JP7450524B2 - ネットワークシステム、通信制御装置、及び通信制御方法 - Google Patents

ネットワークシステム、通信制御装置、及び通信制御方法 Download PDF

Info

Publication number
JP7450524B2
JP7450524B2 JP2020204001A JP2020204001A JP7450524B2 JP 7450524 B2 JP7450524 B2 JP 7450524B2 JP 2020204001 A JP2020204001 A JP 2020204001A JP 2020204001 A JP2020204001 A JP 2020204001A JP 7450524 B2 JP7450524 B2 JP 7450524B2
Authority
JP
Japan
Prior art keywords
address
network
intranet
mobile
mac
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020204001A
Other languages
English (en)
Other versions
JP2022091272A (ja
Inventor
裕司 大石
茂規 早瀬
誠由 高瀬
幹夫 桑原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2020204001A priority Critical patent/JP7450524B2/ja
Priority to US17/643,070 priority patent/US11799820B2/en
Publication of JP2022091272A publication Critical patent/JP2022091272A/ja
Application granted granted Critical
Publication of JP7450524B2 publication Critical patent/JP7450524B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/251Translation of Internet protocol [IP] addresses between different IP versions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2582NAT traversal through control of the NAT server, e.g. using universal plug and play [UPnP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/654International mobile subscriber identity [IMSI] numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、ネットワークシステムに関し、特に、複数のネットワークの相互接続技術に関する。
情報通信技術の発展により複数のネットワークが接続されて通信可能となっている。このような複数のネットワークでは、アドレス体系が異なるため、アドレス変換が必要となる。これらのネットワークは管理元が異なるため,アドレス体系が異なっており、アドレスが重複することもある。
本技術分野の背景技術として、以下の先行技術がある。特許文献1(国際公開2003/67829号)には、第1のダイナミック・ホスト・コンフィギュレーション・プロトコル(DHCP)装置において、クライアントからのDHCPリース要求を受信し、DHCPリース要求からクライアントの第1の通信パラメータを決定し、決定された第1の通信パラメータが第2のDHCP装置によって使用されることを可能にすることによって、ネットワーク・アドレス・トランスレータ(NAT)設定のためにパラメータを借りる方法及び装置が記載されている。
国際公開03/067829号
しかし、ネットワークによって、アドレスが重複するだけでなく、パケット転送するレイヤが異なるため、使用されるアドレスの種類が異なる。例えば、ローカル5GなどのモバイルネットワークではIPアドレスを使用してパケットを転送するが、企業内などのイントラネット(以下,イントラと呼ぶ)に代表されるLANではMACアドレスを使用してパケットを転送する。このため、ネットワーク間にNAT装置を設けても、NAT装置はモバイルネットワーク側のMACアドレスが取得できないためLAN側のDHCP問い合わせができず、LAN側のIPアドレスが取得できない問題がある。
また、NAT装置はIPアドレスを変換するが、NAT装置のMACアドレスが使用されるので、MACアドレス認証による個別機器の接続認証が不可能である。例えば、LAN接続時に機器ごとのMAC認証とDHCPによってIPアドレスをイントラ側から割り当てるが、LAN側からローカル5Gへの接続時にはLANからローカル5G内の端末のMACアドレスが見えない。
そこで本発明は、モバイル側IPアドレスをイントラ側MACアドレスに変換し、イントラ用のIPアドレスを取得する技術を提供する。
本願において開示される発明の代表的な一例を示せば以下の通りである。すなわち、パケットを転送するネットワークシステムであって、レイヤ3のIPアドレスでデータの転送を制御する第1のネットワークと、前記第1のネットワークと接続され、前記レイヤ3と異なるレイヤ2のMACアドレスでデータの転送を制御する第2のネットワークと、ネットワーク間でアドレスを変換する変換装置とを備え、前記変換装置は、前記第1のネットワークとデータを送受信する第1のインターフェースと、前記第2のネットワークとデータを送受信する第2のインターフェースと、前記第1のネットワークのIPアドレスと、前記第2のネットワークのMACアドレス及びIPアドレスとの対応関係を保持するアドレス変換情報と、前記アドレス変換情報を参照して、前記第1のネットワークから前記第2のネットワークに転送されるデータに付された前記第1のネットワークのIPアドレスを前記第2のネットワークのMACアドレス及びIPアドレスに変換するアドレス変換部とを有することを特徴とする。
本発明の一態様によれば、モバイル側IPアドレスをイントラ側MACアドレスに変換し、イントラ用のIPアドレスを取得できる。前述した以外の課題、構成及び効果は、以下の実施例の説明によって明らかにされる。
本発明の実施例のネットワーク構成を示す図である。 本発明の実施例の別のネットワーク構成を示す図である。 本発明の実施例の別のネットワーク構成を示す図である。 本発明の実施例の別のネットワーク構成を示す図である。 実施例1のアドレス変換装置1の構成を示す図である。 実施例1のモバイルアドレス変換テーブルの構成例を示す図である。 実施例1のアドレス登録処理のシーケンス図である。 実施例1のイントラネットワークでモバイル端末を認証する場合のアドレス登録処理のシーケンス図である。 実施例1のアドレス登録処理のフローチャートである。 実施例1のアドレス登録処理におけるモバイルアドレス変換テーブルの変化を示す図である。 実施例1のアドレス登録処理で使用されるインターフェース画面を示す図である。 実施例1のアドレス変換処理のシーケンス図である。 実施例1のアドレス変換処理のフローチャートである。 実施例1の送信元IPアドレス変換処理のフローチャートである。 実施例1の宛先IPアドレス変換処理のフローチャートである。 実施例1のDHCPサーバ管理画面の例を示す図である。 実施例2のアドレス変換装置の構成を示す図である。 実施例2のイントラ側MACアドレス変換テーブルの構成例を示す図である。 実施例2のNATテーブルの構成例を示す図である。 実施例2のアドレス登録処理のシーケンス図である。 実施例2のアドレス登録処理のフローチャートである。 実施例2の送信元IPアドレス変換処理のフローチャートである。 実施例2の宛先IPアドレス変換処理のフローチャートである。 実施例3のアドレス変換装置の構成を示す図である。 実施例3の仮想インターフェース対応テーブルの構成例を示す図である。 実施例3のアドレス登録処理のシーケンス図である。 実施例3のアドレス登録処理のフローチャートである。 実施例3のアドレス変換処理のシーケンス図である。 実施例3の送信元IPアドレス変換処理のフローチャートである。 実施例3の宛先IPアドレス変換処理のフローチャートである。 実施例4のアドレス変換装置の構成を示す図である。 実施例4のイントラアドレス変換テーブルの構成例を示す図である。 実施例4のアドレス登録処理のシーケンス図である。 実施例4のアドレス登録処理のフローチャートである。 実施例4のアドレス変換処理のシーケンス図である。 実施例4のDNS用エントリ登録処理のフローチャートである。 実施例4の送信元IPアドレス変換処理のフローチャートである。 実施例4の宛先IPアドレス変換処理のフローチャートである。
<ネットワーク構成例>
図1は、本発明の実施例のネットワーク構成を示す図である。
図1に示すネットワーク構成例は、イントラネットワーク2、モバイルネットワーク4、及びイントラネットワーク2とモバイルネットワーク4との間に設置されるアドレス変換装置1によって構成される。アドレス変換装置1は、イントラネットワーク2とモバイルネットワーク4との間に設置されるとよいが、イントラネットワーク2とモバイルネットワーク4との間で転送されるパケットを捕捉できる場所に設置されればよい。
イントラネットワーク2は、OSIモデルのレイヤ2において、MACアドレスを用いてパケットを転送するネットワークであり、モバイルネットワーク4は、OSIモデルのレイヤ3において、IPアドレスを用いてパケットを転送するネットワークである。アドレス変換装置1は、イントラネットワーク2で使用されるアドレス(レイヤ2のMACアドレス及びIPアドレス)とモバイルネットワーク4で使用されるアドレス(レイヤ3のIPアドレス)とを相互に変換する。アドレス変換装置1には、端末6が接続されている。端末6は、管理者によるアドレス変換設定画面(図11参照)への入力によって、アドレス変換ルールをモバイルアドレス変換テーブル14に設定する。アドレス変換装置1の構成は、各実施例において図5、図17、図24、図31を参照して説明する。
イントラネットワーク2は、イントラ内サーバ31を含むリモートサイト3、DHCPサーバ21、認証機構22、DNSサーバ23、及び端末24を含む。イントラ内サーバ31は、モバイル端末41からのアクセスによって、モバイル端末41から要求されたデータを送信する。DHCPサーバ21は、Dynamic Host Configuration Protocolを使用して、端末からの要求に従ってIPアドレスを割り当てる。認証機構22は、図7で後述するように、イントラ認証クライアント22A及びイントラ認証サーバ22Bで構成されており、RADIUS(Remote Authentication Dial In User Service)、LDAP(Lightweight Directory Access Protocol)などの認証方法を用いて、イントラネットワーク2に接続する端末を認証する。DNSサーバ23は、イントラネットワーク2上のドメイン名とIPアドレスとを対応づけ、正引き又は逆引きのリクエストに従って、IPアドレス又はドメイン名を応答する。端末24は、DHCPサーバ21、認証機構22、DNSサーバ23などイントラネットワーク2に設けられたサーバへ設定される情報の入力を受け付ける。例えば、管理者によるDHCPサーバ管理画面(図16参照)への入力によって、DHCPサーバ21の動作を設定する。
モバイルネットワーク4は、モバイル端末41、基地局装置42、及びモバイルコア装置43を含む。基地局装置42は、無線回線(例えば、5Gネットワーク)によってモバイル端末41と接続する。モバイルコア装置43は、モバイル端末41の認証、モバイル端末41との間のセッション管理、モバイル端末41からのトラフィックの集約など、モバイルネットワーク4を制御する機能を有する。
図2は、本発明の実施例の別のネットワーク構成を示す図である。以下では、図2と図1におけるネットワーク構成の相違点を主に説明し、図1に示すネットワークと同じ機能の構成要素には同じ符号を付しそれらの説明は省略する。
