(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5997367
(24)【登録日】2016年9月2日
(45)【発行日】2016年9月28日
(54)【発明の名称】転送装置
(51)【国際特許分類】
H04L 12/46 20060101AFI20160915BHJP
H04L 12/70 20130101ALI20160915BHJP
【FI】
H04L12/46 V
H04L12/70 D
H04L12/70 B
【請求項の数】5
【全頁数】9
(21)【出願番号】特願2015-508016(P2015-508016)
(86)(22)【出願日】2014年3月10日
(86)【国際出願番号】JP2014001338
(87)【国際公開番号】WO2014156009
(87)【国際公開日】20141002
【審査請求日】2015年9月25日
(31)【優先権主張番号】特願2013-64872(P2013-64872)
(32)【優先日】2013年3月26日
(33)【優先権主張国】JP
(73)【特許権者】
【識別番号】000208891
【氏名又は名称】KDDI株式会社
(74)【代理人】
【識別番号】100076428
【弁理士】
【氏名又は名称】大塚 康徳
(74)【代理人】
【識別番号】100115071
【弁理士】
【氏名又は名称】大塚 康弘
(74)【代理人】
【識別番号】100112508
【弁理士】
【氏名又は名称】高柳 司郎
(74)【代理人】
【識別番号】100116894
【弁理士】
【氏名又は名称】木村 秀二
(74)【代理人】
【識別番号】100130409
【弁理士】
【氏名又は名称】下山 治
(74)【代理人】
【識別番号】100134175
【弁理士】
【氏名又は名称】永川 行光
(74)【代理人】
【識別番号】100131886
【弁理士】
【氏名又は名称】坂本 隆志
(74)【代理人】
【識別番号】100170667
【弁理士】
【氏名又は名称】前田 浩次
(72)【発明者】
【氏名】宮本 崇弘
【審査官】
安藤 一道
(56)【参考文献】
【文献】
特開2012−080274(JP,A)
【文献】
特開2008−154066(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 12/46
H04L 12/70
(57)【特許請求の範囲】
【請求項1】
第1のネットワークの通信装置と第2のネットワークの通信装置との仮想プライベート・ネットワーク経由での通信のために、前記第1のネットワーク及び前記仮想プライベート・ネットワークに接続し、前記第1のネットワークと前記仮想プライベート・ネットワークとの間でのパケットの転送を行う転送装置であって、
前記第1のネットワークの第1の通信装置から前記第2のネットワークの第2の通信装置との通信要求又は前記第2の通信装置のアドレスの問い合わせを受信すると、前記第1の通信装置と前記第2の通信装置の前記仮想プライベート・ネットワーク経由での通信が許可されているかを判定する判定手段と、
前記第1の通信装置と前記第2の通信装置の前記仮想プライベート・ネットワーク経由での通信が許可されていると、前記第1の通信装置が前記第2の通信装置と通信する際に使用する宛先アドレスを、前記第1のネットワークに接続する通信装置と重複しない様に決定し、前記宛先アドレスを前記第1の通信装置に通知するアドレス決定手段と、
前記第1の通信装置から、前記決定した宛先アドレスを含むパケットを受信すると、当該パケットの前記宛先アドレスと送信元アドレスの組み合わせに応じて、前記パケットの前記宛先アドレス及び前記送信元アドレスを前記仮想プライベート・ネットワークで使用する所定のアドレスに変換して前記仮想プライベート・ネットワークに送信する送信手段と、
を備えている転送装置。
【請求項2】
前記判定手段は、前記第1の通信装置と前記第2の通信装置の前記仮想プライベート・ネットワーク経由での通信が許可されているとの情報を保持していない場合、前記仮想プライベート・ネットワークのコントローラに前記第1の通信装置と前記第2の通信装置の前記仮想プライベート・ネットワーク経由での通信が許可されているかを問い合わせる請求項1に記載の転送装置。
【請求項3】
