JP2009049648A - パケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびvpnサーバ - Google Patents

パケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびvpnサーバ Download PDF

Info

Publication number
JP2009049648A
JP2009049648A JP2007213028A JP2007213028A JP2009049648A JP 2009049648 A JP2009049648 A JP 2009049648A JP 2007213028 A JP2007213028 A JP 2007213028A JP 2007213028 A JP2007213028 A JP 2007213028A JP 2009049648 A JP2009049648 A JP 2009049648A
Authority
JP
Japan
Prior art keywords
address
packet
vpn
wireless terminal
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007213028A
Other languages
English (en)
Other versions
JP4430091B2 (ja
Inventor
Nami Osada
菜美 長田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2007213028A priority Critical patent/JP4430091B2/ja
Priority to US12/191,513 priority patent/US8432877B2/en
Publication of JP2009049648A publication Critical patent/JP2009049648A/ja
Application granted granted Critical
Publication of JP4430091B2 publication Critical patent/JP4430091B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/24Multipath
    • H04L45/243Multipath using M+N parallel active paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • H04L61/2528Translation at a proxy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user

Abstract

【課題】通信経路を仮想的に拡張することで、複数の通信経路によるパケット転送の負荷分散を図ることにより、パケット転送の高速化を実現すること。
【解決手段】VPNサーバ101は、パケットP2を受信するとカプセル化し、無線端末MN1,MN2に対し、パケットP(2−1),P(2−2)を配信する。無線端末MN1は、パケットP(2−1)を受信するとデカプセル化し、パケットP2−1を無線端末MN3に送信する。これにより、ファイルサーバ102⇒VPNサーバ101⇒無線端末MN1⇒無線端末MN3という通信経路により、パケットP2−1が送られる。無線端末MN2は、パケットP(2−2)を受信するとデカプセル化し、パケットP2−2を無線端末MN3に送信する。これにより、ファイルサーバ102⇒VPNサーバ101⇒無線端末MN2⇒無線端末MN3という通信経路により、パケットP2−2が送られる。
【選択図】図5