図2に示すネットワークでは、アドレス変換装置1と基地局装置42との間にMEC(マルチアクセスエッジコンピューティング)44が設けられる。MEC44は、モバイルネットワーク4においてモバイルコア装置43の一部機能の代わりに機能する。モバイルコア装置がローカルネットワークと離れた地点に設置されている場合に,MEC44によりモバイル端末からのデータ通信を終端しローカルネットワークへ転送することにより,サーバ31までの通信時間を短縮することができる。
図3は、本発明の実施例の別のネットワーク構成を示す図である。以下では、図3と図1におけるネットワーク構成の相違点を主に説明し、図1に示すネットワークと同じ機能の構成要素には同じ符号を付しそれらの説明は省略する。
図3に示すネットワークでは、イントラネットワーク2、複数のモバイルネットワーク4A、4B、及びイントラネットワーク2とモバイルネットワーク4A、4Bの間に設けられるアドレス変換装置1によって構成される。イントラネットワーク2とモバイルネットワーク4A、4Bの間はインターネット46上のVPN(Virtual Private Network)によって接続される。このVPNを構成するため、イントラネットワーク2側にVPNサーバ47を設け、モバイルネットワーク4A、4B側にVPNクライアント45A、45Bを設ける。
図3に示すネットワークでは、イントラネットワーク2とモバイルネットワーク4A、4Bの間をインターネット46を介して接続しても、モバイルネットワーク4A、4B毎に通信を分離でき、モバイル端末41とイントラ内サーバ31の間でセキュアに通信できる。また、このような環境でも、イントラネットワーク2とモバイルネットワーク4A、4Bの間で適切にアドレスを変換できる。
図4は、本発明の実施例の別のネットワーク構成を示す図である。以下では、図4と図1におけるネットワーク構成の相違点を主に説明し、図1に示すネットワークと同じ機能の構成要素には同じ符号を付しそれらの説明は省略する。
図4に示すネットワークでは、イントラネットワーク2とモバイルネットワーク4との間がインターネット46を介して接続される。また、アドレス変換装置1がクラウド48上に設けられる。アドレス変換装置1は、図4に示すようにクラウド上に設けてもよく、他の例に示すようにオンプレミスで設けてもよい。このように構成すると、アドレス変換装置1をSaaSによって提供でき、複数のネットワークが接続される場合でもアドレス変換装置1を集約できる。
図1から図4を用いて様々なネットワーク構成について説明したが、後述する各実施例はいずれのネットワーク構成にも適用できる。
<実施例1>
図5は、実施例1のアドレス変換装置1の構成を示す図である。
アドレス変換装置1は、モバイル側インターフェース10、アドレス変換部11、イントラ側インターフェース12、制御部13、及びモバイルアドレス変換テーブル14を有する。モバイル側インターフェース10は、アドレス変換装置1をモバイルネットワーク4に接続するインターフェースである。イントラ側インターフェース12は、アドレス変換装置1をイントラネットワーク2に接続するインターフェースである。アドレス変換部11は、イントラネットワーク2とモバイルネットワーク4との間で相互に転送されるパケットに含まれるイントラネットワーク2で使用されるアドレス(レイヤ2のMACアドレス及びIPアドレス)とモバイルネットワーク4で使用されるアドレス(レイヤ3のIPアドレス)とを相互に変換する。ネットワーク間を転送される通常のパケットでは、パケットヘッダに記載されたアドレスが変換され、DNS応答パケットでは、パケットの本体部に記載されたアドレスが変換される。モバイルアドレス変換テーブル14は、モバイルネットワーク4で使用されるモバイル側IPアドレスとイントラネットワーク2で使用されるイントラ側MACアドレス及びイントラ側IPアドレスとを変換するための情報を保持する。モバイルアドレス変換テーブル14の構成は、図6を参照して後述する。制御部13は、モバイルアドレス変換テーブル14へのデータ登録を制御するなど、アドレス変換装置1の動作を制御する。
図6は、実施例1のモバイルアドレス変換テーブル14の構成例を示す図である。
モバイルアドレス変換テーブル14は、モバイルネットワーク4で使用されるモバイル側IPアドレス51、イントラネットワーク2で使用されるイントラ側MACアドレス52、及びイントラネットワーク2で使用されるイントラ側IPアドレス53を対応付けて記録する。
図7は、実施例1のアドレス登録処理のシーケンス図である。なお、以下のシーケンス図において、既に説明したステップには同じ符号を付し、図示を省略する。
まず、モバイルコア装置43は、モバイル端末41に装着されたSIMに割り当てられた識別情報(例えばIMSI)に対してモバイル側IPアドレスを設定、DNSサーバのアドレス及びデフォルトゲートウェイのアドレスにアドレス変換装置1のアドレスを設定する(S100)。また、DHCPサーバ21は、イントラMACアドレスに対応するIPアドレスの登録を受け付ける(S101)。このIPアドレスの登録は、端末24へ入力された情報を受け付けてもよいし、DHCP機能を用いて動的に割り当てられたアドレスを登録してもよい。
その後、アドレス変換装置1は、登録すべきモバイル端末41毎にステップS102からS107のループを繰り返す。まず、アドレス変換装置1は、端末6からの設定入力によって、モバイル側IPアドレスに対応するイントラ側MACアドレスのエントリを受け付け、モバイルアドレス変換テーブル14に追加する(S102)。次に、アドレス変換装置1は、イントラ側MACアドレスにてDHCPサーバ21を探索する(S103)。
DHCPサーバ21は、イントラ側MACアドレスに対応するイントラ側IPアドレスを予約し、イントラ側IPアドレスをリース提示する(S104)。アドレス変換装置1は、リース提示されたイントラ側MACアドレスに対応するイントラ側IPアドレスのリースをDHCPサーバ21に要求する(S105)。DHCPサーバ21は、イントラ側MACアドレスに対応するイントラ側IPアドレスのリースを確認し、イントラ側IPアドレスとともにゲートウェイのIPアドレス、及びDNSサーバ23のIPアドレスを送信する(S106)。アドレス変換装置1は、DHCPサーバ21から取得したイントラ側IPアドレスを用いてモバイルアドレス変換テーブル14のエントリを更新する(S107)。
ループの処理の終了後、アドレス変換装置1は、イントラ側のデフォルトゲートウェイをDHCPサーバ21から取得したゲートウェイのIPアドレスに設定する(S108)。
モバイル端末41は、通信を開始する際にモバイルコア装置43にアタッチすると(S109)、モバイル側IPアドレスが割り当てられる(S110)。アドレス変換装置1にアドレスが登録された後にモバイル端末41がモバイルコア装置43にアタッチすれば、イントラ側MACアドレス及びイントラ側IPアドレスの組が対応付けられたモバイル側IPアドレスが割り当てられる。
以上にてアドレス登録処理を終了し、アドレス変換装置1は、アドレス変換シーケンス(図12参照)を開始できる。
図8は、実施例1のイントラネットワーク2でモバイル端末41を認証する場合のアドレス登録処理のシーケンス図である。
まず、モバイルコア装置43は、モバイル端末41に装着されたSIMに割り当てられた識別情報(例えばIMSI)対してモバイル側IPアドレスを設定し、DNSサーバのアドレス及びデフォルトゲートウェイのアドレスにアドレス変換装置1のアドレスを設定する(S100)。また、DHCPサーバ21は、イントラMACアドレスに対応するIPアドレスの登録を受け付ける(S101)。このIPアドレスの登録は、端末24へ入力された情報を受け付けてもよいし、DHCP機能を用いて割り当てられたアドレスを登録してもよい。
その後、アドレス変換装置1は、登録すべきモバイル端末41毎にステップS102からS107のループを繰り返す。まず、アドレス変換装置1は、端末6からの設定入力によって、モバイル側IPアドレスに割り当てられたイントラ側MACアドレスのエントリを受け付け、モバイルアドレス変換テーブル14に追加する(S102)。次に、アドレス変換装置1は、イントラ側MACアドレスにてDHCPサーバ21を探索する(S103)。
イントラ認証クライアント22Aは、アドレス変換装置1からDHCPサーバ21へ送信されるDHCP探索要求を捕捉すると、当該探索要求に含まれるイントラ側MACアドレスの認証をイントラ認証サーバ22Bに要求する(S110)。イントラ認証サーバ22Bは、認証が要求されたイントラ側MACアドレスを認証リストと照合して認証許否を決定し、認証許可をイントラ認証クライアント22Aに送信する(S111)。イントラ認証クライアント22Aは、イントラ認証サーバ22Bから認証許可を受けると、許可を受けたイントラ側MACアドレスを含むDHCPフレームをDHCPサーバ21に中継する(S112)。以上の側の処理によって、イントラネットワーク2における不正なMACアドレスの使用を禁止できる。
DHCPサーバ21は、イントラ側MACアドレスに対応するイントラ側IPアドレスを予約し、イントラ側IPアドレスをリース提示する(S104)。アドレス変換装置1は、リース提示されたイントラ側MACアドレスに対応するイントラ側IPアドレスのリースをDHCPサーバ21に要求する(S105)。DHCPサーバ21は、イントラ側MACアドレスに対応するイントラ側IPアドレスのリースを確認し、イントラ側IPアドレスとともにゲートウェイのIPアドレス、及びDNSサーバ23のIPアドレスを送信する(S106)。アドレス変換装置1は、DHCPサーバ21から取得したイントラ側IPアドレスを用いてモバイルアドレス変換テーブル14のエントリを更新する(S107)。
ループの処理の終了後、アドレス変換装置1は、イントラ側のデフォルトゲートウェイをDHCPサーバ21から取得したゲートウェイのIPアドレスに設定する(S108)。
モバイル端末41は、通信を開始する際にモバイルコア装置43にアタッチすると(S109)、モバイル側IPアドレスが割り当てられる(S110)。アドレス変換装置1にアドレスが登録された後にモバイル端末41がモバイルコア装置43にアタッチすれば、イントラ側MACアドレス及びイントラ側IPアドレスの組が対応付けられたモバイル側IPアドレスが割り当てられるる。
以上にてアドレス登録処理を終了し、アドレス変換装置1は、アドレス変換シーケンス(図12参照)を開始できる。
図9は実施例1のアドレス登録処理のフローチャートであり、図10は実施例1のアドレス登録処理におけるモバイルアドレス変換テーブル14の変化を示す図である。
まず、アドレス変換装置1の制御部13は、モバイル側IPアドレスとイントラ側MACアドレスの組み合わせの設定の入力を、端末6から受け付ける(S1001)。管理者は端末6に表示されるインターフェース画面(図11(A)のGUI画面、又は図11(B)のCLI画面)を操作して、モバイル側IPアドレスとイントラ側MACアドレスの組み合わせを入力し、イントラ側IPアドレスの取得方法を設定する。
制御部13は、モバイル側IPアドレスでモバイルアドレス変換テーブル14を検索し(S1002)、当該モバイル側IPアドレスを含むエントリが存在するかを判定する(S1003)。
当該モバイル側IPアドレスを含むエントリが存在しなければ、当該モバイル側IPアドレスとイントラ側MACアドレスの組み合わせのエントリをモバイルアドレス変換テーブル14に新たに登録する(S1009)。
一方、当該モバイル側IPアドレスを含むエントリが存在すれば、イントラ側MACアドレスが一致しているかを判定する(S1004)。イントラ側MACアドレスが一致していれば(S1004でNO)、モバイル側IPアドレスとイントラ側MACアドレスの組み合わせが既にモバイルアドレス変換テーブル14に登録されているので、アドレス登録処理を終了する。一方、イントラ側MACアドレスが不一致であれば(S1004でYES)、当該モバイル側IPアドレスに対応するイントラ側MACアドレスが違っているので、イントラ側MACアドレスを更新し、既登録のイントラ側IPアドレスを削除する(S1005)。
ステップS1005やS1009が終了した時点で、図10(A)に示すように、モバイルアドレス変換テーブル14には、モバイル側IPアドレスとイントラ側MACアドレスの組み合わせが登録されており、イントラ側IPアドレスは空白となっている。
その後、制御部13は、DHCP処理を行い、イントラ側MACアドレスに対応するイントラ側IPアドレスをDHCPサーバ21から取得する(S1006)。DHCP処理が正常終了すれば(S1007でYES)、DHCPサーバ21から取得したイントラ側IPアドレスで当該エントリを更新する(S1008)。ステップS1008の終了時点で、図10(B)に示すように、モバイルアドレス変換テーブル14には、モバイル側IPアドレスとイントラ側MACアドレスとイントラ側IPアドレスの組み合わせが登録される。
一方、DHCP処理が異常終了すれば(S1007でNO)、当該エントリをモバイルアドレス変換テーブル14から削除し、端末6にエラーを通知する(S1010)。
図11は、実施例1のアドレス登録処理で使用されるインターフェース画面を示す図である。
図11(A)に示すGUI画面60では、モバイル側IPアドレスとイントラ側MACアドレスの組み合わせが、モバイル側IPアドレス入力欄61とイントラ側MACアドレス入力欄62に入力される。イントラ側IPアドレス取得方法設定欄63には、DHCPを使用してイントラ側IPアドレスを取得する場合に選択されるDHCP使用チェック欄64と、イントラ側IPアドレスを入力可能な手動設定欄65が設けられている。管理者は、このインターフェースを用いて、モバイル側IPアドレスとイントラ側MACアドレスの組み合わせを入力し、イントラ側IPアドレスの取得方法を設定する。
また、図11(B)に示すCLI画面66のように、管理者がコマンドと引数によって、モバイル側IPアドレスとイントラ側MACアドレスの組み合わせを入力し、イントラ側IPアドレスの取得方法を設定してもよい。
図12は、実施例1のアドレス変換処理のシーケンス図である。
図12に示すアドレス変換処理は、アドレス登録処理シーケンス又は他のアドレス変換シーケンスの後に実行される。
まず、モバイル端末41がイントラ側IPアドレスを用いてイントラ内サーバ31へのアクセスリクエストを送信する(S120)。モバイルコア装置43は、モバイル端末41から送信されたリクエストをイントラ内サーバ31宛に転送する(S121)。アドレス変換装置1は、リクエストの送信元のモバイル端末41のアドレスをモバイル側IPアドレスからイントラ側MACアドレス及びイントラ側IPアドレスに変換し、モバイル端末41から送信されたリクエストをイントラ内サーバ31宛に転送する(S122)。
イントラ内サーバ31は、リクエストに対する所定の処理を実行した後、モバイル端末41宛に応答を返信する(S123)。イントラ内サーバ31からの応答はアドレス変換装置1にて捕捉される。アドレス変換装置1は、応答の宛先アドレスをイントラ側MACアドレス及びイントラ側IPアドレスからモバイル側IPアドレスに変換し、イントラ内サーバ31からの応答をモバイル端末41宛に転送する(S124)。モバイルコア装置43は、アドレス変換装置1から転送されたイントラ内サーバ31からの応答をモバイル端末41宛に転送する(S125)。
以上によって、モバイル端末41はイントラ内サーバ31からの応答を受信できる(S126)。
その後、モバイル端末41からのアクセスリクエスト毎に、アドレス変換シーケンスが繰り返される。
図13は、実施例1のアドレス変換処理のフローチャートである。
まず、アドレス変換部11は、モバイル側インターフェース10又はイントラ側インターフェース12からのパケット受信を待ち受ける(S1102)。アドレス変換部11は、パケットを受信したインターフェースを判定する(S1103)。パケットを受信したインターフェースがモバイル側インターフェース10であれば(S1103でYES)、送信元IPアドレス変換処理(図14参照)を実行する(S1104)。一方、パケットを受信したインターフェースがイントラ側インターフェース12であれば(S1103でNO)、宛先IPアドレス変換処理(図15参照)を実行する(S1105)。
図14は、実施例1の送信元IPアドレス変換処理(S1104)のフローチャートであり、モバイルネットワーク4からイントラネットワーク2へ送信されるパケットの送信元アドレスを変換する。
アドレス変換部11は、受信パケットの宛先が当該アドレス変換装置1であるかを判定する(S1111)。受信パケットの宛先が当該アドレス変換装置1であれば、制御部13が受信処理を実行する(S1117)。例えば、アドレス変換装置1への設定要求などが当該アドレス変換装置1宛のパケットで転送される。
その後、受信パケットの送信元IPアドレスでモバイルアドレス変換テーブル14を検索し(S1112)。送信元のモバイル側IPアドレスを含むエントリが存在するかを判定する(S1113)。
送信元のモバイル側IPアドレスを含むエントリが存在しなければ、受信パケットが不正なので、受信パケットを破棄する(S1116)。
一方、送信元のモバイル側IPアドレスを含むエントリが存在すれば、アドレス変換部11は、送信元のモバイル側IPアドレスに対応するイントラ側MACアドレス及びイントラ側IPアドレスを取得し、受信パケットの送信元アドレスをモバイル側IPアドレスからイントラ側MACアドレス及びイントラ側IPアドレスに変換する(S1114)。
イントラ側インターフェース12は、アドレスが変換されたパケットを送信する(S1115)。
図15は、実施例1の宛先IPアドレス変換処理(S1105)のフローチャートであり、イントラネットワーク2からモバイルネットワーク4へ送信されるパケットの宛先アドレスを変換する。
アドレス変換部11は、受信パケットの宛先が当該アドレス変換装置1であるかを判定する(S1121)。受信パケットの宛先が当該アドレス変換装置1であれば、制御部13が受信処理を実行する(S1127)。例えば、アドレス変換装置1への設定要求などが当該アドレス変換装置1宛のパケットで転送される。
その後、受信パケットの宛先IPアドレスでモバイルアドレス変換テーブル14を検索し(S1122)。宛先のイントラ側IPアドレスを含むエントリが存在するかを判定する(S1123)。
宛先のイントラ側IPアドレスを含むエントリが存在しなければ、受信パケットの宛先アドレスをモバイル側IPアドレスに変換できないので、受信パケットを破棄する(S1126)。
一方、宛先のイントラ側IPアドレスを含むエントリが存在すれば、アドレス変換部11は、宛先のイントラ側MACアドレス及びイントラ側IPアドレスに対応するモバイル側IPアドレスをモバイルアドレス変換テーブル14から取得し、受信パケットの宛先アドレスをイントラ側MACアドレス及びイントラ側IPアドレスからモバイル側IPアドレスに変換する(S1124)。
モバイル側インターフェース10は、アドレスが変換されたパケットを送信する(S1125)。
図16は、実施例1のDHCPサーバ管理画面70の例を示す図である。
DHCPサーバ管理画面70は、IPアドレス入力欄71、MACアドレス入力欄72、DHCPタイプ設定欄73、期限設定欄74及び制御方法設定欄75を有する。IPアドレス入力欄71には、DHCPにて付与されるイントラ側IPアドレスが入力される。MACアドレス入力欄72には、DHCPでアドレスを要求するイントラ側MACアドレスが入力される。DHCPタイプ設定欄73は、IPアドレスが静的に付与されるか動的に付与されるかが設定される。期限設定欄74は、付与されるIPアドレスのリース期限が設定され、無制限も設定できる。制御方法設定欄75は DHCPによるIPアドレスの付与が許可されるか、拒否するかが設定される。
なお、DHCPサーバ管理画面70で、MACアドレスの認証(図8のS110~S112)の要否を設定可能としてもよい。
以上に説明した、本発明の実施例のネットワークシステムは、例えば工場などに導入されるローカル5Gネットワークと接続されるイントラネットワークに適用可能である。すなわち、ローカル5G導入黎明期には事業場単位でスタンドアロンのローカル5Gネットワークの導入が進むが、既設システムとの接続が必要となると考えられる。しかし、各事業場に導入された5Gネットワークをイントラネットワークに接続するためには、両者の運用ポリシーやセキュリティレベルの整合が必要となる。しかし、ネットワーク間でアドレスを変換する場合、通常のNAT技術ではモバイル端末41へのアドレス割り当てを一元的に行うのは困難であるが、本実施例のアドレス変換装置1を用いると、イントラネットワーク2側でモバイル端末41のイントラ側MACアドレスによる認証やDHCPによるIPアドレスの管理が可能となり、モバイル端末41のイントラ側アドレスや接続を一元的に管理できる。これによって、イントラネットワーク2内におけるセキュリティの確保や、事故発生時の対策(通信遮断など)が可能となる。
以上に説明したように、本発明の実施例1のアドレス変換装置1は、モバイル側IPアドレスをイントラ側MACアドレスに変換し、イントラ側IPアドレスを取得して、これらの組み合わせを管理できる。このため、モバイルネットワーク内の各モバイル端末41をイントラネットワーク2側にて管理できる。また、モバイルネットワーク内の各モバイル端末41をイントラネットワーク2側の認証機構22を用いて認証できる。モバイルネットワーク2内のセキュリティレベルが低いモバイル端末41がイントラネットワーク2に接続されても、イントラネットワーク2に装置を追加することなく、イントラネットワーク2側で適切に管理でき、イントラネットワーク2の他の端末への影響を抑制できる。
また、イントラネットワーク2のMACアドレスを用いて、DHCPサーバ21からイントラ側IPアドレスを取得するので、イントラネットワークの管理者が、イントラ側IPアドレスによってモバイルネットワーク4からのアクセスを制御できる(図16参照)。
また、アドレス変換装置1は、モバイル端末41のイントラ用アドレスに対するARPリクエストに対し、イントラ側MACアドレスを応答し、当該イントラ側MACアドレス宛のパケットを受信して、モバイル側IPアドレスに変換して転送できる。
<実施例2>
次に、本発明の実施例2について説明する。実施例2では、NAT(Network Address Translation)技術を用いてモバイル側IPアドレスとイントラ側IPアドレスを変換している。実施例2において、前述した実施例1と同じ構成及び機能には同じ符号を付し、それらの説明は省略する。
図17は、実施例2のアドレス変換装置1の構成を示す図である。
実施例2のアドレス変換装置1は、モバイル側インターフェース10、アドレス変換部11、イントラ側インターフェース12、制御部13、イントラ側MACアドレス変換テーブル15、及びNATテーブル16を有する。イントラ側MACアドレス変換テーブル15は、モバイルネットワーク4で使用されるモバイル側IPアドレスとイントラネットワーク2で使用されるイントラ側MACアドレスとを変換するための情報を保持する。イントラ側MACアドレス変換テーブル15の構成は、図18を参照して後述する。NATテーブル16は、モバイルネットワーク4で使用されるモバイル側IPアドレスとイントラネットワーク2で使用されるイントラ側IPアドレスとを変換するための情報を保持する。NATテーブル16の構成は、図19を参照して後述する。
図18は、実施例2のイントラ側MACアドレス変換テーブル15の構成例を示す図である。
イントラ側MACアドレス変換テーブル15は、モバイルネットワーク4で使用されるモバイル側IPアドレス101、及びイントラネットワーク2で使用されるイントラ側MACアドレス102を対応付けて記録する。
図19は、実施例2のNATテーブル16の構成例を示す図である。
NATテーブル16は、モバイルネットワーク4で使用されるモバイル側IPアドレス101、及び、イントラネットワーク2で使用されるイントラ側IPアドレス103を対応付けて記録する。
図20は、実施例2のアドレス登録処理のシーケンス図である。
まず、モバイルコア装置43は、モバイル端末41に装着されたSIMに割り当てられた識別情報(例えばIMSI)に対してモバイル側IPアドレスを設定し、DNSサーバのアドレス及びデフォルトゲートウェイのアドレスにアドレス変換装置1のアドレスを設定する(S100)。また、DHCPサーバ21は、イントラMACアドレスに対応するIPアドレスの登録を受け付ける(S101)。このIPアドレスの登録は、端末24へ入力された情報を受け付けてもよいし、DHCP機能を用いて動的に割り当てられたアドレスを登録してもよい。
その後、アドレス変換装置1は、登録すべきモバイル端末41毎にステップS202からS207のループを繰り返す。まず、アドレス変換装置1は、端末6からの設定入力によって、モバイル側IPアドレスに対応するイントラ側MACアドレスのエントリを受け付け、イントラ側MACアドレス変換テーブル15に追加し(S202)、モバイル側IPアドレスのエントリをNATテーブル16に作成する。次に、アドレス変換装置1は、イントラ側MACアドレスにてDHCPサーバ21を探索する(S103)。
DHCPサーバ21は、イントラ側MACアドレスに対応するイントラ側IPアドレスを予約し、イントラ側IPアドレスをリース提示する(S104)。アドレス変換装置1は、リース提示されたイントラ側MACアドレスに対応するイントラ側IPアドレスのリースをDHCPサーバ21に要求する(S105)。DHCPサーバ21は、イントラ側MACアドレスに対応するイントラ側IPアドレスのリースを確認し、ゲートウェイのIPアドレス、及びDNSサーバ23のIPアドレスを送信する(S106)。アドレス変換装置1は、DHCPサーバ21から取得したイントラ側IPアドレスを用いてNATテーブル16のエントリを更新する(S207)。
ループの処理の終了後、アドレス変換装置1は、イントラ側のデフォルトゲートウェイをDHCPサーバ21から取得したゲートウェイのIPアドレスに設定する(S108)。
なお、図示は省略するが、図7のS109からS110と同様に、モバイル端末41は、通信を開始する際にモバイルコア装置43にアタッチすると、モバイル側IPアドレスが割り当てられる。アドレス変換装置1にアドレスが登録された後にモバイル端末41がモバイルコア装置43にアタッチすれば、イントラ側MACアドレス及びイントラ側IPアドレスの組が対応付けられたモバイル側IPアドレスが割り当てられる。
以上にてアドレス登録処理を終了し、アドレス変換装置1は、アドレス変換シーケンス(図12参照)を開始できる。
なお、実施例2において、図8のS110~S112の手順を用いて、モバイル端末41を認証してもよい。
図21は、実施例2のアドレス登録処理のフローチャートである。
まず、アドレス変換装置1の制御部13は、モバイル側IPアドレスとイントラ側MACアドレスの組み合わせの設定の入力を、端末6から受け付ける(S1001)。管理者は端末6に表示されるインターフェース画面(図11(A)のGUI画面、又は図11(B)のCLI画面)を操作して、モバイル側IPアドレスとイントラ側MACアドレスの組み合わせを入力し、イントラ側IPアドレスの取得方法を設定する。
制御部13は、モバイル側IPアドレスでイントラ側MACアドレス変換テーブル15を検索し(S2002)、当該モバイル側IPアドレスを含むエントリが存在するかを判定する(S1003)。
当該モバイル側IPアドレスを含むエントリが存在しなければ、当該モバイル側IPアドレスとイントラ側MACアドレスの組み合わせのエントリをイントラ側MACアドレス変換テーブル15に新たに登録する(S2009)。
一方、当該モバイル側IPアドレスを含むエントリが存在すれば、イントラ側MACアドレスが一致しているかを判定する(S1004)。イントラ側MACアドレスが一致していれば(S1004でNO)、モバイル側IPアドレスとイントラ側MACアドレスの組み合わせが既にイントラ側MACアドレス変換テーブル15に登録されているので、アドレス登録処理を終了する。一方、イントラ側MACアドレスが不一致であれば(S1004でYES)、当該モバイル側IPアドレスに対応するイントラ側MACアドレスが違っているので、イントラ側MACアドレスを更新し、NATテーブル16に登録されているイントラ側IPアドレスを削除する(S2005)。
ステップS2005やS2009が終了した時点で、イントラ側MACアドレス変換テーブル15には、モバイル側IPアドレスとイントラ側MACアドレスの組み合わせが登録されており、NATテーブル16のイントラ側IPアドレスは空白となっている。
その後、制御部13は、DHCP処理を行い、イントラ側MACアドレスに対応するイントラ側IPアドレスをDHCPサーバ21から取得する(S1006)。DHCP処理が正常終了すれば(S1007でYES)、DHCPサーバ21から取得したイントラ側IPアドレスのエントリをNATテーブル16に追加する(S2008)。ステップS1008の終了時点で、イントラ側MACアドレス変換テーブル15には、モバイル側IPアドレスとイントラ側MACアドレスの組み合わせが登録され、NATテーブル16には、モバイル側IPアドレスとイントラ側IPアドレスの組み合わせが登録される。
一方、DHCP処理が異常終了すれば(S1007でNO)、当該エントリをイントラ側MACアドレス変換テーブル15及びNATテーブル16から削除し、端末6にエラーを通知する(S2010)。
実施例2のアドレス変換処理は、実施例1の図12、図13に示すものと同じであるが、送信元IPアドレス変換処理(S1104)及び宛先IPアドレス変換処理(S1105)が異なる。
図22は、実施例2の送信元IPアドレス変換処理(S1104)のフローチャートであり、モバイルネットワーク4からイントラネットワーク2へ送信されるパケットの送信元アドレスを変換する。
アドレス変換部11は、受信パケットの宛先が当該アドレス変換装置1であるかを判定する(S1111)。受信パケットの宛先が当該アドレス変換装置1であれば、制御部13が受信処理を実行する(S1117)。例えば、アドレス変換装置1への設定要求などが当該アドレス変換装置1宛のパケットで転送される。
その後、受信パケットの送信元IPアドレスでイントラ側MACアドレス変換テーブル15及びNATテーブル16を検索し(S2112)。送信元のモバイル側IPアドレスを含むエントリが存在するかを判定する(S1113)。
送信元のモバイル側IPアドレスを含むエントリが存在しなければ、受信パケットが不正なので、受信パケットを破棄する(S1116)。
一方、送信元のモバイル側IPアドレスを含むエントリが存在すれば、アドレス変換部11は、送信元のモバイル側IPアドレスに対応するイントラ側MACアドレス及びイントラ側IPアドレスを取得し、受信パケットの送信元アドレスをモバイル側IPアドレスからイントラ側MACアドレス及びイントラ側IPアドレスに変換する(S1114)。
イントラ側インターフェース12は、アドレスが変換されたパケットを送信する(S1115)。
図23は、実施例2の宛先IPアドレス変換処理(S1105)のフローチャートであり、イントラネットワーク2からモバイルネットワーク4へ送信されるパケットの宛先アドレスを変換する。
アドレス変換部11は、受信パケットの宛先が当該アドレス変換装置1であるかを判定する(S1121)。受信パケットの宛先が当該アドレス変換装置1であれば、制御部13が受信処理を実行する(S1127)。例えば、アドレス変換装置1への設定要求などが当該アドレス変換装置1宛のパケットで転送される。
その後、受信パケットの宛先IPアドレスでNATテーブル16を検索し(S2122)。宛先のイントラ側IPアドレスを含むエントリが存在するかを判定する(S1123)。
宛先のイントラ側IPアドレスを含むエントリが存在しなければ、受信パケットの宛先アドレスをモバイル側IPアドレスに変換できないので、受信パケットを破棄する(S1126)。
一方、宛先のイントラ側IPアドレスを含むエントリが存在すれば、アドレス変換部11は、宛先のイントラ側IPアドレスに対応するモバイル側IPアドレスをNATテーブル16から取得し、受信パケットの宛先アドレスをイントラ側MACアドレス及びイントラ側IPアドレスからモバイル側IPアドレスに変換する(S1124)。
モバイル側インターフェース10は、アドレスが変換されたパケットを送信する(S1125)。
以上に説明したように、本発明の実施例2によると、NAT技術を用いてモバイル側IPアドレスとイントラ側IPアドレスを変換することによって、既存のルータの機能を有効に使用しながら、本発明を適用できる構成を実現できる。
<実施例3>
次に、本発明の実施例3について説明する。実施例3では、仮想インターフェース部18を設け、仮想インターフェース部18がDHCP処理を実行する。実施例3において、前述した実施例1又は2と同じ構成及び機能には同じ符号を付し、それらの説明は省略する。
図24は、実施例3のアドレス変換装置1の構成を示す図である。
実施例2のアドレス変換装置1は、モバイル側インターフェース10、アドレス変換部11、イントラ側インターフェース12、制御部13、仮想インターフェース対応テーブル17、及び仮想インターフェース部18を有する。仮想インターフェース対応テーブル17は、モバイル側IPアドレスと仮想インターフェースIDとの対応を保持する。仮想インターフェース対応テーブル17の構成は、図25を参照して後述する。仮想インターフェース部18は、複数の仮想インターフェース18A、18B、18C…を有し、仮想インターフェースをモバイル端末41に割り当てて、イントラネットワーク2と通信する。
図25は、実施例3の仮想インターフェース対応テーブル17の構成例を示す図である。
仮想インターフェース対応テーブル17は、モバイルネットワーク4で使用されるモバイル側IPアドレス101、及び仮想インターフェースに一意に割り当てられた識別情報である仮想インターフェースID104を対応付けて記録する。
図26は、実施例3のアドレス登録処理のシーケンス図である。
まず、モバイルコア装置43は、モバイル端末41に装着されたSIMに割り当てられた識別情報(例えばIMSI)に対してモバイル側IPアドレスを設定、DNSサーバのアドレス及びデフォルトゲートウェイのアドレスにアドレス変換装置1のアドレスを設定する(S100)。また、DHCPサーバ21は、イントラMACアドレスに対応するIPアドレスの登録を受け付ける(S101)。このIPアドレスの登録は、端末24へ入力された情報を受け付けてもよいし、DHCP機能を用いて動的に割り当てられたアドレスを登録してもよい。
その後、アドレス変換装置1は、登録すべきモバイル端末41毎にステップS102からS107のループを繰り返す。まず、アドレス変換装置1は、端末6からの設定入力によって、モバイル側IPアドレスに対応するイントラ側MACアドレスのエントリを受け付け、モバイルアドレス変換テーブル14に追加する(S102)。次に、アドレス変換装置1は、当該モバイル端末41に割り当てる仮想インターフェースを作成し、受け付けたイントラ側MACアドレスを当該仮想インターフェースのMACアドレスに設定する(S301)。その後、アドレス変換装置1は、仮想インターフェース対応テーブル17の当該モバイル側IPアドレスのエントリの仮想インターフェースのIDを更新する(S302)。そして、アドレス変換装置1の仮想インターフェースがイントラ側MACアドレスにてDHCPサーバ21を探索する(S303)。
DHCPサーバ21は、イントラ側MACアドレスに対応するイントラ側IPアドレスを予約し、イントラ側IPアドレスをリース提示する(S104)。アドレス変換装置1の仮想インターフェースは、リース提示されたイントラ側MACアドレスに対応するイントラ側IPアドレスのリースをDHCPサーバ21に要求する(S105)。DHCPサーバ21は、イントラ側MACアドレスに対応するイントラ側IPアドレスのリースを確認し、ゲートウェイのIPアドレス、及びDNSサーバ23のIPアドレスを送信する(S106)。アドレス変換装置1の仮想インターフェース部18は、DHCPサーバ21から取得したイントラ側IPアドレスを当該仮想インターフェースのIPアドレスに設定する(S307)。
ループの処理の終了後、アドレス変換装置1は、イントラ側のデフォルトゲートウェイをDHCPサーバ21から取得したゲートウェイのIPアドレスに設定する(S108)。
なお、図示は省略するが、図7のS109からS110と同様に、モバイル端末41は、通信を開始する際にモバイルコア装置43にアタッチすると、モバイル側IPアドレスが割り当てられる。アドレス変換装置1にアドレスが登録された後にモバイル端末41がモバイルコア装置43にアタッチすれば、イントラ側MACアドレス及びイントラ側IPアドレスの組が対応付けられたモバイル側IPアドレスが割り当てられる。
以上にてアドレス登録処理を終了し、アドレス変換装置1は、アドレス変換シーケンス(図12参照)を開始できる。
なお、実施例3において、図8のS110~S112の手順を用いて、モバイル端末41を認証してもよい。
図27は、実施例3のアドレス登録処理のフローチャートである。
まず、アドレス変換装置1の制御部13は、モバイル側IPアドレスとイントラ側MACアドレスの組み合わせの設定の入力を、端末6から受け付ける(S1001)。管理者は端末6に表示されるインターフェース画面(図11(A)のGUI画面、又は図11(B)のCLI画面)を操作して、モバイル側IPアドレスとイントラ側MACアドレスの組み合わせを入力し、イントラ側IPアドレスの取得方法を設定する。
制御部13は、モバイル側IPアドレスで仮想インターフェース対応テーブル17を検索し(S3002)、当該モバイル側IPアドレスを含むエントリが存在するかを判定する(S1003)。
当該モバイル側IPアドレスを含むエントリが存在しなければ、新たに仮想インターフェースを作成し、イントラ側MACアドレスを設定する。そして、仮想インターフェース対応テーブル17にモバイル側IPアドレスと仮想インターフェース番号のエントリを新たに登録する(S3009)。
一方、当該モバイル側IPアドレスを含むエントリが存在すれば、仮想インターフェース番号に対応する仮想インターフェースのMACアドレスと入力されたイントラ側MACアドレスが一致しているかを判定する(S3004)。仮想インターフェースのMACアドレスとイントラ側MACアドレスが一致していれば(S3004でNO)、モバイル側IPアドレスと仮想インターフェース番号の組み合わせが既に仮想インターフェース対応テーブル17に登録されているので、アドレス登録処理を終了する。一方、仮想インターフェースのMACアドレスが不一致であれば(S3004でYES)、当該仮想インターフェースに対するイントラ側MACアドレスが違っているので、仮想インターフェースを初期化して、入力されたイントラ側MACアドレスを再設定する(S3005)。
その後、制御部13は、仮想インターフェースにDHCP処理を指示し、仮想インターフェースはイントラ側MACアドレスに対応するイントラ側IPアドレスをDHCPサーバ21から取得する(S1006)。DHCP処理が正常終了すれば(S1007でYES)、制御部13は仮想インターフェース対応テーブル17に仮想インターフェース番号を追加する(S3008)。
一方、DHCP処理が異常終了すれば(S1007でNO)、当該仮想インターフェースを削除し、仮想インターフェース対応テーブル17の当該エントリを削除し、端末6にエラーを通知する(S3010)。
図28は、実施例3のアドレス変換処理のシーケンス図である。
図28に示すアドレス変換処理は、アドレス登録処理シーケンス又は他のアドレス変換シーケンスの後に実行される。
まず、モバイル端末41がイントラ側IPアドレスを用いてイントラ内サーバ31へのアクセスリクエストを送信する(S120)。モバイルコア装置43は、モバイル端末41から送信されたリクエストをイントラ内サーバ31宛に転送する(S121)。アドレス変換装置1は、モバイル端末41から送信されたリクエストをイントラネットワーク2に送信する仮想インターフェースを選択する(S321)。そして、アドレス変換装置1は、モバイル端末41から送信されたリクエストを仮想インターフェースのアドレスを用いてイントラ内サーバ31宛に転送する(S322)。
イントラ内サーバ31は、リクエストに対する所定の処理を実行した後、モバイル端末41宛に応答を返信する(S123)。イントラ内サーバ31からの応答はアドレス変換装置1にて捕捉される。アドレス変換装置1は、応答の宛先アドレスをイントラ側MACアドレス及びイントラ側IPアドレスからモバイル側IPアドレスに変換し、イントラ内サーバ31からの応答をモバイル端末41宛に転送する(S124)。モバイルコア装置43は、アドレス変換装置1から転送されたイントラ内サーバ31からの応答をモバイル端末41宛に転送する(S125)。
以上によって、モバイル端末41はイントラ内サーバ31からの応答を受信できる(S126)。
その後、モバイル端末41からのアクセスリクエスト毎に、アドレス変換シーケンスが繰り返される。
実施例3のアドレス変換処理は、実施例1の図12、図13に示すものと同じであるが、送信元IPアドレス変換処理(S1104)及び宛先IPアドレス変換処理(S1105)が異なる。
図29は、実施例3の送信元IPアドレス変換処理(S1104)のフローチャートであり、モバイルネットワーク4からイントラネットワーク2へ送信されるパケットの送信元アドレスを変換する。
アドレス変換部11は、受信パケットの宛先が当該アドレス変換装置1であるかを判定する(S1111)。受信パケットの宛先が当該アドレス変換装置1であれば、制御部13が受信処理を実行する(S1117)。例えば、アドレス変換装置1への設定要求などが当該アドレス変換装置1宛のパケットで転送される。
その後、受信パケットの送信元IPアドレスで仮想インターフェース対応テーブル17を検索し(S1112)。送信元のモバイル側IPアドレスを含むエントリが存在するかを判定する(S1113)。
送信元のモバイル側IPアドレスを含むエントリが存在しなければ、受信パケットが不正なので、受信パケットを破棄する(S1116)。
一方、送信元のモバイル側IPアドレスを含むエントリが存在すれば、アドレス変換部11が仮想インターフェース番号を取得し、パケットを当該仮想インターフェースに転送するとともに,当該仮想インターフェースが受信パケットの送信元アドレスに当該仮想インターフェースのMACアドレス及びIPアドレスを設定する(S3114)。
仮想インターフェースは、アドレスが変換されたパケットを送信する(S3115)。
図30は、実施例3の宛先IPアドレス変換処理(S1105)のフローチャートであり、イントラネットワーク2からモバイルネットワーク4へ送信されるパケットの宛先アドレスを変換する。
アドレス変換部11は、受信パケットの宛先が当該アドレス変換装置1であるかを判定する(S1121)。受信パケットの宛先が当該アドレス変換装置1であれば、制御部13が受信処理を実行する(S1127)。例えば、アドレス変換装置1への設定要求などが当該アドレス変換装置1宛のパケットで転送される。
その後、受信パケットの宛先が仮想インターフェースであるかを判定する(S3121)。受信パケットの宛先が仮想インターフェースでなければ、転送すべきパケットではないので、受信パケットを破棄する(S1126)。一方、受信パケットの宛先が仮想インターフェースであれば、受信した仮想インターフェース番号で仮想インターフェース対応テーブル17を検索し(S3122)。宛先のモバイル側IPアドレスを含むエントリが存在するかを判定する(S1123)。
宛先のモバイル側IPアドレスを含むエントリが存在しなければ、受信パケットの宛先アドレスをモバイル側IPアドレスに変換できないので、受信パケットを破棄する(S1126)。
一方、宛先のモバイル側IPアドレスを含むエントリが存在すれば、アドレス変換部11は、宛先のイントラ側IPアドレスに対応するモバイル側IPアドレスを仮想インターフェース対応テーブル17から取得し、受信パケットの宛先アドレスをイントラ側MACアドレス及びイントラ側IPアドレスからモバイル側IPアドレスに変換する(S1124)。
モバイル側インターフェース10は、アドレスが変換されたパケットを送信する(S1125)。
以上に説明したように、本発明の実施例3によると、仮想インターフェース部18がDHCPの処理を行うので、アドレス変換部11の負荷を軽減できる。
<実施例4>
次に、本発明の実施例4について説明する。実施例4では、イントラネットワーク2とモバイルネットワーク4の双方向の通信でアドレスを変換する。このため、モバイル端末41はアクセス先のURLを知っていればIPアドレスを知らなくてもイントラ内サーバ31にアクセスでき、イントラネットワーク2とモバイルネットワーク4でアドレス体系の調整が不要である。実施例4において、前述した実施例1から3と同じ構成及び機能には同じ符号を付し、それらの説明は省略する。
図31は、実施例4のアドレス変換装置1の構成を示す図である。
実施例4のアドレス変換装置1は、モバイル側インターフェース10、アドレス変換部11、イントラ側インターフェース12、制御部13、モバイルアドレス変換テーブル14、及びイントラアドレス変換テーブル19を有する。イントラアドレス変換テーブル19は、イントラネットワーク2で使用されるイントラ側IPアドレスとモバイルネットワーク4で使用されるモバイル側IPアドレスとを変換するための情報を保持する。イントラアドレス変換テーブル19の構成は、図32を参照して後述する。
図32は、実施例4のイントラアドレス変換テーブル19の構成例を示す図である。
イントラアドレス変換テーブル19は、イントラネットワーク2で使用されるイントラ側IPアドレス105、及びモバイルネットワーク4で使用されるモバイル側IPアドレス106を対応付けて記録する。イントラアドレス変換テーブル19によって、イントラネットワーク2内の装置にモバイル側IPアドレスを割り当てることができる。
図33は、実施例4のアドレス登録処理のシーケンス図である。
まず、モバイルコア装置43は、モバイル端末41に装着されたSIMに割り当てられた識別情報(例えばIMSI)に対してモバイル側IPアドレスを設定し、DNSサーバのアドレス及びデフォルトゲートウェイのアドレスにアドレス変換装置1のアドレスを設定する(S100)。また、DHCPサーバ21は、イントラMACアドレスに対応するIPアドレスの登録を受け付ける(S101)。このIPアドレスの登録は、端末24へ入力された情報を受け付けてもよいし、DHCP機能を用いて動的に割り当てられたアドレスを登録してもよい。
その後、アドレス変換装置1は、イントラアドレス変換テーブル19にモバイル側DNSアドレスのエントリ作成する(S401)。
その後、アドレス変換装置1は、登録すべきモバイル端末41毎にステップS102からS407のループを繰り返す。まず、アドレス変換装置1は、端末6からの設定入力によって、モバイル側IPアドレスに対応するイントラ側MACアドレスのエントリを受け付け、モバイルアドレス変換テーブル14に追加する(S402)。次に、アドレス変換装置1は、イントラ側MACアドレスにてDHCPサーバ21を探索する(S103)。
DHCPサーバ21は、イントラ側MACアドレスに対応するイントラ側IPアドレスを予約し、イントラ側IPアドレスをリース提示する(S104)。アドレス変換装置1は、リース提示されたイントラ側MACアドレスに対応するイントラ側IPアドレスのリースをDHCPサーバ21に要求する(S105)。DHCPサーバ21は、イントラ側MACアドレスに対応するイントラ側IPアドレスのリースを確認し、ゲートウェイのIPアドレス、及びDNSサーバ23のIPアドレスを送信する(S106)。アドレス変換装置1は、DHCPサーバ21から取得したイントラ側IPアドレスを用いてモバイルアドレス変換テーブル14のエントリを更新する(S407)。
ループの処理の終了後、アドレス変換装置1は、DHCPサーバ21から取得したイントラ側DNSアドレス用いてイントラアドレス変換テーブル19のモバイル側DNSアドレスのエントリを更新し(S408)、イントラ側のデフォルトゲートウェイのアドレスをDHCPサーバ21から取得したゲートウェイのIPアドレスに設定する(S108)。
なお、図示は省略するが、図7のS109からS110と同様に、モバイル端末41は、通信を開始する際にモバイルコア装置43にアタッチすると、モバイル側IPアドレスが割り当てられる。アドレス変換装置1にアドレスが登録された後にモバイル端末41がモバイルコア装置43にアタッチすれば、イントラ側MACアドレス及びイントラ側IPアドレスの組が対応付けられたモバイル側IPアドレスが割り当てられる。
以上にてアドレス登録処理を終了し、アドレス変換装置1は、アドレス変換シーケンス(図12参照)を開始できる。
なお、実施例4において、図8のS110~S112の手順を用いて、モバイル端末41を認証してもよい。
図34は、実施例4のアドレス登録処理のフローチャートである。
まず、アドレス変換装置1の制御部13は、DNSサーバ23のモバイル側IPアドレスの設定の入力を、端末6から受け付ける(S4001)。
制御部13は、DNSサーバ23のモバイル側IPアドレスでイントラアドレス変換テーブル19を検索し(S4002)、当該モバイル側IPアドレスを含むエントリが存在するかを判定する(S4003)。
当該モバイル側IPアドレスを含むエントリが存在しなければ、当該DNSサーバ23のモバイル側IPアドレスのエントリをモバイルアドレス変換テーブル14に新たに登録する(S4006)。
一方、当該モバイル側IPアドレスを含むエントリが存在すれば、イントラ側IPアドレスを削除する(S4005)。
