JP5486523B2 - Network connection control system and connection control method - Google Patents

Network connection control system and connection control method Download PDF

Info

Publication number
JP5486523B2
JP5486523B2 JP2011024331A JP2011024331A JP5486523B2 JP 5486523 B2 JP5486523 B2 JP 5486523B2 JP 2011024331 A JP2011024331 A JP 2011024331A JP 2011024331 A JP2011024331 A JP 2011024331A JP 5486523 B2 JP5486523 B2 JP 5486523B2
Authority
JP
Japan
Prior art keywords
vpn
user terminal
private network
server
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011024331A
Other languages
Japanese (ja)
Other versions
JP2012165199A (en
Inventor
弘之 栗田
健一 松井
仁 長尾
賢治 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2011024331A priority Critical patent/JP5486523B2/en
Publication of JP2012165199A publication Critical patent/JP2012165199A/en
Application granted granted Critical
Publication of JP5486523B2 publication Critical patent/JP5486523B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、ネットワーク接続制御システム及び接続制御方法に関する。   The present invention relates to a network connection control system and a connection control method.

従来、IP(Internet Protocol)−VPN(Virtual Private Network)技術を用いて、特定のVPNに接続したユーザ端末に対して通信事業者がデジタルコンテンツを提供するサービス形態が知られている。このようなサービスを利用する場合には、ユーザは、まず、ユーザ端末をVPNに接続させた後、Webブラウザなどを介してデジタルコンテンツを提供するサービスサーバに接続する。   2. Description of the Related Art Conventionally, a service form in which a telecommunications carrier provides digital content to a user terminal connected to a specific VPN using IP (Internet Protocol) -VPN (Virtual Private Network) technology is known. When using such a service, the user first connects the user terminal to the VPN, and then connects to a service server that provides digital content via a Web browser or the like.

ここで、VPN及びサービスサーバへの接続の際に、それぞれ接続認証が行われる。例えば、VPN及びサービスサーバへの接続時に、ユーザがユーザIDとパスワード等をそれぞれ入力することで接続認証が行われる。しかしながら、接続認証ごとにユーザIDとパスワード等を入力することは、利用者にとって利便性が低い。   Here, connection authentication is performed when connecting to the VPN and the service server. For example, connection authentication is performed when a user inputs a user ID, a password, and the like when connecting to a VPN and a service server. However, it is not convenient for the user to input a user ID and password for each connection authentication.

そこで、近年、ユーザが一度接続認証を行うだけで、その後の接続認証が不要になるシングルサインオンシステム(Single Sign-On System)が知られている。例えば、シングルサインオンシステムでは、VPNへの接続認証を行われると、その後の各種サービスサーバへの接続に係る接続認証が不要になる。   Therefore, in recent years, a single sign-on system (Single Sign-On System) is known in which a user only performs connection authentication once and does not require subsequent connection authentication. For example, in the single sign-on system, when connection authentication to VPN is performed, connection authentication related to subsequent connection to various service servers becomes unnecessary.

また、サービスサーバから提供されるデジタルコンテンツに適したVPNに接続させることを可能にする技術も知られている。上記した技術では、ユーザ端末から送信される識別子に応じて、接続させるVPN収容装置を選択することが可能である。すなわち、上記した技術とシングルサインオンシステムとを用いることで、ユーザ端末から送信される識別子に応じて、ユーザ端末を適切なVPNに接続させ、VPNへの接続認証以外の新たな接続認証を行うことなく、サービスサーバのデジタルコンテンツを利用することが可能な環境を実現することができる。なお、VPN収容装置とは、ユーザ端末からVPNへの接続を収容する装置である。   There is also known a technique that enables connection to a VPN suitable for digital content provided from a service server. In the above-described technique, it is possible to select a VPN accommodating device to be connected according to an identifier transmitted from the user terminal. That is, by using the above-described technique and the single sign-on system, the user terminal is connected to an appropriate VPN according to the identifier transmitted from the user terminal, and new connection authentication other than connection authentication to the VPN is performed. It is possible to realize an environment in which the digital contents of the service server can be used. The VPN accommodating device is a device that accommodates a connection from the user terminal to the VPN.

特許第4357165号公報Japanese Patent No. 4357165 特許第4560064号公報Japanese Patent No. 4560064

しかしながら、上述した従来技術では、複数のデジタルコンテンツを利用する際に、ユーザの利便性が低下する場合があった。具体的には、上述した従来技術では、デジタルコンテンツの提供を柔軟に行えるように、種々の属性を有したVPNが設けられているため、最適なVPNを介してデジタルコンテンツを利用しようとした場合に、ユーザは、利用するデジタルコンテンツを変えるたびに、ユーザ端末に接続させるVPNを切替えることとなり、ユーザの利便性が低下する。なお、VPNが有する属性とは、例えば、通信品質やセキュリティなどである。   However, in the above-described conventional technology, when using a plurality of digital contents, convenience for the user may be reduced. Specifically, in the above-described prior art, since VPNs having various attributes are provided so that digital contents can be provided flexibly, when digital contents are to be used via an optimal VPN In addition, every time the user changes the digital content to be used, the VPN to be connected to the user terminal is switched, and the convenience for the user is lowered. Note that the attributes of VPN include, for example, communication quality and security.

例えば、デジタルコンテンツは、コンテンツごとに求められる通信品質のレベルが異なるため、ユーザは、適切な通信品質でデジタルコンテンツを利用しようとすると、利用するデジタルコンテンツを変えるたびに、ユーザ端末に接続させるVPNを切替えることとなる。その結果、ユーザの利便性が低下する。   For example, since the level of communication quality required for each digital content is different, when a user tries to use the digital content with an appropriate communication quality, the VPN that is connected to the user terminal every time the digital content to be used is changed. Will be switched. As a result, user convenience is reduced.

一例を挙げると、ユーザは、デジタルコンテンツを検索する際にはユーザ端末を通信品質の低いVPNに接続し、その後動画などを視聴する際には、通信品質の低いVPNとの接続を切断した上で、通信品質の高いVPNに接続し直すこととなる。すなわち、利用者は、利用するデジタルコンテンツを変えるたびにVPNへの接続と切断を繰り返すこととなり、ユーザの利便性が低下する。なお、通信品質の低いVPNとは、例えば、帯域が保証されていないVPNである。また、通信品質の高いVPNとは、例えば、帯域が保障されたVPNである。   For example, a user connects a user terminal to a VPN with low communication quality when searching for digital content, and then disconnects a connection with a VPN with low communication quality when viewing a video or the like. Thus, connection to the VPN having high communication quality is made again. That is, the user repeats connection and disconnection to the VPN every time the digital content to be used is changed, and the convenience for the user is reduced. Note that a VPN with low communication quality is, for example, a VPN whose bandwidth is not guaranteed. The VPN with high communication quality is, for example, a VPN with a guaranteed bandwidth.

そこで、本願に開示する技術は、上述した従来技術の問題に鑑みてなされたものであって、複数のデジタルコンテンツを利用する際のユーザの利便性を向上させることを可能とするネットワーク接続制御システム及び接続制御方法を提供することを目的とする。   Therefore, the technology disclosed in the present application has been made in view of the above-described problems of the prior art, and is a network connection control system capable of improving user convenience when using a plurality of digital contents. It is another object of the present invention to provide a connection control method.

上述した課題を解決し、目的を達成するため、開示のシステムは、コンテンツが利用される利用者端末と、仮設私設網を介して前記利用者端末にコンテンツを提供する提供サーバと、前記利用者端末と前記提供サーバとの間を複数の仮設私設網のいずれかにより接続させる接続制御サーバとを備えたネットワーク接続制御システムであって、前記接続制御サーバが、前記仮設私設網が有する属性に基づいて、前記利用者端末と前記提供サーバとを接続させる仮設私設網を選択する選択手段と、前記選択手段によって選択された仮設私設網により前記利用者端末と前記提供サーバとを接続する接続手段とを備えたことを特徴とする。   In order to solve the above-described problems and achieve the object, the disclosed system includes a user terminal in which content is used, a providing server that provides content to the user terminal via a temporary private network, and the user A network connection control system comprising a connection control server for connecting a terminal and the providing server by any one of a plurality of temporary private networks, wherein the connection control server is based on attributes of the temporary private network Selecting means for selecting a temporary private network for connecting the user terminal and the providing server; and connecting means for connecting the user terminal and the providing server by the temporary private network selected by the selecting means; It is provided with.

開示のシステムは、複数のデジタルコンテンツを利用する際のユーザの利便性を向上させることを可能にする。   The disclosed system makes it possible to improve user convenience when using a plurality of digital contents.

図1は、実施例1に係るネットワーク接続制御システムの構成の一例を説明するための図である。FIG. 1 is a diagram for explaining an example of the configuration of the network connection control system according to the first embodiment. 図2は、実施例1に係るユーザ端末の構成の一例を説明するための図である。FIG. 2 is a schematic diagram illustrating an example of a configuration of a user terminal according to the first embodiment. 図3は、実施例1に係るVPNサービスプロバイダネットワークに収容された装置の構成の一例を説明するための図である。FIG. 3 is a diagram for explaining an example of a configuration of an apparatus accommodated in the VPN service provider network according to the first embodiment. 図4は、実施例1に係る選択情報記憶部によって記憶される選択情報の一例を説明するための図である。FIG. 4 is a schematic diagram illustrating an example of selection information stored by the selection information storage unit according to the first embodiment. 図5は、実施例1に係るユーザ情報記憶部によって記憶されるユーザ情報の一例を説明するための図である。FIG. 5 is a schematic diagram illustrating an example of user information stored in the user information storage unit according to the first embodiment. 図6は、実施例1に係るセッション情報記憶部によって記憶されるセッション情報の一例について説明するための図である。FIG. 6 is a schematic diagram illustrating an example of session information stored by the session information storage unit according to the first embodiment. 図7は、実施例1に係るサービス提供サーバの構成の一例を説明するための図である。FIG. 7 is a schematic diagram illustrating an example of the configuration of the service providing server according to the first embodiment. 図8は、実施例1に係る通信品質記憶部によって記憶される情報の一例を説明するための図である。FIG. 8 is a schematic diagram illustrating an example of information stored in the communication quality storage unit according to the first embodiment. 図9は、実施例1に係るネットワーク接続制御システムによる接続処理の手順を示すシーケンス図である。FIG. 9 is a sequence diagram illustrating a procedure of connection processing by the network connection control system according to the first embodiment. 図10は、実施例1に係るネットワーク接続制御システムによる接続切り替え処理の手順を示すシーケンス図である。FIG. 10 is a sequence diagram illustrating a procedure of connection switching processing by the network connection control system according to the first embodiment. 図11は、実施例1に係るネットワーク接続制御システムによる再接続処理の手順を示すシーケンス図である。FIG. 11 is a sequence diagram illustrating the reconnection processing procedure performed by the network connection control system according to the first embodiment.

以下に添付図面を参照して、本願の開示するネットワーク接続制御システム及び接続制御方法の実施例を詳細に説明する。なお、本願の開示するネットワーク接続制御システム及び接続制御方法は、以下の実施例により限定されるものではない。   Exemplary embodiments of a network connection control system and a connection control method disclosed in the present application will be described below in detail with reference to the accompanying drawings. Note that the network connection control system and the connection control method disclosed in the present application are not limited to the following embodiments.

