indicating the routing devices connected to each other with respect to the VPN group to be performed;
An address filter information storage unit that stores address filter information indicating a partner that can be designated by the routing device as a packet transmission destination in association with identification information of the routing device;
Control for sharing the information stored in the VPN group information storage unit between the routing devices, and when starting a virtual private network in the VPN group, the address filter information is transmitted to the other routing devices and The address filter information is received from the routing device, and the content stored in the address filter information storage unit is updated based on the address filter information, and a packet is generated based on the connection information stored in the VPN group information storage unit. Control to establish a routing session for routing the device, and after establishing the routing session, the routing device refers to a partner that can be designated as a destination based on the address filter information, and performs routing based on the content. Cormorants and control, and a communication control unit that performs,
A relay server comprising:
請求項1に記載の中継サーバであって、
前記VPNグループ情報記憶部は、前記接続情報として、ルーティングセッションを確立するための通信制御を最初に行う側の前記ルーティング機器の識別情報と、当該通信制御を受ける側の前記ルーティング機器の識別情報と、を記憶することを特徴とする中継サーバ。
The relay server according to claim 1,
The VPN group information storage unit includes, as the connection information, identification information of the routing device on the side that first performs communication control for establishing a routing session, and identification information of the routing device on the side that receives the communication control, , And storing the relay server.
請求項1又は2に記載の中継サーバであって、
前記通信制御部は、
受信したパケットのあて先が、自身の識別情報と対応付けられた前記アドレスフィルタ情報において指定されているときは、当該あて先にパケットを送信し、
受信したパケットのあて先が、自身以外の前記ルーティング機器の識別情報と対応付けられた前記アドレスフィルタ情報において指定されているときは、自身と当該ルーティング機器との間に確立されたルーティングセッションを介して当該ルーティング機器にパケットを送信し、
受信したパケットのあて先が、前記ルーティング機器の識別情報と対応付けられた前記アドレスフィルタ情報において指定されていないときは、パケットを送信しないことを特徴とする中継サーバ。
The relay server according to claim 1 or 2,
The communication control unit
When the destination of the received packet is specified in the address filter information associated with its own identification information, the packet is transmitted to the destination,
When the destination of the received packet is specified in the address filter information associated with the identification information of the routing device other than itself, via a routing session established between itself and the routing device Send the packet to the routing device,
A relay server, wherein a packet is not transmitted when a destination of a received packet is not designated in the address filter information associated with identification information of the routing device.
請求項1から3までの何れか一項に記載の中継サーバであって、
第2中継サーバを介して広域通信網に接続された前記ルーティング機器である第1通信機器がVPNグループを構成している第1の状態から、
自身を介して広域通信網に接続された第2通信機器がVPNグループを構成している第2の状態に切り替わる場合であって、
第1の状態における前記第1通信機器と、第2の状態における前記第2通信機器と、が同一の識別情報を有しているときは、
前記通信制御部は、前記第2の状態において仮想プライベートネットワークを開始するときに、前記第1の状態における第1通信機器の接続相手と、前記第2通信機器と、の間に、自身を介してルーティングセッションを確立する制御を行うことを特徴とする中継サーバ。
A relay server according to any one of claims 1 to 3,
From the first state in which the first communication device, which is the routing device connected to the wide area communication network via the second relay server, constitutes a VPN group,
The second communication device connected to the wide area network through itself switches to the second state constituting the VPN group,
When the first communication device in the first state and the second communication device in the second state have the same identification information,
When the communication control unit starts the virtual private network in the second state, the communication control unit is interposed between the connection partner of the first communication device in the first state and the second communication device. A relay server characterized by performing control to establish a routing session.
請求項1から4までの何れか一項に記載の中継サーバであって、
前記アドレスフィルタ情報記憶部は、パケットの送信先として前記ルーティング機器が指定可能な相手の名称を記憶可能であることを特徴とする中継サーバ。
The relay server according to any one of claims 1 to 4, wherein
The relay server characterized in that the address filter information storage unit is capable of storing a name of a partner that can be designated by the routing device as a packet transmission destination.
複数の中継サーバと、
前記中継サーバを介して互いに接続可能なクライアント端末と、
を備え、
前記中継サーバは、
当該中継サーバとの間で相互に接続可能な他の中継サーバを含む中継グループの情報を記憶する中継グループ情報記憶部と、
前記中継グループに属する前記中継サーバの起動情報と、前記クライアント端末の起動情報及び登録情報と、を含む中継サーバ情報を記憶する中継サーバ情報記憶部と、
前記中継サーバ及び前記クライアント端末のうちルーティングポイントとして設定されたルーティング機器で構成され、当該ルーティング機器を介して仮想プライベートネットワークにより通信を行うVPNグループに関し、当該VPNグループを構成する前記ルーティング機器の識別情報及び互いに接続される前記ルーティング機器を示す接続情報を記憶するVPNグループ情報記憶部と、
パケットの送信先として前記ルーティング機器が指定可能な相手を示すアドレスフィルタ情報を当該ルーティング機器の識別情報と対応付けて記憶するアドレスフィルタ情報記憶部と、
前記VPNグループ情報記憶部に記憶された情報を前記ルーティング機器間で共有する制御と、前記VPNグループで仮想プライベートネットワークを開始するときに、他の前記ルーティング機器に前記アドレスフィルタ情報を送信するとともに当該ルーティング機器から前記アドレスフィルタ情報を受信し、当該アドレスフィルタ情報に基づいて前記アドレスフィルタ情報記憶部の記憶内容を更新するとともに、前記VPNグループ情報記憶部に記憶された前記接続情報に基づいて、パケットをルーティング可能となるルーティングセッションを確立する制御と、ルーティングセッションの確立後に、前記アドレスフィルタ情報に基づいて前記ルーティング機器が送信先として指定可能な相手を参照し、当該内容に基づいてルーティングを行う制御と、を行う通信制御部と、
を備えることを特徴とする中継通信システム。
Multiple relay servers,
A client terminal connectable to each other via the relay server;
With
The relay server is
A relay group information storage unit that stores information of a relay group including other relay servers that can be mutually connected to the relay server;
A relay server information storage unit for storing relay server information including start information of the relay server belonging to the relay group, start information and registration information of the client terminal;
Identification information of the routing device constituting the VPN group with respect to the VPN group configured by the routing device set as a routing point among the relay server and the client terminal and performing communication through the virtual private network via the routing device A VPN group information storage unit for storing connection information indicating the routing devices connected to each other;
An address filter information storage unit that stores address filter information indicating a partner that can be designated by the routing device as a packet transmission destination in association with identification information of the routing device;
Control for sharing the information stored in the VPN group information storage unit between the routing devices, and when starting a virtual private network in the VPN group, the address filter information is transmitted to the other routing devices and The address filter information is received from the routing device, and the content stored in the address filter information storage unit is updated based on the address filter information, and a packet is generated based on the connection information stored in the VPN group information storage unit. Control to establish a routing session that can be routed, and after the establishment of the routing session, the routing device refers to a partner that can be designated as a transmission destination based on the address filter information, and performs routing based on the contents. Cormorants and control, and a communication control unit that performs,
A relay communication system comprising:
JP2010258259A 2010-11-18 2010-11-18 Relay server and relay communication system Active JP5633692B2 (en)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP2010258259A JP5633692B2 (en) 2010-11-18 2010-11-18 Relay server and relay communication system
SG2013037247A SG190809A1 (en) 2010-11-18 2011-10-26 Relay server and relay communication system
KR1020137006650A KR101472426B1 (en) 2010-11-18 2011-10-26 Relay server and relay communication system
CN201180054596.8A CN103210614B (en) 2010-11-18 2011-10-26 Relay Server and relay communications system
PCT/JP2011/005957 WO2012066731A1 (en) 2010-11-18 2011-10-26 Relay server and relay communication system
EP11841723.7A EP2642701B1 (en) 2010-11-18 2011-10-26 Relay server and relay communication system
US13/885,821 US9407529B2 (en) 2010-11-18 2011-10-26 Relay server and relay communication system
TW100141826A TWI527405B (en) 2010-11-18 2011-11-16 Relay server and relay communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010258259A JP5633692B2 (en) 2010-11-18 2010-11-18 Relay server and relay communication system

