IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ アイ・イー・シー株式会社の特許一覧

<>
  • 特開-リモートHUB 図1
  • 特開-リモートHUB 図2
  • 特開-リモートHUB 図3
  • 特開-リモートHUB 図4
  • 特開-リモートHUB 図5
  • 特開-リモートHUB 図6
  • 特開-リモートHUB 図7
  • 特開-リモートHUB 図8
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2022084294
(43)【公開日】2022-06-07
(54)【発明の名称】リモートHUB
(51)【国際特許分類】
   H04L 12/22 20060101AFI20220531BHJP
【FI】
H04L12/66 B
【審査請求】未請求
【請求項の数】5
【出願形態】OL
(21)【出願番号】P 2020196055
(22)【出願日】2020-11-26
(71)【出願人】
【識別番号】514055565
【氏名又は名称】アイ・イー・シー株式会社
(74)【代理人】
【識別番号】110002871
【氏名又は名称】特許業務法人坂本国際特許商標事務所
(72)【発明者】
【氏名】横山 宏之
【テーマコード(参考)】
5K030
【Fターム(参考)】
5K030HA08
5K030HC01
5K030HC14
5K030HD02
5K030HD03
5K030LB05
5K030LD19
(57)【要約】
【課題】ネットワーク機器の相互接続を容易に設定するリモートHUBを提供する。
【解決手段】IPネットワーク5に設定されたVPNに接続し、ネットワーク機器20が接続されることで別のネットワーク機器20との接続を可能とするリモートHUB10であって、IPネットワーク5に接続されるIPネットワーク接続ポート13と、ネットワーク機器20が接続されるネットワーク機器接続ポート12と、ネットワークアドレス16aと、ネットワーク機器アドレス16bと、リモートHUBアドレス16cと、ブロードキャストアドレス16dと、を含む、少なくとも4つのIPアドレスを記憶するメモリ14と、を有するリモートHUB10を提供する。
【選択図】図1
【特許請求の範囲】
【請求項1】
IPネットワークに設定されたVPNに接続し、ネットワーク機器が接続されることで別のネットワーク機器との接続を可能とするリモートHUBであって、
前記IPネットワークに接続されるIPネットワーク接続ポートと、
前記ネットワーク機器が接続されるネットワーク機器接続ポートと、
ネットワークアドレスと、ネットワーク機器アドレスと、リモートHUBアドレスと、ブロードキャストアドレスと、を含む、少なくとも4つのIPアドレスを記憶するメモリと、を有することを特徴とするリモートHUB。
【請求項2】
前記ネットワーク機器接続ポートが1つであり、
前記ネットワーク機器接続ポートに接続される前記ネットワーク機器が1つであり、
4つの前記IPアドレスは、DHCPにより自動設定されることを特徴とする、
請求項1に記載のリモートHUB。
【請求項3】
前記メモリは、前記ネットワーク機器のMACアドレスを記憶することを特徴とする、
請求項1又は請求項2に記載のリモートHUB。
【請求項4】
前記ネットワーク機器アドレスが、表示されていることを特徴とする、
請求項1から請求項3のいずれか1項に記載のリモートHUB。
【請求項5】
前記IPアドレスを保持しない接続機器の前記IPアドレスが前記DHCPにより自動設定され、前記接続機器が接続されることを特徴とする、
請求項2に記載のリモートHUB。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、IPネットワークに設定されるVPNにおけるネットワーク機器の相互接続に関するものである。
【背景技術】
【0002】
複数のネットワーク機器の相互接続に関する技術として、例えば、特許文献1が開示されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2008-129879号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
一般に複数のネットワーク機器(PCなどの端末)をIP(インターネット・プロトコル)ネットワークにおいて相互接続するためには、それぞれのネットワーク機器のIPアドレスが必要である。そして、通常は、それぞれのネットワーク機器のIPアドレスが固定されていないため、相互接続するのに一定の知識を必要とし、また手間が掛かるため、特許文献1は、これを容易にしようとする技術である。