[実施例1に係るネットワーク接続制御システムの構成]
以下では、まず、実施例1に係るネットワーク接続制御システムの全体の構成について説明した後、ネットワーク接続制御システムが備える装置の詳細な構成について説明する。図1は、実施例1に係るネットワーク接続制御システム1の構成の一例を説明するための図である。図1に示すように、実施例1に係るネットワーク接続制御システム1は、ユーザネットワーク100に収容されるユーザ端末10及びVPN終端装置20と、VPNサービスプロバイダネットワーク200に収容されるエッジルータ30、トンネル制御サーバ40、VPN収容装置51、VPN収容装置52、VPN51a、VPN51b、VPN52a、VPN接続認証サーバ60及びサービス制御サーバ80と、サービス提供サーバ70とを備える。そして、ネットワーク接続制御システム1は、ユーザ端末10によって利用されるデジタルコンテンツに応じて、接続するVPNの切り替え処理を実行する。なお、以下では、デジタルコンテンツを単にコンテンツと記載する場合がある。
[Configuration of Network Connection Control System According to Embodiment 1]
In the following, first, the overall configuration of the network connection control system according to the first embodiment will be described, and then the detailed configuration of the devices included in the network connection control system will be described. FIG. 1 is a diagram for explaining an example of the configuration of the network connection control system 1 according to the first embodiment. As shown in FIG. 1, the network connection control system 1 according to the first embodiment includes a user terminal 10 and a VPN termination device 20 accommodated in a user network 100, an edge router 30 accommodated in a VPN service provider network 200, a tunnel. A control server 40, a VPN accommodation device 51, a VPN accommodation device 52, a VPN 51 a, a VPN 51 b, a VPN 52 a, a VPN connection authentication server 60, a service control server 80, and a service providing server 70 are provided. Then, the network connection control system 1 executes a VPN switching process in accordance with digital content used by the user terminal 10. In the following description, digital content may be simply referred to as content.

ユーザネットワーク100は、例えば、LAN(Local Area Network)などの比較的狭域なネットワークである。VPNサービスプロバイダネットワーク200は、VPNサービスを提供するプロバイダ(Provider)によって構成されたIP(Internet Protocol)網である。ユーザネットワーク100及びVPNサービスプロバイダネットワーク200は、図1に示すように、VPN終端装置20とエッジルータ30とにより接続されている。また、VPNサービスプロバイダネットワーク200は、図1に示すように、VPN51a、VPN51b及びVPN52bによりサービス提供サーバ70と接続されている。   The user network 100 is a relatively narrow area network such as a LAN (Local Area Network). The VPN service provider network 200 is an IP (Internet Protocol) network configured by a provider that provides a VPN service. As shown in FIG. 1, the user network 100 and the VPN service provider network 200 are connected by a VPN termination device 20 and an edge router 30. Further, as shown in FIG. 1, the VPN service provider network 200 is connected to a service providing server 70 by VPN 51a, VPN 51b, and VPN 52b.

ユーザ端末10は、例えば、LAN接続インタフェースとWebブラウザとを備え、LANを介してVPN終端装置20と通信する汎用的なコンピュータである。VPN終端装置20は、例えば、LAN接続インタフェースと、PPPoEによるVPN接続機能と、VPN接続セッション切断時の自動再接続機能とを備えた汎用的なブロードバンドルータである。   The user terminal 10 is a general-purpose computer that includes a LAN connection interface and a Web browser, for example, and communicates with the VPN termination device 20 via the LAN. The VPN termination device 20 is a general-purpose broadband router provided with, for example, a LAN connection interface, a VPN connection function based on PPPoE, and an automatic reconnection function when a VPN connection session is disconnected.

エッジルータ30は、例えば、VPN収容装置51又は52との間にL2TPトンネル(セッション)を張り、VPN終端装置20と、VPN収容装置51又は52との間でパケットを転送させるルータである。トンネル制御サーバ40は、エッジルータ30とVPN収容装置51及び52との間のトンネリングに係る制御を行うサーバ装置である。   The edge router 30 is, for example, a router that establishes an L2TP tunnel (session) with the VPN accommodating device 51 or 52 and transfers packets between the VPN terminating device 20 and the VPN accommodating device 51 or 52. The tunnel control server 40 is a server device that performs control related to tunneling between the edge router 30 and the VPN accommodating devices 51 and 52.

VPN収容装置51は、例えば、VPN51a及び51bを収容し、PPPoEによるVPN接続の終端機能と、VPN接続を認証するためのRADIUSクライアント機能とを備えたVPN収容装置である。VPN収容装置52は、例えば、VPN52aを収容し、PPPoEによるVPN接続の終端機能と、VPN接続を認証するためのRADIUSクライアント機能とを備えたVPN収容装置である。   The VPN accommodating device 51 is, for example, a VPN accommodating device that accommodates the VPNs 51a and 51b and has a VPN connection termination function based on PPPoE and a RADIUS client function for authenticating the VPN connection. The VPN accommodating device 52 is, for example, a VPN accommodating device that accommodates the VPN 52 a and has a VPN connection termination function based on PPPoE and a RADIUS client function for authenticating the VPN connection.

VPN51a、VPN51b及びVPN52aは、帯域や優先制御などの通信品質が保障されていない(例えば、ベストエフォート:best effort)VPN又は通信品質が保障されたVPNである。例えば、VPN51a及びVPN51bは、通信品質が保障されていないVPNである。また、例えば、VPN52aは、通信品質が保障されたVPNである。   The VPN 51a, VPN 51b, and VPN 52a are VPNs for which communication quality such as bandwidth and priority control is not guaranteed (for example, best effort) or VPNs for which communication quality is guaranteed. For example, the VPN 51a and the VPN 51b are VPNs whose communication quality is not guaranteed. Further, for example, the VPN 52a is a VPN in which communication quality is guaranteed.

VPN接続認証サーバ60は、ユーザの認証に係る各種処理を実行するサーバ装置である。サービス提供サーバ70は、シングルサインオンプロトコルのSAML(Security Assertion Markup Language)に対応し、各種コンテンツを提供するWebサーバ装置である。例えば、サービス提供サーバ70は、コンテンツを検索するための検索コンテンツや動画像コンテンツを提供する。サービス制御サーバ80は、VPNの切り替え処理に係る各種処理を実行するサーバ装置である。   The VPN connection authentication server 60 is a server device that executes various processes related to user authentication. The service providing server 70 corresponds to a single sign-on protocol SAML (Security Assertion Markup Language) and is a Web server device that provides various contents. For example, the service providing server 70 provides search content and moving image content for searching for content. The service control server 80 is a server device that executes various processes related to the VPN switching process.

続いて、図1に示すネットワーク接続制御システム1に備えられた各装置の詳細な構成について説明する。ここで、本願の開示するネットワーク接続制御システム1は、VPN終端装置20と、VPN収容装置51又はVPN収容装置52との間に張られるトンネルを制御することで、ユーザ端末10の接続先となるVPNの切替えを制御するが、以下では、まず、最初の接続の詳細な制御について説明した後、接続先のVPNを切替える切り替え制御の詳細について説明する。図2は、実施例1に係るユーザ端末10の構成の一例を説明するための図である。ユーザ端末10は、汎用なコンピュータであり、例えば、図2に示すように、通信制御I/F(Interface)部11と、入力部12と、表示部13と、記憶部14と、制御部15とを備え、VPN終端装置20と接続される。   Next, the detailed configuration of each device provided in the network connection control system 1 shown in FIG. 1 will be described. Here, the network connection control system 1 disclosed in the present application becomes a connection destination of the user terminal 10 by controlling a tunnel established between the VPN termination device 20 and the VPN accommodation device 51 or the VPN accommodation device 52. VPN switching is controlled. In the following, first, detailed control of the first connection will be described, and then details of switching control for switching the VPN of the connection destination will be described. FIG. 2 is a diagram for explaining an example of the configuration of the user terminal 10 according to the first embodiment. The user terminal 10 is a general-purpose computer. For example, as shown in FIG. 2, a communication control I / F (Interface) unit 11, an input unit 12, a display unit 13, a storage unit 14, and a control unit 15. And is connected to the VPN terminator 20.

通信制御I/F部11は、VPN終端装置20と制御部15との間でやり取りする各種情報に関する通信を制御する。また、通信制御I/F部11は、制御部15と、入力部12及び表示部13との間での各種情報のやり取りを制御する。例えば、通信制御I/F部11は、制御部15とVPN終端装置20とのIP通信を制御する。   The communication control I / F unit 11 controls communication related to various information exchanged between the VPN termination device 20 and the control unit 15. The communication control I / F unit 11 controls the exchange of various information between the control unit 15, the input unit 12, and the display unit 13. For example, the communication control I / F unit 11 controls IP communication between the control unit 15 and the VPN termination device 20.

入力部12は、例えば、キーボードやマウスなどであり、ユーザによる種々の情報の入力処理を受付ける。一例を挙げると、入力部12は、VPNの接続に係るユーザIDやパスワードなどの情報の入力処理や、ユーザのコンテンツ選択に係る入力処理などを受付ける。表示部13は、例えば、ディスプレイなどであり、ユーザに対して処理結果を表示出力する。一例を挙げると、表示部13は、Webブラウザによりコンテンツを表示出力する。   The input unit 12 is, for example, a keyboard or a mouse, and accepts various information input processes by the user. For example, the input unit 12 accepts an input process of information such as a user ID and password related to VPN connection, an input process related to user content selection, and the like. The display unit 13 is, for example, a display, and displays and outputs the processing result to the user. For example, the display unit 13 displays and outputs content using a Web browser.

記憶部14は、例えば、ハードディスク、光ディスクなどの記憶装置、または、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)などの半導体メモリ素子であり、ユーザ端末10によって実行される各種プログラムなどを記憶する。   The storage unit 14 is, for example, a storage device such as a hard disk or an optical disk, or a semiconductor memory element such as a RAM (Random Access Memory) or a flash memory, and stores various programs executed by the user terminal 10. To do.

制御部15は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)などの電子回路やASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)などの集積回路であり、ユーザ端末10の全体制御を実行する。一例を挙げると、制御部15は、HTTP(HyperText Transfer Protocol)又はHTTPS(Hypertext Transfer Protocol Security)などのプロトコルを用いたサービス提供サーバ70へのコンテンツの要求を制御する。   The control unit 15 is, for example, an electronic circuit such as a CPU (Central Processing Unit) or an MPU (Micro Processing Unit), or an integrated circuit such as an ASIC (Application Specific Integrated Circuit) or an FPGA (Field Programmable Gate Array). Execute overall control. For example, the control unit 15 controls a content request to the service providing server 70 using a protocol such as HTTP (HyperText Transfer Protocol) or HTTPS (Hypertext Transfer Protocol Security).

VPN終端装置20は、予め設定されたユーザID、パスワード及びドメイン名などの情報に基づいて、VPNサービスプロバイダネットワーク200に収容されたエッジルータ30にVPN接続要求を送信する。具体的には、VPN終端装置20は、PPPoEやIPsecなどのプロトコルを用いて、ユーザID、パスワード及びドメイン名などの情報を含むVPN接続要求をエッジルータ30に送信する。例えば、VPN終端装置20は、「ユーザID:xxxx、パスワード:********、ドメイン名:a.co.jp」を含むVPN接続要求をエッジルータ30に送信する。なお、ユーザID、パスワード及びドメイン名などの情報は、例えば、ユーザが予めユーザ端末10から入力することにより登録される。   The VPN terminating device 20 transmits a VPN connection request to the edge router 30 accommodated in the VPN service provider network 200 based on information such as a preset user ID, password, and domain name. Specifically, the VPN termination device 20 transmits a VPN connection request including information such as a user ID, a password, and a domain name to the edge router 30 using a protocol such as PPPoE or IPsec. For example, the VPN terminating device 20 transmits a VPN connection request including “user ID: xxxx, password: ****, domain name: a.co.jp” to the edge router 30. Information such as a user ID, a password, and a domain name is registered when the user inputs in advance from the user terminal 10, for example.

図3は、実施例1に係るVPNサービスプロバイダネットワーク200に収容された装置の構成の一例を説明するための図である。VPNサービスプロバイダネットワーク200に収容されたエッジルータ30は、VPN終端装置20によって送信されたVPN接続要求を受信し、受信したVPN接続要求に含まれるユーザIDとドメイン名とを抽出する。そして、エッジルータ30は、抽出したユーザIDとドメイン名とを、RADIUSプロトコルのAccess−Request信号に含め、ユーザIDとドメイン名とを含めたAccess−Request信号をトンネル制御サーバ40に送信する。   FIG. 3 is a diagram for explaining an example of a configuration of a device accommodated in the VPN service provider network 200 according to the first embodiment. The edge router 30 accommodated in the VPN service provider network 200 receives the VPN connection request transmitted by the VPN termination device 20, and extracts the user ID and domain name included in the received VPN connection request. Then, the edge router 30 includes the extracted user ID and domain name in the Access-Request signal of the RADIUS protocol, and transmits an Access-Request signal including the user ID and domain name to the tunnel control server 40.

