WO2007108124A1 - Packet relay device - Google Patents

Packet relay device Download PDF

Info

Publication number
WO2007108124A1
WO2007108124A1 PCT/JP2006/305840 JP2006305840W WO2007108124A1 WO 2007108124 A1 WO2007108124 A1 WO 2007108124A1 JP 2006305840 W JP2006305840 W JP 2006305840W WO 2007108124 A1 WO2007108124 A1 WO 2007108124A1
Authority
WO
WIPO (PCT)
Prior art keywords
packet
address
terminal device
virtual
destination
Prior art date
Application number
PCT/JP2006/305840
Other languages
French (fr)
Japanese (ja)
Inventor
Shinji Yamane
Original Assignee
Fujitsu Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited filed Critical Fujitsu Limited
Priority to PCT/JP2006/305840 priority Critical patent/WO2007108124A1/en
Priority to JP2008506128A priority patent/JP4601704B2/en
Publication of WO2007108124A1 publication Critical patent/WO2007108124A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption

Definitions

  • the present invention relates to a packet relay apparatus in a technique for virtually grouping arbitrary hosts connected via a communication network and providing a closed network.
  • hosts for example, devices such as home appliances capable of IP communication
  • IP Internet Protocol
  • the use of IP networks has started, such as controlling home appliances from IP networks and sending and receiving content between IP-compatible home appliances.
  • the number and types of devices capable of IP communication (hereinafter referred to as “hosts”) are increasing, and hosts with lower functionality than PCs are connected to the IP network.
  • a method of establishing a group of hosts with a general VPN (Virtual Private Network) and realizing communication is assumed.
  • a tunnel connection that takes security into consideration is set up between networks that have set up a VPN.
  • a network connection configuration such as PC1—GW (gateway) 1—GW2—PC1
  • GW1 and GW2 PC1
  • GW1 and GW2 A tunnel is built.
  • temporary IP addresses virtual IP addresses
  • VPN communication is realized by IP routing processing using the virtual IP addresses.
  • the unit of the group is configured in units of hosts (IP addresses) that are not in units of subnetworks (local networks) such as general VPNs, gateway devices that serve as gateways for the subnetworks
  • the (GW device) manages the hosts (IP) under the subnetwork belonging to the group. For this reason, depending on the group configuration, problems may arise in the management load and communication path.
  • a server's client group structure web server, browser terminal, etc. Configuration
  • the server-side GW device needs to manage a huge number of client hosts (IP). Also, it is assumed that clients want to suppress communication between clients
  • Non-Patent Document 1 RFC1631
  • Non-Patent Document 2 RFC2391
  • Non-Patent Document 3 NS2001-263 (Information Systems Research Group) 2002.3 Distributed VPN Design Suitable for Multiple Network Connection Yoshitake Tarima (NTT)
  • Non-Patent Document 4 NS2001-262 Information Systems Study Group NS) 2002.3 Virtual VPN Service Platform (VNSP) Multi VPN Service Service Provision Method Daisuke Oka (NTT) etc.
  • VNSP Virtual VPN Service Platform
  • NTT Multi VPN Service Provision Method Daisuke Oka
  • An object of the present invention is to provide a technique capable of reducing the load on a packet relay device that relays packets for communication between group members that are transmitted and received between terminal devices belonging to the same group.
  • the present invention employs the following configuration.
  • the present invention is a packet relay device arranged on a transmission route of an IP packet for communication between group members, transmitted and received between terminal devices belonging to the same group,
  • a storage unit storing a destination identification number and an internal management number corresponding to a destination of an IP packet, each different from an IP address, the first table storing an internal management number corresponding to the destination identification number, and the internal table A storage unit storing a second table storing routing information of the IP packet corresponding to the management number;
  • a packet receiver A decryption unit that decrypts the received IP packet when the IP packet received by the reception unit is encrypted from a previous-hop packet relay device arranged on the transmission route;
  • a search unit for searching the first table for an internal management number corresponding to a destination identification number assigned to the IP packet
  • a forwarding control unit that searches the routing information corresponding to the internal management number in the second table and assigns a new destination identification number included in the searched routing information to the IP packet;
  • An encryption unit for encrypting the IP packet in which a new destination identification number is set; and a next-hop packet relay in which the encrypted IP packet is arranged on the transmission route based on the transfer information A transmitter to transfer to the device
  • routing information is searched with a destination identification number and an internal management number different from the IP address. For this reason, the time and load required for searching routing information can be reduced, and the load of routing processing can be reduced. Therefore, the load on the packet relay device can be reduced.
  • FIG. 1 is a diagram for explaining a configuration example and an operation example of a network system in a first embodiment of the present invention.
  • FIG. 2 is a diagram showing a configuration example of a packet relay device (gateway device) according to the embodiment of the present invention.
  • FIG. 3 is a diagram showing an example of the data structure of a local table constituting the management table shown in FIG.
  • FIG. 4 A diagram showing an example of the data structure of a global table constituting the management table shown in FIG.
  • FIG. 5 is a diagram showing an example of the data structure of a reception transfer table constituting the transfer sequence number table shown in FIG. 2.
  • FIG. 6 is a diagram showing an example of a data structure of a reception transfer table constituting the transfer sequence number table shown in FIG.
  • FIG. 7 is a diagram showing stored contents of a local table, a global table, a reception transfer table, and a transmission transfer table held by GW-A in the first embodiment shown in FIG. 1.
  • FIG. 8 is a flowchart showing processing of GW-A in the first embodiment.
  • FIG. 9 is a diagram showing stored contents of a local table, a global table, a reception transfer table, and a transmission transfer table held by GW-B in the first embodiment shown in FIG. 1.
  • FIG. 10 is a flowchart showing a GW-B process in the first embodiment.
  • FIG. 11 is a diagram showing stored contents of a local table, a global table, a reception transfer table, and a transmission transfer table held by the GW-C in the first embodiment shown in FIG.
  • FIG. 12 is a flowchart showing a GW-C process in the first embodiment.
  • FIG. 13 is a sequence diagram showing an example of synchronization processing in the second embodiment of the present invention.
  • FIG. 14 is a diagram showing an example of a data structure of a transmission transfer table applied in the third embodiment of the present invention.
  • FIG. 15 is a diagram for explaining an operation example of the network system of the third embodiment.
  • FIG. 16 is a diagram showing stored contents of a local table, a global table, a reception transfer table, and a transmission transfer table held by GW-A in the third embodiment shown in FIG.
  • FIG. 17 is a flowchart showing processing of GW-A in the third embodiment.
  • FIG. 18 is a diagram showing stored contents of a local table, a global table, a reception transfer table, and a transmission transfer table held by GW-B in the third embodiment shown in FIG.
  • FIG. 19 is a flowchart showing processing of GW-B in the third embodiment.
  • 20 is a diagram showing stored contents of a local table, a global table, a reception transfer table, and a transmission transfer table held by the GW-C in the third embodiment shown in FIG.
  • FIG. 21 is a flowchart showing a GW-C process in the first embodiment.
  • FIG. 22 is an explanatory diagram of an operation example in the third embodiment, and shows how a return packet is transferred from a server to a terminal device.
  • FIG. 23 is a flowchart showing processing when the GW-C transmits a return packet in the third embodiment.
  • FIG. 24 is a flowchart showing processing when the GW-C transmits a return packet in the third embodiment.
  • FIG. 25 is a diagram showing a configuration example relating to priority control in the fourth embodiment of the present invention.
  • FIG. 26 is a diagram showing an example of a reception transfer table and a transmission transfer table in the fourth embodiment.
  • FIG. 27 is a diagram illustrating a configuration example of a terminal device according to a fifth embodiment of the present invention.
  • Gateway device GW-A, GW-B, GW-C ... Gateway device
  • a network system includes a plurality of gateway devices (packet relay devices) arranged on an IP network and a plurality of hosts (terminal devices: “client terminals”) respectively accommodated in any of the plurality of gateway devices. Also called).
  • the gateway device has a function of grouping a plurality of hosts through cooperation between the gateway devices, and a function of managing hosts belonging to each of the duplications.
  • a plurality of gateway devices construct a virtual closed network that is closed within the group through cooperation, and realizes multicasting, broadcasting, and mano-casting of the knot within this virtual closed network.
  • the virtual closed network is composed of hosts (group members) belonging to a group and a plurality of gateway devices located on the transmission route of packets transmitted and received between the hosts.
  • Some gateway devices have (accommodates) the host under their control, while others do not have the host under their control but relay packets from the gateway device as the previous hop to the gateway device as the next hop.
  • Some gateway devices have both functions.
  • the host is managed as a host having a virtual IP address different from the real IP address on the virtual closed network.
  • the virtual IP address is managed by the gateway device.
  • a host sends an IP packet to a destination host belonging to the same group as a host as a source host (intra-group communication)
  • the virtual IP address assigned to the destination host is the destination IP.
  • IP packets arrive at the destination host through multiple gateway devices.
  • a tunnel using VPN technology is established between gateway devices, and IP packets are encrypted and transmitted between gateway devices.
  • the gateway device performs route search (routing) when transferring an IP packet.
  • An object of the present invention is to eliminate such an inefficient part and to reduce the load related to the packet transfer in the virtual closed network.
  • FIG. 1 is a diagram showing an example of the overall configuration of a network system according to the present invention.
  • the network system includes a gateway device GW-A as a packet relay device, and a gateway device GW-B connected to the gateway device GW-A via a network X (global network). And gateway device GW-C connected to gateway device GW-B via network Y (global network)!
  • the gateway device GW-A accommodates the local network LN1, and accommodates the terminal device (host) a connected to the local network LN1.
  • the gateway device GW-B accommodates the local network LN2 and the terminal device (host) b connected to the local network LN2.
  • the gateway device GW-C accommodates the local network LN3 and accommodates a terminal device (host) c connected to the local network LN3.
  • the gateway devices GW-A, GW-B, and GW-C group terminal devices a, b, and c (group 1), and within the group, packets are multicast, broadcast, and Establish a virtual closed network that can be casted.
  • the virtual closed network is constructed as follows. Hosts that belong to the group are assigned IP addresses (virtual IP addresses) that apply to packet communications within the group.
  • the virtual IP address is different from the actual IP address used when the host performs normal IP packet communication, and functions effectively only in communication between group members.
  • the virtual IP address is managed by a plurality of gateway devices that relay packets in a virtual closed network.
  • the gateway devices are directly connected by a tunnel using VPN tunneling technology such as IPsec.
  • IP packet transmission / reception is performed between two or more gateway devices between hosts in the same group connected to different gateway devices, the following operations are performed.
  • the gateway device that accommodates the transmission source host sets the information (routing information) used for route search in the inter-gateway communication (inter-GW communication) for the IP packet received from the transmission source host. Processing (encapsulation) is performed to attach the header (referred to as “GW header” or “intra-group communication header”) to the IP packet.
  • GW header or “intra-group communication header”
  • IP packet with GW header also called “encapsulated packet”
  • a destination host is set. Transmit to the gateway device to be accommodated.
  • the gateway device that relays the IP packet to the gateway device that accommodates the destination host performs decryption of the capsule packet, performs routing with reference to the GW header, and sends the capsule packet to the gateway device that accommodates the destination host. Send.
  • the gateway device that accommodates the destination host decrypts the encapsulated packet, decapsulates it (deletes the GW header), and forwards it to the destination host.
  • a virtual closed network is constructed on the network, in which the gateway device serves as a relay node and the tunnel force S link connecting the gateway devices.
  • communication between hosts within a group is realized with a VPN built for each host.
  • Ma broadcast or multicast for a group is realized by specifying a broadcast address or multicast address as a destination virtual IP address within the group.
  • terminal devices a, b, and c belong to the same group (group 1), and gateway devices GW-A, GWHX3GW-C that accommodate terminal devices a, b, and c Manages information related to groups.
  • the information related to the group includes information on the hosts belonging to the group, and the host information includes the virtual IP address assigned to the host.
  • the information related to group 1 includes routing information used for route search in communication between gateway devices.
  • FIG. 2 is a diagram illustrating a configuration example of the gateway device applied to the gateway devices GW-A, GW-B, and GW-C.
  • the gateway device (hereinafter referred to as “GW device”) 10 includes a local interface 11 connected to a terminal device (local network), a different GW device, and a global network (for example, network X, It is equipped with a glosser side interface 12 connected via Y).
  • GW device includes a local interface 11 connected to a terminal device (local network), a different GW device, and a global network (for example, network X, It is equipped with a glosser side interface 12 connected via Y).
  • GW device the gateway device 10 includes a local interface 11 connected to a terminal device (local network), a different GW device, and a global network (for example, network X, It is equipped with a glosser side interface 12 connected via Y).
  • network X local network
  • the local side interface 11 is connected to a GW header and a NAT (Network Address Translation) processing unit 13 (hereinafter referred to as “header processing unit 13”).
  • the header processing unit 13 is connected to the transfer sequence number processing unit 14 and the IP routing processing unit 15.
  • the transfer sequence number processing unit 14 and the IP routing processing unit 15 are connected to the tunnel processing unit 16.
  • the tunnel processing unit 16 is connected to the packet transmitting / receiving unit 17.
  • the packet transmitting / receiving unit 17 is connected to the global side interface 12.
  • the GW apparatus 10 is also referred to by the virtual IP, group and transfer sequence number management table 18 (hereinafter referred to as “management table 18”) referred to by the header processing unit 11 and the transfer sequence number processing unit 14.
  • a transfer sequence number table 19 (hereinafter referred to as “sequence number table 19”) and an IP routing table 20 referred to by the IP routing processing unit 15 are provided.
  • the management table 18 and the serial number table 19 are created on a storage unit 21 configured using a storage device (memory or the like), and the IP routing table 20 is the same as or similar to the storage unit 21. Are created on different storage units.
  • the header processing unit 13 determines whether the IP packet received from the local interface 11 is a normal IP packet or an IP packet transmitted / received between group members. If the IP bucket is a normal IP packet, the IP packet is forwarded to the IP routing processing unit 15.
  • the IP packet is an IP packet transmitted / received between group members, refer to the management table 18 for NAT processing (global address (virtual IP address) and local address (real IP address)). Conversion processing), GW header assignment for IP packets, source IP address (SA) and destination IP address (DA) corresponding to source IP address (SN) and destination IP address (DN), and Specify the internal management transfer sequence number (L TN) for the transfer sequence number processing unit 14.
  • NAT processing global address (virtual IP address) and local address (real IP address)
  • SA source IP address
  • DA destination IP address
  • DN destination IP address
  • L TN internal management transfer sequence number
  • the header processing unit 13 When the header processing unit 13 receives an IP packet (capsule packet) having a GW header from the transfer sequence number processing unit 14, the DA and SA settings for the IP packet (NAT processing), GW Delete the header and transfer to the local network. Furthermore, when receiving an IP packet from the IP routing processing unit 15, the header processing unit 13 transfers the IP packet to the local network in accordance with an instruction from the IP routing processing unit 15.
  • the transfer sequence number processing unit 14 When the transfer sequence number processing unit 14 receives an IP packet from the header processing unit 13, the transfer sequence number processing unit 14 refers to the sequence number table 19 based on the LTN specified by the header processing unit 13, and performs routing information for the GW header. (Transfer sequence number (TN) and group sequence number (GN) corresponding to LTN) and output port are specified, and the capsule packet is transferred to the tunnel processing unit 16.
  • TN Transfer sequence number
  • GN group sequence number
  • the transfer sequence number processing unit 14 when the transfer sequence number processing unit 14 receives a capsule packet from the tunnel processing unit 16, the transfer sequence number processing unit 14 refers to the GW header and the sequence number table 19, and transfers the packet to the local side network. Decide whether it is a global network. When the packet is transferred to the local side network, the transfer sequence number processing unit 14 transfers this packet to the header processing unit 13. When the packet is transferred to the global side network, the transfer sequence number processing unit 14 sets the routing information in the GW header of this packet. Update (rewrite) is performed and transferred to the tunnel processing unit 16.
  • the IP routing processing unit 15 When receiving an IP bucket from the header processing unit 13 or the tunnel processing unit 16, the IP routing processing unit 15 refers to the IP routing table 20 and determines an output port corresponding to the DA of the IP packet, With this output port designation, tunnel the IP packet 1
  • the tunnel processing unit 16 performs encryption processing for tunneling on the packet from the transfer sequence number processing unit 14 and transfers the packet to the packet transmitting / receiving unit 17.
  • the tunnel processing section 1 The tunnel processing section 1
  • the tunnel processing unit 16 decodes the packet received from the packet transmitting / receiving unit 17, determines the presence or absence of the GW header for this packet, and if the packet has the GW header, Transfer to transfer sequence number processing unit 14. When the packet does not have a GW header, the tunnel processing unit 16 transfers this packet to the IP routing processing unit 15. The packet transmission / reception unit 17 performs IP packet transmission / reception processing.
  • the route between the local side and the global side passes through the first route passing through the transfer sequence number processing unit 14 and the IP routing processing unit 15. And a second route is provided.
  • the second route is a route for normal IP packet processing, and is used, for example, when browsing a web page on the Internet on the global terminal device side on the global side.
  • the first route is used to process the GW header attached to the IP packet when intra-group communication is performed between GWs.
  • the header processing unit 13 and the tunnel processing unit 16 have a function of referring to the header of the received packet and determining whether the packet is transferred in a gap between the first and second routes. Yes.
  • the header processing unit 13 corresponds to the transfer control unit of the present invention.
  • the packet transmitting / receiving unit 17 corresponds to the receiving unit and transmitting unit of the present invention.
  • the transfer sequence number processing unit 14 corresponds to the search unit of the present invention.
  • the tunnel processing unit 16 corresponds to the encryption key unit and the decryption key unit of the present invention.
  • a transmission unit and a reception unit are provided. May be.
  • an encryption key unit and a decryption key unit may be provided instead of the tunnel processing unit 16.
  • FIG. 3 is a diagram showing an example of the data structure of the local table 23 provided in the management table 18, and FIG. 4 is a diagram showing an example of the data structure of the global table 24 provided in the management table 18.
  • FIG. 5 is a diagram showing an example of the data structure of the reception transfer table 25 provided in the sequence number table 19, and FIG. 6 is a diagram showing an example of the data structure of the transmission transfer table 26 provided in the sequence number table 19.
  • the local table 23 includes the real IP address (Real IP address: R-IP), the source serial number (SN), and the gnoleop serial number (GN).
  • R-IP real IP address
  • SN source serial number
  • GN gnoleop serial number
  • the real IP address is an IP address assigned to a host (terminal device) and used for normal IP communication, and is managed as a local address.
  • SN indicates the serial number assigned to the source host used in inter-GW communication during intra-group communication.
  • Each host computer is pre-assigned a serial number used for intra-group communication (host serial number: also expressed as “terminal serial number”).
  • the terminal sequence number is uniquely defined within the group.
  • GN indicates the serial number assigned to each group used in inter-GW communication.
  • a GN is uniquely defined for each GW device. The value assigned to the group by the GW device is stored as the GN value.
  • the global table 24 includes a virtual IP address (Virtual IP address: V-IP), a destination serial number (DN), a GN, an internal management transfer serial number (Loc al management transmission serial number (LTN).
  • V-IP Virtual IP address
  • DN destination serial number
  • GN GN
  • LTN internal management transfer serial number
  • the virtual IP address is an IP address of a host in the virtual closed network, and is managed as a global address.
  • the DN indicates the terminal sequence number assigned to the destination host.
  • the GN value the value assigned to the group by its own GW device is set.
  • LTN is a serial number for searching routing information (internal) managed in GW device 10 (local). Control number) and used as a search key (pointer) in the transmission transfer table 26 (Fig. 6).
  • the reception transfer table 25 includes a transmission serial number (Transmission serial Number:
  • the TN and LTN are one or more entry forces.
  • the TN is a serial number that functions as a packet destination identification number.
  • the LTN functions as a search key (pointer) for routing information stored in the transmission transfer table 26.
  • the transmission transfer table 26 includes one or more entries including LTN and routing information (TN, GN, and output port value (Outport)) corresponding to the LTN.
  • TN a value serving as a search key for the reception transfer table 25 in the next-hop GW device is set.
  • the GN value assigned to the group in the GW device at the next hop is set as the GN.
  • the output port value indicates the output port value of the packet.
  • the local table 23, global table 24, reception transfer table 25, and transmission transfer table 26 described above are prepared for each group managed by the GW apparatus 10.
  • reception transfer table 25 corresponds to the first table of the present invention
  • transmission transfer table 25 corresponds to the second table of the present invention
  • global table 24 corresponds to the third table of the present invention.
  • a local table can be defined as the fourth table of the present invention.
  • terminal devices a, b and c participate in group 1.
  • the terminal device a has a real IP address “a”. Further, the virtual IP address “aD” is assigned to the terminal device a, and the terminal sequence number “101” is assigned to the group 1.
  • Terminal device b has a real IP address “b”. The terminal device b is assigned the virtual IP address “bD” and the terminal sequence number “102” in group 1.
  • the terminal device c has a real IP address “c”. The terminal device b is assigned the virtual IP address “cD” and the terminal sequence number “103” in group 1.
  • GW apparatus GW-A assigns GN “1” to group 1.
  • GW device GW-B assigns GN "10" to group 1.
  • GW device GW-C assigns GN “20” to group 1! /.
  • the terminal device a transmits a packet (IP packet) in which a TCP / IP header is added to data to the GW device GW-A.
  • IP packet a packet
  • the real IP address “a” of the terminal device a is set as the source IP address (SA)
  • the virtual IP address “cD () of the terminal device c is set as the destination IP address (DA).
  • SA source IP address
  • DA destination IP address
  • FIG. 7 is a diagram showing a local table 23A, a global table 24A, a reception transfer table 25A, and a transmission transfer table 26A for the group 1 stored in the management table 18 and the serial number table 19 of the GW device GW-A.
  • FIG. 8 is a flowchart showing processing in the GW apparatus GW-A.
  • step SO 1 when an IP packet is received by the local side interface 11 (step SO 1), the IP packet is transferred to the header processing unit 13.
  • the header processing unit 13 extracts the destination IP address (DA) as well as the IP packet power and refers to the global table 24 (Fig. 4) in the management table 18 to determine whether the DA exists in the global table 24. Determine (step S02).
  • the DA does not exist in the global table 24 (that is, when the DA is not a virtual IP address; S02; NO), it is determined that the IP packet is a normal IP packet, and the IP routing processing unit The IP packet is transferred to 15 (step S03).
  • the header processing unit 13 identifies the GN corresponding to the DA. Take out from the table 24. Subsequently, the header processing unit 13 extracts the SA from the IP packet and refers to the local table 23 (Fig. 3) in the management table 18 to determine the GN extracted from the GN force global table 24 corresponding to the SA. Determine whether they are the same (step S04).
  • the header processing unit 13 determines that the IP packet is an IP packet outside the transfer target group, and discards the IP packet (STEP P05). On the other hand, when the GN is the same (S04; YES), the header processing unit 13 advances the process to step S06.
  • the header processing unit 13 of the GW apparatus GW-A determines whether the DA “cD” of the IP packet exists in the global table 24A (FIG. 7) (S02). Since DA “cD” exists in global table 24A, the corresponding GN “1” is extracted from global table 24A. Subsequently, the header processing unit 13 extracts GN “1” corresponding to SA “a” of the IP packet from the local table 23A (FIG. 7). Since both GNs match, the header processing unit 13 determines that the IP packet is an IP packet of the transfer target group, and proceeds to step S 06.
  • the header processing unit 13 adds a GW header (inter-GW header) to the IP packet, and sets DN and SN corresponding to DA and SA for the GW header.
  • the GW header is a header used for transfer processing of packets transmitted / received between GW devices for intra-group communication (that is, communication between group members). As shown in FIG. 1, TN, GN, It has fields for setting DN and SN respectively.
  • the header processing unit 13 extracts the SN “101” corresponding to SA “a” from the local table 23A (FIG. 7), and the DN corresponding to DA “cD” from the global table 24A (FIG. 7). “103” is extracted and SN “101” and DN “103” are set in the inter-GW header.
  • the header processing unit 13 extracts LTN “2” corresponding to DN “103” from the global table 24A (FIG. 7).
  • the header processing unit 13 transfers LTN “2” (designated LTN) and the IP packet (encapsulated packet) having the GW header to the transfer sequence number processing unit 14 (step S 07).
  • the transfer sequence number processing unit 14 refers to the transmission transfer table 26A (Fig. 7), extracts TN "2" and GN “10" corresponding to the specified LTN "2", and sets them in the GW header (step S08).
  • the transfer sequence number processing unit 14 designates an output port value (here, "AB") corresponding to the designated LTN, and forwards this designation to the tunnel processing unit 16 together with the capsule packet (STEP). S09).
  • the tunnel processing unit 16 performs an encryption process on the encapsulated packet received from the transfer sequence number processing unit 14.
  • the packet transmitting / receiving unit 17 transmits the encapsulated packet from the designated output port “AB”.
  • the encapsulated packet is sent from the global side interface 12 to the global side network X. In the network X, this IP packet is transferred through a tunnel established between the GW apparatus GW-A and the GW apparatus GW-B.
  • the transmitting-side GW device GW-A (the GW device accommodating the transmission source host)
  • This IP packet is given a GW header (IP packet is encapsulated) used for packet transfer in a virtual closed network (within a group).
  • GN and TN are set as routing information for routing in the next hop GW.
  • the GN functions as an identifier for identifying the group in the next-hop GW device.
  • the TN also functions as a destination identification number for searching routing information in the next-hop GW device.
  • GW apparatus GW-B receives the encapsulated packet at global-side interface 12 (FIG. 2). Then, the GW apparatus GW-B executes a transfer process for the capsule packet.
  • FIG. 9 is a diagram showing a local table 23B, a global table 24B, a reception transfer table 25B, and a transmission transfer table 26B for the group 1 stored in the management table 18 and the serial number table 19 of the GW apparatus GW-B.
  • FIG. 10 is a flowchart showing processing in the GW apparatus GW-B.
  • the encapsulated packet is received by the global interface 12 and the packet transmitting / receiving unit 17 (step S 21) and given to the tunnel processing unit 16.
  • the tunnel processing unit 16 performs processing such as decryption of the received packet, and then receives the received packet as G. It is determined whether or not it has a W header (step S22). At this time, if the received packet does not have a GW header (S22; NO), the tunnel processing unit determines that the received packet is a normal IP packet, and the packet is sent to the IP routing processing unit 15 (Step S23) o On the other hand, if the received packet has a GW header (S22; YES), the process proceeds to step S24.
  • the received packet is an encapsulated packet having a GW header.
  • the tunnel processing unit 16 can detect the GW header. In this case, the tunnel processing unit 16 transfers the encapsulated packet to the transfer sequence number processing unit 14, and the process proceeds to step S24.
  • step S24 the transfer sequence number processing unit 14 extracts TN "2" from the GW header and corresponds to TN "2" by referring to the reception transfer table 25B (Fig. 9) in the sequence number table 19. Get LTN "2".
  • the transfer sequence number processing unit 14 refers to the transmission transfer table 26B (Fig. 9), extracts TN "1" and GN “20" corresponding to LTN "2", and sets them in the GW header ( (Rewrite the values of TN and GN in the GW header) (Step S25).
  • the transfer sequence number processing unit 14 extracts the output port value “BC” corresponding to LTN “2” from the transmission transfer table 26B (FIG. 9), and outputs this output port value “BC” (designated output port). Is transferred to the tunnel processing unit 16 together with the capsule packet (step S26).
  • packet transmission / reception unit 17 transmits the capsule packet from output board “BC” (step S 27).
  • the packet is sent to the network Y on the global side and transferred through the tunnel established between the GW device GW-B and the GW device GW-C.
  • the transfer processing (routing) of the encapsulated packet uses the TN (destination identification number) set in the GW header, unlike normal IP routing. Was done by routing.