しかしながら、特許文献1に開示された従来技術では、サーバによってアドレス管理テーブルの固定IPアドレスを有効化し、この有効化した固定IPアドレスを予め利用者に貸与し、利用者のネットワーク機器からVPNの接続要求がなされる際にアドレス管理テーブルを参照し、それぞれの固定IPアドレスが有効なものに対してのみネットワーク機器相互の接続を可能とするものである。このように、ネットワーク機器の接続をする都度、固定IPアドレスの有効化、利用者への貸与、有効化した固定IPアドレスによる認証等の手続きや処理を行う必要があり、非常に手間が掛かるとの問題があった。
【0005】
そこで、本発明は、ネットワーク機器の相互接続を容易に設定するリモートHUBを提供することを目的とする。
【課題を解決するための手段】
【0006】
本発明は、上記目的を達成するために以下によって把握される。
(1)本発明のリモートHUBは、IPネットワークに設定されたVPNに接続し、ネットワーク機器が接続されることで別のネットワーク機器との接続を可能とするリモートHUBであって、前記IPネットワークに接続されるIPネットワーク接続ポートと、前記ネットワーク機器が接続されるネットワーク機器接続ポートと、ネットワークアドレスと、ネットワーク機器アドレスと、リモートHUBアドレスと、ブロードキャストアドレスと、を含む、少なくとも4つのIPアドレスを記憶するメモリと、を有する。
(2)上記(1)において、前記ネットワーク機器接続ポートが1つであり、前記ネットワーク機器接続ポートに接続される前記ネットワーク機器が1つであり、4つの前記IPアドレスは、DHCPにより自動設定される。
(3)上記(1)又は(2)において、前記メモリは、前記ネットワーク機器のMACアドレスを記憶する。
(4)上記(1)から(3)のいずれかにおいて、前記ネットワーク機器アドレスが、表示されている。
(5)上記(2)において、前記IPアドレスを保持しない接続機器の前記IPアドレスが前記DHCPにより自動設定され、前記接続機器が接続される。
【発明の効果】
【0007】
本発明によれば、ネットワーク機器の相互接続を容易に設定するリモートHUBを提供することができる。
【図面の簡単な説明】
【0008】
図1】本発明の実施形態に係るリモートHUBによるVPNシステムの構成図である。
図2】本発明の実施形態に係るリモートHUB、VPNサーバのブロック図である。
図3】VPNサーバにおける論理ネットワーク構成図である。
図4】本発明の実施形態に係るリモートHUBの単体設定作業のフロー図である。
図5】本発明の実施形態に係るリモートHUBの接続設定作業のフロー図である。
図6】本発明の実施形態に係るリモートHUBのIPアドレス表の例を示す図である。
図7】本発明の実施形態に係るリモートHUBにNASを接続した図である。
図8】本発明の実施形態に係るリモートHUBにIOT機器を接続した図である。
【発明を実施するための形態】
【0009】
以下、添付図面を参照しながら各実施形態について詳細に説明する。
なお、実施形態の説明の全体を通して同じ要素には同じ番号又は符号を付している。また、「接続」とは、特に断りが無い場合には、ネットワークにおける接続を表すものである。
【0010】
図1は、本発明の実施形態に係るリモートHUB10によるVPNシステム1の構成図である。図1を用いて、VPNシステム1の概要について説明する。
【0011】
IPネットワーク5は、インターネット・プロトコル(IP:Internet Protocol)の通信規約/通信手順によってデータの送受信を行うものであり、インターネットやイントラネットなどを含むものである。IPネットワーク5に、ネットワーク機器20、VPNサーバ30、Webサーバ50が接続される。
【0012】
ネットワーク機器20は、パソコン(PC)などの情報機器がその代表例であるが、これに限定されず、例えば、スマート家電、自動運転車、産業用ロボットなどのIOT機器であってもよい。
【0013】
ネットワーク機器20は、ルータ8、リモートHUB10を介してIPネットワーク5に接続される。図1において、3台のネットワーク機器20a、20b、20cがルータ8a、8b、8c、リモートHUB10a、10b、10cを介して接続されている。
【0014】