Description

この発明は、リモートネットワーク上にあるVPNサーバとローカルネットワーク内の複数の端末装置とをVPN接続することにより複数の通信経路を設定して目的とする端末装置に統合するパケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびVPNサーバに関する。
近年、携帯電話などの無線インターフェイス(通信デバイス)を持った情報機器からネットワーク経由で様々なサービスやコンテンツを利用するシーンが多くなったが、このとき利用する無線回線は、その特性上、品質が不安定で、帯域も有線回線に比較して狭い。したがって、必ずしも快適な作業環境を提供できるわけではないのが現状である。
そこで、周辺の複数の無線機器を利用して、仮想的に帯域を拡張する技術が検討されている。たとえば、下記非特許文献1では、Mobile IPv4を使ってネットワーク接続している複数の端末を経由した複数の経路を束ね、HA(Home Agent)において、各経路のパケット分配、集約を行って仮想的に帯域拡大を行う方法が示されている。
しかし、この方法では、公衆回線網において上位でパケットの分配や集約を行うHAまでMobile IPによるIP(Internet Protocol)トンネリングを行ったうえで、更にパケットを近在する他の無線端末まで転送するためのIPトンネリングを行わなければならず、IPトンネリングによるパケットヘッダのオーバーヘッドの問題があった。
具体的には、あるローカルネットワークに存在する一方の無線端末が他方の無線端末を介してリモートネットワークにある通信相手(以下、CNという。CN:Correspondent Node)へパケットを送信する場合、Mobile IPのIPトンネリングのためのカプセル化を行うとともに、一方の無線端末から他方の無線端末へのパケット転送のためのIPトンネリングのカプセル化を行わなければならないという、カプセル化の重畳の問題があった。
また、Mobile IP自体には十分なセキュリティの機能がないため、たとえばVPNを使ってセキュリティを確保しようとすると、VPNのIPトンネリングのためのカプセル化をさらに行わなければならず、パケットヘッダのオーバーヘッドがさらに大きくなるという問題があった。すなわち、セキュリティの確保とパケットヘッダのオーバーヘッドの抑制とは、トレードオフの関係にあることとなる。
このような問題を解決するために、下記非特許文献1によりVPNサーバによる経路分配・統合の方法が提案された。基本的な動作原理を下り(CN→無線端末MN)の経路統合を例に説明する。
図14は、従来の複数経路統合の構成例を示す説明図である。図14において、CN(たとえば、ファイルサーバ102)から無線端末MN2への送信を無線端末MN1,MN3を経由した3経路に分配統合する。無線端末MN1〜MN3は無線LANとPHS,PDC,3Gなどの2つ以上の通信インターフェイスを持っており、それぞれ無線LANのAd−hocモードなどで接続したローカルネットワークを形成している。
ファイルサーバ102とVPNサーバ101はリモートネットワーク上にあり、無線端末MN1〜MN3はVPNサーバへ接続可能とする。無線端末MN1〜MN3からファイルサーバ102への接続はPHS(またはPDC,3Gなど)回線を使い、VPN接続を行う。無線端末MN1〜MN3からリモートネットワークへのVPN接続が行われた状態で、ファイルサーバ102から無線端末MN2へのパケット伝送を考える。ファイルサーバ102から送信されるパケット1400の宛先アドレスDstは無線端末MN2のVPNアドレスになっている。
このパケット1400がVPNサーバにおいてカプセル化され、宛先を無線端末MN2のPHS(グローバル)インターフェイスに割り振られたグローバルアドレスとし,それぞれパケット1400−(1)〜1400−(3)として送信される。この後パケット1400−(1)〜1400−(3)はデカプセル化され、VPNアドレスを宛先とするパケットがVPN仮想インターフェイスにおいて受信される。
このファイルサーバ102から無線端末MN2へのパケット1400−(1),1400−(3)を無線端末MN1,MN3を経由させる場合、ファイルサーバ102からVPNサーバへ届いたパケット1400をカプセル化する際の(カプセル化後の)宛先アドレスを、一定の規則に基づいて無線端末MN1のグローバルアドレス、無線端末MN2のグローバルアドレス、無線端末MN3のグローバルアドレスに切り替える。
宛先が無線端末MN1,MN2,MN3となったパケット1400−(1)〜1400−(3)は、それぞれ無線端末MN1〜MN3へ転送される。無線端末MN1〜MN3ではそれぞれデカプセル化され、宛先が無線端末MN2のVPNアドレスであるパケット1400−1〜1400−3が現れる。
このとき、無線端末MN1および無線端末MN3のルーティング設定を、宛先が無線端末MN2のVPNアドレスの場合は、無線端末MN2の無線LAN(ローカル)インターフェイスへ転送するように設定しておけば、無線端末MN1,MN3へ届いた無線端末MN2のVPNアドレス宛のパケット1400−1,1400−3が無線端末MN2へ無線LANを経由して転送される。
このVPNサーバおよび複数のVPNクライアントによって構成される経路統合システムを利用して、特殊なアプリなどを導入していない、無線LANを持ったノートPCなどの機器に対して、同様に複数経路統合を行う場合を考える。
図15は、ローカルネットワーク内のノートPCからゲートウェイとなる無線端末を経由してリモートネットワークへ接続する場合のネットワーク構成例を示す説明図である。図15において、まず、ノートPCから無線端末MNを経由してファイルサーバ102へ接続する場合、無線端末MNはノートPCを含むローカルネットワークから外部ネットワークへのGWとみなすことができ、ローカルネットワーク内ではプライベートアドレスを用いるため、NAT(Network Address Translation)機能が必要となる。
また、ノートPCに同じサブネットのIPアドレスを割り振り、デフォルトゲートウェイを無線端末MNに設定する必要がある。このような環境を前提として、従来の複数経路統合システムを適用する場合を考える。
図16および図17は、図15に示した構成で複数経路統合を適用した場合のルーティング制御例を示す説明図である。図16および図17では、無線端末MN3(たとえば、ノートPC)に対してGWとなる無線端末MN1に一旦パケットを統合した後、ノートPCに転送する形になる。まず、図16に示した上り(ノートPC→ファイルサーバ102)の制御例について説明する。
図16において、無線端末MN3からファイルサーバ102に対してデータ転送を要求する。このとき送信されるパケットP10の宛先アドレスDstはファイルサーバ102のアドレス、送信元アドレスSrcは無線端末MN3のローカル(プライベート)アドレスである。
このパケットP10は無線端末MN1を経由する際に、NATにより送信元アドレスSrcが無線端末MN1のVPNアドレスに変換され、パケットP20となる。このときのアドレス変換規則T1は無線端末MN1内に保存される。パケットP20は無線端末MN1でカプセル化される。カプセル化されたパケットP(20)は、無線端末MN1からVPNサーバに送信される。VPNサーバはパケットP20をデカプセル化する。これにより、パケットP(20)からデカプセル化されたパケットP20が最終的にファイルサーバ102に届く。
つぎに、図17に示した下り(ファイルサーバ102→ノートPC)の制御例について説明する。折り返し、ファイルサーバ102からデータ転送するパケットP30の宛先アドレスDstは無線端末MN1のVPNアドレスである。パケットP30は、カプセル化後のアドレスが無線端末MN1または無線端末MN2のグローバルアドレスとなるように、VPNサーバでカプセル化される。カプセル化されたパケットをそれぞれパケットP(30−1),P(30−2)とする。パケットP(30−1),P(30−2)は、VPNサーバからそれぞれ無線端末MN1,MN2へ転送される。
無線端末MN1に届いたパケットP(30−1)は、無線端末MN1においてデカプセル化され、パケットP30−1となる。また、無線端末MN2へ届いたパケットP(30−2)はデカプセル化される。デカプセル化されたパケットP30−2は、予め設定したルーティング設定に従って、無線端末MN1に転送される。無線端末MN1に届いた無線端末MN1のVPNアドレス宛のパケットP30−1,P30−2は、保存されたアドレス変換規則T1に従って、宛先アドレスSrcが無線端末MN3のアドレスに変換されたパケットP40として無線端末MN3へ転送されることになる。
村松秀哉,富強,石原進,水野忠則 "Mobile IPを利用した通信回線共有方式の提案" 第64回情報処理学会全国大会講演論文集(3),pp3−565〜3−566 2002年3月
しかしながら、各パケットP(30−1),P(30−2)はアドレス変換規則T1によるアドレス変換処理のため、必ず無線端末MN1を経由して無線端末MN3に転送される。したがって、無線端末MN1の負荷が大きくなり、無線端末MN1上の各処理が遅延するおそれがあり、消費電力も大きくなるという問題がある。
また、無線端末MN2から直接無線端末MN3にパケットを転送する場合に比べて1ホップ分多く無線LAN回線を使用しており、同じチャネルを使用する端末が増えた場合には、この冗長な転送のためにEnd−to−endのスループットを低下させるおそれがある。
また、この問題を回避するためには、無線端末MN2から直接無線端末MN3に転送することが望ましいが、現状の方式では、デカプセル化後のパケットP30−1,30−2の宛先アドレスDstが、無線端末MN1のVPNアドレスになっているため、無線端末MN1を経由せざるを得ない。
また、上述した方式では、ローカルネットワークLN内において、無線端末MN3のプライベートアドレスを使用しているため、NAT変換が必要となる。アドレスのNAT変換機能を搭載している無線端末MN1,MN2しか利用することができないため、汎用性が低いという問題がある。さらに、NAT変換機能を搭載すると無線端末MN1,MN2が高価になってしまうという問題がある。
この発明は、上述した従来技術による問題点を解消するため、複数経路によるパケット転送の負荷分散を図ることにより、パケット転送の高速化を実現することができるパケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびVPNサーバを提供することを目的とする。
上述した課題を解決し、目的を達成するため、この発明にかかるパケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびVPNサーバは、ローカルネットワーク用通信デバイスおよび外部ネットワーク用通信デバイスを備える複数の端末装置が存在するローカルネットワークとVPNサーバおよびファイルサーバが存在するリモートネットワークとをVPN接続制御するパケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびVPNサーバであって、前記複数の端末装置のうちゲートウェイに指定された一の端末装置が、前記ローカルネットワーク内に存在し前記ローカルネットワーク用通信デバイスのみ備える特定の端末装置に割り当てられたVPNアドレスを、前記VPNサーバから受信する受信工程と、前記一の端末装置が、前記受信工程によって受信されたVPNアドレスを、前記特定の端末装置に通知する通知工程と、前記VPNサーバが、送信元アドレスを前記VPNアドレス、宛先アドレスを前記ファイルサーバのIPアドレスとする前記特定の端末装置からのパケットを、前記一の端末装置経由で受信して、前記ファイルサーバに転送する転送工程と、前記VPNサーバが、前記転送工程によって転送された結果、前記ファイルサーバから送信されてくる、送信元アドレスを前記ファイルサーバのIPアドレス、宛先アドレスを前記VPNアドレスとするパケットを受信して、当該パケットを前記グローバルアドレスごとに分配し、送信元アドレスを前記VPNサーバのIPアドレス、宛先アドレスを前記一の端末装置と前記複数の端末装置のうち前記ゲートウェイに指定されなかった他の端末装置のグローバルアドレスとするヘッダによりそれぞれカプセル化するカプセル化工程と、前記VPNサーバが、前記カプセル化工程によってカプセル化されたパケットを、当該パケットのヘッダの宛先アドレスとなるグローバルアドレスにしたがって、前記一の端末装置および前記他の端末装置に配信する配信工程と、前記一の端末装置および前記他の端末装置が、前記配信工程によって配信されたパケットをデカプセル化するデカプセル化工程と、前記一の端末装置および前記他の端末装置が、前記カプセル化工程によってカプセル化されたパケットを、当該パケットのヘッダの宛先アドレスとなるグローバルアドレスにしたがって、前記一の端末装置および前記他の端末装置に送信する送信工程と、を含んだことを特徴とする。