  • the GW apparatus GW-C receives the encapsulated packet at the global side interface 12 (FIG. 2). Then, the GW apparatus GW-C executes a transfer process for the capsule IP packet.
  • FIG. 11 shows a local table 23C, a global table 24C, a reception transfer table 25C, and a transmission transfer table 26C for group 1 stored in the management table 18 and serial number table 19 of the GW apparatus GW-C.
  • FIG. 12 is a flowchart showing processing in the GW apparatus GW-C.
  • the packet transmitting / receiving unit 17 receives the encapsulated packet (step S 31) and transfers it to the tunnel processing unit 16.
  • the tunnel processing unit 16 performs a decoding process on the received packet and the like, and determines whether or not this packet includes a GW header (step S32). At this time, if the received packet does not include a GW header (S32; NO), the tunnel processing unit 16 determines that the received packet is a normal IP packet, and determines that the received packet is an IP routing processing unit 15 (Step S33). On the other hand, if the GW header is included in the received packet (S32; YES), the process proceeds to step S34. In this operation example, since the received packet includes the GW header, the tunnel processing unit 16 transfers the received packet (encapsulated packet) to the transfer sequence number processing unit 14.
  • the transfer sequence number processing unit 14 refers to the reception transfer table 25C (Fig. 11) in the sequence number table 19, and the LTN corresponding to TN "1" set in the GW header of the encapsulated packet (in this example, Get “LOCA” (Step S34).
  • the transfer sequence number processing unit 14 transfers the encapsulated packet to the header processing unit 13 because the obtained LTN designation is "LOCA" (step S35). If it is not 'CA', the transmission number table search based on the LTN is executed in the same way as the processing in the GW device GW-B.
  • the header processing unit 13 Upon receiving the encapsulated packet from the transfer sequence number processing unit 14, the header processing unit 13 extracts the DN from the GW header of the encapsulated packet, and refers to the global table 24C in the management table 18 (Fig. 11). And obtain the virtual IP address (V-IP) "aD (a-dash)" corresponding to the DN.
  • V-IP virtual IP address
  • AD a-dash
  • the header processing unit 13 extracts the SN from the GW header and obtains a real address (R-IP) “c” corresponding to the SN with reference to the local table 23C (FIG. 11).
  • Real IP address " c " is the R-IP of the terminal device c that is the destination of the IP packet.
  • the header processing unit 13 writes the values of DA and SA in the TCPZIP header in the encapsulated packet to" c "and” aD ", respectively. Change (step S36).
  • the header processing unit 13 deletes the GW header from the encapsulated packet (decapsulation) and transfers it to the local side network via the local side interface 11 (step S37). Thereafter, the IP packet reaches the destination terminal device c accommodated in the GW device GW-C.
  • each of the GW devices GW-A, GW-B, and GW-C that are subordinate to the terminal devices a, b, and c belonging to the same group (group 1) is the terminal device.
  • a management table in GW for a, b, and c to communicate in group 1 local table 23 that manages terminal information (R—IP, SN, and GN) under the control of GW equipment, Global table 24 for managing terminal information, etc. (V—IP, DN, GN, LTN), reception transfer table 25 referred to when receiving packets of different GW device power, and local network (host) —to GW, and It has a transmission transfer table 26 that is referenced when sending buckets between GWs.
  • an IP address based on an IP address is used as a reference table for determining a relay destination (transfer destination) in a GW device (GW-B in FIG. 1) that performs packet relay.
  • the reception transfer table 25 and the transmission transfer table 26 managed by a unique serial number (TN or LTN) are applied.
  • LTN that functions as a pointer for searching routing information (pointer of the transmission transfer table 26) is determined. Subsequently, by referring to the transmission transfer table 26 based on the LTN, routing information (TN, GN and output port value) necessary for the transfer process can be directly searched.
  • the number of entries (number of TNZLTNs) in the reception transfer table 25 can be limited to the number of destinations of the packet. Therefore, the number of entries in the reception transfer table 25 is very small compared to the IP routing table. Therefore, the time required for searching the reception transfer table 25 is short. Yes.
  • the transmission transfer table 26 only the entry corresponding to the LTN searched from the reception transfer table 25 has to be referred to, so that the information search from the transmission transfer table 26 is completed in a short time.
  • the process of obtaining information necessary for packet relay in the GW apparatus is significantly simplified and shortened as compared with IP routing. This reduces the load of packet transfer processing by the GW device (GW-B in Fig. 1) where packet relays are concentrated.
  • serial numbers such as TN, LTN, GN, SN, and DN need only be prepared for the number required for communication between group members, and are therefore less than the number that can be used as IP addresses. Therefore, it can be expressed in a size smaller than the IP address. Therefore, the management table 18 and the serial number table 19 can be created with a small storage capacity.
  • a configuration in which a unique GW header is added to an IP packet is employed.
  • TN, GN, SN, and DN may be set for the TCPZIP header.
  • the DA and SA of the packet to be transmitted to the local network are determined based on the DN and SN.
  • the 26 configurations can be applied as they are.
  • the second embodiment includes the same configuration as that of the first embodiment, different configurations will be mainly described, and description of the same configurations will be omitted.
  • the stored contents of the tables 23 to 26 described in the first embodiment can be defined by manual setting (static setting) by the network administrator. However, the stored contents can be set dynamically.
  • the GW devices GW-A, GW-B, and GW-C in the network system shown in FIG. 1 perform group status changes (group addition Z deletion, terminal device addition Z deletion, (Multicast address addition Z deletion)
  • group status changes group addition Z deletion, terminal device addition Z deletion, (Multicast address addition Z deletion)
  • the function of updating (synchronizing processing) with ⁇ 26 synchronization will be described.
  • FIG. 13 is a sequence diagram showing an example of synchronization processing in the second embodiment.
  • a tunnel for group 1 communication is established between GW device GW-B and GW device GW-C.
  • terminal device b and terminal device c shown in FIG. In Group 1 communication is possible (SQ1).
  • SQ1 terminal device b and c belong to group 1! /.
  • inter-GW authentication is performed between GW device GW-A (hereinafter referred to as "GW-A") and GW device GW-B (hereinafter referred to as "GW-B").
  • GW-A GW device GW-A
  • GW-B GW device GW-B
  • SQ2 GW device GW-B
  • SQ3 tunnel establishment procedure used for communication between GW-A and GW-B
  • communication between GW-A and GW-B is performed using this tunnel.
  • GW-A sends a host list request to GW-B (SQ4). Then, GW-B belongs to group 1 and returns information on the terminal devices (terminal devices b and c) as a response to GW-A (SQ5).
  • the terminal device information for example, the real IP addresses and virtual IP addresses of the terminal devices b and c can be notified.
  • GW-A transmits a registration request (gl: a) for terminal device a to group 1 to GW-B (SQ6).
  • the group registration request includes identification information (for example, a real IP address) of the terminal device a and identification information (for example, “Group 1”) of the group to participate in.
  • GW-B receives the group registration request, it sends back a confirmation message (ACK) to GW-A (SQ7).
  • ACK confirmation message
  • GW-C virtual IPZ terminal serial number synchronization processing is performed between GW-A and GW-B and between GW-B and GW device GW-C (hereinafter referred to as "GW-C").
  • Executed SQ8, SQ9. That is, a virtual IP address (for example, “aD”) is assigned to the terminal device a, a terminal sequence number (for example, “101”) is allocated to the terminal device a, and a terminal sequence number ( For example, “102”) is assigned, and a terminal sequence number (eg, “103”) is assigned to the terminal device c.
  • a virtual IP address for example, “aD”
  • a terminal sequence number for example, “101”
  • a terminal sequence number For example, “102”
  • a terminal sequence number eg, “103”
  • the terminal serial number is exchanged between GW-A and GW-B and between GW-B and GW-C and shared.
  • GW-A, —BlX ⁇ N— C (in D arrows, setting (update) processing of management table 18 (low power table 23 (Fig. 3) and global table 24 (Fig. 4)) (SQ10, SQ11, SQ12) 0, that is, R-IP, SN, V-IP, GN, DN, and LTN are set for each table 23 and 24.
  • serial number table 19 (reception transfer table 25 (Fig. 5) and transmission transfer table 26 (Fig. 6) are set (updated).
  • the terminal device a belongs to the group 1 and can communicate with the terminal device b or c (SQ18).
  • the sequence shown in FIG. 13 is started when, for example, GW-A receives an instruction to add terminal device a from the control terminal.
  • the terminal device a may be started when the GW-A announces participation in the group 1 through a procedure similar to the procedure for participating in the multicast group.
  • the second embodiment it is possible to synchronize the management table 18 and the serial number table 19 between the GWs, and it is possible to appropriately cope with the state change related to the group.
  • the third embodiment includes the same configuration as that of the first embodiment, different configurations will be mainly described, and description of the same configurations will be omitted.
  • the collaboration configuration assuming the many-to-many communication within the group has been described.
  • the host belonging to the group consists of a server and one or more clients accessing the server.
  • the GW device is burdened with managing terminal device information.
  • a server / client configuration such as a web server (Web server) at the head office and a terminal device at each branch office in the company structure!
  • the GW device that manages the Web server side must manage information on all terminal devices in each branch office using the global table 24.
  • GW devices under the control of terminal devices at each branch office must manage terminal information of other branch offices in the global table 24 with almost no communication.
  • the network system in the third embodiment further includes the following three configurations added to the configuration described in the first embodiment.
  • the return transfer serial number (RTN (corresponding to the return destination identification number)) corresponding to the TN is managed in the transmission transfer table 26 (see the transmission transfer table 26-1 shown in FIG. 14).
  • RTN the same value as the TN value set for the packet in the reverse direction (folding direction) with the packet source as the destination is set.
  • RTN and a return group serial number are additionally set in the GW header of an IP packet sent to a different GW device.
  • RGN return group serial number
  • ⁇ 3> GW device power under the server
  • the input port value (InPort) is used as the client address (virtual IP address) notified to this GW device power server. )
  • FIG. 15 is a diagram for explaining an operation example in the third embodiment.
  • the configuration of the network system shown in FIG. 15 is almost the same as the configuration shown in FIG.
  • server s participates in group 1 as a terminal device instead of terminal device c.
  • Terminal devices a and b correspond to clients for Sano s.
  • Server s belongs to GW-C, and has real IP address "s".
  • a virtual IP address “sD (s-dash)” and a terminal sequence number “200” are assigned to the server s.
  • the GW apparatus 10 shown in FIG. 2 is applied to each of GW-A, GW-B, and GW-C.
  • the transmission transfer tables of GW-A, GW-B, and GW-C have a data structure such as the transmission transfer table 26-1 shown in FIG.
  • the forwarding process for the IP packet is performed.
  • FIG. 16 is a diagram showing the stored contents of the local table 23A, the global table 24A, the reception transfer table 25A, and the transmission transfer table 26-1A that GW-A has, and FIG. It is a flowchart which shows a process.
  • the processing shown in FIG. 17 includes processing steps similar to the processing steps in GW-A shown in FIG. 8, and the same processing steps are assigned the same step numbers.
  • the third embodiment is different from the processing (step S08A, S09A) force S in the transfer sequence number processing unit 14 (FIG. 2) S in the first embodiment.
  • step S08A the transfer sequence number processing unit 14 performs the LTN specified by the header processing unit 13. Based on “1" (table 24A power in Fig. 16 is also obtained), TN "2", GN “10" and RTN corresponding to LTN "1" with reference to transmission transfer table 26-1A (Fig. 16) Get “1” and set to GW header.
  • step S09A the transfer sequence number processing unit 14 obtains the output port value "AB" corresponding to LTN "1", and sets GN (own GN) "1" in GW-A as RGN in the GW header. Set.
  • the values set as TN and GN in the capsule packet in the direction opposite to the transmission direction of the encapsulated packet are set as the values of RTN and RGN.
  • FIG. 18 is a diagram showing the stored contents of the low power table 23B, the global table 24B, the reception transfer table 25B, and the transmission transfer table 26-1B that the GW-B has, and FIG. 19 shows the processing by the GW-B. It is a flow chart.
  • step S25A is provided instead of step S25 (FIG. 10), and between step S25A and step S26 (FIG. 10), Additional step S25B is provided.
  • step S25A the transfer sequence number processing unit 14 transmits the transmission transfer table 26-1B (Fig. 18) based on the LTN "1" specified by the header processing unit 13 (the table 24B of Fig. 18 is also obtained).
  • TN "1", GN “20" and RTN "3" corresponding to LTN "1" are acquired and set to the GW header.
  • step S26A the transfer sequence number processing unit 14 sets GN (own GN) “10” in GW-B.
  • FIG. 20 shows the locality of GW-C.
  • FIG. 21 is a diagram showing the contents stored in the table 23C, the global table 24C, the reception transfer table 25C, and the transmission transfer table 26-1C, and FIG. 21 is a flowchart showing the processing by the GW-C.
  • the global table 24C in the third embodiment does not store entries for hosts (terminal devices) under the GW-C.
  • step S35A instead of step S35 (FIG. 12) is provided in the processing by the transfer sequence number processing unit 14 (FIG. 2).
  • step S36A and step S36B are provided instead of step S36 (FIG. 12).
  • step S34 of Fig. 21 the transfer sequence number processing unit 14 also obtains the LTN "LOCA same” corresponding to the TN of the GW header, as well as the reception transfer table 25C (Fig. 20). Then, extract GN “10" and output port value "CB (example value: 203 (0xCB))" from the transmission transfer table 26, and set them as RGN and output port specification information. Is transferred to the header processing unit 13 together with the capsule packet (step S35A), where the output port value “CB” corresponds to the input port value of the encapsulated packet.
  • the header processing unit 13 automatically generates the SA of the IP packet (step S36A). That is, the header processing unit 13 extracts SN “101” and RTN “3” from the GW header of the encapsulated packet. Subsequently, the header processing unit 13 outputs the output port value (input port value of the capsule packet) “CB”, RGN “10”, RTN “3”, and SN “101” as the “output port” as the designation information.
  • R GN. RTN. SN Value obtained when arranged in the order of "203 (0xCB) .10.3.101" (in the case of IPv4: 32 bit) is set to the global for the sending client (terminal device a).
  • the output port value, RGN (GN), RTN (TN), and DN (DN) values are each preferably represented by 8 bits (in the case of IPv4).
  • the header processing unit 13 retrieves the R—IP “s” corresponding to the SN “200” of the GW header from the local table 23C (FIG. 20), and stores it in the DA field of the TCP / IP header. Set (store) (step S36B).
  • the GW header is deleted, and the IP packet is sent to the local network LN3. After that, the IP packet is received by Sano s.
  • FIG. 22 is a diagram illustrating an operation example when the server s transmits an IP packet (for example, a response packet to a request from the client) to the terminal device a (when the server communicates with the client).
  • FIG. 23 is a flowchart showing processing when an IP packet addressed to the terminal device a (client) is received from the server s.
  • the server s sends an IP packet to the terminal device a
  • the virtual IP address “aD” notified to the GW-C force is set in the SA
  • the server in the DA Send an IP packet with the real IP address “s” of s set in the TCP / IP header to GW-C.
  • step S301 when the IP packet from server s is received by local-side interface 11 (step S301), header processing unit 13 refers to the DA of the IP packet, and DA is global table 24C ( It is determined whether it exists in FIG. 20) (step S302). At this time, if the DA does not exist in the global table 24C (S302; NO), the process proceeds to step S303 (Fig. 24). If the DA exists in the global table 24C (S302; YES), the process proceeds. Advances to step S308.
  • DA “aD” in the IP packet does not exist in global table 24C. For this reason, the header processing unit 13 proceeds with the process to step S303.
  • step S303 the header processing unit 13 determines whether or not DA can be converted into an output port, GN, TN, and DN. For example, if DA (IPv4) is decomposed every 8 bits, it is determined whether the first value is the same as the output port value ("CB"). The header processing unit 13 knows the output port value “CB” in advance (stores it in a storage area accessible by itself). [0148] If the first value is not the same as the output port value (S303; NO), the header processing unit 13 determines that the IP packet is a normal IP packet, and performs IP routing processing on the IP packet. Transfer to part 15 (step S304).
  • DA “aD” is a value obtained by defining the values of the output port, RGN, RTN, and SN with 8 bits, and combining them in series. For this reason, if “aD” is subjected to the reverse decomposition process, the respective values can be obtained. Therefore, the header processing unit 13 can obtain the same value as the output port value “CD”, assuming that the leading force of “aD” is a value of up to 8 bits. Therefore, the header processing unit 13 determines “YES” in step S303, and advances the process to step S305.
  • step S305 the header processing unit 13 adds a GW header to the IP packet, extracts the values of GN, TN, and DN from the DA and sets them in the GW header (step S305). That is, the header processing unit 13 sets the values of RGN “10”, RTN “3”, and SN “101” obtained by the decomposition processing as GN “10”, ⁇ ′ ⁇ ”, and DN“ 101 ”, respectively. Set in GW header.
  • the header processing unit 13 searches the local table 23C (Fig. 20) for the SN corresponding to SA “s” (R—IP) in the IP header, and sets it in the GW header (step S306). .
  • the header processing unit 13 sets the output port value "CD” obtained from DA "aD” in the output port specification information, and the IP packet (capsule packet bucket) having the specification information and the GW header. To the tunnel processing unit 16 (step S307).
  • the transfer sequence number processing unit 14 is conditional on at least one of the fact that TN or GN is set in the encapsulated packet and that the designation information of the output port is received together with the encapsulated packet. It is determined that it is not necessary to perform its own processing. In this case, the transfer number processing unit 14 transfers the encapsulated packet and the specified information to the tunnel processing unit 16 without performing processing on the encapsulated packet (GW header).
  • step S314 After the encryption processing or the like is performed on the encapsulated packet in the tunnel processing unit 16, the encapsulated packet is received from the output board 'CD' specified by the specified information. Sent to network Y, the global network.
  • the GW-A can set the corresponding TN and GN by the above method without receiving the RTN or RGN. For this reason, the server s When a capsule packet (turnback packet) is transmitted to the client (terminal device a), RGN and RTN are not set in the GW header. Therefore, the RGN and RTN storage fields in the GW header of the return packet can be omitted.
  • steps S308 to S314 shown in FIG. 23 is the same as that in steps S04 to S314 shown in FIG.
  • the process is the same as 10.
  • the processing of these steps S308 to S314 is prepared for packet transfer processing for a group different from group 1 having a collaboration configuration.
  • the encapsulated packet is received by GW-B through the tunnel constructed on network Y.
  • the processing shown in FIG. 19 is executed using the tables 23B, 24B, 25B and 26-1B shown in FIG.
  • the encapsulated packet in which TN "3" and GN "10" set in the received encapsulated packet are rewritten to TN "1" and GN "1" is sent from the output port BA of GW-B. Sent to network X.
  • GW-A When GW-A receives the encapsulated packet, GW-A executes the same processing as the processing of GW-C shown in FIG. As a result, the IP packet in which the GW header is deleted and DA “a” and SA “sD” are set is transferred from GW-A to terminal device a.
  • the third embodiment for intra-group communication in group 1 having a client-server configuration, for client (terminal device a) power, for IP packet transfer to Sano s, and for GW header, server s to client ( The GN and TN set in the reverse bucket (return packet) sent to the terminal device a) are set as RGN and RTN.
  • the input values of the encapsulated packet (output port of the return packet), the values of RGN, RTN, and SN are serially connected.
  • the value connected (synthesized) to is automatically generated as the virtual IP address “aD” of the client, set in the SA of the IP packet, and given to Sano s.
  • the virtual IP address and host information managed in the GW device can be reduced, and the management load of the GW device can be reduced.
  • the global table 24A of GW-A and the global table 24B of GW-B are configured so as not to have an entry (client terminal information) of a group member corresponding to the client (Fig. 16, Fig. 16). 18). That is, unlike the first embodiment, the third embodiment does not manage the V-IP of the terminal device corresponding to the client. For this reason, in the third embodiment, intra-group communication cannot be performed between clients.
  • the fourth embodiment includes the same configuration as that of the first embodiment, different configurations will be mainly described, and description of the same configurations will be omitted.
  • packet transfer processing between GW devices is executed using unique tables (reception transfer table 25 and transmission transfer table 26) different from the IP routing table.
  • reception transfer table 25 and transmission transfer table 26 different from the IP routing table.
  • a method for enabling QoS setting by a transfer sequence number (TN / L TN) will be described.
  • the terminal device a and the terminal device c It is assumed that communication is performed using the voice multicast address “Multil”, while the terminal device a and the terminal device b are communicating by FTP (File Transfer Protocol).
  • FTP File Transfer Protocol
  • the FTP packet to terminal device b and the voice packet to terminal device c may stay and be stacked in GW-B. Can happen.
  • GW-B performs simple sequential processing for packet transmission (transfer processing is performed in the order of packet arrival), a delay occurs in the voice packet ("Multil") and the call quality deteriorates. There is a fear. Therefore, the GW device has the following configuration.
  • FIG. 25 is a diagram illustrating a configuration example for performing priority control based on QoS.
  • transmission queues Q1 and Q2 and a read control unit 28 as a priority control unit are provided between the transfer sequence number processing unit 14, the header processing unit 13, and the packet transmitting / receiving unit 17. .
  • the transfer sequence number processing unit 14 assigns a packet to one of a plurality of transmission queues according to the destination of the packet that can be identified by referring to the reception transfer table (in FIG. 25, as the transmission queue Q1). Accumulate in one of Q2).
  • the packet is read at an appropriate timing by the read control unit 28, and transferred to one of the header processing unit 13 and the tunnel processing unit 16 (packet transmission / reception unit 17) according to the destination.
  • the transmission queue Q1 accumulates packets with a high priority, and the transmission queue Q2 accumulates packets with a low priority.
  • the number of queues for transmission can be determined according to the number of priority levels.
  • FIG. 26 is a diagram illustrating the contents stored in the reception transfer table 25B and the transmission transfer table 26B of the GW-B according to the fourth embodiment.
  • the storage contents of the tables of 0 1 ⁇ ⁇ — 8 and 0 1 ⁇ ⁇ — are the same as in the first embodiment (FIGS. 7 and 11).
  • the reception transfer table 25B is provided with a field for setting ON / OFF of the priority control flag.
  • the flag “ON” is set for the entry with the priority “high”, and the flag “OFF” is set for the entry with the priority “low”.
  • LTN "LOCA ji '(TN" 1 ") is LTN “5” or “6” (TN “4” or “7”) is associated with priority “high”.
  • GW-A has a global table so that TN "4" is set for V-IP "MULTI1" and TN "1" is set for V-IP "bD”.
  • the contents stored in 24 and the transmission transfer table 25 are specified (Fig. 7).
  • the transfer sequence number processing unit 14 of GW-B obtains the LTN corresponding to the reception transfer table 25 B force based on the TN of the received packet. At this time, the transfer sequence number processing unit 14 determines whether the priority control flag is on or off. If it is on, the packet is input to the transmission queue Q1, and if it is off, the packet is transmitted to the transmission queue Q2. input.
  • the voice packet (TN “5”) addressed to the terminal device c transmitted from GW-A is stored in the transmission waiting queue Q1.
  • the FTP packet (TN “1”) addressed to the terminal device “b” transmitted from the GW-A power is stored in the transmission waiting queue Q2.
  • the read control unit 28 reads packets from the transmission queues Q1 and Q2 according to a predetermined read rule. For example, when the packet is stored in the transmission queue Q1 as a rule, the read control unit 28 reads the packet preferentially, on the condition that no packet is stored in the transmission queue Q1. Reads the packet from queue Q2 for transmission. Also, the voice packet (TN “7”) transmitted from the terminal device c to the terminal device a is also stored in the transmission queue Q1 having the priority “high”.
  • LTN (TN) packets for which the priority control flag is set to "ON" are stored in the transmission queue Q1 and thus transferred to the packet processing priority thread.
  • the LTN notified from the transfer sequence number processing unit 14 to the header processing unit 13 and the output port value notified to the tunnel processing unit 16 are The packet is read and synchronized with the header processing unit 13 and the tunnel processing unit 16. Alternatively, the LTN and output port values are entered into the transmission queue along with the packet.
  • the voice packet transmitted / received between the terminal device a and the terminal device c has priority over the FTP packet transmitted / received between the terminal device a and the terminal device b. Sent from. In this way, priority control according to QoS can be realized in intra-group communication.
  • priority control can be performed according to the packet transfer destination (TN, LTN), and intra-group communication satisfying the QoS required by the communication service can be realized. That is, according to the fourth embodiment, it is possible to realize QoS control for packets transferred between GWs.
  • the fifth embodiment includes the same configuration as that of the first embodiment, mainly the different configuration will be described, and the description of the same configuration will be omitted.
  • FIG. 27 is a diagram illustrating a configuration example of the host 40 according to the fifth embodiment.
  • the host 40 has a user area and a kernel area, and a real LAN interface (real LAN—IF) 41 and a virtual LAN interface (virtual LAN—IF) 42 are located at the boundary between them. And are provided.
  • real LAN—IF real LAN—IF
  • virtual LAN—IF virtual LAN—IF
  • an application 43 used by the user is arranged in the user area.
  • a physical LAN dryer 4 connected to the real LAN IF 42 and a LAN card 45 connected to the physical LAN dryer 4 are arranged in the kernel area.
  • a virtual LAN driver 46 connected to the virtual LAN IF 41, a header processing unit 13, a transfer sequence number processing unit 14, and a tunnel processing unit 16 are provided in the kernel area.
  • the tunnel processing unit 16 is a physical LAN. Connected to Dryno 44.
  • the kernel area A management table 18 referred to in the header processing unit 13 and a sequence number table 19 referred to in the transfer sequence number processing unit 14 are provided.
  • the header processing unit 13, the transfer sequence number processing unit 14, the tunnel processing unit 16, the management table 18 and the sequence number table 19 are substantially the same as the configurations and functions (FIGS. 2 to 6) described in the first embodiment.
  • the management table 18 (specifically, the global table 24 in the management table 18) corresponds to the first management table of the present invention, and the serial number table 19 (specifically, the transmission transfer table 26 in the serial number table 19) is the present invention. Corresponds to the second management table.
  • the application 43 When the host 40 transmits a packet, the application 43 generates an IP packet including data to be transmitted. At this time, if the IP packet is a normal IP packet due to the routing setting of the host, the IP packet is given to the real LAN IF 42, and if it is an IP packet related to intra-group communication, the virtual LAN IF 41 Given to. For example, if the normal corporate environment LAN is set to B class (10.xx.xx.xx) in the host routing settings, IP packets for intra-group communication use C class (192.xx.xx.xx). As a routing setting, set C class IP packets to be forwarded to virtual LAN—IF41. As a result, the virtual IP address of the DA is assigned within the C class.
  • a normal IP packet is sent via the physical LAN driver 44 and the LAN card 41.
  • IP packets related to intra-group communication are processed by the virtual LAN router 6 and then processed by the header processing unit 13, the transfer sequence number processing unit 14, and the tunnel processing unit 16 in the GW-A described in the first embodiment.
  • the same processing as in Fig. 8 (Fig. 8) is performed, and the capsule packet having the GW header (intra-group communication header) is transferred to the physical LAN driver 44.
  • the encapsulated packet is then transferred to the GW device connected via the tunnel via the physical LAN driver 44 and the LAN card.
  • packet transfer processing (global ⁇ global transfer: Fig. 10) executed in GW-B in the first embodiment
  • packet transfer processing (global ⁇ local transfer: Fig. 12) executed in GW-C
  • a similar transfer process is executed and arrives at the other host.
  • the host 40 receives a normal IP packet and an encapsulated packet from the GW apparatus.
  • the packet received by the LAN card 41 is transferred to the physical LAN dryer 44.
  • the physical LAN dryer 44 determines whether a packet passes through a tunnel and If it is via a tunnel, the packet is forwarded to the tunnel processing unit 16; otherwise, the packet is forwarded to the real LAN—IF42.
  • Real LAN—IF 42 passes the packet from physical LAN driver 44 to application 43.
  • the packet transferred to the tunnel processing unit 16 is processed by the tunnel processing unit 16, the transfer sequence number processing unit 14, and the header processing unit 13 with the processing of the GW-3 described in the first embodiment (Fig. 12). After almost the same processing, the virtual LAN driver 46 and the virtual LAN—IF 41 are passed to the application 43 through processing.
  • the fifth embodiment not only tunneling between GW devices but also GW device hosts are tunneled. As a result, the security between the GW device and the host can be improved. Therefore, for example, when the outside power is connected to the in-house LAN, intra-group communication with communication security can be performed.
  • terminal device described in the fifth embodiment can be applied to the network system of the third embodiment.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Upon reception of an encrypted packet from the packet relay device of the preceding hop, a packet relay device decodes the packet and then searches an internal management number corresponding to a destination identification number given to the packet in a first table. Subsequently, the packet relay device searches routing information corresponding to the internal management number in a second table, sets a new destination identification number included in the routing information to an IP packet, encrypts the IP packet, and sends out the IP packet from an output port specified by the routing information to the packet relay device of the next hop.

Description

明 細 書  Specification
パケット中継装置  Packet relay device
技術分野  Technical field
[0001] 本発明は、通信ネットワークで接続された任意のホストを仮想的にグループィ匕し、 閉域網を提供する技術におけるパケット中継装置に関する。  TECHNICAL FIELD [0001] The present invention relates to a packet relay apparatus in a technique for virtually grouping arbitrary hosts connected via a communication network and providing a closed network.
背景技術  Background art
[0002] 最近、 IP(Internet Protocol)ネットワークには、パーソナルコンピュータ (PC)以外の ホスト (例えば IP通信が可能な家電製品等の機器)も接続される。 IPネットワークから 家電製品を制御したり、 IP対応の家電製品間でコンテンツを送受信したりするような 、 IPネットワークの利用が開始されている。 IP通信が可能な機器 (以下、ホスト)の数と 種類とが増加し、 PCより低機能のホストが IPネットワークに接続される状況である。  [0002] Recently, hosts (for example, devices such as home appliances capable of IP communication) other than a personal computer (PC) are connected to an IP (Internet Protocol) network. The use of IP networks has started, such as controlling home appliances from IP networks and sending and receiving content between IP-compatible home appliances. The number and types of devices capable of IP communication (hereinafter referred to as “hosts”) are increasing, and hosts with lower functionality than PCs are connected to the IP network.
[0003] ホストの増加に応じて、複数のホストを仮想的にグループィ匕することを通じて多数の ホストを簡易に管理する必要がある。また、低機能のホストを考慮して、ホストへの負 担が少ない単純な方法でグループ間の通信を実現する必要がある。  As the number of hosts increases, a large number of hosts need to be managed easily by virtually grouping a plurality of hosts. In addition, considering low-function hosts, it is necessary to realize communication between groups using a simple method with less burden on the hosts.
[0004] ここで、ホストのグループを一般的な VPN(Virtual Private Network)で構築し通信を 実現する方法が想定される。この場合、 VPNを設定したネットワーク間にセキュリティ を考慮したトンネル接続等が設定される。例えば、 PC1— GW (ゲートウェイ) 1— GW 2— PC 1のようなネットワーク接続構成にお 、て、 PC 1と PC2との間に VPNが構築さ れる場合には、 GW1と GW2との間にトンネルが構築される。このトンネルでは、 GW 間をやりとりされる IPパケットには、仮の IPアドレス (仮想 IPアドレス)が割り当てられ、 その仮想 IPアドレスによる IPルーティング処理で、 VPN通信が実現される。  [0004] Here, a method of establishing a group of hosts with a general VPN (Virtual Private Network) and realizing communication is assumed. In this case, a tunnel connection that takes security into consideration is set up between networks that have set up a VPN. For example, in a network connection configuration such as PC1—GW (gateway) 1—GW2—PC1, when a VPN is built between PC1 and PC2, between GW1 and GW2 A tunnel is built. In this tunnel, temporary IP addresses (virtual IP addresses) are assigned to IP packets exchanged between GWs, and VPN communication is realized by IP routing processing using the virtual IP addresses.
[0005] また、グループの構成単位が一般の VPNのようなサブネットワーク (ローカルネットヮ ーク)単位ではなぐホスト (IPアドレス)単位で構成される場合、サブネットワークのゲ 一トウエイとなるゲートウェイ装置 (GW装置)がグループに属するサブネットワーク配下 のホスト (IP)を管理することになる。このため、グループ構成によっては、管理負荷や 通信経路に問題が発生する可能性がある。  [0005] In addition, when the unit of the group is configured in units of hosts (IP addresses) that are not in units of subnetworks (local networks) such as general VPNs, gateway devices that serve as gateways for the subnetworks The (GW device) manages the hosts (IP) under the subnetwork belonging to the group. For this reason, depending on the group configuration, problems may arise in the management load and communication path.
[0006] 一例として、サーバ'クライアントでのグループ構成 (ウェブサーバとブラウザ端末等 の構成)では、サーバ側の GW装置が膨大な数のクライアントのホスト (IP)を管理する 必要性がある。また、クライアント同士が通信することを抑制したい場合が想定される [0006] As an example, a server's client group structure (web server, browser terminal, etc. Configuration), the server-side GW device needs to manage a huge number of client hosts (IP). Also, it is assumed that clients want to suppress communication between clients
[0007] また、現状の TCPZlP(Transmission Control Protocol/ Internet Protocol)では、 G W間で転送されるパケットに対する QoS(Quality of Service)制御を実行することがで きなかった。 [0007] Furthermore, with current TCPZlP (Transmission Control Protocol / Internet Protocol), QoS (Quality of Service) control for packets transferred between GWs cannot be executed.
非特許文献 1 :RFC1631  Non-Patent Document 1: RFC1631
非特許文献 2 :RFC2391  Non-Patent Document 2: RFC2391
非特許文献 3 :NS2001-263(情報システム研究会 NS)2002.3複数ネットワーク接続に 適した分散型 VPNのデザイン 田島佳武 (NTT)  Non-Patent Document 3: NS2001-263 (Information Systems Research Group) 2002.3 Distributed VPN Design Suitable for Multiple Network Connection Yoshitake Tajima (NTT)
非特許文献 4: NS2001-262情報システム研究会 NS)2002.3仮想ネットワーキングサ 一ビスプラットフォーム (VNSP)におけるマルチ VPNサービス サービス提供方式 岡 大祐 (NTT)他  Non-Patent Document 4: NS2001-262 Information Systems Study Group NS) 2002.3 Virtual VPN Service Platform (VNSP) Multi VPN Service Service Provision Method Daisuke Oka (NTT) etc.
発明の開示  Disclosure of the invention
発明が解決しょうとする課題  Problems to be solved by the invention
[0008] 本発明の目的は、同一のグループに属する端末装置間で送受信される、グループ メンバ間通信のパケットを中継するパケット中継装置の負荷軽減を図ることができる 技術を提供することである。 An object of the present invention is to provide a technique capable of reducing the load on a packet relay device that relays packets for communication between group members that are transmitted and received between terminal devices belonging to the same group.
課題を解決するための手段  Means for solving the problem
[0009] 本発明は、上記目的を達成するため、以下の構成を採用する。 In order to achieve the above object, the present invention employs the following configuration.
[0010] 即ち、本発明は、同一のグループに属する端末装置間で送受信される、グループ メンバ間通信のための IPパケットの伝送ルート上に配置されるパケット中継装置であ つて、 [0010] That is, the present invention is a packet relay device arranged on a transmission route of an IP packet for communication between group members, transmitted and received between terminal devices belonging to the same group,
IPアドレスと夫々異なる、 IPパケットの宛先に応じた宛先識別番号及び内部管理番 号を記憶した記憶部であって、宛先識別番号に対応する内部管理番号が格納され た第 1テーブルと、前記内部管理番号に対応する IPパケットのルーティング情報を格 納した第 2テーブルとを記憶した記憶部と、  A storage unit storing a destination identification number and an internal management number corresponding to a destination of an IP packet, each different from an IP address, the first table storing an internal management number corresponding to the destination identification number, and the internal table A storage unit storing a second table storing routing information of the IP packet corresponding to the management number;
パケットの受信部と、 前記伝送ルート上に配置された前ホップのパケット中継装置から暗号ィ匕されている 前記 IPパケットが前記受信部で受信された場合に、受信された IPパケットを復号ィ匕 する復号部と、 A packet receiver; A decryption unit that decrypts the received IP packet when the IP packet received by the reception unit is encrypted from a previous-hop packet relay device arranged on the transmission route;
前記 IPパケットに付与されている宛先識別番号に対応する内部管理番号を前記第 1テーブル力 検索する検索部と、  A search unit for searching the first table for an internal management number corresponding to a destination identification number assigned to the IP packet;
前記内部管理番号に対応するルーティング情報を前記第 2テーブル力 検索し、 検索されたルーティング情報に含まれる新たな宛先識別番号を前記 IPパケットに付 与する転送制御部と、  A forwarding control unit that searches the routing information corresponding to the internal management number in the second table and assigns a new destination identification number included in the searched routing information to the IP packet;
新たな宛先識別番号が設定された前記 IPパケットを暗号ィ匕する暗号ィ匕部と、 暗号化された前記 IPパケットを前記転送情報に基づいて前記伝送ルート上に配置 された次ホップのパケット中継装置へ転送する送信部と  An encryption unit for encrypting the IP packet in which a new destination identification number is set; and a next-hop packet relay in which the encrypted IP packet is arranged on the transmission route based on the transfer information A transmitter to transfer to the device
を含む。  including.
[0011] 本発明によれば、 IPアドレスと異なる宛先識別番号及び内部管理番号でルーティ ング情報が検索される。このため、ルーティング情報の検索に必要な時間及び負荷 を軽減でき、ひいてはルーティング処理の負荷軽減を図ることができる。従って、パケ ット中継装置の負荷軽減を図ることができる。  [0011] According to the present invention, routing information is searched with a destination identification number and an internal management number different from the IP address. For this reason, the time and load required for searching routing information can be reduced, and the load of routing processing can be reduced. Therefore, the load on the packet relay device can be reduced.
発明の効果  The invention's effect
[0012] 本発明によれば、同一のグループに属する端末装置間で送受信される、グループ メンバ間通信のパケットを中継するパケット中継装置の負荷軽減を図ることができる。 図面の簡単な説明  [0012] According to the present invention, it is possible to reduce the load on a packet relay device that relays packets for communication between group members transmitted and received between terminal devices belonging to the same group. Brief Description of Drawings
[0013] [図 1]本発明の第 1実施形態におけるネットワークシステムの構成例と、その動作例を 説明する図である。  FIG. 1 is a diagram for explaining a configuration example and an operation example of a network system in a first embodiment of the present invention.
[図 2]本発明の実施形態によるパケット中継装置 (ゲートウェイ装置)の構成例を示す 図である。  FIG. 2 is a diagram showing a configuration example of a packet relay device (gateway device) according to the embodiment of the present invention.
[図 3]図 2に示した管理テーブルを構成するローカルテーブルのデータ構造例を示す 図である。  FIG. 3 is a diagram showing an example of the data structure of a local table constituting the management table shown in FIG.
[図 4]図 2に示した管理テーブルを構成するグローバルテーブルのデータ構造例を示 す図である。 [図 5]図 2に示した転送通番テーブルを構成する受信転送テーブルのデータ構造例 を示す図である。 [FIG. 4] A diagram showing an example of the data structure of a global table constituting the management table shown in FIG. FIG. 5 is a diagram showing an example of the data structure of a reception transfer table constituting the transfer sequence number table shown in FIG. 2.
[図 6]図 2に示した転送通番テーブルを構成する受信転送テーブルのデータ構造例 を示す図である。  6 is a diagram showing an example of a data structure of a reception transfer table constituting the transfer sequence number table shown in FIG.
[図 7]図 1に示した第 1実施形態における GW— Aが保持するローカルテーブル,グロ 一バルテーブル,受信転送テーブル及び送信転送テーブルの格納内容を示す図で ある。  FIG. 7 is a diagram showing stored contents of a local table, a global table, a reception transfer table, and a transmission transfer table held by GW-A in the first embodiment shown in FIG. 1.
[図 8]第 1実施形態における GW— Aの処理を示すフローチャートである。  FIG. 8 is a flowchart showing processing of GW-A in the first embodiment.
[図 9]図 1に示した第 1実施形態における GW—Bが保持するローカルテーブル,グロ 一バルテーブル,受信転送テーブル及び送信転送テーブルの格納内容を示す図で ある。  FIG. 9 is a diagram showing stored contents of a local table, a global table, a reception transfer table, and a transmission transfer table held by GW-B in the first embodiment shown in FIG. 1.
[図 10]第 1実施形態における GW—Bの処理を示すフローチャートである。  FIG. 10 is a flowchart showing a GW-B process in the first embodiment.
[図 11]図 1に示した第 1実施形態における GW—Cが保持するローカルテーブル,グ ローバルテーブル,受信転送テーブル及び送信転送テーブルの格納内容を示す図 である。  FIG. 11 is a diagram showing stored contents of a local table, a global table, a reception transfer table, and a transmission transfer table held by the GW-C in the first embodiment shown in FIG.
[図 12]第 1実施形態における GW—Cの処理を示すフローチャートである。  FIG. 12 is a flowchart showing a GW-C process in the first embodiment.
圆 13]本発明の第 2実施形態における、同期処理の例を示すシーケンス図である。 [13] FIG. 13 is a sequence diagram showing an example of synchronization processing in the second embodiment of the present invention.
[図 14]本発明の第 3実施形態で適用される送信転送テーブルのデータ構造例を示 す図である。 FIG. 14 is a diagram showing an example of a data structure of a transmission transfer table applied in the third embodiment of the present invention.
圆 15]第 3実施形態のネットワークシステムの動作例を説明する図である。 [15] FIG. 15 is a diagram for explaining an operation example of the network system of the third embodiment.
[図 16]図 15に示した第 3実施形態における GW— Aが保持するローカルテーブル, グローバルテーブル,受信転送テーブル及び送信転送テーブルの格納内容を示す 図である。 FIG. 16 is a diagram showing stored contents of a local table, a global table, a reception transfer table, and a transmission transfer table held by GW-A in the third embodiment shown in FIG.
[図 17]第 3実施形態における GW— Aの処理を示すフローチャートである。  FIG. 17 is a flowchart showing processing of GW-A in the third embodiment.
[図 18]図 15に示した第 3実施形態における GW— Bが保持するローカルテーブル, グローバルテーブル,受信転送テーブル及び送信転送テーブルの格納内容を示す 図である。 FIG. 18 is a diagram showing stored contents of a local table, a global table, a reception transfer table, and a transmission transfer table held by GW-B in the third embodiment shown in FIG.
[図 19]第 3実施形態における GW—Bの処理を示すフローチャートである。 [図 20]図 15に示した第 3実施形態における GW— Cが保持するローカルテーブル, グローバルテーブル,受信転送テーブル及び送信転送テーブルの格納内容を示す 図である。 FIG. 19 is a flowchart showing processing of GW-B in the third embodiment. 20 is a diagram showing stored contents of a local table, a global table, a reception transfer table, and a transmission transfer table held by the GW-C in the third embodiment shown in FIG.
[図 21]第 1実施形態における GW—Cの処理を示すフローチャートである。  FIG. 21 is a flowchart showing a GW-C process in the first embodiment.
[図 22]第 3実施形態における動作例の説明図であって、サーバから端末装置への折 り返しパケットの転送の様子を示す図である。  FIG. 22 is an explanatory diagram of an operation example in the third embodiment, and shows how a return packet is transferred from a server to a terminal device.
[図 23]第 3実施形態における GW—Cが折り返しパケットを送信する場合における処 理を示すフローチャートである。  FIG. 23 is a flowchart showing processing when the GW-C transmits a return packet in the third embodiment.
[図 24]第 3実施形態における GW—Cが折り返しパケットを送信する場合における処 理を示すフローチャートである。  FIG. 24 is a flowchart showing processing when the GW-C transmits a return packet in the third embodiment.
[図 25]本発明の第 4実施形態における、優先制御に係る構成例を示す図である。  FIG. 25 is a diagram showing a configuration example relating to priority control in the fourth embodiment of the present invention.
[図 26]第 4実施形態における受信転送テーブル及び送信転送テーブルの例を示す 図である。 FIG. 26 is a diagram showing an example of a reception transfer table and a transmission transfer table in the fourth embodiment.
[図 27]本発明の第 5実施形態における端末装置の構成例を示す図である。  FIG. 27 is a diagram illustrating a configuration example of a terminal device according to a fifth embodiment of the present invention.
符号の説明 Explanation of symbols
a, b, c'"端末装置 a, b, c '"terminal equipment
GW-A, GW-B, GW—C…ゲートウェイ装置  GW-A, GW-B, GW-C ... Gateway device
Ql <32···送信待ちキュー  Ql <32 ··· Send queue
S' · •サーバ (端末装置)  S '· Server (terminal equipment)
10· ··ゲートウェイ装置  10. Gateway device
13· • 'GWヘッダ &ΝΑΤ処理部  13 · • 'GW header & trap processing part
14· ··転送通番処理部  14 ··· Transfer serial number processing section
16· ··トンネル処理部  16 ··· Tunnel processing section
17· ··パケット送受信部 17 ··· Packet transceiver
Figure imgf000007_0001
Figure imgf000007_0001
23· · ·ロー力ノレテープノレ  23 · · · Low force tape
24· • ·クローノ ノレテープノレ  24 •• · Crono
25· ··受信転送テーブル 26…送信転送テーブル 25 ··· Receive transfer table 26 ... Transmission transfer table
28 · · ·読み出し制御部  28 · · · Read control section
発明を実施するための最良の形態  BEST MODE FOR CARRYING OUT THE INVENTION
[0015] 〔発明の概要〕 [Summary of the Invention]
本発明に係るネットワークシステムは、 IPネットワーク上に配置された複数のゲート ウェイ装置 (パケット中継装置)と、複数のゲートウェイ装置のいずれかに夫々収容され る複数のホスト (端末装置:「クライアント端末」とも呼ぶ)を備える。ゲートウェイ装置は 、ゲートウェイ装置間の連携を通じて複数のホストをグループィ匕する機能と、各ダル ープに属するホストを管理する機能とを有する。さらに、複数のゲートウェイ装置は、 連携を通じてグループ内に閉じた仮想閉鎖ネットワークを構築し、この仮想閉鎖ネッ トワーク内で、ノ ケットのュ-キャスト,ブロードキャスト,及びマノレチキャストを実現す る。  A network system according to the present invention includes a plurality of gateway devices (packet relay devices) arranged on an IP network and a plurality of hosts (terminal devices: “client terminals”) respectively accommodated in any of the plurality of gateway devices. Also called). The gateway device has a function of grouping a plurality of hosts through cooperation between the gateway devices, and a function of managing hosts belonging to each of the duplications. Furthermore, a plurality of gateway devices construct a virtual closed network that is closed within the group through cooperation, and realizes multicasting, broadcasting, and mano-casting of the knot within this virtual closed network.
[0016] 仮想閉鎖ネットワークは、グループに属するホスト (グループメンバ)と、ホスト間で送 受信されるパケットの伝送ルート上に位置する複数のゲートウェイ装置とから構成さ れる。ゲートウェイ装置には、ホストを配下に持つ (収容する)ものと、ホストを配下に持 たず、前ホップとしてのゲートウェイ装置からのパケットを次ホップとしてのゲートウェイ 装置へ中継するものとがあり、また両方の機能をもつゲートウェイ装置もある。  [0016] The virtual closed network is composed of hosts (group members) belonging to a group and a plurality of gateway devices located on the transmission route of packets transmitted and received between the hosts. Some gateway devices have (accommodates) the host under their control, while others do not have the host under their control but relay packets from the gateway device as the previous hop to the gateway device as the next hop. Some gateway devices have both functions.
[0017] ホストは、仮想閉鎖ネットワーク上において、実 IPアドレスと異なる仮想 IPアドレスを 持つホストとして管理される。仮想 IPアドレスは、ゲートウェイ装置で管理される。或る ホストが送信元ホストとして、或るホストと同一のグループに属する宛先ホストに IPパ ケットを送信する (グループ内通信を行う)場合には、宛先ホストに割り当てられた仮想 IPアドレスが宛先 IPアドレスとして IPパケットに設定される。 IPパケットは、複数のゲ 一トウエイ装置を通って宛先ホストに到着する。ゲートウェイ装置間には、 VPN技術を 用いたトンネルが確立され、ゲートウェイ装置間では、 IPパケットは暗号ィ匕されて送受 信される。  [0017] The host is managed as a host having a virtual IP address different from the real IP address on the virtual closed network. The virtual IP address is managed by the gateway device. When a host sends an IP packet to a destination host belonging to the same group as a host as a source host (intra-group communication), the virtual IP address assigned to the destination host is the destination IP. Set to an IP packet as an address. IP packets arrive at the destination host through multiple gateway devices. A tunnel using VPN technology is established between gateway devices, and IP packets are encrypted and transmitted between gateway devices.
[0018] ゲートウェイ装置は、 IPパケットの転送時に、経路探索 (ルーティング)を実行する。  [0018] The gateway device performs route search (routing) when transferring an IP packet.
本願の出願人は、 IPパケットに設定された宛先 IPアドレス (仮想 IPアドレス)を用いて ルーティングを行う技術を既に出願している (PCTZJP2005Z003788,出願日 20 05年 3月 4日)。 The applicant of this application has already applied for a technology that performs routing using the destination IP address (virtual IP address) set in the IP packet (PCTZJP2005Z003788, filing date 20 March 4, 2005).
[0019] 仮想閉鎖ネットヮ一でのルーティングに適用される情報として、仮想 IPアドレスを適 用すれば、既に提案されて 、る IPアドレスを用いたルーティング技術や管理技術を 流用することができる。但し、この場合には、 IPアドレスを用いたルーティング及び管 理技術で非効率的な部分も取り込むことになる。  [0019] If a virtual IP address is applied as information applied to routing in the virtual closed network, the routing technology and management technology using the IP address already proposed can be diverted. However, in this case, the inefficient part of the routing and management technology using the IP address will be included.
[0020] 例えば、 IPアドレスによるルーティングが実施される場合、 IPルーティングテーブル には、 IPアドレスとして採り得る値を考慮した多数のエントリを用意しなければならな い。このため、所望のエントリ検索に時間がかかり、結果としてルーティングに時間が かかる。従って、送信パケット数が大きくなると、ゲートウェイ装置に多大な負荷がか 力ることになる。  [0020] For example, when routing by IP address is performed, a large number of entries in consideration of values that can be taken as IP addresses must be prepared in the IP routing table. For this reason, it takes time to search for a desired entry, and as a result, routing takes time. Therefore, when the number of transmitted packets increases, a great load is applied to the gateway device.
[0021] 本発明は、このような非効率的な部分を取り除き、仮想閉鎖ネットワークでのバケツ ト転送に係る負荷を軽減することを目的の一つとして!/、る。  An object of the present invention is to eliminate such an inefficient part and to reduce the load related to the packet transfer in the virtual closed network.
[0022] 〔第 1実施形態〕 [First Embodiment]
ぐ全体構成 >  General configuration>
図 1は、本発明に係るネットワークシステムの全体構成例を示す図である。図 1に示 す例では、ネットワークシステムは、パケット中継装置としてのゲートウェイ装置 GW— Aと、ゲートウェイ装置 GW— Aにネットワーク X(グローバル側ネットワーク)を介して接 続されたゲートウェイ装置 GW—Bと、ゲートウェイ装置 GW—Bにネットワーク Y (グロ 一バル側ネットワーク)を介して接続されたゲートウェイ装置 GW—Cと、を備えて!/ヽる  FIG. 1 is a diagram showing an example of the overall configuration of a network system according to the present invention. In the example shown in FIG. 1, the network system includes a gateway device GW-A as a packet relay device, and a gateway device GW-B connected to the gateway device GW-A via a network X (global network). And gateway device GW-C connected to gateway device GW-B via network Y (global network)!
[0023] ゲートウェイ装置 GW— Aは、ローカル側ネットワーク LN1を収容しており、ローカル 側ネットワーク LN1に接続された端末装置 (ホスト) aを収容して 、る。ゲートウェイ装置 GW—Bは、ローカル側ネットワーク LN2を収容しており、ローカル側ネットワーク LN 2に接続された端末装置 (ホスト) bを収容している。ゲートウェイ装置 GW— Cは、ロー カル側ネットワーク LN3を収容しており、ローカル側ネットワーク LN3に接続された端 末装置 (ホスト) cを収容して 、る。 The gateway device GW-A accommodates the local network LN1, and accommodates the terminal device (host) a connected to the local network LN1. The gateway device GW-B accommodates the local network LN2 and the terminal device (host) b connected to the local network LN2. The gateway device GW-C accommodates the local network LN3 and accommodates a terminal device (host) c connected to the local network LN3.
[0024] ゲートウェイ装置 GW—A, GW— B及び GW— Cは、端末装置 a, b及び cをグルー プ化し (グループ 1)、グループ内でパケットがュ-キャスト,ブロードキャスト及びマル チキャストされるようにした仮想閉鎖ネットワークを構築して 、る。 [0024] The gateway devices GW-A, GW-B, and GW-C group terminal devices a, b, and c (group 1), and within the group, packets are multicast, broadcast, and Establish a virtual closed network that can be casted.
[0025] 仮想閉鎖ネットワークは、次のようにして構築されている。グループに属するホストに は、グループ内のパケット通信に適用される IPアドレス (仮想 IPアドレス)が割り当てら れる。  [0025] The virtual closed network is constructed as follows. Hosts that belong to the group are assigned IP addresses (virtual IP addresses) that apply to packet communications within the group.
[0026] 仮想 IPアドレスは、ホストが通常の IPパケット通信を行う場合に使用する実 IPァドレ スと異なる IPアドレスであり、グループメンバ間の通信においてのみ有効に機能する  [0026] The virtual IP address is different from the actual IP address used when the host performs normal IP packet communication, and functions effectively only in communication between group members.
[0027] 仮想 IPアドレスは、仮想閉鎖ネットワークで、パケットを中継する複数のゲートウェイ 装置にて管理される。ゲートウェイ装置間には、 IPsecのような VPNトンネリング技術 を用いたトンネルで直接接続される。 The virtual IP address is managed by a plurality of gateway devices that relay packets in a virtual closed network. The gateway devices are directly connected by a tunnel using VPN tunneling technology such as IPsec.
[0028] 異なるゲートウェイ装置に夫々接続された同一グループのホスト間で IPパケットの 送受信 (グループ内通信)が 2以上のゲートウェイ装置を介して行われる場合には、次 の動作が行われる。 [0028] When IP packet transmission / reception (intra-group communication) is performed between two or more gateway devices between hosts in the same group connected to different gateway devices, the following operations are performed.
[0029] 送信元のホストを収容するゲートウェイ装置は、送信元ホストから受信される IPパケ ットに対し、ゲートウェイ間通信 (GW間通信)で経路探索に使用する情報 (ルーティン グ情報)が設定されたヘッダ (「GWヘッダ」又は「グループ内通信用ヘッダ」と呼ぶ)を I Pパケットに付与する処理 (カプセル化)を行う。  [0029] The gateway device that accommodates the transmission source host sets the information (routing information) used for route search in the inter-gateway communication (inter-GW communication) for the IP packet received from the transmission source host. Processing (encapsulation) is performed to attach the header (referred to as “GW header” or “intra-group communication header”) to the IP packet.
[0030] また、 GWヘッダが付与された IPパケット (IP packet with GW header:「カプセルィ匕 パケット (encapsulated packet)」とも呼ぶ)に対して、トンネル通信に適用される暗号化 を行い、宛先ホストを収容するゲートウェイ装置へ向けて送信する。宛先ホストを収容 するゲートウェイ装置へ IPパケットを中継するゲートウェイ装置は、カプセルィ匕バケツ トの復号ィ匕を行い、 GWヘッダを参照してルーティングを行い、宛先ホストを収容する ゲートウェイ装置へカプセルィ匕パケットを送信する。宛先ホストを収容するゲートゥェ ィ装置は、カプセル化パケットの復号化,デカプセル化 (GWヘッダの削除)を行い、 宛先ホストへ転送する。  [0030] Also, encryption applied to tunnel communication is performed on an IP packet with a GW header (IP packet with GW header: also called "encapsulated packet"), and a destination host is set. Transmit to the gateway device to be accommodated. The gateway device that relays the IP packet to the gateway device that accommodates the destination host performs decryption of the capsule packet, performs routing with reference to the GW header, and sends the capsule packet to the gateway device that accommodates the destination host. Send. The gateway device that accommodates the destination host decrypts the encapsulated packet, decapsulates it (deletes the GW header), and forwards it to the destination host.
[0031] このように、ゲートウェイ装置が中継ノードとなり、ゲートウェイ装置間を結ぶトンネル 力 Sリンクとなる仮想閉鎖ネットワークがネットワーク上に構築される。これにより、ホスト 毎に VPNが構築された状態で、グループ内におけるホスト間通信が実現される。ま た、グループ内で、宛先の仮想 IPアドレスとしてブロードキャストアドレス又はマルチ キャストアドレスが指定されることで、グループに対するブロードキャスト又はマルチキ ャストが実現される。 [0031] In this manner, a virtual closed network is constructed on the network, in which the gateway device serves as a relay node and the tunnel force S link connecting the gateway devices. As a result, communication between hosts within a group is realized with a VPN built for each host. Ma In addition, broadcast or multicast for a group is realized by specifying a broadcast address or multicast address as a destination virtual IP address within the group.
[0032] 図 1に示す例では、端末装置 a, b及び cは、同一のグループ (グループ 1)に属して おり、端末装置 a, b及び cを収容するゲートウェイ装置 GW— A, GWHX3GW— Cは、グループに係る情報を管理する。グループに係る情報は、グループに属するホ ストの情報を含み、ホストの情報はホストに割り当てられた仮想 IPアドレスを含む。ま た、グループ 1に係る情報は、ゲートウェイ装置間の通信で経路探索に使用されるル 一ティング情報を含む。  In the example shown in FIG. 1, terminal devices a, b, and c belong to the same group (group 1), and gateway devices GW-A, GWHX3GW-C that accommodate terminal devices a, b, and c Manages information related to groups. The information related to the group includes information on the hosts belonging to the group, and the host information includes the virtual IP address assigned to the host. In addition, the information related to group 1 includes routing information used for route search in communication between gateway devices.
[0033] 〈ゲートウェイ装置の構成例〉  <Configuration Example of Gateway Device>
図 2は、ゲートウェイ装置 GW—A, GW— B及び GW— Cに適用されるゲートウェイ 装置の構成例を示す図である。図 2において、ゲートウェイ装置 (以下、「GW装置」と 表記) 10は、端末装置 (ローカル側ネットワーク)と接続されるローカル側インタフエ一 ス 11と、異なる GW装置とグローバル側ネットワーク (例えばネットワーク X, Y)を介し て接続されるグロ一ノ レ側インタフェース 12とを備えている。以下の説明において、「 通し番号」を「通番」と表記することもある。  FIG. 2 is a diagram illustrating a configuration example of the gateway device applied to the gateway devices GW-A, GW-B, and GW-C. In FIG. 2, the gateway device (hereinafter referred to as “GW device”) 10 includes a local interface 11 connected to a terminal device (local network), a different GW device, and a global network (for example, network X, It is equipped with a glosser side interface 12 connected via Y). In the following description, “serial number” may be expressed as “serial number”.
[0034] ローカル側インタフェース 11には、 GWヘッダ及び NAT(Network Address Translat ion)処理部 13(以下、「ヘッダ処理部 13」と表記)が接続されている。ヘッダ処理部 13 は、転送通番処理部 14と、 IPルーティング処理部 15とに接続されている。転送通番 処理部 14及び IPルーティング処理部 15は、トンネル処理部 16に接続されている。ト ンネル処理部 16は、パケット送受信部 17に接続されている。パケット送受信部 17は 、グローバル側インタフェース 12に接続されている。  The local side interface 11 is connected to a GW header and a NAT (Network Address Translation) processing unit 13 (hereinafter referred to as “header processing unit 13”). The header processing unit 13 is connected to the transfer sequence number processing unit 14 and the IP routing processing unit 15. The transfer sequence number processing unit 14 and the IP routing processing unit 15 are connected to the tunnel processing unit 16. The tunnel processing unit 16 is connected to the packet transmitting / receiving unit 17. The packet transmitting / receiving unit 17 is connected to the global side interface 12.
[0035] また、 GW装置 10は、ヘッダ処理部 11によって参照される仮想 IP,グループ及び 転送通番管理テーブル 18(以下、「管理テーブル 18」と表記)と、転送通番処理部 14 によって参照される転送通番テーブル 19(以下、「通番テーブル 19」)と、 IPルーティ ング処理部 15によって参照される IPルーティングテーブル 20とを備えて 、る。  The GW apparatus 10 is also referred to by the virtual IP, group and transfer sequence number management table 18 (hereinafter referred to as “management table 18”) referred to by the header processing unit 11 and the transfer sequence number processing unit 14. A transfer sequence number table 19 (hereinafter referred to as “sequence number table 19”) and an IP routing table 20 referred to by the IP routing processing unit 15 are provided.
[0036] 管理テーブル 18及び通番テーブル 19は、記憶装置 (メモリなど)を用いて構成され る記憶部 21上に作成されており、 IPルーティングテーブル 20は、記憶部 21と同一又 は異なる記憶部上に作成されて 、る。 The management table 18 and the serial number table 19 are created on a storage unit 21 configured using a storage device (memory or the like), and the IP routing table 20 is the same as or similar to the storage unit 21. Are created on different storage units.
[0037] ヘッダ処理部 13は、ローカル側インタフェース 11から受信される IPパケットが通常 の IPパケットか、グループメンバ間で送受信される IPパケットかを判定する。 IPバケツ トが通常の IPパケットであれば、この IPパケットを IPルーティング処理部 15に転送す る。  [0037] The header processing unit 13 determines whether the IP packet received from the local interface 11 is a normal IP packet or an IP packet transmitted / received between group members. If the IP bucket is a normal IP packet, the IP packet is forwarded to the IP routing processing unit 15.
[0038] これに対し、 IPパケットがグループメンバ間で送受信される IPパケットであれば、管 理テーブル 18を参照して NAT処理 (グローバルアドレス (仮想 IPアドレス)とローカル アドレス (実 IPアドレス)との間の変換処理), IPパケットに対する GWヘッダ付与,送信 元 IPアドレス (SA)及び宛先 IPアドレス (DA)に対応する発信元転送通番 (SN)及び宛 先転送通番 (DN)の設定,並びに転送通番処理部 14に対する内部管理転送通番 (L TN)の指定を行う。  [0038] On the other hand, if the IP packet is an IP packet transmitted / received between group members, refer to the management table 18 for NAT processing (global address (virtual IP address) and local address (real IP address)). Conversion processing), GW header assignment for IP packets, source IP address (SA) and destination IP address (DA) corresponding to source IP address (SN) and destination IP address (DN), and Specify the internal management transfer sequence number (L TN) for the transfer sequence number processing unit 14.
[0039] また、ヘッダ処理部 13は、転送通番処理部 14から GWヘッダを有する IPパケット( カプセルィ匕パケット)を受け取った場合に、この IPパケットに対する DA及び SAの設 定 (NAT処理), GWヘッダの削除,ローカル側ネットワークへの転送を行う。さらに、 ヘッダ処理部 13は、 IPルーティング処理部 15から IPパケットを受信した場合には、 I Pルーティング処理部 15からの指示に従って、 IPパケットをローカル側ネットワークへ 転送する。  [0039] When the header processing unit 13 receives an IP packet (capsule packet) having a GW header from the transfer sequence number processing unit 14, the DA and SA settings for the IP packet (NAT processing), GW Delete the header and transfer to the local network. Furthermore, when receiving an IP packet from the IP routing processing unit 15, the header processing unit 13 transfers the IP packet to the local network in accordance with an instruction from the IP routing processing unit 15.
[0040] 転送通番処理部 14は、ヘッダ処理部 13から IPパケットを受け取った場合には、へ ッダ処理部 13から指定された LTNに基づき、通番テーブル 19を参照し、 GWヘッダ に対するルーティング情報の設定 (LTNに対応する転送通番 (TN)及びグループ通 番 (GN)の設定)及び出力ポートの指定を行 、、カプセルィ匕パケットをトンネル処理部 16に転送する。  [0040] When the transfer sequence number processing unit 14 receives an IP packet from the header processing unit 13, the transfer sequence number processing unit 14 refers to the sequence number table 19 based on the LTN specified by the header processing unit 13, and performs routing information for the GW header. (Transfer sequence number (TN) and group sequence number (GN) corresponding to LTN) and output port are specified, and the capsule packet is transferred to the tunnel processing unit 16.
[0041] また、転送通番処理部 14は、トンネル処理部 16からカプセルィ匕パケットを受け取つ た場合には、 GWヘッダと通番テーブル 19とを参照し、このパケットの転送先がロー カル側ネットワークとグローバル側ネットワークとのどちらであるかを決定する。バケツ トがローカル側ネットワークに転送される場合には、転送通番処理部 14は、このパケ ットをヘッダ処理部 13に転送する。パケットがグローバル側ネットワークに転送される 場合には、転送通番処理部 14は、このパケットの GWヘッダ中のルーティング情報の 更新 (書き換え)を行 ヽ、トンネル処理部 16に転送する。 In addition, when the transfer sequence number processing unit 14 receives a capsule packet from the tunnel processing unit 16, the transfer sequence number processing unit 14 refers to the GW header and the sequence number table 19, and transfers the packet to the local side network. Decide whether it is a global network. When the packet is transferred to the local side network, the transfer sequence number processing unit 14 transfers this packet to the header processing unit 13. When the packet is transferred to the global side network, the transfer sequence number processing unit 14 sets the routing information in the GW header of this packet. Update (rewrite) is performed and transferred to the tunnel processing unit 16.
[0042] IPルーティング処理部 15は、ヘッダ処理部 13又はトンネル処理部 16から IPバケツ トを受信した場合に、 IPルーティングテーブル 20を参照し、 IPパケットの DAに対応 する出力ポートを決定し、この出力ポートの指定とともに IPパケットをトンネル処理部 1[0042] When receiving an IP bucket from the header processing unit 13 or the tunnel processing unit 16, the IP routing processing unit 15 refers to the IP routing table 20 and determines an output port corresponding to the DA of the IP packet, With this output port designation, tunnel the IP packet 1
6又はヘッダ処理部 13へ転送する。 6 or header processing unit 13
[0043] トンネル処理部 16は、転送通番処理部 14からのパケットに対してトンネリングのた めの暗号化処理等を行い、パケット送受信部 17に転送する。また、トンネル処理部 1The tunnel processing unit 16 performs encryption processing for tunneling on the packet from the transfer sequence number processing unit 14 and transfers the packet to the packet transmitting / receiving unit 17. In addition, the tunnel processing section 1
6は、 IPルーティング処理部 15からのパケットを出力ポートの指定とともにパケット送 受信部 17に渡す。 6 passes the packet from the IP routing processing unit 15 to the packet transmission / reception unit 17 together with the designation of the output port.
[0044] また、トンネル処理部 16は、パケット送受信部 17から受け取ったパケットを復号ィ匕し 、このパケットに対する GWヘッダの有無を判定し、パケットが GWヘッダを有する場 合には、このパケットを転送通番処理部 14に転送する。パケットが GWヘッダを有し ない場合には、トンネル処理部 16は、このパケットを IPルーティング処理部 15に転送 する。パケット送受信部 17は、 IPパケットの送受信処理を行う。  [0044] Also, the tunnel processing unit 16 decodes the packet received from the packet transmitting / receiving unit 17, determines the presence or absence of the GW header for this packet, and if the packet has the GW header, Transfer to transfer sequence number processing unit 14. When the packet does not have a GW header, the tunnel processing unit 16 transfers this packet to the IP routing processing unit 15. The packet transmission / reception unit 17 performs IP packet transmission / reception processing.
[0045] 図 2に示した GW装置 10の構成では、ローカル側とグローバル側との間のルートと して、転送通番処理部 14を通過する第 1のルートと、 IPルーティング処理部 15を通 過する第 2のルートとが設けられている。第 2のルートは、通常の IPパケット処理用の ルートであり、例えば、ローカル側の端末装置力 グローバル側のインターネット上に ある Webページを閲覧する場合に使用される。これに対し、第 1のルートは、 GW間 を通じてグループ内通信が実行される場合に、 IPパケットに付与される GWヘッダを 処理するために使用される。  In the configuration of the GW apparatus 10 shown in FIG. 2, the route between the local side and the global side passes through the first route passing through the transfer sequence number processing unit 14 and the IP routing processing unit 15. And a second route is provided. The second route is a route for normal IP packet processing, and is used, for example, when browsing a web page on the Internet on the global terminal device side on the global side. On the other hand, the first route is used to process the GW header attached to the IP packet when intra-group communication is performed between GWs.
[0046] このため、ヘッダ処理部 13及びトンネル処理部 16は、受信パケットのヘッダを参照 して、第 1及び第 2のルートの 、ずれにパケットを転送するかを判定する機能を有して いる。  [0046] For this reason, the header processing unit 13 and the tunnel processing unit 16 have a function of referring to the header of the received packet and determining whether the packet is transferred in a gap between the first and second routes. Yes.
[0047] なお、ヘッダ処理部 13が、本発明の転送制御部に相当する。また、パケット送受信 部 17が本発明の受信部,送信部に相当する。また、転送通番処理部 14が本発明の 検索部に相当する。また、トンネル処理部 16が本発明の暗号ィ匕部及び復号ィ匕部に 相当する。もっとも、パケット送受信部 17の代わりに、送信部と受信部とが設けられて いても良い。あるいは、トンネル処理部 16の代わりに、暗号ィ匕部と復号ィ匕部とが設け られていても良い。 Note that the header processing unit 13 corresponds to the transfer control unit of the present invention. The packet transmitting / receiving unit 17 corresponds to the receiving unit and transmitting unit of the present invention. The transfer sequence number processing unit 14 corresponds to the search unit of the present invention. The tunnel processing unit 16 corresponds to the encryption key unit and the decryption key unit of the present invention. However, instead of the packet transmission / reception unit 17, a transmission unit and a reception unit are provided. May be. Alternatively, an encryption key unit and a decryption key unit may be provided instead of the tunnel processing unit 16.
[0048] 〈テーブルのデータ構造〉  <Data structure of table>
次に、図 2に示した管理テーブル 18及び通番テーブル 19のデータ構造例につい て説明する。図 3は、管理テーブル 18内に備えられるローカルテーブル 23のデータ 構造例を示す図であり、図 4は、管理テーブル 18内に備えられるグローバルテープ ル 24のデータ構造例を示す図である。図 5は、通番テーブル 19内に備えられる受信 転送テーブル 25のデータ構造例を示す図であり、図 6は、通番テーブル 19内に備え られる送信転送テーブル 26のデータ構造例を示す図である。  Next, an example of the data structure of the management table 18 and the serial number table 19 shown in FIG. 2 will be described. FIG. 3 is a diagram showing an example of the data structure of the local table 23 provided in the management table 18, and FIG. 4 is a diagram showing an example of the data structure of the global table 24 provided in the management table 18. FIG. 5 is a diagram showing an example of the data structure of the reception transfer table 25 provided in the sequence number table 19, and FIG. 6 is a diagram showing an example of the data structure of the transmission transfer table 26 provided in the sequence number table 19.
[0049] 図 3に示すように、ローカルテーブル 23は、実 IPアドレス (Real IP address: R- IP)と、 発信元通番 (Source serial Number: SN)と、グノレープ通番 (Group serial Number: GN) とを要素とする 1以上のエントリ力 なる。  [0049] As shown in Fig. 3, the local table 23 includes the real IP address (Real IP address: R-IP), the source serial number (SN), and the gnoleop serial number (GN). One or more entry forces with and as elements.
[0050] 実 IPアドレスは、ホスト (端末装置)に割り当てられた、通常の IP通信に使用される IP アドレスであり、ローカルアドレスとして管理される。 SNは、グループ内通信中の GW 間通信にて使用される、送信元ホストに割り当てられた通し番号を示す。各ホスト〖こ は、グループ内通信で使用される通し番号 (ホスト通し番号:「端末通番」とも表記)が 予め割り当てられる。端末通番は、グループ内において一意に定義される。 GNは、 GW間通信にて使用される、各グループに割り当てられた通し番号を示す。 GNは、 GW装置毎に、一意に定義される。 GN値として、自 GW装置がグループに対して割 り当てた値が格納される。  [0050] The real IP address is an IP address assigned to a host (terminal device) and used for normal IP communication, and is managed as a local address. SN indicates the serial number assigned to the source host used in inter-GW communication during intra-group communication. Each host computer is pre-assigned a serial number used for intra-group communication (host serial number: also expressed as “terminal serial number”). The terminal sequence number is uniquely defined within the group. GN indicates the serial number assigned to each group used in inter-GW communication. A GN is uniquely defined for each GW device. The value assigned to the group by the GW device is stored as the GN value.
[0051] 図 4に示すように、グローバルテーブル 24は、仮想 IPアドレス (Virtual IP address: V -IP)と、宛先通番 (Destination serial Number: DN)と、 GNと、内部管理転送通番 (Loc al management Transmission serial Number: LTN)とを要素とする 1以上のエントリ力ら なる。  [0051] As shown in FIG. 4, the global table 24 includes a virtual IP address (Virtual IP address: V-IP), a destination serial number (DN), a GN, an internal management transfer serial number (Loc al management transmission serial number (LTN).
[0052] 仮想 IPアドレスは、仮想閉鎖ネットワークにおけるホストの IPアドレスであり、グロ一 バルアドレスとして管理される。 DNは、宛先ホストに割り当てられた端末通番を示す 。 GN値は、自 GW装置がグループに対して割り当てた値が設定される。 LTNは、 G W装置 10内 (ローカル)で管理されるルーティング情報検索のための通し番号 (内部 管理番号)であり、送信転送テーブル 26(図 6)の検索キー (ポインタ)として使用される [0052] The virtual IP address is an IP address of a host in the virtual closed network, and is managed as a global address. The DN indicates the terminal sequence number assigned to the destination host. As the GN value, the value assigned to the group by its own GW device is set. LTN is a serial number for searching routing information (internal) managed in GW device 10 (local). Control number) and used as a search key (pointer) in the transmission transfer table 26 (Fig. 6).
[0053] 図 5に示すように、受信転送テーブル 25は、転送通番 (Transmission serial Number: [0053] As shown in FIG. 5, the reception transfer table 25 includes a transmission serial number (Transmission serial Number:
TN)と、 LTNとを要素とする 1以上のエントリ力もなる。 TNは、パケットの宛先識別番 号として機能する通し番号である。 LTNは、送信転送テーブル 26に格納されるルー ティング情報の検索キー (ポインタ)として機能する。  TN) and LTN are one or more entry forces. The TN is a serial number that functions as a packet destination identification number. The LTN functions as a search key (pointer) for routing information stored in the transmission transfer table 26.
[0054] 図 6に示すように、送信転送テーブル 26は、 LTNと、 LTNに対応するルーティング 情報 (TN, GN,及び出力ポート値 (Outport))とを要素とする 1以上のエントリからなる 。 TN値として、次ホップの GW装置における受信転送テーブル 25の検索キーとなる 値が設定される。また、 GNとして、次ホップの GW装置においてグループに対して割 り当てられた GN値が設定される。出力ポート値は、パケットの出力ポート値を示す。  As shown in FIG. 6, the transmission transfer table 26 includes one or more entries including LTN and routing information (TN, GN, and output port value (Outport)) corresponding to the LTN. As the TN value, a value serving as a search key for the reception transfer table 25 in the next-hop GW device is set. In addition, the GN value assigned to the group in the GW device at the next hop is set as the GN. The output port value indicates the output port value of the packet.
[0055] 上述したローカルテーブル 23,グローバルテーブル 24,受信転送テーブル 25,及 び送信転送テーブル 26は、 GW装置 10が管理するグループ毎に用意される。  The local table 23, global table 24, reception transfer table 25, and transmission transfer table 26 described above are prepared for each group managed by the GW apparatus 10.
[0056] なお、受信転送テーブル 25が本発明の第 1テーブルに相当し、送信転送テーブル 25が本発明の第 2テーブルに相当し、グローバルテーブル 24が本発明の第 3テー ブルに相当する。さら〖こ、ローカルテーブルを本発明の第 4テーブルとして定義する ことができる。  Note that the reception transfer table 25 corresponds to the first table of the present invention, the transmission transfer table 25 corresponds to the second table of the present invention, and the global table 24 corresponds to the third table of the present invention. Furthermore, a local table can be defined as the fourth table of the present invention.
[0057] 〈動作例〉  <Example of operation>
次に、第 1実施形態におけるネットワークシステムにおける動作例について説明す る。動作例として、図 1に示した端末装置 aから端末装置 cへグループ内通信に係る パケット転送を行う例について説明する。  Next, an operation example in the network system in the first embodiment will be described. As an operation example, an example of performing packet transfer related to intra-group communication from the terminal device a to the terminal device c shown in FIG. 1 will be described.
[0058] 図 1に示すように、グループ 1には、端末装置 a, b及び cが参カ卩している。端末装置 aは、実 IPアドレス" a"を有している。また、端末装置 aには、仮想 IPアドレス" aD"が 割り当てられるとともに、グループ 1に端末通番" 101"が割り当てられている。端末装 置 bは、実 IPアドレス" b"を有している。端末装置 bには、仮想 IPアドレス" bD"が割り 当てられるとともに、グループ 1における端末通番" 102"が割り当てられている。端末 装置 cは、実 IPアドレス" c"を有している。端末装置 bには、仮想 IPアドレス" cD"が割 り当てられるとともに、グループ 1における端末通番" 103"が割り当てられて 、る。 [0059] また、 GW装置 GW— Aは、グループ 1に対して GN"1"を割り当てている。 GW装置 GW— Bは、グループ 1に対して GN"10"を割り当てている。 GW装置 GW— Cは、グ ループ 1に対して GN" 20"を割り当てて!/、る。 As shown in FIG. 1, terminal devices a, b and c participate in group 1. The terminal device a has a real IP address “a”. Further, the virtual IP address “aD” is assigned to the terminal device a, and the terminal sequence number “101” is assigned to the group 1. Terminal device b has a real IP address “b”. The terminal device b is assigned the virtual IP address “bD” and the terminal sequence number “102” in group 1. The terminal device c has a real IP address “c”. The terminal device b is assigned the virtual IP address “cD” and the terminal sequence number “103” in group 1. Further, GW apparatus GW-A assigns GN “1” to group 1. GW device GW-B assigns GN "10" to group 1. GW device GW-C assigns GN “20” to group 1! /.
[0060] 端末装置 aは、 GW装置 GW— Aへ向けてデータに TCP/IPヘッダが付加された パケット (IPパケット)を送信する。この IPパケットには、送信元 IPアドレス (SA)として、 端末装置 aの実 IPアドレス" a"が設定されるとともに、宛先 IPアドレス (DA)として、端 末装置 cの仮想 IPアドレス" cD(c- dash)"が設定される。  [0060] The terminal device a transmits a packet (IP packet) in which a TCP / IP header is added to data to the GW device GW-A. In this IP packet, the real IP address “a” of the terminal device a is set as the source IP address (SA), and the virtual IP address “cD () of the terminal device c is set as the destination IP address (DA). c-dash) "is set.
[0061] GW— Aは、 IPパケットをローカル側インタフェース 11(図 2)で受信すると、この IPパ ケットに対する転送処理を実行する。図 7は、 GW装置 GW— Aの管理テーブル 18及 び通番テーブル 19に格納されたグループ 1に対するローカルテーブル 23A,グロ一 バルテーブル 24A,受信転送テーブル 25A,及び送信転送テーブル 26Aを示す図 であり、図 8は、 GW装置 GW— A内における処理を示すフローチャートである。  [0061] When the GW-A receives the IP packet at the local side interface 11 (Fig. 2), the GW-A executes a transfer process for the IP packet. FIG. 7 is a diagram showing a local table 23A, a global table 24A, a reception transfer table 25A, and a transmission transfer table 26A for the group 1 stored in the management table 18 and the serial number table 19 of the GW device GW-A. FIG. 8 is a flowchart showing processing in the GW apparatus GW-A.
[0062] 図 8において、ローカル側インタフェース 11で IPパケットが受信されると (ステップ SO 1)、その IPパケットはヘッダ処理部 13に転送される。ヘッダ処理部 13は、 IPパケット 力も宛先 IPアドレス (DA)を取り出すとともに、管理テーブル 18内のグロ一バルテ一 ブル 24(図 4)を参照し、 DAがグローバルテーブル 24に存在するか否かを判定する( ステップ S02)。  In FIG. 8, when an IP packet is received by the local side interface 11 (step SO 1), the IP packet is transferred to the header processing unit 13. The header processing unit 13 extracts the destination IP address (DA) as well as the IP packet power and refers to the global table 24 (Fig. 4) in the management table 18 to determine whether the DA exists in the global table 24. Determine (step S02).
[0063] DAがグローバルテーブル 24に存在しない場合 (即ち、 DAが仮想 IPアドレスでな い場合。 S02 ;NO)には、 IPパケットが通常の IPパケットであると判定され、 IPルーテ イング処理部 15へ IPパケットが転送される (ステップ S03)。  [0063] When the DA does not exist in the global table 24 (that is, when the DA is not a virtual IP address; S02; NO), it is determined that the IP packet is a normal IP packet, and the IP routing processing unit The IP packet is transferred to 15 (step S03).
[0064] これに対し、 DAがグローバルテーブル 24に存在する場合 (即ち、 DAが仮想 IPアド レスである場合。 S02 ;YES)には、ヘッダ処理部 13は、 DAに対応する GNをグロ一 バルテーブル 24から取り出す。続いて、ヘッダ処理部 13は、 IPパケットから SAを取 り出すとともに、管理テーブル 18内のローカルテーブル 23(図 3)を参照し、 SAに対 応する GN力 グローバルテーブル 24から取り出した GNと同じかを判定する (ステツ プ S04)。  [0064] On the other hand, when the DA exists in the global table 24 (that is, when the DA is a virtual IP address; S02; YES), the header processing unit 13 identifies the GN corresponding to the DA. Take out from the table 24. Subsequently, the header processing unit 13 extracts the SA from the IP packet and refers to the local table 23 (Fig. 3) in the management table 18 to determine the GN extracted from the GN force global table 24 corresponding to the SA. Determine whether they are the same (step S04).
[0065] このとき、 GNが同じでない場合 (S04 ;NO)には、ヘッダ処理部 13は、 IPパケットが 転送対象グループ外の IPパケットであると判定し、この IPパケットを破棄する (ステツ プ S05)。これに対し、 GNが同じである場合 (S04 ;YES)には、ヘッダ処理部 13は、 処理をステップ S06に進める。 [0065] At this time, if the GNs are not the same (S04; NO), the header processing unit 13 determines that the IP packet is an IP packet outside the transfer target group, and discards the IP packet (STEP P05). On the other hand, when the GN is the same (S04; YES), the header processing unit 13 advances the process to step S06.
[0066] このように、 SAに対応する GNと、 DAに対応する GNとが一致するかどうかが判定 されることで、送信元ホストと宛先ホストとが同一のグループに属するカゝ否かが判断さ れる。 [0066] In this way, by determining whether or not the GN corresponding to the SA and the GN corresponding to the DA match, it is determined whether or not the transmission source host and the destination host belong to the same group. Judged.
[0067] この動作例では、 GW装置 GW— Aのヘッダ処理部 13は、 IPパケットの DA"cD"が グローバルテーブル 24A (図 7)に存在するかを判定する (S02)。 DA"cD"がグローバ ルテーブル 24Aに存在するので、グローバルテーブル 24Aから対応する GN"1"を 取り出す。続いて、ヘッダ処理部 13は、ローカルテーブル 23A (図 7)から、 IPパケット の SA"a"に対応する GN"1"を取り出す。双方の GNがー致するので、ヘッダ処理部 13は、 IPパケットが転送対象グループの IPパケットであると判定し、処理をステップ S 06に進める。  In this operation example, the header processing unit 13 of the GW apparatus GW-A determines whether the DA “cD” of the IP packet exists in the global table 24A (FIG. 7) (S02). Since DA “cD” exists in global table 24A, the corresponding GN “1” is extracted from global table 24A. Subsequently, the header processing unit 13 extracts GN “1” corresponding to SA “a” of the IP packet from the local table 23A (FIG. 7). Since both GNs match, the header processing unit 13 determines that the IP packet is an IP packet of the transfer target group, and proceeds to step S 06.
[0068] ステップ S06では、ヘッダ処理部 13は、 IPパケットに GWヘッダ (GW間ヘッダ)を付 与し、この GWヘッダに対し、 DA及び SAに相当する DN及び SNを設定する。 GW ヘッダは、グループ内通信 (即ち、グループメンバ間での通信)のために GW装置間で 送受信されるパケットの転送処理に使用されるヘッダであり、図 1に示すように、 TN, GN, DN及び SNを夫々設定するためのフィールドを有する。  [0068] In step S06, the header processing unit 13 adds a GW header (inter-GW header) to the IP packet, and sets DN and SN corresponding to DA and SA for the GW header. The GW header is a header used for transfer processing of packets transmitted / received between GW devices for intra-group communication (that is, communication between group members). As shown in FIG. 1, TN, GN, It has fields for setting DN and SN respectively.
[0069] ヘッダ処理部 13は、ローカルテーブル 23A (図 7)から、 SA"a"に対応する SN"101 "を取り出すとともに、グローバルテーブル 24A (図 7)から、 DA"cD"に対応する DN" 103"を取り出し、 SN"101"及び DN"103"を GW間ヘッダに設定する。  [0069] The header processing unit 13 extracts the SN “101” corresponding to SA “a” from the local table 23A (FIG. 7), and the DN corresponding to DA “cD” from the global table 24A (FIG. 7). “103” is extracted and SN “101” and DN “103” are set in the inter-GW header.
[0070] 続いて、ヘッダ処理部 13は、グローバルテーブル 24A (図 7)から DN"103"に対応 する LTN"2"を取り出す。ヘッダ処理部 13は、 LTN"2" (指定 LTN)と、 GWヘッダを 有する IPパケット (カプセル化パケット)とを転送通番処理部 14へ転送する (ステップ S 07)。  Subsequently, the header processing unit 13 extracts LTN “2” corresponding to DN “103” from the global table 24A (FIG. 7). The header processing unit 13 transfers LTN “2” (designated LTN) and the IP packet (encapsulated packet) having the GW header to the transfer sequence number processing unit 14 (step S 07).
[0071] 転送通番処理部 14は、送信転送テーブル 26A (図 7)を参照し、指定 LTN"2"に対 応する TN"2"及び GN"10"を取り出し、 GWヘッダに設定する (ステップ S08)。  [0071] The transfer sequence number processing unit 14 refers to the transmission transfer table 26A (Fig. 7), extracts TN "2" and GN "10" corresponding to the specified LTN "2", and sets them in the GW header (step S08).
[0072] 続いて、転送通番処理部 14は、指定 LTNに対応する出力ポート値 (ここでは" AB" )を指定し、この指定をカプセルィ匕パケットとともにトンネル処理部 16へ転送する (ステ ップ S09)。 [0072] Subsequently, the transfer sequence number processing unit 14 designates an output port value (here, "AB") corresponding to the designated LTN, and forwards this designation to the tunnel processing unit 16 together with the capsule packet (STEP). S09).
[0073] トンネル処理部 16は、転送通番処理部 14から受信されるカプセル化パケットに対 する暗号化処理等を行う。パケット送受信部 17は、指定された出力ポート" AB"から カプセル化パケットを送出する。カプセル化パケットは、グローバル側インタフェース 1 2からグローバル側のネットワーク Xへ送出される。この IPパケットは、ネットワーク Xに おいて、 GW装置 GW—Aと GW装置 GW—Bとの間に確立されたトンネルを通って 転送される。  The tunnel processing unit 16 performs an encryption process on the encapsulated packet received from the transfer sequence number processing unit 14. The packet transmitting / receiving unit 17 transmits the encapsulated packet from the designated output port “AB”. The encapsulated packet is sent from the global side interface 12 to the global side network X. In the network X, this IP packet is transferred through a tunnel established between the GW apparatus GW-A and the GW apparatus GW-B.
[0074] このように、送信側の GW装置 GW— A (送信元ホストを収容する GW装置)では、異 なる GW装置 GW— Cに収容された端末装置 cへ IPパケットを転送する場合には、こ の IPパケットに仮想閉鎖ネットワーク (グループ内)でのパケット転送に使用される GW ヘッダが付与される (IPパケットがカプセルィ匕される)。  [0074] Thus, in the case of transferring an IP packet to a terminal device c accommodated in a different GW device GW-C, the transmitting-side GW device GW-A (the GW device accommodating the transmission source host) This IP packet is given a GW header (IP packet is encapsulated) used for packet transfer in a virtual closed network (within a group).
[0075] このとき、 GWヘッダには、仮想 IPアドレスを用いた S A及び DAではなく、グループ メンバ間通信のために用意された SN及び DN力 GW装置のみで認識可能なホスト の識別子として設定される。また、 GN及び TNが次ホップの GWでのルーティングの ためのルーティング情報として設定される。 GNは次ホップの GW装置でグループを 特定するための識別子として機能する。また、 TNは、次ホップの GW装置でルーティ ング情報を検索するための宛先識別番号として機能する。  [0075] At this time, in the GW header, not the SA and DA using the virtual IP address, but the SN and DN power prepared for communication between group members is set as a host identifier that can be recognized only by the GW device. The Also, GN and TN are set as routing information for routing in the next hop GW. The GN functions as an identifier for identifying the group in the next-hop GW device. The TN also functions as a destination identification number for searching routing information in the next-hop GW device.
[0076] GW装置 GW— B (図 1)は、カプセル化パケットをグローバル側インタフェース 12(図 2)で受信する。すると、 GW装置 GW— Bは、このカプセルィ匕パケットに対する転送処 理を実行する。  GW apparatus GW-B (FIG. 1) receives the encapsulated packet at global-side interface 12 (FIG. 2). Then, the GW apparatus GW-B executes a transfer process for the capsule packet.
[0077] 図 9は、 GW装置 GW—Bの管理テーブル 18及び通番テーブル 19に格納されたグ ループ 1に対するローカルテーブル 23B,グローバルテーブル 24B,受信転送テー ブル 25B,及び送信転送テーブル 26Bを示す図であり、図 10は、 GW装置 GW— B 内における処理を示すフローチャートである。  [0077] FIG. 9 is a diagram showing a local table 23B, a global table 24B, a reception transfer table 25B, and a transmission transfer table 26B for the group 1 stored in the management table 18 and the serial number table 19 of the GW apparatus GW-B. FIG. 10 is a flowchart showing processing in the GW apparatus GW-B.
[0078] 図 10に示すように、 GW装置 GW— Bでは、カプセル化パケットは、グローバル側ィ ンタフエース 12及びパケット送受信部 17で受信され (ステップ S21)、トンネル処理部 16に与えられる。  As shown in FIG. 10, in the GW apparatus GW-B, the encapsulated packet is received by the global interface 12 and the packet transmitting / receiving unit 17 (step S 21) and given to the tunnel processing unit 16.
[0079] トンネル処理部 16は、受信パケットの復号化処理等を行った後、受信パケットが G Wヘッダを有するか否かを判定する (ステップ S 22)。このとき、受信パケットが GWへッ ダを有しない場合 (S22 ; NO)には、トンネル処理部は、受信パケットが通常の IPパケ ットであると判定し、このパケットを IPルーティング処理部 15へ転送する (ステップ S23 )oこれに対し、受信パケットが GWヘッダを有する場合 (S22 ; YES)には、処理がステ ップ S 24に進む。 [0079] The tunnel processing unit 16 performs processing such as decryption of the received packet, and then receives the received packet as G. It is determined whether or not it has a W header (step S22). At this time, if the received packet does not have a GW header (S22; NO), the tunnel processing unit determines that the received packet is a normal IP packet, and the packet is sent to the IP routing processing unit 15 (Step S23) o On the other hand, if the received packet has a GW header (S22; YES), the process proceeds to step S24.
[0080] この動作例では、受信パケットは GWヘッダを有するカプセル化パケットである。こ のため、トンネル処理部 16は、 GWヘッダを検出することができる。この場合、トンネ ル処理部 16がカプセル化パケットを転送通番処理部 14へ転送し、処理がステップ S 24に進む。  [0080] In this operation example, the received packet is an encapsulated packet having a GW header. For this reason, the tunnel processing unit 16 can detect the GW header. In this case, the tunnel processing unit 16 transfers the encapsulated packet to the transfer sequence number processing unit 14, and the process proceeds to step S24.
[0081] ステップ S24では、転送通番処理部 14が、 GWヘッダから TN"2"を取り出すととも に、通番テーブル 19中の受信転送テーブル 25B (図 9)を参照し、 TN"2"に対応する LTN"2"を得る。  [0081] In step S24, the transfer sequence number processing unit 14 extracts TN "2" from the GW header and corresponds to TN "2" by referring to the reception transfer table 25B (Fig. 9) in the sequence number table 19. Get LTN "2".
[0082] 次に、転送通番処理部 14は、送信転送テーブル 26B (図 9)を参照し、 LTN"2"に 対応する TN"1"及び GN"20"を取り出し、 GWヘッダに設定する (GWヘッダ中の T N及び GNの値を書き換える) (ステップ S 25)。  [0082] Next, the transfer sequence number processing unit 14 refers to the transmission transfer table 26B (Fig. 9), extracts TN "1" and GN "20" corresponding to LTN "2", and sets them in the GW header ( (Rewrite the values of TN and GN in the GW header) (Step S25).
[0083] 次に、転送通番処理部 14は、 LTN"2"に対応する出力ポート値" BC"を送信転送 テーブル 26B (図 9)から取り出し、この出力ポート値" BC" (指定出力ポート)をカプセ ルイ匕パケットとともにトンネル処理部 16へ転送する (ステップ S26)。  Next, the transfer sequence number processing unit 14 extracts the output port value “BC” corresponding to LTN “2” from the transmission transfer table 26B (FIG. 9), and outputs this output port value “BC” (designated output port). Is transferred to the tunnel processing unit 16 together with the capsule packet (step S26).
[0084] トンネル処理部 16では、カプセルィ匕 IPパケットに対する暗号ィ匕処理等が行われた 後、パケット送受信部 17が出力ボード' BC"からカプセルィ匕パケットを送出する (ステ ップ S27)。カプセル化パケットは、グローバル側のネットワーク Yへ送出され、 GW装 置 GW—Bと GW装置 GW—Cとの間に構築されたトンネルを通って転送される。  In tunnel processing unit 16, after encryption processing or the like is performed on the capsule IP packet, packet transmission / reception unit 17 transmits the capsule packet from output board “BC” (step S 27). The packet is sent to the network Y on the global side and transferred through the tunnel established between the GW device GW-B and the GW device GW-C.
[0085] このように、中継を行う GW装置 GW— Bでは、カプセル化パケットの転送処理 (ルー ティング)が、通常の IPルーティングと異なり、 GWヘッダに設定された TN (宛先識別 番号)を用いたルーティングによって行われる。  [0085] In this way, in the GW device GW-B that performs the relay, the transfer processing (routing) of the encapsulated packet uses the TN (destination identification number) set in the GW header, unlike normal IP routing. Was done by routing.
[0086] GW装置 GW— C (図 1)は、カプセル化パケットをグローバル側インタフェース 12(図 2)で受信する。すると、 GW装置 GW—Cは、このカプセルィ匕 IPパケットに対する転送 処理を実行する。 [0087] 図 11は、 GW装置 GW—Cの管理テーブル 18及び通番テーブル 19に格納された グループ 1に対するローカルテーブル 23C,グローバルテーブル 24C,受信転送テ 一ブル 25C,及び送信転送テーブル 26Cを示す図であり、図 12は、 GW装置 GW— C内における処理を示すフローチャートである。 [0086] The GW apparatus GW-C (FIG. 1) receives the encapsulated packet at the global side interface 12 (FIG. 2). Then, the GW apparatus GW-C executes a transfer process for the capsule IP packet. FIG. 11 shows a local table 23C, a global table 24C, a reception transfer table 25C, and a transmission transfer table 26C for group 1 stored in the management table 18 and serial number table 19 of the GW apparatus GW-C. FIG. 12 is a flowchart showing processing in the GW apparatus GW-C.
[0088] 図 12に示すように、 GW装置 GW— Cでは、パケット送受信部 17は、カプセル化パ ケットを受信し (ステップ S31)、トンネル処理部 16に転送する。  As shown in FIG. 12, in the GW apparatus GW-C, the packet transmitting / receiving unit 17 receives the encapsulated packet (step S 31) and transfers it to the tunnel processing unit 16.
[0089] トンネル処理部 16は、受信パケットの復号化処理等を行った後、このパケットに GW ヘッダが含まれるか否かを判定する (ステップ S32)。このとき、受信パケットに GWへッ ダが含まれない場合 (S32 ;NO)には、トンネル処理部 16は、受信パケットが通常の I Pパケットであると判定し、受信パケットを IPルーティング処理部 15へ転送する (ステツ プ S33)。これに対し、受信パケットに GWヘッダが含まれる場合 (S32 ; YES)には、処 理がステップ S34に進む。この動作例では、受信パケットは GWヘッダを含むので、ト ンネル処理部 16は、受信パケット (カプセル化パケット)を転送通番処理部 14へ転送 する。  The tunnel processing unit 16 performs a decoding process on the received packet and the like, and determines whether or not this packet includes a GW header (step S32). At this time, if the received packet does not include a GW header (S32; NO), the tunnel processing unit 16 determines that the received packet is a normal IP packet, and determines that the received packet is an IP routing processing unit 15 (Step S33). On the other hand, if the GW header is included in the received packet (S32; YES), the process proceeds to step S34. In this operation example, since the received packet includes the GW header, the tunnel processing unit 16 transfers the received packet (encapsulated packet) to the transfer sequence number processing unit 14.
[0090] 転送通番処理部 14は、通番テーブル 19内の受信転送テーブル 25C (図 11)を参 照し、カプセル化パケットの GWヘッダに設定された TN"1"に対応する LTN (この例 では" LOCAじ')を得る (ステップ S34)。  [0090] The transfer sequence number processing unit 14 refers to the reception transfer table 25C (Fig. 11) in the sequence number table 19, and the LTN corresponding to TN "1" set in the GW header of the encapsulated packet (in this example, Get “LOCA” (Step S34).
[0091] 転送通番処理部 14は、得られた LTNによる指定が" LOCAじ'であるので、カプセ ル化パケットをヘッダ処理部 13に転送する (ステップ S35)。なお、 LTNの指定が" LO CAじ'でない場合は、 GW装置 GW— Bにおける処理と同様に、 LTNに基づく送信通 番テーブルの検索が実行される。  [0091] The transfer sequence number processing unit 14 transfers the encapsulated packet to the header processing unit 13 because the obtained LTN designation is "LOCA" (step S35). If it is not 'CA', the transmission number table search based on the LTN is executed in the same way as the processing in the GW device GW-B.
[0092] ヘッダ処理部 13は、転送通番処理部 14からカプセル化パケットを受け取ると、この カプセル化パケットの GWヘッダから DNを取り出すとともに、管理テーブル 18内のグ ローバルテーブル 24C (図 11)を参照し、 DNに対応する仮想 IPアドレス (V— IP)"aD( a- dash)"を得る。仮想 IPアドレス" aD"は、 IPパケットの送信元の端末装置 aの V— IP である。  [0092] Upon receiving the encapsulated packet from the transfer sequence number processing unit 14, the header processing unit 13 extracts the DN from the GW header of the encapsulated packet, and refers to the global table 24C in the management table 18 (Fig. 11). And obtain the virtual IP address (V-IP) "aD (a-dash)" corresponding to the DN. The virtual IP address “aD” is V—IP of the terminal device a that is the transmission source of the IP packet.
[0093] また、ヘッダ処理部 13は、 GWヘッダから SNを取り出すとともに、ローカルテープ ル 23C (図 11)を参照し、 SNに対応する実アドレス (R— IP)"c"を得る。実 IPアドレス" c"は、 IPパケットの宛先の端末装置 cの R— IPである。ヘッダ処理部 13は、カプセル 化パケット中の TCPZIPヘッダ中の DA及び SAの値を" c"及び" aD"に夫々書き換 える (ステップ S 36)。 In addition, the header processing unit 13 extracts the SN from the GW header and obtains a real address (R-IP) “c” corresponding to the SN with reference to the local table 23C (FIG. 11). Real IP address " c "is the R-IP of the terminal device c that is the destination of the IP packet. The header processing unit 13 writes the values of DA and SA in the TCPZIP header in the encapsulated packet to" c "and" aD ", respectively. Change (step S36).
[0094] その後、ヘッダ処理部 13は、カプセル化パケットから GWヘッダを削除し (デカプセ ル化)、ローカル側インタフェース 11を介してローカル側ネットワークへ転送する (ステ ップ S37)。その後、 IPパケットは、 GW装置 GW— Cに収容された宛先の端末装置 c に到達する。  [0094] After that, the header processing unit 13 deletes the GW header from the encapsulated packet (decapsulation) and transfers it to the local side network via the local side interface 11 (step S37). Thereafter, the IP packet reaches the destination terminal device c accommodated in the GW device GW-C.
[0095] 〈第 1実施形態の作用効果〉  <Effects of First Embodiment>
第 1実施形態におけるネットワークシステムによると、同一のグループ (グループ 1)に 属する端末装置 a, b及び cを夫々配下とする GW装置 GW— A, GW— B及び GW— Cの夫々は、端末装置 a, b及び cがグループ 1内で通信するための GW内管理テー ブルとして、 GW装置の配下の端末情報 (R— IP, SN及び GN)を管理するローカル テーブル 23,異なる GW装置の配下の端末情報等 (V— IP, DN, GN, LTN)を管理 するグローバルテーブル 24,異なる GW装置力 のパケットの受信時に参照される受 信転送テーブル 25,及びローカルネットワーク (ホスト)—GW間,及び GW間のバケツ ト送信時に参照される送信転送テーブル 26を備える。  According to the network system in the first embodiment, each of the GW devices GW-A, GW-B, and GW-C that are subordinate to the terminal devices a, b, and c belonging to the same group (group 1) is the terminal device. As a management table in GW for a, b, and c to communicate in group 1, local table 23 that manages terminal information (R—IP, SN, and GN) under the control of GW equipment, Global table 24 for managing terminal information, etc. (V—IP, DN, GN, LTN), reception transfer table 25 referred to when receiving packets of different GW device power, and local network (host) —to GW, and It has a transmission transfer table 26 that is referenced when sending buckets between GWs.
[0096] このような GW装置によれば、パケット中継を行う GW装置 (図 1では GW— B)におい て、中継先 (転送先)を決定するための参照テーブルとして、 IPアドレスに基づく IPル 一ティングテーブルではなぐ独自の通し番号 (TNや LTN)で管理された受信転送テ 一ブル 25及び送信転送テーブル 26が適用される。  [0096] According to such a GW device, an IP address based on an IP address is used as a reference table for determining a relay destination (transfer destination) in a GW device (GW-B in FIG. 1) that performs packet relay. The reception transfer table 25 and the transmission transfer table 26 managed by a unique serial number (TN or LTN) are applied.
[0097] 即ち、 GWヘッダ中の TNに基づき受信転送テーブル 25が参照されることで、ルー ティング情報を検索するポインタ (送信転送テーブル 26のポインタ)として機能する LT Nが決定される。続いて、 LTNに基づき送信転送テーブル 26が参照されることで、 転送処理に必要なルーティング情報 (TN, GN及び出力ポート値)を直接的に検索す ることがでさる。  That is, by referring to the reception transfer table 25 based on TN in the GW header, LTN that functions as a pointer for searching routing information (pointer of the transmission transfer table 26) is determined. Subsequently, by referring to the transmission transfer table 26 based on the LTN, routing information (TN, GN and output port value) necessary for the transfer process can be directly searched.
[0098] 受信転送テーブル 25のエントリ数 (TNZLTNの数)は、パケットの宛先数に制限す ることができる。従って、受信転送テーブル 25のエントリ数は、 IPルーティングテープ ルに比べて非常に少なくなる。従って、受信転送テーブル 25の検索に係る時間は短 い。一方、送信転送テーブル 26に関しては、受信転送テーブル 25から検索された L TNに対応するエントリのみを参照すれば良いので、送信転送テーブル 26からの情 報検索は、短い時間で終了する。 [0098] The number of entries (number of TNZLTNs) in the reception transfer table 25 can be limited to the number of destinations of the packet. Therefore, the number of entries in the reception transfer table 25 is very small compared to the IP routing table. Therefore, the time required for searching the reception transfer table 25 is short. Yes. On the other hand, with respect to the transmission transfer table 26, only the entry corresponding to the LTN searched from the reception transfer table 25 has to be referred to, so that the information search from the transmission transfer table 26 is completed in a short time.
[0099] よって、受信転送テーブル 25及び送信転送テーブル 26を用いれば、 GW装置に てパケット中継に必要な情報を得る処理は、 IPルーティングに比べて著しく簡易化及 び短縮化される。これによつて、パケット中継が集中する GW装置 (図 1では GW— B) によるパケット転送処理の負荷が軽減される。  Therefore, using the reception transfer table 25 and the transmission transfer table 26, the process of obtaining information necessary for packet relay in the GW apparatus is significantly simplified and shortened as compared with IP routing. This reduces the load of packet transfer processing by the GW device (GW-B in Fig. 1) where packet relays are concentrated.
[0100] また、 TN, LTN, GN, SN, DNのような通し番号は、グループメンバ間通信に必 要な数を用意すれば良いので、 IPアドレスとして採り得る数よりも少ない。従って、 IP アドレスよりも小さいサイズで表現できる。従って、管理テーブル 18ゃ通番テーブル 1 9は、少な 、記憶容量で作成することができる。  [0100] Also, serial numbers such as TN, LTN, GN, SN, and DN need only be prepared for the number required for communication between group members, and are therefore less than the number that can be used as IP addresses. Therefore, it can be expressed in a size smaller than the IP address. Therefore, the management table 18 and the serial number table 19 can be created with a small storage capacity.
[0101] なお、第 1実施形態では、 IPパケットに独自の GWヘッダを付与する構成が採用さ れている。この構成の代わりに、 TCPZIPヘッダに対して TN, GN, SN, DNが設定 される構成としても良い。送信先の端末装置 (ホスト)を収容する GW装置では、 DNや SNを元にローカル側ネットワークへ送信されるパケットの DA及び SAが決定されるの で、この場合でも、上述した各テーブル 23〜26の構成をそのまま適用することができ る。  [0101] In the first embodiment, a configuration in which a unique GW header is added to an IP packet is employed. Instead of this configuration, TN, GN, SN, and DN may be set for the TCPZIP header. In the GW device that accommodates the destination terminal device (host), the DA and SA of the packet to be transmitted to the local network are determined based on the DN and SN. The 26 configurations can be applied as they are.
[0102] 〔第 2実施形態〕  [0102] [Second Embodiment]
次に、本発明の第 2実施形態について説明する。第 2実施形態は、第 1実施形態と 同様の構成を含むので、主として異なる構成について説明し、同様の構成について の説明は省略する。  Next, a second embodiment of the present invention will be described. Since the second embodiment includes the same configuration as that of the first embodiment, different configurations will be mainly described, and description of the same configurations will be omitted.
[0103] 〈構成〉 [0103] <Configuration>
第 1実施形態で説明した各テーブル 23〜26の格納内容は、ネットワーク管理者に よるマニュアル設定 (スタティック設定)によって規定することができる。但し、格納内容 は、動的に設定することも可能である。  The stored contents of the tables 23 to 26 described in the first embodiment can be defined by manual setting (static setting) by the network administrator. However, the stored contents can be set dynamically.
[0104] 第 2実施形態では、図 1に示したネットワークシステムにおける GW装置 GW—A, G W— B及び GW— Cが、グループの状態変化 (グループの追加 Z削除,端末装置の 追加 Z削除,マルチキャストアドレスの追加 Z削除)に伴い、 GW間で各テーブル 23 〜26の同期をとつて更新する (同期処理を行う)機能について説明する。 [0104] In the second embodiment, the GW devices GW-A, GW-B, and GW-C in the network system shown in FIG. 1 perform group status changes (group addition Z deletion, terminal device addition Z deletion, (Multicast address addition Z deletion) The function of updating (synchronizing processing) with ~ 26 synchronization will be described.
[0105] 図 13は、第 2実施形態における同期処理の例を示すシーケンス図である。図 13で は、 GW装置 GW—Bと GW装置 GW—Cとの間でグループ 1の通信のためのトンネ ルが確立され、例えば、図 1に示した端末装置 bと端末装置 cとの間でグループ 1の通 信が可能な状態となっている (SQ1)。なお、 SQ1の時点では、グループ 1には、端末 装置 b及び cのみが属して!/、る。 FIG. 13 is a sequence diagram showing an example of synchronization processing in the second embodiment. In FIG. 13, a tunnel for group 1 communication is established between GW device GW-B and GW device GW-C. For example, between terminal device b and terminal device c shown in FIG. In Group 1, communication is possible (SQ1). At the time of SQ1, only terminal devices b and c belong to group 1! /.
[0106] この状態において、例えば、 GW装置 GW— Aの配下の端末装置 (例えば、端末装 置 a)がグループ 1に追加される (参加する)場合には、次のような処理が GW間で実行 される。 In this state, for example, when a terminal device (for example, terminal device a) under the control of GW device GW-A is added (joins) to group 1, the following processing is performed between GWs. Is executed.
[0107] 最初に、 GW装置 GW— A (以下、「GW— A」と表記)と GW装置 GW— B (以下、「G W— B」と表記)との間で、 GW間認証が実行される (SQ2)。お互いの認証が終了する と、 GW— Aと GW—Bとの間での通信に使用されるトンネル確立手順が実行され、ト ンネルが確立される (SQ3)。その後、 GW—AとGW—Bとの間の通信は、このトンネ ルを用いて行われる。  [0107] First, inter-GW authentication is performed between GW device GW-A (hereinafter referred to as "GW-A") and GW device GW-B (hereinafter referred to as "GW-B"). (SQ2). When the mutual authentication is completed, the tunnel establishment procedure used for communication between GW-A and GW-B is executed, and the tunnel is established (SQ3). After that, communication between GW-A and GW-B is performed using this tunnel.
[0108] GW—Aは、ホスト一覧要求を GW—Bに送信する (SQ4)。すると、 GW—Bは、グル ープ 1に属して 、る端末装置 (端末装置 b及び c)の情報を応答として GW— Aに返信 する (SQ5)。端末装置の情報として、例えば、端末装置 b及び cの実 IPアドレス及び 仮想 IPアドレスを通知することができる。  [0108] GW-A sends a host list request to GW-B (SQ4). Then, GW-B belongs to group 1 and returns information on the terminal devices (terminal devices b and c) as a response to GW-A (SQ5). As the terminal device information, for example, the real IP addresses and virtual IP addresses of the terminal devices b and c can be notified.
[0109] 次に、 GW— Aは、端末装置 aのグループ 1への登録要求 (gl: a)を、 GW— Bへ送 信する (SQ6)。グループ登録要求は、端末装置 aの識別情報 (例えば実 IPアドレス)と 、参加するグループの識別情報 (例えば"グループ 1")とを含む。 GW—Bは、グルー プ登録要求を受信すると、その確認メッセージ (ACK)を GW— Aに返信する (SQ7)。  [0109] Next, GW-A transmits a registration request (gl: a) for terminal device a to group 1 to GW-B (SQ6). The group registration request includes identification information (for example, a real IP address) of the terminal device a and identification information (for example, “Group 1”) of the group to participate in. When GW-B receives the group registration request, it sends back a confirmation message (ACK) to GW-A (SQ7).
[0110] 次に、 GW—Aと GW—Bとの間、及び GW—Bと GW装置 GW—C (以下、「GW— C 」と表記)との間で、仮想 IPZ端末通番同期処理が実行される (SQ8, SQ9)。即ち、 端末装置 aに対して仮想 IPアドレス (例えば、 "aD")が割り当てられ、端末装置 aに対 して端末通番 (例えば" 101")が割り当てられ、端末装置 bに対して端末通番 (例えば" 102")が割り当てられ、端末装置 cに対して端末通番 (例えば" 103")が割り当てられ る。端末装置 aに対する実 IPアドレス及び仮想 IPアドレスと、端末装置 a,b及び cに対 する端末通番は、 GW— Aと GW— Bとの間, GW— Bと GW— Cとの間で交換され、 共有される。 [0110] Next, virtual IPZ terminal serial number synchronization processing is performed between GW-A and GW-B and between GW-B and GW device GW-C (hereinafter referred to as "GW-C"). Executed (SQ8, SQ9). That is, a virtual IP address (for example, “aD”) is assigned to the terminal device a, a terminal sequence number (for example, “101”) is allocated to the terminal device a, and a terminal sequence number ( For example, “102”) is assigned, and a terminal sequence number (eg, “103”) is assigned to the terminal device c. For real and virtual IP addresses for terminal device a and terminal devices a, b, and c The terminal serial number is exchanged between GW-A and GW-B and between GW-B and GW-C and shared.
[0111] 次に、 GW—A, —BlX ^N— C(D矢々において、管理テーブル 18(ロー力 ルテーブル 23(図 3)及びグローバルテーブル 24(図 4))の設定 (更新)処理が実行され る (SQ10, SQ11, SQ12)0即ち、各テーブル 23及び 24に対する R— IP, SN, V— IP, GN, DN,及び LTNの設定が実行される。 [0111] Next, GW-A, —BlX ^ N— C (in D arrows, setting (update) processing of management table 18 (low power table 23 (Fig. 3) and global table 24 (Fig. 4)) (SQ10, SQ11, SQ12) 0, that is, R-IP, SN, V-IP, GN, DN, and LTN are set for each table 23 and 24.
[0112] 次に、。1^ー八と01^—8との間,及び GW—Bと GW—Cとの間で、転送通番同期 処理が実行される (SQ13, SQ14)。即ち、 GW間で矛盾のないように、各 GW装置が 使用する LTN及び TNが相互に交換される。 [0112] Next. Between 1 ^ over eight and 0 1 ^ -8, and between the GW-B and GW-C, transfer sequence number synchronization process is executed (SQ13, SQ14). In other words, the LTN and TN used by each GW device are exchanged so that there is no contradiction between GWs.
[0113] 次に、 GW—A, GW—B及びGW—Cの夫々において、通番テーブル 19(受信転 送テーブル 25(図 5)及び送信転送テーブル 26(図 6》の設定 (更新)処理が実行される (SQ15, SQ16, SQ17)0即ち、各テーブル 25及び 26に対する TN, LTN, GN及 び出力ポート (Outport)の設定が実行される。 [0113] Next, in each of GW-A, GW-B, and GW-C, serial number table 19 (reception transfer table 25 (Fig. 5) and transmission transfer table 26 (Fig. 6) are set (updated). Executed (SQ15, SQ16, SQ17) 0, ie, TN, LTN, GN and output port (Outport) settings for each table 25 and 26 are executed.
[0114] 通番テーブル 19の設定が完了すると、端末装置 aがグループ 1に属して端末装置 b 又は cとのメンバ間通信が可能な状態となる (SQ18)。  [0114] When the setting of the serial number table 19 is completed, the terminal device a belongs to the group 1 and can communicate with the terminal device b or c (SQ18).
[0115] なお、上述した処理は、或るグループへの端末装置 (ホスト)の追加について説明し た。端末装置 aの削除の場合には、 GW— B及び GW— Cに端末装置 aの削除 (ダル ープ削除要求)が通知された後、 SQ8〜SQ17と同様の処理が実行されて各 GW装 置における管理テーブル 18及び通番テーブル 19の更新 (端末装置 aに係る情報の 削除)が実行される。その後、 GW— Aと GW—Bとの間に設けられたトンネルが削除 される。  [0115] The above-described processing has been described for adding a terminal device (host) to a certain group. When deleting terminal device a, GW-B and GW-C are notified of the deletion of terminal device a (duplication deletion request), and then the same processing as SQ8 to SQ17 is executed, and each GW device is The management table 18 and serial number table 19 in the device are updated (deletion of information related to the terminal device a). After that, the tunnel established between GW-A and GW-B is deleted.
[0116] マルチキャストアドレスの追加 Z削除,グループの追加 Z削除においても、端末装 置の追加 Z削除と同様の手順が実行され、 GW装置間で、管理テーブル 18及び通 番テーブル 19の格納内容の同期が図られる。  [0116] In addition of multicast address addition Z and group addition Z deletion, the same procedure as terminal device addition Z deletion is executed, and the contents stored in management table 18 and sequence number table 19 are changed between GW devices. Synchronization is achieved.
[0117] なお、図 13に示したシーケンスは、例えば、 GW— Aが制御端末から端末装置 aの 追加指示を受け取つたことを契機として開始される。或いは、端末装置 aが、マルチキ ヤストグループへの参加手順と類似する手順を通じて GW— Aにグループ 1への参加 を表明したことを契機として開始されるようにしても良い。 [0118] 〈作用効果〉 [0117] Note that the sequence shown in FIG. 13 is started when, for example, GW-A receives an instruction to add terminal device a from the control terminal. Alternatively, the terminal device a may be started when the GW-A announces participation in the group 1 through a procedure similar to the procedure for participating in the multicast group. [0118] <Effect>
第 2実施形態によれば、 GW間で管理テーブル 18及び通番テーブル 19の同期を とることができ、グループに係る状態変化に適正に対応することが可能となる。  According to the second embodiment, it is possible to synchronize the management table 18 and the serial number table 19 between the GWs, and it is possible to appropriately cope with the state change related to the group.
[0119] 〔第 3実施形態〕 [Third Embodiment]
次に、本発明の第 3実施形態について説明する。第 3実施形態は、第 1実施形態と 同様の構成を含むので、主として異なる構成について説明し、同様の構成について の説明は省略する。  Next, a third embodiment of the present invention will be described. Since the third embodiment includes the same configuration as that of the first embodiment, different configurations will be mainly described, and description of the same configurations will be omitted.
[0120] 〈構成〉 [0120] <Configuration>
第 1及び第 2実施形態では、グループ内における多対多通信を想定したコラボレー シヨン (Collaboration)構成を説明した。し力し、ホストのグループ化においては、コラボ レーシヨン構成のみではなぐサーバークライアント (Server-Client)構成も考慮する必 要がある。即ち、グループに属するホストが、サーバと、このサーバに対してアクセス する 1以上のクライアントとからなる場合である。  In the first and second embodiments, the collaboration configuration assuming the many-to-many communication within the group has been described. However, when grouping hosts, it is necessary to consider not only collaboration configurations but also server-client configurations. That is, the host belonging to the group consists of a server and one or more clients accessing the server.
[0121] この場合、 GW装置に端末装置の情報を管理する負荷がかかる。例えば、本社と各 支社と!/、う社内構成で、本社のウェブサーバ (Webサーバ)と各支社の端末装置のよう なサーバ一クライアント構成でグループィ匕される場合を考える。この場合、 Webサー バ側を管理する (Webサーバを配下に持つ) GW装置は、各支社に存するすべての 端末装置の情報をグローバルテーブル 24で管理しなければならない。また、各支社 の端末装置を配下とする GW装置は、殆ど通信することのな 、他の支社の端末情報 をグローバルテーブル 24で管理しなければならな 、。このような不要なホスト管理を 削減する方法として、第 3実施形態におけるネットワークシステムは、第 1実施形態で 説明した構成に付加される以下の 3つの構成をさらに備える。 [0121] In this case, the GW device is burdened with managing terminal device information. For example, let us consider a case in which the head office and each branch office are grouped together in a server / client configuration such as a web server (Web server) at the head office and a terminal device at each branch office in the company structure! In this case, the GW device that manages the Web server side (having the Web server under its control) must manage information on all terminal devices in each branch office using the global table 24. In addition, GW devices under the control of terminal devices at each branch office must manage terminal information of other branch offices in the global table 24 with almost no communication. As a method for reducing such unnecessary host management, the network system in the third embodiment further includes the following three configurations added to the configuration described in the first embodiment.
〈1〉送信転送テーブル 26で、 TNと対応する折り返し転送通番 (Return Transmission serial Number: RTN (折り返し宛先識別番号に相当))を管理する (図 14に示した送信 転送テーブル 26— 1参照)。 RTN値として、パケットの送信元を宛先とする逆方向 (折 り返し方向)のパケットに対して設定される TN値と同じ値が設定される。  <1> The return transfer serial number (RTN (corresponding to the return destination identification number)) corresponding to the TN is managed in the transmission transfer table 26 (see the transmission transfer table 26-1 shown in FIG. 14). As the RTN value, the same value as the TN value set for the packet in the reverse direction (folding direction) with the packet source as the destination is set.
〈2〉異なる GW装置へ送信される IPパケットの GWヘッダに、 RTN及び折り返しグル 一プ通番 (Return Group serial Number: RGN)を追加設定する。このとき、 RGNとして 、 自装置に対応する GN (自 GN)が設定される (図 15)。 <2> An RTN and a return group serial number (RGN) are additionally set in the GW header of an IP packet sent to a different GW device. At this time, as RGN The GN corresponding to the own device (own GN) is set (Fig. 15).
〈3〉サーバを配下に持つ GW装置力 クライアントからのパケットをサーバに転送する 場合にお 、て、この GW装置力 サーバへ通知されるクライアントアドレス (仮想 IPアド レス)として、入力ポート値 (InPort), RGN, RTN,及び SNの組み合わせを通知する 。これにより、サーノ から送信元のクライアントへのパケットの返信 (折り返し)を可能に する。  <3> GW device power under the server When transferring a packet from the client to the server, the input port value (InPort) is used as the client address (virtual IP address) notified to this GW device power server. ), Notify the combination of RGN, RTN, and SN. This makes it possible to return (turn back) packets from Sano to the sending client.
[0122] 〈動作例〉 [0122] <Operation example>
図 15は、第 3実施形態における動作例を説明する図である。図 15に示すネットヮ ークシステムの構成は、図 1に示した構成とほぼ同様である。但し、グループ 1には、 端末装置 cの代わりの端末装置として、サーバ sが参加している。端末装置 a及び bは サーノ sに対するクライアントに相当する。  FIG. 15 is a diagram for explaining an operation example in the third embodiment. The configuration of the network system shown in FIG. 15 is almost the same as the configuration shown in FIG. However, server s participates in group 1 as a terminal device instead of terminal device c. Terminal devices a and b correspond to clients for Sano s.
[0123] サーバ sは、 GW— Cの配下に属しており、実 IPアドレス" s"を有している。サーバ s には、仮想 IPアドレス" sD(s- dash)"及び端末通番" 200"が割り当てられている。 [0123] Server s belongs to GW-C, and has real IP address "s". A virtual IP address “sD (s-dash)” and a terminal sequence number “200” are assigned to the server s.
[0124] GW-A, GW—B及びGW—Cには、それぞれ図 2に示した GW装置 10が適用さ れる。但し、 GW-A, GW-B, GW—Cの送信転送テーブルは、図 14に示した送 信転送テーブル 26— 1のようなデータ構造を有する。 The GW apparatus 10 shown in FIG. 2 is applied to each of GW-A, GW-B, and GW-C. However, the transmission transfer tables of GW-A, GW-B, and GW-C have a data structure such as the transmission transfer table 26-1 shown in FIG.
[0125] 以下、図 15において、クライアントたる端末装置 aがサーノ sへ向けて IPパケットを 転送する場合 (クライアント→サーバ通信)の動作にっ 、て説明する。端末装置 aは、 サーノ s宛ての IPパケット (DA=sD, SA=a)を GW— Aに向けて送信する。 GW— Aは、In the following, the operation in the case where the terminal device a serving as the client transfers an IP packet to the server (client to server communication) will be described with reference to FIG. The terminal device a transmits an IP packet (DA = sD, SA = a) addressed to Sano s toward GW-A. GW—A
IPパケットを受信すると、 IPパケットに対する転送処理を行う。 When an IP packet is received, the forwarding process for the IP packet is performed.
[0126] 図 16は、 GW— Aが有するローカルテーブル 23A,グローバルテーブル 24A,受 信転送テーブル 25A及び送信転送テーブル 26— 1 Aの格納内容を示す図であり、 図 17は、 GW— Aによる処理を示すフローチャートである。 FIG. 16 is a diagram showing the stored contents of the local table 23A, the global table 24A, the reception transfer table 25A, and the transmission transfer table 26-1A that GW-A has, and FIG. It is a flowchart which shows a process.
[0127] 図 17に示す処理は、図 8に示した GW— Aにおける処理ステップと同様の処理ステ ップを含んでおり、同一の処理ステップには、同一のステップ番号が付与されているThe processing shown in FIG. 17 includes processing steps similar to the processing steps in GW-A shown in FIG. 8, and the same processing steps are assigned the same step numbers.
。第 3実施形態では、転送通番処理部 14(図 2)による処理 (ステップ S08A, S09A)力 S 第 1実施形態と異なる。 . The third embodiment is different from the processing (step S08A, S09A) force S in the transfer sequence number processing unit 14 (FIG. 2) S in the first embodiment.
[0128] ステップ S08Aでは、転送通番処理部 14は、ヘッダ処理部 13から指定された LTN "1" (図 16のテーブル 24A力も得られる)を元に、送信転送テーブル 26— 1 A (図 16) を参照し、 LTN"1"に対応する TN"2", GN"10"及び RTN"1"を取得し、 GWへッ ダに設定する。 [0128] In step S08A, the transfer sequence number processing unit 14 performs the LTN specified by the header processing unit 13. Based on "1" (table 24A power in Fig. 16 is also obtained), TN "2", GN "10" and RTN corresponding to LTN "1" with reference to transmission transfer table 26-1A (Fig. 16) Get “1” and set to GW header.
[0129] ステップ S09Aでは、転送通番処理部 14は、 LTN"1"に対応する出力ポート値" A B"を取得するとともに、 GW— Aにおける GN (自 GN)"1"を RGNとして GWヘッダに 設定する。このように、 RTN及び RGNの値として、カプセル化パケットの送信方向と 逆方向のカプセルィ匕パケットにおいて TN及び GNとして設定される値が設定される。  [0129] In step S09A, the transfer sequence number processing unit 14 obtains the output port value "AB" corresponding to LTN "1", and sets GN (own GN) "1" in GW-A as RGN in the GW header. Set. Thus, the values set as TN and GN in the capsule packet in the direction opposite to the transmission direction of the encapsulated packet are set as the values of RTN and RGN.
[0130] その後、図 15に示すように、 TN"2", GN"10", DN"200,,(サーノ sの端末通番), SN"101", RTN"1"及び RGN"1"を含む GWヘッダを有する IPパケット (カプセル 化パケット)力 出力ボード' AB"からグローバル側ネットワークとしてのネットワーク X へ送出される。  [0130] After that, as shown in Fig. 15, TN "2", GN "10", DN "200, (Sano s terminal serial number), SN" 101 ", RTN" 1 "and RGN" 1 " IP packet with encapsulated GW header (encapsulated packet) sent from output board 'AB' to network X as the global network.
[0131] カプセル化パケットは、トンネルを通って GW—Bに到着する。すると、 GW—Bは、 カプセル化パケットに対する転送処理を実行する。図 18は、 GW— Bが有するロー力 ルテーブル 23B,グローバルテーブル 24B,受信転送テーブル 25B及び送信転送 テーブル 26— 1Bの格納内容を示す図であり、図 19は、 GW— Bによる処理を示すフ ローチャートである。  [0131] The encapsulated packet arrives at GW-B through the tunnel. Then, GW-B executes the transfer process for the encapsulated packet. FIG. 18 is a diagram showing the stored contents of the low power table 23B, the global table 24B, the reception transfer table 25B, and the transmission transfer table 26-1B that the GW-B has, and FIG. 19 shows the processing by the GW-B. It is a flow chart.
[0132] 図 19に示す処理は、図 10に示した第 1実施形態における GW—Bの処理ステップ と同様の処理ステップを含んでおり、同一の処理ステップには、同一のステップ番号 が付与されている。第 3実施形態では、転送通番処理部 14(図 2)による処理におい て、ステップ S25(図 10)の代わりのステップ S25Aが設けられ、且つステップ S25Aと ステップ S26(図 10)との間に、追加に係るステップ S25Bが設けられている。 The process shown in FIG. 19 includes the same process steps as the GW-B process steps in the first embodiment shown in FIG. 10, and the same process steps are assigned the same step numbers. ing. In the third embodiment, in the processing by the transfer sequence number processing unit 14 (FIG. 2), step S25A is provided instead of step S25 (FIG. 10), and between step S25A and step S26 (FIG. 10), Additional step S25B is provided.
[0133] ステップ S25Aでは、転送通番処理部 14は、ヘッダ処理部 13から指定された LTN "1" (図 18のテーブル 24B力も得られる)を元に、送信転送テーブル 26— 1B (図 18) を参照し、 LTN"1"に対応する TN"1", GN"20"及び RTN"3"を取得し、 GWへッ ダに設定する。  [0133] In step S25A, the transfer sequence number processing unit 14 transmits the transmission transfer table 26-1B (Fig. 18) based on the LTN "1" specified by the header processing unit 13 (the table 24B of Fig. 18 is also obtained). TN "1", GN "20" and RTN "3" corresponding to LTN "1" are acquired and set to the GW header.
[0134] ステップ S26Aでは、転送通番処理部 14は、 GW—Bにおける GN (自 GN)"10"を In step S26A, the transfer sequence number processing unit 14 sets GN (own GN) “10” in GW-B.
RGNに指定し、 GWヘッダに設定する。 Set to RGN and set to GW header.
[0135] その後、図 15〖こ示すよう〖こ、 GWヘッダの内容が、 TN"1", GN"20", RTN"3"及 び RGN"10"に書き換えられたカプセルィ匕パケットが、 LTNで指定された出力ポート "BC"から、グローバル側ネットワークであるネットワーク Yへ送出される。 [0135] After that, as shown in Figure 15, the contents of the GW header are TN "1", GN "20", RTN "3" and The capsule packet rewritten to RGN “10” is sent to the network Y, which is the global side network, from the output port “BC” specified by the LTN.
[0136] カプセル化パケットは、 GW—Cにおける入力ボード' CB"で受信される。すると、 G W—Cは、カプセル化パケットに対する転送処理を実行する。図 20は、 GW—Cが有 するローカルテーブル 23C,グローバルテーブル 24C,受信転送テーブル 25C及び 送信転送テーブル 26— 1Cの格納内容を示す図であり、図 21は、 GW— Cによる処 理を示すフローチャートである。  [0136] The encapsulated packet is received by the input board 'CB' in GW-C. Then, GW-C executes the transfer process for the encapsulated packet. Fig. 20 shows the locality of GW-C. FIG. 21 is a diagram showing the contents stored in the table 23C, the global table 24C, the reception transfer table 25C, and the transmission transfer table 26-1C, and FIG. 21 is a flowchart showing the processing by the GW-C.
[0137] 図 20に示すように、第 3実施形態におけるグローバルテーブル 24Cには、第 1実施 形態と異なり、 GW—C配下のホスト (端末装置)に対するエントリは格納されない。  As shown in FIG. 20, unlike the first embodiment, the global table 24C in the third embodiment does not store entries for hosts (terminal devices) under the GW-C.
[0138] 図 21に示す処理は、図 12に示した第 1実施形態における GW—Cの処理ステップ と同様の処理ステップを含んでおり、同一の処理ステップには、同一のステップ番号 が付与されている。第 3実施形態では、転送通番処理部 14(図 2)による処理におい て、ステップ S35(図 12)の代わりのステップ S35Aが設けられている。また、ヘッダ処 理部 13(図 2)による処理において、ステップ S36(図 12)の代わりに、ステップ S36A及 びステップ S36Bが設けられて!/、る。  The processing shown in FIG. 21 includes the same processing steps as the processing steps of GW-C in the first embodiment shown in FIG. 12, and the same processing steps are given the same step numbers. ing. In the third embodiment, step S35A instead of step S35 (FIG. 12) is provided in the processing by the transfer sequence number processing unit 14 (FIG. 2). In addition, in the processing by the header processing unit 13 (FIG. 2), step S36A and step S36B are provided instead of step S36 (FIG. 12).
[0139] 図 21のステップ S34において、転送通番処理部 14は、 GWヘッダの TNに対応す る LTN"LOCAじ'を受信転送テーブル 25C (図 20)力も得る。すると、転送通番処理 部 14は、送信転送テーブル 26—じから、 GN"10"及び出力ポート値" CB (値の例: 2 03(0xCB))"を取り出し、これらを RGN及び出力ポートの指定情報に設定し、指定情 報をカプセルィ匕パケットとともにヘッダ処理部 13へ転送する (ステップ S35A)。ここに 、出力ポート値" CB"は、カプセル化パケットの入力ポート値に相当する。  [0139] In step S34 of Fig. 21, the transfer sequence number processing unit 14 also obtains the LTN "LOCA same" corresponding to the TN of the GW header, as well as the reception transfer table 25C (Fig. 20). Then, extract GN "10" and output port value "CB (example value: 203 (0xCB))" from the transmission transfer table 26, and set them as RGN and output port specification information. Is transferred to the header processing unit 13 together with the capsule packet (step S35A), where the output port value “CB” corresponds to the input port value of the encapsulated packet.
[0140] ヘッダ処理部 13は、 IPパケットの SAを自動生成する (ステップ S36A)。即ち、へッ ダ処理部 13は、カプセル化パケットの GWヘッダから SN"101"及び RTN"3"を取り 出す。続いて、ヘッダ処理部 13は、指定情報としての出力ポート値 (カプセルィ匕パケ ットの入力ポート値)" CB", RGN"10", RTN"3",及び SN"101"が"出力ポート. R GN. RTN. SN"の順で並べられたときに得られる値" 203(0xCB).10.3.101"(IPv4: 32 bitの場合)を、送信元のクライアント (端末装置 a)に対するグローバルアドレス (仮想 IP アドレス" aD")として決定し、この" aD"をカプセル化パケットの TCP/IPヘッダにお ける SAフィールドに設定 (格納)する。このような SAの自動生成を行うため、出力ポー ト値, RGN(GN), RTN(TN), SN(DN)の値は、それぞれ 8ビットで表現されるのが 好ましい (IPv4の場合)。 [0140] The header processing unit 13 automatically generates the SA of the IP packet (step S36A). That is, the header processing unit 13 extracts SN “101” and RTN “3” from the GW header of the encapsulated packet. Subsequently, the header processing unit 13 outputs the output port value (input port value of the capsule packet) “CB”, RGN “10”, RTN “3”, and SN “101” as the “output port” as the designation information. R GN. RTN. SN Value obtained when arranged in the order of "203 (0xCB) .10.3.101" (in the case of IPv4: 32 bit) is set to the global for the sending client (terminal device a). Address (virtual IP address “aD”), and this “aD” is included in the TCP / IP header of the encapsulated packet. Set (store) in the SA field. In order to perform such automatic SA generation, the output port value, RGN (GN), RTN (TN), and SN (DN) values are each preferably represented by 8 bits (in the case of IPv4).
[0141] 続いて、ヘッダ処理部 13は、 GWヘッダの SN"200"に対応する R—IP"s"をロー力 ルテーブル 23C (図 20)から検索し、 TCP/IPヘッダの DAフィールドに設定 (格納) する (ステップ S36B)。 [0141] Subsequently, the header processing unit 13 retrieves the R—IP “s” corresponding to the SN “200” of the GW header from the local table 23C (FIG. 20), and stores it in the DA field of the TCP / IP header. Set (store) (step S36B).
[0142] その後、 GWヘッダが削除され、 IPパケットがローカル側ネットワーク LN3へ送出さ れる。その後、 IPパケットは、サーノ sにて受信される。  [0142] Thereafter, the GW header is deleted, and the IP packet is sent to the local network LN3. After that, the IP packet is received by Sano s.
[0143] 図 22は、サーバ sが、端末装置 aへ IPパケット (例えば、クライアントからの要求に対 する応答パケット)を送信する場合 (サーバ→クライアント通信時)における動作例を示 す図である。図 23は、サーバ sから端末装置 a (クライアント)宛ての IPパケットを受信し た場合における処理を示すフローチャートである。  [0143] FIG. 22 is a diagram illustrating an operation example when the server s transmits an IP packet (for example, a response packet to a request from the client) to the terminal device a (when the server communicates with the client). . FIG. 23 is a flowchart showing processing when an IP packet addressed to the terminal device a (client) is received from the server s.
[0144] 図 22に示すように、サーバ sは、端末装置 aに IPパケットを送信する場合には、 SA に GW—C力 通知された仮想 IPアドレス" aD"が設定され、且つ DAにサーバ sの実 IPアドレス" s"が TCP/IPヘッダに設定された IPパケットを、 GW— Cに送信する。  As shown in FIG. 22, when the server s sends an IP packet to the terminal device a, the virtual IP address “aD” notified to the GW-C force is set in the SA, and the server in the DA Send an IP packet with the real IP address “s” of s set in the TCP / IP header to GW-C.
[0145] GW— Cでは、サーバ sからの IPパケットがローカル側インタフェース 11で受信され ると (ステップ S301)、ヘッダ処理部 13が、 IPパケットの DAを参照し、 DAがグローバ ルテーブル 24C (図 20)に存在するか否かを判定する (ステップ S302)。このとき、 DA がグローバルテーブル 24Cに存在しない場合 (S302 ;NO)には、処理がステップ S3 03(図 24)に進み、 DAがグローバルテーブル 24Cに存在する場合 (S302 ;YES)に は、処理がステップ S308に進む。  [0145] In GW-C, when the IP packet from server s is received by local-side interface 11 (step S301), header processing unit 13 refers to the DA of the IP packet, and DA is global table 24C ( It is determined whether it exists in FIG. 20) (step S302). At this time, if the DA does not exist in the global table 24C (S302; NO), the process proceeds to step S303 (Fig. 24). If the DA exists in the global table 24C (S302; YES), the process proceeds. Advances to step S308.
[0146] この動作例では、 IPパケット中の DA"aD"はグローバルテーブル 24Cに存在しな い。このため、ヘッダ処理部 13は、処理をステップ S303に進める。  In this operation example, DA “aD” in the IP packet does not exist in global table 24C. For this reason, the header processing unit 13 proceeds with the process to step S303.
[0147] ステップ S303では、ヘッダ処理部 13は、 DAが出力ポート, GN, TN及び DNに変 換可能か否かを判定する。例えば、 DA(IPv4)を 8ビット毎に分解した場合における 先頭の値が出力ポート値 ("CB")と同じ値になるか否かを判定する。ヘッダ処理部 13 は、出力ポート値" CB"を予め知って 、る(自身がアクセス可能な記憶領域に保管し ている)。 [0148] 先頭の値が出力ポート値と同じ値にならない場合 (S303 ;NO)には、ヘッダ処理部 13は、 IPパケットが通常の IPパケットであると判定し、 IPパケットを IPルーティング処 理部 15へ転送する (ステップ S304)。 In step S303, the header processing unit 13 determines whether or not DA can be converted into an output port, GN, TN, and DN. For example, if DA (IPv4) is decomposed every 8 bits, it is determined whether the first value is the same as the output port value ("CB"). The header processing unit 13 knows the output port value “CB” in advance (stores it in a storage area accessible by itself). [0148] If the first value is not the same as the output port value (S303; NO), the header processing unit 13 determines that the IP packet is a normal IP packet, and performs IP routing processing on the IP packet. Transfer to part 15 (step S304).
[0149] この動作例では、 DA"aD"は、出力ポート, RGN, RTN,及び SNの値をそれぞれ 8ビットで規定し、これらを直列に合成して得られた値である。このため、 "aD"に対し て合成処理と逆の分解処理を行えば、これらの各値が得られる。従って、ヘッダ処理 部 13は、 "aD"の先頭力も 8ビットまでの値として、出力ポート値" CD"と同じ値を得る ことができる。よって、ヘッダ処理部 13は、ステップ S303にて" YES"との判定を行い 、処理をステップ S305に進める。  In this operation example, DA “aD” is a value obtained by defining the values of the output port, RGN, RTN, and SN with 8 bits, and combining them in series. For this reason, if “aD” is subjected to the reverse decomposition process, the respective values can be obtained. Therefore, the header processing unit 13 can obtain the same value as the output port value “CD”, assuming that the leading force of “aD” is a value of up to 8 bits. Therefore, the header processing unit 13 determines “YES” in step S303, and advances the process to step S305.
[0150] ステップ S305では、ヘッダ処理部 13は、 IPパケットに GWヘッダを付カ卩し、 GN, T N及び DNの値を、 DAから抽出して GWヘッダに設定する (ステップ S305)。即ち、へ ッダ処理部 13は、分解処理によって得られる RGN"10", RTN"3"及び SN"101" の値を、それぞれ、 GN"10", ΤΝ'ΊΟ", DN"101"として GWヘッダに設定する。  [0150] In step S305, the header processing unit 13 adds a GW header to the IP packet, extracts the values of GN, TN, and DN from the DA and sets them in the GW header (step S305). That is, the header processing unit 13 sets the values of RGN “10”, RTN “3”, and SN “101” obtained by the decomposition processing as GN “10”, ΤΝ′ΊΟ ”, and DN“ 101 ”, respectively. Set in GW header.
[0151] 次に、ヘッダ処理部 13は、 IPヘッダの SA"s"(R— IP)に対応する SNをローカルテ 一ブル 23C (図 20)から検索し、 GWヘッダに設定する (ステップ S306)。  [0151] Next, the header processing unit 13 searches the local table 23C (Fig. 20) for the SN corresponding to SA “s” (R—IP) in the IP header, and sets it in the GW header (step S306). .
[0152] 次に、ヘッダ処理部 13は、 DA"aD"から得られる出力ポート値" CD"を、出力ポー トの指定情報に設定し、指定情報と GWヘッダを有する IPパケット (カプセルィ匕バケツ ト)とをトンネル処理部 16へ向けて転送する (ステップ S307)。  [0152] Next, the header processing unit 13 sets the output port value "CD" obtained from DA "aD" in the output port specification information, and the IP packet (capsule packet bucket) having the specification information and the GW header. To the tunnel processing unit 16 (step S307).
[0153] この場合、転送通番処理部 14は、カプセル化パケットに TNや GNが設定されてい ることと、出力ポートの指定情報をカプセルィ匕パケットとともに受け取ったこととの少な くとも一方を条件として、自身の処理を行う必要がないと判定する。この場合、転送通 番処理部 14は、カプセル化パケット (GWヘッダ)に対する処理を行うことなぐカプセ ル化パケット及び指定情報をトンネル処理部 16に転送する。  [0153] In this case, the transfer sequence number processing unit 14 is conditional on at least one of the fact that TN or GN is set in the encapsulated packet and that the designation information of the output port is received together with the encapsulated packet. It is determined that it is not necessary to perform its own processing. In this case, the transfer number processing unit 14 transfers the encapsulated packet and the specified information to the tunnel processing unit 16 without performing processing on the encapsulated packet (GW header).
[0154] その後、ステップ S314に処理が進み、トンネル処理部 16でカプセル化パケットに 対する暗号ィヒ処理等が行われた後、指定情報で特定される出力ボード' CD"から、 カプセル化パケットがグローバル側ネットワークたるネットワーク Yへ送出される。  [0154] Thereafter, the process proceeds to step S314, and after the encryption processing or the like is performed on the encapsulated packet in the tunnel processing unit 16, the encapsulated packet is received from the output board 'CD' specified by the specified information. Sent to network Y, the global network.
[0155] なお、端末装置 a→サーノ sの通信では、 GW—Aは、 RTNや RGNを受信しなくて も、上述した方法で対応する TN及び GNを設定できる。このため、 サーバ sからクラ イアント (端末装置 a)へカプセルィ匕パケット (折り返しパケット)が送信される場合には、 RGN及び RTNは GWヘッダに設定されない。従って、折り返しパケットの GWヘッダ における RGN及び RTNの格納フィールドは省略可能である。 [0155] Note that, in the communication from the terminal device a to Sano s, the GW-A can set the corresponding TN and GN by the above method without receiving the RTN or RGN. For this reason, the server s When a capsule packet (turnback packet) is transmitted to the client (terminal device a), RGN and RTN are not set in the GW header. Therefore, the RGN and RTN storage fields in the GW header of the return packet can be omitted.
[0156] なお、図 23に示すステップ S308〜S314の処理は、図 8に示したステップ S04〜S Note that the processing in steps S308 to S314 shown in FIG. 23 is the same as that in steps S04 to S314 shown in FIG.
10と同様の処理である。これらのステップ S308〜S314の処理は、コラボレーション 構成を持つグループ 1と異なるグループに対するパケット転送処理のために用意され ている。  The process is the same as 10. The processing of these steps S308 to S314 is prepared for packet transfer processing for a group different from group 1 having a collaboration configuration.
[0157] 図 22に示すように、カプセル化パケットは、ネットワーク Y上に構築されたトンネルを 通じて GW—Bに受信される。 GW—Bでは、図 18に示したテーブル 23B, 24B, 25 B及び 26— 1Bを用いて、図 19に示した処理が実行される。これによつて、受信カプ セル化パケットに設定された TN"3"及び GN"10"が TN"1"及び GN"1"に書き換え られたカプセル化パケットが、 GW— Bの出力ポート BAからネットワーク Xに送出され る。  [0157] As shown in Fig. 22, the encapsulated packet is received by GW-B through the tunnel constructed on network Y. In GW-B, the processing shown in FIG. 19 is executed using the tables 23B, 24B, 25B and 26-1B shown in FIG. As a result, the encapsulated packet in which TN "3" and GN "10" set in the received encapsulated packet are rewritten to TN "1" and GN "1" is sent from the output port BA of GW-B. Sent to network X.
[0158] GW— Aは、カプセル化パケットを受信すると、図 12に示した GW—Cの処理と同様 の処理を実行する。これによつて、 GWヘッダが削除され、且つ DA"a"及び SA"sD" が設定された IPパケットが GW— Aから端末装置 aに転送される。  [0158] When GW-A receives the encapsulated packet, GW-A executes the same processing as the processing of GW-C shown in FIG. As a result, the IP packet in which the GW header is deleted and DA “a” and SA “sD” are set is transferred from GW-A to terminal device a.
[0159] 〈作用効果〉  [0159] <Function and effect>
第 3実施形態では、クライアント サーバ構成を有するグループ 1におけるグループ 内通信にぉ 、て、クライアント (端末装置 a)力 サーノ sへの IPパケット転送にぉ 、て 、 GWヘッダに、サーバ sからクライアント (端末装置 a)へ送信される逆方向のバケツト( 折り返しパケット)において設定される GN及び TNが RGN及び RTNとして設定される  In the third embodiment, for intra-group communication in group 1 having a client-server configuration, for client (terminal device a) power, for IP packet transfer to Sano s, and for GW header, server s to client ( The GN and TN set in the reverse bucket (return packet) sent to the terminal device a) are set as RGN and RTN.
[0160] また、第 3実施形態では、サーノ sを配下に持つ GW装置 (GW—C)において、カブ セル化パケットの入力ポート (折り返しパケットの出力ポート), RGN, RTN及び SNの 値を直列に接続 (合成)した値がクライアントの仮想 IPアドレス "aD"として自動生成さ れ、 IPパケットの SAに設定されてサーノ sに与えられる。 [0160] Also, in the third embodiment, in the GW device (GW-C) under the control of Sano s, the input values of the encapsulated packet (output port of the return packet), the values of RGN, RTN, and SN are serially connected. The value connected (synthesized) to is automatically generated as the virtual IP address “aD” of the client, set in the SA of the IP packet, and given to Sano s.
[0161] 従って、サーバ sが、この SA"aD"を DAに設定した折り返しパケットを GW—Cに送 信すれば、 GW—Cは、この DA"aD"から折り返しパケットの GWヘッダに設定すべき GN, TN, DN及び出力ポート値を得ることができる。これにより、転送通番処理部 14 の処理が省略される。 [0161] Therefore, if server s sends a return packet in which SA "aD" is set to DA to GW-C, GW-C sets the return packet in the GW header from DA "aD". Should GN, TN, DN and output port values can be obtained. Thereby, the processing of the transfer sequence number processing unit 14 is omitted.
[0162] 以上によって、サーノ sを配下に持つ GW— Cのグローバルテーブル 24Cにおいて 、各クライアントに係るエントリを持つ必要がなくなる。即ち、 GW— Cにおけるクライア ント情報の管理負担が減る。また、転送通番処理部 14の処理が省略されることで、 G W— Cの処理負担が減る。  [0162] With the above, it is not necessary to have an entry for each client in the global table 24C of GW-C that has Sano s under its control. In other words, the management burden of client information in GW-C is reduced. Further, the processing of the transfer sequence number processing unit 14 is omitted, so that the processing load of GW-C is reduced.
[0163] 即ち、第 3実施形態によれば、 GW装置内で管理する仮想 IPアドレスやホスト情報 を低減することができ、 GW装置の管理負荷の低減を図ることができる。  That is, according to the third embodiment, the virtual IP address and host information managed in the GW device can be reduced, and the management load of the GW device can be reduced.
[0164] さらに、 GW—Aのグローバルテーブル 24A及び GW—Bのグローバルテーブル 24 Bが、クライアントに相当するグループメンバのエントリ (クライアント端末情報)を持たな い構成となっている (図 16,図 18参照)。即ち、第 3実施形態では、第 1実施形態と異 なり、クライアントに相当する端末装置の V— IPを管理しない。このため、第 3実施形 態では、クライアント間でグループ内通信を行うことはできな 、。  [0164] Furthermore, the global table 24A of GW-A and the global table 24B of GW-B are configured so as not to have an entry (client terminal information) of a group member corresponding to the client (Fig. 16, Fig. 16). 18). That is, unlike the first embodiment, the third embodiment does not manage the V-IP of the terminal device corresponding to the client. For this reason, in the third embodiment, intra-group communication cannot be performed between clients.
[0165] 従って、例えば、或るグループが大多数の家電機器とその家電機器を管理するメ 一力のサーバとで構成される場合にぉ ヽて、或る家庭の家電機器から異なる家庭の 家電機器に対して通信可能となるのを抑えることができる。  [0165] Therefore, for example, when a certain group is composed of a large number of home appliances and a powerful server that manages the home appliances, a home appliance different from a home appliance is used. It is possible to suppress communication with a device.
[0166] また、上記した構成によって、クライアントを配下に持つ GW装置の管理負担が軽 減される。また、 GW装置で管理の必要がないことから、クライアントとしての端末装置 には、仮想 IPアドレスを割り当てる必要がな 、。  [0166] Also, with the above configuration, the management burden of the GW device that has the client under control is reduced. Also, since there is no need for management in the GW device, it is not necessary to assign a virtual IP address to the terminal device as a client.
[0167] 〔第 4実施形態〕  [Fourth Embodiment]
次に、本発明の第 4実施形態について説明する。第 4実施形態は、第 1実施形態と 同様の構成を含むので、主として異なる構成について説明し、同様の構成について の説明は省略する。  Next, a fourth embodiment of the present invention will be described. Since the fourth embodiment includes the same configuration as that of the first embodiment, different configurations will be mainly described, and description of the same configurations will be omitted.
[0168] 第 1実施形態に示したネットワークシステムでは、 GW装置間におけるパケット転送 処理が、 IPルーティングテーブルと異なる独自のテーブル (受信転送テーブル 25及 び送信転送テーブル 26)を用いて実行される。第 4実施形態では、転送通番 (TN/L TN)による QoSの設定を可能とする方法について説明する。  [0168] In the network system shown in the first embodiment, packet transfer processing between GW devices is executed using unique tables (reception transfer table 25 and transmission transfer table 26) different from the IP routing table. In the fourth embodiment, a method for enabling QoS setting by a transfer sequence number (TN / L TN) will be described.
[0169] 例えば、図 1に示すネットワークシステムにおいて、端末装置 aと端末装置 cとが音 声用マルチキャストアドレス" Multil"を用いて通信して 、る一方で、端末装置 aと端末 装置 bとの間で FTP(File Transfer Protocol)による通信を行っている場合を仮定する [0169] For example, in the network system shown in FIG. 1, the terminal device a and the terminal device c It is assumed that communication is performed using the voice multicast address “Multil”, while the terminal device a and the terminal device b are communicating by FTP (File Transfer Protocol).
[0170] この場合、 GW— Bのような中継処理を行う GW装置で、端末装置 bへの FTPバケツ ト及び端末装置 cへの音声パケットが滞留し、 GW— B内でスタックされることが起こり 得る。このとき、 GW—Bがパケット送信のために単純なシーケンシャル処理を行う (パ ケットの到着順で転送処理を行う)と、音声パケット ("Multil")に遅延が生じ、通話品 質が低下するおそれがある。そこで、 GW装置は、次のような構成を持つ。 [0170] In this case, in the GW device that performs relay processing such as GW-B, the FTP packet to terminal device b and the voice packet to terminal device c may stay and be stacked in GW-B. Can happen. At this time, if GW-B performs simple sequential processing for packet transmission (transfer processing is performed in the order of packet arrival), a delay occurs in the voice packet ("Multil") and the call quality deteriorates. There is a fear. Therefore, the GW device has the following configuration.
[0171] 〈構成〉  [0171] <Configuration>
図 25は、 QoSに基づく優先制御を行うための構成例を示す図である。図 25に示す 例では、転送通番処理部 14とヘッダ処理部 13及びパケット送受信部 17との間に、 送信待ちキュー Q1及び Q2と、優先制御部としての読み出し制御部 28とが設けられ ている。  FIG. 25 is a diagram illustrating a configuration example for performing priority control based on QoS. In the example shown in FIG. 25, transmission queues Q1 and Q2 and a read control unit 28 as a priority control unit are provided between the transfer sequence number processing unit 14, the header processing unit 13, and the packet transmitting / receiving unit 17. .
[0172] 即ち、転送通番処理部 14は、受信転送テーブルの参照により特定できるパケットの 宛先に応じて、パケットを複数の送信待ちキューのいずれか 1つ (図 25では、送信待 ちキュー Q1と Q2との一方)に蓄積する。パケットは、読み出し制御部 28によって適宜 のタイミングで読み出され、その宛先に応じてヘッダ処理部 13とトンネル処理部 16( パケット送受信部 17)との一方に転送される。  That is, the transfer sequence number processing unit 14 assigns a packet to one of a plurality of transmission queues according to the destination of the packet that can be identified by referring to the reception transfer table (in FIG. 25, as the transmission queue Q1). Accumulate in one of Q2). The packet is read at an appropriate timing by the read control unit 28, and transferred to one of the header processing unit 13 and the tunnel processing unit 16 (packet transmission / reception unit 17) according to the destination.
[0173] 送信待ちキュー Q1は、優先度"高"のパケットを蓄積し、送信待ちキュー Q2は、優 先度"低"のパケットを蓄積する。但し、送信待ちキューの数は、優先度のレベル数に 応じて決定することができる。  [0173] The transmission queue Q1 accumulates packets with a high priority, and the transmission queue Q2 accumulates packets with a low priority. However, the number of queues for transmission can be determined according to the number of priority levels.
[0174] 第 4実施形態では、優先度は、 TN(LTN)に関連付けて定義される。図 26は、第 4 実施形態における GW— Bの有する受信転送テーブル 25B及び送信転送テーブル 26Bの格納内容を示す図である。 01\^—八及び01\^—じが有するテーブルの格納内 容は、第 1実施形態と同じである (図 7,図 11)。 [0174] In the fourth embodiment, the priority is defined in association with TN (LTN). FIG. 26 is a diagram illustrating the contents stored in the reception transfer table 25B and the transmission transfer table 26B of the GW-B according to the fourth embodiment. The storage contents of the tables of 0 1 \ ^ — 8 and 0 1 \ ^ — are the same as in the first embodiment (FIGS. 7 and 11).
[0175] 図 26に示すように、受信転送テーブル 25Bには、優先制御フラグのオン Zオフを 設定するフィールドが設けられている。優先度"高"のエントリにはフラグ" ON"が設定 され、優先度"低"のエントリにはフラグ" OFF"が設定される。 [0176] 上述した仮定状況では、 GW— Bの有する受信転送テーブル 25B及び送信転送テ 一ブル 26Bの格納内容 (図 26)に応じて、例えば、 LTN"LOCAじ' (TN"1")は、優先 度"低"に関連付けられ、 LTN"5"又は" 6"(TN"4"又は" 7")は、優先度"高"に関連 付けられる。 As shown in FIG. 26, the reception transfer table 25B is provided with a field for setting ON / OFF of the priority control flag. The flag “ON” is set for the entry with the priority “high”, and the flag “OFF” is set for the entry with the priority “low”. [0176] In the assumed situation described above, depending on the contents stored in the reception transfer table 25B and transmission transfer table 26B of GW-B (Fig. 26), for example, LTN "LOCA ji '(TN" 1 ") is LTN “5” or “6” (TN “4” or “7”) is associated with priority “high”.
[0177] 一方、 GW— Aは、 V— IP"MULTI1"に対して TN"4"が設定され、且つ V— IP"bD "に対して TN"1"が設定されるように、グローバルテーブル 24及び送信転送テープ ル 25の格納内容が規定されて 、る (図 7)。  [0177] On the other hand, GW-A has a global table so that TN "4" is set for V-IP "MULTI1" and TN "1" is set for V-IP "bD". The contents stored in 24 and the transmission transfer table 25 are specified (Fig. 7).
[0178] GW— Bの転送通番処理部 14は、受信パケットの TNを元に受信転送テーブル 25 B力 対応する LTNを得る。このとき、転送通番処理部 14は、優先制御フラグがオン かオフかを判定し、オンであれば、パケットを送信待ちキュー Q1へ入力し、オフであ れば、パケットを送信待ちキュー Q2へ入力する。  [0178] The transfer sequence number processing unit 14 of GW-B obtains the LTN corresponding to the reception transfer table 25 B force based on the TN of the received packet. At this time, the transfer sequence number processing unit 14 determines whether the priority control flag is on or off. If it is on, the packet is input to the transmission queue Q1, and if it is off, the packet is transmitted to the transmission queue Q2. input.
[0179] 従って、 GW— Aから送信される端末装置 c宛の音声パケット (TN"5")は、送信待ち キュー Q1に格納される。一方、 GW— A力 送信される端末装置 b宛の FTPバケツト( TN"1")は、送信待ちキュー Q2に格納される。  Accordingly, the voice packet (TN “5”) addressed to the terminal device c transmitted from GW-A is stored in the transmission waiting queue Q1. On the other hand, the FTP packet (TN “1”) addressed to the terminal device “b” transmitted from the GW-A power is stored in the transmission waiting queue Q2.
[0180] 読み出し制御部 28は、予め規定された読み出しルールに従って、送信待ちキュー Q1及び Q2からパケットを読み出す。例えば、読み出し制御部 28は、ルールとして、 送信待ちキュー Q1にパケットが蓄積されている場合には、そのパケット優先的に読 み出し、送信待ちキュー Q1にパケットが蓄積されていないことを条件として、送信待 ちキュー Q2からパケットを読み出す。また、端末装置 cから端末装置 aへ送信される 音声パケット (TN"7")も、優先度"高"の送信待ちキュー Q1に格納される。  [0180] The read control unit 28 reads packets from the transmission queues Q1 and Q2 according to a predetermined read rule. For example, when the packet is stored in the transmission queue Q1 as a rule, the read control unit 28 reads the packet preferentially, on the condition that no packet is stored in the transmission queue Q1. Reads the packet from queue Q2 for transmission. Also, the voice packet (TN “7”) transmitted from the terminal device c to the terminal device a is also stored in the transmission queue Q1 having the priority “high”.
[0181] このようにして、優先制御フラグ"オン"が設定された LTN(TN)のパケットは、送信 待ちキュー Q1に格納されることで、パケット処理優先スレッドに転送された状態となる  [0181] In this way, LTN (TN) packets for which the priority control flag is set to "ON" are stored in the transmission queue Q1 and thus transferred to the packet processing priority thread.
[0182] なお、上記した構成において、図 25に示していないが、転送通番処理部 14からへ ッダ処理部 13へ通知される LTN,及びトンネル処理部 16へ通知される出力ポート値 は、パケットの読み出しと同期をとつてヘッダ処理部 13及びトンネル処理部 16に与え られる。或いは、 LTN及び出力ポート値は、パケットとともに送信待ちキューへ入力さ れる。 [0183] これによつて、端末装置 aと端末装置 cとの間で送受信される音声パケットは、端末 装置 aと端末装置 bとの間で送受信される FTPパケットよりも優先的に GW—Bから送 信される。このようにして、グループ内通信において、 QoSに応じた優先制御を実現 することができる。 In the above configuration, although not shown in FIG. 25, the LTN notified from the transfer sequence number processing unit 14 to the header processing unit 13 and the output port value notified to the tunnel processing unit 16 are The packet is read and synchronized with the header processing unit 13 and the tunnel processing unit 16. Alternatively, the LTN and output port values are entered into the transmission queue along with the packet. Thus, the voice packet transmitted / received between the terminal device a and the terminal device c has priority over the FTP packet transmitted / received between the terminal device a and the terminal device b. Sent from. In this way, priority control according to QoS can be realized in intra-group communication.
[0184] 〈作用効果〉  [0184] <Effect>
第 4実施形態によると、パケットの転送先 (TN, LTN)に応じて優先制御を行うことが でき、通信サービスの要求する QoSが満たされたグループ内通信を実現することが できる。即ち、第 4実施形態によれば、 GW間で転送されるパケットに対する QoS制 御を実現することができる。  According to the fourth embodiment, priority control can be performed according to the packet transfer destination (TN, LTN), and intra-group communication satisfying the QoS required by the communication service can be realized. That is, according to the fourth embodiment, it is possible to realize QoS control for packets transferred between GWs.
[0185] 〔第 5実施形態〕  [Fifth Embodiment]
次に、本発明の第 5実施形態について説明する。第 5実施形態は、第 1実施形態と 同様の構成を含むので、主として異なる構成について説明し、同様の構成について の説明は省略する。  Next, a fifth embodiment of the present invention will be described. Since the fifth embodiment includes the same configuration as that of the first embodiment, mainly the different configuration will be described, and the description of the same configuration will be omitted.
[0186] 第 1実施形態では、ホストとして、通常の IP通信機能を有する端末装置やサーバを 適用した例について説明した。第 5実施形態では、 GW装置とその配下のホストとの 間にトンネルが構築され、ホストと GW装置間で仮想閉鎖ネットワーク通信を実現可 能にする構成について説明する。  [0186] In the first embodiment, an example in which a terminal device or server having a normal IP communication function is applied as a host has been described. In the fifth embodiment, a configuration is described in which a tunnel is constructed between a GW apparatus and a host under the GW apparatus, and virtual closed network communication can be realized between the host and the GW apparatus.
[0187] 〈構成〉  [0187] <Configuration>
図 27は、第 5実施形態に係るホスト 40の構成例を示す図である。図 27に示すよう に、ホスト 40は、ユーザ領域とカーネル領域とを有し、両者の境界には、実 LANイン タフエース (実 LAN— IF)41と、仮想 LANインタフェース (仮想 LAN— IF)42とが設け られている。  FIG. 27 is a diagram illustrating a configuration example of the host 40 according to the fifth embodiment. As shown in FIG. 27, the host 40 has a user area and a kernel area, and a real LAN interface (real LAN—IF) 41 and a virtual LAN interface (virtual LAN—IF) 42 are located at the boundary between them. And are provided.
[0188] ユーザ領域には、ユーザによって使用されるアプリケーション 43が配置されている 。一方、カーネル領域には、実 LAN— IF42に接続された物理 LANドライノ 4と、 物理 LANドライノ 4に接続された LANカード 45とが配置されている。  [0188] In the user area, an application 43 used by the user is arranged. On the other hand, a physical LAN dryer 4 connected to the real LAN IF 42 and a LAN card 45 connected to the physical LAN dryer 4 are arranged in the kernel area.
[0189] また、カーネル領域には、仮想 LAN— IF41に接続された仮想 LANドライバ 46と、 ヘッダ処理部 13,転送通番処理部 14及びトンネル処理部 16が設けられ、トンネル 処理部 16は物理 LANドライノ 44に接続されている。さらに、カーネル領域には、へ ッダ処理部 13で参照される管理テーブル 18と、転送通番処理部 14で参照される通 番テーブル 19とが設けられている。 [0189] In addition, a virtual LAN driver 46 connected to the virtual LAN IF 41, a header processing unit 13, a transfer sequence number processing unit 14, and a tunnel processing unit 16 are provided in the kernel area. The tunnel processing unit 16 is a physical LAN. Connected to Dryno 44. In addition, the kernel area A management table 18 referred to in the header processing unit 13 and a sequence number table 19 referred to in the transfer sequence number processing unit 14 are provided.
[0190] ヘッダ処理部 13,転送通番処理部 14, トンネル処理部 16,管理テーブル 18及び 通番テーブル 19は、第 1実施形態で説明した構成及び機能 (図 2〜6)とほぼ同じで ある。管理テーブル 18(詳しくは、管理テーブル 18内のグローバルテーブル 24)が、 本発明の第 1管理テーブルに相当し、通番テーブル 19(詳しくは、通番テーブル 19 内の送信転送テーブル 26)が、本発明の第 2管理テーブルに相当する。  [0190] The header processing unit 13, the transfer sequence number processing unit 14, the tunnel processing unit 16, the management table 18 and the sequence number table 19 are substantially the same as the configurations and functions (FIGS. 2 to 6) described in the first embodiment. The management table 18 (specifically, the global table 24 in the management table 18) corresponds to the first management table of the present invention, and the serial number table 19 (specifically, the transmission transfer table 26 in the serial number table 19) is the present invention. Corresponds to the second management table.
[0191] ホスト 40のパケット送信時には、アプリケーション 43は、送信対象のデータを含んだ IPパケットを生成する。このとき、ホストのルーティング設定により IPパケットが通常の I Pパケットである場合には、その IPパケットは実 LAN— IF42に与えられ、グループ内 通信に係る IPパケットである場合には、仮想 LAN— IF41に与えられる。例えば、ホ ストのルーティング設定において通常の社内環境 LANが Bクラス (10.xx.xx.xx)の場 合、グループ内通信に係る IPパケットは Cクラス (192.xx.xx.xx)を使用し、ルーティング 設定として Cクラスの IPパケットは仮想 LAN— IF41へ転送するように設定する。 これにより、 DAの仮想 IPアドレスは Cクラス内での割り当てとなる。  [0191] When the host 40 transmits a packet, the application 43 generates an IP packet including data to be transmitted. At this time, if the IP packet is a normal IP packet due to the routing setting of the host, the IP packet is given to the real LAN IF 42, and if it is an IP packet related to intra-group communication, the virtual LAN IF 41 Given to. For example, if the normal corporate environment LAN is set to B class (10.xx.xx.xx) in the host routing settings, IP packets for intra-group communication use C class (192.xx.xx.xx). As a routing setting, set C class IP packets to be forwarded to virtual LAN—IF41. As a result, the virtual IP address of the DA is assigned within the C class.
[0192] 通常の IPパケットは、物理 LANドライバ 44及び LANカード 41を経て送出される。  A normal IP packet is sent via the physical LAN driver 44 and the LAN card 41.
これに対し、グループ内通信に係る IPパケットは、仮想 LANドライノ 6による処理を 経た後、ヘッダ処理部 13,転送通番処理部 14及びトンネル処理部 16によって、第 1 実施形態で説明した GW— Aの処理 (図 8)と同様の処理を行 ヽ、 GWヘッダ (グルー プ内通信用ヘッダ)を有するカプセルィ匕パケットを物理 LANドライバ 44に転送する。 その後、カプセル化パケットは、物理 LANドライバ 44及び LANカードを経て、トンネ ルを介して接続された GW装置へ転送される。 GW装置では、第 1実施形態における GW— Bで実行されたパケット転送処理 (グローバル→グローバル転送:図 10)や、 G W—Cで実行されたパケット転送処理 (グローバル→ローカル転送:図 12)と同様の転 送処理が実行され、相手方のホストに到着する。  In contrast, IP packets related to intra-group communication are processed by the virtual LAN router 6 and then processed by the header processing unit 13, the transfer sequence number processing unit 14, and the tunnel processing unit 16 in the GW-A described in the first embodiment. The same processing as in Fig. 8 (Fig. 8) is performed, and the capsule packet having the GW header (intra-group communication header) is transferred to the physical LAN driver 44. The encapsulated packet is then transferred to the GW device connected via the tunnel via the physical LAN driver 44 and the LAN card. In the GW device, packet transfer processing (global → global transfer: Fig. 10) executed in GW-B in the first embodiment and packet transfer processing (global → local transfer: Fig. 12) executed in GW-C A similar transfer process is executed and arrives at the other host.
[0193] ホスト 40は、 GW装置から、通常の IPパケットとカプセル化パケットとを受信する。パ ケット受信時には、 LANカード 41で受信されたパケットは、物理 LANドライノく 44に 転送される。物理 LANドライノく 44は、例えば、パケットがトンネル経由かを判定し、ト ンネル経由の場合には、パケットをトンネル処理部 16へ転送し、そうでなければパケ ットを実 LAN— IF42へ転送する。実 LAN— IF42は、物理 LANドライバ 44からのパ ケットをアプリケーション 43に渡す。 [0193] The host 40 receives a normal IP packet and an encapsulated packet from the GW apparatus. When the packet is received, the packet received by the LAN card 41 is transferred to the physical LAN dryer 44. For example, the physical LAN dryer 44 determines whether a packet passes through a tunnel and If it is via a tunnel, the packet is forwarded to the tunnel processing unit 16; otherwise, the packet is forwarded to the real LAN—IF42. Real LAN—IF 42 passes the packet from physical LAN driver 44 to application 43.
[0194] トンネル処理部 16へ転送されたパケットは、トンネル処理部 16,転送通番処理部 1 4,及びヘッダ処理部 13で、第 1実施形態で説明した GW— 3の処理 (図 12)とほぼ同 様の処理を施された後、仮想 LANドライバ 46及び仮想 LAN— IF41による処理を経 てアプリケーション 43に渡される。  [0194] The packet transferred to the tunnel processing unit 16 is processed by the tunnel processing unit 16, the transfer sequence number processing unit 14, and the header processing unit 13 with the processing of the GW-3 described in the first embodiment (Fig. 12). After almost the same processing, the virtual LAN driver 46 and the virtual LAN—IF 41 are passed to the application 43 through processing.
[0195] 〈作用効果〉  [0195] <Effect>
第 5実施形態では、 GW装置間のトンネル化だけでなぐ GW装置 ホスト間もトン ネル化される。これにより、 GW装置とホストとの間におけるセキュリティを向上させるこ とができる。従って、例えば、外出先力も社内の LANに接続するような場合において 、通信セキュリティを確保したグループ内通信を行うことができる。  In the fifth embodiment, not only tunneling between GW devices but also GW device hosts are tunneled. As a result, the security between the GW device and the host can be improved. Therefore, for example, when the outside power is connected to the in-house LAN, intra-group communication with communication security can be performed.
[0196] なお、第 5実施形態で説明した端末装置は、第 3実施形態のネットワークシステムに 適用することができる。  Note that the terminal device described in the fifth embodiment can be applied to the network system of the third embodiment.
[0197] 〔その他〕  [0197] [Others]
第 1〜第 5実施形態において説明した構成は、本発明の目的を逸脱しない範囲で 適宜組み合わせることが可能である。  The configurations described in the first to fifth embodiments can be appropriately combined without departing from the object of the present invention.

Claims

請求の範囲 The scope of the claims
[1] 同一のグループに属する端末装置間で送受信される、グループメンバ間通信のた めの IPパケットの伝送ルート上に配置されるパケット中継装置であって、  [1] A packet relay device arranged on a transmission route of IP packets for communication between group members transmitted and received between terminal devices belonging to the same group,
IPアドレスと夫々異なる、 IPパケットの宛先に応じた宛先識別番号及び内部管理番 号を記憶した記憶部であって、宛先識別番号に対応する内部管理番号が格納され た第 1テーブルと、前記内部管理番号に対応する IPパケットのルーティング情報を格 納した第 2テーブルとを記憶した記憶部と、  A storage unit storing a destination identification number and an internal management number corresponding to a destination of an IP packet, each different from an IP address, the first table storing an internal management number corresponding to the destination identification number, and the internal table A storage unit storing a second table storing routing information of the IP packet corresponding to the management number;
パケットの受信部と、  A packet receiver;
前記伝送ルート上に配置された前ホップのパケット中継装置から暗号ィ匕されている 前記 IPパケットが前記受信部で受信された場合に、受信された IPパケットを復号ィ匕 する復号部と、  A decryption unit that decrypts the received IP packet when the IP packet received by the reception unit is encrypted from the packet relay device of the previous hop arranged on the transmission route;
前記 IPパケットに付与されている宛先識別番号に対応する内部管理番号を前記第 1テーブル力 検索する検索部と、  A search unit for searching the first table for an internal management number corresponding to a destination identification number assigned to the IP packet;
前記内部管理番号に対応するルーティング情報を前記第 2テーブル力 検索し、 検索されたルーティング情報に含まれる新たな宛先識別番号を前記 IPパケットに付 与する転送制御部と、  A forwarding control unit that searches the routing information corresponding to the internal management number in the second table and assigns a new destination identification number included in the searched routing information to the IP packet;
新たな宛先識別番号が設定された前記 IPパケットを暗号ィ匕する暗号ィ匕部と、 暗号化された前記 IPパケットを前記転送情報に基づいて前記伝送ルート上に配置 された次ホップのパケット中継装置へ転送する送信部と  An encryption unit for encrypting the IP packet in which a new destination identification number is set; and a next-hop packet relay in which the encrypted IP packet is arranged on the transmission route based on the transfer information A transmitter to transfer to the device
を含むパケット中継装置。  A packet relay device.
[2] 前記第 1テーブルのエントリ数は、前記パケット中継装置で中継されるパケットの宛 先の数に等しい  [2] The number of entries in the first table is equal to the number of destinations of packets relayed by the packet relay device.
請求項 1記載のパケット中継装置。  The packet relay device according to claim 1.
[3] 前記記憶部は、前記グループメンバ間通信に適用される、端末装置の実 IPァドレ スと異なる仮想 IPアドレスであって、前記グループメンバ間通信で宛先となる端末装 置の仮想 IPアドレスに対応する前記内部管理番号を格納した第 3テーブルを記憶し ており、 [3] The storage unit is a virtual IP address different from a real IP address of a terminal device applied to the communication between group members, and a virtual IP address of a terminal device that is a destination in the communication between group members A third table storing the internal control number corresponding to
前記受信部が前記パケット中継装置の配下の端末装置から、宛先 IPアドレスとして 仮想 IPアドレスが設定された IPパケットを受信した場合に、前記転送制御部は、前記 第 3テーブル力 検索される、前記 IPパケットの宛先 IPアドレスに応じた内部管理番 号に対応するルーティング情報を前記第 2テーブル力 検索し、検索されたルーティ ング情報に含まれる宛先識別番号を前記 IPパケットに付与し、 The receiving unit receives a destination IP address from a terminal device under the packet relay device. When receiving the IP packet in which the virtual IP address is set, the transfer control unit searches the third table for the routing information corresponding to the internal management number corresponding to the destination IP address of the IP packet. The second table is searched, and a destination identification number included in the searched routing information is assigned to the IP packet.
前記暗号化部は、宛先識別番号が付与された前記 IPパケットを暗号化し、 前記送信部は、前記検索されたルーティング情報に基づ!、て前記次ホップのパケ ット中継装置へ暗号化された前記 IPパケットを転送する  The encryption unit encrypts the IP packet to which a destination identification number is assigned, and the transmission unit is encrypted to the next-hop packet relay device based on the searched routing information! Forward the IP packet
請求項 1に記載のパケット中継装置。  The packet relay device according to claim 1.
[4] 前記第 1テーブルは、前記受信部で受信される IPパケットを前記パケット中継装置 の配下の端末装置へ転送することを示す転送情報を前記宛先識別番号と関連づけ て格納しており、 [4] The first table stores transfer information indicating that the IP packet received by the receiving unit is transferred to a terminal device under the packet relay device in association with the destination identification number,
前記検索部が前記第 1テーブルから前記転送情報を検索した場合に、前記転送制 御部は、前記配下の端末装置へ転送すべき IPパケットに対し、送信元 IPアドレスとし て送信元の端末装置の仮想 IPアドレスを設定し、宛先 IPアドレスとして前記配下の 端末装置の実 IPアドレスを設定し、前記 IPパケットに設定されている宛先識別番号を 削除し、  When the search unit searches for the transfer information from the first table, the transfer control unit sends the source terminal device as the source IP address for the IP packet to be transferred to the subordinate terminal device. Set the virtual IP address, set the real IP address of the subordinate terminal device as the destination IP address, delete the destination identification number set in the IP packet,
宛先識別番号が削除された前記 IPパケットが、前記配下の端末装置へ転送される 請求項 3記載のパケット中継装置。  4. The packet relay device according to claim 3, wherein the IP packet from which the destination identification number has been deleted is transferred to the terminal device under its control.
[5] 前記送信元の端末装置の仮想 IPアドレスは、前記第 3テーブルから検索される 請求項 4記載のパケット中継装置。 5. The packet relay device according to claim 4, wherein a virtual IP address of the transmission source terminal device is searched from the third table.
[6] 前記配下の端末装置へ転送すべき IPパケットが、この IPパケットの送信元を宛先と する逆方向の IPパケットに対して設定すべき宛先識別番号としての折り返し宛先識 別番号を含み、 [6] The IP packet to be transferred to the terminal device under the control includes a return destination identification number as a destination identification number to be set for an IP packet in the reverse direction with the source of the IP packet as the destination,
前記検索部が前記第 1テーブルから前記転送情報を検索した場合に、前記転送制 御部は、少なくとも当該 IPパケットの入力ポート値と前記折り返し宛先識別番号とを 用いて生成される仮想 IPアドレスを前記送信元の端末装置の仮想 IPアドレスとして 当該 IPパケットに設定し、  When the retrieval unit retrieves the forwarding information from the first table, the forwarding control unit obtains a virtual IP address generated using at least the input port value of the IP packet and the return destination identification number. Set the IP packet as the virtual IP address of the source terminal device,
その後、前記配下の端末装置を送信元とする前記逆方向の IPパケットが受信され た場合に、前記転送制御部は、この逆方向の IPパケットにて宛先 IPアドレスとして設 定されて!/ゝる仮想 IPアドレスから、前記折り返し宛先識別番号と前記入力ポート値と を抽出し、前記折り返し宛先識別番号を宛先識別番号として前記逆方向の IPバケツ トに付与するとともに、前記入力ポート値を前記逆方向の IPパケットの出力ポート値と して指定する Thereafter, the IP packet in the reverse direction having the terminal device under the transmission as a transmission source is received. The transfer control unit extracts the return destination identification number and the input port value from the virtual IP address set as the destination IP address in the reverse IP packet! / The return destination identification number is assigned to the reverse IP bucket as the destination identification number, and the input port value is designated as the output port value of the reverse IP packet.
請求項 4に記載のパケット中継装置。  The packet relay device according to claim 4.
[7] 前記第 3テーブルは、前記配下の端末装置を宛先とする IPパケットの送信元の端 末装置の仮想 IPアドレスを含むエントリを格納しな ヽ [7] The third table does not store an entry including a virtual IP address of a terminal device that is a transmission source of an IP packet destined for the subordinate terminal device.
請求項 6に記載のパケット中継装置。  The packet relay device according to claim 6.
[8] 前記パケット中継装置は、グループの状態が変化した場合に、自装置で管理して[8] The packet relay device manages the packet relay device when the status of the group changes.
Vヽるグループメンバ間通信で使用される情報を、前記伝送ルート上に位置する異な るパケット中継装置との間で同期させる Synchronize the information used in communication between group members that communicates with different packet relay devices located on the transmission route.
請求項 1に記載のパケット中継装置。  The packet relay device according to claim 1.
[9] 前記宛先識別番号に基づ!、て優先制御を行う優先制御部をさらに含む [9] A priority control unit that performs priority control based on the destination identification number is further included.
請求項 1記載のパケット中継装置。  The packet relay device according to claim 1.
[10] 前記受信部は、前記パケット中継装置の配下の端末装置から暗号化されている前 記 IPパケットを受信する [10] The receiving unit receives the IP packet encrypted from the terminal device under the packet relay device.
請求項 1記載のパケット中継装置。  The packet relay device according to claim 1.
[11] 同一のグループに属する異なる端末装置との間で実行されるグループメンバ間通 信で送受信される IPパケットの伝送ルート上に配置されるパケット中継装置と接続さ れる端末装置であって、 [11] A terminal device connected to a packet relay device arranged on a transmission route of an IP packet transmitted / received by communication between group members executed between different terminal devices belonging to the same group,
前記グループメンバ間通信に適用される、端末装置の実 IPアドレスと異なる仮想 IP アドレスであって、前記グループメンバ間通信で宛先となる端末装置の仮想 IPァドレ スに対応する前記内部管理番号を記憶した第 1管理テーブルと、内部管理番号に対 応するルーティング情報を格納した第 2管理テーブルとを記憶した記憶部と、 グループメンバ間通信用の IPパケットとして、宛先の端末装置の仮想 IPアドレスが 宛先 IPアドレスに設定された IPパケットに対し、前記第 1管理テーブル力 検索され る前記内部管理番号に対応するルーティング情報を前記第 2管理テーブル力 検索 し、検索されたルーティング情報に含まれる宛先識別番号を前記 IPパケットに付与す る転送制御部と、 Stores the internal management number corresponding to the virtual IP address of the terminal device, which is a virtual IP address different from the actual IP address of the terminal device applied to the communication between group members, and is the destination in the communication between group members Storage unit storing the first management table and the second management table storing the routing information corresponding to the internal management number, and the virtual IP address of the destination terminal device as the IP packet for communication between group members. For the IP packet set as the destination IP address, search the routing information corresponding to the internal management number searched for the first management table power in the second management table power search. A transfer control unit for assigning the destination identification number included in the searched routing information to the IP packet;
宛先識別番号が付与された前記 IPパケットを暗号ィ匕する暗号ィ匕部と、  An encryption part for encrypting the IP packet to which the destination identification number is assigned;
前記検索されたルーティング情報に基づいて前記パケット中継装置へ暗号化され た前記 IPパケットを転送する送信部と  A transmission unit for transferring the encrypted IP packet to the packet relay device based on the searched routing information;
を含む端末装置。 A terminal device including
パケットの受信部と、  A packet receiver;
前記受信部で受信される、前記パケット中継装置力もの暗号化された IPパケットを 復号化する復号化部とをさらに含み、  A decryption unit for decrypting an IP packet encrypted by the packet relay device received by the reception unit;
前記転送制御部は、復号ィ匕された IPパケットから、送信元 IPアドレスとして送信元 の端末装置の仮想 IPアドレスが設定され、宛先 IPアドレスとして自端末の実 IPァドレ スが設定され、前記 IPパケットに設定されている宛先識別番号が削除された IPバケツ 卜を得る  The transfer control unit sets the virtual IP address of the source terminal device as the source IP address from the decrypted IP packet, sets the real IP address of the terminal itself as the destination IP address, and Get the IP bucket た with the destination identification number set in the packet removed
請求項 11記載の端末装置。 The terminal device according to claim 11.
PCT/JP2006/305840 2006-03-23 2006-03-23 Packet relay device WO2007108124A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/JP2006/305840 WO2007108124A1 (en) 2006-03-23 2006-03-23 Packet relay device
JP2008506128A JP4601704B2 (en) 2006-03-23 2006-03-23 Packet relay device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2006/305840 WO2007108124A1 (en) 2006-03-23 2006-03-23 Packet relay device

Publications (1)

Publication Number Publication Date
WO2007108124A1 true WO2007108124A1 (en) 2007-09-27

Family

ID=38522164

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/305840 WO2007108124A1 (en) 2006-03-23 2006-03-23 Packet relay device

Country Status (2)

Country Link
JP (1) JP4601704B2 (en)
WO (1) WO2007108124A1 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008092170A (en) * 2006-09-29 2008-04-17 Fujitsu Ltd Packet relay apparatus
WO2010025658A1 (en) * 2008-09-04 2010-03-11 华为技术有限公司 Routing method, equipment and system in relay network
JP4802295B1 (en) * 2010-08-31 2011-10-26 株式会社スプリングソフト Network system and virtual private connection forming method
JP2015029237A (en) * 2013-07-31 2015-02-12 カシオ計算機株式会社 Mobile terminal, server, and program
WO2015136842A1 (en) * 2014-03-13 2015-09-17 日本電気株式会社 Network management device, network system, network management method, and recording medium

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
MURAYAMA J. ET AL.: "Koiki Networking Service Platform no Sekkei", IEICE TECHNICAL REPORT, IN97-39, 16 May 1997 (1997-05-16), pages 9 - 16, XP003017887 *
NOMURA Y. ET AL.: "Bunsan Gateway o Mochiita Ubiquitous Network Architecture no Teian", DENKI JOHO TSUSHIN GAKKAI GIJUTSU KENKYU HOKOKU, NS2003-128, 16 October 2003 (2003-10-16), pages 17 - 20, XP003017885 *
SOMIYA T. ET AL.: "Jisedai Network Architecture - Virtual Router Network ni Okeru Traffic Engineering -", FUJITSU, vol. 52, no. 4, 13 July 2001 (2001-07-13), pages 292 - 298, XP003017886 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008092170A (en) * 2006-09-29 2008-04-17 Fujitsu Ltd Packet relay apparatus
WO2010025658A1 (en) * 2008-09-04 2010-03-11 华为技术有限公司 Routing method, equipment and system in relay network
JP4802295B1 (en) * 2010-08-31 2011-10-26 株式会社スプリングソフト Network system and virtual private connection forming method
WO2012029477A1 (en) * 2010-08-31 2012-03-08 株式会社スプリングソフト Network system, virtual private connection-forming method, static nat-forming device, reverse proxy server, and virtual connection control device
JP2015029237A (en) * 2013-07-31 2015-02-12 カシオ計算機株式会社 Mobile terminal, server, and program
WO2015136842A1 (en) * 2014-03-13 2015-09-17 日本電気株式会社 Network management device, network system, network management method, and recording medium
JPWO2015136842A1 (en) * 2014-03-13 2017-04-06 日本電気株式会社 Network management device, network system, network management method and program
US10516665B2 (en) 2014-03-13 2019-12-24 Nec Corporation Network management apparatus, network management method, and recording medium

Also Published As

Publication number Publication date
JPWO2007108124A1 (en) 2009-07-30
JP4601704B2 (en) 2010-12-22

Similar Documents

Publication Publication Date Title
JP4629639B2 (en) Packet relay device
US7894428B2 (en) Packet relay device
US7660324B2 (en) Virtual network construction method, system, and relaying apparatus
US7366894B1 (en) Method and apparatus for dynamically securing voice and other delay-sensitive network traffic
KR101399002B1 (en) Virtual private network implemaentation method and system
US7388877B2 (en) Packet transfer apparatus
US7257646B2 (en) Method and arrangement for handling information packets via user selectable relay nodes
JP4598859B2 (en) Relay network system and terminal adapter device
JP2008079175A (en) Frame transfer system
WO2011124132A1 (en) Data communications system and method
JP4430091B2 (en) Packet routing control method, packet routing control program, terminal device, and VPN server
KR20140099598A (en) Method for providing service of mobile vpn
JP2005277498A (en) Communication system
JP4601704B2 (en) Packet relay device
KR101907933B1 (en) User-centric virtual network and building method thereof
JP3875121B2 (en) COMMUNICATION SYSTEM, COMMUNICATION METHOD, TRANSFER DEVICE, AND NETWORK MANAGEMENT DEVICE
KR100882353B1 (en) METHOD FOR CREATING TUNNEL NETWORK INTERFACE AND TRANSMITTING/RECEIVING PACKET USING TUNNEL NETWORK INTERFACE IN SERVER OF IPv4 NETWORK
KR20050098950A (en) Method for interconnecting virtual private networks in non-connected mode
KR100637931B1 (en) IPv4 Address Pool Management Method for Dual Stack Transition MechanismDSTM in Distributed Forwarding Type Router
WO2023105579A1 (en) Packet relay system and packet relay method
JP4929990B2 (en) Virtual network routing system, connection device, and virtual network routing method used therefor
JP2002261809A (en) Data communication processor
JP2001016260A (en) Data communication system
JP2004336542A (en) Communication system, communication device, repeating device, and communication method
JP2003134153A (en) Intra-ip-vpn access control system and method

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 06729788

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2008506128

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06729788

Country of ref document: EP

Kind code of ref document: A1