JP6571615B2 - Authentication server, distribution device, client terminal authentication system, and client terminal authentication method - Google Patents

Authentication server, distribution device, client terminal authentication system, and client terminal authentication method Download PDF

Info

Publication number
JP6571615B2
JP6571615B2 JP2016172191A JP2016172191A JP6571615B2 JP 6571615 B2 JP6571615 B2 JP 6571615B2 JP 2016172191 A JP2016172191 A JP 2016172191A JP 2016172191 A JP2016172191 A JP 2016172191A JP 6571615 B2 JP6571615 B2 JP 6571615B2
Authority
JP
Japan
Prior art keywords
client terminal
router
authentication
vvpn
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016172191A
Other languages
Japanese (ja)
Other versions
JP2018038008A (en
Inventor
亜希 福岡
亜希 福岡
雄三 橘
雄三 橘
杉園 幸司
幸司 杉園
明寛 木村
明寛 木村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2016172191A priority Critical patent/JP6571615B2/en
Publication of JP2018038008A publication Critical patent/JP2018038008A/en
Application granted granted Critical
Publication of JP6571615B2 publication Critical patent/JP6571615B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、無線通信における認証サーバ、振分装置、クライアント端末認証システム及びクライアント端末認証方法に関する。   The present invention relates to an authentication server, a sorting device, a client terminal authentication system, and a client terminal authentication method in wireless communication.

スマートフォンやタブレット端末等、ユーザが携帯可能な情報通信機器が一般化するとともに、無線通信が利用される場面が拡大している。これに伴い、ユーザが携帯情報端末を用いてWi−Fi(登録商標)等の無線通信ネットワークから固定通信回線に接続し、多様なサービスを利用することも増えている。   As information communication devices that can be carried by users, such as smartphones and tablet terminals, are becoming more common, the scenes in which wireless communication is used is expanding. Along with this, users are increasingly using various services by connecting to a fixed communication line from a wireless communication network such as Wi-Fi (registered trademark) using a portable information terminal.

ユーザが情報通信端末を用いて固定通信回線にアクセスする場合は、高いセキュリティを実現するために例えば回線認証等の技術が利用される。回線認証とは、ユーザの情報通信端末を一意に識別する発信者ID(Identifier)と、ホームゲートウェイ(HGW)等に接続される通信回線を一意に識別する回線認証IDと、を用いた認証技術である。回線認証により、ユーザが、契約している回線以外からネットワークにアクセスすることを防止することができる。   When a user accesses a fixed communication line using an information communication terminal, a technique such as line authentication is used to realize high security. Line authentication is an authentication technique using a caller ID (Identifier) that uniquely identifies a user's information communication terminal and a line authentication ID that uniquely identifies a communication line connected to a home gateway (HGW) or the like. It is. The line authentication can prevent the user from accessing the network from other than the contracted line.

ただし、ユーザがWi−Fi等の無線ネットワークを利用する場合は、ユーザがネットワークに接続しようとする場所を予め特定できず、任意の回線が共用されるため、回線認証の技術を用いて高いセキュリティを実現することはできない。   However, when a user uses a wireless network such as Wi-Fi, the location where the user tries to connect to the network cannot be specified in advance, and an arbitrary line is shared. Cannot be realized.

そこで、ネットワークの末端にアドレス割当サーバを設け、このアドレス割当サーバにおいて簡易認証を実行した後に、上流の認証サーバにおいて、クライアント端末の証明書に基づく認証をさらに行うことで、無線回線を利用した情報通信におけるセキュリティを確保した端末認証システムが提案されている(例えば、特許文献1参照)。   Therefore, an address allocation server is provided at the end of the network, and after performing simple authentication at this address allocation server, further authentication based on the certificate of the client terminal is further performed at the upstream authentication server, so that information using a wireless line is obtained. A terminal authentication system that ensures security in communication has been proposed (see, for example, Patent Document 1).

特開2016−149702号公報Japanese Patent Laid-Open No. 2006-149702

このシステムは、例えば、クライアント端末を二段階にわたって認証した上で、仮想vVPN−GW、或いは、ルータでVPN(Virtual Private Network)を構成する手法である。例えば、このシステムは、暗号化トンネルの一つであるSSL(Secure Sockets Layer)/TLS(Transport Layer Security)−VPN技術を使用する。また、例えば、ホームゲートウェイを仮想化してネットワーク側へ配置する構成や、公衆Wi−FiからvCPE(virtual Customer Premises Equipment)に接続する構成にも、このクライアント端末認証システムを適用可能である。   This system is, for example, a method for configuring a virtual vVPN-GW or a VPN (Virtual Private Network) with a router after authenticating a client terminal in two stages. For example, this system uses SSL (Secure Sockets Layer) / TLS (Transport Layer Security) -VPN technology, which is one of encrypted tunnels. Further, for example, this client terminal authentication system can be applied to a configuration in which a home gateway is virtualized and arranged on the network side, or a configuration in which a public Wi-Fi is connected to a vCPE (virtual customer premises equipment).

そこで、従来のクライアント端末認証システムの構成及び処理の流れについて説明する。図20及び図22は、従来のクライアント端末認証システム1Pの構成及び処理の流れを示す図である。また、図21は、従来のクライアント端末認証システム1Pの構成及び処理の流れを示すシーケンス図である。   Therefore, the configuration and processing flow of a conventional client terminal authentication system will be described. 20 and 22 are diagrams showing the configuration and processing flow of a conventional client terminal authentication system 1P. FIG. 21 is a sequence diagram showing the configuration and processing flow of the conventional client terminal authentication system 1P.

図20及び図21に示すように、従来では、クライアント端末10Pが、Wi−Fi−AP(アクセスポイント)8APを介して、付加価値装置群または外部ネットワーク(NW)100Pに接続する場合、まず、ネットワークの末端のサービスポータルサーバ2Pが、クライアント端末10Pに対し簡易認証を行ってIPアドレスを割り当てる。クライアント端末10Pは、このIPアドレスを用いて、サービスポータルサーバ2Pを介して、上流の認証サーバ3Pに、トンネル確立要求のためのユーザ証明書及びクライアントアドレスを送付する(図20の(1)及び図21のステップS31,S32参照)。ユーザ証明書は、ユーザ認証時に使用するものである。   As shown in FIGS. 20 and 21, conventionally, when the client terminal 10P is connected to a value-added device group or an external network (NW) 100P via a Wi-Fi-AP (access point) 8AP, first, The service portal server 2P at the end of the network performs simple authentication for the client terminal 10P and assigns an IP address. Using this IP address, the client terminal 10P sends a user certificate and a client address for a tunnel establishment request to the upstream authentication server 3P via the service portal server 2P ((1) and FIG. 20). (See steps S31 and S32 in FIG. 21). The user certificate is used for user authentication.

認証サーバ3Pでは、クライアント端末10Pに対するユーザ認証を行い(図20の(2)参照)、認証に成功した場合には、認証結果をサービスポータルサーバ2Pに返却する(図21のステップS33参照)。認証結果は、クライアント端末10Pに割り当てられたvVPN−GW7APのアドレス、ID及びパスワード(PW)、クライアント証明書である。このクライアント証明書は、vVPNトンネル確立時に使用するものである。   The authentication server 3P performs user authentication for the client terminal 10P (see (2) in FIG. 20). If the authentication is successful, the authentication result is returned to the service portal server 2P (see step S33 in FIG. 21). The authentication result is the address, ID and password (PW) of the vVPN-GW 7AP assigned to the client terminal 10P, and the client certificate. This client certificate is used when the vVPN tunnel is established.

サービスポータルサーバ2Pは、通信フローを制御するアクセス制御管理装置4Pに、このクライアント端末10Pが接続するAP8APのアドレス(送信元アドレス)と、クライアント端末10Pに割り当てられた、接続先のvVPN−GW7APのアドレス(送信先アドレスDA)との、アクセス制御リスト(Access Control List:ACL)への設定依頼を行う(図20の(3)及び図21のステップS34参照)。   The service portal server 2P connects to the access control management device 4P that controls the communication flow, the address (source address) of the AP 8AP to which the client terminal 10P is connected, and the connection destination vVPN-GW 7AP assigned to the client terminal 10P. A setting request is made to the access control list (ACL) with the address (destination address DA) (see (3) in FIG. 20 and step S34 in FIG. 21).

これに応じて、アクセス制御管理装置4Pは、ACLの設定を行う(図21のステップS35参照)。そして、アクセス制御管理装置4Pは、ACLの設定内容にしたがって、アクセス制御装置5APに、AP8APとvVPN−GW7APとの間のアクセス許可を通知し、これに従い、アクセス制御装置5APは、この許可された、AP8APとvVPN−GW7APとの間を流れるパケットのみ通過させる(図20の(3’)参照)。なお、振分装置6APは、アクセス制御装置5APから送信されたパケットを、このパケットの送信先となるvVPN−GW7APに振り分ける(図20の(3”)参照)。   In response to this, the access control management device 4P sets the ACL (see step S35 in FIG. 21). Then, the access control management device 4P notifies the access control device 5AP of access permission between the AP 8AP and the vVPN-GW 7AP in accordance with the setting contents of the ACL, and the access control device 5AP is granted this permission accordingly. Only packets that flow between AP8AP and vVPN-GW7AP are allowed to pass (see (3 ′) in FIG. 20). The distribution device 6AP distributes the packet transmitted from the access control device 5AP to the vVPN-GW 7AP that is the transmission destination of this packet (see (3 ″ in FIG. 20)).

そして、認証サーバ3Pは、クライアント端末10Pに対する認証結果に基づき、送信先のvVPN−GW7APに認証情報を設定する(図20の(4)及び図21のステップS36参照)。この認証情報は、クライアント端末10Pのクライアントアドレス及びクライアント証明書である。続いて、サービスポータルサーバ2Pは、クライアント端末10Pに、クライアント端末10Pに割り当てられたvVPN−GW7APのアドレス、ID及びPW、クライアント証明書を返却する(図20の(5)及び図21のステップS37参照)。そして、クライアント端末10Pは、vVPN−GW7APに対し、ID及びPW、クライアント証明書を送信して、トンネル確立依頼を行う(図20の(6)及び図21のステップS38参照)。これによって、クライアント端末10Pと、vVPN−GW7APとの間で、例えば、SSL/TLS認証を行い、トンネルを確立し、暗号化通信を行う。   Then, the authentication server 3P sets authentication information in the destination vVPN-GW 7AP based on the authentication result for the client terminal 10P (see (4) in FIG. 20 and step S36 in FIG. 21). This authentication information is the client address and client certificate of the client terminal 10P. Subsequently, the service portal server 2P returns the address, ID and PW, and client certificate of the vVPN-GW 7AP assigned to the client terminal 10P to the client terminal 10P ((5) in FIG. 20 and step S37 in FIG. 21). reference). Then, the client terminal 10P transmits the ID, PW, and client certificate to the vVPN-GW 7AP to request tunnel establishment (see (6) in FIG. 20 and step S38 in FIG. 21). Thereby, for example, SSL / TLS authentication is performed between the client terminal 10P and the vVPN-GW 7AP, a tunnel is established, and encrypted communication is performed.

この従来の構成では、無線通信におけるクライアント端末認証方法の冗長構成システムとして、一般的には仮想マシンを管理する仮想マシン管理機能を使用することが一般的である。しかしながら、この仮想マシン管理機能の設置コストが高いという問題がある。   In this conventional configuration, a virtual machine management function for managing virtual machines is generally used as a redundant configuration system for a client terminal authentication method in wireless communication. However, there is a problem that the installation cost of this virtual machine management function is high.

また、仮想マシン管理機能がvVPN−GW7APの故障(図22の(1)参照)を検知し、vVPN−GW7BP(SBY)へ切り替えを行う場合(図22の(2)参照)であっても、仮想マシン管理機能と、アクセス制御管理装置4Pとの連携がなく、認証サーバ3P、各vVPN−GW7AP,7BPに接続する振分装置6AP,6BPが、vVPN−GWの切り替えに追随できない(図22の(3)参照)。   Even when the virtual machine management function detects a failure of vVPN-GW7AP (see (1) in FIG. 22) and switches to vVPN-GW7BP (SBY) (see (2) in FIG. 22), Since there is no cooperation between the virtual machine management function and the access control management device 4P, the distribution devices 6AP and 6BP connected to the authentication server 3P and the vVPN-GW 7AP and 7BP cannot follow the switching of the vVPN-GW (FIG. 22). (See (3)).

さらに、仮想マシン管理機能とアクセス制御管理装置4Pとの連携がないため、vVPN−GWの切り替えを、vVPN−GW7AP,7BPへのパケットの通過を許可するアクセス制御装置5AP,5BPに、vVPN−GWの切り替えを通知できない(図22の(4)参照)。すなわち、認証ごとにアクセス制御設定をする構成であるものの、vVPN−GWが切り替わったことをアクセス制御装置5AP,5BPへ通知する仕組みがないため、クライアント端末10P側から確立要求をしてもアクセス制御装置5AP,5BPにおいて確立要求が削除される。   Further, since there is no cooperation between the virtual machine management function and the access control management device 4P, the vVPN-GW is switched to the vVPN-GW for permitting the passage of packets to the vVPN-GW 7AP and 7BP. Cannot be notified (see (4) of FIG. 22). That is, although the access control setting is performed for each authentication, there is no mechanism for notifying the access control devices 5AP and 5BP that the vVPN-GW has been switched, so the access control is performed even if an establishment request is made from the client terminal 10P side. The establishment request is deleted in the devices 5AP and 5BP.

そして、前提としている暗号化トンネルにおいては、トンネル確立ごとに暗号化の鍵が異なるため、再度認証から行う必要がある。しかしながら、従来の構成では、認証情報をvVPN−GW7BP(SBY)へ引き継げないため、再度、トンネルの再設定を行う必要があった。   In the presupposed encryption tunnel, since the encryption key is different every time the tunnel is established, it is necessary to perform authentication again. However, in the conventional configuration, since authentication information cannot be transferred to vVPN-GW7BP (SBY), it is necessary to reset the tunnel again.

ここで、通常であれば、クライアント端末10Pからトンネル確立要求が可能である。しかしながら、最近増加しているIoT(Internet of Things)端末(例えば、センサ等)では、小型化や電力削減のために機能が限定的であり、端末で、vVPN−GWの障害の検知、及び、トンネルを再確立するというロジックがない実装が存在する。したがって、ユーザは、切り替え先のvVPN−GW7BPを介して付加価値装置群または外部NW100Pに接続するために、再度、サービスポータルサーバ2Pへのアクセスからやり直し、認証サーバ3Pからユーザ証明書、ID/PWをもらう必要がある(図22の(5)参照)。このように、再度認証から行うと、トンネルの再確立までに時間を要し、トンネル断時間(センサからデータを取れない時間)が長くなるという問題があった。   Here, normally, a tunnel establishment request can be made from the client terminal 10P. However, functions of IoT (Internet of Things) terminals (for example, sensors), which have been increasing recently, have limited functions for miniaturization and power reduction, and the terminal detects vVPN-GW failures, and There are implementations that do not have the logic of re-establishing the tunnel. Therefore, in order to connect to the value-added device group or the external NW 100P via the switching destination vVPN-GW 7BP, the user starts again from the access to the service portal server 2P, and the user certificate, ID / PW from the authentication server 3P. (Refer to (5) in FIG. 22). As described above, if authentication is performed again, it takes time to re-establish the tunnel, and there is a problem that the tunnel disconnection time (the time during which data cannot be collected from the sensor) becomes long.

したがって、従来の技術では、仮想マシン管理機能の設置の有無によらず、クライアント端末10Pに割り当てられたvVPN−GWの故障に応じてvVPN−GWの切り替えが生じた場合、ユーザが、再度、サービスポータルサーバ2Pへアクセスして改めて簡易認証から認証を受ける必要があり、ユーザの利便性に欠けるという問題があった。   Therefore, according to the conventional technique, when the vVPN-GW is switched according to the failure of the vVPN-GW assigned to the client terminal 10P regardless of the presence or absence of the virtual machine management function, the user again receives the service. There is a problem that it is necessary to access the portal server 2P and receive authentication from simple authentication again, which is inconvenient for the user.

本発明は、上記に鑑みてなされたものであって、無線回線を利用した情報通信において、簡易な構成及びユーザ利便性を確保しながら、ルータの切り替えにともなう通信認証の再確立を円滑に実行することができる認証サーバ、振分装置、クライアント端末認証システム及びクライアント端末認証方法を提供することを目的とする。   The present invention has been made in view of the above, and in information communication using a wireless line, re-establishment of communication authentication accompanying router switching is performed smoothly while ensuring a simple configuration and user convenience. It is an object of the present invention to provide an authentication server, a sorting device, a client terminal authentication system, and a client terminal authentication method.

上述した課題を解決し、目的を達成するために、本発明に係る認証サーバは、冗長系を組むルータと、クライアント端末との間におけるVPN通信において、通常運用時においては、端末認証を行い、現用系ルータにクライアント端末の認証情報を設定することによってクライアント端末とルータとの間におけるVPN通信を可能とし、予備系ルータへの切替時においては、クライアント端末の認証情報を予備系ルータに引き継ぐとともに予備系ルータにクライアント端末へのVPNの設定を指示することを特徴とする。   In order to solve the above-described problems and achieve the object, an authentication server according to the present invention performs terminal authentication during normal operation in VPN communication between a router that forms a redundant system and a client terminal, VPN authentication between the client terminal and the router is enabled by setting the authentication information of the client terminal in the active router, and when switching to the standby router, the authentication information of the client terminal is taken over to the standby router. The backup router is instructed to set the VPN to the client terminal.

本発明によれば、無線回線を利用した情報通信において、簡易な構成及びユーザ利便性を確保しながら、ルータの切り替えにともなう通信認証の再確立を円滑に実行することができる。   ADVANTAGE OF THE INVENTION According to this invention, in information communication using a radio | wireless line, re-establishment of the communication authentication accompanying switching of a router can be performed smoothly, ensuring a simple structure and user convenience.

図1は、実施の形態に係るクライアント端末認証システムの構成の一例を説明するための図である。FIG. 1 is a diagram for explaining an example of a configuration of a client terminal authentication system according to an embodiment. 図2は、図1に示すサービスポータルサーバの構成の一例を示すブロック図である。FIG. 2 is a block diagram showing an example of the configuration of the service portal server shown in FIG. 図3は、図1に示す認証サーバの構成の一例を示すブロック図である。FIG. 3 is a block diagram showing an example of the configuration of the authentication server shown in FIG. 図4は、図3に示す切替先情報のデータ構成の一例を示す図である。FIG. 4 is a diagram illustrating an example of a data configuration of the switching destination information illustrated in FIG. 3. 図5は、図3に示す認証情報の一つの情報のデータ構成の一例を示す図である。FIG. 5 is a diagram showing an example of the data configuration of one piece of authentication information shown in FIG. 図6は、図1に示すアクセス制御管理装置の構成の一例を示すブロック図である。FIG. 6 is a block diagram showing an example of the configuration of the access control management apparatus shown in FIG. 図7は、図4に示すアクセス制御リストのデータ構成の一例を示す図である。FIG. 7 is a diagram showing an example of the data structure of the access control list shown in FIG. 図8は、図1に示すアクセス制御装置の構成の一例を示すブロック図である。FIG. 8 is a block diagram showing an example of the configuration of the access control apparatus shown in FIG. 図9は、図1に示す振分装置の構成の一例を示すブロック図である。FIG. 9 is a block diagram showing an example of the configuration of the sorting apparatus shown in FIG. 図10は、図1に示すvVPN−GWの構成の一例を示すブロック図である。FIG. 10 is a block diagram illustrating an example of the configuration of the vVPN-GW illustrated in FIG. 図11は、図1に示すクライアント端末の構成の一例を示すブロック図である。FIG. 11 is a block diagram showing an example of the configuration of the client terminal shown in FIG. 図12は、実施の形態に係るクライアント端末認証システムにおけるクライアント端末に対する認証処理の流れを示す図である。FIG. 12 is a diagram illustrating a flow of authentication processing for a client terminal in the client terminal authentication system according to the embodiment. 図13は、実施の形態に係るクライアント端末認証システムにおけるクライアント端末に対する認証処理の流れを示す図である。FIG. 13 is a diagram illustrating a flow of authentication processing for a client terminal in the client terminal authentication system according to the embodiment. 図14は、実施の形態に係るクライアント端末認証システムにおけるvVPN−GW故障後のトンネル再確立の流れを示す図である。FIG. 14 is a diagram illustrating a flow of tunnel re-establishment after a vVPN-GW failure in the client terminal authentication system according to the embodiment. 図15は、実施の形態に係るクライアント端末認証システムにおけるvVPN−GW故障後のトンネル再確立の流れを示す図である。FIG. 15 is a diagram illustrating a tunnel re-establishment flow after a vVPN-GW failure in the client terminal authentication system according to the embodiment. 図16は、実施の形態に係るクライアント端末認証システムにおけるvVPN−GW故障後のトンネル再確立の流れを示す図である。FIG. 16 is a diagram illustrating a flow of tunnel re-establishment after a vVPN-GW failure in the client terminal authentication system according to the embodiment. 図17は、図1に示すクライアント端末認証システムにおけるクライアント端末に対する認証処理の流れを示すシーケンス図である。FIG. 17 is a sequence diagram showing a flow of authentication processing for a client terminal in the client terminal authentication system shown in FIG. 図18は、図1に示すクライアント端末認証システムにおけるvVPN−GW故障後のトンネル再確立処理の流れを示すシーケンス図である。FIG. 18 is a sequence diagram showing the flow of tunnel re-establishment processing after a vVPN-GW failure in the client terminal authentication system shown in FIG. 図19は、プログラムが実行されることにより、クライアント端末認証システムの各装置が実現されるコンピュータの一例を示す図である。FIG. 19 is a diagram illustrating an example of a computer in which each device of the client terminal authentication system is realized by executing a program. 図20は、従来のクライアント端末認証システムの構成及び処理の流れを示す図である。FIG. 20 is a diagram showing the configuration and processing flow of a conventional client terminal authentication system. 図21は、従来のクライアント端末認証システムの構成及び処理の流れを示すシーケンス図である。FIG. 21 is a sequence diagram showing the configuration and processing flow of a conventional client terminal authentication system. 図22は、従来のクライアント端末認証システムの構成及び処理の流れを示す図である。FIG. 22 is a diagram showing the configuration and processing flow of a conventional client terminal authentication system.

以下、図面を参照して、本発明の一実施の形態を詳細に説明する。なお、この実施の形態により本発明が限定されるものではない。また、図面の記載において、同一部分には同一の符号を付して示している。   Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings. In addition, this invention is not limited by this embodiment. Moreover, in description of drawing, the same code | symbol is attached | subjected and shown to the same part.

[実施の形態]
実施の形態に係るクライアント端末認証システムについて、クライアント端末認証システム全体の概略構成、クライアント端末認証システムを構成する各装置の概略構成、クライアント端末認証システムにおける処理の流れ及び具体例を説明する。なお、以降で説明するアクセス制御装置、AP等の台数は、あくまで例示であり、これに限定されるものではない。
[Embodiment]
With regard to the client terminal authentication system according to the embodiment, a schematic configuration of the entire client terminal authentication system, a schematic configuration of each device configuring the client terminal authentication system, a processing flow in the client terminal authentication system, and a specific example will be described. Note that the numbers of access control devices and APs described below are merely examples, and are not limited thereto.

[クライアント端末認証システムの構成]
まず、図1を参照して、実施の形態に係るクライアント端末認証システムの構成について説明する。図1は、実施の形態に係るクライアント端末認証システムの構成の一例を説明するための図である。
[Configuration of client terminal authentication system]
First, the configuration of the client terminal authentication system according to the embodiment will be described with reference to FIG. FIG. 1 is a diagram for explaining an example of a configuration of a client terminal authentication system according to an embodiment.

図1に示すように、実施の形態に係るクライアント端末認証システム1は、サービスポータルサーバ2(アドレス割当サーバ)、サービスポータルサーバ2よりもネットワークの上流に位置する認証サーバ3、アクセス制御管理装置4、アクセス制御装置5A,5B、振分装置6A,6B、vVPN−GW7A,7B、及び、クライアント端末10が無線通信を行うアクセスポイント(AP)8A,AP8Bを有する。   As shown in FIG. 1, a client terminal authentication system 1 according to an embodiment includes a service portal server 2 (address assignment server), an authentication server 3 located upstream of the network from the service portal server 2, and an access control management device 4 , Access control devices 5A and 5B, distribution devices 6A and 6B, vVPN-GWs 7A and 7B, and access points (AP) 8A and AP8B with which the client terminal 10 performs wireless communication.

なお、vVPN−GW7A(現行系ルータ、第1のルータ)は、クライアント端末10に割り当てられて稼働するvVPN−GW(ACT)であり、vVPN−GW7B(予備系ルータ、第2のルータ)は、vVPN−GW7Aが稼働する間は待機し、vVPN−GW7Aが故障した場合には稼働するvVPN−GW(SBY)である。クライアント端末認証システム1は、冗長系を組むvVPN−GWと、クライアント端末10との間におけるVPN通信に関するシステムである。   The vVPN-GW 7A (current router, first router) is a vVPN-GW (ACT) that is assigned to the client terminal 10 and operates, and the vVPN-GW 7B (standby router, second router) is This is a vVPN-GW (SBY) that waits while the vVPN-GW 7A is in operation and operates when the vVPN-GW 7A fails. The client terminal authentication system 1 is a system related to VPN communication between a vVPN-GW that forms a redundant system and a client terminal 10.

本実施の形態に係るクライアント端末認証システム1では、vVPN−GW7Aの故障検知機能、故障検知後のvVPN−GWの切り替え動作のために必要とするトンネル確立用の認証情報の同期機能、認証サーバ3のサービスポータルサーバ2を介してのACL設定依頼機能、クライアント端末10におけるトンネル再確立のためのトンネル起動機能を設定する。これによって、クライアント端末認証システム1では、冗長系を組むvVPN−GWと、クライアント端末10との間におけるVPN通信を実行する際に、簡易な構成及びユーザ利便性を確保しながら、vVPN−GWの切り替えにともなう通信認証の再確立を円滑に実行することを可能にする。   In the client terminal authentication system 1 according to the present embodiment, a failure detection function of the vVPN-GW 7A, a synchronization function of authentication information for tunnel establishment necessary for the vVPN-GW switching operation after the failure detection, the authentication server 3 The ACL setting request function via the service portal server 2 and the tunnel activation function for tunnel re-establishment at the client terminal 10 are set. As a result, in the client terminal authentication system 1, when performing VPN communication between the vVPN-GW that forms a redundant system and the client terminal 10, while ensuring a simple configuration and user convenience, It is possible to smoothly re-establish communication authentication upon switching.

クライアント端末10は、AP8A,AP8B間との無線通信によりネットワークに接続して、該クライアント端末10に割り当てられたvVPN−GW7A、7Bを介して、付加価値装置群または外部ネットワーク100に接続する。付加価値装置群は、例えば、vVPN−GW7A、7Bに接続したクライアント端末10限定のコンテンツ配信や翻訳等の付加価値を提供する映像配信サーバや翻訳サーバを含む。   The client terminal 10 is connected to the network by wireless communication between the AP 8A and AP 8B, and is connected to the value-added device group or the external network 100 via the vVPN-GWs 7A and 7B assigned to the client terminal 10. The value-added device group includes, for example, a video distribution server and a translation server that provide added value such as content distribution and translation limited to the client terminal 10 connected to the vVPN-GWs 7A and 7B.

クライアント端末10は、AP8A或いはAP8Bとの間で無線通信を行う端末であって、スマートフォンやタブレット端末等、例えば、ユーザが携帯可能な情報通信機器である。クライアント端末10は、予め、サービスを受けるためのユーザ証明書を保持している。クライアント端末10は、サービスポータルサーバ2にアドレス認証割当要求を行い、サービスポータルサーバ2から割り当てられたIPアドレスを用いて、認証サーバ3にユーザ証明書を送信する。或いは、クライアント端末10は、ログインID、PWを用いて、認証サーバ3への認証を要求することも可能である。   The client terminal 10 is a terminal that performs wireless communication with the AP 8A or the AP 8B, and is an information communication device that can be carried by the user, such as a smartphone or a tablet terminal. The client terminal 10 holds a user certificate for receiving a service in advance. The client terminal 10 makes an address authentication assignment request to the service portal server 2 and transmits a user certificate to the authentication server 3 using the IP address assigned by the service portal server 2. Alternatively, the client terminal 10 can request authentication to the authentication server 3 using the login ID and PW.

そして、クライアント端末10は、認証サーバ3から、通信認証(例えば、SSL/TLS認証)に要する認証証明書(例えば、クライアント証明書)、ID及びPWを返却された場合、AP8Aを介して、割り当てられたvVPN−GW7Aにトンネル確立依頼を行う。クライアント端末10は、vVPN−GW7Aとの間でSSL/TLS認証を実行して確立したトンネルを用いて、vVPN−GW7Aとの間で暗号化通信を行う。また、クライアント端末10は、認証サーバ3からvVPN−GW7A,vVPN−GW7Bのアドレス情報(接続先情報)を受信し、このアドレス情報に含まれるアドレスを有するvVPN−GW7Bからトンネル確立依頼を受けた場合には、該vVPN−GW7Bとの間でSSL/TLS認証を実行してトンネルを確立する。   When the authentication certificate required for communication authentication (for example, SSL / TLS authentication) (for example, client certificate), ID, and PW is returned from the authentication server 3, the client terminal 10 is assigned via the AP 8 </ b> A. A tunnel establishment request is made to the vVPN-GW 7A. The client terminal 10 performs encrypted communication with the vVPN-GW 7A using a tunnel established by executing SSL / TLS authentication with the vVPN-GW 7A. When the client terminal 10 receives the address information (connection destination information) of vVPN-GW 7A and vVPN-GW 7B from the authentication server 3, and receives a tunnel establishment request from the vVPN-GW 7B having the address included in the address information In this case, SSL / TLS authentication is executed with the vVPN-GW 7B to establish a tunnel.

サービスポータルサーバ2は、ネットワークの末端に位置し、各種サービスを受け付ける。このサービスの中には、クライアント端末10に対する簡易認証を含み、サービスポータルサーバ2は、クライアント端末10からのアドレス割当要求を受信して、アドレス認証を実行してアドレス認証に成功した場合には、クライアント端末10に、認証サーバ3への証明書送付用のアドレスを送信する。また、サービスの中には、簡易認証後のクライアント端末10による認証サーバ3への認証要求、及び、認証結果のクライアント端末10への返却を含む。なお、サービスポータルサーバ2は、認証結果として、認証後のID、PWに加え、該クライアント端末10に割り当てられたvVPN−GW7A(ACT)のアドレス、故障時のvVPN−GW7B(SBY)のアドレスを、クライアント端末10に返却する。   The service portal server 2 is located at the end of the network and accepts various services. This service includes simple authentication for the client terminal 10, and the service portal server 2 receives an address assignment request from the client terminal 10, executes address authentication, and succeeds in address authentication. An address for sending a certificate to the authentication server 3 is transmitted to the client terminal 10. In addition, the service includes an authentication request to the authentication server 3 by the client terminal 10 after simple authentication, and a return of the authentication result to the client terminal 10. Note that the service portal server 2 uses, as an authentication result, the vVPN-GW 7A (ACT) address assigned to the client terminal 10 and the vVPN-GW 7B (SBY) address at the time of failure in addition to the authenticated ID and PW. Return to the client terminal 10.

また、サービスポータルサーバ2は、認証結果に基づくアクセス管理を実行するよう、アクセスが許可されたクライアント端末10をアクセス許可対象として設定する依頼を、アクセス制御管理装置4に行う。例えば、サービスポータルサーバ2は、認証サーバ3によってアクセスが許可されたクライアント端末10と無線通信を行うAP8Aのアドレスと該クライアント端末10に送信先として割り当てられたvVPN−GW7A(ACT)のアドレスとをアクセス制御装置5Aの識別情報に対応付けてACLに設定する依頼を、アクセス制御管理装置4に対して行う。そして、サービスポータルサーバ2は、振分装置6A(後述)によるvVPN−GW7AからvVPN−GW7Bへの切り替えがあった場合、ACLのうち、クライアント端末10が接続するAPに対応するvVPN−GWを、vVPN−GW7AからvVPN−GW7Bに切り替える依頼を行う。   Further, the service portal server 2 requests the access control management device 4 to set the access permitted client terminal 10 as an access permission target so as to execute access management based on the authentication result. For example, the service portal server 2 uses the address of the AP 8A that performs wireless communication with the client terminal 10 permitted to be accessed by the authentication server 3 and the address of the vVPN-GW 7A (ACT) assigned to the client terminal 10 as a transmission destination. The access control management device 4 is requested to set the ACL in association with the identification information of the access control device 5A. When the distribution device 6A (described later) switches from vVPN-GW 7A to vVPN-GW 7B, the service portal server 2 determines the vVPN-GW corresponding to the AP to which the client terminal 10 is connected in the ACL. A request to switch from vVPN-GW 7A to vVPN-GW 7B is made.

認証サーバ3は、通常運用時においては、端末認証を行い、vVPN−GW7Aにクライアント端末10の認証情報を設定することによってクライアント端末10とvVPN−GW7Aとの間におけるVPN通信を可能とし、vVPN−GW7Bへの切替時においては、クライアント端末10の認証情報をvVPN−GW7Bに引き継ぐとともにvVPN−GW7Bにクライアント端末10へのVPNの設定を指示する。具体的には、認証サーバ3は、サービスポータルサーバ2を介し、簡易認証後のクライアント端末10が送信するユーザ証明書を受信して、該送信されたユーザ証明書を用いたユーザ認証を実行する。認証サーバ3は、このユーザ証明書を用いて認証に成功した場合、クライアント端末10のネットワークへのアクセスを許可し、サービスポータルサーバ2を介して、認証結果をクライアント端末10に返却する。認証結果は、前述したように、認証後のID、PW、該クライアント端末10に割り当てられたvVPN−GW7A(ACT)のアドレス、故障時のvVPN−GW7B(SBY)のアドレスである。   The authentication server 3 performs terminal authentication during normal operation, and enables VPN communication between the client terminal 10 and the vVPN-GW 7A by setting authentication information of the client terminal 10 in the vVPN-GW 7A. At the time of switching to the GW 7B, the authentication information of the client terminal 10 is taken over to the vVPN-GW 7B and the VPN setting to the client terminal 10 is instructed to the vVPN-GW 7B. Specifically, the authentication server 3 receives the user certificate transmitted by the client terminal 10 after the simple authentication via the service portal server 2, and executes user authentication using the transmitted user certificate. . If the authentication is successful using the user certificate, the authentication server 3 permits the client terminal 10 to access the network, and returns the authentication result to the client terminal 10 via the service portal server 2. As described above, the authentication result is the ID after authentication, PW, the address of vVPN-GW 7A (ACT) assigned to the client terminal 10, and the address of vVPN-GW 7B (SBY) at the time of failure.

また、認証サーバ3は、vVPN−GW7A、vVPN−GW7Bとの間で、クライアント端末10との間で行うSSL/TLS認証に必要である認証情報の同期を行う。なお、認証サーバ3は、vVPN−GW7A及びvVPN−GW7Bのアドレス情報を予め登録している。また、認証サーバ3は、クライアント端末10から送信されたログインID、PWを用いて認証処理を行ってもよい。   Further, the authentication server 3 synchronizes authentication information necessary for SSL / TLS authentication performed with the client terminal 10 between the vVPN-GW 7A and the vVPN-GW 7B. Note that the authentication server 3 has registered in advance address information of the vVPN-GW 7A and vVPN-GW 7B. Further, the authentication server 3 may perform an authentication process using the login ID and PW transmitted from the client terminal 10.

アクセス制御管理装置4は、アクセス制御装置5A,5Bに対してアクセス制御指示を行うことによって、クライアント端末10ごとに異なるアクセス制御を行う。アクセス制御に関するACLを保持する。このACLは、認証サーバ3によってアクセスが許可されたクライアント端末10と無線通信を行うAPのアドレス(送信元アドレス:SA)と、クライアント端末10に割り当てられた送信先のvVPN−GWのアドレス(送信先アドレス:DA)と、を、アクセス制御装置5A,5Bの識別情報に対応付けたリストである。このACLに設定する情報は、サービスポータルサーバ2から依頼される。   The access control management device 4 performs different access control for each client terminal 10 by giving an access control instruction to the access control devices 5A and 5B. Holds ACL related to access control. This ACL includes the address of the AP (source address: SA) for wireless communication with the client terminal 10 permitted to be accessed by the authentication server 3, and the address of the destination vVPN-GW assigned to the client terminal 10 (transmission). The destination address: DA) is associated with the identification information of the access control devices 5A and 5B. Information to be set in the ACL is requested from the service portal server 2.

アクセス制御管理装置4は、サービスポータルサーバ2によるvVPN−GW7AからvVPN−GW7Bへの切り替え依頼に応じて、ACLのうち、クライアント端末10が接続するAPに対応するvVPN−GWをvVPN−GW7AからvVPN−GW7Bに切り替える。これとともに、アクセス制御管理装置4は、アクセス制御装置5Bに対して、クライアント端末10が接続するAP8BとvVPN−GW7Bとの間を流れるパケットの通過を許可する。   In response to the switching request from the vVPN-GW 7A to the vVPN-GW 7B by the service portal server 2, the access control management device 4 converts the vVPN-GW corresponding to the AP to which the client terminal 10 is connected from the vVPN-GW 7A to the vVPN. -Switch to GW7B. At the same time, the access control management device 4 permits the access control device 5B to pass packets flowing between the AP 8B to which the client terminal 10 is connected and the vVPN-GW 7B.

アクセス制御装置5Aは、振分装置6A(第1の振分装置)と接続するvVPN−GW7AとAP8Aとの間のアクセスを制御し、アクセスが許可されたパケットを通過させる。例えば、アクセス制御装置5Aは、AP8Aを経路に含み、クライアント端末10と、該クライアント端末10に割り当てられたvVPN−GW7Aとの間のトンネルT1を流れるパケットを通過させる。   The access control device 5A controls access between the vVPN-GW 7A and the AP 8A connected to the distribution device 6A (first distribution device), and passes a packet for which access is permitted. For example, the access control device 5A includes the AP 8A in the path, and passes a packet flowing through the tunnel T1 between the client terminal 10 and the vVPN-GW 7A assigned to the client terminal 10.

また、アクセス制御装置5Bは、振分装置6AによるvVPN−GW7AからvVPN−GW7Bへの切り替えがあった場合、振分装置6B(第2の振分装置)と接続するvVPN−GW7BとAP8Bとの間のアクセスを制御し、アクセスが許可されたパケットを通過させる。例えば、アクセス制御装置5Bは、AP8Bを経路に含み、クライアント端末10とvVPN−GW7Bとの間のトンネルを流れるパケットを通過させる。   In addition, when the distribution device 6A switches from the vVPN-GW 7A to the vVPN-GW 7B, the access control device 5B determines whether the vVPN-GW 7B and the AP 8B connected to the distribution device 6B (second distribution device) are connected. Control the access between them and allow the packets for which access is permitted to pass. For example, the access control device 5B includes the AP 8B in the path, and passes the packet flowing through the tunnel between the client terminal 10 and the vVPN-GW 7B.

振分装置6Aは、受信したパケットのアウターヘッダに含まれたDAを参照し、受信したパケットのうち、vVPN−GW7A宛のパケットを、vVPN−GW7Aに振り分ける。   The sorting device 6A refers to the DA included in the outer header of the received packet, and sorts the packet addressed to the vVPN-GW 7A among the received packets to the vVPN-GW 7A.

また、振分装置6Aは、vVPN−GW7Aの故障を検知した場合には、認証サーバ3に対し、クライアント端末10との間で行うSSL/TLS認証に必要である認証情報のvVPN−GW7Bへの送信を指示する。この場合、認証サーバ3は、vVPN−GW7Bに対して、少なくともSSL/TLS認証の実行先となるクライアント端末10のアドレス情報、及び、クライアント端末10との間で使用するSSL/TLS認証用の鍵情報を、認証情報として送信する。そして、振分装置6Aは、vVPN−GW7AからvVPN−GW7Bへのパケットの振り分けの切り替えを、振分装置6Bに指示する。このように、振分装置6Aは、vVPN−GW7AからvVPN−GW7Bへの切り替えを指示する。なお、振分装置6Aは、vVPN−GW7A及びvVPN−GW7Bのアドレス情報を予め登録している。   When the distribution device 6A detects a failure of the vVPN-GW 7A, the distribution device 6A sends authentication information necessary for SSL / TLS authentication with the client terminal 10 to the authentication server 3 to the vVPN-GW 7B. Instruct to send. In this case, the authentication server 3 sends at least the address information of the client terminal 10 that is the execution destination of SSL / TLS authentication to the vVPN-GW 7B, and the SSL / TLS authentication key used with the client terminal 10. Information is transmitted as authentication information. Then, the distribution device 6A instructs the distribution device 6B to switch packet distribution from the vVPN-GW 7A to the vVPN-GW 7B. As described above, the distribution device 6A instructs switching from the vVPN-GW 7A to the vVPN-GW 7B. Note that the sorting device 6A has registered in advance the address information of the vVPN-GW 7A and the vVPN-GW 7B.

振分装置6Bは、振分装置6Aのゲートウェイの切り替えにしたがって、アクセス制御装置5Bを介して受信したパケットの振り分け先をvVPN−GW7Bに切り替える。   The distribution device 6B switches the distribution destination of the packet received via the access control device 5B to vVPN-GW 7B according to the switching of the gateway of the distribution device 6A.

vVPN−GW7A,7Bは、ネットワーク側に配置され、クライアント端末10との間に確立されるトンネルの終端点が設定されている。vVPN−GW7A,7Bは、物理サーバの仮想環境下において動作する仮想マシンであり、クライアント端末10が使用するサービスに応じて付加価値装置群または外部NW100に接続する。すなわち、vVPN−GW7A,7Bは、付加価値装置群または外部NW100にアクセスする際の出入口として機能する。そして、vVPN−GW7A,7Bは、複数のクライアント端末10をグループ化し、グループ単位でカスタマイズされた付加価値を提供する。   The vVPN-GWs 7A and 7B are arranged on the network side, and a tunnel termination point established with the client terminal 10 is set. The vVPN-GWs 7A and 7B are virtual machines that operate in the virtual environment of the physical server, and are connected to the value-added device group or the external NW 100 according to the service used by the client terminal 10. That is, the vVPN-GWs 7A and 7B function as gateways when accessing the value-added device group or the external NW 100. The vVPN-GWs 7A and 7B group a plurality of client terminals 10 and provide customized added value in units of groups.

vVPN−GW7A,7Bは、電子証明書を含みSSL/TSLにより暗号化されたパケットを、クライアント端末10から受信する。そして、vVPN−GW7A,7Bは、認証サーバ3との間で同期した認証情報を基に、受信したパケットを復号化する。続いて、vVPN−GW7A,7Bは、パケット内の電子証明書を用いて通信相手のクライアント端末10が真正であることを認証した場合には、このクライアント端末10との間にトンネル(具体的には、暗号化IPトンネルである。)を確立する。その後、vVPN−GW7A,7Bは、このトンネルを用いて、クライアント端末10との間でデータを暗号化して通信を行う。   The vVPN-GWs 7A and 7B receive from the client terminal 10 a packet that includes an electronic certificate and is encrypted by SSL / TSL. Then, the vVPN-GWs 7A and 7B decrypt the received packets based on the authentication information synchronized with the authentication server 3. Subsequently, when the vVPN-GW 7A, 7B authenticates that the client terminal 10 of the communication partner is authentic using the electronic certificate in the packet, the vVPN-GW 7A, 7B establishes a tunnel (specifically, the client terminal 10). Is an encrypted IP tunnel). Thereafter, the vVPN-GWs 7A and 7B perform communication with the client terminal 10 by encrypting data using the tunnel.

vVPN−GW7Aは、vVPN−GW7Aが稼働する間は待機し、vVPN−GW7Aが故障した場合には、クライアント端末10との間で行うSSL/TSL認証に必要である認証情報を用いて、該クライアント端末10との間にトンネルを確立する。   The vVPN-GW 7A stands by while the vVPN-GW 7A is operating, and when the vVPN-GW 7A fails, the vVPN-GW 7A uses the authentication information necessary for SSL / TSL authentication performed with the client terminal 10 to use the client. A tunnel is established with the terminal 10.

なお、本実施の形態では、vVPN−GW7A,7BでVPNを構成する方式であるが、CPE(Customer Premises Equipment)を仮想化したvCPEを構成してもよい。また、vVPN−GW7A,7Bは、物理サーバそのものであってもよい。また、vVPN−GW7A,7Bは、ルータ、或いは、GWルータであってもよい。   In this embodiment, the vVPN-GW 7A, 7B is a VPN configuration method, but a vCPE in which CPE (Customer Premises Equipment) is virtualized may be configured. Further, the vVPN-GWs 7A and 7B may be physical servers themselves. The vVPN-GWs 7A and 7B may be routers or GW routers.

AP8A及びAP8Bは、無線通信にてクライアント端末10と接続する中継装置であり、例えば、有線LANとの接続機能も有する。AP8Aは、アクセス制御装置5Aと接続する。AP8Bは、アクセス制御装置5Bと接続する。AP8A及びAP8Bは、クライアント端末10から送信されたパケットについて、NAPT(Network Address Port Translation)によりIPアドレスおよびポート番号を変換する。この場合、AP8A及びAP8Bが送信するパケットのインナーヘッダのアドレスは、APでNAPTされた値であり、同じAPに接続しているクライアント群については、同じ値となる。このため、アクセス制御管理装置4及びアクセス制御装置5A,5Bは、アウターヘッダの情報を認識することによってアクセス制御を行う。或いは、クライアント端末10がvVPN−GW7に送信するパターンの場合には、クライアント端末10側で、インナーDAアドレスにOTTサーバアドレスを設定し、アウターDAアドレスにvVPN−GW7アドレスを設定する構成で、AP8A,8Bにパケットが送信される。   The AP 8A and AP 8B are relay apparatuses that connect to the client terminal 10 by wireless communication, and also have a connection function with a wired LAN, for example. The AP 8A is connected to the access control device 5A. The AP 8B is connected to the access control device 5B. The AP 8A and AP 8B convert the IP address and port number of the packet transmitted from the client terminal 10 by NAPT (Network Address Port Translation). In this case, the address of the inner header of the packet transmitted by the AP 8A and the AP 8B is a value NAPTed by the AP, and is the same value for a group of clients connected to the same AP. Therefore, the access control management device 4 and the access control devices 5A and 5B perform access control by recognizing information in the outer header. Alternatively, in the case of a pattern in which the client terminal 10 transmits to the vVPN-GW7, the client terminal 10 side sets the OTT server address as the inner DA address and sets the vVPN-GW7 address as the outer DA address. , 8B.

このクライアント端末認証システム1では、認証サーバ3による認証後、クライアント端末10について、AP8Aを含むトンネルT1を確立した後に、振分装置6AがvVPN−GW7Aの故障の有無を検知する。そして、振分装置6Aが、vVPN−GW7Aの故障を検知し、vVPN−GW7Bへの切り替えを指示する。これに伴い、認証サーバ3による認証情報のvVPN−GW7Bへの送信、及び、サービスポータルサーバ2を介したアクセス制御管理装置4へのvVPN−GW7Bとクライアント端末10との間のアクセス許可依頼が実行される。これによって、切り替え後のvVPN−GW7Bから、クライアント端末10に対して、トンネル確立依頼を送付することが可能である。   In this client terminal authentication system 1, after authentication by the authentication server 3, for the client terminal 10, after establishing the tunnel T <b> 1 including the AP 8 </ b> A, the sorting device 6 </ b> A detects the presence / absence of a vVPN-GW 7 </ b> A failure. Then, the sorting device 6A detects a failure of the vVPN-GW 7A and instructs to switch to the vVPN-GW 7B. Along with this, transmission of authentication information to the vVPN-GW 7B by the authentication server 3 and an access permission request between the vVPN-GW 7B and the client terminal 10 to the access control management device 4 via the service portal server 2 are executed. Is done. As a result, it is possible to send a tunnel establishment request to the client terminal 10 from the vVPN-GW 7B after switching.

そして、実施の形態では、クライアント端末10は、登録したアドレスを有するvVPN−GW7Bからのトンネル確立依頼を受信した場合には、トンネルを確立する機能を有する。このため、クライアント端末10は、vVPN−GW7Bによるトンネル確立依頼に応じて、vVPN−GW7Bとの間でトンネルを確立することができる。したがって、本実施の形態では、仮想装置管理機能を設けずとも、簡易な構成のままで、ユーザが、再度、サービスポータルサーバ2へアクセスして改めて簡易認証から認証を受けなくとも、vVPN−GWの切り替えにともなう通信認証の再確立を円滑に実行することができる。そこで、クライアント端末認証システム1の要部装置の構成について説明する。   In the embodiment, the client terminal 10 has a function of establishing a tunnel when receiving a tunnel establishment request from the vVPN-GW 7B having the registered address. Therefore, the client terminal 10 can establish a tunnel with the vVPN-GW 7B in response to a tunnel establishment request by the vVPN-GW 7B. Therefore, in this embodiment, even if the virtual device management function is not provided, the vVPN-GW maintains the simple configuration, and the user accesses the service portal server 2 again and does not receive authentication from the simple authentication again. It is possible to smoothly execute re-establishment of communication authentication in accordance with the switching. Therefore, the configuration of the main device of the client terminal authentication system 1 will be described.

[サービスポータルサーバの構成]
まず、サービスポータルサーバ2の構成について説明する。図2は、図1に示すサービスポータルサーバ2の構成の一例を示すブロック図である。図2に示すように、サービスポータルサーバ2は、通信部21、記憶部22及び制御部23を有する。
[Service Portal Server configuration]
First, the configuration of the service portal server 2 will be described. FIG. 2 is a block diagram showing an example of the configuration of the service portal server 2 shown in FIG. As illustrated in FIG. 2, the service portal server 2 includes a communication unit 21, a storage unit 22, and a control unit 23.

通信部21は、ネットワークを介して接続された装置と各種情報を送受信する通信インターフェースである。   The communication unit 21 is a communication interface that transmits and receives various types of information to and from devices connected via a network.

記憶部22は、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、又は、ハードディスク、光ディスク等の記憶装置によって実現され、サービスポータルサーバ2を動作させる処理プログラムや、処理プログラムの実行中に使用されるデータなどが記憶される。記憶部22は、アドレス割当を行ったクライアント端末10のIPアドレス、認証サーバ3による認証が成功したクライアント端末10の認証結果を記憶する。記憶部22は、予め、vVPN−GW7A,7B両方の接続先情報を記憶する。   The storage unit 22 is realized by a semiconductor memory device such as a RAM (Random Access Memory) or a flash memory, or a storage device such as a hard disk or an optical disk, and a processing program for operating the service portal server 2 or a processing program The data used during the execution of is stored. The storage unit 22 stores the IP address of the client terminal 10 that has performed address assignment and the authentication result of the client terminal 10 that has been successfully authenticated by the authentication server 3. The storage unit 22 stores connection destination information of both the vVPN-GWs 7A and 7B in advance.

制御部23は、各種の処理手順などを規定したプログラム及び所要データを格納するための内部メモリを有し、これらによって種々の処理を実行する。例えば、制御部23は、CPU(Central Processing Unit)やMPU(Micro Processing Unit)などの電子回路である。制御部23は、認証受付部231及びアクセス制御リスト設定依頼部232を有する。   The control unit 23 has an internal memory for storing a program that defines various processing procedures and the necessary data, and executes various processes using these. For example, the control unit 23 is an electronic circuit such as a CPU (Central Processing Unit) or an MPU (Micro Processing Unit). The control unit 23 includes an authentication reception unit 231 and an access control list setting request unit 232.

認証受付部231は、APとの間の無線通信を介したクライアント端末10からのアドレス認証割当要求を受け付けて簡易認証を行い、認証に成功すると、クライアント端末10にIPアドレスを割り当てる。なお、この簡易認証については、特に限定せず、ネットワークに要求されるセキュリティのレベルに応じて認証レベルを設定すればよい。たとえば、認証受付部231は、回線認証と同様に、発信者IDと回線認証IDを取得し、登録されたユーザの発信者IDが取得された場合のみIPアドレスを発行するように設定してもよい。また、発信者IDのほかに、5tuple、SIM、トンネルID等を用いて簡易認証を実現してもよい。   The authentication receiving unit 231 receives an address authentication assignment request from the client terminal 10 via wireless communication with the AP, performs simple authentication, and assigns an IP address to the client terminal 10 when the authentication is successful. The simple authentication is not particularly limited, and an authentication level may be set according to the security level required for the network. For example, the authentication accepting unit 231 may acquire the caller ID and the line authentication ID in the same manner as the line authentication, and may set the IP address to be issued only when the registered user caller ID is acquired. Good. In addition to the caller ID, simple authentication may be realized using a 5 tuple, a SIM, a tunnel ID, or the like.

また、認証受付部231は、IPアドレスを用いてネットワークにアクセスしたクライアント端末10による認証要求を受け付けて、認証サーバ3にユーザ証明書を送信する。そして、認証受付部231は、認証サーバ3による認証結果(ID、PW、クライアント証明書)をクライアント端末10に返却する。認証受付部231は、認証サーバ3から通知されたvVPN−GW7A,7B両方の接続先情報をクライアント端末10に通知する。   Further, the authentication receiving unit 231 receives an authentication request from the client terminal 10 that has accessed the network using the IP address, and transmits a user certificate to the authentication server 3. Then, the authentication reception unit 231 returns the authentication result (ID, PW, client certificate) by the authentication server 3 to the client terminal 10. The authentication reception unit 231 notifies the client terminal 10 of connection destination information of both the vVPN-GWs 7A and 7B notified from the authentication server 3.

アクセス制御リスト設定依頼部232は、認証サーバ3による認証結果に基づくアクセス管理を実行するよう、アクセスが許可されたクライアント端末10をアクセス許可対象として設定する依頼を、アクセス制御管理装置4に行う。   The access control list setting request unit 232 requests the access control management device 4 to set the access permitted client terminal 10 as an access permission target so as to execute access management based on the authentication result by the authentication server 3.

例えば、アクセス制御リスト設定依頼部232は、認証サーバ3によってアクセスが許可されたクライアント端末10と無線通信を行うAP8Aのアドレスと該クライアント端末10に送信先として割り当てられたvVPN−GW7A(ACT)のアドレスとをアクセス制御装置5Aの識別情報に対応付けてACLに設定する依頼を、アクセス制御管理装置4に対して行う。そして、アクセス制御リスト設定依頼部232は、振分装置6A(後述)によるvVPN−GW7AからvVPN−GW7Bへの切り替えがあった場合、ACLのうち、クライアント端末10が接続するAPに対応するvVPN−GWを、vVPN−GW7AからvVPN−GW7Bに切り替える依頼を、アクセス制御管理装置4に対して行う。   For example, the access control list setting request unit 232 includes the address of the AP 8A that performs wireless communication with the client terminal 10 that is permitted to access by the authentication server 3, and the vVPN-GW 7A (ACT) assigned to the client terminal 10 as a transmission destination. The access control management device 4 is requested to set the address in the ACL in association with the identification information of the access control device 5A. When the distribution device 6A (described later) switches from vVPN-GW 7A to vVPN-GW 7B, the access control list setting request unit 232, among ACLs, vVPN- corresponding to the AP to which the client terminal 10 is connected. The access control management device 4 is requested to switch the GW from vVPN-GW 7A to vVPN-GW 7B.

[認証サーバの構成]
次に、認証サーバ3の構成について説明する。図3は、図1に示す認証サーバ3の構成の一例を示すブロック図である。図3に示すように、認証サーバ3は、通信部31、認証データベース(DB)32及び制御部33を有する。
[Configuration of authentication server]
Next, the configuration of the authentication server 3 will be described. FIG. 3 is a block diagram showing an example of the configuration of the authentication server 3 shown in FIG. As illustrated in FIG. 3, the authentication server 3 includes a communication unit 31, an authentication database (DB) 32, and a control unit 33.

通信部31は、ネットワークを介して接続された装置と各種情報を送受信する通信インターフェースである。   The communication unit 31 is a communication interface that transmits and receives various types of information to and from a device connected via a network.

認証DB32は、認証サーバ3内部のDB、或いは、認証サーバ3と専用回線で接続するDB等である。認証DB32は、切替先情報321と、認証情報322とを記憶する。   The authentication DB 32 is a DB inside the authentication server 3 or a DB connected to the authentication server 3 through a dedicated line. The authentication DB 32 stores switching destination information 321 and authentication information 322.

切替先情報321は、クライアント端末10に割り当てられたvVPN−GW(ACT)のアドレスと、vVPN−GW(SBY)のアドレスとをクライアント端末10ごとに対応付けた情報である。図4は、図3に示す切替先情報321のデータ構成の一例を示す図である。図4のテーブルTaに示すように、クライアント端末10については、該クライアント端末10に割り当てられたvVPN−GW(ACT)のアドレス「A」と、クライアント端末10に割り当てられたvVPN−GW(SBY)のアドレス「B」とが対応付けられている。切替先情報321は、予め登録されたものである。或いは、切替先情報321は、vVPN−GW(ACT)接続を伴う端末認証時に認証サーバ3が取得したものであってもよい。また、切替先情報321は、vVPN−GW(ACT)故障時に、振分装置6Aから通知されたものであってもよい。   The switching destination information 321 is information in which the address of the vVPN-GW (ACT) assigned to the client terminal 10 and the address of the vVPN-GW (SBY) are associated with each client terminal 10. FIG. 4 is a diagram illustrating an example of a data configuration of the switching destination information 321 illustrated in FIG. As shown in the table Ta in FIG. 4, for the client terminal 10, the address “A” of the vVPN-GW (ACT) assigned to the client terminal 10 and the vVPN-GW (SBY) assigned to the client terminal 10. Is associated with the address “B”. The switching destination information 321 is registered in advance. Alternatively, the switching destination information 321 may be information acquired by the authentication server 3 at the time of terminal authentication with vVPN-GW (ACT) connection. Further, the switching destination information 321 may be notified from the sorting device 6A when the vVPN-GW (ACT) fails.

そして、認証情報322は、認証サーバ3に認証局から発行されたサーバ証明書、認証用の鍵等を記憶する。また、認証DB32は、認証サーバ3によって認証されたクライアント端末10に関する認証情報をクライアント端末10ごとに記憶する。図5は、図3に示す認証情報322の一つの情報のデータ構成の一例を示す図である。例えば、認証情報322のいずれか一つは、図5のテーブルTbに示すように、クライアント端末10のアドレス「C」に対して、認証情報である鍵情報「D」を対応付けたものである。   The authentication information 322 stores a server certificate issued from the certificate authority, an authentication key, and the like in the authentication server 3. Further, the authentication DB 32 stores authentication information regarding the client terminal 10 authenticated by the authentication server 3 for each client terminal 10. FIG. 5 is a diagram showing an example of the data configuration of one piece of authentication information 322 shown in FIG. For example, as shown in the table Tb of FIG. 5, any one of the authentication information 322 is obtained by associating key information “D” as authentication information with the address “C” of the client terminal 10. .

制御部33は、制御部23と同様に、CPUやMPUなどの電子回路であり、各種の処理手順などを規定したプログラムに従って種々の処理を実行する。制御部33は、認証部331及びACL設定指示部332を有する。   Similar to the control unit 23, the control unit 33 is an electronic circuit such as a CPU or MPU, and executes various processes according to a program that defines various processing procedures. The control unit 33 includes an authentication unit 331 and an ACL setting instruction unit 332.

認証部331は、通信部31を介して、IPアドレスを割り当てられたクライアント端末10が送信するユーザ証明書を受信し、該ユーザ証明書を用いた認証を実行する。例えば、認証サーバ3は、クライアント端末10からユーザ証明書を受信すると、ユーザ証明書に含まれる電子署名を、公開鍵を用いて復号する。これによって、認証部331は、ユーザ証明書の真正か否かを判定する。認証部331は、ユーザ証明書の真正を認証し、認証に成功した場合、このユーザ証明書を送信したクライアント端末10によるネットワークへのアクセスを許可する。   The authentication unit 331 receives a user certificate transmitted from the client terminal 10 to which the IP address is assigned via the communication unit 31, and performs authentication using the user certificate. For example, when receiving the user certificate from the client terminal 10, the authentication server 3 decrypts the electronic signature included in the user certificate using the public key. Accordingly, the authentication unit 331 determines whether or not the user certificate is authentic. The authenticating unit 331 authenticates the authenticity of the user certificate. When the authentication is successful, the authentication unit 331 permits the client terminal 10 that has transmitted the user certificate to access the network.

そして、認証部331は、サービスポータルサーバ2を介して、アクセス許可を行ったクライアント端末10に対応する、ID、PW、クライアント証明書をクライアント端末10に返却する。この際、認証部331は、該クライアント端末10に割り当てられたvVPN−GW7A(ACT)のアドレス、故障時のvVPN−GW7B(SBY)のアドレスも、クライアント端末10に通知する。   Then, the authentication unit 331 returns the ID, PW, and client certificate corresponding to the client terminal 10 that has permitted access to the client terminal 10 via the service portal server 2. At this time, the authentication unit 331 also notifies the client terminal 10 of the address of the vVPN-GW 7A (ACT) assigned to the client terminal 10 and the address of the vVPN-GW 7B (SBY) at the time of failure.

また、認証部331は、vVPN−GW7A,7Bとの間で、クライアント端末10との間で行うSSL/TLS認証に必要である認証情報の同期を行う。そして、認証部331は、振分装置6Aから、vVPN−GW7AからvVPN−GW7Bの切り替えを指示された場合には、vVPN−GW7Bに対して、少なくともSSL/TLS認証の実行先となるクライアント端末10のアドレス情報、及び、クライアント端末10との間で使用するSSL/TLS認証用の鍵情報を、認証情報として送信する。なお、vVPN−GW7B(SBY)から接続するクライアント端末10のアドレスは、vVPN−GW7A(ACT)接続時における端末認証時に認証サーバ3が取得し、vVPN−GW7A故障時に、クライアント端末10への接続指示とともにVPN−GW7B(SBY)に通知する。   In addition, the authentication unit 331 synchronizes authentication information necessary for SSL / TLS authentication with the client terminal 10 between the vVPN-GWs 7A and 7B. When the distribution unit 6A instructs the vVPN-GW 7B to switch from the vVPN-GW 7A to the vVPN-GW 7B, the authentication unit 331 sends at least the client terminal 10 that performs SSL / TLS authentication to the vVPN-GW 7B. Address information and key information for SSL / TLS authentication used with the client terminal 10 are transmitted as authentication information. The address of the client terminal 10 connected from the vVPN-GW 7B (SBY) is acquired by the authentication server 3 at the time of terminal authentication at the time of connection of the vVPN-GW 7A (ACT), and a connection instruction to the client terminal 10 when the vVPN-GW 7A fails. At the same time, the VPN-GW 7B (SBY) is notified.

ACL設定指示部332は、振分装置6Aから、vVPN−GW7AからvVPN−GW7Bの切り替えを指示された場合、サービスポータルサーバ2に対し、ACLに対して、クライアント端末10が接続するAPに対応するvVPN−GWを、vVPN−GW7AからvVPN−GW7Bに切り替えるよう指示する。   The ACL setting instruction unit 332 corresponds to the AP to which the client terminal 10 is connected to the ACL with respect to the service portal server 2 when the distribution device 6A is instructed to switch from the vVPN-GW 7A to the vVPN-GW 7B. Instructs vVPN-GW to switch from vVPN-GW 7A to vVPN-GW 7B.

[アクセス制御管理装置の構成]
次に、アクセス制御管理装置4の構成について説明する。アクセス制御管理装置4は、例えば、PCRF(Policy and Charging Rules Function)である管理装置である。図6は、図1に示すアクセス制御管理装置4の構成の一例を示すブロック図である。図6に示すように、アクセス制御管理装置4は、通信部41、記憶部42及び制御部43を有する。
[Configuration of access control management device]
Next, the configuration of the access control management device 4 will be described. The access control management device 4 is a management device that is, for example, a PCRF (Policy and Charging Rules Function). FIG. 6 is a block diagram showing an example of the configuration of the access control management device 4 shown in FIG. As illustrated in FIG. 6, the access control management device 4 includes a communication unit 41, a storage unit 42, and a control unit 43.

通信部41は、ネットワークを介して接続された装置と各種情報を送受信する通信インターフェースである。   The communication unit 41 is a communication interface that transmits and receives various types of information to and from a device connected via a network.

記憶部42は、RAM、フラッシュメモリ等の半導体メモリ素子、又は、ハードディスク、光ディスク等の記憶装置によって実現され、アクセス制御装置5A,5Bを動作させる処理プログラムや、処理プログラムの実行中に使用されるデータなどが記憶される。記憶部42は、アクセス制御リスト421を記憶する。   The storage unit 42 is realized by a semiconductor memory device such as a RAM or a flash memory, or a storage device such as a hard disk or an optical disk, and is used during execution of a processing program for operating the access control devices 5A and 5B or the processing program. Data etc. are stored. The storage unit 42 stores an access control list 421.

図7は、図4に示すアクセス制御リスト421のデータ構成の一例を示す図である。図7の(a)のテーブルTcに示すように、アクセス制御リスト421は、管理対象のアクセス制御装置5A,5Bの識別情報に、各アクセス制御装置5A,5Bに対してアクセスを許可するパケットのアウターヘッダのアドレス(SA,DA)を対応づけたものである。例えば、アクセス制御装置5Aについては、クライアント端末10が接続するAP8Aのアドレス(SA1)と対応付けられており、クライアント端末10に割り当てられたvVPN−GW7Aのアドレス(DA1)が対応付けられている。   FIG. 7 is a diagram showing an example of the data configuration of the access control list 421 shown in FIG. As shown in the table Tc of FIG. 7A, the access control list 421 includes, in the identification information of the access control devices 5A and 5B to be managed, the packets that permit access to the access control devices 5A and 5B. The addresses (SA, DA) of the outer header are associated with each other. For example, the access control device 5A is associated with the address (SA1) of the AP 8A to which the client terminal 10 is connected, and is associated with the address (DA1) of the vVPN-GW 7A assigned to the client terminal 10.

制御部43は、制御部23と同様に、CPUやMPUなどの電子回路であり、各種の処理手順などを規定したプログラムに従って種々の処理を実行する。制御部43は、アクセス制御リスト設定部431及びアクセス制御部432を有する。   Like the control unit 23, the control unit 43 is an electronic circuit such as a CPU or MPU, and executes various processes according to a program that defines various processing procedures. The control unit 43 includes an access control list setting unit 431 and an access control unit 432.

アクセス制御リスト設定部431は、サービスポータルサーバ2からアクセス制御リスト421への設定依頼を受けて、設定を依頼された情報をアクセス制御リスト421に設定する。そして、アクセス制御リスト設定部431は、サービスポータルサーバ2によるvVPN−GW7AからvVPN−GW7Bへの切り替え依頼に応じて、ACLの変更設定を行う。   Upon receiving a setting request for the access control list 421 from the service portal server 2, the access control list setting unit 431 sets information requested to be set in the access control list 421. Then, the access control list setting unit 431 performs ACL change setting in response to the switching request from the vVPN-GW 7A to the vVPN-GW 7B by the service portal server 2.

例えば、アクセス制御リスト設定部431は、vVPN−GW7AからvVPN−GW7Bへの切り替え依頼があった場合には、ACLのうち、クライアント端末10に対応するテーブルTc(図7の(a)参照)から、アクセス制御装置5Aに対応するアウターヘッダからSA1,DA1を削除する。そして、アクセス制御リスト設定部431は、テーブルTd(図7の(b)参照)に示すように、アクセス制御装置5Bに、vVPN−GW7B(SBY)のアドレス(DA2)と、アクセス制御装置5Bに接続するAP8Bのアドレス(SA2)とが対応するようにACLを変更する。   For example, when there is a request for switching from vVPN-GW 7A to vVPN-GW 7B, the access control list setting unit 431 uses the table Tc corresponding to the client terminal 10 in the ACL (see FIG. 7A). Then, SA1 and DA1 are deleted from the outer header corresponding to the access control device 5A. Then, as shown in the table Td (see FIG. 7B), the access control list setting unit 431 stores the address (DA2) of the vVPN-GW 7B (SBY) and the access control apparatus 5B. The ACL is changed so as to correspond to the address (SA2) of the AP 8B to be connected.

アクセス制御部432は、アクセス制御リスト421の設定内容に従い、アクセス制御装置5A,5Bへのアクセス制御指示を行うことによって、クライアント端末10ごとにフローを識別して、クライアント端末10ごとに異なるアクセス制御を行う。   The access control unit 432 identifies the flow for each client terminal 10 by issuing an access control instruction to the access control devices 5A and 5B according to the setting contents of the access control list 421, and different access control for each client terminal 10. I do.

例えば、テーブルTcがクライアント端末10のACLとして設定されている場合には、アクセス制御部432は、アクセス制御装置5Aに対し、アウターヘッダに「SA1」,「DA1」が含まれるパケットの通過を許可している。すなわち、アクセス制御部432は、アクセス制御装置5Aに対し、AP8AとvVPN−GW7Aとの間のアクセスを許可する。また、vVPN−GW7AからvVPN−GW7Bへの切り替え依頼によってテーブルTdがクライアント端末10のACLとして設定されている場合には、アクセス制御部432は、アクセス制御装置5Aに対し、アウターヘッダに「SA2」,「DA2」が含まれるパケットの通過を許可している。すなわち、アクセス制御部432は、アクセス制御装置5Bに対し、AP8BとvVPN−GW7Bとの間のアクセスを許可する。   For example, when the table Tc is set as the ACL of the client terminal 10, the access control unit 432 permits the access control device 5A to pass packets containing “SA1” and “DA1” in the outer header. doing. That is, the access control unit 432 permits the access control device 5A to access between the AP 8A and the vVPN-GW 7A. When the table Td is set as the ACL of the client terminal 10 by the switching request from the vVPN-GW 7A to the vVPN-GW 7B, the access control unit 432 sets “SA2” in the outer header to the access control device 5A. , “DA2” is allowed to pass. That is, the access control unit 432 permits the access control device 5B to access between the AP 8B and the vVPN-GW 7B.

[アクセス制御装置の構成]
次に、アクセス制御装置5Aの構成について説明する。図8は、図1に示すアクセス制御装置5Aの構成の一例を示すブロック図である。なお、アクセス制御装置5Bもアクセス制御装置5Aと同様の構成を有する。図8に示すように、アクセス制御装置5Aは、通信部51、記憶部52及び制御部53を有する。
[Configuration of access control device]
Next, the configuration of the access control device 5A will be described. FIG. 8 is a block diagram showing an example of the configuration of the access control apparatus 5A shown in FIG. The access control device 5B has the same configuration as the access control device 5A. As illustrated in FIG. 8, the access control device 5A includes a communication unit 51, a storage unit 52, and a control unit 53.

通信部51は、ネットワークを介して接続された装置と各種情報を送受信する通信インターフェースである。   The communication unit 51 is a communication interface that transmits and receives various types of information to and from devices connected via a network.

記憶部52は、RAM、フラッシュメモリ等の半導体メモリ素子、又は、ハードディスク、光ディスク等の記憶装置によって実現され、アクセス制御装置5Aを動作させる処理プログラムや、処理プログラムの実行中に使用されるデータなどが記憶される。記憶部52は、アクセス許可リスト521を記憶する。アクセス許可リスト521は、当該アクセス制御装置5Aが、アクセス制御管理装置4からアクセスを許可されたパケットの、アウターヘッダのアドレスを示したものである。   The storage unit 52 is realized by a semiconductor memory device such as a RAM or a flash memory, or a storage device such as a hard disk or an optical disk, and a processing program for operating the access control device 5A, data used during execution of the processing program, or the like Is memorized. The storage unit 52 stores an access permission list 521. The access permission list 521 indicates the address of the outer header of a packet that the access control device 5A is permitted to access from the access control management device 4.

制御部53は、制御部23と同様に、CPUやMPUなどの電子回路であり、各種の処理手順などを規定したプログラムに従って種々の処理を実行する。制御部53は、アクセス許可リスト設定部531及びアクセス処理部532を有する。   Like the control unit 23, the control unit 53 is an electronic circuit such as a CPU or MPU, and executes various processes according to a program that defines various processing procedures. The control unit 53 includes an access permission list setting unit 531 and an access processing unit 532.

アクセス許可リスト設定部531は、アクセス制御管理装置4からのアクセス制御を受けて、アクセス許可リスト521に対し、当該アクセス制御装置5Aがアクセスを許可されたクライアント端末10のSA,DAの追加、或いは、削除を行う。   The access permission list setting unit 531 receives access control from the access control management device 4, and adds the SA and DA of the client terminal 10 to which the access control device 5A is permitted to access the access permission list 521, or , Delete.

アクセス処理部532は、アクセス制御装置5Aが受信したパケットのアウターヘッダを判別し、アクセス許可リスト521に参照して、該パケットの通過の可否を判断する。当該アクセス制御装置5Aは、AP8Aと接続するため、アクセス処理部532は、クライアント端末10に割り当てられたvVPN−GW7AとAP8Aとの間のアクセスを制御し、アクセス制御管理装置4の指示に基づいて、アクセスが許可されたパケットを通過させる。すなわち、アクセス制御装置5Aは、AP8Aを経路に含み、クライアント端末10と、該クライアント端末10に割り当てられたvVPN−GW7Aとの間のトンネルT1を通過させる。   The access processing unit 532 determines the outer header of the packet received by the access control device 5A, refers to the access permission list 521, and determines whether the packet can pass. Since the access control device 5A is connected to the AP 8A, the access processing unit 532 controls access between the vVPN-GW 7A and the AP 8A assigned to the client terminal 10, and based on an instruction from the access control management device 4 , Pass the packet for which access is permitted. That is, the access control device 5A includes the AP 8A in the route, and passes the tunnel T1 between the client terminal 10 and the vVPN-GW 7A assigned to the client terminal 10.

[振分装置の構成]
次に、図1に示す振分装置6Aの構成について説明する。図9は、図1に示す振分装置6Aの構成の一例を示すブロック図である。図9に示すように、振分装置6Aは、通信部61、記憶部62及び制御部63を有する。
[Configuration of sorting device]
Next, the configuration of the sorting device 6A shown in FIG. 1 will be described. FIG. 9 is a block diagram showing an example of the configuration of the sorting apparatus 6A shown in FIG. As illustrated in FIG. 9, the sorting device 6 </ b> A includes a communication unit 61, a storage unit 62, and a control unit 63.

通信部61は、ネットワークを介して接続された装置と各種情報を送受信する通信インターフェースである。   The communication unit 61 is a communication interface that transmits and receives various types of information to and from a device connected via a network.

記憶部62は、RAM、フラッシュメモリ等の半導体メモリ素子、又は、ハードディスク、光ディスク等の記憶装置によって実現され、振分装置6Aを動作させる処理プログラムや、処理プログラムの実行中に使用されるデータなどが記憶される。記憶部62は、切替先情報621を記憶する。切替先情報621は、クライアント端末10に割り当てられたvVPN−GW7A(ACT)のアドレス情報と、vVPN−GW7B(vVPN−GW(SBY))の接続先情報を示すものである。   The storage unit 62 is realized by a semiconductor memory device such as a RAM or a flash memory, or a storage device such as a hard disk or an optical disk, and a processing program for operating the sorting device 6A, data used during execution of the processing program, and the like Is memorized. The storage unit 62 stores switching destination information 621. The switching destination information 621 indicates the address information of the vVPN-GW 7A (ACT) assigned to the client terminal 10 and the connection destination information of the vVPN-GW 7B (vVPN-GW (SBY)).

制御部63は、制御部23と同様に、CPUやMPUなどの電子回路であり、各種の処理手順などを規定したプログラムに従って種々の処理を実行する。制御部63は、振分部631、故障検知部632及び切替指示部633を有する。   Similar to the control unit 23, the control unit 63 is an electronic circuit such as a CPU or MPU, and executes various processes according to a program that defines various processing procedures. The control unit 63 includes a distribution unit 631, a failure detection unit 632, and a switching instruction unit 633.

振分部631は、受信したパケットのうち、vVPN−GW7Aが送信先であるパケットを、vVPN−GW7Aに振り分ける。   The allocating unit 631 distributes the packets to which the vVPN-GW 7A is the transmission destination among the received packets to the vVPN-GW 7A.

故障検知部632は、vVPN−GW7Aの故障を検知する。具体的には、故障検知部632は、vVPN−GW7Aに対して、一定期間ごとに、状態監視パケット要求を送信する。そして、故障検知部632は、状態監視パケット要求に対するvVPN−GW7Aの状態監視パケット応答の有無を基にvVPN−GW7Aの故障を検知する。すなわち、故障検知部632は、状態監視パケット要求に対するvVPN−GW7Aの状態監視パケット応答があった場合には、vVPN−GW7Aに故障はないと判断する。一方、故障検知部632は、状態監視パケット要求に対するvVPN−GW7Aの状態監視パケット応答がない場合には、vVPN−GW7Aに故障が発生したと判断する。   The failure detection unit 632 detects a failure of the vVPN-GW 7A. Specifically, the failure detection unit 632 transmits a status monitoring packet request to the vVPN-GW 7A at regular intervals. Then, the failure detection unit 632 detects a failure of the vVPN-GW 7A based on the presence / absence of a state monitoring packet response of the vVPN-GW 7A to the state monitoring packet request. That is, when there is a vVPN-GW 7A state monitoring packet response to the state monitoring packet request, the failure detection unit 632 determines that there is no failure in the vVPN-GW 7A. On the other hand, when there is no vVPN-GW 7A state monitoring packet response to the state monitoring packet request, the failure detection unit 632 determines that a failure has occurred in the vVPN-GW 7A.

切替指示部633は、故障検知部632がvVPN−GW7Aの故障を検知した場合には、認証サーバ3に対し、vVPN−GW7Aの冗長先であるvVPN−GW7Bへの、クライアント端末10との間で行うSSL/TSL認証に必要である認証情報の送信を指示する。そして、切替指示部633は、vVPN−GW7AからvVPN−GW7Bへのパケットの振り分けの切り替えを、振分装置6Bに指示する。このように、切替指示部633は、vVPN−GW7AからvVPN−GW7Bへの切り替えを指示する。   When the failure detection unit 632 detects a failure of the vVPN-GW 7A, the switching instruction unit 633 communicates the authentication server 3 with the client terminal 10 to the vVPN-GW 7B, which is the redundant destination of the vVPN-GW 7A. Instructs transmission of authentication information necessary for SSL / TSL authentication to be performed. Then, the switching instruction unit 633 instructs the distribution device 6B to switch packet distribution from the vVPN-GW 7A to the vVPN-GW 7B. As described above, the switching instruction unit 633 instructs switching from the vVPN-GW 7A to the vVPN-GW 7B.

なお、振分装置6Bは、振分装置6Aの切り替え指示に応じて、受信したパケットを、切り替え先のvVPN−GW7Bに振り分ける機能を有していれば足りる。すなわち、振分装置6Bは、振分装置6Aと同様の構成を有してもよいし、振分装置6Aから故障検知部632及び切替指示部633を削除した構成を有してもよい。もちろん、振分装置6Bは、振分装置6Aと同様の構成であってもよい。   The distribution device 6B only needs to have a function of distributing the received packet to the switching destination vVPN-GW 7B in response to the switching instruction of the distribution device 6A. That is, the distribution device 6B may have a configuration similar to that of the distribution device 6A, or may have a configuration in which the failure detection unit 632 and the switching instruction unit 633 are deleted from the distribution device 6A. Of course, the sorting device 6B may have the same configuration as the sorting device 6A.

[vVPN−GWの構成]
次に、図1に示すvVPN−GW7Aの構成について説明する。図10は、図1に示すvVPN−GW7Aの構成の一例を示すブロック図である。なお、vVPN−GW7Bは、vVPN−GW7Aと同様の構成を有する。図10に示すように、vVPN−GW7Aは、通信部71、記憶部72及び制御部73を有する。
[Configuration of vVPN-GW]
Next, the configuration of the vVPN-GW 7A shown in FIG. 1 will be described. FIG. 10 is a block diagram illustrating an example of the configuration of the vVPN-GW 7A illustrated in FIG. The vVPN-GW 7B has the same configuration as the vVPN-GW 7A. As illustrated in FIG. 10, the vVPN-GW 7A includes a communication unit 71, a storage unit 72, and a control unit 73.

通信部71は、ネットワークを介して接続された装置と各種情報を送受信する通信インターフェースであり、実際には、該vVPN−GW7Aを稼働させる物理サーバに設けられている。   The communication unit 71 is a communication interface that transmits and receives various types of information to and from a device connected via a network, and is actually provided in a physical server that operates the vVPN-GW 7A.

記憶部72は、vVPN−GW7Aを動作させる処理プログラムや、処理プログラムの実行中に使用されるデータなどを記憶する。記憶部72は、クライアント端末10のグループ化があった場合に、グループごとに、グループに属するクライアント端末10の識別情報を対応付けて記憶する。そして、記憶部72は、グループごとに、提供する付加価値機能を示す内容、提供先の付加価値装置の情報等を対応付けて記憶する。記憶部72は、該vVPN−GW7Aを稼働させる物理サーバに設けられたRAM、フラッシュメモリ等の半導体メモリ素子、又は、ハードディスク、光ディスク等の記憶装置によって実現される。   The storage unit 72 stores a processing program for operating the vVPN-GW 7A, data used during the execution of the processing program, and the like. When the client terminals 10 are grouped, the storage unit 72 stores the identification information of the client terminals 10 belonging to the group in association with each group. And the memory | storage part 72 matches and memorize | stores the content which shows the value-added function to provide, the information of the value-added apparatus of a provision destination, etc. for every group. The storage unit 72 is realized by a RAM, a semiconductor memory element such as a flash memory provided in a physical server that operates the vVPN-GW 7A, or a storage device such as a hard disk or an optical disk.

制御部73は、各種の処理手順などを規定したプログラムに従って種々の処理を実行する。制御部73は、vVPN−GW7Aを稼働させる物理サーバに設けられたCPUやMPUなどの電子回路である。制御部73は、クライアントグループ管理部731、付加価値機能提供部732、認証実行部733及び状態監視パケット応答部734を有する。   The control unit 73 executes various processes according to a program that defines various processing procedures. The control unit 73 is an electronic circuit such as a CPU or MPU provided in a physical server that operates the vVPN-GW 7A. The control unit 73 includes a client group management unit 731, an added value function providing unit 732, an authentication execution unit 733, and a state monitoring packet response unit 734.

クライアントグループ管理部731は、複数の任意のクライアント端末10をグループ化する。クライアントグループ管理部731は、例えば、イベント対応等で一時的にクライアントグループを設定する。クライアントグループ管理部731は、グループごとに、グループに属するクライアント端末10の識別情報を対応付けて記憶部72に記憶させる。   The client group management unit 731 groups a plurality of arbitrary client terminals 10. For example, the client group management unit 731 temporarily sets a client group in response to an event or the like. The client group management unit 731 stores the identification information of the client terminals 10 belonging to the group in the storage unit 72 in association with each group.

付加価値機能提供部732は、クライアント端末10が使用するサービスに応じて付加価値装置群に接続し、限定コンテンツや翻訳等の付加価値機能をクライアント端末10に提供する。付加価値機能提供部732は、トラヒックを適切な事業者網や付加価値装置群への振り分けを行う、付加価値機能提供部732は、クライアントグループ管理部731によってグループ化が行なわれた場合には、グループ単位にカスタマイズした付加価値機能を提供する。   The value-added function providing unit 732 connects to the value-added device group according to the service used by the client terminal 10 and provides the client terminal 10 with value-added functions such as limited content and translation. The value-added function providing unit 732 distributes traffic to an appropriate operator network or value-added device group. The value-added function providing unit 732 is grouped by the client group management unit 731. Provide customized value-added functions for each group.

認証実行部733は、クライアント端末10との間で、SSL/TLS認証を実行し、クライアント端末10との間にトンネルを確立させる。本実施の形態では、SSL認証を使用した暗号化トンネル技術、SSL−VPN(例えば、Open VPN)が用いられている。例えば、vVPN−GW7Aと、クライアント端末10とが、Open VPN実現のために使用されるSSL/TLS認証を用いた暗号化通信を行う場合には、vVPN−GW7A及びクライアント端末10の双方の認証手続きを行う。そして、この認証技術では、TLS−AUTH HMAC共通鍵(以降、共通鍵とする。)を用いて、全てのSSL/TLSハンドシェイクパケットについて、HMAC署名によるパケットの整合性チェックを行う。   The authentication execution unit 733 executes SSL / TLS authentication with the client terminal 10 and establishes a tunnel with the client terminal 10. In the present embodiment, an encrypted tunnel technology using SSL authentication, SSL-VPN (for example, Open VPN) is used. For example, when the vVPN-GW 7A and the client terminal 10 perform encrypted communication using SSL / TLS authentication used for realizing the Open VPN, the authentication procedure of both the vVPN-GW 7A and the client terminal 10 I do. In this authentication technique, a packet consistency check based on the HMAC signature is performed on all SSL / TLS handshake packets using a TLS-AUTH HMAC common key (hereinafter referred to as a common key).

状態監視パケット応答部734は、振分装置6Aから状態監視パケット要求を受けた場合、vVPN−GW7Aに故障がない場合には、振分装置6Aに対し、状態監視パケット要求に対する応答(状態監視パケット応答)を行う。   When the state monitoring packet response unit 734 receives a state monitoring packet request from the distribution device 6A, and there is no failure in the vVPN-GW 7A, the state monitoring packet response unit 734 responds to the state monitoring packet request to the distribution device 6A (state monitoring packet). Response).

[クライアント端末の構成]
次に、図1に示すクライアント端末10の構成について説明する。図11は、図1に示すクライアント端末10の構成の一例を示すブロック図である。図11に示すように、クライアント端末10は、通信部11、記憶部12、制御部13、入力部14及び出力部15を有する。
[Client terminal configuration]
Next, the configuration of the client terminal 10 shown in FIG. 1 will be described. FIG. 11 is a block diagram showing an example of the configuration of the client terminal 10 shown in FIG. As illustrated in FIG. 11, the client terminal 10 includes a communication unit 11, a storage unit 12, a control unit 13, an input unit 14, and an output unit 15.

通信部11は、ネットワークを介して接続された装置と各種情報を送受信する通信インターフェースである。   The communication unit 11 is a communication interface that transmits and receives various types of information to and from a device connected via a network.

記憶部12は、RAM、フラッシュメモリ等の半導体メモリ素子、又は、ハードディスク、光ディスク等の記憶装置によって実現され、クライアント端末10を動作させる処理プログラムや、処理プログラムの実行中に使用されるデータなどが記憶される。   The storage unit 12 is realized by a semiconductor memory device such as a RAM or a flash memory, or a storage device such as a hard disk or an optical disk, and stores a processing program for operating the client terminal 10, data used during execution of the processing program, and the like. Remembered.

記憶部12は、切替先情報121を記憶する。切替先情報121は、このクライアント端末10に割り当てられたvVPN−GW7A(ACT)のアドレス情報と、vVPN−GW7B(SBY)の接続先情報を示すものである。   The storage unit 12 stores switching destination information 121. The switching destination information 121 indicates the address information of vVPN-GW 7A (ACT) assigned to the client terminal 10 and the connection destination information of vVPN-GW 7B (SBY).

制御部13は、制御部23と同様に、CPUやMPUなどの電子回路であり、各種の処理手順などを規定したプログラムに従って種々の処理を実行する。制御部13は、通信制御部131を有する。   Similar to the control unit 23, the control unit 13 is an electronic circuit such as a CPU or MPU, and executes various processes according to a program that defines various processing procedures. The control unit 13 includes a communication control unit 131.

通信制御部131は、認証サーバ3からvVPN−GW7A,vVPN−GW7Bのアドレス情報(接続先情報)を受信し、記憶部12に、切替先情報121として記憶する。また、通信制御部131は、切替先情報121に含まれるアドレスを有するvVPN−GW7Bからトンネル確立依頼を受けた場合には、該vVPN−GW7Bとの間でSSL/TLS認証を実行してトンネルを確立する。   The communication control unit 131 receives the address information (connection destination information) of vVPN-GW 7A and vVPN-GW 7B from the authentication server 3 and stores them as switching destination information 121 in the storage unit 12. When the communication control unit 131 receives a tunnel establishment request from the vVPN-GW 7B having the address included in the switching destination information 121, the communication control unit 131 executes SSL / TLS authentication with the vVPN-GW 7B to establish a tunnel. Establish.

入力部14は、クライアント端末10のユーザからの各種操作を受け付ける入力インターフェースである。例えば、入力部14は、ボタン、タッチパネル、音声入力デバイス、キーボードやマウス等の入力デバイスによって構成される。出力部15は、例えば、液晶ディスプレイ等であって、通信結果等の各種情報を出力する。   The input unit 14 is an input interface that accepts various operations from the user of the client terminal 10. For example, the input unit 14 includes buttons, a touch panel, a voice input device, and input devices such as a keyboard and a mouse. The output unit 15 is, for example, a liquid crystal display and outputs various information such as communication results.

[クライアント端末に対する認証処理の流れ]
次に、クライアント端末認証システム1におけるクライアント端末10に対する認証処理の流れについて説明する。図12及び図13は、クライアント端末認証システム1におけるクライアント端末10に対する認証処理の流れを示す図である。
[Flow of authentication processing for client terminals]
Next, the flow of authentication processing for the client terminal 10 in the client terminal authentication system 1 will be described. 12 and 13 are diagrams showing the flow of authentication processing for the client terminal 10 in the client terminal authentication system 1.

まず、図12に示すように、認証サーバ3及び振分装置6Aは、予め構成されているvVPN−GW7A(ACT)とVPN−GW7B(SBY)との冗長構成をもとに、故障を検知した際のvVPN−GW7A(ACT)の切替先(vVPN−GW7B(SBY))を登録する(図12の(1),(1’)参照)。そして、認証サーバ3は、サービスポータルサーバ2から、クライアント端末10認証要求時に、クライアント端末10に割り当てられたvVPN−GW7A(ACT)、vVPN−GW7B(SBY)両方の接続先情報を、クライアント端末10及びアクセス制御管理装置4に通知させる(図12の(2)、(3)参照)。   First, as shown in FIG. 12, the authentication server 3 and the sorting device 6A detect a failure based on the redundant configuration of the vVPN-GW 7A (ACT) and the VPN-GW 7B (SBY) that are configured in advance. The switching destination (vVPN-GW7B (SBY)) of vVPN-GW7A (ACT) at that time is registered (see (1) and (1 ') in FIG. 12). Then, the authentication server 3 sends connection destination information of both the vVPN-GW 7A (ACT) and vVPN-GW 7B (SBY) assigned to the client terminal 10 from the service portal server 2 when the client terminal 10 authentication is requested. The access control management device 4 is notified (see (2) and (3) in FIG. 12).

アクセス制御管理装置4は、vVPN−GW7A(ACT)、vVPN−GW7B(SBY)の接続先情報を受信し(図12の(4)参照)、これらの情報を保持する。また、クライアント端末10は、vVPN−GW7A(ACT)、vVPN−GW7B(SBY)の接続先情報を受信し(図12の(4’)参照)、切替先情報121として記憶する。この結果、認証サーバ3、振分装置6A、アクセス制御管理装置4及びクライアント端末10は、図12の枠C1に示すように、vVPN−GW7A(ACT)アドレス「A」、及び、vVPN−GW7B(SBY)アドレス「B」が対応付けられたテーブルTaを記憶する。   The access control management device 4 receives connection destination information of vVPN-GW 7A (ACT) and vVPN-GW 7B (SBY) (see (4) in FIG. 12), and holds these pieces of information. Further, the client terminal 10 receives the connection destination information of vVPN-GW 7A (ACT) and vVPN-GW 7B (SBY) (see (4 ′) in FIG. 12) and stores it as switching destination information 121. As a result, the authentication server 3, the distribution device 6A, the access control management device 4 and the client terminal 10 are connected to the vVPN-GW 7A (ACT) address “A” and the vVPN-GW 7B (as shown in a frame C1 in FIG. SBY) The table Ta associated with the address “B” is stored.

続いて、クライアント端末10は、AP8Aとの無線通信を介して、サービスポータルサーバ2に対して、IPアドレス割当要求を行い、サービスポータルサーバ2が簡易認証に成功すると、IPアドレスが割り当てられる。クライアント端末10は、割り当てられたIPアドレスを用いてネットワークに接続し、ユーザ証明書を認証サーバ3に送付する(図13の(1)参照)。ユーザ証明書は、ユーザ認証時に使用するものである。そこで、図18を参照して、vVPN−GW故障後のトンネル再確立処理の処理手順について説明する。   Subsequently, the client terminal 10 makes an IP address assignment request to the service portal server 2 via wireless communication with the AP 8A. When the service portal server 2 succeeds in simple authentication, an IP address is assigned. The client terminal 10 connects to the network using the assigned IP address, and sends the user certificate to the authentication server 3 (see (1) in FIG. 13). The user certificate is used for user authentication. A processing procedure for tunnel re-establishment processing after a vVPN-GW failure will be described with reference to FIG.

認証サーバ3が、このユーザ証明書を用いた認証に成功した場合(図13の(2)参照)、認証結果をサービスポータルサーバ2に返却する。サービスポータルサーバ2は、アクセス制御管理装置4に、このクライアント端末10が接続するAP8Aのアドレス(送信元アドレス)と、クライアント端末10に割り当てられた、接続先のvVPN−GW7Aのアドレス(送信先アドレスDA)との、ACLへの設定依頼を行う(図13の(3))。   When the authentication server 3 succeeds in the authentication using this user certificate (see (2) in FIG. 13), the authentication result is returned to the service portal server 2. The service portal server 2 connects to the access control management apparatus 4 the address (source address) of the AP 8A to which the client terminal 10 is connected and the address (transmission destination address) of the connection destination vVPN-GW 7A assigned to the client terminal 10. DA) is requested to set to ACL ((3) in FIG. 13).

これに応じて、アクセス制御管理装置4は、ACLの設定を行う(図13の(3−1)参照)。そして、アクセス制御管理装置4は、ACLの設定内容にしたがって、アクセス制御装置5Aに、AP8AとvVPN−GW7Aとの間のアクセス許可を通知し(図13の(3-2)参照)、これに従い、アクセス制御装置5Aは、この許可された、AP8AとvVPN−GW7Aとの間を流れるパケットのみ通過させる(図13の(3−3)参照)。   In response to this, the access control management device 4 performs ACL setting (see (3-1) in FIG. 13). Then, the access control management device 4 notifies the access control device 5A of access permission between the AP 8A and the vVPN-GW 7A according to the ACL setting contents (see (3-2) in FIG. 13), and according to this. The access control device 5A passes only the permitted packets flowing between the AP 8A and the vVPN-GW 7A (see (3-3) in FIG. 13).

そして、認証サーバ3は、クライアント端末10に対する認証結果に基づき、送信先のvVPN−GW7A(ACT)に認証情報を設定する(図13の(4)参照)。例えば、認証サーバ3は、図13の枠C2のテーブルTbに示すように、クライアント端末10のアドレス「C」と、該クライアント端末10に対応する認証情報である鍵情報「D」を、vVPN−GW7Aに送信する。また、振分装置6Aは、アクセス制御装置5Aから送信されたパケットのアウターヘッダのアドレスをみて、vVPN−GW7Aに振り分ける(図13の(4−1)参照)。   Then, the authentication server 3 sets authentication information to the destination vVPN-GW 7A (ACT) based on the authentication result for the client terminal 10 (see (4) in FIG. 13). For example, as shown in the table Tb of the frame C2 in FIG. 13, the authentication server 3 sends the address “C” of the client terminal 10 and the key information “D” that is authentication information corresponding to the client terminal 10 to the vVPN− Send to GW7A. Also, the allocating device 6A sees the address of the outer header of the packet transmitted from the access control device 5A, and distributes it to the vVPN-GW 7A (see (4-1) in FIG. 13).

そして、認証サーバ3は、サービスポータルサーバ2を介して、該クライアント端末10に割り当てられたvVPN−GW7A(ACT)のアドレス、故障時のvVPN−GW7B(SBY)のアドレス、ID、PW、クライアント証明書を、クライアント端末10に返却する(図13の(5)参照)。そして、クライアント端末10は、vVPN−GW7A(ACT)に対し、トンネル確立依頼を行い(図13の(6)参照)、ID、PW、クライアント証明書を用いて、vVPN−GW7A(ACT)との間にトンネルを確立し、暗号化通信を行う。クライアント証明書は、vVPNトンネル確立時に使用するものである。   Then, the authentication server 3 sends the address of the vVPN-GW 7A (ACT) assigned to the client terminal 10, the address of the vVPN-GW 7B (SBY) at the time of failure, ID, PW, client certificate via the service portal server 2 The document is returned to the client terminal 10 (see (5) in FIG. 13). Then, the client terminal 10 makes a tunnel establishment request to the vVPN-GW 7A (ACT) (see (6) in FIG. 13), and uses the ID, PW, and client certificate to communicate with the vVPN-GW 7A (ACT). A tunnel is established between them and encrypted communication is performed. The client certificate is used when the vVPN tunnel is established.

[vVPN−GW故障後のトンネル再確立の流れ]
次に、クライアント端末認証システム1におけるvVPN−GW7A(ACT)故障後のトンネル再確立の流れについて説明する。図14〜図16は、クライアント端末認証システム1におけるvVPN−GW7A(ACT)故障後のトンネル再確立の流れを示す図である。
[Flow of tunnel re-establishment after vVPN-GW failure]
Next, the flow of tunnel re-establishment after a vVPN-GW 7A (ACT) failure in the client terminal authentication system 1 will be described. 14 to 16 are diagrams showing a tunnel re-establishment flow after the vVPN-GW 7A (ACT) failure in the client terminal authentication system 1. FIG.

振分装置6Aは、状態監視パケット要求をvVPN−GW7A(ACT)に行う(図14の(1)参照)。そして、振分装置6Aは、該状態監視パケット要求に対するvVPN−GW7A(ACT)からの応答がない場合には、vVPN−GW7A(ACT)の故障を検知する(図14の(2)参照)。この場合、振分装置6Aは、振分装置6Bに、パケットの振り分け先を、vVPN−GW7Bに切り替える切替指示を行う(図14の(3)参照)。そして、振分装置6Aは、認証サーバ3に対し、vVPN−GW7A(ACT)に収容されているトンネルの認証情報をvVPN−GW7B(SBY)への同期を指示する(図14の(4)参照)。これに応じて、認証サーバ3は、vVPN−GW7B(SBY)へ、クライアント端末10との間の認証に必要な鍵情報「D」を同期する(図14の(5)参照)。   The allocating device 6A makes a state monitoring packet request to the vVPN-GW 7A (ACT) (see (1) in FIG. 14). When there is no response from the vVPN-GW 7A (ACT) to the state monitoring packet request, the distribution device 6A detects a failure of the vVPN-GW 7A (ACT) (see (2) in FIG. 14). In this case, the distribution device 6A instructs the distribution device 6B to switch the packet distribution destination to the vVPN-GW 7B (see (3) in FIG. 14). Then, the distribution device 6A instructs the authentication server 3 to synchronize the authentication information of the tunnel accommodated in the vVPN-GW 7A (ACT) with the vVPN-GW 7B (SBY) (see (4) in FIG. 14). ). In response to this, the authentication server 3 synchronizes the key information “D” necessary for authentication with the client terminal 10 to the vVPN-GW 7B (SBY) (see (5) in FIG. 14).

続いて、認証サーバ3は、サービスポータルサーバ2へ、vVPN−GW7B(SBY)側への切り替えを指示する(図15の(1)参照)。これに応じて、サービスポータルサーバ2は、アクセス制御管理装置4に対し、vVPN−GW7B(SBY)のACLを有効とすることを指示する(図15の(2)参照)。すなわち、サービスポータルサーバ2は、アクセス制御管理装置4に対し、ACLのうち、クライアント端末10が接続するAPに対応するvVPN−GWを、vVPN−GW7AからvVPN−GW7Bに切り替える依頼を行う。   Subsequently, the authentication server 3 instructs the service portal server 2 to switch to the vVPN-GW 7B (SBY) side (see (1) in FIG. 15). In response to this, the service portal server 2 instructs the access control management device 4 to validate the ACL of vVPN-GW 7B (SBY) (see (2) in FIG. 15). That is, the service portal server 2 requests the access control management device 4 to switch the vVPN-GW corresponding to the AP to which the client terminal 10 is connected from the vVPN-GW 7A to the vVPN-GW 7B in the ACL.

これに応じて、アクセス制御管理装置4は、ACLのうち、クライアント端末10が接続するAPに対応するvVPN−GWを、vVPN−GW7AからvVPN−GW7Bに切り替え設定を行う(図15の(3)参照)。そして、アクセス制御管理装置4は、アクセス制御装置5Bに対し、AP8BとvVPN−GW7Bとの間のアクセスを許可する(図15の(4)参照)。この結果、アクセス制御装置5Bは、AP8BとvVPN−GW7Bとの間のパケットの通過を許可する(図15の(5)参照)。   In response to this, the access control management device 4 switches the vVPN-GW corresponding to the AP to which the client terminal 10 is connected from the ACL from the vVPN-GW 7A to the vVPN-GW 7B ((3) in FIG. 15). reference). The access control management device 4 permits the access control device 5B to access between the AP 8B and the vVPN-GW 7B (see (4) in FIG. 15). As a result, the access control device 5B permits the passage of packets between the AP 8B and the vVPN-GW 7B (see (5) in FIG. 15).

この結果、vVPN−GW7B(アドレス「B」)より、トンネル確立依頼の送信が可能となる(図16の(1)参照)。クライアント端末10は、切替先情報121に含まれるアドレス「B」を有するvVPN−GW7Bからトンネル確立依頼を受けた場合には、該vVPN−GW7Bとの間でSSL/TLS認証を実行してトンネルT2を確立する(図16の(2)参照)。このように、実施の形態では、vVPN−GW7Aが故障した場合であっても、クライアント端末10は、再度、サービスポータルサーバ2へアクセスせずとも、切替先のvVPN−GW7Bとの間でトンネルT2を再確立することができる。   As a result, the tunnel establishment request can be transmitted from the vVPN-GW 7B (address “B”) (see (1) in FIG. 16). When the client terminal 10 receives a tunnel establishment request from the vVPN-GW 7B having the address “B” included in the switching destination information 121, the client terminal 10 performs SSL / TLS authentication with the vVPN-GW 7B and performs the tunnel T2 Is established (see (2) of FIG. 16). As described above, in the embodiment, even when the vVPN-GW 7A fails, the client terminal 10 does not access the service portal server 2 again, and does not access the service portal server 2 again. Can be re-established.

[クライアント端末に対する認証処理]
次に、図17を参照して、クライアント端末認証システム1におけるクライアント端末10に対する認証処理の処理手順について説明する。図17は、図1に示すクライアント端末認証システム1におけるクライアント端末10に対する認証処理の流れを示すシーケンス図である。
[Authentication processing for client terminals]
Next, with reference to FIG. 17, a processing procedure of authentication processing for the client terminal 10 in the client terminal authentication system 1 will be described. FIG. 17 is a sequence diagram showing a flow of authentication processing for the client terminal 10 in the client terminal authentication system 1 shown in FIG.

まず、サービスポータルサーバ2が、クライアント端末10に対し簡易認証を行ってIPアドレスを割り当てる。クライアント端末10は、このIPアドレスを用いて、サービスポータルサーバ2を介して、上流の認証サーバ3に、トンネル確立要求のためのユーザ証明書及びクライアントアドレスを送付する(ステップS1、ステップS2)。   First, the service portal server 2 performs simple authentication for the client terminal 10 and assigns an IP address. Using this IP address, the client terminal 10 sends a user certificate and a client address for a tunnel establishment request to the upstream authentication server 3 via the service portal server 2 (steps S1 and S2).

認証サーバ3では、クライアント端末10に対するユーザ認証を行い、認証に成功した場合には、認証結果をサービスポータルサーバ2に返却する(ステップS3)。認証結果は、クライアント端末10に割り当てられたvVPN−GW7Aのアドレス、vVPN−GW7A故障時のvVPN−GW7B(SBY)アドレス、ID及びPW、クライアント証明書である。サービスポータルサーバ2は、アクセス制御管理装置4に、このクライアント端末10が接続するAP8Aのアドレスと、クライアント端末10に割り当てられたvVPN−GW7Aのアドレスとの、ACLへの設定依頼を行う(ステップS4)。   The authentication server 3 performs user authentication for the client terminal 10, and if the authentication is successful, returns the authentication result to the service portal server 2 (step S3). The authentication result is the vVPN-GW 7A address assigned to the client terminal 10, the vVPN-GW 7B (SBY) address, ID and PW, and client certificate when the vVPN-GW 7A fails. The service portal server 2 requests the access control management device 4 to set the ACL of the address of the AP 8A to which the client terminal 10 is connected and the address of the vVPN-GW 7A assigned to the client terminal 10 (step S4). ).

これに応じて、アクセス制御管理装置4は、ACLの設定を行う(ステップS5)。そして、アクセス制御管理装置4は、ACLの設定内容にしたがって、アクセス制御装置5Aに、AP8AとvVPN−GW7Aとの間のアクセス許可を通知し(ステップS6)、これに従い、アクセス制御装置5Aは、この許可された、AP8AとvVPN−GW7Aとの間を流れるパケットを通過させる。   In response to this, the access control management device 4 sets the ACL (step S5). Then, the access control management device 4 notifies the access control device 5A of access permission between the AP 8A and the vVPN-GW 7A according to the ACL setting contents (step S6), and according to this, the access control device 5A This permitted packet passing between the AP 8A and the vVPN-GW 7A is passed.

また、認証サーバ3は、vVPN−GW7Aに認証情報を設定する(ステップS7)。認証情報は、クライアント端末10のアドレス、クライアント証明書である。続いて、サービスポータルサーバ2は、クライアント端末10に、vVPN−GW7Aのアドレス、vVPN−GW7A故障時のvVPN−GW7B(SBY)アドレス、ID及びPW、クライアント証明書を返却する(ステップS8)。クライアント端末10は、vVPN−GW7Aに対し、ID/PW、クライアント証明書を送信して、トンネル確立依頼を行う(ステップS9)。これによって、クライアント端末10と、vVPN−GW7Aとの間で、例えば、SSL/TLS認証を行い、トンネルを確立し、暗号化通信を行う。   Further, the authentication server 3 sets authentication information in the vVPN-GW 7A (step S7). The authentication information is an address of the client terminal 10 and a client certificate. Subsequently, the service portal server 2 returns the vVPN-GW 7A address, the vVPN-GW 7B (SBY) address, the ID and PW, and the client certificate when the vVPN-GW 7A fails (step S8). The client terminal 10 transmits an ID / PW and a client certificate to the vVPN-GW 7A, and makes a tunnel establishment request (step S9). Thereby, for example, SSL / TLS authentication is performed between the client terminal 10 and the vVPN-GW 7A, a tunnel is established, and encrypted communication is performed.

なお、図17では、認証サーバ3においてVPN−GW7A(ACT)とVPN−GW7B(SBY)とのアドレスを管理する場合のシーケンスを示す。クライアント端末10には、予め、vVPN−GW7B(SBY)のアドレスが通知さているため、図18で説明するように、vVPN−GW7A(ACT)故障時にVPN−GW7B(SBY)の接続のみを許可してトンネル接続が可能である。   FIG. 17 shows a sequence in the case where the authentication server 3 manages the addresses of VPN-GW 7A (ACT) and VPN-GW 7B (SBY). Since the address of vVPN-GW7B (SBY) is notified to the client terminal 10 in advance, only VPN-GW7B (SBY) connection is permitted when vVPN-GW7A (ACT) fails, as described in FIG. Tunnel connection.

[vVPN−GW故障後のトンネル再確立処理]
そこで、図18を参照して、クライアント端末認証システム1におけるvVPN−GW故障後のトンネル再確立処理の処理手順について説明する。図18は、図1に示すクライアント端末認証システム1におけるvVPN−GW7A故障後のトンネル再確立処理の流れを示すシーケンス図である。
[Tunnel re-establishment after vVPN-GW failure]
Therefore, with reference to FIG. 18, a processing procedure of tunnel re-establishment processing after a vVPN-GW failure in the client terminal authentication system 1 will be described. FIG. 18 is a sequence diagram showing a flow of tunnel re-establishment processing after a vVPN-GW 7A failure in the client terminal authentication system 1 shown in FIG.

図18に示すように、振分装置6A(ACT側)は、定期的に、状態監視パケット要求をvVPN−GW7Aに送信する(ステップS11)。vVPN−GW7Aは、vVPN−GW7Aに故障が無い場合には、状態監視パケット応答を送信する(ステップS12)。そして、振分装置6Aは、状態監視パケット要求を送信しても(ステップS13)、vVPN−GW7Aの故障により(ステップS14)、vVPN−GW7Aから一定期間返信がない場合には、vVPN−GW7A(ACT)が故障であると判定する(ステップS15)。   As shown in FIG. 18, the sorting apparatus 6A (ACT side) periodically transmits a state monitoring packet request to the vVPN-GW 7A (step S11). If there is no failure in vVPN-GW 7A, vVPN-GW 7A transmits a state monitoring packet response (step S12). Then, even if the distribution device 6A transmits the state monitoring packet request (step S13), if there is no reply from the vVPN-GW 7A for a certain period due to the failure of the vVPN-GW 7A (step S14), the distribution device 6A ACT) is determined to be a failure (step S15).

そして、振分装置6Aは、振分装置6B(SBY)に、振分先のvVPN−GW7Bへの切り換えを指示する(ステップS16)。そして、振分装置6Bは、認証サーバ3に、vVPN−GW7Bに対する認証情報の同期をリクエストし、vVPN−GW7B(SBY)への切り替えを指示する(ステップS17)。   Then, the distribution device 6A instructs the distribution device 6B (SBY) to switch to the distribution destination vVPN-GW 7B (step S16). Then, the distribution device 6B requests the authentication server 3 to synchronize the authentication information with respect to the vVPN-GW 7B, and instructs switching to the vVPN-GW 7B (SBY) (step S17).

認証サーバ3は、この指示に応じて、サービスポータルサーバ2に、ACL設定指示(vVPN−GW7B(SBY)のACL設定指示)を行う(ステップS18)。なお、vVPN−GW7A(ACT)の故障を検出した振分装置6Aから認証サーバ3にVPN−GW7B(SBY)のアドレスを通知する場合には、認証サーバ3において、vVPN−GW7AとVPN−GW7Bとの対応関係の管理が不要となる。ただし、この場合には、認証サーバ3は、認証時にクライアント端末10に対して、vVPN−GW7B(SBY)の通知を実行しない。   In response to this instruction, the authentication server 3 issues an ACL setting instruction (an ACL setting instruction for vVPN-GW7B (SBY)) to the service portal server 2 (step S18). In the case of notifying the VPN-GW 7B (SBY) address to the authentication server 3 from the sorting apparatus 6A that has detected the failure of the vVPN-GW 7A (ACT), the authentication server 3 uses the vVPN-GW 7A, the VPN-GW 7B, It is not necessary to manage the correspondence relationship. However, in this case, the authentication server 3 does not execute vVPN-GW7B (SBY) notification to the client terminal 10 at the time of authentication.

この指示に応じて、サービスポータルサーバ2は、アクセス制御管理装置4に対し、ACLのうち、クライアント端末10が接続するAPに対応するvVPN−GWを、vVPN−GW7AからvVPN−GW7Bに切り替える依頼を行う(ステップS19)。そして、アクセス制御管理装置4は、ACLのうち、クライアント端末10が接続するAPに対応するvVPN−GWを、vVPN−GW7AからvVPN−GW7Bに切り替え設定を行う(ステップS20)。アクセス制御管理装置4は、アクセス制御装置5Bに対し、AP8BとvVPN−GW7Bとの間のアクセスを許可する(ステップS21)。   In response to this instruction, the service portal server 2 requests the access control management device 4 to switch the vVPN-GW corresponding to the AP to which the client terminal 10 is connected from the vVPN-GW 7A to the vVPN-GW 7B in the ACL. Perform (step S19). Then, the access control management device 4 switches the vVPN-GW corresponding to the AP to which the client terminal 10 is connected from the ACL from the vVPN-GW 7A to the vVPN-GW 7B (step S20). The access control management device 4 permits the access control device 5B to access between the AP 8B and the vVPN-GW 7B (step S21).

また、認証サーバ3は、vVPN−GW7B(SBY)へ、クライアント端末10との間の認証に必要な認証情報の同期情報を送付する(ステップS22)。この場合、認証サーバ3は、認証情報として、クライアント端末10のアドレス、クライアント証明書を、vVPN−GW7B(SBY)に送付する。そして、vVPN−GW7B(SBY)は、トンネル確立依頼をクライアント端末10に送信する(ステップS23)。クライアント端末10は、切替先情報121に含まれるアドレスを有するvVPN−GW7Bからトンネル確立依頼を受けた場合には、該vVPN−GW7Bとの間でSSL/TLS認証を実行してトンネルを確立する。   Further, the authentication server 3 sends synchronization information of authentication information necessary for authentication with the client terminal 10 to the vVPN-GW 7B (SBY) (step S22). In this case, the authentication server 3 sends the address of the client terminal 10 and the client certificate as authentication information to the vVPN-GW 7B (SBY). The vVPN-GW 7B (SBY) transmits a tunnel establishment request to the client terminal 10 (step S23). When the client terminal 10 receives a tunnel establishment request from the vVPN-GW 7B having the address included in the switching destination information 121, the client terminal 10 establishes a tunnel by executing SSL / TLS authentication with the vVPN-GW 7B.

[実施の形態の効果]
このように、実施の形態に係るクライアント端末認証システム1では、認証サーバ3による認証後、クライアント端末10について、AP8Aを含むトンネルを確立した後に、振分装置6AがvVPN−GW7Aの故障の有無を検知する。そして、振分装置6Aが、vVPN−GW7Aの故障を検知し、vVPN−GW7Bへの切り替えを指示した場合、認証サーバ3による認証情報のvVPN−GW7Bへの送信、及び、サービスポータルサーバ2を介したアクセス制御管理装置4へのvVPN−GW7Bとクライアント端末10との間のアクセス許可依頼が実行される。これによって、切り替え後のvVPN−GW7Bから、クライアント端末10に対して、トンネル確立依頼を送付することが可能である。
[Effect of the embodiment]
As described above, in the client terminal authentication system 1 according to the embodiment, after the authentication by the authentication server 3, after establishing the tunnel including the AP 8A for the client terminal 10, the distribution device 6A determines whether or not the vVPN-GW 7A has failed. Detect. When the distribution device 6A detects a failure of the vVPN-GW 7A and instructs to switch to the vVPN-GW 7B, the authentication server 3 transmits the authentication information to the vVPN-GW 7B and passes through the service portal server 2. The access permission request between the vVPN-GW 7B and the client terminal 10 to the access control management device 4 is executed. As a result, it is possible to send a tunnel establishment request to the client terminal 10 from the vVPN-GW 7B after switching.

そして、実施の形態では、クライアント端末10は、登録したアドレスを有するvVPN−GW7Bからのトンネル確立依頼を受信した場合には、トンネルを確立する機能を有する。このため、クライアント端末10は、vVPN−GW7Bによるトンネル確立依頼に応じて、vVPN−GW7Bとの間でトンネルを確立することができる。   In the embodiment, the client terminal 10 has a function of establishing a tunnel when receiving a tunnel establishment request from the vVPN-GW 7B having the registered address. Therefore, the client terminal 10 can establish a tunnel with the vVPN-GW 7B in response to a tunnel establishment request by the vVPN-GW 7B.

言い換えると、本実施の形態では、vVPN−GW7A(ACT)からvVPN−GW7B(SBY)への切り替え時に、振分装置6Aが認証サーバ3に、vVPN−GWの切り替えを通知し、認証サーバ3がvVPN−GW7B(SBY)にクライアント端末10の認証情報を設定して引き継ぐ。そして、実施の形態では、vVPN−GW7B(SBY)からクライアント端末10に対してトンネルの再確立を実行する。この結果、本実施の形態によれば、機能が限定的なIoT端末等においても、vVPN−GWの冗長構成を可能とし、また、vVPN−GW障害時のトンネル断時間を短縮化することが可能になる。   In other words, in this embodiment, at the time of switching from vVPN-GW 7A (ACT) to vVPN-GW 7B (SBY), the distribution device 6A notifies the authentication server 3 of the vVPN-GW switching, and the authentication server 3 The authentication information of the client terminal 10 is set in the vVPN-GW 7B (SBY) and is taken over. In the embodiment, the tunnel is re-established from the vVPN-GW 7B (SBY) to the client terminal 10. As a result, according to the present embodiment, it is possible to make a vVPN-GW redundant configuration even in an IoT terminal or the like having a limited function, and to shorten the tunnel disconnection time at the time of a vVPN-GW failure. become.

したがって、本実施の形態では、仮想装置管理機能を設けずとも、簡易な構成のままで、ユーザが、再度、サービスポータルサーバ2へアクセスして改めて簡易認証から認証を受けなくとも、vVPN−GWの切り替えにともなう通信認証の再確立を円滑に実行することができる。   Therefore, in this embodiment, even if the virtual device management function is not provided, the vVPN-GW maintains the simple configuration, and the user accesses the service portal server 2 again and does not receive authentication from the simple authentication again. It is possible to smoothly execute re-establishment of communication authentication in accordance with the switching.

また、クライアント端末認証システム1では、サービスポータルサーバ2がアドレス認証を実行することで、不正なクライアント端末がネットワークに通信フローを送ることを防止することができる。また、クライアント端末認証システム1では、アドレス認証に成功したクライアント端末10の証明書に基づく認証をさらに実行することで、アドレス認証だけ実行する場合と比較してネットワークのセキュリティを向上させることができる。このため、クライアント端末認証システム1は、無線回線を利用した情報通信において高いセキュリティを実現することができる。   In the client terminal authentication system 1, the service portal server 2 executes address authentication, thereby preventing an unauthorized client terminal from sending a communication flow to the network. Further, in the client terminal authentication system 1, by further executing authentication based on the certificate of the client terminal 10 that has succeeded in address authentication, it is possible to improve the security of the network as compared with the case where only address authentication is performed. Therefore, the client terminal authentication system 1 can achieve high security in information communication using a wireless line.

さらに、クライアント端末認証システム1では、認証サーバ3をサービスポータルサーバ2よりも上流に配置しているため、サービスポータルサーバ2と認証サーバ3とをネットワーク上の同じ位置に配置する場合と比較して、認証サーバ3を集約的に配置することができる。   Further, in the client terminal authentication system 1, since the authentication server 3 is arranged upstream of the service portal server 2, compared to the case where the service portal server 2 and the authentication server 3 are arranged at the same position on the network. The authentication server 3 can be centrally arranged.

この結果、本実施の形態では、無線回線を利用した情報通信において、簡易な構成及びユーザ利便性を確保しながら、vVPN−GWの切り替えにともなう通信認証の再確立を円滑に実行することができるとともに、高いセキュリティを実現することができる。   As a result, in this embodiment, re-establishment of communication authentication associated with vVPN-GW switching can be smoothly performed while ensuring a simple configuration and user convenience in information communication using a wireless line. At the same time, high security can be realized.

なお、本実施の形態では、アクセス制御管理装置4は、ACLとして、アクセス制御装置5A,5Bの識別情報に、パケットのアウトヘッダーに含まれるSA、DAを対応付けて設定する例を説明したが、もちろんこれに限らない。アクセス制御管理装置4は、ACLとして、アクセス制御装置5A,5Bの識別情報に、パケットのアウトヘッダーに含まれる5tuple(Source IP,Destination IP,Src Port,Dst Port,Protocol)を対応付けて設定し、該ACLに設定された5tupleをアウトヘッダーに含むパケットの通過を許可するようにアクセス制御装置5A,5Bを制御してもよい。   In the present embodiment, the access control management device 4 has described an example in which the SA and DA included in the out header of the packet are set in association with the identification information of the access control devices 5A and 5B as ACL. Of course, but not limited to this. The access control management device 4 associates and sets 5 tuples (Source IP, Destination IP, Src Port, Dst Port, Protocol) included in the out header of the packet as identification information of the access control devices 5A and 5B as ACL. The access control devices 5A and 5B may be controlled so as to permit the passage of packets including 5 tuples set in the ACL in the out header.

また、本実施の形態では、vVPN−GW7B(SBY)のアドレスは、予め認証サーバ3等の各装置に設定されている場合を例に説明したが、もちろんこれに限らない。vVPN−GW7A(ACT)の故障を検出する振分装置6Aは、故障検出時に、故障を検出したvVPN−GW7A(ACT)に対応するvVPN−GW7B(SBY)の接続先情報(アドレス)を、認証サーバ3に通知してもよい。認証サーバ3は、振分装置6Aから通知されたvVPN−GW7B(SBY)のアドレスにアクセスして、vVPN−GW7B(SBY)に接続を指示し、認証情報を送信してもよい。   In the present embodiment, the case where the address of vVPN-GW 7B (SBY) is set in advance in each device such as the authentication server 3 has been described as an example. However, the present invention is not limited to this. The distribution device 6A that detects a failure of the vVPN-GW 7A (ACT) authenticates connection destination information (address) of the vVPN-GW 7B (SBY) corresponding to the vVPN-GW 7A (ACT) that has detected the failure at the time of failure detection. The server 3 may be notified. The authentication server 3 may access the address of the vVPN-GW 7B (SBY) notified from the distribution device 6A, instruct the connection to the vVPN-GW 7B (SBY), and transmit the authentication information.

[実施の形態のシステム構成について]
図1に示したクライアント端末認証システム1の各構成要素は機能概念的なものであり、必ずしも物理的に図示のように構成されていることを要しない。すなわち、クライアント端末認証システム1の機能の分散および統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散または統合して構成することができる。
[System configuration of the embodiment]
Each component of the client terminal authentication system 1 shown in FIG. 1 is functionally conceptual and does not necessarily need to be physically configured as illustrated. That is, the specific form of distribution and integration of the functions of the client terminal authentication system 1 is not limited to the one shown in the figure, and all or a part of them can be functionally functioned in arbitrary units according to various loads and usage conditions. It can be physically distributed or integrated.

また、クライアント端末認証システム1の各装置において行われる各処理は、全部または任意の一部が、CPUおよびCPUにより解析実行されるプログラムにて実現されてもよい。また、クライアント端末認証システム1の各装置において行われる各処理は、ワイヤードロジックによるハードウェアとして実現されてもよい。   In addition, each process performed in each device of the client terminal authentication system 1 may be realized by the CPU and a program that is analyzed and executed by the CPU. Moreover, each process performed in each device of the client terminal authentication system 1 may be realized as hardware by wired logic.

また、実施の形態において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的に行うこともできる。もしくは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上述および図示の処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて適宜変更することができる。   In addition, among the processes described in the embodiment, all or a part of the processes described as being automatically performed can be manually performed. Alternatively, all or part of the processing described as being performed manually can be automatically performed by a known method. In addition, the above-described and illustrated processing procedures, control procedures, specific names, and information including various data and parameters can be changed as appropriate unless otherwise specified.

[プログラム]
図19は、プログラムが実行されることにより、クライアント端末認証システム1の各装置が実現されるコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010、CPU1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
[program]
FIG. 19 is a diagram illustrating an example of a computer in which each device of the client terminal authentication system 1 is realized by executing a program. The computer 1000 includes a memory 1010 and a CPU 1020, for example. The computer 1000 also includes a hard disk drive interface 1030, a disk drive interface 1040, a serial port interface 1050, a video adapter 1060, and a network interface 1070. These units are connected by a bus 1080.

メモリ1010は、ROM(Read Only Memory)1011及びRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ1100に挿入される。シリアルポートインタフェース1050は、例えばマウス1110、キーボード1120に接続される。ビデオアダプタ1060は、例えばディスプレイ1130に接続される。   The memory 1010 includes a ROM (Read Only Memory) 1011 and a RAM 1012. The ROM 1011 stores a boot program such as BIOS (Basic Input Output System). The hard disk drive interface 1030 is connected to the hard disk drive 1090. The disk drive interface 1040 is connected to the disk drive 1100. For example, a removable storage medium such as a magnetic disk or an optical disk is inserted into the disk drive 1100. The serial port interface 1050 is connected to a mouse 1110 and a keyboard 1120, for example. The video adapter 1060 is connected to the display 1130, for example.

ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、クライアント端末認証システム1の各装置の各処理を規定するプログラムは、コンピュータ1000により実行可能なコードが記述されたプログラムモジュール1093として実装される。プログラムモジュール1093は、例えばハードディスクドライブ1090に記憶される。例えば、クライアント端末認証システム1の各装置における機能構成と同様の処理を実行するためのプログラムモジュール1093が、ハードディスクドライブ1090に記憶される。なお、ハードディスクドライブ1090は、SSD(Solid State Drive)により代替されてもよい。   The hard disk drive 1090 stores, for example, an OS 1091, an application program 1092, a program module 1093, and program data 1094. That is, a program that defines each process of each device of the client terminal authentication system 1 is implemented as a program module 1093 in which a code executable by the computer 1000 is described. The program module 1093 is stored in the hard disk drive 1090, for example. For example, a program module 1093 for executing processing similar to the functional configuration in each device of the client terminal authentication system 1 is stored in the hard disk drive 1090. The hard disk drive 1090 may be replaced by an SSD (Solid State Drive).