例えば、エッジルータ30は、「ユーザID:xxxx」及び「ドメイン名:a.co.jp」を含めたAccess−Request信号をトンネル制御サーバ40に送信する。その後、エッジルータ30は、後述するトンネル制御サーバ40によって送信された信号に基づいて、VPN収容装置51又は52との間にL2TPトンネルを張る。なお、L2TPトンネルを張る処理については、後に詳述する。   For example, the edge router 30 transmits an Access-Request signal including “user ID: xxxx” and “domain name: a.co.jp” to the tunnel control server 40. Thereafter, the edge router 30 establishes an L2TP tunnel with the VPN accommodating apparatus 51 or 52 based on a signal transmitted by the tunnel control server 40 described later. The process for establishing the L2TP tunnel will be described in detail later.

トンネル制御サーバ40は、図3に示すように、通信制御I/F部41と、記憶部42と、制御部43とを備え、コアネットワークに接続される。通信制御I/F部41は、コアネットワークに接続された装置と制御部43との間でやり取りする各種情報に関する通信を制御する。記憶部42は、図3に示すように、選択情報記憶部42aを備える。   As shown in FIG. 3, the tunnel control server 40 includes a communication control I / F unit 41, a storage unit 42, and a control unit 43, and is connected to the core network. The communication control I / F unit 41 controls communication related to various types of information exchanged between the device connected to the core network and the control unit 43. As shown in FIG. 3, the storage unit 42 includes a selection information storage unit 42a.

選択情報記憶部42aは、VPN終端装置20を接続させるVPN収容装置を選択するための選択情報を記憶する。図4は、実施例1に係る選択情報記憶部42aによって記憶される選択情報の一例を説明するための図である。図4に示すように、選択情報記憶部42aは、ドメイン名及びユーザIDにVPN収容装置IPアドレスを対応付けた選択情報を記憶する。例えば、選択情報記憶部42aは、図4に示すように、選択情報「ドメイン名:a.co.jp、ユーザID:xxxx、VPN収容装置IPアドレス:10.0.0.1」を記憶する。上記した情報は、「ドメイン名:a.co.jp」のユーザ端末から「ユーザID:xxxx」のユーザがアクセスした場合に、IPアドレスが「10.0.0.1」のVPN収容装置にVPN終端装置20が接続されることを示す。なお、選択情報は、予め設定される。また、選択情報記憶部42aは、選択情報がない場合に返すVPN収容装置のIPアドレスをデフォルト設定で記憶することも可能である。   The selection information storage unit 42a stores selection information for selecting a VPN accommodating device to which the VPN termination device 20 is connected. FIG. 4 is a schematic diagram illustrating an example of selection information stored by the selection information storage unit 42a according to the first embodiment. As illustrated in FIG. 4, the selection information storage unit 42a stores selection information in which a VPN name is assigned to a domain name and a user ID. For example, as illustrated in FIG. 4, the selection information storage unit 42 a stores selection information “domain name: a.co.jp, user ID: xxx, VPN accommodating apparatus IP address: 10.0.0.1”. . The above information is obtained when a user with “user ID: xxx” accesses from a user terminal with “domain name: a.co.jp” to a VPN accommodating apparatus with an IP address “10.0.0.1”. It shows that the VPN terminator 20 is connected. The selection information is set in advance. In addition, the selection information storage unit 42a can also store the IP address of the VPN accommodating apparatus to be returned when there is no selection information by default setting.

図3に戻って、制御部43は、図3に示すように、VPN収容装置決定部43aと、選択情報書換部43bとを有する。VPN収容装置決定部43aは、VPNが有する属性に基づいてユーザ端末10とサービス提供サーバとを接続させるVPNを選択する。具体的には、VPN収容装置決定部43aは、サービス提供サーバ70によって識別された通信品質を属性として有するVPNを選択する。より具体的には、VPN収容装置決定部43aは、エッジルータ30から受信したAccess−Request信号に含まれるユーザIDとドメイン名とに基づいてVPN終端装置20と接続するVPN収容装置を決定する。すなわち、VPN収容装置決定部43aは、受信したAccess−Request信号からユーザIDとドメイン名を抽出し、選択情報記憶部42aによって記憶された選択情報を参照して、抽出したユーザIDとドメイン名に対応するIPアドレスのVPN収容装置をVPN終端装置20と接続すると決定する。   Returning to FIG. 3, the control unit 43 includes a VPN accommodating device determination unit 43 a and a selection information rewriting unit 43 b as shown in FIG. 3. The VPN accommodating device determination unit 43a selects a VPN for connecting the user terminal 10 and the service providing server based on the attribute of the VPN. Specifically, the VPN accommodating device determination unit 43a selects a VPN having the communication quality identified by the service providing server 70 as an attribute. More specifically, the VPN accommodating device determination unit 43a determines a VPN accommodating device to be connected to the VPN terminating device 20 based on the user ID and the domain name included in the Access-Request signal received from the edge router 30. In other words, the VPN accommodating device determination unit 43a extracts the user ID and domain name from the received Access-Request signal, refers to the selection information stored by the selection information storage unit 42a, and uses the extracted user ID and domain name. It is determined that the VPN accommodating apparatus having the corresponding IP address is connected to the VPN terminating apparatus 20.

例えば、「ユーザID:xxxx」及び「ドメイン名:a.co.jp」を含むAccess−Request信号を受信すると、VPN収容装置決定部43aは、選択情報を参照して、「IPアドレス:10.0.0.1」が割当てられたVPN収容装置51とVPN終端装置20とを接続することを決定する。そして、VPN収容装置決定部43aは、決定したVPN収容装置51の「IPアドレス:10.0.0.1」をAccess−Accept信号に含め、エッジルータ30に送信する。   For example, when receiving an Access-Request signal including “user ID: xxxx” and “domain name: a.co.jp”, the VPN accommodating apparatus determining unit 43a refers to the selection information, and “IP address: 10. It is determined to connect the VPN accommodating apparatus 51 and the VPN terminating apparatus 20 to which “0.0.1” is assigned. Then, the VPN accommodating device determination unit 43 a includes the determined “IP address: 10.0.0.1” of the VPN accommodating device 51 in the Access-Accept signal, and transmits it to the edge router 30.

ここで、エッジルータ30は、VPN収容装置決定部43aによって送信されたAccess−Accept信号に含まれるIPアドレスによって識別されるVPN収容装置との間にL2TPトンネルを張る。例えば、エッジルータ30は、「IPアドレス:10.0.0.1」によって識別されるVPN収容装置51との間にL2TPトンネルを張る。そして、エッジルータ30は、L2TPトンネルを張ったVPN収容装置51に対して、VPN終端装置20から受信したVPN接続要求を転送する。例えば、エッジルータ30は、「ユーザID:xxxx、ドメイン名:a.co.jp、パスワード:********」を含むVPN接続要求をVPN収容装置51に対して送信する。   Here, the edge router 30 establishes an L2TP tunnel with the VPN accommodating apparatus identified by the IP address included in the Access-Accept signal transmitted by the VPN accommodating apparatus determining unit 43a. For example, the edge router 30 establishes an L2TP tunnel with the VPN accommodating apparatus 51 identified by “IP address: 10.0.0.1”. Then, the edge router 30 transfers the VPN connection request received from the VPN terminating device 20 to the VPN accommodating device 51 that has established the L2TP tunnel. For example, the edge router 30 transmits a VPN connection request including “user ID: xxxx, domain name: a.co.jp, password: ******” to the VPN accommodating apparatus 51.

選択情報書換部43bは、後述するサービス制御サーバ80から受信したVPN接続変更要求に基づいて、選択情報記憶部42aによって記憶された選択情報を書き換える。なお、選択情報書換部43bによる処理については、VPNの切り替え制御を説明する際に詳述する。   The selection information rewriting unit 43b rewrites the selection information stored in the selection information storage unit 42a based on a VPN connection change request received from the service control server 80 described later. The processing by the selection information rewriting unit 43b will be described in detail when describing VPN switching control.

VPN収容装置51は、エッジルータ30によって送信されたVPN接続要求を受信して、受信したVPN接続要求に含まれるユーザIDとドメイン名とパスワードとを抽出する。そして、VPN収容装置51は、抽出したユーザIDとドメイン名とパスワードとをRADIUSプロトコルのAccess−Request信号としてVPN接続認証サーバ60に送信する。例えば、VPN収容装置51は、「ユーザID:xxxx、ドメイン名:a.co.jp、パスワード:********」を含むAccess−Request信号をVPN接続認証サーバ60に送信する。この時、VPN収容装置51は、接続が確立された場合に当該接続を識別するためのセッションIDと、当該接続に用いられるIPアドレスである払い出しIPアドレスとを含めたAccess−Request信号をVPN接続認証サーバ60に送信する。例えば、VPN収容装置51は、「セッションID:aaaabbbbcccc、払い出しIPアドレス:192.168.1.1」を含むAccess−Request信号をVPN接続認証サーバ60に送信する。なお、エッジルータ30がVPN収容装置52との間にL2TPトンネルを張った場合には、VPN収容装置52が上記した処理を実行する。   The VPN accommodating apparatus 51 receives the VPN connection request transmitted by the edge router 30, and extracts the user ID, domain name, and password included in the received VPN connection request. Then, the VPN accommodating apparatus 51 transmits the extracted user ID, domain name, and password to the VPN connection authentication server 60 as an Access-Request signal of the RADIUS protocol. For example, the VPN accommodating apparatus 51 transmits an Access-Request signal including “user ID: xxxx, domain name: a.co.jp, password: ******” to the VPN connection authentication server 60. At this time, when the connection is established, the VPN accommodating apparatus 51 transmits an Access-Request signal including a session ID for identifying the connection and a payout IP address that is an IP address used for the connection to the VPN connection. It transmits to the authentication server 60. For example, the VPN accommodating apparatus 51 transmits an Access-Request signal including “session ID: aaaabbbbbcccc, payout IP address: 192.168.1.1” to the VPN connection authentication server 60. When the edge router 30 establishes an L2TP tunnel with the VPN accommodating device 52, the VPN accommodating device 52 executes the above-described processing.

VPN接続認証サーバ60は、図3に示すように、通信制御I/F部61と、記憶部62と、制御部63とを備え、コアネットワークに接続される。通信制御I/F部61は、コアネットワークに接続された装置と制御部63との間でやり取りする各種情報に関する通信を制御する。記憶部62は、図3に示すように、ユーザ情報記憶部62aと、セッション情報記憶部62bとを備える。   As shown in FIG. 3, the VPN connection authentication server 60 includes a communication control I / F unit 61, a storage unit 62, and a control unit 63, and is connected to the core network. The communication control I / F unit 61 controls communication related to various types of information exchanged between the device connected to the core network and the control unit 63. As shown in FIG. 3, the storage unit 62 includes a user information storage unit 62a and a session information storage unit 62b.

ユーザ情報記憶部62aは、VPNへの接続が許可されたユーザに関するユーザ情報を記憶する。図5は、実施例1に係るユーザ情報記憶部62aによって記憶されるユーザ情報の一例を説明するための図である。図5に示すように、ユーザ情報記憶部62aは、ドメイン名と、ユーザIDと、パスワードとを対応付けたユーザ情報を記憶する。例えば、ユーザ情報記憶部62aは、図5に示すように、ユーザ情報「ドメイン名:a.co.jp、ユーザID:xxxx、パスワード:********、」を記憶する。   The user information storage unit 62a stores user information related to users who are permitted to connect to the VPN. FIG. 5 is a schematic diagram illustrating an example of user information stored by the user information storage unit 62a according to the first embodiment. As illustrated in FIG. 5, the user information storage unit 62a stores user information in which a domain name, a user ID, and a password are associated with each other. For example, as shown in FIG. 5, the user information storage unit 62 a stores user information “domain name: a.co.jp, user ID: xxx, password: ********,”.