前記仮想プライベート・ネットワークで使用する所定のアドレスは、前記仮想プライベート・ネットワークのコントローラから取得したものである請求項1又は2に記載の転送装置。
【請求項4】
前記アドレス決定手段は、前記第1の通信装置と前記第2の通信装置の前記仮想プライベート・ネットワーク経由での通信が許可されていないと、インターネットのサーバに前記第2の通信装置のアドレスを問い合わせ、前記インターネットのサーバから前記第2の通信装置のアドレスを取得できると、前記取得したアドレスを前記第1の通信装置に通知することを特徴とする請求項1から3のいずれか1項に記載の転送装置。
【請求項5】
前記判定手段は、前記第1のネットワークの複数の通信装置の任意の1つと、前記第2のネットワークの複数の通信装置の任意の1つとの前記仮想プライベート・ネットワーク経由での通信が許可されている場合、前記第1のネットワークの前記複数の通信装置と前記第2のネットワークの前記複数の通信装置を1つのグループとして管理することを特徴とする請求項1から4のいずれか1項に記載の転送装置。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、仮想プライベート・ネットワーク(VPN)における名前解決技術に関する。
【背景技術】
【0002】
企業の複数の拠点のローカル・エリア・ネットワーク(LAN)を相互接続するために、VPNが使用されている。LAN内の通信装置は、インターネット上で公開されている通信装置を除き、プライベートIP(インターネット・プロトコル)アドレスのみを使用している。したがって、異なるLANに接続された2つの通信装置が同じIPアドレスを使用している場合が存在し得る。このため、特許文献1は、異なるLAN内のIPアドレスが重複する場合にアドレス変換する構成を開示している。また、特許文献2は、複数のLAN間をVPN経由で接続するVPN装置を一括制御するVPN管理装置を開示している。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2005−142702号公報
【特許文献2】特開2003−101569号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
現在、VPNは、異なる企業のLANを相互接続するためにも使用され始めている。異なる企業間のLANをVPNで接続する場合、セキュリティの関係上、異なる企業のLANに接続された任意の通信装置間での通信を許可することはなく、VPN経由での通信を特定の通信装置間でのみ可能な様に制限する必要がある。また、通常、LAN内の通信装置はプライベートIPアドレスを使用しているため、インターネット上で利用可能なDNS(ドメイン・ネーム・システム)では、企業内のLANのみに接続された通信装置の名前解決を行うことはできない。さらに、異なる企業のLANに接続された2つの通信装置が重複したIPアドレスを使用している場合もある。
【0005】
特許文献1は、重複したIPアドレスを変換する構成を開示しているが、特定の通信装置でのみ通信を許可する様に制御することはできない。また、特許文献1及び2に記載の方法では、通信先である、他の企業のLANに接続された通信装置の名前解決ができない。
【課題を解決するための手段】
【0006】
本発明の
一側面によると、第1のネットワークの通信装置と第2のネットワークの通信装置との仮想プライベート・ネットワーク経由での通信のために、前記第1のネットワーク及び前記仮想プライベート・ネットワークに接続し、前記第1のネットワークと前記仮想プライベート・ネットワークとの間でのパケットの転送を行う転送装置であって、前記第1のネットワークの第1の通信装置から前記第2のネットワークの第2の通信装置との通信要求又は前記第2の通信装置のアドレスの問い合わせを受信すると、前記第1の通信装置と前記第2の通信装置の前記仮想プライベート・ネットワーク経由での通信が許可されているかを判定する判定手段と、前記第1の通信装置と前記第2の通信装置の前記仮想プライベート・ネットワーク経由での通信が許可されていると、前記第1の通信装置が前記第2の通信装置と通信する際に使用する宛先アドレスを
、前記第1のネットワークに接続する通信装置と重複しない様に決定し、前記宛先アドレスを前記第1の通信装置に通知するアドレス決定手段と、
前記第1の通信装置から、前記決定した宛先アドレスを含むパケットを受信すると、当該パケットの前記宛先アドレスと送信元アドレスの組み合わせに応じて、前記パケットの前記宛先アドレス及び前記送信元アドレスを前記仮想プライベート・ネットワークで使用する所定のアドレスに変換して前記仮想プライベート・ネットワークに送信する送信手段と、を備えていることを特徴とする。
【0007】
本発明のその他の特徴及び利点は、添付図面を参照とした以下の説明により明らかになるであろう。なお、添付図面においては、同じ若しくは同様の構成には、同じ参照番号を付す。
【図面の簡単な説明】
【0008】
添付図面は明細書に含まれ、その一部を構成し、本発明の実施の形態を示し、その記述と共に本発明の原理を説明するために用いられる。
【
図3】一実施形態による名前解決及びアドレス割り当てのシーケンス図。
【
図4】一実施形態による名前解決及びアドレス割り当てのシーケンス図。
【
図5A】一実施形態によるコントローラが保持する情報を示す図。
【
図5B】一実施形態によるコントローラが保持する情報を示す図。
【
図5C】一実施形態によるVPN装置が保持する情報を示す図。
【発明を実施するための形態】
【0009】
以下、本発明の例示的な実施形態について図面を参照して説明する。なお、以下の各図においては、実施形態の説明に必要ではない構成要素については図から省略する。
【0010】
図1は、一実施形態の説明に使用するシステム構成図である。
図1において、VPN装置11は、VPN装置12及び13と、VPN4を介して接続している。なお、本実施形態において、VPN装置とは、VPN(Virtual Private Network)とLAN(Loacal Area Network)との中継を行う転送装置を意味する。また、
図1の例において、LAN31、32及び33は、それぞれ、異なる企業の企業内ネットワークであるものとする。なお、
図1においては、通信装置である、端末51、サーバ52、サーバ53がそれぞれ、LAN31、LAN32、LAN33に接続されている。コントローラ2は、例えば、VPN4を提供する通信事業者が設置し、どの企業のどの通信装置間での通信が許可されるかと、許可された装置間での通信について、VPN4内において使用するアドレスとを示す接続情報を保持している。なお、図示しないが、LAN31、32、33はインターネットにも接続している。以下、
図1の構成を例にして、実施形態の説明を行う。
【0011】
コントローラ2が保持する接続情報の例を
図5Aに示す。
図5Aの番号#1のエントリは、LAN31の端末51とLAN32のサーバ52が、VPN4経由での通信が許可されていることを示している。さらに、番号#1のエントリは、LAN31の端末51と、LAN32のサーバ52がVPN4経由で通信する際に、VPN4内においては、アドレスXを端末51のアドレスとして使用し、アドレスAをサーバ52のアドレスとして使用することを示している。なお、LAN31の端末51と、LAN33のサーバ53との組み合わせは、
図5Aの接続情報には含まれていないものとする。よって、
図5Aの接続情報は、LAN31の端末51と、LAN33のサーバ53とのVPN4経由での通信は許可されていないことを示している。
【0012】
図3は、LAN31の端末51が、LAN32のサーバ52と通信する際のシーケンスを示している。S11において、端末51は、VPN装置11との間で認証処理を行う。なお、認証処理には、例えば、IEEE802.1Xに従う方法を使用することができる。本実施形態においては、端末51が認証処理において送信する認証情報を、VPN装置11はコントローラ2に送信し、コントローラ2が端末51の認証を行って、認証結果をVPN装置11に送信するものとしている。しかしながら、VPN装置11で認証を行っても良い。また、VPN装置11は、端末51の認証が成功すると、その旨を所定期間保存しておく。この構成により、既に端末51の認証が成功したとの情報をVPN装置11が保持している場合、S11におけるVPN装置11とコントローラ2との間の処理については省略することができる。
【0013】
S12で、VPN装置11は、端末51のIPアドレスを割り当てる。なお、既に端末51にIPアドレスを割り当てている場合にはS12の処理は省略される。S13で、端末51は、サーバ52と通信するために、サーバ52への通信要求をVPN装置11に送信する。通信要求は、サーバ52の識別情報を含み、サーバ52のIPアドレスを問い合わせるためのメッセージである。なお、サーバ52の識別情報には、例えば、完全修飾ドメイン名を使用できる。VPN装置11は、S14で、端末51とサーバ52とのVPN4経由での通信が許可されているかをコントローラ2に問い合わせる。本例では、
図5Aに示す様に、端末51とサーバ52とのVPN4経由での通信が許可されているため、コントローラ2は、
図5Aの番号#1のエントリに対応する接続情報を、S15でVPN装置11に送信する。
【0014】
VPN装置11は、コントローラ2から接続情報を受信すると、S16で、端末51とサーバ52との通信において、端末51が宛先アドレスとして使用するアドレスを生成する。ここでは、10.0.0.1を生成したものとする。VPN装置11は、S17において、S16で生成したアドレスを端末51に通知する。また、VPN装置11は、
図5Cに示す様に、サーバ52のアドレスとして通知したアドレスを、端末51に割り当てたアドレスに対応づけて管理しておく。
【0015】
S18で、端末51が、サーバ52のアドレスを宛先アドレスとするパケットを送信すると、VPN装置11は、S19で
図5Cに示す情報に従い、送信元アドレス、つまり、192.168.0.1と、宛先アドレス、つまり、10.0.0.1を、それぞれ、アドレスX、アドレスAに変換して、S20でVPN装置12に送信する。
【0016】
なお、VPN装置12は、宛先アドレスAに対応するLAN32上の通信装置が特定できない場合には、コントローラ2に問い合わせを行う。また、S16において、
図5Cに示す情報をVPN装置11は保存するため、以後、端末51から宛先アドレスを10.0.0.1としたパケットを受信した際には、
図5Cに示す情報に従いパケットを転送することになり、S11からS17の処理は不要となる。なお、
図5Cに示す情報については、例えば、有効期限を設け、有効期限経過後に廃棄する構成としても良い。これにより、コントローラ2の設定が変更された場合でも、その変更をVPN装置11において反映することができる。
【0017】
以上、本実施形態によるVPN装置は、異なるLANの通信装置間での通信が許可されているかを、VPN4を管理するコントローラ2に問い合わせ、許可されている場合には、VPN装置自身が、宛先として使用するアドレスを決定して、通信の要求元の通信装置に通知する。ここで決定するアドレスは、VPN装置が接続しているLANの通信装置のアドレスと重複しないアドレスを、実際の通信相手が使用しているアドレスとは無関係に決定できる。例えば、決定するアドレスは、VPN装置が接続しているLANとは異なるサブネットのアドレスとすることができる。なお、決定するアドレスは、既に宛先アドレスとして、VPN装置が接続しているLANの各通信装置に通知したアドレスと重複しないものとすることができる。しかしながら、送信元アドレスと宛先アドレスとの組で、宛先アドレスが示す通信装置を特定する場合、決定するアドレスを、通信の要求元の通信装置に既に宛先アドレスとして通知したものと異なるものとすれば良い。この場合、VPN装置は、パケットを受信すると、送信元アドレスと宛先アドレスの組に基づき、宛先の通信装置を特定して、VPN4で使用するアドレスに変換する。この構成により、VPN装置における宛先アドレス決定の自由度が増加する。以上の構成により、異なるLAN間のVPN4経由での接続において、IPアドレス重複の問題を解決し、名前解決を提供することができる。また、VPN4経由での通信を許可された通信装置間に限定することができる。
【0018】
図4は、LAN31の端末51が、LAN33のサーバ53と通信する際のシーケンスを示している。なお、既に説明した様に、端末51とサーバ53とは、VPN4経由での通信が許可されていない。なお、本例では、サーバ53は、インターネットに公開されているサーバであり、よって、端末51とサーバ53とはインターネット経由での通信は可能であるものとする。
【0019】
図4のS31及びS32は、
図3のS11及びS12と同様であり、再度の説明は省略する。S33で、端末51は、サーバ53と通信するために、サーバ53の識別情報をVPN装置11に送信して、サーバ53のIPアドレスを問い合わせる。VPN装置11は、S34で、端末51とサーバ53とのVPN4経由での通信が許可されているかをコントローラ2に問い合わせる。本例では、端末51とサーバ53とのVPN4経由での通信が許可されていないため、コントローラ2は、S35で許可されていない旨をVPN装置11に通知する。
【0020】
この場合、端末51とサーバ53との通信は、インターネット経由となるため、VPN装置11は、S36で、サーバ53のIPアドレスを、外部のDNSサーバに問い合わせて、サーバ53にインターネット経由でアクセスする際のIPアドレスを取得する。その後、VPN装置11は、S37において、S36で取得したサーバ53のIPアドレスを端末51に通知する。S38において、端末51は、VPN装置11から通知されたIPアドレスを使用して、インターネット経由でサーバ53にアクセスする。なお、本例において、サーバ53がインターネットに公開されていない通信装置である場合、VPN装置11は、サーバ53のIPアドレスをS36で取得できず、よって、S37においてはその旨を端末51に通知する。
【0021】
なお、説明した実施形態において、コントローラ2は、VPN4経由で通信可能な2つの通信装置の組を示す情報を保持していた。しかしながら、例えば、複数の通信装置の任意の2つの間での通信が可能である場合、コントローラ2は、
図5Bに示す様に、相互に通信が可能な複数の通信装置をグループとして管理することができる。例えば、
図5Bでは、2つのグループ#1及び#2が存在し、端末51は、両グループに属することが示されている。ここで、例えば、グループ#1内の各通信装置の任意の2つは、たとえ、異なるLANに属するものであっても、総て、VPN4経由での通信が許可されている。したがって、例えば、
図3のS14で、端末51とサーバ52との通信可否の問い合わせを受けると、コントローラ2は、
図5Bに示すグループ#1のグループ情報を接続情報としてVPN装置11に送信することもできる。或いは、グループ情報の端末51とサーバ52についてのVPN側アドレスと、グループ識別子のみを送信する形態であっても良い。VPN装置11は、受信したグループ識別子も
図5Cに示す情報に追加して管理しておく。例えば、他の通信装置間の通信における名前解決で同一グループ識別子をコントローラ2から受信することで、VPN装置11は、この他の通信装置と、端末51又はサーバ52とがVPN4経由で通信できることを、コントローラ2に問い合わせることなく判定することができる。
【0022】
図2は、一実施形態によるVPN装置の概略的な構成図である。送受信部105は、LANとの間でパケットを送受信し、送受信部107はVPN4との間でパケットの送受信を行う。また、変換部106は、アドレス管理部104が保持する
図5Cのアドレス変換情報に基づきLANとVPN4との間で送受信されるパケットのアドレス変換を行う。なお、アドレス管理部104は、
図3のS12におけるアドレス割り当て処理や、S16におけるアドレス決定処理や、S17における宛先アドレスの通知処理も行う。さらに、S36におけるDNSサーバへの問い合わせも行う。
【0023】
認証管理部103は、
図3のS11に示す認証処理を行う。さらに、認証管理部103は、S14及びS15の処理を実行して、IPアドレスの問い合わせを行った通信装置について、問い合わせ対象の通信装置とのVPN4経由での通信が許可されているかを、コントローラ2に問い合わせることで、或いは、
図5Cの情報により判定する。コントローラ連携部101は、コントローラ2との通信処理を行う。DNS連携部102は、
図4のS36における外部DNSサーバからのIPアドレスの取得処理を行う。
【0024】
本発明は上記実施の形態に制限されるものではなく、本発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。例えば、説明した実施形態では、LAN31、32、33は、異なる企業のネットワークであるものとしたが、同じ企業に属するものであっても本発明を適用可能である。これは、同じ企業であっても、拠点間でのアドレスの調整等が不要になる利点があるからである。従って、本発明の範囲を公にするために、以下の請求項を添付する。
【0025】
本願は、2013年3月26日提出の日本国特許出願特願2013−064872を基礎として優先権を主張するものであり、その記載内容の全てを、ここに援用する。