WO2014156009A1 - 転送装置 - Google Patents

転送装置 Download PDF

Info

Publication number
WO2014156009A1
WO2014156009A1 PCT/JP2014/001338 JP2014001338W WO2014156009A1 WO 2014156009 A1 WO2014156009 A1 WO 2014156009A1 JP 2014001338 W JP2014001338 W JP 2014001338W WO 2014156009 A1 WO2014156009 A1 WO 2014156009A1
Authority
WO
WIPO (PCT)
Prior art keywords
communication
communication device
address
network
virtual private
Prior art date
Application number
PCT/JP2014/001338
Other languages
English (en)
French (fr)
Inventor
崇弘 宮本
Original Assignee
Kddi株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kddi株式会社 filed Critical Kddi株式会社
Priority to EP14775639.9A priority Critical patent/EP2981030B1/en
Priority to JP2015508016A priority patent/JP5997367B2/ja
Publication of WO2014156009A1 publication Critical patent/WO2014156009A1/ja
Priority to US14/862,891 priority patent/US20160014074A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • H04L61/2535Multiple local networks, e.g. resolving potential IP address conflicts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks

Definitions

  • the present invention relates to a name resolution technique in a virtual private network (VPN).
  • VPN virtual private network
  • VPNs are used to interconnect local area networks (LANs) at multiple corporate sites. Communication devices in the LAN use only private IP (Internet Protocol) addresses, except for communication devices disclosed on the Internet. Therefore, there may be a case where two communication devices connected to different LANs use the same IP address. For this reason, Patent Document 1 discloses a configuration in which address translation is performed when IP addresses in different LANs overlap. Patent Document 2 discloses a VPN management device that collectively controls VPN devices that connect a plurality of LANs via VPN.
  • IP Internet Protocol
  • VPNs are starting to be used to interconnect LANs of different companies.
  • communication between any communication devices connected to the LANs of different companies is not permitted, and communication via VPN is a specific communication device. It is necessary to limit as much as possible between.
  • DNS Domain Name System
  • communication devices in a LAN usually use private IP addresses, DNS (Domain Name System) available on the Internet resolves names of communication devices connected only to a corporate LAN. Can not do.
  • two communication devices connected to LANs of different companies may use overlapping IP addresses.
  • Patent Document 1 discloses a configuration for converting duplicate IP addresses, but it cannot be controlled so as to permit communication only with a specific communication device.
  • the methods described in Patent Documents 1 and 2 cannot resolve the name of a communication device connected to a LAN of another company that is a communication destination.
  • the first network and the virtual private network are connected for communication between the communication device of the first network and the communication device of the second network via the virtual private network.
  • a transfer device that transfers packets between the first network and the virtual private network, the first communication device of the first network to the second of the second network
  • Determination means for determining, the virtual private network of the first communication device and the second communication device If the communication is permitted, the first communication device determines a destination address used when communicating with the second communication device, and notifies the first communication device of the destination address. And an address determination means.
  • FIG. 6 is a sequence diagram of name resolution and address assignment according to an embodiment.
  • FIG. 6 is a sequence diagram of name resolution and address assignment according to an embodiment.
  • FIG. 1 is a system configuration diagram used for explaining an embodiment.
  • a VPN apparatus 11 is connected to VPN apparatuses 12 and 13 via a VPN 4.
  • the VPN apparatus means a transfer apparatus that relays between a VPN (Virtual Private Network) and a LAN (Local Area Network).
  • the LANs 31, 32, and 33 are assumed to be corporate networks of different companies.
  • a terminal 51, a server 52, and a server 53, which are communication devices, are connected to a LAN 31, a LAN 32, and a LAN 33, respectively.
  • the controller 2 is installed by a telecommunications carrier that provides the VPN 4, and which communication device of which company is permitted to communicate, and the address used in the VPN 4 for communication between the permitted devices. Holds connection information.
  • the LANs 31, 32, and 33 are also connected to the Internet.
  • the embodiment will be described by taking the configuration of FIG. 1 as an example.
  • connection information held by the controller 2 is shown in FIG. 5A.
  • the entry of number # 1 in FIG. 5A indicates that communication via the VPN 4 is permitted between the terminal 51 of the LAN 31 and the server 52 of the LAN 32. Further, when the LAN 51 terminal 51 and the LAN 32 server 52 communicate with each other via the VPN 4, the entry of the number # 1 uses the address X as the address of the terminal 51 in the VPN 4 and the address A as the address of the server 52. It is used as an address. Note that the combination of the terminal 51 of the LAN 31 and the server 53 of the LAN 33 is not included in the connection information of FIG. 5A. Therefore, the connection information in FIG. 5A indicates that communication via the VPN 4 between the terminal 51 of the LAN 31 and the server 53 of the LAN 33 is not permitted.
  • FIG. 3 shows a sequence when the terminal 51 of the LAN 31 communicates with the server 52 of the LAN 32.
  • the terminal 51 performs an authentication process with the VPN device 11.
  • the authentication process for example, a method according to IEEE 802.1X can be used.
  • the VPN apparatus 11 transmits authentication information that the terminal 51 transmits in the authentication process to the controller 2, the controller 2 authenticates the terminal 51, and transmits the authentication result to the VPN apparatus 11. Yes.
  • the VPN device 11 may perform authentication.
  • the VPN apparatus 11 stores that fact for a predetermined period. With this configuration, when the VPN apparatus 11 already holds information indicating that the authentication of the terminal 51 has been successful, the process between the VPN apparatus 11 and the controller 2 in S11 can be omitted.
  • the VPN apparatus 11 assigns the IP address of the terminal 51. If an IP address has already been assigned to the terminal 51, the process of S12 is omitted.
  • the terminal 51 transmits a communication request to the server 52 to the VPN device 11 in order to communicate with the server 52.
  • the communication request is a message for inquiring about the IP address of the server 52, including the identification information of the server 52.
  • the identification information of the server 52 for example, a fully qualified domain name can be used.
  • the VPN apparatus 11 inquires of the controller 2 whether communication between the terminal 51 and the server 52 via the VPN 4 is permitted. In this example, as shown in FIG. 5A, since the communication between the terminal 51 and the server 52 via the VPN 4 is permitted, the controller 2 stores the connection information corresponding to the entry of number # 1 in FIG. To the VPN device 11.
  • the VPN apparatus 11 When the VPN apparatus 11 receives the connection information from the controller 2, the VPN apparatus 11 generates an address used by the terminal 51 as a destination address in communication between the terminal 51 and the server 52 in S16. Here, it is assumed that 10.0.0.1 is generated. In step S17, the VPN apparatus 11 notifies the terminal 51 of the address generated in step S16. Further, as shown in FIG. 5C, the VPN apparatus 11 manages the address notified as the address of the server 52 in association with the address assigned to the terminal 51.
  • the VPN apparatus 11 When the terminal 51 transmits a packet with the address of the server 52 as the destination address in S18, the VPN apparatus 11 follows the information shown in FIG. 5C in S19, that is, the transmission source address, that is, 192.168.0.1. Destination addresses, that is, 10.0.0.1 are converted to address X and address A, respectively, and transmitted to the VPN apparatus 12 in S20.
  • the VPN apparatus 12 inquires the controller 2 when the communication apparatus on the LAN 32 corresponding to the destination address A cannot be specified.
  • the VPN apparatus 11 since the VPN apparatus 11 stores the information shown in FIG. 5C, when a packet with a destination address of 10.0.0.1 is received from the terminal 51 thereafter, the information shown in FIG. Packets are transferred, and the processing from S11 to S17 is not necessary.
  • the information illustrated in FIG. 5C may be configured such that, for example, an expiration date is provided and discarded after the expiration date. Thereby, even when the setting of the controller 2 is changed, the change can be reflected in the VPN apparatus 11.
  • the VPN apparatus inquires of the controller 2 that manages the VPN 4 whether or not communication between communication apparatuses of different LANs is permitted.
  • the address to be used is determined and notified to the communication device that is the communication request source.
  • an address that does not overlap with the address of the communication device of the LAN to which the VPN device is connected can be determined regardless of the address used by the actual communication partner.
  • the address to be determined can be an address of a subnet different from the LAN to which the VPN device is connected.
  • the address to be determined may not overlap with the address notified to each communication device of the LAN to which the VPN device is already connected as the destination address.
  • the address to be determined is different from that already notified as the destination address to the communication device requesting communication. good.
  • the VPN apparatus receives the packet, the VPN apparatus identifies the destination communication apparatus based on the combination of the transmission source address and the destination address, and converts it to an address used in VPN4.
  • the degree of freedom in determining the destination address in the VPN device increases.
  • communication via VPN 4 can be limited to communication devices permitted.
  • FIG. 4 shows a sequence when the terminal 51 of the LAN 31 communicates with the server 53 of the LAN 33.
  • the server 53 is a server that is open to the Internet. Therefore, it is assumed that the terminal 51 and the server 53 can communicate via the Internet.
  • step S ⁇ b> 33 the terminal 51 sends the identification information of the server 53 to the VPN apparatus 11 to inquire about the IP address of the server 53 in order to communicate with the server 53.
  • step S34 the VPN apparatus 11 inquires of the controller 2 whether communication between the terminal 51 and the server 53 via the VPN 4 is permitted. In this example, since the communication between the terminal 51 and the server 53 via the VPN 4 is not permitted, the controller 2 notifies the VPN apparatus 11 that it is not permitted in S35.
  • the VPN apparatus 11 inquires the IP address of the server 53 to an external DNS server and accesses the server 53 via the Internet in S36. Get the IP address. Thereafter, the VPN apparatus 11 notifies the terminal 51 of the IP address of the server 53 acquired in S36 in S37. In S38, the terminal 51 accesses the server 53 via the Internet using the IP address notified from the VPN apparatus 11.
  • the server 53 is a communication device that is not open to the Internet
  • the VPN device 11 cannot acquire the IP address of the server 53 in S36, and therefore notifies the terminal 51 of that fact in S37. To do.
  • the controller 2 holds information indicating a set of two communication devices that can communicate via the VPN 4.
  • the controller 2 manages a plurality of communication devices that can communicate with each other as a group, as shown in FIG. 5B. Can do.
  • FIG. 5B shows that there are two groups # 1 and # 2, and the terminal 51 belongs to both groups.
  • any two of the communication devices in the group # 1 are all permitted to communicate via the VPN 4, even if they belong to different LANs. Therefore, for example, when receiving an inquiry as to whether or not communication between the terminal 51 and the server 52 is received in S14 of FIG.
  • the controller 2 transmits the group information of the group # 1 shown in FIG. 5B to the VPN apparatus 11 as connection information. You can also. Or the form which transmits only the VPN side address about the terminal 51 of the group information and the server 52, and a group identifier may be sufficient.
  • the VPN apparatus 11 also manages the received group identifier in addition to the information shown in FIG. 5C. For example, by receiving the same group identifier from the controller 2 in name resolution in communication between other communication devices, the VPN device 11 can communicate with this other communication device and the terminal 51 or the server 52 via the VPN 4. The determination can be made without making an inquiry to the controller 2.
  • FIG. 2 is a schematic configuration diagram of a VPN apparatus according to an embodiment.
  • the transmission / reception unit 105 transmits / receives a packet to / from the LAN, and the transmission / reception unit 107 transmits / receives a packet to / from the VPN 4.
  • the conversion unit 106 performs address conversion of packets transmitted and received between the LAN and the VPN 4 based on the address conversion information of FIG. 5C held by the address management unit 104.
  • the address management unit 104 also performs an address assignment process in S12 of FIG. 3, an address determination process in S16, and a destination address notification process in S17. Further, an inquiry is made to the DNS server in S36.
  • the authentication management unit 103 performs an authentication process shown in S11 of FIG. Further, the authentication management unit 103 executes the processes of S14 and S15 to determine whether the communication device that has inquired the IP address is permitted to communicate with the communication device to be inquired via the VPN 4 or not. Or by the information shown in FIG. 5C.
  • the controller cooperation unit 101 performs communication processing with the controller 2.
  • the DNS cooperation unit 102 performs an IP address acquisition process from the external DNS server in S36 of FIG.
  • the present invention is not limited to the above embodiment, and various changes and modifications can be made without departing from the spirit and scope of the present invention.
  • the LANs 31, 32, and 33 are networks of different companies, but the present invention can be applied even if they belong to the same company. This is because even in the same company, there is an advantage that it is not necessary to adjust addresses between bases. Therefore, in order to make the scope of the present invention public, the following claims are attached.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

第1のネットワーク及び仮想プライベート・ネットワークに接続し、第1のネットワークと仮想プライベート・ネットワークとの間でのパケットの転送を行う転送装置は、第1のネットワークの第1の通信装置から第2のネットワークの第2の通信装置との通信要求又は前記第2の通信装置のアドレスの問い合わせを受信すると、第1の通信装置と第2の通信装置の仮想プライベート・ネットワーク経由での通信が許可されているかを判定する判定部と、第1の通信装置と第2の通信装置の仮想プライベート・ネットワーク経由での通信が許可されていると、第1の通信装置が第2の通信装置と通信する際に使用する宛先アドレスを決定し、宛先アドレスを第1の通信装置に通知するアドレス決定部と、を備えている。

Description

転送装置
 本発明は、仮想プライベート・ネットワーク(VPN)における名前解決技術に関する。
 企業の複数の拠点のローカル・エリア・ネットワーク(LAN)を相互接続するために、VPNが使用されている。LAN内の通信装置は、インターネット上で公開されている通信装置を除き、プライベートIP(インターネット・プロトコル)アドレスのみを使用している。したがって、異なるLANに接続された2つの通信装置が同じIPアドレスを使用している場合が存在し得る。このため、特許文献1は、異なるLAN内のIPアドレスが重複する場合にアドレス変換する構成を開示している。また、特許文献2は、複数のLAN間をVPN経由で接続するVPN装置を一括制御するVPN管理装置を開示している。
特開2005-142702号公報 特開2003-101569号公報
 現在、VPNは、異なる企業のLANを相互接続するためにも使用され始めている。異なる企業間のLANをVPNで接続する場合、セキュリティの関係上、異なる企業のLANに接続された任意の通信装置間での通信を許可することはなく、VPN経由での通信を特定の通信装置間でのみ可能な様に制限する必要がある。また、通常、LAN内の通信装置はプライベートIPアドレスを使用しているため、インターネット上で利用可能なDNS(ドメイン・ネーム・システム)では、企業内のLANのみに接続された通信装置の名前解決を行うことはできない。さらに、異なる企業のLANに接続された2つの通信装置が重複したIPアドレスを使用している場合もある。
 特許文献1は、重複したIPアドレスを変換する構成を開示しているが、特定の通信装置でのみ通信を許可する様に制御することはできない。また、特許文献1及び2に記載の方法では、通信先である、他の企業のLANに接続された通信装置の名前解決ができない。
 本発明の一態様によると、第1のネットワークの通信装置と第2のネットワークの通信装置との仮想プライベート・ネットワーク経由での通信のために、前記第1のネットワーク及び前記仮想プライベート・ネットワークに接続し、前記第1のネットワークと前記仮想プライベート・ネットワークとの間でのパケットの転送を行う転送装置であって、前記第1のネットワークの第1の通信装置から前記第2のネットワークの第2の通信装置との通信要求又は前記第2の通信装置のアドレスの問い合わせを受信すると、前記第1の通信装置と前記第2の通信装置の前記仮想プライベート・ネットワーク経由での通信が許可されているかを判定する判定手段と、前記第1の通信装置と前記第2の通信装置の前記仮想プライベート・ネットワーク経由での通信が許可されていると、前記第1の通信装置が前記第2の通信装置と通信する際に使用する宛先アドレスを決定し、前記宛先アドレスを前記第1の通信装置に通知するアドレス決定手段と、を備えていることを特徴とする。
 本発明のその他の特徴及び利点は、添付図面を参照とした以下の説明により明らかになるであろう。なお、添付図面においては、同じ若しくは同様の構成には、同じ参照番号を付す。
 添付図面は明細書に含まれ、その一部を構成し、本発明の実施の形態を示し、その記述と共に本発明の原理を説明するために用いられる。
一実施形態によるシステム構成図。 一実施形態によるVPN装置の構成図。 一実施形態による名前解決及びアドレス割り当てのシーケンス図。 一実施形態による名前解決及びアドレス割り当てのシーケンス図。 一実施形態によるコントローラが保持する情報を示す図。 一実施形態によるコントローラが保持する情報を示す図。 一実施形態によるVPN装置が保持する情報を示す図。
 以下、本発明の例示的な実施形態について図面を参照して説明する。なお、以下の各図においては、実施形態の説明に必要ではない構成要素については図から省略する。
 図1は、一実施形態の説明に使用するシステム構成図である。図1において、VPN装置11は、VPN装置12及び13と、VPN4を介して接続している。なお、本実施形態において、VPN装置とは、VPN(Virtual Private Network)とLAN(Loacal Area Network)との中継を行う転送装置を意味する。また、図1の例において、LAN31、32及び33は、それぞれ、異なる企業の企業内ネットワークであるものとする。なお、図1においては、通信装置である、端末51、サーバ52、サーバ53がそれぞれ、LAN31、LAN32、LAN33に接続されている。コントローラ2は、例えば、VPN4を提供する通信事業者が設置し、どの企業のどの通信装置間での通信が許可されるかと、許可された装置間での通信について、VPN4内において使用するアドレスとを示す接続情報を保持している。なお、図示しないが、LAN31、32、33はインターネットにも接続している。以下、図1の構成を例にして、実施形態の説明を行う。
 コントローラ2が保持する接続情報の例を図5Aに示す。図5Aの番号#1のエントリは、LAN31の端末51とLAN32のサーバ52が、VPN4経由での通信が許可されていることを示している。さらに、番号#1のエントリは、LAN31の端末51と、LAN32のサーバ52がVPN4経由で通信する際に、VPN4内においては、アドレスXを端末51のアドレスとして使用し、アドレスAをサーバ52のアドレスとして使用することを示している。なお、LAN31の端末51と、LAN33のサーバ53との組み合わせは、図5Aの接続情報には含まれていないものとする。よって、図5Aの接続情報は、LAN31の端末51と、LAN33のサーバ53とのVPN4経由での通信は許可されていないことを示している。
 図3は、LAN31の端末51が、LAN32のサーバ52と通信する際のシーケンスを示している。S11において、端末51は、VPN装置11との間で認証処理を行う。なお、認証処理には、例えば、IEEE802.1Xに従う方法を使用することができる。本実施形態においては、端末51が認証処理において送信する認証情報を、VPN装置11はコントローラ2に送信し、コントローラ2が端末51の認証を行って、認証結果をVPN装置11に送信するものとしている。しかしながら、VPN装置11で認証を行っても良い。また、VPN装置11は、端末51の認証が成功すると、その旨を所定期間保存しておく。この構成により、既に端末51の認証が成功したとの情報をVPN装置11が保持している場合、S11におけるVPN装置11とコントローラ2との間の処理については省略することができる。
 S12で、VPN装置11は、端末51のIPアドレスを割り当てる。なお、既に端末51にIPアドレスを割り当てている場合にはS12の処理は省略される。S13で、端末51は、サーバ52と通信するために、サーバ52への通信要求をVPN装置11に送信する。通信要求は、サーバ52の識別情報を含み、サーバ52のIPアドレスを問い合わせるためのメッセージである。なお、サーバ52の識別情報には、例えば、完全修飾ドメイン名を使用できる。VPN装置11は、S14で、端末51とサーバ52とのVPN4経由での通信が許可されているかをコントローラ2に問い合わせる。本例では、図5Aに示す様に、端末51とサーバ52とのVPN4経由での通信が許可されているため、コントローラ2は、図5Aの番号#1のエントリに対応する接続情報を、S15でVPN装置11に送信する。
 VPN装置11は、コントローラ2から接続情報を受信すると、S16で、端末51とサーバ52との通信において、端末51が宛先アドレスとして使用するアドレスを生成する。ここでは、10.0.0.1を生成したものとする。VPN装置11は、S17において、S16で生成したアドレスを端末51に通知する。また、VPN装置11は、図5Cに示す様に、サーバ52のアドレスとして通知したアドレスを、端末51に割り当てたアドレスに対応づけて管理しておく。
 S18で、端末51が、サーバ52のアドレスを宛先アドレスとするパケットを送信すると、VPN装置11は、S19で図5Cに示す情報に従い、送信元アドレス、つまり、192.168.0.1と、宛先アドレス、つまり、10.0.0.1を、それぞれ、アドレスX、アドレスAに変換して、S20でVPN装置12に送信する。
 なお、VPN装置12は、宛先アドレスAに対応するLAN32上の通信装置が特定できない場合には、コントローラ2に問い合わせを行う。また、S16において、図5Cに示す情報をVPN装置11は保存するため、以後、端末51から宛先アドレスを10.0.0.1としたパケットを受信した際には、図5Cに示す情報に従いパケットを転送することになり、S11からS17の処理は不要となる。なお、図5Cに示す情報については、例えば、有効期限を設け、有効期限経過後に廃棄する構成としても良い。これにより、コントローラ2の設定が変更された場合でも、その変更をVPN装置11において反映することができる。
 以上、本実施形態によるVPN装置は、異なるLANの通信装置間での通信が許可されているかを、VPN4を管理するコントローラ2に問い合わせ、許可されている場合には、VPN装置自身が、宛先として使用するアドレスを決定して、通信の要求元の通信装置に通知する。ここで決定するアドレスは、VPN装置が接続しているLANの通信装置のアドレスと重複しないアドレスを、実際の通信相手が使用しているアドレスとは無関係に決定できる。例えば、決定するアドレスは、VPN装置が接続しているLANとは異なるサブネットのアドレスとすることができる。なお、決定するアドレスは、既に宛先アドレスとして、VPN装置が接続しているLANの各通信装置に通知したアドレスと重複しないものとすることができる。しかしながら、送信元アドレスと宛先アドレスとの組で、宛先アドレスが示す通信装置を特定する場合、決定するアドレスを、通信の要求元の通信装置に既に宛先アドレスとして通知したものと異なるものとすれば良い。この場合、VPN装置は、パケットを受信すると、送信元アドレスと宛先アドレスの組に基づき、宛先の通信装置を特定して、VPN4で使用するアドレスに変換する。この構成により、VPN装置における宛先アドレス決定の自由度が増加する。以上の構成により、異なるLAN間のVPN4経由での接続において、IPアドレス重複の問題を解決し、名前解決を提供することができる。また、VPN4経由での通信を許可された通信装置間に限定することができる。
 図4は、LAN31の端末51が、LAN33のサーバ53と通信する際のシーケンスを示している。なお、既に説明した様に、端末51とサーバ53とは、VPN4経由での通信が許可されていない。なお、本例では、サーバ53は、インターネットに公開されているサーバであり、よって、端末51とサーバ53とはインターネット経由での通信は可能であるものとする。
 図4のS31及びS32は、図3のS11及びS12と同様であり、再度の説明は省略する。S33で、端末51は、サーバ53と通信するために、サーバ53の識別情報をVPN装置11に送信して、サーバ53のIPアドレスを問い合わせる。VPN装置11は、S34で、端末51とサーバ53とのVPN4経由での通信が許可されているかをコントローラ2に問い合わせる。本例では、端末51とサーバ53とのVPN4経由での通信が許可されていないため、コントローラ2は、S35で許可されていない旨をVPN装置11に通知する。
 この場合、端末51とサーバ53との通信は、インターネット経由となるため、VPN装置11は、S36で、サーバ53のIPアドレスを、外部のDNSサーバに問い合わせて、サーバ53にインターネット経由でアクセスする際のIPアドレスを取得する。その後、VPN装置11は、S37において、S36で取得したサーバ53のIPアドレスを端末51に通知する。S38において、端末51は、VPN装置11から通知されたIPアドレスを使用して、インターネット経由でサーバ53にアクセスする。なお、本例において、サーバ53がインターネットに公開されていない通信装置である場合、VPN装置11は、サーバ53のIPアドレスをS36で取得できず、よって、S37においてはその旨を端末51に通知する。
 なお、説明した実施形態において、コントローラ2は、VPN4経由で通信可能な2つの通信装置の組を示す情報を保持していた。しかしながら、例えば、複数の通信装置の任意の2つの間での通信が可能である場合、コントローラ2は、図5Bに示す様に、相互に通信が可能な複数の通信装置をグループとして管理することができる。例えば、図5Bでは、2つのグループ#1及び#2が存在し、端末51は、両グループに属することが示されている。ここで、例えば、グループ#1内の各通信装置の任意の2つは、たとえ、異なるLANに属するものであっても、総て、VPN4経由での通信が許可されている。したがって、例えば、図3のS14で、端末51とサーバ52との通信可否の問い合わせを受けると、コントローラ2は、図5Bに示すグループ#1のグループ情報を接続情報としてVPN装置11に送信することもできる。或いは、グループ情報の端末51とサーバ52についてのVPN側アドレスと、グループ識別子のみを送信する形態であっても良い。VPN装置11は、受信したグループ識別子も図5Cに示す情報に追加して管理しておく。例えば、他の通信装置間の通信における名前解決で同一グループ識別子をコントローラ2から受信することで、VPN装置11は、この他の通信装置と、端末51又はサーバ52とがVPN4経由で通信できることを、コントローラ2に問い合わせることなく判定することができる。
 図2は、一実施形態によるVPN装置の概略的な構成図である。送受信部105は、LANとの間でパケットを送受信し、送受信部107はVPN4との間でパケットの送受信を行う。また、変換部106は、アドレス管理部104が保持する図5Cのアドレス変換情報に基づきLANとVPN4との間で送受信されるパケットのアドレス変換を行う。なお、アドレス管理部104は、図3のS12におけるアドレス割り当て処理や、S16におけるアドレス決定処理や、S17における宛先アドレスの通知処理も行う。さらに、S36におけるDNSサーバへの問い合わせも行う。
 認証管理部103は、図3のS11に示す認証処理を行う。さらに、認証管理部103は、S14及びS15の処理を実行して、IPアドレスの問い合わせを行った通信装置について、問い合わせ対象の通信装置とのVPN4経由での通信が許可されているかを、コントローラ2に問い合わせることで、或いは、図5Cの情報により判定する。コントローラ連携部101は、コントローラ2との通信処理を行う。DNS連携部102は、図4のS36における外部DNSサーバからのIPアドレスの取得処理を行う。
 本発明は上記実施の形態に制限されるものではなく、本発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。例えば、説明した実施形態では、LAN31、32、33は、異なる企業のネットワークであるものとしたが、同じ企業に属するものであっても本発明を適用可能である。これは、同じ企業であっても、拠点間でのアドレスの調整等が不要になる利点があるからである。従って、本発明の範囲を公にするために、以下の請求項を添付する。
 本願は、2013年3月26日提出の日本国特許出願特願2013-064872を基礎として優先権を主張するものであり、その記載内容の全てを、ここに援用する。

Claims (8)

  1.  第1のネットワークの通信装置と第2のネットワークの通信装置との仮想プライベート・ネットワーク経由での通信のために、前記第1のネットワーク及び前記仮想プライベート・ネットワークに接続し、前記第1のネットワークと前記仮想プライベート・ネットワークとの間でのパケットの転送を行う転送装置であって、
     前記第1のネットワークの第1の通信装置から前記第2のネットワークの第2の通信装置との通信要求又は前記第2の通信装置のアドレスの問い合わせを受信すると、前記第1の通信装置と前記第2の通信装置の前記仮想プライベート・ネットワーク経由での通信が許可されているかを判定する判定手段と、
     前記第1の通信装置と前記第2の通信装置の前記仮想プライベート・ネットワーク経由での通信が許可されていると、前記第1の通信装置が前記第2の通信装置と通信する際に使用する宛先アドレスを決定し、前記宛先アドレスを前記第1の通信装置に通知するアドレス決定手段と、
    を備えている転送装置。
  2.  前記アドレス決定手段が決定する宛先アドレスは、前記第1のネットワークに接続する通信装置と重複しないアドレスである請求項1に記載の転送装置。
  3.  前記判定手段は、前記第1の通信装置と前記第2の通信装置の前記仮想プライベート・ネットワーク経由での通信が許可されているとの情報を保持していない場合、前記仮想プライベート・ネットワークのコントローラに前記第1の通信装置と前記第2の通信装置の前記仮想プライベート・ネットワーク経由での通信が許可されているかを問い合わせる請求項1又は2に記載の転送装置。
  4.  前記第1の通信装置から、前記決定した宛先アドレスを含むパケットを受信すると、前記パケットの前記宛先アドレスと、前記パケットの送信元アドレスを、前記仮想プライベート・ネットワークで使用する所定のアドレスに変換して前記仮想プライベート・ネットワークに送信する送信手段をさらに備えている請求項1から3のいずれか1項に記載の転送装置。
  5.  前記送信手段は、前記パケットの前記宛先アドレスと、前記パケットの送信元アドレスの組み合わせに応じて、前記仮想プライベート・ネットワークで使用する所定のアドレスへの変換を行う請求項4に記載の転送装置。
  6.  前記仮想プライベート・ネットワークで使用する所定のアドレスは、前記仮想プライベート・ネットワークのコントローラから取得したものである請求項4又は5に記載の転送装置。
  7.  前記アドレス決定手段は、前記第1の通信装置と前記第2の通信装置の前記仮想プライベート・ネットワーク経由での通信が許可されていないと、インターネットのサーバに前記第2の通信装置のアドレスを問い合わせ、前記インターネットのサーバから前記第2の通信装置のアドレスを取得できると、前記取得したアドレスを前記第1の通信装置に通知することを特徴とする請求項1から6のいずれか1項に記載の転送装置。
  8.  前記判定手段は、前記第1のネットワークの複数の通信装置の任意の1つと、前記第2のネットワークの複数の通信装置の任意の1つとの前記仮想プライベート・ネットワーク経由での通信が許可されている場合、前記第1のネットワークの前記複数の通信装置と前記第2のネットワークの前記複数の通信装置を1つのグループとして管理することを特徴とする請求項1から7のいずれか1項に記載の転送装置。
PCT/JP2014/001338 2013-03-26 2014-03-10 転送装置 WO2014156009A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP14775639.9A EP2981030B1 (en) 2013-03-26 2014-03-10 Transfer device
JP2015508016A JP5997367B2 (ja) 2013-03-26 2014-03-10 転送装置
US14/862,891 US20160014074A1 (en) 2013-03-26 2015-09-23 Transfer apparatus

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2013064872 2013-03-26
JP2013-064872 2013-03-26

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US14/862,891 Continuation US20160014074A1 (en) 2013-03-26 2015-09-23 Transfer apparatus

Publications (1)

Publication Number Publication Date
WO2014156009A1 true WO2014156009A1 (ja) 2014-10-02

Family

ID=51623030

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2014/001338 WO2014156009A1 (ja) 2013-03-26 2014-03-10 転送装置

Country Status (4)

Country Link
US (1) US20160014074A1 (ja)
EP (1) EP2981030B1 (ja)
JP (1) JP5997367B2 (ja)
WO (1) WO2014156009A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003101569A (ja) 2001-09-25 2003-04-04 Mitsubishi Electric Corp Vpn管理装置
JP2005142702A (ja) 2003-11-05 2005-06-02 Nec Corp ネットワークアクセスゲートウェイ及びネットワークアクセスゲートウェイの制御方法並びにプログラム
JP2008154066A (ja) * 2006-12-19 2008-07-03 Fujitsu Ltd 中継装置、通信方法、通信プログラム
JP2012080274A (ja) * 2010-09-30 2012-04-19 Brother Ind Ltd 通信装置、通信方法、及び通信プログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7418504B2 (en) * 1998-10-30 2008-08-26 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
JP4186446B2 (ja) * 2001-09-11 2008-11-26 株式会社日立製作所 アドレス変換方法
US7469294B1 (en) * 2002-01-15 2008-12-23 Cisco Technology, Inc. Method and system for providing authorization, authentication, and accounting for a virtual private network
JP4056849B2 (ja) * 2002-08-09 2008-03-05 富士通株式会社 仮想閉域網システム
US7949785B2 (en) * 2003-03-31 2011-05-24 Inpro Network Facility, Llc Secure virtual community network system
US7814541B1 (en) * 2006-05-19 2010-10-12 Array Networks, Inc. Virtual routing for virtual local area networks having overlapping IP addresses
US8295285B2 (en) * 2008-03-20 2012-10-23 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for communication of data packets between local networks
JP5332544B2 (ja) * 2008-11-21 2013-11-06 富士通株式会社 呼制御装置、呼制御システム、呼制御方法及びコンピュータプログラム
WO2010127610A1 (zh) * 2009-05-04 2010-11-11 成都市华为赛门铁克科技有限公司 一种虚拟专用网节点信息的处理方法、设备及***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003101569A (ja) 2001-09-25 2003-04-04 Mitsubishi Electric Corp Vpn管理装置
JP2005142702A (ja) 2003-11-05 2005-06-02 Nec Corp ネットワークアクセスゲートウェイ及びネットワークアクセスゲートウェイの制御方法並びにプログラム
JP2008154066A (ja) * 2006-12-19 2008-07-03 Fujitsu Ltd 中継装置、通信方法、通信プログラム
JP2012080274A (ja) * 2010-09-30 2012-04-19 Brother Ind Ltd 通信装置、通信方法、及び通信プログラム

Also Published As

Publication number Publication date
EP2981030B1 (en) 2019-07-31
EP2981030A1 (en) 2016-02-03
JP5997367B2 (ja) 2016-09-28
EP2981030A4 (en) 2016-11-02
US20160014074A1 (en) 2016-01-14
JPWO2014156009A1 (ja) 2017-02-16

Similar Documents

Publication Publication Date Title
JP4727126B2 (ja) 近距離無線コンピューティング装置用のセキュア・ネットワーク・アクセスの提供
US7616615B2 (en) Packet forwarding apparatus for connecting mobile terminal to ISP network
US10284659B2 (en) Hybrid unicast/multicast DNS-based service discovery
JP4988143B2 (ja) コンピュータネットワーク
US20100014521A1 (en) Address conversion device and address conversion method
AU2015264883A1 (en) Access control method and system, and access point
US8400990B1 (en) Global service set identifiers
EP2789152B1 (en) Method for providing access of an user end device to a service provided by an application function within a network structure and a network structure
US8705471B2 (en) Method and system for implementing ID/locator mapping
JP5261432B2 (ja) 通信システム、パケット転送方法、ネットワーク交換装置、アクセス制御装置、及びプログラム
WO2011120365A1 (zh) 多穴终端建立连接的方法和***
JP5241665B2 (ja) 通信装置、通信システムおよび通信方法
JP5997367B2 (ja) 転送装置
WO2006075823A1 (en) Internet protocol address management system co-operated with authentication server
JP3947141B2 (ja) ネットワーク間通信方法及び管理サーバ並びにユーザ網管理サーバ
JP3743500B2 (ja) 中継サーバ
KR100428771B1 (ko) 모바일 아이피 시스템 및 그 시스템내에서의 단말기 등록및 아이피 어드레스 할당 방법
EP2485450A1 (en) Method and system for realizing information interaction in next generation network
JP7450524B2 (ja) ネットワークシステム、通信制御装置、及び通信制御方法
WO2011103744A1 (zh) 移动切换的实现方法、***和装置
JP3696816B2 (ja) アドレス秘匿通信方法、システムおよびプライバシーゲートウェイ
JP2007027818A (ja) 仮想プライベートネットワークにおけるアドレス管理方法、サーバ装置及びクライアント装置
KR20050002337A (ko) 프락시 서버, 그리고 이를 이용한 동적 dns 서비스시스템 및 방법
JP2002218145A (ja) ファクシミリシステム
Kanematsu et al. A Proposal and Implementation of Communication Control Function for NTMobile

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14775639

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2015508016

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2014775639

Country of ref document: EP