Publications (2)

Publication Number Publication Date
JP2012109872A true JP2012109872A (en) 2012-06-07
JP5633692B2 JP5633692B2 (en) 2014-12-03

Family

ID=46495000

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010258259A Active JP5633692B2 (en) 2010-11-18 2010-11-18 Relay server and relay communication system

Country Status (1)

Country Link
JP (1) JP5633692B2 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008129991A (en) * 2006-11-24 2008-06-05 Murata Mach Ltd Relay server and relay communication system
WO2010103781A1 (en) * 2009-03-13 2010-09-16 村田機械株式会社 First relay server and second relay server

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008129991A (en) * 2006-11-24 2008-06-05 Murata Mach Ltd Relay server and relay communication system
WO2010103781A1 (en) * 2009-03-13 2010-09-16 村田機械株式会社 First relay server and second relay server

Also Published As

Publication number Publication date
JP5633692B2 (en) 2014-12-03

Similar Documents

Publication Publication Date Title
JP5569697B2 (en) Relay server and relay communication system
WO2012066731A1 (en) Relay server and relay communication system
US8554935B2 (en) Relay server and relay communication system
US9521012B2 (en) Relay server and relay communication system
JP5621639B2 (en) Relay server and relay communication system
JP2012170008A (en) Relay server and relay communication system
JP5874356B2 (en) Relay server and relay communication system
JP5633692B2 (en) Relay server and relay communication system
JP5633693B2 (en) Relay server and relay communication system
JP5633694B2 (en) Relay server and relay communication system
JP5636942B2 (en) Relay communication system and relay server
JP5786620B2 (en) Relay server
JP5633748B2 (en) Relay server and relay communication system
JP5773205B2 (en) Relay server and relay communication system
JP4470641B2 (en) VPN management server, VPN setting system, method, and program for VPN management server
JP5862231B2 (en) Relay server
JP5633749B2 (en) Relay server and relay communication system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140701

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140821

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140917

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140930

R150 Certificate of patent or registration of utility model

Ref document number: 5633692

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250