その後、制御部13は、DHCP処理を行い、イントラ側MACアドレスに対応するイントラ側IPアドレスをDHCPサーバ21から取得する(S1006)。DHCP処理が正常終了すれば(S1007でYES)、DHCPサーバ21からの応答からDNSサーバ23のイントラ側IPアドレスを取得し(S4008)DNSサーバ23のエントリのイントラ側IPアドレスを更新する(S4009)。
一方、DHCP処理が異常終了すれば(S1007でNO)、当該DNSサーバ23のエントリをイントラアドレス変換テーブル19から削除し、端末6にエラーを通知する(S4010)。
図35は、実施例4のアドレス変換処理のシーケンス図である。
図35に示すアドレス変換処理は、アドレス登録処理シーケンス又は他のアドレス変換シーケンスの後に実行される。
まず、DNSサーバ23は、イントラ内サーバ31のURLに対応するIPアドレスを登録する(S410)。その後、アドレス登録処理シーケンス又はアドレス変換シーケンスが実行される。
モバイル端末41は、アクセスしようとするイントラ内サーバ31のURLに対応するIPアドレスをDNSサーバ23に問い合わせる(S411)。モバイルコア装置43は、モバイル端末41から送信された問い合わせをイントラ内サーバ31宛に転送する(S421)。アドレス変換装置1は、問い合わせの送信元のモバイル端末41のアドレスをモバイル側IPアドレスからイントラ側MACアドレス及びイントラ側IPアドレスに変換し(S413)、問い合わせの宛先のDNSサーバ23のアドレスをモバイル側IPアドレスからイントラ側MACアドレス及びイントラ側IPアドレスに変換し、モバイル端末41から送信されたリクエストをDNSサーバ23宛に転送する(S414)。
DNSサーバ23は、問い合わせのURLでIPアドレスを検索した後、モバイル端末41宛に応答を返信する(S415)。DNSサーバ23からの応答はアドレス変換装置1にて捕捉される。アドレス変換装置1は、DNSサーバ23から取得したアドレスに対応するイントラ内サーバ31のイントラ側IPアドレスを生成し、イントラアドレス変換テーブル19にエントリを追加する(S416)。そして、アドレス変換装置1は、DNSメッセージ内のイントラ内サーバ31のイントラ側IPアドレスをモバイル側IPアドレスに変換し、送信元のDNSサーバ23のイントラ側IPアドレスをモバイル側IPアドレスに変換し(S418)、宛先のモバイル端末41のイントラ側IPアドレスをモバイル側IPアドレスに変換し、DNSサーバ23からの返信をモバイル端末41宛に転送する(S419)。モバイルコア装置43は、アドレス変換装置1から転送されたDNSサーバ23からの応答をモバイル端末41宛に転送する(S420)。
以上によって、モバイル端末41はDNSサーバ23からの応答を受信し(S421)、URLからIPアドレス知ることができる。
その後、モバイル端末41はDNSサーバ23から取得したイントラ側IPアドレスを用いてイントラ内サーバ31へのアクセスリクエストを送信する(S120)。モバイルコア装置43は、モバイル端末41から送信されたリクエストをイントラ内サーバ31宛に転送する(S121)。アドレス変換装置1は、リクエストの送信元のモバイル端末41のアドレスをモバイル側IPアドレスからイントラ側MACアドレス及びイントラ側IPアドレスに変換し(S422)、リクエストの宛先のイントラ内サーバ31のアドレスをモバイル側IPアドレスからイントラ側MACアドレス及びイントラ側IPアドレスに変換し、モバイル端末41から送信されたリクエストをイントラ内サーバ31宛に転送する(S423)。
イントラ内サーバ31は、リクエストに対する所定の処理を実行した後、モバイル端末41宛に応答を返信する(S123)。イントラ内サーバ31からの応答はアドレス変換装置1にて捕捉される。アドレス変換装置1は、応答の宛先アドレスをイントラ側MACアドレス及びイントラ側IPアドレスからモバイル側IPアドレスに変換し、イントラ内サーバ31からの応答をモバイル端末41宛に転送する(S124)。モバイルコア装置43は、アドレス変換装置1から転送されたイントラ内サーバ31の返信をモバイル端末41宛に転送する(S125)。
以上によって、モバイル端末41はイントラ内サーバ31からの応答を受信できる(S126)。その後、モバイル端末41からのアクセスリクエスト毎に、アドレス変換シーケンスが繰り返される。
図36は、DNS用エントリ登録処理(S416)のフローチャートである。
アドレス変換装置1の制御部13は、DNSサーバ23からの応答を受信すると(S4021)、受信した応答からイントラ内サーバ31のイントラ側IPアドレスを取得する(S4022)。そして、取得したイントラ側IPアドレスでイントラアドレス変換テーブル19を検索する(S4023)。取得したイントラ側IPアドレスのエントリがイントラアドレス変換テーブル19に存在する場合(S4024でYES)、DNSサーバ23から取得したイントラ側IPアドレスのエントリがイントラアドレス変換テーブル19に登録されているので、DNS用エントリ登録処理を終了する。
一方、取得したイントラ側IPアドレスのエントリがイントラアドレス変換テーブル19に存在しない場合(S4024でNO)、イントラ側IPアドレスに対応するモバイル側IPアドレスを生成し(S4025)、イントラ側IPアドレスとモバイル側IPアドレスのエントリをイントラアドレス変換テーブル19に追加する(S4026)。
実施例4のアドレス変換処理は、実施例1の図12、図13に示すものと同じであるが、送信元IPアドレス変換処理(S1104)及び宛先IPアドレス変換処理(S1105)が異なる。
図37は、実施例4の送信元IPアドレス変換処理(S1104)のフローチャートであり、モバイルネットワーク4からイントラネットワーク2へ送信されるパケットの送信元アドレス及び宛先アドレスを変換する。
アドレス変換部11は、受信パケットの宛先が当該アドレス変換装置1であるかを判定する(S1111)。受信パケットの宛先が当該アドレス変換装置1であれば、制御部13が受信処理を実行する(S1117)。例えば、アドレス変換装置1への設定要求などが当該アドレス変換装置1宛のパケットで転送される。
その後、アドレス変換部11は、受信パケットの送信元IPアドレスでモバイルアドレス変換テーブル14を検索し(S1112)、送信元のモバイル側IPアドレスを含むエントリが存在するかを判定する(S1113)。
送信元のモバイル側IPアドレスを含むエントリが存在しなければ、受信パケットが不正なので、受信パケットを破棄する(S1116)。
一方、送信元のモバイル側IPアドレスを含むエントリが存在すれば、アドレス変換部11は、送信元のモバイル側IPアドレスに対応するイントラ側MACアドレス及びイントラ側IPアドレスを取得し、受信パケットの送信元アドレスをモバイル側IPアドレスからイントラ側MACアドレス及びイントラ側IPアドレスに変換する(S1114)。
その後、アドレス変換部11は、受信パケットの宛先IPアドレスでイントラアドレス変換テーブル19を検索し(S4101)、宛先のモバイル側IPアドレスを含むエントリが存在するかを判定する(S4102)。
宛先のモバイル側IPアドレスを含むエントリが存在しなければ、受信パケットの宛先アドレスをモバイル側IPアドレスに変換できないので、受信パケットを破棄する(S1116)。
一方、宛先のモバイル側IPアドレスを含むエントリが存在すれば、イントラアドレス変換テーブル19からイントラ側IPアドレスを取得し、パケットの宛先IPアドレスを書き換える(S4103)。
イントラ側インターフェース12は、アドレスが変換されたパケットを送信する(S1115)。
図38は、実施例4の宛先IPアドレス変換処理(S1105)のフローチャートであり、イントラネットワーク2からモバイルネットワーク4へ送信されるパケットの送信元アドレス及び宛先アドレスを変換する。
アドレス変換部11は、受信パケットの宛先が当該アドレス変換装置1であるかを判定する(S1121)。受信パケットの宛先が当該アドレス変換装置1であれば、制御部13が受信処理を実行する(S1127)。例えば、アドレス変換装置1への設定要求などが当該アドレス変換装置1宛のパケットで転送される。
アドレス変換部11は、受信パケットの送信元IPアドレスでイントラアドレス変換テーブル19を検索し(S4121)。送信元のモバイル側IPアドレスを含むエントリが存在するかを判定する(S4122)。
送信元のモバイル側IPアドレスを含むエントリが存在すれば、イントラアドレス変換テーブル19からモバイル側IPアドレスを取得し、パケットの送信元IPアドレスを書き換える(S4123)。
一方、送信元のモバイル側IPアドレスを含むエントリが存在しなければ、アドレスを書き換えることなく、ステップS1122に進む。
その後、受信パケットの宛先IPアドレスでモバイルアドレス変換テーブル14を検索し(S1122)。宛先のモバイル側IPアドレスを含むエントリが存在するかを判定する(S1123)。
宛先のモバイル側IPアドレスを含むエントリが存在しなければ、受信パケットの宛先アドレスをモバイル側IPアドレスに変換できないので、受信パケットを破棄する(S1126)。
一方、宛先のモバイル側IPアドレスを含むエントリが存在すれば、アドレス変換部11は、宛先のイントラ側MACアドレス及びイントラ側IPアドレスに対応するモバイル側IPアドレスをモバイルアドレス変換テーブル14から取得し、受信パケットの宛先アドレスをイントラ側MACアドレス及びイントラ側IPアドレスからモバイル側IPアドレスに変換する(S1124)。
モバイル側インターフェース10は、アドレスが変換されたパケットを送信する(S1125)。
以上に説明したように、本発明の実施例4によると、イントラネットワーク2からモバイルネットワーク4へのパケット及びモバイルネットワーク4からイントラネットワーク2へのパケットの両方のアドレスを変換できる。また、イントラ側IPアドレスをDNSサーバ23から取得するので、モバイル端末41はイントラ内サーバ31のIPアドレスを知らなくてもイントラ内サーバ31にアクセスできる。このため、モバイルネットワーク側からイントラネットワーク側の装置にアクセスしやすくなる。
なお、本発明は前述した実施例に限定されるものではなく、添付した特許請求の範囲の趣旨内における様々な変形例及び同等の構成が含まれる。例えば、前述した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに本発明は限定されない。また、ある実施例の構成の一部を他の実施例の構成に置き換えてもよい。また、ある実施例の構成に他の実施例の構成を加えてもよい。また、各実施例の構成の一部について、他の構成の追加・削除・置換をしてもよい。
また、前述した各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等により、ハードウエアで実現してもよく、プロセッサがそれぞれの機能を実現するプログラムを解釈し実行することにより、ソフトウエアで実現してもよい。
各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリ、ハードディスク、SSD(Solid State Drive)等の記憶装置、又は、ICカード、SDカード、DVD等の記録媒体に格納することができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、実装上必要な全ての制御線や情報線を示しているとは限らない。実際には、ほとんど全ての構成が相互に接続されていると考えてよい。
1 アドレス変換装置
2 イントラネットワーク
3 リモートサイト
4、4A、4B モバイルネットワーク
6 端末
10 モバイル側インターフェース
11 アドレス変換部
12 イントラ側インターフェース
13 制御部
14 モバイルアドレス変換テーブル
15 イントラ側MACアドレス変換テーブル
16 NATテーブル
17 仮想インターフェース対応テーブル
18 仮想インターフェース部
18A、18B、18C 仮想インターフェース
19 イントラアドレス変換テーブル
21 DHCPサーバ
22 認証機構
22A イントラ認証クライアント
22B イントラ認証サーバ
23 DNSサーバ
24 端末
31 イントラ内サーバ
41 モバイル端末
42 基地局装置
43 モバイルコア装置
44 MEC
45A、45B VPNクライアント
46 インターネット
47 VPNサーバ
48 クラウド

Claims (7)

  1. パケットを転送するネットワークシステムであって、
    レイヤ3のIPアドレスでデータの転送を制御する第1のネットワークと、
    前記第1のネットワークと接続され、前記レイヤ3と異なるレイヤ2のMACアドレスでデータの転送を制御する第2のネットワークと、
    ネットワーク間でアドレスを変換する変換装置とを備え、
    前記変換装置は、
    前記第1のネットワークとデータを送受信する第1のインターフェースと、
    前記第2のネットワークとデータを送受信する第2のインターフェースと、
    前記第1のネットワークのIPアドレスと、前記第2のネットワークのMACアドレス及びIPアドレスとの対応関係を保持するアドレス変換情報と、
    前記アドレス変換情報を参照して、前記第1のネットワークから前記第2のネットワークに転送されるデータに付された前記第1のネットワークのIPアドレスを前記第2のネットワークのMACアドレス及びIPアドレスに変換するアドレス変換部とを有することを特徴とするネットワークシステム。
  2. 請求項1に記載のネットワークシステムであって、
    前記変換装置は、アドレスの登録を制御する制御部を有し、
    前記制御部は、前記第2のネットワークのMACアドレスを用いて、前記第2のネットワークのIPアドレスをDHCPサーバから取得し、前記アドレス変換情報に登録することを特徴とするネットワークシステム。
  3. 請求項1に記載のネットワークシステムであって、
    前記アドレス変換情報は、
    前記第1のネットワークのIPアドレスと前記第2のネットワークのMACアドレスとの対応関係を保持するMACアドレス変換情報と、
    前記第1のネットワークのIPアドレスと前記第2のネットワークのIPアドレスとの対応関係を保持するIPアドレス変換情報とを含み、
    前記アドレス変換部は、前記MACアドレス変換情報及び前記IPアドレス変換情報を参照して、前記第1のネットワークのIPアドレスを前記第2のネットワークのMACアドレス及びIPアドレスに変換することを特徴とするネットワークシステム。
  4. 請求項1に記載のネットワークシステムであって、
    前記変換装置は、
    前記第2のネットワークのMACアドレス及びIPアドレスを管理する仮想インターフェースを有し、
    前記アドレス変換情報は、前記第1のネットワークのIPアドレスと前記仮想インターフェースとの対応関係を保持する仮想インターフェース対応情報を含み、
    前記アドレス変換部は、前記仮想インターフェース対応情報を参照して、前記第1のネットワークから前記第2のネットワークに転送されるデータを送る仮想インターフェースを決定して、データを送出し、
    前記仮想インターフェースは、前記第2のネットワークに転送されるデータに付された前記第1のネットワークのIPアドレスを前記第2のネットワークのMACアドレス及びIPアドレスに変換することを特徴とするネットワークシステム。
  5. 請求項1に記載のネットワークシステムであって、
    前記変換装置は、
    前記アドレス変換情報は、
    前記第1のネットワークのIPアドレスと、前記第2のネットワークのMACアドレス及びIPアドレスとの対応関係を保持する第1のアドレス変換情報と、
    前記第2のネットワークのIPアドレスと、前記第1のネットワークのIPアドレスとの対応関係を保持する第2のアドレス変換情報とを含み、
    前記アドレス変換部は、前記第1のアドレス変換情報を参照して、前記第1のネットワークから前記第2のネットワークに転送されるデータに付された前記第1のネットワークのIPアドレスを前記第2のネットワークのMACアドレス及びIPアドレスに変換し、
    前記第2のアドレス変換情報を参照して、前記第2のネットワークから前記第1のネットワークに転送されるデータに付された前記第2のネットワークのIPアドレスを前記第1のネットワークのIPアドレスに変換することを特徴とするネットワークシステム。
  6. 請求項5に記載のネットワークシステムであって、
    前記変換装置は、
    前記第1のネットワーク内から前記第2のネットワークのDNSサーバに送信されたDNS要求に対するDNS応答に含まれるIPアドレスに対応する第1のネットワークのIPアドレスを生成し、前記第2のアドレス変換情報に登録することを特徴とするネットワークシステム。
  7. パケットを転送するネットワークシステムに設けられる通信制御装置であって、
    前記ネットワークシステムは、レイヤ3のIPアドレスでデータの転送を制御する第1のネットワークと、前記第1のネットワークと接続され、前記レイヤ3と異なるレイヤ2のMACアドレスでデータの転送を制御する第2のネットワークとで構成され、
    前記通信制御装置は、
    前記第1のネットワークとデータを送受信する第1のインターフェースと、
    前記第2のネットワークとデータを送受信する第2のインターフェースと、
    前記第1のネットワークのIPアドレスと、前記第2のネットワークのMACアドレス及びIPアドレスとの対応関係を保持するアドレス変換情報と、
    前記アドレス変換情報を参照して、前記第1のネットワークのIPアドレスを前記第2のネットワークのMACアドレス及びIPアドレスに変換するアドレス変換部とを備えることを特徴とする通信制御装置。
JP2020204001A 2020-12-09 2020-12-09 ネットワークシステム、通信制御装置、及び通信制御方法 Active JP7450524B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020204001A JP7450524B2 (ja) 2020-12-09 2020-12-09 ネットワークシステム、通信制御装置、及び通信制御方法
US17/643,070 US11799820B2 (en) 2020-12-09 2021-12-07 Network system, communication control device, and communication control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020204001A JP7450524B2 (ja) 2020-12-09 2020-12-09 ネットワークシステム、通信制御装置、及び通信制御方法

Publications (2)

Publication Number Publication Date
JP2022091272A JP2022091272A (ja) 2022-06-21
JP7450524B2 true JP7450524B2 (ja) 2024-03-15

Family

ID=81849623

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020204001A Active JP7450524B2 (ja) 2020-12-09 2020-12-09 ネットワークシステム、通信制御装置、及び通信制御方法

Country Status (2)

Country Link
US (1) US11799820B2 (ja)
JP (1) JP7450524B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040109460A1 (en) 1998-10-27 2004-06-10 Hewlett-Packard Company Method and apparatus for bridging between networks
JP2006245713A (ja) 2005-03-01 2006-09-14 Fujitsu Ltd ネットワークシステム及びゲートウェイ装置
WO2006132142A1 (ja) 2005-06-07 2006-12-14 Nec Corporation リモートアクセスシステム及びそのipアドレス割当方法
JP2015186081A (ja) 2014-03-25 2015-10-22 西日本電信電話株式会社 スイッチングハブ及び機器検証用ネットワークシステム
JP2018061148A (ja) 2016-10-06 2018-04-12 富士通株式会社 通信装置、中継装置、通信システム、及び通信方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6807184B2 (en) 2002-02-06 2004-10-19 Thomson Licensing S.A. Method and apparatus for parameter borrowing for network address translator configuration
WO2015081542A1 (zh) * 2013-12-05 2015-06-11 北京东土科技股份有限公司 基于网络业务的组态实现方法和***
CN104735073B (zh) * 2015-03-30 2018-07-06 广州杰赛科技股份有限公司 IPv4-IPv6过渡协议调度方法和装置
US10530736B2 (en) * 2016-01-19 2020-01-07 Cisco Technology, Inc. Method and apparatus for forwarding generic routing encapsulation packets at a network address translation gateway
US10159101B2 (en) * 2016-05-20 2018-12-18 Blackberry Limited Using WLAN connectivity of a wireless device
US10701046B1 (en) * 2017-10-24 2020-06-30 Verisign, Inc. Symmetric-key infrastructure
US11550616B2 (en) * 2019-08-30 2023-01-10 Nutanix, Inc. Virtual IP support for bare metal cloud infrastructures
US11258752B2 (en) * 2020-04-13 2022-02-22 Texas Instruments Incorporated Address resolution information acquisition (ARIA) for a computing device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040109460A1 (en) 1998-10-27 2004-06-10 Hewlett-Packard Company Method and apparatus for bridging between networks
JP2006245713A (ja) 2005-03-01 2006-09-14 Fujitsu Ltd ネットワークシステム及びゲートウェイ装置
WO2006132142A1 (ja) 2005-06-07 2006-12-14 Nec Corporation リモートアクセスシステム及びそのipアドレス割当方法
JP2015186081A (ja) 2014-03-25 2015-10-22 西日本電信電話株式会社 スイッチングハブ及び機器検証用ネットワークシステム
JP2018061148A (ja) 2016-10-06 2018-04-12 富士通株式会社 通信装置、中継装置、通信システム、及び通信方法

Also Published As

Publication number Publication date
US11799820B2 (en) 2023-10-24
US20220182357A1 (en) 2022-06-09
JP2022091272A (ja) 2022-06-21

Similar Documents

Publication Publication Date Title
JP4142015B2 (ja) ユーザ特定システム、ユーザ特定装置、ユーザ特定方法、アドレス変換装置、及びプログラム
US7991913B2 (en) Method for domain name configuration in IPv6 access network and the network device hereof
JP4988143B2 (ja) コンピュータネットワーク
KR100416541B1 (ko) 홈게이트웨이와 홈포탈서버를 이용한 홈네트워크 접근방법 및 그 장치
US8805977B2 (en) Method and system for address conflict resolution
US7698388B2 (en) Secure access to remote resources over a network
JP5050849B2 (ja) リモートアクセスシステム及びそのipアドレス割当方法
CA2672642C (en) Remote roaming controlling system, visitor based network server, and method of controlling remote roaming of user devices
JP5323674B2 (ja) DNS(DomainNameSystem)登録装置、VPN(VirtualPrivateNetwork)間接続管理システム、広域DNS装置、DNS登録プログラム、広域DNSプログラム、DNS登録方法、及びVPN間接続管理方法
JPH1051449A (ja) 移動計算機サポートシステム、その管理サーバ、その端末及びアドレス変換方法
JP4524906B2 (ja) 通信中継装置、通信中継方法、および通信端末装置、並びにプログラム記憶媒体
WO2012088882A1 (zh) 一种数据传输方法、***及接入网关
JP3858884B2 (ja) ネットワークアクセスゲートウェイ及びネットワークアクセスゲートウェイの制御方法並びにプログラム
Tseng et al. Internet Storage Name Service (iSNS)
EP2472788A1 (en) Method and system for implementing id/locator mapping
JP4253520B2 (ja) ネットワーク認証装置及びネットワーク認証システム
JP5261432B2 (ja) 通信システム、パケット転送方法、ネットワーク交換装置、アクセス制御装置、及びプログラム
JP7450524B2 (ja) ネットワークシステム、通信制御装置、及び通信制御方法
JP4827868B2 (ja) ネットワーク接続制御システム、ネットワーク接続制御プログラムおよびネットワーク接続制御方法
JPWO2017164132A1 (ja) 管理装置、l3cpe、及びこれらの制御方法
JP5133932B2 (ja) Vpn接続制御システム、認証サーバ
JP3947141B2 (ja) ネットワーク間通信方法及び管理サーバ並びにユーザ網管理サーバ
WO2013064051A1 (zh) 一种用户接入方法、接入服务路由器及用户接入***
US8638803B2 (en) Communication apparatus and communication method for preventing a communication apparatus from receiving an unintended packet
WO2006096875A1 (en) Smart tunneling to resources in a remote network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240227

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240305

R150 Certificate of patent or registration of utility model

Ref document number: 7450524

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150