図3に戻って、セッション情報記憶部62bは、ユーザ端末10とサービス提供サーバ70との間のセッション情報を記憶する。図6は、実施例1に係るセッション情報記憶部62bによって記憶されるセッション情報の一例について説明するための図である。図6に示すように、セッション情報記憶部62bは、ドメイン名、ユーザID、セッションID及び払い出しIPアドレスを対応付けたセッション情報を記憶する。例えば、セッション情報記憶部62bは、図6に示すように、セッション情報「ドメイン名:a.co.jp、ユーザID:xxxx、セッションID:aaaabbbbcccc、払い出しIPアドレス:192.168.1.1」を記憶する。   Returning to FIG. 3, the session information storage unit 62 b stores session information between the user terminal 10 and the service providing server 70. FIG. 6 is a schematic diagram illustrating an example of session information stored by the session information storage unit 62b according to the first embodiment. As shown in FIG. 6, the session information storage unit 62b stores session information in which a domain name, a user ID, a session ID, and a payout IP address are associated with each other. For example, as shown in FIG. 6, the session information storage unit 62b stores the session information “domain name: a.co.jp, user ID: xxx, session ID: aaaabbbbbcccc, payout IP address: 192.168.1.1”. Remember.

図3に戻って、制御部63は、認証部63aを備える。認証部63aは、VPN収容装置によって送信されたAccess−Request信号を受信して、受信したAccess−Request信号に含まれる情報に該当するユーザがVPNに接続することを許可されたユーザか否か認証する。具体的には、認証部63aは、ユーザ情報記憶部62aによって記憶されたユーザ情報を参照して、受信したAccess−Request信号に含まれる「ドメイン名」、「ユーザID」の「パスワード」がユーザ情報に格納された「パスワード」と一致するか否かを判定する。   Returning to FIG. 3, the control unit 63 includes an authentication unit 63a. The authentication unit 63a receives the Access-Request signal transmitted by the VPN accommodating apparatus, and authenticates whether or not the user corresponding to the information included in the received Access-Request signal is permitted to connect to the VPN. To do. Specifically, the authentication unit 63a refers to the user information stored in the user information storage unit 62a, and the “domain name” and the “password” of the “user ID” included in the received Access-Request signal are the user. It is determined whether or not it matches the “password” stored in the information.

ここで、パスワードが一致した場合には、認証部63aは、接続許可の応答(Access−Acceept信号)をVPN収容装置に送信する。一方、パスワードが一致しない場合には、認証部63aは、接続不可の応答(Access−Reject信号)をVPN収容装置に送信する。例えば、「ドメイン名:a.co.jp、ユーザID:xxxx、パスワード:********、」が含まれたAccess−Request信号をVPN収容装置51から受信した場合には、認証部63aは、図5に示すユーザ情報を参照してパスワードが一致することから、VPN収容装置51に対してAccess−Acceept信号を送信する。VPN収容装置51は、認証部63aから応答を受信すると、応答結果をVPN終端装置20に転送する。ここで、応答がAccess−Acceept信号であった場合にVPNへの接続が確立され、ユーザ端末10は、サービス提供サーバ70にアクセスすることが可能となる。   If the passwords match, the authentication unit 63a transmits a connection permission response (Access-Accept signal) to the VPN accommodating device. On the other hand, if the passwords do not match, the authentication unit 63a transmits a connection failure response (Access-Reject signal) to the VPN accommodating device. For example, when an Access-Request signal including “domain name: a.co.jp, user ID: xxxx, password: ********” is received from the VPN accommodating device 51, authentication is performed. The unit 63a transmits an Access-Accept signal to the VPN accommodating device 51 because the passwords match with reference to the user information shown in FIG. When the VPN accommodating apparatus 51 receives a response from the authentication unit 63a, the VPN accommodating apparatus 51 transfers the response result to the VPN terminating apparatus 20. Here, when the response is an Access-Accept signal, a connection to the VPN is established, and the user terminal 10 can access the service providing server 70.

認証部63aは、VPNへの接続が確立されると、確立した接続のセッション情報をセッション情報記憶部62bに格納する。具体的には、認証部63aは、VPN収容装置から受信したAccess−Request信号からセッション情報を抽出し、抽出したセッション情報をセッション情報記憶部62bに格納する。例えば、認証部63aは、図6に示すように、セッション情報「ドメイン名:a.co.jp、ユーザID:xxxx、セッションID:aaaabbbbcccc、払い出しIPアドレス:192.168.1.1」をVPN収容装置51から受信したAccess−Request信号から抽出して、セッション情報記憶部62bに格納する。   When the connection to the VPN is established, the authentication unit 63a stores the session information of the established connection in the session information storage unit 62b. Specifically, the authentication unit 63a extracts session information from the Access-Request signal received from the VPN accommodating apparatus, and stores the extracted session information in the session information storage unit 62b. For example, as illustrated in FIG. 6, the authentication unit 63a sends the session information “domain name: a.co.jp, user ID: xxx, session ID: aaaabbbbcccc, payout IP address: 192.168.1.1” to VPN. It is extracted from the Access-Request signal received from the accommodation device 51 and stored in the session information storage unit 62b.

上述したように、VPNへの接続が確立されると、ユーザ端末10は、サービス提供サーバ70にアクセスすることが可能になる。そこで、以下では、ユーザ端末10がサービス提供サーバ70にアクセスしてコンテンツを利用する際の接続制御について説明する。   As described above, when the connection to the VPN is established, the user terminal 10 can access the service providing server 70. Therefore, hereinafter, connection control when the user terminal 10 accesses the service providing server 70 and uses content will be described.

図3に戻って、サービス制御サーバ80は、通信制御I/F部81と、記憶部82と、制御部83とを備え、コアネットワークと接続される。通信制御I/F部81は、コアネットワークに接続された装置と制御部83との間でやり取りする各種情報に関する通信を制御する。記憶部82は、図3に示すように、VPN情報記憶部82aを備える。   Returning to FIG. 3, the service control server 80 includes a communication control I / F unit 81, a storage unit 82, and a control unit 83, and is connected to the core network. The communication control I / F unit 81 controls communication related to various types of information exchanged between the device connected to the core network and the control unit 83. As illustrated in FIG. 3, the storage unit 82 includes a VPN information storage unit 82a.

VPN情報記憶部82aは、VPNごとの通信品質を記憶する。例えば、VPN情報記憶部82aは、VPN51a及びVPN51bが、通信品質が保障されていないVPN(例えば、ベストエフォート型VPN)であり、VPN52aが、通信品質が保障されたVPNである旨のVPN情報を記憶する。   The VPN information storage unit 82a stores communication quality for each VPN. For example, the VPN information storage unit 82a stores VPN information indicating that the VPN 51a and the VPN 51b are VPNs whose communication quality is not guaranteed (for example, best effort VPN), and the VPN 52a is a VPN whose communication quality is guaranteed. Remember.

制御部83は、図3に示すように、認証確認部83aと、変更要求部83bと、切断要求部83cとを有する。認証確認部83aは、後述するサービス提供サーバ70によってリダイレクトされたユーザ端末10が認証済みであるか否かを確認する。具体的には、認証確認部83aは、ユーザ端末10のIPアドレスを検索キーとしてVPN接続認証サーバ60に送信するとともに、送信したIPアドレスが割当てられたユーザ端末10が認証済みであるか否かを示す認証状態の情報を要求する。例えば、認証確認部83aは、ユーザ端末10に割当てられたIPアドレス「192.168.1.1」をVPN接続認証サーバ60に送信して、認証状態の情報を要求する。   As shown in FIG. 3, the control unit 83 includes an authentication confirmation unit 83a, a change request unit 83b, and a disconnection request unit 83c. The authentication confirmation unit 83a confirms whether or not the user terminal 10 redirected by the service providing server 70 described later has been authenticated. Specifically, the authentication confirmation unit 83a transmits the IP address of the user terminal 10 to the VPN connection authentication server 60 using the search key as a search key, and whether or not the user terminal 10 to which the transmitted IP address is assigned has been authenticated. Requests authentication status information indicating. For example, the authentication confirmation unit 83 a transmits the IP address “192.168.1.1” assigned to the user terminal 10 to the VPN connection authentication server 60 and requests authentication state information.

ここで、VPN接続認証サーバ60の認証部63aは、認証確認部83aからIPアドレスを受信すると、IPアドレスを検索キーとしてセッション情報記憶部62bに記憶されたセッション情報を検索する。そして、認証部63aは、該当するユーザ端末の認証状態と、ユーザIDと、ドメイン名とを取得し、取得した情報をサービス制御サーバ80に認証状態の応答として送信する。例えば、認証部63aは、IPアドレス「192.168.1.1」を検索キーとして図6に示すセッション情報を検索して、ユーザIDと、ドメイン名とを取得する。そして、セッションIDが付与されていることから認証済みであると判定し、ユーザIDとドメイン名とともに、認証済みである旨の応答をサービス制御サーバ70に送信する。   When the authentication unit 63a of the VPN connection authentication server 60 receives the IP address from the authentication confirmation unit 83a, the authentication unit 63a searches the session information stored in the session information storage unit 62b using the IP address as a search key. And the authentication part 63a acquires the authentication state of a corresponding user terminal, user ID, and domain name, and transmits the acquired information to the service control server 80 as a response of an authentication state. For example, the authentication unit 63a searches the session information shown in FIG. 6 using the IP address “192.168.1.1” as a search key, and acquires the user ID and the domain name. Then, since the session ID is assigned, it is determined that authentication has been performed, and a response indicating that authentication has been performed is transmitted to the service control server 70 together with the user ID and the domain name.

認証確認部83aは、認証部63aから受信した認証済みの情報と、ユーザIDと、ドメイン名とを、シングルサインオンプロトコルのSAMLアサーションとして、ユーザ端末10のWebブラウザを介してサービス提供サーバ70に送信する。   The authentication confirmation unit 83a sends the authenticated information received from the authentication unit 63a, the user ID, and the domain name to the service providing server 70 via the Web browser of the user terminal 10 as the SAML assertion of the single sign-on protocol. Send.

変更要求部83bは、VPNの切り替え係る各種処理を実行する。なお、変更要求部83bによる処理については、VPNの切り替え制御を説明する際に詳述する。切断要求部83cは、VPNの切り替えに係る各種処理を実行する。なお、切断要求部83cによる処理については、VPNの切り替え制御を説明する際に詳述する。   The change request unit 83b executes various processes related to VPN switching. Note that the processing performed by the change request unit 83b will be described in detail when describing VPN switching control. The disconnection request unit 83c executes various processes related to VPN switching. The processing by the disconnection request unit 83c will be described in detail when explaining VPN switching control.

図7は、実施例1に係るサービス提供サーバ70の構成の一例を説明するための図である。図7に示すように、サービス提供サーバ70は、通信制御I/F部71と、記憶部72と、制御部73とを備え、VPN51a、51b及び52aと接続される。通信制御I/F部71は、VPN51a、51b又は52aに接続された装置と制御部73との間でやり取りする各種情報に関する通信を制御する。記憶部72は、図7に示すように、コンテンツ記憶部72aと、通信品質記憶部72bとを備える。   FIG. 7 is a schematic diagram illustrating an example of the configuration of the service providing server 70 according to the first embodiment. As shown in FIG. 7, the service providing server 70 includes a communication control I / F unit 71, a storage unit 72, and a control unit 73, and is connected to VPNs 51a, 51b, and 52a. The communication control I / F unit 71 controls communication related to various types of information exchanged between the device connected to the VPN 51a, 51b, or 52a and the control unit 73. As shown in FIG. 7, the storage unit 72 includes a content storage unit 72a and a communication quality storage unit 72b.