VPNサーバ30、Webサーバ50は、ルータ8dを介して、IPネットワーク5に接続されている。VPNサーバ30、Webサーバ50は、IPネットワーク5に仮想のプライベートネットワークであるVPN(Virtual Private Network)を構築している。
【0015】
VPNサーバ30は、VPNにおいてトンネリング、暗号化、承認などのセキュリティを管理して適切な接続を実行する機能を有するサーバである。トンネリングは、データの送信者と受信者の間に仮想のトンネルを設けて通信を行う方法であり、暗号化は、やり取りするデータの漏洩などを防止するために鍵(VPN暗号化キー)をかけることを指す。承認は、送信者と受信者がお互いに正しい相手だと確認することである。
【0016】
Webサーバ50は、接続情報の設定を行うサーバである。例えば、図1においてネットワーク機器20aと20bの接続は可能とするが、ネットワーク機器20aと20cの接続は不可とするなどの設定を行う。
【0017】
図2は、本発明の実施形態に係るリモートHUB10、VPNサーバ30のブロック図である。図2を用いて、リモートHUB10、VPNサーバ30のブロック構成を説明する。
【0018】
図2に示すとおり、リモートHUB10は、CPU11、ネットワーク機器接続ポート12、IPネットワーク接続ポート13、メモリ14などを備え、これらが相互に接続されている。
【0019】
CPU11は、暗号、複合、伝送制御などを管理、制御しており、セキュリティの確保された適切な接続を行う機能を有している。
【0020】
ネットワーク機器接続ポート12は、リモートHUB10とネットワーク機器20を接続するためのポートである。また、IPネットワーク接続ポート13は、IPネットワーク5に接続するためのポートである。
【0021】
ネットワーク機器接続ポート12、IPネットワーク接続ポート13は、イーサネットポートである例を示しているが、これに限定されず、WIFIなどの無線接続用のポートであってもよい。
【0022】
メモリ14は、接続用サーバ情報15、IPアドレス16、DHCP割当アドレス17、仮想HUB情報18、VPN暗号化キー19などを記憶している。メモリ14には、フラッシュメモリなどの書き換え可能な記憶媒体が使用される。
【0023】
VPNサーバ30は、CPU31、IPネットワーク接続ポート32、ハードディスク33などを備え、これらが相互に接続されている。
【0024】
CPU31は、暗号、複合、伝送制御などを管理、制御しており、セキュリティの確保された適切な接続を行う機能を有している。
【0025】
IPネットワーク接続ポート32は、IPネットワーク5に接続するためのポートである。IPネットワーク接続ポート32は、イーサネットポートである例を示しているが、これに限定されず、WIFIなどの無線接続用のポートであってもよい。
【0026】
ハードディスク33は、仮想HUB接続情報34、リモートHUB情報35、L3スイッチ接続情報36、VPN暗号化キー37などを記憶している。ハードディスク33は、書き換え可能な記憶媒体であればよく、フラッシュメモリを用いたSSDなどであってもよい。
【0027】
図1図2に示すように、本発明の実施形態に係るリモートHUB10は、IPネットワーク5に設定されたVPNに接続し、1つのネットワーク機器20が接続されることで別のネットワーク機器20との接続を可能とするリモートHUB10であって、IPネットワーク5に接続されるIPネットワーク接続ポート13と、ネットワーク機器20が接続されるネットワーク機器接続ポート12と、ネットワークアドレス16aと、ネットワーク機器アドレス16bと、リモートHUBアドレス16cと、ブロードキャストアドレス16dと、を含む、少なくとも4つのIPアドレス16を記憶するメモリ14と、を有するものである。
【0028】
図1に示すように、リモートHUB10a、10b、10cを用いてネットワーク機器20a,20b、20cがIPネットワーク5において接続可能となっている。このためには、それぞれのネットワーク機器20のIPアドレス16が必要である。
【0029】
リモートHUB10において、メモリ14には4つのIPアドレス16が記憶されている。この4つのIPアドレス16は、ネットワークアドレス16aと、ネットワーク機器アドレス16bと、リモートHUBアドレス16cと、ブロードキャストアドレス16dと、である。
【0030】
ネットワークアドレス16aは、リモートHUB10が接続される細分化されたネットワーク(サブネット)を示すIPアドレス16である。また、ブロードキャストアドレス16dは、そのサブネット内のすべてのホストに一斉送信を行うためのIPアドレス16である。