また、上記発明において、前記VPNサーバが、前記複数の端末装置に割り当てるVPNアドレスと同一サブネットのIPアドレス群の中から割り当てられた未使用のIPアドレスを前記特定の端末装置のVPNアドレスとして割り当てる割当て工程と含み、前記受信工程は、前記一の端末装置が、前記割当て工程によって割り当てられた前記特定の端末装置のVPNアドレスを、前記VPNサーバから受信することを特徴とすることとしてもよい。
また、上記発明において、前記受信工程は、前記一の端末装置が、さらに、前記一の端末装置の前記ローカルネットワーク用通信デバイスに関するIPアドレスを前記VPNサーバから受信し、前記通知工程は、前記一の端末装置が、前記ローカルネットワーク用通信デバイスに関するIPアドレスを前記特定の端末装置のデフォルトゲートウェイのIPアドレスとして前記特定の端末装置に通知することとしてもよい。
これらの発明によれば、下りの通信経路として、ファイルサーバ⇒VPNサーバ⇒一の端末装置⇒特定の端末装置という第1の通信経路と、ファイルサーバ⇒VPNサーバ⇒他の端末装置⇒特定の端末装置という第2の通信経路と、を設定することができ、各端末装置(一の端末装置、他の端末装置)から特定の端末装置へ経路統合することができる。
本発明にかかるパケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびVPNサーバによれば、複数経路によるパケット転送の負荷分散を図ることにより、パケット転送の高速化を実現することができるという効果を奏する。
(本発明の概要)
まず、本発明の概要について説明する。本発明では、ローカルネットワーク内のローカル(プライベート)アドレスしか持たない無線端末MN3に対し、VPNクライアントとなり得る無線端末MN1,MN2に割り当てられるVPNアドレスと同一サブネットのVPNアドレスを割り当てることにより、あたかも同じサブネットに存在するかのように無線端末MN3とリモートネットワーク内のファイルサーバとを接続する。
これにより、上りの通信では、無線端末MN3⇒ゲートウェイ(無線端末MN1)⇒VPNサーバ⇒ファイルサーバという通信経路で、データを要求するパケット(送信元アドレスが無線端末MN3のVPNアドレス、宛先アドレスがファイルサーバのIPアドレス)が、無線端末MN3からファイルサーバに送信されることとなる。
また、このパケットに応答する場合の下りの通信では、ファイルサーバ⇒VPNサーバ⇒無線端末MN1⇒無線端末MN3という第1の通信経路と、ファイルサーバ⇒VPNサーバ⇒無線端末MN2⇒無線端末MN3という第2の通信経路とで、要求されたデータのパケット(送信元アドレスがファイルサーバのIPアドレス、宛先アドレスが無線端末MN3のVPNアドレス)が分配されて、無線端末MN3に届くこととなる。
これにより、無線端末MN1の負荷軽減を図ることができ、無線端末MN1上の各処理の高速化および消費電力の低減化を図ることができる。また、無線端末MN2から直接無線端末MN3にパケット転送することができるため、無線端末MN1を経由させる場合に比べて無線LAN回線の使用を1ホップ分少なくすることができる。したがって、同じチャネルを使用する無線端末MN2が増えても、スループット(通信回線の単位時間あたりの実効転送量)が低下することはない。
さらに、NAT変換機能が不要となるため、汎用性の高いパケットルーティング制御システムを構築することができ、無線端末MN1,MN2も安価に提供することができるというメリットもある。これにより、パケットルーティング制御システムが導入しやすくなり、普及率の向上を図ることができる。
なお、本実施の形態において、ファイルサーバ102は、ファイルを格納するサーバであり、無線端末MN3からのリクエストに応じたレスポンスを、本実施の形態のルーティング制御により返信する。したがって、ファイルサーバ102は、データベースサーバやWebサーバとして機能することとしてもよい。また、ファイルサーバ102はVPNサーバと一体構成であってもよい。
(ルーティング制御の初期設定)
図1は、本発明の実施の形態にかかるルーティング制御方法の初期設定を示す説明図である。図1において、無線端末MN1,MN2は、ローカルインターフェイスと外部ネットワーク向けインターフェイスという2つの通信デバイスを搭載する端末装置であり、無線端末MN3は、ローカルインターフェイスのみ搭載し、外部ネットワーク向けインターフェイスが搭載されていない端末装置である。無線端末MN3はローカルネットワークLN内おいて通信可能である。
無線端末MN3がリモートネットワークRNなど外部のネットワークと通信する場合には、ローカルネットワークLN内の無線端末MN1,MN2のいずれかをゲートウェイとする必要がある。この実施の形態では、無線端末MN1を無線端末MN3のゲートウェイとする。
ローカルネットワークLN内の無線端末MN1,MN2と、リモートネットワークRNのVPNサーバ101とはVPN接続が確立されており、無線端末MN1,MN2には、VPNサーバ101のIPアドレス群110のうちVPN割当て領域111内のIPアドレスが、VPNアドレスとしてそれぞれ配信される。
また、VPNサーバ101は、管理するIPアドレス群110のうち、未使用領域112の中から、ゲートウェイである無線端末MN1のローカルインターフェイス用IPアドレス(図1では、「LI/F用IPadrs 1」と表記。)、無線端末MN2のローカルインターフェイス用IPアドレス(図1では、「LI/F用IPadrs 2」と表記。)、および無線端末MN3のVPNアドレス(図1では、「VPN clnt X」と表記。)を割り当てる。
このように、IPアドレス群110をVPNサーバ101が管理することにより、IPアドレスの重複を回避して、ローカルネットワークLNとリモートネットワークRNとの間のVPN接続を簡易に保障することができる。
そして、VPNサーバ101は、無線端末MN1に対し、無線端末MN1のローカルインターフェイス用IPアドレスと、無線端末MN3のVPNアドレスとを配信する。また、VPNサーバ101は、無線端末MN2に対し、無線端末MN2のローカルインターフェイス用IPアドレスを配信する。
また、無線端末MN1は、VPNサーバ101に対し、自端末のグローバルアドレス(図1では「global adrs 1」と表記)を送信する。同様に、無線端末MN2は、VPNサーバ101に対し、自端末のグローバルアドレス(図1では「global adrs 2」と表記)を送信する。グローバルアドレスの送信は、上述したVPNサーバ101からの未使用領域112内のIPアドレスの割当ての前でもよく後でもよい。
また、無線端末MN1は、VPNサーバ101から無線端末のVPNアドレスを受信すると、ローカルインターフェイスを選択して、無線端末MN3に対し、無線端末MN3のVPNアドレスおよびローカルインターフェイス用IPアドレス(LI/F用IPadrs 1)を転送する。このとき、無線端末MN3では、無線端末MN3のデフォルトゲートウェイが、無線端末MN1のローカルインターフェイスに割り当てられたローカルインターフェイス用IPアドレス(LI/F用IPadrs 1)に設定される。
なお、無線端末MN1がVPNサーバ101から割り当てられた自分のアドレス(MN3にとってのデフォルトゲートウェイ)と無線端末MN3のアドレスとを、無線端末MN3上で自動設定する場合は、DHCPのプロトコルを使っておこなう必要がある。本実施の形態では、無線端末MN3には特別なソフトは入れない条件を定めており、通常のWindows(登録商標)マシンならもともと持っている機能であるDHCPクライアント機能を用いる。
そうでない場合は、無線端末MN1上のアプリケーションのユーザインターフェイスで無線端末MN3のアドレスを表示するなどして、手動で無線端末MN3のIPアドレスおよびデフォルトゲートウェイを設定する。なお、無線端末MN1が無線端末MN3のアドレスをVPNサーバ101に要求するのは、自分がVPN接続してアドレスをもらうときでもいいし、無線端末MN3からのDHCPによるアドレス要求を受信した後でもよい。
これにより、無線端末MN3は、ローカルインターフェイスしか搭載していないが、あたかも無線端末MN1,MN2と同一のサブネット内で通信可能であるかのようにふるまうことができる。
このときの無線端末MN1,MN2のルーティングテーブルについて説明する。図2は、無線端末MN1のルーティングテーブルを示す説明図であり、図3は、無線端末MN2のルーティングテーブルを示す説明図である。
図2および図3中、「(Remote)」は、その無線端末MN1,MN2の外部ネットワーク向けインターフェイスに割り当てられたIPアドレスであり、「(Local)」は、その無線端末MN1〜MN3のローカルインターフェイスに割り当てられたIPアドレスを示している。この場合、無線端末MN1の外部ネットワーク向けインターフェイスには、IPアドレス群110のVPN割当て領域111からVPNアドレスが割り当てられているため、「MN1(Remote)」は、無線端末MN1のVPNアドレスを示している。
また、無線端末MN1のローカルインターフェイスにはもともと無線端末MN1のローカルアドレスが割り当てられているため、「MN1(Local)」は、無線端末MN1のローカルアドレスを示している。
また、無線端末MN3のローカルインターフェイスには無線端末MN3のローカルアドレスが割り当てられているかまたは空の状態であり、VPNサーバ101からVPNアドレスが割り当てられるため、「MN3(Local)」は、その割り当てられた無線端末MN3のVPNアドレス(VPN clnt X)を示している。
(ルーティング制御方法)
つぎに、この発明の実施の形態にかかるルーティング制御方法について説明する。図4は、この発明の実施の形態にかかるルーティング制御方法(上り)を示す説明図であり、図5は、この発明の実施の形態にかかるルーティング制御方法(下り)を示す説明図である。上りとは、無線端末MN3からファイルサーバ102への通信(またはその経路)であり、下りとは、ファイルサーバ102から無線端末MN3への通信(またはその複数経路統合)である。上りおよび下りの通信開始前には、図1〜図3に示した初期設定が完了しているものとする。
まず、図4から説明する。図4において、無線端末MN3からゲートウェイとなる無線端末MN1に対してパケットP1を送信する。パケットP1は、たとえば、ファイルサーバ102からのデータのダウンロード要求に関するパケットである。パケットP1は、送信元アドレスSrcが無線端末MN3のローカルインターフェイスに割り当てられたVPNアドレス(VPN clnt X)であり、宛先アドレスDstがファイルサーバ102のIPアドレスとするパケットである。
無線端末MN3のデフォルトゲートウェイは、無線端末MN1のローカルインターフェイスに割り当てられたローカルインターフェイス用IPアドレス(LI/F用IPadrs 1)であるため、パケットP1は、無線端末MN1のローカルインターフェイスに送られることとなる。
無線端末MN1では、パケットP1を受信すると、パケットP1をカプセル化する。カプセル化されたパケットP(1)の送信元アドレスSrcは、無線端末MN1のグローバルアドレス(global adrs 1)であり、宛先アドレスDstはVPNサーバ101のIPアドレスである。無線端末MN1とVPNサーバ101とはVPN接続されているため、図2に示したルーティングテーブルの2行目のルーティング情報を参照することにより、パケットP(1)をVPNサーバ101に送信することができる。
VPNサーバ101は、パケットP(1)を受信すると、デカプセル化する。デカプセル化されたパケットP1は、その宛先として指定されているリモートネットワーク内のファイルサーバ102に転送される。これにより、上りの通信が完了する。
つぎに、下りの通信について説明する。ファイルサーバ102から送信されるパケットP2は、無線端末MN1からのパケットP1に対するレスポンスであり、たとえば、パケットP1により要求されたデータに関するパケットである。
図5において、まず、ファイルサーバ102はパケットP2をVPNサーバ101に送信する。パケットP2は、送信元アドレスSrcをファイルサーバ102のIPアドレス、宛先アドレスDstを無線端末MN3のローカルインターフェイスに割り当てられたVPNアドレス(VPN clnt X)とするパケットである。すなわち、パケットP1の送信元および宛先が入れ替わったパケットとなる。なお、ファイルサーバ102による無線端末MN3をターゲットとしたARP要求に対しては、VPNサーバ101がProxyARP応答をおこなう。
VPNサーバ101は、パケットP2を受信すると、宛先アドレスDstがパケットP1の送信元アドレスSrc、すなわち、無線端末MN3のローカルインターフェイスに割り当てられたVPNアドレス(VPN clnt X)であるか否かの判定をおこなう。
この判定により一致した場合、送信元アドレスSrcをVPNサーバ101のIPアドレス、図1に示した初期設定時に取得した無線端末MN1,MN2のグローバルアドレスを宛先アドレスDstとするヘッダにより分配およびカプセル化する。これにより、VPNサーバ101から無線端末MN1,MN2に対し、パケットP(2−1),P(2−2)が配信されることとなる。
無線端末MN1は、パケットP(2−1)を受信するとデカプセル化する。デカプセル化されたパケットP2−1の宛先アドレスDstは、無線端末MN3のローカルインターフェイスに割り当てられたVPNアドレス(VPN clnt X)であるため、無線端末MN1のルーティングテーブルを参照することにより、ローカルインターフェイスを選択して、パケットP2−1を、無線端末MN3に送信する。これにより、ファイルサーバ102⇒VPNサーバ101⇒無線端末MN1⇒無線端末MN3という第1の通信経路により、パケットP2−1が送られることとなる。
また、無線端末MN2は、パケットP(2−2)を受信するとデカプセル化する。デカプセル化されたパケットP2−2の宛先アドレスDstは、無線端末MN3のローカルインターフェイスに割り当てられたVPNアドレス(VPN clnt X)であるため、無線端末MN2のルーティングテーブルを参照することにより、ローカルインターフェイスを選択して、パケットP2−2を、無線端末MN3に送信する。これにより、ファイルサーバ102⇒VPNサーバ101⇒無線端末MN2⇒無線端末MN3という第2の通信経路により、パケットP2−2が送られることとなる。
(無線端末MN1,MN2の機能的構成)
つぎに、この発明の実施の形態にかかる無線端末MN1,MN2の機能的構成について説明する。図6は、この発明の実施の形態にかかる無線端末MN1,MN2の機能的構成を示すブロック図である。
図6において、無線端末MN1,MN2は、受信部601と、送信部602と、ヘッダ解析部603と、ルーティング情報記憶部604と、取得部605と、選択部606と、アプリケーション実行部607と、カプセル化処理部611と、デカプセル化処理部612と、を有する。以下、説明上、無線端末MN1に着目して説明するが、無線端末MN2についても同様である。
まず、受信部601は、外部からのパケットを受信する機能を有する。送信部602は、パケットを外部に送信する機能を有する。具体的には、たとえば、無線端末MN1内のインターフェイス(通信デバイス)によりその機能を実現する。インターフェイスは、ローカル(無線LAN)インターフェイスおよび外部ネットワーク向けインターフェイス(PHS,PDC,3G等)の中から選択可能である。
また、ヘッダ解析部603は、受信部601によって受信されたパケットのヘッダを解析する機能を有する。具体的には、ヘッダの送信元アドレスSrcと宛先アドレスDstとを特定する。
また、ルーティング情報記憶部604は、図2や図3に示したルーティングテーブルを記憶する機能を有する。ルーティングテーブルは、パケットの配送先に関する経路情報を記憶したメモリテーブルである。ルーティング情報記憶部604は、無線端末MN1,MN2内のメモリやHDなどの記憶装置によりその機能を実現する。
また、取得部605は、選択部606からの指示に応じて、ルーティング情報記憶部604からルーティングテーブルを読み出す機能を有する。読み出されたルーティングテーブルは選択部606に送られる。また、選択部606は、パケットを送信する場合、上述したルーティングテーブルを参照することにより、インターフェイスを選択する機能を有する。具体的には、ルーティングテーブル上の「宛先アドレス」に応じてゲートウェイおよびインターフェイスを選択する。
アプリケーション実行部607は、ルーティングプロトコルによりルーティングテーブルを設定する機能を有する。無線端末MN1であれば図2に示したルーティングテーブルを、無線端末MN2であれば図3に示したルーティングテーブルを設定する。ルーティングテーブルは静的に設定してもよく動的に設定してもよい。
また、アプリケーション実行部607は、アドレス要求部608を有する。自端末がゲートウェイに指定されると、アドレス要求部608は、VPNサーバ101に対して、自端末のローカルインターフェイス用IPアドレスと配下にいる無線端末MN3のVPNアドレスを要求する。
この要求によりVPNサーバ101から送信されてくるローカルインターフェイス用IPアドレス(無線端末MN1であれば、「LI/F用IPadrs 1」)をアドレス記憶部610に記憶させる。アドレス設定部609は、アドレス記憶部610に記憶されたローカルインターフェイス用IPアドレス(無線端末MN1であれば、「LI/F用IPadrs 1」)を、ローカルインターフェイスのIPアドレスに設定する。
また、アドレス設定部609は、VPNサーバ101から無線端末MN3のVPNアドレスを受信すると、無線端末MN3への転送を指示する。これにより、無線端末MN3のローカルアドレスを宛先として、無線端末MN1のローカルインターフェイスが選択されて、無線端末MN3のVPNアドレスが無線端末MN3に送信される。なお、無線端末MN3では、無線端末MN3のVPNアドレスを受信すると、そのローカルインターフェイスを特定するIPアドレスを、ローカルアドレスからVPNアドレス(VPN clnt X)に書き換える。
また、ゲートウェイに指定された無線端末MN1は、無線端末MN3のVPNアドレス(VPN clnt X)を無線端末MN3に転送する。無線端末MN2のVPN接続は、無線端末MN1のVNP接続(アドレス要求・設定)とは独立して行われる。特に無線端末MN1の動作と連携する必要はない。無線端末MN1は、経路分配統合の中継端末としての参加要求と、経路分配統合の中継端末として必要な転送先(無線端末MN3)アドレス等の通知を無線端末MN2に送る。無線端末MN2では、その通知を受けることにより、アドレス要求部608により無線端末MN2のローカルインターフェイス用IPアドレス(LI/F用IPadrs 2)を、VPNサーバ101に要求することとなる。
また、カプセル化処理部611は、受信されたパケットをカプセル化する機能を有する。具体的には、たとえば、図4に示したように、送信元アドレスSrcを無線端末MN1のグローバルアドレス(Src=global adrs 1)、宛先アドレスDstをVPNサーバ101(Dst=VPN server)とするヘッダにより、パケットP1をカプセル化する。カプセル化されたパケットP(1)では、宛先アドレスDstがVPNサーバ101のアドレス(Dst=VPN server)となっているため、VPNサーバ101に送られる。
また、デカプセル化処理部612は、受信されたパケットのカプセルを解除する機能を有する。具体的には、たとえば、図5に示したように、無線端末MN1の場合、パケットP(2−1)について、送信元アドレスSrcをVPNサーバ101のアドレス(Dst=VPN server)、宛先アドレスDstを無線端末MN1のグローバルアドレス(Src=global adrs 1)とするヘッダを解除することにより、パケットP(2−1)をデカプセル化する。
デカプセル化されたパケットP2−1では、宛先アドレスDstが無線端末MN3のVPNアドレス(Dst=VPN clnt X)であるため、ゲートウェイである無線端末MN1から無線端末MN3にパケットP2−1を送信することができる。
なお、ヘッダ解析部603、取得部605、選択部606、アプリケーション実行部607、カプセル化処理部611、およびデカプセル化処理部612は、無線端末MN1,MN2内のメモリやHDなどの記憶装置に記憶されたプログラムをCPUに実行させることにより、または、LSIによりその機能を実現する。
(VPNサーバ101の機能的構成)
つぎに、この発明の実施の形態にかかるVPNサーバ101の機能的構成について説明する。図7は、この発明の実施の形態にかかるVPNサーバ101の機能的構成を示すブロック図である。図7において、VPNサーバ101は、リモートネットワークRNとローカルネットワークLNとをVPN接続するためのコンピュータである。
VPNサーバ101は、受信部701と、送信部702と、ヘッダ解析部703と、ルーティング情報記憶部704と、取得部705と、選択部706と、アプリケーション実行部707と、カプセル化処理部711と、デカプセル化処理部712と、から構成されている。
まず、受信部701は、外部からのパケットを受信する機能を有する。送信部702は、パケットを外部に送信する機能を有する。具体的には、たとえば、VPNサーバ101内のインターフェイスによりその機能を実現する。インターフェイスは、リモートインターフェイスおよび外部ネットワーク向けインターフェイスの中から選択可能である。
また、ヘッダ解析部703は、受信部701によって受信されたパケットのヘッダを解析する機能を有する。具体的には、ヘッダの送信元アドレスSrcと宛先アドレスDstとを特定する。
また、ルーティング情報記憶部704は、不図示のルーティングテーブルを記憶する機能を有する。ルーティングテーブルは、パケットの配送先に関する経路情報を記憶したメモリテーブルである。ルーティング情報記憶部704は、VPNサーバ101内のメモリやHDなどの記憶装置によりその機能を実現する。
また、取得部705は、選択部706からの指示に応じて、ルーティング情報記憶部704からルーティングテーブルを読み出す機能を有する。読み出されたルーティングテーブルは選択部706に送られる。また、選択部706は、パケットを送信する場合、上述したルーティングテーブルを参照することにより、インターフェイスを選択する機能を有する。具体的には、ルーティングテーブル上の「宛先アドレス」に応じてゲートウェイおよびインターフェイスを選択する。
また、アプリケーション実行部707は、無線端末MN1,MN2から通知されてくるグローバルアドレス(global adrs 1,global adrs 2)を、無線端末MN3からの要求によりファイルサーバ102から取り出されたデータの宛先としてカプセル化処理部711に供給する機能を有する。
また、アプリケーション実行部707は、アドレス設定部709を有する。アドレス設定部709は、図6に示したアドレス要求を受け付けると、要求元が無線端末MN1である場合、アドレス記憶部710であるIPアドレス群110の未使用領域112のIPアドレスを、無線端末MN1のローカルインターフェイス用IPアドレスと無線端末MN3のVPNアドレスに設定する。なお、アドレス記憶部710は、VPNサーバ101内のメモリやHDなどの記憶装置によりその機能を実現する。
また、要求元が無線端末MN2である場合、アドレス記憶部710であるIPアドレス群110の未使用領域112のIPアドレスを、無線端末MN2のローカルインターフェイス用IPアドレスに設定する。設定された各アドレスは重複しない。また、設定されたアドレスは、それぞれ無線端末MN1,MN2に送信される。また、選択部706は、パケットを送信する場合、ゲートウェイおよびインターフェイスを選択する機能を有する。
また、カプセル化処理部711は、下りの処理において、受信されたパケットをカプセル化する機能を有する。カプセル化処理部711では、ファイルサーバ102から送信されてきたパケットP2を、ローカルネットワークLNから通知されたグローバルアドレスごとに時分割で分配し、分配されたパケットP2−1,P2−2ごとにカプセル化する。
カプセル化する場合、パケットP2−1については、送信元アドレスSrcをVPNサーバ101のアドレス(Src=VPN server)、宛先アドレスDstを無線端末MN1のグローバルアドレス(Src=global adrs 1)とするヘッダにより、パケットP2−1をカプセル化する。カプセル化されたパケットP(2−1)では、宛先アドレスDstが無線端末MN1のグローバルアドレス(Src=global adrs 1)となっているため、無線端末MN1に送られる。
同様に、パケットP2−2についても、送信元アドレスSrcをVPNサーバ101のアドレス(Src=VPN server)、宛先アドレスDstを無線端末MN2のグローバルアドレス(Src=global adrs 2)とするヘッダにより、パケットP2−2をカプセル化する。カプセル化されたパケットP(2−2)では、宛先アドレスDstが無線端末MN2のグローバルアドレス(Src=global adrs 2)となっているため、無線端末MN2に送られる。
また、デカプセル化処理部712は、上りの処理において、受信されたパケットのカプセルを解除する機能を有する。具体的には、たとえば、図4に示したように、送信元アドレスSrcを無線端末MN1のグローバルアドレス(Src=global adrs 1)、宛先アドレスDstをVPNサーバ101(Dst=VPN server)とするヘッダを解除することにより、パケットP(1)をデカプセル化する。デカプセル化されたパケットP1は、宛先となっているファイルサーバ102に転送される。
なお、ヘッダ解析部703、取得部705、選択部706、アプリケーション実行部707、カプセル化処理部711、およびデカプセル化処理部712は、VPNサーバ101内のメモリやHDなどの記憶装置に記憶されたプログラムをCPUに実行させることにより、または、LSIによりその機能を実現する。
(無線端末MN1,MN2の初期設定処理手順)
つぎに、この発明の実施の形態にかかる無線端末MN1,MN2の初期設定処理手順について説明する。図8は、この発明の実施の形態にかかる無線端末MN1,MN2の初期設定処理手順を示すフローチャートである。図8において、ステップS801〜S807は、自端末がゲートウェイとなった場合(無線端末MN1)の処理手順であり、ステップS808〜S812は、自端末がゲートウェイにならなかった場合(無線端末MN2)の処理手順である。
まず、ゲートウェイに指定されたか否かを判断する(ステップS801)。この指定は、ユーザの手動設定でもよく、既存のルーティングプロトコルによる自動設定でもよい。ゲートウェイに指定された場合(ステップS801:Yes)、自端末(この場合、無線端末MN1)のグローバルアドレスをVPNサーバ101に送信し(ステップS802)、アドレス要求部608によるアドレス要求をVPNサーバ101に対しておこなう(ステップS803)。
そして、VPNサーバ101からアドレスが受信されるのを待ち受け(ステップS804:No)、受信された場合(ステップS804:Yes)、図2に示したようなルーティングテーブルおよびアドレス設定をおこなう(ステップS805)。アドレス設定とは、ローカルインターフェイスのIPアドレスを、要求したローカルインターフェイス用アドレスに設定することである。
このあと、無線端末MN3のVPNアドレスと無線端末MN1のローカルインターフェイス用IPアドレス(LI/F用IP adrs 1)を、無線端末MN3に転送する(ステップS806)。そして、経路分配統合の中継端末としての参加要求と経路分配統合の中継端末として必要な転送先(無線端末MN3)アドレス等の通知を、同一ローカルネットワークLN内の他の無線端末(無線端末MN2)に送信する(ステップS807)。
一方、ステップS801において、ゲートウェイに指定されていない場合(ステップS801:No)、さらに、ステップS807で示した通知が受信されたか否かを判断する(ステップS808)。受信されていない場合には(ステップS808:No)、ステップS801に戻る。
一方、受信された場合には(ステップS808:Yes)、自端末(無線端末MN2)のグローバルアドレスをVPNサーバ101に送信し(ステップS809)、アドレス要求部608によるアドレス要求をVPNサーバ101に対しておこなう(ステップS810)。
そして、VPNサーバ101からアドレスが受信されるのを待ち受け(ステップS811:No)、受信された場合(ステップS811:Yes)、図3に示したようなルーティングテーブルおよびアドレス設定をおこなう(ステップS812)。アドレス設定とは、ローカルインターフェイスのIPアドレスを、要求したローカルインターフェイス用アドレスに設定することである。これにより一連の初期設定処理を終了する。
(VPNサーバ101の初期設定処理手順)
つぎに、この発明の実施の形態にかかる実施の形態にかかるVPNサーバ101の初期設定処理手順について説明する。図9は、この発明の実施の形態にかかるVPNサーバ101の初期設定処理手順を示すフローチャートである。
図9において、まず、ゲートウェイに指定された無線端末MN1からそのグローバルアドレスが通知されるまで待ち受け(ステップS901:No)、通知された場合(ステップS901:Yes)、通知元である無線端末MN1のローカルインターフェイス用IPアドレスと要求元端末である無線端末MN3のVPNアドレスを、IPアドレス群110の未使用領域112の中から設定する(ステップS902)。そして、通知元である無線端末MN1に、設定されたアドレスを送信する(ステップS903)。
このあと、ゲートウェイ以外の無線端末MN2からグローバルアドレスが通知されるまで待ち受け(ステップS904:No)、通知された場合(ステップS904:Yes)、通知元である無線端末MN1のローカルインターフェイス用IPアドレスを、IPアドレス群110の未使用領域112の中から設定する(ステップS905)。
そして、通知元である無線端末MN1に、設定されたアドレスを送信する(ステップS906)。これにより一連の初期設定処理を終了する。このように、図8および図9に示した処理手順が実行されることにより、複数経路統合の初期設定が完了し、図1〜図3に示した状態となる。
なお、図9で示した手順はあくまで一例であり、ステップS901〜S903とステップS904〜S906は、必ずしもこの順序である必要はなく、それぞれ、独立して実行されてもよく、ステップS904〜S906を先に実行することとしてもよい。両方にパケットを分配するのであれば、分配に関わる手続を行う前に、両方の送り先が登録されればよい。
(無線端末MN1,MN2のルーティング制御処理手順)
つぎに、この発明の実施の形態にかかる無線端末MN1,MN2のルーティング制御処理手順について説明する。図10は、この発明の実施の形態にかかる無線端末MN1,MN2のルーティング制御処理手順を示すフローチャートである。ステップS1001〜S1006は、図4に示した上りの通信の場合の処理手順(無線端末MN1のみ)であり、ステップS1001,S1002,S1007〜S1010は、下りの通信の場合の処理手順(無線端末MN1、MN2)である。
まず、図1および図10に示した初期設定状態において、なんらかのパケットが受信されるまで待ち受け(ステップS1001)、受信された場合(ステップS1001:Yes)、受信されたパケットのヘッダ解析をおこなう(ステップS1002)。送信元アドレスSrcが無線端末MN3のVPNアドレス(VPN clnt X)であり、かつ、宛先アドレスDstがファイルサーバ102のIPアドレスである場合(ステップS1003:A)、そのパケットはパケットP1であるので、カプセル化処理をおこなってパケットP(1)とする(ステップS1004)。
このあと、外部ネットワーク向けインターフェイスを選択して(ステップS1005)、カプセル化されたパケットP(1)をVPNサーバ101に送信する(ステップS1006)。これにより、一連の処理が終了する。
また、ステップS1003において、送信元アドレスSrcがVPNサーバ101のIPアドレスであり、宛先アドレスDstが無線端末MN1,MN2のグローバルアドレスである場合(ステップS1003:B)、受信されたパケットは、無線端末MN1であればパケットP(2−1)であり、無線端末MN2であればパケットP(2−2)である。この場合、無線端末MN1,MN2では、パケットP(2−1),P(2−2)のデカプセル化処理をおこない(ステップS1007)、パケットP2−1,P2−2とする。
このあと、デカプセル化後のパケットP2−1,P2−2のヘッダを解析して(ステップS1008)、宛先アドレスDstが無線端末MN3のVPNアドレスであるので、ルーティングテーブルにしたがって、ローカルインターフェイスを選択する(ステップS1009)。そして、パケットP2−1,P2−2を無線端末MN1,MN2から別々に要求元である無線端末MN3に送信する。これにより、一連の下りの処理を終了する。
(VPNサーバ101のルーティング制御処理手順)
つぎに、この発明の実施の形態にかかるVPNサーバ101のルーティング制御処理手順について説明する。図11は、この発明の実施の形態にかかるVPNサーバ101のルーティング制御処理手順を示すフローチャートである。
まず、なんらかのパケットが受信されるまで待ち受け(ステップS1101:No)、受信された場合(ステップS1101:Yes)、そのヘッダを解析する(ステップS1102)。そして、送信元アドレスが無線端末MN1のグローバルアドレスであり、かつ、宛先アドレスがVPNサーバ101のIPアドレスである場合(ステップS1103:A)、受信されたパケットはパケットP(1)であるため、デカプセル化処理をおこない(ステップS1104)、デカプセル化後のパケットP1のヘッダを解析するために、ステップS1102に戻る。
一方、ステップS1103において、送信元アドレスが無線端末MN1のグローバルアドレスであり、かつ、宛先アドレスがVPNサーバ101のIPアドレスでない場合(ステップS1103:B)、送信元アドレスSrcが無線端末MN3のVPNアドレス(VPN clnt X)であり、かつ、宛先アドレスDstがファイルサーバ102のIPアドレスである場合(ステップS1105:A)、そのパケットはパケットP1であるので、VPNサーバ101では、リモートネットワーク向けインターフェイスを選択して(ステップS1106)、ステップS1104でデカプセル化されたパケットP1をファイルサーバ102に送信する(ステップS1107)。
一方、ステップS1105において、送信元アドレスがファイルサーバ102のIPアドレスであり、かつ、宛先アドレスが無線端末MN3のVPNアドレス(VPN clnt X)である場合(ステップS1105:B)、ステップS1101で受信されたパケットはファイルサーバ102からのパケットP2であるので、カプセル化処理をおこない(ステップS1108)、外部ネットワーク向けインターフェイスを選択する(ステップS1109)。
そして、カプセル化されたパケットP(2−1),P(2−2)を各無線端末MN1,MN2に送信する(ステップS1110)。このように、図10および図11に示した処理手順が実行されることにより、図4および図5に示した複数経路統合のパケットルーティング制御を実行することができる。
なお、上述した無線端末MN1,MN2において、無線端末MN3のIPアドレスとデフォルトゲートウェイを設定する場合、無線端末MN3に搭載されているDHCPクライアントを利用することとしてもよい。
この場合、無線端末MN1,MN2にDHCPサーバと同等の機能を付加することにより、無線端末MN1,MN2のうちゲートウェイに設定された無線端末MN1をあたかもDHCPサーバとしてふるまわせることができる。
これにより、VPNサーバ101から配布されたIPアドレスを割当て、デフォルトゲートウェイを自端末(無線端末MN1)のローカルインターフェイス用IPアドレス(LI/F用IPadrs 1)に設定することができる。したがって、ファイルサーバ102から無線端末MN3へのパケットの到達性を保障することができる。
図12は、この発明の実施の形態にかかる無線端末MN1,MN2の機能的構成2を示すブロック図である。図6に示した機能と同一機能には同一符号を付し、その説明を省略する。図12において、無線端末MN1,MN2は、簡易DHCPサーバ部1200を備えている。簡易DHCPサーバ部1200は、無線端末MN3のVPNアドレスとデフォルトゲートウェイを自動設定するための機能である。この機能について図13を用いて説明する。
図13は、無線端末MN3とデフォルトゲートウェイとなる無線端末MN1とのシーケンス図である。図13において、まず、無線端末MN3が無線端末MN1に対し、DHCPDISCOVERリクエストを送信する。このリクエストを簡易DHCPサーバ部1200が受け取って、無線端末MN3に対し、DHCPOFFERを返す。
このとき、設定する無線端末MN3のIPアドレスは、VPNサーバ101から配布され、アドレス記憶部710に記憶されたアドレス(VPN clnt X)であり、デフォルトゲートウェイとしては、これもVPNサーバ101から配布された自端末のローカルインターフェイス用IPアドレス(LI/F用IPadrs 1)となる。
これに対して、無線端末MN3は、DHCPREQUEST(設定情報の選択)を返し、また、これに対して、簡易DHCPサーバ部1200はDHCPPACKを返す。簡易DHCPサーバ部1200は、通常のDHCPサーバと同様、無線端末MN3のDHCPRELEASE(設定の開放)に対応して、設定の開放をおこなう。これにより、無線端末MN3のVPNアドレスおよびそのデフォルトゲートウェイを自動設定することができる。
以上説明したように、本実施の形態によれば、下りの通信経路として、ファイルサーバ102⇒VPNサーバ101⇒無線端末MN1⇒無線端末MN3という第1の通信経路と、ファイルサーバ102⇒VPNサーバ101⇒無線端末MN2⇒無線端末MN3という第2の通信経路と、を設定することができ、各端末装置(無線端末MN1、無線端末MN2)から特定の端末装置へ経路統合することができる。
したがって、通信経路を仮想的に拡張することで、複数の通信経路によるパケット転送の負荷分散を図ることにより、パケット転送の高速化を実現することができるという効果を奏する。たとえば、ローカルネットワークLN内に無線端末MN2がN−1台存在する場合、パケットが同等に分配できたと仮定して、通信経路がN本設定される(第1の通信経路が1本、第2の通信経路がN−1本)。したがって、各無線端末MN1,MN2のCPUの負荷は、従来技術で示した方式と比較して、1/Nとなり、ローカルネットワークLN内の無線リソースの使用率Rは、下記式(1)のとおりである。
R=N/{1+2×(N−1)}・・・(1)
これにより、ゲートウェイとなる無線端末MN1の負荷の低減化を図ることができ、無線リソースの冗長な使用を回避することができる。
さらに、NAT変換機能が不要となるため、汎用性の高いパケットルーティング制御システムを構築することができ、無線端末MN1,MN2も安価に提供することができるというメリットもある。これにより、パケットルーティング制御システムが導入しやすくなり、普及率の向上を図ることができる。
また、上述した実施の形態では、無線端末MN1〜MN3を利用したが、これらの端末装置は無線通信ではなく、有線による通信をおこなう構成としてもよい。また、上述した実施の形態において、無線端末MN1が代理取得した無線端末MN1以外のアドレス(たとえば、無線端末MN3のアドレス)についても、VPNサーバ101がリモートネットワークRN内のARP要求に治して代理応答することとしてもよい。
なお、本実施の形態で説明したパケットルーティング制御方法は、予め用意されたプログラムをパーソナル・コンピュータやワークステーション、携帯型端末等のコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。またこのプログラムは、インターネット等のネットワークを介して配布することが可能な伝送媒体であってもよい。
また、本実施の形態で説明した無線端末MN1やVPNサーバ101は、スタンダードセルやストラクチャードASIC(Application Specific Integrated Circuit)などの特定用途向けIC(以下、単に「ASIC」と称す。)やFPGAなどのPLD(Programmable Logic Device)などのカスタムLSIによっても実現することができる。具体的には、たとえば、上述したパケットルーティング制御方法のうち該当する処理を、HDL記述によって機能定義し、そのHDL記述を論理合成してASICやPLDなどのカスタムLSIに与えることにより、実現することができる。
(付記1)ローカルネットワーク用通信デバイスおよび外部ネットワーク用通信デバイスを備える複数の端末装置が存在するローカルネットワークとVPNサーバおよびファイルサーバが存在するリモートネットワークとをVPN接続制御するパケットルーティング制御方法であって、
前記複数の端末装置のうちゲートウェイに指定された一の端末装置が、前記ローカルネットワーク内に存在し前記ローカルネットワーク用通信デバイスのみ備える特定の端末装置に割り当てられたVPNアドレスを、前記VPNサーバから受信する受信工程と、
前記一の端末装置が、前記受信工程によって受信されたVPNアドレスを、前記特定の端末装置に通知する通知工程と、
前記VPNサーバが、送信元アドレスを前記VPNアドレス、宛先アドレスを前記ファイルサーバのIPアドレスとする前記特定の端末装置からのパケットを、前記一の端末装置経由で受信して、前記ファイルサーバに転送する転送工程と、
前記VPNサーバが、前記転送工程によって転送された結果、前記ファイルサーバから送信されてくる、送信元アドレスを前記ファイルサーバのIPアドレス、宛先アドレスを前記VPNアドレスとするパケットを受信して、当該パケットを前記グローバルアドレスごとに分配し、送信元アドレスを前記VPNサーバのIPアドレス、宛先アドレスを前記一の端末装置と前記複数の端末装置のうち前記ゲートウェイに指定されなかった他の端末装置のグローバルアドレスとするヘッダによりそれぞれカプセル化するカプセル化工程と、
前記VPNサーバが、前記カプセル化工程によってカプセル化されたパケットを、当該パケットのヘッダの宛先アドレスとなるグローバルアドレスにしたがって、前記一の端末装置および前記他の端末装置に配信する配信工程と、
前記一の端末装置および前記他の端末装置が、前記配信工程によって配信されたパケットをデカプセル化するデカプセル化工程と、
前記一の端末装置および前記他の端末装置が、前記カプセル化工程によってカプセル化されたパケットを、当該パケットのヘッダの宛先アドレスとなるグローバルアドレスにしたがって、前記一の端末装置および前記他の端末装置に送信する送信工程と、
を含んだことを特徴とするパケットルーティング制御方法。
(付記2)前記VPNサーバが、前記複数の端末装置に割り当てるVPNアドレスと同一サブネットのIPアドレス群の中から割り当てられた未使用のIPアドレスを前記特定の端末装置のVPNアドレスとして割り当てる割当て工程と含み、
前記受信工程は、
前記一の端末装置が、前記割当て工程によって割り当てられた前記特定の端末装置のVPNアドレスを、前記VPNサーバから受信することを特徴とする付記1に記載のパケットルーティング制御方法。
(付記3)前記受信工程は、
前記一の端末装置が、さらに、前記一の端末装置の前記ローカルネットワーク用通信デバイスに関するIPアドレスを前記VPNサーバから受信し、
前記通知工程は、
前記一の端末装置が、前記ローカルネットワーク用通信デバイスに関するIPアドレスを前記特定の端末装置のデフォルトゲートウェイのIPアドレスとして前記特定の端末装置に通知することを特徴とする付記1に記載のパケットルーティング制御方法。
(付記4)付記1〜3のいずれか一つに記載のパケットルーティング制御方法のうち、前記受信工程、前記通知工程、前記デカプセル化工程、および前記送信工程を、前記一の端末装置内のコンピュータに実行させることを特徴とするパケットルーティング制御プログラム。
(付記5)付記1〜3のいずれか一つに記載のパケットルーティング制御方法のうち、前記デカプセル化工程、および前記送信工程を、前記他の端末装置内のコンピュータに実行させることを特徴とするパケットルーティング制御プログラム。
(付記6)付記1〜3のいずれか一つに記載のパケットルーティング制御方法のうち、前記転送工程、前記カプセル化工程、および前記配信工程を前記VPNサーバ内のコンピュータに実行させることを特徴とするパケットルーティング制御プログラム。
(付記7)付記2に記載のパケットルーティング制御方法のうち、前記割当て工程、前記転送工程、前記カプセル化工程、および前記配信工程を前記VPNサーバ内のコンピュータに実行させることを特徴とするパケットルーティング制御プログラム。
(付記8)付記4に記載のパケットルーティング制御プログラムと当該プログラムを実行するコンピュータとを備えることを特徴とする端末装置。
(付記9)付記5に記載のパケットルーティング制御プログラムと当該プログラムを実行するコンピュータとを備えることを特徴とする端末装置。
(付記10)付記6または7に記載のパケットルーティング制御プログラムと当該プログラムを実行するコンピュータとを備えることを特徴とするVPNサーバ。
以上のように、本発明にかかるパケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびVPNサーバは、携帯電話機、携帯型ゲーム機などの端末装置に有用であり、特に、無線LAN用の通信デバイスを搭載した端末装置に適している。
たとえば、リモートネットワークRNが会社AのLAN、ローカルネットワークLNが会社Aの社員甲、乙の出張先の無線LANとする。甲は、自身(または会社Aから支給された)の無線端末MN1とノートPCである無線端末MN3を有し、乙は自身(または会社Aから支給された)の無線端末MN2を有する。
甲が出張先で会社AのLANのファイルサーバ102からデータをダウンロードして、ノートPCで表示させる場合、無線端末MN1をゲートウェイとしてVPNサーバ101とVPN接続し、ファイルサーバ102からVPNサーバ101を介して、ノートPCにデータをダウンロードする。このとき、データのパケットは、VPNサーバ101⇒無線端末MN1⇒無線端末MN3という第1の通信経路と、VPNサーバ101⇒無線端末MN2⇒無線端末MN3という第2の通信経路とでパケットを分配することでデータをダウンロードすることができる。
本発明の実施の形態にかかるルーティング制御方法の初期設定を示す説明図である。 無線端末MN1のルーティングテーブルを示す説明図である。 無線端末MN2のルーティングテーブルを示す説明図である。 この発明の実施の形態にかかるルーティング制御方法(上り)を示す説明図である。 この発明の実施の形態にかかるルーティング制御方法(下り)を示す説明図である。 この発明の実施の形態にかかる無線端末MN1,MN2の機能的構成を示すブロック図である。 この発明の実施の形態にかかるVPNサーバの機能的構成を示すブロック図である。 この発明の実施の形態にかかる無線端末MN1,MN2の初期設定処理手順を示すフローチャートである。 この発明の実施の形態にかかるVPNサーバの初期設定処理手順を示すフローチャートである。 この発明の実施の形態にかかる無線端末MN1,MN2のルーティング制御処理手順を示すフローチャートである。 この発明の実施の形態にかかるVPNサーバのルーティング制御処理手順を示すフローチャートである。 この発明の実施の形態にかかる無線端末MN1,MN2の機能的構成2を示すブロック図である。 無線端末MN3とデフォルトゲートウェイとなる無線端末MN1とのシーケンス図である。 従来の複数経路統合の構成例を示す説明図である。 ローカルネットワーク内のノートPCからゲートウェイとなる無線端末を経由してリモートネットワークへ接続する場合のネットワーク構成例を示す説明図である。 図15に示した構成で複数経路統合を適用した場合のルーティング制御例(上り)を示す説明図である。 図15に示した構成で複数経路統合を適用した場合のルーティング制御例(下り)を示す説明図である。
符号の説明
101 VPNサーバ
102 ファイルサーバ
110 IPアドレス群
112 未使用領域
601,701 受信部
602,702 送信部
603,703 ヘッダ解析部
604,704 ルーティング情報記憶部
605,705 取得部
606,706 選択部
607,707 アプリケーション実行部
608 アドレス要求部
609,709 アドレス設定部
610,710 アドレス記憶部
611,711 カプセル化処理部
612,712 デカプセル化処理部
1200 簡易DHCPサーバ部
LN ローカルネットワーク
MN1〜MN3 無線端末
RN リモートネットワーク

Claims (8)

  1. ローカルネットワーク用通信デバイスおよび外部ネットワーク用通信デバイスを備える複数の端末装置が存在するローカルネットワークとVPNサーバおよびファイルサーバが存在するリモートネットワークとをVPN接続制御するパケットルーティング制御方法であって、
    前記複数の端末装置のうちゲートウェイに指定された一の端末装置が、前記ローカルネットワーク内に存在し前記ローカルネットワーク用通信デバイスのみ備える特定の端末装置に割り当てられたVPNアドレスを、前記VPNサーバから受信する受信工程と、
    前記一の端末装置が、前記受信工程によって受信されたVPNアドレスを、前記特定の端末装置に通知する通知工程と、
    前記VPNサーバが、送信元アドレスを前記VPNアドレス、宛先アドレスを前記ファイルサーバのIPアドレスとする前記特定の端末装置からのパケットを、前記一の端末装置経由で受信して、前記ファイルサーバに転送する転送工程と、
    前記VPNサーバが、前記転送工程によって転送された結果、前記ファイルサーバから送信されてくる、送信元アドレスを前記ファイルサーバのIPアドレス、宛先アドレスを前記VPNアドレスとするパケットを受信して、当該パケットを前記グローバルアドレスごとに分配し、送信元アドレスを前記VPNサーバのIPアドレス、宛先アドレスを前記一の端末装置と前記複数の端末装置のうち前記ゲートウェイに指定されなかった他の端末装置のグローバルアドレスとするヘッダによりそれぞれカプセル化するカプセル化工程と、
    前記VPNサーバが、前記カプセル化工程によってカプセル化されたパケットを、当該パケットのヘッダの宛先アドレスとなるグローバルアドレスにしたがって、前記一の端末装置および前記他の端末装置に配信する配信工程と、
    前記一の端末装置および前記他の端末装置が、前記配信工程によって配信されたパケットをデカプセル化するデカプセル化工程と、
    前記一の端末装置および前記他の端末装置が、前記カプセル化工程によってカプセル化されたパケットを、当該パケットのヘッダの宛先アドレスとなるグローバルアドレスにしたがって、前記一の端末装置および前記他の端末装置に送信する送信工程と、
    を含んだことを特徴とするパケットルーティング制御方法。
  2. 前記VPNサーバが、前記複数の端末装置に割り当てるVPNアドレスと同一サブネットのIPアドレス群の中から割り当てられた未使用のIPアドレスを前記特定の端末装置のVPNアドレスとして割り当てる割当て工程と含み、
    前記受信工程は、
    前記一の端末装置が、前記割当て工程によって割り当てられた前記特定の端末装置のVPNアドレスを、前記VPNサーバから受信することを特徴とする請求項1に記載のパケットルーティング制御方法。
  3. 請求項1または2に記載のパケットルーティング制御方法のうち、前記受信工程、前記通知工程、前記デカプセル化工程、および前記送信工程を、前記一の端末装置内のコンピュータに実行させることを特徴とするパケットルーティング制御プログラム。
  4. 請求項1または2に記載のパケットルーティング制御方法のうち、前記デカプセル化工程、および前記送信工程を、前記他の端末装置内のコンピュータに実行させることを特徴とするパケットルーティング制御プログラム。
  5. 請求項1または2に記載のパケットルーティング制御方法のうち、前記転送工程、前記カプセル化工程、および前記配信工程を前記VPNサーバ内のコンピュータに実行させることを特徴とするパケットルーティング制御プログラム。
  6. 請求項3に記載のパケットルーティング制御プログラムと当該プログラムを実行するコンピュータとを備えることを特徴とする端末装置。
  7. 請求項4に記載のパケットルーティング制御プログラムと当該プログラムを実行するコンピュータとを備えることを特徴とする端末装置。
  8. 請求項5に記載のパケットルーティング制御プログラムと当該プログラムを実行するコンピュータとを備えることを特徴とするVPNサーバ。
JP2007213028A 2007-08-17 2007-08-17 パケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびvpnサーバ Expired - Fee Related JP4430091B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007213028A JP4430091B2 (ja) 2007-08-17 2007-08-17 パケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびvpnサーバ
US12/191,513 US8432877B2 (en) 2007-08-17 2008-08-14 Routing control method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007213028A JP4430091B2 (ja) 2007-08-17 2007-08-17 パケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびvpnサーバ

Publications (2)

Publication Number Publication Date
JP2009049648A true JP2009049648A (ja) 2009-03-05
JP4430091B2 JP4430091B2 (ja) 2010-03-10

Family

ID=40362916

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007213028A Expired - Fee Related JP4430091B2 (ja) 2007-08-17 2007-08-17 パケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびvpnサーバ

Country Status (2)

Country Link
US (1) US8432877B2 (ja)
JP (1) JP4430091B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012169733A (ja) * 2011-02-10 2012-09-06 Fujitsu Ltd 通信制御プログラム、情報処理装置およびパケット通信方法

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101952811A (zh) * 2007-10-24 2011-01-19 兰特罗尼克斯公司 用于中心管理站自动分发配置信息到远程装置的各种方法和设备
US8837491B2 (en) 2008-05-27 2014-09-16 Glue Networks Regional virtual VPN
US8266583B1 (en) * 2008-10-17 2012-09-11 Xilinx, Inc. Flexible packet data storage for diverse packet processing applications
WO2010068698A2 (en) * 2008-12-09 2010-06-17 Glue Networks, Inc. System and method for providing virtual private networks
US9760528B1 (en) 2013-03-14 2017-09-12 Glue Networks, Inc. Methods and systems for creating a network
US9928082B1 (en) 2013-03-19 2018-03-27 Gluware, Inc. Methods and systems for remote device configuration
US20160078120A1 (en) * 2014-09-11 2016-03-17 Salesforce.Com, Inc. Extracting and processing metrics from system generated events
US9785412B1 (en) 2015-02-27 2017-10-10 Glue Networks, Inc. Methods and systems for object-oriented modeling of networks
US11843581B2 (en) * 2021-08-15 2023-12-12 Netflow, UAB Clustering of virtual private network servers

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7107614B1 (en) * 1999-01-29 2006-09-12 International Business Machines Corporation System and method for network address translation integration with IP security
US6693878B1 (en) * 1999-10-15 2004-02-17 Cisco Technology, Inc. Technique and apparatus for using node ID as virtual private network (VPN) identifiers
JP4201466B2 (ja) * 2000-07-26 2008-12-24 富士通株式会社 モバイルipネットワークにおけるvpnシステム及びvpnの設定方法
CA2428712A1 (en) * 2000-11-13 2002-05-30 Ecutel System and method for secure network mobility
ITMI20021463A1 (it) * 2001-07-03 2004-01-02 Samsung Electronics Co Ltd Procedimento per la trasmissione di dati dal server di una rete privata virtuale ad un nodo mobile
US7827292B2 (en) * 2001-07-23 2010-11-02 At&T Intellectual Property Ii, L.P. Flexible automated connection to virtual private networks
US7827278B2 (en) * 2001-07-23 2010-11-02 At&T Intellectual Property Ii, L.P. System for automated connection to virtual private networks related applications
US7036143B1 (en) * 2001-09-19 2006-04-25 Cisco Technology, Inc. Methods and apparatus for virtual private network based mobility
JP2004080703A (ja) 2002-08-22 2004-03-11 Ntt Comware Corp ネットワーク間通信方法およびそれに使用されるゲート装置並びに端末装置
US7298702B1 (en) * 2002-12-20 2007-11-20 Sprint Spectrum L.P. Method and system for providing remote telephone service via a wireless local area network
US7349412B1 (en) * 2002-12-20 2008-03-25 Sprint Spectrum L.P. Method and system for distribution of voice communication service via a wireless local area network
US7633909B1 (en) * 2002-12-20 2009-12-15 Sprint Spectrum L.P. Method and system for providing multiple connections from a common wireless access point
JP3965160B2 (ja) * 2003-01-21 2007-08-29 三星電子株式会社 相異なる私設網に位置したネットワーク装置間の通信を支援するネットワーク接続装置
EP1463257B1 (en) * 2003-03-27 2006-06-07 Motorola Inc. Communication between a private network and a roaming mobile terminal
US20050076142A1 (en) * 2003-09-19 2005-04-07 Chin Kwan Wu Automatic sub domain delegation of private name spaces for home-to-home virtual private networks
JP2005223375A (ja) 2004-02-03 2005-08-18 Elwing Co Ltd データ伝送方法及びその装置
CA2567303C (en) * 2004-05-20 2015-03-24 Freebit Co., Ltd. Server for routing connection to client device
US7516174B1 (en) * 2004-11-02 2009-04-07 Cisco Systems, Inc. Wireless network security mechanism including reverse network address translation
US7436783B2 (en) * 2005-04-04 2008-10-14 Apple Inc. Method and apparatus for detecting a router that improperly responds to ARP requests
US7743411B2 (en) * 2005-04-14 2010-06-22 At&T Intellectual Property I, L.P. Method and apparatus for voice over internet protocol telephony using a virtual private network
US8175089B2 (en) * 2005-09-30 2012-05-08 Rockwell Automation Technologies, Inc. Extended address space capability for an industrial protocol
US8104081B2 (en) * 2005-11-15 2012-01-24 Avaya Inc. IP security with seamless roaming and load balancing
US20070271606A1 (en) * 2006-05-17 2007-11-22 Amann Keith R Apparatus and method for establishing a VPN tunnel between a wireless device and a LAN
EP2031834A4 (en) * 2006-05-23 2010-01-20 Freebit Co Ltd COMMUNICATION MODULE AND APPLICATION PROGRAM HAVING THE MODULE
US8068499B2 (en) * 2006-08-10 2011-11-29 Motorola Solutions, Inc. Optimized tunneling methods in a network
US20080089287A1 (en) * 2006-10-12 2008-04-17 Telefonaktiebolaget Lm Ericsson (Publ) Broadcast-based communication in a radio or wireless access network to support mobility
US20080101366A1 (en) * 2006-10-31 2008-05-01 Motorola, Inc. Methods for optimized tunnel headers in a mobile network
US7840701B2 (en) * 2007-02-21 2010-11-23 Array Networks, Inc. Dynamic system and method for virtual private network (VPN) packet level routing using dual-NAT method
US7991144B2 (en) * 2007-03-16 2011-08-02 Fujitsu Toshiba Mobile Communications Limited Voice communication terminal
US7743155B2 (en) * 2007-04-20 2010-06-22 Array Networks, Inc. Active-active operation for a cluster of SSL virtual private network (VPN) devices with load distribution
US20090129301A1 (en) * 2007-11-15 2009-05-21 Nokia Corporation And Recordation Configuring a user device to remotely access a private network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012169733A (ja) * 2011-02-10 2012-09-06 Fujitsu Ltd 通信制御プログラム、情報処理装置およびパケット通信方法

Also Published As

Publication number Publication date
US8432877B2 (en) 2013-04-30
JP4430091B2 (ja) 2010-03-10
US20090046729A1 (en) 2009-02-19

Similar Documents

Publication Publication Date Title
JP4430091B2 (ja) パケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびvpnサーバ
US9106711B2 (en) Minimizing mapping and signaling for data path aggregation
JP5495926B2 (ja) プロキシ・モバイルipネットワークにおけるプライベート・アドレッシングの方法
US8824480B2 (en) Method and apparatus for end-host based mobility, multi-homing and multipath protocols
CN101218814B (zh) 用于优化移动vpn通信的方法和装置
JP4425298B2 (ja) パケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびvpnサーバ
KR20140099598A (ko) 모바일 vpn 서비스를 제공하는 방법
JP2010193528A (ja) ハンドオーバ時におけるリソースの最適な使用方法
JP4311895B2 (ja) ルータ及び通信ネットワーク装置
JP4603505B2 (ja) パケットルーティング制御プログラム、パケットルーティング制御方法及びコンピュータシステム
JP6637059B2 (ja) 移動体通信システムのゲートウェイの制御装置
WO2005083959A1 (ja) ネットワークアクセスルータ、ネットワークアクセス方法、プログラム、及び記録媒体
KR100929546B1 (ko) 패킷 데이터 전송
US7633902B2 (en) Information communication program, information communication apparatus and information communication method
KR101907933B1 (ko) 사용자 맞춤형 가상 네트워크 및 그것의 구축 방법
Yamada et al. Ip mobility protocol implementation method using vpnservice for android devices
JP2009213070A (ja) 通信制御システム、通信制御方法および通信制御プログラム
JP3634814B2 (ja) 転送制御方法、サーバ装置及び移動端末装置
JP2008219490A (ja) ネットワークシステム及びアドレス変換方法
JP7370066B2 (ja) 通信方法
Arye et al. Increasing network resilience through edge diversity in NEBULA
JP7408150B2 (ja) 通信方法
JP5225300B2 (ja) プライベートネットワークを介したモバイルipの経路制御方法、モバイルルータ及びプログラム
JP2009111835A (ja) 端末収容装置、通信プログラム、通信方法及び通信システム
JP3936366B2 (ja) 通信装置及び通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090319

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090619

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090915

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091216

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121225

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4430091

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121225

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131225

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees