【文献】
藤田 範人 Norihito Fujita,DNSを用いたスケーラブルなVPNアーキテクチャ,電子情報通信学会2004年総合大会講演論文集 通信2 PROCEEDINGS OF THE 2004 IEICE GENERAL CONFERENCE,2004年 4月 1日,第200頁
(58)【調査した分野】(Int.Cl.,DB名)
ネットワーク機器に割り当てられた通信アドレスに対応付けて当該ネットワーク機器に割り当てられた1または複数のドメインネームが格納される管理テーブルを有し、当該管理テーブルを参照してドメインネームサービスを提供するDNSサーバ装置において、
ドメインネームおよび通信アドレスが前記管理テーブルに格納されているネットワーク機器をドメインネームに含まれるドメインでグループ分けするグループ分け手段と、
前記グループ分け手段により生成されたグループのうち複数のネットワーク機器の属するグループについて、当該グループに属するネットワーク機器の各々に対して同じグループに属する他のネットワーク機器の通信アドレスを仮想通信路の確立先の通信アドレスとして通知する確立先通知処理を実行する確立先通知手段と
を有することを特徴とするDNSサーバ装置。
前記確立先通知手段は、ネットワーク機器からの要求に応じて、当該ネットワーク機器の属するグループに属する各ネットワーク機器に対して同じグループに属する他のネットワーク機器の通信アドレスを仮想通信路の確立先の通信アドレスとして通知することを特徴とする請求項1に記載のDNSサーバ装置。
前記管理テーブルには、ネットワーク機器に割り当てられた通信アドレスおよびドメインネームに対応付けて当該ネットワーク機器の処理能力が高い程または当該ネットワーク機器にかかっている処理負荷が低い程、高い優先順位を表す優先順位データが格納されており、
前記確立先通知手段は、VPNを構築する旨の設定が為されたグループに属するネットワーク機器のうち前記優先順位データの示す優先順位が最も高いものがハブアンドスポーク型トポロジの中心となるように各ネットワーク機器の仮想通信路の確立先を定めることを特徴とする請求項1または2に記載のDNSサーバ装置。
【発明を実施するための形態】
【0013】
以下、図面を参照しつつ本発明の実施形態を説明する。
(A:構成)
図1は、この発明の一実施形態の通信システム1の構成例を示す図である。
通信システム1は、DNSサーバ装置10、ネットワーク機器20Aおよびネットワーク機器20Bを含んでいる。DNSサーバ装置10、ネットワーク機器20Aおよびネットワーク機器20Bは、インターネットなどの一般公衆網である通信網30に接続されている。
【0014】
DNSサーバ装置10は、DNS(すなわち、クライアント装置から送信されたドメインネームを当該ドメインネームの付与されているネットワーク機器のIPアドレスに変換して返信するサービス)を提供するためにDNS事業者によって運営管理されているコンピュータ装置である。なお、ドメインネームとは、ネットワーク機器を運用する組織(企業や学校、公的機関など)の名称や種別、国籍等を表す各文字列およびネットワーク機器に付与される名称を表す文字列を所定の区切り文字(例えば、ピリオド)を介して連結して得られる文字列である。以下では、ドメインネームのうちネットワーク機器の名称を表す部分を機器固有識別子と呼び、その他の部分を上位ドメインと呼ぶ。
【0015】
ネットワーク機器20Aおよびネットワーク機器20Bは、DNSの利用者である組織(本実施形態では、企業)により運用管理されるルータであり、上記企業の本店や支店などの各拠点に設置されている。ネットワーク機器20Aおよびネットワーク機器20Bの各々は、自装置の設置されている拠点内に敷設されたLAN(Local Area Network:
図1では図示略)を通信網30に接続し、これにより、上記企業における社内情報システムが形成される。本実施形態では、ネットワーク機器20Aとネットワーク機器20Bの間に仮想通信路を確立してVPNを構築することで、上記社内情報システムにおけるデータ通信の秘匿性が担保される。本実施形態では、ネットワーク機器20Aとネットワーク機器20Bの構成は同一であるため、両者を区別する必要がない場合には「ネットワーク機器20」と表記する。
【0016】
ネットワーク機器20の通信網30側の通信インタフェース部には、通信網30において当該ネットワーク機器を一意に示すグローバルIPアドレス(以下、単に「IPアドレス」と呼ぶ)がPPPoEによって動的に割り振られる。また、ネットワーク機器20には、上記企業におけるネットワーク管理者によってドメインネームが付与される。前述したように、このドメインネームは、ネットワーク機器20毎に固有の機器固有識別子と当該ネットワーク機器を所有する組織の名称等を表す上位ドメインとを含んでいる。このドメインネームとIPアドレスは、DNSサーバ装置10に登録され、DNSの適用対象となる。本実施形態の特徴は、DNSサーバ装置10、ネットワーク機器20に本発明特有の処理を実行させることで、ネットワーク機器20Aとネットワーク機器20Bとの間に容易に仮想通信路を確立し、VPNを容易に構築できるようにした点である。以下、本実施形態の特徴を顕著に示すDNSサーバ装置10およびネットワーク機器20を中心に説明する。
【0017】
図2は、DNSサーバ装置10の構成例を示す図である。
図2に示すようにDNSサーバ装置10は、制御部110、通信インタフェース(以下、「I/F」と略記)部120、ユーザI/F部130、記憶部140、およびこれら構成要素間のデータ授受を仲介するバス150を含んでいる。制御部110は、例えばCPU(Central Processing Unit)である。制御部110は、記憶部140(より正確には、不揮発性記憶部144)に記憶されているサーバプログラム144aを実行することにより、DNSサーバ装置10の制御中枢として機能する。制御部110がサーバプログラム144aにしたがって実行する処理の詳細については後に明らかにする。
【0018】
通信I/F部120は、例えばNIC(Network Interface Card)であり、通信網30に接続されている。通信I/F部120は、通信網30から送信されてくるデータブロックを受信し、制御部110に引き渡す一方、制御部110から引き渡されるデータブロックを通信網30へと送出する。なお、上記データブロックの一例としては、IPにしたがって送受信されるパケットが挙げられる。ユーザI/F部130は、液晶ディスプレイなどの表示装置と、キーボードやマウスなどの入力装置とを含んでいる。ユーザI/F部130の表示装置には、DNSの適用対象となるネットワーク機器のドメインネームやIPアドレスを入力するための入力画面が表示される。ユーザI/F部130の入力装置は、各種指示や、上記ドメインネームやIPアドレスを運用管理者に入力させるためのものである。本実施形態では、表示装置および入力装置の両方がユーザI/F部130に含まれていたが、これら入力装置および表示装置の何れか一方(或いは両方)をDNSサーバ装置10に接続される別個の装置としても勿論良い。
【0019】
記憶部140は、
図2に示すように、揮発性記憶部142と不揮発性記憶部144とを含んでいる。揮発性記憶部142は例えばRAM(Random Access Memory)である。揮発性記憶部142は、各種プログラムを実行する際のワークエリアとして制御部110によって利用される。不揮発性記憶部144は、例えばハードディスクである。不揮発性記憶部144には、サーバプログラム144aと管理テーブル144bが格納されている。
【0020】
図3(A)は、管理テーブル144bの一例を示す図である。
図3(A)に示すように、管理テーブル144bには、ネットワーク機器のドメインネームに含まれる機器固有識別子および上位ドメインと、当該ネットワーク機器のIPアドレスと、DNSの適用対象であるか否かの認証の際に利用されるパスワードとが上位ドメイン毎にグループ分けされて格納される。本実施形態では、管理テーブル144bの格納内容に基づいて前述したDNSの提供が行われる。例えば、クライアント装置から、ドメインネームが“router1. company.example.jp”であるネットワーク機器のIPアドレスを問い合わせるパケットを受信した場合には、DNSサーバ装置10は、上位ドメイン“company.example.jp”と機器固有識別子“router1”とに対応付けて管理テーブル144bに格納されているIPアドレス(
図3(A)に示す例では、“A.A.A.A”)をペイロード部に書き込んだパケットを返信するといった具合である。
【0021】
1つのネットワーク機器についての各種情報(上位ドメイン、機器固有識別子、IPアドレスおよびパスワード)の管理テーブル144bへの登録は、以下のように段階的に行われる。DNSの利用者から上位ドメインの登録申請を受理するとDNS事業者は、登録申請された上位ドメインと同一の上位ドメインが既に登録されていないか、登録申請された上位ドメインが公序良俗に反しないかなどの所定の登録要件の審査を行い、登録要件を満たしている場合には、当該利用者に配布するパスワードを生成する。そして、上記DNS事業者は、当該パスワードと上記上位ドメインとを対応付けて管理テーブル144bに書き込み、登録完了を通知する書面に上記パスワードを書き込んで登録申請者に返送する。以降、DNSサーバ装置10では、上記登録申請者(すなわち、DNSの利用者)のネットワーク機器から当該ネットワーク機器のドメインネームと、当該ドメインネームおよび上記パスワードから所定の単方向ハッシュ関数を用いて生成された暗号化文字列(以下、認証用文字列)とがペイロード部に書き込まれた登録要求パケットを受信する毎に機器情報登録処理が実行される。この機器情報登録処理では、制御部110は、まず、受信した登録要求パケットのペイロード部に書き込まれているドメインネームと認証用文字列を読み出し、当該ドメインネームおよび認証用文字列を用いて送信元の認証を行う。この認証処理の具体的な内容についてはサーバプログラム144aについての説明の際に明らかにする。そして、制御部110は、DNSの適用対象であるとの認証結果が得られた場合には当該ドメインネームに含まれている機器固有識別子と当該パケットの送信元アドレスとを当該ドメインネームに含まれている上位ドメインと対応付けて管理テーブル144bに書き込む。これにより、DNSを提供する際に必要となる情報(機器固有識別子、上位ドメイン、およびIPアドレス)が全てそろい、当該情報のそろったネットワーク機器についてDNSを提供することが可能になる。
【0022】
図3(B)は、管理テーブル144bの他の具体例を示す図である。
図3(B)に示す管理テーブル144bでは、一般的なDNSサーバ装置におけるものと同様に、DNSの適用対象となるネットワーク機器のドメインネームに対応付けて当該ネットワーク機器のIPアドレスとパスワード情報とが格納されている点が
図3(A)に示す管理テーブル144bと異なる。管理テーブル144bについては、
図3(A)に示す構成のものと
図3(B)に示す構成のもののどちらを用いても良いが、本実施形態では、
図3(A)に示す構成のものが採用されている。また、
図3(A)では詳細な図示を省略したが、管理テーブル144bには、ネットワーク機器に関する情報(すなわち、上位ドメイン、機器固有識別子、IPアドレスおよびパスワード)に対応付けてアドレス範囲情報も格納されている。アドレス範囲情報とは、ネットワーク機器の配下のLANにて使用されるIPアドレスの範囲としてDNSサーバ装置が一意に割り当てたIPアドレスの範囲を示す情報のことを言いう。
【0023】
サーバプログラム144aは、DNSを制御部110に実現させるためのソフトウェアである。制御部110は、DNSサーバ装置10の電源(図示略)が投入されたことを契機として、サーバプログラム144aを不揮発性記憶部144から揮発性記憶部142に読み出してその実行を開始する。サーバプログラム144aにしたがって作動している制御部110は、ドメイン登録処理、機器情報登録処理、アドレス解決処理および確立先通知処理の4種類の処理を実行する。
【0024】
ドメイン登録処理は、DNSの利用者から登録申請のあった上位ドメインおよび前述したパスワードを運用管理者等に登録させる処理である。サーバプログラム144aにしたがって作動している制御部110は、ユーザI/F部130を介してドメイン登録処理の実行開始を指示されたことを契機として当該処理を開始する。このドメイン登録処理では、制御部110は、上位ドメインおよびパスワード情報の入力を促す入力画面を表示装置に表示させ、ユーザI/F部130を介して入力された上位ドメインおよびパスワード情報を互いに対応付けて管理テーブル144bに書き込む。なお、管理テーブル144として
図3(B)に示す構成のものを用いる場合には、上位ドメインではなく、機器固有識別子を含むドメインネームをDNSの利用者に登録申請させ、ドメインネームとパスワード情報とを対応付けて管理テーブル144bに書き込む処理をドメイン登録処理として制御部110に実行させるようにすれば良い。
【0025】
前述したように、機器情報登録処理は、登録要求パケットを通信I/F部120を介して受信したことを契機として実行される処理である。制御部110は、通信I/F部120を介して登録要求パケットを受信すると、当該パケットのペイロード部に書き込まれているドメインネームと認証用文字列を読み出し、当該パケットの送信元のネットワーク機器がDNSの適用対象の機器であるか否かの認証を行う。
【0026】
具体的には、制御部110は、受信した登録要求パケットのペイロード部から読み出したドメインネームに含まれている上位ドメインを検索キーとして管理テーブル144bを検索し、当該上位ドメインに対応するパスワードを取得する。次いで、制御部110は、当該ドメインネームと当該パスワードとから前述した単方向ハッシュ関数(すなわち、ネットワーク機器におけるものと同じ単方向ハッシュ関数)を用いて認証用文字列を生成する。制御部110は、このようにして生成した認証用文字列と受信した登録要求パケットのペイロード部から読み出した認証用文字列とを比較し、両者が一致した場合に、登録要求パケットの送信元はDNSに適用対象であると認証する。そして、制御部110は、DNSの適用対象であるとの認証結果が得られた場合には、受信した登録要求パケットのヘッダ部に書き込まれている送信元アドレスと上記ドメインネームに含まれている機器固有識別子とを、該当する上位ドメインおよびパスワードの組に対応付けて管理テーブル144bに書き込む。本実施形態では、管理テーブル144bとして
図3(A)に示す構成のものが用いられているため、上記機器情報登録処理を実行することで、ネットワーク機器のドメインネームおよび通信アドレスが上位ドメイン毎にグループ分けされて管理テーブル144bに格納されることになる。つまり、本実施形態のサーバプログラム144bは制御部110を、上記グループ分けを実行するグループ分け手段として機能させるのである。なお、管理テーブル144bとして
図3(B)に示す構成のものが用いられている場合には、上記認証結果に応じてIPアドレスのみを登録するようにすれば良く、上記グループ分けについては、後述する確立先通知処理を実行する際にその前処理として実行するようにすれば良い。
【0027】
アドレス解決処理は、管理テーブル144bの格納内容に基づいて、DNS(すなわち、クライアント装置から送信されたドメインネームを当該ドメインネームの付与されているネットワーク機器のIPアドレスに変換して返信するサービス)を提供する処理である。このアドレス解決処理については既存のDNSサーバ装置におけるものと特段に変わるところはないため、詳細な説明を省略する。
【0028】
確立先通知処理は、ドメインネームおよびIPアドレスの組が管理テーブル144bに登録される毎(本実施形態では、機器情報登録処理が実行される毎)に実行される処理である。この確立先通知処理では、制御部110は、複数のネットワーク機器の属するグループであって、属するネットワーク機器の数に増減が生じたグループ、または機器情報に変化が生じたネットワーク機器を含むグループを処理対象とし、当該処理対象のグループに属するネットワーク機器の各々に対して同じグループに属する他のネットワーク機器の通信アドレスを仮想通信路の確立先の通信アドレスとして通知する。つまり、本実施形態のサーバプログラム144aは制御部110を、本実施形態の特徴を顕著に示す上記確立先通知処理を実行する確立先通知手段として機能させるのである。なお、管理テーブル144として
図3(B)に示す構成のものが用いられている場合には、機器情報登録処理の実行後、上位ドメインによるグループ分けを行った後に当該確立先通知処理を実行するようにすれば良い。
【0029】
例えば、アドレス登録処理が実行された結果、管理テーブル144bの格納内容が
図3(A)に示すものとなった場合には、制御部110は、上位ドメインが“university.example.jp”であるネットワーク機器のみを対象として仮想通信路の確立先を通知する。上位ドメインが“company.example.jp”であるネットワーク機器、および上位ドメインが“club.example.jp”であるネットワーク機器はそれぞれ1台だけだからである。
【0030】
ここで上位ドメインが“university.example.jp”であるネットワーク機器に対する仮想通信路の確立先の通知の仕方のついても種々の態様が考えられる。例えば、
図4(A)に示すメッシュ型のVPNを構築する場合には、各ネットワーク機器に対して同じグループに属する他の全てのネットワーク機器のIPアドレスとアドレス範囲情報とを通知するようにすれば良い。これに対して、
図4(B)に示すハブアンドスポーク型のVPNを構築する場合には、当該VPNの中心とするネットワーク機器(
図4(B)に示す例では、機器固有識別子がplace1であるネットワーク機器)には、同じグループに属する他の全てのネットワーク機器のIPアドレスとアドレス範囲情報とを通知し、これら他のネットワーク機器の各々には当該中心とするネットワーク機器のIPアドレスとアドレス範囲情報とを通知するようにすれば良い。
【0031】
なお、ハブアンドスポーク型のVPNの中心となるネットワーク機器の選び方については種々の態様が考えられる。例えば、IPアドレスが最も若いものを選択する態様や、機器固有識別子の辞書順が最も若いものを選択する態様が考えられる。また、ドメインネームやパスワード情報の他に、自装置の処理能力を示す情報や自装置にかかっている処理負荷を示す情報を登録要求パケットのペイロード部に書き込んで送信する処理をネットワーク機器20に実行させ、機器情報登録処理では、処理能力(或いは処理負荷)を示す情報を管理テーブル144bに書き込み、処理能力が最も高いもの(または処理負荷が最も軽いもの)をハブアンドスポーク型のVPNの中心として選択するようにしても良い。
以上がDNSサーバ装置10の構成である。
【0032】
次いで、
図5を参照しつつネットワーク機器20の構成を説明する。
図5に示すようにネットワーク機器20は、制御部210、第1通信I/F部220、第2通信I/F部230、記憶部240、およびこれら構成要素間のデータ授受を仲介するバス250を含んでいる。制御部210は、制御部110と同様、CPUであり、ネットワーク機器20の制御中枢として機能する。第1通信I/F部220および第2通信I/F部230は、通信I/F部120と同様、NICである。第1通信I/F部220は通信網30に接続されており、第2通信I/F部230はネットワーク機器20の設置されている拠点内のLANに接続されている。記憶部240は、記憶部140と同様に揮発性記憶部242と不揮発性記憶部244とを含んでいる。
【0033】
不揮発性記憶部244には、クライアントプログラム244aが格納されている。このクライアントプログラム244aは、ネットワーク機器20本来の機能を実現する処理(本実施形態では、通信網30を介してデータ通信を行うための各種パラメータをネットワーク管理者等に設定させる設定支援処理、およびパケットの送信先アドレスに基づく転送制御処理)を制御部210に実現させるためのプログラムである。なお、通信網30を介してデータ通信を行うための各種パラメータの具体例としては、DNSサーバ装置10のIPアドレス、ネットワーク機器20に付与するドメインネーム(機器固有識別子および上位ドメイン)、およびパスワードが挙げられる。設定支援処理にて設定されたこれらパラメータは不揮発性記憶部244に格納される。制御部210は、ネットワーク機器20の電源(図示略)投入を契機として、クライアントプログラム244aを不揮発性記憶部244から揮発性記憶部242に読み出し、その実行を開始する。クライアントプログラム244aにしたがって作動している制御部210は、設定支援処理および転送制御処理の他に、機器情報送信処理および仮想通信路確立処理を実行する。
【0034】
設定支援処理は、ネットワーク機器20の接続されているLANに接続されている他のコンピュータ装置(例えば、パーソナルコンピュータ)からパラメータ設定指示を与えられたことを契機として実行される処理であり、転送制御処理は第1通信I/F部220または第2通信I/F部230を介してパケットを受信したことを契機として実行される処理である。設定支援処理および転送制御処理については一般的なルータにおけるものと特段に変わるところはないため、詳細な説明を省略する。
【0035】
機器情報送信処理は、前述した登録要求パケットの送信指示を与えられたことを契機として実行される処理である。この送信指示については、ネットワーク機器20の接続されているLANに接続されている他のコンピュータ装置(例えば、パーソナルコンピュータ)から当該LANを介して与えるようにすれば良い。この機器情報送信処理では、制御部210は、前述した登録要求パケットを生成し、第1通信I/F部220により通信網30へ送出する。この登録要求パケットのヘッダ部には、送信先アドレスとしてDNSサーバ装置10のIPアドレスが、送信元アドレスとしてPPPoE等によって第1通信I/F部220に割り当てられたIPアドレスが夫々書き込まれており、同ペイロード部にはネットワーク機器20に付与されたドメインネームを表す文字列データとパスワードとが書き込まれている。
【0036】
仮想通信路確立処理は、DNSサーバ装置10から通知されたIPアドレスを仮想通信路の確立先としてネットワーク管理者に提示し、それら確立先との間に仮想通信路を確立する際に使用する各種パラメータをネットワーク管理者に設定させ、当該パラメータにしたがって仮想通信路を確立する処理である。この仮想通信路確立処理は、DNSサーバ装置10から仮想通信路の確立先のIPアドレスを通知される毎に実行され、複数のIPアドレスが通知された場合には、IPアドレス毎に実行される。
以上がネットワーク機器20の構成である。
【0037】
(B:動作)
次いで、本実施形態の動作について説明する。以下に説明する動作例では、ネットワーク機器20Aおよびネットワーク機器20Bを所有する企業の上位ドメイン(company.example.jp)は既に登録済であるとともに、ネットワーク機器20Aの機器情報も登録済であり、DNSサーバ装置10の不揮発性記憶部144には、
図3(A)に示す管理テーブルが格納されているものとする。以下、このような状況下でネットワーク機器20Bの機器情報を登録する場合について説明する。なお、ネットワーク機器20Bにおいては、前述した設定支援処理により、DNSサーバ装置10のIPアドレス、ネットワーク機器20Bに付与するドメインネーム(router2.company.example.jp)、DNS事業者によって配布されたパスワード(“password”)が設定されており、また、第1通信I/F部220のIPアドレスとして“B.B.B.B”がPPPoEによって設定済であるとする。
【0038】
図6に示すように、ネットワーク機器20Bの制御部210は、ネットワーク管理者等によって登録要求パケットの送信指示を与えられたことを契機として機器情報送信処理を実行する(ステッププSA100)。この機器情報送信処理においてネットワーク機器20Bの制御部210は、不揮発性記憶部244に格納されているドメインネーム、パスワード、自装置およびDNSサーバ装置10のIPアドレスを読み出し、前述した登録要求パケットを生成し、第1通信I/F部220により通信網30へ送信する。前述したように、この登録要求パケットのヘッダ部には、送信先アドレスとしてDNSサーバ装置10のIPアドレスが、送信元アドレスとしてIPアドレス“B.B.B.B”が夫々書き込まれており、同ペイロード部にはネットワーク機器20Bのドメインネーム(router2.company.example.jp)を表す文字列と当該ドメインネームおよびパスワード(“password”)を用いて単方向ハッシュ関数により生成された認証用文字列とが書き込まれている。このようにしてネットワーク機器20Bから送信された登録要求パケットは通信網30に含まれる他のネットワーク機器によりルーティングされ、DNSサーバ装置10に到達する。
【0039】
DNSサーバ装置10の制御部110は、通信I/F部120を介して登録要求パケットを受信すると、この登録要求パケットのペイロード部に含まれているドメインネームおよびパスワード情報を利用して送信元の認証を行う(ステップSB100)。前述したようにこの認証処理では、制御部110は、受信した登録要求パケットのペイロード部に含まれているドメインネームと当該ドメインネームに含まれる上位ドメインに対応付けて管理テーブル144bに格納されているパスワードとを用いて単方向ハッシュ関数により生成した認証用文字列と同ペイロード部に含まれている認証用文字列との比較により当該登録要求パケットの送信元の認証を行う。
【0040】
本動作例においては制御部110がネットワーク機器20Bから受信した登録要求パケットのペイロード部に含まれているドメインネームは“router2.company.example.jp”であり、当該ドメインネームに含まれている上位ドメインは“company.example.jp”である。また、同ペイロード部に含まれている認証用文字列は当該ドメインネームとパスワード“password”を用いて単方向ハッシュ関数により生成されたものである。一方、
図3(A)に示すように上記上位ドメイン“company.example.jp”に対応付けて管理テーブル144bに格納されているパスワードは“password”である。本実施形態では、DNSサーバ装置10とネットワーク機器20Bとで同一の単方向ハッシュ関数が用いられている。したがって、本動作例においては制御部110がネットワーク機器20Bから受信した登録要求パケットのペイロード部に含まれている認証用文字列と上記認証処理にて生成される認証用文字列とは一致する。このため、ステップSB100の判定結果は“Yes”(すなわち、認証OK)となり、制御部110は、機器情報登録処理を実行する(ステップSB110)。その結果、管理テーブル144bの格納内容は
図7に示す内容へと更新される。
【0041】
そして、制御部110は、前述した確立先通知処理(ステップSB120)を実行する。管理テーブル144bの格納内容が
図7に示す内容へと更新された結果、上記ドメインが“university.example.jp”であるネットワーク機器のグループ、および上位ドメインが“company.example.jp”であるネットワーク機器のグループが、夫々「複数のネットワーク機器からなるグループ」となる。しかし、
図3(A)と
図7とを対比すれば明らかように、前者のグループについては、属するネットワーク機器の数に増減は生じておらず、また、機器情報の変化も生じてはいない。このため、後者のグループのみが処理対象グループとなり、仮想通信路の確立先の通知が行われる。より詳細に説明すると。
図6に示すように、ネットワーク機器20Aに対しては、ネットワーク機器20BのIPアドレスとアドレス範囲情報が通知され、ネットワーク機器20Bに対してはネットワーク機器20AのIPアドレスおよびアドレス範囲情報が通知される。そして、ネットワーク機器20Aおよび20Bの各々では、DNSサーバ装置10から通知されたこれら情報に基づいて仮想通信路確立処理(ステップSA110AおよびステップSA110B)が実行され、ネットワーク機器20Aおよび20Bの間に仮想通信路が確立される。
【0042】
以上に説明した動作が為される結果、ネットワーク機器20Aとネットワーク機器20Bとの間に仮想通信路が確立され、VPNが構築される。ここで注目すべき点は、上記動作例における場合のように、新たなネットワーク機器を導入する場合であっても、仮想通信路の確立先となるネットワーク機器の選択や各ネットワーク機器配下の通信装置に割り当てられるアドレス範囲の調査などの作業をネットワーク管理者が行う必要はないとう点である。このため、ネットワーク管理者は、ネットワーク機器20の新規設置時でもネットワーク知識の乏しいユーザ(例えば各拠点に勤務する一般ユーザ)に環境の構築を任せることができる。また、既存の拠点の設定も自動変更されるため、ネットワーク管理者がネットワーク機器の新規設置の際に他の拠点に出向いて設定変更を行う必要もない。
【0043】
また、PPPoEセッションのタイムアウト等により、ネットワーク機器20のIPアドレスが変化した場合でも、IPアドレスに変化が生じたことを契機として登録要求パケットがネットワーク機器20から送信され、管理テーブル144bの更新を契機として確立先通知処理が再度実行されるため、ネットワーク管理者が特段の作業を行わなくてもVPNが自動的に再構築される。
【0044】
(C:変形)
以上本発明の一実施形態について説明したが、これら実施形態に以下の変形を加えても勿論良い。
(1)上記実施形態では、通信システム1に2台のネットワーク機器(ネットワーク機器20Aおよび20B)が含まれていたが、3台以上のネットワーク機器が含まれていても勿論良い。また、上記実施形態では、各ネットワーク機器に付与されるドメインネームから機器固有識別子を除いた上位ドメインでネットワーク機器をグループ分けする場合について説明したが、それらネットワーク機器を所有する組織の名称を表すドメインのみを用いてグループ分けしても良い。要は、ネットワーク機器に付与されるドメインネームに含まれるドメインネームでネットワーク機器をグループ分けする態様であれば良い。
【0045】
(2)上記実施形態では、複数のネットワーク機器の属するグループであって、属するネットワーク機器の数に増減が生じたグループ、または機器情報に変化が生じたネットワーク機器を含むグループを処理対象グループとしたが、属するネットワーク機器の数に増減が生じたか否かや機器情報に変化が生じたか否かを問わず、複数のネットワーク機器の属するグループを常に処理対象グループとしても良い。また、上記実施形態では、機器情報登録処理の実行(すなわち、管理テーブル144bの格納内容の更新)を契機として、確立先通知処理を制御部110に実行させたが、確立先通知処理の実行を要求するパケットをネットワーク機器20から受信したことを契機として、当該ネットワーク機器20の属するグループを処理対象グループとして確立先通知処理を制御部110に実行させるようにしても良い。この場合、ネットワーク機器20の制御部210には、ネットワーク管理者等によって当該パケットの送信指示を与えられたことを契機として当該パケットの送信を実行させても良く、また、一定時間が経過する毎に(すなわち、周期的に)当該パケットの送信を実行させるようにしても良い。
【0046】
(3)上記実施形態では、1つのネットワーク機器20に対して1つのドメインネームを付与する場合について説明した。しかし、1つのネットワーク機器20に対して複数のドメインネームを付与し、それら複数のドメインネーム(或いは各ドメインネームを構成する上位ドメインと機器固有識別子の組み合わせ)に対応付けて1つのIPアドレスを管理テーブル144bに格納しても良い。1つのネットワーク機器20に対して複数のドメインネームを付与したとしても、DNSの提供(すなわち、ドメインネームから通信アドレスへの変換)に特段の支障が生じることはない。加えて、既に付与されているドメインネームに含まれる上位ドメインとは異なる上位ドメインを含むドメインネームを新たに付与することによって、上位ドメインが異なるVPN間に仮想通信路を確立し、新たなVPNとすることができるといった効果が奏される。
【0047】
例えば、管理テーブル144bの格納内容が
図7に示す内容であり、
図8(A)に示すハブアンドスポーク型のVPNが構築されていた状況下で、ネットワーク機器20Aから、ドメインネーム“place5.university.example.jp”と上位ドメイン“university.example.jp”に対応するパスワード情報とを含んだ登録要求パケットを受信したことを契機として管理テーブル144bの格納内容を
図8(B)に示すように更新させ、更新後の管理テーブル144bの格納内容に基づいて、
図8(A)にて点線で示す仮想通信路を追加確立するようにVPNを再構築させるのである。また、このようなドメインネームの登録を一定期間だけ認める(例えば、登録から一定時間経過後に削除する処理を制御部110に実行させる)ことで、当該一定期間の間だけ、上位ドメインが“university.example.jp”である組織と上位ドメインが“company.example.jp”である組織との間で秘匿性を確保したデータ通信を行わせることが可能になる。
【0048】
(4)上記実施形態では、管理テーブル144bにドメインネームおよびIPアドレスが格納されているネットワーク機器を上位ドメインが共通するもの同士でグループ分けし、グループ毎にVPNを構築させる場合について説明した。しかし、ハブアンドスポーク型のVPNを構築する場合には、上位ドメインをさらにサブドメイン毎にグループ分けし、まず、サブドメインが共通する毎にVPNを構築し、さらにそれらVPN間に仮想通信路を確立して1つのVPNに統合するようにしても良い。
【0049】
(5)上記実施形態では、DNSサーバ装置10の制御部110に本発明の特徴を顕著に示す処理を実行させるサーバプログラムが不揮発性記憶部144に予め記憶されていた。しかし、CD−ROM(Compact Disk Read Only)などのコンピュータ読み取り可能な記録媒体に当該プログラムを書き込んで配布しても良く、また、インターネットなどの電気通信回線経由のダウンロードにより当該プログラムを配布しても良い。このようにして配布されるプログラムにしたがってコンピュータを作動させることによって一般的なコンピュータを上記実施形態のDNSサーバ装置10として機能させることが可能になる。同様に、クライアントプログラム244aをコンピュータ読み取り可能な記録媒体に書き込んで配布しても良く、また、インターネットなどの電気通信回線経由のダウンロードにより配布しても良い。