【0031】
例えば、サブネットに192.168.1.0~255の256個(ネットワークの範囲を定義するサブネットマスクは255.255.255.0)のブロックが割り当てられている場合、先頭の192.168.1.0がネットワークアドレス16a、末尾の192.168.1.255がブロードキャストアドレス16dである。そして、残りの192.168.1.1~254がホストアドレスとなり、ネットワーク機器アドレス16bと、リモートHUBアドレス16cは、このホストアドレスに該当する。
【0032】
このように、あるサブネットを指定する場合には、ネットワークアドレス16aとブロードキャストアドレス16dが必要である。したがって、サブネットにリモートHUB10とネットワーク機器20の2つの機器が接続される場合には、4つのIPアドレス16が必要であり、この4つのIPアドレス16を指定することで、リモートHUB10とネットワーク機器20がサブネットに接続し、更にIPネットワーク5に接続できる。
【0033】
IPアドレス16は、ネットワーク内で重複することができず、IPアドレス16が重複した場合は、正常にネットワークに接続することができなくなる。このため、付与するIPアドレス16は、重複しないように管理する必要があるが、重複なく自動的にIPアドレス16を設定する機能をDHCP(Dynamic Host Configuration Protocol)という。
【0034】
メモリ14に記憶する4つのIPアドレス16は、DHCPによって自動的に設定される。図1において、例えば、VPNサーバ30がこのDHCPの機能を有している。ルータ8がDHCPの機能を有するようにしてもよい。
【0035】
VPNサーバ30のDHCPの設定においてホストアドレスを2つにした場合、1つはリモートHUBアドレス16cであるため、ネットワーク機器アドレス16bは自動的に決定される。このように設定することで、DHCPによる自動設定機能を使用しながら、ネットワーク機器アドレス16bを事前に決定することができる。
【0036】
このように、リモートHUB10に1つのネットワーク機器20を接続することで、DHCPによる自動設定機能を使用しながら、ネットワーク機器アドレス16bを事前に決定することができる。
【0037】
これをより確実にするために、リモートHUB10が、ネットワーク機器接続ポート12を1つだけ有するようにして、接続できるネットワーク機器20を1つに限ることでもよい。このようにすることで、リモートHUB10とネットワーク機器20が1対1対応になり、ネットワーク機器20に設定されるIPアドレス16が必ず1つとなるため、DHCPによる自動設定機能を使用しながら、ネットワーク機器アドレス16bを事前に決定することをより確実にすることができる。
【0038】
また、ネットワーク機器アドレス16bをDHCPにより自動設定することによって、IPアドレス16を保持しない機器、設定できない機器、例えば、スマート家電、自動運転車、産業用ロボットなどのIOT機器をネットワーク機器20としてリモートHUB10に接続して、他のネットワーク機器20と接続することができる。
【0039】
図3は、VPNサーバ30における論理ネットワークを示す構成図である。図1に示すように、物理的にはリモートHUB10を用いてネットワーク機器20を接続しているが、実際には、VPNサーバ30の中に、仮想的にソフトウェアによって実現したオブジェクトである仮想HUB40を構成し、これに接続されている。
【0040】
ネットワーク機器20が接続された複数の仮想HUB40をカスケード接続することによって、各仮想HUB40に接続されたネットワーク機器20が相互接続される。
【0041】
また、仮想HUB40に仮想L3スイッチ43を接続することで、異なるサブネットワークの間でのネットワーク機器20の接続が可能となる。仮想L3スイッチ43は、VPNサーバ30の中の複数の仮想HUB40の間にIPルーティングを行うことができる仮想のルータを追加し、管理者が定義したルーティングルールに従ってIPルーティングを行うことにより、仮想HUB40のセグメント間のレイヤ3(ネットワーク間のエンドツーエンドの通信のための規定)での接続を実現することができる機能である。
【0042】
図3において、Aグループ45aには、2つの仮想HUB40d、40eとこれらに接続されたネットワーク機器20d、20eが属している。また、Bグループ45bには、2つの仮想HUB40f、40gとこれらに接続されたネットワーク機器20f、20gが属している。同じグループ内においては、仮想HUB40がカスケード接続されているため、ネットワーク機器20は相互に接続されている。しかし、異なるグループ間においては、ネットワーク機器20は相互に接続されていないとも考えられる。
【0043】
Aグループ45aにおいて、仮想HUB40dが仮想L3スイッチ43に接続されており、Bグループ45bにおいて、仮想HUB40fが仮想L3スイッチ43に接続されている。この仮想L3スイッチ43が同一の場合には、Aグループ45aとBグループ45bの間において、ネットワーク機器20は相互に接続される。
【0044】
また、仮想L3スイッチ43が同一でない場合であっても、例えば、仮想HUB40fを仮想HUB40dが接続されている仮想L3スイッチ43に接続することでAグループ45aとBグループ45bの間においてネットワーク機器20が相互に接続される。
【0045】
このように、VPNサーバ30において仮想HUB40と仮想L3スイッチ43の接続設定をすることで、サブネットワークの間の接続やネットワーク機器20の相互の接続を設定して、管理することができる。
【0046】
図4は、本発明の実施形態に係るリモートHUB10の単体設定作業のフロー図である。
図5は、本発明の実施形態に係るリモートHUB10の接続設定作業のフロー図である。
【0047】
図4に示すとおり、リモートHUB10の単体での設定作業は、リモートHUB10のメモリ14にIPアドレス16を書き込み(ステップS1)、仮想HUB情報18を設定し(ステップS2)、VPNサーバ30にリモートHUB10を登録し(ステップS3)、利用開始設定(ステップS4)及びグループ設定(ステップS5)をWeb画面にて行う。以上で、リモートHUB10の単体での設定作業は完了する。この状態で、リモートHUB10を利用する利用者に、リモートHUB10が提供される。
【0048】
図5に示すとおり、リモートHUB10の接続設定作業は、利用機器(ネットワーク機器20)をリモートHUB10に接続し(ステップS10)、IPネットワーク5をリモートHUB10に接続し(ステップS11)、リモートHUB10の電源を投入する(ステップS12)。
【0049】
続いて、IPネットワーク5からIPアドレス16を取得し(ステップS13)、利用機器(ネットワーク機器20)のIPアドレス16がDHCPにより自動設定(割当)される(ステップS14)。
【0050】
接続相手側のリモートHUB10又はネットワーク機器20の少なくとも一方のIPアドレス16を確認し(ステップS15)、確認したIPアドレス16を入力する(ステップS16)。なお、リモートHUB10及びネットワーク機器20のIPアドレス16は、DHCPにより自動設定(割当)するにもかかわらず事前にわかる。このため、リモートHUB10又はネットワーク機器20の少なくとも一方のIPアドレス16は、リモートHUB10の筐体等に見えるようにシール等で表示されているようにしてもよく、この場合にはシール等の表示内容を確認して入力してもよい。
【0051】
接続先のIPアドレス16がリモートHUB10のものである場合には、これを仮想HUB40に転送し(ステップS18)、接続が完了する。
【0052】
接続先のIPアドレス16がリモートHUB10のものでない場合には、IPネットワーク接続ポート13によりIPネットワーク5にIPアドレス16を転送し(ステップS19)、通常のIPネットワーク5に接続される。
【0053】
このように、単体設定が完了しているリモートHUB10が提供された利用者は、リモートHUB10にネットワーク機器20とIPネットワーク5を接続して電源投入し、接続を希望する相手先のリモートHUB10のIPアドレス16を入力するだけで、相手先のネットワーク機器20との相互接続が完了する。すなわち、リモートHUB10は、1つのネットワーク機器20が接続されることで別のリモートHUB10に接続されている別のネットワーク機器20との接続を可能とするものである。
【0054】
この場合、相手先のネットワーク機器20との接続は、VPNサーバ30により構築されたVPNにおいて行われているため、このVPNに接続が認められていないネットワーク機器20からは接続できないため、高いセキュリティが確保されている。
【0055】
また、リモートHUB10のメモリ14に記憶されたVPN暗号化キー19を用いてCPU11が暗号化を制御することにより、複数のネットワーク機器20の間で送受信されるデータは、セキュリティが確保されている。
【0056】
このように、本実施形態に係るリモートHUB10によれば、限定された利用者だけが接続可能なVPNにおいて、リモートHUB10により接続されたネットワーク機器20の相互接続が極めて簡単に構築できるとの効果を奏するものである。
【0057】
図6は、本発明の実施形態に係るリモートHUB10のIPアドレス表の例を示す図である。4つのIPアドレス16であるネットワークアドレス16a、ネットワーク機器アドレス16b、リモートHUBアドレス16c及びブロードキャストアドレス16dが設定されている。
【0058】
図7は、本発明の実施形態に係るリモートHUB10にNAS22を接続した場合の例を示す図である。NAS22は、ネットワークに接続された記憶装置であるNAS(Network Attached Storage)であり、例えば、ハードディスクなどを備えている。
【0059】
NAS22と同じルータ8mに接続されたネットワーク機器25はリモートHUB10を介して接続されていないが、同じサブネットの中のためNAS22に接続できる。一方、NAS22と異なるルータ8nに接続されたネットワーク機器26はNAS22に接続できない。これに対して、リモートHUB10を介して接続されているネットワーク機器20は、Webサーバ50による接続の設定がされることによりNAS22に接続できる。このように、リモートHUB10を介することによって、異なるサブネットワークの間で様々な機器の接続を可能とする設定が行える。すなわち、設定が完了したリモートHUB10にネットワーク機器20を接続するだけで、他のネットワーク機器20とセキュリティの確保された相互接続が行える。
【0060】
図8は、本発明の実施形態に係るリモートHUB10にIOT機器等の接続機器23を接続した図である。ネットワーク機器アドレス16bをDHCPにより自動設定することによって、IPアドレス16を保持しない機器、IPアドレス16を設定できない機器、例えば、スマート家電、自動運転車、産業用ロボットなどのIOT機器をネットワーク機器20としてリモートHUB10に接続して、他のネットワーク機器20と接続することができる。これによって、ネットワーク機器20によって、産業用ロボットなどを遠隔操作することができる。
【0061】
また、リモートHUB10のメモリ14に、ネットワーク機器20のMACアドレス21を記憶するようにし、記憶されているMACアドレス21のネットワーク機器20の接続のみを可能とする設定をしてもよい。MACアドレス21は、リモートHUB10を一意に識別するために物理的に割り当てられた48ビットの識別番号であり、このようにすることで、リモートHUB10を紛失、盗難等されても、MACアドレス21が登録されたネットワーク機器20のみの利用に限定することができるため、セキュリティを確保し、リモートHUB10の悪用を防止することができる。
【0062】
以上の説明のとおり、本発明によれば、ネットワーク機器20の相互接続を容易に設定するリモートHUB10を提供することができる。
【0063】
以上、具体的な実施形態に基づいて本発明を説明してきたが、本発明は上記実施形態に限定されるものではなく、適宜、変形や改良を実施しても良い。
【0064】
このように、本発明は、具体的な実施形態に限定されるものではなく、適宜、変形や改良を施したものも本発明の技術的範囲に含まれるものであり、そのことは、当業者にとって特許請求の範囲の記載から明らかである。
【符号の説明】
【0065】
1 VPNシステム
5 IPネットワーク
8 ルータ
10 リモートHUB
11 CPU
12 ネットワーク機器接続ポート
13 VPN接続ポート(IPネットワーク接続ポート)
14 メモリ
15 接続用サーバ情報
16 IPアドレス
16a ネットワークアドレス
16b ネットワーク機器アドレス
16c リモートHUBアドレス
16d ブロードキャストアドレス
17 DHCP割当アドレス
18 仮想HUB情報
19 VPN暗号化キー
20 ネットワーク機器
21 MACアドレス
22 NAS
23 接続機器
25 ネットワーク機器
26 ネットワーク機器
30 VPNサーバ
31 CPU
32 VPN接続ポート(IPネットワーク接続ポート)
33 ハードディスク
34 仮想HUB接続情報
35 リモートHUB情報
36 L3スイッチ接続情報
37 VPN暗号化キー
40 仮想HUB
43 仮想L3スイッチ
45a Aグループ
45b Bグループ
50 Webサーバ
図1
図2
図3
図4
図5
図6
図7
図8