また、上述した実施の形態の処理で用いられる設定データは、プログラムデータ1094として、例えばメモリ1010やハードディスクドライブ1090に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して実行する。   The setting data used in the processing of the above-described embodiment is stored as program data 1094 in, for example, the memory 1010 or the hard disk drive 1090. Then, the CPU 1020 reads the program module 1093 and the program data 1094 stored in the memory 1010 and the hard disk drive 1090 to the RAM 1012 and executes them as necessary.

なお、プログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限らず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、プログラムモジュール1093及びプログラムデータ1094は、ネットワーク(LAN、WAN等)を介して接続された他のコンピュータに記憶されてもよい。そして、プログラムモジュール1093及びプログラムデータ1094は、他のコンピュータから、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。   The program module 1093 and the program data 1094 are not limited to being stored in the hard disk drive 1090, but may be stored in, for example, a removable storage medium and read out by the CPU 1020 via the disk drive 1100 or the like. Alternatively, the program module 1093 and the program data 1094 may be stored in another computer connected via a network (LAN, WAN, etc.). Then, the program module 1093 and the program data 1094 may be read by the CPU 1020 from another computer via the network interface 1070.

以上、本発明者によってなされた発明を適用した実施の形態について説明したが、本実施の形態による本発明の開示の一部をなす記述及び図面により本発明は限定されることはない。すなわち、本実施の形態に基づいて当業者等によりなされる他の実施の形態、実施例及び運用技術等は全て本発明の範疇に含まれる。   Although the embodiment to which the invention made by the present inventor is applied has been described above, the present invention is not limited by the description and the drawings that form part of the disclosure of the present invention according to this embodiment. That is, other embodiments, examples, operation techniques, and the like made by those skilled in the art based on the present embodiment are all included in the scope of the present invention.

1,1P クライアント端末認証システム
2,2P サービスポータルサーバ
3,3P 認証サーバ
4,4P アクセス制御管理装置
5A,5B,5AP,5BP アクセス制御装置
6A,6B,6AP,6BP 振分装置
7A,7B,7AP,7BP vVPN−GW
8A,8B,8AP,8BP アクセスポイント(AP)
10,10P クライアント端末
11,21,31,41,51,61,71 通信部
12,22,42,52,62,72 記憶部
13,23,33,43,53,63,73 制御部
32 認証データベース(DB)
100,100P 付加価値装置群または外部ネットワーク(NW)
121,321,621 切替先情報
131 通信制御部
231 認証受付部
232 アクセス制御リスト設定依頼部
331 認証部
322 認証情報
332 ACL設定指示部
421 アクセス制御リスト(ACL)
431 アクセス制御リスト設定部
432 アクセス制御部
521 アクセス許可リスト
531 アクセス許可リスト設定部
532 アクセス処理部
631 振分部
632 故障検知部
633 切替指示部
T1,T2 トンネル
1, 1P client terminal authentication system 2, 2P service portal server 3, 3P authentication server 4, 4P access control management device 5A, 5B, 5AP, 5BP access control device 6A, 6B, 6AP, 6BP distribution device 7A, 7B, 7AP , 7BP vVPN-GW
8A, 8B, 8AP, 8BP Access point (AP)
10, 10P Client terminal 11, 21, 31, 41, 51, 61, 71 Communication unit 12, 22, 42, 52, 62, 72 Storage unit 13, 23, 33, 43, 53, 63, 73 Control unit 32 Authentication Database (DB)
100,100P value added device group or external network (NW)
121, 321, 621 Switching destination information 131 Communication control unit 231 Authentication accepting unit 232 Access control list setting request unit 331 Authentication unit 322 Authentication information 332 ACL setting instruction unit 421 Access control list (ACL)
431 Access control list setting unit 432 Access control unit 521 Access permission list 531 Access permission list setting unit 532 Access processing unit 631 Distribution unit 632 Failure detection unit 633 Switching instruction unit T1, T2 Tunnel

Claims (7)

冗長系を組むルータと、クライアント端末との間におけるVPN(Virtual Private Network)通信において、通常運用時においては、端末認証を行い、現用系ルータに前記クライアント端末の認証情報を設定することによって前記クライアント端末とルータとの間におけるVPN通信を可能とし、予備系ルータへの切替時においては、前記クライアント端末の認証情報を前記予備系ルータに引き継ぐとともに前記予備系ルータに前記クライアント端末へのVPNの設定を指示する
ことを特徴とする認証サーバ。
In VPN (Virtual Private Network) communication between a router that forms a redundant system and a client terminal, during normal operation, terminal authentication is performed, and authentication information of the client terminal is set in the active router, thereby the client VPN communication between the terminal and the router is possible, and when switching to the standby router, the authentication information of the client terminal is taken over to the standby router and the VPN to the client terminal is set in the standby router An authentication server characterized by
受信したパケットのうち、ネットワークへのアクセスが許可されたクライアント端末に割り当てられた第1のルータであって前記クライアント端末との間で通信認証を実行して確立した通信経路を用いて前記クライアント端末との間で暗号化通信を行う第1のルータが送信先であるパケットを該第1のルータに振り分ける振分部と、
前記第1のルータの故障を検知する故障検知部と、
前記故障検知部が前記第1のルータの故障を検知した場合には、クライアント端末に対してアクセスを許可した認証サーバに対し、前記第1のルータの冗長先である第2のルータへの、前記クライアント端末との間で行う通信認証に必要である認証情報の送信を指示し、前記第1のルータから前記第2のルータに切り替える切替指示部と、
を有することを特徴とする振分装置。
Among the received packets, the client terminal is a first router assigned to a client terminal permitted to access the network and uses a communication path established by performing communication authentication with the client terminal. A distribution unit that distributes a packet to which the first router that performs encrypted communication to the first router to the first router;
A failure detection unit for detecting a failure of the first router;
When the failure detection unit detects a failure of the first router, to the authentication server that has permitted access to the client terminal to the second router that is the redundant destination of the first router, A switching instruction unit for instructing transmission of authentication information necessary for communication authentication performed with the client terminal and switching from the first router to the second router;
A sorting apparatus comprising:
アクセスポイント間との無線通信によりネットワークに接続するクライアント端末を認証し、前記クライアント端末による前記ネットワークへのアクセスを許可するクライアント端末認証システムであって、
前記クライアント端末に割り当てられたルータであって、前記クライアント端末との間で通信認証を実行して確立した通信経路を用いて前記クライアント端末との間で暗号化通信を行う第1のルータと、
前記第1のルータが稼働する間は待機し、前記第1のルータが故障した場合には、前記クライアント端末との間で行う通信認証に必要である認証情報を用いて該クライアント端末との間に通信経路を確立する第2のルータと、
受信したパケットのうち前記第1のルータ宛てのパケットを該第1のルータに振り分けるとともに、前記第1のルータの故障を検知した場合には、認証サーバに対し、前記クライアント端末との間で行う通信認証に必要である認証情報の前記第2のルータへの送信を指示し、前記第1のルータから前記第2のルータに切り替える第1の振分装置と、
通常運用時においては、端末認証を行い、前記第1のルータに前記クライアント端末の認証情報を設定することによって前記クライアント端末と前記第1のルータとの間におけるVPN通信を可能とし、前記第2のルータへの切替時においては、前記クライアント端末の認証情報を前記第2のルータに引き継ぐとともに前記第2のルータに前記クライアント端末へのVPNの設定を指示する認証サーバと、
前記クライアント端末が接続するアクセスポイントと前記第1のルータとの間を流れるパケットの通過を許可し、前記第1の振分装置による前記第1のルータから前記第2のルータへの切り替えがあった場合、前記クライアント端末が接続するアクセスポイントと前記第2のルータとの間を流れるパケットの通過を許可するアクセス制御装置と、
前記第1の振分装置のルータの切り替えにしたがって、前記アクセス制御装置を介して受信したパケットの振り分け先を前記第2のルータに切り替える第2の振分装置と、
を有することを特徴とするクライアント端末認証システム。
A client terminal authentication system for authenticating a client terminal connected to a network by wireless communication between access points and permitting the client terminal to access the network,
A router assigned to the client terminal, the first router performing encrypted communication with the client terminal using a communication path established by executing communication authentication with the client terminal;
Wait while the first router is operating, and if the first router fails, use the authentication information necessary for communication authentication with the client terminal to communicate with the client terminal. A second router that establishes a communication path to
Of the received packets, the packet addressed to the first router is distributed to the first router, and when a failure of the first router is detected, the authentication server performs the process with the client terminal. A first distribution device that instructs transmission of authentication information necessary for communication authentication to the second router, and switches from the first router to the second router;
During normal operation, terminal authentication is performed, and authentication information of the client terminal is set in the first router, thereby enabling VPN communication between the client terminal and the first router. An authentication server that takes over the authentication information of the client terminal to the second router and instructs the second router to set up a VPN for the client terminal,
The packet passing between the access point to which the client terminal is connected and the first router is allowed to pass, and the first distribution device switches from the first router to the second router. An access control device that permits passage of a packet flowing between the access point to which the client terminal is connected and the second router;
A second distribution device that switches a distribution destination of a packet received via the access control device to the second router according to switching of the router of the first distribution device;
A client terminal authentication system comprising:
前記第1の振分装置及び前記認証サーバは、前記第1のルータの接続先情報及び前記第2のルータの接続先情報を登録しており、
前記クライアント端末は、前記認証サーバから前記第1のルータの接続先情報及び前記第2のルータの接続先情報を受信し、該受信した接続先情報を有する前記第2のルータから通信経路の確立依頼を受けた場合には、該第2のルータとの間で通信認証を実行して前記通信経路を確立することを特徴とする請求項3に記載のクライアント端末認証システム。
The first distribution device and the authentication server have registered connection destination information of the first router and connection destination information of the second router,
The client terminal receives the connection destination information of the first router and the connection destination information of the second router from the authentication server, and establishes a communication path from the second router having the received connection destination information. 4. The client terminal authentication system according to claim 3, wherein when a request is received, communication authentication is executed with the second router to establish the communication path.
前記クライアント端末と無線通信を行う前記アクセスポイントのアドレスと該クライアント端末に送信先として割り当てられたルータのアドレスとを前記アクセス制御装置の識別情報に対応付けたアクセス制御リストを記憶し、該アクセス制御リストにしたがって、前記アクセス制御装置にパケットの通過を許可するアクセス制御管理装置と、
前記クライアント端末からのアドレス割当要求を受信してアドレス認証を実行してアドレス認証に成功した場合には前記クライアント端末に前記認証サーバへの証明書送付用のアドレスを送信し、前記クライアント端末と無線通信を行う前記アクセスポイントのアドレスと該クライアント端末に送信先として割り当てられたルータのアドレスとを前記アクセス制御装置の識別情報に対応付けて前記アクセス制御リストに設定する依頼を、前記アクセス制御管理装置に対して行うアドレス割当サーバと、
をさらに有し、
前記アドレス割当サーバは、前記第1の振分装置による前記第1のルータから前記第2のルータへの切り替えがあった場合、前記アクセス制御リストのうち、前記クライアント端末が接続するアクセスポイントに対応するルータを前記第1のルータから前記第2のルータに切り替える依頼を、前記アクセス制御管理装置に対して行い、
前記アクセス制御管理装置は、前記アドレス割当サーバによる依頼に応じて、前記アクセス制御リストのうち、前記クライアント端末が接続するアクセスポイントに対応するルータを前記第1のルータから前記第2のルータに切り替えるとともに、前記アクセス制御装置に対して、前記クライアント端末が接続するアクセスポイントと前記第2のルータとの間を流れるパケットの通過を許可することを特徴とする請求項3または4に記載のクライアント端末認証システム。
Storing an access control list in which an address of the access point that performs wireless communication with the client terminal and an address of a router assigned as a transmission destination to the client terminal are associated with identification information of the access control device; An access control management device that allows the access control device to pass packets according to a list;
When the address allocation request from the client terminal is received and address authentication is performed and the address authentication is successful, an address for sending a certificate to the authentication server is transmitted to the client terminal, The access control management apparatus requests to set the address of the access point that performs communication and the address of the router assigned as a transmission destination to the client terminal in the access control list in association with the identification information of the access control apparatus An address assignment server for
Further comprising
The address allocation server corresponds to an access point to which the client terminal connects in the access control list when the first distribution device switches from the first router to the second router. Requesting the access control management device to switch the router to be switched from the first router to the second router;
The access control management device switches a router corresponding to an access point to which the client terminal is connected from the first router to the second router in the access control list in response to a request from the address assignment server. 5. The client terminal according to claim 3, wherein the access control device is allowed to pass a packet flowing between the access point to which the client terminal is connected and the second router. Authentication system.
前記認証サーバは、前記第2のルータに対して、少なくとも通信認証の実行先となる前記クライアント端末のアドレス情報及び前記クライアント端末との間で使用する通信認証用の鍵情報を前記認証情報として送信することを特徴とする請求項3〜5のいずれか一つに記載のクライアント端末認証システム。   The authentication server transmits, to the second router, at least address information of the client terminal that is a communication authentication execution destination and communication authentication key information used between the client terminal as the authentication information. The client terminal authentication system according to any one of claims 3 to 5, wherein ネットワークに配置される認証サーバが、冗長系を組むルータと、クライアント端末との間におけるVPN通信において、通常運用時においては、端末認証を行い、現用系ルータに前記クライアント端末の認証情報を設定することによって前記クライアント端末とルータとの間におけるVPN通信を可能とする工程と、
前記認証サーバが、予備系ルータへの切替時においては、前記クライアント端末の認証情報を前記予備系ルータに引き継ぐとともに前記予備系ルータに前記クライアント端末へのVPNの設定を指示する工程と、
を含んだことを特徴とするクライアント端末認証方法。
An authentication server arranged in the network performs terminal authentication during normal operation in VPN communication between a router forming a redundant system and a client terminal, and sets authentication information of the client terminal in a working router. Enabling VPN communication between the client terminal and the router,
The authentication server, when switching to the standby router, takes over the authentication information of the client terminal to the standby router and instructs the standby router to set the VPN to the client terminal;
A client terminal authentication method comprising:
JP2016172191A 2016-09-02 2016-09-02 Authentication server, distribution device, client terminal authentication system, and client terminal authentication method Active JP6571615B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016172191A JP6571615B2 (en) 2016-09-02 2016-09-02 Authentication server, distribution device, client terminal authentication system, and client terminal authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016172191A JP6571615B2 (en) 2016-09-02 2016-09-02 Authentication server, distribution device, client terminal authentication system, and client terminal authentication method

Publications (2)

Publication Number Publication Date
JP2018038008A JP2018038008A (en) 2018-03-08
JP6571615B2 true JP6571615B2 (en) 2019-09-04

Family

ID=61567747

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016172191A Active JP6571615B2 (en) 2016-09-02 2016-09-02 Authentication server, distribution device, client terminal authentication system, and client terminal authentication method

Country Status (1)

Country Link
JP (1) JP6571615B2 (en)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4699145B2 (en) * 2005-09-06 2011-06-08 Kddi株式会社 Network authentication system, authentication device, wireless terminal, and computer program
JP4806364B2 (en) * 2006-02-27 2011-11-02 パナソニック株式会社 Router switching method and router device
US9009327B2 (en) * 2007-08-03 2015-04-14 Citrix Systems, Inc. Systems and methods for providing IIP address stickiness in an SSL VPN session failover environment
JP5039975B2 (en) * 2008-02-18 2012-10-03 株式会社日立国際電気 Gateway device
JP5419907B2 (en) * 2011-02-17 2014-02-19 日本電信電話株式会社 Network system and communication recovery method
JP6312325B2 (en) * 2015-02-13 2018-04-18 日本電信電話株式会社 Client terminal authentication system and client terminal authentication method in wireless communication

Also Published As

Publication number Publication date
JP2018038008A (en) 2018-03-08

Similar Documents

Publication Publication Date Title
US11936786B2 (en) Secure enrolment of security device for communication with security server
US9565167B2 (en) Load balancing internet protocol security tunnels
US8577044B2 (en) Method and apparatus for automatic and secure distribution of an asymmetric key security credential in a utility computing environment
US7822982B2 (en) Method and apparatus for automatic and secure distribution of a symmetric key security credential in a utility computing environment
US9749320B2 (en) Method and system for wireless local area network user to access fixed broadband network
US9344417B2 (en) Authentication method and system
US20180198616A1 (en) Host-storage authentication
US20220210130A1 (en) Method and apparatus for maintaining a resilient vpn connection
CN102209359A (en) Communication relay device and communication relay method
EP3457657B1 (en) Access control method and system, and switch
US8918847B2 (en) Layer 7 authentication using layer 2 or layer 3 authentication
CN110519259B (en) Method and device for configuring communication encryption between cloud platform objects and readable storage medium
JP5848467B2 (en) Repeater, wireless communication system, and wireless communication method
CN103957194B (en) A kind of procotol IP cut-in methods and access device
JP6453351B2 (en) Authentication of network elements in communication networks
JP2012070225A (en) Network relay device and transfer control system
JP2010187314A (en) Network relay apparatus with authentication function, and terminal authentication method employing the same
Nguyen et al. An SDN-based connectivity control system for Wi-Fi devices
JP6571615B2 (en) Authentication server, distribution device, client terminal authentication system, and client terminal authentication method
JP6056970B2 (en) Information processing apparatus, terminal, information processing system, and information processing method
CN108306807B (en) Account opening management method and device
JP2018029233A (en) Client terminal authentication system and client terminal authentication method
JP6312325B2 (en) Client terminal authentication system and client terminal authentication method in wireless communication
JP6487392B2 (en) Client terminal authentication system and client terminal authentication method
CN112887968B (en) Network equipment management method, device, network management equipment and medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180831

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190411

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190611

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190724

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190806

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190808

R150 Certificate of patent or registration of utility model

Ref document number: 6571615

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150