コンテンツ記憶部72aは、サービス提供サーバ70によって提供される種々のコンテンツに係るデータを記憶する。通信品質記憶部72bは、コンテンツに要求される通信品質の情報を記憶する。図8は、実施例1に係る通信品質記憶部72bによって記憶される情報の一例を説明するための図である。例えば、通信品質記憶部72bは、図8に示すように、コンテンツ種別と品質保障とを対応付けた情報を記憶する。ここで、図8に示すコンテンツ種別とは、コンテンツ記憶部72aによって記憶されたコンテンツの種別を示している。また、図8に示す品質保証とは、VPNにおける帯域制御や優先制御などの通信品質の保証を示している。例えば、通信品質記憶部72bは、図8に示すように、「コンテンツ種別:検索コンテンツ、品質保証:無」を記憶する。上記した情報は、検索コンテンツに必要とされるVPNでは、品質保証がされていなくてもよいことを示している。同様に、通信品質記憶部72bは、図8に示すように、「コンテンツ種別:動画像コンテンツ、品質保証:有」を記憶する。   The content storage unit 72 a stores data relating to various contents provided by the service providing server 70. The communication quality storage unit 72b stores information on communication quality required for content. FIG. 8 is a schematic diagram illustrating an example of information stored in the communication quality storage unit 72b according to the first embodiment. For example, as illustrated in FIG. 8, the communication quality storage unit 72b stores information in which content types are associated with quality assurance. Here, the content type shown in FIG. 8 indicates the type of content stored by the content storage unit 72a. Further, the quality assurance shown in FIG. 8 indicates assurance of communication quality such as bandwidth control and priority control in VPN. For example, as shown in FIG. 8, the communication quality storage unit 72b stores “content type: search content, quality assurance: none”. The information described above indicates that the quality assurance is not required in the VPN required for the search content. Similarly, as shown in FIG. 8, the communication quality storage unit 72b stores “content type: moving image content, quality assurance: yes”.

図7に戻って、制御部73は、認証要求部73aと、サービス提供部73bと、VPN変更要求部73cとを有する。認証要求部73aは、VPNへの接続が確立された後、サービス提供サーバ70に対して、Webブラウザを介したHTTP又はHTTPSによる接続を行ったユーザ端末10がVPNへの接続が認証済みであるか否かをサービス制御サーバ80に確認させる。具体的には、認証要求部73aは、シングルサインオンプロトコルのSAMLに基づいて、ユーザ端末10のWebブラウザをサービス制御サーバ80にリダイレクトする。これにより、サービス制御サーバ80は、上述した認証確認の処理を実行することとなる。   Returning to FIG. 7, the control unit 73 includes an authentication requesting unit 73a, a service providing unit 73b, and a VPN change requesting unit 73c. After the connection to the VPN is established, the authentication request unit 73a has already authenticated the connection to the VPN of the user terminal 10 that has made a connection to the service providing server 70 using HTTP or HTTPS via the Web browser. Or not, the service control server 80 is checked. Specifically, the authentication request unit 73a redirects the Web browser of the user terminal 10 to the service control server 80 based on SAML of the single sign-on protocol. As a result, the service control server 80 executes the authentication confirmation process described above.

そして、認証要求部73aは、サービス制御サーバ80の認証確認部83aから受信した認証状態の情報と、ユーザIDと、ドメイン名とを検証して、ユーザ端末10へのコンテンツ利用認証を行う。サービス提供部73bは、認証要求部73aによってコンテンツの利用が認証されたユーザ端末10に対して、コンテンツを提供する。VPN変更要求部73cは、VPNの切り替えに係る各種処理を実行する。なお、VPN変更要求部73cによる処理については、以下で詳述する。   Then, the authentication request unit 73a verifies the authentication state information, the user ID, and the domain name received from the authentication confirmation unit 83a of the service control server 80, and performs content use authentication to the user terminal 10. The service providing unit 73b provides the content to the user terminal 10 whose use of the content has been authenticated by the authentication requesting unit 73a. The VPN change request unit 73c executes various processes related to VPN switching. The processing by the VPN change request unit 73c will be described in detail below.

ここまで、最初の接続の詳細な制御について説明した。以下では、接続するVPNを切替える切り替え制御の詳細について説明する。   So far, the detailed control of the first connection has been described. Details of the switching control for switching the VPN to be connected will be described below.

接続するVPNの切り替え制御においては、まず、サービス提供サーバ70のVPN変更要求部73cが、ユーザ端末10によって要求されたコンテンツに係るデータの送受信に求められる通信品質を識別する。具体的には、VPN変更要求部73cは、通信品質記憶部72bによって記憶されたコンテンツ種別と通信品質とが対応付けられた情報を参照し、ユーザ端末10によって要求されたコンテンツに求められる通信品質を識別する。   In the switching control of the VPN to be connected, first, the VPN change request unit 73c of the service providing server 70 identifies communication quality required for transmission / reception of data related to the content requested by the user terminal 10. Specifically, the VPN change request unit 73c refers to information in which the content type and the communication quality stored in the communication quality storage unit 72b are associated with each other, and the communication quality required for the content requested by the user terminal 10 Identify

より具体的には、VPN変更要求部73cは、ユーザ端末10が接続中のVPNの情報と、当該VPNが有する通信品質と、通信品質記憶部72bによって記憶されたコンテンツ種別と通信品質とが対応付けられた情報とを用いて、VPNを切替える必要があるか否かを判定する。すなわち、VPN変更要求部73cは、現時点でユーザ端末10に接続されているVPNの通信品質が、ユーザによって要求されたコンテンツに求められる通信品質と異なるか否かを判定する。   More specifically, the VPN change request unit 73c corresponds to the information of the VPN to which the user terminal 10 is connected, the communication quality of the VPN, the content type stored in the communication quality storage unit 72b, and the communication quality. It is determined whether or not it is necessary to switch the VPN using the attached information. That is, the VPN change request unit 73c determines whether the communication quality of the VPN currently connected to the user terminal 10 is different from the communication quality required for the content requested by the user.

なお、ユーザ端末10が接続中のVPN及び当該VPNの通信品質の情報は、ユーザ端末10の認証状態を確認する際にサービス提供サーバ70に送信される。具体的には、VPN接続認証サーバ60は、サービス制御サーバ80に対してユーザ端末10の認証状態の確認応答を送信する際に、ユーザ端末10が接続中のVPNの情報を含めて送信する。そして、サービス制御サーバ80は、サービス提供サーバ70に対して認証応答を送信する際に、ユーザ端末10が接続中のVPNの通信品質の情報を含めて送信する。   Note that the VPN to which the user terminal 10 is connected and the communication quality information of the VPN are transmitted to the service providing server 70 when the authentication status of the user terminal 10 is confirmed. Specifically, when the VPN connection authentication server 60 transmits a confirmation response of the authentication status of the user terminal 10 to the service control server 80, the VPN connection authentication server 60 transmits information including information on the VPN to which the user terminal 10 is connected. When the service control server 80 transmits an authentication response to the service providing server 70, the service control server 80 transmits the information including the communication quality information of the VPN to which the user terminal 10 is connected.

ここで、現時点で接続されているVPNの通信品質が、ユーザによって要求されたコンテンツに求められる通信品質とは異なる場合に、VPN変更要求部73cは、VPN変更要求をサービス制御サーバ80に送信する。例えば、現時点で通信品質が保障されていないVPN51aと接続されており、ユーザ端末10から動画像コンテンツが要求された場合には、VPN変更要求部73cは、まず、通信品質記憶部72bに記憶された情報を参照して、動画像コンテンツが品質保障された通信が要求されると識別する。そして、VPN変更要求部73cは、現時点で接続されているVPNから通信品質が保証されたVPNに切替える必要があると判定する。   Here, when the communication quality of the currently connected VPN is different from the communication quality required for the content requested by the user, the VPN change request unit 73c transmits the VPN change request to the service control server 80. . For example, when the user terminal 10 is connected to the VPN 51a whose communication quality is not guaranteed at present and a moving image content is requested from the user terminal 10, the VPN change request unit 73c is first stored in the communication quality storage unit 72b. With reference to the information, it is identified that the communication with the quality guaranteed for the moving image content is required. Then, the VPN change request unit 73c determines that it is necessary to switch from the currently connected VPN to a VPN with guaranteed communication quality.

かかる場合に、VPN変更要求部73cは、通信品質が保証されていないVPNから通信品質が保障されたVPNへの変更を要求する旨のVPN変更内容と、ユーザIDと、ドメイン名とを含んだVPN変更要求を、SAMLを用いてユーザ端末10を経由させて、サービス制御サーバ80に送信する。   In such a case, the VPN change request unit 73c includes a VPN change content for requesting a change from a VPN whose communication quality is not guaranteed to a VPN whose communication quality is guaranteed, a user ID, and a domain name. A VPN change request is transmitted to the service control server 80 via the user terminal 10 using SAML.

サービス制御サーバ80の変更要求部83bは、サービス提供サーバ70から受信したVPN変更要求に応じて、トンネル制御サーバ40に対してVPN収容装置の変更要求を送信する。例えば、変更要求部83bは、VPN変更内容を参照して、ユーザID及びドメイン名に対応するユーザ端末10の接続先を、通信品質が保証されていないVPN51aを収容するVPN収容装置51から通信品質が保障されたVPN52aを収容するVPN収容装置52へ変更する変更要求をトンネル制御サーバ40に対して送信する。   The change request unit 83 b of the service control server 80 transmits a VPN accommodation device change request to the tunnel control server 40 in response to the VPN change request received from the service providing server 70. For example, the change request unit 83b refers to the contents of the VPN change, determines the connection destination of the user terminal 10 corresponding to the user ID and the domain name from the VPN accommodation device 51 that accommodates the VPN 51a whose communication quality is not guaranteed. Is sent to the tunnel control server 40 to change to the VPN accommodating device 52 that accommodates the VPN 52a that is guaranteed.

トンネル制御サーバ40の選択情報書換部43bは、変更要求部83bからVPN収容装置の変更要求を受信すると、選択情報記憶部42aによって記憶された選択情報を書き換える。具体的には、選択情報書換部43bは、選択情報において、変更要求に含まれるユーザIDとドメイン名に対応付けられたVPN収容装置IPアドレスを変更要求に応じて書き換える。例えば、選択情報記憶部42aは、図4に示す選択情報の「ドメイン名:a.co.jp、ユーザID:xxxx」に対応付けられた「IPアドレス:10.0.0.1」をVPN収容装置52のIPアドレスである「10.0.1.1」に書き換える。   When the selection information rewriting unit 43b of the tunnel control server 40 receives the change request for the VPN accommodating device from the change request unit 83b, the selection information rewriting unit 43b rewrites the selection information stored in the selection information storage unit 42a. Specifically, the selection information rewriting unit 43b rewrites, in the selection information, the VPN accommodating apparatus IP address associated with the user ID and the domain name included in the change request according to the change request. For example, the selection information storage unit 42a sets “IP address: 10.0.0.1” associated with “domain name: a.co.jp, user ID: xxx” in the selection information illustrated in FIG. The IP address of the accommodation device 52 is rewritten to “10.0.1.1”.

また、サービス制御サーバ80の切断要求部83cは、VPN接続認証サーバ60に対して現時点で確立されているセッションの切断要求を送信する。具体的には、切断要求部83cは、VPN収容装置の切り替えを行うユーザ端末10のユーザID及びドメイン名を含めたセッションの切断要求をVPN接続認証サーバ60に対して送信する。   Further, the disconnection request unit 83 c of the service control server 80 transmits a disconnection request for a session established at the present time to the VPN connection authentication server 60. Specifically, the disconnection request unit 83c transmits a session disconnection request including the user ID and domain name of the user terminal 10 that switches the VPN accommodating device to the VPN connection authentication server 60.

VPN接続認証サーバ60の認証部63aは、切断要求部83cによって送信された切断要求に含まれるユーザIDとドメイン名とを検索キーとしてセッション情報を検索し、該当するセッションのセッションIDを含むRADIUS Disconnect−Requestを、セッションを切断するVPN収容装置に送信する。例えば、認証部63aは、RADIUS Disconnect−RequestをVPN収容装置51に送信する。   The authentication unit 63a of the VPN connection authentication server 60 searches the session information using the user ID and domain name included in the disconnection request transmitted by the disconnection request unit 83c as search keys, and includes a RADIUS Disconnect including the session ID of the corresponding session. -Request is transmitted to the VPN accommodating apparatus that disconnects the session. For example, the authentication unit 63 a transmits a RADIUS Disconnect-Request to the VPN accommodating device 51.

VPN収容装置は、RADIUS Disconnect−Requestを受信すると、RADIUS Disconnect−Requestに含まれるセッションIDのセッションを切断し、VPN接続認証サーバ60にRADIUS Disconnect−Ackを返す。そして、VPN接続認証サーバ60は、RADIUS Disconnect−Ackを受信すると、サービス制御サーバ80に対してセッションの切断が完了した旨の応答であるセッション切断応答を返す。   When the VPN accommodating apparatus receives the RADIUS Disconnect-Request, the VPN accommodating apparatus disconnects the session having the session ID included in the RADIUS Connect-Request, and returns the RADIUS Connect-Ack to the VPN connection authentication server 60. When the VPN connection authentication server 60 receives the RADIUS Disconnect-Ack, the VPN connection authentication server 60 returns a session disconnection response, which is a response indicating that the session disconnection is completed, to the service control server 80.

上述したように、トンネル制御サーバ40が記憶する選択情報が書き換えられ、既に確立していたセッションが切断される。ここで、VPN終端装置20が、自動再接続機能により再度VPNの接続要求を送信すると、エッジルータ30によってL2TPトンネルが張られるVPN収容装置は、選択情報記憶部42aに記憶された書き換え後のIPアドレスで識別されるVPN収容装置である。すなわち、エッジルータ30は、VPN収容装置52との間にL2TPトンネルを張ることとなる。このように、実施例1に係るネットワーク接続制御システムでは、ユーザが利用するコンテンツを変えると、適切な通信品質のVPNに自動で切替えることが可能である。その結果、実施例1に係るネットワーク接続制御システムは、VPN終端装置20やユーザ端末10の設定変更無しに、サービスに応じてユーザ端末10の接続先VPNを動的に切替えることができ、利用者の利便性を向上させることを可能にする。   As described above, the selection information stored in the tunnel control server 40 is rewritten, and the already established session is disconnected. Here, when the VPN terminating device 20 transmits a VPN connection request again by the automatic reconnection function, the VPN accommodating device to which the L2TP tunnel is established by the edge router 30 is rewritten IP stored in the selection information storage unit 42a. A VPN accommodating device identified by an address. That is, the edge router 30 establishes an L2TP tunnel with the VPN accommodating device 52. As described above, in the network connection control system according to the first embodiment, it is possible to automatically switch to a VPN having an appropriate communication quality when the content used by the user is changed. As a result, the network connection control system according to the first embodiment can dynamically switch the connection destination VPN of the user terminal 10 according to the service without changing the settings of the VPN termination device 20 and the user terminal 10. It is possible to improve the convenience.

[実施例1に係るネットワーク接続制御システムによる接続処理の手順]
次に、実施例1に係るネットワーク接続制御システム1による接続処理の手順について、図9を用いて説明する。図9は、実施例1に係るネットワーク接続制御システム1による接続処理の手順を示すシーケンス図である。
[Procedure for Connection Processing by Network Connection Control System According to Embodiment 1]
Next, a procedure of connection processing by the network connection control system 1 according to the first embodiment will be described with reference to FIG. FIG. 9 is a sequence diagram illustrating a procedure of connection processing by the network connection control system 1 according to the first embodiment.

図9に示すように、実施例1に係るネットワーク接続制御システム1においては、VPN終端装置20がエッジルータ30に対してVPN接続要求を送信すると(ステップS101)、VPN接続要求を受信したエッジルータ30は、トンネル制御サーバ40に対してユーザIDとドメイン名とを含めたAccess−Request信号をVPN収容装置決定要求として送信する(ステップS102)。   As shown in FIG. 9, in the network connection control system 1 according to the first embodiment, when the VPN terminating device 20 transmits a VPN connection request to the edge router 30 (step S101), the edge router that has received the VPN connection request 30 transmits an Access-Request signal including the user ID and domain name to the tunnel control server 40 as a VPN accommodating device determination request (step S102).

そして、トンネル制御サーバ40は、エッジルータ30からVPN収容装置決定要求を受信すると、選択情報記憶部42aによって記憶された選択情報に基づいて、接続させるVPNを収容するVPN収容装置51を決定し(ステップS103)、決定したVPN収容装置51の情報を含むAccess−Accept信号を応答としてエッジルータ30に対して送信する(ステップS104)。   When the tunnel control server 40 receives the VPN accommodation device determination request from the edge router 30, the tunnel control server 40 determines the VPN accommodation device 51 that accommodates the VPN to be connected based on the selection information stored in the selection information storage unit 42a ( In step S103), an Access-Accept signal including information on the determined VPN accommodating device 51 is transmitted as a response to the edge router 30 (step S104).

エッジルータ30は、トンネル制御サーバ40からAccess−Accept信号を受信すると、決定されたVPN収容装置51に対して、VPN終端装置20から受信したVPN接続要求を転送する(ステップS105)。VPN収容装置51は、エッジルータ30からVPN接続要求を受信すると、VPN接続認証サーバ60に対して、Access−Request信号を認証要求として送信する(ステップS106)。VPN接続認証サーバ60は、VPN収容装置51から認証要求のAccess−Request信号を受信すると、ユーザ情報記憶部62aによって記憶されたユーザ情報に基づいてユーザ認証を行い(ステップS107)、認証結果を含む応答をVPN収容装置51に送信する(ステップS108)。例えば、VPN接続認証サーバ60は、接続許可の応答としてAccess−Accept信号をVPN収容装置51に送信する。また、VPN接続認証サーバ60は、接続不可の応答としてAccess−Reject信号をVPN収容装置51に送信する。   When receiving the Access-Accept signal from the tunnel control server 40, the edge router 30 transfers the VPN connection request received from the VPN terminating device 20 to the determined VPN accommodating device 51 (step S105). When receiving the VPN connection request from the edge router 30, the VPN accommodating apparatus 51 transmits an Access-Request signal as an authentication request to the VPN connection authentication server 60 (step S106). When the VPN connection authentication server 60 receives the Access-Request signal of the authentication request from the VPN accommodating device 51, the VPN connection authentication server 60 performs user authentication based on the user information stored in the user information storage unit 62a (step S107), and includes the authentication result. A response is transmitted to the VPN accommodating apparatus 51 (step S108). For example, the VPN connection authentication server 60 transmits an Access-Accept signal to the VPN accommodating apparatus 51 as a connection permission response. Further, the VPN connection authentication server 60 transmits an Access-Reject signal to the VPN accommodating apparatus 51 as a connection failure response.

そして、VPN収容装置51は、VPN接続認証サーバ60から応答を受信すると、認証結果をVPN接続応答として、VPN終端装置20に送信する(ステップS109)。ここで、接続が認証された場合には、VPNとの接続が完了する。   And the VPN accommodating apparatus 51 will transmit an authentication result to the VPN termination device 20 as a VPN connection response, if a response is received from the VPN connection authentication server 60 (step S109). Here, when the connection is authenticated, the connection with the VPN is completed.

そして、VPNとの接続が完了すると、ユーザ端末10は、コンテンツを利用するためのサービス要求をサービス提供サーバ70に送信する(ステップS110)。サービス提供サーバ70は、ユーザ端末10からサービス要求を受信すると、シングルサインオンプロトコルのSAMLに基づいて、ユーザ端末10のWebブラウザをサービス制御サーバ80にリダイレクトさせて認証要求を行う(ステップS111)。サービス制御サーバ80は、認証要求を受信すると、認証状態確認要求をVPN接続認証サーバ60に送信する(ステップS112)。VPN接続認証サーバ60は、サービス制御サーバ80から認証状態確認要求を受信すると、ユーザの認証状態を確認し(ステップS113)、認証結果を含む応答をサービス制御サーバ80に送信する(ステップS114)。   When the connection with the VPN is completed, the user terminal 10 transmits a service request for using the content to the service providing server 70 (step S110). When receiving the service request from the user terminal 10, the service providing server 70 redirects the Web browser of the user terminal 10 to the service control server 80 based on the SAML of the single sign-on protocol (step S111). When receiving the authentication request, the service control server 80 transmits an authentication state confirmation request to the VPN connection authentication server 60 (step S112). Upon receiving the authentication status confirmation request from the service control server 80, the VPN connection authentication server 60 confirms the user authentication status (step S113), and transmits a response including the authentication result to the service control server 80 (step S114).

サービス制御サーバ80は、VPN接続認証サーバから応答を受信すると、シングルサインオンプロトコルのSAMLに基づいて、ユーザ端末10のWebブラウザをサービス提供サーバ70にリダイレクトさせて認証応答を行う(ステップS115)。ここで、認証された場合には、ユーザ端末10においてサービス提供サーバ70からコンテンツが提供されることとなる。   When receiving the response from the VPN connection authentication server, the service control server 80 redirects the Web browser of the user terminal 10 to the service providing server 70 based on the SAML of the single sign-on protocol (step S115). Here, when authenticated, the content is provided from the service providing server 70 in the user terminal 10.

[実施例1に係るネットワーク接続制御システムによる接続切り替え処理の手順]
次に、実施例1に係るネットワーク接続制御システム1による接続切り替え処理の手順について、図10を用いて説明する。図10は、実施例1に係るネットワーク接続制御システム1による接続切り替え処理の手順を示すシーケンス図である。
[Procedure for Connection Switching Process by Network Connection Control System According to Embodiment 1]
Next, the procedure of connection switching processing by the network connection control system 1 according to the first embodiment will be described with reference to FIG. FIG. 10 is a sequence diagram illustrating a procedure of connection switching processing by the network connection control system 1 according to the first embodiment.

図10に示すように、実施例1に係るネットワーク接続制御システム1においては、ユーザ端末10が、サービス提供サーバ70に対してサービス要求を送信すると(ステップS201)、サービス提供サーバ70は、要求されたサービスに求められる通信品質を識別する(ステップS202)。ここで、VPNの変更が必要であると判定すると、サービス提供サーバ70は、シングルサインオンプロトコルのSAMLに基づいて、ユーザ端末10のWebブラウザをサービス制御サーバ80にリダイレクトさせてVPN変更要求を行う(ステップS203)。   As shown in FIG. 10, in the network connection control system 1 according to the first embodiment, when the user terminal 10 transmits a service request to the service providing server 70 (step S201), the service providing server 70 is requested. The communication quality required for the service is identified (step S202). If it is determined that the VPN needs to be changed, the service providing server 70 redirects the Web browser of the user terminal 10 to the service control server 80 based on the SAML of the single sign-on protocol and makes a VPN change request. (Step S203).

サービス制御サーバ80は、VPN変更要求を受信すると、トンネル制御サーバ40に対してVPN収容装置変更要求を送信する(ステップS204)。そして、トンネル制御サーバ40は、VPN収容装置変更要求を受信すると、選択情報に含まれるIPアドレスを変更し(ステップS205)、変更が完了した旨の情報である変更応答をサービス制御サーバ80に送信する(ステップS206)。   When receiving the VPN change request, the service control server 80 transmits a VPN accommodating apparatus change request to the tunnel control server 40 (step S204). When the tunnel control server 40 receives the VPN accommodation device change request, the tunnel control server 40 changes the IP address included in the selection information (step S205), and transmits a change response, which is information indicating that the change is completed, to the service control server 80. (Step S206).

サービス制御サーバ80は、変更応答を受信すると、VPN接続認証サーバ60にセッション切断要求を送信する(ステップS207)。VPN接続認証サーバ60は、セッション切断要求を受信すると、VPN収容装置51にセッション切断要求を転送する(ステップS208)。VPN収容装置51は、セッション切断要求を受信すると、セッションを切断し(ステップS209)、セッションの切断が完了した旨の情報であるセッション切断応答をVPN接続認証サーバ60に送信する(ステップS210)。VPN接続認証サーバ60は、VPN収容装置51からセッション切断応答を受信すると、サービス制御サーバ80にセッション切断応答を転送する(ステップS211)。   Upon receiving the change response, the service control server 80 transmits a session disconnection request to the VPN connection authentication server 60 (step S207). Upon receiving the session disconnection request, the VPN connection authentication server 60 transfers the session disconnection request to the VPN accommodating device 51 (step S208). Upon receiving the session disconnection request, the VPN accommodating apparatus 51 disconnects the session (step S209), and transmits a session disconnection response, which is information indicating that the session disconnection is completed, to the VPN connection authentication server 60 (step S210). Upon receiving the session disconnection response from the VPN accommodating device 51, the VPN connection authentication server 60 transfers the session disconnection response to the service control server 80 (step S211).

[実施例1に係るネットワーク接続制御システムによる再接続処理の手順]
次に、実施例1に係るネットワーク接続制御システム1による再接続処理の手順について、図11を用いて説明する。図11は、実施例1に係るネットワーク接続制御システム1による再接続処理の手順を示すシーケンス図である。なお、図11においては、図10における処理の後の処理について示す。
[Procedure for reconnection processing by network connection control system according to embodiment 1]
Next, the procedure of reconnection processing by the network connection control system 1 according to the first embodiment will be described with reference to FIG. FIG. 11 is a sequence diagram illustrating the reconnection processing procedure performed by the network connection control system 1 according to the first embodiment. FIG. 11 shows a process after the process in FIG.

図11に示すように、実施例1に係るネットワーク接続制御システム1においては、VPN終端装置20は、自動再接続機能により、エッジルータ30に対してVPN接続要求を送信する(ステップS301)。エッジルータ30は、VPN終端装置20からVPN接続要求を受信すると、トンネル制御サーバ40に対してVPN収容装置決定要求を送信する(ステップS302)。   As shown in FIG. 11, in the network connection control system 1 according to the first embodiment, the VPN termination device 20 transmits a VPN connection request to the edge router 30 by the automatic reconnection function (step S301). When receiving the VPN connection request from the VPN terminating device 20, the edge router 30 transmits a VPN accommodating device determination request to the tunnel control server 40 (step S302).

そして、トンネル制御サーバ40は、エッジルータ30からVPN収容装置決定要求を受信すると、選択情報記憶部42aによって記憶された選択情報に基づいて、接続させるVPNを収容するVPN収容装置52を決定し(ステップS303)、決定したVPN収容装置52の情報を含む応答をエッジルータ30に対して送信する(ステップS304)。すなわち、トンネル制御サーバ40は、図10のステップS204においてIPアドレスが変更されたことにより、接続先を切り替えることとなる。   When receiving the VPN accommodation device determination request from the edge router 30, the tunnel control server 40 determines the VPN accommodation device 52 that accommodates the VPN to be connected based on the selection information stored in the selection information storage unit 42a ( In step S303, a response including information on the determined VPN accommodating device 52 is transmitted to the edge router 30 (step S304). That is, the tunnel control server 40 switches the connection destination when the IP address is changed in step S204 of FIG.

エッジルータ30は、トンネル制御サーバ40から応答を受信すると、決定されたVPN収容装置52に対してVPN終端装置20から受信したVPN接続要求を転送する(ステップS305)。VPN収容装置52は、エッジルータ30からVPN接続要求を受信すると、VPN接続認証サーバ60に対して認証要求を送信する(ステップS306)。VPN接続認証サーバ60は、VPN収容装置52から認証要求を受信すると、ユーザ情報記憶部62aによって記憶されえたユーザ情報に基づいてユーザ認証を行い(ステップS307)、認証結果を含む応答をVPN収容装置52に送信する(ステップS308)。VPN収容装置52は、VPN接続認証サーバ60から応答を受信すると、認証結果をVPN接続応答として、VPN終端装置20に送信する(ステップS309)。ここで、接続が認証された場合には、VPNとの接続が完了する(ステップS310)。   When receiving the response from the tunnel control server 40, the edge router 30 transfers the VPN connection request received from the VPN terminating device 20 to the determined VPN accommodating device 52 (step S305). When receiving the VPN connection request from the edge router 30, the VPN accommodating apparatus 52 transmits an authentication request to the VPN connection authentication server 60 (step S306). Upon receiving the authentication request from the VPN accommodating device 52, the VPN connection authentication server 60 performs user authentication based on the user information stored in the user information storage unit 62a (step S307), and sends a response including the authentication result to the VPN accommodating device. 52 (step S308). Upon receiving the response from the VPN connection authentication server 60, the VPN accommodating device 52 transmits the authentication result as a VPN connection response to the VPN terminating device 20 (step S309). If the connection is authenticated, the connection with the VPN is completed (step S310).

そして、VPNとの接続が完了すると、ユーザ端末10は、コンテンツを利用するためのサービス要求をサービス提供サーバ70に送信する(ステップS311)サービス提供サーバ70は、ユーザ端末10からサービス要求を受信すると、シングルサインオンプロトコルのSAMLに基づいて、ユーザ端末10のWebブラウザをサービス制御サーバ80にリダイレクトさせて認証要求を行う(ステップS312)。サービス制御サーバ80は、認証要求を受信すると、認証状態確認要求をVPN接続認証サーバ60に送信する(ステップS313)。VPN接続認証サーバ60は、サービス制御サーバ80から認証状態確認要求を受信すると、ユーザの認証状態を確認し(ステップS314)、認証結果を含む応答をサービス制御サーバ80に送信する(ステップS315)。   When the connection with the VPN is completed, the user terminal 10 transmits a service request for using the content to the service providing server 70 (step S311). When the service providing server 70 receives the service request from the user terminal 10, Based on the SAML of the single sign-on protocol, the web browser of the user terminal 10 is redirected to the service control server 80 to make an authentication request (step S312). When receiving the authentication request, the service control server 80 transmits an authentication status confirmation request to the VPN connection authentication server 60 (step S313). Upon receiving the authentication status confirmation request from the service control server 80, the VPN connection authentication server 60 confirms the user authentication status (step S314), and transmits a response including the authentication result to the service control server 80 (step S315).

サービス制御サーバ80は、VPN接続認証サーバから応答を受信すると、シングルサインオンプロトコルのSAMLに基づいて、ユーザ端末10のWebブラウザをサービス提供サーバ70にリダイレクトさせて認証応答を行う(ステップS316)。ここで、認証された場合には、ユーザ端末10においてサービス提供サーバ70からサービス利用が開始される(ステップS317)。   When receiving the response from the VPN connection authentication server, the service control server 80 redirects the Web browser of the user terminal 10 to the service providing server 70 based on the SAML of the single sign-on protocol (step S316). Here, when authenticated, service use is started from the service providing server 70 in the user terminal 10 (step S317).

[実施例1の効果]
上述したように、実施例1によれば、トンネル制御サーバ40のVPN収容装置決定部43aが、VPNが有する属性に基づいて、ユーザ端末10とサービス提供サーバ70とを接続させるVPNを選択する。そして、エッジルータ30が、VPN収容装置決定部43aによって選択されたVPNによりユーザ端末10とサービス提供サーバ70とを接続する。従って、実施例1に係るネットワーク接続制御システム1は、VPN終端装置20やユーザ端末10の設定変更無しに、ユーザ端末10に接続させるVPNを自動で切替えることができ、複数のデジタルコンテンツを利用する際のユーザの利便性を向上させることを可能にする。
[Effect of Example 1]
As described above, according to the first embodiment, the VPN accommodating device determination unit 43a of the tunnel control server 40 selects a VPN for connecting the user terminal 10 and the service providing server 70 based on the attributes of the VPN. Then, the edge router 30 connects the user terminal 10 and the service providing server 70 by the VPN selected by the VPN accommodating device determining unit 43a. Therefore, the network connection control system 1 according to the first embodiment can automatically switch the VPN to be connected to the user terminal 10 without changing the settings of the VPN termination device 20 and the user terminal 10, and uses a plurality of digital contents. It is possible to improve the convenience of the user at the time.

また、実施例1によれば、サービス提供サーバ70のVPN変更要求部73cが、ユーザ端末10によって要求されたコンテンツに係るデータの送受信に求められる通信品質を識別する。そして、トンネル制御サーバ40のVPN収容装置決定部43aがVPN変更要求部73cによって識別された通信品質を属性として有するVPNを選択する。従って、実施例1に係るネットワーク接続制御システム1は、VPN終端装置20やユーザ端末10の設定変更無しに、コンテンツごとに適切な通信品質のVPNに自動で切替えることができ、複数のコンテンツを利用する際のユーザの利便性をより向上させることを可能にする。   Further, according to the first embodiment, the VPN change request unit 73c of the service providing server 70 identifies the communication quality required for transmission / reception of data related to the content requested by the user terminal 10. And the VPN accommodation apparatus determination part 43a of the tunnel control server 40 selects VPN which has the communication quality identified by the VPN change request part 73c as an attribute. Therefore, the network connection control system 1 according to the first embodiment can automatically switch to a VPN having an appropriate communication quality for each content without changing the settings of the VPN termination device 20 and the user terminal 10, and uses a plurality of contents. It is possible to further improve the convenience of the user when doing so.

また、実施例1によれば、VPN接続認証サーバ60の認証部63aが、ユーザ端末10を利用するユーザ情報に基づいて、ユーザ端末10をトンネル制御サーバ40の制御部43によって選択されたVPNに接続するか否かを認証する。そして、エッジルータ30が、認証部63aによってユーザ端末10をVPNに接続することが認証された場合に、トンネル制御サーバ40の制御部43によって選択されたVPNにユーザ端末10を接続する。従って、実施例1に係るネットワーク接続制御システム1は、接続が許可されたユーザのみが利用するネットワークを構築することを可能にする。   Further, according to the first embodiment, the authentication unit 63a of the VPN connection authentication server 60 sets the user terminal 10 to the VPN selected by the control unit 43 of the tunnel control server 40 based on the user information using the user terminal 10. Authenticates whether to connect. When the edge router 30 is authenticated by the authentication unit 63a to connect the user terminal 10 to the VPN, the edge router 30 connects the user terminal 10 to the VPN selected by the control unit 43 of the tunnel control server 40. Therefore, the network connection control system 1 according to the first embodiment makes it possible to construct a network that is used only by users who are permitted to connect.

また、実施例1によれば、認証部63aは、ユーザ端末10をサービス提供サーバに接続するか否かをさらに認証する。そして、認証要求部73aは、認証部63aによってユーザ端末10をサービス提供サーバ70に接続することが認証された場合に、ユーザ端末10をサービス提供サーバ70に接続する。従って、実施例1に係るネットワーク接続制御システム1は、コンテンツに利用するごとに必要であった利用者によるユーザIDやパスワードなどの入力を省略することができ、利用者の利便性をさらに向上させることを可能にする。   According to the first embodiment, the authentication unit 63a further authenticates whether or not the user terminal 10 is connected to the service providing server. The authentication request unit 73a connects the user terminal 10 to the service providing server 70 when the authentication unit 63a is authenticated to connect the user terminal 10 to the service providing server 70. Therefore, the network connection control system 1 according to the first embodiment can omit the input of a user ID, a password, and the like by the user that is necessary every time it is used for content, and further improves the convenience for the user. Make it possible.

また、実施例1によれば、ユーザ端末やVPN終端装置について、汎用品を利用することができ、容易に実現することが可能である。   Further, according to the first embodiment, general-purpose products can be used for the user terminal and the VPN termination device, and can be easily realized.

これまで実施例1を説明したが、本願が開示する技術はこれらの実施例1に限定されるものではない。すなわち、これらの実施例は、その他の様々な形態で実施されることが可能であり、種々の省略、置き換え、変更を行うことができる。   Although the first embodiment has been described so far, the technology disclosed in the present application is not limited to the first embodiment. That is, these embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made.

上述した実施例1では、トンネル制御サーバ40とVPN接続認証サーバ60とサービス制御サーバ80とがそれぞれコアネットワークに接続される場合について説明した。しかしながら、開示の技術はこれに限定されるものではなく、例えば、トンネル制御サーバ40、VPN接続認証サーバ60、サービス制御サーバ80それぞれの機能を持たせた1つのサーバをコアネットワークに接続する場合であってもよい。   In the first embodiment described above, the case where the tunnel control server 40, the VPN connection authentication server 60, and the service control server 80 are connected to the core network has been described. However, the disclosed technology is not limited to this. For example, when one server having the functions of the tunnel control server 40, the VPN connection authentication server 60, and the service control server 80 is connected to the core network. There may be.

また、上述した実施例1では、VPNの属性として通信品質を用いる場合について説明した。しかしながら、開示の技術はこれに限定されるものではなく、例えば、VPNの属性としてセキュリティを用いる場合であってもよい。かかる場合には、例えば、本願のネットワーク接続制御システムは、高いセキュリティを有するVPNと、低いセキュリティを有するVPNとを、提供するデジタルコンテンツに基づいて自動で切替えるように制御する。   In the above-described first embodiment, the case where communication quality is used as the VPN attribute has been described. However, the disclosed technology is not limited to this, and for example, security may be used as an attribute of the VPN. In such a case, for example, the network connection control system of the present application performs control so that a VPN having a high security and a VPN having a low security are automatically switched based on digital content to be provided.

また、上述した実施例1では、通信品質が保証されていないVPNから通信品質が保障されたVPNに接続を切替える場合について説明した。しかしながら、開示の技術はこれに限定されるものではなく、例えば、通信品質が保障されたVPNから通信品質が保証されていないVPNに切替える場合であってもよい。   Further, in the first embodiment described above, the case where the connection is switched from the VPN whose communication quality is not guaranteed to the VPN whose communication quality is guaranteed has been described. However, the disclosed technique is not limited to this, and may be, for example, a case of switching from a VPN whose communication quality is guaranteed to a VPN whose communication quality is not guaranteed.

また、例えば、各装置の分散・統合の具体的形態(例えば、図4の形態)は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合することができる。一例を挙げると、ユーザ情報記憶部62aとセッション情報記憶部62bとを一つの記憶部として統合してもよく、一方、認証部63aを、VPN接続を認証するVPN接続認証部と、サービス提供サーバ70に接続する際の認証を行う接続認証部とに分散してもよい。   In addition, for example, the specific form (for example, the form of FIG. 4) of the distribution / integration of each device is not limited to the illustrated one, and all or a part thereof can be arbitrarily set according to various loads or usage conditions. It can be distributed or integrated functionally or physically in units. For example, the user information storage unit 62a and the session information storage unit 62b may be integrated as one storage unit, while the authentication unit 63a includes a VPN connection authentication unit that authenticates a VPN connection, and a service providing server. It may be distributed to a connection authentication unit that performs authentication when connecting to the network 70.

また、制御部43をトンネル制御サーバ40の外部装置としてネットワーク経由で接続するようにしてもよく、或いは、VPN収容装置決定部43a、選択情報書換部43bを別の装置がそれぞれ有し、ネットワークに接続されて協働することで、上述したトンネル制御サーバ40の機能を実現するようにしてもよい。   Further, the control unit 43 may be connected as an external device of the tunnel control server 40 via a network, or another device has a VPN accommodation device determination unit 43a and a selection information rewriting unit 43b, respectively. You may make it implement | achieve the function of the tunnel control server 40 mentioned above by connecting and cooperating.

これらの実施例やその変形は、本願が開示する技術に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。   These embodiments and modifications thereof are included in the invention disclosed in the claims and equivalents thereof as well as included in the technology disclosed in the present application.

1 ネットワーク接続制御システム
10 ユーザ端末
20 VPN終端装置
30 エッジルータ
40 トンネル制御サーバ
51、52 VPN収容装置
60 VPN接続認証サーバ
70 サービス提供サーバ
80 サービス制御サーバ
DESCRIPTION OF SYMBOLS 1 Network connection control system 10 User terminal 20 VPN termination device 30 Edge router 40 Tunnel control server 51,52 VPN accommodation apparatus 60 VPN connection authentication server 70 Service provision server 80 Service control server

Claims (5)

コンテンツが利用される利用者端末と、
仮設私設網を介して前記利用者端末にコンテンツを提供する提供サーバと、
前記利用者端末と前記提供サーバとの間を複数の仮設私設網のいずれかにより接続させる接続制御サーバとを備えたネットワーク接続制御システムであって、
前記提供サーバが、
前記利用者端末から第1の仮設私設網を介してコンテンツの提供要求を受け付けた場合に当該コンテンツの内容に応じた仮設私設網を識別し、前記コンテンツの内容に応じた仮設私設網として、現時点で利用者端末と接続された第1の仮設私設網とは異なる第2の仮設私設網を識別した場合に、仮設私設網を変更するための変更要求を前記接続制御サーバに送信する識別手段と、
を備え、
前記接続制御サーバが、
前記第1の仮設私設網から前記第2の仮設私設網への変更要求を前記提供サーバから受信した場合に、前記第2の仮設私設網を前記利用者端末と前記提供サーバとを接続させる仮設私設網として新たに選択する選択手段と、
前記選択手段によって選択された仮設私設網により前記利用者端末と前記提供サーバとを接続し直す接続手段とを、
備えたことを特徴とするネットワーク接続制御システム。
A user terminal where the content is used,
A providing server for providing content to the user terminal via a temporary private network;
A network connection control system comprising a connection control server for connecting the user terminal and the providing server by any of a plurality of temporary private networks,
The providing server is
When a provision request for content is received from the user terminal via the first temporary private network, the temporary private network corresponding to the content is identified, and a temporary private network corresponding to the content is Identifying means for transmitting a change request for changing the temporary private network to the connection control server when a second temporary private network different from the first temporary private network connected to the user terminal is identified in ,
With
The connection control server is
Temporary connection for connecting the second temporary private network to the user terminal and the providing server when a request for changing from the first temporary private network to the second temporary private network is received from the providing server. A selection means to select a new private network,
And connection means for re-connecting the providing server and the user terminal by the selected temporary private network by said selecting means,
A network connection control system comprising:
前記識別手段は、前記利用者端末によって要求されたコンテンツに係るデータの送受信に求められる通信品質に基づいて、前記コンテンツの内容に応じた仮設私設網を識別
前記選択手段が、前記識別手段によって識別された仮設私設網を選択することを特徴とする請求項1に記載のネットワーク接続制御システム。
Said identifying means, based on the communication quality required for transmission and reception of data according to the content requested by the user terminal, to identify the temporary private network in accordance with the contents of the content,
Network connection control system of claim 1 wherein the selecting means, characterized in that selecting a tentative set private network identified by said identifying means.
前記接続制御サーバが、
前記利用者端末を利用する利用者情報に基づいて、前記選択手段によって選択された仮設私設網に当該利用者端末を接続するか否かを認証する認証手段をさらに備え、
前記接続手段は、前記認証手段によって前記利用者端末を前記仮設私設網に接続することが認証された場合に、前記選択手段によって選択された仮設私設網に前記利用者端末を接続することを特徴とする請求項1又は2に記載のネットワーク接続制御システム。
The connection control server is
Further comprising authentication means for authenticating whether or not to connect the user terminal to the temporary private network selected by the selection means based on the user information using the user terminal;
The connection means connects the user terminal to the temporary private network selected by the selection means when the authentication means is authenticated to connect the user terminal to the temporary private network. The network connection control system according to claim 1 or 2.
前記認証手段は、前記利用者端末を前記提供サーバに接続するか否かをさらに認証し、
前記接続手段は、前記認証手段によって前記利用者端末を前記提供サーバに接続することが認証された場合に、当該利用者端末を前記提供サーバに接続することを特徴とする請求項3に記載のネットワーク接続制御システム。
The authentication means further authenticates whether or not to connect the user terminal to the providing server,
The said connection means connects the said user terminal to the said provision server, when it is authenticated by the said authentication means that the said user terminal is connected to the said provision server. Network connection control system.
コンテンツが利用される利用者端末と、
仮設私設網を介して前記利用者端末にコンテンツを提供する提供サーバと、
前記利用者端末と前記提供サーバとの間を複数の仮設私設網のいずれかにより接続させる接続制御サーバとを備えたシステムで実行されるネットワーク接続制御方法であって、
前記提供サーバによって、
前記利用者端末から第1の仮設私設網を介してコンテンツの提供要求を受け付けた場合に当該コンテンツの内容に応じた仮設私設網を識別し、前記コンテンツの内容に応じた仮設私設網として、現時点で利用者端末と接続された第1の仮設私設網とは異なる第2の仮設私設網を識別した場合に、仮設私設網を変更するための変更要求を前記接続制御サーバに送信する識別工程、
が実行され、
前記接続制御サーバによって、
前記第1の仮設私設網から前記第2の仮設私設網への変更要求を前記提供サーバから受信した場合に、前記第2の仮設私設網を前記利用者端末と前記提供サーバとを接続させる仮設私設網として新たに選択する選択工程と、
前記選択工程によって選択された仮設私設網により前記利用者端末と前記提供サーバとを接続し直す接続工程と、
が実行されることを特徴とするネットワーク接続制御方法。
A user terminal where the content is used,
A providing server for providing content to the user terminal via a temporary private network;
A network connection control method executed in a system comprising a connection control server for connecting the user terminal and the providing server by any of a plurality of temporary private networks,
By the providing server,
When a provision request for content is received from the user terminal via the first temporary private network, the temporary private network corresponding to the content is identified, and a temporary private network corresponding to the content is An identification step of transmitting a change request for changing the temporary private network to the connection control server when a second temporary private network different from the first temporary private network connected to the user terminal is identified in FIG.
Is executed,
By the connection control server,
Temporary connection for connecting the second temporary private network to the user terminal and the providing server when a request for changing from the first temporary private network to the second temporary private network is received from the providing server. A selection process to select a new private network,
A connecting step of re-connecting the providing server and the user terminal by the selected temporary private network by said selection step,
The network connection control method is characterized in that is executed.
JP2011024331A 2011-02-07 2011-02-07 Network connection control system and connection control method Expired - Fee Related JP5486523B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011024331A JP5486523B2 (en) 2011-02-07 2011-02-07 Network connection control system and connection control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011024331A JP5486523B2 (en) 2011-02-07 2011-02-07 Network connection control system and connection control method

Publications (2)

Publication Number Publication Date
JP2012165199A JP2012165199A (en) 2012-08-30
JP5486523B2 true JP5486523B2 (en) 2014-05-07

Family

ID=46844164

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011024331A Expired - Fee Related JP5486523B2 (en) 2011-02-07 2011-02-07 Network connection control system and connection control method

Country Status (1)

Country Link
JP (1) JP5486523B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5986546B2 (en) 2013-08-29 2016-09-06 ヤフー株式会社 Information processing apparatus and information processing method
US10849018B2 (en) 2015-03-04 2020-11-24 Nec Corporation Datacenter, communication apparatus, communication method, and communication control method in a communication system
US11216300B2 (en) 2015-03-04 2022-01-04 Nec Corporation Datacenter, communication apparatus, communication method, and communication control method in a communication system
JP2016184853A (en) * 2015-03-26 2016-10-20 株式会社Nttドコモ Control system and control method
US10313156B2 (en) 2015-07-17 2019-06-04 Nec Corporation Communication system, communication apparatus, communication method, terminal, non-transitory medium
US10084754B2 (en) 2015-12-11 2018-09-25 Microsoft Technology Licensing, Llc Virtual private network aggregation

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009246411A (en) * 2008-03-28 2009-10-22 Hitachi Information & Communication Engineering Ltd Communication frame assignment device

Also Published As

Publication number Publication date
JP2012165199A (en) 2012-08-30

Similar Documents

Publication Publication Date Title
US11140162B2 (en) Response method and system in virtual network computing authentication, and proxy server
JP4260116B2 (en) Secure virtual private network
US20190090133A1 (en) Authentication method and server, and computer storage medium
JP5486523B2 (en) Network connection control system and connection control method
US9800581B2 (en) Automated wireless device provisioning and authentication
EP3001600B1 (en) Account login method, equipment and system
EP3117578B1 (en) Disposition engine for single sign on (sso) requests
US9210729B2 (en) Communication system and method
US9344417B2 (en) Authentication method and system
US9419964B2 (en) Sharing between CPE and companion device
US20110035793A1 (en) Transparent reconnection
JP4768761B2 (en) Service providing system, service providing method, and service providing program
WO2019029082A1 (en) Method and device for retrieving router preset account information
WO2011023228A1 (en) Identity management system
JP2011087261A (en) System and method for controlling access
JP2004295166A (en) Remote access system and remote access method
WO2019000597A1 (en) Ip address hiding method and device
EP3206423A1 (en) Device and method for connecting devices to a network
JP5622088B2 (en) Authentication system, authentication method
JP2018029233A (en) Client terminal authentication system and client terminal authentication method
JP6312325B2 (en) Client terminal authentication system and client terminal authentication method in wireless communication
JP5657509B2 (en) Network connection control method and network connection control device
WO2012028168A1 (en) Identity gateway
CN110830415B (en) Network access control method and device
JP2004302555A (en) User authentication system, login management device, electronic device and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121211

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130816

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130820

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131008

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140221

R150 Certificate of patent or registration of utility model

Ref document number: 5486523

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees